JP2003124924A - データの安全性確認方法及び暗号装置 - Google Patents
データの安全性確認方法及び暗号装置Info
- Publication number
- JP2003124924A JP2003124924A JP2001315231A JP2001315231A JP2003124924A JP 2003124924 A JP2003124924 A JP 2003124924A JP 2001315231 A JP2001315231 A JP 2001315231A JP 2001315231 A JP2001315231 A JP 2001315231A JP 2003124924 A JP2003124924 A JP 2003124924A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- entropy
- randomness
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
び手段さらに、復号化データの正しさを確認する方法及
び手段を提供することを目的としている。 【構成】暗号化部と、復号化部と、乱数性検出部を具備
し、暗号化データおよび復号化データの乱数性を検出し
ている。さらに乱数性検出部においてデータのエントロ
ピーを検出する構成とされている。
Description
用したストリーム暗号装置において暗号化データの安全
性及び復号化データの正しさを検出する技術、および同
期検出の技術に関するものである。
ム暗号システムの全体構成を図4で、また暗号装置の構
成を図3を用いて説明する。端末装置10は、暗号装置
50と通信速度60kbpsで接続されている。暗号装
置50は、回線終端30を通して通信速度64kbps
の伝送路に接続されている。さらに、この伝送路に接続
されている対応する同種の装置と接続されている。
び復号化データ(平文)の表示器(図示せず。)への表
示などを行う。暗号装置50は、その詳細を図3を用い
て説明する。まず暗号化について説明する。端末装置1
0で作成された通信文(平文)は、通信速度60kbp
sの伝送路を通して暗号装置50に送られる。この通信
文(平文)は、入出力部21aを通して多重化部51に
入力される。多重化部51では、暗号同期監視部53で
作成された暗号同期監視用データが追加される。この暗
号同期監視用データは、4kbpsの通信速度とされて
いる。
監視用データは、多重化されたデータとなり、64kb
psの通信速度とされる。このデータは、暗号化部22
で、擬似乱数発生部23aで発生された擬似乱数を基に
暗号化される。暗号化されたデータは、入出力部21b
を通して64kbpsの通信速度データとして出力され
る。
21bを通して64kbpsの通信速度データとして入
力される、対応する同種の装置からの暗号化データは、
復号化部24において擬似乱数発生部23bで発生され
た擬似乱数を基に復号化される(平文とされる)。この
平文は、分割部52において4kbpsの暗号同期監視
用データと60kbpsの通信文(平文)とに分割され
る。
て端末装置10に供給され通信文(平文)が表示器に表
示される。一方、暗号同期監視用データは、暗号同期監
視部53に供給され、正確に復号されているか否かの判
定がされる。判定の結果、正確に復号化されていない時
は、対応する装置間の連続擬似乱数の発生同期が合って
いないこととなる。対応する装置間の連続擬似乱数の発
生同期が合っていないと、暗号化されたデータは、対応
する装置で復号化出来ないこととなる。このため対応す
る装置間で、所定の手続により連続擬似乱数の発生同期
を取り直す制御が行われる。なお、上記の各動作は、制
御部26内部の図示しないROMに記憶されている制御
プログラムにより制御されている。
号システムでは、暗号化データの安全性について検証す
る方法及び手段さらに、復号化データの正しさを確認す
る方法及び手段が暗号装置に用意されていないという問
題がある。
psの通信速度の伝送線路を使用するとき、連続擬似乱
数の発生同期を確認するために4kbpsの伝送線路容
量を使用している。このため、通信文を伝送するための
容量が減少し、通信文を伝送する時間が余分にかかると
いう問題がある。このため、64kbpsの通信速度の
伝送線路を全て通信文に使用しながら連続擬似乱数の発
生同期を確認する方法及び装置の提供が望まれている。
る装置間で双方が確実に暗号同期の判別ができる必要か
ら、固定のデータとされることが多く、暗号データ解析
の手掛かりを与えやすいという問題がある。このため、
固定のデータをやり取りせずに暗号同期監視を行う装置
の提供が望まれている。
め、暗号化部と、復号化部と、乱数性検出部を具備し、
暗号化データの乱数性を検出することにより、暗号化デ
ータの安全性を確認する方法および、復号化データの乱
数性を検出することにより、復号化データの正しさを確
認する方法を特徴としている。
化を行なうストリーム暗号装置において、暗号化部と、
復号化部と、乱数性検出部を具備することを特徴として
いる。さらに、乱数性検出部は、復号化データのエント
ロピーを検出することおよび、暗号化データのエントロ
ピーを検出することを特徴としている。
出することにより、暗号同期はずれを検出することを特
徴としている。また、暗号化データのエントロピーを検
出することにより、暗号化データの安全性を検出するこ
とを特徴としている。
より説明する。図1及び図2において、図3および図4
で説明した従来技術と同様の機能のものについては、同
じ番号を付してある。図2は、本発明の連続擬似乱数を
利用したストリーム暗号システムの全体構成図である。
ここで、端末装置10からの出力は、通信速度64kb
psで暗号装置20と接続されている。以下、対応する
同種の装置と接続される全ての伝送線路が通信速度64
kbpsで接続されている。
いて説明する。まず暗号化について説明する。端末装置
10で作成された通信文(平文)は、通信速度64kb
psの伝送路を通して暗号装置20に送られる。この通
信文(平文)は、入出力部21aを通して暗号化部22
で、擬似乱数発生部23aで発生された擬似乱数を基に
暗号化される。暗号化されたデータは、入出力部21b
を通して64kbpsの通信速度データとして回線終端
30へ出力される。
タは、乱数性検出部25に入力される。ここで、乱数性
検出部25は、後述するエントロピーの原則に従い暗号
化されたデータの安全性を検証する。この検証結果が、
安全でない(暗号化されていない)と判断された場合は、
その結果が制御部26へ通知され、制御部26のROM
(図示せず)に記憶された制御プログラムにより、暗号
化障害を制御部26の表示器(図示せず)に表示し、暗号
化動作を停止する。その後、再び暗号化動作を開始する
には、暗号化障害の原因を取り除いた後、所定の手続き
により再起動する。
1bを通して64kbpsの通信速度データとして入力
される、対応する同種の装置からの暗号化データは、復
号化部24において擬似乱数発生部23bで発生された
擬似乱数を基に復号化される(平文とされる)。この平
文は、入出力部21aを介して端末装置10に供給さ
れ、通信文(平文)が表示器に表示される。
タは、乱数性検出部25に入力される。乱数性検出部2
5は、後述するエントロピーの原則に従い復号化された
データの正しさを確認する。確認の結果、正確に復号化
されていないと判断されたときは、対応する装置間の連
続擬似乱数の発生同期が合っていないこととなる。この
ため、暗号化されたデータは、対応する装置で復号化出
来ないこととなり、対応する装置間で、所定の手続によ
り連続擬似乱数の発生同期を取り直す制御が行われる。
なお、上記の各動作は、制御部26内部のROMに記憶
されている制御プログラムにより制御される。
る。一般に暗号装置によって暗号化されたデータは、乱
数性が高いという特徴(乱数には特徴がない)を持って
いる。理想的な暗号装置であればあるほど、乱数性が高
くなる(情報源のエントロピーが大きくなる)暗号化機
能をもっている。なぜなら暗号化データに特徴があれば
あるほどその暗号化データは解析され易いからである。
ントロピーの大きさが大きくなる(暗号化していないデ
ータ(平データ)は、何らかの特徴があり乱数と比べる
と情報源のエントロピーが小さくなる)。ここに着目す
ると、暗号化したデータのエントロピーの大きさを計算
して、その暗号化データの安全性を検証することが可能
となる。
とき、その復号化データのエントロピーの大きさを計算
して、その復号化データが正しく復号できているか否か
を検証することが可能である。
ントロピー)は、例えば、n種類の文字が出現頻度(出
現確率)p1、p2・・・pn(Σpi=1)で、全く不規則
に現れるような情報源のエントロピーHは、 H=NΣpilog2(1/pi) N:一定範囲の
出現文字数 で与えられる。
を暗号化した場合、暗号化データが理想的な乱数になる
ものと仮定すれば、それぞれの文字の出現頻度は、1/
256であり、そのエントロピーH0は、 H0=256(1/256log2256)=8 となり、情報源のエントロピーが最大となり、理想的な
暗号化がなされていることがわかる。
した場合、復号後の256文字が次のような出現頻度を
もっていたとすると、 ・2種類の文字が各32回(pi=32/256) ・4種類の文字が各16回(pi=16/256) ・8種類の文字が各8回 (pi=8/256) ・64種類の文字が各1回(pi=1/256) その情報源のエントロピーHは、 H=2(32/256log2256/32)+4(16/256log2256/16)+8(8/25
6log2256/8)+64(1/256log2256)=0.75+1+1.25+2=5 となる。
小さな値となっており、この場合の256文字には、理
想的な乱数とはかけ離れた特徴があることがわかる。つ
まり、エントロピーの値を計算することにより暗号化デ
ータが正しく復号化できていると判定することおよび、
暗号化データが安全であることの判定をすることが可能
である。また、復号化データ(平文)の特徴が少なく、
乱数に近いような場合は、エントロピーの値が大きな値
を取ることとなる。そこで、エントロピーの値を、例え
ば7以上にすることで、正しく復号化出来ていないと判
断することが可能となる。
り、正しく復号化できていると判断するエントロピーの
値を厳密に計算するには、エントロピー計算のため、暗
号化または、復号化データのサンプル数を増やす(例え
ば216文字分)こと、または一定時間間隔で256文字
サンプルを複数回(例えば5回)行い、それぞれのサン
プルのエントロピー計算値の平均値を用いるなどして、
より正確な判断ができるよう工夫することも可能であ
る。
回線を用いて、回線終端を経由して暗号装置を対向配置
し、暗号装置の端末装置としてデジタル電話装置(64
kbpsPCM音声符号化処理内臓)を接続、それぞれ
の暗号装置の送信側で平データを音声の符号化(64k
bpsPCM)データとし、このデータを暗号化して送
信し、受信側で復号化する試験を行ったところ、8ビッ
ト256文字でエントロピーの値を計算し、その値が7
未満で正常に復号化されている、7以上で異常復号化
(暗号同期はずれ)とすることで実用的な使用が可能で
あった。
暗号化データのエントロピーの値を計算する方法によ
り、暗号化データの安全性を判定できる効果を奏する。
また、復号化データのエントロピーの値を計算する方法
により、復号化データの正しさを判断できる効果を奏す
る。
具備する簡単な構成により、通信文の通信速度を落とす
ことなく暗号同期外れの検出が可能となる効果を奏す
る。また、乱数検出部において、暗号化および復号化デ
ータのエントロピーの値を計算することにより、暗号同
期検出のため、固定データの送受信を行わずに暗号同期
外れを検出できるという効果を奏する。
Claims (8)
- 【請求項1】暗号化部と、復号化部と、乱数性検出部を
具備し、暗号化データの乱数性を検出することにより、
暗号化データの安全性を確認する方法。 - 【請求項2】暗号化部と、復号化部と、乱数性検出部を
具備し、復号化データの乱数性を検出することにより、
復号化データの正しさを確認する方法。 - 【請求項3】連続擬似乱数に基づき暗号化、復号化を行
なうストリーム暗号装置において、 暗号化部と、復号化部と、乱数性検出部を具備すること
を特徴とするストリーム暗号装置。 - 【請求項4】前記乱数性検出部は、復号化データのエン
トロピーを検出することを特徴とする請求項3記載のス
トリーム暗号装置。 - 【請求項5】前記乱数性検出部は、暗号化データのエン
トロピーを検出することを特徴とする請求項3記載のス
トリーム暗号装置。 - 【請求項6】前記乱数性検出部は、暗号化データ及び復
号化データのエントロピーを検出することを特徴とする
請求項3記載のストリーム暗号装置。 - 【請求項7】前記復号化データのエントロピーを検出す
ることにより、暗号同期外れを検出することを特徴とす
る請求項4及び請求項6記載のストリーム暗号装置。 - 【請求項8】前記暗号化データのエントロピーを検出す
ることにより、暗号化データの安全性を検出することを
特徴とする請求項5及び請求項6記載のストリーム暗号
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001315231A JP2003124924A (ja) | 2001-10-12 | 2001-10-12 | データの安全性確認方法及び暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001315231A JP2003124924A (ja) | 2001-10-12 | 2001-10-12 | データの安全性確認方法及び暗号装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007026175A Division JP2007116752A (ja) | 2007-02-05 | 2007-02-05 | 複合化データの正しさを確認する方法 |
JP2007026176A Division JP2007116753A (ja) | 2007-02-05 | 2007-02-05 | 暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003124924A true JP2003124924A (ja) | 2003-04-25 |
Family
ID=19133430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001315231A Pending JP2003124924A (ja) | 2001-10-12 | 2001-10-12 | データの安全性確認方法及び暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003124924A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214721A (ja) * | 2006-02-08 | 2007-08-23 | Nec Corp | 復号方法、復号装置及び復号プログラム |
JP2008245185A (ja) * | 2007-03-29 | 2008-10-09 | Nec Corp | デスクランブラー、通信機、同定方法及びプログラム |
JP2012044405A (ja) * | 2010-08-18 | 2012-03-01 | Nec Casio Mobile Communications Ltd | 携帯電話、秘匿処理方法およびプログラム |
WO2016047115A1 (ja) * | 2014-09-25 | 2016-03-31 | 日本電気株式会社 | 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 |
EP2369810B1 (de) * | 2010-03-16 | 2016-04-13 | Siemens Aktiengesellschaft | Verfahren und System zum Schutz eines Kommunikationssystems oder eines Kommunikationsnetzwerkes |
CN107085687A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 基于二进制熵的模糊测试加解密函数定位方法 |
-
2001
- 2001-10-12 JP JP2001315231A patent/JP2003124924A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214721A (ja) * | 2006-02-08 | 2007-08-23 | Nec Corp | 復号方法、復号装置及び復号プログラム |
JP2008245185A (ja) * | 2007-03-29 | 2008-10-09 | Nec Corp | デスクランブラー、通信機、同定方法及びプログラム |
EP2369810B1 (de) * | 2010-03-16 | 2016-04-13 | Siemens Aktiengesellschaft | Verfahren und System zum Schutz eines Kommunikationssystems oder eines Kommunikationsnetzwerkes |
JP2012044405A (ja) * | 2010-08-18 | 2012-03-01 | Nec Casio Mobile Communications Ltd | 携帯電話、秘匿処理方法およびプログラム |
WO2016047115A1 (ja) * | 2014-09-25 | 2016-03-31 | 日本電気株式会社 | 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 |
JPWO2016047115A1 (ja) * | 2014-09-25 | 2017-07-20 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
US10554383B2 (en) | 2014-09-25 | 2020-02-04 | Nec Corporation | Analysis system, analysis method, and storage medium |
CN107085687A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 基于二进制熵的模糊测试加解密函数定位方法 |
CN107085687B (zh) * | 2017-05-11 | 2020-10-27 | 北京理工大学 | 基于二进制熵的模糊测试加解密函数定位方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100770485B1 (ko) | 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법 | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
CN103581173B (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
JPH11231778A (ja) | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 | |
US20060120521A1 (en) | System and method for optimizing error detection to detect unauthorized modification of transmitted data | |
CN114520727B (zh) | 安全芯片数据防护方法及系统 | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
CN111130750A (zh) | 车辆can安全通信方法及系统 | |
CN109451504B (zh) | 物联网模组鉴权方法及系统 | |
JP2002135241A (ja) | データ通信装置とその暗号化及び復号化の方法 | |
CN107249002A (zh) | 一种提高智能电能表安全性的方法、系统及装置 | |
JP2003124924A (ja) | データの安全性確認方法及び暗号装置 | |
US6944299B1 (en) | Method for synchronous encryption over a communication medium | |
JP2007116752A (ja) | 複合化データの正しさを確認する方法 | |
JP2000216773A (ja) | 暗号化情報の正当性を判断する方法及び装置 | |
Mitchell | Error oracle attacks on cbc mode: Is there a future for cbc mode encryption? | |
CN113556332A (zh) | 一种数据加密传输方法 | |
CN112765686A (zh) | 芯片内算法密钥的防功耗攻击架构及方法 | |
US9094471B2 (en) | Method of lawful interception for UMTS | |
CN112291063A (zh) | 图像数据的传输方法及装置、图像数据接收方法及装置 | |
JP2007116753A (ja) | 暗号装置 | |
KR100866848B1 (ko) | 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치 | |
Bozkurt et al. | Exploring the Vulnerabilities and Countermeasures of SSL/TLS Protocols in Secure Data Transmission Over Computer Networks | |
CN115208696B (zh) | 一种变电站远动装置的远程通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070904 |