JPH0736672A - Random-number generator, communication system using the same and method therefor - Google Patents

Random-number generator, communication system using the same and method therefor

Info

Publication number
JPH0736672A
JPH0736672A JP5179232A JP17923293A JPH0736672A JP H0736672 A JPH0736672 A JP H0736672A JP 5179232 A JP5179232 A JP 5179232A JP 17923293 A JP17923293 A JP 17923293A JP H0736672 A JPH0736672 A JP H0736672A
Authority
JP
Japan
Prior art keywords
random number
output
data
holding
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5179232A
Other languages
Japanese (ja)
Inventor
Takahisa Yamamoto
貴久 山本
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP5179232A priority Critical patent/JPH0736672A/en
Priority to DE69433257T priority patent/DE69433257T2/en
Priority to EP94305221A priority patent/EP0635956B1/en
Priority to AT94305221T priority patent/ATE252796T1/en
Priority to CA002128115A priority patent/CA2128115C/en
Priority to AU67545/94A priority patent/AU693444B2/en
Priority to US08/277,512 priority patent/US5600720A/en
Publication of JPH0736672A publication Critical patent/JPH0736672A/en
Withdrawn legal-status Critical Current

Links

Abstract

PURPOSE:To generate a safe random number sequence at a high speed. CONSTITUTION:This generator is provided with a shift register 1 bonding data, a linear conversion circuit 12 inputting the data held in the shift register 11 and converting an inputted data value based on a prescribed parameter, an update means updating the data held in the shift register 11 based on the conversion result by the linear conversion circuit 12 and an output means successively outputting the partial data held in the shift register 11 as a random number sequence.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は暗号化方式に関係し、特
に暗号通信分野におけるデータの秘匿、発信者・着信者
の認証、暗号鍵の共有、零知識証明プロトコル等に関す
るものである。また、モンテカルロシミュレーションな
どの乱数を用いたシミュレーションに関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system, and more particularly to data confidentiality, sender / receiver authentication, encryption key sharing, zero-knowledge proof protocol, etc. in the field of encrypted communication. It also relates to a simulation using random numbers such as Monte Carlo simulation.

【0002】[0002]

【従来の技術】従来、乱数発生法の一つとして、文献
「現代暗号理論」(池野、小山著、昭和61年発行、電
子情報通信学会)の第69〜72頁に示されているよう
に、最大長周期系列(M系列)を発生する線形フィード
バックシフトレジスタ(LFSR)を用いたものが知ら
れている。
2. Description of the Related Art Conventionally, as one of random number generation methods, as shown in pages 69 to 72 of the document "Modern Cryptography" (Ikeno, Koyama, published in 1986, Institute of Electronics, Information and Communication Engineers). , Which uses a linear feedback shift register (LFSR) that generates a maximum long cycle sequence (M sequence) is known.

【0003】LFSR方式とは、図14に示すようにs
段のシフトレジスタR(t)=(rs (t)、rs-1
(t)、... 、r2 (t)、r1 (t))とタップ(引
込線)列(hs 、hs-1... 、h2 、h1 )からな
り、各時点(ストップ)ごとに次のような動作を同時に
行うことにより、擬似乱数系列を生成する方法である。
The LFSR method is as shown in FIG.
Stage shift register R (t) = (r s (t), r s-1
(T), ... , r 2 (t), r 1 (t)) and tap (drop line) row (h s , h s-1 , ... , h 2 , h 1 ) at each time point. This is a method of generating a pseudo random number sequence by simultaneously performing the following operations for each (stop).

【0004】(a)最右端のレジスタのビットr1
(t)を擬似乱数系列として出力する。
(A) Bit r 1 of the rightmost register
Output (t) as a pseudo random number sequence.

【0005】kt =r1 (t) (b)rs (t)、rs-1 (t)、... 、r2 (t)を
右にシフトする。
Shift k t = r 1 (t) (b) r s (t), r s-1 (t), ... , R 2 (t) to the right.

【0006】ri (t+1)=ri+1 (t)(i=1、
2、... 、s−1) (c)最左端のレジスタのビットrs (t+1)をレジ
スタの内容とタップ列により、次のように計算する。
R i (t + 1) = r i + 1 (t) (i = 1,
2, ... , S−1) (c) The bit r s (t + 1) of the leftmost register is calculated as follows based on the register contents and the tap sequence.

【0007】[0007]

【外1】 以上まとめると、LFSR方式の擬似乱数発生アルゴリ
ズムはs行s列の行列Hを用いて、 R(t+1)=H・R(t)mod2 (1) つまり、
[Outer 1] In summary, the LFSR method pseudo-random number generation algorithm uses a matrix H of s rows and s columns, and R (t + 1) = H · R (t) mod2 (1)

【0008】[0008]

【外2】 と表せる。[Outside 2] Can be expressed as

【0009】このs段のLFSRのタップ列をうまく選
ぶと、最大周期2s −1の擬似乱数のビット系列を生成
することができ、その時の系列が前述の最大長周期系列
となる。
When the tap sequence of the s-stage LFSR is properly selected, a pseudo random number bit sequence having a maximum period of 2 s -1 can be generated, and the sequence at that time is the above-described maximum long period sequence.

【0010】しかしながら、このLFSRを用いる乱数
発生法では、LFSRの線形性を利用して2sビットの
出力擬似乱数列からs段のタップ列(hs 、hs-1
... 、h2 、h1 )を以下の方法で決定できる。
However, in the random number generation method using the LFSR, the linearity of the LFSR is used to output the s-stage tap sequence (h s , h s-1 ,
,, h 2 , h 1 ) can be determined by the following method.

【0011】出力される擬似乱数系列がk1 、k2
... 、k2sであったとすると、ある時点t(t=1、
2、... 、s+1)のレジスタの内容R(t)は、 R(1)=(ks 、Ks-1... 、k1T R(2)=(ks+1 、Ks... 、k2T … R(s+1)=(k2s、K2s-1 、... 、ks+1T と表せる(T は転置を示す)。この時、行列X、Yを X=(R(1)、R(2)、... 、R(s)) Y=(R(2)、R(3)、... 、R(s+1)) とすると、式(1)より Y=H・X の関係が成立するため、 H=Y・X-1 (2) によりHが求められ、タップ列が決定される。
The output pseudo random number sequence is k 1 , k 2 ,
..., and assumed to be k 2s, a certain point in time t (t = 1,
2, ..., s + 1 contents R (t) of the register) is, R (1) = (k s, K s-1, ..., k 1) T R (2) = (k s + 1 , K s , ... , K 2 ) T ... R (s + 1) = (k 2s , K 2s-1 , ..., k s + 1 ) T ( T indicates transposition). At this time, the matrices X and Y are X = (R (1), R (2), ... , R (s)) Y = (R (2), R (3), ... , R (s + 1) )), The relation of Y = H · X is established from the equation (1), and therefore H is obtained by H = Y · X −1 (2), and the tap sequence is determined.

【0012】つまり、乱数の周期は2s −1であるがそ
のうち2sビットでLFSRの構成が決定される。この
場合、その時点以降に発生される乱数列が全てわかって
しまうため、出力乱数列を暗号用の乱数として用いるに
は安全性の面で不適当であるという欠点があった。
In other words, the period of the random number is 2 s -1, of which 2 s bits determine the configuration of the LFSR. In this case, since all the random number sequences generated after that point are known, there is a drawback that it is unsuitable in terms of security to use the output random number sequence as a random number for encryption.

【0013】また、非線形フィードバックシフトレジス
タを用いれば、出力乱数系列の解析に必要となる乱数の
数を大きくすることができることが知られている。しか
し、バーレカンプ−マッセイのアルゴリズム(E.R.
Berlekamp“Algebraic codin
g theory”、McGraw−Hill Boo
k Company、1968)によりその系列を生成
することができる最小段数のLFSRを求めることがで
き、非線形フィードバックシフトレジスタを用いた乱数
発生方式も、式(2)の方法により解析される可能性が
あった。
It is also known that the use of a non-linear feedback shift register makes it possible to increase the number of random numbers required for analyzing an output random number sequence. However, the Berlekamp-Massey algorithm (E.R.
Berlekamp “Algebraic codin
g theory ", McGraw-Hill Boo
k Company, 1968), the LFSR with the minimum number of stages capable of generating the sequence can be obtained, and the random number generation method using the nonlinear feedback shift register may be analyzed by the method of Expression (2). It was

【0014】以上の様に、ある時点までの出力乱数を手
に入れることができれば、それ以降に出力する乱数列全
てを容易に予測することができる乱数発生方式を便宜上
方式Aと呼ぶことにする。方式Aは上述のように暗号学
的に安全ではないが、構成が容易なので高速処理が可能
であるという特徴を持つ。
As described above, a random number generation method capable of easily predicting all the random number sequences output after that if the output random number up to a certain point can be obtained will be referred to as method A for convenience. . The method A is not cryptographically secure as described above, but has a feature that high-speed processing is possible because the configuration is easy.

【0015】方式Aとは異なり、ある時点までに発生さ
れた乱数列のみからその時点以降に発生されるべき乱数
を予測することが非常に困難となる乱数発生法を以下に
示し、便宜上方式Bと呼ぶことにする。
Unlike the method A, a random number generation method in which it is very difficult to predict a random number to be generated after that time from only a random number sequence generated up to a certain time point is shown below, and for the sake of convenience, the method B is used. I will call it.

【0016】方式Bの実現方法として、文献「アドバン
セズ・イン・クリプトロジー」(“Advancesi
n Cryptology”、1983年発行、PLE
NUM PRESS、61〜78項)に示されているよ
うな方法が知られている。つまり、乱数列をb1 、b
2... とするとビットbi は、x0 を任意に与える初
期値、p、qを素数として、 xi+1 =xi 2modn(i=0、1、2、... ) (3) bi =lsb(xi )(i=0、1、2、... ) によって与えられる(ただし、n=p・q、lsbは最
下位ビットを表わす)。
As a method for realizing the method B, the document "Advances in cryptology"("Advancesi") is used.
n Cryptology ”, published in 1983, PLE
NUM PRESS, items 61-78) are known. That is, the random number sequence is b 1 , b
2, ... and to the bit b i is the initial value which gives the x 0 arbitrarily, p, and q as prime, x i + 1 = x i 2 modn (i = 0,1,2, ...) (3) b i = lsb (x i ) (i = 0, 1, 2, ... ) (where n = p · q, lsb represents the least significant bit).

【0017】この方法により生成された乱数列b1 、b
2... 、bi のみからbi+1 を求めることは、nを因
数分解するのと同じだけの手間が必要であることが知ら
れている。つまり、ある時点までに発生された乱数列の
みからその時点以降に発生されるべき乱数を求めるため
の計算量は、nを因数分解するのに必要な計算量と同等
であることが知られている。ただし、nを因数分解する
ことを計算量的に困難にするためにはp、qを数百ビッ
ト程度にする必要がある。このように、ある時点までに
発生された乱数列のみからその時点以降に発生されるべ
き乱数を予測することが計算量的に困難となるような方
法により生成された乱数は、暗号学的に安全な擬似乱数
と呼ばれている。
Random number sequences b 1 , b generated by this method
It is known that finding b i + 1 only from 2 , ... , B i requires as much labor as factoring n. That is, it is known that the amount of calculation for obtaining a random number that should be generated after that time only from the random number sequence generated up to a certain time is equivalent to the amount of calculation necessary for factoring n. There is. However, in order to make n difficult to be factored, it is necessary to set p and q to several hundreds of bits. In this way, random numbers generated by a method that makes it difficult to predict the random numbers that should be generated after that time from only the random number sequence generated up to a certain time are cryptographically It is called a safe pseudo-random number.

【0018】しかし、乱数発生法として暗号学的に安全
な擬似乱数発生方式を用いた場合には、前述のように
p、qを数百ビット程度にする必要があり、その場合、
式(3)のxi+1 =xi 2modnを計算するための計算
量が大きく、高速に乱数を発生できないという問題があ
った。
However, when a cryptographically safe pseudo-random number generation method is used as the random number generation method, it is necessary to set p and q to several hundreds of bits as described above. In that case,
There is a problem that the calculation amount for calculating x i + 1 = x i 2 modn in the equation (3) is large and a random number cannot be generated at high speed.

【0019】[0019]

【課題を解決するための手段】上記課題を解決するため
に、本発明の乱数発生器は、データを保持する保持手段
と、該保持手段に保持されたデータを入力し、所定のパ
ラメータに基づいて入力データ値を変換する変換手段
と、該変換手段による変換結果に基づき、前記保持手段
に保持されるデータを更新する更新手段と、前記保持手
段に保持されるデータの一部を、乱数系列として順次出
力する出力手段とを具える。
In order to solve the above-mentioned problems, a random number generator of the present invention inputs a holding means for holding data and data held in the holding means, and based on a predetermined parameter. A conversion unit for converting an input data value, an updating unit for updating the data held in the holding unit based on the conversion result by the conversion unit, and a part of the data held in the holding unit for a random number sequence. And an output means for sequentially outputting as.

【0020】また、本発明の他の態様によれば、データ
を保持する保持手段と、該保持手段に保持されたデータ
を入力し、所定のパラメータに基づいて入力データ値を
変換する変換手段と、該変換手段による変換結果に基づ
き、前記保持手段に保持されるデータを更新する更新手
段と、前記保持手段に保持されるデータの一部を、乱数
系列として順次出力する出力手段と、前記パラメータと
して出力系列から該系列を推定することが困難なパラメ
ータ系列を順次算出してパラメータを変更する算出手段
とを具える。
According to another aspect of the present invention, holding means for holding the data and conversion means for inputting the data held in the holding means and converting the input data value based on a predetermined parameter. Updating means for updating the data held in the holding means based on the conversion result by the converting means, output means for sequentially outputting a part of the data held in the holding means as a random number sequence, and the parameter And a calculation means for sequentially calculating a parameter series that is difficult to estimate from the output series and changing the parameters.

【0021】また、本発明の他の態様によれば、データ
を保持する第1の保持手段と、該第1の保持手段に保持
されたデータを入力し、所定のパラメータに基づいて入
力データ値を変換する第1の変換手段と、該第1の変換
手段による変換結果に基づき、前記第1の保持手段に保
持されるデータを更新する第1の更新手段と、前記第1
の保持手段に保持されるデータの一部を、乱数系列とし
て順次出力する第1の出力手段と、該第1の出力手段よ
り出力される乱数系列に基づいて通信文を暗号化する暗
号化手段とを送信装置に具え、データを保持する第2の
保持手段と、該第2の保持手段に保持されたデータを入
力し、所定のパラメータに基づいて入力データ値を変換
する第2の変換手段と、該第2の変換手段による変換結
果に基づき、前記第2の保持手段に保持されるデータを
更新する第2の更新手段と、前記第2の保持手段に保持
されるデータの一部を、乱数系列として順次出力する第
2の出力手段と、該第2の出力手段より出力される乱数
系列に基づいて暗号文を復号する復号手段とを受信装置
に具える。
According to another aspect of the present invention, first holding means for holding data and data held in the first holding means are input, and an input data value is input based on a predetermined parameter. A first converting means for converting the data, a first updating means for updating the data held in the first holding means based on the conversion result by the first converting means, and the first
First output means for sequentially outputting a part of the data held in the holding means as a random number sequence, and an encryption means for encrypting a communication text based on the random number sequence output from the first output means. And a second holding means for holding the data, and a second conversion means for inputting the data held in the second holding means and converting the input data value based on a predetermined parameter. And a second updating means for updating the data held in the second holding means and a part of the data held in the second holding means based on the conversion result by the second converting means. The receiving device includes a second output unit that sequentially outputs a random number sequence and a decryption unit that decrypts the ciphertext based on the random number sequence output from the second output unit.

【0022】また、本発明の他の態様によれば、データ
を保持する第1の保持手段と、該第1の保持手段に保持
されたデータを入力し、所定のパラメータに基づいて入
力データ値を変換する第1の変換手段と、該第1の変換
手段による変換結果に基づき、前記第1の保持手段に保
持されるデータを更新する第1の更新手段と、前記第1
の保持手段に保持されるデータの一部を、乱数系列とし
て順次出力する第1の出力手段と、前記パラメータとし
て出力系列から該系列を推定することが困難なパラメー
タ系列を順次算出してパラメータを変更する第1の算出
手段と、前記第1の出力手段より出力される乱数系列に
基づいて通信文を暗号化する暗号化手段とを送信装置に
具え、データを保持する第2の保持手段と、該第2の保
持手段に保持されたデータを入力し、所定のパラメータ
に基づいて入力データ値を変換する第2の変換手段と、
該第2の変換手段による変換結果に基づき、前記第2の
保持手段に保持されるデータを更新する第2の更新手段
と、前記第2の保持手段に保持されるデータの一部を、
乱数系列として順次出力する第2の出力手段と、前記パ
ラメータとして出力系列から該系列を推定することが困
難なパラメータ系列を順次算出してパラメータを変更す
る第2の算出手段と、前記第2の出力手段より出力され
る乱数系列に基づいて暗号文を復号する復号手段とを受
信装置に具える。
According to another aspect of the present invention, the first holding means for holding the data and the data held in the first holding means are input, and the input data value is input based on a predetermined parameter. A first converting means for converting the data, a first updating means for updating the data held in the first holding means based on the conversion result by the first converting means, and the first
First output means for sequentially outputting a part of the data held in the holding means as a random number series, and a parameter series for which it is difficult to estimate the series from the output series as the parameter, and the parameters are sequentially calculated. The transmitting device is provided with a first calculating means for changing and an encrypting means for encrypting a communication text based on a random number sequence output from the first output means, and a second holding means for holding data. Second conversion means for inputting the data held in the second holding means and converting the input data value based on a predetermined parameter,
Second updating means for updating the data held in the second holding means, and a part of the data held in the second holding means, based on the conversion result by the second converting means,
Second output means for sequentially outputting a random number sequence, second calculating means for sequentially calculating a parameter sequence that is difficult to estimate from the output sequence as the parameter, and changing the parameter, and the second The receiving device includes a decrypting unit that decrypts the ciphertext based on the random number sequence output from the output unit.

【0023】[0023]

【作用】かかる本発明の乱数発生器においては、保持手
段に保持されたデータを入力し、所定のパラメータに基
づいて入力データ値を変換手段により変換し、該変換手
段による変換結果に基づき、前記保持手段に保持される
データを更新手段が更新する。出力手段が前記保持手段
に保持されるデータの一部を、乱数系列として順次出力
する。
In the random number generator of the present invention, the data held in the holding means is input, the input data value is converted by the converting means based on a predetermined parameter, and the conversion result by the converting means is used to convert the input data value. The updating means updates the data held in the holding means. The output unit sequentially outputs a part of the data held in the holding unit as a random number sequence.

【0024】また、算出手段が前記パラメータとして出
力系列から該系列を推定することが困難なパラメータ系
列を順次算出してパラメータを変更する。
Further, the calculating means sequentially calculates, as the parameter, a parameter series in which it is difficult to estimate the series from the output series, and changes the parameter.

【0025】また、送信側で、データを保持する第1の
保持部に保持されたデータを第1の変換部に入力し、所
定のパラメータに基づいて入力データを変換し、該変換
の結果に基づき、前記第1の保持部に保持されるデータ
を更新し、前記第1の保持部に保持されるデータの一部
を、乱数系列として順次出力し、該出力される乱数系列
に基づいて通信文を暗号化して暗号文を順次受信側に送
信し、受信側で、データを保持する第2の保持部に保持
されたデータを第2の変換部に入力し、所定のパラメー
タに基づいて入力データを変換し、該変換の結果に基づ
き、前記第2の保持部に保持されるデータを更新し、前
記第2の保持部に保持されるデータの一部を、乱数系列
として順次出力し、該出力される乱数系列に基づいて暗
号文を復号する。
On the transmitting side, the data held in the first holding unit for holding the data is input to the first conversion unit, the input data is converted based on a predetermined parameter, and the result of the conversion is obtained. Based on the above, the data held in the first holding unit is updated, a part of the data held in the first holding unit is sequentially output as a random number sequence, and communication is performed based on the output random number sequence. The ciphertext is encrypted and the ciphertext is sequentially transmitted to the receiving side, and the receiving side inputs the data held in the second holding unit that holds the data into the second converting unit and inputs based on a predetermined parameter. Converting the data, updating the data held in the second holding unit based on the result of the conversion, outputting a part of the data held in the second holding unit as a random number sequence, The ciphertext is decrypted based on the output random number sequence.

【0026】[0026]

【実施例】【Example】

(実施例1)図1は、LFSRを用いた乱数発生器のブ
ロック構成を示す図である。シフトレジスタ11及びシ
フトレジスタ11の各レジスタからの値を線形変換しシ
フトレジスタ11にフィードバックする線形変換回路1
2からなる。
(Embodiment 1) FIG. 1 is a diagram showing a block configuration of a random number generator using an LFSR. A linear conversion circuit 1 for linearly converting the values from the shift register 11 and the respective registers of the shift register 11 and feeding them back to the shift register 11.
It consists of two.

【0027】本実施例による乱数発生の手順は以下の通
りに行う(ただし手順3.4.5は同時に行われる)。
The random number generation procedure according to this embodiment is performed as follows (however, procedure 3.4.5 is performed simultaneously).

【0028】1.シフトレジスタ11の各レジスタに初
期値を設定する。
1. Initial values are set in the respective registers of the shift register 11.

【0029】2.線形変換回路12は外部から与えられ
るパラメータに従って線形変換を決定する。
2. The linear conversion circuit 12 determines a linear conversion according to a parameter given from the outside.

【0030】3.各レジスタは与えられた値を右にシフ
トする。
3. Each register shifts the given value to the right.

【0031】4.最右端のレジスタの値を乱数として出
力する。
4. The value in the rightmost register is output as a random number.

【0032】5.各レジスタの値を2.で決定された線
形変換に従ってフィードバック変換し、最左端のレジス
タの値とする。
5. Set the value of each register to 2. Feedback conversion is performed according to the linear conversion determined in step S3, and the value of the leftmost register is set.

【0033】6.以下3.4.5.を繰り返すが、式
(2)による出力乱数列の解析が行えないようにするた
め、出力される乱数の数がその乱数列の解析に必要な乱
数の数(今の場合シフトレジスタの段階の2倍)より大
きくなる前に線形変換回路12に入力するパラメータを
変更し、線形変換方式を変更する。
6. The following 3.4.5. However, in order to prevent the analysis of the output random number sequence by Expression (2), the number of output random numbers is the number of random numbers required for the analysis of the random number sequence (in the case of the shift register stage 2 in this case). The parameter input to the linear conversion circuit 12 is changed before the value becomes larger than the value (2 times) to change the linear conversion method.

【0034】この手順において、手順4.で出力される
値の全て又は一部、或いは線形変換回路の出力の全て又
は一部が本発明によって発生される乱数となる。線形変
換回路にAND回路を利用した場合の乱数発生器を図2
に示す。図2において、まずシフトレジスタに初期値を
設定する。AND回路に接続されたレジスタの値は、前
述のタップ列の値hn 、hn-1 、…、h2 、h1 を意味
するので、レジスタの値を変更すれば線形変換方式を変
更することになる。出力乱数系列の数がシフトレジスタ
の段数の2倍を越える前にパラメータの変更によってレ
ジスタの値を変更すれば式(2)を解くことができず、
乱数列を解析することができない。
In this procedure, step 4. All or part of the value output by the above, or all or part of the output of the linear conversion circuit is the random number generated by the present invention. FIG. 2 shows a random number generator when an AND circuit is used for the linear conversion circuit.
Shown in. In FIG. 2, first, an initial value is set in the shift register. Since the value of the register connected to the AND circuit means the values h n , h n-1 , ..., H 2 , h 1 of the above-mentioned tap sequence, changing the value of the register changes the linear conversion method. It will be. If the value of the register is changed by changing the parameter before the number of output random number sequences exceeds twice the number of stages of the shift register, equation (2) cannot be solved,
Unable to parse random number sequence.

【0035】また、手順6.において、出力される乱数
の数がその乱数列により決定される線形複雑度の2倍よ
り大きくなった後に線形変換回路に入力するパラメータ
を変更し、線形変換方式を変更した場合でも、式(2)
により解析されるのはその線形変換方式の場合だけであ
り、従来例のようにそれ以降の全ての乱数系列が解析さ
れるのを防ぐことができるため、パラメータによって線
形変換方式を変更した後は安全である。
Further, the procedure 6. Even if the linear conversion method is changed by changing the parameter input to the linear conversion circuit after the number of output random numbers becomes larger than twice the linear complexity determined by the random number sequence, )
Is analyzed only by the linear conversion method, and it is possible to prevent all subsequent random number sequences from being analyzed as in the conventional example. It's safe.

【0036】(実施例2)LFSRによる乱数発生器で
は、出力乱数系列の解析に必要な乱数の数はLFSRの
段数の2倍であるが、非線形フィードバックシフトレジ
スタを用いた場合には解析に必要な乱数の数をLFSR
の場合以上に大きくすることが可能である。よって、式
(2)による出力乱数列の解析に必要なビット数が多く
なるので、非線形変換の方式を変えるパラメータの変更
周期を大きくすることができるという利点がある。その
非線形フィードバックシフトレジスタを用いた実施例を
図3に示す。
(Embodiment 2) In the random number generator based on LFSR, the number of random numbers required for analysis of the output random number sequence is twice the number of stages of LFSR. However, when the nonlinear feedback shift register is used, it is required for analysis. The number of random numbers to LFSR
It is possible to make it larger than the case. Therefore, since the number of bits required for analysis of the output random number sequence by the equation (2) increases, there is an advantage that it is possible to increase the change cycle of the parameter that changes the nonlinear conversion method. An embodiment using the non-linear feedback shift register is shown in FIG.

【0037】図3は本発明による非線形フィードバック
シフトレジスタを用いた場合の乱数列発生器を示すブロ
ック図である。シフトレジスタ11及びシフトレジスタ
11の各レジスタからの値を非線形変換しシフトレジス
タ11にフィードバックする非線形変換回路31からな
る。
FIG. 3 is a block diagram showing a random number sequence generator using the nonlinear feedback shift register according to the present invention. It comprises a shift register 11 and a non-linear conversion circuit 31 for non-linearly converting the values from the respective registers of the shift register 11 and feeding back the values to the shift register 11.

【0038】本実施例による乱数発生の手順は以下の通
りに行う(ただし手順3.4.5.は同時に行われ
る)。
The random number generation procedure according to this embodiment is performed as follows (however, procedure 3.4.5. Is performed simultaneously).

【0039】1.シフトレジスタ11の各レジスタに初
期値を設定する。
1. Initial values are set in the respective registers of the shift register 11.

【0040】2.非線形変換回路31は外部から与えら
れるパラメータに従って非線形変換を決定する。
2. The non-linear conversion circuit 31 determines the non-linear conversion according to a parameter given from the outside.

【0041】3.各レジスタは与えられた値を右にシフ
トする。
3. Each register shifts the given value to the right.

【0042】4.最右端のレジスタの値を乱数として出
力する。
4. The value in the rightmost register is output as a random number.

【0043】5.各レジスタの値を2.で決定された非
線形変換に従ってフィードバック変換し、最左端のレジ
スタの値とする。
5. Set the value of each register to 2. Feedback conversion is performed according to the non-linear conversion determined in, and the value of the leftmost register is set.

【0044】6.以下3.4.5.を繰り返すが、式
(2)による出力乱数列の解析が行えないようにするた
め、出力される乱数の数がその乱数列の解析に必要な乱
数の数より大きくなる前に非線形変換回路に入力するパ
ラメータを変更し、非線形変換方式を変更する。
6. The following 3.4.5. However, in order to prevent the analysis of the output random number sequence by equation (2), the number of output random numbers is input to the nonlinear conversion circuit before it becomes larger than the number of random numbers required for the analysis of the random number sequence. Change the parameter to change and change the nonlinear conversion method.

【0045】この手順において、手順4.で出力される
値の全て又は一部、或いは非線形変換回路31の出力の
全て又は一部が本実施例によって発生される乱数とな
る。具体的な非線形変換回路31の構成としては、公知
の非線形関数の入出力の対応を記憶されたROM等によ
って実現できる。
In this procedure, step 4. All or a part of the value output by the above, or all or a part of the output of the non-linear conversion circuit 31 becomes a random number generated by this embodiment. As a concrete configuration of the non-linear conversion circuit 31, it is possible to realize it by a ROM or the like in which correspondence of input / output of a known non-linear function is stored.

【0046】(実施例3)実施例1.2.では、本発明
をわかりやすく説明するため線形及び非線形フィードバ
ックシフトレジスタを用いた例について述べたが、上記
実施例の本質は与えられた初期値をもとに、定められた
変換を施してフィードバックすることにより連鎖的に乱
数を発生させる乱数発生方式において、該変換における
変換方式を外部より与えるパラメータによって制御する
こと、特に変換方式を決定するのに必要なだけの乱数列
を出力する前に該変換方式を制御するパラメータを変更
し、該変換方式を変更すること、にある。このことから
明らかなように、乱数発生方式として線形及び非線形フ
ィードバックシフトレジスタに限らず、種々の方式を用
いることができるのは言うまでもない。
(Embodiment 3) Embodiment 1.2. In the above, an example using linear and non-linear feedback shift registers has been described in order to explain the present invention in an easy-to-understand manner, but the essence of the above-described embodiment is to feed back after performing a predetermined conversion based on a given initial value. In a random number generation method for generating random numbers in a chained manner, the conversion method in the conversion is controlled by a parameter given from the outside, and in particular, the conversion is performed before a random number sequence necessary for determining the conversion method is output. Changing the parameter that controls the method and changing the conversion method. As is apparent from this, it goes without saying that the random number generation method is not limited to the linear and nonlinear feedback shift registers, and various methods can be used.

【0047】また、フィードバック変換における変換方
式に関しても、外部から与えるパラメータによって制御
する場合について述べてきたが、外部から与えるパラメ
ータと内部で生成したパラメータを合成したパラメータ
によって制御することもできる。
Also, regarding the conversion method in the feedback conversion, the case of controlling with the parameter given from the outside has been described, but it is also possible to control with the parameter obtained by combining the parameter given from the outside and the parameter generated internally.

【0048】(実施例4)図4は、乱数を発生させる手
順としてシフトレジスタを用いない場合を示している。
(Embodiment 4) FIG. 4 shows a case where a shift register is not used as a procedure for generating a random number.

【0049】本実施例では、それぞれ同一のクロックで
動作するR1 〜Rn のn個のレジスタ、各レジスタから
の出力と最終レジスタ(Rn )からのフィードバック出
力とで(非)線形変換を行い次のレジスタに出力するS
1 〜Sm のm個の(非)線形変換回路からなる。
In the present embodiment, (non) linear conversion is performed with n registers R 1 to R n operating at the same clock, the output from each register and the feedback output from the final register (R n ). Perform S to output to the next register
It is composed of m (non) linear conversion circuits of 1 to S m .

【0050】本実施例による乱数発生の手順は以下の通
りに行う(ただし手順3.4.5.は同時に行われ
る)。
The procedure of random number generation according to this embodiment is performed as follows (however, procedure 3.4.5. Is performed simultaneously).

【0051】1.各レジスタにそれぞれ初期値を設定す
る。
1. Set the initial value in each register.

【0052】2.S1 〜Sm の各(非)線形変換回路は
外部から与えられるパラメータに従って(非)線形変換
を決定する。
2. Each (non-) linear conversion circuit of S 1 to S m determines a (non-) linear conversion according to a parameter given from the outside.

【0053】3.最右端のレジスタ(Rn )の値を乱数
として出力し、最左端のレジスタ(R1 )の値とする。
3. The value of the rightmost register (R n ) is output as a random number, and is set as the value of the leftmost register (R 1 ).

【0054】4.各レジスタは3.において保持してい
た値を出力すると同時に入力部にある値を保持する。
4. Each register is 3. The value held in is output and at the same time the value in the input section is held.

【0055】5.各(非)線形変換回路は手前のレジス
タから出力された値とRn からのフィードバック出力と
を2.で決定された(非)線形変換によって変換し、後
のレジスタに出力する。
5. Each (non-) linear conversion circuit outputs the value output from the previous register and the feedback output from R n 2. It is converted by the (non-) linear conversion determined in and output to the subsequent register.

【0056】6.以下3.4.5.を繰り返すが、式
(2)による出力乱数列の解析が行えないようにするた
め、出力される乱数の数がその乱数列の解析に必要な乱
数の数より大きくなる前に(非)線形変換回路に入力す
るパラメータを変更し、(非)線形変換方式を変更す
る。
6. The following 3.4.5. However, in order to prevent the analysis of the output random number sequence by Equation (2), the (non-) linear conversion is performed before the number of output random numbers becomes larger than the number of random numbers required for the analysis of the random number sequence. Change the parameters input to the circuit and change the (non) linear conversion method.

【0057】この手順において、Rn の出力の全て又は
一部が本実施例によって発生される乱数となる。
In this procedure, all or part of the output of R n is a random number generated by this embodiment.

【0058】また、上記手順において、各(非)線形変
換回路は前述のROM等によって構成することができ、
各(非)線形変換回路はそれぞれ異なる(非)線形変換
を行っても良い。
Further, in the above procedure, each (non) linear conversion circuit can be configured by the above-mentioned ROM or the like,
Each (non) linear conversion circuit may perform different (non) linear conversion.

【0059】(実施例5)図5は擬似乱数発生器にDE
S(Data Encryption Standar
d)暗号回路を用いる場合の実施例を示している。最近
差分解読法と呼ばれる有力な解読法が提案され、DES
暗号の安全性に疑問が持たれるようになっており、その
対策として鍵を頻繁に変更することが考えられる。DE
S暗号回路を用いる場合は、DES暗号の鍵を変えるこ
とが変換方式を変えることになる。
(Embodiment 5) FIG. 5 shows a pseudo random number generator with DE
S (Data Encryption Standard)
d) An example in which an encryption circuit is used is shown. Recently, a powerful cryptanalysis called differential cryptanalysis has been proposed, and DES
Cryptographic security is being questioned, and it is possible to change the key frequently as a countermeasure. DE
When using the S encryption circuit, changing the DES encryption key changes the conversion method.

【0060】(実施例6)以下の実施例によれば、前述
の方式Aを用いた乱数発生器へ与えるパラメータを算出
するために方式Bを用いたパラメータ算出回路を有し、
このパラメータ算出回路より出力されるパラメータによ
って乱数発生器における変換方式を制御することによっ
て、方式Aの利点である高速性と方式Bの利点である安
全性の2つを実現する乱数列の発生を以下のようにして
可能にしたものである。
(Embodiment 6) According to the following embodiment, there is provided a parameter calculation circuit using the method B for calculating a parameter given to the random number generator using the above method A,
By controlling the conversion method in the random number generator by the parameter output from the parameter calculation circuit, it is possible to generate a random number sequence that realizes both the high speed that is the advantage of method A and the safety that is the advantage of method B. It is made possible as follows.

【0061】方式Aによる乱数発生器に出力される乱数
の数が、その乱数列の解析に必要な乱数の数より大きく
なる前、或いは等しくなる近辺で前記タップ列の値を変
更して乱数発生手段の変換の方式を変更させることによ
り、式(2)の方法による出力乱数列の解析が行えない
ようにし、出力乱数系列の安全性を高めることができ
る。よって、そのタップ列の値をバラメータとして方式
Bによって制御する。
Before the number of random numbers output to the random number generator according to the scheme A becomes larger than the number of random numbers required for analyzing the random number sequence, or near the same, the value of the tap sequence is changed to generate the random number. By changing the conversion method of the means, it is possible to prevent the analysis of the output random number sequence by the method of the expression (2) and improve the security of the output random number sequence. Therefore, the value of the tap row is used as a parameter and controlled by the method B.

【0062】この場合、方式Aを用いた乱数発生器によ
って出力される乱数の数がその乱数列の解析に必要な乱
数の数より大きくなるまでに、方式Bによるパラメータ
の算出が行われれば良いため、方式Bの計算が高速に行
えなくても全体として高速に乱数を生成することは可能
である。
In this case, the parameters may be calculated by the method B until the number of random numbers output by the random number generator using the method A becomes larger than the number of random numbers required for analyzing the random number sequence. Therefore, it is possible to generate random numbers at high speed as a whole even if the calculation of the method B cannot be performed at high speed.

【0063】また、式(2)の方法で解析を行うのに十
分な数の乱数を出力した後に前記のタップ列の値を変更
したとしても、解析できるのはそのタップ列の値の時だ
けである。しかもタップ列の値の制御は方式Bによって
行われているので次のタップ列の値を予測することは困
難であり、従来のようにそれ以降の全ての乱数系列が解
析されるのを防ぐことができるため、タップ列の値を変
更した後は安全である。
Further, even if the value of the above-mentioned tap sequence is changed after outputting a sufficient number of random numbers for performing the analysis by the method of the equation (2), it is possible to analyze only at the value of that tap sequence. Is. Moreover, since the value of the tap sequence is controlled by the method B, it is difficult to predict the value of the next tap sequence, and it is necessary to prevent all subsequent random number sequences from being analyzed. It is safe after changing the values in the tap column.

【0064】(実施例7)LFSRによる乱数発生器で
は、出力乱数系列の解析に必要な乱数の数はLFSRの
段数の2倍であるが、非線形フィードバックシフトレジ
スタを用いた場合には解析に必要な乱数の数をLFSR
の場合以上に大きくすることが可能である。よって、式
(2)による出力乱数列の解析に必要なビット数が多く
なるので、非線形変換の方式を変えるためのパラメータ
の算出周期を大きくすることができるという利点があ
る。算出周期を大きくできることは、高速処理の困難な
方式Bをパラメータ算出部に用いる場合に特に大きな利
点となる。
(Embodiment 7) In the random number generator based on LFSR, the number of random numbers required for analysis of the output random number sequence is twice the number of stages of LFSR, but required for analysis when the nonlinear feedback shift register is used. The number of random numbers to LFSR
It is possible to make it larger than the case. Therefore, the number of bits required for analysis of the output random number sequence by the equation (2) increases, and there is an advantage that it is possible to increase the calculation cycle of the parameter for changing the nonlinear conversion method. The ability to increase the calculation cycle is a great advantage especially when the method B, which is difficult to perform at high speed, is used for the parameter calculation unit.

【0065】その非線形フィードバックシフトレジスタ
を用いた実施例を図8に示す。図8は本発明による非線
形フィードバックシフトレジスタを用いた場合の乱数列
発生器を示すブロック図である。方式Aに基づく乱数発
生手段としてシフトレジスタ及びシフトレジスタの各レ
ジスタからの値を非線形変換しシフトレジスタにフィー
ドバックする非線形変換回路21を用い、方式Bに基づ
くパラメータ算出回路61を用いて構成される。非線形
変換方式はパラメータ算出回路61からの出力により制
御される。
An embodiment using the non-linear feedback shift register is shown in FIG. FIG. 8 is a block diagram showing a random number sequence generator using the nonlinear feedback shift register according to the present invention. As the random number generating means based on the method A, a shift register and a non-linear conversion circuit 21 that non-linearly converts the values from each register of the shift register and feeds back to the shift register are used, and a parameter calculation circuit 61 based on the method B is used. The non-linear conversion method is controlled by the output from the parameter calculation circuit 61.

【0066】本実施例による乱数発生手順は以下の通り
に行う(ただし手順4.5.6.は同時に行われる)。
The random number generation procedure according to this embodiment is performed as follows (however, procedure 4.5.6. Is performed at the same time).

【0067】1.シフトレジスタの各レジスタ及びパラ
メータ算出回路に初期値を設定する。
1. Initial values are set in each register of the shift register and the parameter calculation circuit.

【0068】2.パラメータ算出回路は与えられた初期
値から第一のパラメータを算出し、非線形変換回路21
に出力する。
2. The parameter calculation circuit calculates the first parameter from the given initial value, and the nonlinear conversion circuit 21
Output to.

【0069】3.非線形変換回路21は、2.により与
えられるパラメータに従って非線形変換を決定する。
3. The non-linear conversion circuit 21 is 2. The non-linear transformation is determined according to the parameters given by

【0070】4.各レジスタは与えられた値を右にシフ
トする。
4. Each register shifts the given value to the right.

【0071】5.最右端のレジスタの値を乱数として出
力する。
5. The value in the rightmost register is output as a random number.

【0072】6.各レジスタの値を3.で決定された非
線形変換に従ってフィードバック変換し、最左端のレジ
スタの値とする。
6. Set the value of each register to 3. Feedback conversion is performed according to the non-linear conversion determined in, and the value of the leftmost register is set.

【0073】7.以下4.5.6.を繰り返すが、式
(2)による出力乱数列の解析が行えないようにするた
め、出力される乱数の数がその乱数列の解析に必要な乱
数の数より大きくなる前にパラメータ算出回路は次のパ
ラメータを算出し、非線形変換回路21に出力して非線
形変換方式を変更する。
7. 4.5.6. However, in order to prevent the output random number sequence from being analyzed by the equation (2), the parameter calculation circuit must be set before the number of output random numbers becomes larger than the number of random numbers required for the analysis of the random number sequence. Parameter is calculated and output to the non-linear conversion circuit 21 to change the non-linear conversion method.

【0074】この手順において、手順5.で出力される
値の全て又は一部、或いは非線形変換回路の出力の全て
又は一部が本発明によって発生される乱数となる。具体
的な非線形変換回路21の構成としては、公知の非線形
関数の入出力の対応を記憶させたROM等によって実現
できる。
In this procedure, procedure 5. All or part of the value output by the above, or all or part of the output of the non-linear conversion circuit is the random number generated by the present invention. The specific configuration of the non-linear conversion circuit 21 can be realized by a ROM or the like in which the correspondence of input / output of a known non-linear function is stored.

【0075】(実施例8)実施例6、7では、本発明を
わかりやすく説明するため乱数発生手段として線形及び
非線形フィードバックシフトレジスタを用いた例につい
て述べたが、本発明の本質は方式Aを用いた乱数発生手
段の変換方式を方式Bを用いたパラメータ算出手段から
出力されるパラメータによって制御することにある。特
に乱数発生手段の変換方式を決定するのに必要なだけの
乱数列を出力する前に該変換方式をパラメータ算出手段
からの出力により変更することにある。このことから明
らかなように、乱数発生手段として線形及び非線形フィ
ードバックシフトレジスタに限らず、種々の方式を用い
ることができるのは言うまでもない。
(Embodiment 8) In Embodiments 6 and 7, an example in which linear and non-linear feedback shift registers are used as random number generating means has been described in order to explain the present invention in an easy-to-understand manner. The conversion method of the used random number generation means is controlled by the parameter output from the parameter calculation means using method B. In particular, the conversion method is changed by the output from the parameter calculation means before the random number sequence necessary for determining the conversion method of the random number generation means is output. As is apparent from this, it goes without saying that various methods can be used as the random number generating means, not limited to the linear and non-linear feedback shift registers.

【0076】また、方式Bとして用いることのできる暗
号学的に安全な擬似乱数発生法には、式(3)の他に文
献「暗号と情報セキュリティ」(辻井、笠原著、199
0年発行、株式会社昭晃社、86頁)に示されているよ
うに、RSA暗号、離散対数、逆数暗号を用いたものが
知られており、これらも本発明のパラメータ算出手段の
アルゴリズムに用いることができる。
In addition to the equation (3), the cryptographically safe pseudo-random number generation method that can be used as the method B includes the reference "Cryptography and Information Security" (Tsujii, Kasahara, 199).
As disclosed in "Annual Publication, Shokosha Co., Ltd., p. 86), RSA cryptography, discrete logarithm and reciprocal cryptography are known, and these are also algorithms of the parameter calculating means of the present invention. Can be used.

【0077】また、図2のように暗号学的に安全な擬似
乱数発生法と内容が秘密にされたROMをフィードバッ
ク的に用いる方法を組み合わせることによっても方式B
に基づくパラメータ発生手段は構成できる。
Alternatively, as shown in FIG. 2, the cryptographically safe pseudo-random number generation method and the method of using a ROM whose content is secret as a feedback method are combined to obtain a method B.
Parameter generating means based on can be configured.

【0078】また、内容が秘密にされたROMをフィー
ドバック的に用いる方法だけによっても、それまでにそ
のROMから発生した値からROM内部の残りの値を知
ることはできないため、方式Bに基づくパラメータ発生
手段は構成できる。
Further, even if only the method of using the ROM whose contents are secret as feedback is used, it is not possible to know the remaining value inside the ROM from the value generated from that ROM, so the parameters based on the method B are used. The generating means can be configured.

【0079】さらに、乱数発生手段の変換方式の制御に
関してもパラメータ算出回路により生成されたパラメー
タによってのみ制御する場合について述べてきたが、乱
数発生手段の内部のパラメータとパラメータ算出回路で
算出したパラメータとを合成したパラメータによって制
御することもできる。
Further, regarding the control of the conversion method of the random number generating means, the case of controlling only by the parameters generated by the parameter calculating circuit has been described. However, the internal parameters of the random number generating means and the parameters calculated by the parameter calculating circuit are described. It can also be controlled by the parameters that are combined.

【0080】(実施例9)図9は、乱数を発生させる手
順としてシフトレジスタを用いない場合を示している。
(Embodiment 9) FIG. 9 shows a case where a shift register is not used as a procedure for generating a random number.

【0081】本実施例では、方式Aに基づく乱数発生手
段としてそれぞれ同一のクロックで動作するR1 〜Rs
のs個のレジスタ及び各レジスタからの出力と最終レジ
スタ(Rs )からのフィードバック出力とで(非)線形
変換を行い次のレジスタに出力するT1 〜Tm のm個の
(非)線形変換回路を用い、方式Bに基づくパラメータ
算出回路61を用いて構成される。各(非)線形変換方
式はパラメータ算出回路61からの出力により制御され
る。
In the present embodiment, R 1 to R s , each of which operates with the same clock, as the random number generating means based on the scheme A
M (non) linear of T 1 to T m which perform (non) linear conversion by the s number of registers and the output from each register and the feedback output from the final register (R s ) and output to the next register. The conversion circuit is used, and the parameter calculation circuit 61 based on the method B is used. Each (non) linear conversion method is controlled by the output from the parameter calculation circuit 61.

【0082】本実施例による乱数発生の手順は以下の通
りに行う(ただし手順4.5.6.は同時に行われ
る)。
The procedure of random number generation according to this embodiment is performed as follows (however, the procedure 4.5.6. Is performed at the same time).

【0083】1.各レジスタ及びパラメータ算出回路6
1ににそれぞれ初期値を設定する。
1. Each register and parameter calculation circuit 6
The initial value is set to 1 respectively.

【0084】2.パラメータ算出回路61は与えられた
初期値から第一のパラメータを算出し、各(非)線形変
換回路に出力する。
2. The parameter calculation circuit 61 calculates the first parameter from the given initial value and outputs it to each (non) linear conversion circuit.

【0085】3.T1 〜Tm の各(非)線形変換回路は
2.により与えられるパラメータに従ってそれぞれの
(非)線形変換を決定する。
3. Each of the (non) linear conversion circuits of T 1 to T m is 2. Determine each (non-) linear transformation according to the parameters given by

【0086】4.最右端のレジスタ(Rs )の値を乱数
として出力し、最左端のレジスタ(R1 )の値とする。
4. The value of the rightmost register (R s ) is output as a random number, and is set as the value of the leftmost register (R 1 ).

【0087】5.各レジスタは4.において保持してい
た値を出力すると同時に入力部にある値を保持する。
5. Each register is 4. The value held in is output and at the same time the value in the input section is held.

【0088】6.各(非)線形変換回路は手前のレジス
タから出力された値とRs からのフィードバック出力と
を3.で決定された(非)線形変換によって変換し、後
のレジスタに出力する。
6. Each (non) linear conversion circuit outputs the value output from the previous register and the feedback output from R s 3. It is converted by the (non-) linear conversion determined in and output to the subsequent register.

【0089】7.以下4.5.6.を繰り返すが、式
(2)による出力乱数列の解析が行えないようにするた
め、出力される乱数の数がその乱数列の解析に必要な乱
数の数より大きくなる前にパラメータ算出回路は次のバ
ラメータを算出し、各(非)線形変換回路に出力してそ
れぞれの(非)線形変換方式を変更する。
7. 4.5.6. However, in order to prevent the output random number sequence from being analyzed by the equation (2), the parameter calculation circuit must be set before the number of output random numbers becomes larger than the number of random numbers required for the analysis of the random number sequence. Parameter is calculated and output to each (non) linear conversion circuit to change each (non) linear conversion method.

【0090】この手順において、Rs の出力の全て又は
一部が本発明によって発生される乱数となる。
In this procedure, all or part of the output of R s is a random number generated by the present invention.

【0091】また、上記手順において、各(非)線形変
換回路は前述のROM等によって構成することができ、
各(非)線形変換回路はそれぞれ異なる(非)線形変換
を行っても良い。
Further, in the above procedure, each (non) linear conversion circuit can be configured by the above-mentioned ROM or the like,
Each (non) linear conversion circuit may perform different (non) linear conversion.

【0092】(実施例10)図10は本発明において乱
数発生手段にDES(Data Encryption
Standard)暗号回路51を用いる場合の実施
例を示している。最近差分解読法と呼ばれる有力な解読
法が提案され、DES暗号の安全性に疑問が持たれるよ
うになっており、その対策として鍵を頻繁に変更するこ
とが考えられる。DES暗号装置51を用いる場合は、
DES暗号の鍵を変えることが変換方式を変えることに
なる。
(Embodiment 10) FIG. 10 shows a DES (Data Encryption) as a random number generating means in the present invention.
An example of using the standard encryption circuit 51 is shown. Recently, a powerful cryptanalysis method called a differential cryptanalysis method has been proposed, and the security of DES encryption has been questioned, and it is conceivable to change the key frequently as a countermeasure. When using the DES encryption device 51,
Changing the DES encryption key changes the conversion method.

【0093】(実施例11)これまでに述べたように、
上記の乱数発生器によって生成された乱数は解析に対し
て強いので、この乱数を暗号化方式に用いることにより
解析に対して強く安全性の高い暗号通信が実現できる。
以下、通信文と乱数との間でビット毎に排他的論理和を
とる暗号化方式(ストリーム暗号)による暗号通信ネッ
トワークにおいて、乱数発生器を用いた暗号通信の実施
例を示す。
(Embodiment 11) As described above,
Since the random number generated by the above random number generator is strong against analysis, by using this random number in the encryption method, encrypted communication that is strong against analysis and highly secure can be realized.
An example of cryptographic communication using a random number generator in a cryptographic communication network based on an encryption method (stream cipher) that performs an exclusive OR for each bit between a communication text and a random number will be described below.

【0094】図11はネットワークの加入者間で固有か
つ秘密の暗号鍵を共有している共通鍵暗号通信ネットワ
ークを示し、A、B、C、…、Nはそのネットワークの
加入者、KAB、KAC、…はそれぞれ加入者A−B間で共
有している暗号鍵、加入者A−C間で共有している暗号
鍵、…を示している。
FIG. 11 shows a common-key cryptographic communication network in which the subscribers of the network share a unique and secret cryptographic key. A, B, C, ..., N are subscribers of the network, K AB , K AC , ... Represents an encryption key shared between the subscribers A and B, an encryption key shared between the subscribers A and C ,.

【0095】図12は本発明による乱数発生回路とパラ
メータ算出回路からなる乱数発生器121を用いた場合
の暗号装置及び復号装置を含む通信装置122の構成を
示したブロック図である。
FIG. 12 is a block diagram showing a configuration of a communication device 122 including an encryption device and a decryption device when a random number generator 121 including a random number generation circuit and a parameter calculation circuit according to the present invention is used.

【0096】図13は図11、図12で示された暗号通
信システムにおけるA、B間の秘匿通信の様子を示して
いる。
FIG. 13 shows a state of secret communication between A and B in the encrypted communication system shown in FIGS.

【0097】加入者Aから加入者Bへの暗号通信は以下
の手順で行う。
The encrypted communication from the subscriber A to the subscriber B is performed by the following procedure.

【0098】1.通信の送信者Aは、送信先Bと共有し
ている秘密の鍵KABの全て又は一部を乱数発生回路及び
パラメータ算出回路の初期値として設定し、乱数系列k
i を発生させる。
1. The sender A of communication sets all or part of the secret key K AB shared with the destination B as the initial value of the random number generation circuit and the parameter calculation circuit, and the random number sequence k
generate i .

【0099】2.Aは発生した乱数系列ki と通信文m
i をビット毎に排他的論理和をとり、暗号文
2. A is the generated random number sequence k i and message m
The ciphertext is obtained by taking the exclusive OR of i for each bit.

【0100】[0100]

【外3】 を計算し、その暗号文をBに送信する。[Outside 3] Is calculated and the ciphertext is transmitted to B.

【0101】3.通信の受信者Bは、送信元Aと共有し
ている秘密の鍵KABの全て又は一部を乱数発生回路及び
パラメータ算出回路の初期値として設定し、送信者が発
生したのと同じ乱数系列ki を発生させる。
3. The receiver B of the communication sets all or part of the secret key K AB shared with the sender A as the initial values of the random number generation circuit and the parameter calculation circuit, and the same random number sequence as that generated by the sender. Generate k i .

【0102】4.Bは発生した乱数系列ki と受信暗号
文ci をビット毎に排他的論理和をとり、通信文
4. B performs an exclusive OR for each bit of the generated random number sequence k i and the received ciphertext c i ,

【0103】[0103]

【外4】 を復元する。[Outside 4] To restore.

【0104】この手順に従えば、正規の送信先Bだけが
その秘密の鍵KABを知っているので受け取った暗号文を
本来の通信文に復号でき、それ以外の加入者(C〜N)
はその暗号文をする際に用いられた秘密の鍵を知らない
のでその内容を知ることができない。このことにより秘
匿通信が実現される。また、図11のようにあらかじめ
暗号鍵が配布されているのではなく、暗号通信を行うに
先立って送・受信者間で暗号鍵を共有する必要がある形
態のネットワークにおいても、公知の手法で鍵共有を行
えば同じ手順で暗号通信を実現することができる。
According to this procedure, since only the legitimate destination B knows the secret key K AB , the received ciphertext can be decrypted into the original communication text, and the other subscribers (C to N)
Does not know the secret key that was used when making the ciphertext, and cannot know its contents. This realizes secret communication. Further, even in the network in which the encryption key is not distributed in advance as shown in FIG. 11, but the encryption key needs to be shared between the sender and the receiver before the encrypted communication is performed, a known method is used. If key sharing is performed, encrypted communication can be realized by the same procedure.

【0105】(実施例12)実施例11に示した暗号通
信ネットワークでは通信文の送信者と受信者の間で固有
かつ秘密の鍵を共有しているので、暗号文を受け取り、
意味をなす通信文に復号できるということは、通信文が
その鍵のもう一人の所有者から送信されたことを受信者
に保証している。そのため、実施例11に示した秘匿通
信システムでは、通信の発信者及び着信者の認証も行う
ことができる。
(Embodiment 12) In the encrypted communication network shown in Embodiment 11, since the sender and the receiver of the communication text share a unique and secret key, the encryption text is received,
Being able to decrypt it into a meaningful message guarantees the recipient that the message was sent by the other owner of the key. Therefore, in the secret communication system shown in the eleventh embodiment, it is possible to authenticate the sender and the receiver of the communication.

【0106】(実施例13)実施例11、12のように
あらかじめ暗号鍵が配布されているのではなく、暗号通
信を行うに先立って送・受信者間で暗号鍵を共有する必
要がある形態のネットワークにおいて、盗聴の可能性の
ある通信路を介した場合でも安全に暗号鍵を共有できる
方式としてDiffie−Hellmanの方式(W.
Diffieand M.E.Hellman “Ne
w Directions incryptograp
hy”,IEEE,IT,vol.I.T−22,N
o.6,1976)がよく知られている。その際に用い
る乱数として本発明により発生した乱数を用いることが
できる。
(Thirteenth Embodiment) The encryption key is not distributed in advance as in the eleventh and twelfth embodiments, but it is necessary to share the encryption key between the sender and the receiver before performing the encrypted communication. Diffie-Hellman's method (W.
Diffieand M.D. E. Hellman “Ne
w Directions incryptograph
hy ", IEEE, IT, vol.IT-22, N
o. 6, 1976) is well known. As the random number used at that time, the random number generated by the present invention can be used.

【0107】その場合に用いる乱数は、送信者と着信者
で同じものを持つ必要はないため、乱数発生手段及びパ
ラメータ発生手段に設定する初期値は任意の値を用いれ
ば良い。
Since the random number used in that case does not have to be the same for the sender and the recipient, any value may be used as the initial value set in the random number generating means and the parameter generating means.

【0108】[0108]

【発明の効果】以上説明したように、本発明によれば、
一定数の出力系列から解析可能な方式(方式A)により
出力される乱数の数が、その解析に必要な数より大きく
なる前、或いは等しくなる近辺で、方式Aのパラメータ
を変更するので、方式Aの解析に必要な数の出力を集め
ることが困難になり、発生する乱数の安全性が高められ
るという効果がある。
As described above, according to the present invention,
Since the number of random numbers output by a method (method A) that can be analyzed from a fixed number of output sequences is greater than or equal to the number required for the analysis, the parameters of method A are changed. It is difficult to collect the required number of outputs for the analysis of A, and the security of the generated random numbers is improved.

【0109】また、方式Aのパラメータを、出力系列か
ら解析困難な方式(方式B)により出力される乱数に基
づいて変更することにより、方式Aの安全性が一層高め
られるという効果がある。
Further, there is an effect that the security of the method A can be further enhanced by changing the parameter of the method A based on the random number output from the output sequence by the method (method B) which is difficult to analyze.

【0110】この場合、方式Aから出力される出力の数
が方式Aの解析に必要な数より大きくなるまでに、方式
Bによる乱数の出力が行われれば良いため、方式Bの乱
数発生は高速に行えなくてもよい。しかし、最終出力は
方式Aからの出力であるので、高速に乱数を発生するこ
とが可能である。
In this case, since random numbers are output by the method B until the number of outputs of the method A becomes larger than the number required for analysis of the method A, random number generation of the method B is performed at high speed. You don't have to. However, since the final output is the output from method A, it is possible to generate random numbers at high speed.

【0111】また、この乱数系列を暗号通信に用いれ
ば、高速かつ安全性の高い暗号通信が実現されるという
効果がある。
Further, if this random number sequence is used for encrypted communication, there is an effect that encrypted communication with high speed and high security is realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】LFSRを用いた乱数発生器のブロック構成を
示す図である。
FIG. 1 is a diagram showing a block configuration of a random number generator using an LFSR.

【図2】LFSRを用いた乱数発生器の詳細なブロック
構成を示す図である。
FIG. 2 is a diagram showing a detailed block configuration of a random number generator using an LFSR.

【図3】非線形フィードバックレジスタを用いた乱数発
生器のブロック構成を示す図である。
FIG. 3 is a diagram showing a block configuration of a random number generator using a non-linear feedback register.

【図4】複数個のレジスタを用いた乱数発生器のブロッ
ク構成を示す図である。
FIG. 4 is a diagram showing a block configuration of a random number generator using a plurality of registers.

【図5】DES暗号装置を用いた乱数発生器のブロック
構成を示す図である。
FIG. 5 is a diagram showing a block configuration of a random number generator using a DES encryption device.

【図6】LFSRを用いた乱数発生器のブロック構成を
示す図である。
FIG. 6 is a diagram showing a block configuration of a random number generator using an LFSR.

【図7】LFSRを用いた乱数発生器のブロック構成を
示す図である。
FIG. 7 is a diagram showing a block configuration of a random number generator using an LFSR.

【図8】非線形フィードバックレジスタを用いた乱数発
生器のブロック構成を示す図である。
FIG. 8 is a diagram showing a block configuration of a random number generator using a non-linear feedback register.

【図9】複数個のレジスタを用いた乱数発生器のブロッ
ク構成を示す図である。
FIG. 9 is a diagram showing a block configuration of a random number generator using a plurality of registers.

【図10】DES暗号装置を用いた乱数発生器のブロッ
ク構成を示す図である。
FIG. 10 is a diagram showing a block configuration of a random number generator using a DES encryption device.

【図11】共通鍵暗号通信ネットワークを説明する図で
ある。
FIG. 11 is a diagram illustrating a common key cryptographic communication network.

【図12】暗号装置及び復号装置を含む通信装置の構成
を示すブロック図である。
FIG. 12 is a block diagram showing a configuration of a communication device including an encryption device and a decryption device.

【図13】秘匿通信を行う通信システムを説明する図で
ある。
FIG. 13 is a diagram illustrating a communication system that performs secret communication.

【図14】LFSRを用いた従来の乱数発生器のブロッ
ク構成を示す図である。
FIG. 14 is a diagram showing a block configuration of a conventional random number generator using an LFSR.

【符号の説明】[Explanation of symbols]

11 シフトレジスタ 12 線形変換回路 21 レジスタ 31 非線形変換回路 51 DES暗号回路 61 パラメータ算出回路 71 ROM 72 バッファ 73 自乗剰余算回路 121 乱数発生器 122 通信装置 11 shift register 12 linear conversion circuit 21 register 31 nonlinear conversion circuit 51 DES encryption circuit 61 parameter calculation circuit 71 ROM 72 buffer 73 squared remainder calculation circuit 121 random number generator 122 communication device

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 データを保持する保持手段と、 該保持手段に保持されたデータを入力し、所定のパラメ
ータに基づいて入力データ値を変換する変換手段と、 該変換手段による変換結果に基づき、前記保持手段に保
持されるデータを更新する更新手段と、 前記保持手段に保持されるデータの一部を、乱数系列と
して順次出力する出力手段とを具え、前記パラメータを
所定の周期で変更することを特徴とする乱数発生器。
1. A holding means for holding data, a converting means for inputting the data held in the holding means and converting an input data value based on a predetermined parameter, and based on a conversion result by the converting means, An updating unit that updates the data held in the holding unit and an output unit that sequentially outputs a part of the data held in the holding unit as a random number sequence, and changes the parameter at a predetermined cycle. A random number generator characterized by.
【請求項2】 データを保持する保持手段と、 該保持手段に保持されたデータを入力し、所定のパラメ
ータに基づいて入力データ値を変換する変換手段と、 該変換手段による変換結果に基づき、前記保持手段に保
持されるデータを更新する更新手段と、 前記保持手段に保持されるデータの一部を、乱数系列と
して順次出力する出力手段と、 前記パラメータとして出力系列から該系列を推定するこ
とが困難なパラメータ系列を順次算出してパラメータを
変更する算出手段とを具えることを特徴とする乱数発生
器。
2. A holding means for holding data, a converting means for inputting the data held in the holding means and converting an input data value based on a predetermined parameter; and a converting result by the converting means, Updating means for updating the data held in the holding means; output means for sequentially outputting a part of the data held in the holding means as a random number series; and estimating the series from the output series as the parameter A random number generator which sequentially calculates a difficult parameter sequence and changes the parameter.
【請求項3】 データを保持する第1の保持手段と、 該第1の保持手段に保持されたデータを入力し、所定の
パラメータに基づいて入力データ値を変換する第1の変
換手段と、 該第1の変換手段による変換結果に基づき、前記第1の
保持手段に保持されるデータを更新する第1の更新手段
と、 前記第1の保持手段に保持されるデータの一部を、乱数
系列として順次出力する第1の出力手段と、 該第1の出力手段より出力される乱数系列に基づいて通
信文を暗号化する暗号化手段とを送信装置に具え、 データを保持する第2の保持手段と、 該第2の保持手段に保持されたデータを入力し、所定の
パラメータに基づいて入力データ値を変換する第2の変
換手段と、 該第2の変換手段による変換結果に基づき、前記第2の
保持手段に保持されるデータを更新する第2の更新手段
と、 前記第2の保持手段に保持されるデータの一部を、乱数
系列として順次出力する第2の出力手段と、 該第2の出力手段より出力される乱数系列に基づいて暗
号文を復号する復号手段とを受信装置に具えたことを特
徴とする通信システム。
3. A first holding means for holding data, and a first conversion means for inputting the data held in the first holding means and converting an input data value based on a predetermined parameter. A first updating unit that updates the data held in the first holding unit and a part of the data held in the first holding unit based on the conversion result of the first converting unit are random numbers. A second output device is provided with first output means for sequentially outputting as a sequence, and encryption means for encrypting a communication text based on a random number sequence output from the first output means, and a second device for holding data. Holding means, second converting means for inputting the data held in the second holding means, and converting the input data value based on a predetermined parameter; and based on the conversion result by the second converting means, Retained by the second retaining means A second updating means for updating the data, a second outputting means for sequentially outputting a part of the data held in the second holding means as a random number sequence, and an output from the second outputting means. And a decryption means for decrypting a ciphertext on the basis of a random number sequence.
【請求項4】 データを保持する第1の保持手段と、 該第1の保持手段に保持されたデータを入力し、所定の
パラメータに基づいて入力データ値を変換する第1の変
換手段と、 該第1の変換手段による変換結果に基づき、前記第1の
保持手段に保持されるデータを更新する第1の更新手段
と、 前記第1の保持手段に保持されるデータの一部を、乱数
系列として順次出力する第1の出力手段と、 前記パラメータとして出力系列から該系列を推定するこ
とが困難なパラメータ系列を順次算出してパラメータを
変更する第1の算出手段と、 前記第1の出力手段より出力される乱数系列に基づいて
通信文を暗号化する暗号化手段とを送信装置に備え、 データを保持する第2の保持手段と、 該第2の保持手段に保持されたデータを入力し、所定の
パラメータに基づいて入力データ値を変換する第2の変
換手段と、 該第2の変換手段による変換結果に基づき、前記第2の
保持手段に保持されるデータを更新する第2の更新手段
と、 前記第2の保持手段に保持されるデータの一部を、乱数
系列として順次出力する第2の出力手段と、 前記パラメータとして出力系列から該系列を推定するこ
とが困難なパラメータ系列を順次算出してパラメータを
変更する第2の算出手段と、 前記第2の出力手段より出力される乱数系列に基づいて
暗号文を復号する復号手段とを受信装置に具えたことを
特徴とする通信システム。
4. A first holding means for holding data, and a first converting means for inputting the data held in the first holding means and converting an input data value based on a predetermined parameter. A first updating unit that updates the data held in the first holding unit and a part of the data held in the first holding unit based on the conversion result of the first converting unit are random numbers. First output means for sequentially outputting as a series, first calculation means for sequentially calculating a parameter series for which it is difficult to estimate the series from the output series as the parameter, and changing the parameter, the first output The transmitting device is provided with an encryption means for encrypting a communication text based on the random number sequence output from the means, and the second holding means for holding the data and the data held in the second holding means are input. The specified Second conversion means for converting the input data value based on the meter, and second updating means for updating the data held in the second holding means based on the conversion result by the second conversion means, Second output means for sequentially outputting a part of the data held in the second holding means as a random number series, and sequentially calculating a parameter series for which it is difficult to estimate the series from the output series as the parameter. A communication system, characterized in that the receiving device is provided with a second calculating means for changing a parameter by means of a parameter and a decrypting means for decrypting a ciphertext based on a random number sequence outputted from the second output means.
【請求項5】 送信側で、データを保持する第1の保持
部に保持されたデータを第1の変換部に入力し、 所定のパラメータに基づいて入力データを変換し、 該変換の結果に基づき、前記第1の保持部に保持される
データを更新し、 前記第1の保持部に保持されるデータの一部を、乱数系
列として順次出力し、 該出力される乱数系列に基づいて通信文を暗号化して暗
号文を順次受信側に送信し、 受信側で、データを保持する第2の保持部に保持された
データを第2の変換部に入力し、 所定のパラメータに基づいて入力データを変換し、 該変換の結果に基づき、前記第2の保持部に保持される
データを更新し、 前記第2の保持部に保持されるデータの一部を、乱数系
列として順次出力し、 該出力される乱数系列に基づいて暗号文を復号すること
を特徴とする通信方法。
5. The transmitting side inputs the data held in the first holding unit that holds the data into the first converting unit, converts the input data based on a predetermined parameter, and outputs the result of the conversion. Based on the data, the data held in the first holding unit is updated, part of the data held in the first holding unit is sequentially output as a random number sequence, and communication is performed based on the output random number sequence. The ciphertext is encrypted and the ciphertext is sequentially transmitted to the receiving side, and the receiving side inputs the data held in the second holding unit that holds the data into the second converting unit and inputs based on a predetermined parameter. Converting the data, updating the data held in the second holding unit based on the result of the conversion, sequentially outputting a part of the data held in the second holding unit as a random number sequence, The ciphertext can be decrypted based on the output random number sequence. And a communication method characterized by.
【請求項6】 送信側で、データを保持する第1の保持
部に保持されたデータを第1の変換部に入力し、 所定のパラメータに基づいて入力データを変換し、 該変換の結果に基づき、前記第1の保持部に保持される
データを更新し、 前記パラメータとして出力系列から該系列を推定するこ
とが困難なパラメータ系列を順次算出してパラメータを
変更し、 前記第1の保持部に保持されるデータの一部を、乱数系
列として順次出力し、 該出力される乱数系列に基づいて通信文を暗号化する暗
号文を順時受信側に送信し、 受信側で、データを保持する第2の保持部に保持された
データを第2の変換部に入力し、 所定のパラメータに基づいて入力データを変換し、 該変換の結果に基づき、前記第2の保持部に保持される
データを更新し、 前記パラメータとして出力系列から該系列を推定するこ
とが困難なパラメータ系列を順次算出してパラメータを
更新し、 前記第2の保持部に保持されるデータの一部を、乱数系
列として順次出力し、 該出力される乱数系列に基づいて暗号文を復号すること
を特徴とする通信方法。
6. The transmitting side inputs the data held in the first holding unit for holding the data into the first converting unit, converts the input data based on a predetermined parameter, and outputs the result of the conversion. Based on the data, the data held in the first holding unit is updated, and a parameter sequence in which it is difficult to estimate the sequence from the output sequence is sequentially calculated as the parameter to change the parameter, and the first holding unit A part of the data held in is sequentially output as a random number sequence, and the ciphertext that encrypts the communication text based on the output random number sequence is sequentially transmitted to the receiving side, and the receiving side holds the data. The data held in the second holding unit is input to the second conversion unit, the input data is converted based on a predetermined parameter, and the data is held in the second holding unit based on the result of the conversion. Update the data and As a data sequence, it is possible to sequentially calculate a parameter sequence that is difficult to estimate from the output sequence and update the parameters, and output a part of the data held in the second holding unit as a random number sequence, A communication method characterized by decrypting a ciphertext based on the output random number sequence.
JP5179232A 1993-07-20 1993-07-20 Random-number generator, communication system using the same and method therefor Withdrawn JPH0736672A (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP5179232A JPH0736672A (en) 1993-07-20 1993-07-20 Random-number generator, communication system using the same and method therefor
DE69433257T DE69433257T2 (en) 1993-07-20 1994-07-15 Method and communication system using an encryption device
EP94305221A EP0635956B1 (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
AT94305221T ATE252796T1 (en) 1993-07-20 1994-07-15 METHOD AND COMMUNICATIONS SYSTEM USING AN ENCRYPTION DEVICE
CA002128115A CA2128115C (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
AU67545/94A AU693444B2 (en) 1993-07-20 1994-07-18 Encryption apparatus, communication system using the same and method therefor
US08/277,512 US5600720A (en) 1993-07-20 1994-07-19 Encryption apparatus, communication system using the same and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5179232A JPH0736672A (en) 1993-07-20 1993-07-20 Random-number generator, communication system using the same and method therefor

Publications (1)

Publication Number Publication Date
JPH0736672A true JPH0736672A (en) 1995-02-07

Family

ID=16062257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5179232A Withdrawn JPH0736672A (en) 1993-07-20 1993-07-20 Random-number generator, communication system using the same and method therefor

Country Status (1)

Country Link
JP (1) JPH0736672A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032098A1 (en) * 2002-10-07 2004-04-15 Kobayashi, Akira Pseudo-random number generation method and pseudo-random number generator
US7403614B2 (en) 2002-08-22 2008-07-22 Sony Corporation Encryption apparatus
JP2009506438A (en) * 2005-08-24 2009-02-12 クゥアルコム・インコーポレイテッド Cryptographically secure pseudorandom number generator
JP2012529867A (en) * 2009-06-17 2012-11-22 エンパイア テクノロジー ディベロップメント エルエルシー Hardware-based cryptography
JP2013064898A (en) * 2011-09-19 2013-04-11 Nec Engineering Ltd Pseudo random number generation device, and pseudo random number generation method
JP2014017841A (en) * 2009-06-10 2014-01-30 Infineon Technologies Ag Generating session key for authentication and secure data transfer
WO2020209201A1 (en) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 Communication system and control device
CN113545005A (en) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 Communication system and control device

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403614B2 (en) 2002-08-22 2008-07-22 Sony Corporation Encryption apparatus
WO2004032098A1 (en) * 2002-10-07 2004-04-15 Kobayashi, Akira Pseudo-random number generation method and pseudo-random number generator
JP2009506438A (en) * 2005-08-24 2009-02-12 クゥアルコム・インコーポレイテッド Cryptographically secure pseudorandom number generator
JP4669046B2 (en) * 2005-08-24 2011-04-13 クゥアルコム・インコーポレイテッド Cryptographically secure pseudorandom number generator
US8019802B2 (en) 2005-08-24 2011-09-13 Qualcomm Incorporated Cryptographically secure pseudo-random number generator
US9509508B2 (en) 2009-06-10 2016-11-29 Infineon Technologies Ag Generating a session key for authentication and secure data transfer
JP2014017841A (en) * 2009-06-10 2014-01-30 Infineon Technologies Ag Generating session key for authentication and secure data transfer
JP2012529867A (en) * 2009-06-17 2012-11-22 エンパイア テクノロジー ディベロップメント エルエルシー Hardware-based cryptography
JP2013064898A (en) * 2011-09-19 2013-04-11 Nec Engineering Ltd Pseudo random number generation device, and pseudo random number generation method
WO2020209201A1 (en) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 Communication system and control device
CN113545005A (en) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 Communication system and control device
US11838416B2 (en) 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
CN113545005B (en) * 2019-04-12 2024-04-05 株式会社东海理化电机制作所 Communication system and control device

Similar Documents

Publication Publication Date Title
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
KR100296958B1 (en) Apparatus for encoding block data
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP4596686B2 (en) Secure encryption against DPA
US7978851B2 (en) Keystream encryption device, method, and program
JP4052480B2 (en) Pseudorandom number generation method, pseudorandom number generator, and pseudorandom number generation program
JPH08505275A (en) Device and method for generating a cipher stream
JP3180836B2 (en) Cryptographic communication device
JP2000511755A (en) How to encrypt binary code information
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
Pal et al. Design of strong cryptographic schemes based on Latin squares
JP3658004B2 (en) Communications system
Patil et al. An enhancement in international data encryption algorithm for increasing security
JP2000209195A (en) Cipher communication system
RU2141729C1 (en) Method for encrypting of binary data units
KR100362170B1 (en) Apparatus of encryption for round key generating and encryption processing
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
JPH1117673A (en) Common key encryption communication method and its communication network
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JP3358954B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Kwan et al. A general purpose technique for locating key scheduling weaknesses in DES-like cryptosystems
JPH0736673A (en) Random-number generator, communication system using the same and device therefor
Kumar et al. A comparative analysis of encryption algorithms for better utilization

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20001003