KR19990023369A - 데이타 시퀀스의 부호화 방법 및 복호화 방법 - Google Patents
데이타 시퀀스의 부호화 방법 및 복호화 방법 Download PDFInfo
- Publication number
- KR19990023369A KR19990023369A KR1019980031838A KR19980031838A KR19990023369A KR 19990023369 A KR19990023369 A KR 19990023369A KR 1019980031838 A KR1019980031838 A KR 1019980031838A KR 19980031838 A KR19980031838 A KR 19980031838A KR 19990023369 A KR19990023369 A KR 19990023369A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- encoding
- algorithm
- data word
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M1/00—Analogue/digital conversion; Digital/analogue conversion
- H03M1/12—Analogue/digital converters
- H03M1/14—Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Abstract
본 발명은 데이타 통신 장치 내에서 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 관한 것으로서, 이 방법은 준-랜덤(quasi-random) 부호화 워드의 시퀀스가 유한 군(finite group) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 부호화 워드의 각 부호화 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함하는 것을 특징으로 한다.
Description
본 발명은 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 관한 것이다.
스클러(Berhard Sklar)씨에 의한 문헌(Digital Communications, Prentice Hall, Englewood Cliffs, New Jersey, 1988년, 290 페이지 이하)에 의하면, 부호화 처리는 부호화가 시프트 레지스터에 의해 실행되는 방법이 공지되어 있다. 이 방법에 의하면, 부호화 기술은 쉽게 이해할 수 있기 때문에 부호화 된 데이타를 용이하게 복호화될 수 있다고 하는 단점이 있었다.
또한, 소위 RC-4 알고리듬이 공지되어 있는데, 이 방법에 있어서는 준-랜덤 부호화 워드가 서로 다른 연산 처리를 실행함에 따라서 발생되고 있다. 그러나, 이러한 알고리듬에 있어서는 양호한 부호화를 위해 많은 양의 저장 공간이 필요하게 되는 단점이 있었다.
본 발명은 이와 같은 문제들을 해결하여 많은 저장 공간이 필요하지 않으면서 복호화가 곤란함과 동시에, 적은 비용으로 실리콘상에서 실행가능한 데이타 시퀀스를 부호화 또는 복호화하는 방법을 제공하는 것을 목적으로 한다.
도1은 부호화 워드를 결정하기 위한 본 발명에 따른 알고리듬의 단계를 나타내는 플로우차트.
도2는 도1의 알고리듬의 개시값이 본 발명에 따라 결정된 상태에서 초기치 설정 처리의 단계를 나타내는 플로우차트.
도3은 본 발명에 따라서 데이타 시퀀스를 부호화하는 방법이 사용되는 장치를 도시하는 도면.
도4는 본 발명에 따라서 데이타 시퀀스를 복호화하는 방법이 사용되는 장치를 도시하는 도면.
도면의 주요 부분에 대한 부호의 설명
1 : 부호화 시퀀스 발생기 2 : 키이 발생기
3 : 조합 유닛 4 : 오디오 데이타원
5 : 멀티플렉서 6 : 키이 부호화 유닛
7 : 디멀티플렉서 8 : 키이 복호화 유닛
9 : 오디오 데이타 수신 장치
상기한 목적은 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법에 의해 실현될 수 있고, 이러한 방법은 길이 M의 준-랜덤(quasi-random) 부호화 워드의 시퀀스가 유한 군(GF(2N)) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 부호화 워드의 각 부호화 워드가 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함한다.
준-랜덤 부호화 워드가 갈로아 필드(Galois field) 또는 갈로아 군(Galois group)으로 칭하는 유한체(finite body) 내에서도 연산을 실행함으로써 발생되기 때문에 키이가 알려지지 않은 경우에는 높은 보안성을 제공한다. 한편, 상기 부호화 워드는 준-랜덤 방법에 의해 발생되기 때문에 데이타 시퀀스 자체로부터 키이를 유추하기가 곤란하다. 비록 상기 알고리듬이 공지되었다고 하더라도, 키이는 부호화된 데이타 워드로부터 정당한 비용으로 습득할 수는 없다. 다른 한편으로, 갈로아 연산으로도 칭하는 유한군(finite-group) 연산을 이용하는 방법은 하드웨어, 즉 하나의 프로세서상에서 실행될 수 있다. 따라서, 이 방법의 사용은 리드-솔로몬(Reed-Solomon) 디코더 등의 현재의 하드웨어 구성 요소로 제조될 수 있다. 현재의 하드웨어 구성 요소를 그대로 사용 가능함에 따라서, 데이타 통신 장치의 비용 및 복잡성은 낮게 유지할 수 있다. 또한, 저장 공간을 재사용할 수 있는데, 즉 이 저장 공간은 다른 작업을 위해 사용할 수 있다. 상기한 데이타 통신 장치는 방송 송신국 또는 수신국에서 적용되고 있다.
데이타 워드의 길이 M은 유한군의 치수 N과 등가인 이점이 있다. 이것은 단일 연산에 의해 실행될 알고리듬을 가능하게 한다. 또한, 상기 알고리듬이 O 상태 변수 x와 L이 0 미만인 L 지수로 지정되는 소정의 일정한 0 계수 p의 유한군에 기초하는 이점이 있다. 하나의 부호화 워드가 사이클 마다 발생함에 따라서 알고리듬은 순환되는 이점이 있다. 상태 변수 및 소정의 일정 계수의 조합에 의해 부호화 워드의 충분한 랜덤화가 실현되는 한편, 저장 공간이 절약된다.
본 발명의 양호한 실시예에 있어서, L=3 이고, 3개의 상태 변수 x는 준-랜덤 방법의 3개의 지수에 의해 선택되고, 부호화 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되며, 각 데이타 워드와의 조합에 의해서만 사용된다. 이 방법에서는 상기 상태 변수를 연속적으로 사용하지 않기 때문에 저장되지는 않고, 그에 따라 반복하는 기술에서는 상기 상태 변수를 찾기 위해 효율적으로 사용할 수 없다. 이것은 복호화에 대비하여 추가의 높은 보안성을 제공한다.
2개의 상태 변수를 서로 교체함에 따라서 선택되고, 상기 상태 변수 x(i)의 지수로 주어진 일정한 계수 p(i)에 의해 연속해서 승산됨과 아울러, 소정의 일정한 계수 p(i)의 상이한 계수는 갈로아 연산의 결과로서 준-랜덤 방법에서 사이클 마다 선택된다.
본 발명의 양호한 다른 실시예에 있어서, 지수의 값은 최대 사이클 길이의 클럭된 피드백 시프트 레지시터를 통하여 지수의 시퀀스를 이동시킴으로써 결정된다. 따라서, 지수의 준-랜덤 시퀀스는 단일의 방법 내에서 발생된다. 상태 변수 x(i)를 지정하는 지수 i 의 수치는 모듈로 연산에 의해 어드레싱을 위해 사전에 결정된 수치로 제한될 수 있다. 이 방법에 있어서, 준-랜덤 노이즈는 상태 변수를 지정하기 위해 사용되는 지수 i 가 준 랜덤하게 균일하게 분포되도록 발생된다.
본 발명의 또다른 양태에 따르면, 상태 변수 x에 대한 개시값 및 상기 알고리듬의 지수 i는 초기치 설정 처리에 의해 단일값으로 결정된다. 개시값은 유한군(GF(2Q)) 내에서 연산을 실행함으로써 준-랜덤 방법으로 소정의 초기치 설정값 k로부터 발생된다. 그 결과, 준-랜덤 개시값이 알고리듬 연산 처리내로 입력됨으로써, 키이가 부호화된 데이타 워드로부터 유추될 수 있거나 또는 이 데이타 워드가 입력값에 대한 사전 지식이 없이도 복호화될 수 있는 확률은 추가로 제거될 수 있다.
초기치 설정값 k는 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력될 수 있다. 이것은 통계적으로 어떠한 불균일한 분포도 개시값의 초기 분포 내에서 발생될 수 없음을 보장하고, 이는 외부로부터의 침입에 보다 약한 부호화 방법을 말한다. 상태 변수 x에 대한 개시값을 결정하기 위해서는 일정한 계수 p(i)의 각 계수에 의한 승산이 실행될 수 있다. 지수의 개시값은 일정한 중량의 초기치 설정값 k를 상태 변수 x 또는 일정한 계수 p(i)중 하나의 계수와 조합함으로써 결정될 수 있다. 상기 지수의 개시값은 모듈로 연산에 의해 상기 알고리듬에 대해 사전에 결정된 수치로 제한될 수 있다.
본 발명은 첨부한 도면을 참조하여 이하에서 더욱 상세히 설명할 것이다.
이하, 연속적인 데이타 워드의 시퀀스가 부호화 또는 복호화됨에 따라서 부호화 워드를 발생하는 본 발명에 따른 알고리듬의 일실시예를 도1을 참조하면서 설명할 것이다. 본 발명에 따른 알고리듬은 유한군, 즉 갈로아 필드 내에서 실행된다. 도면에 도시된 바와 같이, 알고리듬은 16개의 상태 머신 x와 3개의 지수 i 로 지정된 16개의 소정의 일정한 계수 p에 기초하여 나타내고 있다. 하나의 부호화 워드가 사이클 마다 발생함에 따라서 상기 알고리듬은 순환된다. 상태 변수, 일정한 계수 및 지수의 수치는 당업자에게 설명하기 위한 범위 내에서 예시를 위하여 제공되고, 적당한 다른 수치를 사용할 수도 있다.
먼저, 지수의 개시값 i1, i2, i3 및 상태 변수 x(0,…,15)를 입력한다. 이어서, 지수 i1, i2, i3 의 값을 준-랜덤 방법으로 최대 사이클 길이의 클럭된 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로서 결정한다. 상기 시프트 레지스터에 의해 지수를 선택하는 것에 의해 수치의 준-랜덤 시퀀스는 상기 시프트 레지스터의 각 이동에 따라 변경되어 형성된다. 이러한 연산은 비선형이고, 준-랜덤 노이즈를 발생한다. 다음 단계에서, 지수 i1, i2, i3의 값의 수치는 갈로아 필드 내에서 모듈로 연산에 의해 16으로 저감된다. 이것은 상태 변수 x(i)를 지정하는데 필요한 수치이다.
2개의 상태 변수 x(i2r), x(i3r)는 감소된 지수에 의해 지정되고 서로 교체됨으로써, 이 방법에서의 랜덤 공유는 증가된다. 이렇게 얻어진 상태 변수 x(i2r) 및 x(i3r)는 갈로아 승산에 의해 일정한 계수 p(i2r) 및 p(i3r)와 각각 조합된다. 이것은 부호화 워드의 통계적 분포를 위해 필수적인 상태 변수의 점진적인 변형의 결과를 가져온다. 일정한 계수는 소정의 어레이 소자이고, 고정된 메모리 위치에 저장된다. 이 일정한 계수 p는 상기 상태 변수로 할당되는 지수 iir 에 의해 선택된다.
다음에, 부호화 워드는 상태 변수 x(i2r), x(i3r)를 서로 및 지수 i 로 준-랜덤하게 선택된 추가의 상태 변수 x(ilr)와 조합하는 것에 의해 형성된다. 이렇게 형성된 부호화 워드는 개시값을 입력하기 위한 부분으로 진행되고, 이와 같은 사이클이 반복된다. 전체 사이클은 지수 i1, i2, i3의 가능한 모든 상태, 즉 최대 시퀀스의 모든 상태가 시프트 레지스터에 의해 순환될 때 까지 반복된다. 모든 상태가 순환이 종료된 경우, 준-랜덤 부호화 워드는 데이타 시퀀스의 워드를 부호화 또는 복호화하는 출력이 형성된다. 그 이후에, 다음의 부호화 워드는 알고리듬을 다시 실행함으로써 그와 대응하도록 형성된다. 이와 같은 방법으로 준-랜덤 부호화 워드의 시퀀스를 얻게되고, 이 부호화 워드의 각각은 데이타 시퀀스의 워드의 각 워드와 조합될 수 있다. 부호화 워드의 준-랜덤 스크램블링의 결과로서, 부호화 처리는 높은 보안성을 제공한다. 부호화된 데이타의 결과로부터 정당한 비용으로 키이를 유추하기는 불가능하다. 데이타 워드의 형성을 반복하는 것은 가능한 모든 키이를 시도하는 것 보다 더 복잡하게 된다. 비록 상기 알고리듬 또는 이 알고리듬을 포함하는 발생기가 공지되었다고 하더라도, 키이는 부호화된 데이타에 따라서 예측할 수는 없다. 비록 상기 알고리듬이 공지되었다고 하더라도, 부호화 워드의 시퀀스는 예측할 수 없다. 따라서, 이 방법은 높은 보안성을 제공하게 된다.
이하, 도1과 관련하여 설명된 알고리듬에 대한 개시값 x, i1, i2, i3의 결정 방법을 도2를 참조하면서 설명할 것이다. 초기치 설정 처리의 알고리듬은 갈로아 연산을 사용하는 유한군, 즉 갈로아 필드 내에서 실행된다.
먼저, 초기치 설정 워드 k를 그 치수가 k(0,…,15)로서 입력한다. 이어서, 지수 i1, i2, i3 에 대한 개시값이 결정된다. 지수 i1을 결정하기 위해, 하나의 개시값 k(i) 및 하나의 상태 변수 x(i)를 랜덤하게 선택하여 조합한다. 지수 i2를 결정하기 위해, 개시값 k(i1) 및 상태 변수 x(i1)를 서로 선택 조합하고, 랜덤하게 선택된 일정한 계수 p(j)와 조합한다. 지수 i3을 결정하기 위해, 개시값 k(i2) 및 상태 변수 x(i2)를 서로 선택 조합하고, 랜덤하게 선택된 일정한 계수 p(k)와 조합한다. 상기 일정한 계수는 메모리 위치에 저장된 값으로부터 선택된다. 이 선택된 값들은 부호화 처리의 알고리듬을 위한 값으로서 저장된 값과 동일한 값이 될 수 있다. 다음에, 각 지수 i1, i2, i3의 개시값들은 모듈로 연산을 사용하여 알고리듬을 위해 사전에 결정된 수치, 즉 16으로 제한된다. 초기치 설정값 k가 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력되는 것은 필수적이다. 이것은 키이를 보다 용이하게 유추가능하게 됨에 따른 초기 분포의 통계적 불균형을 방지한다.
상태 변수 x에 대한 개시값은 지수에 대한 개시값에 의해 선택된 일정한 계수 p(ii)와 지수에 대한 개시값에 의해 랜덤하게 선택된 상태 변수 x(ij)를 각각 승산함으로써 결정되는데, 이러한 승산은 갈로아 필드 내에서 실행된다. 초기치 설정 이후에, 개시값은 부호화 방법을 실행하기 위해 알고리듬으로 입력되는 출력이다.
도3은 본 발명에 따라서 연속적인 데이타 워드의 시퀀스를 부호화하는 방법을 실행하기 위한 장치의 일실시예를 도시하고 있다. 초기치 설정 방법 및 알고리듬은 부호화 시퀀스 발생기(1)에서 실행된다. 키이 발생기(2)로부터 키이 워드가 발생되어, 상기 부호화 시퀀스 발생기(1)로 공급된다. 이 키이 워드는 부호화 시퀀스 발생기(1) 내에서 초기치 설정 워드로서 입력된다. 상기 부호화 시퀀스 발생기(1)는 조합 유닛(3)으로 공급되는 부호화 워드의 시퀀스를 제공한다. 조합 유닛(3)은 오디오 데이타원(4)으로부터 데이타 워드를 수신한다. 조합 유닛(3)에서는 데이타 워드의 각 데이타 워드와 부호화 워드의 각 부호화 워드를 조합한다. 이와 같은 조합은 배타적 OR 게이트(XOR) 연산을 이용해서 실행될 수 있다. 다음에, 상기 부호화된 데이타 워드는 키이 워드가 이 부호화된 데이타 워드에 추가로 부가되는 멀티플렉서(5)로 공급된다. 추가의 키이 워드는 추가의 부호화를 위해 키이 발생기(2)에서 키이 데이타를 수신하는 키이 부호화 유닛(6)으로부터 입력된다.
도4는 도3의 송신 장치에 의해 부호화된 데이타 워드를 수신하여 복호화하는 방법을 도시하고 있다. 도4의 수신 장치는 도3의 장치에 대하여 본질적으로 대칭으로 구성된다. 디멀티플렉서(7)는 데이타 워드를 부호화된 키이 워드로 분리하여 키이 복호화 유닛(8)에 공급하고, 이 데이타 워드는 조합 유닛(3)에 공급되는 부호화 워드로 부호화된다. 키이 복호화 유닛(8)은 입력된 데이타로부터 부호화된 키이 워드를 분리하여 부호화 시퀀스 발생기(1)로 출력시킨다. 상기 부호화 시퀀스 발생기(1)에서는 초기치 설정과 데이타 시퀀스를 복호화하는 알고리듬이 실행된다. 부호화 시퀀스 발생기(1)는 부호화 워드를 결정하여 이 결정된 부호화 워드를 조합 유닛(3)에 제공하는데, 멀티플렉서로부터 입력된 데이타 스트림은 디코드되고, 데이타 워드는 오디오 데이타 수신 장치(9)로 제공된다.
본 발명의 데이타 시퀀스의 부호화 또는 복호화 방법에 의하면, 많은 저장 공간이 필요하지 않으면서 복호화가 곤란함과 동시에, 적은 비용으로 실리콘상에서 실행할 수 있게 된다.
Claims (14)
- 데이타 통신 장치 내에서 길이 M의 연속적인 데이타 워드의 시퀀스를 부호화 또는 복호화하는 방법으로서, 길이 M의 준-랜덤 부호화 워드의 시퀀스가 유한 군(GF(2N)) 내에서 연산을 실행함으로써 소정의 개시값으로부터 발생되고, 상기 부호화 워드의 각 부호화 워드가 상기 데이타 워드 중의 각 데이타 워드와 조합되는 알고리듬을 실행하는 단계를 포함하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항에 있어서, M=N 인 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 상기 알고리듬은 0 상태 변수 x 및 L(L0) 지수 i 로 지정되는 소정의 일정한 0 계수 p의 갈로아 필드에 기초하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 상기 알고리듬은 하나의 부호화 워드가 사이클 마다 발생함에 따라서 순환되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, L=3 이고, 3개의 상태 변수 x는 3개의 지수 i 에 의해 준-랜덤 방법으로 선택되며, 상기 부호화 워드는 상기 선택된 상태 변수 x를 조합함으로써 형성되고 각 데이타 워드와의 조합을 위해서만 사용되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 2개의 상태 변수 x는 서로 교체되는 것에 의해 선택되어 상태 변수 x(i)의 지수 i 로 주어진 일정한 계수 p(i)에 의해 연속해서 승산되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 상기 지수의 값은 최대 사이클 길이의 클럭된 피드백 시프트 레지스터를 통하여 지수의 시퀀스를 이동시킴으로써 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 상기 상태 변수를 지정하는 지수 i의 소자의 수치는 모듈로 연산에 의해 어드레싱을 위해 사전에 결정된 수치로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제1항 또는 제2항에 있어서, 상기 상태 변수에 대한 개시값 및 상기 알고리듬용 지수 i 는 초기치 설정 처리에 의해 단일값으로 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제9항에 있어서, 상기 개시값은 유한군(GF(2Q)) 내에서 연산을 실행함으로써 준-랜덤 방법으로 소정의 초기치 설정값 k로부터 발생되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제9항에 있어서, 상기 초기치 설정값 k는 상기 개시값을 일정한 중량으로 결정하기 위해 연산 처리내로 입력하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제9항에 있어서, 상기 상태 변수 x에 대한 개시값을 결정하기 위해서는 상태 변수 x(j)의 각 변수를 일정한 계수 p(i)의 각 계수로 승산하는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제9항에 있어서, 지수 i의 개시값은 일정한 중량의 초기치 설정값 k를 상태 변수 x 또는 일정한 계수 p(i)중 하나의 계수와 조합하는 것에 의해 결정되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
- 제9항에 있어서, 각 지수의 개시값은 모듈로 연산에 의해 알고리듬을 위해 사전에 결정된 수치로 제한되는 것을 특징으로 하는 데이타 워드 시퀀스의 부호화 또는 복호화 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19733829.1 | 1997-08-05 | ||
DE19733829A DE19733829C2 (de) | 1997-08-05 | 1997-08-05 | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990023369A true KR19990023369A (ko) | 1999-03-25 |
KR100628280B1 KR100628280B1 (ko) | 2007-01-31 |
Family
ID=7838041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980031838A KR100628280B1 (ko) | 1997-08-05 | 1998-08-05 | 데이타시퀀스의암호화또는해독방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6314187B1 (ko) |
EP (1) | EP0896453B1 (ko) |
JP (1) | JP4298010B2 (ko) |
KR (1) | KR100628280B1 (ko) |
DE (2) | DE19733829C2 (ko) |
TW (1) | TW411682B (ko) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6968493B1 (en) * | 1999-09-14 | 2005-11-22 | Maxtor Corporation | Randomizer systems for producing multiple-symbol randomizing sequences |
US6640303B1 (en) | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
FR2853424B1 (fr) * | 2003-04-04 | 2005-10-21 | Atmel Corp | Architecture de multiplicateurs polynomial et naturel combines |
BRPI0318492B1 (pt) * | 2003-09-05 | 2019-12-10 | Telecom Italia Spa | rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada |
DE102007002230A1 (de) * | 2007-01-10 | 2008-07-17 | Benecke-Kaliko Ag | Thermoplastische Folie |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
KR100842042B1 (ko) | 2007-07-16 | 2008-06-30 | 충남대학교산학협력단 | 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법 |
US7713145B2 (en) * | 2008-01-10 | 2010-05-11 | Acushnet Company | Multi-layer core golf ball |
US8180055B2 (en) * | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) * | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8351484B2 (en) * | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8406276B2 (en) | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8457077B2 (en) | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8509284B2 (en) | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428103B2 (en) | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8369376B2 (en) | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8385385B2 (en) * | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8406352B2 (en) * | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8340295B2 (en) | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8848909B2 (en) | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US10103877B2 (en) * | 2015-09-24 | 2018-10-16 | Intel Corporation | SMS4 acceleration processors having round constant generation |
US9449189B1 (en) * | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1597218A (en) * | 1976-12-11 | 1981-09-03 | Nat Res Dev | Apparatus for electronic encypherment of digital data |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US4890252A (en) * | 1987-10-29 | 1989-12-26 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Long period pseudo random number sequence generator |
-
1997
- 1997-08-05 DE DE19733829A patent/DE19733829C2/de not_active Expired - Fee Related
-
1998
- 1998-07-20 EP EP98113474A patent/EP0896453B1/de not_active Expired - Lifetime
- 1998-07-20 DE DE59813117T patent/DE59813117D1/de not_active Expired - Fee Related
- 1998-08-03 TW TW087112764A patent/TW411682B/zh not_active IP Right Cessation
- 1998-08-05 JP JP22178398A patent/JP4298010B2/ja not_active Expired - Fee Related
- 1998-08-05 US US09/129,499 patent/US6314187B1/en not_active Expired - Fee Related
- 1998-08-05 KR KR1019980031838A patent/KR100628280B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0896453A2 (de) | 1999-02-10 |
DE19733829A1 (de) | 1999-03-18 |
EP0896453A3 (de) | 2000-12-06 |
KR100628280B1 (ko) | 2007-01-31 |
TW411682B (en) | 2000-11-11 |
DE19733829C2 (de) | 2000-02-24 |
JPH11136232A (ja) | 1999-05-21 |
DE59813117D1 (de) | 2005-11-24 |
EP0896453B1 (de) | 2005-10-19 |
US6314187B1 (en) | 2001-11-06 |
JP4298010B2 (ja) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR19990023369A (ko) | 데이타 시퀀스의 부호화 방법 및 복호화 방법 | |
KR101246490B1 (ko) | 갈루아 폐체 암호 시스템 | |
CA2631924C (en) | Extending a repetition period of a random sequence | |
JP4871944B2 (ja) | 乱数列の反復周期を延長するよう構成された暗号システム | |
JP6519473B2 (ja) | 認証暗号装置、認証暗号方法および認証暗号用プログラム | |
US5398284A (en) | Cryptographic encoding process | |
RU2390949C2 (ru) | Структура поточного шифра с циклическим перемещением буферов | |
US7826613B2 (en) | Stream cipher cryptographic system and method | |
JP2010263623A (ja) | 再構成可能(reconfigurable)、及び、拡張可能(scalable)な暗号化/復号(encryption/decryption)モジュールによるコーディング装置と方法 | |
JPH04250490A (ja) | ケーオス論に基づく暗号化システム | |
JPWO2004001701A1 (ja) | 符号演算装置 | |
KR20150003932A (ko) | 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법 | |
Usama et al. | An efficient secure data compression technique based on chaos and adaptive Huffman coding | |
JPH10240500A (ja) | 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム | |
JP3769804B2 (ja) | 解読化方法および電子機器 | |
Zhang et al. | Secure binary arithmetic coding based on digitalized modified logistic map and linear feedback shift register | |
Matsumoto et al. | Cryptographic Mersenne Twister and Fubuki stream/block cipher | |
EP3379765A1 (en) | Permutation generation | |
Lin et al. | Cycle efficient scrambler implementation for software defined radio | |
JP2007214721A (ja) | 復号方法、復号装置及び復号プログラム | |
Detchart et al. | Polynomial ring transforms for efficient XOR-based erasure coding | |
KR102452181B1 (ko) | 근사 암호화된 암호문에 대한 정렬 장치 및 방법 | |
JP2006133380A (ja) | 復号装置と復号プログラム及び暗号通信システム | |
CN117528148A (zh) | 一种加密方法、装置、设备及介质 | |
Detchart et al. | Fast xor-based erasure coding based on polynomial ring transforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100916 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |