JP2007316108A - 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 - Google Patents

暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 Download PDF

Info

Publication number
JP2007316108A
JP2007316108A JP2006142391A JP2006142391A JP2007316108A JP 2007316108 A JP2007316108 A JP 2007316108A JP 2006142391 A JP2006142391 A JP 2006142391A JP 2006142391 A JP2006142391 A JP 2006142391A JP 2007316108 A JP2007316108 A JP 2007316108A
Authority
JP
Japan
Prior art keywords
key
encryption
unit
authentication code
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006142391A
Other languages
English (en)
Other versions
JP4758824B2 (ja
Inventor
Miki Yasuda
幹 安田
Kazumaro Aoki
和麻呂 青木
Eiichiro Fujisaki
英一郎 藤崎
Atsushi Fujioka
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006142391A priority Critical patent/JP4758824B2/ja
Publication of JP2007316108A publication Critical patent/JP2007316108A/ja
Application granted granted Critical
Publication of JP4758824B2 publication Critical patent/JP4758824B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】本発明は、1つの暗号化装置と1以上の復号装置とで同報通信を行う場合に、前方安全性と正真性を確保しながら、演算量、通信量、記録容量を少なくし、DoS攻撃に対応することを目的とする。
【解決手段】本発明の暗号化装置および復号装置は、次の3つの手段のいくつかを組み合わせた構成である。(1)擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、暗号セッション鍵を暗号化するための秘密鍵とメッセージ認証コードを生成するための秘密鍵を生成する。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化する。(2)鍵付きハッシュ部で、ハッシュ用のセッション鍵を用いて、ハッシュ関数により変換する。(3)固定タグ生成部で、固定された秘密鍵を用いてメッセージ認証コードを生成する。
【選択図】図14

Description

本発明は、1つの暗号化装置と1以上の復号装置とで通信(同報通信)を行なうための暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体に関する。
1つの暗号化装置と1つの復号装置との通信では、前方安全性と暗号文列に対する正真性は重要である。前方安全性とは、暗号通信のある時点で秘密鍵が攻撃者に知られてしまった場合、少なくともそれ以前の暗号文の安全性が守られることである。正真性とは、送信者が送信したデータを攻撃者が一時的に保存しておき、その内容に対して改ざんを行うような攻撃に対する安全性である。
前方安全性を確保するための一般的な方法としては、秘密鍵の更新にステートフルな前方安全擬似乱数生成器Gを利用する方法が知られている(非特許文献1)。この方法では、初期(ステージ番号0)の状態での秘密鍵を、暗号化装置と復号装置とで共有しておき、秘密鍵を更新するタイミング(ステージ番号を変更するタイミング)もあらかじめ決めておく。このようにすれば、暗号化装置と復号装置とは、同じステージ番号とその番号に対応する秘密鍵を共有することができる。なお、過去の秘密鍵は記録されることなく廃棄される。したがって、過去の秘密鍵は分からない。
正真性を確保するための一般的な方法としては、メッセージ認証コード(MAC:Message Authentication Code)によるタグを付与する方法がある(非特許文献2)。この方法の場合、メッセージ認証コードで使用する秘密鍵が漏洩しない限り、メッセージ単体に対する改ざんは防止されている。
しかし、複数のメッセージが送られる場合、メッセージ単体に対する改ざんは防止できても、メッセージのコピー、順番の入れ替え、削除、挿入などの改ざんはあり得る。つまり、1つの文は正しくても、文の列としては正しくない、という状況があり得る。そこで、メッセージの番号も含めてメッセージ認証コードによるタグを付与する方法もある。
さらに、1つの暗号化装置と1以上の復号装置との同報通信では、復号装置(受信者)が動的に変化する(復号装置リストが変化する)。また、通信が一方向の場合には、データの抜けなどを検出しても、暗号化装置(送信者)に問い合わせることができない。
1つの暗号化装置と1以上の復号装置とで同報通信を行う暗号化装置の機能構成例を図1に示す。図1の暗号化装置の機能構成例は、公開されている機能構成例ではない。しかし、上記の従来技術と課題から、当業者が容易に想到できると考えられる構成である。暗号化装置900は、セッション鍵生成部910、平文暗号部920、メッセージ番号生成部930、ステージ番号生成部940、カウンター結合部950、擬似乱数生成部(PRNG)960、鍵暗号部970、暗号鍵結合部980、タグ生成部990、出力部995から構成される。
セッション鍵生成部910は、セッション鍵Kを生成する。平文暗号部920は、セッション鍵Kを用いて、平文(メッセージ)mを暗号化し、暗号文cを出力する。メッセージ番号生成部930は、復号装置ごと、平文(メッセージ)ごとにメッセージの番号情報ctr−uを生成する。ここで、“−u”は、復号装置ごとに個別に付与される情報であることを示している。以下のその他の記号についても同じである。カウンター結合部950は、生成された復号装置の数分の番号情報ctr−uを、暗号文cに結合する(ビット列とビット列とを単純に結合する)。ステージ番号生成部940は、復号装置ごとに、秘密鍵を更新するタイミングになると、ステージ番号i−uを変更する。擬似乱数生成部(PRNG)960は、ステージ番号i−uが変更された復号装置用の状態s−uを更新し、秘密鍵(セッション鍵を暗号化するための秘密鍵k−uとタグを生成するための秘密鍵k−u)を生成する。鍵暗号部970は、セッション鍵を暗号化するための秘密鍵k−uを用いてセッション鍵Kを暗号化し、暗号化されたセッション鍵h−uを出力する。暗号鍵結合部980は、カウンター結合部950の出力に鍵暗号部970の出力を結合する。タグ生成部990は、タグを生成するための秘密鍵k−uを用いて、暗号鍵結合部980の出力からメッセージ認証コードtag−uを生成する。出力部995は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号i−u、復号装置ごとの暗号化されたセッション鍵h−u、復号装置ごとのメッセージ認証コードtag−uを出力する。このような構成であれば、前方安全性と正真性を確保し、1つの暗号化装置と1以上の復号装置とで同報通信を行うことができる。
しかし、図1の構成例の場合、以下のような問題点がある。(1)鍵暗号部970には、強い暗号化方法を採用しなければならない。したがって、鍵暗号部970での演算量が非常に多くなる。(2)メッセージ認証コードtag−uを、暗号文cを用いて復号装置の数だけ計算しなければならない。また、暗号文cは一般的に長いため、タグ生成部990の演算量も多くなる。(3)ステージ番号として非常に大きな値を付与したメッセージを復号装置に送りつけるようなDoS(Denial-of-Service)攻撃を受けた場合、タグを生成するための秘密鍵k−uを何度も更新しなければメッセージの認証ができない。つまり、DoS攻撃に対応できない。(4)番号情報ctr−uを復号装置ごとに付与しているので、復号装置が増えると通信量が増大する。(5)ステージ番号i−uも復号装置ごとに付与しているので、復号装置が増えると通信量が増大する。(6)復号装置ごとに、番号情報ctr−u、ステージ番号i−u、擬似乱数生成部の状態s−u、セッション鍵を暗号化するための秘密鍵k−u、タグを生成するための秘密鍵k−uを記録しなければならないため、多くの記録容量が必要となる。
M. Bellare and B.Yee, "Forward-Security in Private-Key Cryptography," Topics in Cryptology - CT-RSA 2003, Lecture Notes in Computer Science 2612 (2003), Springer-Verlag. 結城浩「暗号技術入門−秘密の国のアリス」、ソフトバンクパブリッシング株式会社、2003年.
本発明の暗号化装置や復号装置は、1つの暗号化装置と1以上の復号装置とで同報通信を行う場合に、前方安全性と正真性を確保しながら、演算量、通信量、記録容量を少なくし、DoS攻撃に対応することを目的としている。演算量の低減では、特にセッション鍵を暗号化する演算量とメッセージ認証コードを生成する演算量の削減を図る。通信量の低減では、復号装置が増えた場合に、通信量が多くなりにくい方法を実現する。
本発明の暗号化装置および復号装置は、次の3つの手段のいくつかを組み合わせた構成である。(1)擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化する。(2)鍵付きハッシュ部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換する。(3)固定タグ生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する。
上記の3つの手段の組み合わせとしては、(1)のみ、(1)と(2)、(1)と(3)、(1)と(2)と(3)、(2)のみの組み合わせがある。
上記の(1)の手段によって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。
上記の(2)の手段によって、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。
上記の(3)の手段によって、DoS攻撃をされた場合でも、固定秘密鍵を用いて、メッセージが正しいか否かを検証できる。したがって、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。
上記のように本発明の暗号化装置や復号装置は、1つの暗号化装置と1以上の復号装置とで同報通信を行う場合に、前方安全性と正真性を確保しながら、演算量、通信量、記録容量を少なくし、DoS攻撃に対応することができる。
以下では、説明の重複を避けるため同じ機能を有する構成部や同じ処理を行う処理ステップには同一の番号を付与し、説明を省略する。
[第1実施形態]
図2に、第1実施形態の暗号化装置の機能構成例を示す。図3に、1つの平文(メッセージ)が入力された時の第1実施形態の暗号化装置の処理フローを示す。暗号化装置700は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部730を備えている。
暗号セッション鍵生成部110は、平文mを暗号化するためのセッション鍵K(以下、「暗号セッション鍵」という。)を生成する(S110)。平文暗号部115は、暗号化装置700に入力された平文mを、暗号セッション鍵Kを用いて暗号化し、暗号文cを出力する(S115)。メッセージ番号生成部320は、送信先である復号装置ごとに、平文(メッセージ)の番号情報ctr−uを生成する(S320)。ここで、“−u”は、復号装置ごとに個別に付与される情報であることを示している。以下のその他の記号についても同じである。カウンター結合部325は、暗号文cに、復号装置の数だけ、番号情報ctr−uを結合する(S325)。なお、「結合する」とは、ビット列とビット列とを単純につなげること(並べること)を意味している。擬似乱数生成部145は、平文(メッセージ)mごとに、各復号装置に対する状態s−uを更新し、復号装置の数だけ、暗号セッション鍵Kを暗号化するための秘密鍵k−u(以下、「鍵秘密鍵」という。)とメッセージ認証コードtag−uを生成するための秘密鍵k−u(以下、「タグ秘密鍵」という。)を生成する(S145)。鍵暗号部150は、暗号セッション鍵Kを、復号装置ごとに、鍵秘密鍵k−uとの排他的論理和によって暗号化し、暗号化された暗号セッション鍵h−uを出力する(S150)。暗号鍵結合部155は、カウンター結合部の出力c‖ctr−uに、復号装置の数だけ、暗号化された暗号セッション鍵h−uを結合する(S155)。タグ生成部160は、暗号鍵結合部の出力c‖ctr−u‖h−uから、復号装置ごとに、タグ秘密鍵k−uを用いてメッセージ認証コードtag−uを生成する(S160)。出力部730は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを、復号装置に送信する(S730)。
図4に、第1実施形態の復号装置の機能構成例を示す。図5に、1つの暗号文が入力された時の第1実施形態の復号装置の処理フローを示す。復号装置750は、入力部780、 擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部420、比較部485、平文復号部215、および状態情報生成部490を備えている。
入力部780は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uが入力されると、暗号文c、当該復号装置の番号情報ctr−u、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S780)。擬似乱数生成部245は、入力部780で暗号文が受信されるたびに、状態s−uを更新し、暗号セッション鍵Kを暗号化するための秘密鍵k−u(以下、「鍵秘密鍵」という。)とメッセージ認証コードtag−uを生成するための秘密鍵k−u(以下、「タグ秘密鍵」という。)を生成する(S245)。鍵復号部250は、暗号化された暗号セッション鍵h−uを、鍵秘密鍵k−uとの排他的論理和によって復号し、暗号セッション鍵Kを出力する(S250)。タグ生成部260は、受信した暗号化された平文c、番号情報ctr−u、および暗号化された暗号セッション鍵h−uが結合したビット列c‖ctr−u‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。メッセージ番号生成部420は、平文(メッセージ)の番号情報C−ctr−uを生成する(S420)。比較部485は、受信した番号情報ctr−uとメッセージ番号生成部420で生成した番号情報C−ctr−uとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、どちらも一致した場合に受信した情報が正常であると判断する(S485)。どちらかが一致しない場合には、エラー対応の処理を行う(S299)。なお、エラー対応の処理としては、処理を中止する方法、擬似乱数生成部245の状態s−uを1つ進め、再度ステップS150からやり直してみる方法などがある。平文復号部215は、比較部485が正常と判断した場合に、受信した暗号文cを、暗号セッション鍵Kを用いて、復号し、平文(メッセージ)mを得る(S215)。また、状態情報生成部490は、擬似乱数生成部245の状態s−uと受信した番号情報ctr−uとを状態情報として出力する(S490)。
第1実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。
[第2実施形態]
図6に、第2実施形態の暗号化装置の機能構成例を示す。図7に、1つの平文(メッセージ)が入力された時の第2実施形態の暗号化装置の処理フローを示す。暗号化装置300は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部380を備えている。
図6と図2の構成上の違いは、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140が付加されたことである。ステップS110〜S325、S145、S150は第1実施形態(図2、図3)と同じである。ハッシュセッション鍵生成部130は、ステップS110〜S325と並行して、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成する(S130)。ステップS130とステップS325が終了すると、鍵付きハッシュ部135は、カウンター結合部325の出力c‖ctr−uを、ハッシュセッション鍵Kを用いて、ハッシュ関数により変換する(S135)。鍵結合部140は、鍵付きハッシュ部の出力dに、ハッシュセッション鍵Kを結合する(S140)。
以下の処理は、処理内容は第1実施形態とほとんど同じであるが、構成の変更に伴い、扱うデータ(各構成部への入力データ)が異なる。暗号鍵結合部155は、鍵結合部140の出力d‖Kに、復号装置の数だけ、鍵暗号部150の出力h−uを結合する(S155)。タグ生成部160が、暗号鍵結合部155の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードtag−uを生成する(S160)。出力部380は、暗号文c、復号装置ごとの番号情報ctr−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを出力する(S380)。
図8に、第2実施形態の復号装置の機能構成例を示す。図9に、1つの暗号文が入力された時の第2実施形態の復号装置の処理フローを示す。復号装置400は、入力部480、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部420、比較部485、平文復号部215、および状態情報生成部490を備えている。
図8と図4の構成上の違いは、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255が付加されたことである。入力部480は、暗号文c、復号装置ごとの番号情報ctr−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを受け取ると、暗号文c、当該復号装置の番号情報ctr−u、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S480)。鍵付きハッシュ部235は、受信した暗号化された平文cと番号情報ctr−uが結合したビット列c‖ctr−uを、受信したハッシュセッション鍵Kを用いて、ハッシュ関数により変換する(S235)。鍵結合部240は、鍵付きハッシュ部235の出力dに、ハッシュセッション鍵Kを結合する(S240)。暗号鍵結合部255は、鍵結合部240の出力d‖Kに、受信した暗号化された暗号セッション鍵h−uを結合する(S255)。
他の処理は、処理内容は第1実施形態(図4、図5)とほとんど同じであるが、構成の変更に伴い、扱うデータ(各構成部への入力データ)が異なる。ステップS245は、第1実施形態と同じである。ステップS260では、タグ生成部260が、暗号鍵結合部255の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。ステップS250、S485、S215、S490、S299は、第1実施形態と同じである。
第2実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。さらに、第2実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、ハッシュ関数を使うことにより、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。
[第3実施形態]
図10に、第3実施形態の暗号化装置の機能構成例を示す。図11に、1つの平文(メッセージ)が入力された時の第3実施形態の暗号化装置の処理フローを示す。暗号化装置500は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部580を備えている。
図10と図2の構成上の違いは、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことである。ステップS110とS115は第1実施形態(図2、図3)と同じである。タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことによって、メッセージ番号生成部120は、すべての復号装置に共通の1つのメッセージの番号情報ctrを生成する(S120)。カウンター結合部125は、平文暗号部115から出力された暗号文cに、1つの番号情報ctrのみを結合する(S125)。ステップS145〜S160は第1実施形態と同じである。タグ結合部165は、暗号鍵結合部の出力c‖ctr‖h−uに、復号装置の数だけ、メッセージ認証コードtag−uを結合する(S165)。固定秘密鍵生成部170は、復号装置ごとに固定された秘密鍵s−u(以下、「固定秘密鍵」という。)を生成する(S170)。固定タグ生成部175は、タグ結合部165の出力c‖ctr‖h−u‖tag−uから、復号装置ごとに、固定秘密鍵s−uを用いてメッセージ認証コードtag’−u(以下、「固定メッセージ認証コード」という。)を生成する(S175)。なお、固定タグ生成部175は、常に同じ秘密鍵である固定秘密鍵s−uを用いているが、入力であるデータ列c‖ctr‖h−u‖tag−uが変化するため、生成される固定メッセージ認証コードtag’−uは、変化する。出力部580は、暗号化された平文c、1つの番号情報ctr、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを出力する(S580)。
図12に、第3実施形態の復号装置の機能構成例を示す。図13に、1つの暗号文が入力された時の第3実施形態の復号装置の処理フローを示す。復号装置600は、入力部680、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部220、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275、比較部285、平文復号部215、および状態情報生成部290を備えている。
図12と図4の構成上の違いは、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275が付加されたことである。これらの構成上の違いにより、処理フローは以下のように変更される。入力部680は、暗号文c、1つの番号情報ctr、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを受け取ると、暗号文c、番号情報ctr、当該復号装置の暗号化された暗号セッション鍵h−u、当該復号装置のメッセージ認証コードtag−u、および当該復号装置の固定メッセージ認証コードtag’−uを抜き出す(S680)。タグ結合部265は、受信した暗号文c、番号情報ctr、および暗号化された暗号セッション鍵h−uが結合したビット列c‖ctr‖h−uに、受信したメッセージ認証コードtag−uを結合する(S265)。固定秘密鍵生成部270は、固定秘密鍵s−uを生成する(S270)。固定タグ生成部275は、タグ結合部265の出力c‖ctr‖h−u‖tag−uから、固定秘密鍵生成部270で生成された固定秘密鍵s−uを用いて固定メッセージ認証コードC−tag’−uを生成する(S275)。メッセージ番号生成部220は、メッセージの番号情報C−ctrを生成する(S220)。ステップS245〜S260は第1実施形態(図4、図5)と同じである。比較部285は、受信した番号情報ctrとメッセージ番号生成部220で生成した番号情報C−ctrとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、受信した固定メッセージ認証コードtag’−uと固定タグ生成部275で生成した固定メッセージ認証コードC−tag’−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S285)。ステップS215とS299は第1実施形態と同じである。状態情報生成部290は、擬似乱数生成部245の状態s−uと固定秘密鍵生成部270が生成した固定秘密鍵s−uが結合したビット列s−u‖s−u、および受信した番号情報ctrとを状態情報として出力する(S290)。
第3実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。また、第3実施形態の暗号化装置と復号装置では、固定タグ生成部で、固定秘密鍵を用いて固定メッセージ認証コードを生成した。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、固定メッセージ認証コードを用いることで、受信した番号情報ctrに異常があることを、固定秘密鍵を用いて発見できる。例えば、固定メッセージ認証コードを用いない復号装置の場合、突然非常に大きい番号情報ctrが付与されたメッセージが送られてくると、擬似乱数生成部145の状態s−uを番号情報ctrに対応する状態まで更新し、その状態で得たタグ秘密鍵k−uを用いなければ、メッセージを認証できない。しかし、本実施形態の復号装置600は、突然非常に大きい番号情報ctrが付与されたメッセージが送られてきても、固定秘密鍵s−uを用いてメッセージを認証できる。つまり、擬似乱数生成部145の状態を更新することなく、DoS攻撃によるメッセージであることを識別できる。したがって、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。
[第4実施形態]
第4実施形態が、本発明のすべての手段を備えた実施形態である。図14に、第4実施形態の暗号化装置の機能構成例を示す。図15に、1つの平文(メッセージ)が入力された時の第4実施形態の暗号化装置の処理フローを示す。暗号化装置100は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部180を備えている。
以下では、第2実施形態との違いを示しながら説明する。図14と図6の構成上の違いは、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことである。ステップS110とS115は第2実施形態(図6、図7)と同じである。タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことによって、メッセージ番号生成部120は、すべての復号装置に共通の1つのメッセージの番号情報ctrを生成する(S120)。カウンター結合部125は、平文暗号部115から出力された暗号文cに、1つの番号情報ctrのみを結合する(S125)。ステップS130〜S160は第1実施形態と同じである。タグ結合部165は、暗号鍵結合部の出力d‖K‖h−uに、復号装置の数だけ、メッセージ認証コードtag−uを結合する(S165)。固定秘密鍵生成部170は、復号装置ごとに固定された秘密鍵s−u(以下、「固定秘密鍵」という。)を生成する(S170)。固定タグ生成部175は、タグ結合部165の出力d‖K‖h−u‖tag−uから、復号装置ごとに、固定秘密鍵s−uを用いてメッセージ認証コードtag’−u(以下、「固定メッセージ認証コード」という。)を生成する(S175)。出力部180は、暗号化された平文c、1つの番号情報ctr、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを出力する(S180)。
図16に、第4実施形態の復号装置の機能構成例を示す。図17に、1つの暗号文が入力された時の第4実施形態の復号装置の処理フローを示す。復号装置200は、入力部280、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部220、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275、比較部285、平文復号部215、および状態情報生成部290を備えている。
図16と図8の構成上の違いは、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275が付加されたことである。これらの構成上の違いにより、処理フローは以下のように変更される。入力部280は、暗号文c、1つの番号情報ctr、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを受け取ると、暗号文c、番号情報ctr、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、当該復号装置のメッセージ認証コードtag−u、および当該復号装置の固定メッセージ認証コードtag’−uを抜き出す(S280)。ステップS235〜S255は、第2実施形態(図8、図9)と同じである。タグ結合部265は、暗号鍵結合部255の出力d‖K‖h−uに、受信したメッセージ認証コードtag−uを結合する(S265)。固定秘密鍵生成部270は、固定秘密鍵s−uを生成する(S270)。固定タグ生成部275は、タグ結合部265の出力d‖K‖h−u‖tag−uから、固定秘密鍵生成部270で生成された固定秘密鍵s−uを用いて固定メッセージ認証コードC−tag’−uを生成する(S275)。メッセージ番号生成部220は、メッセージの番号情報C−ctrを生成する(S220)。ステップS245〜S260は第2実施形態(図8、図9)と同じである。比較部285は、受信した番号情報ctrとメッセージ番号生成部220で生成した番号情報C−ctrとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、受信した固定メッセージ認証コードtag’−uと固定タグ生成部275で生成した固定メッセージ認証コードC−tag’−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S285)。ステップS215とS299は第1実施形態と同じである。状態情報生成部290は、擬似乱数生成部245の状態s−uと固定秘密鍵生成部270が生成した固定秘密鍵s−uが結合したビット列s−u‖s−u、および受信した番号情報ctrとを状態情報として出力する(S290)。
第4実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。また、第4実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。さらに、第4実施形態の暗号化装置と復号装置では、固定タグ生成部で、固定秘密鍵を用いて固定メッセージ認証コードを生成した。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、ハッシュ関数を使うことにより、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。さらに、固定メッセージ認証コードを用いることで、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。
[第5実施形態]
図18に、第5実施形態の暗号化装置の機能構成例を示す。図19に、1つの平文(メッセージ)が入力された時の第5実施形態の暗号化装置の処理フローを示す。暗号化装置800は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部845、鍵暗号部820、暗号鍵結合部155、タグ生成部160、ステージ番号生成部840、出力部830を備えている。
図18と図6(第2実施形態)との構成上の違いは、ステージ番号生成部840が付加されていることである。また、擬似乱数生成部845は、平文(メッセージ)ごとに状態を更新するのではなく、あらかじめ定めたルールに従ってステージ番号生成部840がステージ番号i−uを生成した時に更新する。あらかじめ定めたルールとしては、一定数のメッセージごとにステージ番号i−uを生成するルールや、一定時間(日数)ごとにステージ番号i−uを生成するルールなどがある。さらに、擬似乱数生成部845の状態を平文(メッセージ)ごとに更新しないので、鍵暗号部820では、排他的論理和による暗号方法を採用することはできず、強固な暗号化方法を採用しなければならない。ただし、強固な暗号化方法であれば、どの方法でもよい。
ステップS110〜S140は、第2実施形態(図6、図7)と同じである。ステージ番号生成部840は、復号装置の数だけ、あらかじめ定めたルールに従って、擬似乱数生成部845のステージ番号i−uを生成する(S840)。言い換えると、ステージ番号生成部840は、復号装置ごとのあらかじめ定めたルールに従って、新しいステージ番号i−uを生成するタイミングであると判断した場合は、復号装置ごとに新しいステージ番号i−uを生成する(S840)。擬似乱数生成部845は、新しいステージ番号i−uが生成された復号装置に対して、状態s−uを更新し、鍵秘密鍵k−uとタグ秘密鍵k−uを生成する(S845)。なお、新しい鍵秘密鍵k−uとタグ秘密鍵k−uが生成されなかった復号装置用の鍵秘密鍵k−uとタグ秘密鍵k−uには、前の平文(メッセージ)の暗号化に用いた鍵秘密鍵k−uとタグ秘密鍵k−uを用いる。したがって、暗号化装置800の記録部(図18中には図示していない)には、全ての復号装置に対する鍵秘密鍵k−uとタグ秘密鍵k−uを記録しておく必要がある。
鍵暗号部820は、暗号セッション鍵Kを、復号装置ごとに、鍵秘密鍵k−uを用いて暗号化する(S820)。ステップS155とS160は、第2実施形態と同じである。出力部830は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号情報i−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを出力する(S830)。
図20に、第5実施形態の復号装置の機能構成例を示す。図21に、1つの暗号文が入力された時の第5実施形態の復号装置の処理フローを示す。復号装置850は、入力部880、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部895、鍵復号部865、タグ生成部260、メッセージ番号生成部420、ステージ番号生成部890、比較部885、平文復号部215、および状態情報生成部490を備えている。
図20と図8(第2実施形態)との構成上の違いは、ステージ番号生成部890が付加されたことである。また、擬似乱数生成部895は、メッセージを受信するごとに状態を更新するのではなく、あらかじめ定めたルールに従ってステージ番号生成部890がステージ番号i−uを生成した時に更新する。あらかじめ定めたルールとしては、一定数のメッセージごとにステージ番号i−uを生成するルールや、一定時間(日数)ごとにステージ番号i−uを生成するルールなどがある。さらに、擬似乱数生成部895の状態を平文(メッセージ)ごとに更新しないので、鍵復号部865では、排他的論理和による復号方法を採用することはできず、暗号化装置800の鍵暗号部820が採用する強固な暗号化方法に対応した復号方法にしなければならない。
入力部880は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号i−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを受け取ると、暗号文c、当該復号装置の番号情報ctr−u、当該復号装置のステージ番号i−u、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S880)。ステップS235〜S255、およびステップS420は第2実施形態(図8、図9)と同じである。ステージ番号生成部890は、あらかじめ定めたルールに従って、擬似乱数生成部895のステージ番号C−i−uを生成する(S890)。言い換えると、ステージ番号生成部890は、あらかじめ定めたルールに従って、新しいステージ番号C−i−uを生成するタイミングであると判断した場合は、新しいステージ番号C−i−uを生成する(S890)。擬似乱数生成部895は、新しいステージ番号C−i−uが生成された場合には、状態s−uを更新し、鍵秘密鍵k−uとタグ秘密鍵k−uを生成する(S895)。なお、新しい鍵秘密鍵k−uとタグ秘密鍵k−uが生成されなかった場合には、前の平文(メッセージ)の復号に用いた鍵秘密鍵k−uとタグ秘密鍵k−uを用いる。したがって、復号装置850の記録部(図20中には図示していない)には、鍵秘密鍵k−uとタグ秘密鍵k−uを記録しておく必要がある。
タグ生成部260は、暗号鍵結合部255の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。鍵復号部865は、暗号化装置800の鍵暗号部820の暗号化方法に対応した復号方法で、暗号セッション鍵Kを復号する(S865)。比較部885は、受信した番号情報ctr−uとメッセージ番号生成部420で生成した番号情報C−ctr−uとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードとを比較し、受信したステージ番号i−uとステージ番号生成部で生成したステージ番号C−i−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S885)。ステップS215、S490、S299は、第2実施形態と同じである。
第2実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。このような構成と処理フローによって、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。
なお、上記の5つの実施形態は、図22に示すコンピュータの記録部1020に、上記方法の各ステップを実行させるプログラムを読み込ませ、制御部1010、入力部1030、出力部1040などに動作させることで実施できる。また、コンピュータに読み込ませる方法としては、プログラムをコンピュータ読み取り可能な記録媒体に記録しておき、記録媒体からコンピュータに読み込ませる方法、サーバ等に記録されたプログラムを、電気通信回線等を通じてコンピュータに読み込ませる方法などがある。
従来技術から当業者が容易に想到できると考えられる同報通信を行う暗号化装置の機能構成例を示す図。 第1実施形態の暗号化装置の機能構成例を示す図。 1つの平文(メッセージ)が入力された時の第1実施形態の暗号化装置の処理フローを示す図。 第1実施形態の復号装置の機能構成例を示す図。 1つの暗号文が入力された時の第1実施形態の復号装置の処理フローを示す図。 第2実施形態の暗号化装置の機能構成例を示す図。 1つの平文(メッセージ)が入力された時の第2実施形態の暗号化装置の処理フローを示す図。 第2実施形態の復号装置の機能構成例を示す図。 1つの暗号文が入力された時の第2実施形態の復号装置の処理フローを示す図。 第3実施形態の暗号化装置の機能構成例を示す図。 1つの平文(メッセージ)が入力された時の第3実施形態の暗号化装置の処理フローを示す図。 第3実施形態の復号装置の機能構成例を示す図。 1つの暗号文が入力された時の第3実施形態の復号装置の処理フローを示す図。 第4実施形態の暗号化装置の機能構成例を示す図。 1つの平文(メッセージ)が入力された時の第4実施形態の暗号化装置の処理フローを示す図。 第4実施形態の復号装置の機能構成例を示す図。 1つの暗号文が入力された時の第4実施形態の復号装置の処理フローを示す図。 第5実施形態の暗号化装置の機能構成例を示す図。 1つの平文(メッセージ)が入力された時の第5実施形態の暗号化装置の処理フローを示す図。 第5実施形態の復号装置の機能構成例を示す図。 1つの暗号文が入力された時の第5実施形態の復号装置の処理フローを示す図。 コンピュータの機能構成例を示す図。

Claims (22)

  1. 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
    平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
    入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
    復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
    暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
    平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
    前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号部と、
    前記カウンター結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
    前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
    暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
    を備える暗号化装置。
  2. 請求項1記載の暗号化装置であって、
    ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
    前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
    前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部
    も備え、
    前記暗号鍵結合部は、前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合すること
    前記出力部は、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
    を特徴とする暗号化装置。
  3. 請求項1記載の暗号化装置であって、
    前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
    復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
    前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
    も備え、
    前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
    前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
    前記出力部は、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
    を特徴とする暗号化装置。
  4. 請求項2記載の暗号化装置であって、
    前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
    復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
    前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成部
    も備え、
    前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
    前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
    前記出力部は、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
    を特徴とする暗号化装置。
  5. 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
    平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
    入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
    復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
    暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
    ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
    前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
    前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
    復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成部と、
    前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
    前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号部と、
    前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
    前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
    暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
    を備える暗号化装置。
  6. 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
    暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
    前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
    暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号部と、
    受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
    平文の番号情報を生成するメッセージ番号生成部と、
    受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較部と、
    前記比較部が正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号部
    を備える復号装置。
  7. 請求項6記載の復号装置であって、
    受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
    前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
    前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部
    も備え、
    前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
    前記タグ生成部は、前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
    を特徴とする復号装置。
  8. 請求項6記載の復号装置であって、
    受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合部と、
    固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
    前記タグ結合部の出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
    も備え、
    前記入力部は、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
    前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
    を特徴とする復号装置。
  9. 請求項7記載の復号装置であって、
    前記暗号鍵結合部の出力に、受信したメッセージ認証コードを結合するタグ結合部と、
    固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
    前記タグ結合部の出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
    も備え、
    前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
    前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
    を特徴とする復号装置。
  10. 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
    暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
    受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
    前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
    ステージ番号を生成するステージ番号生成部と、
    前記ステージ番号生成部がステージ番号を生成すると状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
    暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号部と、
    前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部と、
    前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
    平文の番号情報を生成するメッセージ番号生成部と、
    受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成部で生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較部と、
    前記比較部が正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号部
    を備える復号装置。
  11. 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
    暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
    平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号ステップと、
    メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
    カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
    擬似乱数生成部で、平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
    鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号ステップと、
    暗号鍵結合部で、前記カウンター結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
    タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
    出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
    を有する暗号化方法。
  12. 請求項11記載の暗号化方法であって、
    ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
    鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
    鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップ
    も有し、
    前記暗号鍵結合ステップは、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合すること
    前記出力ステップは、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
    を特徴とする暗号化方法。
  13. 請求項11記載の暗号化方法であって、
    タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
    固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
    固定タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
    も有し、
    前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
    前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
    前記出力ステップは、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
    を特徴とする暗号化方法。
  14. 請求項12記載の暗号化方法であって、
    タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
    固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
    タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成ステップ
    も有し、
    前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
    前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
    前記出力ステップは、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
    を特徴とする暗号化方法。
  15. 1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
    暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
    平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
    メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
    カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
    ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
    鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
    鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
    ステージ番号生成部で、復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成ステップと、
    擬似乱数生成部で、前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
    鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号ステップと、
    暗号鍵結合部で、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
    タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
    出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
    を有する暗号化方法。
  16. 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
    入力部で、暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
    擬似乱数生成部で、前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
    鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号ステップと、
    タグ生成部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
    メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
    比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較ステップと、
    平文復号部で、前記比較ステップが正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
    を有する復号方法。
  17. 請求項16記載の復号方法であって、
    鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
    鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
    暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップ
    も有し、
    前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
    前記タグ生成ステップは、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
    を特徴とする復号方法。
  18. 請求項16記載の復号方法であって、
    タグ結合部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合ステップと、
    固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
    固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
    も有し、
    前記入力ステップは、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
    前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
    を特徴とする復号方法。
  19. 請求項17記載の復号方法であって、
    タグ結合部で、前記暗号鍵結合ステップの出力に、受信したメッセージ認証コードを結合するタグ結合ステップと、
    固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
    固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
    も有し、
    前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
    前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
    を特徴とする復号方法。
  20. 1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
    入力部で、暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
    鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
    鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
    ステージ番号生成部で、ステージ番号を生成するステージ番号生成ステップと、
    前記ステージ番号生成ステップがステージ番号を生成すると、擬似乱数生成部で、状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
    鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号ステップと、
    暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップと、
    タグ生成部で、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
    メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
    比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成ステップで生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較ステップと、
    平文復号部で、前記比較ステップが正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
    を有する復号方法。
  21. 請求項11から20のいずれかに記載の方法の各ステップを、コンピュータに実行させるプログラム。
  22. 請求項21記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006142391A 2006-05-23 2006-05-23 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 Expired - Fee Related JP4758824B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006142391A JP4758824B2 (ja) 2006-05-23 2006-05-23 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006142391A JP4758824B2 (ja) 2006-05-23 2006-05-23 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体

Publications (2)

Publication Number Publication Date
JP2007316108A true JP2007316108A (ja) 2007-12-06
JP4758824B2 JP4758824B2 (ja) 2011-08-31

Family

ID=38850057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006142391A Expired - Fee Related JP4758824B2 (ja) 2006-05-23 2006-05-23 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体

Country Status (1)

Country Link
JP (1) JP4758824B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543820B2 (en) 2009-05-11 2013-09-24 Nec Corporation Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium
KR20180000220A (ko) * 2016-06-22 2018-01-02 주식회사 케이티 보안 메시지 서비스 제공 방법 및 이를 위한 장치
JP7353375B2 (ja) 2019-02-05 2023-09-29 クリプト,インコーポレイテッド エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
US11876888B2 (en) 2020-02-06 2024-01-16 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, and computer readable medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190943A (ja) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送における認証方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190943A (ja) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送における認証方式

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543820B2 (en) 2009-05-11 2013-09-24 Nec Corporation Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium
KR20180000220A (ko) * 2016-06-22 2018-01-02 주식회사 케이티 보안 메시지 서비스 제공 방법 및 이를 위한 장치
KR102567737B1 (ko) * 2016-06-22 2023-08-21 주식회사 케이티 보안 메시지 서비스 제공 방법 및 이를 위한 장치
JP7353375B2 (ja) 2019-02-05 2023-09-29 クリプト,インコーポレイテッド エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
US11876888B2 (en) 2020-02-06 2024-01-16 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, and computer readable medium

Also Published As

Publication number Publication date
JP4758824B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
JP7007384B2 (ja) 曖昧さの増加
US8249255B2 (en) System and method for securing communications between devices
EP2829010B1 (en) Updating key information
WO2010131563A1 (ja) タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体
KR20100069610A (ko) 연쇄화된 암호화 모드를 위한 방법 및 디바이스
US8667305B2 (en) Securing a password database
JP2007522764A (ja) データを暗号的に処理する方法及び装置
US20060101271A1 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
EP3477889B1 (en) Using white-box in a leakage-resilient primitive
US8699702B2 (en) Securing cryptographic process keys using internal structures
US20050050340A1 (en) Hardware cryptographic engine and encryption method
US8804953B2 (en) Extensive ciphertext feedback
JP4758824B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体
Natarajan et al. A novel approach for data security enhancement using multi level encryption scheme
Banoth et al. Classical and Modern Cryptography for Beginners
Kartalopoulos Security of information and communication networks
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
JP2012029271A (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP5431191B2 (ja) 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム
Tiwari et al. Cryptographic hash function: an elevated view
JP2008139742A (ja) 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
Nazarov et al. An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs)
Timilsina et al. Analysis of Hybrid Cryptosystem Developed Using Blowfish and ECC with Different Key Size
US20230269071A1 (en) System and method for encryption with evolving mature key
Dharbhashayanam et al. Redesigned and reinforced low-power data encryption standard using hash codes for high-speed and high-secure applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Ref document number: 4758824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees