SE468730B - Krypteringsanordning och dekrypteringsanordning - Google Patents

Krypteringsanordning och dekrypteringsanordning

Info

Publication number
SE468730B
SE468730B SE9102040A SE9102040A SE468730B SE 468730 B SE468730 B SE 468730B SE 9102040 A SE9102040 A SE 9102040A SE 9102040 A SE9102040 A SE 9102040A SE 468730 B SE468730 B SE 468730B
Authority
SE
Sweden
Prior art keywords
memory
input
code
unit
data
Prior art date
Application number
SE9102040A
Other languages
English (en)
Other versions
SE9102040D0 (sv
SE9102040L (sv
Inventor
S Santesson
Original Assignee
Securicrypto Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Securicrypto Ab filed Critical Securicrypto Ab
Priority to SE9102040A priority Critical patent/SE468730B/sv
Publication of SE9102040D0 publication Critical patent/SE9102040D0/sv
Priority to AU22916/92A priority patent/AU2291692A/en
Priority to PCT/SE1992/000490 priority patent/WO1993001578A1/en
Priority to EP92915602A priority patent/EP0592595A1/en
Publication of SE9102040L publication Critical patent/SE9102040L/sv
Publication of SE468730B publication Critical patent/SE468730B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Hr CN 10 15 20 25 30 C12) \1 c; .s f _ lämpliga blockstorleken, nämligen 1 bit, användas vid krypteringen. Den bitström som alstras behöver inte synkroniseras med avseende på blockstart och blockslut, och alla typer av blockstorlekar på klartexten kan krypteras utan dataexpansion. Däremot måste de interna registren synkroniseras mellan sändare och mottagare för att kryptering och dekryptering skall stämma överens.
Synkroniseringen åstadkommes genom att ett startvärde översändes separat till mottagaren. För att säkerställa att algoritmerna i sändare och mottagare förblir synkroniserade erfordras antingen dataexpansion eller täta omsynkroniseringar.
En annan tidigare känd krypteringsanordning visas och beskrives i EP 0309447. Med hjälp av en sådan anordning utföres kryptering enligt en metod som benämnes "cipher feedback krypto" och med denna metod sker synkronisering som en automatisk följd av förloppet utan överföring av startvärde och härigenom undanröjes problem med dataexpansion och omsynkronisering. Krypteringsanordningen tillföres en följd databitar som skall krypteras och innefattar en dataingång för följden, en datautgång för en krypterad följd databitar och en blandningsenhet, vilken med en första ingång är förbunden med dataingången, med en utgång är förbunden med datautgången och med en andra ingång är förbunden med en kodenhet för alstring av kodbitar, varvid kodenheten innefattar åtminstone ett skiftregister, vars ingång är förbunden med datautgången, och åtminstone ett kodbitar innehållande minne, vilket adresseras från skiftregistret för avgivning av kodbitar till blandningsenheten. För att säkerheten i denna metod skall bli tillfredsställande erfordras en stor nyckel i form av en stor mängd kodbitar. Eftersom nyckeln måste vara stor uppstår praktiska problem vid hanteringen av denna och därför har dess praktiska användning blivit begränsad. 10 15 20 25 30 35 468 730 Ett syfte med föreliggande uppfinning är att undanröja ovan angivna problem och nackdelar och åstadkomma en krypteringsanordning som är blockoberoende och som dramatiskt minskar storleken på den nyckel som måste distribueras till sändare och mottagare.
Dessa syften uppnås genom att uppfinningen erhållit de i den kännetecknande delen av patentkravet 1 resp 5 angivna särdragen.
Uppfinningen skall nu närmare beskrivas med hjälp av utföringsexempel under hänvisning till bifogade ritningar, på vilka FIG 1 är ett blockschema som visar en principiell uppkoppling för ett sk "cipher feedback krypto" enligt tidigare känd teknik, FIG 2 är ett blockschema som visar principen för en krypteringsanordning enligt uppfinningen, FIG 3 är ett blockschema som visar principen för en dekrypteringsanordning enligt uppfinningen och FIG 4 är ett blockschema över en vidareutveckling av anordningen enligt uppfinningen.
I blockschemat i FIG 1 visas en krypteringsanordning av tidigare känd typ för sk "cipher feedback krypto".
