JPH01295293A - 暗号回路 - Google Patents

暗号回路

Info

Publication number
JPH01295293A
JPH01295293A JP12659588A JP12659588A JPH01295293A JP H01295293 A JPH01295293 A JP H01295293A JP 12659588 A JP12659588 A JP 12659588A JP 12659588 A JP12659588 A JP 12659588A JP H01295293 A JPH01295293 A JP H01295293A
Authority
JP
Japan
Prior art keywords
input
circuit
output
key
selector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP12659588A
Other languages
English (en)
Other versions
JPH0646344B2 (ja
Inventor
Hikari Morita
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP12659588A priority Critical patent/JPH0646344B2/ja
Publication of JPH01295293A publication Critical patent/JPH01295293A/ja
Publication of JPH0646344B2 publication Critical patent/JPH0646344B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、データを暗号化または復号化するのに必要
な処理を安全に実現する為の暗号回路に関するものであ
る。
「従来の技術」 DES (1)  ・FBAL l:2)を代表例とす
るブロック暗号では、■パディングによる暗号解読に手
がかりを与える危険、■既知平文攻略に弱い、■ブロッ
ク単位にデータが挿入され改ざんされても発覚しない危
険がある〔3〕ので、各種暗号利用モードが提案されて
いる〔4〕。
暗号のランダム化機能に加え、ごの各種暗号利用モード
を実現する暗号回路として、第14図に示すような構成
が提案されている。データを拡散する処理は、主として
アルゴリズム処理部内で処理され、3個の鍵レジスタと
1個の初期値レジスタを備える。制御は、マイクロプロ
グラム制御部により行われる。
一方、暗号鍵を安全に管理するため、暗号回路の外部で
は暗号鍵を暗号化して扱い、暗号回路内部で暗号鍵を元
の平文の形で扱う鍵管理メカニスムが、ISOから提案
されている〔5〕。
第14図に示される暗号回路により、この鍵管理メカニ
ズムを実現しようとする場合、2種類の方式が考えられ
る。第1の方式は、鍵管理メヵニズ1、を何回かの処理
に分け、暗号回路を何回も利用して実行する。第2の方
式は、暗号回路中で、若干の回路を付加し、マイクロプ
ログラム処理を追加して対処する方法である。
例えば、E (A、B)、E (A、C)→E (C,
B) つまり、Aなる暗号鍵で暗号化されたBとCから、Cな
る暗号鍵で暗号化されたBを生成する場合、第1の方式
では八を先ず復号鍵レジスタにセントし、E (A、B
)を暗号回路に入力し、アルコリズム処理部により復号
され、回路外に、値Bを出力する。E(A、C)を暗号
回路に入力し、同様に復号し回路外に、値Cを出力する
。次に、植Cを暗号鍵レジスタにセットし、値Bをアル
ゴリズム処理部により暗号化して、暗号回路外に取り出
す。
第2の方式では、第15図の破線に示すような若干の回
路を付加し、次の処理をマイクロプログラム処理として
内部的に実現する。Aを先ず復号鍵レジスタにセットし
、E (A、B)を、アルゴリズム処理部により復号し
、値Bを初期値レジスタに蓄積する。次に、E (A、
C)を暗号回路に入力し、同様に復号したあと暗号鍵レ
ジスタに蓄積する。次に、初期値レジスタに入力された
値Bを、暗号鍵レジスタに蓄積された値Cにより暗号化
して出力する。
第1の方式の問題は、処理途中で、暗号化されていない
値B、Cが、暗号回路外に取り出されるため、内部処理
を外部から観測しにくいLSI等で暗号回路を実現して
も、容易に秘密が分かるので、安全」二の欠点が有る。
第2の方式の問題は、第1に回路量が増大し、第2にマ
イクロプログラムにするステップ量が増大することであ
る。更に、マイクロプログラム処理のタイミングに併せ
て、A、E (A、B)、E(A、C)の値を取り込む
必要があるので、暗号回路の外に、データ入力を制御す
るタイミング機構が必要となる。
以上の問題は、ここで示した処理内容に限らず、第2図
に示すうち、複合処理モードで特に著しい問題となって
いた。
この発明の目的は、上記国際標準機能C4,5:1のう
ち、必要な機能を抽出し、経済性(少ハード量と高速性
を合わせもつ)と安全性を考慮した暗号回路を実現する
ことにある。
「課題を解決するだめの手段」 この発明によれば第1入力信号は、第1鍵レジスタに入
力し、第2入力信号は、第1・2・3・4セレクタにそ
れぞれ入力し、第3入力信号は、1ビットの第1排他的
論理和回路並びに第5セレフタに入力し、第4入力信号
は、AND回路に入力し、第1出力信号が、第2・3鍵
レジスタにそれぞれ人ノコされ、第1・2・3 ftレ
ジスタの出力は、第6セレクタにそれぞれ入力し、第6
セレクタの出力は暗号処理回路に入力し、第1セレクタ
の出力はブロック連鎖レジスタにパラレル入力され、第
5セレクタの出力信号はブロック連鎖レジスタに下位桁
から左シフトに入力され、そのフロック連鎖レジスタの
出力は、第2排他的論理和回路および第3セレクタにそ
れぞれ入力され、第2排他的論理和回路の出力は、第3
セレクタに入力されるとともに第7セレクタに入力され
、第2セレクタの出力は、第2排他的論理和回路のもう
1つの入力信号に入力され、第3セレクタの出力は、入
力パリテイ回路に入力され、入力パリテイ回路の第1出
力信号は、暗号処理回路に入力され、パリティエラーを
表示する入力パリテイ回路の第2の出力信号は、第2出
力信号として出力され、暗号処理回路の処理結果は、第
4セレクタのもう一つの入力信号として入力され、第4
セレクタの出力は、出力パリテイ回路に入力され、その
出力パリテイ回路の第1の出力信号は第1・2・7セレ
クタに入力され、出力パリテイ回路のパリティエラーを
表示する第2の出力信号は、入力パリテイ回路の第2の
出力信号とともにワイアードオアの形で、第2出力信号
として出力され、第7セレクタの出力信号は第1出力信
号として出力され、出力パリテイ回路の第1の出力信号
のうち上位1ビット信号がAND回路のもう一つに入力
され、AND回路の出力は、第1排他的論理和回路のも
う一つの入力信号として入力され、第1排他的論理和回
路の出力は、第5セレクタならびに第3出力信号に出力
される。
つまりこの発明は、上記国際標準機能C4,5)のうち
、特に3種の暗号利用モードによる暗号/復号処理と、
多階層の鍵管理機能のうち必要な機能を抽出し、回路共
有化に着目して、経済性(少ハード量と高速性を合わせ
もつ)を実現し、かつ暗号回路内で全ての処理を実現出
来る高い安全性を考慮した暗号回路を実現することにあ
る。
少ないバーF’ Iは、各種利用モード間の共有部分か
多いので実現された。
高速性は、論理深度を浅くするため、セレクタを多用す
ることで実現された。
安全性は、鍵管理処理を含めて暗号回路内部で実現され
ることによる。
この発明では、安全性を高めるため、暗号回路内部で、
多階層の鍵管理メカニズムを実現ずろようにしたので従
来技術における前記第1の方式の欠点を有しない。
又、この発明では、鍵管理メカニズムを何回かの処理に
分け、制御信号と入力データを対にして入力し、データ
入力を制御する複雑なタイミング機構を不用とする。複
雑な処理の場合でも、この制御信号を入力データと対に
して入力する機能により内部のシーケンス処理量を増大
させないで済むので、回路量を増大させずに、柔軟に多
くの処理に対応できる。
また、この発明では、パリティモート有無両方に対応で
きる。これは、DBSにば賄号鍵Qこおいては8ピント
毎にパリティを持つ、パリティ付モートのみの仕様かあ
るか、FEALは1ブロック64ビット全部をパリティ
なしで扱う暗号鍵仕様とDBS同様のパリティ付仕様の
両方があるので、この発明によればDBSとFEAL両
方に対応可能である。
「実施例」 第1図はこの発明の実施例を示す。
第1入力信号は、第1鍵レジスタ10に入力し、第2入
力信号は、第1・2・3・4セレクタ11゜12.13
.14にそれぞれ入力し、第3入力信号は、1ビットの
第1排他的論理和回路15並びに第5セレクタ16に入
力し、第4入力信号は、AND回路17に入力し、第1
出力信号が、第2・3鍵レジスタ18.19にそれぞれ
入力され、第1・2・3鍵レジスタ10.18,1.9
の出力は、第6セレクタ21にそれぞれ入力し、第6セ
レクタ21の出力は暗号処理回路22に入力し、第1セ
レクタ11の出力はブロック連鎖レジスタ23にパラレ
ル入力され、第5セレクタ16の出力信号はブロンク連
鎖レジスタ23に下位桁から左シフI〜に入力され、そ
のブロック連鎖レジスフ23の出力は、第2排他的論理
和回路24および第3セレクタ13にそれぞれ入力され
、第2排他的論理和回路24の出力は、第3セレクタ■
3に入力されるとともに第7セレクタ25に入力され、
第2セレクタ12の出力は、第2排他的論理和回路24
のもう1つの入力信号に入力され、第3セレクタ13の
出力は、入力パリテイ回路26に入力され、入力パリテ
イ回路2Gの第1出力信号は、暗号処理回路22に入力
され、パリティエラーを表示する入力パリテイ回路26
の第2の出力信ビは、第2出力信号として出力され、暗
号処理回路22の処理結果は、第4セレクタ14のもう
一つの入力信号として入力され、第4セレクタ14の出
力は、出力パリテイ回路27に入力され、その出力パリ
テイ回路27の第1の出力信号は第1・2・7セレクタ
11.]、2.25に入力され、出力パリテイ回路27
のパリティエラーを表示する第2の出力信号は、入力パ
リテイ回路26の第2の出力信号とともにワイアードオ
アの形で、第2出力信号として出力され、第7セレクタ
25の出力信号は第1出力信号として出力され、出力パ
リテイ回路27の第1の出力信号のうち上位1ヒツト信
号がAND回路1■のもう一つに入力され、AND回路
17の出力は、第1排他的論理和回路15のもう−・つ
の入力信号として入力され、第1排他的論理和回路15
の出力は、第5セレクタ16ならびに第3出力信号に出
力される。
第1鍵レジスタ10は外部から入力された暗号鍵を1ブ
ロック分保持し、第2鍵レジスタ18、第3鍵レジスタ
19は共に出力パリテイ回路27経出で暗号鍵を1ブロ
ック分保持する。暗号処理回路22は暗号化、つまり暗
号鍵によるブロック単位の暗号処理を行い、また復号、
つまり暗号鍵によるブロック単位の復号処理を行う。ブ
ロック連鎖レジスフ23はパラレル入力されるデータを
プロ・ンク毎保持し、全テークを左へ1ビットシフトし
、最下位(右端)ビットに外から1ヒツト入力し保持す
る。入力パリテイ回路26はパリティモードでない時は
入力データをそのまま出力し、パリティモードの場合は
パリティチエツクを行ってその結果を出力し、またパリ
ティの付与を行う。
出力パリテイ回路27はパリティモードでない場合は入
力データをそのまま出力し、パリティモートの場合はパ
リティチエツクをしてその結果を出力すると共にパリテ
ィ削除を行う。
この第1図に示した構成によれば第2図に示す各種の暗
号化処理モードを実行することができる。
第2図においてE (A、B、C)はこのモートで暗号
鍵Aの下でBを暗号化した値を示し、D(Δ。
B、C)ばCモートで暗号鍵への下でBを復号した値を
示す。Cは基本モード(ECB)、暗号文ブロック連鎖
モート (CBC)、暗号文フィートハックモード(C
FB)のいずれかであり、基本モード(PCB)はその
表示を省略した。
次に各種モードの処理を説明する。EECBモードば2
ステツプで行われ、第1ステツプでは第3図Aに示すよ
うに鍵には第2入力信号として入力され、出力パリテイ
回路27でパリティチエツクがされ、パリティ削除され
た鍵が第2鍵レジスタ18に格納される。第2ステツプ
では第3図Bに示すようにデータdか第2入力信号とし
て入力され、暗号処理回路22で鍵にで暗号化処理がさ
れて出力される。
DBCBモードも2ステツプで行われ、第1ステツプは
EECBモードの第1ステツプと同じであり、第2ステ
ツプでは第4図に示すようにデータdが第2入力信号と
して入力され、暗号処理回路22で鍵kにより復号処理
がなされる。
ECBCモードは、3ステツプからなる。第1ステツプ
は、EECBモードの第1ステツプと同しで、第2鍵レ
ジスタ18に暗号鍵kを設定する。
第2ステツプは、第5図Aに示すように第2入力信号の
値を、ブロンク連鎖レジスタ23に初期値IVとして設
定保持する。
第3ステツプは、第5図Bに示すように第2入力信号の
入力データと、ブロック連鎖レジスフ23に保持された
値との排他的論理和を回路24で取り、第2鍵レジスタ
18に蓄積される暗号鍵kを使って暗号処理回路22に
より暗号化され、その結果を、第1出力信号として出力
するとともに、ブロック連鎖レジスタ23にその値を蓄
積する。
ここで、入力データは、ブロック単位に入力される。つ
まり、第3ステンプが設定された後は、入力データのブ
ロック単位毎に、この処理が繰り返される。この結果、
前の入力データブロックか、フロック連鎖レジスタ23
を介して、次の出力に影響を与えられることになる。
DCBCモードは、3ステツプからなる。第1ステツプ
、第2ステツプは、ECBCモートと同様の処理で、暗
号鍵と初期値を設定する。
第3ステンプは、第6図に示すように第2人内借号の入
力データを、第2鍵レジスタ18に蓄積される暗号鍵k
を使って暗号処理回路22により復号化し、その結果と
ブロック連鎖レジスタ23に蓄積される値との排他的論
理和を回路24で取り、第1出力信号として出力する。
次に、第2人内借号の入力データをブロック連鎖レジス
タ23に蓄積する。ここて、EECBモードと同様に入
カデータは、ブロック単位に入力され、第3ステツプが
設定された後は、入力データのブロック単位毎に、この
処理が繰り返される。
ここで、重要な事は、第2人内借号の入力データの各ブ
ロックは、暗号処理回路22の入力となるとともに、ブ
ロック連鎖レジスタ23の入力ともなることであり、ブ
ロック連鎖レジスタ23への書き込みは、前の値か、排
他的論理和の処理に使われた後と言うことである。
ECFBモードは、2ステツプからなる。第1ステツプ
は、E IE CBモートの第1ステツプと同じで、第
2鍵レジスタ18に暗号鍵kを設定する。
第2ステツプは、第7図に示すようにフロック連鎖レジ
スタ23に蓄積されていたその時の値を暗号処理回路2
2に入力し、第2鍵レジスタ18の鍵kを使って暗号化
し、その結果から上位1ビットを取り出し、第4人内借
号と論理積をAND回路17で取り、その値と第3人内
借号との排他的論理和を回路15で取り、その結果を第
3出力信号として出力するとともに、フロック連鎖レジ
スタ23の下位ピッI・としてレジスタ全体を左1ヒツ
トシフトして入力する。ここで、第3入力信号からの入
力データは、ビット単位に入力される。
つまり、第2ステツプが設定された後は、入力データの
ヒント毎に、この処理か繰り返される。この結果、前の
入力データヒツトが、フロック連鎖レジスタ23を介し
て、次の出力に影響を与えられる。
ここで、重要なことは、ブロック連鎖レジスタ23の初
期状態を一つの値に決定するため、第3人内借号のうち
、最初の64ビット(ブロック暗号の単位ビット数に対
応する。ここでは、64ビットとした)の入力は、初期
値入力とし、その間、第4人内借号は、′0“とじ、第
3人内借号の65ヒツト目以降は、これに併せて、第4
人内借号を、“′1”とする。
DCFBモードは、2ステツプからなる。第1ステツプ
は、DCFBモードの第1ステツプと同しで、第2鍵レ
ジスタ18に暗号鍵を設定する。
第2ステツプは、第8図に示すようにブロック連鎖レジ
スタ23に蓄積されていたその時の値を暗号処理回路2
2に入力し、第2鍵レジスタ18の鍵を使って暗号化し
、その結果から−1−位1ビットを取り出し、第4人内
借号と論理積をAND回路17で取り、その値と第3人
内借号との排他的論理和を回路15で取り、その結果を
第3出力信号として出力するとともに、第3人内借号の
値をフロック連鎖レジスタ23の下位ビットとしてレジ
スタ全体を左1ビットシフl−して入力する。
ここで、重要なことば、BCFBモードとは異なり、第
4人内借号は、常に“′1パとすることである。また、
暗号処理回路の処理は、暗号化(E)であり、CFB−
1の定義に従うことである。
OFCモードは3ステツプよりなり、第1ステツプはE
ECBモードの第1ステツプと同様で第2鍵レジスタ1
8に鍵kが設定される。第2ステツプは第9図へに示す
ように第2人内借号のデータd1が暗号処理回路22で
第2鍵レジスタ18の鍵により復号され、その結果D(
k、d、)はブロック連鎖レジスタ23に設定される。
第3ステツブにおいて第9図Bに示すように第2入力伯
号のテークd2と、フロック連鎖レジスタ23のD(k
、dl)との排他的論理和か回路24でとられ、その出
力が暗号処理回路22て第2鍵レジスタ18の鍵により
暗号化されて第1出力信号となる。
RF M Kモードは4ステツプよりなり、第1ステツ
プは第10図Aに示すようにマスター鍵kか第1鍵レジ
スタ10に設定される。第2ステツプでは第10図Bに
示すように第2人内借号のデータd1が暗号処理回路2
2て第1鍵レジスタ10の鍵により復号され、その結果
D (k、d、)が第2鍵レジスタ1Bに設定される。
第3ステンプは第10図Cに示すように第2人内借号の
テークd2か暗号処理回路22で第1鍵レジスタ10の
鍵により復号され、その結果D(k、d、)かブロック
連鎖レジスタ23に格納される。第4ステツプは第10
図りに示すようにブロック連鎖レジスタ23のデータD
 (k、  dz)か暗号処理回路22て第2鍵レジス
タ18の鍵D (k、d、)により暗号化されて第1出
力信号となる。
R”FM Kモードは4ステツプよりなり、第1ステツ
プ、第2ステンプはRFMKモードの第1ステツプ、第
2ステツプとそれぞれ同じで第1鍵レジスタ10に鍵k
か、第2鍵レジスタ18に鍵D(f、  d、)  が
それぞれ設定される。第3ステツプは第11図Aに示す
ように第2人内借号のテークd2が暗号処理回路22で
第2鍵レジスタ18の鍵D (k、d、)により復号さ
れ、その結果D(D (k、dl)、(+。)がブロッ
ク連鎖レジスタ23に格納される。第4ステツプは第1
1図Bに示すようにフロック連鎖レジスタ23のデータ
が暗号処理−1路22て第1鍵レジスタ10の鍵により
暗号化されて第1出力信号として出力される。
EKPモートは7ステツプよりなり、第1、第2ステツ
プはRFMKモードの第1、第2ステツプと同様であり
、第1鍵レジスタ10に鍵kが、第2鍵レジスタ18に
鍵D (k、d、)が設定される。第3ステツプは第1
2図Aに示すように第2人内借号のテークd2が暗号処
理回路22で第1鍵レジスタ10の鍵l(により復号さ
れ、その結果D(k、d2)は第3鍵レジスタ19に設
定される。
第4ステツプは第12図Bに示すように第2人内借号の
テークd3が暗号処理回路22で第1鍵レジスタ10の
鍵kにより復号され、その結果D(k、d3)はフロッ
ク連鎖レジスタ23に設定される。第5ステツプは第1
2図(ユに示すようにフロック連鎖レジスタ23内のD
(k、d3)か暗号処理回路22で第2鍵レジスタ18
内の鍵D (k。
a+)により暗号化され、その結果E (D (k。
d、)、D (k、d3))はフロック連鎖レジスタ2
3に設定される。第6ステツプは第12図りに示すよう
にブロック連鎖レジスタ23のテークか暗号処理回路2
2で第3鍵レジスタ19の鍵D (k。
a、)により復号され、その結果D I:D (k、 
 d2)。
E (D (k、  d、)、  D (k、  d3
))はプロ・ンク連鎖レジスタ23に格納される。第7
ステツプは第12図Eに示すようにフロック連鎖レジス
タ23のデータが暗号処理回路22で第2鍵レジスタ1
8の鍵D(k、dl)により暗号化され、その結果が第
1出力信号として出力される。
DKPモートは7ステツプよりなり、第1、第2、第3
ステツプはEKPモードの第1、第2、第3モードと同
様であり、第1鍵レジスタ1oに鍵kが、第2鍵レジス
タ18に鍵D (k、d、)が、第3鍵レジスタ19に
鍵1つ(k、dz)がそれぞれ格納される。第4ステツ
プは第13図Aに示すように第2人内借号のデータd3
が暗号処理回路22で第2鍵レジスタ18の鍵D (k
、d、)により復号され、その結果D (D (k、 
 dl)、  d3)がブロック連鎖レジスタ23か格
納される。第5ステツプは第13図Bに示すようにプロ
・ンク連鎖レジスタ23のテークか暗号処理回路22で
第3鍵レジスタ19の鍵D(k、d2)により暗号化さ
れ、その結果E (D (k、  d2)、  D (
D (k、  d、)。
d3))がフロック連鎖レジスタ23に格納される。第
6ステ・ンプば第13図Cに示すようにフロック連鎖レ
ジスタ23のデータか暗号処理回路22で第2鍵レジス
タ18の鍵D (k、d、)により復号され、その結果
D (D (k、  d、)、  E l:D (k。
d2)、  D (D (k、  dl)、  d3 
) ) )はプロソク連鎖レジスフ23に格納される。
第7ステツプは第13図りに示すようにブロック連鎖レ
ジスフ23のデータが暗号処理回路22で第1鍵レジス
タ1.0の鍵kにより暗号化され、その結果は第1出力
信号として出力される。
以上述べたようにこの発明の暗号回路によれば各種のモ
ートの処理を行うことができる。
この発明はDBS、FEALなとブロック暗号一般に適
用可能である。またそのブロック幅は64ビットに限ら
ない。
「発明の効果」 この発明によれば一部の回路を各種モードで共有化する
ことで少ないハード量で暗号回路か実現できる。この為
、1チツプのLSIで上記の機能が実現でき、鍵レジス
タを内蔵するので暗号鍵を直接読み出せない等、秘密が
漏れない機能が実現できる。少ないハード量の為、高密
度な1.、、SJ技術など高度な技術を要しない。この
発明の安全性は、鍵管理処理を含めて暗号回路内部で、
全て実行されることで実現できる。
又、この発明は、鍵管理メカニズムを何回かの処理に分
け、制御信号と入力データを対にして入力し、データ入
力を制御する複雑なタイミング機構を不用とする。また
、複雑な処理の場合でも、この制御信号を入力データと
対にして入力することにより内部のシーケンス処理量を
増大させないで済むので、回路量を増大させずに、柔軟
に多くの処理に対応できる。
(1)U、S、八、Department  of  
Commerce/  NationalBureau
  of  5tandards、   ”Data 
 EncryptionStandard、’ FIP
S−PUB−46(Jan、、1977)。
(2)清水、宮口=[高速テータ暗号アルゴリスムFE
ALJ、電子情報通信学会論文誌り、 Vol。
J70−D、  No、 7. pp、141.3−1
423 (昭和62年7月)。
(3]池野、小山= 「現代暗号理論」、電子情報通信
学会刊、第4章、(昭和61年9月)。
(4:l I 58372 : ”Informati
on Processing−Modes of 0p
eration for a 64−bit Bloc
k CipherAlgorithm” (I S O
刊行物)。
(5)Is○/ D P8732 : ”Bankin
g−key manage−ment(Wholesa
le)″(I SO刊行物)
【図面の簡単な説明】
第1図はこの発明の暗号回路を示す図、第2図は各種処
理モードを示す図、第3図はEECBモードの処理を示
す図、第4図はDBCBモードの処理を示す図、第5図
はECBCモードの処理を示す図、第6図はDCBCモ
ードの処理を示す図、第7図はECFBモートの処理を
示す図、第8図はDCFBモードの処理を示す図、第9
図はOFGモードの処理を示す図、第10図はRFMK
モードの処理を示す図、第11図ばRTMKモードの処
理を示す図、第12回はEKPモートの処理を示す図、
第13図はDKPモードの処理を示す図、第14図、及
び第15回はそれぞれ従来の暗号回路を示すブロック図
である。 特許出願人  日本電信電話株式会社

Claims (1)

    【特許請求の範囲】
  1. (1)第1入力信号は、第1鍵レジスタに入力し、第2
    入力信号は、第1・2・3・4セレクタにそれぞれ入力
    し、第3入力信号は、1ビットの第1排他的論理和回路
    並びに第5セレクタに入力し、第4入力信号は、AND
    回路に入力し、 第1出力信号が、第2・3鍵レジスタにそれぞれ入力さ
    れ、第1・2・3鍵レジスタの出力は、第6セレクタに
    それぞれ入力し、その第6セレクタの出力は暗号処理回
    路に入力し、 上記第1セレクタの出力はブロック連鎖レジスタにパラ
    レル入力され、上記第5セレクタの出力信号は上記ブロ
    ック連鎖レジスタに下位桁から左シフトに入力され、そ
    のブロック連鎖レジスタの出力は、第2排他的論理和回
    路および上記第3セレクタにそれぞれ入力され、第2排
    他的論理和回路の出力は、上記第3セレクタに入力され
    るとともに第7セレクタに入力され、上記第2セレクタ
    の出力は、第2排他的論理和回路のもう1つの入力信号
    に入力され、上記第3セレクタの出力は、入力パリテイ
    回路に入力され、その入力パリテイ回路の第1出力信号
    は、上記暗号処理回路に入力され、パリテイエラーを表
    示する上記入力パリテイ回路の第2の出力信号は、第2
    出力信号として出力され、上記暗号処理回路の処理結果
    は、上記第4セレクタのもう一つの入力信号として入力
    され、上記第4セレクタの出力は、出力パリテイ回路に
    入力され、その出力パリテイ回路の第1の出力信号は上
    記第1・2・7セレクタに入力され、上記出力パリテイ
    回路のパリテイエラーを表示する第2の出力信号は、上
    記入力パリテイ回路の第2の出力信号とともにワイアー
    ドオアの形で、第2出力信号として出力され、上記第7
    セレクタの出力信号は上記第1出力信号として出力され
    、上記出力パリテイ回路の第1の出力信号のうち上位1
    ビット信号が上記AND回路のもう一つに入力され、そ
    のAND回路の出力は、上記第1排他的論理和回路のも
    う一つの入力信号として入力され、その第1排他的論理
    和回路の出力は、上記第5セレクタならびに第3出力信
    号に出力される暗号回路。
JP12659588A 1988-05-23 1988-05-23 暗号回路 Expired - Fee Related JPH0646344B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12659588A JPH0646344B2 (ja) 1988-05-23 1988-05-23 暗号回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12659588A JPH0646344B2 (ja) 1988-05-23 1988-05-23 暗号回路

Publications (2)

Publication Number Publication Date
JPH01295293A true JPH01295293A (ja) 1989-11-28
JPH0646344B2 JPH0646344B2 (ja) 1994-06-15

Family

ID=14939075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12659588A Expired - Fee Related JPH0646344B2 (ja) 1988-05-23 1988-05-23 暗号回路

Country Status (1)

Country Link
JP (1) JPH0646344B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226966A (ja) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd 多数の動作モードを支援する暗号化装置
JP2007027937A (ja) * 2005-07-13 2007-02-01 Renesas Technology Corp 暗号化・復号化回路
CN114282926A (zh) * 2016-02-23 2022-04-05 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226966A (ja) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd 多数の動作モードを支援する暗号化装置
JP2007027937A (ja) * 2005-07-13 2007-02-01 Renesas Technology Corp 暗号化・復号化回路
US8559634B2 (en) 2005-07-13 2013-10-15 Renesas Electronics Corporation Encoding/decoding circuit
US8619991B2 (en) 2005-07-13 2013-12-31 Renesas Electronics Corporation Encoding/decoding circuit
CN114282926A (zh) * 2016-02-23 2022-04-05 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统

Also Published As

Publication number Publication date
JPH0646344B2 (ja) 1994-06-15

Similar Documents

Publication Publication Date Title
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
US7280657B2 (en) Data encryption and decryption system and method using merged ciphers
JP3679936B2 (ja) 暗復号装置及び記憶媒体
EP1440535B1 (en) Memory encrytion system and method
US8428251B2 (en) System and method for stream/block cipher with internal random states
JP2012530269A (ja) 中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム
KR20150142623A (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
JP2011512562A (ja) アクセス及び通信に関するデータのランダム暗号化及び復号化方法
Saha et al. White-box cryptography based data encryption-decryption scheme for iot environment
Singh et al. Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish
CN109150505A (zh) 一种用于sap系统的信息传输方法及装置
JP2018514816A (ja) 変形鍵を用いる高速aes
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
CN115412299A (zh) 一种重要数据存储加密方法及系统
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JPH01225251A (ja) 秘密鍵配送方式
JPH01295293A (ja) 暗号回路
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
GB2463031A (en) Encrypting data or providing an encryption key
Rawat et al. Comparative Analysis of Blowfish and Twofish Cryptographic Protocol
JPH027080A (ja) 可変型暗号化装置
Ali et al. Implementation of triple data encryption algorithm using vhdl
Al Lababede et al. A Novel AES-Based Encryption Model with Multi-Feature Security Enhancements
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
CN114070598A (zh) 文件加密的一种方法与实施

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees