JPH10303884A - 暗号化方法 - Google Patents

暗号化方法

Info

Publication number
JPH10303884A
JPH10303884A JP9107930A JP10793097A JPH10303884A JP H10303884 A JPH10303884 A JP H10303884A JP 9107930 A JP9107930 A JP 9107930A JP 10793097 A JP10793097 A JP 10793097A JP H10303884 A JPH10303884 A JP H10303884A
Authority
JP
Japan
Prior art keywords
data
random number
bytes
block
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9107930A
Other languages
English (en)
Inventor
Masahiko Katsurabayashi
正彦 桂林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9107930A priority Critical patent/JPH10303884A/ja
Publication of JPH10303884A publication Critical patent/JPH10303884A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】 差分解読法に対するブロック暗号の暗号強度
を向上させる。 【解決手段】 平文に応じた擬似乱数を発生させ、この
擬似乱数に応じて、連鎖処理済の隣接ブロックのデータ
を8バイト毎に入れ換える(S1)。次に、前記8バイ
ト単位でDESによる暗号化を行い、連鎖技法により隣
接ブロックと連鎖を取る(S2)。そして、256バイ
ト全体をバイト単位で入れ換える(S3)。この暗号化
方法によれば、平文に応じてデータの位置そのものが変
化するので、差分解読法により平文ペアの排他的論理和
及びそれに対応する暗号文ペアの排他的論理和の特徴を
抽出することが困難となり、暗号強度を向上させること
ができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、連鎖技法を用いて
ブロック暗号を利用する暗号化方法に関する。
【0002】
【従来の技術】従来より、ファクシミリ装置では、原稿
を読み取って得られたデータをMH符号化、MR符号化
等により符号化した後、符号化されたデータを目的のフ
ァクシミリ装置へ送信していた。このようなファクシミ
リ装置間の通信において、送信される符号化データから
元のデータが解読されないようにするために、符号化デ
ータをさらに暗号化して目的のファクシミリ装置へ送信
する技術が知られている。
【0003】従来から用いられている暗号は、全ての鍵
を秘密にする暗号であり、慣用暗号と呼ばれる。この慣
用暗号は、数十ビット以上の比較的長いデータブロック
毎に暗号化するブロック暗号と、1ビット〜数ビットの
小データブロック毎に暗号化するストリーム暗号とに分
類される。
【0004】このうちブロック暗号については、ブロッ
ク暗号の安全性を高めるため及び該ブロック暗号をスト
リーム暗号として使うために、平文を暗号化して得られ
た暗号文を次の暗号化処理の入力側にフィードバックす
る連鎖技法と呼ばれる技法が知られている。
【0005】この連鎖技法はISO8372(64ビッ
トブロック暗号に対する暗号利用モード)に規定されて
おり、該連鎖技法の一例として、平文を暗号化して得ら
れた暗号文を次の暗号化処理の入力側にフィードバック
し該暗号文と平文との排他的論理和を取ることで、次々
と平文に対して所定方向に暗号化処理を実行していくC
BCモード(Cipher Block Chaining mode)が知られて
いる。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
ような連鎖技法を用いてブロック暗号を利用する暗号化
方法では、暗号文と平文との排他的論理和を取っている
だけなので、差分解読法(排他的論理和の結果が等しく
なるような平文ペアに対応する暗号文ペアを調査する方
法)を用いれば、解読できてしまうおそれがあった。即
ち、上記のような従来技術は、差分解読法に対して弱
い、という問題点を有していた。
【0007】本発明は、上記問題点を解消するために成
されたものであり、差分解読法に対するブロック暗号の
暗号強度を向上させることができる暗号化方法を提供す
ることを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の暗号化方法は、連鎖技法を用いてブ
ロック暗号を利用する暗号化方法であって、データを所
定単位毎に入れ換えた後、該入れ換えたデータに対して
連鎖技法に基づく連鎖処理を行うことを特徴とする。
【0009】また、請求項2記載の暗号化方法は、連鎖
技法を用いてブロック暗号を利用する暗号化方法であっ
て、平文に応じて隣接ブロックのデータを入れ換えるこ
とを特徴とする。
【0010】また、請求項3記載の暗号化方法は、請求
項2記載の暗号化方法において、平文に応じた擬似乱数
を発生させ、この擬似乱数に応じて隣接ブロックのデー
タを入れ換えることを特徴とする。
【0011】上記請求項1記載の暗号化方法では、デー
タを所定単位毎に入れ換えた後、該入れ換えたデータに
対して連鎖技法に基づく連鎖処理を行う。このように連
鎖処理の対象となるデータを所定単位毎に入れ換えるこ
とで、平文に応じてデータの位置そのものが変化するの
で、差分解読法により平文ペアの排他的論理和及びそれ
に対応する暗号文ペアの排他的論理和の特徴を抽出する
ことが困難となり、暗号強度を向上させることができ
る。
【0012】また、請求項2記載の暗号化方法では、平
文に応じて隣接ブロックのデータを入れ換える。これに
より、上記同様に、平文に応じてデータの位置そのもの
が変化するので、差分解読法により平文ペアの排他的論
理和及びそれに対応する暗号文ペアの排他的論理和の特
徴を抽出することが困難となり、暗号強度を向上させる
ことができる。
【0013】上記のように平文に応じて隣接ブロックの
データを入れ換えるには、請求項3に記載したように、
平文に応じた擬似乱数を発生させ、この擬似乱数に応じ
て隣接ブロックのデータを入れ換えることで実現でき
る。
【0014】ここでいう隣接ブロックは、ブロック連鎖
のブロックとは必ずしも一致させる必要はなく、例え
ば、偶数番目のデータと奇数番目のデータの2つのブロ
ックに分けてお互いにデータを入れ換えても良い。
【0015】
【発明の実施の形態】以下、図面を参照して本発明に係
る暗号化方法の実施の形態を説明する。
【0016】[暗号化方法に基づく暗号化を実行するフ
ァクシミリ装置の構成]まず、本発明に係る暗号化方法
に基づく暗号化処理を実行するファクシミリ装置の構成
を説明する。図1に示すように、本実施形態におけるフ
ァクシミリ装置10は、ファクシミリ装置10全体を制
御するCPU12、CPU12を動作させるためのプロ
グラムが格納されたメモリとしてのROM14、CPU
12の動作に必要なデータを保存するメモリとしてのR
AM16、オペレータからの入力の受け付け及びファク
シミリ装置10の状態の表示を行う操作部18、CCD
等を含んで構成され原稿を読み取りその読取データを2
値化する画像読み取り部22、画像読み取り部22で2
値化された画情報を圧縮符号化する符号器24、メモリ
を内蔵し、符号器24で符号化された画情報を前記メモ
リに書き込みCPU12と連携して前記画情報に対して
暗号化処理を行うデータ処理部26、圧縮符号化された
画情報を復号化する復号器28、画情報を記録用紙等に
印字出力する画像記録部30、公衆回線34に接続され
画情報を公衆回線34に送出するモデム回線制御部3
2、及び画像読み取り部22により読み取られた画情報
やモデム回線制御部32により受信した画情報を一時的
に記憶する画像記憶部20を含んで構成されており、こ
れらはデータバス36を介して相互に接続されている。
【0017】[ファクシミリ装置の送受信動作]次に、
上記ファクシミリ装置10の基本的な送受信動作を説明
する。
【0018】まず、図2を用いて、送信動作を説明す
る。図2に示すステップ102で操作部18から送信指
示を受けると、ステップ104へ進み、画像読み取り部
22の所定位置に載置された原稿を画像読み取り部22
によって読み取り、この読取で得られた画情報を符号器
24で符号化した後、該符号化した画情報を画像記憶部
20に一旦蓄積する。
【0019】次のステップ106では画像記憶部20に
蓄積された画情報を256バイト単位でデータ処理部2
6のメモリに転送し、後に説明する連鎖方法により暗号
化処理を行う。そして、暗号化された画情報はモデム回
線制御部32に転送され、ステップ108でモデム回線
制御部32によって前記暗号化された画情報を256バ
イト単位でITU−TのG3ファクシミリエラーコレク
トモードで公衆回線34に送出する。このようにして、
画情報は暗号化され目的のファクシミリ装置へ送信され
る。
【0020】以後、ステップ106、108を繰り返
し、全ての画情報を暗号化し目的のファクシミリ装置へ
送信する。なお、ステップ106の暗号化処理では、2
回目以降は前ブロックの平文を連鎖の初期ベクターとし
て使用する。
【0021】次に、図3を用いて、受信動作を説明す
る。図3に示すステップ202で外部のファクシミリ装
置から、暗号化された画情報を受信すると、ステップ2
04で該受信した画情報をモデム回線制御部32によっ
て2値データに変換した(即ち、復調した)後、データ
処理部26のメモリに転送する。
【0022】次のステップ206では、データ処理部2
6のメモリ上で送信時と同様に、前記復調された画情報
に対して、所定データ量単位で後述する連鎖方法により
復号化処理を行う。そして、次のステップ208で前記
復号化された所定データ量の画情報を画像記憶部20へ
格納する。
【0023】以後、ステップ206、208を繰り返
し、受信した全ての画情報を復号化し画像記憶部20へ
格納する。なお、ステップ206の復号化処理では、2
回目以降は前ブロックの平文を連鎖の初期ベクターとし
て使用する。
【0024】受信した全ての画情報の復号化・画像記憶
部20への格納が完了すると、ステップ212へ進み、
画像記憶部20から画情報を取り出して復号器28で伸
張し、次のステップ214で画像記録部30によって前
記伸張した画情報を記録用紙等に印字出力する。
【0025】[本実施形態の作用]さて、これより本実
施形態の作用として、本発明に係る連鎖技法を用いた暗
号化方法を、図4、図6を用いて説明する。
【0026】(1)平文を基に乗算合同法Xn =168
07Xn-1 (mod 231−1)により擬似乱数を発生
させ、この擬似乱数を使ってデータを8バイト単位に入
れ換える(図4のS1)。
【0027】ここで、図6を用いて、擬似乱数を使った
データ入れ換え処理を説明する。変数a0 に平文データ
を代入し変数iを「0」で初期設定し(図6のステップ
152)、平文データa0 を基に乗算合同法Xn =16
807Xn-1 (mod 231−1)により発生させた擬
似乱数を変数a1 に代入する(=擬似乱数a1 を設定す
る)(ステップ154)。
【0028】この擬似乱数a1 の下位3ビットをran
[i](最初はran[0])とし、変数a0 に擬似乱
数a1 を代入する(=擬似乱数a0 を設定する)(ステ
ップ156)。変数iを1つインクリメントし(ステッ
プ158)、変数iが8未満ならば、ステップ154へ
戻り、擬似乱数a0 を基に乗算合同法Xn =16807
n-1 (mod 231−1)により発生させた擬似乱数
を変数a1 に代入する(=新たな擬似乱数a1 を設定す
る)。そして、この擬似乱数a1 の下位3ビットをra
n[i](今度はran[1])とする(ステップ15
6)。
【0029】このようにして変数iが8以上になるまで
ran[i](iは0〜7の整数)が順に設定されてい
く。
【0030】そして、ran[i](iは0〜7の整
数)を設定完了すると、隣接ブロックデータをdata
[0]〜data[7]とし、変数nを「0」で初期設
定する(ステップ162)。
【0031】ここで、data[n]とdata[ra
n[n]]とを入れ換える(ステップ164、16
6)。即ち、擬似乱数のn番目下位3ビットm(=ra
n[n])をアドレスとして、隣接データのn番目(=
data[n])とm番目(=data[ran
[n]])とを入れ換える。そして、順次0バイト目か
ら7バイト目までのデータを上記の要領でバイト単位で
入れ換える(ステップ164〜170)。
【0032】以後、上記のような1ブロック8バイトの
中でのデータ入れ換えをブロック単位で32回、全部で
256バイトに対して実行する。
【0033】(2)8バイト単位でDES(米国標準暗
号方式)による暗号化を行い、連鎖技法により隣接ブロ
ックと連鎖を取る(S2)。
【0034】(3)予め設定された鍵を基に発生させた
擬似乱数を使って256バイト全体の入れ換えを行う
(S3)。擬似乱数発生方法と入れ換え方法は、(1)
と同様に行うことができるが、擬似乱数の下位3ビット
ではなく1バイトをアドレスとして、256バイト中の
位置を決定する。
【0035】なお、ここで使用している初期ベクターは
あらかじめ設定された鍵を基に(1)の方法で発生させ
た擬似乱数8バイトを使用するが、次のブロックからは
前ブロックのデータを使用する。
【0036】以上説明した暗号化方法によれば、平文に
応じた擬似乱数を発生させ、この擬似乱数を用いてデー
タを8バイト単位に入れ換えた後、8バイト単位に暗号
化を行うことにより、平文に応じてデータの位置そのも
のが変化するので、差分解読法により平文ペアの排他的
論理和及びそれに対応する暗号文ペアの排他的論理和の
特徴を抽出することが困難となり、暗号強度を向上させ
ることができる。
【0037】なお、上記暗号化方法により暗号化された
暗号文を復号化するには、図5に示すように上記(1)
から(3)までの操作を逆に実行すれば良い。
【0038】即ち、予め設定された鍵を基に発生させた
擬似乱数を使って256バイト全体の入れ換えを行い
(図5のT1)、8バイト単位で暗号化時とは逆方向か
らの連鎖処理を実行する(T2)。そして、1ブロック
8バイトの中での擬似乱数を使ったデータ入れ換えをブ
ロック単位で32回、全部で256バイトに対して実行
する(T3)。
【0039】上記8バイトの中での擬似乱数を使ったデ
ータ入れ換え処理は、図7に示すように、前述した図6
の処理とほぼ同様であり、ステップ164、166での
入れ換えの順番のみ異なる。即ち、ステップ164、1
66の入れ換えではdata[7]からdata
[6]、data[5]・・・data[0]の順に実
行していく。
【0040】また、上記実施形態では、ブロック暗号に
DES、連鎖技法にCBCを用いたが、他のブロック暗
号方式でも良いし、連鎖はCFB(Cipher Feedback )
でも良い。このCFBモードの時は、ブロック暗号方式
は単なる乱数発生器を使用しても良い。
【0041】また、上記実施形態では、256バイトを
1つのブロックとしているが1ページ全体あるいは数ペ
ージを1つのブロックとしてもよい。
【0042】また、上記実施形態では、本発明に係る暗
号化方法をファクシミリ装置に適用した例を示したが、
本発明に係る暗号化方法は、ファクシミリ装置以外に
も、データの送受信を行う機器全般に対して適用するこ
とができる。
【0043】
【発明の効果】本発明によれば、平文に応じてデータの
位置そのものが変化するので、差分解読法により平文ペ
アの排他的論理和及びそれに対応する暗号文ペアの排他
的論理和の特徴を抽出することが困難となり、暗号強度
を向上させることができる。
【図面の簡単な説明】
【図1】発明の実施形態におけるファクシミリ装置の全
体構成図である。
【図2】図1のファクシミリ装置における送信動作の処
理ルーチンを示す流れ図である。
【図3】図1のファクシミリ装置における受信動作の処
理ルーチンを示す流れ図である。
【図4】発明の実施形態における暗号化方法に基づく暗
号化処理の概要を示す図である。
【図5】図4の暗号化処理に対応する復号化処理の概要
を示す図である。
【図6】暗号化処理におけるデータ入れ換え処理の処理
ルーチンを示す流れ図である。
【図7】復号化処理におけるデータ入れ換え処理の処理
ルーチンを示す流れ図である。
【符号の説明】
10 ファクシミリ装置 12 CPU 26 データ処理部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 連鎖技法を用いてブロック暗号を利用す
    る暗号化方法であって、 データを所定単位毎に入れ換えた後、該入れ換えたデー
    タに対して連鎖技法に基づく連鎖処理を行うことを特徴
    とする暗号化方法。
  2. 【請求項2】 連鎖技法を用いてブロック暗号を利用す
    る暗号化方法であって、 平文に応じて隣接ブロックのデータを入れ換えることを
    特徴とする暗号化方法。
  3. 【請求項3】 平文に応じた擬似乱数を発生させ、この
    擬似乱数に応じて隣接ブロックのデータを入れ換えるこ
    とを特徴とする請求項2記載の暗号化方法。
JP9107930A 1997-04-24 1997-04-24 暗号化方法 Pending JPH10303884A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9107930A JPH10303884A (ja) 1997-04-24 1997-04-24 暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9107930A JPH10303884A (ja) 1997-04-24 1997-04-24 暗号化方法

Publications (1)

Publication Number Publication Date
JPH10303884A true JPH10303884A (ja) 1998-11-13

Family

ID=14471665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9107930A Pending JPH10303884A (ja) 1997-04-24 1997-04-24 暗号化方法

Country Status (1)

Country Link
JP (1) JPH10303884A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
JP2021522501A (ja) * 2018-04-28 2021-08-30 ナンジン、ジェンスクリプト、バイオテック、カンパニー、リミテッドNanjing Genscript Biotech Co., Ltd. 磁気ビーズ精製システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
JP2021522501A (ja) * 2018-04-28 2021-08-30 ナンジン、ジェンスクリプト、バイオテック、カンパニー、リミテッドNanjing Genscript Biotech Co., Ltd. 磁気ビーズ精製システム

Similar Documents

Publication Publication Date Title
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
US5483598A (en) Message encryption using a hash function
EP0618701B1 (en) Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
JP3814687B2 (ja) セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置
JPH0863097A (ja) データを暗号化するための対称暗号化方法およびシステム
Alabdulrazzaq et al. Performance Analysis and Evaluation of Cryptographic Algorithms: DES, 3DES, Blowfish, Twofish, and Threefish
US7251326B2 (en) Method and apparatus for data encryption
EP0802652A2 (en) Data encryptor having a scalable clock
NO324428B1 (no) Apparat og fremgangsmate for transformasjon av data
WO2001089138A2 (en) Method and apparatus for the security of cryptographic ciphers
CN100393026C (zh) 二进制数据块加密变换方法
JP2503798B2 (ja) 暗号化ファクシミリ装置
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
JPH10303883A (ja) 暗号化方法
JPH10303884A (ja) 暗号化方法
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPH10303879A (ja) 暗号化方法
JP4117095B2 (ja) 暗号方式
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JPH09233065A (ja) 暗号化装置及び暗号化方法