JP2001308845A - 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 - Google Patents
多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置Info
- Publication number
- JP2001308845A JP2001308845A JP2001069317A JP2001069317A JP2001308845A JP 2001308845 A JP2001308845 A JP 2001308845A JP 2001069317 A JP2001069317 A JP 2001069317A JP 2001069317 A JP2001069317 A JP 2001069317A JP 2001308845 A JP2001308845 A JP 2001308845A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- encrypted
- number sequence
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
不可能な暗号化方法及びこの方法を用いた暗号化システ
ムを提供する。 【解決手段】 この暗号化・復号化方法においては、与
えられた多重アファイン鍵Kに基づいて乱数列Riが生
成され、この乱数列Riと平文ABC等との排他的論理
和により暗号化が行われる。更にこの多重アファイン鍵
Kは、所定使用回数ごとに新たな多重アファイン鍵の系
列K’、K”、…に自動的に順次書き換えられ、書き換
えられた多重アファイン鍵の系列により乱数生成を経て
以降の平文DEF…の暗号化が続けられる。同ように復
号化においても一定使用回数ごとに自動的に自己書換が
される多重アファイン鍵を用いて行われるため、第三者
はこの多重アファイン鍵を再現することができず、暗号
文の解読は不可能となる。
Description
いストリーム暗号を用いた暗号化方法、暗号化通信方法
及び暗号化通信システムに関するものである。
化方法としてストリーム暗号法が知られていた。
に対して乱数列{Ri}を生成して、Cn=mn(xo
r)Riで暗号文{Cn}を生成する方法である。ここ
で、(xor)は排他的論理和を表す。
既知平文攻撃に弱い。既知平文攻撃を回避する方法はい
ろいろ考案されているが、ストリーム暗号の既知平文攻
撃に弱い点は解決されていなかった。
を作ることが出来るが、安全性が確保できず、やはり既
知平文攻撃によって暗号鍵を特定することが容易に出来
た。
法(Lehmer法)は、整数(a,b,m)に対して、初期
値をr0として乱数を Ri=(aRn−1+b)(mod m) で定義し、ストリーム暗号を作ることができた。この場
合a,b,mが暗号鍵ということになる。
{Ri}を容易に特定でき、これを用いて整数a,b,
mを確定することは容易であった。
リズムを使用しても、充分多くの暗号化のデータが存在
すると未定係数などを確定して暗号鍵が割り出されてし
まう。また整数の乗法一回だけでは安全な暗号を構成で
きていなかった。
に鑑みて カオス暗号と言われるものが登場してきた。
このカオス暗号は安全性が高いという特徴を持つ方式で
あり、実数の初期値x0と実数a,b,cを用いて次数
の乱数列{Xn}を次のように生成していた。
振る舞い(カオス)をすることが知られている。ここで
は、a,b,cなどが暗号鍵と考えられる。
・・を複数準備し、文字列{mn}に対して、その暗号
化を Cn=(xn)(xor)(yn)(xor)(zn)
(xor)・・・(xor)mn のように定義していた。ここで(xn)はxnの整数部
分である。
スクし、部分的な情報だけを暗号化に使用して暗号鍵を
特定することを困難にしていた。この暗号化方法によれ
ば、DESのように特製チップを使用しなくても高速な
暗号化がソフトウェアのみで実現されている利点があっ
た。
暗号を採用しても、実数の乗法を2回以上使用しなけれ
ば暗号化できず、暗号化処理の演算に時間がかかるとい
う欠点があった。また、実数演算はコンパイラや機種に
よって実装の仕方が異なるため、カオス暗号は本質的に
機種依存性を有しており、汎用性に乏しいものであっ
た。
ることができない暗号化が求められていた。更に、暗号
化は汎用性を有するものであることが求められていた。
的として成されたものであり、高速で暗号化でき、かつ
解読することができない汎用性のある暗号化方法及び暗
号化システムを提供することを目的とする。
を達成するべく以下のような形態をとるものである。
形態であって、多重アファイン鍵に基づいて、乱数列を
生成する乱数生成工程と、前記多重アファイン鍵を前記
乱数生成工程への使用の所定回数ごとに書き換え、書き
換えられた前記多重アファイン鍵の系列を前記乱数生成
工程で再び使用する書換工程と、前記乱数生成工程にて
生成された前記乱数列と、暗号化すべき平文とを排他的
論理和により演算することで暗号化文を作成する暗号化
工程とを有することを特徴とする暗号化方法である。
実施形態であって、前記書換工程は、a、bを整数、c
をアファイン鍵の使用回数、nをこの鍵が使用できる回
数の上限(寿命)とした4個の整数K={a,b,c,
n}により表され、その作用をK(x)=ax+bで表
現されるアファイン鍵kであって、このアファイン鍵k
を複数用いる多重アファイン鍵に関して、i,jを整数
とすると、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換工程を有することを特徴とする請求項1に記
載された暗号化方法である。
実施形態であって、前記乱数生成工程は、与えられた秘
密鍵データと初期乱数列データとに基づいて前記多重ア
ファイン鍵を生成する多重アファイン鍵生成手段と、前
記多重アファイン鍵生成手段により生成された前記多重
アファイン鍵に基づいて、乱数列を生成する乱数生成工
程を更に有する請求項1に記載された暗号化方法であ
る。
実施形態であって、多重アファイン鍵に基づいて、乱数
列を生成する第1乱数生成工程と、前記多重アファイン
鍵を前記第1乱数生成工程への使用の所定回数ごとに書
き換え、書き換えられた前記多重アファイン鍵の系列を
前記第1乱数生成工程で再び使用する第1書換工程と、
前記第1乱数生成工程にて生成された前記乱数列と、暗
号化すべき平文とを排他的論理和により演算することで
暗号化文を作成する暗号化工程と、前記多重アファイン
鍵に基づいて、前記乱数列を生成する第2乱数生成工程
と、前記多重アファイン鍵を前記第2乱数生成工程への
使用の所定回数ごとに書き換え、書き換えられた前記多
重アファイン鍵の系列を前記第2乱数生成工程で再び使
用する第2書換工程と、前記第2乱数生成工程にて生成
された前記乱数列と前記暗号化工程にて暗号化された前
記暗号文とを排他的論理和により演算することで、前記
暗号文を前記平文に復号化する復号化工程とを有するこ
とを特徴とする暗号化・復号化方法である。
実施形態であって、格納されている多重アファイン鍵に
基づいて、乱数列を生成する乱数生成手段と、前記多重
アファイン鍵を前記乱数生成手段への使用の所定回数ご
とに書き換え、書き換えられた前記多重アファイン鍵の
系列を前記乱数生成手段で再び使用する書換手段と、前
記乱数生成工程にて生成された前記乱数列と、暗号化す
べき平文とを排他的論理和により演算することで暗号化
文を作成する暗号化手段と、前記暗号化手段により暗号
化された前記暗号化文をネットワークを介して他の通信
装置へ送信する送信手段とを有することを特徴とする通
信装置である。
実施形態であって、前記乱数生成手段は、与えられた初
期乱数列データに基づいて多重アファイン鍵を生成する
多重アファイン鍵生成手段を更に有することを特徴とす
る請求項9に記載された通信装置である。
7実施形態であって、認証元から認証先へ初期乱数列と
通信文とを送信する送信工程と、前記認証先にて、予め
与えられた多重アファイン鍵を用いて前記送信工程によ
り送信された前記初期乱数列に基づき乱数列を生成する
乱数生成工程と、前記認証先にて、前記乱数生成工程に
より生成された前記乱数列に基づき、前記通信文を暗号
化して暗号化通信文を求めこれを前記認証元に送信する
暗号化工程と、前記認証元にて、予め与えられた前記多
重アファイン鍵を用いて前記初期乱数列に基づき前記乱
数列を生成し、この前記乱数列に基づき前記暗号化工程
にて生成された前記暗号化通信文を復号化して復号化通
信文を求め、この復号化通信文が前記送信工程にて送信
した前記通信文と同等か否かによって、前記認証元が前
記認証先の認証を行う認証工程とを有することを特徴と
する認証方法である。
9実施形態であって、プロセッサを有するコンピュータ
が読み取り可能な媒体に実行可能な形式で記録されてお
り、実行の際にコンピュータメモリにロードされ前記コ
ンピュータを動作させるコンピュータプログラムであっ
て、前記コンピュータの前記プロセッサに対して、与え
られた多重アファイン鍵に基づいて、乱数列を生成する
べく命令する第1命令手段と、前記コンピュータの前記
プロセッサに対して、前記多重アファイン鍵を前記第1
命令手段への使用の所定回数ごとに書き換え、書き換え
られた前記多重アファイン鍵の系列を前記第1命令手段
へ再び使用するべく命令する第2命令手段と、前記コン
ピュータの前記プロセッサに対して、前記第1命令手段
にて生成された前記乱数列と、暗号化すべき平文とを排
他的論理和により演算することで暗号化文を作成するべ
く命令する第3命令手段とを有することを特徴とするコ
ンピュータプログラムである。
10実施形態であって、記録媒体を保持し読出し書込み
の際に所定速度で回転させる回転手段と、外部から所定
情報を入力する入力手段と、所定回数の乱数発生ごとに
書き換えられる多重アファイン鍵の系列に基づき、乱数
列を生成する乱数生成手段と、前記入力手段からの前記
所定情報を前記乱数生成手段からの前記乱数列に基づき
暗号化して、暗号化情報を出力する暗号化手段と、前記
暗号化手段からの前記暗号化情報を前記記録媒体に記録
する記録手段と、前記記録媒体に記録された前記暗号化
情報を読み出す読出手段と、前記読出手段が読み出した
前記暗号化情報を前記乱数生成手段からの前記乱数列に
基づき復号化して、復号化情報を出力する復号化手段
と、前記復号化手段が出力した前記復号化情報を外部へ
出力する出力手段とを有することを特徴とする媒体記録
再生装置である。
11実施形態であって、光ディスク媒体を保持し読出し
書込みの際に所定速度で回転させる回転手段と、読出し
書込みの際に前記光ディスク媒体の所定箇所へビームを
照射する照射手段と、所定回数の乱数発生ごとに書き換
えられる多重アファイン鍵の系列に基づき、乱数列を生
成する乱数生成手段と、外部から与えられた所定情報を
前記乱数生成手段からの前記乱数列に基づき暗号化し
て、暗号化情報を出力する暗号化手段と、前記回転手段
が回転させている前記光ディスク媒体の所定箇所への前
記ビーム照射手段を用いて前記暗号化情報を記録する記
録手段と、前記回転手段が回転させている前記光ディス
ク媒体の所定箇所に前記ビーム照射手段により照射され
たビームの反射光を取り出すことで前記暗号化情報を読
み出す読出手段と、前記読出手段が読み出した前記暗号
化情報を前記乱数生成手段からの前記乱数列に基づき復
号化して、復号化情報を出力する復号化手段とを有する
ことを特徴とする光ディスク記録再生装置である。
12実施形態であって、RF周波数をもつ送信信号及び
受信信号を介して他の無線送受信装置との音声等の通信
を行う無線送受信装置であって、所定回数の乱数発生ご
とに書き換えられる多重アファイン鍵の系列に基づき、
乱数列を生成する乱数生成手段と、供給される音声信号
に応じたデジタル信号を、前記乱数生成手段からの前記
乱数列に基づいて暗号化した暗号化信号を出力する暗号
化手段と、前記暗号化信号を変調してRF周波数をもつ
第1高周波信号を出力しアンテナ素子を介して送信する
送信信号変調手段と、前記アンテナ素子から取り込んだ
RF周波数をもつ第2高周波信号を復調して復調信号を
出力する受信信号復調手段と、前記受信信号復調手段か
ら供給された前記復調信号を、前記乱数生成手段から供
給された乱数例に基づいて復号化し復号化信号を出力す
る復号手段と、前記暗号化手段からの前記復号化信号を
音声信号に変換して出力する音声信号出力手段とを有す
ることを特徴とする無線送受信装置である。
施形態について添付図面を参照して詳細に説明する。以
下に説明する本実施形態では、完全な乱数を一度だけ使
用するストリーム暗号を提供することにより、高速に暗
号化でき、かつ解読することができない汎用性のある暗
号化方法、暗号化通信方法及び暗号化通信システムを提
供する。
までが、以下に順に説明されている。
方法の実施形態である。
化方法を用いた第1〜第3通信装置の実施形態である。
を用いた認証方法の実施形態である。
を用いたネットワークシステム(ルータ装置等)の実施
形態である。
を用いたアプリケーション・コンピュータプログラムの
実施形態である。
法を用いたディスクドライブの実施形態である。
法を用いた光ディスク記録再生装置の実施形態である。
法を用いた携帯電話の実施形態である。
本発明の多重アファイン鍵を用いた基本的な暗号化方法
と復号化方法を特定するものである。
形態においては、従来のストリーム暗号の欠点を除去す
るため、ストリーム暗号化に適した乱数の発生原理を模
索し、以下に説明する暗号化方法を採用して、解読が事
実上不可能で、かつ高速の暗号化、復号化処理を可能と
することができた。以下、本実施形態の暗号化の概要を
説明する。
対して弱く、従来は用いられることが無かったストリー
ム暗号化を、乱数列と多重アファイン鍵(本発明の特徴
であり、複数の多重アファイン鍵の係数を秘密鍵とする
もので、所定使用回数ごとにその秘密鍵(係数)が書き
換えられるため、解読しようとする第三者を排除するこ
とが可能)を用いて行なう。
暗号であるヴァーナム(Vernam)暗号には解読法が存在
しないことがシャノン(Shanon)により証明されてい
る。このことは、既知平文攻撃法を排除し、良質な乱数
の生成法が見出されれば、安全で高速な暗号法が確立で
きることを示している。
用できないような疑似乱数生成法を考案し、この乱数を
用いてストリーム暗号を生成することにより、信頼性の
高い暗号化を実現した。
質な乱数を発生させるものであり、この時多重アファイ
ン鍵を一定使用回数ごとにその係数を書き換えていくも
のである。つまり、一定使用回数ごとに書き換えられる
多重アファイン鍵を、第三者の解読が困難な暗号化・復
号化の鍵として使用し、更にこの多重アファイン鍵を複
数用意することで、書換の際に複数の鍵が相互に参照し
合い係数を自動的に更新していくことにより、第三者の
未定係数法による暗号解読を排除するものである。
義し、古くなった鍵(多重アファイン鍵の係数)を自動
的に書き替えていく方法、多重アファイン鍵を利用し
て、良質な乱数列{Ri}を発生しこれを暗号・復号に
適用する暗号化方法を提供するものである。
るアファイン鍵を以下に説明する。
号化に用いられる乱数列を発生するための多重アファイ
ン鍵の係数に該当する。そして、このアファイン鍵は乱
数列発生への所定使用回数ごとに自動更新されることに
より、第三者の解読を完全に排除するものである。
集合とその上の演算を具体的に指定して実現できる。例
えば、F=Z/(p)(p素数)、または標数pのガロ
ア体として表わすことができる。この時の有限体Fの上
のアファイン鍵Kは4個の整数K={a,b,c,n}
で表わすことができる。 ここで整数x∈Fへのアファ
イン鍵Kの作用を次のように定義する。
るカウンタ、nはこの鍵を使用出来る回数の上限(寿
命)である。そして、一つのアファイン鍵はレーマー法
の疑似乱数を生成する。
るのではなく複数のアファイン鍵を用いる多重アファイ
ン鍵システムを採用する。
Mとすると、構造体の表現の意味において複数のアファ
イン鍵{K[i]}(0≦i≦M−1)と、鍵の書き換え処
理を示す一つの手順:プロシージャ(procedure)w
(i,j:integer)からなる。
るものとする。
とするi番目のアファイン鍵K[i]の係数aは、書換
の参考となるj番目のアファイン鍵K[j]の係数aと
係数bとに基づき、書き換えられることが判る。
ン鍵K[i]の係数bは、書換の参考となるj番目のア
ファイン鍵K[j]の係数aと係数bとに基づき、書き
換えられることが判る。
が可能であり、ソフトウエアを起動した段階で各K[i]を
何らかの方法で初期化する。後述する理由によって、特
に断らない場合はK[i].n=3とする。このように暗号化
処理の起動時にアファイン鍵を初期化するように制御し
ても、後述するように暗号文を解読することは事実上不
可能である。
施形態である多重アファイン鍵による平文の暗号化・復
号化の手順を、図6,図7のフローチャートを用いて以
下に説明する。
が暗号化され暗号文{ci}となる順が示される。ここ
で、乱数列の初期値x0を与え、次のルールで乱数列を
生成する。即ち、最初はからのステップを実行し、
その後はからのステップを繰り返して実行すること
により、乱数列の生成および通信文のバイト列{mi}
より暗号文ciを生成する処理を行う。
値x0を添付して互いの同期をとる。これにより、多重
アファイン鍵Kの設定がなされ、Kn、xの初期化がな
される(S51)。
[i]を用いて以下の手順で乱数列{Ri}が生成され
る(S53,S54)。
+1そして次にK[kn].cは設定回数n以下であれ
ば、まだ鍵の更新は必要がないため、このまま発生した
乱数列{Ri}と平文miとが排他的論理和で演算され
ることで暗号化がなされ(S60,S61)、得られた
暗号文Ciが出力される(S62)。
るアファイン鍵Kを特定される(S55)。
[i].c=0とする。
っていれば、上記した書換のためのプロシージャw
(i,j)が実行され、多重アファイン鍵の係数a,b
が書き換えられることになる(S57〜S59)。
対してステップ乃至のステップを繰り返す。図6の
フローチャートでは、ステップS62からステップS5
2へ処理がすすむ部分に該当する。即ち、以後の処理で
は互いに多重アファイン鍵、乱数列を自動的に書換えな
がら暗号化/復号化処理を行うことになる。
は互いの通信相手共に全く同ように書き換えられていく
ため、互いの同期がとれているかぎりは共通の鍵情報を
共有でき、互いの通信文中に暗号化鍵情報を含めること
なく通信等を行うことができる。
ン鍵による暗号文の解読処理を図7のフローチャートを
用いて説明する。基本的に、暗号文の生成方法とこの暗
号文の解読方法の手順は、ほとんどが同一のものである
と考えて良い。
文が作成された場合と同様の乱数列を生成してやる必要
があり、従って多重アファイン鍵Kの設定、Kn、xの
初期化(S71)の初期化の処理は、暗号化のステップ
S51の処理と同一のものでなければ、同一の乱数列
{Ri}は得られない。
5)も、暗号化の乱数列生成の手順(S52〜S55)
と同一でなければならず、更にアファイン鍵の書換処理
(S76〜S79)も暗号化のときの書換処理(S56
〜S59)と同じでなければならない。
際に平文miと乱数列{Ri}との排他的論理和を求め
る(S60〜S62)のに対して、復号化の際には暗号
文C iと得られた乱数列{Ri}との排他的論理和を求
める(S80〜S82)ことで最初の平文miが得られ
るわけだが、これも非常に似ており、結局、暗号化処理
と復号化処理はほぼ同一であると言っても間違えではな
い。
による方法で生成される乱数列{Ri}は非常に長い周
期を持っている。実験によると、2つのアファイン鍵の
場合でもM2以上の周期となる。3個以上のアファイン
鍵を使用すると、周期を測定することができないほどに
なる。また、レーマー法で問題となる乱数列の高次元疎
結晶構造も存在しないことが確認できた。
てストリーム暗号を生成する多重アファイン鍵暗号は非
常に高い安全性を有していることが明らかである。
る方法で生成される乱数列{Ri}は非常に良質の乱数
列であり、繰り返し周期が無視できる長さとなり、この
方法により生成した乱数列は暗号化に用いるのみではな
く、各種の処理に適用して好結果を得ることができる。
などでも良好な結果を得ることができ、一般の演算では
膨大な時間が必要となる演算においても、上記方法で発
生させた乱数による演算を所定回数行なってその演算結
果を評価すれば、少ない演算量で誤差の少ない良質の結
果が導き出せる。このため、乱数を利用する各種処理に
適用することにより、片寄りのない良好な結果が得られ
る。
ット以上の整数値とする。そして、この下位8ビットを
暗号化に使用し、上位8ビットは暗号化には関わらず、
鍵の番号を選択するためのデータとして使用する。この
上位8ビットのデータは、暗号鍵の外部から見ることが
できない情報となる。
は不定であり、鍵の個数を増加させても暗号化の速度に
はほとんど影響が出ない。鍵の個数は通常2〜28=2
56個のいずれかになる。これらのアファイン鍵が、常
時ある確率で更新されながら暗号化が行われる。このた
め暗号鍵を特定することが非常に困難である。暗号鍵が
特定できなければ、本実施形態の暗号は解読が理論上不
可能であるヴァーナム暗号(Vernam暗号)と同等と考え
ることができ、解読法が存在しない暗号ということがで
きる。
施形態では、以上のことを考慮に入れて、高速な暗号
化、復号化を実現するために以下の手法を用いることと
し、一個の乱数を生成するのに一回の整数の乗法を実行
するのみで足りるようにしている。またある確率でのア
ファイン鍵の更新を2回の整数の乗法で実現可能とし、
比較的時間のかかる除算を不要としている。
ば、平均して鍵の更新には2/N回の整数の乗法が使わ
れる。すなわち1バイト当たりの整数の乗法の回数は平
均では{1+(2/N)=(N+2)/N}となる。N
=3のときこの値は1.666…程度である。すなわち
暗号鍵を長くすると安全性が増すが、整数の乗法は1バ
イト当たり平均で2回未満となる。
せて4バイトの未知数であり、N=3のときは3バイト
の乱数を暗号化で使用すると、この鍵は書き換えられて
しまう。このため、この場合のアファイン鍵システムは
極めて安全である。
ダムに設定すると、平均して鍵の寿命は長くなり、暗号
化は高速化される。その分、暗号が解読されやすくなる
が、実際には以下のような理由で、解読することはでき
ないと見なすことができる。
持つ。この鍵は比較的頻繁に書き換えられる。一個の鍵
の書き換えは、直後の乱数の生成から、確率的に影響す
る。実際に、一度でもこの鍵が使用されれば、それから
後は、アファイン鍵システム自体が、全く別の乱数列を
生成するようになる。この場合の整数の乗法の回数は平
均すると となる。この値は、M=32,ni=3の鍵の個数が5
個程度、乱数{ni}の範囲が3≦ni≦500の場合
では1.0618といった値になる。この値は乱数{n
i}の取り方に依存するが、実質的には1.1を超える
ことはない。すなわち、最も安全な上記の場合より50
%程度高速化することができる。
合、最初の場合より鍵が増加して安全性が高まるが、暗
号化の速度は逆に若千ではあるが高速になる。従ってC
PUの一次キャッシュメモリに収まる範囲であれば、ア
ファイン鍵の個数は多いほうが有利になる。
安全性を高めても暗号処理速度は遅くならないという優
れた作用効果を得ることができる。
明した本実施形態の暗号化方法の安全性を説明する。
が証明されている暗号は、上述したヴァーナム(Verna
m)暗号だけである。しかしこのヴァーナム(Vernam)
暗号は、平文と同じ長さの完全な乱数を秘密鍵として必
要とするなど、実用的でない部分がある。この点を改良
して実用的な暗号としたのが本実施形態の暗号であり、
次のような意味で、完全守秘性を有している。
フアイン鍵システムK={K[i]}を考え、すべてのアフ
アイン鍵の寿命K[i].nを例えば「3」とすると、このと
き、3バイトの暗号文について完全守秘性が成立する。
きる。鍵は一個の場合を想定して守秘性が証明されれば
多重鍵についても同ように守秘性が証明されるのは明ら
かである。
想定する。
る。この乱数を生成するアファイン鍵を以下のように作
成する。
a2、下位8ビットをa1とする。同ようにbの上位8
ビットをb2、下位8ビットをb1とする。乱数の初期
値x0についても同ように上位8ビットx02、下位8
ビットx01を考える。つまり、 a=256*a2+a1, b=256*b2+b1,
x0=256*x02+x01 とする(上位8ビットについては256を乗算して実質
的に8ビット分シフトしている)。
いずれかの値を決めてしまう。例えば、a1=41など
と特定の値を決めて以下の想定を行う。なお、x01=
r1である。
b2,x02を適宜うまく選んでアファイン鍵Kを作成
すると、このKで生成される3個の乱数が上記のr1,
r2,r3に一致するようにできる。このことは簡単な
プログラムで実験的に確認できる。
試みても、事実上無限に近いいくつもの解が存在する結
果となり、解読された解のうちのどの解が正解の解であ
るかを特定することは不可能になる。
施形態の暗号を解読する手段はまったく存在しないこと
が証明されたことになる。
K={K[i]}を考え、ここですべてのアファイン鍵の寿
命K[i].nを「3」とすると、この多重アフアイン鍵シス
テムによる暗号には解読法が存在しないことも以下の手
法で証明できる。。
生成されたとする。この段階でK[0]を特定すること
はできない。これを特定するにはさらに何バイトかの乱
数を調べる必要があることは明らかである。
ために鍵の寿命がきてK[1]によって書き換えられる
とする。するとK[0]を特定するにはK[1]を特定
する必要が生じる。しかし、K[1]も3回使用される
と別の鍵で書き換えられてしまうので特定できない。
るとする。するとK[1]を特定するにはK[2]を特
定する必要がある。このようにして、この多重アフアイ
ン鍵システムでは、すべてのアフアイン鍵を同時に特定
する以外に鍵を特定する方法が存在しないことが分か
る。結局、全部の鍵の可能性をしらみつぶしに詞べる方
法以外に解読法が存在しない。
ムK={K[i]}の鍵の個数をNとすると、可能な多重ア
フアイン鍵システムの個数はp=65521の場合でも
p2 N個以上存在する。この値はN=32の場合でさ
え、10308以上になる。
つの鍵のみがアファイン鍵の寿命K[i].nが「3」である
場合であれば、事実上の解読法が存在せず、他の鍵の寿
命にかかわらず本実施形態の上記暗号を解読することは
事実上不可能である。
暗号化処理を実際の実用的なモデルについて説明する。
有限体はF=Z/(p),p=65521、アファイン
鍵の個数は32個、書き換えのタイミングはK[i].n=
3,K[i].c=K[i].a(mod 3)という場合である。
数64個である。
添付する方法を用いることが望ましい。そして、例えば
一例としてこの初期乱数を元にして保有する多重アファ
イン鍵を使用して乱数を発生させる処理を所定回数実行
させた後に、この時点の発生乱数と鍵の状態を暗号化に
使用することをあらかじめ決めておけばよい。この方法
を採用すれば、既知平文攻撃を有効に排除できる。
6200699343767907224469679
7392376378351823183249316
4386966500136024546606601
9682200267470337644769356
8890302349283266135209706
0722233672900172754135561
1780649819303653839761093
8501 55120758572476423766
0265224472380655047321515
1769116448680094363960983
1198817511897368249536145
18489621191681 となり、これは309桁の数である。これは宇宙全体の
素粒子の数より多いと考えられる数であり、事実上の解
読は不可能である。
は、暗号文の先頭に乱数列の初期値x 0を添付する方法
を説明したが、本発明は以上の例に限定されるものでは
なく、グループ間の通信への適用をはかった以下のよう
な方法によって同じ秘密鍵を安全に繰り返し使用でき
る。
図8及び図9に示すように、最初から与えられた多重ア
ファイン鍵で乱数を発生させるのでなく、秘密鍵Hや初
期ベクトル値Vに基づいて生成された多重アファイン鍵
で乱数列を発生する場合の暗号化・復号化方法を特定す
るものである。
上述した第1実施形態と同じものを使用する場合を例と
して説明を行う。この場合、<第1の手法>と<第2の
手法>とが考えられる。
する方法は、通信者が複数の通信相手{Bobj}と通
信する場合に適する方法である。この場合、通信者は共
通の秘密鍵Hを通信相手{Bobj}たちと共有する。
通信相手{Bobj}は、通信者と通信するために、暗
号文の先頭に16進数の1つの数値である初期値vを含
む初期ベクトル値Vを併せて添付する。そして次の手順
で暗号文を作成する。
の暗号化処理を説明する説明図である。
共通の秘密鍵H(51)と初期ベクトルV(52)とに
基づき、多重アファイン鍵K(54)の生成(53)を
行う。
Kを使用して、乱数列{Ri}を生成し(59,6
0)、これと排他的論理和(62)を行うことで通信文
miを暗号化する。これにより、暗号文Ciが出力(6
3)される。
トワーク等を介して通信者に送出される。
書換処理(55,57)は、多重アファイン鍵の一定使
用回数ごとに自動的に行われ、第三者の解読を不可能に
する。
は、次の手順で暗号を復号化する。
アファイン鍵の復号化処理を説明する説明図である。
値Vと暗号文Ciとを受信し(63)、そして暗号化の
場合と同ように、秘密鍵H(51)と初期ベクトル値V
(52)とに基づき、多重アファイン鍵K(54)が生
成される(53)。
値x0を初期値として多重アファイン鍵Kを使用して乱
数列{Ri}が生成される(59)。この乱数列
{Ri}と、入力された暗号文Ciとの排他的論理和
(71)とを求めることにより、暗号文の解読が行わ
れ、解読された平文miが出力されることになる(6
1)。
書換処理(55,57)は、解読処理においても暗号化
処理と同ように、多重アファイン鍵の一定使用回数ごと
に自動的に行われ、第三者の解読を不可能にしている。
る。
アファイン鍵Kを知ることが出来ないため、暗号文を解
読することはできない。そしてこの方法では、毎回実質
的に異なる鍵を使用するので、恒久的に安全性が保証さ
れる。しかし、暗号文の先頭に毎回、130バイトの初
期ベクトル値Vが添付されることになる。
略化できる。即ち、暗号文Ciの先頭に、初期値x0と
鍵変換の情報(α,β)を添付し、これを用いて共通の
秘密鍵Hから新たな多重アファイン鍵Kを生成し、これ
によって暗号化を行うようにしても良い。この場合に通
信制御手順を以下に示す。
vと秘密鍵Hを用いて、2個の16進数である鍵変換の
情報(α,β)を暗号化する。つまり、鍵変換情報
(α,β)は、(mod p)で計算されて(α′,
β′)に暗号化される。
多重アファイン鍵Kを生成する。
多重アファイン鍵Ki=α′Hi十β′(mod p)
とし、新たに多重アファイン鍵K={K1,…,
K64}を作成する。
ゴリズムによって乱数Riを発生し、平文miの暗号文
Cを作成する。暗号文として〔v,α,β,C〕 をネ
ットワークに流し、通信者に送信する。
密鍵Hを鍵変換情報(α’,β’)により変換して生成
したアファイン鍵を用いて、乱数Riを発生し復号化を
行う。この場合は一つの秘密鍵Hはp3=281281
747415761回使用できる。この第2の手法によ
れば、第1の手法とは異なり、鍵変換情報により元の暗
号文がわずか6バイト長くなるだけで済む。
乱数発生の際の計算方法を簡略化して処理速度の高速化
を図った実施形態を特定するものである。つまり、ここ
では、有限体としてZ/(p):(p=65521)を
用いた場合、整数の乗法とともに、(mod p)の計
算を行う。この計算は、整数の乗法一回分以上に遅い演
算ではあるため、この(mod p)の計算を高速なa
nd(216−1)などに置き換えられないかを考えて
みる。置き換えられれば、実質的に(mod 216)
で整数の計算を行うことを意味する。
に置き換える方法で実行すると、多重アファイン鍵シス
テムが次第に退化していき、鍵の成分がすべて「0」に
なったりする。すなわちこの計算では、鍵の複雑さを維
持できない可能性が極めて高い。ところが、乱数列Ri
を生成するときの整数の乗法のみを xn=(K[i].a×xn−1+K[i].b)and(216−
1) で計算し、鍵の書き換えは、これまで通り、(mod
p)で計算すると、生成される乱数は比較的良好であ
る。
は上記の計算は、単なる整数の乗法になり、K[i].aが偶
数であると、生成される乱数が「0」になる確率が高く
なる。そこでK[i].b=0の場合は、強制的にK[i].b=1
に書き直す。
繰り返し使用されることになるので、乗法に関する周期
の長い「17」に変更する。17はp=65521に対
する原始根である。この部分を改良したところ、さらに
50%以上の高速化が実現できた。
を段階的に説明する。
これまで通り、多重アファイン鍵システムK={K
[i]},K[i]={a,b,c,n}を考える。{a,b,
c,n}は(mod p)で計算した乱数を使用する。
またp=65521とする。
の作用を K[i](x)=(K[i].a×x+K[i].b)and(215−
1) とする。この計算を鍵の書き換えにまで適用すると、鍵
の複雑さが維持できなくなることは既に述べた。また、
少ない確率で、生成される乱数に不具合が発生する場合
があるので、第3実施形態では鍵を書き換えるプロシー
ジャw(α,β)を次のように変更する。
イン鍵の複雑さも維持できる。なお、ここで17は、原
始根の一つであり、他の原始根であっても同様の効果を
有する。
トとしているのは、制御部の(コンピュータの)処理の
単位が16ビット(バイト単位)であるためであり、こ
のために上位8ビット、下位8ビットに分けて処理して
いるためである。そしてビット中で最も大きな素数がp
=65521であることよりこの値を利用したのであ
る。処理の単位がバイト単位でない場合には以上の処理
単位に限定されるものではない。
可能とする第3実施形態の暗号化の手順を以下に示す。
通信者(Alice)と通信相手(Bob)が秘密鍵Hを共有し、通
信者から通信相手に通信文miを送る。以下では、アフ
ァイン鍵の個数は64個の場合を例として説明を行う。
しかし、この個数に限定されないことは勿論である。
値vと乱数を成分とする128個の整数である初期ベク
トルVを準備する。
値Vを暗号化し、これを(mod p)で計算したもの
を多重アファイン鍵Kとする。
鍵Hを用いて 次のように設定する。
≦63) のステップ 通信者は、この時点での乱数の値x0を初期値として多
重アファイン鍵Kを用いて、既に説明した暗号化方法に
従って通信文miを暗号化し暗号文Ci作成する。
{V,C}を送信する。
の人間は鍵情報である秘密鍵Hを知らないので多重アフ
ァイン鍵Kを求めることができない。{初期ベクトル値
V}は非常に多く存在するため、暗号を使用するたびに
異なる多重アファイン鍵Kが使用されることになり、2
つの異なるアファイン鍵Kが生成する乱数列{Ri}の
間にはまったく相関が無いと考えられるので、既知平文
攻撃は無意味になる。
け取ったら、次の手順で暗号文を復号化する。
てK′を暗号化する。この結果、H=K(K′)(mo
d p)として、通信者(Alice)と同じ多重アファイ
ン鍵Hを獲得できる。
て設定する。
ができ、第1実施形態の安全性を重視した場合に比較し
て約2.5倍程度高速化することができる。例えば、最
新の高速パーソナルコンピュータ(インテル製PentiumI
Iの動作クロック450MHZのCPU搭載)を用いて
10485Kバイトのファイルを暗号化したところ、約
0.84秒程度で暗号化処理を終了することが確認でき
た。これは一秒間に100メガビット程度を暗号化した
計算になる。これは既存のすべての暗号と比較しても3
倍以上高速であることを示している。
ン鍵暗号化システムは、8ビットの乱数列を生成する装
置を定義している。この装置は純粋にソフトウェアのみ
で実現されているが、100Mビット/秒の速さで乱数
を生成できる。この乱数は次の点で優れている。
れるレーマー(Lehmer)法より高速である。
良質である。
て長い周期を持っており、実質的に周期が無いと見なす
ことが可能である。
ン鍵の個数を増やしても、処理速度が低下しない。
式による鍵などに変更して、乱数を改良しても、実質的
にはほとんど速度低下が起こらない。
処理を実行するための特別なチップを作成した場合にお
いても、そのチップは、高速な乱数生成用のチップとし
て転用することができ、リアルタイムにモンテカルロ法
などを活用する道が開かれる。
図1に示すように、既に説明した各暗号化方法を具体的
に採用した暗号化システムの構成例を特定するものであ
り、特に第1実施形態の多重アファイン鍵を用いた基本
的な暗号化・復号化方法を用いた構成である。図1は上
述した暗号化方法によりデータ通信を実現するデータ通
信システムの構成例を示す図である。
0、30、40とネットワークNを介して接続されてい
る。通信者10、通信相手20、30、40はそれぞれ
略同様の構成を備えているため、通信者10を例として
詳細構成を示している。しかし、他の通信相手も同様の
構成を備え、上述した各暗号化/復号化処理を実行可能
である。
納されている制御手順に従って装置全体の制御を司る制
御部11、ROM12、RAM13、通信データを保持
するメモリ14、メモリ14に保持の通信文を暗号化す
ると共にレシーバ/ドライバ回路18よりの受信暗号化
情報を復号化する暗号化回路15、暗号化処理における
アファイン鍵を生成、保持するアファイン鍵保持部1
6、アファイン鍵保持部16に保持のアファイン鍵に従
った乱数を発生する乱数発生回路17、暗号化回路15
よりの暗号化文をネットワークNを介して例えば他の通
信相手に送信すると共に他の通信相手よりの暗号化情報
などを受け取るレシーバ/ドライバ回路18などで構成
されている。
もつ通信システムにおける第1の通信制御手順を図2に
示す。図2に示す第1の通信制御手順は、高速な暗号化
通信が可能な方法であり、自己書換によりアファイン鍵
を継続的に利用していく方法である。この通信制手順
は、企業の部署間、本店−支店間通信など1対1の通信
に適した方法である。
で共通の多重アファイン鍵Kを保持しているものとし、
乱数発生回路17は多重アファイン鍵Kにより乱数列
{r1,r2,r3,・・・}が生成されるものとする。
従って、データABCの暗号化/復号化は、X(AB
C)={A(xor)r1},{B(xor)r2},
{C(xor)r3}である。
信を行う毎に書き換わっている。そして、送信側受信側
ともに書き換わったアファイン鍵を保持しており、この
互いに書き換えたアファイン鍵を用いて乱数列を生成し
て、生成した乱数列を用いて暗号化/復号化を行ってい
る。
書き換わっており書き換わった多重アファイン鍵は夫々
のアファイン鍵生成部16で保持しておく。このよう
に、鍵情報が固定でないため、安全性の極めて高い暗号
化方法となっている。
アファイン鍵が共通でなくなることも考えられるため、
双方のいずれかの要求でアファイン鍵の共通化のシーケ
ンスを備えることが望ましい。
あっても、互いに予め定めた初期設定されているアファ
イン鍵に設定し直されるものであっても良い。
信に原則として鍵情報が伝送されることがなく、然も暗
号化の鍵情報は通信の都度変更となるため、実質的には
解読の不可能な、極めて信頼性の高い暗号化が実現す
る。然もこの場合においても、暗号化を上記方法で行う
ことにより、非常に高速に処理することができる。
図3に示すように、予め格納してある多重アファイン鍵
Kを通信の度に転送される初期ベクトル値Vとしての乱
数列α、…等により変形されて与えられる多重アファイ
ン鍵Kα、…等によって暗号・復号処理が行われる通信
システムを特定するものである。
もつ通信システムにおける第2の通信制御手順を図3に
示す。図3に示す第2の通信制御手順は、乱数による多
重アファイン鍵を変形使用する例であり、ベースとなる
多重アファイン鍵Kを送受信側双方で固定的に保持(例
えばROM12に保持)し、通信する毎に乱数α、β、
γで鍵情報の形を変えて暗号化する方法であり、例えば
携帯電話の通信内容の暗号化など、不特定多数に対する
通信の暗号化に適した方法である。
受信側共に固定的に保有している。そして、乱数列α、
β、γを多重アファイン鍵Kで暗号化して得られている
値をデータ暗号化に使用する多重アファイン鍵Kα、K
β、Kγとして使用する。このため、送信側は、例えば
通信文(ABC)の暗号化文(A’B’C’)とともに
暗号化に用いる乱数列αを送信する。これにより、受信
側ではこの乱数列αを多重アファイン鍵Kで暗号化した
乱数列を新たな多重アファイン鍵Kαとしてこれを用い
て更に暗号化文(A’B’C’)を復号化する。
数を通信の都度変更しているため、乱数で鍵情報の形が
変えられることになり、既知平文攻撃などに強い暗号化
文とすることができる。また、暗号化も高速で行うこと
ができる。なお、上述した実施形態のように、乱数列
α、β、γを16ビット以上の整数値とした場合に、下
位8ビットを暗号化に使用すれば良い。
図4に示すように、送信側と受信側との間で秘密鍵Hと
乱数α、βとを交わすことにより、通信毎に互いに多重
アファイン鍵Kを交換する通信システムを特定してい
る。
もつ通信システムにおける第3の通信制御手順を図4に
示す。図4に示す第3の通信制御手順は、通信を開始す
るたび毎に最初に多重アファイン鍵Kを共有する手続を
行い、共有した多重アファイン鍵Kを用いて暗号化を行
う方法である。この方法は、鍵交換に時間はかかるが、
WWWなどの情報プラウザの暗号化等に用いることで高
い暗号化効果を得ることができる。
始する最初にディッフィー−ヘルマン(Diffie-Hellma
n)の鍵交換を用いて多重アファイン鍵を共有する手続を
行う。
/pの有限次拡大体の元とみなして演算を定義し、乱数
をα、βとすると、図4に示すように、まず送信側は秘
密鍵Hαを生成し、秘密鍵H、Hαを受信側に送る。こ
れを受取った受信側では、受信した秘密鍵H、Hαから
多重アファイン鍵K=(Hα)βを生成する。
鍵Kを生成した秘密鍵Hβを送信側に返送する。送信側
では、受信した秘密鍵Hβに基づき暗号化のための多重
アファイン鍵K=(Hα)βを生成する。
F,GHI,・・・をこの多重アファイン鍵Kで暗号化し
て送信し、受信側ではこれを多重アファイン鍵Kで復号
化する。
は、鍵交換処理に1ないし2秒の時間がかかるが、鍵情
報が通信の度に毎回変更となるため、解読される可能性
は低く、安全性が高い暗号化が提供できる。なお、この
方法はさほど通信頻度が高くない通信に適している。
多重アファイン鍵を通信する例について説明したが、通
信の都度行う場合に限定されるものではなく、例えば毎
日の通信の最初にのみ多重アファイン鍵を交換するよう
に制御しても、あるいは一定周期毎に多重アファイン鍵
を交換するように制御してもよい。
くのではなく、予め定めた所定種類のアファイン鍵に順
次替えていき一定周期で元の鍵に戻る循環方式でかえて
いくものであっても良い。即ち、一定周期で先に鍵と同
じ鍵を繰り返し用いる方法であっても、事実上の解読は
不可能であり、高い安全性が保てる。
信側と受信側のアファイン鍵の状態がずれたような場合
であっても、容易に互いのアファイン鍵の整合性をとる
ことができる。例えば、鍵に特定の番号を付加しておい
てこの番号を通知しあうことで互いのアファイン鍵を整
合させることも可能である。
図5に示されるもので、上述した本発明の暗号化・復号
化方法を、例えば通信回線を利用したクレジットカード
等の個人認証に用いられる認証方法への応用を特定する
ものである。
法]このような暗号化方法及び暗号文の通信制御手順を
用いる特定相手先の認証方法を以下に説明する。上述し
た多重アファイン鍵を用いた暗号化文には、実質的な解
読法が存在しない。従って、上記暗号化文を利用して特
定の相手先認証を行うことにより、部外者が認証内容を
解読できない認証方法とすることができる。
号化に用いる多重アファイン鍵Kとして予め認証対象
(認証先108)に付与しておき、この多重アファイン
鍵Kを用いて暗号化した情報を認証元107に返送さ
せ、これを複号化してすることにより、通信内容を部外
者に知られても部外者が暗号化のための鍵を解読するこ
とができないことより、上記認証のためのキーワードが
他に解読されることがなく、非常に信頼性の高い、かつ
安全性の高い認証方法が提供できる。
のように、認証先108(例えばクレジットカードの会
員)に予め所定の初期ベクトルVを付与しておき、認証
元107は認証時に認証先108に前記所定の初期ベク
トルVを用いて発生した乱数列HV及び通信情報Mを送
信する。認証先108は受信した乱数列HVと予め付与
された所定の初期ベクトルを用いて暗号化のための多重
アファイン鍵Kを生成し、生成した多重アファイン鍵K
を用いて通信文Mを暗号化した暗号文M’を認証元10
7に返送する。一方、認証元107は乱数列HVと初期
ベクトルVとを用いて暗号化のための多重アファイン鍵
Kを生成し、生成した多重アファイン鍵Kを用いて認証
先108から受けた暗号文M’を復号化し、正確に復号
化できれば正しい認証先と認証する認証方法である。
初に初期ベクトルVと所定の通信文Mを認証先108に
送る。認証先108は、この初期ベクトルVに基づき予
め付与された多重アファイン鍵Kを用いて新たな乱数列
Riを生成し、生成された乱数列Riを用いて通信文M
を暗号化して認証元107に返送する。認証元107は
初期ベクトルVに基づき認証先108と同様の多重アフ
ァイン鍵Kを用いて新たな乱数列Riを生成し、生成さ
れた乱数列を用いて受けた暗号化文M’を復号化し、正
確に復号化できれば正しい認証先と認証する認証方法で
ある。
証の対象としては、例えば以下の各場合に適用可能であ
る。なお、適用対象としては以下に示す例に限定される
ものではなく、個人あるいは電子機器等の装置を特定す
るための認証であれば種々の場合に適用できることは勿
論である。
した電子商取引の認証情報に上記暗号化のための多重ア
ファイン鍵を用いる。
キーワードに上記暗号化のための多重アファイン鍵を用
いる。
アファイン鍵を付与しておき、機器特定のための認証情
報として用いる。例えば、携帯電話等の無線機器の通信
許可のための認証に上記暗号化のための多重アファイン
鍵を用いて無線機器の通信許可の安全性を図る。
ン鍵を付与しておき、個人特定のための認証情報として
用いる。
を参照して説明する。図5は上述した暗号化方法を利用
した認証手順例を示す図である。基本的な通信制御手順
は上述した実施例の第3の通信制御手順と同様の制御手
順を用いる。
先)108に固有の認証情報として初期ベクトルVを付
与しておく。この初期ベクトルVは、例えば個人認証カ
ードや認証対象の電子機器内に登録しておけばよい。あ
るいは、個人の指紋を読み取って例えばフーリエ変換し
て結果を初期ベクトルVとして用いてもよく、このよう
にすれば、機器内に認証情報を記憶する必要がなく、よ
り安全性が高まる。
07には予め共通の多重アファイン鍵Kが用意されてい
るものとする。そして、認証元107は、図5に示す認
証先108との認証手順実行開始前に、認証先108に
付与した初期ベクトルVを検索しておき、例えばこの初
期ベクトルVを多倍長整数又はZ/pの有限次拡大体の
元とみなして演算を定義し、認証に用いる通信文をMと
すると、図5に示すように、まず送信側である認証元1
07はHVを生成し、(V,M)を受信側である認証先
108(認証対象)に送る。
た(V,M)の中のVから多重アファイン鍵Kを生成す
る。
の暗号化のための多重アファイン鍵Kとして用いる。そ
して、生成した多重アファイン鍵Kで通信文Mを暗号化
して暗号化文M´を認証元107に返送する。
にして初期ベクトルVを用いて多重アファイン鍵Kを生
成する。そして、認証先より受信した暗号化文M´を生
成した多重アファイン鍵Kで復号化する。ここで、K
(M)=M´であれば、認証先が正しかったと判断す
る。そうでなければ、認証先が正しくなかったと判断す
る。
手順に先だっての認証先の特定が困難である場合には、
認証に先立つ通信制御手順として、認証先を特定する情
報、例えば認証先のID番号情報を問合わせてこのID
番号情報を受け取って受取ったID番号情報より認証先
の多重アファイン鍵を検索してくる通信制御手順を行う
ようにしても良い。
が通信されるのみであり、認証手順でも多重アファイン
鍵が通信されることがなく、多重アファイン鍵が解読さ
れることがない暗号法を用いて認証を行うために、極め
て安全性の高い認証が可能となる。
は最初に初期ベクトルVと所定の通信文Mを認証先10
8に送る。認証先108は初期ベクトルVに基づき新た
な乱数列{Ri}を生成し、生成された乱数列を用いて
受信した通信文Mを暗号化して暗号化文M´を認証元に
返送するように制御しても良い。
用いて新たな乱数列{Ri}を生成し、生成された乱数
列を用いて受信した認証先よりの暗号化文M´を復号化
して正確に復号化できれば正しい認証対象と認証する認
証方法としても良い。
を同様の手順で復号化して正確に復号化できれば認証先
が正しかったと認証するようにすれば、安全性の高い認
証が可能となる。
図10に示されるものであり、本発明の暗号化・復号化
方法を適用したネットワークシステムに用いられるルー
タ装置を特定するものである。
鍵を用いた暗号化・復号化方法を用いたネットワークに
接続される複数の通信装置171,172と、ルータ装
置173とが示されている。通信装置171,172に
おいては、所定の処理動作を行うアプリケーション17
4に接続される制御部175と、この制御部175の一
部の機能としての暗号化制御部176、送受信制御部1
77、ネットワーク制御部178とがそれぞれ、多重ア
ファイン鍵による乱数生成部179,暗号化/復号化部
180,ネットワークコントローラに接続されている。
そして、このネットワークコントローラ181は、一例
として社内等の一定の領域に設けられたLANなどのネ
ットワークNWに接続されている。
72は、上述したように様々な形式において本発明の多
重アファイン鍵による乱数列に基づく情報の暗号化・復
号化を行い、このネットワークNWを介して高いセキュ
リティを保ちながら、各データの送受信を可能としてい
る。
のネットワークNWに接続される第1ネットワークコン
トローラ181と更にこれとは異なる外部のネットワー
クNに接続される第2のネットワークインタフェース1
82と、これらの動作を制御している制御部175と、
この制御部175の一部の機能としての暗号化制御部1
76、送受信制御部177、ネットワーク制御部178
とがそれぞれ、多重アファイン鍵による乱数生成部17
9,暗号化/復号化部180,ネットワークコントロー
ラ181に接続されている。
3は、これらの異なるLAN同士を接続するものであ
り、制御部175の制御に基づいて、複数のネットワー
ク間の通信装置や経路の接続を制御するものである。こ
のとき、このルータ装置にあっては、制御部の暗号化制
御部176の制御の元に、本来のルータ装置の働きに加
えて、与えられた所定の情報のみを設定に応じて上述し
たように本発明の多重アファイン鍵による乱数生成部1
79により発生した乱数列{Ri}に基づき暗号化し、
この暗号化文を他の接続した通信装置171,172
等、又、外部のネットワークNへ転送することが可能と
なる。又更に例えば外部のネットワークNに対する送受
信情報については、必ず本発明の多重アファイン鍵によ
る暗号化・復号化処理を行うことにより、内部のネット
ワークNWの情報を外部に対して機密を保つことが可能
となる。この際の暗号化・復号化の行い方は、上述した
第1〜第3実施形態に示された方法に限らず、多重アフ
ァイン鍵を用いた様々な形態が可能であり、迅速な処理
により完全な機密保持を可能とする。
図11乃至図21に示されるように、多重アファイン鍵
を用いた暗号化・復号化方法をコンピュータ上で動作可
能とするアプリケーション・コンピュータプログラムと
して実現したコンピュータプログラム及びこれを格納す
る媒体更にこのコンピュータプログラムがロードされた
コンピュータ装置を特定するものである。
ムの基本動作を示すフローチャート、図12は、このプ
ログラムのメインメニュを示す画面、図13は、鍵ファ
イルの読込の画面、図14は、暗号化ファイルの読込の
画面、図15は、暗号化処理の開始画面と終了画面を示
す図、図16は、暗号化ファイルの作成の画面、図17
は、複合化処理の対象とする暗号化ファイルの選択の画
面、図18は、復号化処理の開始画面と終了画面を示す
図、図19は、複合化ファイルの作成の画面、図20
は、鍵ファイルの作成の画面、図21は、このプログラ
ムが実行されるコンピュータシステムの外観図である。
暗号化・復号化方法は、例えばパーソナルコンピュータ
上のアプリケーション・コンピュータプログラムとして
非常に効率よく実現されるものである。それは、暗号化
・復号化の各種の設定から暗号化し復号化したファイル
の読出や格納を含めて必要な機能を持つものであり、例
えばファイルの圧縮・解凍のアプリケーションにも似て
容易に操作が可能である。
ートを中心に、操作画面を参考にしながら順に説明して
いく。
01)、例えば図21に示されたコンピュータシステム
132,133,134の画面上131において、最初
に図12に示すメインメニュが現れる(S102)。こ
のメニュ画面において、鍵ファイルを読み込むためのリ
ードキー102,暗号化処理を行うためのエンコードキ
ー103,復号化処理を行うためのデコードキー10
4,鍵の数を設定するための安全鍵数105,鍵の書換
回数106,新鍵ファイルを作成するためのメイクキー
107,操作等の質問を行うためのクエッションキー1
08が表示され、入力があれば(S103)、このフロ
ーチャートに従ってそれぞれ処理されることになる。
により暗号化し復号化する手順に従ってこのプログラム
の操作を説明する。初めに、暗号化・復号化のための多
重アファイン鍵の鍵数105を入力し(S121)、本
発明の多重アファイン鍵の自動書換のための使用制限回
数106の入力を行う(S122)。次に、暗号・復号
のための乱数生成のための鍵ファイルの指定を行うもの
であり、図13に示すようにキー情報のある場所を画面
109により指定されることで(S104)、この指定
された鍵ファイルが読み込まれる(S105)。次に、
暗号化すべきファイルを図14に示す画面111より指
定して読み込む(S107)。読み込みが完了すれば、
図15の(a)の暗号化の開始指示を待つ画面が現れ、
OKをクリックすることで、暗号化処理がなされ(S1
10)、次に図15の(b)のように処理時間と共に暗
号が完了した画面が現れる(S111)。この暗号化処
理の具体的な処理内容は先に詳述した第1実施形態等に
示された処理に他ならない。
イルを何処に保存するかを訪ねる画面114が現れるの
で、ここで場所を指定するすることで暗号化ファイルが
書き込まれる(S113)。
きファイルの指定を図17の画面121で指定し(S1
14)、暗号ファイルを読み込んだ後(S115)、図
18の(a)の復号化開始表示をOKすると復号化処理
(S117)がなされ(b)の処理時間の表示と共に終
了が報告される(S118)。そして、復号化されたフ
ァイルを書き込む先を図19の画面124で指定されれ
ば(S119)、復号化された平文ファイルは指定され
た場所に書き込まれる(S120)。
の新鍵を生成することも可能であり(S123)、作成
された新鍵は図20の画面125により保存先が指定さ
れれば、書き込みが行われる(S125)。
えば図21のコンピュータシステム上で例えばファイル
の圧縮解凍のプログラムのように容易な操作により、極
めて処理動作が速く秘密保持性が非常に高い多重アファ
イン鍵の暗号・復号処理を実現することが可能となる。
は、例えばコンピュータシステムの読み込みが可能な媒
体に格納されて設けられ、更に図21のコンピュータシ
ステム132内のROM等の記憶領域に予め格納されて
設けられていてもよい。又ネットワーク上にプログラム
という形で存在するものであっても同等の作用・効果を
示すものであることは言うまでもない。
は、図22に示されるように、多重アファイン鍵を用い
た暗号化・復号化方法を伴う記録媒体の記録再生装置を
特定するものである。
ロッピディスクやハードディスク、MO等の着脱可能又
は不可能な記録媒体の記録再生装置であり、図22にお
いて、その基本構造が示されている。すなわち、外部に
対するインタフェース部151と、これに接続され全体
の動作を制御する制御部152であって、この制御部1
52は、それぞれ暗号化制御部153,書込制御部15
4,ドライブ制御部155,復号化制御部156,読出
制御部157を有しており、それぞれに多重アファイン
鍵による乱数生成部161,暗号化部162,ディスク
ドライバ165,多重アファイン鍵による乱数生成部1
63,復号化部164が接続されており、又更に暗号化
部162には書込ヘッド167が、復号化部164には
読出ヘッド168が接続されている。
装置は、その記録処理において、所定回転数の回転がデ
ィスクドライバ165により加えられる記録媒体166
に対して、制御部152の制御下において、インタフェ
ース部151から与えられた所定情報が多重アファイン
鍵による乱数生成部161により発生した乱数列に応じ
て暗号部162にて暗号化され、この暗号化情報の書込
が書込ヘッド167によって行われる。
クドライバ165により回転する記録媒体166から読
出ヘッド168により上記の暗号化情報が読み出され、
多重アファイン鍵による乱数生成部163による乱数列
に応じて復号部164にて復号化され、更にインタフェ
ース部151を介して外部へと出力される。
各形態においては、上述した第1実施形態乃至第3実施
形態に限らず全ての実施形態を伴う様々な形態が可能で
あることは言うまでもない。つまり、多重アファイン鍵
は予め格納されたものである場合もあれば、インタフェ
ース部151から与えられた秘密鍵Hにより特定される
ものであっても良い。
書込の際に常に自動的に行われるものであっても良い
し、ユーザの設定により選択的に行われるものであって
も良い。本発明によれば、どの場合でも自動書換される
多重アファイン鍵によって、解読が不可能な極めて高い
機密性をもった媒体記録再生装置を提供することが可能
となる。
は、図23に示されるものであり、本発明の多重アファ
イン鍵の暗号化復号化方法を伴う光ディスク媒体の記録
再生装置を特定するものである。
の光ディスク(例えばDVD−RAM)340に対して
集束光を用いてデータ(情報)を記録したり、上記光デ
ィスク340に記録されているデータを再生する光ディ
スク記録再生装置について、本発明の暗号化復号化方法
を適用させてものである。
装置は、全体の動作を制御するCPU390と、これに
データバスを介して接続されるメモリ397と、D/A
変換器391とを有しており、更に情報の記録系として
は、多重アファイン暗号部394と、これに接続される
多重アファイン鍵による乱数生成回路393と、データ
生成回路374と、レーザ制御回路373を有してお
り、これらに接続される光学ヘッダ部365とを有して
いる。更に情報の再生系としては、データ再生回路37
8とエラー訂正回路392と乱数発生回路395と復号
化部396とを有している。更に駆動系としては、この
光学ヘッダの移動を行うリニアモータ366と駆動コイ
ル367とこのリニアモータを制御するリニアモータ制
御回路368と、更にこの光学ヘッダの近傍に設けられ
光ディスク340を保持し回転駆動させるモータを制御
するモータ制御回路364を有している。更に光学系と
しては、この光学ヘッダ365のレーザの光ディスク3
40に対するフォーカシング制御を行うフォーカシング
制御回路387と、トラッキングを行うトラッキング制
御回路388とを有している。
0に対する情報の記録は以下のように行われる。つま
り、モータ制御回路364により駆動されるモータによ
り所定回転数で回転される光ディスク340に対して、
CPU390の制御下において、記録すべく入力された
所定情報は、暗号化部394へと供給され、一定使用回
数ごとに書き換えられる多重アファイン鍵に基づく乱数
列により、暗号情報へと暗号化される。更にこの暗号情
報は、データ生成回路374を経て、記録されるべきデ
ータとして記録用のレーザに置き換えられる。そして、
光ヘッダ365を用いて、光ディスクの所定の記録領域
へ記録されるものである。
号化処理については、既に上述した本発明の各実施形態
の特徴を伴う処理が可能であることは言うまでもない。
例えば多重アファイン鍵は初めから与えられている場合
に限らず、外部からの暗号鍵Hによってその度に生成さ
れるものであっても良い。
の再生処理は以下のように行われる。つまり、上述した
回転系と光学系との読み出し動作に基づき、光ディスク
340の所定領域から光ヘッダ365を介して読み出さ
れた暗号化情報は、データ再生回路378を介して再生
信号に置き換えられる。更に一定使用回数の度に書き換
えられている多重アファイン鍵による乱数生成回路39
5における多重アファイン鍵により発生された乱数列に
基づいて復号化され、再生信号として出力される。
な詳細については、既に説明した豊富な実施形態のそれ
ぞれを用いて可能である。つまり一例として、乱数発生
のための多重アファイン鍵は予めメモリ393等に格納
されていても良いし、第2実施形態のように外部から与
えられる秘密鍵H等から書込の度に設定されるものであ
っても良い。
装置においても、本発明の自己書換機能を持った多重ア
ファイン鍵による暗号化復号化処理により、迅速な暗号
化によって第三者が読み取ることが困難な機密性の非常
に高い光ディスク記録再生装置を提供することが可能で
ある。
は、図24に示されるものであり、いわゆる携帯電話等
の無線送受信装置であって本発明の多重アファイン鍵に
よる暗号化・復号化処理を伴うものを特定している。
図24により示され、この図において、この無線送受信
装置は、アンテナ201と、デュプレクサ202と、R
F受信利得可変増幅器203と、RF帯域制限フィルタ
204と、周波数変換器205と、IF帯域制限フィル
タ206と、IF受信利得可変増幅器207と、変調・
復調部208と、IF送信利得可変増幅器211と、周
波数変換器212と、RF帯域制限フィルタ213と、
RF送信利得可変増幅器214と、電力増幅器215
と、アイソレータ216と、ボコーダ287と、スピー
カ288とを有している。
て、受信処理について説明すると、基地局から送信され
るフォワードリンク信号はアンテナ201で受信、デュ
プレクサ202で受信信号帯域内の成分だけフィルタリ
ング、RF受信利得可変増幅器203で増幅あるいは減
衰、RF帯域制限フィルタ204で不要成分をフィルタ
リング、周波数変換器205でRF帯からIF帯へ周波
数変換、IF帯域制限フィルタ206で不要成分をフィ
ルタリング、IF受信利得可変増幅器207で増幅ある
いは減衰され、変調・復調部208へ入力する。
281と、A/D変換部282と、情報信号復調部28
3と、情報信号変調部284と、D/A変換部285
と、直交変調部286で構成される。この構成におい
て、直交復調部281で直交復調された信号はA/D変
換部282でA/D変換され信号復調部283で情報信
号復調されると共に出力される。さらにこの出力信号
は、多重アファイン鍵による乱数生成回路291により
多重アファイン鍵から発生した乱数列に基づく復号化に
より、復号化部292において復号化信号として出力さ
れる。
られる多重アファイン鍵による極めて機密性の高い暗号
化情報の復号化を可能としている。更にこの際の復号処
理化は、既に詳述した各実施形態に応じた形での実施が
可能である。一例として、第2実施形態における場合で
あり、暗号文と共に秘密鍵Hと初期ベクトルVとを受信
し、これらに応じたアファイン鍵をその度に生成しこれ
に応じた乱数列を生成し、この乱数列による複合化を行
う場合である。これにより、通信毎に新たなアファイン
鍵での復号処理が可能となる。
いて以下に説明すると、移動局から送信されるリバース
リンク信号はボコーダ287により与えられ、これを多
重アファイン鍵による乱数生成回路290から与えられ
た多重アファイン鍵による乱数列によって、暗号化部2
89にて暗号化する。この暗号化された暗号化信号は、
情報信号変調部284で変調されて出力されD/A変換
部285でD/A変換、直交変調部286で直交変調さ
れ、IF送信利得可変増幅器211で増幅あるいは減衰
され、周波数変換器212でIF帯からRF帯へ周波数
変換、RF帯域制限フィルタ213で不要成分をフィル
タリングして、RF送信利得可変増幅器214で増幅あ
るいは減衰、電力増幅器215で増幅、デュプレクサ2
02で送信信号帯域内の成分だけフィルタリングされ
て、アンテナ201で空間へ送信される。
書換が行われる多重アファイン鍵により暗号化された無
線信号は、第三者の解読が不可能なものとして高い機密
性を有している。又、この暗号化の際の形態について
は、既に詳述した各実施形態での暗号化が可能であるこ
とは言うまでもない。例えば、多重アファイン鍵は予め
メモリ等に格納されているだけでなく、第2実施形態が
特定するように、現在、通信している通信相手から供給
された復調部283からの秘密鍵Hや初期ベクトルVに
基づいて作成された新たな多重アファイン鍵であっても
よい。この場合は、互いの通信相手同士の固有なアファ
イン鍵により暗号・復号を伴う通信を行うことが可能に
なり、極めて機密性の高い通信を実現することができ
る。
等の無線送受信装置においても、本発明の多重アファイ
ン鍵による暗号化部、復号化部を設けることにより、迅
速で極めて機密性の高い通話を実現することが可能にな
る。
高速で暗号化でき、かつ解読することができない汎用性
のある暗号化方法及び暗号化システムを提供する。
トリーム暗号化を行うことにより、既知平文攻撃法を排
除し、安全で高速な暗号法を確立する。
ための多重アファイン鍵を通信相手間で共通に保持して
おくことにより、暗号化の鍵情報を通信することなく暗
号化文を通信することができ、安全性の高い解読ができ
ない暗号化通信が可能となる。
信毎にアファイン鍵を変更していき、変更したアファイ
ン鍵で通信文の暗号化復号化を行うことにより、安全性
の高い解読ができない暗号化通信が可能となる。
信に先立ち暗号化のための鍵情報を互いに共有するよう
に制御して通信毎にアファイン鍵を変更することによ
り、安全性の高い解読ができない暗号化通信が可能とな
る。
証先に予め付与した多重アファイン鍵を用いて認証元よ
り送られてくる通信文を暗号化し、暗号化文を認証元に
送り、認証元では同様の手順で通信文を復号化して正確
に復号化できれば認証先が正しかったと認証するように
すれば、安全性の高い認証が可能となる。
ように、コンピュータプログラムで多重アファイン鍵の
暗号化複合化を行うことにより、非常に容易な操作で、
迅速で安全性の高い暗号・復号処理を実現することが可
能になる。
23)のように、媒体の記録再生装置の内部に、多重ア
ファイン鍵の暗号化複合化回路を設けることで、安全性
の非常に高い情報の記録再生を容易に実現することが出
来る。
に、多重アファイン鍵の暗号化複合化回路を携帯電話等
の無線送受信機に設けることにより、極めて機密性の高
い通話等を容易に実現することができる。
態の暗号化通信システムのシステム構成を示す図であ
る。
御手順を説明するための図である。
説明するための図である。
説明するための図である。
認証手順例を示す図である。
の暗号化処理を説明するフローチャート。
の復号化処理を説明するフローチャート。
の暗号化処理を説明する説明図。
の復号化処理を説明する説明図。
鍵の暗号化・復号化処理を伴うネットワーク通信を行う
通信装置の構成を示すブロックダイアグラム。
重アファイン鍵の暗号・複合処理を行うアプリケーショ
ン・コンピュータプログラムの基本動作を示すフローチ
ャート。
メニュを示す画面。
イルの読込の画面。
ファイルの読込の画面。
処理の開始画面と終了画面を示す図。
ファイルの作成の画面。
処理の対象とする暗号化ファイルの選択の画面。
処理の開始画面と終了画面を示す図。
ファイルの作成の画面。
イルの作成の画面。
鍵の暗号・複合処理を行うアプリケーション・コンピュ
ータプログラムが実行されるコンピュータシステムの外
観図。
ン鍵の暗号化・復号化処理を伴うフロッピディスク等の
ディスク装置の構成を示すブロックダイアグラム。
多重アファイン鍵の暗号化・復号化処理を伴う光学ディ
スク録画再生装置の構成を示すブロックダイアグラム。
ン鍵の暗号化・復号化処理を伴う移動携帯電話の構成を
示すブロックダイアグラム。
Claims (29)
- 【請求項1】多重アファイン鍵に基づいて、乱数列を生
成する乱数生成工程と、 前記多重アファイン鍵を前記乱数生成工程への使用の所
定回数ごとに書き換え、書き換えられた多重アファイン
鍵の系列を前記乱数生成工程で再び使用する書換工程
と、 前記乱数生成工程にて生成された前記乱数列と、暗号化
すべき平文とを排他的論理和により演算することで暗号
化文を作成する暗号化工程とを有することを特徴とする
暗号化方法。 - 【請求項2】前記書換工程は、a、bを整数、cをアフ
ァイン鍵の使用回数、nをこの鍵が使用できる回数の上
限(寿命)とした4個の整数K={a,b,c,n}に
より表され、その作用をK(x)=ax+bで表現され
るアファイン鍵であって、このアファイン鍵を複数用い
る前記多重アファイン鍵に関して、i,jを整数とする
と、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換工程を有することを特徴とする請求項1に記
載された暗号化方法。 - 【請求項3】前記乱数生成工程は、与えられた秘密鍵デ
ータと初期乱数列データとに基づいて前記多重アファイ
ン鍵を生成する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
重アファイン鍵に基づいて、乱数列を生成する乱数生成
工程を更に有する請求項1に記載された暗号化方法。 - 【請求項4】前記乱数生成工程は、与えられた秘密鍵デ
ータと鍵変換情報とに基づいて、前記多重アファイン鍵
を生成する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
重アファイン鍵に基づいて、乱数列を生成する乱数生成
工程を更に有する請求項1に記載された暗号化方法。 - 【請求項5】前記乱数生成工程は、多重アファイン鍵K
[i]により前記乱数列を生成させる場合、計算式、X
n=(K[i].a×Xn−1+K[i].b)and
(216−1)で計算することにより前記乱数列を生成
させる第2乱数生成工程を含み、前記書換工程は、書換
処理を行う際に、K[i].b=0のとき、K[i].
b=1に書き換え、K[i].a=0のとき、K
[i].aを原始根に書き換える第2書換工程(S5
7,S58,S59)を含む請求項1に記載された暗号
化方法。 - 【請求項6】多重アファイン鍵に基づいて、乱数列を生
成する第1乱数生成工程と、 前記多重アファイン鍵を前記第1乱数生成工程への使用
の所定回数ごとに書き換え、書き換えられた前記多重ア
ファイン鍵の系列を前記第1乱数生成工程で再び使用す
る第1書換工程と、 前記第1乱数生成工程にて生成された前記乱数列と、暗
号化すべき平文とを排他的論理和により演算することで
暗号化文を作成する暗号化工程と、 前記多重アファイン鍵に基づいて、前記乱数列を生成す
る第2乱数生成工程と、 前記多重アファイン鍵を前記第2乱数生成工程への使用
の所定回数ごとに書き換え、書き換えられた前記多重ア
ファイン鍵の系列を前記第2乱数生成工程で再び使用す
る第2書換工程と、 前記第2乱数生成工程にて生成された前記乱数列と前記
暗号化工程にて暗号化された前記暗号文とを排他的論理
和により演算することで、前記暗号文を前記平文に復号
化する復号化工程と、 を有することを特徴とする暗号化・復号化方法。 - 【請求項7】前記第1及び第2乱数生成工程は、 与えられた秘密鍵データと初期乱数列データとに基づい
て前記多重アファイン鍵を生成する多重アファイン鍵生
成工程と、 前記多重アファイン鍵生成手段により生成された前記多
重アファイン鍵の系列に基づいて、乱数列を生成する乱
数生成工程と、 を更に有する請求項6に記載された暗号化・復号化方
法。 - 【請求項8】格納されている多重アファイン鍵に基づい
て、乱数列を生成する乱数生成手段と、 前記多重アファイン鍵を前記乱数生成手段への使用の所
定回数ごとに書き換え、書き換えられた前記多重アファ
イン鍵の系列を前記乱数生成手段で再び使用する書換手
段と、 前記乱数生成工程にて生成された前記乱数列と、暗号化
すべき平文とを排他的論理和により演算することで暗号
化文を作成する暗号化手段と、 前記暗号化手段により暗号化された前記暗号化文をネッ
トワークを介して他の通信装置へ送信する送信手段とを
有することを特徴とする通信装置。 - 【請求項9】前記乱数生成手段は、与えられた初期乱数
列データに基づいて多重アファイン鍵を生成する多重ア
ファイン鍵生成手段を更に有することを特徴とする請求
項8に記載された通信装置。 - 【請求項10】少なくとも送信を行う第1通信装置と、
少なくとも通信回線を介して前記第1通信装置からの信
号の受信を行う第2通信装置とを有する通信システムで
あって、 前記第1通信装置において、秘密鍵と、前記秘密鍵を第
1乱数により暗号化した第1暗号化秘密鍵とを前記第2
通信装置に転送する第1転送手段と、 前記第2通信装置において、前記第1受信装置から受信
した前記秘密鍵と前記第1暗号化秘密鍵とに基づき、第
2乱数により前記秘密鍵を暗号化した第2暗号化秘密鍵
を前記第1通信装置に転送する第2転送手段と、 前記第1通信装置にて、前記第2通信装置から受信した
前記第2暗号化秘密鍵と前記第1暗号化秘密鍵とに基づ
き、多重アファイン鍵を生成し、これに基づき生成した
乱数列を用いて平文を暗号文に暗号化し、この暗号文を
前記第2通信装置へ転送する暗号化手段と、 前記第2通信装置にて、前記第1通信装置から受信した
前記第1暗号化秘密鍵と前記第2暗号化秘密鍵とに基づ
き、前記多重アファイン鍵を生成し、これに基づき生成
した乱数列を用いて、前記暗号化手段から受信した前記
暗号文を復号化して前記平文を出力する復号化手段と、 を有することを特徴とする通信システム。 - 【請求項11】所定領域の第1ネットワークとこれとは
異なる第2ネットワークとにそれぞれ接続され、所定プ
ロトコルにおいて所定情報の転送を制御するルータ装置
において、 所定回数ごとに書き換えられる多重アファイン鍵の系列
に基づき乱数列を生成する乱数生成手段と、 前記第1ネットワーク及び前記第2ネットワークの少な
くとも一方から受信した所定情報を、前記乱数生成手段
が生成した前記乱数列に基づき暗号化し暗号文を出力す
る暗号化手段と、 前記第1ネットワーク及び前記第2ネットワークの少な
くとも一方から受信した暗号文を、前記乱数生成手段が
生成した前記乱数列に基づき復号化し復号化文を出力す
る復号化手段と、 前記暗号化手段の前記暗号文と前記復号化手段の前記復
号化文との少なくとも一方を、前記第1ネットワーク及
び前記第2ネットワークの少なくとも一方へ転送する転
送手段とを有することを特徴とするルータ装置。 - 【請求項12】認証元から認証先へ初期乱数列と通信文
とを送信する送信工程と、 前記認証先にて、予め与えられた多重アファイン鍵を用
いて前記送信工程により送信された前記初期乱数列に基
づき乱数列を生成する乱数生成工程と、 前記認証先にて、前記乱数生成工程により生成された前
記乱数列に基づき、前記通信文を暗号化して暗号化通信
文を求めこれを前記認証元に送信する暗号化工程と、 前記認証元にて、予め与えられた前記多重アファイン鍵
を用いて前記初期乱数列に基づき前記乱数列を生成し、
この前記乱数列に基づき前記暗号化工程にて生成された
前記暗号化通信文を復号化して復号化通信文を求め、こ
の復号化通信文が前記送信工程にて送信した前記通信文
と同等か否かによって、前記認証元が前記認証先の認証
を行う認証工程と、 を有することを特徴とする認証方法。 - 【請求項13】認証元から認証先へ予め初期乱数列を付
与する初期乱数列付与工程と、 前記認証元にて、前記初期乱数列を用いて生成させた乱
数列と通信文とを前記認証先へ送信する送信工程と、 前記認証先にて、前記初期乱数列付与工程により付与さ
れた前記初期乱数列と前記送信工程により送信された前
記乱数列とに基づき、多重アファイン鍵を生成して、こ
の多重アファイン鍵を用いて前記送信工程にて送信され
た前記通信文を暗号化して暗号化通信文を作成しこれを
前記認証元へ返送する返送工程と、 前記認証元にて、前記初期乱数列と前記乱数列とに基づ
き生成した前記多重アファイン鍵を用いて、前記返送工
程により返送された前記暗号化通信文を復号化して復号
化通信文を作成し、これが最初の前記通信文と同等か否
かに基づいて、前記認証元が前記認証先の認証を行う認
証工程と、 を有することを特徴とする認証方法。 - 【請求項14】プロセッサを有するコンピュータが読み
取り可能な媒体に実行可能な形式で記録されており、実
行の際にコンピュータメモリにロードされ前記コンピュ
ータを動作させるコンピュータプログラムであって、 前記コンピュータの前記プロセッサに対して、与えられ
た多重アファイン鍵に基づいて、乱数列を生成するべく
命令する第1命令手段と、 前記コンピュータの前記プロセッサに対して、前記多重
アファイン鍵を前記第1命令手段への使用の所定回数ご
とに書き換え、書き換えられた前記多重アファイン鍵の
系列を前記第1命令手段へ再び使用するべく命令する第
2命令手段と、 前記コンピュータの前記プロセッサに対して、前記第1
命令手段にて生成された前記乱数列と、暗号化すべき平
文とを排他的論理和により演算することで暗号化文を作
成するべく命令する第3命令手段とを有することを特徴
とするコンピュータプログラム。 - 【請求項15】プロセッサを有するコンピュータが読み
取り可能な媒体に実行可能な形式で記録されており、実
行の際にコンピュータメモリにロードされ前記コンピュ
ータを動作させるコンピュータプログラムであって、 前記コンピュータの前記プロセッサに対して、所定回数
ごとに書き換えられる多重アファイン鍵の系列に基づき
乱数列を生成するべく命令する第1命令手段と、 前記コンピュータの前記プロセッサに対して、与えられ
た平文を、前記第1命令手段が生成した前記乱数列に基
づき暗号化し出力するべく命令する第2命令手段と、 前記コンピュータの前記プロセッサに対して、与えられ
た暗号文を、前記第1命令手段が生成した前記乱数列に
基づき復号化し復号化文を出力する復号化手段とを有す
ることを特徴とするコンピュータプログラム。 - 【請求項16】実行の際にコンピュータメモリにロード
され前記コンピュータを動作させるコンピュータプログ
ラムを記憶し、プロセッサを有するコンピュータが読み
取り可能な記録媒体であって、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、与えられた多
重アファイン鍵に基づいて、乱数列を生成するべく命令
する第1命令手段と、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、前記多重アフ
ァイン鍵を前記第1命令手段への使用の所定回数ごとに
書き換え、書き換えられた前記多重アファイン鍵の系列
を前記第1命令手段へ再び使用するべく命令する第2命
令手段と、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、前記第1命令
手段にて生成された前記乱数列と、暗号化すべき平文と
を排他的論理和により演算することで暗号化文を作成す
るべく命令する第3命令手段と、 を有することを特徴とする記録媒体。 - 【請求項17】実行の際にコンピュータメモリにロード
され前記コンピュータを動作させるコンピュータプログ
ラムを記憶し、プロセッサを有するコンピュータが読み
取り可能な記録媒体であって、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、所定回数ごと
に書き換えられる多重アファイン鍵の系列に基づき乱数
列を生成するべく命令する第1命令手段と、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、与えられた平
文を、前記第1命令手段が生成した前記乱数列に基づき
暗号化し出力するべく命令する第2命令手段と、 前記プログラムをコンピュータで実行させることで前記
コンピュータの前記プロセッサに対して、与えられた暗
号文を、前記第1命令手段が生成した前記乱数列に基づ
き復号化し復号化文を出力する復号化手段とを有するこ
とを特徴とする記録媒体。 - 【請求項18】プロセッサを有し所定プログラムがメモ
リにロードされたコンピュータ装置であって、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、与えられた多重アファイ
ン鍵に基づいて、乱数列を生成するべく命令する第1命
令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、前記多重アファイン鍵を
前記第1命令手段への使用の所定回数ごとに書き換え、
書き換えられた前記多重アファイン鍵の系列を前記第1
命令手段へ再び使用するべく命令する第2命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、前記第1命令手段にて生
成された前記乱数列と、暗号化すべき平文とを排他的論
理和により演算することで暗号化文を作成するべく命令
する第3命令手段と、 を有することを特徴とするコンピュータ装置。 - 【請求項19】プロセッサを有し所定プログラムがメモ
リにロードされたコンピュータ装置であって、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、所定回数ごとに書き換え
られる多重アファイン鍵の系列に基づき乱数列を生成す
るべく命令する第1命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、与えられた平文を、前記
第1命令手段が生成した前記乱数列に基づき暗号化し出
力するべく命令する第2命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
とで前記プロセッサに対して、与えられた暗号文を、前
記第1命令手段が生成した前記乱数列に基づき復号化し
復号化文を出力する復号化手段と、 を有することを特徴とするコンピュータ装置。 - 【請求項20】記録媒体を保持し読出し書込みの際に所
定速度で回転させる回転手段と、 外部から所定情報を入力する入力手段と、 所定回数の乱数発生ごとに書き換えられる多重アファイ
ン鍵の系列に基づき、乱数列を生成する乱数生成手段
と、 前記入力手段からの前記所定情報を前記乱数生成手段か
らの前記乱数列に基づき暗号化して、暗号化情報を出力
する暗号化手段と、 前記暗号化手段からの前記暗号化情報を前記記録媒体に
記録する記録手段と、 前記記録媒体に記録された前記暗号化情報を読み出す読
出手段と、 前記読出手段が読み出した前記暗号化情報を前記乱数生
成手段からの前記乱数列に基づき復号化して、復号化情
報を出力する復号化手段と、 前記復号化手段が出力した前記復号化情報を外部へ出力
する出力手段とを有することを特徴とする媒体記録再生
装置。 - 【請求項21】前記乱数生成手段は、a、bを整数、c
をアファイン鍵の使用回数、nをこの鍵が使用できる回
数の上限(寿命)とした4個の整数K={a,b,c,
n}により表され、その作用をK(x)=ax+bで表
現されるアファイン鍵kであって、このアファイン鍵k
を複数用いる多重アファイン鍵に関して、i,jを整数
とすると、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換手段を有することを特徴とする請求項20に
記載された媒体記録再生装置。 - 【請求項22】前記乱数生成手段は、前記入力手段から
与えられた秘密鍵データに基づいて前記多重アファイン
鍵を生成する多重アファイン鍵生成手段を有することを
特徴とする請求項20に記載された媒体記録再生装置。 - 【請求項23】光ディスク媒体を保持し読出し書込みの
際に所定速度で回転させる回転手段と、 読出し書込みの際に前記光ディスク媒体の所定箇所へビ
ームを照射する照射手段と、 所定回数の乱数発生ごとに書き換えられる多重アファイ
ン鍵の系列に基づき、乱数列を生成する乱数生成手段
と、 外部から与えられた所定情報を前記乱数生成手段からの
前記乱数列に基づき暗号化して、暗号化情報を出力する
暗号化手段と、 前記回転手段が回転させている前記光ディスク媒体の所
定箇所への前記ビーム照射手段を用いて前記暗号化情報
を記録する記録手段と、 前記回転手段が回転させている前記光ディスク媒体の所
定箇所に前記ビーム照射手段により照射されたビームの
反射光を取り出すことで前記暗号化情報を読み出す読出
手段と、 前記読出手段が読み出した前記暗号化情報を前記乱数生
成手段からの前記乱数列に基づき復号化して、復号化情
報を出力する復号化手段と、 を有することを特徴とする光ディスク記録再生装置。 - 【請求項24】前記乱数生成手段は、a、bを整数、c
をアファイン鍵の使用回数、nをこの鍵が使用できる回
数の上限(寿命)とした4個の整数K={a,b,c,
n}により表され、その作用をK(x)=ax+bで表
現されるアファイン鍵kであって、このアファイン鍵k
を複数用いる多重アファイン鍵に関して、i,jを整数
とすると、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換手段を有することを特徴とする請求項23に
記載された光ディスク記録再生装置。 - 【請求項25】前記乱数生成手段は、前記光ディスク記
録再生装置の外部から与えられた秘密鍵データに基づい
て前記多重アファイン鍵を生成する多重アファイン鍵生
成手段を有することを特徴とする請求項23に記載され
た光ディスク記録再生装置。 - 【請求項26】RF周波数をもつ送信信号及び受信信号
を介して他の無線送受信装置との音声等の通信を行う無
線送受信装置であって、 所定回数の乱数発生ごとに書き換えられる多重アファイ
ン鍵の系列に基づき、乱数列を生成する乱数生成手段
と、 供給される音声信号に応じたデジタル信号を、前記乱数
生成手段からの前記乱数列に基づいて暗号化した暗号化
信号を出力する暗号化手段と、 前記暗号化信号を変調してRF周波数をもつ第1高周波
信号を出力しアンテナ素子を介して送信する送信信号変
調手段と、 前記アンテナ素子から取り込んだRF周波数をもつ第2
高周波信号を復調して復調信号を出力する受信信号復調
手段と、 前記受信信号復調手段から供給された前記復調信号を、
前記乱数生成手段から供給された乱数例に基づいて復号
化し復号化信号を出力する復号手段と、 前記暗号化手段からの前記復号化信号を音声信号に変換
して出力する音声信号出力手段とを有することを特徴と
する無線送受信装置。 - 【請求項27】前記乱数生成手段は、a、bを整数、c
をアファイン鍵の使用回数、nをこの鍵が使用できる回
数の上限(寿命)とした4個の整数K={a,b,c,
n}により表され、その作用をK(x)=ax+bで表
現されるアファイン鍵kであって、このアファイン鍵k
を複数用いる多重アファイン鍵に関して、i,jを整数
とすると、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換手段を有することを特徴とする請求項26に
記載された無線送受信装置。 - 【請求項28】前記乱数生成手段は、前記受信信号復調
手段からの前記復調信号に含まれる秘密鍵データと初期
乱数列データとに基づいて前記多重アファイン鍵を生成
する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
重アファイン鍵に基づいて、前記乱数列を生成する乱数
生成手段と、 を有することを特徴とする請求項26に記載された無線
送受信装置。 - 【請求項29】乱数列の初期値を付与する初期乱数付与
手段と、 前記初期乱数付与手段が付与した初期値の乱数列を、多
重アファイン鍵により演算して、新たな乱数列を生成す
る第1乱数生成手段と、 前記多重アファイン鍵の前記乱数生成手段への使用が所
定回数に至るとき、前記多重アファイン鍵を書き換え、
直前に発生した乱数列を書き換えられた多重アファイン
鍵の系列により演算することで、新たな乱数列を生成す
る第2乱数列生成手段と、 を有することを特徴とする乱数列生成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001069317A JP3923267B2 (ja) | 1999-04-28 | 2001-03-12 | 乱数生成装置及び暗号化システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-122866 | 1999-04-28 | ||
JP12286699 | 1999-04-28 | ||
JP2001069317A JP3923267B2 (ja) | 1999-04-28 | 2001-03-12 | 乱数生成装置及び暗号化システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11216997A Division JP2001016196A (ja) | 1999-04-28 | 1999-07-30 | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001308845A true JP2001308845A (ja) | 2001-11-02 |
JP2001308845A5 JP2001308845A5 (ja) | 2006-09-21 |
JP3923267B2 JP3923267B2 (ja) | 2007-05-30 |
Family
ID=26459910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001069317A Expired - Fee Related JP3923267B2 (ja) | 1999-04-28 | 2001-03-12 | 乱数生成装置及び暗号化システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3923267B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
US7471714B2 (en) | 2004-03-31 | 2008-12-30 | National Institute Of Information And Communication Technology, Incorporated Administrative Agenvy | Random number sequence sharing system, random number sequence sharing apparatus, codec system, coding apparatus, decoding apparatus, random number sequence sharing method, coding method, decoding method, and program product |
JP2014048635A (ja) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | ハードディスク暗号化プログラムおよびハードディスク暗号化システム |
CN113630386A (zh) * | 2021-07-15 | 2021-11-09 | 金杉 | 一种加解密方法、装置及其通信系统 |
KR20220067168A (ko) * | 2020-11-17 | 2022-05-24 | 주식회사 한글과컴퓨터 | 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법 |
-
2001
- 2001-03-12 JP JP2001069317A patent/JP3923267B2/ja not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7471714B2 (en) | 2004-03-31 | 2008-12-30 | National Institute Of Information And Communication Technology, Incorporated Administrative Agenvy | Random number sequence sharing system, random number sequence sharing apparatus, codec system, coding apparatus, decoding apparatus, random number sequence sharing method, coding method, decoding method, and program product |
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
EP2472430A1 (en) | 2006-12-01 | 2012-07-04 | David Irvine | Self encryption |
JP2014048635A (ja) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | ハードディスク暗号化プログラムおよびハードディスク暗号化システム |
KR20220067168A (ko) * | 2020-11-17 | 2022-05-24 | 주식회사 한글과컴퓨터 | 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법 |
KR102523794B1 (ko) | 2020-11-17 | 2023-04-21 | 주식회사 한글과컴퓨터 | 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법 |
CN113630386A (zh) * | 2021-07-15 | 2021-11-09 | 金杉 | 一种加解密方法、装置及其通信系统 |
Also Published As
Publication number | Publication date |
---|---|
JP3923267B2 (ja) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001016196A (ja) | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 | |
US9673976B2 (en) | Method and system for encryption of blocks of data | |
US7221756B2 (en) | Constructions of variable input length cryptographic primitives for high efficiency and high security | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
US8687800B2 (en) | Encryption method for message authentication | |
JP2006502451A (ja) | データ処理システムのための効率的な暗号化および認証 | |
US20160119120A1 (en) | Method and apparatus for public-key encrypted communication | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
CN112104454A (zh) | 一种数据安全传输方法及系统 | |
JP2004080663A (ja) | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 | |
JP3923267B2 (ja) | 乱数生成装置及び暗号化システム | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
CN114567427B (zh) | 一种区块链隐蔽数据分段传输方法 | |
Kumar et al. | A novel approach for enciphering data of smaller bytes | |
US20200280438A1 (en) | Quantum Cipher Based on Phase Inversion | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
JP3358954B2 (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
JP2000514934A (ja) | 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 | |
JPH1091066A (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
JP2000004223A (ja) | 暗号・認証システム | |
JP2002091305A (ja) | 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム | |
JPH0918468A (ja) | 暗号通信装置及び暗号化装置 | |
JPH1127255A (ja) | 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060731 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20061006 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110302 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130302 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140302 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |