JP2002217884A - 暗号通信方法と暗号化装置、復号装置及び記録媒体 - Google Patents

暗号通信方法と暗号化装置、復号装置及び記録媒体

Info

Publication number
JP2002217884A
JP2002217884A JP2001011120A JP2001011120A JP2002217884A JP 2002217884 A JP2002217884 A JP 2002217884A JP 2001011120 A JP2001011120 A JP 2001011120A JP 2001011120 A JP2001011120 A JP 2001011120A JP 2002217884 A JP2002217884 A JP 2002217884A
Authority
JP
Japan
Prior art keywords
key
message
new
codeword
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001011120A
Other languages
English (en)
Inventor
Masao Kasahara
正雄 笠原
Kazuo Somiya
和男 宗宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP2001011120A priority Critical patent/JP2002217884A/ja
Publication of JP2002217884A publication Critical patent/JP2002217884A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【構成】 秘密鍵Kiの更新時に、送信側は平文1を非
線形符号化して鍵Kiで暗号化し、受信側は非線形符号
語を検出することにより、鍵を更新することを理解す
る。次いで送信側は、別の平文を非線形符号化して、新
たな鍵Ki+1で暗号化して送信し、受信側は非線形符号
語が得られる鍵を新たな鍵Ki+1とする。 【効果】 センターを必要とせずに、自律的に秘密鍵を
当事者間で更新できる。

Description

【発明の詳細な説明】
【0001】
【発明の利用分野】この発明は暗号通信に関し、特に用
いる鍵の自律的な変更に関する。
【0002】
【従来技術】DES(デジタル・エンクリプション・ス
タンダード)等の秘密鍵暗号システムでは、充分な数の
平文と暗号文の対を取得できれば、あるいは単に極めて
多数の暗号分を入手できれば、線形攻撃や差分攻撃によ
り暗号システムを破ることができることが知られている
(E.Biham and A.Shamir,"Differential Crypt-analysi
s of the full 16-round DES", Proceeding of Crypt
o"92,1992, M.Matsui, "Linear Cryptanalysis Method
of DES Cipher", Proceeding of Euro-Crypto"93,199
3)。秘密鍵暗号システムへの攻撃に対する有力な解決
の一つは、鍵を定期的に更新することである。秘密鍵の
更新には鍵を共有する当事者間の安全な通信路を確保す
るとの問題が伴い、例えば信頼すべきセンターを設けて
センターが更新済みの鍵を配送する、あるいは通信者間
が共通の疑似乱数発生回路を持ち、通信者間で同期を取
りながら、新しい鍵を送受信することが考えられる。発
明者はこれに対して、センターが不要で、疑似乱数発生
回路を共有する必要のない秘密鍵の更新手法を検討し
て、この発明に到った。
【0003】
【発明の課題】請求項1の発明での課題は、秘密のデー
タの新たな暗号通信方法を提供することにある。この発
明の課題はまた、暗号通信用の鍵を、自律的に、かつ送
信者と受信者とが疑似乱数発生回路を共有せずに、変更
し得るようにすることにある(請求項2,7,11,1
5)。この発明での追加の課題は、復号側の負担を軽減
することにある(請求項3,4,8,12,16,1
7)。この発明での追加の課題は、鍵の更新を送信側か
ら受信側へ安全に伝えることにある(請求項5,10,
14,18)。この発明での追加の課題は、鍵の更新時
の通信量の増加を抑制することにある(請求項6,9,
13,19)。
【0004】
【発明の構成】この発明は、送信者から受信者へ秘密の
データを送信するに際して、送信者は、メッセージを非
線形符号語に変換し、前記秘密のデータで暗号化した暗
号文を送信し、受信者は受信した暗号文を非線形符号語
に変換できるデータを探索して、得られるデータを秘密
のデータとする、暗号通信方法にある(請求項1)。好
ましくは、前記秘密のデータを暗号通信用の新たな鍵と
し、特に好ましくは秘密鍵暗号システムでの秘密鍵と
し、鍵を当事者間で自律的に更新できるようにする(請
求項2)。
【0005】好ましくは、前記鍵を発生するためのデー
タを送信者と受信者が共有し、送信者は該データから新
たな鍵を選択し、受信者は該データ中でメッセージを非
線形符号語に変換できるものを新たな鍵とする(請求項
3)。ここで、前記データを2次等のアダマール行列
とすると、アダマール行列の低次アダマール行列への分
解を利用して、前記2次等のアダマール行列をm個
(mは複数)の低次アダマール行列の積に分解すること
ができる。そこで特に好ましくは、送信者はメッセージ
を非線形符号語に変換したものを、アダマール行列と前
回の中間鍵で定まる新たな中間鍵で暗号化したものを送
信するステップを繰り返すと共に、前記のステップを繰
り返して得られた中間鍵を新たな鍵とし、受信者は、ア
ダマール行列と前回の中間鍵から定まる新たな中間鍵の
候補で、受信した暗号文を非線形符号語に復号できるも
のを探索するステップを繰り返すと共に、前記のステッ
プを繰り返して得られた中間鍵を新たな鍵とする(請求
項4)。
【0006】また好ましくは、送信者は、前記暗号文の
送信前に、前回の秘密鍵で第2の非線形符号語を暗号化
して送信し、受信者は前回の秘密鍵で復号したメッセー
ジが非線形符号語であることから、秘密鍵の更新を行う
(請求項5)。また好ましくは、前記メッセージを通信
用のメッセージとして用いる(請求項6)。
【0007】この発明はまた、鍵の更新時に暗号通信用
の新たな鍵を発生させるための鍵発生手段と、メッセー
ジを非線形符号語に変換するための非線形符号化手段
と、前記非線形符号語を前記新たな鍵で暗号化するため
の暗号化手段、とを備えた暗号化装置にある(請求項
7)。
【0008】好ましくは、前記鍵発生手段では、アダマ
ール行列と前回の中間鍵で定まる新たな中間鍵を求める
ステップを繰り返して、繰り返した後の中間鍵を新たな
鍵とし、かつ前記暗号化手段では、メッセージを非線形
符号語に変換したものを、前記中間鍵で暗号化するステ
ップを繰り返す(請求項8)。
【0009】また好ましくは、前記メッセージを暗号通
信用のメッセージとする(請求項9)。また好ましく
は、第2のメッセージを非線形符号語に変換して前回の
鍵で暗号化したものを、鍵の更新開始のプロトコールと
する(請求項10)。
【0010】この発明はまた、鍵の候補を複数個発生さ
せるための鍵発生手段と、発生した複数個の鍵の候補
で、暗号文を非線形符号語に変換し得たものを、新たな
暗号通信用の鍵として更新するための判定手段を設け
た、復号装置にある(請求項11)。
【0011】好ましくは、前記鍵発生手段は、前回の中
間鍵をアダマール行列から得られるデータで変更して新
たな中間鍵の候補を求めることを繰り返し、前記判定手
段は、暗号文を非線形符号語に変換し得る中間鍵の候補
を新たな中間鍵とすることを繰り返して、繰り返した後
の中間鍵を新たな鍵とする(請求項12)。
【0012】また好ましくは、得られた非線形符号語を
メッセージに再変換するための手段を設ける(請求項1
3)。また好ましくは、第2のメッセージを前回の鍵で
復号したものが非線形符号語であることを検出して、鍵
の更新作業を開始するための手段を設ける(請求項1
4)。
【0013】この発明はまた、メッセージを非線形符号
語に変換するための変換プログラムと、変換された非線
形符号語を新たな鍵で暗号化するための暗号化プログラ
ムと、鍵の候補を複数発生させて暗号文を非線形符号語
に変換し得たものを新たな鍵とするための判定プログラ
ム、とを記憶した暗号通信用の情報処理装置で読み取り
可能な記憶媒体にある(請求項15)。
【0014】好ましくは、前記新たな鍵と鍵の候補と
を、前回の鍵から信号空間内で所定の距離内で発生させ
るように、前記暗号化プログラムと判定プログラムとを
構成する(請求項16)。特に好ましくは、前記暗号化
プログラムを、アダマール行列と前回の中間鍵で定まる
新たな中間鍵を求めて、メッセージを各中間鍵で暗号化
するステップを繰り返し、かつ繰り返した後の中間鍵を
新たな鍵として記憶するように構成し、さらに前記判定
プログラムを、前回の中間鍵をアダマール行列から得ら
れるデータで変更して新たな中間鍵の候補とし、かつ暗
号文を非線形符号語に変換し得る中間鍵の候補を新たな
中間鍵とすることを繰り返して、繰り返した後の中間鍵
を新たな鍵として記憶するように構成する(請求項1
7)。
【0015】また好ましくは、第2のメッセージを非線
形符号化したものを、前回の鍵で暗号化するための情報
処理装置への命令と、前回の鍵で復号したメッセージが
非線形符号語であることを検出して、判定プログラムを
起動するための命令とをさらに記憶する(請求項1
8)。また好ましくは、新たな鍵で復号した非線形符号
語をさらにメッセージにデコードするためのプログラム
を記憶する(請求項19)。
【0016】
【発明の作用と効果】この発明では、送信側では、暗号
通信用の鍵等の秘密のデータで非線形符号語を暗号化す
る。受信側では、暗号文を非線形符号語へ復号できるも
のを秘密のデータとする。秘密のデータは暗号文自体と
言うよりも、それを非線形符号語に復号できるものとの
条件で定まる。このため、秘密のデータの新規な暗号通
信方法が得られる(請求項1)。ここで秘密のデータを
暗号通信用の鍵、例えば秘密鍵暗号での秘密鍵とする
と、センター等を経由せずに、疑似乱数発生回路を共有
せずに、自律的に鍵を更新できる(請求項2,7,1
1,15)。このため暗号の安全性が増す。受信側で鍵
を入手するのに必要な復号の負担を減らすため、例えば
前回の鍵からの次回の鍵までの信号空間での距離を制限
すると、受信側での鍵の探索範囲を合理的に制限でき、
しかも前回の鍵を知らなければ、鍵の探索範囲は実質上
は無制限になる(請求項16)。特に好ましくは前回の
鍵から次の鍵を発生させるためのデータを送信側と受信
側とで共有して、送信側がそのデータの一部を選択して
用い、受信側がそのデータの範囲で新たな鍵を探索し、
受信側での鍵の候補での復号回数を少なくする(請求項
3)。特に好ましくはアダマール行列を用いて、2
等の大きなアダマール行列をより低次のアダマール行
列、例えば2次アダマール行列の積に分解できることを
用い、2次等のアダマール行列を用いた鍵の更新を例
えばn回などのステップに分割し、各ステップで、新た
な中間鍵を発生して非線形符号化したメッセージを暗号
化して送信し、受信側で暗号文を非線形符号語に変換し
得るものを中間鍵とすると、少数の回数の復号で新たな
鍵を受信側が得ることができる(請求項4,8,12,
17)。
【0017】鍵の更新を開始することのプロトコールと
して、前回の鍵を用いてメッセージを非線形符号化した
ものを暗号化することとすると、鍵から通信先を確認で
き、鍵の更新と同種の手法で鍵の更新を行うことを伝え
ることができる(請求項5,10,14,18)。
【0018】鍵の更新に用いるメッセージは鍵とは独立
しており、このメッセージを暗号通信でのメッセージと
すると、鍵の更新での通信量の増加は非線形符号化によ
る冗長化の程度となり、通信効率が余り低下しない(請
求項6,9,13,19)。
【0019】
【実施例】図1〜図4や表1〜表3に実施例を示す。暗
号通信に用いる暗号化装置2と復号装置20の構成を図
1に示し、主な用語を表1に示す。図2に、秘密鍵の変
更過程で当初の鍵Kiが、変更過程の中間鍵K1〜K6
を経て、新たな秘密鍵Ki+1に更新される過程を示
す。また記号は中間鍵を示す。鍵Kiから鍵Ki+1まで
の変化を、8ビット長に簡単化した鍵を例に表2に示
す。鍵の変更アルゴリズムを図3,図4に示す。実施例
では、受信側での鍵の生成を容易にするため、即ち復号
回数を少なくするため、アダマール行列を用いた例を説
明する。しかしアダマール行列に変えて他の行列等の秘
密鍵生成用のデータもしくはその記憶手段等を用いて、
新たな鍵を発生させてもよく、また鍵の更新で中間鍵を
複数回発生させる代わりに、1回で鍵を更新しても良
い。
【0020】図1において、2は暗号化装置で、メッセ
ージMを暗号文Cに変換し、鍵Kは定期的にあるいは不
定期に更新されて、現在の鍵をKi、次の鍵をKi+1とす
る。秘密鍵暗号であるので、「鍵」という用語は秘密鍵
を意味するが、公開鍵暗号での巨大な素数等の秘密デー
タの配送にこの発明を用いても良い。4は非線形符号化
部で、平文(メッセージ)Mを、適宜の非線形符号を用
いた非線形符号語M’に変換する。6はスイッチで、暗
号化部8に非線形符号語に変換しないメッセージMを供
給するか、非線形符号語のメッセージM’を供給するか
を切り替え、暗号化部8は鍵を記憶すると共に、鍵でメ
ッセージMまたはメッセージM’を暗号化して送信す
る。鍵は全ての受信者に対して共通の鍵でも、個々の受
信者毎に別の鍵でも良い。なお非線形符号化部4での処
理を行わない平文は、例えば別途に線形符号化した後に
暗号化して送信しても良い。
【0021】鍵変更処理部10は、鍵の使用回数や使用
期間等から鍵の更新タイミングを決定し、鍵を更新する
場合に、スイッチ6を非線形符号語のメッセージM’側
に接続する。鍵変更処理部10は新たな鍵Ki+1を発生
させる。12は新たな鍵Ki+1の発生に用いる自然乱数
発生部で、発生する乱数が盗まれるあるいは予測される
ことがあり得ない点から自然乱数とする。しかしカオス
等を用いて発生させた疑似乱数も、安全性に劣るが使用
できる。
【0022】鍵の変更には、例えば64行64列のアダ
マール行列H64を用い、特にアダマール行列の性質 H2=H2†H2†…H2 (H2のn回のクロネッカー積) (1) を用いて、H2を用いた鍵更新をn回のステップに分
けて行う。なおアダマール行列はそれ自身としては符号
理論において周知であり、行列の要素が1と−1の正方
行列で、各行あるいは各列をベクトルと見なすと、任意
の二つの行(または列)の内積が0となり、このことを
各行(各列)が直交すると表現する。鍵更新をn回のス
テップに分けるのは、受信側で2個の復号部22,24
を用いて2つの中間鍵の候補で復号し、非線形符号語に
復号できた鍵の候補をそのステップで得られた中間鍵と
することにより、受信側に必要な復号部の数を2つに制
限するためである。従ってアダマール行列Hmを用い、
m個の行ベクトルの1つを自然乱数発生部12で発生し
た乱数rで選択し、選択した行ベクトルを用いて鍵をK
iからKi+1へ1ステップで更新しても良い。このように
すると、受信側ではm個の復号部を要する、あるいは復
号をm回行う必要がある。前記のように鍵の更新を複数
のステップに分割すると、復号回数は約Logmであ
る。
【0023】発生した乱数rが(0000…0)の場
合、好ましくはアダマール行列以外の手法により、秘密
鍵Kiを秘密鍵Ki+1に更新する。これはアダマール行列
による鍵の更新のみでは、秘密鍵の変更パターンに規則
性が生じる恐れがあるので、鍵の変更パターンを複雑に
するためである。この場合、送信側の鍵変更処理部10
と受信側の鍵生成部28は共通の位置関数hを別途に記
憶し、鍵Ki中のどのビットを変更するのかを決定す
る。例えば鍵の更新回数を位置関数hに入力すると、鍵
の値を変更する位置(合計例えばnビット分)が得られ
る。次に送信側は再度自然乱数r(例えばnビット長)
を発生させ、乱数rと鍵Kiとの排他オア演算等で鍵Ki
+1を発生させ、非線形符号を鍵Ki+1で暗号化して送信
する。受信側は、アダマール行列を用いて発生させた鍵
の候補がいずれも非線形符号語を与えないことから、例
外的な処理が行われたことを認識し、位置関数に鍵の更
新回数などを入力して得られたビット位置で鍵を変更す
る作業を行う。受信側の鍵生成部28は、乱数rがnビ
ット長として、2通りの復号鍵の候補を発生させ、復
号部22,24を繰り返し用いて、非線形符号語に復号
できた鍵の候補を次の鍵Ki+1とする。nの値は、受信
装置側に負担がかからないように、例えば1〜2ビット
とする。
【0024】復号装置20は、一対の復号部22,24
を備え、非線形符号検出部26で非線形符号語を検出す
ると、鍵の更新を開始したことを認識し、鍵生成部28
で中間鍵の候補を生成させて、復号部22,24に供給
し、非線形符号語に復号できた鍵を正しい中間鍵とす
る。非線形符号検出部26は、これ以外に非線形符号語
をデコードしてメッセージMに変換する。また鍵生成部
28は、生成した秘密鍵Ki+1を更新済みの秘密鍵Ki+1
として記憶する。実施例の場合、鍵の更新をnステップ
(例えば6ステップ)に分け、それに伴って当初の鍵
Ki=K0 とし、 Kj1 =Kj-1 +H2j[0] (2) Kj2 =Kj-1 +H2j[1] (3) (j=1〜6)の処理を繰り返す。H2jは2j行2j
のアダマール行列を示し、[]内の1と0は、(1)式で右
辺先頭のH2の1行目を用いる([1])か、2行目を用い
る([0])かを示す記号である。1ステップ毎に2つの
中間鍵の候補が得られ、これらを復号部22,24へ供
給して、非線形符号語へ復号できた鍵を正しい中間鍵と
し、この処理を複数回繰り返し、最後の鍵を新しい鍵K
i+1とする。実施例で用いる主な用語を表1に示す。
【0025】送信側で生成した乱数が(000…0)の
場合、アダマール行列を用いない特別の鍵更新を行うの
で、受信側はK1*が得られない場合(2つの中間鍵の候
補がいずれも非線形符号語を与えなかった場合)、1ス
テップでの特別の鍵更新が行われることを認識し、位置
関数などにより鍵の変更位置を認識し、現在の鍵Kiか
らハミング距離等の距離n内の任意の鍵を探索し、非線
形符号語を与える鍵を次の秘密鍵Ki+1とする。これ以
外の場合で非線形符号語が得られない、例えば1ステッ
プ目で非線形符号語に復号できたのに、2ステップ目で
非線形符号語に復号できない場合は、エラーであり、そ
の旨を送信側に通知する。
【0026】
【表1】
【0027】実施例では、アダマール行列を用い、式
(1)を用いて1回の鍵更新をn回のステップに分割した
が、これは最小限の復号作業で信頼性のある鍵更新を行
うためのものであり、これに限るものではない。例えば
アダマール行列に変えて、新たな鍵の発生用のデータを
送信側と受信側で共有可能にし、送信側は前記のデータ
の一部を選択して新たな鍵を生成し、この鍵で非線形符
号語を暗号化して送信する。これに対して、受信側は前
記のデータに応じて複数の鍵の候補を生成し、暗号文を
非線形符号語に変換できた鍵を以降の秘密鍵としてもよ
い。共有するデータは例えば現行の鍵との排他オア演算
で新たな鍵を与えるためのデータとし、これを行列等に
記憶させて、どのデータを選択するかを送信側で選択
し、受信側では非線形符号語が得られるた鍵を選択す
る。ただしこの手法では、受信側で多数回の復号を必要
とする。
【0028】鍵の更新手順を具体的に説明する。例えば
鍵はDES用の64ビットの秘密鍵とし、図3に示すよ
うに鍵の更新を行うことを希望する送信者は、平文1を
非線形符号化して現行の鍵Kiで暗号化して送信する。
受信側は、図4に示すように、鍵Kiで復号できたこと
から、送信者が鍵の共有者であることを認識して鍵の更
新権限を認証し、非線形符号語が得られたことから鍵の
更新が開始されたことを認識する。非線形符号語の送信
で鍵の更新開始を通知する代わりに、特別の予約語で鍵
の更新の意図を伝えても良いが、予約語が発見される
と、なりすまし攻撃で鍵を変更される恐れがある。
【0029】送信側は、64ビットの鍵長の対数値(底
が2)の6に応じて、例えば6ビットの自然乱数を発生
させ、jを1にセットし、次の平文を非線形符号化する
と共に、これに応じた鍵Kj を発生させて、暗号化
し送信する。送信の都度好ましくは非線形符号化して送
信する平文を変えて、鍵の更新のための通信をメッセー
ジの通信に兼用して、通信量を削減する。jが6に達す
ると、その時点の中間鍵K6 を新たな秘密鍵Ki+1と
する。送信者Aと受信者B間での、メッセージの通信と
鍵の更新ステップの進行状況とを図2に示す。用いたメ
ッセージMt〜Mt+6はいずれもそれ自体としてメッセー
ジで、暗号通信を行いながら鍵を更新できる。
【0030】受信側は、現行の鍵Kiで復号して非線形
符号語が得られたことから、鍵の更新作業を開始し、得
られた非線形符号語M’はメッセージMに変換して用い
る。即ち、鍵の更新自体を暗号通信に兼用し、その間に
増す通信量は非線形符号化に伴いメッセージ長が増すこ
とのみである。受信側もjの初期値を1にセットし、ア
ダマール行列を用いて、1ステップ毎に2つの中間鍵の
候補Kj1,Kj2を発生させ、2つの復号部で暗号文
を復号し、非線形符号が得られた中間鍵の候補をそのス
テップでの中間鍵Kjとする。なおステップ2(K2
を求めるためのステップ)以降で、いずれの中間鍵の候
補も非線形符号語に復号できない場合、送信側に鍵の更
新作業のやり直しを要求する、あるいは更新作業を拒否
する旨を回答する、等の処理を行う。このようにして6
回のステップを行い、6ステップとも非線形符号語に復
号できたことが鍵更新の条件となり、6ステップ目で得
られた鍵Kj6等を次の鍵Ki+1とする。ただし前記の
ようにアダマール行列以外の手法による鍵更新を行う場
合、1ステップ目で非線形符号語に復号できないことか
らその旨を認識し、自然乱数rと鍵Kiとの排他オア演
算等で定まる新しい鍵Ki+1を、位置関数等で定まる鍵
の変更位置(鍵の値を変更するビット)に対し、非線形
符号語に暗号文を復号できる鍵を探索する。
【0031】非線形符号の種類自体は任意であるが、ラ
ンダムに復号したメッセージが非線形符号語である確率
Pは、平文の長さをm,符号化率をηとして、 P=2−m(1−η) (4) となる。例えばm=64ビット、η=0.5の場合、Pは
−32で無視し得る。従って、非線形符号語を用いて
鍵を更新する場合に、鍵を更新しないのに受信側が更新
するものと誤解する、あるいは正しい鍵以外の鍵を受信
側が採用する確率は極めて小さい。
【0032】鍵の更新のタイミングでは、例えば8ラウ
ンドのDESで214ブロックの送信毎に鍵を更新する
と、送信した暗号文とその平文の対が全数解読者に入手
されたものと仮定しても、なお鍵を解読される確率は小
さい。即ち215ブロックの平文/暗号文の対が入手され
た場合に、8ラウンドのDESで鍵を解読される確率は
10%程度であり、同じ鍵の使用回数をそれ以下に制限
すればよい。
【0033】表2,表3にアダマール行列を用いた場合
の、鍵の更新状況を示す。アダマール行列には、前記の
ように式(1)を充たす性質があり、表2では簡便のた
め、8ビットの鍵の3ステップ(Log8=3)による
更新状況を示す。発生した乱数が(1,0,1)とする
と、3ビット中の右側の1でアダマール行列H2の2行
目(1,−1)を選択し、1で鍵のビット値を反転し、
−1で変更しないものとして、k1〜k4を変更する。
次の2ビット目の0で、H2の1行目の(1,1)を選
択し、同様にk1,k2とk5,k6を変更する。次い
で乱数3ビットの左側の1で、アダマール行列H2の2
行目を選択し、k1,k3,k6,k8を変更して、新
しい鍵とする。ここで乱数の値が(0,0,0)の場
合、再度乱数を発生させることにしても良い。しかし好
ましくは、前記のように送信側と受信側の共通の位置関
数などを用いて鍵の変更位置を指定し、再度発生させた
乱数と元の鍵との排他オア演算、あるいは鍵の変更位置
への乱数の代入などにより、新しい鍵を発生させる。こ
のため新しい鍵は、元の鍵から所定のハミング距離内に
あり、受信側は位置関数で鍵の変更位置を求めて、所定
のハミング距離内で、非線形符号語を与える鍵を探索す
る。この場合の新たな鍵Ki+1は、式(5)で与えられる。
なおh(x)は位置関数で、xは鍵の更新回数などの送
信側と受信側の共通パラメータ、rは自然乱数で、<<
は乱数rを位置関数h(x)で定まる位置にシフトする
ことを意味し、+は排他オア演算である。 Ki+1=Ki+r’<<h(r) (5)
【0034】
【表2】
【0035】
【表3】
【0036】表3に、64ビットの鍵(例えば(000
0000000000000h))が、6ステップで
(A55AA55A5AA55AA5h)に更新される
状況を示す。この場合の乱数は(1011101)で、
hは16進表記を示す記号とする。
【0037】実施例では、鍵Kiが解読されるまでに鍵
Ki+1に更新すれば、安全に通信できる。鍵Kiを解読さ
れてもなおかつ次の鍵Ki+1を秘密に保つには、種鍵を
用いればよい。適宜の位置関数、及び必要に応じて乱数
系列を、送信者と受信者間で共有し、種鍵を実施例のよ
うにして更新し、通常の暗号通信では種鍵と乱数系列と
から位置関数を用いて得られる鍵を通信に利用する。こ
のようにすると、通信に用いている鍵が解読されても、
種鍵が解読される確率は無視でき、また種鍵の更新過程
での通信量は僅かで、更新作業中に種鍵が解読される確
率も無視できる。乱数系列を用いずに、種鍵から一方向
性位置関数で鍵を生成しても良い。
【0038】実施例は、1:1の通信者間での鍵の更新
のみならず、例えば何らかのグループの参加者全員に共
通の鍵を最初に配布し、当事者間で適宜に鍵を更新し
て、各当事者の対毎の鍵へと進化させても良い。画像通
信などで非線形符号語と紛らわしいデータを送信する場
合、鍵の更新開始時にその旨のメッセージを付加して送
信しても良い。
【0039】実施例では、当事者のみで自律的に秘密鍵
を更新でき、鍵の更新をメッセージの通信を利用して行
え、受信側での復号の負担も鍵長をnビットとして、L
ogn回程度の復号でよい。
【図面の簡単な説明】
【図1】 実施例での暗号化装置と復号装置とを示すブ
ロック図
【図2】 実施例での送信側Aと受信側Bとの間での、
秘密鍵の変更手順を示す遷移図
【図3】 実施例での秘密鍵変更時の送信側の処理を示
すフローチャート
【図4】 実施例での秘密鍵変更時の受信側の処理を示
すフローチャート
【符号の説明】
2 暗号化装置 4 非線形符号化部 6 スイッチ 8 暗号化部 10 鍵変更処理部 12 自然乱数発生部 20 復号装置 22,24 復号部 26 非線形符号検出部 28 鍵生成部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA16 EA02 EA04 EA25 NA02

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 送信者から受信者へ秘密のデータを送
    信するに際して、 送信者は、メッセージを非線形符号語に変換し、前記秘
    密のデータで暗号化した暗号文を送信し、 受信者は受信した暗号文を非線形符号語に変換できるデ
    ータを探索して得られるデータを秘密のデータとする、
    暗号通信方法。
  2. 【請求項2】 前記秘密のデータが暗号通信用の新た
    な鍵であることを特徴とする、請求項1の暗号通信方
    法。
  3. 【請求項3】 前記鍵を発生するためのデータを送信
    者と受信者が共有し、送信者は該データから新たな鍵を
    選択し、受信者は該データ中でメッセージを非線形符号
    語に変換できるものを新たな鍵とすることを特徴とす
    る、請求項2の暗号通信方法。
  4. 【請求項4】 送信者はメッセージを非線形符号語に
    変換したものを、アダマール行列と前回の中間鍵で定ま
    る新たな中間鍵で暗号化したものを送信するステップを
    繰り返すと共に、前記のステップを繰り返して得られた
    中間鍵を新たな鍵とし、 受信者は、アダマール行列と前回の中間鍵から定まる新
    たな中間鍵の候補で、受信した暗号文を非線形符号語に
    復号できるものを探索するステップを繰り返すと共に、
    前記のステップを繰り返して得られた中間鍵を新たな鍵
    とする、 ことを特徴とする、請求項2または3の暗号通信方法。
  5. 【請求項5】 送信者は、前記暗号文の送信前に、前
    回の秘密鍵で第2の非線形符号語を暗号化して送信し、 受信者は前回の秘密鍵で復号したメッセージが非線形符
    号語であることから、秘密鍵の更新を行うことを特徴と
    する、請求項2の暗号通信方法。
  6. 【請求項6】 前記メッセージを通信用のメッセージ
    として用いることを特徴とする、請求項1〜5のいずれ
    かの暗号通信方法。
  7. 【請求項7】 鍵の更新時に暗号通信用の新たな鍵を
    発生させるための鍵発生手段と、メッセージを非線形符
    号語に変換するための非線形符号化手段と、前記非線形
    符号語を前記新たな鍵で暗号化するための暗号化手段、
    とを備えた暗号化装置。
  8. 【請求項8】 前記鍵発生手段では、アダマール行列
    と前回の中間鍵で定まる新たな中間鍵を求めるステップ
    を繰り返して、繰り返した後の中間鍵を新たな鍵とし、 かつ前記暗号化手段では、メッセージを非線形符号語に
    変換したものを、前記中間鍵で暗号化するステップを繰
    り返すようにした、ことを特徴とする請求項7の暗号化
    装置。
  9. 【請求項9】 前記メッセージが暗号通信用のメッセ
    ージであることを特徴とする、請求項7または8の暗号
    化装置。
  10. 【請求項10】 第2のメッセージを非線形符号語に変
    換して前回の鍵で暗号化したものを、鍵の更新開始のプ
    ロトコールとすることを特徴とする、請求項7〜9のい
    ずれかの暗号化装置。
  11. 【請求項11】 鍵の候補を複数個発生させるための鍵
    発生手段と、発生した複数個の鍵の候補で、暗号文を非
    線形符号語に変換し得たものを、新たな暗号通信用の鍵
    として更新するための判定手段を設けた、復号装置。
  12. 【請求項12】 前記鍵発生手段は、前回の中間鍵を
    アダマール行列から得られるデータで変更して新たな中
    間鍵の候補を求めることを繰り返し、 前記判定手段は、暗号文を非線形符号語に変換し得る中
    間鍵の候補を新たな中間鍵とすることを繰り返して、繰
    り返した後の中間鍵を新たな鍵とすることを特徴とす
    る、請求項10または11の復号装置。
  13. 【請求項13】 得られた非線形符号語をメッセージ
    に再変換するための手段を設けたことを特徴とする、請
    求項10〜12のいずれかの復号装置。
  14. 【請求項14】 第2のメッセージを前回の鍵で復号
    したものが非線形符号語であることを検出して、鍵の更
    新作業を開始するための手段を設けたことを特徴とす
    る、請求項11〜13のいずれかの復号装置。
  15. 【請求項15】 メッセージを非線形符号語に変換す
    るための変換プログラムと、変換された非線形符号語を
    新たな鍵で暗号化するための暗号化プログラムと、鍵の
    候補を複数発生させて暗号文を非線形符号語に変換し得
    たものを新たな鍵とするための判定プログラム、とを記
    憶した暗号通信用の情報処理装置で読み取り可能な記憶
    媒体。
  16. 【請求項16】 前記新たな鍵と鍵の候補とを、前回
    の鍵から信号空間内で所定の距離内で発生させるよう
    に、前記暗号化プログラムと判定プログラムとを構成し
    たことを特徴とする、請求項15の暗号通信用の情報処
    理装置で読み取り可能な記憶媒体。
  17. 【請求項17】 前記暗号化プログラムを、アダマー
    ル行列と前回の中間鍵で定まる新たな中間鍵を求めて、
    メッセージを各中間鍵で暗号化するステップを繰り返
    し、かつ繰り返した後の中間鍵を新たな鍵として記憶す
    るように構成し、 さらに前記判定プログラムを、前回の中間鍵をアダマー
    ル行列から得られるデータで変更して新たな中間鍵の候
    補とし、かつ暗号文を非線形符号語に変換し得る中間鍵
    の候補を新たな中間鍵とすることを繰り返して、繰り返
    した後の中間鍵を新たな鍵として記憶するように構成し
    たことを特徴とする、請求項16の暗号通信用の情報処
    理装置で読み取り可能な記憶媒体。
  18. 【請求項18】 第2のメッセージを非線形符号化し
    たものを、前回の鍵で暗号化するための情報処理装置へ
    の命令と、 前回の鍵で復号したメッセージが非線形符号語であるこ
    とを検出して、判定プログラムを起動するための命令と
    をさらに記憶したことを特徴とする、請求項15〜17
    のいずれかの、暗号通信用の情報処理装置で読み取り可
    能な記憶媒体。
  19. 【請求項19】 新たな鍵で復号した非線形符号語を
    さらにメッセージにデコードするためのプログラムを記
    憶したことを特徴とする、請求項15〜18のいずれか
    の、暗号通信用の情報処理装置で読み取り可能な記憶媒
    体。
JP2001011120A 2001-01-19 2001-01-19 暗号通信方法と暗号化装置、復号装置及び記録媒体 Pending JP2002217884A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001011120A JP2002217884A (ja) 2001-01-19 2001-01-19 暗号通信方法と暗号化装置、復号装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001011120A JP2002217884A (ja) 2001-01-19 2001-01-19 暗号通信方法と暗号化装置、復号装置及び記録媒体

Publications (1)

Publication Number Publication Date
JP2002217884A true JP2002217884A (ja) 2002-08-02

Family

ID=18878295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001011120A Pending JP2002217884A (ja) 2001-01-19 2001-01-19 暗号通信方法と暗号化装置、復号装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP2002217884A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
JP2010502068A (ja) * 2006-08-22 2010-01-21 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト 認証方法
JP2020511832A (ja) * 2017-03-06 2020-04-16 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号プロトコルで使用する行列を共有するデバイス及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
JP2010502068A (ja) * 2006-08-22 2010-01-21 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト 認証方法
US9411952B2 (en) 2006-08-22 2016-08-09 Nokia Siemens Networks Gmbh & Co. Kg Method for authentication
JP2020511832A (ja) * 2017-03-06 2020-04-16 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号プロトコルで使用する行列を共有するデバイス及び方法
JP7159183B2 (ja) 2017-03-06 2022-10-24 コーニンクレッカ フィリップス エヌ ヴェ 暗号プロトコルで使用する行列を共有するデバイス及び方法

Similar Documents

Publication Publication Date Title
US7224795B2 (en) Variable-length key cryptosystem
US8275997B2 (en) Method of encrypting and transmitting data and system for transmitting encrypted data
JP2016513825A (ja) 安全通信方法および装置
JP2002543460A (ja) 情報を暗号化する方法およびその方法を実現するための装置
Shah Kruti et al. New approach of data encryption standard algorithm
Gautam et al. An enhanced Cipher technique using Vigenere and modified Caesar cipher
JP2003516552A (ja) 暗号通信方法および装置
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
Armanuzzaman et al. A secure and efficient data transmission technique using quantum key distribution
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
Kaur et al. A random selective block encryption technique for secure image cryptography using blowfish algorithm
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
WO2008059475A1 (en) Secure communication
CN109344627B (zh) 一种新型香农完美保密方法
JP2002217884A (ja) 暗号通信方法と暗号化装置、復号装置及び記録媒体
Hegde et al. A Comparative study on state of art Cryptographic key distribution with quantum networks
EP1456997B1 (en) System and method for symmetrical cryptography
JP4796602B2 (ja) Rtcを利用した暗号システム間の保安通信方法及び装置
JP2005114870A (ja) 暗号通信システム
CN110321722B (zh) Dna序列相似率安全计算方法及系统
KR101428665B1 (ko) Aes-otp기반의 보안 시스템 및 방법
WO2003007540A1 (en) Commutative encryption/decryption method
US20040174994A1 (en) Time based encryption algorithm

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050812

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051007

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526