JPS5873257A - 暗号化装置 - Google Patents
暗号化装置Info
- Publication number
- JPS5873257A JPS5873257A JP57178597A JP17859782A JPS5873257A JP S5873257 A JPS5873257 A JP S5873257A JP 57178597 A JP57178597 A JP 57178597A JP 17859782 A JP17859782 A JP 17859782A JP S5873257 A JPS5873257 A JP S5873257A
- Authority
- JP
- Japan
- Prior art keywords
- sequence
- encryption
- key
- register
- series
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000003134 recirculating effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 235000015067 sauces Nutrition 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明は暗号化の分野、特にパブリック・キー暗号化シ
ステムに関する。
ステムに関する。
データ伝送ネットワークにあっては、記憶されたデータ
や伝送されるデータを盗聴者と称すべき認証されていな
い者によって解読されないようにすることがしばしば要
求される。
や伝送されるデータを盗聴者と称すべき認証されていな
い者によって解読されないようにすることがしばしば要
求される。
暗号化は一般にデータのプライバシーに必要な保護を提
供する。しかし、到来データ文字が独立には取扱われな
いストリーム暗号化操作に対し、ある型の暗号化システ
ムは他の暗号化システムに比べより大きなプライバシー
を提供する。このため、パブリック・キー暗号化システ
ムよりむしろプライベート中キー暗号化システムがプラ
イベート・ストリーム暗号を直接生成するのに使用され
て来た。
供する。しかし、到来データ文字が独立には取扱われな
いストリーム暗号化操作に対し、ある型の暗号化システ
ムは他の暗号化システムに比べより大きなプライバシー
を提供する。このため、パブリック・キー暗号化システ
ムよりむしろプライベート中キー暗号化システムがプラ
イベート・ストリーム暗号を直接生成するのに使用され
て来た。
ストリーム暗号化操作において、すべての到来データ文
字は暗号化システムの内部状態を基にして出力。データ
文字に暗号化される。
字は暗号化システムの内部状態を基にして出力。データ
文字に暗号化される。
各文字が秘密キーで暗号化された後、暗号化システムは
予め定められた基準に従って状態を変化させる。従って
、同じ到来データ文字が2つ生起しても一般には異った
暗号化出力データ文字が発生される。
予め定められた基準に従って状態を変化させる。従って
、同じ到来データ文字が2つ生起しても一般には異った
暗号化出力データ文字が発生される。
ストリーム暗号システムのプライバシーは盗聴者が暗号
化期間中に使用された秘密のキーに関する知識なしに受
信した文字の組から元の到来データ文字を復元すること
は出来ないという事実に由来している。秘密のキーが知
られると、暗号化システムのプライバシーは損われる。
化期間中に使用された秘密のキーに関する知識なしに受
信した文字の組から元の到来データ文字を復元すること
は出来ないという事実に由来している。秘密のキーが知
られると、暗号化システムのプライバシーは損われる。
パブリック・キー暗号化システムでは暗号化過程および
暗号化キーは共に公知であるので、パブリック・キー暗
号化システムが直接ストリーム暗号を発生する場合には
プライバシーは存在しないことになる。
暗号化キーは共に公知であるので、パブリック・キー暗
号化システムが直接ストリーム暗号を発生する場合には
プライバシーは存在しないことになる。
ストリーム暗号操作におけるプライバシーは送信器側に
フィルタを用いて予め定められた仕方で到来データ文字
を変更することKよリパブリック・キー暗号化システム
においても達成することができる。暗号化過程および暗
号化キーは公知であるが、フィルタの特性は送信者と受
信者にのみ知られている。
フィルタを用いて予め定められた仕方で到来データ文字
を変更することKよリパブリック・キー暗号化システム
においても達成することができる。暗号化過程および暗
号化キーは公知であるが、フィルタの特性は送信者と受
信者にのみ知られている。
受信側において、復号は受信したデータ文字を送信側で
使用したと同じ特性を有するフィルタでフィルタするこ
とにより実行される。
使用したと同じ特性を有するフィルタでフィルタするこ
とにより実行される。
フィルタされた文字の暗号化の後、受信されたデータ文
字は暗号化されたフィルタされた文字と組合わされて元
の到来データ文字が復元される。復号な行う前にフィル
タを初期状態に設定することが通常要求される。
字は暗号化されたフィルタされた文字と組合わされて元
の到来データ文字が復元される。復号な行う前にフィル
タを初期状態に設定することが通常要求される。
゛ 第1図は従来のストリーム暗号の暗号化システムを
示す。ストリーム暗号システムのシステム的説明に関し
てはダブりニー・ディフィー等の「プライバシーおよび
認証:暗号入門」と題するプロシーデイングズ・オブ・
アイ・イー・イー・イー、第67巻、第6号。
示す。ストリーム暗号システムのシステム的説明に関し
てはダブりニー・ディフィー等の「プライバシーおよび
認証:暗号入門」と題するプロシーデイングズ・オブ・
アイ・イー・イー・イー、第67巻、第6号。
頁397(1979)の論文を参照されたい。
各々の符号化装置は入力文字系列S1 を擬似ランダ
ム文字系列SOに変換する。変換の詳細部は認証された
送信器と認証された受信器にのみ知られている秘密の暗
号キーによって支配されている。各々の暗号化装置への
入力系列は同一であるので、暗号化システムは送信器お
よび受信器に設けられた装置により同一の出力系列を発
生させる。送信器において。
ム文字系列SOに変換する。変換の詳細部は認証された
送信器と認証された受信器にのみ知られている秘密の暗
号キーによって支配されている。各々の暗号化装置への
入力系列は同一であるので、暗号化システムは送信器お
よび受信器に設けられた装置により同一の出力系列を発
生させる。送信器において。
出力系列So は入力データ系列りと組合わされ、系列
Si が生成される。しかし受信器においては、出力
系列So は入力系列S1 から抽出され2元のデー
タ系列りが復元される。
Si が生成される。しかし受信器においては、出力
系列So は入力系列S1 から抽出され2元のデー
タ系列りが復元される。
入力データ系列りは例えばテレタイプライタまたは計算
機の如きデータ源(図示せず)から端末(10)を介し
て暗号化システムの送信器に加えられる。データ系列り
およびすべての他の系列は特に断らない限り直列系列で
ある。説明を簡単にするため、系列はすべて2進系列で
あると仮定するが、多進系列に対しても同様に適用可能
である。
機の如きデータ源(図示せず)から端末(10)を介し
て暗号化システムの送信器に加えられる。データ系列り
およびすべての他の系列は特に断らない限り直列系列で
ある。説明を簡単にするため、系列はすべて2進系列で
あると仮定するが、多進系列に対しても同様に適用可能
である。
キー・ソース(11)は送信器および受信器によって共
有されるが、パブリックΦキー暗号化システムにおける
場合以外は秘密にされている暗号化キーを含んでいる。
有されるが、パブリックΦキー暗号化システムにおける
場合以外は秘密にされている暗号化キーを含んでいる。
この暗号化キーは暗号化過程を制御するために暗号化装
置(20)に加えられる。暗号化装置(2o)゛は通常
前述したディフィー等の論文の第13図に示されている
ようなデータ暗号化標準装置(DEN)の如きプライベ
ート・キー暗号化装置である。
置(20)に加えられる。暗号化装置(2o)゛は通常
前述したディフィー等の論文の第13図に示されている
ようなデータ暗号化標準装置(DEN)の如きプライベ
ート・キー暗号化装置である。
暗号化装置(20)はキー・ソース(11)からの暗号
化キーを使用して入力系列81 を暗号化された系列
、即ち出力系列So IIc変換する。次に出力系列8
o は組合せ素子(12)においてデータ系列りと組
合わされて系列S1となり、該系列81はストリーム暗
号系列として受信器に伝送される。前述したようには排
他的ORゲート(モジュロ2加算器)または類似の装置
である。アルファベットからの文字系列に対しては素子
(12)は例えばモジュロ2加算器である。
化キーを使用して入力系列81 を暗号化された系列
、即ち出力系列So IIc変換する。次に出力系列8
o は組合せ素子(12)においてデータ系列りと組
合わされて系列S1となり、該系列81はストリーム暗
号系列として受信器に伝送される。前述したようには排
他的ORゲート(モジュロ2加算器)または類似の装置
である。アルファベットからの文字系列に対しては素子
(12)は例えばモジュロ2加算器である。
受信器において、系列S1 はキー・ソース(13)
からの暗号化キーを用いて暗号化装置(60)により暗
号化される。この暗号化キーはキー・ソース(11)か
らのキーと同一である。また暗号化装置(30)は送信
器側の暗号化装置(20)と同一である。同一の暗号化
装置に対する入力系列は同一であるので、暗号化された
出力系列もまた同じである。従って、暗号化された系列
So が暗号化装置(60)からの出力となる。
からの暗号化キーを用いて暗号化装置(60)により暗
号化される。この暗号化キーはキー・ソース(11)か
らのキーと同一である。また暗号化装置(30)は送信
器側の暗号化装置(20)と同一である。同一の暗号化
装置に対する入力系列は同一であるので、暗号化された
出力系列もまた同じである。従って、暗号化された系列
So が暗号化装置(60)からの出力となる。
系列S1およびSoは素子(14)により組合わされ9
元のデータ系列りが復元される。
元のデータ系列りが復元される。
2進系列の場合、この組合わせを行う素子(14)はモ
ジュロ2加算器である。受信器によって復元されたデー
タ系列りは受信器の出力端子(15)に加えられる。
ジュロ2加算器である。受信器によって復元されたデー
タ系列りは受信器の出力端子(15)に加えられる。
第1図の暗号化システムの動作は以下に示す数式で記述
される。送信器において、ストリーム暗号出力系列は第
に番目時刻において次のように表わされる。
される。送信器において、ストリーム暗号出力系列は第
に番目時刻において次のように表わされる。
si +c−8o、keDk およびSo k−
R(81,に−1) ここで■はモジュロ2加算を表わし、E(・]は暗号化
装置(20)Kより実行される暗号化変換を表わす。受
信器においては、端子(15)における元のデータ系列
出口りは第に番目時刻において次のように表わされる。
R(81,に−1) ここで■はモジュロ2加算を表わし、E(・]は暗号化
装置(20)Kより実行される暗号化変換を表わす。受
信器においては、端子(15)における元のデータ系列
出口りは第に番目時刻において次のように表わされる。
’ Dk = So、 k■81.k およびSo
、k −E (81,に−1)ここでE(・)は暗
号化装置(30)により実行される暗号化変換を表わす
。
、k −E (81,に−1)ここでE(・)は暗
号化装置(30)により実行される暗号化変換を表わす
。
第2図は本発明を具現する暗号化装置の幾つかの特徴を
示すものであり、該装置は第1図の暗号化装置(20)
として使用することができる。第2図に示す暗号化装置
はフィルタ・キー系列ソース(21)、組合せ素子(2
2)、レジスタ(23)および(25)。
示すものであり、該装置は第1図の暗号化装置(20)
として使用することができる。第2図に示す暗号化装置
はフィルタ・キー系列ソース(21)、組合せ素子(2
2)、レジスタ(23)および(25)。
およびパブリック・キー暗号化論理回路(24)を含ん
でいる。回路(24)はパブリック・キー暗号化を行う
ので、第1図のキー・ソース(11)が両立性のある暗
号化キーおよび好ましくはパブリック・キーを発生する
ことが必要である。
でいる。回路(24)はパブリック・キー暗号化を行う
ので、第1図のキー・ソース(11)が両立性のある暗
号化キーおよび好ましくはパブリック・キーを発生する
ことが必要である。
フィルタ・キー系列ソース(21)は送信器および受信
器にのみ知られているフィルタ・キー系列Fを発生する
。系列Fはランダム文字の可変是系列である。この例で
は、2進系列Fの長さは回路(24)で使用されている
パブリック・キー暗号化技法のブロック長と一致するよ
うnビットに選ばれている。系列Fは通常nビットを下
まわらない周期を有している。
器にのみ知られているフィルタ・キー系列Fを発生する
。系列Fはランダム文字の可変是系列である。この例で
は、2進系列Fの長さは回路(24)で使用されている
パブリック・キー暗号化技法のブロック長と一致するよ
うnビットに選ばれている。系列Fは通常nビットを下
まわらない周期を有している。
幾つかの回路が系列Fを発生するのに利用することが出
来る。1つの実施例では、ソース(21)はn段の再循
環型シフト・レジス夕を使用している。系列Fは伝送す
るより以前にレジスタの膜中にロードされる。伝送が開
始されると、系列Fは系列S1 と同期してレジスタ
からシフト・アウトされる。レジスタの出力段からレジ
スタの入力へのフィードバック路により系列Fはレジス
タ中で連続的に再循環することKなる。
来る。1つの実施例では、ソース(21)はn段の再循
環型シフト・レジス夕を使用している。系列Fは伝送す
るより以前にレジスタの膜中にロードされる。伝送が開
始されると、系列Fは系列S1 と同期してレジスタ
からシフト・アウトされる。レジスタの出力段からレジ
スタの入力へのフィードバック路により系列Fはレジス
タ中で連続的に再循環することKなる。
第2の実施例では、ソース(21)は線形または非線形
の2進系列を発生させるために十分な論理回路素子(排
他的ORゲートおよびシフト・レジスタ)を含んでいる
。これら系列はm系列、ゴールド・コード系列、ベーカ
ー系列またはこれと類似の系列のクラスから選択してよ
い。これに関しては例えば7−ル・シー・ディクソンの
「スペクトル拡散システム」(ジョン・ワイレイ・アン
ド・サンズ・インコーポレーテツド、1976年)を参
照されたい。この型の実施例の場合には1通常系列Fの
1部分、または種を有するよう系列発生器の初期設定を
行う必要がある。
の2進系列を発生させるために十分な論理回路素子(排
他的ORゲートおよびシフト・レジスタ)を含んでいる
。これら系列はm系列、ゴールド・コード系列、ベーカ
ー系列またはこれと類似の系列のクラスから選択してよ
い。これに関しては例えば7−ル・シー・ディクソンの
「スペクトル拡散システム」(ジョン・ワイレイ・アン
ド・サンズ・インコーポレーテツド、1976年)を参
照されたい。この型の実施例の場合には1通常系列Fの
1部分、または種を有するよう系列発生器の初期設定を
行う必要がある。
系列Fは素子(22)に加えられ、そこで入力系列S1
と組合わされてフィルタされた系列Gが形成される
。2進系列の場合9組合わせ素子(22)はモジュロ2
加算器、または排他的ORゲートである。ソース(21
)と素子(22)の組合わせによってフィルタが形成さ
れ、入力系列S1 を予め定められた仕方で変更する
こXによりフィルタされた系列Gが発生される。
と組合わされてフィルタされた系列Gが形成される
。2進系列の場合9組合わせ素子(22)はモジュロ2
加算器、または排他的ORゲートである。ソース(21
)と素子(22)の組合わせによってフィルタが形成さ
れ、入力系列S1 を予め定められた仕方で変更する
こXによりフィルタされた系列Gが発生される。
レジスタ(23)は直列に入力される系列Gの文字を予
め定められた数だけ逐次記憶するバッファ素子である。
め定められた数だけ逐次記憶するバッファ素子である。
予め定められた数の文字が記憶された後、レジスタ(2
3)は記憶された文字を並列にパブリック・キー暗号化
論理回路(24)K出力する。実験的に用いた例では、
レジスタ(23)は直列入力系列を受は入れて、1シフ
ト・レジスタ段当91つの出力を与えるn個の並列出力
より成る1つのブロックを提供するn段のシフト・レジ
スタである。
3)は記憶された文字を並列にパブリック・キー暗号化
論理回路(24)K出力する。実験的に用いた例では、
レジスタ(23)は直列入力系列を受は入れて、1シフ
ト・レジスタ段当91つの出力を与えるn個の並列出力
より成る1つのブロックを提供するn段のシフト・レジ
スタである。
パブリック・キー暗号化論理回jf!(24)はレジス
タ(23)からの出力文字のブロックをソース(11)
からのパブリック暗号化キーを使用することにより暗号
化する。
タ(23)からの出力文字のブロックをソース(11)
からのパブリック暗号化キーを使用することにより暗号
化する。
回路(2,,4)はm個の出力をブロックとして発生す
る。ここでmは使用されているパブリック・キー暗号化
法の型に依存して整数nより大かまたは等しい整数であ
る。
る。ここでmは使用されているパブリック・キー暗号化
法の型に依存して整数nより大かまたは等しい整数であ
る。
受信器を初期設定する短い期間の後に生起する暗号化さ
れたメツセージの伝送期間中、nを超える回路(24、
)からの選択された並列出力は1回路(24)の入力と
出力におけるブロック長を等しくシ、夕、イミングの同
期を保存するために無視してよい。
れたメツセージの伝送期間中、nを超える回路(24、
)からの選択された並列出力は1回路(24)の入力と
出力におけるブロック長を等しくシ、夕、イミングの同
期を保存するために無視してよい。
受信器の初期設定はフィルタ・キー系列を暗号化したも
のをすべて伝送することにより実行される。即ち9回路
(24)からのm個の出力の各々は受信器がフィルタ・
キー系列Fを適切に獲得することを保証するために伝送
されねばならない。 受信器の初期設定期間中1回路(
24)からのm個の出力の内n個の選択された並列出力
のみがフィルタを行うため素子(22)にフィードバッ
クされる。
のをすべて伝送することにより実行される。即ち9回路
(24)からのm個の出力の各々は受信器がフィルタ・
キー系列Fを適切に獲得することを保証するために伝送
されねばならない。 受信器の初期設定期間中1回路(
24)からのm個の出力の内n個の選択された並列出力
のみがフィルタを行うため素子(22)にフィードバッ
クされる。
パブリック・キー暗号化論理回路(24)は例えばR8
Aパブリック・キー暗号化およびトラップドア・ナツプ
ザック・キー暗号化等の任意の周知のパブリック・キー
暗号化法を使用してよい。例えば回路(24)を実現す
るのに利用し得るトラップドア・ナツプザック式パブリ
ック・キー暗号化回路が米国特許第4.218.582
号に示されている。
Aパブリック・キー暗号化およびトラップドア・ナツプ
ザック・キー暗号化等の任意の周知のパブリック・キー
暗号化法を使用してよい。例えば回路(24)を実現す
るのに利用し得るトラップドア・ナツプザック式パブリ
ック・キー暗号化回路が米国特許第4.218.582
号に示されている。
回路(24)からの並列出力はレジスタ(25)中に記
憶されている。レジスタ(25)は並列出力を出力系列
SOとして文字の直列系列に戻す。n段の並列入力、直
列出力シフト・レジスタは、系列SOが2進の場合、レ
ジスタ(25)の機能を実行することが可能である。
憶されている。レジスタ(25)は並列出力を出力系列
SOとして文字の直列系列に戻す。n段の並列入力、直
列出力シフト・レジスタは、系列SOが2進の場合、レ
ジスタ(25)の機能を実行することが可能である。
第3図は本発明・を具現する暗号化装置の幾能を実行す
るこ仁が可能である。
るこ仁が可能である。
第6図は本発明を具現する暗号化装置の幾つかの特徴を
示す図であって、第1図の暗号化装置(30)として用
いることが出来る。
示す図であって、第1図の暗号化装置(30)として用
いることが出来る。
第6図に示す暗号化装置はアクイジション回路(31)
、フィルタ・キー系列レジスタ(62)9組合わせ素子
(33L レジスタ(64)および(36)およびパブ
リック暗号化論理回路(65)を含んでいる。回路(3
5)はパブリック・キー暗号化を実行するので。
、フィルタ・キー系列レジスタ(62)9組合わせ素子
(33L レジスタ(64)および(36)およびパブ
リック暗号化論理回路(65)を含んでいる。回路(3
5)はパブリック・キー暗号化を実行するので。
第1図のキー・ソース(13)がパブリック・キーとな
り得る両立性のある暗号化キーを発生する必要がある。
り得る両立性のある暗号化キーを発生する必要がある。
アクイジション回路(31)およびレジスタ(32)は
入力系列S1 からフィルタ・キー系列Fを復元する
。アクイジション回路(31)は、第2図の暗号化論理
回路(24)によって使用されているパブリック・キー
暗号化法に従って系列S1 めパブリック・キー復号
を行うのに必要な論理素子を含んでいる。
入力系列S1 からフィルタ・キー系列Fを復元する
。アクイジション回路(31)は、第2図の暗号化論理
回路(24)によって使用されているパブリック・キー
暗号化法に従って系列S1 めパブリック・キー復号
を行うのに必要な論理素子を含んでいる。
前述の例では、米国特許第4,218,582号に述べ
られているトラップドア・ナツプザック式ハブリック・
キー復号回路がアクイジション回路(31)を実現する
のに利用できる。
られているトラップドア・ナツプザック式ハブリック・
キー復号回路がアクイジション回路(31)を実現する
のに利用できる。
アクイジションには系列F全体の復元、ま 。
たは種となる系列(これはレジスタ32中にロードされ
、レジスタ62に系列Fを発生させる)の復元を必然的
に伴う。前述の如(。
、レジスタ62に系列Fを発生させる)の復元を必然的
に伴う。前述の如(。
回路(31)の出力はレジスタ(32)中にロードされ
る。
る。
フィルタ・キー系列レジスタ゛(32)は。
回路(61)の出力を受は入れるのに十分な大きさを有
するフィルタ・キー系列を再循環させるフィードバック
・シフトレジスタまたはm系列あるいは類似の系列を発
生させるシフト・レジスタおよび関連する論理素子の如
きバッファ素子である。動作効率の面から。
するフィルタ・キー系列を再循環させるフィードバック
・シフトレジスタまたはm系列あるいは類似の系列を発
生させるシフト・レジスタおよび関連する論理素子の如
きバッファ素子である。動作効率の面から。
レジスタ(32)は並列入力、直列出力型のシフトレジ
スタであって良い。系列Fまたはその種のアクイジショ
ンが回路(31)により完了されると、レジスタ(32
)・は系列Fの組合わせ素子(22)に対する直列出力
を開始する。レジスタ(32)からの出力としての系列
Fはレジスタ(21)によって発生された系列Fと全く
同じものである。
スタであって良い。系列Fまたはその種のアクイジショ
ンが回路(31)により完了されると、レジスタ(32
)・は系列Fの組合わせ素子(22)に対する直列出力
を開始する。レジスタ(32)からの出力としての系列
Fはレジスタ(21)によって発生された系列Fと全く
同じものである。
組合わせ素子(33)はフ、イルタ・キー系列Fを入力
系列81 とモジュロ2で組合わせることにより受信
器側においてフィルタされた系列Gを発生する。素子(
33)およびレジスタ(62)はアクイジション回路(
31)と共にフィルタを形成し、該フィルタは予め定め
られた仕方で入力系列S1 を変更することによりフ
ィルタされた系列Gを発生する。
系列81 とモジュロ2で組合わせることにより受信
器側においてフィルタされた系列Gを発生する。素子(
33)およびレジスタ(62)はアクイジション回路(
31)と共にフィルタを形成し、該フィルタは予め定め
られた仕方で入力系列S1 を変更することによりフ
ィルタされた系列Gを発生する。
このフィルタはフィルタ書キー系列ソース(21)およ
び組合わせ素子(32)によって形成された送信器中の
フィルタと同様に機能することは明らかである。
び組合わせ素子(32)によって形成された送信器中の
フィルタと同様に機能することは明らかである。
レジスタ(64)は組合わせ素子(33)へ・ら系列G
を直列に受信する。レジスタ(S4)は予め定められた
数の系列Gの文字を逐次記憶スるバッファ素子である。
を直列に受信する。レジスタ(S4)は予め定められた
数の系列Gの文字を逐次記憶スるバッファ素子である。
予め定められた数の文字が記憶された後、レジスタ(3
4) ゛は記憶された文字を並列にパブリック・キ
ー暗号化論理回路(65)に出力する。実験に用いた例
では、レジスタ(34,)は直列入力系列を受信し、n
個の並列出力より成る1ブロツクを提供する能力を有し
たn段のシフト・レジスタである。
4) ゛は記憶された文字を並列にパブリック・キ
ー暗号化論理回路(65)に出力する。実験に用いた例
では、レジスタ(34,)は直列入力系列を受信し、n
個の並列出力より成る1ブロツクを提供する能力を有し
たn段のシフト・レジスタである。
パブリック・キー暗号化論理回路(35)はレジスタ(
34)からの出力文字のブロックをソース(16)から
のパブリック暗号化キーを使用することにより暗号化す
る。回路(65)はn個の並列出力より成るブロックを
発生する。論理回路(65)への入力および該回、路(
65)からの出力のブロック長を等しく保つため、nを
超す選択された並列出力はある種のパブリック・キー暗
号化法では無視される。ハブWツク・キー暗号化論理回
路(35)はR8Aパブリック・キー暗号化および前述
の回路(24)と関連して述べたトラップドア・ナツプ
ザック式パブリック・キー暗号化の如き周知のパブリッ
ク・キー暗号化法のいずれを使用しても良い。暗号化回
路(24)および(35)は同一である必要はないが9
回路(24)および(35)は同一の暗号化機能を実行
する必要がある。
34)からの出力文字のブロックをソース(16)から
のパブリック暗号化キーを使用することにより暗号化す
る。回路(65)はn個の並列出力より成るブロックを
発生する。論理回路(65)への入力および該回、路(
65)からの出力のブロック長を等しく保つため、nを
超す選択された並列出力はある種のパブリック・キー暗
号化法では無視される。ハブWツク・キー暗号化論理回
路(35)はR8Aパブリック・キー暗号化および前述
の回路(24)と関連して述べたトラップドア・ナツプ
ザック式パブリック・キー暗号化の如き周知のパブリッ
ク・キー暗号化法のいずれを使用しても良い。暗号化回
路(24)および(35)は同一である必要はないが9
回路(24)および(35)は同一の暗号化機能を実行
する必要がある。
回路(35)からの並列出力はレジスタ(66)中に記
憶されている。レジスタ(36)は並列出力を直列文字
列に戻して、出力系列So を形成する。n段の並列
入力、直列出力シフト・レジスタは系列So が2進の
ときレジスタ(36)の機能を実行することが出来る。
憶されている。レジスタ(36)は並列出力を直列文字
列に戻して、出力系列So を形成する。n段の並列
入力、直列出力シフト・レジスタは系列So が2進の
ときレジスタ(36)の機能を実行することが出来る。
一組の式が以下に示されているが、これは第1図に示す
暗号化システムの2進系列の操作を示すものであり、送
信器は第2図に示す暗号化装置を有しており、受信機は
第3図に示す暗号化装置を有している。送信機において
は Gk−M−F■81.k So k=E (Gk−s ) SL、 k = So、 k■Dk なる操作が行なわれる。ここでE(・)はパブリック・
キー暗号化関数であり、■はモジュロ2加算である。
暗号化システムの2進系列の操作を示すものであり、送
信器は第2図に示す暗号化装置を有しており、受信機は
第3図に示す暗号化装置を有している。送信機において
は Gk−M−F■81.k So k=E (Gk−s ) SL、 k = So、 k■Dk なる操作が行なわれる。ここでE(・)はパブリック・
キー暗号化関数であり、■はモジュロ2加算である。
受信器では
Gk −F■Si、 k
So、に−E(Gk−噛)
Dk、 Bi、 k■So、 k
なる操作が行なわれる。
図で示した本発明の動作を更に完全に理解するため、以
下で例を示す。この場合1回路(24)および(55)
中で使用されているパブリック・キー暗号化法はR8A
パブリック・キー暗号化法である。R8A暗号化法に関
してはデフイー等の論文の頁412〜416を参照され
たい。また、アール・リベスト等の「ディジタル・サイ
ンおよびパブリック・キー暗号化システム」、コミュニ
ケーションズ・オブ・ニー・シー・エム、 第21 巻
2頁120−126(1978年)も参照されたい。
下で例を示す。この場合1回路(24)および(55)
中で使用されているパブリック・キー暗号化法はR8A
パブリック・キー暗号化法である。R8A暗号化法に関
してはデフイー等の論文の頁412〜416を参照され
たい。また、アール・リベスト等の「ディジタル・サイ
ンおよびパブリック・キー暗号化システム」、コミュニ
ケーションズ・オブ・ニー・シー・エム、 第21 巻
2頁120−126(1978年)も参照されたい。
この例では、受信器は2つの秘密の素数PおよびQをラ
ンダムに選ぶ。PとQによって形成された積はNと名付
けられ、このNは少くとも送信器に対しては公知状態(
パブリック)とされる。受信器はオイラーの関数王(N
)−(P−1)(Q−1) を計算し、Nより小で、NK対して素な整数を計算する
。次に受信器は公知(パブリック)とされる■Xを2と
■(9)−1の範囲で選択する。
ンダムに選ぶ。PとQによって形成された積はNと名付
けられ、このNは少くとも送信器に対しては公知状態(
パブリック)とされる。受信器はオイラーの関数王(N
)−(P−1)(Q−1) を計算し、Nより小で、NK対して素な整数を計算する
。次に受信器は公知(パブリック)とされる■Xを2と
■(9)−1の範囲で選択する。
フィルタされた系列GはDとN−1の間の整数で表わさ
れる一連のブロック(ビットのグループ) Go 、
G1.・・・・v Glに分割される。
れる一連のブロック(ビットのグループ) Go 、
G1.・・・・v Glに分割される。
系列Gの暗号化は公知(パブリック)の情報XおよびN
を使用して次のようにしてブロック毎に行なわれる。
を使用して次のようにしてブロック毎に行なわれる。
So、 k = Gk−1modulo Nj(N)を
用いることにより、受信器はX −、Y −1modu
lo 1(N)となるよう数Yを計算する。従って、
復号は系列Ell の1ブロツクをY乗することによ
って、即ち F −81modulo N としてアクイジション回路(51)で実行される。
用いることにより、受信器はX −、Y −1modu
lo 1(N)となるよう数Yを計算する。従って、
復号は系列Ell の1ブロツクをY乗することによ
って、即ち F −81modulo N としてアクイジション回路(51)で実行される。
この操作は一般に系列J tl初めの部分”に対し七
のみ適用される。′初めの部分”は入力系列ブロックS
1,1として定義される。
のみ適用される。′初めの部分”は入力系列ブロックS
1,1として定義される。
送信器における次の関係。
Dk−0(すべてのに≦1に対し)およびSi、に−0
(すべてのに≦0に対し)より Go = F■Si、o=F および1初めの部分”は So、 1− E(Go) −Go nod N −
F mad Nであることが分る。更に Si、 1 x So、 1 ■ Dl 1
−冒 So、 1となる。
(すべてのに≦0に対し)より Go = F■Si、o=F および1初めの部分”は So、 1− E(Go) −Go nod N −
F mad Nであることが分る。更に Si、 1 x So、 1 ■ Dl 1
−冒 So、 1となる。
アクイジション回路(31)中における入力系列の1初
めの部分”Sl、1の復号は次に系列84.tをY乗す
ることにより実行される。
めの部分”Sl、1の復号は次に系列84.tをY乗す
ることにより実行される。
即ち。
811− F modulo N
Bs”、 * m F modulo N wm F
(すべてのFANに対し) このようにして系列S1,1 の復号によりフィルタ・
キー系列Fが得られる。
(すべてのFANに対し) このようにして系列S1,1 の復号によりフィルタ・
キー系列Fが得られる。
簡単な例として、受信器がP−7およびQ=16を選ぶ
と N−PQ−91およびσINI −72となる。更
に、受信器がX−5を選ぶと、Yは29となる。フィル
タ・キー系列は整数23が選ばれる。この26は2進で
表わすと(0010111)である。次に系列So は
次に示すように1初めの部分”を与える。
と N−PQ−91およびσINI −72となる。更
に、受信器がX−5を選ぶと、Yは29となる。フィル
タ・キー系列は整数23が選ばれる。この26は2進で
表わすと(0010111)である。次に系列So は
次に示すように1初めの部分”を与える。
S * m F” modulo N wm 2!1
5modulo 91j S□、 t m 4 、即ち(0000100)2−
Si、132回路(61)は前述のR3A復号操作を以
下で述べるように実行する。
5modulo 91j S□、 t m 4 、即ち(0000100)2−
Si、132回路(61)は前述のR3A復号操作を以
下で述べるように実行する。
sl modulo N −14modulo 91−
4” 484’ 4’ modulo 91= 74
・16 ・74−4 modulo 91wm 25
modulo 91− F以下の表は送信器における
短いデータ系列の暗号化例を示す。
4” 484’ 4’ modulo 91= 74
・16 ・74−4 modulo 91wm 25
modulo 91− F以下の表は送信器における
短いデータ系列の暗号化例を示す。
0叩叩00 0000000 0000000
00101111 4 0 4 1
9ooootoo ooooooo oooo
ioo ooiooi12 80 85
5 181010000 10釦釦1 0
000101 00100103 44 1
12 92 750101100 1110
000 1011100 1001011上の表で
系列は整数および2進数の両方で示されている。
00101111 4 0 4 1
9ooootoo ooooooo oooo
ioo ooiooi12 80 85
5 181010000 10釦釦1 0
000101 00100103 44 1
12 92 750101100 1110
000 1011100 1001011上の表で
系列は整数および2進数の両方で示されている。
以下の表は本発明に従って受信器で短い暗号化されたデ
ータ系列を復元した結果を示す。
ータ系列を復元した結果を示す。
0000100 0010011 000000
02 5 18 80 850000
101 0010010 1010000 1
0101013 92 75 44 1
121011100 1001011 010110
0 1110000
02 5 18 80 850000
101 0010010 1010000 1
0101013 92 75 44 1
121011100 1001011 010110
0 1110000
第1図はストリーム暗号を生成し受信する暗号システム
のブロック図、第2図は本発明に従って構成された第1
図のシステムで有用なストリーム暗号を生成するための
パブリック・キー暗号化装置の概略図、第3図は本発明
に従って構成された第1図に示すシステムで有用なスト
リーム暗号を解読するためのパブリック・キー暗号化装
置の概略図である。 〔主要部分の符号の説明〕 特許請求の範囲 符 号暗号化キー・
ソース 11 暗号化手段 2゜ 出力系列 s。 フィルタを行う手段 21.22フイルタされた
系列 G パブリック・キー暗号化手段 25. 24.
25フイルタ・キー系列 F
のブロック図、第2図は本発明に従って構成された第1
図のシステムで有用なストリーム暗号を生成するための
パブリック・キー暗号化装置の概略図、第3図は本発明
に従って構成された第1図に示すシステムで有用なスト
リーム暗号を解読するためのパブリック・キー暗号化装
置の概略図である。 〔主要部分の符号の説明〕 特許請求の範囲 符 号暗号化キー・
ソース 11 暗号化手段 2゜ 出力系列 s。 フィルタを行う手段 21.22フイルタされた
系列 G パブリック・キー暗号化手段 25. 24.
25フイルタ・キー系列 F
Claims (1)
- 【特許請求の範囲】 1、 第1の系列と第2の系列の間の変換を行う暗号化
装置にして、該装置は暗号化キー・ソース(例えば11
)と、前記第2の系列および前記暗号化キーの両者に応
動して出力系列(80)を発生させる暗号化手段(例え
ば20)と、前記第1の系列および前記出力系列を組合
わせて前記第2の系列を発生させる手段を含む暗号化装
置において、前記暗号化手段は。 前記第2の系列をフィルタしてフィルタされた系列(G
)を発生させる手段(例えば21.22)と。 前記フィルタされた系列を暗号化キーを用いて出力系列
に変換するパブリック・キー暗号化手段(例えば23,
24.25)とを具備することを特徴とする暗号化装置
。 2、特許請求の範囲第1項記載の装置において、フィル
タを行う手段は。 フィルタ・キー系列(lソース(例え ば21)と、前記第2の系列を前記フィルタ・キー系列
と組合わせてフィルタされた系列を発生させる手段(2
2)とを含むこ、とを特徴とする装置。 3、 特許請求の範囲第2項記載の装置において、前記
フィルタ・キー系列は周期的であることを特徴とする装
置。 4、特許請求の範囲第1項記載の装置において、前記パ
ブリック・キー暗号化手段は。 予め定められた長さのフィルタされた系列を記憶する第
1の手段(例えば26)と。 該第1の記憶手段中に記憶された系列を暗号化キーを用
いて予め定められた長さの出力系列に変換するパブリッ
ク・キー暗号化論理回路(例えば24)と。 予め定められた長さの出力系列を記憶して出力系列を直
列に発生させる第2の手段(例えば25)とを含むこと
を特徴とする装置。 5、特許請求の範囲第4項記載の装置において、予め定
められた長さのフィルタされた系列は予め定められた長
さの出力系列に等しいことを特徴とする装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US06/310,612 US4471164A (en) | 1981-10-13 | 1981-10-13 | Stream cipher operation using public key cryptosystem |
| US310612 | 1999-05-12 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS5873257A true JPS5873257A (ja) | 1983-05-02 |
| JPH0261827B2 JPH0261827B2 (ja) | 1990-12-21 |
Family
ID=23203324
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP57178597A Granted JPS5873257A (ja) | 1981-10-13 | 1982-10-13 | 暗号化装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US4471164A (ja) |
| JP (1) | JPS5873257A (ja) |
| DE (1) | DE3237489A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS60223248A (ja) * | 1984-04-17 | 1985-11-07 | Fujitsu Ltd | 公開鍵配送方式 |
Families Citing this family (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
| USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
| US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
| US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
| NL8202547A (nl) * | 1982-06-23 | 1984-01-16 | Philips Nv | Werkwijze voor het opwekken van een pseudo-random reeks van tekens met grote reekslengte. |
| US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
| US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
| JPS6193746A (ja) * | 1984-10-12 | 1986-05-12 | Sony Corp | スペクトラム拡散通信復調装置 |
| GB2186469B (en) * | 1986-02-11 | 1989-11-01 | Plessey Co Plc | A public key enciphering and deciphering system using stream ciphers |
| GB2194416B (en) * | 1986-08-19 | 1990-05-09 | Plessey Co Plc | A method of authenticating stream ciphers |
| US4827507A (en) * | 1987-06-19 | 1989-05-02 | Motorola, Inc. | Duplex analog scrambler |
| CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
| GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
| US5016275A (en) * | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
| US5253268A (en) * | 1990-05-24 | 1993-10-12 | Cylink Corporation | Method and apparatus for the correlation of sample bits of spread spectrum radio signals |
| US5166952A (en) * | 1990-05-24 | 1992-11-24 | Cylink Corporation | Method and apparatus for the reception and demodulation of spread spectrum radio signals |
| US5157686A (en) * | 1990-05-24 | 1992-10-20 | Cylink Corporation | Method and apparatus for the modulation of spread spectrum radio signals |
| US5164958A (en) * | 1991-05-22 | 1992-11-17 | Cylink Corporation | Spread spectrum cellular handoff method |
| US5235615A (en) * | 1991-05-22 | 1993-08-10 | Cylink Corporation | Spread spectrum method |
| US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
| US5410600A (en) * | 1991-11-18 | 1995-04-25 | Broadband Communications Products, Inc. | Pre-scramble encoding method and apparatus for digital communication |
| US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
| CA2073495C (en) * | 1992-07-08 | 1999-01-12 | Michael Wright | Option selection and control |
| FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
| US5473693A (en) * | 1993-12-21 | 1995-12-05 | Gi Corporation | Apparatus for avoiding complementarity in an encryption algorithm |
| NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
| US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
| US6122379A (en) * | 1996-05-30 | 2000-09-19 | Deloitte & Touche Inc. | Method and apparatus for performing simultaneous data compression and encryption |
| DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
| CA2210199A1 (en) | 1997-07-11 | 1999-01-11 | Mitel Corporation | Method and apparatus for the generation of non-linear confusion data |
| US6912658B1 (en) * | 1997-08-22 | 2005-06-28 | Purdue Research Foundation | Hiding of encrypted data |
| US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
| US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
| WO2002005061A2 (en) | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
| US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
| WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
| US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
| US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
| US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
| US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| JP4667108B2 (ja) * | 2005-04-11 | 2011-04-06 | パナソニック株式会社 | データ処理装置 |
| KR20080035004A (ko) * | 2005-08-19 | 2008-04-22 | 엔엑스피 비 브이 | 회로 구조체, 마이크로컨트롤러, 데이터 처리 장치, 암호화 계산 수행 방법 및 프로그램을 구비하는 컴퓨터 판독가능한 매체 |
| WO2007020566A1 (en) * | 2005-08-19 | 2007-02-22 | Nxp B.V. | Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
| US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
| FR3010210B1 (fr) | 2013-08-29 | 2017-01-13 | Stmicroelectronics Rousset | Protection d'un calcul contre des attaques par canaux caches |
| US20250392442A1 (en) * | 2024-06-21 | 2025-12-25 | International Business Machines Corporation | Protection of cryptographic parameters used in cryptographic processing |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
-
1981
- 1981-10-13 US US06/310,612 patent/US4471164A/en not_active Expired - Lifetime
-
1982
- 1982-10-09 DE DE19823237489 patent/DE3237489A1/de not_active Withdrawn
- 1982-10-13 JP JP57178597A patent/JPS5873257A/ja active Granted
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS60223248A (ja) * | 1984-04-17 | 1985-11-07 | Fujitsu Ltd | 公開鍵配送方式 |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH0261827B2 (ja) | 1990-12-21 |
| DE3237489A1 (de) | 1983-04-21 |
| US4471164A (en) | 1984-09-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPS5873257A (ja) | 暗号化装置 | |
| US5142579A (en) | Public key cryptographic system and method | |
| US5295188A (en) | Public key encryption and decryption circuitry and method | |
| AU635466B2 (en) | Method of cryptographically transforming electronic digital data from one form to another | |
| Daemen | Cipher and hash function design strategies based on linear and differential cryptanalysis | |
| US7809134B2 (en) | Method for encrypting information and device for realization of the method | |
| US20080304664A1 (en) | System and a method for securing information | |
| JPH08505275A (ja) | 暗号ストリームを発生させるための装置及び方法 | |
| JP2002314534A (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
| KR101328618B1 (ko) | 보안성을 향상시키는 순열 데이터 변환 | |
| Aparna et al. | Implementation of AES algorithm on text and image using MATLAB | |
| WO2022096141A1 (en) | Method for processing encrypted data | |
| US6961427B1 (en) | Methods and apparatus for keystream generation | |
| RU2140714C1 (ru) | Способ итеративного шифрования блоков данных | |
| Moldovyan et al. | Stream Deniable-Encryption Algorithms. | |
| US20040223609A1 (en) | Data encryption method | |
| KR100756435B1 (ko) | 키스트림 생성방법 및 장치 | |
| RU2184423C2 (ru) | Способ блочного итеративного шифрования цифровых данных | |
| RU2199826C2 (ru) | Способ итеративного шифрования блоков цифровых данных | |
| RU2204212C2 (ru) | Итеративный способ блочного шифрования | |
| Abbas et al. | Audio cryptosystem based on LFSH and Chaotic map with ECC key management | |
| Sonawane et al. | Synthesis and simulation of FPGA based hardware design of RC4 stream cipher | |
| Mihaljević et al. | A security evaluation of certain stream ciphers which involve randomness and coding | |
| AU670355B2 (en) | A method and apparatus for generating a cipher stream | |
| RU2172075C1 (ru) | Итеративный способ блочного шифрования |