JP2000066587A - データ処理装置及び通信システム並びに記録媒体 - Google Patents

データ処理装置及び通信システム並びに記録媒体

Info

Publication number
JP2000066587A
JP2000066587A JP10237206A JP23720698A JP2000066587A JP 2000066587 A JP2000066587 A JP 2000066587A JP 10237206 A JP10237206 A JP 10237206A JP 23720698 A JP23720698 A JP 23720698A JP 2000066587 A JP2000066587 A JP 2000066587A
Authority
JP
Japan
Prior art keywords
block
small block
small
numbered
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10237206A
Other languages
English (en)
Inventor
Hideo Shimizu
秀夫 清水
Fumihiko Sano
文彦 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10237206A priority Critical patent/JP2000066587A/ja
Priority to EP99306642A priority patent/EP0982894B1/en
Priority to US09/379,797 priority patent/US6772343B1/en
Publication of JP2000066587A publication Critical patent/JP2000066587A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Abstract

(57)【要約】 【課題】 本発明は、ブロック暗号においてそのブロッ
ク長が短い場合であっても、ブロック長が短いことに起
因する安全性の低下を防止しつつ伝送効率を高くするこ
とができ、かつフェイステル型暗号とすることができ
る。 【解決手段】 平文又は暗号文を2以上の小ブロック2
2,26に分割し、この小ブロック単位でデータ処理を
施して新たな小ブロックとし、これにより暗号化処理又
は復号処理を行うデータ処理装置であって、小ブロック
を鍵により変換する変換手段Fと、変換手段によって変
換された小ブロックを他の小ブロックと相互作用させる
相互作用手段55,56と、小ブロックを他の小ブロッ
クと連鎖させる連鎖手段54とを備えたデータ処理装
置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はデータ処理装置及
び通信システム並びに記録媒体、特にデータの暗号化や
復号に用いるのに適したデータ処理装置及び通信システ
ム並びに記録媒体に関するものである。
【0002】
【従来の技術】近年計算機を用いてデータを暗号化する
ことが広く行われるようになっている。このための暗号
アルゴリズムは、データを一定長のブロックとしてブロ
ック毎に暗号化処理するブロック暗号と、入力データを
1文字づつ暗号化するストリーム暗号に大別される。ブ
ロック暗号は同じ入力であれば同じ出力に変換される
が、ストリーム暗号は同じ入力であっても異なる出力に
変換されるという違いがある。
【0003】従来のブロック暗号としては、入出力長が
固定長の暗号方式しか知られておらず、入出力長が可変
となる暗号は未だ実現されていない。従来の方法では、
可変長の入力を暗号化するためにはブロック毎に暗号化
するかブロックを連鎖させるしかなかった。
【0004】このような可変長の入力を暗号化する方式
としては操作モードが有名である。この方法は、ブロッ
ク長の倍数とは限らない入力に対し、ブロック長に足り
なくなるブロックには適当な大きさの詰め物( パディン
グ) をすることで、入力を所定ブロック長の複数ブロッ
クに分割するものである。しかしながら、この方法で
は、ブロック長を合わせてから暗号化しなければならな
いため、伝送効率が落ちるという問題がある。
【0005】一方、ブロック暗号は同じ入力に対して出
力が同じであるというブロック暗号のもつ性質のため
に、ブロック長を短くできないという欠点がある。これ
は、ブロック長が短い場合には出力に対応する入力の表
を作ることが可能であるためである。このような表が作
られてしまえば、たとえ鍵が知られなくても暗号文のみ
を元の平文に復号し情報を取り出すことが可能である。
【0006】これに対し、ストリーム暗号は乱数発生器
とみなすことができ、初期値( 鍵)により出力される乱
数系列は異なっているため、乱数系列から初期値を求め
ることが困難である。この点がストリーム暗号の安全性
の根拠となっているが、同じ鍵を使い続けると乱数系列
そのものが判明してしまい、鍵を知らなくても暗号が解
読できてしまう危険性がある。ブロック暗号は、ストリ
ーム暗号のもつこのような問題を、ブロック長を大きく
することで回避していると考えることができる。
【0007】
【発明が解決しようとする課題】ここで、比較的短い電
文を暗号化しようとした場合を考える。長い電文であれ
ばブロック暗号のパディングに起因する伝送効率の劣化
は問題にならないが、比較的短い電文の場合、重大な問
題となる場合がある。
【0008】例えば、衛星放送のように番組に課金する
システムでは、番組自体を暗号化した鍵を、契約したユ
ーザにだけユーザの鍵で暗号化して送る個別情報により
課金を実現している。個別情報は比較的短いブロック長
であり、件数が多いのでパディングに起因する伝送効率
の劣化は大きな問題である。伝送効率を高くしようとす
れば、パディングを小さくするためにブロック長を短く
する必要があり、安全性が低くなるという問題がある。
【0009】上記問題のうち、伝送効率の問題について
はストリーム暗号を使うことにより解決するが、安全性
を高めるためには頻繁に鍵を変える必要が生じ、そのた
めのコストは膨大になる。
【0010】一方、Nybergらは、ブロック暗号に
おいて、安全なDES型暗号方式すなわちFeiste
1(フェイステル)型暗号を設計するために必要となる
安全な置換表の構成法を示している。すなわち、APN
( Almost Perfect Non−linea
r) と呼ばれる性質をもつように置換表を作れば、代表
的な暗号攻撃法である差分解読法や線形解読法に対して
証明可能な安全性をもつ暗号を構成できることを示し
た。
【0011】したがって、上記した比較的短い電文を多
数暗号化するような場合でも、ストリーム暗号でなく、
Nybergらが提案する設計指針を適用可能なフェイ
ステル型暗号となるブロック暗号方式によって、かつ高
効率に暗号化できる手段が要望されている。
【0012】本発明は、このような実情を考慮してなさ
れたもので、その第1の目的は、ブロック暗号において
そのブロック長が短い場合であっても、ブロック長が短
いことに起因する安全性の低下を防止しつつ伝送効率を
高くすることができ、かつフェイステル型暗号とするこ
とができるデータ処理装置及び通信システム並びに記録
媒体を提供することにある。また、第2の目的は、ブロ
ック長自体を可変とすることができるデータ処理装置及
び通信システム並びに記録媒体を提供することにある。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、平文又は暗号文を2以
上の小ブロックに分割し、この小ブロック単位でデータ
処理を施して新たな小ブロックとし、これにより暗号化
処理又は復号処理を行うデータ処理装置であって、小ブ
ロックを鍵により変換する変換手段と、変換手段によっ
て変換された小ブロックを他の小ブロックと相互作用さ
せる相互作用手段と、小ブロックを他の小ブロックと連
鎖させる連鎖手段とを備えたデータ処理装置である。
【0014】本発明はこのような手段を設けたので、小
ブロック単位の相互作用を可能とし、また小ブロック間
でも適宜連鎖が行われるので、暗号強度を高くすること
ができる。
【0015】また、連鎖により実質的に小ブロックの長
さを長くするのと同様な効果が得られるので、小ブロッ
クの長さを短くしても暗号強度が低下するのを防止する
ことができる。
【0016】次に、請求項2に対応する発明は、請求項
1に対応する発明において、平文又は暗号文の2以上の
小ブロックへの分割は、平文又は暗号文の先頭からの順
次分割とするとともに、その先頭から奇数番目の小ブロ
ック及びデータ処理を受けたその後継たる小ブロックを
奇数列の小ブロックとし、また、その先頭から偶数番目
の小ブロック及びデータ処理を受けたその後継たる小ブ
ロックを偶数列の小ブロックとし、相互作用手段は、奇
数列の小ブロックと偶数列の小ブロックとを相互作用さ
せ、連鎖手段は、奇数列同士又は偶数列同士を連鎖させ
るデータ処理装置である。
【0017】本発明はこのような手段を設けたので、奇
数列と偶数列間でブロックを相互作用させる暗号とする
ことができる。したがって、例えば奇遇列間でフェイス
テル暗号を実現させることも可能となる。また、奇数列
間及び偶数列間で小ブロックの連鎖が行われることから
上記相互作用は実質的には奇数列全体と偶数列全体での
相互作用となる。
【0018】また、小ブロックの長さを短くしても連鎖
作用により暗号強度を保持することができる。したがっ
て、小ブロック分割前の平文がたとえ短いものであって
も短い小ブロックによる効率的な暗号化を実現すること
が可能である。
【0019】このようにブロック暗号においてそのブロ
ック長が短い場合であっても、ブロック長が短いことに
起因する安全性の低下を防止しつつ伝送効率を高くする
ことができ、かつフェイステル型暗号を可能とすること
ができる。
【0020】また、小ブロックを連鎖させる数を変更す
ることにより、複数の小ブロックからなるブロック(実
施形態でいう分割ブロック)の長さ自体を可変とするこ
とができる。
【0021】次に、請求項3に対応する発明は、請求項
2に対応する発明において、連鎖の方向は列の順次方向
とするとともに、変換手段は、奇遇各列に対応してそれ
ぞれ1段以上設けられたデータ処理装置である。
【0022】したがって、段数を調整することにより暗
号強度及び処理時間を調整することができる。次に、請
求項4に対応する発明は、請求項3に対応する発明にお
いて、変換手段の段数は、奇数列及び偶数列の列数が大
きくなる列部分では少なくするデータ処理装置である。
【0023】小ブロックの連鎖は、暗復号対象の先頭側
から順次行われる。例えばある変換手段での結果を一つ
おいた次の列に入力し、その列の小ブロックと排他的論
理和をとる等する。この処理を順次一つおきの列につい
て行うのである。
【0024】このような順次連鎖処理を行う場合には、
各列の処理結果は順次出力される。したがって、列数が
大きくなった部分では変換手段による処理段数を減らせ
ば全体としての処理速度を速くすることができる。な
お、列数が大きいところほど連鎖によるデータ攪拌等の
効果が高いので、この部分では段数を少なくしても暗号
強度へ与える悪影響は少ない。
【0025】次に、請求項5に対応する発明は、請求項
3又は4に対応する発明において、段数が所定条件とな
ったときに、連鎖の方向を列の順次方向から逆順方向に
切り替えるデータ処理装置である。
【0026】このような連鎖を実現させた場合には、列
数が大きい部分のみでなく、列数の少ない部分でもデー
タ攪拌等の効果を高くすることができ、一層暗号強度を
高くすることができる。
【0027】次に、請求項6に対応する発明は、請求項
3〜5に対応する発明において、相互作用手段又は連鎖
手段の処理により依存関係を生じる変換手段同士以外の
変換手段の処理については、並列処理するデータ処理装
置である。
【0028】本発明はこのような手段を設けたことによ
り、効率的処理を実現することができる。次に、請求項
7に対応する発明は、請求項2〜6に対応する発明にお
いて、小ブロックの長さ及び又は小ブロックを連鎖させ
る数を変更可能に構成されたデータ処理装置である。
【0029】本発明はこのような手段を設けたことによ
り、暗号強度を保持したままで、複数の小ブロックから
なるブロックの長さ自体を自在に変更することができ
る。次に、請求項8に対応する発明は、請求項2乃至6
の何れかのデータ処理装置を用いた通信装置同士で暗号
通信を行う通信システムであって、小ブロックの長さ及
び小ブロックを連鎖させる数により決まるブロック長を
送受信側での共有の秘密とする通信システムである。
【0030】本発明はこのような手段を設けたので、請
求項2乃至6の何れかのデータ処理装置による効果のみ
ならず、ブロック長を秘密にすることにより、暗号解読
を一層困難にすることができる。
【0031】次に、請求項9に対応する発明は、請求項
8に対応する発明において、ブロック長をブロック毎に
可変とする通信システムである。次に、請求項10に対
応する発明は、請求項9に対応する発明において、送受
信側が共有するシードに基づいて、可変とするブロック
長を決定する乱数発生器を備えた通信システムである。
【0032】本発明はこのような手段を設けたので、ブ
ロック長の第三者による検知を一層困難にし、暗号強度
を一層高くすることができる。次に、請求項11に対応
する発明は、請求項8〜10に対応する発明において、
連鎖の方向を切り替えるタイミングを送受信側での共有
の秘密とする通信システムである。
【0033】本発明はこのような手段を設けたので、連
鎖の仕方を秘密にすることができ、暗号強度を一層高く
することができる。次に、請求項12に対応する発明
は、請求項1に対応する発明をコンピュータに実現させ
るプログラムを記録した記録媒体である。
【0034】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項1のデータ処
理装置として機能する。次に、請求項13に対応する発
明は、請求項2に対応する発明をコンピュータに実現さ
せるプログラムを記録した記録媒体である。
【0035】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項2のデータ処
理装置として機能する。次に、請求項14に対応する発
明は、請求項7に対応する発明をコンピュータに実現さ
せるプログラムを記録した記録媒体である。この記録媒
体から読み出されたプログラムにより制御されるコンピ
ュータは、請求項7のデータ処理装置として機能する。
【0036】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
の形態に係るデータ処理装置の構成例を示すブロック図
である。
【0037】このデータ処理装置は、パーソナルコンピ
ュータやワークステーション等の計算機からなる暗復号
装置1として構成される。この暗復号装置は、暗号化処
理及び復号処理を実行する暗復号処理部2と、平文ファ
イル3,暗号文ファイル4及び鍵ファイル5を格納する
記憶手段(図示せず)から構成されている。
【0038】ここで、平文ファイル3にはブロック化さ
れていない暗号化対象のデータが格納されている。ま
た、鍵ファイル5には、暗復号処理部2で使用する秘密
鍵が格納されている。
【0039】暗復号処理部2は、m段の暗号化処理及び
復号処理を実行するデータ攪拌部11と、秘密鍵からm
個の拡大鍵K1,K2,..Km(以下、単に鍵ともい
う)を生成しデータ攪拌部11に与える鍵変換部12
と、各段に対応した初期値を生成する初期値生成部13
と、小ブロック切出編集部14,15と、ブロック長指
定部16とから構成されている。
【0040】ブロック長指定部16は、所定の設定値に
基づき、あるいは外部からのブロック長指定入力に基づ
き、暗号化若しくは復号のための小ブロックのブロック
長(例えば1バイト)及び後述の連鎖数を決定し、当該
ブロック長を小ブロック切出編集部14,15、データ
攪拌部11及び初期値生成部13に与えるようになって
いる。また、小ブロックのブロック長は固定とし、ブロ
ック長と連鎖数の積となる暗号化対象の実質的な長さ
(後述する分割ブロック長)から連鎖数のみを算出し、
各部に入力する場合もある。
【0041】小ブロック切出編集部14は、平文ファイ
ル3からの平文を指定されたブロック長でその先頭から
小ブロックに分割し、奇数番目の小ブロックを攪拌部1
1の奇数ブロック処理部17へ、偶数番目の小ブロック
を偶数ブロック処理部18へ入力する。また、攪拌部1
1から小ブロック単位で出力される復号データを編集し
て平文として平文ファイル3に出力する。
【0042】小ブロック切出編集部15は攪拌部11の
最終段(m段)側で小ブロック切出編集部14と同様な
処理を行う。すなわち暗号文ファイル4からの暗号文を
指定されたブロック長でその先頭から小ブロックに分割
して攪拌部11へ入力するとともに、攪拌部11から出
力される暗号化データを編集して暗号文として暗号文フ
ァイル3に出力する。
【0043】データ攪拌部11は、奇数ブロック処理部
17と偶数ブロック処理部18とからなり、ブロック長
指定部16から指定されたブロック長の小ブロックを初
期値及び鍵変換部12からの拡大鍵Kにより暗号化処理
及び復号処理を行う。
【0044】奇数ブロック処理部17は、奇数番目の小
ブロックが入力され、暗復号処理のうち第1段,3段,
5段,...,m−1段の処理を担当し、一方、偶数ブ
ロック処理部18は、当初に偶数番目の小ブロックが入
力され、暗復号処理のうち第2段,4段,6
段,...,m段の処理を担当する。なお、暗号化の場
合には、第1段から順次処理が実行され、第m段の処理
が終了したデータが暗号化データとして出力される。逆
に復号の場合には、第m段から逆順に処理が実行され、
第1段の処理が終了したデータが復号データとして出力
される。
【0045】また、この奇数ブロック処理部17及び偶
数ブロック処理部18については、図1では模式的に示
されているが、実際には入力される小ブロックを連鎖等
させる多数の処理から構成される。具体的には後述する
が、奇数ブロック処理と偶数ブロック処理と間でフェイ
ステル型の処理が実現されており、また、各奇数ブロッ
ク処理内及び偶数ブロック処理内における小ブロック間
の処理が連鎖するように構成されている。
【0046】このデータ攪拌部11における処理構成
を、図2〜6を用いて具体的に説明する。なお、図中単
に鍵としているものは、先に述べたように単一の鍵から
生成された拡大鍵であってもよい。
【0047】図2は本実施形態におけるデータ攪拌部の
具体的な構成例を示す図である。同図に示すように、入
力である平文21は、小ブロック22に分割されて入力
される。この小ブロック22は先頭から順に奇数ブロッ
ク23と偶数ブロック24とに分けて入力され、それぞ
れ奇数ブロック処理又は偶数ブロック処理が施されるよ
うになっている。平文21の各小ブロック22に対応す
る処理列を順に第1列、2列、...とすると、奇数列
の処理が奇数ブロック処理に対応し、偶数列の処理が偶
数ブロック処理に対応する。
【0048】なお、暗号文25も小ブロック26からな
り、復号時には順に奇数ブロック27と偶数ブロック2
8とに分けて入力されることになる。図3は図2の構成
から隣り合う奇数列及び偶数列の各1列を抜き出した図
である。
【0049】この抜き出された1組の奇遇列の処理で
は、第i列(iは奇数)の第iブロック23は、拡大鍵
K1により第1段の関数F31で変換され、この変換結
果の一方は第i+1列に入力されて第i+1ブロック2
4との排他的論理和が取られて第2段の関数F32に入
力される。この第2段の関数F32ではその入力が拡大
鍵K2により変換され、この変換結果の一方は第i列に
戻され、上記第1段の関数F31からの他方の出力と排
他的論理和が取られて第3段の関数F33に入力され
る。
【0050】以下、第i列と第i+1列との間でこのよ
うな相互作用を繰り替えしつつ、処理が最終段まで進行
し、それぞれ暗号化された小ブロック27及び28が出
力される。
【0051】このように奇数番目の処理結果を偶数番目
の処理結果に相互作用させることにより、より解読しず
らく安全な暗号を構成している。ここで、この第i列と
第i+1列との間の処理はフェイステル型の暗号処理で
ある。
【0052】図4はフェイステル型ブロック暗号におけ
る形態の例を模式的に示す図である。同図(a),
(b),(c)は何れもフェイステル型ブロック暗号と
なるデータ攪拌処理の構成例である。本実施形態の場合
は、図4(a)に該当する。なお、図4(b)はいわゆ
るDES方式である。なお、本実施形態は、図4(a)
の形態をとっているが、本発明は図4(a),(b)又
は(c)の何れの形態をとってもよいものである。
【0053】ところで、図3の奇遇列の相互作用は、隣
り合う2列が相互に及ぼす処理のみを抽出して示したも
のであって、図2に示すデータ攪拌部11全体で行われ
る処理は図3に示したものを単に組み合わせたものでは
ない。今度は、特定の第j段の処理のみを抽出し、段方
向、すなわち平文21や暗号文25の進行方向に沿った
連鎖がどのようになっているかを図5により説明する。
【0054】図5は図2から暗号化処理の第j段目(j
は奇数)のみを抜き出した図である。同図に示すよう
に、奇数列の処理(奇数ブロック処理)は連鎖するよう
構成される。なお、偶数列の処理も同様である。
【0055】ここでまず、第1列の入力41は初期値4
2と排他的論理和された後、拡大鍵Kjを使って、関数
F43により変換される。変換結果は次段への入力44
と第3列(次奇数ブロック)の変換への入力45とに出
力される。
【0056】第3列の入力46は、第1列の出力45と
排他的論理和された後、拡大鍵Kjを使って、関数F4
7により変換される。変換結果は次段への入力48と第
5列(次奇数ブロック)の変換への入力49へと出力さ
れる。
【0057】以下、同様にして、前奇数ブロックの処理
結果が次奇数ブロックの変換に入力される連鎖が継続す
る。このように奇数列の処理(奇数ブロック処理)のみ
及び偶数列の処理(偶数ブロック処理)のみでそれぞれ
連鎖処理が行われるようになっている。
【0058】なお、初期値42の入力があることで、奇
遇各列の処理は全く同一の回路とすることができる。こ
のため、同一回路を使い回すことが可能となることから
データ攪拌部11に準備すべき奇数ブロック処理及び偶
数ブロック処理の回路数は少ないものとなる。したがっ
て、初期値は例えばダミーでもよい。
【0059】さて、図2に示したデータ攪拌部11は、
図3で示す奇遇列の相互作用からなる処理回路と、図5
で示す奇数列及び偶数列それぞれ内での連鎖処理の回路
とを組み合わせたものである。
【0060】したがって、図2に示す回路の処理を説明
すると次のようになる。まず、第1列の奇数小ブロック
23は1段目の初期値51と演算した後、1段目の拡大
鍵K1により関数F52で変換される。その変換結果5
3は、第3列の奇数小ブロック23との演算54及び第
2列の偶数小ブロック24との演算55及び第3段目の
演算56に使用される。
【0061】ここで、演算55,56は第1列と第2列
が相互作用するための相互作用手段をなしており、演算
54は第1列と第3列とが連鎖するための連鎖手段をな
していることがわかる。
【0062】このように第i列第j段の変換の出力結果
は、第i+2列へ連鎖するために第i+2列第j段への
入力と演算される。また、同出力結果は、iが奇数の場
合には第i+1列(iが偶数の場合には第i−1列、以
下同様)と第i列が相互作用すべく、第i+1列第j+
1段への入力と演算され、また、第i+1列第j+1段
の出力と第i列第j+2段の入力側において演算され
る。こうして、上述した相互作用と連鎖が確保される。
【0063】図1からわかるように、この暗号化処理は
入力に対し逐次的に処理することができ、処理結果の暗
号文は処理が終わり次第逐次的に出力できるため、入力
を一旦記憶手段に貯えてから全ての処理を行う必要がな
い特徴がある。
【0064】復号処理は暗号処理の逆手順で行う。すな
わち、図1でいえば下から上に向かって処理することに
なる。次に、連鎖処理の作用を説明する。
【0065】本実施形態では、小ブロック22のブロッ
ク長及び連鎖数を自在に設定可能とし、例えばブロック
長1バイト程度と短い小ブロック22でも安全な暗号化
が可能である。これは、小ブロック22の連鎖作用によ
り実質的に大きなブロック(これを分割ブロックともい
う)で暗号化処理を行っているのと同等な結果となるか
らである。なお、隣り合う各小ブロック間での相互作用
は図3を用いて上述したが、図2の処理では、奇数小ブ
ロック同士が連鎖した全体と偶数小ブロック同士が連鎖
した全体同士もフェイスタル型となる相互作用を行って
いる。この点については後述する。
【0066】また、図1のブロック長指定部16により
連鎖数を自在に設定することができ、この連鎖を何回さ
せるかにより、入力ブロック(平文21)の長さが異な
る可変長の入力を暗号化することが可能となる。
【0067】例えばまず、平文ファイル3から暗号復号
処理部2に対して次々と入力される長さの異なる各平文
のバイト数をブロック長指定部16でそれぞれ読み取
る。次に、ブロック長を例えば1バイトとして各平文の
バイト数を連鎖数として、ブロック長指定部16から各
部11,13,14,15に入力すればよい。
【0068】次に、奇数小ブロック同士が連鎖した全体
と偶数小ブロック同士が連鎖した全体同士が行う相互作
用について説明する。図6は図2の暗号回路と等価な回
路の例を示す図である。
【0069】この回路ではまず、変換P61によって入
力される平文21が奇数小ブロック22のみを集めた奇
数部分62と、偶数小ブロック23のみを集めた偶数部
分63に並び替えられる。
【0070】奇数部分62は関数G64により変換され
た後、その変換結果65は次段の変換への入力66と、
偶数部分63の処理の入力67に伝達される。以下、交
互に変換結果を相互作用させながら変換が進み、変換P
61の逆変換P-168を行うことにより暗号文26が得
られる。
【0071】なお、図6の部分拡大図に示すように、関
数Gは、入力69を各小ブロック70に分解した後、図
4と同様な連鎖を伴う変換(関数Fを含む)を経た結果
71を出力する。
【0072】このように、図6の処理は、見かけは異な
るものの図2と同様の処理をする構成であることがわか
る。また、図6に示す構成は、フェイステル型ブロック
暗号の形式に属する暗号と形式的に等価(図4(a))
であって、フェイステル型暗号において適用できる安全
性の論議を、そのまま適用することができる。
【0073】したがって、Nybergらが示したフェ
イステル型暗号についての安全な置換表の構成、すなわ
ち、APNな置換表による暗号化構成を取ることが可能
である。本実施形態の暗号復号処理部2では、このAP
Nな置換表による暗号化構成を取っている。
【0074】次に、以上のように構成された本実施形態
におけるデータ処理装置の動作について説明する。本装
置では、まず、平文ファイル3から長さ不特定の平文
(分割ブロック)が取り出される。この平文長さに対応
して、ブロック長及び連鎖数がブロック長指定部16に
より決定されるとともに、当該平文が小ブロック切出編
集部14に入力される。
【0075】小ブロック切出編集部14において、平文
は小ブロック22に順次切り出され、奇偶数小ブロック
毎にデータ攪拌部11に入力される。データ攪拌部11
に入力された平文は先頭の小ブロック22から末尾の小
ブロック22に向けて逐次的に処理され、連鎖及び相互
作用を受ける。このときの暗号化処理は、図2の第1列
が最終列に向けてかつ第1段から第m段に向けての順次
処理となり、暗号化結果も第1列から順次小ブロック2
6単位で出力される。
【0076】こうして暗号化された各小ブロック26
は、小ブロック切出編集部15により編集され、暗号文
として暗号文ファイル4に格納される。なお、復号の場
合は、上記と逆の処理が行われる。
【0077】上述したように、本発明の実施の形態に係
るデータ処理装置は、その暗号化アルゴリズムにおい
て、暗号対象を小ブロックに分割するとともに各小ブロ
ックを奇数列同士及び偶数列同士で連鎖させるようにし
たので、たとえ小ブロックのサイズが小さい場合でも安
全な暗号化を実現させることができる。
【0078】また、小ブロックの長さ及び連鎖数を調整
することで、可変長ブロックの処理を可能とし、異なる
長さで比較的短い平文の場合でも、安全かつ効率的な暗
号化を行うことができる。
【0079】さらに、データ攪拌部11では逐次的な処
理が可能であるので、中間的な処理結果をバッファに記
憶しておく必要もなく、処理が済み次第順次出力するこ
とができる。
【0080】また、逐次的な処理が行われることから暗
号処理部2に入力するブロック長を長くしても、全体的
な処理効率は落ちない。したがって、たとえ短い鍵を使
った場合でも、例えば連鎖数を多くして相互作用する実
質ブロック長を長くすることで総当たり攻撃に対する安
全性を高くすることができる。
【0081】なお、本実施形態では、鍵変換部12は秘
密鍵方式により拡大鍵Kを生成してデータ攪拌部11の
各段に鍵供給するものとしたが、本発明はこのような鍵
付与方式に限られるものではない。例えば鍵変換部11
へはすべて同一の鍵を与えるようにしてよいし、全ての
処理段に拡大鍵でない異なる由来の鍵を与えるようにし
てもよい。さらに、各段毎のみならず各列毎に異なる鍵
を与えるようにしてもよい。
【0082】また、本実施形態のデータ攪拌部11にお
いては、例えば列数が大きくなった場合には、変換手段
としての関数Fの処理が行われる段数を少なくするよう
にしてもよい。このようにすれば逐次処理による最終列
の暗号化結果を早く出力することができ、暗復号処理の
効率を上げることができる。また、列数が大きい部分で
は連鎖が十分に行われているので、段数を少なくしても
十分な暗号強度が得られると考えられる。
【0083】なお、段数の変更方法としては、一定の列
数以上になった場合に段数を少なくする方法や列数に対
応させて順次段数を少なくする方法等が考えられる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態のデータ処理装置において、その段数に依存して連
鎖の方向を切り替えるようにしたものである。
【0084】本実施形態のデータ処理装置は、図2に対
応するデータ攪拌部の連鎖方向が指定された段数から逆
方向連鎖に切り替えられている点を除く他、第1の実施
形態と同様に構成されている。
【0085】図7は本発明の第2の実施の形態に係るデ
ータ処理装置におけるデータ攪拌部の一部構成の例を示
すブロック図である。同図は、データ攪拌部から第j
段,j+2段,l段,l+1段における連鎖関連する処
理構成のみを抜き出したものである。
【0086】第j段,j+2段を含む第1段から第l−
2段における連鎖は、第1の実施形態の場合と同様であ
り、奇数小ブロックが第1列から第n−1列にかけて順
方向に連鎖していくものである。なお、本実施形態では
最終列は第n列であり、したがって、連鎖数はn/2で
ある。
【0087】これに対し、第l段から以降最終段まで
は、第n−1列から第1列にかけて逆方向に連鎖が行わ
れるように構成されている。なお、偶数列も奇数列と同
様に構成されており、第l+1段から連鎖方向が切り替
わる。
【0088】また、この連鎖方向の切替段数は、奇数偶
数列それぞれ独立にかつ変更自在に、ブロック長指定部
から指定できるようになっている。通常状態の暗号化で
は、上記の場合のように、奇数列偶数列がほぼ同じタイ
ミングで連鎖方向切り替えされるように指定される。
【0089】上述したように、本発明の実施の形態に係
るデータ処理装置は、第1の実施形態と同様な構成が設
けられる他、所定の段数から連鎖方向を切り替えるよう
にしたので、第1の実施形態と同様な効果が得られる
他、全ての入力が暗号結果に影響を及ぼすこととなり、
より解読しずらく安全性が高い暗号を構成することがで
きる。
【0090】また、どの段がどちらの方向に連鎖させる
かを、暗号利用者の秘密とすることで、より安全性の高
い通信を行うことが可能となる。 (発明の第3の実施の形態)本実施形態は、第1若しく
は第2の実施形態において、入力に依存関係のない複数
の変換手段を並列処理するものである。
【0091】本実施形態のデータ処理装置は、このよう
な並列処理が行われる点を除く他、第1又は第2の実施
形態と同様に構成されている。図8は本発明の第3の実
施の形態に係るデータ処理装置における並列処理部分を
示すブロック図である。
【0092】同図において、破線の丸81で囲まれた部
分に含まれる2つの関数F82と関数F83とは互いに
入出力に依存関係がないため、並列処理することが可能
であり、特に図示しない手段で並列処理するようになっ
ている。
【0093】また、2つの丸81のうち、丸81aと丸
81bの位置関係となる丸内の各処理間にも入出力に依
存関係がないため、並列処理することが可能であり、こ
れらの間でも上記と同様に並列処理するようになってい
る。
【0094】上述したように、本発明の実施の形態に係
るデータ処理装置は、第1又は第2の実施形態と同様な
構成を設けた他、入出力に依存関係のない処理を並列処
理するようにしたので、第1又は第2の実施形態と同様
な効果が得られる他、全体的な処理速度を向上させるこ
とができ、処理効率を上げることができる。 (発明の第4の実施の形態)本実施形態は、第1〜第3
の実施形態における暗復号処理装置としてのデータ処理
装置を一方の通信者とし、同暗号復号処理装置を他方の
通信者としたときの通信システムについて説明する。
【0095】図9は本発明の第4の実施の形態に係る通
信システムの構成例を示すブロック図であり、図1〜図
8と同一部分には同一符号を付して説明を省略し、ここ
では異なる部分についてのみ述べる。
【0096】この通信システムは、通信装置91Aと通
信装置91Bとが通信路92を介して接続してなるもの
である。通信路92としては、LANやインターネット
等種々の形態が考えられる。
【0097】各通信装置91Aと91Bは、一方が送信
者、他方が受信者となるだけで同一の構成を有するもの
である。すなわち、図1の暗号復号装置1に、平文分割
部93,分割ブロック長引渡部94及び通信処理部95
を付加して構成される。
【0098】平文分割部93は、送信すべき平文を不定
期な長さのブロックに分割し、その単位で暗号化するた
めに、当該分割ブロック毎に暗復号処理部2の小ブロッ
ク切出編集部14に入力するとともに、その各ブロック
の長さをブロック長指定部16及び分割ブロック長引渡
部94に引き渡す。なお、ここでいう平文を分割したブ
ロックは、小ブロック及びそのブロック長と区別するた
め、以下、分割ブロックといい、分割ブロックのブロッ
ク長を分割ブロック長という。なお、ブロック長に連鎖
数をかけたものが分割ブロック長となる。
【0099】分割ブロック長引渡部94は、各分割ブロ
ック長についての情報を、例えば暗号化することで通信
装置91Aから91Bへ、あるいはその逆方向に秘密裏
に引き渡す。また、両通信装置91A,Bの暗復号処理
部2で使用する鍵の共有も行う。
【0100】次に、以上のように構成された本実施形態
における通信システムの動作について説明する。まず、
送信側である通信装置91Aにおいて、暗号化通信した
い平文96は、必ずしも等しくない長さの分割ブロック
97に平文分割部93にて分割され、可変長ブロックを
処理できる暗復号処理部2により秘密鍵を使ってブロッ
ク毎に暗号化される。この暗号化のための小ブロック長
及び連鎖数はブロック長指定部16において分割ブロッ
ク長から算出される。なお、本実施形態の場合、小ブロ
ックのブロック長は1バイト固定である。
【0101】こうして作成された暗号文98は、通信路
92を介して伝送される。平文を、どのように分割する
かは暗号通信の送信者と受信者があらかじめ打ち合わせ
ておく必要があるが、これは分割ブロック長情報として
分割ブロック長引渡部94同士の処理により事前引き渡
しがなされる。
【0102】次に、受信側である通信装置91Bにおい
ては、受信した分割ブロック情報と暗号文98が分割ブ
ロック99毎に復号される。このとき、分割ブロック長
から暗号化された各分割ブロック99の連鎖数が算出さ
れる。
【0103】復号した後、分割ブロック97を連結する
ことで元と同一の平文96が復元される。上述したよう
に、本発明の実施の形態に係る通信システムは、第1〜
第3の暗復号処理部2と平文分割部93及び分割ブロッ
ク長引渡部94を設けた通信装置間で不定期な分割ブロ
ック長の暗号文98を作成して暗号通信を行うととも
に、分割ブロック長を秘密情報として通信装置間で授受
するようにしたので、第1〜第3の実施形態と同様な効
果が得られる他、ブロックの長さや連鎖方向を可変なパ
ラメータとして暗号通信の送受信者共有の秘密とし、よ
り安全な暗号化通信を行うことができる。
【0104】これは通常の暗号化通信とよく似ている
が、暗号化処理されるブロックのブロック長が可変なた
め、悪意の第三者が通信路92を盗聴しても、ブロック
の区切りが分からないので、暗号解読することは不可能
である。 (発明の第5の実施の形態)本実施形態は、第4の実施
形態において平文分割部における平文から分割ブロック
への分割方法を改良したものである。
【0105】図10は本発明の第5の実施の形態に係る
通信システムにおける平文分割部の構成例を示すブロッ
ク図であり、図9と同一部分には同一符号を付して説明
を省略し、ここでは異なる部分についてのみ述べる。
【0106】本実施形態の通信システムは、各通信装置
91A,91Bにおける平文分割部93の構成に変更が
加えられる他、第4の実施形態と同様に構成されてい
る。平文分割部93は、シード格納部101、乱数発生
器102及び分割処理部103により構成されている。
【0107】シード格納部101はシードを格納する。
乱数発生器102は、シード格納部101から取り出さ
れるシードを基に乱数を発生し、これを分割ブロック長
として暗復号処理部2のブロック長指定部16及び分割
処理部103に出力する。
【0108】分割処理部103は、乱数発生器102か
ら得た分割ブロック長により平文を分割し、分割ブロッ
クとして小ブロック切り出し編集部14に出力する。次
に、以上のように構成された本実施形態におけるデータ
処理装置の動作について説明する。
【0109】まず、シードは分割ブロック長を算出する
ための基礎となるものであり、図示しないシード共有手
段により通信相手に通知される。このシード共有手段は
図9の分割ブロック長引渡部94のように暗号通信手段
でもよく、また、通信路92を介しない記録媒体による
引き渡し等でもよい。したがって、本実施形態の場合は
分割ブロック長を通信装置間で直接授受する必要はな
い。
【0110】次に、送信者が所有するシードが初期値と
なり乱数発生器102によって乱数が出力される。この
発生乱数は、さらに同乱数発生器102によって分割ブ
ロック長に使用できる数値に変換され出力される。
【0111】平文は分割処理部103において、乱数発
生器102により得られる分割ブロック長で順次分割さ
れ暗復号処理部2に入力される。一方、分割ブロック長
自体も暗復号処理部2に入力され、連鎖数の算出に用い
られる。
【0112】以下の動作は第4の実施形態と同様であ
る。上述したように、本発明の実施の形態に係る通信シ
ステムは、第4の実施形態と同様な構成を有する他、シ
ードに基づく乱数発生により分割ブロック長を算出する
ようにしたので、第4の実施形態と同様な効果が得られ
る他、可変な分割ブロック長が乱数により決められ暗号
文の分割ブロックの区切りをより一層わかりにくいもの
とすることができる。
【0113】したがって、たとえ通信路92が盗聴され
暗号文が他人に入手されても、ブロックの区切りが分か
らず暗号解読することができない。なお、実施形態に記
載した手法は、計算機(コンピュータ)に実行させるこ
とができるプログラム(ソフトウエア手段)として、例
えば磁気ディスク(フロッピーディスク、ハードディス
ク等)、光ディスク(CD−ROM、DVD等)、半導
体メモリ等の記憶媒体に格納し、また通信媒体により伝
送して頒布することもできる。なお、媒体側に格納され
るプログラムには、計算機に実行させるソフトウエア手
段(実行プログラムのみならずテーブルやデータ構造も
含む)を計算機内に構成させる設定プログラムをも含む
ものである。本装置を実現する計算機は、記憶媒体に記
録されたプログラムを読み込み、また場合により設定プ
ログラムによりソフトウエア手段を構築し、このソフト
ウエア手段によって動作が制御されることにより上述し
た処理を実行する。
【0114】
【発明の効果】以上詳記したように本発明によれば、暗
号対象となるブロック全体をさらに小ブロックに分けこ
れを連鎖及び相互作用させつつ暗号化するようにしたの
で、ブロック暗号においてそのブロック長が短い場合で
あっても、ブロック長が短いことに起因する安全性の低
下を防止しつつ伝送効率を高くすることができ、かつフ
ェイステル型暗号とすることができるデータ処理装置及
び通信システム並びに記録媒体を提供することができ
る。
【0115】また、本発明によれば、連鎖数又は小ブロ
ック長さを可変とすることで、暗号対象となるブロック
長自体を可変とすることができるデータ処理装置及び通
信システム並びに記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るデータ処理装
置の構成例を示すブロック図。
【図2】同実施形態におけるデータ攪拌部の具体的な構
成例を示す図。
【図3】図2の構成から隣り合う奇数列及び偶数列の各
1列を抜き出した図。
【図4】フェイステル型ブロック暗号における形態の例
を模式的に示す図。
【図5】図2から暗号化処理の第j段目(jは奇数)の
みを抜き出した図。
【図6】図2の暗号回路と等価な回路の例を示す図。
【図7】本発明の第2の実施の形態に係るデータ処理装
置におけるデータ攪拌部の一部構成の例を示すブロック
図。
【図8】本発明の第3の実施の形態に係るデータ処理装
置における並列処理部分を示すブロック図。
【図9】本発明の第4の実施の形態に係る通信システム
の構成例を示すブロック図。
【図10】本発明の第5の実施の形態に係る通信システ
ムにおける平文分割部の構成例を示すブロック図。
【符号の説明】
1…暗復号装置 2…暗復号処理部 3…平文ファイル 4…暗号文ファイル 5…鍵ファイル 11…データ攪拌部 12…鍵変換部 13…初期値生成部 14…小ブロック切出編集部 15…小ブロック切出編集部 16…ブロック長指定部 17…奇数ブロック処理部 18…偶数ブロック処理部 21…平文 22…小ブロック 23…奇数ブロック 24…偶数ブロック 25…暗号文 26…小ブロック 27…奇数ブロック 28…偶数ブロック 41,44,45,48,48…入力 51…初期値 54…演算 55,56…演算 62…奇数部分 63…偶数部分 81,81a,81b…破線の丸 91A,91B…通信装置 92…通信路 93…平文分割部 94…分割ブロック長引渡部 95…通信処理部 96…平文 97,99…分割ブロック 98…暗号文 101…シード格納部 102…乱数発生器 103…分割処理部 F…関数 G…関数 K,K1,K2,..,Km…拡大鍵 P…変換

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 平文又は暗号文を2以上の小ブロックに
    分割し、この小ブロック単位でデータ処理を施して新た
    な小ブロックとし、これにより暗号化処理又は復号処理
    を行うデータ処理装置であって、 小ブロックを鍵により変換する変換手段と、 前記変換手段によって変換された小ブロックを他の小ブ
    ロックと相互作用させる相互作用手段と、 小ブロックを他の小ブロックと連鎖させる連鎖手段とを
    備えたことを特徴とするデータ処理装置。
  2. 【請求項2】 前記平文又は前記暗号文の2以上の小ブ
    ロックへの分割は、平文又は暗号文の先頭からの順次分
    割とするとともに、その先頭から奇数番目の小ブロック
    及びデータ処理を受けたその後継たる小ブロックを奇数
    列の小ブロックとし、また、その先頭から偶数番目の小
    ブロック及びデータ処理を受けたその後継たる小ブロッ
    クを偶数列の小ブロックとし、 前記相互作用手段は、奇数列の小ブロックと偶数列の小
    ブロックとを相互作用させ、前記連鎖手段は、奇数列同
    士又は偶数列同士を連鎖させることを特徴とした請求項
    1記載のデータ処理装置。
  3. 【請求項3】 前記連鎖の方向は列の順次方向とすると
    ともに、 前記変換手段は、奇遇各列に対応してそれぞれ1段以上
    設けられたことを特徴とする請求項2記載のデータ処理
    装置。
  4. 【請求項4】 前記変換手段の段数は、前記奇数列及び
    前記偶数列の列数が大きくなる列部分では少なくするこ
    とを特徴とする請求項3記載のデータ処理装置。
  5. 【請求項5】 前記段数が所定条件となったときに、連
    鎖の方向を列の順次方向から逆順方向に切り替えること
    を特徴とする請求項3又は請求項4記載のデータ処理装
    置。
  6. 【請求項6】 前記相互作用手段又は前記連鎖手段の処
    理により依存関係を生じる変換手段同士以外の変換手段
    の処理については、並列処理することを特徴とする請求
    項3乃至5のうち、何れか一項記載のデータ処理装置。
  7. 【請求項7】 前記小ブロックの長さ及び又は小ブロッ
    クを連鎖させる数を変更可能に構成されたことを特徴と
    する請求項2乃至6のうち、何れか一項記載のデータ処
    理装置。
  8. 【請求項8】 前記請求項2乃至6の何れかのデータ処
    理装置を用いた通信装置同士で暗号通信を行う通信シス
    テムであって、 前記小ブロックの長さ及び小ブロックを連鎖させる数に
    より決まるブロック長を送受信側での共有の秘密とする
    ことを特徴とする通信システム。
  9. 【請求項9】 前記ブロック長をブロック毎に可変とす
    ることを特徴とする請求項8記載の通信システム。
  10. 【請求項10】 前記送受信側が共有するシードに基づ
    いて、可変とする前記ブロック長を決定する乱数発生器
    を備えたことを特徴とする請求項9記載の通信システ
    ム。
  11. 【請求項11】 前記連鎖の方向を切り替えるタイミン
    グを送受信側での共有の秘密とすることを特徴とする請
    求項8乃至10のうち、何れか一項記載の通信システ
    ム。
  12. 【請求項12】 平文又は暗号文を2以上の小ブロック
    に分割し、この小ブロック単位でデータ処理を施して新
    たな小ブロックとし、これにより暗号化処理又は復号処
    理を行うデータ処理装置の制御プログラムであって、 小ブロックを鍵により変換する変換手段と、 前記変換手段によって変換された小ブロックを他の小ブ
    ロックと相互作用させる相互作用手段と、 小ブロックを他の小ブロックと連鎖させる連鎖手段とし
    てコンピュータを機能させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  13. 【請求項13】 前記平文又は前記暗号文の2以上の小
    ブロックへの分割は、平文又は暗号文の先頭からの順次
    分割とするとともに、その先頭から奇数番目の小ブロッ
    ク及びデータ処理を受けたその後継たる小ブロックを奇
    数列の小ブロックとし、また、その先頭から偶数番目の
    小ブロック及びデータ処理を受けたその後継たる小ブロ
    ックを偶数列の小ブロックとし、 前記相互作用手段は、奇数列の小ブロックと偶数列の小
    ブロックとを相互作用させ、前記連鎖手段は、奇数列同
    士又は偶数列同士を連鎖させることを特徴とした請求項
    12記載の記録媒体。
  14. 【請求項14】 前記連鎖の方向は列の順次方向とし、
    かつ、前記変換手段は奇遇各列に対応してそれぞれ1段
    以上設けられるとともに、 前記小ブロックの長さ及び又は小ブロックを連鎖させる
    数を変更可能とする手段と備えたことを特徴とする請求
    項13記載の記録媒体。
JP10237206A 1998-08-24 1998-08-24 データ処理装置及び通信システム並びに記録媒体 Pending JP2000066587A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10237206A JP2000066587A (ja) 1998-08-24 1998-08-24 データ処理装置及び通信システム並びに記録媒体
EP99306642A EP0982894B1 (en) 1998-08-24 1999-08-23 Block cipher with chaining
US09/379,797 US6772343B1 (en) 1998-08-24 1999-08-24 Data processor, communication system and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10237206A JP2000066587A (ja) 1998-08-24 1998-08-24 データ処理装置及び通信システム並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2000066587A true JP2000066587A (ja) 2000-03-03

Family

ID=17011963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10237206A Pending JP2000066587A (ja) 1998-08-24 1998-08-24 データ処理装置及び通信システム並びに記録媒体

Country Status (3)

Country Link
US (1) US6772343B1 (ja)
EP (1) EP0982894B1 (ja)
JP (1) JP2000066587A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083326A (ko) * 2002-04-20 2003-10-30 엘지전자 주식회사 암호화 방법
JP2007034212A (ja) * 2005-07-29 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム
JP2012070048A (ja) * 2010-09-21 2012-04-05 Toshiba Corp 暗号化装置および復号装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1081888B1 (en) * 1999-08-31 2005-12-21 Matsushita Electric Industrial Co., Ltd. Encryption method, encryption apparatus, decryption method, and decryption apparatus
US6952477B1 (en) * 2000-07-03 2005-10-04 International Business Machines Corporation Fault intolerant cipher chaining
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US20040131181A1 (en) * 2002-04-03 2004-07-08 Rhoads Steven Charles Method and apparatus for encrypting content
RU2003131278A (ru) * 2002-10-29 2005-04-20 Хай-О Информтех Эсдиэн Биэйчди (MY) Способ шифрования данных
FR2851862B1 (fr) * 2003-02-27 2006-12-29 Radiotelephone Sfr Procede de generation d'une permutation pseudo-aleatoire d'un mot comportant n digits
US20090080647A1 (en) * 2005-12-14 2009-03-26 Nds Limited Method and System for Usage of Block Cipher Encryption
US7428306B2 (en) 2006-04-18 2008-09-23 International Business Machines Corporation Encryption apparatus and method for providing an encrypted file system
US7986780B2 (en) * 2006-07-06 2011-07-26 Sap Ag Privacy-preserving substring creation
US7995750B2 (en) 2006-07-06 2011-08-09 Sap Ag Privacy-preserving concatenation of strings
KR20080072345A (ko) * 2007-02-02 2008-08-06 삼성전자주식회사 암호화 장치 및 그 방법
CN102713994B (zh) * 2009-10-27 2015-07-01 日本电气株式会社 加密装置
US9066117B2 (en) * 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US10148425B2 (en) 2012-11-26 2018-12-04 Massively Parallel Technologies, Inc. System and method for secure communications and data storage using multidimensional encryption
WO2014082090A1 (en) * 2012-11-26 2014-05-30 Massively Parallel Technologies, Inc. System and method for secure communications and data storage using multidimensional encryption

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3962539A (en) 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083326A (ko) * 2002-04-20 2003-10-30 엘지전자 주식회사 암호화 방법
JP2007034212A (ja) * 2005-07-29 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム
JP4612501B2 (ja) * 2005-07-29 2011-01-12 日本電信電話株式会社 ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム
JP2012070048A (ja) * 2010-09-21 2012-04-05 Toshiba Corp 暗号化装置および復号装置
US9031234B2 (en) 2010-09-21 2015-05-12 Kabushiki Kaisha Toshiba Encryption device and decryption device

Also Published As

Publication number Publication date
EP0982894A1 (en) 2000-03-01
US6772343B1 (en) 2004-08-03
EP0982894B1 (en) 2006-10-11

Similar Documents

Publication Publication Date Title
JP4127472B2 (ja) データ変換装置及びデータ変換装置のデータ変換方法及びプログラム及びコンピュータ読み取り可能な記録媒体
US5745577A (en) Symmetric cryptographic system for data encryption
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
JP2000066587A (ja) データ処理装置及び通信システム並びに記録媒体
Karthigaikumar et al. Simulation of image encryption using AES algorithm
JP2010140026A (ja) 連鎖暗号モードのための方法および装置
JP2000162965A (ja) 暗復号装置及び記憶媒体
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
JPH0863097A (ja) データを暗号化するための対称暗号化方法およびシステム
JP4025722B2 (ja) データ暗号化のための方法および装置
KR20180081559A (ko) 암호화 동작을 위한 키 시퀀스 생성
Biham et al. Differential-linear cryptanalysis of serpent
Masoodi et al. Symmetric Algorithms I
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
Achkoun et al. SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes
US20230093437A1 (en) Scrambler Apparatus And Method In Particular For Cryptographic Applications, And Descrambler Apparatus And Method Therefor
Patel et al. Hybrid security algorithms for data transmission using AES-DES
KR20060012002A (ko) 암호화/암호 해독 방법, 데이터 암호화/암호 해독 장치,변환 모듈 및 컴퓨터 프로그램 제품
CN116488795A (zh) 一种gcm-aes处理方法和装置
EP1629626B1 (en) Method and apparatus for a low memory hardware implementation of the key expansion function
CN111262685B (zh) 一种新型密钥生成的Shield分组密码实现方法、装置及可读存储介质
CN114826558A (zh) 一种海量数据快速加密方法及系统
US20230403134A1 (en) Method for processing encrypted data
Saqib et al. A compact and efficient FPGA implementation of the DES algorithm

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040727