JP2000151580A - ディジタルブロック暗号 - Google Patents

ディジタルブロック暗号

Info

Publication number
JP2000151580A
JP2000151580A JP10361799A JP36179998A JP2000151580A JP 2000151580 A JP2000151580 A JP 2000151580A JP 10361799 A JP10361799 A JP 10361799A JP 36179998 A JP36179998 A JP 36179998A JP 2000151580 A JP2000151580 A JP 2000151580A
Authority
JP
Japan
Prior art keywords
encryption
encryption key
digital block
restoration
integer sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10361799A
Other languages
English (en)
Inventor
Katsufusa Shono
克房 庄野
Saisei Zen
宰成 全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO TECHNOLOGY KK
Original Assignee
MICRO TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO TECHNOLOGY KK filed Critical MICRO TECHNOLOGY KK
Priority to JP10361799A priority Critical patent/JP2000151580A/ja
Publication of JP2000151580A publication Critical patent/JP2000151580A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 情報通信において、ディジタルブロック暗号
を用いてユーザが暗号や暗号鍵の管理を意識せずに通信
システムの頑健性を向上させる。 【構成】 カオスのタイムシリーズから取り出した整数
列もしくは乱数により生成した整数列を暗号鍵、暗号
表、復元表としてディジタルブロックの検索により暗号
化復元を行う。また、暗号鍵の照合を行う機能も付加
し、これらを工業用汎用CPUワンチップにインストー
ルする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】情報化社会における情報通信の頑
健性の向上が求められている。そのためには1対1対応
の通信を、1対多対応を許す通信方式に変えていかねば
ならない。暗号化復元システムの導入は必然である。
【0002】産業技術としての暗号化技術は、ユーザが
暗号を意識しない、ユーザが暗号鍵の管理を意識しない
手法とするために、暗号化復元システムのハードウエア
化が求められる。本案では、工業用汎用CPUを活用し
たハードウエア化を提案する。
【0003】情報通信はディジタル通信であり,情報が
ディジタルコンピュータで生成され、処理されることを
前提としている。カオスはアナログ現象であるが、非線
形量子化することにより多値化(整数化)し、ディジタ
ルブロックを暗号化復元する手法を採用することによ
り、ディジタルコンピュータとのインターフェイスを保
つように工夫された。
【0004】
【従来の技術】非線形量子化計測したカオス・タイムシ
リーズ上で、縮退を利用して、ディジタル・ブロック・
コードを検索し、過去への分岐を利用して暗号コードを
生成し、その逆過程を用いて復元コードを生成する、暗
号化復元手法は既に知られている。ハードウエア化を容
易に行えるためには、手法にさらなる改善が求められ
る。本案は、特に汎用CPUにプログラムとデータベー
スをインストールすることにより、より汎用性に優れた
ハードウエア化を目指す。
【0005】
【発明が解決しようとする課題】DES、RSAなどの
暗号生成は、その場で計算をすることにより実現され
る。ハードウエア化が困難である。あえてハードウエア
化を行っても処理速度が遅い。ハードウエア化が容易な
暗号化技術を提供するために、あらかじめ計算した、あ
るいはあらかじめ計測してデータベース化した暗号化復
元手法がよい。その具体例はカオスの非線形量子化計測
したタイムシリーズをデータベースとして検索する手法
である。
【0006】汎用CPUのプログラムエリアもデータベ
ースをインストールするメモリエリアも、その大きさに
は限界がある。カオスはあらゆる周波数の波を包含す
る、無限大を含む自然現象であるが、非線形量子化をし
て線形化することにより、整数列とすることができる。
カオスの整数列の過去への分岐には縮退が生じ、重なり
のない多値を与える。
【0007】分岐に基づく縮退した状態の中から、どの
状態が選ばれるかは確率に依存する。確率に基づく分布
が一様でない場合がカオスであるが、一様な確率を与え
るのは乱数である。非線形量子化したカオスの整数列か
ら重なりのない整数列を取り出すと、コンピュータで計
算して得られる擬似乱数と同じになる。カオスを最も簡
単にした極限が乱数の整数列であるから、データベース
を最小化し、プログラムを最も簡単化したときには、カ
オスの整数列も乱数の整数列もともに同じレベルの頑健
性を保証した暗号化復元システムを提供する。
【0008】
【課題を解決するための手段】家庭用電化製品やLCD
の駆動装置に多用されている、いわゆる産業用CPUと
いわれているものがある。データ長が4ビットあるいは
8ビットのCPUに、数kBのプログラムやデータベー
スをマスクROMに焼き付けたものが一般的である。す
べてのチップに同じプログラムとデータベースが共通に
書き込まれているため、基本的には同じ動作を繰り返す
に過ぎない。
【0009】暗号鍵、暗号表、復元表をデータベースと
して与え、プログラムで暗号化復元の処理手順を与え
る、本案の暗号化復元システムを汎用CPUでハードウ
エア化するにあたって、すべてをROMに焼き付けると
いうことをしない。例えば電子鍵の場合、暗号鍵は送信
側のチップと受信側のチップの1組のペアに対して固有
の暗号鍵がPROMに書き込まれる。暗号表、復元表の
データベースは、1つのシステムに対しては1種類のデ
ータベースが、大量の場合にはROMに焼き付けられ、
少量の場合にはPROMに個別に書き込まれる。プログ
ラムは出来るだけ大量のチップに共通にROMにウエハ
プロセスで焼き付けられてよい。
【0010】このように本案は、産業用CPUの活用の
仕方に新たな手法を導入し、CPUの持つ能力を多様に
活用する。多値の組み合わせを使う頑健な社会産業シス
テムの構築に不可欠の考え方を提供する。
【0011】
【作用】暗号鍵の設定、暗号鍵の照合、暗号表または復
元表の検索が、プログラムが実行すべき仕事の内容であ
る。暗号鍵の照合は不正アクセス防止の基本技術であ
る。C言語で書かれたプログラムがコンパイラを通して
ダウンロードされ、ROMに焼き付けられる。実行ファ
イルのサイズは2.5kB程度である。
【0012】暗号鍵は、例えば0〜15の整数列(順
列)である。整数列の数は実用的には1000個程度で
よい。その生成は乱数を用いてもよい,またカオスの過
去への分岐を利用してもよい。入力ディジタルファイル
の分割したブロック、例えば4ビットブロックのコード
配列の順序を1つの暗号鍵K1が与える。一方、16種
類の暗号表及び復元表の配列を他の暗号鍵K2が与え
る。このように暗号鍵を設計すれば、K1、K2の組み
合わせは1000×1000=100万通りとなる。1
つのチップで発行可能な暗号鍵の種類である。
【0013】CPUチップに固有に書き込む暗号鍵の整
数列が1000個であれば、不正アクセス防止のための
暗号鍵の照合は、送信されてきた暗号鍵が1000個に
含まれていれば正しいアクセスであり、1000個に含
まれていなければ不正なアクセスである。なお、1度使
用された鍵が2回以上使われたときを不正アクセスと判
定することも容易である。
【0014】0〜15の整数列が暗号鍵の場合、最も簡
単に暗号表と復元表を作成する方法は、0〜255(8
ビット)整数列を乱数またはカオスの過去の分岐により
生成し、16×16のテーブルに配列する手法である。
暗号表と復元表を共通とする。1つの暗号化復元システ
ムに対し、1種類の表とし、大量の場合にはROMに焼
き付けて活用し、少量多グループのときには個別にPR
OMにダウンロードすればよい。
【0015】
【実施例】ディジタルブロック暗号の設計は、暗号化す
べきディジタルファイルのディジタルブロック分割から
出発する。ディジタルブロック分割を一定にしない手法
も、システムの頑健性を向上させるという点で興味があ
るが、産業技術育成の順序としてはブロックサイズを固
定にした場合が基本である。
【0016】1ビット分割、2ビット分割、3ビット分
割およびそれらの組み合わせを採用した暗号化復元手法
について、既に研究されその特長は理解されている。
【0017】近代工業における鍵の実用回数、たとえば
家の鍵や車のドアの開閉回数から、標準的には4ビット
ブロックで十分であろう。5、6、8、16ビットブロ
ックも研究されたが、いたずらにデータベースが拡大し
たり、処理速度が向上しなかったり、メリットとデメリ
ットを比較したとき、過剰品質となっている。
【0018】ブロック分割サイズを4ビットとしたと
き、暗号鍵は0〜15の整数列K1、K2の組み合わせ
となる。その組み合わせの種類は16!=2×1013
通りもある。その中の1000個を、乱数により発生さ
せてもよい。またカオスの過去への分岐を利用して生成
してもよい。1013通りもある整数列の中から100
0=10通りをランダムに選んだとき、それ(K1、
K2)を言い当てることは、16都市のTSP(巡回セ
ールスマン問題)の最短経路を言い当てるのと同じくら
い困難である。
【0019】カオス暗号の場合には、暗号表はブロック
サイズにあわせた縮退したカオスの非線形量子化したタ
イムシリーズである。暗号コードの出現頻度はカオスに
固有の分布をしており、出現順序はカオスが決める順番
で、それを予測することはきわめて困難である。
【0020】カオスと同様の複雑さをもつ暗号化復元シ
ステムを乱数を用いた暗号表で実現することもできる。
4ビットブロック分割の場合、0〜255の乱数の整数
列を16×16のテーブルで与えた暗号表=復元表を、
暗号鍵の1000個の0〜15の整数列を用いて暗号コ
ードの検索を行うようにプログラムすればよい。暗号鍵
のデータベースが2重に活用される。CPUの中でのデ
ータの照合のみであるから、CPUのクロック周波数に
も依存するが、暗号化復元の処理速度は1MByte/
sは保証される。
【0021】不正アクセス防止は、ディジタル通信イン
フラの頑健性を保証する基本技術である。暗号化復元シ
ステムの処理速度の評価は、暗号鍵の自動発行と照合を
含めたループ処理の実行速度で表される。4ビットブロ
ック分割で、30バイトのアスキーファイルをループと
して暗号化−照合−復元を暗号鍵100万回自動発行で
実行させたとき、1回のループ処理当りの実行時間は1
00μsであった。
【0022】
【発明の効果】本発明では、十分な数の暗号鍵を整数列
の組み合わせで自動発行とし、不正アクセス防止のため
の暗号鍵の照合を復元に先立って実行する。本案の暗号
化復元システムのプログラムとデータベースを工業用汎
用CPUにインストールしてハードウエア化した成果で
ある。
【0023】半導体メモリはROM、PROM、EEP
ROM、DRAM、SRAMなどとしてシリコンウエハ
上に実現されている。本案では、プログラムをROMで
共通に焼き付け、暗号表と復元表は大量の場合にはRO
Mに焼き付け、少量多グループの場合にはPROMに書
き込む。暗号鍵はチップ毎に個別に固有の整数列を書き
込む場合について述べた。PROMのかわりにEEPR
OMを使うことはできるが、信頼性と低価格汎用品化を
考えるときには、一度だけ書き込むPROMで十分であ
る。また、DRAM、SRAMがCPUからの入出力レ
ジスタとして使われていることは言うに及ばない。
【0024】システムのユーザが暗号を意識しない、ユ
ーザが暗号鍵の管理を意識することなく不正アクセス防
止を実現できているのは、システムを汎用CPUにイン
ストールし、ハードウエア化した成果である。
【0025】本案は電子鍵の不正アクセス防止に有効で
ある。磁気カードのカードリーダに内蔵すれば、磁気カ
ードの不正(コピー)使用防止にも有効である。
【0026】電話程度の音声であれば、時間単位で暗号
鍵を自動発行としても、単音単位で暗号鍵を発行して
も、盗聴防止機能を電話機に持たせることができる。
【0027】電子メール等のネットワークではパケット
単位で通信が行われる。ドライバーレベルで本案の暗号
化復元CPUを装備すると、パケット単位で暗号鍵を自
動発行し、かつ鍵の自動照合を行う頑健性の高い通信ネ
ットワークシステムが実現できる。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 非線形量子化計測したカオスのタイムシ
    リーズから取り出した整数列または乱数より生成した整
    数列を暗号鍵、暗号表及び復元表とし、ディジタルブロ
    ックの検索により暗号コードを生成し復元する機能を有
    することを特長とするディジタルブロック暗号化復元シ
    ステム。
  2. 【請求項2】 非線形量子化計測したカオスのタイムシ
    リーズから取り出した整数列または乱数より生成した整
    数列を暗号鍵、暗号表及び復元表とし、ディジタルブロ
    ックの検索により暗号コードを生成し復元する機能、及
    び暗号鍵の照合を行う機能を有することを特長とするデ
    ィジタルブロック暗号化復元システム。
  3. 【請求項3】 非線形量子化計測したカオスのタイムシ
    リーズから取り出した整数列または乱数より生成した整
    数列を暗号鍵、暗号表及び復元表とし、ディジタルブロ
    ックの検索により暗号コードを生成し復元する機能、及
    び暗号鍵の照合を行う機能を、工業用汎用CPUワンチ
    ップにインストールしたことを特長とするディジタルブ
    ロック暗号化復元システム。
JP10361799A 1998-11-16 1998-11-16 ディジタルブロック暗号 Abandoned JP2000151580A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10361799A JP2000151580A (ja) 1998-11-16 1998-11-16 ディジタルブロック暗号

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10361799A JP2000151580A (ja) 1998-11-16 1998-11-16 ディジタルブロック暗号

Publications (1)

Publication Number Publication Date
JP2000151580A true JP2000151580A (ja) 2000-05-30

Family

ID=18474907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10361799A Abandoned JP2000151580A (ja) 1998-11-16 1998-11-16 ディジタルブロック暗号

Country Status (1)

Country Link
JP (1) JP2000151580A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209317A (ja) * 2000-01-27 2001-08-03 Micro Technology Kk 暗号表及び復元表の作成方法
US7512239B2 (en) 2003-07-29 2009-03-31 Yazaki Corporation Protection key for hardware and information management system
US7696883B2 (en) 2005-01-17 2010-04-13 Canon Kabushiki Kaisha Resonance tag, method of reversibly changing resonance characteristics of resonance circuit, and capacitive element
JP2017512397A (ja) * 2014-02-12 2017-05-18 クアルコム,インコーポレイテッド ワイヤレス低エネルギーセキュアデータ転送

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209317A (ja) * 2000-01-27 2001-08-03 Micro Technology Kk 暗号表及び復元表の作成方法
US7512239B2 (en) 2003-07-29 2009-03-31 Yazaki Corporation Protection key for hardware and information management system
US7696883B2 (en) 2005-01-17 2010-04-13 Canon Kabushiki Kaisha Resonance tag, method of reversibly changing resonance characteristics of resonance circuit, and capacitive element
JP2017512397A (ja) * 2014-02-12 2017-05-18 クアルコム,インコーポレイテッド ワイヤレス低エネルギーセキュアデータ転送

Similar Documents

Publication Publication Date Title
Naik et al. A review on applications of chaotic maps in pseudo-random number generators and encryption
US20220358227A1 (en) Linking encrypted datasets using common identifiers
US20160239678A1 (en) System and Methods For Encrypting Data
CN1677917B (zh) 用于流式密码中的循环存储单元的方法和系统
CN101803270A (zh) 数据加密的方法和系统
NO174730C (no) Fremgangsmåte for ruting av hemmelige datanökler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett
CN1989726A (zh) 用于执行加密计算的方法和装置
CN108964872A (zh) 一种基于aes的加密方法及装置
CN106941407A (zh) 一种平台数据动态加密的方法和装置
JP2007195132A (ja) 暗号処理装置
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
JP2000151580A (ja) ディジタルブロック暗号
DE60302631D1 (de) System und Verfahren zum Verteilen von kryptographischen Schlüsseln, Zugangspunkt und System zum Verteilen eines Authentifizierungskodes
RU2003131278A (ru) Способ шифрования данных
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
WO2018108271A1 (en) A method for providing information to be stored and a method for providing a proof of retrievability
Selvi et al. Hyper elliptic curve cryptography in multi cloud-security using DNA (genetic) techniques
CN112702159B (zh) 一种基于区块链的线上专家评分方法和系统
Al-Kazaz et al. An automatic cryptanalysis of transposition ciphers using compression
Kumar et al. SCLCT: Secured cross language cipher technique
WO2006054476A1 (ja) 乱数生成方法及び乱数生成装置
Islam et al. Trojan bio-hacking of DNA-sequencing pipeline
Dutta et al. Using Raga as a cryptographic tool
Arora et al. Efficient key mechanism and reduced cipher text technique for secured data communication
US20220173900A1 (en) Deterministic random blinding

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20050719