JP2000214772A - 暗号化方法及び暗号通信方法並びに暗号文作成装置 - Google Patents

暗号化方法及び暗号通信方法並びに暗号文作成装置

Info

Publication number
JP2000214772A
JP2000214772A JP11014866A JP1486699A JP2000214772A JP 2000214772 A JP2000214772 A JP 2000214772A JP 11014866 A JP11014866 A JP 11014866A JP 1486699 A JP1486699 A JP 1486699A JP 2000214772 A JP2000214772 A JP 2000214772A
Authority
JP
Japan
Prior art keywords
plaintext
vector
ciphertext
component
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11014866A
Other languages
English (en)
Other versions
JP3592118B2 (ja
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP01486699A priority Critical patent/JP3592118B2/ja
Publication of JP2000214772A publication Critical patent/JP2000214772A/ja
Application granted granted Critical
Publication of JP3592118B2 publication Critical patent/JP3592118B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 LLL法に対して強い積和型の暗号化方法,
暗号通信方法を提供する。 【解決手段】 送信側のエンティティaで、伝送すべき
平文xをその成分のビット数を不均一にして平文ベクト
ルmに分割し、分割した平文ベクトルmと公開鍵ベクト
ルcとを用いて積和型の暗号文Cを作成し、通信路10
を介して受信側のエンティティbへ伝送する。平文ベク
トルmにおける各成分のビット数は送信側のエンティテ
ィaが任意に設定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を積和型の暗
号文に変換するための暗号化方法、この暗号化方法を利
用した暗号通信方法、及び、その暗号文を作成する暗号
文を作成装置に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】このような公開鍵暗号系の1つの方式とし
て、積和型暗号方式が知られている。これは、送信者側
で平文をK分割した平文ベクトルm=(m0 ,m1
…,m K-1 )と公開鍵である基数ベクトルc=(c0
1 ,…,cK-1 )とを用いて暗号文C=m0 0 +m
1 1 +・・・+mK-1 K-1 を作成し、その暗号文C
を受信者側で秘密鍵を用いて平文ベクトルmに復号して
元の平文を得る暗号化形式である。この積和型暗号方式
では、通信効率を高めるために、平文ベクトルmの各成
分におけるビット数の分布は一定としている。
【0007】
【発明が解決しようとする課題】従来の積和型暗号方式
では、平文ベクトルmの各成分のビット数分布が一定で
あるので、A.K.Lenstra, H.W.Lenstra, L.Lovaszが提案
した数学的なLLL法によって、公開されている基数ベ
クトルc=(c0 ,c1 ,…,cK-1 )から平文ベクト
ルm=(m0 ,m1 ,…,mK-1 )が解読されてしまう
という問題がある。
【0008】本発明は斯かる事情に鑑みてなされたもの
であり、平文ベクトルの各成分のビット数分布を不均一
とすることにより、LLL法に対して強い積和型の暗号
化方法及び暗号通信方法と、LLL法に強い積和型の暗
号文を作成する暗号文作成装置とを提供することを目的
とする。
【0009】
【課題を解決するための手段】請求項1に係る暗号化方
法は、平文を分割した平文ベクトルと公開鍵ベクトルと
を用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であることを特徴とする。
【0010】請求項2に係る暗号通信方法は、一方のエ
ンティティが平文を分割した平文ベクトルmと公開鍵ベ
クトルとを用いて積和型の暗号文を作成して他方のエン
ティティへ伝送し、該他方のエンティティが伝送された
暗号文を、元の平文に復号することにより、エンティテ
ィ間で情報の通信を行う暗号通信方法において、前記平
文ベクトルにおける各成分の大きさが不均一であること
を特徴とする。
【0011】請求項3に係る暗号文作成装置は、平文か
ら積和型の暗号文を作成する装置において、その各成分
の大きさが不均一である平文ベクトルに前記平文を分割
する手段と、分割した平文ベクトルと公開鍵ベクトルと
を用いて前記暗号文を作成する手段とを備えることを特
徴とする。
【0012】LLL法は、C=m0 0 +m1 1 +・
・・+mK-1 K-1 の式において、C,c0 ,c1 ,・
・・,cK-1 を既知数として、未知数m0 ,m1 ,・・
・,mK-1 を求める数学的な手法であるが、この場合に
未知数m0 ,m1 ,・・・,mK-1 のすべての大きさ
(ビット数)が一定であることを前提としてこれらの未
知数を求めている。よって、本発明のように未知数
0 ,m1 ,・・・,mK-1の大きさ(ビット数)を不
均一にしておけば、このLLL法は適応できず、平文ベ
クトルmの成分m0 ,m1 ,…,mK-1 は解読できない
ことになり、LLL法に対する強化を図れる。
【0013】このような平文ベクトルmの各成分の大き
さを不均一にする、言い換えると、平文ベクトルmの各
成分のビット数分布を不均一にする方式として、次のよ
うな2つの方式を本発明では開示する。
【0014】本発明の第1の方式(第1発明)では、こ
の各成分の不均一なビット数分布を暗号通信システムの
受信側で設定する。即ち、ビット数分布を公開情報とし
て各エンティティに知らせておき、送信側のエンティテ
ィは、このビット数分布情報に従って平文を分割した平
文ベクトルmと暗号化鍵である公開鍵ベクトルcとを用
いて暗号文を作成し、受信側のエンティティは、このビ
ット数分布情報に従い秘密の復号鍵を用いて暗号文を復
号して元の平文ベクトルmを求める。ここで、平文ベク
トルmの成分(m0 ,m1 ,…,mK-1 )の大きさ(ビ
ット数)が一定でないので、LLL法ではそれらの各成
分を求めることができす、LLL法に対して強化を図れ
る。また、公開されているビット数分布に応じた復号を
行えるので、データ伝送効率に無駄がない。
【0015】本発明の第2の方式(第2発明)では、こ
の各成分の不均一なビット数分布を暗号通信システムの
送信側で設定する。即ち、送信側のエンティティは、自
身で設定した所望のビット数分布に従って平文を分割し
た平文ベクトルmと暗号化鍵である公開鍵ベクトルcと
を用いて暗号文を作成し、受信側のエンティティは、こ
のビット数分布情報に従い秘密の復号鍵を用いて暗号文
を復号して元の平文ベクトルmを求める。なお、送信側
で設定するビット数分布は公開されないので、送信側か
ら受信側へその情報を伝送する必要があるが、例えば、
その情報は暗号文に組み込ませた形で伝送することが可
能である。このように、平文ベクトルmの成分(m0
1 ,…,mK-1 )の大きさ(ビット数)が一定でな
く、しかも、そのビット数分布が公開されていないの
で、LLL法に対して強いことは勿論であって、極めて
安全性が高い。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、積和型暗号に基づく暗号
通信システムの基本構成を示す模式図であり、図1の例
では、一方のエンティティaが、平文xを暗号文Cに暗
号化し、通信路を介してその暗号文Cを他方のエンティ
ティbへ送信し、エンティティbが、その暗号文Cを元
の平文xに復号する場合を示している。
【0017】このような積和型暗号による暗号通信シス
テムでは、送信側のエンティティaが、伝えるべき情報
である平文xを以下のように複数(K個)の成分
(m0 ,m 1 ,…,mK-1 )からなる平文ベクトルmに
(1)のように分解する。なお、この各成分m0
1 ,…,mK-1 のビット数をそれぞれt0 ,t1
…,tK-1とする。 平文x→平文ベクトルm(m0 ,m1 ,…,mK-1 ) …(1)
【0018】そして、この平文ベクトルmと公開されて
いるK個の成分(c0 ,c1 ,…,cK-1 )を有する公
開鍵ベクトルcとを用いて、暗号文Cを得る。この暗号
文Cは、通信路を介して、送信側のエンティティaから
受信側のエンティティbへ伝送される。エンティティb
は、送られてきた暗号文Cを秘密の復号鍵を用いて復号
して平文ベクトルmを求めて、元の平文xを得る。
【0019】このような暗号通信システムにおいて、本
発明では、平文ベクトルmの各成分m0 ,m1 ,…,m
K-1 の大きさを一定としていない。つまり、各成分
0 ,m 1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1 が一定の数になっていない点に特徴がある。以下、
その不均一のビット数分布を公開する方式(第1発明)
とその不均一のビット数分布を公開しない方式(第2発
明)とについて、具体的に説明する。
【0020】まず、平文ベクトルの各成分のビット数分
布が予め設定されていて各エンティティに公開されてい
る第1発明(第1実施の形態)について説明する。
【0021】〔第1実施の形態〕図2は、第1発明によ
る第1実施の形態での暗号通信システムの基本構成を示
す模式図であり、図2の例では、図1と同様に、エンテ
ィティaを送信側、エンティティbを受信側と設定して
いる。また、エンティティa,b間には暗号文Cを伝送
する通信路10が設けられている。
【0022】送信側であるエンティティaには、予め設
定されているビット数分布に基づいて、平文xを上記
(1)のように平文ベクトルmに分割する平文分割器1
1と、この平文ベクトルmと公開鍵ベクトルcとを用い
て後述するように暗号文Cを得る暗号化器12とが備え
られている。
【0023】一方、受信側であるエンティティbには、
予め設定されているビット数分布に基づいて、送られて
きた暗号文Cを平文ベクトルmに復号する復号器13が
備えられている。
【0024】このような第1実施の形態の暗号通信シス
テムにおけるエンティティa,b間の情報の通信動作に
ついて説明する。この第1実施の形態では、平文xをK
個の成分の平文ベクトルmに分割する際の各成分m0
1 ,…,mK-1 のビット数の分布(各成分m0
1 ,…,mK-1 のそれぞれのビット数t0 ,t1
…,tK-1 がいくつであるか)の情報が、公開されてい
て各エンティティa,bが知っている。
【0025】但し、この公開されている所定のビット数
分布は一定ではない。つまり、平文ベクトルmの各成分
0 ,m1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1が一定ではない。この不均一のビット数分布のパタ
ーンとしては、例えば、最初の成分m0 のみを64ビット
(t0 =64)として残りの(K−1)個の各成分m1
…,mK-1 は32ビット(t1 ,…,tK-1 =32)とす
る、最初と最後との成分m0 ,mK-1 のみを32ビット
(t0 ,tK-1 =32)として残りの(K−2)個の各成
分m1 ,…,mK-2 は64ビット(t1 ,…,tK-2 =6
4)とするなど、種々のパターンが可能である。
【0026】まず、送信側のエンティティa側で、各成
分のビット数を一定としない、公開されている所定のビ
ット数分布に基づいて、平文分割器11にて平文xがK
個の成分の平文ベクトルmに分割される。この結果、平
文ベクトルmの各成分m0 ,m1 ,…,mK-1 の各ビッ
ト数t0 ,t1 ,…,tK-1 が一定にならない。
【0027】そして、暗号化器12にて、このようにし
て分割した平文ベクトルmと公開されているK個の成分
(c0 ,c1 ,…,cK-1 )を有する公開鍵ベクトルc
とを用い、両ベクトルの内積を式(2)のように求めて
暗号文Cが作成される。作成された暗号文Cは、通信路
10を介して受信側のエンティティbへ伝送される。 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(2)
【0028】通信路10を伝送された暗号文Cは、受信
側のエンティティbの復号器13へ入力される。そし
て、復号器13にて、公開されている所定のビット数分
布に基づき秘密の復号鍵を用いて、送られてきた暗号文
Cが平文ベクトルmに復号され、元の平文xが求められ
る。
【0029】第1実施の形態では、平文ベクトルmの各
成分の大きさ(ビット数)が一定ではないので、上記式
(2)において公開鍵ベクトルcの各成分c0 ,c1
…,cK-1 及び暗号文Cが既知であっても、LLL法に
従って平文ベクトルmの各成分m0 ,m1 ,…,mK-1
を求めることは無理である。確かに、LLL法により上
記式(2)でのK個の成分からなる解を求めることは数
学的に可能であるが、各成分の大きさ(ビット数)が一
定であるということを前提として解を求めているので、
得られるベクトルは元の平文ベクトルmに一致しない。
よって、第1実施の形態では、LLL法に対して強化さ
れており、従来に比して安全性が向上する。
【0030】また、この第1実施の形態では、予め所定
のビット数分布が設定されているので、復号側のエンテ
ィティbでは、そのビット数分布パターンにのみ対応で
きるようにしておけば良く、ビット数分布を不均一にし
ても、特別に複雑な復号処理が必要ではなく、従来と同
様な復号処理で良い。また、従来と同様に、伝送される
すべてのビットを暗号文C用に用いることができるの
で、伝送効率が低下することはなく、従来と同様な高い
伝送効率を維持できる。
【0031】次に、平文ベクトルの各成分のビット数分
布を送信側で任意に設定して、そのビット数分布の情報
を非公開とする第2発明(第2,第3実施の形態)につ
いて説明する。
【0032】図3は、第2発明による第2,第3実施の
形態での暗号通信システムの基本構成を示す模式図であ
り、図3の例でも、図1と同様に、エンティティaを送
信側、エンティティbを受信側と設定している。また、
エンティティa,b間には暗号文Cを伝送する通信路1
0が設けられている。
【0033】第2,第3実施の形態では、送信側である
エンティティaには、平文xを平文ベクトルmに分割す
る際の平文ベクトルmの各成分のビット数を設定するビ
ット数設定器21と、設定したビット数に基づいて、平
文xを平文ベクトルmに分割する平文分割器22と、こ
の平文ベクトルmと公開鍵ベクトルcとを用いて後述す
るように暗号文Cを得る暗号化器23とが備えられてい
る。
【0034】一方、受信側であるエンティティbには、
暗号文Cと共に送られてきたビット数の情報を解析し、
そのビット数に基づいて、送られてきた暗号文Cを平文
ベクトルmに復号する復号器24が備えられている。
【0035】〔第2実施の形態〕第2実施の形態の暗号
通信システムにおけるエンティティa,b間の情報の通
信動作について説明する。この第2実施の形態では、受
信側のエンティティbは、必要な復号鍵を生成すると共
に、受信可能な平文のビット数e0 ,e1 ,…,eK-1
を公開する。送信側のエンティティaは、一送信毎に、
平文xをK個の成分の平文ベクトルmに分割する際の各
成分m0 ,m1 ,…,mK-1 のビット数t 0 ,t1
…,tK-1 を任意に設定する。但し、ti +1≦e
i (i=0,1,…,K−1)とする。このビット数の
情報は公開されず、後述するように暗号文Cに組み込ん
だ形で秘密裏にエンティティbへ送られる。
【0036】このエンティティaが設定するビット数分
布は一定ではない。つまり、平文ベクトルmの各成分m
0 ,m1 ,…,mK-1 のビット数t0 ,t1 ,…,t
K-1 が一定ではない。この不均一のビット数分布のパタ
ーンとしては、例えば、任意のi番目(i=0,1,
…,K−1)の成分mi のみを64ビット(ti =64)と
して残りの(K−1)個の各成分は32ビットとする、任
意の複数個の成分を64ビットとして残りの成分はすべい
て32ビットとするなど、種々のパターンが可能である。
【0037】このように、平文ベクトルの各成分のビッ
ト数分布を送信側で任意に設定する場合、その設定パタ
ーンに応じて受信側の復号処理を変更する必要がある。
そこで、このような複雑な復号処理に変更することを防
ぐために、後述するように、ビット数を示すデータ及び
ダミーのデータを平文ベクトルmの各成分に付け加えて
各ブロックを構成し、ブロック毎のビット数を受信可能
なビット数に調整して暗号文Cを作成するようにする。
【0038】まず、送信側のエンティティa側で、各成
分のビット数が一定でない1種のビット数分布をビット
数設定器21にて設定する。そして、設定した不均一の
ビット数分布に基づいて、平文分割器22にて平文xが
K個の成分の平文ベクトルmに分割される。
【0039】次いで、暗号化器23にて、以下のように
して暗号文Cが作成される。送りたい情報から、(t0
+t1 +…+tK-1 )ビット分を平文xとして取り出
し、t i ビット毎(i=0,1,…,K−1)に分割し
たものをmi とする。このようにK分割された平文ベク
トルmの1つの成分mi (i=0,1,…,K−1)に
対応する第iブロックにおいて、成分mi の上位ビット
にその成分mi のビット数が分かるように“1”を付け
加え、全体のビット長がei ビットになるように、更に
その上位ビットにダミーデータである“0”を必要なビ
ット数だけ付け加えて、成分mi ′を構成する。この成
分mi ′の構成例を図4に示す。そして、このようなK
個の成分mi ′を有する変形平文ベクトルm′と公開鍵
ベクトルcとの内積を式(3)のように求めて暗号文C
を作成する。 C=ベクトルm′・ベクトルc =m0 ′c0 +m1 ′c1 +・・・+mK-1 ′cK-1 …(3) 但し、 変形平文ベクトルm′=(m0 ′,m1 ′,…,
K-1 ′) 成分mi ′のビット数をti ′とした場合、ti ′=t
i +1+(付加するダミーデータのビット数)であり、
i ′=ei を満たす。
【0040】このように作成された暗号文Cは、通信路
10を介して受信側のエンティティbへ伝送される。
【0041】通信路10を伝送された暗号文Cは、受信
側のエンティティbの復号器24へ入力される。そし
て、復号器24にて、復号鍵を用いて、送られてきた暗
号文Cを変形平文ベクトルm′に復号し、更に逆変換を
施して平文ベクトルmを求めて、元の平文xを得る。
【0042】第2実施の形態でも、平文ベクトルmの各
成分の大きさ(ビット数)が一定ではないので、上記式
(3)において公開鍵ベクトルcの各成分c0 ,c1
…,cK-1 及び暗号文Cが既知であっても、LLL法に
従って平文ベクトルmの各成分m0 ,m1 ,…,mK-1
を求めることは無理である。また、第1実施の形態で
は、各ブロックのビット数を一定と考えて演算を行う改
良LLL法による攻撃が考えられるが、第2実施の形態
では、このような改良LLL法の攻撃を受けるような可
能性はなく、LLL法に対して極めて強い方式であり、
従来に比して大幅に安全性が向上する。
【0043】第2実施の形態では、分割する平文の大き
さを、受信可能な範囲において、送信側のエンティティ
が任意に設置することができる。しかしながら、LLL
法に対する安全性を高めるためには、設定ビット数は大
きく偏っている必要がある。例えば、t0 ,t1 ,…,
K-1 の中の半数を64ビット、残りの半数を32ビットの
ように設定のガイドラインを定めておく場合には、弱い
暗号文を送信してしまう危険性をなくすことができる。
なお、第2実施の形態において攻撃者が平文のサイズを
正確に推定できる確率は、1/ KK/2 であって極めて
低い。更に、いくつかの成分mi のデータをすべて
“0”にして、全く情報を送らないブロックを設定した
場合には、LLL法に対してより強力な暗号文Cを作成
できる。
【0044】また、第2実施の形態では、暗号文Cを作
成するための変形平文ベクトルm′の各成分のビット数
を復号側のエンティティbでの受信可能な平文のビット
数と同じに調整するので、復号側のエンティティbでは
そのビット数にのみ対応できるようにしておけば良く、
平文ベクトルの各成分のビット数分布を不均一にして
も、特別に複雑な復号処理が必要ではなく、従来と同様
な復号処理で良い。
【0045】第2実施の形態の具体的な数値例について
説明する。送信すべき平文xは、x=[00111010011101
1010111010]の24ビットとする。この場合の各パラメー
タの設定例を以下に示す。 e=(9,9,9,9) t=(8,4,8,4) ベクトルm=(00111010, 0111, 01101011, 1010) ベクトルm′=(100111010, 000010111, 101101011, 000011010) =(314, 23, 363, 26) (10進表記)
【0046】〔第3実施の形態〕第3実施の形態の暗号
通信システムにおけるエンティティa,b間の情報の通
信動作について説明する。この第3実施の形態では、受
信側のエンティティbは、必要な復号鍵を生成すると共
に、受信可能な平文のビット数e0 ,e1 ,…,eK-1
を公開する。送信側のエンティティaは、一送信毎に、
平文xを(K−1)個の成分の平文ベクトルmに分割す
る際の各成分m1 ,…,mK-1 のビット数t1 ,…,t
K-1 を任意に設定する。但し、ti ≦ei (i=1,
…,K−1)とする。このビット数の情報は公開され
ず、後述するように暗号文Cに組み込んだ形で秘密裏に
エンティティbへ送られる。このエンティティaが設定
するビット数分布は一定ではない。つまり、平文ベクト
ルmの各成分m1 ,…,mK-1 のビット数t1 ,…,t
K-1 が一定ではない。
【0047】まず、送信側のエンティティa側で、各成
分のビット数が一定でない1種のビット数分布をビット
数設定器21にて設定する。そして、設定した不均一の
ビット数分布に基づいて、平文分割器22にて平文xが
(K−1)個の成分の平文ベクトルmに分割される。
【0048】次いで、暗号化器23にて、以下のように
して暗号文Cが作成される。送りたい情報から、(t1
+…+tK-1 )ビット分を平文xとして取り出し、ti
ビット毎(i=1,…,K−1)に分割したものをmi
とする。また、これらのmiの大きさ情報(t1 ,…,
K-1 )をm0 に格納する。但し、e0 はこれらの情報
を送れるために十分大きな値に設定されているとする。
そして、(K−1)個の成分mi に成分m0 を加えた変
形平文ベクトルm″と公開鍵ベクトルcとの内積を式
(4)のように求めて暗号文Cを作成する。 C=ベクトルm″・ベクトルc =m0 ″c0 +m1 ″c1 +・・・+mK-1 ″cK-1 …(4) 但し、 変形平文ベクトルm″=(m0 ,m1 ,…,mK-1
【0049】このように作成された暗号文Cは、通信路
10を介して受信側のエンティティbへ伝送される。
【0050】通信路10を伝送された暗号文Cは、受信
側のエンティティbの復号器24へ入力される。そし
て、復号器24にて、復号鍵を用いて、送られてきた暗
号文Cを変形平文ベクトルm″に復号し、復号したm0
から各成分mi の大きさ情報が得られるので、平文ベク
トルmを求めて、元の平文xを得ることができる。
【0051】第3実施の形態でも、第2実施の形態と同
様に、LLL法に対して極めて強い方式であり、従来に
比して大幅に安全性が向上する。
【0052】第3実施の形態においても、例えば、
0 ,t1 ,…,tK-1 の中の半数を64ビット、残りの
半数を32ビットのように設定するようにした場合、m0
をKビットの2進数で表現したとき、第(i−1)ビッ
トが“1”,“0”であると、それぞれmi ブロックの
大きさが64ビット、32ビットというように決めておくこ
ともでき、e0 を大きな値に設定する必要はない。
【0053】また、第3実施の形態では、暗号文Cを作
成するための変形平文ベクトルm″の各成分のビット数
を復号側のエンティティbでの受信可能な平文のビット
数と同じに調整するので、復号側のエンティティbでは
そのビット数にのみ対応できるようにしておけば良く、
平文ベクトルの各成分のビット数分布を不均一にして
も、特別に複雑な復号処理が必要ではなく、従来と同様
な復号処理で良い。
【0054】第3実施の形態の具体的な数値例について
説明する。送信すべき平文xは、x=[00111010011101
1010111010]の24ビットとする。この場合の各パラメー
タの設定例を以下に示す。 e=(4,8,8,8,8) t=(4,8,4,8,4) ベクトルm=(00111010, 0111, 01101011, 1010) ベクトルm″=(0101, 00111010, 0111, 01101011, 1010) =(5,58, 7, 107, 10 ) (10進表記)
【0055】なお、平文ベクトルmの各成分のビット数
分布の情報を暗号文Cに組み込ませる2つの例(第2,
第3実施の形態)について説明したが、他の例でも良い
ことは勿論である。
【0056】図5は、本発明の記録媒体の実施例の構成
を示す図である。ここに例示するプログラムは、第1実
施の形態に対応する場合、平文xを平文ベクトルmに分
割する処理及び平文ベクトルmと公開鍵ベクトルcとの
内積計算により暗号文Cを作成する処理を含み、第2実
施の形態に対応する場合、ビット数分布を設定する処
理,平文xを平文ベクトルmに分割する処理,変形平文
ベクトルm′を構成する処理及び変形平文ベクトルm′
と公開鍵ベクトルcとの内積計算により暗号文Cを作成
する処理を含み、第3実施の形態に対応する場合、ビッ
ト数分布を設定する処理,平文xを平文ベクトルmに分
割する処理,変形平文ベクトルm″を構成する処理及び
変形平文ベクトルm″と公開鍵ベクトルcとの内積計算
により暗号文Cを作成する処理を含んでおり、以下に説
明する記録媒体に記録されている。なお、コンピュータ
40は、送信側のエンティティに設けられている。
【0057】図5において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、コンピュータ40が
暗号文Cを作成する。
【0058】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROMなどを用いてなり、記録媒体42には
前述の如きプログラム42aが記録されている。記録媒
体42から読み出されたプログラム42aがコンピュー
タ40を制御することにより、コンピュータ40が暗号
文Cを作成する。
【0059】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスクなどを用いてなり、記録媒体43に
は前述の如きプログラム43aが記録されている。記録
媒体43から読み出されたプログラム43aがコンピュ
ータ40を制御することにより、コンピュータ40が暗
号文Cを作成する。
【0060】次に、本発明を適用した積和型暗号方式の
具体例について説明する。以下の実施例では、本発明の
第1,第2及び第3実施の形態の何れもが適用可能であ
る。
【0061】〔第1実施例〕平文ベクトルm=(m0
1 ,…,mK-1 )を基数B=(B0 ,B1 ,…,B
K-1 )を用いて、下記式(5)に示すように、整数とし
て表記することができる。なお、ここでは、mi i
i+1 が成立するものとする。 M=m0 0 +m1 1 +・・・+mK-1 K-1 …(5)
【0062】式(5)において、Bi =2i である場合
には平文が通常の2進数で表されていることになり、B
i =10i である場合には平文が通常の10進数で表されて
いることになる。
【0063】ここで、上記Bi を下記式(6)のように
設定する場合を考える。 Bi =b0 1 …bi …(6) 式(6)において、b0 =1,bi =2(1≦i≦K−
1)と設定すると2進数の場合に一致し、b0 =1,b
i =10(1≦i≦K−1)と設定すると10進数の場合に
一致する。
【0064】第1実施例では、このような多進法を用
い、つまり、式(5)及び式(6)を利用して、暗号文
Cを作成する。
【0065】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{bi },P,w ・公開鍵:{ci }前記式(6)のように基数を与え、
w<P(Pは大きな素数)を満たす整数w をランダムに選び、式(7)を導く。 ci ≡wBi (mod P) …(7) 公開鍵ベクトルcは、式(8)のように与えられる。 c=(c0 ,c1 ,…,cK-1 ) …(8)
【0066】そして、送信側のエンティティで、平文を
平文ベクトルmに分割し、分割した平文ベクトルmと公
開鍵ベクトルcとを利用して、暗号文Cを作成する。こ
の際、平文の第i成分mi がti ビットとなるように平
文を区切って送信する。但し、このti は式(9)の条
件を満たす整数である。
【0067】
【数1】
【0068】ここで、第1実施の形態(第1発明)で
は、この平文の第i成分mi のビット数ti も公開して
おく。一方、第2,第3実施の形態(第2発明)では、
この平文の第i成分mi のビット数ti は送信側で任意
に設定し、そのビット数ti の情報は暗号文Cに組み込
んで受信側に秘密裏に送る。
【0069】受信側のエンティティでは、以下のように
して復号処理が行われる。暗号文Cに対して、中間復号
文Mを式(10)のようにして求める。 M≡w-1C (mod P) …(10) この中間復号文Mは、具体的には式(11)として与えら
れるので、以下の逐次復号アルゴリズムによって、整数
Mから平文ベクトルm=(m0 ,m1 ,…,m K-1 )を
復号することができる。 M=m0 0 +m1 0 1 +・・・+mK-1 0 1 …bK-1 …(11)
【0070】(逐次復号アルゴリズム) ステップ0 M0 =M/b00 ≡M0 (mod b1 ) ステップi(i=1〜K−2) Mi =(Mi-1 −mi-1 )/bii ≡Mi (mod bi+1 ) ステップK−1 mK-1 =(MK-2 −mK-2 )/bK-1 なお、このアルゴリズムにあっては、mj <bj+1 でな
いと、mj が一意に復号されない。
【0071】〔第2実施例〕K個の整数を要素とする集
合{di }を考える。なお、この集合の任意の2つの要
素は互いに素である。そして、式(12)に示すように、
これらのK個の要素の積をdとし、基数Di を式(13)
のように定義する。 d=d0 1 …dK-1 …(12) Di =d/di …(13)
【0072】そして、平文ベクトルm=(m0 ,m1
…,mK-1 )を、基数D=(D0 ,D1 ,…,DK-1
を用いて、下記式(14)に示すように表記する。 M=m0 0 +m1 1 +・・・+mK-1 K-1 …(14) 但し、平文ベクトルmの各成分mi はmi <di を満た
すように設定する。
【0073】第2実施例では、このようにして、つま
り、式(12)〜式(14)を利用して、暗号文Cを作成す
る。
【0074】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{di },P,w ・公開鍵:{ci } 前記式(13)のように基数を与える。この場合、基数ベ
クトル{Di }は超増加数列ではなく、LLL法攻撃に
強い。また、w<P(Pは大きな素数)を満たす整数w
をランダムに選ぶ。また、平文ベクトルmの各成分mi
はmi <di を満たすように設定する。整数wを用いて
Dの成分より、公開鍵ベクトルcを式(15),(16)の
ように導く。 ci ≡wDi (mod P) …(15) c=(c0 ,c1 ,…,cK-1 ) …(16)
【0075】そして、送信側のエンティティで、平文を
平文ベクトルmに分割し、分割した平文ベクトルmと公
開鍵ベクトルcとを利用して、暗号文Cを作成する。こ
の際、平文の第i成分mi がti ビットとなるように平
文を区切って送信する。但し、このti は式(17)の条
件を満たす整数である。
【0076】
【数2】
【0077】ここで、第1実施の形態(第1発明)で
は、この平文の第i成分mi のビット数ti も公開して
おく。一方、第2,第3実施の形態(第2発明)では、
この平文の第i成分mi のビット数ti は送信側で任意
に設定し、そのビット数ti の情報は暗号文Cに組み込
んで受信側に秘密裏に送る。
【0078】受信側のエンティティでは、以下のように
して復号処理が行われる。最初に、暗号文Cに対して、
中間復号文Mを式(18)のようにして導く。 M≡w-1C (mod P) …(18)
【0079】この中間復号文Mは、具体的には前記式
(14)として与えられるので、以下の並列復号アルゴリ
ズムによって、整数Mからメッセージm=(m0
1 ,…,mK-1 )を復号することができる。
【0080】(並列復号アルゴリズム) unit i(mi の復号) mi ≡MDi -1 (mod di
【0081】なお、上述した実施例は、本発明を適用で
きる積和型暗号方式の一例を示しただけであり、すべて
の積和型暗号方式に本発明を適用できることは言うまで
もない。
【0082】
【発明の効果】以上のように本発明では、積和型の暗号
形式にあって、平文を分割した平文ベクトルの各成分の
大きさ(ビット数)を不均一とするようにしたので、L
LL法による攻撃に対する安全性を向上することができ
る。
【0083】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 平文を分割した平文ベクトルと公開鍵ベクトル
とを用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であって、その平文ベクトルにおける不均一な各成分の
大きさが公開されている暗号化方法。 (2) 平文を分割した平文ベクトルと公開鍵ベクトル
とを用いて暗号文を作成する積和型の暗号化方法におい
て、前記平文ベクトルにおける各成分の大きさが不均一
であって、その平文ベクトルにおける不均一な各成分の
大きさを任意に設定し、設定された各成分の大きさが非
公開である暗号化方法。 (3) 一方のエンティティが平文を分割した平文ベク
トルmと公開鍵ベクトルとを用いて積和型の暗号文を作
成して他方のエンティティへ伝送し、該他方のエンティ
ティが伝送された暗号文を、元の平文に復号することに
より、エンティティ間で情報の通信を行う暗号通信方法
において、前記平文ベクトルにおける各成分の大きさが
不均一であり、その平文ベクトルにおける不均一な各成
分の大きさを、前記一方のエンティティ側で設定する暗
号通信方法。 (4) 第(3)項記載の暗号通信方法であって、前記
平文ベクトルにおける各成分の大きさを表す情報を組み
込んで前記暗号文を作成する暗号通信方法。 (5) 平文を分割した平文ベクトルを利用して前記平
文を積和型の暗号文に暗号化する暗号化処理、及び、前
記暗号文を元の平文に復号する復号処理を、複数のエン
ティティ間で相互に行う暗号通信システムにおいて、前
記平文ベクトルにおける各成分の大きさを任意に設定す
る手段と、設定された各成分の大きさに従って前記平文
を平文ベクトルに分割する手段と、分割した平文ベクト
ルと公開鍵ベクトルとを用いて前記暗号文を作成する手
段とを、送信側のエンティティに備えた暗号通信システ
ム。 (6) 平文から積和型の暗号文を作成するためのプロ
グラムを記録してあるコンピュータでの読み取り可能な
記録媒体において、その各成分の大きさが不均一である
平文ベクトルに前記平文を分割することを前記コンピュ
ータにさせるプログラムコード手段と、分割した平文ベ
クトルと公開鍵ベクトルとを用いて前記暗号文を作成す
ることを前記コンピュータにさせるプログラムコード手
段とを有する記録媒体。 (7) 平文を分割した平文ベクトルを利用して積和型
の暗号文を作成するためのプログラムを記録してあるコ
ンピュータでの読み取り可能な記録媒体において、前記
平文ベクトルの各成分の大きさを任意に設定することを
前記コンピュータにさせるプログラムコード手段と、設
定された各成分の大きさに従って前記平文を平文ベクト
ルに分割することを前記コンピュータにさせるプログラ
ムコード手段と、分割した平文ベクトルと公開鍵ベクト
ルとを用いて前記暗号文を作成することを前記コンピュ
ータにさせるプログラムコード手段とを有する記録媒
体。
【図面の簡単な説明】
【図1】積和型暗号に基づく暗号通信システムの基本構
成図である。
【図2】第1実施の形態(第1発明)での暗号通信シス
テムの基本構成図である。
【図3】第2,3実施の形態(第2発明)での暗号通信
システムの基本構成図である。
【図4】変形平文ベクトルm′の成分mi ′のデータ構
成を示す図である。
【図5】記録媒体の実施例の構成を示す図である。
【符号の説明】
10 通信路 11,22 平文分割器 12,23 暗号化器 13,24 復号器 21 ビット数設定器
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA41 EA02 JA26 NA00 NA17 NA32 PA07

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 平文を分割した平文ベクトルと公開鍵ベ
    クトルとを用いて暗号文を作成する積和型の暗号化方法
    において、前記平文ベクトルにおける各成分の大きさが
    不均一であることを特徴とする暗号化方法。
  2. 【請求項2】 一方のエンティティが平文を分割した平
    文ベクトルmと公開鍵ベクトルとを用いて積和型の暗号
    文を作成して他方のエンティティへ伝送し、該他方のエ
    ンティティが伝送された暗号文を、元の平文に復号する
    ことにより、エンティティ間で情報の通信を行う暗号通
    信方法において、前記平文ベクトルにおける各成分の大
    きさが不均一であることを特徴とする暗号通信方法。
  3. 【請求項3】 平文から積和型の暗号文を作成する装置
    において、その各成分の大きさが不均一である平文ベク
    トルに前記平文を分割する手段と、分割した平文ベクト
    ルと公開鍵ベクトルとを用いて前記暗号文を作成する手
    段とを備えることを特徴とする暗号文作成装置。
JP01486699A 1999-01-22 1999-01-22 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 Expired - Fee Related JP3592118B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01486699A JP3592118B2 (ja) 1999-01-22 1999-01-22 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01486699A JP3592118B2 (ja) 1999-01-22 1999-01-22 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2000214772A true JP2000214772A (ja) 2000-08-04
JP3592118B2 JP3592118B2 (ja) 2004-11-24

Family

ID=11872956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01486699A Expired - Fee Related JP3592118B2 (ja) 1999-01-22 1999-01-22 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Country Status (1)

Country Link
JP (1) JP3592118B2 (ja)

Also Published As

Publication number Publication date
JP3592118B2 (ja) 2004-11-24

Similar Documents

Publication Publication Date Title
JP4712017B2 (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
Abusukhon et al. A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm
JP2013047822A (ja) メッセージ認証のための暗号化方法
US20030217263A1 (en) System and method for secure real-time digital transmission
US20100005307A1 (en) Secure approach to send data from one system to another
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
US20010046296A1 (en) Encryption method and cryptographic communication method
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Acharya et al. Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP3587763B2 (ja) 暗号化装置,復号装置,暗号通信システム及び記録媒体
JP2000004223A (ja) 暗号・認証システム
JP3518671B2 (ja) 暗号通信方法
JP2002182559A (ja) 暗号化方法,復号方法,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
JP3517731B2 (ja) 暗号通信方法
JP2001034165A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
JP3722744B2 (ja) 暗号化装置,暗号通信システム,記録媒体
Sahni et al. Modern Cryptographic Technique–A Literature Review
JP2000216768A (ja) 暗号化方法及び暗号通信方法並びに暗号通信システム
Ikbal Cryptography
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2000298432A (ja) 暗号化方法及び復号方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040824

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees