JP2002016595A - 秘密情報生成装置及び方法 - Google Patents

秘密情報生成装置及び方法

Info

Publication number
JP2002016595A
JP2002016595A JP2000199342A JP2000199342A JP2002016595A JP 2002016595 A JP2002016595 A JP 2002016595A JP 2000199342 A JP2000199342 A JP 2000199342A JP 2000199342 A JP2000199342 A JP 2000199342A JP 2002016595 A JP2002016595 A JP 2002016595A
Authority
JP
Japan
Prior art keywords
binary vector
bit binary
bit
generating
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000199342A
Other languages
English (en)
Other versions
JP4640663B2 (ja
Inventor
Koichi Sugimoto
浩一 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2000199342A priority Critical patent/JP4640663B2/ja
Publication of JP2002016595A publication Critical patent/JP2002016595A/ja
Application granted granted Critical
Publication of JP4640663B2 publication Critical patent/JP4640663B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】秘密情報を記憶する多くの記憶領域や、秘密情
報が重複しないようにするための複雑な手続を必要とせ
ずに、一度生成された秘密情報を所定期間生成すること
のない秘密情報生成装置及び方法を提供する。 【解決手段】秘密情報生成装置2は、nビットのバイナ
リベクトルを生成するものであって、周期Tの間、各バ
イナリベクトルの値を異ならせて生成することを保証す
るバイナリベクトル生成部4と、生成されたnビットの
バイナリベクトルを入力し、nビットのバイナリベクト
ル全単射写像を生成する全単射写像生成部6と、生成さ
れたnビットのバイナリベクトル全単射写像をm個結合
するバイナリベクトル結合部8と、結合されたm×nビ
ットのバイナリベクトルの所定位置のdビットのバイナ
リベクトルを抽出するものであって、少なくとも1つの
nビットのバイナリベクトル全単射写像を含むように抽
出するバイナリベクトル抽出部10とを備える 。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報セキュリティ
の分野において、暗号通信やデジタル署名等で利用され
る秘密情報を生成する秘密情報生成装置及び方法に関す
る。
【0002】
【従来の技術】従来より、伝送情報を関係者以外の第三
者に知られないようにするため、伝送情報を暗号化する
暗号化技術や、伝送情報が改ざん、偽造されないことを
保証するためにデジタル署名技術が用いられている。ま
た、例えば端末装置からホスト装置にアクセスするユー
ザの正当性を確認可能とするために、個々のユーザに認
証パスワードを割り当てておき、アクセス時にその認証
パスワードの入力を要求することが一般的に行われてい
る。これら暗号化技術に使用される暗号鍵、デジタル署
名技術に使用される乱数及び認証パスワードには、第三
者に知られることのない秘密情報が用いられる。
【0003】ここで、上述した暗号化技術、デジタル署
名技術及び認証パスワードの割り当てにおける問題点を
検討する。例えば、あるネットワークにおいてユーザが
暗号通信を行う場合を考える。各ユーザに対し、暗号通
信を実現するために同一の共通鍵暗号化アルゴリズムが
配布されているものとすると、ユーザ同士が安全に暗号
通信を行うためには、特定のユーザ同士が共有している
暗号鍵を他のユーザが使用することは避けなければなら
ないという問題がある。
【0004】また、エルガマル署名等のように、安全性
の根拠を離散対数問題におくデジタル署名方式を考え
る。このようなデジタル署名方式では、同じ秘密鍵と秘
密情報との組み合わせを再び使用すると、秘密鍵が特定
されてしまう。したがって、ある秘密鍵を継続して使用
する場合には、同じ秘密情報を用いてデジタル署名を生
成することを避けなければならないという問題がある。
この事実は、「Douglas R. Stinson
著、櫻井幸一監修、「暗号理論の基礎」pp.224〜
225、共立出版」等に記載されている。
【0005】更に、例えばあるセキュリティシステムに
おいて、個々のユーザに秘密のパスワードを割り当てる
場合を考える。この場合には、異なるユーザに対して同
一のパスワードが割り当てられてしまうことは避けなけ
ればならないという問題がある。
【0006】暗号化技術、デジタル署名技術及び認証パ
スワードの割り当てにおいては、上述したような問題が
あるため、これらの問題の発生を防ぐべく、秘密情報に
は一般に次のような性質が要求される。 (1)生成される可能性のある秘密情報の集合全体の要
素数は非常に大きい。 (2)秘密情報から、その秘密情報の元となった情報を
推定することは困難である。 (3)実際に生成される秘密情報は、生成される可能性
のある秘密情報の集合全体における分布に偏りが少な
い。
【0007】上記性質(3)については、更に厳しい条
件として、(3)´一度生成された秘密情報は、所定期
間生成されることはない。とすることが要求される場合
もある。
【0008】ところで、上述した暗号化技術、デジタル
署名技術及び認証パスワードの割り当てにおける諸問題
は、秘密情報に要求される性質(1)〜(3)が満たさ
れれば、発生する確率は非常に小さなものとなる。しか
し、秘密情報を使用するシステムを更に強固なものとす
るためには、性質(3)より更に厳しい条件である性質
(3)´を満たすようにすることが好ましい。この性質
(3)´を満足するための方法としては、生成された全
ての秘密情報を記憶しておき、新たに生成した秘密情報
が記憶された秘密情報に一致した場合には、再び生成し
直すことが考えられる。
【0009】
【発明が解決しようとする課題】しかしながら、上述し
た方法で性質(3)´を満たそうとすると、秘密情報を
記憶しておくために、非常に多くの記憶領域が必要とな
る。また、秘密情報が重複しないようにするための手続
が複雑になるという問題もある。このため、生成された
全ての秘密情報を記憶しておき、新たに生成した秘密情
報が記憶された秘密情報に一致した場合には、再び生成
し直すという方法を採用することなく、すなわち、秘密
情報を記憶する多くの記憶領域や、秘密情報が重複しな
いようにするための複雑な手続を必要とせずに、一度生
成された秘密情報は所定期間生成されることはないとの
条件を満たすことのできる秘密情報生成装置及び方法が
要求されている。
【0010】本発明は、上記従来の問題点を解決するも
のであり、その目的は、秘密情報を記憶する多くの記憶
領域や、秘密情報が重複しないようにするための複雑な
手続を必要とせずに、一度生成された秘密情報を所定期
間生成することのない秘密情報生成装置及び方法を提供
することにある。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明の秘密情報生成装置は、nビットのバイナリ
ベクトルの系列を生成するnビットバイナリベクトル生
成手段であって、周期Tの間、各バイナリベクトルの値
を異ならせて生成することを保証するものと、前記生成
されたnビットのバイナリベクトルを順次入力し、nビ
ットのバイナリベクトル全単射写像を生成するバイナリ
ベクトル全単射写像生成手段と、前記生成されたnビッ
トのバイナリベクトル全単射写像の連続するm個を結合
するバイナリベクトル結合手段と、前記結合されたm×
nビットのバイナリベクトルにおける所定位置のdビッ
トバイナリベクトルを抽出するバイナリベクトル抽出手
段であって、少なくとも1つの前記nビットのバイナリ
ベクトル全単射写像を含むように抽出するものとを備え
て構成される。
【0012】この場合において、前記nビットバイナリ
ベクトル生成手段は、kビットのバイナリベクトルの系
列を生成するkビットバイナリベクトル生成手段であっ
て、周期Tの間、各バイナリベクトルの値を異ならせて
生成することを保証するものと、n−kビットの乱数を
生成する乱数生成手段とを備え、前記kビットのバイナ
リベクトルと前記n−kビットの乱数とを結合したnビ
ットのバイナリベクトルを生成する手段とすることもで
きる。
【0013】また、前記バイナリベクトル全単射写像生
成手段は、システム内部において入力から出力を生成す
ることが容易で、且つ、システム外部において出力から
入力を復元することが困難であることが好ましい。
【0014】また、前記nビットバイナリベクトル生成
手段により異なる値のバイナリベクトルが生成される周
期Tと、前記バイナリベクトル結合手段により結合され
るバイナリベクトルの個数mとは、互いに素であること
が好ましい。
【0015】また、本発明の秘密情報生成方法は、nビ
ットのバイナリベクトルの系列を生成する手順であっ
て、周期Tの間、各バイナリベクトルの値を異ならせて
生成することを保証するものと、前記生成されたnビッ
トのバイナリベクトルを順次入力し、nビットのバイナ
リベクトル全単射写像を生成する手順と、前記生成され
たnビットのバイナリベクトル全単射写像の連続するm
個を結合する手順と、前記結合されたm×nビットのバ
イナリベクトルにおける所定位置のdビットバイナリベ
クトルを抽出する手順であって、少なくとも1つの前記
nビットのバイナリベクトル全単射写像を含むように抽
出するものとを備えて構成される。
【0016】この場合において、前記nビットのバイナ
リベクトルの系列を生成する手順は、kビットのバイナ
リベクトルの系列を生成する手順であって、周期Tの
間、各バイナリベクトルの値を異ならせて生成すること
を保証するものと、n−kビットの乱数を生成する手順
とを備え、前記kビットのバイナリベクトルと前記n−
kビットの乱数とを結合したnビットのバイナリベクト
ルを生成する手順とすることもできる。
【0017】また、前記バイナリベクトル全単射写像を
生成する手順は、システム内部において入力から出力を
生成することが容易で、且つ、システム外部において出
力から入力を復元することが困難であることが好まし
い。
【0018】また、前記nビットのバイナリベクトルを
生成する手順により異なる値のバイナリベクトルが生成
される周期Tと、前記バイナリベクトルを結合する手順
により結合されるnビットのバイナリベクトルの個数m
とは、互いに素であることが好ましい。
【0019】
【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1に本発明に係る秘密情
報生成装置の概略構成の一例を示す。同図に示す秘密情
報生成装置2は、nビットバイナリベクトル生成手段と
してのバイナリベクトル生成部4と、バイナリベクトル
全単射写像生成手段としての全単射写像生成部6と、バ
イナリベクトル結合手段としてのバイナリベクトル結合
部8と、バイナリベクトル抽出手段としてのバイナリベ
クトル抽出部10とを備えて構成されている。
【0020】バイナリベクトル生成部4は、nビットの
バイナリベクトル(ビット列)g(=g(t)、g(t
+1)、g(t+2)、・・・)を順次生成するもので
あり、周期Tの間、各バイナリベクトルの値を変化させ
て生成する。したがって、連続するT個のバイナリベク
トルg(t)、g(t+1)、g(t+2)、・・・、
g(t+T)は全て異なる値になる。
【0021】全単射写像生成部6は、バイナリベクトル
生成部4によって生成されたnビットのバイナリベクト
ルgが順次入力され、nビットのバイナリベクトル全単
射写像f(=f(g(t))、f(g(t+1))、f
(g(t+2))、・・・)を生成する。
【0022】ここで、バイナリベクトル生成部4によっ
て生成されたバイナリベクトルgと、全単射写像生成部
6によって生成されるバイナリベクトル全単射写像f
は、g1≠g2であるならばf1≠f2の関係がある、
すなわち、バイナリベクトル全単射写像fが異なってい
れば、元のバイナリベクトルgも異なる値になるという
関係がある。また、システム内部において、バイナリベ
クトル全単射写像fを導出することは容易であるが、シ
ステム外部において、バイナリベクトル全単射写像fか
ら元のバイナリベクトルgを導出することが困難である
という性質を有する。
【0023】また、fが全単射写像であることから、全
単射写像生成部6によって生成されるバイナリベクトル
全単射写像fの周期は、バイナリベクトル生成部4によ
って生成されたバイナリベクトルgの周期Tと一致す
る。したがって、上述したように、連続するT個のバイ
ナリベクトル全単射写像f(g(t))、f(g(t+
1))、f(g(t+2))、・・・、f(g(t+
T))は全て異なる値になる。
【0024】バイナリベクトル結合部8は、全単射写像
生成部6によって生成された連続するm個のnビットの
バイナリベクトル全単射写像fを結合し、m×nビット
のバイナリベクトルを生成する。このバイナリベクトル
結合部8は、m×nビットのバイナリベクトルの値を周
期T/GCD(T,m)(TをTとmの最大公約数で除
した値)で変化させて生成する。したがって、連続する
T/GCD(T,m)個のm×nビットのバイナリベク
トルは、全て異なる値になる。
【0025】なお、バイナリベクトル生成部4により生
成されるnビットのバイナリベクトルgの周期Tと、バ
イナリベクトル結合部8により結合されるバイナリベク
トルの個数mとが互いに素であるように、それらの値を
選択することが好ましい。周期Tと個数mとを互いに素
であるように選択すれば、連続するT個のm×nビット
のバイナリベクトルは全て異なる値になる。
【0026】バイナリベクトル抽出部10は、バイナリ
ベクトル結合部8によって生成されたm×nビットのバ
イナリベクトルから、予め定められた所定位置における
dビット(但しd≧n)のバイナリベクトルL(=L
(t))を抽出する。但し、dビットのバイナリベクト
ルを抽出する位置は、少なくとも1つのnビットのバイ
ナリベクトル全単射写像f(g(t+r))が含まれる
ように選択する。このバイナリベクトル抽出部10によ
って抽出されたdビットのバイナリベクトルLは、以下
のような性質を有する。 (1)バイナリベクトル生成部4により生成されるnビ
ットのバイナリベクトルgの周期Tを大きくすることに
よって、生成される可能性のあるdビットのバイナリベ
クトルLの集合全体の要素数は大きくなる。特に、nビ
ットのバイナリベクトルgの周期Tと、バイナリベクト
ル結合部8により結合されるバイナリベクトルの個数m
とを互いに素であるように選択することにより、連続す
るT個のm×nビットのバイナリベクトルを全て異なる
値にして生成することが可能となるため、生成される可
能性のあるdビットのバイナリベクトルLの集合全体の
要素数は更に大きくなる。 (2)バイナリベクトル全単射写像fから元のバイナリ
ベクトルgを導出することが困難であるため、少なくと
も1つのバイナリベクトル全単射写像fを含んだdビッ
トのバイナリベクトルLから元のバイナリベクトルgを
導出することも困難である。 (3)連続するT/GCD(T,m)個のm×nビット
のバイナリベクトルは、全て異なる値になっており、バ
イナリベクトル抽出部10は、このm×nビットのバイ
ナリベクトルから、予め定められた所定位置におけるd
ビットのバイナリベクトルLを、少なくとも1つのnビ
ットのバイナリベクトル全単射写像fを含むように、d
ビットのバイナリベクトルLを抽出している。このた
め、dビットのバイナリベクトルの周期は、m×nビッ
トのバイナリベクトルの周期と一致し、T/GCD
(T,m)となる。すなわち、連続するT/GCD
(T,m)個のバイナリベクトルLは、全て異なる値に
なる。換言すれば、一度生成されたdビットのバイナリ
ベクトルLは、T/GCD(T,m)の期間は、二度と
生成されることはない。
【0027】このような(1)〜(3)の性質より、d
ビットのバイナリベクトルLを秘密情報として用いるこ
とが可能となる。
【0028】図2に本発明に係る秘密情報生成装置の詳
細構成の一例を示す。同図に示す秘密情報生成装置11
は、図1に示した概略構成をより具体化したものであ
る。バイナリベクトル生成部12は、図1に示したバイ
ナリベクトル生成部4に対応するものであり、k段(但
しk<n)の線形フィードバックシフトレジスタ(LF
SR)13と、n−kビットのバイナリベクトルを記憶
するプリセットメモリ14とを備えており、クロック端
子16にクロックが入力されるタイミングで、LFSR
13からのkビットのバイナリベクトルとプリセットメ
モリ14からのn−kビットのバイナリベクトルとを結
合したnビットのバイナリベクトルを出力する。
【0029】ここで、LFSR13の具体的な構成例を
先に説明する。図3にLFSR13の構成の一例を示
す。LFSR13は、k−1個の論理積素子18−1〜
18−k−1と、k−1個の排他的論理和素子20−1
〜20−k−1と、k個のDフリップフロップ22−1
〜22−kとを備えて構成される。
【0030】入力端子c1〜ck−1はバイナリ固定値
を設定するためのものである。出力端子x1〜xkはD
フリップフロップ22−1〜22−kの値が出力され
る。本回路においては、k個のDフリップフロップ22
−1〜22−kの初期値として少なくとも1つを1に設
定している場合に、クロック端子16にクロックが入力
されると、その状態を遷移させる。この際、各Dフリッ
プフロップ22−1〜22−kの値が再び初期値に戻る
までに要したクロック数を周期と呼ぶ。この周期は、入
力端子c1〜ck−1に設定される値を変えることによ
り変化させることができる。特に、下記のGF(2)上
の特性方程式 C(x)=C0+C1x+c2x2+・・・・+ck−
1xk−1 がGF(2)上既約且つ原始的であるとき、その周期は
2k−1であり最大になることが知られている。また、
2k−1が素数である場合には、上記特性方程式がGF
(2)上既約且つ原始的であれば必ず原始的となり、そ
の周期は2k−1であり最大になる。
【0031】再び図2に戻って説明する。プリセットメ
モリ14には任意の固定値を設定することができる。一
方、LFSR13は、クロック端子16にクロックが入
力される毎にその出力値を変化させる。この変化の周期
をTとすると、LFSR13からのkビットのビット列
とプリセットメモリ14からのn−kビットのビット列
とを結合したnビットのバイナリベクトルgは、周期T
の間、その値が異なったものとなる。すなわち、連続す
るT個のバイナリベクトルgは全て異なる値になる。
【0032】暗号化部24は、図1に示した全単射写像
生成部6に対応するものであり、バイナリベクトル生成
部12からのnビットのバイナリベクトルを共通鍵暗号
アルゴリズムにより暗号化する。具体的には、暗号化部
24は、鍵入力端子26に入力される暗号鍵により、バ
イナリベクトル生成部12からのnビットのバイナリベ
クトルを暗号化し、暗号データであるnビットのバイナ
リベクトルを出力する。この暗号化部24で暗号化を行
うことにより、復号の一意性が保証され、また、暗号鍵
を知ることなく、暗号化後のデータから暗号化される前
のデータを復元することは困難になる。したがって、こ
の暗号化部24は、鍵をシステム内に秘密裏に保持して
おけば、システム内部において入力から出力を生成する
のは容易で、システム外部において出力から入力を復元
するのが困難であるバイナリベクトル全単射写像fを実
現するものであるといえる。
【0033】シフトレジスタ28は、図1に示したバイ
ナリベクトル結合部8に対応するものであり、n×mビ
ットの格納領域を有する。このシフトレジスタ28は、
暗号化部24からのnビットのバイナリベクトルを左端
の格納領域に入力し、クロック端子16にクロックが入
力される毎に、その保持している内容をnビットだけ右
の格納領域にシフトする。したがって、クロック端子1
6にm回のクロックが入力される毎に、シフトレジスタ
28に格納されている内容が全て入れ替わることにな
る。
【0034】上述した通り、バイナリベクトル生成部1
2は、クロック端子16にクロックが入力されるタイミ
ングでnビットのバイナリベクトルを出力し、このnビ
ットのバイナリベクトルが暗号化部24によって暗号化
され、シフトレジスタ28に入力される。したがって、
シフトレジスタ28において、暗号化部24からのnビ
ットのバイナリベクトルが入力されるタイミングと、保
持している内容をnビットだけ右の格納領域にシフトす
るタイミングとは同期がとれており、保持している内容
をnビットだけ右の格納領域にシフトする毎に、空いた
左端のnビットの格納領域に暗号化部24からのnビッ
トのバイナリベクトルが格納されるようになっている。
【0035】バイナリベクトル抽出部30は、図1に示
したバイナリベクトル抽出部10に対応するものであ
り、d個のDフリップフロップ34−1〜34−dによ
って構成される。各Dフリップフロップ34−1〜34
−dには、クロック端子16に入力されたクロックが1
/m分周器32によって1/mに分周されたクロックが
入力される、すなわち、クロック端子16にm回のクロ
ックが入力される毎に1回のクロックが入力される。各
Dフリップフロップ34−1〜34−dは、シフトレジ
スタ28の格納領域の左端から連続するdビットのバイ
ナリベクトルを保持しており、クロックが入力される毎
に、その値を出力する。上述の通り、シフトレジスタ2
8は、クロック端子16にm個のクロックが入力される
毎に、その内容が全て入れ替わる。したがって、各Dフ
リップフロップ34−1〜34−dは、シフトレジスタ
28の内容が全て入れ替わる毎に、その格納領域の左端
から連続するdビットのバイナリベクトルを出力するこ
とになる。各Dフリップフロップ34−1〜34−dか
ら出力されたdビットのバイナリベクトルは、秘密情報
として秘密情報出力端子36から出力される。
【0036】このように、本実施形態の秘密情報生成装
置では、nビットのバイナリベクトルgを周期Tで変化
させて生成し、このバイナリベクトルgからnビットの
バイナリベクトル全単射写像fを生成し、更にこのバイ
ナリベクトル全単射写像fをm個結合し、m×nビット
のバイナリベクトルの予め定められた所定位置における
dビットのバイナリベクトルLを秘密情報として抽出す
る。したがって、生成された全ての秘密情報を記憶して
おき、新たに生成した秘密情報が記憶された秘密情報に
一致したときには再び生成し直すという方法を採用する
場合のように、多くの記憶領域や、秘密情報が重複しな
いようにするための複雑な手続を必要とせずに、一度生
成された秘密情報を所定期間生成しないようにすること
ができる。
【0037】次に、本発明の他の実施形態について説明
する。上述した実施形態では、図2に示したように、バ
イナリベクトル生成部12は、任意の固定値を設定した
プリセットメモリ14を備えたが、このプリセットメモ
リ14の代わりに乱数生成部を備えるようにしてもよ
い。
【0038】図4に本発明に係る秘密情報生成装置の詳
細構成の他の一例を示す。同図に示す秘密情報生成装置
40は、図2に示した秘密情報生成装置11と比較する
と、バイナリベクトル生成部42に、kビットバイナリ
ベクトル生成手段としてのLFSR13とともに、プリ
セットメモリの代わりに乱数生成手段としての乱数生成
部44を備えている点が異なる。他の構成については秘
密情報生成装置11と同一であるので、その説明は省略
する。
【0039】上述したように、LFSR13は、kビッ
トのバイナリベクトルを順次生成するものであり、周期
Tの間、各バイナリベクトルの値を変化させて生成す
る。乱数生成部44は、所定のタイミングでn−kビッ
トの乱数を生成する。
【0040】バイナリベクトル生成部42は、クロック
端子16にクロックが入力されるタイミングで、LFS
R13からのkビットのバイナリベクトルと乱数生成部
44からのn−kビットの乱数あるいは擬似乱数とを結
合したnビットのバイナリベクトルgを出力する。
【0041】このように、n−kビットの乱数を生成
し、この乱数をnビットのバイナリベクトルgに含ませ
ることにより、生成される秘密情報に周期性がなくな
り、より真正乱数に近い秘密情報の生成が可能となる。
【0042】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基づいてそ
の変更、改良等が可能であることは明らかである。
【0043】
【発明の効果】以上の如く本発明によれば、生成された
全ての秘密情報を記憶しておき、新たに生成した秘密情
報が記憶された秘密情報に一致したときには再び生成し
直すという方法を採用する場合のように、多くの記憶領
域や、秘密情報が重複しないようにするための複雑な手
続を必要とせずに、一度生成された秘密情報を所定期間
生成することのないようにすることができる。
【図面の簡単な説明】
【図1】本発明に係る秘密情報生成装置の概略構成の一
例を示す図である。
【図2】本発明に係る秘密情報生成装置の詳細構成の一
例を示す図である。
【図3】線形フィードバックシフトレジスタの構成の一
例を示す図である。
【図4】本発明に係る秘密情報生成装置の詳細構成の他
の一例を示す図である。
【符号の説明】
2 秘密情報生成装置 4 バイナリベクトル生成部 6 全単射写像生成部 8 バイナリベクトル結合部 10 バイナリベクトル抽出部 11 秘密情報生成装置 12 バイナリベクトル生成部 13 線形フィードバックシフトレジスタ(LFSR) 14 プリセットメモリ 16 クロック端子 18−1〜18−k−1 論理積素子 20−1〜20−k−1 排他的論理和素子 22−1〜22−k Dフリップフロップ 24 暗号化部 26 鍵入力端子 28 シフトレジスタ 30 バイナリベクトル抽出部 32 分周器 34−1〜34−d Dフリップフロップ 36 秘密情報出力端子 40 秘密情報生成装置 42 バイナリベクトル生成部 44 乱数生成部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 nビットのバイナリベクトルの系列を生
    成するnビットバイナリベクトル生成手段であって、周
    期Tの間、各バイナリベクトルの値を異ならせて生成す
    ることを保証するものと、 前記生成されたnビットのバイナリベクトルの系列を順
    次入力し、nビットのバイナリベクトル全単射写像の系
    列を生成するバイナリベクトル全単射写像生成手段と、 前記生成されたnビットのバイナリベクトル全単射写像
    の連続するm個を結合するバイナリベクトル結合手段
    と、 前記結合されたm×nビットのバイナリベクトルにおけ
    る所定位置のdビットバイナリベクトルを抽出するバイ
    ナリベクトル抽出手段であって、少なくとも1つの前記
    nビットのバイナリベクトル全単射写像を含むように抽
    出するものと、を備えることを特徴とする秘密情報生成
    装置。
  2. 【請求項2】 前記nビットバイナリベクトル生成手段
    は、 kビットのバイナリベクトルの系列を生成するkビット
    バイナリベクトル生成手段であって、周期Tの間、各バ
    イナリベクトルの値を異ならせて生成することを保証す
    るものと、 n−kビットの乱数を生成する乱数生成手段と、を備
    え、前記kビットのバイナリベクトルと前記n−kビッ
    トの乱数とを結合したnビットのバイナリベクトルの系
    列を生成することを特徴とする請求項1に記載の秘密情
    報生成装置。
  3. 【請求項3】 前記バイナリベクトル全単射写像生成手
    段は、システム内部において入力から出力を生成するこ
    とが容易で、且つ、システム外部において出力から入力
    を復元することが困難であることを特徴とする請求項1
    又は2に記載の秘密情報生成装置。
  4. 【請求項4】 前記nビットバイナリベクトル生成手段
    により異なる値のバイナリベクトルが生成される周期T
    と、前記バイナリベクトル結合手段により結合されるバ
    イナリベクトルの個数mとは、互いに素であることを特
    徴とする請求項1〜3の何れかに記載の秘密情報生成装
    置。
  5. 【請求項5】 nビットのバイナリベクトルの系列を生
    成する手順であって、周期Tの間、各バイナリベクトル
    の値を異ならせて生成することを保証するものと、 前記生成されたnビットのバイナリベクトルを順次入力
    し、nビットのバイナリベクトル全単射写像を生成する
    手順と、 前記生成されたnビットのバイナリベクトル全単射写像
    の連続するm個を結合する手順と、 前記結合されたm×nビットのバイナリベクトルにおけ
    る所定位置のdビットバイナリベクトルを抽出する手順
    であって、少なくとも1つの前記nビットのバイナリベ
    クトル全単射写像を含むように抽出するものと、を備え
    ることを特徴とする秘密情報生成方法。
  6. 【請求項6】 前記nビットのバイナリベクトルの系列
    を生成する手順は、 kビットのバイナリベクトルの系列を生成する手順であ
    って、周期Tの間、各バイナリベクトルの値を異ならせ
    て生成することを保証するものと、 n−kビットの乱数を生成する手順と、を備え、前記k
    ビットのバイナリベクトルと前記n−kビットの乱数と
    を結合したnビットのバイナリベクトルを生成すること
    を特徴とする請求項5に記載の秘密情報生成方法。
  7. 【請求項7】 前記バイナリベクトル全単射写像を生成
    する手順は、システム内部において入力から出力を生成
    することが容易で、且つ、システム外部において出力か
    ら入力を復元することが困難であることを特徴とする請
    求項5又は6に記載の秘密情報生成方法。
  8. 【請求項8】 前記nビットのバイナリベクトルを生成
    する手順により異なる値のバイナリベクトルが生成され
    る周期Tと、前記バイナリベクトルを結合する手順によ
    り結合されるnビットのバイナリベクトルの個数mと
    は、互いに素であることを特徴とする請求項5〜7の何
    れかに記載の秘密情報生成方法。
JP2000199342A 2000-06-30 2000-06-30 秘密情報生成装置及び方法 Expired - Fee Related JP4640663B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000199342A JP4640663B2 (ja) 2000-06-30 2000-06-30 秘密情報生成装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000199342A JP4640663B2 (ja) 2000-06-30 2000-06-30 秘密情報生成装置及び方法

Publications (2)

Publication Number Publication Date
JP2002016595A true JP2002016595A (ja) 2002-01-18
JP4640663B2 JP4640663B2 (ja) 2011-03-02

Family

ID=18697381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000199342A Expired - Fee Related JP4640663B2 (ja) 2000-06-30 2000-06-30 秘密情報生成装置及び方法

Country Status (1)

Country Link
JP (1) JP4640663B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006317802A (ja) * 2005-05-13 2006-11-24 Ochanomizu Univ 擬似乱数発生システム、暗号化システム及び復号化システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10505439A (ja) * 1996-01-26 1998-05-26 ブル・セー・ペー・8 非対称暗号通信方法、および関連の携帯物体
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム
JP2002536911A (ja) * 1999-02-04 2002-10-29 ブル・セー・ペー・8 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法
JP2002542504A (ja) * 1999-04-09 2002-12-10 ブル・セー・ペー・8 同一の秘密鍵の暗号アルゴリズムを使用して1つまたは複数の電子装置を保護する方法、当該方法の使用および当該電子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10505439A (ja) * 1996-01-26 1998-05-26 ブル・セー・ペー・8 非対称暗号通信方法、および関連の携帯物体
JP2002536911A (ja) * 1999-02-04 2002-10-29 ブル・セー・ペー・8 物理的解析によってコンピュータシステムを攻撃から保護する秘密鍵暗号化方法
JP2002542504A (ja) * 1999-04-09 2002-12-10 ブル・セー・ペー・8 同一の秘密鍵の暗号アルゴリズムを使用して1つまたは複数の電子装置を保護する方法、当該方法の使用および当該電子装置
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006317802A (ja) * 2005-05-13 2006-11-24 Ochanomizu Univ 擬似乱数発生システム、暗号化システム及び復号化システム
US8553880B2 (en) 2005-05-13 2013-10-08 Ochanomizu University Pseudorandom number generating system, encryption system, and decryption system

Also Published As

Publication number Publication date
JP4640663B2 (ja) 2011-03-02

Similar Documents

Publication Publication Date Title
CN110677237B (zh) 一种具有似混沌特性的文件加密方法
TWI406549B (zh) 用以增強安全性之金鑰導出函數
JP5572610B2 (ja) セキュリティ強化のための転置データ変換
EP2526505B1 (en) Device and method for obtaining a cryptographic key
TWI386005B (zh) 資料變換器、資料安全性元件、產生資料變換之方法及增強資料之安全性之方法
TW201812638A (zh) 區塊鏈加密射頻晶片存儲設計方法
US20110002460A1 (en) High-speed cryptographic system using chaotic sequences
US11349668B2 (en) Encryption device and decryption device
CN105721156A (zh) 用于模幂加密方案的通用编码函数
US9152801B2 (en) Cryptographic system of symmetric-key encryption using large permutation vector keys
JP4470135B2 (ja) 擬似乱数生成システム
US20040120521A1 (en) Method and system for data encryption and decryption
JP2002016595A (ja) 秘密情報生成装置及び方法
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
CN115333777A (zh) 数据加密方法、系统、装置及存储介质
WO2021157003A1 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
JP3711821B2 (ja) 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体
KR100839177B1 (ko) 암호 알고리즘을 이용한 잠금 장치
Polak et al. Breaking LFSR using genetic algorithm
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map
Thorvaldsen Symmetric Ciphers for Fully Homomorphic Encryption
JP2003500681A (ja) 暗号テキストの分散性を高めるためにデータアレイに基数変換、論理演算及び疑似乱数ジェネレータを用いる暗号化エンジン
Sharif Mansouri Design and Implementation of Efficient and Secure Lightweight Cryptosystems
JP2003143115A (ja) デジタル情報の秘匿方法
JP2003308011A (ja) 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070419

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070508

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees