JP2008234051A - 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム - Google Patents
混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム Download PDFInfo
- Publication number
- JP2008234051A JP2008234051A JP2007069475A JP2007069475A JP2008234051A JP 2008234051 A JP2008234051 A JP 2008234051A JP 2007069475 A JP2007069475 A JP 2007069475A JP 2007069475 A JP2007069475 A JP 2007069475A JP 2008234051 A JP2008234051 A JP 2008234051A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- mixed
- pseudo
- countermeasure
- size
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】ユーザが所望する安全性レベルの混合乱数を生成する。
【解決手段】安全性レベルLと要求混合乱数サイズSPが入力され(40、S22)、要求混合乱数サイズSPの混合乱数Pを生成するために必要な真性乱数のサイズSMと対策擬似乱数のサイズSRを求め(422、S24、S26)、暗号危殆化に対する対策処理をして、サイズSR以上のサイズで対策擬似乱数Raを生成し(44、S27)サイズSMの真性乱数Mと対策擬似乱数Raとを混合させて要求混合乱数サイズSPの混合乱数Pを生成する(42、S28)。
【選択図】図8
【解決手段】安全性レベルLと要求混合乱数サイズSPが入力され(40、S22)、要求混合乱数サイズSPの混合乱数Pを生成するために必要な真性乱数のサイズSMと対策擬似乱数のサイズSRを求め(422、S24、S26)、暗号危殆化に対する対策処理をして、サイズSR以上のサイズで対策擬似乱数Raを生成し(44、S27)サイズSMの真性乱数Mと対策擬似乱数Raとを混合させて要求混合乱数サイズSPの混合乱数Pを生成する(42、S28)。
【選択図】図8
Description
この発明は、情報を暗号化する際などに用いる乱数の生成に関し、特に必要な安全性レベルの乱数を生成する混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システムに関する。
情報を暗号化する際などに用いる乱数として、以下の2つの乱数がある。
(1)真性乱数
真性乱数とは、熱雑音などの物理現象を数値化などをすることで得られる乱数である。極めて安全性レベルの高い乱数であるが、大量に得るのが難しい。従って、生成コストが高い。
(2)擬似乱数
擬似乱数は、暗号アルゴリズムにより生成される。真性乱数と比べると、安全性レベルは低いが、コンピュータ上で計算により生成されるため、大量に得ることができる。
(1)真性乱数
真性乱数とは、熱雑音などの物理現象を数値化などをすることで得られる乱数である。極めて安全性レベルの高い乱数であるが、大量に得るのが難しい。従って、生成コストが高い。
(2)擬似乱数
擬似乱数は、暗号アルゴリズムにより生成される。真性乱数と比べると、安全性レベルは低いが、コンピュータ上で計算により生成されるため、大量に得ることができる。
真性乱数と擬似乱数の安全性について補足する。安全性の強い擬似乱数は無作為性(乱数性に統計的な偏りがないこと)、予測不可能性(過去の系列から次の系列を言い当てることができないこと)を持つ。しかし、再現不可能性(ある乱数列と同じ乱数列を生成できないことである。つまり、無限の周期を持つ必要がある。)を持たない。
一方、真性乱数は無作為性、予測不可能性の他に、再現不可能性をも併せ持つ。従って、真性乱数は擬似乱数よりも安全性が高いことが知られている。
真性乱数の詳細は、以下の非特許文献1に、擬似乱数の詳細は、以下の非特許文献1、2に記載されている。
「暗号技術入門」P298〜P315 ソフトバンクパブリッシング 2003 「現代暗号」P45〜P63 岡本龍明、山本博資 産業図書 1997
一方、真性乱数は無作為性、予測不可能性の他に、再現不可能性をも併せ持つ。従って、真性乱数は擬似乱数よりも安全性が高いことが知られている。
真性乱数の詳細は、以下の非特許文献1に、擬似乱数の詳細は、以下の非特許文献1、2に記載されている。
「暗号技術入門」P298〜P315 ソフトバンクパブリッシング 2003 「現代暗号」P45〜P63 岡本龍明、山本博資 産業図書 1997
以下に解決しようとしている課題を2点述べる。
(1)従来の技術では、乱数を扱う場合、上述した擬似乱数、真性乱数からどちらかを選択する必要があった。しかし、安全性レベルが擬似乱数より高く、真性乱数より低い乱数で情報を暗号化したい場合がある。その場合に必要となる安全性レベルに応じた乱数を生成できなかった。
(2)従来の擬似乱数生成技術では、擬似乱数生成アルゴリズムが危殆化した場合に、生成される擬似乱数の安全性は失われる。このため、暗号危殆化に対する対策が必要となっていた。
本発明の目的は、上記(1)のみ、もしくは両方を解決することである。
(1)従来の技術では、乱数を扱う場合、上述した擬似乱数、真性乱数からどちらかを選択する必要があった。しかし、安全性レベルが擬似乱数より高く、真性乱数より低い乱数で情報を暗号化したい場合がある。その場合に必要となる安全性レベルに応じた乱数を生成できなかった。
(2)従来の擬似乱数生成技術では、擬似乱数生成アルゴリズムが危殆化した場合に、生成される擬似乱数の安全性は失われる。このため、暗号危殆化に対する対策が必要となっていた。
本発明の目的は、上記(1)のみ、もしくは両方を解決することである。
この発明の混合乱数生成装置は、入力部と、対策部と、混合部と、を有する。入力部は要求混合乱数サイズが入力される。対策部は、擬似乱数から暗号危殆化に対する対策処理をして、要求混合乱数サイズに応じたサイズの対策擬似乱数を生成する。混合部は、真性乱数と対策擬似乱数とを混合させて要求混合乱数サイズの混合乱数を生成する。
また、入力部には、更に安全性レベルが入力されるようにしても良い。その場合には、混合部は、安全性レベルに従って混合乱数を生成し、要求された安全性レベルであり、要求混合乱数サイズの混合乱数を生成するために必要な真性乱数のサイズと対策擬似乱数のサイズを求めるサイズ計算部も有しても良い。対策部は、混合乱数を生成するために必要な対策擬似乱数のサイズ以上のサイズを要求混合乱数サイズに応じたサイズとしてもよい。
また、入力部には、更に安全性レベルが入力されるようにしても良い。その場合には、混合部は、安全性レベルに従って混合乱数を生成し、要求された安全性レベルであり、要求混合乱数サイズの混合乱数を生成するために必要な真性乱数のサイズと対策擬似乱数のサイズを求めるサイズ計算部も有しても良い。対策部は、混合乱数を生成するために必要な対策擬似乱数のサイズ以上のサイズを要求混合乱数サイズに応じたサイズとしてもよい。
更に、対策部は、第1〜第F(Fは1以上の整数)の擬似乱数生成手段を有してもよい。F≧2の場合は、第1の擬似乱数生成手段は、入力部よりの擬似乱数から第1の擬似乱数を生成する。第f(fは1<f≦Fを満たす整数)の擬似乱数生成手段は、第f−1の擬似乱数生成手段で生成された第f−1の擬似乱数から、第fの擬似乱数を生成する。第Fの擬似乱数生成手段は、第F−1の擬似乱数生成手段で生成された第F−1の擬似乱数から、対策擬似乱数を生成する。
更に、対策部は、複数の擬似乱数の排他的論理和を計算して、対策擬似乱数を生成してもよい。
更に、対策部は、複数の擬似乱数の排他的論理和を計算して、対策擬似乱数を生成してもよい。
この発明の混合乱数生成装置の別の構成として、入力部と、混合部と、を有する。入力部は、安全性レベルと、要求混合乱数サイズと、が入力される。混合部は、安全性レベルに応じたサイズの真性乱数と、要求混合乱数サイズに応じたサイズの擬似乱数と、を混合させて要求混合乱数サイズの混合乱数を生成する。
更に、混合部は、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素とを置換することで、混合乱数を生成してもよい。
更に、混合部は、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素との排他的論理和を計算することで、混合乱数を生成してもよい。
更に、混合部は、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素とを置換することで、混合乱数を生成してもよい。
更に、混合部は、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素との排他的論理和を計算することで、混合乱数を生成してもよい。
更に、混合部は、位置情報生成部と置換部とを有しても良い。位置情報生成部は、安全性レベルに応じて、真性乱数の一部から位置情報を生成する。置換部は、擬似乱数もしくは対策擬似乱数の位置情報に対応する要素と、真性乱数の残りの部分の要素とを置換することで混合乱数を生成する。
更に、混合部は、位置情報生成部と排他的論理和計算部とを有しても良い。位置情報生成部は、安全性レベルに応じて、真性乱数の一部から位置情報を生成する。排他的論理和計算部は、擬似乱数もしくは対策擬似乱数の位置情報に対応する要素と、真性乱数の残りの部分の要素と、の排他的論理和を計算することで混合乱数を生成する。
更に、混合部は、位置情報生成部と排他的論理和計算部とを有しても良い。位置情報生成部は、安全性レベルに応じて、真性乱数の一部から位置情報を生成する。排他的論理和計算部は、擬似乱数もしくは対策擬似乱数の位置情報に対応する要素と、真性乱数の残りの部分の要素と、の排他的論理和を計算することで混合乱数を生成する。
更に、混合部は、ブロック化部と入れ込み部とを有しても良い。ブロック化部は、擬似乱数もしくは対策擬似乱数をブロック化してブロック化擬似乱数もしくはブロック化対策擬似乱数を生成する。また真性乱数をブロック化してブロック化真性乱数を生成する。入れ込み部は、ブロック化擬似乱数もしくはブロック化対策擬似乱数と、真性乱数と、から定められる位置にブロック化真性乱数の各々を入れ込む。
更に、混合部は、位置情報生成部とブロック化部と入れ込み部とを有しても良い。位置情報生成部は、真性乱数の一部から位置情報を生成する。ブロック化部は、残りの真性乱数をブロック化してブロック化真性乱数を生成し、擬似乱数もしくは対策擬似乱数をブロック化してブロック化擬似乱数もしくはブロック化対策擬似乱数を生成する。入れ込み部は、位置情報に対応する前記ブロック化擬似乱数もしくは前記ブロック化対策擬似乱数に、前記ブロック化真性乱数を入れ込む。
更に、混合部は、位置情報生成部とブロック化部と入れ込み部とを有しても良い。位置情報生成部は、真性乱数の一部から位置情報を生成する。ブロック化部は、残りの真性乱数をブロック化してブロック化真性乱数を生成し、擬似乱数もしくは対策擬似乱数をブロック化してブロック化擬似乱数もしくはブロック化対策擬似乱数を生成する。入れ込み部は、位置情報に対応する前記ブロック化擬似乱数もしくは前記ブロック化対策擬似乱数に、前記ブロック化真性乱数を入れ込む。
上記の構成により、課題(1)が解決されたことを説明する。図1は、この発明の混合乱数生成装置により生成される混合乱数と、真性乱数と擬似乱数との安全性の関係を示した概略図である。図1に示すように、真性乱数の安全性レベルを上限(以下、上限レベルという)とし、擬似乱数の安全性レベルを下限(以下、下限レベルという)とすることが出来る。そうすると、混合乱数の安全性レベルは下限レベル以上であり、上限レベル以下とすることが出来る。そして、混合乱数の安全性レベルは、ユーザにより入力される安全性レベルにより定まる。よって、この発明の混合乱数生成装置により、ユーザは、所望の安全性レベルの混合乱数を生成することが出来る。また、生成された混合乱数は擬似乱数よりも安全性レベルが高く、真性乱数生成コストも抑えることが出来る。つまり、低コストで、擬似乱数より安全性レベルの高い混合乱数を生成することが出来る。従って、上記課題(1)を解決することが出来る。
次に、課題(2)が解決されたことを説明する。この発明の混合乱数生成装置中の対策部は、複数の擬似乱数から暗号危殆化に対する対策処理をして、要求混合乱数サイズに応じたサイズの対策擬似乱数を生成する。これにより、擬似乱数生成装置で用いる情報が危殆化した場合でも、混合乱数生成処理に用いられる擬似乱数の安全性は失われない。つまり、図1記載の下限レベルを上昇させることが出来る。従って、上記課題(2)も解決することが出来る。
以下に、発明を実施するための最良の形態を示す。
図2に実施例1の混合乱数生成装置2−1等の機能構成例を示し、図3に混合乱数生成装置2−1の主な処理の流れを示す。混合乱数生成装置2−1は入力部4、対策部6、混合部8、出力部10により構成される。また、真性乱数生成装置100で、真性乱数Mは生成され、擬似乱数生成装置102で、N個(ただしNは1以上の整数)の擬似乱数R1〜RNが生成される。N個の擬似乱数R1〜RNのそれぞれがXビット(例えばX=128)単位で生成されるように、擬似乱数生成装置102は設定されている。なお、以下の説明では同一機能構成部分には同一参照番号を付け、重複説明を省略する。
入力部4には、真性乱数生成装置100よりの真性乱数Mと、擬似乱数生成装置102よりのN個の擬似乱数R1〜RNが入力される。また、ユーザよりの要求混合乱数サイズSPが受付サーバ108を介して入力部4に入力される(ステップS2)。要求混合乱数サイズSPとは、混合乱数のユーザが所望するサイズである。サイズとはビット数を示す。要求混合乱数サイズSPはXの倍数である。擬似乱数R1〜RNは対策部6に入力され、真性乱数Mと要求混合乱数サイズSとは混合部8に入力される。
対策部6で、暗号危殆化に対する対策処理をして、複数の擬似乱数R1〜RNから要求混合乱数サイズSPに応じたサイズSRの対策擬似乱数Raが生成される(ステップS4)。対策擬似乱数Raの生成処理は主に以下の2つがある。
対策部6で、暗号危殆化に対する対策処理をして、複数の擬似乱数R1〜RNから要求混合乱数サイズSPに応じたサイズSRの対策擬似乱数Raが生成される(ステップS4)。対策擬似乱数Raの生成処理は主に以下の2つがある。
対策擬似乱数生成処理1
図4−1に対策擬似乱数生成処理1を採用した対策部6の処理の過程を示し、図4−2に対策擬似乱数生成処理1の流れを示す。対策部6が対策擬似乱数生成処理1を採用した場合は、1つの擬似乱数R1が用いられる。つまり、入力部6には1つの擬似乱数R1を入力させるようにしてもよく、複数の擬似乱数R1〜RNが入力され、そのうちの1つを用いるようにしても良い。
図4−1に示すように、対策擬似乱数生成処理1を採用した対策部6は第1〜第F(Fは1以上の整数)の擬似乱数生成手段621〜62Fにより構成される。以下の説明では、fは1〜Fを満たす整数とし、第fの擬似乱数生成手段62fで生成された擬似乱数をGfと示し、擬似乱数Gfのビット数をHfとする。Hfは整数である。第1の擬似乱数生成手段621は、入力部4よりの擬似乱数R1からα1ビットを用いて、第1の擬似乱数G1を生成する。第f−1(f≧3)の擬似乱数生成手段62f−1で生成されたHf−1ビットの第f−1の擬似乱数Gf−1からαfビットを用いて、第fの擬似乱数生成手段62fは擬似乱数Gfを生成する。
図4−1に対策擬似乱数生成処理1を採用した対策部6の処理の過程を示し、図4−2に対策擬似乱数生成処理1の流れを示す。対策部6が対策擬似乱数生成処理1を採用した場合は、1つの擬似乱数R1が用いられる。つまり、入力部6には1つの擬似乱数R1を入力させるようにしてもよく、複数の擬似乱数R1〜RNが入力され、そのうちの1つを用いるようにしても良い。
図4−1に示すように、対策擬似乱数生成処理1を採用した対策部6は第1〜第F(Fは1以上の整数)の擬似乱数生成手段621〜62Fにより構成される。以下の説明では、fは1〜Fを満たす整数とし、第fの擬似乱数生成手段62fで生成された擬似乱数をGfと示し、擬似乱数Gfのビット数をHfとする。Hfは整数である。第1の擬似乱数生成手段621は、入力部4よりの擬似乱数R1からα1ビットを用いて、第1の擬似乱数G1を生成する。第f−1(f≧3)の擬似乱数生成手段62f−1で生成されたHf−1ビットの第f−1の擬似乱数Gf−1からαfビットを用いて、第fの擬似乱数生成手段62fは擬似乱数Gfを生成する。
F≧2の場合は、図4−1に示すように、第1の擬似乱数生成手段621で、入力部4よりの擬似乱数R1から、α1ビット用いて、第1の擬似乱数G1が生成される(ステップS202)。第1の擬似乱数G1中のα2ビットを用いて、第2の擬似乱数生成手段622(図示せず)で(ステップS204)、第2の擬似乱数G2が生成される。第2の擬似乱数G2中のα3ビットを用いて、第3の擬似乱数生成手段623(図示せず)で、第3の擬似乱数G3が生成される。これらの処理は繰り返される。
そして、第f−1の擬似乱数生成手段62f−1で、第f−1の擬似乱数Gf−1が生成される。第f−1の擬似乱数Gf−1中のαfビットを用いて、第fの擬似乱数生成手段62fで、第fの擬似乱数Gfが生成される(ステップS206)。そして、これらの処理は繰り返される(ステップS208、ステップS210)。
そして、第f−1の擬似乱数生成手段62f−1で、第f−1の擬似乱数Gf−1が生成される。第f−1の擬似乱数Gf−1中のαfビットを用いて、第fの擬似乱数生成手段62fで、第fの擬似乱数Gfが生成される(ステップS206)。そして、これらの処理は繰り返される(ステップS208、ステップS210)。
第F−1の擬似乱数生成手段62(F−1)で、第F−1の擬似乱数GF−1が生成される。第F−1の擬似乱数GF−1中のαFビットを用いて、第Fの擬似乱数生成手段62Fで、対策擬似乱数Raが生成される(ステップS212)。
Fの値が大きいほど、つまり、擬似乱数生成手段62fの数が多いほど、対策擬似乱数の安全性は増加する。ただし、各々の擬似乱数生成手段62fは独立していなければならない。第1〜第Fの擬似乱数生成手段621〜62Fでは、例えば、公知の技術であるブロック暗号やストリーム暗号をベースとした擬似乱数生成アルゴリズムが用いられる。
Fの値が大きいほど、つまり、擬似乱数生成手段62fの数が多いほど、対策擬似乱数の安全性は増加する。ただし、各々の擬似乱数生成手段62fは独立していなければならない。第1〜第Fの擬似乱数生成手段621〜62Fでは、例えば、公知の技術であるブロック暗号やストリーム暗号をベースとした擬似乱数生成アルゴリズムが用いられる。
F=1の場合は、第1の擬似乱数生成手段621対策擬似乱数Raが生成される。
対策擬似乱数生成処理2
図5−1に対策擬似乱数生成処理2を採用した対策部6の機能構成例と処理の流れを示し、図5−2に対策擬似乱数生成処理2を採用した対策部6の変形例を示す。対策部6が対策擬似乱数生成処理2を採用した場合は、複数の擬似乱数R1〜RN(N≧2)が入力部6に入力される。
対策部6は図5−1に示すように、第1〜第N−1の排他的論理和計算部631〜63N−1で構成される。Nは上述したように、擬似乱数生成装置102よりの入力部4に入力される擬似乱数の数である。
対策擬似乱数生成処理2
図5−1に対策擬似乱数生成処理2を採用した対策部6の機能構成例と処理の流れを示し、図5−2に対策擬似乱数生成処理2を採用した対策部6の変形例を示す。対策部6が対策擬似乱数生成処理2を採用した場合は、複数の擬似乱数R1〜RN(N≧2)が入力部6に入力される。
対策部6は図5−1に示すように、第1〜第N−1の排他的論理和計算部631〜63N−1で構成される。Nは上述したように、擬似乱数生成装置102よりの入力部4に入力される擬似乱数の数である。
図5−1に示すように、第1の排他的論理和計算手段631で、入力部4よりの第1の擬似乱数R1と、入力部4よりの第2の擬似乱数R2との排他的論理和が計算され、第1の計算後乱数Rc1が生成される。次に、第2の排他的論理和計算手段632で、第1の計算後乱数Rc1と、第3の擬似乱数R3との排他的論理和が計算されて、第2の計算後乱数Rc2が生成される。このような処理が繰り返される。そして、第N−1の排他的論理和計算手段63N−1で、第N−2の排他的論理和計算手段63N−2よりの計算後乱数RcN−2と、入力部4よりの第Nの擬似乱数RNとの排他的論理和を計算して、対策擬似乱数Raが生成される。排他的論理和計算手段の数が多い、つまり入力部4よりの擬似乱数の数が多いほど、対策擬似乱数Raの安全性は増加する。
また、図5−2に示すように、対策擬似乱数生成処理2を採用した対策部6を、排他的論理和計算部632としてもよい。排他的論理和計算部632は複数の擬似乱数の排他的論理和を計算できるものである。図5−2に示すように、排他的論理和計算部632で、複数の擬似乱数R1〜RNの排他的論理和を計算して、対策擬似乱数Raが生成される。つまり、以下の式を計算することで、生成できる。
この場合も、擬似乱数の数が多いほど、対策擬似乱数Raの安全性は増加する。
説明を図2に戻す。混合部8は、真性乱数Mと対策擬似乱数Raとを混合させて、要求混合乱数サイズSの混合乱数Pを生成する(ステップS6)。具体的な混合方法は後ほど説明する。
もし、対策擬似乱数Raのビット数が余った場合は、廃棄する。真性乱数Mのビット数が余った場合は、真性乱数Mは生産コストが高いので廃棄せずに、記憶部(図示せず)などで記憶させておくことが好ましい。生成された混合乱数Pは出力部10から出力される。
実施例1の混合乱数生成装置2−1は上述のような構成なので、上記課題(1)と(2)を解決できる。
説明を図2に戻す。混合部8は、真性乱数Mと対策擬似乱数Raとを混合させて、要求混合乱数サイズSの混合乱数Pを生成する(ステップS6)。具体的な混合方法は後ほど説明する。
もし、対策擬似乱数Raのビット数が余った場合は、廃棄する。真性乱数Mのビット数が余った場合は、真性乱数Mは生産コストが高いので廃棄せずに、記憶部(図示せず)などで記憶させておくことが好ましい。生成された混合乱数Pは出力部10から出力される。
実施例1の混合乱数生成装置2−1は上述のような構成なので、上記課題(1)と(2)を解決できる。
図6に実施例2の混合乱数生成装置2−2の機能構成例を示し、図7に混合乱数生成装置2−2の主な処理の流れを示す。混合乱数生成装置2−2は入力部20、混合部22、出力部24により構成される。実施例1の混合乱数生成装置2−2は、対策部6がなく、入力部に安全性レベルLが入力される点が混合乱数生成装置2−2と異なる。
入力部20には、ユーザが入力して受付サーバ108を介した安全性レベルL、要求混合乱数サイズSと擬似乱数生成装置102よりの擬似乱数Rと、が入力される(ステップS12)。ここで、安全性レベルLとは、生成される混合乱数Pの安全性を定める値である。安全性レベルL、混合乱数サイズS、擬似乱数Rとが混合部22に入力される。
入力部20には、ユーザが入力して受付サーバ108を介した安全性レベルL、要求混合乱数サイズSと擬似乱数生成装置102よりの擬似乱数Rと、が入力される(ステップS12)。ここで、安全性レベルLとは、生成される混合乱数Pの安全性を定める値である。安全性レベルL、混合乱数サイズS、擬似乱数Rとが混合部22に入力される。
混合部22では、安全性レベルLに応じたサイズSMの真性乱数Mと、要求混合乱数サイズSPに応じたサイズSRの擬似乱数Rと、を混合させて要求混合乱数サイズSPの混合乱数Pが生成される(ステップS14)。
混合部22で、真性乱数Mと擬似乱数Rとが混合されて混合乱数Pが生成される。真性乱数Mのビットが余れば図示しない記憶部に保存し、擬似乱数Rのビットが余れば、廃棄する。
生成された混合乱数Pは出力部24から出力される。
実施例2の混合乱数生成装置2−2は、上述のような構成なので、上記課題(1)を解決することが出来る。また、安全性レベルを自由に変更できる。
混合部22で、真性乱数Mと擬似乱数Rとが混合されて混合乱数Pが生成される。真性乱数Mのビットが余れば図示しない記憶部に保存し、擬似乱数Rのビットが余れば、廃棄する。
生成された混合乱数Pは出力部24から出力される。
実施例2の混合乱数生成装置2−2は、上述のような構成なので、上記課題(1)を解決することが出来る。また、安全性レベルを自由に変更できる。
図8に実施例3の混合乱数生成装置2−3等の機能構成例を示し、図9に混合乱数生成装置2−3の主な処理の流れを示す。混合乱数生成装置2−3は、入力部に安全性レベルLが入力される点が、混合乱数生成装置2−1と異なる。
混合乱数生成装置2−3は入力部40、混合部42、対策部44、出力部46とで構成される。ユーザよりの安全性レベルL、混合乱数サイズS、擬似乱数生成装置102よりの複数の擬似乱数R1〜RNが入力される(ステップS22)。
混合乱数生成装置2−3の混合部42が実施例1、2で説明した混合部8、22と違う点は、要求された安全性レベルLであり、要求混合乱数サイズSPの混合乱数Pを生成するために必要な真性乱数サイズSMと対策擬似乱数のサイズSRを求めるサイズ計算部422を有しており、安全性レベルに従って混合乱数を生成することである。
混合乱数生成装置2−3は入力部40、混合部42、対策部44、出力部46とで構成される。ユーザよりの安全性レベルL、混合乱数サイズS、擬似乱数生成装置102よりの複数の擬似乱数R1〜RNが入力される(ステップS22)。
混合乱数生成装置2−3の混合部42が実施例1、2で説明した混合部8、22と違う点は、要求された安全性レベルLであり、要求混合乱数サイズSPの混合乱数Pを生成するために必要な真性乱数サイズSMと対策擬似乱数のサイズSRを求めるサイズ計算部422を有しており、安全性レベルに従って混合乱数を生成することである。
サイズ計算部422による真性乱数サイズSM、対策擬似乱数のサイズSRの求め方は、以下で説明する混合部42の混合処理に依存する。
真性乱数サイズSMが求まると(ステップS24)、真性乱数サイズSMの真性乱数Mを要求するための真性乱数サイズ信号を生成し、出力部24を介して、真性乱数生成装置100に出力する。真性乱数サイズ信号を受信した真性乱数生成装置100は、当該信号から真性乱数サイズSMを読み取り、このサイズSMの真性乱数Mの混合乱数生成装置2−2に出力する。真性乱数サイズSMの真性乱数Mは入力部20を介して、混合部22に入力される。また、真性乱数生成装置100で真性乱数Mが生成される度に、混合乱数生成装置2−3に送信し、入力部20内の記憶部202(破線で示す)で記憶することも出来る。この場合は、サイズ計算部221で計算された真性乱数サイズSM分だけ、混合部22が記憶部202から真性乱数Mを取り込めばよい。
真性乱数サイズSMが求まると(ステップS24)、真性乱数サイズSMの真性乱数Mを要求するための真性乱数サイズ信号を生成し、出力部24を介して、真性乱数生成装置100に出力する。真性乱数サイズ信号を受信した真性乱数生成装置100は、当該信号から真性乱数サイズSMを読み取り、このサイズSMの真性乱数Mの混合乱数生成装置2−2に出力する。真性乱数サイズSMの真性乱数Mは入力部20を介して、混合部22に入力される。また、真性乱数生成装置100で真性乱数Mが生成される度に、混合乱数生成装置2−3に送信し、入力部20内の記憶部202(破線で示す)で記憶することも出来る。この場合は、サイズ計算部221で計算された真性乱数サイズSM分だけ、混合部22が記憶部202から真性乱数Mを取り込めばよい。
同様に、サイズ計算部422により、擬似乱数サイズSRが求まると(ステップS26)、混合部42で、入力された擬似乱数RからサイズSR分だけ抽出し、その他の部分を廃棄することも出来る。また、生成された対策擬似乱数Raを対策部44内の記憶部442で記憶させ、サイズSR分の対策擬似乱数Raだけ取り込むことも出来る。また、サイズSRの対策擬似乱数Raに対応する擬似乱数R1〜RNを要求するための擬似乱数サイズ信号を生成し、出力部46から擬似乱数生成装置102に対して出力し、擬似乱数生成装置102のXの値を変更して、所望のサイズの擬似乱数を送信させるようにしてもよい。
対策部44では、上述した対策擬似乱数生成処理1、2などで、対策擬似乱数Raが生成される(ステップS27)。対策部44は、混合乱数Pを生成するために必要な対策擬似乱数Raのサイズ以上のサイズを要求混合乱数サイズSPに応じたサイズとする。
混合部42で、真性乱数Mと対策擬似乱数Raとを混合させ混合乱数Pが生成される(ステップS28)。
次に、実施例1〜3で説明した混合部の混合処理について説明する。混合処理は主に5種類ある。
混合処理1
混合部が混合処理1を採用すると、真性乱数Mの全ての要素と、当該要素に対応する擬似乱数Rもしくは対策擬似乱数Raの要素とを置換することで混合乱数Pを生成できる。ここで要素とは例えば、1ビットであり、このことは以下、同様とする。図10に混合処理1の処理過程を示す。図10に示すように、上位ビットから、擬似乱数Rもしくは対策擬似乱数Raのビットと、真性乱数Mのビットと、を置換して混合乱数Pを生成する。また、上位ビットではなく、下位ビット等から置換してもよいし、予め定められた中間のビット等を置換しても良い。
混合処理2
混合部が混合処理2を採用すると、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素との排他的論理和を計算することで、混合乱数Pを生成できる。図11に混合処理2の処理過程を示す。図11に示すように、上位ビットから、擬似乱数Rもしくは対策擬似乱数Raのビットと、真性乱数Mのビットとの排他的論理和をビット毎に計算して、混合乱数Pを求めることが出来る。また、上位ビットではなく、下位ビットからや、中間のビットの排他的論理和を計算しても問題はない。
混合部42で、真性乱数Mと対策擬似乱数Raとを混合させ混合乱数Pが生成される(ステップS28)。
次に、実施例1〜3で説明した混合部の混合処理について説明する。混合処理は主に5種類ある。
混合処理1
混合部が混合処理1を採用すると、真性乱数Mの全ての要素と、当該要素に対応する擬似乱数Rもしくは対策擬似乱数Raの要素とを置換することで混合乱数Pを生成できる。ここで要素とは例えば、1ビットであり、このことは以下、同様とする。図10に混合処理1の処理過程を示す。図10に示すように、上位ビットから、擬似乱数Rもしくは対策擬似乱数Raのビットと、真性乱数Mのビットと、を置換して混合乱数Pを生成する。また、上位ビットではなく、下位ビット等から置換してもよいし、予め定められた中間のビット等を置換しても良い。
混合処理2
混合部が混合処理2を採用すると、真性乱数の全ての要素と、当該要素に対応する擬似乱数もしくは対策擬似乱数の要素との排他的論理和を計算することで、混合乱数Pを生成できる。図11に混合処理2の処理過程を示す。図11に示すように、上位ビットから、擬似乱数Rもしくは対策擬似乱数Raのビットと、真性乱数Mのビットとの排他的論理和をビット毎に計算して、混合乱数Pを求めることが出来る。また、上位ビットではなく、下位ビットからや、中間のビットの排他的論理和を計算しても問題はない。
なお、混合処理1と混合処理2を比較すると、混合処理1は混合処理2より計算量は少ないというメリットがあるが、混合処理の安全性は、真性乱数Mと対策擬似乱数Ra等のうち安全性が低い方に依存する。一方、混合処理2は混合処理1より計算量は多くなるが、真性乱数Mと対策擬似乱数Ra等のうち安全性が高い方に依存し、混合処理1に比べて、安全性が高いというメリットがある。また、混合処理1、2の場合は、真性乱数のサイズSMは、安全性レベルLと同値か、比例した値になる。対策擬似乱数Raもしくは擬似乱数RのサイズSRは要求混合乱数サイズSPと同値である。また安全性レベルLはX+1段階になる。
混合処理3
図12に、混合処理3を採用する混合部の機能構成例を示す。図13に混合処理3を採用する混合部の主な処理の流れを示す。混合処理3を採用する混合部は、位置情報生成部404と置換部406とで構成される。また混合処理3を採用する場合は、安全性レベルLは8段階(例えば、0〜7)である。また、安全性レベルLから求まるセキュリティレベルTを使用する。セキュリティレベルTは2Lで表すことができる。つまり、T=1、2、4、8、16、32、64、128になる。
混合処理3
図12に、混合処理3を採用する混合部の機能構成例を示す。図13に混合処理3を採用する混合部の主な処理の流れを示す。混合処理3を採用する混合部は、位置情報生成部404と置換部406とで構成される。また混合処理3を採用する場合は、安全性レベルLは8段階(例えば、0〜7)である。また、安全性レベルLから求まるセキュリティレベルTを使用する。セキュリティレベルTは2Lで表すことができる。つまり、T=1、2、4、8、16、32、64、128になる。
また、擬似乱数Rの生成される単位XはX=2cと表すことができる。混合処理3を採用する場合、必要な真性乱数のサイズSMは以下の式(1)で定まる。
SM=2L+c−L (1)
例えば、安全性レベルL=3とし、X=128(=27)である場合は、真性乱数MのサイズはSM=23+7−3=12(ビット)になる。
まず、位置情報生成部404で、真性乱数Mの一部からランダムになる位置情報M1と置換真性乱数M2が生成される(ステップS30)。置換真性乱数M2とは、真性乱数Mから位置情報M1のビット分、取り除かれたビットで主に、構成されるものである。位置情報M1とは、置換真性乱数M2が対策擬似乱数Raに置換される位置を示す情報である。位置情報M1と置換真性乱数M2とは置換部406に入力される。
SM=2L+c−L (1)
例えば、安全性レベルL=3とし、X=128(=27)である場合は、真性乱数MのサイズはSM=23+7−3=12(ビット)になる。
まず、位置情報生成部404で、真性乱数Mの一部からランダムになる位置情報M1と置換真性乱数M2が生成される(ステップS30)。置換真性乱数M2とは、真性乱数Mから位置情報M1のビット分、取り除かれたビットで主に、構成されるものである。位置情報M1とは、置換真性乱数M2が対策擬似乱数Raに置換される位置を示す情報である。位置情報M1と置換真性乱数M2とは置換部406に入力される。
置換部406では、対策擬似乱数Raの位置情報M1に対応する要素と、真性乱数Mの残りの部分の要素である置換真性乱数M2と、が置換され、混合乱数Pが生成される(ステップS32)。
位置情報M1、置換真性乱数M2の生成例として、真性乱数Mの下位からTビットが置換真性乱数M2になる。真性乱数Mの残りの部分が位置情報M1になる。対策擬似乱数RaはT等分され、位置情報M1に応じて置換される。以下の説明では、この生成例に基づいて説明する。また、混合処理に用いられるのは擬似乱数Rではなく、対策擬似乱数Raであり、対策擬似乱数Raの全てのビットは「0」であり、X=128とする。図14−1に対策擬似乱数Raのビットの数え方の一例を示す。また、図14−2〜図14−7にそれぞれ安全性レベル0〜5の置換部406による置換後の対策擬似乱数Raつまり、混合乱数Pを示す。また、図12の括弧書きに示すように、置換部406を排他的論理和計算部407に代替してもよい。この場合は、排他的論理和計算部407で対策擬似乱数Raの位置情報M1に対応する要素と、真性乱数の残りの部分である置換真性乱数M2の要素との排他的論理和を計算することで混合乱数Pが生成される。なお、この例では、置換部406の置換処理により生成される混合乱数Pと、排他的論理和計算部407の排他的論理和計算により生成される混合乱数Pとは同一である。よって、排他的論理和計算部407を設けた場合の、排他的論理和計算後の対策擬似乱数Ra、つまり混合乱数Pは図14−2〜図14−7と同一であるため、省略する。
位置情報M1、置換真性乱数M2の生成例として、真性乱数Mの下位からTビットが置換真性乱数M2になる。真性乱数Mの残りの部分が位置情報M1になる。対策擬似乱数RaはT等分され、位置情報M1に応じて置換される。以下の説明では、この生成例に基づいて説明する。また、混合処理に用いられるのは擬似乱数Rではなく、対策擬似乱数Raであり、対策擬似乱数Raの全てのビットは「0」であり、X=128とする。図14−1に対策擬似乱数Raのビットの数え方の一例を示す。また、図14−2〜図14−7にそれぞれ安全性レベル0〜5の置換部406による置換後の対策擬似乱数Raつまり、混合乱数Pを示す。また、図12の括弧書きに示すように、置換部406を排他的論理和計算部407に代替してもよい。この場合は、排他的論理和計算部407で対策擬似乱数Raの位置情報M1に対応する要素と、真性乱数の残りの部分である置換真性乱数M2の要素との排他的論理和を計算することで混合乱数Pが生成される。なお、この例では、置換部406の置換処理により生成される混合乱数Pと、排他的論理和計算部407の排他的論理和計算により生成される混合乱数Pとは同一である。よって、排他的論理和計算部407を設けた場合の、排他的論理和計算後の対策擬似乱数Ra、つまり混合乱数Pは図14−2〜図14−7と同一であるため、省略する。
図14−1に示すように、例えば、対策擬似乱数Raの各ビットには、下位バイトの下位ビットからb0、b1、、、、と付ける。例えばbYは下位バイトの下位ビットからY+1番目になる。
図14−2は安全性レベルL=0、セキュリティレベルT=2L=20=1の場合を示したものである。真性乱数MのサイズSMは上記式(1)より8ビットである。図14−2Aに示すように、まず、T=1であることから、真性乱数Mの下位ビットからT(=1)ビット分が置換真性乱数M2になる(ハッチングを施した箇所、以下同じ)。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「1」になり、位置情報M1は「1、0、1、1、1、0、0」になる。この位置情報M1を10進数に変換すると「92」になる。そして、図14−2Bに示すように、b92に該当するビットと置換真性乱数M2である「1」とを置換部406により置換(網目状の模様を施した箇所、以下同じ)、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。
図14−2は安全性レベルL=0、セキュリティレベルT=2L=20=1の場合を示したものである。真性乱数MのサイズSMは上記式(1)より8ビットである。図14−2Aに示すように、まず、T=1であることから、真性乱数Mの下位ビットからT(=1)ビット分が置換真性乱数M2になる(ハッチングを施した箇所、以下同じ)。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「1」になり、位置情報M1は「1、0、1、1、1、0、0」になる。この位置情報M1を10進数に変換すると「92」になる。そして、図14−2Bに示すように、b92に該当するビットと置換真性乱数M2である「1」とを置換部406により置換(網目状の模様を施した箇所、以下同じ)、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。
図14−3は安全性レベルL=1、セキュリティレベルT=2L=21=2の場合を示したものである。真性乱数MのサイズSMは上記式(1)より8ビットである。この場合は、T=2であることから、図14−3Aに示すように、真性乱数Mの下位ビットからT(=2)ビット分が置換真性乱数M2になる。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「0、1」になり、位置情報M1は「1、0、1、1、1、0、」になる。この位置情報M1を10進数に変換すると「46」になる。また、図14−3Bに示すように、対策擬似乱数RaはT(=2)等分され、64ビットずつに分けられる。そして、位置情報M1(=46)に対策擬似乱数Raの分割されたビット数(=64)を加算していった値である、b46、b110(=46+64)に該当するビットと、それぞれ置換真性乱数M2である「0、1」とを置換部406により置換、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。
図14−4は安全性レベルL=2、セキュリティレベルT=2L=22=4の場合を示したものである。真性乱数MのサイズSMは上記式(1)より10ビットである。この場合は、T=4であることから、図14−4Aに示すように、真性乱数Mの下位ビットからT(=4)ビット分が置換真性乱数M2になる。また残りのビットが、主に、位置情報M1になる。この場合は、置換真性乱数M2は「1、0、1、1」になり、位置情報M1は「0、0、0、1、1」になる。この位置情報M1を10進数に変換すると「3」になる。また、図14−4Bに示すように、対策擬似乱数RaはT(=4)等分され、32ビットずつに分けられる。そして、位置情報(=3)に対策擬似乱数Raの分割されたビット数(=32)を加算していった値である、b3、b35(=3+32)、b67(=35+32)、b99(=67+32)に該当するビットと、それぞれ置換真性乱数M2である「1、0、1、1」とを置換部406により置換、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。また、次の混合乱数Pの生成処理は図14−4Aに示す「*」から9ビットを使用すればよい。
図14−5は安全性レベルL=3、セキュリティレベルT=2L=23=8の場合を示したものである。真性乱数Mのサイズは上記式(1)より13ビットである。この場合は、T=8であることから、図14−5Aに示すように、真性乱数Mの下位ビットからT(=8)ビット分が置換真性乱数M2になる。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「0、0、1、1、1、0、1、1」になり、位置情報M1は「0、1、1、0」になる。この位置情報M1を10進数に変換すると「6」になる。また、図14−5Bに示すように、対策擬似乱数RaはT(=8)等分され、16ビットずつに分けられる。そして、位置情報(=6)に対策擬似乱数Raの分割されたビット数(=32)を加算していった値である、b6に該当するビット、b22(=6+16)、b38(=22+16)、・・・b118(=102+16)、に該当するビットと、それぞれ置換真性乱数M2である「0、0、1、1、1、0、1、1」とを置換部406により置換、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。また、次の混合乱数Pの生成処理は図14−5Aに示す「*」から12ビットを使用すればよい。
図14−6は安全性レベルL=4、セキュリティレベルT=2L=24=16の場合を示したものである。真性乱数Mのサイズは上記式(1)より20ビットである。この場合は、T=16であることから、図14−6Aに示すように、真性乱数Mの下位ビットからT(=16)ビット分が置換真性乱数M2になる。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「1、1、0、1、0、1、1、0、1、0、1、1、1、0、0、1」になり、位置情報M1は「0、0、1」になる。この位置情報M1を10進数に変換すると「1」になる。また、図14−6Bに示すように、対策擬似乱数RaはT(=16)等分され、8ビットずつに分けられる。そして、位置情報(=1)に対策擬似乱数Raの分割されたビット数(=8)を加算していった値である、b1、b9(=1+8)、b17(=9+8)・・・b121(=113+8)に該当するビットと、それぞれ置換真性乱数M2である「1、1、0、1、0、1、1、0、1、0、1、1、1、0、0、1」とを置換部406により置換、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。また、次の混合乱数Pの生成処理は図14−6Aに示す「*」から19ビットを使用すればよい。
図14−7は安全性レベルL=5、セキュリティレベルT=2L=25=32の場合を示したものである。真性乱数Mのサイズは上記式(1)より35ビットである。この場合は、T=32であることから、図14−7Aに示すように、真性乱数Mの下位ビットからT(=32)ビット分が置換真性乱数M2になる。また残りのビットが、位置情報M1になる。この場合は、置換真性乱数M2は「0、1、0、0、0、1、0、0、1、0、1、0、1、0、0、1、1、1、0、1、0、1、1、0、1、0、1、1、1、0、0、1」になり、位置情報M1は「1、0」になる。この位置情報M1を10進数に変換すると「2」になる。また、図14−7Bに示すように、対策擬似乱数RaはT(=32)等分され、4ビットずつに分けられる(太線で示す)。そして、位置情報(=2)に対策擬似乱数Raの分割されたビット数(=4)を加算していった値である、b2、b6(=2+4)、b6(=6+4)・・・b126(=122+4)に該当するビットと、それぞれ置換真性乱数M2である「0、1、0、0、0、1、0、0、1、0、1、0、1、0、0、1、1、1、0、1、0、1、1、0、1、0、1、1、1、0、0、1」とを置換部406により置換、もしくは排他的論理和計算部407により排他的論理和計算をする。置換後もしくは排他的論理和計算後の対策擬似乱数Raが混合乱数Pとして出力される。また、次の混合乱数Pの生成処理は図14−6Aに示す「*」から19ビットを使用すればよい。
次に、安全性レベルL=6、セキュリティレベルT=2L=26=64の場合を説明する。安全性レベルL=0〜5と同様なので、図面は省略する。真性乱数Mのサイズは上記式(1)より66ビットである。従って、位置情報M1は1ビットであり、「0」もしくは「1」になる。また、対策擬似乱数RaはT(=64)等分され、2ビットずつ分けられる。位置情報M1が「1」の場合は、b1、b3、b5、...、b125、b127に該当するビットと置換真性乱数M2とを置換させる。
次に、安全性レベルL=7、セキュリティレベルT=2L=27=128の場合を説明する。真性乱数Mのサイズは上記式(1)より129ビットである。従って、位置情報M1はない。従って、全ての置換真性乱数M2と対策擬似乱数Raとを置換させる。
次に、安全性レベルL=7、セキュリティレベルT=2L=27=128の場合を説明する。真性乱数Mのサイズは上記式(1)より129ビットである。従って、位置情報M1はない。従って、全ての置換真性乱数M2と対策擬似乱数Raとを置換させる。
このように、混合処理3では、安全性レベルLによって、置換の態様が異なる。上述したように、混合処理3では、真性乱数MのサイズSMは上記式(1)で示される関数により定まり、対策擬似乱数RaのサイズSRは、要求混合乱数サイズSPと同値である。
また、図12の括弧書きに示すように、置換部406を排他的論理和計算部407に代替してもよい。この場合は、排他的論理和計算部407で対策擬似乱数Raの位置情報M1に対応する要素と、真性乱数の残りの部分である置換真性乱数M2の要素とのを置換することで混合乱数Pが生成される
混合処理4
図15に、混合処理4を採用する混合部の機能構成例を示し、図16に混合処理4を採用する混合部の主な処理の流れを示す。図15に示すように、混合処理4を採用する混合部は、ブロック化部410と入れ込み部412とで構成される。真性乱数Mと擬似乱数R(実施例2の場合)もしくは対策擬似乱数Ra(実施例1、3の場合)はブロック化部400に入力される。ブロック化部400は擬似乱数Rもしくは対策擬似乱数Raをブロック化してr個の(rは1以上の整数)ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaを生成し、真性乱数Mをブロック化してm個の(mは1以上の整数)ブロック化真性乱数BMを、生成する(ステップS40)。ブロック長は、例えば、擬似乱数が生成される単位であるXビットにすればよい。以下の説明では、10個のブロック化対策擬似乱数BRaが生成され、つまりr=10とし、4個のブロック化真性乱数BMが生成され、つまりm=4として説明をする。
また、図12の括弧書きに示すように、置換部406を排他的論理和計算部407に代替してもよい。この場合は、排他的論理和計算部407で対策擬似乱数Raの位置情報M1に対応する要素と、真性乱数の残りの部分である置換真性乱数M2の要素とのを置換することで混合乱数Pが生成される
混合処理4
図15に、混合処理4を採用する混合部の機能構成例を示し、図16に混合処理4を採用する混合部の主な処理の流れを示す。図15に示すように、混合処理4を採用する混合部は、ブロック化部410と入れ込み部412とで構成される。真性乱数Mと擬似乱数R(実施例2の場合)もしくは対策擬似乱数Ra(実施例1、3の場合)はブロック化部400に入力される。ブロック化部400は擬似乱数Rもしくは対策擬似乱数Raをブロック化してr個の(rは1以上の整数)ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaを生成し、真性乱数Mをブロック化してm個の(mは1以上の整数)ブロック化真性乱数BMを、生成する(ステップS40)。ブロック長は、例えば、擬似乱数が生成される単位であるXビットにすればよい。以下の説明では、10個のブロック化対策擬似乱数BRaが生成され、つまりr=10とし、4個のブロック化真性乱数BMが生成され、つまりm=4として説明をする。
10個のブロック化対策擬似乱数BRaと、4個のブロック化真性乱数BMとは入れ込み部412に入力される。
入れ込み部412は、ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaと、ブロック化真性乱数BMと、から定められる位置にブロック化真性乱数BMの各々を入れ込む(ステップS41)。また入れ込み部412は、例えば、分割部4122と付与部4124と統合部4126とにより構成される。図17に入れ込み部412がこの機能構成例である場合の混合乱数Pの生成過程を示す。以下の説明では、入れ込み部402がこの機能構成例であるとして説明する。
入れ込み部412は、ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaと、ブロック化真性乱数BMと、から定められる位置にブロック化真性乱数BMの各々を入れ込む(ステップS41)。また入れ込み部412は、例えば、分割部4122と付与部4124と統合部4126とにより構成される。図17に入れ込み部412がこの機能構成例である場合の混合乱数Pの生成過程を示す。以下の説明では、入れ込み部402がこの機能構成例であるとして説明する。
分割部4122では、図17に示すように、r(=10)個のブロック化対策擬似乱数BRaが例えば、先頭からm(=4)個のグループに分割される(ステップS42)。付与部4124では、分割された各グループの例えば先頭にブロック化真性乱数BMを付与される(ステップS44)。付与する場所は先頭ではなく、最後尾や、各ブロックのU(Uは2以上の整数)番目としてもよい。統合部4126では、ブロック化真性乱数BMが付与された各グループを統合して、混合乱数Pは生成される(ステップS46)。
混合処理5
図18に混合処理5を採用した混合部の機能構成例を示し、図19に混合処理5を採用した混合部の処理の流れを示し、図20に混合処理5による混合乱数Pの生成過程を示す。
混合処理5
図18に混合処理5を採用した混合部の機能構成例を示し、図19に混合処理5を採用した混合部の処理の流れを示し、図20に混合処理5による混合乱数Pの生成過程を示す。
図18に示すように、混合処理5を採用した混合部は位置情報生成部414、ブロック化部416、入れ込み部418とで構成されている。
まず位置情報生成部414で、真性乱数Mから任意のビットを使用して、位置情報M1を生成する(ステップS52)。次に、ブロック化部416は、擬似乱数R(実施例2の場合)もしくは対策擬似乱数Ra(実施例1、3の場合)をブロック化してr個の(rは1以上の整数)ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaを生成する(ステップS54)。また位置情報M1のビット分が抜き取られた真性乱数をブロック化してm個の(mは1以上の整数)ブロック化真性乱数BMを生成する。図20には、10個のブロック化対策擬似乱数BRaが生成され、つまりr=10とし、4個のブロック化真性乱数BMが生成され、つまりm=4として示す。
まず位置情報生成部414で、真性乱数Mから任意のビットを使用して、位置情報M1を生成する(ステップS52)。次に、ブロック化部416は、擬似乱数R(実施例2の場合)もしくは対策擬似乱数Ra(実施例1、3の場合)をブロック化してr個の(rは1以上の整数)ブロック化擬似乱数BRもしくはブロック化対策擬似乱数BRaを生成する(ステップS54)。また位置情報M1のビット分が抜き取られた真性乱数をブロック化してm個の(mは1以上の整数)ブロック化真性乱数BMを生成する。図20には、10個のブロック化対策擬似乱数BRaが生成され、つまりr=10とし、4個のブロック化真性乱数BMが生成され、つまりm=4として示す。
入れ込み部408で、位置情報M1に対応するブロック化対策擬似乱数BRaに4個のブロック化真性乱数BMを入れ込むことで、混合乱数Pは生成される(ステップS56)。
なお、混合処理4、5では、ブロック化擬似乱数BRもしくは、ブロック化対策擬似乱数BRaを増やせば、生成される混合乱数の安全性は下がる。なぜなら、ブロック化対策擬似乱数BRaを増やすということは、ブロック化真性乱数BMの比率が小さくなるからである。混合処理4、5での真性乱数MのサイズSMは、安全性レベルLと同値か比例した値になる。また、対策擬似乱数Raもしくは擬似乱数RのサイズSRはSP−SMで求まる。
なお、混合処理4、5では、ブロック化擬似乱数BRもしくは、ブロック化対策擬似乱数BRaを増やせば、生成される混合乱数の安全性は下がる。なぜなら、ブロック化対策擬似乱数BRaを増やすということは、ブロック化真性乱数BMの比率が小さくなるからである。混合処理4、5での真性乱数MのサイズSMは、安全性レベルLと同値か比例した値になる。また、対策擬似乱数Raもしくは擬似乱数RのサイズSRはSP−SMで求まる。
混合処理1〜5の説明から、要求混合乱数サイズSPはX(擬似乱数が生成される単位)の倍数であることが理解できよう。実施例3の混合乱数生成装置3−3は、上述のような構成なので、課題(1)(2)の両方を解決することが出来る。更に、安全性レベルを自由に変更できる。
この実施例4では、上述した混合乱数生成装置を用いた情報処理システムを説明する。この実施例4、以下で説明する実施例5では、実施例3で説明した混合乱数生成装置2−3を用いた場合を説明する。図21は情報処理システムを示した図であり、図22は情報処理システムの主なやり取りを示したシーケンス図である。
まず、ユーザ端末105にユーザから安全性レベルLと、暗号化を所望する情報Qが入力される。情報Qはテキストファイル等である。受付サーバ108は安全性レベルLと情報Qを受信すると(ステップS100)、処理IDを発行する。処理IDとは、情報を暗号化する処理を一意に認識させるものである。情報Qと処理IDを論理演算装置106に送信し(ステップS106)、安全性レベルLと処理IDを混合乱数生成装置2−3に送信する。
まず、ユーザ端末105にユーザから安全性レベルLと、暗号化を所望する情報Qが入力される。情報Qはテキストファイル等である。受付サーバ108は安全性レベルLと情報Qを受信すると(ステップS100)、処理IDを発行する。処理IDとは、情報を暗号化する処理を一意に認識させるものである。情報Qと処理IDを論理演算装置106に送信し(ステップS106)、安全性レベルLと処理IDを混合乱数生成装置2−3に送信する。
実施例3で説明したように、混合乱数生成装置2−3は、サイズ計算部422が真性乱数MのサイズSMと対策擬似乱数RaのサイズSRを求める。混合乱数生成装置2−3は、サイズSMの真性乱数Mを要求するための真性乱数サイズ信号を真性乱数生成装置100に送信して、サイズSMの真性乱数Mを要求する(S106)。そして、サイズSMの真性乱数Mが真性乱数生成装置100から混合乱数生成装置2−3に返却される(ステップS108)。
同様に、混合乱数生成装置2−3は、サイズSRの対策擬似乱数Raに対応する擬似乱数R1〜RNを要求するための擬似乱数サイズ信号を擬似乱数生成装置102に送信する(ステップS110)。そして、擬似乱数R1〜RNが疑似性乱数生成装置104から混合乱数生成装置2−3に返却される(ステップS112)。なお、擬似乱数サイズ信号を生成せずに、擬似乱数生成装置102を予めXビットで生成されるようにしてもよい。
同様に、混合乱数生成装置2−3は、サイズSRの対策擬似乱数Raに対応する擬似乱数R1〜RNを要求するための擬似乱数サイズ信号を擬似乱数生成装置102に送信する(ステップS110)。そして、擬似乱数R1〜RNが疑似性乱数生成装置104から混合乱数生成装置2−3に返却される(ステップS112)。なお、擬似乱数サイズ信号を生成せずに、擬似乱数生成装置102を予めXビットで生成されるようにしてもよい。
混合乱数生成装置2−3内の対策部44で、疑似性乱数生成装置104から返却された複数の擬似乱数R1〜RNから、上記対策擬似乱数生成処理1、2等を用いて、対策擬似乱数Raは生成される。そして、混合乱数生成装置2−3内の混合部42で、対策擬似乱数Raと真性乱数Mから、上記混合処理1〜5等を用いて、混合乱数Pは生成される(ステップS114)。
混合乱数生成装置2−3は生成された混合乱数Pと処理IDを論理演算装置106に送信する(ステップS116)。論理演算装置106で、受付サーバ108から送信された処理IDと混合乱数生成装置2−3から送信された処理IDとが一致するか否かを判定する。一致すれば、情報Qを混合乱数Pで暗号化して暗号文qを生成する(ステップS118)。暗号化の具体的処理は、例えば、情報Qと混合乱数Pとの排他的論理和を計算する等がある。生成された暗号文qと処理IDは受付サーバ108に送信される。
混合乱数生成装置2−3は生成された混合乱数Pと処理IDを論理演算装置106に送信する(ステップS116)。論理演算装置106で、受付サーバ108から送信された処理IDと混合乱数生成装置2−3から送信された処理IDとが一致するか否かを判定する。一致すれば、情報Qを混合乱数Pで暗号化して暗号文qを生成する(ステップS118)。暗号化の具体的処理は、例えば、情報Qと混合乱数Pとの排他的論理和を計算する等がある。生成された暗号文qと処理IDは受付サーバ108に送信される。
また、混合乱数生成装置2−3は真性乱数Mと処理IDを受付サーバ108に送信する(ステップS122)。受付サーバ108は混合乱数生成装置2−3よりの処理IDと論理演算装置106よりの処理IDとが一致するか否かを判定する。一致すると判定すれば、受付サーバ108はユーザ端末105に暗号文qと真性乱数Mを送信する(ステップS124)。ここで、ユーザ端末105に真性乱数Mではなく、混合乱数Pを送信することが考えられるが、混合乱数Pの容量の方が、真性乱数Mの容量より大きく、保存、通信等に適さない。従って、真性乱数Mの他に、擬似乱数Rの生成の元となる擬似乱数生成情報と、混合処理方法と、を送信することで、ユーザ端末105で、混合乱数Pを生成でき、その結果、暗号文qを復号できる。
図23に実施例5の情報処理システムを示し、図24に実施例5の情報処理システムのシーケンス図を示す。実施例4と違う点は、実施例4で説明した論理演算装置106が、秘密分散装置110と保存装置112に代替された点である。実施例4での説明と重複する箇所は省略する。
混合乱数生成装置2−3で生成された混合乱数Pと処理IDは秘密分散装置110に送信される(ステップS126)。秘密分散装置110で、情報Qと混合乱数Pと秘密分散演算を行い、D個の秘密分散情報E1〜EDを生成する(ステップS128)。ここで秘密分散について簡単に説明する。
混合乱数生成装置2−3で生成された混合乱数Pと処理IDは秘密分散装置110に送信される(ステップS126)。秘密分散装置110で、情報Qと混合乱数Pと秘密分散演算を行い、D個の秘密分散情報E1〜EDを生成する(ステップS128)。ここで秘密分散について簡単に説明する。
図25に秘密分散の処理過程を示す。秘密分散とは、暗号化したい情報Qを暗号化しながら、D個の秘密分散情報E1〜EDに分割・分散することである。秘密分散情報E1〜EDのうちの1つからは元データである情報Qを復号することが出来ない。分割した秘密分散情報E1〜EDがある数揃えば(例えばd個、d≦Dとする)、元データである情報Qを復号することが出来る。共通鍵暗号方式等の鍵暗号と比較して、鍵に寿命がなく、毎年証明書を更新するといった問題がなく、運用コスト面で、大きなコスト削減が可能である。なお、秘密分散演算の詳細は「特開2004−213650号公報」に記されている。
生成された秘密分散情報E1〜EDは保存装置112に保存される(ステップ
S129)。保存装置112の保存が完了すると、保存装置112は秘密分散装置110に保存完了信号Jを送信する(ステップS130)。秘密分散装置110が保存完了信号Jを受信すると、保存完了信号Jと処理IDを受付サーバ108に送信する(ステップS132)。受付サーバ108は秘密分散装置110よりの処理IDが適正なものか否かを判断し、適正なものと判断すると、保存完了信号Jと情報名をユーザ端末105に送信する(ステップS134)。
S129)。保存装置112の保存が完了すると、保存装置112は秘密分散装置110に保存完了信号Jを送信する(ステップS130)。秘密分散装置110が保存完了信号Jを受信すると、保存完了信号Jと処理IDを受付サーバ108に送信する(ステップS132)。受付サーバ108は秘密分散装置110よりの処理IDが適正なものか否かを判断し、適正なものと判断すると、保存完了信号Jと情報名をユーザ端末105に送信する(ステップS134)。
Claims (18)
- 要求混合乱数サイズが入力される入力部と、
擬似乱数から暗号危殆化に対する対策処理をして、前記要求混合乱数サイズに応じたサイズの対策擬似乱数を生成する対策部と、
真性乱数と前記対策擬似乱数とを混合させて前記要求混合乱数サイズの混合乱数を生成する混合部と、を有することを特徴とする混合乱数生成装置。 - 安全性レベルと、要求混合乱数サイズと、が入力される入力部と、
前記安全性レベルに応じたサイズの真性乱数と、前記要求混合乱数サイズに応じたサイズの擬似乱数と、を混合させて前記要求混合乱数サイズの混合乱数を生成する混合部と、を有することを特徴とする混合乱数生成装置。 - 請求項1記載の混合乱数生成装置において、
前記入力部は、更に安全性レベルが入力されるものであり、
前記混合部は、
安全性レベルに従って混合乱数を生成し、
要求された安全性レベルであり、要求混合乱数サイズの混合乱数を生成するために必要な真性乱数のサイズと対策擬似乱数のサイズを求めるサイズ計算部も有するものであり、
前記対策部は、混合乱数を生成するために必要な対策擬似乱数のサイズ以上のサイズを前記要求混合乱数サイズに応じたサイズとするものであることを特徴とする混合乱数生成装置。 - 請求項1または3記載の混合乱数生成装置において、
前記対策部は、第1〜第F(Fは1以上の整数)の擬似乱数生成手段を有しており、
F≧2の場合は、第1の擬似乱数生成手段は、前記入力部よりの擬似乱数から第1の擬似乱数を生成するものであり、
第f(fは1<f≦Fを満たす整数)の擬似乱数生成手段は、第f−1の擬似乱数生成手段で生成された第f−1の擬似乱数から、第fの擬似乱数を生成し、
第Fの擬似乱数生成手段は、第F−1の擬似乱数生成手段で生成された第F−1の擬似乱数から、前記対策擬似乱数を生成することを特徴とする混合乱数生成装置。 - 請求項1または3記載の混合乱数生成装置において、
前記対策部は、前記入力部よりの複数の擬似乱数の排他的論理和を計算して、前記対策擬似乱数を生成するものであることを特徴とする混合乱数生成装置。 - 請求項1〜5何れかに記載の混合乱数生成装置において、
前記混合部は、前記真性乱数の全ての要素と、当該要素に対応する前記擬似乱数もしくは前記対策擬似乱数の要素とを置換することで、混合乱数を生成することを特徴とする混合乱数生成装置。 - 請求項1〜5何れかに記載の混合乱数生成装置において、
前記混合部は、前記真性乱数の全ての要素と、当該要素に対応する前記擬似乱数もしくは前記対策擬似乱数の要素との排他的論理和を計算することで、混合乱数を生成することを特徴とする混合乱数生成装置。 - 請求項2〜5何れかに記載の混合乱数生成装置であって、
前記混合部は、
前記安全性レベルに応じて、前記真性乱数の一部から位置情報を生成する位置情報生成部と、
前記擬似乱数もしくは前記対策擬似乱数の前記位置情報に対応する要素と、前記真性乱数の残りの部分の要素とを置換することで混合乱数を生成する置換部と、を有することを特徴とする混合乱数生成装置。 - 請求項2〜5何れかに記載の混合乱数生成装置であって、
前記混合部は、
前記安全性レベルに応じて、前記真性乱数の一部から位置情報を生成する位置情報生成部と、
前記擬似乱数もしくは前記対策擬似乱数の前記位置情報に対応する要素と、前記真性乱数の残りの部分の要素との排他的論理和を計算することで混合乱数を生成する排他的論理和計算部と、を有することを特徴とする混合乱数生成装置。 - 請求項1〜5何れかに記載の混合乱数生成装置であって、
前記混合部は、
前記擬似乱数もしくは前記対策擬似乱数をブロック化してブロック化擬似乱数もしくはブロック化対策擬似乱数を、前記真性乱数をブロック化してブロック化真性乱数を、生成するブロック化部と、
前記ブロック化擬似乱数もしくは前記ブロック化対策擬似乱数と、前記ブロック化真性乱数と、から定められる位置に前記ブロック化真性乱数の各々を前記ブロック化擬似乱数もしくは前記ブロック化対策擬似乱数に入れ込む入れ込み部と、を有することを特徴とする混合乱数生成装置。 - 請求項1〜5何れかに記載の混合乱数生成装置であって、
前記混合部は、
前記真性乱数の一部から位置情報を生成する位置情報生成部と、
残りの真性乱数をブロック化してブロック化真性乱数を、前記擬似乱数もしくは前記対策擬似乱数をブロック化してブロック化擬似乱数もしくはブロック化対策擬似乱数を、生成するブロック化部と、
前記位置情報に対応する前記ブロック化擬似乱数もしくは前記ブロック化対策擬似乱数に、前記ブロック化真性乱数を入れ込む入れ込み部を有することを特徴とする混合乱数生成装置。 - 安全性レベルと、暗号化を所望する情報と、が入力されるユーザ端末と、
真性乱数を生成もしくは記憶する真性乱数生成装置と、
擬似乱数を生成する擬似乱数生成装置と、
前記真性乱数生成装置よりの前記真性乱数と、前記擬似乱数生成装置よりの前記擬似乱数と、から前記混合乱数を生成する請求項1〜11の何れかに記載の混合乱数生成装置と、
前記混合乱数生成装置よりの前記混合乱数を用いて、前記ユーザ端末よりの前記情報を暗号化した暗号文を前記ユーザ端末に送信する論理演算装置と、を有することを特徴とする情報処理システム。 - 安全性レベルと、暗号化を所望する情報と、が入力されるユーザ端末と、
真性乱数を生成もしくは記憶する真性乱数生成装置と、
擬似乱数を生成する擬似乱数生成装置と、
前記真性乱数生成装置よりの前記真性乱数と、前記擬似乱数生成装置よりの前記擬似乱数と、から前記混合乱数を生成する請求項1〜11の何れかに記載の混合乱数生成装置と、
前記混合乱数生成装置よりの前記混合乱数を用いて、前記ユーザ端末よりの前記情報を秘密分散して秘密分散情報を生成する秘密分散装置と、
前記秘密分散情報を保存し、保存完了をすると、保存完了信号を前記ユーザ端末を生成して送信する保存装置と、を有することを特徴とする情報処理システム。 - 入力手段に、要求混合乱数サイズが入力される入力過程と、
対策手段が、複数の擬似乱数から暗号危殆化に対する対策処理をして、前記要求混合乱数サイズに応じたサイズの対策擬似乱数を生成する対策過程と、
混合手段が、真性乱数と前記対策擬似乱数とを混合させて前記要求混合乱数サイズの混合乱数を生成する混合過程と、を有することを特徴とする混合乱数生成方法。 - 入力手段に、安全性レベルと、要求混合乱数サイズと、が入力される入力過程と、
混合手段が、前記安全性レベルに応じたサイズの真性乱数と、前記要求混合乱数サイズに応じたサイズの擬似乱数と、を混合させて前記要求混合乱数サイズの混合乱数を生成する混合過程と、を有することを特徴とする混合乱数生成方法。 - 請求項14記載の混合乱数生成方法において、
前記入力過程は、更に安全性レベルが入力される過程であり、
前記混合過程は、
安全性レベルに従って混合乱数を生成し、
サイズ計算手段が、要求された安全性レベルであり、要求混合乱数サイズの混合乱数を生成するために必要な真性乱数のサイズと対策擬似乱数のサイズを求めるサイズ計算過程も有する過程であり、
前記対策過程は、混合乱数を生成するために必要な対策擬似乱数のサイズ以上のサイズを前記要求混合乱数サイズに応じたサイズとする過程であることを特徴とする混合乱数生成方法。 - 請求項1〜11記載の混合乱数生成装置の各処理をコンピュータに実行させるための混合乱数生成プログラム。
- 請求項17記載の混合乱数生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007069475A JP2008234051A (ja) | 2007-03-16 | 2007-03-16 | 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007069475A JP2008234051A (ja) | 2007-03-16 | 2007-03-16 | 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008234051A true JP2008234051A (ja) | 2008-10-02 |
Family
ID=39906790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007069475A Withdrawn JP2008234051A (ja) | 2007-03-16 | 2007-03-16 | 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008234051A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011135740A (ja) * | 2009-12-25 | 2011-07-07 | Makita Corp | 電動工具用バッテリパックおよびバッテリ接続装置 |
JP2018530280A (ja) * | 2015-09-15 | 2018-10-11 | グローバル リスク アドバイザーズ | 共振暗号化のためのデバイス及び方法 |
JP2018537722A (ja) * | 2015-12-18 | 2018-12-20 | アイディー クアンティック エス.アー. | 量子鍵配送システムにエントロピー源を追加するための装置および方法 |
WO2023159925A1 (zh) * | 2022-02-25 | 2023-08-31 | 北京智芯微电子科技有限公司 | 跳频通信装置、方法、芯片、发射机及存储介质 |
-
2007
- 2007-03-16 JP JP2007069475A patent/JP2008234051A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011135740A (ja) * | 2009-12-25 | 2011-07-07 | Makita Corp | 電動工具用バッテリパックおよびバッテリ接続装置 |
US9083184B2 (en) | 2009-12-25 | 2015-07-14 | Makita Corporation | Battery pack for electric power tool, and battery connection device |
JP2018530280A (ja) * | 2015-09-15 | 2018-10-11 | グローバル リスク アドバイザーズ | 共振暗号化のためのデバイス及び方法 |
US10778413B2 (en) | 2015-09-15 | 2020-09-15 | Global Risk Advisors | Device and method for resonant cryptography |
US10903984B2 (en) | 2015-09-15 | 2021-01-26 | Global Risk Advisors | Device and method for resonant cryptography |
JP2022017542A (ja) * | 2015-09-15 | 2022-01-25 | グローバル リスク アドバイザーズ | 共振暗号化のためのデバイス及び方法 |
JP7254879B2 (ja) | 2015-09-15 | 2023-04-10 | グローバル リスク アドバイザーズ | 共振暗号化のためのデバイス及び方法 |
JP2018537722A (ja) * | 2015-12-18 | 2018-12-20 | アイディー クアンティック エス.アー. | 量子鍵配送システムにエントロピー源を追加するための装置および方法 |
WO2023159925A1 (zh) * | 2022-02-25 | 2023-08-31 | 北京智芯微电子科技有限公司 | 跳频通信装置、方法、芯片、发射机及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kiss et al. | Private set intersection for unequal set sizes with mobile applications | |
US8094824B2 (en) | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program | |
US20090262928A1 (en) | Method and Apparatus For Seeding a Cryptographic Random Number Generator | |
US7706528B2 (en) | Prime calculating apparatus, key issuing system, and prime calculation method | |
US10490107B2 (en) | Secret calculation device, method, recording medium, and secret calculation system | |
JP2006221161A (ja) | Cartier対形成の暗号化適用 | |
GB2514428A (en) | Enabling access to data | |
WO2020212796A1 (en) | Computer implemented method and system for encrypting data | |
JP5198539B2 (ja) | 記憶装置、アクセス装置およびプログラム | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
TW202002564A (zh) | 資料加解密的方法及裝置 | |
JP2022533950A (ja) | 準群演算を含む暗号化データに対して等価演算および未満演算を実行するシステムおよび方法 | |
JP7318490B2 (ja) | 暗号処理システム及び暗号処理方法 | |
CN108737685A (zh) | 一种基于混沌的自适应机制的图像加密方法 | |
JP2023508088A (ja) | ブロックチェーンオーバーレイネットワークへの鍵のマッピング | |
CN114154174A (zh) | 后量子签名设施的状态同步 | |
CN116830523A (zh) | 阈值密钥交换 | |
JP5732429B2 (ja) | 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム | |
JP2008234051A (ja) | 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム | |
JP2014515125A (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
JP6607257B2 (ja) | 秘密計算システム、秘密計算装置、および、秘密計算方法 | |
WO2020240654A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
WO2019235095A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |