JPH0130148B2 - - Google Patents
Info
- Publication number
- JPH0130148B2 JPH0130148B2 JP59104228A JP10422884A JPH0130148B2 JP H0130148 B2 JPH0130148 B2 JP H0130148B2 JP 59104228 A JP59104228 A JP 59104228A JP 10422884 A JP10422884 A JP 10422884A JP H0130148 B2 JPH0130148 B2 JP H0130148B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- divided
- original
- string
- multiplier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Landscapes
- Storage Device Security (AREA)
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、情報を複数の分割情報に分散管理
し、前記分割情報を暗号化することで保護するデ
ータ保護管理システムに関するものである。
し、前記分割情報を暗号化することで保護するデ
ータ保護管理システムに関するものである。
〔従来の技術〕
従来、この種の暗号化方式として、米国のデー
タ暗号化規格(DES)や公開鍵暗号方式がある
(例えば土井範久著、“米国のデータ暗号化規格
DES”、コンピユータ・サイエンス、bit Vol.13、
No.2、P4〜P15共立出版(1981)参照)。
タ暗号化規格(DES)や公開鍵暗号方式がある
(例えば土井範久著、“米国のデータ暗号化規格
DES”、コンピユータ・サイエンス、bit Vol.13、
No.2、P4〜P15共立出版(1981)参照)。
米国のデータ暗号化規格(DES)は、元の情
報列を64ビツト毎のブロツクに分割してそれぞれ
を入力ブロツクとし、換字及び転置処理を施すこ
とにより、暗号化された64ビツトの出力情報を作
成するものである。すなわち、入力ブロツクに対
し、64ビツトの鍵を使うことにより暗号文を作り
出すものである。DESでは暗号化の鍵と復合化
の鍵は同一であるが、公開鍵暗号方式では、暗号
化と復合化の鍵が異なるため、暗合化の鍵は公開
される。
報列を64ビツト毎のブロツクに分割してそれぞれ
を入力ブロツクとし、換字及び転置処理を施すこ
とにより、暗号化された64ビツトの出力情報を作
成するものである。すなわち、入力ブロツクに対
し、64ビツトの鍵を使うことにより暗号文を作り
出すものである。DESでは暗号化の鍵と復合化
の鍵は同一であるが、公開鍵暗号方式では、暗号
化と復合化の鍵が異なるため、暗合化の鍵は公開
される。
従来のこの種の暗合化方式は、以上のように構
成されていたので、1つの暗合化された情報とそ
れを復合化するための鍵さえあれば、元の情報列
を容易に再生できるという問題点があつた。
成されていたので、1つの暗合化された情報とそ
れを復合化するための鍵さえあれば、元の情報列
を容易に再生できるという問題点があつた。
この発明は上記のような従来のものの問題点を
除去するためになされたもので、元の情報列を暗
合化された複数個の情報に分割し、それらの中か
ら元の情報列の情報量以上の分割情報を集めると
元の情報列が再生できるいわば情報を分割管理す
るデータ保護管理システムを提供することを目的
としている。
除去するためになされたもので、元の情報列を暗
合化された複数個の情報に分割し、それらの中か
ら元の情報列の情報量以上の分割情報を集めると
元の情報列が再生できるいわば情報を分割管理す
るデータ保護管理システムを提供することを目的
としている。
この発明に係るデータ保護管理システムは、元
の情報列から暗合化された複数の分割情報を作成
する情報分割手段を設けると共に、元の情報列の
情報量以上の上記分割情報より元の情報列を再生
する、つまり、分割情報の情報量の和が元の情報
列の情報量以上となるとき再生する情報再生手段
を設けたものである。
の情報列から暗合化された複数の分割情報を作成
する情報分割手段を設けると共に、元の情報列の
情報量以上の上記分割情報より元の情報列を再生
する、つまり、分割情報の情報量の和が元の情報
列の情報量以上となるとき再生する情報再生手段
を設けたものである。
この発明におけるデータ保護管理システムは、
元の情報列の機密性を保持するために、上記情報
分割手段により、暗合化された複数の情報を分散
して管理することを可能にする。又、分割された
情報の紛失、盗難等による情報の再現性、あるい
は改ざんノイズ誤りに対する誤り検出及び訂正能
力等を向上させるために、上記情報再生手段によ
り、元の情報列の情報量以上の分割情報から元の
情報を再生することを可能にする。
元の情報列の機密性を保持するために、上記情報
分割手段により、暗合化された複数の情報を分散
して管理することを可能にする。又、分割された
情報の紛失、盗難等による情報の再現性、あるい
は改ざんノイズ誤りに対する誤り検出及び訂正能
力等を向上させるために、上記情報再生手段によ
り、元の情報列の情報量以上の分割情報から元の
情報を再生することを可能にする。
以下、この発明の一実施例を図について説明す
る。第1図において、1は元の情報列f(x)と
して用いるデータ・ベース、2はN個に分割さ
れ、暗合化して分割管理される分割情報、3はN
個の分割情報2中K個以上により再生されるデー
タ・ベース、4は元の情報列f(x)をN個に分
割する情報分割手段、5はK個以上の分割情報2
より元の情報列f(x)を再生する情報再生手段
である。情報分割手段4は、第2図に示すように
並列に元の情報列f(x)を入力し、互いに素な
GF2上の多項式mi(x)で割つた余りを分割情報
ai(x)として出力する第1のGF2除算器6から
なり、情報再生手段5は第3図に示すように、分
割情報ai(x)を入力をする第1のGF2乗算器7、
GF2除算器8及び第2のGF2乗算器9を並列に配
し、加算器10でGF2乗算器9の各出力を加算し
M(x)(後述)で割つた余りを出力する第2の
GF2により元の情報列f(x)を出力する。ここ
で、上記情報分割手段2及び情報再生手段5の理
論的裏づけとして用いられる中国人の剰余定理に
ついて説明する。
る。第1図において、1は元の情報列f(x)と
して用いるデータ・ベース、2はN個に分割さ
れ、暗合化して分割管理される分割情報、3はN
個の分割情報2中K個以上により再生されるデー
タ・ベース、4は元の情報列f(x)をN個に分
割する情報分割手段、5はK個以上の分割情報2
より元の情報列f(x)を再生する情報再生手段
である。情報分割手段4は、第2図に示すように
並列に元の情報列f(x)を入力し、互いに素な
GF2上の多項式mi(x)で割つた余りを分割情報
ai(x)として出力する第1のGF2除算器6から
なり、情報再生手段5は第3図に示すように、分
割情報ai(x)を入力をする第1のGF2乗算器7、
GF2除算器8及び第2のGF2乗算器9を並列に配
し、加算器10でGF2乗算器9の各出力を加算し
M(x)(後述)で割つた余りを出力する第2の
GF2により元の情報列f(x)を出力する。ここ
で、上記情報分割手段2及び情報再生手段5の理
論的裏づけとして用いられる中国人の剰余定理に
ついて説明する。
(a) 整数における中国人の剰余定理について説明
する。
する。
mi(i=1、2、………、r)を互いに素で
ある整数とし、 M=r 〓i=1 mi とおく。この時、任意の整数ai(i=1、2、…
……、r)が与えられるとすると、 ai≡f(mod mi) 0≦f<M を満たす整数fはただ1つ必ず存在する。
ある整数とし、 M=r 〓i=1 mi とおく。この時、任意の整数ai(i=1、2、…
……、r)が与えられるとすると、 ai≡f(mod mi) 0≦f<M を満たす整数fはただ1つ必ず存在する。
例えば、m1=5、m2=6、m3=7とすると、
M=210となる。
M=210となる。
つまりN=3に分割する場合、mi(i=1、
2、3、)の情報量は3(ビツト)であるから、3
つの分割情報aiの情報量は2(ビツト)になるた
め、情報量5(ビツト)の元の情報を再生するた
め必要な分割情報の数はK=3となり、 a1=2、a2=4、a3=1のとき、f=22とな
る。
2、3、)の情報量は3(ビツト)であるから、3
つの分割情報aiの情報量は2(ビツト)になるた
め、情報量5(ビツト)の元の情報を再生するた
め必要な分割情報の数はK=3となり、 a1=2、a2=4、a3=1のとき、f=22とな
る。
すなわち、
22≡2(mod5)
22≡4(mod6)
22≡1(mod7)
0≦22<210
が成立する。
(b) 多項式における中国人の剰余定理について説
明する。
明する。
mi(x)(i=1、2、………、N)を互い
に素であるガロアフイールド2(GF2)上の多
項式とする。
に素であるガロアフイールド2(GF2)上の多
項式とする。
M(x)=K
〓i=1
mi(x) ………(4)
とおく。
任意の多項式ai(x)(i=1、2、………、
N)が与えれた時、 ai(x)≡f(x)(mod mi(x)) ………(5) 次数f(x)<次数M(x) ………(6) を満たす多項式の元の情報列f(x)はただ1つ
必ず存在する。
N)が与えれた時、 ai(x)≡f(x)(mod mi(x)) ………(5) 次数f(x)<次数M(x) ………(6) を満たす多項式の元の情報列f(x)はただ1つ
必ず存在する。
上記の多項式に拡張された中国人の剰余定理に
より次の関係を導くことができる。
より次の関係を導くことができる。
f(x)をmi(x)(i=1、2、………、N)
で割つた余りをai(x)とする。この時、f(x)
はN個のai(x)の中から任意に選んだK個のai
(x)(i=1、2、………、K)から次のように
再生できる。
で割つた余りをai(x)とする。この時、f(x)
はN個のai(x)の中から任意に選んだK個のai
(x)(i=1、2、………、K)から次のように
再生できる。
fi(x)=K
〓i=1
M(x)/mi(x)・ti(x)
・ai(x)(mod M(x)) ………(7)
但し、
ti(x)は
1≡M(x)/mi(x)・ti(x)(mod mi(x))…
……(8) これらの関係式を第1図のシステムに対応させ
ると、mi(x)はN分割を特徴づける多項式、K
は再生個数、ai(x)はN個の分割情報2、f
(x)は元の情報列に対応する。
……(8) これらの関係式を第1図のシステムに対応させ
ると、mi(x)はN分割を特徴づける多項式、K
は再生個数、ai(x)はN個の分割情報2、f
(x)は元の情報列に対応する。
いま、mi(x)(i=1、2、………、N)が
すべてd次の多項式とすると、f(x)は式(4)と
式(6)の関係よりdK−1次の多項式すなわち、元
の情報列f(x)はdKビツトの情報量となる。ま
たai(x)はmi(x)で割つた余りであることか
ら、d−1次の多項式すなわち、分割情報2はd
ビツトの情報量となる。従つて、各分割情報2の
情報量は元の情報列f(x)のものの1/Kとな
つていることがわかる。
すべてd次の多項式とすると、f(x)は式(4)と
式(6)の関係よりdK−1次の多項式すなわち、元
の情報列f(x)はdKビツトの情報量となる。ま
たai(x)はmi(x)で割つた余りであることか
ら、d−1次の多項式すなわち、分割情報2はd
ビツトの情報量となる。従つて、各分割情報2の
情報量は元の情報列f(x)のものの1/Kとな
つていることがわかる。
例えばN=3とすると、互いに素の4次(d=
4)のGF2上の多項式を3つ選ぶ。
4)のGF2上の多項式を3つ選ぶ。
このとき、mi(x)(i=1、2、3)の情報
量はそれぞれ5(ビツト)で、3つの分割情報の
情報量は4(ビツト)となる。
量はそれぞれ5(ビツト)で、3つの分割情報の
情報量は4(ビツト)となる。
m1(x)=x4+x+1 ………(9)
m2(x)=x4+x2+1 ………(10)
m3(x)=x4+x3+1 ………(11)
上記GF2上の多項式から情報分割手段4により
分割暗号化する。仮に1つのブロツク化した情報
列が情報量8(ビツト)10100011とすると、 f(x)=x7+x5+x+1 と表わされる。また元の情報列の情報量は8(ビ
ツト)であるから再生に必要な分割情報は2個以
上必要となる。更にこの時の分割情報2は3個の
GF2剰余器6の剰余として a1(x)≡f(x)(mod m1(x)) ≡x3+x2+x→1110 ………(12) a2(x)≡f(x)(mod m2(x)) ≡x3+x+1→1011 ………(13) a3(x)≡f(x)(mod m3(x)) ≡x3+x2+x+1→111 ………(14) と分割暗号化される。このようにして、4ビツト
(元の情報列f(x)の1/K=1/2の情報量)
の分割情報2がN個、すなわち3個できる。元の
情報列を再生する前に式(8)のti(x)を計算して
おく。
分割暗号化する。仮に1つのブロツク化した情報
列が情報量8(ビツト)10100011とすると、 f(x)=x7+x5+x+1 と表わされる。また元の情報列の情報量は8(ビ
ツト)であるから再生に必要な分割情報は2個以
上必要となる。更にこの時の分割情報2は3個の
GF2剰余器6の剰余として a1(x)≡f(x)(mod m1(x)) ≡x3+x2+x→1110 ………(12) a2(x)≡f(x)(mod m2(x)) ≡x3+x+1→1011 ………(13) a3(x)≡f(x)(mod m3(x)) ≡x3+x2+x+1→111 ………(14) と分割暗号化される。このようにして、4ビツト
(元の情報列f(x)の1/K=1/2の情報量)
の分割情報2がN個、すなわち3個できる。元の
情報列を再生する前に式(8)のti(x)を計算して
おく。
(i) 再生時にa1(x)とa2(x)を使う場合
t1(x)=x2+x+1 ………(15)
t2(x)=x2+x ………(16)
(ii) 再生時にa2(x)とa3(x)を使う場合
t2(x)=x+1 ………(17)
t3(x)=x ………(18)
(iii) 再生時にa3(x)とa1(x)を使う場合
t3(x)=x3+x+1 ………(19)
t1(x)=x3+x2 ………(20)
最後に任意のK個の分割情報2より元の情報列
f(x)を情報再生手段5により復号する場合を
を説明する。
f(x)を情報再生手段5により復号する場合を
を説明する。
(i) a1(x)とa2(x)より復号する場合
式(7)に式(9)、(10)、(12)、(13)、(15)、(16)
を
代入して、 f(x)≡m2(x)t1(x)a1(x) +m1(x)t2(x)a2(x) ≡x7+x5+x+1 mod m1(x)m2(x) ………(21) (ii) a2(x)とa3(x)より復号する場合 式(7)に式(10)、(11)、(13)、(14)、(17)、(1
8)
を代入して、 f(x)≡m3(x)t2(x)a2(x) +m2(x)t3(x)a3(x) ≡x7+x5+x+1 mod m2(x)m3(x) ………(22) (iii) a3(x)とa1(x)より復号する場合 式(7)に式(9)、(11)、(12)、(14)、(19)、(20)
を
代入して、 f(x)=m1(x)t3(x)a3(x) +m3(x)t1(x)a1(x) ≡x7+x5+x+1 mod m3(x)m1(x) ………(23) 以上のように再生した結果、式(21)(22)
(23)はいずれの場合も元の情報列f(x)を正し
く再生し、元のデータベース1と同一内容のデー
タベース3を再生することができる。
を
代入して、 f(x)≡m2(x)t1(x)a1(x) +m1(x)t2(x)a2(x) ≡x7+x5+x+1 mod m1(x)m2(x) ………(21) (ii) a2(x)とa3(x)より復号する場合 式(7)に式(10)、(11)、(13)、(14)、(17)、(1
8)
を代入して、 f(x)≡m3(x)t2(x)a2(x) +m2(x)t3(x)a3(x) ≡x7+x5+x+1 mod m2(x)m3(x) ………(22) (iii) a3(x)とa1(x)より復号する場合 式(7)に式(9)、(11)、(12)、(14)、(19)、(20)
を
代入して、 f(x)=m1(x)t3(x)a3(x) +m3(x)t1(x)a1(x) ≡x7+x5+x+1 mod m3(x)m1(x) ………(23) 以上のように再生した結果、式(21)(22)
(23)はいずれの場合も元の情報列f(x)を正し
く再生し、元のデータベース1と同一内容のデー
タベース3を再生することができる。
式(21)の再生動作を第3図において説明す
る。情報再生手段5に入力される2個の分割情報
2であるa1(x)及びa2(x)は、GF2乗算器7に
よりti(x)、t2(x)、tk(x)と乗算され、それぞ
れti(x)ai(x)及びt2(x)a2(x)となつて出力
される。次に式(21)のmod m1(x)m2(x)
なる関係を保つためにGF2除算器8に入力され、
m1(x)、m2(x)、mk(x)により除算され、そ
れぞれの剰余が出力され、更にGF2乗算器9によ
り k 〓i=l
る。情報再生手段5に入力される2個の分割情報
2であるa1(x)及びa2(x)は、GF2乗算器7に
よりti(x)、t2(x)、tk(x)と乗算され、それぞ
れti(x)ai(x)及びt2(x)a2(x)となつて出力
される。次に式(21)のmod m1(x)m2(x)
なる関係を保つためにGF2除算器8に入力され、
m1(x)、m2(x)、mk(x)により除算され、そ
れぞれの剰余が出力され、更にGF2乗算器9によ
り k 〓i=l
Claims (1)
- 【特許請求の範囲】 1 複数の情報列を有するデータベースにおい
て、 上記情報列を互いに素であるガロアフイールド
2(以下GF2と示す)上の多項式で割つた余りを
分割情報として出力する第1のGF2剰余器を並列
に配し、複数の暗号化された分割情報を保管する
情報分割手段と、 上記分割情報を入力とする第1のGF2乗算器、
この第1のGF2乗算器からの出力を入力とする
GF2除算器、さらにこのGF2除算器の出力を入力
とする第2の乗算器とからなる複数の直列系を並
列に配し、上記第2のGF2乗算器の各出力を加算
する加算器、この加算器の出力を入力とするGF2
剰余器を配して、上記分割情報の中から元の情報
列の情報量以上の分割情報を集めて再生する情報
再生手段と、 から構成されるデータ保護システム。 2 上記情報分割手段において、元の情報列f
(x)を、暗号化の鍵となる互いに素であるGF2
上の多項式mi(x)(i=1、………、r=N)
からai≡f(x)(modmi(x)、i=1、………、
r=N)を満たすようにN分割し、分割情報aiを
作成することを特徴とする特許請求の範囲第1項
記載のデータ保護管理システム。 3 上記情報再生手段において、元の情報列f
(x)が0≦f(x)<M(x)=N 〓i=1 mi(x)を満た
すものとして、 1≡M(x)/mi(x)・ti(x)(mod mi(x)) (i=1、………、N)を満たす最小次数の多項
式ti(x)と、元の情報列の情報量以上の(K個、
K≦Nとする)分割情報ai(x)から元の情報列 f(x)≡K 〓i=1 M(x)/mi(x)・ti(x)・ ai (x)(mod M(x)) を再生することを特徴とする特許請求の範囲第1
項記載のデータ保護管理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59104228A JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS60247683A JPS60247683A (ja) | 1985-12-07 |
| JPH0130148B2 true JPH0130148B2 (ja) | 1989-06-16 |
Family
ID=14375102
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59104228A Granted JPS60247683A (ja) | 1984-05-23 | 1984-05-23 | デ−タ保護管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS60247683A (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| HK1043456A1 (zh) * | 1998-10-30 | 2002-09-13 | 塞特科公司 | 在分布加密中采用共享的随机性 |
| ES2267251T3 (es) * | 1999-01-28 | 2007-03-01 | Yutaka Yasukura | Metodo para garantizar la seguridad de la informacion electronica. |
| CN1242617C (zh) | 2000-03-03 | 2006-02-15 | 雅马哈株式会社 | 视频分配播放方法、视频分配端装置和视频播放端装置 |
| JPWO2004088520A1 (ja) * | 2003-03-31 | 2006-07-06 | 池田 実 | セキュアー・ネットワーク・データベース・システムおよび情報交換方法 |
| JP4610176B2 (ja) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP5396352B2 (ja) * | 2003-04-15 | 2014-01-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
| JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
-
1984
- 1984-05-23 JP JP59104228A patent/JPS60247683A/ja active Granted
Also Published As
| Publication number | Publication date |
|---|---|
| JPS60247683A (ja) | 1985-12-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Carlet | Boolean functions for cryptography and coding theory | |
| US6125182A (en) | Cryptographic engine using logic and base conversions | |
| Lai et al. | A proposal for a new block encryption standard | |
| US5272755A (en) | Public key cryptosystem with an elliptic curve | |
| US6891950B1 (en) | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium | |
| KR100362458B1 (ko) | 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체 | |
| EP0011615A1 (en) | METHOD AND DEVICE FOR ENCRYPTING AND DECRYPTING DATA. | |
| CA2702280C (en) | Signature generating apparatus, signature verifying apparatus and methods therefor | |
| SE508373C2 (sv) | Kruptosystem för optiskt lagringsmedia | |
| Mesnager | Improving the lower bound on the higher order nonlinearity of Boolean functions with prescribed algebraic immunity | |
| US7801307B2 (en) | Method of symmetric key data encryption | |
| US4969190A (en) | Encrypting system of data | |
| US6128386A (en) | Multiple number base encoder/decoder using a corresponding exclusive or function | |
| JPH0130148B2 (ja) | ||
| JPH09501281A (ja) | 非線形動的換字装置およびブロック換字方法 | |
| JP3012732B2 (ja) | ブロック暗号処理装置 | |
| Chen et al. | The number of extended irreducible binary Goppa codes | |
| JPH0126068B2 (ja) | ||
| Singh et al. | Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish | |
| US7526518B2 (en) | Galois field multiplication system and method | |
| Jordan | A variant of a public key cryptosystem based on goppa codes | |
| Seberry et al. | The relationship between propagation characteristics and nonlinearity of cryptographic functions | |
| JPH06282227A (ja) | 公開鍵暗号化装置及び公開鍵復号装置 | |
| RU2206961C2 (ru) | Способ итеративного блочного шифрования двоичных данных | |
| CA2371452A1 (en) | Cryptographic engine using base conversion, logic operations and prng in data arrays to increase dispersion in ciphertext |