JP2004297239A - 暗号文伝送装置 - Google Patents
暗号文伝送装置 Download PDFInfo
- Publication number
- JP2004297239A JP2004297239A JP2003084094A JP2003084094A JP2004297239A JP 2004297239 A JP2004297239 A JP 2004297239A JP 2003084094 A JP2003084094 A JP 2003084094A JP 2003084094 A JP2003084094 A JP 2003084094A JP 2004297239 A JP2004297239 A JP 2004297239A
- Authority
- JP
- Japan
- Prior art keywords
- key
- temporary key
- signature
- encryption
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】従来の技術では、共通鍵暗号を用いて複数の機密文書を暗号化して送信する際、同一の鍵を用いて暗号化を行っていた。このため、暗号化に用いた鍵が漏洩した際、すべての機密文書が解読される欠点があった。
【解決手段】送信する機密文書を平文入力部に入力し、署名作成装置で、この機密文書のデジタル署名を作成する。このデジタル署名と共通鍵記憶部から取り出した共通鍵から、一時鍵生成装置を用いて、一時鍵を作成する。この一時鍵を使用して、暗号文作成装置で機密文書を暗号化する。
【選択図】 図1
【解決手段】送信する機密文書を平文入力部に入力し、署名作成装置で、この機密文書のデジタル署名を作成する。このデジタル署名と共通鍵記憶部から取り出した共通鍵から、一時鍵生成装置を用いて、一時鍵を作成する。この一時鍵を使用して、暗号文作成装置で機密文書を暗号化する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、暗号技術の秘匿機能に係り、多数の機密文書及びそのデジタル署名を送信する場合に好適な暗号化方法に関する。
【0002】
【従来の技術】
従来、共通鍵暗号を用いて、秘匿通信を行う場合、複数の機密文書の暗号化に、同一の鍵を用いていた。尚、従来の共通鍵暗号を用いた秘匿通信の手段は、例えば非特許文献1に記載されている。
【0003】
【非特許文献1】
「暗号・ゼロ知識証明・数論」共立出版、1995年5月、p.4−5
【0004】
【発明が解決しようとする課題】
従来技術では、複数の機密文書を共通鍵暗号を使用して暗号化して送信する状況において、すべての機密文書の暗号化に、同一の鍵を用いるため、暗号化に用いる鍵が漏洩した場合、すべての機密文書が解読される欠点があった。
【0005】
本発明の目的は、機密文書ごとに別々の鍵を用いて暗号化を行うことにより、暗号化に用いた鍵が漏洩した際の暗号解読の被害を局所化することである。すなわち、ある機密文書を暗号化するのに用いた鍵を第三者が入手しても、他の機密文書の暗号文の暗号化には別の鍵が使用されているため、この暗号文を復号化することは不可能である。
【0006】
【課題を解決するための手段】
機密文書を秘匿に送信する際、非決定性の署名アルゴリズムを用いて、この文書のデジタル署名を作成する。このデジタル署名と共通鍵から、一方向性ハッシュ関数を用いて一時鍵を作成する。この一時鍵を用いて機密文書の暗号化を行い、この暗号文を送信する。
【0007】
【発明の実施の形態】
以下、本発明の一実施例について図面を用いて説明する。
【0008】
図1は、本発明による暗号文伝送装置の構成例である。暗号文作成装置102には、機密文書を入力する平文入力部101、作成した暗号文を伝送する暗号文伝送装置107、作成した署名を伝送する署名伝送装置108が接続されている。また、暗号文作成装置には、共通鍵を保存しておく共通鍵記憶部106、入力した平文から署名を作成する署名作成装置104、共通鍵と署名から暗号化に用いる一時鍵を生成する一時鍵生成装置105、一時鍵を使用して平文の暗号化を行い、暗号文を作成する暗号文作成装置103が存在する。また、暗号文作成装置は、暗号文伝送装置及び署名伝送装置を介して暗号文復号化装置109と接続されている。暗号文復号化装置には、共通鍵を記憶しておく共通鍵記憶部113、受信した署名と共通鍵から一時鍵を作成する一時鍵生成装置112、生成した一時鍵を使用して受信した暗号文の復号化を行う暗号文復号化装置110、受信した署名の検証を行う署名検証装置111が存在する。更に、暗号文復号化装置には、復号化した暗号文の出力を行う復号分出力装置114が接続されている。
【0009】
図2は、本発明による暗号文伝送処理のフロー例である。まず、秘匿通信を行いたい平文を入力(ステップ201)し、入力した平文のデジタル署名を作成(ステップ202)する。尚、デジタル署名の作成にはECDSA(Elliptic Curve Digital Signature Algorithm)等の非決定性のアルゴリズムを用いる。そして、作成した署名から一時鍵を作成(ステップ203)し、この一時鍵を用いて、入力した平文の暗号化を行い、暗号文を作成(ステップ204)する。この暗号文を伝送(ステップ205)し、更に署名の伝送(ステップ206)を行う。受信した署名から一時鍵の作成(ステップ207)を行い、この一時鍵で受信した暗号文の復号化(ステップ208)を行い、受信した署名が正当なものであるかの判定(ステップ209)を行う。正当である場合、暗号文を復号化した復号文の出力(ステップ210)を行い、暗号文伝送処理を終了する。正当でない場合、復号文は出力せず、暗号文伝送処理を終了する。
【0010】
図3は、本発明による一時鍵作成処理のフロー例である。まず、共通鍵のバイナリデータを変数Xに代入(ステップ301)し、また、署名のバイナリデータを変数Yに代入(ステップ302)する。
【0011】
更に、変数counterに1を代入し、変数kを0に初期化(ステップ303)する。そして、変数counterのバイナリデータを変数Cに代入(ステップ304)し、変数X、Y、Cの結合を変数Zに代入(ステップ306)する。この変数Zの一方向性ハッシュ関数によるハッシュ値及び変数kの結合を変数kに代入(ステップ307)し、この変数kのビット長と一時鍵のビット長の比較(ステップ308)を行う。変数kのビット長が一時鍵のビット長を超えているときは、変数kの先頭から一時鍵のビット長分を一時鍵として出力(ステップ309)し、一時鍵作成処理を終了する。変数kのビット長が一時鍵のビット長未満であるときは、変数counterを1増加(ステップ305)させ、ステップ304に戻る。尚、ステップ306では、変数X、Y、Cの結合を取っているが、和、差、排他的論理和等の関係演算でも良い。
【0012】
図4は、図3における一時鍵作成処理のデータ例である。401は、共通鍵、署名、変数counterのデータ例である。402は、変数X、Y、Cのデータ例である。403は、変数Zのデータ例である。404は、変数Zのハッシュ値のデータ例である。405は、変数kのデータ例である。
【0013】
図5は、図2における暗号文伝送処理のデータ例である。501は、平文のデータ例である。502は、暗号文のデータ例である。503は、復号文のデータ例である。
【0014】
【発明の効果】
以上説明したように、本発明により、複数の機密文書を暗号化して送信するシステムにおいて、機密文書ごとに異なる暗号化鍵を用いて暗号化を行うことにより、暗号化に使用した鍵が漏洩した際、機密文書が解読される被害を局所化することが可能である。
【図面の簡単な説明】
【図1】本発明による暗号文伝送装置の構成例である。
【図2】本発明による暗号文伝送処理のフロー例である。
【図3】一時鍵作成処理のフロー例である。
【図4】一時鍵作成処理のデータ例である。
【図5】暗号文伝送処理のデータ例である。
【符号の説明】
101・・・平文入力部
104・・・署名作成装置
105・・・一時鍵生成装置
112・・・一時鍵生成装置
114・・・復号文出力装置
【発明の属する技術分野】
本発明は、暗号技術の秘匿機能に係り、多数の機密文書及びそのデジタル署名を送信する場合に好適な暗号化方法に関する。
【0002】
【従来の技術】
従来、共通鍵暗号を用いて、秘匿通信を行う場合、複数の機密文書の暗号化に、同一の鍵を用いていた。尚、従来の共通鍵暗号を用いた秘匿通信の手段は、例えば非特許文献1に記載されている。
【0003】
【非特許文献1】
「暗号・ゼロ知識証明・数論」共立出版、1995年5月、p.4−5
【0004】
【発明が解決しようとする課題】
従来技術では、複数の機密文書を共通鍵暗号を使用して暗号化して送信する状況において、すべての機密文書の暗号化に、同一の鍵を用いるため、暗号化に用いる鍵が漏洩した場合、すべての機密文書が解読される欠点があった。
【0005】
本発明の目的は、機密文書ごとに別々の鍵を用いて暗号化を行うことにより、暗号化に用いた鍵が漏洩した際の暗号解読の被害を局所化することである。すなわち、ある機密文書を暗号化するのに用いた鍵を第三者が入手しても、他の機密文書の暗号文の暗号化には別の鍵が使用されているため、この暗号文を復号化することは不可能である。
【0006】
【課題を解決するための手段】
機密文書を秘匿に送信する際、非決定性の署名アルゴリズムを用いて、この文書のデジタル署名を作成する。このデジタル署名と共通鍵から、一方向性ハッシュ関数を用いて一時鍵を作成する。この一時鍵を用いて機密文書の暗号化を行い、この暗号文を送信する。
【0007】
【発明の実施の形態】
以下、本発明の一実施例について図面を用いて説明する。
【0008】
図1は、本発明による暗号文伝送装置の構成例である。暗号文作成装置102には、機密文書を入力する平文入力部101、作成した暗号文を伝送する暗号文伝送装置107、作成した署名を伝送する署名伝送装置108が接続されている。また、暗号文作成装置には、共通鍵を保存しておく共通鍵記憶部106、入力した平文から署名を作成する署名作成装置104、共通鍵と署名から暗号化に用いる一時鍵を生成する一時鍵生成装置105、一時鍵を使用して平文の暗号化を行い、暗号文を作成する暗号文作成装置103が存在する。また、暗号文作成装置は、暗号文伝送装置及び署名伝送装置を介して暗号文復号化装置109と接続されている。暗号文復号化装置には、共通鍵を記憶しておく共通鍵記憶部113、受信した署名と共通鍵から一時鍵を作成する一時鍵生成装置112、生成した一時鍵を使用して受信した暗号文の復号化を行う暗号文復号化装置110、受信した署名の検証を行う署名検証装置111が存在する。更に、暗号文復号化装置には、復号化した暗号文の出力を行う復号分出力装置114が接続されている。
【0009】
図2は、本発明による暗号文伝送処理のフロー例である。まず、秘匿通信を行いたい平文を入力(ステップ201)し、入力した平文のデジタル署名を作成(ステップ202)する。尚、デジタル署名の作成にはECDSA(Elliptic Curve Digital Signature Algorithm)等の非決定性のアルゴリズムを用いる。そして、作成した署名から一時鍵を作成(ステップ203)し、この一時鍵を用いて、入力した平文の暗号化を行い、暗号文を作成(ステップ204)する。この暗号文を伝送(ステップ205)し、更に署名の伝送(ステップ206)を行う。受信した署名から一時鍵の作成(ステップ207)を行い、この一時鍵で受信した暗号文の復号化(ステップ208)を行い、受信した署名が正当なものであるかの判定(ステップ209)を行う。正当である場合、暗号文を復号化した復号文の出力(ステップ210)を行い、暗号文伝送処理を終了する。正当でない場合、復号文は出力せず、暗号文伝送処理を終了する。
【0010】
図3は、本発明による一時鍵作成処理のフロー例である。まず、共通鍵のバイナリデータを変数Xに代入(ステップ301)し、また、署名のバイナリデータを変数Yに代入(ステップ302)する。
【0011】
更に、変数counterに1を代入し、変数kを0に初期化(ステップ303)する。そして、変数counterのバイナリデータを変数Cに代入(ステップ304)し、変数X、Y、Cの結合を変数Zに代入(ステップ306)する。この変数Zの一方向性ハッシュ関数によるハッシュ値及び変数kの結合を変数kに代入(ステップ307)し、この変数kのビット長と一時鍵のビット長の比較(ステップ308)を行う。変数kのビット長が一時鍵のビット長を超えているときは、変数kの先頭から一時鍵のビット長分を一時鍵として出力(ステップ309)し、一時鍵作成処理を終了する。変数kのビット長が一時鍵のビット長未満であるときは、変数counterを1増加(ステップ305)させ、ステップ304に戻る。尚、ステップ306では、変数X、Y、Cの結合を取っているが、和、差、排他的論理和等の関係演算でも良い。
【0012】
図4は、図3における一時鍵作成処理のデータ例である。401は、共通鍵、署名、変数counterのデータ例である。402は、変数X、Y、Cのデータ例である。403は、変数Zのデータ例である。404は、変数Zのハッシュ値のデータ例である。405は、変数kのデータ例である。
【0013】
図5は、図2における暗号文伝送処理のデータ例である。501は、平文のデータ例である。502は、暗号文のデータ例である。503は、復号文のデータ例である。
【0014】
【発明の効果】
以上説明したように、本発明により、複数の機密文書を暗号化して送信するシステムにおいて、機密文書ごとに異なる暗号化鍵を用いて暗号化を行うことにより、暗号化に使用した鍵が漏洩した際、機密文書が解読される被害を局所化することが可能である。
【図面の簡単な説明】
【図1】本発明による暗号文伝送装置の構成例である。
【図2】本発明による暗号文伝送処理のフロー例である。
【図3】一時鍵作成処理のフロー例である。
【図4】一時鍵作成処理のデータ例である。
【図5】暗号文伝送処理のデータ例である。
【符号の説明】
101・・・平文入力部
104・・・署名作成装置
105・・・一時鍵生成装置
112・・・一時鍵生成装置
114・・・復号文出力装置
Claims (1)
- 共通鍵とデジタル署名から、一方向性ハッシュ関数を用いて一時鍵を作成し、この一時鍵を用いて暗号化した暗号文を伝送する装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003084094A JP2004297239A (ja) | 2003-03-26 | 2003-03-26 | 暗号文伝送装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003084094A JP2004297239A (ja) | 2003-03-26 | 2003-03-26 | 暗号文伝送装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004297239A true JP2004297239A (ja) | 2004-10-21 |
Family
ID=33399327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003084094A Pending JP2004297239A (ja) | 2003-03-26 | 2003-03-26 | 暗号文伝送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004297239A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007076659A1 (fr) * | 2005-12-30 | 2007-07-12 | Shanghai Jiao Tong University | Procede et systeme de chiffrement a base d'id |
-
2003
- 2003-03-26 JP JP2003084094A patent/JP2004297239A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007076659A1 (fr) * | 2005-12-30 | 2007-07-12 | Shanghai Jiao Tong University | Procede et systeme de chiffrement a base d'id |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8942371B2 (en) | Method and system for a symmetric block cipher using a plurality of symmetric algorithms | |
US8107620B2 (en) | Simple and efficient one-pass authenticated encryption scheme | |
US20030056118A1 (en) | Method for encryption in an un-trusted environment | |
US11153068B2 (en) | Encryption device, encryption method, decryption device and decryption method | |
KR20050027254A (ko) | 데이터 처리 시스템을 위한 효율적인 암호화 및 인증 | |
Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
JP2004363739A (ja) | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
Asaad et al. | Partial image encryption using RC4 stream cipher approach and embedded in an image | |
Simarmata et al. | Implementation of AES Algorithm for information security of web-based application | |
JPH0488736A (ja) | データ伝送方式 | |
JP2008035305A (ja) | 暗号化方法及びデータ秘匿方法 | |
KR101566416B1 (ko) | 보안성이 향상된 암·복호화 장치 및 방법 | |
WO2022244079A1 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
CN114036541A (zh) | 一种复合加密存储用户私密内容的应用方法 | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
WO2022096141A1 (en) | Method for processing encrypted data | |
Siva et al. | Hybrid cryptography security in public cloud using TwoFish and ECC algorithm | |
Almuhammadi et al. | Double-hashing operation mode for encryption | |
JP2004297239A (ja) | 暗号文伝送装置 | |
Acharya et al. | Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices | |
Kumar et al. | Handling secure healthcare data streaming using R2E algorithm | |
Arunkumar et al. | Enhanced Audio Encryption using 2-D Zaslavsky Chaotic Map | |
Almarimi et al. | Developing a cryptosystem for xml documents |