TW411682B - Process for encrypting or decrypting a data sequence - Google Patents
Process for encrypting or decrypting a data sequence Download PDFInfo
- Publication number
- TW411682B TW411682B TW087112764A TW87112764A TW411682B TW 411682 B TW411682 B TW 411682B TW 087112764 A TW087112764 A TW 087112764A TW 87112764 A TW87112764 A TW 87112764A TW 411682 B TW411682 B TW 411682B
- Authority
- TW
- Taiwan
- Prior art keywords
- scope
- patent application
- item
- algorithm
- coefficient
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M1/00—Analogue/digital conversion; Digital/analogue conversion
- H03M1/12—Analogue/digital converters
- H03M1/14—Conversion in steps with each step involving the same or a different conversion means and delivering more than one bit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Description
經濟部中央標隼局貝工消費合作杜印製 411682 A7 A7 B7 _________ 五、發明説明(1 ) 本發明關於在一資料通訊裝置中長度Μ之連續資料字 序列加密及解密之方法。 自Berhard Sklar所著之"數據通訊",1 9 8 8年 版新澤西 P reniice Hall, Euplewood Cliffs 市’該書中之 P 2 9 0及以下各頁,吾人得知一種加密方法’其中之加 碼由移位暫存器所執行。此方法之缺點爲其加碼技術易爲 人發現,故加碼之資料甚易被解密。 此外,所謂RC - 4算法已久爲人知,其中之準隨機 加密字係由不同之算法作業而產生。此算法之缺失爲達到 良好之加密必須有大量之儲存空間。 本發明之目的爲提供一方法供加密或解密一資料序列 ,但難以解密,亦不需大量之儲存空間,並且可用低成本 之矽來實施。 此目的之達成係由一方法以供將一資料通訊裝置中長 度Μ之連續資料字序列加以加密或解密,該方法包含執行 一算法,其中之一序列長度Μ之準隨機加密字係由在一有 限組G F ( 2 ” )中執行作業而自預定之開始値產生,其 中個別加密字與一個別資料字相結合。 由於準隨機加密字係在一有限體中執行作業而產生, 亦稱爲伽羅瓦域或稱加羅瓦組,如關鍵碼不明,則其保密 性極高。在一方面言之,此關鍵碼無法自資料序列本身演 繹出來,此乃由於加密字係以準隨機方式產生。儘管已知 算法,關鍵字仍然無法自解密之資料字以有限經費予以得 知,在另一方面,此種利用有限組算法之方法亦稱爲伽羅 裝------訂------^ (諳先閲讀背面之注意事項再填筠本頁) 本紙張尺度適用中國國家標準(CNS ) Λ4規格(210 X 297公釐) -4- 經濟部中央標率局員工消費合作社印製 411682 A7 ____B7___五'發明説明(2 ) 瓦算法可於一硬體中即處理器中實施。因此,可用於現有 之硬體組件如Read-Solomon解密器。由於可用現有之硬體 組件,成本可保持很低。此外,儲存空間可以再利用,即 可用來供其他任務。此種資料通信裝置之一種應用乃在一 廣播發射及接收站中。 非常有利地,長度Μ之資料字等於有限組之尺寸N。 因此可使以簡單作業來實施此算法。如此一算法係根據〇 狀態變數X及〇常數,由L係數所偏址之預定之因數Ρ之 一有限値,則更爲優異,其中L小於0。其優點是此算法 是循環式,每一循環均產生加密字。將狀態變數及常數預 定之因數結合,加密字之足夠隨機性可以達到,換言之, 儲存空間可以節省。 在本發明之較佳實施例中,L = 3,三個狀態變數X 由三個係數以準隨機方式選出,加密芋係由組合選出之狀 態變數而形成,並且僅用於與各別資料字之組合。由於狀 態變數並不在此方法中依次使用.,因此並不儲存,回程技 術不能用來尋找狀態變數。此舉可提供額外之高度保密以 防止解密。 優異的是二個選出之狀態變數互相交換並隨后由狀態 變數X ( i )之係數所指定之常數因數P ( i )相乘,預 定常數因數P(i)之不同者則以準隨機方式以伽羅瓦算 術法在每一循環中選出。 在本發明之另一較佳實施例中,係數之値係經由一最 大循環長度之時鐘回輸移位暫存器中係敷序列Z核位而決 —, I I— I . I I - —1 I r n i— n ^ (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Λ4規格(2i〇X297公釐) -5- 經濟部中央標準局員工消費合作社印製 __b; 4U68a五、發明説明(3 ) 定。係數之準隨機序列因而可用簡單方式產生。供尋址狀 惑變數X ( i )之係數i之數目可由一模作業限制在供尋 址之一預定數。以此方式,會產準隨機雜音,故用來尋址 之係數i乃被準隨機方式均勻分配。 根據本發明之另一優異特性,供在算法中之狀態變數X 及係數i之開始値係獨特地田初始方法予以決定。優異地 ’開始値係在一有限値G F ( 2 Q )中執行作業而以準隨機 方式自預定之初始値K中產生。結果,準隨機開始値池人 算法,因此自加密資料字中得出關鍵字及無輸入値之知識 而能解密資料字之槪率大減。 初始値K可推入運算以決定一具有恒定加權之開始値 。此可確保在開始値之最初分配中不會發生統計上不均勻 分配,此舉可使加密方法更易受到破解。爲決定狀態變數 λ Z開始値,可執行由各別一常數因數P ( i )之相乘。 係數之開始値可將常數一加權初始値K及一狀態變數X或 一常數因數P ( i )加以組合而決定。係數之開始値可由 一模運算限制在該算法之預定數目。 本發明將配合所伴隨之圖式予以進一步詳細說明; 圖1爲本發明決定加密字之一算法各步驟流程圖: 圖2爲根據本發明之一初始方法之各步驟流程圖以決 定圖1中算法之開始値: 圖3爲本發明之資料序列之加密方法所用之設備;及 圖4爲本發明之資料序列之解密方法所用之設備。 (请先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家榡隼(CNS ) A4規格(210X297公釐) 411682 五、發明説明(4 ) A7 __________B7 主要 元件 對 昭 /ns 表 1 加 密 序 列 產 生 器 2 關 鍵 字 產 生 器 3 組 合 單 元 4 聲 資 料 源 5 多 工 器 6 關 鍵 字 加密 單 元 7 解 多 工 器 8 關 鍵 字 解 密 單 元 9 聲 資 料 接 收 器 (請先閱讀背面之注項再填寫本頁) 經濟部中央標率局員工消費合作社印製 以下敘述中,將藉助圖1 ,解釋本發明之一算法之一 實施例用以產生加密字’使用此加密字,一序列之連續資 料字可予以加密或解密。本發明之算法在一有限値,即在 一伽羅瓦場中實施。在所示之實施例中,此算法係根據 1 6個狀態變數X及1 6個常數及由三個係數!尋址之預 定因數P而成。此一算法與每一循環中產生之一加密字循 環實施。狀態變數,常數因數及係數以舉例方式提出,精 於此技藝人士可選擇使用其他適合之數目。 首先’係數之開始値i 1,i 2,i 3及狀態變數之 X (0 ...... 15)首先進入。於是,係數i 1,i 2,i 3之値係在以準隨機方式將係數之序列在一最大循環長度 之時鐘回輸移位暫存器中予以移位而決定。由一移位暫存 器選擇係數,數目之準隨機序列於是形成,並在移位暫存 I紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) ~~ 經濟部中央標準局員工消費合作社印製 411682 μ B7五、發明説明(5 ) 器之每一移位均有改變。此種作業爲非線性並產生準隨機 雜音。在次一步驟,係數i 1 ,i 2,i 3之値之數目在 伽羅瓦場中以模作業降低至1 6。此爲尋址狀態變數X ( i )所需之數目。 二個狀態變數,X(i3r)由降低之 係數予以尋址,之後加以互換,俾在方法中之隨機共用可 以增加。所獲得之狀態變數X ( i .2 r )及X ( i 3 r ) 分別與常數因數p ( i 2 r )及P ( i 3 r )以伽羅瓦乘 法加以組合。而產生狀態變數之連續乘法,此對加密字之 統計分配非常重要。常數因數係預定之陣列元件,因此被 存儲在一固定之記憶體位置中。此常數因數P由係數i i r選擇,再指定給狀態變數< 其次,一加密字經由將狀態變數X ( i 2 I· ),X ( i 3 r )被此組合再進一步與由係數i準隨機選擇之狀態 變數X ( i 1 r )組合而形成。如此形成之加密字被送到 一台供進入開始値,此循環予以重複。全部循環加以重複 直到係數i 1 ,i 2,i 3之所有可能狀態,即最大序列 之全部狀態均經過移位暫存器循環過爲止。當全部狀態均 已循環,一個準隨機加密字即已形成,用以輸出供一資料 序列之加密或解密之用。之後,次一加密字以執行此算法 而對應地形成。以此方式,可以獲得一準隨機加密字序列 ,每一加密字可與每一資料序列之每一字組合。加密字之 準隨機雜混之結果,加密方法可提供一高度之保密安全。 因此不可能以少數費用自加密資料中演繹出關鍵字。將資 ι g I km* >^—^1 —>^i n^i ^in ml I -I ^^^1 ^^^1 VJ 0¾4*· (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用令國國家梂準(CNS) A4規格(2!0X297公釐) -8- 411682 A7 B7 經濟部中央標準局員工消費合作社印裳 五、發明説明(6 ) 料字之編組逆向搜尋較以所有可能之關鍵字嘗試更爲複雜 。即使含此算法之產生器已知,以加密資料爲根據,仍然 無法預測關鍵字。即使算法已知,加密字之序列亦不可預 測。此一方法因而可提供一高度保密之安全。 以下將敘沭藉圖2之助,如何決定與圖1有關之算法 中之開始値X,i 1,i 2,i 3。初始程序之算法係利 用伽羅瓦運算在有限組伽羅瓦場中執行。 首先,將初始字K進入,其尺寸可能爲K ( 〇 ....... 15)。於是,係數i 1 ,i 2,i 3之開始値加以決定 。驾了決定係數1 1 ,一個開始値K ( i )與一個狀態變 數X ( ί )加以隨機選擇再予以合併。爲了決定係數【2 ,一個開始値K ( i 1)及一個狀態變數X (i 1)選出 仍加以合倂,再與隨機選出之常數因數P ( j )合倂。決 定係數i 3時,一開始値K ( i 2 )與一狀態變數X ( i 2 )被潠出,彼此合倂,再與隨機選出之常數因數P (K )合倂。常數因數係自儲存於一記憶體位置中之値中選出 。他們可能是在加密程序之算法中相同之儲存値。其次, 係數i 1,i 2,i 3之開始値利用一模運算均被限制在 預定之數目1 6。以常數加權之初始値K進入運算以決定 開始値非常重要。此擧όΤ擗免初期分配中之統計性不平衡 ,此種不均衡可能導致容易引出關鍵字。 狀態變數X之開始値之決定係將由係數之開始値方式 選出之各別常數因數P ( i i )乘以由係數之開始値隨機 選出之一狀態變數X ( i j ),此一乘法在伽羅瓦場內執 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) _ 9 · 411682 A7 經濟部中央橾準局負χ消費合作社印製 _B7五、發明説明(7 ) 行。初始程序之后’開始値輸出作爲算法之輸入以實施力α 密程序。 圖3爲一執行本發明之加密一連續資料字序列時之設 施之實施例。初始程序及算法均在一加密序列產生器1中 實施。關鍵字產生器2產生數個關鍵字被送到加密序列產 生器1中。此等關鍵字作爲初始字進入加密序列產生器1 中。後者提供一序列加密字再饋入-組合單元3中。組合 單元3亦接收來自一聲頻資料源4之資料字。在組合單元 3中,一個別資料字與一個別加密字加以組合。此一組合 可用XOR作業爲之。加密後之資料字於是被饋送至多工 器5內,其中又有其他關鍵字疊加在加密之資料字上。此 種進一步關鍵字資料係來自一個關鍵字加密單元6,該單 元自關鍵字產生器2接收關鍵字資料再予以進一步加密。 多工器將加密資料字送出。 圖4顯示由圖3之發射設施加密之資料字如何被收到 及予以解密。圖4之接收設施與圖3中之設施成對稱構造 。多分配器7將資料字分成加密之關鍵字,再饋送至—關 鍵字解密單元8 ’資料字以加密字予以加密,再讀送至組 合單兀3 °關鍵字解密單元8自應用資料將加密之關鍵字 分開1再送至加密序列產生器1。在產生器中,初始程序 及算法予以實施以便將資料序列解密。加密序列產生器1 決定加密字,再將其送至組合單元3,其中,來自多工器 之資料流被解密’資料字被送到聲音資料接收機9。 (請先閱讀背面之注意事項再填寫本頁) 本纸張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -1〇 -
Claims (1)
- 經濟部中央標箪局員工消費合作社印裝 A8 B8 C8 D8___々、申請專利範圍 1 . 一種供將在資料通訊裝置中之長度Μ連續資料字 序列予以加密及解密之方法,包含執行一算法,其中Μ長 度之準隨機加密字序列以在一有限値(G F ( 2 Ν )執行運 算而自預定之開始値中產生,及在運算中,一個別加密字 與一個別資料字加以組合。 2 .如申請專利範圍第1項之方法,其特徵爲:爲Μ =Ν。 3 .如申請專觀圍第1項或第方法, 其特徵爲此算法係根據0狀態變數X及0常數由L係數 i ,而L <0所尋址之預定因數P之伽羅瓦場而運算。 4.如申請專利範圍第1項或方法, 其特徵爲該算法係以每循環所產生之·^加以循環。 5 .如申請專利範圍第1項或第方法· 其特徵爲L = 3,三個狀態變數X由三個係數以準隨機方 式選出,加密字係由選出之狀態變數X之組合而形成,而 僅用來供與各別資料字之組合。 卜:,、、 6 ·如申請專利範圍第1項或第方法, 其特徵爲二個狀態變數X以互換及隨位乘以由狀態變數X (i )之係數i所定之常數因數P ( i )而選出。 7 .如申請專利範園第1項或第方法, 其特徵爲係數之値之決定係以在一最大循環長度之時鐘回 輸移位暫存器中將係數之序列加以移位而達成。 8 .如申請專利範圍第1項或第尤豫案:|^®方法, 其特徵爲供狀態變數尋址之係數i之元件數目ΐ一模作業 411682 .1 I I^i 1^1 n^i m I-- I «,JR·, n^— VJ "a (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -11 - ABCD 411682 申請專利範圍 限制在預定之供尋址之數目上。 9 ·如申請專利範圍第1項或第種方法, Γ'靖先閱讀背面之注ί項再填寫本頁) 其特徵爲供算法中之狀態變數X及.係數i之開%値係獨特 地由一初始方法來決定。 1 0 .如申請專利範圍第9項之方法,其特徵爲開始 値係在一有限組G F ( 2 Q )中執行運算以準隨機方式自預 定之初始値K中、產生。 1 1 .如申請專利範圍第9項之方法,其特徵爲初始 値K進入運算以決定具有一常數加權之開始値。 1 2 .如申請專利範圍第9項之方法,其特徵爲決定 狀態變數X之開始値,各別狀態變數X ( j )以各別常數 因數P ( i )相乘。 1 3 ·如申請專利範圍第9項之方法,其特徵爲係數 i之開始値係將常數-加權初始値K與一狀態變數X或一 個常數因數P ( i )加以組合而決定。 1 4 ·如申請專利範圍第9項之方法,其特徵爲各別 係數之開始値係由模運算以限定在供算法之預定之數目上 經濟部中央標隼扃員工消f合作社印製 本紙張尺度適用中國國家梂率(CNS ) Α4规格(210X297公釐) -12-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19733829A DE19733829C2 (de) | 1997-08-05 | 1997-08-05 | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge |
Publications (1)
Publication Number | Publication Date |
---|---|
TW411682B true TW411682B (en) | 2000-11-11 |
Family
ID=7838041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW087112764A TW411682B (en) | 1997-08-05 | 1998-08-03 | Process for encrypting or decrypting a data sequence |
Country Status (6)
Country | Link |
---|---|
US (1) | US6314187B1 (zh) |
EP (1) | EP0896453B1 (zh) |
JP (1) | JP4298010B2 (zh) |
KR (1) | KR100628280B1 (zh) |
DE (2) | DE19733829C2 (zh) |
TW (1) | TW411682B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6968493B1 (en) * | 1999-09-14 | 2005-11-22 | Maxtor Corporation | Randomizer systems for producing multiple-symbol randomizing sequences |
US6640303B1 (en) | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
FR2853424B1 (fr) * | 2003-04-04 | 2005-10-21 | Atmel Corp | Architecture de multiplicateurs polynomial et naturel combines |
BRPI0318492B1 (pt) * | 2003-09-05 | 2019-12-10 | Telecom Italia Spa | rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada |
DE102007002230A1 (de) * | 2007-01-10 | 2008-07-17 | Benecke-Kaliko Ag | Thermoplastische Folie |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
KR100842042B1 (ko) | 2007-07-16 | 2008-06-30 | 충남대학교산학협력단 | 암호화된 실행코드에 대하여 동적으로 복호화할 수 있게 한코드블록 암호화 방법 |
US7713145B2 (en) * | 2008-01-10 | 2010-05-11 | Acushnet Company | Multi-layer core golf ball |
US8180055B2 (en) * | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) * | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8351484B2 (en) * | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8406276B2 (en) | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8457077B2 (en) | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8509284B2 (en) | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428103B2 (en) | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8369376B2 (en) | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8385385B2 (en) * | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8406352B2 (en) * | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8340295B2 (en) | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8848909B2 (en) | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US10103877B2 (en) * | 2015-09-24 | 2018-10-16 | Intel Corporation | SMS4 acceleration processors having round constant generation |
US9449189B1 (en) * | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1597218A (en) * | 1976-12-11 | 1981-09-03 | Nat Res Dev | Apparatus for electronic encypherment of digital data |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US4890252A (en) * | 1987-10-29 | 1989-12-26 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Long period pseudo random number sequence generator |
-
1997
- 1997-08-05 DE DE19733829A patent/DE19733829C2/de not_active Expired - Fee Related
-
1998
- 1998-07-20 EP EP98113474A patent/EP0896453B1/de not_active Expired - Lifetime
- 1998-07-20 DE DE59813117T patent/DE59813117D1/de not_active Expired - Fee Related
- 1998-08-03 TW TW087112764A patent/TW411682B/zh not_active IP Right Cessation
- 1998-08-05 JP JP22178398A patent/JP4298010B2/ja not_active Expired - Fee Related
- 1998-08-05 US US09/129,499 patent/US6314187B1/en not_active Expired - Fee Related
- 1998-08-05 KR KR1019980031838A patent/KR100628280B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0896453A2 (de) | 1999-02-10 |
DE19733829A1 (de) | 1999-03-18 |
EP0896453A3 (de) | 2000-12-06 |
KR100628280B1 (ko) | 2007-01-31 |
DE19733829C2 (de) | 2000-02-24 |
JPH11136232A (ja) | 1999-05-21 |
DE59813117D1 (de) | 2005-11-24 |
EP0896453B1 (de) | 2005-10-19 |
US6314187B1 (en) | 2001-11-06 |
KR19990023369A (ko) | 1999-03-25 |
JP4298010B2 (ja) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW411682B (en) | Process for encrypting or decrypting a data sequence | |
US5870470A (en) | Method and apparatus for encrypting long blocks using a short-block encryption procedure | |
US7200232B2 (en) | Method and apparatus for symmetric-key decryption | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
US7224795B2 (en) | Variable-length key cryptosystem | |
US6185679B1 (en) | Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks | |
US8054967B2 (en) | Computer system and computer program executing encryption or decryption | |
US20090103726A1 (en) | Dual-mode variable key length cryptography system | |
US20010033656A1 (en) | Block encryption method and schemes for data confidentiality and integrity protection | |
JPH08505275A (ja) | 暗号ストリームを発生させるための装置及び方法 | |
US20070174374A1 (en) | Pseudorandom number generator and pseudorandom number generation program | |
JP4460772B2 (ja) | 同期ストリーム暗号 | |
EP1841122A1 (en) | Encryption method for highest security applications | |
US6961427B1 (en) | Methods and apparatus for keystream generation | |
CN100459493C (zh) | 流密码生成器、随机数生成方法、加密系统及加密方法 | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
EP1232603B1 (en) | Methods and apparatus for keystream generation | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
RU2277759C2 (ru) | Способ формирования ключа шифрования-дешифрования | |
JPH0946329A (ja) | 通信装置及び通信システム | |
Cook et al. | Elastic block ciphers: the basic design | |
WO2009104827A1 (en) | Method and apparatus for generating key stream for stream cipher, s-box for block cipher and method for substituting input vector using the s-box | |
CN115277064B (zh) | 数据加密、数据解密方法、装置、电子设备和介质 | |
JP3476167B2 (ja) | 乱数生成器および乱数生成方法 | |
Banafa | Attacks on Blowfish Block Cipher: An Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |