JPH0130148B2 - - Google Patents
Info
- Publication number
- JPH0130148B2 JPH0130148B2 JP59104228A JP10422884A JPH0130148B2 JP H0130148 B2 JPH0130148 B2 JP H0130148B2 JP 59104228 A JP59104228 A JP 59104228A JP 10422884 A JP10422884 A JP 10422884A JP H0130148 B2 JPH0130148 B2 JP H0130148B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- divided
- original
- string
- multiplier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Landscapes
- Storage Device Security (AREA)
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、情報を複数の分割情報に分散管理
し、前記分割情報を暗号化することで保護するデ
ータ保護管理システムに関するものである。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a data protection management system that manages information in a distributed manner into a plurality of divided information and protects the divided information by encrypting the divided information.
〔従来の技術〕
従来、この種の暗号化方式として、米国のデー
タ暗号化規格(DES)や公開鍵暗号方式がある
(例えば土井範久著、“米国のデータ暗号化規格
DES”、コンピユータ・サイエンス、bit Vol.13、
No.2、P4〜P15共立出版(1981)参照)。[Prior Art] Traditionally, this type of encryption system includes the US Data Encryption Standard (DES) and the public key cryptosystem (for example, “US Data Encryption Standard” written by Norihisa Doi).
DES”, Computer Science, bit Vol.13,
No. 2, P4-P15 (see Kyoritsu Publishing (1981)).
米国のデータ暗号化規格(DES)は、元の情
報列を64ビツト毎のブロツクに分割してそれぞれ
を入力ブロツクとし、換字及び転置処理を施すこ
とにより、暗号化された64ビツトの出力情報を作
成するものである。すなわち、入力ブロツクに対
し、64ビツトの鍵を使うことにより暗号文を作り
出すものである。DESでは暗号化の鍵と復合化
の鍵は同一であるが、公開鍵暗号方式では、暗号
化と復合化の鍵が異なるため、暗合化の鍵は公開
される。 The US Data Encryption Standard (DES) divides the original information string into blocks of 64 bits each, uses each block as an input block, and performs substitution and transposition processing to generate encrypted 64-bit output information. It is something to create. That is, it creates ciphertext by using a 64-bit key for an input block. In DES, the encryption key and decryption key are the same, but in public key cryptography, the encryption and decryption keys are different, so the encryption key is made public.
従来のこの種の暗合化方式は、以上のように構
成されていたので、1つの暗合化された情報とそ
れを復合化するための鍵さえあれば、元の情報列
を容易に再生できるという問題点があつた。
Conventional encryption methods of this type were configured as described above, and as long as one piece of encrypted information and the key to decrypt it were needed, the original information sequence could be easily reproduced. There was a problem.
この発明は上記のような従来のものの問題点を
除去するためになされたもので、元の情報列を暗
合化された複数個の情報に分割し、それらの中か
ら元の情報列の情報量以上の分割情報を集めると
元の情報列が再生できるいわば情報を分割管理す
るデータ保護管理システムを提供することを目的
としている。 This invention was made in order to eliminate the problems of the conventional information as described above.The original information string is divided into a plurality of encrypted pieces of information, and from among them, the amount of information in the original information string is divided into pieces of encrypted information. The purpose of the present invention is to provide a data protection management system that can divide and manage information so that the original information string can be reproduced by collecting the above divided information.
この発明に係るデータ保護管理システムは、元
の情報列から暗合化された複数の分割情報を作成
する情報分割手段を設けると共に、元の情報列の
情報量以上の上記分割情報より元の情報列を再生
する、つまり、分割情報の情報量の和が元の情報
列の情報量以上となるとき再生する情報再生手段
を設けたものである。
The data protection management system according to the present invention is provided with an information dividing means for creating a plurality of encrypted divided information from an original information string, and further includes an information dividing means for creating a plurality of encrypted divided information from the original information string, In other words, information reproducing means is provided for reproducing the information when the sum of the information amounts of the divided information becomes greater than or equal to the information amount of the original information string.
この発明におけるデータ保護管理システムは、
元の情報列の機密性を保持するために、上記情報
分割手段により、暗合化された複数の情報を分散
して管理することを可能にする。又、分割された
情報の紛失、盗難等による情報の再現性、あるい
は改ざんノイズ誤りに対する誤り検出及び訂正能
力等を向上させるために、上記情報再生手段によ
り、元の情報列の情報量以上の分割情報から元の
情報を再生することを可能にする。
The data protection management system in this invention includes:
In order to maintain the confidentiality of the original information string, the information dividing means makes it possible to manage a plurality of pieces of encrypted information in a distributed manner. In addition, in order to improve the reproducibility of information due to loss or theft of divided information, or the ability to detect and correct errors due to tampering noise, etc., the information reproducing means may be used to divide more than the amount of information in the original information string. It is possible to reproduce the original information from the information.
以下、この発明の一実施例を図について説明す
る。第1図において、1は元の情報列f(x)と
して用いるデータ・ベース、2はN個に分割さ
れ、暗合化して分割管理される分割情報、3はN
個の分割情報2中K個以上により再生されるデー
タ・ベース、4は元の情報列f(x)をN個に分
割する情報分割手段、5はK個以上の分割情報2
より元の情報列f(x)を再生する情報再生手段
である。情報分割手段4は、第2図に示すように
並列に元の情報列f(x)を入力し、互いに素な
GF2上の多項式mi(x)で割つた余りを分割情報
ai(x)として出力する第1のGF2除算器6から
なり、情報再生手段5は第3図に示すように、分
割情報ai(x)を入力をする第1のGF2乗算器7、
GF2除算器8及び第2のGF2乗算器9を並列に配
し、加算器10でGF2乗算器9の各出力を加算し
M(x)(後述)で割つた余りを出力する第2の
GF2により元の情報列f(x)を出力する。ここ
で、上記情報分割手段2及び情報再生手段5の理
論的裏づけとして用いられる中国人の剰余定理に
ついて説明する。
An embodiment of the present invention will be described below with reference to the drawings. In Figure 1, 1 is the database used as the original information string f(x), 2 is the divided information that is divided into N pieces, encrypted and divided and managed, and 3 is N
4 is an information dividing means for dividing the original information string f(x) into N pieces of divided information 2; 5 is a database reproduced by K or more pieces of divided information 2;
This is information reproducing means for reproducing the original information sequence f(x). The information dividing means 4 inputs the original information string f(x) in parallel as shown in FIG.
The remainder after dividing by the polynomial m i (x) on GF2 is the division information
As shown in FIG. 3, the information reproducing means 5 consists of a first GF2 multiplier 6 that outputs the divided information a i (x), a first GF2 multiplier 7 that inputs the division information a i (x),
GF2 divider 8 and second GF2 multiplier 9 are arranged in parallel, adder 10 adds each output of GF2 multiplier 9, and outputs the remainder after dividing by M(x) (described later).
The original information sequence f(x) is output by GF2. Here, the Chinese remainder theorem, which is used as a theoretical basis for the information dividing means 2 and information reproducing means 5, will be explained.
(a) 整数における中国人の剰余定理について説明
する。(a) Explain the Chinese remainder theorem for integers.
mi(i=1、2、………、r)を互いに素で
ある整数とし、
M=r
〓i=1
mi
とおく。この時、任意の整数ai(i=1、2、…
……、r)が与えられるとすると、
ai≡f(mod mi)
0≦f<M
を満たす整数fはただ1つ必ず存在する。 Let m i (i=1, 2, ......, r) be relatively prime integers, and set M= r 〓 i=1 m i . At this time, any integer a i (i=1, 2,...
. _
例えば、m1=5、m2=6、m3=7とすると、
M=210となる。 For example, if m 1 = 5, m 2 = 6, m 3 = 7,
M=210.
つまりN=3に分割する場合、mi(i=1、
2、3、)の情報量は3(ビツト)であるから、3
つの分割情報aiの情報量は2(ビツト)になるた
め、情報量5(ビツト)の元の情報を再生するた
め必要な分割情報の数はK=3となり、
a1=2、a2=4、a3=1のとき、f=22とな
る。 In other words, when dividing into N=3, m i (i=1,
2, 3,) is 3 (bits), so 3
Since the amount of information for each divided information a i is 2 (bits), the number of divided information required to reproduce the original information with an information amount of 5 (bits) is K = 3, and a 1 = 2, a 2 =4, when a 3 =1, f=22.
すなわち、 22≡2(mod5) 22≡4(mod6) 22≡1(mod7) 0≦22<210 が成立する。 That is, 22≡2 (mod5) 22≡4 (mod6) 22≡1 (mod7) 0≦22<210 holds true.
(b) 多項式における中国人の剰余定理について説
明する。(b) Explain the Chinese remainder theorem for polynomials.
mi(x)(i=1、2、………、N)を互い
に素であるガロアフイールド2(GF2)上の多
項式とする。 Let m i (x) (i=1, 2, . . . , N) be a disjoint polynomial on Galois Field 2 (GF2).
M(x)=K 〓i=1 mi(x) ………(4) とおく。 M(x)= K 〓 i=1 m i (x) ......(4).
任意の多項式ai(x)(i=1、2、………、
N)が与えれた時、
ai(x)≡f(x)(mod mi(x)) ………(5)
次数f(x)<次数M(x) ………(6)
を満たす多項式の元の情報列f(x)はただ1つ
必ず存在する。 Any polynomial a i (x) (i=1, 2, ......,
N) is given, a i (x)≡f(x) (mod m i (x)) ......(5) Order f(x) < order M(x) ......(6) is satisfied. There always exists only one original information sequence f(x) of the polynomial.
上記の多項式に拡張された中国人の剰余定理に
より次の関係を導くことができる。 The following relationship can be derived by the Chinese remainder theorem extended to the above polynomial.
f(x)をmi(x)(i=1、2、………、N)
で割つた余りをai(x)とする。この時、f(x)
はN個のai(x)の中から任意に選んだK個のai
(x)(i=1、2、………、K)から次のように
再生できる。 f(x) as m i (x) (i=1, 2, ......, N)
Let the remainder be a i (x). At this time, f(x)
is K a i arbitrarily selected from N a i (x)
From (x) (i=1, 2, . . . , K), it can be reproduced as follows.
fi(x)=K
〓i=1
M(x)/mi(x)・ti(x)
・ai(x)(mod M(x)) ………(7)
但し、
ti(x)は
1≡M(x)/mi(x)・ti(x)(mod mi(x))…
……(8)
これらの関係式を第1図のシステムに対応させ
ると、mi(x)はN分割を特徴づける多項式、K
は再生個数、ai(x)はN個の分割情報2、f
(x)は元の情報列に対応する。 f i (x)= K 〓 i=1 M(x)/m i (x)・t i (x) ・a i (x) (mod M(x)) ………(7) However, t i (x) is 1≡M(x)/m i (x)・t i (x) (mod m i (x))...
...(8) When these relational expressions correspond to the system shown in Figure 1, m i (x) is a polynomial characterizing N division, K
is the number of reproductions, a i (x) is N pieces of division information 2, f
(x) corresponds to the original information string.
いま、mi(x)(i=1、2、………、N)が
すべてd次の多項式とすると、f(x)は式(4)と
式(6)の関係よりdK−1次の多項式すなわち、元
の情報列f(x)はdKビツトの情報量となる。ま
たai(x)はmi(x)で割つた余りであることか
ら、d−1次の多項式すなわち、分割情報2はd
ビツトの情報量となる。従つて、各分割情報2の
情報量は元の情報列f(x)のものの1/Kとな
つていることがわかる。 Now, if m i (x) (i = 1, 2, ......, N) are all polynomials of degree d, then f(x) is of degree dK-1 from the relationship between equations (4) and (6). In other words, the original information sequence f(x) has an information amount of dK bits. Also, since a i (x) is the remainder after dividing by m i (x), the polynomial of degree d-1, that is, the division information 2 is d
This is the amount of information in bits. Therefore, it can be seen that the information amount of each divided information 2 is 1/K of that of the original information string f(x).
例えばN=3とすると、互いに素の4次(d=
4)のGF2上の多項式を3つ選ぶ。 For example, if N=3, disjoint fourth order (d=
4) Select three polynomials on GF2.
このとき、mi(x)(i=1、2、3)の情報
量はそれぞれ5(ビツト)で、3つの分割情報の
情報量は4(ビツト)となる。 At this time, the information amount of m i (x) (i=1, 2, 3) is 5 (bits) each, and the information amount of the three divided information is 4 (bits).
m1(x)=x4+x+1 ………(9)
m2(x)=x4+x2+1 ………(10)
m3(x)=x4+x3+1 ………(11)
上記GF2上の多項式から情報分割手段4により
分割暗号化する。仮に1つのブロツク化した情報
列が情報量8(ビツト)10100011とすると、
f(x)=x7+x5+x+1
と表わされる。また元の情報列の情報量は8(ビ
ツト)であるから再生に必要な分割情報は2個以
上必要となる。更にこの時の分割情報2は3個の
GF2剰余器6の剰余として
a1(x)≡f(x)(mod m1(x))
≡x3+x2+x→1110 ………(12)
a2(x)≡f(x)(mod m2(x))
≡x3+x+1→1011 ………(13)
a3(x)≡f(x)(mod m3(x))
≡x3+x2+x+1→111 ………(14)
と分割暗号化される。このようにして、4ビツト
(元の情報列f(x)の1/K=1/2の情報量)
の分割情報2がN個、すなわち3個できる。元の
情報列を再生する前に式(8)のti(x)を計算して
おく。m 1 (x)=x 4 +x+1 ………(9) m 2 (x)=x 4 +x 2 +1 ………(10) m 3 (x)=x 4 +x 3 +1 ………(11) Above The information dividing means 4 divides and encrypts the polynomial on GF2. Assuming that one blocked information string has an information amount of 8 (bits) 10100011, it is expressed as f(x)=x 7 +x 5 +x+1. Furthermore, since the amount of information in the original information string is 8 (bits), two or more pieces of divided information are required for reproduction. Furthermore, the division information 2 at this time is 3 pieces.
As the remainder of the GF2 remainder unit 6, a 1 (x)≡f(x) (mod m 1 (x)) ≡x 3 +x 2 +x→1110 ………(12) a 2 (x)≡f(x)( mod m 2 (x)) ≡x 3 +x+1→1011 ………(13) a 3 (x)≡f(x) (mod m 3 (x)) ≡x 3 +x 2 +x+1→111 ………(14 ) is split and encrypted. In this way, 4 bits (information amount of 1/K = 1/2 of the original information string f(x))
There are N pieces of division information 2, that is, three pieces. Before reproducing the original information string, t i (x) in equation (8) is calculated.
(i) 再生時にa1(x)とa2(x)を使う場合
t1(x)=x2+x+1 ………(15)
t2(x)=x2+x ………(16)
(ii) 再生時にa2(x)とa3(x)を使う場合
t2(x)=x+1 ………(17)
t3(x)=x ………(18)
(iii) 再生時にa3(x)とa1(x)を使う場合
t3(x)=x3+x+1 ………(19)
t1(x)=x3+x2 ………(20)
最後に任意のK個の分割情報2より元の情報列
f(x)を情報再生手段5により復号する場合を
を説明する。(i) When using a 1 (x) and a 2 (x) during playback t 1 (x) = x 2 + x + 1 ...... (15) t 2 (x) = x 2 + x ...... (16) ( ii) When using a 2 (x) and a 3 (x) during playback t 2 (x) = x + 1 ...... (17) t 3 (x) = x ...... (18) (iii) When playing back a When using 3 (x) and a 1 (x) t 3 (x) = x 3 + x + 1 ...... (19) t 1 (x) = x 3 + x 2 ...... (20) Finally, any K pieces A case will be described in which the original information string f(x) is decoded by the information reproducing means 5 from the division information 2 of .
(i) a1(x)とa2(x)より復号する場合
式(7)に式(9)、(10)、(12)、(13)、(15)、(16)
を
代入して、
f(x)≡m2(x)t1(x)a1(x)
+m1(x)t2(x)a2(x)
≡x7+x5+x+1 mod m1(x)m2(x)
………(21)
(ii) a2(x)とa3(x)より復号する場合
式(7)に式(10)、(11)、(13)、(14)、(17)、(1
8)
を代入して、
f(x)≡m3(x)t2(x)a2(x)
+m2(x)t3(x)a3(x)
≡x7+x5+x+1 mod m2(x)m3(x)
………(22)
(iii) a3(x)とa1(x)より復号する場合
式(7)に式(9)、(11)、(12)、(14)、(19)、(20)
を
代入して、
f(x)=m1(x)t3(x)a3(x)
+m3(x)t1(x)a1(x)
≡x7+x5+x+1 mod m3(x)m1(x)
………(23)
以上のように再生した結果、式(21)(22)
(23)はいずれの場合も元の情報列f(x)を正し
く再生し、元のデータベース1と同一内容のデー
タベース3を再生することができる。(i) When decoding from a 1 (x) and a 2 (x) Equations (9), (10), (12), (13), (15), (16) are added to equation (7).
Substitute f(x)≡m 2 (x)t 1 (x)a 1 (x) +m 1 (x)t 2 (x)a 2 (x) ≡x 7 +x 5 +x+1 mod m 1 ( x) m 2 (x) ...... (21) (ii) When decoding from a 2 (x) and a 3 (x) Equation (7) is replaced by equations (10), (11), (13), ( 14), (17), (1
8)
Substituting f(x)≡m 3 (x) t 2 (x) a 2 (x) + m 2 (x) t 3 (x) a 3 (x) ≡ x 7 + x 5 + x) m 3 (x) ......(22) (iii) When decoding from a 3 (x) and a 1 (x) Equation (7) is replaced by Equation (9), (11), (12), ( 14), (19), (20)
Substituting f(x)=m 1 (x) t 3 (x) a 3 (x) + m 3 (x) t 1 (x) a 1 (x) ≡x 7 + x 5 + x) m 1 (x) ......(23) As a result of reproducing as above, equations (21) (22)
In any case, (23) can correctly reproduce the original information string f(x) and reproduce the database 3 having the same content as the original database 1.
式(21)の再生動作を第3図において説明す
る。情報再生手段5に入力される2個の分割情報
2であるa1(x)及びa2(x)は、GF2乗算器7に
よりti(x)、t2(x)、tk(x)と乗算され、それぞ
れti(x)ai(x)及びt2(x)a2(x)となつて出力
される。次に式(21)のmod m1(x)m2(x)
なる関係を保つためにGF2除算器8に入力され、
m1(x)、m2(x)、mk(x)により除算され、そ
れぞれの剰余が出力され、更にGF2乗算器9によ
り
k
〓i=l The reproduction operation of equation (21) will be explained with reference to FIG. The two pieces of divided information 2, a 1 (x) and a 2 (x), input to the information reproducing means 5 are converted into t i (x), t 2 (x), t k (x ) and output as t i (x) a i (x) and t 2 (x) a 2 (x), respectively. Next, mod m 1 (x) m 2 (x) in equation (21)
In order to maintain the relationship, it is input to the GF2 divider 8,
Divided by m 1 (x), m 2 (x), m k (x), the respective remainders are output, and then k 〓 i=l by the GF2 multiplier 9
Claims (1)
て、 上記情報列を互いに素であるガロアフイールド
2(以下GF2と示す)上の多項式で割つた余りを
分割情報として出力する第1のGF2剰余器を並列
に配し、複数の暗号化された分割情報を保管する
情報分割手段と、 上記分割情報を入力とする第1のGF2乗算器、
この第1のGF2乗算器からの出力を入力とする
GF2除算器、さらにこのGF2除算器の出力を入力
とする第2の乗算器とからなる複数の直列系を並
列に配し、上記第2のGF2乗算器の各出力を加算
する加算器、この加算器の出力を入力とするGF2
剰余器を配して、上記分割情報の中から元の情報
列の情報量以上の分割情報を集めて再生する情報
再生手段と、 から構成されるデータ保護システム。 2 上記情報分割手段において、元の情報列f
(x)を、暗号化の鍵となる互いに素であるGF2
上の多項式mi(x)(i=1、………、r=N)
からai≡f(x)(modmi(x)、i=1、………、
r=N)を満たすようにN分割し、分割情報aiを
作成することを特徴とする特許請求の範囲第1項
記載のデータ保護管理システム。 3 上記情報再生手段において、元の情報列f
(x)が0≦f(x)<M(x)=N 〓i=1 mi(x)を満た
すものとして、 1≡M(x)/mi(x)・ti(x)(mod mi(x)) (i=1、………、N)を満たす最小次数の多項
式ti(x)と、元の情報列の情報量以上の(K個、
K≦Nとする)分割情報ai(x)から元の情報列 f(x)≡K 〓i=1 M(x)/mi(x)・ti(x)・ ai (x)(mod M(x)) を再生することを特徴とする特許請求の範囲第1
項記載のデータ保護管理システム。[Scope of Claims] 1. In a database having a plurality of information strings, a first GF2 that outputs the remainder obtained by dividing the information string by a polynomial on a disjoint Galois Field 2 (hereinafter referred to as GF2) as division information. an information dividing means that arranges remainder units in parallel and stores a plurality of encrypted divided information; a first GF2 multiplier that receives the divided information as input;
Take the output from this first GF2 multiplier as input
An adder that arranges in parallel a plurality of series systems each consisting of a GF2 divider and a second multiplier that receives the output of the GF2 divider as input, and adds each output of the second GF2 multiplier. GF2 with adder output as input
A data protection system comprising: information reproducing means for collecting and reproducing divided information having an amount of information greater than the original information string from among the divided information by disposing a remainder unit; 2 In the information dividing means, the original information string f
Let (x) be a disjoint GF2 which is the encryption key.
The above polynomial m i (x) (i=1, ......, r=N)
From a i ≡f(x)(modm i (x), i=1,......
2. The data protection management system according to claim 1, wherein the data protection management system divides the data into N so that r=N) and creates division information a i . 3 In the information reproducing means, the original information string f
Assuming that (x) satisfies 0≦f(x)<M(x)= N 〓 i=1 m i (x), 1≡M(x)/m i (x)・t i (x)( mod m i (x)) ( i = 1, ......, N), and (K polynomials,
K≦N) From the division information a i (x) to the original information sequence f(x)≡ K 〓 i=1 M(x)/m i (x)・t i (x)・a i (x) (mod M(x))
Data Protection Management System as described in Section.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection management system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection management system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS60247683A JPS60247683A (en) | 1985-12-07 |
| JPH0130148B2 true JPH0130148B2 (en) | 1989-06-16 |
Family
ID=14375102
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59104228A Granted JPS60247683A (en) | 1984-05-23 | 1984-05-23 | Data protection management system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS60247683A (en) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1332919A (en) * | 1998-10-30 | 2002-01-23 | 塞特科公司 | Using Shared Randomness in Distributed Encryption |
| IL144585A0 (en) | 1999-01-28 | 2002-05-23 | Yasukura Yutaka | Method for securing safety of electronic information |
| CN1242617C (en) | 2000-03-03 | 2006-02-15 | 雅马哈株式会社 | Video distribution playback method, device installed on video distribation teminal, device installed on video playback teminal, computer readable medium and film distribution method |
| JPWO2004088520A1 (en) * | 2003-03-31 | 2006-07-06 | 池田 実 | Secure network database system and information exchange method |
| JP5396352B2 (en) * | 2003-04-15 | 2014-01-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data originality ensuring method and system, and data originality ensuring program |
| JP4610176B2 (en) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data originality ensuring method and system, and data originality ensuring program |
| JP2007243329A (en) * | 2006-03-06 | 2007-09-20 | Sharp Corp | Data processing apparatus and data restoration apparatus |
-
1984
- 1984-05-23 JP JP59104228A patent/JPS60247683A/en active Granted
Also Published As
| Publication number | Publication date |
|---|---|
| JPS60247683A (en) | 1985-12-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Carlet | Boolean functions for cryptography and coding theory | |
| US6125182A (en) | Cryptographic engine using logic and base conversions | |
| Lai et al. | A proposal for a new block encryption standard | |
| US6891950B1 (en) | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium | |
| US4322577A (en) | Cryptosystem | |
| KR19990083489A (en) | Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed crypographic processing without impairing security | |
| CA2702280C (en) | Signature generating apparatus, signature verifying apparatus and methods therefor | |
| SE508373C2 (en) | Krypto system for optical storage media | |
| US7801307B2 (en) | Method of symmetric key data encryption | |
| US4969190A (en) | Encrypting system of data | |
| US6128386A (en) | Multiple number base encoder/decoder using a corresponding exclusive or function | |
| JPH0130148B2 (en) | ||
| JPH09501281A (en) | Nonlinear dynamic character replacement device and block character replacement method | |
| JP3012732B2 (en) | Block cipher processor | |
| Singh et al. | Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish | |
| Chen et al. | The number of extended irreducible binary Goppa codes | |
| JPH0126068B2 (en) | ||
| US7526518B2 (en) | Galois field multiplication system and method | |
| Jordan | A variant of a public key cryptosystem based on goppa codes | |
| Seberry et al. | The relationship between propagation characteristics and nonlinearity of cryptographic functions | |
| JP3540718B2 (en) | Verifiable anonymous communication path system, method for implementing the same, and recording medium recording the method | |
| JPH06282227A (en) | Public key encryption device and public key decryption device | |
| RU2206961C2 (en) | Method for iterative block encryption of binary data | |
| CA2371452A1 (en) | Cryptographic engine using base conversion, logic operations and prng in data arrays to increase dispersion in ciphertext | |
| JPH11161164A (en) | Public key cryptosystem, encryption device and decryption device |