JP2011109510A - 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 - Google Patents

原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 Download PDF

Info

Publication number
JP2011109510A
JP2011109510A JP2009263838A JP2009263838A JP2011109510A JP 2011109510 A JP2011109510 A JP 2011109510A JP 2009263838 A JP2009263838 A JP 2009263838A JP 2009263838 A JP2009263838 A JP 2009263838A JP 2011109510 A JP2011109510 A JP 2011109510A
Authority
JP
Japan
Prior art keywords
electronic data
random number
data
electronic
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009263838A
Other languages
English (en)
Other versions
JP5489115B2 (ja
Inventor
Shuichi Suzuki
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2009263838A priority Critical patent/JP5489115B2/ja
Publication of JP2011109510A publication Critical patent/JP2011109510A/ja
Application granted granted Critical
Publication of JP5489115B2 publication Critical patent/JP5489115B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】第三者機関による認証を不要とし、量子コンピュータによる攻撃にも耐性を有する電子文章の原本性保証装置及び暗号プログラムを提供する。
【解決手段】電子文章xを入力する入力部20と、秘密鍵Kとヘッダrとをそれぞれ擬似乱数列として生成する第一擬似乱数生成部30と、電子文章xに検査情報としてヘッダrを付加して新たに電子文章yを生成する検査情報付加部100と、ヘッダrを初期値として擬似乱数列rを生成する第二擬似乱数生成部40と、電子文章yと擬似乱数列rとの排他的論理和をとった結果cとヘッダrとの組(r,c)を対象化一体化関数系を用いて一体化する一体化処理部50と、一体化されたデータd=S(r,c)をn個のブロックbに分割し、秘密鍵Kを用いてn個のブロックbを再配置することにより暗号文fcを生成する再配置処理部60と、暗号文fcを出力する出力部70とを備える。
【選択図】図2

Description

本発明は、電子文章の原本性を保証する装置、電子文章の原本性の保証をコンピュータに実行させるプログラム、及びこのプログラムを記録する記録媒体に関する。
インターネット上での安全な商取引を行うためのインフラとして現在注目されているのが、公開鍵暗号方式に基づくPKI(Public Key Infrastructure)である。PKIでは、電子文章の原本性を保証するために、電子文章に公開鍵暗号によるデジタル署名がなされる(非特許文献1)。この技術では、図16に示すように、送信装置は、送信者が送りたい電子文章からMD5やSHA1などのハッシュ関数を用いて第一のハッシュ値を生成し、それを秘密鍵で暗号化して、暗号化された第一のハッシュ値を電子文書に添付した電子データを受信装置(受信者)に送信する。受信装置は受け取った電子データの第一のハッシュ値を送信装置の公開鍵を用いて復号化すると共に、受け取った電子データの電子文章から先ほどのハッシュ関数を用いて第二のハッシュ値を生成する。すると、送信装置から受信装置に至る経路において第三者により電子文章が改竄された場合には、受信装置で復号した第一のハッシュ値と受信装置において生成した第二のハッシュ値とが一致しない。逆に言えば、この状況において、第一のハッシュ値と第二のハッシュ値とが一致すれば、送信者にとって電子文章の原本性が保証されたことになる。
しかしながら、この技術には、以下に示す3つの課題がある。
[課題1]この技術では、原本性の保証にハッシュ関数が用いられているが、近年、ハッシュ関数の多くが偽造可能であることが報告されている(非特許文献2及び非特許文献3)。このことはハッシュ関数の安全性が不十分であることを意味するので、デジタル署名の信頼性が揺らいでしまう。
[課題2]この技術の基盤である公開鍵暗号は中間者攻撃を許す。これを防ぐためには、PKIにおける認証局が発行したデジタル証明書などを利用して送信装置の公開鍵が正規のものかどうかを確認する必要がある(図15)。しかし、認証局に不正があった場合には、デジタル証明書そのものが信頼できなくなる(非特許文献1)。
[課題3]近年研究が盛んな量子コンピュータが実現すると、この技術の基盤である公開鍵暗号そのものが解読される可能性が飛躍的に高まる(非特許文献4)。この場合、PKIそのものの信頼性が揺らいでしまう。
これら3つの課題に関し、課題3を解決することを目的の一つとした技術として、再配置暗号方式という暗号化技術が開示されている(特許文献1及び非特許文献5)。図17は、再配置暗号の特徴をストリーム暗号により示したものである。本図に示すように、再配置暗号化の方法は、
(A)秘密の擬似乱数発生器Gで第一の擬似乱数列rと第二の擬似乱数列Rとを生成するステップと、
(B)第一の擬似乱数列rを初期値として公開可能な擬似乱数発生器Gで擬似乱数列rを生成するステップと、
(C)平文xと擬似乱数列rとの排他的論理和をとり第一のデータcを生成するステップと、
(D)第一の擬似乱数列をヘッダrとして第一のデータcに付加したデータ(r,c)をS−BOX(Substitution Box)を含む非線形関数系を用いて一体化して第二のデータd=F(r,c)を生成するステップと、
(E)第二のデータdをn個のブロックb(i=0,1,・・・,n−1)に分割するステップと、
(F)第二の擬似乱数列Rに基づき生成された再配置表Kを秘密鍵として用いてn個のブロックb(i=0,1,・・・,n−1)を重複することなく再配置させた第三のデータを暗号文fcとして生成するステップと、
を備えている。
ここで、再配置表Kとは、0,1,・・・,n−1までのn個の整数の重複のない十分にランダムな並び替えを表す表(再配置表)のことである。この再配置表Kは、暗号化処理に先立ち、秘密の擬似乱数生成器G0が生成する第二の擬似乱数Rに基づき作成されるものであり、n!通りの可能性の中から一つが秘密鍵として選ばれる。
国際公開第2008−114829号
Introduction to Modern Cryptography, J. Katz and Y. Lindel, Chapman & Hall/CRC (2008). "Finding collisions in the SHA-1", X. Wang, Y. L. Yin, and H. Yu, In Advances in Cryptology - Crypto 2005, Lecture Notes in Computer Science, Springer, Vol. 3621, pp 17-36(2005). "How to break MD5 and other hash functions", X. Wang and H. Yu, In Advances in Cryptology - Eurocrypt 2005, Lecture Notes in Computer Science, Springer, Vol. 3494, pp 19-35 (2005). "Algorithms for Quantum Computation: Discrete Logarithms and Factorings", Shor, P.,Proceedings 35th Annual Symposium on Foundations of Computer Science, pp124-134 (1994). "NP completeness of relocation cipher", Suzuki, S.,Far East Journal of Applied Mathematics, Vol. 33, Issue 2, pp219-236 (2008).
再配置暗号方式は、公開鍵暗号方式と比較して、暗号化の計算量が少なく、高速であり、さらに暗号化されたデータの解読問題はNP完全であることが期待されるが、平文を攪拌する演算回数が少ないので、暗号文の改竄の有無を検出する能力は高くない。これに関し、特許文献1に開示された再配置暗号方式では、鍵付きハッシュ関数でメッセージ認証符号MAC(Message Authentication Codes)を実現し、それを用いて電子文章の原本性を保証する応用例が開示されている。しかしながら、この応用例に開示された技術においても、ハッシュ関数が利用されているので、やはり課題1が残されることになる。この課題を克服するためにハッシュ表を大きくすると、その分ハッシュ値の計算速度が遅くなってしまう。
本発明は、このような実情を鑑みて為されたものであり、上記の課題1〜3を解決することができる原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体を提供することを目的とする。
上記の目的を達成するため、請求項1に記載の発明は、電子文章を入力する入力部と、第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成部と、前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加部と、前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理部と、前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理部と、を有する暗号文生成部と、暗号文を受信する受信部と、前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理部と、前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理部と、前記第八の電子データを初期値として前記公開可能な擬似乱数生成部にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理部から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証部と、を有する復号検証部と、を備え、前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置である。
請求項2に記載の発明は、電子文章を入力する入力部と、第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成部と、前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理部と、前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理部と、を有する暗号文生成部と、暗号文を受信する受信部と、前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理部と、前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理部と、前記秘密の擬似乱数生成部にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理部から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証部と、を有する復号検証部と、を備え、前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置である。
請求項3に記載の発明は、コンピュータを、電子文章を入力する入力手段と、第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成手段と、前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加手段と、前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理手段と、前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理手段と、を有する暗号文生成手段と、暗号文を受信する受信手段と、前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理手段と、前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理手段と、前記第八の電子データを初期値として前記公開可能な擬似乱数生成手段にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理手段から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証手段と、を有する復号検証手段と、して機能させ、前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラムである。
請求項4に記載の発明は、コンピュータを、電子文章を入力する入力手段と、第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成手段と、前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理手段と、前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理手段と、を有する暗号文生成手段と、暗号文を受信する受信手段と、前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理手段と、前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理手段と、前記秘密の擬似乱数生成手段にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理手段から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証手段と、を有する復号検証手段と、して機能させ、前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラムである。
請求項5に記載の発明は、請求項3又は4項に記載の原本性保証プログラムが記録されたコンピュータが読み取り可能な記録媒体である。
本発明によれば、電子文章の高速な暗号化を可能とすると共に、その原本性を、認証局を介すことなく、当事者間で完結して保証できる。従って、本発明を、ネットワーク上にデータを置くクラウドコンピューティングにて運用すれば、その信頼性を高めることができる。また、本発明においては、暗号文に証拠能力が保証されたデジタル署名を付与できるので、法律的な証拠として活用できる。また、本発明においては、暗号文の解読問題がNP完全であることが期待されることから、量子コンピュータが実用化されたとしても原本性の保証が可能となる。
本発明の一実施の形態に係る暗号方式の特徴をストリーム暗号により示した概念図である。 本発明の一実施の形態に係る送信装置としての原本性保証装置の暗号化処理に関わる処理部の概略的な構成を示したブロック図である。 図2に示した原本性保証装置における暗号化処理の手順を示したフローチャートである。 暗号化処理時における一体化処理と復号化処理時における逆一体化処理との関係を示す図である。 図4に示した暗号化処理と復号化処理との非対称性を示すシミュレーション結果を示す図である。 図3に示した暗号化処理における一体化処理の具体的な手順を示したフローチャートである。 図3に示した暗号化処理における再配置処理の具体的な手順を示したフローチャートである。 本発明の一実施の形態に係る受信装置としての原本性保証装置の復号化処理に関わる処理部の概略的な構成を示したブロック図である。 図8に示した原本性保証装置における復号化処理及び検証処理(以後、復号検証処理と称する)の手順を示したフローチャートである。 図8に示した原本性保証装置における逆再配置処理の具体的な手順を示したフローチャートである。 図8に示した原本性保証装置における逆一体化処理の具体的な手順を示したフローチャートである。 図2に示した原本性保証装置の一変更例の暗号化処理に関わる処理部の概略的な構成を示したブロック図である。 図12に示した原本性保証装置における暗号化処理の手順を示した概念図である。 図12に示した原本性保証装置の復号化処理に関わる処理部の概略的な構成を示したブロック図である。 図2に示した原本性保証装置を用いた原本性保証方法を示す図である。 PKIにおける原本性保証方法を示す図である。 従来の再配置暗号方式の特徴をストリーム暗号により示す概念図である。
図1は、本発明に係る暗号方式の特徴をストリーム暗号により示した概念図である。図1に示すように、この暗号方式は、再配置暗号を用いたものであり、
(1) 秘密の擬似乱数発生器Gで第一の擬似乱数列rと第二の擬似乱数列Rとを生成するステップと、
(2) 第一の擬似乱数列rを初期値として公開可能な擬似乱数発生器Gで第三の擬似乱数列rを生成するステップと、
(3) 電子文章xに検査情報として第一の擬似乱数列rを付加し第一の電子データy=(x,r)を生成するステップと、
(4) 第一の電子データyと第三の擬似乱数列rとの排他的論理和をとり第二の電子データcを生成するステップと、
(5) 第一の擬似乱数列rをヘッダとして第二の電子データcに付加した第三の電子データ(r,c)をS−BOXを含む対称化一体化関数系を用いて一体化して第四の電子データdを生成するステップと、
(6) 第四の電子データdをn個のブロックb(i=0,1,・・・,n−1)に分割するステップと、
(7) 第二の擬似乱数列Rに基づき生成された再配置表Kを秘密鍵として用いてn個のブロックb(i=0,1,・・・,n−1)を重複することなく再配置させた第五の電子データを暗号文fcとして生成するステップと、
を備える。
さらに、この暗号方式では、必要に応じて、ステップ(5)〜(7)における一体化から再配置までの処理を数回繰り返すステップを含めてもよい。
なお、再配置表Kは、0,1,・・・,n−1までのn個の整数の重複のない十分にランダムな並び替えを表す表(再配置表)のことであり、以降では、K=(k[0],k[1],・・・,k[n−1])と表すことにする。再配置表Kは、暗号化処理を行うたびに、秘密の擬似乱数生成器Gが生成する第二の擬似乱数Rに基づき作成されるものであり、n!通りの可能性の中から一つが秘密鍵として選ばれる。
なお、ステップ(4)では、第一の電子データyと第三の疑似乱数rとの排他的論理和をとったが、正確には、図1に示すように、第三の疑似乱数rとの排他的論理和をとる対象は、第一の電子データyと、電子文章xのデータ長などの情報を含んだヘッダ情報uと、必要に応じてパディングpとを合わせたものである。以降においては、ヘッダ情報uと第一の電子データyと、必要に応じてパディングpとを合わせたデータを改めて第一の電子データyと見なして説明する。
以下に、本発明の実施の形態を、図面を用いて詳細に説明する。
[送信装置としての原本性保証装置]
図2は、本発明の一実施の形態に係る送信装置としての原本性保証装置の暗号化処理に関わる処理部の概略的な構成を示したブロック図である。原本性保証装置10は、入力部20と、第一擬似乱数生成部30と、第二擬似乱数生成部40と、一体化処理部50と、再配置処理部60と、出力部70と、記憶部80と、制御部90と、検査情報付加部100とを備える。このうち、記憶部80と制御部90とを除く部分を暗号文生成部10Aと称することにする。
入力部20は、送信者が電子文章xを入力するための入力インターフェースである。
第一擬似乱数生成部30は、予測困難な擬似乱数列(第一及び第二の擬似乱数列r,R)を生成する擬似乱数生成器であり、暗号装置10のシステムクロックや入力部20からの入力タイミングなどを利用することができるが、より乱数に近いものとして熱雑音などを用いることもできる。第一擬似乱数生成部30として熱雑音による擬似乱数生成器を用いた場合、その他の場合と比べてコストを低減できる。第一擬似乱数生成部30としては、毎回異なる擬似乱数列を生成することが重要であるので、使い捨て擬似乱数生成器を用いてもよい。第一擬似乱数生成部30に使用される擬似乱数生成器は送信者と受信者の間で秘密にされる。第一擬似乱数生成部が生成する擬似乱数列については、送信者、受信者を含め誰も一切知っている必要がない。
第二擬似乱数生成部40は、統計的に偏りのない擬似乱数列(第三の擬似乱数列r)を生成する擬似乱数生成器であり、メルセンヌ・ツイスターを用いることができる。メルセンヌ・ツイスターは、統計学的に優れた擬似乱数列を生成できるが、暗号学的には安全ではない。しかし、本発明においては、第一擬似乱数生成部30で生成した第一の擬似乱数列rを後述する一体化処理部50による非線形変換と後述する再配置処理部60による再配置により秘匿にすることができるので、メルセンヌ・ツイスターの使用が可能である。第二擬似乱数生成器40に使用される擬似乱数生成器は送信者と受信者以外に対して公開してもよい。
もちろん、第一擬似乱数生成部30としてメルセンヌ・ツイスターを使用してもよい。
検査情報付加部100は、入力部20から入力された電子文章xに検査情報を付加して第一の電子データyを生成する処理部である。本実施の形態においては、電子文章xの原本性を保証するために、検査情報付加部100は、検査情報として第一擬似乱数生成器30にて生成された第一の擬似乱数列rを電子文章xに付加する。さらに、本実施の形態においては、検査情報付加部100は、検査情報としての第一の擬似乱数列rを電子文章xのフッタとして付加して第一の電子データy=(x,r)を生成する。
一体化処理部50は、第二擬似乱数生成40にて生成された第三の擬似乱数列rと検査表情付加部100にて生成された第一の電子データyとの排他的論理和をとることにより生成した第二の電子データcに第一の擬似乱数列rをヘッダとして付加した第三の電子データ(r,c)をS−BOXを含む非線形関数系を用いて、第三の電子データ(r,c)に後述する一体化処理を行うことにより第四の電子データd=S(r,c)を生成する。
再配置処理部60は、第四の電子データdをn個のブロックに分割し、第二の擬似乱数列Rからn個のブロックを再配置する再配置表を用いて第四の電子データdに後述する再配置処理を行うことにより第五の電子データを暗号文fcとして生成する。
出力部70は、最終的に生成された暗号文fcを受信者へ出力するための出力インターフェースである。
記憶部80は、入力部20〜出力部70、及び検査情報付加部100から成る暗号生成部10Aが生成した各種のデータの格納を行うサブメモリと、後述する暗号化処理の各ステップを実行するためのコンピュータに読み取り可能な暗号プログラムを格納するメインメモリとから構成される。記憶手段80は、RAM(Random Access Memory)やROM(Read Only Memory)などから構成される。さらに、記憶部80のサブメモリとメインメモリとを別体として構成し、メインメモリ部分を磁気ハードディスク、フロッピー(登録商標)ディスク、CD-ROMなどの光ディスク、磁気テープ、メモリチップ等に記憶させてもよい。
制御部90は、記憶部80から読み出した暗号プログラムに従って、入力部20〜記憶部80を制御するCPU(Central Processing Unit)を備える。
本実施の形態では、原本性保証装置10を、暗号文生成部10A及び制御部90と、記憶部80とを一体化した構成としたが、記憶部80を独立した記憶装置として暗号文生成部10A及び制御部90とから切り離した構成としてもよい。いずれの構成においても、原本性保証装置10はコンピュータによって実現されるものであり、入力部20〜出力部70、及び検査情報付加部100は、制御部90により記憶部80から読み出された暗号化プログラムに従って制御される。
ここで、コンピュータとは、構造化された入力を所定の規則に従って処理し、処理した結果を構造化して出力する装置のことを指し、例えば、汎用コンピュータ、スーパーコンピュータ、メインフレーム、ワークステーション、マイクロコンピュータ、サーバ等が含まれる。また、通信ネットワーク(例えば、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、及びこれらの組み合わせから成る通信ネットワーク)を介して接続された2つ以上のコンピュータから成る構成(例えば、分散コンピュータシステム)であってもよい。
また、ここでのコンピュータには、携帯電話やモバイル端末、家電製品や自動車などの制御チップ、コントローラ、ICカードに組み込まれた演算装置なども含まれる。
[暗号化処理]
以上を前提として、図2に示した原本性保証装置10によって行われる暗号化処理について詳細に説明する。図3は、図2に示した原本性保証装置10によって行われる暗号化処理の手順を示したフローチャートである。
送信者により入力部20から電子文章(平文)x(長さ:gワード)が入力されると、制御部90は、これを記憶部80に記憶させ、記憶部80に格納された暗号化プログラムに従い、第一擬似乱数生成部30〜生成部70、及び検査情報付加部100に対して以下に示す処理を行うように促す。
ステップS10において、制御部90は、第一擬似乱数生成部30に対して、第一の擬似乱数列r(長さ:aワード)を生成させ、これを記憶部80に記憶させる。なお、第一の擬似乱数列rの長さaは任意に設定することができる。
<擬似乱数ヘッダrの生成アルゴリズムの実施例>
ステップS10における第一擬似乱数生成部30による第一の擬似乱数列rの生成アルゴリズムは、以下のように記述される。
r: array[0..a-1] of the word;
Randomize; //initialize G0 by the clock
for i:=0 to a-1 do
r[i]:=G0;
次に、ステップS20において、制御部90は、記憶部80から予め格納された分割数nを読み出し、第一擬似乱数生成部30に対して、0,1,・・・,n−1までのn個の整数から成る第二の疑似乱数列Rを生成させ、これを再配置表K=(k[0],k[1],・・・,k[n−1])として記憶部80に記憶させる。
なお、再配置表Kは、暗号化の度に生成する必要はない。図3のフローチャートでは、第一の擬似乱数列rの後に再配置表Kを生成するようにしているが、基本的には、第一の擬似乱数列rの生成と再配置表Kの作成とは独立した処理として規定される。
<再配置表Kの生成アルゴリズムの実施例>
ステップS20における第一擬似乱数生成部30による再配置表Kの生成アルゴリズムは、以下のように記述される。
k: array[0..n-1] of the word;
Randomize; //initialize G0 by the clock
for i:=0 to N-1 do
k[i]:=i;
for i:=0 to rn-1 do
begin
for j:=0 to n-1 do
begin
s:=G0 mod n;
x:=k[j];
k[j]:=k[s];
k[s]:=x;
end
end;
ここで、1ワードは8ビット、16ビット、又は32ビットの符号なし整数を表す。また、ここでは、第一擬似乱数生成部30は、毎回1ワードの擬似乱数を出力するものとしている。このアルゴリズムは、鍵の長さをnとしたときO(n)の計算量でランダムな置換を生成する高速なアルゴリズムである。
また、第一擬似乱数生成部30において、ある周期の擬似乱数からより長い周期の擬似乱数を生成することも考えられる。例えば、第一擬似乱数生成部30において、8バイトの擬似乱数列から256バイトの第二の擬似乱数列(再配置表K)を生成するアルゴリズムは、以下のように記述される。
<実施例>
procedure set 8byte;
var
d: array [0..7] of byte;
k: array [0..255] of byte;
i, j, z: integer
x: byte;
function g: byte;
var
a, b: integer;
begin
a:=(j+7) and 7;
b:=j and 7;
d[b]:=d[b]+d[a];
g:=d[b];
end;
begin
for i :=0 to 255 do
begin
k[i]:=i;
end;
read_d;
for i :=0 to 1 do //2ラウンド攪拌
begin
for j :=0 to 255 do
begin
z:=g and 255;
x:=k[j];
k[j]:=k[z];
k[z]:=x;
end;
end;
end;
一例として、このアルゴリズムにて、8バイトの擬似乱数“104,127,156,164,9,246,99,210”から256バイトの擬似乱数を生成し、2ラウンド撹拌して再配置表Kを生成した結果は、次のようになる。
K=(159,251,3,153,44,233,98,40,193,66,169,200,184,253,206,212,17,45,246,30,250,199,177,34,235,197,95,243,180,131,176,61,52,237,157,228,78,213,106,80,166,186,22,226,74,149,14,218,170,94,100,59,140,31,10,143,249,130,152,4,91,57,49,156,77,241,238,214,167,6,71,247,232,112,221,148,73,58,201,207,2,146,55,90,102,162,33,103,109,39,85,13,105,63,189,11,178,215,220,255,181,0,23,37,114,171,202,96,72,164,188,62,223,7,51,27,144,147,16,21,203,163,101,175,192,46,48,18,108,126,229,43,230,160,118,117,15,234,154,155,111,231,219,9,227,132,53,110,121,136,107,65,64,47,239,216,128,198,76,183,68,29,141,56,69,125,50,142,138,209,70,99,211,81,150,42,35,185,224,225,222,240,104,5,139,93,179,1,129,83,19,248,115,67,36,242,12,174,123,236,54,151,120,60,24,182,84,38,254,208,86,116,82,244,41,217,165,161,122,75,20,190,26,173,195,88,187,172,210,87,145,32,97,124,119,137,196,204,205,79,135,134,191,127,133,28,89,8,25,92,252,245,158,113,168,194)。
この関数gの周期は比較的長いが、統計的な性質はあまり良くないかも知れない。しかし、この関数gは、計算速度は高速であり、2つずつメモリ内容を置換する処理が非線形であるため、2ラウンド以上撹拌することでこの欠点を補うことができる。
また、8バイトではなく一般のmバイトの擬似乱数列からより長い擬似乱数列を生成する関数gは、次のように書ける。
<関数gの別の実施例>
function g: byte;
var
a,b: integer;
begin
a:=(j+m-1) mod m;
b:=j mod m;
d[b]:=d[b]+d[a];
g:=d[b];
end;
この関数gは、多くの場合、2(2m−1−1)程度の周期になる。つまり、8バイトの場合は16256程度の周期になり、16バイトの場合は4194176程度の周期になる。この周期は、mod 2の多項式の因数分解のされ方によって多少変化する。
次に、ステップS30において、制御部90は、送信者により入力部20から入力された電子文章xを読み込み、これを電子文章xのデータ長gなどの情報を含んだヘッダ情報u(長さ:qワード)と共に記憶部80に記憶させる。
次に、ステップS40において、制御部90は、第一の擬似乱数列rを記憶部80から読み出し、検査情報付加部100に対して、入力部20から入力された電子文章xにヘッダ情報uを付加したものに、検査情報としての第一の擬似乱数列rをフッタとして付加して第一の電子データy=(u,x,r)を生成させ、これを記憶部80に記憶させる。
次に、ステップS50において、制御部90は、第一の擬似乱数列rを記憶部80から読み出し、第二擬似乱数生成部40に対して、第一の擬似乱数列rを初期値として、第一の電子データyと同じ長さ(nm−a−1ワード)の第三の擬似乱数列r=(r,r,・・・,rnm−a−1)を生成させ、これを記憶部80に記憶させる。
なお、このステップにおいて、入力部20から入力される電子文章xと検査情報としての第一の擬似乱数列rとの和の長さg+aが分割数nの倍数ではない場合には、制御部90は、v≡−2a−q−g(mod n)となるような最小の非負整数vを算出し、パディングpとしてvワードの長さの擬似乱数列zを第一擬似乱数生成部30に生成させ、第一の電子データyの最後に付加する処理を行う。そして、制御部90は、ヘッダ情報u、平文x、検査情報としての第一の擬似乱数r、及びパディングpを合わせたデータを改めて第一の電子データy=(u,x,z)=(x,x,・・・,xnm−a−1)として記憶部80に記憶させる。また、この場合、再配置処理において分割される各ブロックの長さを表す整数“m”は、m=(2a+q+g+v)/nとして算出される。
次に、ステップS60において、制御部90は、記憶部80から第一の電子データy=(x,x,・・・,xnm−a−1)と第三の擬似乱数列r=(r,r,・・・,rnm−a−1)とを読み出し、両者の排他的論理和をとる(c=x XOR r(i=0,1,・・・,nm−a−1))ことにより第二の電子データc=(c,c,・・・,cnm−a−1)を生成し、これを記憶部80に記憶させる。
なお、本実施の形態では、このステップにおいて第三の擬似乱数列rと第一の電子データyとの間で一度に排他的論理和する構成としたが、その代わりに、制御部90は、ステップS50において第二の擬似乱数生成部40に対して1ワードづつ擬似乱数を生成させ、そのつど、ステップS60において第一の電子データyの1ワードと逐次的に排他的論理和する構成としてもよい。
次に、ステップS70において、制御部90は、記憶部80から第一の擬似乱数列rと第二の電子データc=(c,c,・・・,cnm−a−1)とを読み出し、第一の擬似乱数列rを第二の電子データcのヘッダとして付加した第三の電子データ(r,c)=(c,c,・・・,cnm−1)を生成させ、これを改めてc=(r,c)=(c,c,・・・,cnm−1)として記憶部80に記憶させる。
次に、ステップS80において、制御部90は、ステップS90〜S120で行われる変換処理と分割処理と再配置処理とを1セットとした処理のラウンド数を表すCtを立て(Ct=0)、ステップS90へ処理を進める。
ステップS90において、制御部90は、記憶部80から第三の電子データc=(c,c,・・・,cnm−1)を読み出し、一体化処理部50に対して、2つの非線形関数系から構成された対称化一体化関数系を用いて第三の電子データc=(c,c,・・・,cnm−1)をバイト単位で変換して一体化して第四の電子データd=S(r,c)=(d,d,・・・,dnm−1)を生成させ、これを記憶部80に記憶させる。ここで、対称化一体化関数系について説明する。
[対称化一体化関数系の定義と特徴]
図4は、暗号化処理時における一体化処理と復号化処理時における逆一体化処理との関係を示す図である。
図4(A)は、暗号化処理時におけるS−BOXを用いた一体化処理の最も単純な例を示したものである。この例では、ステップS91−1〜S99−1に示すように、一体化処理部50は、記憶部80から読み出された第三の電子データc=(c,c,・・・,cnm−1)に対して、c(dm+i)mod nm=c(dm+i)mod nm+ci mod nm(i=0,1,・・・,nm−1)として加算した値(左辺のc(dm+i)mod nm)をS−BOXを用いてバイト単位で非線形変換し一体化する処理を行う。この一体化処理を行う非線形関数系をf(s,m,d)と書くことにする。ここで、sはS−BOXの関数を表し、mは一体化(暗号化)処理におけるラウンド数を表し、dはブロック差分(dは0<d<nを満たす整数)を表している。
一方、図4(B)は、復号化処理時におけるS−BOXを利用した逆一体化処理の最も簡単な例を表したものである。この図において、逆一体化(復号化)処理を行う非線形関数系は、ステップS91−2〜S99−2に示すように、g(is,k,d)と書くことができる。ここで、isはS−BOXの関数sの逆関数を表し、kは逆一体化処理におけるラウンド数を表し、dはブロック差分(dは0<d<nを満たす整数)を表している。
また、図6(A)は、特許文献1に示されている暗号化処理時における一体化処理の非線形関数系F(s,m,d)を示したものであり、図11(A)は特許文献1に示されている復号化処理時における逆一体化処理の非線形関数系F(is,m,d)を示したものである。従って、図4(A)のf(s,m,d)と図6(A)のF(s,m,d)とが対応し、図4(B)のg(is,m,d)と図11(A)のF(is,m,d)とが対応する。
ここで、f(s,m,d)とg(is,m,d)はそれぞれ暗号化処理時の一体化処理を行う非線形関数系と復号化処理時の逆一体化処理を行う非線形関数系なので、関数系fを用いた一体化処理による攪拌効果とgを用いた一体化処理による攪拌効果とは直感的には対称であることが期待される。しかし、以外なことにこれらの攪拌効果は全く非対称である。その実例を図5に表す。図5(A)は、シミュレーションで用いたS−BOXの具体例を表している。この例では、301個のデータ配列c[0],c[1],・・・,c[300]の最初の10個にだけ擬似乱数を格納し、残りは全て0を格納している。このデータ配列c[0],c[1],・・・,c[300]に対してf(s,5,d)を作用させた値をプロットすると図5(B)に示すようになる。ところが、同じデータ配列に対してg(s,5,d)を作用させたものをプロットすると図5(C)に示すようになってしまう。
このことは、暗号化処理時における一体化処理を行う非線形関数系f(s,m,d)と復号化処理時における逆一体化処理を行う非線形関数系を逆に用いて一体化処理を行う非線形関数系g(s,m,d)とではその攪拌性能が大きく異なることを意味する。これより、図6(A)に示した特許文献1の暗号化処理時における一体化処理の非線形関数系F(s,m,d)は、攪拌性能には優れているが、改竄検出能力は劣っていることがわかる。同様に、図11(A)に示した特許文献1の復号化処理時における逆一体化処理を行う非線形関数系を逆に用いて一体化処理を行う非線形関数系G(s,m,d)は、攪拌性能には劣っているが、改竄検出能力には優れていることがわかる。
そこで、この事実を逆手にとって、本実施の形態においては、図6(A)及び6(B)に示した2つの一体化処理の非線形関数系F(s,m,d)とG(s,k,d)とを、図6(C)に示すように配置して構成した関数系を用いて、第三の電子データc=(c,c,・・・,cnm−1)をバイト単位で変換して一体化して第四の電子データd=S(r,c)=(d,d,・・・,dnm−1)を生成させる。ここでk<mである。このようにして構成された関数系のことを対称化一体化関数系と称し、これを構成する2つの非線形関数系F(s,m,d)とG(s,k,d)のことをそれぞれ第一の一体化関数系及び第二の一体化関数系と称する。
このようにして構成された対称化一体化関数系を用いることにより、電子文章xの原本性保証に重要となる復号化処理時における攪拌効果が十分に得られることになる。ただし、例えば、対称化一体化関数系におけるS−BOXの周期が2となった場合、一体化関数系を対称化したことにより、暗号化処理時に復号化処理が含まれることになるので、暗号化の強度が弱まることが考えられる。しかし、その確率は非常に小さいことが以下の定理により数学的に保証される。
<定理1>
2m分割の再配置暗号の鍵が周期2になる確率Pは、不等式P≪e√2/2を満たす。
定理1は、対称化一体化関数系を用いても暗号化の強度が弱くはならないことを示している。
また、再配置暗号の分割数をnとし、SをΩ={1,2,・・・,n}上の対称群とし、F(σ)={x∈Ω|x=σ(x)}(σ∈S)とする。ここで、自明度T:S→NをT(σ)=#F(σ)(σ∈S)で定義すると、次の定理が成り立つことが証明できる。
<定理2>
十分大きなnと0≪m≪nを満たす任意のmに対して、不等式1−1/m!<P(T<m)<1−1/(e・m!)が成り立つ。
定理2は、再配置暗号の鍵には自明なものがほとんどないことを示していて、再配置暗号がNP完全であることが期待されるが、より平均的な意味においても安全性が高いことを示している。定理1及び2が意味するのは、再配置暗号の鍵は不動点が少なく、周期の短いものも非常に少ないということである。
ここで、ステップS90の処理の説明に戻る。ステップS90において、制御部90は、記憶部80から第三の電子データc=(c,c,・・・,cnm−1)を読み出し、一体化処理部50に対して、図6(A)のステップS91−3〜S97−3に示すように、c(dm+i)mod nm=c(dm+i)mod nm+ci mod nm(i=0,1,・・・,nm−1)として加算した値(左辺のc(dm+i)mod nm)をS−BOXを用いてバイト単位で変換して一体化する処理を第一の一体化関数系F(s,m,d)を用いて行わせる(図6(C)のステップS90−1)。その後、制御部90は、一体化処理部50に対して、図6(B)のステップS91−4〜S917−4に示すように、第一の一体化関数系F(s、m、d)にて一体化された電子データをS−BOXを用いてバイト単位で変換して、c(dm+i)mod nm=c(dm+i)mod nm−ci mod nm(i=0,1,・・・,nm−1)として減算する処理を第二の一体化関数系G(s,k,d)を用いて行わせる(図6(C)のステップS90−2)。そして、制御部90は、このようにして生成された第四の電子データd=S(r、c)=(d,d,・・・,dnm−1)を記憶部80に記憶させる。
また、図6(A)及び6(B)に示した一体化換処理のフローチャートの中の関数wは、ワードとバイト配列の共用体であり、次の形式で記憶部80に記憶される。
Tunion=record
case integer of
1: (d:Word);
2: (h:array[0..3] of byte);
end;
w: Tunion;
ここでは、1ワードを4バイトとして扱っている。
なお、この一体化処理における変換処理は、可逆な変換(1対1対応の変換)であればどのような処理を行ってもよい。例えば、図6(A)で用いた加算の変わりに減算を用いてよい。また、S−BOXについても、非線形な変換であればどのような関数系を用いてもよい。しかしながら、本発明の主旨からは、再配置表K=(k[0],k[1],・・・,k[n−1])から次のようにして生成されるS−BOXを用いることが好ましい。
<再配置表KによるS−BOXの生成アルゴリズムの実施例>
再配置表K=(k[0],k[1],・・・,k[n−1])からは様々な方法でS−BOXを生成することができるが、ここでは簡単な実施例をあげる。
(n<=256のとき)
e:=256-n;
for i:=0 to e-1 do
s[i]:=n+i;
for i:=e to 255 do
s[i]:=k[i-e];
(n>256のとき)
n-256≧e≧0となる整数eを一つ決める。
ct:=0;
for i:=0 to n-1 do
begin
if (k[i]-e>=0) and (k[i]-e<256) then do
begin
s[ct]:=k[i]-e;
ct:=ct+1
end;
end;
ここで、n=256のときはs=Kになり、変換処理における非線形な変換を施すために、再配置表Kそのものが利用できる。つまり、このときには、S−BOXは、0,1,・・・,255をランダムに並び替えたs=(k[0],k[1],・・・,k[255])となる。
次に、ステップS100において、制御部90は、記憶部80から変換された第四のデータd=(d,d,・・・,dnm−1)を読み出し、再配置処理部60に対して、これを長さmワードのn個のブロックデータb=(dmi,dmi+1,・・・,dmi+m−1)(i=0,1,・・・,n−1)に分割させ、分割されたデータを新たに第四の電子データd=(b,b,・・・,bn−1)として記憶部80に記憶させる。
次に、ステップS110において、制御部90は、記憶部80から分割された第四のデータd=(b,b,・・・,bn−1)と再配置表K=(k[0],k[1],・・・,k[n−1])とを読み出し、再配置処理部60に対して、図7に示すように、分割されたデータd=(b,b,・・・,bn−1)を、再配置表K=(k[0],k[1],・・・,k[n−1])に基づき、d=(bk[0],bk[1],・・・,bk[n−1])のように再配置させ、これを第五の電子データとして記憶部80に記憶させる。なお、図7において、命令Move(x[i],y[j],z)は、x[i]のアドレスからy[j]のアドレスへzバイトの記憶内容をコピーする処理を表す。
次に、ステップS120において、制御部90は、フラグCtの値をインクリメントし(Ct=1)、ステップS130において、インクリメントされた値が所定のラウンド回数hを越えたか否かを判定する。
そして、ステップS130において、制御部90によりインクリメントされた値が所定のラウンド回数hを越えたと判定された場合は、ステップS140に処理を進める。この場合、制御部90は、記憶部80から第五の電子データd=(bk[0],bk[1],・・・,bk[n−1])を読み出し、最終的な暗号文fc=(bk[0],bk[1],・・・,bk[n−1])として出力部70に出力する。そして、出力部70は、後述する受信装置に対して暗号文fc=(bk[0],bk[1],・・・,bk[n−1])を送信してすべての処理を終了する。
一方、ステップS130において、制御部90によりインクリメントされた値が所定のラウンド回数hを越えていないと判定された場合は、ステップS90に戻って、インクリメントされた値が所定のラウンド回数hを越えるまで、ステップS90〜S120までの処理を繰り返した後、ステップS140に進む。
[送信装置としての原本性保証装置10の効果]
原本性保証装置10は、実質的に二つの鍵を用いて電子文章xを暗号化処理している。第一の鍵は、第一擬似乱数生成部(秘密の擬似乱数生成器)30により生成され、平文xにヘッダとして付加される第一の擬似乱数列rである。第二の鍵は、同じく第一擬似乱数生成部30により生成され、再配置処理の際に使用される第二の疑似乱数列Rから生成される再配置表Kである。これらの鍵を用いることによって、原本性保証装置10は、以下のような効果をもたらす。
(E1)第一擬似乱数生成部30は、電子文章xを暗号化するたびに異なる第一の擬似乱数列rを生成することができる。異なる第一の擬似乱数列rを初期値として第二擬似乱数生成部(公開可能な擬似乱数生成器)40で生成される第三の擬似乱数列rの間には相関がほとんどないので、本暗号を既知平文攻撃することは極めて難しい。
(E2)第一擬似乱数生成部30が生成する第二の擬似乱数列Rに同じ数の重複する配列がない場合、第一擬似乱数生成部30はn!通りの可能性の中から秘密鍵として一つの再配列表Kを生成することができる。例えば、n>40の場合、その組み合わせは2159よりも大きくなり、さらに、最も実用的なn=256の場合、その組み合わせの数は21683を越えることになるので、鍵の全探索は事実上不可能になる。
(E3)分割数nを大きくすることに計算上のコストはかからない。また、本暗号は、擬似乱数の生成、整数の加算、メモリ内容のコピーといった高速処理が可能な演算のみから構成されているので、暗号化の実現速度は、現在標準の共通鍵方式であるAESと比較して極めて高速である。また、全体の演算回数も十分の一程度以下になる。
(E4)(E2)で述べたように、本暗号の安全性は、データを分割し再配置したものを元に戻すことの計算量的困難さに基づいている。このことを考慮すると、本発明は長期間同じ鍵を使用しても高いセキュリティレベルが維持できる。
(E5)(E4)の利点は、本暗号が長期間のデータ保存に適していることを意味する。このことから、本暗号は、従来の暗号化方式では対応できなかった分野、例えば、医療データ等の個人情報の長期保存にも適用できる。
(E6)また、原本性保証装置10は、再配置処理部60を設けたことにより、同じ電子文章xと同じ第一の鍵(第一の擬似乱数列)r(長さ:kビット)とから、2通りの暗号文を生成できる。このことは、同じ電子文章xと暗号化の度に毎回変化する第一の鍵rとから、毎回異なる暗号文が(rの長さも変動するならば)無数にできることを意味する。
(E7)さらに、原本性保証装置10においては、一体化処理部50で用いられるS−BOXとして再配置表Kを利用することにより、その構成は0,1,・・・,n−1のn個の整数をランダムに配置するだけのものになるので、従来の暗号化方式におけるS−BOXの構成よりも簡単であり、S−BOXの研究開発にコストがかからない。
(E8)さらに、原本性保証装置10で採用した再配置暗号方式による暗号文の解読問題はNP完全であることが予想される。
現在、世界標準の暗号として公開鍵暗号が広く採用されている。公開鍵暗号は、巨大数の素因数分解が現在のコンピュータ(ノイマン型コンピュータ)の能力では現実的な時間では行えないこと(素因数分解問題)などを安全性の根拠としている。しかし、近年急速に研究開発が進められている量子コンピュータを使うと、公開鍵暗号を解くために必要な素因数分解問題と離散対数問題を高速に解くことができることが証明されている(非特許文献4)。このことは、将来、量子コンピュータが実用化されると、公開鍵暗号は、標準的な暗号方式としては実質的に使用できなくなることを意味する。
しかし、当業者の間では、NP完全性を有する問題であれば量子コンピュータでも解く事ができないと考えられている。これに関し、原本性保証装置10で採用した再配置暗号方式による暗号文の解読問題はNP完全であることが以下のようにして予想される。予想に当たって、まず次の3つの問題を設定する。
(P1)ナップサック問題(部分和問題)Z:決定問題としてのナップサック問題とは、容量CのナップサックとN個の品物A(容量c,価値v)がある場合(i=1,2,・・・,N)に、このナップサックに詰め込める品物の組み合わせの中で価値の総計が所定値Vとなる組み合わせがあるか否かを判定する問題である。ここで、C,N,c,v,Vはすべて自然数である。この問題において、すべての品物についてc=vが成り立つ場合、これを部分和問題といい、以下のように定式化できる。
<部分和問題>
与えられた自然数x,x,・・・,x,yに対し、ある部分集合I⊂{1,2,・・・,N}が存在し、y=Σi∈Iとできるか?
(P2)和ジグソーパズル問題Z:和ジグソーパズル問題と称する問題を新たに設定する。
<和ジグソーパズル問題>
与えられた自然数x,x,・・・,x,yに対し、ある置換(S−BOX)s∈Sと自然数mが存在し、y=Σi=I s(i)とできるか?
(P3)再配置暗号ジグソーパズル問題Z:再配置暗号ジグソーパズル問題と称する問題を新たに設定する。
<再配置暗号ジグソーパズル問題>
与えられた自然数の配列X=(x,x,・・・,x)と自然数(平文)Wに対して、再配置暗号のある秘密鍵K(S−BOX又は再配置表)が存在し、D(X)=Wとできるか?ここで、Dは秘密鍵Kを用いた再配置暗号の復号化関数である。
このとき、再配置暗号による暗号文の解読問題がNP完全であることの予想は、上記の3つの問題を多項式時間に帰着させることで次のようになされる。
まず、ナップサック問題(部分和問題)ZはNP完全であることが既に知られている。そして、明らかに、ZはZに多項式時間に帰着できる。つまり、Z0<p
次に、関数f(X,y,s,m)=(E(X,y,m),(X,Σi=1 s(i),m),s)を定義する。ここで、Eは、sを用いた再配置暗号の暗号化関数である。関数fは、再配置関数sと暗号化関数Eで計算されるわけだが、その計算時間はO(n)程度である場合には、ZはZに多項式時間に帰着されることになる。つまり、この場合には、関数fは多項式時間計算可能関数であり、Z1<pとなる。ここで、X=(x,x,・・・,x)へのsの作用をs(X)=(xs(1),xs(2),・・・,xs(N))とし、nを入力のサイズ(バイト数)とする(N≪n)。
このようにして、Z,Z,Zの各問題をZ0<p1<pの順番で多項式時間に帰着させることができる場合には、Z及びZはNP完全であるので、結論として、ZもNP完全であることが予想される。
[受信装置としての原本性保証装置]
図8は、本発明の一実施の形態に係る原本性保証装置の復号検証処理に関する処理部の概略的な構成を示したブロック図である。ここでは、原本性保証装置10が上記のようにして暗号化された暗号文fcを受信して復号化する機能を備えるものとして、原本性保証装置10の受信装置としての側面について説明する。従って、以降の説明では、ある送信装置にて上記のようにして暗号化された暗号文fcが当該送信装置から原本性保証装置10に送信されたことを前提とする。また、以下では、原本性保証装置10の暗号化処理に関する処理部と同じ機能を有する構成要素については同じ符号を付すことにする。
原本性保証装置10は、入力部(受信部)120と、公開可能な第二擬似乱数生成部40と、逆一体化処理部150と、逆再配置処理部160と、出力部170と、記憶部80と、制御部90と、検査情報検証部110とを備える。このうち、記憶部80と制御部90とを除く部分を復号文生成部10Bと称することにする。
入力部120は、送信装置から送られてきた暗号文fcを受信するための入力インターフェースである。逆再配置処理部160は、再配置処理部60と同様の構成を有し、後述する逆再配置処理を行う。逆一体化処理部150は、一体化処理部50と同様の構成を有し、後述する逆一体化処理を行う。出力部170は、最終的に復号された復号文(電子文章x)を出力すると共に、暗号文fcに含まれる検査情報rを検査情報検証部110へ出力するための出力インターフェースである。
記憶部80は、入力部120、逆再配置処理部160、逆一体化処理部150、第二擬似乱数生成部40、出力部170、及び検査情報検証部110から成る復号文生成部10Bが生成した各種のデータの格納を行うサブメモリと、後述する復号検証処理の各ステップを実行するためのコンピュータに読み取り可能な暗号プログラムを格納するメインメモリとから構成される。
制御部90は、記憶部80から読み出した復号検証プログラムに従って、入力部120、逆再配置処理部160、逆一体化処理部150、第二擬似乱数生成部40、出力部170、記憶部80、及び検査情報検証部110を制御するCPUを備える。
本実施の形態では、原本性保証装置10を、復号文生成部10B及び制御部90と、記憶部80とを一体化した構成としたが、記憶部80を独立した記憶装置として復号文生成部10B及び制御部90とから切り離した構成としてもよい。いずれの構成においても、原本性保証装置10はコンピュータによって実現されるものであり、入力部120、逆再配置処理部160、逆一体化処理部150、第二擬似乱数生成部40、出力部170、及び検査情報検証部110は、制御部90により記憶部80から読み出された復号検証プログラムに従って制御される。
[復号化処理]
以上を前提として、図9に示した原本性保証装置10によって行われる復号化処理について詳細に説明する。図9は、図8に示した原本性保証装置10における復号検証処理の手順を示したフローチャートである。
送信装置から送信された暗号文fc=(f,f,・・・,fnm−1)が入力部120から入力されると、制御部90は、これを記憶部80に記憶させ、記憶部80に格納された復号検証プログラムに従い、逆再配置処理部160、逆一体化処理部150、第二擬似乱数生成部40、出力部170、及び検査情報検証部110に対して以下に示す処理を行うように促す。
ステップS200において、制御部90は、送信装置から送信された暗号文fcの長さnmを入力部20から読み込ませ、これを記憶部80に記憶させると共に、暗号文fcを第五の電子データとして記憶部90に記憶させる。
次に、ステップS210において、制御部90は、記憶部80から暗号文fcの長さnmと予め格納された分割数nとを読み出す。
次に、ステップS220において、制御部90は、読み出した第五の電子データとしての暗号文fcの長さnmと分割数nとから、ブロックデータの長さmをm=nm/nとして算出する。
次に、ステップS230において、制御部90は、ステップS240〜S270で行われる分割処理と逆再配置処理と逆一体化処理とを1セットとした処理のラウンド数を表すフラグCtを立て(Ct=0)、ステップS240へ処理を進める。
ステップS240において、制御部90は、記憶部80から第五の電子データとしての暗号文fc=(f,f,・・・,fnm−1)を読み出し、これをn個のブロックデータに分割して、分割されたデータをd=(bk[0],bk[1],・・・,bk[n−1])として記憶部80に記憶させる。
次に、ステップS250において、制御部90は、記憶部80からデータd=(bk[0],bk[1],・・・,bk[n−1])と秘密鍵K=(k[0],k[1],・・・,k[n−1])とを読み出し、逆再配置処理160に対して、図10に示すように、k[i]番目のブロックデータbk[i]をbへと逆配置させたデータd=(b,b,・・・,bn−1)を第四の電子データとして記憶部80に記憶させる。
次に、ステップS260において、制御部90は、記憶部80から第四の電子データd=(b,b,・・・,bn−1)を読み出し、逆一体化処理部150に対して、図11(B)のステップS261−2〜S264−2に示すように、c(dm+i)mod nm=c(dm+i)mod nm+ci mod nm(i=0,1,・・・,nm−1)として加算した値(左辺のc(dm+i)mod nm)をS−BOXの逆関数を用いてバイト単位で変換して逆一体化する処理を第二の逆一体化関数系G(is,m,d)により行わせる(図11(C)のステップS260−1)。その後、制御部90は、逆一体化処理部150に対して、図11(A)に示すように、第二の逆一体化関数系G(is,l,d)により逆一体化された電子データをS−BOXの逆関数を用いてバイト単位で逆一体化して、逆一体化されたデータをd=(d,d,・・・,dnm−1)をc(dm+i)mod nm=c(dm+i)mod nm−ci mod nm(i=nm−1,nm−2,・・・,1,0)として減算する処理を第一の逆一体化関数系F(is,m,d)を用いて行わせ、逆一体化されたデータc=(c,c,・・・,cnm−1)を第三の電子データとして記憶部180に記憶させる(図11(C)のステップS260−2)。
ここで、逆一体化とは、S−BOXの関数sの逆関数isを用いた逆変換のことであり、次のプログラムで実現される。
for i:=0 to 255 do
is[s[i]]:=i;
次に、ステップS270において、制御部90は、フラグCtの値をインクリメントし(Ct=1)、ステップS280において、インクリメントされた値が所定のラウンド数hを越えたか否かを判定する。
ステップS280において、制御部90によりインクリメントされた値が所定のラウンド数hを越えたと判定された場合には、ステップS290に処理を進める。
ステップS290において、制御部90は、記憶部80から第三の電子データc=(c,c,・・・,cnm−1)と予め格納された数値“a”とを読み出し、第三の電子デ−タc=(c,c,・・・,cnm−1)の先頭からaワードを擬似乱数列のヘッダrとして規定し、第三の電子データcを改めてc=(r(擬似乱数列のヘッダ),c(残りのデータ:第二の電子データ))として記憶部80に記憶させる。
次に、ステップS300において、制御部90は、記憶部80から第三の電子データc=(r,c)を読み出し、第二擬似乱数生成部140に対して、擬似乱数列のヘッダrを初期値としたnm−aワードの擬似乱数列r=(r,r,・・・,rnm−a−1)を生成すると共に、擬似乱数列のヘッダrを検査情報検証部110に出力する。
そして、ステップS310において、制御部90は、第二の電子データc=(ca+1,ca+2,・・・,cnm−a−1)と生成された擬似乱数列r=(r,r,・・・,rnm−a−1)とを排他的論理和する(xa+i=ca+i XOR r(i=0,1,・・・,nm−a−1))ことにより、第一の電子データy=(x,xa+1,・・・,xnm−1)を算出し、次いで、第一の電子データyの先頭からqワードを電子文章xのデータ長gなどの情報を含んだヘッダ情報uと規定し、さらに、残りのデータの先頭からgワードのみを電子文章xと規定し、その次のaワードを検査情報rと規定し、これらを記憶部180に記憶させる。
なお、最後に残ったnm−q−g−aワードのデータはパディングである。
次に、ステップS320において、制御部90は、記憶部80から電子文章xと検査情報rとを読み出し、出力部70に出力させ、検査情報rをさらに検査情報検証部110に出力する。
そして、ステップS330において、制御部90は、検査情報検証部110に対して、擬似乱数列のヘッダrと検査情報rとを比較させ、それらの値が一致するか否かを検証する。
一方、ステップS280において、制御部190によりインクリメントされた値が所定のラウンド数hを越えていないと判定された場合には、ステップS240に戻って、インクリメントされた値が所定のラウンド回数hを越えるまで、ステップS240〜S270までの処理を繰り返した後、ステップS290へ進む。
このように、復号文生成部10Bは、送信装置から送信されてきた暗号文fcを復号するための情報として、秘密鍵としての再配置表K=(k[0],k[1],・・・,k[n−1])と、分割数nと、ヘッダの長さaと、ブロック差分dとを暗号文生成部10Aと共有している。これにより、復号化処理部10Bは、復号検証処理の過程で暗号文cfの本当の鍵とも言える擬似乱数列のヘッダrが入手でき、電子文章xの長さgも同様に入手できるので、検査情報rと擬似乱数列のパディングpとを規定することができる。
[原本性保証]
図15は、図2に示した原本性保証装置10を用いた電子文章の原本性保証の方法を示す図である。本図において、送信装置及び受信装置は共に原本性保証装置10を用いて構成されているものとする。なお、以下の説明においては、図2に示したヘッダ情報uとパディングpとは本質ではないので無視する。
始めに、送信装置は、送信者が送りたい電子文章xに秘密の擬似乱数列rをヘッダ情報として付加すると共に、検査情報として秘密の擬似乱数列rを電子文章xのフッタ情報として付加する。次に、送信装置は、このようにしてヘッダ情報とフッタ情報として秘密の擬似乱数列rが付加された電子文章xを擬似乱数列rと再配置表Kとを用いて再配置暗号化した暗号データを生成し、この暗号データを送信装置(送信者)に送信する。すると、受信装置は、受け取った暗号データを再配置表Kを用いて復号化して、復号化されたデータからヘッダ情報とフッタ情報とを切り出し、両者を比較する。すると、送信装置から受信装置に至る経路において第三者により電子文章が改竄された場合には、両者の値は一致しない。逆に言えば、ヘッダ情報とフッタ情報とが一致すれば、電子文章xの原本性が送信者にとって保証されたことになる。
[受信装置としての原本性保証装置10の効果]
このように、原本性保証装置10による原本性保証にはハッシュ関数を用いる必要がない。さらに、原本性保証装置10による再配置暗号方式は共通鍵方式に属するので、PKIのような認証局による鍵の認証は不要である。
受信装置としての原本性保証装置10に上記のような原本性保証を可能とさせているものは、復号時に十分な攪拌が行われるという逆一体化処理部150の特徴にある。この特徴は、逆一体化処理部150における逆一体化処理が対称性一体化関数系の逆関数系を用いて行われることによる。この特徴ゆえ、検査情報が偶然一致する確率を極めて低いものにすることができる。
再配置暗号方式では、第一の(秘密の)擬似乱数列rを電子文章xに添付すると共に、第一の擬似乱数列rを初期値として第三の(公開可能な)擬似乱数列rを生成して電子文章xを変換するので、第一の擬似乱数列rと電子文書xに添付した検査情報rが復号時に偶然一致する確率は、第一の擬似乱数列rの長さがaバイトであるとき、2−8a程度でしかない。例えば、第一の擬似乱数列rの長さを128バイトとすると、暗号文を改竄して第一の擬似乱数列rと電子文書xに添付した検査情報rが復号時に偶然一致する確率は、2−8×128=2−1024程度と限りなく小さい。
また、再配置暗号方式では、同一の電子文章xでも暗号化の度に異なるランダムな暗号文に変換されるので、第三者が偽造に成功したかどうかを確認できない。この点、公開鍵暗号方式を用いた原本性保証では、第三者が偽造に成功したかどうかが確認できてしまう。
[原本性保証装置のその他の構成]
上記した実施の形態においては、暗号化処理部10Aと復号化処理部10Bとを同じ原本性保証装置10の中で実現する構成としたが、これは暗号化処理と復号化処理とが可逆の関係にあるからである。しかし、必要に応じて、暗号化処理部10Aと復号化処理部10Bとを別体の装置として構成してもよい。
[具体的な実装例]
上記した実施の形態における暗号化プログラム及び復号化プログラムの実装例を示す。ここでは、1 ワードを1バイトとし、疑似乱数列のヘッダrは128バイトを使用する。第一疑似乱数生成部30で生成する疑似乱数としては、コンピュータプログラミング環境で使用できる疑似乱数を用いる。具体的には、原本性保証装置のシステムクロックや送信者による入力部20からの入力のタイミングなどを使用して再現しにくい疑似乱数列をヘッダrとして使用する。また、分割数nはn=256、電子文章xのデータ長gなどの情報を含むヘッダ情報uはu=4、ブロック差分d=1とする。このとき、秘密鍵KはK=(k[0],k[1],・・・,k[255])として表される再配置表であり、k[i](i=0,1,・・・,255)には、0,1,・・・,255を並べ替えた値が格納されている。
なお、以降のプログラムの変数の中には、上記した実施の形態で使用した変数名が異なるものもあるが、混乱することはないはずである。
疑似乱数列のヘッダr、ヘッダ情報u、電子文章x、検査情報としての擬似乱数列rを合わせた全データが256バイトの倍数になるように、電子文章xの末尾に適当な長さvの疑似乱数をパディングする。そして、これを改めてx=(x,x,・・・,x256m−1)とする。ここで、x(i=0,1,・・・,255)は、LongWord(4バイト符号なし整数)である。
<公開可能な疑似乱数生成部40の実装例>
noise: array[0..127] of byte;
i: integer; //iはグローバル変数
i:=0;
function g1: byte; //g1はPascal のローカル関数
var
c,cc,r: byte;
begin
c:=i and 127;
cc:=(i+127) and 127;
r:=noise[c]+noise[cc];
noise[c]:=r;
g1:=k[r];
end;
このような疑似乱数生成部40から生成される疑似乱数rと、ヘッダ情報u、電子文章x、検査情報としての擬似乱数列r、パディングpと、を排他的論理和して暗号化したものを、LongWordの配列として、改めてx=(x[0],x[1],・・・,x[v−1])(v=256m)とする。ここで、mは、ブロックデータの長さをLongWordの個数で表したものである。
なお、次の実装例では、図1の表記を合わせて、擬似乱数のヘッダrの長さはa=128バイト、ヘッダ情報uの長さはq=4バイト、電子文章xの長さはgバイト、パディングpの長さはvバイトとしている。また、繰り返し回数rnは適宜指定することができるが、rn=4程度に設定すればよい。
<一体化処理の実装例>
for j :=0 to rn-1 do
begin
x[0]:=x[0]+x[128+4+g+256+128+v];
x[0]:=k[x[0]];
for i :=1 to 128+4+g+256+128+v do
begin
x[i]:=x[i]+x[i-1];
x[i]:=k[x[i]];
end;
end;
<逆一体化処理の実装例>
for j :=0 to rn-1 do
begin
for i :=128+4+g+256+128+v downto 1 do
begin
x[i]:=k[x[i]];
x[i]:=x[i]-x[i-1];
end;
x[0]:=k[x[0]];
x[0]:=x[0]-x[128+4+g+256+128+v];
end;
この処理の後、xをx=(y,y,・・・,y255)と256分割する。ここで、y=(x[mi],x[mi+1],・・・,x[mi+m−1])(i=0,1,・・・,255)である。
<再配置処理の実装例>
xと同じ長さの配列yを準備し、以下のように再配置処理する。ここで、命令Move(x[i],y[j],z)は、x[i]のアドレスからy[j]のアドレスへzバイトの記憶内容をコピーする処理を表す。この処理によって、配列xの内容を再配置表Kによってブロック単位で並べ替えることができる。
i: integer;
begin
for i:=0 to 255 do
begin
Move(x[i*m], y[k[i]*m], m);
end;
Move(y[0], x[0], v);
end;
なお、復号時に使用する逆再配置処理は以下のようにすればよい。
i: integer;
begin
for i:=0 to 255 do
begin
Move(x[k[i]*m], y[i*m], m);
end;
Move(y[0], x[0], 1);
end;
この実装例は、1683ビットの鍵長のブロック暗号程度の安全性を持ち、AESの10分の1程度の演算回数で暗号化処理できる。
[変更例に係る送信装置としての原本性保証装置]
上記した実施の形態では、第二擬似乱数生成部40を用いたストリーム暗号によって高速な原本性装置10をデザインした。その変更例として、ストリーム暗号をブロック暗号に変えた構成を有する原本性保証装置が考えられる。
図12は、図2に示した原本性保証装置の一変更例の暗号化処理に関する処理部の概略的な構成を示したブロック図である。原本性保証装置200は、入力部20と、第一擬似乱数生成部30と、ブロック暗号文生成部240と、一体化処理部50と、再配置処理部60と、出力部70と、記憶部80と、制御部90と、検査情報付加部100とを備える。このうち、記憶部80と制御部90とを除く部分を暗号文生成部200Aと称することにする。
このうち、入力部20と、第一擬似乱数生成部30と、一体化処理部50と、再配置処理部60と、出力部70と、検査情報付加部100とは、それぞれ、図2に示した原本性保証装置10の入力部と、第一擬似乱数生成部と、一体化処理部と、再配置処理部と、出力部と、検査情報付加部と同様の機能を有するので、同じ符号を付すことにより、それらの構成及び機能の説明を省略する。
記憶部80は、入力部20、第一擬似乱数生成部30、一体化処理部50、再配置処理部60、出力部70、検査情報付加部100、ブロック暗号生成部240から成る暗号生成部200Aが生成した各種のデータの格納を行うサブメモリと、後述する暗号化処理の各ステップを実行するためのコンピュータに読み取り可能な暗号プログラムを格納するメインメモリとから構成される。
また、制御部90は、記憶部80から読み出した暗号化プログラムに従って、入力部20、第一擬似乱数生成部30、一体化処理部50、再配置処理部60、出力部70、検査情報付加部100、ブロック暗号生成部240、記憶部80を制御するCPUを備える。
なお、記憶部80及び制御部90の構成は、上記した実施の形態と同様の構成なので、それらの構成及び機能の説明を省略する。
[変形例に係る暗号化処理]
以上を前提として、図12に示した原本性保証装置200によって行われる暗号化処理について上記した実施の形態と異なる部分についてのみ説明する。図13は、図12に示した原本性保証装置200によって行われる暗号化処理の手順を示した概念図である。
原本性保証装置200は、上記した実施の形態におけるストリーム暗号の代わりにブロック暗号を用いて暗号化処理を実現するものである。
従って、ブロック暗号文生成部240において電子文章xをブロック暗号化する際に、電子文章xと検査情報としての第一の擬似乱数rとの和の長さg+aがブロック長の倍数とならない場合には第一の電子データyの最後にパディングをする必要が生じる。このとき、制御部90は、v≡−2a−g−q(mod n)となるような最小の非負整数vを算出し、パディングpとしてvワードの長さの擬似乱数列zを第一擬似乱数生成部30に生成させ、第一の電子データyの最後に付加する処理を行う。そして、電子文章xのデータ長gなどの情報を含んだヘッダ情報u(長さ:qワード)、電子文章x、検査情報としての第一の擬似乱数列r、パディングqを合わせたデータを改めて第一の電子データy=(y,z)とした後、ブロック暗号化のステップへと処理を進める。この場合、再配置処理において分割される各ブロックの長さを表す整数“m”は、m=(2a+q+g+p)/nとして算出される。
次のステップとして、制御部90は、記憶部80から電子文章x(gワード)、電子文章xのデータ長などの情報を含んだヘッダ情報(qワード)、検査情報としての第一の擬似乱数列r(aワード)、パディング(pワード)を読み出し、ブロック暗号文生成部240に対して、これらのデータを第一の擬似乱数列rを鍵として、公知のブロック暗号化を行わせる。
以降の処理は、ストリーム暗号を用いた上記した実施の形態と同様なので、説明を省略する。
[変更例に係る送信装置としての原本性保証装置200の効果]
変形例の一部で使用したブロック暗号化の手法自体は、NMR量子コンピュータにおけるGroverのアルゴリズムで攻撃されることが知られている。例えば、AESは128ビットの鍵の場合、古典的なコンピュータでは全数探索では2128通りの鍵を確かめなければならないわけだが、NMR量子コンピュータを使うと264通りの鍵を探索する計算量で暗号を破ることができる。
一方、本変形例に係る再配置暗号方式は分割数を簡単に増加できるので、Groverのアルゴリズムに対しても十分な強度を維持できる。例えば、標準的な256分割の再配置暗号でも鍵の総数は256!≒21684通りあり、NMR量子コンピュータによる攻撃を受けても、その計算量は(256!)1/2≒2842となり、実際問題として攻撃は全く成功しない。
また、その他にもっと効率的なアルゴリズムが出現したとしても、例えば512分割の再配置暗号の速度はほとんど変化しないが、鍵の総数は512!≒23875通りとなり、量子コンピュータの計算量は(512!)1/2≒21938となってしまう。
このようにどんな攻撃方法を考案しても、再配置暗号では分割数を増加すると、暗号の強度が指数関数的に増大して攻撃を振り切ってしまうと考えられ、再配置暗号の解読問題はNP完全性をもつと期待される状況にある。従って、変形例に係る送信装置としての原本性保証装置200は、ブロック暗号と比較した場合でも、十分な効果を持つと言える。
[変更例に係る受信装置としての原本性保証装置]
図14は、図12に示した原本性保証装置の復号化処理に関わる処理部の概略的な構成を示したブロック図である。ここでは、原本性保証装置200が上記のようにして暗号化された暗号文fcを受信して復号化する機能を備えるものとして、原本性保証装置200の受信装置としての側面について説明する。従って、以降の説明では、ある送信装置にて上記のようにして暗号化された暗号文fcが当該送信装置から原本性保証装置200に送信されたことを前提とする。また、以下では、原本性保証装置200の暗号化処理に関する処理部と同じ機能を有する構成要素については同じ符号を付すことにする。
原本性保証装置200は、入力部(受信部)120と、逆再配置処理部160と、逆一体化処理部150と、ブロック暗号文復号部340と、出力部170と、検査情報検証部110と、記憶部80と、制御部90と、を備える。このうち、記憶部80と制御部90とを除く部分を復号文生成部200Bと称することにする。
入力部120は、送信装置から送られてきた暗号文fcを受信するための入力インターフェースである。逆再配置処理部160は、再配置処理部60と同様の構成を有し、後述する逆再配置処理を行う。逆一体化処理部150は、一体化処理部50と同様の構成を有し、後述する逆一体化処理を行う。ブロック暗号文復号部340は、ブロック暗号文生成部240と同様の構成を有し、後述するブロック暗号文を復号化する。出力部170は、最終的に復号された復号文(電子文章x)を出力すると共に、暗号文fcに含まれる検査情報rを検査情報検証部110へ出力するための出力インターフェースである。
記憶部80は、入力部120、逆再配置処理部160、逆一体化処理部150、ブロック暗号文復号部340、出力部170、及び検査情報検証部110から成る復号文生成部10Bが生成した各種のデータの格納を行うサブメモリと、後述する復号検証処理の各ステップを実行するためのコンピュータに読み取り可能な暗号プログラムを格納するメインメモリとから構成される。
制御部90は、記憶部80から読み出した復号検証プログラムに従って、入力部120、逆再配置処理部160、逆一体化処理部150、ブロック暗号文復号部340、出力部170、記憶部80、及び検査情報検証部110を制御するCPUを備える。
本実施の形態では、原本性保証装置200を、復号文生成部200B及び制御部90と、記憶部80とを一体化した構成としたが、記憶部80を独立した記憶装置として復号文生成部200B及び制御部90とから切り離した構成としてもよい。いずれの構成においても、原本性保証装置200はコンピュータによって実現されるものであり、入力部120、逆再配置処理部160、逆一体化処理部150、ブロック暗号文復号部340、出力部170、及び検査情報検証部110は、制御部90により記憶部80から読み出された復号検証プログラムに従って制御される。
[変形例に係る復号化処理]
以上を前提として、図14に示した原本性保証装置200によって行われる復号化処理について説明する。原本性保証装置200によって行われる復号検証処理は、ストリーム暗号がブロック暗号に変わっただけで、本質的な部分は、図8に示した原本性保証装置10における復号検証処理の方法と同じであるので、図8を参照して、説明を簡略化する。
送信装置から送信された暗号文fc=(f,f,・・・,fnm−1)が入力部120から入力されると、制御部90は、これを記憶部80に記憶させ、記憶部80に格納された復号検証プログラムに従い、逆再配置処理部160、逆一体化処理部150、ブロック暗号文復号部部340、出力部170、及び検査情報検証部110に対して以下に示す処理を行うように促す。
まず、ステップS200〜290において、制御部90は、逆再配置処理部160、逆一体化処理部150に対して、図8に示したステップS200〜290の処理を行わせる。
次に、制御部90は、記憶部80から第三の電子データc=(r,c)を読み出し、擬似乱数列のヘッダrを鍵として、第二の電子データc=(ca+1,ca+2,・・・,cnm−a−1)を公知のブロック復号化して第一の電子データy=(x,xa+1,・・・,xnm−1)を算出すると共に、擬似乱数列のヘッダrを検査情報検証部110に出力する。
次に、制御部90は、第一の電子データyの先頭からqワードを電子文章xのデータ長gなどの情報を含んだヘッダ情報uと規定し、さらに、残りのデータの先頭からgワードのみを電子文章xと規定し、その次のaワードを検査情報rと規定し、これらを記憶部180に記憶させる。なお、最後に残ったnm−q−g−aワードのデータはパディングである。
次に、制御部90は、記憶部80から電子文章xと検査情報rとを読み出し、出力部70に出力させ、検査情報rをさらに検査情報検証部110に出力する。
そして、制御部90は、検査情報検証部110に対して、擬似乱数列のヘッダrと検査情報rとを比較させ、それらの値が一致するか否かを検証する。
一方、ステップS280において、制御部90によりインクリメントされた値が所定のラウンド数hを越えていないと判定された場合には、ステップS240に戻って、インクリメントされた値が所定のラウンド回数hを越えるまで、ステップS240〜S270までの処理を繰り返した後、ステップS290へ進む。
このように、復号文生成部200Bは、送信装置から送信されてきた暗号文fcを復号するための情報として、秘密鍵としての再配置表K=(k[0],k[1],・・・,k[n−1])と、分割数nと、ヘッダの長さaと、ブロック差分dとを暗号文生成部200Aと共有している。これにより、復号化処理部10Bは、復号検証処理の過程で暗号文cfの本当の鍵とも言える擬似乱数列のヘッダrが入手でき、電子文章xの長さgも同様に入手できるので、検査情報rと擬似乱数列のパディングpとを規定することができる。
この変更例は暗号化処理にブロック暗号を用いているので、上記した実施の形態のようにストリーム暗号を用いた場合と比べて暗号化の実行速度は遅くなるが、その代わりに、従来使用されているAESなどの共通鍵方式を用いた暗号装置への実装が容易であるといった利点がある。
[変更例に係る受信装置としての原本性保証装置200の効果]
上記の変更例においては、電子文章の原本性保証のために、再配置暗号方式をストリーム暗号の変わりにブロック暗号において用いた。AESを含む従来のブロック暗号では、暗号化モジュールを納入するソフトウェア業者に不正があった場合、これを避けることが困難であるといった問題がある。これをインサイダー攻撃と称する。
例えば、ブロック暗号を通常モードで使用する場合を想定してみる。電子文章xを秘密鍵Kで暗号化して暗号文Y=E(K,x)を出力する暗号化モジュールを納入するとき、その代わりに業者が次のような暗号化モジュールを納入するとする。それは、適当な条件下で暗号文としてYではなく特定のブロックZを追加した、(Y,Z)を出力するような暗号化モジュールである。ここで、ブロックZは、特定の暗号によって秘密鍵Kを暗号化したブロックである。ユーザが業者からこのようなインサイダー攻撃を受けると、ワンタイムパッドなどを使用した場合でも、リアルタイムで暗号が破られてしまう。この状況をユーザから見た場合、暗号文を復号する際に、時々文字化けが起こるようにしか見えない。従って、ユーザはそれを通信回線の事情による文字化けと区別できない。さらに、この攻撃を圧縮技術などと組み合わせると、ユーザはブロックの長さを調べたとしてもインサイダー攻撃と通信回線の事情による文字化けとの識別ができない。また、たとえ暗号化モジュールの異常を察知したとしても、ウィルスなどによって持ち込まれたモジュールと区別することができない。
これに対する対応策として考えられるのは、ユーザが暗号化モジュールを購入の際に、業者にソースファイルを納入させて、プログラムを十分確認した上で、コンパイルして使用するという方法である。しかし、それでも上記のようなインサイダー攻撃を完全に排除することは現実問題として容易ではない。従来のブロック暗号においても、ブロック暗号を通常モードではなくCBCモードで使用すれば、このような攻撃はある程度排除できる。しかし、(Z,Y)のように暗号文YのヘッダとしてブロックZを乗せられると攻撃が成功する。これに対処するためには、さらに、CBCモードも2周以上暗号化する必要がある。しかし、それをした場合、ブロック暗号は現在の使用速度よりも2倍以上遅くなってしまう。特に、CBCモードの初期ベクトルとしてブロックZを用いる方法に対しては、その対応が難しい。
しかし、上記のような再配置暗号を用いれば、このようなインサイダー攻撃を原理的に検出できる。なぜならば、これは暗号文の改竄に該当するため、原本性が保証できないからである。すなわち、第三者が原本性をチェックするプログラムを公開すれば、本発明に対するインサイダー攻撃は排除できる。
[デジタル証拠としての利用]
上記した実施の形態における原本性保証方法をユーザ個人と認証局とで重複して用いることで、例えば以下のようにしてデジタル証拠を実現することができる。
(ステップ1)何らかの方法(量子鍵配送など)で認証局AとユーザUとが再配置暗号の共通鍵Kを共有する。
(ステップ2)ユーザUが秘密鍵Kを用いて電子文章xを再配置暗号化して、暗号文C=E(K,x)を生成する。
(ステップ3)ユーザUは、共通鍵Kを用いて暗号文Cを認証局Aに暗号化して送信する。
(ステップ4)認証局Aは、ヘッダとして受信日時、時間など証拠として必要な情報(証拠情報)Hを付加して認証局の鍵Kを用いて暗号化し、デジタル証拠M=E(K,H,C)を作成する。
(ステップ5)必要があれば、認証局Aは、デジタル証拠Mを復号してCのメッセージダイジェストmを作成し、鍵Kを用いて暗号化してユーザUに送信する。
(ステップ6)認証局Aは、鍵Kを用いてデジタル証拠Mを暗号化してユーザUに送信する。
(ステップ7)ユーザUは、PKIにてデジタル証拠Mを公開したり、複数のオンラインストレージなどに保存する。
(ステップ8)ユーザUは、裁判などでデジタル証拠Mが必要になったら、裁判所にデジタル証拠Mと秘密鍵Kを提出する。
(ステップ9)裁判所は、認証局Aにデジタル証拠Mを復号させて、証拠情報HとユーザUの秘密鍵Kを入手する。
(ステップ10)裁判所は、D(K,C)=xを計算し、証拠情報Hと電子文章xとを入手し、証拠を確認する。
このようにすれば、公開鍵暗号が量子コンピュータで攻撃された場合であってもなお有効なデジタル証拠を構成できることが期待される。それは、既に述べたように、再配置暗号を解かずにデジタル証拠Mを改竄することは不可能だからである。また、再配置暗号方式では、同一の電子文章でも毎回異なる暗号文が生成されるので、第三者は改竄に成功したかどうかを確認することもできない。
[検査情報を用いた暗号内通信]
上記した実施の形態においては、電子文章の原本性保証のために検査情報として第一の擬似乱数rを用いたわけだが、これ以外に検査情報として以下のような情報を電子文章xに付加することにより、再配置暗号に様々な検査能力を付与することができる。このような情報通信は暗号内での通信なので、暗号化した本人の同意がなければ確認できない。
(実施例1)電子文章の信頼性保証技術
検査情報としてMACアドレス、ホスト名、IPアドレス、鍵ファイル名などを電子文章xに付加すれば、暗号の管理状況を確認することが可能となり、電子文章の信頼性を保証する技術が実現する。これにより、厳格に管理されている秘密鍵を使用した文章であることが確認できる。
(実施例2)ソフトウェア不正使用防止技術
検査情報としてMACアドレス、ユーザ名、コンピュータ名などを電子文章xに付加すれば、再配置暗号を含むシステムを使用したユーザを特定する証拠を残すことができる。これにより、システムの使用許諾の有無を、本人の同意の上、秘密鍵の提供の下で確認できる。
[メッセージ認証符号を用いた電子文章の原本性保証方法との比較]
最後に、再度、メッセージ認証符号を用いた電子文章の原本性保証方法との比較した場合の、上記実施の形態及びその変更例の効果を箇条書きにて示す。
(効果1)上記実施の形態及びその変更例では、脆弱性が指摘されているハッシュ関数を使用せずに原本性保証を実現している。
(効果2)上記実施の形態及びその変更例では、毎回異なる暗号文が生成されるため衝突が確認できず攻撃が困難である。
(効果3)上記実施の形態及びその変更例では、演算回数が少なく高速である。演算回数はAESの十分の一程度なので、原本性保証技術としてはハッシュ関数の計算まで含めると従来技術の二十分の一以下の演算回数で原本性保証機能を実現している。もちろん、この比率はハッシュ関数や暗号の実装の仕方にも依存するが、従来技術と比較して著しく高速であることには変わりはない。
(効果4)上記実施の形態及びその変更例では、擬似乱数ヘッダrを長くすることで原本性保証の信頼性も制限無く高めることができる。これが、メッセージ認証符号を用いた従来の原本性保証方法と異なる点である。
(効果5)上記実施の形態及びその変更例では、上記したような暗号内通信の技術を確立できるので、これによって様々な機能を実現できる。例えば、メッセージ認証符号による原本性保証方法は、公開鍵暗号を用いた署名による方法のように送信者が送信内容を後で否認できない機能を実現できない。しかし、上記実施の形態及びその変更例では、暗号化に鍵K1(受信者と共有)を使用し、受信者の知らない別の鍵K2で氏名、日付などを暗号化して、これを検査情報として添付することができる。このとき、鍵K2を第三者に供託すれば、送信者は後で送信事実と送信内容を否認できなくなる。
なお、本発明は、上述した実施形態及びその変形例に限定されるものではなく、その要旨を逸脱しない範囲でその他の構成にても具現化することができる。
本発明は、電子文章の高速な暗号化を可能とすると共に、その原本性を、認証局を介すことなく、当事者間で完結して保証できる原本性保証装置を提供することができる。この原本性保証装置を、ネットワーク上にデータを置くクラウドコンピューティングにて運用すれば、その信頼性を高めることができる。また、この原本性保証装置は、暗号文に証拠能力が保証されたデジタル署名を付与できるので、法律的な証拠として活用できる。また、この原本性保証装置は、暗号文の解読問題がNP完全であることが期待されることから、量子コンピュータが実用化されたとしても原本性の保証が可能となる。
原本性保証装置 10,200
入力部 20,120
第一擬似乱数生成部 30
第二擬似乱数生成部 40
一体化処理部 50
再配置処理部 60
出力部 70,170
記憶部 80
制御部 90
検査情報付加部 100
検査情報検証部 110
ブロック暗号文生成部 240
ブロック暗号文復号部 340
逆一体化処理部 150
逆再配置処理部 160

Claims (5)

  1. 電子文章を入力する入力部と、
    第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、
    前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成部と、
    前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加部と、
    前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理部と、
    前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理部と、
    を有する暗号文生成部と、
    暗号文を受信する受信部と、
    前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理部と、
    前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理部と、
    前記第八の電子データを初期値として前記公開可能な擬似乱数生成部にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理部から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証部と、
    を有する復号検証部と、
    を備え、
    前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置。
  2. 電子文章を入力する入力部と、
    第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成部と、
    前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成部と、
    前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理部と、
    前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理部と、
    を有する暗号文生成部と、
    暗号文を受信する受信部と、
    前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理部と、
    前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理部と、
    前記秘密の擬似乱数生成部にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理部から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証部と、
    を有する復号検証部と、
    を備え、
    前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証装置。
  3. コンピュータを、
    電子文章を入力する入力手段と、
    第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、
    前記第一の擬似乱数列を初期値として第三の擬似乱数列を生成する公開可能な擬似乱数生成手段と、
    前記電子文章に検査情報として前記第一の擬似乱数列を付加した第一の電子データを生成する検査情報付加手段と、
    前記第一の電子データと前記第三の擬似乱数列とを排他的論理和した第二の電子データに前記第一の擬似乱数列をヘッダとして付加した第三の電子データを対称化一体化関数系を用いて一体化して第四の電子データを生成する一体化処理手段と、
    前記第四の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第五の電子データを暗号文として生成する再配置処理手段と、
    を有する暗号文生成手段と、
    暗号文を受信する受信手段と、
    前記暗号文を所定の分割数に分割し、秘密鍵としての前記再配置表を用いて分割したデータを元の配置に戻して第六の電子データを生成する逆再配置処理手段と、
    前記対称化一体化関数系の逆関数系を用いて前記第六の電子データを逆一体化して第七の電子データを生成し、前記第七の電子データを先頭から所定のデータ長を有する第八の電子データと残りの第九の電子データとに分離する逆一体化処理手段と、
    前記第八の電子データを初期値として前記公開可能な擬似乱数生成手段にて生成された擬似乱数列と前記第九の電子データとを排他的論理和した第十の電子データを後ろから前記所定のデータ長を有する第十一の電子データと残りの第十二の電子データとに分離し、前記第十一の電子データと前記逆一体化処理手段から出力された前記第八の電子データとを比較して、両者の値が一致した場合に前記第十二の電子データの原本性を保証する検査情報検証手段と、
    を有する復号検証手段と、
    して機能させ、
    前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラム。
  4. コンピュータを、
    電子文章を入力する入力手段と、
    第一及び第二の擬似乱数列を生成する秘密の擬似乱数生成手段と、
    前記第一の擬似乱数列を鍵として前記電子文章をブロック暗号化して第一の電子データを生成するブロック暗号文生成手段と、
    前記第一の電子データに前記第一の擬似乱数列をヘッダとして付与した第二の電子データを対称化一体化関数系を用いて一体化して第三の電子データを生成する一体化処理手段と、
    前記第三の電子データを複数のブロックデータに分割し、前記第二の擬似乱数列に基づき生成された再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置した第四の電子データを暗号文として生成する再配置処理手段と、
    を有する暗号文生成手段と、
    暗号文を受信する受信手段と、
    前記暗号文を所定の分割数に分割し、秘密鍵としての所定の再配置表を用いて分割されたデータを元の配置して第五の電子データを生成する逆再配置処理手段と、
    前記対称化一体化関数系の逆関数系を用いて前記第五の電子データを逆一体化して第六の電子データを生成し、前記第六の電子データを先頭から所定のデータ長を有する第七の電子データと残りの第八の電子データと分離する逆一体化処理手段と、
    前記秘密の擬似乱数生成手段にて生成された第一の擬似乱数列を鍵として用いることにより前記第八の電子データをブロック復号化した第九の電子データを後ろから前記所定のデータ長を有する第十の電子データと残りの第十一の電子データとに分離し、前記第十の電子データと前記逆一体化処理手段から出力された前記第七の電子データとを比較して、両者の値が一致した場合に前記第十一の電子データの原本性を保証する検査情報検証手段と、
    を有する復号検証手段と、
    して機能させ、
    前記対称化一体化関数系は、S−BOXを含む第一の非線形関数系からの出力を、前記第一の非線形関数系の逆変換としての形を有する第二の非線形関数系の入力とする関数系であることを特徴とする原本性保証プログラム。
  5. 請求項3又は4項に記載の原本性保証プログラムが記録されたコンピュータが読み取り可能な記録媒体。
JP2009263838A 2009-11-19 2009-11-19 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 Expired - Fee Related JP5489115B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009263838A JP5489115B2 (ja) 2009-11-19 2009-11-19 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009263838A JP5489115B2 (ja) 2009-11-19 2009-11-19 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Publications (2)

Publication Number Publication Date
JP2011109510A true JP2011109510A (ja) 2011-06-02
JP5489115B2 JP5489115B2 (ja) 2014-05-14

Family

ID=44232492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009263838A Expired - Fee Related JP5489115B2 (ja) 2009-11-19 2009-11-19 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Country Status (1)

Country Link
JP (1) JP5489115B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102385052A (zh) * 2011-12-09 2012-03-21 中国人民解放军第二炮兵计量站 雷达参数加密测试装置及方法
JP2014063292A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード、携帯可能電子装置、及びicカードのリーダライタ
KR20190002283A (ko) * 2017-06-29 2019-01-08 한온시스템 주식회사 인버터의 전력 반도체들을 제어하기 위한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339898A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置およびデータ受信装置
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339898A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置およびデータ受信装置
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102385052A (zh) * 2011-12-09 2012-03-21 中国人民解放军第二炮兵计量站 雷达参数加密测试装置及方法
JP2014063292A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード、携帯可能電子装置、及びicカードのリーダライタ
KR20190002283A (ko) * 2017-06-29 2019-01-08 한온시스템 주식회사 인버터의 전력 반도체들을 제어하기 위한 방법
JP2019013141A (ja) * 2017-06-29 2019-01-24 ハンオン システムズ インバータ内の電力半導体の制御方法
KR102148221B1 (ko) * 2017-06-29 2020-08-26 한온시스템 주식회사 인버터의 전력 반도체들을 제어하기 위한 방법
US10826412B2 (en) 2017-06-29 2020-11-03 Hanon Systems Method for controlling power semiconductors in an inverter

Also Published As

Publication number Publication date
JP5489115B2 (ja) 2014-05-14

Similar Documents

Publication Publication Date Title
US11991275B2 (en) System and method for quantum-safe authentication, encryption and decryption of information
US12101415B2 (en) Method of RSA signature or decryption protected using a homomorphic encryption
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
CN110677237A (zh) 一种具有似混沌特性的文件加密方法
JP4737334B2 (ja) 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
WO2014136386A1 (ja) タグ生成装置、タグ生成方法およびタグ生成プログラム
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
WO2018154623A1 (ja) 暗号化装置及び復号装置
JP2004325677A (ja) 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
CN115336224A (zh) 自适应抗攻击分布式对称加密
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
WO2020213114A1 (ja) Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム
JP5489115B2 (ja) 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体
Mohamed New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Faraoun Design of fast one-pass authenticated and randomized encryption schema using reversible cellular automata
JP7371757B2 (ja) 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム
Yadav et al. Hybrid cryptography approach to secure the data in computing environment
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
CN118018204B (zh) 一种基于椭圆曲线的消息处理系统以及消息处理方法
WO2023238230A1 (ja) 暗号システム
JP2010164897A (ja) 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム
Sharma et al. TEXCEL: text encryption with elliptic curve cryptography for enhanced security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140218

R150 Certificate of patent or registration of utility model

Ref document number: 5489115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees