JP2002217893A - バーナム暗号の共通鍵配送方法 - Google Patents

バーナム暗号の共通鍵配送方法

Info

Publication number
JP2002217893A
JP2002217893A JP2001042541A JP2001042541A JP2002217893A JP 2002217893 A JP2002217893 A JP 2002217893A JP 2001042541 A JP2001042541 A JP 2001042541A JP 2001042541 A JP2001042541 A JP 2001042541A JP 2002217893 A JP2002217893 A JP 2002217893A
Authority
JP
Japan
Prior art keywords
random number
exclusive
common key
bit string
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042541A
Other languages
English (en)
Inventor
Fumio Mita
二三夫 三田
Osamu Atsumi
治 渥美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SANTEKUTO KK
Sangikyo Corp
Original Assignee
SANTEKUTO KK
Sangikyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SANTEKUTO KK, Sangikyo Corp filed Critical SANTEKUTO KK
Priority to JP2001042541A priority Critical patent/JP2002217893A/ja
Publication of JP2002217893A publication Critical patent/JP2002217893A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高い安全性の暗号通信を可能にするバーナム
暗号を利用する際に問題となる乱数の配布を、できるだ
け安全で効率的なものにする。 【解決手段】 乱数発生器Rを用いて第一の乱数r
生成し、これを暗号文Cの送信側と受信側の双方で共有
する。次に、乱数発生器Rを用いて第二の乱数rを生
成し、これを暗号化と復号化の両方に使用する共通鍵K
cとする。次に、第二の乱数rに第一の乱数rのビ
ット列を排他的論理和で加えて第三の乱数rを生成
し、この第三の乱数rを通信路を介して相手に配送す
る。第三の乱数rを受信した相手は、これに第一の乱
数rのビット列を排他的論理和で加えて第二の乱数r
を復元する。次に、暗号通信を行うときは、送信側が
情報(平文)Mのビットストリームに先に配布した共通
鍵Kcのビット列を排他的論理和で加えて暗号文Cを作
成し、これを通信路を介して相手に伝送する。受信側
は、暗号文Cのビットストリームに先に受信して復元し
た共通鍵Kcのビット列を排他的論理和で加えて元の情
報(平文)Mを復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文のビットスト
リームに乱数のビット列を排他的論理和で加えて暗号文
を作成するバーナム暗号に関し、特にその共通鍵である
乱数の配送方法に関する。
【0002】
【発明が解決しようとする課題】バーナム暗号は、図3
に示すように、情報(平文)Mのビットストリームに乱
数rのビット列を排他的論理和で加えて暗号文Cを作成
する。排他的論理和は、0+0=0、0+1=1、1+
1=0、という演算であり、法を2とする加算である。
このため、暗号文Cのビットストリームにもう一度同じ
乱数rのビット列を排他的論理和で加えると、乱数rの
ビット系列はすべて打ち消し合って0となり、情報(平
文)Mのビットストリームだけが残るので、容易に元の
情報(平文)Mを復元できる。
【0003】この暗号は、暗号化する際に使用した乱数
が得られなければ、乱数を真正乱数とした場合、元の情
報をまったく推測できなくなるので、原理的に解読が不
可能な完全暗号である。従って、この乱数を秘密に保つ
限り、安全性に関する問題はほぼ解決する。ところが、
極秘情報の通信以外にこの暗号が実際に用いられること
はほとんどない。それは、この暗号が送信する情報と同
じ長さの乱数を必要とし、それを暗号文の送信側と受信
側が秘密に共有しなければならないためである。
【0004】また、この暗号は通信する度に異なる乱数
を用いなければならない。もし、同じ乱数を用いた2つ
の異なる暗号文が得られれば、両者の排他的論理和をと
ることにより、暗号鍵である乱数のビット系列が打ち消
し合って消えてしまい、2つの平文の和が求まることに
なる。これは、ほとんどの場合、文字の出現確率などさ
まざまな特徴を利用してそれぞれの平文に解読される危
険性が高い。そのため、この暗号は暗号文を作成する度
に、暗号文と同じ長さの乱数を毎回新たに生成する必要
がある。
【0005】バーナム暗号は、このように大量の乱数を
必要とし、盗聴されることなく確実に同じ乱数を相手に
配布しなければならない。そのため、情報はネットワー
クで送るのに、乱数はフロッピー(登録商標)やMOに
入れて書留や宅配便で送るというのも非効率で現実的で
ない。また、配布する手間を省くため、大量の乱数を互
いに長時間厳重に秘密に保管するというのも、一般に困
難である。
【0006】そこで本発明は、高い安全性の暗号通信を
可能にするバーナム暗号を利用する際に問題となる乱数
の配布を、できるだけ安全で効率的なものにすることを
目的になされたものである。
【0007】
【課題を解決するための手段】かかる目的を達成するた
めに、本発明は以下のように構成した。
【0008】すなわち、請求項の発明は、任意の乱数
を共通鍵Kcとし、平文Mのビットストリームに共通鍵
Kcのビット列を排他的論理和で加えて暗号文Cを作成
し、暗号文Cのビットストリームに共通鍵Kcのビット
列を排他的論理和で加えて平文Mを復元するバーナム暗
号において、第一の乱数rを生成して相手と共有し、
第二の乱数rを生成して共通鍵Kcとし、第一の乱数
と第二の乱数rのビット列を排他的論理和で加え
て第三の乱数rを生成し、そして、この第三の乱数r
を相手に送信し、受信した相手は、第三の乱数r
第一の乱数rのビット列を排他的論理和で加えて第二
の乱数rを復元し、しかして共通鍵Kcである第二の
乱数rを相手に配布することを特徴とする共通鍵配送
方法である。
【0009】請求項2の発明は、前記第三の乱数r
次に相手に送信するときは、第一の乱数rに置き換え
て前回と今回生成した第二の乱数rのビット列を排他
的論理和で加えて第三の乱数rを生成することを特徴
とする請求項1に記載の共通鍵配送方法である。請求項
3の発明は、前記第三の乱数rを相手に送信するとき
は、通信路を介して送信することを特徴とする請求項1
または2に記載の共通鍵配送方法である。請求項4の発
明は、前記乱数を真正乱数とする請求項1または2に記
載の共通鍵配送方法である。
【0010】
【発明の実施の形態】以下に図面を参照して本発明の実
施の形態について説明する。図1に、本発明を実施した
バーナム暗号の共通鍵配送方法の処理フローを示す。共
通鍵配送方法は、まず、乱数発生器Rを用いて第一の乱
数rを生成し、これを暗号文Cの送信側と受信側の双
方で共有する。第一の乱数rは、送信側または受信側
(あるいは信頼できる第三者)が生成し、オフラインな
どの手段であらかじめ相手に伝えておく。
【0011】次に、乱数発生器Rを用いて第二の乱数r
を生成し、これを暗号化と復号化の両方に使用する共
通鍵Kcとする。第二の乱数rは、送信側と受信側の
いずれか一方が生成し、同じものを2度使えないので、
使い捨てを原則とし、暗号通信を行う度に新しく生成す
る。あるいは、大量に生成してハードディスクなどの記
憶媒体に保管し、暗号通信を行う度に新たに取り出すよ
うにしてもよい。
【0012】次に、第二の乱数rに第一の乱数r
ビット列を排他的論理和で加えて第三の乱数rを生成
し、この第三の乱数rを通信路を介して相手に配送す
る。これにより、共通鍵Kcである第二の乱数rが第
一の乱数rによって解読不能に攪乱されるので、通信
路を経由しても安全に相手に配布できる。この第三の乱
数rは、暗号通信を行う前に通信路の空き時間を利用
してあらかじめ相手に配送しておく。あるいは、暗号文
Cの送信と同時に、暗号文Cに付加して配送してもよ
い。
【0013】配送の初回は、第二の乱数rに第一の乱
数rのビット列を排他的論理和で加えて第三の乱数r
を生成するが、回目以降は、第一の乱数rの代わ
りに前回生成した第二の乱数rのビット列を排他的論
理和で加えて第三の乱数rを生成してもよい。これに
より、共通鍵Kcを攪乱する乱数を毎回取り換えること
ができるので、鍵配送の安全性をさらに高めることがで
きる。
【0014】第三の乱数rを受信した相手は、これに
第一の乱数rのビット列を排他的論理和で加えて第二
の乱数rを復元する。あるいは、前回使用した第二の
乱数rのビット列を排他的論理和で加えて第二の乱数
を復元する。これにより、暗号通信の相手側が暗号
文Cの復号化に必要な共通鍵Kcを安全に手に入れるこ
とができる。
【0015】次に、暗号通信を行うときは、送信側が情
報(平文)Mのビットストリームに先に配布した共通鍵
Kcのビット列を排他的論理和で加えて暗号文Cを作成
し、これを通信路を介して相手に伝送する。受信側は、
暗号文Cのビットストリームに先に受信して復元した共
通鍵Kcのビット列を排他的論理和で加えて元の情報
(平文)Mを復元する。
【0016】図2に、本発明を実施した乱数発生器のブ
ロック図を示す。乱数発生器Rは、無調整高周波発振器
1の高周波波形と、クロック発生器2のクロックをサン
プリング回路3に入力して物理乱数を発生し、これを平
滑化回路4に入力して他のビットと独立に0と1の発生
確率がそれぞれ1/2の真正乱数を生成する。物理乱数
は、熱雑音などを利用して生成してもよい。また、乱数
はできるだけ真正乱数に近い擬似乱数を離散対数などの
計算により求めてもよい。
【0017】
【発明の効果】以上説明したように、本発明のバーナム
暗号の共通鍵配送方法は、第一の乱数rを生成して相
手と共有し、第二の乱数rを生成して共通鍵Kcと
し、第一の乱数rと第二の乱数rのビット列を排他
的論理和で加えて第三の乱数rを生成し、そして、こ
の第三の乱数rを相手に送信し、受信した相手は、第
三の乱数rに第一の乱数rのビット列を排他的論理
和で加えて第二の乱数rを復元し、しかして共通鍵K
cである第二の乱数rを相手に配布する。従って、本
発明によれば、原理的に第三者による鍵の解読が不能と
なり、鍵配送の安全性が高まる。また、毎回異なる鍵を
生成するので、同じ鍵の重複使用が回避できる。また、
毎回鍵を配送するので、大量の乱数をあらかじめ生成し
て長時間互いに秘密に保管する手間が省ける。
【0018】また、本発明のバーナム暗号の共通鍵配送
方法は、第三の乱数rを次に相手に送信するときは、
第一の乱数rに置き換えて前回と今回生成した第二の
乱数rのビット列を排他的論理和で加えて第三の乱数
を生成する。従って、本発明によれば、毎回異なる
乱数で鍵を攪乱するので、鍵配送の安全性がさらに向上
する。
【0019】また、本発明のバーナム暗号の共通鍵配送
方法は、第三の乱数rを相手に送信するときは、通信
路を介して送信する。従って、本発明によれば、オフラ
インなどの手段に比べ、配布に要する手間や時間および
経費を節減できる。
【0020】また、本発明のバーナム暗号の共通鍵配送
方法は、真正乱数を使用する。従って、本発明によれ
ば、原理的な完全暗号が実現できる。
【図面の簡単な説明】
【図1】本発明を実施したバーナム暗号の共通鍵配送方
法の処理フローである。
【図2】本発明を実施した乱数発生器のブロック図であ
る。
【図3】バーナム暗号の暗号処理と復号処理の説明図で
ある。
【符号の説明】
1 無調整高周波発振器 2 クロック発生器 3 サンプリング回路 4 平滑化回路 C 暗号文 M 平文 Kc 共通鍵 R 乱数発生器 r 乱数
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA04 AA16 EA06 EA18 JA04 NA02

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 任意の乱数を共通鍵Kcとし、 平文Mのビットストリームに共通鍵Kcのビット列を排
    他的論理和で加えて暗号文Cを作成し、 暗号文Cのビットストリームに共通鍵Kcのビット列を
    排他的論理和で加えて平文Mを復元するバーナム暗号に
    おいて、 第一の乱数rを生成して相手と共有し、第二の乱数r
    を生成して共通鍵Kcとし、 第一の乱数rと第二の乱数rのビット列を排他的論
    理和で加えて第三の乱数rを生成し、 そして、この第三の乱数rを相手に送信し、 受信した相手は、第三の乱数rに第一の乱数rのビ
    ット列を排他的論理和で加えて第二の乱数rを復元
    し、 しかして共通鍵Kcである第二の乱数rを相手に配布
    することを特徴とする共通鍵配送方法。
  2. 【請求項2】 前記第三の乱数rを次に相手に送信す
    るときは、第一の乱数rに置き換えて前回と今回生成
    した第二の乱数rのビット列を排他的論理和で加えて
    第三の乱数rを生成することを特徴とする請求項1に
    記載の共通鍵配送方法。
  3. 【請求項3】 前記第三の乱数rを相手に送信すると
    きは、通信路を介して送信することを特徴とする請求項
    1または2に記載の共通鍵配送方法。
  4. 【請求項4】 前記乱数を真正乱数とする請求項1また
    は2に記載の共通鍵配送方法。
JP2001042541A 2001-01-16 2001-01-16 バーナム暗号の共通鍵配送方法 Pending JP2002217893A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042541A JP2002217893A (ja) 2001-01-16 2001-01-16 バーナム暗号の共通鍵配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042541A JP2002217893A (ja) 2001-01-16 2001-01-16 バーナム暗号の共通鍵配送方法

Publications (1)

Publication Number Publication Date
JP2002217893A true JP2002217893A (ja) 2002-08-02

Family

ID=18904818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042541A Pending JP2002217893A (ja) 2001-01-16 2001-01-16 バーナム暗号の共通鍵配送方法

Country Status (1)

Country Link
JP (1) JP2002217893A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009503975A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド
JP2010239352A (ja) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp ネットワーク端末及び通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009503975A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド
JP2010239352A (ja) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp ネットワーク端末及び通信方法

Similar Documents

Publication Publication Date Title
Borisov et al. Off-the-record communication, or, why not to use PGP
US6636968B1 (en) Multi-node encryption and key delivery
US20150244520A1 (en) One-time-pad data encryption with media server
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US20030217263A1 (en) System and method for secure real-time digital transmission
US20150229621A1 (en) One-time-pad data encryption in communication channels
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
JPH10107832A (ja) 暗号同報メールシステム
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
JPH07175411A (ja) 暗号システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2002217893A (ja) バーナム暗号の共通鍵配送方法
US20010046296A1 (en) Encryption method and cryptographic communication method
Najim al-din et al. A new algorithm for encrypting Arabic text using the mathematical equation
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JP2001060944A (ja) 暗号通信システム
JPH11187008A (ja) 暗号鍵の配送方法
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP2000004223A (ja) 暗号・認証システム
CN115296852B (zh) 数据加密、解密方法、装置及数据加密解密系统
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
Nababan et al. Security Analysis Combination Secret Sharing Protocol and Three-Pass Protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050315