JPH04123625A - Block cipher generator - Google Patents
Block cipher generatorInfo
- Publication number
- JPH04123625A JPH04123625A JP2245190A JP24519090A JPH04123625A JP H04123625 A JPH04123625 A JP H04123625A JP 2245190 A JP2245190 A JP 2245190A JP 24519090 A JP24519090 A JP 24519090A JP H04123625 A JPH04123625 A JP H04123625A
- Authority
- JP
- Japan
- Prior art keywords
- cipher
- ciphering
- linear
- decryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、暗号通信系で利用される簡易なブロック暗号
発生装置に関するものである。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a simple block cipher generator used in cryptographic communication systems.
慣用のブロック暗号としては、NBSのDES暗号、あ
るいはNTTのFEEL暗号が有名であり、アルゴリズ
ムが公開されているので、それらの強度について幾多の
研究が行われている。As conventional block ciphers, NBS's DES cipher and NTT's FEEL cipher are famous, and since their algorithms have been made public, numerous studies have been conducted on their strength.
ブロック暗号としては、特公昭50−22363号公報
に示されている線形フィードバック・シフトレジスタを
用いて作成される線形演算型のし暗号と、単文字換字表
の所望数を選択使用して作成される非線形演算型のP暗
号とがある。The block cipher is created by using the linear operation type cipher created using the linear feedback shift register shown in Japanese Patent Publication No. 50-22363 and the desired number of single character substitution tables. There is a nonlinear operation type P-cipher.
L暗号は、2n段の線形フィードバック・シフトレジス
タを用いて、原文(nビット)を鍵(nビット)で暗号
文(nピッ))に線形変換するブロック暗号であり、P
暗号は、例えば0から15までの整数を要素とする換字
表を16表用意し、原文(64ビツト)、鍵(64ビツ
ト)をそれぞれ4ビツトずつ16ブロツクに区切り、原
文および鍵の4ビツトタツプルを0から15までの10
進数で表現し、選択された換字表行列で原文を暗号文に
非線形変換するブロック暗号である。このP暗号は、見
掛は上は、上記した例では、原文(64ビツト)を鍵(
64ビツト)で暗号文(64ビツト)に非線形変換する
サイズ64ビツトのブロック暗号であ、るが、実際は、
原文(4ビツト)を鍵(4ビツト)で暗号文(4ビツト
)に非線・形変換するサイズ4ビツトのブロック暗号で
ある。The L cipher is a block cipher that uses a 2n-stage linear feedback shift register to linearly convert an original text (n bits) into a ciphertext (n bits) using a key (n bits).
For example, a cipher prepares 16 substitution tables whose elements are integers from 0 to 15, divides the original text (64 bits) and key (64 bits) into 16 blocks of 4 bits each, and creates 4-bit tuples of the original text and key. 10 from 0 to 15
It is a block cipher that is expressed in base numbers and non-linearly transforms the original text into ciphertext using a selected substitution table matrix. This P cipher appears to be, but in the above example, the original text (64 bits) is used as the key (
It is a 64-bit block cipher that performs non-linear conversion into ciphertext (64 bits), but in reality,
This is a 4-bit block cipher that non-linearly converts the original text (4 bits) into ciphertext (4 bits) using a key (4 bits).
このように、ブロック暗号には、線形演算型のし暗号と
非線形演算型のP暗号とがあるが、L暗号は暗号化の演
算が線形であるので、原文、暗号文のペアが漏洩すると
、鍵およびフイフイーツタ係数が代数的に解かれてしま
うと云う問題点があり、P暗号は非線形演算型であるこ
とから、基本的にはL暗号に比べて高い暗号強度を持っ
ているのであるが、小ブロツクサイズ性であるため、選
択平文攻撃によって簡単に換字表行列右よび鍵が復元さ
れてしまい、十分な量のペアが第三者に漏洩すると、既
知平文攻撃によっても同様な事態が生じると云う問題が
ある。In this way, there are two types of block ciphers: the linear operation type Shicipher and the nonlinear operation type P cipher, but since the encryption operation of the L cipher is linear, if the pair of original text and ciphertext is leaked, There is a problem in that the key and the coefficients are solved algebraically, and since the P cipher is a nonlinear operation type, it basically has higher cryptographic strength than the L cipher. Due to the small block size, a chosen plaintext attack can easily restore the substitution table matrix and key, and if a sufficient number of pairs are leaked to a third party, a known plaintext attack can cause a similar situation. There is a problem.
そこで、本発明は、上記した従来技術における問題点を
解消すべく創案されたもので、L暗号の線形性と云う弱
点をP暗号の非線形性で補強し、かつP暗号の小ブロツ
クサイズ性と云う弱点をL暗号の大ブロツク性で補強す
ることを技術的課題とし、もって暗号強度の格段に高い
ブロック暗号のビルディングブロックを提供することを
目的とする。Therefore, the present invention was devised to solve the above-mentioned problems in the prior art, and it strengthens the linearity weakness of the L cipher with the nonlinearity of the P cipher, and also improves the small block size of the P cipher. The technical challenge is to strengthen this weakness with the large block property of the L cipher, and the purpose is to provide a building block for a block cipher with significantly higher encryption strength.
上記技術的課題を解決する本発明の手段は、線形フィー
ドバックシフトレジスタを用いた線形演算部分を有する
こと、
単文字換字表の所望数を選択使用する非線形演算部分を
有すること、
この線形演算部分と非線形演算部分とを結合して暗号素
を構成すること、
この暗号素を多段に結合すること、
にある。Means of the present invention for solving the above technical problem includes: having a linear calculation part using a linear feedback shift register; having a non-linear calculation part which selects and uses a desired number of single character substitution tables; These are: composing a cryptographic element by combining the nonlinear calculation parts; and combining this cryptographic element in multiple stages.
なお、一つの暗号素における、L暗号を作成する線形演
算部分とP暗号を作成する非線形演算部分との結合順序
は、いずれが先でも良いが、各暗号素における線形演算
部分と非線形演算部分との結合順序は同じである。Note that the linear operation part for creating the L cipher and the nonlinear operation part for creating the P cipher in one cipherme may be combined in any order, but the linear operation part and the nonlinear operation part for each cipherme may The join order of is the same.
以下、本発明の作用を、本発明の実施例を示す図面を参
照しながら説明する。Hereinafter, the operation of the present invention will be explained with reference to the drawings showing embodiments of the present invention.
第1図は、暗号化線形演算部分2の出力を暗号化非線形
演算部分3に入力すべく結合して構成された暗号化暗号
素1 (以下、この暗号化暗号素をLP暗号化暗号素と
記す)を、LP暗号化暗号素1−1からLP暗号化暗号
素1−mまでm段結合した暗号化部分の模式図であり、
また第2図は、復号化非線形演算部分3−’の出力を復
号化線形演算部分2−’に入力すべく結合して構成され
た復号化暗号素1−1(以下、この復号化暗号素をLP
復復号化暗号色記す)を、LP復号化暗号素1−’−1
からLP復号化暗号素1−11までm段結合した復号化
部分の模式図である。FIG. 1 shows an encrypted cryptographic element 1 (hereinafter, this encrypted cryptographic element will be referred to as an LP encrypted cryptographic element), which is constructed by combining the output of an encrypted linear operation section 2 to be input to an encrypted nonlinear operation section 3. It is a schematic diagram of an encrypted part in which m stages of LP-encrypted cipher element 1-1 to LP-encrypted cipher element 1-m are combined.
In addition, FIG. 2 shows a decryption cipher element 1-1 (hereinafter referred to as this decryption cipher element) configured by combining the output of the decryption nonlinear calculation part 3-' to be input to the decryption linear calculation part 2-'. LP
LP decryption code (decoded in color) is LP decryption code 1-'-1
FIG. 3 is a schematic diagram of a decryption section in which m stages are combined from LP decryption cryptographic element 1-11.
一つのビルディングブロックであるLP暗号化暗号素1
における暗号化アルゴリズムは、第3図に示すように、
ステップ■で、第1段目のLP暗号化暗号素lにおいて
は原文Tが、そして途中の段のLP暗号化暗号素1にお
いては前段のLP暗号化暗号素1で作成された暗号文出
力Cが、L暗号鍵に、と−緒に暗号化線形演算部分2に
入力され、この暗号化線形演算部分2で中間暗号文C。LP encryption cipher 1, a building block
As shown in Figure 3, the encryption algorithm in
In step ■, the original text T is generated in the LP-encrypted cipher element l of the first stage, and the cipher text output C created with the LP-encrypted cipher element 1 of the previous stage is generated in the LP-encrypted cipher element 1 of the intermediate stage. is input to the encrypted linear operation section 2 together with the L encryption key, and the intermediate ciphertext C is generated in the encrypted linear operation section 2.
EC’ =L (T、Kt ))が作成され、ステップ
■で、暗号化線形演算部分2で作成された中間暗号文C
°がP暗号鍵に、と−緒に暗号化非線形演算部分3に入
力され、この暗号化非線形演算部分3で暗号文C(C=
P (C”、KP)]が作成され、この暗号文Cを次段
の暗号化暗号素1または復号化部分に出力する。EC' = L (T, Kt)) is created, and in step ■, the intermediate ciphertext C created in the encrypted linear operation part 2
° is input into the encryption nonlinear calculation part 3 together with the P encryption key, and in this encryption nonlinear calculation part 3, the ciphertext C (C=
P (C'', KP)] is created, and this ciphertext C is output to the encrypted cipherme 1 or decryption part of the next stage.
このLP暗号化暗号素1に対して、同様に一つのビルデ
ィングブロックであるLP復号化暗号素1−’における
復号化アルゴリズムは、第4図に示すように、ステップ
■で、第1段目のLP復号化暗号素t−’においては暗
号化部分からの暗号文Cが、そして途中の段のLP復号
化暗号素1−1においては前段のLP復号化暗号素1−
1で作成された原文出力Tが、P暗号鍵Kpと一緒に復
号化非線形演算部分3−1に入力され、この復号化非線
形演算部分3−’で中間暗号文C’ 〔C”=P−’
(C。As shown in FIG. In the LP decryption cipher element t-', the ciphertext C from the encrypted part is transmitted, and in the LP decryption cipher element 1-1 in the middle stage, the LP decryption cipher element 1- in the previous stage is transmitted.
The original text output T created in step 1 is input to the decryption nonlinear calculation section 3-1 together with the P encryption key Kp, and the intermediate ciphertext C'[C''=P-'
(C.
K、)〕が作成され、ステップ■で、復号化非線形演算
部分3−1で作成された中間暗号文C°がL暗号1!
K Lと一緒に復号化線形演算部分2−1に入力されて
、この復号化線形演算部分2−’で原文T(’r=t、
−’ (c’ 、KL )]に復元され、この原文Tを
、最終段の復号化暗号素1−′の場合は、そのまま受信
出力として出力し、途中の復号化暗号素1−1の場合は
、次段の復号化暗号素1−に出力する。K.
It is input to the decoding linear calculation part 2-1 together with KL, and in this decoding linear calculation part 2-' the original text T ('r=t,
-'(c', KL)], and this original text T is output as the received output as it is in the case of the final stage decrypted cipher element 1-', and in the case of the intermediate decrypted cipher element 1-1. is output to the next stage decrypted cryptographic element 1-.
なお、第3図および第4図において、L、PlL−’お
よびP−’は、L暗号およびP暗号の暗号化関数および
復号化関数をそれぞれ示している。また、一つの暗号素
だけを使用して暗号文を作成したのでは、この暗号文が
、既知平文攻撃あるいは選択平文攻撃によって代数的に
解かれてしまう恐れがあるので、DES暗号およびFE
EL暗号のように、暗号素を多段に結合し暗号強度を高
めるのが良く、その段数は条件が許す限り大きくするの
が望ましい。In addition, in FIG. 3 and FIG. 4, L, PIL-' and P-' indicate the encryption function and decryption function of the L cipher and the P cipher, respectively. Furthermore, if a ciphertext is created using only one cipherme, there is a risk that this ciphertext will be solved algebraically by a known plaintext attack or a chosen plaintext attack.
Like EL cryptography, it is better to increase the encryption strength by combining cryptographic elements in multiple stages, and it is desirable to increase the number of stages as much as the conditions allow.
本発明は、上記した構成となっているので、以下に示す
効果を奏する。Since the present invention has the above-described configuration, it has the following effects.
Ll14jとP暗号とを直列に結合して暗号素を構成し
たので、L暗号の線形性と云う弱点をPII号の非線形
性で補強することができ、反対にP暗号の小ブロツクサ
イズ性と云う弱点をL暗号の大ブロツクサイズ性で補強
することができ、もって格段に高い強度の暗号を作成す
ることができる。Since the cipher prime was constructed by serially combining Ll14j and the P cipher, the linearity weakness of the L cipher can be reinforced with the nonlinearity of the PII cipher, and on the contrary, the small block size of the P cipher can be strengthened. Weaknesses can be reinforced by the large block size of the L cipher, thereby making it possible to create a cipher with significantly higher strength.
各暗号素は、既知のし暗号アルゴリズムである線形演算
部分とP暗号アルゴリズムである非線形演算部分とを直
列に結合しただけであり、かつ装置全体もこの暗号素を
直列に結合しただけであるので、極めて簡単な構成とす
ることができる。Each cipherme is simply a series combination of a linear operation part that is a known cipher algorithm and a nonlinear operation part that is a P cipher algorithm, and the entire device is also just a series combination of these ciphermes. , it is possible to have an extremely simple configuration.
作成される暗号の強度を直列に結合される暗号素の数に
より自由に変更することができ、もって要求に応じた暗
号強度を簡単に得ることができると共に、必要に応じた
暗号強度の変更を無理なく簡単に行うことができる。The strength of the created cipher can be freely changed by changing the number of cipher primes that are combined in series, making it possible to easily obtain the cipher strength that meets the requirements, and also to change the cipher strength as necessary. It can be done easily and effortlessly.
第1図は、本発明の一実施例を示すm段に多重化した暗
号化部分の模式図である。
第2図は、第1図に示した本発明の暗号化部分に対応す
る復号化部分の模式図である。
第3図は、本発明による暗号化暗号素の一実施例の暗号
化の流れ図である。
第4図は、第3図に示した本発明の暗号化暗号素の一実
施例の暗号化の流れ図に対応する、復号化の流れ図であ
る。
符号の説明
1;暗号化暗号素、1−1;復号化暗号素、2;暗号化
線形演算部分、2−I;復号化線形演算部分、3;暗号
化非線形演算部分、3−1;復号化非線形演算部分、・
T;原文、K、KL、KP;鍵、C;暗号文、CI、中
間暗号文、L;L暗号の暗号化関数、L−’;L暗号の
復号化関数、P;P暗号の暗号化関数、p−’;p暗号
の復号化関数。
出願人 二 コ − 電 子 株式会社第1図
第2図
1−−−dJ4ctt4$ 1上−才X’<4
t−a’ff埼素2 −’e’ft’t”<laう等t
]lL舒分 2−’−−−tl’4 イζく
11暫喰シ費lie?Δト 3−−−“ν噴′);4ム
非4■5.壷](食?6ト 3−”−−−fl埼
4ヒ4μ部煉倉考?分y=−!叉 K−41(−wh%
叉FIG. 1 is a schematic diagram of an encrypted part multiplexed into m stages, showing an embodiment of the present invention. FIG. 2 is a schematic diagram of a decryption part corresponding to the encryption part of the present invention shown in FIG. FIG. 3 is a flowchart of encryption of one embodiment of the encrypted cryptogen according to the present invention. FIG. 4 is a decryption flowchart corresponding to the encryption flowchart of one embodiment of the encrypted cryptographic element of the present invention shown in FIG. Description of codes 1; Encryption cryptographic element, 1-1; Decryption cryptographic element, 2; Encryption linear operation part, 2-I; Decryption linear operation part, 3; Encryption nonlinear operation part, 3-1; Decryption nonlinear operation part,・
T: Original text, K, KL, KP: Key, C: Ciphertext, CI, intermediate ciphertext, L: Encryption function of L cipher, L-': Decryption function of L cipher, P: Encryption of P cipher Function, p-'; decryption function of p-cipher. Applicant 2 Co-Electronic Co., Ltd. Fig. 1 Fig. 2 Fig. 1 ---dJ4ctt4$ 1 above - age X'<4
t-a'ff Saimoto 2 -'e'ft't”<la ut etc.
]lL 舒文 2-'---tl'4 Iζku11 temporary expenses lie? Δt 3---"ν injection'); 4mu non-4■5. jar] (eclipse? 6t 3-"---fl Sai 4hi 4μ part brick warehouse thought? minutes y=-!叉K- 41(-wh%
fork
Claims (1)
演算部分(2)と、単文字換字表の所望数を選択使用す
る非線形演算部分(3)とを結合して構成される暗号素
(1)を多段結合して成るブロック暗号発生装置。(1) A multi-stage cipherme (1) is constructed by combining a linear calculation part (2) using a linear feedback shift register and a non-linear calculation part (3) that selects and uses a desired number of single character substitution tables. A block cipher generator consisting of a combination of
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2245190A JPH04123625A (en) | 1990-09-14 | 1990-09-14 | Block cipher generator |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2245190A JPH04123625A (en) | 1990-09-14 | 1990-09-14 | Block cipher generator |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH04123625A true JPH04123625A (en) | 1992-04-23 |
Family
ID=17129957
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2245190A Pending JPH04123625A (en) | 1990-09-14 | 1990-09-14 | Block cipher generator |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH04123625A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0728405A (en) * | 1993-07-14 | 1995-01-31 | Nec Corp | Ciphering preprocessor and deciphering postprocessor for cipher chain |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS51108701A (en) * | 1975-02-24 | 1976-09-27 | Ibm | |
| JPH02217037A (en) * | 1989-02-17 | 1990-08-29 | Niko Denshi Kk | Code converter |
-
1990
- 1990-09-14 JP JP2245190A patent/JPH04123625A/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS51108701A (en) * | 1975-02-24 | 1976-09-27 | Ibm | |
| JPH02217037A (en) * | 1989-02-17 | 1990-08-29 | Niko Denshi Kk | Code converter |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0728405A (en) * | 1993-07-14 | 1995-01-31 | Nec Corp | Ciphering preprocessor and deciphering postprocessor for cipher chain |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Massey | SAFER K-64: A byte-oriented block-ciphering algorithm | |
| KR100296958B1 (en) | Apparatus for encoding block data | |
| Benvenuto | Galois field in cryptography | |
| Ramanujam et al. | Designing an algorithm with high avalanche effect | |
| Biryukov et al. | Block ciphers and systems of quadratic equations | |
| Massey | SAFER K-64: One year later | |
| KR19990002840A (en) | Fast Block Encryption Algorithm Guarantees Security against Differential and Linear Decryptions | |
| WO2001067425A1 (en) | Block encryption device using auxiliary conversion | |
| Haq et al. | Improved twofish algorithm: a digital image enciphering application | |
| Alqad et al. | A new approach for data cryptography | |
| CN108768617A (en) | A kind of holding format encryption method based on legacy packets password | |
| US20110150225A1 (en) | Encryption devices for block having double block length, decryption devices, encryption method, decryption method, and programs thereof | |
| Aslan et al. | Algebraic construction of cryptographically good binary linear transformations | |
| Shah et al. | Cryptographically strong SP boxes and their application in steganography | |
| Sakib | Analysis of fundamental algebraic concepts and information security system | |
| Youssef et al. | Affine equivalence in the AES round function | |
| Wu | Related-cipher attacks | |
| JPH04123625A (en) | Block cipher generator | |
| Tentu | A review on evolution of symmetric key block ciphers and their applications | |
| KR100434558B1 (en) | A fast block encryption algorithm | |
| Carter et al. | Key schedule classification of the AES candidates | |
| KR102405821B1 (en) | Improved white-box encryption apparatus of aria block cipher | |
| JPH0629969A (en) | Random number generating circuit using nonlinear circuit | |
| Hallappanavar et al. | Efficient implementation of AES by modifying S-Box | |
| KR102405819B1 (en) | White-box encryption apparatus of aria block cipher |