JP2007316108A - 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 - Google Patents
暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 Download PDFInfo
- Publication number
- JP2007316108A JP2007316108A JP2006142391A JP2006142391A JP2007316108A JP 2007316108 A JP2007316108 A JP 2007316108A JP 2006142391 A JP2006142391 A JP 2006142391A JP 2006142391 A JP2006142391 A JP 2006142391A JP 2007316108 A JP2007316108 A JP 2007316108A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- unit
- authentication code
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明の暗号化装置および復号装置は、次の3つの手段のいくつかを組み合わせた構成である。(1)擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、暗号セッション鍵を暗号化するための秘密鍵とメッセージ認証コードを生成するための秘密鍵を生成する。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化する。(2)鍵付きハッシュ部で、ハッシュ用のセッション鍵を用いて、ハッシュ関数により変換する。(3)固定タグ生成部で、固定された秘密鍵を用いてメッセージ認証コードを生成する。
【選択図】図14
Description
正真性を確保するための一般的な方法としては、メッセージ認証コード(MAC:Message Authentication Code)によるタグを付与する方法がある(非特許文献2)。この方法の場合、メッセージ認証コードで使用する秘密鍵が漏洩しない限り、メッセージ単体に対する改ざんは防止されている。
さらに、1つの暗号化装置と1以上の復号装置との同報通信では、復号装置(受信者)が動的に変化する(復号装置リストが変化する)。また、通信が一方向の場合には、データの抜けなどを検出しても、暗号化装置(送信者)に問い合わせることができない。
M. Bellare and B.Yee, "Forward-Security in Private-Key Cryptography," Topics in Cryptology - CT-RSA 2003, Lecture Notes in Computer Science 2612 (2003), Springer-Verlag. 結城浩「暗号技術入門−秘密の国のアリス」、ソフトバンクパブリッシング株式会社、2003年.
上記の3つの手段の組み合わせとしては、(1)のみ、(1)と(2)、(1)と(3)、(1)と(2)と(3)、(2)のみの組み合わせがある。
上記の(3)の手段によって、DoS攻撃をされた場合でも、固定秘密鍵を用いて、メッセージが正しいか否かを検証できる。したがって、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。
図2に、第1実施形態の暗号化装置の機能構成例を示す。図3に、1つの平文(メッセージ)が入力された時の第1実施形態の暗号化装置の処理フローを示す。暗号化装置700は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部730を備えている。
暗号セッション鍵生成部110は、平文mを暗号化するためのセッション鍵KM(以下、「暗号セッション鍵」という。)を生成する(S110)。平文暗号部115は、暗号化装置700に入力された平文mを、暗号セッション鍵KMを用いて暗号化し、暗号文cを出力する(S115)。メッセージ番号生成部320は、送信先である復号装置ごとに、平文(メッセージ)の番号情報ctr−uを生成する(S320)。ここで、“−u”は、復号装置ごとに個別に付与される情報であることを示している。以下のその他の記号についても同じである。カウンター結合部325は、暗号文cに、復号装置の数だけ、番号情報ctr−uを結合する(S325)。なお、「結合する」とは、ビット列とビット列とを単純につなげること(並べること)を意味している。擬似乱数生成部145は、平文(メッセージ)mごとに、各復号装置に対する状態sG−uを更新し、復号装置の数だけ、暗号セッション鍵KMを暗号化するための秘密鍵kE−u(以下、「鍵秘密鍵」という。)とメッセージ認証コードtag−uを生成するための秘密鍵kT−u(以下、「タグ秘密鍵」という。)を生成する(S145)。鍵暗号部150は、暗号セッション鍵KMを、復号装置ごとに、鍵秘密鍵kE−uとの排他的論理和によって暗号化し、暗号化された暗号セッション鍵h−uを出力する(S150)。暗号鍵結合部155は、カウンター結合部の出力c‖ctr−uに、復号装置の数だけ、暗号化された暗号セッション鍵h−uを結合する(S155)。タグ生成部160は、暗号鍵結合部の出力c‖ctr−u‖h−uから、復号装置ごとに、タグ秘密鍵kT−uを用いてメッセージ認証コードtag−uを生成する(S160)。出力部730は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを、復号装置に送信する(S730)。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。
図6に、第2実施形態の暗号化装置の機能構成例を示す。図7に、1つの平文(メッセージ)が入力された時の第2実施形態の暗号化装置の処理フローを示す。暗号化装置300は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部380を備えている。
図10に、第3実施形態の暗号化装置の機能構成例を示す。図11に、1つの平文(メッセージ)が入力された時の第3実施形態の暗号化装置の処理フローを示す。暗号化装置500は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部580を備えている。
第4実施形態が、本発明のすべての手段を備えた実施形態である。図14に、第4実施形態の暗号化装置の機能構成例を示す。図15に、1つの平文(メッセージ)が入力された時の第4実施形態の暗号化装置の処理フローを示す。暗号化装置100は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部180を備えている。
図18に、第5実施形態の暗号化装置の機能構成例を示す。図19に、1つの平文(メッセージ)が入力された時の第5実施形態の暗号化装置の処理フローを示す。暗号化装置800は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部845、鍵暗号部820、暗号鍵結合部155、タグ生成部160、ステージ番号生成部840、出力部830を備えている。
Claims (22)
- 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号部と、
前記カウンター結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
を備える暗号化装置。 - 請求項1記載の暗号化装置であって、
ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部
も備え、
前記暗号鍵結合部は、前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合すること
前記出力部は、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
を特徴とする暗号化装置。 - 請求項1記載の暗号化装置であって、
前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
前記出力部は、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化装置。 - 請求項2記載の暗号化装置であって、
前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成部
も備え、
前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
前記出力部は、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化装置。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成部と、
前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号部と、
前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
を備える暗号化装置。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号部と、
受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
平文の番号情報を生成するメッセージ番号生成部と、
受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較部と、
前記比較部が正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号部
を備える復号装置。 - 請求項6記載の復号装置であって、
受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部
も備え、
前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
前記タグ生成部は、前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
を特徴とする復号装置。 - 請求項6記載の復号装置であって、
受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合部と、
固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記入力部は、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号装置。 - 請求項7記載の復号装置であって、
前記暗号鍵結合部の出力に、受信したメッセージ認証コードを結合するタグ結合部と、
固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号装置。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
ステージ番号を生成するステージ番号生成部と、
前記ステージ番号生成部がステージ番号を生成すると状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号部と、
前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
平文の番号情報を生成するメッセージ番号生成部と、
受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成部で生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較部と、
前記比較部が正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号部
を備える復号装置。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号ステップと、
メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
擬似乱数生成部で、平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号ステップと、
暗号鍵結合部で、前記カウンター結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
を有する暗号化方法。 - 請求項11記載の暗号化方法であって、
ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップ
も有し、
前記暗号鍵結合ステップは、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合すること
前記出力ステップは、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
を特徴とする暗号化方法。 - 請求項11記載の暗号化方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
前記出力ステップは、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化方法。 - 請求項12記載の暗号化方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成ステップ
も有し、
前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
前記出力ステップは、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化方法。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
ステージ番号生成部で、復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成ステップと、
擬似乱数生成部で、前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
を有する暗号化方法。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
入力部で、暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
擬似乱数生成部で、前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号ステップと、
タグ生成部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較ステップと、
平文復号部で、前記比較ステップが正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
を有する復号方法。 - 請求項16記載の復号方法であって、
鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
前記タグ生成ステップは、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
を特徴とする復号方法。 - 請求項16記載の復号方法であって、
タグ結合部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号方法。 - 請求項17記載の復号方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、受信したメッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号方法。 - 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
入力部で、暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
ステージ番号生成部で、ステージ番号を生成するステージ番号生成ステップと、
前記ステージ番号生成ステップがステージ番号を生成すると、擬似乱数生成部で、状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成ステップで生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較ステップと、
平文復号部で、前記比較ステップが正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
を有する復号方法。 - 請求項11から20のいずれかに記載の方法の各ステップを、コンピュータに実行させるプログラム。
- 請求項21記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006142391A JP4758824B2 (ja) | 2006-05-23 | 2006-05-23 | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006142391A JP4758824B2 (ja) | 2006-05-23 | 2006-05-23 | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007316108A true JP2007316108A (ja) | 2007-12-06 |
JP4758824B2 JP4758824B2 (ja) | 2011-08-31 |
Family
ID=38850057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006142391A Expired - Fee Related JP4758824B2 (ja) | 2006-05-23 | 2006-05-23 | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4758824B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543820B2 (en) | 2009-05-11 | 2013-09-24 | Nec Corporation | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
KR20180000220A (ko) * | 2016-06-22 | 2018-01-02 | 주식회사 케이티 | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 |
JP7353375B2 (ja) | 2019-02-05 | 2023-09-29 | クリプト,インコーポレイテッド | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 |
US11876888B2 (en) | 2020-02-06 | 2024-01-16 | Mitsubishi Electric Corporation | Encryption device, decryption device, encryption method, decryption method, and computer readable medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62190943A (ja) * | 1986-02-18 | 1987-08-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵の配送における認証方式 |
-
2006
- 2006-05-23 JP JP2006142391A patent/JP4758824B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62190943A (ja) * | 1986-02-18 | 1987-08-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵の配送における認証方式 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543820B2 (en) | 2009-05-11 | 2013-09-24 | Nec Corporation | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
KR20180000220A (ko) * | 2016-06-22 | 2018-01-02 | 주식회사 케이티 | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 |
KR102567737B1 (ko) * | 2016-06-22 | 2023-08-21 | 주식회사 케이티 | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 |
JP7353375B2 (ja) | 2019-02-05 | 2023-09-29 | クリプト,インコーポレイテッド | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 |
US11876888B2 (en) | 2020-02-06 | 2024-01-16 | Mitsubishi Electric Corporation | Encryption device, decryption device, encryption method, decryption method, and computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4758824B2 (ja) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007384B2 (ja) | 曖昧さの増加 | |
US8249255B2 (en) | System and method for securing communications between devices | |
EP2829010B1 (en) | Updating key information | |
WO2010131563A1 (ja) | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 | |
KR20100069610A (ko) | 연쇄화된 암호화 모드를 위한 방법 및 디바이스 | |
US8667305B2 (en) | Securing a password database | |
JP2007522764A (ja) | データを暗号的に処理する方法及び装置 | |
US20060101271A1 (en) | Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail | |
EP3477889B1 (en) | Using white-box in a leakage-resilient primitive | |
US8699702B2 (en) | Securing cryptographic process keys using internal structures | |
US20050050340A1 (en) | Hardware cryptographic engine and encryption method | |
US8804953B2 (en) | Extensive ciphertext feedback | |
JP4758824B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 | |
Natarajan et al. | A novel approach for data security enhancement using multi level encryption scheme | |
Banoth et al. | Classical and Modern Cryptography for Beginners | |
Kartalopoulos | Security of information and communication networks | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
JP2012029271A (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP5431191B2 (ja) | 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム | |
Tiwari et al. | Cryptographic hash function: an elevated view | |
JP2008139742A (ja) | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム | |
Nazarov et al. | An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs) | |
Timilsina et al. | Analysis of Hybrid Cryptosystem Developed Using Blowfish and ECC with Different Key Size | |
US20230269071A1 (en) | System and method for encryption with evolving mature key | |
Dharbhashayanam et al. | Redesigned and reinforced low-power data encryption standard using hash codes for high-speed and high-secure applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4758824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |