JP2001326631A - カオス暗号通信方法、及びカオス暗号通信システム - Google Patents

カオス暗号通信方法、及びカオス暗号通信システム

Info

Publication number
JP2001326631A
JP2001326631A JP2000145274A JP2000145274A JP2001326631A JP 2001326631 A JP2001326631 A JP 2001326631A JP 2000145274 A JP2000145274 A JP 2000145274A JP 2000145274 A JP2000145274 A JP 2000145274A JP 2001326631 A JP2001326631 A JP 2001326631A
Authority
JP
Japan
Prior art keywords
encryption
chaos
code
cipher
cpus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000145274A
Other languages
English (en)
Inventor
Tetsuya Ishihara
鉄也 石原
Naruhiro Abe
考浩 阿部
Katsufusa Shono
克房 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2000145274A priority Critical patent/JP2001326631A/ja
Priority to US09/855,798 priority patent/US7054446B2/en
Priority to EP01111915A priority patent/EP1156618B1/en
Priority to DE60105345T priority patent/DE60105345T2/de
Publication of JP2001326631A publication Critical patent/JP2001326631A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 不正なアクセスを防止して、正当なアクセス
のみを保証する頑健かつ高い信頼性をもつ暗号通信を実
現し得るカオス暗号通信方法、及びカオス暗号通信シス
テムを提供することを課題とする。 【解決手段】 複数のCPU13,15,17の各々
は、秘匿対象となる平文コードを、カオス・ブロック暗
号を用いて暗号化したあと、カオス・ストリーム暗号を
用いて暗号化した暗号コードを通信線19を介して送信
する一方、受信した暗号コードを、前記カオス・ストリ
ーム暗号を用いて同期復元したあと、前記カオス・ブロ
ック暗号を用いて復元したもとの平文コードを取得す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のCPU間で
通信線を介して情報の暗号通信を行う際に用いられる暗
号通信方法に係り、特に、不正なアクセスを防止して、
正当なアクセスのみを保証する頑健かつ高い信頼性をも
つ暗号通信を実現し得るカオス暗号通信方法、及びカオ
ス暗号通信システムに関する。
【0002】
【従来の技術】例えば、自動車・電車・航空機などの運
輸産業の分野において、あらゆる外乱に対して頑健かつ
高い信頼性をもつ社会システムの構築が強く要請されて
いる。
【0003】
【発明が解決しようとする課題】こうした要請に応える
ために、比較的単純な一対一対応の論理演算処理や線形
演算処理の結果をもとにしてシステムを構築することが
考えられる。しかしながら、そうした思想をもとにシス
テムを構築したのでは、特に人命にかかわる産業におい
ては、必ずしもその信頼性を十分に確保できないことが
認識されている。
【0004】ここで、ディジタルコンピュータは2進コ
ードの論理演算処理により、繰り返しの仕事をプログラ
ムにしたがって忠実に実行するマシンである。大量のデ
ータにでも対処できるため、システムに頑健性があるか
のごとく信じられているが、基本的には一対一対応の論
理演算処理マシンであるため、外乱に対してはきわめて
弱い。コンピュータの暴走やウィルスによる汚染はその
一つの例である。
【0005】そこで、不正なアクセスを防止して、正当
なアクセスのみを保証する頑健かつ高い信頼性をもつ実
用的なシステムの構築が強く要請されていた。
【0006】本発明は、上述した実情に鑑みてなされた
ものであり、不正なアクセスを防止して、正当なアクセ
スのみを保証する頑健かつ高い信頼性をもつ暗号通信を
実現し得るカオス暗号通信方法、及びカオス暗号通信シ
ステムを提供することを課題とする。
【0007】
【課題を解決するための手段】本発明の説明に先立っ
て、本発明を想到するに至った経緯について言及する。
家庭用電化製品における工業用汎用CPUの使い方と、
今日の自動車・電車・航空機などの運輸産業の分野にお
けるCPUの使い方とは、基本的に同じである。同じ部
品に、同じプログラムと同じデータベースを共通にイン
ストールすれば、結果として同じ動作を繰り返すことは
自明である。しかし、こうした使い方は、CPUが本来
的にもつ高度な情報処理能力を充分に発揮しているとは
いえない。
【0008】そこで、本発明者らは、不正なアクセスを
防止し、正当なアクセスのみを保証することを主眼とし
た場合における、工業用汎用CPUの有効な使い方とし
て、次の機能に着目した。すなわち、工業用汎用CPU
のメモリには、PROM(programable read only memor
y)やEEPROM(electric elasable programable rea
d only memory)などを搭載することができる。また、チ
ップ毎にプログラムを変えることもできる。さらには、
チップ毎にデータベースを変えることもできる。
【0009】こうした工業用汎用CPUがもつ資源を有
効活用する観点から想到された請求項1の発明は、複数
のCPU間で通信線を介して情報の暗号通信を行う際に
用いられる暗号通信方法において、前記複数のCPUの
各々に、カオス・ブロック暗号とカオス・ストリーム暗
号を含む暗号アルゴリズムをそれぞれインストールして
おき、前記複数のCPUの各々は、これらの暗号アルゴ
リズムを組み合わせて情報の暗号通信を実行することを
要旨とする。
【0010】請求項1の発明では、複数のCPUの各々
に、カオス・ブロック暗号とカオス・ストリーム暗号を
含む暗号アルゴリズムをそれぞれインストールしてお
き、複数のCPUの各々は、これらの暗号アルゴリズム
を組み合わせて情報の暗号通信を実行する。結果として
線形化されるように非線形量子化計測したカオスに基づ
き、カオス・ブロック暗号とカオス・ストリーム暗号が
生成される。
【0011】請求項1の発明によれば、カオス・ブロッ
ク暗号とカオス・ストリーム暗号の組み合わせに係る暗
号アルゴリズムを複数の各CPUにそれぞれインストー
ルし、そうした暗号アルゴリズムを用いて情報の暗号通
信を実行することにより、頑健かつ高い信頼性をもつ暗
号通信を実現し得るカオス暗号通信方法を提供すること
ができる。
【0012】一方、請求項2の発明は、複数のCPU間
を通信線を介して接続して構成され、これらのCPU間
で暗号通信を行う暗号通信システムにおいて、前記複数
のCPUの各々は、秘匿対象となる平文コードを、カオ
ス・ブロック暗号を用いて暗号化したあと、カオス・ス
トリーム暗号を用いて暗号化した暗号コードを送信する
一方、受信した暗号コードを、前記カオス・ストリーム
暗号を用いて同期復元したあと、前記カオス・ブロック
暗号を用いて復元したもとの平文コードを取得すること
を要旨とする。
【0013】請求項2の発明では、複数のCPUの各々
は、秘匿対象となる平文コードを、カオス・ブロック暗
号を用いて暗号化したあと、カオス・ストリーム暗号を
用いて暗号化した暗号コードを送信する一方、受信した
暗号コードを、前記カオス・ストリーム暗号を用いて同
期復元したあと、前記カオス・ブロック暗号を用いて復
元したもとの平文コードを取得する。
【0014】また、請求項3の発明は、複数のCPU間
を通信線を介して接続して構成され、これらのCPU間
で暗号通信を行う暗号通信システムにおいて、前記複数
のCPUの各々は、秘匿対象となる平文コードを、カオ
ス・ブロック暗号を用いて暗号化したあと、カオス・ス
トリーム暗号を用いて暗号化した暗号コードを送信する
一方、受信した暗号コードを、前記カオス・ストリーム
暗号を用いて同期復元したあと、ブロック暗号鍵の照合
を行い、正当なアクセスである旨が認証されたあと、前
記カオス・ブロック暗号を用いて復元したもとの平文コ
ードを取得することを要旨とする。
【0015】請求項3の発明では、複数のCPUの各々
は、秘匿対象となる平文コードを、カオス・ブロック暗
号を用いて暗号化したあと、カオス・ストリーム暗号を
用いて暗号化した暗号コードを送信する一方、受信した
暗号コードを、前記カオス・ストリーム暗号を用いて同
期復元したあと、ブロック暗号鍵の照合を行い、正当な
アクセスである旨が認証されたあと、前記カオス・ブロ
ック暗号を用いて復元したもとの平文コードを取得す
る。
【0016】ここで、カオス・ブロック暗号では、平文
コードを例えば4ビットなどのブロック単位に分割し、
別途用意した暗号鍵、暗号表、復元表をそれぞれ用い
て、分割されたブロック単位で暗号化・復元を行う。カ
オス・ブロック暗号における暗号鍵は、ブロック単位毎
に順番を与える整数列を、乱数を用いて生成したもので
ある。暗号表は非線形量子化計測したカオスの過去のタ
イムシリーズである。復元表は暗号表を整理した対応関
係表である。カオス・ブロック暗号の特徴は、暗号鍵を
順列組み合わせで多数発行でき、暗号コードの復元に先
立って暗号鍵の照合を行うことにより、正当なアクセス
のみを保証できる点にある。送信データは暗号鍵と暗号
コードである。送信データのうち、どこが暗号鍵であ
り、どこが暗号コードであるかが容易に知られないよう
に、送信データにはあらかじめ転置・置換・反転など
の、情報秘匿化を企図した基本操作を加えておく。
【0017】カオス・ストリーム暗号では、非同期多重
通信のためのPN(Pseud Noise:疑似雑音) 信号とし
て、カオスのタイムシリーズから切り出したカオス符号
列を使う。送受信を行う各CPUには同一のPN信号群
をそれぞれインストールし、同期をとって送受信を行
う。同期がとれないCPU間の送受信はすべて相互に雑
音とみなされる。カオス・ストリーム暗号では、暗号コ
ードは送信データたる平文コードとPN信号との排他的
論理和演算(EXOR)をとって生成する。このときに
信号の拡散を行っておくとよい。拡散をしてPN信号と
の排他的論理和をとったときには、再度PN信号とのE
XORをとる復元のあとで拡散した部分の圧縮を行っ
て、もとの平文コードに復元する。この過程で送信中の
符号エラーを検証することができる。例えば車両のよう
に雑音が多い環境下での暗号通信システムにおいては、
エラー検証を自動的に包含するシステムの採用はきわめ
て重要といえる。
【0018】本システムのCPUには、暗号表、復元
表、暗号鍵、及びPN信号がインストールされる。暗号
表、復元表はシステムに共通に与えられていてもよい。
暗号鍵、PN信号、及び暗号コードを送受信する対にな
るCPUには、同じデータベースがインストールされる
必要があるが、仕事の内容が異なるCPUには、異なる
データベースがインストールされる。
【0019】原理的には、1本の通信線を共有し、複数
のCPU間で非同期多重通信が実行される、共通鍵方式
の暗号通信システムである。
【0020】請求項2又は3の発明によれば、カオス・
ブロック暗号とカオス・ストリーム暗号の組み合わせに
係る暗号アルゴリズムを用いた暗号化・復元処理が施さ
れるので、不正なアクセスを防止して、正当なアクセス
のみを保証する頑健かつ高い信頼性をもつ暗号通信を実
現し得るカオス暗号通信システムを構築することができ
る。これは、例えばPN信号が盗まれるような事態を生
じた場合に、カオス・ストリーム暗号のみでは、暗号コ
ードとPN信号との位相を相互にずらしてゆくことで原
文を復元されてしまうのに対し、カオス・ブロック暗号
とカオス・ストリーム暗号の組み合わせに係る暗号アル
ゴリズムを用いた暗号化・復元処理では、そうした事態
を生じた場合であっても、あっさりと原文が復元されて
しまうようなことはなくなる事実に由来している。
【0021】また、請求項3の発明によれば、暗号コー
ドの復元に先立って暗号鍵の照合を行うようにしたの
で、不正なアクセスを防止して、正当なアクセスのみを
保証する頑健かつ高い信頼性をもつ暗号通信を実現し得
るカオス暗号通信システムを構築することができる。
【0022】ところで、機密性・公平性・公正性を厳格
に要求する社会システムにおいて、こうしたシステムへ
の不正アクセスを防止し、正当なアクセスのみを保証す
る仕組みが強く要請されているのは既に述べた通りであ
る。
【0023】かかる要請に応える仕組みとして、従来、
例えば、電子鍵、磁気カード、ICカードなどを活用し
た認証システムが導入されている。しかし、不正アクセ
スの防止を要求する社会システムの管理が、安易に人間
に任されていることが多い。こうした場合、厳格に管理
すべき人間の不正なアクセスが、社会システムの安全性
を脅かしかねない。特に、暗号方式は人為的な取り決め
に過ぎない以上、暗号鍵、暗号表、復元表の生成には人
間の作為が関与せざるを得ない。したがって、そこにも
人間による不正が入り込む余地を与えてしまう。
【0024】こうした観点から、請求項4又は5の発明
では、カオス・ブロック暗号において重要な役割を果た
す、暗号鍵、暗号表、復元表の情報を、例えば52ビッ
トの2進小数データなどの、最小の出発情報をもとに一
元的に管理する手法を提案している。
【0025】すなわち、請求項4の発明は、請求項1に
記載のカオス暗号通信方法において、前記カオス・ブロ
ック暗号における暗号鍵、暗号表、復元表の各データベ
ースを、適宜の初期値x(0)を与えることで一元管理する
ことを要旨とする。
【0026】また、請求項5の発明は、請求項2又は3
に記載のカオス暗号通信システムにおいて、前記カオス
・ブロック暗号における暗号鍵、暗号表、復元表の各デ
ータベースを、適宜の初期値x(0)を与えることで一元管
理することを要旨とする。
【0027】カオスはそのタイムシリーズ {y(t)-t}の
なかにあらゆる組み合わせを内包している。同相変換量
子化したカオスのタイムシリーズは、その分解能に見合
ったあらゆる整数の組み合わせを内包している。量子の
縮退と過去への分岐を活用して、暗号表を設計したのが
カオス・ブロック暗号である。暗号コードをもとの平文
コードに復元する際に用いる復元表は、暗号表に従って
従属的に作成される。
【0028】縮退した量子の箱と分割ブロックとの対応
関係を整数の順列で定義し暗号鍵とする。カオス・ブロ
ック暗号の構成要素である暗号鍵と暗号表は本来別々の
ものである。ところが、請求項4又は5の発明では、れ
らを別々のものとして取り扱わずに、共通の初期値x(0)
から一元的に作成管理するようにしている。
【0029】請求項4又は5の発明によれば、カオス・
ブロック暗号において重要な役割を果たす、暗号鍵、暗
号表、復元表などを含む管理すべきシステム情報の量を
低減することができる。また、人間が不正に関与する機
会をできるだけ少なくして、人間が管理責任を問われる
ことがないような社会システムの構築に寄与することが
できる。
【0030】
【発明の実施の形態】以下に、本発明に係るカオス暗号
通信方法、及びカオス暗号通信システムの一実施形態に
ついて、図面を参照して説明する。
【0031】図1は、本発明に係るカオス暗号通信シス
テムを、車載CPU間をデータ交換可能に接続して構成
される車載通信システムに適用した例を示す。
【0032】同図に示すように、本発明に係るカオス暗
号通信システムを構成する車載通信システム11は、例
えばドアの内張内に設けられるドアロック制御用CPU
13と、例えばコンビネーションメータアッセンブリ内
に設けられる情報表示用CPU15と、例えば運転席シ
ートの下方に設けられるエンジン制御用CPU17と、
これらCPU13,15,17の各間をデータ交換可能
に接続する通信線19と、ドアロックアクチュエータ2
1と、コンビネーションメータ23と、を含んで構成さ
れている。CPU13,15,17としては、例えば8
ビットのものを用いることができる。また、通信線19
としては、ビットシリアルにデータ転送を行うときには
1本の通信線を採用する一方、ビットパラレルにデータ
転送を行うときには束ねられた通信線を採用するなど、
データ転送方式などの実情に応じて適宜の態様のものを
採用することができる。
【0033】情報表示用CPU15には、自車の走行速
度を計測する車速センサ(不図示)が接続され、また、
エンジン制御用CPU17には、エンジンの回転速度を
計測するエンジン回転速センサ(不図示)と、エンジン
冷却水温を計測する冷却水温センサ(不図示)と、が接
続されている。各種センサからの信号が入力として各C
PU宛に取り込まれるにあたり、各種センサのアナログ
信号はあらかじめAD変換される。このAD変換は線形
である必要はない。特に、厳格な線形性を要求しない、
例えばエンジン冷却水温などの種類の信号では、その重
要性を考慮して非線形に重み付けしたAD変換を行うの
が好ましい。そうした方が取り扱う情報量を減らすこと
ができ、CPUの負担軽減が図れるだけでなく、技術を
合理的にリストラしてシステムを再構成することができ
る。
【0034】CPU13,15に接続された外部のアク
チュエータ21、23の駆動を制御するために、DA変
換処理を施して得られたアナログ信号を用いる。スイッ
チのオン・オフ制御はディジタル信号のままでよい。ま
た、線形ではなく多段の設定制御を行うときには、4ビ
ットまたは8ビットのディジタル信号で16段または2
56段までの多段制御が実現できる。DA変換も線形で
ある必要はない。制御信号の重要性に応じた重み付けを
したDA変換が有効な場合も多い。なお、センサ側のA
D変換を非線形にするか、アクチュエータ側のDA変換
を非線形にするか、は必要に応じて適宜選択すればよ
い。両者共に非線形とする選択も考えられるが、そうす
ることの必然性がある訳ではない。
【0035】次に、上述の如く構成された本発明に係る
カオス暗号通信システムを構成する車載通信システム1
1の動作を説明する。
【0036】まず、エンジン制御用CPU17におい
て、各種センサから入力される、回転速信号及び冷却水
温信号の情報を含む平文コードに対し、ブロック暗号及
びストリーム暗号を組み合わせた複合暗号アルゴリズム
を用いて暗号化が施され、この暗号化で得られた暗号コ
ードが、ある約束されたタイミングに従って通信線19
に乗せられる。その暗号コードは情報表示制御用CPU
15により同期捕捉され、暗号化とは逆の過程をたどる
ことでもとの平文コードたる回転速信号及び冷却水温信
号の情報に復元されて、復元された情報がコンビネーシ
ョンメータ23宛に送られる。このとき、ドアロック制
御用CPU13では、CPU17から送られてきた暗号
コードは同期捕捉されない。CPU13からみると、C
PU17から送られてきた回転速信号及び冷却水温信号
の情報を含む暗号コードは単なる雑音に過ぎないからで
ある。
【0037】また、情報表示制御用CPU15におい
て、車速センサから入力される車速信号の情報がコンビ
ネーションメータ23宛に送られる一方、その情報を含
む平文コードに対し、ブロック暗号及びストリーム暗号
を組み合わせた複合暗号アルゴリズムを用いて暗号化が
施され、この暗号化で得られた暗号コードが、ある約束
されたタイミングに従って通信線19に乗せられる。そ
の暗号コードはドアロック制御用CPU13により同期
捕捉され、暗号化とは逆の過程をたどることでもとの平
文コードたる車速信号の情報に復元される。これを受け
てドアロック制御用CPU13は、復元された車速信号
の情報などをもとに、ドアロックアクチュエータ21宛
にドアロック信号を送る。これを受けてドアロックアク
チュエータ21は、ドアロック状態を保持するように動
作する。このとき、エンジン制御用CPU17では、C
PU15から送られてきた暗号コードは同期捕捉されな
い。CPU17からみると、CPU15から送られてき
た車速信号の情報を含む暗号コードは単なる雑音に過ぎ
ないからである。
【0038】このように、各CPU13,15,17に
取り込まれた制御信号は、それぞれのCPUにインスト
ールされたプログラムないしアルゴリズムに従って、信
号を受け取り、符号化・多重化処理を行って通信線19
宛に送り出される。この際、カオス・ストリーム暗号の
同期捕捉を利用して信号の送受信が実行されている。す
なわち、複数の車載CPUは時分割多重ディジタル通信
で制御されている。
【0039】本発明にあっては、システムの更なる頑健
性向上のために、カオス・ブロック暗号アルゴリズムを
用いた暗号化が活用されている。カオス・ブロック暗号
を用いた暗号化では、カオス符号列を用いて生成される
暗号鍵が必要になる。暗号の復元に先立って、この暗号
鍵を照合するようにシステムを構成すれば、ストリーム
暗号の同期捕捉とのダブルチェックを実現可能である。
【0040】カオス暗号化は、ブロック暗号に関して
も、またストリーム暗号に関しても、MB/sオーダー
の高速な処理速度を実現する。したがって、車両におけ
る情報処理では十分な処理速度であるといえる。CPU
を介した通信は、車両への適用に限定されることなく、
今日の産業を支える基本技術となりつつある。ノイズに
よる影響を含め誤った信号処理がシステムに被害を及ば
すことがないように、システムは構築されていなければ
ならない。本発明はそのようなときに必要となる基幹技
術である。
【0041】本発明の結果、例えば車両の場合、同じ仕
事を実行するのに、車両毎に異なる信号が使われること
になる。例えばエンジンの点火タイミングを制御する信
号は車両の走行状態を制御するための技術として重要な
地位を占めているが、本発明では、そうした重要な信号
が、ブロック暗号とストリーム暗号との組み合わせに係
るカオス暗号アルゴリズムを用いて完全に秘話化されて
いるため、例え第三者がその信号を盗み得たとしても内
容が解読されることは起こり得ないという意味で、不正
なアクセスを防止し、正当なアクセスのみを保証する頑
健かつ高い信頼性をもつ暗号通信を実現することができ
る。
【0042】また、複数のCPUにカオス暗号アルゴリ
ズムを導入する本発明は、ブロック暗号とストリーム暗
号との組み合わせに係る方式に適用できるというカオス
技術がもつ暗号との親和性を活用することで、頑健性向
上に寄与するダブルチェック機能をシステムに提供す
る。
【0043】さて、カオス・ブロック暗号において、暗
号鍵・暗号表・復元表のもとになるカオス符号列を得る
手段のひとつとして、次の例を挙げることができる。す
なわち、ディジタルコンピュータにおける仮数52ビッ
トでの、対称な非線形写像関数である ロジスティックマップ x(t+1)=4x(t){1-x(t)}、 フィードバック x(t)=x(t+1)、 同相変換量子化 y(t)=[{2/π・arcsin√x(t)}・2]、 (ただし、tは離散時間、x(t)は0と1の間に正規化さ
れた倍精度の実数で与えられるカオスの内部状態、[]は
小数点以下を切り捨てる処理を意味する。)の各計算式
を与えておき、同相変換量子化y(t)=[{2/π・arcsin√x
(t)}・2]を求める計算は、カオスのタイムシリーズ
{y(t)-t}を得る有力な手段のひとつである。n=8と
したときには、0〜255の整数のカオス的配列タイム
シリーズである。計算の初期値x(0)は最小の出発情報
(52ビット2進小数データ)で与えられる。
【0044】このタイムシリーズ上でy(t)とτステップ
過去の値 y(t-τ)との間には秩序立った分岐の関係にあ
り、2τ 重の縮退(退化)が生じている。タイムシリ
ーズを検索して、各縮退した量子の箱に属する値 y(t-
τ)を求め、これを暗号表とする。時間tの順序を入れ
換えない限り、初期値敏感性は暗号表の中に残されてい
る。
【0045】暗号鍵は、分割ディジタルブロックと暗号
表の縮退した量子の箱との対応である。これは、整数
0,1,2,…,(2τ −1)の順列で表される。τ
=4とすれば、整数0〜15の順列であり、その種類は
16!通りとなる。
【0046】暗号鍵たる0,1,2,…,(2τ
1)の順列は、従来よく知られた疑似乱数生成方法によ
っても生成できるが、カオスのタイムシリーズから取得
することもできる。カオスのタイムシリーズから取得す
る場合には、例えば、52ビット2進小数データである
任意の初期値x(0)から繰り返し再生可能である。ひとつ
の初期値x(0)を、暗号鍵・暗号表・復元表の作成に共通
に利用することにより、カオス・ブロック暗号において
重要な役割を果たす暗号鍵・暗号表・復元表の一元管理
が実現可能となる。
【0047】カオスのタイムシリーズから暗号鍵たる
0,1,2,…,(2τ −1)の順列を取得するアル
ゴリズムはいくつも考えられる。例えば、同相変換量子
化の分解能をn=1とし、2進コード疑似乱数を生成
し、τビット毎に束ね、0〜(2 τ −1)の順列を取
得することができる。また、同相変換量子化の分解能を
n=τとし、0〜(2τ −1)の順列を取得すること
もできる。
【0048】具体的には、量子化分解能n=8、過去へ
戻るステップτ=4の例は、実用上手頃な実施例であ
る。ワープロ平文文書は7ビットのアスキーコードで記
述され、1文字当たり8ビット(1バイト)を単位とし
て処理される。τ=4は4ビットブロックを意味し、端
数を生じないカオス・ブロック暗号化復元処理を高速
(例えば10MB/s)に実行する。
【0049】量子化分解能n=8は、4ビットブロック
平文コードが8ビット暗号コードに変換されることを意
味する。従って、平文ファイルが2倍に拡張スクランブ
ルされて暗号コードファイルとなる。平文ファイルにお
ける2値分布には、8ビット表記では筆頭ビットの値が
常に「0」になるというアスキーコード固有の偏りがあ
るのに対し、暗号コードファイルではカオス特有の偏り
のない2値分布となり、このことから、暗号コードファ
イルをもとに平文ファイルを推測することは到底不可能
であるといえる。
【0050】量子化分解能n=8、過去へ戻るステップ
τ=4のとき、52ビット2進小数データたる任意の初
期値x(0)からタイムシリーズy(t)-tを計算する場合、タ
イムシリーズの長さtmax =216=65,536
が適当である。縮退した16個の量子の箱には平均4,
096個の8ビットコードが割り当てられ、逐次暗号コ
ードとして提供される。
【0051】ひとつの初期値x(0)からn=1としてt
max =216=65,536まで2進コード(疑似
乱数列)を生成し、4ビット毎に区切って0〜15の順
列を暗号鍵として生成する。その数は1200本であ
る。その中から任意に取り出した順列を組み合わせて暗
号鍵とすると、組み合わせの総数は144万通りにもな
る。なお、この組み合わせを利用して、暗号を階層的に
構成することもできる。
【0052】取得された0〜15の順列が、相互に十分
離れた距離にあることは、相互相関を調べることによっ
て検証することができる。
【0053】52ビット2進小数は、今日のディジタル
コンピュータが計算可能な単位である。本発明では、そ
うした52ビット2進小数を初期値x(0)として、カオス
・ブロック暗号を具現化する上で必要なデータベースの
全てを一元管理することができる。
【0054】このように、本発明によれば、カオス・ブ
ロック暗号を具現化する上で必要なデータベースの全て
を、ひとつの初期値を出発点として一元管理するように
したので、人間が関与する余地を極力減じて、人間が責
任を問われることのない公平で安全な社会システムの構
築に寄与するところ大である。
【0055】なお、上述した実施の形態は、本発明の理
解を容易にするために例示的に記載したものであって、
本発明の技術的範囲を限定するために記載したものでは
ない。すなわち、本発明は、その技術的範囲に属する全
ての実施の形態を含むことは当然として、そのいかなる
均等物をも含む趣旨である。
【0056】具体的には、例えば、上述した実施形態に
おいて、図1に示すように、複数のCPUを通信線を介
して相互接続した形態を例示して説明したが、本発明は
この形態に限定されることなく、複数のCPUを例えば
赤外線などの無線媒体を介して相互接続した形態をもそ
の技術的範囲に含む。電波はあらゆる方向に放射され
る。目的とするCPU以外でも当然に受信される。スト
リーム暗号を用いた同期捕捉はそうした場面でも特に有
効であることは言うまでもない。
【0057】
【発明の効果】以上説明したように、請求項1の発明に
よれば、カオス・ブロック暗号とカオス・ストリーム暗
号の組み合わせに係る暗号アルゴリズムを複数の各CP
Uにそれぞれインストールし、そうした暗号アルゴリズ
ムを用いて情報の暗号通信を実行することにより、頑健
かつ高い信頼性をもつ暗号通信を実現し得るカオス暗号
通信方法を提供することができる。
【0058】請求項2又は3の発明によれば、カオス・
ブロック暗号とカオス・ストリーム暗号の組み合わせに
係る暗号アルゴリズムを用いた暗号化・復元処理が施さ
れるので、不正なアクセスを防止して、正当なアクセス
のみを保証する頑健かつ高い信頼性をもつ暗号通信を実
現し得るカオス暗号通信システムを構築することができ
る。
【0059】また、請求項3の発明によれば、暗号コー
ドの復元に先立って暗号鍵の照合を行うようにしたの
で、不正なアクセスを防止して、正当なアクセスのみを
保証する頑健かつ高い信頼性をもつ暗号通信を実現し得
るカオス暗号通信システムを構築することができる。
【0060】そして、請求項4又は5の発明によれば、
カオス・ブロック暗号において重要な役割を果たす、暗
号鍵、暗号表、復元表などを含む管理すべきシステム情
報の量を低減することができる。また、人間が不正に関
与する機会をできるだけ少なくして、人間が管理責任を
問われることがないような社会システムの構築に寄与す
ることができるといったきわめて優れた効果を奏する。
【図面の簡単な説明】
【図1】図1は、本発明に係るカオス暗号通信システム
を、車載CPU間をデータ交換可能に接続して構成され
る車載通信システムに適用した例を示す図である。
【符号の説明】
11 車載通信システム(カオス暗号通信システム) 13 ドアロック制御用CPU 15 情報表示制御用CPU 17 エンジン制御用CPU 19 通信線 21 ドアロックアクチュエータ 23 コンビネーションメータアッセンブリ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数のCPU間で通信線を介して情報の
    暗号通信を行う際に用いられる暗号通信方法において、 前記複数のCPUの各々に、カオス・ブロック暗号とカ
    オス・ストリーム暗号を含む暗号アルゴリズムをそれぞ
    れインストールしておき、 前記複数のCPUの各々は、これらの暗号アルゴリズム
    を組み合わせて情報の暗号通信を実行することを特徴と
    するカオス暗号通信方法。
  2. 【請求項2】 複数のCPU間を通信線を介して接続し
    て構成され、これらのCPU間で暗号通信を行う暗号通
    信システムにおいて、 前記複数のCPUの各々は、 秘匿対象となる平文コードを、カオス・ブロック暗号を
    用いて暗号化したあと、カオス・ストリーム暗号を用い
    て暗号化した暗号コードを送信する一方、 受信した暗号コードを、前記カオス・ストリーム暗号を
    用いて同期復元したあと、前記カオス・ブロック暗号を
    用いて復元したもとの平文コードを取得することを特徴
    とするカオス暗号通信システム。
  3. 【請求項3】 複数のCPU間を通信線を介して接続し
    て構成され、これらのCPU間で暗号通信を行う暗号通
    信システムにおいて、 前記複数のCPUの各々は、 秘匿対象となる平文コードを、カオス・ブロック暗号を
    用いて暗号化したあと、カオス・ストリーム暗号を用い
    て暗号化した暗号コードを送信する一方、 受信した暗号コードを、前記カオス・ストリーム暗号を
    用いて同期復元したあと、ブロック暗号鍵の照合を行
    い、正当なアクセスである旨が認証されたあと、前記カ
    オス・ブロック暗号を用いて復元したもとの平文コード
    を取得することを特徴とするカオス暗号通信システム。
  4. 【請求項4】 請求項1に記載のカオス暗号通信方法に
    おいて、 前記カオス・ブロック暗号における暗号鍵、暗号表、復
    元表の各データベースを、適宜の初期値x(0)を与えるこ
    とで一元管理することを特徴とするカオス暗号通信方
    法。
  5. 【請求項5】 請求項2又は3に記載のカオス暗号通信
    システムにおいて、 前記カオス・ブロック暗号における暗号鍵、暗号表、復
    元表の各データベースを、適宜の初期値x(0)を与えるこ
    とで一元管理することを特徴とするカオス暗号通信シス
    テム。
JP2000145274A 2000-05-17 2000-05-17 カオス暗号通信方法、及びカオス暗号通信システム Pending JP2001326631A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000145274A JP2001326631A (ja) 2000-05-17 2000-05-17 カオス暗号通信方法、及びカオス暗号通信システム
US09/855,798 US7054446B2 (en) 2000-05-17 2001-05-16 Chaos cryptographic communication method and chaos cryptographic communication system
EP01111915A EP1156618B1 (en) 2000-05-17 2001-05-17 Chaos cryptographic communication method and chaos cryptographic communication system
DE60105345T DE60105345T2 (de) 2000-05-17 2001-05-17 Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000145274A JP2001326631A (ja) 2000-05-17 2000-05-17 カオス暗号通信方法、及びカオス暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001326631A true JP2001326631A (ja) 2001-11-22

Family

ID=18651804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000145274A Pending JP2001326631A (ja) 2000-05-17 2000-05-17 カオス暗号通信方法、及びカオス暗号通信システム

Country Status (4)

Country Link
US (1) US7054446B2 (ja)
EP (1) EP1156618B1 (ja)
JP (1) JP2001326631A (ja)
DE (1) DE60105345T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644362B1 (en) 2011-09-01 2014-02-04 The SI Organization, Inc. Hybrid pseudo-random noise and chaotic signal implementation for covert communication
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
CN110278066B (zh) * 2019-06-10 2022-02-25 南通大学 一种中文字符串的加密、解密方法
CN112953702A (zh) * 2021-04-08 2021-06-11 湘潭大学 一种高速列车5g通信系统物理层加密方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0227389A (ja) 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US5113444A (en) 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5379346A (en) * 1993-09-30 1995-01-03 The United States Of America As Represented By The Secretary Of The Navy Cascading synchronized chaotic systems
US6014445A (en) 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
JPH11196085A (ja) 1997-12-25 1999-07-21 Micro Technology Kk 暗号化復元用icカード
EP0994598B1 (en) * 1998-10-12 2004-12-29 SGS-THOMSON MICROELECTRONICS S.r.l. Cryptography method and station for packet switching networks based on digital chaotic models

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置

Also Published As

Publication number Publication date
EP1156618B1 (en) 2004-09-08
EP1156618A2 (en) 2001-11-21
DE60105345D1 (de) 2004-10-14
US20020009200A1 (en) 2002-01-24
EP1156618A3 (en) 2002-09-04
US7054446B2 (en) 2006-05-30
DE60105345T2 (de) 2005-09-22

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
CN103608820B (zh) 用于使得软件应用能够在硬件设备上执行的计算机实现方法和硬件
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
JP6084757B2 (ja) 可変入力長調整可能暗号の構造および使用
KR101393806B1 (ko) 다단계 물리적 복제 불가 함수 시스템
KR101091246B1 (ko) 간단하고 효율적인 원패스 인증 암호화 방법
EP3167569B1 (en) Method and system for providing a secure update of code on a memory-constrained device
WO2002101979A2 (en) Improved data encryption and decryption system and method
CN105009507A (zh) 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN111066077B (zh) 加密装置、加密方法、解密装置以及解密方法
US20110085663A1 (en) Method for the access-related or communication-related random encryption and decryption of data
US11165592B2 (en) Systems and methods for a butterfly key exchange program
CN103684772A (zh) 动态缺失加密系统
Gebotys Security in embedded devices
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
Joshy et al. Text to image encryption technique using RGB substitution and AES
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
CN112805704A (zh) 保护数据的方法和系统
JP2001326631A (ja) カオス暗号通信方法、及びカオス暗号通信システム
US20040120521A1 (en) Method and system for data encryption and decryption
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2000047580A (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置
KR20090048213A (ko) 데이터 이중 암호화 장치 및 그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060314