JP2000047581A - 暗号化方法,暗号化・復号装置及び暗号通信システム - Google Patents

暗号化方法,暗号化・復号装置及び暗号通信システム

Info

Publication number
JP2000047581A
JP2000047581A JP10211353A JP21135398A JP2000047581A JP 2000047581 A JP2000047581 A JP 2000047581A JP 10211353 A JP10211353 A JP 10211353A JP 21135398 A JP21135398 A JP 21135398A JP 2000047581 A JP2000047581 A JP 2000047581A
Authority
JP
Japan
Prior art keywords
plaintext
vector
ciphertext
bits
expanded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10211353A
Other languages
English (en)
Other versions
JP3517663B2 (ja
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Shinya Kiuchi
真也 木内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP21135398A priority Critical patent/JP3517663B2/ja
Priority to US09/361,195 priority patent/US6683953B1/en
Publication of JP2000047581A publication Critical patent/JP2000047581A/ja
Application granted granted Critical
Publication of JP3517663B2 publication Critical patent/JP3517663B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

(57)【要約】 【課題】 レート(暗号化効率)を改善した暗号化方法
を提供する。 【解決手段】 2進系列の平文を直ちに暗号化するので
はなく、平文の重みをwに制限するため、nビットの平
文をmビットの2進系列の拡大平文に変換し(S1,S
2)、その拡大平文を暗号化する(S3,S4)。平文
を重みを制限した拡大平文に一旦変換するので、使用で
きる法が小さくなり、レートが高くなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を暗号文に変
換するための暗号化方法、及び、それを利用した暗号通
信システムに関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】このような公開鍵暗号系の1つとして、ナ
ップザック問題を安全性の根拠とするナップザック暗号
方式が従来から知られている。しかし、現在提案されて
いるほとんどのナップザック暗号方式は、線形性または
超増加性を有するため、Shamirの攻撃法及びLLL(Le
nstra-Lenstra-Lovasz)アルゴリズムにより解読可能で
あることが解明された。この欠点を解消するために改善
されたナップザック暗号方式として、べき乗剰余計算を
利用した乗算型ナップザック暗号方式があり、その1つ
に森井−笠原暗号方式が公知である(森井昌克,笠原正
雄:“電子情報通信学会”,Vol.j71−D N
o.2(1988))。この森井−笠原暗号方式(以
下、MK暗号方式という)について、説明する。
【0007】まず、次の3つのことを定義する。 (整除判別記号)aがbを割り切るか否かを判定する整
除判別記号〈〉を以下に定義する。
【0008】
【数3】
【0009】(スカラー乗)C=Ae A,Cをベクトルとし、eをスカラーとした場合に、以
下のようにスカラー乗を定義する。
【0010】
【数4】
【0011】(右べき乗)C=AB A,B,Cをベクトルとした場合に、以下のように右べ
き乗を定義する。
【0012】
【数5】
【0013】〔鍵生成〕MK暗号方式では、秘密鍵と公
開鍵とを以下のように生成する。 ・秘密鍵 秘密ベクトルa ベクトルa= t(a1 ,a2 ,・・・,an ) gcd(ai ,aj )=1 (i≠j) 暗号化鍵e gcd(e,pMK−1)=1 復号鍵d ed=1(mod pMK−1) ・公開鍵 法(素数)pMK 下記(1)の条件を満たす。 公開ベクトルc ベクトルc=ベクトルae (mod
MK
【0014】
【数6】
【0015】〔暗号化〕平文をベクトルx= t(x1
2 ,・・・,xn )とし、送信者は以下の式によって
暗号文Cを作成して、受信者へ送る。
【0016】
【数7】
【0017】〔復号〕受信者は、以下の式のように、受
信した暗号文Cをd乗してAに変換する。
【0018】
【数8】
【0019】そして、以下の式のように、秘密ベクトル
aの各成分を用いてAに対して整除判別を行うことによ
り、元の平文ベクトルに復号できる。
【0020】
【数9】
【0021】次に、このMK暗号方式における具体例に
ついて説明する。 〔鍵生成〕 ・秘密鍵 ベクトルa= t(13,9,25,16,7,17) e=1501, d=11131 ・公開鍵 pMK=5569211 下記(2)の条件を満たす。 ベクトルc=ベクトルae t(131501,91501,251501,161501,71501,171501) = t(5097951,4832634,2171018,2905496,1517072,319194) (mod 5569211)
【0022】
【数10】
【0023】〔暗号化〕平文をベクトルx= t(1,
0,1,1,1,0)として暗号化を行う。 C= 5097951・2171018 ・2905496 ・1517072 =5328558 (mod 5569211)
【0024】〔復号〕受信した暗号文Cをd乗してAに
変換した後、以下の式(3)のように、秘密ベクトルa
の各成分を用いてAに対して整除判別を行うことによ
り、元の平文ベクトルxを得る。 A=Cd = 532855811131 =36400 (mod 5569211)
【0025】
【数11】
【0026】
【発明が解決しようとする課題】上述したようなMK暗
号方式は、安全性が高いと考えられているが、平文に対
する暗号文のレートが低く、暗号化効率が悪いという問
題がある。ここで、平文,暗号文の大きさを夫々nビッ
ト,kビットとした場合に、暗号化効率としてのレート
ηは下記式(4)のように定義する。 η=n÷k …(4)
【0027】MK暗号では、平文をnビットのブロック
単位に区切るため、平文の大きさは一定(nビット)と
なる。一方、暗号文の大きさは、法pMKの大きさのみに
より決定される。従って、MK暗号におけるレートηMK
に関して下記式(5)が成立する。
【0028】
【数12】
【0029】このように、MK暗号方式では、ai のす
べての積よりも大きな素数を法とする必要があるので
(前記(1)式参照)、レートηMKの値が必ずしも高い
とは言えない。例えば、上記式(5)において、ai
大きさを平均10ビットとしても、レートηMKの上限は0.
1 程度に過ぎない。ベクトルa= t(2,3,5,7,
…)のように素数を小さい順に用いた場合にあっても、
n=60のとき、レートη MKの値は0.156 程度である。ま
た、法の値が大きくなりすぎて実用性に乏しいという問
題もある。
【0030】本発明は斯かる事情に鑑みてなされたもの
であり、従来のMK暗号方式に比べてレートを大幅に向
上することができる暗号化方法及びそれをい用いる暗号
通信システムを提供することを目的とする。
【0031】本発明の他の目的は、法の値を小さくでき
て実用化につながる暗号化方法を提供することにある。
【0032】
【課題を解決するための手段】請求項1に係る暗号化方
法は、2進系列の平文を暗号文に変換するための暗号化
方法において、前記平文を前記平文よりビット数が多い
2進系列の拡大平文に変換し、該拡大平文を暗号文に暗
号化することを特徴とする。
【0033】請求項2に係る暗号化方法は、請求項1に
おいて、前記平文の前記拡大平文への変換は、前記平文
の重みを制限すべく行うことを特徴とする。
【0034】請求項3に係る暗号化方法は、請求項2に
おいて、前記平文,前記拡大平文のビット数をn,m
(n<m)とし、前記平文の重みをwに制限する場合、
mw≧2n を満たすようにmを決定することを特徴と
する。
【0035】請求項4に係る暗号化方法は、請求項2に
おいて、前記平文を前記拡大平文へ変換する際に、Scha
lkwijk復号アルゴリズムを用いることを特徴とする。
【0036】請求項5に係る暗号化方法は、2進系列n
ビットの平文を暗号文に変換するための暗号化方法にお
いて、前記nビットの平文の重みをwに制限するため、
m w ≧2n の条件を満たすm(n<m)を求めるステ
ップと、前記nビットの平文を整数として扱い、該整数
を指標と考えて、Schalkwijk復号アルゴリズムを用い
て、前記nビットの平文を2進系列mビットの拡大平文
に変換するステップと、前記拡大平文と公開鍵とを用い
て暗号文を作成するステップとを有することを特徴とす
る。
【0037】請求項6に係る暗号化方法は、請求項2に
おいて、前記平文,前記拡大平文のビット数をn,m
(n<m)とし、前記平文の重みをw以下に制限する場
合に、下記(A)の条件を満たすようにmを決定するこ
とを特徴とする。
【0038】
【数13】
【0039】請求項7に係る暗号化方法は、請求項2に
おいて、前記平文を前記拡大平文へ変換する際に、拡張
Schalkwijk復号アルゴリズムを用いることを特徴とす
る。
【0040】請求項8に係る暗号化方法は、2進系列n
ビットの平文を暗号文に変換するための暗号化方法にお
いて、前記nビットの平文の重みをwに制限するため、
下記(A)の条件を満たすm(n<m)を求めるステッ
プと、前記nビットの平文を整数として扱い、該整数を
指標と考えて、拡張Schalkwijk復号アルゴリズムを用い
て、前記nビットの平文を2進系列mビットの拡大平文
に変換するステップと、前記拡大平文と公開鍵とを用い
て暗号文を作成するステップとを有することを特徴とす
る。
【0041】
【数14】
【0042】請求項9に係る暗号化・復号装置は、請求
項1〜8の何れかに記載の暗号化方法を用いて平文から
暗号文を作成する暗号化器と、作成された暗号文を元の
平文に復号する復号器とを備えることを特徴とする。
【0043】請求項10に係る暗号通信システムは、複数
のエンティティ間で暗号文による情報通信を行う暗号通
信システムにおいて、請求項1〜8の何れかに記載の暗
号化方法を用いて平文から暗号文を作成する暗号化器
と、作成した暗号文を一方のエンティティから他方のエ
ンティティへ送信する通信路と、送信された暗号文を元
の平文に復号する暗号化器とを備えることを特徴とす
る。
【0044】本発明の暗号化方法の概念について、以下
に説明する。図1は、従来のMK暗号方式(図1
(a))と本発明の暗号化方法(図1(b))とにおけ
る概念を示す図である。
【0045】従来のMK暗号方式では、重み(1の数)
のビット数を制限できないので、平文のすべての成分が
1である場合でも一意復号できるように、秘密ベクトル
のすべての成分の積を考慮して、法となる素数pMKを決
めなければならない。よって、その素数pMKがどうして
も大きな数になってしまい、その結果、図1(a)に示
すように、暗号文のビット数の増大を招き、低いレート
しか得られないことになっていた。
【0046】暗号化変換に先立って重みを制限した2進
系列に平文を変換することを行っておき、この2進系列
を改めて平文と考えてMK暗号化を適用すれば、元の大
きい法を使用しなくても一意復号を保証できる。よっ
て、本発明では、このような原理に基づいて、2進系列
の平文を重みを制限した2進系列の平文(拡大平文)に
一旦変換し、その拡大平文を暗号化する。その結果、図
1(b)に示すように、最初に拡大平文に変換するので
その時点ではビット数は増加するが、重みを制限してい
るので次の暗号化の際に従来のMK暗号方式より小さい
法を使用でき、結果として暗号文のビット数を従来より
小さくできる。よって、レートを大幅に改善することが
できる。
【0047】この重みを制限した拡大平文に平文を変換
する手法としては、Schalkwijkアルゴリズム、または、
このSchalkwijkアルゴリズムを拡張して後述するように
定義した拡張Schalkwijkアルゴリズムを利用できる。以
下、Schalkwijkアルゴリズムを利用する本発明の暗号化
方法を第1発明、拡張Schalkwijkアルゴリズムを利用す
る本発明の暗号化方法を第2発明として、以下にもう少
し具体的に説明する。
【0048】(第1発明)まず、Schalkwijkアルゴリズ
ムについて簡単に説明する。大きさmビット、重み一定
値wビットの2値ベクトルの集合をS(m,w)とした
場合、S(m,w)に属する任意のベクトルsと0〜 m
w −1までの指標iとを一意に対応付ける操作とし
て、Schalkwijkアルゴリズムが知られている。Schalkwi
jk符号化アルゴリズムを用いると、任意のベクトルs∈
S(m,w)に対応する指標iを求めることができ、逆
に、Schalkwijk復号アルゴリズムを用いると、与えられ
た指標iに対応するベクトルs∈S(m,w)を求める
ことができる。
【0049】〔Schalkwijk符号化アルゴリズム〕大きさ
mビット、重みwビットの系列ベクトルs=(s1 ,・
・・,sm )∈S(m,w)から指標iを求める。 SchalkwijkEncode(s) { j←0; h←0; for(k=1〜m) if(sk =1) {h←h+1; j←j+ k-1h ;} i←j; return(i); }
【0050】〔Schalkwijk復号アルゴリズム〕指標iか
ら、大きさmビット、重みwビットの系列ベクトルs=
(s1 ,・・・,sm )∈S(m,w)を求める。 SchalkwijkDecode(i,m,w) { j←i; h←w; for(k=1〜m) if(j≧ m-kh ) {j←j− m-kl ; h←h−1; sm-k-1 ←h;} else sm-k-1 ←0; return(s); }
【0051】次に、第1発明の暗号化,復号の手順につ
いて説明する。第1発明では、上述のSchalkwijkアルゴ
リズムを用いて、重みの値をwに制限した拡大平文に元
の平文を変換し、その拡大平文を従来のMK暗号方式と
同様に暗号化する。図2は、その暗号化の処理手順を示
すフローチャート、図3は、その復号の処理手順を示す
フローチャートである。なお、拡大平文,元の平文の大
きさをそれぞれmビット,nビットとした場合に、この
差(m−n)ビットを拡大ビット数と定義する。
【0052】《暗号化》 〔拡大平文変換〕平文の重みをwに制限するため、下記
(6)の条件を満たす拡大平文の大きさmを求める(ス
テップS1)。nビットの平文ベクトルxを整数として
扱い、それを指標iと考えて、Schalkwijk復号アルゴリ
ズムを用いて平文ベクトルxを拡大平文ベクトルs∈S
(m,w)に変換する(ステップS2)。mw ≧2n …(6)
【0053】〔暗号化変換〕以下の(7)の条件を満た
す素数pA を求める(ステップS3)。
【0054】
【数15】
【0055】但し、記号Max( )は( )内の最大
値を示すものとし、ベクトルaはm個の成分からなる秘
密ベクトルである。
【0056】受信者はeを決め、pA −1を法としてd
を求める。従来のMK暗号方式と同様に公開ベクトルc
を生成する。送信者は、受信者の公開ベクトルcと拡大
平文ベクトルsとを用いて以下のように暗号文Cを作成
する(ステップS4)。
【0057】
【数16】
【0058】《復号》 〔復号変換〕従来のMK暗号方式と同様に暗号文Cを復
号し、S(m,w)に属する拡大平文ベクトルsを求め
る(ステップS11)。
【0059】〔平文変換〕拡大平文ベクトルsをSchalk
wijk符号化アルゴリズムを用いて復号することによって
指標iに変換し(ステップS12)、それをnビットの
2進数として扱い、元の平文ベクトルxを得る(ステッ
プS13)。
【0060】(第2発明)まず、Schalkwijkを参考にし
て本発明者等が定義した拡張Schalkwijkアルゴリズムに
ついて簡単に説明する。大きさmビット、重みwビット
以下の2値ベクトルの集合をT(m,w)とする。即
ち、以下の条件を満たす。
【0061】
【数17】
【0062】このとき、T(m,w)に属する任意のベ
クトルsと下記式(8)までの指標iとを一意に対応付
ける操作として拡張Schalkwijkアルゴリズムを定義す
る。
【0063】
【数18】
【0064】拡張Schalkwijk符号化アルゴリズムを用い
ると、任意のベクトルs∈T(m,w)に対応する指標
iを求めることができ、逆に、拡張Schalkwijk復号アル
ゴリズムを用いると、与えられた指標iに対応するベク
トルs∈T(m,w)を求めることができる。
【0065】〔拡張Schalkwijk符号化アルゴリズム〕大
きさmビット、重みwビット以下の系列ベクトルs=
(s1 ,・・・,sm)∈T(m,w)から指標iを求
める。但し、w(s)をベクトルsの重みとする。 ExtendedSchalkwijkEncode(s)
【0066】
【数19】
【0067】〔拡張Schalkwijk復号アルゴリズム〕指標
iから、大きさmビット、重みwビット以下の系列ベク
トルs=(s1 ,・・・,sm )∈T(m,w)を求め
る。 ExtendedSchalkwijkDecode(i,m)
【0068】
【数20】
【0069】次に、第2発明の暗号化,復号の手順につ
いて説明する。第1発明では、Schalkwijkアルゴリズム
を用いることにより、暗号化変換に先立って平文を重み
が一定値wに制限された拡大平文に変換することによ
り、レートを改善している。第2発明では、上述の拡張
Schalkwijkアルゴリズムを用いて、拡大平文の重みにw
以下の値も許すようにし、第1発明より更にレートを改
善するようにしている。図4は、その暗号化の処理手順
を示すフローチャート、図5は、その復号の処理手順を
示すフローチャートである。
【0070】《暗号化》 〔拡大平文変換〕平文の重みをw以下に制限するため、
下記の(9)の条件を満たす拡大平文の大きさmを求め
る(ステップS21)。
【0071】
【数21】
【0072】nビットの平文ベクトルxを整数として扱
い、それを指標iと考えて、拡張Schalkwijk復号アルゴ
リズムを用いて平文ベクトルxを拡大平文ベクトルs∈
T(m,w)に変換する(ステップS22)。
【0073】〔暗号化変換〕以下の(10)の条件を満た
す素数pB を求める(ステップS23)。
【0074】
【数22】
【0075】受信者はeを決め、pB −1を法としてd
を求める。従来のMK暗号方式と同様に公開ベクトルc
を生成する。送信者は、受信者の公開ベクトルcと拡大
平文ベクトルsとを用いて以下のように暗号文Cを作成
する(ステップS24)。
【0076】
【数23】
【0077】《復号》 〔復号変換〕従来のMK暗号方式と同様に暗号文Cを復
号し、T(m,w)に属する拡大平文ベクトルsを求め
る(ステップS31)。
【0078】〔平文変換〕拡大平文ベクトルsを拡張Sc
halkwijk符号化アルゴリズムを用いて復号することによ
って指標iに変換し(ステップS32)、それをnビッ
トの2進数として扱い、元の平文ベクトルxを得る(ス
テップS33)。
【0079】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。
【0080】図6は、本発明による暗号化方法をエンテ
ィティa,b間の情報通信に利用した状態を示す模式図
である。図6の例では、一方のエンティティaが、暗号
化器1にて平文xを暗号文Cに暗号化し、通信路3を介
してその暗号文Cを他方のエンティティbへ送信し、エ
ンティティbが、復号器2にてその暗号文Cを元の平文
xに復号する場合を示している。
【0081】(第1実施の形態)第1実施の形態は前述
した第1発明に基づくものである。以下に説明する第1
実施の形態(第1発明)の例では、平文ベクトルxのビ
ット数を6(n=6)、平文の制限する重みを3(w=
3)と設定する。よって、拡大平文ベクトルsのビット
数は、前記(6)の条件(具体的には m3 ≧26 )を
満たすべく9(m=9)と決める。
【0082】秘密鍵と公開鍵とを以下のように生成す
る。 ・秘密鍵 秘密ベクトルa ベクトルa= t(a1 ,a2 ,・・・,a9 ) gcd(ai ,aj )=1 (i≠j) 暗号化鍵e gcd(e,pA −1)=1 復号鍵d ed=1(mod pA −1) ・公開鍵 法(素数)pA A >ai ・aj ・ak(ai ,a
j ,ak はベクトルaの3つの最大成分) 公開ベクトルc ベクトルc=ベクトルae (mod
A
【0083】具体的な秘密鍵と公開鍵として以下のよう
に生成する。 ベクトルa= t(13,9,25,16,7,17,11,19,2
3) e=69, d=317 ・公開鍵 pA =109371>25・23・19=10925 ベクトルc=ベクトルae t(1369,969,2569,1669,769,1769,1169,1969,2369) = t(35,5987,2161,4402,711,5002,2522,1259,7774) (mod 10937)
【0084】エンティティa側で、平文をベクトルx=
t(1,0,1,1,1,0)=46とし、Schalkwijk復
号により、ベクトルs=(0,1,0,0,0,1,
0,1,0)に拡大変換し、その拡大平文ベクトルsを
暗号化して暗号文Cを得る。作成された暗号文Cは通信
路3を介してエンティティaからエンティティbへ送信
される。 C=5987・5002・1259 =10796 (mod 10937)
【0085】エンティティb側では、受信した暗号文C
をd乗してAに変換し、そのAに対して秘密ベクトルa
の各成分を用いて整除判別を行うことにより、拡大平文
ベクトルsを得る。 A=Cd = 10796317 =2907(mod 10937)
【0086】
【数24】
【0087】そして、Schalkwijk符号化により、拡大平
文ベクトルsから平文ベクトルx=46=(1,0,1,
1,1,0)を得る。
【0088】前述した従来のMK暗号方式では、法pMK
=556921、レートηMK≒0.26であったのに対して、上記
第1実施の形態では、法pA =109371、レートηA ≒0.
43となり、わずか3ビットの平文拡大にもかかわらず、
従来の2倍近くのレートを実現できている。
【0089】このような第1発明の評価について考察す
る。第1発明のレートに関しては、前記式(7)より以
下の式(11)が成立する。
【0090】
【数25】
【0091】従来のMK暗号方式の場合には、レートが
ベクトルaのみに依存していたが、第1発明の場合に
は、レートがベクトルaのみならず重みwにも依存する
ことがわかる。
【0092】平文の大きさをn=60,80,100 ビットと
した場合、前記(6)の条件を用いて計算した拡大ビッ
ト数m−nと重みwとの関係を、前者を横軸、後者を縦
軸にとって図7のグラフに示す。図7より、拡大ビット
数が大きくなるに従って重みを一定値以下に制限するこ
とが難しくなるが、拡大ビット数が小さい場合には、重
みを急激に制限できることがわかる。
【0093】上記式(11)より、レートは重みwだけで
なく秘密ベクトルaにも依存する。以下の2つのモード
を定義し、それぞれのモードにおけるレートを考察す
る。 モード1:秘密ベクトルaの成分の大きさはすべてkビ
ットとする。 モード2:秘密ベクトルaの成分にはm番目までの素数
を使用する。
【0094】モード1について、n=60,80,100 ビッ
トでk=10,20,30ビットとした場合、拡大ビット数m
−nとレートηとの関係を、前者を横軸、後者を縦軸に
とって図8のグラフに示す。図8では、kビットの素数
が無限に存在すると仮定しているが、実際には有限個し
か存在しないため、図8には一部表現できない範囲を含
んでいる。
【0095】また、モード2について、n=60,80,10
0 ビットとした場合、拡大ビット数m−nとレートηと
の関係を、前者を横軸、後者を縦軸にとって図9のグラ
フに示す。モード2では、拡大ビット数及び重みが等し
い場合に、前記式(7)より法が最も小さくなり、モー
ド1に比べてレートが向上する。
【0096】エルガマル(ElGamal)暗号のレート即ち0.
5 以上のレートを得るためには、第1発明のモード2に
おいては平文n=60に対し、拡大ビット数は僅かm−n
=115 が必要となる程度である。このことは、鍵数を60
ビットから175 ビットに増やせば、エルガマル暗号のレ
ートを実現できることを意味する。この鍵数は実用的な
大きさの鍵数である。更に拡大ビット数を増やすと、エ
ルガマル暗号以上のレートも達成できる。
【0097】(第2実施の形態)第2実施の形態は前述
した第2発明に基づくものである。以下に説明する第2
実施の形態(第2発明)の例では、平文ベクトルxのビ
ット数を6(n=6)、平文の制限する重みを3(w=
3)と設定する。よって、拡大平文ベクトルxのビット
数は、前記(9)の条件を満たすべく7(m=7)と決
める。
【0098】秘密鍵と公開鍵とを以下のように生成す
る。 ・秘密鍵 秘密ベクトルa ベクトルa= t(a1 ,a2 ,・・・,a7 ) gcd(ai ,aj )=1 (i≠j) 暗号化鍵e gcd(e,pB −1)=1 復号鍵d ed=1(mod pB −1) ・公開鍵 法(素数)pB B >ai ・aj ・ak(ai ,a
j ,ak はベクトルaの3つの最大成分) 公開ベクトルc ベクトルc=ベクトルae (mod
B
【0099】具体的な秘密鍵と公開鍵として以下のよう
に生成する。 ベクトルa= t(13,9,25,16,7,17,11) e=15, d=907 ・公開鍵 pB =6803>25・17・16=6800 ベクトルc=ベクトルae t(1315,915,2515,1615,715,1715,1115) = t(131,6363,3747,3633,3956,1672,3868) (mod 6803)
【0100】エンティティa側で、平文をベクトルx=
t(1,0,1,1,1,0)=46とし、拡張Schalkwi
jk復号により、ベクトルs=(0,1,0,0,1,
1,0)に拡大変換し、その拡大平文ベクトルsを暗号
化して暗号文Cを得る。作成された暗号文Cは通信路3
を介してエンティティaからエンティティbへ送信され
る。 C=6363・3956・1672 =532 (mod 6803)
【0101】エンティティb側では、受信した暗号文C
をd乗してAに変換し、そのAに対して秘密ベクトルa
の各成分を用いて整除判別を行うことにより、拡大平文
ベクトルsを得る。 A=Cd = 532907 =1071(mod 6803)
【0102】
【数26】
【0103】そして、拡張Schalkwijk符号化により、拡
大平文ベクトルsから平文ベクトルx=46=(1,0,
1,1,1,0)を得る。
【0104】前述した従来のMK暗号方式では、法pMK
=556921、レートηMK≒0.26であったのに対して、上記
第2実施の形態では、法pB =6803、レートηB ≒0.46
となり、わずか1ビットの平文拡大にもかかわらず、従
来の2倍近くのレートを実現できている。同じ大きさの
平文に対して同程度のレートを実現するために、第1実
施の形態では3ビットの平文拡大が必要であったが、第
2実施の形態では僅か1ビットの平文拡大で良い。即
ち、第2実施の形態(第2発明)は、より少ない拡大ビ
ット数で第1実施の形態(第1発明)と同程度のレート
を実現できている。
【0105】このような第2発明の評価について考察す
る。第2発明のレートηB に関しては、前記式(10)よ
り以下の式(12)が成立する。
【0106】
【数27】
【0107】従来のMK暗号方式の場合には、レートが
ベクトルaのみに依存していたが、第2発明の場合に
は、第1発明と同様に、レートがベクトルaのみならず
重みwにも依存することがわかる。
【0108】平文の大きさをn=60,80,100 ビットと
した場合、前記(9)の条件を用いて計算した拡大ビッ
ト数m−nと重みwとの関係を、前者を横軸、後者を縦
軸にとって図10のグラフに示す。下記式(13)に示す二
項定理において、x=y=1を代入することによって下
記式(14)が成り立ち、このことから下記式(15)が成
立する。式(15)から、平文を1ビット拡大するだけで
重みが下記(16)となることが分かる。
【0109】
【数28】
【0110】
【数29】
【0111】第2発明の特徴は、特に平文の大きさが偶
数ビットである場合に、たった1ビットの拡大によって
拡大平文の重みが元の平文のちょうど半分になることで
ある。つまり、1ビット平文拡大した第2発明のレート
は従来のレートの略2倍に改善されることを意味する。
【0112】第2発明でも、上記第1発明と同様のモー
ド1,モード2を設定し、それぞれのモードにおけるレ
ートを考察する。
【0113】モード1について、n=60,80,100 ビッ
トでk=10,20,30ビットとした場合、拡大ビット数m
−nとレートηとの関係を、前者を横軸、後者を縦軸に
とって図11のグラフに示す。また、モード2について、
n=60,80,100 ビットとした場合、拡大ビット数m−
nとレートηとの関係を、前者を横軸、後者を縦軸にと
って図12のグラフに示す。
【0114】次に、第1発明と第2発明との比較につい
て説明する。第1発明,第2発明について、重み及びレ
ートの計算結果を図13及び図14に示す。なお、図13, 図
14にあって実線が第1発明、点線が第2発明をそれぞれ
示す。
【0115】平文及び拡大ビット数が等しい場合、第2
発明では第1発明より小さい法を使用するので、より高
いレートを実現できる。拡大ビット数が1ビットから数
ビットと小さい場合、第1発明ではほとんどまたは全く
レートを改善できないが、第2発明では従来のMK暗号
の略2倍の高レートを実現できる。なお、拡大ビット数
が大きくなると、第1発明,第2発明のレートの差は小
さくなる。高速処理を望む場合には第1発明を利用し、
鍵数を少なくしたい場合には第2発明を利用することが
実用的である。
【0116】次に、本発明におけるレートの極限値につ
いて考察する。レートの極限を求めるに際して、より効
率が高いモード2を利用し、重みをw=1まで制限した
場合、上記式(12)によってレートη(n)は、下記式
(17)のようになる。
【0117】
【数30】
【0118】このとき、最も大きな成分ai はm(=2
n )番目の素数になる。ここで、素数定理により、2n
番目の素数≒2n ln2n であるので、以下の式(18)
に示すように、レートη(n)は略1と見積もることが
できる。 η(n)≒n/{log2 (2n ln2n )} =n/{n+log2 (ln2n )} …(18)
【0119】例えば、平文の大きさがn=100 である場
合、η(n)≒0.94となる。また、上記式(18)に基づ
いてレートの極限値を求めると、式(19)となり、暗号
化効率は1に収束することがわかる。
【0120】
【数31】
【0121】なお、上記例では、平文の重みを制限する
手法として、Schalkwijkアルゴリズムまたは拡張Schalk
wijkアルゴリズムを使用する場合について説明したが、
他の手法を用いても良いことは勿論である。
【0122】また、上記例では、乗算型MK暗号化方式
に本発明を適応する場合について説明したが、これは例
示であり、重みを制限することによりレートの改善効果
が見られるすべての暗号化方式に本発明を適用すること
が可能である。
【0123】
【発明の効果】以上のように、本発明では、重みを制限
した拡大平文に平文を一旦変換し、その拡大平文を暗号
化するようにしたので、小さい法を使用することがで
き、結果として従来例と比べてレートを大幅に向上する
ことができる。この結果、現在実用化が困難とされてい
る種々の暗号化方式に対して実用化の道を開くことに、
本発明は大いに寄与できる。
【図面の簡単な説明】
【図1】本発明と従来例との概念を示す図である。
【図2】第1発明における暗号化の処理手順を示すフロ
ーチャートである。
【図3】第1発明における復号の処理手順を示すフロー
チャートである。
【図4】第2発明における暗号化の処理手順を示すフロ
ーチャートである。
【図5】第2発明における復号の処理手順を示すフロー
チャートである。
【図6】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図7】第1発明における拡大ビット数と重みとの関係
を示すグラフである。
【図8】第1発明のモード1における拡大ビット数とレ
ートとの関係を示すグラフである。
【図9】第1発明のモード2における拡大ビット数とレ
ートとの関係を示すグラフである。
【図10】第2発明における拡大ビット数と重みとの関
係を示すグラフである。
【図11】第2発明のモード1における拡大ビット数と
レートとの関係を示すグラフである。
【図12】第2発明のモード2における拡大ビット数と
レートとの関係を示すグラフである。
【図13】第1発明,第2発明における拡大ビット数と
重みとの関係を示すグラフである。
【図14】第1発明,第2発明における拡大ビット数と
レートとの関係を示すグラフである。
【符号の説明】
1 符号化器 2 復号器 3 通信路 a,b エンティティ
フロントページの続き (72)発明者 木内 真也 京都府京都市山科区勧修寺堂田13−27 Fターム(参考) 5K013 CA00 CA17

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 2進系列の平文を暗号文に変換するため
    の暗号化方法において、前記平文を前記平文よりビット
    数が多い2進系列の拡大平文に変換し、該拡大平文を暗
    号文に暗号化することを特徴とする暗号化方法。
  2. 【請求項2】 前記平文の前記拡大平文への変換は、前
    記平文の重みを制限すべく行う請求項1記載の暗号化方
    法。
  3. 【請求項3】 前記平文,前記拡大平文のビット数を
    n,m(n<m)とし、前記平文の重みをwに制限する
    場合、 mw ≧2n を満たすようにmを決定する請求項
    2記載の暗号化方法。
  4. 【請求項4】 前記平文を前記拡大平文へ変換する際
    に、Schalkwijk復号アルゴリズムを用いる請求項2記載
    の暗号化方法。
  5. 【請求項5】 2進系列nビットの平文を暗号文に変換
    するための暗号化方法において、 前記nビットの平文の重みをwに制限するため、 mw
    ≧2n の条件を満たすm(n<m)を求めるステップ
    と、 前記nビットの平文を整数として扱い、該整数を指標と
    考えて、Schalkwijk復号アルゴリズムを用いて、前記n
    ビットの平文を2進系列mビットの拡大平文に変換する
    ステップと、 前記拡大平文と公開鍵とを用いて暗号文を作成するステ
    ップとを有することを特徴とする暗号化方法。
  6. 【請求項6】 前記平文,前記拡大平文のビット数を
    n,m(n<m)とし、前記平文の重みをw以下に制限
    する場合に、下記(A)の条件を満たすようにmを決定
    する請求項2記載の暗号化方法。 【数1】
  7. 【請求項7】 前記平文を前記拡大平文へ変換する際
    に、拡張Schalkwijk復号アルゴリズムを用いる請求項2
    記載の暗号化方法。
  8. 【請求項8】 2進系列nビットの平文を暗号文に変換
    するための暗号化方法において、 前記nビットの平文の重みをwに制限するため、下記
    (A)の条件を満たすm(n<m)を求めるステップ
    と、 前記nビットの平文を整数として扱い、該整数を指標と
    考えて、拡張Schalkwijk復号アルゴリズムを用いて、前
    記nビットの平文を2進系列mビットの拡大平文に変換
    するステップと、 前記拡大平文と公開鍵とを用いて暗号文を作成するステ
    ップとを有することを特徴とする暗号化方法。 【数2】
  9. 【請求項9】 請求項1〜8の何れかに記載の暗号化方
    法を用いて平文から暗号文を作成する暗号化器と、作成
    された暗号文を元の平文に復号する復号器とを備えるこ
    とを特徴とする暗号化・復号装置。
  10. 【請求項10】 複数のエンティティ間で暗号文による
    情報通信を行う暗号通信システムにおいて、請求項1〜
    8の何れかに記載の暗号化方法を用いて平文から暗号文
    を作成する暗号化器と、作成した暗号文を一方のエンテ
    ィティから他方のエンティティへ送信する通信路と、送
    信された暗号文を元の平文に復号する暗号化器とを備え
    ることを特徴とする暗号通信システム。
JP21135398A 1998-07-27 1998-07-27 暗号通信方法及び暗号通信システム Expired - Fee Related JP3517663B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP21135398A JP3517663B2 (ja) 1998-07-27 1998-07-27 暗号通信方法及び暗号通信システム
US09/361,195 US6683953B1 (en) 1998-07-27 1999-07-26 Encoding method, encoding-decoding apparatus, and code communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21135398A JP3517663B2 (ja) 1998-07-27 1998-07-27 暗号通信方法及び暗号通信システム

Publications (2)

Publication Number Publication Date
JP2000047581A true JP2000047581A (ja) 2000-02-18
JP3517663B2 JP3517663B2 (ja) 2004-04-12

Family

ID=16604573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21135398A Expired - Fee Related JP3517663B2 (ja) 1998-07-27 1998-07-27 暗号通信方法及び暗号通信システム

Country Status (2)

Country Link
US (1) US6683953B1 (ja)
JP (1) JP3517663B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
JP4860708B2 (ja) * 2006-12-27 2012-01-25 富士通株式会社 ストリーム暗号方法および暗号システム
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
US20160286532A1 (en) * 2012-01-24 2016-09-29 Odyssey Wireless, Inc. Systems/methods of preferentially using a first asset, refraining from using a second asset and providing reduced levels of interference to gps and/or satellites
CN107210005B (zh) * 2015-01-15 2020-07-10 日本电信电话株式会社 矩阵/密钥生成装置、矩阵/密钥生成系统、矩阵结合装置、矩阵/密钥生成方法、程序
US11310043B2 (en) * 2019-01-03 2022-04-19 Rolls-Royce Corporation Frequency encryption for communication signals

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69532227T2 (de) * 1994-07-15 2004-09-30 Ntt Mobile Communications Network Inc. Signalsendeverfahren und kommunikationssystem

Also Published As

Publication number Publication date
JP3517663B2 (ja) 2004-04-12
US6683953B1 (en) 2004-01-27

Similar Documents

Publication Publication Date Title
Perlner et al. Quantum resistant public key cryptography: a survey
Coron What is cryptography?
CN110011995A (zh) 多播通信中的加密和解密方法及装置
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Garg et al. Comparison of asymmetric algorithms in cryptography
Rachmawati et al. An implementation of the H-rabin algorithm in the shamir three-pass protocol
Emmanuel et al. A note on time and space complexity of rSA and ElGamal cryptographic algorithms
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
JP2002026892A (ja) 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
Aiswarya et al. Binary RSA encryption algorithm
CN115361109B (zh) 一种支持双向代理重加密的同态加密方法
JP4715748B2 (ja) 暗号方式の安全性を保証するパディング適用方法
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
Zhong An overview of rsa and oaep padding
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
JP2005176144A (ja) 端末装置、通信システム及び通信方法
JP2002252610A (ja) 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式
JP2002023626A (ja) 公開鍵暗号方法および公開鍵暗号を用いた通信システム
Fouotsa et al. InSIDH: a Simplification of SiGamal.
JP4284867B2 (ja) 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
RU2727025C1 (ru) Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
JP3518671B2 (ja) 暗号通信方法
JP3622072B2 (ja) 暗号通信方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees