JP2000214772A - 暗号化方法及び暗号通信方法並びに暗号文作成装置 - Google Patents
暗号化方法及び暗号通信方法並びに暗号文作成装置Info
- Publication number
- JP2000214772A JP2000214772A JP11014866A JP1486699A JP2000214772A JP 2000214772 A JP2000214772 A JP 2000214772A JP 11014866 A JP11014866 A JP 11014866A JP 1486699 A JP1486699 A JP 1486699A JP 2000214772 A JP2000214772 A JP 2000214772A
- Authority
- JP
- Japan
- Prior art keywords
- plaintext
- vector
- ciphertext
- component
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
暗号通信方法を提供する。 【解決手段】 送信側のエンティティaで、伝送すべき
平文xをその成分のビット数を不均一にして平文ベクト
ルmに分割し、分割した平文ベクトルmと公開鍵ベクト
ルcとを用いて積和型の暗号文Cを作成し、通信路10
を介して受信側のエンティティbへ伝送する。平文ベク
トルmにおける各成分のビット数は送信側のエンティテ
ィaが任意に設定する。
Description
号文に変換するための暗号化方法、この暗号化方法を利
用した暗号通信方法、及び、その暗号文を作成する暗号
文を作成装置に関する。
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
て、積和型暗号方式が知られている。これは、送信者側
で平文をK分割した平文ベクトルm=(m0 ,m1 ,
…,m K-1 )と公開鍵である基数ベクトルc=(c0 ,
c1 ,…,cK-1 )とを用いて暗号文C=m0 c0 +m
1 c1 +・・・+mK-1 cK-1 を作成し、その暗号文C
を受信者側で秘密鍵を用いて平文ベクトルmに復号して
元の平文を得る暗号化形式である。この積和型暗号方式
では、通信効率を高めるために、平文ベクトルmの各成
分におけるビット数の分布は一定としている。
では、平文ベクトルmの各成分のビット数分布が一定で
あるので、A.K.Lenstra, H.W.Lenstra, L.Lovaszが提案
した数学的なLLL法によって、公開されている基数ベ
クトルc=(c0 ,c1 ,…,cK-1 )から平文ベクト
ルm=(m0 ,m1 ,…,mK-1 )が解読されてしまう
という問題がある。
であり、平文ベクトルの各成分のビット数分布を不均一
とすることにより、LLL法に対して強い積和型の暗号
化方法及び暗号通信方法と、LLL法に強い積和型の暗
号文を作成する暗号文作成装置とを提供することを目的
とする。
法は、平文を分割した平文ベクトルと公開鍵ベクトルと
を用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であることを特徴とする。
ンティティが平文を分割した平文ベクトルmと公開鍵ベ
クトルとを用いて積和型の暗号文を作成して他方のエン
ティティへ伝送し、該他方のエンティティが伝送された
暗号文を、元の平文に復号することにより、エンティテ
ィ間で情報の通信を行う暗号通信方法において、前記平
文ベクトルにおける各成分の大きさが不均一であること
を特徴とする。
ら積和型の暗号文を作成する装置において、その各成分
の大きさが不均一である平文ベクトルに前記平文を分割
する手段と、分割した平文ベクトルと公開鍵ベクトルと
を用いて前記暗号文を作成する手段とを備えることを特
徴とする。
・・+mK-1 cK-1 の式において、C,c0 ,c1 ,・
・・,cK-1 を既知数として、未知数m0 ,m1 ,・・
・,mK-1 を求める数学的な手法であるが、この場合に
未知数m0 ,m1 ,・・・,mK-1 のすべての大きさ
(ビット数)が一定であることを前提としてこれらの未
知数を求めている。よって、本発明のように未知数
m0 ,m1 ,・・・,mK-1の大きさ(ビット数)を不
均一にしておけば、このLLL法は適応できず、平文ベ
クトルmの成分m0 ,m1 ,…,mK-1 は解読できない
ことになり、LLL法に対する強化を図れる。
さを不均一にする、言い換えると、平文ベクトルmの各
成分のビット数分布を不均一にする方式として、次のよ
うな2つの方式を本発明では開示する。
の各成分の不均一なビット数分布を暗号通信システムの
受信側で設定する。即ち、ビット数分布を公開情報とし
て各エンティティに知らせておき、送信側のエンティテ
ィは、このビット数分布情報に従って平文を分割した平
文ベクトルmと暗号化鍵である公開鍵ベクトルcとを用
いて暗号文を作成し、受信側のエンティティは、このビ
ット数分布情報に従い秘密の復号鍵を用いて暗号文を復
号して元の平文ベクトルmを求める。ここで、平文ベク
トルmの成分(m0 ,m1 ,…,mK-1 )の大きさ(ビ
ット数)が一定でないので、LLL法ではそれらの各成
分を求めることができす、LLL法に対して強化を図れ
る。また、公開されているビット数分布に応じた復号を
行えるので、データ伝送効率に無駄がない。
の各成分の不均一なビット数分布を暗号通信システムの
送信側で設定する。即ち、送信側のエンティティは、自
身で設定した所望のビット数分布に従って平文を分割し
た平文ベクトルmと暗号化鍵である公開鍵ベクトルcと
を用いて暗号文を作成し、受信側のエンティティは、こ
のビット数分布情報に従い秘密の復号鍵を用いて暗号文
を復号して元の平文ベクトルmを求める。なお、送信側
で設定するビット数分布は公開されないので、送信側か
ら受信側へその情報を伝送する必要があるが、例えば、
その情報は暗号文に組み込ませた形で伝送することが可
能である。このように、平文ベクトルmの成分(m0 ,
m1 ,…,mK-1 )の大きさ(ビット数)が一定でな
く、しかも、そのビット数分布が公開されていないの
で、LLL法に対して強いことは勿論であって、極めて
安全性が高い。
て具体的に説明する。図1は、積和型暗号に基づく暗号
通信システムの基本構成を示す模式図であり、図1の例
では、一方のエンティティaが、平文xを暗号文Cに暗
号化し、通信路を介してその暗号文Cを他方のエンティ
ティbへ送信し、エンティティbが、その暗号文Cを元
の平文xに復号する場合を示している。
テムでは、送信側のエンティティaが、伝えるべき情報
である平文xを以下のように複数(K個)の成分
(m0 ,m 1 ,…,mK-1 )からなる平文ベクトルmに
(1)のように分解する。なお、この各成分m0 ,
m1 ,…,mK-1 のビット数をそれぞれt0 ,t1 ,
…,tK-1とする。 平文x→平文ベクトルm(m0 ,m1 ,…,mK-1 ) …(1)
いるK個の成分(c0 ,c1 ,…,cK-1 )を有する公
開鍵ベクトルcとを用いて、暗号文Cを得る。この暗号
文Cは、通信路を介して、送信側のエンティティaから
受信側のエンティティbへ伝送される。エンティティb
は、送られてきた暗号文Cを秘密の復号鍵を用いて復号
して平文ベクトルmを求めて、元の平文xを得る。
発明では、平文ベクトルmの各成分m0 ,m1 ,…,m
K-1 の大きさを一定としていない。つまり、各成分
m0 ,m 1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1 が一定の数になっていない点に特徴がある。以下、
その不均一のビット数分布を公開する方式(第1発明)
とその不均一のビット数分布を公開しない方式(第2発
明)とについて、具体的に説明する。
布が予め設定されていて各エンティティに公開されてい
る第1発明(第1実施の形態)について説明する。
る第1実施の形態での暗号通信システムの基本構成を示
す模式図であり、図2の例では、図1と同様に、エンテ
ィティaを送信側、エンティティbを受信側と設定して
いる。また、エンティティa,b間には暗号文Cを伝送
する通信路10が設けられている。
定されているビット数分布に基づいて、平文xを上記
(1)のように平文ベクトルmに分割する平文分割器1
1と、この平文ベクトルmと公開鍵ベクトルcとを用い
て後述するように暗号文Cを得る暗号化器12とが備え
られている。
予め設定されているビット数分布に基づいて、送られて
きた暗号文Cを平文ベクトルmに復号する復号器13が
備えられている。
テムにおけるエンティティa,b間の情報の通信動作に
ついて説明する。この第1実施の形態では、平文xをK
個の成分の平文ベクトルmに分割する際の各成分m0 ,
m1 ,…,mK-1 のビット数の分布(各成分m0 ,
m1 ,…,mK-1 のそれぞれのビット数t0 ,t1 ,
…,tK-1 がいくつであるか)の情報が、公開されてい
て各エンティティa,bが知っている。
分布は一定ではない。つまり、平文ベクトルmの各成分
m0 ,m1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1が一定ではない。この不均一のビット数分布のパタ
ーンとしては、例えば、最初の成分m0 のみを64ビット
(t0 =64)として残りの(K−1)個の各成分m1,
…,mK-1 は32ビット(t1 ,…,tK-1 =32)とす
る、最初と最後との成分m0 ,mK-1 のみを32ビット
(t0 ,tK-1 =32)として残りの(K−2)個の各成
分m1 ,…,mK-2 は64ビット(t1 ,…,tK-2 =6
4)とするなど、種々のパターンが可能である。
分のビット数を一定としない、公開されている所定のビ
ット数分布に基づいて、平文分割器11にて平文xがK
個の成分の平文ベクトルmに分割される。この結果、平
文ベクトルmの各成分m0 ,m1 ,…,mK-1 の各ビッ
ト数t0 ,t1 ,…,tK-1 が一定にならない。
て分割した平文ベクトルmと公開されているK個の成分
(c0 ,c1 ,…,cK-1 )を有する公開鍵ベクトルc
とを用い、両ベクトルの内積を式(2)のように求めて
暗号文Cが作成される。作成された暗号文Cは、通信路
10を介して受信側のエンティティbへ伝送される。 C=m0 c0 +m1 c1 +・・・+mK-1 cK-1 …(2)
側のエンティティbの復号器13へ入力される。そし
て、復号器13にて、公開されている所定のビット数分
布に基づき秘密の復号鍵を用いて、送られてきた暗号文
Cが平文ベクトルmに復号され、元の平文xが求められ
る。
成分の大きさ(ビット数)が一定ではないので、上記式
(2)において公開鍵ベクトルcの各成分c0 ,c1 ,
…,cK-1 及び暗号文Cが既知であっても、LLL法に
従って平文ベクトルmの各成分m0 ,m1 ,…,mK-1
を求めることは無理である。確かに、LLL法により上
記式(2)でのK個の成分からなる解を求めることは数
学的に可能であるが、各成分の大きさ(ビット数)が一
定であるということを前提として解を求めているので、
得られるベクトルは元の平文ベクトルmに一致しない。
よって、第1実施の形態では、LLL法に対して強化さ
れており、従来に比して安全性が向上する。
のビット数分布が設定されているので、復号側のエンテ
ィティbでは、そのビット数分布パターンにのみ対応で
きるようにしておけば良く、ビット数分布を不均一にし
ても、特別に複雑な復号処理が必要ではなく、従来と同
様な復号処理で良い。また、従来と同様に、伝送される
すべてのビットを暗号文C用に用いることができるの
で、伝送効率が低下することはなく、従来と同様な高い
伝送効率を維持できる。
布を送信側で任意に設定して、そのビット数分布の情報
を非公開とする第2発明(第2,第3実施の形態)につ
いて説明する。
形態での暗号通信システムの基本構成を示す模式図であ
り、図3の例でも、図1と同様に、エンティティaを送
信側、エンティティbを受信側と設定している。また、
エンティティa,b間には暗号文Cを伝送する通信路1
0が設けられている。
エンティティaには、平文xを平文ベクトルmに分割す
る際の平文ベクトルmの各成分のビット数を設定するビ
ット数設定器21と、設定したビット数に基づいて、平
文xを平文ベクトルmに分割する平文分割器22と、こ
の平文ベクトルmと公開鍵ベクトルcとを用いて後述す
るように暗号文Cを得る暗号化器23とが備えられてい
る。
暗号文Cと共に送られてきたビット数の情報を解析し、
そのビット数に基づいて、送られてきた暗号文Cを平文
ベクトルmに復号する復号器24が備えられている。
通信システムにおけるエンティティa,b間の情報の通
信動作について説明する。この第2実施の形態では、受
信側のエンティティbは、必要な復号鍵を生成すると共
に、受信可能な平文のビット数e0 ,e1 ,…,eK-1
を公開する。送信側のエンティティaは、一送信毎に、
平文xをK個の成分の平文ベクトルmに分割する際の各
成分m0 ,m1 ,…,mK-1 のビット数t 0 ,t1 ,
…,tK-1 を任意に設定する。但し、ti +1≦e
i (i=0,1,…,K−1)とする。このビット数の
情報は公開されず、後述するように暗号文Cに組み込ん
だ形で秘密裏にエンティティbへ送られる。
布は一定ではない。つまり、平文ベクトルmの各成分m
0 ,m1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1 が一定ではない。この不均一のビット数分布のパタ
ーンとしては、例えば、任意のi番目(i=0,1,
…,K−1)の成分mi のみを64ビット(ti =64)と
して残りの(K−1)個の各成分は32ビットとする、任
意の複数個の成分を64ビットとして残りの成分はすべい
て32ビットとするなど、種々のパターンが可能である。
ト数分布を送信側で任意に設定する場合、その設定パタ
ーンに応じて受信側の復号処理を変更する必要がある。
そこで、このような複雑な復号処理に変更することを防
ぐために、後述するように、ビット数を示すデータ及び
ダミーのデータを平文ベクトルmの各成分に付け加えて
各ブロックを構成し、ブロック毎のビット数を受信可能
なビット数に調整して暗号文Cを作成するようにする。
分のビット数が一定でない1種のビット数分布をビット
数設定器21にて設定する。そして、設定した不均一の
ビット数分布に基づいて、平文分割器22にて平文xが
K個の成分の平文ベクトルmに分割される。
して暗号文Cが作成される。送りたい情報から、(t0
+t1 +…+tK-1 )ビット分を平文xとして取り出
し、t i ビット毎(i=0,1,…,K−1)に分割し
たものをmi とする。このようにK分割された平文ベク
トルmの1つの成分mi (i=0,1,…,K−1)に
対応する第iブロックにおいて、成分mi の上位ビット
にその成分mi のビット数が分かるように“1”を付け
加え、全体のビット長がei ビットになるように、更に
その上位ビットにダミーデータである“0”を必要なビ
ット数だけ付け加えて、成分mi ′を構成する。この成
分mi ′の構成例を図4に示す。そして、このようなK
個の成分mi ′を有する変形平文ベクトルm′と公開鍵
ベクトルcとの内積を式(3)のように求めて暗号文C
を作成する。 C=ベクトルm′・ベクトルc =m0 ′c0 +m1 ′c1 +・・・+mK-1 ′cK-1 …(3) 但し、 変形平文ベクトルm′=(m0 ′,m1 ′,…,
mK-1 ′) 成分mi ′のビット数をti ′とした場合、ti ′=t
i +1+(付加するダミーデータのビット数)であり、
ti ′=ei を満たす。
10を介して受信側のエンティティbへ伝送される。
側のエンティティbの復号器24へ入力される。そし
て、復号器24にて、復号鍵を用いて、送られてきた暗
号文Cを変形平文ベクトルm′に復号し、更に逆変換を
施して平文ベクトルmを求めて、元の平文xを得る。
成分の大きさ(ビット数)が一定ではないので、上記式
(3)において公開鍵ベクトルcの各成分c0 ,c1 ,
…,cK-1 及び暗号文Cが既知であっても、LLL法に
従って平文ベクトルmの各成分m0 ,m1 ,…,mK-1
を求めることは無理である。また、第1実施の形態で
は、各ブロックのビット数を一定と考えて演算を行う改
良LLL法による攻撃が考えられるが、第2実施の形態
では、このような改良LLL法の攻撃を受けるような可
能性はなく、LLL法に対して極めて強い方式であり、
従来に比して大幅に安全性が向上する。
さを、受信可能な範囲において、送信側のエンティティ
が任意に設置することができる。しかしながら、LLL
法に対する安全性を高めるためには、設定ビット数は大
きく偏っている必要がある。例えば、t0 ,t1 ,…,
tK-1 の中の半数を64ビット、残りの半数を32ビットの
ように設定のガイドラインを定めておく場合には、弱い
暗号文を送信してしまう危険性をなくすことができる。
なお、第2実施の形態において攻撃者が平文のサイズを
正確に推定できる確率は、1/ KCK/2 であって極めて
低い。更に、いくつかの成分mi のデータをすべて
“0”にして、全く情報を送らないブロックを設定した
場合には、LLL法に対してより強力な暗号文Cを作成
できる。
成するための変形平文ベクトルm′の各成分のビット数
を復号側のエンティティbでの受信可能な平文のビット
数と同じに調整するので、復号側のエンティティbでは
そのビット数にのみ対応できるようにしておけば良く、
平文ベクトルの各成分のビット数分布を不均一にして
も、特別に複雑な復号処理が必要ではなく、従来と同様
な復号処理で良い。
説明する。送信すべき平文xは、x=[00111010011101
1010111010]の24ビットとする。この場合の各パラメー
タの設定例を以下に示す。 e=(9,9,9,9) t=(8,4,8,4) ベクトルm=(00111010, 0111, 01101011, 1010) ベクトルm′=(100111010, 000010111, 101101011, 000011010) =(314, 23, 363, 26) (10進表記)
通信システムにおけるエンティティa,b間の情報の通
信動作について説明する。この第3実施の形態では、受
信側のエンティティbは、必要な復号鍵を生成すると共
に、受信可能な平文のビット数e0 ,e1 ,…,eK-1
を公開する。送信側のエンティティaは、一送信毎に、
平文xを(K−1)個の成分の平文ベクトルmに分割す
る際の各成分m1 ,…,mK-1 のビット数t1 ,…,t
K-1 を任意に設定する。但し、ti ≦ei (i=1,
…,K−1)とする。このビット数の情報は公開され
ず、後述するように暗号文Cに組み込んだ形で秘密裏に
エンティティbへ送られる。このエンティティaが設定
するビット数分布は一定ではない。つまり、平文ベクト
ルmの各成分m1 ,…,mK-1 のビット数t1 ,…,t
K-1 が一定ではない。
分のビット数が一定でない1種のビット数分布をビット
数設定器21にて設定する。そして、設定した不均一の
ビット数分布に基づいて、平文分割器22にて平文xが
(K−1)個の成分の平文ベクトルmに分割される。
して暗号文Cが作成される。送りたい情報から、(t1
+…+tK-1 )ビット分を平文xとして取り出し、ti
ビット毎(i=1,…,K−1)に分割したものをmi
とする。また、これらのmiの大きさ情報(t1 ,…,
tK-1 )をm0 に格納する。但し、e0 はこれらの情報
を送れるために十分大きな値に設定されているとする。
そして、(K−1)個の成分mi に成分m0 を加えた変
形平文ベクトルm″と公開鍵ベクトルcとの内積を式
(4)のように求めて暗号文Cを作成する。 C=ベクトルm″・ベクトルc =m0 ″c0 +m1 ″c1 +・・・+mK-1 ″cK-1 …(4) 但し、 変形平文ベクトルm″=(m0 ,m1 ,…,mK-1 )
10を介して受信側のエンティティbへ伝送される。
側のエンティティbの復号器24へ入力される。そし
て、復号器24にて、復号鍵を用いて、送られてきた暗
号文Cを変形平文ベクトルm″に復号し、復号したm0
から各成分mi の大きさ情報が得られるので、平文ベク
トルmを求めて、元の平文xを得ることができる。
様に、LLL法に対して極めて強い方式であり、従来に
比して大幅に安全性が向上する。
t0 ,t1 ,…,tK-1 の中の半数を64ビット、残りの
半数を32ビットのように設定するようにした場合、m0
をKビットの2進数で表現したとき、第(i−1)ビッ
トが“1”,“0”であると、それぞれmi ブロックの
大きさが64ビット、32ビットというように決めておくこ
ともでき、e0 を大きな値に設定する必要はない。
成するための変形平文ベクトルm″の各成分のビット数
を復号側のエンティティbでの受信可能な平文のビット
数と同じに調整するので、復号側のエンティティbでは
そのビット数にのみ対応できるようにしておけば良く、
平文ベクトルの各成分のビット数分布を不均一にして
も、特別に複雑な復号処理が必要ではなく、従来と同様
な復号処理で良い。
説明する。送信すべき平文xは、x=[00111010011101
1010111010]の24ビットとする。この場合の各パラメー
タの設定例を以下に示す。 e=(4,8,8,8,8) t=(4,8,4,8,4) ベクトルm=(00111010, 0111, 01101011, 1010) ベクトルm″=(0101, 00111010, 0111, 01101011, 1010) =(5,58, 7, 107, 10 ) (10進表記)
分布の情報を暗号文Cに組み込ませる2つの例(第2,
第3実施の形態)について説明したが、他の例でも良い
ことは勿論である。
を示す図である。ここに例示するプログラムは、第1実
施の形態に対応する場合、平文xを平文ベクトルmに分
割する処理及び平文ベクトルmと公開鍵ベクトルcとの
内積計算により暗号文Cを作成する処理を含み、第2実
施の形態に対応する場合、ビット数分布を設定する処
理,平文xを平文ベクトルmに分割する処理,変形平文
ベクトルm′を構成する処理及び変形平文ベクトルm′
と公開鍵ベクトルcとの内積計算により暗号文Cを作成
する処理を含み、第3実施の形態に対応する場合、ビッ
ト数分布を設定する処理,平文xを平文ベクトルmに分
割する処理,変形平文ベクトルm″を構成する処理及び
変形平文ベクトルm″と公開鍵ベクトルcとの内積計算
により暗号文Cを作成する処理を含んでおり、以下に説
明する記録媒体に記録されている。なお、コンピュータ
40は、送信側のエンティティに設けられている。
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、コンピュータ40が
暗号文Cを作成する。
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROMなどを用いてなり、記録媒体42には
前述の如きプログラム42aが記録されている。記録媒
体42から読み出されたプログラム42aがコンピュー
タ40を制御することにより、コンピュータ40が暗号
文Cを作成する。
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスクなどを用いてなり、記録媒体43に
は前述の如きプログラム43aが記録されている。記録
媒体43から読み出されたプログラム43aがコンピュ
ータ40を制御することにより、コンピュータ40が暗
号文Cを作成する。
具体例について説明する。以下の実施例では、本発明の
第1,第2及び第3実施の形態の何れもが適用可能であ
る。
m1 ,…,mK-1 )を基数B=(B0 ,B1 ,…,B
K-1 )を用いて、下記式(5)に示すように、整数とし
て表記することができる。なお、ここでは、mi Bi <
Bi+1 が成立するものとする。 M=m0 B0 +m1 B1 +・・・+mK-1 BK-1 …(5)
には平文が通常の2進数で表されていることになり、B
i =10i である場合には平文が通常の10進数で表されて
いることになる。
設定する場合を考える。 Bi =b0 b1 …bi …(6) 式(6)において、b0 =1,bi =2(1≦i≦K−
1)と設定すると2進数の場合に一致し、b0 =1,b
i =10(1≦i≦K−1)と設定すると10進数の場合に
一致する。
い、つまり、式(5)及び式(6)を利用して、暗号文
Cを作成する。
る。 ・秘密鍵:{bi },P,w ・公開鍵:{ci }前記式(6)のように基数を与え、
w<P(Pは大きな素数)を満たす整数w をランダムに選び、式(7)を導く。 ci ≡wBi (mod P) …(7) 公開鍵ベクトルcは、式(8)のように与えられる。 c=(c0 ,c1 ,…,cK-1 ) …(8)
平文ベクトルmに分割し、分割した平文ベクトルmと公
開鍵ベクトルcとを利用して、暗号文Cを作成する。こ
の際、平文の第i成分mi がti ビットとなるように平
文を区切って送信する。但し、このti は式(9)の条
件を満たす整数である。
は、この平文の第i成分mi のビット数ti も公開して
おく。一方、第2,第3実施の形態(第2発明)では、
この平文の第i成分mi のビット数ti は送信側で任意
に設定し、そのビット数ti の情報は暗号文Cに組み込
んで受信側に秘密裏に送る。
して復号処理が行われる。暗号文Cに対して、中間復号
文Mを式(10)のようにして求める。 M≡w-1C (mod P) …(10) この中間復号文Mは、具体的には式(11)として与えら
れるので、以下の逐次復号アルゴリズムによって、整数
Mから平文ベクトルm=(m0 ,m1 ,…,m K-1 )を
復号することができる。 M=m0 b0 +m1 b0 b1 +・・・+mK-1 b0 b1 …bK-1 …(11)
いと、mj が一意に復号されない。
合{di }を考える。なお、この集合の任意の2つの要
素は互いに素である。そして、式(12)に示すように、
これらのK個の要素の積をdとし、基数Di を式(13)
のように定義する。 d=d0 d1 …dK-1 …(12) Di =d/di …(13)
…,mK-1 )を、基数D=(D0 ,D1 ,…,DK-1 )
を用いて、下記式(14)に示すように表記する。 M=m0 D0 +m1 D1 +・・・+mK-1 DK-1 …(14) 但し、平文ベクトルmの各成分mi はmi <di を満た
すように設定する。
り、式(12)〜式(14)を利用して、暗号文Cを作成す
る。
る。 ・秘密鍵:{di },P,w ・公開鍵:{ci } 前記式(13)のように基数を与える。この場合、基数ベ
クトル{Di }は超増加数列ではなく、LLL法攻撃に
強い。また、w<P(Pは大きな素数)を満たす整数w
をランダムに選ぶ。また、平文ベクトルmの各成分mi
はmi <di を満たすように設定する。整数wを用いて
Dの成分より、公開鍵ベクトルcを式(15),(16)の
ように導く。 ci ≡wDi (mod P) …(15) c=(c0 ,c1 ,…,cK-1 ) …(16)
平文ベクトルmに分割し、分割した平文ベクトルmと公
開鍵ベクトルcとを利用して、暗号文Cを作成する。こ
の際、平文の第i成分mi がti ビットとなるように平
文を区切って送信する。但し、このti は式(17)の条
件を満たす整数である。
は、この平文の第i成分mi のビット数ti も公開して
おく。一方、第2,第3実施の形態(第2発明)では、
この平文の第i成分mi のビット数ti は送信側で任意
に設定し、そのビット数ti の情報は暗号文Cに組み込
んで受信側に秘密裏に送る。
して復号処理が行われる。最初に、暗号文Cに対して、
中間復号文Mを式(18)のようにして導く。 M≡w-1C (mod P) …(18)
(14)として与えられるので、以下の並列復号アルゴリ
ズムによって、整数Mからメッセージm=(m0 ,
m1 ,…,mK-1 )を復号することができる。
きる積和型暗号方式の一例を示しただけであり、すべて
の積和型暗号方式に本発明を適用できることは言うまで
もない。
形式にあって、平文を分割した平文ベクトルの各成分の
大きさ(ビット数)を不均一とするようにしたので、L
LL法による攻撃に対する安全性を向上することができ
る。
下の項を開示する。 (1) 平文を分割した平文ベクトルと公開鍵ベクトル
とを用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であって、その平文ベクトルにおける不均一な各成分の
大きさが公開されている暗号化方法。 (2) 平文を分割した平文ベクトルと公開鍵ベクトル
とを用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であって、その平文ベクトルにおける不均一な各成分の
大きさを任意に設定し、設定された各成分の大きさが非
公開である暗号化方法。 (3) 一方のエンティティが平文を分割した平文ベク
トルmと公開鍵ベクトルとを用いて積和型の暗号文を作
成して他方のエンティティへ伝送し、該他方のエンティ
ティが伝送された暗号文を、元の平文に復号することに
より、エンティティ間で情報の通信を行う暗号通信方法
において、前記平文ベクトルにおける各成分の大きさが
不均一であり、その平文ベクトルにおける不均一な各成
分の大きさを、前記一方のエンティティ側で設定する暗
号通信方法。 (4) 第(3)項記載の暗号通信方法であって、前記
平文ベクトルにおける各成分の大きさを表す情報を組み
込んで前記暗号文を作成する暗号通信方法。 (5) 平文を分割した平文ベクトルを利用して前記平
文を積和型の暗号文に暗号化する暗号化処理、及び、前
記暗号文を元の平文に復号する復号処理を、複数のエン
ティティ間で相互に行う暗号通信システムにおいて、前
記平文ベクトルにおける各成分の大きさを任意に設定す
る手段と、設定された各成分の大きさに従って前記平文
を平文ベクトルに分割する手段と、分割した平文ベクト
ルと公開鍵ベクトルとを用いて前記暗号文を作成する手
段とを、送信側のエンティティに備えた暗号通信システ
ム。 (6) 平文から積和型の暗号文を作成するためのプロ
グラムを記録してあるコンピュータでの読み取り可能な
記録媒体において、その各成分の大きさが不均一である
平文ベクトルに前記平文を分割することを前記コンピュ
ータにさせるプログラムコード手段と、分割した平文ベ
クトルと公開鍵ベクトルとを用いて前記暗号文を作成す
ることを前記コンピュータにさせるプログラムコード手
段とを有する記録媒体。 (7) 平文を分割した平文ベクトルを利用して積和型
の暗号文を作成するためのプログラムを記録してあるコ
ンピュータでの読み取り可能な記録媒体において、前記
平文ベクトルの各成分の大きさを任意に設定することを
前記コンピュータにさせるプログラムコード手段と、設
定された各成分の大きさに従って前記平文を平文ベクト
ルに分割することを前記コンピュータにさせるプログラ
ムコード手段と、分割した平文ベクトルと公開鍵ベクト
ルとを用いて前記暗号文を作成することを前記コンピュ
ータにさせるプログラムコード手段とを有する記録媒
体。
成図である。
テムの基本構成図である。
システムの基本構成図である。
成を示す図である。
Claims (3)
- 【請求項1】 平文を分割した平文ベクトルと公開鍵ベ
クトルとを用いて暗号文を作成する積和型の暗号化方法
において、前記平文ベクトルにおける各成分の大きさが
不均一であることを特徴とする暗号化方法。 - 【請求項2】 一方のエンティティが平文を分割した平
文ベクトルmと公開鍵ベクトルとを用いて積和型の暗号
文を作成して他方のエンティティへ伝送し、該他方のエ
ンティティが伝送された暗号文を、元の平文に復号する
ことにより、エンティティ間で情報の通信を行う暗号通
信方法において、前記平文ベクトルにおける各成分の大
きさが不均一であることを特徴とする暗号通信方法。 - 【請求項3】 平文から積和型の暗号文を作成する装置
において、その各成分の大きさが不均一である平文ベク
トルに前記平文を分割する手段と、分割した平文ベクト
ルと公開鍵ベクトルとを用いて前記暗号文を作成する手
段とを備えることを特徴とする暗号文作成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01486699A JP3592118B2 (ja) | 1999-01-22 | 1999-01-22 | 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01486699A JP3592118B2 (ja) | 1999-01-22 | 1999-01-22 | 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000214772A true JP2000214772A (ja) | 2000-08-04 |
JP3592118B2 JP3592118B2 (ja) | 2004-11-24 |
Family
ID=11872956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01486699A Expired - Fee Related JP3592118B2 (ja) | 1999-01-22 | 1999-01-22 | 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3592118B2 (ja) |
-
1999
- 1999-01-22 JP JP01486699A patent/JP3592118B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3592118B2 (ja) | 2004-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4712017B2 (ja) | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 | |
Abusukhon et al. | A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm | |
JP2013047822A (ja) | メッセージ認証のための暗号化方法 | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
JP2000047581A (ja) | 暗号化方法,暗号化・復号装置及び暗号通信システム | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
JP3592118B2 (ja) | 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 | |
Acharya et al. | Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices | |
JP2001211155A (ja) | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 | |
JP3587763B2 (ja) | 暗号化装置,復号装置,暗号通信システム及び記録媒体 | |
JP2000004223A (ja) | 暗号・認証システム | |
JP3518671B2 (ja) | 暗号通信方法 | |
JP2002182559A (ja) | 暗号化方法,復号方法,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体 | |
JP3953235B2 (ja) | 暗号通信方法及び暗号通信システム | |
JP3517731B2 (ja) | 暗号通信方法 | |
JP2001034165A (ja) | 暗号化方法,暗号通信方法及び暗号文作成装置 | |
JP3722744B2 (ja) | 暗号化装置,暗号通信システム,記録媒体 | |
Sahni et al. | Modern Cryptographic Technique–A Literature Review | |
JP2000216768A (ja) | 暗号化方法及び暗号通信方法並びに暗号通信システム | |
Ikbal | Cryptography | |
JP3587746B2 (ja) | 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 | |
JP2000298432A (ja) | 暗号化方法及び復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040824 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |