JP2002185445A - 暗号化方法 - Google Patents

暗号化方法

Info

Publication number
JP2002185445A
JP2002185445A JP2001330055A JP2001330055A JP2002185445A JP 2002185445 A JP2002185445 A JP 2002185445A JP 2001330055 A JP2001330055 A JP 2001330055A JP 2001330055 A JP2001330055 A JP 2001330055A JP 2002185445 A JP2002185445 A JP 2002185445A
Authority
JP
Japan
Prior art keywords
sentence
key
disposable
encryption
certain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001330055A
Other languages
English (en)
Inventor
Hiroshi Sato
洋 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001330055A priority Critical patent/JP2002185445A/ja
Publication of JP2002185445A publication Critical patent/JP2002185445A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】従来、強度が高いままで、処理が早くおこなえ
る暗号技術が求められていた。 【解決手段】あらかじめ、乱数を生成して文をつくり、
その文を共有鍵暗号や公開鍵暗号を用いて、暗号通信を
おこなう双方に配布しておく。つぎに、その乱数の文を
鍵にして、使い捨て暗号で、通信文を送受信する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、強度が高いまま
で、処理が早くおこなえる暗号技術に関するものであ
る。
【0002】
【従来の技術】暗号は、強度が低いほど高速で、強度が
高いほど低速である。また、実用上、暗号の強度は高く
なければいけない。強力ではない暗号は、第三者に解読
されることがあるからである。よって、従来、暗号化や
複号化には、非常に時間がかかっていた。
【0003】一方、暗号の使用者は、少しでも高速に暗
号処理をおこなえるものを求めていた。
【0004】すなわち、強度が高いままで、処理が早く
おこなえる暗号技術が求められていた。
【0005】さらに、現在使用されている暗号の強度
は、暗号解読専用電子計算機などによる解読に対して
は、十分に安全とはいえないものであるので、今と同じ
計算機の能力で、より強度の高い暗号をかけられる技術
が求められていた。
【0006】また、one-time padは、強度が高く、高速
であるが、相手に安全に鍵をわたさなければいけないの
で、使いにくかった。
【0007】参考文献: World Wide Web 「dW : Sec
urity : 開発者のためのソフトウェア・セキュリティ
ー: 使い捨て方式 (one-time pad)」 URL http://www-6.ibm.com/jp/developerworks/securit
y/010316/j_s-pads.html
【0008】
【発明が解決しようとする課題】本発明は、これらの課
題を解決するためになされたもので、「強度は高いが、
ごく短い時間で暗号処理を終わらせることができる」、
かつ、「使いやすい」暗号をつくろうとするものであ
る。さらに、「現在と同じ計算機の能力で、より強力な
暗号処理をおこなうこともできる」暗号をつくろうとす
るものである。
【0009】
【課題を解決するための手段】いま、請求項1の内容に
ついて説明すれば、
【0010】.送信者、または、受信者が、送信文の
長さと同じ長さの、ある文を、乱数を使用して生成す
る。または、送信者、または、受信者が、送信文より長
さが長い、ある文を、乱数を使用して生成する。また
は、送信者、または、受信者が、「送信文より長さが短
いが、その文を鍵に使用して、送信文を、使い捨て暗号
を用いて暗号化した場合に、実用上、十分に安全な強度
が得られるくらいの長さ」である、ある文を、乱数を使
用して生成する。なお、このとき生成した、ある文を、
以前に定義した通り、「使い捨て鍵文」とする。
【0011】その使い捨て鍵文の生成のときに使用する
乱数は、「それを用いて生成された使い捨て鍵文がもつ
情報量」と同じ情報量をもつ乱数とする。または、「そ
れを用いて生成された使い捨て鍵文がもつ情報量」より
大きな情報量をもつ乱数とする。または、「それを用い
て生成された使い捨て鍵文がもつ情報量」より小さな情
報量しかもたないが、「それを用いて生成された使い捨
て鍵文を鍵に使用して、送信文を、使い捨て暗号を用い
て暗号化した場合に、実用上、十分に安全な強度が得ら
れるくらいの」情報量をもつ数とする。
【0012】たとえば、「送信文の情報量をビットで表
したときのビット数」以上のビット数で表される乱数を
使用することができる。
【0013】なお、使い捨て鍵文がもつ情報量は、「送
信文の情報量」と同じ大きさである情報量であるものと
する。または、「送信文の情報量」より大きな「情報
量」であるものとする。または、「送信文の情報の多さ
を、ある一定の単位で計ることで出た、送信文の情報
量」と同じ大きさであるか、より大きな「情報量」であ
るものとする。または、「情報量は送信文より小さい
が、その使い捨て鍵文を鍵に使用して、通信文を、使い
捨て暗号を用いて暗号化した場合に、実用上、十分に安
全な強度が得られるくらいの情報量」であるものとす
る。
【0014】「文の情報量」とは、「文の情報の多さ
を、ある一定の単位で計ることで出る値」をさすものと
する。シャノンの情報量などがこれにあたる。よって、
複数の文字、または、電子計算機上のビット、または、
記号、または、数字がならんでいても、ひとまとめで計
る場合は、一つの情報量しかもっていないことになる。
たとえば、電子計算機上のビット列で、「00」と「0
1」をならべてすべての文を構成する場合、それぞれ、
2ビットではなく、1ビットの情報しかもっていないこ
とになる。
【0015】「文を乱数を使用して生成する」とは、そ
の一つの作業、または、複数の作業からなる、文を生成
する手順のうち、一つ以上の作業に乱数を使用すること
をさす。よって、複数の作業で乱数を使用することも、
意味に含まれる。その場合は、使用した乱数の情報量の
和が、請求項1イ記載の条件を満たすものとする。ま
た、乱数を使用して生成した、一つ、または、複数の文
をある式にあてはめて、ある値を出し、その値を使用し
て一つの文を作り、それを生成した文として用いること
も、意味に含まれる。また、乱数を使用して生成した、
一つ、または、複数の文をある手順にあてはめて、一つ
の文を作り、それを生成した文として用いることも、意
味に含まれる。
【0016】なお、計算や手順にあてはめて文をつくる
場合は、最終的にできた使い捨て鍵文のもつ情報量が請
求項1イ記載の条件を満たすものとする。
【0017】使い捨て鍵文の長さと、乱数の情報量は、
それぞれどんな大きさでもよい。その二つの組み合わせ
も、どんなものでもよい。なお、どちらか一方が、「送
信文以上の長さ」、または、「送信文以上の情報量」で
あっても、もう一方が「送信文より短い長さ」、また
は、「送信文より小さい情報量」であったら、暗号全体
の強度も、短い文を使用した場合の強度、または、小さ
い情報量の文を使用した場合の強度になってしまうので
注意する。
【0018】また、使い捨て鍵文は、「送信者と、受信
者と、情報を漏らさないと信頼できる者」以外の第三者
に、内容を知られないようにする。
【0019】.で使い捨て鍵文を生成した者が、
で生成した使い捨て鍵文を、ある暗号、または、ある手
順を用いて、暗号化して、通信相手に送る。
【0020】そのときに用いる、ある暗号、または、あ
る手順は、で使い捨て鍵文を生成した者が、安全に、
通信相手に使い捨て鍵文を届けられる、十分な強度があ
るものとする。
【0021】なお、その時に使用する暗号、または、手
順は、送信者が使い捨て鍵文を送信する前に、送信者と
受信者の双方で取り決めておくとよい。また、鍵を使用
する場合は、送信者が使い捨て鍵文を送信する前に、送
信者と受信者の双方に配布しておくとよい。
【0022】.で通信相手から暗号化された使い捨
て鍵文を送られた者は、で通信相手から送られた、暗
号化された使い捨て鍵文を「で送信者が用いた、ある
暗号、または、ある手順」と同じ「暗号、または、手
順」を用いて、複号化する。そのときに鍵を使用する場
合は、「通信相手がで暗号化に使用した鍵」に対応す
る鍵を用いるものとする。
【0023】対応する鍵とは、共有鍵方式でいえば、同
じ鍵をさす。公開鍵式でいえば、公開鍵と対になった秘
密鍵をさす。
【0024】また、「使い捨て暗号」とは、「使い捨て
暗号」、または、「one-time pad」、または、「One-Ti
me Password」、または、「使い捨てパスワード」、ま
たは、「それらと同じ手順により暗号化をおこなう、ま
た、それらと同じ特徴を持つ、解読不可能な暗号」をさ
すものとする。
【0025】.送信者が、送信文を、ある使い捨て暗
号で暗号化する。そのとき、で生成した、または、
で復号化した、使い捨て鍵文を、暗号化の鍵として使用
する。あるいは、で生成した、または、で復号化し
た、使い捨て鍵文を、ある手順にあてはめてある文に作
り変えて、それを暗号化の鍵として使用する。あるい
は、で生成した、または、で復号化した、使い捨て
鍵文を、ある式にあてはめて計算して出た数を使用して
ある文を生成して、それを暗号化の鍵として使用する。
【0026】そして、その暗号化によってできた暗号文
を、受信者に送る。
【0027】使い捨て鍵文を、式や手順にあてはめる場
合は、一つ以上の作業に使い捨て鍵文を使用すればよ
い。そのとき、複数の使い捨て鍵文を使用してもよい。
それらの方法は、発明の詳細な説明の0015にある、
数を使用して文を生成する方法と同様であるものとす
る。
【0028】.受信者は、で送信者から送られた暗
号文を「で送信者が用いた使い捨て暗号」と同じ「使
い捨て暗号」で複号化する。そのとき、「送信者がで
暗号化に使用した鍵」と同じ鍵を用いるものとする。
【0029】請求項2についての、語句の意味の解説
と、補足説明は、上記1から5と同様であるものとす
る。語句の意味の解説と、補足説明の他は、請求項2の
記述と同様であるものとする。
【0030】なお、図1は、使い捨て鍵文を送信者が生
成した場合の、上記のからまでの手順を示した図で
ある。図1中では、理解しやすくするため、使い捨て鍵
文を、乱数の文と表記する。また、理解しやすくするた
め、とで使用する「ある暗号」を、「公開鍵暗号や
共有鍵暗号」と表記する。
【0031】
【図1】
【0032】
【発明の実施の形態】コンピュータの、インターネット
経由で電子メールを送受信するソフトウェアに使用す
る。
【0033】暗号通信をおこなう必要がある、送信者と
受信者の二者が、 1.二者のどちらか一方が、適当な長さの乱数を生成す
る。さらに、その乱数を、生成した順に、自分のハード
ディスクドライブ上の、ある一つのファイルの内容に追
加する形で、保存しておく。 2.その生成した乱数と同じ乱数を、ファイルにして、
さらにDESで暗号化して、電子メールで、生成した順
に相手に送る。 3.相手は、乱数の暗号文を、DESで復号化する。さ
らに、得た乱数を、受け取った順に、自分のハードディ
スクドライブ上の、ある一つのファイルの内容に追加す
る形で、保存しておく。という処理を、常に、コンピュ
ータのアイドル処理力を全て利用しておこなう。
【0034】送信文を送受信するときは、まず、送信者
が、保存してあった乱数を、保存した順に、送信文の長
さだけ、自分のハードディスクドライブ上のファイルか
ら読み出して、それを鍵として使用してone-time padを
用いて送信文を暗号化して、受信者に電子メールで送
る。つぎに、受信者が、保存してあった乱数を、保存し
た順に、送信文の長さだけ、自分のハードディスクドラ
イブ上のファイルから読み出して、鍵として使用して、
one-time padを用いて、送信文の暗号文を復号化して、
送信文を得る。
【0035】
【実施例】請求項1のイからホまでにおいて、
【0036】・文は電子計算機上のファイルでもよい。
紙に記された文でもよい。音声の信号でもよい。光の信
号でもよい。電波の信号でもよい。モールス信号でもよ
い。電子機器のストレージデバイス上のデータでもよ
い。音楽のデータでもよい。動画のデータでもよい。画
像のデータでもよい。磁気信号でもよい。物質の凹凸を
利用して記録された信号でもよい。それらを組み合わせ
た信号でもよい。
【0037】・この発明は、三者以上の者の通信に用い
てもよい。その場合、使用する暗号、または、鍵、また
は、式、または、手順、または、送信方法は、送信者と
受信者の組み合わせごとに、何を用いるかを決めても良
いし、全ての送信者と受信者が同じものを用いても良
い。
【0038】・送信者と受信者は、それぞれ、人でもよ
いし、電子計算機でもよいし、計算能力を有する電子機
器でもよい。
【0039】・使い捨て鍵文の長さと、その生成に使用
する乱数の長さは、それぞれどんな長さでもよい。その
二つの組み合わせも、どんなものでもよい。
【0040】・使い捨て鍵文より情報量がはるかに大き
い乱数を用いて、使い捨て鍵を生成してもよい。その場
合も、使い捨て鍵文の情報量は、乱数のもつ情報量のよ
うに大きくはならず、元々持っている情報量になる。
【0041】・暗号文を相手に届ける手段は、インター
ネットを用いた通信でもよい。電子メールでもよい。Wo
rld Wide Webでもよい。File Transfer Protocolでもよ
い。郵便でもよい。人による手渡しでもよい。電気通信
でもよい。音声通信でもよい。光通信でもよい。電波通
信でもよい。モールス信号でもよい。コンピュータのソ
フトウェア製品やデータをストレージデバイスに記録し
て、問屋または小売店を介して渡してもよい。コンピュ
ータネットワーク通信を介してもよい。音楽のデータ
や、動画のデータや、画像のデータを、ストレージデバ
イスに記録して、問屋または小売店を介して渡してもよ
い。コンピュータネットワーク通信を介してもよい。ど
んな方法でも良い。
【0042】・文を生成するときに用いる手順は、どの
作業を、何回、どんな順序で繰り返してもよい。
【0043】・文を生成するときに用いる手順は、文字
や数字や記号の順序の組替えてもよい。また、文の一部
分を切り取って生成する文の一部分とするものでもよ
い。また、文を数値に直した値と、ある値で加減乗除を
おこなうものでもよい。また、それらの作業を組み合わ
せたものでもよい。
【0044】・使い捨て鍵文の暗号化に用いる、ある暗
号は、電子計算機上でもちいる暗号でも良い。人が考え
て計算をおこなう暗号でもよい。共有鍵式暗号でもよ
い。公開鍵式暗号でも良い。
【0045】・使い捨て鍵文の暗号化に用いる、ある暗
号は、DESでもよい。また、RSAでもよい。また、
RC5でもよい。また、楕円曲線暗号でもよい。また、
Rabin暗号でもよい。また、逆数暗号でもよい。ま
た、ElGamal暗号でもよい。また、確率暗号でも
よい。また、置換暗号でもよい。また、転置暗号でもよ
い。また、MD2でもよい。また、MD4でもよい。ま
た、MD5でもよい。また、どんな暗号でもよい。
【0046】・常に、「通常使用するであろう送信文の
長さ」より長い、使い捨て鍵文の集合を、送信者と受信
者がもっているように、使い捨て鍵文をたくさん送受信
しておいてもよい。
【0047】・多人数が本発明を使用する環境におい
て、常に、「多人数が通常使用するであろう送信文の長
さの和」より長い、使い捨て鍵文の集合を、送信者と受
信者がもっているように、使い捨て鍵文をたくさん送受
信しておいてもよい。
【0048】・前の二項のごとき暗号システムを用いる
とき、ためてある使い捨て鍵文の集合を、送受信が完了
した順に、または、使い捨て鍵文の最初から順に、必要
な文字数とって鍵として使用してもよい。その場合は、
互いに、「いま、集合のうちの、何文字目から何文字目
を使い捨て鍵として使用しているか」の確認をおこなわ
なくても良い。この場合、電子メールなどの、早く出し
た文書が遅く届くことがあるメディアを用いる場合は、
双方の鍵が合わなくなるなどの問題が起こる可能性があ
る。また、使い捨て鍵文を使用するごとに、「集合のう
ち、何文字目から何文字目を、使い捨て鍵文として使用
する」かを、逐次送信者と受信者で確認しても良い。
【0049】・一度生成した乱数の文を鍵として受信者
に送り、それを用いて別の乱数の文を暗号化して、その
乱数の文を用いて本文を暗号化してもよい。その場合、
その別の乱数の文も全て受信者に送る。また、それらの
手順を複数回繰り返して、最後の手順で送受信された乱
数の文で本文を暗号化してもよい。
【0050】・鍵、または、手順の取り決めや、その知
らせは、送信者が送信する前なら、また、受信者が受信
する前ならいつでも良い。送信者の送信前に双方で取り
決めておいても良い。送信者には送信文を送信する送信
する直前に、受信者には、送信者が送信文を送信した後
の、送信文を受信する直前に知らせても良い。
【0051】・使い捨て暗号は、送信文と、使い捨て鍵
文とで、or演算をおこなうものでもよいし、and演算を
おこなうものでもよいし、nor演算をおこなうものでも
よいし、xor演算をおこなうものでもよいし、nor演算を
おこなうものでもよいし、nandをおこなうものでもよい
し、加算をおこなうものでもよいし、減算をおこなうも
のでもよいし、乗算をおこなうものでもよいし、除算を
おこなうものでもよいし、それらの演算を、ある回数、
ある順序で複数組み合わせた計算をおこなうものでもよ
い。
【0052】・この発明は、単独で用いてもよいし、こ
の発明以外の暗号化方式と組み合わせて用いてもよい。
そのとき、どんな暗号化方式を、何回、どんな順序で組
み合わせてもよい。
【0053】・送信者と受信者が、複数回文のやり取り
するとき、複数回暗号を用いてもよい。そのとき、一回
目と二回目、二回目と三回目、、、、、の送受信者がそ
れぞれ違ってもよい。また、一回目と二回目、二回目と
三回目、、、、、の、使い捨て鍵文の暗号化に用いる暗
号、または、鍵、または、式、または、手順、または、
送信方法は、それぞれ違ってもよい。
【0054】・複数の者がいるとき、ある者は、ある文
の生成だけをおこない、ある者は、ある暗号の計算だけ
をおこない、ある者は、ある文の送信、または、受信だ
けをおこなってもよい。そのとき、文の生成だけをおこ
なうものと、暗号の計算だけをおこなう者と、文の送
信、または、受信だけをおこなう者を、まとめた、請求
項1、または、請求項2記載の送信者の役割をはたす集
団が、請求項1、または、請求項2記載の送信者を意味
する。また、請求項1、または、請求項2記載の受信者
の役割をはたす集団が、請求項1、または、請求項2記
載の受信者を意味する。なお、本項中の、「ある暗号の
計算」とは、請求項1、または、請求項2にでてくる暗
号の計算のどれか一つ、または、複数をさす。また、
「ある文」とは、請求項1、または、請求項2にでてく
る文のどれか一つ、または、複数をさす。よって、たと
えば、送信者のある者が、使い捨て鍵文の暗号化をおこ
ない、他のある者が、送信文の暗号化をおこなってもよ
い。そして、また、同じ文の生成や、同じ文の送受信
や、同じ計算をおこなうものが複数いてもよい。
【0055】また、本発明は、暗号の利用者が、暗号化
をおこなう前に、使い捨て鍵文の送受信を終わらせてお
くことで、すばやく暗号化や復号化をおこなえるように
するために利用してもよい。
【0056】また、本発明は、従来より暗号の強度を上
げるために利用してもよい。従来の暗号では、送信文が
できてから、その暗号化をおこなっていたので、また
は、送信文を受信してから、その復号化をおこなってい
たので、待ち時間の長さと、処理時間の長さが同じにな
った。よって、実用上、待ち時間が長いと使用に支障が
出るので、処理時間も短くせざるをえなかった。ゆえ
に、暗号の強度を低くせざるをえなかった。一方、本発
明は、送信文ができる前に、その送信文の暗号化をおこ
なっておけるので、待ち時間の長さと、処理時間の長さ
には何も関係がない。よって、一つの暗号にかけられる
処理時間を長くできる。しかも、その処理時間には、余
っているアイドル時間を利用できる。ゆえに、暗号の強
度を高くできる。図2に、「従来の暗号を用いたとき
の、一つの暗号処理あたりの処理時間」を、「本発明の
暗号を本実施例のごとく用いたときの、一つの暗号処理
あたりの処理時間」と比較した図を示す。なお、図2で
は、本発明の暗号を本実施例のごとく用いたときの、
「処理時間を長くできる」という特徴を理解しやすくす
るため、本発明の暗号の「送信文ができあがってからお
こなう暗号処理にかける時間」を、従来の暗号のものと
同じにしてある。実際には、どんなに暗号を強力にして
も、本発明の暗号の「送信文ができあがってからおこな
う暗号処理にかける時間」は、従来の暗号のものよりは
るかに小さい。
【0057】計算者のアイドル時間だけではなく、アイ
ドル処理力も、発明の詳細な説明の0056にある使用
方法と同様の方法で、常に、すべて活用すると、計算者
の能力のすべてを無駄なく暗号処理に利用することもで
きる。
【0058】また、本発明は、ある暗号の処理を、複数
の計算者で分担しておこなうことで、すばやくその処理
をおこなえるようにするために用いてもよい。
【0059】また、本発明は、発明の詳細な説明の00
56の方法と、0057の方法と、0058の方法を、
組み合わせて処理をおこなうために利用してもよい。そ
のとき、どの方法を、何回、どんな順序で組み合わせて
もよい。
【0060】また、本発明は、複数の計算者が、協調し
て、一つの使い捨て鍵文の集合をつくり、複数の送信
者、または、複数の受信者が、その一つの使い捨て鍵文
の集合を用いて、使い捨て暗号を使用する、分散暗号処
理システムに利用してもよい。
【0061】
【図2】
【0062】
【発明の効果】本発明は以上のような構成なので、使用
者が暗号化や複号化をおこなうときに待つ時間を、非常
に短くすることができる。なぜならば、たとえば電子計
算機上で用いるときでも、時間のかかる使い捨て鍵文の
暗号化や復号化の計算を、あらかじめおこなっておけ
ば、使用者が実際に暗号を使用するときは、送信文と使
い捨て鍵文とのXOR演算などの、単純な演算をおこなう
だけでよいようになるからである。
【0063】一方、本発明を用いて処理を高速化して
も、暗号の強度は、使い捨て鍵文の暗号化に用いた暗号
と同等のままである。
【0064】よって、前述の例でいえば、巨大なサイズ
のファイルを、強力な暗号を用いて暗号化や複号化をお
こなう場合でも、使用者は、ほんの数秒間待つだけでよ
いようになる。
【図面の簡単な説明】
【図1】暗号化方法の手順を示した説明図である。
【図2】本発明を、発明の詳細な説明の0056の方法
で用いたとき、従来の暗号を用いたときより、一つの暗
号処理に多くの処理時間をかけられるようになるという
効果を示した説明図である。本発明を、従来より暗号の
強度を上げられるように用いることができる理由の説明
である。(実施例の解説)

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】特許請求の範囲と、発明の詳細な説明と、
    図面の簡単な説明のすべてにおいて、 ・「第三者に伝えようとする情報をもつ、ある文」を、
    ある相手に送る者を「送信者」と呼ぶものとする。ま
    た、そのある相手を、「受信者」と呼ぶものとする。ま
    た、そのある文を、「送信文」と呼ぶものとする。な
    お、暗号の鍵に用いるための、意味のない文字、また
    は、記号、または、電子計算機上のビット、または、数
    字が並んだ文の場合は、とくに断りのない限り送信文と
    は呼ばないものとする。また、その文を相手に送る者
    も、送信者とは呼ばないものとする。また、その相手
    も、受信者とは呼ばないものとする。 ・文の長さとは、ある一定の単位ではかった、文字数、
    または、記号数、または、電子計算機上のファイルのサ
    イズ、または、数字がいくつあるかの数をさすものとす
    る。 ・「数を使用して文を生成する」とは、数を、ある規則
    に従って、「文字、または、記号、または、電子計算機
    上のビット列、または、数字」に置き換えて、それによ
    り文を構成することをさすものとする。そのとき、数
    を、ある式、または、ある手順にあてはめて、別の数に
    変えてから、前文と同様に置き換えてもよい。また、前
    のニ文のごとき手順で生成された文を、「ある手順にあ
    てはめて、作り変えて、最終的にそれを、数を使用して
    生成した文としてもよい」し、「ある式にあてはめて値
    を出し、その値を使用して文を作り、最終的にそれを、
    数を使用して生成した文としてもよい」ものとする。 ・「文を式にあてはめる」とは、文に含まれる「文字、
    または、記号、または、電子計算機上のビット列、また
    は、数字」を、ある規則に従って、数に置き換えて、そ
    の数字を式にあてはめて計算し、値を出すことをさすも
    のとする。 ・ある文や、ある数字などの、「ある」という表現は、
    複数回出てきた場合、とくに断りのない限り、それぞれ
    別々のものをさすものとする。たとえば、一回目に出て
    きた「ある文」と、二回目に出てきた「ある文」は、別
    の文である。 ・「通信相手」とは、受信者にとっては、「送信者」を
    さすものとする。送信者にとっては、「受信者」をさす
    ものとする。 ・送信者のうちの一者であって、または、受信者のうち
    の一者であって、計算をおこなう者を、「計算者」とす
    る。あるいは、送信者、または、受信者を、「計算者」
    とする。 ・計算者が有する計算能力のうち、ある時点で使用され
    ていないぶんの計算能力を、その時点における「アイド
    ル処理力」とする。 ・計算者が、何の計算もおこなっていない時間を、「ア
    イドル時間」とする。のように定義するものとする。 イ.送信者、または、受信者が、送信文の長さと同じ長
    さの、ある文を、乱数を使用して生成する。あるいは、
    送信者、または、受信者が、送信文より長さが長い、あ
    る文を、乱数を使用して生成する。あるいは、送信者、
    または、受信者が、「送信文より長さが短いが、その文
    を鍵に使用して、送信文を、使い捨て暗号を用いて暗号
    化した場合に、実用上、十分に安全な強度が得られるく
    らいの長さ」である、ある文を、乱数を使用して生成す
    る。なお、「特許請求の範囲と、発明の詳細な説明と、
    図面の簡単な説明のすべてにおいて、このとき生成し
    た、ある文を、「使い捨て鍵文」とする。その使い捨て
    鍵文の生成のときに使用する乱数は、「それを用いて生
    成された使い捨て鍵文がもつ情報量」と同じ情報量をも
    つ乱数とする。または、「それを用いて生成された使い
    捨て鍵文がもつ情報量」より大きな情報量をもつ乱数と
    する。または、「それを用いて生成された使い捨て鍵文
    がもつ情報量」より小さな情報量しかもたないが、「そ
    れを用いて生成された使い捨て鍵文を鍵に使用して、送
    信文を、使い捨て暗号を用いて暗号化した場合に、実用
    上、十分に安全な強度が得られるくらいの」情報量をも
    つ乱数とする。なお、使い捨て鍵文がもつ情報量は、
    「送信文の情報量」と同じ大きさである情報量であるも
    のとする。または、「送信文の情報量」より大きな「情
    報量」であるものとする。または、「情報量は送信文よ
    り小さいが、その使い捨て鍵文を鍵に使用して、送信文
    を、使い捨て暗号を用いて暗号化した場合に、実用上、
    十分に安全な強度が得られるくらいの情報量」であるも
    のとする。また、使い捨て鍵文は、「送信者と、受信者
    と、情報を漏らさないと信頼できる者」以外の第三者
    に、内容を知られないようにする。 ロ.請求項1イで使い捨て鍵文を生成した者が、請求項
    1イで生成した使い捨て鍵文を、ある暗号、または、あ
    る手順を用いて、暗号化して、通信相手に送る。そのと
    きに用いる、ある暗号、または、ある手順は、請求項1
    イで使い捨て鍵文を生成した者が、安全に、通信相手に
    使い捨て鍵文を届けられる、十分な強度があるものとす
    る。 ハ.請求項1ロで通信相手から暗号化された使い捨て鍵
    文を送られた者は、請求項1ロで通信相手から送られ
    た、暗号化された使い捨て鍵文を「請求項1ロで送信者
    が用いた、ある暗号、または、ある手順」と同じ「暗
    号、または、手順」を用いて、複号化する。そのときに
    鍵を使用する場合は、「通信相手が請求項1ロで暗号化
    に使用した鍵」に対応する鍵を用いるものとする。 ニ.送信者が、送信文を、ある使い捨て暗号で暗号化す
    る。そのとき、請求項1イで生成した、または、請求項
    1ハで復号化した、使い捨て鍵文を、暗号化の鍵として
    使用する。あるいは、請求項1イで生成した、または、
    請求項1ハで復号化した、使い捨て鍵文を、ある手順に
    あてはめてある文に作り変えて、それを暗号化の鍵とし
    て使用する。あるいは、請求項1イで生成した、また
    は、請求項1ハで復号化した、使い捨て鍵文を、ある式
    にあてはめて計算して出た数を使用してある文を生成し
    て、それを暗号化の鍵として使用する。そして、その暗
    号化によってできた暗号文を、受信者に送る。 ホ.受信者は、請求項1ニで送信者から送られた暗号文
    を「請求項1ニで送信者が用いた使い捨て暗号」と同じ
    「使い捨て暗号」で複号化する。そのときに、「送信者
    が請求項1ニで暗号化に使用した鍵」と同じ鍵を用いる
    ものとする。以上のイからホまでの手順のごとき、暗号
    化方法。
  2. 【請求項2】a.送信文の送信者と受信者以外の第三者
    が、送信文の長さと同じ長さの、ある文を、乱数を使用
    して生成する。または、送信文の送信者と受信者以外の
    第三者が、送信文より長さが長い、ある文を、乱数を使
    用して生成する。または、送信文の送信者と受信者以外
    の第三者が、「送信文より長さが短いが、その文を鍵に
    使用して、送信文を、使い捨て暗号を用いて暗号化した
    場合に、実用上、十分に安全な強度が得られるくらいの
    長さ」である、ある文を、乱数を使用して生成する。そ
    の使い捨て鍵文の生成のときに使用する乱数は、「それ
    を用いて生成された使い捨て鍵文がもつ情報量」と同じ
    情報量をもつ乱数とする。または、「それを用いて生成
    された使い捨て鍵文がもつ情報量」より大きな情報量を
    もつ乱数とする。または、「それを用いて生成された使
    い捨て鍵文がもつ情報量」より小さな情報量しかもたな
    いが、「それを用いて生成された使い捨て鍵文を鍵に使
    用して、送信文を、使い捨て暗号を用いて暗号化した場
    合に、実用上、十分に安全な強度が得られるくらいの」
    情報量をもつ乱数とする。なお、使い捨て鍵文がもつ情
    報量は、「送信文の情報量」と同じ大きさである情報量
    であるものとする。または、「送信文の情報量」より大
    きな「情報量」であるものとする。または、「情報量は
    送信文より小さいが、その使い捨て鍵文を鍵に使用し
    て、送信文を、使い捨て暗号を用いて暗号化した場合
    に、実用上、十分に安全な強度が得られるくらいの情報
    量」であるものとする。また、使い捨て鍵文は、「送信
    者と、受信者と、使い捨て鍵文を生成した者と、情報を
    漏らさないと信頼できる者」以外の第三者に、内容を知
    られないようにする。 b.請求項2aで使い捨て鍵文を生成した者が、請求項
    2aで生成した使い捨て鍵文を、ある暗号、または、あ
    る手順を用いて、暗号化して、送信者と受信者に送る。
    そのときに用いる、ある暗号、または、ある手順は、請
    求項2aで使い捨て鍵文を生成した者が、安全に、送信
    者と受信者に使い捨て鍵文を届けられる、十分な強度が
    あるものとする。 c.送信者と受信者は、請求項2bで、使い捨て鍵文を
    生成した者から送られた、暗号化された使い捨て鍵文を
    「請求項2bで、使い捨て鍵文を生成した者が用いた、
    ある暗号、または、ある手順」と同じ「暗号、または、
    手順」を用いて、複号化する。そのときに鍵を使用する
    場合は、「使い捨て鍵を生成した者が請求項2bで暗号
    化に使用した鍵」に対応する鍵を用いるものとする。 d.送信者が、送信文を、ある使い捨て暗号で暗号化す
    る。そのとき、請求項2cで復号化した、使い捨て鍵文
    を、暗号化の鍵として使用する。または、請求項2cで
    復号化した、使い捨て鍵文を、ある手順にあてはめてあ
    る文に作り変えて、それを暗号化の鍵として使用する。
    または、請求項2cで復号化した、使い捨て鍵文を、あ
    る式にあてはめて計算して出た数を使用してある文を生
    成して、それを暗号化の鍵として使用する。そして、そ
    の暗号化によってできた暗号文を、受信者に送る。 e.受信者は、請求項2dで送信者から送られた暗号文
    を「請求項2dで送信者が用いた使い捨て暗号」と同じ
    「使い捨て暗号」で複号化する。そのときに、「送信者
    が請求項2dで暗号化に使用した鍵」と同じ鍵を用いる
    ものとする。以上のaからeまでの手順のごとき、暗号
    化方法。
JP2001330055A 2001-10-29 2001-10-29 暗号化方法 Pending JP2002185445A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001330055A JP2002185445A (ja) 2001-10-29 2001-10-29 暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001330055A JP2002185445A (ja) 2001-10-29 2001-10-29 暗号化方法

Publications (1)

Publication Number Publication Date
JP2002185445A true JP2002185445A (ja) 2002-06-28

Family

ID=19145847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001330055A Pending JP2002185445A (ja) 2001-10-29 2001-10-29 暗号化方法

Country Status (1)

Country Link
JP (1) JP2002185445A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP4595853B2 (ja) * 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム

Similar Documents

Publication Publication Date Title
US6292895B1 (en) Public key cryptosystem with roaming user capability
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
CN105376261B (zh) 一种用于即时通讯消息的加密方法及系统
US7894608B2 (en) Secure approach to send data from one system to another
US20180063096A1 (en) Encrypted communications
CN104243149A (zh) 加、解密方法,装置和服务器
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2004336794A (ja) 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器
EP3817323B1 (en) Encryption processing system, encryption processing method, and program
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
JP2003204323A (ja) 秘密通信方法
JPH04347949A (ja) 電子メール通信方法および送信側端末
WO2015050030A1 (ja) 暗号処理方法、暗号システム、およびサーバ
Chaeikar et al. Secure SMS transmission based on social network messages
JP2007266674A (ja) ファイル転送方法
CN101262340A (zh) 彩信加密的方法及收发加密彩信的移动终端
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
US20220109657A1 (en) Email encryption system
JP2002185445A (ja) 暗号化方法
CN111212068B (zh) 一种输入法对文字加解密的方法
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
CN104796254A (zh) 基于ecc的公文流转方法
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
Oo et al. Encryption data measurement and data security of hybrid AES and RSA algorithm
CN111641494A (zh) 全球区块链的实现方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040518