JPH10153955A - Ciphering device - Google Patents

Ciphering device

Info

Publication number
JPH10153955A
JPH10153955A JP31353296A JP31353296A JPH10153955A JP H10153955 A JPH10153955 A JP H10153955A JP 31353296 A JP31353296 A JP 31353296A JP 31353296 A JP31353296 A JP 31353296A JP H10153955 A JPH10153955 A JP H10153955A
Authority
JP
Japan
Prior art keywords
encryption
information
unit
bits
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP31353296A
Other languages
Japanese (ja)
Inventor
Koichi Matsukawa
公一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Signal Co Ltd
Original Assignee
Nippon Signal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Signal Co Ltd filed Critical Nippon Signal Co Ltd
Priority to JP31353296A priority Critical patent/JPH10153955A/en
Publication of JPH10153955A publication Critical patent/JPH10153955A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain the ciphering device in which the degree of ciphering is increased without increasing the processing time by deforming the structure of a ciphering processing section or a decording processing section based on prescribed information. SOLUTION: A deforming section 20 consists of a ciphering function deforming section 20a and a ciphering function deforming information computing section 20b. In the example in which a common key X is used, an exclusive OR is taken for a corresponding stage information X (an arbitrary Xth stage) of a stirring processing section 3, which conducts a tracing in the section 20b and the key X for every bit and the result is set as Z. Define low-order 24 bits of Z as G and compute (i) which is computed by dividing Z with a number (n), that is the total number of stages (16 stages), obtaining a remainder Y of the division above and adding 1 to the remainder Y. Having received X, (i) and G, the section 20a is deformed and the result is thrown into an Xth stage stirring processing section 3X. In other words, ciphering function sections 41 to 4n are not in a fixed form and are deformed. A decoding function section of each stage used in a decoding is deformed in a same order as during a ciphering and is thrown in.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号装置に係り、特
に、共通鍵ブロック暗号方式において、高強度化を達成
することのできる暗号装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, and more particularly, to an encryption device capable of achieving high strength in a common key block encryption system.

【0002】[0002]

【従来の技術】従来、電子商取引・電子マネー等の商業
・金融分野、非接触定期券システムのような各種サービ
ス分野、インターネットにおける電子メール等の情報分
野などの通信においては、通信内容の秘匿や通信相手の
認証等に暗号が用いられている。
2. Description of the Related Art Conventionally, in communications in the commercial and financial fields such as e-commerce and electronic money, in various service fields such as a contactless commuter pass system, and in the information field such as e-mail on the Internet, confidentiality of communication contents and Encryption is used for authentication of a communication partner.

【0003】暗号方式としては、種々の方式が存在して
いるが、送信者と受信者とが共通鍵を共有し、その共通
鍵を用いて平文を暗号化し、さらに、その共通鍵を用い
て復号化して平文を復元するDES暗号や、FEAL暗
号に代表される共通鍵ブロック暗号方式が存在してい
る。
[0003] There are various encryption methods, but a sender and a receiver share a common key, encrypt plaintext using the common key, and further use the common key to encrypt plaintext. There are a DES cipher that decrypts and restores a plaintext, and a common key block cipher represented by the FEAL cipher.

【0004】図11は、上記共通鍵ブロック暗号方式を
実施するための典型的な暗号装置の概略構成図である。
なお、この図において[ ]は、復号化工程を示してい
るが、最初に暗号化から説明する。
FIG. 11 is a schematic configuration diagram of a typical encryption device for implementing the above common key block encryption method.
In this figure, [] indicates a decryption step, but the encryption will be described first.

【0005】通信すべき所定の平文を所定のビット数
(例えば64ビット)にブロック化して形成された平文
ブロック1は、初期転置部2において所定の定められた
規則に従って、ビット位置が置換えられて新たな配置の
平文ブロックに生成される。
In a plaintext block 1 formed by blocking a predetermined plaintext to be communicated into a predetermined number of bits (for example, 64 bits), the initial transposition unit 2 replaces the bit positions in accordance with a predetermined rule. Generated in a plaintext block with a new arrangement.

【0006】初期転置部2で生成された平文ブロック
は、左右に2分されて、すなわち、平文ブロックのビッ
ト数の半分のビット(上述の例では32ビット)に分割
されて右変換過程文R0 と左変換過程文L0 とに分けら
れ、これら過程文R0 ,L0 は、撹拌処理部3に入力さ
れるように構成されている。
[0006] The plaintext block generated by the initial transposition unit 2 is divided into right and left, that is, divided into half the number of bits of the plaintext block (32 bits in the above example), and the right conversion process statement R0 is divided into two. And a left conversion process sentence L0. These process sentences R0 and L0 are configured to be input to the stirring processing unit 3.

【0007】撹拌処理部3は、複数段(例えば16段)
の撹拌処理部から構成され、すなわち、第1段撹拌処理
部31 から第n段撹拌処理部3n で構成されていて、各
段撹拌処理部31 〜3n には、暗号化関数部41 〜4n
及び排他的論理和部51 〜5n がそれぞれ設けられてい
る。
[0007] The stirring section 3 has a plurality of stages (for example, 16 stages).
, That is, the first-stage agitation processing unit 31 to the n-th-stage agitation processing unit 3n, and the respective stage agitation processing units 31 to 3n include encryption function units 41 to 4n.
And exclusive OR sections 51 to 5n.

【0008】各暗号化関数部41 〜4n は、図12に示
される中間鍵生成部10から得られる定位置中間鍵(本
発明の中間鍵に該当している)K1 〜Kn を用いてそれ
ぞれ撹拌処理される。
[0008] Each of the encryption function units 41 to 4n uses the fixed position intermediate keys (corresponding to the intermediate keys of the present invention) K1 to Kn obtained from the intermediate key generation unit 10 shown in FIG. It is processed.

【0009】この中間鍵生成部10は、所定のビット
(例えば56ビット)からなる共通鍵Kを鍵スケジュー
リング部10aで所定の処理を行って、所定のビット数
(例えば48ビット)からなる定位置中間鍵K1 〜Kn
を生成するように構成されている。
The intermediate key generation unit 10 performs a predetermined process on a common key K consisting of predetermined bits (for example, 56 bits) in a key scheduling unit 10a, and outputs a fixed position consisting of a predetermined number of bits (for example, 48 bits). Intermediate keys K1 to Kn
Is configured to generate

【0010】各暗号化関数部41 〜4n のうち、任意の
段の暗号化関数部(以下、これを第i段暗号化関数部4
iとする。)を図13を用いて説明する。
[0010] Of the encryption function units 41 to 4n, an encryption function unit of an arbitrary stage (hereinafter referred to as an i-th encryption function unit 4
i. ) Will be described with reference to FIG.

【0011】第i段撹拌処理部3iの右変換過程文Ri-
1 は、線形変換部4Aで所定のビット数(例えば48ビ
ット)となるように線形処理された後、排他的論理和部
4Bにおいて、中間鍵生成部10から得られた第i段撹
拌処理部3i用の定位置中間鍵Ki との間で排他的論理
和処理が行われる。
The right conversion process statement Ri- of the i-th stage stirring processing unit 3i.
1 is linearly processed by the linear conversion unit 4A so as to have a predetermined number of bits (for example, 48 bits), and then, in the exclusive OR unit 4B, the i-th mixing processing unit obtained from the intermediate key generation unit 10 Exclusive OR processing is performed with the fixed position intermediate key Ki for 3i.

【0012】この排他的論理和処理が行われた後、一定
数のビットのユニット毎に分割され(上述の例では、4
8ビットが6ビットずつの8個)、各々のユニットは対
応する非線形処理ボックス4C1 〜4Cm にそれぞれ入
力されて別の一定数のビット(例えば4ビットずつの8
個))に非線形処理される。そして、各非線形処理ボッ
クス4C1 〜4Cm で非線形処理されたデータは、線形
変換部4Dで線形処理されて暗号化関数出力文Bi が生
成される。なお、以後、非線形処理ボックス4C1 はS
1 、4C2 はS2 …のようにして説明する。
After this exclusive OR processing is performed, the data is divided into units of a fixed number of bits (in the above example, 4 units).
Each of the units is input to the corresponding non-linear processing box 4C1 to 4Cm, and each unit is converted into another fixed number of bits (for example, 8 bits of 4 bits).
)) Is nonlinearly processed. The data subjected to the non-linear processing in each of the non-linear processing boxes 4C1 to 4Cm is subjected to linear processing in the linear conversion section 4D to generate an encryption function output sentence Bi. In the following, the non-linear processing box 4C1
1, 4C2 will be described as S2.

【0013】生成された暗号化関数出力文Bi は、第i
段撹拌処理部3i の排他的論理和部5i で左変換過程文
Li-1 との間で排他的論理和がとられる。
The generated encrypted function output sentence Bi is
The exclusive OR unit 5i of the stage agitation processing unit 3i performs an exclusive OR operation with the left conversion process statement Li-1.

【0014】上述の第i段撹拌処理部3i の処理と同様
の処理が第1段撹拌処理部31 から第n段撹拌処理部3
n まで行われ、最終段の第n段撹拌処理部3n からの右
変換過程文Rn と左変換過程文Ln は、上記初期転置部
2と逆の転置処理を行う逆初期転置部6で転置処理され
てブロック化された暗号文ブロック7が生成される。
The same processing as that of the above-mentioned i-th stirring processing section 3i is performed from the first-stage stirring processing section 31 to the n-th stirring processing section 3i.
n, and the right conversion process sentence Rn and the left conversion process sentence Ln from the n-th stage agitation processing unit 3n at the last stage are transposed by the inverse initial transposition unit 6 that performs the reverse transposition process of the initial transposition unit 2. Thus, the encrypted ciphertext block 7 is generated.

【0015】受信者が受信した暗号文ブロック7は、上
述の暗号化と逆の手法で、すなわち、図11の[ ]で
示される工程と定位置中間鍵Kn 〜K1 を用いて平文ブ
ロックに復元される。したがって、図8の暗号化関数部
41 〜4n は、復号化の際、復号化関数部41 〜4n と
なる。
The ciphertext block 7 received by the receiver is restored to a plaintext block by a method reverse to the above-mentioned encryption, that is, by using the steps indicated by [] in FIG. 11 and the stationary intermediate keys Kn to K1. Is done. Therefore, the encryption function units 41 to 4n in FIG. 8 become decryption function units 41 to 4n at the time of decryption.

【0016】[0016]

【発明が解決しようとする課題】しかしながら、上記従
来の共通鍵ブロック暗号方式の暗号装置は、暗号処理速
度が速い等の長所を有しているが、近年の計算機性能の
飛躍的向上及び暗号解読技術の進歩により、暗号強度が
相対的に低下してきているという問題点がある。
However, the above-mentioned conventional encryption device of the common key block cipher system has advantages such as a high encryption processing speed. However, in recent years, the computer performance has been dramatically improved and the decryption has been performed. There is a problem that the encryption strength has been relatively reduced with the advance of technology.

【0017】このような問題点を解決するために、撹拌
処理部の段数を増加させたり、共通鍵のビット数を増加
させたり、あるいは、ブロック間の連鎖をとるという解
決手段も考えられるが、これらはいずれも処理時間の増
大を招来するという新たな問題を提起してしまう。
In order to solve such a problem, it is conceivable to increase the number of stages of the stirring processing unit, increase the number of bits of the common key, or take a chain between blocks. Each of these raises a new problem of increasing the processing time.

【0018】また、上記従来の共通鍵ブロック方式の暗
号装置においては、上記図13に示されるように、各段
の暗号化関数部の構成が各段によって同一であるので、
選択平文攻撃等により解読されやすいという危険性を含
んでいる。
In the above-mentioned conventional encryption device of the common key block system, as shown in FIG. 13, since the configuration of the encryption function section of each stage is the same for each stage,
This includes the risk of being easily deciphered by a selective plaintext attack or the like.

【0019】そこで、本発明は、上記欠点を解決するた
めになされたものであって、その目的は、処理時間の増
大を招来することなく暗号強度を高めることのできる暗
号装置を提供することにある。
The present invention has been made in order to solve the above-mentioned drawbacks, and an object of the present invention is to provide an encryption device capable of increasing the encryption strength without increasing the processing time. is there.

【0020】[0020]

【課題を解決するための手段】本発明に係る暗号装置
は、上記目的を達成するために、所定数のビットからな
るブロック状の平文又は暗号文を、共通鍵から生成され
た所定の複数の中間鍵を所定の複数段の暗号化処理部又
は復号化処理部にそれぞれ投入して暗号化又は復号化す
る、共通鍵ブロック暗号方式の暗号装置において、前記
暗号化処理部又は前記復号化処理部の構造を所定の情報
に基づいて変形する変形手段を設けたことを特徴として
いる。前記変形手段は、前記共通鍵の情報に基づくもの
であることを特徴としている。前記変形手段は、前記生
成された中間鍵の情報に基づくものであることを特徴と
している。前記変形手段は、前記暗号化処理部又は復号
化処理部の右変換過程文の情報に基づくものであること
を特徴としている。前記変形手段は、前記共通鍵の情報
及び前記生成された中間鍵の情報に基づくものであるこ
とを特徴としている。前記変形手段は、前記共通鍵の情
報及び前記暗号化処理部又は復号化処理部の右変換過程
文の情報に基づくものであることを特徴としている。前
記変形手段は、前記生成された中間鍵の情報及び前記暗
号化処理部又は復号化処理部の右変換過程文の情報に基
づくものであることを特徴としている。前記変形手段
は、前記共通鍵の情報、前記生成された中間鍵の情報及
び前記暗号化処理部又は復号化処理部の右変換過程文の
情報に基づくものであることを特徴としている。
In order to achieve the above object, a cryptographic apparatus according to the present invention converts a block-shaped plaintext or ciphertext consisting of a predetermined number of bits into a plurality of predetermined plaintexts or ciphertexts generated from a common key. In an encryption device of a common key block cipher system, in which an intermediate key is input to a predetermined plurality of stages of encryption processing units or decryption processing units to perform encryption or decryption, the encryption processing unit or the decryption processing unit Is provided with a deforming means for deforming the structure based on predetermined information. The modification means is based on the information of the common key. The deforming means is based on the information on the generated intermediate key. The modification means is based on information of a right conversion process statement of the encryption processing unit or the decryption processing unit. The modification means is based on the information on the common key and the information on the generated intermediate key. The modification means is based on information on the common key and information on a right conversion process statement of the encryption processing unit or the decryption processing unit. The deforming means is based on information on the generated intermediate key and information on a right conversion process statement of the encryption processing unit or the decryption processing unit. The deforming means is based on information on the common key, information on the generated intermediate key, and information on a right conversion process statement of the encryption processing unit or the decryption processing unit.

【0021】[0021]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。図1は、一実施の形態に係る暗号
装置の概略構成図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic configuration diagram of an encryption device according to an embodiment.

【0022】なお、上記従来の図11〜図13と同一構
成要素には同一符号を用い、これら構成要素については
説明が重複するため新規な部分のみについて異なる符号
を付して説明する。
The same reference numerals are used for the same components as those in FIGS. 11 to 13 of the related art, and the description of these components will be duplicated.

【0023】図1中、20は変形部であって、暗号化関
数変形部20a及び暗号化関数変形情報演算部20bか
ら構成されている。暗号化関数変形部20aは、暗号化
関数変形情報演算部20bが共通鍵Kの情報を基に所定
の演算処理を行った結果に基づいて、各暗号化関数部4
1 〜4n の構造の内容を変形できるように構成されてい
る。
In FIG. 1, reference numeral 20 denotes a transformation unit, which comprises an encryption function transformation unit 20a and an encryption function transformation information calculation unit 20b. The encryption function transforming unit 20a performs each of the encryption function units 4 based on the result of the encryption function transformation information computing unit 20b performing a predetermined computation process based on the information of the common key K.
The contents of the structures 1 to 4n can be modified.

【0024】変形部20の動作を説明する前に、本発明
の暗号化処理部41 〜4n の構造の変形の理解を容易に
するため、上記図13及び図2〜図4を用いて説明す
る。なお、説明を簡単にするために、図5以降の実施の
形態を含めて、一つの平文ブロックは64ビット(図1
中の( )内の数字はビット数をあらわしている。図6
〜図12も同じ。)、暗号文ブロックも64ビット、従
って、それらの右半分である右変換過程文Ri-1 (iは
i段目を表わす)は32ビット、左半分である左変換過
程文Li-1 (iはi段目を表わす)も32ビット、共通
鍵Kはパリティビットをのぞいて56ビット、定位置中
間鍵Ki (iはi番目を表わす)は48ビット、従っ
て、暗号化関数部41 〜4n へ投入するそれぞれの中間
鍵K1 〜Knも48ビット、各暗号化関数部41 〜4n
における線形変換部4Aの入力側は32ビットで、出力
側は48ビットに拡大転置、非線形処理ボックスS1 〜
Sm の数は8個、つまりm=8、各非線形処理ボックス
S1 〜Sm は6ビットを入力して非線形の関係にある4
ビットを出力するものであり、暗号化関数出力文Bi
(iはi段目を表わす)は32ビット、撹拌処理部3の
トータル段数nは16段とする。また、変形部20で
は、以下に説明する変形のうちいずれか1つ、あるいは
2つ以上を混在させて行われるが、この変形の種類は多
種あり、従って、本発明の変形の種類は、以下の説明に
限定されない。
Before describing the operation of the transformation unit 20, a description will be given with reference to FIGS. 13 and 2 to 4 in order to facilitate understanding of the modification of the structure of the encryption processing units 41 to 4n of the present invention. . For the sake of simplicity, one plaintext block is 64 bits (FIG.
The numbers in parentheses indicate the number of bits. FIG.
12 are the same. ), And the ciphertext block is also 64 bits, so the right half of the right conversion process sentence Ri-1 (i represents the i-th stage) is 32 bits, and the left half of the left conversion process sentence Li-1 (i Represents the i-th stage), the common key K has 32 bits except for the parity bit, and the fixed-position intermediate key Ki (i represents the i-th) has 48 bits. Each of the intermediate keys K1 to Kn to be input is also 48 bits, and each of the encryption function units 41 to 4n.
, The input side of the linear conversion unit 4A is 32 bits, and the output side is enlarged and transposed to 48 bits.
The number of Sm is eight, that is, m = 8, and each of the nonlinear processing boxes S1 to Sm receives 6 bits and has a nonlinear relationship.
Output the bit, and output the encryption function output statement Bi.
(I represents the i-th stage) is 32 bits, and the total number n of the stirring sections 3 is 16 stages. In the deforming section 20, any one or two or more of the modifications described below are mixed, and there are many types of the modifications. Therefore, the types of the modifications of the present invention are as follows. Is not limited to the description.

【0025】各暗号化関数部41 〜4n の基本形は上記
図13に示される従来の構造(構成)をとるが、まず、
変形の第1の例について説明する。この第1の例は、図
2に示されるように、非線形処理ボックスS1 〜Sm を
選択するものである。
The basic form of each of the encryption function units 41 to 4n has the conventional structure (configuration) shown in FIG.
A first modification will be described. In the first example, as shown in FIG. 2, non-linear processing boxes S1 to Sm are selected.

【0026】この選択のアルゴリズムは、先ず、暗号化
関数変形情報演算部20bより渡された変形情報のうち
の1つであるG(このGについては後に詳述する)の2
4ビットを3ビットずつ8個に分割する。そして、1番
左の3ビットが1番目、1番右の3ビットが8番目の並
び順とする。次に、この各々3ビットで表わされる数値
に1を加算して新しい数値とする。さらに、新しい数値
で示される非線形処理ボックスを選択して各々該当番目
に置く。例えば、1番目の新しい数値がjとすると非線
形処理ボックスSj を1番目(図13において最も左
側)にもってくる。このようにして変形された暗号化関
数部が撹拌処理部3で使用される。
The algorithm for this selection is G (one of G), which is one of the deformation information passed from the encryption function deformation information calculation unit 20b.
The four bits are divided into eight pieces of three bits each. The leftmost three bits are the first, and the rightmost three bits are the eighth. Next, 1 is added to the numerical value represented by each 3 bits to obtain a new numerical value. Further, the nonlinear processing boxes indicated by the new numerical values are selected and placed at the corresponding positions. For example, if the first new numerical value is j, the non-linear processing box Sj is brought to the first (the leftmost in FIG. 13). The encrypted function unit modified in this way is used in the agitation processing unit 3.

【0027】変形の第2の例は、図3に示されるよう
に、非線形処理ボックスS1 〜Sm の並べ替えをするも
のである。先ず、図3(a)に示される並べ替えのアル
ゴリズムは、暗号化関数変形情報演算部20bより渡さ
れた変形情報のうちの1つであるi(このiについては
後に詳述する)に基づき、しかも、このiが奇数のとき
を示していて、非線形処理ボックスS1 〜Sm の位置
は、左側から(つまり1番目から)順に、Si mod 8+
1,S(i+2) mod 8+1,S(i+4) mod8+
1,S(i+6) mod 8+1,S(i+1) mod 8
+1,S(i+3) mod 8+1,S(i+5) mod
8+1,S(i+7) mod 8+1、の位置となる。こ
こで、i mod 8+1とは、iを8で割った剰余に1を
加算したものである。
In a second modification, as shown in FIG. 3, the non-linear processing boxes S1 to Sm are rearranged. First, the rearrangement algorithm shown in FIG. 3A is based on i (one of which is described later in detail) which is one of the deformation information passed from the encryption function deformation information calculation unit 20b. In addition, this shows a case where i is an odd number, and the positions of the non-linear processing boxes S1 to Sm are, in order from the left side (that is, from the first), Si mod 8+
1, S (i + 2) mod 8 + 1, S (i + 4) mod 8+
1, S (i + 6) mod 8 + 1, S (i + 1) mod 8
+ 1, S (i + 3) mod 8 + 1, S (i + 5) mod
8 + 1, S (i + 7) mod 8 + 1. Here, i mod 8 + 1 is obtained by adding 1 to a remainder obtained by dividing i by 8.

【0028】図3(b)は、iが偶数のときを示してい
て、非線形処理ボックスS1 〜Smの位置は、左側から
(つまり1番目から)順に、Si mod 8+1,S(i+
4)mod 8+1,S(i+3) mod 8+1,S(i
+7) mod 8+1,S(i+2) mod 8+1,S
(i+5) mod 8+1,S(i+6) mod 8+1,
S(i+1) mod 8+1の位置となる。このようにし
て変形された暗号化関数部が撹拌処理部3で使用され
る。
FIG. 3B shows a case where i is an even number, and the positions of the non-linear processing boxes S1 to Sm are Si mod 8 + 1, S (i +
4) mod 8 + 1, S (i + 3) mod 8 + 1, S (i
+7) mod 8 + 1, S (i + 2) mod 8 + 1, S
(I + 5) mod 8 + 1, S (i + 6) mod 8 + 1,
This is the position of S (i + 1) mod 8 + 1. The encrypted function unit modified in this way is used in the agitation processing unit 3.

【0029】変形の第3の例は、非線形処理ボックスS
1 〜Sm の多重通過・ローテートを行うものである。こ
の多重通過・ローテートのアルゴリズムは、図4(a)
に示されるように、非線形処理ボックスS1 〜Sm の多
重通過の回数(カウンタT1で初期値0)の上限が予め
qと定められている。そして、今回、q=2とすると、
非線形処理ボックスでの処理を受けるとカウンタT2 が
インクリメントされ、T<qの場合には、拡大・ローテ
ート処理部4C′で拡大・ローテート処理がほどこさ
れ、再度、非線形処理ボックスでの処理を受ける。この
処理は、T≧qに達するまで繰り返される。
A third modification is a non-linear processing box S
The multipass / rotation of 1 to Sm is performed. This multi-pass / rotate algorithm is shown in FIG.
As shown in (1), the upper limit of the number of multiple passes (initial value 0 by the counter T1) of the non-linear processing boxes S1 to Sm is previously set to q. And this time, if q = 2,
Upon receiving the processing in the non-linear processing box, the counter T2 is incremented. If T <q, the enlarging / rotating processing is performed in the enlarging / rotating processing section 4C ', and the processing in the non-linear processing box is performed again. This process is repeated until T ≧ q is reached.

【0030】この拡大・ローテート処理部4C′の処理
は、図4(b)に示されるように、各々の非線形処理ボ
ックス4Cの出力4ビットのうち、上位(左側)2ビッ
トの奇数パリティをその上位に設け、下位(右側)2ビ
ットの偶数パリティをその下位に設け各々6ビットと
し、それを8個集めて48ビットとし、暗号化関数変形
情報演算部20bより渡された変形情報のうちの1つで
あるiに基づいてiビット右へローテートする。このよ
うにして変形された暗号化関数部が撹拌処理部3で使用
される。
As shown in FIG. 4 (b), the processing of the enlargement / rotation processing unit 4C 'is performed by comparing the upper (left) 2 bit odd parity of the output 4 bits of each nonlinear processing box 4C. The even parity of the lower (right) 2 bits is provided at the upper position and is provided at the lower position, each having 6 bits, and 8 bits are collected to be 48 bits. Of the modification information passed from the encryption function modification information calculation unit 20b, Rotate right by i bits based on one i. The encrypted function unit modified in this way is used in the agitation processing unit 3.

【0031】さて、図1に基づいて変形部20の動作が
共通鍵Kを用いたときの例を説明すると、まず、暗号化
関数変形情報演算部20b内でトレースしている撹拌処
理部3の対応段情報X(任意のX段目をあらわす)と共
通鍵Kとのビット毎の排他的論理和をとり、これをZと
する。このZの下位24ビットをGとし、また、Zをト
ータルの段数n(16段)で割った剰余Yに1を加算し
たものiが算出される。つまり、 i=1+Y=1+(X XOR K) mod n となる。
Now, an example in which the operation of the transformation unit 20 uses the common key K will be described with reference to FIG. 1. First, the stirring processing unit 3 traced in the encryption function transformation information calculation unit 20b will be described. The exclusive OR for each bit of the corresponding stage information X (representing an arbitrary Xth stage) and the common key K is taken as Z. The lower 24 bits of Z are defined as G, and a value i obtained by adding 1 to a remainder Y obtained by dividing Z by the total number of stages n (16 stages) is calculated. That is, i = 1 + Y = 1 + (XORK) mod n.

【0032】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、K=00000000
00003A(16進表現)とし、1段目のX=000
00000000001(上位拡張,16進表現)のと
きを計算するとi=12、G=00003B(16進表
現)となる。
Next, the X, i, and G are passed to the encryption function transforming section 20a, and the encryption function transforming section 20a transforms the encryption function section and inputs it to the X-stage agitation processing section 3X. In a specific numerical example, now K = 00000000000
00003A (hexadecimal notation), X = 000 in the first stage
When calculating the case of 000000000001 (upper-level extension, hexadecimal representation), i = 12 and G = 00003B (hexadecimal representation).

【0033】変形のタイプは、上述の非線形処理ボック
スを選択するもの、非線形処理ボックスの並べ替えをす
るもの、非線形処理ボックスの多重通過・ローテートを
するものなど種々使えるが、ここでは、非線形処理ボッ
クスS1 〜Sm を選択する変形を行ってみると、Gによ
り非線形処理ボックスS1 〜Sm の並びは、S1 ,S1
,S1 ,S1 ,S1 ,S1 ,S8 ,S4 となり、この
変形された暗号化関数部が第1段撹拌処理部31 に投入
されることとなる。以下、2段以降の撹拌処理部32 〜
3n へも同様に計算して変形し投入される。
Various types of deformation can be used, such as selecting the above-mentioned nonlinear processing box, rearranging the nonlinear processing box, and performing multi-pass / rotation of the nonlinear processing box. When performing a modification for selecting S1 to Sm, the arrangement of the non-linear processing boxes S1 to Sm by G is S1, S1.
, S 1, S 1, S 1, S 1, S 8, S 4, and the modified encryption function section is input to the first-stage agitation processing section 31. In the following, the second and subsequent stirring processing sections 32-
3n is similarly calculated, deformed and input.

【0034】上述のように、各暗号化関数部41 〜4n
は固定化された形でなく、共通鍵Kの情報に基づいて変
形されるので、暗号強度を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is not fixed but deformed based on the information of the common key K, so that the encryption strength can be increased.

【0035】図5は、暗号化関数変形情報演算部20b
が定位置中間鍵(本発明の生成された中間鍵に該当)K
1 〜Kn の情報に基づいて暗号化関数変形部20aを操
作するようにしている。
FIG. 5 shows an encryption function modification information calculation section 20b.
Is a fixed-position intermediate key (corresponding to the generated intermediate key of the present invention) K
The encryption function transformation unit 20a is operated based on the information of 1 to Kn.

【0036】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応段情報X(任意のX段目をあら
わす)と定位置中間鍵KX(X番目の定位置中間鍵をあ
らわし、49ビット以上はオール0とする)とのビット
毎の排他的論理和をとり、それをZとし、このZの下位
24ビットをGとする。また、このZをトータルの段数
nで割った剰余Yに1を加算したものiが算出される。
つまり、 i=1+Y=(X xor KX) mod n となる。
An example of the operation of the transformation unit 20 will be described. First, it is assumed that the corresponding stage information X (representing an arbitrary X-th stage) of the agitation processing unit 3 traced in the encryption function transformation information calculation unit 20b. A bitwise exclusive OR with a position intermediate key KX (representing the X-th fixed position intermediate key and 49 bits or more is all 0) is taken as Z, and the lower 24 bits of Z are taken as G and I do. In addition, i is calculated by adding 1 to a remainder Y obtained by dividing this Z by the total number n of stages.
That is, i = 1 + Y = (X xor KX) mod n.

【0037】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、K1 =0000000
0000016(上位拡張,16進表現)とし、1段目
のX=00000000000001(上位拡張,16
進表現)のときを計算するとi=8、G=000017
(16進表現)となる。ここで、上述と同様に非線形処
理ボックスS1 〜Sm の並べ替えを行う変形を行ってみ
ると、その並びは、S1 ,S5 ,S4 ,S8 ,S3 ,S
6 ,S7 ,S2 となる。以下、2段以降も同様に計算し
て変形し投入することとなる。
Next, the X, i, and G are passed to the encryption function deforming section 20a, and the encryption function deforming section 20a deforms the encryption function section and inputs it to the X-stage agitation processing section 3X. In a concrete numerical example, K1 = 000000
0000016 (upper-level extension, hexadecimal expression), and X = 000000000000001 (upper-level extension, 16
Calculate the case of (hexadecimal expression), i = 8, G = 0000017
(Hexadecimal representation). Here, as described above, when performing a modification for rearranging the non-linear processing boxes S1 to Sm, the arrangement is as follows: S1, S5, S4, S8, S3, S3
6, S7 and S2. Hereinafter, the calculation and deformation are similarly applied to the second and subsequent stages, and then input.

【0038】上述のように、各暗号化関数部41 〜4n
は固定化された形で投入されることなく、定位置中間鍵
K1 〜Kn の情報に基づいて投入されるので、暗号強度
を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is input based on the information of the fixed position intermediate keys K1 to Kn without being input in a fixed form, so that the encryption strength can be increased.

【0039】図6は、暗号化関数変形情報演算部20b
が撹拌処理部3の右変換過程文R0〜Rn-1 の情報に基
づいて暗号化関数変形部20aを操作するようにしてい
る。
FIG. 6 shows an encryption function modification information calculation section 20b.
Operates the encryption function transformation unit 20a based on the information of the right conversion process statements R0 to Rn-1 of the stirring processing unit 3.

【0040】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応段情報X(任意のX段目をあら
わす)に対し、右変換過程文RX(X段目の暗号化関数
部へ入力されるもの)の下位から24ビットをGとし、
右変換過程文RXの下位から4ビットまではそのままで
5ビット以上をオール0とした数値rXに1を加算した
ものiが算出される。つまり、 i=rX+1 となる。
An example of the operation of the transformation unit 20 will be described. First, the corresponding stage information X (representing an arbitrary Xth stage) of the agitation processing unit 3 traced in the encryption function transformation information operation unit 20b is described. , The lower 24 bits of the right conversion process sentence RX (input to the encryption function unit at the X-th stage) are G,
The value i is obtained by adding 1 to a numerical value rX in which 5 bits or more are all 0 while leaving the lower 4 bits of the right conversion process sentence RX as it is. That is, i = rX + 1.

【0041】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、R0 =000001F
6(16進表現)とし、1段目のときを計算するとi=
7、G=0001F6(16進表現)となる。
Next, the X, i, and G are transferred to the encryption function transformation unit 20a, which transforms the encryption function unit and inputs it to the X-stage agitation processing unit 3X. In a specific numerical example, R0 = 000001F
6 (hexadecimal notation), and when the first stage is calculated, i =
7, G = 0001F6 (hexadecimal notation).

【0042】ここで、非線形処理ボックスS1 〜Sm の
多重通過・ローテートの変形を行ってみる。先ず、1回
目の非線形処理ボックスでの処理を受けると、各非線形
処理ボックスS1 〜Sm の出力4ビットのうち、上位
(左側)2ビットの奇数パリティをその上位に設け、下
位(右側)2ビットの偶数パリティをその下位に設け各
々6ビットとし、それを8個集めて48ビットとし、暗
号化関数変形情報演算部20bより渡された変形情報の
うちの1つであるiに基づいてi=7ビット右ローテー
トされる。そして、q=2であるため、さらにもう一度
非線形処理ボックスでの処理を受ける。この変形された
暗号化関数部が第1段撹拌処理部31 に投入される。以
下、2段以降も同様に計算して変形し投入される。
Here, the multipass / rotate deformation of the non-linear processing boxes S1 to Sm will be described. First, upon receiving the first processing in the nonlinear processing box, among the four bits output from each of the nonlinear processing boxes S1 to Sm, the upper (left) two-bit odd parity is provided in the upper part, and the lower (right) two bits are provided. Are provided in the lower order, each having 6 bits, each of which has 6 bits, and 8 bits are collected into 48 bits. Based on i, which is one of the modification information passed from the encryption function modification information calculation unit 20b, i = It is rotated right by 7 bits. Then, since q = 2, it undergoes another processing in the nonlinear processing box. The transformed encryption function unit is input to the first-stage stirring processing unit 31. Hereinafter, the second and subsequent stages are similarly calculated, deformed and input.

【0043】上述のように、各暗号化関数部41 〜4n
は固定化された形でなく、右変換過程文R0 〜Rn-1 の
情報に基づいて変形されるので、暗号強度を高めること
ができる。
As described above, each of the encryption function units 41 to 4n
Is not fixed, but is transformed on the basis of the information of the right conversion process statements R0 to Rn-1, so that the encryption strength can be increased.

【0044】図7は、暗号化関数変形情報演算部20b
が共通鍵K及び定位置中間鍵K1 〜Kn の情報に基づい
て暗号化関数変形部20aを操作するようにしている。
FIG. 7 shows an encryption function modification information calculation section 20b.
Operates the encryption function transformation unit 20a based on the information of the common key K and the fixed position intermediate keys K1 to Kn.

【0045】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応情報X(任意のX段目をあらわ
す)に対し、共通鍵Kと定位置中間鍵KX(X番目の定
位置中間鍵をあらわし、49ビット以上はオール0とす
る)とのビット毎の排他的論理和をとり、それをZと
し、このZの下位24ビットをGとする。また、このZ
をトータルの段数nで割った剰余Yに1を加算したもの
iが算出される。つまり、 i=1+Y=1+(K xor KX) mod n となる。
An example of the operation of the transformation unit 20 will be described. First, the correspondence information X (representing an arbitrary X-th stage) of the agitation processing unit 3 traced in the encryption function transformation information calculation unit 20b is described. The exclusive OR for each bit of the common key K and the fixed-position intermediate key KX (representing the X-th fixed-position intermediate key, and 49 bits or more are all 0) is taken, and it is set as Z. Let 24 bits be G. Also, this Z
Is calculated by adding 1 to a remainder Y obtained by dividing the total number of steps by n. That is, i = 1 + Y = 1 + (K xor KX) mod n.

【0046】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、K=00000000
00003A(16進表現)、K1 =00000000
000016(上位拡張,16進表現)とすると、1段
目のときを計算するとi=13となり、G=00002
C(16進表現)となる。
Next, the X, i, and G are transferred to the encryption function deforming section 20a, and the encryption function deforming section 20a deforms the encryption function section and inputs it to the X-stage agitation processing section 3X. In a specific numerical example, now K = 00000000000
00003A (hexadecimal notation), K1 = 00000000
00000016 (upper-level extension, hexadecimal representation), the first stage calculation yields i = 13 and G = 00002
C (hexadecimal notation).

【0047】ここで、非線形処理ボックスS1 〜Sm を
選択する変形を行ってみると、Gにより非線形処理ボッ
クスS1 〜Sm の並びは、S1 ,S1 ,S1 ,S1 ,S
1 ,S1 ,S6 ,S5 となり、この変形された暗号化関
数部が第1段撹拌処理部31に投入される。以下、2段
以降も同様に計算して変形し投入される。
Here, when a transformation for selecting the non-linear processing boxes S1 to Sm is performed, the arrangement of the non-linear processing boxes S1 to Sm by G is S1, S1, S1, S1, S1, S1.
1, S 1, S 6, and S 5, and the modified encryption function unit is input to the first-stage agitation processing unit 31. Hereinafter, the second and subsequent stages are similarly calculated, deformed and input.

【0048】上述のように、各暗号化関数部41 〜4n
は固定化された形で投入されることなく、共通鍵K及び
定位置中間鍵K1 〜Kn の情報に基づいて変形されるの
で、暗号強度を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is not input in a fixed form, but is transformed based on the information of the common key K and the fixed position intermediate keys K1 to Kn, so that the encryption strength can be increased.

【0049】図8は、暗号化関数変形情報演算部20b
が共通鍵K及び右変換過程文R0 〜Rn-1 の情報に基づ
いて暗号化関数変形部20aを操作するようにしてい
る。
FIG. 8 shows an encryption function modification information calculation unit 20b.
Operates the encryption function transformation unit 20a based on the common key K and the information of the right conversion process statements R0 to Rn-1.

【0050】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応段情報X(任意のX段目をあら
わす)に対し、共通鍵Kと、右変換過程文RX(X段目
の暗号化関数部に入力されるもの)の33ビット以上を
オール0にして56ビットまで拡張したものRRXとの
ビット毎の排他的論理和をとり、それをZとし、このZ
の下位24ビットをGとする。また、Zをトータルの段
数nで割った剰余Yに1を加算したものiが算出され
る。つまり、 i=1+Y=1+(K xor RRX) mod n となる。
An example of the operation of the transformation unit 20 will be described. First, the corresponding stage information X (representing an arbitrary X-th stage) of the agitation processing unit 3 traced in the encryption function transformation information calculation unit 20b is described. , The common key K, and the exclusive logical logic RRR of the right conversion process statement RX (input to the encryption function unit at the X-th stage), which is obtained by extending all 33 bits or more to 56 bits by setting all bits to 0. Take the sum and call it Z, this Z
Let G be the lower 24 bits of. Further, a value i obtained by adding 1 to a remainder Y obtained by dividing Z by the total number n of stages is calculated. That is, i = 1 + Y = 1 + (K xor RRX) mod n.

【0051】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、K=00000000
00003A(16進表現)、RR0 =0000000
00001F6(上位拡張,16進表現)とすると、1
段目のときを計算するとi=13、G=0001CC
(16進表現)となる。
Next, the X, i, and G are passed to the encryption function transformation unit 20a, which transforms the encryption function unit and inputs it to the X-stage agitation processing unit 3X. In a specific numerical example, now K = 00000000000
00003A (hexadecimal notation), RR0 = 000000
00001F6 (higher order extension, hexadecimal representation), 1
When the stage is calculated, i = 13, G = 0001CC
(Hexadecimal representation).

【0052】ここで、非線形処理ボックスS1 〜Sm の
並べ替えをする変形を行ってみると、iにより非線形処
理ボックスS1 〜Sm の並びは、S6 ,S8 ,S2 ,S
4 ,S7 ,S1 ,S3 ,S5 となり、この変形された暗
号化関数部が第1段撹拌処理部31 に投入される。以
下、2段以降も同様に計算して変形し投入される。
Here, when a transformation for rearranging the non-linear processing boxes S1 to Sm is performed, the arrangement of the non-linear processing boxes S1 to Sm is determined by i to be S6, S8, S2, S.
4, S7, S1, S3, S5, and the modified encryption function part is input to the first-stage stirring processing part 31. Hereinafter, the second and subsequent stages are similarly calculated, deformed and input.

【0053】上述のように、各暗号化関数部41 〜4n
は固定化された形でなく、共通鍵K及び右変換過程文R
0 〜Rn-1 の情報に基づいて変形されるので、暗号強度
を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is not a fixed form, but has a common key K and a right conversion process statement R
Since the transformation is performed based on the information of 0 to Rn-1, the encryption strength can be increased.

【0054】図9は、暗号化関数変形情報演算部20b
が定位置中間鍵K1 〜Kn 及び右変換過程文R0 〜Rn-
1 の情報に基づいて暗号化関数変形部20aを操作する
ようにしている。
FIG. 9 shows an encryption function transformation information calculation unit 20b.
Is a fixed intermediate key K1 to Kn and a right conversion process statement R0 to Rn-
The encryption function transforming unit 20a is operated based on the information of (1).

【0055】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応段情報X(任意のX段目をあら
わす)に対し、定位置中間鍵KX(X番目の定位置中間
鍵をあらわし、49ビット以上はオール0とする)と、
右変換過程文RX(X段目の暗号化関数部に入力される
もの)の33ビット以上をオール0にして56ビットま
で拡張したものRRXとのビット毎の排他的論理和をと
り、それをZとし、このZの下位24ビットをGとす
る。また、このZをトータルの段数nで割った剰余Yに
1を加算したものiが算出される。つまり、 i=1+Y=1+(KX xor RRX) mod n となる。
An example of the operation of the transformation unit 20 will be described. First, the corresponding stage information X (representing an arbitrary X-th stage) of the agitation processing unit 3 traced in the encryption function transformation information calculation unit 20b is described. , A fixed-position intermediate key KX (representing the X-th fixed-position intermediate key, and 49 bits or more are all 0s);
A right conversion process statement RX (input to the encryption function part at the Xth stage) obtained by expanding 33 bits or more to all 0s and extending it to 56 bits, taking an exclusive OR for each bit with the RRX, and calculating it. Z, and the lower 24 bits of Z are G. In addition, i is calculated by adding 1 to a remainder Y obtained by dividing this Z by the total number n of stages. That is, i = 1 + Y = 1 + (KX xor RRX) mod n.

【0056】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数部を変形して第X段撹拌処理部3Xへ投入す
る。具体的な数値例では、いま、K1 =0000000
0000016(上位拡張,16進表現)、RR0 =0
00000000001F6(上位拡張,16進表現)
とすると、1段目のときを計算するとi=1、G=00
01E0(16進表現)となる。
Next, the X, i, and G are transferred to the encryption function deforming section 20a, and the encryption function deforming section 20a transforms the encryption function section and inputs it to the X-stage agitation processing section 3X. In a concrete numerical example, K1 = 000000
0000016 (high-order extension, hexadecimal notation), RR0 = 0
000000000001F6 (upper-level extension, hexadecimal representation)
Then, when the first stage is calculated, i = 1 and G = 00
01E0 (hexadecimal notation).

【0057】ここで、非線形処理ボックスS1 〜Sm を
選択する変形を行ってみると、Gにより非線形処理ボッ
クスS1 〜Sm の並びは、S1 ,S1 ,S1 ,S1 ,S
1 ,S8 ,S5 ,S1 となり、この変形された暗号化関
数部が第1段撹拌処理部31に投入される。以下、2段
以降も同様に計算して変形し投入される。
Here, when a transformation for selecting the non-linear processing boxes S1 to Sm is performed, the arrangement of the non-linear processing boxes S1 to Sm by G is S1, S1, S1, S1, S1, S1.
1, S8, S5, and S1, and the modified encryption function unit is input to the first-stage agitation processing unit 31. Hereinafter, the second and subsequent stages are similarly calculated, deformed and input.

【0058】上述のように、各暗号化関数部41 〜4n
は固定化された形でなく、定位置中間鍵K1 〜Kn 及び
右変換過程文R0 〜Rn-1 の情報に基づいて変形される
ので、暗号強度を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is not fixed, but is transformed based on the information of the fixed position intermediate keys K1 to Kn and the right conversion process statements R0 to Rn-1, so that the encryption strength can be increased.

【0059】図10は、暗号化関数変形情報演算部20
bが共通鍵K、定位置中間鍵K1 〜Kn 及び右変換過程
文R0 〜Rn-1 の情報に基づいて暗号化関数変形部20
aを操作するようにしている。
FIG. 10 shows an encryption function modification information calculation unit 20.
b is the encryption function transforming unit 20 based on the information of the common key K, the intermediate position keys K1 to Kn and the right conversion process statements R0 to Rn-1.
a is operated.

【0060】変形部20の動作の一例を説明すると、ま
ず、暗号化関数変形情報演算部20b内でトレースして
いる撹拌処理部3の対応段情報X(任意のX段目をあら
わす)に対し、共通鍵Kと、定位置中間鍵KX(X番目
の定位置中間鍵をあらわし、49ビット以上はオール0
とする)と、右変換過程文RX(X晩目の暗号化関数部
に入力されるもの)の33ビット以上をオール0にして
56ビットまで拡張したものRRXとのビット毎の排他
的論理和をとり、それをZとし、Zの下位24ビットを
Gとする。また、このZをトータルの段数nで割った剰
余Yに1を加算したものiが算出される。つまり、 i=1+Y=1+(K xor KX xor RRX) mod
n となる。
An example of the operation of the transformation unit 20 will be described. First, the corresponding stage information X (representing an arbitrary X-th stage) of the agitation processing unit 3 traced in the encryption function transformation information operation unit 20b is described. , Common key K, and fixed-position intermediate key KX (representing the X-th fixed-position intermediate key.
) And RRX obtained by extending all 33 bits or more of the right conversion process sentence RX (input to the encryption function unit at the X-th night) to 0 and extending it to 56 bits. , And let it be Z, and let the lower 24 bits of Z be G. In addition, i is calculated by adding 1 to a remainder Y obtained by dividing this Z by the total number n of stages. That is, i = 1 + Y = 1 + (K xor KX xor RRX) mod
n.

【0061】次に、このX、i及びGを暗号化関数変形
部20aに渡し、この暗号化関数変形部20aでは、暗
号化関数を変形して第X段撹拌処理部3Xへ投入する。
具体的な数値例では、いま、K=0000000000
003A(16進表現)、K1 =0000000000
0016(上位拡張,16進表現)、RR0 =0000
00000001F6(上位拡張,16進表現)とする
と、1段目のときを計算するとi=11、G=0001
DAとなる。
Next, the X, i, and G are passed to the encryption function transformation unit 20a, which transforms the encryption function and inputs it to the X-stage agitation processing unit 3X.
In a specific numerical example, K = 00000000000
003A (hexadecimal notation), K1 = 00000000000
0016 (higher order extension, hexadecimal notation), RR0 = 0000
If 00000001F6 (high-order extension, hexadecimal notation), when the first stage is calculated, i = 11 and G = 0001
DA.

【0062】ここで、非線形処理ボックスS1 〜Sm の
並べ替えをする変形を行ってみると、iにより非線形処
理ボックスS1 〜Sm の並びは、S4 ,S6 ,S8 ,S
2 ,S5 ,S7 ,S1 ,S3 となり、この変形された暗
号化関数部が第1段撹拌処理部31 に投入される。以
下、2段以降も同様に計算して変形し投入される。
Here, when performing a transformation for rearranging the non-linear processing boxes S1 to Sm, the arrangement of the non-linear processing boxes S1 to Sm is represented by S4, S6, S8, S by i.
2, S5, S7, S1, S3, and the modified encryption function section is input to the first-stage mixing section 31. Hereinafter, the second and subsequent stages are similarly calculated, deformed and input.

【0063】上述のように、各暗号化関数部41 〜4n
は固定化された形でなく、共通鍵K、定位置中間鍵K1
〜Kn 及び右変換過程文R0 〜Rn-1 の情報に基づいて
変形されるので、暗号強度を高めることができる。
As described above, each of the encryption function units 41 to 4n
Is not a fixed form, but a common key K, a fixed-position intermediate key K1
KKn and the right conversion process statement R0 Rn−1, so that the encryption strength can be increased.

【0064】復号化に関しては、上記図1及び図5〜図
10のすべての例において、従来と同様に鍵の投入順序
を逆にして行われるので、鍵スケジューリング部10a
での定位置中間鍵K1 〜Kn の生成順序をK1 ,K2 ,
…,Kn の順ではなく、逆のKn ,…,K2 ,K1 の順
で生成される。つまり、1番目の定位置にはKn が、2
番目の定位置にはKn-1 が、n番目の定位置にはK1 が
きて新たなK1 ,K2,…,Kn となる。また、上記図
1及び図5の実施の形態のみ、iの算出においてXの代
わりにn−X+1が代入される。そして、上記全ての実
施の形態において、復号化で用いられる各段の復号化関
数部は、暗号化時と同じ順に変型されて投入される。
As for the decryption, in all the examples shown in FIGS. 1 and 5 to 10 described above, the order of key input is reversed as in the prior art, so that the key scheduling unit 10a
The generation order of the fixed-position intermediate keys K1 to Kn at K1, K2,
.., Kn, but in the reverse order of Kn,..., K2, K1. That is, Kn is 2 at the first fixed position.
The first fixed position is Kn-1 and the n-th fixed position is K1, and new K1, K2,..., Kn are obtained. Also, only in the embodiment of FIGS. 1 and 5, n-X + 1 is substituted for X in the calculation of i. In all of the above embodiments, the decryption function units of each stage used in decryption are input after being transformed in the same order as in the encryption.

【0065】[0065]

【発明の効果】本発明に係る暗号装置は、暗号化処理部
又は復号化処理部の構造を所定の情報に基づいて変形す
る変形手段を設けたので、暗号強度を強めることができ
る。変形手段を共通鍵の情報に基づくものとしたとき
は、暗号強度を強めることができる。変形手段を生成さ
れた中間鍵の情報に基づくものとしたときは、暗号強度
を強めることができる。変形手段を暗号化処理部又は復
号化処理部の右変換過程文の情報に基づくものとしたと
きは、暗号強度を強めることができる。変形手段を共通
鍵の情報及び生成された中間鍵の情報に基づくものとし
たときは、暗号強度を強めることができる。変形手段を
共通鍵の情報及び暗号化処理部又は復号化処理部の右変
換過程文の情報に基づくものとしたときは、暗号強度を
強めることができる。変形手段を生成された中間鍵の情
報及び暗号化処理部又は復号化処理部の右変換過程文の
情報に基づくものとしたときは、暗号強度を強めること
ができる。変形手段を共通鍵の情報、生成された中間鍵
の情報及び暗号化処理部又は復号化処理部の右変換過程
文の情報に基づくものとしたときは、暗号強度を強める
ことができる。
As described above, the encryption device according to the present invention is provided with a deforming means for deforming the structure of the encryption processing unit or the decryption processing unit based on predetermined information, so that the encryption strength can be increased. When the deformation means is based on the information of the common key, the encryption strength can be increased. When the deforming means is based on the information of the generated intermediate key, the encryption strength can be increased. When the deforming means is based on the information of the right conversion process statement of the encryption processing unit or the decryption processing unit, the encryption strength can be increased. When the deforming means is based on the information on the common key and the information on the generated intermediate key, the encryption strength can be increased. When the transformation means is based on the information of the common key and the information of the right conversion process statement of the encryption processing unit or the decryption processing unit, the encryption strength can be increased. When the deforming means is based on the information of the generated intermediate key and the information of the right conversion process statement of the encryption processing unit or the decryption processing unit, the encryption strength can be increased. When the deforming means is based on the information on the common key, the information on the generated intermediate key, and the information on the right conversion process statement of the encryption processing unit or the decryption processing unit, the encryption strength can be increased.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態に係る暗号装置の概略構
成図である。
FIG. 1 is a schematic configuration diagram of an encryption device according to an embodiment of the present invention.

【図2】非線形処理ボックスの選択アルゴリズムであ
る。
FIG. 2 is a selection algorithm of a nonlinear processing box.

【図3】非線形処理ボックスの並べ替えのアルゴリズム
である。
FIG. 3 is an algorithm for rearranging non-linear processing boxes.

【図4】(a)は非線形処理ボックスの多重通過・ロー
テートのアルゴリズム、及び(b)は拡大・ローテート
処理のアルゴリズムである。
FIG. 4A shows an algorithm of multi-pass / rotation of a nonlinear processing box, and FIG. 4B shows an algorithm of enlargement / rotation processing.

【図5】本発明の他の実施の形態に係る暗号装置の概略
構成図である。
FIG. 5 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図6】本発明の他の実施の形態に係る暗号装置の概略
構成図である。
FIG. 6 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図7】本発明の他の実施の形態に係る暗号装置の概略
構成図である。
FIG. 7 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図8】本発明の他の実施の形態に係る暗号装置の概略
構成図である。
FIG. 8 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図9】本発明の他の実施の形態に係る暗号装置の概略
構成図である。
FIG. 9 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図10】本発明の他の実施の形態に係る暗号装置の概
略構成図である。
FIG. 10 is a schematic configuration diagram of an encryption device according to another embodiment of the present invention.

【図11】従来の暗号装置の概略構成図である。FIG. 11 is a schematic configuration diagram of a conventional encryption device.

【図12】中間鍵生成部の詳細図である。FIG. 12 is a detailed diagram of an intermediate key generation unit.

【図13】暗号化関数部の詳細図である。FIG. 13 is a detailed diagram of an encryption function unit.

【符号の説明】[Explanation of symbols]

1 平文(暗号文)ブロック 2 初期転置部 3 本発明の暗号化処理部及び復号化処理部に当たる撹
拌処理部 41 〜4n 暗号化関数部(復号化のときは復号化関数
部に当たる) 4A,4D 線形変換部 4B 排他的演算和部 4C1 〜4Cm (S1 〜Sm ) 非線形処理ボックス 51 〜5n 排他的論理和部 6 逆初期転置部 7 暗号分(平文)ブロック 10 中間鍵生成部 10a 鍵スケジューリング部 20 変形部 20a 暗号化関数変形部 20b 暗号化関数変形情報演算部 R0 〜Rn 右変換過程文 L0 〜Ln 左変換過程文 K 共通鍵 K1 〜Kn 定位置中間鍵(中間鍵)
DESCRIPTION OF SYMBOLS 1 Plaintext (ciphertext) block 2 Initial transposition part 3 Stirring processing part which corresponds to the encryption processing part and the decryption processing part of this invention 41-4n Encryption function part (It corresponds to the decryption function part at the time of decryption) 4A, 4D Linear transformation unit 4B Exclusive operation sum unit 4C1 to 4Cm (S1 to Sm) Non-linear processing box 51 to 5n Exclusive OR unit 6 Reverse initial transposition unit 7 Cryptographic (plaintext) block 10 Intermediate key generation unit 10a Key scheduling unit 20 Transformation unit 20a Encryption function transformation unit 20b Encryption function transformation information calculation unit R0 to Rn Right conversion process statement L0 to Ln Left conversion process statement K Common key K1 to Kn Positional intermediate key (intermediate key)

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 所定数のビットからなるブロック状の平
文又は暗号文を、共通鍵から生成された所定の複数の中
間鍵を所定の複数段の暗号化処理部又は復号化処理部に
それぞれ投入して暗号化又は復号化する、共通鍵ブロッ
ク暗号方式の暗号装置において、 前記暗号化処理部又は前記復号化処理部の構造を所定の
情報に基づいて変形する変形手段を設けたことを特徴と
する暗号装置。
1. A block-like plaintext or ciphertext consisting of a predetermined number of bits is input to a plurality of predetermined stages of encryption processing units or decryption processing units of a plurality of predetermined intermediate keys generated from a common key. In the encryption device of the common key block encryption system, which performs encryption or decryption, provided is a deforming means for modifying the structure of the encryption processing unit or the decryption processing unit based on predetermined information. Encryption device.
【請求項2】 変形手段は、共通鍵の情報に基づくもの
であることを特徴とする請求項1記載の暗号装置。
2. The encryption device according to claim 1, wherein the transformation unit is based on information on a common key.
【請求項3】 変形手段は、生成された中間鍵の情報に
基づくものであることを特徴とする請求項1記載の暗号
装置。
3. The encryption device according to claim 1, wherein the transformation unit is based on information on the generated intermediate key.
【請求項4】 変形手段は、暗号化処理部又は復号化処
理部の右変換過程文の情報に基づくものであることを特
徴とする請求項1記載の暗号装置。
4. The encryption apparatus according to claim 1, wherein the transformation unit is based on information of a right conversion process sentence of the encryption processing unit or the decryption processing unit.
【請求項5】 変形手段は、共通鍵の情報及び生成され
た中間鍵の情報に基づくものであることを特徴とする請
求項1記載の暗号装置。
5. The encryption device according to claim 1, wherein the transformation unit is based on information on the common key and information on the generated intermediate key.
【請求項6】 変形手段は、共通鍵の情報及び暗号化処
理部又は復号化処理部の右変換過程文の情報に基づくも
のであることを特徴とする請求項1記載の暗号装置。
6. The encryption apparatus according to claim 1, wherein the transformation unit is based on information on a common key and information on a right conversion process statement of an encryption processing unit or a decryption processing unit.
【請求項7】 変形手段は、生成された中間鍵の情報及
び暗号化処理部又は復号化処理部の右変換過程文の情報
に基づくものであることを特徴とする請求項1記載の暗
号装置。
7. The encryption apparatus according to claim 1, wherein the transformation unit is based on the information on the generated intermediate key and the information on the right conversion process statement of the encryption processing unit or the decryption processing unit. .
【請求項8】 変形手段は、共通鍵の情報、生成された
中間鍵の情報及び暗号化処理部又は復号化処理部の右変
換過程文の情報に基づくものであることを特徴とする請
求項1記載の暗号装置。
8. The method according to claim 1, wherein the transformation unit is based on information on a common key, information on a generated intermediate key, and information on a right conversion process statement of an encryption processing unit or a decryption processing unit. 2. The encryption device according to 1.
JP31353296A 1996-11-25 1996-11-25 Ciphering device Pending JPH10153955A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31353296A JPH10153955A (en) 1996-11-25 1996-11-25 Ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31353296A JPH10153955A (en) 1996-11-25 1996-11-25 Ciphering device

Publications (1)

Publication Number Publication Date
JPH10153955A true JPH10153955A (en) 1998-06-09

Family

ID=18042457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31353296A Pending JPH10153955A (en) 1996-11-25 1996-11-25 Ciphering device

Country Status (1)

Country Link
JP (1) JPH10153955A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002525725A (en) * 1998-09-11 2002-08-13 ギーゼッケ ウント デフリエント ゲーエムベーハー Access-protected data storage medium
JP2010072664A (en) * 1999-02-04 2010-04-02 Cp8 Technologies Secret key cryptographic process for protecting computer system against attacks by physical analysis
JP4828082B2 (en) * 2000-07-04 2011-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Replacement box for symmetric key cryptography

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002525725A (en) * 1998-09-11 2002-08-13 ギーゼッケ ウント デフリエント ゲーエムベーハー Access-protected data storage medium
JP2010072664A (en) * 1999-02-04 2010-04-02 Cp8 Technologies Secret key cryptographic process for protecting computer system against attacks by physical analysis
JP4828082B2 (en) * 2000-07-04 2011-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Replacement box for symmetric key cryptography

Similar Documents

Publication Publication Date Title
JP2760799B2 (en) Encryption method
US7079651B2 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP3225440B2 (en) Digital signal block conversion device and method of using the same
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
JP2002023622A (en) Ciphering device, deciphering device, device and method for generating extended key, and recording medium
US7212633B2 (en) Expansion key generating device, encryption device and encryption system
JPH0697930A (en) Block cipher processor
JP4515716B2 (en) Extended key generation device, encryption device, and encryption system
JPH10153955A (en) Ciphering device
JPH10153954A (en) Ciphering device
JP2000075785A (en) High-speed cipher processing circuit and processing method
JPH05249891A (en) Ciphering processor and ciphering process method using the same
JPH09269727A (en) Ciphering method and ciphering device
JP2870532B2 (en) Cryptographic converter
JP2000089666A (en) Encoding/decoding device
JPH10153953A (en) Ciphering device
JPH09251267A (en) Encryption device and encryption method
KR100262384B1 (en) Encryption method and apparatus
JP3371981B2 (en) Block cipher creation device
JP2000039840A (en) Cipher apparatus
JPH0736673A (en) Random-number generator, communication system using the same and device therefor
JP2929606B2 (en) Communications system
JPH0385835A (en) Cryptographic system employing cyclic code logic
JPH1031419A (en) Ciphering/deciphering device
JPH0496086A (en) Encoding device and decoding device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914