JP2008252349A - Communication method and communication system - Google Patents
Communication method and communication system Download PDFInfo
- Publication number
- JP2008252349A JP2008252349A JP2007089307A JP2007089307A JP2008252349A JP 2008252349 A JP2008252349 A JP 2008252349A JP 2007089307 A JP2007089307 A JP 2007089307A JP 2007089307 A JP2007089307 A JP 2007089307A JP 2008252349 A JP2008252349 A JP 2008252349A
- Authority
- JP
- Japan
- Prior art keywords
- data
- array
- ciphertext
- key data
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、通信方法および通信システムに関し、特に、暗号化して通信する通信方法および通信システムに関する。 The present invention relates to a communication method and a communication system, and more particularly, to a communication method and a communication system that perform encrypted communication.
情報通信端末間などでデータの送受信を行う場合、その通信の秘匿性を高めるために、現在種々の暗号化方法が提案されている。特に無線通信においては、通信に用いる情報のパケットを盗聴することは比較的容易であるため、たとえパケットを盗聴されたとしても、その内容の解読を困難にして、データの送信者と受信者との間で安全な通信路を確立する暗号化の技術は、高度情報化社会において極めて重要なものとなっている。 When data is transmitted and received between information communication terminals and the like, various encryption methods are currently proposed in order to increase the confidentiality of the communication. Especially in wireless communication, since it is relatively easy to eavesdrop on a packet of information used for communication, even if the packet is eavesdropped, it is difficult to decipher the contents, and the data sender and receiver Encryption technology that establishes a secure communication path between the two is extremely important in an advanced information society.
現在、代表的な暗号化の技術としては、大きく分類すると、共通鍵暗号方式と公開鍵暗号方式の2つがある。 At present, there are two typical encryption techniques: a common key encryption system and a public key encryption system.
共通鍵暗号方式は、データの送信者と受信者の両者が同じ鍵を保持し、この同じ鍵を用いて暗号化と復号を行う。共通鍵暗号方式の代表的なものとしては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)、RC4などがある。以下、この方式の概略を、図を用いて説明する。 In the common key cryptosystem, both the data sender and the receiver hold the same key, and encryption and decryption are performed using the same key. Typical examples of the common key cryptosystem include DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RC4. Hereinafter, an outline of this method will be described with reference to the drawings.
図7に示すように、まず、暗号化を行う「情報の送信側」は、共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行って、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。この共通鍵を用いて、暗号化前の平文データの排他的論理和を演算することにより暗号文を生成する。この排他的論理和については後述する。一方、暗号化された情報を復号する「情報の受信側」は、送信側から受け取った暗号文を、暗号化に用いた鍵と同じ共通鍵を用いて、暗号文のデータの排他的論理和を演算することにより平文データを得ることができる。しかしながら、復号を行う受信側は、この暗号化通信を行うにあたり、予め共通鍵を送信側から取得しておく必要がある。そのため、この共通鍵の受渡しの際に第三者による盗聴が行われると、その後の暗号化通信を容易に解読されるリスクが生じることになる。 As shown in FIG. 7, first, the “information transmitting side” that performs encryption performs one-way encryption key conversion processing using a hash function or the like on the common key data and the common parameters, and sequentially generates encryption keys. To do. Here, this sequential encryption key can be considered as a “common key”. Using this common key, a ciphertext is generated by calculating an exclusive OR of plaintext data before encryption. This exclusive OR will be described later. On the other hand, the “information receiving side” that decrypts the encrypted information uses an exclusive OR of the ciphertext data using the same common key as the key used for encryption. The plaintext data can be obtained by calculating. However, the receiving side that performs decryption needs to acquire a common key from the transmitting side in advance in performing this encrypted communication. For this reason, if an eavesdropping is performed by a third party at the time of delivery of the common key, there is a risk that subsequent encrypted communication can be easily decrypted.
そこで、情報通信のセキュリティ強度を高めるために、暗号化に用いた鍵とは異なる鍵を用いて復号を行うのが、公開鍵暗号方式である。この方式では、「公開鍵」と「秘密鍵」の2つの鍵をペアとして用いて、一方で暗号化した平文は、ペアの鍵でないと復号できない仕組みになっている。情報の送信側は、情報の受信側が作成した2つの鍵ペアのうち、第三者に公開される「公開鍵」を用いて暗号化を行い、暗号文を受信した受信側は、自分の「秘密鍵」を用いてそれを復号する。公開鍵暗号方式では、RSA(Rivest Sharmir Adleman)という方式が標準的に用いられている。 Therefore, in order to increase the security strength of information communication, the public key cryptosystem performs decryption using a key different from the key used for encryption. In this system, two keys, “public key” and “private key”, are used as a pair. On the other hand, the encrypted plaintext can be decrypted only by the paired key. The information transmitting side performs encryption using a “public key” that is disclosed to a third party out of the two key pairs created by the information receiving side, and the receiving side that receives the ciphertext receives its own “ Decrypt it using "secret key". In the public key cryptosystem, a scheme called RSA (Rivest Sharmir Adleman) is standardly used.
公開鍵暗号方式であれば、上述した共通鍵暗号方式の弱点であった「鍵の受渡し」の際のリスクが解消することになる。しかしながら、この公開鍵暗号方式は、採用するアルゴリズムの数学的な処理が複雑になるため、暗号化および復号に時間がかかるという欠点がある。 With the public key cryptosystem, the risk at the time of “key delivery”, which was a weak point of the common key cryptosystem described above, is eliminated. However, this public key cryptosystem has a drawback in that it takes time to encrypt and decrypt because the mathematical processing of the algorithm employed is complicated.
そこで、上記2つの方式、すなわち共通鍵暗号方式と公開鍵暗号方式の両者の弱点を補間し合う技術として、ハイブリッド暗号方式が提案されている。以下、この方式の概略を、図を用いて説明する。 Therefore, a hybrid cryptosystem has been proposed as a technique for interpolating the weak points of the above two schemes, that is, the common key cryptosystem and the public key cryptosystem. Hereinafter, an outline of this method will be described with reference to the drawings.
図8に示すように、ハイブリッド暗号方式では、送信側は、平文データを暗号化する際には、処理が比較的簡単な共通鍵暗号方式で暗号化し、受信側も共通鍵を用いて暗号文を復号する。そして、共通鍵暗号方式の弱点である鍵の受渡しの際には、受信側が作成した公開鍵と秘密鍵のペアの鍵のうち、公開鍵によって共通鍵そのものを暗号化して、暗号化した共通鍵を受信側に受け渡す。暗号化した共通鍵を受け取った受信側は、自分の秘密鍵を用いて共通鍵を復号し、この復号した共通鍵を用いて、暗号文を復号することで平文データを得る。このように、処理の複雑な公開鍵暗号方式を、鍵の受渡し時にのみ利用することによって、暗号化および復号に要する処理を軽減している。 As shown in FIG. 8, in the hybrid encryption method, when the plaintext data is encrypted, the transmission side encrypts it with a common key encryption method that is relatively easy to process, and the reception side also uses the common key to encrypt the encrypted text. Is decrypted. When the key, which is a weak point of the common key cryptosystem, is delivered, the common key itself is encrypted with the public key out of the public key and private key pair created by the receiver, and the encrypted common key is encrypted. To the receiver. The receiving side that has received the encrypted common key decrypts the common key using its own secret key, and obtains plaintext data by decrypting the ciphertext using the decrypted common key. In this way, the processing required for encryption and decryption is reduced by using a public key cryptosystem with complicated processing only at the time of key delivery.
このハイブリッド暗号方式を用いれば、確かに、相当程度安全に共通鍵を受け渡すことが可能になる。この暗号方式においても、平文の暗号化は、基本的には比較的処理の簡単な共通鍵暗号方式によって行っている。共通鍵暗号方式の暗号化は、バーナム暗号(Vernam cipher)などにより排他的論理和を演算することで、同じ鍵を用いて暗号化および復号を行うようにしている。例えば図9(A)に示すように、仮に平文が全て1のビット列であるとして、その平文に図示のような逐次暗号鍵を用いて、両者の排他的論理和(XOR)を演算すると、暗号文が出来上がる。図9(B)に示すように、この暗号文に対して、正しい鍵である逐次暗号鍵を用いて再び排他的論理和を演算すると、元の平文に復号することができるが、図9(C)に示すように、偽の鍵を用いて排他的論理和を演算して復号を試みても、元の平文に戻すことはできない。 If this hybrid encryption method is used, it is possible to pass the common key to a considerably safe level. Also in this encryption method, plaintext encryption is basically performed by a common key encryption method that is relatively easy to process. In the encryption of the common key cryptosystem, encryption and decryption are performed using the same key by calculating an exclusive OR by Vernam cipher. For example, as shown in FIG. 9 (A), assuming that the plaintext is an all-in-one bit string, if the exclusive OR (XOR) of both is calculated using the sequential encryption key as shown in the plaintext, A sentence is completed. As shown in FIG. 9B, when the exclusive OR is calculated again with respect to this ciphertext using a sequential encryption key that is a correct key, it can be decrypted into the original plaintext. As shown in C), even if an exclusive OR is calculated using a fake key and decryption is attempted, the original plaintext cannot be restored.
しかしながら、この共通鍵暗号方式の暗号化および復号の際に行う排他的論理和の演算は、単純で規則的な繰り返しによる演算処理であるため、生成された暗号文は、やはり盗聴による攻撃を受けると、解読される危険性がある。 However, since the operation of exclusive OR performed in the encryption and decryption of this common key cryptosystem is a simple and regular repetitive operation, the generated ciphertext is still subject to attacks by eavesdropping. There is a risk of being deciphered.
そのため、排他的論理和の演算を行う代わりに、ラテン方陣およびラテン方体を変換表として用いて暗号化を行うことにより、データの秘匿性を高める技術が開示されている(例えば、特許文献1および2参照)。これらの技術によれば、排他的論理和のように演算の結果が常に一義的に決定されるのではなく、複数の自然数とすることができ、暗号文の秘匿性を高めることができる。
しかしながら、上記特許文献に開示の技術においても、暗号化を行う前段階では、データそのものに対して何ら秘匿性を高めるような処理を行っていないため、暗号化通信の秘匿性を高めるための措置が必ずしも十分とは言えない。また、これら特許文献に記載されている暗号方式は、ブロック暗号方式によるものであり、無線通信などの場合のように、処理遅延を極力回避することが求められるような場合には適していない。 However, even in the technique disclosed in the above-mentioned patent document, since the process of increasing the confidentiality is not performed on the data itself at the stage before the encryption, a measure for increasing the confidentiality of the encrypted communication. Is not necessarily enough. The encryption methods described in these patent documents are based on the block encryption method, and are not suitable for cases where it is required to avoid processing delay as much as possible, such as in the case of wireless communication.
したがって、かかる事情に鑑みてなされた本発明の目的は、情報通信を行う送信側にも受信側にも処理に要する負担をあまりかけずに、充分な秘匿性を確保できる通信方法および通信システムを提供することにある。 Therefore, an object of the present invention made in view of such circumstances is to provide a communication method and a communication system capable of ensuring sufficient secrecy without imposing a burden on processing on both the transmitting side and the receiving side that perform information communication. It is to provide.
上記目的を達成する請求項1に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を第1の方式で変換するステップと、
前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換するステップと、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換するステップと、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
The invention of the communication method according to
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array in a first manner;
Converting the array of the encryption key data arranged in an N-dimensional manner by a second method different from the first method;
Encrypting plaintext data converted by the first method using encryption key data converted by the second method, and generating a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data by the second method;
Decrypting the ciphertext using the decryption key data converted by the second method;
Inversely transforming the array of the decrypted data based on the first scheme to obtain the plaintext data;
It is characterized by including.
請求項2に係る発明は、請求項1に記載の通信方法において、
前記送信装置は、前記生成した暗号文を前記受信装置へ送信するステップの実行に先だって、前記第2の方式で変換された暗号鍵データを用いて暗号化された暗号文を一次元配列に変換するステップをさらに有し、
前記受信装置は、前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップの実行に先だって、前記受信した暗号文を前記N次元配列に変換するステップをさらに有し、
前記復号されたデータの配列を前記第1の方式に基づいて逆変換して前記平文データを得るステップでは、前記復号された前記N次元配列のデータの配列を一次元配列に変換することにより、前記平文データを得ることを特徴とするものである。
The invention according to
Prior to executing the step of transmitting the generated ciphertext to the receiving device, the transmitting device converts the ciphertext encrypted using the encryption key data converted by the second method into a one-dimensional array. Further comprising the steps of:
The receiving device further includes a step of converting the received ciphertext into the N-dimensional array prior to executing the step of decrypting the ciphertext using the decryption key data converted by the second method. Have
In the step of inversely transforming the decrypted data array based on the first method to obtain the plaintext data, the decrypted data array of the N-dimensional array is converted into a one-dimensional array, The plaintext data is obtained.
請求項3に係る発明は、請求項1または2に記載の通信方法において、
前記送信装置は、
前記平文データの構成および/または内容に応じて、前記N次元配列における次元数を決定するステップと、
前記受信装置は、
前記決定された次元数を把握するステップと、を更に有し、
前記決定された次元数によって、前記平文データ、前記暗号鍵データ、および前記復号鍵データを変換することを特徴とするものである。
The invention according to
The transmitter is
Determining the number of dimensions in the N-dimensional array according to the configuration and / or content of the plaintext data;
The receiving device is:
Grasping the determined number of dimensions, and
The plaintext data, the encryption key data, and the decryption key data are converted according to the determined number of dimensions.
請求項4に係る発明は、請求項1ないし3のいずれか1項に記載の通信方法において、
前記第1の方式および前記第2の方式には、所定の規則に従ってデータを転置させる転置処理を含めることを特徴とするものである。
The invention according to
The first method and the second method include transposition processing for transposing data according to a predetermined rule.
さらに、上記目的を達成する請求項5に係る通信システムの発明は、
平文データを暗号鍵データで暗号して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムにおいて、
前記送信装置は、
前記平文データおよび前記暗号鍵データをN次元(Nは2以上の自然数)配列する第1のN次元配列部と、
前記N次元配列された前記平文データの配列を第1の方式で変換し、かつ、前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換する第1の配列変換部と、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成する暗号化部と、
前記暗号化部で生成した暗号文を前記受信装置へ送信する送信部と、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信する受信部と、
前記復号鍵データを前記N次元配列する第2のN次元配列部と、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換する第2の配列変換部と、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号する復号部と、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して前記平文データを得る平文復元部と、
を含むことを特徴とするものである。
Furthermore, the invention of the communication system according to
In a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data,
The transmitter is
A first N-dimensional arrangement unit that arranges the plaintext data and the encryption key data in N dimensions (N is a natural number of 2 or more);
The array of the plaintext data arranged in N dimensions is converted by a first method, and the array of the encryption key data arranged in N dimensions is converted by a second method different from the first method. A first array conversion unit to
An encryption unit that encrypts plaintext data converted by the first method using encryption key data converted by the second method, and generates a ciphertext;
A transmission unit that transmits the ciphertext generated by the encryption unit to the reception device,
The receiving device is:
A receiver for receiving the ciphertext transmitted from the transmitter;
A second N-dimensional arrangement unit for arranging the decryption key data in the N-dimensional manner;
A second array conversion unit for converting the array of the decryption key data arranged in the N-dimensional manner by the second method;
A decryption unit that decrypts the ciphertext using the decryption key data converted by the second method;
A plaintext restoration unit that reversely transforms the array of the decrypted data based on the first scheme to obtain the plaintext data;
It is characterized by including.
さらに、上記目的を達成する請求項6に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を変換するステップと、
前記変換された平文データを、前記暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記復号鍵データを用いて前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
Furthermore, the invention of the communication method according to
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array;
Encrypting the converted plaintext data using the encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Decrypting the ciphertext using the decryption key data;
Inversely transforming the sequence of the decrypted data to obtain the plaintext data;
It is characterized by including.
請求項7に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記暗号鍵データの配列を変換するステップと、
前記平文データを、前記変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を変換するステップと、
前記変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
The invention of the communication method according to
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Transforming the N-dimensionally arranged array of the encryption key data;
Encrypting the plaintext data using the converted encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data;
Decrypting the ciphertext using the converted decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
It is characterized by including.
本発明によれば、平文データおよび暗号鍵データを多次元配列し、その平文データの配列を、多次元のうち少なくとも1つの次元において所定のシフトまたはシフトの組合せをそれぞれ実行してから、シフトされた平文データを、該平文データと同様にシフトされた暗号鍵データを用いて暗号化するようにしたので、暗号化通信を行う送信側にも受信側にも処理に要する負担をあまりかけずに、暗号強度を飛躍的に向上させて、通信の秘匿性を充分に確保することができる。 According to the present invention, plaintext data and encryption key data are arranged in a multidimensional array, and the plaintext data array is shifted after executing a predetermined shift or combination of shifts in at least one of the multidimensional dimensions. The plaintext data is encrypted using the encryption key data shifted in the same way as the plaintext data, so that neither the transmitting side nor the receiving side performing the encrypted communication has a heavy processing load. It is possible to dramatically improve the encryption strength and sufficiently ensure the confidentiality of communication.
以下、本発明の実施の形態について、図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施の形態にかかる通信システムの送信装置100および受信装置200の要部の概略構成を示すブロック図である。本実施の形態は、ハイブリッド暗号方式を採用して通信を行うもので、送信装置100は、平文データを供給するアプリケーション11と、平文データをN次元に配列するN次元配列部12と、N次元配列した平文データに所定のシフト処理を行う配列シフト部13と、配列シフトした平文データを暗号化する暗号化部14と、暗号化した暗号文を受信装置200に送信する送信部15と、を備えている。送信装置100はさらに、アプリケーション11から供給された平文から所定の暗号強度を判定する暗号強度判定部16と、受信装置200との間の公開鍵情報を交換する公開鍵方式鍵交換部18と、受信装置200と共通の情報を共有するために暗号強度判定部16の判定結果および公開鍵方式鍵交換部18の公開鍵情報を記憶して送信部15および一方向暗号鍵変換部19に出力する送受信装置共通情報記憶部17と、送受信装置共通情報記憶部17からの送受信装置共通情報に基づいて暗号鍵の基になるデータに一方向変換処理を行う一方向暗号鍵変換部19と、一方向暗号鍵変換部19により変換された暗号鍵データをN次元に配列する鍵N次元配列部20と、鍵N次元配列部20によりN次元配列された暗号鍵データに所定のシフト処理を行う鍵配列シフト部21と、を備えている。
FIG. 1 is a block diagram showing a schematic configuration of main parts of a
また、図1に示す受信装置200は、暗号化した暗号文を送信装置100から受信する受信部211と、受信した暗号文に基づいて送信装置100との間の公開鍵情報を交換する公開鍵方式鍵交換部212と、送信装置100と共通の情報を共有するために受信した情報および公開鍵方式鍵交換部212からの公開鍵情報を記憶して暗号強度判定部214および一方向暗号鍵変換部216に出力する送受信装置共通情報記憶部213と、送受信装置共通情報記憶部213からの出力に基づいて暗号強度を判定する暗号強度判定部214と、受信部211で受信した暗号文を暗号強度判定部214での暗号強度の判定結果に基づいてN次元に配列するN次元配列部215と、送受信装置共通情報記憶部213からの出力に基づいて鍵の基になるデータに一方向変換処理を行う一方向暗号鍵変換部216と、一方向暗号鍵変換部216により変換された暗号鍵データをN次元に配列する鍵N次元配列部217と、鍵N次元配列部217によりN次元配列された暗号鍵データに所定のシフト処理を行う鍵配列シフト部218と、N次元配列部215でN次元配列された暗号文を鍵配列シフト部218でシフトされた共通鍵で復号する復号部219と、復号された復号文に暗号強度判定部214での暗号強度の判定結果に基づいて所定のシフト処理を行って平文データに変換する配列シフト部220と、復号した平文データを処理するアプリケーション221と、を備えている。また、受信装置200は、送信装置100から受信した暗号文をN次元配列部215においてN次元配列しているが、送信装置100が、送信部15において、N次元配列されたままの暗号文を送信することが可能な場合、受信装置200において、再度N次元配列する必要がない。この場合は、受信装置200におけるN次元配列部215を構成に含めなくともよい。このような構成では、受信装置200においては、暗号鍵データの方をN次元配列してシフト処理を行うのみで、N次元配列されたまま送信装置100から送信された暗号文を平文データへ復号することができる。本実施例においては、送信装置100における送信部15が、N次元配列されている暗号文を、1次元配列化した後に送信する場合についての説明を行う。
In addition, the receiving
次に、図2〜4を用いて、暗号化の前段階に実行する、送信装置100のN次元配列部12および鍵N次元配列部20が行うN次元の配列、ならびに配列シフト部13および鍵配列シフト部21が行う配列のシフト処理について説明する。
Next, with reference to FIGS. 2 to 4, the N-dimensional arrangement performed by the N-
暗号化または復号を行うにあたって排他的論理和を演算する際に、平文データのビット列と逐次暗号鍵のビット列との開始位置をずらしてしまうと、当然、暗号化が正しく行われない。したがって、暗号化では、平文データのビット列と逐次暗号鍵のビット列との位置は、例えば図2に示すように、厳密に揃える必要がある。なお、図2に示す数字および記号は、ビット列の位置関係を表しているに過ぎず、そのビットのデータそのものを表しているのではない。 When calculating the exclusive OR when performing encryption or decryption, if the start position of the bit string of the plaintext data and the bit string of the encryption key are shifted, the encryption is not properly performed. Therefore, in the encryption, the positions of the bit string of the plaintext data and the bit string of the sequential encryption key need to be strictly aligned as shown in FIG. 2, for example. The numbers and symbols shown in FIG. 2 merely represent the positional relationship of the bit strings, and do not represent the bit data itself.
本実施の形態では、従来は一次元であった平文データのビット列および逐次暗号鍵のビット列の配列を、暗号化を行う前段階にて、まず、それぞれN次元(Nは2以上の自然数)に配列して、さらに、このN次元に配列したデータについて、排他的論理和の演算の開始位置をそれぞれ意図的に異なる態様で移動(シフト)させたものを暗号化することによって、高い暗号強度を持った暗号方式とする。そのシフト量は暗号化パラメータとして導入して、復号する際に利用するようにする。 In this embodiment, the bit string of plaintext data and the bit string of the sequential encryption key, which have been one-dimensional in the past, are first arranged in N dimensions (N is a natural number of 2 or more) at the stage before encryption. Further, by encrypting the data arranged in the N-dimension and further shifting (shifting) the start position of the exclusive OR operation in a different manner from each other, the high encryption strength can be obtained. It is assumed that it has an encryption method. The shift amount is introduced as an encryption parameter and used when decrypting.
まず、1次元シフトについて説明する。1次元シフトにおいては、図3(A)に示すように、元の(シフト前の)ビット列をX軸方向に例えば+8だけ移動する。なお、ビット列をX軸方向に+8だけ移動(シフト)させることを、便宜的に[X:+8]と記す。ビット列中のビットをX軸方向に+8移動させて、元のビット長からはみ出すビットは、そのままビット列の始点に移動させる。 First, the one-dimensional shift will be described. In the one-dimensional shift, as shown in FIG. 3A, the original (pre-shift) bit string is moved by, for example, +8 in the X-axis direction. Note that moving (shifting) the bit string by +8 in the X-axis direction is referred to as [X: +8] for convenience. The bit in the bit string is moved +8 in the X-axis direction, and the bit that protrudes from the original bit length is moved to the starting point of the bit string as it is.
このような処理をイメージ的に図示すると、図4(A)のようになる。なお、図4(A)は、ビット列のシフトが[X:+7]の例を示している。 Such a process is illustrated conceptually as shown in FIG. FIG. 4A illustrates an example in which the bit string shift is [X: +7].
次に2次元の場合を説明する。本実施の形態では、平文データおよび暗号鍵データを用いて暗号化を行う前に、N次元配列部12にて平文データのビット列を、鍵N次元配列部20にて暗号鍵データのビット列をそれぞれ所定長に区切り、それぞれを2次元構造に配列する。例えば、8ビット×4ビットの2次元構造では、図3(B)に示すような配列になる。
Next, a two-dimensional case will be described. In the present embodiment, before encryption is performed using plaintext data and encryption key data, a bit string of plaintext data is stored in the N-
上記のような2次元ビット配列に対して、配列シフト部13や鍵配列シフト部21においてビット配列のシフトを行うが、2次元においては、シフトする方向はX軸方向およびY軸方向の2方向がある。例えばビット配列のシフトをX:+2とすると、図3(C)に示すようになる。さらに[Y:−1]のシフトを行うと、図3(D)に示すようになる。
With respect to the two-dimensional bit array as described above, the
このような処理をイメージ的に図示すると、図2(B)のようになる。なお、図2(B)は、ビット列に[X:+4]のシフトを行った後さらに[Y:−2]のシフトを行う例を示している。このようなビット配列について、シフトを複数回組み合わせて行うこともできる。 An image of such processing is shown in FIG. FIG. 2B shows an example in which [Y: −2] is further shifted after [X: +4] is shifted to the bit string. For such a bit arrangement, the shift can be performed by combining a plurality of times.
次に3次元の場合について説明する。3次元の場合には、N次元配列部12および鍵N次元配列部20は、平文データおよび暗号鍵データのビット列をそれぞれ所定長に区切り、それぞれを2次元構造に配列したビット平面を、さらにZ軸方向に重畳させて、例えば図2(C)に示すようなビットの立方体を生成する。図2(C)の左端に示す例では、12ビット×8ビット×6ビットの立方体になっている。3次元の場合には、シフトする方向はX軸方向、Y軸方向およびZ軸方向の3方向がある。図2(C)に示した例では、まず[X:+3]を行い、次に[Z:+1]を行い、さらに[Y:−2]を行っている。
Next, a three-dimensional case will be described. In the three-dimensional case, the N-
以上のような処理は、その概念を図示できるのは3次元までであるが、演算上は、容易に4次元以上のN次元(Nは自然数)に拡張することが可能である。 The above processing can illustrate the concept up to three dimensions, but can be easily expanded to four or more dimensions (N is a natural number) in terms of calculation.
このような演算を行うことにより、送信装置100のN次元配列部12および鍵N次元配列部20は、ビットを配列する際に、配列するビットの次元数Nおよび各次元方向のビット数を任意に決めて配列することができる。さらに、配列シフト部13および鍵配列シフト部21は、上述のようなシフト処理を、N次元の任意の方向について、任意の順序で、任意の量(シフト量)を、任意の回数だけシフトさせることが可能である。また、図3および図4においては、2以上の次元における、ひとつの次元の方向へ配列する各ビット列において、全てのビット列で同一のシフト量のシフト処理を行って説明したが、ひとつの方向の各ビット列について異なるシフト量のシフト処理を行うようにすることも可能である。例えば、図4(B)において、X方向のシフトをする際に、一番上のビット列は[X:+3]、次のビット列は[X:−2]、その次のビット列は[X:0]、のようなシフト処理を行うこともできる。
By performing such an operation, the N-
N次元配列部12および配列シフト部13はそれぞれ、上述したビット列のN次元配列および配列シフトを平文データついて実行し、同様に鍵N次元配列部20および鍵配列シフト部21はそれぞれ、上述したビット列のN次元配列および配列シフトを暗号鍵データについて実行する。N次元配列部12および鍵N次元配列部20は、平文データおよび暗号鍵データのN次元配列を実行する際には、平文データおよび暗号鍵データの両方で、配列するビットの次元数Nおよび各次元方向のビット数を揃えるようにして、暗号化および復号を行うにあたり排他的論理和を演算する際に対応するビットが存在するようにする。それに対し、配列シフト部13および鍵配列シフト部21は、平文データおよび暗号鍵データの配列シフトを実行する際には、平文データおよび暗号鍵データの両方で同じ配列シフトを実行することも当然可能であるが、平文データと暗号鍵データとで関連性のない異なる配列シフトを実行することで、両者を暗号化する以前の段階でデータの配列を著しく散在させたものにすることができる。
Each of the N-
以下、図5の概念図を参照して、本発明の実施の形態による送信装置100の暗号化処理におけるデータの流れを説明する。
Hereinafter, with reference to the conceptual diagram of FIG. 5, a data flow in the encryption processing of the
図5の上方から下方への流れは、暗号鍵データの流れを表している。暗号化処理を行う前提として、図上方に示す共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行うことにより、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。このような共通鍵に関連する情報は、送受信装置共通情報記憶部17が供給して、一方向暗号鍵変換部19が変換処理を行うことにより共通鍵になる。
The flow from the top to the bottom of FIG. 5 represents the flow of encryption key data. As a premise for performing the encryption process, a one-way encryption key conversion process is performed on the common key data and the common parameters shown in the upper part of the figure using a hash function or the like, thereby sequentially generating encryption keys. Here, this sequential encryption key can be considered as a “common key”. Information related to such a common key is supplied by the transmission / reception device common information storage unit 17 and converted into a common key by the one-way encryption
図5の左方から右方への流れは、平文データが暗号化されて暗号文になる際のデータの流れを表している。まず、送信装置100のアプリケーション11が、暗号化すべき平文データを、N次元配列部12および暗号強度判定部16に供給する。暗号強度判定部16は、平文データの構成および/または内容から、所定の条件に従って平文を暗号化する強度を決定し、これに基づいてN次元配列部12および配列シフト部13に平文配列情報を供給する。送受信装置共通情報記憶部17はこの平文配列情報を記憶すると共に、送信部15を介して受信装置200に送信し、送受信装置共通情報記憶部213と共有するようにする。この平文配列情報とは、具体的には、N次元配列部12が配列するビットの次元数Nおよび各次元方向のビット数、および配列シフト部13がビット列をシフトするN次元の方向、シフト方向の順序、シフト量、シフト回数などの情報を含む。
The flow from left to right in FIG. 5 represents the flow of data when plaintext data is encrypted into ciphertext. First, the application 11 of the
次に、N次元配列部12は、平文配列情報に含まれる、配列するビットの次元数Nおよび各次元方向のビット数に基づいて、平文データをN次元に配列する。その後、配列シフト部13は、平文配列情報に含まれる、配列シフト部13がシフトするN次元の方向、シフト方向の順序、シフト量、シフト回数に基づいて、N次元に配列した平文データの配列をシフトさせる。
Next, the N-
暗号化前のデータの配列をさらに散在させるために、暗号強度判定部16からの平文転置情報に基づいて、N次元配列中の各ビットについて、1ビット以上のビットを所定の規則に従って転置させる転置処理を含めるようにすることもできる。この処理は、配列シフト部13がビット配列をシフトする処理の前または後に実行することができる。この転置処理については、従来の暗号方式から公知の転置処理と同様の手順に従って行うことができるため、ここでは詳細な説明は省略する。
In order to further disperse the array of data before encryption, based on the plaintext transposition information from the encryption
一方、暗号化に使用する暗号鍵については、鍵N次元配列部20が、上述した「共通鍵」を、暗号強度判定部16が供給する上述の平文配列情報と同様の構成の鍵配列情報に従って、平文データに施したのと同じ次元数Nおよび各次元方向のビット数に基づいて、暗号鍵データをN次元に配列する。次に、鍵配列シフト部21は、鍵配列情報に基づいて、このN次元配列した共通鍵を、シフトするN次元の方向、シフト方向の順序、シフト量、シフト回数のうち少なくとも1つを平文データの配列のシフトと異なるようシフトさせる。さらに、この共通鍵の配列シフト処理の前または後に、暗号強度判定部16からの鍵転置情報に基づいて、N次元配列した各次元方向のビット列について、1ビット以上のビットを所定の規則に従って転置させる転置処理を含めるようにすることもできるのは上述と同様である。
On the other hand, for the encryption key used for encryption, the key N-
このようにして、平文をN次元配列し、さらに配列シフト(および転置処理)したものを、共通鍵をN次元配列し、さらに平文とは異なる配列シフト(および転置処理)したものを、暗号化部14が暗号化する。この暗号化は、具体的には、従来の排他的論理和の演算により行うため、処理が簡単で高速に行うことができる。
In this way, the plaintext N-dimensionally arranged and further array-shifted (and transposed) is encrypted, and the common key is N-dimensionally arranged and the array-shifted (and transposed) different from plaintext is encrypted. The
暗号化した暗号文はN次元配列構造になっているため、受信装置200に送信するために、送信部15にて1次元配列化して、それを暗号文として受信装置200に送信する。
Since the encrypted ciphertext has an N-dimensional array structure, the
なお、暗号強度判定部16が判定した暗号の強度に基づいて生成される平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報は、暗号化部14にて平文データを暗号化するのに使用した共通鍵と共に、受信装置200から取得した公開鍵により暗号化されて、送信部15を介して受信装置200に送信される。このようにして送信された各情報および共通鍵は、受信装置200の受信部211が受信して、受信装置200の前記公開鍵とペアになっている秘密鍵により復号して、送受信装置共通情報記憶部213が記憶するようにする。
The plaintext arrangement information, the plaintext transposition information, the key arrangement information, and the key transposition information generated based on the cipher strength determined by the encryption
さらに、上述した暗号化の一連の処理において、平文データについては、N次元配列化を配列シフト処理よりも前に行い、共通鍵については、鍵N次元配列化を鍵配列シフト処理よりも前に行うようにするが、これら平文データの処理と共通鍵の処理の順序については、受信装置100の構成により、どちらを先に行っても、または同時に行うようにしてもよい。
Furthermore, in the above-described series of encryption processes, N-dimensional arraying is performed before plaintext data before array shift processing, and N-dimensional arraying is performed prior to key array shift processing for common keys. However, the order of processing of the plaintext data and the processing of the common key may be performed first or simultaneously depending on the configuration of the receiving
以下、図6の概念図を参照して、本発明の実施の形態による送信装置200の復号化処理におけるデータの流れを説明する。
Hereinafter, with reference to the conceptual diagram of FIG. 6, a data flow in the decoding processing of the
図6の上方から下方への流れは、暗号鍵データの流れを表している。暗号化処理を行う前提として、図上方に示す共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行うことにより、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。このような共通鍵に関連する情報は、送受信装置共通情報記憶部213が供給して、一方向暗号鍵変換部216が変換処理を行うことにより共通鍵にすることができるが、ハイブリッド方式では、共通鍵そのものを受信装置200の秘密鍵とペアになっている公開鍵で送信装置100が暗号化したものを、受信装置200が受信し秘密鍵で復号して用いる。
The flow from the top to the bottom in FIG. 6 represents the flow of the encryption key data. As a premise for performing the encryption process, a one-way encryption key conversion process is performed on the common key data and the common parameters shown in the upper part of the figure using a hash function or the like, thereby sequentially generating encryption keys. Here, this sequential encryption key can be considered as a “common key”. Information related to such a common key can be supplied by the transmission / reception device common
図6の左方から右方への流れは、暗号文を復号して平文データになる際のデータの流れを表している。まず、送信装置100から暗号文を受信した受信装置200の受信部211が、復号すべき暗号文を、N次元配列部215に供給する。
The flow from the left to the right in FIG. 6 represents the data flow when the ciphertext is decrypted to become plaintext data. First, the receiving
さらに、受信部211は、暗号化した平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報などを、暗号化された共通鍵と共に、送信装置100から受信して、公開鍵方式鍵交換部212および送受信装置共通情報記憶部213に供給する。送受信装置共通情報記憶部213は、暗号化した平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報、ならびに共通鍵を、受信装置200の秘密鍵を用いて復号して、平文配列情報、平文転置情報、鍵配列情報および鍵転置情報は暗号強度判定部214に供給して、また、共通鍵は一方向暗号鍵変換部216に供給する。暗号強度判定部214は、平文配列情報をN次元配列部215および配列シフト部220に供給して、さらに鍵配列情報を鍵N次元配列部217および鍵配列シフト部218に供給する。また、一方向暗号鍵変換部216は共通鍵を鍵N次元配列部217に供給して、鍵N次元配列部217は、鍵配列情報に基づいて1次元配列の共通鍵をN次元に配列し、さらに鍵配列シフト部218は、鍵配列情報に基づいてN次元に配列した共通鍵のデータ配列をシフトさせて、それを復号部219に供給する。
Further, the
一方、N次元配列部215は、暗号強度判定部214からの平文配列情報に基づいて、受信部211から受信した暗号文をN次元に配列して、これを復号部219に供給する。復号部219は、N次元配列部215がN次元配列した暗号文と、鍵配列シフト部218がシフトしたN次元配列の共通鍵データとの排他的論理和を演算することにより復号して、これを配列シフト部220に供給する。配列シフト部220は、平文配列情報に基づいて、復号したデータ配列をシフトさせる。このようにしてシフトされたものが平文データとなるが、まだN次元配列のままであるため、それを1次元に配列した平文データをアプリケーション221に供給して、一連の復号処理が終了する。
On the other hand, the N-
なお、平文データおよび/または共通鍵に前述の転置処理を行ってから暗号化した場合は、共通鍵については鍵配列シフトの前または後に、鍵転置情報に基づいて転置処理を戻し、平文データについては暗号文を復号した後で配列シフトの前または後に、平文転置情報に基づいて転置処理を戻すようにする。 If the plaintext data and / or the common key are encrypted after performing the above-described transposition process, the transposition process is returned based on the key transposition information for the common key before or after the key array shift, and the plaintext data After decrypting the ciphertext, before or after the array shift, the transposition processing is returned based on the plaintext transposition information.
以上のように暗号化および復号の処理を行うようにすれば、従来のハイブリッド暗号方式にわずかな処理ステップを追加するだけで、暗号強度を著しく増大させることができる。この方法は、処理上の負担をほとんど増大させることがないため、例えばWiMAX(Worldwide Interoperability for Microwave Access)のような、マルチキャリア通信を用いて大容量のデータの送受信を行う際にも有利である。さらに、本実施の形態の暗号化通信では、平文データの内容に応じて、N次元配列の次元数や、配列シフトのシフトを行う次元、順序、シフト量、シフト回数などを設定することができるため、秘匿性が要求される度合いに応じて、暗号強度を所望のように調節することが可能である。 If the encryption and decryption processes are performed as described above, the encryption strength can be remarkably increased only by adding a few processing steps to the conventional hybrid encryption system. Since this method hardly increases the processing burden, it is advantageous when transmitting / receiving large amounts of data using multicarrier communication such as WiMAX (Worldwide Interoperability for Microwave Access). . Furthermore, in the encrypted communication according to the present embodiment, the number of dimensions of the N-dimensional array, the dimension for shifting the array shift, the order, the shift amount, the number of shifts, and the like can be set according to the contents of the plaintext data. Therefore, it is possible to adjust the encryption strength as desired according to the degree to which confidentiality is required.
なお、本発明は、上述した実施の形態にのみ限定されるものではなく、幾多の変更または変形が可能である。例えば、本実施の形態では、送信装置100と受信装置200とが無線通信を行うようにしたが、当然有線の通信を行う場合に本発明を適用することも可能である。また、上述した実施の形態では、暗号化の際に、平文データと共通鍵の両方について配列シフトの処理を行うようにしたが、求められる暗号強度によっては、平文データまたは共通鍵の一方のみに配列シフト処理を行うようにすることもできる。
In addition, this invention is not limited only to embodiment mentioned above, Many change or deformation | transformation is possible. For example, in the present embodiment, the
さらに、本発明は、共通鍵暗号方式にわずかな処理ステップを追加して暗号強度を飛躍的に増大させるものであるため、上述した実施の形態のようにハイブリッド暗号方式に限定されるものでもなく、共通鍵暗号方式に基づく他の暗号方式に適用することも可能である。 Furthermore, since the present invention is intended to dramatically increase the cryptographic strength by adding a few processing steps to the common key cryptosystem, it is not limited to the hybrid cryptosystem as in the above-described embodiment. It is also possible to apply to other encryption methods based on the common key encryption method.
11 アプリケーション
12 N次元配列部
13 配列シフト部
14 暗号化部
15 送信部
16 暗号強度判定部
17 送受信装置共通情報記憶部
18 公開鍵方式鍵交換部
19 一方向暗号鍵変換部
20 鍵N次元配列部
21 鍵配列シフト部
100 送信装置
200 受信装置
211 受信部
212 公開鍵方式鍵交換部
213 送受信装置共通情報記憶部
214 暗号強度判定部
215 N次元配列部
216 一方向暗号鍵変換部
217 鍵N次元配列部
218 鍵配列シフト部
219 復号部
220 配列シフト部
221 アプリケーション
DESCRIPTION OF SYMBOLS 11 Application 12 N-dimensional arrangement | sequence
Claims (7)
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を第1の方式で変換するステップと、
前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換するステップと、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換するステップと、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。 In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array in a first manner;
Converting the array of the encryption key data arranged in an N-dimensional manner by a second method different from the first method;
Encrypting plaintext data converted by the first method using encryption key data converted by the second method, and generating a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data by the second method;
Decrypting the ciphertext using the decryption key data converted by the second method;
Inversely transforming the array of the decrypted data based on the first scheme to obtain the plaintext data;
A communication method comprising:
前記受信装置は、前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップの実行に先だって、前記受信した暗号文を前記N次元配列に変換するステップをさらに有し、
前記復号されたデータの配列を前記第1の方式に基づいて逆変換して前記平文データを得るステップでは、前記復号された前記N次元配列のデータの配列を一次元配列に変換することにより、前記平文データを得ることを特徴とする、請求項1に記載の通信方法。 Prior to executing the step of transmitting the generated ciphertext to the receiving device, the transmitting device converts the ciphertext encrypted using the encryption key data converted by the second method into a one-dimensional array. Further comprising the steps of:
The receiving device further includes a step of converting the received ciphertext into the N-dimensional array prior to executing the step of decrypting the ciphertext using the decryption key data converted by the second method. Have
In the step of inversely transforming the decrypted data array based on the first method to obtain the plaintext data, the decrypted data array of the N-dimensional array is converted into a one-dimensional array, The communication method according to claim 1, wherein the plaintext data is obtained.
前記平文データの構成および/または内容に応じて、前記N次元配列における次元数を決定するステップと、
前記受信装置は、
前記決定された次元数を把握するステップと、を更に有し、
前記決定された次元数によって、前記平文データ、前記暗号鍵データ、および前記復号鍵データを変換することを特徴とする、請求項1または2に記載の通信方法。 The transmitter is
Determining the number of dimensions in the N-dimensional array according to the configuration and / or content of the plaintext data;
The receiving device is:
Grasping the determined number of dimensions, and
The communication method according to claim 1 or 2, wherein the plaintext data, the encryption key data, and the decryption key data are converted according to the determined number of dimensions.
前記送信装置は、
前記平文データおよび前記暗号鍵データをN次元(Nは2以上の自然数)配列する第1のN次元配列部と、
前記N次元配列された前記平文データの配列を第1の方式で変換し、かつ、前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換する第1の配列変換部と、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成する暗号化部と、
前記暗号化部で生成した暗号文を前記受信装置へ送信する送信部と、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信する受信部と、
前記復号鍵データを前記N次元配列する第2のN次元配列部と、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換する第2の配列変換部と、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号する復号部と、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して前記平文データを得る平文復元部と、
を含むことを特徴とする通信システム。 In a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data,
The transmitter is
A first N-dimensional arrangement unit that arranges the plaintext data and the encryption key data in N dimensions (N is a natural number of 2 or more);
The array of the plaintext data arranged in N dimensions is converted by a first method, and the array of the encryption key data arranged in N dimensions is converted by a second method different from the first method. A first array conversion unit to
An encryption unit that encrypts plaintext data converted by the first method using encryption key data converted by the second method, and generates a ciphertext;
A transmission unit that transmits the ciphertext generated by the encryption unit to the reception device,
The receiving device is:
A receiver for receiving the ciphertext transmitted from the transmitter;
A second N-dimensional arrangement unit for arranging the decryption key data in the N-dimensional manner;
A second array conversion unit for converting the array of the decryption key data arranged in the N-dimensional manner by the second method;
A decryption unit that decrypts the ciphertext using the decryption key data converted by the second method;
A plaintext restoration unit that reversely transforms the array of the decrypted data based on the first scheme to obtain the plaintext data;
A communication system comprising:
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を変換するステップと、
前記変換された平文データを、前記暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記復号鍵データを用いて前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。 In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array;
Encrypting the converted plaintext data using the encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Decrypting the ciphertext using the decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
A communication method comprising:
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記暗号鍵データの配列を変換するステップと、
前記平文データを、前記変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を変換するステップと、
前記変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。 In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensionally arranged array of the encryption key data;
Encrypting the plaintext data using the converted encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data;
Decrypting the ciphertext using the converted decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
A communication method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007089307A JP2008252349A (en) | 2007-03-29 | 2007-03-29 | Communication method and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007089307A JP2008252349A (en) | 2007-03-29 | 2007-03-29 | Communication method and communication system |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008016683A Division JP2008250298A (en) | 2008-01-28 | 2008-01-28 | Communication method and communication system |
JP2008016682A Division JP2008250297A (en) | 2008-01-28 | 2008-01-28 | Communication method and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008252349A true JP2008252349A (en) | 2008-10-16 |
Family
ID=39976810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007089307A Withdrawn JP2008252349A (en) | 2007-03-29 | 2007-03-29 | Communication method and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008252349A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010097912A1 (en) * | 2009-02-25 | 2010-09-02 | Suginaka Junko | Information processing device, transmission information encrypting method and transmission information encrypting program |
WO2010103613A1 (en) * | 2009-03-10 | 2010-09-16 | Suginaka Junko | Network system and method for authentication used in network system |
US20130305033A1 (en) * | 2011-02-01 | 2013-11-14 | Francis Gerard Lacson | Data encryption method |
KR20190010245A (en) * | 2017-07-21 | 2019-01-30 | 건국대학교 산학협력단 | A method and apparatus for hash encryption using image vector processing |
CN113037764A (en) * | 2021-03-19 | 2021-06-25 | 北京三快在线科技有限公司 | System, method and device for executing service |
-
2007
- 2007-03-29 JP JP2007089307A patent/JP2008252349A/en not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010097912A1 (en) * | 2009-02-25 | 2010-09-02 | Suginaka Junko | Information processing device, transmission information encrypting method and transmission information encrypting program |
JPWO2010097912A1 (en) * | 2009-02-25 | 2012-08-30 | 順子 杉中 | Information processing device, transmission information encryption method, and transmission information encryption program |
WO2010103613A1 (en) * | 2009-03-10 | 2010-09-16 | Suginaka Junko | Network system and method for authentication used in network system |
JPWO2010103613A1 (en) * | 2009-03-10 | 2012-09-10 | 順子 杉中 | Network system and authentication method in network system |
US20130305033A1 (en) * | 2011-02-01 | 2013-11-14 | Francis Gerard Lacson | Data encryption method |
KR20190010245A (en) * | 2017-07-21 | 2019-01-30 | 건국대학교 산학협력단 | A method and apparatus for hash encryption using image vector processing |
KR102017379B1 (en) | 2017-07-21 | 2019-09-02 | 건국대학교 산학협력단 | A method and apparatus for hash encryption using image vector processing |
CN113037764A (en) * | 2021-03-19 | 2021-06-25 | 北京三快在线科技有限公司 | System, method and device for executing service |
CN113037764B (en) * | 2021-03-19 | 2022-06-07 | 北京三快在线科技有限公司 | System, method and device for executing service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259329B (en) | Method and device for data careless transmission, electronic equipment and storage medium | |
US11153068B2 (en) | Encryption device, encryption method, decryption device and decryption method | |
CN110784314A (en) | Certificateless encrypted information processing method | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
JP2008252349A (en) | Communication method and communication system | |
JP2009088641A (en) | Transmission reception method, communication system and transmitter | |
JPH09312643A (en) | Key sharing method and ciphering communication method | |
Ojha et al. | An Innovative Approach to Enhance the Security of Data Encryption Scheme | |
JP2008035305A (en) | Encryption method and data concealing method | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP2000224158A (en) | Ciphering communication system | |
JP2008250297A (en) | Communication method and communication system | |
JP5586758B1 (en) | Dynamic encryption key generation system | |
JP2011107407A (en) | Homomorphic cryptosystem, homomorphic encryption method, and program | |
JP2004246350A (en) | Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method | |
JP3694242B2 (en) | Signed cryptographic communication method and apparatus | |
JP2008250298A (en) | Communication method and communication system | |
JP4763972B2 (en) | Encrypted information transmission method, computer program, and communication system | |
KR20020051597A (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
CN116781243B (en) | Unintentional transmission method based on homomorphic encryption, medium and electronic equipment | |
JP2006203739A (en) | Encryption method, and apparatus and program utilizing its method | |
JP2002023624A (en) | Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon | |
JP5023610B2 (en) | Data exchange method and system | |
Patil et al. | Faster Transfer of AES Encrypted Data over Network | |
Abbood et al. | Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080910 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |