JPH10173646A - 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置 - Google Patents

暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Info

Publication number
JPH10173646A
JPH10173646A JP8334023A JP33402396A JPH10173646A JP H10173646 A JPH10173646 A JP H10173646A JP 8334023 A JP8334023 A JP 8334023A JP 33402396 A JP33402396 A JP 33402396A JP H10173646 A JPH10173646 A JP H10173646A
Authority
JP
Japan
Prior art keywords
encryption
blocks
information
unit
rearranging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8334023A
Other languages
English (en)
Inventor
Toshio Hasegawa
俊夫 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP8334023A priority Critical patent/JPH10173646A/ja
Publication of JPH10173646A publication Critical patent/JPH10173646A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号ブロック連鎖方式を用いて平文を暗号化
しても、その第一文にはフィードバック効果がなく、暗
号強度が低かった。 【解決手段】 暗号化補助装置は、暗号化すべき平文列
を入力する入力部1、入力された平文列を所定長のブロ
ックに分割する分割部2、暗号鍵の情報をもとに、分割
されたブロックを並べ替える並替部3、並替後のブロッ
クを先頭から順に後段の暗号化装置に出力する出力部4
をもつ。秘密鍵のデータが例えば「3、1、2…」のと
き、第一ブロックを右に3、第二ブロックを右に1、第
三ブロックを右に2シフトし、ブロックの順序を入れ替
える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化および復号
化に際して補助的な処理を行う方法および装置に関す
る。
【0002】
【従来の技術】従来の暗号方式として、米国の標準暗号
である秘密鍵暗号方式DES(Data Encryption Standa
rd)や素因数分解に着目する公開鍵暗号方式RSA(Ri
vest−Shamir−Adlemen)が知られている。これらの暗
号方式では、平文をある一定のブロックに区切り、ブロ
ック単位で公開鍵または秘密鍵によって暗号化すること
により、最終的に平文全体を暗号化することを特徴とす
る。これらの方式の暗号強度、すなわち解読のされにく
さは非常に高いとされるが、処理をブロック単位で行う
ため、平文の種類などによってはブロックごとに一定の
統計的性質を示す場合があり、これが暗号強度を低下さ
せる原因になりうる。
【0003】ブロックベースの暗号化強度を高めるため
に、暗号ブロック連鎖方式という方式が知られている。
例えばISO8372では、4種類の暗号モードCB
C,OFB,CFB,ECBモードを規定している。こ
れらのモード(ECBを除く)では、ひとつの平文ブロ
ックを暗号化するたびに、その結果または経過に基づく
情報を暗号器に回帰させ、その情報を次ブロック以降の
暗号化に連鎖的に影響せしめる。これらのモードによれ
ば、あるブロックの暗号化が過去の暗号化処理の履歴に
依存するため解読が困難になる。
【0004】こうした従来のブロックベースの暗号化装
置として、図10に実開昭52−130505号公報に
開示される装置の概念的な構成を示す。同図において、
50は、以前の出力データブロックであるデータワード
に依存する数学的に可逆な関数と入力データブロックと
を組み合わせる組合せ手段、51は組合せ手段へデータ
ワードを供給する供給手段、52はユーザーの鍵をもと
に暗号化を行う鍵制御方式暗号変換手段である。
【0005】この構成にて、入力データブロックが入力
されると、そのときすでに鍵制御方式暗号変換手段52
に存在していたデータワード53が、供給手段51によ
って組合せ手段50へ出力される。組合せ手段50は、
データワード53で決まる可逆関数と新規の入力データ
ブロックを組み合わせ、その結果が鍵制御方式暗号変換
手段52へ渡される。鍵制御方式暗号変換手段52は鍵
の関数を適用してデータブロックを暗号化し、これを出
力する。この出力は、新たなデータワード53として供
給手段51へ渡される。
【0006】
【発明が解決しようとする課題】暗号ブロック連鎖方式
(CBC、OFB、CFBモードなど)では過去の暗号
履歴を織り込んだ複雑な暗号化関数が用いられるため、
解読は一般に困難になる。しかし、平文の第一ブロック
を暗号化する際、そのブロックに先行するブロックが存
在しないため、連鎖による効果は得られない。例えば電
子メールを想定する場合、その文頭は定型であることが
多く、この部分についてもとの平文データが予想されや
すい。電子メールの内容が異なっていてもその第一ブロ
ックは毎回同じ暗号化関数で処理されるため、同一のC
BC方式の使用をつづけていくうちに解読の手がかりを
与えてしまう可能性がある。
【0007】本発明はこうした課題に鑑みてなされたも
のであり、その目的は、例えば第一ブロックなど、ブロ
ックの位置に起因する暗号強度の低下を阻止する暗号化
補助方法および装置を提供することにある。本発明の別
の目的は、それらの方法または装置で暗号化された暗号
文を平文に戻すことのできる復号化補助方法および装置
を提供することにある。
【0008】
【課題を解決するための手段】本発明の暗号化補助方法
は、暗号化すべき平文列を所定長のブロックに分割し、
暗号化に用いる暗号鍵の情報をもとにブロックを並べ替
え、並替後のブロックを先頭から順に暗号化処理工程に
引き渡すものである。
【0009】一方、本発明の復号化補助方法は、復号化
処理工程から復号化された平文列を受け取り、復号化に
用いた暗号鍵の情報をもとにその平文列を構成するブロ
ックを並べ替え、並替後のブロックを先頭から順に出力
するものである。
【0010】他方、本発明の暗号化補助装置は、暗号化
すべき平文列を入力する入力手段と、入力された平文列
を所定長のブロックに分割する分割手段と、暗号鍵の情
報をもとに、分割されたブロックを並べ替える並替手段
と、並替後のブロックを先頭から順に暗号化処理部に出
力する出力手段とを有するものである。
【0011】また、本発明の復号化補助装置は、復号化
処理部で復号化された平文列を入力する入力手段と、暗
号鍵の情報をもとに、入力された平文列を構成する各ブ
ロックを並べ替える並替手段と、並替後のブロックを先
頭から順に出力する出力手段とを有するものである。
【0012】本発明の暗号化補助装置は、所定の基準タ
イミングに関して時間変数を生成する時間変数生成手段
をさらに含み、前記並替手段は暗号鍵の情報にこの時間
変数を加味してブロックを並べ替えるものである。
【0013】本発明の復号化補助装置は、暗号化の際の
基準タイミングに関して生成された時間変数を取得する
時間変数取得手段をさらに含み、前記並替手段は暗号鍵
の情報にこの時間変数を加味してブロックを並べ替える
ものである。
【0014】本発明の暗号化補助装置は、ユーザーを識
別するID情報を入力するID入力手段をさらに含み、
前記並替手段は暗号鍵の情報にこのID情報を加味して
ブロックを並べ替えるものである。
【0015】本発明の復号化補助装置は、暗号化の際に
入力されたID情報を取得するID取得手段をさらに含
み、前記並替手段は暗号鍵の情報にこの時間変数を加味
してブロックを並べ替えるものである。
【0016】本発明の暗号化補助装置は、乱数を生成す
る乱数生成手段をさらに含み、前記並替手段は暗号鍵の
情報にこの乱数情報を加味してブロックを並べ替えるも
のである。
【0017】本発明の復号化補助装置は、暗号化の際に
生成された乱数を取得する乱数取得手段をさらに含み、
前記並替手段は暗号鍵の情報にこの乱数変数を加味して
ブロックを並べ替えるものである。
【0018】
【発明の実施の形態】本発明の好適な実施の形態を適宜
図面を参照して説明する。
【0019】実施の形態1.実施の形態1に係る暗号化
補助装置の特徴は、暗号化処理前に平文をブロック化
し、そのブロックを秘密鍵データを用いて並べ替える点
にある。秘密鍵データは暗号化側と復号化側の両者で共
有する鍵である。
【0020】図1は実施の形態1の暗号化補助装置10
0の構成図である。同図のごとくこの装置は、暗号化す
べき平文列を入力する入力部1と、入力された平文列を
所定長のブロックに分割する分割部2と、秘密鍵の情報
をもとにブロックを並べ替える並替部3と、並替後のブ
ロックを先頭から順に図示しない暗号化装置に出力する
出力部4とを有する。並替部3はさらに、秘密鍵をもと
に各ブロックのシフト数を生成するシフト数生成部3a
と、そのシフト数に従って各ブロックの位置を実際に入
れ替えるブロックシフト部3bを含む。このため、秘密
鍵が並替部3に入力されている。なお、以上の各部は、
例えばソフトウエアモジュールの形で存在し、これら各
モジュールがメモリにロードされた形で、本装置が例え
ばパーソナルコンピュータによって実現される。これら
のモジュールは、タンパフリー、つまり内部のアルゴリ
ズムその他の情報を不正に見ようとした場合、機構的、
電気的な破壊によって情報の読み出しが禁止される既知
の構造のICカードなどに一括して格納し、正当なユー
ザに配布することができる。この配布方法は以下すべて
の暗号化、復号化補助装置に適用できる。
【0021】以上の構成において、まず処理の対象であ
る平文が入力部1から入力される。この平文は分割部2
で所定長、例えば64ビットごとのブロックに分割さ
れ、並替部3に渡される。例えば秘密鍵が128ビット
であり、入力された平文のブロック数がnであってこれ
をM=(M0,M1,…,Mn−1)と表す場合、並替
部3では以下の処理を行う。
【0022】まずシフト数生成部3aにおいて、秘密鍵
のデータを8ビットずつに区分し、合計16個の数S=
(S0,S1,…,S15)を生成する。これが各ブロ
ックのシフト数に相当するものであり、このSがブロッ
クシフト部3bに渡される。
【0023】ブロックシフト部3bでは、Mkを右側に
Skだけシフトする。図2はこの様子を示しており、こ
こでは簡単な例で、 S=(S0,S1,…,S15)=(3,1,2,0
…) としている。SとMの添え字の一致に注目すれば、まず
M0がS0=3だけ右へシフトされ、つぎにM1がS1
=1だけ右へシフトされ、M2がS2=2だけ右へシフ
トされる。以降、同様の処理をすべてのMkについて行
い、並替部3によるブロックの並替が終了する。ここで
は最終的にM’=(M1,M3,M2,M0,M4,
…,Mn−1)が得られる。なお、Skは8ビットであ
るから、Skの表す数値はしばしばブロック数nを超え
る。その場合も考慮するなら、Mkのシフト数を剰余系
を用いた(Sk mod n)で計算すればよい。一
方、nが16を超える場合もありうるため、Mk(k>
15)については、そのシフト数をi=(k mod
16)なるSiをもとに決める。以上を定式化すれば、
Mkのシフト数は一般に、 Si mod n ただし、i=(k mod 16) と記述できる。
【0024】こうして並び替えられたブロックは、出力
部4に送られる。出力部4は並替後のブロックの順に各
ブロックを図示しない暗号化装置に出力し、そこで暗号
化が行われる。以上が暗号化補助装置100の動作であ
る。 一方、図3は実施の形態1に係る復号化補助装
置101の構成図である。この装置は暗号化補助装置1
00と逆の作用をなすものであり、復号化の後処理に利
用される。すなわち、図1の暗号化補助装置100を用
いて暗号化された暗号文は、通常に復号化したとき、一
見平文に戻ったように見えても、並替によってブロック
の順序が正しくない(このような平文を以降「中間平
文」とよぶ)。復号化補助装置101は中間平文を当初
の平文に戻すよう働く。
【0025】図3においてこの装置は、復号化装置で復
号化された中間平文を入力する入力部8と、上述の暗号
化補助装置100の並替部3による並替をもとに戻す並
替部9と、並替後のブロックを先頭から順に出力する出
力部10とを含む。並替部9はさらに、シフト数生成部
9a、ブロックシフト部9bを含む。並替部9に秘密鍵
が入力されている。中間平文は復号化の段階でブロック
に分割されているため、本装置は分割部をもたない。出
力部10の出力先は、例えば表示装置など、最終的に得
られた平文を必要とする任意の装置である。
【0026】この構成において、まず暗号文は図示しな
い復号化装置で復号され、その結果得られた中間平文が
入力部8から本装置に入力される。この中間平文は並替
部9に送られる。シフト数生成部9aは、暗号化補助装
置100のシフト数生成部3aと全く同様に動作し、S
をブロックシフト部9bに与える。ブロックシフト部9
bは二段階に動作する。前半の動作は暗号化補助装置1
00のブロックシフト部3bと同じであり、図2のごと
く、当初のM=(M0,M1,…,Mn−1)からM’
=(M1,M3,M2,M0,M4,…,Mn−1)を
得る。後半の動作は、M’とMを照合することにより、
各ブロックをもとの正しい位置に戻す。この例の場合、
M’の第一ブロックはM1であるから、これを二番目の
ブロック位置に移動する。M’の第二ブロックはM3で
あるから、これを四番目のブロック位置に移動する。以
下、同様にしてM’からMを再生する。
【0027】並替部9でもとの平文が得られた後、これ
は出力部10に渡される。出力部10はこの平文を必要
とする任意の装置にこれを出力する。
【0028】以上、実施の形態1によれば、従来の課題
である第一ブロックの暗号強度を高めることができる。
また、ブロックの並替を、暗号化および復号化の際に当
然存在すべき暗号鍵を用いるため、新たな鍵を用意する
必要もない。
【0029】なお、実施の形態1の暗号化補助装置は、
暗号化装置における暗号化方式は問わない。しかし、仮
にCBC方式で暗号化される場合、この実施の形態のご
とく並替を暗号化の後ではなく前に行うことに有用性が
ある。仮に並替を暗号化の後に行うとすれば、もとの第
一ブロックが最初に暗号化されるため、このブロックに
対するCBC方式のフィードバック効果がない。その状
態で並替を行っても、第一ブロックについては、その位
置は変わるが、暗号化の内容にランダム性を付加するこ
とはできない。したがって、特に第一ブロックが定型文
の場合、実施の形態1のように並替を先に行ったほうが
暗号強度が高まる。
【0030】実施の形態2.実施の形態1では、ブロッ
クの並替に秘密鍵データを用いた。実施の形態2では、
秘密鍵データと暗号化補助装置内の時間変数を組み合わ
せて並替に用いる。このため、同じ秘密鍵を使用してい
ても、この時間変数によって絶えず異なった並替が実現
する。
【0031】図4は実施の形態2の暗号化補助装置10
2の構成図である。同図において図1と同等の構成には
同一の符号を与え、適宜説明を省略する。図4の特徴
は、所定の基準タイミングに関して時間変数を生成する
時間変数生成部11と、そこで生成された時間変数を秘
密鍵と同じビット数(ここでは128ビットとする)に
拡張または短縮するハッシュ関数部12が追加されてい
る点にある。「所定の基準タイミング」とは、一連の暗
号化処理の中の特定のタイミングであり、例えば平文が
入力部1に入力された瞬間などでよい。時間変数生成部
11は、例えばリアルタイムクロック、ソフトウエアタ
イマーなど、時間または時刻に関する情報を生成できる
任意の構成でよい。ここでは一例として、時間変数が
h:m:s(時間、分、秒)の6桁であるとする。ハッ
シュ関数部12で128ビットにされた時間変数は、シ
フト数生成部13aとブロックシフト部13bをもつ並
替部13に与えられる。ハッシュ関数には、例えばMD
5と呼ばれる既知の関数を採用すればよい。
【0032】以上の構成による動作を実施の形態1との
差異を中心に説明する。まず平文が入力部1から入力さ
れ、分割部2で分割される。分割の結果の複数のブロッ
クは並替部13に入力される。一方、時間変数生成部1
1は、入力部1に平文が入力された瞬間の時刻h:m:
sを時間変数としてハッシュ関数部12に出力する。ハ
ッシュ関数部12は与えられた時間変数を128ビット
に拡張してこれを並替部13に渡す(以降、128ビッ
トにされた時間変数を「拡張時間変数」とよぶ)。並替
部13のシフト数生成部13aは、数学的に可逆な方
法、例えば排他的論理和をとる方法によって秘密鍵と拡
張時間変数を合成し、合成後の128ビットのデータを
実施の形態1同様16個の数値S=(S0,S1,…,
S15)に区分する。以下、ブロックシフト部13bが
このSを用いてブロックの並替を行う処理以降は実施の
形態1同様である。ただし、実施の形態2では、最終的
に作成された暗号文に対してもとの時間変数h:m:s
を付加したうえで復号化補助装置に送るものとする。
【0033】一方、図5は実施の形態2の復号化補助装
置103の構成を示す。同図において図3との相違は、
暗号化補助装置102から送られた時間変数を受け取る
時間変数取得部14と、その時間変数から拡張時間変数
を生成するハッシュ関数部15の追加である。ハッシュ
関数は暗号化補助装置102と同一のものを用いる。
【0034】この構成において、中間平文のブロックが
実施の形態1同様、並替部16に送られる。時間変数
は、ハッシュ関数部15により、暗号化補助装置102
側と全く同じ拡張時間変数になる。並替部16のシフト
数生成部16aは秘密鍵と拡張時間変数を暗号化補助装
置102側と同じ方法で合成し、数値の列Sを再現す
る。以下、ブロックの順序をもとに戻す手順は実施の形
態1同様である。
【0035】以上が実施の形態2の構成と動作である。
実施の形態2によれば、ランダム性の高い時間情報を加
味してブロックの並替ができるため、同じ暗号鍵を用い
ても、ほぼ毎回異なる並替ができる。したがって当然暗
号強度も増す。
【0036】なお、実施の形態2については次のような
変形例が考えられる。第一の変形例として、ハッシュ関
数部15を削除し、単にもとの6桁の時間変数を秘密鍵
の例えば上位6ビットに合成する。この方法によれば、
構成が減る点にメリットがある。第二の変形例として、
時間変数の代わりに拡張時間変数を復号化補助装置10
3に送付する方法がある。この方法によれば、復号化補
助装置103の側にハッシュ関数部を設ける必要がな
い。
【0037】実施の形態3.実施の形態2では、秘密鍵
データに対して時間変数を加味してブロックの並替を行
った。実施の形態3では、時間変数の代わりにユーザを
識別するIDを利用する。
【0038】図6は実施の形態3の暗号化補助装置10
4の構成を示す。同図と図4の違いは、時間変数生成部
11の代わりに外部からユーザのID情報を入力するた
めのID入力部17が設けられる点にある。以下、ハッ
シュ関数部18、並替部19の動作は実施の形態2のも
のと同等である。実施の形態3では、最終的に作成され
た暗号文に対して、時間変数ではなくID情報を付加し
て復号化補助装置に送る。これはメッセージ等の送信に
一般的な態様であり、実施の形態3の実現のうえで好都
合である。
【0039】一方、図7は実施の形態3の復号化補助装
置105の構成を示す。同図と図5の違いは、時間変数
取得部14の代わりに、送付されてきたID情報を取得
するためのID取得部20が設けられる点にある。ここ
でもハッシュ関数部21、並替部22の動作は実施の形
態2のものと同等である。なお、実施の形態3について
も実施の形態2同様の変形例が考えられる。
【0040】実施の形態4.実施の形態2では、秘密鍵
データに対して時間変数を加味してブロックの並替を行
った。実施の形態4では、時間変数の代わりに乱数を利
用する。
【0041】図8は実施の形態4の暗号化補助装置10
6の構成を示す。同図と図4の違いは、時間変数生成部
11の代わりに乱数を発生する乱数生成部23が設けら
れる点にある。以下、ハッシュ関数部24、並替部25
の動作は実施の形態2のものと同等である。実施の形態
4では、最終的に作成された暗号文に対して、ブロック
の並替に利用した乱数自体を付加して復号化補助装置に
送る。
【0042】一方、図9は実施の形態4の復号化補助装
置107の構成を示す。同図と図5の違いは、時間変数
取得部14の代わりに、送付されてきた乱数情報を取得
するための乱数取得部26が設けられる点にある。ここ
でもハッシュ関数部27、並替部28の動作は実施の形
態2のものと同等である。
【0043】以上、実施の形態4によれば、暗号鍵の情
報に乱数によるランダム性を付加することができるた
め、当然暗号強度が増す。
【0044】
【発明の効果】本発明の暗号化補助方法では、暗号化に
用いる暗号鍵の情報をもとに平文のブロックが並べ替え
られるため、ブロックの位置に依存する暗号強度の低下
を回避することができる。
【0045】本発明の復号化補助方法では、復号化に用
いた暗号鍵の情報をもとにその平文列を構成するブロッ
クが並べ替えられるため、暗号化の際にブロックの並替
があっても暗号文を正しくもとの平文に戻すことができ
る。このため、前記暗号化補助方法と併用することで、
ブロックの位置に依存する暗号強度の低下を回避するこ
とができる。
【0046】暗号鍵の情報をもとに分割されたブロック
を並べ替える本発明の暗号化補助装置によれば、ブロッ
クの位置に依存する暗号強度の低下を回避することがで
きる。
【0047】同様に、暗号鍵の情報をもとに入力された
平文列を構成する各ブロックを並べ替える本発明の復号
化補助装置によれば、暗号化の際にブロックの並替があ
っても暗号文を正しくもとの平文に戻すことができる。
このため、前記暗号化補助装置と併用することで、ブロ
ックの位置に依存する暗号強度の低下を回避することが
できる。
【0048】時間変数を加味してブロックを並べ替える
暗号化補助装置によれば、暗号鍵に対してランダム性を
付加することができるため、暗号強度が高まる。
【0049】同様に、時間変数を加味してブロックを並
べ替える復号化補助装置によれば、暗号強度が高い状態
が維持された状態で暗号文を受け取り、これをもとの平
文に戻すことができる。
【0050】ユーザーのID情報を加味してブロックを
並べ替える暗号化補助装置によれば、ユーザーが通常何
等かの形で入力すると考えられるID情報を用いるた
め、実現に都合がよい。また、ID情報の付加によって
暗号強度も当然高まる。
【0051】同様に、ID情報を加味してブロックを並
べ替える復号化補助装置によれば、暗号強度が高い状態
が維持された状態で暗号文を受け取り、これをもとの平
文に戻すことができる。
【0052】乱数を加味してブロックを並べ替える暗号
化補助装置によれば、ランダム性が高まるため、暗号強
度を高めることができる。
【0053】同様に、乱数を加味してブロックを並べ替
える復号化補助装置によれば、暗号強度が高い状態が維
持された状態で暗号文を受け取り、これをもとの平文に
戻すことができる。
【図面の簡単な説明】
【図1】 実施の形態1の暗号化補助装置の構成図であ
る。
【図2】 実施の形態1の暗号化補助装置の並替部の動
作を示す図である。
【図3】 実施の形態1の復号化補助装置の構成図であ
る。
【図4】 実施の形態2の暗号化補助装置の構成図であ
る。
【図5】 実施の形態2の復号化補助装置の構成図であ
る。
【図6】 実施の形態3の暗号化補助装置の構成図であ
る。
【図7】 実施の形態3の復号化補助装置の構成図であ
る。
【図8】 実施の形態4の暗号化補助装置の構成図であ
る。
【図9】 実施の形態4の復号化補助装置の構成図であ
る。
【図10】 従来のブロック単位暗号化装置の構成図で
ある。
【符号の説明】
1,8 入力部、2 分割部、3,9,13,16,1
9,22,25,28並替部、3a,9a,13a,1
6a,19a,22a,25a,28a シフト数生成
部、3b,9b,13b,16b,19b,22b,2
5b,28bブロックシフト部、4,10 出力部、1
1 時間変数生成部、12,15,18,21,24,
27 ハッシュ関数部、14 時間変数取得部、17
ID入力部、20 ID取得部、23 乱数生成部、2
6 乱数取得部、100,102,104,106 暗
号化補助装置、101,103,105,107 復号
化補助装置。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化すべき平文列を所定長のブロック
    に分割し、暗号化に用いる暗号鍵の情報をもとにブロッ
    クを並べ替え、並替後のブロックを先頭から順に暗号化
    処理工程に引き渡すことを特徴とする暗号化補助方法。
  2. 【請求項2】 復号化処理工程で復号化された平文列を
    受け取り、復号化に用いた暗号鍵の情報をもとにその平
    文列を構成するブロックを並べ替え、並替後のブロック
    を先頭から順に出力することを特徴とする復号化補助方
    法。
  3. 【請求項3】 暗号鍵を用いた平文の暗号化に際して補
    助処理を行う装置であって、 暗号化すべき平文列を入力する入力手段と、 入力された平文列を所定長のブロックに分割する分割手
    段と、 暗号鍵の情報をもとに、分割されたブロックを並べ替え
    る並替手段と、 並替後のブロックを先頭から順に暗号化処理部に出力す
    る出力手段と、 を有することを特徴とする暗号化補助装置。
  4. 【請求項4】 暗号鍵を用いた暗号文の復号化に際して
    補助処理を行う装置であって、 復号化処理部で復号化された平文列を入力する入力手段
    と、 暗号鍵の情報をもとに、入力された平文列を構成する各
    ブロックを並べ替える並替手段と、 並替後のブロックを先頭から順に出力する出力手段と、 を有することを特徴とする復号化補助装置。
  5. 【請求項5】 所定の基準タイミングに関して時間変数
    を生成する時間変数生成手段をさらに含み、前記並替手
    段は暗号鍵の情報にこの時間変数を加味してブロックを
    並べ替える請求項3に記載の暗号化補助装置。
  6. 【請求項6】 暗号化の際の基準タイミングに関して生
    成された時間変数を取得する時間変数取得手段をさらに
    含み、前記並替手段は暗号鍵の情報にこの時間変数を加
    味してブロックを並べ替える請求項4に記載の復号化補
    助装置。
  7. 【請求項7】 ユーザーを識別するID情報を入力する
    ID入力手段をさらに含み、前記並替手段は暗号鍵の情
    報にこのID情報を加味してブロックを並べ替える請求
    項3に記載の暗号化補助装置。
  8. 【請求項8】 暗号化の際に入力されたID情報を取得
    するID取得手段をさらに含み、前記並替手段は暗号鍵
    の情報にこの時間変数を加味してブロックを並べ替える
    請求項4に記載の復号化補助装置。
  9. 【請求項9】 乱数を生成する乱数生成手段をさらに含
    み、前記並替手段は暗号鍵の情報にこの乱数情報を加味
    してブロックを並べ替える請求項3に記載の暗号化補助
    装置。
  10. 【請求項10】 暗号化の際に生成された乱数を取得す
    る乱数取得手段をさらに含み、前記並替手段は暗号鍵の
    情報にこの乱数変数を加味してブロックを並べ替える請
    求項4に記載の復号化補助装置。
JP8334023A 1996-12-13 1996-12-13 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置 Pending JPH10173646A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8334023A JPH10173646A (ja) 1996-12-13 1996-12-13 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8334023A JPH10173646A (ja) 1996-12-13 1996-12-13 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Publications (1)

Publication Number Publication Date
JPH10173646A true JPH10173646A (ja) 1998-06-26

Family

ID=18272645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8334023A Pending JPH10173646A (ja) 1996-12-13 1996-12-13 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置

Country Status (1)

Country Link
JP (1) JPH10173646A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
JP2001142396A (ja) * 1999-11-16 2001-05-25 Dainippon Printing Co Ltd 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
JP2004126745A (ja) * 2002-09-30 2004-04-22 I-O Data Device Inc データ保護装置
JP2008039844A (ja) * 2006-08-01 2008-02-21 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラムおよび暗号処理方法
JP2008046164A (ja) * 2006-08-10 2008-02-28 Dainippon Printing Co Ltd データ授受方法及びシステム
KR100919824B1 (ko) * 2007-12-20 2009-10-01 한국전자통신연구원 데이터 암호화 장치와 이를 이용한 암호화 방법
JPWO2008114829A1 (ja) * 2007-03-19 2010-07-08 学校法人東京電機大学 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP2013011702A (ja) * 2011-06-28 2013-01-17 Dainippon Printing Co Ltd 暗号化方法、暗号化プログラム、暗号化装置、復号方法、復号プログラム、復号装置
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
JP2001142396A (ja) * 1999-11-16 2001-05-25 Dainippon Printing Co Ltd 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
KR100403820B1 (ko) * 2001-07-03 2003-10-30 삼성에스디에스 주식회사 암호화 처리장치 그 방법
JP2004126745A (ja) * 2002-09-30 2004-04-22 I-O Data Device Inc データ保護装置
JP2008039844A (ja) * 2006-08-01 2008-02-21 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラムおよび暗号処理方法
JP2008046164A (ja) * 2006-08-10 2008-02-28 Dainippon Printing Co Ltd データ授受方法及びシステム
JPWO2008114829A1 (ja) * 2007-03-19 2010-07-08 学校法人東京電機大学 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
KR100919824B1 (ko) * 2007-12-20 2009-10-01 한국전자통신연구원 데이터 암호화 장치와 이를 이용한 암호화 방법
JP2013011702A (ja) * 2011-06-28 2013-01-17 Dainippon Printing Co Ltd 暗号化方法、暗号化プログラム、暗号化装置、復号方法、復号プログラム、復号装置
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法

Similar Documents

Publication Publication Date Title
AU2003213317B2 (en) Block cipher apparatus using auxiliary transformation
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
KR100435052B1 (ko) 암호화장치
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US20030002664A1 (en) Data encryption and decryption system and method using merged ciphers
EP1081889A2 (en) Extended key generator, encryption / decryption unit, extended key generation method, and storage medium
JPH11136229A (ja) 暗号鍵の生成方法および装置
JP3180836B2 (ja) 暗号通信装置
US6466669B1 (en) Cipher processor, IC card and cipher processing method
JP7136226B2 (ja) 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法、認証暗号化プログラムおよび認証復号プログラム
JPH10173646A (ja) 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
CN100393026C (zh) 二进制数据块加密变换方法
JP2002049310A (ja) 暗復号装置、認証装置及び記憶媒体
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
JP2541113B2 (ja) 暗号連鎖における暗号化前処理装置および復号後処理装置
KR100362170B1 (ko) 라운드 키 생성 및 암호처리용 암호화장치
JP2003084668A (ja) 乱数生成装置、乱数生成方法及び乱数生成プログラム
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
KR100350207B1 (ko) 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPH10303883A (ja) 暗号化方法
JP2005529365A (ja) Aesミックスカラム変換
KR100200531B1 (ko) 암호화 방법 및 시스템
JPH09230788A (ja) 暗号化方法および暗号化装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060425