JPH0465939A - 暗号装置 - Google Patents
暗号装置Info
- Publication number
- JPH0465939A JPH0465939A JP2175034A JP17503490A JPH0465939A JP H0465939 A JPH0465939 A JP H0465939A JP 2175034 A JP2175034 A JP 2175034A JP 17503490 A JP17503490 A JP 17503490A JP H0465939 A JPH0465939 A JP H0465939A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- sentence
- section
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 73
- 238000010586 diagram Methods 0.000 description 9
- 238000000034 method Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 235000014443 Pyrus communis Nutrition 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は暗号装置に係り、特に一般に第三者に知られて
は困るような通信文を公衆網を利用して伝送するための
通信データを暗号化する暗号装置に関する。
は困るような通信文を公衆網を利用して伝送するための
通信データを暗号化する暗号装置に関する。
送信側は通信データを第三者に知られていない“暗号鍵
”と呼ばれるデータを用いて通信データ(平文)を違っ
た通信データ(暗号文)に変換(暗号化)した後に公衆
網に送り出す。一方、受信側は送信側が用いた暗号鍵に
対応した“復号鍵” (暗号鍵と復号鍵は必ずしも同一
ではない)とよばれるデータを用いて暗号化された通信
データ(暗号文)を暗号化する以前の通信データ(平文
)に逆変換(復号化)する。
”と呼ばれるデータを用いて通信データ(平文)を違っ
た通信データ(暗号文)に変換(暗号化)した後に公衆
網に送り出す。一方、受信側は送信側が用いた暗号鍵に
対応した“復号鍵” (暗号鍵と復号鍵は必ずしも同一
ではない)とよばれるデータを用いて暗号化された通信
データ(暗号文)を暗号化する以前の通信データ(平文
)に逆変換(復号化)する。
ディジタルデータ通信のセキュリティ強度を示すパラメ
ータとして、“鍵空間” (選ぶことかできる暗号鍵の
数を示す)の指標がある。従って、選ぶことのできる暗
号鍵の数か多いほど鍵空間は大きいことになる。通信デ
ータのセキュリティの強度からみるとこの鍵空間を拡張
する程暗号文より暗号鍵や平文を見出すことが困難にな
り、通信データのセキュリティが高くなる。
ータとして、“鍵空間” (選ぶことかできる暗号鍵の
数を示す)の指標がある。従って、選ぶことのできる暗
号鍵の数か多いほど鍵空間は大きいことになる。通信デ
ータのセキュリティの強度からみるとこの鍵空間を拡張
する程暗号文より暗号鍵や平文を見出すことが困難にな
り、通信データのセキュリティが高くなる。
鍵空間を拡張する一般的な方法として暗号鍵の桁数を増
やす方法とデータ通信中に逐次暗号鍵を一定の法則に基
づいて変えていく方法がある。
やす方法とデータ通信中に逐次暗号鍵を一定の法則に基
づいて変えていく方法がある。
例えば、暗号鍵が2進数の場合、桁数を1桁増やすと、
鍵空間は2倍となるが、−射的に暗号鍵の桁数を増やす
ということは、暗号鍵と演算を行う通信データの桁数も
増やさなければならないことになる。
鍵空間は2倍となるが、−射的に暗号鍵の桁数を増やす
ということは、暗号鍵と演算を行う通信データの桁数も
増やさなければならないことになる。
現在、用いられている暗号化方法としてDES(Dat
a Encryption 5tandard) 、
F E A L (FastData Eneiph
erment Algorithm)なとの方法(達弁
、笠原;暗号と情報セキュリティ、昭晃堂、1990、
清水、宮ロ;高速暗号データ暗号アルゴリズムFEAL
、を子通信学会論文誌り分冊、J70.D、 No、
7. PP、 1413−1423.1987.7なと
)かある。
a Encryption 5tandard) 、
F E A L (FastData Eneiph
erment Algorithm)なとの方法(達弁
、笠原;暗号と情報セキュリティ、昭晃堂、1990、
清水、宮ロ;高速暗号データ暗号アルゴリズムFEAL
、を子通信学会論文誌り分冊、J70.D、 No、
7. PP、 1413−1423.1987.7なと
)かある。
D E S 暗号は64.ビットの鍵ブロックを用いて
おり、64ビットブロック暗号で、鍵ブロックのうち5
6ビツトが暗号化、復号化に使われ、残り8ビツトは鍵
ブロック内のパリティビットとして使われる。また、F
EAL暗号は鍵ブロックか64ビツトの暗号で鍵ブロッ
クの全ビットが暗号化と復号化に使われる。これらは鍵
空間か広いことからデータ通信のセキュリティが優れて
いるとされている。
おり、64ビットブロック暗号で、鍵ブロックのうち5
6ビツトが暗号化、復号化に使われ、残り8ビツトは鍵
ブロック内のパリティビットとして使われる。また、F
EAL暗号は鍵ブロックか64ビツトの暗号で鍵ブロッ
クの全ビットが暗号化と復号化に使われる。これらは鍵
空間か広いことからデータ通信のセキュリティが優れて
いるとされている。
しかし、DES、FEAL等の方法は暗号鍵の桁数に対
応する通信データしか暗号化できないため、従来は暗号
鍵より通信データの桁数か小さい場合には通信文とは無
関係なデータで通信両者間で予め使用することを了解し
ているデータを不足している通信データの桁数分入力し
て暗号化するか、または通信データを一時蓄積して暗号
鍵の桁数にあった単位にまとめて暗号化を行っている。
応する通信データしか暗号化できないため、従来は暗号
鍵より通信データの桁数か小さい場合には通信文とは無
関係なデータで通信両者間で予め使用することを了解し
ているデータを不足している通信データの桁数分入力し
て暗号化するか、または通信データを一時蓄積して暗号
鍵の桁数にあった単位にまとめて暗号化を行っている。
その結果、上記の方法では通信データ記憶装置を持たな
い端末、または、リアルタイム性か必須となる通信デー
タには使用できなかった。また、通信データの暗号化の
ための回路が複雑になり平文の暗号化の遅延時間も重要
な問題となっている。
い端末、または、リアルタイム性か必須となる通信デー
タには使用できなかった。また、通信データの暗号化の
ための回路が複雑になり平文の暗号化の遅延時間も重要
な問題となっている。
更にDES、FEALでは最大の弱点として通信データ
のセキュリティ向上のために現行の暗号文は直前の暗号
文によって暗号鍵を逐次変えているモードでは、通信デ
ータの文字位置に関する情報が不正確になると復号不可
能となる点である。
のセキュリティ向上のために現行の暗号文は直前の暗号
文によって暗号鍵を逐次変えているモードでは、通信デ
ータの文字位置に関する情報が不正確になると復号不可
能となる点である。
これにより通信データの1ビツトが受信誤りを起こした
場合でもその次の通信データにまで影響を及ぼし、受信
誤りを起こした以降しばらくは暗号化された通信データ
を復号することができない等の問題かあった。
場合でもその次の通信データにまで影響を及ぼし、受信
誤りを起こした以降しばらくは暗号化された通信データ
を復号することができない等の問題かあった。
また、近年、総合ディジタル通信網の急速な発展にとも
ない、従来のアナログ通信網の一部で使われている秘話
サービスがディジタル通信網においても強く求められる
ようになってきた。しかし、従来のディジタルデータの
暗号化アルゴリズムとしているいろな方法が考えられて
きたか、一般の人々が容易に入手できるディジタルデー
タの暗号通信を行うための装置はなかった。従来の暗号
化方法をそのまま用いてリアルタイムか求められる通信
(例えば、ディジタル電話)を行うには、送信側・受信
側ともに暗号・復号回路の他にデータ蓄積のためのレジ
スタと高性能のマイクロプロセッサによる演算を必要と
した。従って、従来の方法をそのまま流用した場合、通
信端末機自体の価格を大幅に引き上げることになり、一
般の人々がなかなか入手することができないという問題
があった。
ない、従来のアナログ通信網の一部で使われている秘話
サービスがディジタル通信網においても強く求められる
ようになってきた。しかし、従来のディジタルデータの
暗号化アルゴリズムとしているいろな方法が考えられて
きたか、一般の人々が容易に入手できるディジタルデー
タの暗号通信を行うための装置はなかった。従来の暗号
化方法をそのまま用いてリアルタイムか求められる通信
(例えば、ディジタル電話)を行うには、送信側・受信
側ともに暗号・復号回路の他にデータ蓄積のためのレジ
スタと高性能のマイクロプロセッサによる演算を必要と
した。従って、従来の方法をそのまま流用した場合、通
信端末機自体の価格を大幅に引き上げることになり、一
般の人々がなかなか入手することができないという問題
があった。
本発明は以上の点に鑑みなされたもので送信側かリアル
タイムで暗号化した通信データを受信側は復号開始時期
を意識せずにリアルタイムて復号化することを可能にし
、さらに、送信側・受信側か共通回路で暗号化・復号化
を行うことができるディジタルデータ通信に関する暗号
装置を提供することを目的とする。
タイムで暗号化した通信データを受信側は復号開始時期
を意識せずにリアルタイムて復号化することを可能にし
、さらに、送信側・受信側か共通回路で暗号化・復号化
を行うことができるディジタルデータ通信に関する暗号
装置を提供することを目的とする。
第1図は本発明の原理説明図である。同図に示すように
、本発明は送信側および受信側か同一クロックによって
データ通信を行い、クロックの1サイクル間に転送され
るデータブロック単位で暗号化した通信データを送受信
する暗号装置であって、送信すべき平文の通信データが
データブロック単位ごとに入力され、送信側の第1の暗
号鍵10で該通信データのデータ重み付けと入れ換えを
行う第1のデータ重み付け入れ換え手段11と、第1の
データ重み付け入れ換え手段11により暗号化されたデ
ータと送信側の第2の暗号鍵12との排他的論理和をと
る第1の排他的論理和演算手段13と、第1の排他的論
理和演算手段13からの暗号化されたデータを受信し、
受信側の第2の暗号鍵14と排他的論理和をとる第2の
排他的論理和演算手段15と、第2の排他的論理和演算
手段15により復号されたデータにより受信側の第1の
暗号鍵16でデータの重み付けと入れ換えを行い暗号鍵
から復号鍵を生成し、暗号文を平文に復号する第2のデ
ータ重み付け入れ換え手段17とを有している。
、本発明は送信側および受信側か同一クロックによって
データ通信を行い、クロックの1サイクル間に転送され
るデータブロック単位で暗号化した通信データを送受信
する暗号装置であって、送信すべき平文の通信データが
データブロック単位ごとに入力され、送信側の第1の暗
号鍵10で該通信データのデータ重み付けと入れ換えを
行う第1のデータ重み付け入れ換え手段11と、第1の
データ重み付け入れ換え手段11により暗号化されたデ
ータと送信側の第2の暗号鍵12との排他的論理和をと
る第1の排他的論理和演算手段13と、第1の排他的論
理和演算手段13からの暗号化されたデータを受信し、
受信側の第2の暗号鍵14と排他的論理和をとる第2の
排他的論理和演算手段15と、第2の排他的論理和演算
手段15により復号されたデータにより受信側の第1の
暗号鍵16でデータの重み付けと入れ換えを行い暗号鍵
から復号鍵を生成し、暗号文を平文に復号する第2のデ
ータ重み付け入れ換え手段17とを有している。
本発明は暗号・復号回路が同一で、レジスタを設けるこ
となくリアルタイムで平文を暗号化し、暗号文を復号化
する。
となくリアルタイムで平文を暗号化し、暗号文を復号化
する。
第2図は本発明の一実施例のシステム構成図である。2
1は平文人力部、22は平文出力部、23.24は送信
側暗号鍵入力部、25.26は受信部暗号鍵、27は送
信側の通信側のデータ重み付け入れ換え部、28は送信
側の排他的論理演算部、29は受信側の排他的論理演算
部、30は通信データ重み付け入れ換え部、31は通信
データ同期クロック発生回路、32は通信データ同期ク
ロック発生回路、33は暗号出力部、34は暗号入力部
、35は公衆回線である。
1は平文人力部、22は平文出力部、23.24は送信
側暗号鍵入力部、25.26は受信部暗号鍵、27は送
信側の通信側のデータ重み付け入れ換え部、28は送信
側の排他的論理演算部、29は受信側の排他的論理演算
部、30は通信データ重み付け入れ換え部、31は通信
データ同期クロック発生回路、32は通信データ同期ク
ロック発生回路、33は暗号出力部、34は暗号入力部
、35は公衆回線である。
送信側の平文か送信側の平文人力部21から入力される
と、公衆回線を利用して受信側の平文出力部22から平
文として出力される。但し、公衆回線35上では暗号文
のみが伝送される。送信側の暗号鍵23.24と、受信
側の共通の暗号鍵25.26のそれぞれ2種類の暗号鍵
は第3者に知られないように事前に知らせであることと
する。
と、公衆回線を利用して受信側の平文出力部22から平
文として出力される。但し、公衆回線35上では暗号文
のみが伝送される。送信側の暗号鍵23.24と、受信
側の共通の暗号鍵25.26のそれぞれ2種類の暗号鍵
は第3者に知られないように事前に知らせであることと
する。
送信側の通信データ重み付け入れ換え部27と排他的論
理和演算部29との通信データ重み付け入れ換え部30
は平文の暗号化、暗号文の平文化の機能を兼ね備えた完
全に同一の回路である。
理和演算部29との通信データ重み付け入れ換え部30
は平文の暗号化、暗号文の平文化の機能を兼ね備えた完
全に同一の回路である。
通信データは通信データ同期クロック発生回路31から
出力されるクロックに同期して通信データのデータブロ
ック単位ごとに送信側の通信データ重み付け入れ換え部
27に入力される。一方、通信データは通信データ重み
付け入れ換え部30で通信データ同期クロック発生回路
32に同期して復号され、データブロック単位毎に出力
される。
出力されるクロックに同期して通信データのデータブロ
ック単位ごとに送信側の通信データ重み付け入れ換え部
27に入力される。一方、通信データは通信データ重み
付け入れ換え部30で通信データ同期クロック発生回路
32に同期して復号され、データブロック単位毎に出力
される。
すなわち通信データ同期クロック発生回路31.32に
同期してこれらのブロックを通過すると平文は暗号文に
、暗号文は平文に変換される。
同期してこれらのブロックを通過すると平文は暗号文に
、暗号文は平文に変換される。
これにより、これらのブロックの間を公衆回線を利用す
ることにしても、第3者は、復号鍵を探し当てない限り
、不正に暗号文を平文に変換することは極めて困難であ
る。
ることにしても、第3者は、復号鍵を探し当てない限り
、不正に暗号文を平文に変換することは極めて困難であ
る。
送信側は、通信の前に予め知らせである(通信中でも可
)第1の暗号鍵の内容をを暗号鍵23にセットする。次
に送信側は受信側に送るべき文を平文人力部21に入力
する。平文人力部21に入力した平文は、第1の暗号鍵
23の内容によりデータ重み付け入れ換え部27で1段
暗号化される。
)第1の暗号鍵の内容をを暗号鍵23にセットする。次
に送信側は受信側に送るべき文を平文人力部21に入力
する。平文人力部21に入力した平文は、第1の暗号鍵
23の内容によりデータ重み付け入れ換え部27で1段
暗号化される。
さらに1段暗号化された通信データと第2の暗号鍵入力
部24にセットされた暗号鍵と排他的論理和を排他的論
理和演算部28でとり暗号出力部33に暗号文として出
力する。
部24にセットされた暗号鍵と排他的論理和を排他的論
理和演算部28でとり暗号出力部33に暗号文として出
力する。
すべての通信データビットが全てOか1になる場合、第
2の暗号鍵が第1段暗号出力データと第2の暗号鍵24
の内容との排他的論理和をとることにより、全て0か1
を除いて通信データが公衆回線上にそのまま全てOかl
が出力されることを回避する。
2の暗号鍵が第1段暗号出力データと第2の暗号鍵24
の内容との排他的論理和をとることにより、全て0か1
を除いて通信データが公衆回線上にそのまま全てOかl
が出力されることを回避する。
これは例えば、ディジタル電話の場合、話者の会話が途
切れたとき、暗号処理をしても無音になってしまうため
、無音時と有音時の区別かはっきりしているために、不
正に暗号を解読しようとしたときに有利である。
切れたとき、暗号処理をしても無音になってしまうため
、無音時と有音時の区別かはっきりしているために、不
正に暗号を解読しようとしたときに有利である。
暗号文出力部33から出力された暗号文は公衆回鱗35
を利用して受信側に送り届けられる。受信側は送信側か
ら送られてきた暗号文を暗号文人力部34に入力する。
を利用して受信側に送り届けられる。受信側は送信側か
ら送られてきた暗号文を暗号文人力部34に入力する。
受信側はこの受信した暗号文を上記送信側とは逆に排他
的論理和演算部29で受信側の第2の暗号鍵26で先ず
第1段組号する。受信側のデータ重み付け入れ換え部3
0は第1段組号された文をさらに第1の暗号鍵25にセ
ットした暗号鍵内容により受信側のデータ重み付け入れ
換え部3o内て暗号鍵の内容から復号鍵の内容を生成し
、暗号文を復号する。こうして暗号文は送信側の平文人
力部21に入力した平文と完全に同じ文か受信側の平文
出力部22で同期クロック発生回路32に同期して得る
ことができる。
的論理和演算部29で受信側の第2の暗号鍵26で先ず
第1段組号する。受信側のデータ重み付け入れ換え部3
0は第1段組号された文をさらに第1の暗号鍵25にセ
ットした暗号鍵内容により受信側のデータ重み付け入れ
換え部3o内て暗号鍵の内容から復号鍵の内容を生成し
、暗号文を復号する。こうして暗号文は送信側の平文人
力部21に入力した平文と完全に同じ文か受信側の平文
出力部22で同期クロック発生回路32に同期して得る
ことができる。
第2図は本発明の一実施例の重み付け回路を示す。同図
は第1図の送信側のデータ重み付け入れ換え部27、受
信側のデータ重み付け入れ換え部30の詳細を示したも
のである。平文人力部36には暗号化する平文、または
復号化する暗号文を入力する。暗号鍵入力部37は第2
図の暗号鍵入力部23と同一である。
は第1図の送信側のデータ重み付け入れ換え部27、受
信側のデータ重み付け入れ換え部30の詳細を示したも
のである。平文人力部36には暗号化する平文、または
復号化する暗号文を入力する。暗号鍵入力部37は第2
図の暗号鍵入力部23と同一である。
第3図は通信データ幅1バイト(8ビツト)の場合につ
いて説明したものである。平文をD7〜D0に入力する
。第1の暗号鍵の内容はに7〜に0にセットされる。こ
こで、Kn (neo〜7)のとりうる値はいずれも0
〜7であり2進数に変換すると3ビツトで表現できる。
いて説明したものである。平文をD7〜D0に入力する
。第1の暗号鍵の内容はに7〜に0にセットされる。こ
こで、Kn (neo〜7)のとりうる値はいずれも0
〜7であり2進数に変換すると3ビツトで表現できる。
K、〜に0の値は重複すると複数の入力ポートのデータ
か同じ出力ボートに出力されてしまうため、実用上の問
題として復号できなくなる。従ってB j (=40
320)通りのいずれかである。例えば、K、 〜2.
K、 〜1゜Ks ”6. K4〜0.Ks 〜5.
Ko =3.に+=7. Ko 〜4とし、K0=4
の場合、K4の3ビツトにはいずれも0が出力される。
か同じ出力ボートに出力されてしまうため、実用上の問
題として復号できなくなる。従ってB j (=40
320)通りのいずれかである。例えば、K、 〜2.
K、 〜1゜Ks ”6. K4〜0.Ks 〜5.
Ko =3.に+=7. Ko 〜4とし、K0=4
の場合、K4の3ビツトにはいずれも0が出力される。
K4の出力バス上には8個の3人力論理積のゲートがあ
るが、この中で最右端の論理積ゲート38の出力だけが
“1″となる。平文のDoのみが2人力論理積ゲート3
9を通り抜け8人力論理和ゲートD 14がら出力され
る。このようにして、Doの入力データはり、4から出
力される。以下同様にに7〜に0のすべてに対して平文
の各ビットの通信データがいずれかのビットと入れ代わ
り出力されることになる。
るが、この中で最右端の論理積ゲート38の出力だけが
“1″となる。平文のDoのみが2人力論理積ゲート3
9を通り抜け8人力論理和ゲートD 14がら出力され
る。このようにして、Doの入力データはり、4から出
力される。以下同様にに7〜に0のすべてに対して平文
の各ビットの通信データがいずれかのビットと入れ代わ
り出力されることになる。
このようにして平文を暗号文に変換する場合、通信デー
タは入力された平文とは全く異なった暗号に変換された
通信データとなって上から右へ流れる( D 6→D
K 41 DI −bI)、、、 Dl −DH+D
、→D、、、D4−4D、。、 D @ →D z@
、 D 4−4−Dt+* D7 →D!り。
タは入力された平文とは全く異なった暗号に変換された
通信データとなって上から右へ流れる( D 6→D
K 41 DI −bI)、、、 Dl −DH+D
、→D、、、D4−4D、。、 D @ →D z@
、 D 4−4−Dt+* D7 →D!り。
一方暗号文を復号化する場合、第1の暗号鍵37のに、
について着目すると左から2番目のブロック即ち、3人
力論理積ゲート40の出力が“】”となり、そのときの
通信データのり、が8人力論理和ゲートを通り抜けDD
、に出力される。
について着目すると左から2番目のブロック即ち、3人
力論理積ゲート40の出力が“】”となり、そのときの
通信データのり、が8人力論理和ゲートを通り抜けDD
、に出力される。
即ち、一つの回路内で暗号化と復号化を行う機能を備え
ている。
ている。
また、第1図の排他的論理和演算部28及び29につい
ての復号鍵は、あるデータに対し2度排他的論理和をと
ると最初のデータに戻るという論理を利用している。即
ち、復号鍵は暗号鍵と同様である。
ての復号鍵は、あるデータに対し2度排他的論理和をと
ると最初のデータに戻るという論理を利用している。即
ち、復号鍵は暗号鍵と同様である。
第4図は本発明の一実施例の排他的論理和演算部の詳細
説明図を示す。同図は第2図中、排他的論理和演算部2
8.29を示す。前述の通り排他的論理和演算部28と
29は同一の回路である。
説明図を示す。同図は第2図中、排他的論理和演算部2
8.29を示す。前述の通り排他的論理和演算部28と
29は同一の回路である。
第1段暗号化済みデータ入力部41の入カデ〜タハ’1
E3rEJf)平文人力部360)Dt、 (n :
0〜7 )である。第4図中、第2の暗号鍵入力部42
は8ビットの第2の・暗号鍵24を意味し、2” (
256通り)中から任意の一つを選ぶことかできる。
E3rEJf)平文人力部360)Dt、 (n :
0〜7 )である。第4図中、第2の暗号鍵入力部42
は8ビットの第2の・暗号鍵24を意味し、2” (
256通り)中から任意の一つを選ぶことかできる。
第4図中、第1段暗号化済みデータ入力部41と第2図
中送信側暗号鍵24の内容に相当する暗号鍵入力部42
の排他的論理和をとると第2段暗号化済データ出力部4
3から出力された通信データは公衆回線35を利用して
受信側(第2図暗号文人力部34)まで送られる。
中送信側暗号鍵24の内容に相当する暗号鍵入力部42
の排他的論理和をとると第2段暗号化済データ出力部4
3から出力された通信データは公衆回線35を利用して
受信側(第2図暗号文人力部34)まで送られる。
なお、平文の暗号化と暗号文の復号化を同一回路で実現
する方法として本実施例の他に暗号鍵から復号鍵を生成
する回路を設けずに暗号鍵復号鍵変換図を用いて、送信
側の第1の暗号鍵入力部23には暗号鍵を入力し、受信
側の第1の暗号鍵入力部25には復号鍵を入力し、暗号
化された文と復号化された文の取り出し口を共通にする
方法がある。
する方法として本実施例の他に暗号鍵から復号鍵を生成
する回路を設けずに暗号鍵復号鍵変換図を用いて、送信
側の第1の暗号鍵入力部23には暗号鍵を入力し、受信
側の第1の暗号鍵入力部25には復号鍵を入力し、暗号
化された文と復号化された文の取り出し口を共通にする
方法がある。
現実的な使用例としては、l5DN網を利用した音声の
通信への応用か考えられる。通信の両者で共有している
データチャネルのフレーム同期信号を利用し、このフレ
ーム同期信号を利用し、このフレーム同期信号により両
者が第2図で示した暗号鍵と復号鍵のセットを行えば、
暗号化された受信データを通信中の任意の時点で復号化
することか可能な(フレーム同期信号)セキュリティの
高い暗号装置を提供できる。
通信への応用か考えられる。通信の両者で共有している
データチャネルのフレーム同期信号を利用し、このフレ
ーム同期信号を利用し、このフレーム同期信号により両
者が第2図で示した暗号鍵と復号鍵のセットを行えば、
暗号化された受信データを通信中の任意の時点で復号化
することか可能な(フレーム同期信号)セキュリティの
高い暗号装置を提供できる。
第5図は本発明の他の実施例の暗号鍵復号鍵の変換を示
す。同図は第2図の送信側データ重み付け入れ換え部2
7と受信側データ重み付け入れ換え部30に含まれてい
る暗号鍵から復号鍵を求める回路の機能を説明したもの
である。暗号鍵Kt+ff〜に0゜と復号鍵Kt7〜に
よ。の64ブロツク(8×8)がそれぞれ斜線で上下2
段に区切られている。
す。同図は第2図の送信側データ重み付け入れ換え部2
7と受信側データ重み付け入れ換え部30に含まれてい
る暗号鍵から復号鍵を求める回路の機能を説明したもの
である。暗号鍵Kt+ff〜に0゜と復号鍵Kt7〜に
よ。の64ブロツク(8×8)がそれぞれ斜線で上下2
段に区切られている。
この斜線の下側が暗号鍵で上側が復号鍵である。
ここでは暗号鍵が“21605374”の場合の復号鍵
の求め方を説明する。
の求め方を説明する。
暗号鍵の最上位ビットはK Di = 2であるのでK
t17の欄を左から右へ見ていくと左から3番目のブ
ロック(梨子地で示しである)の斜線の下に“2″かあ
る。同ブロックの斜線の上の数字は“0”となっている
。これによりK。=0が決まる。K 07〜KDOの全
てがK17〜に、。のいずれかに一対−に対応する。以
上のように次のビット以降を求めると、復号鍵は“31
057426”となる。
t17の欄を左から右へ見ていくと左から3番目のブ
ロック(梨子地で示しである)の斜線の下に“2″かあ
る。同ブロックの斜線の上の数字は“0”となっている
。これによりK。=0が決まる。K 07〜KDOの全
てがK17〜に、。のいずれかに一対−に対応する。以
上のように次のビット以降を求めると、復号鍵は“31
057426”となる。
以上のように本発明によれば送信側と受信側の両者に共
通した同期信号を用いれば、送信側が任意の時点で暗号
化した場合、受信側は通信文が暗号化されたと認識した
後に暗号鍵をセットしても暗号鍵をセットした以降は完
全に平文に戻すことかできる。従って、−度通信文を蓄
積した後でないと復号することができなかったリアルタ
イム性が要求されるディジタル通信においては非常に有
用である。
通した同期信号を用いれば、送信側が任意の時点で暗号
化した場合、受信側は通信文が暗号化されたと認識した
後に暗号鍵をセットしても暗号鍵をセットした以降は完
全に平文に戻すことかできる。従って、−度通信文を蓄
積した後でないと復号することができなかったリアルタ
イム性が要求されるディジタル通信においては非常に有
用である。
第4図は本発明の一実施例の排他的論理和演算部の詳細
説明図、 第5図は本発明の他の実施例の暗号鍵復号鍵の変換を示
す図である。
説明図、 第5図は本発明の他の実施例の暗号鍵復号鍵の変換を示
す図である。
21・・・送信側平文人力部、22・・・受信側平文出
力部、23・・・暗号キー1入力部、24・・・暗号キ
ー2人力部、27・・・送信側のデータ重み付け入れ換
え部、28・・・排他的論理和演算部、29・・・排他
的論理和演算部、30・・・受信側のデータ重み付け入
れ換え部、33・・・暗号文出力部、34・・・暗号文
人力部。
力部、23・・・暗号キー1入力部、24・・・暗号キ
ー2人力部、27・・・送信側のデータ重み付け入れ換
え部、28・・・排他的論理和演算部、29・・・排他
的論理和演算部、30・・・受信側のデータ重み付け入
れ換え部、33・・・暗号文出力部、34・・・暗号文
人力部。
特許出願人 日本電信電話株式会社
第1図は本発明の原理説明図、
第2図は本発明の一実施例のシステム構成図、第3図は
本発明の一実施例の重み付け回路を示す図、 邦I四ば
本発明の一実施例の重み付け回路を示す図、 邦I四ば
Claims (1)
- 【特許請求の範囲】 送信側および受信側が同一クロックによってデータ通信
を行い、該クロックの1サイクル間に転送されるデータ
ブロック単位で暗号化した通信データを送受信する暗号
装置であって、 送信すべき平文の通信データがデータブロック単位ごと
に入力され、送信側の第1の暗号鍵で該通信データのデ
ータ重み付けと入れ換えを行う第1のデータ重み付け入
れ換え手段と、 該第1のデータ重み付け入れ換え手段により暗号化され
たデータと送信側の第2の暗号鍵との排他的論理和をと
る第1の排他的論理和演算手段と、該第1の排他的論理
和演算手段からの暗号化されたデータを受信し、受信側
の第2の暗号鍵と排他的論理和をとる第2の排他的論理
和演算手段と、該第2の排他的論理和演算手段により復
号されたデータにより受信側の第1の暗号鍵でデータの
重み付けと入れ換えを行い暗号鍵から復号鍵を生成し、
暗号文を平文に復号する第2のデータ重み付け入れ換え
手段と、 を有することを特徴とする暗号装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2175034A JPH0465939A (ja) | 1990-07-02 | 1990-07-02 | 暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2175034A JPH0465939A (ja) | 1990-07-02 | 1990-07-02 | 暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0465939A true JPH0465939A (ja) | 1992-03-02 |
Family
ID=15989065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2175034A Pending JPH0465939A (ja) | 1990-07-02 | 1990-07-02 | 暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0465939A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003083806A1 (en) * | 2002-04-01 | 2003-10-09 | Fdk Corporation | Encryptor/decryptor and encrypting/decrypting device using the same |
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
-
1990
- 1990-07-02 JP JP2175034A patent/JPH0465939A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003083806A1 (en) * | 2002-04-01 | 2003-10-09 | Fdk Corporation | Encryptor/decryptor and encrypting/decrypting device using the same |
JP2010279021A (ja) * | 2009-05-27 | 2010-12-09 | Avaya Inc | 安全な記号ストリングの段階的確立 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5227613A (en) | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information | |
EP1094634B1 (en) | Automatic resynchronization of crypto-sync information | |
US5008938A (en) | Encryption apparatus | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
KR20030085094A (ko) | 암호화 장치 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
WO2004015916A1 (ja) | 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置 | |
CN100382485C (zh) | 设计最优加密函数的方法和优化的加密设备 | |
JPH1022994A (ja) | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム | |
WO2004086672A1 (ja) | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 | |
JPH01261689A (ja) | データ秘匿方式 | |
JPH01225251A (ja) | 秘密鍵配送方式 | |
JP2000224158A (ja) | 暗号通信システム | |
JPH0465939A (ja) | 暗号装置 | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
Huang et al. | Real-time mode hopping of block cipher algorithms for mobile streaming | |
JPH09200196A (ja) | 暗号通信方式 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
JPH02195377A (ja) | 鍵共有機能付きicカード | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
KR100266629B1 (ko) | 스트림 엔사이퍼 및 디사이퍼 장치 | |
KR100546777B1 (ko) | Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기 | |
JPH09233065A (ja) | 暗号化装置及び暗号化方法 | |
JP2001285281A (ja) | 暗号方式 | |
JPH11109854A (ja) | 暗号通信装置、および、そのプログラムを記録した記録媒体 |