JP2003302899A - ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置 - Google Patents

ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置

Info

Publication number
JP2003302899A
JP2003302899A JP2002109513A JP2002109513A JP2003302899A JP 2003302899 A JP2003302899 A JP 2003302899A JP 2002109513 A JP2002109513 A JP 2002109513A JP 2002109513 A JP2002109513 A JP 2002109513A JP 2003302899 A JP2003302899 A JP 2003302899A
Authority
JP
Japan
Prior art keywords
data
matrix
processing device
data message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002109513A
Other languages
English (en)
Inventor
Mihajevic Miodrag
ミハイエビッチ ミオドラッグ
Ryuji Kono
隆二 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002109513A priority Critical patent/JP2003302899A/ja
Priority to US10/411,348 priority patent/US20030215089A1/en
Publication of JP2003302899A publication Critical patent/JP2003302899A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ブーリアン・マトリックスを適用した改良さ
れた暗号処理アルゴリズムを実行する方法、装置を提供
する。 【解決手段】 データ通信システムにおいて、サーバ装
置は、式、Ci=K(Pi+K* iVT)Kiに従って、平
文データブロック列:P1,P2,…,Pmから、暗号化
メッセージデータ・ブロック列:C1,C2,…,Cm
生成する。クライアント装置は、暗号化データを受信
し、式、Pi=K-1i* i+K* iVT,に従った演算処
理により、平文メッセージデータ・ブロック列:P1
2,…,Pnを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュアなデータ
通信のための暗号処理に関し、さらに詳細には、ブーリ
アン・マトリクスに基づく暗号化および復号処理方法、
並びに装置に関する。
【0002】
【従来の技術】ソフトウェア再構成可能無線システムあ
るいは、ソフトウェア無線(SDR:Software defined
radio)システムは、公衆通信網を介したソフトウェア
のダウンロード処理に基づくシステムであり、従って、
ダウンロード処理におけるセキュリティ問題が1つの大
きな課題である。
【0003】ソフトウェア無線(SDR:Software def
ined radio)システムの導入における問題、あるいは論
点は、ダウンロードされるソフトウェアの認証、改竄検
証処理である。具体的には、現在、無線装置、あるいは
システムは、その製造および販売以前に、例えば使用周
波数帯域、出力、変調方式等について政府等、当局の認
定を受けることが要求される。
【0004】しかし、ソフトウェア無線(SDR)は、
再プログラム可能なハードウェアを用いるので、当局の
認定後にソフトウェアが違法に改変されたり、あるいは
全く認定を受けることがなかった場合、無線装置が違法
な電波を発生させたりすることが起こり得る。その結
果、他のユーザに対して電波干渉等の障害を発生させた
り、または、デバイスのユーザへの損傷を発生させる可
能性すらある。
【0005】従って、ダウンロードされるソフトウェア
が、もとのままで、改変されておらず(改竄の検証)、
政府の認定を得ているものであること(認証)を保証す
る方法の実現が望まれる。政府にとっては、現行におい
て、いかなるタイプのソフトウェアがどれほどの数量、
配布されているのかを知り得る構成とすることが好まし
い。
【0006】さらに、何らかの改変されたソフトウェア
が生成されたとしても、このような違法なソフトウェア
が広まることを防止する機構があるべきである。
【0007】モバイルターミナルにプログラムをダウン
ロードする現行の技術としては、極めて小さいプログラ
ム形式でモバイルターミナルにダウンロードするものが
ある。
【0008】このようなプログラムの多くは、エンター
テインメント型のものである。このようなプログラムの
特徴は、無線波放出デバイスの実際の物理的なパラメー
タに干渉するものではないことである。
【0009】ソフトウェア無線機は、デバイスの使用す
る物理的な無線パラメータを変更することを志向するも
のであり、問題がシリアスとなる。
【0010】このようなプログラムファイルのサイズは
より大きく、例えば、100万ゲートのFPGA(フィ
ールドプログラマブル・ゲートアレイ)に適用するビッ
トファイルサイズは、約766kである。複雑で、それ
が由に各プログラムファイルに入れられる情報は高度で
あり、より厳格に保護することが求められる。
【0011】さらに、ソフトウェアのダウンロード可能
なSDRシステムの導入においては、そのソフトウェア
がライバル会社によって採用されたソフトウェアの詳細
情報を取得しようとする人、または会社からの攻撃に対
して防御可能であることも必要である。
【0012】データ転送処理を含むソフトウェアダウン
ロードにおけるセキュリティ上の問題は、以下に示す4
つの領域を含むものとなる。 プライバシィ:誰も転送コンテンツを見ることはできな
いこと−これは、暗号処理技術の適用を意味する。 検証/認証処理:誰もコンテンツ転送に対して干渉でき
ないこと−これは、検証/認証処理制御によるメッセー
ジの暗号処理技術の適用を意味する。
【0013】認証処理:データ転送に関わる両パーティ
は、互いに真実の相手であること−これは、パスワード
認証、あるいはさらに複雑な認証処理によるエンティテ
イ間の認証処理技術の適用を意味する。 否認の禁止:ユーザあるいはプロバイダは自己の行為を
否定しないこと−これは、電子署名技術あるいは、適当
なプロトコルの適用を意味する。
【0014】図1は、SDRセキュア・ダウンロード処
理と、通常のインターネット・ダウンロード処理との主
要な差異をまとめた図である。
【0015】図に示すテーブルには、フィールドとし
て、(1)主要なセキュリティ構成、(2)参加パーテ
ィ、(3)必要な暗号処理技術、(4)主要なシステム
上の構成の各フィールドが設定されている。
【0016】図に示すように、SDRダウンロードで
は、通常のインターネット・ダウンロードよりも高いレ
ベルのセキュリティ処理が要求される。
【0017】上述したように、ソフトウェア・ダウンロ
ードは、ソフトウェア無線(SDR)におけるキーとな
る処理である。ソフトウェア・ダウンロードの処理は、
ターミナルの構成、コンテンツを変更することで、ター
ミナルに新機能(ソフトウェアによって定義された機
能)を導入することを可能とするものである。
【0018】多くのソフトウェアのダウンロード処理
は、公衆通信網を介して実行される。従って、ダウンロ
ードにおけるセキュリティが大きな問題となる。
【0019】セキュリティ上の問題は、暗号処理技術の
適用を要求するものとなる。
【0020】最近、マルチメディアにおける高速暗号処
理技術であるFEA−Mが、X.Yi,C.H.Ta
n,C.K.Siew,M.R.Syedらによる、”
Fast encryption for multim
edia”,IEEE Transactions on
Consumer Electronics,vol.
47,pp101−107,Feb.2001.におい
て提案された。この技術は、ブーリアン・マトリックス
を適用した興味深いアプローチに基づく技術である。
【0021】また、以下の文献において、FEA−Mの
好ましくない問題が指摘されている。 "M.J. Mihaljevic and R. Kohno, "Cryptographic Eval
uation of a Fast Encryption for Multimedia", SONY
Research Forum - SRF2001, Tokyo, Japan, Dec. 2001,
Proceedings, 6 pages, in print". "M.J. Mihaljevic and R. Kohno, "On wireless commun
ications privacy andsecurity evaluation of encrypt
ion techniques", IEEE Wireless Comm. AndNetworking
Conf. - WCNC2002, Orlando, FL, USA, March 2002, P
roceedings,4 pages, in print"
【0022】上記文献では、実効秘密鍵サイズが、名目
サイズよりもかなり小さいこと、さらに、パケットロス
エラーの発生し得るネットワークでの使用に適さないこ
とが指摘されている。
【0023】
【発明が解決しようとする課題】従って、本発明は、F
EA−Mにおいて採用されたアプローチのいくつかを適
用した新規な高速暗号処理アルゴリズムを提案するもの
である。本発明に従ったアルゴリズムは、高度な暗号セ
キュリティレベルを有し、パケットロスに対しても安定
的である。このことは、ストリーミング・アプリケーシ
ョンにおいては重要な点である。
【0024】SDRおよび通常のインターネットにおけ
るダウンロード処理のセキュリティ問題の比較、検討か
らスタートして特徴の把握を行なうことで、SDRのセ
キュアダウンロード処理に適した新規なブーリアンマト
リックスに基づいた暗号処理技術を提案する。
【0025】ここで提案する暗号化アルゴリズムは、標
準的なブロックストリーム暗号処理に従ったものではな
く、非常に長い秘密鍵を適用し、これまでに知られた攻
撃に対して抵抗力を有するものである。
【0026】さらに、ここで提案する暗号処理技術は、
実行レベルにおける複雑性は少なく、SDRのFPGA
やDSPフレームワークにおいて実行するに適したもの
である。
【0027】本発明は、ブーリアン・マトリクスに基づ
く新規な暗号処理アルゴリズムを提供することを目的と
する。さらなる本発明の目的は、ブーリアン・マトリク
スに基づく新規な暗号処理アルゴリズムを利用したデー
タメッセージの暗号化および復号方法を提供することで
ある。さらなる本発明の目的は、ブーリアン・マトリク
スに基づく新規な暗号処理アルゴリズムを適用して暗号
化したデータを転送するデータ通信システムを提供する
ことである。
【0028】
【課題を解決するための手段】本発明の第1の側面は、
データメッセージの暗号化処理方法であり、(A)デー
タメッセージを、ブロック数mの複数のブロック列:P
1,P2,…,Pmに分割するステップと、(B)Kをn
×nバイナリ・マトリックスからなるセッション鍵と
し、K-1をKの逆行列として設定して、Kn、および、
-n=(K-1nを算出し、K0 =Kn ,K0 *=K-nとし
て設定するステップと、(C)i=1,2,・・・,
m,の各iについて、以下を実行するステップと、 (c−1)T=[trs]=KKi-1, (c−2)
【数5】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
設定した下式、 Ci=K(Pi+K* iVT)Ki, に従った演算処理により、暗号化データメッセージ・ブ
ロック列:C1,C2,…,Cmを生成するステップと、
を有することを特徴とする暗号化処理方法にある。
【0029】さらに、本発明の暗号化処理方法の一実施
態様は、前記暗号化処理方法において、さらに、データ
復号側において、値:K-1、およびVを取得するために
適用する値としての値:K(e)、および V(e) を下式、 K(e)=KM-1M(e)=KMVKM . に従って生成するステップを有することを特徴とする。
【0030】さらに、本発明の第2の側面は、データメ
ッセージの復号処理方法であり、(A)ブロック数mの
暗号化データメッセージ・ブロック列:C1,C2,…,
mを入力するステップと、(B)Kをn×nバイナリ
・マトリックスからなるセッション鍵とし、K-1をKの
逆行列として設定して、Kn、および、K-n=(K-1n
を算出し、K0 =Kn ,K0 *=K-nとして設定するステ
ップと、(C)i=1,2,・・・,m,の各iについ
て、以下を実行するステップと、 (c−1)T=[trs]=KKi-1, (c−2)
【数6】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
設定した下式、 Pi=K-1i* i+K* iVT,, に従った演算処理により、平文データメッセージ・ブロ
ック列:P1,P2,…,Pmを生成するステップと、を
有することを特徴とする復号処理方法にある。
【0031】さらに、本発明の復号処理方法の一実施態
様は、前記復号処理方法において、さらに、KMをn×
nバイナリ・マトリックスからなるマスター秘密鍵と
し、K(e)、および、V(e)は下式によって定義されると
き、 K(e)=KM-1M(e)=KMVKM . 下式、 K-1=KM -1(e)M -1 V=KM -1(e)M -1 に従って値:K-1、およびVを取得するステップを有す
ることを特徴とする。
【0032】さらに、本発明の第3の側面は、データメ
ッセージの暗号化処理を実行するデータ処理装置であ
り、(A)データメッセージを、ブロック数mの複数の
ブロック列:P1,P2,…,Pmに分割するデータ処理
手段と、(B)Kをn×nバイナリ・マトリックスから
なるセッション鍵とし、K-1をKの逆行列として設定し
て、Kn、および、K-n=(K-1nを算出し、K0 =Kn
,K0 *=K-nとして設定するデータ演算処理手段と、
(C)i=1,2,・・・,m,の各iについて、以下
を実行するデータ演算処理手段と、 (c−1)T=[trs]=KKi-1, (c−2)
【数7】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
設定した下式、 Ci=K(Pi+K* iVT)Ki, に従った演算処理により、暗号化データメッセージ・ブ
ロック列:C1,C2,…,Cmを生成するデータ演算処
理手段と、を有することを特徴とするデータ処理装置に
ある。
【0033】さらに、本発明のデータ処理装置の一実施
態様は、前記データ処理装置において、さらに、データ
復号側において、値:K-1、およびVを取得するために
適用する値としての値:K(e)、および V(e) を下式、 K(e)=KM-1M(e)=KMVKM . に従って生成するデータ演算処理手段を有することを特
徴とする。
【0034】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、フィールドプロ
グラマブル・ゲートアレイ内に構成されていることを特
徴とする。
【0035】さらに、本発明の第4の側面は、データメ
ッセージの復号処理を実行するデータ処理装置であり、
(A)ブロック数mの暗号化データメッセージ・ブロッ
ク列:C1,C2,…,Cmを入力するデータ入力手段
と、(B)Kをn×nバイナリ・マトリックスからなる
セッション鍵とし、K-1をKの逆行列として設定して、
n、および、K-n=(K-1nを算出し、K0 =Kn
0 *=K-nとして設定するデータ演算処理手段と、
(C)i=1,2,・・・,m,の各iについて、以下
を実行するデータ演算処理手段と、 (c−1)T=[trs]=KKi-1, (c−2)
【数8】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
設定した下式、 Pi=K-1i* i+K* iVT,, に従った演算処理により、平文データメッセージ・ブロ
ック列:P1,P2,…,Pmを生成するデータ演算処理
手段と、を有することを特徴とするデータ処理装置にあ
る。
【0036】さらに、本発明のデータ処理装置の一実施
態様は、前記データ処理装置において、さらに、KM
n×nバイナリ・マトリックスからなるマスター秘密鍵
とし、K(e)、および、V(e)は下式によって定義される
とき、 K(e)=KM-1M(e)=KMVKM . 下式、 K-1=KM -1(e)M -1 V=KM -1(e)M -1 に従って値:K-1、およびVを取得するデータ演算処理
手段を有することを特徴とする。
【0037】さらに、本発明のデータ処理装置の一実施
態様においては、前記データ処理装置は、フィールドプ
ログラマブル・ゲートアレイ内に構成されていることを
特徴とする。
【0038】
【発明の実施の形態】上述したように、ソフトウェア再
構成可能無線システムあるいは、ソフトウェア無線(S
DR:Software defined radio)システムは、公衆通信
網を介したソフトウェアのダウンロード処理に基づくシ
ステムであり、従って、ダウンロード処理におけるセキ
ュリティ問題が1つの大きな課題である。
【0039】SDRにおいて要求されるセキュリティ
は、以下のようにまとめることができる。 (1)ダウンロード処理における制限 SDRに対しては、認可されたソフトウェアのみがダウ
ンロード可能となるべきである。このような要求は、通
常のセキュア・ダウンロードには存在しない。
【0040】(2)セキュアダウンロードシステムにお
ける参加パーティ SDRにおけるセキュアダウンロードシステムにおける
必須の参加者(パーティ)は、ソフトウェア認可局であ
る。通常のセキュアダウンロードデは、認可局の参加は
要求されない。
【0041】(3)ダウンロード処理用のセキュリティ
システムに対するユーザのアクセス拒否 SDRセキュアダウンロードシステムと、インターネッ
トを介した通常のセキュアダウンロードシステムとの最
も大きな差異は、SDRの場合、ユーザが、セキュリテ
ィシステムに対して何らコントロールを行わない点であ
る。悪意のあるユーザは、セキュリティシステムに対す
るコントロールの可能性があれば、不正な行為を行ない
得る。特に、SDRユーザは、暗号処理技術および鍵の
選択について、何ら影響を及ぼすことはない。従って、
ユーザのセキュリティシステムに対するいかなるアクセ
スも排除する適切な処理構成を設けることが好ましい。
これは、例えば耐タンパハードウェアの適用による解決
が可能である。
【0042】構成上の要求は、以下のようにまとめるこ
とができる。SDRに適用するFPGAおよびDSP
は、両者とも、暗号処理のためにGF(2)上の処理を
実行するできるだけシンプルな暗号処理用コンポーネン
トを持つ。
【0043】FEA−Mは、マルチメディア用の高速暗
号処理アルゴリズムとして近年、提案されたものであ
り、ブーリアンマトリックスに基づいたものである。F
EA−M、および本発明におけるアルゴリズムは、両者
ともパケット指向であり、ブーリアンマトリックスに基
づいたものである。しかし、ここで提案するアルゴリズ
ムは、以下に示すFEA−Mに優る利点を有する。
【0044】(i)実効キーサイズが、名目的サイズに
等しい。 (ii)パケットロスを引き起こすネットワークエラー
に対する耐性がある。
【0045】セキュア・ソフトウェアダウンロードに関
するセキュリティおよび実行上の問題の分析に基づい
て、暗号処理技術の構成に関して次の結論が導かれる。
【0046】(1)秘密鍵は、ユーザが知る必要がない
ので、長い鍵長とすることができる。 (2)FPGA、DSPは、効率的な暗号処理を実行す
るためGF(2)上での加算、乗算処理等のシンプルな
演算処理を実行できる構成をもてばよい。
【0047】ブーリアンマトリックスを適用した暗号処
理スキームの構成および解析の最近の結果によれば、ブ
ーリアンマトリックスはソフトウェア無線に適した1つ
の構成であることが明らかになっている。
【0048】(1)ブーリアンマトリックス ここで想定するブーリアン・マトリクスは、例えば、以
下に示す加算および乗算が定義される有限体:GF
(2){0,1}におけるものである。
【0049】
【数9】
【0050】さらに、a,b,c∈GF(2)におい
て、下記に示す分配法則が成立する。
【0051】
【数10】
【0052】上記定義において、ブーリアン・マトリッ
クス加算およびブーリアン・マトリックス乗算は、以下
のように示される。なお、すべてのブーリアン・マトリ
ックスにおいて、A=[aijn×n、B=
[bijn×n、C=[cijn×n、である。
【0053】
【数11】
【0054】上記式において、一般的にAC≠CAであ
る。
【0055】n×nブーリアン・マトリックスAは、 A・B=B・A=I を満足するn×nブーリアン・マトリックスBが存在す
る場合においては、可逆(非特異)である。Iは、主対
角線上をすべて1とし、その他の要素を0とした恒等n
×nマトリックスである。Aが可逆マトリックスである
場合、その逆行列(逆マトリックス)は、固有(ユニー
ク)のものとなる。以下、Aの逆行列をA-1として示
す。
【0056】(2)FEA−M このセクションでは、“X.Yi,C.H.Tan,
C.K.Siew,M.R.Syedらによる、”Fa
st encryption for multimed
ia”,IEEE Transactions on C
onsumer Electronics,vol.4
7,pp101−107,Feb.2001”において
提案されたFEA−Mに関連して、ここで解析する分野
に限定したFEA−M特性について説明する。FEA−
Mは、以下に説明する暗号化処理および復号処理を実行
する。
【0057】図2は、FEA−M暗号処理アルゴリズム
を示している。まず、最初に平文メッセージが同一の長
さn2を持つブロック列P1,P2,…,Pr,に分割され
る。最終ブロックの長さがn2より短い場合は、n2に等
しくなるように0を付加する操作が必要である。各ブロ
ックのn2ビットは、n次正方マトリックス状に配列さ
れる。暗号化処理および復号処理は、n次のバイナリ・
マトリックスである秘密鍵K、および初期マトリックス
0を適用して実行される。これらの2つのマトリック
スの生成および出力については後述する。ここでは、こ
れらのデータが第三者には知られずにデータ送信側およ
び受信側において取得されているものと仮定する。
【0058】各平文テキストマトリックスPiは、以下
に示す式に従って、暗号化テキストCiに暗号化され
る。
【0059】
【数12】C1=K(P1+V0)K+V0・・(1) C2=K(P2+C1)K2+P1 ... Ci=K(Pi+Ci-1)Ki+Pi-1・・(2)
【0060】図2において、ステップS101は、i>
1が成立するか否かを判定する処理である。i=1であ
る場合は、ステップS102およびステップS103を
実行する。i>1である場合は、ステップS104およ
びステップS105を実行する。ステップS102およ
びステップS103は、上述の計算式(1)に対応す
る。ステップS104およびステップS105は、上述
の計算式(2)に対応する。
【0061】対応する各暗号化マトリックスCiは、以
下に示す関係式に従って、平文テキストPiに復号され
る。
【0062】
【数13】 P1=K-1(C1+V0)K-1+V0・・(3) P2=K-1(C2+P1)K-2+C1 ... Pi=K-1(Ci+Pi-1)K-i+Ci-1・・(4)
【0063】FEA−Mは、通信を実行するパーティに
セキュアに配信されたn×nのバイナリ・マトリックス
0からなるマスター秘密鍵を適用することを想定して
いる。まずデータ送信側が、バイナリ・マトリックスK
の形式を持つセッション鍵生成を要請される。マトリッ
クスKおよびその逆行列としてのK-1の生成について
は、“X.Yi,C.H.Tan,C.K.Siew,
M.R.Syedらによる、”Fast encryp
tion for multimedia”,IEEE
Transactions on Consumer E
lectronics,vol.47,pp101−1
07,Feb.2001”において説明されており、こ
こでの解析主題とは異なるため特に議論しない。
【0064】セッション鍵マトリックスの他に、データ
送信側は、初期バイナリ・マトリックスV0をランダム
に生成することを要請される。V0の各要素は、GF
(2)フィールドからランダムに選択され、V0の0お
よび1の分布は、一様分布に従うことになる。マスター
鍵マトリックスK0を適用することで、セッション鍵マ
トリックスKの逆行列および、初期マトリックスV
0が、以下に示すように、送信側から受信側に対して配
信される。
【0065】データ送信サイドは、以下に示す算出処理
を実行し、(K*,V*)を受信側に送信する。
【0066】
【数14】K*=K0-10・・(5) V*=K000・・(6)
【0067】データ受信サイドは、下式に従って、K-1
およびV0を取得する。
【0068】
【数15】 K-1=K0 -1*0 -1,・・(7) V0=K0 -1*0 -1.・・(8)
【0069】(3)実効秘密鍵サイズの上限 このセクションでは、実効マスター秘密鍵サイズの解析
を介したFEA−Mのセキュリティ評価について説明す
る。パラメータnが任意値を持つFEA−Mを想定す
る。
【0070】{P(j)j=1 mは、m個の平文メッセージ
を示し、{C(j)j=1 mはFEA−Mによって生成され
る対応する暗号化メッセージを示すものとする。なお、
(j)およびC(j)各々は、それぞれr個のバイナリ・ブ
ロックP1 (j),P2 (j),…Pr (j),および、C1 (j),C
2 (j),…Cr (j),によって構成されるものとする。FE
A−Mは、n×nバイナリ・マトリックス上で処理を実
行し、マスター鍵K0はn×nバイナリ・マトリックス
であるものとする。K* (j)および、V* (j)は、j番目の
メッセージj=1,2,…,4n,に対応するそれぞれ
セッション鍵マトリックスおよび初期マトリックスを示
す。
【0071】このセクションでは、FEA−Mの実効秘
密鍵サイズの解析を行なうものであり、すなわち、以下
に示す仮定の下でのマスター秘密鍵の真の不確定性を検
証する。
【0072】仮定1 P1 (j)が全て0の0マトリックスであり、K* (j)が可逆
マトリックスj=1,2,…4nであるとき、異なるペ
ア(K* (j),V* (j))に対応する暗号化テキストブロッ
クC1 (j)の集合が知られている。
【0073】定理1 上記の仮定1は、以下に示す連立方程式の成立を意味す
る。
【0074】
【数16】K0((K* (j)-1* (j)(K* (j)-1)K0 =C1 (j)+K0 -1* (j)0 -1,・・(9)
【0075】上記式は、K0のみが既知でない場合に、
j=1,2,…4nに対して成立する。
【0076】証明 j=1,2,…4nの各々に対して、前述の式(3)に
より、下式が導かれる。
【0077】
【数17】 V0 (j)=(K(j)-1(C1 (j)+V0 (j))(K(j)-1・・(10) ここで (K(j)-1=K0 -1* (j)0 -1;,・・(11) V0 (j)=K0 -1* (j)0 -1;.・・(12)
【0078】代数学に基づいて、上記式(10)〜(1
2)により上述の定理1が導かれる。
【0079】法則1 FEA−Mマスター秘密鍵のリカバリ処理における複雑
さ(困難性)は、上記仮定1が成立することを条件とし
て、n22nに比例する。
【0080】証明概要 マスター秘密鍵のリカバリ処理は、マスター秘密鍵マト
リックスK0の要素が既知でないことを条件として、前
述の[定理1]の連立方程式を解くことに相当する。こ
の連立方程式の効率的な解取得のために以下の手法を採
用している。 −分割統治法 −仮説に基づく徹底したサーチ、さらに、 −連立1次方程式の解取得
【0081】GF(2)上における非線形連立方程式
は、下式によって示される。
【0082】
【数18】
【0083】上記式において、{xij}および{yij
は、すべてのX値およびY値のセットを想定したとき線
形に近づく既知でない値の集合である。従って、各k=
1,2,…nについての式(9)において、i=1,
2,…nとして、マトリックスK0およびK0 -1のi番目
の行の要素値を推定すると、K0およびK0 -1におけるk
番目の列を未知とした4nの連立1次方程式を設定する
ことができ、その解を求めることが以下の方式によって
可能となる。
【0084】i番目の行が正しいという仮定の下に、こ
れらの方程式の2nを、処理対象のk番目の列のリカバ
リ処理に適用できる。さらに、残りの2nの方程式は、
前記仮定の正しさを検証するために適用される。
【0085】従って、上記手続きは、方程式(9)の解
取得の困難性が、前記法則に示したように、n22nに比
例することを立証していることになる。法則1は、下記
の結論を導くものとなる。
【0086】結論1 FEA−Mは、2n+log2nまでの上限を持つ実効
秘密鍵サイズを持つ、さらに、これは、名目的サイズよ
りn2/(2n+log2n)倍小さい。
【0087】(4)FEA−M暗号解析アルゴリズム このセクションでは、FEA−M暗号解析アルゴリズム
について説明する。
【0088】FEA−M暗号解析アルゴリズムは、以下
に説明する通りである。
【0089】入力 P1 (j)が全て0の0マトリックスであり、K* (j)が可逆
マトリックス、j=1,2,…4n−2であるときの、
異なるペア(K* (j),V* (j))に対応する暗号化テキス
トブロックC1 (j)の集合。なお、連立方程式は固有解を
持つ。
【0090】処理 1.すべての22nの想定し得るバイナリ・パターンセッ
トから先の非想定パターンにK0およびK0 -1の第1行を
セットする。
【0091】2.設定を下式に示す設定とする。
【0092】
【数19】
【0093】2n−2の未知の2進値(バイナリ値)に
より、以下の4n−2の連立1次方程式を設定する。
【0094】
【数20】
【0095】上記式は、[x1kn k=1および[y1kn
k=1についての仮定に基づいて取得される。
【0096】3.以下の処理を実行 (a)与えられた仮定に基づいて、対応する第1の2n
−2連立1次方程式の解を求め[xi1n i=2および[y
i1n i=2のリカバリ処理を実行。
【0097】(b)残りの2nの方程式を、仮定の正し
さを検証するために適用する。これは、現在の仮定、お
よび取得解に基づく方程式の整合性を検証することによ
り行なうものであり、j=2n−1,2n,…4n−2
において、式(14)の評価により行われ、下記に示す
処理を実行する。 i.もし、すべての検証が成立するとの判定であれば、
その候補は真であり、K0およびK0 -1の第1の行および
列の値として記憶する。 ii.その他の場合は、ステップ1に進む。
【0098】4.k=2,3,…,nの各々について以
下の処理を実行する。ステップ3(b)でのリカバリ処
理で取得した[xlkn i=1および[ylkn i =1を用い、
j=1,2,…,2n−2における連立方程式(14)
を解き、[x ikn i=2および[yikn i=2のリカバリ処
理を実行。K0およびK0 -1の第k列の値として、解:
[xikn i=1および[yikn i=1の値を記憶。k=nで
あれば、出力処理に進む。
【0099】出力 リカバリされたマスター秘密鍵K0
【0100】(5)実効秘密鍵サイズについての結論 前セクションにおいて、FEA−Mマスター秘密鍵サイ
ズの実効サイズが導かれた。本セクションでは、この結
果に基づいてセキュリテイに対する影響について指摘す
る。ここでの議論は、“X.Yi,C.H.Tan,
C.K.Siew,M.R.Syedらによる、”Fa
st encryption for multimed
ia”,IEEE Transactions on C
onsumer Electronics,vol.4
7,pp101−107,Feb.2001”において
説明されているn=64の場合に限定されるものではな
い。なぜなら、FEA−Mは、いかなるnの値において
も処理される可能性があり、例えばn2に等しい小さい
サイズの秘密鍵を使用するために、パラメータnを小さ
く設定したFEA−Mを採用するパーティも、十分有り
得ることだからである。
【0101】FEA−Mのセキュリティに関しては、上
述の文献において、以下のように述べている。マルチメ
ディア・アプリケーションにおいて、情報レートは著し
く高い、しかし、情報バリューは低い、従って、暗号処
理コードを破ることは、合法的なアクセス権を取得する
のに比較して、コスト高になる。
【0102】様々な状況の中には、上記ステートメント
が正しい場合もあるが、暗号処理スキームのセキュリテ
ィ・マージンを可能な限り正確に調べることは、興味深
くまた重要なことである。
【0103】実効マスター秘密鍵サイズを導くためのシ
ナリオにおいては、多くのデータストリームを考慮する
ことが必要であり、その1つには、n×nブロックが全
て0のものも含まれ、あらゆるセキュリティ評価を考慮
することが必要となる。
【0104】従って、前述の結論1は、図3に示すテー
ブルIに従って、数値的に考えることができる。
【0105】テーブルIは、以下の説明に対応するテー
ブルである。 (i)名目的秘密鍵サイズは、FEA−Mのセキュリテ
ィについて誤った情報をもたらすことになる。なぜな
ら、マスター秘密鍵の本当の不確定性は、仮定1によっ
て与えられたシナリオと全く異なるからである。 (ii)上述の参照文献で提案されたケースでは、パラ
メータn=64のとき、FEA−Mは、セクション
(4)に示したアプローチでは破ることはできない(ブ
レークできない)。なぜなら、このためには、2134
仮定に対応する膨大なサーチが必要となるからである。
しかし、マスター秘密鍵の不確定性は、239 62に比例す
るファクタとしてのマスター秘密鍵の鍵長によって示さ
れるよりも小さいものとなる。このことは、あまり好ま
しくないマスター秘密鍵を適用することにより非効率性
を招いていることを示している。
【0106】(iii)NESSIEプロジェクト
は、"New European Schemes for Signatures, Integrit
y and Encryption (NESSIE) Project",の中で、一例と
して、256ビット秘密鍵は非常に大きなものであると
説明している。一方で、同様の鍵サイズを持つFEA−
Mは、全くセキュアなものではない。なぜなら、この時
の実効秘密鍵サイズは、たった36ビットに過ぎないか
らである。
【0107】(iv)さらに、FEA−Mは、マスター
鍵サイズが1024ビット以下である場合には、セキュ
アではない暗号処理技術であると考えられる。
【0108】(6)パケットロス・エラーに関する敏感
性 ここでは、ネットワークにおけるパケットロスの確率モ
デルに焦点を当てる。このセクションでは、(q,1)
ネットワークにおけるFEA−Mスキームについて考察
する。このネットワークでは、各パケットは、確率qで
ランダムに独立してロストパケットとなる。文献、" V.
Paxson, "End-to-end Internet packetdynamics", IEE
E/ACM Transactions on Networking, vol. 7,pp. 277-2
92, 1999"において、インターネットにおけるパケット
ロスの考察を含む実験的研究が示されている。現在のイ
ンターネットは、パケットロスに対する保証を提供する
ものではない。また、パケットロスの比率は極めて高い
ものである。
【0109】プロパティ1 FEA−Mによって暗号化されたrブロック長のメッセ
ージを想定する。もし、ブロックj(j<r)が、メッ
セージ暗号化テキストの第1のロストブロックであるな
らば、最初のj−1のブロックからなるメッセージ部分
のみが復号可能である。
【0110】証明 j番目のブロックの復号および、さらなるブロックの復
号は下式によって実行される。
【0111】
【数21】 Pi=K-1(Ci+Pi-1)K-i+Ci-1, i=j,j+1,...,r.・・(16)
【0112】上記から、暗号化テキストブロックCj
ロストすると、i≧jのブロックPiは、復号により取
得できないことが明らかである。
【0113】結論2 メッセージブロックrがq-1より大であるとき、完全に
復号されるメッセージ数は、ほぼ0に近い。
【0114】上記ステートメントは、FEA−Mはパケ
ットがロストする可能性のあるネットワークにおけるア
プリケーションには適さないことを示すものである。な
ぜなら、パケットがロストした場合、そのロストした後
の全パケットは、復号できず、従って、メッセージの対
応部分は使用不可となるからである。
【0115】(7)ブーリアンマトリックスに基づく暗
号化アルゴリズム ここでは、メッセージを同一の長さn2を持つブロック
1,P2,…Prに分割することを想定する。最後のブ
ロックがn2に満たない場合は、長さがn2になるまで0
を付加することが必要である。各ブロックのn2ビット
は、n次の正方マトリックスに調整される。
【0116】暗号化処理および復号処理は、n次のバイ
ナリ・マトリックスである秘密鍵K、および初期マトリ
ックスV0を適用して実行される。本提案スキームにお
いては、文献:“X.Yi,C.H.Tan,C.K.
Siew,M.R.Syedらによる、”Fast e
ncryption for multimedia”,
IEEE Transactions on Consu
mer Electronics,vol.47,pp
101−107,Feb.2001”において提案され
ていると同様の鍵配信構成の適用を想定している。
【0117】従って、セキュアな方法で、特定のパーテ
ィに対してn×nのバイナリマトリックスKMからなる
マスター秘密鍵が配布されて存在していることを想定し
ている。まず、データ送信側は、バイナリ・マトリック
スKの形式を持つセッション鍵生成を要請される。マト
リックスKおよびその逆行列としてのK-1の生成につい
ては、上述の参照文献に記載されている。セッション鍵
マトリックスの他に、データ送信側は、初期バイナリ・
マトリックスVをランダムに生成することを要請され
る。
【0118】Vの各要素は、GF(2)フィールドから
ランダムに選択され、Vの0および1の分布は、一様分
布に従うことになる。マスター鍵マトリックスKMを適
用することで、セッション鍵マトリックスKの逆行列お
よび、初期マトリックスVが、以下に示すように、送信
側から受信側に対して配信される。
【0119】データ送信サイドは、以下に示す算出処理
を実行する。
【0120】
【数22】 K(e)=KM-1M・・(17) V(e)=KMVKM・・(18)
【0121】データ送信サイドは、上記のK(e),V(e)
をデータ受信サイドに送信する。データ受信サイドは、
下式に従って、K-1およびVを取得する。
【0122】
【数23】 K-1=KM -1(e)M -1 ・・(19), V=KM -1(e)M -1 ・・(20),
【0123】ここで提案するアルゴリズムにおいて、下
記式に従って、各平文テキストマトリックスPiは、暗
号テキストCiに暗号化され、対応する各暗号テキスト
マトリックスCiは、平文テキストPiに復号される。
【0124】
【数24】 Ci=K(Pi+K* iVT)Ki・・(21) Pi=K-1i* i+K* iVT・・(22)
【0125】以下、本発明の暗号処理および復号処理に
ついて、図、およびアルゴリズムに従って説明する。
【0126】暗号処理シーケンスを図4に、復号処理シ
ーケンスを図5に示す。これらの暗号処理および復号処
理は、FPGA構成により実行するのに適したものであ
る。なぜなら、図4、図5に示す各処理ブロックは、F
PGAにおける構成論理ブロック(CLB)によって処
理可能であるからである。
【0127】暗号化アルゴリズム(図4参照)は、下記
のように説明される。 (1)入力 秘密:マスター秘密鍵KM、メッセージ秘密鍵K、メッ
セージ・シードV; 公開:平文テキスト{Pi1=1 m
【0128】(2)予備処理 演算:Kn and K-n=(K-1n; セット:K0 =Kn and K0 *=K-n.
【0129】(3)処理(ステップS211,221) i=1,2,・・・,m,の各iについて、以下を実行
するステップと、 (3−1)演算:T=[trs]=KKi-1, (3−2)演算:
【0130】
【数25】
【0131】さらに、y=0か1(ステップS212,
222)に従って、Ki および K* iを以下の式に従っ
て算出 (a)if y=1 →Ki=T (ステップS214) (b)if y=0 →Ki=KT(ステップS213) (c)if y=1 →K* i=K-1* i-1 (ステップS22
4) (d)if y=0 →K* i=K-1-1* i-1 (ステップS
223)
【0132】ステップS215、S225では、yの値
によって、すなわちy=0かまたは1に従って出力が選
択される。さらに、以下の演算が実行される。
【0133】(3−3)演算(ステップS231) Ci=K(Pi+K* iVT)Ki
【0134】(4)出力 C1,i=1,2,・・,m.
【0135】上述した処理によって、暗号化処理シーケ
ンスが実行されて暗号文テキストC 1が生成される。
【0136】復号処理アルゴリズム(図5参照)を下記
に説明する。 (1)入力 秘密:マスター秘密鍵KM、 公開:平文テキスト{Pi1=1 m、セッシヨン秘密鍵お
よびセッションシードの暗号化フォーム、K(e)
(e)
【0137】(2)予備処理 セッション秘密鍵K、およびセッションシードVを下式
に従ってリカバリ算出 K-1=KM -1(e)M -1 V=KM -1(e)M -1
【0138】演算:Kn and K-n=(K-1n; セット:K0 =Kn and K0 *=K-n.
【0139】(3)処理(ステップS311,321) i=1,2,・・・,m,の各iについて、以下を実行
するステップと、 (3−1)演算:T=[trs]=KKi-1, (3−2)演算:
【0140】
【数26】
【0141】さらに、y=0か1(ステップS312,
322)に従って、Ki および K* iを以下の式に従っ
て算出 (a)if y=1 →Ki=T (ステップS314) (b)if y=0 →Ki=KT(ステップS313) (c)if y=1 →K* i=K-1* i-1 (ステップS32
4) (d)if y=0 →K* i=K-1-1* i-1 (ステップS
323)
【0142】ステップS315では、S325では、y
の値によって、すなわちy=0かまたは1に従って出力
が選択される。さらに、以下の演算が実行される。
【0143】(3−3)演算(ステップS331) Pi=K-1i* i+K* iVT,,
【0144】(4)出力 P1,i=1,2,・・,m.
【0145】上述した処理によって、復号処理シーケン
スが実行されて平文テキストP1が生成される。
【0146】(8)SDRシステムにおける暗号化処理 SDRに対してダウンロードされるソフトウェアのプラ
イバシー保護のための暗号処理について図6を参照して
説明する。
【0147】電子署名201のなされたソフトウェアプ
ログラムは、暗号処理部202において、1つのターミ
ナルでのみで有効な秘密鍵203を適用して暗号化され
る。この暗号処理部202は、耐タンパROMのFPG
Aにより構成される。この暗号処理部202は、上述し
た暗号化アルゴリズム(図4参照)を実行する。
【0148】この暗号処理部202は、署名のなされた
暗号化プログラム204を生成する。このターミナルの
みが秘密鍵203を知っている。秘密鍵203は、ター
ミナルデバイスの耐タンパハードウェア内に格納され
る。対称鍵暗号処理方式を適用することにより、非対称
鍵暗号処理方式に比較して高速暗号化復号が実現され
る。このことは、リアルタイム暗号処理および、FPG
Aに対するビットファイルのロード処理におけるアドバ
ンテージである。
【0149】(9)SDRシステムにおける復号処理 図7にターミナルの機能ブロック図を示す。
【0150】ダウンロードソフトウェアの復号は、暗号
化プロセスのほぼ逆の処理となる。
【0151】まず、暗号化ビットファイル451に対し
て、ターミナル秘密鍵452を適用して復号処理(S4
01)を実行する。この復号処理において、この復号処
理は、上述した復号アルゴリズム(図5参照)に従った
処理となる。
【0152】次に、電子署名(暗号化ハッシュ関数)
が、すべてのターミナルで利用可能な政府公開鍵453
を適用して復号される(S402)。公知のハッシュ関
数を適用して、復号ビットファイルのハッシュ値、ある
いはフィンガープリントを算出する(S403)。2つ
の値が符合すれば(S404)、ソフトウェアは、正当
であり、認可されてから改竄されていないこととなる
(S405)。
【0153】上述した改竄検証、認証処理によってソフ
トウェアの検証がなされた後、ビットファイルは、FP
GAにダウンロードされる。フィンガープリントが不一
致であった場合は、ソフトウェアは改変されたか、又
は、政府による署名及び認定がなされていないものであ
り、このような場合は、ロード処理は実行されず、エラ
ーであることをユーザに知らせるため、エラーメッセー
ジがディスプレイに表示される。
【0154】上述したセキュリティチェックは、耐タン
パ・ハードウェアパッケージに格納されたFPGAのよ
うな再構成可能ロジックによって構成されたセキュリテ
ィチェック・デバイスによって実行される。この耐タン
パ・ハードウェアパッケージは、復号ビットファイルの
ダウンロード処理に適用する再構成可能ロジック(FP
GA)も含むものである。
【0155】ターミナル秘密鍵452、および政府公開
鍵453は、耐タンパ・ハードウェアパッケージ内のセ
キュリティチェック・デバイスのメモリに格納される。
例えば、SDRのような無線データ通信装置の製造者が
これらの鍵を耐タンパ・ハードウェアパッケージ内に格
納する処理を実行する。
【0156】(10)SDR構成 図8は、ソフトウェア無線(SDR:Software defined
radio)に代表される本発明に係る無線データ通信装置
の構成を示すブロック図である。SDRは、トランシー
バ501、A/D,D/Aコンバータ502、再構成可
能ロジックと、セキュリティ機能実行デバイスとを格納
した耐タンパ・ハードウェアパッケージ503、ディジ
タルシグナルプロセッサ(DSP)504、CPU50
5、ROM506、メモリ507、I/Oインタフェー
ス508、A/D,D/Aコンバータ509を有する。
データは、上述の各素子をバスを介して転送可能であ
る。
【0157】耐タンパ・ハードウェアパッケージ503
内の再構成可能ロジックにダウンロードするソフトウェ
ア・プログラム(ビットストリーム)は、トランシーバ
501によって受信され、耐タンパ・ハードウェアパッ
ケージ503に転送される。転送プログラムに関するセ
キュリティチェック処理が、耐タンパ・ハードウェアパ
ッケージ503内のFPGAによって構成されるセキュ
リティチェック・デバイスによって実行される。セキュ
リティチェック・デバイスは、プログラムの正当性につ
いての検証を実行し、正当性の確認がなされた場合にお
いてのみ、再構成可能ロジックに対するダウンロードが
許可される。
【0158】耐タンパ・ハードウェアパッケージ503
内のセキュリティチェック・デバイスは、同一の耐タン
パ・ハードウェアパッケージに格納された再構成可能ロ
ジックにダウンロードするソフトウェア・プログラムに
関するセキュリティチェックプロセスを実行するプロセ
ッサーを有する。
【0159】セキュリティチェック・デバイスは、さら
に、秘密鍵を格納したメモリを有する。セキュリティチ
ェック・デバイスのプロセッサは、この秘密鍵を適用し
て、暗号化されたソフトウェア・プログラムの復号処理
を実行する。この秘密鍵は、例えば、各無線データ通信
装置に固有に割り当てられる。
【0160】セキュリティチェック・デバイスは、さら
に、管理局の公開鍵を格納したメモリを有する。セキュ
リティチェック・デバイスは、この管理局の公開鍵を適
用して、ソフトウェア・プログラムに付加された電子署
名の検証処理を実行する。
【0161】耐タンパ・ハードウェアパッケージ内のセ
キュリティチェック・デバイスは、ソフトウェア・プロ
グラムに付加された電子署名の検証処理による認証処理
を実行し、さらに、ソフトウェア・プログラムのデータ
に基づくハッシュ値の計算により、ソフトウェア・プロ
グラムの改竄検証処理を実行する。
【0162】(11)システム構成 図9は、本発明のアルゴリズムが適用可能な無線ネット
ワーク構成例を示している。ソフトウェア無線(SD
R:Software defined radio)621,623,624
…は、単信、または2重通信手法により受信または送
信、または、両者の処理を行なう。SDRには、再構成
可能ロジック(プログラマブル論理デバイス(PL
D))が備えられている。PLDの一例は、フィールド
プログラマブル・ゲートアレイ(FPGA)であり、例
えば、再構成可能ロジックブロック(CLB)、入出力
ブロック(IOB)、CLBとIOBとをプログラマブ
ル接続する接続手段を有する。
【0163】CLB,IOB,接続構成は、ビットスト
リームによってその構成が決定される。再構成可能ロジ
ックは、耐タンパ・ハードウェアパッケージ650内に
構成される。この耐タンパ・ハードウェアパッケージ6
50には、再構成可能ロジックと、再構成可能ロジック
にダウンロードするソフトウェアに関する認証処理、改
竄検証等のセキュリティ機能を実行するデバイスとが併
せて格納されている。
【0164】再構成可能ロジックにダウンロードするビ
ットストリームは、サーバ601からベース・ステーシ
ョン611を介して送信される。また、ソフトウェア・
プログラム(ビットストリーム)は、光学的メモリ、磁
気的メモリデバイス、その他の記憶デバイスからロード
することも可能である。
【0165】図10は、サーバ装置710と、クライア
ント装置720とを有するデータ通信システムを示して
いる。サーバ装置710は、上述した暗号処理アルゴリ
ズムに従って暗号化したデータを送信する。クライアン
ト装置720は、データを受信し、上述した復号アルゴ
リズムに従って受信データを復号する。
【0166】データは、パブリック通信チャネル(例え
ばインターネット)750を介して転送される。
【0167】サーバ装置710は、メッセージデータ7
11を、ブロック列:P1,P2,…,Pnに分割する処
理を実行し、上述した式、Ci=K(Pi+K* iVT)K
i に従った演算処理により、暗号化メッセージデータ・ブ
ロック列:C1,C2,…,Cnを生成する処理を実行す
る暗号化処理手段712を有する。
【0168】この暗号化処理プロセスにおいて、秘密鍵
K713が適用される。秘密鍵K713は、n×nバイ
ナリ・マトリックスからなるセッション鍵である。
【0169】クライアント装置720は、暗号化データ
721を受信する。クライアント装置720は、上述し
た式、 Pi=K-1i* i+K* iVT に従った演算処理により、平文メッセージデータ・ブロ
ック列:P1,P2,…,Pn724を生成する復号処理
手段722を有する。
【0170】この復号処理プロセスにおいて、秘密鍵K
723が適用される。秘密鍵K723は、n×nバイナ
リ・マトリックスからなるセッション鍵である。
【0171】(12)結論 以上、特定の実施例に基づいて、本発明を説明してきた
が、本発明は、実施例に限定されるものではない。当業
者が該実施例の修正や代用を成し得ることは自明であ
る。本発明の要旨、すなわち、特許請求の範囲の欄の記
載を逸脱しない範囲で実施例の修正や代用は成し得るも
のである。
【0172】
【発明の効果】本発明に従えば、SDRおよび通常のイ
ンターネットにおけるダウンロード処理のセキュリティ
問題の比較、検討からスタートして特徴の把握を行なう
ことで、SDRのセキュアダウンロード処理に適した新
規なブーリアンマトリックスに基づいた暗号処理技術が
実現される。
【0173】さらに、本発明によれば、標準的なブロッ
クストリーム暗号処理に従ったものではなく、非常に長
い秘密鍵を適用し、これまでに知られた攻撃に対して抵
抗力を有する暗号化アルゴリズムが実現され、また、実
行レベルにおける複雑性が少なく、SDRのFPGAや
DSPフレームワークにおいて実行するに適した構成が
実現される。
【0174】本発明に従えば、現在開発されている秘密
鍵リカバリ処理に対して耐性のあるブーリアン・マトリ
ックスに基づく暗号化および復号手法が提供される。
【図面の簡単な説明】
【図1】SDRダウンロードと、通常のインターネット
ダウンロードにおけるセキュリテイ比較図である。
【図2】FEA−M暗号処理アルゴリズムのフローチャ
ートを示す図である。
【図3】マスター秘密鍵の名目的サイズおよび実効サイ
ズを示すテーブルを示した図である。
【図4】本発明に従った改良された暗号処理アルゴリズ
ムのフローチャートを示す図である。
【図5】本発明に従った改良された復号処理アルゴリズ
ムのフローチャートを示す図である。
【図6】SDRにおけるデータ暗号処理実行構成を示す
ブロック図である。
【図7】ターミナル(SDR)におけるセキュリティチ
ェックデバイスの機能ブロック図である。
【図8】ソフトウェア無線(SDR:Software defined
radio)の構成を示すプロック図である。
【図9】本発明のシステムが適用可能な無線ネットワー
ク構成例を示す図である。
【図10】改良されたFEA−M暗号処理アルゴリズム
を適用したサーバクライアントシステムのセキュリティ
チェックデバイス構成を示すブロック図である。
【符号の説明】
201 ソフトウェアプログラム 202 暗号処理部 203 秘密鍵 204 暗号化プログラムファイル 451 暗号化署名ビットファイル 452 ターミナル秘密鍵 453 政府公開鍵 501 トランシーバ 502 A/D,D/Aコンバータ 503 耐タンパ・ハードウェアパッケージ 504 DSP 505 CPU 506 ROM 507 メモリ 508 I/Oインタフェース 509 A/D,D/Aコンバータ 601 サーバ 611 ベース基地 621,623,624 SDR 650 耐タンパ・ハードウェアパッケージ 7110 サーバ装置 711 データ 712 暗号化処理手段 713 秘密鍵K 720 クライアント装置 721 暗号化データ 722 復号処理手段 723 秘密鍵 724 平文データ 750 パブリック通信チャネル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 河野 隆二 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 Fターム(参考) 5J104 AA18 JA05

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】データメッセージの暗号化処理方法であ
    り、 (A)データメッセージを、ブロック数mの複数のブロ
    ック列:P1,P2,…,Pmに分割するステップと、 (B)Kをn×nバイナリ・マトリックスからなるセッ
    ション鍵とし、K-1をKの逆行列として設定して、 Kn、および、K-n=(K-1nを算出し、 K0 =Kn ,K0 *=K-nとして設定するステップと、 (C)i=1,2,・・・,m,の各iについて、以下
    を実行するステップと、 (c−1)T=[trs]=KKi-1, (c−2) 【数1】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
    設定した下式、 Ci=K(Pi+K* iVT)Ki,に従った演算処理によ
    り、暗号化データメッセージ・ブロック列:C1,C2
    …,Cmを生成するステップと、 を有することを特徴とする暗号化処理方法。
  2. 【請求項2】前記暗号化処理方法において、さらに、 データ復号側において、値:K-1、およびVを取得する
    ために適用する値としての値:K(e)、および V(e)
    下式、 K(e)=KM-1M(e)=KMVKM . に従って生成するステップを有することを特徴とする請
    求項1に記載の暗号化処理方法。
  3. 【請求項3】データメッセージの復号処理方法であり、 (A)ブロック数mの暗号化データメッセージ・ブロッ
    ク列:C1,C2,…,Cmを入力するステップと、 (B)Kをn×nバイナリ・マトリックスからなるセッ
    ション鍵とし、K-1をKの逆行列として設定して、 Kn、および、K-n=(K-1nを算出し、 K0 =Kn ,K0 *=K-nとして設定するステップと、 (C)i=1,2,・・・,m,の各iについて、以下
    を実行するステップと、 (c−1)T=[trs]=KKi-1, (c−2) 【数2】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
    設定した下式、 Pi=K-1i* i+K* iVT,,に従った演算処理によ
    り、平文データメッセージ・ブロック列:P1,P2
    …,Pmを生成するステップと、 を有することを特徴とする復号処理方法。
  4. 【請求項4】前記復号処理方法において、さらに、 KMをn×nバイナリ・マトリックスからなるマスター
    秘密鍵とし、K(e)、および、V(e)は下式によって定義
    されるとき、 K(e)=KM-1M(e)=KMVKM . 下式、 K-1=KM -1(e)M -1 V=KM -1(e)M -1 に従って値:K-1、およびVを取得するステップを有す
    ることを特徴とする請求項3に記載の復号処理方法。
  5. 【請求項5】データメッセージの暗号化処理を実行する
    データ処理装置であり、 (A)データメッセージを、ブロック数mの複数のブロ
    ック列:P1,P2,…,Pmに分割するデータ処理手段
    と、 (B)Kをn×nバイナリ・マトリックスからなるセッ
    ション鍵とし、K-1をKの逆行列として設定して、 Kn、および、K-n=(K-1nを算出し、 K0 =Kn ,K0 *=K-nとして設定するデータ演算処理
    手段と、 (C)i=1,2,・・・,m,の各iについて、以下
    を実行するデータ演算処理手段と、 (c−1)T=[trs]=KKi-1, (c−2) 【数3】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
    設定した下式、 Ci=K(Pi+K* iVT)Ki,に従った演算処理によ
    り、暗号化データメッセージ・ブロック列:C1,C2
    …,Cmを生成するデータ演算処理手段と、 を有することを特徴とするデータ処理装置。
  6. 【請求項6】前記データ処理装置において、さらに、 データ復号側において、値:K-1、およびVを取得する
    ために適用する値としての値:K(e)、および V(e)
    下式、 K(e)=KM-1M(e)=KMVKM . に従って生成するデータ演算処理手段を有することを特
    徴とする請求項5に記載のデータ処理装置。
  7. 【請求項7】前記データ処理装置は、フィールドプログ
    ラマブル・ゲートアレイ内に構成されていることを特徴
    とする請求項5に記載のデータ処理装置。
  8. 【請求項8】データメッセージの復号処理を実行するデ
    ータ処理装置であり、 (A)ブロック数mの暗号化データメッセージ・ブロッ
    ク列:C1,C2,…,Cmを入力するデータ入力手段
    と、 (B)Kをn×nバイナリ・マトリックスからなるセッ
    ション鍵とし、K-1をKの逆行列として設定して、 Kn、および、K-n=(K-1nを算出し、 K0 =Kn ,K0 *=K-nとして設定するデータ演算処理
    手段と、 (C)i=1,2,・・・,m,の各iについて、以下
    を実行するデータ演算処理手段と、 (c−1)T=[trs]=KKi-1, (c−2) 【数4】 (c−3)Ki および K* iを以下の式に従って算出 (a)if y=1 →Ki=T (b)if y=0 →Ki=KT (c)if y=1 →K* i=K-1* i-1 (d)if y=0 →K* i=K-1-1* i-1 (D)Vをn×nバイナリ・マトリックス初期値として
    設定した下式、 Pi=K-1i* i+K* iVT,, に従った演算処理により、平文データメッセージ・ブロ
    ック列:P1,P2,…,Pmを生成するデータ演算処理
    手段と、 を有することを特徴とするデータ処理装置。
  9. 【請求項9】前記データ処理装置において、さらに、 KMをn×nバイナリ・マトリックスからなるマスター
    秘密鍵とし、K(e)、および、V(e)は下式によって定義
    されるとき、 K(e)=KM-1M(e)=KMVKM . 下式、 K-1=KM -1(e)M -1 V=KM -1(e)M -1 に従って値:K-1、およびVを取得するデータ演算処理
    手段を有することを特徴とする請求項8に記載のデータ
    処理装置。
  10. 【請求項10】前記データ処理装置は、フィールドプロ
    グラマブル・ゲートアレイ内に構成されていることを特
    徴とする請求項8に記載のデータ処理装置。
JP2002109513A 2002-04-11 2002-04-11 ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置 Pending JP2003302899A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002109513A JP2003302899A (ja) 2002-04-11 2002-04-11 ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
US10/411,348 US20030215089A1 (en) 2002-04-11 2003-04-10 Method and apparatus for encrypting and decrypting messages based on boolean matrices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002109513A JP2003302899A (ja) 2002-04-11 2002-04-11 ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置

Publications (1)

Publication Number Publication Date
JP2003302899A true JP2003302899A (ja) 2003-10-24

Family

ID=29392956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002109513A Pending JP2003302899A (ja) 2002-04-11 2002-04-11 ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置

Country Status (2)

Country Link
US (1) US20030215089A1 (ja)
JP (1) JP2003302899A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
CN111563268A (zh) * 2020-07-15 2020-08-21 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223098A (ja) * 2002-01-29 2003-08-08 Sony Corp ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム
US8059816B2 (en) * 2005-05-13 2011-11-15 Temple University Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
US8195805B2 (en) * 2006-02-28 2012-06-05 Harris Corporation Device configuration and data extraction using a portable transaction format
US8824672B1 (en) * 2007-04-12 2014-09-02 Iowa State University Research Foundation Reconfigurable block encryption logic
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
EP3503412A1 (en) * 2017-12-22 2019-06-26 Nagravision S.A. A secure software-defined radio chip
WO2021258109A1 (en) * 2020-06-17 2021-12-23 The Regents Of The University Of California Extra-compact key with reusable common key for encryption

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US5295188A (en) * 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
ES2244639T3 (es) * 2000-08-03 2005-12-16 Koninklijke Philips Electronics N.V. Transformacion lineal para cifrado de claves simetricas.
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
CN111563268A (zh) * 2020-07-15 2020-08-21 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质

Also Published As

Publication number Publication date
US20030215089A1 (en) 2003-11-20

Similar Documents

Publication Publication Date Title
US11736298B2 (en) Authentication using key distribution through segmented quantum computing environments
US7864959B2 (en) Methods and apparatus for multi-level dynamic security system
US7502941B2 (en) Wireless data communication method and apparatus for software download system
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
KR100979576B1 (ko) 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JPH10510692A (ja) ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Sharma et al. Dual factor third‐party biometric‐based authentication scheme using quantum one time passwords
Michael et al. A framework for secure download for software-defined radio
Sureshkumar et al. An enhanced bilinear pairing based authenticated key agreement protocol for multiserver environment
JP2003302899A (ja) ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Mohamed New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
Dadsena et al. A construction of post quantum secure authenticated key agreement design for mobile digital rights management system
Barhoush et al. Powerful Primitives in the Bounded Quantum Storage Model
Canard et al. Towards practical intrusion detection system over encrypted traffic
Sharfuddin et al. A novel cryptographic technique for cloud environment based on feedback dna
CN110691068A (zh) 云服务器登录系统、方法及装置
CN114374519B (zh) 一种数据传输的方法、系统及设备
CN114189329B (zh) 一种公钥认证可否认加密方法及系统
JP2001036522A (ja) 可変認証情報を用いる資格認証方法
Bae et al. Securing mobile access with interactive image code and image key encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010