JP2007148317A - 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム - Google Patents
暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム Download PDFInfo
- Publication number
- JP2007148317A JP2007148317A JP2006027749A JP2006027749A JP2007148317A JP 2007148317 A JP2007148317 A JP 2007148317A JP 2006027749 A JP2006027749 A JP 2006027749A JP 2006027749 A JP2006027749 A JP 2006027749A JP 2007148317 A JP2007148317 A JP 2007148317A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- pseudo
- encryption
- input data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】1ビットの入力データを擬似乱数および物理乱数により定まる少なくとも2ビットの離散値に対応させ前記入力データを変調し符号化信号を生成する変調ステップと、前記符号化信号を通信路符号化し出力する通信路符号化ステップとを有し、(1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、(2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、(3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている。
【選択図】図1
Description
隣接する位相角に配置されたコヒーレント光には、1ビットの平文「0」と1ビットの平文「1」とが交互に割り当てられている。図19に示す例では、位相角φi-1,φi,φi+1,φi+2,…に配置されたコヒーレント光に、それぞれ平文「0」,「1」,「0」,「1」,…が割り当てられている。
このとき、量子揺らぎは、小さいため、位相角の近い(判別距離の小さい)コヒーレント光の判別を妨げることになるが、180度位相角の離れた(判別距離の大きい)二つのコヒーレント光のどちらを受信したかを判別する場合の妨げにはならない。しかし、盗聴者は正規の送受信者が用いている擬似乱数を知らないため、どの組のコヒーレント光を用いて通信が行われているのかを知ることができない。
H. P. Yuen, "A New Approach to Quantum Cryptography", quant-ph/0311061 v6 (30 Jul 2004) O. Hirota, K. Kato, M. Sohma, T. Usuda, K. Harasawa, "Quantum stream cipher based on optical communications", Proc. on Quantum communication and quantum imaging, Proc. of SPIE, vol-5551, pp206-219, 2004 土本敏之, 泊知枝, 宇佐見庄五, 臼田毅, 内匠逸, "DSRによる混合状態に対する量子最適検出特性"第27回情報理論とその応用シンポジウム,vol-1, pp.359-362, 12月, 2004
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、ことを特徴としている。
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4として前記符号化信号を生成する、ことを特徴としている。
本発明の暗号復号化方法は、1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって得られた符号化信号であって、前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、前記符号化信号を前記入力データに復調することを特徴としている。
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、ことを特徴としている。
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態を0,1,2,3の4状態のうちの一つとし、前記物理乱数の状態を0,1の2状態のうちの一つとし、前記離散値の状態を0,1,2,3の4状態のうちの一つとして、前記符号化信号を生成し、
前記入力データ1ビット毎に付与された通し番号をiとし、入力データ、擬似乱数、物理乱数、および離散値の組合せパターンに割り振られた番号をk(kは0から15までの整数)とし、前記入力データをxk,iとし、前記擬似乱数をrk,iとし、前記物理乱数をfk,iとし、前記離散値をsk,iとし、kが0から7までのいずれか一つの整数であるとき前記入力データxk,i=0、kが8から15までのいずれか一つの整数であるとき前記入力データxk,i=1、kが0,1,8,9のいずれか一つの整数であるとき前記擬似乱数rk,i=0、kが2,3,10,11のいずれか一つの整数であるとき前記擬似乱数rk,i=1、kが4,5,12,13のいずれか一つの整数であるとき前記擬似乱数rk,i=2、kが6,7,14,15のいずれか一つの整数であるとき前記擬似乱数rk,i=3、kが偶数であるとき前記物理乱数fk,i=0、kが奇数であるとき前記物理乱数fk,i=1とした場合、前記離散値sk,iの代表組み合わせSj=(s0,i,s1,i,s2,i,s3,i,s4,i,s5,i,s6,i,s7,i,s8,i,s9,i,s10,i,s11,i,s12,i,s13,i,s14,i,s15,i)(jは1から6までの整数)が、
S1=(0,1,0,1,2,3,2,3,2,3,2,3,0,1,0,1)
S2=(0,1,0,2,1,3,2,3,2,3,1,3,0,2,0,1)
S3=(0,1,0,3,1,2,2,3,2,3,1,2,0,3,0,1)
S4=(0,2,0,2,1,3,1,3,1,3,1,3,0,2,0,2)
S5=(0,2,0,3,1,2,1,3,1,3,1,2,0,3,0,2)
S6=(0,3,0,3,1,2,1,2,1,2,1,2,0,3,0,3)
であり、
前記変調ステップは、上記6種類の代表組み合わせS1〜S6のうちのいずれか一つを用いて前記符号化信号を生成する、ことを特徴としている。
前記変調ステップは、上記6種類の代表組み合わせSjのそれぞれにおける前記離散値sk,iについて、
s'2u,i=s2v,i
s'2u+1,i=s2v+1,i
s'2u+8,i=s2v+8,i
s'2u+9,i=s2v+9,i
s'2w,i=s2w,i
s'2w+1,i=s2w+1,i
s'2w+8,i=s2w+8,i
s'2w+9,i=s2w+9,i
となる入れ替えを行なって得られた組み合わせS'j=(s'0,i,s'1,i,s'2,i,s'3,i,s'4,i,s'5,i,s'6,i,s'7,i,s'8,i,s'9,i,s'10,i,s'11,i,s'12,i,s'13,i,s'14,i,s'15,i)を用いて前記符号化信号を生成してもよい。
前記変調ステップは、上記6種類の代表組み合わせS'jのそれぞれにおける前記離散値s'k,iについて、
s"2m+1,i=s'2m,i
s"2m,i=s'2m+1,i
s"2n,i=s'2n,i
s"2n+1,i=s'2n+1,i
となる入れ替えを行なって得られた組み合わせS"j=(s"0,i,s"1,i,s"2,i,s"3,i,s"4,i,s"5,i,s"6,i,s"7,i,s"8,i,s"9,i,s"10,i,s"11,i,s"12,i,s"13,i,s"14,i,s"15,i)を用いて前記符号化信号を生成してもよい。
前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、前記入力データに復調する暗号復号化装置であって、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
該復調用擬似乱数生成部によって生成された擬似乱数により、前記符号化信号を前記入力データに復調する復調部とをそなえた、ことを特徴としている。
〔1〕第1実施形態の暗号化装置の構成
図1は本発明の第1実施形態としての暗号化装置の構成を示すブロック図で、この図1に示すように、第1実施形態の暗号化装置10は、擬似乱数発生器11,物理乱数発生器12,変調部13および通信路符号化部14をそなえて構成されている。
[II]出力(離散値)siに対応する平文xiの2値(0,1)それぞれの数が等しいこと。この項目[II]の条件は、「暗号」としての性質で、暗号文(実際には暗号文ciを盗聴して得られた復号信号di=si)が平文xiに一意に対応しないための条件である。この項目[II]の条件を満たすことにより、正規送受信者が使用した擬似乱数riおよび物理乱数fiを知らない盗聴者から見ると、どの一つの暗号文も平文xiの値0,1に等確率で対応することになり、平文xiと暗号文とを一意に対応付けることができない。具体的には図8および図9を参照しながら後述するように、変調部13の出力siに対応する、平文xiが「1」である場合の数と平文xiが「0」である場合の数とが等しくなるように、つまり、物理乱数fiおよび擬似乱数riがランダムであれば変調の出力siの状態もランダムに分布するように、上述した3変数関数(エンコード表)が設定さる。
〔2〕第1実施形態の暗号復号化装置の構成
図2は本発明の第1実施形態としての暗号復号化装置の構成を示すブロック図で、この図2に示すように、本実施形態の暗号復号化装置20は、上述した暗号化装置10によって得られた暗号文ciを暗号復号化するものであって、擬似乱数発生器21,復調部22
,および通信路符号復号化部23をそなえて構成されている。
復調部22は、通信路符号復号化部23により得られた復号信号diを、擬似乱数発生器21によって生成された擬似乱数riにより、入力データとしての平文xiに復調するもので、本実施形態では、図6(B)もしくは図7(B)を参照しながら後述するデコード表に基づいて復号信号diおよび擬似乱数riを平文xiに対応させることにより、復号信号diを平文xiに復調するようになっている。つまり、復調部22において、平文xiは、復号信号diおよび擬似乱数riを変数とする復調用2変数関数の出力として取り扱われる。本実施形態では、その復調用2変数関数をxi=D(di,ri)として表す。
ここで、図3〜図10を参照しながら、擬似乱数riの状態数が4かつ物理乱数fiの状態数が2かつ変調出力siの状態数が4である場合(4−2−4型)が、上記項目[I],[II],[III]の条件を満たす変調用3変数関数(エンコード表)の最小構成であることについて説明するとともに、その4−2−4型の変調用3変数関数(エンコード表)および復調用2変数関数(デコード表)の具体例について説明する。
図3に、4−2−4型よりも小さい構成である、2−2−2型の変調用3変数関数(エンコード表)の例、つまり、擬似乱数riの状態数が2かつ物理乱数fiの状態数が2かつ変調出力siの状態数が2である場合の変調用3変数関数(エンコード表)si=M(xi,ri,fi)の例を示す。ここでは、ri∈{0,1},fi∈{0,1},si∈{0,1}とする。この図3では、平文xiが「0」である場合についての擬似乱数riと物理乱数fiとの4通りの組み合わせ、および、平文xiが「1」である場合についての擬似乱数riと物理乱数fiとの4通りの組み合わせ、つまり合計8通りのxi,ri,fiの組み合わせに対する、出力(離散値)siの例(1)〜(3)が示されている。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=1かつri=0かつfi=0の時にsi=1、
xi=1かつri=0かつfi=1の時にsi=0、
と設定されているが、この例(1)では、復調部22において復号信号di(=si)を復号する際、例えば復号信号di=0に対し擬似乱数ri=0となった時に平文xiは「0」である場合と「1」である場合の両方があり、復調部22において復号信号diを擬似乱数riによって平文xiに復調することができない。つまり、出力siの例(1)では、上記項目[I]の条件を満たすことができない。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=1かつri=0かつfi=0の時にsi=0、
xi=1かつri=0かつfi=1の時にsi=1、
と設定されているが、この例(2)でも、上記例(1)と同様、復調部22において復号信号di(=si)を復号する際、例えば復号信号di=0に対し擬似乱数ri=0となった時に平文xiは「0」である場合と「1」である場合の両方があり、復調部22において復号信号diを擬似乱数riによって平文xiに復調することができない。つまり、出力siの例(2)でも、上記項目[I]の条件を満たすことができない。
図3に示す出力siの例(3)では、
xi=0かつri=0かつfi=0の時にsi=1、
xi=0かつri=0かつfi=1の時にsi=1、
と設定されているが、この例(3)では、一つの擬似乱数ri=0に対応する2種類の出力(それぞれ物理乱数fi=0,1に対応する出力)siとして同一の値1が割り当てられるために物理乱数fiが機能せず、2組存在する平文xi=0と出力si=1との対に、いずれも擬似乱数ri=0が対応することになり、上記項目[III]の条件を満たすことができず、既知平文攻撃で擬似乱数riを一意に決めることができてしまう。
〔3−2〕2−2−4型
次に、図4に、4−2−4型よりも小さく2−2−2型よりも大きい構成である、2−2−4型の変調用3変数関数(エンコード表)の例、つまり、擬似乱数riの状態数が2かつ物理乱数fiの状態数が2かつ変調出力siの状態数が4である場合の変調用3変数関数(エンコード表)si=M(xi,ri,fi)の例を示す。ここでは、ri∈{0,1},fi∈{0,1},si∈{0,1,2,3}とする。この図4では、平文xiが「0」である場合についての擬似乱数riと物理乱数fiとの4通りの組み合わせ、および、平文xiが「1」である場合についての擬似乱数riと物理乱数fiとの4通りの組み合わせ、つまり合計8通りのxi,ri,fiの組み合わせに対する、出力(離散値)siの例(1)〜(5)が示されている。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=2、
xi=0かつri=1かつfi=1の時にsi=3、
と設定されているが、この例(4)では、平文xiと出力siとの対に一つの擬似乱数riしか対応付けられていないので、上記項目[III]の条件は満たされておらず、従って、既知平文攻撃で擬似乱数riを一意に決めることができてしまう。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=1、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=2、
xi=1かつri=1かつfi=1の時にsi=3、
と設定されているが、この例(5)では、平文xiと出力siとの対に異なる2つの擬似乱数riが対応付けられているので、上記項目[III]の条件は満たされているが、出力si=0,1に対応する平文xiは「0」のみであり、また、出力si=2,3に対応する平文xiは「1」のみであり、上記項目[II]の条件が満たされておらず、平文xiと出力siとが対応しており、平文xiと暗号文とを一意に対応付けることができてしまう。
〔3−3〕4−2−4型
図5に、4−2−4型の変調用3変数関数(エンコード表)の例、つまり、擬似乱数riの状態数が4かつ物理乱数fiの状態数が2かつ変調出力siの状態数が4である場合の変調用3変数関数(エンコード表)si=M(xi,ri,fi)の例を示す。ここでは、ri∈{0,1,2,3},fi∈{0,1},si∈{0,1,2,3}とする。この図5では、平文xiが「0」である場合についての擬似乱数riと物理乱数fiとの8通りの組み合わせ、および、平文xiが「1」である場合についての擬似乱数riと物理乱数fiとの8通りの組み合わせ、つまり合計16通りのxi,ri,fiの組み合わせに対する、出力(離散値)siの例(1)〜(7)が示されている。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=1、
xi=0かつri=1かつfi=1の時にsi=0、
xi=0かつri=2かつfi=0の時にsi=2、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=3、
xi=0かつri=3かつfi=1の時にsi=2、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=3、
xi=1かつri=1かつfi=1の時にsi=2、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=1、
xi=1かつri=3かつfi=0の時にsi=1、
xi=1かつri=3かつfi=1の時にsi=0、
と設定されている。この例(1)は、上記項目[I]〜[III]の条件の全てを同時に満たすマッピングを実現することのできる、4−2−4型の変調用3変数関数(エンコード表)si=M(xi,ri,fi)となっている。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=1、
xi=0かつri=2かつfi=0の時にsi=2、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=2、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=2、
xi=1かつri=1かつfi=1の時にsi=3、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=1、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=1、
と設定されている。この例(2)では、出力siと物理乱数fiとの間に相関が見られるが、この例(2)も、図5に示す出力siの例(1)と同様、上記項目[I]〜[III]の条件の全てを同時に満たしており、既知平文攻撃で擬似乱数riを推定することができないので、4−2−4型の変調用3変数関数(エンコード表)si=M(xi,ri,fi)として用いることができる。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=2、
xi=0かつri=1かつfi=1の時にsi=3、
xi=0かつri=2かつfi=0の時にsi=0、
xi=0かつri=2かつfi=1の時にsi=1、
xi=0かつri=3かつfi=0の時にsi=2、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=0、
xi=1かつri=1かつfi=1の時にsi=1、
xi=1かつri=2かつfi=0の時にsi=2、
xi=1かつri=2かつfi=1の時にsi=3、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=1、
と設定されている。この例(6)も、図5に示す出力siの例(1)と同様、上記項目[I]〜[III]の条件の全てを同時に満たすマッピングを実現することのできる、4−2−4型の変調用3変数関数(エンコード表)si=M(xi,ri,fi)となっている。この例(6)は、上述した例(2)における擬似乱数riと出力siとの対応関係について、擬似乱数riの値「1」と「2」とを入れ替えたものと等価である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=3、
xi=0かつri=1かつfi=1の時にsi=2、
xi=0かつri=2かつfi=0の時にsi=2、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=1、
xi=0かつri=3かつfi=1の時にsi=0、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=0、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=1、
xi=1かつri=3かつfi=0の時にsi=3、
xi=1かつri=3かつfi=1の時にsi=2、
と設定されている。この例(7)も、図5に示す出力siの例(1)と同様、上記項目[I]〜[III]の条件の全てを同時に満たすマッピングを実現することのできる、4−2−4型の変調用3変数関数(エンコード表)si=M(xi,ri,fi)となっている。この例(7)は、上述した例(1)における擬似乱数riと出力siとの対応関係について、擬似乱数riの値「1」と「3」とを入れ替えたものと等価である。この例(7)によるエンコード表を図7(A)に示す。また、図7(A)に示すエンコード表に対応するデコード表(復調用2変数関数)xi=D(di,ri)を図7(B)に示す。さらに、図7(B)に示すデコード表を2進数に書き換えたものを図7(C)に示す。
表)が考えられる。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=1、
xi=0かつri=2かつfi=0の時にsi=2、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=2、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=2、
xi=1かつri=1かつfi=1の時にsi=3、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=1、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=1、
と設定されている。この代表要素1は図5の例(2)に等しいが、平文「0」の場合の擬似乱数riの「1」と「2」とを入れ替え、さらに平文「1」の場合の擬似乱数riの「1」と「2」とを入れ替えたものは、図5の例(6)に等しい。このように擬似乱数riの入れ替えは常に平文xiが「0」の場合と平文xiが「1」の場合とについて、対応する擬似乱数riの入れ替えを同時に行なう。一方、物理乱数fiの入れ替えについてはこの限りではなく、平文xiが「0」の場合と平文xiが「1」の場合とについてそれぞれ独立に、同一の擬似乱数riに属する物理乱数「0」,「1」の入れ替えを施すことが可能である。よって、代表要素1は擬似乱数riの入れ替えが6通りあり、さらにそれぞれについて物理乱数fiの入れ替えが256通りあるため、合計6×256=1536通りの変形が可能である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=2、
xi=0かつri=2かつfi=0の時にsi=1、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=2、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=3、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=2、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=1、
と設定されている。この代表要素2には、擬似乱数riの入れ替えが24通りあり、さらに、それぞれについて物理乱数fiの入れ替えが256通りあるため、合計24×256=6144通りの変形が可能である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=3、
xi=0かつri=2かつfi=0の時にsi=1、
xi=0かつri=2かつfi=1の時にsi=2、
xi=0かつri=3かつfi=0の時にsi=2、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=2、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=3、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=1、
と設定されている。この代表要素3には、擬似乱数riの入れ替えが24通りあり、さらに、それぞれについて物理乱数fiの入れ替えが256通りあるため、合計24×256=6144通りの変形が可能である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=2、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=2、
xi=0かつri=2かつfi=0の時にsi=1、
xi=0かつri=2かつfi=1の時にsi=3、
xi=0かつri=3かつfi=0の時にsi=1、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=1、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=3、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=2、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=2、
と設定されている。この代表要素4には、擬似乱数riの入れ替えが6通りあり、さらに、それぞれについて物理乱数fiの入れ替えが256通りあるため、合計6×256=1536通りの変形が可能である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=2、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=3、
xi=0かつri=2かつfi=0の時にsi=1、
xi=0かつri=2かつfi=1の時にsi=2、
xi=0かつri=3かつfi=0の時にsi=1、
xi=0かつri=3かつfi=1の時にsi=3、
xi=1かつri=0かつfi=0の時にsi=1、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=2、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=3、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=2、
と設定されている。この代表要素5には、擬似乱数riの入れ替えが24通りあり、さらに、それぞれについて物理乱数fiの入れ替えが256通りあるため、合計24×256=6144通りの変形が可能である。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=3、
xi=0かつri=1かつfi=0の時にsi=0、
xi=0かつri=1かつfi=1の時にsi=3、
xi=0かつri=2かつfi=0の時にsi=1、
xi=0かつri=2かつfi=1の時にsi=2、
xi=0かつri=3かつfi=0の時にsi=1、
xi=0かつri=3かつfi=1の時にsi=2、
xi=1かつri=0かつfi=0の時にsi=1、
xi=1かつri=0かつfi=1の時にsi=2、
xi=1かつri=1かつfi=0の時にsi=1、
xi=1かつri=1かつfi=1の時にsi=2、
xi=1かつri=2かつfi=0の時にsi=0、
xi=1かつri=2かつfi=1の時にsi=3、
xi=1かつri=3かつfi=0の時にsi=0、
xi=1かつri=3かつfi=1の時にsi=3、
と設定されている。この代表要素6には、擬似乱数riの入れ替えが6通りあり、さらに、それぞれについて物理乱数fiの入れ替えが256通りあるため、合計6×256=1536通りの変形が可能である。
S1=(0,1,0,1,2,3,2,3,2,3,2,3,0,1,0,1)
S2=(0,1,0,2,1,3,2,3,2,3,1,3,0,2,0,1)
S3=(0,1,0,3,1,2,2,3,2,3,1,2,0,3,0,1)
S4=(0,2,0,2,1,3,1,3,1,3,1,3,0,2,0,2)
S5=(0,2,0,3,1,2,1,3,1,3,1,2,0,3,0,2)
S6=(0,3,0,3,1,2,1,2,1,2,1,2,0,3,0,3)
とする。これらの6種類の代表組み合わせS1〜S6は、それぞれ、上述した代表要素1〜6に対応している。
s'2u,i=s2v,i
s'2u+1,i=s2v+1,i
s'2u+8,i=s2v+8,i
s'2u+9,i=s2v+9,i
s'2w,i=s2w,i
s'2w+1,i=s2w+1,i
s'2w+8,i=s2w+8,i
s'2w+9,i=s2w+9,i
となる入れ替えを行なって得られた組み合わせS'j=(s'0,i,s'1,i,s'2,i,s'3,i,s'4,i,s'5,i,s'6,i,s'7,i,s'8,i,s'9,i,s'10,i,s'11,i,s'12,i,s'13,i,s'14,i,s'15,i)も、上記項目[I]〜[III]の条件全てを満たす等価なエンコード表として用いることができる。例えば、u=0、v=1、w=2,3とした場合には、各組み合わせSjにおいて、s0,iとs2,iとの入れ替え、s1,iとs3,iとの入れ替え、s8,iとs10,iとの入れ替え、および、s9,iとs11,iとの入れ替えが行なわれる。つまり、擬似乱数r0,iとr2,iとの入れ替え、擬似乱数r1,iとr3,iとの入れ替え、擬似乱数r8,iとr10,iとの入れ替え、および、擬似乱数r9,iとr11,iとの入れ替えが行なわれ、その他の擬似乱数については入れ替えを行なわなかったことになり、このような入れ替えを行なわれた各S'jも、上記項目[I]〜[III]の条件全てを満たす等価なエンコード表として用いることができる。
s"2m+1,i=s'2m,i
s"2m,i=s'2m+1,i
s"2n,i=s'2n,i
s"2n+1,i=s'2n+1,i
となる入れ替えを行なって得られた組み合わせS"j=(s"0,i,s"1,i,s"2,i,s"3,i,s"4,i,s"5,i,s"6,i,s"7,i,s"8,i,s"9,i,s"10,i,s"11,i,s"12,i,s"13,i,s"14,i,s"15,i)も、上記項目[I]〜[III]の条件全てを満たす等価なエンコード表として用いることができる。例えば、m=0,5、n=1,2,3,4,6,7,8とした場合には、各組み合わせS'jにおいて、s'0,iとs'1,iとの入れ替え、および、s'10,iとs'11,iとの入れ替えが行なわれる。つまり、物理乱数f0,iとf1,iとの入れ替え、および、物理乱数f10,iとf11,iとの入れ替えが行なわれ、その他の物理乱数については入れ替えを行なわなかったことになり、このような入れ替えを行なわれた各S"jも、上記項目[I]〜[III]の条件全てを満たす等価なエンコード表として用いることができる。
ここでは、擬似乱数riの状態数が4である場合について説明しているが、擬似乱数riの状態数を8としてもよい。図10は、8−2−4型の変調用3変数関数(エンコード表)の例、つまり、擬似乱数riの状態数が8かつ物理乱数fiの状態数が2かつ変調出力siの状態数が4である場合の変調用3変数関数(エンコード表)si=M(xi,ri,fi)の例を示す。ここでは、ri∈{0,1,2,3,4,5,6,7},fi∈{0,1},si∈{0,1,2,3}とする。この図11では、平文xiが「0」である場合についての擬似乱数riと物理乱数fiとの16通りの組み合わせ、および、平文xiが「1」である場合についての擬似乱数riと物理乱数fiとの16通りの組み合わせ、つまり合計32通りのxi,ri,fiの組み合わせに対する、出力(離散値)siの例(1)が示されている。
xi=0かつri=0かつfi=0の時にsi=0、
xi=0かつri=0かつfi=1の時にsi=1、
xi=0かつri=1かつfi=0の時にsi=1、
xi=0かつri=1かつfi=1の時にsi=0、
xi=0かつri=2かつfi=0の時にsi=0、
xi=0かつri=2かつfi=1の時にsi=1、
xi=0かつri=3かつfi=0の時にsi=1、
xi=0かつri=3かつfi=1の時にsi=0、
xi=0かつri=4かつfi=0の時にsi=2、
xi=0かつri=4かつfi=1の時にsi=3、
xi=0かつri=5かつfi=0の時にsi=3、
xi=0かつri=5かつfi=1の時にsi=2、
xi=0かつri=6かつfi=0の時にsi=2、
xi=0かつri=6かつfi=1の時にsi=3、
xi=0かつri=7かつfi=0の時にsi=3、
xi=0かつri=7かつfi=1の時にsi=2、
xi=1かつri=0かつfi=0の時にsi=2、
xi=1かつri=0かつfi=1の時にsi=3、
xi=1かつri=1かつfi=0の時にsi=3、
xi=1かつri=1かつfi=1の時にsi=2、
xi=1かつri=2かつfi=0の時にsi=2、
xi=1かつri=2かつfi=1の時にsi=3、
xi=1かつri=3かつfi=0の時にsi=3、
xi=1かつri=3かつfi=1の時にsi=2、
xi=1かつri=4かつfi=0の時にsi=0、
xi=1かつri=4かつfi=1の時にsi=1、
xi=1かつri=5かつfi=0の時にsi=1、
xi=1かつri=5かつfi=1の時にsi=0、
xi=1かつri=6かつfi=0の時にsi=0、
xi=1かつri=6かつfi=1の時にsi=1、
xi=1かつri=7かつfi=0の時にsi=1、
xi=1かつri=7かつfi=1の時にsi=0、
と設定されている。この例(1)は、上記項目[I]〜[III]の条件の全てを同時に満たすマッピングを実現することのできる、8−2−4型の変調用3変数関数(エンコード表)si=M(xi,ri,fi)となっている。
次に、第1実施形態の暗号化手順(暗号化装置10の動作)について、より具体的には、図7(A)に示すエンコード表を用いて平文xiを1ビット送信する場合の暗号化手順について説明する。
平文xiを1ビット送信する際に、例えば擬似乱数発生器11によって生成された擬似乱数riが「2」で且つ物理乱数発生器12によって生成された物理乱数fiが「1」のときに、送信対象の平文xiが「0」であれば変調部13の出力siとしてM(0,2,1)=3が出力され、送信対象の平文xiが「1」であれば変調部13の出力siとしてM(1,2,1)=1が出力される。
次に、第1実施形態の暗号復号化手順(暗号復号化装置20の動作)について、より具体的には、図7(B)に示すデコード表を用いて平文1ビットの暗号文ciを暗号復号化する手順について説明する。
暗号文ciの正規受信者側の暗号復号化装置20においては、前述した通り、擬似乱数発生器21により、暗号化装置10で変調用擬似乱数riを生成した暗号鍵Kと同一の暗号鍵Kに基づいて、その変調用擬似乱数riに同期した復調用擬似乱数riが出力されている。従って、正規受信者側で平文1ビットに対応する暗号文ciを受信すると、暗号文ciを通信路符号復号化部23により通信路符号復号化して復号信号diを得るとともに、受信タイミングに合わせ、その暗号文ciを暗号化する際に用いられた変調用擬似乱数riと同じ状態の復調用擬似乱数riが、擬似乱数発生器21によって生成され出力され、図7(B)に示すデコード表に従って、平文xiが復調用2変数関数D(di,ri)の値として得られ、復号信号diが平文xiに復調される。
このように、暗号文ciの正規受信者側の暗号復号化装置20においては、物理乱数fiを用いることなく、変調用擬似乱数riに同期した復調用擬似乱数riのみで復号信号diを平文xiに暗号復号化することができる。
次に、第1実施形態の暗号技術によって得られた暗号文ciの、暗号文単独攻撃に対する暗号強度について説明する。ここでは、暗号化に際して図7(A)に示すエンコード表を用い、盗聴者が暗号文ciを盗聴して通信路符号復号化し、復号信号di=0を得ている状態で行なう暗号文単独攻撃について説明する。
また、同じく図9を参照しながら、本実施形態の暗号技術により図7(A)に示すエンコード表を用いて得られた暗号文ciの、既知平文攻撃に対する暗号強度について説明する。ここでは、盗聴者が、暗号文ciを盗聴して復号信号di=0を得た上で、且つ、何らかの手段で、この暗号文ciに対応する平文xi=1を入手して、対応する擬似乱数riを推定し、さらに暗号鍵Kの推定を行なう既知平文攻撃について説明する。
つまり、盗聴者は、たとえ暗号文ciを通信路符号復号化した復号信号di=0に対応する平文xiが「1」であることを知ったとしても、正規送受信者が使用した擬似乱数riが「2」と「1」のいずれであるか知ることができない。つまり、盗聴者の側で推定される平文1ビット毎の擬似乱数の状態は2種類存在するため、盗聴者が例えば100ビットの平文を手に入れて既知平文攻撃を行なっても、平文100ビットから推定される擬似乱数列には2100通りのパターンの任意性があり、さらに、そのパターン一つ一つについて擬似乱数から暗号鍵を推定する演算を行なわなければならず、既知平文攻撃によって暗号鍵Kを推定する事により既に入手した平文xi以外に対応する暗号文ciを解読することは実質的に不可能であると言える。特に、2100通りのパターンの任意性の起源は、物理乱数発生器12によって生成される物理乱数fiにあるため、数学的な近道が発見されて暗号文ciが解読されてしまう可能性もない。
このように本発明の第1実施形態としての暗号化/暗号復号化技術によれば、暗号文ciを通信路符号復号化して得られる復号信号diを擬似乱数riのみにより平文xiに復調可能であり且つ出力si(=di)に対応する平文xiの2値「0」,「1」それぞれの数が等しく且つ平文xiの値と出力si(=di)との対に異なる2つの擬似乱数riを同数対応付けるように平文xiと擬似乱数riと物理乱数fiと出力siとの対応関係を設定する変調用3変数関数si=M(xi,ri,fi)を用いて、平文xiを、状態数4の擬似乱数riおよび状態数2の物理乱数fiにより定まる、状態数4の離散値siに変調した後、その変調結果である出力siを通信路符号化して得られた暗号文ciを送信し、正規送信者側の暗号鍵Kと同一の暗号鍵Kを保有する正規受信者側では、その暗号鍵Kに基づいて生成された擬似乱数riのみを用い、物理乱数fiを用いることなく、暗号文ciから平文xiが暗号復号化データとして得られる。
このとき、本実施形態の暗号技術は、Y−00方式量子暗号とは異なり、符号(単なる数値)により実現されるので、既存の古典暗号の場合と同様、電波や電線での暗号文伝送が可能であり電波通信や電気通信においても使用可能になるほか、暗号文ciを電気的なメモリや各種記録媒体(フレキシブルディスク,CD,DVD等)に保存することも可能になる。また、暗号文ciは、電気的なメモリに貯められるため、ルーターを通過することも可能になる。
えて擬似乱数発生器11,21の動作速度が通信速度へ及ぼす影響を最小にすることができる。
ところで、ストリーム暗号では、既知平文攻撃に対して脆弱であるため、暗号化側(正規送信者側)と暗号復号化側(正規受信者側)との暗号鍵を、公開鍵暗号を使って頻繁に配布して変更する必要があった。ただし、素因数分解を用いた公開鍵暗号による暗号化で暗号鍵を配布する場合は、その公開鍵暗号の安全性はあくまで現在までのところは素因数分解を高速に行なうアルゴリズムが発見されていないことに依拠する安全性に過ぎず、一旦、素因数分解を高速に行なう計算方法が発見されてしまえば、極めて容易に暗号鍵を解読されてしまう。このため、公開鍵暗号を使用した暗号鍵の配布を行なう必要を無くすことが望まれていた。
上述した第1実施形態の暗号化/暗号復号化技術では、送信対象の平文xiの全ビットについて、例えば図7(A)に示すような変調用3変数関数si=M(xi,ri,fi)を用いて変調部13による変調を行ない、送信対象の平文xiの各ビットを2ビットの出力siに変調している。従って、変調出力siのビット数は送信対象の平文xiのビット数の2倍になる。
擬似乱数発生器(擬似乱数生成部,変調用擬似乱数生成部)11′は、予め設定された暗号鍵K′に基づいて変調用の擬似乱数ri′を生成して出力するものである。擬似乱数発生器11と同様、例えば暗号鍵K′が100ビットの2進数であれば、擬似乱数発生器11′からは(2100−1)ビットの2進数つまり(2100−1)ビット周期の擬似乱数が生成されることになる。この擬似乱数発生器11′からの出力が擬似乱数ri′として取り扱われ、この擬似乱数ri′は、後述する変調部15での変調(ストリーム暗号化)に用いられる。本実施形態において、擬似乱数ri′は、8ビットの平文xiに対し7ビット生成出力される。
図13に示す例では、まず最初の一ブロックの8ビットの平文xi=01000110に対し、擬似乱数発生器11″により3ビットの擬似乱数ri″=011(=3)が生成されており、このブロックのスロット番号3(最初から4番目のビット)の平文xi=0に対し変調部13による変調を施し、それ以外の平文xiに対しては変調部15による変調を施すように、切替制御部16によってスイッチ17a,17bが切替制御される。
さらに、第1実施形態の暗号化装置10においては物理乱数発生器12により1ビットの平文xiに対し1ビットの物理乱数fiを生成する必要があるため、高速動作可能な物理乱数発生器12を用いる必要があるが、第2実施形態の暗号化装置10Aにおいては8ビットの平文xiに対し1ビットの物理乱数fiを生成すればよいので、第2実施形態における物理乱数発生器12としては第1実施形態のものよりも低速動作のものを用いることができる。高速動作可能な物理乱数発生器は高価であるが、低速動作の物理乱数発生器は低価格であるので、第2実施形態の暗号化装置10Aは、第1実施形態の暗号化装置10よりも安価に構成することが可能になる。
この擬似乱数発生器(擬似乱数生成部,変調用擬似乱数生成部)11aは、予め設定された暗号鍵Kaに基づいて、8ビットの平文xi(一ブロック)毎に、12ビットの変調用の擬似乱数Riを生成して出力するものである。擬似乱数発生器11,11′,11″と同様、例えば暗号鍵Kaが100ビットの2進数であれば、擬似乱数発生器11aからは(2100−1)ビットの2進数つまり(2100−1)ビット周期の擬似乱数が生成されることになる。
この擬似乱数発生器(擬似乱数生成部,復調用擬似乱数生成部)21aは、暗号化装置10Bにおいて擬似乱数Riを生成した暗号鍵Kaと同一の暗号鍵Kaに基づいて、その変調用擬似乱数Riに同期する復調用擬似乱数Riを生成して出力するもので、暗号化装置10Bにおける擬似乱数発生器11aと同一構成を有するもので、9ビットの復号信号diに対し擬似乱数Riを12ビット生成出力するように構成されている。
図21は、本発明の第3および第4実施形態としての暗号化/暗号復号化技術を適用された通信システム1,1Aの全体構成を示すブロック図であり、この図21に示す第3実施形態の通信システム1は、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置1a,1bをそなえて構成されている。この第3実施形態の通信システム1および後述する第4実施形態の通信システム1Aでは、2つの通信装置1a,1bの相互間が、改竄の無い通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置1a,1bが公開通信によって同期処理を行なう場合について説明する。
送受信部52は、後述する不揮発性メモリ34(図22参照)または不揮発性メモリ44(図23参照)から読み出された変調用擬似乱数または復調用擬似乱数の出力回数を、同期情報として通信相手の通信装置1aもしくは1bに送信するとともに、通信相手の通信装置1aもしくは1bから同期情報を受信するものである。この送受信部52としては、公開通信を行なう一般的なトランシーバ等が用いられる。
(12)チップを分解しても擬似乱数riの信号線(擬似乱数発生器11と変調部13との間の信号線)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(15)チップを分解しても物理乱数fiの信号線(物理乱数発生器12と変調部13との間の信号線)をタップすることができない構造。例えば、物理乱数fiの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(17)カウンタ33を回避して擬似乱数発生器11に直接アクセスして擬似乱数発生器11に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ33と擬似乱数発生器11との間の信号線をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
カウンタ33は、変調用擬似乱数発生器11に擬似乱数生成動作を実行させるべく外部から入力されるクロック信号の入力回数、つまり変調用擬似乱数発生器11からの変調用擬似乱数riの出力回数を計数するものである。
(21)平文入力(変調部13への入力xi)
(22)暗号文出力(変調部13からの出力si)
(23)装置識別番号の出力命令入力(識別番号用ROM31への出力命令)
(24)装置識別番号出力((23)の出力命令に応じた識別番号用ROM31からの出力)
(25)クロック信号入力(カウンタ33/変調用擬似乱数発生器11への入力)
(26)擬似乱数の出力回数の出力命令入力(不揮発性メモリ34への出力命令)
(27)擬似乱数の出力回数の出力((26)の出力命令に応じた不揮発性メモリ34からの出力)
(28)擬似乱数の出力回数の設定入力(不揮発性メモリ34への入力)
(32)チップを分解しても擬似乱数riの信号線(擬似乱数発生器21と復調部22との間の信号線)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(34)不揮発性メモリ44に保持される情報(例えば、後述するごとくカウンタ43によって計数される出力回数)を改竄することができない構造。
(35)カウンタ43を回避して擬似乱数発生器21に直接アクセスして擬似乱数発生器21に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ43と擬似乱数発生器21との間の信号線をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
カウンタ43は、復調用擬似乱数発生器21に擬似乱数生成動作を実行させるべく外部から入力されるクロック信号の入力回数、つまり復調用擬似乱数発生器21からの復調用擬似乱数riの出力回数を計数するものである。
(41)暗号文入力(復調部22への入力ci)
(42)平文出力(復調部22からの出力xi)
(43)装置識別番号の出力命令入力(識別番号用ROM41への出力命令)
(44)装置識別番号出力((43)の出力命令に応じた識別番号用ROM41からの出力)
(45)クロック信号入力(カウンタ43/復調用擬似乱数発生器21への入力)
(46)擬似乱数の出力回数の出力命令入力(不揮発性メモリ44への出力命令)
(47)擬似乱数の出力回数の出力((46)の出力命令に応じた不揮発性メモリ44からの出力)
(48)擬似乱数の出力回数の設定入力(不揮発性メモリ44への入力)
第4実施形態の通信システム1Aも、第3実施形態の通信システム1と同様、図21に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置1a,1bをそなえて構成されている。前述した通り、第4実施形態の通信システム1Aでは、2つの通信装置1a,1bの相互間が、改竄の無い通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置1a,1bが公開通信によって同期処理を行なう場合について説明する。
また、図25に示す暗号復号化装置20Dでは、第3実施形態と同様、通信路符号復号化部23(図2,図12,図15参照)が図示されていないが、通信路符号復号化部23は、暗号化装置10D側に通信路符号化部14がそなえられている場合、第1および第2実施形態と同様にそなえられる。通信路符号復号化部23をそなえる場合、その通信路符号復号化部23は、耐タンパ領域60内に配置してもよいし、耐タンパ領域60外に配置してもよい。
並べ替え部46は、FIFOメモリ45に保持された前記複数のパケットを、FIFOメモリ45において、各パケットのヘッダ部に記述された出力回数(または通し番号)に従う順序に並べ替え、その出力回数に応じた順序でパケットのコンテナ部における符号化信号をFIFOメモリ45から復調部22に入力させるものである。
パケット破棄部50は、比較部48による比較の結果、出力回数(または通し番号)が不一致であった場合や認証コードが不一致であった場合、当該パケットを破棄するものである。
また、第4実施形態では、FIFOメモリ45,並べ替え部46,パケット消失判断部49,パケット破棄部50および出力回数調整部54を耐タンパ領域60内に配置しているが、これらの各部は、擬似乱数を直接利用するものではないので、耐タンパ領域60外に配置してもよい。
そこで、第4実施形態の通信システム1Aでは、暗号復号化装置20D側においてパケットの到着順序入れ替わった否かを認識するために、パケットのヘッダ部には、変調・暗号化されていない生の出力回数(または通し番号)が記述されている。
そして、上述のようにパケット破棄部50によってパケットが破棄された場合やパケット消失判断部49によってパケットが消失したものと判断された場合、出力回数調整部54が、暗号復号化装置20Dの不揮発性メモリ44に対する出力回数の設定、あるいは、擬似乱数発生器21に対するクロック信号の空打ちを行なうことにより、復調用擬似乱数発生器21から復調部22に出力される復調用擬似乱数riの出力回数が、破棄されたパケットもしくは消失したと判断されたパケットの次に正常に受信されたパケットについての出力回数となるように調整される。これにより、パケットを破棄したり消失パケットが発生したりしても、変調用擬似乱数と復調用擬似乱数との対応関係を常に保持しながら暗号文(符号化信号)を正しく復調することが可能になる。
図27は、本発明の第5および第6実施形態としての暗号化/暗号復号化技術を適用された通信システム1',1A'の全体構成を示すブロック図であり、この図27に示す第3実施形態の通信システム1は、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置1a',1b'をそなえて構成されている。この第5実施形態の通信システム1'および後述する第6実施形態の通信システム1A'では、2つの通信装置1a',1b'の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置1a',1b'が、後述するバーナム暗号通信によって同期処理を行なう場合について説明する。
不揮発性メモリ(乱数表保持部)51は、後述する送受信部52Aによる暗号化/暗号復号化に用いられる乱数表を保持するものである。通信装置1a',1b'の不揮発性メモリ51,51には、暗号化装置10C'と暗号復号化装置20C'との間の暗号通信が正常に行なわれている際に、暗号化データのやり取りが行なわれている合間をぬって上記乱数表の乱数列を暗号通信によってやり取りすることで、同一の乱数表が蓄積されて保持される。
(52)チップを分解しても擬似乱数riの信号線(擬似乱数発生器11と変調部13との間の信号線や擬似乱数発生器21と復調部22との間の信号線;図28,図29参照)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(55)チップを分解しても不揮発性メモリ51と送受信部52Aとの間の信号線をタップすることができない構造。例えば、不揮発性メモリ51における乱数表を読もうとしてチップを分解すると、不揮発性メモリ51が壊れる配線構造。
(57)チップを分解しても物理乱数fiの信号線(物理乱数発生器12と変調部13との間の信号線;図28参照)をタップすることができない構造。例えば、物理乱数fiの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(59)カウンタ33,43(図28,図29参照)を回避して擬似乱数発生器11,21に直接アクセスして擬似乱数発生器11,21に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ33と擬似乱数発生器11との間の信号線(図28参照)やカウンタ43と擬似乱数発生器21との間の信号線(図29参照)をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
第6実施形態の通信システム1A'も、第5実施形態の通信システム1'と同様、図27に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置1a',1b'をそなえて構成されている。前述した通り、第6実施形態の通信システム1A'では、2つの通信装置1a',1b'の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置1a',1b'が、後述するバーナム暗号通信によって同期処理を行なう場合について説明する。
上述した第5および第6実施形態では、擬似乱数riの同期処理を行なう際、同期情報として出力回数をバーナム暗号通信で通知し、同期調整部53が、暗号化装置10C'/10D'の不揮発性メモリ34または暗号復号化装置20C'/20D'の不揮発性メモリ44に対する出力回数の設定、あるいは、擬似乱数発生器11または21に対するクロック信号の空打ちを行なうことで、擬似乱数riを同期させていたが、第7実施形態および後述する第8実施形態では、送受信部52Aを用いて新しく擬似乱数riの種(暗号鍵)をバーナム暗号で暗号化して再配布し合い、新しい暗号鍵(新暗号鍵)を暗号鍵用ROM32,42に再設定するとともに、カウンタ33,43(不揮発性メモリ34,44)における擬似乱数riの出力回数を“0”にリセットし、新暗号鍵で生成される擬似乱数列を用いるようにすることによって、擬似乱数riを同期させるように構成している。
ただし、第5実施形態の送受信部52Aは、同期処理時に暗号鍵用ROM32,42に再設定すべき新暗号鍵を、不揮発性メモリ51に保持された乱数表に基づいてバーナム暗号により暗号化し暗号化同期情報として通信相手の通信装置1a"もしくは1b"に送信するとともに、通信相手の通信装置1a"もしくは1b"から受信した暗号化同期情報を、不揮発性メモリ51に保持された乱数表に基づいて新暗号鍵に復号化するものである。
(60)チップを分解しても新暗号鍵の信号線(送受信部52Aと暗号鍵用ROM32との間の信号線)をタップすることができない構造。例えば、新暗号鍵の信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(61)チップを分解してもリセット信号の信号線〔送受信部52Aと不揮発性メモリ34(カウンタ33)との間の信号線〕をタップすることができない構造。例えば、リセット信号の信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
第8実施形態の通信システム1A"も、第7実施形態の通信システム1"と同様、図32に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置1a",1b"をそなえて構成されている。前述した通り、第7実施形態の通信システム1A"では、2つの通信装置1a",1b"の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して、2つの通信装置1a",1b"が、第7実施形態と同様の同期手法で同期処理を行なう場合について説明する。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、物理乱数発生器12を用いているが、この物理乱数発生器12に代えて擬似乱数発生器や図17に示すような乱数発生器18を用いてもよい。
例えば、コンテンツ配給者が、利用者に対する課金を行ない、コンテンツを光ディスクに記録して利用者に提供する場合、コンテンツ配給者は、例えば暗号化装置10Dを光ディスクへのコンテンツ記録装置として用いる一方、利用者は、例えば暗号復号化装置20Dを光ディスク再生装置(プレーヤ)として用いる。なお、その際、第4実施形態のパケットが、一枚の光ディスクに記録されるコンテンツに対応するものとして取り扱う。
上述した暗号化装置10,10A〜10D,10C',10D',10C",10D"における擬似乱数発生器11,物理乱数発生器12,変調部13,15,通信路符号化部14,カウンタ33,組込み部35およびパケット化部36としての機能(全部もしくは一部の機能)や、上述した暗号復号化装置20,20A〜20D,20C',20D',20C",20D"における通信路符号復号化部23,擬似乱数発生器21,復調部22,24,カウンタ43,並べ替え部46,取出し部47,比較部48,パケット消失判断部49,パケット破棄部50および出力回数調整部54としての機能(全部もしくは一部の機能)や、上述した通信装置1a,1bにおける送受信部52および同期調整部53としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(暗号化プログラム/暗号復号化プログラム)を実行することによって実現される。
(付記1)
1ビットの入力データを擬似乱数、および物理乱数により定まる、少なくとも2ビットの離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップと、
前記符号化信号を通信路符号化し暗号化データとして出力する通信路符号化ステップとを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、
ことを特徴とする、暗号化方法。
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4として前記符号化信号を生成する、
ことを特徴とする、暗号化方法。
前記物理乱数として、物理乱数によって決定される値に定期的もしくは不定期に変更される暗号鍵に基づいて生成される第2の擬似乱数を用いることを特徴とする、付記1または付記2に記載の暗号化方法。
(付記4)
1ビットの入力データを擬似乱数、および物理乱数により定まる、少なくとも2ビットの離散値に対応させる変調を行なって得られた出力を、所望の符号語に通信路符号化して得られる暗号化データであって、
前記変調に際して、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、暗号化データを、通信路符号復号化して復号信号にするステップを含み、前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、前記復号信号を前記入力データに復調する、
ことを特徴とする、暗号復号化方法。
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって得られた符号化信号であって、
前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、前記入力データに復調することを特徴とする、暗号復号化方法。
暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
1ビットの入力データを擬似乱数、および物理乱数により定まる、少なくとも2ビットの離散値に対応させる変調を行なって符号化信号を得る変調部と、
前記変調部の出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化部とをそなえ、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、
ことを特徴とする、暗号化装置。
暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって符号化信号を得る変調部とをそなえ、
前記変調部が、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の
状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、
ことを特徴とする、暗号化装置。
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態を0,1,2,3の4状態のうちの一つとし、前記物理乱数の状態を0,1の2状態のうちの一つとし、前記離散値の状態を0,1,2,3の4状態のうちの一つとして、前記符号化信号を生成し、
前記入力データ1ビット毎に付与された通し番号をiとし、入力データ、擬似乱数、物理乱数、および離散値の組合せパターンに割り振られた番号をk(kは0から15までの整数)とし、前記入力データをxk,iとし、前記擬似乱数をrk,iとし、前記物理乱数をfk,iとし、前記離散値をsk,iとし、kが0から7までのいずれか一つの整数であるとき前記入力データxk,i=0、kが8から15までのいずれか一つの整数であるとき前記入力データxk,i=1、kが0,1,8,9のいずれか一つの整数であるとき前記擬似乱数rk,i=0、kが2,3,10,11のいずれか一つの整数であるとき前記擬似乱数rk,i=1、kが4,5,12,13のいずれか一つの整数であるとき前記擬似乱数rk,i=2、kが6,7,14,15のいずれか一つの整数であるとき前記擬似乱数rk,i=3、kが偶数であるとき前記物理乱数fk,i=0、kが奇数であるとき前記物理乱数fk,i=1とした場合、前記離散値sk,iの代表組み合わせSj=(s0,i,s1,i,s2,i,s3,i,s4,i,s5,i,s6,i,s7,i,s8,i,s9,i,s10,i,s11,i,s12,i,s13,i,s14,i,s15,i)(jは1から6までの整数)が、
S1=(0,1,0,1,2,3,2,3,2,3,2,3,0,1,0,1)
S2=(0,1,0,2,1,3,2,3,2,3,1,3,0,2,0,1)
S3=(0,1,0,3,1,2,2,3,2,3,1,2,0,3,0,1)
S4=(0,2,0,2,1,3,1,3,1,3,1,3,0,2,0,2)
S5=(0,2,0,3,1,2,1,3,1,3,1,2,0,3,0,2)
S6=(0,3,0,3,1,2,1,2,1,2,1,2,0,3,0,3)
であり、
前記変調ステップは、上記6種類の代表組み合わせS1〜S6のうちのいずれか一つを用いて前記符号化信号を生成する、
ことを特徴とする、暗号化方法。
0から3までのいずれか一つの整数としてそれぞれ与えられる2つの数値をu,vと定義するとともに、0から3までの整数のうち前記数値u,vのいずれにも選ばれなかった整数として与えられる数値をwと定義し、
前記変調ステップは、上記6種類の代表組み合わせSjのそれぞれにおける前記離散値sk,iについて、
s'2u,i=s2v,i
s'2u+1,i=s2v+1,i
s'2u+8,i=s2v+8,i
s'2u+9,i=s2v+9,i
s'2w,i=s2w,i
s'2w+1,i=s2w+1,i
s'2w+8,i=s2w+8,i
s'2w+9,i=s2w+9,i
となる入れ替えを行なって得られた組み合わせS'j=(s'0,i,s'1,i,s'2,i,s'3,i,s'4,i,s'5,i,s'6,i,s'7,i,s'8,i,s'9,i,s'10,i,s'11,i,s'12,i,s'13,i,s'14,i,s'15,i)を用いて前記符号化信号を生成する、
ことを特徴とする、付記8記載の暗号化方法。
0から7までの整数として与えられる数値をmと定義するとともに、0から7までの整数のうち前記数値mに選ばれなかった整数として与えられる数値をnと定義し、
前記変調ステップは、上記6種類の代表組み合わせS'jのそれぞれにおける前記離散値s'k,iについて、
s"2m+1,i=s'2m,i
s"2m,i=s'2m+1,i
s"2n,i=s'2n,i
s"2n+1,i=s'2n+1,i
となる入れ替えを行なって得られた組み合わせS"j=(s"0,i,s"1,i,s"2,i,s"3,i,s"4,i,s"5,i,s"6,i,s"7,i,s"8,i,s"9,i,s"10,i,s"11,i,s"12,i,s"13,i,s"14,i,s"15,i)を用いて前記符号化信号を生成する、
ことを特徴とする、付記9記載の暗号化方法。
前記擬似乱数生成部、前記物理乱数生成部、および前記変調部は、前記暗号鍵および前記擬似乱数の漏洩を抑止するとともに、前記物理乱数生成部によって生成される物理乱数の、物理的擾乱による確率分布変動を抑止する、耐タンパ領域に配置されていることを特徴とする、付記6または付記7記載の暗号化装置。
(付記12)
前記擬似乱数生成部は、前記擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、付記11記載の暗号化装置。
前記擬似乱数生成部に前記擬似乱数の生成動作を実行させるクロック信号の入力回数を前記擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の擬似乱数出力回数保持部と、
前記擬似乱数生成部による擬似乱数生成動作と、前記符号化信号の送信先通信装置における暗号復号化装置の復調用擬似乱数生成部による復調用擬似乱数生成動作とを同期させるために、前記擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記擬似乱数生成部からの前記擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、付記12記載の暗号化装置。
前記送信先通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信先通信装置に送信する暗号送信部と、
前記送信先通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて復調用擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信先通信装置側の前記復調用擬似乱数の出力回数が、前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数よりも大きい場合、前記擬似乱数生成部からの前記擬似乱数の出力回数を前記送信先通信装置側の前記復調用擬似乱数の出力回数に合わせるように調整することを特徴とする、付記13記載の暗号化装置。
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって得られた符号化信号であって、
前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、前記入力データに復調する暗号復号化装置であって、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
該復調用擬似乱数生成部によって生成された擬似乱数により、前記符号化信号を前記入力データに復調する復調部とをそなえた、
ことを特徴とする、暗号復号化装置。
前記復調用擬似乱数生成部および前記復調部は、前記暗号鍵および前記復調用擬似乱数の漏洩を防止する耐タンパ領域に配置されていることを特徴とする、付記15記載の暗号復号化装置。
(付記17)
前記復調用擬似乱数生成部は、前記復調用擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、付記16記載の暗号復号化装置。
前記復調用擬似乱数生成部に前記復調用擬似乱数の生成動作を実行させるクロック信号の入力回数を前記復調用擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の復調用擬似乱数出力回数保持部と、
前記復調用擬似乱数生成部による復調用擬似乱数生成動作と、前記符号化信号の送信元通信装置における暗号化装置の擬似乱数生成部による擬似乱数生成動作とを同期させるために、前記復調用擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、付記17記載の暗号復号化装置。
前記送信元通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信元通信装置に送信する暗号送信部と、
前記送信元通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信元通信装置側の前記擬似乱数の出力回数が、前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数よりも大きい場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を前記送信元通信装置側の前記擬似乱数の出力回数に合わせるように調整することを特徴とする、付記18記載の暗号復号化装置。
付記6,付記7,付記11〜付記14のいずれか一項に記載の暗号化装置であって、前記符号化信号の送信元通信装置にそなえられ、前記符号化信号を送信先通信装置に複数のパケットとして送信する暗号化装置と、
付記15〜付記19のいずれか一項に記載の暗号復号化装置であって、前記符号化信号の送信先通信装置にそなえられ、前記送信元通信装置の前記暗号化装置から受信した各パケットにおける前記符号化信号を前記入力データに復調する暗号復号化装置とをそなえ、
前記暗号化装置から前記暗号復号化装置に送信される各パケットのヘッダ部に、前記複数のパケットについての通し番号、または、各パケットのコンテナ部における前記符号化信号の変調時に用いられた前記擬似乱数の出力回数が記述され、
前記暗号復号化装置は、
前記暗号化装置からの前記複数のパケットを保持するパケット保持部と、
前記パケット保持部に保持された前記複数のパケットを、各パケットのヘッダ部に記述された前記通し番号または前記出力回数に従う順序に並べ替えて前記復調部に入力する並べ替え部とをそなえている、
ことを特徴とする、通信システム。
前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記符号化信号に、前記通し番号または前記出力回数が含まれ、
前記暗号復号化装置は、
各パケットのヘッダ部に記述された前記通し番号または前記出力回数と、前記復調部による前記符号化信号の復調結果に含まれる前記通し番号または前記出力回数とを比較する第1比較部と、
前記第1比較部による比較の結果、これらの通し番号または出力回数が不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、付記20記載の通信システム。
前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記符号化信号に、当該パケットについて固有の認証コードとして、前記擬似乱数生成部によって生成された擬似乱数列が含まれ、
前記暗号復号化装置は、
前記復調部による前記符号化信号の復調結果に含まれる前記認証コードと、前記復調用擬似乱数生成部によって生成された、当該認証コードに対応する復調用擬似乱数列とを比較する第2比較部と、
前記第2比較部による比較の結果、これらの認証コードが不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、付記20または付記21に記載の通信システム。
前記暗号復号化装置は、
前記複数のパケットのうちの一つを受信した後に、前記通し番号または前記出力回数に従って次に受信すべきパケットが所定時間以内に受信されない場合、当該パケットが消失したものと判断するパケット消失判断部と、
前記パケット破棄部によってパケットを破棄した場合、もしくは、前記パケット消失判断部によってパケットが消失したものと判断された場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を、破棄されたパケットもしくは消失したと判断されたパケットの次に正常に受信されたパケットにおける前記通し番号または前記出力回数に応じた出力回数に合わせるように調整する出力回数調整部とをそなえている、
ことを特徴とする、付記21または付記22に記載の通信システム。
前記暗号化装置は、
前記パケット毎に含まれる前記通し番号または前記出力回数または前記認証コードの、各パケットの前記コンテナ部における格納位置を、前記擬似乱数生成部によって生成された前記擬似乱数に基づいて決定し、決定された当該格納位置に前記通し番号または前記出力回数または前記認証コードが配置されるように、前記通し番号または前記出力回数または前記認証コードを前記入力データに組み込む組込み部をそなえるとともに、
前記暗号復号化装置は、
前記復調用擬似乱数生成部によって生成された前記復調用擬似乱数に基づいて、前記復調部による復調結果から前記通し番号または前記出力回数または前記認証コードを取り出す取出し部をそなえている、
ことを特徴とする、付記21または付記22に記載の通信システム。
1a,1b,1a',1b',1a",1b" 通信装置(送信先通信装置/送信元通信装置)
10,10A,10B,10C,10D,10C',10D',10C",10D" 暗号化装置
11,11′,11″,11a,11b 擬似乱数発生器(擬似乱数生成部,変調用擬似乱数生成部)
12,12a 物理乱数発生器(物理乱数生成部)
13,15 変調部
14 通信路符号化部
16 切替制御部
17a,17b スイッチ
18 乱数発生器
20,20A,20B,20C,20D,20C',20D',20C",20D" 暗号復号化装置
21,21′,21″,21a 擬似乱数発生器(擬似乱数生成部,復調用擬似乱数生成部)
22,24 復調部
23 通信路符号復号化部
25 切替制御部
26a,26b スイッチ
31 識別番号用ROM
32 暗号鍵用ROM
33 カウンタ
34 不揮発性メモリ(変調用擬似乱数出力回数保持部)
35 組込み部
36 パケット化部
41 識別番号用ROM
42 暗号鍵用ROM
43 カウンタ
44 不揮発性メモリ(復調用擬似乱数出力回数保持部)
45 FIFOメモリ(パケット保持部)
46 並べ替え部
47 取出し部
48 比較部(第1比較部,第2比較部)
49 パケット消失判断部
50 パケット破棄部
51 不揮発性メモリ(乱数表保持部)
52 送受信部
52A 送受信部(暗号送信部/復号受信部)
53 同期調整部
54 出力回数調整部
60 耐タンパ領域
100 送受信システム
110 暗号化装置
111 擬似乱数発生器
112 変調部(排他的論理和生成器)
120 暗号復号化装置
121 擬似乱数発生器
122 復調部(排他的論理和生成器)
Claims (20)
- 1ビットの入力データを擬似乱数、および物理乱数により定まる、少なくとも2ビットの離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップと、
前記符号化信号を通信路符号化し暗号化データとして出力する通信路符号化ステップとを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、
ことを特徴とする、暗号化方法。 - 1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4として前記符号化信号を生成する、
ことを特徴とする、暗号化方法。 - 前記物理乱数として、物理乱数によって決定される値に定期的もしくは不定期に変更される暗号鍵に基づいて生成される第2の擬似乱数を用いることを特徴とする、請求項1または請求項2に記載の暗号化方法。
- 1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって得られた符号化信号であって、
前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、前記入力データに復調する、
ことを特徴とする、暗号復号化方法。 - 暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって符号化信号を得る変調部とをそなえ、
前記変調部が、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、
ことを特徴とする、暗号化装置。 - 1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させ、前記入力データを変調し符号化信号を生成する変調ステップを有し、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられており、
前記変調ステップは、前記擬似乱数の状態を0,1,2,3の4状態のうちの一つとし、前記物理乱数の状態を0,1の2状態のうちの一つとし、前記離散値の状態を0,1,2,3の4状態のうちの一つとして、前記符号化信号を生成し、
前記入力データ1ビット毎に付与された通し番号をiとし、入力データ、擬似乱数、物理乱数、および離散値の組合せパターンに割り振られた番号をk(kは0から15までの整数)とし、前記入力データをxk,iとし、前記擬似乱数をrk,iとし、前記物理乱数をfk,iとし、前記離散値をsk,iとし、kが0から7までのいずれか一つの整数であるとき前記入力データxk,i=0、kが8から15までのいずれか一つの整数であるとき前記入力データxk,i=1、kが0,1,8,9のいずれか一つの整数であるとき前記擬似乱数rk,i=0、kが2,3,10,11のいずれか一つの整数であるとき前記擬似乱数rk,i=1、kが4,5,12,13のいずれか一つの整数であるとき前記擬似乱数rk,i=2、kが6,7,14,15のいずれか一つの整数であるとき前記擬似乱数rk,i=3、kが偶数であるとき前記物理乱数fk,i=0、kが奇数であるとき前記物理乱数fk,i=1とした場合、前記離散値sk,iの代表組み合わせSj=(s0,i,s1,i,s2,i,s3,i,s4,i,s5,i,s6,i,s7,i,s8,i,s9,i,s10,i,s11,i,s12,i,s13,i,s14,i,s15,i)(jは1から6までの整数)が、
S1=(0,1,0,1,2,3,2,3,2,3,2,3,0,1,0,1)
S2=(0,1,0,2,1,3,2,3,2,3,1,3,0,2,0,1)
S3=(0,1,0,3,1,2,2,3,2,3,1,2,0,3,0,1)
S4=(0,2,0,2,1,3,1,3,1,3,1,3,0,2,0,2)
S5=(0,2,0,3,1,2,1,3,1,3,1,2,0,3,0,2)
S6=(0,3,0,3,1,2,1,2,1,2,1,2,0,3,0,3)
であり、
前記変調ステップは、上記6種類の代表組み合わせS1〜S6のうちのいずれか一つを用いて前記符号化信号を生成する、
ことを特徴とする、暗号化方法。 - 0から3までのいずれか一つの整数としてそれぞれ与えられる2つの数値をu,vと定義するとともに、0から3までの整数のうち前記数値u,vのいずれにも選ばれなかった整数として与えられる数値をwと定義し、
前記変調ステップは、上記6種類の代表組み合わせSjのそれぞれにおける前記離散値sk,iについて、
s'2u,i=s2v,i
s'2u+1,i=s2v+1,i
s'2u+8,i=s2v+8,i
s'2u+9,i=s2v+9,i
s'2w,i=s2w,i
s'2w+1,i=s2w+1,i
s'2w+8,i=s2w+8,i
s'2w+9,i=s2w+9,i
となる入れ替えを行なって得られた組み合わせS'j=(s'0,i,s'1,i,s'2,i,s'3,i,s'4,i,s'5,i,s'6,i,s'7,i,s'8,i,s'9,i,s'10,i,s'11,i,s'12,i,s'13,i,s'14,i,s'15,i)を用いて前記符号化信号を生成する、
ことを特徴とする、請求項6記載の暗号化方法。 - 0から7までの整数として与えられる数値をmと定義するとともに、0から7までの整数のうち前記数値mに選ばれなかった整数として与えられる数値をnと定義し、
前記変調ステップは、上記6種類の代表組み合わせS'jのそれぞれにおける前記離散値s'k,iについて、
s"2m+1,i=s'2m,i
s"2m,i=s'2m+1,i
s"2n,i=s'2n,i
s"2n+1,i=s'2n+1,i
となる入れ替えを行なって得られた組み合わせS"j=(s"0,i,s"1,i,s"2,i,s"3,i,s"4,i,s"5,i,s"6,i,s"7,i,s"8,i,s"9,i,s"10,i,s"11,i,s"12,i,s"13,i,s"14,i,s"15,i)を用いて前記符号化信号を生成する、
ことを特徴とする、請求項7記載の暗号化方法。 - 前記擬似乱数生成部、前記物理乱数生成部、および前記変調部は、前記暗号鍵および前記擬似乱数の漏洩を抑止するとともに、前記物理乱数生成部によって生成される物理乱数の、物理的擾乱による確率分布変動を抑止する、耐タンパ領域に配置されていることを特徴とする、請求項5記載の暗号化装置。
- 前記擬似乱数生成部は、前記擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、請求項9記載の暗号化装置。
- 前記擬似乱数生成部に前記擬似乱数の生成動作を実行させるクロック信号の入力回数を前記擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の擬似乱数出力回数保持部と、
前記擬似乱数生成部による擬似乱数生成動作と、前記符号化信号の送信先通信装置における暗号復号化装置の復調用擬似乱数生成部による復調用擬似乱数生成動作とを同期させるために、前記擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記擬似乱数生成部からの前記擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、請求項10記載の暗号化装置。 - 前記送信先通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信先通信装置に送信する暗号送信部と、
前記送信先通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて復調用擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信先通信装置側の前記復調用擬似乱数の出力回数が、前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数よりも大きい場合、前記擬似乱数生成部からの前記擬似乱数の出力回数を前記送信先通信装置側の前記復調用擬似乱数の出力回数に合わせるように調整することを特徴とする、請求項11記載の暗号化装置。 - 1ビットの入力データを擬似乱数、および物理乱数により定まる離散値に対応させる変調を行なって得られた符号化信号であって、
前記変調に際して、前記擬似乱数の状態数を4、前記物理乱数の状態数を2、前記離散値の状態数を4とし、
1)前記符号化信号は前記擬似乱数により前記入力データに復調可能であり、
2)前記離散値の特定の値に対応する前記入力データ、前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データの2値それぞれに対して数が等しく、
3)前記入力データのそれぞれの値と前記離散値のそれぞれの値に対応する前記擬似乱数、および前記物理乱数の組み合わせの数は、前記入力データおよび前記離散値のいずれの組み合わせに対しても等しく対応付けられている、符号化信号を、前記入力データに復調する暗号復号化装置であって、
前記変調に用いられた前記擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
該復調用擬似乱数生成部によって生成された擬似乱数により、前記符号化信号を前記入力データに復調する復調部とをそなえた、
ことを特徴とする、暗号復号化装置。 - 前記復調用擬似乱数生成部および前記復調部は、前記暗号鍵および前記復調用擬似乱数の漏洩を防止する耐タンパ領域に配置されていることを特徴とする、請求項13記載の暗号復号化装置。
- 前記復調用擬似乱数生成部は、前記復調用擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、請求項14記載の暗号復号化装置。
- 前記復調用擬似乱数生成部に前記復調用擬似乱数の生成動作を実行させるクロック信号の入力回数を前記復調用擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の復調用擬似乱数出力回数保持部と、
前記復調用擬似乱数生成部による復調用擬似乱数生成動作と、前記符号化信号の送信元通信装置における暗号化装置の擬似乱数生成部による擬似乱数生成動作とを同期させるために、前記復調用擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、請求項15記載の暗号復号化装置。 - 前記送信元通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信元通信装置に送信する暗号送信部と、
前記送信元通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信元通信装置側の前記擬似乱数の出力回数が、前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数よりも大きい場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を前記送信元通信装置側の前記擬似乱数の出力回数に合わせるように調整することを特徴とする、請求項16記載の暗号復号化装置。 - 請求項5,請求項9〜請求項12のいずれか一項に記載の暗号化装置であって、前記符号化信号の送信元通信装置にそなえられ、前記符号化信号を送信先通信装置に複数のパケットとして送信する暗号化装置と、
請求項13〜請求項17のいずれか一項に記載の暗号復号化装置であって、前記符号化信号の送信先通信装置にそなえられ、前記送信元通信装置の前記暗号化装置から受信した各パケットにおける前記符号化信号を前記入力データに復調する暗号復号化装置とをそなえ、
前記暗号化装置から前記暗号復号化装置に送信される各パケットのヘッダ部に、前記複数のパケットについての通し番号、または、各パケットのコンテナ部における前記符号化信号の変調時に用いられた前記擬似乱数の出力回数が記述され、
前記暗号復号化装置は、
前記暗号化装置からの前記複数のパケットを保持するパケット保持部と、
前記パケット保持部に保持された前記複数のパケットを、各パケットのヘッダ部に記述された前記通し番号または前記出力回数に従う順序に並べ替えて前記復調部に入力する並べ替え部とをそなえている、
ことを特徴とする、通信システム。 - 前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記符号化信号に、前記通し番号または前記出力回数が含まれ、
前記暗号復号化装置は、
各パケットのヘッダ部に記述された前記通し番号または前記出力回数と、前記復調部による前記符号化信号の復調結果に含まれる前記通し番号または前記出力回数とを比較する第1比較部と、
前記第1比較部による比較の結果、これらの通し番号または出力回数が不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、請求項18記載の通信システム。 - 前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記符号化信号に、当該パケットについて固有の認証コードとして、前記擬似乱数生成部によって生成された擬似乱数列が含まれ、
前記暗号復号化装置は、
前記復調部による前記符号化信号の復調結果に含まれる前記認証コードと、前記復調用擬似乱数生成部によって生成された、当該認証コードに対応する復調用擬似乱数列とを比較する第2比較部と、
前記第2比較部による比較の結果、これらの認証コードが不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、請求項18または請求項19に記載の通信システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006027749A JP4829628B2 (ja) | 2005-10-31 | 2006-02-03 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
US11/439,367 US7471790B2 (en) | 2005-10-31 | 2006-05-24 | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, and communication system |
EP06011085.5A EP1780934B1 (en) | 2005-10-31 | 2006-05-30 | Quantum cryptography encryption, decryption method apparatus and systems |
CN200610093038.3A CN1959770B (zh) | 2005-10-31 | 2006-06-19 | 加密方法、密文解码方法、加密器、密文解码器和通信系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005317823 | 2005-10-31 | ||
JP2005317823 | 2005-10-31 | ||
JP2006027749A JP4829628B2 (ja) | 2005-10-31 | 2006-02-03 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007148317A true JP2007148317A (ja) | 2007-06-14 |
JP4829628B2 JP4829628B2 (ja) | 2011-12-07 |
Family
ID=37636115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006027749A Active JP4829628B2 (ja) | 2005-10-31 | 2006-02-03 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7471790B2 (ja) |
EP (1) | EP1780934B1 (ja) |
JP (1) | JP4829628B2 (ja) |
CN (1) | CN1959770B (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US20060280307A1 (en) * | 2005-06-10 | 2006-12-14 | Tsuyoshi Ikushima | Data transmission apparatus and data reception apparatus |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
GB2427317B (en) * | 2005-06-16 | 2010-05-19 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US7912215B2 (en) * | 2006-02-07 | 2011-03-22 | Panasonic Corporation | Data transmission apparatus, data receiving apparatus and method executed thereof |
GB2439771A (en) * | 2006-07-05 | 2008-01-09 | Qinetiq Ltd | Clock controlled gating in quantum cryptography apparatus |
JP4870495B2 (ja) * | 2006-08-04 | 2012-02-08 | パナソニック株式会社 | データ送信装置 |
US7907670B2 (en) * | 2006-08-23 | 2011-03-15 | Panasonic Corporation | Data transmitting apparatus and data receiving apparatus |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
GB2457066A (en) * | 2008-01-31 | 2009-08-05 | Nec Corp | Method of setting up radio bearers in a mobile communications system |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
JP5170586B2 (ja) * | 2010-10-08 | 2013-03-27 | 学校法人玉川学園 | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム |
CN103221988B (zh) * | 2010-10-26 | 2016-08-03 | 日本电信电话株式会社 | 代理计算系统、计算装置、能力提供装置、代理计算方法、能力提供方法 |
CN103840937A (zh) * | 2012-11-23 | 2014-06-04 | 许丰 | 虚拟量子加密系统 |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
JP6199385B2 (ja) * | 2013-06-12 | 2017-09-20 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
KR102208226B1 (ko) * | 2014-03-25 | 2021-01-27 | 한국전자통신연구원 | 송수신 방법 및 장치 |
CN105095795B (zh) * | 2014-05-14 | 2020-04-17 | 国民技术股份有限公司 | 防探针攻击的芯片信号处理方法和处理系统 |
DE102015225651A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
EP3182638B1 (en) * | 2015-12-18 | 2019-12-25 | ID Quantique S.A. | Apparatus and method for adding an entropy source to quantum key distribution systems |
CN105516973B (zh) * | 2016-01-21 | 2019-02-26 | 北京奇虎科技有限公司 | 基于RSSI隐秘通信的Zigbee初始密钥分配方法 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
CN106612176B (zh) * | 2016-12-16 | 2019-09-24 | 中国电子科技集团公司第三十研究所 | 一种基于量子真随机数协商密钥协商系统及协商方法 |
CN107425958A (zh) * | 2017-05-31 | 2017-12-01 | 中国科学院半导体研究所 | 保密通信装置及方法 |
CN108377182A (zh) * | 2018-01-12 | 2018-08-07 | 电子科技大学 | 一种安全性强的rc4流密码生成装置及方法 |
CN109525560B (zh) * | 2018-10-26 | 2020-09-25 | 北京捷安通科技有限公司 | 基于密文取非映射的信息传输方法和客户端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728407A (ja) * | 1993-07-14 | 1995-01-31 | Nec Corp | 暗号における暗号化前処理装置および復号後処理装 置 |
JPH10327141A (ja) * | 1997-05-08 | 1998-12-08 | Internatl Business Mach Corp <Ibm> | データ暗号化解読方法および装置 |
JPH1153173A (ja) * | 1997-08-07 | 1999-02-26 | Nec Corp | 擬似乱数発生方法及び装置 |
JP2001344094A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Electornics Corp | 乱数発生回路 |
JP2002111660A (ja) * | 2000-09-29 | 2002-04-12 | Toshiba Corp | 暗号通信方法及び暗号通信装置 |
JP2004164482A (ja) * | 2002-11-15 | 2004-06-10 | Sanyo Electric Co Ltd | 乱数生成装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
FR2763193B1 (fr) | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
GB2392063B (en) * | 2002-05-31 | 2005-06-22 | Corning Inc | Method and apparatus for use in encrypted communications |
JP3735591B2 (ja) | 2002-06-18 | 2006-01-18 | 株式会社東芝 | 信号処理装置、信号処理方法、及び記憶媒体 |
US7403623B2 (en) | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
DE60220083T2 (de) * | 2002-09-26 | 2008-01-10 | Mitsubishi Denki K.K. | Kryptographische Kommunikationsvorrichtung |
US7620182B2 (en) * | 2003-11-13 | 2009-11-17 | Magiq Technologies, Inc. | QKD with classical bit encryption |
JP4200909B2 (ja) * | 2004-01-29 | 2008-12-24 | 日本電気株式会社 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
JP4654649B2 (ja) * | 2004-10-07 | 2011-03-23 | ソニー株式会社 | 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム |
JP4124194B2 (ja) | 2004-11-01 | 2008-07-23 | 日本電気株式会社 | 共有情報生成方法およびシステム |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
-
2006
- 2006-02-03 JP JP2006027749A patent/JP4829628B2/ja active Active
- 2006-05-24 US US11/439,367 patent/US7471790B2/en active Active
- 2006-05-30 EP EP06011085.5A patent/EP1780934B1/en active Active
- 2006-06-19 CN CN200610093038.3A patent/CN1959770B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728407A (ja) * | 1993-07-14 | 1995-01-31 | Nec Corp | 暗号における暗号化前処理装置および復号後処理装 置 |
JPH10327141A (ja) * | 1997-05-08 | 1998-12-08 | Internatl Business Mach Corp <Ibm> | データ暗号化解読方法および装置 |
JPH1153173A (ja) * | 1997-08-07 | 1999-02-26 | Nec Corp | 擬似乱数発生方法及び装置 |
JP2001344094A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Electornics Corp | 乱数発生回路 |
JP2002111660A (ja) * | 2000-09-29 | 2002-04-12 | Toshiba Corp | 暗号通信方法及び暗号通信装置 |
JP2004164482A (ja) * | 2002-11-15 | 2004-06-10 | Sanyo Electric Co Ltd | 乱数生成装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070183593A1 (en) | 2007-08-09 |
EP1780934A3 (en) | 2007-07-11 |
CN1959770A (zh) | 2007-05-09 |
CN1959770B (zh) | 2011-04-13 |
JP4829628B2 (ja) | 2011-12-07 |
EP1780934A2 (en) | 2007-05-02 |
US7471790B2 (en) | 2008-12-30 |
EP1780934B1 (en) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4829628B2 (ja) | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム | |
JP4912772B2 (ja) | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム | |
CN100555363C (zh) | 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统 | |
KR101205109B1 (ko) | 메시지 인증 방법 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
US20060265595A1 (en) | Cascading key encryption | |
US8719583B2 (en) | Apparatus for verifying and for generating an encrypted token and methods for same | |
US5345507A (en) | Secure message authentication for binary additive stream cipher systems | |
KR20050083566A (ko) | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 | |
KR20060020688A (ko) | 개선된 안전 인증 채널 | |
WO2005117411A1 (ja) | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム | |
KR101365603B1 (ko) | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 | |
EP1020856A2 (en) | Data protection method using decryption key concealed in compliant mark | |
US6125183A (en) | Cryptosystem for optical storage | |
JP4025283B2 (ja) | 符号埋込方法、識別情報復元方法及び装置 | |
WO2007043297A1 (ja) | データ送信装置、及びデータ受信装置 | |
CN108964910B (zh) | 网络时间同步报文安全传输方法及装置 | |
KR100608573B1 (ko) | 데이터 복제방지 장치와 시스템 및 복제방지 방법 | |
US20110066857A1 (en) | Method for secure delivery of digital content | |
Kumar et al. | A Secure Authentication System-Using Enhanced One Time Pad Technique | |
US20020196937A1 (en) | Method for secure delivery of digital content | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
Wang et al. | Noise Modulation‐Based Reversible Data Hiding with McEliece Encryption | |
Jose et al. | Comparative study on different reversible image data hiding techniques | |
WO2004054260A1 (en) | Method and apparatus for secure delivery of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4829628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |