JP2001331103A - 暗号化方法,復号方法,暗号通信システム,暗号化装置及び記録媒体 - Google Patents

暗号化方法,復号方法,暗号通信システム,暗号化装置及び記録媒体

Info

Publication number
JP2001331103A
JP2001331103A JP2000147047A JP2000147047A JP2001331103A JP 2001331103 A JP2001331103 A JP 2001331103A JP 2000147047 A JP2000147047 A JP 2000147047A JP 2000147047 A JP2000147047 A JP 2000147047A JP 2001331103 A JP2001331103 A JP 2001331103A
Authority
JP
Japan
Prior art keywords
vector
plaintext
ciphertext
radix
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000147047A
Other languages
English (en)
Other versions
JP3587763B2 (ja
Inventor
Daisuke Suzuki
大祐 鈴木
Yasumichi Murakami
恭通 村上
Ryuichi Sakai
隆一 境
Masao Kasahara
正雄 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Sakai Ryuichi
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Sakai Ryuichi
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Sakai Ryuichi, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP2000147047A priority Critical patent/JP3587763B2/ja
Priority to US09/771,021 priority patent/US20010055387A1/en
Publication of JP2001331103A publication Critical patent/JP2001331103A/ja
Application granted granted Critical
Publication of JP3587763B2 publication Critical patent/JP3587763B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 LLL法に基づく攻撃に対する耐性が高く、
しかも簡単な演算処理にて暗号化/復号を高速に行える
暗号化/復号方法を提供する。 【解決手段】 平文を拡大変換した後に、退化積和型の
暗号化を行う。暗号化すべき平文を分割して平文ベクト
ルを得、その平文ベクトルを関数f(・)にて変換して
変換ベクトルを生成し、平文ベクトル及び変換ベクトル
をメッセージとして公開鍵ci (基数積ベクトル)との
積和演算にて暗号文Cを作成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を積和型の暗
号文に変換するための暗号化方法、及び、積和型の暗号
文を平文に変換するための復号方法、並びに、これらを
用いた暗号通信システム,暗号化装置及びこの暗号化方
法の動作プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ共通鍵を持つことによって暗号通信を行う。送信者
が平文を秘密の共通鍵に基づいて暗号化して受信者に送
り、受信者はこの共通鍵を用いて暗号文を元に平文に復
号する。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】
【発明が解決しようとする課題】公開鍵暗号系の1つで
ある、整数環上の演算を利用した積和型暗号に関して、
新規な方式及び攻撃法が次々に提案されているが、特
に、多くの情報を短時間で処理できるように高速復号可
能な暗号化・復号の手法の開発が望まれている。そこ
で、本発明者等は、多進法を用いることにより、高速な
復号処理を可能とした積和型暗号における暗号化方法及
び復号方法を提案している(特願平10−262036号)。
【0007】この暗号化方法及び復号方法における処理
は、以下のように行う。暗号化すべき平文をK分割して
平文ベクトルm=(m1 ,m2 ,…,mK )を得る。ま
た、基数bi (1≦i≦K)による基数積と,乱数vi
とを用いてBi =vi 1 2 …bi を設定する。Pを
素数とし、乱数wとこのBi とを用いて公開鍵ci はc
i ≡wBi (mod P)により計算される。ここで、ci
は公開鍵、bi ,vi,P,wは秘密鍵である。送信者
は、公開鍵ci を用いて暗号文C=m1 1 +m2 2
+・・・+mK K による暗号化を行う。受信者は、中
間復号文M≡w -1C(mod P)を求め、逐次復号アルゴ
リズムにより復号を行う。このようにして、平文を多進
法を用いて表現するようにしたので、高速な復号を行う
ことができる。
【0008】また、LLL(Lenstra-Lenstra-Lovasz)
法を用いた低密度攻撃に対して強くすることを目的とし
て、上記暗号化方法の改良方法を本発明者等は提案して
いる(特願平11−173338号,以下先行例という)。この
先行例は、誤り訂正符号を用いた退化積和型暗号方式で
あり、上記暗号化方法及び復号方法に以下のような要素
を付加したものである。 1.暗号化すべき各分割平文を誤り訂正符号化したもの
を上記mi とする。 2.基数{bi }のうち、特定の位置以降には適当な個
数の退化基数を用い.その他は正規基数を用いる。但
し、退化基数,正規基数は夫々mi-1 ≧bi ,m i-1
i を満たす基数である。 3.退化基数の影響によって復号できないmi に関して
は、誤り訂正符号の能力を用いて復号する。
【0009】先行例では、最も前に配置された退化基数
の前までのmi を解読できることが判明した。そこで、
最初の退化基数をできる限り前に配置することが考えら
れるが、このようにした場合には、大きな誤り訂正能力
が必要であって実用的でないという問題点がある。
【0010】このような退化基数を用いる手法は、平文
に冗長性を持たせて密度(入力平文長/暗号文長)を大
きくでき、LLL法に基づく攻撃に対する耐性の向上を
期待できる有効な手法であり、本発明者等は、このよう
な退化積和型暗号方式の更なる手法を研究している。
【0011】本発明は斯かる事情に鑑みてなされたもの
であり、先行例の問題点を解決できて、LLL法に基づ
く攻撃に対して強く、高速に暗号化及び復号を行える暗
号化方法及び復号方法、並びに、これらを用いた暗号通
信システム,暗号化装置及びこの暗号化方法の動作プロ
グラムを記録した記録媒体を提供することを目的とす
る。
【0012】
【課題を解決するための手段】請求項1に係る暗号化方
法は、暗号化すべき平文を分割した平文ベクトルと公開
鍵ベクトルとを用いて積和型の暗号文を得る暗号化方法
において、前記平文ベクトルに所定の変換を施して変換
ベクトルを生成し、前記平文ベクトル及び前記変換ベク
トルの成分と前記公開鍵ベクトルの成分とによる積和演
算により暗号文を得ることを特徴とする。
【0013】請求項2に係る暗号化方法は、請求項1に
おいて、前記平文ベクトルの各成分と前記変換ベクトル
の各成分とを交互に用いて前記公開鍵ベクトルの成分と
の積和演算を行うことを特徴とする。
【0014】請求項3に係る暗号化方法は、請求項1ま
たは2において、前記公開鍵ベクトルは基数積ベクトル
を基にモジュラ変換したものであることを特徴とする。
【0015】請求項4に係る暗号化方法は、請求項1ま
たは2において、前記平文ベクトル及び前記変換ベクト
ルの成分は(m1 ,m2 ,…,mK )と示され、前記公
開鍵ベクトルの成分は基数積ベクトル(B1 ,B2
…,BK )(但し、基数bi (1≦i≦K)を用いてB
i =b1 2 …bi )の成分Bi をモジュラ変換したも
のであり、前記基数bi として、mi が前記変換ベクト
ルの成分である場合にはbi >mi-1 を満たす正規基数
を用い、mi が前記平文ベクトルの成分である場合には
i ≦mi-1 を満たす退化基数を用いることを特徴とす
る。
【0016】請求項5に係る暗号化方法は、平文に基づ
く第1ベクトルと基数積をモジュラ変換した成分からな
る第2ベクトルとを用いて積和型の暗号文を得る暗号化
方法において、暗号化すべき平文を分割した平文ベクト
ルと該平文ベクトルを所定の関数を用いて変換した変換
ベクトルとにて前記第1ベクトルを構成し、bi >m
i-1 (bi は前記基数積における基数、mi-1 は前記第
1ベクトルの成分、2≦i≦K(Kは前記第1,第2ベ
クトルの成分数))を満たす正規基数とbj ≦m
j-1 (bj は前記基数積における基数、mj-1 は前記第
1ベクトルの成分,2≦j≦K)を満たす退化基数とに
て前記基数積を構成することを特徴とする。
【0017】請求項6に係る復号方法は、請求項1〜4
の何れかに記載の暗号化方法にて得られる暗号文を復号
する方法であって、復号した前記平文ベクトルの成分に
基づいて前記変換ベクトルを復号することを特徴とす
る。
【0018】請求項7に係る復号方法は、請求項4また
は5に記載の暗号化方法にて得られる暗号文を復号する
方法であって、復号された正規基数の部分に基づいて退
化基数の部分を復号することを特徴とする。
【0019】請求項8に係る暗号通信システムは、複数
のエンティティ間で暗号文による情報通信を行う暗号通
信システムにおいて、請求項1〜5の何れかに記載の暗
号化方法を用いて平文から暗号文を作成する暗号化器
と、作成した暗号文を一方のエンティティから他方のエ
ンティティへ送信する通信路と、送信された暗号文から
元の平文を復号する復号器とを備えることを特徴とす
る。
【0020】請求項9に係る暗号化装置は、平文から積
和型の暗号文を得る暗号化装置において、暗号化すべき
平文を分割して平文ベクトルを得る手段と、前記平文ベ
クトルに所定の変換を施して変換ベクトルを生成する手
段と、前記平文ベクトル及び前記変換ベクトルの成分と
公開鍵ベクトルの成分とによる積和演算により暗号文を
得る手段とを備えることを特徴とする。
【0021】請求項10に係る記録媒体は、コンピュー
タに、平文から積和型の暗号文を得させるためのプログ
ラムが記録されているコンピュータでの読み取りが可能
な記録媒体において、暗号化すべき平文を分割して平文
ベクトルを得ることをコンピュータに実行させるプログ
ラムコード手段と、前記平文ベクトルに所定の変換を施
して変換ベクトルを生成することをコンピュータに実行
させるプログラムコード手段と、前記平文ベクトル及び
前記変換ベクトルの成分と公開鍵ベクトルの成分とによ
る積和演算により暗号文を得ることをコンピュータに実
行させるプログラムコード手段とを含むプログラムが記
録されていることを特徴とする。
【0022】誤り訂正符号を用いた退化積和型暗号方式
である先行例では、それまでの積和型暗号方式と比べて
高密度であるので、LLL法に基づく攻撃に強いと考え
られていたが、解読されることが判明した。この解読の
原因は、退化基数を連続的に末尾に配置したことに由来
する。従って、LLL法に基づく攻撃に強くするために
は、退化基数を比較的前方に配置することが有効である
と考えられる。但し、先行例では退化基数を前方に配置
した場合、誤り訂正能力を大きくしなければならなかっ
た。
【0023】本発明では、平文の拡大変換を用いた退化
積和型暗号方式を提案する。本発明では、誤り訂正符号
とは異なる拡大変換という新たな手法を導入する。暗号
化すべき平文ベクトルに所定の変換を施して密度向上の
ための変換ベクトルを生成して、平文の拡大変換を行
う。そして、平文ベクトル及び変換ベクトルの成分と公
開鍵ベクトルの成分とによる積和演算により暗号文を得
る。暗号文の復号時に、通常の復号が適用できない退化
部分を、上記所定の変換に応じて再生する。
【0024】本発明では、平文の拡大変換という手法に
より、より多くの退化基数を配置することが可能とな
る。よって、積和型暗号の特徴である暗号化・復号の高
速性を維持しながら、密度を容易に大きく設定できてL
LL法に基づく攻撃に強い。また、誤り訂正符号のよう
な複雑な暗号化/復号処理が必要ではなく、簡単に暗号
化/復号処理を行える。
【0025】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、退化積和型暗号方式を採
用した本発明における暗号化方法をエンティティa,b
間の情報通信に利用した状態を示す模式図である。図1
の例では、一方のエンティティa側で、平文Xを暗号文
Cに暗号化し、通信路1を介してその暗号文Cを他方の
エンティティbへ送信し、エンティティb側で、その暗
号文Cを元の平文Xに復号する場合を示している。
【0026】送信側のエンティティaには、平文Xを複
数の分割平文に分割して複数のメッセージm1 ,m3
…m2j-1,…を得る平文分割器2と、これらの奇数番目
のメッセージm1 ,m3 ,…m2j-1,…から密度を向上
させるためのダミーメッセージm2 ,m4 ,…m2j,…
を生成するダミーメッセージ生成器3と、これらのメッ
セージm1 ,m2 ,m3 ,m4 ,…m2j-1,m2j,…,
K と公開鍵c1 ,c 2 ,…,cK とを用いて暗号文C
を作成する暗号化器4とが備えられている。一方、受信
側のエンティティbには、後述する分岐逐次復号アルゴ
リズムに従って各メッセージmi (1≦i≦K)を求め
て、送られてきた暗号文Cを元の平文Xに復号する復号
器5が備えられている。
【0027】次に、具体的な手法について説明する。 〔準備〕秘密鍵と公開鍵とを以下のように準備する。 ・秘密鍵:{bi },{vi },P,w ・公開鍵:{ci },f(・)
【0028】各メッセージmi の大きさをeビットとす
る。即ち、各メッセージmi は下記(1)を満たす。 mi <2e …(1)
【0029】まず、平文Xを分割して、奇数番目のメッ
セージm1 ,m3 ,…m2j-1,…を得る。次に、メッセ
ージ生成関数f(・)を用いて、奇数番目のメッセージ
2j -1から偶数番目のメッセージm2jを生成することに
より、平文の拡大変換を行う。ここで、偶数番目のメッ
セージは密度を向上させるためのダミーメッセージであ
り、全メッセージの総数をKとした場合、真に有効なメ
ッセージの数は下記(2)となる。
【0030】
【数1】
【0031】また、基数bi は下記(3)を満たす整数
とする。
【0032】
【数2】
【0033】基数積b1 2 …bi に乱数vi を乗じ
て、基数ベクトルB=(B1 ,B2 ,…,BK )を下記
(4)のように設定する。 Bi =vi 1 2 …bi …(4)
【0034】ここで、上記(4)で示される各成分Bi
がほぼ同じ大きさになるように乱数vi を設定する。但
し、gcd(vi ,bi+1 )=1を満たすものとする。
【0035】乱数wを用いて、公開鍵ci は下記(5)
のモジュラ変換により求められる。 ci ≡wBi (mod P) …(5)
【0036】〔暗号化〕暗号文Cは、各メッセージmi
と公開鍵ci とを用いた積和演算によって与えられる。
暗号文Cは、具体的には下記(6)のように表される。 C=m1 1 +m2 2 +・・・+mK K …(6)
【0037】〔復号〕以下のようにして復号処理が行わ
れる。暗号文Cに対して、中間復号文Mを下記(7)の
ようにして求める。 M≡w-1C (mod P) …(7)
【0038】そして、下記(8)に示す分岐逐次復号ア
ルゴリズムに従って、各メッセージmi の復号を行う。
【0039】
【数3】
【0040】このアルゴリズムにあっては、奇数番目の
メッセージmi については従来と同様の手法にて復号
し、偶数番目のメッセージmi についてはメッセージ生
成関数f(・)を用いてmi =f(mi-1 )により復号
する。
【0041】ここで、メッセージ生成関数f(・)につ
いて考察する。本発明の暗号化方式がLLL法に基づく
攻撃に高い耐性を有するためには、f(・)が線形であ
ってはならない。例えば、f(・)が恒等変換である場
合、即ちm2j=m2j-1である場合には、暗号文Cを下記
(9)のように変形できるので、下記(10)に示すよう
にして公開鍵を下記(11)の個数に変換し、低密度攻撃
を適用すれば、平文を求めることが可能である。
【0042】
【数4】
【0043】また、f(・)が非線形である場合でも、
必ずしも安全である保証はない。例えば、f(x)=a
x+b(具体的に、f(・)がメッセージmi の各ビッ
トを反転するものであるときにはa=−1,b=2e
1)とした場合、暗号文Cを下記(12)のように変形で
きるので、下記(13),(14)に示すようになることに
より、公開鍵を下記(15)の個数に変換し、同様に低密
度攻撃を適用すれば、平文を求めることが可能である。
【0044】
【数5】
【0045】安全と考えられるメッセージ生成関数f
(・)としては、下記(16),(17)等を一例として挙
げることができる。但し、qはeビットの素数、uはe
ビットの整数とする。
【0046】
【数6】
【0047】このメッセージ生成関数f(・)は、信頼
できるセンタが公開しても良いし、エンティティが公開
するようにしても良い。このf(・)におけるビット演
算は整数環上での非線形な変換であるので、上記(17)
のような論理演算を導入した場合、センタが公開したu
をパラメータとするf(・)に対し、エンティティはu
のみを公開する方法も可能である。
【0048】次に、本発明の暗号化方式における暗号化
レートと密度とについて考察する。退化積和型暗号にお
ける暗号化レートrは、平文長/暗号文長で定義され
る。また、密度ρは退化積和型暗号への入力文長/暗号
文長で定義され、本発明の方式では密度ρは拡大平文長
/暗号文長である。ここで、平文長LP ,拡大平文長L
E ,暗号文長LC は夫々下記(18),(19),(20)の
ようになる。よって、暗号化レートr,密度ρは夫々下
記(21),(22)のようになる。
【0049】
【数7】
【0050】本発明の暗号化方式にあって、e′/eの
値、即ち退化基数のビットサイズe′を小さくした場合
に、暗号化レートrは大きくなり、密度ρも向上する。
従って、退化基数サイズを小さくすることにより、LL
L法に基づく攻撃に対して高い耐性を有することができ
る。
【0051】本発明の暗号化方式では、上記(20),
(22)より、最小ブロック数K=3である場合でも密度
ρは1を超え、LLL法に基づく攻撃に対して高い耐性
を有することを期待できる。この場合、e=64,e′
/e=αとしたときに、暗号文長LC は下記(23)の条
件を満たすことができ、従来の公開鍵暗号と比較して、
ブロックサイズが非常に小さい画期的な暗号方式を設計
できる。 LC =128+1.6+64α<194 …(23)
【0052】図2は、本発明の記録媒体の実施の形態の
構成を示す図である。ここに例示するプログラムは、上
述した例において、暗号化すべき平文を分割して奇数番
目のメッセージを得る処理、メッセージ生成関数f
(・)を用いて奇数番目のメッセージから偶数番目のメ
ッセージを生成する処理、及び、これらのメッセージと
公開鍵とを用いて積和型の暗号文を作成する処理を含ん
でいるか、または、上述した分岐逐次復号アルゴリズム
に従って暗号文を元の平文に復号する処理を含んでお
り、以下に説明する記録媒体に記録されている。なお、
コンピュータ20は、送信側または受信側のエンティテ
ィに設けられている。
【0053】図2において、コンピュータ20とオンラ
イン接続する記録媒体21は、コンピュータ20の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体21
には前述の如きプログラム21aが記録されている。記
録媒体21から読み出されたプログラム21aがコンピ
ュータ20を制御することにより、コンピュータ20
が、平文から暗号文を作成するか、または、暗号文を平
文に復号する。
【0054】コンピュータ20の内部に設けられた記録
媒体22は、内蔵設置される例えばハードディスクドラ
イブまたはROMなどを用いてなり、記録媒体22には
前述の如きプログラム22aが記録されている。記録媒
体22から読み出されたプログラム22aがコンピュー
タ20を制御することにより、コンピュータ20が、平
文から暗号文を作成するか、または、暗号文を平文に復
号する。
【0055】コンピュータ20に設けられたディスクド
ライブ20aに装填して使用される記録媒体23は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスクなどを用いてなり、記録媒体23に
は前述の如きプログラム23aが記録されている。記録
媒体23から読み出されたプログラム23aがコンピュ
ータ20を制御することにより、コンピュータ20が、
平文から暗号文を作成するか、または、暗号文を平文に
復号する。
【0056】なお、上述した例では、暗号通信システム
の場合について説明したが、平文を暗号化して暗号文を
作成し、作成した暗号文を単に記録するような場合に
も、本発明の暗号化方法を適用できることは勿論であ
る。
【0057】
【発明の効果】以上のように、本発明では、平文の拡大
変換を用いて暗号化するようにしたので、先行例に比べ
て、LLL法に基づく攻撃に対する耐性を向上できる。
また、誤り訂正符号を用いた先行例のように複雑な暗号
化/復号処理を必要とせず、暗号化/復号時の演算処理
を少なくでき、簡単かつ高速に暗号化/復号処理を行え
る。また、暗号ブロック数の低減も図れるので、小規模
なハードウェアにより暗号通信システムを構築できる。
この結果、積和型暗号の実用化の道を開くことに、本発
明は大いに寄与できる。
【図面の簡単な説明】
【図1】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図2】記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 通信路 2 平文分割器 3 ダミーメッセージ生成器 4 暗号化器 5 復号器 20 コンピュータ 21,22,23 記録媒体 a,b エンティティ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 恭通 京都府京都市伏見区竹田向代町136番地 村田機械株式会社本社工場内 (72)発明者 境 隆一 京都府京都市山科区安朱東海道町16−2 緑山荘B棟101号室 (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 Fターム(参考) 5J104 AA01 AA41 JA21 NA02 NA07 NA17 NA27

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化すべき平文を分割した平文ベクト
    ルと公開鍵ベクトルとを用いて積和型の暗号文を得る暗
    号化方法において、前記平文ベクトルに所定の変換を施
    して変換ベクトルを生成し、前記平文ベクトル及び前記
    変換ベクトルの成分と前記公開鍵ベクトルの成分とによ
    る積和演算により暗号文を得ることを特徴とする暗号化
    方法。
  2. 【請求項2】 前記平文ベクトルの各成分と前記変換ベ
    クトルの各成分とを交互に用いて前記公開鍵ベクトルの
    成分との積和演算を行う請求項1記載の暗号化方法。
  3. 【請求項3】 前記公開鍵ベクトルは基数積ベクトルを
    基にモジュラ変換したものである請求項1または2記載
    の暗号化方法。
  4. 【請求項4】 前記平文ベクトル及び前記変換ベクトル
    の成分は(m1 ,m 2 ,…,mK )と示され、前記公開
    鍵ベクトルの成分は基数積ベクトル(B1 ,B2 ,…,
    K )(但し、基数bi (1≦i≦K)を用いてBi
    1 2 …b i )の成分Bi をモジュラ変換したもので
    あり、前記基数bi として、mi が前記変換ベクトルの
    成分である場合にはbi >mi-1 を満たす正規基数を用
    い、m i が前記平文ベクトルの成分である場合にはbi
    ≦mi-1 を満たす退化基数を用いる請求項1または2記
    載の暗号化方法。
  5. 【請求項5】 平文に基づく第1ベクトルと基数積をモ
    ジュラ変換した成分からなる第2ベクトルとを用いて積
    和型の暗号文を得る暗号化方法において、暗号化すべき
    平文を分割した平文ベクトルと該平文ベクトルを所定の
    関数を用いて変換した変換ベクトルとにて前記第1ベク
    トルを構成し、bi >mi-1 (bi は前記基数積におけ
    る基数、mi-1 は前記第1ベクトルの成分、2≦i≦K
    (Kは前記第1,第2ベクトルの成分数))を満たす正
    規基数とbj ≦mj-1 (bj は前記基数積における基
    数、mj-1 は前記第1ベクトルの成分,2≦j≦K)を
    満たす退化基数とにて前記基数積を構成することを特徴
    とする暗号化方法。
  6. 【請求項6】 請求項1〜4の何れかに記載の暗号化方
    法にて得られる暗号文を復号する方法であって、復号し
    た前記平文ベクトルの成分に基づいて前記変換ベクトル
    を復号することを特徴とする復号方法。
  7. 【請求項7】 請求項4または5に記載の暗号化方法に
    て得られる暗号文を復号する方法であって、復号された
    正規基数の部分に基づいて退化基数の部分を復号するこ
    とを特徴とする復号方法。
  8. 【請求項8】 複数のエンティティ間で暗号文による情
    報通信を行う暗号通信システムにおいて、請求項1〜5
    の何れかに記載の暗号化方法を用いて平文から暗号文を
    作成する暗号化器と、作成した暗号文を一方のエンティ
    ティから他方のエンティティへ送信する通信路と、送信
    された暗号文から元の平文を復号する復号器とを備える
    ことを特徴とする暗号通信システム。
  9. 【請求項9】 平文から積和型の暗号文を得る暗号化装
    置において、暗号化すべき平文を分割して平文ベクトル
    を得る手段と、前記平文ベクトルに所定の変換を施して
    変換ベクトルを生成する手段と、前記平文ベクトル及び
    前記変換ベクトルの成分と公開鍵ベクトルの成分とによ
    る積和演算により暗号文を得る手段とを備えることを特
    徴とする暗号化装置。
  10. 【請求項10】 コンピュータに、平文から積和型の暗
    号文を得させるためのプログラムが記録されているコン
    ピュータでの読み取りが可能な記録媒体において、暗号
    化すべき平文を分割して平文ベクトルを得ることをコン
    ピュータに実行させるプログラムコード手段と、前記平
    文ベクトルに所定の変換を施して変換ベクトルを生成す
    ることをコンピュータに実行させるプログラムコード手
    段と、前記平文ベクトル及び前記変換ベクトルの成分と
    公開鍵ベクトルの成分とによる積和演算により暗号文を
    得ることをコンピュータに実行させるプログラムコード
    手段とを含むプログラムが記録されていることを特徴と
    する記録媒体。
JP2000147047A 2000-05-18 2000-05-18 暗号化装置,復号装置,暗号通信システム及び記録媒体 Expired - Fee Related JP3587763B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000147047A JP3587763B2 (ja) 2000-05-18 2000-05-18 暗号化装置,復号装置,暗号通信システム及び記録媒体
US09/771,021 US20010055387A1 (en) 2000-05-18 2001-01-25 Encryption method, decryption method, cryptographic communication system and encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000147047A JP3587763B2 (ja) 2000-05-18 2000-05-18 暗号化装置,復号装置,暗号通信システム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001331103A true JP2001331103A (ja) 2001-11-30
JP3587763B2 JP3587763B2 (ja) 2004-11-10

Family

ID=18653289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000147047A Expired - Fee Related JP3587763B2 (ja) 2000-05-18 2000-05-18 暗号化装置,復号装置,暗号通信システム及び記録媒体

Country Status (2)

Country Link
US (1) US20010055387A1 (ja)
JP (1) JP3587763B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4731799A (en) * 1984-07-09 1988-03-15 Motorola Canada Limited Means and method for block encoding detection and decoding

Also Published As

Publication number Publication date
JP3587763B2 (ja) 2004-11-10
US20010055387A1 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
JP4712017B2 (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
KR20050027254A (ko) 데이터 처리 시스템을 위한 효율적인 암호화 및 인증
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
JP2001282103A (ja) 暗号化方法
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH10340048A (ja) ハッシュ値生成方法、データ暗号化方法、データ復号化方法、ハッシュ値生成装置、データ暗号化装置およびデータ復号化装置
JP3587763B2 (ja) 暗号化装置,復号装置,暗号通信システム及び記録媒体
Rachmawati et al. Hybrid Cryptosystem Implementation Using IDEA and Knapsack Algorithm for Message Security
Kako Classical Cryptography for Kurdish Language
Kumari et al. An RTL Implementation of the Data Encryption Standard (DES)
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP2000004223A (ja) 暗号・認証システム
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2002182559A (ja) 暗号化方法,復号方法,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP3518671B2 (ja) 暗号通信方法
JP2001034165A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
Nikolay Andreevich et al. Method for pseudo-probabilistic block encryption
JP2000298432A (ja) 暗号化方法及び復号方法
JP2001092353A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
JP2003029628A (ja) 暗号化方法,復号方法,暗号通信方法,暗号通信システム,プログラム及び記録媒体
JP2001094551A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees