JPH09269727A - 暗号化方法および暗号化装置 - Google Patents
暗号化方法および暗号化装置Info
- Publication number
- JPH09269727A JPH09269727A JP8077397A JP7739796A JPH09269727A JP H09269727 A JPH09269727 A JP H09269727A JP 8077397 A JP8077397 A JP 8077397A JP 7739796 A JP7739796 A JP 7739796A JP H09269727 A JPH09269727 A JP H09269727A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- data
- generated
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
用して暗号強度と暗号化処理速度の改善が図れる暗号化
方法および暗号化装置を提供する。 【解決手段】入力された鍵データ112に基づいて複数
の中間鍵K1〜Knを生成し、この生成された複数の中
間鍵のそれぞれを用いて入力ブロックデータ110に対
し複数(n)段の攪拌関数fにより攪拌処理を行って暗
号データ111を生成する暗号化方法および暗号化装置
であって、鍵更新部107は、予め定められたデータ量
の暗号化データ111が生成される毎に、攪拌関数fを
用いて最終段、初段の攪拌関数fに用いられる中間鍵K
n、K1を更新する。
Description
ティが要求される情報通信ネットワークにおいて利用さ
れる情報の暗号化方法および暗号化装置に関する。
DES(Data Encryp−tion Stan
dard、Federal InformationP
rocessing Standard No.46)
方式がある。これは分類上は秘密鍵暗号方式と呼ばれ、
RSA方式のような公開鍵暗号方式とは区別される。本
発明はDES方式のような秘密鍵暗号方式の構成に関す
るものである。
中間鍵を生成するための、鍵スケジュール部と、生成さ
れた中間鍵に基づいて平文データを攪拌し、暗号文デー
タに変換したり、逆に暗号文を平文に変換するデータ攪
拌部からなる。
スケジュール部の仕様は、非常に単純であり、鍵の更新
手続きを含んでいないため、非常に多くの平文データを
入力し、その暗号結果を観測するような攻撃を適用する
と鍵データを高い確率で推定することができる。この原
理に基づく代表的攻撃法として、差分攻撃(E.Bih
am and A.Shamir ”Differen
tialCryptanalysis of DES−
like Crypto−systems”、Jour
nal of Cryptology、Vol.4、N
o.1、pp3−72、1991)が特に有名である。
式は比較的簡単で暗号的に弱い関数を多段に適用するこ
とによって暗号強度を上げるという構成を採っている。
段数を多くすると安全性は高まるが、処理速度は低下す
る。鍵を固定した場合、前記差分攻撃を無効化するため
には、16段程度の繰り返し処理が必要といわれてい
る。
に、DES方式では鍵スケジュール部で採用されている
中間鍵生成手続きが単純なため中間鍵相互の相関が大き
く、さらに鍵の更新をサポートしていないために、差分
攻撃のような一種の選択平文攻撃に対して弱いという問
題点があった。
十分大きくとることによって攻撃への抵抗力を高めてい
るため、処理速度が犠牲となっていた。そこで、本発明
は、上記問題点に鑑みてなされたものであり、差分攻撃
等の攻撃に対して弱点となる中間鍵について鍵更新を行
なうことで暗号強度を増すことができ、さらに同じ暗号
強度を保ちながら処理速度を改善することができる暗号
化方法および暗号化装置を提供することを目的とする。
入力された鍵データに基づいて複数の中間鍵を生成し、
この生成された複数の中間鍵のそれぞれを用いて入力平
文データに対し複数段の暗号化処理を連続して行い暗号
データを生成し、予め定められたデータ量の暗号データ
が生成される毎に、最終段の暗号化処理に用いられる中
間鍵を更新することにより、ハードウエア、ソフトウエ
アの資源を有効に利用して暗号強度と暗号化処理速度の
改善が図れる。
れたデータ量の暗号データが生成される毎に、初段の暗
号化処理に用いられる中間鍵をさらに更新することによ
り、暗号強度がさらに向上する。
タおよびそれまでに生成された中間鍵のうち少なくとも
2つに対し前記平文データを暗号化する際に用いる暗号
化処理を行って前記中間鍵を更新することにより、ハー
ドウエア、ソフトウエアの資源を有効に利用して暗号強
度と暗号化処理速度の改善が図れる。
鍵データに基づいて複数の中間鍵を生成し、入力平文デ
ータに対し第1の暗号化処理を行って第1の暗号データ
を生成し、この生成された第1の暗号化データに対し、
前記複数の中間鍵のそれぞれを用いて複数段の第2の暗
号化処理を連続して行い第2の暗号データを生成し、こ
の生成された第2の暗号データに対し第3の暗号化処理
を行って第3の暗号データを生成し、予め定められたデ
ータ量の第3の暗号化データが生成される毎に、前記鍵
データおよびそれまでに生成された中間鍵のうち少なく
とも2つに対し前記第2の暗号化処理を行って最終段の
第2の暗号化処理に用いられる中間鍵を更新することに
より、ハードウエア、ソフトウエアの資源を有効に利用
して暗号強度と暗号化処理速度の改善が図れる。
れたデータ量の第3の暗号化データが生成される毎に、
前記鍵データおよびそれまでに生成された中間鍵のうち
少なくとも2つに対し前記第2の暗号化処理を行って初
段の第2の暗号化処理に用いられる中間鍵をさらに更新
することにより、暗号強度がさらに向上する。
鍵データに基づいて複数の中間鍵を生成する中間鍵生成
手段と、この中間鍵生成手段で生成された複数の中間鍵
のそれぞれを用いて入力平文データに対し複数段の暗号
化処理を連続して行い暗号データを生成する生成手段
と、この生成手段で予め定められたデータ量の暗号化デ
ータが生成される毎に、最終段の暗号化処理に用いられ
る中間鍵を更新する更新手段と、を具備することによ
り、ハードウエア、ソフトウエアの資源を有効に利用し
て暗号強度と暗号化処理速度の改善が図れる。
め定められたデータ量の暗号化データが生成される毎
に、初段の暗号化処理に用いられる中間鍵をさらに更新
することにより、暗号強度がさらに向上する。
れまでに生成された中間鍵の少なくとも2つに対し前記
平文データを暗号化する際に用いる暗号化処理を行って
前記中間鍵を更新することにより、ハードウエア、ソフ
トウエアの資源を有効に利用して暗号強度と暗号化処理
速度の改善が図れる。
鍵データに基づいて複数の中間鍵を生成する中間鍵生成
手段と、入力平文データに対し第1の暗号化処理を行っ
て第1の暗号データを生成する第1の暗号化手段と、こ
の第1の暗号化手段で生成された第1の暗号化データに
対し、前記中間鍵生成手段で生成された複数の中間鍵の
それぞれを用いて複数段の第2の暗号化処理を連続して
行い第2の暗号データを生成する第2の暗号化手段と、
この第2の暗号化手段で生成された第2の暗号データに
対し、第3の暗号化処理を行って第3の暗号データを生
成する第3の暗号化手段と、予め定められたデータ量の
第3の暗号化データが生成される毎に、前記鍵データお
よびそれまでに生成された中間鍵のうち少なくとも2つ
に対し前記第2の暗号化処理を行って前記第2の暗号化
手段の最終段の第2の暗号化処理に用いられる中間鍵を
更新する更新手段と、を具備することにより、ハードウ
エア、ソフトウエアの資源を有効に利用して暗号強度と
暗号化処理速度の改善が図れる。
ータ量の第3の暗号化データが生成される毎に、前記鍵
データおよびそれまでに生成された中間鍵のうち少なく
とも2つに対し前記第2の暗号化処理を行って前記第2
の暗号化手段の初段の第2の暗号化処理に用いられる中
間鍵をさらに更新することにより、暗号強度がさらに向
上する。
ついて図面を参照して説明する。図1は、本実施形態に
係る暗号化装置の構成を概略的に示したものである。図
1において、鍵スケジュール部102は、中間鍵展開部
106と鍵更新部107から構成され、中間鍵展開部1
06は、外部から入力された鍵データに基づいて初期中
間鍵(K1、K2、…Kn)を生成する。
のブロック単位にデータ攪拌部101に入力され(ブロ
ックデータ110)、前処理部103で前処理が行われ
た後、中間処理部104にて攪拌関数fを複数(i=1
〜n)回施され、さらに後処理部105で後処理を受
け、暗号化された出力ブロックデータ(暗号データ)1
11が出力される。
拌関数fの出力が供給され、第2の入力には中間鍵展開
部106で生成された複数(n)の中間鍵のうちの1つ
が供給され、2入力1出力のアルゴリズムにて、入力さ
れたブロックデータに対し攪拌処理を施す暗号関数であ
る。
理・後処理の具体例としてはビット位置の入れ替えがあ
る。より一般化して全単射の射像を用いる。前処理と後
処理が互いに逆変換の関係を持つように選ぶと、復号装
置を作り易い。なお、前処理・後処理として入力をその
まま出力にする関数を用いることもできる。
されると、鍵処理部107では中間鍵の更新処理を行う
ようになっている。このとき、少なくとも、最終段の攪
拌関数fに供給される鍵Knはその値が変化する様処理
される(偶然値が同じになったとしてもそれが続く確率
は極めて低い様に更新関数を設計される)。
差分値を攪拌関数fの伝達特性によって決まる一定の確
率で推定できるように入力差分を制御することによって
達成される。ところが、この様に最終段への鍵入力が比
較的頻度高く変化すると、有効な差分が最終段にたまた
ま到達してもその時使われていた鍵がそれ以後長い間使
