JP2004147270A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2004147270A JP2004147270A JP2002344640A JP2002344640A JP2004147270A JP 2004147270 A JP2004147270 A JP 2004147270A JP 2002344640 A JP2002344640 A JP 2002344640A JP 2002344640 A JP2002344640 A JP 2002344640A JP 2004147270 A JP2004147270 A JP 2004147270A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- matrix
- information processing
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、暗号化による秘匿情報の伝送技術又は記録再生技術に関する。
【0002】
【従来の技術】
秘匿すべきデータを特定の相手だけに伝送するには、ファイルにパスワードを設定して該パスワードを知る相手に送信する形態や、互いの共通鍵で暗号化したファイルを相手に送信する形態が知られている。また、公開鍵暗号方式では、相手の公開鍵で暗号化したデータを送信し、受信相手が自分の秘密鍵で復号することができる。
【0003】
ところで、パスワードのデータ長(ビット数)や暗号鍵の鍵長が短い場合には、組み合わせの数が少ない(鍵空間が狭い)ため解読が容易であり、暗号文攻撃に弱くなる。
【0004】
そこで、使い捨て長文データ(One−Time Pad)を互いに秘蔵し合い、該データを用いて暗号化及び復号化を行う方法が知られている。
【0005】
【発明が解決しようとする課題】
しかしながら、使い捨て長文データを用いる方法は、該データを含む鍵ファイルの配送が容易でないことが問題となる(つまり、鍵配送を安全に行えるならば、それと同じ方法で情報を送信し合えば済む。)。また、鍵ファイルの生成等に処理時間が費やされてしまうことが問題である。
【0006】
そこで、本発明は、暗号化及び復号化に用いる鍵ファイルを第三者に知られないようにすること及び鍵ファイル生成処理の高速化を課題とする。
【0007】
【課題を解決するための手段】
本発明は上記の課題を解決するために下記に示す事項を備えたものである。
【0008】
・平文データを暗号化して伝送し又は記録する第一の情報処理装置と、暗号文データから元の平文データを復号する第二の情報処理装置を備えていること。
【0009】
・第二の情報処理装置が、第一ファイルと、第一ファイルのデータを要素とする行列及び予め決められた正則でない行列の積演算により生成される第二ファイルを有していること。
【0010】
・第一の情報処理装置が第三ファイルを有しており、該第三ファイルのデータを要素とする行列及び第二ファイルのデータを要素とする行列の積演算により鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成するファイル生成手段を備えていること。
【0011】
・第一の情報処理装置が、鍵ファイルを用いて平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイルを送信し又は記録すること。
【0012】
・第二の情報処理装置が、暗号文データを含むファイルを受信し又は再生した場合に、第四ファイルのデータを要素とする行列及び第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて暗号文データを復号化する復号化処理手段を有していること。
【0013】
従って、本発明によれば、第二の情報処理装置において、暗号化処理時に用いた鍵ファイルと同じ内容の鍵ファイルを生成するためには、第一ファイルが必要となるが、第一ファイルは第一の情報処理装置と第二の情報処理装置の間で受け渡しが行われない。つまり、第一ファイルを第三者に知られないように秘蔵することによって、鍵ファイルを安全に配送することができ、鍵ファイルを用いた暗号文データの秘密保持が保証される。また、第一の情報処理装置において鍵ファイルの生成に用いた第三ファイルを第二の情報処理装置の使用者及び第三者に知られることがない。そして、鍵ファイルを行列の積演算で高速に生成できる。
【0014】
【発明の実施の形態】
本発明は、平文データを暗号化して伝送するとともに、暗号文データから元の平文データに復号する情報処理システムに関する。例えば、コンピュータ等の情報処理装置を使ったネットワークシステムへの適用に好適であるが、このような情報伝送システムに限らず、携帯電話等の移動体通信システムや、著作権保護を目的として音楽や画像データの秘匿化するといった、各種の情報処理システムへの適用が可能である。
【0015】
図1は、本発明に係るシステムの基本構成を示す機能ブロック図であり、情報伝送システムへの適用を想定している。
【0016】
情報処理システム1は、第一の情報処理装置2と第二の情報処理装置3を備えている。本例において、第一の情報処理装置2は平文データMを暗号化して伝送する情報送信装置、また、第二の情報処理装置3は暗号文データNから平文データMを復号化する情報受信装置である。尚、各装置には、例えば電気的な通信手段を備えたコンピュータ機器等が用いられる。また情報伝送の形態としては有線伝送でも、無線伝送でも構わない。
【0017】
情報処理装置3では、第一ファイル「hf」と、hfから生成される第二ファイル「of」、ofの生成用行列「C」を有している。尚、hfは送信相手や第三者に知られないようにすべき秘蔵ファイルである。ofは公開ファイルであり、誰にでも知られることが前提とされる。また、Cをofに含める場合には、ofからCを除いた部分が第二ファイルに相当する。行列Cは正則でない行列である。
【0018】
情報処理装置2は第三ファイル「bf」を有しており、これは鍵ファイル「kf」の生成に用いる。kfはMの暗号化に用いるものであり、そのデータは鍵データとして使用され、例えば、Mのデータ長以上の長さをもっている。尚、bfがMのデータ長以上の長さをもつ必要はないので、bfのデータ長が平文データ長未満であっても良いが、bfに基いて平文データ長以上のデータ列を生成できれば良い(圧縮したファイルや乱数の種データを含むファイル等)。
【0019】
また、bfに係るデータの種類や形式等の如何を問わない。例えば、テキストファイルや画像ファイル等を使用できる。乱数生成関数を用いて生成したデータファイルや、複数のデータファイルをもとに所定の演算(例えば、加算や減算、平均演算等)を施したり、関数等で変換したデータファイル等を用いても良い。bfはkfの生成及び後述するlfの生成に必要なファイルであるが、送信者が故意、過失等によりbfを漏らさない限り送信相手や第三者に知られる虞はない。即ち、kfを知り得るのは送信相手のみであり、kfからbfは知り得ない。また、Mの暗号化の度に異なるbfを指定したり又は選定することでbfを使い捨てパッドとして使用できる(bfの変更に伴ってkfも変る)。
【0020】
情報処理装置2は上記行列Cを予め有しており、bf、ofからkfを生成するとともに、bf及びCから第四ファイル「lf」を生成するファイル生成手段2aを備えている。そして、装置2はkfを用いてMを暗号化する暗号化処理手段2bを有しており、kfを用いてMから暗号文データNを作成する。つまり、Mの暗号化処理を関数「F()」で表すとき、「N=F(M,kf)」により暗号化する。
【0021】
例えば、任意の演算記号を「*」で表し、Mに係るデータ長又はファイルサイズよりもkfのデータ長又はファイルサイズの方が長いものとして(このことは、kfの要素データを周期的に繰り返したものや所定の演算規則に従ってデータを付加してサイズ拡張したものを改めてkfとして採用することにより常に保証される。)、自然数変数「i」を導入し、Mを構成する個々の要素データを「Mi」、kfを構成する個々の要素データを「kfi」と記すとき、Nを構成する個々の要素データ「Ni」を、演算式「Ni=Mi*kfi」で計算すれば良い(「*」として、例えば、排他的論理和演算や減算等が挙げられる。)。あるいは、kfのデータを鍵データとして、既知の暗号化法を用いれば良い。
【0022】
Nを含むファイル及びlfは送信手段2cを介して情報処理装置3に送られ、その受信手段3aにより受信される。
【0023】
情報処理装置3は、Nを含むファイル及びlfを受信した場合に、lf、hfから鍵ファイル「kf′」を生成する鍵ファイル生成手段3bを備えている。kf′が正しく生成された場合には、「kf′=kf」であるが、hfを知らない相手がhfとは異なるファイルを用いてkf′を生成した場合には「kf′≠kf」である。
【0024】
復号化処理手段3cはkf′を用いてNを復号化するものであり、暗号化時のkfと同じ内容のkf′を用いない限りNを復号化できない。つまり、Nの復号化処理を関数「G(N,kf′)」で表すとき、「M=G(F(M,kf),kf′)」として正しく復号化されるための条件は「kf′=kf」である。
【0025】
以上のように、ofが装置3から装置2に提供され、lfとNが装置2から装置3に送信される。また、hf、bfが各装置においてそれぞれ秘蔵され、C、kf(=kf′)が両装置間で共有される。尚、kfはbf、ofを用いて生成されるので、bfが同じでも送信相手に応じてkfが異なる。即ち、送信先に応じてbfを変更したり選択する必要がないので、送信者は1つのbfを常用できるが、勿論、状況や必要に応じてbfを変えても良い。また上記の例に限らずlfを公開しておけば、これをNと一緒に送信する必要がなくなる。
【0026】
図2は、送受信処理例の説明図であり、送信者Aから受信者Bへのデータ伝送について示している。
【0027】
但し、Bのファイルofは公開されるものとする。尚、行列Cは正則でない(つまり、行列式の値がゼロである。)。また、ファイル「X」に対して「T(X)」はファイルXのデータを要素として構成される行列(群)であって、Cと同次元の行列を意味する。「・」は行列の積演算を示す。
【0028】
処理手順は下記の通りである。
【0029】
(1)Bは、Cと秘密ファイルhfを用いてofを生成する。計算式は「T(of)=C・T(hf)」
(2)Aは、bfと相手Bのofを用いて鍵ファイルkfを生成する。計算式は、「T(kf)=T(bf)・T(of)」
(3)Aは、kfを使って平文Mを暗号化してNを生成する(例えば、演算「M*kf」)。そして、bf、Cからファイルlfを生成する。計算式は「T(lf)=T(bf)・C」
(4)Aは、lfとNを相手Bに送る(又はlfを公開済みであれば、NだけをBに送る)
(5)Bは、lfとhfを用いてkf′を生成する。計算式は、「T(kf′)=T(lf)・T(hf)」
(6)Bが正しい相手であれば、「T(kf′)=T(kf)」となるので、kf′を使ってNをMに復号する(演算「N*kf′」)。
【0030】
A、B間の伝送経路から第三者が取得できる情報は、of、lf、Nであるが、これらからkfを生成することはできない。また、bf、hfはA、B間で伝送されないので、第三者は知り得ない。尚、多人数の間で通信を行う場合には、行列Cとして全員で同じものを使うか、あるいは所属するグループ毎に異なる行列(正則でない行列)を用いれば良い。
【0031】
正則でない行列Cを用いることにより、ofからhfを、lfからbfが求められないので安全である。また、行列の積演算を用いて各ファイルを高速に生成できる。例えば、行列Cijが2行2列の場合、3数a、b、cを用いて、C11=a、C12=b、C21=c・a、C22=c・bとすればよく、ファイル「X」の構成データを要素とする行列を「T(X)jk」と記すとき、「T(C・X)ik=Cij・Xjk」により計算できる(i,j,kはいずれも自然数を示し、アインシュタインの規約で表している。)。また、この表記法によれば、例えば、上記の「T(of)=C・T(hf)」は「T(of)ik=Cij・T(hf)jk」であり、「T(kf)=T(bf)・T(of)」は「T(kf)ik=T(bf)ij・T(of)jk」である。演算結果である行列要素をデータ列として時系列に並べた数値により各ファイルが構成される(行列の積演算には、行数×列数のデータが必要であり、ファイルのデータ数がその倍数でないために、必要なデータが不足する場合には、予め決められた値(ゼロやダミー値等)を付加して計算すれば良い。)。
【0032】
尚、上記の例では説明の便宜上、装置2の使用者Aから装置3の使用者Bへの一方向性伝送を想定したが、双方向性伝送を行う場合には、勿論、装置2、3の両機能を備えた装置構成を用いれば良い。この場合、Aは、bfと異なる秘蔵ファイル「hf′」とCを用いてファイルof′を生成して公開しておけば良い(処理は上記の説明と同様である。)。あるいはhf′としてbfを用いても良い。この場合に、「Xa=T(bf)」と記すと、「Y1a=T(of′)=C・Xa」を計算して、of′を公開すれば良い。「Y2a=T(lf)=Xa・C」として、lfをof′とともに公開する場合には、AはY1a、Y2aを計算して公開する。他方、「Xb=T(hf)」、「Y1b=T(of)=C・Xb」と記すとき、Bは「Y2b=Xb・C」を計算して、これをY1bとともに公開すれば良い。AからBへのMの暗号化に用いるkfを「kf1」と記し、BからAへのMの暗号化に用いるkfを「kf2」と記すと、一般に両ファイルが異なる。つまり、「kf1=Xa・Y1b=Xa・C・Xb」、「kf2=Xb・Y1a=Xb・C・Xa」である。よって、A、Bの間で2種類の鍵ファイルを共有できるので、用途や状況に応じて各鍵ファイルを使い分けることができる。例えば、一方の鍵ファイルがA、B間で共有された後に、該鍵ファイルを使ってY2a又はY2bを暗号化して受け渡すことにより、他方の鍵ファイルを安全に共有できる。よって、仮に一方の鍵ファイルが第三者に発覚しても、他方の鍵ファイルが残っている(鍵ファイルが一つの場合にはhfやbf、Cを変更する必要が生じる。)。
【0033】
あるいは、両方の鍵ファイルを使うことによって2重鍵を実現することができ、例えば、1回目の暗号化を第一の鍵ファイルで行った後、2回目の暗号化を第二の鍵ファイルで行えるので、さらに強度が増す。
【0034】
尚、平文Mの署名法について簡単に説明すると、Aが平文Mに署名してBが検証する場合、下記の手順をとる。ここでは、Y1aが公開されているとして、Mに関する署名ファイルを「S」と記す。
【0035】
(1)Aは、「T(S)=Xa・C・T(M)」を計算してSを生成する
(2)Aは、MとSをBに送る
(3)Bは、M、C、Y1aから、「Z1=Y1a・C・T(M)=C・Xa・C・T(M)」を求め、C、Sから「Z2=C・T(S)=C・Xa・C・T(M)」を求める
(4)Bは、「Z1=Z2」であるか否かを調べる
(5)「Z1=Z2」ならばAの署名が正しく検証されるが、「Z1≠Z2」ならばA以外の署名、Mの改竄の可能性がある。
【0036】
SがMに関するAの署名でない場合には、Z2においてXaが違い、また、Mが改竄された場合には、Z1においてT(M)が違うので、いずれの場合も「Z1≠Z2」となる。
【0037】
このような署名法を用いることで、平文や暗号文あるいは鍵ファイル生成のための上記Y2aやY2b等を互いに検証し合えるようになる。尚、Mのデータ長が長い場合には、T(M)の代わりに、Mのハッシュ値を要素とする行列を用いれば良い。また、Sは装置2のファイル生成手段2aで作成され、その検証は装置3の署名検証手段により行われる。
【0038】
kfを用いたMの暗号化には如何なる方法を使用しても良い。例えば、kfのうち所定の鍵長をもつデータを生成してこれを鍵データとして既知の共通鍵暗号を使用する方法や、Mに対して所定の演算処理を施す方法(減算や排他的論理和等)、Mを複数の成分データからなる構成ファイル(又は成分ファイル)に分割してから、kfを用いて各構成ファイルをそれぞれに暗号化する方法等を用いることができる。
【0039】
尚、情報処理装置3において、Nを受信した場合には予め設定されたパスワードの入力により特定され又は選択されるhfや既存のkfが読み出されて、Nが復号化されるように構成する。このパスワードは互いの装置間で伝送されないので安全であり。該パスワードを用いてhfを暗号化しておくことが好ましい。
【0040】
また、データ記録再生系の処理装置への適用においては、図1に示す情報処理装置2を記録装置とし、情報処理装置3を再生装置とすれば良い。つまり、情報処理装置2において送信手段2cを記録手段に置換することで、N又はN及びlfを記憶媒体(半導体メモリ等)又は記録媒体(光学式ディスク状媒体や磁気式テープ状媒体等)に記録する。そして、装置3において受信手段3aを再生手段に置換し、記憶媒体又は記録媒体からN又はN及びlfを再生してkfを生成する。そして、kfでNを復号化してMを得る。記憶媒体又は記録媒体を第三者が取得しても、kfが得られない限りNを復号できないので、不正なコピー等が制限される。
【0041】
【発明の効果】
以上に記載したところから明らかなように、本発明によれば、受信又は再生側の装置において第一ファイルhfを第三者に知られないように秘蔵することによって、鍵ファイルkfを安全に配送することができ、該鍵ファイルを用いた暗号文データの秘密保持が保証される。これにより秘匿化データを安全に伝送することができる。そして、ファイルのデータを要素とする行列の積演算により鍵ファイルを高速に生成することができる。
【図面の簡単な説明】
【図1】本発明に係る情報処理システムの基本構成例を示す機能ブロック図。
【図2】本発明に係る処理例の説明図。
【符号の説明】
1…情報処理システム、2…第一の情報処理装置、2a…ファイル生成手段、2b…暗号化処理手段、3…第二の情報処理装置、3b…鍵ファイル生成手段、3c…復号化処理手段[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for transmitting confidential information by encryption or a technique for recording / reproducing.
[0002]
[Prior art]
In order to transmit confidential data only to a specific party, a form in which a password is set in the file and transmitted to the party who knows the password, or a mode in which the file encrypted with the mutual key is transmitted to the party, are known. Have been. In the public key cryptosystem, data encrypted with the other party's public key can be transmitted, and the receiving party can decrypt the data with its own private key.
[0003]
By the way, when the data length (the number of bits) of the password or the key length of the encryption key is short, the number of combinations is small (the key space is narrow), so that the decryption is easy and the cryptographic attack is weak.
[0004]
Therefore, a method is known in which disposable long-text data (One-Time Pad) is confidential to each other, and encryption and decryption are performed using the data.
[0005]
[Problems to be solved by the invention]
However, the method using disposable long-text data has a problem in that it is not easy to distribute a key file including the data (that is, if key distribution can be performed safely, it is sufficient to transmit information in the same manner. ). Another problem is that processing time is consumed for key file generation and the like.
[0006]
Therefore, an object of the present invention is to prevent a key file used for encryption and decryption from being known to a third party and to speed up key file generation processing.
[0007]
[Means for Solving the Problems]
The present invention is provided with the following items in order to solve the above problems.
[0008]
A first information processing device that encrypts and transmits or records plaintext data; and a second information processing device that decrypts original plaintext data from ciphertext data.
[0009]
The second information processing apparatus has a first file, a second file generated by a product operation of a matrix having data of the first file as an element, and a predetermined irregular matrix.
[0010]
The first information processing apparatus has a third file, and generates a key file by a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element; File generating means for generating a fourth file by a product operation of a matrix having data of a third file as an element and the above-mentioned irregular matrix.
[0011]
The first information processing apparatus has encryption processing means for performing encryption processing on plaintext data using a key file, and transmits or records a file containing ciphertext data by the encryption processing means.
[0012]
When the second information processing device receives or reproduces a file containing ciphertext data, the key is obtained by multiplying a matrix having data of the fourth file as an element and a matrix having data of the first file as an element. Key file generation means for generating a file and decryption processing means for decrypting ciphertext data using the key file.
[0013]
Therefore, according to the present invention, in order to generate a key file having the same content as the key file used at the time of the encryption process in the second information processing apparatus, the first file is required, but the first file is No delivery is performed between the first information processing device and the second information processing device. In other words, by keeping the first file confidential so as not to be known to a third party, the key file can be safely delivered, and confidentiality of ciphertext data using the key file is guaranteed. Further, the third file used for generating the key file in the first information processing apparatus is not known to the user of the second information processing apparatus or a third party. Then, the key file can be generated at high speed by a matrix product operation.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
The present invention relates to an information processing system that encrypts and transmits plaintext data and decrypts the encrypted plaintext data into the original plaintext data. For example, it is suitable for application to a network system using an information processing device such as a computer. However, the present invention is not limited to such an information transmission system. The present invention can be applied to various information processing systems such as concealing image data.
[0015]
FIG. 1 is a functional block diagram showing a basic configuration of a system according to the present invention, and is assumed to be applied to an information transmission system.
[0016]
The information processing system 1 includes a first
[0017]
The
[0018]
The
[0019]
Also, it does not matter what kind or format of the data related to bf. For example, a text file or an image file can be used. A data file generated using a random number generation function, a predetermined operation (for example, addition, subtraction, averaging operation, etc.) based on a plurality of data files, a data file converted by a function, or the like may be used. good. bf is a file necessary for generating kf and for generating lf described below, but there is no possibility that the sender or third party will know the bf unless the sender intentionally or accidentally leaks bf. That is, only the transmission partner can know kf, and cannot know bf from kf. Also, by specifying or selecting a different bf for each encryption of M, bf can be used as a disposable pad (kf also changes with a change in bf).
[0020]
The
[0021]
For example, an arbitrary operation symbol is represented by “*”, and the data length or file size of kf is longer than the data length or file size of M (this means that the element data of kf is periodically repeated. This is always guaranteed by newly adopting kf as a data obtained by adding data in accordance with a predetermined operation rule and expanding the data.), And introducing a natural number variable "i" to convert each element data constituting M When “Mi” and the individual element data constituting kf are described as “kfi”, the individual element data “Ni” constituting N may be calculated by an arithmetic expression “Ni = Mi * kfi” (“* ) Include, for example, an exclusive OR operation, subtraction, and the like.) Alternatively, a known encryption method may be used with kf data as key data.
[0022]
The file containing N and lf are transmitted to the
[0023]
The
[0024]
The decryption processing means 3c decrypts N using kf ', and cannot decrypt N unless kf' having the same content as kf at the time of encryption is used. That is, when the decoding process of N is represented by the function “G (N, kf ′)”, the condition for correctly decoding as “M = G (F (M, kf), kf ′)” is “kf '= Kf'.
[0025]
As described above, of is provided from the
[0026]
FIG. 2 is an explanatory diagram of a transmission / reception process example, and shows data transmission from a sender A to a receiver B.
[0027]
However, the file of B is made public. The matrix C is not regular (that is, the value of the determinant is zero). In addition, “T (X)” is a matrix (group) composed of the data of the file X as an element for the file “X”, and means a matrix of the same dimension as C. “·” Indicates a matrix multiplication operation.
[0028]
The processing procedure is as follows.
[0029]
(1) B generates of using C and the secret file hf. The calculation formula is “T (of) = C · T (hf)”
(2) A generates a key file kf using bf and the partner B's of. The calculation formula is “T (kf) = T (bf) · T (of)”
(3) A encrypts the plaintext M using kf to generate N (for example, the operation “M * kf”). Then, a file If is generated from bf and C. The calculation formula is “T (lf) = T (bf) · C”
(4) A sends lf and N to partner B (or, if lf has been published, sends only N to B)
(5) B generates kf 'using lf and hf. The calculation formula is “T (kf ′) = T (lf) · T (hf)”
(6) If B is a correct partner, “T (kf ′) = T (kf)”, so N is decoded to M using kf ′ (operation “N * kf ′”).
[0030]
Information that can be obtained by a third party from the transmission path between A and B is of, if, and N, but kf cannot be generated from these. Also, bf and hf are not transmitted between A and B, so that a third party cannot know. When communication is performed among a large number of people, the same matrix C may be used for all the members, or a different matrix (a non-regular matrix) may be used for each group to which the group belongs.
[0031]
Using a non-regular matrix C is safe because hf cannot be obtained from of and bf can be obtained from if. In addition, each file can be generated at high speed by using a matrix product operation. For example, when the matrix Cij has two rows and two columns, C11 = a, C12 = b, C21 = ca, and C22 = cb using three numbers a, b, and c, and the file “X Is described as “T (X) jk”, the matrix can be calculated by “T (C · X) ik = Cij · Xjk” (where i, j, and k are natural numbers, Expressed in Einstein's convention.) According to this notation, for example, the above “T (of) = C · T (hf)” is “T (of) ik = Cij · T (hf) jk” and “T (kf) = T (bf) · T (of) ”is“ T (kf) ik = T (bf) ij · T (of) jk ”. Each file is composed of numerical values obtained by arranging matrix elements, which are the operation results, as data columns in time series. (A matrix multiplication operation requires data of the number of rows × the number of columns, and the number of data in the file is a multiple Therefore, if necessary data is insufficient, calculation may be performed by adding a predetermined value (such as zero or a dummy value).)
[0032]
In the above example, for convenience of explanation, one-way transmission from the user A of the
[0033]
Alternatively, a dual key can be realized by using both key files, for example, after performing the first encryption with the first key file, and then performing the second encryption with the second key file. Since it can be performed, the strength is further increased.
[0034]
To briefly explain the signature method of the plaintext M, when A signs the plaintext M and B verifies it, the following procedure is taken. Here, assuming that Y1a has been made public, the signature file relating to M is described as “S”.
[0035]
(1) A calculates “T (S) = Xa · C · T (M)” to generate S. (2) A sends M and S to B. (3) B sends M, From C and Y1a, “Z1 = Y1a · C · T (M) = C · Xa · C · T (M)” is obtained. From C and S, “Z2 = C · T (S) = C · Xa · C” (4) B checks whether “Z1 = Z2”. (5) If “Z1 = Z2”, the signature of A is correctly verified, but “Z1 ≠ Z2”. ", There is a possibility that signatures other than A and M are falsified.
[0036]
If S is not A's signature on M, Xa is different in Z2, and if M is falsified, T (M) is different in Z1, so that in each case, "Z1 ≠ Z2". .
[0037]
By using such a signature method, the plaintext, the ciphertext, and the above-described Y2a and Y2b for generating a key file can be mutually verified. If the data length of M is long, a matrix having the hash value of M as an element may be used instead of T (M). S is created by the file generation unit 2 a of the
[0038]
Any method may be used for encrypting M using kf. For example, a method of generating data having a predetermined key length out of kf and using this as a key data using a known common key cryptosystem, or a method of performing predetermined arithmetic processing on M (subtraction or exclusive OR) Etc.), a method of dividing M into component files (or component files) composed of a plurality of component data, and encrypting each component file using kf can be used.
[0039]
It should be noted that the
[0040]
Further, when applied to a data recording / reproducing processing device, the
[0041]
【The invention's effect】
As is apparent from the above description, according to the present invention, the key file kf can be safely delivered by keeping the first file hf secret from the third party in the receiving or reproducing apparatus so as not to be known to a third party. And confidentiality of ciphertext data using the key file is guaranteed. As a result, the concealed data can be transmitted safely. Then, a key file can be generated at high speed by a matrix multiplication operation using file data as an element.
[Brief description of the drawings]
FIG. 1 is a functional block diagram showing a basic configuration example of an information processing system according to the present invention.
FIG. 2 is an explanatory diagram of a processing example according to the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Information processing system, 2 ... First information processing apparatus, 2a ... File generation means, 2b ... Encryption processing means, 3 ... Second information processing apparatus, 3b ... Key file generation means, 3c ... Decryption processing means
Claims (2)
上記第二の情報処理装置が、第一ファイルと、該第一ファイルのデータを要素とする行列及び予め決められた正則でない行列の積演算により生成される第二ファイルを有していること、
上記第一の情報処理装置が第三ファイルを有しており、該第三ファイルのデータを要素とする行列及び上記第二ファイルのデータを要素とする行列の積演算により鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成するファイル生成手段を備えていること、
上記第一の情報処理装置が、上記鍵ファイルを用いて上記平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイルを送信し又は記録すること、
上記第二の情報処理装置が、上記暗号文データを含むファイルを受信し又は再生した場合に、上記第四ファイルのデータを要素とする行列及び上記第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて上記暗号文データを復号化する復号化処理手段を有している
ことを特徴とする情報処理システム。In a first information processing apparatus that encrypts and transmits or records plaintext data, and an information processing system including a second information processing apparatus that decrypts original plaintext data from ciphertext data,
The second information processing apparatus has a first file and a second file generated by a product operation of a matrix having elements of data of the first file as elements and a predetermined irregular matrix,
The first information processing apparatus has a third file, and generates a key file by a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element. Having a file generating means for generating a fourth file by a product operation of a matrix having data of a third file as an element and the non-regular matrix,
The first information processing apparatus has an encryption processing unit that performs encryption processing on the plaintext data using the key file, and transmits or records a file including the ciphertext data by the encryption processing unit. thing,
When the second information processing device receives or reproduces a file including the ciphertext data, a product of a matrix having data of the fourth file as an element and a matrix having data of the first file as an element An information processing system comprising: key file generation means for generating a key file by calculation; and decryption processing means for decrypting the ciphertext data using the key file.
受信側又は再生側の装置が、第一ファイルと、該第一ファイルのデータを要素とする行列及び予め決められた正則でない行列との積演算により生成される第二ファイルを有しており、
送信元又は記録側の装置が第三ファイルを有し、該第三ファイルのデータを要素とする行列及び上記第二ファイルのデータを要素とする行列との積演算から鍵ファイルを生成するとともに、第三ファイルのデータを要素とする行列及び上記正則でない行列の積演算により第四ファイルを生成し、上記鍵ファイルを用いて作成される暗号文データを含むファイルを送信先に伝送し又は記録した後、
上記受信側又は再生側の装置により、上記暗号文データを含むファイルを受信し又は再生した場合に、上記第四ファイルのデータを要素とする行列及び上記第一ファイルのデータを要素とする行列の積演算により鍵ファイルを生成して、該鍵ファイルを用いて上記暗号文データを復号化する
ことを特徴とする情報処理方法。An information processing method for encrypting and transmitting or recording plaintext data, and decrypting received or reproduced ciphertext data to original plaintext data,
The apparatus on the receiving side or the reproducing side has a first file and a second file generated by a product operation of a matrix having elements of data of the first file as elements and a predetermined irregular matrix,
The source or recording side device has a third file, and generates a key file from a product operation of a matrix having data of the third file as an element and a matrix having data of the second file as an element, A fourth file is generated by the product operation of the matrix having the data of the third file as an element and the non-regular matrix, and the file including the ciphertext data created using the key file is transmitted or recorded to the destination. rear,
When the file containing the ciphertext data is received or reproduced by the device on the receiving side or the reproducing side, a matrix having data of the fourth file as an element and a matrix having data of the first file as an element An information processing method comprising: generating a key file by a product operation; and decrypting the ciphertext data using the key file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002344640A JP2004147270A (en) | 2002-10-23 | 2002-10-23 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002344640A JP2004147270A (en) | 2002-10-23 | 2002-10-23 | Information processing system and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004147270A true JP2004147270A (en) | 2004-05-20 |
Family
ID=32462798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002344640A Pending JP2004147270A (en) | 2002-10-23 | 2002-10-23 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004147270A (en) |
-
2002
- 2002-10-23 JP JP2002344640A patent/JP2004147270A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259329B (en) | Method and device for data careless transmission, electronic equipment and storage medium | |
AU2010266760B2 (en) | Method for generating an encryption/decryption key | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
JPH118620A (en) | System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery | |
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
CN116830523A (en) | threshold key exchange | |
JP2005252384A (en) | Encrypted data storage server system, encrypted data storage method, and re-encryption method | |
JP2004048479A (en) | Encryption key management method of shared encryption information | |
CN112822016B (en) | Method for data authorization on block chain and block chain network | |
JPH11143359A (en) | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium | |
JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
WO2021044465A1 (en) | Encrypting device, decrypting device, computer program, encryption method, decryption method, and data structure | |
JP2004112042A (en) | Content deliver system | |
JPWO2021009860A5 (en) | ||
JP2004147270A (en) | Information processing system and information processing method | |
JP2005202048A (en) | Cipher communication system, encryption device and decryption device used for the system, encrypting method and decrypting method, encrypting program and decrypting program, and recording medium | |
CN113141249B (en) | Threshold decryption method, system and readable storage medium | |
WO2023135642A1 (en) | Encryption device, decryption device, decryptability verification device, cipher system, encryption method, and encryption program | |
KR20020025343A (en) | Apparatus and Method for encryption and decryption of file using base key and one-time key | |
JP2005269587A (en) | Key sharing system, encryption system and file authentication system | |
Padmavathi et al. | Securing Files Using Hybrid Cryptography. | |
Aguila et al. | Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms. | |
JP2004135250A (en) | Information processing system and information processing method |