NO332197B1 - Fremgangsmate og apparat for dekryptering, samt datamaskin-lesbart medium som lagrer programmet - Google Patents

Fremgangsmate og apparat for dekryptering, samt datamaskin-lesbart medium som lagrer programmet Download PDF

Info

Publication number
NO332197B1
NO332197B1 NO20014443A NO20014443A NO332197B1 NO 332197 B1 NO332197 B1 NO 332197B1 NO 20014443 A NO20014443 A NO 20014443A NO 20014443 A NO20014443 A NO 20014443A NO 332197 B1 NO332197 B1 NO 332197B1
Authority
NO
Norway
Prior art keywords
data
ciphertext
encryption
plaintext
decryption
Prior art date
Application number
NO20014443A
Other languages
English (en)
Other versions
NO20014443D0 (no
NO20014443L (no
Inventor
Toru Sorimach
Toshio Tokita
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of NO20014443D0 publication Critical patent/NO20014443D0/no
Publication of NO20014443L publication Critical patent/NO20014443L/no
Publication of NO332197B1 publication Critical patent/NO332197B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

For å kryptere et annet dataelement under krypteringsprosessen av et visst dataelement, er det anordnet et minne (55) parallelt med en tilbakekoplingslinje (65) som tilbakekopler data fra en krypteringsmodul (51) som benytter en krypteringsnøkkel (K) til en velger (54). Når et avbrudd (IT) for behandling av klartekst- blokkdata (N,) blir generert mens klartekst-blokkdataene (Mi) bir behandlet, blir chiffertekst- blokkdata (Q) ved tidspunktet for generering av avbruddet (IT) lagret i et register (56). Chiffertekst-blokkdataene (d) som er lagret i minnet (55), blir valgt av velgeren (54) ved tidspunktet for fullføring av behandlingen av klartekst- blokk- dataene (N;), og behandlingen av klartekst- blokkdataene (Mi+i) begynner.

Description

Foreliggende oppfinnelse vedrører et apparat for kryptering, et apparat for dekryptering og en fremgangsmåte for kryptering/dekryptering, spesielt i forbindelse med en oppfinnelse som gjør det mulig å kryptere/dekryptere et annet dataelement mens et visst dataelement blir kryptert/dekryptert.
Fig. 43 viser et blokkskjema over et krypteringsapparat som utfører kryptering av chifferblokkjede-modus (heretter referert til som CBC-modus, Cipher Block Chaining Block).
En kryptering av CBC-modusen blir utført på følgende måte: først blir blokkdata M| i klartekst på 64 biter matet inn ved hjelp av en blokkenhet; inn-dataene blir kryptert ved hjelp av en krypteringsmodul 51 som benytter en krypteringsnøkkel K; chiffertekst-blokkdata Ciog klartekst-blokkdata Mi+i, som kommer etter dataene Mi, blir underkastet en eksklusiv-eller-operasjon, og resultatet av denne operasjonen blir levert til krypteringsmodulen 51 for kryptering ved bruk av krypteringsnøkkelen K, som en neste inngang for krypteringsprosessen. Denne prosessen blir så kjedet gjentatte ganger, og alle klartekst-dataene M vil bli kryptert til chiffertekst-data C.
Fig. 44 viser et blokkskjema over et dekrypteringsapparat som utfører dekryptering av CBC-modusen.
Dekrypteringsapparatet som er vist på fig. 44, er et apparat for å dekryptere chiffertekst-data som er kryptert ved hjelp av krypteringsapparatet på fig. 43. Chiffertekst-blokkdataene Ciblir matet til en dekrypteringsmodul 71 for dekryptering ved å bruke krypteringsnøkkelen K, underkastet en eksklusiv-eller-operasjon med en innledende verdi IV, og kryptert til klartekst-blokkdata M-i. Når chiffertekst-blokkdata C2blir matet inn, blir blokkdataene C2dekryptert av dekrypteringsmodulen 71 ved å bruke krypteringsnøkkelen K, underkastet en eksklusiv-eller-operasjon med chiffertekst-blokkdataene Ci, som tidligere er blitt matet inn og lagret i et register 111 og dekryptert til klartekst-blokkdata M2.
Her kan registret 111 være anordnet inne i en velger 73.
CBC-modus kan representeres av følgende uttrykk, hvor klartekst-blokkdata er Mi (i = 1,2 n), chiffertekst-blokkdata O, (i = 1, 2 ..., n), krypteringsprosessen som benytter krypteringsnøkkelen K er definert som Ek, og dekrypteringsprosessen som benytter krypteringsnøkkelen K er definert som D|<:
Her representerer EXR en ekslusiv-eller-operasjon (XOR-operasjon). IV representerer en innledende verdi som skal brukes for et innledende trinn i krypterings-og dekrypteringsprosessen. Den samme verdi IV blir brukt både i krypteringsapparatet og dekrypteringsapparatet. Fig. 45 viser et krypteringsapparat som utfører kryptering av utgangstilbake-koplings-modus (heretter kalt OFB-modus, Output Feedback Mode). Fig. 46 viser et krypteringsapparat som utfører dekryptering av OFB-modusen. Fig. 47 viser et krypteringsapparat som utfører kryptering av chiffer-tilbake-koplingsmodus (heretter kalt CFB-modus, Cipher Feedback Mode). Fig. 48 viser et dekrypteringsapparat som utfører dekryptering i henhold til CFB-modusen.
Her kan registret 111 være anordnet inne i velgeren 73.
Fig. 49 er et blokkskjema som viser en prosedyre for kryptering av klartekst-data M og klartekst N ved å bruke krypteringsapparatet for CBC-modus.
Et tilfelle hvor klartekst-dataene M innbefatter klartekst-blokkdata Mi, klartekst-blokkdata M2og klartekst-data M3, og klartekst-dataene N innbefatter bare klartekst-blokkdata N-i, vil bli forklart i det følgende.
Når krypteringen av klartekst-blokkdataene Mi er påbegynt, blir chiffertekst-blokkdata Cimatet ut, og chiffertekst-blokkdataene Ciblir også brukt i krypteringsprosessen av klartekst-blokkdataene M2. På denne måten blir chiffertekst-blokkdataene Cimatet tilbake til prosessen for kryptering av klartekst-blokkdata Mi+i, noe som danner en kjedet prosess. Følgelig er det ikke mulig å krypere klartekst-blokkdataene N-i med mindre krypteringsprosessen av klartekst-blokkdataene Mi til klartekst-blokkdataene M3er avsluttet.
Fig. 50 viser krypteringsprosessen i CBC-modus i likhet med fig. 49.
I tilfellet på fig. 50 tar det lang tid å preparere hver av klartekst-blokkdataene Mi, klartekst-blokkdataene M2og klartekst-blokkdataene M3. Mens krypteringen er blitt avsluttet før de neste klartekst-blokkdata Mi+iblir preparert, noe som genererer en dødtid (tiden mellom T1 til 12, T3 til T4). Selv om dødtiden blir generert, må kjedings-prosessen utføres slik at chiffertekst-blokkdataene Cibør mates tilbake i krypterings prosessen av klartekst-dataene Mi+i. Prosessen for klartekst-blokkdataene Ni kan derfor ikke utføres før krypteringsprosessen av klartekst-blokkdataene M3er ferdig. Fig. 51 viser en prosess for hemmelighold av data og en integritets-sikrende prosess av data. Klartekst-dataene M blir f.eks. kryptert til chiffertekst-dataene C ved hjelp av krypteringsapparatet for OFB-modusen. En meldings-autentiseringskode (MAC) P blir beregnet av krypteringsapparatet for CBC-modusen, og blir hengt på den siste biten i chiffertekst-dataene C. I tilfellet av mottakelse av data som er kryptert og som er påhengt MAC P, såvel som dekryptering av chiffertekst-dataene C til klartekst-dataene M ved hjelp av dekrypteringsapparatet for OFB-modus, blir MAC P beregnet fra chiffertekst-dataene C ved hjelp av dekrypteringsapparatet for CBC-modusen. Det er mulig å bekreftet at chiffertekst-dataene C som er blitt overført, ikke er blitt tuklet med ved å sammenligne den oppnådde MAC P med den MAC P som er oversendt og mottatt. Fig. 52 viser en prosedyre for hemmeligholdings-prosessen og MAC-beregnings-prosessen som er vist på fig. 51.
Klartekst-blokkdataene Mi til klartekst-blokkdataene M3blir kryptert seriemessig til chiffertekst-blokkdataene Citil chiffertekst-blokkdataene C3. Deretter blir MAC P beregnet ved serieinnmating av chiffertekst-blokkdataene Citil chiffertekst-blokkdataene C3.
Krypteringsapparatet og dekrypteringsapparatet for hver modus som er vist på fig. 42 til 48, har følgende problem: de data som fremskaffes ved krypterings- og dekrypterings-prosessen forde tidligere blokkdata, børtilbakekoples og brukes til kryptering og dekryptering av de neste blokkdata; det er et problem at når krypteringsprosessen eller dekrypteringsprosessen er påbegynt, kan en annen krypteringsprosess eller en annen dekrypteringsprosess ikke startes med mindre alle trinnene i krypteringsprosessen eller dekrypteringsprosessen er ferdige. Hvis krypterings/dekrypterings-prosessen, som tidligere er påbegynt, krever meget tid, bør følgelig den etterfølgende krypterings/dekrypterings-prosess vente i lang tid. I tilfellet av utførelse av hemmeligholdings-prosessen og integritetssikrings-prosessen bør videre prosessen for sikring av integriteten utføres etter utførelsen av hemmeligholdings-prosessen, noe som krever lang behandlingstid.
US 5,796,836 beskriver et system og en fremgangsmåte for kryptering av klartekstblokker.
DE 19724072 A angir en krypteringsenhet som er tilpasset for kryptering/dekryptering av diverse datastrømmer i diverse ISO-10116 moduser for simultan operasjon.
EP 0 874 496 B1 vedrører et kryptografisk behandlingsapparat omfattende en lagringsinnretning for lagring av kjedede data som brukes for reflektering av nåværende kryptografisk behandling eller prosessering på neste kryptografisk behandling eller prosessering og for fornying av kjedede data.
Det er et formål med den foretrukne utførelsesform av foreliggende oppfinnelse å fremskaffe et krypteringsapparat, et dekrypteringsapparat, en fremgangsmåte for kryptering og en fremgangsmåte for dekryptering som kan utføre krypterings-/dekrypterings-prosessen av et annet dataelement mens krypterings/dekrypterings-prosessen av et visst dataelement blir utført.
Videre er det et annet formål med den foretrukne utførelsesform av foreliggende oppfinnelse å utføre kryptering/dekryptering av data som har høyere prioritet, før andre data.
Videre er det et annet formål med den foretrukne utførelsesform av oppfinnelsen å utføre hemmeligholdings-prosessen og integritetssikrings-prosessen parallelt med høy hastighet.
Den foreliggende oppfinnelse fremgår av de selvstendige kravene. Ytterligere trekk ved oppfinnelsen er angitt i de uselvstendige krav.
Ifølge en utførelsesform av den foreliggende oppfinnelse innbefatter et krypteringsapparat som krypterer første behandlingsdata og andre behandlingsdata: et minne for lagring av krypteringsprosessens status, og hvor krypteringsapparatet starter krypteringsprosessen av de andre behandlingsdata før krypteringsprosessen av de første behandlingsdata er ferdig,
krypteringsapparatet får minnet til å lagre status for krypteringsprosessen av de første behandlingsdata når krypteringsapparatet begynner krypteringsprosessen av de andre behandlingsdata,
krypteringsapparatet tilbakesender statusen til krypteringsprosessen til krypteringsapparatet til statusen til krypteringsprosessen av de første behandlingsdata som er lagret i minnet, når krypteringsapparatet på nytt begynner å kryptere de første behandlingsdata, og
krypteringsapparatet starter på nytt krypteringsprosessen av de første behandlingsdata.
Krypteringsapparatet gjenstarter krypteringsprosessen av de første behandlingsdata før krypteringsprosessen av de andre behandlingsdata er ferdig,
minnet lagrer statusen til krypteringsprosessen av de andre behandlingsdata når krypteringsapparatet gjenstarter krypteringsprosessen av de første behandlingsdata,
krypteringsapparatet tilbakesender statusen til krypteringsprosessen for krypteringsapparatet til statusen for krypteringsprosessen til de andre behandlingsdata som er lagret i minnet når krypteringsapparatet gjenstarter krypteringsprosessen av de andre behandlingsdata, og
krypteringsapparatet gjenstarter krypteringsprosessen av de andre behandlingsdata.
De første behandlingsdata er første klartekst-data og de andre behandlingsdata er andre klartekst-data.
Krypteringsapparatet starter krypteringsprosessen av de andre krypteringsdata ved hjelp av et avbrudd.
Et krypteringsapparat som krypterer klartekst-data M, innbefattende klartekst-blokkdata Mi (i = 1, 2, 3,...) og klartekst-data N som innbefatter klartekst-blokkdata Nj(j = 1, 2, 3,...), hvor krypteringsapparatet innbefatter: en mekanisme for å motta en anmodning om å kryptere klartekst-dataene N under krypteringsprosessen av klartekst-dataene M;
en krypteringsenhet for å kryptere klartekst-blokkdataene Mi for å mate ut chiffertekst-blokkdata Ci;
en tilbakekoplingssløyfe for tilbakekopling av chiffertekst-blokkdataene Q som er matet ut fra krypteringsenheten til krypteringsenheten gjennom en tilbakekoplingslinje;
et minne anordnet parallelt med tilbakekoplingslinjen for tilbakekoplingssløyfen, for å motta en anmodning om å kryptere klartekst-dataene N og lagre chiffertekst-blokkdataene Q som er matet tilbake når klartekst-blokkdataene Mi+iikke blir kryptert etter klartekst-blokkdataene Mi, slik at krypteringsprosessen av noen av klartekst-blokkdataene i klartekst-dataene N blir påbegynt; og
en velger for å velge og levere de chiffertekst-blokkdata Cisom er matet tilbake fra tilbakekoplingsledningen i tilbakekoplingssløyfen til tilbakekoplingssløyfen i tilfelle av at klartekst-blokkdataene Mj+iblir kryptert etter klartekst-blokkdataene Mi, og for å velge
og levere chiffertekst-blokkdataene Cisom er lagret i minnet, til tilbakekoplingssløyfen i tilfelle av at klartekst-blokkdataene Mi+iikke er kryptert etter klartekst-blokkdataene Mi og klartekst-blokkdataene Mm blir kryptert etter at noen av klartekst-blokkdataene i klartekst-dataene N er kryptert.
Minnet innbefatter:
flere registre svarende til flere klartekst-dataelementer; og
en bryter for å kople de flere registre som svarer til klartekst-dataene som skal krypteres.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for kryptering:
å kryptere klartekst-blokkdata Mi (i = 1, 2, 3,...) i første klartekst-data M ved å bruke chiffertekst-blokkdata Ci(i = 1, 2, 3,...) utmatetfra en krypteringsmodul;
å lagre chiffertekst-blokkdata Cisom skal brukes til kryptering av klartekst-blokkdata Mi+ii de første klartekst-data M i et minne under eller etter krypteringsprosessen av klartekst-blokkdataene Mi;
å kryptere minst én klartekst-datablokk i de andre klartekst-dataene N etter lagring av chiffertekst-blokkdataene Cisom skal brukes til kryptering av klartekst-blokkdataene Mi+ii minnet; og
å kryptere klartekst-blokkdataene Mi+ii de første klartekst-data M ved å mate inn de chiffertekst-blokkdata Cisom skal brukes til k lartekst-blokkdataene Mi+1som er lagret i minnet, og å bruke krypteringsmodulen etter kryptering av den minst ene klartekst-datablokk i de andre klartekst-dataene N.
Ifølge foreliggende oppfinnelse er det tilveiebrakt et krypteringsapparat som krypterer klartekst-data innbefattende minst én klartekst-datablokk til chiffertekst-data ved å bruke en krypteringsenhet og generere en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-dataene, idet krypteringsapparatet innbefatter: en krypteringsenhet som har en første tilbakekoplingssløyfe for tilbakekopling av chiffertekst-blokkdata Cisom er matet ut av krypteringsenheten, til krypteringsenheten når klartekst-blokkdataene blir kryptert av krypteringsenheten, for å mate inn klartekst-dataene, ved å utføre en krypteringsprosess ved tilbakekopling av chiffertekst-blokkdataene Cigjennom den første tilbakekoplingssløyfe og mate ut chiffertekst-blokkdataene;
en meldingsautentiseringskode-generator (MAC-generator) som har en annen tilbakekoplingssløyfe for å tilbakekople et beregnet midlertidig MAC-resultat, for å mate
ut chiffertekst-blokkdataene hver gang chiffertekst-blokkdata blir matet ut fra krypteringsenheten, behandlingsdata, tilbakekople det beregnede foreløpige MAC-resultat ved hjelp av den annen tilbakekoplingssløyfe, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Krypteringsenheten og MAC-generatoren utfører vekselvis krypteringsprosessen og en MAC-genereringsprosess ved å dele en krypteringsmodul og en tilbakekoplings-sløyfe, og
den ene tilbakekoplingssløyfe innbefatter:
et minne for henholdsvis å lagre og mate ut resultater av krypteringsprosessen og MAC-genereringsprosessen; og
en velger for vekselvis å velge resultatene av krypteringsprosessen og MAC-genereringsprosessen fra minnet for vekselvis å utføre krypteringsprosessen og MAC-genereringsprosessen.
Ifølge foreliggende oppfinnelse omfatter en fremgangsmåte for kryptering av klartekst-data å kryptere minst én klartekst-datablokk inn i chiffertekst-data ved å bruke en krypteringsenhet og generere en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-dataene, hvor fremgangsmåten omfatter: et krypteringstrinn som innbefatter et første tilbakekoplingstrinn for å tilbakekople chiffertekst-blokkdata Cimatet ut fra krypteringsenheten når krypteringsenheten krypterer klartekst-blokkdata, å mate inn klartekst-dataene, å utføre en krypteringsprosess ved å tilbakekople chiffertekst-blokkdataene Cigjennom en første tilbake-koplingssløyfe, og å mate ut en chiffertekst-datablokk; og
et MAC-genereringstrinn som innbefatter en annen tilbakekoplingssløyfe for å tilbakekople et midlertidig MAC-resultat, å mate inn chiffertekst-blokkdataene når chiffertekst-blokkdataene blir matet ut fra krypteringstrinnet, å behandle data, å tilbakekople det beregnede midlertidige MAC-resultat gjennom det annet tilbakekoplingstrinn, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Ifølge foreliggende oppfinnelse omfatter et apparat for dekryptering av
første behandlingsdata og andre behandlingsdata
et minne for lagring av en status for dekrypteringsprosess, og hvor
dekrypteringsapparatet starter dekrypteringsprosessen av andre behandlingsdata før dekrypteringsprosessen av de første behandlingsdata er fullført,
dekrypteringsapparatet får minnet til å lagre statusen til dekrypteringsprosessen av de første behandlingsdata når dekrypteringsprosessen til de andre behandlingsdata blir påbegynt, og
dekrypteringsapparatet returnerer statusen til dekrypteringsprosessen for dekrypteringsapparatet til statusen for dekrypteringsprosessen av de første behandlingsdata som er lagret i minnet, når dekrypteringsprosessen av de første behandlingsdata blir gjenstartet, og
dekrypteringsapparatet gjenstarter dekrypteringsprosessen av de første behandlingsdata.
Dekrypteringsapparatet gjenstarter dekrypteringsprosessen av de første behandlingsdata før dekrypteringsprosessen av de andre behandlingsdata er fullført,
minnet lagrer dekrypteringsstatusen til de andre behandlingsdata når dekrypteringsprosessen av de første behandlingsdata blir gjenstartet,
dekrypteringsapparatet returnerer dekrypteringsstatusen for dekrypteringsapparatet til dekrypteringsstatusen av de andre behandlingsdata som er lagret i minnet, når dekrypteringsprosessen av de andre behandlingsdata blir gjenstartet, og
dekrypteringsapparatet gjenstarter dekrypteringsprosessen av de andre behandlingsdata.
De første behandlingsdata er første chiffertekst-data, og de andre behandlingsdata er andre chiffertekst-data.
Dekrypteringsapparatet starter dekrypteringsprosessen av en første datablokk i de andre behandlingsdata ved hjelp av et avbrudd.
Ifølge foreliggende oppfinnelse omfatter et dekrypteringsapparat som dekrypterer chiffertekst-blokkdata Q (i = 1, 2, 3,...) innbefattet i chiffertekst-data C, og chiffertekst-blokkdata Dj (j = 1, 2, 3, ...) som er innbefattet i chiffertekst-data D, idet dekrypteringsapparatet omfatter: en mekanisme for å motta en anmodning om å dekryptere chiffertekst-dataene D ved en vilkårlig tidsstyring under en dekrypteringsprosess av chiffertekst-dataene C;
en dekrypteringsenhet for å utføre dekrypteringsprosessen av chiffertekst-blokkdataene Citil klartekst-utgangsblokkdata Mi;
en tilbakekoplingssløyfe for å tilbakekople chiffertekst-blokkdataene Cifor å bli brukt til dekryptering av chiffertekst-blokkdata Q+itil dekrypteringsenheten gjennom en tilbakekoplingslinje;
et minne anordnet parallelt med tilbakekoplingslinjen i tilbakekoplingssløyfen for å motta anmodningen om å dekryptere chiffertekst-dataene D og lagre chiffertekst-blokkdataene Q som tilbakekoples når chiffertekst-blokkdataene Ci+iikke blir kryptert etter chiffertekst-blokkdataene Ci, slik at dekrypteringsprosessen av noen av chiffertekst-blokkdataene i chiffertekst-dataene D blir påbegynt; og
en velger for å velge og levere den chiffertekst-datablokk Cisom mates tilbake fra tilbakekoplingslinjen i tilbakekoplingssløyfen i det tilfelle hvor chiffertekst-datablokken Ci+iblir dekryptert etter chiffertekst-datablokken Ci, og for å velge og levere den chiffertekst-datablokk Cisom er lagret i minnet i det tilfelle hvor chiffertekst-datablokken Ci+iikke er dekryptert etter chiffertekst-datablokken Ciog chiffertekst-datablokken Ci+iblir dekryptert etter at noen av chiffertekst-datablokkene i chiffertekst-dataene D er dekryptert.
Minnet innbefatter:
flere registre svarende til flere chiffertekst-dataelementer; og
en bryter som kopler registre svarende til chiffertekst-dataene som skal krypteres.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for dekryptering følgende trinn: å dekryptere chiffertekst-blokkdata Ci(i = 1, 2, 3,...) i første chiffertekst-data C ved å bruke en dekrypteringsmodul;
å lagre chiffertekst-blokkdata Cisom skal brukes til dekryptering av chiffertekst-blokkdata Ci+ii et minne under eller etter dekryptering av chiffertekst-datablokken Q;
å dekryptere minst én chiffertekst-datablokk i andre chiffertekst-data D etter lagring av chiffertekst-datablokken Cisom skal brukes til dekryptering av chiffertekst-datablokken Ci+i; og
å mate inn den chiffertekst-datablokk Cisom skal brukes til dekryptering av chiffertekst-datablokken Ci+isom er lagret i minnet, etter dekryptering av den minst ene chiffertekst-datablokk i chiffertekst-dataene D, og å dekryptere chiffertekst-datablokken Ci+ii de første chiffertekst-data C ved å bruke dekrypteringsmodulen.
Ifølge foreliggende oppfinnelse omfatter et dekrypteringsapparat for å dekryptere chiffertekst-data som innbefatter minst én chiffertekst-datablokk til klartekst-data og generering av en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-data, idet dekrypteringsapparatet innbefatter: en dekrypteringsenhet som innbefatter en første tilbakekoplingssløyfe for å tilbakekople modul-utgangsblokkdata Ti som er generert ved å dekryptere data ved hjelp av en dekrypteringsmodul, for å mate inn chiffertekst-blokkdata, å dekryptere chiffertekst-blokkdataene ved å bruke modul-utgangsblokkdataene Ti som er tilbakekoplet gjennom den første tilbakekoplingssløyfe, og å mate ut klartekst-blokkdataene;
en MAC-generator som innbefatter en annen tilbakekoplingssløyfe for å tilbakekople et beregnet mellomliggende MAC-resultat, for å mate inn chiffertekst-blokkdata som er identiske med chiffertekst-blokkdataene som mates til dekrypteringsenheten, å behandle dataene, å mate ut det beregnede mellomliggende MAC-resultatet, å tilbakekople det beregnede mellomliggende MAC-resultat gjennom den annen tilbakekoplings-sløyfe, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Dekrypteringsenheten og MAC-generatoren deler en dekrypteringsenhet og en tilbakekoplingssløyfe og utfører vekselvis en dekrypteringsprosess og en MAC-genereringsprosess, og
den ene tilbakekoplingssløyfe innbefatter:
et minne som lagrer og mater ut resultater av dekrypteringsprosessen og MAC-genereringsprosessen; og
en velger for vekselvis å velge resultatene av dekrypteringsprosessen og MAC-genereringsprosessen for utmating til dekrypteringsmodulen for vekselvis å utføre dekrypteringsprosessen og MAC-genereringsprosessen.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for dekryptering av chiffertekst-data som innbefatter minst én chiffertekst-datablokk, til klartekst-data og generering av en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-data, idet fremgangsmåten omfatter: et dekrypteringstrinn som innbefatter et første tilbakekoplingstrinn for å tilbakekople modul-utgangsblokkdata Ti som er generert ved å dekryptere data ved hjelp av en dekrypteringsmodul, å mate inn chiffertekst-blokkdataene, å dekryptere chiffertekst-blokkdataene ved å bruke modul-utgangsblokkdataene Ti som er matet tilbake gjennom den første tilbakekoplingssløyfe, og å mate ut klartekst-blokkdata;
et MAC-genereringstrinn som innbefatter et annet tilbakekoplingstrinn for å tilbakekople et beregnet mellomliggende MAC-resultat, å mate inn chiffertekst-blokkdataene som er identiske med de chiffertekst-blokkdata som mates til dekrypteringsenheten, å behandle dataene, å mate ut det beregnede mellomliggende MAC-resultat,
å tilbakekople det beregnede mellomliggende MAC-resultat ved hjelp av den annen tilbakekoplingssløyfe, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Ifølge foreliggende oppfinnelse innbefatter et krypteringsapparat for kryptering av klartekst-data M som omfatter klartekst-blokkdata Mi (i = 1, 2, 3,...) og klartekst-data N som innbefatter klartekst-blokkdata Nj(j = 1, 2, 3, ...): en mekanisme for å motta en anmodning om å kryptere klartekst-dataene N under krypteringsprosessen av klartekst-dataene M før fullføring av krypteringsprosessen av klartekst-dataene M;
en krypteringsmodul for å mate ut krypterte data som modul-utgangsblokkdata Ti;
en tilbakekoplingssløyfe for å tilbakekople modul-utgangsblokkdataene T fra krypteringsmodulen til krypteringsmodulen gjennom en tilbakekoplingslinje;
et minne anordnet parallelt med tilbakekoplingslinjen i tilbakekoplingssløyfen for å motta anmodningen om å kryptere klartekst-dataene N, og å lagre modul-utgangsblokkdataene T som er tilbakekoplet når klartekst-blokkdataene Mi+iikke er kryptert etter klartekst-blokkdataene Mi, slik at en krypteringsprosess av eventuelle klartekst-blokkdata i klartekst-dataene N blir startet; og
en velger for å velge og levere modul-utgangsblokkdataene T som er tilbakekoplet gjennom tilbakekoplingslinjen til tilbakekoplingssløyfen i det tilfelle hvor klartekst-blokkdataene Mi+iblir kryptert etter klartekst-blokkdataene Mi, og for å velge og levere modul-utgangsblokkdataene Ti som er lagret i minnet, til tilbakekoplingssløyfen i tilfelle av at klartekst-blokkdataene Mi+iikke blir kryptert etter klartekst-blokkdataene Mi, og klartekst-blokkdataene Mi+iblir kryptert etter at noen av klartekst-blokkdataene i klartekst-dataene N er kryptert.
Minnet omfatter:
flere registre svarende til flere klartekst-dataalementer; og
en bryter som kopler registret svarende til klartekst-data som skal krypteres.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for kryptering følgende trinn: å kryptere klartekst-blokkdata Mi (i = 1, 2, 3,...) i første klartekst-data M ved å bruke modul-utgangsblokkdata T (i = 1, 2, 3,...) matet ut fra en krypteringsmodul;
å lagre modul-utgangsblokkdataene Ti som skal brukes til kryptering av klartekst-blokkdataene Mi+ii de første klartekst-data M under eller etter kryptering av klartekst-blokkdataene Mi;
å kryptere minst én klartekst-datablokk i andre klartekst-data N etter lagring av modul-utgangsblokkdataene Ti som skal brukes til kryptering av klartekst-blokkdataene Mi+i; og
å mate inn de modul-utgangsblokkdata T som skal brukes til kryptering av klartekst-blokkdataene Mi+isom er lagret i minnet etter kryptering av den minst ene klartekst-datablokk i de andre klartekst-data N, og å kryptere klartekst-blokkdataene Mi i de første klartekst-data M ved å bruke krypteringsmodulen.
Ifølge foreliggende oppfinnelse omfatter et krypteringsapparat for å kryptere klartekst-data som innbefatter minst én klartekst-datablokk, og å generere en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-data: en krypteringsenhet som har en første tilbakekoplingssløyfe for å tilbakekople modul-utgangsblokkdata T matet ut fra krypteringsmodulen til krypteringsmodulen når klartekst-blokkdataene blir kryptert av krypteringsenheten, for å mate inn klartekst-dataene, å utføre krypteringsprosessen ved å tilbakekople modul-utgangsblokkdataene Ti gjennom den første tilbakekoplingssløyfe, og å mate ut chiffertekst-blokkdataene;
en MAC-generator som har en annen tilbakekoplingssløyfe for å tilbakekople et mellomliggende MAC-resultat, for å mate inn chiffertekst-blokkdataene når chiffertekst-blokkdataene blir matet ut fra krypteringsenheten, å behandle data, å tilbakekople det beregnede mellomliggende MAC-resultat gjennom den annen tilbakekoplingssløyfe, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Krypteringsenheten og MAC-generatoren deler en krypteringsmodul og en tilbakekoplingssløyfe for vekselvis å utføre krypteringsprosessen og en MAC-genereringsprosess, og
den ene tilbakekoplingssløyfe innbefatter:
et minne for henholdsvis å lagre og mate ut resultater av krypteringsprosessen og MAC-genereringsprosessen; og
en velger for vekselvis å velge resultatene av krypteringsprosessen og MAC-genereringsprosessen fra minnet for vekselvis å utføre krypteringsprosessen og MAC-genereringsprosessen.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for å generere klartekst-data omfattende minst én klartekst-datablokk til chiffertekst-data ved å bruke en krypteringsenhet og generering av en meldings-autentiseringskode (MAC) for å sikre integriteten til chffertekst-dataene, følgende trinn: et krypteringstrinn som har en første tilbakekoplingssløyfe for å tilbakekople modul-utgangsblokkdata T matet ut fra en krypteringsmodul når klartekst-blokkdataene blir kryptert, for å mate inn klartekst-blokkdataene, å utføre en krypteringsprosess ved å tilbakekople modul-utgangsblokkdataene Ti gjennom en første tilbakekoplingssløyfe, og å mate ut chiffertekst-blokkdata; og
et MAC-genereringstrinn som har en annen tilbakekoplingssløyfe for å tilbakekople et beregnet mellomliggende MAC-resultat, for å mate inn chiffertekst-blokkdataene når chiffertekst-blokkdataene blir matet ut fra krypteringstrinnet, å behandle data, å tilbakekople det beregnede mellomliggende MAC-resultat gjennom den annen tilbakekoplingssløyfe, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Ifølge foreliggende oppfinnelse omfatter et dekrypteringsapparat for å dekryptere chiffertekst-data C som innbefatter chiffertekst-blokkdata
Ci(i = 1, 2, 3,...) og chiffertekst-data D som innbefatter chiffertekst-blokkdata
Dj0= 1,2,3,...): en mekaniske for å motta en anmodning om å dekryptere chiffertekst-dataene D under en dekrypteringsprosess av chiffertekst-dataene C;
en dekrypteringsmodul for å mate ut dekrypterte data som modul-utgangsblokkdata T;
en tilbakekoplingssløyfe for å tilbakekople modul-utgangsblokkdataene T som er matet ut fra dekrypteringsmodulen til dekrypteringsmodulen gjennom en til— bakekoplingslinje;
et minne anbrakt parallelt med tilbakekoplingslinjen i tilbakekoplingssløyfen, for å motta en anmodning om å dekryptere chiffertekst-dataene D og lagre modul-utgangsblokkdataene T som er tilbakekoplet i det tilfelle hvor chiffertekst-blokkdataene Ci+iikke er dekryptert etter chiffertekst-blokkdataene Ci, slik at dekrypteringsprosessen av noen av chiffertekst-blokkdataene i chiffertekst-dataene D blir startet; og
en velger for å velge modul-utgangsblokkdataene Ti som er tilbakekoplet gjennom tilbakekoplingslinjen i tilbakekoplingssløyfen til tilbakekoplingssløyfen i det tilfelle hvor chiffertekst-blokkdataene Cj+iblir dekryptert etter chiffertekst-blokkdataene
Ci, og for å velge og levere modul-utgangsblokkdataene Ti som er lagret i minnet, for å levere til tilbakekoplingssløyfen, i det tilfelle at chiffertekst-blokkdataene Ci+iikke blir kryptert etter chiffertekst-blokkdataene Ciog chiffertekst-blokkdataene Q+iblir dekryptert etter at noen av chiffertekst-blokkdataene i chiffertekst-dataene D er kryptert.
Minnet omfatter:
flere registre svarende til flere chiffertekst-data; og
en bryter for innkopling av de flere registre som svarer til chiffertekst-dataene som skal krypteres.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for dekryptering følgende trinn: å dekryptere chiffertekst-blokkdata Ci(i = 1, 2, 3,...) i første chiffertekst-data C ved å bruke modul-utgangsblokkdata Tj(i = 1, 2, 3,...) utmatetfra en dekrypteringsmodul;
å lagre modul-utgangsblokkdata Ti som skal brukes til dekryptering av chiffertekst-blokkdata Q+i i de første chiffertekst-data C i et minne under eller etter dekrypteringsprosessen av chiffertekst-blokkdataene Ci;
å dekryptere minst én chiffertekst-datablokk i de andre chiffertekst-data D etter lagring av modul-utgangsblokkdataene T som skal brukes til dekryptering av chiffertekst-datablokken Ci+ii minnet; og
å dekryptere chffertekst-datablokken Q+i i de første chiffertekst-data C ved å bruke dekrypteringsmodulen, ved å innmate modul-utgangsblokkdataene T som skal brukes for chiffertekst-blokkdataene Ci+isom er lagret i minnet etter dekryptering av den minst ene chiffertekst-blokkdata i de andre chiffertekst-data D.
Ifølge foreliggende oppfinnelse omfatter et dekrypteringsapparat for dekryptering av chiffertekst-data som innbefatter minst én chiffertekst-datablokk, til chiffertekst-data ved å bruke en dekrypteringsmodul og å generere en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-dataene: en dekrypteringsenhet som har en første tilbakekoplingssløyfe for tilbakekopling av chiffertekst-datablokk Cisom er matet ut fra dekrypteringsenheten, til dekrypteringsenheten når chiffertekst-datablokken er dekryptert av dekrypteringsenheten, for å mate inn chiffertekst-dataene, å utføre en dekrypteringsprosess ved å tilbakekople modul-utgangsblokkdataene Ti gjennom den første tilbakekoplingssløyfe, og å mate ut chiffertekst-datablokken;
en meldings-autentiseringskode (MAC) -generator som har en annen tilbake-koplingssløyfe for å tilbakekople et mellomliggende MAC-resultat, for å mate inn chiffertekst-datablokken som er identisk med chiffertekst-datablokken som mates til dekrypteringsenheten, å behandle data, å tilbakekople det beregnede mellomliggende MAC-resultat gjennom den annen tilbakekoplingssløyfe, og å generere (MAC) for å sikre integriteten til chiffertekst-dataene.
Dekrypteringsenheten og MAC-generatoren deler en dekrypteringsmodul og en tilbakekoplingsmodul for vekselvis å utføre dekrypteringsprosessen og en MAC-genereringsprosess, og
den ene tilbakekoplingssløyfe innbefatter:
et minne for henholdsvis å lagre og mate ut resultater av dekrypteringsprosessen og MAC-genereringsprosessen; og
en velger for vekselvis å velge resultatene av dekrypteringsprosessen og MAC-genereringsprosessen fra minnet for vekselvis å utføre dekrypteringsprosessen og MAC-genereringsprosessen.
Ifølge foreliggende oppfinnelse omfatter en fremgangsmåte for å dekryptere chiffertekst-data som innbefatter minst én chiffertekst-datablokk til klartekst-data ved å bruke en dekrypteringsenhet og å generere en meldings-autentiseringskode (MAC) for å sikre integriteten til chiffertekst-dataene, følgende trinn: et dekrypteringstrinn med et første tilbakekoplingstrinn for å tilbakekople chiffertekst-datablokken Cifor å mate inn chiffertekst-datablokken, for å utføre en dekrypteringsprosess av chiffertekst-datablokken Cisom er tilbakekoplet gjennom den første tilbakekoplingssløyfe, og for å mate ut klartekst-datablokken; og
et MAC-genereringstrinn med et annet tilbakekoplingstrinn for å tilbakekople et mellomliggende MAC-resultat, for å mate inn chiffertekst-datablokken som er identisk med chiffertekst-datablokken som er matet inn til dekrypteringstrinnet, å behandle data for å mate ut det beregnede mellomliggende MAC-resultat, å tilbakekople det beregnede mellomliggende MAC-resultat gjennom det annet tilbakekoplingstrinn, og å generere MAC for å sikre integriteten til chiffertekst-dataene.
Krypteringsprosessen blir utført ved å bruke en blokkchiffer-algoritme. Dekrypteringsprosessen blir utført ved å bruke en blokkchiffer-algoritme.
Minnet lagrer et midlertidig krypteringsresultat for de første behandlingsdata og en krypteringsnøkkel som skal brukes for kryptering av de første behandlingsdata etter statusen til krypteringsprosessen.
Minnet lagrer et midlertidig dekrypteringsresultat av de andre behandlingsdata og en krypteringsnøkkel som skal brukes til dekryptering av de andre behandlingsdata som statusen til krypteringsprosessen.
Ifølge foreliggende oppfinnelse omfatter et krypteringsapparat:
en krypteringsenhet for å mate inn data for å kryptere og mate ut krypterte data; og
en meldingsautentiseringskode-generator (MAC-generator) for å mate inn den krypterte datautgang fra krypteringsenheten og generere en MAC for å sikre integriteten til de krypterte data, og
MAC-generatoren begynner å generere MAC før fullføring av krypteringen av dataene i krypteringsenheten.
Ifølge foreliggende oppfinnelse omfatter et dekrypteringsapparat:
en krypteringsenhet for å mate inn data for å dekryptere og mate ut dekrypterte data; og
en meldingsautentiseringskode-generator (MAC-generator) for å mate inn den dekrypterte datautgang fra dekrypteringsenheten og generere en MAC for å sikre integriteten til krypterte data, og
MAC-generatoren begynner å generere MAC før fullføring av dekrypteringen av data i dekrypteringsenheten.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for kryptering:
et krypteringstrinn for å mate inn data for å kryptere og mate ut krypterte data; og
et MAC-genereringstrinn for å mate inn den krypterte datautgang fra krypteringstrinnet og generere en MAC for å sikre integriteten til de krypterte data, og
MAC-genereringstrinnet begynner å generere MAC før fullføring av krypteringen av dataene i krypteringstrinnet.
Ifølge foreliggende oppfinnelse omfatter en fremgangsmåte for dekryptering:
et dekrypteringstrinn for å mate inn data for å dekryptere og mate ut dekrypterte data; og
et MAC-genereringstrinn for å mate inn den dekrypterte datautgang fra krypteringstrinnet og generere en MAC for å sikre integriteten til de krypterte data, og
MAC-genereringstrinnet begynner å generere MAC før fullføring av dekrypteringen av dataene i dekrypteringstrinnet.
Foreliggende oppfinnelse tilveiebringer et program for å få en datamaskin til å utføre prosesser i krypteringsapparatet og trinnene i fremgangsmåten for kryptering. Videre tilveiebringer oppfinnelsen et datamaskin-lesbart lagringsmedium som lagrer programmet.
Foreliggende oppfinnelse tilveiebringer et program for å få en datamaskin til å utføre prosesser i dekrypteringsapparatet og trinn i fremgangsmåten for dekryptering. Videre tilveiebringer oppfinnelsen et datamaskin-lesbart lagringsmedium som lagrer programmet.
Det vises til de vedføyde tegninger, hvor:
fig. 1 viser et krypteringsapparat for CBC-modus i henhold til den første utførelselsform;
fig. 2 viser en operasjonsprosedyre for krypteringsapparatet for CBC-modusen;
fig. 3 er et flytskjema som viser en operasjon i krypteringsapparatet for CBC-modusen;
fig. 4 er et flytskjema som viser en operasjon for en velger 54;
fig. 5 er et flytskjema som viser en avbruddsprosess for en velger 57;
fig. 6 viser et annet eksempel på et minne 55;
fig. 7 er et flytskjema som viser en avbruddsprosess for minnet 55;
fig. 8 viser et annet eksempel på minnet 55;
fig. 9 viser en prioritetsbehandling;
fig. 10 viser en annen prioritetsbehandling;
fig. 11 viser nok en annen prioritetsbehandling;
fig. 12 viser et tilfelle hvor minnet 55 er anordnet parallelt med en tilbakekoplingslinje 66;
fig. 13 viser en operasjonsprosedyre for krypteringsapparatet på fig. 12;
fig. 14 viser et tilfelle hvor minnet 55 er anordnet parallelt med en tilbakekoplingslinje 67;
fig. 15 viser en operasjonsprosedyre for krypteringsapparatet på fig. 14;
fig. 16 viser et krypteringsapparat for OFB-modus;
fig. 17 viser en operasjonsprosedyre for krypteringsapparatet på fig. 16;
fig. 18 viser et krypteringsapparat for CFB-modus;
fig. 19 viser en operasjonsprosedyre for krypteringsapparatet på fig. 18;
fig. 20 viser et dekrypteringsapparat for CBC-modus;
fig. 21 viser en operasjonsprosedyre for dekrypteringsapparatet på fig. 20;
fig. 22 viser et dekrypteringsapparat for OFB-modus;
fig. 23 viser en operasjonsprosedyre for dekrypteringsapparatet på fig. 22;
fig. 24 viser et dekrypteringsapparat for CFB-modus;
fig. 25 viser en operasjonsprosedyre for dekrypteringsapparatet på fig. 24;
fig. 26 viser et krypteringsapparat for CBC-modus som lagrer en nøkkel;
fig. 27 viser en operasjonsprosedyre for krypteringsapparatet for CBC-modus;
fig. 28 viser et dekrypteringsapparat for CBC-modus som lagrer en nøkkel;
fig. 29 viser en operasjonsprosedyre for dekrypteringsapparatet for CBC-modus;
fig. 30 viser en operasjonsprosedyre for et krypteringsapparat som har en krypteringsenhet 100 og en MAC-generator 200;
fig. 31 viser et flytskjema for et krypteringsapparat som har en krypteringsenhet 100 og en MAC-generator 200;
fig. 32 viser et krypteringsapparat hvor en krypteringsenhet 100 og en MAC-generator 200 er integrert som en enhet;
fig. 33 viser en operasjonsprosedyre for krypteringsapparatet hvor en krypteringsenhet 100 og en MAC-generator 200 er integrert som én enhet;
fig. 34 viser et dekrypteringsapparat som har en dekrypteringsenhet 300 og en MAC-generator 400;
fig. 35 viser et dekrypteringsapparat hvor en dekrypteringsenhet 300 og en MAC-generator 400 er integrert som én enhet;
fig. 36 viser en operasjonsprosedyre for dekrypteringsapparatet hvor en dekrypteringsenhet 300 og en MAC-generator 400 er integrert som én enhet;
fig. 37 viser et krypteringsapparat som har en krypteringsenhet 100 og en MAC-generator 200 i henhold til den annen utførelsesform;
fig. 38 viser et dekrypteringsapparat som har en dekrypteringsenhet 300 og en MAC-generator 400;
fig. 39 viser en modellkonfigurasjon av en krypteringsmodul 51 som benytter en krypteringsnøkkel K;
fig. 40 viser et utførelselseksempel for maskinvaren til et krypteringsapparat og et dekrypteringsapparat;
fig. 41 viser et utførelseseksempel av maskinvaren til et krypteringsapparat og et dekrypteringsapparat;
fig. 42 viser et tilfelle hvor et chifferprogram 47 blir oppkalt av et brukerprogram 46;
fig. 43 viser et konvensjonelt krypteringsapparat for CBC-modus;
fig. 44 viser et konvensjonelt dekrypteringsapparat for CBC-modus;
fig. 45 viser et konvensjonelt krypteringsapparat for OFB-modus;
fig. 46 viser et konvensjonelt dekrypteringsapparat for OFB-modus;
fig. 47 viser et konvensjonelt krypteringsapparat for CFB-modus;
fig. 48 viser et konvensjonelt dekrypteringsapparat for CFB-modus;
fig. 49 viser en konvensjonell krypteringsprosedyre;
fig. 50 viser en konvensjonell krypteringsprosedyre;
fig. 51 forklarer en hemmeligholdingsprosess og en prosess for sikring av integritet; og
fig. 52 viser en operasjonsprosedyre for en konvensjonell hemmeligholdings-prosess og en konvensjonell prosess for sikring av integritet.
Beste måte å utføre oppfinnelsen måte
Utførelselsform 1.
Fig. 1 viser et krypteringsapparat for CBC-modus i henhold til foreliggende oppfinnelse.
Krypteringsapparatet ifølge foreliggende utførelsesform er utformet med en velger 54, en XOR-krets 58, en krypteringsmodul 51 som benytter en krypteringsnøkkel K, og et minne 55. En krypteringsenhet 52 innbefatter XOR-kretsen 58 og krypteringsmodulen 51 som benytter krypteringsnøkkelen K. Velgeren 54 og krypteringsmodulen 51 som bruker krypteringsnøkkelen K, utgjør en tilbakekoplingssløyfe med tilbakekoplingslinje 65, 66 og 67. Chiffertekst-blokkdata Cisom er kryptert av krypteringsmodulen 51 ved bruk av krypteringsnøkkelen K, blir matet til XOR-kretsen 58 igjen gjennom tilbakekoplingssløyfen, og modul-inngangsdataene Si blir generert ved XOR-kretsen 58. Så blir modul-inngangsdataene Si som er generert, levert til krypteringsmodulen 51 ved å bruke krypteringsnøkkelen K.
Minnet 55 er anordnet parallelt med tilbakekoplingslinjen 65. Minnet 55 innbefatter et register 56 og en bryter 57. Bryteren 57 kopler innmatingen til registret 56 eller ignorerer en utgang fra krypteringsmodulen 51 som benytter krypteringsnøkkelen K. Denne koplingen blir f.eks. utført ved hjelp av et avbrudd IT. Når avbruddet IT er generert, er bryteren 57 forbundet til E, og når avbruddet er oppløst, er bryteren 57 koplet til F. Registret 56 mater inn og lagrer chiffertekst-blokkdataene Cisom leveres gjennom E. Chiffertekst-blokkdataene Ciblir matet ut til velgeren 54. Velgeren 54 er forsynt med tre innganger A, B og C, og velger én av tre. Dette valget er avhengig av avbruddet IT.
Fig. 2 viser en operasjonsprosedyre for krypteringsapparatet på fig. 1.
Fig. 3 er et flytskjema som viser en operasjon for krypteringsapparatet som er vist på fig. 1.
Inngangen til velgeren 54 blir satt til A når elektrisk kraft blir levert til krypteringsapparatet, og bryteren 57 er koplet til E. Når det anmodes om kryptering av klartekst-data N, blir det videre generert et avbrudd IT. Avbruddet IT holdes PÅ med mindre anmodningen om å kryptere klartekst-dataene N blir fjernet. Videre blir klartekst-dataene M kryptert ved å bruke nøkkelen Ki, og klartekst-dataene N blir kryptert ved å bruke nøkkelen K2. Når avbruddet IT blir generert eller avbruddet IT blir avbrutt, blir nøkkelen Ki eller nøkkelen K2igjen levert til krypteringsmodulen.
Ved tidspuktet TO blir nøkkelen Ki levert, og krypteringsprosessen for klartekst-dataene Mi blir startet. Når krypteringsprosessen av klartekst-dataene Mi startes ved tidspunktet TO, blir inngangen til velgeren 54 koplet til B etter at den innledende verdi IT er matet inn fra inngangen A til velgeren 54. Ved tidspunktet X hvor klartekst-dataene Mi blir kryptert ved å bruke nøkkelen Ki, blir det antatt at det genereres et avbrudd IT for å be om å kryptere klartekst-blokkdataene Ni. Chiffertekst-blokkdataene Ciblir lagret i minnet 55 ved tidspunktet T1. Ved tidspunktet T1, blir så nøkkelen K2levert til krypteringsmodulen 51 på grunn av genereringen av avbruddet IT. Videre setter velgeren 54 inngangen til A ved tidspunktet T1. Bryteren 57 er koplet til F ved tidspunktet T1. Etter tidspunktet T1 blir klartekst-datablokken Ni kryptert ved å bruke nøkkelen K2, og chiffertekst-datablokken Di blir matet ut. Ved tidspunktet Y blir det antatt at krypteringen av klartekst-datablokken Ni er ferdig, og avbruddet IT blir opphevet. På grunn av opp-hevingen av avbruddet IT ved tidspunktet T2, blir nøkkelen Ki levert til krypteringsmodulen 51, idet inngangen til velgeren 54 er koplet til C og bryteren 57 er koplet til E. Ved å kople om velgeren 54 til C blir den chiffertekst-datablokken Cisom er lagret i minnet 55, matet inn for kryptering av klartekst-datablokken M2, idet klartekst-datablokken M2blir kryptert av krypteringsmodulen ved å bruke nøkkelen Ki, og chiffertekst- datablokken C2blir matet ut. Før tidspunktet T3 blir inngangen til velgeren 54 koplet til B. I tilfelle med kryptering av klartekst-datablokken M3blir chiffertekst-datablokken C2matet tilbake fra en tilbakekoplingslinje 65 i en tilbakekoplingssløyfe og matet inn, klartekst-datablokken M3blir kryptert av krypteringsmodulen ved å bruke nøkkelen Ki, og chiffertekst-datablokken C3blir matet ut.
Med de samme nøkler som blir brukt til kryptering av klartekst-dataene M og klartekst-dataene N (Ki = K2), er det tilstrekkelig å levere nøkkelen alene ved starttidspunktet for krypteringsprosessen.
En hel operasjon vil bli forklart under henvisning til flytskjemaet på fig. 3.
Ved trinn S1 blir krypteringsprosessen av klartekst-dataene M påbegynt og fortsatt. Når den siste datablokk er ferdig til behandling, avsluttes krypteringsprosessen. Ved trinn S2 kan man se et avbrudd IT generert ved et vilkårlig tidspunkt. Når avbruddet IT blir generert mens klartekst-datablokken Mi blir behandlet, ved trinn S3, blir chiffertekst-datablokken C-, som behandles lagret i registret 56 i minnet 55. Ved trinn S4 blir krypteringsprosessen av klartekst-dataene N, som er fordret kryptert ved hjelp av avbruddet IT, utført. Denne krypteringsprosessen i trinn S4 blir kontinuerlig utført inntil avbruddet IT blir frigjort, som vist i trinn S5. Når avbruddet IT blir frigjort, ved trinn S6, blir klartekst-datablokken Mi kryptert ved å bruke chiffertekst-datablokken Cisom er lagret i registret 56 i minnet 55. Deretter returnerer prosessen til trinn S1, og krypteringsprosessen vil bli fortsatt.
Fig. 4 viser en operasjon av velgeren 54.
Når elektrisk kraft blir slått PÅ, blir inngangen satt til A som vist ved trinn S11. Når krypteringsprosessen starter ved trinn S12, blir inngangen satt til B ved trinn S13. Følgelig blir chiffertekst-datablokken Cisom er matet tilbake fra tilbakekoplingslinjen 65 i tilbakekoplingssløyfen, benyttet. Ved trinn S14, hvis det detekteres at den datablokk som behandles, er de siste data, returnerer prosessen til trinn S11, i hvilket statusen er den samme når den elektriske kraften blir satt PÅ. Ved trinn S15, hvis det detekteres at avbruddet IT er generert, blir inngangen satt til A ved trinn S16, og hvis krypteringsprosessen blir startet, blir inngangen satt til B ved trinn S18. Inntil avbruddet IT er opphevet, blir inngangen holdt på B. Det vil si at chiffertekst-datablokken Cisom tilbakekoples fra tilbakekoplingslinjen 65 i tilbakekoplingssløyfen, blir brukt. Ved trinn S19, hvis det detekteres at avbruddet IT er opphevet, blir inngangen satt til C ved trinn S20. Ved å sette inngangen til C blir chiffertekst-datablokken Cisom er lagret i minnet 55, matet inn. Når krypteringsprosessen benytter inngangen fra C, returnerer prosessen til trinn S13 og inngangen blir satt til B.
Som beskrevet ovenfor kan velgeren 54 omkoples basert på genereringen av avbruddet IT.
Krypteringsprosessen av klartekst-dataene M kan også påbegynnes ved et vilkårlig tidspunkt basert på genereringen av avbruddet IT.
Fig. 5 er et flytskjema som viser behandling av avbruddet ved hjelp av bryteren 57.
Når den elektriske kraft blir slått PÅ og i tilfelle at krypteringsprosessen av den første klartekst deretter, blir bryteren 57 koplet til E. Når avbruddet IT blir generert ved trinn S31, blir bryteren 57 koplet fra E til F. Ved trinn S33 blir det så detektert at avbruddet IT er opphevet, bryteren 57 blir koplet tilbake fra F til E. På denne måten ignorerer bryteren 57 chiffertekst-datablokken Cifra genereringen til opphevelsen av avbruddet. Følgelig inneholder registret 56 i minnet 55 chiffertekst-datablokken Ci, som ble generert ved genereringstidspunktet for avbruddet IT.
Som beskrevet ovenfor viser operasjonene til krypteringsapparatet som er beskrevet på fig. 1-5, mekanismen for avbruddsbehandling som mottar anmodningen om å kryptere klartekst-dataene N før fullføring av krypteringen av klartekst-dataene M i krypteringsapparatet, for å kryptere klartekst-datablokken
Mi (i = 1, 2, 3,...) som er innbefattet i klartekst-dataene M og klartekst-datablokken
Nj0 = 1, 2, 3, ...) som er innbefattet i klartekst-dataene N.
Videre innbefatter krypteringsapparatet som er vist på fig. 1-5, krypteringsmodulen 51 for å kryptere klartekst-datablokken Mi og utmating av chiffertekst-datablokken Ci, tilbakekoplingssløyfen 65 og 66 for tilbakekopling av utmatingen av chiffertekst-datablokken Cifra krypteringsmodulen 51 tilbake til krypteringsenheten 52 via tilbakekoplingslinjen 65, og minnet 55 som er anordnet parallelt med tilbakekoplingslinjen 65 i tilbakekoplingssløyfen, for å motta krypteringsanmodningen for klartekst-dataene N ved hjelp av avbruddet, og å lagre chiffertekst-datablokken Cisom er tilbakekoplet, hvis klartekst-datablokken Mi+iikke er kryptert etter klartekst-datablokken Mi ved å starte krypteringsprosessen av eventuelle klartekst-blokkdata N.
Krypteringsapparatet som er vist på fig. 1-5 innbefatter videre velgeren 54 for å velge chiffertekst-datablokken Cisom er tilbakekoplet av tilbakekoplingslinjen 65 i tilbakekoplingssløyfen, og levering av chiffertekst-datablokken Cigjennom tilbake- koplingssløyfen når klartekst-datablokken Mj+ier kryptert etter klartekst-datablokken Mi, og for å velge chiffertekst-datablokken Cisom er lagret i minnet 55 og levere den til krypteringsenheten 52 gjennom tilbakekoplingssløyfen når klartekst-datablokken Mi+iikke er kryptert etter klartekst-datablokken Mi og det eventuelle klartekst-dataelement N.
Minnet 55 lagrer statusen til krypteringsapparatet i tilfellet av at avbruddet IT blir generert. Ved å lagre statusen til krypteringsprosessen blir det mulig å returnere til den opprinnelige status for kryptering av et visst dataelement selv om krypteringen av et annet dataelement blir utført mens det visse dataelement blir kryptert. Ved å bruke de data som er lagret i minnet, kan nemlig statusen til krypteringsapparatet returnere til den status som er fullstendig identisk med statusen på et tidspunkt da krypteringen blir avbrutt, noe som gjør det mulig å fortsette den avbrutte krypteringsprosess.
Fig. 6 viser et annet utførelseseksempel for minnet 55.
Minnet 55 innbefatter en avbrudds-styreenhet 52, en inngangsbryter 96, en utgangsbryter 97 og flere registre (REG 1, 2, 3). Ved å anordne de flere registre på denne måten, blir det mulig å motta flere avbrudd.
Fig. 7 viser avbruddsbehandlingen som utføres ved hjelp av minnet 55.
Når avbruddet IT blir generert, ved trinn S41, blir tallet k, som er nummeret til det register k som for tiden brukes, lagret. Ved trinn S42 blir inngangsbryteren 96 og utgangsbryteren 97 koplet til registret I, som er ett av registrene utenom registret k. Ved denne status blir krypteringsprosessen av klartekst-dataene N utført. Videre blir det observert om et annet avbrudd blir generert mens klartekst-dataene N blir kryptert. Når det detekteres et annet avbrudd IT som genereres ved trinn S43, blir trinn S40 som er prosessen for behandling av avbruddet, påkalt igjen. Hver gang avbruddet IT blir generert, blir på denne måten trinnet S40 påkalt gjentatte ganger. Flere hierarkiske prosesser for behandling av avbruddet kan følgelig utføres. Ved trinn S44 blir det kontrollert om avbruddet er opphørt. Når avbruddet er opphørt, blir inngangsbryteren 96 og utgangsbryteren 97 koplet til register k ved å bruke nummeret k som er lagret i minnet. I tilfellet på fig. 6 innbefatter minnet 55 tre registre, slik at tre lag med hierarkiske prosesser for behandling av avbruddet, kan utføres.
Fig. 8 viser en annen utførelsesform av minnet 55.
Minnet 55 omfatter en stakk 64. Stakken 64 er et register av typen først-inn-sist-ut (FILO, first-in-last-out). Når avbruddet IT blir generert mens en stakk 1 benyttes, blir de data som er lagret i stakken 1 overført til en stakk 2, og dataene blir deretter stakket i stakken 1. Når avbruddet IT opphører, blir de stakkede data i stakken 1 matet ut, og de data som er lagret i stakken 2 blir tilbakeført til stakken 1. Fig. 8 viser et tilfelle hvor fire lag hierarkiske prosesser for behandling av avbruddet kan utføres.
Som vist på fig. 6, når det er mulig å utføre flere hierarkiske prosesser for å behandle avbruddet, kan en prioritet tildeles hvert av avbruddene. En prioritet 1 blir f.eks. tildelt avbruddet IT1, og en prioritet 2 som betyr en lavere prioritet enn prioritet 1, blir tildelt avbruddet IT2. Ved å tildele prioriteten på denne måten, blir det mulig å utsette prosessen for prioritet 2 når avbruddet IT1 som har prioritet 1, blir generert. Fig. 9 viser et tilfelle hvor krypteringsprosessen som har prioritet 1, blir utført før krypteringsprosessen som har prioritet 2.1 dette tilfelle blir den krypteringsprosess som har prioritet 1, avsluttet først. Fig. 10 viser et tilfelle hvor begge krypteringsprosessene har samme prioriteter.
Når prioritetene er de samme, blir klartekst-blokkdataene i begge krypteringsprosessene kryptert vekselvis.
Fig. 11 viser et tilfelle hvor data som har prioritet 1 og data som har prioritet 2, blir kryptert.
Ved å tildele prioriteten til hvert avbrudd som vist på fig. 9-11, blir det mulig å utføre den krypteringsprosess som er ønskelig for brukeren. I tilfelle med behandling av data om en viktig sak eller data med kort lengde, kan effektiv behandling utføres ved å tildele en høyere prioritet til slike data.
Fig. 12 viser et tilfelle hvor minnet 55 er anordnet parallelt med tilbakekoplingslinjen 66.
XOR-kretsen 58 og krypteringsmodulen 51 som benytter krypteringsnøkkelen K, utgjør krypteringsenheten 52.
Fig. 13 viser en operasjonsprosedyre for krypteringsapparatet på fig. 12.
Når de følgende forbindelser er valgt av den første velger 61 og den annen velger 62, som gjør det mulig for disse velgerne å operere på samme måte som velgeren 54 på fig. 1.
den første velger 61 + den annen velger 62 = velgeren 54
På fig. 13, når den annen velger 62 velger D, blir valget (A eller B) til den første velger 61 effektivt, og når den annen velger 62 velger C, blir innholdet av minnet 55 matet ut. Den annen velger 62 bør nemlig velge C hvis innholdet av minnet 55 ønskes brukt (når krypteringsprosessen blir returnert fra klartekst-dataene N til klartekst-dataene M på grunn av opphøret av avbruddet IT). Fig. 14 viser et tilfelle hvor minnet 55 er anordnet parallelt med tilbakekoplingslinjen 67.
Fig. 15 viser en operasjonsprosedyre for krypteringsapparatet på fig. 14.
Hvis tidspunktet X da avbruddet IT blir generert, er før XOR-operasjonen i XOR-kretsen 58, lagrer minnet 55 modul-inngangsdataene S| som underkastes en XOR-operasjon i XOR-kretsen 58. Så blir klartekst-datablokken Ni kryptert. Deretter blir den annen velger 62 innstilt for å velge og mate inn modul-inngangsdataene Si til krypteringsmodulen 51 ved å benytte krypteringsnøkkelen K, og kryptert for å mate ut chiffertekst-datablokken Ci.
Som vist på fig. 1, 12 og 14 kan minnet 55 være anordnet parallelt med enten
tilbakekoplingslinjen 65, tilbakekoplingslinjen 66 eller tilbakekoplingslinjen 67. Minnet 55 lagrer den status som gjelder like før krypteringsapparatet begynner å kryptere et annet dataelement under kryptering av et visst dataelement. Minnet 55 kan være anordnet på et hvilket som helst sted så lenge krypteringsapparatet kan returnere til den opprinnelige status ved å bruke de data som er lagret i minnet 55 når krypteringsapparatet avslutter kryptering av de andre data. Videre kan minnet 55 være anordnet på flere steder.
Som beskrevet ovenfor utfører krypteringsapparatet i henhold til foreliggende utførelsesform krypteringsprosessen av de første behandlingsdata (klartekst M) som innbefatter minst én datablokk Mj(i = 1, 2, 3 ..., m) og de andre behandlingsdata (klartekst N) som innbefatter minst én datablokk Nj(j = 1, 2, 3 ..., n), og krypteringsapparatet innbefatter minnet 55 for å lagre statusen til krypteringsprosessen. Krypteringsapparatet begynner å kryptere den første datablokk i de andre behandlingsdata før kryptering av alle blokkdataene (Mi-Mm) i de første behandlingsdata. Og ved det tidspunkt da krypteringsapparatet begynner å kryptere de første blokkdata Ni i de andre behandlingsdata, blir tilstanden for krypteringen av de første behandlingsdata (f.eks. chiffertekst-blokkdata Ci) lagret i minnet 55. Når krypteringsapparatet på nytt begynner å kryptere de første behandlingsdata, blir statusen til krypteringen i krypteringsapparatet tilbakeført til den lagrede status for krypteringen av de første behandlingsdata, og så begynner krypteringsapparatet på nytt å behandle krypteringen av de første behandlingsdata.
Videre begynner krypteringsapparatet på nytt å kryptere de første behandlingsdata før fullføring av krypteringen av dataene i alle blokkene (NrNn) i de andre behandlingsdata, og samtidig lagrer minnet 55 status for krypteringen av de andre behandlingsdata (f.eks. chiffertekst-blokkdata Dj) når krypteringsapparatet på nytt begynner å kryptere de første behandlingsdata. Når krypteringsapparatet på nytt begynner å kryptere de andre behandlingsdata, blir statusen til krypteringen i krypteringsapparatet tilbakeført til den lagrede status for krypteringen av de andre behandlingsdata, og så begynner krypteringsapparatet på nytt å kryptere de andre behandlingsdata.
Fig. 16 viser en utførelsesform av krypteringsapparatet for OFB-modus.
Figuren er kjennetegnet ved i tillegg å innbefatte minnet 55. Minnet 55 lagrer modul-utgangsdata Ti som leveres fra krypteringsmodulen 51.
Fig. 16 viser et krypteringsapparat for kryptering av klartekst-blokkdata
Mj(i = 1, 2, 3,...) innbefattet i klartekst-dataene M, og klartekst-blokkdata
Nj0 = 1, 2, 3, ...) innbefattet i klartekst-dataene N. Krypteringsapparatet innbefatter en behandlingsmekanisme for det avbrudd som mottar anmodningen om å kryptere klartekst-dataene N under krypteringen av klartekst-dataene M før fullføring av krypteringen av klartekst-dataene M, og krypteringsmodulen 51 for utmating av krypterte data som modul-utgangsblokkdata Ti. Krypteringsapparatet innbefatter videre tilbakekoplings-sløyfer 65 og 66 for tilbakekopling av modul-utgangsblokkdataene Ti som leveres fra krypteringsmodulen 51 til krypteringsmodulen gjennom tilbakekoplingslinjen 65, og minnet 55 som er anordnet parallelt med tilbakekoplingslinjen 65 i tilbakekoplings-sløyfen, og for å motta en anmodning om å kryptere klartekst-dataene N og lagre modul-utgangsblokkdataene Ti som tilbakekoples når klartekst-blokkdataene Mi+iikke blir kryptert etter klartekst-blokkdataene Mi fordi krypteringsapparatet begynner å kryptere klartekst-blokkdata i klartekst-dataene N. Videre innbefatter krypteringsapparatet velgeren 54 som velger modul-utgangsblokkdataene Ti som tilbakekoples ved hjelp av tilbakekoplingslinjen 65 i tilbakekoplingssløyfen for levering til krypterings modulen 51 gjennom tilbakekoplingssløyfen når klartekst-blokkdataene Mi blir kryptert etter klartekst-blokkdataene Mi, og velger modul-utgangsblokkdataene T som er lagret i minnet 55 for levering til krypteringsmodulen 51 gjennom tilbakekoplingsløyfen når klartekst-blokkdataene Mj+iikke blir kryptert etter klartekst-blokkdataene Mi, men etter eventuelle klartekst-blokkdata i klartekst-dataene N.
Fig. 17 forklarer krypteringsapparatet for OFB-modus som er vist på fig. 16.
På fig. 17 er operasjonen til CBC-modusen på fig. 2 endret til operasjonen for OFB-modusen, og de andre operasjoner er de samme som på fig. 2.
Fig. 18 viser et krypteringsapparat for CFB-modus.
Sammenlignet med fig. 47 innbefatter krypteringsapparatet på fig. 18 ytterligere minnet 55. Minnet 55 lagrer chiffertekst-blokkdata Cisom mates ut fra XOR-kretsen 58.
Krypteringsenheten 52 er videre konfigurert ved hjelp av XOR-kretsen 58 og krypteringsmodulen 51 som benytter krypteringsnøkkelen K.
Fig. 18 viser et krypteringsapparat for å kryptere klartekst-blokkdata
Mi (i = 1, 2, 3,...) som er innbefattet i klartekst-dataene M og klartekst-blokkdata
Nj0 = 1, 2, 3, ...) innbefattet i klartekst-dataene N. Krypteringsapparatet innbefatter en behandlingsmekanisme for avbruddet som mottar anmodningen om å kryptere klartekst-dataene N under krypteringen av klartekst-dataene M før fullføring av krypteringen av klartekst-dataene M og krypteringsenheten 52 for å kryptere klartekst-blokkdataene Mi og mate ut chiffertekst-blokkdataene Ci. Krypteringsapparatet innbefatter videre tilbakekoplingssløyfer 65 og 66 for å tilbakekople modul-utgangsblokkdataene Ti som leveres fra krypteringsmodulen 51 til krypteringsmodulen gjennom tilbakekoplingslinjen 65, og minnet 55 som er anordnet parallelt med tilbakekoplingslinjen 65 i tilbake-koplingssløyfen for å motta en anmodning mot å kryptere klartekst-dataene N og lagre modul-utgangsblokkdataene Cisom tilbakekoples når klartekst-blokkdataene Mi+1ikke blir kryptert etter klartekst-blokkdataene Mi fordi krypteringsapparatet begynner med visse klartekst-blokkdata i klartekst-dataene N. Krypteringsapparatet innbefatter også velgeren 54 som velger modul-utgangsblokkdataene T som tilbakekoples ved hjelp av tilbakekoplingslinjen 65 i tilbakekoplingssløyfen for levering til krypteringsmodulen 51 gjennom tilbakekoplingssløyfen når klartekst-blokkdataene Mi blir kryptert etter klartekst-blokkdataene Mi, og velger modul-utgangsblokkdataene T som er lagret i minnet 55 for levering til krypteringsmodulen 51 gjennom tilbakekoplingssløyfen når klartekst- blokkdataene Mi+iikke blir kryptert etter klartekst-blokkdataene Mi, men etter en viss klartekst-datablokk i klartekst-dataene N.
Fig. 19 forklarer krypteringsapparatet for OFB-modus som er vist på fig. 18.
På fig. 19 er operasjonen i CBC-modus på fig. 2 endret til operasjonen for OFB-modus, og de andre operasjoner er de samme som de på fig. 2.
Fig. 20 viser et dekrypteringsapparat for CBC-modus.
Sammenlignet med fig. 44 innbefatter dekrypteringsapparatet på fig. 20 i tillegg minnet 75.
Minnet 75 innbefatter et register 76 og en bryter 77.
Videre er dekrypteringsenheten 72 konfigurert ved hjelp av en XOR-krets 78 og en dekrypteringsmodul 71 som benytter nøkkelen K.
Et register 111 kan være anordnet inne i en velger 74.
Dekrypteringsapparatet som er vist på fig. 20, som dekrypterer chiffertekst-blokkdataene Ci(i = 1, 2, 3,...) som er innbefattet i chiffertekst-dataene C og chiffertekst-blokkdataene Nj(j = 1, 2, 3, ...) som er innbefattet i chiffertekst-dataene D og innbefatter en behandlingsmekanisme for avbruddet som mottar en anmodning om å dekryptere chiffertekst-dataene D under dekrypteringsprosessen av chiffertekst-dataene C.
Dekrypteringsapparatet som er vist på fig. 20 innbefatter videre dekrypteringsmodulen 71 for utmating av dekrypterte data for chiffertekst-blokkdataene Cisom modul-utgangsblokkdata Ti, tilbakekoplingssløyfer 85, 111, 82 og 86 for tilbakekopling av chiffertekst-blokkdataene Citil dekrypteringsenheten 72 gjennom tilbakekoplingslinjer 85, 111 og 82 for dekryptering av chiffertekst-blokkdata Cj+i. Dekrypteringsapparatet innbefatter videre minnet 71 som er anordnet parallelt med tilbakekoplingslinjen 85, 111, 82 og 86 i tilbakekoplingssløyfen, og for å motta en anmodning om å dekryptere chiffertekst-dataene D og lagre de blokkdata som tilbakekoples når chiffertekst-blokkdataene Cj+iikke blir dekryptert etter chiffertekst-blokkdataene Cifordi dekrypteringsapparatet begynner å kryptere chiffertekst-blokkdata i chiffertekst-dataene
D.
Dekrypteringsapparatet som er vist på fig. 20, innbefatter videre velgeren 74 som velger chiffertekst-blokkdataene Cisom tilbakekoples ved hjelp av tilbakekoplingslinjene 85, 111, 82 i tilbakekoplingssløyfen for levering til dekrypteringsenheten 72 gjennom tilbakekoplingssløyfen når chiffertekst-blokkdataene Ciblir dekryptert etter chiffertekst- blokkdataene Q, og velger chiffertekst-blokkdataene Cisom er lagret i minnet for levering til dekrypteringsenheten 72 gjennom tilbakekoplingssløyfen når chiffertekst-blokkdataene Cj+iikke blir dekryptert etter chiffertekst-blokkdataene Ci, men etter chiffertekst-blokkdata i chiffertekst-dataene D.
"Tilbakekoplingslinje" og "tilbakekoplingssløyfe" som benyttet i ovennevnte forklaring av fig. 20, betyr ikke "tilbakekopling" som "mater inn datautgang fra seg selv". Her betyr "tilbakekopling" å levere chiffertekst-blokkdata Ciigjen for dekryptering av chiffertekst-blokkdata Ci+ietter dekryptering av chiffertekst-blokkdataene Ci.
Fig. 21 viser en operasjonsprosedyre for dekrypteringsapparatet som er vist på fig. 20.
Når avbruddet IT blir generert under dekryptering av chiffertekst-blokkdata Q som benytter krypteringsnøkkelen (også kalt dekrypteringsnøkkelen) Ki, blir chiffertekst-blokkdataene Cilagret i registret 76 i minnet 75. Deretter blir chiffertekst-blokkdataene Di dekryptert ved å bruke krypteringsnøkkelen (også kalt dekrypterings-nøkkelen) K2til klartekst-blokkdata N-i. Når chiffertekst-blokkdataene Cisom er lagret i registret 76 i minnet 75, blir lest, blir chiffertekst-blokkdataene C2dekryptert til klartekst-blokkdata M2. Virkemåten til velgeren 74 er den samme som vist på fig. 4. Virkemåten til bryteren 77 er også den samme som vist på fig. 5.
Fig. 22 viser dekrypteringsapparatet for OFB-modus.
Dekrypteringsapparatet som er vist på fig. 22, som krypterer chiffertekst-blokkdataene Ci(i = 1, 2, 3,...) som er innbefattet i chiffertekst-dataene C, og chiffertekst-blokkdataene Dj 0 = 1, 2, 3,...) som er innbefattet i chiffertekst-dataene D, innbefatter en behandlingsmekanisme for avbruddet som mottar en anmodning om å dekryptere chiffertekst-dataene D under dekryptering av chiffertekst-dataene C ved et vilkårlig tidspunkt. Dekrypteringsapparatet innbefatter videre dekrypteringsmodulen 71 for utmating av dekrypterte data som modul-utgangsblokkdata T, tilbakekoplingssløyfer 85, 86 for tilbakekopling av modul-utgangsblokkdataene T\ til dekrypteringsmodulen 71 gjennom tilbakekoplingslinjene 85. Dekrypteringsapparatet innbefatter videre minnet 75 som er anordnet parallelt med tilbakekoplingslinjen 85 i tilbakekoplingssløyfen, og for å motta en anmodning om å dekryptere chiffertekst-dataene D og lagre modul-utgangsblokkdataene Ti som tilbakekoples når chiffertekst-blokkdataene Cj+iikke blir dekryptert etter chiffertekst-blokkdataene Ci, fordi dekrypteringsapparatet begynner å dekryptere chiffertekst-blokkdata i chiffertekst-dataene D. Dekrypteringsapparatet som er vist på fig. 20, innbefatter videre velgeren 74 som velger de modul-utgangsblokkdata Ti som tilbakekoples ved hjelp av tilbakekoplingslinjen 85 i tilbakekoplingssløyfen for levering til dekrypteringsmodulen 71 gjennom tilbakekoplingssløyfen når chiffertekst-blokkdataene Ciblir kryptert etter chiffertekst-blokkdataene Ci, og velger modul-utgangsblokkdataene T som er lagret i minnet 75 for levering til dekrypteringsmodulen 71 gjennom tilbake-koplingssløyfen når chiffertekst-blokkdataene Cm ikke blir kryptert etter chiffertekst-blokkdataene Ci, men etter chiffertekst-blokkdata i chiffertekst-dataene D.
Fig. 23 forklarer virkemåten til dekrypteringsapparatet for OFB-modus som er vist på fig. 22.
Operasjonen på fig. 23 er den samme som for dekrypteringsapparatet for CBC-modus som er vist på fig. 21, bortsett fra at operasjonen blir utført i OFB-modus istedenfor CBC-modus.
Fig. 24 viser dekrypteringsapparatet for CFB-modus.
En dekrypteringsenhet 72 blir konfigurert ved hjelp av XOR-kretsen 78 og en derkrypteringsmodul 71.
Her kan registret 111 være anordnet inne i velgeren 74.
Dekrypteringsapparatet som er vist på fig 24, som dekrypterer chiffertekst-blokkdataene Ci(i = 1, 2, 3,...) som er innbefattet i chiffertekst-dataene C, og chiffertekst-blokkdataene Dj (j = 1, 2, 3,...) som er innbefattet i chiffertekst-dataene D, innbefatter en behandlingsmekanisme for avbruddet som mottar en anmodning om å dekryptere chiffertekst-dataene D under dekryptering av chiffertekst-dataene C ved et vilkårlig tidspunkt. Dekrypteringsapparatet innbefatter videre dekrypteringsmodulen 71 for å mate ut dekrypterte data som modul-utgangsblokkdata Ti, tilbakekoplingssløyfer 85,111, 82, 86 for tilbakekopling av modul-utgangsblokkdata T til dekrypteringsmodulen 71 gjennom tilbakekoplingslinjer 85, 111, 82. Dekrypteringsapparatet innbefatter videre minnet 75 som er anordnet parallelt med tilbakekoplingslinjen 85, 111, 82 i tilbakekoplingssløyfen og for å motta en anmodning om å dekryptere chiffertekst-dataene D og lagre modul-utgangsblokkdataene T som tilbakekoples når chiffertekst-blokkdataene Cm ikke blir kryptert etter chiffertekst-blokkdataene Ci, fordi dekrypteringsapparatet begynner å dekryptere chiffertekst-blokkdata i chiffertekst-dataene D. Dekrypteringsapparatet som er vist på fig. 24, innbefatter videre velgeren 74 som velger modul-utgangsblokkdataene Ti som tilbakekoples ved hjelp av tilbakekoplingslinjen 85 i tilbakekoplingssløyfen for levering til dekrypteringsmodulen 71 gjennom tilbakekoplingssløyfen når chiffertekst- blokkdataene Ciblir dekryptert etter chiffertekst-blokkdataene Ci, og velger modul-utgangsblokkdataene Ti som er lagret i minnet 75 for levering til dekrypteringsmodulen 71 gjennom tilbakekoplingssløyfen når chiffertekst-blokkdataene Q+i ikke blir dekryptert etter chiffertekst-blokkdataene Ci, men etter chiffertekst-blokkdata i chiffertekst-dataene
D.
"Tilbakekopingslinje" og "tilbakekoplingssløyfe" som brukt i ovennevnte forklaring av fig. 24, betyr ikke "tilbakekopling" som "mater inn datautgang fra seg selv". "Tilbakekopling" betyr her å levere chiffertekst-blokkdata Ci igjen for dekryptering av chiffertekst-blokkdataene Cj+ietter dekryptering av chiffertekst-blokkdataene.
Fig. 25 forklarer virkemåten til krypteringsapparatet for CFB-modus som er vist på fig. 24.
På fig. 25 er operasjonen i CBC-modus som er vist på fig. 21, erstattet med operasjonen i CFB-modus, og de andre operasjoner er de samme som de som er vist på fig. 21.
Fig. 26 viser et forbedret eksempel på krypteringsapparatet for CBC-modus som er vist på fig. 1.
En velger 154 og et minne 155 er tilføyet krypteringsapparet på fig. 26. Fig. 1 viser et tilfelle hvor nøkkelen Ki blir levert fra utsiden hvis avbruddet IT opphører mens K-\ som er levert fra utsiden, blir lagret og brukt igjen her.
Minnet 155 omfatter et register 156 og en bryter 157. Bryteren 157 kopler om for å ignorere eller mate inn krypteringsnøkkelen K til registret 156. Denne omkoplingen blir f.eks. utført ved hjelp av avbruddet IT. Når avbruddet IT blir generert, blir bryteren 157 koplet til E, og når avbruddet IT opphører, blir bryteren 157 koplet til F. Registret 156 mater inn nøkkelen K som leveres gjennom E, og lagrer den. Nøkkelen K som er lagret i registret 156, blir matet ut til velgeren 154. Velgeren 154 har to innganger A og C, av hvilke velgeren 154 velger én. Dette valget avhenger av avbruddet IT, som forklart senere.
Fig. 27 viser virkemåten for krypteringsapparatet som er vist på fig. 26.
Når krypteringsapparatet blir levert elektrisk kraft, blir inngangene til velgeren 54 og velgeren 154 satt til A, og bryteren 57 og bryteren 157 blir koplet til E. Mens en anmodning om å kryptere klartekst-dataene N finnes, blir videre avbruddet IT generert og holdt PÅ inntil anmodningen om å kryptere klartekst-dataene N blir mottatt. Klartekst-dataene M skal videre krypteres ved å bruke nøkkelen Ki, og klartekst-dataene N skal krypteres ved å bruke nøkkelen K2. Nøklene Ki og K2blir levert til krypteringsmodulen 51.
Ved tidspunktet TO blir nøkkelen Ki levert fra utsiden som nøkkelen Kl. Når bryteren 157 er koplet til E, blir nøkkelen Ki lagret i registret 156. Krypteringsprosessen for klartekst-blokkdataene Mi startes så. Når klartekst-blokkdataene Mi er påbegynt ved tidspunktet TO, mater velgeren 54 inn en innledende verdi IV gjennom A, og så blir velgeren 54 koplet til B. Ved tidspunktet X under krypteringsprosessen av klartekst-blokkdataene Mi som benytter nøkkelen Ki, blir det antatt at avbruddet IT gjelder en anmodning om å kryptere klartekst-blokkdataene N-i. Inntil tidspunktet T1 blir chiffertekst-blokkdataene Cilagret i minnet 55. Nøkkelen K2blir så levert til krypteringsmodulen 51 fra utsiden, som nøkkelen Kl ved tidspunktet T1 på grunn av genereringen av avbruddet IT. Ved tidspunktet T1 blir inngangen til velgeren 54 satt til A. Og ved tidspunkt T1 blir bryteren 57 og bryteren 157 koplet til F. Nøkkelen K2blir følgelig ikke lagret i registret 156. Etter tidspunktet T1 blir krypteringen av klartekst-blokkdataene N-i utført ved å bruke nøkkelen K2, og chiffertekst-blokkdataene Di blir matet ut. Ved tidspunkt Y er krypteringen av klartekst-blokkdataene Ni ferdig, og avbruddet IT opphører. På grunn av dette opphøret av avbruddet IT ved tidspunktet T2 blir inngangen til velgeren 54 koplet til C, og bryteren 57 blir koplet til E. Følgelig blir nøkkelen Ki matet ut til velgeren 154 fra registret 156 som nøkkelen Kl, og nøkkelen Ki blir levert til krypteringsmodulen 51 fra velgeren 154 som nøkkelen Ki. Ettersom velgeren 54 er koplet til C, blir chiffertekst-blokkdataene Cisom er lagret i minnet 55, videre matet inn for kryptering av klartekst-blokkdataene M2, idet klartekst-blokkdataene M2blir kryptert av krypteringsmodulen 51 ved bruk av nøkkelen Ki, og chiffertekst-blokkdataene C2blir matet ut. Før tidspunktet T3 blir inngangen til velgeren 54 koplet til B, og når klartekst-blokkdataene M3er kryptert, blir chiffertekst-blokkdataene C2som er tilbakekoplet fra tilbakekoplingslinjen 65 i tilbakekoplingssløyfen, matet inn, klartekst-blokkdataene M3blir kryptert av krypteringsmodulen 51 ved å benytte nøkkelen Ki, og chiffertekst-blokkdataene C3blir matet ut.
Før tidspunktet T3 blir videre inngangen til velgeren 154 koplet til A. Virkemåten til velgeren 154 vil bli beskrevet.
Når den elektriske kraften blir slått PÅ, blir inngangen til velgeren 154 satt til A. Også når genereringen av avbruddet IT blir detektert, blir inngangen videre holdt koplet til A. Inntil avbruddet IT opphører opererer velgeren 154 med innstillingen av sin inn gang til A. Når opphører av avbruddet IT blir detektert, setter velgeren 154 inngangen til C. På grunn av innstillingen til inngangen til C, blir nøkkelen Ki som er lagret i minnet 55, matet til krypteringsmodulen 51 som nøkkelen K. Når krypteringen som benytter nøkkelinnmatingen fra C blir påbegynt, setter velgeren inngangen til A.
Som beskrevet ovenfor kan velgeren 154 koples om basert på genereringen av avbruddet IT.
Så skal virkemåten for behandling av avbruddet i bryteren 157 forklares.
Når den elektriske kraften blir slått PÅ og ved den første krypteringsprosessen av klartekst-dataene M, er bryteren 157 koplet til E, og nøkkelen Ki for klarteksten M er lagret i reigstret 156. Og når avbruddet IT blir generert ved tidspunktet X, blir bryteren 157 koplet til F fra E ved tidspunktet T1, og nøkkelen K2for klarteksten N blir ignorert. Når videre opphøret av avbruddet IT blir detektert ved tidspunktet Y, blir bryteren 157 koplet til E fra F ved tidspunktet 12. På denne måten ignorerer bryteren 157 nøkkelen K2for klartekst-dataene N fra genereringen inntil opphøret av avbruddet IT. Nøkkelen Ki for klartekst-dataene M blir følgelig holdt lagret i registret 156 i minnet 155. Fig. 28 viser en utførelsesform av dekrypteringsapparatet som er vist på fig. 20, når nøkkelen Ki er lagret for gjenbruk. Fig. 28 viser et tilfelle hvor en velger 174 og et minne 175 er tilføyet dekrypteringsapparatet på fig. 20. Virkemåten til velgeren 174 og minnet 175 er den samme som for velgeren 154 og minnet 155 på fig. 26.
Minnet 55 og minnet 155 er eksempler på minnet for å lagre statusen til krypteringsapparatet når avbruddet IT blir generert. På denne måten blir statusen til krypteringsprosessen lagret i minnet 55 og minnet 155, noe som gjør det mulig for krypteringsapparatet å vende tilbake til tilstanden av kryptering av visse data, selv når krypteringen av andre data blir utført mens de visse data krypteres. Ved å bruke de data som er lagret i minnet 55 og nøkkelen K som er lagret i minnet 155, kan nemlig tilstanden til krypteringsapparatet tilbakeføres til den opprinnelige tilstand når krypteringen blir avbrutt, og den avbrutte krypteringsprosess kan fortsettes.
Minnet 155 og minnet 175 kan være utformet som identiske med minnet 55 som er vist på fig. 6 og 8. Eller nøkkelen Ki kan være lagret ved å tilføye en utførelsesform slik som vist på fig. 26 og 28 til fig. 16, 18, 22 og 24.
Siden minnene 55 og 155 som er vist på fig. 26, videre opererer på samme måte, kan disse minnene være integrert til ett minne.
Som diskutert utfører dekrypteringsapparatet i henhold til foreliggende oppfinnelse dekryptering av de første behandlingsdata (chiffertekst-data C) som innbefatter minst én datablokk Ci(i = 1, 2, 3 ..., m) og de andre behandlingsdata (chiffertekst-data D) som innbefatter minst én datablokk Dj (j = 1, 2, 3 ..., n). Dekrypteringsapparatet omfatter minnet 75 som lagrer tilstanden til dekrypteringsprosessen. Dekrypteringsapparatet begynner dekrypteringsprosessen av en innledende datablokk Di i de andre behandlingsdata før fullføringen av dekrypteringsprosessen av alle datablokker (Citil Cn) i de første behandlingsdata. Når dekrypteringsapparatet begynner dekrypterings-prosessen av den innledende datablokk D-i i de andre behandlingsdata, får dekrypteringsapparatet ovennevnte minne til å lagre dekrypteringstilstanden for de første behandlingsdata, og når dekrypteringsapparatet på nytt begynner å dekryptere de første behandlingsdata, blir tilstanden til dekrypteringsapparatet tilbakeført til dekrypteringstilstanden for dekrypteringsapparatet som er lagret i minnet 75, og dekrypteringsapparatet starter på nytt dekrypteringsprosessen av de første behandlingsdata.
Videre starter dekrypteringsapparatet dekrypteringsprosessen av de første behandlingsdata på nytt før fullføringen av alle datablokker (Di til Dn) i de andre
behandlingsdata, og minnet 74 lagrer dekrypteringstilstanden til de andre behandlingsdata når dekrypteringsapparatet på nytt begynner dekrypteringsprosessen av de første behandlingsdata. Når dekrypteringsapparatet på nytt starter dekrypteringsprosessen av de andre behandlingsdata, blir tilstanden til dekrypteringsapparatet tilbakeført til dekrypteringstilstanden for de andre behandlingsdata som er lagret i minnet, og dekrypteringsapparatet starter på nytt dekrypteringsprosessen av de andre behandlingsdata.
Her er f.eks. tilstanden til dekrypteringsprosessen:
Kryptert datablokk Q (og nøkkelen Ki) i tilfelle av CBC-modus som vist på fig. 1, modul-utgangsdata Ti (og nøkkelen Ki) i tilfelle av OFB-modus som vist på fig. 16, og kryptert datablokk Ci(og nøkkelen Ki) i tilfelle av CFB-modus som vist på fig. 19. Dekrypteringstilstanden er f.eks.: kryptert datablokk Ci(og nøkkelen Ki) i tilfelle av CBC-modus som vist på fig. 20.
Modul-utgangsdata T (og nøkkelen Ki) i tilfelle av OFB-modus som vist på fig. 22, og
kryptert datablokk Ci(og nøkkelen Ki) i tilfelle av CFB-modus som vist på fig. 24.
I beskrivelsen ovenfor har krypteringsapparatet og dekrypteringsapparatet blitt forklart i tilfeller med hver av tre modi. De tre modiene er bare eksempler idet foreliggende oppfinnelse kan anvendes for et krypteringsapparat og et dekrypteringsapparat i andre modi, slik som forbedret modus eller transformert modus. Spesielt er karakteristikkene til utførelsesformen som i fremgangsmåten for kryptering-/dekryptering, hvor datablokken Q, Mi eller Ti som genereres ved krypterings-/dekrypterings-tidspunktet for de tidligere data, blir brukt til krypterings-/dekrypterings-prosessen av neste datablokk Mi+ieller Q+isom tilbakekoplingsdata, hvor minnet 55 er anordnet for å lagre tilstanden til krypterings/dekrypterings-prosessen slik at tilstanden til krypteringsapparatet/dekrypteringsapparatet kan tilbakeføres til den opprinnelige tilstand ved å bruke datablokken Ci, Mi eller T etter krypterings/dekrypterings-prosessen av et annet dataelement. Hvilken krypterings-/dekrypterings-modus som benyttes, er følgelig likegyldig.
I stedet for avbruddet IT kan anmodningen om kryptering som benytter
andre mekanismer, slik som et polingssystem eller et tegnsystem, mottas, og en inter-aktiv, parallell behandling av minst to krypterings/dekrypterings-prosesser kan utføres.
I ovenfor beskrevne utførelsesform blir videre krypteringsnøkkelen K brukt i krypterings/dekrypterings-prosessen, imidlertid kan utførelsesformen brukes til krypterings/dekrypterings-prosessen uten å bruke krypteringsnøkkelen.
Utførelsesform 2.
I den følgende utførelsesform vil det bli forklart et annet tilfelle hvor krypteringsapparatet utfører en hemmeligholdings-prosess og en dataintegritets-sikrende prosess.
Hemmeligholdings-prosessen betyr å kryptere data for å gjøre dataene menings-løse selv når dataene blir tappet eller stjålet. Videre betyr prosessen for integritets-sikring av data å sikre at dataene ikke blir erstattet av noen. I tilfelle med overføring av data må integriteten til dataene noen ganger sikres, såvel som utførelsen av hemmeligholdings-prosessen for dataene. Data-hemmeligholdingsprosessen blir utført ved kryptering av dataene. Prosessen for sikringen av dataenes integritet blir utført ved å tilføye en MAC (meldings-autentiseringskode) til den siste biten i dataene og kontrollere MAC for å detektere eventuell tukling med dataene.
Fig. 29 viser et tilfelle hvor en krypteringsenhet 100 for OFB-modus utfører hemmeligholdings-prosessen, og en MAC-generator 200 for CBC-modus genererer
MAC.
Fig. 29 viser krypteringsapparatet som krypterer klartekst-dataene som innbefatter minst én klartekst-datablokk ved bruk av krypteringsmodulen og genererer MAC for å sikre integriteten til chiffertekst-dataene. Krypteringsapparatet innbefatter en krypteringsenhet 100 som har en første tilbakekoplingssløyfe 65 som tilbakekopler modul-utgangsdatablokken Ti som er levert fra krypteringsmodulen 51 ved kryptering av klartekst-datablokken i krypteringsmodulen 51, til krypteringsmodulen 51. Krypteringsenheten 100 mater inn klartekst-datablokken, tilbakekopler modul-utgangsdatablokken Ti ved bruk av den første tilbakekoplingssløyfe 65, for å utføre krypteringsprosessen for utmating av chiffertekst-datablokken C\. Krypteringsapparatet innbefatter en MAC-generator 200 med en annen tilbakekoplingssløyfe 66 som tilbakekopler et beregnet, mellomliggende MAC-resultat T\. MAC-generatoren 200 mater inn chiffertekst-datablokken Ti ved hver utmating av chiffertekst-datablokken Cifra krypteringsenheten 100, beregner MAC, tilbakekopler det beregnede, mellomliggende MAC-resultatet T ved å bruke den annen tilbakekoplingssløyfe 66, og genererer en MAC P for å sikre integriteten til chiffertekst-dataene. Fig. 30 viser en operasjonsprosedyre for krypteringsapparatet som er vist på fig. 29.
Klartekst-datablokken Mi blir først kryptert til chiffertekst-datablokken Ci. Deretter blir klartekst-datablokken M2matet inn for å bli kryptert til chiffertekst-datablokk C2. Samtidig med krypteringen av klartekst-datablokken M-i, blir chiffertekst-datablokken Cimatet inn og beregningen av MAC blir begynt. Mellom tidspunktet T1 og tidspunktet T2 blir krypteringsprosessen av klartekst-datablokken M2og beregningen av MAC basert på chiffertekst-datablokken Ci, utført. Mellom tidspunktet T2 og tidspunktet T3 blir krypteringsprosessen av klartekst-datablokken M3og beregningen av MAC basert på chiffertekst-datablokken C2, utført. Ved samme tidspunkt T3 blir beregningen av MAC basert på chiffertekst-datablokken C3utført, og MAC P blir matet ut.
Utførelsesformen på fig. 29 er kjennetegnet ved at chiffertekst-datablokken Cisom mates ut fra XOR-kretsen 58, blir matet inn i XOR-kretsen 59 ved hjelp av en matelinje 69. Matelinjen 69 kombinerer krypteringsprosessene til OFB-modus og CBC-modus slik at hemmeligholdings-prosessen og den integritets-sikrende prosessen blir utført ved hjelp av parallell behandling. I tilfellet på fig. 52 krever prosessen ved tidspunktet T6 meget behandlingstid, mens behandlingen i tilfellet på fig. 30 er ferdig ved tidspunktet T4, noe som viser at behandling med høy hastighet er blitt utført.
Fig. 31 er et flytskjema som viser virkemåten til krypteringsapparatet på fig. 29.
Ved S51 blir en datablokk-teller i initialisert til 1. S52 viser operasjonen til krypteringsenheten 100. Krypteringsenheten 100 mater inn klartekst-datablokken Mi, krypterer klartekst-dataene Mi til chiffertekst-datablokk Ci, og mater ut chiffertekst-datablokken Ci. S53 viser virkemåten til MAC-generatoren 200. MAC-generatoren 200 mater inn og krypterer chiffertekst-datablokken Ciog beregner MAC. S54 kontrollerer om datablokk-telleren i indikerer den siste datablokk n. Når telleren ikke gjør det, blir datablokk-telleren i inkrementert ved S55, og operasjonen tilbakeføres til prosessen i S52. Prosessene i krypteringsenheten 100 og MAC-generatoren 200 blir nemlig gjentatt. Når det ved S54 blir detektert når prosessen for den siste datablokk er ferdig, blir den siste MAC som er beregnet ved S53 den endelige MAC, og den endelige MAC blir tilføyet den siste bit i chiffertekst-datablokken Cived S56. Som vist på fig. 31 mater MAC-generatoren 200 ved hver
generering av chiffertekst-datablokken Ciav krypteringsenheten 100, chiffertekst-datablokken Cifor å beregne MAC, noe som muliggjør parallellbehandlingen med høy hastighet.
Fig. 32 viser en utførelsesform som kombinerer krypteringsenheten 100 og MAC-generatoren 200 som er vist på fig. 29. Det vil si at krypteringsmodulen 51 deles av
krypteringsenheten 100 og MAC-generatoren 200, og XOR-kretsen blir brukt som XOR-kretsen 58 i krypteringsenheten 100 og XOR-kretsen 59 i MAC-generatoren 200. Videre blir tilbakekoplingslinjen brukt som både tilbakekoplingslinjen 65 for krypteringsenheten 100 og tilbakekoplingslinjen 66 for MAC-generatoren 200.
En første velger 61 velger en innledende verdi IV ved starttidspunktet for hemmeligholdings-prosessen. En annen velger velger den innledende verdi IV ved starttidspunktet for den integritets-sikrende prosess. En tredje velger 63 velger vekselvis hemmeligholdings-prosessen og den integritets-sikrende prosess. Hemmeligholdings-prosessen kan utføres ved å sette inngangen til den tredje velger til E. Videre kan den integritets-sikrende prosessen utføres ved å sette inngangen i den tredje velger til F.
Et minne 93 lagrer modul-utgangsdata Ti som mates ut fra krypteringsmodulen 51 ved bruk av krypteringsnøkkelen K. Minnet 93 innbefatter en inngangsbryter 96, en utgangsbryter 97, et første register 98 og et annet register 99. Inngangsbryteren 96 og utgangsbryteren 97 er synkronisert med koplingen av den tredje velger 63. Ved hver kopling av den tredje velger 63, blir både inngangsbryteren 96 og utgangsbryteren 97 koplet om.
Fig. 33 viser en operasjonsprosedyre for krypteringsapparatet som er vist på fig. 32.
Mellom tidspunktet TO og tidspunktet T1 blir hemmeligholdings-prosessen for klartekst-datablokken Mi utført. Modul-utgangsdataene som genereres under hemmeligholdings-prosessen, blir lagret i det første register 98. Mellom tidspunktet T1 og tidspunktet T2 blir MAC beregnet basert på chiffertekst-datablokken Ci. Det beregnede, midlertidige MAC-resultat som genereres i den integritets-sikrende prosess, blir lagret i det annet register 99. Mellom tidspunktet T2 og tidspunktet T3 blir deretter hemmeligholdings-prosessen for klartekst-datablokken M2utført basert på modul-utgangsdataene som er lagret i det første registret 98 og klartekst-datablokken M2. Mellom tiden T3 og tiden T4 blir så det beregnede, midlertidige MAC-resultat som er lagret i det annet register 99, og chiffertekst-datablokken C2matet inn, og MAC blir beregnet. Ved å gjenta disse operasjonene blir hemmeligholdings-prosessen og den integritets-sikrende prosess utført, og chiffertekst-dataene og MAC P blir matet ut. I tilfellet på fig. 33 er prosessen ferdig ved tidspunktet T6, og behandlingstiden er ikke redusert. Som vist på fig. 32 blir imidlertid krypteringsmodulen 51 som benytter krypteringsnøkkelen K, XOR-kretsen 58 og tilbakekoplingslinjen 67, 68 (tilbakekoplingssløyfen) delt av krypteringsenheten og MAC-generatoren, slik at kretsstørrelsen kan reduseres.
Fig. 34 viser et dekrypteringsapparat som innbefatter en dekrypteringsenhet 300 for OFB-modus og en MAC-generator 400 for CBC-modus.
MAC-generatoren 400 er utformet på samme måte som MAC-generatoren 200.
Fig. 34 viser dekrypteringsapparatet som dekrypterer chiffertekst-dataene som innbefatter minst én chiffertekst-datablokk, til klartekst-data og genererer MAC for å sikre integriteten til chiffertekst-dataene. Dekrypteringsapparatet innbefatter en dekrypteringsenhet 300 med en første tilbakekoplingsløyfe 65 som tilbakekopler modul-utgangsdatablokken Ti som genereres i dekrypteringsprosessen av chiffertekst-datablokken Cived å bruke dekrypteringsmodulen 71. Dekrypteringsenheten 300 mater inn chiffertekst-datablokken Ci, får modul-utgangsdatablokken Ti tilbakekoplet ved hjelp av den første tilbakekoplingssløyfe 65, for å dekryptere og mate ut klartekst-datablokken
Mi. Dekrypteringsapparatet innbefatter videre en MAC-generator 400 med en annen tilbakekoplingssløyfe 66 som tilbakekopler det beregnede, midlertidige MAC-resultat T\. MAC-generatoren 400 mater inn den samme chiffertekst-datablokk med chiffertekst-datablokken Cisom mates til dekrypteringsenheten 300, utfører MAC-beregningene for å mate ut det beregnede, midlertidige MAC-resultat, får den annen tilbakekoplings-sløyfe 66 til å tilbakekople det beregnede, midlertidige MAC-resultat Ti, og genererer MAC Q for å sikre integriteten til chiffertekst-dataene.
Chiffertekst-datablokken Ciblir matet til XOR-kretsen 78 i dekrypteringsenheten 300, og samtidig blir chiffertekst-datablokken Cimatet inn i MAC-generatoren 400 ved hjelp av tilbakekoplingslinjen 69. Ved hjelp av denne konfigurasjon blir prosessene til dekrypteringsenheten 300 og MAC-generatoren 400 utført samtidig, slik at behandlings-hastigheten kan økes. Fig. 35 viser en konfigurasjon hvor dekrypteringsenheten 300 og MAC-generatoren 400 i dekrypteringsapparatet som er vist på fig. 34, er integrert. Fig. 35 viser et tilfelle hvor dekrypteringsmodulen 71 og tilbakekoplingslinjene 87, 88 (tilbakekoplingssløyfen) er felles.
En første velger 81 velger den innledende verdi IV ved starttidspunktet for dekrypteringsprosessen. En annen velger 82 velger den innledende verdi IV ved starttidspunktet for den integritets-sikrende prosess. En tredje velger 83 velger vekselvis dekrypteringsprosessen og den integritets-sikrende prosess. Dekrypteringen kan utføres ved å sette inngangen til den tredje velger 83 til E. Videre kan den integritets-sikrende prosess utføres ved å sette inngangen i den tredje velger 83 til F.
Minnet 93 lagrer modul-utgangsdataene Ti som er matet ut fra krypteringsmodulen 51, ved å bruke krypteringsnøkkelen K. Minnet 93 innbefatter en inngangsbryter 96, en utgangsbryter 97, et første register 98 og et annet register 99. Inngangsbryteren 96 og utgangsbryteren 97 er synkronisert med koplingen av den tredje velger 83. Ved hver velger av den tredje velger 83, blir inngangsbryteren 96 og utgangsbryteren 97 også omkoplet.
Fig. 36 viser en operasjonsprosedyre for dekrypteringsapparatet som er vist på fig. 35.
Dekrypteringsapparatet mater inn chiffertekst-dataene og MAC P.
Mellom tiden TO og tiden T1 blir chiffertekst-datablokken Cidekryptert, og chiffertekst-datablokken Ciblir lagret i registret 111. Modul-utgangsdataene som genereres under dekrypteringsprosessen, blir lagret i registret 98. Mellom tiden T1 og tiden T2 blir MAC beregnet basert på chiffertekst-datablokken Cisom er lagret i registret 111. Det beregnede, midlertidige MAC-resultat som genereres under den integritets-sikrende prosess, blir lagret i det annet register 99. Mellom tiden T2 og tiden T3 blir deretter chiffertekst-datablokken C2lagret i registret 111, dekrypteringsprosessen av klartekst-datablokken M2blir utført basert på modul-utgangsdataene som er lagret i det første register 98 og chiffertekst-datablokken C2. Mellom tiden T3 og tiden T4 blir så det beregnede, midlertidige MAC-resultat som er lagret i det annet register 99, og chiffertekst-datablokken C2som er lagret i registret 111, matet inn og MAC blir beregnet. Ved å gjenta disse operasjonene blir klartekst-dataene og MAC Q matet ut. MAC Q blir sammenlignet med MAC P. Hvis MAC P stemmer overens med MAC Q, kan integriteten til dataene fastslås. Dekrypteringsprosessen og den integritets-sikrende prosess er dermed ferdige. Fig. 37 viser en utførelsesform hvor krypteringsenheten 100 for CBC-modus blir brukt istedenfor krypteringsenheten 100 for OFB-modus som er vist på fig. 29. Fig. 37 viser krypteringsapparatet som krypterer klartekst-dataene, innbefattende minst én klartekst-datablokk, ved å bruke krypteringsmodulen, og genererer MAC for å sikre integriteten til chiffertekst-dataene. Krypteringsapparatet innbefatter en krypteringsenhet 100 med en første tilbakekoplingssløyfe 65 som tilbakekopler chiffertekst-datablokken Cisom er matet ut fra krypteringsmodulen 51 ved krypteringstidspunktet for klartekst-datablokken, ved hjelp av krypteringsenheten 52. Krypteringsenheten 100 mater inn klartekst-datablokken Mi, tilbakekopler chiffertekst-datablokken Cived å bruke den første tilbakekoplingssløyfe 65, for å utføre krypteringsprosessen, og mater ut chiffertekst-datablokken Ci. Krypteringsapparatet innbefatter videre en MAC-generator 400 som har en annen tilbakekoplingssløyfe 66, som tilbakekopler et beregnet, midlertidig MAC-resultat T\. MAC-generatoren 400 mater inn chiffertekst-datablokken Cived hver utmating av chiffertekst-datablokken Cifra krypteringsenheten 100, beregner MAC, tilbakekopler det beregnede, midlertidige MAC-resultat Ti ved å bruke den annen tilbakekoplingssløyfe 66, og genererer en MAC P for å sikre integriteten til chiffertekst-dataene. Fig. 38 viser en utførelsesform hvor dekrypteringsenheten 300 for CBC-modus er anordnet istedenfor dekrypteringsenheten 300 for OFB-modus, som vist på fig. 34. Fig. 38 viser dekrypteringsapparatet som dekrypterer chiffertekst-dataene innbefattende minst én chiffertekst-datablokk, til klartekst-data, og genererer MAC for å sikre integriteten til chiffertekst-dataene. Dekrypteringsapparatet innbefatter en dekrypteringsenhet 300 med første tilbakekoplingssløyfer 85, 82 for tilbakekopling av chiffertekst-datablokken Ci, og dekrypteringsenheten 300 mater inn chiffertekst-datablokken Ciog tilbakekopler chiffertekst-datablokken Cived hjelp av tilbakekoplings-sløyfene 85, 82 for å dekryptere, og mater ut klartekst-datablokken M\. Dekrypteringsapparatet innbefatter videre en MAC-generator 400 med en annen tilbakekoplings-sløyfe 66 for tilbakekopling av det beregnede midlertidige MAC-resultat Ti, og MAC-generatoren 400 mater inn chiffertekst-datablokken Cisom er identisk med chiffertekst-datablokken Cisom mates til dekrypteringsenheten 300, beregner MAC, mater ut det beregnede, midlertidige MAC-resultat Ti, tilbakekopler det beregnede, mellomliggende MAC-resultat T ved hjelp av den annen tilbakekoplingssløyfe, og genererer MAC for å sikre integriteten til chiffertekst-dataene.
Som beskrevet ovenfor viser fig. 29 og 37 krypteringsapparatene, som hvert innbefatter krypteringsenheten som mater inn data for å kryptere og mate ut dataene, og MAC-generatoren som mater inn den krypterte datautgang fra krypteringsenheten og genererer MAC for å sikre integriteten til chiffertekst-dataene, hvor MAC-generatoren begynner å generere MAC før krypteringen av dataene er ferdig i krypteringsenheten.
Videre viser fig. 34 og 38 dekrypteringsapparatene som hver innbefatter dekrypteringsenheten som mater inn dataene for å kryptere og mate ut dataene, og MAC-generatoren som mater inn data fra dekrypteringsenheten og genererer MAC for å sikre integriteten til chiffertekst-dataene, hvor MAC-generatoren begynner å generere MAC før dekrypteringen av dataene er ferdige i dekrypteringsenheten.
Krypteringsenheten 100 eller dekrypteringsenheten 300 for OFB-modus, som ikke er vist på figurene, kan brukes i ovennevnte krypterings/dekrypterings-apparat.
MAC-generatoren 200 for OFB-modus eller CFB-modus, som ikke er vist på figurene, kan brukes i ovennevnte krypterings/dekrypteringsapparat.
Fig. 39 viser en utførelsesform av krypteringsmodulen 51 eller dekrypteringsmodulen 71.
Krypteringsmodulen 51 omfatter en nøkkelplanlegger 511 og en dataom-regningsenhet 512. Nøkkelplanleggeren 511 mater inn en nøkkel K for å generere et antall utvidede nøkler ExtKitil ExtKn. Dataomregneren 512 genererer et tilfeldig tall ved å bruke en funksjon F og en XOR-krets. Funksjonen F mater inn den utvidede nøkkel og utfører ikke-lineær transformasjon av dataene.
I krypteringsmodulen 51 til det ovennevnte krypteringsapparat, benyttes en blokkchiffer-algoritme, slik som:
(1) DES (Data Encryption Standard),
(2) MISTY, blokkchiffer-algoritmen som er beskrevet i internasjonal patentpublikasjon nr. WO97/9705 (US-patentsøknad nr. 08/83640), (3) KASUMI, en 64-bits chifferblokk utviklet basert på chifferblokk-algoritmen MISTY, som ble bestemt tilføyd det internasjonale standard-chiffer for neste generasjons mobiltelefon (IMT2000) (for flere detaljer se
http://www.3gpp.org/About_3GPP/3gpp.htm)
eller
(4) Camellia, den chifferblokk-algoritme som er beskrevet i japansk patentsøknad nr. 2000-64614 (inngitt 9. mars 2000).
I krypteringsmodulen for dekrypteringsapparatet kan videre chifferblokk-algoritmer slik som DES, MISTY, KASUMI eller Camellia anvendes. Fig. 40 viser en utførelsesform av krypteringsapparatet eller dekrypteringsapparatet. Fig. 40 viser et tilfelle hvor krypteringsapparatet og dekrypteringsapparatet er installert i FPGA, IC eller LSI. Det ovennevnte krypteringsapparat og dekrypteringsapparat kan nemlig implementeres ved hjelp av maskinvare. Krypteringsapparatet og dekrypteringsapparatet kan videre implementeres i form av et trykt kretskort som ikke er vist på figuren. Fig. 41 viser et tilfelle hvor krypteringsapparatet og dekrypteringsapparatet er implementert ved hjelp av programvare.
Ovennevnte krypteringsapparat kan implementeres i et chifferprogram 47. Chifferprogrammet 47 er lagret i ROM (Read Only Memory) 42 (et eksempel på lagringen). Chifferprogrammet 47 kan være lagret i andre lagertyper slik som RAM (Random Access Memory), en diskett, eller en hard dise. Videre kan chifferprogrammet 47 være lastet ned fra en serverdatamaskin. Chifferprogrammet 47 opererer som en subrutine. Chifferprogrammet 47 blir påkalt fra et brukerprogram 46 som er lagret i RAM 45 ved hjelp av et subrutine-anrop, og chifferprogrammet 47 blir utført. Eller chifferprogrammet 47 kan aktiveres ved generering av et avbrudd mottatt av avbrudds-styringsenheten 43. Minnet 55 kan være en del av RAM 45. Brukerprogrammet 46 og chifferprogrammet 47 er programmer som utføres av CPU.
Fig. 42 viser en mekanisme hvorved brukerprogrammet 46 påkaller chifferprogrammet 47.
Brukerprogrammet 46 påkaller chifferprogrammet 47 ved å bruke nøkkelen K, den innledende verdi IV, klartekst-dataene M og chiffertekst-dataene C som parametre. Chifferprogrammet 47 mater inn nøkkelen K, den innledende verdi IV og klartekst-dataene M, og returnerer chiffertekst-dataene C. Når chifferprogrammet 47 og dechifre-ringsprogrammet er det samme, blir chifferprogrammet påkalt ved å bruke nøkkelen K, den innledende verdi IV, chiffertekst-dataene C og klartekst-dataene M som parametre.
Chifferprogrammet 47 kan implementeres ved hjelp av en digital signalprosessor og et program som blir lest og utført av den digitale signalprosessor. Chifferprogrammet 47 kan nemlig implementeres ved hjelp av kombinasjonen av maskinvare og programvare.
Fig. 40, 41 og 42 forklarer hovedsakelig tilfeller for krypteringsapparatet, men dekrypteringsapparatet kan realiseres på samme måte.
Krypteringsapparatet og dekrypteringsapparatet som er vist på fig. 40 og 41, kan være installert i en elektronisk anordning. For eksempel kan krypteringsapparatet og dekrypteringsapparatet være installert i alle typer elektroniske anordninger slik som en personlig datamaskin, en faksimile-maskin, en mobiltelefon, et videokamera, et digital-kamera, et TV-kamera. Kjennetegnende ved foreliggende utførelsesform kan spesielt effektivt utnyttes i forbindelse med kryptering/dekryptering av data fra flere kanaler. Eller anvendelsen av utførelsesformen er effektiv når flere dataelementer blir mottatt fra flere brukere for dekryptering, når flere dataelementer blir generert fra flere brukere tilfeldig og dataene skal krypteres i sann tid. Krypteringsapparatet og dekrypteringsapparatet ifølge utførelsesformen er nemlig virkelig effektive når antallet anordninger for kryptering/dekryptering er lite sammenlignet med antallet dataelementer som skal krypteres/dekrypteres. For eksempel er krypteringsapparatet og dekrypteringsapparatet meget effektive for server-datamaskinen som er nødvendig for å understøtte mange klient-datamaskiner, en basisstasjon eller en linjeregulator som gjør det nødvendig å samle inn data fra mange mobiltelefoner.
Istedenfor parallellbehandling av krypteringsprosesser og dekrypterings-prosessen kan krypteringsprosessen og dekrypteringsprosessen utføres parallelt.
Ovennevnte forklaring viser videre et tilfelle av en kombinasjon av krypteringsenheten (eller dekrypteringsenheten) for OFB-modus og MAC-generatoren for CBC-modus, imidlertid kan enhver kombinasjon av modi benyttes, slik som OFB-modus, CBC-modus, CFB-modus, forbedret modus av disse modiene, osv.
Forklaringen ovenfor viser videre et tilfelle hvor MAC-generatoren utfører kryptering ved å bruke krypteringsnøkkelen K, imidlertid kan MAC-generatoren utføre data-omkasting, databeregning eller annen databehandling.
Industriell anvendbarhet.
Som beskrevet i forbindelse med foretrukne utførelsesformer av foreliggende oppfinnelse, kan krypteringsprosessen av klartekst-data N startes under krypteringsprosessen av klartekst-data M. Dekrypteringsprosessen av chiffertekst-data D kan videre startes under dekrypteringsprosessen av chiffertekst-data C.
Ifølge foretrukne utførelsesformer av foreliggende oppfinnelse kan videre prioriteter tildeles dataene som skal krypteres/dekrypteres slik at behandling med høy hastighet kan utføres basert på prioritetene til dataene.
Ifølge den foretrukne utførelsesform av foreliggende oppfinnelse kan også hemmeligholdings-prosessen og den integritets-sikrende prosess utføres parallelt, noe som muliggjør behandling med høy hastighet. Videre kan hemmeligholdings-prosessen og integritets-sikringsprosessen utføres ved hjelp av en integrert maskinvare.

Claims (24)

1. Krypteringsapparat for kryptering av første behandlingsdata og andre behandlingsdata, omfattende: en krypteringsenhet (52; 51, 58) for kryptering av første og andre behandlingsdata (M, N) og for å mate ut første og andre behandlede eller prosesserte data, en tilbakekoplingssløyfe for tilbakekopling av de første og andre behandlede eller prosesserte data som er matet ut fra krypteringsenheten gjennom en tilbakekoplingslinje (65, 66, 67), en mekanisme for å motta en anmodning om å kryptere de andre behandlingsdata (N) under en krypteringsprosess av de første behandlingsdata (M), et minne (55) anordnet parallelt med tilbakekoplingslinjen (65, 66, 67) for tilbake-koplingssløyfen og tilpasset for å motta anmodningen om kryptering av de andre behandlingsdata (N) og for å lagre de behandlede eller prosesserte første data som er matet tilbake når anmodningen er mottatt, og en velger (54; 61, 62) for å velge og levere de behandlede eller prosesserte første data som er matet tilbake fra tilbakekoplingslinjen for tilbakekoplingssløyfen til krypteringsenheten når ingen anmodning fra mekanismen er mottatt, for å velge og levere de behandlede eller prosesserte andre data som er matet tilbake fra tilbakekoplingslinjen for tilbakekoplingssløyfen til krypteringsenheten (52; 51, 58) når anmodningen er mottatt, og for å velge og levere de behandlede eller prosesserte første data som er lagret i minnet (55) til tilbakekoplingssløyfen etter fjerning eller frigjøring av anmodningen om å kryptere de andre behandlingsdata (N) for å gjenstarte kryptering av de første behandlingsdata (M).
2. Krypteringsapparat ifølge krav 1, hvor de første behandlingsdata (M) er første klartekst-data og de andre behandlingsdata (N) er andre klartekst-data.
3. Krypteringsapparat ifølge krav 1 eller 2, hvor anmodningen tilsvarer et avbrudd (IT), og velgeren (54; 61, 62) og minnet (55) er tilpasset for å motta avbruddet for derved å starte krypteringsprosessen av de andre behandlingsdata (N) og lagring av de første behandlede eller prosesserte data.
4. Krypteringsapparat ifølge krav 2 eller 3, hvor de første klartekst-data (M) omfatter klartekst-blokkdata Mi (i = 1, 2, 3,...), og de andre klartekst-data (N) omfatter klartekst-blokkdata Nj(j = 1, 2, 3,...), og krypteringsenheten er en krypteringsenhet (52) tilpasset for å mate ut chiffertekst-blokkdata (Ci) som første behandlede eller prosesserte data; der nevnte tilbakekoplingssløyfe is tilpasset for tilbakekopling av chiffertekst-blokkdataene (Ci) som er matet ut fra krypteringsenheten (51) til krypteringsenheten (51); nevnte minnet (55) er tilpasset for å lagre chiffertekst-blokkdataene (Q) som er matet tilbake når mekanisnen mottar anmodningen om kryptering av klartekst-dataene (N) og klartekst-blokkdataene (Mj+i) ikke blir kryptert etter klartekst-blokkdataene (Mi), slik at krypteringsprosessen av hvilke som helst av klartekst-blokkdataene i klartekst-dataene (N) blir påbegynt; og nevnte velger er tilpasset for å velge og levere chiffertekst-blokkdataene (Ci) som er lagret i minnet (55), til tilbakekoplingssløyfen for å kryptere klartekst-blokkdataene (Mi+i) etter kryptering av hvilke som helst av klartekst-blokkdataene i klartekst-dataene (N).
5. Krypteringsapparat ifølge krav 2 eller 3, hvor de første klartekst-data (M) omfatter klartekst-blokkdata Mi (i = 1, 2, 3,...), og de andre klartekst-data (N) omfatter klartekst-blokkdata Nj0 = 1, 2, 3,...), og krypteringsapparetetomfatteren krypteringsmodul (51) tilpasset for å mate behandlede eller prosesserte data som modul-utgangsblokkdata (Ti); der nevnte tilbakekoplingssløyfe is tilpasset for tilbakekopling av modul-utgangsblokkdataene (Ti) som er matet ut fra krypteringsmodulen (51) til krypteringsmodulen (51); nevnte minnet (55) er tilpasset for å lagre modul-utgangsblokkdataene (T) som er matet tilbake når mekanisnen mottar anmodningen om kryptering av klartekst-dataene (N) og klartekst-blokkdataene (Mi+i) ikke blir kryptert etter klartekst-blokkdataene (Mi), slik at krypteringsprosessen av hvilke som helst av klartekst-blokkdataene i klartekst-dataene (N) blir påbegynt; og nevnte velger er tilpasset for å velge og levere modul-utgangsblokkdataene (Ti) som er lagret i minnet (55), til tilbakekoplingssløyfen for å kryptere klartekst-blokk dataene (Mi+i) etter kryptering av hvilke som helst av klartekst-blokkdataene i klartekst-dataene (N).
6. Krypteringsapparat ifølge ett av krav 2-5, hvor minnet (55) omfatter: flere registre svarende til flere klartekst-dataelementer; og en bryter for å svitsje eller kople inn de flere registre som svarer til klartekst-dataene som skal krypteres.
7. Fremgangsmåte for kryptering av første behandlingsdata og andre behandlingsdata, omfattende følgende trinn: å kryptere første behandlingsdata (M), og å mate ut første behandlede eller prosesserte data, å motta en anmodning om å kryptere andre behandlingsdata (N) under krypteringen av de første behandlingsdata (M), å lagre i et minne (55) de første behandlede eller prosesserte data som er matet tilbake når anmodningen er mottatt, for kryptering av de andre behandlingsdata (N), og å mate ut de andre behandlede eller prosesserte data for derved å tilbakekople de andre behandlede eller prosesserte data brukt for kryptering, hvor de første behandlede eller prosesserte data som er tilbakekoplet, velges og brukes for krypteringen når ingen anmodning om kryptering av de andre behandlingsdata er mottatt, de andre behandlede eller prosesserte data som er tilbakekoplet, velges og brukes for krypteringen av de andre behandlingsdata når anmodningen er mottatt, og de første behandlede eller prosesserte data som er lagret i minnet (55), velges og brukes for ytterligere kryptering av de første behandlingsdata (M) når anmodningen om å kryptere de andre behandlingsdata blir fjernet eller frigjort.
8. Fremgangsmåte for kryptering ifølge krav 7, hvor de første behandlingsdata er første klartekst-data (M) omfattende klartekst-blokkdata Mi (i = 1, 2, 3,...), og de andre behandlingsdata er andre klartekst-data (N) omfattende klartekst-blokkdata Nj(j = 1, 2, 3,...), og nevnte klartekst-blokkdata er kryptert ved å bruke chiffertekst-blokkdata, som er matet ut fra en krypteringsenhet (52), som første og andre behandlede eller prosesserte data; der når kryptering av de første klartekst-data (M), blir chiffertekst-blokkdataene (Ci) som er tilbakekoplet, lagret i minnet (55) når anmodningen om kryptering av de andre klartekst-dataene (N) blir mottatt og klartekst-blokkdataene (Mi+i) ikke blir kryptert etter klartekst-blokkdataene (Mi), slik at hvilke som helst av klartekst-blokkdataene (Nj) i de andre klartekst-dataene (N) blir kryptert, og chiffertekst-blokkdataene (Ci) som er lagret i minnet (55), velges og brukes for å kryptere klartekst-blokkdataene (Mi+i) i de første klartekst-dataene (M) etter kryptering av hvilke som helst av klartekst-blokkdataene i de andre klartekst-dataene (N).
9. Fremgangsmåte for kryptering ifølge krav 7, hvor de første behandlingsdata er første klartekst-data (M) omfattende klartekst-blokkdata Mi (i = 1, 2, 3,...), og de andre behandlingsdata er andre klartekst-data (N) omfattende klartekst-blokkdata Nj(j = 1, 2, 3,...), og nevnte klartekst-blokkdata er kryptert ved å bruke modul-utgangsblokkdata (Ti), som er matet ut fra en krypteringsmodul (51), som første og andre behandlede eller prosesserte data; der når kryptering av de første klartekst-data (M), blir modul-utgangsblokkdataene (Ti) som er tilbakekoplet, lagret i minnet (55) når anmodningen om kryptering av de andre klartekst-dataene (N) blir mottatt og klartekst-blokkdataene (Mj+i) ikke blir kryptert etter klartekst-blokkdataene (Mi), slik at hvilke som helst av klartekst-blokkdataene (Nj) i de andre klartekst-dataene (N) blir kryptert, og modul-utgangsblokkdataene (T) som er lagret i minnet (55), velges og brukes for å kryptere klartekst-blokkdataene (Mi+i) i de første klartekst-dataene (M) etter kryptering av hvilke som helst av klartekst-blokkdataene i de andre klartekst-dataene (N).
10. Dekrypteringsapparat for dekryptering av første behandlingsdata og andre behandlingsdata, omfattende: en dekrypteringsenhet (72; 71, 78) for dekryptering av de første og andre behandlingsdata (C, D), en tilbakekoplingssløyfe (85, 82, 86) for tilbakekopling av de første og andre behandlingsdata (C, D) eller første og andre data behandlet eller prosessert av dekrypteringsenheten gjennom en tilbakekoplingslinje, en mekanisme for å motta en anmodning om dekryptering av de andre behandlingsdata (D) ved en vilkårlig eller arbitrær tidsstyring eller timing under en dekrypteringsprosess av de første behandlingsdata (C), et minne (75) anordnet parallelt med tilbakekoplingslinjen for tilbakekoplings-sløyfen (85, 82, 86) og tilpasset for å motta anmodningen om dekryptering av de andre behandlingsdata (D) og for å lagre de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er matet tilbake når anmodningen er mottatt, og en velger (74) for å velge og levere de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er matet tilbake fra tilbakekoplingslinjen for tilbakekoplingssløyfen til dekrypteringsenheten (72; 71, 78) når ingen anmodning fra mekanismen er mottatt, for å velge og levere de andre behandlingsdata (D) eller de andre behandlede eller prosesserte data som er matet tilbake fra tilbakekoplingslinjen for tilbakekoplingssløyfen til dekrypteringsenheten (72; 71, 78) når anmodningen er mottatt, og for å velge og levere de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er lagret i minnet (75) til tilbakekoplingssløyfen etter fjerning eller frigjøring av anmodningen om å dekryptere de andre behandlingsdata (N) for å gjenstarte dekrypteringen av de første behandlingsdata (C).
11. Dekrypteringsapparat ifølge krav 10, hvor de første behandlingsdata er første chiffertekst-data og de andre behandlingsdata er andre chiffertekst-data.
12. Dekrypteringsapparat ifølge krav 10 eller 11, hvor anmodningen tilsvarer et avbrudd (IT), og velgeren (74) og minnet er tilpasset for å motta avbruddet for derved å starte dekrypteringsprosessen av de andre behandlingsdata (D) og lagring av de første behandlingsdata (C) eller de første behandlede eller prosesserte data.
13. Dekrypteringsapparat ifølge ett av krav 10-12, hvor de første behandlingsdata er chiffertekst-data (C) omfattende chiffertekst-blokkdata O, (i = 1, 2, 3,...), og de andre behandlingsdata er chiffertekst-data (D) omfattende chiffertekst-blokkdata Dj (j = 1, 2, 3...), og dekrypteringsenheten er en dekrypteringsenhet (72) tilpasset for utføring av dekrypteringsprosessen av chiffertekst-blokkdataene (Ci) for å mate ut klartekst-blokkdata (Mi); der nevnte tilbakekoplingssløyfe (85, 82, 86) is tilpasset for tilbakekopling av chiffertekst-blokkdataene (Ci) som skal brukes for dekryptering av chiffertekst-blokkdata (Ci+i) til dekrypteringsenheten; nevnte minnet er tilpasset for å lagre chiffertekst-blokkdataene (Ci) som er matet tilbake når mekanisnen mottar anmodningen om dekryptering av chiffertekst-dataene (D) og chiffertekst-blokkdataene (Ci+i) ikke blir dekryptert etter chiffertekst-blokkdataene (Ci), slik at dekrypteringsprosessen av hvilke som helst av chiffertekst-blokkdataene i chiffertekst-dataene (D) blir påbegynt; og nevnte velger (74) er tilpasset for å velge og levere chiffertekst-blokkdataene (Ci) som er lagret i minnet (75), til tilbakekoplingssløyfen for å dekryptere chiffertekst-blokkdataene (Ci+i) etter dekryptering av hvilke som helst av chiffertekst-blokkdataene i chiffertekst-dataene (D).
14. Dekrypteringsapparat ifølge ett av krav 10-12, hvor de første behandlingsdata er chiffertekst-data (C) omfattende chiffertekst-blokkdata O, (i = 1, 2, 3,...), og de andre behandlingsdata er chiffertekst-data (D) omfattende chiffertekst-blokkdata Dj (j = 1, 2, 3...), og dekrypteringsenheten omfatter en dekrypteringsmodul (71) tilpasset for å mate ut behandlede eller prosesserte data som modul-utgangsblokkdata (Ti); der nevnte tilbakekoplingssløyfe (85, 82, 86) is tilpasset for tilbakekopling av modul-utgangsblokkdataene (T) til dekrypteringsmodulen (71); nevnte minnet er tilpasset for å lagre modul-utgangsblokkdataene (T) som er matet tilbake når mekanisnen mottar anmodningen om dekryptering av ciffertekst-dataene (D) og ciffertekst-blokkdataene (Ci+i) ikke blir dekryptert etter ciffertekst-blokkdataene (Ci), slik at dekrypteringsprosessen av hvilke som helst av ciffertekst-blokkdataene i ciffertekst-dataene (D) blir påbegynt; og nevnte velger (74) er tilpasset for å velge og levere modul-utgangsblokkdataene (Ti) som er lagret i minnet (75), til tilbakekoplingssløyfen for å dekryptere ciffertekst-blokkdataene (Q-n) etter dekryptering av hvilke som helst av ciffertekst-blokkdataene i ciffertekst-dataene (D).
15. Dekrypteringsapparat ifølge ett av krav 10-14, hvor minnet (75) omfatter: flere registre svarende til flere ciffertekst-dataelementer; og en bryter for å svitsje eller kople inn de flere registre som svarer til ciffertekst-dataene som skal dekrypteres.
16. Fremgangsmåte for dekryptering av første behandlingsdata og andre behandlingsdata ved å bruke en dekrypteringsenhet (72; 71, 78), omfattende følgende trinn: å dekryptere første behandlingsdata (C) for derved å tilbakekople av de første behandlingsdata (C) eller første data behandlet eller prosessert av en dekrypteringsenhet, å motta en anmodning om å dekryptere andre behandlingsdata (D) ved en vilkårlig eller arbitrær tidsstyring eller timing under en dekrypteringsprosess av de første behandlingsdata (C), å lagre de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er matet tilbake når anmodningen er mottatt, å dekryptere de andre behandlingsdata (D) for derved å mate eller kople tilbake de andre behandlingsdata (D) eller andre data behandlet eller prosessert av dekrypteringsenheten, hvor de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er tilbakekoplet, velges og brukes for dekryptering av de første behandlingsdata (C) når ingen anmodning er mottatt, de andre behandlingsdata (D) eller andre behandlede eller prosesserte data som er tilbakekoplet, velges og brukes for dekryptering av de andre behandlingsdata (D) når anmodningen er mottatt, og de første behandlingsdata (C) eller de første behandlede eller prosesserte data som er lagret i minne (75), velges og brukes for ytterligere dekryptering av de første behandlingsdata (C) når anmodningen om å dekryptere de andre behandlingsdata blir fjernet eller frigjort.
17. Fremgangsmåte for dekryptering ifølge krav 16, hvor de første behandlingsdata er første ciffertekst-data (C) omfattende første ciffertekst-blokkdata Q (i = 1, 2, 3,...), og de andre behandlingsdata er andre ciffertekst-data (D) omfattende andre ciffertekst-blokkdata Dj 0 = 1, 2, 3,...), og nevnte første og andre ciffertekst-data er dekryptert ved å bruke chiffertekst-blokkdata som er matet eller koplet tilbake til en dekrypteringsenhet (72); der når dekryptering av de første ciffertekst-data (C), blir chiffertekst-blokkdataene (Ci) som er tilbakekoplet, lagret i minnet (75) når anmodningen om dekryptering av de andre ciffertekst-dataene (D) blir mottatt og ciffertekst-blokkdataene (Ci+i) ikke blir dekryptert etter ciffertekst-blokkdataene (Ci), slik at hvilke som helst av ciffertekst-blokkdataene (Dj) i de andre ciffertekst-dataene (D) blir dekryptert, og chiffertekst-blokkdataene (Ci) som er lagret i minnet (75), velges og brukes for å dekryptere ciffertekst-blokkdataene (Cm) i de første klartekst-dataene (C) etter dekryptering av hvilke som helst av ciffertekst-blokkdataene i de andre ciffertekst-dataene (D).
18. Fremgangsmåte for kryptering ifølge krav 16, hvor de første behandlingsdata er første ciffertekst-data (C) omfattende ciffertekst-blokkdata Q (i = 1, 2, 3,...), og de andre behandlingsdata er andre ciffertekst-data (D) omfattende ciffertekst-blokkdata Dj G = 1, 2, 3, ...), og nevnte ciffertekst-blokkdata er dekryptert ved å bruke modul-utgangsblokkdata (Ti) som er matet eller koplet tilbake til en dekrypteringsmodul (71) og matet utfra dekrypteringsmodul (71) som første og andre behandlede eller prosesserte data; der når dekryptering av de første ciffertekst-data (C), blir modul-utgangsblokkdataene (Tj) som er tilbakekoplet, lagret i minnet (75) når anmodningen om dekryptering av de andre ciffertekst-dataene (D) blir mottatt og ciffertekst-blokkdataene (Cm) ikke blir dekryptert etter ciffertekst-blokkdataene (Ci), slik at hvilke som helst av ciffertekst-blokkdataene (Dj) i de andre ciffertekst-dataene (D) blir dekryptert, og modul-utgangsblokkdataene (T) som er lagret i minnet (75), velges og brukes for å dekryptere ciffertekst-blokkdataene (Cm) i de første ciffertekst-dataene (C) etter dekryptering av hvilke som helst av ciffertekst-blokkdataene i de andre ciffertekst-dataene (D).
19. Datamaskin-lesbart lagringsmedium for lagring av instruksjoner som sørger for å få minst én del av et datamaskinsystem til å utføre trinnene i krypteringsfremgangs-måten ifølge ett av krav 7-9.
20. Datamaskin-lesbart lagringsmedium for lagring av instruksjoner som sørger for å få minst én del av et datamaskinsystem til å utføre trinnene i dekrypteringsfremgangs-måten ifølge ett av krav 16-18.
21. Krypteringsapparat ifølge ett av krav 1-6, hvor krypteringsprosessen blir utført ved bruk av en blokkchiffer-algoritme.
22. Dekrypteringsapparat ifølge ett av krav 10-15, hvor dekrypteringsprosessen blir utført ved bruk av en blokkchiffer-algoritme.
23. Krypteringsapparat ifølge ett av krav 1-6, hvor minnet (55) er tilpasset for å lagre et midlertidig krypteringsresultat av de første behandlingsdata og en krypteringsnøkkel som skal brukes for kryptering av de første behandlingsdata.
24. Dekrypteringsapparat ifølge ett av krav 10-15, hvor minnet (75) er tilpasset for å lagre et midlertidig dekrypteringsresultat for de andre behandlingsdata og en dekrypteringsnøkkel som skal brukes til dekryptering av de andre behandlingsdata.
NO20014443A 2000-01-14 2001-09-13 Fremgangsmate og apparat for dekryptering, samt datamaskin-lesbart medium som lagrer programmet NO332197B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000005161 2000-01-14
PCT/JP2000/009129 WO2001052472A1 (fr) 2000-01-14 2000-12-22 Procede et dispositif pour chiffrement, procede et dispositif pour dechiffrement, et support lisible sur machine pour l'enregistrement de programme

Publications (3)

Publication Number Publication Date
NO20014443D0 NO20014443D0 (no) 2001-09-13
NO20014443L NO20014443L (no) 2001-11-13
NO332197B1 true NO332197B1 (no) 2012-07-23

Family

ID=18533842

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20014443A NO332197B1 (no) 2000-01-14 2001-09-13 Fremgangsmate og apparat for dekryptering, samt datamaskin-lesbart medium som lagrer programmet

Country Status (15)

Country Link
EP (2) EP1161027B1 (no)
JP (1) JP4036648B2 (no)
KR (1) KR100406223B1 (no)
CN (2) CN100385850C (no)
AT (1) ATE429746T1 (no)
AU (1) AU760811C (no)
CA (1) CA2366353C (no)
DE (1) DE60042062D1 (no)
DK (1) DK1816782T3 (no)
ES (1) ES2548860T3 (no)
HK (1) HK1041998B (no)
NO (1) NO332197B1 (no)
SG (1) SG117471A1 (no)
TW (1) TW546938B (no)
WO (1) WO2001052472A1 (no)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4710607B2 (ja) * 2003-07-14 2011-06-29 ソニー株式会社 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体
JP2006107380A (ja) * 2004-10-08 2006-04-20 Sony Corp 情報処理装置及び情報処理方法、メモリ装置、並びにコンピュータ・プログラム
JP4549303B2 (ja) 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP4287397B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP4287398B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US7831039B2 (en) * 2006-06-07 2010-11-09 Stmicroelectronics S.R.L. AES encryption circuitry with CCM
US8233619B2 (en) * 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
DE102007052656B4 (de) * 2007-11-05 2010-03-25 Texas Instruments Deutschland Gmbh Digital-Verschlüsselungs-Hardware-Beschleuniger
JP2015114434A (ja) * 2013-12-10 2015-06-22 Kddi株式会社 ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
JP6557727B2 (ja) * 2014-12-03 2019-08-07 ナグラビジョン エス アー メッセージを暗号化/復号化するためのブロック暗号方法及びこの方法を実施するための暗号装置
WO2017026055A1 (ja) * 2015-08-11 2017-02-16 富士通株式会社 情報処理装置、データ表示方法及びデータ表示プログラム
US11438137B2 (en) * 2017-09-01 2022-09-06 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, and computer readable medium
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5769344A (en) * 1980-10-13 1982-04-28 Nippon Telegr & Teleph Corp <Ntt> Controller of stored program
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
JPH0273747A (ja) * 1988-09-09 1990-03-13 Nec Corp 交換処理待ちキュー優先制御回路
JP2918297B2 (ja) * 1990-06-18 1999-07-12 富士通株式会社 割込規制方式
JP2667575B2 (ja) * 1990-11-27 1997-10-27 株式会社東芝 タスクスケジューリング方式
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US5631960A (en) * 1995-08-31 1997-05-20 National Semiconductor Corporation Autotest of encryption algorithms in embedded secure encryption devices
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
JPH09298736A (ja) * 1996-05-08 1997-11-18 Matsushita Electric Ind Co Ltd スクランブル伝送装置およびスクランブル装置およびデスクランブル装置および信号処理装置
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US6459792B2 (en) * 1997-04-23 2002-10-01 Matsushita Electric Industrial Co., Ltd. Block cipher using key data merged with an intermediate block generated from a previous block
DE19724072C2 (de) * 1997-06-07 1999-04-01 Deutsche Telekom Ag Vorrichtung zur Durchführung eines Blockchiffrierverfahrens
JP2000022684A (ja) * 1998-07-01 2000-01-21 Nec Corp データ暗号復号化通信方法及びシステム

Also Published As

Publication number Publication date
HK1041998A1 (en) 2002-07-26
WO2001052472A1 (fr) 2001-07-19
AU760811B2 (en) 2003-05-22
EP1816782A1 (en) 2007-08-08
DK1816782T3 (en) 2015-10-12
EP1816782B1 (en) 2015-07-15
TW546938B (en) 2003-08-11
AU760811C (en) 2003-12-18
CA2366353A1 (en) 2001-07-19
DE60042062D1 (de) 2009-06-04
CA2366353C (en) 2005-09-06
ES2548860T3 (es) 2015-10-21
AU2400801A (en) 2001-07-24
KR100406223B1 (ko) 2003-11-17
EP1161027A1 (en) 2001-12-05
CN1343411A (zh) 2002-04-03
JP4036648B2 (ja) 2008-01-23
NO20014443D0 (no) 2001-09-13
CN100385850C (zh) 2008-04-30
KR20010114222A (ko) 2001-12-31
SG117471A1 (en) 2005-12-29
CN1783774A (zh) 2006-06-07
EP1161027A4 (en) 2005-09-14
ATE429746T1 (de) 2009-05-15
NO20014443L (no) 2001-11-13
EP1161027B1 (en) 2009-04-22
HK1041998B (zh) 2009-09-11

Similar Documents

Publication Publication Date Title
US7184549B2 (en) Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
US11233628B2 (en) Equivocation augmentation dynamic secrecy system
US7200232B2 (en) Method and apparatus for symmetric-key decryption
EP1063811B1 (en) Cryptographic apparatus and method
US6931129B1 (en) Method and apparatus for generating pseudo random numbers in a video device having an embedded cipher unit
US20100150344A1 (en) Methods and devices for a chained encryption mode
NO332197B1 (no) Fremgangsmate og apparat for dekryptering, samt datamaskin-lesbart medium som lagrer programmet
TWI559168B (zh) 資料加密系統及方法
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
WO2021176242A1 (en) Scrambler apparatus and method in particular for cryptographic applications, and descrambler apparatus and method therefor
AU2003203427B2 (en) Encryptor, encrypting method, decryptor, decrypting method, and computer readable recording medium having program stored therein
CA2496539C (en) Encryptor, encrypting method, decryptor, decrypting method, and computer readable recording medium having program stored therein
JP2007184000A (ja) 暗号化装置及び暗号化方法及び復号装置及び復号方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005309148A (ja) データ変換装置およびデータ変換方法
JP2002297030A (ja) 暗号処理装置及び暗号処理方法並びにプログラム
JP2006279488A (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
MXPA01009243A (en) Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
JPH09233065A (ja) 暗号化装置及び暗号化方法
JPH10303883A (ja) 暗号化方法
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置
JPH11231773A (ja) 暗号強度評価装置
JPH03155591A (ja) 逐次暗号装置

Legal Events

Date Code Title Description
MK1K Patent expired