JP2000089667A - アルゴリズム生成型秘密鍵暗号方式 - Google Patents

アルゴリズム生成型秘密鍵暗号方式

Info

Publication number
JP2000089667A
JP2000089667A JP10260028A JP26002898A JP2000089667A JP 2000089667 A JP2000089667 A JP 2000089667A JP 10260028 A JP10260028 A JP 10260028A JP 26002898 A JP26002898 A JP 26002898A JP 2000089667 A JP2000089667 A JP 2000089667A
Authority
JP
Japan
Prior art keywords
algorithm
secret key
key
algorithm generation
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10260028A
Other languages
English (en)
Inventor
Akihiro Shimizu
明宏 清水
Sadami Kurihara
定見 栗原
Akira Shiraishi
旭 白石
Kazuyuki Sato
一行 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
Original Assignee
NTT Advanced Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp filed Critical NTT Advanced Technology Corp
Priority to JP10260028A priority Critical patent/JP2000089667A/ja
Publication of JP2000089667A publication Critical patent/JP2000089667A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 DESやFEALに代表される
秘密鍵暗号方式のアルゴリズムは一意的に定められ、さ
らに公開されているため、暗号解読攻撃にさらされてい
る。本発明はアルゴリズム生成秘密鍵を元に、任意の要
素を組み合わせてアルゴリズムを生成することにより、
このような攻撃を困難にすることを目的とする。 【解決手段】 本発明によるアルゴリズム生成
型秘密鍵暗号方式は、アルゴリズム生成秘密鍵を元にア
ルゴリズムを生成する秘密鍵暗号方式において、アルゴ
リズム生成秘密鍵を受け付けるパラメータ入力工程と、
上記アルゴリズム生成秘密鍵を元にデータベースに貯蔵
された要素群から要素を特定し、取り出す要素特定工程
と、上記アルゴリズム生成秘密鍵と特定された要素とを
組み合わせて、所要の暗号アルゴリズムを生成するアル
ゴリズム生成工程とを有することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本秘密鍵暗号方式は電子情報
をネットワークを通じて送受信したり、電子記録媒体に
保管する場合に当事者以外の第三者に対して情報を隠蔽
したり、または改竄を防ぐ方式に関するものである。
【0002】
【従来の技術】従来の秘密鍵暗号方式(あるいは、共通
鍵暗号方式、対称鍵暗号方式、慣用暗号方式とも呼ばれ
る)は、暗号化及び復号においてインボリューション処
理、初期置換及び逆初期置換、関数f、関数S、鍵生成
など全てが固定化された要素から構成されているため、
アルゴリズムは一意的に定められており、かつ暗号アル
ゴリズムは公開されている。
【0003】例としてインボリューションが4段(関数
fが4個)のFEAL暗号による暗号化及び復号につい
て、図2を参照しながら説明する。
【0004】暗号化を行う場合、まず、64ビットの平
文A(復号の場合は64ビットの暗号文B)を入力し、
また、64ビットの鍵Kを入力として鍵生成(ステップ
S14)により16ビットの鍵Ki(i=0、1、…、
9、A、B)を生成する。この入力データAと、ステッ
プS14により作成した64ビット鍵K4567(K4
5、K6、K7を合わせた64ビットの鍵)(復号の場
合は64ビット鍵K89AB(K8、K9、KA、KBを合わせ
た64ビットの鍵))の排他論理和を計算し(ステップ
S11)、計算結果を左右に32ビットずつに分割し
(ステップS12)、分割した同士で排他論理和を計算
し(ステップS13)、右側の値とする。
【0005】次に1個目のインボリューションを行う。
ステップS13で計算した値と鍵生成により生成した1
6ビット鍵K0(上位8ビットがK00、下位8ビットが
01)(復号の場合は16ビット鍵K3)を入力として
関数fで計算した(ステップS15)結果を、ステップ
S12で左に分割したデータと排他論理和を計算する
(ステップS16)。
【0006】1個目のインボリューション終了後、2個
目のインボリューションを行う。左側の32ビットデー
タと鍵生成により生成した16ビット鍵K1(復号の場
合は16ビット鍵K2)を入力として関数fで計算した
(ステップS17)結果と右側の32ビットとで排他論
理和を計算する(ステップS18)。
【0007】3個目、4個目のインボリューションにつ
いては1個目、2個目のインボリューションと同様に計
算する(ステップS19〜S22)。
【0008】4個目のインボリューション終了後、左側
の32ビットデータと右側の32ビットデータとで排他
論理和を計算し(ステップS23)、左右の32ビット
データを結合して(ステップS24)64ビットデータ
を作成し、64ビット鍵K89 AB(復号化の場合は64ビ
ット鍵K4567)と排他論理和を計算し(ステップS2
5)、64ビットの暗号文B(復号の場合は64ビット
の平文A)を出力する。
【0009】関数fの処理は、ステップS13で得られ
た32ビットデータを8ビットずつのデータα0、α1
α2、α3に分割し、α1と鍵Ki0との排他論理和をα1
出力、α2と鍵Ki1との排他論理和をα2に出力、これら
の出力α1、α2をそれぞれα 0、α3と排他論理和を計算
し、α1、α2に出力する。この後順番に、α1とα2を入
力として関数Sの計算しα1に出力、α2とα1を入力と
して関数Sの計算しα2に出力、α0とα1を入力として
関数Sの計算しα0に出力、α3とα2を入力として関数
Sの計算しα3に出力を行う。最後に、計算されたα0
α1、α2、α3を結合して32ビットデータとし、出力
する。なお、X0、X1は入力データを、Yは出力データ
を表す。
【0010】
【発明が解決しようとする課題】DESやFEALに代
表される秘密鍵暗号方式のアルゴリズムは一意的に定め
られ、さらに公開されているため、暗号文は当事者以外
の第三者により、取り得る秘密鍵を総当りで試してみる
総当り法や、固定化された暗号方式の構造的特性を利用
した暗号解読(差分解読法とか線形解読法などとよばれ
る)などの暗号解読攻撃にさらされている。
【0011】これは、一意的に定められたアルゴリズム
が公開されているために生じる必然的な問題点であっ
た。
【0012】本発明による秘密鍵暗号方式は、このよう
な暗号方式のアルゴリズムに対する攻撃を困難にするこ
とを目的にする。
【0013】
【課題を解決するための手段】本発明による秘密鍵暗号
方式は、アルゴリズム生成秘密鍵を元に、任意の要素
(関数を含む広い概念)を組み合わせてアルゴリズムを
生成することにより、従来の一意的に定められたアルゴ
リズムの暗号方式に対する攻撃を困難にするものであ
る。
【0014】すなわち、本発明によるアルゴリズム生成
型秘密鍵暗号方式は、アルゴリズム生成秘密鍵を元にア
ルゴリズムを生成する秘密鍵暗号方式において、アルゴ
リズム生成秘密鍵を受け付けるパラメータ入力工程と、
上記アルゴリズム生成秘密鍵を元にデータベースに貯蔵
された要素群から要素を特定し、取り出す要素特定工程
と、上記アルゴリズム生成秘密鍵と特定された要素とを
組み合わせて、所要の暗号アルゴリズムを生成するアル
ゴリズム生成工程とを有することを特徴とする。
【0015】また、本発明によるアルゴリズム生成型秘
密鍵暗号システムは、上記各工程を実行する手段を有す
ることを特徴とし、本発明によるコンピュータ読みとり
可能な媒体は、上記アルゴリズム生成型秘密鍵暗号方式
をコンピュータに実行させるためのプログラムを記録し
たことを特徴とする。
【0016】
【発明の実施の形態】図1を参照しながらアルゴリズム
生成型秘密鍵暗号方式の実施の形態を説明する。
【0017】本秘密鍵暗号方式は、パラメータ入力工程
(ステップS1)で入力されたアルゴリズム生成秘密鍵
Kを元に、予めデータベースに貯蔵された要素群Cから
選択する要素を特定し(要素を特定することは、要素の
基になる関数も特定することになる。ここでは、要素は
関数を含む広い概念で用いている。)、要素を取り出し
(ステップS2)、取り出した要素と秘密鍵K(秘密鍵
Kを元に生成された鍵Kiを含む)を組み合わせてアル
ゴリズムを生成(ステップS3)、出力する。
【0018】出力されたアルゴリズムRによって暗号化
および復号を行う。
【0019】
【実施例】アルゴリズム生成秘密鍵によってよりFEA
L暗号とは異なるアルゴリズムを生成する実施例を説明
する。
【0020】この実施例では、インボリューションの段
数、インボリューションの向き、関数f、関数Sの計算
方法を要素としている。
【0021】入力データを表1のフォーマットの64ビ
ットアルゴリズム生成秘密鍵Kとする。
【表1】
【0022】この入力データを図1のパラメータ入力工
程(ステップS1)で入力し、アルゴリズム生成秘密鍵
Kを受け付ける。鍵Kの各ビットがパラメータである。
【0023】要素特定工程では入力されたアルゴリズム
生成秘密鍵Kを元に、データベースに貯蔵された、当該
鍵に対応する6つの要素群(表1参照)から要素を特定
し、取り出す。
【0024】ここで図1の要素群Cには入力されたアル
ゴリズム生成秘密鍵Kを元に取り出されるインボリュー
ションの段数、インボリューションの向き、関数fで鍵
と排他論理和を計算する場所、関数fの計算方法、関数
Sの計算方法、関数Sの循環ビット数が貯蔵されてい
る。
【0025】インボリューションの段数のデータベース
には表2で示すように、段数17〜32に対応して4ビ
ットの2進数と対応する16個の数値が格納されてい
る。
【表2】
【0026】関数の向きのデータベースには表3で示す
よう各インボリューションごとに(32段)に、0なら
左向き、1なら右向きであるという情報が合計32ビッ
ト格納されている。
【表3】
【0027】関数fで鍵と排他論理和を計算する場所の
データベースには、α0、α1、α2、α3が16ビット鍵
Ki(鍵Kを元に鍵生成ステップで生成される)の上位
8ビットKi0、下位8ビットKi1とどのような排他論理
和計算を行うかの情報が表4で示すように、2ビットの
2進数と対応する計算方法が格納されている。
【表4】
【0028】関数fの計算方法のデータベースには、α
0、α1、α2、α3をどのように組み合わせて計算を行う
かの情報が表5で示すように、1ビットの2進数と対応
する計算方法が格納されている。
【表5】
【0029】関数Sの計算方法のデータベースには表6
で示すように、4ビットの2進数と対応する計算方法が
格納されている。
【表6】
【0030】関数Sの循環ビット数のデータベースには
表7で示すように、2ビットの2進数と対応する循環ビ
ット数Mが格納されている。
【表7】
【0031】アルゴリズム特定手段は、最初に要素名
“インボリューションの段数”に基づき、図3のインボ
リューション段数Nが特定され取り出されることにな
る。
【0032】二番目に要素名“インボリューションの向
き”に基づき左向きのインボリューション(図4)また
は右向きのインボリューション(図5)が特定され取り
出されることになる。なおFEAL暗号の場合は、左向
きのインボリューションから始まり、右向き、左向き、
右向きの繰り返しが一意的に定められている。
【0033】三番目に要素名“関数fで鍵と排他論理和
を計算する場所”から鍵Kiの上位8ビットデータ
i0、下位8ビットデータKi1とα0、α1、α2、α3
いずれか2つとの排他論理和を行うかが特定され取り出
されることになる。なおFEAL暗号の場合は、Ki0
α1、Ki1とα2の固定的組み合わせで計算を行う。
【0034】四番目にFEALにおいてα0とα1、α2
とα3の固定的組み合わせで行っていた計算方法に代わ
り、要素名“関数fの計算方法”でのα0、α1、α2
α3の組み合わせで行う計算方法が特定され、取り出さ
れることになる。
【0035】五番目に要素名“関数Sの計算方法”と
“関数Sの循環ビット数”から関数fにある4個のS関
数それぞれの計算方法が特定され取り出されることにな
る。取り出した要素を元にアルゴリズム生成工程におい
てアルゴリズムを生成し、最後にアルゴリズムRを出力
する。
【0036】例えば、アルゴリズム生成秘密鍵Kのパラ
メータが全て0であれば、インボリューションは段数が
17段、全て左向き、関数fで鍵と排他論理和を計算す
る場所、関数fの計算方法は、Ki0とα0、Ki1とα2
組み合わせ、α0とα1、α2とα3の組み合わせで行わ
れ、関数Sの計算方法、循環ビット数はLRotM(X
1+X2)mod256、0ビット循環が行われるアル
ゴリズムが生成、出力される。
【0037】そして鍵Kのパラメータを変えることによ
り、多種多様なアルゴリズムが生成されることになる。
【0038】次に、図3を参照し、本実施例により生成
されるアルゴリズムによる暗号化及び複合の工程を説明
する。暗号化を行う場合は64ビットの平文A(復号の
場合は暗号文B)を入力し、鍵KN,N+1,N+2,N+3(復号
の場合はKN+4,N+5,N+6,N+7)と排他論理和を計算し
(ステップS31)、結果の64ビットデータを前部3
2ビット、後部32ビットに分割し(ステップS3
2)、それぞれを左側、右側に出力し、右側に出力した
32ビットデータと左側に出力した32ビットデータと
で排他論理和を計算し(ステップS33)、この計算結
果と左側のデータと鍵K 0(復号の場合はKN-1)でイン
ボリューション1(ステップS34)を行う。
【0039】指定したインボリューションの回数Nだけ
インボリューションを行い、すべてのインボリューショ
ン終了後、最後のインボリューションNが右側に出力し
た32ビットデータと左側に出力した32ビットデータ
とで排他論理和を計算し(ステップS38)、この計算
結果を後部32ビット、左側のデータを前部32ビット
とし、これらを結合して(ステップS39)64ビット
データにし、鍵KN+4, N+5,N+6,N+7(復号の場合はK
N,N+1,N+2,N+3)と排他論理和を計算し(ステップS4
0)、暗号文B(復号の場合は復号文A)を出力する。
【0040】次に、各インボリューションの内部にある
FEAL暗号を元とした関数f内の各計算方法からも要
素を抽出する。図6を参照して説明する。関数fへの3
2ビットの入力データDを先頭から8ビットづつに分割
し(ステップS41)、それぞれをα0、α1、α2、α3
とし,これらのいずれか2ヶと16ビットの鍵Kiを前
8ビットのKi0、後8ビットのKi1に分けたデータとで
排他論理和を計算する(ステップS42)。
【0041】次に、FEALではα0とα1で排他論理
和、α2とα3で排他論理和の計算を行うが、実施例にお
いてはこの計算も要素と考え、他に(α0+α1)mod
256と(α2+α3)mod256を選択できるように
する(ステップS44、S45)。この後順番に、α1
とα2を入力として関数Sの計算しα1に出力、α2とα1
を入力として関数Sの計算しα2に出力、α0とα1を入
力として関数Sの計算しα0に出力、α3とα2を入力と
して関数Sの計算しα3に出力を行う(ステップS46
〜49)。関数Sでは、計算方法、循環ビット数も要素
とする。
【0042】関数fの最後の処理として、α0、α1、α
2、α3を結合して32ビットデータにし(ステップS5
0)、このデータを関数fの出力とする。
【0043】この実施例では、鍵生成からの要素の抽出
は行わず、“データのランダム化”からのみ要素の抽出
及びアルゴリズムの生成を行ったが、もちろん鍵生成か
らも要素を抽出し任意の鍵生成アルゴリズムを生成する
ことができる。
【0044】また、この実施例ではFEALを元に要素
を抽出し、これら要素を組み合わせることにより任意の
アルゴリズムを生成したが、DES暗号、他の秘密鍵暗
号方式においても要素を抽出しアルゴリズムを生成する
ことができる。更にはFEAL暗号の関数fの代わり
に、DESの関数fを用いるといった他のアルゴリズム
の要素を使用しアルゴリズムを生成する方法も考えられ
る。
【0045】また、この実施例では請求項1の秘密鍵暗
号方式について説明したが、本実施例におけるパラメー
タ入力工程を実行する手段と、要素特定工程を実行する
手段と、アルゴリズム生成工程を実行する手段とは、い
ずれもこれらの工程を実行させるプログラムを保有する
コンピュータで実現できるので、請求項2のアルゴリズ
ム生成型秘密鍵暗号システムを実現できる。また、これ
らの工程を実行させるプログラムを磁気媒体等に記録さ
せることにより、請求項3のコンピュータ読みとり可能
な媒体を実現できる。
【0046】
【発明の効果】本秘密鍵暗号方式は以上説明したような
形態で実施され、以下に記載される効果を発揮する。
【0047】秘密のパラメータに基づいて任意の要素を
選択し組み合わせることにより、当事者間でしか解らな
い特定の秘密鍵暗号を作成することができる。
【0048】よって、当事者以外の暗号文の解読は困難
である。
【図面の簡単な説明】
【図1】本発明におけるアルゴリズム生成方式を示す図
である。
【図2】インボリューションが4段のFEAL暗号のア
ルゴリズムを示す図である。
【図3】本発明の実施例でFEALを元にして作成した
秘密鍵暗号アルゴリズムを示す図である。
【図4】左向きのインボリューションを示す図である。
【図5】右向きのインボリューションを示す図である。
【図6】図3の秘密鍵暗号アルゴリズムにおける関数f
を示す図である。
【符号の説明】
A 平文 B 暗号文 C 要素群 D 入力データ K、Ki 鍵 N インボリューションの段数 M 関数Sの循環ビット数 R アルゴリズム S1〜S50 ステップ X1、X2 入力データ Y 出力データ α0〜α3 分割データ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 白石 旭 東京都武蔵野市御殿山一丁目1番3号 エ ヌ・ティ・ティ・アドバンステクノロジ株 式会社内 (72)発明者 佐藤 一行 東京都武蔵野市御殿山一丁目1番3号 エ ヌ・ティ・ティ・アドバンステクノロジ株 式会社内 Fターム(参考) 5J104 AA43 JA14 NA02 NA27 PA07 PA14

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】アルゴリズム生成秘密鍵を元にアルゴリズ
    ムを生成する秘密鍵暗号方式において、アルゴリズム生
    成秘密鍵を受け付けるパラメータ入力工程と、上記アル
    ゴリズム生成秘密鍵を元にデータベースに貯蔵された要
    素群から要素を特定し、取り出す要素特定工程と、上記
    アルゴリズム生成秘密鍵と特定された要素とを組み合わ
    せて、所要の暗号アルゴリズムを生成するアルゴリズム
    生成工程とを有することを特徴とするアルゴリズム生成
    型秘密鍵暗号方式。
  2. 【請求項2】アルゴリズム生成秘密鍵を元にアルゴリズ
    ムを生成する秘密鍵暗号方式において、アルゴリズム生
    成秘密鍵を受け付けるパラメータ入力手段と、上記アル
    ゴリズム生成秘密鍵を元にデータベースに貯蔵された要
    素群から要素を特定し、取り出す要素特定手段と、上記
    アルゴリズム生成秘密鍵と特定された要素とを組み合わ
    せて、所要の暗号アルゴリズムを生成するアルゴリズム
    生成手段とを有することを特徴とするアルゴリズム生成
    型秘密鍵暗号システム。
  3. 【請求項3】アルゴリズム生成秘密鍵を元にアルゴリズ
    ムを生成する秘密鍵暗号方式において、アルゴリズム生
    成秘密鍵を受け付けるパラメータ入力工程と、上記アル
    ゴリズム生成秘密鍵を元にデータベースに貯蔵された要
    素群から要素を特定し、取り出す要素特定工程と、上記
    アルゴリズム生成秘密鍵と特定された要素とを組み合わ
    せて、所要の暗号アルゴリズムを生成するアルゴリズム
    生成工程とを有するアルゴリズム生成型秘密鍵暗号方式
    をコンピュータに実行させるためのプログラムを記録し
    たことを特徴とするコンピュータ読みとり可能な媒体。
JP10260028A 1998-09-14 1998-09-14 アルゴリズム生成型秘密鍵暗号方式 Pending JP2000089667A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10260028A JP2000089667A (ja) 1998-09-14 1998-09-14 アルゴリズム生成型秘密鍵暗号方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10260028A JP2000089667A (ja) 1998-09-14 1998-09-14 アルゴリズム生成型秘密鍵暗号方式

Publications (1)

Publication Number Publication Date
JP2000089667A true JP2000089667A (ja) 2000-03-31

Family

ID=17342310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10260028A Pending JP2000089667A (ja) 1998-09-14 1998-09-14 アルゴリズム生成型秘密鍵暗号方式

Country Status (1)

Country Link
JP (1) JP2000089667A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003005635A (ja) * 2001-06-25 2003-01-08 Laurel Intelligent Systems Co Ltd 暗号化装置および方法、ならびに復号化装置および方法
JP2008109655A (ja) * 2006-10-23 2008-05-08 Beijing Feitian Technologies Co Ltd 保存設備を外付けする知能型秘密鍵装置及びその使用方法
JP2012169964A (ja) * 2011-02-16 2012-09-06 Kddi Corp アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003005635A (ja) * 2001-06-25 2003-01-08 Laurel Intelligent Systems Co Ltd 暗号化装置および方法、ならびに復号化装置および方法
JP2008109655A (ja) * 2006-10-23 2008-05-08 Beijing Feitian Technologies Co Ltd 保存設備を外付けする知能型秘密鍵装置及びその使用方法
JP2012169964A (ja) * 2011-02-16 2012-09-06 Kddi Corp アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
US10469455B2 (en) 2011-10-28 2019-11-05 Danmarks Tekniske Universitet Dynamic encryption method

Similar Documents

Publication Publication Date Title
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP3092567B2 (ja) 暗号鍵の生成方法および装置
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
JP4575283B2 (ja) 暗号装置、復号装置、プログラム及び方法
Nevelsteen et al. Software performance of universal hash functions
US20050232430A1 (en) Security countermeasures for power analysis attacks
JP2005215688A (ja) S−box演算を用いるハードウェア暗号化/復号化装置及び、その方法
JPH08248879A (ja) 2つの鍵を使用して暗号化する方法および装置
JPH10171350A (ja) ハッシュ値生成方法および装置
Mahendran et al. Generation of key matrix for hill cipher encryption using classical cipher
CN114172651B (zh) 一种sm9公钥加密算法、解密算法的gpu加速实现方法
US6480606B1 (en) Elliptic curve encryption method and system
EP0996250A2 (en) Efficient block cipher method
JP2003516659A (ja) 1の補数暗号コンバイナ
JP2000089667A (ja) アルゴリズム生成型秘密鍵暗号方式
JP2002510058A (ja) 2進データ・ブロックの暗号変換のための方法
JPH10340048A (ja) ハッシュ値生成方法、データ暗号化方法、データ復号化方法、ハッシュ値生成装置、データ暗号化装置およびデータ復号化装置
JP2018092010A (ja) 暗号化装置と暗号化方法、暗号化プログラム及び鍵生成装置と鍵生成方法、鍵生成プログラム
RU2206961C2 (ru) Способ итеративного блочного шифрования двоичных данных
JP2010186075A (ja) 整数の暗号化及び復号化方法
JP5208717B2 (ja) 整数の暗号化及び復号化方法
JPH09269727A (ja) 暗号化方法および暗号化装置
US7142673B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks
Kumar et al. A comparative analysis of encryption algorithms for better utilization
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050829