JPH0227389A - 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 - Google Patents

暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置

Info

Publication number
JPH0227389A
JPH0227389A JP63176775A JP17677588A JPH0227389A JP H0227389 A JPH0227389 A JP H0227389A JP 63176775 A JP63176775 A JP 63176775A JP 17677588 A JP17677588 A JP 17677588A JP H0227389 A JPH0227389 A JP H0227389A
Authority
JP
Japan
Prior art keywords
encryption
key
algorithm
code
rand
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63176775A
Other languages
English (en)
Inventor
Shigetoshi Noda
納田 重利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP63176775A priority Critical patent/JPH0227389A/ja
Publication of JPH0227389A publication Critical patent/JPH0227389A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 こ171 発明ハ、コンピュータネットワークシステム
で通信されるデータの保護のために用いられる暗号化方
法及びその暗号化装置/復号化装置に関する。
〔発明の概要〕
この発明は、コンピュータネットワークシステムで通信
されるデータの保護のために用いられる暗号化方法及び
その暗号化装置/復号化装置において、DES方式やF
EAL方式のように強い暗号化を行うアルゴリズムと直
列に、鍵自体が暗号化アルゴリズムの構造化鍵を付加す
ることにより、暗号化強度を強化するようにしたもので
ある。
また、この発明は、コンピュータネットワークシステム
で通信されるデータの保護のために用いられる暗号化方
法及びその暗号化装置/復号化装置において、DES方
式やFEAL方式のように強い暗号化を行うアルゴリズ
ムの前段と後段に、弱い暗号化アルゴリズムを付加する
ことにより、暗号強度を強化するようにしたものである
〔従来の技術〕
暗号化技術は、アタッカーにより情報が盗用或いは漏洩
されることを防止するとともに、相互認証の基で確実に
通信し合うことを可能にする。本格的に到来するであろ
う大規模分散情報通信ネットワークシステムにおいて、
情報を保護していくために、このような暗号化技術の発
達とその普及は不可欠である。
暗号方式には、大別して慣用鍵方式(共通鍵方式)と公
開鍵方式とがある。慣用鍵方式では、暗号化鍵と復号化
鍵とが共通とされる。公開鍵方式では、暗号化鍵と復号
化鍵とが異なり、暗号化鍵が公開される。
暗号方式には、種々の方式が提案されている。
その中で実用的な符号としては、慣用鍵方式の暗号化方
式においては、D B S (Data Encryp
tionStandard)方式と、F E A L 
(F ast Data Encipherment 
Algolism)方式があり、公開鍵暗号化方式にお
いては、RS A (Rivest Shamir A
dle+++an)方式がある。
DES方式やFEAL方式は、強い暗号化を行うアルゴ
リズムにより暗号化が行われるため、虱み潰し以舛に解
読できないとされている。このような強い暗号化方式で
は、入力される平文と出力される暗号文及び鍵と出力さ
れる暗号文との関係がランダムに結ぶものと言える。こ
のような関係は、入力される平文をp、1!をKとした
時、f  (p、  K) =Rand (p、  K
)と表せる。
更に、このような強い暗号化方式では、入力される平文
のビット変化高に対する出力される暗号文のビット変化
高及び鍵のビット変化高に対する出力される暗号文のビ
ット変化高がランダムであり、 【 (Δp、ΔK)  =Rand (Δp、ΔK)で
あるように構成されている。
−mに、このような暗号化方式のアルゴリズムは、イン
ボリューション構造を持つ。インボリューション構造は
、 c=f (p)、p=1 (c)。
において f=f伺 が成立する構造である。インボリューシシン構造を持つ
場合には、暗号化と復号化が同様の処理プロセスで行え
る。EX−ORをとるアルゴリズム(mod2の加算を
行うアルゴリズム)は、インボリューション構造の簡単
な例である。
\ 〔発明が解決しようとする課題〕 暗号化方式としては、上述したように、種々のものが提
藁されている。そして、信幀性の保証とハードウェアの
共通化をはかれるために、暗号化方式を標準化すること
が検討されている。
ところが、超並列処理コンピュータの開発等、コンピュ
ータ技術の発展により、上述した従来の暗号化方式では
、十分安全であるとは言えな(なってきている、このこ
とが、暗号化方式を標準化していく上での一つの障害と
なっている。
つまり、暗号の強さのひとつのバロメータとして鍵のビ
ット長がある。すなわち、鍵のビット長が長くなればな
るほど、虱み潰しで解読される危険性が少なくなる。し
たがって、鍵のビット長を増加していくことで、暗号強
度を増加できる。
ところが、鍵のビット数が増えると、処理が複は、従来
、ビット長を64ビツトとしている。
このようにした場合、例えば、DES方式では、虱み潰
しで暗号を解読するのに、zss回の演算が必要である
。FEALでは、虱み潰しで暗号を解読するのに、26
4回の演算が必要である。したがって、並列処理を行わ
ず、1μsで1回の速度で演算を行って解読する場合に
は、虱み潰しで解読を行うのに、DES方式では110
0年程かハリ、FEAL方式では51万年程かかること
になり、DES方式やFEAL方式は、十分安全な暗号
といえる。
ところが、近年のコンピータ処理速度の向上は目覚まし
く、10hの並列処理で演算を行うことが実現可能にな
った場合には、虱み潰しで解読を行うのに、DES方式
では9.6時間程、6.1力月程で良いことになる。
したがって、この発明は、このような超並列型のコンピ
ュータの開発等、将来の演算速度の向上に備えて、より
安全な暗号化を行える暗号化装置の提供を目的とする。
〔課題を解決するための手段〕
この発明は、入力コードをx1キーコードをk。
任意の入力コードのビット変化高をΔx1任意のキーコ
ードのピント変化高をΔkとしたとき、r=r−’又は
f伺が存在し、 r  (x、  k) =Rand (x、  k)r
 (Δx、Δk) =Rand (Δx、Δk)を満足
するようなアルゴリズムfの暗号化を行う際の鍵として
、上記アルゴリズムの鍵と独立で且つ鍵自体が暗号化ア
ルゴリズムをなす構造化鍵を用いるようにした暗号化方
法である。
また、入力コードをx、キーコードをk、任意の入力コ
ードのビット変化高をΔx、任意のキーコードのビット
変化高をΔkとしたとき、f−1又はf−1が存在し、 f (x、  k) =Rand (x、  k)f 
(Δx、Δk) =Rand (Δx、Δk)を満足す
るようなアルゴリズムfの暗号化を行う暗号化装置と直
列に、独立な構造化鍵のアルゴリズムの処理回路を配置
するようにした暗号化装置である。
また、入力コードをx、キーコードをk、任意の入力コ
ードのビット変化高をΔx、任意のキーコードのビット
変化高をΔkとしたとき、f−f柑又はf−1が存在し
、 f (x、  k) =Rand (x、  k)f 
(Δx、Δk) xRand (Δx、Δk)を満足す
るようなアルゴリズムfの暗号化を行う暗号化装置と直
列に、独立な構造化鍵のアルゴリズムの処理回路を配置
するようにした復号化装置である。
また、入力コードをx1キーコードをk、任意の入力コ
ードのビット変化高をΔx、任意のキーコードのビット
変化高をΔkとしたとき、f−1 f (x、  k) =Rand (x、  k)f 
(Δx、Δk) =Rand (Δx、Δk)を満足す
るような暗号化アルゴリズムfの処理を行う前後に、少
なくとも互いに逆関数となる構造を持つ独立な暗号化ア
ルゴリズムの処理を設けるようにした暗号化方法である
また、入力コードをx、キーコードをk、任意の入力コ
ードのビット変化高をΔx、任意のキーコードのビット
変化高をΔkとしたとき、f ロ 「− f  (x、  k) =Rand (x、  k)f
 (Δx、Δk) =Rand (Δx、Δk)を満足
するような暗号化アルゴリズムfの暗号化回路の前段と
後段に、少なくとも互いに逆関数と化回路を設けるよう
にした暗号化装置である。
また、入力コードをx、キーコードをk、任意の入力コ
ードのビット変化高をΔx、任意のキーコードのビット
変化高をΔkとしたとき、f=1 f  (x、  k) =Rand (x、  k)f
 (Δx、Δk) =Rand (Δx、Δk)を満足
するような暗号化アルゴリズムの復号化回路の前段と後
段に、少なくとも互いに逆関数となる構造を持つ暗号化
アルゴリズムの復号化回路を設けるようにした復号化装
置である。
(作用〕 DES方式やFEAL方式のように強い暗号化を行うア
ルゴリズムと直列に、鍵自体が暗号化アルゴリズムの構
造化鍵を付加することにより、暗号化強度が強化される
また、DES方式やFEAL方式のように強い暗号化を
行うアルゴリズムの前段と後段に、弱い暗号化アルゴリ
ズムを付加することにより、暗号強度が強化される。
b2.強い暗号化処理手段の前段と後段に弱い暗号化手
段を配して、暗号化強度を強化させる構成の実施例 〔実施例〕 この発明の実施例について、以下の順序にしたがって説
明する。
a、構造化鍵を用いて暗号強度を強化させる例a、構造
化鍵について a2.構造化鍵としてEX−ORを用いた場合の考察 a3.構造化鍵としてビット転置器を用いた場合の考察 a4.構造化鍵を用いた場合の実施例 す1強い暗号化処理手段の前段と後段に弱い暗号化手段
を配して、暗号化強度を強化させる例b、強い暗号化処
理手段の前段と後段に弱い暗号化手段を配して、暗号化
強度を強化させる例の基本構成 a、構造化鍵を用いて暗号強度を強化させる例a、構造
化鍵について 現代暗号規約において、暗号に対する信用性や安全性を
はかるために、以下のような規約が提案されている。
■ 鍵以外の暗号化処理が公開されている。
■ 解読者は、鍵以外の全ての情報を知っているとして
、鍵の虱み潰し解読法又は計算量的安全な方法以外に解
読法が知られていない。
このような規約を遵守した上で、より強い暗号化を行う
方法を考察することにする。
従来の暗号化アルゴリズムでは、鍵が単純なコードだけ
である。より強い暗号化を行うために、これに加えて構
造化された鍵を用いることが考えられる。
すなわち、DES方式やFEAL方式のように強い暗号
化アルゴリズムと直列に、鍵自体が暗号化を行う構造の
鍵を設けることが考えられる。このように、構造化され
た鍵を用いれば、解読がより困難になると考えられる。
このような構造化鍵は秘密にされる。そして、構造化鍵
以外の全ての暗号化処理は、現代暗号化規約に則って公
開される。構造化鍵は、記録媒体に記憶させ、秘密とさ
れる関係上、単純な構造であることが望ましい。
第1図は、このような構造化鍵を用いた暗号化の処理を
示すものである。第1図において、lは構造化鍵手段、
2は暗号化手段である。構造化鍵手段lと暗号化手段2
とが直列に配置される。
構造化鍵手段1は、アルゴリズムgにより、入力される
平文pを暗号化し、中間コードp′を生成するものであ
る。この構造化鍵1でどのようなアルゴリズムで暗号化
がなされているかは、秘密とされる。
暗号化手段2には、構造化鍵手段1から出力される中間
コードp′が与えられるとともに、鍵Kが与えられる。
暗号化手段2は、中間コードpを、鍵Kを用いて、アル
ゴリズムfにより強い暗号化を行い、暗号文Cを生成す
るものである。この暗号化手段2のアルゴリズムは、公
開することができる。
第2図は、このような構造化鍵を用いて暗号化された暗
号文を復号する復号化の処理を示すものである。復号化
は、第1図に示す暗号化の処理に対応している。
第2図において、3は復号化手段、4は構造化鍵手段で
ある。復号化手段3は、鍵Kを用いて、アルゴリズム[
−1により暗号文Cから中間コードp′を生成するもの
である。構造化鍵手段4には、復号化手段3で復号され
た中間コードp′が与えられる。構造化鍵手段4は、中
間コードp′から平文pを生成するものである。これに
より、暗号文Cから平文pが解読される。
ここで、アルゴリズムf及びアルゴリズムgについて説
明する。アルゴリズムfは、強い暗号化を行うものであ
る。このアルゴリズムfは、以下のような条件を満たし
ている。
■ f−1(インボリューシッン構造)又はf相が存在
する。
■ 入力p′、鍵にとすると、 f  (p ’、  K) =Rand (p ′、 
 K)つまり、p′やKに対して出力f  (p’、K
)がランダムに対応する。
■ 入力のビット変化量をΔp′、鍵のビット変化量を
Δkとすると1、 f (Δp′、ΔK) =Rand (Δp′、ΔK)
つまり、Δp′やΔKに対して、出力変化量もランダム
に対応する。
■、暗号化は、 c=f  (p’) で表せ、復号化は、 p′=1(c) で表せる。但し、インボリューション構造ならば、p′
=f (c)である。
■ 入力p′や出力Cが知られている時、鍵にの虱み潰
し検査により鍵には解読されるが、p′又はCの一方が
未知の時、その一方と鍵には解読不可能な構造をとる。
このようなアルゴリズムfとしては、DES方式やFE
AL方式を用いることができる。
構造化鍵手段lで行うアルゴリズムgは、以下のような
構造を持つものである。
■ g−g伺又はg伺が存在する。
■、入力pのピント変化量Δpに対して、g(Δp)≠
Rand (Δp) であっても良い。
■、入力pと出力p\の両方が知られた時、gの構造が
知られても良いが、gの構造やg内の変数が知られない
時、pとp′の一方が知られても、他方を知ることがで
きない。
アルゴリズムgとしては、極めて単純な構造、例えば、
EX−OR構造、ピント転置、換字表等が考えられる。
後述するように、構造化鍵として用いるアルゴリズムg
としては、ビット転置が好ましく、EX−OR構造では
、暗号化を十分強化することはできない。
a2.構造化鍵としてEX−ORを用いた場合の考察 強い暗号化を行う暗号化処理に対する構造化鍵として、
全くランダムに選ばれた鍵kによりEX−ORをとるア
ルゴリズムを採用した場合について考察する。
第3図は、構造化鍵のアルゴリズムgとして、EX−O
Rをとる構造とした場合の例を示すものである。第3図
において、11は構造化鍵手段であり、この場合には、
この構造化鍵手段11は、[kと入力pとのEX−OR
をとる回路である。
暗号化処理手段12は、DES方式やFEAL方式のよ
うな強い暗号化を行う暗号化回路である。
このように、EX−ORをとるアルゴリズムを、強い暗
号化方法のアルゴリズムに対する構造化鍵とした場合の
暗号強度について考察していくことにする。なお、便宜
上f=f−1とみなす。
このような暗号化は、平文をp、EX−OR回路から出
力される中間コードをp′、暗号文をCとすると、 c−f  (p”、K)、  p”−p■にで示される
。また、復号化は、 p−にΦp”、p”=f  (c、k)であり、ここで
、fはランダム関数である。上式をまとめると、暗号化
は、 cwf(pΦに、  K) =Rand (p■に、K
)と表せ、復号化は、 p−に■f  (c、K) −に■Rand(c、 K
)と表せる。
上式から、以下のことがわかる。
すなわち、暗号化手続きは、2つの鍵にとKとのランダ
ム関数によるものの、復号化手続きは、ひとつの鍵にの
ランダム関数によるもののため、復号化の方向では、解
読において、Kの虱み潰しは必要だが、kの虱み潰しを
行う必要はない。
つまり、復号化の方向においては、 f  (c、K)+p=に=一定 という関係が成立する。このため、アタッカーは、既知
なるi個のサンプル(Ci、1)t)を用いて、第4図
に示すように、アルゴリズムfの処理を行う回路13と
EX−ORをとる回路14とからなる構造の処理回路に
よって鍵Kを検索できる。すなわち、Kの虱み潰しで、
全てのサンプル1個において出力が一定となった時、そ
の時の出力(k)とKが鍵として知られる。したがって
、この手法の解読手数は、l・211である(B:鍵及
び入出力コードのビット数)。
関数fは、ランダム関数であるため、出力(k)が1回
一定となった時、その時の出力(k)と鍵(K)が本物
でない確率(誤り率)は、コード数21個内のひとつの
コードをとる確率2−8に同等な程低い。つまり、i=
2でも十分解読可能と言える。
以上のような考察結果から、構造化鍵として、EX−O
Rをとるような構成では、十分に暗号強度を許可するこ
とにはならない。
a3.構造化鍵としてビット転置器を用いた場合の考察 構造化鍵としてビット転置器を採用した場合について考
察する。また便宜上f−f−1とするものとする。
ビット転置器は、第5図に示すように、入力コードの各
ビットをランダムに入れ替えるものであルウヒツト転置
器のアルゴリズムg(p)は、g  (p)寓Rand
 (p) g (Δp)≠Rand (Δp) g#g−’ として表せる。
第6図は、構造化鍵としてビット転置器を用いた場合の
暗号化処理を示し、第7図は、その復号化処理を示して
いる。
第6図に示す暗号化処理において、21は構造化鍵手段
としてのビット転置器である。ビット転置器21により
、アルゴリズムgにより、入力のビットが転置される。
22は暗号化手段である。
暗号化手段22は、アルゴリズムfにより、強い暗号化
を行う。このアルゴリズムとしては、DES方式やFE
AL方式が用いられる。
また、第7図に示す復号化処理において、23は復号化
手段であり、復号化手段23でアルゴリズムfにより、
暗号文Cから中間コードp′が生成される。この中間コ
ードp′が逆ビット転置器24に供給され、逆ビット転
置器24でアルゴリズムg −1により、逆ビット変換
される。
この場合の暗号化は、暗号化手段22のアルゴリズムを
f、ビット転置器21のアルゴリズムをg、入力される
平文をp、中間コードをp′、暗号文をCとすると、 c=f  (p’、k)=f  (g (p)、K)と
して表せる。また、復号化は、 p−g−’ (p′)−g−’ (f  (c、K))
として表せる。
fで示されるアルゴリズムは、強い暗号化を行っている
ので、入力変数のビット変化筋(ΔpやΔK及びΔC)
に対して、出力がランダムに対応ずけられるため、ビッ
ト変化筋に対する解読攻撃に対しては、アルゴリズムf
の鍵Kを虱み潰しにより求め、アルゴリズムgの結線を
虱み潰しにより求める以外に解読できない、また、アル
ゴリズムgは、その入力と出力に特別な関係が存在しな
いので、結局、ビット変化筋の攻撃以外の攻撃に対して
も、アルゴリズムfとアルゴリズムgの両方の検査以外
に解読法はないと言える。
入力及び出力のビット数をBとすると、アルゴリズムf
の鍵Kを虱み潰しで捜す場合、211回の演算が必要で
あり、アルゴリズムgの結線の虱み潰し回数はB!であ
るから、このようなアルゴリズムで暗号化を行った場合
、虱み潰しで解読するのに、両方で23 ・81回の演
算が必要になる。
B−64ビツトとすると、 BI41089 23 ・B ! # l Qlll となる。この場合には、1回の処理速度をlμsとして
、104の並列処理を行ったとしても、虱み潰しで解読
を行うのに、約IQfi9年必要になる。
a4.構造化鍵を用いた場合の実施例 第8図は、このように構造化鍵を用いて暗号強度を強化
して通信を行う実施例を示すものである。
第8図において、通信を行うコンピュータシステム31
には、構造化鍵手段32及びその構造化鍵手段32を管
理するための鍵管理と、暗号/復号器の鍵管理を行う鍵
管理手段33が設けられている。この構造化鍵手段32
及び鍵管理手段33は、例えばソフトウェアで処理され
る。暗号/復号器35及びモデム36は、コントロール
ライン37を介してコンピュータシステム31と結ばれ
ている。
コンピュータシステム31から回線34を介してデータ
を出力する場合には、コンピュータシステム31からの
データがこの構造化鍵手段32のアルゴリズムgにより
、中間コードに変換される。
この中間コードが暗号/復号器35に供給される。
そして、暗号/復号器35により、アルゴリズムfによ
り暗号化され、この暗号化されたデータがモデム36を
介して回線34に出力される。
回線34を介して伝えられてきたデータをコンピュータ
システム31で受信する場合には、回線34を介して伝
えられてきたデータがモデム36を介して暗号/復号器
35.に供給される。暗号/復号器35で、アルゴリズ
ムfにより送られてきたデータが復号され、中間コード
が生成される。
この中間コードがコンピュータシステム31の構造化鍵
手段32に供給される。構造化鍵手段32で中間コード
からデータが復号される。
51強い暗号化処理手段の前段と後段に弱い暗号化手段
を配して、暗号化強度を強化させる例bl、強い暗号化
処理手段の前段と後段に弱い暗号化手段を配して、暗号
化強度を強化させる例の基本構成 第9図は、DES方式やFEAL方式のような強い暗号
化を行う暗号化手段の前段と後段に弱い暗号化を行う暗
号化手段を配することにより、暗号強度を強化するよう
にした例である。なお、以下の説明では、f=f−1と
するものとする。第9図において暗号化手段51には、
平文pが与えられる。暗号化手段31は、アルゴリズム
hにより、弱い暗号化を行う、この暗号化手段51には
、鍵kが与えられる。暗号化手段51からは、中間コー
ドp′が出力される。
暗号化手段51で生成された中間コードp′が強い暗号
化手段52に与えられる0強い暗号化手段52は、アル
ゴリズムfにより、強い暗号化を行う。強い暗号化手段
52には、鍵にとは独立な鍵Kが与えられる。暗号化手
段52から、暗号Cが出力される。
強い暗号化手段52で暗号化されたコードは、更に、暗
号化手段53に送られる。暗号化手段53は、アルゴリ
ズムh″′により、弱い暗号化を行う。暗号化手段53
からは、暗号C′が出力される。なお、アルゴリズムh
はインボリューション構造で、h −h−’である。
第1O図は、その復号化処理を示している。第10図に
おいて、暗号文C′が復号化手段61に与えられる。復
号化手段61で、アルゴリズムhにより、暗号文C′が
復号され、暗号文Cが復号化手段61から出力される。
この暗号文Cが強い復号化手段62に与えられる0強い
復号化手段62は、アルゴリズムfにより、復号を行う
ものである。復号化手段62からは、中間コードp゛が
出力される。この中間コードp゛が復号化手段63に与
えられる。
ここで、アルゴリズムfは、以下のような条件を満たし
ている。
■ f−f−1(インボリューション構造)■ 入力p
′、鍵にとすると、 f(p′、  k) =Rand (p ′、  k)
つまり、p′やkに対して出力f  (p′、k)がラ
ンダムに対応する。
■ 入力のビット変化量をΔp′、鍵のビット変化量を
Δkとすると1、 f (Δp′、Δk) =Rand (Δp′、Δk)
つまり、Δp′やΔkに対して、出力変化量もランダム
に対応する。
■ 暗号化は、 c−f(p’) で表せ、復号化は、 p”=f  (c)である。
■ 入力p′や出力Cが知られている時、鍵にの虱み潰
し検査により鍵には解読されるが、p′又はCの一方が
未知の時、その一方と鍵には解読不可能な構造をとる。
アルゴリズムfとしては、DES方式やFEAL方弐を
用いることができる。
また、アルゴリズムhは、以下のような構造を持つもの
である。
■ h=h−’又はh−1が存在する。
■ 入力pのビット変化量Δpに対して、h (p、k
)≠Rand (p、  K)h(Δp、Δk)≠Ra
nd (Δp、ΔK)であっても良い。
■ 入力pと出力p′の両方が知られた時、gの構造が
知られても良いが、gの構造やg内の変数が知られない
時、pとp′の一方が知られても、他方を知ることがで
きない。
このような構造とした場合の暗号化は、cwh伺(f 
 (h (p) )であり、復号化は、 p=h−’ (f (h (p))である。つまり、イ
ンボリューシッン構造をなす。
ここで、f  (h (p) )にン主目してみると、
1(h (p))−f  (p、に、  k)つまり、
独立変数p、に、にの関数であり、然も、f  (p、
に、k)=Rand (p、に、k)f (Δp、Δk
、Δk) =Rand (Δp、Δk、Δk) が成立している。
つまり、この構造では、Kやkの虱み潰し検査以外の解
読は不可能である。KJ?)kのビット長をBとすると
、この方法の解読回数は、虱み潰しで行った場合、21
回となる。すなわち、B=64とした場合には、2′2
8回の演算が必要になり、lμsの演算速度で、10’
の並列処理を行ったとしても、平均約1OIfi年処理
時間がかかることになり、十分安全な暗号と言える。
このようなアルゴリズムで符号化を行う場合のアルゴリ
ズムhとしては、例えばEX−ORを用いることができ
る。すなわち、第11図に示すように、このようなアル
ゴリズムの符号化は、EX−OR回路71及び72と、
アルゴリズムfの暗号化をし行う暗号化手段72とによ
り構成できる。
b2.強い暗号化処理手段の前段と後段に弱い暗号化手
段を配して、暗号化強度を強化させる構成の実施例 第12図は、このように強い暗号化処理手段の前段と後
段に弱い暗号化手段を配して、暗号化強度を強化させて
通信を行う場合の実施例を示すものである。
第12図において、通信を行うコンピュータシステム8
1には、鍵(K及びk)82及びその鍵32を管理する
ための鍵管理手段83が設けられている。この鍵82は
、鍵管理手段83により、例えばソフトウェアで管理さ
れている。
暗号/復号器85及びモデム86は、コントロールライ
ン87を介してコンピュータシステム81と結ばれてい
る。
コンピュータシステム81から回線84を介してデータ
を出力する場合には、コンピュータシステム81からの
データが暗号/復号器85に供給される。そして、暗号
/復号器85により、アルゴリズムhにより弱い暗号化
がなされた後、アルゴリズムfにより強い暗号化なされ
、更に、アルゴリズムh−1により、弱い暗号化がなさ
れ、この暗号化されたデータがモデム86を介して回線
84に出力される。
回線84を介して伝えられてきたデータをコンピュータ
システム81で受信する場合には、回線84を介して伝
えられてきたデータがモデム86を介して暗号/復号器
85に供給される。暗号/復号器85で、アルゴリズム
hによる復号がなされ、更に、アルゴリズムfによる復
号がなされ、更に、アルゴリズムh−1による復号がな
され、送られてきたデータが解読される。
この解読されたデータがコンピュータシステム81に供
給される。
〔発明の効果〕
この発明によれば、DES方式やFEAL方式等の強い
暗号化/復号化回路に、簡単なアルゴリズムの処理を行
う回路を付加するだけで、暗号強度を強化でき、並列処
理コンピュータにより演算速度が向上された場合でも、
解読の危険性がなくなり、データの安全性を高めること
ができる。
【図面の簡単な説明】
第1図は構造化鍵を用いた暗号化の説明に用いるブロッ
ク図、第2図は構造化鍵を用いた暗号の復号化の説明に
用いるブロック図、第3図は構造化鍵としてEX−OR
を用いた場合の説明に用いるブロック図、第4図は構造
化鍵としてEX−ORを用いた場合の解読の説明に用い
るブロック図。 第5図はビット転置器の説明に用いる路線図、第6図は
構造化鍵としてビット転置器を用いた場合の暗号化処理
の説明に用いるブロック図、第7図は構造化鍵としてビ
ット転置器を用いた場合の復号化処理の説明に用いるブ
ロック図、第8図は構造化鍵を用いた場合の実施例のブ
ロック図、第9図は強い暗号化処理の前後に弱い暗号化
処理を配置するようにした暗号化の説明に用いるブロッ
ク図、第10図は強い暗号化処理の前後に弱い暗号化処
理を配置するようにした暗号の復号化の説明に用いるブ
ロック図、第11図は強い暗号化処理の前後に弱い暗号
化処理を配置するようにした暗号化において弱い暗号化
処理にEX−ORを用いるようにした例の説明に用いる
ブロック図、第12図は強い暗号化処理の前後に弱い暗
号化処理を配置するようにした場合の実施例のブロック
図である。 図面における主要な符号の説明 3、81:コンピュータシステム。 32:構造化鍵手段、35.85:暗号/復号器。

Claims (6)

    【特許請求の範囲】
  1. (1)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f^−^1又はf^−^1が存在し、 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ようなアルゴリズムfの暗号化を行う際の鍵として、上
    記アルゴリズムの鍵と独立で且つ鍵自体が暗号化アルゴ
    リズムをなす構造化鍵を用いるようにした暗号化方法。
  2. (2)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f^−^1又はf^−^1が存在し、 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ようなアルゴリズムfの暗号化を行う暗号化装置と直列
    に、独立な構造化鍵のアルゴリズムの処理回路を配置す
    るようにした暗号化装置。
  3. (3)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f^−^1又はf^−^1が存在し、 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ようなアルゴリズムfの暗号化を行う暗号化装置と直列
    に、独立な構造化鍵のアルゴリズムの処理回路を配置す
    るようにした復号化装置。
  4. (4)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f−1 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ような暗号化アルゴリズムfの処理を行う前後に、少な
    くとも互いに逆関数となる構造を持つ独立な暗号化アル
    ゴリズムの処理を設けるようにした暗号化方法。
  5. (5)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f^−^1 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ような暗号化アルゴリズムfの暗号化回路の前段と後段
    に、少なくとも互いに逆関数となる構造を持つ独立な暗
    号化アルゴリズムの暗号化回路を設けるようにした暗号
    化装置。
  6. (6)入力コードをx、キーコードをk、任意の入力コ
    ードのビット変化高をΔx、任意のキーコードのビット
    変化高をΔkとしたとき、 f=f^−^1 f(x、k)=Rand(x、k) f(Δx、Δk)=Rand(Δx、Δk)を満足する
    ような暗号化アルゴリズムの復号化回路の前段と後段に
    、少なくとも互いに逆関数となる構造を持つ暗号化アル
    ゴリズムの復号化回路を設けるようにした復号化装置。
JP63176775A 1988-07-15 1988-07-15 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 Pending JPH0227389A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63176775A JPH0227389A (ja) 1988-07-15 1988-07-15 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63176775A JPH0227389A (ja) 1988-07-15 1988-07-15 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置

Publications (1)

Publication Number Publication Date
JPH0227389A true JPH0227389A (ja) 1990-01-30

Family

ID=16019614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63176775A Pending JPH0227389A (ja) 1988-07-15 1988-07-15 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置

Country Status (1)

Country Link
JP (1) JPH0227389A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP2004502200A (ja) * 2000-07-05 2004-01-22 バリディ 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2005354674A (ja) * 2004-05-14 2005-12-22 Nagoya Institute Of Technology カオス符号化変調復調方法
JP2006053406A (ja) * 2004-08-13 2006-02-23 Fujitsu Ltd オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器
US7054446B2 (en) 2000-05-17 2006-05-30 Yazaki Corporation Chaos cryptographic communication method and chaos cryptographic communication system
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP2009033320A (ja) * 2007-07-25 2009-02-12 Kyocera Corp 端末の認証システム、端末の認証方法及び端末、サーバ
JP2009116348A (ja) * 1996-11-04 2009-05-28 Centre National De La Recherche Scientifique データの非相関化方法
JP2009244302A (ja) * 2008-03-28 2009-10-22 Toshiba Corp 暗号化装置、復号化装置、データ保護システム、データ保護方法、暗号化プログラム、復号化プログラム
JP2010500630A (ja) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージ認証のための暗号化方法
JP2010114662A (ja) * 2008-11-06 2010-05-20 Hitachi Information & Communication Engineering Ltd 光送信装置及び光送信方法
JP2010152012A (ja) * 2008-12-24 2010-07-08 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186075A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186076A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2011180390A (ja) * 2010-03-01 2011-09-15 Chugoku Electric Power Co Inc:The 整数を暗号化及び復号化する方法、装置及びシステム
JP4820821B2 (ja) * 2004-08-12 2011-11-24 シー エム エル エー, リミテッド ライアビリティ カンパニー セキュリティ強化のための転置データ変換
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116348A (ja) * 1996-11-04 2009-05-28 Centre National De La Recherche Scientifique データの非相関化方法
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7962754B2 (en) 1999-06-21 2011-06-14 Fujitsu Limited Method and equipment for encrypting/decrypting physical characteristic information, and identification system utilizing the physical characteristic information
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7054446B2 (en) 2000-05-17 2006-05-30 Yazaki Corporation Chaos cryptographic communication method and chaos cryptographic communication system
JP2004502200A (ja) * 2000-07-05 2004-01-22 バリディ 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2005354674A (ja) * 2004-05-14 2005-12-22 Nagoya Institute Of Technology カオス符号化変調復調方法
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2012023763A (ja) * 2004-08-12 2012-02-02 Cmla Llc セキュリティ強化のための転置データ変換
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security
JP4820821B2 (ja) * 2004-08-12 2011-11-24 シー エム エル エー, リミテッド ライアビリティ カンパニー セキュリティ強化のための転置データ変換
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security
JP2006053406A (ja) * 2004-08-13 2006-02-23 Fujitsu Ltd オブジェクトファイル配信方法、オブジェクトファイル配信システム、および電子機器
JP4623379B2 (ja) * 2006-04-28 2011-02-02 ソニー株式会社 暗号化データ処理装置及び暗号化データ処理方法
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP2010500630A (ja) * 2006-08-15 2010-01-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージ認証のための暗号化方法
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
JP2013047822A (ja) * 2006-08-15 2013-03-07 Alcatel-Lucent Usa Inc メッセージ認証のための暗号化方法
JP2009033320A (ja) * 2007-07-25 2009-02-12 Kyocera Corp 端末の認証システム、端末の認証方法及び端末、サーバ
JP2009244302A (ja) * 2008-03-28 2009-10-22 Toshiba Corp 暗号化装置、復号化装置、データ保護システム、データ保護方法、暗号化プログラム、復号化プログラム
JP2010114662A (ja) * 2008-11-06 2010-05-20 Hitachi Information & Communication Engineering Ltd 光送信装置及び光送信方法
JP2010152012A (ja) * 2008-12-24 2010-07-08 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186076A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186075A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2011180390A (ja) * 2010-03-01 2011-09-15 Chugoku Electric Power Co Inc:The 整数を暗号化及び復号化する方法、装置及びシステム

Similar Documents

Publication Publication Date Title
Pachghare Cryptography and information security
US5815573A (en) Cryptographic key recovery system
JP2539164B2 (ja) 商用デ―タ・マスキング
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
JPH0227389A (ja) 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
KR20020016636A (ko) 자가 인증 암호문 연결
US7894608B2 (en) Secure approach to send data from one system to another
KR100546375B1 (ko) 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
Reyad et al. Key-based enhancement of data encryption standard for text security
Wu The misuse of RC4 in Microsoft Word and Excel
JPH10327141A (ja) データ暗号化解読方法および装置
Saikumar DES-Data Encryption Standard
JPH0728407A (ja) 暗号における暗号化前処理装置および復号後処理装 置
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
Rayarapu et al. Securing files using AES algorithm
Sunday et al. An Efficient Data Protection for Cloud Storage Through Encryption
JP2000244479A (ja) 暗号化方法および装置、ならびに、復号化方法および装置
JP2000004223A (ja) 暗号・認証システム
JPH0233181A (ja) Icカード
Kaur et al. Cryptography in cloud computing
Ahmadova et al. Implementation of encryption on telemedicine
JP3164347B2 (ja) Icタグ
Parab et al. Generic approach for encryption using reverse context free grammar productions
Vishnoi et al. Application Of Homomorphic Transform For Secure Reduced-Size Text Messages