JPH0465939A - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPH0465939A
JPH0465939A JP2175034A JP17503490A JPH0465939A JP H0465939 A JPH0465939 A JP H0465939A JP 2175034 A JP2175034 A JP 2175034A JP 17503490 A JP17503490 A JP 17503490A JP H0465939 A JPH0465939 A JP H0465939A
Authority
JP
Japan
Prior art keywords
data
encryption key
sentence
section
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2175034A
Other languages
English (en)
Inventor
Shinji Ishii
石井 晋司
Hiroyuki Matsumoto
博幸 松本
Ikuro Koyaizu
育郎 小柳津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2175034A priority Critical patent/JPH0465939A/ja
Publication of JPH0465939A publication Critical patent/JPH0465939A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号装置に係り、特に一般に第三者に知られて
は困るような通信文を公衆網を利用して伝送するための
通信データを暗号化する暗号装置に関する。
〔従来の技術〕
送信側は通信データを第三者に知られていない“暗号鍵
”と呼ばれるデータを用いて通信データ(平文)を違っ
た通信データ(暗号文)に変換(暗号化)した後に公衆
網に送り出す。一方、受信側は送信側が用いた暗号鍵に
対応した“復号鍵” (暗号鍵と復号鍵は必ずしも同一
ではない)とよばれるデータを用いて暗号化された通信
データ(暗号文)を暗号化する以前の通信データ(平文
)に逆変換(復号化)する。
ディジタルデータ通信のセキュリティ強度を示すパラメ
ータとして、“鍵空間” (選ぶことかできる暗号鍵の
数を示す)の指標がある。従って、選ぶことのできる暗
号鍵の数か多いほど鍵空間は大きいことになる。通信デ
ータのセキュリティの強度からみるとこの鍵空間を拡張
する程暗号文より暗号鍵や平文を見出すことが困難にな
り、通信データのセキュリティが高くなる。
鍵空間を拡張する一般的な方法として暗号鍵の桁数を増
やす方法とデータ通信中に逐次暗号鍵を一定の法則に基
づいて変えていく方法がある。
例えば、暗号鍵が2進数の場合、桁数を1桁増やすと、
鍵空間は2倍となるが、−射的に暗号鍵の桁数を増やす
ということは、暗号鍵と演算を行う通信データの桁数も
増やさなければならないことになる。
現在、用いられている暗号化方法としてDES(Dat
a Encryption 5tandard) 、 
 F E A L (FastData Eneiph
erment Algorithm)なとの方法(達弁
、笠原;暗号と情報セキュリティ、昭晃堂、1990、
清水、宮ロ;高速暗号データ暗号アルゴリズムFEAL
、を子通信学会論文誌り分冊、J70.D、 No、 
7. PP、 1413−1423.1987.7なと
)かある。
D E S 暗号は64.ビットの鍵ブロックを用いて
おり、64ビットブロック暗号で、鍵ブロックのうち5
6ビツトが暗号化、復号化に使われ、残り8ビツトは鍵
ブロック内のパリティビットとして使われる。また、F
EAL暗号は鍵ブロックか64ビツトの暗号で鍵ブロッ
クの全ビットが暗号化と復号化に使われる。これらは鍵
空間か広いことからデータ通信のセキュリティが優れて
いるとされている。
〔発明が解決しようとする課題〕
しかし、DES、FEAL等の方法は暗号鍵の桁数に対
応する通信データしか暗号化できないため、従来は暗号
鍵より通信データの桁数か小さい場合には通信文とは無
関係なデータで通信両者間で予め使用することを了解し
ているデータを不足している通信データの桁数分入力し
て暗号化するか、または通信データを一時蓄積して暗号
鍵の桁数にあった単位にまとめて暗号化を行っている。
その結果、上記の方法では通信データ記憶装置を持たな
い端末、または、リアルタイム性か必須となる通信デー
タには使用できなかった。また、通信データの暗号化の
ための回路が複雑になり平文の暗号化の遅延時間も重要
な問題となっている。
更にDES、FEALでは最大の弱点として通信データ
のセキュリティ向上のために現行の暗号文は直前の暗号
文によって暗号鍵を逐次変えているモードでは、通信デ
ータの文字位置に関する情報が不正確になると復号不可
能となる点である。
これにより通信データの1ビツトが受信誤りを起こした
場合でもその次の通信データにまで影響を及ぼし、受信
誤りを起こした以降しばらくは暗号化された通信データ
を復号することができない等の問題かあった。
また、近年、総合ディジタル通信網の急速な発展にとも
ない、従来のアナログ通信網の一部で使われている秘話
サービスがディジタル通信網においても強く求められる
ようになってきた。しかし、従来のディジタルデータの
暗号化アルゴリズムとしているいろな方法が考えられて
きたか、一般の人々が容易に入手できるディジタルデー
タの暗号通信を行うための装置はなかった。従来の暗号
化方法をそのまま用いてリアルタイムか求められる通信
(例えば、ディジタル電話)を行うには、送信側・受信
側ともに暗号・復号回路の他にデータ蓄積のためのレジ
スタと高性能のマイクロプロセッサによる演算を必要と
した。従って、従来の方法をそのまま流用した場合、通
信端末機自体の価格を大幅に引き上げることになり、一
般の人々がなかなか入手することができないという問題
があった。
本発明は以上の点に鑑みなされたもので送信側かリアル
タイムで暗号化した通信データを受信側は復号開始時期
を意識せずにリアルタイムて復号化することを可能にし
、さらに、送信側・受信側か共通回路で暗号化・復号化
を行うことができるディジタルデータ通信に関する暗号
装置を提供することを目的とする。
〔課題を解決するための手段〕
第1図は本発明の原理説明図である。同図に示すように
、本発明は送信側および受信側か同一クロックによって
データ通信を行い、クロックの1サイクル間に転送され
るデータブロック単位で暗号化した通信データを送受信
する暗号装置であって、送信すべき平文の通信データが
データブロック単位ごとに入力され、送信側の第1の暗
号鍵10で該通信データのデータ重み付けと入れ換えを
行う第1のデータ重み付け入れ換え手段11と、第1の
データ重み付け入れ換え手段11により暗号化されたデ
ータと送信側の第2の暗号鍵12との排他的論理和をと
る第1の排他的論理和演算手段13と、第1の排他的論
理和演算手段13からの暗号化されたデータを受信し、
受信側の第2の暗号鍵14と排他的論理和をとる第2の
排他的論理和演算手段15と、第2の排他的論理和演算
手段15により復号されたデータにより受信側の第1の
暗号鍵16でデータの重み付けと入れ換えを行い暗号鍵
から復号鍵を生成し、暗号文を平文に復号する第2のデ
ータ重み付け入れ換え手段17とを有している。
〔作用〕
本発明は暗号・復号回路が同一で、レジスタを設けるこ
となくリアルタイムで平文を暗号化し、暗号文を復号化
する。
〔実施例〕
第2図は本発明の一実施例のシステム構成図である。2
1は平文人力部、22は平文出力部、23.24は送信
側暗号鍵入力部、25.26は受信部暗号鍵、27は送
信側の通信側のデータ重み付け入れ換え部、28は送信
側の排他的論理演算部、29は受信側の排他的論理演算
部、30は通信データ重み付け入れ換え部、31は通信
データ同期クロック発生回路、32は通信データ同期ク
ロック発生回路、33は暗号出力部、34は暗号入力部
、35は公衆回線である。
送信側の平文か送信側の平文人力部21から入力される
と、公衆回線を利用して受信側の平文出力部22から平
文として出力される。但し、公衆回線35上では暗号文
のみが伝送される。送信側の暗号鍵23.24と、受信
側の共通の暗号鍵25.26のそれぞれ2種類の暗号鍵
は第3者に知られないように事前に知らせであることと
する。
送信側の通信データ重み付け入れ換え部27と排他的論
理和演算部29との通信データ重み付け入れ換え部30
は平文の暗号化、暗号文の平文化の機能を兼ね備えた完
全に同一の回路である。
通信データは通信データ同期クロック発生回路31から
出力されるクロックに同期して通信データのデータブロ
ック単位ごとに送信側の通信データ重み付け入れ換え部
27に入力される。一方、通信データは通信データ重み
付け入れ換え部30で通信データ同期クロック発生回路
32に同期して復号され、データブロック単位毎に出力
される。
すなわち通信データ同期クロック発生回路31.32に
同期してこれらのブロックを通過すると平文は暗号文に
、暗号文は平文に変換される。
これにより、これらのブロックの間を公衆回線を利用す
ることにしても、第3者は、復号鍵を探し当てない限り
、不正に暗号文を平文に変換することは極めて困難であ
る。
送信側は、通信の前に予め知らせである(通信中でも可
)第1の暗号鍵の内容をを暗号鍵23にセットする。次
に送信側は受信側に送るべき文を平文人力部21に入力
する。平文人力部21に入力した平文は、第1の暗号鍵
23の内容によりデータ重み付け入れ換え部27で1段
暗号化される。
さらに1段暗号化された通信データと第2の暗号鍵入力
部24にセットされた暗号鍵と排他的論理和を排他的論
理和演算部28でとり暗号出力部33に暗号文として出
力する。
すべての通信データビットが全てOか1になる場合、第
2の暗号鍵が第1段暗号出力データと第2の暗号鍵24
の内容との排他的論理和をとることにより、全て0か1
を除いて通信データが公衆回線上にそのまま全てOかl
が出力されることを回避する。
これは例えば、ディジタル電話の場合、話者の会話が途
切れたとき、暗号処理をしても無音になってしまうため
、無音時と有音時の区別かはっきりしているために、不
正に暗号を解読しようとしたときに有利である。
暗号文出力部33から出力された暗号文は公衆回鱗35
を利用して受信側に送り届けられる。受信側は送信側か
ら送られてきた暗号文を暗号文人力部34に入力する。
受信側はこの受信した暗号文を上記送信側とは逆に排他
的論理和演算部29で受信側の第2の暗号鍵26で先ず
第1段組号する。受信側のデータ重み付け入れ換え部3
0は第1段組号された文をさらに第1の暗号鍵25にセ
ットした暗号鍵内容により受信側のデータ重み付け入れ
換え部3o内て暗号鍵の内容から復号鍵の内容を生成し
、暗号文を復号する。こうして暗号文は送信側の平文人
力部21に入力した平文と完全に同じ文か受信側の平文
出力部22で同期クロック発生回路32に同期して得る
ことができる。
第2図は本発明の一実施例の重み付け回路を示す。同図
は第1図の送信側のデータ重み付け入れ換え部27、受
信側のデータ重み付け入れ換え部30の詳細を示したも
のである。平文人力部36には暗号化する平文、または
復号化する暗号文を入力する。暗号鍵入力部37は第2
図の暗号鍵入力部23と同一である。
第3図は通信データ幅1バイト(8ビツト)の場合につ
いて説明したものである。平文をD7〜D0に入力する
。第1の暗号鍵の内容はに7〜に0にセットされる。こ
こで、Kn (neo〜7)のとりうる値はいずれも0
〜7であり2進数に変換すると3ビツトで表現できる。
K、〜に0の値は重複すると複数の入力ポートのデータ
か同じ出力ボートに出力されてしまうため、実用上の問
題として復号できなくなる。従ってB j  (=40
320)通りのいずれかである。例えば、K、 〜2.
 K、 〜1゜Ks ”6. K4〜0.Ks 〜5.
 Ko =3.に+=7. Ko 〜4とし、K0=4
の場合、K4の3ビツトにはいずれも0が出力される。
K4の出力バス上には8個の3人力論理積のゲートがあ
るが、この中で最右端の論理積ゲート38の出力だけが
“1″となる。平文のDoのみが2人力論理積ゲート3
9を通り抜け8人力論理和ゲートD 14がら出力され
る。このようにして、Doの入力データはり、4から出
力される。以下同様にに7〜に0のすべてに対して平文
の各ビットの通信データがいずれかのビットと入れ代わ
り出力されることになる。
このようにして平文を暗号文に変換する場合、通信デー
タは入力された平文とは全く異なった暗号に変換された
通信データとなって上から右へ流れる( D 6→D 
K 41 DI −bI)、、、  Dl −DH+D
、→D、、、D4−4D、。、 D @ →D z@ 
、 D 4−4−Dt+*  D7 →D!り。
一方暗号文を復号化する場合、第1の暗号鍵37のに、
について着目すると左から2番目のブロック即ち、3人
力論理積ゲート40の出力が“】”となり、そのときの
通信データのり、が8人力論理和ゲートを通り抜けDD
、に出力される。
即ち、一つの回路内で暗号化と復号化を行う機能を備え
ている。
また、第1図の排他的論理和演算部28及び29につい
ての復号鍵は、あるデータに対し2度排他的論理和をと
ると最初のデータに戻るという論理を利用している。即
ち、復号鍵は暗号鍵と同様である。
第4図は本発明の一実施例の排他的論理和演算部の詳細
説明図を示す。同図は第2図中、排他的論理和演算部2
8.29を示す。前述の通り排他的論理和演算部28と
29は同一の回路である。
第1段暗号化済みデータ入力部41の入カデ〜タハ’1
E3rEJf)平文人力部360)Dt、 (n : 
0〜7 )である。第4図中、第2の暗号鍵入力部42
は8ビットの第2の・暗号鍵24を意味し、2”  (
256通り)中から任意の一つを選ぶことかできる。
第4図中、第1段暗号化済みデータ入力部41と第2図
中送信側暗号鍵24の内容に相当する暗号鍵入力部42
の排他的論理和をとると第2段暗号化済データ出力部4
3から出力された通信データは公衆回線35を利用して
受信側(第2図暗号文人力部34)まで送られる。
なお、平文の暗号化と暗号文の復号化を同一回路で実現
する方法として本実施例の他に暗号鍵から復号鍵を生成
する回路を設けずに暗号鍵復号鍵変換図を用いて、送信
側の第1の暗号鍵入力部23には暗号鍵を入力し、受信
側の第1の暗号鍵入力部25には復号鍵を入力し、暗号
化された文と復号化された文の取り出し口を共通にする
方法がある。
現実的な使用例としては、l5DN網を利用した音声の
通信への応用か考えられる。通信の両者で共有している
データチャネルのフレーム同期信号を利用し、このフレ
ーム同期信号を利用し、このフレーム同期信号により両
者が第2図で示した暗号鍵と復号鍵のセットを行えば、
暗号化された受信データを通信中の任意の時点で復号化
することか可能な(フレーム同期信号)セキュリティの
高い暗号装置を提供できる。
第5図は本発明の他の実施例の暗号鍵復号鍵の変換を示
す。同図は第2図の送信側データ重み付け入れ換え部2
7と受信側データ重み付け入れ換え部30に含まれてい
る暗号鍵から復号鍵を求める回路の機能を説明したもの
である。暗号鍵Kt+ff〜に0゜と復号鍵Kt7〜に
よ。の64ブロツク(8×8)がそれぞれ斜線で上下2
段に区切られている。
この斜線の下側が暗号鍵で上側が復号鍵である。
ここでは暗号鍵が“21605374”の場合の復号鍵
の求め方を説明する。
暗号鍵の最上位ビットはK Di = 2であるのでK
 t17の欄を左から右へ見ていくと左から3番目のブ
ロック(梨子地で示しである)の斜線の下に“2″かあ
る。同ブロックの斜線の上の数字は“0”となっている
。これによりK。=0が決まる。K 07〜KDOの全
てがK17〜に、。のいずれかに一対−に対応する。以
上のように次のビット以降を求めると、復号鍵は“31
057426”となる。
〔発明の効果〕
以上のように本発明によれば送信側と受信側の両者に共
通した同期信号を用いれば、送信側が任意の時点で暗号
化した場合、受信側は通信文が暗号化されたと認識した
後に暗号鍵をセットしても暗号鍵をセットした以降は完
全に平文に戻すことかできる。従って、−度通信文を蓄
積した後でないと復号することができなかったリアルタ
イム性が要求されるディジタル通信においては非常に有
用である。
第4図は本発明の一実施例の排他的論理和演算部の詳細
説明図、 第5図は本発明の他の実施例の暗号鍵復号鍵の変換を示
す図である。
21・・・送信側平文人力部、22・・・受信側平文出
力部、23・・・暗号キー1入力部、24・・・暗号キ
ー2人力部、27・・・送信側のデータ重み付け入れ換
え部、28・・・排他的論理和演算部、29・・・排他
的論理和演算部、30・・・受信側のデータ重み付け入
れ換え部、33・・・暗号文出力部、34・・・暗号文
人力部。
特許出願人 日本電信電話株式会社
【図面の簡単な説明】
第1図は本発明の原理説明図、 第2図は本発明の一実施例のシステム構成図、第3図は
本発明の一実施例の重み付け回路を示す図、 邦I四ば

Claims (1)

  1. 【特許請求の範囲】 送信側および受信側が同一クロックによってデータ通信
    を行い、該クロックの1サイクル間に転送されるデータ
    ブロック単位で暗号化した通信データを送受信する暗号
    装置であって、 送信すべき平文の通信データがデータブロック単位ごと
    に入力され、送信側の第1の暗号鍵で該通信データのデ
    ータ重み付けと入れ換えを行う第1のデータ重み付け入
    れ換え手段と、 該第1のデータ重み付け入れ換え手段により暗号化され
    たデータと送信側の第2の暗号鍵との排他的論理和をと
    る第1の排他的論理和演算手段と、該第1の排他的論理
    和演算手段からの暗号化されたデータを受信し、受信側
    の第2の暗号鍵と排他的論理和をとる第2の排他的論理
    和演算手段と、該第2の排他的論理和演算手段により復
    号されたデータにより受信側の第1の暗号鍵でデータの
    重み付けと入れ換えを行い暗号鍵から復号鍵を生成し、
    暗号文を平文に復号する第2のデータ重み付け入れ換え
    手段と、 を有することを特徴とする暗号装置。
JP2175034A 1990-07-02 1990-07-02 暗号装置 Pending JPH0465939A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2175034A JPH0465939A (ja) 1990-07-02 1990-07-02 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2175034A JPH0465939A (ja) 1990-07-02 1990-07-02 暗号装置

Publications (1)

Publication Number Publication Date
JPH0465939A true JPH0465939A (ja) 1992-03-02

Family

ID=15989065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2175034A Pending JPH0465939A (ja) 1990-07-02 1990-07-02 暗号装置

Country Status (1)

Country Link
JP (1) JPH0465939A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083806A1 (en) * 2002-04-01 2003-10-09 Fdk Corporation Encryptor/decryptor and encrypting/decrypting device using the same
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083806A1 (en) * 2002-04-01 2003-10-09 Fdk Corporation Encryptor/decryptor and encrypting/decrypting device using the same
JP2010279021A (ja) * 2009-05-27 2010-12-09 Avaya Inc 安全な記号ストリングの段階的確立

Similar Documents

Publication Publication Date Title
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
US5008938A (en) Encryption apparatus
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
KR20030085094A (ko) 암호화 장치
US7894608B2 (en) Secure approach to send data from one system to another
WO2004015916A1 (ja) 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置
CN100382485C (zh) 设计最优加密函数的方法和优化的加密设备
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
WO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JPH01261689A (ja) データ秘匿方式
JPH01225251A (ja) 秘密鍵配送方式
JP2000224158A (ja) 暗号通信システム
JPH0465939A (ja) 暗号装置
JP2002108205A (ja) ブロック暗号方法及び復号方法
Huang et al. Real-time mode hopping of block cipher algorithms for mobile streaming
JPH09200196A (ja) 暗号通信方式
JPH0777933A (ja) ネットワークデータ暗号化装置
JPH02195377A (ja) 鍵共有機能付きicカード
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
KR100266629B1 (ko) 스트림 엔사이퍼 및 디사이퍼 장치
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JPH09233065A (ja) 暗号化装置及び暗号化方法
JP2001285281A (ja) 暗号方式
JPH11109854A (ja) 暗号通信装置、および、そのプログラムを記録した記録媒体