JP2001308847A - 暗号鍵使用方法 - Google Patents

暗号鍵使用方法

Info

Publication number
JP2001308847A
JP2001308847A JP2000163697A JP2000163697A JP2001308847A JP 2001308847 A JP2001308847 A JP 2001308847A JP 2000163697 A JP2000163697 A JP 2000163697A JP 2000163697 A JP2000163697 A JP 2000163697A JP 2001308847 A JP2001308847 A JP 2001308847A
Authority
JP
Japan
Prior art keywords
encryption
code
exclusive
initial value
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000163697A
Other languages
English (en)
Inventor
Katsufusa Shono
克房 庄野
Hiroyuki Takahashi
浩之 高橋
Shinichi Fukuya
真一 福家
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO TECHNOLOGY KK
Keihin Corp
Original Assignee
MICRO TECHNOLOGY KK
Keihin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO TECHNOLOGY KK, Keihin Corp filed Critical MICRO TECHNOLOGY KK
Priority to JP2000163697A priority Critical patent/JP2001308847A/ja
Publication of JP2001308847A publication Critical patent/JP2001308847A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 カオスストリーム暗号の暗号鍵は初期値x
(0)、2進小数52ビットである。τ回写像を繰り返
した内部状態x(τ)を初期値とした擬似乱数とx
(0)を初期値とした擬似乱数との逐次排他的論理和も
また新たな擬似乱数である。 【構成】 32ビットCPUを用いた倍精度演算を前
提としたとき、ロジスティック写像の初期値x(0)は
52=4.09×1015通りである。それだけの暗
号鍵を用意できる。さらに、τ回写像したx(τ)を初
期値とする擬似乱数は、x(0)を初期値とする擬似乱
数に含まれるが、両者の逐次排他的論理和演算を実行し
た結果は新たな擬似乱数となっていて、カオスストリー
ム暗号に有用である。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】工業化した情報通信社会において
公平性や公正さを保証する社会システムが必要とされ
る。CPUを通して情報があらわには見えない工夫が求
められる。そのために暗号を利用するが、情報量が膨張
したり、システムが複雑になって合理性を失ってはいけ
ない。
【0002】
【従来の技術】2進小数52ビットの浮動小数点演算精
度を維持してロジスティックマップx(t+1)=4x
(t){1−x(t)}とフィードバックx(t)=x
(t+1)を計算して、同相変換量子化Y(t)=[2
/π・arcsin(x(t)1/2)・2](n=
1、[]は小数点以下を切り捨てる)したタイムシリー
ズが、良質の擬似乱数列を生成することは知られてい
る。擬似乱数列は初期値x(0)に固有である。排他的
論理和演算と組み合わせて、初期値を暗号鍵とするカオ
スストリーム暗号は情報量を拡張しない、1対1の暗号
である。
【0003】一方、同相変換量子化(例えばn=8、τ
=4)したタイムシリーズにおける量子の縮退を利用し
たカオスブロック暗号も知られている。暗号コードの通
信において、通信プロトコルの制約を強く受ける場合に
はブロック暗号を採用する方がよい。本案はストリーム
暗号方式に関する。従って、カオスブロック暗号の詳細
にはふれない。
【0004】
【発明が解決しようとする課題】暗号化復元システムが
社会的に合理的なシステムであるかどうかは、暗号鍵の
簡単な管理にある。暗号が安全に利用されるためには、
原理的に発行可能な暗号鍵の多さが必要条件である。カ
オスストリーム暗号で原理的に発行できる暗号鍵の種類
は252=4.50×1015通りである。カオスブロ
ック暗号(n=8、τ=4)では16!=2.09×1
13通りもある。原理的な種類の数の他にいろいろな
工夫した暗号鍵とその使用方法を考えることができる。
【0005】カオスストリーム暗号の場合、252通り
のうちの1つの2進小数52ビットを初期値x(0)、
すなわち暗号鍵として選んだとき、その値を言い当てる
ことは難しい。だからといって、いくつもの2進小数5
2ビットを勝手に使えるようにシステムを作ると、暗号
鍵の管理が膨大となりシステムの合理性は失われてしま
う。
【0006】
【課題を解決するための手段】排他的論理和演算はディ
ジタルコンピュータにあっては高速で基本的な論理演算
の1つである。システムにおいて排他的論理和演算を繰
り返し活用してよい。
【0007】ある初期値x(0)を与え、生成される擬
似乱数列をPN1としよう。x(0)からτ回写像した
x(τ)を初期値とした擬似乱数列をPN2としよう。
PN1とPN2の逐次排他的論理和演算を行って得られ
る数列PN3もまた擬似乱数列である。PN1とPN2
は、τビットシフトすれば重なり合う数列であるが、シ
フトしないで排他的論理和演算を実行するとPN1とも
PN2とも重なり合わない新たな擬似乱数列PN3が得
られる。
【0008】PN1、PN2、PN3等がいずれも良質
の擬似乱数列であることは、010、0110、011
10、・・・及び101、1001、10001、・・
・の分布を調べてみるとよい。いずれも数列総数の1/
8、1/16、1/32、・・・となっている。これは
確率分布であることを意味している。
【0009】
【作用】第1の擬似乱数列PN1と暗号化すべき文書の
バイナリコードとの排他的論理和演算結果が第1の暗号
コードである。排他的論理和演算の性質から、第1の暗
号コードと第1の擬似乱数列PN1との排他的論理和演
算を実行すると原文が復元されることは言うに及ばな
い。原文の情報量と暗号コードの情報量は同じである。
第1の擬似乱数列PN1の長さと原文バイナリコードの
長さは同じである。
【0010】第2の擬似乱数列PN2と暗号化すべき文
書のバイナリコードとの排他的論理和演算の結果が第2
の暗号コードである。第2の暗号コードが第1の暗号コ
ードと異なり、互いに重なり合うことはない。第3の擬
似乱数列PN3についても同様である。
【0011】互いに重なり合わない暗号コードを生成す
るにもかかわらず、擬似乱数列PN1、PN2、PN3
は同一の初期値x(0)から、写像と論理演算だけで容
易にいつでも、どこででも再現可能である。3つの初期
値から独立にPN1、PN2、PN3を得るよりも、1
つの初期値からPN1、PN2、PN3を生成する方
が、初期値の管理は簡単で紛らわしくない。
【0012】
【実施例】図1は2台のコンピュータ1、3を通信回線
5で接続した、カオスストリーム暗号の通信回線を介し
たループテストを行うためのシステムの概念図である。
1はマスタPCである。マスタPCはキーボード2から
原文6を入力でき、あるいは外部から原文6を受け取っ
てもよい。入力された原文6はマスタPC1に与えられ
た初期値x(0)を第1の暗号鍵とし、生成された第1
の擬似乱数列PN1との逐次排他的論理和演算により第
1の暗号コードファイル7を得る。ファイル7は直ちに
通信回線を介してスレブPC3に送られる。
【0013】原文6と第1の暗号コード7は第1の暗号
コードをスレブPC3に転送した後、直ちに消去される
が、ループテストを行うときには完全な復元を確認する
ために保存される。
【0014】スレブPC3はx(τ)を初期値とする第
2の擬似乱数列PN2を用いて第1の暗号コード7がス
トリーム暗号化され第2の暗号コードを生成し、通信回
線5を介してマスタPCのメモリ8に保存される。2回
暗号化した情報8を保存するときには、バックアップが
とられバックアップと8との間で排他的論理和演算が常
時繰り返され、オールゼロを確認することにより改竄防
止がはかられる。
【0015】通信回線5を切断してスレブPC3を持ち
去ると、保存されている第2の暗号コードファイル8を
復元することはできない。復元するためには、スレブP
C3を接続し、初期値x(τ)からの第2の擬似乱数列
をPN2を生成しながら第2の暗号コード8のバイナリ
コードとの排他的論理和演算を実行し、通信回線5を通
して第1の暗号コード7を再生しなければならない。
【0016】いったん第1の暗号コードファイル7が再
生されると、ホストPC1は自分の初期値x(0)を用
いて第1の擬似乱数列PN1を生成しながら排他的論理
和演算を実行することにより原文6を復元する。原文6
から出発し、原文6を復元し、対応するすべてのビット
が一致することを確認してループテストを終了する。
【0017】スレブPC3はスレブであるが、整数τを
キーボード4から自由に決定できる。マスタPC1はそ
のことを知る必要がない。図1の実施例は、ファイアウ
ォールに守られたコンピュータネットワークの基本構成
を示した。排他的論理和演算の多様性を利用して様々な
構成が可能となる。例えば、擬似乱数列PN1とPN2
との排他的論理和演算を行って第3の擬似乱数列PN3
を生成できるようにしておけば、第2の暗号コード8か
ら1回の排他的論理和演算で原文6が得られる。
【0018】図1本案実施例の特長は、通信回線5を流
れる情報は暗号化された暗号コードのみで、原文の生の
データが通信回線を通ることはない。また、コンピュー
タ間の約束事として暗号鍵が決められているため、暗号
鍵が通信回線を通って送られるということもない。
【0019】
【発明の効果】コンピュータ間の簡単な約束事と、ロジ
スティックマップの2進小数52ビットの計算と、排他
的論理和演算の繰り返しにより、通信回線を介したカオ
スストリーム暗号の要素技術が確立された。これらをネ
ットワークに活用することにより、安全で高速なネット
ワークが構築できる。演算は高速であり、システムのボ
トルネックは通信部分にある。
【図面の簡単な説明】
【図1】暗号化復元通信システムの概念図である。
【符号の説明】
1 マスタPC 2 マスタPCキーボード 3 スレブPC 4 スレブPCキーボード 5 通信回線 6 原文ファイル 7 第1の暗号コードファイル 8 第2の暗号コードファイル
フロントページの続き (72)発明者 福家 真一 神奈川県横浜市鶴見区鶴見中央3丁目10番 32号 株式会社京浜コーポレーション内 Fターム(参考) 5J104 AA01 AA18 JA05 JA20 NA04 NA19

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 2進小数52ビットの初期値x(0)、
    (0は離散時間t=0を意味する)、を第1の暗号鍵と
    しx(0)からロジスティックマップと同相変換量子化
    (量子化分解能n=1)を計算した第1の擬似乱数列と
    暗号化すべき文書等のバイナリコードとの逐次排他的論
    理和演算を利用して第1の暗号コードを得るカオススト
    リーム暗号において、x(0)からτ(正の整数)ステ
    ップ写像を繰り返したx(τ)を第2の暗号鍵とした第
    2の擬似乱数列と第1の暗号コードとの逐次排他的論理
    和演算を行い第2の暗号コードを生成したことを特長と
    するカオスストリーム暗号の暗号鍵の使用方法。
JP2000163697A 2000-04-25 2000-04-25 暗号鍵使用方法 Pending JP2001308847A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000163697A JP2001308847A (ja) 2000-04-25 2000-04-25 暗号鍵使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000163697A JP2001308847A (ja) 2000-04-25 2000-04-25 暗号鍵使用方法

Publications (1)

Publication Number Publication Date
JP2001308847A true JP2001308847A (ja) 2001-11-02

Family

ID=18667418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000163697A Pending JP2001308847A (ja) 2000-04-25 2000-04-25 暗号鍵使用方法

Country Status (1)

Country Link
JP (1) JP2001308847A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060125A (ko) * 2002-06-04 2002-07-16 주식회사 컴섹 재구성된 카오스어트렉터를 이용한 암호시스템
JP2005050162A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060125A (ko) * 2002-06-04 2002-07-16 주식회사 컴섹 재구성된 카오스어트렉터를 이용한 암호시스템
JP2005050162A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法

Similar Documents

Publication Publication Date Title
CA2632857C (en) Closed galois field combination
CA2723319C (en) A closed galois field cryptographic system
CA2723405C (en) Cryptographic system including a random number generator using finite field arithmetics
US8180048B2 (en) Method and system for computational transformation
US20140270165A1 (en) Cryptographic system based on reproducible random sequences
JP2000252751A (ja) スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
JP2002505550A (ja) 暗号法として安全な代数キー設定プロトコルについての方法と装置
Joshy et al. Text to image encryption technique using RGB substitution and AES
JP2020515093A (ja) 符号化加算のための計算デバイス
Bhaskar et al. An advanced symmetric block cipher based on chaotic systems
JP2004258667A (ja) N個のデジットを含むワードの擬似ランダム置換の生成方法
CN113852463A (zh) 一种量子图像加密方法及系统
CN114124359A (zh) 保留格式加密数据的方法、装置、电子设备及存储介质
CN1251444A (zh) 高效块加密方法
US20220382521A1 (en) System and method for encryption and decryption using logic synthesis
KR20120071844A (ko) 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
JP6501873B2 (ja) 暗号システムの再現可能なランダムシーケンス
JP2001308847A (ja) 暗号鍵使用方法
JP2001308846A (ja) ストリーム暗号
JP2001326631A (ja) カオス暗号通信方法、及びカオス暗号通信システム
Varghese et al. A Novel Method for Mapping Plaintext Characters to Elliptic Curve Affine points over Prime Field and Pseudorandom Number Generation
JPS5843743B2 (ja) 暗号化方式
Chernenko et al. Encryption Method for Systems with Limited Computing Resources
Singh et al. 3D—Playfair cipher using Linear Feedback Shift Register
Pal et al. A random block length based cryptosystem through multiple cascaded permutation-combinations and chaining of blocks