JPH0738558A - 暗号化装置、及びそれを用いた通信システム及びその方法 - Google Patents

暗号化装置、及びそれを用いた通信システム及びその方法

Info

Publication number
JPH0738558A
JPH0738558A JP17924193A JP17924193A JPH0738558A JP H0738558 A JPH0738558 A JP H0738558A JP 17924193 A JP17924193 A JP 17924193A JP 17924193 A JP17924193 A JP 17924193A JP H0738558 A JPH0738558 A JP H0738558A
Authority
JP
Japan
Prior art keywords
random number
encryption
sequence
sequentially
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP17924193A
Other languages
English (en)
Other versions
JP3658004B2 (ja
Inventor
Keiichi Iwamura
恵市 岩村
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP17924193A priority Critical patent/JP3658004B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to AT94305221T priority patent/ATE252796T1/de
Priority to DE69433257T priority patent/DE69433257T2/de
Priority to EP94305221A priority patent/EP0635956B1/en
Priority to CA002128115A priority patent/CA2128115C/en
Priority to AU67545/94A priority patent/AU693444B2/en
Priority to US08/277,512 priority patent/US5600720A/en
Publication of JPH0738558A publication Critical patent/JPH0738558A/ja
Application granted granted Critical
Publication of JP3658004B2 publication Critical patent/JP3658004B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【目的】 高速かつ安全な暗号化を実現する。 【構成】 通信装置71は、共有する暗号鍵KABを初期
値として、出力系列から該系列を解析する困難さが計算
量的に保証された乱数系列を順次発生させる乱数発生回
路11と、該乱数系列に基づいて順次更新されるパラメ
ータに基づいて、前記乱数発生回路11による乱数の順
次発生より高速に、送信側としては通信文を暗号化して
順次出力し、受信側としては暗号文を通信文に復号して
順次出力する暗号化回路12とを具える。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は暗号化方式に関係し、特
に暗号通信分野におけるデータの秘匿,発信者・着信者
の認証,暗号鍵の共有,零知識証明プロトコル等に関す
るものである。また、モンテカルロシミュレーションな
どの乱数を用いたシミュレーションに関するものであ
る。
【0002】
【従来の技術】従来の暗号化方式は大きく2つの方式に
分けることができる。1つはある数の暗号文を手に入れ
ることができれば暗号鍵を解読することができる、即
ち、それ以降に出力される暗号文全てを容易に解読する
ことができる暗号化方式であり、このような暗号化方式
を、便宜上方式Aと呼ぶことにする。方式Aの代表例と
してはDES(Data Encryption Standard)やFEAL(F
ast Encryption Algorithm) などのFeistel暗号
(辻井重男,笠原正雄著「暗号と情報セキュリティ」昭
晃堂,第35〜49頁参照)、またはシフトレジスタを用い
た線形フィードバックシフトレジスタ方式(以下、LF
SR方式)や非線形フィードバックシフトレジスタ方式
などが知られている。
【0003】例えば、DESやFEALは差分解読法
(E.Biham, A.Shamir:“DifferentialCryptanalysis of
DES-like Cryptosystems”, Lournal of Cryptology,
Vol.4, No.1, pp.3-72, 1992 参照)と呼ばれる解読法
によって、鍵の全数探索(256個の全探索)よりも速い
解読が可能である。これによって、最近の研究(199
3年暗号と情報セキュリティシンポジウム資料:SCI
S93−3C)では16段のDESは247個,8段のD
ESは221個,8段のFEALは215個の既知平文攻撃
によって解読が可能であることが示され、その探索数は
今後の研究によってさらに減少していくことが予測され
る。
【0004】また、暗号化方式としてLFSR方式によ
り発生される乱数系列を用いた場合、n段のシフトレジ
スタを用いたLFSR方式は、文献「現代暗号理論」
(池野,小山著, 昭和61年発行,電子情報通信学会)の
第69〜72頁に示されているように、2n −1ビットの乱
数系列の内の2nビットがわかれば、そのLFSRの構
成が解析可能であることが知られている。
【0005】しかし、これらの方式は、簡単な演算によ
って高速な暗号化処理が可能であるという点から、実用
上よく用いられている。このように方式Aは安全性は保
証できないが、高速処理が可能であるという特徴を持
つ。
【0006】一方、方式Aと異なり、ある時点までに発
生された暗号化出力のみからその時点以降に発生される
暗号化出力を予測することが非常に困難となる暗号化方
式を、便宜上方式Bと呼ぶ。暗号化出力が乱数の場合、
方式Bの代表例として文献「アドバンセズ・イン・クリ
プトロジー」("Advances in Cryptology",1983年発
行,PLENUM PRESS)の第61〜78頁に示されているような
自乗剰余演算による方法が知られている。つまり、乱数
列を{b1 ,b2 ,……}とすると、ビットbiは、x0
を任意に与える初期値,n=p・q(p,qは素数)
として、 xi+1 =xi 2 mod n (i=0,1,2, ……) bi =lsb(xi) (i=0,1,2,……) によって与えられる(ただし、lsb(x) はxの最下位ビ
ットを表わす)。
【0007】この方法により生成された乱数列{b1
2 ,…bi }のみからbi+1 を求めることは、nを因
数分解するのと同じだけの手間が必要であることが知ら
れている。つまり、ある時点までに発生された乱数列の
みからその時点以降に発生される乱数を求めるための計
算量は、nを因数分解するのに必要な計算量と同等であ
ることが保証される。以後、この方法によって与えられ
る乱数を自乗剰余乱数と呼ぶ(ただし、bi はxi の最
下位ビットだけでなく最下位からlog2 nビット程度
であってもよい。)。
【0008】しかし、nを因数分解することを計算量的
に困難にするためにはp,qを数百ビット程度にする必
要がある。このような場合、前述のxi+1 =xi 2 mod
nを計算するための計算量もまた大きくなり、高速に乱
数を発生できないという問題が生じる。つまり、方式B
は方式Aと反対に安全性は計算量的に保証されるが、高
速処理ができないという特徴をもつ。また、方式Bの他
の例としてはRSA乱数(B.Chor and O.Goldreich:
“RSA/Rabin least significant bits are 1/2+1/poly
(n) secure ”, Advances in Cryptology: Preceedings
of Crypto 84, G.R., 1984)や離散対数と求めること
と同等の安全性を保証する離散対数乱数(M.Blum and
S.Micali:“How to generate cryptographically stron
g sequences of pseudo-random bits”, 23rd IEEE FOC
S, pp.112-117, 1982)等も考えられるが、安全性は保
証されるが高速処理ができないという点で同様の特徴を
もつ。
【0009】
【発明が解決しようとしている課題】つまり、方式A
は、高速処理が可能であるが安全性は保証できず、方式
Bは、方式Aと反対に、安全性は計算量的に保証される
が高速処理ができないという問題があった。
【0010】そこで、本発明は、方式Aの高速性と方式
Bの安全性を両立させた暗号化装置、及びそれを用いた
通信システム及びその方法を提供することを目的とす
る。
【0011】
【課題を解決するための手段】上記課題を解決するため
に、本発明の暗号化装置は、送信者と受信者が共有する
暗号鍵を初期値として、出力系列から該系列を解析する
困難さが計算量的に保証された乱数系列を順次発生させ
る乱数発生手段と、所定のパラメータに基づいて、前記
乱数発生手段による乱数系列の順次発生より高速に、通
信データを暗号化して順次出力する暗号化手段とを有
し、前記乱数発生手段から順次発生される乱数に基づい
て、前記パラメータを順次更新することを特徴とする。
【0012】また、本発明の他の態様によれば、通信シ
ステムにおいて、送信装置に、送信者と受信者が共有す
る暗号鍵を初期値として、出力系列から該系列を解析す
る困難さが計算量的に保証された乱数系列を順次発生さ
せる第1の乱数発生手段と、所定のパラメータに基づい
て、前記第1の乱数発生手段による乱数の順次発生より
高速に、通信文を暗号化して暗号文を順次出力する暗号
化手段とを備え、受信装置に、前記暗号鍵を初期値とし
て、前記第1の乱数発生手段と同一の乱数系列を発生す
る第2の乱数発生手段と、前記所定のパラメータに基づ
いて、前記暗号化手段の逆演算により、暗号文を復号し
て通信文を順次出力する復号手段とを備え、前記第1の
乱数発生手段から順次発生される乱数に基づいて、前記
暗号化手段に対する前記パラメータを順次更新し、前記
第2の乱数発生手段から順次発生される乱数に基づい
て、前記復号手段に対する前記パラメータを順次更新す
ることを特徴とする。
【0013】また、本発明の他の態様によれば、送信側
で、送信者と受信者が共有する暗号鍵を初期値として、
出力系列から該系列を解析する困難さが計算量的に保証
された乱数系列を順次発生し、順次発生される前記乱数
系列に基づいて更新されるパラメータに基づいて、前記
乱数系列の順次発生より高速に、通信文を暗号化して暗
号文を順次受信側に送信し、送信側で、前記暗号鍵を初
期値として、前記乱数系列と同一の乱数系列を順次発生
させ、該同一の乱数系列に基づいて更新されるパラメー
タに基づいて、前記暗号化の逆演算により、暗号文を復
号して通信文を順次出力する通信方法を特徴とする。
【0014】
【作用】かかる本発明の暗号化装置においては、乱数発
生手段が、送信者と受信者が共有する暗号鍵を初期値と
して、乱数を順次発生する。そして、暗号化手段が、前
記乱数発生手段から順次発生される乱数に基づいて順次
更新されるパラメータに基づいて、前記乱数発生手段に
よる乱数の順次発生より高速に、通信データを暗号化し
て順次出力する。
【0015】また、通信システムにおいて、送信装置
が、第1の乱数発生手段により、送信者と受信者が共有
する暗号鍵を初期値として、出力される乱数系列から該
系列を解析する困難さが保証された乱数を順次発生し、
暗号化手段により、前記第1の乱数発生手段から順次発
生される乱数に基づいて順次更新されるパラメータに基
づいて、前記第1の乱数発生手段による乱数の順次発生
より高速に、通信文を暗号化して暗号文を順次出力す
る。受信装置が、第2の乱数発生手段により、前記暗号
鍵を初期値として、前記第1の乱数発生手段と同一の乱
数系列を発生し、復号手段により、前記第2の乱数発生
手段から順次発生される乱数に基づいて順次更新される
パラメータに基づいて、前記暗号化手段の逆演算によ
り、暗号文を復号して通信文を順次出力する。
【0016】また、本発明の通信方法によれば、送信側
で、送信者と受信者が共有する暗号鍵を初期値として、
出力される乱数系列から該系列を解析する困難さが保証
された乱数を順次発生し、順次発生される前記乱数に基
づいて更新されるパラメータに基づいて、前記乱数の順
次発生より高速に、通信文を暗号化して暗号文を順次受
信側に送信し、送信側で、前記暗号鍵を初期値として、
前記乱数系列と同一の乱数系列を順次発生させ、該同一
の乱数系列に基づいて更新されるパラメータに基づい
て、前記暗号化の逆演算により、暗号文を復号して通信
文を順次出力する。
【0017】
【実施例】以下、添付図面を参照しながら、本発明の実
施例を詳細に説明する。
【0018】図1は、本発明の一実施例に係る暗号化装
置の基本構成を示すブロック図である。図中、(a) に、
方式Aの回路として暗号化回路12を用いた場合を示
し、(b) に、方式Aとして乱数発生回路13を用いた場
合を示す。本実施例によれば、方式Aを用いた第1の回
路(暗号化回路12または乱数発生回路13)と方式B
を用いた第2の回路(乱数発生回路11)から成り、送
信者と受信者が共通に有する暗号鍵を初期値として第2
の回路(乱数発生回路11)から生成される乱数をパラ
メータとして、第1の回路(暗号化回路12または乱数
発生回路13)における変換方式を制御することによっ
て、方式Aの利点である高速性と方式Bの利点である安
全性の2つを実現する暗号化処理(または乱数発生)を
以下のようにして可能にしたものである。
【0019】方式Aによる暗号化方式(または乱数発生
方式)によって出力される暗号文(または乱数系列)の
数が、方式Aの解析に必要な暗号文(または乱数系列)
の数より大きくなる前、或いは等しくなる近辺で方式A
の暗号鍵に相当する変換方式を方式Bからの乱数をパラ
メータとして変更することによって、解析に必要な数の
暗号文(または乱数系列)を集めることを困難にしてい
る。
【0020】この場合、方式Aを用いた暗号化(または
乱数発生)によって出力される暗号文(または乱数系
列)の数が方式Aの解析に必要な数より大きくなるまで
に、方式Bによる乱数の発生が行なわれれば良いため、
方式Bの乱数発生が高速に行えなくてもよい。しかし、
暗号文(または乱数系列)としての最終出力は方式Aか
らの出力であるので、全体としては方式Aの高速な暗号
化処理(または乱数発生)が可能である。
【0021】また、安全性については、前述したように
方式Aの解析に必要な数の暗号文(または乱数系列)を
集めることを困難にしているが、今後の研究により方式
Aを解析するのに必要な暗号文(または乱数系列)の数
が減少し、方式Aの解析が可能になったとしても、解析
できるのは方式Aに入力される方式Bからの乱数であ
り、この乱数から方式Bに入力された暗号鍵を解析する
ことは前述のように計算量的に困難である。図1の暗号
化(または乱数発生)の暗号鍵は方式Bに入力される暗
号鍵であるので、全体としての安全性は方式Bの安全性
によって保証される。
【0022】よって、従来困難であった安全性と高速性
を両立させた暗号化(または乱数発生)が実現可能にな
る。
【0023】[実施例1]図2は、図1の方式Aの暗号
化回路12として、DES暗号回路22を用い、方式B
の乱数発生回路として自乗剰余乱数発生回路21を用い
る場合の実施例を示している。この場合、DES暗号の
変換方式はDESの暗号鍵によって制御されるので、方
式Bの乱数発生回路からの乱数によって、DES暗号の
暗号鍵を変更する。
【0024】前述したようにDESは差分解読法と呼ば
れる有力な解読法が提案され、その安全性に疑問が持た
れるようになっており、その対策としてSCIS93−
3D,SCIS93−3E,SCIS93−15D(1
993年暗号と情報セキュリティシンポジウム資料)に
示されるようにDESの中間値や最終値に依存して鍵を
変更する方式が提案されている。
【0025】しかし、これらの方式は安全性がやや向上
する可能性はあるものの、従来のDESのような精力的
な解析が行われておらず、その安全性は保証されていな
い。また、鍵の変更が同じDESの中間値や最終値に依
存するために、差分解読法を改良した方法によって解読
される可能性が高い。これに対し、安全性の保証された
方式BによってDESの鍵を変更する本方式は、極めて
安全であるが、かかる方式は今まで提案されていなかっ
た。
【0026】方式Bとして自乗剰余乱数方式を用いた図
2の装置の場合、暗号化の手順は次の通りである。 1)自乗剰余乱数発生回路に暗号鍵を初期値として設定
する。 2)自乗剰余乱数発生回路は、与えられた初期値から5
6ビットの乱数の一部または全部を生成し、DESの第
一の暗号鍵としてDES回路に出力する。 3)DES回路は、与えられた暗号鍵に従って入力され
る平文を暗号文に変換し出力する。 4)出力される暗号文の数がDESの暗号鍵の解析に必
要な数より大きくなる前に自乗剰余乱数発生回路はDE
Sの次の暗号鍵として用いる乱数56ビットの一部また
は全部を算出し、DES回路に出力する。 5)以下、手順3),4)を繰り返す。
【0027】この手順において、手順3で出力される暗
号文の全て又は一部が、本実施例によって発生される暗
号文となる。
【0028】また、自乗剰余乱数発生回路21は、X・
Y mod Nの剰余乗算の繰り返しによって実現できるの
で「岩村,松本,今井:“並列処理によるRSA暗
号”,信学論(A), Vol.J75-A, No.8, pp1301-1311.199
2.8. 」に示される回路等を用いてハードウェアで構成
することによっても、ソフトウェアによりCPUで計算
させることによっても実現できる。
【0029】[実施例2]図3は方式AとしてLFSR
方式を用い、方式Bとして自乗剰余乱数方式を用いた場
合を示すブロック図である。図3のLFSRはn段のシ
ストレジスタR(t) =[rn(t),rn-1(t),…,r
2(t),r1(t)]と、タッブ列[hn ,hn-1 ,…,h
2 ,h1 ]からなる。ここで、タップ列[hn ,h
n-1 ,…,h2 ,h1]の値を方式Bからの乱数によっ
て決定している。
【0030】本実施例による乱数発生の手順は以下の通
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31及び自乗剰余乱数発生回路21
に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとしてLFSRによ
る線形変換回路32に出力する。 3)線形変換回路は、手順2)により与えられたパラメ
ータに従ってタップ列の値、即ち、線形変換方式を決定
する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)手順3)で決定された線形変換に従ってr1・h1
2・h2 +…+rn・hnを計算し、最左端のレジスタに
フィードバック入力する。 7)以下、手順4)〜6)を繰り返すが、LFSRから
出力される乱数の数がLFSRのタップ列の値を解析す
るのに必要な乱数の数(この場合シフトレジスタの段数
の2倍)より大きくなるまでに、自乗剰余乱数発生回路
21は、次のパラメータとして用いる乱数の一部または
全部を算出し、LFSRよりなる線形変換回路32に出
力して、線形変換方式を変更する。
【0031】上述の手順において、手順5)で出力され
る値の全て又は一部が、本実施例によって発生される乱
数となる。また、手順1)における方式Aの初期値は、
暗号鍵の一部であってもよいし、別の手段によって与え
られた値でもよい。
【0032】[実施例3]実施例2に示したLFSR方
式による乱数発生器では、出力乱数系列の解析に必要な
乱数の数は、LFSRの段数の2倍の数であるが、方式
Aとして非線形フィードバックシフトレジスタを用いた
場合には、解析に必要な乱数の数をLFSR方式の場合
以上に大きくすることが可能である。よって、方式Aの
解析に必要なビット数が多くなるので、方式Aの変換方
式を変えるための方式Bの演算速度はさらに低速でよい
という利点がある。
【0033】その非線形フィードバックシフトレジスタ
を用いた実施例を図4に示す。図4は、本実施例による
非線形フィードバックシフトレジスタを用いた場合の乱
数列発生器を示すブロック図である。
【0034】方式Aに基づく乱数発生回路として、シフ
トレジスタ31、及びシフトレジスタ31の各レジスタ
からの値を非線形変換してシフトレジスタ31にフィー
ドバックする非線形変換回路41を用い、この非線形変
換回路41を制御する方式Bの乱数発生回路として自乗
剰余乱数発生回路21を用いる。
【0035】本実施例による乱数発生の手順は以下の通
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31の各レジスタ及び自乗剰余乱数
発生回路21に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとして非線形変換回
路41に出力する。 3)非線形変換回路41は、手順2)により与えられる
パラメータに従って非線形変換を決定する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)各レジスタの値を手順3)で決定された非線形変換
に従ってフィードバック変換し、最左端のレジスタの値
とする。 7)以下、手順4)〜6)を繰り返すが、出力される乱
数の数がその乱数列の解析に必要な乱数の数より大きく
なる前に、自乗剰余乱数発生回路21は、次のパラメー
タとして用いる乱数の一部または全部を算出し、非線形
変換回路41に出力して非線形変換方式を変更する。
【0036】この手順において、手順5)で出力される
値の全て又は一部が、本実施例によって発生される乱数
となる。具体的な非線形変換回路41の構成としては、
公知の非線形関数の入出力の対応を記憶させたROMを
用いたり、前述の「現代暗号理論」第74,75 頁に示され
るように、DESを用いることによっても実現できる。
【0037】[実施例4]実施例1〜3では、本実施例
をわかりやすく説明するために、方式AとしてLFSR
方式,非線形フィードバックシフトレジスタ方式、また
はDESを例として用いたが、方式Aとしては、安全性
が保証されていなくても、高速な暗号化処理(または乱
数発生)が実現できる方式であればよい。よって、FE
AL等のFeistel暗号に属する方式であってもよ
い。
【0038】また、方式Bとして自乗剰余乱数方式を用
いたが、方式Bとしては、前述のRSA乱数や離散対数
乱数のように、因数分解や離散対数問題等によってその
安全性が保証されている他の方式であってもよい。
【0039】また、方式Aの回路では、方式Bからの乱
数を、パラメータとしてそのまま用いる必要はなく、R
OM等を介して変換したり、拡大転置等により出力ビッ
ト数を変化させてもよい。
【0040】また、以上の実施例の本質は、安全性の保
証されない方式Aの暗号鍵を、鍵配送などにより新たに
共有し直すことなしに、安全性の保証された方式Bによ
って連続的または間欠的に制御することにある。特に方
式Aの解析に必要な暗号文(または乱数系列)の数がわ
かっている場合、方式Aがその解析に必要な数の暗号文
(または乱数系列)を出力する前に方式Aの変換方式ま
たは暗号鍵を方式Bによって変更することにある。ただ
しこの場合、方式A及び方式Bを実現する回路は各々1
つである必要はなく、同方式に属する1つ以上の回路を
組み合わせた方式であってもよい。その組み合わせは種
々のものが考えられるが、その一例を図5の(a),(b) に
示す。
【0041】図5において、(a) は、自乗剰余乱数によ
ってLFSR1の変換方式を制御し、LFSR1からの
乱数によってLFSR2の変換方式を制御している。こ
れはLFSR2の処理が自乗剰余乱数発生回路21の処
理に比べて非常に高速である場合、LFSR1によって
自乗剰余乱数発生回路21の出力を拡張し、高速化して
いると考えられる。この場合、LFSR1とLFSR2
を合わせて方式Aの乱数発生回路と考えることもできる
し、実施例2から、自乗剰余乱数とLFSRの組み合わ
せはその安全性が保証されるので、自乗剰余乱数発生回
路21とLFSR1を合わせて方式Bの回路とも考えら
れる。
【0042】また、図5の(b) は、いずれも方式Bに属
する自乗剰余乱数発生回路21と、RSA乱数発生回路
54とから発生する、2つの異なる乱数によって、FE
AL暗号回路53の暗号鍵を制御している。この場合、
FEALの暗号鍵は、乱数1,乱数2の和や積であって
もよいし、乱数1,2を交互に用いてもよく、種々の場
合が考えられる。
【0043】[実施例5]これまで述べたように、上記
の暗号化方式(または乱数発生方式)によって生成され
た暗号出力(または乱数系列)は解析に対して強く高速
であるので、この暗号化方式(または乱数発生方式)を
通信に用いることにより解析に対して強く高速処理が可
能な暗号通信が実現できる。以下、上述の実施例による
暗号化方式を用いた場合の暗号通信ネットワークの実施
例を示す。
【0044】図6は、ネットワークの加入者間で、固有
かつ秘密の暗号鍵を共有している共通鍵暗号通信ネット
ワークを示し、A,B,C,…,Nはそのネットワーク
の加入者,KAB,KAC,…はそれぞれ加入者A−B間で
共有している暗号鍵,加入者A−C間で共有している暗
号鍵,…を示している。
【0045】図7は、上述の実施例における方式Aの暗
号化回路12と、方式Bの乱数発生回路11とを用いた
暗号化・復号装置を含む、本実施例の通信装置の構成を
示したブロック図である。
【0046】図8は、図6,7で示された暗号通信シス
テムにおける加入者A,B間の秘匿通信の様子を示して
いる。
【0047】加入者Aから加入者Bへの暗号通信は以下
の手順で行う。ただし、以下において最初はi=1とす
る。 1)通信の送信者Aは、受信者Bと共有している秘密の
鍵KABの全て又は一部を、方式Bの乱数発生回路11の
初期値として設定し、i番目の乱数系列Kを発生させ
る。 2)送信者Aは、発生した乱数系列Kを方式Aの暗号鍵
として用い、通信文を暗号化して、その暗号文を受信者
Bに送信する。 3)通信の受信者Bは、送信者Aと共有している秘密の
鍵KABの全て又は一部を、同様に方式Bの乱数発生回路
11の初期値として設定し、送信者Aが発生したのと同
じ乱数系列Kを発生させる。 4)受信者Bは送信者Aと同様に発生した乱数系列Kを
方式Aの暗号鍵として用い、暗号文を復号する。 5)送信者Aは受信者Bに送信する暗号文の数が方式A
を解析するのに必要な数を越えるまでに、方式Bの乱数
発生回路11によって、i=i+1番目の乱数系列を発
生させ、Kとする。 6)以下、手順2)〜5)を繰り返す。
【0048】この手順に従えば、正規の受信者Bだけ
が、その秘密の鍵KABを知っているので、受け取った暗
号文を本来の通信文に復号でき、それ以外の加入者(C〜
N)は、その暗号化をする際に用いられた秘密の鍵を知ら
ないので、その内容を知ることができない。このことに
より秘匿通信が実現される。
【0049】[実施例6]また、図6のようにあらかじ
め暗号鍵が配布されているのではなく、暗号通信を行う
に先立って、送・受信者間での暗号鍵の配送などによ
り、暗号鍵を共有する形態のネットワークにおいても、
同じ手順で暗号通信を実現することができる。この場
合、一度鍵の配送を行えば、方式Bによって暗号鍵の安
全な更新が行われるので、暗号鍵を度々配送によって更
新していく必要がない。
【0050】[実施例7]実施例5に示した暗号通信ネ
ットワークでは、通信文の送信者と受信者の間で、固有
かつ秘密の鍵を共有しているので、暗号文を受け取り、
意味をなす通信文に復号できるということは、通信文が
その鍵のもう一人の所有者から送信されたことを受信者
に保証している。そのため、実施例5に示した秘匿通信
システムでは、通信の発信者及び着信者の認証も行うこ
とができる。
【0051】[実施例8]実施例5,7のようにあらか
じめ暗号鍵が配布されているのではなく、暗号通信を行
うに先立って、送・受信者間で暗号鍵を共有する必要が
ある形態のネットワークにおいて、盗聴の可能性のある
通信路を介した場合でも安全に暗号鍵を共有できる方式
として、Diffie-Hellmanの方式(W.Diffie and M.E.Hell
man "New Directions in cryptography",IEEE,IT,vol.I
T-22,No.6,1976) がよく知られている。その際に用いる
乱数として、上述の実施例により発生した乱数を用いる
ことができる。
【0052】その場合に用いる乱数は、送信者と着信者
で同じものを持つ必要はないため、方式A,Bの乱数発
生手段に設定する初期値は、任意の値を用いれば良い。
【0053】
【発明の効果】以上説明したように、本発明によれば、
一定数の出力系列から解析可能な方式(方式A)により
出力される出力の数が、その解析に必要な数より大きく
なる前、或いは等しくなる付近で、方式Aのパラメータ
を、出力系列から解析困難な方式(方式B)により出力
される乱数に基づいて変更するので、方式Aの解析に必
要な数の出力を集めることが困難になり、方式Aの安全
性が高められるという効果がある。
【0054】この場合、方式Aから出力される出力の数
が方式Aの解析に必要な数より大きくなるまでに、方式
Bによる乱数の出力が行なわれれば良いため、方式Bの
乱数発生は高速に行えなくてもよい。しかし、最終出力
は方式Aからの出力であるので、高速な暗号化処理が可
能である。
【0055】また、安全性については、前述したように
方式Aの解析に必要な数の出力を集めることを困難にし
ているが、今後の研究により方式Aを解析するのに必要
な出力の数が減少し方式Aの解析が可能になったとして
も、解析できるのは方式Aに入力される方式Bからの乱
数であり、この乱数から方式Bの暗号鍵を解析すること
は計算量的に困難である。従って、本発明による暗号化
の安全性は方式Bの安全性と同様の高い安全性が保証さ
れる。
【0056】また、この暗号化を暗号通信に用いれば、
高速かつ安全性の高い暗号通信が実現されるという効果
がある。
【図面の簡単な説明】
【図1】本発明に係る暗号化装置及び乱数発生装置の実
施例の基本構成図である。
【図2】方式AとしてDES、方式Bとして自乗剰余乱
数方式を用いた場合の暗号化装置を示す図である。
【図3】方式AとしてLFSR、方式Bとして自乗剰余
乱数方式を用いた場合の乱数発生回路を示す図である。
【図4】方式Aとして非線形フィードバックレジスタ方
式、方式Bとして自乗剰余乱数方式を用いた場合の乱数
発生回路を示す図である。
【図5】2つの異なるLFSRを用いた場合の乱数発生
回路及び2つの異なる乱数発生方式を用いた場合の暗号
化装置を示す図である。
【図6】共通鍵暗号通信ネットワークを説明する図であ
る。
【図7】暗号装置及び復号装置を含む通信装置の構成を
示すブロック図である。
【図8】秘匿通信を行う通信システムを説明する図であ
る。
【符号の説明】
11 方式Bの乱数発生回路 12 方式Aの暗号化回路 13 方式Aの乱数発生回路 21 自乗剰余乱数発生回路 22 DES暗号回路 31 シフトレジスタ 32 線形変換回路 41 非線形変換回路 51,52 線形フィードバックシフトレジスタ 53 FEAL暗号回路 54 RSA乱数発生回路 71 通信装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 9/06 550 B 9367−5B 17/00 G09C 1/00 8837−5L

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 送信者と受信者が共有する暗号鍵を初期
    値として、出力系列から該系列を解析する困難さが計算
    量的に保証された乱数系列を順次発生させる乱数発生手
    段と、 所定のパラメータに基づいて、前記乱数発生手段による
    乱数系列の順次発生より高速に、通信データを暗号化し
    て順次出力する暗号化手段とを有し、前記乱数発生手段
    から順次発生される乱数に基づいて、前記パラメータを
    順次更新することを特徴とする暗号化装置。
  2. 【請求項2】 前記暗号化手段より出力される暗号系列
    は、一定数以上の出力系列に基づいて解析可能であり、
    該一定数に基づいて、前記パラメータの更新を実行する
    ことを特徴とする請求項1に記載の暗号化装置。
  3. 【請求項3】 前記暗号化手段が、一定数以上の出力系
    列から該系列を解析可能な乱数系列を発生する第2の乱
    数発生手段を用いることを特徴とする請求項1に記載の
    暗号化装置。
  4. 【請求項4】 前記暗号化手段を複数用いることを特徴
    とする請求項1に記載の暗号化装置。
  5. 【請求項5】 前記乱数発生手段を複数用いることを特
    徴とする請求項1に記載の暗号化装置。
  6. 【請求項6】 前記暗号化手段の暗号として、Feistel
    暗号を用いることを特徴とする請求項1に記載の暗号化
    装置。
  7. 【請求項7】 前記暗号化手段がフィードバックシフト
    レジスタを用いることを特徴とする請求項1に記載の暗
    号化装置。
  8. 【請求項8】 前記乱数発生手段として、自乗剰余演算
    を実行し、該演算結果の下位数ビットを出力する手段を
    用いることを特徴とする請求項1に記載の暗号化装置。
  9. 【請求項9】 前記乱数発生手段として、RSA乱数を
    生成する手段を用いることを特徴とする請求項1に記載
    の暗号化装置。
  10. 【請求項10】 前記乱数発生手段として、離散対数乱
    数を生成する手段を用いることを特徴とする請求項1に
    記載の暗号化装置。
  11. 【請求項11】 前記乱数発生手段として、逆数乱数を
    生成する手段を用いることを特徴とする請求項1に記載
    の暗号化装置。
  12. 【請求項12】 送信者と受信者が共有する暗号鍵を初
    期値として、出力系列から該系列を解析する困難さが計
    算量的に保証された乱数系列を順次発生させる第1の乱
    数発生手段と、 所定のパラメータに基づいて、前記第1の乱数発生手段
    による乱数系列の順次発生より高速に、通信文を暗号化
    して暗号文を順次出力する暗号化手段とを送信装置に備
    え、 前記暗号鍵を初期値として、前記第1の乱数発生手段と
    同一の乱数系列を発生する第2の乱数発生手段と、 前記所定のパラメータに基づいて、前記暗号化手段の逆
    演算により、暗号文を復号して通信文を順次出力する復
    号手段とを受信装置に備え、 前記第1の乱数発生手段から順次発生される乱数に基づ
    いて、前記暗号化手段に対する前記パラメータを順次更
    新し、前記第2の乱数発生手段から順次発生される乱数
    に基づいて、前記復号手段に対する前記パラメータを順
    次更新することを特徴とする通信システム。
  13. 【請求項13】 送信側で、 送信者と受信者が共有する暗号鍵を初期値として、出力
    系列から該系列を解析する困難さが計算量的に保証され
    た乱数系列を順次発生し、 順次発生される前記乱数系列に基づいて更新されるパラ
    メータに基づいて、前記乱数系列の順次発生より高速
    に、通信文を暗号化して暗号文を順次受信側に送信し、 該受信側で、 前記暗号鍵を初期値として、前記乱数系列と同一の乱数
    系列を順次発生させ、 該同一の乱数系列に基づいて更新されるパラメータに基
    づいて、前記暗号化の逆演算により、暗号文を復号して
    通信文を順次出力することを特徴とする通信方法。
JP17924193A 1993-07-20 1993-07-20 通信システム Expired - Fee Related JP3658004B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP17924193A JP3658004B2 (ja) 1993-07-20 1993-07-20 通信システム
DE69433257T DE69433257T2 (de) 1993-07-20 1994-07-15 Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
EP94305221A EP0635956B1 (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
CA002128115A CA2128115C (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
AT94305221T ATE252796T1 (de) 1993-07-20 1994-07-15 Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung
AU67545/94A AU693444B2 (en) 1993-07-20 1994-07-18 Encryption apparatus, communication system using the same and method therefor
US08/277,512 US5600720A (en) 1993-07-20 1994-07-19 Encryption apparatus, communication system using the same and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17924193A JP3658004B2 (ja) 1993-07-20 1993-07-20 通信システム

Publications (2)

Publication Number Publication Date
JPH0738558A true JPH0738558A (ja) 1995-02-07
JP3658004B2 JP3658004B2 (ja) 2005-06-08

Family

ID=16062414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17924193A Expired - Fee Related JP3658004B2 (ja) 1993-07-20 1993-07-20 通信システム

Country Status (1)

Country Link
JP (1) JP3658004B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
JP2009288339A (ja) * 2008-05-27 2009-12-10 Kddi Corp ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
JP2017511900A (ja) * 2014-03-11 2017-04-27 クアルコム,インコーポレイテッド ラウンド削減型暗号を採用するxts暗号化システムとともに使用するための動的暗号化鍵
CN109840426A (zh) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 加密方法、加密装置及电子设备
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP2009288339A (ja) * 2008-05-27 2009-12-10 Kddi Corp ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
JP2017511900A (ja) * 2014-03-11 2017-04-27 クアルコム,インコーポレイテッド ラウンド削減型暗号を採用するxts暗号化システムとともに使用するための動的暗号化鍵
CN109840426A (zh) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 加密方法、加密装置及电子设备
CN109840426B (zh) * 2019-03-05 2023-07-25 深圳市汇顶科技股份有限公司 加密方法、加密装置及电子设备
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质
CN112000978B (zh) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质

Also Published As

Publication number Publication date
JP3658004B2 (ja) 2005-06-08

Similar Documents

Publication Publication Date Title
US5600720A (en) Encryption apparatus, communication system using the same and method therefor
KR100296958B1 (ko) 블록 데이터 암호화 장치
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US6301362B1 (en) Method and apparatus for cryptographically transforming an input block into an output block
WO1994016509A1 (en) A method and apparatus for generating a cipher stream
JP2003516659A (ja) 1の補数暗号コンバイナ
JP3658004B2 (ja) 通信システム
JPH0736672A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
Patil et al. An enhancement in international data encryption algorithm for increasing security
Pal et al. Design of strong cryptographic schemes based on Latin squares
Mohammed et al. A hybrid approach to design key generator of cryptosystem
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
Kumar et al. A comparative analysis of encryption algorithms for better utilization
Putra et al. Performance Analysis Of The Combination Of Advanced Encryption Standard Cryptography Algorithms With Luc For Text Security
JP2024053189A (ja) 暗号処理装置、暗号処理装置の暗号処理方法およびプログラム
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
Singh et al. An ordeal random data encryption scheme (ORDES)
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
JPH0736673A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
Agrawal et al. Implementation of various cryptosystem using chaos
Siddavaatam et al. An adaptive security framework with extensible computational complexity for cipher systems
Hussain et al. New multistage knapsack public-key cryptosystem

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees