JP2011109510A - 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 - Google Patents
原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 Download PDFInfo
- Publication number
- JP2011109510A JP2011109510A JP2009263838A JP2009263838A JP2011109510A JP 2011109510 A JP2011109510 A JP 2011109510A JP 2009263838 A JP2009263838 A JP 2009263838A JP 2009263838 A JP2009263838 A JP 2009263838A JP 2011109510 A JP2011109510 A JP 2011109510A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- random number
- data
- electronic
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】電子文章xを入力する入力部20と、秘密鍵Kとヘッダrとをそれぞれ擬似乱数列として生成する第一擬似乱数生成部30と、電子文章xに検査情報としてヘッダrを付加して新たに電子文章yを生成する検査情報付加部100と、ヘッダrを初期値として擬似乱数列ryを生成する第二擬似乱数生成部40と、電子文章yと擬似乱数列ryとの排他的論理和をとった結果cyとヘッダrとの組(r,cy)を対象化一体化関数系を用いて一体化する一体化処理部50と、一体化されたデータdy=S(r,cy)をn個のブロックbiに分割し、秘密鍵Kを用いてn個のブロックbiを再配置することにより暗号文fcyを生成する再配置処理部60と、暗号文fcyを出力する出力部70とを備える。
【選択図】図2
Description
(A)秘密の擬似乱数発生器G0で第一の擬似乱数列rと第二の擬似乱数列Rとを生成するステップと、
(B)第一の擬似乱数列rを初期値として公開可能な擬似乱数発生器G1で擬似乱数列rxを生成するステップと、
(C)平文xと擬似乱数列rxとの排他的論理和をとり第一のデータcxを生成するステップと、
(D)第一の擬似乱数列をヘッダrとして第一のデータcxに付加したデータ(r,cx)をS−BOX(Substitution Box)を含む非線形関数系を用いて一体化して第二のデータdx=F(r,cx)を生成するステップと、
(E)第二のデータdxをn個のブロックbi(i=0,1,・・・,n−1)に分割するステップと、
(F)第二の擬似乱数列Rに基づき生成された再配置表Kを秘密鍵として用いてn個のブロックbi(i=0,1,・・・,n−1)を重複することなく再配置させた第三のデータを暗号文fcxとして生成するステップと、
を備えている。
(1) 秘密の擬似乱数発生器G0で第一の擬似乱数列rと第二の擬似乱数列Rとを生成するステップと、
(2) 第一の擬似乱数列rを初期値として公開可能な擬似乱数発生器G1で第三の擬似乱数列ryを生成するステップと、
(3) 電子文章xに検査情報として第一の擬似乱数列rを付加し第一の電子データy=(x,r)を生成するステップと、
(4) 第一の電子データyと第三の擬似乱数列ryとの排他的論理和をとり第二の電子データcyを生成するステップと、
(5) 第一の擬似乱数列rをヘッダとして第二の電子データcyに付加した第三の電子データ(r,cy)をS−BOXを含む対称化一体化関数系を用いて一体化して第四の電子データdyを生成するステップと、
(6) 第四の電子データdyをn個のブロックbi(i=0,1,・・・,n−1)に分割するステップと、
(7) 第二の擬似乱数列Rに基づき生成された再配置表Kを秘密鍵として用いてn個のブロックbi(i=0,1,・・・,n−1)を重複することなく再配置させた第五の電子データを暗号文fcyとして生成するステップと、
を備える。
図2は、本発明の一実施の形態に係る送信装置としての原本性保証装置の暗号化処理に関わる処理部の概略的な構成を示したブロック図である。原本性保証装置10は、入力部20と、第一擬似乱数生成部30と、第二擬似乱数生成部40と、一体化処理部50と、再配置処理部60と、出力部70と、記憶部80と、制御部90と、検査情報付加部100とを備える。このうち、記憶部80と制御部90とを除く部分を暗号文生成部10Aと称することにする。
以上を前提として、図2に示した原本性保証装置10によって行われる暗号化処理について詳細に説明する。図3は、図2に示した原本性保証装置10によって行われる暗号化処理の手順を示したフローチャートである。
ステップS10における第一擬似乱数生成部30による第一の擬似乱数列rの生成アルゴリズムは、以下のように記述される。
Randomize; //initialize G0 by the clock
for i:=0 to a-1 do
r[i]:=G0;
次に、ステップS20において、制御部90は、記憶部80から予め格納された分割数nを読み出し、第一擬似乱数生成部30に対して、0,1,・・・,n−1までのn個の整数から成る第二の疑似乱数列Rを生成させ、これを再配置表K=(k[0],k[1],・・・,k[n−1])として記憶部80に記憶させる。
ステップS20における第一擬似乱数生成部30による再配置表Kの生成アルゴリズムは、以下のように記述される。
Randomize; //initialize G0 by the clock
for i:=0 to N-1 do
k[i]:=i;
for i:=0 to rn-1 do
begin
for j:=0 to n-1 do
begin
s:=G0 mod n;
x:=k[j];
k[j]:=k[s];
k[s]:=x;
end
end;
ここで、1ワードは8ビット、16ビット、又は32ビットの符号なし整数を表す。また、ここでは、第一擬似乱数生成部30は、毎回1ワードの擬似乱数を出力するものとしている。このアルゴリズムは、鍵の長さをnとしたときO(n)の計算量でランダムな置換を生成する高速なアルゴリズムである。
procedure set 8byte;
var
d: array [0..7] of byte;
k: array [0..255] of byte;
i, j, z: integer
x: byte;
function g: byte;
var
a, b: integer;
begin
a:=(j+7) and 7;
b:=j and 7;
d[b]:=d[b]+d[a];
g:=d[b];
end;
begin
for i :=0 to 255 do
begin
k[i]:=i;
end;
read_d;
for i :=0 to 1 do //2ラウンド攪拌
begin
for j :=0 to 255 do
begin
z:=g and 255;
x:=k[j];
k[j]:=k[z];
k[z]:=x;
end;
end;
end;
一例として、このアルゴリズムにて、8バイトの擬似乱数“104,127,156,164,9,246,99,210”から256バイトの擬似乱数を生成し、2ラウンド撹拌して再配置表Kを生成した結果は、次のようになる。
function g: byte;
var
a,b: integer;
begin
a:=(j+m-1) mod m;
b:=j mod m;
d[b]:=d[b]+d[a];
g:=d[b];
end;
この関数gは、多くの場合、27(2m−1−1)程度の周期になる。つまり、8バイトの場合は16256程度の周期になり、16バイトの場合は4194176程度の周期になる。この周期は、mod 2の多項式の因数分解のされ方によって多少変化する。
図4は、暗号化処理時における一体化処理と復号化処理時における逆一体化処理との関係を示す図である。
2m分割の再配置暗号の鍵が周期2になる確率Pは、不等式P≪e√2/2mを満たす。
十分大きなnと0≪m≪nを満たす任意のmに対して、不等式1−1/m!<P(T<m)<1−1/(e・m!)が成り立つ。
case integer of
1: (d:Word);
2: (h:array[0..3] of byte);
end;
w: Tunion;
ここでは、1ワードを4バイトとして扱っている。
再配置表K=(k[0],k[1],・・・,k[n−1])からは様々な方法でS−BOXを生成することができるが、ここでは簡単な実施例をあげる。
e:=256-n;
for i:=0 to e-1 do
s[i]:=n+i;
for i:=e to 255 do
s[i]:=k[i-e];
(n>256のとき)
n-256≧e≧0となる整数eを一つ決める。
for i:=0 to n-1 do
begin
if (k[i]-e>=0) and (k[i]-e<256) then do
begin
s[ct]:=k[i]-e;
ct:=ct+1
end;
end;
ここで、n=256のときはs=Kになり、変換処理における非線形な変換を施すために、再配置表Kそのものが利用できる。つまり、このときには、S−BOXは、0,1,・・・,255をランダムに並び替えたs=(k[0],k[1],・・・,k[255])となる。
原本性保証装置10は、実質的に二つの鍵を用いて電子文章xを暗号化処理している。第一の鍵は、第一擬似乱数生成部(秘密の擬似乱数生成器)30により生成され、平文xにヘッダとして付加される第一の擬似乱数列rである。第二の鍵は、同じく第一擬似乱数生成部30により生成され、再配置処理の際に使用される第二の疑似乱数列Rから生成される再配置表Kである。これらの鍵を用いることによって、原本性保証装置10は、以下のような効果をもたらす。
与えられた自然数x1,x2,・・・,xN,yに対し、ある部分集合I⊂{1,2,・・・,N}が存在し、y=Σi∈Ixiとできるか?
(P2)和ジグソーパズル問題Z1:和ジグソーパズル問題と称する問題を新たに設定する。
与えられた自然数x1,x2,・・・,xN,yに対し、ある置換(S−BOX)s∈SNと自然数mが存在し、y=Σi=I mxs(i)とできるか?
(P3)再配置暗号ジグソーパズル問題Z2:再配置暗号ジグソーパズル問題と称する問題を新たに設定する。
与えられた自然数の配列X=(x1,x2,・・・,xN)と自然数(平文)Wに対して、再配置暗号のある秘密鍵K(S−BOX又は再配置表)が存在し、DK(X)=Wとできるか?ここで、DKは秘密鍵Kを用いた再配置暗号の復号化関数である。
図8は、本発明の一実施の形態に係る原本性保証装置の復号検証処理に関する処理部の概略的な構成を示したブロック図である。ここでは、原本性保証装置10が上記のようにして暗号化された暗号文fcyを受信して復号化する機能を備えるものとして、原本性保証装置10の受信装置としての側面について説明する。従って、以降の説明では、ある送信装置にて上記のようにして暗号化された暗号文fcyが当該送信装置から原本性保証装置10に送信されたことを前提とする。また、以下では、原本性保証装置10の暗号化処理に関する処理部と同じ機能を有する構成要素については同じ符号を付すことにする。
以上を前提として、図9に示した原本性保証装置10によって行われる復号化処理について詳細に説明する。図9は、図8に示した原本性保証装置10における復号検証処理の手順を示したフローチャートである。
is[s[i]]:=i;
次に、ステップS270において、制御部90は、フラグCtの値をインクリメントし(Ct=1)、ステップS280において、インクリメントされた値が所定のラウンド数hを越えたか否かを判定する。
図15は、図2に示した原本性保証装置10を用いた電子文章の原本性保証の方法を示す図である。本図において、送信装置及び受信装置は共に原本性保証装置10を用いて構成されているものとする。なお、以下の説明においては、図2に示したヘッダ情報uとパディングpとは本質ではないので無視する。
このように、原本性保証装置10による原本性保証にはハッシュ関数を用いる必要がない。さらに、原本性保証装置10による再配置暗号方式は共通鍵方式に属するので、PKIのような認証局による鍵の認証は不要である。
上記した実施の形態においては、暗号化処理部10Aと復号化処理部10Bとを同じ原本性保証装置10の中で実現する構成としたが、これは暗号化処理と復号化処理とが可逆の関係にあるからである。しかし、必要に応じて、暗号化処理部10Aと復号化処理部10Bとを別体の装置として構成してもよい。
上記した実施の形態における暗号化プログラム及び復号化プログラムの実装例を示す。ここでは、1 ワードを1バイトとし、疑似乱数列のヘッダrは128バイトを使用する。第一疑似乱数生成部30で生成する疑似乱数としては、コンピュータプログラミング環境で使用できる疑似乱数を用いる。具体的には、原本性保証装置のシステムクロックや送信者による入力部20からの入力のタイミングなどを使用して再現しにくい疑似乱数列をヘッダrとして使用する。また、分割数nはn=256、電子文章xのデータ長gなどの情報を含むヘッダ情報uはu=4、ブロック差分d=1とする。このとき、秘密鍵KはK=(k[0],k[1],・・・,k[255])として表される再配置表であり、k[i](i=0,1,・・・,255)には、0,1,・・・,255を並べ替えた値が格納されている。
noise: array[0..127] of byte;
i: integer; //iはグローバル変数
i:=0;
function g1: byte; //g1はPascal のローカル関数
var
c,cc,r: byte;
begin
c:=i and 127;
cc:=(i+127) and 127;
r:=noise[c]+noise[cc];
noise[c]:=r;
g1:=k[r];
end;
このような疑似乱数生成部40から生成される疑似乱数ryと、ヘッダ情報u、電子文章x、検査情報としての擬似乱数列r、パディングpと、を排他的論理和して暗号化したものを、LongWordの配列として、改めてx=(x[0],x[1],・・・,x[v−1])(v=256m)とする。ここで、mは、ブロックデータの長さをLongWordの個数で表したものである。
for j :=0 to rn-1 do
begin
x[0]:=x[0]+x[128+4+g+256+128+v];
x[0]:=k[x[0]];
for i :=1 to 128+4+g+256+128+v do
begin
x[i]:=x[i]+x[i-1];
x[i]:=k[x[i]];
end;
end;
<逆一体化処理の実装例>
for j :=0 to rn-1 do
begin
for i :=128+4+g+256+128+v downto 1 do
begin
x[i]:=k[x[i]];
x[i]:=x[i]-x[i-1];
end;
x[0]:=k[x[0]];
x[0]:=x[0]-x[128+4+g+256+128+v];
end;
この処理の後、xをx=(y0,y1,・・・,y255)と256分割する。ここで、yi=(x[mi],x[mi+1],・・・,x[mi+m−1])(i=0,1,・・・,255)である。
xと同じ長さの配列yを準備し、以下のように再配置処理する。ここで、命令Move(x[i],y[j],z)は、x[i]のアドレスからy[j]のアドレスへzバイトの記憶内容をコピーする処理を表す。この処理によって、配列xの内容を再配置表Kによってブロック単位で並べ替えることができる。
begin
for i:=0 to 255 do
begin
Move(x[i*m], y[k[i]*m], m);
end;
Move(y[0], x[0], v);
end;
なお、復号時に使用する逆再配置処理は以下のようにすればよい。
begin
for i:=0 to 255 do
begin
Move(x[k[i]*m], y[i*m], m);
end;
Move(y[0], x[0], 1);
end;
この実装例は、1683ビットの鍵長のブロック暗号程度の安全性を持ち、AESの10分の1程度の演算回数で暗号化処理できる。
上記した実施の形態では、第二擬似乱数生成部40を用いたストリーム暗号によって高速な原本性装置10をデザインした。その変更例として、ストリーム暗号をブロック暗号に変えた構成を有する原本性保証装置が考えられる。
以上を前提として、図12に示した原本性保証装置200によって行われる暗号化処理について上記した実施の形態と異なる部分についてのみ説明する。図13は、図12に示した原本性保証装置200によって行われる暗号化処理の手順を示した概念図である。
変形例の一部で使用したブロック暗号化の手法自体は、NMR量子コンピュータにおけるGroverのアルゴリズムで攻撃されることが知られている。例えば、AESは128ビットの鍵の場合、古典的なコンピュータでは全数探索では2128通りの鍵を確かめなければならないわけだが、NMR量子コンピュータを使うと264通りの鍵を探索する計算量で暗号を破ることができる。
図14は、図12に示した原本性保証装置の復号化処理に関わる処理部の概略的な構成を示したブロック図である。ここでは、原本性保証装置200が上記のようにして暗号化された暗号文fcyを受信して復号化する機能を備えるものとして、原本性保証装置200の受信装置としての側面について説明する。従って、以降の説明では、ある送信装置にて上記のようにして暗号化された暗号文fcyが当該送信装置から原本性保証装置200に送信されたことを前提とする。また、以下では、原本性保証装置200の暗号化処理に関する処理部と同じ機能を有する構成要素については同じ符号を付すことにする。
以上を前提として、図14に示した原本性保証装置200によって行われる復号化処理について説明する。原本性保証装置200によって行われる復号検証処理は、ストリーム暗号がブロック暗号に変わっただけで、本質的な部分は、図8に示した原本性保証装置10における復号検証処理の方法と同じであるので、図8を参照して、説明を簡略化する。
上記の変更例においては、電子文章の原本性保証のために、再配置暗号方式をストリーム暗号の変わりにブロック暗号において用いた。AESを含む従来のブロック暗号では、暗号化モジュールを納入するソフトウェア業者に不正があった場合、これを避けることが困難であるといった問題がある。これをインサイダー攻撃と称する。
上記した実施の形態における原本性保証方法をユーザ個人と認証局とで重複して用いることで、例えば以下のようにしてデジタル証拠を実現することができる。
上記した実施の形態においては、電子文章の原本性保証のために検査情報として第一の擬似乱数rを用いたわけだが、これ以外に検査情報として以下のような情報を電子文章xに付加することにより、再配置暗号に様々な検査能力を付与することができる。このような情報通信は暗号内での通信なので、暗号化した本人の同意がなければ確認できない。
検査情報としてMACアドレス、ホスト名、IPアドレス、鍵ファイル名などを電子文章xに付加すれば、暗号の管理状況を確認することが可能となり、電子文章の信頼性を保証する技術が実現する。これにより、厳格に管理されている秘密鍵を使用した文章であることが確認できる。
検査情報としてMACアドレス、ユーザ名、コンピュータ名などを電子文章xに付加すれば、再配置暗号を含むシステムを使用したユーザを特定する証拠を残すことができる。これにより、システムの使用許諾の有無を、本人の同意の上、秘密鍵の提供の下で確認できる。
最後に、再度、メッセージ認証符号を用いた電子文章の原本性保証方法との比較した場合の、上記実施の形態及びその変更例の効果を箇条書きにて示す。
入力部 20,120
第一擬似乱数生成部 30
第二擬似乱数生成部 40
一体化処理部 50
再配置処理部 60
出力部 70,170
記憶部 80
制御部 90
検査情報付加部 100
検査情報検証部 110
ブロック暗号文生成部 240
ブロック暗号文復号部 340
逆一体化処理部 150
逆再配置処理部 160
Claims (5)
- 電子文章を入力する入力部と、
第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、
前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成部と、
前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加部と、
前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理部と、
前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理部と、
を有する暗号文生成部と、
暗号文を受信する受信部と、
前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理部と、
前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理部と、
前記第八の電子データを初期値として前記公開可能な擬似乱数生成部にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理部から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証部と、
を有する復号検証部と、
を備え、
前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置。 - 電子文章を入力する入力部と、
第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、
前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成部と、
前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理部と、
前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理部と、
を有する暗号文生成部と、
暗号文を受信する受信部と、
前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理部と、
前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理部と、
前記秘密の擬似乱数生成部にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理部から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証部と、
を有する復号検証部と、
を備え、
前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置。 - コンピュータを、
電子文章を入力する入力手段と、
第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、
前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成手段と、
前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加手段と、
前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理手段と、
前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理手段と、
を有する暗号文生成手段と、
暗号文を受信する受信手段と、
前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理手段と、
前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理手段と、
前記第八の電子データを初期値として前記公開可能な擬似乱数生成手段にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理手段から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証手段と、
を有する復号検証手段と、
して機能させ、
前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラム。 - コンピュータを、
電子文章を入力する入力手段と、
第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、
前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成手段と、
前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理手段と、
前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理手段と、
を有する暗号文生成手段と、
暗号文を受信する受信手段と、
前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理手段と、
前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理手段と、
前記秘密の擬似乱数生成手段にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理手段から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証手段と、
を有する復号検証手段と、
して機能させ、
前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラム。 - 請求項3又は4項に記載の原本性保証プログラムが記録されたコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009263838A JP5489115B2 (ja) | 2009-11-19 | 2009-11-19 | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009263838A JP5489115B2 (ja) | 2009-11-19 | 2009-11-19 | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011109510A true JP2011109510A (ja) | 2011-06-02 |
JP5489115B2 JP5489115B2 (ja) | 2014-05-14 |
Family
ID=44232492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009263838A Expired - Fee Related JP5489115B2 (ja) | 2009-11-19 | 2009-11-19 | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5489115B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102385052A (zh) * | 2011-12-09 | 2012-03-21 | 中国人民解放军第二炮兵计量站 | 雷达参数加密测试装置及方法 |
JP2014063292A (ja) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードのリーダライタ |
KR20190002283A (ko) * | 2017-06-29 | 2019-01-08 | 한온시스템 주식회사 | 인버터의 전력 반도체들을 제어하기 위한 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006339898A (ja) * | 2005-05-31 | 2006-12-14 | Toshiba Corp | データ送信装置およびデータ受信装置 |
WO2008114829A1 (ja) * | 2007-03-19 | 2008-09-25 | Tokyo Denki University | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
-
2009
- 2009-11-19 JP JP2009263838A patent/JP5489115B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006339898A (ja) * | 2005-05-31 | 2006-12-14 | Toshiba Corp | データ送信装置およびデータ受信装置 |
WO2008114829A1 (ja) * | 2007-03-19 | 2008-09-25 | Tokyo Denki University | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102385052A (zh) * | 2011-12-09 | 2012-03-21 | 中国人民解放军第二炮兵计量站 | 雷达参数加密测试装置及方法 |
JP2014063292A (ja) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードのリーダライタ |
KR20190002283A (ko) * | 2017-06-29 | 2019-01-08 | 한온시스템 주식회사 | 인버터의 전력 반도체들을 제어하기 위한 방법 |
JP2019013141A (ja) * | 2017-06-29 | 2019-01-24 | ハンオン システムズ | インバータ内の電力半導体の制御方法 |
KR102148221B1 (ko) * | 2017-06-29 | 2020-08-26 | 한온시스템 주식회사 | 인버터의 전력 반도체들을 제어하기 위한 방법 |
US10826412B2 (en) | 2017-06-29 | 2020-11-03 | Hanon Systems | Method for controlling power semiconductors in an inverter |
Also Published As
Publication number | Publication date |
---|---|
JP5489115B2 (ja) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
US12101415B2 (en) | Method of RSA signature or decryption protected using a homomorphic encryption | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
CN110677237A (zh) | 一种具有似混沌特性的文件加密方法 | |
JP4737334B2 (ja) | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 | |
WO2014136386A1 (ja) | タグ生成装置、タグ生成方法およびタグ生成プログラム | |
JP2004363739A (ja) | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 | |
WO2018154623A1 (ja) | 暗号化装置及び復号装置 | |
JP2004325677A (ja) | 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
WO2020213114A1 (ja) | Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム | |
JP5489115B2 (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
Mohamed | New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
Faraoun | Design of fast one-pass authenticated and randomized encryption schema using reversible cellular automata | |
JP7371757B2 (ja) | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム | |
Yadav et al. | Hybrid cryptography approach to secure the data in computing environment | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
CN115460020B (zh) | 数据共享方法、装置、设备及存储介质 | |
CN118018204B (zh) | 一种基于椭圆曲线的消息处理系统以及消息处理方法 | |
WO2023238230A1 (ja) | 暗号システム | |
JP2010164897A (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
Sharma et al. | TEXCEL: text encryption with elliptic curve cryptography for enhanced security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121023 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5489115 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |