JP2002009758A - 暗号化方式 - Google Patents
暗号化方式Info
- Publication number
- JP2002009758A JP2002009758A JP2000187591A JP2000187591A JP2002009758A JP 2002009758 A JP2002009758 A JP 2002009758A JP 2000187591 A JP2000187591 A JP 2000187591A JP 2000187591 A JP2000187591 A JP 2000187591A JP 2002009758 A JP2002009758 A JP 2002009758A
- Authority
- JP
- Japan
- Prior art keywords
- bit data
- key
- exclusive
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
いえる一方で、平文と暗号文の間でデータ量が何ら変化
しないため、暗号化,復号化の処理速度は従来のどの方
式よりも速く、しかも、処理エラーがきわめて発生し難
い暗号化方式を提供すること。 【解決手段】 平文のビットデータFDを、任意のビッ
ト数ごとに、任意の内容のビットデータであって互に内
容が異なるビットデータにより形成された第一鍵と第二
鍵のビットデータにより逐次排他的論理和処理すること
によって、前記平文を暗号化することであり、また、平
文のビットデータを、任意のビット数ごとに、任意の内
容のビットデータであって互いに内容が異なる第一鍵と
第二鍵のビットデータとを排他的論理和処理して得られ
る第三鍵のビットデータにより排他的論理和処理するこ
とによって、前記平文を暗号化すること。
Description
データの暗合化方式に関する。
を暗合化する技術としては、様々な手法が提案されてお
り、特に、データをデジタル化して送受信する分野で
は、DES(Data Encryption Standard)やRSA
(Rirest-Shamir-Adleman)と称される方式が各方面で
利用されており著名である。
ットデータ)化された平文を、電子鍵を用いて暗合化し
たものを送信し、受信側で前記鍵と同一の電子鍵、又
は、異なる電子鍵を用いて送られて来る暗号文を復号化
して平文に戻し解読する方式である。
読されることがないように、純数学的手法により暗合
化,復号化を行うことが多いが、この手法は平文の暗合
文化、或は、暗号文の復号化による平文化のいずれにお
いてもデータが膨大化するためその処理に相当な時間が
かかるという難点がある一方、いずれは第三者に不当解
読されるというリスクを抱えている。
を用いた暗号化,復号化の方式も提案されているが、こ
の方式は第三者による不当解読の可能性は著しく少なく
なったといえる一方、カオス方式ゆえに、コンピュータ
上でデータが暴走しかねないという、別のリスクを抱え
ている。
報を埋込む電子あぶり出し方式も提案されているが、画
像データの膨大なデータ量に比べ送受信すべき情報のデ
ータ量が余りにも少な過ぎて効率的といえない難点があ
る。
従来の暗合方式に比べて、第三者に解読されるおそれは
殆どないといえる一方で、平文と暗号文の間でデータ量
が何ら変化しないため、暗号化,復号化の処理速度は従
来のどの方式よりも速く、しかも、処理エラーがきわめ
て発生し難い暗号化方式を提供することを課題とするも
のである。
を目的としてなされた本発明暗合化方式の第一の構成
は、平文のビットデータを、任意のビット数ごとに、任
意の内容のビットデータであって互に内容が異なるビッ
トデータにより形成された第一鍵と第二鍵のビットデー
タにより逐次排他的論理和処理することによって、前記
平文を暗号化することを特徴とするものであり、また、
第二の構成は、平文のビットデータを、任意のビット数
ごとに、任意の内容のビットデータであって互いに内容
が異なる第一鍵と第二鍵のビットデータとを排他的論理
和処理して得られる第三鍵のビットデータにより排他的
論理和処理することによって、前記平文を暗号化するこ
とを特徴とするものである。
れた暗号文を復号化するための第一暗号化された暗号文
のビットデータを第一鍵又は第二鍵のビットデータによ
り排他的論理和処理し、この処理をしたビットデータを
第二鍵又は第一鍵のビットデータにより排他的論理和処
理することによって、請求項1又は2の暗号文を平文に
復号化することを特徴とするものであり、また、上記第
二の暗号化方式による暗号文を復号化する構成は、一次
暗号文のビットデータを第三鍵のビットデータにより排
他的論理和処理することによって、請求項2の暗号文を
平文に復号化することを特徴とするものである。
た暗号文は、更に、次に述べる手法によって、二次暗号
文に形成することができる。即ち、上記第一の暗号化手
法により暗号化された暗号文のビットデータに、第一鍵
又は第二鍵のビットデータによる排他的論理和処理を施
して第一鍵又は第二鍵が解かれた一次暗号文のビットデ
ータを形成し、このビットデータに、前記第一鍵〜第三
鍵とはデータが異なる第四鍵又は第五鍵のビットデータ
による排他的論理和処理を施すことによって、二次暗号
文を形成することができる。また、上記第二の暗号化手
法により暗号化された暗号文のビットデータに、第三鍵
のビットデータにより排他的論理和処理を施して第三鍵
が解かれたビットデータを形成し、このビットデータ
に、前記第一鍵〜第五鍵とはデータが異なる第六鍵のビ
ットデータによる排他的論理和処理を施すことによっ
て、二次暗号文を形成することができる。
は、前者については、二次暗号文のビットデータに、そ
こで未だ復号されていない第二鍵、又は、第一鍵のビッ
トデータによる排他的論理和処理を施し、この処理で得
られるビットデータに、第四鍵又は第五鍵のビットデー
タによる排他的論理和処理を施すことにより、平文に復
号化することができ、また、二次暗号文の後者について
は、二次暗号文のビットデータに、第三鍵のビットデー
タによる排他的論理和処理を施し、この処理で得られる
ビットデータに、第六鍵のビットデータによる排他的論
理和処理を施すことにより、平文に復号化することがで
きる。
て、図を参照しつつ説明する。図1は本発明方式を適用
する平文と、この平文を暗号化し、また、暗号化された
ものを復号化するために使用される第一鍵,第二鍵,第
三鍵とを、本発明方式を理解するために模式的ビットデ
ータにより表現した説明図、図2は図1に示した暗号
化,復号化プロセスの途中で、本発明方式による暗号文
を平文に戻す例を模式的に示した説明図である。
暗号化され、また、暗号化された後、復号化して平文に
戻される原情報たる平文の一部を示したビットデータ、
BPは平文のビットデータFDとビット数で対応し、か
つ、平文のビットデータFDとは内容が異なる第一鍵の
ビットデータ、CSは前記第一鍵のビットデータBPの
数に対応し、かつ、該ビットデータBP、並びに、平文
のビットデータFDと夫々に内容が異なる第二鍵のビッ
トデータ、MS1は、前記第一鍵のビットデータBPと
第二鍵のビットデータCSとを、排他的論理和処理する
ことにより形成した、第三鍵のビットデータである。
タFDを、第一例として第三鍵のビットデータMS1と
排他的論理和処理することにより、第一次暗号文のビッ
トデータCR1を得る。
1は、平文のビットデータFDを、第一鍵のビットデー
タBPにより排他的論理和処理してビットデータを形成
し、次いでこのビットデータを第二鍵のビットデータC
Sにより排他的論理和処理しても得ることができる。ま
た、上記の第一鍵と第二鍵のビットデータBP,CSに
よる排他的論理和処理の順序を第一鍵と第二鍵の使用順
を逆にして行っても、上記と同じ一次暗号文のビットデ
ータCR1を得ることができる。
して平文のビットデータに戻すには、一次暗号文のビッ
トデータCR1を、第三鍵のビットデータMS1によって
排他的論理和処理することにより、平文のビットデータ
FDに戻すことができる。
ータFDへ戻す手法としては、この一次暗号文のビット
データCR1を、第一の鍵のビットデータBPによって
排他的論理和処理を行い、これにより得られるビットデ
ータを第二鍵のビットデータCSによって排他的論理和
処理する手法、或は、前記例において第一鍵と第二鍵の
ビットデータを排他的論理和処理に用いる順に逆にした
手法がある。
形成される一次暗号文のビットデータCR1を、第二鍵
のビットデータCSによって排他的論理和処理すること
により、一次暗号文のビットデータCR1から第二鍵を
解除した内容のビットデータCR1′を形成し、このビ
ットデータCR1′を、これまでに用いたいずれの鍵の
ビットデータとも内容を異にする第四鍵のビットデータ
BSによって排他的論理和処理することによって、二次
暗号文のビットデータCR2を形成するようにした。
第一鍵のビットデータBPによって排他的論理和処理さ
れた平文のビットデータFDが、第四鍵のビットデータ
BSによって排他的論理和処理されたビットデータであ
るから、この二次暗号文を復号するには、前記第一鍵の
ビットデータBPと第四鍵のビットデータBSを排他的
論理和処理して形成されるビットデータMS2によっ
て、二次暗号文のビットデータCR2を排他的論理和処
理すれば、平文のビットデータFDが得られる。
商取引に上述の暗号化,復号化の手法を適用すると、次
のような取引き形態の一例として具現化できるので、以
下、この点について述べる。
公開鍵、第二鍵のビットデータCSを買手の秘密鍵とす
ると、注文書の平文を示すビットデータFDは、前記第
一,第二鍵のビットデータBP,CSによって逐次的に
排他的論理和処理されて一次暗号文による注文書のビッ
トデータCR1に形成される。
は、認証局に送られて、その注文書が正当,正式(適
式)なものであるかどうかが判別されて、そこで認証を
受ける。図2に示したように一次暗号文のビットデータ
CR1(注文書)は、買手の秘密鍵である第二鍵のビッ
トデータCSによって排他的論理和処理を施されて第二
鍵が解かれ、更にこのビットデータCR1′が売手の公
開鍵である一次鍵のビットデータBPによって排他的論
理和処理され、注文書の平文ビットデータに戻ることに
より、この注文書の正当性,適式性などがこの認証局で
判別されて認証を受けるのである。
CSによる排他的論理和処理が施された、つまり、一次
暗号文CR1から第二鍵を解除した状態のビットデータ
CR1′を、売手の秘密鍵である第四鍵のビットデータ
BSによって排他的論理和処理を行い、二次暗号文のビ
ットデータCR2を形成する。このようにして、認証局
はそこで一次暗号文を認証して二次暗号文を作り、この
二次暗号文を売手に送付する。
手は、自分の公開鍵(第一鍵)のビットデータBPと自
分の秘密鍵のビットデータBSとを排他的論理和処理し
て形成した第五鍵のビットデータMS2によって受け取
った二次暗号文のビットデータCR2に排他的論理和処
理を施す。この処理を行うによって二次暗号文のビット
データCR2から平文のビットデータFDが得られるの
で、売手は買手からの注文書を受領することができるこ
ととなる。
ットデータを、任意のビット数ごとに、任意の内容のビ
ットデータであって互に内容が異なるビットデータによ
り形成される2つ以上の鍵の夫々のビットデータにより
逐次に排他的論理和処理するか、又は、2つ以上の鍵の
夫々のビットデータ同士を逐次に排他的論理和処理して
形成される複合された鍵のビットデータにより排他的論
理和処理することによって、前記平文を暗号化処理し、
このようにして暗号化処理されたビットデータを、そこ
での暗号化のために用いた鍵のビットデータにより排他
的論理和処理することによって、前記の暗号化されたデ
ータを平文のビットデータに戻すことを、主な骨子とす
るものであるから、次のような効果が得られる。
タの内容が異なる2つ以上の鍵と、これら2以上の鍵の
ビットデータ同士を排他的論理和処理して形成される複
合されたビットデータの少なくとも一つの複合鍵を使用
して平文を暗号化し、また前記鍵のビットデータを用い
てその暗号文の復号化をするので、本発明方式は暗号
化,復号化のいずれの処理においても、公知の暗号化,
復号化の手法に比べ圧倒的な高速処理が可能であり、し
かも、暗号強度は公知のどの方式に比べても遜色ないこ
とは勿論のこと、DES方式によるブロック暗合の取扱
いにおいて問題となるデータの攪拌処理に伴うビット化
けなどの発生を最小限に抑制できる点においてむしろ高
強度であるという利点がある。
が全く変化しないので、処理速度が速く、しかも、本発
明方式では複合鍵を形成するために排他的論理和処理さ
れる個々の鍵を3つ以上にすると、セキュリティ強度
は、更に一段と高まる。
化し、また、暗号化されたものを復号化するために使用
される第一鍵,第二鍵,第三鍵とを、本発明方式を理解
するために模式的ビットデータにより表現した説明図。
で、本発明方式による暗号文を平文に戻す例を模式的に
示した説明図。
Claims (12)
- 【請求項1】 平文のビットデータを、任意のビット数
ごとに、任意の内容のビットデータであって互に内容が
異なるビットデータにより形成された第一鍵と第二鍵の
ビットデータにより逐次排他的論理和処理することによ
って、前記平文を暗号化することを特徴とする暗号化方
式。 - 【請求項2】 平文のビットデータを、任意のビット数
ごとに、任意の内容のビットデータであって互いに内容
が異なる第一鍵と第二鍵のビットデータとを排他的論理
和処理して得られる第三鍵のビットデータにより排他的
論理和処理することによって、前記平文を暗号化するこ
とを特徴とする暗号化方式。 - 【請求項3】 請求項1又は2のいずれかの手法により
暗号化された暗号文のビットデータを第一鍵又は第二鍵
のビットデータにより排他的論理和処理し、この処理を
したビットデータを第二鍵又は第一鍵のビットデータに
より排他的論理和処理することによって、請求項1又は
2の暗号文を平文に復号化することを特徴とする暗号化
方式。 - 【請求項4】 請求項1又は2のいずれかの手法により
暗号化された暗号文のビットデータを第三鍵のビットデ
ータにより排他的論理和処理することによって、請求項
1又は2の暗号文を平文に復号化することを特徴とする
暗号化方式。 - 【請求項5】 請求項1又は2の一次暗号文のビットデ
ータを、第一鍵又は第二鍵のビットデータによる排他的
論理和処理を施して第一鍵又は第二鍵が解かれた一次暗
号文のビットデータを形成し、このビットデータを、前
記第一鍵〜第三鍵とはデータが異なる第四鍵又は第五鍵
のビットデータによる排他的論理和処理を施すことによ
って、二次暗号文を形成することを特徴とする暗号化方
式。 - 【請求項6】 請求項1又は2の一次暗号文のビットデ
ータを、第三鍵のビットデータにより排他的論理和処理
を施して第三鍵が解かれたビットデータを形成し、この
ビットデータに、前記第一鍵〜第五鍵とはデータが異な
る第六鍵のビットデータによる排他的論理和処理を施す
ことによって、二次暗号文を形成することを特徴とする
暗号化方式。 - 【請求項7】 請求項5の二次暗号文のビットデータ
に、未だ解かれていない第二鍵または第一鍵のビットデ
ータによる排他的論理和処理を施し、この処理で得られ
るビットデータに、請求項5で用いた第四鍵又は第五鍵
のビットデータによる排他的論理和処理を施すことによ
り、請求項5の二次暗号文を平文に復号化することを特
徴とする暗号化方式。 - 【請求項8】 請求項6の二次暗号文のビットデータ
に、第三鍵のビットデータによる排他的論理和処理を施
し、この処理で得られるビットデータに、第六鍵のビッ
トデータによる排他的論理和処理を施すことにより、請
求項8の二次暗号文を平文に復号化することを特徴とす
る暗号化方式。 - 【請求項9】 平文のビットデータを、任意のビット数
ごとに、任意の内容のビットデータであって互に内容が
異なるビットデータにより形成される2つ以上の鍵の夫
々のビットデータにより逐次に排他的論理和処理する
か、又は、2つ以上の鍵の夫々のビットデータ同士を逐
次に排他的論理和処理して形成される複合された鍵のビ
ットデータにより排他的論理和処理することによって、
前記平文を暗号化処理することを特徴とする暗号化方
式。 - 【請求項10】 請求項9の手法により暗号化処理された
ビットデータを、そこでの暗号化のために用いた鍵のビ
ットデータにより排他的論理和処理することによって、
請求項9の暗号文のビットデータを平文のビットデータ
に復号化処理することを特徴とする暗号化方式。 - 【請求項11】 複数の鍵のビットデータによって逐次に
排他的論理和処理を施して形成される請求項9の一次暗
号化されたビットデータを、前記複数の鍵の中の一部の
鍵のビットデータによって排他的論理和処理して一部の
鍵を解き、このビットデータを、前記の各鍵と異なるデ
ータの鍵のビットデータにより排他的論理和処理するこ
とによって、二次暗号文のビットデータを形成すること
を特徴とする暗号化方式。 - 【請求項12】 請求項11の手続により暗号化処理された
ビットデータを、そこでの暗号化のために用いた鍵であ
って未解錠の鍵のビットデータによって逐次に排他的論
理和処理することによって、請求項11の暗号文のビット
データを平文のビットデータに復号化処理することを特
徴とする暗号化方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000187591A JP4777501B2 (ja) | 2000-06-22 | 2000-06-22 | 暗号化方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000187591A JP4777501B2 (ja) | 2000-06-22 | 2000-06-22 | 暗号化方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002009758A true JP2002009758A (ja) | 2002-01-11 |
JP4777501B2 JP4777501B2 (ja) | 2011-09-21 |
Family
ID=18687544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000187591A Expired - Lifetime JP4777501B2 (ja) | 2000-06-22 | 2000-06-22 | 暗号化方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4777501B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000138673A (ja) * | 1998-11-04 | 2000-05-16 | Sony Corp | 情報処理装置および方法、提供媒体、並びに情報記憶媒体 |
JP2000162965A (ja) * | 1998-11-27 | 2000-06-16 | Toshiba Corp | 暗復号装置及び記憶媒体 |
-
2000
- 2000-06-22 JP JP2000187591A patent/JP4777501B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000138673A (ja) * | 1998-11-04 | 2000-05-16 | Sony Corp | 情報処理装置および方法、提供媒体、並びに情報記憶媒体 |
JP2000162965A (ja) * | 1998-11-27 | 2000-06-16 | Toshiba Corp | 暗復号装置及び記憶媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
US7542570B2 (en) | 2003-10-20 | 2009-06-02 | Aesop Corporation | Information encryption transmission/reception method |
Also Published As
Publication number | Publication date |
---|---|
JP4777501B2 (ja) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Burr | Selecting the advanced encryption standard | |
US5815573A (en) | Cryptographic key recovery system | |
CN107196763A (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
US7254233B2 (en) | Fast encryption and authentication for data processing systems | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
CN108768617A (zh) | 一种基于传统分组密码的保持格式加密方法 | |
JPH0934356A (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
JP2002049310A (ja) | 暗復号装置、認証装置及び記憶媒体 | |
US20060129812A1 (en) | Authentication for admitting parties into a network | |
Oruganti et al. | JSSecure: A Secured Encryption Strategy for Payment Gateways in E-Commerce | |
JP2005114870A (ja) | 暗号通信システム | |
JP2002009758A (ja) | 暗号化方式 | |
JP2000224158A (ja) | 暗号通信システム | |
CN107169912A (zh) | 一种图像混沌加密技术的改进方法 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
JPH09200196A (ja) | 暗号通信方式 | |
JP2000047580A (ja) | 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 | |
WO2005039102A1 (ja) | 情報の暗号化送受信方法 | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
JP4611642B2 (ja) | 認証システム | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
JP2000004223A (ja) | 暗号・認証システム | |
JP2001203687A (ja) | データ伝送方法 | |
Saadi | A Modern mechanism for Generating 3DES Algorithm Keys Based on Rubik's Cube | |
Tripathi et al. | Survey on performance comparison of various symmetric encryption algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4777501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |