JP2001305954A - おとり暗号方法 - Google Patents

おとり暗号方法

Info

Publication number
JP2001305954A
JP2001305954A JP2000123683A JP2000123683A JP2001305954A JP 2001305954 A JP2001305954 A JP 2001305954A JP 2000123683 A JP2000123683 A JP 2000123683A JP 2000123683 A JP2000123683 A JP 2000123683A JP 2001305954 A JP2001305954 A JP 2001305954A
Authority
JP
Japan
Prior art keywords
assigned
character
encryption
output
symbol string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000123683A
Other languages
English (en)
Inventor
Meiji Sakata
明治 坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000123683A priority Critical patent/JP2001305954A/ja
Publication of JP2001305954A publication Critical patent/JP2001305954A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 データ処理について、データの機密保持に好
適なおとり暗号方法に関するデータの機密保護に使われ
る暗号は、暗号強度だけに頼っていた。 【解決手段】 データをただ単に暗号化するのではな
く、ダミーを挿入した上で暗号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータの機密保護に
係わり、特に、塩基列やアミノ酸などのプライベート情
報を保護するおとり暗号方法に関する。
【0002】
【従来の技術】従来の暗号方法は暗号強度だけを頼り
に、暗号強度の高い暗号方法によってデータの機密を保
護してきた。
【0003】
【発明が解決しようとする課題】従来のデータ保護で
は、暗号強度に頼っていたため、ハッカーなどは内容の
重要性に関係無く、暗号解読のみに興味を持ち、全力で
暗号解読を行なっていた。加えて、暗号は絶対に解読不
可能とは言えないので、データ保護の観点から好ましく
ない状況にあった。
【0004】
【課題を解決するための手段】ハッカーはデータの中身
よりも、暗号解読に興味を持つ場合が多いので、暗号は
解読させて自己満足を与え、その上でデータの機密を保
護するため、元のデータにダミーデータを挿入し、暗号
が解読されても意味の無いデータとなる様にする。
【0005】
【発明の実施の形態】本発明におけるおとり暗号方法の
実施の形態を図を用いて詳細に説明する。
【0006】図1は本発明における実施の形態であり、1
0は塩基列読み込み、11はダミー塩基列挿入、12は暗号
化、13は暗号文出力である。
【0007】図中、10によって塩基列を表わすA、C、
G、Tよりなる記号列が読みこまれる。この記号列は、
11によってダミーの塩基列が挿入される。ダミー塩基列
が挿入された列は12によって暗号化され、13によって出
力される。
【0008】図3を用いて、図1のダミー塩基挿入11、
暗号化12を説明する。
【0009】図3は図1のダミー塩基挿入11、暗号化12を
説明した図であり、図中、30は入力塩基列、31はダミー
塩基が挿入された塩基列、32は暗号化された文字列であ
る。
【0010】図中、30は入力塩基列であり、入力塩基列
はATCGCAATである。この塩基列に対して、本実
施の形態では平方根5の少数展開を挿入位置を表わすキ
ー、円周率の少数展開を挿入する塩基列の長さを表わす
キーとして用いる。まず、平方根5の少数展開に現れる
数字を並べると、2、2、3となるので、塩基列30を2文
字、2文字、3文字と残り1文字に分ける。つまり、A
T、CG、CAA、Tと分割する。次に、円周率の少数
展開に現れる数字は3、1、4となるので、挿入する文字
は順に3文字、1文字、4文字となる。挿入文字列はラ
ンダムでよいので、ここでは、ACC、T、GCTAとする。
これを挿入すると、ATとCGの間にACCを挿入し、
CGとCAAの間にTを挿入し、CAAとTの間にGC
TAを挿入する。その結果、31の塩基列であるATAC
CCGTCAAGCTATが作られる。
【0011】32は31を暗号化したものである。本実施の
形態における暗号化の方法は、まず、アルファベットA
からZまでの26文字に対し、それぞれ0から25まで
の数字を割り当てる。次に、以下のように、帰納的に文
字変換を行なう。最初の文字はそのまま出力する。n番
目までの文字を出力したとして、n番目の出力文字に割
り当てられた数字とn+1番目の文字に割り当てられた
数字とを足して、26で割った余りを取り、その数字に対
するアルファベットの文字をn+1番目の出力文字とす
る。この規則によって31を暗号化して出力すると、31の
先頭のAはそのまま出力する。31の2番目のTは、Aに
割り当てられた数字0とTに割り当てられた数字19を加
え、19に割り当てられた文字Tを出力する。31の3番目
のAは、Tに割り当てられた数字19とAに割り当てられ
た数字0を加え、19に割り当てられた文字Tを出力す
る。31の4番目のCは、Tに割り当てられた数字19とC
に割り当てられた数字2を加え、21に割り当てられた文
字Vを出力する。31の5番目のCは、Vに割り当てられ
た数字21とCに割り当てられた数字2を加え、23に割り
当てられた文字Xを出力する。31の6番目のCは、Xに
割り当てられた数字23とCに割り当てられた数字3を
加え、25に割り当てられた文字Zを出力する。31の7番
目のGは、Zに割り当てられた数字25とGに割り当てら
れた数字6を加えて26で割った余り5に割り当てられた
文字Fを出力する。31の8番目のTは、Fに割り当てら
れた数字5とTに割り当てられた数字19を加え、24に割
り当てられた文字Yを出力する。31の9番目のCは、Y
に割り当てられた数字24とCに割り当てられた数字2を
加えて26で割った余り0に割り当てられた文字Aを出
力する。31の10番目のAは、Aに割り当てられた数字0
とAに割り当てられた数字0を加え、0に割り当てられた
文字Aを出力する。31の11番目のAは、Aに割り当てら
れた数字0とAに割り当てられた数字0を加え、0に割り
当てられた文字Aを出力する。31の12番目のGは、Aに
割り当てられた数字0とGに割り当てられた数字6を加
え、6に割り当てられた文字Gを出力する。31の13番目
のCは、Gに割り当てられた数字6とCに割り当てられ
た数字2を加え、8に割り当てられた文字Iを出力する。
31の14番目のTは、Iに割り当てられた数字8とTに割
り当てられた数字19を加え26で割った余り1に割り当て
られた文字Bを出力する。31の15番目のAは、Bに割り
当てられた数字1とAに割り当てられた数字0を加え、1
に割り当てられた文字Bを出力する。31の16番目のT
は、Bに割り当てられた数字1とTに割り当てられた数
字19を加え、20に割り当てられた文字Uを出力する。
【0012】この様にして、32の暗号化文字列ATTV
XZFYAAAGIBBUは構成される。
【0013】図2は図1の逆のプロセスであり、図中、
20は暗号文の読み込みであり、21は復号化であり、22は
ダミー塩基列削除であり、23は塩基列出力である。
【0014】図中、図1の暗号文出力13で出力された暗
号文は、暗号文読み込み20で読みこまれ、21で復号化さ
れ、22でダミー塩基が削除されて23で元の塩基列に戻っ
た結果が出力される。
【0015】図4を用いて図2の復号化21、ダミー塩基
列削除22を説明する。
【0016】図4は図2の復号化21、ダミー塩基列削除22
を説明した図であり、図中、40は暗号化された文字列、
41はダミー塩基が挿入された塩基列、42は元に戻された
塩基列である。
【0017】図中、40は暗号化された文字列であり、こ
れは以下の様に帰納的に文字変換を行なって復号化され
る。まず、先頭の文字はそのまま出力される。n番目の
文字が出力されたとして、n+1番目の文字はn+1番
目の文字に割り当てられた数字からn番目の文字に割り
当てられた数字を引き、その結果を26で割った余りを取
り、その数字に対するアルファベットの文字をn+1番
目の出力文字とする。この規則によって40を復号化する
と、40の先頭のAはそのまま出力する。40の2番目のT
に対応する数字19からAに対応する数字0を引き、19に
対応する文字Tを出力する。40の3番目のTに対応する
数字19からTに対応する数字19を引き、0に対応する文
字Aを出力する。40の4番目のVに対応する数字21から
Tに対応する数字19を引き、2に対応する文字Cを出力
する。40の5番目のXに対応する数字23からVに対応す
る数字21を引き、2に対応する文字Cを出力する。40の6
番目のZに対応する数字25からXに対応する数字23を引
き、2に対応する文字Cを出力する。40の7番目のFに対
応する数字5からZに対応する数字25を引き、−20を26
で割った余り6に対応する文字Gを出力する。40の8番目
のYに対応する数字24からFに対応する数字5を引き、1
9に対応する文字Tを出力する。40の9番目のAに対応す
る数字0からYに対応する数字24を引き、−24を26で割
った余り2に対応する文字Cを出力する。40の10番目の
Aに対応する数字0からAに対応する数字0を引き、0に
対応する文字Aを出力する。40の11番目のAに対応する
数字0からAに対応する数字0を引き、0に対応する文字
Aを出力する。40の12番目のGに対応する数字6からA
に対応する数字0を引き、6に対応する文字Aを出力す
る。40の13番目のIに対応する数字8からGに対応する
数字6を引き、2に対応する文字Cを出力する。40の14番
目のBに対応する数字1からIに対応する数字8を引き、
−7を26で割った余り19に対応する文字Tを出力する。4
0の15番目のBに対応する数字1からBに対応する数字1
を引き、0に対応する文字Aを出力する。40の16番目の
Uに対応する数字20からBに対応する数字1を引き、19
に対応する文字Tを出力する。
【0018】この様にして復号化された塩基列41のAT
ACCCGTCAAGCTATが作られる。
【0019】41からダミー塩基列を取り除くのは次のよ
うに行なわれる。まず、平方根5を少数展開した数字2、
2、3と円周率を少数展開した数字3、1、4を交互にマー
ジして、2、3、2、1、3、4を作る。この数列に従って、
最初の2文字ATはそのまま出力する。続く3文字、A
CCはダミーであるとして破棄する。続く2文字CGは
出力する。続く1文字Tは破棄、続く3文字CAAはそ
のまま出力する。続く4文字GCTAは破棄する。そし
て残りの文字であるTを出力する。
【0020】これによって、塩基列42であるATCGC
AATが出力結果として得られる。
【0021】この様に、本発明の実施の形態では、暗号
文が比較的解読しやすく、解読の結果、一見塩基列の様
に見える結果が得られる。これによってハッカーに対し
て暗号文が解読できたと自己満足させられ、そこから先
への興味を失わせられる。しかし、この結果はダミー塩
基の削除をして初めて意味を持つものであり、このダミ
ー塩基を挿入する方法を知らない者には全く無意味であ
る。
【0022】ここで述べた方法は塩基列に関するもので
あるが、アミノ酸に対しても全く同様である。
【0023】
【発明の効果】本発明によれば、暗号文の解読が出来た
としても、その結果は無意味なものであり、しかも、暗
号解読を出来たと自己満足を与えてしまうため、そこで
思考が打ち切られてしまい、データの機密保護に極めて
有効であるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施の形態における暗号化処理フロ
ー図。
【図2】本発明の一実施の形態における復号化処理フロ
ー図。
【図3】本発明の一実施の形態における暗号化処理。
【図4】本発明の一実施の形態における復号化処理。
【符号の説明】
10は塩基列読み込み 11はダミー塩基列挿入 12は暗号化 13は暗号文出力 20は暗号文読み込み 21は復号化 22はダミー塩基列削除 23塩基列出力 30は入力塩基列 31はダミー塩基列挿入塩基列 32は暗号文 40は暗号文 41はダミー塩基列挿入塩基列 42は元の塩基列。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】データを表わす記号列に対して、記号列に
    対して他の記号列を挿入する方法と、挿入する記号列の
    位置を指定する方法と、記号列を暗号化する方法と、暗
    号化した記号列を解読する方法と、解読した記号列から
    挿入した記号列を削除する方法とを有し、暗号が解読さ
    れたとしても、元の記号列が解らない事を特徴とするお
    とり暗号方法。
  2. 【請求項2】請求項1において、データとして塩基列を
    用い、記号列として高々A、C、G、T4種類よりなる
    文字列を用いる事を特徴とするおとり暗号方法。
  3. 【請求項3】請求項1において、暗号として比較的暗号
    強度が高くない暗号を用いる事を特徴とするおとり暗号
    方法
  4. 【請求項4】請求項1において、データとして塩基列を
    用い、記号列として高々A、C、G、T4種類よりなる
    文字列を用い、暗号として比較的暗号強度が高くない暗
    号を用いる事を特徴とするおとり暗号方法。
  5. 【請求項5】請求項2から請求項4までの各々において、
    塩基の代わりにアミノ酸を用いた事を特徴とするおとり
    暗号方法。
JP2000123683A 2000-04-19 2000-04-19 おとり暗号方法 Pending JP2001305954A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000123683A JP2001305954A (ja) 2000-04-19 2000-04-19 おとり暗号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000123683A JP2001305954A (ja) 2000-04-19 2000-04-19 おとり暗号方法

Publications (1)

Publication Number Publication Date
JP2001305954A true JP2001305954A (ja) 2001-11-02

Family

ID=18633928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000123683A Pending JP2001305954A (ja) 2000-04-19 2000-04-19 おとり暗号方法

Country Status (1)

Country Link
JP (1) JP2001305954A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
KR100528673B1 (ko) * 2003-04-09 2005-11-16 주식회사 퓨쳐시스템 비상시 데이터 소거 장치
WO2013044305A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
KR101757768B1 (ko) * 2016-02-02 2017-07-14 세종대학교산학협력단 데이터 암호화 방법과 이를 수행하기 위한 장치 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
US7620820B2 (en) 2002-04-02 2009-11-17 Sony Corporation Content data processing method, recording device, and reproduction device
KR100528673B1 (ko) * 2003-04-09 2005-11-16 주식회사 퓨쳐시스템 비상시 데이터 소거 장치
WO2013044305A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
KR101757768B1 (ko) * 2016-02-02 2017-07-14 세종대학교산학협력단 데이터 암호화 방법과 이를 수행하기 위한 장치 및 시스템

Similar Documents

Publication Publication Date Title
Patel et al. Image encryption using different techniques: A review
US6064738A (en) Method for encrypting and decrypting data using chaotic maps
Xu et al. Applications of cryptography in database: a review
Wei et al. Cryptanalysis of a cryptosystem using multiple one-dimensional chaotic maps
US20080165965A1 (en) Method of two strings private key (symmetric) encryption and decryption algorithm
JPH0340689A (ja) 画像データの秘匿方法
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
Shinge et al. An encryption algorithm based on ASCII value of data
ES2265355T3 (es) Metodo de cifrado y descifrado de informacion electronica utilizando permutaciones aleatorias.
Choubey et al. Cryptographic techniques in information security
Muslim et al. Modified Transposition Cipher Algorithm for Images Encryption
WO2019205407A1 (zh) 加密方法、装置、计算机设备和存储介质
Kumar et al. Image encryption using simplified data encryption standard (S-DES)
JP2001305954A (ja) おとり暗号方法
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
US20030165242A1 (en) Confusion encryption
Anupriya et al. Encryption using XOR based extended key for information security–a novel approach
Balogun et al. Multiple Caesar cypher encryption algorithm
Rahim et al. Data Security with International Data Encryption Algorithm
CN100359494C (zh) 电子文件字符内码变换加密方法
Rayarapu et al. Securing files using AES algorithm
Subaselvi et al. VLSI Implementation of Triple-DES Block Cipher
JP2002023625A (ja) 複合化暗号方法
Azmi et al. Implementation Of Affine Cipher Combination And Merkle Hellman On The Process Digital Image Security
CN109120396A (zh) 一种基于挑战应答码的数据加解密系统的使用方法