JP2007193137A - Encryption device, encryption method, decryption device, and decryption method - Google Patents
Encryption device, encryption method, decryption device, and decryption method Download PDFInfo
- Publication number
- JP2007193137A JP2007193137A JP2006011612A JP2006011612A JP2007193137A JP 2007193137 A JP2007193137 A JP 2007193137A JP 2006011612 A JP2006011612 A JP 2006011612A JP 2006011612 A JP2006011612 A JP 2006011612A JP 2007193137 A JP2007193137 A JP 2007193137A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing
- encryption
- autocorrelation
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
この発明は、平文データを暗号化する暗号装置、暗号方法および暗号化されたデータを復号化する復号装置、復号方法に関し、特に暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置、暗号方法、復号装置および復号方法に関する。 The present invention relates to an encryption device for encrypting plaintext data, an encryption method, a decryption device for decrypting encrypted data, and a decryption method, and in particular, while suppressing a load on encryption and decryption processing, The present invention relates to an encryption device, an encryption method, a decryption device, and a decryption method.
従来、通信内容を第三者から秘匿するため通信の暗号化が行なわれてきた。例えば、特許文献1は、音声データを圧縮し、その後暗号化する技術を開示しており、特許文献2は、データを換字処理によって暗号化する技術を開示している。また、特許文献3は、特定のテーブルを使用した暗号化を開示しており、特許文献4は暗号化を行なう際に入力データを所定の値に変換する変換表の設定について開示している。
Conventionally, communication encryption has been performed to conceal communication contents from a third party. For example,
ところで、コンピュータが広く利用され、またその処理能力が著しく向上している現在、古典的な暗号方法は簡易に解読され得る状況となっている。そこで、強固な暗号強度が必要である場合には代数曲線理論などを利用した高度な暗号が採用されることが多い。 By the way, now that computers are widely used and their processing power is remarkably improved, the classical encryption method can be easily deciphered. Therefore, when strong encryption strength is required, advanced encryption using algebraic curve theory is often employed.
しかしながら、高度な暗号は正当な利用者においても古典的な暗号に比べて必要な計算量が極めて大きくなる。そのため、車載端末や携帯端末など限られた演算能力(低速のCPUなど)しか持たない端末では、全ての通信に暗号化を行なうことが困難であるという問題点があった。 However, advanced cryptography requires a very large amount of computation even for legitimate users compared to classical cryptography. For this reason, there is a problem that it is difficult to perform encryption for all communications in terminals such as in-vehicle terminals and portable terminals that have only a limited computing capability (such as a low-speed CPU).
一方で、暗号の不正な解読には、通信データの偏り(特定のビット列が繰り返し現れるなど、自己相関性が高い状態)を手掛かりとする手法が知られている。特に平文に大きな偏りがある場合、暗号化によってかかる偏りを解消し、十分な暗号強度を確保するためにはより高度な暗号処理が必要となり、計算量のさらなる増大を引き起こしていた。 On the other hand, for illegal decryption of encryption, there is known a technique that uses a bias of communication data (a state in which autocorrelation is high, such as a specific bit string repeatedly appearing) as a clue. In particular, when there is a large bias in plain text, more advanced cryptographic processing is required to eliminate such bias by encryption and ensure sufficient cryptographic strength, causing a further increase in the amount of calculation.
本発明は、上述した従来技術における問題点を解消し、課題を解決するためになされたものであり、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置、暗号方法、復号装置および復号方法を提供することを目的とする。 The present invention has been made to solve the above-described problems in the prior art and to solve the problems, and an encryption device that improves the encryption strength while suppressing the load on encryption and decryption processing, It is an object to provide an encryption method, a decryption device, and a decryption method.
上述した課題を解決し、目的を達成するため、請求項1の発明に係る暗号方法は、平文データを暗号化する暗号方法であって、前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減工程と、前記二次データを暗号化する暗号化処理工程と、を含んだことを特徴とする。
In order to solve the above-described problems and achieve the object, an encryption method according to the invention of
この請求項1の発明によれば暗号方法は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化する。 According to the first aspect of the present invention, the encryption method performs processing for reducing autocorrelation on plaintext data, outputs it as secondary data, and encrypts the secondary data.
また、請求項2の発明に係る暗号方法は、請求項1に記載の発明において、前記自己相関性低減工程は、前記平文データから特定のビット列を切り捨てて前記二次データとして出力することを特徴とする。
The encryption method according to
この請求項2の発明によれば暗号方法は、平文データから特定のビット列を切り捨てて二次データとして出力し、二次データを暗号化する。 According to the second aspect of the present invention, the encryption method truncates a specific bit string from the plaintext data and outputs it as secondary data to encrypt the secondary data.
また、請求項3の発明に係る暗号方法は、請求項1に記載の発明において、前記自己相関性低減方法は、前記平文データが特定のビット列を含む場合には当該ビット列を切り捨てて前記二次データとして出力し、前記平文データが圧縮済データである場合は当該平文データをそのまま前記二次データとして出力し、前記平文データが前記特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって前記二次データとして出力することを特徴とする。 An encryption method according to a third aspect of the present invention is the encryption method according to the first aspect, wherein the autocorrelation reducing method truncates the bit string when the plaintext data includes a specific bit string, and When the plaintext data is compressed data, the plaintext data is output as it is as the secondary data. When the plaintext data does not include the specific bit string and is not compressed data, the plaintext data is output. The data is subjected to a predetermined compression process and output as the secondary data.
この請求項3の発明によれば暗号方法は、平文データが特定のビット列を含む場合には当該ビット列を切り捨てて二次データとして出力し、平文データが圧縮済データである場合は当該平文データをそのまま二次データとして出力し、平文データが特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって二次データとして出力し、二次データを暗号化する。 According to the third aspect of the present invention, when the plaintext data includes a specific bit string, the encryption method truncates the bit string and outputs it as secondary data. When the plaintext data is compressed data, the encryption method outputs the plaintext data. Output as secondary data as it is, and when the plaintext data does not contain a specific bit string and is not compressed data, the plaintext data is subjected to predetermined compression processing and output as secondary data, and the secondary data is encrypted .
また、請求項4の発明に係る復号装置は、暗号化されたデータを復号化する復号装置であって、前記暗号化されたデータに対して復号化処理を行なう復号化処理手段と、前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元手段と、を備えたことを特徴とする。 According to a fourth aspect of the present invention, there is provided a decryption device for decrypting encrypted data, the decryption processing means for performing decryption processing on the encrypted data, and the decryption And autocorrelation restoring means for performing plain autocorrelation restoration processing on the data obtained by the conversion processing and outputting plaintext data.
この請求項4の発明によれば復号装置は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力する。 According to the fourth aspect of the present invention, the decryption device performs decryption processing on the encrypted data, and then performs predetermined autocorrelation restoration processing to output plaintext data.
また、請求項5の発明に係る復号方法は、暗号化されたデータを復号化する復号方法であって、前記暗号化されたデータに対して復号化処理を行なう復号化処理工程と、前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元工程と、を含んだことを特徴とする。 According to a fifth aspect of the present invention, there is provided a decryption method for decrypting encrypted data, the decryption process step for performing decryption processing on the encrypted data, and the decryption And an autocorrelation restoring step of performing plain autocorrelation restoration processing on the data obtained by the conversion processing and outputting plaintext data.
この請求項5の発明によれば復号方法は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力する。 According to the fifth aspect of the present invention, the decryption method performs decryption processing on the encrypted data and then performs predetermined autocorrelation restoration processing to output plaintext data.
また、請求項6の発明に係る暗号装置は、平文データを暗号化する暗号装置であって、前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減手段と、前記二次データを暗号化する暗号化処理手段と、を備えたことを特徴とする。 According to a sixth aspect of the present invention, there is provided an encryption apparatus for encrypting plaintext data, wherein the plaintext data is subjected to processing for reducing autocorrelation and output as secondary data. It is characterized by comprising a reducing means and an encryption processing means for encrypting the secondary data.
この請求項6の発明によれば暗号装置は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化する。 According to the sixth aspect of the present invention, the encryption apparatus performs processing for reducing autocorrelation on the plaintext data, outputs it as secondary data, and encrypts the secondary data.
請求項1の発明によれば暗号方法は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化するので、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号方法を得ることができるという効果を奏する。 According to the first aspect of the present invention, the encryption method performs processing for reducing autocorrelation on plaintext data, outputs it as secondary data, and encrypts the secondary data. It is possible to obtain an encryption method that improves the encryption strength while suppressing the load on the device.
また、請求項2の発明によれば暗号方法は、平文データから特定のビット列を切り捨てて二次データとして出力し、二次データを暗号化するので、簡易な処理で暗号化や復号化の処理にかかる負荷を抑制し、かつ暗号強度を向上する暗号方法を得ることができるという効果を奏する。 According to the second aspect of the invention, the encryption method truncates a specific bit string from the plaintext data and outputs it as secondary data to encrypt the secondary data. It is possible to obtain an encryption method that suppresses the load on the device and improves the encryption strength.
また、請求項3の発明によれば暗号方法は、平文データが特定のビット列を含む場合には当該ビット列を切り捨てて二次データとして出力し、平文データが圧縮済データである場合は当該平文データをそのまま二次データとして出力し、平文データが特定のビット列を含まず、かつ圧縮済データでない場合に当該平文データに所定の圧縮処理を行なって二次データとして出力し、二次データを暗号化するので、データの種別に応じて暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号方法を向上する暗号装置を得ることができるという効果を奏する。 According to the invention of claim 3, the encryption method is such that when the plaintext data includes a specific bit string, the bit string is truncated and output as secondary data, and when the plaintext data is compressed data, the plaintext data is output. Is output as secondary data, and if the plaintext data does not contain a specific bit string and is not compressed data, the plaintext data is subjected to a predetermined compression process and output as secondary data, and the secondary data is encrypted. Therefore, there is an effect that it is possible to obtain an encryption device that improves the encryption method while suppressing the load on encryption and decryption processing according to the type of data.
また、請求項4の発明によれば復号装置は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力するので、復号化の処理にかかる負荷を抑制しつつ、強固な暗号通信を行なう復号装置を得ることができるという効果を奏する。 According to the invention of claim 4, the decryption device performs decryption processing on the encrypted data, and then performs predetermined autocorrelation restoration processing to output plaintext data. There is an effect that it is possible to obtain a decryption device that performs strong encrypted communication while suppressing a load on processing.
また、請求項5の発明によれば復号方法は、暗号化されたデータに対して復号化処理を行なった後、所定の自己相関性復元処理を施して平文データを出力するので、復号化の処理にかかる負荷を抑制しつつ、強固な暗号通信を行なう復号方法を得ることができるという効果を奏する。 According to the invention of claim 5, the decryption method performs decryption processing on the encrypted data and then performs predetermined autocorrelation restoration processing to output plaintext data. There is an effect that it is possible to obtain a decryption method that performs strong encrypted communication while suppressing a load on processing.
また、請求項6の発明によれば暗号装置は、平文データに対して自己相関性を低減させる処理を行なって二次データとして出力し、二次データを暗号化するので、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上する暗号装置を得ることができるという効果を奏する。 According to the invention of claim 6, since the encryption device performs processing for reducing autocorrelation on the plaintext data and outputs it as secondary data, and encrypts the secondary data. It is possible to obtain an encryption device that improves the encryption strength while suppressing the load on the process.
以下に添付図面を参照して、この発明に係る暗号装置、暗号方法、復号装置および復号方法の好適な実施例について詳細に説明する。 Exemplary embodiments of an encryption device, an encryption method, a decryption device, and a decryption method according to the present invention will be described below in detail with reference to the accompanying drawings.
図1は、本発明の実施の形態である暗号通信の概念を説明する説明図である。同図では、サーバ1と端末装置2がネットワーク3を介して接続している。ここで、端末装置は車載用の情報端末や携帯電話などである。
FIG. 1 is an explanatory diagram for explaining the concept of cryptographic communication according to an embodiment of the present invention. In the figure, a
同図に示すように、サーバ1から端末装置2に通信を行なう場合、まず平文のデータに対して自己相関性を低減させる処理を行ない、その結果得られたデータである二次データに対して暗号化処理を行なう。そして、暗号化によって生成された暗号文をネットワーク3を介して送信する。
As shown in the figure, when communication is performed from the
従って、端末装置2は受信した暗号文に対して復号化処理を行なうことで二次データを取り出すことができ、取り出した二次データに対して自己相関性を復元する処理(後処理)を行なって平文データを得る。
Accordingly, the
同様に、端末装置2からサーバ1に通信を行なう場合、端末装置2が平文のデータに対して自己相関性を低減させる処理を行ない、その結果得られたデータである二次データに対して暗号化処理を行なう。そして、暗号化によって生成された暗号文をネットワーク3を介してサーバ1に送信する。
Similarly, when communication is performed from the
その後、サーバ1は受信した暗号文に対して復号化処理を行なうことで二次データを取り出し、さらに取り出した二次データに対して自己相関性を復元する処理(後処理)を行なって平文データを得る。
Thereafter, the
このように、暗号化に先立って予め自己相関性を低減させる処理を施すことで、比較的処理負荷が小さく、暗号化処理自体によって得られる暗号強度の小さいアルゴリズムを採用した場合であっても、最終的に得られる暗号文の自己相関性を低減してデータの偏りを減らし、解読の難度を上げることができる。 In this way, by performing the process of reducing the autocorrelation in advance before encryption, the processing load is relatively small, and even when an algorithm with a low encryption strength obtained by the encryption process itself is adopted, The autocorrelation of the finally obtained ciphertext can be reduced to reduce the data bias and increase the difficulty of decryption.
つづいてサーバ1の具体的な構成例について、図2に示した概要構成図を参照して説明する。同図に示すように、サーバ1はその内部に前処理部10、暗号化処理部20、送信処理部31、認証ID作成部32、端末情報データベース33、認証処理部34、受信処理部35、復号化処理部40、後処理部50、ルール変更処理部60およびルール記憶部61を有する。
Next, a specific configuration example of the
前処理部10は、平文のデータに対して自己相関性を低減させる処理を行なって二次データを作成する処理部であり、作成した二次データを暗号化処理部20に出力する。暗号化処理部20は、二次データに対して暗号化処理を行なって暗号データを作成する処理部であり、作成した暗号データを送信処理部31および認証ID作成部32に出力する。
The preprocessing
端末情報データベース33は、サーバ1と通信する端末装置群(端末装置2を含む)について、各端末装置に固有の識別情報を格納している。認証ID作成部32は、データの送信先である端末装置の識別情報と、暗号化処理部20が作成した暗号データとを用いて、通信時に使用する認証IDを作成する。そして、送信処理部31は、暗号化処理部20が作成した暗号データに認証ID作成部32が作成した認証IDを付加して送信する処理を行なう。
The
受信処理部35は、外部からデータを受信した場合に、認証IDを認証処理部34に、暗号データ(受信データの本文)を認証処理部34と復号化処理部40にそれぞれ出力する。
When receiving data from the outside, the
認証処理部34は、認証IDと暗号データ、および端末情報データベース33を用いて認証処理を実行し、データの送信元が正規の利用者であることを確認する処理を行なう。
The
復号化処理部40は、受信処理部35が出力した暗号データに対して復号化処理を行なう処理部である。この復号化処理によって、暗号データから二次データ(平文データに自己相関性低減処理を施したデータ)を得ることができる。後処理部50は、復号化処理部40が出力する二次データに対して自己相関性を復元させる処理を行ない、平文データとして出力する。
The
ルール記憶部61は、前処理部10による自己相関性低減処理、暗号化処理部20による暗号化処理、認証ID作成部32による認証ID作成処理の具体的な内容を記憶している。また、認証処理部34は、認証処理時に認証IDの作成ルールを参照して認証処理を実行し、復号化処理部40は暗号化処理の処理内容を参照して復号化処理を実行し、後処理部50は自己相関性低減処理の処理内容を参照して自己相関性復元処理を実行する。
The
ルール変更処理部60は、ルール記憶部61が記憶するこれらの処理内容を変更する処理を行なう。また、ルール変更処理部60による変更処理自体の処理内容についてもルール記憶部61に記憶されており、この変更処理自体の内容も変更可能である。
The rule
端末装置2の具体的な構成は、図3に示すようにサーバ1が有する端末情報データベース33に替えて端末識別情報36を有し、認証ID作成部37および認証処理部38がこの端末識別情報36を用いて認証IDの作成処理や認証処理を行なう点が異なる他はサーバ1と同一であるので、同一の構成要素に同一の符号を付して説明を省略する。
As shown in FIG. 3, the specific configuration of the
端末識別情報36は、自端末に固有の情報の識別情報である。認証ID作成部37は、この端末識別情報36と、暗号化処理部20が作成した暗号データとを用いて、通信時に使用する認証IDを作成する。また、認証処理部38は、受信した認証IDと暗号データ、および端末識別情報36を用いて認証処理を実行し、データの送信元が正規の利用者であることを確認する処理を行なう。
The
つぎに、各処理部の詳細な構成と具体的な処理内容について説明する。まず前処理部10は、その内部に平文受付部11、分類処理部12、特定ビット切捨て部13および圧縮処理部14を有する。
Next, a detailed configuration and specific processing contents of each processing unit will be described. First, the preprocessing
平文受付部11は、暗号化して送信すべき平文データを受け付ける処理部であり、分類処理部12は、平文受付部11が受け付けた平文データを分類する処理を行なう。具体的には、分類処理部12は、平文データを「特定のビット列を含むデータ」、「何らかの圧縮が行なわれている圧縮済みデータ」、「特定のビット列を含まず、圧縮も行なわれていないデータ」の何れかに分類する。
The
特定ビット切捨て部13は、分類処理部12によって「特定のビット列を含むデータ」に分類された平文データに対し、特定のビット列を切り捨てる処理を行なう。例えば、図4に示すように、平文データが「上位3ビットが0」であるデータの集合である場合には、共通する上位3ビットを切捨てて残りのデータを連結し、切捨ての条件、すなわち上位3ビットが0であることを示す識別情報を付加して二次データとして出力する。
The specific
なお、ここでは上位3ビットが全て0である場合を例に説明をおこなったが、例えば下位のビットが揃っている場合、内部の特定の位置に共通するビット列が存在する場合などについても同様に取り扱うことができる。また、共通するビット列は全て0である場合や全て1である場合に限らず、例えば「00101」などの任意のビット列が共通している場合にも同様に取り扱うことができる。 Here, the case where the upper 3 bits are all 0 has been described as an example, but the same applies to the case where, for example, the lower bits are aligned, or there is a bit string common to a specific internal position. It can be handled. Further, the common bit string is not limited to all 0s or all 1s, but can be handled in the same manner when any bit string such as “00101” is shared.
このように、共通するビット列を切り捨てることで、平文データの自己相関性を簡易に低減することが可能である。 In this way, the autocorrelation of plaintext data can be easily reduced by truncating the common bit string.
一方、分類処理部12によって「何らかの圧縮が行なわれている圧縮済みデータ」に分類されたデータについては、圧縮によって自己相関性が低減されていると考えられるので、そのまま二次データとして出力する。
On the other hand, the data classified as “compressed data subjected to some kind of compression” by the
さらに、分類処理部12によって特定のビット列を含まず、圧縮も行なわれていないデータ」に分類された平文データに対しては、圧縮処理部14が所定の圧縮処理を行なうことで自己相関性を低減し、二次データとして出力する。ここで、通常の圧縮アルゴリズムでは圧縮後のファイルの冒頭にデータの圧縮方式を示す情報が付加されるが、圧縮処理部14はこの圧縮方式を示す情報を排除することで、第三者による復元を阻害する。
Furthermore, the
このように、平文データを分類して分類結果に応じた処理を行なうことで、簡易にかつ効果的に平文データの自己相関性を低減することができる。なお、前処理部10が出力する二次データに対し、いずれの分類に従った処理を行なったかを示す情報を付加しても良い。
Thus, by classifying plaintext data and performing processing according to the classification result, the autocorrelation of plaintext data can be reduced easily and effectively. Note that information indicating which classification has been performed on the secondary data output by the preprocessing
また、分類処理部12による分類の処理内容は分類ルールとして、特定ビット切捨て部13による処理内容はビット切捨てルールとして、圧縮処理部14による処理内容は圧縮ルールとしてそれぞれルール記憶部61に記憶されている。
Further, the classification processing content by the
つづいて、暗号化処理部20の構成と処理について説明する。暗号化処理部20は、その内部にブロック分割処理部21、ブロック入替処理部22、偽装処理部23、換字処理部24を有する。
Next, the configuration and processing of the
ブロック分割処理部21は、前処理部10が出力した二次データを図5に示すように複数の断片(ブロック)に分割する。ここで、1つのブロックの大きさは例えば1〜256バイトの範囲で不等間隔となるように分割することが好ましい。また、二次データ自体の大きさが例えば4バイト以下などである場合には分割をおこなわない。
The block
ブロック入替処理部22は、同じく図5に示したように、ブロック分割処理部21によって生成されたブロックを入れ替える(並べ替える)処理を行なう。この入替後のブロックの順序は、元の二次データ上での出現順序に対してランダムに見える必要がある。
Similarly, as illustrated in FIG. 5, the block
偽装処理部23は、ブロック入替処理部22が出力したブロック列を図6に示すように偽装データに埋め込んで、三次データとして出力する処理を行なう。偽装データは、元の平文データとは無関係な実行可能バイナリや画像データ、音声データなどである。また、この偽装データへのブロック列の埋め込みを行なった後にも、偽装データ自体に矛盾が生じないようにする必要がある。そのため、ブロックを埋め込む場所は、偽装データにおいて任意のビットパターンの出現が認められている領域となる。
The
例えば、実行可能バイナリでは、任意のビットパターンの出現が認められているのは、命令列、データ初期値、固定データなどのセクションである。仮に、ヘッダセクションや再配置情報のセクションにブロック列を埋め込んだ場合、埋め込み後の偽装データ(三次データ)に対して実行可能バイナリとしての正当性検査がおこなわれた際に、埋め込んだブロックが不審なデータとして検出されてしまう可能性がある。 For example, in an executable binary, an arbitrary bit pattern is allowed to appear in sections such as an instruction sequence, a data initial value, and fixed data. If a block sequence is embedded in the header section or relocation information section, the embedded block is suspicious when the impersonation data (tertiary data) after embedding is validated as an executable binary. May be detected as incorrect data.
さらに、元々の偽装データには、その各所にファイル内の他のセクションやデータを指すポインタが埋め込まれている。このため、ブロックを埋め込む際には各種ポインタの値を補正し、ポインタと指標先のデータとの関係の整合性を保つ。 Furthermore, pointers pointing to other sections and data in the file are embedded in the original impersonation data at various places. For this reason, when embedding a block, the values of various pointers are corrected to maintain the consistency of the relationship between the pointer and index destination data.
なお、元々が実行可能バイナリや画像データ、音声データなどである偽装データには、その冒頭にデータの種別を示す情報が付加されている。これを残してしまうと、次段で三次データに対して換字法による暗号化を行なった際に、解読(換字後の暗号化データから三次データを特定)するための手掛かりとなる可能性がある。そこで、偽装データに本来備わっていた、その種別を示す情報は、偽装処理部23によって除去しておく。
In addition, information indicating the type of data is added to the beginning of the camouflaged data that is originally executable binary, image data, audio data, or the like. If this is left behind, it may become a clue for decryption (identifying the tertiary data from the encrypted data after substitution) when the tertiary data is encrypted by the substitution method in the next stage. . Therefore, information indicating the type originally provided in the camouflage data is removed by the
ところで、偽装データとして使用するデータは、そのサイズが埋め込んだブロックのサイズに比して大きいほど埋め込んだブロックの特定が困難になり、偽装効果が高くなる。しかしながら、偽装データのサイズが大きいと後段の処理や通信時における負荷も大きくなる。 By the way, the data used as the camouflaged data is more difficult to specify the embedded block as the size is larger than the size of the embedded block, and the camouflage effect is enhanced. However, if the size of the camouflaged data is large, the subsequent processing and the load during communication also increase.
そこで、偽装処理部23は、その内部に偽装データ選択部23aを設け、この偽装データ選択部23aが元のデータの重要度やデータサイズに基づいて偽装データを選択する。例えば、重要度の高いデータを送信する場合には、暗号強度最優先モードとしてサイズの大きい偽装データを使用し、重要度の低いデータを送信する場合には通信量最優先モードとしてサイズの小さい偽装データを使用する。また、これらのモードの間にさらに1以上の中間モードを設定し、適宜選択することが好ましい。
Therefore, the
なお、偽造データはサーバ1や端末装置2内部に予め用意したものから選択しても良いし、偽装処理を行なう際に作成しても良い。また、サーバ1や端末装置2が有する他のデータのうち、偽装データとして使用可能なものから選択してもよい。
The counterfeit data may be selected from those prepared in advance in the
換字処理部24は、偽装処理部23が出力した三次データに対して、換字法を用いた暗号化処理を行ない、処理結果を暗号データとして出力する。
The
ブロック分割処理部21による分割の処理内容を示す分割ルール、ブロック入替処理部22によるブロック入替の処理内容を示す入替ルール、偽装処理部23による埋め込みの処理内容および偽装データ選択部23aによる偽装データ選択の処理内容を示す偽装ルール、換字処理部24が換字に使用する換字表は、それぞれルール記憶部61に記憶されている。
A division rule indicating the processing content of the division by the block
認証ID作成部32は、図7に示すように、端末情報データベース33からデータの送信先である端末装置の端末識別情報を取得し、この端末識別情報と暗号データとを用いて認証IDを作成する。例えば、暗号データと端末識別情報とからそれぞれ所定のルールでデータを抜き出して結合する、または、一方向性ハッシュ関数を用いてハッシュ値を算出し、その排他的論理輪を作成する、などの処理によって認証IDを作成する。
As shown in FIG. 7, the authentication
このように、暗号データと端末識別情報から認証IDを作成することで接続の度に異なる認証IDを使用することとなり、端末識別情報そのものを公開鍵として使用する場合に比してなりすましなどによる不正な接続をより効果的に防ぐことができる。なお、認証ID作成部32による認証ID作成処理の処理内容は、ID作成ルールとしてルール記憶部61に記憶されている。
In this way, by creating an authentication ID from the encrypted data and the terminal identification information, a different authentication ID is used for each connection, and fraud due to impersonation, etc., compared to using the terminal identification information itself as a public key. Connection can be prevented more effectively. Note that the processing content of the authentication ID creation processing by the authentication
ルール変更処理部60は、既に述べた各種ルールを変更する処理を行なう。自己相関性低減処理や暗号化処理、ID作成処理などの処理の内容や、それらに使用される各種パラメータが固定されていると、多くの事例を収集・分析することによって第三者に処理内容やパラメータを見破られる可能性があるためである。
The rule
具体的には、処理内容やパラメータ、すなわちルールに対して有効回数の上限を設定し、使用回数が上限に達した場合には新しいルールに更新する。 Specifically, the upper limit of the effective number is set for the processing contents and parameters, that is, the rule, and when the usage number reaches the upper limit, the rule is updated to a new rule.
この機能を実現するため、各ルールには「常用ルール」と「予備ルール」の2組を保持しておく。そして、常用ルールに「使用可能回数の残り」を示すカウンタを用意し、使用の度に更新する。 In order to realize this function, each rule holds two sets of “common rule” and “preliminary rule”. Then, a counter indicating “remaining number of usable times” is prepared in the regular rule, and updated every time it is used.
この「使用可能回数の残り」が「0」となった場合には、ルール変更処理部60はそれまで「予備ルール」であったルールを「常用ルール」に切り替え、以降の処理で使用する。さらに、ルール変更処理部60は、新しい「予備ルール」を作成することで、次回のルール切り替えに備える。
When the “remaining number of usable times” is “0”, the rule
このルール変更処理部60による変更処理自体の処理内容についてもルール記憶部61に変更ルールとして記憶されており、この変更処理自体の内容を変更することで安全性をさらに高めることができる。
The processing content of the change processing itself by the rule
なお、新たな予備ルールの変更はサーバ1で行ない、端末装置2には変更した新たなルールを通知する。端末装置2では、受け取った予備ルールをルール記憶部61に格納する。
The new preliminary rule is changed by the
復号化処理部40は、その内部に換字処理部41、偽装解除部42、ブロック入替処理部43、ブロック結合処理部44を有する。換字処理部41は、換字表を用いて暗号化データに施された換字を解除して、三次データに復元する処理部である。
The
偽装解除部42は、偽装ルールに基づいて、三次データに埋め込まれていたブロックを取り出す処理を行なう。さらに、このブロックの順序をブロック入替処理部43が入れ替えルールに基づいて並べ替え、元の順序に戻した後、ブロック結合処理部44が結合処理を行なうことで二次データを得ることができる。
The
後処理部50は、その内部に分類処理部51、特定ビット付加部52、解凍処理部53、平文出力部54を有する。
The
分類処理部51は、その二次データに対してどのような自己相関性低減処理が行なわれているかを識別して分類する処理部である。この分類の結果、二次データが特定のビットを切り捨てられている場合、特定ビット付加部52によって切り捨てられたビットを復元して平文出力部54に送る。
The
また、二次データが自己相関性提言処理において所定の圧縮処理を施されている場合には、解凍処理部53によって解凍処理をおこなって自己相関性を復元し、平文出力部54に送る。さらに、二次データが自己相関性低減処理において何の処理も施されていない場合(すなわち、予め何らかの圧縮処理が行なわれている圧縮済みデータであった場合)には、分類処理部51はそのデータをそのまま平文出力部54に送る。
If the secondary data has been subjected to a predetermined compression process in the autocorrelation recommendation process, the
そして、平文出力部54は、特定ビット付加部52、解凍処理部53もしくは分類処理部51が出力したデータを平文データとして出力する。
The
つぎに、前処理部10の処理動作について、図8のフローチャートを参照して説明する。この処理フローは、平文受付部11が暗号化すべき平文データを受け付けた場合に開始される。
Next, the processing operation of the
分類処理部12は、まず、平文データに特定のビット列が存在するか否かを判定する(ステップS101)。その結果、特定のビット列が存在する場合には、特定ビット切捨て部13がそのビット列を切り捨てた(ステップS105)後、二次データとして出力し(ステップS104)、処理を終了する。
The
一方、特定のビット列が存在しない場合(ステップS101,No)、次に分類処理部は平文データが圧縮済ファイルであるか否かを判定する(ステップS102)。その結果、圧縮済ファイルである場合には(ステップS102,Yes)そのまま二次データとして出力して(ステップS104)処理を終了し、圧縮済ファイルでない場合(ステップS102,No)には、圧縮処理部14によって所定の圧縮処理を施した(ステップS103)後、二次データとして出力し(ステップS104)、処理を終了する。 On the other hand, when the specific bit string does not exist (step S101, No), the classification processing unit next determines whether the plain text data is a compressed file (step S102). As a result, if it is a compressed file (step S102, Yes), it is output as secondary data as it is (step S104), and the process is terminated. If it is not a compressed file (step S102, No), the compression process is performed. After a predetermined compression process is performed by the unit 14 (step S103), the data is output as secondary data (step S104), and the process ends.
上述してきたように、本実施例にかかるサーバ1および端末装置2は、暗号化に先立って予め自己相関性を低減させる処理を施すことで、暗号化や復号化の処理にかかる負荷を抑制しつつ、暗号強度を向上している。
As described above, the
そのため、車載端末や携帯端末など限られた演算能力(低速のCPUなど)しか持たない端末であっても必要に応じて暗号通信をおこなうことができる。また、処理負荷の軽減が求められる通信においても、許容される処理負荷の範囲内で通信内容を秘匿することができる。 Therefore, even a terminal having only a limited computing capability (such as a low-speed CPU) such as an in-vehicle terminal or a portable terminal can perform encrypted communication as necessary. Further, even in communications that require a reduction in processing load, communication contents can be concealed within the allowable processing load range.
以上のように、本発明にかかる暗号装置、暗号方法、復号装置および復号方法は、通信の秘匿に有用であり、特に暗号強度の処理負荷のバランスを取ることに適している。 As described above, the encryption device, encryption method, decryption device, and decryption method according to the present invention are useful for concealing communication, and are particularly suitable for balancing the processing load of encryption strength.
1 サーバ
2 端末装置
3 ネットワーク
10 前処理部
11 平文受付部
12 分類処理部
13 特定ビット切捨て部
14 圧縮処理部
20 暗号化処理部
21 ブロック分割処理部
22 ブロック入替処理部
23 偽装処理部
23a 偽装データ選択部
24 換字処理部
31 送信処理部
32,37 認証ID作成部
33 端末情報データベース
34,38 認証処理部
35 受信処理部
36 端末識別情報
40 復号化処理部
41 換字処理部
42 偽装解除部
43 ブロック入替処理部
44 ブロック結合処理部
50 後処理部
51 分類処理部
52 特定ビット付加部
53 解凍処理部
54 平文出力部
60 ルール変更処理部
61 ルール記憶部
DESCRIPTION OF
Claims (6)
前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減工程と、
前記二次データを暗号化する暗号化処理工程と、
を含んだことを特徴とする暗号方法。 An encryption method for encrypting plaintext data,
An autocorrelation reduction step of performing processing to reduce autocorrelation on the plaintext data and outputting as secondary data;
An encryption process for encrypting the secondary data;
An encryption method characterized by comprising:
前記暗号化されたデータに対して復号化処理を行なう復号化処理手段と、
前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元手段と、
を備えたことを特徴とする復号装置。 A decryption device for decrypting encrypted data,
Decryption processing means for performing decryption processing on the encrypted data;
Autocorrelation restoration means for performing plain autocorrelation restoration processing on the data obtained by the decryption processing and outputting plaintext data;
A decoding device comprising:
前記暗号化されたデータに対して復号化処理を行なう復号化処理工程と、
前記復号化処理によって得られたデータに対し、所定の自己相関性復元処理を施して平文データを出力する自己相関性復元工程と、
を含んだことを特徴とする復号方法。 A decryption method for decrypting encrypted data,
A decryption processing step of performing decryption processing on the encrypted data;
An autocorrelation restoration step of performing a predetermined autocorrelation restoration process and outputting plaintext data to the data obtained by the decoding process;
The decoding method characterized by including.
前記平文データに対して自己相関性を低減させる処理を行なって二次データとして出力する自己相関性低減手段と、
前記二次データを暗号化する暗号化処理手段と、
を備えたことを特徴とする暗号装置。 An encryption device for encrypting plaintext data,
Autocorrelation reducing means for performing processing for reducing autocorrelation on the plaintext data and outputting as secondary data;
An encryption processing means for encrypting the secondary data;
An encryption device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006011612A JP2007193137A (en) | 2006-01-19 | 2006-01-19 | Encryption device, encryption method, decryption device, and decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006011612A JP2007193137A (en) | 2006-01-19 | 2006-01-19 | Encryption device, encryption method, decryption device, and decryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007193137A true JP2007193137A (en) | 2007-08-02 |
Family
ID=38448878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006011612A Withdrawn JP2007193137A (en) | 2006-01-19 | 2006-01-19 | Encryption device, encryption method, decryption device, and decryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007193137A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012046463A1 (en) * | 2010-10-08 | 2012-04-12 | 学校法人玉川学園 | Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system |
-
2006
- 2006-01-19 JP JP2006011612A patent/JP2007193137A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012046463A1 (en) * | 2010-10-08 | 2012-04-12 | 学校法人玉川学園 | Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system |
JP2012085028A (en) * | 2010-10-08 | 2012-04-26 | Tamagawa Gakuen | Yuen encryption optical transmitter and receiver, yuen encryption optical transmission method and reception method, and encryption communication system |
US8867742B2 (en) | 2010-10-08 | 2014-10-21 | Tamagawa K-12 & University | Optical transmission device and reception device for Yuen encryption, optical transmission method and reception method for Yuen encryption, and encrypted communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2638639C1 (en) | Encoder, decoder and method for encoding and encrypting input data | |
CN108173640B (en) | High-security symmetric encryption and decryption method for character strings | |
US9608822B2 (en) | Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided | |
JP6608436B2 (en) | Encoder, decoder and method using partial data encryption | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
JPH06315027A (en) | Method and equipment for data authentication in data communication environment | |
JP2015526757A (en) | Generation and verification of alternative data with a specific format | |
JP2007122336A (en) | Method for distributed storage of data, terminal, and program | |
KR101445339B1 (en) | Integrated cryptographic apparatus for providing confidentiality and integrity | |
Thomas et al. | Advanced cryptographic steganography using multimedia files | |
WO2015166701A1 (en) | Encryption method, program, and system | |
JP4703805B2 (en) | ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM | |
CN111931194A (en) | Security monitoring big data processing method and device based on cloud computing | |
Apau et al. | Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion | |
Suresh et al. | Separable reversible data hiding using Rc4 algorithm | |
JP2007193137A (en) | Encryption device, encryption method, decryption device, and decryption method | |
US9571468B2 (en) | Encoding data using a variable number of pixels and bits based on entropy | |
CN111683061A (en) | Block chain-based Internet of things equipment access control method and device | |
Kanchana et al. | An enhanced VCS of image encryption using SDS algorithm without secret keys | |
Walidaniy et al. | Improvement of PSNR by Using Shannon-Fano Compression Technique in AES-LSB StegoCrypto | |
CN112333699B (en) | Internet of things communication protocol encryption method, equipment and storage medium | |
Nguyen et al. | Novel Method for Key Storage Systems | |
CN111666470A (en) | Big data business condition management system based on intelligent terminal | |
UPDATE | CHAPTER FOURTEEN DESIGN, RELEASE, UPDATE, REPEAT: THE BASIC EVOLUTION PROCESSES OF A SECURITY PROTOCOL’S EVOLUTION NATHAN D. HUNTER AND YOUNG B. CHOI | |
Waoo et al. | Hide Secret Massages in Audio File in Secure Wireless Communication using Embedded Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090407 |