JP2007116753A - Encryption apparatus - Google Patents

Encryption apparatus Download PDF

Info

Publication number
JP2007116753A
JP2007116753A JP2007026176A JP2007026176A JP2007116753A JP 2007116753 A JP2007116753 A JP 2007116753A JP 2007026176 A JP2007026176 A JP 2007026176A JP 2007026176 A JP2007026176 A JP 2007026176A JP 2007116753 A JP2007116753 A JP 2007116753A
Authority
JP
Japan
Prior art keywords
encryption
data
entropy
encrypted data
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007026176A
Other languages
Japanese (ja)
Inventor
Hidefumi Oshima
秀文 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koden Electronics Co Ltd
Original Assignee
Koden Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koden Electronics Co Ltd filed Critical Koden Electronics Co Ltd
Priority to JP2007026176A priority Critical patent/JP2007116753A/en
Publication of JP2007116753A publication Critical patent/JP2007116753A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a means for verifying the security of encrypted data and also to provide a means for confirming the correctness of decrypted data. <P>SOLUTION: The encryption apparatus includes: an encryption section; a decryption section; and a random number property detection section, and detects the random number properties of the encrypted data and the decrypted data. Further, the encryption apparatus is configured such that the random number property detection section detects the entropy of the data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、連続擬似乱数を利用したストリーム暗号装置において暗号化データの安全性及び復号化データの正しさを検出する技術、および同期検出の技術に関するものである。   The present invention relates to a technique for detecting the security of encrypted data and the correctness of decrypted data in a stream cipher apparatus using continuous pseudo-random numbers, and a technique for detecting synchronization.

従来の連続擬似乱数を利用したストリーム暗号システムの全体構成を図4で、また暗号装置の構成を図3を用いて説明する。
端末装置10は、暗号装置50と通信速度60kbpsで接続されている。暗号装置50は、回線終端30を通して通信速度64kbpsの伝送路に接続されている。さらに、この伝送路に接続されている対応する同種の装置と接続されている。
The overall configuration of a conventional stream encryption system using continuous pseudorandom numbers will be described with reference to FIG. 4, and the configuration of the encryption device will be described with reference to FIG.
The terminal device 10 is connected to the encryption device 50 at a communication speed of 60 kbps. The encryption device 50 is connected to a transmission line having a communication speed of 64 kbps through the line termination 30. Further, it is connected to a corresponding device of the same type connected to this transmission line.

端末装置10は、通信文(平文)の作成及び復号化データ(平文)の表示器(図示せず。)への表示などを行う。暗号装置50は、その詳細を図3を用いて説明する。まず暗号化について説明する。端末装置10で作成された通信文(平文)は、通信速度60kbpsの伝送路を通して暗号装置50に送られる。この通信文(平文)は、入出力部21aを通して多重化部51に入力される。多重化部51では、暗号同期監視部53で作成された暗号同期監視用データが追加される。この暗号同期監視用データは、4kbpsの通信速度とされている。   The terminal device 10 creates a communication text (plain text) and displays decrypted data (plain text) on a display (not shown). Details of the encryption device 50 will be described with reference to FIG. First, encryption will be described. The communication text (plain text) created by the terminal device 10 is sent to the encryption device 50 through a transmission path with a communication speed of 60 kbps. This communication text (plain text) is input to the multiplexing section 51 through the input / output section 21a. In the multiplexing unit 51, the encryption synchronization monitoring data created by the encryption synchronization monitoring unit 53 is added. The encryption synchronization monitoring data has a communication speed of 4 kbps.

多重化部51で通信文(平文)と暗号同期監視用データは、多重化されたデータとなり、64kbpsの通信速度とされる。このデータは、暗号化部22で、擬似乱数発生部23aで発生された擬似乱数を基に暗号化される。暗号化されたデータは、入出力部21bを通して64kbpsの通信速度データとして出力される。   The communication text (plain text) and the encryption synchronization monitoring data in the multiplexing unit 51 are multiplexed data, and the communication speed is 64 kbps. This data is encrypted by the encryption unit 22 based on the pseudo random number generated by the pseudo random number generation unit 23a. The encrypted data is output as communication speed data of 64 kbps through the input / output unit 21b.

次に、復号化について説明する。入出力部21bを通して64kbpsの通信速度データとして入力される、対応する同種の装置からの暗号化データは、復号化部24において擬似乱数発生部23bで発生された擬似乱数を基に復号化される(平文とされる)。この平文は、分割部52において4kbpsの暗号同期監視用データと60kbpsの通信文(平文)とに分割される。   Next, decoding will be described. Encrypted data from a corresponding device of the same type, which is input as communication speed data of 64 kbps through the input / output unit 21b, is decrypted by the decryption unit 24 based on the pseudorandom number generated by the pseudorandom number generation unit 23b. (It will be plaintext.) This plain text is divided by the dividing unit 52 into 4 kbps encryption synchronization monitoring data and 60 kbps communication text (plain text).

通信文(平文)は、入出力部21aを通して端末装置10に供給され通信文(平文)が表示器に表示される。一方、暗号同期監視用データは、暗号同期監視部53に供給され、正確に復号されているか否かの判定がされる。判定の結果、正確に復号化されていない時は、対応する装置間の連続擬似乱数の発生同期が合っていないこととなる。対応する装置間の連続擬似乱数の発生同期が合っていないと、暗号化されたデータは、対応する装置で復号化出来ないこととなる。このため対応する装置間で、所定の手続により連続擬似乱数の発生同期を取り直す制御が行われる。なお、上記の各動作は、制御部26内部の図示しないROMに記憶されている制御プログラムにより制御されている。   The communication text (plain text) is supplied to the terminal device 10 through the input / output unit 21a, and the communication text (plain text) is displayed on the display. On the other hand, the encryption synchronization monitoring data is supplied to the encryption synchronization monitoring unit 53, and it is determined whether or not it is correctly decrypted. As a result of the determination, when the data is not correctly decrypted, the generation synchronization of the continuous pseudo random numbers between the corresponding devices is not matched. If the generation synchronization of the continuous pseudo random numbers between the corresponding devices is not matched, the encrypted data cannot be decrypted by the corresponding device. For this reason, the control which resets the generation | occurrence | production synchronization of a continuous pseudorandom number according to a predetermined procedure between corresponding apparatuses is performed. Each operation described above is controlled by a control program stored in a ROM (not shown) inside the control unit 26.

上述のように従来の暗号システムでは、暗号化データの安全性について検証する手段さらに、復号化データの正しさを確認する手段が暗号装置に用意されていないという問題がある。   As described above, the conventional encryption system has a problem that the encryption apparatus is not provided with means for verifying the security of the encrypted data and further means for confirming the correctness of the decrypted data.

また、従来の暗号システムでは、64kbpsの通信速度の伝送線路を使用するとき、連続擬似乱数の発生同期を確認するために4kbpsの伝送線路容量を使用している。このため、通信文を伝送するための容量が減少し、通信文を伝送する時間が余分にかかるという問題がある。このため、64kbpsの通信速度の伝送線路を全て通信文に使用しながら連続擬似乱数の発生同期を確認する方法及び装置の提供が望まれている。   In addition, in a conventional encryption system, when a transmission line having a communication speed of 64 kbps is used, a transmission line capacity of 4 kbps is used in order to confirm generation synchronization of continuous pseudo random numbers. For this reason, there is a problem that the capacity for transmitting the communication text is reduced and it takes an extra time to transmit the communication text. For this reason, it is desired to provide a method and apparatus for confirming the generation and synchronization of continuous pseudo-random numbers while using all transmission lines with a communication speed of 64 kbps in communication text.

さらに、暗号同期監視用データは、対応する装置間で双方が確実に暗号同期の判別ができる必要から、固定のデータとされることが多く、暗号データ解析の手掛かりを与えやすいという問題がある。このため、固定のデータをやり取りせずに暗号同期監視を行う装置の提供が望まれている。   Furthermore, since the encryption synchronization monitoring data needs to be able to reliably determine encryption synchronization between the corresponding devices, it is often fixed data, and there is a problem that it is easy to give a clue for analyzing the encryption data. Therefore, it is desired to provide an apparatus that performs cryptographic synchronization monitoring without exchanging fixed data.

上記課題を解決するため、連続擬似乱数に基づき暗号化、復号化を行なうストリーム暗号装置において、暗号化部と、復号化部と、乱数性検出部を具備することを特徴としている。   In order to solve the above-described problem, a stream encryption apparatus that performs encryption and decryption based on continuous pseudo-random numbers includes an encryption unit, a decryption unit, and a randomness detection unit.

また、乱数性検出部は、復号化データのエントロピーを検出することおよび、暗号化データのエントロピーを検出することを特徴としている。   The randomness detection unit is characterized by detecting the entropy of the decrypted data and detecting the entropy of the encrypted data.

さらに、復号化データのエントロピーを検出することにより、暗号同期はずれを検出することを特徴としている。また、暗号化データのエントロピーを検出することにより、暗号化データの安全性を検出することを特徴としている。   Furthermore, it is characterized by detecting the loss of encryption synchronization by detecting the entropy of the decrypted data. In addition, the security of the encrypted data is detected by detecting the entropy of the encrypted data.

以上詳細に説明したように、本発明では暗号化データのエントロピーの値を計算することにより、暗号化データの安全性を判定できる効果を奏する。また、復号化データのエントロピーの値を計算することにより、復号化データの正しさを判断できる効果を奏する。   As described above in detail, the present invention produces an effect of determining the security of encrypted data by calculating the entropy value of the encrypted data. In addition, it is possible to determine the correctness of the decoded data by calculating the entropy value of the decoded data.

暗号化部と、復号化部と、乱数性検出部を具備する簡単な構成により、通信文の通信速度を落とすことなく暗号同期外れの検出が可能となる効果を奏する。また、乱数検出部において、暗号化および復号化データのエントロピーの値を計算することにより、暗号同期検出のため、固定データの送受信を行わずに暗号同期外れを検出できるという効果を奏する。   With a simple configuration including the encryption unit, the decryption unit, and the randomness detection unit, it is possible to detect loss of encryption synchronization without reducing the communication speed of the communication text. Further, by calculating the entropy value of the encrypted and decrypted data in the random number detection unit, it is possible to detect loss of encryption synchronization without performing transmission / reception of fixed data for detection of encryption synchronization.

発明を実施するための最良の形態を以下実施例により説明する。図1及び図2において、図3および図4で説明した従来技術と同様の機能のものについては、同じ番号を付してある。図2は、本発明の連続擬似乱数を利用したストリーム暗号システムの全体構成図である。ここで、端末装置10からの出力は、通信速度64kbpsで暗号装置20と接続されている。以下、対応する同種の装置と接続される全ての伝送線路が通信速度64kbpsで接続されている。   The best mode for carrying out the invention will be described below by way of examples. 1 and 2, components having the same functions as those of the prior art described in FIGS. 3 and 4 are denoted by the same reference numerals. FIG. 2 is an overall configuration diagram of a stream cipher system using continuous pseudo-random numbers according to the present invention. Here, the output from the terminal device 10 is connected to the encryption device 20 at a communication speed of 64 kbps. Hereinafter, all transmission lines connected to corresponding devices of the same type are connected at a communication speed of 64 kbps.

暗号化装置20は、その詳細を、図1を用いて説明する。まず暗号化について説明する。端末装置10で作成された通信文(平文)は、通信速度64kbpsの伝送路を通して暗号装置20に送られる。この通信文(平文)は、入出力部21aを通して暗号化部22で、擬似乱数発生部23aで発生された擬似乱数を基に暗号化される。暗号化されたデータは、入出力部21bを通して64kbpsの通信速度データとして回線終端30へ出力される。   Details of the encryption device 20 will be described with reference to FIG. First, encryption will be described. The communication text (plain text) created by the terminal device 10 is sent to the encryption device 20 through a transmission path with a communication speed of 64 kbps. This communication text (plain text) is encrypted by the encryption section 22 through the input / output section 21a based on the pseudo random number generated by the pseudo random number generation section 23a. The encrypted data is output to the line termination 30 as communication speed data of 64 kbps through the input / output unit 21b.

同時に、暗号化部22で暗号化されたデータは、乱数性検出部25に入力される。ここで、乱数性検出部25は、後述するエントロピーの原則に従い暗号化されたデータの安全性を検証する。この検証結果が、安全でない(暗号化されていない)と判断された場合は、その結果が制御部26へ通知され、制御部26のROM(図示せず)に記憶された制御プログラムにより、暗号化障害を制御部26の表示器(図示せず)に表示し、暗号化動作を停止する。その後、再び暗号化動作を開始するには、暗号化障害の原因を取り除いた後、所定の手続きにより再起動する。   At the same time, the data encrypted by the encryption unit 22 is input to the random number detection unit 25. Here, the randomness detecting unit 25 verifies the security of the encrypted data according to the entropy principle described later. If it is determined that the verification result is not safe (not encrypted), the result is notified to the control unit 26 and encrypted by a control program stored in a ROM (not shown) of the control unit 26. The encryption failure is displayed on the display (not shown) of the control unit 26, and the encryption operation is stopped. Thereafter, in order to start the encryption operation again, after removing the cause of the encryption failure, the encryption operation is restarted by a predetermined procedure.

次に復号化について説明する。入出力部21bを通して64kbpsの通信速度データとして入力される、対応する同種の装置からの暗号化データは、復号化部24において擬似乱数発生部23bで発生された擬似乱数を基に復号化される(平文とされる)。この平文は、入出力部21aを介して端末装置10に供給され、通信文(平文)が表示器に表示される。   Next, decoding will be described. Encrypted data from a corresponding device of the same type, which is input as communication speed data of 64 kbps through the input / output unit 21b, is decrypted by the decryption unit 24 based on the pseudorandom number generated by the pseudorandom number generation unit 23b. (It will be plaintext.) This plain text is supplied to the terminal device 10 via the input / output unit 21a, and the communication text (plain text) is displayed on the display.

同時に、復号化部24で復号化されたデータは、乱数性検出部25に入力される。乱数性検出部25は、後述するエントロピーの原則に従い復号化されたデータの正しさを確認する。確認の結果、正確に復号化されていないと判断されたときは、対応する装置間の連続擬似乱数の発生同期が合っていないこととなる。このため、暗号化されたデータは、対応する装置で復号化出来ないこととなり、対応する装置間で、所定の手続により連続擬似乱数の発生同期を取り直す制御が行われる。なお、上記の各動作は、制御部26内部のROMに記憶されている制御プログラムにより制御される。   At the same time, the data decrypted by the decryption unit 24 is input to the randomness detection unit 25. The randomness detection unit 25 confirms the correctness of the decrypted data according to the entropy principle described later. As a result of the confirmation, if it is determined that the data has not been correctly decoded, the generation and synchronization of the continuous pseudo random numbers between the corresponding devices are not matched. For this reason, the encrypted data cannot be decrypted by the corresponding device, and control is performed between the corresponding devices to reestablish and synchronize the generation of continuous pseudo random numbers by a predetermined procedure. Each operation described above is controlled by a control program stored in the ROM inside the control unit 26.

ここで、乱数性検出部25について説明する。一般に暗号装置によって暗号化されたデータは、乱数性が高いという特徴(乱数には特徴がない)を持っている。理想的な暗号装置であればあるほど、乱数性が高くなる(情報源のエントロピーが大きくなる)暗号化機能をもっている。なぜなら暗号化データに特徴があればあるほどその暗号化データは解析され易いからである。   Here, the randomness detection unit 25 will be described. In general, data encrypted by an encryption device has a characteristic that randomness is high (random characteristics have no characteristic). The more ideal the encryption device, the higher the randomness (the greater the entropy of the information source). This is because the more characteristic the encrypted data is, the easier it is to analyze the encrypted data.

乱数性が高いデータの集合は、情報源のエントロピーの大きさが大きくなる(暗号化していないデータ(平データ)は、何らかの特徴があり乱数と比べると情報源のエントロピーが小さくなる)。ここに着目すると、暗号化したデータのエントロピーの大きさを計算して、その暗号化データの安全性を検証することが可能となる。   A set of data with high randomness has a large amount of entropy of the information source (unencrypted data (plain data) has some characteristics and has a small entropy of the information source compared to the random number). Focusing on this point, it is possible to verify the security of the encrypted data by calculating the entropy size of the encrypted data.

また、受信した暗号化データを復号化したとき、その復号化データのエントロピーの大きさを計算して、その復号化データが正しく復号できているか否かを検証することが可能である。   Further, when the received encrypted data is decrypted, it is possible to verify whether or not the decrypted data is correctly decrypted by calculating the entropy size of the decrypted data.

一般に情報源のエントロピー(Shannonエントロピー)は、例えば、n種類の文字が出現頻度(出現確率)p1、p2・・・pn(Σpi=1)で、全く不規則に現れるような情報源のエントロピーHは、
H=NΣpilog2(1/pi) N:一定範囲の出現文字数
で与えられる。
In general, the entropy of information sources (Shannon entropy) is, for example, information in which n types of characters appear at random with appearance frequencies (appearance probabilities) p 1 , p 2 ... P n (Σp i = 1). The source entropy H is
H = NΣp i log 2 (1 / p i ) N: given by the number of characters in a certain range.

仮に8ビット1文字と仮定し、256文字を暗号化した場合、暗号化データが理想的な乱数になるものと仮定すれば、それぞれの文字の出現頻度は、1/256であり、そのエントロピーH0は、
0=256(1/256log2256)=8
となり、情報源のエントロピーが最大となり、理想的な暗号化がなされていることがわかる。
If it is assumed that 1 character is 8 bits and 256 characters are encrypted, assuming that the encrypted data is an ideal random number, the appearance frequency of each character is 1/256, and its entropy H 0 is
H 0 = 256 (1/256 log 2 256) = 8
Thus, it can be seen that the entropy of the information source is maximized and ideal encryption is performed.

今度は256文字の暗号化データを復号化した場合、復号後の256文字が次のような出現頻度をもっていたとすると、
・2種類の文字が各32回(pi=32/256)
・4種類の文字が各16回(pi=16/256)
・8種類の文字が各8回 (pi=8/256)
・64種類の文字が各1回(pi=1/256)
その情報源のエントロピーHは、
H=2(32/256log2256/32)+4(16/256log2256/16)+8(8/256log2256/8)
+64(1/256log2256)=0.75+1+1.25+2=5
となる。
This time, if the encrypted data of 256 characters is decrypted, and the 256 characters after decryption have the following appearance frequency,
・ Two types of characters 32 times each ( pi = 32/256)
・ 4 types of characters 16 times each ( pi = 16/256)
・ Eight kinds of characters 8 times each ( pi = 8/256)
-64 types of characters once each ( pi = 1/256)
The source entropy H is
H = 2 (32 / 256log 2 256/32) + 4 (16 / 256log 2 256/16) + 8 (8 / 256log 2 256/8)
+64 (1 / 256log 2 256) = 0.75 + 1 + 1.25 + 2 = 5
It becomes.

エントロピーHは、明らかにH0に比べて小さな値となっており、この場合の256文字には、理想的な乱数とはかけ離れた特徴があることがわかる。つまり、エントロピーの値を計算することにより暗号化データが正しく復号化できていると判定することおよび、暗号化データが安全であることの判定をすることが可能である。また、復号化データ(平文)の特徴が少なく、乱数に近いような場合は、エントロピーの値が大きな値を取ることとなる。そこで、エントロピーの値を、例えば7以上にすることで、正しく復号化出来ていないと判断することが可能となる。 The entropy H is clearly a smaller value than H 0 , and it can be seen that the 256 characters in this case have characteristics that are far from ideal random numbers. In other words, it is possible to determine that the encrypted data is correctly decrypted by calculating the entropy value and to determine that the encrypted data is safe. Further, when the decrypted data (plain text) has few features and is close to a random number, the entropy value takes a large value. Therefore, by setting the entropy value to 7 or more, for example, it is possible to determine that decoding has not been correctly performed.

さらに、暗号化データの安全性を判断したり、正しく復号化できていると判断するエントロピーの値を厳密に計算するには、エントロピー計算のため、暗号化または、復号化データのサンプル数を増やす(例えば216文字分)こと、または一定時間間隔で256文字サンプルを複数回(例えば5回)行い、それぞれのサンプルのエントロピー計算値の平均値を用いるなどして、より正確な判断ができるよう工夫することも可能である。 Furthermore, in order to strictly calculate the entropy value that determines the security of the encrypted data or that it can be correctly decrypted, increase the number of samples of the encrypted or decrypted data for entropy calculation. (For example, 2 16 characters) or 256 character samples are performed several times (for example, 5 times) at regular time intervals, and the average value of the entropy calculation values of each sample is used, so that more accurate judgment can be made. It is also possible to devise.

出願人によれば、64kbpsのデジタル回線を用いて、回線終端を経由して暗号装置を対向配置し、暗号装置の端末装置としてデジタル電話装置(64kbpsPCM音声符号化処理内臓)を接続、それぞれの暗号装置の送信側で平データを音声の符号化(64kbpsPCM)データとし、このデータを暗号化して送信し、受信側で復号化する試験を行ったところ、8ビット256文字でエントロピーの値を計算し、その値が7未満で正常に復号化されている、7以上で異常復号化(暗号同期はずれ)とすることで実用的な使用が可能であった。   According to the applicant, using a 64-kbps digital line, an encryption device is arranged oppositely via a line termination, and a digital telephone device (incorporated with a 64-kbps PCM voice encoding process) is connected as a terminal device of the encryption device. On the transmission side of the device, plain data is converted into voice encoded (64 kbps PCM) data, this data is encrypted and transmitted, and a test is performed to decode it on the reception side. The entropy value is calculated with 8 bits 256 characters. When the value is less than 7, the decryption is normally performed, and when the value is 7 or more, the decryption is abnormal (the encryption synchronization is lost).

本発明の暗号装置の詳細を説明する図The figure explaining the detail of the encryption apparatus of this invention 本発明の暗号システムを説明する図The figure explaining the encryption system of this invention 従来の暗号装置の詳細を説明する図The figure explaining the detail of the conventional encryption apparatus 従来暗号システムを説明する図A diagram for explaining a conventional cryptographic system

符号の説明Explanation of symbols

10 端末装置
20 暗号装置
21a 入出力部
21b 入出力部
22 暗号化部
23a 擬似乱数発生部
23b 擬似乱数発生部
24 復号化部
25 乱数性検出部
26 制御部
30 回線終端
DESCRIPTION OF SYMBOLS 10 Terminal device 20 Cryptographic device 21a Input / output unit 21b Input / output unit 22 Encryption unit 23a Pseudorandom number generation unit 23b Pseudorandom number generation unit 24 Decryption unit 25 Randomness detection unit 26 Control unit 30 Line termination

Claims (6)

連続擬似乱数に基づき暗号化、復号化を行なうストリーム暗号装置において、
暗号化部と、復号化部と、乱数性検出部を具備することを特徴とするストリーム暗号装置。
In a stream cipher that performs encryption and decryption based on continuous pseudo-random numbers,
A stream encryption apparatus comprising: an encryption unit, a decryption unit, and a randomness detection unit.
前記乱数性検出部は、復号化データのエントロピーを検出することを特徴とする請求項1記載のストリーム暗号装置。   The stream cipher apparatus according to claim 1, wherein the random number detection unit detects entropy of decrypted data. 前記乱数性検出部は、暗号化データのエントロピーを検出することを特徴とする請求項1記載のストリーム暗号装置。   The stream cipher apparatus according to claim 1, wherein the randomness detection unit detects entropy of encrypted data. 前記乱数性検出部は、暗号化データ及び復号化データのエントロピーを検出することを特徴とする請求項1記載のストリーム暗号装置。   The stream cipher apparatus according to claim 1, wherein the random number detection unit detects entropy of encrypted data and decrypted data. 前記復号化データのエントロピーを検出することにより、暗号同期外れを検出することを特徴とする請求項2又は請求項4のいずれかに記載のストリーム暗号装置。   5. The stream cipher apparatus according to claim 2, wherein a loss of encryption synchronization is detected by detecting entropy of the decrypted data. 6. 前記暗号化データのエントロピーを検出することにより、暗号化データの安全性を検出することを特徴とする請求項3から請求項4のいずれかに記載のストリーム暗号装置。   The stream encryption device according to any one of claims 3 to 4, wherein security of the encrypted data is detected by detecting entropy of the encrypted data.
JP2007026176A 2007-02-05 2007-02-05 Encryption apparatus Pending JP2007116753A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007026176A JP2007116753A (en) 2007-02-05 2007-02-05 Encryption apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007026176A JP2007116753A (en) 2007-02-05 2007-02-05 Encryption apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001315231A Division JP2003124924A (en) 2001-10-12 2001-10-12 Method of confirming safety of data and cipher system

Publications (1)

Publication Number Publication Date
JP2007116753A true JP2007116753A (en) 2007-05-10

Family

ID=38098435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007026176A Pending JP2007116753A (en) 2007-02-05 2007-02-05 Encryption apparatus

Country Status (1)

Country Link
JP (1) JP2007116753A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6338341A (en) * 1986-08-02 1988-02-18 Fujitsu Ltd Ciphering/deciphering equipment
JP2001007799A (en) * 1999-06-23 2001-01-12 Toyo Commun Equip Co Ltd Bit pattern detecting method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6338341A (en) * 1986-08-02 1988-02-18 Fujitsu Ltd Ciphering/deciphering equipment
JP2001007799A (en) * 1999-06-23 2001-01-12 Toyo Commun Equip Co Ltd Bit pattern detecting method

Similar Documents

Publication Publication Date Title
CN105516139B (en) A kind of transmission method of network data, apparatus and system
CN103581173B (en) Safe data transmission method, system and device based on industrial Ethernet
KR100770485B1 (en) Automatic resynchronization of crypto-sync information
KR101508497B1 (en) Data certification and acquisition method for vehicle
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
CN108768927B (en) Secure communication method and device
WO2016070141A1 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN109428715B (en) Data receiving apparatus, data transmission system, and key generating apparatus
US20160119120A1 (en) Method and apparatus for public-key encrypted communication
CN106899607A (en) The method and device that a kind of information encryption is sent and decryption is received
WO2016067524A1 (en) Authenticated encryption apparatus, authenticated decryption apparatus, authenticated cryptography system, authenticated encryption method, and program
CN112104460A (en) Method for encrypting and decrypting algorithm of asymmetric dynamic token
JP2007116752A (en) Method of confirming correctness of decrypted data
KR101899130B1 (en) Methods for encrypting data, decrypting data and apparatus using the same
JPH09312643A (en) Key sharing method and ciphering communication method
WO2017077868A1 (en) Information processing device and unauthorized message detection method
CN116668193B (en) Communication method of terminal equipment and server of Internet of things and computer readable storage medium
JP2003124924A (en) Method of confirming safety of data and cipher system
JP2007116753A (en) Encryption apparatus
CN115632765A (en) Encryption method, decryption device, electronic equipment and storage medium
WO2019052844A1 (en) A method for sending digital data over a number of channels
KR20150109202A (en) Method and system for authenticating communication data of vehicle
US20120266053A1 (en) Security communication method between devices
JP2012212031A (en) Decryption result verification device, method, and program
JP2016025532A (en) Communication system, communication apparatus and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817