われることはなく、最終段の鍵の推定は困難となる。
101で用いられる攪拌関数fを利用することによっ
て、データ攪拌部101とのハードまたはソフトの共用
をはかることができ、コンパクトな実装が可能となる。
度が高いのは1データブロックを変換する度に鍵の更新
を行なうことである。一般にはk個のデータブロックを
処理する度に(kは自然数)更新することになるが、こ
れは安全性と処理速度との兼合で決定する必要があろ
う。
特性確率がp(0<p<1)であらわされる時、適当な
係数aを定めてk=a/pで決めることが考えられる。
差分伝達特性確率がpであるとき1/p程度のオーダの
差分を観測すると高い確率で所望の差分が最終段のfの
入力となるから、a=1、0.1、0.001、…など
と与えることで安全係数を考慮しながらkを決めること
ができる。aとしては1以上の値を用いることも場合に
よっては可能である。
となく処理速度を改善することも可能である。前述のよ
うに、鍵更新の頻度を上げるとそれによって、鍵推定の
困難さを増すことができる。ところが鍵推定の困難さは
攪拌関数fの接続段数にも依存しており、段数を増すこ
とで差分特性確率が増すことが知られている。したがっ
て、更新頻度を上げることで増した推定の困難さを段数
を削減することでもとの困難さと同等にできる可能性が
生じる。実際、新しい鍵を完全に無作為に決めることが
できるならば攪拌関数fは1段で処理内容も単なる第1
入力と第2入力のビット毎の排他的論理和を用いても安
全であることが知られている。実際には鍵を全く無作為
には決められず攪拌関数fによって決める訳であるが、
いずれにしても段数を削減することによって処理速度を
上げることができる。
実施形態について説明する。図2は、DES方式の基本
構成を利用した本発明の暗号化装置の構成を概略的に示
したものである。
攪拌部のビット幅が1:2の関係となるように変換した
ものである。図中SPEと書かれた関数は、DESのS
ボックスとP変換とE変換をこの順序で直列接続したも
のであり、図3はそのブロック図を示す。全体として4
8ビット入力48ビット出力の非線形関数を成してい
る。
7を除けば通常のDES方式の暗号化装置と全く等価で
ある。図2において、鍵の更新回数をtで表して、第i
段の攪拌関数fに供給される中間鍵をKi(t)と表し
ている。本実施形態では第(n−1)番の中間鍵と第n
番の鍵を入力として鍵更新部207が第n番(最終段)
の鍵を更新している。第1番から第(n−1)番の中間
鍵は鍵が変更されるまで同じ値を用いる。鍵更新は一定
数、例えば100ブロックの暗号文を出力する度に行な
われるものとする。
ル部202は、DES鍵展開部206と鍵更新部207
から構成され、DES鍵展開部206は、外部から入力
された64ビット(そのうち8ビットはパリティビット
とみなし、暗号化および復号化の過程では用いない。)
の鍵データKに基づいて中間鍵K1(t)、K2
(t)、…Kn(t)を生成する。
ットの鍵データKに対し、転置PC−1(Permut
ed choice 1)と呼ばれるビットの順番を入
れ替える転置処理が施され、レジスタC、Dに2分割さ
れる。レジスタCおよびD内のビットは、1ビットまた
は2ビット左循環桁送りし復号時には右に循環けた送り
する。次いで、CおよびDレジスタ内の54ビットに対
し縮小転置PC−2(Permuted choice
2)を施すことにより、48ビットの中間鍵K1
(t)を生成する。以下、同様にして、レジスタCおよ
びD内に左循環桁送りおよび縮小転置PC−2を1回施
すことにより、中間鍵K2(t)、…Kn(t)が順次
生成される。
のブロック単位(64ビット)にデータ攪拌部201に
入力され(ブロックデータM)、まず、前処理として、
初期転置処理部210で初期転置IP、すなわち、ビッ
トの順番を入れ替える処理を施し、その後、32ビット
づつに2分割して、それぞれを転置処理部212a、2
12bに入力する。転置処理部212a、212bで
は、それぞれ、ビットを重複させる拡大転置Eを施し4
8ビットのブロックデータを出力する。
関数fで、転置処理部212aからの48ビットのブロ
ックデータとDES鍵展開部206で生成された中間鍵
K1(t)との排他論理和をとる(222a)。
8個の6ビットのブロックに分割され、SPE処理部2
21に入力される。図3に示すように、SPE処理部2
21では、8個の換字表、すなわち選択関数(S−bo
x)Sj(j=1〜8)が8個の6ビットのブロックを
それぞれ受け取り、選択関数Sjは4ビットのブロック
をそれぞれ出力する。S−boxから出力される合計3
2ビットに対し、次にビットの順番を置き換える転置P
を施し(P変換)、さらに、前述の拡大転置Eを施して
(E変換)48ビットのブロックが出力される。S−b
ox、P変換、E変換による処理をまとめて、ここでは
SPE関数と呼ぶ。
21の出力は転置処理部212bの出力と排他論理和が
とられ(222b)、その結果は、2段目の攪拌関数f
に入力され、前述同様にして、初段の攪拌関数fの出力
である48ビットのブロックデータとDES鍵展開部2
06で生成された中間鍵K2(t)との排他論理和をと
る(222a)。一方、2段目の攪拌関数fでは、転置
処理部212aの出力とSPE関数221の出力との排
他論理和がとられる(222b)。
拌関数fでは、前段(i=iー1)の攪拌関数fからの
出力とDES鍵展開部206で生成された中間鍵Ki
(t)との排他論理和をとり(222a)、前々段(i
=i−2)の攪拌関数fの排他論理和(222b)の出
力結果と自段(i)のSPE関数221の出力との排他
論理和(222b)をとった結果を出力とする。
トの出力に対し、次に、後処理を行う。最終段(i=
n)の攪拌関数fの48ビットの出力は前述の拡大転置
Eの逆転値E-1を施す転置処理部213bで32ビット
に縮小され、一方、(i=n−1)段目の攪拌関数fの
48ビットの出力も、前述の拡大転置Eの逆転値E-1を
施す転置処理部213aで32ビットに縮小される。各
転置処理部213a、213bの出力に対し、逆初期転
置処理部221で初期転置IPの逆転置IP-1を施し、
暗号化された出力ブロックデータCを出力する。
用いられる攪拌関数fで構成されている。すなわち、最
終段(第n段目)の攪拌関数fの中間鍵Kn(t)と第
(n−1)段目の攪拌関数fの中間鍵Kn−1(t)の
排他論理和をとり(222a)、その結果に対しSPE
関数221で攪拌処理を施し、SPE関数221の出力
と中間鍵Kn−1(t)の排他論理和をとって(222
b)、更新された最終段の中間鍵Kn(t+1)を出力
する。この鍵更新は、データ攪拌部201から、所定量
(例えば100ブロック)の暗号データが出力する度に
行なわれるものとする。
である。これを図2の鍵更新部207と置き換えること
で新たな実施形態を提供するものである。図4の鍵更新
部は、2つのレジスタ(D−フリップ・フロップ回路、
以下簡単にFFと呼ぶ)300、301、攪拌関数f
(SPE関数、2つの排他的論理和演算部)から構成さ
れている。
トの初期値が保持されていて、FF301には最終段
(第n段)の中間鍵の初期値Kn(0)が保持されてい
る。鍵更新時には、攪拌関数fにおいて、FF300に
保持されている値とFF301に保持されている値の排
他的論理和をとり(222a)、それをSPE関数22
1に入れ、その出力値とFF300に保持されている値
と排他的論理和をとり(222b)、その結果をFF3
01に保持すると同時に更新された中間鍵Kn(t)と
して出力する。このとき、それまでにFF301に保持
されていた更新前の中間鍵Kn(t−1)は、FF30
0に保持される。
(t)}+Kn(t−1) となる。なお、ここで、EPS関数221の入力をxと
したときの出力をEPS(x)と表すものとする。
が、復号は暗号化の際につかった中間鍵の系列を生成で
きれば容易に構成できる。これは、鍵スケジュール部
(図1の鍵スケジュール部102、図2の鍵スケジュー
ル部202)で暗号の際に用いたのと同じ暗号関数、更
新関数を用いれば生成できるので、本発明による暗号装
置の復号は容易である。
る。これを図2の鍵更新部207と置き換えることでさ
らに他の実施形態を提供するものである。なお、図4と
同一部分には同一符号を付し、異なる部分についてのみ
説明する。すなわち、EPS関数221の入力としてF
F301に保持されている値と外部から入力された56
ビットの鍵データKを48ビットに圧縮した値の排他的
論理和を用いている。
場合を主に説明してきたが、初段の中間鍵も同様の手続
きで更新することは容易である。この場合の暗号化装置
の構成例を図6に示す。なお、図6において、図2と同
一部分には同一符号を付し、異なる部分についてのみ説
明する。すなわち、鍵更新部207の構成において、初
段の攪拌関数fに用いる中間鍵の更新を行う攪拌関数f
が追加されている。
行う攪拌関数fでは、初段の攪拌関数fの中間鍵K1
(t)と2段目の攪拌関数fの中間鍵K2(t)の排他
論理和をとり(222a)、その結果に対しSPE関数
221で攪拌処理を施し、SPE関数221の出力と中
間鍵K2(t)の排他論理和をとって(222b)、更
新された初段の中間鍵K1(t+1)を出力する。
攻撃に対して安全性を極めて増大することができる。以
下その理由を述べる。DES方式に基づき暗号化された
暗号文の復号処理は中間鍵の生成順序を逆順にすること
で実現できるが、これは復号処理において最終段に入力
される鍵は、暗号化において初段に入力された鍵であ
る。すなわち、このようなDES方式の暗号化装置で
は、もし暗号化において初段の鍵が固定ならば、復号に
おける最終段の鍵が固定となり、適当な差分を設定した
偽暗号文を復号モードの装置に大量に入力することで、
最終段の鍵を推定される可能性が高い。
モードで最終段の鍵ばかりでなく、初段の鍵も更新して
いるので、このような攻撃を完全に防止することが可能
となる。このような効果は、差分攻撃のみならず線形攻
撃に対しても同様である。
号化方法および暗号化装置は、入力された鍵データKに
基づいて複数の中間鍵K1(t)〜Kn(t)を生成
し、この生成された複数の中間鍵のそれぞれを用いて入
力平文データに対し複数(n)段の攪拌関数fにより攪
拌処理を行って暗号データを生成する暗号化方法および
暗号化装置であって、最終段、初段の攪拌関数fに用い
られる中間鍵Kn(t)、K1(t)は、予め定められ
たデータ量の暗号化データが生成される毎に、鍵更新部
107、207において、攪拌関数fを用いて更新する
ことにより、ハードウエア、ソフトウエアの資源を有効
に利用して暗号強度と暗号化処理速度の改善が図れる。
すなわち、同じ段数で鍵更新を行なわない暗号装置にく
らべ著しく攻撃に対する抵抗力を上げることができる。
新処理に用いる構成であるため、ソフトウェア、ハード
ウェアの増大を最少限に押さえることができる。鍵更新
を行なう頻度を変更することが可能なので安全性の程度
をパラメータとして制御することも可能である。
にくらべ、安全性をほぼ同じに保ちながら処理段数(攪
拌関数fの連結段数)を減らすことが可能であり、結果
として処理速度の向上が図れる。
すれば、鍵更新処理の負荷を軽減することができる。な
お、上記実施形態では、中間鍵の更新は、最終段と初段
の攪拌関数fに用いれる中間鍵についてのみ説明した
が、この場合のみならず、さらに、それ以外の中間鍵に
対し、例えば、全ての中間鍵に対して更新処理を行え
ば、暗号強度はさらに高まるであろう。
合、その2つの入力は上記実施形態に示した場合に限ら
ず、外部から入力された鍵データKおよびそれまでに生
成された中間鍵のうち少なくとも2つを用いればよい。
ハードウエア、ソフトウエアの資源を有効に利用して暗
号強度と暗号化処理速度の改善が図れる暗号化方法およ
び暗号化装置を提供することができる。
略的に示したブロック図。
に係る暗号化装置の構成を示したブロック図。
した図。
例を示した図。
例を示した図で、初段の攪拌関数の中間鍵も更新する鍵
更新部を具備したものである。
ケジュール部、103…前処理部、104…中間処理
部、105…後処理部、106…中間鍵展開部、10
7、207…鍵更新部、110…ブロックデータ(入力
平文データ)、111…出力ブロックデータ(暗号デー
タ)、112…鍵データ、206…DES鍵展開部。
Claims (7)
- 【請求項1】 入力された鍵データに基づいて複数の中
間鍵を生成し、この生成された複数の中間鍵のそれぞれ
を用いて入力平文データに対し複数段の暗号化処理を連
続して行い暗号データを生成し、予め定められたデータ
量の暗号データが生成される毎に、最終段の暗号化処理
に用いられる中間鍵を更新することを特徴とする暗号化
方法。 - 【請求項2】 予め定められたデータ量の暗号データが
生成される毎に、初段の暗号化処理に用いられる中間鍵
をさらに更新することを特徴とする請求項1記載の暗号
化方法。 - 【請求項3】 前記鍵データおよびそれまでに生成され
た中間鍵のうち少なくとも2つに対し前記平文データを
暗号化する際に用いる暗号化処理を行って前記中間鍵を
更新することを特徴とする請求項1記載の暗号化方法。 - 【請求項4】 入力された鍵データに基づいて複数の中
間鍵を生成し、入力平文データに対し第1の暗号化処理
を行って第1の暗号データを生成し、この生成された第
1の暗号化データに対し、前記複数の中間鍵のそれぞれ
を用いて複数段の第2の暗号化処理を連続して行い第2
の暗号データを生成し、この生成された第2の暗号デー
タに対し第3の暗号化処理を行って第3の暗号データを
生成し、予め定められたデータ量の第3の暗号化データ
が生成される毎に、前記鍵データおよびそれまでに生成
された中間鍵のうち少なくとも2つに対し前記第2の暗
号化処理を行って最終段の第2の暗号化処理に用いられ
る中間鍵を更新することを特徴とする暗号化方法。 - 【請求項5】 予め定められたデータ量の第3の暗号化
データが生成される毎に、前記鍵データおよびそれまで
に生成された中間鍵のうち少なくとも2つに対し前記第
2の暗号化処理を行って初段の第2の暗号化処理に用い
られる中間鍵をさらに更新することを特徴とする請求項
4記載の暗号化方法。 - 【請求項6】 入力された鍵データに基づいて複数の中
間鍵を生成する中間鍵生成手段と、 この中間鍵生成手段で生成された複数の中間鍵のそれぞ
れを用いて入力平文データに対し複数段の暗号化処理を
連続して行い暗号データを生成する生成手段と、 この生成手段で予め定められたデータ量の暗号化データ
が生成される毎に、最終段の暗号化処理に用いられる中
間鍵を更新する更新手段と、 を具備したことを特徴とする暗号化装置。 - 【請求項7】 入力された鍵データに基づいて複数の中
間鍵を生成する中間鍵生成手段と、 入力平文データに対し第1の暗号化処理を行って第1の
暗号データを生成する第1の暗号化手段と、 この第1の暗号化手段で生成された第1の暗号化データ
に対し、前記中間鍵生成手段で生成された複数の中間鍵
のそれぞれを用いて複数段の第2の暗号化処理を連続し
て行い第2の暗号データを生成する第2の暗号化手段
と、 この第2の暗号化手段で生成された第2の暗号データに
対し、第3の暗号化処理を行って第3の暗号データを生
成する第3の暗号化手段と、 予め定められたデータ量の第3の暗号化データが生成さ
れる毎に、前記鍵データおよびそれまでに生成された中
間鍵のうち少なくとも2つに対し前記第2の暗号化処理
を行って前記第2の暗号化手段の最終段の第2の暗号化
処理に用いられる中間鍵を更新する更新手段と、 を具備したことを特徴とする暗号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8077397A JPH09269727A (ja) | 1996-03-29 | 1996-03-29 | 暗号化方法および暗号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8077397A JPH09269727A (ja) | 1996-03-29 | 1996-03-29 | 暗号化方法および暗号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09269727A true JPH09269727A (ja) | 1997-10-14 |
Family
ID=13632770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8077397A Pending JPH09269727A (ja) | 1996-03-29 | 1996-03-29 | 暗号化方法および暗号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09269727A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001067425A1 (fr) * | 2000-03-09 | 2001-09-13 | Mitsubishi Denki Kabushiki Kaisha | Systeme de chiffrage de blocs utilisant la conversion auxiliaire |
WO2003050784A1 (en) * | 2001-12-12 | 2003-06-19 | Electronics And Telecommunications Research Institute | Encryption apparatus applying kasumi encryption algorithm |
JP2007528172A (ja) * | 2004-03-09 | 2007-10-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 鍵ベースの暗号化 |
WO2009034929A1 (ja) * | 2007-09-12 | 2009-03-19 | Nec Corporation | 暗号化方法、暗号装置及び暗号処理プログラム |
JP2012519414A (ja) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | 暗号化ハードウェアサービスのための暗号独立型のインターフェース |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
-
1996
- 1996-03-29 JP JP8077397A patent/JPH09269727A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100392688C (zh) * | 2000-03-09 | 2008-06-04 | 三菱电机株式会社 | 数据变换装置和数据变换方法 |
AU767323B2 (en) * | 2000-03-09 | 2003-11-06 | Mitsubishi Denki Kabushiki Kaisha | Block encryption device using auxiliary conversion |
WO2001067425A1 (fr) * | 2000-03-09 | 2001-09-13 | Mitsubishi Denki Kabushiki Kaisha | Systeme de chiffrage de blocs utilisant la conversion auxiliaire |
US7697684B2 (en) | 2000-03-09 | 2010-04-13 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
AU2003213317B2 (en) * | 2000-03-09 | 2004-04-01 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
AU2003213315B2 (en) * | 2000-03-09 | 2004-04-01 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
AU2003213312C1 (en) * | 2000-03-09 | 2004-11-25 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
US7864950B2 (en) | 2000-03-09 | 2011-01-04 | Mitsubishi Denki Kabushiki Kaisha | Block encryption device using auxiliary conversion |
US7822196B2 (en) | 2000-03-09 | 2010-10-26 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
US7760870B2 (en) | 2000-03-09 | 2010-07-20 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
AU2003213312B2 (en) * | 2000-03-09 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | Block cipher apparatus using auxiliary transformation |
US7760871B2 (en) | 2000-03-09 | 2010-07-20 | Mitsubishi Denki Kabushiki Kaisha | Block cipher using auxiliary transformation |
WO2003050784A1 (en) * | 2001-12-12 | 2003-06-19 | Electronics And Telecommunications Research Institute | Encryption apparatus applying kasumi encryption algorithm |
JP2007528172A (ja) * | 2004-03-09 | 2007-10-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 鍵ベースの暗号化 |
JPWO2009034929A1 (ja) * | 2007-09-12 | 2010-12-24 | 日本電気株式会社 | 暗号化方法、暗号装置及び暗号処理プログラム |
WO2009034929A1 (ja) * | 2007-09-12 | 2009-03-19 | Nec Corporation | 暗号化方法、暗号装置及び暗号処理プログラム |
JP2012519414A (ja) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | 暗号化ハードウェアサービスのための暗号独立型のインターフェース |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0839418B1 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
US5745577A (en) | Symmetric cryptographic system for data encryption | |
US5442705A (en) | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration | |
KR100435052B1 (ko) | 암호화장치 | |
AU767323B2 (en) | Block encryption device using auxiliary conversion | |
JP4828082B2 (ja) | 対称キー暗号用の置換ボックス | |
JP3188940B2 (ja) | 暗号化システム | |
EP1052611B1 (en) | Data converter and recording medium on which program for executing data conversion is recorded | |
KR19990084419A (ko) | 블록 데이터 암호화 장치 | |
Biham et al. | Differential-linear cryptanalysis of serpent | |
KR19990002840A (ko) | 차분 해독법과 선형 해독법에 대해서 안전성을 보장하는 고속 블럭 암호 알고리즘 | |
Preneel et al. | Recent developments in the design of conventional cryptographic algorithms | |
JPH1152849A (ja) | 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体 | |
JPH09269727A (ja) | 暗号化方法および暗号化装置 | |
JPH0738558A (ja) | 暗号化装置、及びそれを用いた通信システム及びその方法 | |
WO1999000783A1 (fr) | Dispositif de chiffrement | |
KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
RU2206961C2 (ru) | Способ итеративного блочного шифрования двоичных данных | |
JP3517063B2 (ja) | 暗号化装置及び暗号化方法 | |
JPH09251267A (ja) | 暗号化装置及び暗号化方法 | |
CN110247754A (zh) | 一种分组密码fbc的实现方法及装置 | |
JPH10153954A (ja) | 暗号装置 | |
JP2001142395A (ja) | 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体 | |
JP2000089666A (ja) | 暗号化/復号化装置 | |
Hattab et al. | Developing the Complexity and Security of the Twofish Algorithm Through a New Key Scheduling Design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Effective date: 20040928 Free format text: JAPANESE INTERMEDIATE CODE: A971007 |
|
A131 | Notification of reasons for refusal |
Effective date: 20041005 Free format text: JAPANESE INTERMEDIATE CODE: A131 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041006 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Effective date: 20050208 Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050221 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090225 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 5 Free format text: PAYMENT UNTIL: 20100225 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 5 Free format text: PAYMENT UNTIL: 20100225 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110225 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110225 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 7 Free format text: PAYMENT UNTIL: 20120225 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130225 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 8 Free format text: PAYMENT UNTIL: 20130225 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |