JPH02259689A - データ転置装置 - Google Patents
データ転置装置Info
- Publication number
- JPH02259689A JPH02259689A JP1080351A JP8035189A JPH02259689A JP H02259689 A JPH02259689 A JP H02259689A JP 1080351 A JP1080351 A JP 1080351A JP 8035189 A JP8035189 A JP 8035189A JP H02259689 A JPH02259689 A JP H02259689A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transposition
- block
- transposed
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は入力データ系列をある定まった転置規則に従っ
てそのデータ位置を転置し、異なったデータ系列を出力
するデータ転置装置に関する。
てそのデータ位置を転置し、異なったデータ系列を出力
するデータ転置装置に関する。
従来の技術
データ転置装置は画像・音声・数値データといった各種
データの秘密通信に利用される暗号装置の基本構成要素
であり、転置規則を秘密の鍵としている。
データの秘密通信に利用される暗号装置の基本構成要素
であり、転置規則を秘密の鍵としている。
データ転置装置をハードウェアで構成する場合、高速処
理が得られる反面、転置規則が固定的であるため、容易
に転置規則が推定され安全性の面で好ましくない。一方
マイコン等のソフトウェアで構成する場合、メモリに転
置規則を蓄積し、これを更新することで適時転置規則を
変化させることができる。従って安全性の問題は解決す
る。しかし転置処理の速度はハードウェアで構成する場
合と比較して遅くなる。また安全性を考慮した転置規則
をいかに効率良く生成するかという新たな問題が生じる
。
理が得られる反面、転置規則が固定的であるため、容易
に転置規則が推定され安全性の面で好ましくない。一方
マイコン等のソフトウェアで構成する場合、メモリに転
置規則を蓄積し、これを更新することで適時転置規則を
変化させることができる。従って安全性の問題は解決す
る。しかし転置処理の速度はハードウェアで構成する場
合と比較して遅くなる。また安全性を考慮した転置規則
をいかに効率良く生成するかという新たな問題が生じる
。
以下ではマイフン等によるソフトウェアで実現したデー
タ転置装置の従来例について述べる。
タ転置装置の従来例について述べる。
従来例1
第3図は従来より広く用いられているデータ転置装置の
例である(以下従来例1と称する。例えば特開昭63−
53584の従来の技術の項公報)。同図(a)におい
て31は従来例1の構成によるデータ転置装置、32は
データ転置部、33は入力データ格納部、34は出力デ
ータ格納部、35は転置規則を格納する転置テーブルで
ある。
例である(以下従来例1と称する。例えば特開昭63−
53584の従来の技術の項公報)。同図(a)におい
て31は従来例1の構成によるデータ転置装置、32は
データ転置部、33は入力データ格納部、34は出力デ
ータ格納部、35は転置規則を格納する転置テーブルで
ある。
この転置装置の動作は以下の通りである。転置すべきN
個の入力データ系列は、33の入力データ格納部に一旦
格納され、32のデータ転置部に送られる。32のデー
タ転置部に送られたデータは、そこで35の転置テーブ
ルに従って、そのデータ位置が転置され、34の出力デ
ータ格納部に格納される。そして転置された出力データ
系列として出力される。
個の入力データ系列は、33の入力データ格納部に一旦
格納され、32のデータ転置部に送られる。32のデー
タ転置部に送られたデータは、そこで35の転置テーブ
ルに従って、そのデータ位置が転置され、34の出力デ
ータ格納部に格納される。そして転置された出力データ
系列として出力される。
同図(b)は転置テーブルである。従来例1ではN個の
データを転置する大きさの転置テーブルが必要である。
データを転置する大きさの転置テーブルが必要である。
転置テーブルの参照はそのアドレスを指定することによ
り行う。同図に示すように、大きさNの転置テーブルに
はそのアドレスi(1≦i≦N)のメモリ領域に、i番
目の位置のデータの転置すべき位置pi(1≦pi≦N
)が格納されている。つまりこのテーブルにしたがって
、i番目の位置にあったデータは91番目の位置に転置
される。
り行う。同図に示すように、大きさNの転置テーブルに
はそのアドレスi(1≦i≦N)のメモリ領域に、i番
目の位置のデータの転置すべき位置pi(1≦pi≦N
)が格納されている。つまりこのテーブルにしたがって
、i番目の位置にあったデータは91番目の位置に転置
される。
第4図は従来例1の構成によるデータ転置装置のデータ
転置部および転置テーブルの例(この場合N=10)で
ある。同図(a)は転置テーブル、同図(b)はデータ
転置部である。データ転置部では10個のデータが転置
テーブルにしたがって、例えば先頭(入力データの1の
位置)にあったデータd1は先頭から5番目(出力デー
タの5の位置)に転置され、また先頭から5番目(入力
データの5の位置)にあったデータd5は先頭から10
番目 (出力データの10の位置)に転置される。
転置部および転置テーブルの例(この場合N=10)で
ある。同図(a)は転置テーブル、同図(b)はデータ
転置部である。データ転置部では10個のデータが転置
テーブルにしたがって、例えば先頭(入力データの1の
位置)にあったデータd1は先頭から5番目(出力デー
タの5の位置)に転置され、また先頭から5番目(入力
データの5の位置)にあったデータd5は先頭から10
番目 (出力データの10の位置)に転置される。
・転置テーブルの容量
転置テーブルに格納されるpi (≦N)を記述するの
に必要なメモリ容量は、 [1ogaN] (ビット) であるので、大きさNの転置テーブルに必要なメモリ容
量は 旧=N*[:log2Nコ (ビット) (1)
となる。ここで[a]はalbを満たす最小の整数すを
表す。具体的に大きさN=64の転置テーブルには、M
1=384ビットのメモリ容量が必要である。
に必要なメモリ容量は、 [1ogaN] (ビット) であるので、大きさNの転置テーブルに必要なメモリ容
量は 旧=N*[:log2Nコ (ビット) (1)
となる。ここで[a]はalbを満たす最小の整数すを
表す。具体的に大きさN=64の転置テーブルには、M
1=384ビットのメモリ容量が必要である。
争装置テーブルの生成
転置規則は以下の条件を満たすように生成される必要が
ある。 (但し条件1は転置規則の生成において満たす
べき必要十分条件であるが、条件2)、3)は安全性を
高めるための十分条件である。)条件l)同じ位置に重
複して転置されないpf(1≦t Fi NN 1≦p
i≦N)はそれぞれ相異なる 条件2)偏りなくランダムに転置される条件3)全ての
データが転置される(pi≠i)条件lを実現するため
、従来から疑似乱数発生器(N以下の自然数を発生する
)を使用して、転置テーブルは生成される。すなわち乱
数発生器のN個の出力値1)i(1≦i≦N11≦pi
:aN)がi番目のデータの転置部の位置として転置テ
ーブルに格納される。
ある。 (但し条件1は転置規則の生成において満たす
べき必要十分条件であるが、条件2)、3)は安全性を
高めるための十分条件である。)条件l)同じ位置に重
複して転置されないpf(1≦t Fi NN 1≦p
i≦N)はそれぞれ相異なる 条件2)偏りなくランダムに転置される条件3)全ての
データが転置される(pi≠i)条件lを実現するため
、従来から疑似乱数発生器(N以下の自然数を発生する
)を使用して、転置テーブルは生成される。すなわち乱
数発生器のN個の出力値1)i(1≦i≦N11≦pi
:aN)がi番目のデータの転置部の位置として転置テ
ーブルに格納される。
これらの条件を満たすため、以下のテーブル生成法が用
いられている。
いられている。
生成法:乱数を1個ずつ発生し、条件を溝だす乱数を1
個ずつ決定していく。条 件を満たさない乱数は棄却し、新た に乱数を発生する。この操作を条件 を溝たす乱数が得られるまで繰り返 す。
個ずつ決定していく。条 件を満たさない乱数は棄却し、新た に乱数を発生する。この操作を条件 を溝たす乱数が得られるまで繰り返 す。
この方法ではテーブルの大きさNの増加に伴って、テー
ブル生成に要する時間が多大となり、かつ生成に要する
時間のばらつきが大きくなる。従って限られた時間内に
転置テーブルを更新する必要のある場合に、テーブルの
大きさNをある程度小さく設定する必要がある。しかし
従来例1の構成においてテーブルの大きさNを小さくす
ることは、次に示す安全性の面から好ましくない。
ブル生成に要する時間が多大となり、かつ生成に要する
時間のばらつきが大きくなる。従って限られた時間内に
転置テーブルを更新する必要のある場合に、テーブルの
大きさNをある程度小さく設定する必要がある。しかし
従来例1の構成においてテーブルの大きさNを小さくす
ることは、次に示す安全性の面から好ましくない。
拳安全性
ここでは転置規則を悉皆的に推定し、転置されたデータ
系列に対して、逆転置を施して元のデータ系列を復元す
るという転置規則の解読法に対する安全性について述べ
る。但しこのような解読が成功するのは、解読者が元の
データ系列に関してなんらかの情報(例えば使用言語、
コード等)を知っている場合に限られる。つまり逆転置
によってこれらの意味のあるデータが得られることで解
読の成否を判定できる場合に限り解読可能となる。
系列に対して、逆転置を施して元のデータ系列を復元す
るという転置規則の解読法に対する安全性について述べ
る。但しこのような解読が成功するのは、解読者が元の
データ系列に関してなんらかの情報(例えば使用言語、
コード等)を知っている場合に限られる。つまり逆転置
によってこれらの意味のあるデータが得られることで解
読の成否を判定できる場合に限り解読可能となる。
このような解読を現実的に不可能にするため、転置規則
を十分大きな母集合の中から選択する必要がある。
を十分大きな母集合の中から選択する必要がある。
従来例1において、選択されるべき転置規則の母集合の
大きさは、簡単のために条件1のみを満たす場合を考え
ると N! (2) である。Nの値を転置規則を推定するのが困難なように
、つまり(2)式が十分大きくなるよう、に設定する(
但し実際は他の条件をも満たす転置規則の母集合の大き
さを十分大きくする)。具体的にはN=32程度で(2
)式が103e以上となり実用上安全となる。
大きさは、簡単のために条件1のみを満たす場合を考え
ると N! (2) である。Nの値を転置規則を推定するのが困難なように
、つまり(2)式が十分大きくなるよう、に設定する(
但し実際は他の条件をも満たす転置規則の母集合の大き
さを十分大きくする)。具体的にはN=32程度で(2
)式が103e以上となり実用上安全となる。
従来例2
第5図にデータ転置装置の第2の従来例を示す(以下従
来例2と称する、例えば特開昭61−107375公報
)。これは入力データ系列をいくつかの小さなブロック
に分割し、ブロック単位での転置(ブロック転置)と各
ブロック内での転置の2段構成を取っている。このこと
によりN個のデータを転置するのに必要な転置テーブル
の大きさを小さくでき、その生成も容易になる。
来例2と称する、例えば特開昭61−107375公報
)。これは入力データ系列をいくつかの小さなブロック
に分割し、ブロック単位での転置(ブロック転置)と各
ブロック内での転置の2段構成を取っている。このこと
によりN個のデータを転置するのに必要な転置テーブル
の大きさを小さくでき、その生成も容易になる。
同図において51は上記構成によるデータ転置装置であ
り、以下の各部で構成されている。52はブロック分割
部、53はブロック転置部、54は各ブロック毎のデー
タ転置部、55はブロック結合部である。また56は入
力データの格納部、57は出力データの格納部、58は
ブロック転置テーブル、59は各ブロック毎に定められ
た転置テーブルである。
り、以下の各部で構成されている。52はブロック分割
部、53はブロック転置部、54は各ブロック毎のデー
タ転置部、55はブロック結合部である。また56は入
力データの格納部、57は出力データの格納部、58は
ブロック転置テーブル、59は各ブロック毎に定められ
た転置テーブルである。
この転置装置の動作は以下の通りである。転置すべき入
力データ系列は、56の入力データ格納部に一旦格納さ
れ、52のブロック分割部に送られる。ブロック分割部
で、分割され、53のブロック転置部に送られる。ブロ
ック転置部では、58のブロック転置テーブルに従って
ブロック単位でまとめて転置される(各ブロック内での
データの位置は変わらない)。次にブロック転置された
各データは各ブロック毎に54のデータ転置部に送られ
各ブロック毎に59のデータ転置テーブルに従って各ブ
ロック内で転置される。次に各ブロックの転置されたデ
ータは55のブロック結合部で結合され、57の出力デ
ータ格納部に格納される。以下ではN:データ系列長、
Lニブロック長、m: ブロック数と記す。
力データ系列は、56の入力データ格納部に一旦格納さ
れ、52のブロック分割部に送られる。ブロック分割部
で、分割され、53のブロック転置部に送られる。ブロ
ック転置部では、58のブロック転置テーブルに従って
ブロック単位でまとめて転置される(各ブロック内での
データの位置は変わらない)。次にブロック転置された
各データは各ブロック毎に54のデータ転置部に送られ
各ブロック毎に59のデータ転置テーブルに従って各ブ
ロック内で転置される。次に各ブロックの転置されたデ
ータは55のブロック結合部で結合され、57の出力デ
ータ格納部に格納される。以下ではN:データ系列長、
Lニブロック長、m: ブロック数と記す。
この構成によるデータの転置装置の具体例を第6図に示
す。この例ではN=24、L=6、m=4である。以下
にその動作を説明する。4個のブロックに分割されたデ
ータは、まずブロック単位の転置(各ブロックの6個の
データをまとめて転置する。但し各ブロック内でのデー
タの順序は変更されない。)が同図(b)に示すブロッ
ク転置テーブルを用いて施される。例えばブロック1は
ブロック3の位置に、またブロック2はブロック1の位
置に転置される。次にブロック転置されたデータはそれ
ぞれ各ブロック毎に定め・られたデータ転置テーブル(
同図(C)に示す)に従って各ブロック内で転置される
。たとえばブロック1の位置に転置された各データは、
転置テーブル1にしたがって転置される。
す。この例ではN=24、L=6、m=4である。以下
にその動作を説明する。4個のブロックに分割されたデ
ータは、まずブロック単位の転置(各ブロックの6個の
データをまとめて転置する。但し各ブロック内でのデー
タの順序は変更されない。)が同図(b)に示すブロッ
ク転置テーブルを用いて施される。例えばブロック1は
ブロック3の位置に、またブロック2はブロック1の位
置に転置される。次にブロック転置されたデータはそれ
ぞれ各ブロック毎に定め・られたデータ転置テーブル(
同図(C)に示す)に従って各ブロック内で転置される
。たとえばブロック1の位置に転置された各データは、
転置テーブル1にしたがって転置される。
・テーブル容量
データ長N1 データ長L1 ブロック数mのデー
タ転置装置に必要な転置テーブルのメモリ容量はM2=
m* Clog2 mコ + (m* L)* [l
og2Lコ (ビット) (3)である。内訳はブロ
ック転置テーブルにm* [log2mコ (ビ
ット) (4)と、各ブロック毎の転置テーブルに L * [Iog2Lコ (ビット) (5)
である。第6図の例(N= 24、L=6、百=4)で
はM2= 80ビツトとなる。また従来例1と比較する
ため、N=64、m=8の場合M2= 216ビツトと
なり、従来例1の57%となる。このようにブロック数
mをうまく選べば必要なメモリ容量を従来例1の約半分
に削減できる。
タ転置装置に必要な転置テーブルのメモリ容量はM2=
m* Clog2 mコ + (m* L)* [l
og2Lコ (ビット) (3)である。内訳はブロ
ック転置テーブルにm* [log2mコ (ビ
ット) (4)と、各ブロック毎の転置テーブルに L * [Iog2Lコ (ビット) (5)
である。第6図の例(N= 24、L=6、百=4)で
はM2= 80ビツトとなる。また従来例1と比較する
ため、N=64、m=8の場合M2= 216ビツトと
なり、従来例1の57%となる。このようにブロック数
mをうまく選べば必要なメモリ容量を従来例1の約半分
に削減できる。
・テーブル生成
従来例2の構成によるデータ転置装置では、大きさmの
転置テーブル1個 大きさLの転置テーブルm個 必要であるが、転置テーブルの大きさml Lを(N
(<N)程度にすると、テーブル生成を従来例1と比
較して容易にできる。つまりデータ長N=64の場合、
従来例1では大きさθ4の転置テーブルが必要であった
が、従来例2ではブロック数m=8とすることで、大き
さ8のテーブルを5つ生成すればよい。
転置テーブル1個 大きさLの転置テーブルm個 必要であるが、転置テーブルの大きさml Lを(N
(<N)程度にすると、テーブル生成を従来例1と比
較して容易にできる。つまりデータ長N=64の場合、
従来例1では大きさθ4の転置テーブルが必要であった
が、従来例2ではブロック数m=8とすることで、大き
さ8のテーブルを5つ生成すればよい。
・安全性
従来例2において、選択されるべき転置規則の母集合の
大きさは、簡単のため条件1を満たす規則を考えると ml *(L! )m
(6)である。式(6)を転置規則を推定するのが困難
なように設定する(但し実際は他の条件をも満たす転置
規則の母集合の大きさを十分大きくする)。
大きさは、簡単のため条件1を満たす規則を考えると ml *(L! )m
(6)である。式(6)を転置規則を推定するのが困難
なように設定する(但し実際は他の条件をも満たす転置
規則の母集合の大きさを十分大きくする)。
例えばN=84、m=L=8とすれば1036程度とな
る。しかし、このようにLとmを設定しても以下に示す
問題点から安全といえない。
る。しかし、このようにLとmを設定しても以下に示す
問題点から安全といえない。
第6図の例において、ブロック1に転置されたデータ(
転置されたデータ系列の1〜6番目のデータ)は元のデ
ータ系列のブロック2のデータ(元のデータ系列の7〜
12番目のデータ)を転置したものであることからも分
かるように、この構成によれば、各ブロックのデータは
それぞれそのブロック内に偏って転置される。すなわち
各ブロック毎に独立に転置規則を推定されるという危険
性を有している。つまり転置データの各ブロックに対し
て転置規則を推定して、元のデータ系列の一部(ブロッ
ク)を復元し、次に、ブロック転置テーブルを推定して
元のデータ系列を復元するといった解読が可能である。
転置されたデータ系列の1〜6番目のデータ)は元のデ
ータ系列のブロック2のデータ(元のデータ系列の7〜
12番目のデータ)を転置したものであることからも分
かるように、この構成によれば、各ブロックのデータは
それぞれそのブロック内に偏って転置される。すなわち
各ブロック毎に独立に転置規則を推定されるという危険
性を有している。つまり転置データの各ブロックに対し
て転置規則を推定して、元のデータ系列の一部(ブロッ
ク)を復元し、次に、ブロック転置テーブルを推定して
元のデータ系列を復元するといった解読が可能である。
各ブロックの転置テーブルはそれぞれ大きさL!
(7)の転置規則の母集合から選
ばれるため、この解読現実的に不可能にするためには式
(7)を大きくしなければならない。
(7)の転置規則の母集合から選
ばれるため、この解読現実的に不可能にするためには式
(7)を大きくしなければならない。
発明が解決しようとする課題
従来例1の構成によれば、転置テーブルの大きさを十分
大きくとる必要があり、そのために生成時間が多大で、
かつ一定でないため、頻繁に転置規則を更新させたい場
合効率的でない。一方従来例2の構成によれば従来例1
に比較して小さな(従来例1の大きさの平方根程度)転
置テーブルで実現できるため、テーブルの生成時間を短
縮でき、さらにメモリ容量も小さくすることが可能とさ
れているが、前項で指摘したように各ブロック内で施さ
れるデータの転置規則が転置されたデータの偏りから容
易に推定される危険性があり安全性の面で好ましくない
。
大きくとる必要があり、そのために生成時間が多大で、
かつ一定でないため、頻繁に転置規則を更新させたい場
合効率的でない。一方従来例2の構成によれば従来例1
に比較して小さな(従来例1の大きさの平方根程度)転
置テーブルで実現できるため、テーブルの生成時間を短
縮でき、さらにメモリ容量も小さくすることが可能とさ
れているが、前項で指摘したように各ブロック内で施さ
れるデータの転置規則が転置されたデータの偏りから容
易に推定される危険性があり安全性の面で好ましくない
。
本発明は上述の問題点に鑑み試されたもので転置テーブ
ルの生成時間及びテーブルのメモリ容量を従来例2程度
にでき、かつ転置規則の推定を容易に行えないデータ転
置を提供することを目的とする 課題を解決するための手段 本発明は上述した問題点を解決するため入力データ系列
をブロックに分割する手段と、同一ブロックの各データ
をいくつかのグループに分配し配置する手段と、各グル
ープに分配されたデータを各グループ内で転置する手段
と、転置さ、れたデータを各グループから収集し新たな
ブロックに配置する収集手段と得られたブロックを結合
し転置データ系列を得る結合手段を備えたものである。
ルの生成時間及びテーブルのメモリ容量を従来例2程度
にでき、かつ転置規則の推定を容易に行えないデータ転
置を提供することを目的とする 課題を解決するための手段 本発明は上述した問題点を解決するため入力データ系列
をブロックに分割する手段と、同一ブロックの各データ
をいくつかのグループに分配し配置する手段と、各グル
ープに分配されたデータを各グループ内で転置する手段
と、転置さ、れたデータを各グループから収集し新たな
ブロックに配置する収集手段と得られたブロックを結合
し転置データ系列を得る結合手段を備えたものである。
作用
本発明は分配手段が各ブロックに属するデータをいくつ
かのグループにランダムに分配配置することで各グルー
プの属するデータは元のデータ系列に対してまったく偏
りのないものにできるため、データ転置手段の各グルー
プ毎に行う転置規則を容易に推定できないものとしてい
る。
かのグループにランダムに分配配置することで各グルー
プの属するデータは元のデータ系列に対してまったく偏
りのないものにできるため、データ転置手段の各グルー
プ毎に行う転置規則を容易に推定できないものとしてい
る。
すなわちグループ毎に転置規則を解読できない構成を取
っている。またグループ毎の転置を施すことで必要な転
置テーブルのメモリ容量を小さくできる。
っている。またグループ毎の転置を施すことで必要な転
置テーブルのメモリ容量を小さくできる。
実施例
第1図は本発明によるデータ転置装置の実施例である。
同図において、1は本発明の構成によるデータ転置装置
であり、以下の各部分から構成される。2はブロック分
割部、3はデータ分配部、4はデータ転置部、5はデー
タ収集部、6はブロック結合部であり、7は入力データ
格納部、8は出力データ格納部、9はデータ分配規則を
格納するメモリ、10は転置規則を格納する転置テーブ
ル、11は結合規則を格納するメモリである。
であり、以下の各部分から構成される。2はブロック分
割部、3はデータ分配部、4はデータ転置部、5はデー
タ収集部、6はブロック結合部であり、7は入力データ
格納部、8は出力データ格納部、9はデータ分配規則を
格納するメモリ、10は転置規則を格納する転置テーブ
ル、11は結合規則を格納するメモリである。
この転置装置の動作は以下の通りである。転置すべきデ
ータ系列は、7の入力データ格納部に一旦格納され、2
のブロック分割部に送られる。そしてそこで先頭から順
次ブロックに分割される。
ータ系列は、7の入力データ格納部に一旦格納され、2
のブロック分割部に送られる。そしてそこで先頭から順
次ブロックに分割される。
次に各ブロックのデータはブロック毎に、3の分配部に
送られ、そこで9の分配規則に従って、いくつかのグル
ープに分配配置される。次に各グループに分配配置され
たデータは4のデータ転置部に各グループ毎に送られ、
10の転置テーブルに従って転置される。各グループで
転置されたデータは5の収集部で10の収集規則に従っ
て新たなブロックに収集され配置され、6のデータ結合
部に送られ各ブロックが結合されて、8の出力データ格
納部に格納される。そして最後に転置データ系列として
出力される。なお分配規則メモリにはそのブロックの各
データがどのグループのどの位置に配置するかが記述さ
れている。また収集規則には各ブロックがどのグループ
のどの位置のデータを収集するかがか記述されている。
送られ、そこで9の分配規則に従って、いくつかのグル
ープに分配配置される。次に各グループに分配配置され
たデータは4のデータ転置部に各グループ毎に送られ、
10の転置テーブルに従って転置される。各グループで
転置されたデータは5の収集部で10の収集規則に従っ
て新たなブロックに収集され配置され、6のデータ結合
部に送られ各ブロックが結合されて、8の出力データ格
納部に格納される。そして最後に転置データ系列として
出力される。なお分配規則メモリにはそのブロックの各
データがどのグループのどの位置に配置するかが記述さ
れている。また収集規則には各ブロックがどのグループ
のどの位置のデータを収集するかがか記述されている。
以下でN:データ長、m: ブロック数、L: ブロッ
ク長、kニゲループ数、Qj(1≦j≦k): グルー
プ長、と記す。なお各グループ長を同一としてもよい。
ク長、kニゲループ数、Qj(1≦j≦k): グルー
プ長、と記す。なお各グループ長を同一としてもよい。
第2図に上記構成による具体例を示す。同図に示す具体
例は、N=24、m=3、k=8、k=3、Q1=9、
Q2=6、Q3=9のデータ転置装置であり、その動作
は以下の通りである。
例は、N=24、m=3、k=8、k=3、Q1=9、
Q2=6、Q3=9のデータ転置装置であり、その動作
は以下の通りである。
24個のデータはまず8個ずつ3個のブロックに分けら
れる。次に各ブロックの8個のデータは同図(b)に示
された分配規則に従って3個のグループに分配される(
各ブロック共通にこの規則を用いる)。分配規則は次に
示す通りとする。
れる。次に各ブロックの8個のデータは同図(b)に示
された分配規則に従って3個のグループに分配される(
各ブロック共通にこの規則を用いる)。分配規則は次に
示す通りとする。
a)メモリにはブロックの各データをどのグループに分
配するかのみを記述し、 各グループでの配置は、そのグループ への分配順序に従う。
配するかのみを記述し、 各グループでの配置は、そのグループ への分配順序に従う。
例えば最初にグループ1に分配されるデータはブロック
1の1番目のデータであり、それはグループ1の1番目
に分配配置される。次にグループ1に分配されるデータ
はブロック1の4番目のデータでありそれがこのグルー
プの2番目に分配される。
1の1番目のデータであり、それはグループ1の1番目
に分配配置される。次にグループ1に分配されるデータ
はブロック1の4番目のデータでありそれがこのグルー
プの2番目に分配される。
次に各グループ内でそれぞれ転置規則にしたがってデー
タ位置が転置される。例えば、グループ1のデータは転
置規則1に従って、1番目のデータは4番目に、2番目
のデータは5番目にというようにである。なお り)この例のように転置規則は左あるいは右巡回シフト
で構成してもよい。
タ位置が転置される。例えば、グループ1のデータは転
置規則1に従って、1番目のデータは4番目に、2番目
のデータは5番目にというようにである。なお り)この例のように転置規則は左あるいは右巡回シフト
で構成してもよい。
この場合転置テーブルのメモリ容量を減少できる(巡回
するシフト量のみメモリに記述すればよい)。
するシフト量のみメモリに記述すればよい)。
さらに、各グループのデータに対して、収集規則に従っ
て各データが新たなブロックに収集される。
て各データが新たなブロックに収集される。
収集規則は次の通りである。
C)各グループの転置されたデータに対して分配規則と
まったく逆の規則で各ブ ロックに収集した上で、左巡回シフト を施す。
まったく逆の規則で各ブ ロックに収集した上で、左巡回シフト を施す。
例えばデータ分配部でブロック1の3番目のデータをグ
ループ2の1番目に分配しているのに対し、分配部と逆
の手順でグループ2の1番目に転置されたデータをブロ
ック1の3番目のデータに配置するといった操作を全デ
ータに対した後に1だけこれを左に巡回シフトする(例
えばブロック1の3番目に配置されたデータはブロック
1の2番目に、ブロック2の1番目のデータはブロック
1の9番目にブロック1の1番目のデータはブロック3
09番目にというようにである。)。なお収集規則は d)各グループをそのまま新たなとブロックとみなす。
ループ2の1番目に分配しているのに対し、分配部と逆
の手順でグループ2の1番目に転置されたデータをブロ
ック1の3番目のデータに配置するといった操作を全デ
ータに対した後に1だけこれを左に巡回シフトする(例
えばブロック1の3番目に配置されたデータはブロック
1の2番目に、ブロック2の1番目のデータはブロック
1の9番目にブロック1の1番目のデータはブロック3
09番目にというようにである。)。なお収集規則は d)各グループをそのまま新たなとブロックとみなす。
ものとしてもよくこのばあい結合部では各ブロック(つ
まり各グループ)のデータを順次結合する。
まり各グループ)のデータを順次結合する。
つまりグループ1の1〜6の位置のデータの次にグルー
プ2の1〜6の位置のデータを結合するというようにで
ある。
プ2の1〜6の位置のデータを結合するというようにで
ある。
最後に各ブロックのデータは結合される。
Φテーブル容量
データ長N1 ブロック長L1 ブロック数m1
グループ数に1 グループ長はそれぞれQj(すな
わちQj (1≦j≦に1 N=ΣQj)個ずつに個の
グループに分配する)として必要なメモリはM=L*
[log kコ +に*[logLコ+ΣQj[l
ogQjコ (ビット) (8)j:1−q となる。内訳はデータ分配規則格納用テーブルの容量は
各ブロックのデータがどのグループに分配するかのみを
規定すれば良いから L*[!ogkコ (ビット) (9)である。
グループ数に1 グループ長はそれぞれQj(すな
わちQj (1≦j≦に1 N=ΣQj)個ずつに個の
グループに分配する)として必要なメモリはM=L*
[log kコ +に*[logLコ+ΣQj[l
ogQjコ (ビット) (8)j:1−q となる。内訳はデータ分配規則格納用テーブルの容量は
各ブロックのデータがどのグループに分配するかのみを
規定すれば良いから L*[!ogkコ (ビット) (9)である。
また各グループの転置テーブルに必要なメモリ容量は、
Qj*[logQjコ (ビット)(10)である。さ
らに結合規則としては、各グループのデータがどのブロ
ックに収集するかのみを規定すれば良いから に* [log L] (ビット)(LL)となる。
らに結合規則としては、各グループのデータがどのブロ
ックに収集するかのみを規定すれば良いから に* [log L] (ビット)(LL)となる。
なお第6図の例では、M=42ビットとなる。またN=
64、m=L=に=Qj (1≦j≦8)=8とすれば
、M=240ビットとなり、従来例1と比較して62%
のメモリ容量となる。
64、m=L=に=Qj (1≦j≦8)=8とすれば
、M=240ビットとなり、従来例1と比較して62%
のメモリ容量となる。
また従来例2と同程度となる(24ピツト(収集規則メ
モリの容量分)増加する)。
モリの容量分)増加する)。
・テーブルの生成
必要とする。この生成時間は従来例2と同程度と見積ら
れる。この転置装置では 大きさLのテーブル1個 大きさQj (1≦j≦k)のテーブル大きさkのテー
ブル1個 (k、 L、 QjはrN程度にできる)必要とす
る。この生成時間は従来例2程度と見積られる。
れる。この転置装置では 大きさLのテーブル1個 大きさQj (1≦j≦k)のテーブル大きさkのテー
ブル1個 (k、 L、 QjはrN程度にできる)必要とす
る。この生成時間は従来例2程度と見積られる。
・安全性
本構成によるデータの転置装置では元のデータ系列の各
データを各グループにランダムに分配するため各グルー
プ毎に解読を行っても元のデータ系列の1部分は復元で
きない。すなわち転置規則の解読を各グループ毎に独立
には行えない。このため解読は本構成によってとり得る
すべての転置規則について施さねばならない。従ってこ
の値を十分に大きく設定することで(例えば1Q21以
上)解読を不可能にできる。
データを各グループにランダムに分配するため各グルー
プ毎に解読を行っても元のデータ系列の1部分は復元で
きない。すなわち転置規則の解読を各グループ毎に独立
には行えない。このため解読は本構成によってとり得る
すべての転置規則について施さねばならない。従ってこ
の値を十分に大きく設定することで(例えば1Q21以
上)解読を不可能にできる。
具体例では実現可能な転置規則数は
に! * (Qj )k (12)で
ある。
ある。
発明の効果
以上の説明から明らかなように本発明は、データをグル
ープに分配し、各グループで転置するとういう手段によ
り、安全性の高いデータの転置を実現している。さらに
、転置テーブルが容易に生成できるため、頻ばんに転置
規則を変化させることが可能となる。またメモリ容量も
従来例2程度にすることができる。
ープに分配し、各グループで転置するとういう手段によ
り、安全性の高いデータの転置を実現している。さらに
、転置テーブルが容易に生成できるため、頻ばんに転置
規則を変化させることが可能となる。またメモリ容量も
従来例2程度にすることができる。
第1図は本発明によるデータ転置装置の実施例を示す構
成図、第2図は同実施例における動作説明図、第3図は
従来例1の転置装置を示す構成図、第4図は従来例1の
動作説明図、第5図は従来例2の転置装置を示す構成図
、第6図は従来例2の動作説明図である。 1・・・データ転置装置、2・・・ブロック分割部、3
・・・データ分配部、4・・・データ転置部、5・・・
データ収集部、6・・・データ結合部、7・・・入力デ
ータ格納部、8・・・出力データ格納部、9・・・デー
タ分配規則を格納するメモリ、10・・・データ転置テ
ーブルを格納するメモリ、11・・・データ結合規則を
格納するメモ1几 代理人の氏名 弁理士 粟野重孝 はか1名纂 図 第 図 マ1 (b) 蘂 図 (a) (b) 第 (t2.2 (b) 礪 図 第 図 (cL)
成図、第2図は同実施例における動作説明図、第3図は
従来例1の転置装置を示す構成図、第4図は従来例1の
動作説明図、第5図は従来例2の転置装置を示す構成図
、第6図は従来例2の動作説明図である。 1・・・データ転置装置、2・・・ブロック分割部、3
・・・データ分配部、4・・・データ転置部、5・・・
データ収集部、6・・・データ結合部、7・・・入力デ
ータ格納部、8・・・出力データ格納部、9・・・デー
タ分配規則を格納するメモリ、10・・・データ転置テ
ーブルを格納するメモリ、11・・・データ結合規則を
格納するメモ1几 代理人の氏名 弁理士 粟野重孝 はか1名纂 図 第 図 マ1 (b) 蘂 図 (a) (b) 第 (t2.2 (b) 礪 図 第 図 (cL)
Claims (1)
- 入力データ系列を、ある定められた個数毎のブロックに
分割するブロック分割手段と、同一ブロックに属する各
データを、定められたある分配規則にしたがって、いく
つかのグループに分配し、配置するデータ分配手段と、
各グループに分配配置されたデータを、定められたある
転置規則に従って各グループ内で転置するデータ転置手
段と、各グループにおいて転置されたデータを定められ
たある収集規則にしたがって新たなブロックに収集し、
配置するデータ収集手段と、各ブロックのデータを結合
し、転置された出力データ系列を得るブロック結合手段
とを備えることを特徴とするデータ転置装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1080351A JPH02259689A (ja) | 1989-03-30 | 1989-03-30 | データ転置装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1080351A JPH02259689A (ja) | 1989-03-30 | 1989-03-30 | データ転置装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02259689A true JPH02259689A (ja) | 1990-10-22 |
Family
ID=13715832
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP1080351A Pending JPH02259689A (ja) | 1989-03-30 | 1989-03-30 | データ転置装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH02259689A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
| JP2008061041A (ja) * | 2006-08-31 | 2008-03-13 | Sharp Corp | 通信システム、プログラムおよび記録媒体 |
| JP2008165008A (ja) * | 2006-12-28 | 2008-07-17 | Megachips Lsi Solutions Inc | データ処理装置及びデータ処理方法 |
| WO2009116169A1 (ja) * | 2008-03-21 | 2009-09-24 | 富士通株式会社 | 情報処理装置、通信方法および通信プログラム |
| JP2010072664A (ja) * | 1999-02-04 | 2010-04-02 | Cp8 Technologies | 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法 |
| JP2017068086A (ja) * | 2015-09-30 | 2017-04-06 | 東芝情報システム株式会社 | 画像情報表示システム及び画像情報表示方法 |
-
1989
- 1989-03-30 JP JP1080351A patent/JPH02259689A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000045358A1 (en) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Method for securing safety of electronic information |
| US6957349B1 (en) | 1999-01-28 | 2005-10-18 | Yutaka Yasukura | Method for securing safety of electronic information |
| JP2010072664A (ja) * | 1999-02-04 | 2010-04-02 | Cp8 Technologies | 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法 |
| JP2008061041A (ja) * | 2006-08-31 | 2008-03-13 | Sharp Corp | 通信システム、プログラムおよび記録媒体 |
| JP2008165008A (ja) * | 2006-12-28 | 2008-07-17 | Megachips Lsi Solutions Inc | データ処理装置及びデータ処理方法 |
| WO2009116169A1 (ja) * | 2008-03-21 | 2009-09-24 | 富士通株式会社 | 情報処理装置、通信方法および通信プログラム |
| JP2017068086A (ja) * | 2015-09-30 | 2017-04-06 | 東芝情報システム株式会社 | 画像情報表示システム及び画像情報表示方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Bourbakis et al. | Picture data encryption using scan patterns | |
| Song et al. | Batch image encryption using cross image permutation and diffusion | |
| Howard et al. | Real'versusimaginary'noise in diffusion-limited reactions | |
| Diffie et al. | Special feature exhaustive cryptanalysis of the NBS data encryption standard | |
| EP0478969B1 (en) | Method and apparatus for protecting multiple copies of computer software from unauthorized use | |
| US6615354B1 (en) | Information processing equipment | |
| CA2578316C (en) | Table splitting for cryptographic processes | |
| EP0002579A1 (en) | A method of creating a secure data file | |
| DE10254396A1 (de) | Vorrichtung und Verfahren zum Verschlüsseln von Daten | |
| Bayer et al. | On the encipherment of search trees and random access files | |
| EP0008033A1 (en) | Microprocessor for executing enciphered programs | |
| DE60320016T2 (de) | Verfahren zur ganzzahldivision gegen angriffe an versteckten kanälen | |
| JPH02259689A (ja) | データ転置装置 | |
| US8130956B2 (en) | Efficient and low power encrypting and decrypting of data | |
| JP7067625B2 (ja) | 秘密結合システム、この方法、秘密計算装置及びプログラム | |
| JPH10173646A (ja) | 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置 | |
| Green | Gröbner bases and the computation of group cohomology | |
| Al-Qashbari et al. | Enhancing performance through dynamic AES round keys and adaptive data shifting techniques | |
| DE112021007029B4 (de) | Verschlüsselungseinrichtung, entschlüsselungseinrichtung, verschlüsselungsverfahren, verschlüsselungsprogramm, entschlüsselungsverfahren, und entschlüsselungsprogramm | |
| CN112380810A (zh) | 一种兑换码生成方法及系统 | |
| JP2003500681A (ja) | 暗号テキストの分散性を高めるためにデータアレイに基数変換、論理演算及び疑似乱数ジェネレータを用いる暗号化エンジン | |
| JP2007042027A (ja) | データ分割・復元システム、端末装置、データ分割・復元方法、およびコンピュータプログラム | |
| JPH01500794A (ja) | データ暗号方式 | |
| US20050050341A1 (en) | Device of applying protection bit codes to encrypt a program for protection | |
| TWI310516B (en) | A method and system for saturating a left shift result using a standard shifter |