JPH0738558A - 暗号化装置、及びそれを用いた通信システム及びその方法 - Google Patents
暗号化装置、及びそれを用いた通信システム及びその方法Info
- Publication number
- JPH0738558A JPH0738558A JP17924193A JP17924193A JPH0738558A JP H0738558 A JPH0738558 A JP H0738558A JP 17924193 A JP17924193 A JP 17924193A JP 17924193 A JP17924193 A JP 17924193A JP H0738558 A JPH0738558 A JP H0738558A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- encryption
- sequence
- sequentially
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
値として、出力系列から該系列を解析する困難さが計算
量的に保証された乱数系列を順次発生させる乱数発生回
路11と、該乱数系列に基づいて順次更新されるパラメ
ータに基づいて、前記乱数発生回路11による乱数の順
次発生より高速に、送信側としては通信文を暗号化して
順次出力し、受信側としては暗号文を通信文に復号して
順次出力する暗号化回路12とを具える。
Description
に暗号通信分野におけるデータの秘匿,発信者・着信者
の認証,暗号鍵の共有,零知識証明プロトコル等に関す
るものである。また、モンテカルロシミュレーションな
どの乱数を用いたシミュレーションに関するものであ
る。
分けることができる。1つはある数の暗号文を手に入れ
ることができれば暗号鍵を解読することができる、即
ち、それ以降に出力される暗号文全てを容易に解読する
ことができる暗号化方式であり、このような暗号化方式
を、便宜上方式Aと呼ぶことにする。方式Aの代表例と
してはDES(Data Encryption Standard)やFEAL(F
ast Encryption Algorithm) などのFeistel暗号
(辻井重男,笠原正雄著「暗号と情報セキュリティ」昭
晃堂,第35〜49頁参照)、またはシフトレジスタを用い
た線形フィードバックシフトレジスタ方式(以下、LF
SR方式)や非線形フィードバックシフトレジスタ方式
などが知られている。
(E.Biham, A.Shamir:“DifferentialCryptanalysis of
DES-like Cryptosystems”, Lournal of Cryptology,
Vol.4, No.1, pp.3-72, 1992 参照)と呼ばれる解読法
によって、鍵の全数探索(256個の全探索)よりも速い
解読が可能である。これによって、最近の研究(199
3年暗号と情報セキュリティシンポジウム資料:SCI
S93−3C)では16段のDESは247個,8段のD
ESは221個,8段のFEALは215個の既知平文攻撃
によって解読が可能であることが示され、その探索数は
今後の研究によってさらに減少していくことが予測され
る。
り発生される乱数系列を用いた場合、n段のシフトレジ
スタを用いたLFSR方式は、文献「現代暗号理論」
(池野,小山著, 昭和61年発行,電子情報通信学会)の
第69〜72頁に示されているように、2n −1ビットの乱
数系列の内の2nビットがわかれば、そのLFSRの構
成が解析可能であることが知られている。
って高速な暗号化処理が可能であるという点から、実用
上よく用いられている。このように方式Aは安全性は保
証できないが、高速処理が可能であるという特徴を持
つ。
生された暗号化出力のみからその時点以降に発生される
暗号化出力を予測することが非常に困難となる暗号化方
式を、便宜上方式Bと呼ぶ。暗号化出力が乱数の場合、
方式Bの代表例として文献「アドバンセズ・イン・クリ
プトロジー」("Advances in Cryptology",1983年発
行,PLENUM PRESS)の第61〜78頁に示されているような
自乗剰余演算による方法が知られている。つまり、乱数
列を{b1 ,b2 ,……}とすると、ビットbiは、x0
を任意に与える初期値,n=p・q(p,qは素数)
として、 xi+1 =xi 2 mod n (i=0,1,2, ……) bi =lsb(xi) (i=0,1,2,……) によって与えられる(ただし、lsb(x) はxの最下位ビ
ットを表わす)。
b2 ,…bi }のみからbi+1 を求めることは、nを因
数分解するのと同じだけの手間が必要であることが知ら
れている。つまり、ある時点までに発生された乱数列の
みからその時点以降に発生される乱数を求めるための計
算量は、nを因数分解するのに必要な計算量と同等であ
ることが保証される。以後、この方法によって与えられ
る乱数を自乗剰余乱数と呼ぶ(ただし、bi はxi の最
下位ビットだけでなく最下位からlog2 nビット程度
であってもよい。)。
に困難にするためにはp,qを数百ビット程度にする必
要がある。このような場合、前述のxi+1 =xi 2 mod
nを計算するための計算量もまた大きくなり、高速に乱
数を発生できないという問題が生じる。つまり、方式B
は方式Aと反対に安全性は計算量的に保証されるが、高
速処理ができないという特徴をもつ。また、方式Bの他
の例としてはRSA乱数(B.Chor and O.Goldreich:
“RSA/Rabin least significant bits are 1/2+1/poly
(n) secure ”, Advances in Cryptology: Preceedings
of Crypto 84, G.R., 1984)や離散対数と求めること
と同等の安全性を保証する離散対数乱数(M.Blum and
S.Micali:“How to generate cryptographically stron
g sequences of pseudo-random bits”, 23rd IEEE FOC
S, pp.112-117, 1982)等も考えられるが、安全性は保
証されるが高速処理ができないという点で同様の特徴を
もつ。
は、高速処理が可能であるが安全性は保証できず、方式
Bは、方式Aと反対に、安全性は計算量的に保証される
が高速処理ができないという問題があった。
Bの安全性を両立させた暗号化装置、及びそれを用いた
通信システム及びその方法を提供することを目的とす
る。
に、本発明の暗号化装置は、送信者と受信者が共有する
暗号鍵を初期値として、出力系列から該系列を解析する
困難さが計算量的に保証された乱数系列を順次発生させ
る乱数発生手段と、所定のパラメータに基づいて、前記
乱数発生手段による乱数系列の順次発生より高速に、通
信データを暗号化して順次出力する暗号化手段とを有
し、前記乱数発生手段から順次発生される乱数に基づい
て、前記パラメータを順次更新することを特徴とする。
ステムにおいて、送信装置に、送信者と受信者が共有す
る暗号鍵を初期値として、出力系列から該系列を解析す
る困難さが計算量的に保証された乱数系列を順次発生さ
せる第1の乱数発生手段と、所定のパラメータに基づい
て、前記第1の乱数発生手段による乱数の順次発生より
高速に、通信文を暗号化して暗号文を順次出力する暗号
化手段とを備え、受信装置に、前記暗号鍵を初期値とし
て、前記第1の乱数発生手段と同一の乱数系列を発生す
る第2の乱数発生手段と、前記所定のパラメータに基づ
いて、前記暗号化手段の逆演算により、暗号文を復号し
て通信文を順次出力する復号手段とを備え、前記第1の
乱数発生手段から順次発生される乱数に基づいて、前記
暗号化手段に対する前記パラメータを順次更新し、前記
第2の乱数発生手段から順次発生される乱数に基づい
て、前記復号手段に対する前記パラメータを順次更新す
ることを特徴とする。
で、送信者と受信者が共有する暗号鍵を初期値として、
出力系列から該系列を解析する困難さが計算量的に保証
された乱数系列を順次発生し、順次発生される前記乱数
系列に基づいて更新されるパラメータに基づいて、前記
乱数系列の順次発生より高速に、通信文を暗号化して暗
号文を順次受信側に送信し、送信側で、前記暗号鍵を初
期値として、前記乱数系列と同一の乱数系列を順次発生
させ、該同一の乱数系列に基づいて更新されるパラメー
タに基づいて、前記暗号化の逆演算により、暗号文を復
号して通信文を順次出力する通信方法を特徴とする。
生手段が、送信者と受信者が共有する暗号鍵を初期値と
して、乱数を順次発生する。そして、暗号化手段が、前
記乱数発生手段から順次発生される乱数に基づいて順次
更新されるパラメータに基づいて、前記乱数発生手段に
よる乱数の順次発生より高速に、通信データを暗号化し
て順次出力する。
が、第1の乱数発生手段により、送信者と受信者が共有
する暗号鍵を初期値として、出力される乱数系列から該
系列を解析する困難さが保証された乱数を順次発生し、
暗号化手段により、前記第1の乱数発生手段から順次発
生される乱数に基づいて順次更新されるパラメータに基
づいて、前記第1の乱数発生手段による乱数の順次発生
より高速に、通信文を暗号化して暗号文を順次出力す
る。受信装置が、第2の乱数発生手段により、前記暗号
鍵を初期値として、前記第1の乱数発生手段と同一の乱
数系列を発生し、復号手段により、前記第2の乱数発生
手段から順次発生される乱数に基づいて順次更新される
パラメータに基づいて、前記暗号化手段の逆演算によ
り、暗号文を復号して通信文を順次出力する。
で、送信者と受信者が共有する暗号鍵を初期値として、
出力される乱数系列から該系列を解析する困難さが保証
された乱数を順次発生し、順次発生される前記乱数に基
づいて更新されるパラメータに基づいて、前記乱数の順
次発生より高速に、通信文を暗号化して暗号文を順次受
信側に送信し、送信側で、前記暗号鍵を初期値として、
前記乱数系列と同一の乱数系列を順次発生させ、該同一
の乱数系列に基づいて更新されるパラメータに基づい
て、前記暗号化の逆演算により、暗号文を復号して通信
文を順次出力する。
施例を詳細に説明する。
置の基本構成を示すブロック図である。図中、(a) に、
方式Aの回路として暗号化回路12を用いた場合を示
し、(b) に、方式Aとして乱数発生回路13を用いた場
合を示す。本実施例によれば、方式Aを用いた第1の回
路(暗号化回路12または乱数発生回路13)と方式B
を用いた第2の回路(乱数発生回路11)から成り、送
信者と受信者が共通に有する暗号鍵を初期値として第2
の回路(乱数発生回路11)から生成される乱数をパラ
メータとして、第1の回路(暗号化回路12または乱数
発生回路13)における変換方式を制御することによっ
て、方式Aの利点である高速性と方式Bの利点である安
全性の2つを実現する暗号化処理(または乱数発生)を
以下のようにして可能にしたものである。
方式)によって出力される暗号文(または乱数系列)の
数が、方式Aの解析に必要な暗号文(または乱数系列)
の数より大きくなる前、或いは等しくなる近辺で方式A
の暗号鍵に相当する変換方式を方式Bからの乱数をパラ
メータとして変更することによって、解析に必要な数の
暗号文(または乱数系列)を集めることを困難にしてい
る。
乱数発生)によって出力される暗号文(または乱数系
列)の数が方式Aの解析に必要な数より大きくなるまで
に、方式Bによる乱数の発生が行なわれれば良いため、
方式Bの乱数発生が高速に行えなくてもよい。しかし、
暗号文(または乱数系列)としての最終出力は方式Aか
らの出力であるので、全体としては方式Aの高速な暗号
化処理(または乱数発生)が可能である。
方式Aの解析に必要な数の暗号文(または乱数系列)を
集めることを困難にしているが、今後の研究により方式
Aを解析するのに必要な暗号文(または乱数系列)の数
が減少し、方式Aの解析が可能になったとしても、解析
できるのは方式Aに入力される方式Bからの乱数であ
り、この乱数から方式Bに入力された暗号鍵を解析する
ことは前述のように計算量的に困難である。図1の暗号
化(または乱数発生)の暗号鍵は方式Bに入力される暗
号鍵であるので、全体としての安全性は方式Bの安全性
によって保証される。
を両立させた暗号化(または乱数発生)が実現可能にな
る。
化回路12として、DES暗号回路22を用い、方式B
の乱数発生回路として自乗剰余乱数発生回路21を用い
る場合の実施例を示している。この場合、DES暗号の
変換方式はDESの暗号鍵によって制御されるので、方
式Bの乱数発生回路からの乱数によって、DES暗号の
暗号鍵を変更する。
れる有力な解読法が提案され、その安全性に疑問が持た
れるようになっており、その対策としてSCIS93−
3D,SCIS93−3E,SCIS93−15D(1
993年暗号と情報セキュリティシンポジウム資料)に
示されるようにDESの中間値や最終値に依存して鍵を
変更する方式が提案されている。
する可能性はあるものの、従来のDESのような精力的
な解析が行われておらず、その安全性は保証されていな
い。また、鍵の変更が同じDESの中間値や最終値に依
存するために、差分解読法を改良した方法によって解読
される可能性が高い。これに対し、安全性の保証された
方式BによってDESの鍵を変更する本方式は、極めて
安全であるが、かかる方式は今まで提案されていなかっ
た。
2の装置の場合、暗号化の手順は次の通りである。 1)自乗剰余乱数発生回路に暗号鍵を初期値として設定
する。 2)自乗剰余乱数発生回路は、与えられた初期値から5
6ビットの乱数の一部または全部を生成し、DESの第
一の暗号鍵としてDES回路に出力する。 3)DES回路は、与えられた暗号鍵に従って入力され
る平文を暗号文に変換し出力する。 4)出力される暗号文の数がDESの暗号鍵の解析に必
要な数より大きくなる前に自乗剰余乱数発生回路はDE
Sの次の暗号鍵として用いる乱数56ビットの一部また
は全部を算出し、DES回路に出力する。 5)以下、手順3),4)を繰り返す。
号文の全て又は一部が、本実施例によって発生される暗
号文となる。
Y mod Nの剰余乗算の繰り返しによって実現できるの
で「岩村,松本,今井:“並列処理によるRSA暗
号”,信学論(A), Vol.J75-A, No.8, pp1301-1311.199
2.8. 」に示される回路等を用いてハードウェアで構成
することによっても、ソフトウェアによりCPUで計算
させることによっても実現できる。
方式を用い、方式Bとして自乗剰余乱数方式を用いた場
合を示すブロック図である。図3のLFSRはn段のシ
ストレジスタR(t) =[rn(t),rn-1(t),…,r
2(t),r1(t)]と、タッブ列[hn ,hn-1 ,…,h
2 ,h1 ]からなる。ここで、タップ列[hn ,h
n-1 ,…,h2 ,h1]の値を方式Bからの乱数によっ
て決定している。
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31及び自乗剰余乱数発生回路21
に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとしてLFSRによ
る線形変換回路32に出力する。 3)線形変換回路は、手順2)により与えられたパラメ
ータに従ってタップ列の値、即ち、線形変換方式を決定
する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)手順3)で決定された線形変換に従ってr1・h1 +
r2・h2 +…+rn・hnを計算し、最左端のレジスタに
フィードバック入力する。 7)以下、手順4)〜6)を繰り返すが、LFSRから
出力される乱数の数がLFSRのタップ列の値を解析す
るのに必要な乱数の数(この場合シフトレジスタの段数
の2倍)より大きくなるまでに、自乗剰余乱数発生回路
21は、次のパラメータとして用いる乱数の一部または
全部を算出し、LFSRよりなる線形変換回路32に出
力して、線形変換方式を変更する。
る値の全て又は一部が、本実施例によって発生される乱
数となる。また、手順1)における方式Aの初期値は、
暗号鍵の一部であってもよいし、別の手段によって与え
られた値でもよい。
式による乱数発生器では、出力乱数系列の解析に必要な
乱数の数は、LFSRの段数の2倍の数であるが、方式
Aとして非線形フィードバックシフトレジスタを用いた
場合には、解析に必要な乱数の数をLFSR方式の場合
以上に大きくすることが可能である。よって、方式Aの
解析に必要なビット数が多くなるので、方式Aの変換方
式を変えるための方式Bの演算速度はさらに低速でよい
という利点がある。
を用いた実施例を図4に示す。図4は、本実施例による
非線形フィードバックシフトレジスタを用いた場合の乱
数列発生器を示すブロック図である。
トレジスタ31、及びシフトレジスタ31の各レジスタ
からの値を非線形変換してシフトレジスタ31にフィー
ドバックする非線形変換回路41を用い、この非線形変
換回路41を制御する方式Bの乱数発生回路として自乗
剰余乱数発生回路21を用いる。
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31の各レジスタ及び自乗剰余乱数
発生回路21に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとして非線形変換回
路41に出力する。 3)非線形変換回路41は、手順2)により与えられる
パラメータに従って非線形変換を決定する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)各レジスタの値を手順3)で決定された非線形変換
に従ってフィードバック変換し、最左端のレジスタの値
とする。 7)以下、手順4)〜6)を繰り返すが、出力される乱
数の数がその乱数列の解析に必要な乱数の数より大きく
なる前に、自乗剰余乱数発生回路21は、次のパラメー
タとして用いる乱数の一部または全部を算出し、非線形
変換回路41に出力して非線形変換方式を変更する。
値の全て又は一部が、本実施例によって発生される乱数
となる。具体的な非線形変換回路41の構成としては、
公知の非線形関数の入出力の対応を記憶させたROMを
用いたり、前述の「現代暗号理論」第74,75 頁に示され
るように、DESを用いることによっても実現できる。
をわかりやすく説明するために、方式AとしてLFSR
方式,非線形フィードバックシフトレジスタ方式、また
はDESを例として用いたが、方式Aとしては、安全性
が保証されていなくても、高速な暗号化処理(または乱
数発生)が実現できる方式であればよい。よって、FE
AL等のFeistel暗号に属する方式であってもよ
い。
いたが、方式Bとしては、前述のRSA乱数や離散対数
乱数のように、因数分解や離散対数問題等によってその
安全性が保証されている他の方式であってもよい。
数を、パラメータとしてそのまま用いる必要はなく、R
OM等を介して変換したり、拡大転置等により出力ビッ
ト数を変化させてもよい。
証されない方式Aの暗号鍵を、鍵配送などにより新たに
共有し直すことなしに、安全性の保証された方式Bによ
って連続的または間欠的に制御することにある。特に方
式Aの解析に必要な暗号文(または乱数系列)の数がわ
かっている場合、方式Aがその解析に必要な数の暗号文
(または乱数系列)を出力する前に方式Aの変換方式ま
たは暗号鍵を方式Bによって変更することにある。ただ
しこの場合、方式A及び方式Bを実現する回路は各々1
つである必要はなく、同方式に属する1つ以上の回路を
組み合わせた方式であってもよい。その組み合わせは種
々のものが考えられるが、その一例を図5の(a),(b) に
示す。
ってLFSR1の変換方式を制御し、LFSR1からの
乱数によってLFSR2の変換方式を制御している。こ
れはLFSR2の処理が自乗剰余乱数発生回路21の処
理に比べて非常に高速である場合、LFSR1によって
自乗剰余乱数発生回路21の出力を拡張し、高速化して
いると考えられる。この場合、LFSR1とLFSR2
を合わせて方式Aの乱数発生回路と考えることもできる
し、実施例2から、自乗剰余乱数とLFSRの組み合わ
せはその安全性が保証されるので、自乗剰余乱数発生回
路21とLFSR1を合わせて方式Bの回路とも考えら
れる。
する自乗剰余乱数発生回路21と、RSA乱数発生回路
54とから発生する、2つの異なる乱数によって、FE
AL暗号回路53の暗号鍵を制御している。この場合、
FEALの暗号鍵は、乱数1,乱数2の和や積であって
もよいし、乱数1,2を交互に用いてもよく、種々の場
合が考えられる。
の暗号化方式(または乱数発生方式)によって生成され
た暗号出力(または乱数系列)は解析に対して強く高速
であるので、この暗号化方式(または乱数発生方式)を
通信に用いることにより解析に対して強く高速処理が可
能な暗号通信が実現できる。以下、上述の実施例による
暗号化方式を用いた場合の暗号通信ネットワークの実施
例を示す。
かつ秘密の暗号鍵を共有している共通鍵暗号通信ネット
ワークを示し、A,B,C,…,Nはそのネットワーク
の加入者,KAB,KAC,…はそれぞれ加入者A−B間で
共有している暗号鍵,加入者A−C間で共有している暗
号鍵,…を示している。
号化回路12と、方式Bの乱数発生回路11とを用いた
暗号化・復号装置を含む、本実施例の通信装置の構成を
示したブロック図である。
テムにおける加入者A,B間の秘匿通信の様子を示して
いる。
の手順で行う。ただし、以下において最初はi=1とす
る。 1)通信の送信者Aは、受信者Bと共有している秘密の
鍵KABの全て又は一部を、方式Bの乱数発生回路11の
初期値として設定し、i番目の乱数系列Kを発生させ
る。 2)送信者Aは、発生した乱数系列Kを方式Aの暗号鍵
として用い、通信文を暗号化して、その暗号文を受信者
Bに送信する。 3)通信の受信者Bは、送信者Aと共有している秘密の
鍵KABの全て又は一部を、同様に方式Bの乱数発生回路
11の初期値として設定し、送信者Aが発生したのと同
じ乱数系列Kを発生させる。 4)受信者Bは送信者Aと同様に発生した乱数系列Kを
方式Aの暗号鍵として用い、暗号文を復号する。 5)送信者Aは受信者Bに送信する暗号文の数が方式A
を解析するのに必要な数を越えるまでに、方式Bの乱数
発生回路11によって、i=i+1番目の乱数系列を発
生させ、Kとする。 6)以下、手順2)〜5)を繰り返す。
が、その秘密の鍵KABを知っているので、受け取った暗
号文を本来の通信文に復号でき、それ以外の加入者(C〜
N)は、その暗号化をする際に用いられた秘密の鍵を知ら
ないので、その内容を知ることができない。このことに
より秘匿通信が実現される。
め暗号鍵が配布されているのではなく、暗号通信を行う
に先立って、送・受信者間での暗号鍵の配送などによ
り、暗号鍵を共有する形態のネットワークにおいても、
同じ手順で暗号通信を実現することができる。この場
合、一度鍵の配送を行えば、方式Bによって暗号鍵の安
全な更新が行われるので、暗号鍵を度々配送によって更
新していく必要がない。
ットワークでは、通信文の送信者と受信者の間で、固有
かつ秘密の鍵を共有しているので、暗号文を受け取り、
意味をなす通信文に復号できるということは、通信文が
その鍵のもう一人の所有者から送信されたことを受信者
に保証している。そのため、実施例5に示した秘匿通信
システムでは、通信の発信者及び着信者の認証も行うこ
とができる。
じめ暗号鍵が配布されているのではなく、暗号通信を行
うに先立って、送・受信者間で暗号鍵を共有する必要が
ある形態のネットワークにおいて、盗聴の可能性のある
通信路を介した場合でも安全に暗号鍵を共有できる方式
として、Diffie-Hellmanの方式(W.Diffie and M.E.Hell
man "New Directions in cryptography",IEEE,IT,vol.I
T-22,No.6,1976) がよく知られている。その際に用いる
乱数として、上述の実施例により発生した乱数を用いる
ことができる。
で同じものを持つ必要はないため、方式A,Bの乱数発
生手段に設定する初期値は、任意の値を用いれば良い。
一定数の出力系列から解析可能な方式(方式A)により
出力される出力の数が、その解析に必要な数より大きく
なる前、或いは等しくなる付近で、方式Aのパラメータ
を、出力系列から解析困難な方式(方式B)により出力
される乱数に基づいて変更するので、方式Aの解析に必
要な数の出力を集めることが困難になり、方式Aの安全
性が高められるという効果がある。
が方式Aの解析に必要な数より大きくなるまでに、方式
Bによる乱数の出力が行なわれれば良いため、方式Bの
乱数発生は高速に行えなくてもよい。しかし、最終出力
は方式Aからの出力であるので、高速な暗号化処理が可
能である。
方式Aの解析に必要な数の出力を集めることを困難にし
ているが、今後の研究により方式Aを解析するのに必要
な出力の数が減少し方式Aの解析が可能になったとして
も、解析できるのは方式Aに入力される方式Bからの乱
数であり、この乱数から方式Bの暗号鍵を解析すること
は計算量的に困難である。従って、本発明による暗号化
の安全性は方式Bの安全性と同様の高い安全性が保証さ
れる。
高速かつ安全性の高い暗号通信が実現されるという効果
がある。
施例の基本構成図である。
数方式を用いた場合の暗号化装置を示す図である。
乱数方式を用いた場合の乱数発生回路を示す図である。
式、方式Bとして自乗剰余乱数方式を用いた場合の乱数
発生回路を示す図である。
回路及び2つの異なる乱数発生方式を用いた場合の暗号
化装置を示す図である。
る。
示すブロック図である。
る。
Claims (13)
- 【請求項1】 送信者と受信者が共有する暗号鍵を初期
値として、出力系列から該系列を解析する困難さが計算
量的に保証された乱数系列を順次発生させる乱数発生手
段と、 所定のパラメータに基づいて、前記乱数発生手段による
乱数系列の順次発生より高速に、通信データを暗号化し
て順次出力する暗号化手段とを有し、前記乱数発生手段
から順次発生される乱数に基づいて、前記パラメータを
順次更新することを特徴とする暗号化装置。 - 【請求項2】 前記暗号化手段より出力される暗号系列
は、一定数以上の出力系列に基づいて解析可能であり、
該一定数に基づいて、前記パラメータの更新を実行する
ことを特徴とする請求項1に記載の暗号化装置。 - 【請求項3】 前記暗号化手段が、一定数以上の出力系
列から該系列を解析可能な乱数系列を発生する第2の乱
数発生手段を用いることを特徴とする請求項1に記載の
暗号化装置。 - 【請求項4】 前記暗号化手段を複数用いることを特徴
とする請求項1に記載の暗号化装置。 - 【請求項5】 前記乱数発生手段を複数用いることを特
徴とする請求項1に記載の暗号化装置。 - 【請求項6】 前記暗号化手段の暗号として、Feistel
暗号を用いることを特徴とする請求項1に記載の暗号化
装置。 - 【請求項7】 前記暗号化手段がフィードバックシフト
レジスタを用いることを特徴とする請求項1に記載の暗
号化装置。 - 【請求項8】 前記乱数発生手段として、自乗剰余演算
を実行し、該演算結果の下位数ビットを出力する手段を
用いることを特徴とする請求項1に記載の暗号化装置。 - 【請求項9】 前記乱数発生手段として、RSA乱数を
生成する手段を用いることを特徴とする請求項1に記載
の暗号化装置。 - 【請求項10】 前記乱数発生手段として、離散対数乱
数を生成する手段を用いることを特徴とする請求項1に
記載の暗号化装置。 - 【請求項11】 前記乱数発生手段として、逆数乱数を
生成する手段を用いることを特徴とする請求項1に記載
の暗号化装置。 - 【請求項12】 送信者と受信者が共有する暗号鍵を初
期値として、出力系列から該系列を解析する困難さが計
算量的に保証された乱数系列を順次発生させる第1の乱
数発生手段と、 所定のパラメータに基づいて、前記第1の乱数発生手段
による乱数系列の順次発生より高速に、通信文を暗号化
して暗号文を順次出力する暗号化手段とを送信装置に備
え、 前記暗号鍵を初期値として、前記第1の乱数発生手段と
同一の乱数系列を発生する第2の乱数発生手段と、 前記所定のパラメータに基づいて、前記暗号化手段の逆
演算により、暗号文を復号して通信文を順次出力する復
号手段とを受信装置に備え、 前記第1の乱数発生手段から順次発生される乱数に基づ
いて、前記暗号化手段に対する前記パラメータを順次更
新し、前記第2の乱数発生手段から順次発生される乱数
に基づいて、前記復号手段に対する前記パラメータを順
次更新することを特徴とする通信システム。 - 【請求項13】 送信側で、 送信者と受信者が共有する暗号鍵を初期値として、出力
系列から該系列を解析する困難さが計算量的に保証され
た乱数系列を順次発生し、 順次発生される前記乱数系列に基づいて更新されるパラ
メータに基づいて、前記乱数系列の順次発生より高速
に、通信文を暗号化して暗号文を順次受信側に送信し、 該受信側で、 前記暗号鍵を初期値として、前記乱数系列と同一の乱数
系列を順次発生させ、 該同一の乱数系列に基づいて更新されるパラメータに基
づいて、前記暗号化の逆演算により、暗号文を復号して
通信文を順次出力することを特徴とする通信方法。
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP17924193A JP3658004B2 (ja) | 1993-07-20 | 1993-07-20 | 通信システム |
| DE69433257T DE69433257T2 (de) | 1993-07-20 | 1994-07-15 | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung |
| EP94305221A EP0635956B1 (en) | 1993-07-20 | 1994-07-15 | Encryption apparatus, communication system using the same and method therefor |
| CA002128115A CA2128115C (en) | 1993-07-20 | 1994-07-15 | Encryption apparatus, communication system using the same and method therefor |
| AT94305221T ATE252796T1 (de) | 1993-07-20 | 1994-07-15 | Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung |
| AU67545/94A AU693444B2 (en) | 1993-07-20 | 1994-07-18 | Encryption apparatus, communication system using the same and method therefor |
| US08/277,512 US5600720A (en) | 1993-07-20 | 1994-07-19 | Encryption apparatus, communication system using the same and method therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP17924193A JP3658004B2 (ja) | 1993-07-20 | 1993-07-20 | 通信システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH0738558A true JPH0738558A (ja) | 1995-02-07 |
| JP3658004B2 JP3658004B2 (ja) | 2005-06-08 |
Family
ID=16062414
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP17924193A Expired - Fee Related JP3658004B2 (ja) | 1993-07-20 | 1993-07-20 | 通信システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3658004B2 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002215030A (ja) * | 2001-01-17 | 2002-07-31 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 乱数発生方法 |
| JP2006211728A (ja) * | 2006-04-28 | 2006-08-10 | Sony Corp | 暗号化データ処理装置及び暗号化データ処理方法 |
| JP2007194866A (ja) * | 2006-01-18 | 2007-08-02 | Ricoh Co Ltd | 通信システム、通信方法および通信装置 |
| JP2009288339A (ja) * | 2008-05-27 | 2009-12-10 | Kddi Corp | ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム |
| JP2017511900A (ja) * | 2014-03-11 | 2017-04-27 | クアルコム,インコーポレイテッド | ラウンド削減型暗号を採用するxts暗号化システムとともに使用するための動的暗号化鍵 |
| CN109840426A (zh) * | 2019-03-05 | 2019-06-04 | 深圳市汇顶科技股份有限公司 | 加密方法、加密装置及电子设备 |
| CN112000978A (zh) * | 2019-06-19 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
-
1993
- 1993-07-20 JP JP17924193A patent/JP3658004B2/ja not_active Expired - Fee Related
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002215030A (ja) * | 2001-01-17 | 2002-07-31 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 乱数発生方法 |
| JP2007194866A (ja) * | 2006-01-18 | 2007-08-02 | Ricoh Co Ltd | 通信システム、通信方法および通信装置 |
| JP2006211728A (ja) * | 2006-04-28 | 2006-08-10 | Sony Corp | 暗号化データ処理装置及び暗号化データ処理方法 |
| JP2009288339A (ja) * | 2008-05-27 | 2009-12-10 | Kddi Corp | ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム |
| JP2017511900A (ja) * | 2014-03-11 | 2017-04-27 | クアルコム,インコーポレイテッド | ラウンド削減型暗号を採用するxts暗号化システムとともに使用するための動的暗号化鍵 |
| CN109840426A (zh) * | 2019-03-05 | 2019-06-04 | 深圳市汇顶科技股份有限公司 | 加密方法、加密装置及电子设备 |
| CN109840426B (zh) * | 2019-03-05 | 2023-07-25 | 深圳市汇顶科技股份有限公司 | 加密方法、加密装置及电子设备 |
| CN112000978A (zh) * | 2019-06-19 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
| CN112000978B (zh) * | 2019-06-19 | 2023-12-19 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3658004B2 (ja) | 2005-06-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5600720A (en) | Encryption apparatus, communication system using the same and method therefor | |
| KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
| Almaiah et al. | A new hybrid text encryption approach over mobile ad hoc network | |
| EP0839418B1 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
| US6301362B1 (en) | Method and apparatus for cryptographically transforming an input block into an output block | |
| WO1994016509A1 (en) | A method and apparatus for generating a cipher stream | |
| JP2003516659A (ja) | 1の補数暗号コンバイナ | |
| JP3658004B2 (ja) | 通信システム | |
| JPH0736672A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
| Patil et al. | An enhancement in international data encryption algorithm for increasing security | |
| Pal et al. | Design of strong cryptographic schemes based on Latin squares | |
| Mohammed et al. | A hybrid approach to design key generator of cryptosystem | |
| Mihalkovich et al. | MPF based symmetric cipher performance comparison to AES and TDES | |
| Ledda et al. | Enhancing IDEA algorithm using circular shift and middle square method | |
| JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
| Kumar et al. | A comparative analysis of encryption algorithms for better utilization | |
| Putra et al. | Performance Analysis Of The Combination Of Advanced Encryption Standard Cryptography Algorithms With Luc For Text Security | |
| JP2024053189A (ja) | 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム | |
| JP3202544B2 (ja) | 暗号通信装置及び暗号化装置 | |
| Singh et al. | An ordeal random data encryption scheme (ORDES) | |
| JP3154991B2 (ja) | 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体 | |
| JPH0736673A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
| Agrawal et al. | Implementation of various cryptosystem using chaos | |
| Siddavaatam et al. | An adaptive security framework with extensible computational complexity for cipher systems | |
| Hussain et al. | New multistage knapsack public-key cryptosystem |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031208 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040513 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050131 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050311 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080318 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090318 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100318 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100318 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110318 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120318 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |