JPS5873257A - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JPS5873257A
JPS5873257A JP57178597A JP17859782A JPS5873257A JP S5873257 A JPS5873257 A JP S5873257A JP 57178597 A JP57178597 A JP 57178597A JP 17859782 A JP17859782 A JP 17859782A JP S5873257 A JPS5873257 A JP S5873257A
Authority
JP
Japan
Prior art keywords
sequence
encryption
key
register
series
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57178597A
Other languages
English (en)
Other versions
JPH0261827B2 (ja
Inventor
ポ−ル・シヤラ・ヘンリ−
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
Western Electric Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Electric Co Inc filed Critical Western Electric Co Inc
Publication of JPS5873257A publication Critical patent/JPS5873257A/ja
Publication of JPH0261827B2 publication Critical patent/JPH0261827B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明は暗号化の分野、特にパブリック・キー暗号化シ
ステムに関する。
データ伝送ネットワークにあっては、記憶されたデータ
や伝送されるデータを盗聴者と称すべき認証されていな
い者によって解読されないようにすることがしばしば要
求される。
暗号化は一般にデータのプライバシーに必要な保護を提
供する。しかし、到来データ文字が独立には取扱われな
いストリーム暗号化操作に対し、ある型の暗号化システ
ムは他の暗号化システムに比べより大きなプライバシー
を提供する。このため、パブリック・キー暗号化システ
ムよりむしろプライベート中キー暗号化システムがプラ
イベート・ストリーム暗号を直接生成するのに使用され
て来た。
ストリーム暗号化操作において、すべての到来データ文
字は暗号化システムの内部状態を基にして出力。データ
文字に暗号化される。
各文字が秘密キーで暗号化された後、暗号化システムは
予め定められた基準に従って状態を変化させる。従って
、同じ到来データ文字が2つ生起しても一般には異った
暗号化出力データ文字が発生される。
ストリーム暗号システムのプライバシーは盗聴者が暗号
化期間中に使用された秘密のキーに関する知識なしに受
信した文字の組から元の到来データ文字を復元すること
は出来ないという事実に由来している。秘密のキーが知
られると、暗号化システムのプライバシーは損われる。
パブリック・キー暗号化システムでは暗号化過程および
暗号化キーは共に公知であるので、パブリック・キー暗
号化システムが直接ストリーム暗号を発生する場合には
プライバシーは存在しないことになる。
ストリーム暗号操作におけるプライバシーは送信器側に
フィルタを用いて予め定められた仕方で到来データ文字
を変更することKよリパブリック・キー暗号化システム
においても達成することができる。暗号化過程および暗
号化キーは公知であるが、フィルタの特性は送信者と受
信者にのみ知られている。
受信側において、復号は受信したデータ文字を送信側で
使用したと同じ特性を有するフィルタでフィルタするこ
とにより実行される。
フィルタされた文字の暗号化の後、受信されたデータ文
字は暗号化されたフィルタされた文字と組合わされて元
の到来データ文字が復元される。復号な行う前にフィル
タを初期状態に設定することが通常要求される。
゛ 第1図は従来のストリーム暗号の暗号化システムを
示す。ストリーム暗号システムのシステム的説明に関し
てはダブりニー・ディフィー等の「プライバシーおよび
認証:暗号入門」と題するプロシーデイングズ・オブ・
アイ・イー・イー・イー、第67巻、第6号。
頁397(1979)の論文を参照されたい。
各々の符号化装置は入力文字系列S1  を擬似ランダ
ム文字系列SOに変換する。変換の詳細部は認証された
送信器と認証された受信器にのみ知られている秘密の暗
号キーによって支配されている。各々の暗号化装置への
入力系列は同一であるので、暗号化システムは送信器お
よび受信器に設けられた装置により同一の出力系列を発
生させる。送信器において。
出力系列So は入力データ系列りと組合わされ、系列
Si  が生成される。しかし受信器においては、出力
系列So は入力系列S1  から抽出され2元のデー
タ系列りが復元される。
入力データ系列りは例えばテレタイプライタまたは計算
機の如きデータ源(図示せず)から端末(10)を介し
て暗号化システムの送信器に加えられる。データ系列り
およびすべての他の系列は特に断らない限り直列系列で
ある。説明を簡単にするため、系列はすべて2進系列で
あると仮定するが、多進系列に対しても同様に適用可能
である。
キー・ソース(11)は送信器および受信器によって共
有されるが、パブリックΦキー暗号化システムにおける
場合以外は秘密にされている暗号化キーを含んでいる。
この暗号化キーは暗号化過程を制御するために暗号化装
置(20)に加えられる。暗号化装置(2o)゛は通常
前述したディフィー等の論文の第13図に示されている
ようなデータ暗号化標準装置(DEN)の如きプライベ
ート・キー暗号化装置である。
暗号化装置(20)はキー・ソース(11)からの暗号
化キーを使用して入力系列81  を暗号化された系列
、即ち出力系列So IIc変換する。次に出力系列8
o  は組合せ素子(12)においてデータ系列りと組
合わされて系列S1となり、該系列81はストリーム暗
号系列として受信器に伝送される。前述したようには排
他的ORゲート(モジュロ2加算器)または類似の装置
である。アルファベットからの文字系列に対しては素子
(12)は例えばモジュロ2加算器である。
受信器において、系列S1  はキー・ソース(13)
からの暗号化キーを用いて暗号化装置(60)により暗
号化される。この暗号化キーはキー・ソース(11)か
らのキーと同一である。また暗号化装置(30)は送信
器側の暗号化装置(20)と同一である。同一の暗号化
装置に対する入力系列は同一であるので、暗号化された
出力系列もまた同じである。従って、暗号化された系列
So  が暗号化装置(60)からの出力となる。
系列S1およびSoは素子(14)により組合わされ9
元のデータ系列りが復元される。
2進系列の場合、この組合わせを行う素子(14)はモ
ジュロ2加算器である。受信器によって復元されたデー
タ系列りは受信器の出力端子(15)に加えられる。
第1図の暗号化システムの動作は以下に示す数式で記述
される。送信器において、ストリーム暗号出力系列は第
に番目時刻において次のように表わされる。
si  +c−8o、keDk  およびSo  k−
R(81,に−1) ここで■はモジュロ2加算を表わし、E(・]は暗号化
装置(20)Kより実行される暗号化変換を表わす。受
信器においては、端子(15)における元のデータ系列
出口りは第に番目時刻において次のように表わされる。
’ Dk = So、 k■81.k   およびSo
、k  −E  (81,に−1)ここでE(・)は暗
号化装置(30)により実行される暗号化変換を表わす
第2図は本発明を具現する暗号化装置の幾つかの特徴を
示すものであり、該装置は第1図の暗号化装置(20)
として使用することができる。第2図に示す暗号化装置
はフィルタ・キー系列ソース(21)、組合せ素子(2
2)、レジスタ(23)および(25)。
およびパブリック・キー暗号化論理回路(24)を含ん
でいる。回路(24)はパブリック・キー暗号化を行う
ので、第1図のキー・ソース(11)が両立性のある暗
号化キーおよび好ましくはパブリック・キーを発生する
ことが必要である。
フィルタ・キー系列ソース(21)は送信器および受信
器にのみ知られているフィルタ・キー系列Fを発生する
。系列Fはランダム文字の可変是系列である。この例で
は、2進系列Fの長さは回路(24)で使用されている
パブリック・キー暗号化技法のブロック長と一致するよ
うnビットに選ばれている。系列Fは通常nビットを下
まわらない周期を有している。
幾つかの回路が系列Fを発生するのに利用することが出
来る。1つの実施例では、ソース(21)はn段の再循
環型シフト・レジス夕を使用している。系列Fは伝送す
るより以前にレジスタの膜中にロードされる。伝送が開
始されると、系列Fは系列S1  と同期してレジスタ
からシフト・アウトされる。レジスタの出力段からレジ
スタの入力へのフィードバック路により系列Fはレジス
タ中で連続的に再循環することKなる。
第2の実施例では、ソース(21)は線形または非線形
の2進系列を発生させるために十分な論理回路素子(排
他的ORゲートおよびシフト・レジスタ)を含んでいる
。これら系列はm系列、ゴールド・コード系列、ベーカ
ー系列またはこれと類似の系列のクラスから選択してよ
い。これに関しては例えば7−ル・シー・ディクソンの
「スペクトル拡散システム」(ジョン・ワイレイ・アン
ド・サンズ・インコーポレーテツド、1976年)を参
照されたい。この型の実施例の場合には1通常系列Fの
1部分、または種を有するよう系列発生器の初期設定を
行う必要がある。
系列Fは素子(22)に加えられ、そこで入力系列S1
  と組合わされてフィルタされた系列Gが形成される
。2進系列の場合9組合わせ素子(22)はモジュロ2
加算器、または排他的ORゲートである。ソース(21
)と素子(22)の組合わせによってフィルタが形成さ
れ、入力系列S1  を予め定められた仕方で変更する
こXによりフィルタされた系列Gが発生される。
レジスタ(23)は直列に入力される系列Gの文字を予
め定められた数だけ逐次記憶するバッファ素子である。
予め定められた数の文字が記憶された後、レジスタ(2
3)は記憶された文字を並列にパブリック・キー暗号化
論理回路(24)K出力する。実験的に用いた例では、
レジスタ(23)は直列入力系列を受は入れて、1シフ
ト・レジスタ段当91つの出力を与えるn個の並列出力
より成る1つのブロックを提供するn段のシフト・レジ
スタである。
パブリック・キー暗号化論理回jf!(24)はレジス
タ(23)からの出力文字のブロックをソース(11)
からのパブリック暗号化キーを使用することにより暗号
化する。
回路(2,,4)はm個の出力をブロックとして発生す
る。ここでmは使用されているパブリック・キー暗号化
法の型に依存して整数nより大かまたは等しい整数であ
る。
受信器を初期設定する短い期間の後に生起する暗号化さ
れたメツセージの伝送期間中、nを超える回路(24、
)からの選択された並列出力は1回路(24)の入力と
出力におけるブロック長を等しくシ、夕、イミングの同
期を保存するために無視してよい。
受信器の初期設定はフィルタ・キー系列を暗号化したも
のをすべて伝送することにより実行される。即ち9回路
(24)からのm個の出力の各々は受信器がフィルタ・
キー系列Fを適切に獲得することを保証するために伝送
されねばならない。 受信器の初期設定期間中1回路(
24)からのm個の出力の内n個の選択された並列出力
のみがフィルタを行うため素子(22)にフィードバッ
クされる。
パブリック・キー暗号化論理回路(24)は例えばR8
Aパブリック・キー暗号化およびトラップドア・ナツプ
ザック・キー暗号化等の任意の周知のパブリック・キー
暗号化法を使用してよい。例えば回路(24)を実現す
るのに利用し得るトラップドア・ナツプザック式パブリ
ック・キー暗号化回路が米国特許第4.218.582
号に示されている。
回路(24)からの並列出力はレジスタ(25)中に記
憶されている。レジスタ(25)は並列出力を出力系列
SOとして文字の直列系列に戻す。n段の並列入力、直
列出力シフト・レジスタは、系列SOが2進の場合、レ
ジスタ(25)の機能を実行することが可能である。
第3図は本発明・を具現する暗号化装置の幾能を実行す
るこ仁が可能である。
第6図は本発明を具現する暗号化装置の幾つかの特徴を
示す図であって、第1図の暗号化装置(30)として用
いることが出来る。
第6図に示す暗号化装置はアクイジション回路(31)
、フィルタ・キー系列レジスタ(62)9組合わせ素子
(33L レジスタ(64)および(36)およびパブ
リック暗号化論理回路(65)を含んでいる。回路(3
5)はパブリック・キー暗号化を実行するので。
第1図のキー・ソース(13)がパブリック・キーとな
り得る両立性のある暗号化キーを発生する必要がある。
アクイジション回路(31)およびレジスタ(32)は
入力系列S1  からフィルタ・キー系列Fを復元する
。アクイジション回路(31)は、第2図の暗号化論理
回路(24)によって使用されているパブリック・キー
暗号化法に従って系列S1  めパブリック・キー復号
を行うのに必要な論理素子を含んでいる。
前述の例では、米国特許第4,218,582号に述べ
られているトラップドア・ナツプザック式ハブリック・
キー復号回路がアクイジション回路(31)を実現する
のに利用できる。
アクイジションには系列F全体の復元、ま  。
たは種となる系列(これはレジスタ32中にロードされ
、レジスタ62に系列Fを発生させる)の復元を必然的
に伴う。前述の如(。
回路(31)の出力はレジスタ(32)中にロードされ
る。
フィルタ・キー系列レジスタ゛(32)は。
回路(61)の出力を受は入れるのに十分な大きさを有
するフィルタ・キー系列を再循環させるフィードバック
・シフトレジスタまたはm系列あるいは類似の系列を発
生させるシフト・レジスタおよび関連する論理素子の如
きバッファ素子である。動作効率の面から。
レジスタ(32)は並列入力、直列出力型のシフトレジ
スタであって良い。系列Fまたはその種のアクイジショ
ンが回路(31)により完了されると、レジスタ(32
)・は系列Fの組合わせ素子(22)に対する直列出力
を開始する。レジスタ(32)からの出力としての系列
Fはレジスタ(21)によって発生された系列Fと全く
同じものである。
組合わせ素子(33)はフ、イルタ・キー系列Fを入力
系列81  とモジュロ2で組合わせることにより受信
器側においてフィルタされた系列Gを発生する。素子(
33)およびレジスタ(62)はアクイジション回路(
31)と共にフィルタを形成し、該フィルタは予め定め
られた仕方で入力系列S1  を変更することによりフ
ィルタされた系列Gを発生する。
このフィルタはフィルタ書キー系列ソース(21)およ
び組合わせ素子(32)によって形成された送信器中の
フィルタと同様に機能することは明らかである。
レジスタ(64)は組合わせ素子(33)へ・ら系列G
を直列に受信する。レジスタ(S4)は予め定められた
数の系列Gの文字を逐次記憶スるバッファ素子である。
予め定められた数の文字が記憶された後、レジスタ(3
4)   ゛は記憶された文字を並列にパブリック・キ
ー暗号化論理回路(65)に出力する。実験に用いた例
では、レジスタ(34,)は直列入力系列を受信し、n
個の並列出力より成る1ブロツクを提供する能力を有し
たn段のシフト・レジスタである。
パブリック・キー暗号化論理回路(35)はレジスタ(
34)からの出力文字のブロックをソース(16)から
のパブリック暗号化キーを使用することにより暗号化す
る。回路(65)はn個の並列出力より成るブロックを
発生する。論理回路(65)への入力および該回、路(
65)からの出力のブロック長を等しく保つため、nを
超す選択された並列出力はある種のパブリック・キー暗
号化法では無視される。ハブWツク・キー暗号化論理回
路(35)はR8Aパブリック・キー暗号化および前述
の回路(24)と関連して述べたトラップドア・ナツプ
ザック式パブリック・キー暗号化の如き周知のパブリッ
ク・キー暗号化法のいずれを使用しても良い。暗号化回
路(24)および(35)は同一である必要はないが9
回路(24)および(35)は同一の暗号化機能を実行
する必要がある。
回路(35)からの並列出力はレジスタ(66)中に記
憶されている。レジスタ(36)は並列出力を直列文字
列に戻して、出力系列So  を形成する。n段の並列
入力、直列出力シフト・レジスタは系列So が2進の
ときレジスタ(36)の機能を実行することが出来る。
一組の式が以下に示されているが、これは第1図に示す
暗号化システムの2進系列の操作を示すものであり、送
信器は第2図に示す暗号化装置を有しており、受信機は
第3図に示す暗号化装置を有している。送信機において
は Gk−M−F■81.k So  k=E (Gk−s  ) SL、 k = So、 k■Dk なる操作が行なわれる。ここでE(・)はパブリック・
キー暗号化関数であり、■はモジュロ2加算である。
受信器では Gk −F■Si、 k So、に−E(Gk−噛) Dk、 Bi、 k■So、 k なる操作が行なわれる。
図で示した本発明の動作を更に完全に理解するため、以
下で例を示す。この場合1回路(24)および(55)
中で使用されているパブリック・キー暗号化法はR8A
パブリック・キー暗号化法である。R8A暗号化法に関
してはデフイー等の論文の頁412〜416を参照され
たい。また、アール・リベスト等の「ディジタル・サイ
ンおよびパブリック・キー暗号化システム」、コミュニ
ケーションズ・オブ・ニー・シー・エム、 第21 巻
2頁120−126(1978年)も参照されたい。
この例では、受信器は2つの秘密の素数PおよびQをラ
ンダムに選ぶ。PとQによって形成された積はNと名付
けられ、このNは少くとも送信器に対しては公知状態(
パブリック)とされる。受信器はオイラーの関数王(N
)−(P−1)(Q−1) を計算し、Nより小で、NK対して素な整数を計算する
。次に受信器は公知(パブリック)とされる■Xを2と
■(9)−1の範囲で選択する。
フィルタされた系列GはDとN−1の間の整数で表わさ
れる一連のブロック(ビットのグループ) Go 、 
G1.・・・・v Glに分割される。
系列Gの暗号化は公知(パブリック)の情報XおよびN
を使用して次のようにしてブロック毎に行なわれる。
So、 k = Gk−1modulo Nj(N)を
用いることにより、受信器はX −、Y −1modu
lo  1(N)となるよう数Yを計算する。従って、
復号は系列Ell  の1ブロツクをY乗することによ
って、即ち F −81modulo N としてアクイジション回路(51)で実行される。
この操作は一般に系列J  tl初めの部分”に対し七
のみ適用される。′初めの部分”は入力系列ブロックS
1,1として定義される。
送信器における次の関係。
Dk−0(すべてのに≦1に対し)およびSi、に−0
(すべてのに≦0に対し)より Go = F■Si、o=F および1初めの部分”は So、 1− E(Go) −Go  nod N −
F  mad Nであることが分る。更に Si、  1  x  So、  1  ■ Dl 1
−冒 So、 1となる。
アクイジション回路(31)中における入力系列の1初
めの部分”Sl、1の復号は次に系列84.tをY乗す
ることにより実行される。
即ち。
811− F   modulo N Bs”、 * m F modulo N wm F 
 (すべてのFANに対し) このようにして系列S1,1 の復号によりフィルタ・
キー系列Fが得られる。
簡単な例として、受信器がP−7およびQ=16を選ぶ
と N−PQ−91およびσINI −72となる。更
に、受信器がX−5を選ぶと、Yは29となる。フィル
タ・キー系列は整数23が選ばれる。この26は2進で
表わすと(0010111)である。次に系列So は
次に示すように1初めの部分”を与える。
S  * m F” modulo N wm 2!1
5modulo 91j S□、 t m 4 、即ち(0000100)2− 
Si、132回路(61)は前述のR3A復号操作を以
下で述べるように実行する。
sl modulo N −14modulo 91−
4” 484’ 4’  modulo 91= 74
 ・16 ・74−4 modulo 91wm 25
 modulo 91− F以下の表は送信器における
短いデータ系列の暗号化例を示す。
0叩叩00  0000000  0000000  
00101111    4   0   4   1
9ooootoo   ooooooo   oooo
ioo   ooiooi12   80   85 
  5   181010000  10釦釦1  0
000101  00100103   44   1
12   92   750101100  1110
000  1011100  1001011上の表で
系列は整数および2進数の両方で示されている。
以下の表は本発明に従って受信器で短い暗号化されたデ
ータ系列を復元した結果を示す。
0000100  0010011   000000
02   5   18   80   850000
101  0010010   1010000  1
0101013   92   75   44  1
121011100 1001011  010110
0 1110000
【図面の簡単な説明】
第1図はストリーム暗号を生成し受信する暗号システム
のブロック図、第2図は本発明に従って構成された第1
図のシステムで有用なストリーム暗号を生成するための
パブリック・キー暗号化装置の概略図、第3図は本発明
に従って構成された第1図に示すシステムで有用なスト
リーム暗号を解読するためのパブリック・キー暗号化装
置の概略図である。 〔主要部分の符号の説明〕 特許請求の範囲         符 号暗号化キー・
ソース    11 暗号化手段        2゜ 出力系列         s。 フィルタを行う手段    21.22フイルタされた
系列    G パブリック・キー暗号化手段    25. 24. 
25フイルタ・キー系列    F

Claims (1)

  1. 【特許請求の範囲】 1、 第1の系列と第2の系列の間の変換を行う暗号化
    装置にして、該装置は暗号化キー・ソース(例えば11
    )と、前記第2の系列および前記暗号化キーの両者に応
    動して出力系列(80)を発生させる暗号化手段(例え
    ば20)と、前記第1の系列および前記出力系列を組合
    わせて前記第2の系列を発生させる手段を含む暗号化装
    置において、前記暗号化手段は。 前記第2の系列をフィルタしてフィルタされた系列(G
    )を発生させる手段(例えば21.22)と。 前記フィルタされた系列を暗号化キーを用いて出力系列
    に変換するパブリック・キー暗号化手段(例えば23,
    24.25)とを具備することを特徴とする暗号化装置
    。 2、特許請求の範囲第1項記載の装置において、フィル
    タを行う手段は。 フィルタ・キー系列(lソース(例え ば21)と、前記第2の系列を前記フィルタ・キー系列
    と組合わせてフィルタされた系列を発生させる手段(2
    2)とを含むこ、とを特徴とする装置。 3、 特許請求の範囲第2項記載の装置において、前記
    フィルタ・キー系列は周期的であることを特徴とする装
    置。 4、特許請求の範囲第1項記載の装置において、前記パ
    ブリック・キー暗号化手段は。 予め定められた長さのフィルタされた系列を記憶する第
    1の手段(例えば26)と。 該第1の記憶手段中に記憶された系列を暗号化キーを用
    いて予め定められた長さの出力系列に変換するパブリッ
    ク・キー暗号化論理回路(例えば24)と。 予め定められた長さの出力系列を記憶して出力系列を直
    列に発生させる第2の手段(例えば25)とを含むこと
    を特徴とする装置。 5、特許請求の範囲第4項記載の装置において、予め定
    められた長さのフィルタされた系列は予め定められた長
    さの出力系列に等しいことを特徴とする装置。
JP57178597A 1981-10-13 1982-10-13 暗号化装置 Granted JPS5873257A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/310,612 US4471164A (en) 1981-10-13 1981-10-13 Stream cipher operation using public key cryptosystem
US310612 1999-05-12

Publications (2)

Publication Number Publication Date
JPS5873257A true JPS5873257A (ja) 1983-05-02
JPH0261827B2 JPH0261827B2 (ja) 1990-12-21

Family

ID=23203324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57178597A Granted JPS5873257A (ja) 1981-10-13 1982-10-13 暗号化装置

Country Status (3)

Country Link
US (1) US4471164A (ja)
JP (1) JPS5873257A (ja)
DE (1) DE3237489A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
NL8202547A (nl) * 1982-06-23 1984-01-16 Philips Nv Werkwijze voor het opwekken van een pseudo-random reeks van tekens met grote reekslengte.
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JPS6193746A (ja) * 1984-10-12 1986-05-12 Sony Corp スペクトラム拡散通信復調装置
GB2186469B (en) * 1986-02-11 1989-11-01 Plessey Co Plc A public key enciphering and deciphering system using stream ciphers
GB2194416B (en) * 1986-08-19 1990-05-09 Plessey Co Plc A method of authenticating stream ciphers
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5253268A (en) * 1990-05-24 1993-10-12 Cylink Corporation Method and apparatus for the correlation of sample bits of spread spectrum radio signals
US5166952A (en) * 1990-05-24 1992-11-24 Cylink Corporation Method and apparatus for the reception and demodulation of spread spectrum radio signals
US5157686A (en) * 1990-05-24 1992-10-20 Cylink Corporation Method and apparatus for the modulation of spread spectrum radio signals
US5164958A (en) * 1991-05-22 1992-11-17 Cylink Corporation Spread spectrum cellular handoff method
US5235615A (en) * 1991-05-22 1993-08-10 Cylink Corporation Spread spectrum method
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5410600A (en) * 1991-11-18 1995-04-25 Broadband Communications Products, Inc. Pre-scramble encoding method and apparatus for digital communication
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5473693A (en) * 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6122379A (en) * 1996-05-30 2000-09-19 Deloitte & Touche Inc. Method and apparatus for performing simultaneous data compression and encryption
DK116996A (da) * 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
CA2210199A1 (en) 1997-07-11 1999-01-11 Mitel Corporation Method and apparatus for the generation of non-linear confusion data
US6912658B1 (en) * 1997-08-22 2005-06-28 Purdue Research Foundation Hiding of encrypted data
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
KR20080035004A (ko) * 2005-08-19 2008-04-22 엔엑스피 비 브이 회로 구조체, 마이크로컨트롤러, 데이터 처리 장치, 암호화 계산 수행 방법 및 프로그램을 구비하는 컴퓨터 판독가능한 매체
WO2007020566A1 (en) * 2005-08-19 2007-02-22 Nxp B.V. Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US20140270165A1 (en) * 2013-03-15 2014-09-18 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
FR3010210B1 (fr) 2013-08-29 2017-01-13 Stmicroelectronics Rousset Protection d'un calcul contre des attaques par canaux caches
US20250392442A1 (en) * 2024-06-21 2025-12-25 International Business Machines Corporation Protection of cryptographic parameters used in cryptographic processing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式

Also Published As

Publication number Publication date
JPH0261827B2 (ja) 1990-12-21
DE3237489A1 (de) 1983-04-21
US4471164A (en) 1984-09-11

Similar Documents

Publication Publication Date Title
JPS5873257A (ja) 暗号化装置
US5142579A (en) Public key cryptographic system and method
US5295188A (en) Public key encryption and decryption circuitry and method
AU635466B2 (en) Method of cryptographically transforming electronic digital data from one form to another
Daemen Cipher and hash function design strategies based on linear and differential cryptanalysis
US7809134B2 (en) Method for encrypting information and device for realization of the method
US20080304664A1 (en) System and a method for securing information
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
JP2002314534A (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
KR101328618B1 (ko) 보안성을 향상시키는 순열 데이터 변환
Aparna et al. Implementation of AES algorithm on text and image using MATLAB
WO2022096141A1 (en) Method for processing encrypted data
US6961427B1 (en) Methods and apparatus for keystream generation
RU2140714C1 (ru) Способ итеративного шифрования блоков данных
Moldovyan et al. Stream Deniable-Encryption Algorithms.
US20040223609A1 (en) Data encryption method
KR100756435B1 (ko) 키스트림 생성방법 및 장치
RU2184423C2 (ru) Способ блочного итеративного шифрования цифровых данных
RU2199826C2 (ru) Способ итеративного шифрования блоков цифровых данных
RU2204212C2 (ru) Итеративный способ блочного шифрования
Abbas et al. Audio cryptosystem based on LFSH and Chaotic map with ECC key management
Sonawane et al. Synthesis and simulation of FPGA based hardware design of RC4 stream cipher
Mihaljević et al. A security evaluation of certain stream ciphers which involve randomness and coding
AU670355B2 (en) A method and apparatus for generating a cipher stream
RU2172075C1 (ru) Итеративный способ блочного шифрования