Anordningen innefattar en dataingång 10, till vilken en följd av databitar som skall krypteras ledes, och en datautgång 11, från vilken en krypterad följd databitar ledes. Dataingången 10 är förbunden med en första ingång hos en blandningsenhet 13 och datautgången 11 är förbunden med en utgång hos blandningsenheten 13. Datautgången ll är också förbunden med en ingång hos ett skiftregister 15, vilket ingår i en kodenhet 14. Kodenheten 14 innefattar också ett minne 16, vilket adresseras av utgångar hos skiftregistret 15 och vilket innehåller kodbitar för krypteringen. En utgång hos minnet 16 är förbunden med en andra ingång hos blandningsenheten 13. Blandningsenheten 13 innefattar lämpligtvis en EXOR-grind. Eftersom dekryptering Ja. o*- 10 15 20 25 30 35 CD \_j gu C enligt denna metod är en direkt omvänd åtgärd i förhållande till krypteringen, innehåller en dekrypteringsanordning motsvarande enheter, nämligen dataingång 110, en datautgång lll, en blandningsenhet 113, ett skiftregister 115, till vilket ledes de inkomande krypterade databitarna, samt ett minne 116. Den dekrypterade följden databitar uttages på blandningsenhetens 113 utgång.
Den på FIG 2 visade anordningen enligt uppfinningen innefattar förutom de element som ingår i den i FIG 1 visade anordningen också en adressväljare 12, vilken är försedd med en första uppsättning ingångar 20, som är för- bundna med utgångar hos skiftregistret 15, och en andra uppsättning ingångar 21, som är förbundna med utgångar hos en adressgeneratorenhet 17. Adressväljaren 12 har också en uppsättning utgångar 22, vilka är opertivt förbundna med minnet 16 för adressering av detta. Adressgeneratorenheten 17 är utförd att adressera samtliga adresser i minnet 16 som utnyttjas för kodbitar. Med hjälp av adressväljaren 12 utväljes adresser till minnet 16 antingen från skiftregist- ret 15 eller adressgeneratorenheten 17. Under krypterings- läge adresseras minnet 16 från skiftregistret 15 och i ett initieringsläge sker adressering från adressgenerator- enheten l7. De kodbitar som placeras i minnet 16 på de av adressgeneratorenheten 17 utpekade adresserna tillföres från en pseudoslumpgenerator 18, vilken företrädesvis inne- fattar ett återkopplat skiftregister 19. I pseudoslump- generatorn 18 finns lagrat ett startvärde, vilket utgör nyckeln i denna anordning. Ej visade organ är anordnade för införande av nyckeln i pseudoslumpgeneratorn 18 vid lämp- liga tidpunkter. Då pseudoslumpgeneratorn 18 innefattar ett skiftregister 19, beräknar ett återkopplingspolynom på konventionellt sätt återkopplingsvärdet, vilket införes i skiftregistrets 19 första position.
För styrningen av adressgeneratorenheten 17 och minnet 16 är lämpligtvis anordnad en styrenhet 23, vilken 10 15 20 25 .im O x CO '\J (_, l C) tillser att lämpligt val och antal av de alstrade kodbitarna lagras i samtliga använda positoner i minnet 16.
Med fördel kan viss del eller vissa delar av den alstrade kodbitsekvensen utgå, eftersom detta försvårar sökandet efter startvärdet.
Med hjälp av anordningen enligt uppfinningen är det möjligt att använda en mycket stor matris i minnet 16, trots att nyckeln i sig är förhållandevis liten, eftersom nyckeln, dvs ett startvärde i en pseudoslumpgenerator 18, expanderas till matrisen genom pseudoslumpgeneratorns 18 funktion.
En i FIG 3 visad dekrypteringsanordning enligt uppfinningen fungerar på ett sätt som helt motsvarar krypteringsanordningen i FIG 2 med den skillnaden att skiftregistret 115 är direkt anslutet till dataingången 110. Motsvarande organ och element i dekrypterings- anordningen har samma hänvisningsbeteckningar med ett tillägg av 100.
FIG 4 visar en vidareutveckling av anordningen enligt uppfinningen, vilken innefattar två seriekopplade uppsätt- ningar skiftregister 15,15', adressgeneratorenheter 17,17' och minnen 16,l6'. I det visade utförandet används endast en pseudoslumgenerator, men även två kan användas.
Ytterligare vidareutvecklingar är möjliga inom ramen för uppfinningen och alternativa enheter med motsvarande funktioner kan användas.

Claims (8)

10 15 20 25 30 \'J. 04 CD PATENTKRAv
1. Krypteringsanordning för en följd databitar som skall krypteras, innefattande en dataingång (10) för följden, en datautgång (11) för en krypterad följd databitar och en blandningsenhet (13), vilken med en första ingång är förbunden med dataingången (10), med en utgång är förbunden med datautgången (11) och med en andra ingång är förbunden med en kodenhet (14) för alstring av kodbitar, varvid kodenheten (14) är operativt förbunden med datautgången (11) och innefattar åtminstone ett kodbitar innehållande minne (16), vars utgång är operativt förbunden med blandningsenheten (13), k ä n n e t e c k n a d av att en adressgeneratorenhet (17) är operativt förbunden med minnet (16) för adressering av detta och att en pseudoslumpgenerator (18) är operativt förbunden med en dataingång hos minnet (16) för alstring av kodbitar på basis av ett startvärde och för överföring av kodbitar till minnet (16) på de av adressgeneratorenheten (17) angivna adresserna.
2. Krypteringsanordning enligt krav 1, k ä n n e t e c k - n a d av att adressgeneratorenheten (17) är förbunden med en ingång hos en adressväljare (12), att utgångar hos ett i kodenheten (14) ingående skiftregister (15) är förbundna en andra ingång hos adressväljaren (12) och att utgångar hos adressväljaren (12) är operativt förbundna med minnet (16) för adressering av detta.
3. Krypteringsanordning enligt krav 1 eller 2, k ä n n e t e c k n a d av att pseudoslumpgeneratorn (18) innefattar ett återkopplat skiftregister (19).
4. Krypteringsanordning enligt något av krav 1-3, k ä n n e t e c k n a d av -a 10 15 20 25 30 35 1» o\ oo ~4 (fl ca att en utgång för kodbitar hos minnet (16) är operativt förbunden med en ingång hos ett andra skiftregister (l5') och att det andra skiftregistret (l5') är operativt förbundet med åtminstone ett andra minne (l6') för avgivning av kodbitar till blandningsenheten (13).
5. Dekrypteringsanordning för en följd databitar som skall dekrypteras, innefattande en dataingång (110) för följden, en datautgång (111) för en dekrypterad följd databitar och en blandningsenhet (113), vilken med en första ingång är förbunden med dataingången (110), med en utgång är förbunden med datautgången (111) och med en andra ingång är förbunden med en kodenhet för alstring av kodbitar, varvid kodenheten är operativt förbunden med dataingången (110) och innefattar åtminstone ett kodbitar innehållande minne (116), vars utgång är operativt förbunden_med blandnings- enheten (113), k ä n n e t e c k n a d av att en adressgeneratorenhet (117) är operativt förbunden med minnet (116) för adressering av detta och att en pseudoslumpgenerator (118) är operativt förbunden med en dataingång hos minnet (116) för alstring av kodbitar på basis av ett startvärde och för över- föring av kodbitar till minnet (116) på de av adressgeneratorenheten (117) angivna adresserna.
6. Dekrypteringsanordning enligt krav 5, k ä n n e t e c k n a d av att adressgeneratorenheten (117) är förbunden med en ingång hos en adressväljare (112), att utgångar hos ett i kodenheten (14) ingående skiftregistret (115) är förbundna en andra ingång hos adressväljaren (112) och att utgångar hos adressväljaren (112) är operativt förbundna med minnet (116) för adressering av detta.
7. Dekrypteringsanordning enligt krav 5 eller 6, k ä n n e t e c k n a d av 10 OD w m (_ att pseudoslumpgeneratorn (118) innefattar ett återkopplat skiftregister (119).
8. Dekrypteringsanordning enligt något av krav 5-7, k ä n n e t e c k n a d av att en utgång för kodbitar hos minnet (16) är operativt förbunden med en ingång hos ett andra skiftregister (l5') och att det andra skiftregistret (l5') är operativt förbundet med adressingångar hos ett andra minne (l6') för avgivning av kodbitar till blandningsenheten (13). Nr
SE9102040A 1991-07-01 1991-07-01 Krypteringsanordning och dekrypteringsanordning SE468730B (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE9102040A SE468730B (sv) 1991-07-01 1991-07-01 Krypteringsanordning och dekrypteringsanordning
AU22916/92A AU2291692A (en) 1991-07-01 1992-07-01 Ciphering device
PCT/SE1992/000490 WO1993001578A1 (en) 1991-07-01 1992-07-01 Ciphering device
EP92915602A EP0592595A1 (en) 1991-07-01 1992-07-01 Ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9102040A SE468730B (sv) 1991-07-01 1991-07-01 Krypteringsanordning och dekrypteringsanordning

Publications (3)

Publication Number Publication Date
SE9102040D0 SE9102040D0 (sv) 1991-07-01
SE9102040L SE9102040L (sv) 1993-01-02
SE468730B true SE468730B (sv) 1993-03-08

Family

ID=20383213

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9102040A SE468730B (sv) 1991-07-01 1991-07-01 Krypteringsanordning och dekrypteringsanordning

Country Status (4)

Country Link
EP (1) EP0592595A1 (sv)
AU (1) AU2291692A (sv)
SE (1) SE468730B (sv)
WO (1) WO1993001578A1 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3180836B2 (ja) * 1992-05-21 2001-06-25 日本電気株式会社 暗号通信装置
DE19707288A1 (de) * 1997-02-24 1998-08-27 Andreas Kuehnl Mittel zur sicheren Chiffrierung jeglicher Art von Daten
AU738210B2 (en) * 1998-09-01 2001-09-13 Peter William Ross Encryption via user-editable multi-page file
AUPP559898A0 (en) * 1998-09-01 1998-09-24 Ross, Peter William Large user-editable data file enabling both a character rotation which is variable and custom encryption/decryption programs
US6820198B1 (en) 1998-09-01 2004-11-16 Peter William Ross Encryption via user-editable multi-page file

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905667A1 (de) * 1989-02-24 1990-08-30 Ant Nachrichtentech Verfahren zum ver- und entschluesseln eines nachrichtenstromes

Also Published As

Publication number Publication date
SE9102040D0 (sv) 1991-07-01
AU2291692A (en) 1993-02-11
WO1993001578A1 (en) 1993-01-21
EP0592595A1 (en) 1994-04-20
SE9102040L (sv) 1993-01-02

Similar Documents

Publication Publication Date Title
US5388157A (en) Data security arrangements for semiconductor programmable devices
US5970142A (en) Configuration stream encryption
Schaad et al. Advanced Encryption Standard (AES) key wrap algorithm
US7142669B2 (en) Circuit for generating hash values
EP2186250B1 (en) Method and apparatus for hardware-accelerated encryption/decryption
US20020191784A1 (en) Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
JP5822970B2 (ja) 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化デバイス
US8155309B2 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
US20090172415A1 (en) Processor apparatus
US10771235B2 (en) Protecting block cipher computation operations from external monitoring attacks
US6393564B1 (en) Decrypting device
EP1909428A1 (en) Method and system for variable and changing keys in a code encryption system
US7142675B2 (en) Sequence generator and method of generating a pseudo random sequence
KR950704733A (ko) 선택 가능한 탭이 있는 피드백 레지스터를 갖는 암호화 방법 및 장치(method and apparatus for encrypion having a feedback register with selectable taps)
JP2005527853A (ja) 高度暗号化規格(aes)のハードウェア暗号法エンジン
KR19980070252A (ko) 의사 난수 발생 회로 및 이를 채용한 데이터 통신 시스템
SE516660C2 (sv) Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata
JP2002508851A (ja) ブロック符号化方法を実行するための装置
US20080019518A1 (en) Semiconductor memory and data transfer system
US7447311B2 (en) Method of designing optimum encryption function and optimized encryption apparatus in a mobile communication system
US20160170711A1 (en) Input-dependent random number generation using memory arrays
SE468730B (sv) Krypteringsanordning och dekrypteringsanordning
EP3753197B1 (en) Protecting cryptographic key data
US7587614B1 (en) Encryption algorithm optimized for FPGAs
US11341285B2 (en) Integrated circuit device and operating method of integrated circuit device

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 9102040-4

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 9102040-4

Format of ref document f/p: F