JP6617375B2 - データ変換装置 - Google Patents
データ変換装置 Download PDFInfo
- Publication number
- JP6617375B2 JP6617375B2 JP2018101447A JP2018101447A JP6617375B2 JP 6617375 B2 JP6617375 B2 JP 6617375B2 JP 2018101447 A JP2018101447 A JP 2018101447A JP 2018101447 A JP2018101447 A JP 2018101447A JP 6617375 B2 JP6617375 B2 JP 6617375B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- conversion
- encryption
- processing unit
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
複数n組(但し、n≧2)の暗号化処理部と、これらn組の暗号化処理部によって得られた暗号データを合成する合成処理部と、を設け、
n組の暗号化処理部における第i番目(但し、1≦i≦n)の暗号化処理部は、変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを出力し、
合成処理部は、第1番目〜第n番目の暗号化処理部によって出力された合計n組の暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを変換後データQとして出力し、
合成処理アルゴリズムSは、n組の暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、合成データQに基づいてn組の暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
n組の暗号化処理部による暗号化処理の演算の少なくとも一部が、時間軸上で重複して実行されるようにしたものである。
複数n組の暗号化処理部がそれぞれ用いる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっているようにしたものである。
複数n組の暗号化処理部が、同一の共通暗号化アルゴリズムに基づく演算を行い、かつ、相互に異なる暗号鍵を用いた演算を行うようにしたものである。
複数n通り(但し、n≧2)の暗号化処理を所定の実行順序に従って実行する暗号化処理部と、このn通りの暗号化処理によって得られた暗号データを合成する合成処理部と、を設け、
暗号化処理部が実行する第i番目(但し、1≦i≦n)の暗号化処理は、変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを得る処理であり、
合成処理部は、第1番目〜第n番目の暗号化処理によって得られた合計n組の暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを変換後データQとして出力し、
合成処理アルゴリズムSは、n組の暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、合成データQに基づいてn組の暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
暗号化処理部は、変換前データPが与えられるたびに、所定の順序決定アルゴリズムHに基づいて、実行順序を決定するようにしたものである。
複数n通りの暗号化処理にそれぞれ用いられる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっているようにしたものである。
複数n通りの暗号化処理には、同一の共通暗号化アルゴリズムに基づく演算が行われ、かつ、相互に異なる暗号鍵を用いた演算が行われるようにしたものである。
合成処理部が、n組の暗号データC1〜Cnの中から2組の暗号データを選択し、選択された2組の暗号データについて所定の論理演算を実行し、未選択の暗号データが存在する限り、当該未選択の暗号データのうちの1組を新たに選択し、直前に行われた論理演算の演算結果と新たに選択された暗号データとについての論理演算を繰り返し実行し、最終的に得られた論理演算の演算結果を合成データQとするようにしたものである。
暗号化処理部によって、n組の暗号データC1〜Cnのデータ長が同一となるような暗号化処理を実行し、
2組のデータについての論理演算として、排他的論理和演算を実行するようにしたものである。
暗号化処理部によって、n組の暗号データC1〜Cnが互いに同一のデータ長となるような暗号化処理を実行し、
2組のデータについての論理演算として、当該2組のデータを同一の分割態様に基づいてそれぞれ分割することにより、それぞれ複数u個の分割データを作成し、所定ビット長mを有する第j番目(1≦j≦u)の分割データ同士の和の下位mビットを第j番目の分割演算結果として求める処理をj=1〜uについて実行し、第1番目の分割演算結果〜第u番目の分割演算結果を連結する演算を実行するようにしたものである。
合成処理部が、n組の暗号データC1〜Cnを連結して得られる連結データに対して、一方向性関数を作用させることにより得られるデータを合成データQとするようにしたものである。
認証処理を実行する第1の情報処理ユニットと、認証処理の対象となる第2の情報処理ユニットと、を設け、
第1の情報処理ユニットは、乱数を利用してチャレンジコードを発生させるチャレンジコード発生部と、チャレンジコードを第2の情報処理ユニットに送信するチャレンジコード送信部と、チャレンジコードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信部と、第1の変換コードとレスポンスコードとの整合性を判定する照合判定部と、を有し、
第2の情報処理ユニットは、第1の情報処理ユニットから送信されてきたチャレンジコードを受信するチャレンジコード受信部と、受信したチャレンジコードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、第2の変換コードをレスポンスコードとして第1の情報処理ユニットに送信するレスポンスコード送信部と、を有し、
第1のデータ変換装置および第2のデータ変換装置として、上述した第1〜第10の態様に係るデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いるようにしたものである。
認証処理を実行する第1の情報処理ユニットと、認証処理の対象となる第2の情報処理ユニットと、を設け、
第1の情報処理ユニットは、乱数を利用してチャレンジコードを発生させるチャレンジコード発生部と、チャレンジコードを第2の情報処理ユニットに送信するチャレンジコード送信部と、チャレンジコードに所定の前処理を施すことにより第1の前処理コードを生成する第1の前処理装置と、第1の前処理コードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信部と、第1の変換コードとレスポンスコードとの整合性を判定する照合判定部と、を有し、
第2の情報処理ユニットは、第1の情報処理ユニットから送信されてきたチャレンジコードを受信するチャレンジコード受信部と、受信したチャレンジコードに上記前処理を施すことにより第2の前処理コードを生成する第2の前処理装置と、第2の前処理コードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、第2の変換コードをレスポンスコードとして第1の情報処理ユニットに送信するレスポンスコード送信部と、を有し、
第1のデータ変換装置および第2のデータ変換装置として、上述した第1〜第10の態様に係るデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いるようにしたものである。
第1の前処理装置および第2の前処理装置として、処理前のデータを構成する個々のバイトに所定の規則に従ってオフセット値を増減する処理を行う装置を用いるようにしたものである。
第2の前処理装置として、処理前のデータを構成する個々のバイトに、複数k通りの値の中からランダムに選択されたオフセット値を増減する処理を行う装置を用い、
第1の前処理装置として、処理前のデータを構成する個々のバイトにk通りのオフセット値を増減する処理を行うことによりk通りのデータを処理後のデータとして得る装置を用い、
照合判定部が、k通りのバリエーションについて合致判定を行い、いずれか1つのバリエーションについて合致する旨の判定が得られた場合に整合性ありとの判定を行うようにしたものである。
第1の前処理装置および第2の前処理装置として、処理前のデータの個々の構成要素を所定の規則に従って並び替える処理を行う装置を用いるようにしたものである。
秘匿情報を送信する第1の情報処理ユニットと、秘匿情報を受信する第2の情報処理ユニットと、を設け、
第1の情報処理ユニットは、所定の規則に従ってデータストリームを生成する第1のストリーム生成装置と、第1のストリーム生成装置が生成したデータストリームに対して所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、送信対象となる平文データを第1の変換コードを利用して暗号化して暗号文データを得る暗号化装置と、暗号文データを第2の情報処理ユニットに送信する暗号文送信装置と、を有し、
第2の情報処理ユニットは、上記規則に従ってデータストリームを生成する第2のストリーム生成装置と、第2のストリーム生成装置が生成したデータストリームに対して所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、暗号文送信装置から送信されてきた暗号文データを受信する暗号文受信装置と、受信した暗号文データを第2の変換コードを利用して復号して平文データを得る復号装置と、を有し、
第1のデータ変換装置および第2のデータ変換装置として、上述した第1〜第10の態様に係るデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いるようにしたものである。
第1のストリーム生成装置および第2のストリーム生成装置が、所定の規則に従って単位データの順列からなるデータストリームを生成し、
第1のデータ変換装置および第2のデータ変換装置が、データストリームを構成する個々の単位データに対して演算を実行することにより個々の変換コードを求め、これら変換コードの順列からなる鍵ストリームを生成し、
暗号化装置が、平文データを所定データ長の単位平文データに分割し、個々の単位平文データを鍵ストリームを構成する個々の変換コードを利用して暗号化することにより個々の単位暗号文データを生成し、この単位暗号文データの集合体として暗号文データを生成し、
復号装置が、暗号文データを所定データ長の単位暗号文データに分割し、個々の単位暗号文データを鍵ストリームを構成する個々の変換コードを利用して復号することにより個々の単位平文データを生成し、この単位平文データの集合体として平文データを生成するようにしたものである。
複数n組(但し、n≧2)の暗号化処理装置を用意し、第i番目(但し、1≦i≦n)の暗号化処理装置により、変換前データPに対して第i番目の暗号データCiを求める暗号化処理の演算を実行することにより、第1番目〜第n番目の暗号データC1〜Cnを求める暗号化処理段階と、
合成処理装置により、暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを変換後データQとして出力する合成処理段階と、
を行い、
複数n組の暗号化処理装置のうち、第i番目(但し、1≦i≦n)の暗号化処理装置は、変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを出力し、
複数n組の暗号化処理装置がそれぞれ用いる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっており、
合成処理アルゴリズムSは、暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、合成データQに基づいて暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
n組の暗号化処理装置による暗号化処理の演算の少なくとも一部が、時間軸上で重複して実行されるようにしたものである。
複数n通り(但し、n≧2)の暗号化処理を所定の実行順序に従って実行する暗号化処理装置を用意し、第i番目(但し、1≦i≦n)の暗号化処理により、変換前データPに対して第i番目の暗号データCiを求める演算を実行することにより、第1番目〜第n番目の暗号データC1〜Cnを求める暗号化処理段階と、
合成処理装置により、暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを変換後データQとして出力する合成処理段階と、
を行い、
複数n通りの暗号化処理のうち、第i番目(但し、1≦i≦n)の暗号化処理は、変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを求める処理であり、
複数n通りの暗号化処理がそれぞれ用いる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっており、
合成処理アルゴリズムSは、暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、合成データQに基づいて暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
変換前データPが与えられるたびに、所定の順序決定アルゴリズムHに基づいて、複数n通りの暗号化処理の実行順序を決定するようにしたものである。
第1の情報処理ユニットが、乱数を利用してチャレンジコードを発生させるチャレンジコード発生段階と、
第1の情報処理ユニットが、チャレンジコードを第1の変換コードに変換する第1のデータ変換段階と、
第1の情報処理ユニットが、チャレンジコードを第2の情報処理ユニットに送信するチャレンジコード送信段階と、
第2の情報処理ユニットが、チャレンジコードを受信するチャレンジコード受信段階と、
第2の情報処理ユニットが、チャレンジコードを第2の変換コードに変換する第2のデータ変換段階と、
第2の情報処理ユニットが、第2の変換コードをレスポンスコードとして第1の情報処理ユニットに送信するレスポンスコード送信段階と、
第1の情報処理ユニットが、第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信段階と、
第1の情報処理ユニットが、第1の変換コードとレスポンスコードとの整合性を判定する照合判定段階と、
を行い、
第1のデータ変換段階および第2のデータ変換段階において、上述した第20または第21の態様に係るデータ変換方法であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する同じデータ変換方法を含む方法を用いるようにしたものである。
第1のデータ変換段階および第2のデータ変換段階において、上述した第18または第19の態様に係るデータ変換方法を実行する前に所定の前処理を実行するようにしたものである。
第1の情報処理ユニットが、所定の規則に従って単位データの順列からなるデータストリームを生成する第1のストリーム生成段階と、
第1の情報処理ユニットが、第1のストリーム生成段階で生成されたデータストリームを構成する個々の単位データを第1の変換コードに変換する第1のデータ変換段階と、
第1の情報処理ユニットが、送信対象となる平文データを第1の変換コードを利用して暗号化して暗号文データを得る暗号化段階と、
第1の情報処理ユニットが、暗号文データを第2の情報処理ユニットに送信する暗号文送信段階と、
第2の情報処理ユニットが、第1の情報処理ユニットから送信されてきた暗号文データを受信する暗号文受信段階と、
第2の情報処理ユニットが、上記規則に従ってデータストリームを生成する第2のストリーム生成段階と、
第2の情報処理ユニットが、第2のストリーム生成段階で生成されたデータストリームを構成する個々の単位データを第2の変換コードに変換する第2のデータ変換段階と、
第2の情報処理ユニットが、暗号文データを第2の変換コードを利用して復号して平文データを得る復号段階と、
を行い、
第1のデータ変換段階および第2のデータ変換段階において、上述した第20または第21の態様に係るデータ変換方法であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する同じデータ変換方法を用いるようにしたものである。
ここでは、まず、本発明に係るデータ変換装置の第1の実施形態について説明する。
説明の便宜上、はじめに、データ変換装置に対する一般的なサイドチャネル攻撃について簡単に述べておく。前述したとおり、サイドチャネル攻撃は、暗号化処理を実行中のデータ変換装置についての消費電力、演算処理時間、発生する電磁波などをモニタして秘密の暗号鍵を推定する解析手法であり、このサイドチャネル攻撃で得た情報と通信傍受で得た情報とを組み合わせると、暗号鍵の推定が容易になるため、不正行為が行われる可能性が高まる。
図3は、本発明の第1の実施形態に係るデータ変換装置100の基本構成を示すブロック図である。実際には、このデータ変換装置100は、専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータによって構成される。
ここでは、図3に示すデータ変換装置100における合成処理部120で実行される合成処理の具体例をいくつか述べておく。
ここでは、これまで述べてきた第1の実施形態に係る発明を、データ変換方法という方法の発明として捉え、その基本手順を図10に示す流れ図を参照しながら説明する。以下に述べる方法は、変換前データPに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより、変換後データQを生成するデータ変換方法ということになり、実際には、個々の手順は、図3に例示するようなデータ変換装置100(専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータ)によって実行されることになる。
次に、本発明に係るデータ変換装置の第2の実施形態について説明する。上述した第1の実施形態では、与えられた同一の変換前データPに対して、複数n組の暗号化処理部による暗号化処理を時間軸上で重複して実行する、という手法が採られていたが、以下に述べる第2の実施形態では、与えられた同一の変換前データPに対して、複数n通りの暗号化処理を所定の順序で実行し、しかも、各暗号化処理の実行順序を適宜変えるようにする、という手法が採用される。
図11は、本発明の第2の実施形態に係るデータ変換装置200の基本構成を示すブロック図である。実際には、このデータ変換装置200は、専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータによって構成される。
ここでは、これまで述べてきた第2の実施形態に係る発明を、データ変換方法という方法の発明として捉え、その基本手順を図14に示す流れ図を参照しながら説明する。以下に述べる方法は、変換前データPに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより、変換後データQを生成するデータ変換方法ということになる。実際には、個々の手順は、図11に例示するようなデータ変換装置200(専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータ)によって実行されることになる。
続いて、これまで§1,§2で述べてきた本発明に係るデータ変換装置を利用した認証システムについて説明する。このような認証システムは、通常、一対の情報処理ユニットが相互に通信を開始する場合、事前に相手方ユニットの正当性を確認する認証処理を行う際に利用される。以下、このような認証処理として、現在最も普及しているチャレンジレスポンス方式を採用した認証システムの例を説明する。
図15は、本発明に係る認証システム300の基本構成を示すブロック図である。この認証システム300は、認証処理を実行する第1の情報処理ユニット310と、認証処理の対象となる第2の情報処理ユニット320と、を備えたシステムであり、第1の情報処理ユニット310が第2の情報処理ユニット320の正当性を確認する際に利用される。
続いて、上述した認証システムの変形例を説明する。図16に示す認証システム300Aは、図15に示す認証システム300の第1の変形例を示すブロック図である。この認証システム300Aは、認証システム300に前処理装置を付加したものであり、認証処理を実行する第1の情報処理ユニット310Aと、認証処理の対象となる第2の情報処理ユニット320Aと、を備えている。
ここでは、図16に示す認証システム300Aの第1の前処理装置316および第2の前処理装置324において実行される前処理の具体的な例をいくつか述べておく。もちろん、各前処理装置316,324で実行される前処理は、以下に述べる例に限定されるものではなく、処理前のデータに基づいて処理後のデータが一義的に得られる処理であれば、どのような処理であってもかまわない。
§3.2では、図16を参照しながら、図15に示す認証システム300の第1の変形例である認証システム300Aの構成と動作を説明し、§3.3では、この第1の変形例で実行される前処理の具体例をいくつか述べた。ここでは、図19を参照しながら、図15に示す認証システム300の第2の変形例である認証システム300Bを説明する。この認証システム300Bは、認証システム300に後処理装置を付加したものであり、認証処理を実行する第1の情報処理ユニット310Bと、認証処理の対象となる第2の情報処理ユニット320Bと、を備えている。
ここでは、図20を参照しながら、図15に示す認証システム300の第3の変形例である認証システム300Cを説明する。この認証システム300Cは、認証システム300に前処理装置と後処理装置との双方を付加したものであり、認証処理を実行する第1の情報処理ユニット310Cと、認証処理の対象となる第2の情報処理ユニット320Cと、を備えている。この第3の変形例に係る認証システム300Cは、いわば、第1の変形例に係る認証システム300Aと第2の変形例に係る認証システム300Bとを融合させたシステムということができる。
ここでは、これまで述べてきた認証システムに係る発明を、認証方法という方法の発明として捉え、その基本手順を図21に示す流れ図を参照しながら説明する。以下に述べる方法は、§1.4または§2.2で説明したデータ変換方法を利用して、一方の情報処理ユニットが他方の情報処理ユニットを正規の情報処理ユニットであることを認証する認証方法ということになる。実際には、図21に示す個々の手順は、図15に例示するような認証処理を実行する第1の情報処理ユニット310と認証処理の対象となる第2の情報処理ユニット320(いずれも、専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータ)によって実行されることになる。
§3では、§1,§2で述べたデータ変換装置を認証システムに応用した実施形態を述べたが、ここでは秘匿通信システムに応用した実施形態を述べる。より具体的には、一対のユニット間で情報の送受を行う場合に、送受する情報を暗号化して秘匿状態での通信を可能にするシステムへ応用した技術ということになる。
図22は、本発明に係る秘匿通信システム400の基本構成を示すブロック図である。この秘匿通信システム400は、秘匿情報を送信する第1の情報処理ユニット410と、秘匿情報を受信する第2の情報処理ユニット420と、を備えたシステムであり、第1の情報処理ユニット410から第2の情報処理ユニット420に対して、所定の情報を秘匿状態にして送信することができる。
ここでは、これまで述べてきた秘匿通信システムに係る発明を、秘匿通信方法という方法の発明として捉え、その基本手順を図25に示す流れ図を参照しながら説明する。以下に述べる方法は、§1.4または§2.2で説明したデータ変換方法を利用して、一方の情報処理ユニットから他方の情報処理ユニットに対して秘匿情報を送信する秘匿通信方法ということになる。実際には、図25に示す個々の手順は、図22に例示する第1の情報処理ユニット410と第2の情報処理ユニット420(いずれも、専用の処理機能を備えた半導体集積回路もしくは専用のプログラムが組み込まれたコンピュータ)によって実行されることになる。
100:データ変換装置
111:第1番目の暗号化処理部
112:第2番目の暗号化処理部
11i:第i番目の暗号化処理部
11n:第n番目の暗号化処理部
120:合成処理部
200:データ変換装置
210:暗号化処理部
220:合成処理部
300,300A,300B,300C:認証システム
310,310A,310B,310C:第1の情報処理ユニット
311:チャレンジコード発生部
312:チャレンジコード送信部
313:第1のデータ変換装置
314:照合判定部
315:レスポンスコード受信部
316:第1の前処理装置
317:第1の後処理装置
320,320A,320B,320C:第2の情報処理ユニット
321:チャレンジコード受信部
322:第2のデータ変換装置
323:レスポンスコード送信部
324:第2の前処理装置
325:第2の後処理装置
400:秘匿通信システム
410:第1の情報処理ユニット
411:第1のストリーム生成装置
412:第1のデータ変換装置
413:暗号化装置
414:暗号文送信装置
420:第2の情報処理ユニット
421:第2のストリーム生成装置
422:第2のデータ変換装置
423:暗号文受信装置
424:復号装置
A:暗号化アルゴリズム
A1:第1番目の暗号化アルゴリズム
A2:第2番目の暗号化アルゴリズム
Ai:第i番目の暗号化アルゴリズム
An:第n番目の暗号化アルゴリズム
B1〜B5:データの個々のバイト
C1:第1番目の暗号データ
C2:第2番目の暗号データ
C3:第3番目の暗号データ
C4:第4番目の暗号データ
Ci:第i番目の暗号データ
Cn:第n番目の暗号データ
D1:第1番目の暗号化処理装置
D2:第2番目の暗号化処理装置
Di:第i番目の暗号化処理装置
Dn:第n番目の暗号化処理装置
Da:処理前のデータ
Db:処理後のデータ
DC:暗号文データ
DC0〜DC3:単位暗号文データ
DP:平文データ
DP0〜DP3:単位平文データ
DS:データストリーム
DS0〜DSZ:単位データ
E1:第1番目の暗号化処理
E2:第2番目の暗号化処理
Ei:第i番目の暗号化処理
En:第n番目の暗号化処理
H:順序決定アルゴリズム
i:データの番号を示すパラメータ
j:ビットの番号を示すパラメータ
K:暗号鍵
K1:第1番目の暗号鍵
K2:第2番目の暗号鍵
Ki:第i番目の暗号鍵
Kn:第n番目の暗号鍵
KS:鍵ストリーム
KS0〜KSZ:単位鍵データ(変換コード)
L:データ長
Off:オフセット値
P:変換前データ/チャレンジコード
P′:チャレンジコード
Q:変換後データ/レスポンスコード
Q′:レスポンスコード
S:合成処理アルゴリズム
S1〜S28:流れ図の各ステップ
T:並び替えテーブル
t:時間
t0〜t8:各時点
W:消費電力
Z1〜Z3,Z(n−1):演算結果
Claims (16)
- 変換前データPに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより、変換後データQを生成するデータ変換装置であって、
複数n通り(但し、n≧2)の暗号化処理を所定の実行順序に従って実行する暗号化処理部と、このn通りの暗号化処理によって得られた暗号データを合成する合成処理部と、を備え、
前記暗号化処理部が実行する第i番目(但し、1≦i≦n)の暗号化処理は、前記変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを得る処理であり、
前記合成処理部は、第1番目〜第n番目の暗号化処理によって得られた合計n組の暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを前記変換後データQとして出力し、
前記合成処理アルゴリズムSは、前記n組の暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、前記合成データQに基づいて前記n組の暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
前記暗号化処理部は、前記変換前データPが与えられるたびに、所定の順序決定アルゴリズムHに基づいて、前記実行順序を決定し、
合成処理部が、n組の暗号データC1〜Cnの中から2組の暗号データを選択し、選択された2組の暗号データについて所定の論理演算を実行し、未選択の暗号データが存在する限り、当該未選択の暗号データのうちの1組を新たに選択し、直前に行われた論理演算の演算結果と新たに選択された暗号データとについての論理演算を繰り返し実行し、最終的に得られた論理演算の演算結果を合成データQとし、
暗号化処理部によって、n組の暗号データC1〜Cnが互いに同一のデータ長となるような暗号化処理を実行し、
2組のデータについての論理演算として、当該2組のデータを同一の分割態様に基づいてそれぞれ分割することにより、それぞれ複数u個の分割データを作成し、所定ビット長mを有する第j番目(1≦j≦u)の分割データ同士の和の下位mビットを第j番目の分割演算結果として求める処理をj=1〜uについて実行し、第1番目の分割演算結果〜第u番目の分割演算結果を連結する演算を実行することを特徴とするデータ変換装置。 - 請求項1に記載のデータ変換装置において、
複数n通りの暗号化処理にそれぞれ用いられる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっていることを特徴とするデータ変換装置。 - 請求項2に記載のデータ変換装置において、
複数n通りの暗号化処理には、同一の共通暗号化アルゴリズムに基づく演算が行われ、かつ、相互に異なる暗号鍵を用いた演算が行われることを特徴とするデータ変換装置。 - 請求項1に記載のデータ変換装置において、
暗号化処理部によって、n組の暗号データC1〜Cnのデータ長が同一となるような暗号化処理を実行し、
2組のデータについての論理演算として、排他的論理和演算を実行することを特徴とするデータ変換装置。 - 請求項1〜3のいずれかに記載のデータ変換装置において、
合成処理部が、n組の暗号データC1〜Cnを連結して得られる連結データに対して、一方向性関数を作用させることにより得られるデータを合成データQとすることを特徴とするデータ変換装置。 - 請求項1〜5のいずれかに記載のデータ変換装置を利用した認証システムであって、
認証処理を実行する第1の情報処理ユニットと、認証処理の対象となる第2の情報処理ユニットと、を備え、
前記第1の情報処理ユニットは、乱数を利用してチャレンジコードを発生させるチャレンジコード発生部と、前記チャレンジコードを前記第2の情報処理ユニットに送信するチャレンジコード送信部と、前記チャレンジコードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、前記第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信部と、前記第1の変換コードと前記レスポンスコードとの整合性を判定する照合判定部と、を有し、
前記第2の情報処理ユニットは、前記第1の情報処理ユニットから送信されてきたチャレンジコードを受信するチャレンジコード受信部と、受信したチャレンジコードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、前記第2の変換コードをレスポンスコードとして前記第1の情報処理ユニットに送信するレスポンスコード送信部と、を有し、
前記第1のデータ変換装置および前記第2のデータ変換装置として、請求項1〜5のいずれかに記載のデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いることを特徴とする認証システム。 - 請求項1〜5のいずれかに記載のデータ変換装置を利用した認証システムであって、
認証処理を実行する第1の情報処理ユニットと、認証処理の対象となる第2の情報処理ユニットと、を備え、
前記第1の情報処理ユニットは、乱数を利用してチャレンジコードを発生させるチャレンジコード発生部と、前記チャレンジコードを前記第2の情報処理ユニットに送信するチャレンジコード送信部と、前記チャレンジコードに所定の前処理を施すことにより第1の前処理コードを生成する第1の前処理装置と、前記第1の前処理コードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、前記第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信部と、前記第1の変換コードと前記レスポンスコードとの整合性を判定する照合判定部と、を有し、
前記第2の情報処理ユニットは、前記第1の情報処理ユニットから送信されてきたチャレンジコードを受信するチャレンジコード受信部と、受信したチャレンジコードに前記前処理を施すことにより第2の前処理コードを生成する第2の前処理装置と、前記第2の前処理コードに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、前記第2の変換コードをレスポンスコードとして前記第1の情報処理ユニットに送信するレスポンスコード送信部と、を有し、
前記第1のデータ変換装置および前記第2のデータ変換装置として、請求項1〜5のいずれかに記載のデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いることを特徴とする認証システム。 - 請求項7に記載の認証システムにおいて、
第1の前処理装置および第2の前処理装置として、処理前のデータを構成する個々のバイトに所定の規則に従ってオフセット値を増減する処理を行う装置を用いることを特徴とする認証システム。 - 請求項7に記載の認証システムにおいて、
第2の前処理装置として、処理前のデータを構成する個々のバイトに、複数k通りの値の中からランダムに選択されたオフセット値を増減する処理を行う装置を用い、
第1の前処理装置として、処理前のデータを構成する個々のバイトに前記k通りのオフセット値を増減する処理を行うことによりk通りのデータを処理後のデータとして得る装置を用い、
照合判定部が、k通りのバリエーションについて合致判定を行い、いずれか1つのバリエーションについて合致する旨の判定が得られた場合に整合性ありとの判定を行うことを特徴とする認証システム。 - 請求項7に記載の認証システムにおいて、
第1の前処理装置および第2の前処理装置として、処理前のデータの個々の構成要素を所定の規則に従って並び替える処理を行う装置を用いることを特徴とする認証システム。 - 請求項1〜5のいずれかに記載のデータ変換装置を利用した秘匿通信システムであって、
秘匿情報を送信する第1の情報処理ユニットと、秘匿情報を受信する第2の情報処理ユニットと、を備え、
前記第1の情報処理ユニットは、所定の規則に従ってデータストリームを生成する第1のストリーム生成装置と、前記第1のストリーム生成装置が生成したデータストリームに対して所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第1の変換コードを生成する第1のデータ変換装置と、送信対象となる平文データを前記第1の変換コードを利用して暗号化して暗号文データを得る暗号化装置と、前記暗号文データを前記第2の情報処理ユニットに送信する暗号文送信装置と、を有し、
前記第2の情報処理ユニットは、前記規則に従ってデータストリームを生成する第2のストリーム生成装置と、前記第2のストリーム生成装置が生成したデータストリームに対して所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより第2の変換コードを生成する第2のデータ変換装置と、前記暗号文送信装置から送信されてきた暗号文データを受信する暗号文受信装置と、受信した暗号文データを前記第2の変換コードを利用して復号して平文データを得る復号装置と、を有し、
前記第1のデータ変換装置および前記第2のデータ変換装置として、請求項1〜5のいずれかに記載のデータ変換装置であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する一対のデータ変換装置を用いることを特徴とする秘匿通信システム。 - 請求項11に記載の秘匿通信システムにおいて、
第1のストリーム生成装置および第2のストリーム生成装置が、所定の規則に従って単位データの順列からなるデータストリームを生成し、
第1のデータ変換装置および第2のデータ変換装置が、データストリームを構成する個々の単位データに対して演算を実行することにより個々の変換コードを求め、これら変換コードの順列からなる鍵ストリームを生成し、
暗号化装置が、平文データを所定データ長の単位平文データに分割し、個々の単位平文データを前記鍵ストリームを構成する個々の変換コードを利用して暗号化することにより個々の単位暗号文データを生成し、この単位暗号文データの集合体として暗号文データを生成し、
復号装置が、暗号文データを所定データ長の単位暗号文データに分割し、個々の単位暗号文データを前記鍵ストリームを構成する個々の変換コードを利用して復号することにより個々の単位平文データを生成し、この単位平文データの集合体として平文データを生成することを特徴とする秘匿通信システム。 - 変換前データPに対して、所定の暗号鍵を用いた所定の暗号化アルゴリズムに基づく演算を施すことにより、変換後データQを生成するデータ変換方法であって、
複数n通り(但し、n≧2)の暗号化処理を所定の実行順序に従って実行する暗号化処理装置を用意し、第i番目(但し、1≦i≦n)の暗号化処理により、前記変換前データPに対して第i番目の暗号データCiを求める演算を実行することにより、第1番目〜第n番目の暗号データC1〜Cnを求める暗号化処理段階と、
合成処理装置により、前記暗号データC1〜Cnを所定の合成処理アルゴリズムSに基づいて合成し、得られた合成データQを前記変換後データQとして出力する合成処理段階と、
を有し、
前記複数n通りの暗号化処理のうち、第i番目(但し、1≦i≦n)の暗号化処理は、前記変換前データPに対して、第i番目の暗号鍵Kiを用いた第i番目の暗号化アルゴリズムAiに基づく暗号化処理の演算を施すことにより、第i番目の暗号データCiを求める処理であり、
前記複数n通りの暗号化処理がそれぞれ用いる暗号化アルゴリズムおよび暗号鍵は、相互に、暗号化アルゴリズムおよび暗号鍵のうちの少なくとも一方が異なっており、
前記合成処理アルゴリズムSは、前記暗号データC1〜Cnに基づいて一義的に合成データQが定まるアルゴリズムであり、かつ、前記合成データQに基づいて前記暗号データC1〜Cnを復元することはできない非可逆的な合成を行うアルゴリズムであり、
前記変換前データPが与えられるたびに、所定の順序決定アルゴリズムHに基づいて、前記複数n通りの暗号化処理の実行順序を決定し、
前記暗号データC1〜Cnの中から2組の暗号データを選択し、選択された2組の暗号データについて所定の論理演算を実行し、未選択の暗号データが存在する限り、当該未選択の暗号データのうちの1組を新たに選択し、直前に行われた論理演算の演算結果と新たに選択された暗号データとについての論理演算を繰り返し実行し、最終的に得られた論理演算の演算結果を合成データQとし、
前記暗号データC1〜Cnが互いに同一のデータ長となるような暗号化処理を実行し、
2組のデータについての論理演算として、当該2組のデータを同一の分割態様に基づいてそれぞれ分割することにより、それぞれ複数u個の分割データを作成し、所定ビット長mを有する第j番目(1≦j≦u)の分割データ同士の和の下位mビットを第j番目の分割演算結果として求める処理をj=1〜uについて実行し、第1番目の分割演算結果〜第u番目の分割演算結果を連結する演算を実行することを特徴とするデータ変換方法。 - 請求項13に記載のデータ変換方法を利用して、認証処理を実行する第1の情報処理ユニットが認証処理の対象となる第2の情報処理ユニットを正規の情報処理ユニットとして認証する認証方法であって、
前記第1の情報処理ユニットが、乱数を利用してチャレンジコードを発生させるチャレンジコード発生段階と、
前記第1の情報処理ユニットが、前記チャレンジコードを第1の変換コードに変換する第1のデータ変換段階と、
前記第1の情報処理ユニットが、前記チャレンジコードを前記第2の情報処理ユニットに送信するチャレンジコード送信段階と、
前記第2の情報処理ユニットが、前記チャレンジコードを受信するチャレンジコード受信段階と、
前記第2の情報処理ユニットが、前記チャレンジコードを第2の変換コードに変換する第2のデータ変換段階と、
前記第2の情報処理ユニットが、前記第2の変換コードをレスポンスコードとして前記第1の情報処理ユニットに送信するレスポンスコード送信段階と、
前記第1の情報処理ユニットが、前記第2の情報処理ユニットから送信されてきたレスポンスコードを受信するレスポンスコード受信段階と、
前記第1の情報処理ユニットが、前記第1の変換コードと前記レスポンスコードとの整合性を判定する照合判定段階と、
を有し、
前記第1のデータ変換段階および前記第2のデータ変換段階において、請求項13に記載のデータ変換方法であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する同じデータ変換方法を含む方法を用いることを特徴とする認証方法。 - 請求項14に記載の認証方法において、
第1のデータ変換段階および第2のデータ変換段階において、請求項14に記載のデータ変換方法を実行する前に所定の前処理を実行することを特徴とする認証方法。 - 請求項13に記載のデータ変換方法を利用して、第1の情報処理ユニットから第2の情報処理ユニットへ秘匿情報を送信する秘匿通信方法であって、
前記第1の情報処理ユニットが、所定の規則に従って単位データの順列からなるデータストリームを生成する第1のストリーム生成段階と、
前記第1の情報処理ユニットが、前記第1のストリーム生成段階で生成されたデータストリームを構成する個々の単位データを第1の変換コードに変換する第1のデータ変換段階と、
前記第1の情報処理ユニットが、送信対象となる平文データを前記第1の変換コードを利用して暗号化して暗号文データを得る暗号化段階と、
前記第1の情報処理ユニットが、前記暗号文データを前記第2の情報処理ユニットに送信する暗号文送信段階と、
前記第2の情報処理ユニットが、前記第1の情報処理ユニットから送信されてきた前記暗号文データを受信する暗号文受信段階と、
前記第2の情報処理ユニットが、前記規則に従ってデータストリームを生成する第2のストリーム生成段階と、
前記第2の情報処理ユニットが、前記第2のストリーム生成段階で生成されたデータストリームを構成する個々の単位データを第2の変換コードに変換する第2のデータ変換段階と、
前記第2の情報処理ユニットが、前記暗号文データを前記第2の変換コードを利用して復号して平文データを得る復号段階と、
を有し、
前記第1のデータ変換段階および前記第2のデータ変換段階において、請求項13に記載のデータ変換方法であって、同じ変換前データPが与えられたときに同じ変換後データQを生成する同じデータ変換方法を用いることを特徴とする秘匿通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018101447A JP6617375B2 (ja) | 2018-05-28 | 2018-05-28 | データ変換装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018101447A JP6617375B2 (ja) | 2018-05-28 | 2018-05-28 | データ変換装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014156313A Division JP6365076B2 (ja) | 2014-07-31 | 2014-07-31 | データ変換装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018128706A JP2018128706A (ja) | 2018-08-16 |
JP6617375B2 true JP6617375B2 (ja) | 2019-12-11 |
Family
ID=63172870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018101447A Active JP6617375B2 (ja) | 2018-05-28 | 2018-05-28 | データ変換装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6617375B2 (ja) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
FR2789535B1 (fr) * | 1999-02-04 | 2001-09-28 | Bull Cp8 | Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique |
JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
EP1063811B1 (en) * | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
DE10061998A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
JP2003044436A (ja) * | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2004004341A (ja) * | 2002-05-31 | 2004-01-08 | Toshiba Corp | べき乗剰余計算装置、べき乗剰余計算方法及びプログラム |
JP2005176231A (ja) * | 2003-12-15 | 2005-06-30 | Oki Electric Ind Co Ltd | 認証システムおよび方法、ならびに、証明装置および検証装置 |
US7974409B2 (en) * | 2007-06-28 | 2011-07-05 | Samsung Electronics Co., Ltd. | Changing the order of public key cryptographic computations |
JP5423512B2 (ja) * | 2010-03-18 | 2014-02-19 | 日本電気株式会社 | 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム |
-
2018
- 2018-05-28 JP JP2018101447A patent/JP6617375B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018128706A (ja) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nir et al. | ChaCha20 and Poly1305 for IETF Protocols | |
KR102539111B1 (ko) | 메시지 부호화 및 복호화를 위한 블록 암호화 방법 및 이 방법을 구현하기 위한 암호화 장치 | |
JP3339688B2 (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
US7110545B2 (en) | Method and apparatus for symmetric-key encryption | |
US7715553B2 (en) | Encrypting a plaintext message with authentication | |
US8712036B2 (en) | System for encrypting and decrypting a plaintext message with authentication | |
JP4596686B2 (ja) | Dpaに対して安全な暗号化 | |
EP2148462A1 (en) | A differential side-channel analysis countermeasure | |
Mahendran et al. | Generation of key matrix for hill cipher encryption using classical cipher | |
Wu et al. | JAMBU lightweight authenticated encryption mode and AES-JAMBU | |
McEvoy et al. | All-or-nothing transforms as a countermeasure to differential side-channel analysis | |
US20210266175A1 (en) | Device for data encryption and integrity | |
JP6365076B2 (ja) | データ変換装置 | |
JP6617375B2 (ja) | データ変換装置 | |
Ledda et al. | Enhancing IDEA algorithm using circular shift and middle square method | |
Altigani et al. | Analyzing the performance of the advanced encryption standard block cipher modes of operation: highlighting the national institute of standards and technology recommendations | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
PRAKASH | Performance evaluation of cloud data security framework using symmetric key algorithm | |
Liu et al. | iCETD: An improved tag generation design for memory data authentication in embedded processor systems | |
Howells et al. | Novel techniques for ensuring secure communications for distributed low power devices | |
Praveen et al. | A highly secured three-phase symmetric cipher technique | |
Altigani et al. | Evaluating AES Performance Using NIST Recommended Block Cipher Modes of Operation | |
Banafa | Attacks on Blowfish Block Cipher: An Overview | |
Salih et al. | Dynamic Stream Ciphering Algorithm | |
NURGALIYEV | МРНТИ 81.93. 29 COMPARATIVE STUDY OF SYMMETRIC CRYPTOGRAPHIC ALGORITHMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180528 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191008 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6617375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |