JP3202544B2 - Encryption communication device and encryption device - Google Patents

Encryption communication device and encryption device

Info

Publication number
JP3202544B2
JP3202544B2 JP16518795A JP16518795A JP3202544B2 JP 3202544 B2 JP3202544 B2 JP 3202544B2 JP 16518795 A JP16518795 A JP 16518795A JP 16518795 A JP16518795 A JP 16518795A JP 3202544 B2 JP3202544 B2 JP 3202544B2
Authority
JP
Japan
Prior art keywords
encryption
random number
communication
pseudo
encryptor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16518795A
Other languages
Japanese (ja)
Other versions
JPH0918468A (en
Inventor
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP16518795A priority Critical patent/JP3202544B2/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to DE69634318T priority patent/DE69634318T2/en
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to CN96108569A priority patent/CN1099779C/en
Priority to SG9610191A priority patent/SG94690A1/en
Publication of JPH0918468A publication Critical patent/JPH0918468A/en
Priority to HK98112715A priority patent/HK1011808A1/en
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3202544B2 publication Critical patent/JP3202544B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、情報を秘匿するため
に、情報を暗号化して通信を行う暗号通信装置及び暗号
化装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication device and an encryption device for encrypting and communicating information in order to keep the information confidential.

【0002】[0002]

【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
生通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報をやり取り
することが実現されようとしている。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を伝送するこ
とが考えられている。このようなマルチメディア通信に
おいては、やり取りする情報の種類に応じて、情報の量
や要求される伝送品質が大きく異なる。従って、マルチ
メディア通信においては、やり取りする情報の種類に応
じて、送信側と受信側とで伝送速度や伝送品位を打ち合
わせてから通信を開始する必要がある。
2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of satellite communications, and the spread of local area networks, various types of information have been exchanged using such communication networks. Is about to be realized. In addition, transmission of multimedia information such as moving image data, still image data, audio data, and computer data has been considered as the information. In such multimedia communication, the amount of information and required transmission quality vary greatly depending on the type of information exchanged. Therefore, in multimedia communication, it is necessary to start communication after discussing the transmission speed and transmission quality between the transmitting side and the receiving side according to the type of information to be exchanged.

【0003】例えば動画像のようなリアルタイム性が要
求される情報の場合には、送信側が伝送した伝送速度で
受信側も受信できなければ、リアルタイム通信できな
い。そのような場合には、送信側が伝送した伝送した伝
送速度で受信側も受信できるように、動画像の伝送品位
を落として情報量を少なくするなどの調整を行う必要が
ある。
In the case of information that requires real-time properties, such as a moving image, real-time communication cannot be performed unless the receiving side can also receive data at the transmission speed transmitted by the transmitting side. In such a case, it is necessary to make an adjustment such as reducing the transmission quality of the moving image to reduce the amount of information so that the receiving side can also receive the data at the transmission speed transmitted by the transmitting side.

【0004】一方、このような通信網におていは、情報
を安全に伝達することが重要であり、そのための手段と
して共通鍵暗号が知られている。それらの共通鍵暗号の
中でも後述するDES(Data Encryptio
n Standard)暗号やFEAL(Fast d
ata Encipherment ALgorith
m)暗号に代表されるアルゴリズム公開型の共通鍵ブロ
ック暗号は、同じ鍵による暗号文と平文の組がある数以
上に出力されるとその鍵が解析できるという欠点を持
つ。この欠点を除くため、図23に示すように、解析に
必要な数の暗号文と平文の組を出力する前に計算量的に
安全な疑似乱数により鍵を随時更新することによって、
鍵の解析をより困難にする暗号方式が考えられている
(文献1.山本、岩村、松本、今井:“2乗型疑似乱数
生成器とブロック暗号を用いた実用的暗号方式”、信学
技法、ISEC93−29、1993−08)。
[0004] On the other hand, in such a communication network, it is important to transmit information safely, and a common key encryption is known as a means for that. Among these common key cryptosystems, DES (Data Encryption) described later is used.
n Standard encryption or FEAL (Fast d)
ata Encipherment ALgorith
m) A public key block cipher represented by an algorithm, such as a cipher, has a drawback that when a set of ciphertext and plaintext with the same key is output in a certain number or more, the key can be analyzed. In order to eliminate this drawback, as shown in FIG. 23, the key is updated at any time by a pseudorandom number which is secure in terms of computational complexity before outputting a set of ciphertexts and plaintexts required for analysis.
Encryption methods that make key analysis more difficult are considered (Ref. 1. Yamamoto, Iwamura, Matsumoto, Imai: "Practical encryption method using square-type pseudorandom number generator and block cipher", IEICE Tech. , ISEC 93-29, 1993-08).

【0005】ここで計算量的に安全な疑似乱数系列と
は、その疑似乱数系列の一部分から以降の疑似乱数系列
を予測する多項式時間アルゴリズムが存在すれば、それ
を用いて計算量的に困難であるといわれている問題に対
する多項式時間アルゴリズムを構成できることが証明さ
れている疑似乱数系列を指す。すなわち、計算量的に安
全な疑似乱数系列は、出力された系列から以降の系列を
予測することが計算量的に極めて困難である系列とな
る。これはA.C.Yao,“Theory and
Applications of Trapdoor
Functions.”Proceedings of
the 23rd IEEE Symposium
on Foundations of Caomput
er Science,IEEE,pp.80−91,
1982.或は、M.Blum and S.Mica
li,“How to Generate Crypt
ographically Strong Seque
nces of Pseudo−Random Bit
s.”Proc.22nd FOCS,IEEE,p
p,112−117,1982.等で詳しく論議されて
いる。計算量的に安全な疑似乱数を生成するためのアル
ゴリズムとしては、文献2「暗号と情報セキュリティ」
(辻井、笠原著、1990年発行、株式会社昭晃社、8
6項)に示されているような、2乗型乱数や、RSA暗
号、離散対数、逆数暗号を用いたものが知られている。
[0005] Here, a pseudo-random number sequence that is computationally safe is a computationally difficult one if there is a polynomial time algorithm that predicts a subsequent pseudo-random number sequence from a part of the pseudo-random number sequence. It refers to a pseudo-random number sequence that has been proven to be able to construct a polynomial time algorithm for a problem that is said to exist. That is, a pseudo-random number sequence that is secure in terms of computational complexity is a sequence in which it is extremely difficult to predict subsequent sequences from the output sequence in terms of computational complexity. This is A. C. Yao, "Theory and
Applications of Trapdoor
Functions. "Proceedings of
the 23rd IEEE Symposium
on Foundations of Campout
er Science, IEEE, pp. 80-91,
1982. Or, M. Blum and S.M. Mica
li, “How to Generate Crypto
ographically Strong Seque
nces of Pseudo-Random Bit
s. "Proc. 22nd FOCS, IEEE, p.
p. 112-117, 1982. Etc. are discussed in detail. As an algorithm for generating a pseudorandom number which is secure in terms of computational complexity, reference 2 "Cryptography and Information Security"
(Tsujii, Kasahara, 1990, Shokosha, 8
6)), a method using a square-type random number, RSA encryption, discrete logarithm, and reciprocal encryption is known.

【0006】図23による暗号方式を行う暗号装置は、
疑似乱数生成器10と演算器20とブロック暗号器30
とからなる。ブロック暗号器30のアルゴリズムとして
は、DES暗号やFEAL暗号等のブロック暗号を用い
る。ブロック暗号器30では平文の暗号化及び暗号文の
復号を行う。疑似乱数生成器10は、計算量的に安全な
疑似乱数生成のアルゴリズムに従って、疑似乱数を生成
する。一般に計算量的に安全な疑似乱数系列b1
2 、…は、初期値x0 から次の式に従って生成され
る。 xi+1 =f(xi ) (i=0、1、……) ………(1) bi+1 =g(xi+1 ) (i=0、1、……) ………(2)
An encryption device that performs the encryption method shown in FIG.
Pseudo random number generator 10, arithmetic unit 20, and block encryptor 30
Consists of As an algorithm of the block cipher 30, a block cipher such as a DES cipher or a FEAL cipher is used. The block encryptor 30 encrypts plaintext and decrypts ciphertext. The pseudorandom number generator 10 generates a pseudorandom number according to a pseudorandom number generation algorithm that is computationally safe. In general, a pseudorandom number sequence b 1 which is computationally safe,
b 2, ... are generated from initial value x 0 according to the following equation. x i + 1 = f (x i ) (i = 0, 1,...) (1) b i + 1 = g (x i + 1 ) (i = 0, 1,...) … (2)

【0007】疑似乱数生成器10は、図22に示される
ように式(1)のフィードバック演算を行う処理回路1
1と式(2)の演算を行う処理回路12とから構成され
ている。従って、疑似乱数生成器10の動作は以下のよ
うになる。 1.初期値x0 を疑似乱数生成器10に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(2)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
[0007] The pseudo random number generator 10 is shown in FIG.
Processing circuit 1 that performs the feedback calculation of equation (1)
1 and a processing circuit 12 for performing the operation of equation (2).
ing. Therefore, the operation of the pseudo random number generator 10 is as follows.
Swell. 1. Initial value x0Is input to the pseudo random number generator 10. 2. According to equation (1), x1, XTwo, ..., xiGenerate
You. 3. X generated1, XTwo, ..., xiIn contrast, equation (2)
And the resulting b 1, BTwo, ..., biWith pseudo-random numbers
And output.

【0008】さらに図23の演算器20では、得られた
1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、演
算器20は例えば計算量的に安全な疑似乱数系列b1
2 、…、bi をそのビット長毎に区切ることによって
生成される。図23において、Muv(u=1、2、…、
t;v=1、2、…、s)は平文ブロックを、ku (u
=1、2、…、t)はブロック暗号の鍵を、k
u (Muv)(u=1、2、…、t;v=1、2、…、
s)は平文ブロックMuvを暗号鍵ku で暗号化して得ら
れる暗号文ブロックを示している。ここで、Mu1からM
usまでのs個のブロックは同じ鍵ku で暗号されてい
る。疑似乱数生成器10と演算器20とによって更新さ
れる鍵列系k1 、k2 、…を順にブロック暗号の鍵とし
て用いることにより、図23の平文ブロックは複数の暗
号鍵によって暗号化される。
Further, the computing unit 20 shown in FIG. 23 converts the obtained b 1 , b 2 ,..., B i into a key sequence of a block cipher. Each key of the block cipher is a bit string of a length determined by the algorithm of the block cipher to be used, and the arithmetic unit 20 outputs, for example, a pseudorandom number sequence b 1 , which is computationally secure,
It is generated by dividing b 2 ,..., b i for each bit length. In FIG. 23, M uv (u = 1, 2,...,
t; v = 1, 2,... s) represents a plaintext block and ku (u
= 1, 2,..., T) represents the key of the block cipher and k
u (M uv ) (u = 1, 2,..., t; v = 1, 2 ,.
s) denotes a ciphertext block obtained by encrypting the encryption key k u plaintext block M uv. Here, M u1 to M
s number of blocks up to us is encrypted with the same key k u. By sequentially using the key sequence systems k 1 , k 2 ,... Updated by the pseudorandom number generator 10 and the arithmetic unit 20 as keys of the block cipher, the plaintext block in FIG. 23 is encrypted by a plurality of encryption keys. .

【0009】ここで、同じ鍵ku で暗号化されるブロッ
クの数sは次のようにして決定される。1秒間に生成さ
れるブロック暗号の鍵の数をwk とし、1秒間に暗号化
できるブロックの数をwb とすると、1個の暗号鍵で暗
号化されるブロック数sは、 s=wb /wk で演算される。つまり、同じ鍵ku で暗号化されるブロ
ックの数sは、ブロック暗号の暗号化処理速度と鍵生成
速度に依存して決定される。以上のような従来暗号方式
により、同じ鍵で暗号化される平文ブロックの数を制限
でき、鍵の解析を困難にすることができる。
[0009] In this case, the number s of the block to be encrypted with the same key k u is determined in the following manner. Assuming that the number of block cipher keys generated in one second is w k and the number of blocks that can be encrypted in one second is w b , the number of blocks s encrypted with one encryption key is s = w It is calculated in b / w k. That is, the number s of blocks are encrypted with the same key k u is determined depending on the encryption processing speed and the key generation rate of the block cipher. With the above-described conventional encryption method, the number of plaintext blocks encrypted with the same key can be limited, and key analysis can be made difficult.

【0010】次に、この暗号方式による暗号通信につい
て述べる。暗号通信ネットワークでは、図21に示され
るように、あらかじめネットワークの加入者間で固有か
つ秘密の鍵を共有している。A、B、C、…、Nはその
ネットワークの加入者、KAB、KAC、…はそれぞれ加入
者A−B間で共有している鍵、加入者A−C間で共有し
ている鍵、…を示している。さらにそれぞれの加入者
は、図23に示されるような、ネットワークで決められ
てたアルゴリズムに従って暗号化(及び復号)を行うブ
ロック暗号器30と、ネットワークで決められたアルゴ
リズムに従い計算量的に安全な疑似乱数を生成する疑似
乱数生成器10と、疑似乱数生成器10から出力された
疑似乱数を暗号器の鍵列に変換する演算器20とを備え
た通信用端末を持っている。
Next, a description will be given of the encryption communication by this encryption method. In the cryptographic communication network, as shown in FIG. 21, a unique and secret key is shared in advance between network subscribers. A, B, C, ..., N are the subscribers of the network, K AB , K AC , ... are the keys shared between the subscribers A and B, and the keys shared between the subscribers A and C, respectively. , .... Further, each subscriber has a block encryptor 30 that performs encryption (and decryption) according to an algorithm determined by the network, as shown in FIG. 23, and is computationally secure according to the algorithm determined by the network. The communication terminal includes a pseudo-random number generator 10 that generates a pseudo-random number, and an arithmetic unit 20 that converts the pseudo-random number output from the pseudo-random number generator 10 into a key sequence of an encryptor.

【0011】従来の加入者AからBへの暗号通信は以下
の手順で行う。 1.Aは、あらかじめ送信先Bと共有している秘密の鍵
ABを本通信の初期値として設定し、疑似乱数生成器1
0を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列を演算器によりブロ
ック暗号の鍵列に変換する。それらをブロック暗号の鍵
として随時更新しつつ用いてブロック暗号器30により
通信文を暗号化し、その暗号化したものをBに送信す
る。 2.Bはあらかじめ送信元Aと共有している秘密の鍵K
ABを本通信の初期値として設定し、疑似乱数生成器10
を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列をブロック暗号の鍵
列に変換する。それらをブロック暗号の鍵として随時更
新しつつ用いてブロック暗号器30によりAからの受信
文を復号し、通信文を得る。
The conventional encryption communication from the subscriber A to the subscriber B is performed in the following procedure. 1. A sets in advance the secret key K AB shared with the transmission destination B as an initial value of this communication, and sets the pseudo random number generator 1
0 is operated to generate a pseudorandom number sequence that is safe in terms of computational complexity. Further, the generated pseudo-random number sequence is converted into a key sequence of a block cipher by an arithmetic unit. The communication message is encrypted by the block encryptor 30 by using them as a block cipher key while being updated as needed, and the encrypted message is transmitted to B. 2. B is a secret key K shared with the sender A in advance.
AB is set as the initial value of this communication, and the pseudo random number generator 10
To generate a pseudorandom number sequence that is computationally safe. Further, the generated pseudo-random number sequence is converted into a block cipher key sequence. The received message from A is decrypted by the block encryptor 30 by using these while updating as needed as a key of the block cipher, and a communication message is obtained.

【0012】次に商用暗号として従来から最もよく用い
られている前述のDES暗号のアルゴリズムについて説
明する。DES暗号は米国商務省標準局でビジネス一般
用に標準化された暗号方式で、そのアルゴリズムは公開
されている。DES暗号では、64ビットのデータブロ
ックを単位に暗号化及び復号が行われ、鍵の長さは56
ビット(8ビットのパリティビットを加えると64ビッ
ト)とされている。暗号アルゴリズムは転置式と換字式
を基本としており、これらの転置と換字を適当に組み合
わせた処理を16段繰り返すことにより、平文のビット
パターンをかき混ぜ、意味の分からない暗号文に変換し
ている。復号する場合は、逆にかき混ぜることにより、
元の平文を復元する。
Next, a description will be given of the above-mentioned DES encryption algorithm which has been most often used as commercial encryption. DES encryption is an encryption method standardized for general business use by the U.S. Department of Commerce, and its algorithm is open to the public. In DES encryption, encryption and decryption are performed in units of 64-bit data blocks, and the key length is 56 bits.
Bits (64 bits when 8 parity bits are added). The encryption algorithm is based on a transposition type and a substitution type, and by repeating a process of appropriately combining these transpositions and substitutions in 16 stages, the plaintext bit pattern is mixed and converted into a ciphertext whose meaning is incomprehensible. In the case of decryption, reverse stirring
Restore the original plaintext.

【0013】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗個)であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読では、1回のチェックに500nsかか
るとると(128Mbpsの処理速度)、全体で100
0年程度かかる計算になる。DESのアルゴリズムの詳
細は連邦情報処理規格に公表されている。図24にDE
Sアルゴリズムの全体のブロック図を示す。前述の様に
DESは64ビットの平文(あるいは暗号文)を入力
し、56ビットの鍵のコントロールのもとに64ビット
の暗号文(あるいは平文)を出力する暗号である。以
下、DESの詳細を、(1)暗号化処理、(2)復号処
理、(3)暗号関数、(4)鍵のスケジューリングに分
けて記述する。
The parameters of the stirring method are designated by a 56-bit key. The number of key candidates is 2 to the 56th power (about 10
In the case of brute force decryption, that is, decryption in which the obtained ciphertext and plaintext pair is changed and changed once for each key, if one check takes 500 ns (128 Mbps) Processing speed), 100 in total
It takes about 0 years. Details of the DES algorithm are published in the Federal Information Processing Standard. FIG.
1 shows an overall block diagram of the S algorithm. As described above, DES is a cipher that inputs a 64-bit plaintext (or ciphertext) and outputs a 64-bit ciphertext (or plaintext) under the control of a 56-bit key. Hereinafter, the details of DES will be described separately for (1) encryption processing, (2) decryption processing, (3) encryption function, and (4) key scheduling.

【0014】(1)暗号化処理 暗号化処理では、まず64ビットの平文に対して転置
(初期転置IP)が行われる。この初期転置は固定であ
る。この転置処理の出力は途中複雑な16段の暗号化処
理を経た最後に転置(最終転置IP-1)が行われる。こ
の最終転置も固定である。初期転置が行われた64ビッ
トのデータは、32ビットずつ左右に分割され左半分が
0 、右半分がR0 となる。このL0 とR0 からL16
16になるまで16段にわたって図25に示す処理が行
われる。つまり、n段目の処理を終了したときの左右の
32ビットをそれぞれLn 、Rn とすると、Ln 、Rn
は次式で表されるものとなる。 Ln =Rn-1n =Ln-1 #f(Rn-1 ,Kn ) ここで、#はビット毎のmod2の排他的論理和を意味
し、Kn はn段目に入力される48ビットの鍵、Ln-1
とRn-1 はそれぞれn−1段目の出力、fはR n-1 とK
n を用いて32ビットのデータを出力する関数である。
このfについての詳細は後の(3)で述べる。
(1) Encryption process In the encryption process, first, a 64-bit plaintext is transposed.
(Initial transposition IP) is performed. This initial transpose is fixed.
You. The output of this transposition process is a complicated 16-stage encryption process on the way.
Transposed at the end (the final transposed IP-1) Is performed. This
Is also fixed. 64 bits with initial transposition
Data is divided into 32 bits each left and right, and the left half is
L0, Right half is R0Becomes This L0And R0To L16When
R16The processing shown in FIG.
Is In other words, the left and right
32 bits each Ln, RnThen, Ln, Rn
Is represented by the following equation. Ln= Rn-1 Rn= Ln-1#F (Rn-1, KnHere, # means exclusive OR of mod2 for each bit
Then KnIs a 48-bit key input to the n-th stage, Ln-1
And Rn-1Is the output of the (n-1) th stage, and f is n-1And K
nIs a function that outputs 32-bit data using.
The details of f will be described later in (3).

【0015】(2)復号処理 暗号文から平文への復号処理も、平文から暗号文への暗
号化処理と全く同じアルゴリズムを用いて行うことがで
きる。復号は、暗号化の逆変換を行えばよいわけだが、
既に述べたように最終転置IP-1は初期転置IPの逆変
換となっており、さらに16段の各段において、 Ln-1 =Rnn-1 =Rn #f(Ln ,Kn ) となるため、Rn-1 とLn-1 を求めるためには、Rn
n 、Kn があれば、同一の関数fを用いることができ
る。従って、各段の変換においては暗号化に用いられた
のと同じKn を用いて処理を行えば復号が行えることに
なる。具体的には、DESアルゴリズムに入力された暗
号文は、初期転置1PによりL16とR16に変換される。
これに1段目の処理ではK16を用いてL15とR15を得、
次にK15を用いてL14とR14を得るというように、16
段の処理を行い、L0とR0 を得る。最後にL0 とR0
を合成したものに最終転置IP-1を行えば、もとの平文
が出力される。
(2) Decryption Processing Decryption processing from ciphertext to plaintext can be performed using exactly the same algorithm as encryption processing from plaintext to ciphertext. Decryption can be done by reverse conversion of encryption.
As described above, the final transposed IP -1 is the inverse of the initial transposed IP, and in each of the 16 stages, L n-1 = R n L n-1 = R n #f (L n , K n ), so as to obtain R n-1 and L n-1 , R n ,
If L n and K n exist, the same function f can be used. Therefore, the decoding can be executed by performing the processing using the same K n as used in the encryption in the conversion of each stage. Specifically, the cipher text input to the DES algorithm is converted into L 16 and R 16 by initial transposition 1P.
In the first stage, L 15 and R 15 are obtained using K 16 ,
Then, using K 15 to obtain L 14 and R 14 , 16
By performing the processing of the stage, L 0 and R 0 are obtained. Finally, L 0 and R 0
The final plaintext is output by performing the final transposition IP- 1 on the composite of

【0016】(3)暗号関数f(R,K) 暗号関数f(R,K)を計算する方法を図26に示す。
DESの暗号方式では、このf(R,K)以外の部分は
すべて2進数演算で線形であるが、このf(R,K)の
変換が非線形であるため、暗号強度を高めている。32
ビットのRはまず拡大転置Eによって並び変えられると
共に一部のビットは重複されて48ビットに拡大され
る。この48ビットは同じ48ビットの鍵Kと排他的論
理和の演算を施され、6ビットずつ8組に分割されてS
1 からS8 までのボックスに入力される。S1 からS8
は選択関数またはSボックスと呼ばれており、6ビット
を入力し、4ビットを出力する換字式の表である。1つ
のSボックスには4種類の換字表が用意されており、そ
れぞれ表中の行番号0、1、2、3に対応している。こ
の4種類の換字表のどれを用いるかは入力される6ビッ
トのうち最初と最後のビットで決まり、選ばれた換字表
にしたがって入力された6ビットの中央の4ビットが換
字されることになる。8つのSボックスからの出力32
ビットは次に転置Pを行い最終的なf(R,K)の出力
となる。
(3) Encryption Function f (R, K) FIG. 26 shows a method for calculating the encryption function f (R, K).
In the DES encryption method, all parts other than f (R, K) are linear in binary arithmetic, but since the conversion of f (R, K) is non-linear, the encryption strength is increased. 32
The bits R are first rearranged by an expansion transpose E and some bits are duplicated and expanded to 48 bits. The 48 bits are subjected to an exclusive OR operation with the same 48-bit key K, and are divided into 8 sets of 6 bits each.
Is input to the box from 1 to S 8. S 1 to S 8
Is a selection function or S-box, which is a substitution table that inputs 6 bits and outputs 4 bits. Four types of substitution tables are prepared in one S box, and correspond to row numbers 0, 1, 2, and 3 in the table, respectively. Which of the four types of substitution tables is used is determined by the first and last bits of the input 6 bits, and the central 4 bits of the input 6 bits are substituted according to the selected substitution table. Become. Output 32 from 8 S-boxes
The bits are then transposed P to provide the final output of f (R, K).

【0017】(4)鍵のスケジューリング (1)〜(3)で示したように、鍵は各段毎に48ビッ
ト必要であり、16段全部では48×16=768ビッ
トの鍵が実質的に必要となる。DESアルゴリズムに入
力される56ビットの鍵をもとにこれらK1 からK16
で16個の48ビットの鍵を生成する手順(スケジュー
リング)は以下のようになっている。パリティビットを
含む64ビットの入力鍵は転置(鍵の縮約型転置PC−
1)により、転置がおこなわれると共にパリティビット
が除かれた56ビットになる。この56ビットもまた2
つに分割され上半分の28ビットが、C0 、下半分がD
0 となる。このC0 とD0 をそれぞれ左に順にシフトす
ることにより、C1 、D1 からC16、D16が順次生成さ
れる。n段目の鍵は、Cn とDn とからなる56ビット
を入力し、転置(鍵の縮約型転置PC−2)を行って4
8ビットとなる。
(4) Key Scheduling As shown in (1) to (3), a key requires 48 bits for each stage, and a key of 48 × 16 = 768 bits is practically used for all 16 stages. Required. To generate a key 16 48 bits from these K 1 to K 16 based on 56-bit key that is input to the DES algorithm (scheduling) is as follows. The input key of 64 bits including the parity bit is transposed (reduced key transposition PC-
According to 1), the transposition is performed and the parity bits are removed to be 56 bits. These 56 bits are also 2
The upper half 28 bits are C 0 , and the lower half is D
It becomes 0 . By shifting C 0 and D 0 sequentially to the left, C 1 and D 1 are sequentially generated from C 16 and D 16 . The key in the n-th stage is inputted with 56 bits consisting of C n and D n, and is transposed (key-reduced transposition PC-2) to obtain 4 bits.
It becomes 8 bits.

【0018】[0018]

【発明が解決しようとする課題】以上述べたようにマル
チメディア通信におていは、やり取りする情報の種類に
応じて、情報の量や要求される伝送品質が大きく異な
る。従ってマルチメディア通信においては、やり取りす
る情報の種類に応じて、送信側と受信側とで伝送速度や
伝送品位を打ち合わせてから通信を開始する必要があ
る。しかしながら、従来のマルチメディア通信において
はやり取りする情報の種類に応じて、送信側と受信側で
伝送速度や伝送品位を打ち合わせるなどの調整に関して
は考慮されていなかった。特に、暗号により通信情報の
秘匿を実現するような場合に関して、送信側と受信側で
暗号化と復号の処理速度を打ち合わせるなどの調整に関
しては考慮されていなかった。そのため、送信者と受信
者で暗号器の処理能力に違いがあるような場合に、どの
ようにして送受信者間で調整し、暗号通信を実現するの
か考慮されていなかった。また、上で述べたように従来
の暗号方式では、同じ鍵で暗号化される平文ブロックの
数を制限して鍵の解析を困難にしているが、従来では暗
号器の暗号化処理速度を可変とするようなことは考えら
れていなかった。
As described above, in multimedia communication, the amount of information and required transmission quality greatly differ according to the type of information exchanged. Therefore, in multimedia communication, it is necessary to start communication after discussing the transmission speed and transmission quality between the transmitting side and the receiving side according to the type of information to be exchanged. However, in the conventional multimedia communication, no consideration has been given to adjustments such as negotiating the transmission speed and the transmission quality between the transmitting side and the receiving side according to the type of information exchanged. In particular, regarding the case where communication information is concealed by encryption, no consideration has been given to adjustment such as negotiating the processing speed of encryption and decryption between the transmitting side and the receiving side. Therefore, when there is a difference in the processing capability of the encryptor between the sender and the receiver, no consideration has been given to how to adjust between the sender and the receiver to realize the encrypted communication. Also, as described above, in the conventional encryption method, the number of plaintext blocks encrypted with the same key is limited to make it difficult to analyze the key, but in the past, the encryption processing speed of the encryptor was variable. Was not considered.

【0019】従来の技術で述べたように、同じ鍵で暗号
化されるブロックの数sは、ブロック暗号の暗号化処理
速度と鍵生成速度に依存して決定される。従って、鍵生
成速度が一定の場合、ブロック暗号の暗号化(復号)処
理速度が遅ければ、sが小さくなり安全性が増す。逆に
ブロック暗号の暗号化(復号)処理速度が速ければ、実
用性は増すがsが大きくなり安全性は低下する。また、
ブロック暗号の暗号化(復号)処理速度が一定の場合、
鍵生成速度を速めることができれば、sを小さくするこ
とができ、安全性を高めることが可能である。逆に鍵性
生成速度を低下させることができれば、sを大きくし安
全性を低下させる代わりに、処理を簡単にすることが可
能である。さらに、ブロック暗号の暗号化(復号)処理
速度と鍵生成速度とを両方とも可変とするならば、処理
の複雑さと安全性との間のトレードオフにおいてさらに
選択肢の多い自由度の高い暗号通信が可能となる。
As described in the background art, the number s of blocks to be encrypted with the same key is determined depending on the encryption processing speed of the block cipher and the key generation speed. Therefore, when the key generation speed is constant and the encryption (decryption) processing speed of the block cipher is slow, s becomes small and the security increases. Conversely, if the encryption (decryption) processing speed of the block cipher is high, practicality increases, but s increases and security decreases. Also,
If the encryption (decryption) processing speed of the block cipher is constant,
If the key generation speed can be increased, s can be reduced, and security can be improved. Conversely, if the key generation speed can be reduced, the processing can be simplified instead of increasing s and lowering the security. Furthermore, if the encryption (decryption) processing speed and the key generation speed of the block cipher are both variable, cryptographic communication with more options and more freedom in trade-off between processing complexity and security can be realized. It becomes possible.

【0020】従来方式ではブロック暗号の暗号化処理速
度を可変とするようなことは考えられていなかったた
め、例えば映像に代表されるような大容量で高速リアル
タイム性が要求されるようなデータの場合には、多少暗
号の安全性を犠牲にしてもブロック暗号の暗号化処理速
度を速くして、高速な暗号通信を実現し、また逆に文書
に代表されるような小容量で非リアルタイム的なデータ
の場合には、安全性を高くするためにブロック暗号の暗
号化処理速度を遅くして、安全な暗号通信を実現する、
といったことができなかった。さらに従来方式では鍵生
成速度を可変とするようなことは考えられていなかった
ため、例えば特に機密性の高いデータに対しては、鍵生
成速度を速くし、安全性を高めた暗号通信を実現する、
といったことができなかった。従来の暗号通信では、以
上のような問題があった。
In the conventional method, it has not been considered that the encryption processing speed of the block cipher is made variable. For example, in the case of data such as a video which requires a large capacity and a high-speed real-time property. To speed up the encryption processing speed of block ciphers and achieve high-speed encryption communication even if the security of the encryption is somewhat sacrificed, In the case of data, the encryption processing speed of the block cipher is reduced to increase security, and secure encryption communication is realized.
I couldn't do that. Furthermore, in the conventional method, it was not considered that the key generation speed could be made variable. For example, especially for highly confidential data, the key generation speed was increased to realize encrypted communication with improved security. ,
I couldn't do that. The conventional cryptographic communication has the above problems.

【0021】本発明は、上記の問題を解決して、暗号処
理速度を変更できる暗号通信装置及び暗号化装置を得る
ことを目的とする。
An object of the present invention is to solve the above problems and to obtain an encryption communication device and an encryption device capable of changing the encryption processing speed.

【0022】[0022]

【課題を解決するための手段】本発明の暗号通信装置
は、送信データの暗号化及び受信暗号データの復号化を
行うとともに通信を行う暗号通信手段と、上記暗号化及
び復号化の少なくとも一方の暗号処理速度を変更する変
更手段とを備え、上記暗号通信手段は、所定のアルゴリ
ズムに従って暗号化及び復号化を行う暗号器と、所定の
演算を行うことにより疑似乱数系列を生成する疑似乱数
生成器と、上記疑似乱数生成器から出力された疑似乱数
系列を上記暗号器の鍵列に変換する演算器とを備え、上
記演算器が生成した鍵列により上記暗号器の暗号鍵を更
新するように成され、上記変更手段は、上記暗号器の処
理速度及び上記疑似乱数系列の生成速度の少なくとも一
方を変更することを特徴とする。
According to the present invention, there is provided an encryption communication apparatus for encrypting transmission data and decrypting received encryption data and performing communication, and at least one of the encryption and decryption. Changing means for changing a cryptographic processing speed, the cryptographic communication means comprising: an encryptor for performing encryption and decryption according to a predetermined algorithm; and a pseudorandom number generator for generating a pseudorandom number sequence by performing a predetermined operation. And a calculator for converting the pseudo-random number sequence output from the pseudo-random number generator to a key sequence of the encryptor, wherein the encryption key of the encryptor is updated by the key sequence generated by the calculator. Wherein the changing means changes at least one of a processing speed of the encryptor and a generation speed of the pseudo-random number sequence.

【0023】本発明の暗号通信装置の他の特徴とすると
ころは、疑似乱数生成器として2乗型疑似乱数生成器を
用いることを特徴とする。本発明の暗号通信装置のその
他の特徴とするところは、変更手段は、上記暗号器及び
上記疑似乱数生成器の少なくとも一方で行われる処理の
中で繰り返し処理の部分を行う複数の処理手段と、上記
複数の処理手段の使用個数を選択する選択手段とを用い
ることを特徴とする。
Another feature of the cryptographic communication apparatus of the present invention is that a square-type pseudorandom number generator is used as the pseudorandom number generator. According to another feature of the cryptographic communication device of the present invention, the changing unit includes a plurality of processing units that perform a part of a repetitive process in a process performed by at least one of the encryptor and the pseudorandom number generator, Selecting means for selecting the number of the plurality of processing means to be used.

【0024】本発明の暗号通信装置のその他の特徴とす
るところは、送信データの暗号化及び受信暗号データの
復号化を行うとともに通信を行う暗号通信手段と、上記
暗号化及び復号化の少なくとも一方の暗号処理速度を変
更する変更手段とを備え、上記変更手段は、周波数の異
なる複数のクロックから任意のクロックを選択できるク
ロック選択手段を用いることを特徴とする。
Another feature of the cryptographic communication apparatus of the present invention is that a cryptographic communication means for encrypting transmission data and decrypting received encryption data and performing communication, and at least one of the encryption and decryption. And a changing means for changing an encryption processing speed of the clock, wherein the changing means uses a clock selecting means capable of selecting an arbitrary clock from a plurality of clocks having different frequencies.

【0025】本発明の暗号化装置は、所定アルゴリズム
の暗号化及び復号化の少なくとも一方を行う暗号化手段
と、上記アルゴリズムを変更することなく、上記暗号化
手段の処理速度を変更する変更手段とを備えたことを特
徴とする。
An encryption device according to the present invention includes an encryption unit that performs at least one of encryption and decryption of a predetermined algorithm, and a change unit that changes the processing speed of the encryption unit without changing the algorithm. It is characterized by having.

【0026】[0026]

【作用】暗号化処理速度や暗号強度を変更できるように
したことによって、その変更した暗号化処理速度や暗号
強度を暗号文の送信に先立って送受信者間で共有するこ
とより、従来考慮されていなかった暗号の処理速度の選
択を可能にし、自由度の高い暗号通信を可能にしてい
る。
Since the encryption processing speed and the encryption strength can be changed, the changed encryption processing speed and the encryption strength are shared between the sender and the receiver prior to the transmission of the ciphertext, so that the encryption processing speed and the encryption strength are conventionally considered. It enables the selection of the processing speed of the encryption that was not available, and enables the encryption communication with a high degree of freedom.

【0027】また変更手段により、暗号器の処理速度及
び疑似乱数生成速度の少なくとも一方を変更することに
よって、その変更した暗号器の暗号化処理速度、疑似乱
数生成速度を暗号文の送信に先立って送受信者間で共有
することにより、従来不可能であった暗号の安全性と処
理速度のトレードオフの選択を可能にし、自由度の高い
暗号通信を可能にしている。またそのことにより、送信
者と受信者とで暗号器の処理能力や疑似乱数生成速度の
能力に違いがあるような場合でも暗号通信が実現でき
る。
Further, by changing at least one of the processing speed of the encryptor and the pseudo-random number generation speed by the changing means, the changed encryption processing speed and pseudo-random number generation speed of the encryptor can be changed before transmitting the ciphertext. By sharing between the sender and the receiver, it is possible to select a trade-off between encryption security and processing speed, which was not possible in the past, thereby enabling highly flexible encryption communication. In addition, thereby, even when there is a difference between the processing capability of the encryptor and the capability of the pseudorandom number generation speed between the sender and the receiver, the encrypted communication can be realized.

【0028】[0028]

【実施例】以下に本発明の実施例1〜9を示すが、それ
ぞれは次に示すような観点から成るものである。 [実施例1] 一般的な暗号方式に対し、クロックを複
数用意することにより、暗号化(復号)速度を設定す
る。 [実施例2] 一般的な暗号方式に対し、暗号化処理の
繰り返し処理を行う回路を複数用意することにより、暗
号化(復号)速度を設定する。 [実施例3] 一般的な暗号方式に対し、暗号化処理の
繰り返し処理を行う回路を用意し、繰り返し処理を行う
回数を選択することにより、暗号化(復号)速度を設定
する。 [実施例4] 疑似乱数生成器に対し、クロックを複数
用意することにより、生成速度を設定する。 [実施例5] 疑似乱数生成器に対し、生成処理の繰り
返し処理を行う回路を複数用意することにより、生成速
度を設定する。
EXAMPLES Examples 1 to 9 of the present invention will be described below, each of which has the following viewpoints. [Example 1] For a general encryption method, an encryption (decryption) speed is set by preparing a plurality of clocks. [Second Embodiment] An encryption (decryption) speed is set by preparing a plurality of circuits for performing a repetition process of an encryption process for a general encryption method. Third Embodiment For a general encryption method, a circuit for performing a repetition process of an encryption process is prepared, and an encryption (decryption) speed is set by selecting the number of times the repetition process is performed. Embodiment 4 The generation speed is set by preparing a plurality of clocks for the pseudo random number generator. Fifth Embodiment A generation speed is set by preparing a plurality of circuits for performing a repetition process of a generation process for a pseudo random number generator.

【0029】[実施例6] 生成速度が設定できる疑似
乱数生成器の内部変数を読み出せるようにする。 [実施例7] 実施例7の暗号方式に対し、疑似乱数生
成器と暗号器の一方を処理速度設定できないものを用い
る。 [実施例8] 疑似乱数生成器と演算器とブロック暗号
器とから構成される暗号方式に対し、クロックを複数用
意することにより、暗号化(復号)速度と生成速度を設
定する。 [実施例9] 実施例7の暗号方式に対し、暗号化(復
号)速度と疑似乱数生成速度を設定する手段を一体化す
る。
[Embodiment 6] Internal variables of a pseudo random number generator whose generation speed can be set can be read. [Seventh Embodiment] In contrast to the encryption system of the seventh embodiment, one of the pseudorandom number generator and the encryptor whose processing speed cannot be set is used. [Eighth Embodiment] An encryption (decryption) speed and a generation speed are set by preparing a plurality of clocks for an encryption system including a pseudo-random number generator, an arithmetic unit, and a block encryptor. Ninth Embodiment A means for setting an encryption (decryption) speed and a pseudo-random number generation speed is integrated with the encryption system of the seventh embodiment.

【0030】[実施例1]本実施例では、図1に示され
るような、ネットワークで決められたアルゴリズムに従
って暗号化(及び復号)を行う暗号器30と、通信イン
タフェース40と、暗号化速度設定装置50とを備えた
通信用端末60を用いて暗号通信を行う。暗号器30は
暗号化速度設定装置50により暗号化速度を設定できる
ようになっている。これは例えば、暗号器30を動作さ
せるためのクロックとして周波数の異なるものを複数用
意しておき、外部からの暗号化速度の設定に応じてその
中から動作クロックを選択することによって実現でき
る。
[Embodiment 1] In this embodiment, as shown in FIG. 1, an encryptor 30 for performing encryption (and decryption) according to an algorithm determined by a network, a communication interface 40, and an encryption speed setting Encrypted communication is performed using the communication terminal 60 provided with the device 50. The encryption device 30 can set the encryption speed by the encryption speed setting device 50. This can be realized, for example, by preparing a plurality of clocks having different frequencies as clocks for operating the encryptor 30, and selecting an operation clock from among them according to an externally set encryption speed.

【0031】図2に暗号化速度設定装置50の一例を示
す。図2の暗号化速度設定装置50はt個のクロック発
生器51とセレクタ52とから構成される。クロック発
生器51のCKqiではクロック信号qi を発生する。各
クロック発生器51によって生成されたクロック信号q
1 、q2 、…、qi はセレクタ52に入力され、通信用
端末60を使用する加入者によっていずれかが選択され
る。セレクタ52は速度設定信号により制御されてい
る。
FIG. 2 shows an example of the encryption speed setting device 50. The encryption speed setting device 50 of FIG. 2 includes t clock generators 51 and selectors 52. In CK qi of the clock generator 51 generates a clock signal q i. The clock signal q generated by each clock generator 51
1, q 2, ..., q it is inputted to the selector 52, either by the subscriber to use the communication terminal 60 is selected. The selector 52 is controlled by a speed setting signal.

【0032】通信インタフェース40は、暗号化(復
号)の処理速度を示す情報と暗号器30で暗号化された
送信文を転送路に送信するとともに、暗号化(復号)の
処理速度を示す情報と暗号器30で暗号化された送信文
とを伝送路から受信するための通信インタフェースであ
る。
The communication interface 40 transmits information indicating the processing speed of encryption (decryption), the transmission message encrypted by the encryptor 30 to the transfer path, and information indicating the processing speed of encryption (decryption). This is a communication interface for receiving the transmission message encrypted by the encryptor 30 from the transmission path.

【0033】暗号通信ネットワークとしては図21のも
のを用いる。あらかじめネットワークの加入者間で固有
かつ秘密の鍵を共有している。A、B、C、…、Nはそ
のネットワークの加入者、KAB、KAC、…はそれぞれ加
入者A−B間で共有している鍵、加入者A−C間で共有
している鍵、…を示している。鍵の共有は、あらかじめ
ネットワークの管理者等が鍵を設定しておくことによっ
て実現できる。また文献「暗号と情報セキュリティ」
(辻井、笠原著、1990年発行、株式会社昭晃社、7
2〜73、97〜104頁)に示されるような公知の鍵
共有方式によっても実現できる。
The encryption communication network shown in FIG. 21 is used. A unique and secret key is shared between network subscribers in advance. A, B, C, ..., N are the subscribers of the network, K AB , K AC , ... are the keys shared between the subscribers A and B, and the keys shared between the subscribers A and C, respectively. , .... Key sharing can be realized by a network administrator or the like setting a key in advance. Also, "Cryptography and Information Security"
(By Tsujii and Kasahara, published in 1990, Shokosha Co., Ltd., 7
2 to 73 and pages 97 to 104).

【0034】本発明による加入者AからBへの暗号通信
は以下の手順で行われる。 [本発明による暗号通信の前手順1] 1.送信者Aは、暗号器30の処理速度を示す情報を通
信インタフェース40を介して受信者Bに送る。 2.受信者Bは、送信者Aから送られてきた暗号器30
の処理速度を示す情報を情報通信インタフェース40を
介して受信し、受信者Bが利用している通信用端末60
にある暗号器30がその処理速度で処理できることを確
認し、暗号通信の開始の了解を通信インタフェース40
を介して送信者Aに伝える。その処理速度で処理するこ
とが困難な場合には、可能な処理速度を通信インタフェ
ース40を介して送信者Aに伝える。 3.上記手順を送受信者間で暗号器30の処理速度に関
して合意ができるまで繰り返す。
The cryptographic communication from the subscriber A to the subscriber B according to the present invention is performed in the following procedure. [Pre-procedure 1 of encrypted communication according to the present invention] The sender A sends information indicating the processing speed of the encryptor 30 to the receiver B via the communication interface 40. 2. Recipient B receives the encryptor 30 sent from sender A.
Receiving the information indicating the processing speed of the communication terminal 60 via the information communication interface 40 and using the communication terminal 60
Is confirmed to be capable of processing at the processing speed, and the start of the encrypted communication is acknowledged by the communication interface 40.
To the sender A via. When it is difficult to process at the processing speed, the possible processing speed is transmitted to the sender A via the communication interface 40. 3. The above procedure is repeated until the sender and the receiver agree on the processing speed of the encryptor 30.

【0035】上記前手順1では、暗号器30の処理速度
を示す情報を送信者の方から示したが、逆に次のように
受信者の方から示すことも可能である。 [本発明による暗号通信の前手順2] 1.受信者Bは、情報の提供の要求とその情報の暗号処
理速度を示す情報を通信インタフェース40を介して送
信者Aに送る。 2.送信者Aは、受信者Bから送られてきた情報の提供
の要求と暗号器の処理速度を示す情報とを情報通信イン
タフェース40を介して受信し、送信者Aが利用してい
る通信用端末60にある暗号器30がその処理速度で処
理できることを確認し、暗号通信の開始の了解を通信イ
ンタフェース40を介して受信者Bに伝える。その処理
速度で処理することが困難な場合には、可能な処理速度
を通信インタフェース40を介して受信者Bに伝える。 3.上記手順を送受信者間で暗号器30の処理速度に関
して合意ができるまで繰り返す。
In the preceding procedure 1, the information indicating the processing speed of the encryptor 30 is shown from the sender, but it is also possible to show the information from the receiver as follows. [Pre-procedure 2 of encrypted communication according to the present invention] The receiver B sends a request for information provision and information indicating the encryption processing speed of the information to the sender A via the communication interface 40. 2. The sender A receives a request for providing information and information indicating the processing speed of the encryptor sent from the receiver B via the information communication interface 40, and the communication terminal used by the sender A After confirming that the encryptor 30 at 60 can process at the processing speed, the acknowledgment of the start of the encrypted communication is transmitted to the receiver B via the communication interface 40. When it is difficult to process at the processing speed, the possible processing speed is transmitted to the receiver B via the communication interface 40. 3. The above procedure is repeated until the sender and the receiver agree on the processing speed of the encryptor 30.

【0036】上の手順は送信者が受信側で設定可能な処
理速度を知らない場合、あるいは受信者が送信側で設定
可能な処理速度を知らない場合に有効な手順である。送
信者が受信側で設定可能な処理速度を知っている場合、
或は受信者が送信側で設定可能な処理速度を知っている
場合には、上記の手順1.だけを行って次の暗号通信を
開始することが可能である。さらに、暗号通信に先立っ
て暗号鍵を送受信者間で交渉するような鍵共有方式を行
うような暗号通信ネットワークにおいては、鍵共有のプ
ロトコルにおいて、鍵の共有のための情報と共に処理速
度の情報も共有することが可能である。そのような場合
には、上記の手順1.だけを行って暗号通信を開始する
ことが可能である。
The above procedure is effective when the sender does not know the processing speed that can be set on the receiving side, or when the receiver does not know the processing speed that can be set on the transmitting side. If the sender knows the processing speed that can be set on the receiving side,
Alternatively, if the receiver knows the processing speed that can be set on the transmission side, the above procedure 1. And the next encrypted communication can be started. Further, in a cryptographic communication network in which a key sharing scheme is negotiated between a sender and a receiver prior to cryptographic communication, in a key sharing protocol, not only information for key sharing but also processing speed information is used. It is possible to share. In such a case, the above procedure 1. To start encrypted communication.

【0037】以下、送信者Aと受信者Bの間で、暗号器
30の暗号化(復号)する処理速度について手順を続け
る。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.速度設定信号により処理速度を前手順で決定したも
のに設定する。 2.あらかじめ受信者Bと共有している秘密の鍵KAB
暗号器30に設定する。 3.暗号器30によりデータを暗号化し、通信インタフ
ェース40を介してBに送信する。
Hereinafter, the procedure between the sender A and the receiver B will be continued with respect to the processing speed of encryption (decryption) of the encryptor 30. [Encryption communication procedure of data according to the present invention (related to sender A)] The processing speed is set to the one determined in the previous procedure by the speed setting signal. 2. The secret key K AB shared with the receiver B is set in the encryptor 30 in advance. 3. The data is encrypted by the encryptor 30 and transmitted to B via the communication interface 40.

【0038】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.速度設定信号により処理速度を前手順で決定したも
のに設定する。 2.あらかじめ受信者Aと共有している秘密の鍵KAB
暗号器30に設定する。 3.通信インタフェース40を介して伝送路から暗号化
データを受信し、暗号器30によりAから送られてきた
暗号化データを復号する。
[Data Encryption Communication Procedure According to the Present Invention (Related to Recipient B)] The processing speed is set to the one determined in the previous procedure by the speed setting signal. 2. The secret key K AB shared with the receiver A is set in the encryptor 30 in advance. 3. The encrypted data is received from the transmission line via the communication interface 40, and the encrypted data sent from A is decrypted by the encryptor 30.

【0039】上記の手順により、暗号の処理速度を自由
度高く選択できる。また、送受信者間で通信用端末60
の暗号処理能力に違いがある場合でも、前手順1、2に
より調整することができ、暗号通信を行うことができ
る。従って、例えば送受信者間で通信用端末60の能力
に違いがある場合にリアルタイム性の高い情報を暗号通
信する時には、通信品位を落として情報量を減らし、能
力の低い方の暗号処理速度に合わせて暗号通信する等の
手段をとることができる。
According to the above procedure, the encryption processing speed can be selected with a high degree of freedom. In addition, the communication terminal 60
Even if there is a difference in the encryption processing capabilities of the above, the adjustment can be performed by the pre-procedures 1 and 2, and encrypted communication can be performed. Therefore, for example, when there is a difference in the capability of the communication terminal 60 between the transmitter and the receiver, when performing cryptographic communication of information having a high real-time property, the communication quality is lowered to reduce the amount of information, and the encryption processing speed is adjusted to the lower-capacity cryptographic processing speed. For encryption communication.

【0040】尚、上記前手順1、2は通信毎に毎回行う
必要はない。例えば、あらかじめ処理速度を送受信者間
で打ち合わせておき、その処理速度で暗号通信を行う場
合には必要ない。
The pre-procedures 1 and 2 do not need to be performed for each communication. For example, this is not necessary when the processing speed is previously discussed between the transmitting and receiving parties and the encrypted communication is performed at the processing speed.

【0041】また、暗号通信ネットワークの加入者はそ
れぞれ、暗号通信するために必要な各ユーザの鍵などの
秘密情報を格納するために、図20に示されるような携
帯型記憶装置70を保有していてもよい。携帯型記憶装
置70には、暗号通信するために必要な各ユーザの秘密
情報が格納されており、安全性を考慮して通信用端末6
0とは別に各ユーザ毎に携帯型記憶装置を持つような構
成にしている。各ユーザ毎に物理的に安全な領域が確保
できるなら携帯型記憶装置70は通信用端末60の一部
であってもよいが、その場合各ユーザ毎に暗号通信に使
用できる通信用端末60が制限されてしまう。通信用端
末60と携帯型記憶装置70とを分離し、通信用端末6
0には各ユーザの秘密情報を格納しないようにすること
で、ユーザはどの通信用端末60でも自分の携帯型記憶
装置70を介してそのユーザの秘密情報をやりとりして
暗号通信に使用することが可能となり便利である。
Each subscriber of the cryptographic communication network has a portable storage device 70 as shown in FIG. 20 for storing secret information such as a key of each user necessary for cryptographic communication. May be. The portable storage device 70 stores confidential information of each user required for encrypted communication.
In addition to the portable storage device, each user has a portable storage device. If a physically secure area can be secured for each user, the portable storage device 70 may be a part of the communication terminal 60. In that case, the communication terminal 60 that can be used for encrypted communication for each user You will be restricted. The communication terminal 60 and the portable storage device 70 are separated from each other,
By not storing the secret information of each user in 0, the user can exchange secret information of the user via his or her portable storage device 70 at any communication terminal 60 and use it for encrypted communication. Is convenient.

【0042】携帯型記憶装置70は、上記通信用端末6
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段71とし
て持つ。携帯型記憶装置70を正常に動作させることが
できるのは正規の所有者だけであり、パスワード等の認
証手続きにより正規の所有者か否かを判断する。また、
上記の共有鍵のうちその携帯型記憶装置70の所有者に
関係するものを保持手段71に保持している。この携帯
型記憶装置70はICカード等により実現できる。ま
た、以下に説明する全ての実施例2−9において、この
携帯型記憶装置70を用いることができる。
The portable storage device 70 is connected to the communication terminal 6.
0 can be exchanged via a secure communication path, and has a physically secure area as the holding means 71. Only the authorized owner can operate the portable storage device 70 normally, and it is determined whether or not the authorized owner is in accordance with an authentication procedure such as a password. Also,
Of the above shared keys, those related to the owner of the portable storage device 70 are held in the holding means 71. This portable storage device 70 can be realized by an IC card or the like. In all of the embodiments 2-9 described below, the portable storage device 70 can be used.

【0043】[実施例2]本実施例では、図3に示され
るような通信用端末60を用いて暗号通信を行う。本実
施例では、簡単のため暗号方式としてDES暗号を用い
る。DES暗号は前述のように同じ処理を16段繰り返
すアルゴリズムであるので、同じ回路で繰り返し処理を
行うことが可能である。例えば図25に示されたDES
暗号の1段分の処理を1処理単位(プロセッシング・ユ
ニット:PE)として回路化すれば、次のような処理速
度の変更が可能な暗号器30を実現できる。
[Embodiment 2] In this embodiment, encrypted communication is performed using a communication terminal 60 as shown in FIG. In this embodiment, DES encryption is used as an encryption method for simplicity. Since the DES encryption is an algorithm that repeats the same process in 16 stages as described above, it is possible to repeat the process with the same circuit. For example, the DES shown in FIG.
If the processing for one stage of encryption is implemented as a circuit as one processing unit (processing unit: PE), the encryptor 30 capable of changing the processing speed as described below can be realized.

【0044】本実施例では、それぞれのPEの入力にセ
レクタを設置した回路を複数用いてDES暗号回路を構
成することにより、求められる処理速度に応じて暗号化
(復号)処理速度を変更できるように暗号器30を構成
したものである。図4に本発明による処理速度を可変に
できる暗号器30の一例を示す。図4の暗号器30は図
25に示されたDES暗号の1段分の処理回路31をP
E(演算素子)としたものを2つ(PE3、PE4)と
2つのセレクタ32(セレクタ3、セレクタ4)とから
構成される。セレクタ32は速度設定信号により制御さ
れている。
In this embodiment, the DES encryption circuit is constituted by using a plurality of circuits each having a selector at the input of each PE, so that the encryption (decryption) processing speed can be changed according to the required processing speed. In which an encryptor 30 is configured. FIG. 4 shows an example of the encryptor 30 capable of changing the processing speed according to the present invention. The encryptor 30 shown in FIG. 4 includes a processing circuit 31 for one stage of the DES encryption shown in FIG.
E (arithmetic element) is composed of two (PE3, PE4) and two selectors 32 (selector 3, selector 4). The selector 32 is controlled by a speed setting signal.

【0045】この暗号器30を高速に動作させたい時に
は、2つのPEを両方とも用いて暗号化処理を行う。つ
まり、演算の開始時にはセレクタ3では信号3a、セレ
クタ4では信号4bを選択し、以降ではセレクタ3では
信号3bを選択して、PE3、PE4を8回ずつ繰り返
し用いる。
When it is desired to operate the encryptor 30 at a high speed, the encryption processing is performed using both of the two PEs. That is, at the start of the operation, the selector 3 selects the signal 3a, the selector 4 selects the signal 4b, and thereafter, the selector 3 selects the signal 3b and repeatedly uses PE3 and PE4 eight times.

【0046】また、この暗号器30を低速に動作させた
い時には、PEを1つ(PE4)用いて暗号化処理を行
う。つまり、演算の開始時にはセレクタ4では信号4a
を選択し、以降ではセレクタ4では信号4cを選択して
16回PE4を繰り返し用いる。セレクタ3及びPE3
は使用しない。この場合には、PEを2個用いた場合の
ほぽ倍の時間がDES暗号処理に必要となり、処理速度
はほぼ半分となる。
When it is desired to operate the encryptor 30 at a low speed, the encryption processing is performed using one PE (PE4). That is, at the start of the operation, the selector 4 outputs the signal 4a.
After that, the selector 4 selects the signal 4c and repeatedly uses PE4 16 times. Selector 3 and PE3
Is not used. In this case, the time required for the DES encryption processing is almost twice as long as when two PEs are used, and the processing speed is reduced to almost half.

【0047】あるいは低速に動作させる場合には、PE
3とPE4とで別々の鍵によって別々の加入者宛の暗号
化を行うこともできる。つまり、演算の開始時にはセレ
クタ3では信号3aを、セレクタ4では信号4aを選択
し、以降ではセレクタ3では信号3cをセレクタ4では
信号4cを選択しててPE3とPE4をそれぞれ16回
繰り返し用いる。この時に、PE3とPE4とでそれぞ
れ異なる通信相手に対する鍵を設定しておけば、別々の
加入者宛の暗号文を得ることができる。
Alternatively, when operating at low speed, PE
It is also possible to perform encryption for different subscribers by using different keys in 3 and PE4. That is, at the start of the operation, the selector 3 selects the signal 3a, the selector 4 selects the signal 4a, and thereafter, the selector 3 selects the signal 3c, the selector 4 selects the signal 4c, and PE3 and PE4 are used 16 times each. At this time, if keys for different communication partners are set in PE3 and PE4, ciphertexts addressed to different subscribers can be obtained.

【0048】つまり、このPEを複数個用いて暗号器3
0を構成し、求められる処理速度に応じて処理経路を決
めることにより、処理速度の変更が可能な暗号器30を
実現できる。図4ではPEを2個用いた場合について示
しているが、本発明においてはPEの数は特に限定され
ない。
That is, the encryptor 3 is constructed by using a plurality of PEs.
0, and the processing path is determined according to the required processing speed, whereby the encryptor 30 capable of changing the processing speed can be realized. Although FIG. 4 shows a case where two PEs are used, the number of PEs is not particularly limited in the present invention.

【0049】尚、通信インタフェース40は実施例1と
同じものを使うことができ、暗号通信ネットワークとし
ては図21のものを用いる。加入者AからBへの暗号通
信は、実施例1で示した手順と同様の手順で行われる。
本実施例によっても、実施例1と同じく、送受信者間で
通信用端末60の暗号処理能力に違いがある場合にも、
暗号通信を行うことができる。
The communication interface 40 can be the same as that of the first embodiment, and the one shown in FIG. 21 is used as the encryption communication network. The encryption communication from the subscribers A to B is performed in the same procedure as the procedure described in the first embodiment.
According to the present embodiment, similarly to the first embodiment, even when there is a difference in the encryption processing capability of the communication terminal 60 between the sender and the receiver,
Encrypted communication can be performed.

【0050】[実施例3]本実施例でも簡単のため暗号
方式としてDES暗号を用い、図3に示すような通信用
端末60を用いて暗号通信を行う。また、図5に示す暗
号器30を用いる。図5の暗号器はDES暗号の1段分
の処理を行えるように構成されたPE31を1つ(PE
5)と1つのセレクタ32(セレクタ5)とから構成さ
れる。セレクタ32はは速度設定信号により制御されて
いる。
[Embodiment 3] In this embodiment, DES encryption is used as an encryption system for simplicity, and encrypted communication is performed using a communication terminal 60 as shown in FIG. Further, an encryptor 30 shown in FIG. 5 is used. The encryptor in FIG. 5 includes one PE 31 (PE) configured to perform one stage of processing of the DES encryption.
5) and one selector 32 (selector 5). The selector 32 is controlled by a speed setting signal.

【0051】この暗号器30を用いた強度の高い暗号通
信は、PE5を何回も用いて暗号化処理を行うことによ
り実現される。つまり、演算の開始時には、セレクタ5
では信号5aを選択し、以降ではセレクタ5では信号5
bを選択して、希望の強度が得られるまでPE5を繰り
返し用いる。例えばDES暗号は16段の処理を行うの
で、DES暗号より強度を上げたい時には、PE5を1
6回以上繰り返し用いればよい。ただし、PE5を繰り
返し用いる回数に反比例して暗号化処理速度は低下す
る。
High-strength encrypted communication using the encryptor 30 is realized by performing encryption processing using the PE 5 many times. That is, at the start of the operation, the selector 5
Selects the signal 5a, and thereafter, the selector 5 selects the signal 5a.
Select b and use PE5 repeatedly until the desired strength is obtained. For example, the DES cipher performs 16 steps of processing, so if it is desired to increase the strength over the DES cipher, set PE5 to 1
It may be used six or more times. However, the encryption processing speed decreases in inverse proportion to the number of times PE5 is repeatedly used.

【0052】また、この暗号器30を用いた強度の低い
暗号通信は、PE5を用いる回数を減らして暗号化処理
を行うことにより実現できる。ただし、PE5を繰り返
し用いる回数を減らせば減らすほど暗号化処理速度は向
上する。例えば、DES暗号は16段の処理を行うの
で、DES暗号より強度を下げたい時には、PE5を1
6回以下で繰り返し用いればよい。この場合には、DE
S暗号より速い処理速度で暗号化が行える。つまり、セ
レクタ5を制御している速度設定信号5によって暗号の
強度とその処理速度を変更できる。
The low-strength encrypted communication using the encryptor 30 can be realized by performing the encryption process by reducing the number of times the PE 5 is used. However, as the number of times PE5 is repeatedly used is reduced, the encryption processing speed is improved. For example, since the DES encryption performs 16 steps of processing, if it is desired to reduce the strength compared to the DES encryption, set PE5 to 1
It may be used repeatedly six times or less. In this case, DE
Encryption can be performed at a higher processing speed than S encryption. That is, the encryption strength and the processing speed can be changed by the speed setting signal 5 controlling the selector 5.

【0053】図5ではPEを1個用いた場合について示
しているが、PEの数は特に限定されない。通信インタ
フェース40は実施例1と同じものを使うことができ、
暗号通信ネットワークとしては図21のものを用いる。
加入者AからBへの暗号通信は、実施例1で示した手順
と同様の手順で行われる。本実施例によれば、送受信者
間で通信用端末60の暗号強度を選択可能な暗号通信を
行うことができる。
FIG. 5 shows the case where one PE is used, but the number of PEs is not particularly limited. The communication interface 40 can use the same one as in the first embodiment,
The encryption communication network shown in FIG. 21 is used.
The encryption communication from the subscribers A to B is performed in the same procedure as the procedure described in the first embodiment. According to the present embodiment, it is possible to perform encrypted communication in which the encryption strength of the communication terminal 60 can be selected between the transmitting and receiving parties.

【0054】[実施例4]本実施例では生成速度設定装
置により疑似乱数生成速度を設定できるようになされて
いる疑似乱数生成器10を用いている。本実施例の疑似
乱数生成器10は、図6に示すように、生成速度設定装
置13により疑似乱数生成速度を設定できるようになっ
ている。これは例えば、疑似乱数生成器10を動作させ
るためのクロックとして周波数の異なるものを複数用意
しておき、外部からの疑似乱数生成速度の設定に応じて
その中から動作クロックを選択することによって実現で
きる。
[Embodiment 4] In this embodiment, a pseudo-random number generator 10 that can set a pseudo-random number generation speed by a generation speed setting device is used. As shown in FIG. 6, the pseudo-random number generator 10 according to the present embodiment can set the pseudo-random number generation speed by the generation speed setting device 13. This can be realized, for example, by preparing a plurality of clocks having different frequencies as clocks for operating the pseudorandom number generator 10 and selecting an operation clock from among them according to the setting of the pseudorandom number generation speed from the outside. it can.

【0055】図7に本発明による生成速度摂生装置13
の一例を示す。図7の生成速度設定装置13はu個のク
ロック発生器13aとセレクタ13bとから構成され
る。クロック発生器13aのCKriではクロック信号r
i を発生する。各クロック発生器13aによって生成さ
れたクロック信号r1 、r2 、…、ru はセレクタ13
bに入力され、通信用端末60を使用する加入者によっ
ていずれかが選択される。セレクタ13bは速度設定信
号により制御されている。
FIG. 7 shows a production rate feeding device 13 according to the present invention.
An example is shown below. The generation speed setting device 13 shown in FIG. 7 includes u clock generators 13a and selectors 13b. The clock signal r is applied to CK ri of the clock generator 13a.
Generate i . Each clock generator clock signal r 1 generated by 13a, r 2, ..., r u selector 13
b, and the subscriber using the communication terminal 60 selects one of them. The selector 13b is controlled by a speed setting signal.

【0056】本実施例で用いる疑似乱数系列生成のアル
ゴリズムは、特に制限を受けることはなく、どんなもの
でも用いることが可能であるが、疑似乱数系列生成のア
ルゴリズムとして、計算量的に安全な疑似乱数系列生成
アルゴリズムを用いた場合、特にその中でも2乗型疑似
乱数系列を用いた場合について次に説明する。
The algorithm for generating the pseudo-random number sequence used in the present embodiment is not particularly limited, and any algorithm can be used. The case where the random number sequence generation algorithm is used, particularly the case where the square-type pseudo random number sequence is used, will be described below.

【0057】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(3) bi =lsbj (xi )(i=1、2、…) ………(4) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi
下位jビットを表し、Nのビット数をnとしたときj=
O(log2 n)とする。
The square-type pseudo-random number sequence is a pseudo-random number sequence b 1 , b 2 ,... Generated by the following procedure. [Square-type pseudo-random number sequence] p and q are expressed as p≡q≡3 (mod
4) as a prime number, N = p · q, and an initial value x
0 (1 <x 0 <N -1 becomes an integer) recursive formula x i + 1 = x i 2 modN (i = 0,1,2, ...) ......... (3) b i = lsb j (x i ) (I = 1, 2,...) (4) The bit sequences b 1 , b 2 ,. Here, lsb j (x i ) represents the lower j bits of x i , and j = n when the number of bits of N is n.
O (log 2 n).

【0058】2乗型疑似乱数系列は、法Nにおける平方
剰余性の判定問題が計算量的に困難であるとの仮定の下
で計算量的に安全な疑似乱数系列となる。2乗型疑似乱
数を十分安全なものとするために、2乗演算式(3)の
法Nのビット数nを512ビット程度とすることが望ま
しい。さらに、各加入者間であらかじめ秘密に共有され
ている鍵(疑似乱数生成器の初期値)KA 、KB 、…
は、1<KA 、KB 、…<N−1とする。
The square-type pseudo-random number sequence is a pseudo-random number sequence that is computationally safe under the assumption that the problem of determining the quadratic residue in the modulus N is computationally difficult. In order to make the square-type pseudorandom number sufficiently secure, it is desirable that the number n of bits of the modulus N of the square operation expression (3) be about 512 bits. Further, keys (initial values of pseudo-random number generators) K A , K B ,.
, 1 <K A , K B ,... <N−1.

【0059】この2乗型疑似乱数系列を生成する疑似乱
数生成器10は図8に示される。図8の疑似乱数生成器
は式(3)のフィードバック演算を行う処理回路14と
式(4)の演算を行う処理回路15とから構成される。
この疑似乱数生成器10の動作は以下のようになる。 1.初期値x0 を疑似乱数生成器に入力する。 2.式(3)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(4)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
Pseudorandom for generating this square-type pseudorandom number sequence
The number generator 10 is shown in FIG. The pseudo-random number generator of FIG.
Is a processing circuit 14 for performing the feedback operation of the equation (3).
And a processing circuit 15 for performing the operation of equation (4).
The operation of the pseudo random number generator 10 is as follows. 1. Initial value x0Is input to the pseudo random number generator. 2. From equation (3), x1, XTwo, ..., xiGenerate
You. 3. X generated1, XTwo, ..., xiFor the equation (4)
And the resulting b 1, BTwo, ..., biWith pseudo-random numbers
And output.

【0060】以上説明した疑似乱数生成器10を用い
て、処理速度の設定可能な暗号器30を図9のように構
成することが可能である。本実施例における暗号器30
により実現される暗号方式はストリーム暗号方式であ
り、図9の暗号器30は疑似乱数生成器10と排他的論
理和回路33とから構成される。
Using the pseudo-random number generator 10 described above, an encryptor 30 whose processing speed can be set can be configured as shown in FIG. Encryptor 30 in the present embodiment
Is a stream encryption method, and the encryptor 30 in FIG. 9 includes the pseudorandom number generator 10 and the exclusive OR circuit 33.

【0061】この暗号器30を用いて暗号化を行う場合
は、入力された平文と疑似乱数生成器10で生成された
疑似乱数系列とでビット毎の排他的論理和をとることに
より暗号文が得られる。復号を行う場合は、入力された
暗号文と疑似乱数生成器10で生成された疑似乱数系列
(暗号化した時と同じ系列)とでビット毎の排他的論理
和をとることにより平文が得られる。
When encryption is performed by using the encryptor 30, the cipher text is obtained by performing an exclusive OR for each bit between the input plain text and the pseudo random number sequence generated by the pseudo random number generator 10. can get. When performing decryption, a plaintext is obtained by taking an exclusive OR for each bit between the input ciphertext and the pseudo-random number sequence generated by the pseudo-random number generator 10 (the same sequence as when encrypted). .

【0062】本実施例では、図10に示されるような通
信用端末60を用いて暗号通信を行う。通信インタフェ
ース40は、実施例1と同じものを使うことができ、暗
号通信ネットワークとしては図21のものを用いる。ま
た、ストリーム暗号を用いる場合、あらかじめ通信相手
と共有している鍵は、疑似乱数系列生成の初期値として
用いられる。
In this embodiment, encrypted communication is performed using a communication terminal 60 as shown in FIG. As the communication interface 40, the same one as in the first embodiment can be used, and the encryption communication network shown in FIG. 21 is used. When using a stream cipher, a key shared in advance with a communication partner is used as an initial value for generating a pseudo-random number sequence.

【0063】加入者AからBへの暗号通信は、実施例1
で示した手順と同様の手順で行われる。ただし、前手順
1、2において、「暗号器の処理速度を示す情報」の代
わりに「疑似乱数生成器10の処理速度を示す情報」が
通信インタフェース40を介してやり取りされる点が異
なる。本実施例によっても、実施例1と同じく、送受信
者間で通信用端末60の暗号処理能力に違いがある場合
でも、暗号通信を行うことができる。
The encryption communication from subscriber A to B is performed in the first embodiment.
The procedure is performed in the same manner as the procedure shown in FIG. However, the difference is that in the pre-procedures 1 and 2, "information indicating the processing speed of the pseudorandom number generator 10" is exchanged via the communication interface 40 instead of "information indicating the processing speed of the encryptor". According to the present embodiment, as in the first embodiment, even when there is a difference in the encryption processing capability of the communication terminal 60 between the sender and the receiver, the encrypted communication can be performed.

【0064】[実施例5]本実施例では、図11に示す
ような疑似乱数生成速度を設定できるようになされてい
る疑似乱数生成器10を用いる。本実施例の疑似乱数生
成器10は外部から生成速度を設定できるようになって
いる。これは例えば、疑似乱数生成器10を文献3「ベ
キ乗剰余に適したモンゴメリ法による剰余乗算法とそれ
を実現するシストリックアレイ」(岩村恵市、松本勉、
今井秀樹、信学論(A)、Vol.76,No.8,p
p.1214−1223、1993.)に示されるよう
に構成することによって実現できる。この方式では、疑
似乱数生成器10を図11に示すような演算素子(プロ
セッシング・エレメント:PE)14による繰り返し処
理によって実現し、用いるPE14の数に応じて小規模
の回路(低速処理)から大規模の回路(高速処理)まで
実現できることが示されている。図11に示されたPE
14は、図12のように構成されており、R1、R2、
…、R9で示されるレジスタ、加算器15、乗算器16
から成る。
[Embodiment 5] In this embodiment, a pseudo random number generator 10 capable of setting a pseudo random number generation speed as shown in FIG. 11 is used. The pseudo-random number generator 10 of this embodiment can set the generation speed from outside. For example, the pseudo-random number generator 10 is described in Reference 3 “Remainder multiplication method by Montgomery method suitable for power-residue method and systolic array realizing it” (Megumi Iwamura, Tsutomu Matsumoto,
Hideki Imai, IEICE (A), Vol. 76, No. 8, p
p. 1214-1223, 1993. ) Can be realized. In this method, the pseudo-random number generator 10 is realized by a repetitive processing by a processing element (processing element: PE) 14 as shown in FIG. 11, and from a small-scale circuit (low-speed processing) to a large-scale processing in accordance with the number of PEs 14 to be used. It is shown that a circuit of a scale (high-speed processing) can be realized. PE shown in FIG.
14 is configured as shown in FIG. 12, and R1, R2,
.., A register indicated by R9, an adder 15, a multiplier 16
Consists of

【0065】従って、あらかじめ疑似乱数生成器10を
複数のPEで繰り返し処理を行うような構成にしておく
ことにより、例えばそのうちの全てのPEを動作させた
時には疑似乱数生成を高速に行え、そのうちの一部のP
Eを動作させた時には疑似乱数生成を低速に行えるよう
な疑似乱数生成器10を構成することが可能である。
Therefore, by previously constructing the pseudo random number generator 10 so as to repeatedly perform processing by a plurality of PEs, for example, when all of the PEs are operated, the pseudo random number can be generated at a high speed. Some P
It is possible to configure the pseudo random number generator 10 that can generate pseudo random numbers at a low speed when E is operated.

【0066】図15に本発明による処理速度を可変にで
きる疑似乱数生成器10の一例を示す。図15の疑似乱
数生成器10は上記文献に示された2つのPE(PE
1、PE2)17と2つのセレクタ(セレクタ1、セレ
クタ2)18とから構成される。セレクタ18は速度設
定信号により制御されている。
FIG. 15 shows an example of the pseudorandom number generator 10 according to the present invention which can change the processing speed. The pseudo random number generator 10 shown in FIG. 15 has two PEs (PE
1, PE2) 17 and two selectors (selector 1, selector 2) 18. The selector 18 is controlled by a speed setting signal.

【0067】この疑似乱数生成器10を高速に動作させ
たい時には、2つのPEを両方とも用いて疑似乱数を生
成する。つまり、演算の開始時にはセレクタ1では信号
1a、セレクタ2では信号2bを選択し、以降ではセレ
クタ1では信号1bを選択して2乗型演算に必要なだけ
PE1、PE2を繰り返し用いる。
When it is desired to operate the pseudo random number generator 10 at high speed, a pseudo random number is generated using both of the two PEs. That is, at the start of the operation, the selector 1 selects the signal 1a and the selector 2 selects the signal 2b. Thereafter, the selector 1 selects the signal 1b and repeatedly uses PE1 and PE2 as needed for the square type operation.

【0068】また、この疑似乱数生成器を低速に動作さ
せたい時には、PEを1つ(PE2)用いて疑似乱数を
生成する。つまり、演算の開始時にはセレクタ2では信
号2aを選択し、以降ではセレクタ2では信号2cを選
択して2乗型演算に必要なだけPE2を繰り返し用い
る。セレクタ1及びPE1は使用しない。この場合に
は、PEを2個用いた場合のほぼ倍の時間が2乗型演算
に必要となり、生成速度はほぼ半分となる。
When the pseudo-random number generator is to be operated at a low speed, a pseudo-random number is generated using one PE (PE2). That is, at the start of the operation, the selector 2 selects the signal 2a, and thereafter, the selector 2 selects the signal 2c and repeatedly uses PE2 as necessary for the square type operation. The selector 1 and PE1 are not used. In this case, the time required for the square operation is almost twice as long as the case where two PEs are used, and the generation speed is almost halved.

【0069】あるいは低速に動作させる場合には、PE
1とPE2とで別々の鍵によって別々の加入者宛の暗号
化を行うこともできる。つまり、演算の開始時にはセレ
クタ1では信号1aを、セレクタ2では信号aを選択
し、以降ではセレクタ1では信号1cをセレクタ2では
信号2cを選択してPE1とPE2をそれぞれ2乗型演
算に必要なだけ繰り返し用いる。この時に、PE1、P
E2とでそれぞれ異なる通信相手に対する鍵を設定して
おけば、別々の加入者宛の暗号文を得ることができる。
Alternatively, when operating at low speed, PE
It is also possible to perform encryption for different subscribers with different keys in 1 and PE2. That is, at the start of the operation, the selector 1 selects the signal 1a, the selector 2 selects the signal a, and thereafter, the selector 1 selects the signal 1c, the selector 2 selects the signal 2c, and PE1 and PE2 are required for the square operation. Use as many times as possible. At this time, PE1, P
By setting keys for different communication partners in E2, ciphertexts addressed to different subscribers can be obtained.

【0070】つまり、このPEを複数個用いて疑似乱数
生成器10を構成し、求められる処理速度に応じて処理
経路を求めることにより、処理速度の変更が可能な疑似
乱数生成器10を実現できる。図15ではPEを2個用
いた場合について示しているが、PEの数は特に限定さ
れない。
In other words, the pseudo random number generator 10 is constituted by using a plurality of PEs, and the processing path is determined according to the required processing speed, whereby the pseudo random number generator 10 capable of changing the processing speed can be realized. . FIG. 15 shows a case where two PEs are used, but the number of PEs is not particularly limited.

【0071】本実施例における疑似乱数生成器10を用
いた暗号器30を図3に示す。また本実施例では、図1
4に示すような通信用端末60を用いて暗号通信を行
う。
FIG. 3 shows an encryptor 30 using the pseudorandom number generator 10 in this embodiment. In this embodiment, FIG.
The encrypted communication is performed using the communication terminal 60 shown in FIG.

【0072】通信インタフェース40は、実施例1と同
じものを使うことができ、暗号通信ネットワークとして
は図21のものを用いる。また加入者AからBへの暗号
通信は、実施例4で示した手順と同様の手順で行われ
る。本実施例によっても、実施例1と同じく、送受信者
間で通信用端末60の暗号能力に違いがある場合でも、
暗号通信を行うことができる。
As the communication interface 40, the same one as in the first embodiment can be used, and an encryption communication network shown in FIG. 21 is used. The encrypted communication from the subscriber A to the subscriber B is performed in the same procedure as the procedure described in the fourth embodiment. According to the present embodiment, similarly to the first embodiment, even when the encryption capability of the communication terminal 60 differs between the sender and the receiver,
Encrypted communication can be performed.

【0073】[実施例6]本実施例でも疑似乱数生成速
度を設定できるようになっている疑似乱数生成器10を
用いる。実施例4、5では、各加入者間で共有されてい
る鍵が固定のため、送受信者が同じ場合には疑似乱数生
成器10の初期値は常に同じ値となり、同じ疑似乱数系
列が生成される、という問題がある。そこで本実施例で
は、送受信者が同じでも疑似乱数生成器10の初期値を
利用する毎に変更するようにし、安全性を向上させるこ
とを可能にする。
[Embodiment 6] In this embodiment, a pseudo random number generator 10 capable of setting a pseudo random number generation speed is used. In the fourth and fifth embodiments, since the key shared between the subscribers is fixed, the initial value of the pseudo random number generator 10 is always the same when the sender and the receiver are the same, and the same pseudo random number sequence is generated. Problem. Therefore, in the present embodiment, even if the sender and the receiver are the same, the initial value of the pseudo random number generator 10 is changed every time the pseudorandom number generator 10 is used, so that the security can be improved.

【0074】実施例4に示された疑似乱数生成の手順で
ある(3)、式(4)において、フィードバック演算に
より次々更新されるxi+1 を疑似乱数生成器10の内部
変数と呼ぶことにする。本実施例の疑似乱数生成器10
は、図16に示されるように式(3)のフィードバック
演算を行う処理回路19aと式(4)の演算を行う処理
回路19bとから構成され、さらに式(3)の演算によ
り構成される内部変数を読み出せる構成になっている。
読み出された内部変数は、例えば図20に示す通信用端
末60に接続された携帯型記憶装置70の保持手段71
に記憶される。実施例4、5では、疑似乱数生成器10
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に疑似乱数生成器10の内部変
数の読み出しが行えるようになっている。読み出した内
部変数は、次回の暗号通信に用いられる共通鍵として、
今回の暗号通信に用いた共通鍵に対し置き換えが行われ
る。
In the pseudo-random number generation procedure shown in the fourth embodiment (3), in equation (4), x i + 1 updated one after another by feedback operation is called an internal variable of the pseudo-random number generator 10. To Pseudo random number generator 10 of the present embodiment
Is composed of a processing circuit 19a for performing the feedback operation of Expression (3) and a processing circuit 19b for performing the operation of Expression (4) as shown in FIG. It is configured to read variables.
The read internal variables are stored in, for example, the holding unit 71 of the portable storage device 70 connected to the communication terminal 60 shown in FIG.
Is stored. In the fourth and fifth embodiments, the pseudo random number generator 10
Although the movement of data is in one direction only by setting an initial value to, the internal variable of the pseudo random number generator 10 can be read in the reverse direction in this embodiment. The read internal variable is used as the common key used for the next cryptographic communication.
Replacement is performed on the common key used for the current cryptographic communication.

【0075】この疑似乱数生成器10を図9又は図13
の疑似乱数生成器10に置き換えることにより処理速度
を可変にでき、疑似乱数生成器10の初期値を利用する
毎に変更できる暗号器30を構成できる。さらにこの暗
号器を用いて、図10又は図14の通信用端末60を構
成することができる。
FIG. 9 or FIG.
The processing speed can be made variable by replacing the pseudo random number generator 10 with the pseudo random number generator 10, and the encryptor 30 that can be changed every time the initial value of the pseudo random number generator 10 is used can be configured. Furthermore, the communication terminal 60 of FIG. 10 or FIG. 14 can be configured by using this encryptor.

【0076】本実施例により加入者AからBへの暗号通
信は、実施例4で示した手順と同様の手順で行われる。
ただし、暗号通信手順において、送受信者双方に「暗号
データの復号が終了した時の疑似乱数生成器の内部変数
の値を次回A(或はB)と暗号通信するための新しい初
期値として携帯型記憶装置の保持手段に秘密に保持す
る」という手順が最後に必要となる。
According to the present embodiment, the encrypted communication from the subscriber A to the subscriber B is performed in the same procedure as the procedure shown in the fourth embodiment.
However, in the cryptographic communication procedure, both the sender and the receiver use the portable type as the new initial value for the next cryptographic communication with A (or B) using the value of the internal variable of the pseudo-random number generator when the decryption of the cryptographic data is completed Finally, the procedure of "keeping the information secret in the holding means of the storage device" is required.

【0077】本実施例によっても、実施例1と同じく、
送受信者間で通信用端末60の暗号処理能力に違いがあ
る場合でも、暗号通信を行うことができる。
According to this embodiment, as in the first embodiment,
Even when there is a difference in the encryption processing capability of the communication terminal 60 between the transmitting and receiving parties, encrypted communication can be performed.

【0078】[実施例7]本実施例は、実施例4、5、
6で説明した処理速度の設定が可能な疑似乱数生成器1
0により生成される疑似乱数系列を、実施例1、2、3
で説明した処理速度の設定が可能な暗号器の鍵系列とし
て用いる暗号方式に適用した場合である。この暗号方式
は従来の技術で説明した暗号方式(山本、岩村、松本、
今井“2乗型疑似乱数生成器とブロック暗号を用いた実
用的暗号方式”、信学技報、ISEC93−29、19
93−08)に対して暗号器並びに疑似乱数生成器の処
理速度の設定を可能としたものである。
[Embodiment 7] This embodiment relates to Embodiments 4, 5,
Pseudo random number generator 1 capable of setting processing speed described in 6
0, the pseudo-random number sequence generated by
This is a case where the present invention is applied to the encryption method used as a key sequence of an encryptor capable of setting the processing speed described in (1). This encryption method is the same as the encryption method described in the prior art (Yamamoto, Iwamura, Matsumoto,
Imai, "Practical Cryptography Using Squared Pseudorandom Number Generator and Block Cipher", IEICE Tech.
93-08), it is possible to set the processing speed of an encryptor and a pseudo-random number generator.

【0079】実施例4、5、6で説明した処理速度の設
定が可能な疑似乱数生成器10と、実施例1、2、3で
説明した処理速度の設定が可能な暗号器30との任意の
組み合わせにより、上記暗号方式は構成可能である。本
実施例では特に、実施例4で説明した処理速度の設定が
可能な疑似乱数生成器10により生成される疑似乱数系
列を、実施例1で説明した処理速度の設定が可能な暗号
器30の鍵系列として用いる場合について説明する。
The pseudo random number generator 10 capable of setting the processing speed described in the fourth, fifth, and sixth embodiments, and the encryptor 30 capable of setting the processing speed described in the first, second, and third embodiments are optional. The above cipher system can be configured by the combination of. In the present embodiment, in particular, the pseudo-random number sequence generated by the pseudo-random number generator 10 capable of setting the processing speed described in the fourth embodiment is converted into the pseudo-random number sequence of the encryptor 30 capable of setting the processing speed described in the first embodiment. The case of using as a key sequence will be described.

【0080】本実施例では、図17に示すような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器30と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器10と、疑似乱数生成器10から出
力された疑似乱数を暗号器30の鍵列に変換する演算器
20と、通信インタフェース40と、暗号化速度設定装
置50と生成速度設定装置13とを備えた通信用端末6
0を用いる。
In this embodiment, as shown in FIG. 17, an encryptor 30 that performs encryption (and decryption) according to an algorithm determined by a network, and a pseudorandom number that is computationally secure according to an algorithm determined by the network , A computing unit 20 that converts the pseudo-random number output from the pseudo-random number generator 10 into a key sequence of an encryptor 30, a communication interface 40, an encryption speed setting device 50, and a generation speed Communication terminal 6 including setting device 13
0 is used.

【0081】暗号化速度設定装置50は図2で示したも
のを用いる。これにより暗号器は外部から処理速度を設
定できるようになっている。生成速度設定装置13は図
7で示したものを用いる。これにより疑似乱数生成器1
3は外部から処理速度を設定できるようになっている。
The encryption speed setting device 50 shown in FIG. 2 is used. This allows the encryption device to set the processing speed from outside. The generation speed setting device 13 uses the one shown in FIG. Thereby, the pseudorandom number generator 1
Reference numeral 3 indicates that the processing speed can be set from outside.

【0082】また、従来の技術で説明したように、演算
器20では、疑似乱数生成器10から出力された疑似乱
数系列を暗号器の鍵列に変換する。従って、疑似乱数生
成器10の処理速度に比例して演算器20の処理速度も
変化する必要がある。従って、生成速度設定装置13で
選択されたクロック信号は、演算器20の処理速度も変
更させる。また、暗号化速度設定装置50と生成速度設
定装置13の両方のクロックの選択組み合わせにより、
さらに柔軟性が広がる。
Further, as described in the background art, the arithmetic unit 20 converts the pseudo-random number sequence output from the pseudo-random number generator 10 into a key sequence of an encryptor. Therefore, the processing speed of the arithmetic unit 20 also needs to change in proportion to the processing speed of the pseudorandom number generator 10. Therefore, the clock signal selected by the generation speed setting device 13 also changes the processing speed of the arithmetic unit 20. Further, by selecting and combining both the clocks of the encryption speed setting device 50 and the generation speed setting device 13,
More flexibility.

【0083】通信インタフェース40は、実施例1と同
じものを用い、暗号通信ネットワークとしては図21の
ものを用いる。
The communication interface 40 is the same as that used in the first embodiment, and the encryption communication network shown in FIG. 21 is used.

【0084】加入者AからBへの暗号通信は以下の手順
で行われる。前手順は実施例1と同じなので省略する。
ただし、前手順において、「暗号器30の処理速度を示
す情報」の代わりに「暗号器30の処理速度と疑似乱数
生成器10の処理速度とを示す情報」が通信インタフェ
ース40を介してやり取りされる点が異なる。送信者A
と受信者Bで暗号器30の暗号化(復号)する処理速
度、疑似乱数生成速度に関して決定された場合について
手順を続ける。
The encryption communication from subscriber A to B is performed in the following procedure. The pre-procedure is the same as in the first embodiment, and will not be described.
However, in the previous procedure, “information indicating the processing speed of the encryptor 30 and the processing speed of the pseudo-random number generator 10” is exchanged via the communication interface 40 instead of “information indicating the processing speed of the encryptor 30”. Is different. Sender A
And the receiver B decides on the processing speed for encryption (decryption) of the encryptor 30 and the pseudo-random number generation speed, and the procedure is continued.

【0085】[本発明によるデータの暗号通信手順(送
信者Aに関する)] 1.速度設定信号により暗号器30と疑似乱数生成器1
0の処理速度を前手順で決定したものに設定する。 2.あらかじめ受信者Bと共有して保持している秘密の
鍵KABを初期値x0 として疑似乱数生成器10に設定す
る。 3.疑似乱数生成器60を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器20により生成した疑似乱数系列を暗号器の
鍵列に変換する。 5.演算器20から出力される鍵列を暗号器30の鍵と
して更新しつつ用いて暗号器30によりデータを暗号化
し、通信インタフェース40を介してBに送信する。
[Data Encryption Communication Procedure According to the Present Invention (Related to Sender A)] Encryptor 30 and pseudo-random number generator 1 based on speed setting signal
The processing speed of 0 is set to that determined in the previous procedure. 2. A secret key K AB shared and held in advance with the receiver B is set in the pseudo random number generator 10 as an initial value x 0 . 3. The pseudo-random number generator 60 is operated to generate a pseudo-random number sequence that is safe in terms of computational complexity. 4. The pseudo-random number sequence generated by the arithmetic unit 20 is converted into a key sequence of an encryptor. 5. The key string output from the arithmetic unit 20 is updated and used as a key of the encryptor 30 to encrypt the data by the encryptor 30 and transmit the data to B via the communication interface 40.

【0086】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.速度設定信号により暗号器30と疑似乱数生成器1
0の信号を前手順で決定したものに設定する。 2.あらかじめ送信者Aと共有して保持している秘密の
鍵KABを初期値x0 として疑似乱数生成器10に設定す
る。 3.疑似乱数生成器10を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器20により生成した疑似乱数系列を暗号器3
0の鍵列に変換する。 5.通信インタフェース40を介して伝送路から暗号化
データを受信し、演算器20から出力される鍵列を暗号
器30の鍵として更新しつつ用いて暗号器30によりA
から送られてきた暗号化データを復号する。
[Data Encryption Communication Procedure According to the Present Invention (Related to Recipient B)] Encryptor 30 and pseudo-random number generator 1 based on speed setting signal
The signal of 0 is set to the one determined in the previous procedure. 2. The secret key K AB shared and held in advance with the sender A is set in the pseudo random number generator 10 as an initial value x 0 . 3. The pseudorandom number generator 10 is operated to generate a pseudorandom number sequence that is safe in terms of computational complexity. 4. The pseudo-random number sequence generated by the arithmetic unit 20 is
Convert to a key string of 0. 5. The encrypted data is received from the transmission path via the communication interface 40, and the key string output from the arithmetic unit 20 is updated and used by the encryptor 30 as a key of the encryptor 30, and the A
Decrypts the encrypted data sent from.

【0087】上記の手順により、暗号の安全性と処理速
度のトレードオフを自由度高く選択できる。ただし、疑
似乱数生成器10として実施例6に示すものを用いる場
合には、暗号通信手順において、送受信者双方に「暗号
化データの復号が終了した時の疑似乱数生成器10の内
部変数の値を次回A(或はB)と暗号通信するための新
しい初期値として携帯型記憶装置70の保持手段71に
秘密に保持する」という手順が最後に必要となる。
According to the above procedure, a trade-off between encryption security and processing speed can be selected with a high degree of freedom. However, when the one shown in the sixth embodiment is used as the pseudo-random number generator 10, in the cryptographic communication procedure, both the sender and the receiver are asked "the value of the internal variable of the pseudo-random number generator 10 when the decryption of the encrypted data is completed." Is secretly held in the holding means 71 of the portable storage device 70 as a new initial value for the next cryptographic communication with A (or B) ".

【0088】また、送受信者間で通信用端末60の能力
に違いがある場合でも、前手順1、2において調整する
ことができ、暗号通信を行うことができる。従って、そ
のデータの機密性に応じて暗号器の処理速度、疑似乱数
生成速度を選択できる。例えば、特に機密性の高いデー
タの場合には、暗号器30の処理速度を計算量的に安全
な疑似乱数の生成速度と同程度にすることが望ましい。
Further, even in the case where there is a difference in the capability of the communication terminal 60 between the transmitting and receiving parties, the adjustment can be performed in the pre-procedures 1 and 2, and the encrypted communication can be performed. Therefore, the processing speed of the encryptor and the pseudo random number generation speed can be selected according to the confidentiality of the data. For example, in the case of highly confidential data, it is desirable that the processing speed of the encryptor 30 be substantially the same as the generation speed of the pseudorandom number which is secure in terms of computational complexity.

【0089】上記の送信者の手順4.と受信者の手順
4.において、得られた疑似乱数系列を演算器20によ
り、DES暗号の鍵ビット長(56ビット)ずつに区切
り、DES暗号の鍵として用いる方法としては、疑似乱
数系列の前からDES暗号の鍵ビット長(56ビット)
ずつに区切り、順にDES暗号の鍵として用いる方法が
ある。それ以外に演算器20により疑似乱数系列をDE
S暗号の鍵列に変換するための手法は、暗号通信を行な
うネットワークで共通なものであればどのような手法で
も良い。また、暗号通信を行なう全体で共通でなくても
送受信者間で共通であれば良い。また、2乗型演算の法
Nは512ビットとしたが、そのビット数に限らない。
The above procedure of the sender 4. And receiver's procedure 4. In the above method, the obtained pseudo random number sequence is divided into key bit lengths (56 bits) of the DES encryption by the arithmetic unit 20 and used as a key of the DES encryption as a key bit length of the DES encryption before the pseudo random number sequence. (56 bits)
There is a method in which the DES encryption key is divided and used as keys of the DES encryption in order. In addition, a pseudo random number sequence is
Any method may be used as a method for converting to a key string of the S cipher as long as it is common to a network that performs cipher communication. In addition, it is not necessary to use a common method for the entire cryptographic communication, but it is sufficient if the common method is used between the transmitting and receiving parties. Although the modulus N of the square operation is 512 bits, the number of bits is not limited.

【0090】また、本実施例では、DES暗号を用いた
が、DES暗号に限らず、共通鍵暗号であれば何でも用
いることができ、例えば、FEAL暗号を用いることも
できる。また、暗号器30では1つのDES暗号器を用
いたが、複数のDES暗号器を用いたり、DES暗号と
FEAL暗号とを組み合わせたりしてもよい。さらに計
算量的に安全な疑似乱数生成のアルゴリズムとして2乗
型疑似乱数を用いたが、計算量的に安全な疑似乱数生成
アルゴリズムであればどのようなものでも用いることが
でき、例えば前記文献2に示されているように、RSA
暗号、離散対数、逆数暗号を用いたものも本発明の疑似
乱数生成のアルゴリズムに用いることができる。
In this embodiment, the DES encryption is used. However, the invention is not limited to the DES encryption, and any common key encryption can be used. For example, the FEAL encryption can be used. Further, although one DES encryptor is used in the encryptor 30, a plurality of DES encryptors may be used, or the DES encryption and the FEAL encryption may be combined. Furthermore, although a square-type pseudorandom number is used as an algorithm for generating a pseudorandom number which is computationally safe, any pseudorandom number generation algorithm which is computationally safe can be used. RSA, as shown in
An algorithm using cryptography, discrete logarithm, or reciprocal encryption can also be used for the pseudorandom number generation algorithm of the present invention.

【0091】[実施例8]実施例7では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器10と、実施例1、2、3で説明した処理速度の設定
が可能な暗号器30とを組み合わせた場合について説明
したが、実施例4、5、6で説明した処理速度の設定が
可能な疑似乱数生成器10と、処理速度一定の暗号器3
0との組み合わせによって実現される暗号方式や、ま
た、実施例1、2、3で説明した処理速度の設定が可能
な暗号器30と、処理速度一定の疑似乱数生成器10と
の組み合わせによって実現される暗号方式も本発明に含
まれる。
[Embodiment 8] In Embodiment 7, Embodiment 4
A case has been described in which the pseudo random number generator 10 capable of setting the processing speed described in 5 and 6 is combined with the encryptor 30 capable of setting the processing speed described in the first, second, and third embodiments. Pseudo-random number generator 10 capable of setting processing speed described in Embodiments 4, 5 and 6, and encryptor 3 having constant processing speed
0, or a combination of the encryptor 30 capable of setting the processing speed described in the first, second, and third embodiments and the pseudorandom number generator 10 having a constant processing speed. The encryption method used is also included in the present invention.

【0092】本実施例では特に、処理速度一定の疑似乱
数生成器10により生成される疑似乱数系列を、実施例
1で説明した処理速度の設定が可能な暗号器30の鍵系
列として用いる場合について説明する。本実施例では、
図18に示すような、ネットワークで決められたアルゴ
リズムに従って暗号化(及び復号)を行う暗号器30
と、ネットワークで決められたアルゴリズムに従い計算
量的に安全な疑似乱数を生成する疑似乱数生成器10
と、疑似乱数生成器10から出力された疑似乱数を暗号
器30の鍵列に変換する演算器20と、通信インタフェ
ース40と、暗号化速度設定装置50とを備えた通信用
端末60を用いて暗号通信を行う。
In the present embodiment, in particular, the case where the pseudo-random number sequence generated by the pseudo-random number generator 10 having a constant processing speed is used as the key sequence of the encryptor 30 capable of setting the processing speed described in the first embodiment. explain. In this embodiment,
An encryptor 30 that performs encryption (and decryption) according to an algorithm determined by a network as shown in FIG.
And a pseudorandom number generator 10 for generating a computationally safe pseudorandom number according to an algorithm determined by the network
And a computing unit 20 that converts a pseudo random number output from the pseudo random number generator 10 into a key sequence of the encryptor 30, a communication interface 40, and a communication terminal 60 including an encryption speed setting device 50. Performs encrypted communication.

【0093】暗号化速度設定装置50は図2で示したも
のを用いる。これより暗号器30は外部から処理速度を
設定できるようになっている。通信インタフェース40
は、実施例1と同じものを用い、暗号通信ネットワーク
としては図21のものを用いる。加入者AからBへの暗
号通信は、実施例7で示した手順と同様の手順で行われ
る。ただし、前手順において、「暗号器30の処理速度
と疑似乱数生成器10の処理速度とを示す情報」の代わ
りに「暗号器30の処理速度を示す情報」だけが通信イ
ンタフェース40を介してやり取りされる点が異なる。
The encryption speed setting device 50 shown in FIG. 2 is used. Thus, the processing speed of the encryptor 30 can be set from the outside. Communication interface 40
Uses the same one as in the first embodiment, and uses the one shown in FIG. 21 as the encryption communication network. The encryption communication from the subscriber A to the subscriber B is performed in the same procedure as the procedure shown in the seventh embodiment. However, in the previous procedure, only “information indicating the processing speed of the encryptor 30” is exchanged via the communication interface 40 instead of “information indicating the processing speed of the encryptor 30 and the processing speed of the pseudorandom number generator 10”. Is different.

【0094】[実施例9]実施例7では、図2の暗号化
速度設定装置50と図7の生成速度設定装置13とを独
立した装置として考えたが、本実施例では図19に示す
ように両者を一体的な速度設定装置80に構成したもの
である。図19の速度設定装置80はv個のクロック発
生器81とセレクタ82とから構成される。クロック発
生器81のCKpiでは、クロック信号pi を発生する。
各クロック発生器81によって生成されるクロック信号
1 、p2 、…、pv はセレクタ82に入力される。セ
レクタ82の出力は2つあり、一方が暗号器30の動作
クロック、他方が疑似乱数生成器10と演算器20の動
作クロックとして用いられる。セレクタ82は速度設定
信号により通信用端末60を使用する加入者によって制
御され、3入力の内の2つが選択される。図19のよう
に構成することにより、暗号化速度設定装置と生成速度
設定装置とを一体の装置にすることが可能である。
Ninth Embodiment In the seventh embodiment, the encryption speed setting device 50 in FIG. 2 and the generation speed setting device 13 in FIG. 7 are considered as independent devices. In this embodiment, as shown in FIG. In addition, both are configured as an integrated speed setting device 80. The speed setting device 80 in FIG. 19 includes v clock generators 81 and selectors 82. CK pi of the clock generator 81 generates a clock signal p i .
The clock signals p 1 , p 2 ,..., P v generated by each clock generator 81 are input to the selector 82. The selector 82 has two outputs, one of which is used as an operation clock of the encryptor 30, and the other is used as an operation clock of the pseudorandom number generator 10 and the arithmetic unit 20. The selector 82 is controlled by the subscriber using the communication terminal 60 according to the speed setting signal, and two of the three inputs are selected. With the configuration shown in FIG. 19, the encryption speed setting device and the generation speed setting device can be integrated.

【0095】[0095]

【発明の効果】以上述べたように、本発明によれば、暗
号通信を行う送受信者間において暗号処理速度や暗号強
度を変更できるようにしたことにより、その変更した暗
号処理速度や暗号強度を暗号文の送信に先立って送受信
者間で共有することにより、従来不可能であった暗号の
安全性と処理速度のトレードオフの選択を可能にし、自
由度の高い暗号通信を行うことができる。またそのこと
により、送信者と受信者とで暗号器、疑似乱数生成器の
処理能力に違いがあるような場合でも暗号通信を行うこ
とができる。
As described above, according to the present invention, the encryption processing speed and encryption strength can be changed between the transmitting and receiving parties performing the encryption communication. By sharing between the sender and the receiver prior to the transmission of the ciphertext, it is possible to select a trade-off between the security of the encryption and the processing speed, which has been impossible in the past, and it is possible to perform the encryption communication with a high degree of freedom. In addition, even when the sender and the receiver have different processing capabilities of the encryptor and the pseudo-random number generator, encrypted communication can be performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例1による通信用端末のブロック
図である。
FIG. 1 is a block diagram of a communication terminal according to a first embodiment of the present invention.

【図2】本発明の実施例1、7による暗号器の暗号化速
度設定装置のブロック図である。
FIG. 2 is a block diagram of an encryption speed setting device for an encryptor according to Embodiments 1 and 7 of the present invention.

【図3】本発明の実施例2、3による通信用端末のブロ
ック図である。
FIG. 3 is a block diagram of a communication terminal according to Embodiments 2 and 3 of the present invention.

【図4】本発明の実施例2による暗号化速度を設定でき
る暗号器のブロック図である。
FIG. 4 is a block diagram of an encryptor capable of setting an encryption speed according to a second embodiment of the present invention.

【図5】本発明の実施例3による暗号化強度と処理速度
を設定できる暗号器のブロック図である。
FIG. 5 is a block diagram of an encryptor capable of setting an encryption strength and a processing speed according to a third embodiment of the present invention.

【図6】本発明の実施例4による生成速度設定装置によ
り処理速度を設定できる疑似乱数生成器のブロック図で
ある。
FIG. 6 is a block diagram of a pseudo random number generator capable of setting a processing speed by a generation speed setting device according to a fourth embodiment of the present invention.

【図7】本発明の実施例4、7による生成速度設定装置
のブロック図である。
FIG. 7 is a block diagram of a generation speed setting device according to Embodiments 4 and 7 of the present invention.

【図8】本発明の実施例4による2乗型疑似乱数生成器
のブロック図である。
FIG. 8 is a block diagram of a square-type pseudo random number generator according to Embodiment 4 of the present invention.

【図9】本発明の実施例4による暗号化速度を設定でき
る暗号器のブロック図である。
FIG. 9 is a block diagram of an encryptor capable of setting an encryption speed according to a fourth embodiment of the present invention.

【図10】本発明の実施例5による通信用端末のブロッ
ク図である。
FIG. 10 is a block diagram of a communication terminal according to Embodiment 5 of the present invention.

【図11】本発明の実施例5によるPEを用いた疑似乱
数生成器のブロック図である。
FIG. 11 is a block diagram of a pseudo random number generator using a PE according to a fifth embodiment of the present invention.

【図12】本発明の実施例5によるPEのブロック図で
ある。
FIG. 12 is a block diagram of a PE according to a fifth embodiment of the present invention.

【図13】本発明の実施例5による暗号化速度を設定で
きる暗号器のブロック図である。
FIG. 13 is a block diagram of an encryptor capable of setting an encryption speed according to a fifth embodiment of the present invention.

【図14】本発明の実施例5による通信用端末のブロッ
ク図である。
FIG. 14 is a block diagram of a communication terminal according to Embodiment 5 of the present invention.

【図15】本発明の実施例5による生成速度を設定でき
る疑似乱数生成器のブロック図である。
FIG. 15 is a block diagram of a pseudo random number generator capable of setting a generation speed according to a fifth embodiment of the present invention.

【図16】本発明の実施例6による2乗型疑似乱数生成
器のブロック図である。
FIG. 16 is a block diagram of a square-type pseudorandom number generator according to Embodiment 6 of the present invention.

【図17】本発明の実施例7による通信用端末のブロッ
ク図である。
FIG. 17 is a block diagram of a communication terminal according to Embodiment 7 of the present invention.

【図18】本発明の実施例8による通信用端末のブロッ
ク図である。
FIG. 18 is a block diagram of a communication terminal according to an eighth embodiment of the present invention.

【図19】本発明の実施例9による速度設定装置のブロ
ック図である。
FIG. 19 is a block diagram of a speed setting device according to a ninth embodiment of the present invention.

【図20】本発明の実施例1〜9による携帯型記憶装置
のブロック図である。
FIG. 20 is a block diagram of a portable storage device according to Embodiments 1 to 9 of the present invention.

【図21】共通鍵暗号通信ネットワークの構成図であ
る。
FIG. 21 is a configuration diagram of a common key encryption communication network.

【図22】従来例による疑似乱数生成器のブロック図で
ある。
FIG. 22 is a block diagram of a pseudo random number generator according to a conventional example.

【図23】従来例による暗号方式を示す構成図である。FIG. 23 is a configuration diagram showing an encryption method according to a conventional example.

【図24】DES暗号の処理を示すブロック図である。FIG. 24 is a block diagram illustrating DES encryption processing.

【図25】DES暗号の1段分の処理を示すブロック図
である。
FIG. 25 is a block diagram showing processing for one stage of the DES encryption.

【図26】暗号関数を計算する処理を示すブロック図で
ある。
FIG. 26 is a block diagram illustrating a process of calculating a cryptographic function.

【符号の説明】[Explanation of symbols]

10 疑似乱数生成器 13 生成速度設定装置 20 演算器 30 暗号器 40 通信インタフェース 50 暗号化速度設定装置 60 通信用端末 80 速度設定装置 Reference Signs List 10 pseudo-random number generator 13 generation speed setting device 20 arithmetic unit 30 encryptor 40 communication interface 50 encryption speed setting device 60 communication terminal 80 speed setting device

Claims (5)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 送信データの暗号化及び受信暗号データ
の復号化を行うとともに通信を行う暗号通信手段と、 上記暗号化及び復号化の少なくとも一方の暗号処理速度
を変更する変更手段とを備え、 上記暗号通信手段は、所定のアルゴリズムに従って暗号
化及び復号化を行う暗号器と、所定の演算を行うことに
より疑似乱数系列を生成する疑似乱数生成器と、上記疑
似乱数生成器から出力された疑似乱数系列を上記暗号器
の鍵列に変換する演算器とを備え、 上記演算器が生成した鍵列により上記暗号器の暗号鍵を
更新するように成され、上記変更手段は、上記暗号器の
処理速度及び上記疑似乱数系列の生成速度の少なくとも
一方を変更することを特徴とする暗号通信装置。
1. An encryption communication means for encrypting transmission data and decrypting received encryption data and performing communication, and a changing means for changing at least one of the encryption processing speed and the encryption processing speed, The cryptographic communication means includes an encryptor that performs encryption and decryption according to a predetermined algorithm, a pseudorandom number generator that generates a pseudorandom number sequence by performing a predetermined operation, and a pseudorandom number output from the pseudorandom number generator. An arithmetic unit for converting a random number sequence into a key sequence of the encryptor; and updating the encryption key of the encryptor with the key sequence generated by the arithmetic unit. An encryption communication device, wherein at least one of a processing speed and a generation speed of the pseudo-random number sequence is changed.
【請求項2】 上記疑似乱数生成器として2乗型疑似乱
数生成器を用いることを特徴とする請求項1記載の暗号
通信装置。
2. The cryptographic communication apparatus according to claim 1, wherein a square-type pseudo-random number generator is used as said pseudo-random number generator.
【請求項3】 上記変更手段は、上記暗号器及び上記疑
似乱数生成器の少なくとも一方で行われる処理の中で繰
り返し処理の部分を行う複数の処理手段と、 上記複数の処理手段の使用個数を選択する選択手段とを
用いることを特徴とする請求項1記載の暗号通信装置。
3. The changing means includes: a plurality of processing means for performing a part of a repetitive processing in processing performed by at least one of the encryptor and the pseudo-random number generator; 2. The encryption communication device according to claim 1, further comprising a selection unit for selecting.
【請求項4】 送信データの暗号化及び受信暗号データ
の復号化を行うとともに通信を行う暗号通信手段と、 上記暗号化及び復号化の少なくとも一方の暗号処理速度
を変更する変更手段とを備え、 上記変更手段は、周波数の異なる複数のクロックから任
意のクロックを選択できるクロック選択手段を用いるこ
とを特徴とする暗号通信装置。
4. An encryption communication means for encrypting transmission data and decrypting received encryption data and performing communication, and changing means for changing at least one encryption processing speed of the encryption and decryption, An encryption communication device according to claim 1, wherein said changing means uses clock selecting means capable of selecting an arbitrary clock from a plurality of clocks having different frequencies.
【請求項5】 所定アルゴリズムの暗号化及び復号化の
少なくとも一方を行う暗号化手段と、 上記アルゴリズムを変更することなく、上記暗号化手段
の処理速度を変更する変更手段とを備えたことを特徴と
する暗号化装置。
5. An image processing apparatus comprising: an encryption unit that performs at least one of encryption and decryption of a predetermined algorithm; and a change unit that changes a processing speed of the encryption unit without changing the algorithm. Encryption device.
JP16518795A 1995-06-30 1995-06-30 Encryption communication device and encryption device Expired - Fee Related JP3202544B2 (en)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP16518795A JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
DE69634318T DE69634318T2 (en) 1995-06-30 1996-06-28 Method and device for billing users in a secret transmission system
CN96108569A CN1099779C (en) 1995-06-30 1996-07-01 Communication apparatus and communication system
SG9610191A SG94690A1 (en) 1995-06-30 1996-07-01 A communication apparatus and a communication system
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16518795A JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device

Publications (2)

Publication Number Publication Date
JPH0918468A JPH0918468A (en) 1997-01-17
JP3202544B2 true JP3202544B2 (en) 2001-08-27

Family

ID=15807499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16518795A Expired - Fee Related JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device

Country Status (2)

Country Link
JP (1) JP3202544B2 (en)
SG (1) SG94690A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999050992A1 (en) 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP2001242786A (en) 1999-12-20 2001-09-07 Fuji Photo Film Co Ltd Device and method for distribution, and recording medium
JP4015385B2 (en) * 2001-07-31 2007-11-28 三菱電機株式会社 Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system
JP5634427B2 (en) * 2012-03-23 2014-12-03 株式会社東芝 KEY GENERATION DEVICE, KEY GENERATION METHOD, AND PROGRAM

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0472521B1 (en) * 1988-08-16 1998-06-03 Cryptologics International Inc. Information distribution system
JPH03214834A (en) * 1990-01-19 1991-09-20 Canon Inc Multi-medium network system

Also Published As

Publication number Publication date
SG94690A1 (en) 2003-03-18
JPH0918468A (en) 1997-01-17

Similar Documents

Publication Publication Date Title
US6078663A (en) Communication apparatus and a communication system
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
US6246768B1 (en) Data encryption system for encrypting plaintext data
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
US6351539B1 (en) Cipher mixer with random number generator
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH05500298A (en) encryption device
JP2009116348A (en) Method for data decorrelation
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
Pal et al. Design of strong cryptographic schemes based on Latin squares
JP3202544B2 (en) Encryption communication device and encryption device
JP3658004B2 (en) Communications system
JP2000209195A (en) Cipher communication system
JP3358954B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
EP1456997B1 (en) System and method for symmetrical cryptography
JP3358953B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
JP3172397B2 (en) Cryptographic communication device and cryptographic communication system
RU2277759C2 (en) Method for generation of encoding-decoding key
JP2002252610A (en) Encryption device and decryption device, and public key encryption system and public key decryption system
JP2001211155A (en) Method and device for generating common key and cipher communication method
Sunny et al. A HIGHLY NON-LINEAR AND ROBUST DYNAMIC S-BOX FORCRYPTOGRAPHIC APPLICATIONS

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080622

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees