JP2927079B2 - データ暗号化方法およびデータ暗号化装置 - Google Patents

データ暗号化方法およびデータ暗号化装置

Info

Publication number
JP2927079B2
JP2927079B2 JP3255050A JP25505091A JP2927079B2 JP 2927079 B2 JP2927079 B2 JP 2927079B2 JP 3255050 A JP3255050 A JP 3255050A JP 25505091 A JP25505091 A JP 25505091A JP 2927079 B2 JP2927079 B2 JP 2927079B2
Authority
JP
Japan
Prior art keywords
data
block data
block
stirring
agitation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3255050A
Other languages
English (en)
Other versions
JPH0595350A (ja
Inventor
晋 茨木
昇 勝田
誠司 中村
弘規 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP3255050A priority Critical patent/JP2927079B2/ja
Publication of JPH0595350A publication Critical patent/JPH0595350A/ja
Application granted granted Critical
Publication of JP2927079B2 publication Critical patent/JP2927079B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータを暗号化するとき
に用いるデータ暗号化方法、および前記データ暗号化方
法を実現するデータ暗号化装置に関するものである。
【0002】
【従来の技術】従来のデータ暗号化装置としては、例え
ば特公昭59ー36463号公報に示されているものが
ある。
【0003】(図5)はこの従来のデータ暗号化装置の
ブロック図を示すものであり、501は64ビットの入
力データを処理する換字装置、502は処理データの右
側32ビットを記憶する第1記憶装置、503は処理デ
ータの左側32ビットを記憶する第2記憶装置、504
は32ビットデータと鍵データを入力して、データの乱
数化を行い乱数化された32ビットデータを出力する関
数装置、505は2つの32ビットデータを入力してビ
ットごとの排他的論理和の演算を行なった結果の32ビ
ットデータを出力する排他的論理和装置、506は64
ビットデータの出力データを処理する換字装置、507
は第1記憶装置502、第2記憶装置503、関数装置
504、排他的論理和装置505により構成される1段
の撹拌処理装置で、複数段にわたり撹拌処理装置が接続
されている。
【0004】以上のように構成された従来の暗号化装置
においては、64ビットの平文が入力されると、換字装
置501によりデータのビット入れ替えが行なわれた後
に、32ビットずつに分割され、右側32ビットが第1
記憶装置502に、左側32ビットが第2記憶装置50
3にそれぞれ記憶される。続いて、以下に示す処理を1
段の処理として複数段の処理が行なわれる。以下に第i
段目の処理を示す。
【0005】前段の第1記憶装置502により記憶され
ている右側32ビットのデータは、次段の第2記憶装置
503にそのまま記憶されるとともに、関数装置504
に入力され同時に入力される中間鍵Kiにより関数演算
が行なわれる。その結果として関数装置504より出力
される32ビットデータと第2記憶装置503に記憶さ
れている左側32ビットデータが排他的論理和装置50
5によりビットごとの排他的論理和演算が行なわれ、そ
の結果が次段の第1記憶装置502に記憶される。
【0006】以上の処理を16段繰り返した後の第1記
憶装置502及び第2記憶装置503に記憶されている
それぞれ32ビットのデータを結合した64ビットデー
タが、換字装置506に入力される。続いて、換字装置
506によりデータのビット入れ替えを行なわれた結果
の64ビットデータが、最終的な暗号化された出力デー
タとして出力される。
【0007】
【発明が解決しようとする課題】しかしながら前記のよ
うな構成では、撹拌処理装置507において撹拌処理を
行なう装置は関数装置504のみであり、16段の繰り
返し処理は、1つの関数装置を用いた同じ手順による撹
拌処理を16段繰り返しているに過ぎない。従って、1
段の処理を解析するだけで暗号装置を全て解読されてし
まうという可能性があるという課題を有していた。
【0008】本発明はかかる点に鑑み、撹拌を行なう関
数装置を複数個用意し、入力の値によって撹拌処理に用
いる関数装置を決定するような構造にすることにより、
各段での撹拌処理が固定ではなく、解読を困難にするよ
うな暗号化装置を提供することを目的とする。
【0009】
【課題を解決するための手段】本発明は、複数のブロッ
クデータをそれぞれ保持する偶数個の記憶装置と、
(偶)数番目の前記記憶装置に保持されているブロック
データとブロック鍵データを入力し、前記ブロックデー
タの値により決定される攪拌処理を行ない、その結果の
ブロックデータを出力するデータ攪拌装置と、偶(奇)
数番目の前記記憶装置に保持されているブロックデータ
と前記データ撹拌装置の出力の排他的論理和演算を行な
い、ブロックデータを出力する演算装置と、奇(偶)
番目の前記記憶装置に保持されているブロックデータと
前記演算装置より出力されるブロックデータとをブロッ
ク単位での入れ替えを行なうデータ交換装置とから構成
される暗号化処理装置を備え、前記暗号化処理装置によ
る処理を所定の回数繰り返す構成となっている。
【0010】
【作用】本発明は前記した構成により、制御装置におい
て奇数番目の記憶装置に保持されているブロックデータ
を比較した結果により制御信号を発生し、その制御信号
の制御により選択スイッチを切り換えて撹拌に用いる撹
拌関数装置を決定するので、繰り返し処理のそれぞれの
繰り返しの段ごとで、異なった撹拌方法を取っているよ
うな作用を生じることが可能である。また、入力したデ
ータの値によって撹拌方法が代わるようなデータ暗号化
装置を構成することが可能である。
【0011】
【実施例】(図1)は本発明の第1の実施例におけるデ
ータ暗号化装置の1段の暗号化処理装置の構成図を示す
ものである。(図1)において、11は最も左の16ビ
ットブロックデータを保持する第1記憶装置、12は左
から2番目の16ビットブロックデータを保持する第2
記憶装置、13は左から3番目の16ビットブロックデ
ータを保持する第3記憶装置、14は左から4番目の1
6ビットブロックデータを保持する第4記憶装置、20
は第1記憶装置11に保持されている16ビットブロッ
クデータと第3記憶装置13に保持されている16ビッ
トブロックデータを比較して2つの制御信号を発生する
制御装置、31は16ビットブロック鍵データと第1記
憶装置11に保持されている16ビットブロックデータ
を入力し、制御信号の制御により撹拌を行なう第1デー
タ撹拌装置、32は16ビットブロック鍵データと第3
記憶装置13に保持されている16ビットブロックデー
タを入力し、制御信号の制御により撹拌を行なう第2デ
ータ撹拌装置である。
【0012】41は第2記憶装置12に保持されている
16ビットブロックデータと、第1データ撹拌装置31
の出力の16ビットブロックデータのビットごとの排他
的論理和演算を行い、その結果の16ビットブロックデ
ータを出力する第1演算装置、42は第4記憶装置14
に保持されている16ビットブロックデータと、第2デ
ータ撹拌装置32の出力の16ビットブロックデータの
ビットごとの排他的論理和演算を行い、その結果の16
ビットブロックデータを出力する第2演算装置、50は
第1記憶装置41に記憶されている16ビットブロック
データを左から2番目の16ビットブロックデータと
し、第3記憶装置13に記憶されている16ビットブロ
ックデータを左から4番目の16ビットブロックデータ
とし、第1演算装置31の出力の16ビットブロックデ
ータを左から3番目の16ビットブロックデータとし、
第2演算装置42の出力の16ビットブロックデータを
最も左の16ビットブロックデータとするデータ交換装
置である。
【0013】また(図2)は本実施例におけるデータ暗
号化装置の構成図である。(図2)において、110は
入力された64ビットのデータを4つの16ビットブロ
ックデータに分割する入力データ処理装置、120は
(図1)に示した第1記憶装置11、第2記憶装置1
2、第3記憶装置13、第4記憶装置14、制御装置2
0、第1データ撹拌装置31、第2データ撹拌装置3
2、第1演算装置41、第2演算装置42、データ交換
装置50から構成され、4つの16ビットブロックデー
タを入力し4つの16ビットブロックデータを出力する
1段の暗号化処理装置、130は8段の暗号化処理装置
120で構成され、4つの16ビットブロックデータを
入力し4つの16ビットブロックデータを出力する繰り
返し装置、140は繰り返し装置130から出力される
4つの16ビットブロックデータを結合して64ビット
のデータとする出力データ処理装置である。
【0014】また(図3)は本実施例における(図1)
に示した第1データ撹拌装置31および第2データ撹拌
装置32の構成図である。(図3)において、211は
16ビットブロックデータおよび16ビットブロック鍵
データを入力し、撹拌した結果の16ビットブロックデ
ータを出力する第1撹拌関数装置、212は16ビット
ブロックデータおよび16ビットブロック鍵データを入
力し、撹拌した結果の16ビットブロックデータを出力
する第2撹拌関数装置、220は入力した16ビットブ
ロックデータおよび16ビットブロック鍵データを、第
1撹拌関数装置211または第2撹拌関数装置212の
中から制御信号によって選ばれた撹拌関数装置に送り、
撹拌した結果の16ビットブロックデータを出力する選
択スイッチである。
【0015】以上のように構成されたこの実施例のデー
タ暗号化装置において、以下にその動作を説明する。
【0016】まず入力された64ビットデータが入力デ
ータ処理装置110により4つの16ビットブロックデ
ータに分割され、繰り返し装置130に入力される。繰
り返し装置130に入力されたデータは暗号化処理装置
120による処理を8段繰り返された後に、暗号化され
た4つの16ビットブロックデータとして出力データ処
理装置140に入力される。出力データ処理装置140
では、4つの16ビットブロックデータを結合して暗号
化された64ビットデータとして出力する。
【0017】以下に(図1)に示した1段の暗号化処理
装置120での処理を示す。まず、暗号化処理装置12
0に入力された4つの16ビットブロックデータは、左
から順に、第1記憶装置11、第2記憶装置12、第3
記憶装置13、第4記憶装置14にそれぞれ記憶され
る。次に第1記憶装置11に記憶されている16ビット
ブロックデータと第3記憶装置13に記憶されている1
6ビットブロックデータが制御装置20に入力される。
制御装置20では入力された2つの16ビットブロック
データの大小を比較し、第1記憶装置11に記憶されて
いる16ビットブロックデータの方が大きいか等しい場
合、第1データ撹拌装置31に制御信号1を、第2デー
タ撹拌装置32に制御信号0を送る。第3記憶装置13
に記憶されている16ビットブロックデータの方が大き
ければ、第2データ撹拌装置32に制御信号1を、第1
データ撹拌装置31に制御信号0を送る。
【0018】次に、第1データ撹拌装置31には第1記
憶装置11に保持されている16ビットブロックデータ
と、制御装置20からの制御信号と、繰り返し段数ごと
に2つずつ用意されている、すなわち合計8組16個用
意されている16ビットブロック鍵データの内の、対応
する段数の初めの方の16ビットブロック鍵データ、
(図1)で示したK2i-1(ただし、iは対応する段数
で、i=1、2、・・・、8)が入力される。第1デー
タ撹拌装置31では、(図3)に示したように選択スイ
ッチ220が制御信号の値によって、用意されている2
つの撹拌関数装置の中から用いる撹拌関数装置を決定す
る。もし制御信号が0ならば第1撹拌関数装置211を
撹拌処理に用い、制御信号が1ならば第2撹拌関数装置
212を撹拌処理に用いる。続いて、前記の処理により
決定された撹拌処理に用いる撹拌関数装置に、16ビッ
トブロック鍵データおよび第1記憶装置11に保持され
ている16ビットブロックデータが入力され、撹拌処理
が行なわれた結果の16ビットブロックデータが、第1
データ撹拌装置31の出力として出力される。
【0019】また、第2データ撹拌装置32には第3記
憶装置13に保持されている16ビットブロックデータ
と、制御装置20からの制御信号と、繰り返し段数ごと
に2つずつ用意されている、すなわち合計8組16個用
意されている16ビットブロック鍵データの内の、対応
する段数の後の方の16ビットブロック鍵データ、(図
1)で示したK2i(ただし、iは対応する段数で、i=
1、2、・・・、8)が入力される。第2データ撹拌装
置32では、(図3)に示したように選択スイッチ22
0が制御信号の値によって、用意されている2つの撹拌
関数装置の中から用いる撹拌関数装置を決定する。制御
信号が0の場合は第1撹拌関数装置211を撹拌処理に
用い、制御信号が1の場合は第2撹拌関数装置212を
撹拌処理に用いる。続いて、前記の処理により決定され
た撹拌処理に用いる撹拌関数装置に、16ビットブロッ
ク鍵データおよび第3記憶装置13より入力された16
ビットブロックデータが入力され、撹拌処理が行なわれ
た結果の16ビットブロックデータが、第2データ撹拌
装置32の出力として出力される。
【0020】次に、第1演算装置41に第1データ撹拌
装置31の出力と第2記憶装置12に記憶されている1
6ビットブロックデータが入力される。第1演算装置4
1では、入力された2つの16ビットブロックデータの
ビットごとの排他的論理和演算を行ない、その結果の1
6ビットブロックデータを出力する。また、第2演算装
置42に第2データ撹拌装置32の出力と第4記憶装置
14に記憶されているデータが入力される。第2演算装
置42では、入力された2つの16ビットブロックデー
タのビットごとの排他的論理和演算を行ない、その結果
の16ビットブロックデータを出力する。
【0021】最後にデータ交換装置50によって、第1
記憶装置11に記憶されている16ビットブロックデー
タを左から2番目の16ビットブロックデータとして出
力し、第3記憶装置13に記憶されている16ビットブ
ロックデータを左から4番目の16ビットブロックデー
タとして出力し、第1演算装置41から出力された16
ビットブロックデータを左から3番目の16ビットブロ
ックデータとして出力し、第2演算装置42から出力さ
れた16ビットブロックデータを最も左の16ビットブ
ロックデータとして出力する。以上データ交換装置50
によって出力された4つの16ビットブロックデータ
が、暗号化処理装置120の出力データとなる。
【0022】以上が1段の暗号化処理装置120におけ
る暗号化処理である。本実施例では、暗号化処理装置1
20の出力を次段の暗号化処理装置120の入力とする
という形で、暗号化処理装置120による処理を8段繰
り返す。前記したように1段の暗号化処理装置120に
よる処理を8段繰り返した後で、暗号化処理装置120
が出力する4つの16ビットブロックデータが、繰り返
し装置130の出力となる。
【0023】以上のように本実施例によれば、制御装置
20により第1記憶装置11に記憶されている16ビッ
トブロックデータと第3記憶装置13に記憶されている
16ビットブロックデータを比較した結果により、第1
データ撹拌装置31及び第2データ撹拌装置32に制御
信号を送り、この制御信号の値により、第1データ撹拌
装置31及び第2データ撹拌装置32で用いる撹拌関数
装置を決定する。これにより、繰り返し装置130の中
の8段の暗号化処理装置120のそれぞれの段ごとで、
異なった撹拌処理を行なうことが可能となる。各段での
撹拌関数装置の用いられ方、すなわち撹拌処理の種類は
第1データ撹拌装置31で第1撹拌関数装置211を用
いて第2データ撹拌装置32で第2撹拌関数212を用
いる場合と、第1データ撹拌装置31で第2撹拌関数装
置212を用いて第2データ撹拌装置32で第1撹拌関
数211を用いる場合の2種類があり、全体では2の8
乗種類の組み合わせがある。従って、各段での処理を解
析して本実施例におけるデータ暗号化装置の解読を試み
たとしても、その成功の確率は従来例におけるデータ暗
号化装置の場合と比べて少なくなる。
【0024】また、本実施例におけるデータ暗号化装置
は、データ撹拌装置に入力する入力データ及び鍵データ
の値によってアルゴリズムが変化するような処理となっ
ているので、従来例におけるデータ暗号化装置の場合と
比べてより解読が困難になる。
【0025】なお、撹拌関数装置を3種類用意してその
中から撹拌関数装置を選ぶような構成にした場合には、
各段での撹拌関数装置の組み合わせ、すなわち撹拌処理
の種類がさらに増えるので、さらなる効果が生じる。
【0026】なお、入力データを8つのブロックデータ
に分割し、暗号化処理装置120の構成を4列から8列
に拡張し、撹拌関数装置を4種類用意してその中から撹
拌関数装置を選ぶような構成にした場合には、さらなる
効果が生じることは言うまでもない。また、入力データ
のビット数を128ビットに増やし、処理の単位を32
ビットにするような装置を構成した場合にも、同様の効
果が生じる。さらに、繰り返し処理を16回にしてもさ
らなる効果が生じることはいうまでもない。
【0027】また、本実施例では、奇数番目の記憶装置
11、13に保持されているブロックデータの内のブロ
ックデータを比較した結果により、それぞれの奇数番目
の記憶装置に保持されているブロックデータに対応した
制御信号を出力する制御装置を有する構成としたが、遇
数番目の記憶装置12、14に保持されているブロック
データの内のブロックデータを比較した結果により、そ
れぞれの遇数番目の記憶装置に保持されているブロック
データに対応した制御信号を出力する制御装置を有する
構成とし、1つのブロック鍵データと遇数番目の前記記
憶装置に保持されているブロックデータの内の1つのブ
ロックデータを、対応する前記制御信号により選ばれた
撹拌関数装置に入力して撹拌処理を行ない、その結果の
ブロックデータを出力する選択スイッチと、奇数番目の
記憶装置11、13に保持されているブロックデータの
うち1つのブロックデータと前記データ撹拌装置の出力
を対応させて排他的論理和演算を行ない、ブロックデー
タを出力する演算装置と、奇数番目の前記記憶装置に保
持されているブロックデータと前記演算装置より出力さ
れるブロックデータとをブロック単位での入れ替えを行
なうデータ交換装置とを有する構成としてもよい。
【0028】次に(図4)に本発明における第2の実施
例の構成図を示す。(図4)に示した構成は撹拌処理部
についてであり、(図3)に示した第1の実施例におけ
る暗号化処理装置の構成図の第1データ撹拌装置31お
よび第2データ撹拌装置32の構成および機能の置き換
えをするものである。他の部分の構成および機能につい
ては第1の実施例と同一である。
【0029】(図4)において、311は16ビットブ
ロックデータと16ビットブロック鍵データを入力して
撹拌処理を行なった結果の16ビットブロックデータを
出力する第1撹拌関数装置、312は16ビットブロッ
クデータと16ビットブロック鍵データを入力して撹拌
処理を行なった結果の16ビットブロックデータを出力
する第2撹拌関数装置、321は(図3)に示した選択
スイッチ220と同じ機能を持ち、第1記憶装置11に
記憶されている16ビットブロックデータを入力データ
とする第1選択スイッチ、322は(図3)に示した選
択スイッチ220と同じ機能を持ち、第3記憶装置13
に記憶されている16ビットブロックデータを入力デー
タとする第2選択スイッチである。本実施例の動作のう
ち第1の実施例と異なる部分について以下に説明する。
【0030】第1選択スイッチ321には、第1記憶装
置11に記憶されている16ビットブロックデータ、1
6ビットブロック鍵データK2i-1、および制御装置20
から出力される制御信号が入力され、制御信号の値によ
って処理が行われる。制御信号の値が0の場合は第1撹
拌関数装置311を、1の場合は第2撹拌関数装置31
2を選び、選んだ方の撹拌関数装置に16ビットブロッ
クデータおよび16ビットブロック鍵データを送る。選
ばれた撹拌関数装置では入力された2つの16ビットデ
ータを撹拌処理した結果の16ビットブロックデータを
第1選択スイッチ321に送る。第1選択スイッチ32
1は撹拌関数装置から受け取った16ビットブロックデ
ータを出力として第1演算装置41に送る。
【0031】また、第2選択スイッチ312には、第3
記憶装置13に記憶されている16ビットブロックデー
タ、16ビットブロック鍵データK2i、および制御装置
20から出力される制御信号が入力され、制御信号の値
によって処理が行われる。制御信号の値が0の場合は第
1撹拌関数装置311を選び、1の場合は第2撹拌関数
装置312を選び、選んだ方の撹拌関数装置に16ビッ
トブロックデータおよび16ビットブロック鍵データを
送る。選ばれた撹拌関数装置では入力された2つの16
ビットデータを撹拌処理した結果の16ビットブロック
データを第2選択スイッチ322に送る。第2選択スイ
ッチ322は撹拌関数装置から受け取った16ビットブ
ロックデータを出力として第2演算装置42に送る。
【0032】ここで、制御信号20は1段の暗号化処理
においては、第1選択スイッチ321に制御信号1を送
るときは第2選択スイッチ322に制御信号0を送り、
第1選択スイッチ321に制御信号0を送るときは第2
選択スイッチ322に1を送るので、同時に第1選択ス
イッチ321と第2選択スイッチ322から同一の撹拌
関数装置にデータが送られることは無い。従って、第1
選択スイッチ321と第2選択スイッチ322の処理は
同時に行なってもかまわない。
【0033】本実施例により撹拌関数装置を共有するこ
とができるのでデータ暗号化装置をより簡単に構成する
ことができる。
【0034】
【発明の効果】以上説明したように、本発明によれば、
同じ処理を複数段繰り返すことにより暗号化を行なうよ
うなデータ暗号化装置において、入力するデータにより
暗号化処理を変化させることができ、それぞれの段ごと
で異なった処理を行なっているかのような効果をもたら
すことができるので、その実用的効果は大きい。
【図面の簡単な説明】
【図1】本発明の第1の実施例におけるデータ暗号化装
置の暗号化処理装置の構成図
【図2】同実施例におけるデータ暗号化装置の構成図
【図3】同実施例における暗号化処理装置の撹拌処理装
置の構成図
【図4】本発明の第2の実施例における暗号化処理装置
の撹拌処理装置の構成図
【図5】従来のデータ暗号化装置の構成図
【符号の説明】
11 第1記憶装置 12 第2記憶装置 13 第3記憶装置 14 第4記憶装置 20 制御装置 31 第1データ撹拌装置 32 第2データ撹拌装置 41 第1演算装置 42 第2演算装置 50 データ交換装置 110 入力データ処理装置 120 暗号化処理装置 130 繰り返し装置 140 出力データ処理装置 211 第1撹拌関数装置 212 第2撹拌関数装置 220 選択スイッチ 311 第1撹拌関数装置 312 第2撹拌関数装置 321 第1選択スイッチ 322 第2選択スイッチ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 弘規 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開 平4−365240(JP,A) Y.Zheng,T.Matsumo to,H.Imai,“On the Construction of Bl ock Ciphers Provab ly Secure and Not Relying on Any Unp roved Hypotheses," Lecture Notes in C omputer Science,Vo l.435,(1990),p.461−480 (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS) INSPEC(DIALOG)

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 記憶装置に記憶されている偶数個の等長
    ブロックデータを処理の対象とし、前記ブロックデータ
    の半分の個数のブロックデータを撹拌されるブロックデ
    ータとして選ぶと同時に、残りの半分の個数のブロック
    データを撹拌するブロックデータとして選び、前記撹拌
    するブロックデータの値により決定された攪拌処理によ
    り、前記攪拌するブロックデータを鍵データの制御のも
    とで撹拌し、前記撹拌関数によって撹拌を行なった結果
    と前記撹拌されるブロックデータとの間で排他的論理和
    演算を行ない、前記排他的論理和演算を行なった結果の
    ブロックデータと全ての前記撹拌するブロックデータと
    をブロック単位でのデータの入れ替えを行なった後に乱
    数化されたブロックデータとし、前記乱数化されたブロ
    ックデータを処理の対象となるブロックデータとして前
    記した全ての処理を複数回繰り返し行い、前記複数回の
    繰り返しを行った後の前記乱数化されたブロックデータ
    を暗号化されたブロックデータとして、記憶装置に記憶
    することを特徴とするデータ暗号化方法。
  2. 【請求項2】 記憶装置に記憶されている偶数個の等長
    ブロックデータを処理の対象とし、異なる処理を行なう
    撹拌関数を複数個用意しておき、前記ブロックデータの
    半分の個数のブロックデータを撹拌されるブロックデー
    タとして選ぶと同時に、残りの半分の個数のブロックデ
    ータを撹拌するブロックデータとして選び、前記撹拌す
    るブロックデータの値に基づいて前記撹拌関数の内の一
    つを選択し、前記攪拌するブロックデータを前記選択さ
    れた攪拌関数を用いて鍵データの制御のもとで撹拌し、
    前記撹拌関数によって撹拌を行なった結果と前記撹拌さ
    れるブロックデータとの間で排他的論理和演算を行な
    い、前記排他的論理和演算を行なった結果のブロックデ
    ータと全ての前記撹拌するブロックデータとをブロック
    単位でのデータの入れ替えを行なった後に乱数化された
    ブロックデータとし、前記乱数化されたブロックデータ
    を処理の対象となるブロックデータとして前記した全て
    の処理を複数回繰り返し行い、前記複数回の繰り返しを
    行った後の前記乱数化されたブロックデータを暗号化さ
    れたブロックデータとして、記憶装置に記憶することを
    特徴とする請求項1記載のデータ暗号化方法
  3. 【請求項3】 記憶装置に記憶されている偶数個の等長
    ブロックデータを処理の対象とし、異なる処理を行なう
    撹拌関数を複数個用意しておき、前記ブロックデータの
    半分の個数のブロックデータを撹拌されるブロックデー
    タとして選ぶと同時に、残りの半分の個数のブロックデ
    ータを撹拌するブロックデータとして選び、前記撹拌さ
    れるブロックデータの内の1つと前記撹拌するブロック
    データの内の1つを対応させて1組のブロックデータの
    組合せとする処理を全てのブロックデータに対して重複
    することなく行い複数個のブロックデータの組合せを作
    り、複数個の前記撹拌するブロックデータの値に応じて
    前記撹拌関数の内の一つを前記撹拌するブロックデータ
    の内の1つに対応させる処理を全ての前記撹拌するブロ
    ックデータに対して行い、それぞれの前記ブロックデー
    タの組合せの中で前記撹拌するブロックデータを、対応
    する前記撹拌関数によって鍵データの制御のもとで撹拌
    し、それぞれの前記ブロックデータの組合せの中で前記
    撹拌関数によって撹拌を行なった結果と前記撹拌される
    ブロックデータとの間で排他的論理和演算を行ない、全
    ての前記ブロックデータの組合せにおける排他的論理和
    演算を行なった結果のブロックデータと全ての前記撹拌
    するブロックデータとをブロック単位でのデータの入れ
    替えを行なった後に乱数化されたブロックデータとし、
    前記乱数化されたブロックデータを処理の対象となるブ
    ロックデータとして前記した全ての処理を複数回繰り返
    し行い、前記複数回の繰り返しを行った後の前記乱数化
    されたブロックデータを暗号化されたブロックデータ
    して、記憶装置に記憶することを特徴とするデータ暗号
    化方法。
  4. 【請求項4】 複数のブロックデータをそれぞれ保持す
    る偶数個の記憶装置と、奇(偶)数番目の前記記憶装置
    に保持されているブロックデータとブロック鍵データを
    入力し、前記ブロックデータの値により決定される攪拌
    処理を行ない、その結果のブロックデータを出力するデ
    ータ攪拌装置と、偶(奇)数番目の前記記憶装置に保持
    されているブロックデータと前記データ撹拌装置の出力
    の排他的論理和演算を行ない、ブロックデータを出力す
    る演算装置と、奇(偶)数番目の前記記憶装置に保持さ
    れているブロックデータと前記演算装置より出力される
    ブロックデータとをブロック単位での入れ替えを行なう
    データ交換装置とから構成される暗号化処理装置を備
    え、前記暗号化処理装置による処理を所定の回数繰り返
    すデータ暗号化装置。
  5. 【請求項5】 前記データ攪拌装置が、ブロックデータ
    とブロック鍵データを入力して撹拌処理を行ないブロッ
    クデータを出力する複数の撹拌関数装置と、奇(偶)数
    番目の前記記憶装置に保持されているブロックデータの
    値により制御信号を出力する制御装置と、ブロック鍵デ
    ータと奇(偶)数番目の前記記憶装置に保持されている
    ブロックデータを、対応する前記制御信号により選ばれ
    た前記撹拌関数装置に入力して撹拌処理を行ない、その
    結果のブロックデータを出力する選択スイッチとから構
    成されることを特徴とする請求項4記載のデータ暗号化
    装置。
  6. 【請求項6】 複数のブロックデータをそれぞれ保持す
    偶数個の記憶装置と、ブロックデータとブロック鍵デ
    ータを入力して撹拌処理を行ないブロックデータを出力
    する複数の撹拌関数装置と、奇()数番目の前記記憶
    装置に保持されているブロックデータの内の2つ以上の
    ブロックデータを比較した結果により、それぞれの奇
    )数番目の前記記憶装置に保持されているブロック
    データに対応した制御信号を出力する制御装置と、1つ
    のブロック鍵データと奇()数番目の前記記憶装置に
    保持されているブロックデータの内の1つのブロックデ
    ータを、対応する前記制御信号により選ばれた前記撹拌
    関数装置に入力して撹拌処理を行ない、その結果のブロ
    ックデータを出力する選択スイッチと、偶(奇)数番目
    の前記記憶装置に保持されているブロックデータのうち
    1つのブロックデータと前記データ撹拌装置の出力を対
    応させて排他的論理和演算を行ない、ブロックデータを
    出力する演算装置と、奇()数番目の前記記憶装置に
    保持されているブロックデータと前記演算装置より出力
    されるブロックデータとをブロック単位での入れ替えを
    行なうデータ交換装置とから構成される暗号化処理装置
    を備え、前記暗号化処理装置による処理を所定の回数繰
    り返すデータ暗号化装置。
JP3255050A 1991-10-02 1991-10-02 データ暗号化方法およびデータ暗号化装置 Expired - Fee Related JP2927079B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3255050A JP2927079B2 (ja) 1991-10-02 1991-10-02 データ暗号化方法およびデータ暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3255050A JP2927079B2 (ja) 1991-10-02 1991-10-02 データ暗号化方法およびデータ暗号化装置

Publications (2)

Publication Number Publication Date
JPH0595350A JPH0595350A (ja) 1993-04-16
JP2927079B2 true JP2927079B2 (ja) 1999-07-28

Family

ID=17273463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3255050A Expired - Fee Related JP2927079B2 (ja) 1991-10-02 1991-10-02 データ暗号化方法およびデータ暗号化装置

Country Status (1)

Country Link
JP (1) JP2927079B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623549A (en) * 1995-01-30 1997-04-22 Ritter; Terry F. Cipher mechanisms with fencing and balanced block mixing
JP4882598B2 (ja) 2006-07-28 2012-02-22 ソニー株式会社 暗号処理装置、暗号処理アルゴリズム構築方法、および暗号処理方法、並びにコンピュータ・プログラム
JP2008058830A (ja) 2006-09-01 2008-03-13 Sony Corp データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム
JP5023624B2 (ja) * 2006-09-01 2012-09-12 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP5772934B2 (ja) * 2013-12-02 2015-09-02 ソニー株式会社 データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Y.Zheng,T.Matsumoto,H.Imai,"On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses,"Lecture Notes in Computer Science,Vol.435,(1990),p.461−480

Also Published As

Publication number Publication date
JPH0595350A (ja) 1993-04-16

Similar Documents

Publication Publication Date Title
EP1686721B1 (en) Block cipher apparatus using auxilliary transformation
JP3724399B2 (ja) 疑似乱数生成装置またはそれを用いた暗号復号処理装置
KR20020006475A (ko) 암호화장치, 복호장치 및 확대키 생성장치, 확대키생성방법 및 기록매체
JPH10171350A (ja) ハッシュ値生成方法および装置
WO2006098015A1 (ja) データ変換装置及びデータ変換方法
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
EP0782069A1 (en) Pseudorandom number generator
US7212633B2 (en) Expansion key generating device, encryption device and encryption system
JP2927079B2 (ja) データ暗号化方法およびデータ暗号化装置
JP2825205B2 (ja) 暗号装置
JPH0575596A (ja) 信号撹拌装置および暗号装置
JP4857230B2 (ja) 疑似乱数生成装置及びそれを用いた暗号化処理装置
JPH09269727A (ja) 暗号化方法および暗号化装置
WO1999000783A1 (fr) Dispositif de chiffrement
JPH10153954A (ja) 暗号装置
KR100316025B1 (ko) 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치
Izotov et al. Controlled operations as a cryptographic primitive
JPH0736673A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
JPH10153955A (ja) 暗号装置
Meça Exploring Data Encryption Standard (DES) Through CrypTool Implementation: A Comprehensive Examination and Historical Perspective
JP2000089666A (ja) 暗号化/復号化装置
JPH0651698A (ja) データ攪拌装置およびデータ攪拌方法
JPH11212451A (ja) 暗号処理装置
JP2001042766A (ja) データ暗号化装置及びその方法
JPH06102821A (ja) 暗号装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees