JP2001308845A - 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 - Google Patents

多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置

Info

Publication number
JP2001308845A
JP2001308845A JP2001069317A JP2001069317A JP2001308845A JP 2001308845 A JP2001308845 A JP 2001308845A JP 2001069317 A JP2001069317 A JP 2001069317A JP 2001069317 A JP2001069317 A JP 2001069317A JP 2001308845 A JP2001308845 A JP 2001308845A
Authority
JP
Japan
Prior art keywords
random number
key
encrypted
number sequence
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001069317A
Other languages
English (en)
Other versions
JP2001308845A5 (ja
JP3923267B2 (ja
Inventor
Shuichi Suzuki
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJI SOFT ABC Inc
Original Assignee
FUJI SOFT ABC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJI SOFT ABC Inc filed Critical FUJI SOFT ABC Inc
Priority to JP2001069317A priority Critical patent/JP3923267B2/ja
Publication of JP2001308845A publication Critical patent/JP2001308845A/ja
Publication of JP2001308845A5 publication Critical patent/JP2001308845A5/ja
Application granted granted Critical
Publication of JP3923267B2 publication Critical patent/JP3923267B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 迅速な暗号化であって、更に第三者の解読が
不可能な暗号化方法及びこの方法を用いた暗号化システ
ムを提供する。 【解決手段】 この暗号化・復号化方法においては、与
えられた多重アファイン鍵Kに基づいて乱数列Rが生
成され、この乱数列Rと平文ABC等との排他的論理
和により暗号化が行われる。更にこの多重アファイン鍵
Kは、所定使用回数ごとに新たな多重アファイン鍵の系
列K’、K”、…に自動的に順次書き換えられ、書き換
えられた多重アファイン鍵の系列により乱数生成を経て
以降の平文DEF…の暗号化が続けられる。同ように復
号化においても一定使用回数ごとに自動的に自己書換が
される多重アファイン鍵を用いて行われるため、第三者
はこの多重アファイン鍵を再現することができず、暗号
文の解読は不可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、容易に解読できな
いストリーム暗号を用いた暗号化方法、暗号化通信方法
及び暗号化通信システムに関するものである。
【0002】
【従来の技術】従来より、単純で高速処理が可能な暗号
化方法としてストリーム暗号法が知られていた。
【0003】ストリーム暗号法とは、ビット列{m
に対して乱数列{R}を生成して、C=m(xo
r)Rで暗号文{C}を生成する方法である。ここ
で、(xor)は排他的論理和を表す。
【0004】然しながら、従来のストリーム暗号法は、
既知平文攻撃に弱い。既知平文攻撃を回避する方法はい
ろいろ考案されているが、ストリーム暗号の既知平文攻
撃に弱い点は解決されていなかった。
【0005】更に、疑似乱数を使用してストリーム暗号
を作ることが出来るが、安全性が確保できず、やはり既
知平文攻撃によって暗号鍵を特定することが容易に出来
た。
【0006】例えば、乱数発生法の一つであるレーマー
法(Lehmer法)は、整数(a,b,m)に対して、初期
値をrとして乱数を R=(aRn−1+b)(mod m) で定義し、ストリーム暗号を作ることができた。この場
合a,b,mが暗号鍵ということになる。
【0007】しかし既知平文攻撃によって乱数列
{R}を容易に特定でき、これを用いて整数a,b,
mを確定することは容易であった。
【0008】このように、特定の疑似乱数生成のアルゴ
リズムを使用しても、充分多くの暗号化のデータが存在
すると未定係数などを確定して暗号鍵が割り出されてし
まう。また整数の乗法一回だけでは安全な暗号を構成で
きていなかった。
【0009】数年前から、以上のストリーム暗号の欠点
に鑑みて カオス暗号と言われるものが登場してきた。
このカオス暗号は安全性が高いという特徴を持つ方式で
あり、実数の初期値x0と実数a,b,cを用いて次数
の乱数列{Xn}を次のように生成していた。
【0010】x=ax n−1+bxn−1+c よく知られているように,数列{x}は極めて複雑な
振る舞い(カオス)をすることが知られている。ここで
は、a,b,cなどが暗号鍵と考えられる。
【0011】このような乱数列{y},{z},・
・・を複数準備し、文字列{m}に対して、その暗号
化を C=(x)(xor)(y)(xor)(z
(xor)・・・(xor)m のように定義していた。ここで(x)はxの整数部
分である。
【0012】この方法では、実数型の乱数列の一部をマ
スクし、部分的な情報だけを暗号化に使用して暗号鍵を
特定することを困難にしていた。この暗号化方法によれ
ば、DESのように特製チップを使用しなくても高速な
暗号化がソフトウェアのみで実現されている利点があっ
た。
【0013】
【発明が解決しようとする課題】しかしながら、カオス
暗号を採用しても、実数の乗法を2回以上使用しなけれ
ば暗号化できず、暗号化処理の演算に時間がかかるとい
う欠点があった。また、実数演算はコンパイラや機種に
よって実装の仕方が異なるため、カオス暗号は本質的に
機種依存性を有しており、汎用性に乏しいものであっ
た。
【0014】このため、高速で暗号化でき、かつ解読す
ることができない暗号化が求められていた。更に、暗号
化は汎用性を有するものであることが求められていた。
【0015】本発明は上述した課題を解決することを目
的として成されたものであり、高速で暗号化でき、かつ
解読することができない汎用性のある暗号化方法及び暗
号化システムを提供することを目的とする。
【0016】
【課題を解決するための手段】本発明は、上記した目的
を達成するべく以下のような形態をとるものである。
【0017】請求項1に記載される本発明は、第1実施
形態であって、多重アファイン鍵に基づいて、乱数列を
生成する乱数生成工程と、前記多重アファイン鍵を前記
乱数生成工程への使用の所定回数ごとに書き換え、書き
換えられた前記多重アファイン鍵の系列を前記乱数生成
工程で再び使用する書換工程と、前記乱数生成工程にて
生成された前記乱数列と、暗号化すべき平文とを排他的
論理和により演算することで暗号化文を作成する暗号化
工程とを有することを特徴とする暗号化方法である。
【0018】更に請求項2で特定された本発明は、第1
実施形態であって、前記書換工程は、a、bを整数、c
をアファイン鍵の使用回数、nをこの鍵が使用できる回
数の上限(寿命)とした4個の整数K={a,b,c,
n}により表され、その作用をK(x)=ax+bで表
現されるアファイン鍵kであって、このアファイン鍵k
を複数用いる多重アファイン鍵に関して、i,jを整数
とすると、 K[i].a=K[j].a×K[i].a+K
[j].b、 K[i].b=K[j].a×K[i].b+K
[j].b による手続きにより前記多重アファイン鍵の係数a、b
を前記使用回数cが前記上限回数n回に達する度に書き
換える書換工程を有することを特徴とする請求項1に記
載された暗号化方法である。
【0019】更に請求項3で特定された本発明は、第2
実施形態であって、前記乱数生成工程は、与えられた秘
密鍵データと初期乱数列データとに基づいて前記多重ア
ファイン鍵を生成する多重アファイン鍵生成手段と、前
記多重アファイン鍵生成手段により生成された前記多重
アファイン鍵に基づいて、乱数列を生成する乱数生成工
程を更に有する請求項1に記載された暗号化方法であ
る。
【0020】更に請求項6で特定された本発明は、第1
実施形態であって、多重アファイン鍵に基づいて、乱数
列を生成する第1乱数生成工程と、前記多重アファイン
鍵を前記第1乱数生成工程への使用の所定回数ごとに書
き換え、書き換えられた前記多重アファイン鍵の系列を
前記第1乱数生成工程で再び使用する第1書換工程と、
前記第1乱数生成工程にて生成された前記乱数列と、暗
号化すべき平文とを排他的論理和により演算することで
暗号化文を作成する暗号化工程と、前記多重アファイン
鍵に基づいて、前記乱数列を生成する第2乱数生成工程
と、前記多重アファイン鍵を前記第2乱数生成工程への
使用の所定回数ごとに書き換え、書き換えられた前記多
重アファイン鍵の系列を前記第2乱数生成工程で再び使
用する第2書換工程と、前記第2乱数生成工程にて生成
された前記乱数列と前記暗号化工程にて暗号化された前
記暗号文とを排他的論理和により演算することで、前記
暗号文を前記平文に復号化する復号化工程とを有するこ
とを特徴とする暗号化・復号化方法である。
【0021】更に請求項8で特定された本発明は、第4
実施形態であって、格納されている多重アファイン鍵に
基づいて、乱数列を生成する乱数生成手段と、前記多重
アファイン鍵を前記乱数生成手段への使用の所定回数ご
とに書き換え、書き換えられた前記多重アファイン鍵の
系列を前記乱数生成手段で再び使用する書換手段と、前
記乱数生成工程にて生成された前記乱数列と、暗号化す
べき平文とを排他的論理和により演算することで暗号化
文を作成する暗号化手段と、前記暗号化手段により暗号
化された前記暗号化文をネットワークを介して他の通信
装置へ送信する送信手段とを有することを特徴とする通
信装置である。
【0022】更に請求項9で特定された本発明は、第5
実施形態であって、前記乱数生成手段は、与えられた初
期乱数列データに基づいて多重アファイン鍵を生成する
多重アファイン鍵生成手段を更に有することを特徴とす
る請求項9に記載された通信装置である。
【0023】更に請求項12で特定された本発明は、第
7実施形態であって、認証元から認証先へ初期乱数列と
通信文とを送信する送信工程と、前記認証先にて、予め
与えられた多重アファイン鍵を用いて前記送信工程によ
り送信された前記初期乱数列に基づき乱数列を生成する
乱数生成工程と、前記認証先にて、前記乱数生成工程に
より生成された前記乱数列に基づき、前記通信文を暗号
化して暗号化通信文を求めこれを前記認証元に送信する
暗号化工程と、前記認証元にて、予め与えられた前記多
重アファイン鍵を用いて前記初期乱数列に基づき前記乱
数列を生成し、この前記乱数列に基づき前記暗号化工程
にて生成された前記暗号化通信文を復号化して復号化通
信文を求め、この復号化通信文が前記送信工程にて送信
した前記通信文と同等か否かによって、前記認証元が前
記認証先の認証を行う認証工程とを有することを特徴と
する認証方法である。
【0024】更に請求項14で特定された本発明は、第
9実施形態であって、プロセッサを有するコンピュータ
が読み取り可能な媒体に実行可能な形式で記録されてお
り、実行の際にコンピュータメモリにロードされ前記コ
ンピュータを動作させるコンピュータプログラムであっ
て、前記コンピュータの前記プロセッサに対して、与え
られた多重アファイン鍵に基づいて、乱数列を生成する
べく命令する第1命令手段と、前記コンピュータの前記
プロセッサに対して、前記多重アファイン鍵を前記第1
命令手段への使用の所定回数ごとに書き換え、書き換え
られた前記多重アファイン鍵の系列を前記第1命令手段
へ再び使用するべく命令する第2命令手段と、前記コン
ピュータの前記プロセッサに対して、前記第1命令手段
にて生成された前記乱数列と、暗号化すべき平文とを排
他的論理和により演算することで暗号化文を作成するべ
く命令する第3命令手段とを有することを特徴とするコ
ンピュータプログラムである。
【0025】更に請求項20で特定された本発明は、第
10実施形態であって、記録媒体を保持し読出し書込み
の際に所定速度で回転させる回転手段と、外部から所定
情報を入力する入力手段と、所定回数の乱数発生ごとに
書き換えられる多重アファイン鍵の系列に基づき、乱数
列を生成する乱数生成手段と、前記入力手段からの前記
所定情報を前記乱数生成手段からの前記乱数列に基づき
暗号化して、暗号化情報を出力する暗号化手段と、前記
暗号化手段からの前記暗号化情報を前記記録媒体に記録
する記録手段と、前記記録媒体に記録された前記暗号化
情報を読み出す読出手段と、前記読出手段が読み出した
前記暗号化情報を前記乱数生成手段からの前記乱数列に
基づき復号化して、復号化情報を出力する復号化手段
と、前記復号化手段が出力した前記復号化情報を外部へ
出力する出力手段とを有することを特徴とする媒体記録
再生装置である。
【0026】更に請求項23で特定された本発明は、第
11実施形態であって、光ディスク媒体を保持し読出し
書込みの際に所定速度で回転させる回転手段と、読出し
書込みの際に前記光ディスク媒体の所定箇所へビームを
照射する照射手段と、所定回数の乱数発生ごとに書き換
えられる多重アファイン鍵の系列に基づき、乱数列を生
成する乱数生成手段と、外部から与えられた所定情報を
前記乱数生成手段からの前記乱数列に基づき暗号化し
て、暗号化情報を出力する暗号化手段と、前記回転手段
が回転させている前記光ディスク媒体の所定箇所への前
記ビーム照射手段を用いて前記暗号化情報を記録する記
録手段と、前記回転手段が回転させている前記光ディス
ク媒体の所定箇所に前記ビーム照射手段により照射され
たビームの反射光を取り出すことで前記暗号化情報を読
み出す読出手段と、前記読出手段が読み出した前記暗号
化情報を前記乱数生成手段からの前記乱数列に基づき復
号化して、復号化情報を出力する復号化手段とを有する
ことを特徴とする光ディスク記録再生装置である。
【0027】更に請求項26で特定された本発明は、第
12実施形態であって、RF周波数をもつ送信信号及び
受信信号を介して他の無線送受信装置との音声等の通信
を行う無線送受信装置であって、所定回数の乱数発生ご
とに書き換えられる多重アファイン鍵の系列に基づき、
乱数列を生成する乱数生成手段と、供給される音声信号
に応じたデジタル信号を、前記乱数生成手段からの前記
乱数列に基づいて暗号化した暗号化信号を出力する暗号
化手段と、前記暗号化信号を変調してRF周波数をもつ
第1高周波信号を出力しアンテナ素子を介して送信する
送信信号変調手段と、前記アンテナ素子から取り込んだ
RF周波数をもつ第2高周波信号を復調して復調信号を
出力する受信信号復調手段と、前記受信信号復調手段か
ら供給された前記復調信号を、前記乱数生成手段から供
給された乱数例に基づいて復号化し復号化信号を出力す
る復号手段と、前記暗号化手段からの前記復号化信号を
音声信号に変換して出力する音声信号出力手段とを有す
ることを特徴とする無線送受信装置である。
【0028】
【発明の実施の形態】以下に、本発明に係る一発明の実
施形態について添付図面を参照して詳細に説明する。以
下に説明する本実施形態では、完全な乱数を一度だけ使
用するストリーム暗号を提供することにより、高速に暗
号化でき、かつ解読することができない汎用性のある暗
号化方法、暗号化通信方法及び暗号化通信システムを提
供する。
【0029】本発明の第1実施形態から第12実施形態
までが、以下に順に説明されている。
【0030】第1〜第3実施形態は、暗号化・復号化の
方法の実施形態である。
【0031】第4〜第6実施形態は、この暗号化・復号
化方法を用いた第1〜第3通信装置の実施形態である。
【0032】第7実施形態は、この暗号化・復号化方法
を用いた認証方法の実施形態である。
【0033】第8実施形態は、この暗号化・復号化方法
を用いたネットワークシステム(ルータ装置等)の実施
形態である。
【0034】第9実施形態は、この暗号化・復号化方法
を用いたアプリケーション・コンピュータプログラムの
実施形態である。
【0035】第10実施形態は、この暗号化・復号化方
法を用いたディスクドライブの実施形態である。
【0036】第11実施形態は、この暗号化・復号化方
法を用いた光ディスク記録再生装置の実施形態である。
【0037】第12実施形態は、この暗号化・復号化方
法を用いた携帯電話の実施形態である。
【0038】<<第1の実施形態>>第1実施形態は、
本発明の多重アファイン鍵を用いた基本的な暗号化方法
と復号化方法を特定するものである。
【0039】[本実施形態の暗号化方法の概要]本実施
形態においては、従来のストリーム暗号の欠点を除去す
るため、ストリーム暗号化に適した乱数の発生原理を模
索し、以下に説明する暗号化方法を採用して、解読が事
実上不可能で、かつ高速の暗号化、復号化処理を可能と
することができた。以下、本実施形態の暗号化の概要を
説明する。
【0040】本実施形態においては、既知平文化攻撃に
対して弱く、従来は用いられることが無かったストリー
ム暗号化を、乱数列と多重アファイン鍵(本発明の特徴
であり、複数の多重アファイン鍵の係数を秘密鍵とする
もので、所定使用回数ごとにその秘密鍵(係数)が書き
換えられるため、解読しようとする第三者を排除するこ
とが可能)を用いて行なう。
【0041】完全な乱数を一度だけ使用するストリーム
暗号であるヴァーナム(Vernam)暗号には解読法が存在
しないことがシャノン(Shanon)により証明されてい
る。このことは、既知平文攻撃法を排除し、良質な乱数
の生成法が見出されれば、安全で高速な暗号法が確立で
きることを示している。
【0042】本発明はこの点に着目し、未定係数法が適
用できないような疑似乱数生成法を考案し、この乱数を
用いてストリーム暗号を生成することにより、信頼性の
高い暗号化を実現した。
【0043】具体的には、多重アファイン鍵を用いて良
質な乱数を発生させるものであり、この時多重アファイ
ン鍵を一定使用回数ごとにその係数を書き換えていくも
のである。つまり、一定使用回数ごとに書き換えられる
多重アファイン鍵を、第三者の解読が困難な暗号化・復
号化の鍵として使用し、更にこの多重アファイン鍵を複
数用意することで、書換の際に複数の鍵が相互に参照し
合い係数を自動的に更新していくことにより、第三者の
未定係数法による暗号解読を排除するものである。
【0044】つまり本発明は、鍵の寿命というものを定
義し、古くなった鍵(多重アファイン鍵の係数)を自動
的に書き替えていく方法、多重アファイン鍵を利用し
て、良質な乱数列{R}を発生しこれを暗号・復号に
適用する暗号化方法を提供するものである。
【0045】[アファイン鍵の説明]本実施形態で用い
るアファイン鍵を以下に説明する。
【0046】本発明で用いられるアファイン鍵とは、暗
号化に用いられる乱数列を発生するための多重アファイ
ン鍵の係数に該当する。そして、このアファイン鍵は乱
数列発生への所定使用回数ごとに自動更新されることに
より、第三者の解読を完全に排除するものである。
【0047】有限体Fを考えた時に、有限体Fは整数の
集合とその上の演算を具体的に指定して実現できる。例
えば、F=Z/(p)(p素数)、または標数pのガロ
ア体として表わすことができる。この時の有限体Fの上
のアファイン鍵Kは4個の整数K={a,b,c,n}
で表わすことができる。 ここで整数x∈Fへのアファ
イン鍵Kの作用を次のように定義する。
【0048】K(x)=ax+b なお、cはアファイン鍵が何回使われたかをカウントす
るカウンタ、nはこの鍵を使用出来る回数の上限(寿
命)である。そして、一つのアファイン鍵はレーマー法
の疑似乱数を生成する。
【0049】そして実際には一つのアファイン鍵を用い
るのではなく複数のアファイン鍵を用いる多重アファイ
ン鍵システムを採用する。
【0050】多重アファイン鍵システムは、鍵の個数を
Mとすると、構造体の表現の意味において複数のアファ
イン鍵{K[i]}(0≦i≦M−1)と、鍵の書き換え処
理を示す一つの手順:プロシージャ(procedure)w
(i,j:integer)からなる。
【0051】 ここで、乗法と加法は、考えている有限体の演算を用い
るものとする。
【0052】このプロシージャにおいて、書き換えよう
とするi番目のアファイン鍵K[i]の係数aは、書換
の参考となるj番目のアファイン鍵K[j]の係数aと
係数bとに基づき、書き換えられることが判る。
【0053】更に書き換えようとするi番目のアファイ
ン鍵K[i]の係数bは、書換の参考となるj番目のア
ファイン鍵K[j]の係数aと係数bとに基づき、書き
換えられることが判る。
【0054】暗号化処理はソフトウェアで実現すること
が可能であり、ソフトウエアを起動した段階で各K[i]を
何らかの方法で初期化する。後述する理由によって、特
に断らない場合はK[i].n=3とする。このように暗号化
処理の起動時にアファイン鍵を初期化するように制御し
ても、後述するように暗号文を解読することは事実上不
可能である。
【0055】[暗号文生成方法]次に、本発明の第1実
施形態である多重アファイン鍵による平文の暗号化・復
号化の手順を、図6,図7のフローチャートを用いて以
下に説明する。
【0056】図6において、通信文である平文{m
が暗号化され暗号文{ci}となる順が示される。ここ
で、乱数列の初期値xを与え、次のルールで乱数列を
生成する。即ち、最初はからのステップを実行し、
その後はからのステップを繰り返して実行すること
により、乱数列の生成および通信文のバイト列{m
より暗号文cを生成する処理を行う。
【0057】ステップ i=0として、乱数列の初期値xを付加する。
【0058】即ち、最初に暗号文の先頭に乱数列の初期
値xを添付して互いの同期をとる。これにより、多重
アファイン鍵Kの設定がなされ、K、xの初期化がな
される(S51)。
【0059】ステップ 次に平文mが読み込まれ(S52)、アファイン鍵k
[i]を用いて以下の手順で乱数列{R}が生成され
る(S53,S54)。
【0060】x=K[i](xn−1),K[i].c=K[i].c
+1そして次にK[kn].cは設定回数n以下であれ
ば、まだ鍵の更新は必要がないため、このまま発生した
乱数列{R}と平文mとが排他的論理和で演算され
ることで暗号化がなされ(S60,S61)、得られた
暗号文Cが出力される(S62)。
【0061】 c=m(xor)(x and 255) のステップ 又、ここでnをxの上位8ビットとして、次に使用され
るアファイン鍵Kを特定される(S55)。
【0062】j=(x shr 8)and(M−1) 但し、Mは鍵の個数を表わし、Mは2のべき乗とする。
【0063】のステップ もしK[i].c≧K[i].nならばw(i,j)を実行し、K
[i].c=0とする。
【0064】つまり、書換の必要な回数に使用回数が至
っていれば、上記した書換のためのプロシージャw
(i,j)が実行され、多重アファイン鍵の係数a,b
が書き換えられることになる(S57〜S59)。
【0065】のステップ i=jとする。
【0066】上記ステップに戻り、以降次の通信文に
対してステップ乃至のステップを繰り返す。図6の
フローチャートでは、ステップS62からステップS5
2へ処理がすすむ部分に該当する。即ち、以後の処理で
は互いに多重アファイン鍵、乱数列を自動的に書換えな
がら暗号化/復号化処理を行うことになる。
【0067】この場合には、多重アファイン鍵{K[i]}
は互いの通信相手共に全く同ように書き換えられていく
ため、互いの同期がとれているかぎりは共通の鍵情報を
共有でき、互いの通信文中に暗号化鍵情報を含めること
なく通信等を行うことができる。
【0068】[暗号文解読方法]本発明の多重アファイ
ン鍵による暗号文の解読処理を図7のフローチャートを
用いて説明する。基本的に、暗号文の生成方法とこの暗
号文の解読方法の手順は、ほとんどが同一のものである
と考えて良い。
【0069】つまり、その暗号文を解読するには、暗号
文が作成された場合と同様の乱数列を生成してやる必要
があり、従って多重アファイン鍵Kの設定、K、xの
初期化(S71)の初期化の処理は、暗号化のステップ
S51の処理と同一のものでなければ、同一の乱数列
{R}は得られない。
【0070】従って乱数列生成の手順(S72〜S7
5)も、暗号化の乱数列生成の手順(S52〜S55)
と同一でなければならず、更にアファイン鍵の書換処理
(S76〜S79)も暗号化のときの書換処理(S56
〜S59)と同じでなければならない。
【0071】最後に復号化の部分については、暗号化の
際に平文mと乱数列{R}との排他的論理和を求め
る(S60〜S62)のに対して、復号化の際には暗号
文C と得られた乱数列{R}との排他的論理和を求
める(S80〜S82)ことで最初の平文mが得られ
るわけだが、これも非常に似ており、結局、暗号化処理
と復号化処理はほぼ同一であると言っても間違えではな
い。
【0072】[乱数列の性質]以上の多重アファイン鍵
による方法で生成される乱数列{R}は非常に長い周
期を持っている。実験によると、2つのアファイン鍵の
場合でもM以上の周期となる。3個以上のアファイン
鍵を使用すると、周期を測定することができないほどに
なる。また、レーマー法で問題となる乱数列の高次元疎
結晶構造も存在しないことが確認できた。
【0073】以上のことから、多重アファイン鍵を用い
てストリーム暗号を生成する多重アファイン鍵暗号は非
常に高い安全性を有していることが明らかである。
【0074】また、このように、多重アファイン鍵によ
る方法で生成される乱数列{R}は非常に良質の乱数
列であり、繰り返し周期が無視できる長さとなり、この
方法により生成した乱数列は暗号化に用いるのみではな
く、各種の処理に適用して好結果を得ることができる。
【0075】例えば、モンテカルロ法を用いた数値積分
などでも良好な結果を得ることができ、一般の演算では
膨大な時間が必要となる演算においても、上記方法で発
生させた乱数による演算を所定回数行なってその演算結
果を評価すれば、少ない演算量で誤差の少ない良質の結
果が導き出せる。このため、乱数を利用する各種処理に
適用することにより、片寄りのない良好な結果が得られ
る。
【0076】本実施形態では、乱数列{R}を16ビ
ット以上の整数値とする。そして、この下位8ビットを
暗号化に使用し、上位8ビットは暗号化には関わらず、
鍵の番号を選択するためのデータとして使用する。この
上位8ビットのデータは、暗号鍵の外部から見ることが
できない情報となる。
【0077】本実施形態の暗号化においては、鍵の個数
は不定であり、鍵の個数を増加させても暗号化の速度に
はほとんど影響が出ない。鍵の個数は通常2〜2=2
56個のいずれかになる。これらのアファイン鍵が、常
時ある確率で更新されながら暗号化が行われる。このた
め暗号鍵を特定することが非常に困難である。暗号鍵が
特定できなければ、本実施形態の暗号は解読が理論上不
可能であるヴァーナム暗号(Vernam暗号)と同等と考え
ることができ、解読法が存在しない暗号ということがで
きる。
【0078】[暗号の高速化手法]以下に説明する本実
施形態では、以上のことを考慮に入れて、高速な暗号
化、復号化を実現するために以下の手法を用いることと
し、一個の乱数を生成するのに一回の整数の乗法を実行
するのみで足りるようにしている。またある確率でのア
ファイン鍵の更新を2回の整数の乗法で実現可能とし、
比較的時間のかかる除算を不要としている。
【0079】鍵の更新の上限がN=K[i].nで一定なら
ば、平均して鍵の更新には2/N回の整数の乗法が使わ
れる。すなわち1バイト当たりの整数の乗法の回数は平
均では{1+(2/N)=(N+2)/N}となる。N
=3のときこの値は1.666…程度である。すなわち
暗号鍵を長くすると安全性が増すが、整数の乗法は1バ
イト当たり平均で2回未満となる。
【0080】暗号の攻撃者から見てK[i].a,K[i].bは併
せて4バイトの未知数であり、N=3のときは3バイト
の乱数を暗号化で使用すると、この鍵は書き換えられて
しまう。このため、この場合のアファイン鍵システムは
極めて安全である。
【0081】n=K[i].nを秘密鍵の情報をもとにラン
ダムに設定すると、平均して鍵の寿命は長くなり、暗号
化は高速化される。その分、暗号が解読されやすくなる
が、実際には以下のような理由で、解読することはでき
ないと見なすことができる。
【0082】鍵の中のいくつかはn=3という寿命を
持つ。この鍵は比較的頻繁に書き換えられる。一個の鍵
の書き換えは、直後の乱数の生成から、確率的に影響す
る。実際に、一度でもこの鍵が使用されれば、それから
後は、アファイン鍵システム自体が、全く別の乱数列を
生成するようになる。この場合の整数の乗法の回数は平
均すると となる。この値は、M=32,n=3の鍵の個数が5
個程度、乱数{n}の範囲が3≦n≦500の場合
では1.0618といった値になる。この値は乱数{n
}の取り方に依存するが、実質的には1.1を超える
ことはない。すなわち、最も安全な上記の場合より50
%程度高速化することができる。
【0083】さらに、アファイン鍵の個数を増やした場
合、最初の場合より鍵が増加して安全性が高まるが、暗
号化の速度は逆に若千ではあるが高速になる。従ってC
PUの一次キャッシュメモリに収まる範囲であれば、ア
ファイン鍵の個数は多いほうが有利になる。
【0084】以上に説明した暗号化方法を採用すると、
安全性を高めても暗号処理速度は遅くならないという優
れた作用効果を得ることができる。
【0085】[暗号文の解読不可能性の証明]以上に説
明した本実施形態の暗号化方法の安全性を説明する。
【0086】これまで、絶対に解読法が存在しないこと
が証明されている暗号は、上述したヴァーナム(Verna
m)暗号だけである。しかしこのヴァーナム(Vernam)
暗号は、平文と同じ長さの完全な乱数を秘密鍵として必
要とするなど、実用的でない部分がある。この点を改良
して実用的な暗号としたのが本実施形態の暗号であり、
次のような意味で、完全守秘性を有している。
【0087】即ち、本実施形態の暗号で使用する多重ア
フアイン鍵システムK={K[i]}を考え、すべてのアフ
アイン鍵の寿命K[i].nを例えば「3」とすると、このと
き、3バイトの暗号文について完全守秘性が成立する。
【0088】これは以下のような、実験によって確認で
きる。鍵は一個の場合を想定して守秘性が証明されれば
多重鍵についても同ように守秘性が証明されるのは明ら
かである。
【0089】今、アファイン鍵をKとして以下の処理を
想定する。
【0090】ステップ1 8ビットの整数の乱数列r,r,rを任意にと
る。この乱数を生成するアファイン鍵を以下のように作
成する。
【0091】ステップ2 K={a,b,c,n}とし、aの上位8ビットを
、下位8ビットをaとする。同ようにbの上位8
ビットをb、下位8ビットをbとする。乱数の初期
値xについても同ように上位8ビットx02、下位8
ビットx01を考える。つまり、 a=256*a+a, b=256*b+b
=256*x02+x01 とする(上位8ビットについては256を乗算して実質
的に8ビット分シフトしている)。
【0092】ステップ3 ここで、まったくランダムにa,a,b,b
いずれかの値を決めてしまう。例えば、a=41など
と特定の値を決めて以下の想定を行う。なお、x01
である。
【0093】ステップ4 ステップ3で仮に決めたaを除く残りのa,b
,x02を適宜うまく選んでアファイン鍵Kを作成
すると、このKで生成される3個の乱数が上記のr
,rに一致するようにできる。このことは簡単な
プログラムで実験的に確認できる。
【0094】従って、上記アルゴリズムを用いて解読を
試みても、事実上無限に近いいくつもの解が存在する結
果となり、解読された解のうちのどの解が正解の解であ
るかを特定することは不可能になる。
【0095】つまり、3バイトの暗号については、本実
施形態の暗号を解読する手段はまったく存在しないこと
が証明されたことになる。
【0096】さらに、一般の多重アフアイン鍵システム
K={K[i]}を考え、ここですべてのアファイン鍵の寿
命K[i].nを「3」とすると、この多重アフアイン鍵シス
テムによる暗号には解読法が存在しないことも以下の手
法で証明できる。。
【0097】まずK[0]によって、3バイトの乱数が
生成されたとする。この段階でK[0]を特定すること
はできない。これを特定するにはさらに何バイトかの乱
数を調べる必要があることは明らかである。
【0098】次にK[0]は3バイトの暗号化を行った
ために鍵の寿命がきてK[1]によって書き換えられる
とする。するとK[0]を特定するにはK[1]を特定
する必要が生じる。しかし、K[1]も3回使用される
と別の鍵で書き換えられてしまうので特定できない。
【0099】K[1]がK[2]によって書き換えられ
るとする。するとK[1]を特定するにはK[2]を特
定する必要がある。このようにして、この多重アフアイ
ン鍵システムでは、すべてのアフアイン鍵を同時に特定
する以外に鍵を特定する方法が存在しないことが分か
る。結局、全部の鍵の可能性をしらみつぶしに詞べる方
法以外に解読法が存在しない。
【0100】ここで使用された多重アファイン鍵システ
ムK={K[i]}の鍵の個数をNとすると、可能な多重ア
フアイン鍵システムの個数はp=65521の場合でも
個以上存在する。この値はN=32の場合でさ
え、10308以上になる。
【0101】従って、例えば多重アファイン鍵の中の一
つの鍵のみがアファイン鍵の寿命K[i].nが「3」である
場合であれば、事実上の解読法が存在せず、他の鍵の寿
命にかかわらず本実施形態の上記暗号を解読することは
事実上不可能である。
【0102】[実用的なモデルについての説明]以上の
暗号化処理を実際の実用的なモデルについて説明する。
【0103】実用的なモデルでは、最も安全な例では、
有限体はF=Z/(p),p=65521、アファイン
鍵の個数は32個、書き換えのタイミングはK[i].n=
3,K[i].c=K[i].a(mod 3)という場合である。
【0104】この場合における秘密鍵は16ビットの整
数64個である。
【0105】なお、乱数の初期値は、各暗号文の先頭に
添付する方法を用いることが望ましい。そして、例えば
一例としてこの初期乱数を元にして保有する多重アファ
イン鍵を使用して乱数を発生させる処理を所定回数実行
させた後に、この時点の発生乱数と鍵の状態を暗号化に
使用することをあらかじめ決めておけばよい。この方法
を採用すれば、既知平文攻撃を有効に排除できる。
【0106】この場合、アファイン鍵の総数は p64=177154870231886157858
6200699343767907224469679
7392376378351823183249316
4386966500136024546606601
9682200267470337644769356
8890302349283266135209706
0722233672900172754135561
1780649819303653839761093
8501 55120758572476423766
0265224472380655047321515
1769116448680094363960983
1198817511897368249536145
18489621191681 となり、これは309桁の数である。これは宇宙全体の
素粒子の数より多いと考えられる数であり、事実上の解
読は不可能である。
【0107】以上に説明した第1の実施形態において
は、暗号文の先頭に乱数列の初期値x を添付する方法
を説明したが、本発明は以上の例に限定されるものでは
なく、グループ間の通信への適用をはかった以下のよう
な方法によって同じ秘密鍵を安全に繰り返し使用でき
る。
【0108】<<第2の実施形態>>第2実施形態は、
図8及び図9に示すように、最初から与えられた多重ア
ファイン鍵で乱数を発生させるのでなく、秘密鍵Hや初
期ベクトル値Vに基づいて生成された多重アファイン鍵
で乱数列を発生する場合の暗号化・復号化方法を特定す
るものである。
【0109】なお、第2実施形態においても、有限体は
上述した第1実施形態と同じものを使用する場合を例と
して説明を行う。この場合、<第1の手法>と<第2の
手法>とが考えられる。
【0110】[グループ間の通信への適用]以下に説明
する方法は、通信者が複数の通信相手{Bob}と通
信する場合に適する方法である。この場合、通信者は共
通の秘密鍵Hを通信相手{Bob}たちと共有する。
通信相手{Bob}は、通信者と通信するために、暗
号文の先頭に16進数の1つの数値である初期値vを含
む初期ベクトル値Vを併せて添付する。そして次の手順
で暗号文を作成する。
【0111】<第1の手法> ステップ 図8は、本発明の第2実施形態に係る多重アファイン鍵
の暗号化処理を説明する説明図である。
【0112】図8において、通信相手{Bob}は、
共通の秘密鍵H(51)と初期ベクトルV(52)とに
基づき、多重アファイン鍵K(54)の生成(53)を
行う。
【0113】ステップ この時点の乱数値xを初期値として多重アファイン鍵
Kを使用して、乱数列{R}を生成し(59,6
0)、これと排他的論理和(62)を行うことで通信文
を暗号化する。これにより、暗号文Cが出力(6
3)される。
【0114】のステップ その後、図8のように(V,C)を暗号文としてネッ
トワーク等を介して通信者に送出される。
【0115】本発明の特徴である多重アファイン鍵Kの
書換処理(55,57)は、多重アファイン鍵の一定使
用回数ごとに自動的に行われ、第三者の解読を不可能に
する。
【0116】この暗号文を受け取った通信者(Alice)
は、次の手順で暗号を復号化する。
【0117】図9は、本発明の第2実施形態に係る多重
アファイン鍵の復号化処理を説明する説明図である。
【0118】ステップ 図9において、暗号解読の際には、初めに初期ベクトル
値Vと暗号文Cとを受信し(63)、そして暗号化の
場合と同ように、秘密鍵H(51)と初期ベクトル値V
(52)とに基づき、多重アファイン鍵K(54)が生
成される(53)。
【0119】ステップ 次に、この多重アファイン鍵Kが生成された時点の乱数
値xを初期値として多重アファイン鍵Kを使用して乱
数列{R}が生成される(59)。この乱数列
{R}と、入力された暗号文Cとの排他的論理和
(71)とを求めることにより、暗号文の解読が行わ
れ、解読された平文mが出力されることになる(6
1)。
【0120】本発明の特徴である多重アファイン鍵Kの
書換処理(55,57)は、解読処理においても暗号化
処理と同ように、多重アファイン鍵の一定使用回数ごと
に自動的に行われ、第三者の解読を不可能にしている。
【0121】以上の処理により暗号文の復号化が行え
る。
【0122】共通の秘密鍵Hを持たない部外者は、多重
アファイン鍵Kを知ることが出来ないため、暗号文を解
読することはできない。そしてこの方法では、毎回実質
的に異なる鍵を使用するので、恒久的に安全性が保証さ
れる。しかし、暗号文の先頭に毎回、130バイトの初
期ベクトル値Vが添付されることになる。
【0123】この部分は用途によっては、次のように簡
略化できる。即ち、暗号文Cの先頭に、初期値x
鍵変換の情報(α,β)を添付し、これを用いて共通の
秘密鍵Hから新たな多重アファイン鍵Kを生成し、これ
によって暗号化を行うようにしても良い。この場合に通
信制御手順を以下に示す。
【0124】<第2の手法> ステップ 通信相手{Bob}は、1個の16進数である初期値
vと秘密鍵Hを用いて、2個の16進数である鍵変換の
情報(α,β)を暗号化する。つまり、鍵変換情報
(α,β)は、(mod p)で計算されて(α′,
β′)に暗号化される。
【0125】ステップ 次に、秘密鍵Hから鍵変換情報(α′,β′)を用いて
多重アファイン鍵Kを生成する。
【0126】秘密鍵H={H,…,H64}に対して
多重アファイン鍵K=α′H十β′(mod p)
とし、新たに多重アファイン鍵K={K,…,
64}を作成する。
【0127】のステップ 次に生成された多重アファイン鍵Kを用いて同上のアル
ゴリズムによって乱数Rを発生し、平文mの暗号文
Cを作成する。暗号文として〔v,α,β,C〕 をネ
ットワークに流し、通信者に送信する。
【0128】以上の暗号文の解読も、同ように共通の秘
密鍵Hを鍵変換情報(α’,β’)により変換して生成
したアファイン鍵を用いて、乱数Rを発生し復号化を
行う。この場合は一つの秘密鍵Hはp=281281
747415761回使用できる。この第2の手法によ
れば、第1の手法とは異なり、鍵変換情報により元の暗
号文がわずか6バイト長くなるだけで済む。
【0129】<<第3の実施形態>>第3実施形態は、
乱数発生の際の計算方法を簡略化して処理速度の高速化
を図った実施形態を特定するものである。つまり、ここ
では、有限体としてZ/(p):(p=65521)を
用いた場合、整数の乗法とともに、(mod p)の計
算を行う。この計算は、整数の乗法一回分以上に遅い演
算ではあるため、この(mod p)の計算を高速なa
nd(216−1)などに置き換えられないかを考えて
みる。置き換えられれば、実質的に(mod 216
で整数の計算を行うことを意味する。
【0130】すべての計算をand(216−1)など
に置き換える方法で実行すると、多重アファイン鍵シス
テムが次第に退化していき、鍵の成分がすべて「0」に
なったりする。すなわちこの計算では、鍵の複雑さを維
持できない可能性が極めて高い。ところが、乱数列R
を生成するときの整数の乗法のみを x=(K[i].a×xn−1+K[i].b)and(216
1) で計算し、鍵の書き換えは、これまで通り、(mod
p)で計算すると、生成される乱数は比較的良好であ
る。
【0131】しかし、上記方法でも、K[i].b=0の場合
は上記の計算は、単なる整数の乗法になり、K[i].aが偶
数であると、生成される乱数が「0」になる確率が高く
なる。そこでK[i].b=0の場合は、強制的にK[i].b=1
に書き直す。
【0132】また、さらにK[i].a=0の場合、同じ鍵が
繰り返し使用されることになるので、乗法に関する周期
の長い「17」に変更する。17はp=65521に対
する原始根である。この部分を改良したところ、さらに
50%以上の高速化が実現できた。
【0133】以下に、この場合の暗号化のアルゴリズム
を段階的に説明する。
【0134】[andを使用した暗号化アルゴリズム]
これまで通り、多重アファイン鍵システムK={K
[i]},K[i]={a,b,c,n}を考える。{a,b,
c,n}は(mod p)で計算した乱数を使用する。
またp=65521とする。
【0135】ここで、整数xに対するアファイン鍵K[i]
の作用を K[i](x)=(K[i].a×x+K[i].b)and(215
1) とする。この計算を鍵の書き換えにまで適用すると、鍵
の複雑さが維持できなくなることは既に述べた。また、
少ない確率で、生成される乱数に不具合が発生する場合
があるので、第3実施形態では鍵を書き換えるプロシー
ジャw(α,β)を次のように変更する。
【0136】 以上のようにすると、暗号化が高速化され、多重アファ
イン鍵の複雑さも維持できる。なお、ここで17は、原
始根の一つであり、他の原始根であっても同様の効果を
有する。
【0137】なお、以上の説明に処理の単位を16ビッ
トとしているのは、制御部の(コンピュータの)処理の
単位が16ビット(バイト単位)であるためであり、こ
のために上位8ビット、下位8ビットに分けて処理して
いるためである。そしてビット中で最も大きな素数がp
=65521であることよりこの値を利用したのであ
る。処理の単位がバイト単位でない場合には以上の処理
単位に限定されるものではない。
【0138】[高速暗号化の手順]最も高速な暗号化を
可能とする第3実施形態の暗号化の手順を以下に示す。
通信者(Alice)と通信相手(Bob)が秘密鍵Hを共有し、通
信者から通信相手に通信文mを送る。以下では、アフ
ァイン鍵の個数は64個の場合を例として説明を行う。
しかし、この個数に限定されないことは勿論である。
【0139】ステップ 通信者(Alice)は初期値としての1個の16進数の初期
値vと乱数を成分とする128個の整数である初期ベク
トルVを準備する。
【0140】ステップ 通信者は初期値vと暗号鍵Hとを用いて、初期ベクトル
値Vを暗号化し、これを(mod p)で計算したもの
を多重アファイン鍵Kとする。
【0141】また、多重アファイン鍵K[i].nは秘密
鍵Hを用いて 次のように設定する。
【0142】K[i].n=3(i=0,1,2,3,4) K[i].n={K[i].a(mod 500)}+3(5≦i
≦63) のステップ 通信者は、この時点での乱数の値xを初期値として多
重アファイン鍵Kを用いて、既に説明した暗号化方法に
従って通信文mを暗号化し暗号文C作成する。
【0143】のステップ 最後に、通信者は通信相手にネットワークを介して
{V,C}を送信する。
【0144】このようにすると、通信者と通信相手以外
の人間は鍵情報である秘密鍵Hを知らないので多重アフ
ァイン鍵Kを求めることができない。{初期ベクトル値
V}は非常に多く存在するため、暗号を使用するたびに
異なる多重アファイン鍵Kが使用されることになり、2
つの異なるアファイン鍵Kが生成する乱数列{R}の
間にはまったく相関が無いと考えられるので、既知平文
攻撃は無意味になる。
【0145】[高速復号化]通信相手はこの通信文を受
け取ったら、次の手順で暗号文を復号化する。
【0146】ステップ 通信相手(Bob)は初期値をxとし、共通鍵Kを用い
てK′を暗号化する。この結果、H=K(K′)(mo
d p)として、通信者(Alice)と同じ多重アファイ
ン鍵Hを獲得できる。
【0147】またH[i].nも上述のようにしてKを用い
て設定する。
【0148】ステップ CをHで暗号化すると通信文Mを得ることができる。
【0149】このようにして、暗号化を高速化すること
ができ、第1実施形態の安全性を重視した場合に比較し
て約2.5倍程度高速化することができる。例えば、最
新の高速パーソナルコンピュータ(インテル製PentiumI
Iの動作クロック450MHZのCPU搭載)を用いて
10485Kバイトのファイルを暗号化したところ、約
0.84秒程度で暗号化処理を終了することが確認でき
た。これは一秒間に100メガビット程度を暗号化した
計算になる。これは既存のすべての暗号と比較しても3
倍以上高速であることを示している。
【0150】以上に説明した各実施形態の多重アファイ
ン鍵暗号化システムは、8ビットの乱数列を生成する装
置を定義している。この装置は純粋にソフトウェアのみ
で実現されているが、100Mビット/秒の速さで乱数
を生成できる。この乱数は次の点で優れている。
【0151】・素数pによって(mod p)で実行さ
れるレーマー(Lehmer)法より高速である。
【0152】・レーマー法によって生成される乱数より
良質である。
【0153】・本アルゴリズムで生成される乱数は極め
て長い周期を持っており、実質的に周期が無いと見なす
ことが可能である。
【0154】・より複雑な乱数生成のために、アファイ
ン鍵の個数を増やしても、処理速度が低下しない。
【0155】・アファイン鍵の一部を、より高次の多項
式による鍵などに変更して、乱数を改良しても、実質的
にはほとんど速度低下が起こらない。
【0156】このような特徴のため、上述した各暗号化
処理を実行するための特別なチップを作成した場合にお
いても、そのチップは、高速な乱数生成用のチップとし
て転用することができ、リアルタイムにモンテカルロ法
などを活用する道が開かれる。
【0157】<<第4の実施形態>>第4実施形態は、
図1に示すように、既に説明した各暗号化方法を具体的
に採用した暗号化システムの構成例を特定するものであ
り、特に第1実施形態の多重アファイン鍵を用いた基本
的な暗号化・復号化方法を用いた構成である。図1は上
述した暗号化方法によりデータ通信を実現するデータ通
信システムの構成例を示す図である。
【0158】図1において、通信者10は、通信相手2
0、30、40とネットワークNを介して接続されてい
る。通信者10、通信相手20、30、40はそれぞれ
略同様の構成を備えているため、通信者10を例として
詳細構成を示している。しかし、他の通信相手も同様の
構成を備え、上述した各暗号化/復号化処理を実行可能
である。
【0159】通信者の通信装置10は、ROM12に格
納されている制御手順に従って装置全体の制御を司る制
御部11、ROM12、RAM13、通信データを保持
するメモリ14、メモリ14に保持の通信文を暗号化す
ると共にレシーバ/ドライバ回路18よりの受信暗号化
情報を復号化する暗号化回路15、暗号化処理における
アファイン鍵を生成、保持するアファイン鍵保持部1
6、アファイン鍵保持部16に保持のアファイン鍵に従
った乱数を発生する乱数発生回路17、暗号化回路15
よりの暗号化文をネットワークNを介して例えば他の通
信相手に送信すると共に他の通信相手よりの暗号化情報
などを受け取るレシーバ/ドライバ回路18などで構成
されている。
【0160】[第1の通信制御手順]このような働きを
もつ通信システムにおける第1の通信制御手順を図2に
示す。図2に示す第1の通信制御手順は、高速な暗号化
通信が可能な方法であり、自己書換によりアファイン鍵
を継続的に利用していく方法である。この通信制手順
は、企業の部署間、本店−支店間通信など1対1の通信
に適した方法である。
【0161】前提として互いのアファイン鍵生成部16
で共通の多重アファイン鍵Kを保持しているものとし、
乱数発生回路17は多重アファイン鍵Kにより乱数列
{r,r,r,・・・}が生成されるものとする。
従って、データABCの暗号化/復号化は、X(AB
C)={A(xor)r},{B(xor)r},
{C(xor)r}である。
【0162】図2に示すように、多重アファイン鍵は通
信を行う毎に書き換わっている。そして、送信側受信側
ともに書き換わったアファイン鍵を保持しており、この
互いに書き換えたアファイン鍵を用いて乱数列を生成し
て、生成した乱数列を用いて暗号化/復号化を行ってい
る。
【0163】即ち、通信を行う毎に多重アファイン鍵は
書き換わっており書き換わった多重アファイン鍵は夫々
のアファイン鍵生成部16で保持しておく。このよう
に、鍵情報が固定でないため、安全性の極めて高い暗号
化方法となっている。
【0164】但し、通信上のトラブル時などには互いの
アファイン鍵が共通でなくなることも考えられるため、
双方のいずれかの要求でアファイン鍵の共通化のシーケ
ンスを備えることが望ましい。
【0165】これは、一方よりのアファイン鍵の送信で
あっても、互いに予め定めた初期設定されているアファ
イン鍵に設定し直されるものであっても良い。
【0166】この方法によれば、送信側と受信側との通
信に原則として鍵情報が伝送されることがなく、然も暗
号化の鍵情報は通信の都度変更となるため、実質的には
解読の不可能な、極めて信頼性の高い暗号化が実現す
る。然もこの場合においても、暗号化を上記方法で行う
ことにより、非常に高速に処理することができる。
【0167】<<第5の実施形態>>第5実施形態は、
図3に示すように、予め格納してある多重アファイン鍵
Kを通信の度に転送される初期ベクトル値Vとしての乱
数列α、…等により変形されて与えられる多重アファイ
ン鍵Kα、…等によって暗号・復号処理が行われる通信
システムを特定するものである。
【0168】[第2の通信制御手順]このような働きを
もつ通信システムにおける第2の通信制御手順を図3に
示す。図3に示す第2の通信制御手順は、乱数による多
重アファイン鍵を変形使用する例であり、ベースとなる
多重アファイン鍵Kを送受信側双方で固定的に保持(例
えばROM12に保持)し、通信する毎に乱数α、β、
γで鍵情報の形を変えて暗号化する方法であり、例えば
携帯電話の通信内容の暗号化など、不特定多数に対する
通信の暗号化に適した方法である。
【0169】前提として多重アファイン鍵Kを送信側、
受信側共に固定的に保有している。そして、乱数列α、
β、γを多重アファイン鍵Kで暗号化して得られている
値をデータ暗号化に使用する多重アファイン鍵Kα、K
β、Kγとして使用する。このため、送信側は、例えば
通信文(ABC)の暗号化文(A’B’C’)とともに
暗号化に用いる乱数列αを送信する。これにより、受信
側ではこの乱数列αを多重アファイン鍵Kで暗号化した
乱数列を新たな多重アファイン鍵Kαとしてこれを用い
て更に暗号化文(A’B’C’)を復号化する。
【0170】送信側では、乱数発生回路17での発生乱
数を通信の都度変更しているため、乱数で鍵情報の形が
変えられることになり、既知平文攻撃などに強い暗号化
文とすることができる。また、暗号化も高速で行うこと
ができる。なお、上述した実施形態のように、乱数列
α、β、γを16ビット以上の整数値とした場合に、下
位8ビットを暗号化に使用すれば良い。
【0171】<<第6の実施形態>>第6実施形態は、
図4に示すように、送信側と受信側との間で秘密鍵Hと
乱数α、βとを交わすことにより、通信毎に互いに多重
アファイン鍵Kを交換する通信システムを特定してい
る。
【0172】[第3の通信制御手順]このような働きを
もつ通信システムにおける第3の通信制御手順を図4に
示す。図4に示す第3の通信制御手順は、通信を開始す
るたび毎に最初に多重アファイン鍵Kを共有する手続を
行い、共有した多重アファイン鍵Kを用いて暗号化を行
う方法である。この方法は、鍵交換に時間はかかるが、
WWWなどの情報プラウザの暗号化等に用いることで高
い暗号化効果を得ることができる。
【0173】第3の通信制御手順においては、通信を開
始する最初にディッフィー−ヘルマン(Diffie-Hellma
n)の鍵交換を用いて多重アファイン鍵を共有する手続を
行う。
【0174】具体的には、秘密鍵Hを多倍長整数又はZ
/pの有限次拡大体の元とみなして演算を定義し、乱数
をα、βとすると、図4に示すように、まず送信側は秘
密鍵Hαを生成し、秘密鍵H、Hαを受信側に送る。こ
れを受取った受信側では、受信した秘密鍵H、Hαから
多重アファイン鍵K=(Hαβを生成する。
【0175】そしてこの暗号化のための多重アファイン
鍵Kを生成した秘密鍵Hβを送信側に返送する。送信側
では、受信した秘密鍵Hβに基づき暗号化のための多重
アファイン鍵K=(Hαβを生成する。
【0176】そして、以降各送信データABC,DE
F,GHI,・・・をこの多重アファイン鍵Kで暗号化し
て送信し、受信側ではこれを多重アファイン鍵Kで復号
化する。
【0177】以上に述べた第3の通信制御手順において
は、鍵交換処理に1ないし2秒の時間がかかるが、鍵情
報が通信の度に毎回変更となるため、解読される可能性
は低く、安全性が高い暗号化が提供できる。なお、この
方法はさほど通信頻度が高くない通信に適している。
【0178】なお、以上の説明においては、通信の都度
多重アファイン鍵を通信する例について説明したが、通
信の都度行う場合に限定されるものではなく、例えば毎
日の通信の最初にのみ多重アファイン鍵を交換するよう
に制御しても、あるいは一定周期毎に多重アファイン鍵
を交換するように制御してもよい。
【0179】更に、アファイン鍵をランダムにかえてい
くのではなく、予め定めた所定種類のアファイン鍵に順
次替えていき一定周期で元の鍵に戻る循環方式でかえて
いくものであっても良い。即ち、一定周期で先に鍵と同
じ鍵を繰り返し用いる方法であっても、事実上の解読は
不可能であり、高い安全性が保てる。
【0180】さらに、この方式を用いることにより、送
信側と受信側のアファイン鍵の状態がずれたような場合
であっても、容易に互いのアファイン鍵の整合性をとる
ことができる。例えば、鍵に特定の番号を付加しておい
てこの番号を通知しあうことで互いのアファイン鍵を整
合させることも可能である。
【0181】<<第7の実施形態>>第7実施形態は、
図5に示されるもので、上述した本発明の暗号化・復号
化方法を、例えば通信回線を利用したクレジットカード
等の個人認証に用いられる認証方法への応用を特定する
ものである。
【0182】[本実施形態の暗号化方法を用いた認証方
法]このような暗号化方法及び暗号文の通信制御手順を
用いる特定相手先の認証方法を以下に説明する。上述し
た多重アファイン鍵を用いた暗号化文には、実質的な解
読法が存在しない。従って、上記暗号化文を利用して特
定の相手先認証を行うことにより、部外者が認証内容を
解読できない認証方法とすることができる。
【0183】即ち、認証のためのキーワード等を上記暗
号化に用いる多重アファイン鍵Kとして予め認証対象
(認証先108)に付与しておき、この多重アファイン
鍵Kを用いて暗号化した情報を認証元107に返送さ
せ、これを複号化してすることにより、通信内容を部外
者に知られても部外者が暗号化のための鍵を解読するこ
とができないことより、上記認証のためのキーワードが
他に解読されることがなく、非常に信頼性の高い、かつ
安全性の高い認証方法が提供できる。
【0184】第1の認証方法として、例えば図5の場合
のように、認証先108(例えばクレジットカードの会
員)に予め所定の初期ベクトルVを付与しておき、認証
元107は認証時に認証先108に前記所定の初期ベク
トルVを用いて発生した乱数列H及び通信情報Mを送
信する。認証先108は受信した乱数列Hと予め付与
された所定の初期ベクトルを用いて暗号化のための多重
アファイン鍵Kを生成し、生成した多重アファイン鍵K
を用いて通信文Mを暗号化した暗号文M’を認証元10
7に返送する。一方、認証元107は乱数列Hと初期
ベクトルVとを用いて暗号化のための多重アファイン鍵
Kを生成し、生成した多重アファイン鍵Kを用いて認証
先108から受けた暗号文M’を復号化し、正確に復号
化できれば正しい認証先と認証する認証方法である。
【0185】第2の認証方法として、認証元107は最
初に初期ベクトルVと所定の通信文Mを認証先108に
送る。認証先108は、この初期ベクトルVに基づき予
め付与された多重アファイン鍵Kを用いて新たな乱数列
を生成し、生成された乱数列Rを用いて通信文M
を暗号化して認証元107に返送する。認証元107は
初期ベクトルVに基づき認証先108と同様の多重アフ
ァイン鍵Kを用いて新たな乱数列Rを生成し、生成さ
れた乱数列を用いて受けた暗号化文M’を復号化し、正
確に復号化できれば正しい認証先と認証する認証方法で
ある。
【0186】具体例に基づいて以下に説明する。この認
証の対象としては、例えば以下の各場合に適用可能であ
る。なお、適用対象としては以下に示す例に限定される
ものではなく、個人あるいは電子機器等の装置を特定す
るための認証であれば種々の場合に適用できることは勿
論である。
【0187】(1)インターネット等の通信手段を利用
した電子商取引の認証情報に上記暗号化のための多重ア
ファイン鍵を用いる。
【0188】(2)有料テレビ放送の受信許可のための
キーワードに上記暗号化のための多重アファイン鍵を用
いる。
【0189】(3)電子機器内に機器ごとに固有の多重
アファイン鍵を付与しておき、機器特定のための認証情
報として用いる。例えば、携帯電話等の無線機器の通信
許可のための認証に上記暗号化のための多重アファイン
鍵を用いて無線機器の通信許可の安全性を図る。
【0190】(4)予め個人ごとに固有の多重アファイ
ン鍵を付与しておき、個人特定のための認証情報として
用いる。
【0191】具体的な認証のための通信制御手順を図5
を参照して説明する。図5は上述した暗号化方法を利用
した認証手順例を示す図である。基本的な通信制御手順
は上述した実施例の第3の通信制御手順と同様の制御手
順を用いる。
【0192】認証の前提条件として、認証対象(認証
先)108に固有の認証情報として初期ベクトルVを付
与しておく。この初期ベクトルVは、例えば個人認証カ
ードや認証対象の電子機器内に登録しておけばよい。あ
るいは、個人の指紋を読み取って例えばフーリエ変換し
て結果を初期ベクトルVとして用いてもよく、このよう
にすれば、機器内に認証情報を記憶する必要がなく、よ
り安全性が高まる。
【0193】認証対象である認証先108及び認証元1
07には予め共通の多重アファイン鍵Kが用意されてい
るものとする。そして、認証元107は、図5に示す認
証先108との認証手順実行開始前に、認証先108に
付与した初期ベクトルVを検索しておき、例えばこの初
期ベクトルVを多倍長整数又はZ/pの有限次拡大体の
元とみなして演算を定義し、認証に用いる通信文をMと
すると、図5に示すように、まず送信側である認証元1
07はHを生成し、(V,M)を受信側である認証先
108(認証対象)に送る。
【0194】これを受取った認証先108では、受信し
た(V,M)の中のVから多重アファイン鍵Kを生成す
る。
【0195】そしてこの多重アファイン鍵Kを通信文M
の暗号化のための多重アファイン鍵Kとして用いる。そ
して、生成した多重アファイン鍵Kで通信文Mを暗号化
して暗号化文M´を認証元107に返送する。
【0196】認証元107では、認証先108と同よう
にして初期ベクトルVを用いて多重アファイン鍵Kを生
成する。そして、認証先より受信した暗号化文M´を生
成した多重アファイン鍵Kで復号化する。ここで、K
(M)=M´であれば、認証先が正しかったと判断す
る。そうでなければ、認証先が正しくなかったと判断す
る。
【0197】なお、以上に述べた認証のための通信制御
手順に先だっての認証先の特定が困難である場合には、
認証に先立つ通信制御手順として、認証先を特定する情
報、例えば認証先のID番号情報を問合わせてこのID
番号情報を受け取って受取ったID番号情報より認証先
の多重アファイン鍵を検索してくる通信制御手順を行う
ようにしても良い。
【0198】このように制御しても、ID番号情報のみ
が通信されるのみであり、認証手順でも多重アファイン
鍵が通信されることがなく、多重アファイン鍵が解読さ
れることがない暗号法を用いて認証を行うために、極め
て安全性の高い認証が可能となる。
【0199】また、他の認識方法として、認証元107
は最初に初期ベクトルVと所定の通信文Mを認証先10
8に送る。認証先108は初期ベクトルVに基づき新た
な乱数列{R}を生成し、生成された乱数列を用いて
受信した通信文Mを暗号化して暗号化文M´を認証元に
返送するように制御しても良い。
【0200】そして、認証元108は初期ベクトルVを
用いて新たな乱数列{R}を生成し、生成された乱数
列を用いて受信した認証先よりの暗号化文M´を復号化
して正確に復号化できれば正しい認証対象と認証する認
証方法としても良い。
【0201】上述した各暗号化方法により暗号化した文
を同様の手順で復号化して正確に復号化できれば認証先
が正しかったと認証するようにすれば、安全性の高い認
証が可能となる。
【0202】<<第8の実施形態>>第8実施形態は、
図10に示されるものであり、本発明の暗号化・復号化
方法を適用したネットワークシステムに用いられるルー
タ装置を特定するものである。
【0203】図10において、上述した多重アファイン
鍵を用いた暗号化・復号化方法を用いたネットワークに
接続される複数の通信装置171,172と、ルータ装
置173とが示されている。通信装置171,172に
おいては、所定の処理動作を行うアプリケーション17
4に接続される制御部175と、この制御部175の一
部の機能としての暗号化制御部176、送受信制御部1
77、ネットワーク制御部178とがそれぞれ、多重ア
ファイン鍵による乱数生成部179,暗号化/復号化部
180,ネットワークコントローラに接続されている。
そして、このネットワークコントローラ181は、一例
として社内等の一定の領域に設けられたLANなどのネ
ットワークNWに接続されている。
【0204】このような構成による通信装置171,1
72は、上述したように様々な形式において本発明の多
重アファイン鍵による乱数列に基づく情報の暗号化・復
号化を行い、このネットワークNWを介して高いセキュ
リティを保ちながら、各データの送受信を可能としてい
る。
【0205】又更にルータ装置173においては、第1
のネットワークNWに接続される第1ネットワークコン
トローラ181と更にこれとは異なる外部のネットワー
クNに接続される第2のネットワークインタフェース1
82と、これらの動作を制御している制御部175と、
この制御部175の一部の機能としての暗号化制御部1
76、送受信制御部177、ネットワーク制御部178
とがそれぞれ、多重アファイン鍵による乱数生成部17
9,暗号化/復号化部180,ネットワークコントロー
ラ181に接続されている。
【0206】このような構成において、ルータ装置17
3は、これらの異なるLAN同士を接続するものであ
り、制御部175の制御に基づいて、複数のネットワー
ク間の通信装置や経路の接続を制御するものである。こ
のとき、このルータ装置にあっては、制御部の暗号化制
御部176の制御の元に、本来のルータ装置の働きに加
えて、与えられた所定の情報のみを設定に応じて上述し
たように本発明の多重アファイン鍵による乱数生成部1
79により発生した乱数列{R}に基づき暗号化し、
この暗号化文を他の接続した通信装置171,172
等、又、外部のネットワークNへ転送することが可能と
なる。又更に例えば外部のネットワークNに対する送受
信情報については、必ず本発明の多重アファイン鍵によ
る暗号化・復号化処理を行うことにより、内部のネット
ワークNWの情報を外部に対して機密を保つことが可能
となる。この際の暗号化・復号化の行い方は、上述した
第1〜第3実施形態に示された方法に限らず、多重アフ
ァイン鍵を用いた様々な形態が可能であり、迅速な処理
により完全な機密保持を可能とする。
【0207】<<第9の実施形態>>第9実施形態は、
図11乃至図21に示されるように、多重アファイン鍵
を用いた暗号化・復号化方法をコンピュータ上で動作可
能とするアプリケーション・コンピュータプログラムと
して実現したコンピュータプログラム及びこれを格納す
る媒体更にこのコンピュータプログラムがロードされた
コンピュータ装置を特定するものである。
【0208】図11は、このアプリケーションプログラ
ムの基本動作を示すフローチャート、図12は、このプ
ログラムのメインメニュを示す画面、図13は、鍵ファ
イルの読込の画面、図14は、暗号化ファイルの読込の
画面、図15は、暗号化処理の開始画面と終了画面を示
す図、図16は、暗号化ファイルの作成の画面、図17
は、複合化処理の対象とする暗号化ファイルの選択の画
面、図18は、復号化処理の開始画面と終了画面を示す
図、図19は、複合化ファイルの作成の画面、図20
は、鍵ファイルの作成の画面、図21は、このプログラ
ムが実行されるコンピュータシステムの外観図である。
【0209】上述してきた本発明の多重アファイン鍵の
暗号化・復号化方法は、例えばパーソナルコンピュータ
上のアプリケーション・コンピュータプログラムとして
非常に効率よく実現されるものである。それは、暗号化
・復号化の各種の設定から暗号化し復号化したファイル
の読出や格納を含めて必要な機能を持つものであり、例
えばファイルの圧縮・解凍のアプリケーションにも似て
容易に操作が可能である。
【0210】以下、図11の基本動作を表すフローチャ
ートを中心に、操作画面を参考にしながら順に説明して
いく。
【0211】初期化がなされた当該プログラムは(S1
01)、例えば図21に示されたコンピュータシステム
132,133,134の画面上131において、最初
に図12に示すメインメニュが現れる(S102)。こ
のメニュ画面において、鍵ファイルを読み込むためのリ
ードキー102,暗号化処理を行うためのエンコードキ
ー103,復号化処理を行うためのデコードキー10
4,鍵の数を設定するための安全鍵数105,鍵の書換
回数106,新鍵ファイルを作成するためのメイクキー
107,操作等の質問を行うためのクエッションキー1
08が表示され、入力があれば(S103)、このフロ
ーチャートに従ってそれぞれ処理されることになる。
【0212】今、一つの文書ファイルをこのプログラム
により暗号化し復号化する手順に従ってこのプログラム
の操作を説明する。初めに、暗号化・復号化のための多
重アファイン鍵の鍵数105を入力し(S121)、本
発明の多重アファイン鍵の自動書換のための使用制限回
数106の入力を行う(S122)。次に、暗号・復号
のための乱数生成のための鍵ファイルの指定を行うもの
であり、図13に示すようにキー情報のある場所を画面
109により指定されることで(S104)、この指定
された鍵ファイルが読み込まれる(S105)。次に、
暗号化すべきファイルを図14に示す画面111より指
定して読み込む(S107)。読み込みが完了すれば、
図15の(a)の暗号化の開始指示を待つ画面が現れ、
OKをクリックすることで、暗号化処理がなされ(S1
10)、次に図15の(b)のように処理時間と共に暗
号が完了した画面が現れる(S111)。この暗号化処
理の具体的な処理内容は先に詳述した第1実施形態等に
示された処理に他ならない。
【0213】更に図15に示すような暗号化済みのファ
イルを何処に保存するかを訪ねる画面114が現れるの
で、ここで場所を指定するすることで暗号化ファイルが
書き込まれる(S113)。
【0214】同様に復号化処理においても、復号化すべ
きファイルの指定を図17の画面121で指定し(S1
14)、暗号ファイルを読み込んだ後(S115)、図
18の(a)の復号化開始表示をOKすると復号化処理
(S117)がなされ(b)の処理時間の表示と共に終
了が報告される(S118)。そして、復号化されたフ
ァイルを書き込む先を図19の画面124で指定されれ
ば(S119)、復号化された平文ファイルは指定され
た場所に書き込まれる(S120)。
【0215】更にこのプログラムは、多重アファイン鍵
の新鍵を生成することも可能であり(S123)、作成
された新鍵は図20の画面125により保存先が指定さ
れれば、書き込みが行われる(S125)。
【0216】以上のようにこのプログラムによれば、例
えば図21のコンピュータシステム上で例えばファイル
の圧縮解凍のプログラムのように容易な操作により、極
めて処理動作が速く秘密保持性が非常に高い多重アファ
イン鍵の暗号・復号処理を実現することが可能となる。
【0217】なおこのアプリケーション・プログラム
は、例えばコンピュータシステムの読み込みが可能な媒
体に格納されて設けられ、更に図21のコンピュータシ
ステム132内のROM等の記憶領域に予め格納されて
設けられていてもよい。又ネットワーク上にプログラム
という形で存在するものであっても同等の作用・効果を
示すものであることは言うまでもない。
【0218】<<第10の実施形態>>第10実施形態
は、図22に示されるように、多重アファイン鍵を用い
た暗号化・復号化方法を伴う記録媒体の記録再生装置を
特定するものである。
【0219】この記録媒体の記録再生装置は、例えばフ
ロッピディスクやハードディスク、MO等の着脱可能又
は不可能な記録媒体の記録再生装置であり、図22にお
いて、その基本構造が示されている。すなわち、外部に
対するインタフェース部151と、これに接続され全体
の動作を制御する制御部152であって、この制御部1
52は、それぞれ暗号化制御部153,書込制御部15
4,ドライブ制御部155,復号化制御部156,読出
制御部157を有しており、それぞれに多重アファイン
鍵による乱数生成部161,暗号化部162,ディスク
ドライバ165,多重アファイン鍵による乱数生成部1
63,復号化部164が接続されており、又更に暗号化
部162には書込ヘッド167が、復号化部164には
読出ヘッド168が接続されている。
【0220】このような構成により、この媒体記録再生
装置は、その記録処理において、所定回転数の回転がデ
ィスクドライバ165により加えられる記録媒体166
に対して、制御部152の制御下において、インタフェ
ース部151から与えられた所定情報が多重アファイン
鍵による乱数生成部161により発生した乱数列に応じ
て暗号部162にて暗号化され、この暗号化情報の書込
が書込ヘッド167によって行われる。
【0221】更に読出処理においては、同様に、ディス
クドライバ165により回転する記録媒体166から読
出ヘッド168により上記の暗号化情報が読み出され、
多重アファイン鍵による乱数生成部163による乱数列
に応じて復号部164にて復号化され、更にインタフェ
ース部151を介して外部へと出力される。
【0222】この読出・書込時の暗号化・復号化処理の
各形態においては、上述した第1実施形態乃至第3実施
形態に限らず全ての実施形態を伴う様々な形態が可能で
あることは言うまでもない。つまり、多重アファイン鍵
は予め格納されたものである場合もあれば、インタフェ
ース部151から与えられた秘密鍵Hにより特定される
ものであっても良い。
【0223】更に上記した暗号化・復号化処理は読取・
書込の際に常に自動的に行われるものであっても良い
し、ユーザの設定により選択的に行われるものであって
も良い。本発明によれば、どの場合でも自動書換される
多重アファイン鍵によって、解読が不可能な極めて高い
機密性をもった媒体記録再生装置を提供することが可能
となる。
【0224】<<第11の実施形態>>第11実施形態
は、図23に示されるものであり、本発明の多重アファ
イン鍵の暗号化復号化方法を伴う光ディスク媒体の記録
再生装置を特定するものである。
【0225】この実施形態はすなわち、記録媒体として
の光ディスク(例えばDVD−RAM)340に対して
集束光を用いてデータ(情報)を記録したり、上記光デ
ィスク340に記録されているデータを再生する光ディ
スク記録再生装置について、本発明の暗号化復号化方法
を適用させてものである。
【0226】図23において、この光ディスク記録再生
装置は、全体の動作を制御するCPU390と、これに
データバスを介して接続されるメモリ397と、D/A
変換器391とを有しており、更に情報の記録系として
は、多重アファイン暗号部394と、これに接続される
多重アファイン鍵による乱数生成回路393と、データ
生成回路374と、レーザ制御回路373を有してお
り、これらに接続される光学ヘッダ部365とを有して
いる。更に情報の再生系としては、データ再生回路37
8とエラー訂正回路392と乱数発生回路395と復号
化部396とを有している。更に駆動系としては、この
光学ヘッダの移動を行うリニアモータ366と駆動コイ
ル367とこのリニアモータを制御するリニアモータ制
御回路368と、更にこの光学ヘッダの近傍に設けられ
光ディスク340を保持し回転駆動させるモータを制御
するモータ制御回路364を有している。更に光学系と
しては、この光学ヘッダ365のレーザの光ディスク3
40に対するフォーカシング制御を行うフォーカシング
制御回路387と、トラッキングを行うトラッキング制
御回路388とを有している。
【0227】このような構成において、光ディスク34
0に対する情報の記録は以下のように行われる。つま
り、モータ制御回路364により駆動されるモータによ
り所定回転数で回転される光ディスク340に対して、
CPU390の制御下において、記録すべく入力された
所定情報は、暗号化部394へと供給され、一定使用回
数ごとに書き換えられる多重アファイン鍵に基づく乱数
列により、暗号情報へと暗号化される。更にこの暗号情
報は、データ生成回路374を経て、記録されるべきデ
ータとして記録用のレーザに置き換えられる。そして、
光ヘッダ365を用いて、光ディスクの所定の記録領域
へ記録されるものである。
【0228】この際の多重アファイン暗号部394の暗
号化処理については、既に上述した本発明の各実施形態
の特徴を伴う処理が可能であることは言うまでもない。
例えば多重アファイン鍵は初めから与えられている場合
に限らず、外部からの暗号鍵Hによってその度に生成さ
れるものであっても良い。
【0229】又更に光ディスク340に記録された情報
の再生処理は以下のように行われる。つまり、上述した
回転系と光学系との読み出し動作に基づき、光ディスク
340の所定領域から光ヘッダ365を介して読み出さ
れた暗号化情報は、データ再生回路378を介して再生
信号に置き換えられる。更に一定使用回数の度に書き換
えられている多重アファイン鍵による乱数生成回路39
5における多重アファイン鍵により発生された乱数列に
基づいて復号化され、再生信号として出力される。
【0230】この場合の暗号化及び復号化処理の具体的
な詳細については、既に説明した豊富な実施形態のそれ
ぞれを用いて可能である。つまり一例として、乱数発生
のための多重アファイン鍵は予めメモリ393等に格納
されていても良いし、第2実施形態のように外部から与
えられる秘密鍵H等から書込の度に設定されるものであ
っても良い。
【0231】以上説明したように、光ディスク記録再生
装置においても、本発明の自己書換機能を持った多重ア
ファイン鍵による暗号化復号化処理により、迅速な暗号
化によって第三者が読み取ることが困難な機密性の非常
に高い光ディスク記録再生装置を提供することが可能で
ある。
【0232】<<第12の実施形態>>第12実施形態
は、図24に示されるものであり、いわゆる携帯電話等
の無線送受信装置であって本発明の多重アファイン鍵に
よる暗号化・復号化処理を伴うものを特定している。
【0233】この無線送受信装置は、その基本的構成が
図24により示され、この図において、この無線送受信
装置は、アンテナ201と、デュプレクサ202と、R
F受信利得可変増幅器203と、RF帯域制限フィルタ
204と、周波数変換器205と、IF帯域制限フィル
タ206と、IF受信利得可変増幅器207と、変調・
復調部208と、IF送信利得可変増幅器211と、周
波数変換器212と、RF帯域制限フィルタ213と、
RF送信利得可変増幅器214と、電力増幅器215
と、アイソレータ216と、ボコーダ287と、スピー
カ288とを有している。
【0234】この無線送受信機はこのような構成におい
て、受信処理について説明すると、基地局から送信され
るフォワードリンク信号はアンテナ201で受信、デュ
プレクサ202で受信信号帯域内の成分だけフィルタリ
ング、RF受信利得可変増幅器203で増幅あるいは減
衰、RF帯域制限フィルタ204で不要成分をフィルタ
リング、周波数変換器205でRF帯からIF帯へ周波
数変換、IF帯域制限フィルタ206で不要成分をフィ
ルタリング、IF受信利得可変増幅器207で増幅ある
いは減衰され、変調・復調部208へ入力する。
【0235】変調・復調部208は、例えば直交復調部
281と、A/D変換部282と、情報信号復調部28
3と、情報信号変調部284と、D/A変換部285
と、直交変調部286で構成される。この構成におい
て、直交復調部281で直交復調された信号はA/D変
換部282でA/D変換され信号復調部283で情報信
号復調されると共に出力される。さらにこの出力信号
は、多重アファイン鍵による乱数生成回路291により
多重アファイン鍵から発生した乱数列に基づく復号化に
より、復号化部292において復号化信号として出力さ
れる。
【0236】これにより、一定使用回数ごとに書き換え
られる多重アファイン鍵による極めて機密性の高い暗号
化情報の復号化を可能としている。更にこの際の復号処
理化は、既に詳述した各実施形態に応じた形での実施が
可能である。一例として、第2実施形態における場合で
あり、暗号文と共に秘密鍵Hと初期ベクトルVとを受信
し、これらに応じたアファイン鍵をその度に生成しこれ
に応じた乱数列を生成し、この乱数列による複合化を行
う場合である。これにより、通信毎に新たなアファイン
鍵での復号処理が可能となる。
【0237】又、更にこの無線送受信機の送信処理につ
いて以下に説明すると、移動局から送信されるリバース
リンク信号はボコーダ287により与えられ、これを多
重アファイン鍵による乱数生成回路290から与えられ
た多重アファイン鍵による乱数列によって、暗号化部2
89にて暗号化する。この暗号化された暗号化信号は、
情報信号変調部284で変調されて出力されD/A変換
部285でD/A変換、直交変調部286で直交変調さ
れ、IF送信利得可変増幅器211で増幅あるいは減衰
され、周波数変換器212でIF帯からRF帯へ周波数
変換、RF帯域制限フィルタ213で不要成分をフィル
タリングして、RF送信利得可変増幅器214で増幅あ
るいは減衰、電力増幅器215で増幅、デュプレクサ2
02で送信信号帯域内の成分だけフィルタリングされ
て、アンテナ201で空間へ送信される。
【0238】このようにして、一定使用回数ごとに自動
書換が行われる多重アファイン鍵により暗号化された無
線信号は、第三者の解読が不可能なものとして高い機密
性を有している。又、この暗号化の際の形態について
は、既に詳述した各実施形態での暗号化が可能であるこ
とは言うまでもない。例えば、多重アファイン鍵は予め
メモリ等に格納されているだけでなく、第2実施形態が
特定するように、現在、通信している通信相手から供給
された復調部283からの秘密鍵Hや初期ベクトルVに
基づいて作成された新たな多重アファイン鍵であっても
よい。この場合は、互いの通信相手同士の固有なアファ
イン鍵により暗号・復号を伴う通信を行うことが可能に
なり、極めて機密性の高い通信を実現することができ
る。
【0239】以上、詳述したように、いわゆる携帯電話
等の無線送受信装置においても、本発明の多重アファイ
ン鍵による暗号化部、復号化部を設けることにより、迅
速で極めて機密性の高い通話を実現することが可能にな
る。
【0240】
【発明の効果】以上説明したように、本発明によれば、
高速で暗号化でき、かつ解読することができない汎用性
のある暗号化方法及び暗号化システムを提供する。
【0241】また、乱数と多重アファイン鍵を用いてス
トリーム暗号化を行うことにより、既知平文攻撃法を排
除し、安全で高速な暗号法を確立する。
【0242】暗号文の通信に際しても、互いに暗号化の
ための多重アファイン鍵を通信相手間で共通に保持して
おくことにより、暗号化の鍵情報を通信することなく暗
号化文を通信することができ、安全性の高い解読ができ
ない暗号化通信が可能となる。
【0243】また、第5実施形態(図3)のように、通
信毎にアファイン鍵を変更していき、変更したアファイ
ン鍵で通信文の暗号化復号化を行うことにより、安全性
の高い解読ができない暗号化通信が可能となる。
【0244】更に、第6実施形態(図4)のように、通
信に先立ち暗号化のための鍵情報を互いに共有するよう
に制御して通信毎にアファイン鍵を変更することによ
り、安全性の高い解読ができない暗号化通信が可能とな
る。
【0245】また、第7実施形態(図5)のように、認
証先に予め付与した多重アファイン鍵を用いて認証元よ
り送られてくる通信文を暗号化し、暗号化文を認証元に
送り、認証元では同様の手順で通信文を復号化して正確
に復号化できれば認証先が正しかったと認証するように
すれば、安全性の高い認証が可能となる。
【0246】更に、第9実施形態(図11乃至21)の
ように、コンピュータプログラムで多重アファイン鍵の
暗号化複合化を行うことにより、非常に容易な操作で、
迅速で安全性の高い暗号・復号処理を実現することが可
能になる。
【0247】更に、第10及び11実施形態(図22,
23)のように、媒体の記録再生装置の内部に、多重ア
ファイン鍵の暗号化複合化回路を設けることで、安全性
の非常に高い情報の記録再生を容易に実現することが出
来る。
【0248】更に、第12実施形態(図24)のよう
に、多重アファイン鍵の暗号化複合化回路を携帯電話等
の無線送受信機に設けることにより、極めて機密性の高
い通話等を容易に実現することができる。
【図面の簡単な説明】
【図1】本発明の第1及び第4実施形態に係る一実施形
態の暗号化通信システムのシステム構成を示す図であ
る。
【図2】本発明の第1及び第4実施形態の暗号化通信制
御手順を説明するための図である。
【図3】本発明の第5実施形態の暗号化通信制御手順を
説明するための図である。
【図4】本発明の第6実施形態の暗号化通信制御手順を
説明するための図である。
【図5】本発明の第7実施形態の暗号化方法を利用した
認証手順例を示す図である。
【図6】本発明の第1実施形態に係る多重アファイン鍵
の暗号化処理を説明するフローチャート。
【図7】本発明の第1実施形態に係る多重アファイン鍵
の復号化処理を説明するフローチャート。
【図8】本発明の第2実施形態に係る多重アファイン鍵
の暗号化処理を説明する説明図。
【図9】本発明の第2実施形態に係る多重アファイン鍵
の復号化処理を説明する説明図。
【図10】本発明の第8実施形態に係る多重アファイン
鍵の暗号化・復号化処理を伴うネットワーク通信を行う
通信装置の構成を示すブロックダイアグラム。
【図11】本発明の第9実施形態に係る本発明に係る多
重アファイン鍵の暗号・複合処理を行うアプリケーショ
ン・コンピュータプログラムの基本動作を示すフローチ
ャート。
【図12】前記アプリケーション・プログラムのメイン
メニュを示す画面。
【図13】前記アプリケーション・プログラムの鍵ファ
イルの読込の画面。
【図14】前記アプリケーション・プログラムの暗号化
ファイルの読込の画面。
【図15】前記アプリケーション・プログラムの暗号化
処理の開始画面と終了画面を示す図。
【図16】前記アプリケーション・プログラムの暗号化
ファイルの作成の画面。
【図17】前記アプリケーション・プログラムの複合化
処理の対象とする暗号化ファイルの選択の画面。
【図18】前記アプリケーション・プログラムの復号化
処理の開始画面と終了画面を示す図。
【図19】前記アプリケーション・プログラムの複合化
ファイルの作成の画面。
【図20】前記アプリケーション・プログラムの鍵ファ
イルの作成の画面。
【図21】本発明の第9実施形態に係る多重アファイン
鍵の暗号・複合処理を行うアプリケーション・コンピュ
ータプログラムが実行されるコンピュータシステムの外
観図。
【図22】本発明の第10実施形態に係る多重アファイ
ン鍵の暗号化・復号化処理を伴うフロッピディスク等の
ディスク装置の構成を示すブロックダイアグラム。
【図23】本発明の第11実施形態に係る本発明に係る
多重アファイン鍵の暗号化・復号化処理を伴う光学ディ
スク録画再生装置の構成を示すブロックダイアグラム。
【図24】本発明の第12実施形態に係る多重アファイ
ン鍵の暗号化・復号化処理を伴う移動携帯電話の構成を
示すブロックダイアグラム。

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】多重アファイン鍵に基づいて、乱数列を生
    成する乱数生成工程と、 前記多重アファイン鍵を前記乱数生成工程への使用の所
    定回数ごとに書き換え、書き換えられた多重アファイン
    鍵の系列を前記乱数生成工程で再び使用する書換工程
    と、 前記乱数生成工程にて生成された前記乱数列と、暗号化
    すべき平文とを排他的論理和により演算することで暗号
    化文を作成する暗号化工程とを有することを特徴とする
    暗号化方法。
  2. 【請求項2】前記書換工程は、a、bを整数、cをアフ
    ァイン鍵の使用回数、nをこの鍵が使用できる回数の上
    限(寿命)とした4個の整数K={a,b,c,n}に
    より表され、その作用をK(x)=ax+bで表現され
    るアファイン鍵であって、このアファイン鍵を複数用い
    る前記多重アファイン鍵に関して、i,jを整数とする
    と、 K[i].a=K[j].a×K[i].a+K
    [j].b、 K[i].b=K[j].a×K[i].b+K
    [j].b による手続きにより前記多重アファイン鍵の係数a、b
    を前記使用回数cが前記上限回数n回に達する度に書き
    換える書換工程を有することを特徴とする請求項1に記
    載された暗号化方法。
  3. 【請求項3】前記乱数生成工程は、与えられた秘密鍵デ
    ータと初期乱数列データとに基づいて前記多重アファイ
    ン鍵を生成する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
    重アファイン鍵に基づいて、乱数列を生成する乱数生成
    工程を更に有する請求項1に記載された暗号化方法。
  4. 【請求項4】前記乱数生成工程は、与えられた秘密鍵デ
    ータと鍵変換情報とに基づいて、前記多重アファイン鍵
    を生成する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
    重アファイン鍵に基づいて、乱数列を生成する乱数生成
    工程を更に有する請求項1に記載された暗号化方法。
  5. 【請求項5】前記乱数生成工程は、多重アファイン鍵K
    [i]により前記乱数列を生成させる場合、計算式、X
    =(K[i].a×Xn−1+K[i].b)and
    (216−1)で計算することにより前記乱数列を生成
    させる第2乱数生成工程を含み、前記書換工程は、書換
    処理を行う際に、K[i].b=0のとき、K[i].
    b=1に書き換え、K[i].a=0のとき、K
    [i].aを原始根に書き換える第2書換工程(S5
    7,S58,S59)を含む請求項1に記載された暗号
    化方法。
  6. 【請求項6】多重アファイン鍵に基づいて、乱数列を生
    成する第1乱数生成工程と、 前記多重アファイン鍵を前記第1乱数生成工程への使用
    の所定回数ごとに書き換え、書き換えられた前記多重ア
    ファイン鍵の系列を前記第1乱数生成工程で再び使用す
    る第1書換工程と、 前記第1乱数生成工程にて生成された前記乱数列と、暗
    号化すべき平文とを排他的論理和により演算することで
    暗号化文を作成する暗号化工程と、 前記多重アファイン鍵に基づいて、前記乱数列を生成す
    る第2乱数生成工程と、 前記多重アファイン鍵を前記第2乱数生成工程への使用
    の所定回数ごとに書き換え、書き換えられた前記多重ア
    ファイン鍵の系列を前記第2乱数生成工程で再び使用す
    る第2書換工程と、 前記第2乱数生成工程にて生成された前記乱数列と前記
    暗号化工程にて暗号化された前記暗号文とを排他的論理
    和により演算することで、前記暗号文を前記平文に復号
    化する復号化工程と、 を有することを特徴とする暗号化・復号化方法。
  7. 【請求項7】前記第1及び第2乱数生成工程は、 与えられた秘密鍵データと初期乱数列データとに基づい
    て前記多重アファイン鍵を生成する多重アファイン鍵生
    成工程と、 前記多重アファイン鍵生成手段により生成された前記多
    重アファイン鍵の系列に基づいて、乱数列を生成する乱
    数生成工程と、 を更に有する請求項6に記載された暗号化・復号化方
    法。
  8. 【請求項8】格納されている多重アファイン鍵に基づい
    て、乱数列を生成する乱数生成手段と、 前記多重アファイン鍵を前記乱数生成手段への使用の所
    定回数ごとに書き換え、書き換えられた前記多重アファ
    イン鍵の系列を前記乱数生成手段で再び使用する書換手
    段と、 前記乱数生成工程にて生成された前記乱数列と、暗号化
    すべき平文とを排他的論理和により演算することで暗号
    化文を作成する暗号化手段と、 前記暗号化手段により暗号化された前記暗号化文をネッ
    トワークを介して他の通信装置へ送信する送信手段とを
    有することを特徴とする通信装置。
  9. 【請求項9】前記乱数生成手段は、与えられた初期乱数
    列データに基づいて多重アファイン鍵を生成する多重ア
    ファイン鍵生成手段を更に有することを特徴とする請求
    項8に記載された通信装置。
  10. 【請求項10】少なくとも送信を行う第1通信装置と、
    少なくとも通信回線を介して前記第1通信装置からの信
    号の受信を行う第2通信装置とを有する通信システムで
    あって、 前記第1通信装置において、秘密鍵と、前記秘密鍵を第
    1乱数により暗号化した第1暗号化秘密鍵とを前記第2
    通信装置に転送する第1転送手段と、 前記第2通信装置において、前記第1受信装置から受信
    した前記秘密鍵と前記第1暗号化秘密鍵とに基づき、第
    2乱数により前記秘密鍵を暗号化した第2暗号化秘密鍵
    を前記第1通信装置に転送する第2転送手段と、 前記第1通信装置にて、前記第2通信装置から受信した
    前記第2暗号化秘密鍵と前記第1暗号化秘密鍵とに基づ
    き、多重アファイン鍵を生成し、これに基づき生成した
    乱数列を用いて平文を暗号文に暗号化し、この暗号文を
    前記第2通信装置へ転送する暗号化手段と、 前記第2通信装置にて、前記第1通信装置から受信した
    前記第1暗号化秘密鍵と前記第2暗号化秘密鍵とに基づ
    き、前記多重アファイン鍵を生成し、これに基づき生成
    した乱数列を用いて、前記暗号化手段から受信した前記
    暗号文を復号化して前記平文を出力する復号化手段と、 を有することを特徴とする通信システム。
  11. 【請求項11】所定領域の第1ネットワークとこれとは
    異なる第2ネットワークとにそれぞれ接続され、所定プ
    ロトコルにおいて所定情報の転送を制御するルータ装置
    において、 所定回数ごとに書き換えられる多重アファイン鍵の系列
    に基づき乱数列を生成する乱数生成手段と、 前記第1ネットワーク及び前記第2ネットワークの少な
    くとも一方から受信した所定情報を、前記乱数生成手段
    が生成した前記乱数列に基づき暗号化し暗号文を出力す
    る暗号化手段と、 前記第1ネットワーク及び前記第2ネットワークの少な
    くとも一方から受信した暗号文を、前記乱数生成手段が
    生成した前記乱数列に基づき復号化し復号化文を出力す
    る復号化手段と、 前記暗号化手段の前記暗号文と前記復号化手段の前記復
    号化文との少なくとも一方を、前記第1ネットワーク及
    び前記第2ネットワークの少なくとも一方へ転送する転
    送手段とを有することを特徴とするルータ装置。
  12. 【請求項12】認証元から認証先へ初期乱数列と通信文
    とを送信する送信工程と、 前記認証先にて、予め与えられた多重アファイン鍵を用
    いて前記送信工程により送信された前記初期乱数列に基
    づき乱数列を生成する乱数生成工程と、 前記認証先にて、前記乱数生成工程により生成された前
    記乱数列に基づき、前記通信文を暗号化して暗号化通信
    文を求めこれを前記認証元に送信する暗号化工程と、 前記認証元にて、予め与えられた前記多重アファイン鍵
    を用いて前記初期乱数列に基づき前記乱数列を生成し、
    この前記乱数列に基づき前記暗号化工程にて生成された
    前記暗号化通信文を復号化して復号化通信文を求め、こ
    の復号化通信文が前記送信工程にて送信した前記通信文
    と同等か否かによって、前記認証元が前記認証先の認証
    を行う認証工程と、 を有することを特徴とする認証方法。
  13. 【請求項13】認証元から認証先へ予め初期乱数列を付
    与する初期乱数列付与工程と、 前記認証元にて、前記初期乱数列を用いて生成させた乱
    数列と通信文とを前記認証先へ送信する送信工程と、 前記認証先にて、前記初期乱数列付与工程により付与さ
    れた前記初期乱数列と前記送信工程により送信された前
    記乱数列とに基づき、多重アファイン鍵を生成して、こ
    の多重アファイン鍵を用いて前記送信工程にて送信され
    た前記通信文を暗号化して暗号化通信文を作成しこれを
    前記認証元へ返送する返送工程と、 前記認証元にて、前記初期乱数列と前記乱数列とに基づ
    き生成した前記多重アファイン鍵を用いて、前記返送工
    程により返送された前記暗号化通信文を復号化して復号
    化通信文を作成し、これが最初の前記通信文と同等か否
    かに基づいて、前記認証元が前記認証先の認証を行う認
    証工程と、 を有することを特徴とする認証方法。
  14. 【請求項14】プロセッサを有するコンピュータが読み
    取り可能な媒体に実行可能な形式で記録されており、実
    行の際にコンピュータメモリにロードされ前記コンピュ
    ータを動作させるコンピュータプログラムであって、 前記コンピュータの前記プロセッサに対して、与えられ
    た多重アファイン鍵に基づいて、乱数列を生成するべく
    命令する第1命令手段と、 前記コンピュータの前記プロセッサに対して、前記多重
    アファイン鍵を前記第1命令手段への使用の所定回数ご
    とに書き換え、書き換えられた前記多重アファイン鍵の
    系列を前記第1命令手段へ再び使用するべく命令する第
    2命令手段と、 前記コンピュータの前記プロセッサに対して、前記第1
    命令手段にて生成された前記乱数列と、暗号化すべき平
    文とを排他的論理和により演算することで暗号化文を作
    成するべく命令する第3命令手段とを有することを特徴
    とするコンピュータプログラム。
  15. 【請求項15】プロセッサを有するコンピュータが読み
    取り可能な媒体に実行可能な形式で記録されており、実
    行の際にコンピュータメモリにロードされ前記コンピュ
    ータを動作させるコンピュータプログラムであって、 前記コンピュータの前記プロセッサに対して、所定回数
    ごとに書き換えられる多重アファイン鍵の系列に基づき
    乱数列を生成するべく命令する第1命令手段と、 前記コンピュータの前記プロセッサに対して、与えられ
    た平文を、前記第1命令手段が生成した前記乱数列に基
    づき暗号化し出力するべく命令する第2命令手段と、 前記コンピュータの前記プロセッサに対して、与えられ
    た暗号文を、前記第1命令手段が生成した前記乱数列に
    基づき復号化し復号化文を出力する復号化手段とを有す
    ることを特徴とするコンピュータプログラム。
  16. 【請求項16】実行の際にコンピュータメモリにロード
    され前記コンピュータを動作させるコンピュータプログ
    ラムを記憶し、プロセッサを有するコンピュータが読み
    取り可能な記録媒体であって、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、与えられた多
    重アファイン鍵に基づいて、乱数列を生成するべく命令
    する第1命令手段と、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、前記多重アフ
    ァイン鍵を前記第1命令手段への使用の所定回数ごとに
    書き換え、書き換えられた前記多重アファイン鍵の系列
    を前記第1命令手段へ再び使用するべく命令する第2命
    令手段と、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、前記第1命令
    手段にて生成された前記乱数列と、暗号化すべき平文と
    を排他的論理和により演算することで暗号化文を作成す
    るべく命令する第3命令手段と、 を有することを特徴とする記録媒体。
  17. 【請求項17】実行の際にコンピュータメモリにロード
    され前記コンピュータを動作させるコンピュータプログ
    ラムを記憶し、プロセッサを有するコンピュータが読み
    取り可能な記録媒体であって、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、所定回数ごと
    に書き換えられる多重アファイン鍵の系列に基づき乱数
    列を生成するべく命令する第1命令手段と、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、与えられた平
    文を、前記第1命令手段が生成した前記乱数列に基づき
    暗号化し出力するべく命令する第2命令手段と、 前記プログラムをコンピュータで実行させることで前記
    コンピュータの前記プロセッサに対して、与えられた暗
    号文を、前記第1命令手段が生成した前記乱数列に基づ
    き復号化し復号化文を出力する復号化手段とを有するこ
    とを特徴とする記録媒体。
  18. 【請求項18】プロセッサを有し所定プログラムがメモ
    リにロードされたコンピュータ装置であって、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、与えられた多重アファイ
    ン鍵に基づいて、乱数列を生成するべく命令する第1命
    令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、前記多重アファイン鍵を
    前記第1命令手段への使用の所定回数ごとに書き換え、
    書き換えられた前記多重アファイン鍵の系列を前記第1
    命令手段へ再び使用するべく命令する第2命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、前記第1命令手段にて生
    成された前記乱数列と、暗号化すべき平文とを排他的論
    理和により演算することで暗号化文を作成するべく命令
    する第3命令手段と、 を有することを特徴とするコンピュータ装置。
  19. 【請求項19】プロセッサを有し所定プログラムがメモ
    リにロードされたコンピュータ装置であって、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、所定回数ごとに書き換え
    られる多重アファイン鍵の系列に基づき乱数列を生成す
    るべく命令する第1命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、与えられた平文を、前記
    第1命令手段が生成した前記乱数列に基づき暗号化し出
    力するべく命令する第2命令手段と、 前記プログラムを前記コンピュータ装置で実行させるこ
    とで前記プロセッサに対して、与えられた暗号文を、前
    記第1命令手段が生成した前記乱数列に基づき復号化し
    復号化文を出力する復号化手段と、 を有することを特徴とするコンピュータ装置。
  20. 【請求項20】記録媒体を保持し読出し書込みの際に所
    定速度で回転させる回転手段と、 外部から所定情報を入力する入力手段と、 所定回数の乱数発生ごとに書き換えられる多重アファイ
    ン鍵の系列に基づき、乱数列を生成する乱数生成手段
    と、 前記入力手段からの前記所定情報を前記乱数生成手段か
    らの前記乱数列に基づき暗号化して、暗号化情報を出力
    する暗号化手段と、 前記暗号化手段からの前記暗号化情報を前記記録媒体に
    記録する記録手段と、 前記記録媒体に記録された前記暗号化情報を読み出す読
    出手段と、 前記読出手段が読み出した前記暗号化情報を前記乱数生
    成手段からの前記乱数列に基づき復号化して、復号化情
    報を出力する復号化手段と、 前記復号化手段が出力した前記復号化情報を外部へ出力
    する出力手段とを有することを特徴とする媒体記録再生
    装置。
  21. 【請求項21】前記乱数生成手段は、a、bを整数、c
    をアファイン鍵の使用回数、nをこの鍵が使用できる回
    数の上限(寿命)とした4個の整数K={a,b,c,
    n}により表され、その作用をK(x)=ax+bで表
    現されるアファイン鍵kであって、このアファイン鍵k
    を複数用いる多重アファイン鍵に関して、i,jを整数
    とすると、 K[i].a=K[j].a×K[i].a+K
    [j].b、 K[i].b=K[j].a×K[i].b+K
    [j].b による手続きにより前記多重アファイン鍵の係数a、b
    を前記使用回数cが前記上限回数n回に達する度に書き
    換える書換手段を有することを特徴とする請求項20に
    記載された媒体記録再生装置。
  22. 【請求項22】前記乱数生成手段は、前記入力手段から
    与えられた秘密鍵データに基づいて前記多重アファイン
    鍵を生成する多重アファイン鍵生成手段を有することを
    特徴とする請求項20に記載された媒体記録再生装置。
  23. 【請求項23】光ディスク媒体を保持し読出し書込みの
    際に所定速度で回転させる回転手段と、 読出し書込みの際に前記光ディスク媒体の所定箇所へビ
    ームを照射する照射手段と、 所定回数の乱数発生ごとに書き換えられる多重アファイ
    ン鍵の系列に基づき、乱数列を生成する乱数生成手段
    と、 外部から与えられた所定情報を前記乱数生成手段からの
    前記乱数列に基づき暗号化して、暗号化情報を出力する
    暗号化手段と、 前記回転手段が回転させている前記光ディスク媒体の所
    定箇所への前記ビーム照射手段を用いて前記暗号化情報
    を記録する記録手段と、 前記回転手段が回転させている前記光ディスク媒体の所
    定箇所に前記ビーム照射手段により照射されたビームの
    反射光を取り出すことで前記暗号化情報を読み出す読出
    手段と、 前記読出手段が読み出した前記暗号化情報を前記乱数生
    成手段からの前記乱数列に基づき復号化して、復号化情
    報を出力する復号化手段と、 を有することを特徴とする光ディスク記録再生装置。
  24. 【請求項24】前記乱数生成手段は、a、bを整数、c
    をアファイン鍵の使用回数、nをこの鍵が使用できる回
    数の上限(寿命)とした4個の整数K={a,b,c,
    n}により表され、その作用をK(x)=ax+bで表
    現されるアファイン鍵kであって、このアファイン鍵k
    を複数用いる多重アファイン鍵に関して、i,jを整数
    とすると、 K[i].a=K[j].a×K[i].a+K
    [j].b、 K[i].b=K[j].a×K[i].b+K
    [j].b による手続きにより前記多重アファイン鍵の係数a、b
    を前記使用回数cが前記上限回数n回に達する度に書き
    換える書換手段を有することを特徴とする請求項23に
    記載された光ディスク記録再生装置。
  25. 【請求項25】前記乱数生成手段は、前記光ディスク記
    録再生装置の外部から与えられた秘密鍵データに基づい
    て前記多重アファイン鍵を生成する多重アファイン鍵生
    成手段を有することを特徴とする請求項23に記載され
    た光ディスク記録再生装置。
  26. 【請求項26】RF周波数をもつ送信信号及び受信信号
    を介して他の無線送受信装置との音声等の通信を行う無
    線送受信装置であって、 所定回数の乱数発生ごとに書き換えられる多重アファイ
    ン鍵の系列に基づき、乱数列を生成する乱数生成手段
    と、 供給される音声信号に応じたデジタル信号を、前記乱数
    生成手段からの前記乱数列に基づいて暗号化した暗号化
    信号を出力する暗号化手段と、 前記暗号化信号を変調してRF周波数をもつ第1高周波
    信号を出力しアンテナ素子を介して送信する送信信号変
    調手段と、 前記アンテナ素子から取り込んだRF周波数をもつ第2
    高周波信号を復調して復調信号を出力する受信信号復調
    手段と、 前記受信信号復調手段から供給された前記復調信号を、
    前記乱数生成手段から供給された乱数例に基づいて復号
    化し復号化信号を出力する復号手段と、 前記暗号化手段からの前記復号化信号を音声信号に変換
    して出力する音声信号出力手段とを有することを特徴と
    する無線送受信装置。
  27. 【請求項27】前記乱数生成手段は、a、bを整数、c
    をアファイン鍵の使用回数、nをこの鍵が使用できる回
    数の上限(寿命)とした4個の整数K={a,b,c,
    n}により表され、その作用をK(x)=ax+bで表
    現されるアファイン鍵kであって、このアファイン鍵k
    を複数用いる多重アファイン鍵に関して、i,jを整数
    とすると、 K[i].a=K[j].a×K[i].a+K
    [j].b、 K[i].b=K[j].a×K[i].b+K
    [j].b による手続きにより前記多重アファイン鍵の係数a、b
    を前記使用回数cが前記上限回数n回に達する度に書き
    換える書換手段を有することを特徴とする請求項26に
    記載された無線送受信装置。
  28. 【請求項28】前記乱数生成手段は、前記受信信号復調
    手段からの前記復調信号に含まれる秘密鍵データと初期
    乱数列データとに基づいて前記多重アファイン鍵を生成
    する多重アファイン鍵生成手段と、 前記多重アファイン鍵生成手段により生成された前記多
    重アファイン鍵に基づいて、前記乱数列を生成する乱数
    生成手段と、 を有することを特徴とする請求項26に記載された無線
    送受信装置。
  29. 【請求項29】乱数列の初期値を付与する初期乱数付与
    手段と、 前記初期乱数付与手段が付与した初期値の乱数列を、多
    重アファイン鍵により演算して、新たな乱数列を生成す
    る第1乱数生成手段と、 前記多重アファイン鍵の前記乱数生成手段への使用が所
    定回数に至るとき、前記多重アファイン鍵を書き換え、
    直前に発生した乱数列を書き換えられた多重アファイン
    鍵の系列により演算することで、新たな乱数列を生成す
    る第2乱数列生成手段と、 を有することを特徴とする乱数列生成装置。
JP2001069317A 1999-04-28 2001-03-12 乱数生成装置及び暗号化システム Expired - Fee Related JP3923267B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001069317A JP3923267B2 (ja) 1999-04-28 2001-03-12 乱数生成装置及び暗号化システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-122866 1999-04-28
JP12286699 1999-04-28
JP2001069317A JP3923267B2 (ja) 1999-04-28 2001-03-12 乱数生成装置及び暗号化システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11216997A Division JP2001016196A (ja) 1999-04-28 1999-07-30 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置

Publications (3)

Publication Number Publication Date
JP2001308845A true JP2001308845A (ja) 2001-11-02
JP2001308845A5 JP2001308845A5 (ja) 2006-09-21
JP3923267B2 JP3923267B2 (ja) 2007-05-30

Family

ID=26459910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001069317A Expired - Fee Related JP3923267B2 (ja) 1999-04-28 2001-03-12 乱数生成装置及び暗号化システム

Country Status (1)

Country Link
JP (1) JP3923267B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
US7471714B2 (en) 2004-03-31 2008-12-30 National Institute Of Information And Communication Technology, Incorporated Administrative Agenvy Random number sequence sharing system, random number sequence sharing apparatus, codec system, coding apparatus, decoding apparatus, random number sequence sharing method, coding method, decoding method, and program product
JP2014048635A (ja) * 2012-09-04 2014-03-17 Hitachi Solutions Ltd ハードディスク暗号化プログラムおよびハードディスク暗号化システム
CN113630386A (zh) * 2021-07-15 2021-11-09 金杉 一种加解密方法、装置及其通信系统
KR20220067168A (ko) * 2020-11-17 2022-05-24 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7471714B2 (en) 2004-03-31 2008-12-30 National Institute Of Information And Communication Technology, Incorporated Administrative Agenvy Random number sequence sharing system, random number sequence sharing apparatus, codec system, coding apparatus, decoding apparatus, random number sequence sharing method, coding method, decoding method, and program product
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
EP2472430A1 (en) 2006-12-01 2012-07-04 David Irvine Self encryption
JP2014048635A (ja) * 2012-09-04 2014-03-17 Hitachi Solutions Ltd ハードディスク暗号化プログラムおよびハードディスク暗号化システム
KR20220067168A (ko) * 2020-11-17 2022-05-24 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법
KR102523794B1 (ko) 2020-11-17 2023-04-21 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법
CN113630386A (zh) * 2021-07-15 2021-11-09 金杉 一种加解密方法、装置及其通信系统

Also Published As

Publication number Publication date
JP3923267B2 (ja) 2007-05-30

Similar Documents

Publication Publication Date Title
JP2001016196A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
US9673976B2 (en) Method and system for encryption of blocks of data
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US8687800B2 (en) Encryption method for message authentication
JP2006502451A (ja) データ処理システムのための効率的な暗号化および認証
US20160119120A1 (en) Method and apparatus for public-key encrypted communication
US20030217263A1 (en) System and method for secure real-time digital transmission
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
CN112104454A (zh) 一种数据安全传输方法及系统
JP2004080663A (ja) 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
JP3923267B2 (ja) 乱数生成装置及び暗号化システム
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN114567427B (zh) 一种区块链隐蔽数据分段传输方法
Kumar et al. A novel approach for enciphering data of smaller bytes
US20200280438A1 (en) Quantum Cipher Based on Phase Inversion
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
JP3358954B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP2000514934A (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JPH1091066A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP2000004223A (ja) 暗号・認証システム
JP2002091305A (ja) 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム
JPH0918468A (ja) 暗号通信装置及び暗号化装置
JPH1127255A (ja) 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060731

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060731

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20061006

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140302

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees