JP2012039180A - ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム - Google Patents

ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム Download PDF

Info

Publication number
JP2012039180A
JP2012039180A JP2010174572A JP2010174572A JP2012039180A JP 2012039180 A JP2012039180 A JP 2012039180A JP 2010174572 A JP2010174572 A JP 2010174572A JP 2010174572 A JP2010174572 A JP 2010174572A JP 2012039180 A JP2012039180 A JP 2012039180A
Authority
JP
Japan
Prior art keywords
stream cipher
ciphertext
message authenticator
register
exclusive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010174572A
Other languages
English (en)
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010174572A priority Critical patent/JP2012039180A/ja
Publication of JP2012039180A publication Critical patent/JP2012039180A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】安全な認証付きストリーム暗号を実現する。
【解決手段】線形シフトレジスタ101と、線形シフトレジスタからの値を非線形変換する非線形変換手段と、入力された平文と非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の暗号文を出力する排他的論理和演算手段110c、110dと、出力されたストリーム暗号の暗号文を入力してMAC値を出力するレジスタ103a、103bと、を備える。
【選択図】図1

Description

本発明は、認証付きストリーム暗号の暗号化あるいは復号化を実現するストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラムに関する。
近年、コンピュータを利用した様々なサービスが提供されている。多くのサービスに置いては、通信の秘匿を実現するため、暗号が利用される。暗号方式として最も一般的なものは、1つの鍵で暗号化および復号化を行う共通鍵暗号方式であるが、共通鍵暗号方式は、大きくブロック暗号方式とストリーム暗号方式の2つに分けられる。
ここで、前者は、最も一般的に用いられている方式であるが、後者の方が処理速度に優れるため、近年注目を集めつつある。一方、認証付き暗号という方式がある。これは、1つのアルゴリズムでメッセージ認証と暗号化を同時に実現しようとするアルゴリズムである(例えば、非特許文献1参照。)。
Philip Hawkes, Cameron McDonald, Michael Paddon, Gregory G. Rose, and Miriam Wiggers de Vries, "Specification for NLSv2 ," New Stream Cipher Designs, Lncs, Vol.4986、2008.
しかしながら、これまで、ストリーム暗号を認証付き暗号にするためには、アルゴリズムの再設計が必要であった。または、設計の段階から認証機能の組み込みを考慮する必要があった。さらには、認証付きストリーム暗号のほとんどすべてが攻撃により破られており、安全な認証付きストリーム暗号はほとんど無いという状況である。
そこで、本発明は、上述の課題に鑑みて、安全な認証付きストリーム暗号を実現するストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、線形シフトレジスタ(例えば、図1の101に相当)と、該線形シフトレジスタからの値を非線形変換する非線形変換手段と、入力された平文と前記非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の暗号文を出力する排他的論理和演算手段(例えば、図1の110c、110dに相当)と、該出力されたストリーム暗号の暗号文を入力してMAC値を出力するレジスタ(例えば、図1の103a、103bに相当)と、を備えたことを特徴とするストリーム暗号の暗号器を提案している。
この発明によれば、線形シフトレジスタは、入力データを一時記憶し、所定のタイミングでデータを順次シフトして出力する。非線形変換手段は、線形シフトレジスタからの値を非線形変換する。排他的論理和演算手段は、入力された平文と非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の暗号文を出力する。レジスタは、出力されたストリーム暗号の暗号文を入力してMAC値を出力する。したがって、上記の構成によれば、任意のデータをMAC値を伴った認証付きのストリーム暗号に暗号化することができる。
(2)本発明は、(1)のストリーム暗号の暗号器について、前記線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタであることを特徴とするストリーム暗号の暗号器を提案している。
この発明によれば、線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタである。したがって、動的フィードバックシフトレジスタを用いることにより、より安全に任意のデータをMAC値を伴った認証付きのストリーム暗号に暗号化することができる。
(3)本発明は、(1)または(2)のストリーム暗号の暗号器について、前記レジスタの出力が前記非線形変換手段に入力されることを特徴とするストリーム暗号の暗号器を提案している。
この発明によれば、レジスタの出力が非線形変換手段に入力される。したがって、MAC値の安全性をも高めることができるため、認証の信頼度が向上する。
(4)本発明は、(1)から(3)のストリーム暗号の暗号器について、前記レジスタが前記MAC値の上位ビットを出力する第1のレジスタと前記MAC値の下位ビットを出力する第2のレジスタとから構成されていることを特徴とするストリーム暗号の暗号器を提案している。
この発明によれば、レジスタがMAC値の上位ビットを出力する第1のレジスタとMAC値の下位ビットを出力する第2のレジスタとから構成されている。つまり、MAC値を出力するレジスタを2つ設け、さらに、その出力を非線形変換手段に入力することにより、MAC値の安全性を高め、認証の信頼度を向上させることができる。
(5)本発明は、線形シフトレジスタ(例えば、図3の201に相当)と、該線形シフトレジスタからの値を非線形変換する非線形変換手段と、入力された暗号文と前記非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の復号文を出力する排他的論理和演算手段(例えば、図3の210c、210dに相当)と、該出力されたストリーム暗号の復号文を入力してMAC値を出力するレジスタ(例えば、図3の203a、203bに相当)と、を備えたことを特徴とするストリーム暗号の復号器を提案している。
この発明によれば、線形シフトレジスタは、入力データを一時記憶し、所定のタイミングでデータを順次シフトして出力する。非線形変換手段は、線形シフトレジスタからの値を非線形変換する。排他的論理和演算手段は、入力されたストリーム暗号の暗号文と非線形変換手段からの出力との排他的論理和演算を行って、平文を出力する。レジスタは、出力された平文を入力してMAC値を出力する。したがって、上記の構成によれば、任意のデータをMAC値を伴った認証付きの平文を得ることができる。
(6)本発明は、(5)のストリーム暗号の復号器について、前記線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタであることを特徴とするストリーム暗号の復号器を提案している。
この発明によれば、線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタである。したがって、動的フィードバックシフトレジスタを用いることにより、より安全にストリーム暗号の暗号文からMAC値を伴った認証付きの平文を得ることができる。
(7)本発明は、(5)または(6)のストリーム暗号の復号器について、前記レジスタの出力が前記非線形変換手段を入力することを特徴とするストリーム暗号の復号器を提案している。
この発明によれば、レジスタの出力が非線形変換手段に入力される。したがって、MAC値の安全性をも高めることができるため、認証の信頼度が向上する。
(8)本発明は、(5)から(7)のストリーム暗号の復号器について、前記レジスタが前記MAC値の上位ビットを出力する第1のレジスタと前記MAC値の下位ビットを出力する第2のレジスタとから構成されていることを特徴とするストリーム暗号の復号器を提案している。
この発明によれば、レジスタがMAC値の上位ビットを出力する第1のレジスタとMAC値の下位ビットを出力する第2のレジスタとから構成されている。つまり、MAC値を出力するレジスタを2つ設け、さらに、その出力を非線形変換手段に入力することにより、MAC値の安全性を高め、認証の信頼度を向上させることができる。
(9)本発明は、初期鍵、初期ベクトルを読み込む第1のステップ(例えば、図2のステップS101に相当)と、初期化処理を実施する第2のステップ(例えば、図2のステップS102に相当)と、鍵系列生成処理を実行し、鍵系列を生成する第3のステップ(例えば、図2のステップS103に相当)と、該生成した鍵系列と平文を排他的論理和することにより暗号文を生成する第4のステップ(例えば、図2のステップS104に相当)と、暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行する第5のステップ(例えば、図2のステップS105に相当)と、該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップ(例えば、図2のステップS106に相当)と、メッセージ認証子を暗号文に添付して送信する第7のステップ(例えば、図2のステップS107に相当)と、を備えたストリーム暗号の暗号方法を提案している。
この発明によれば、初期鍵、初期ベクトルを読み込み、初期化処理を実施する。次に、鍵系列生成処理を実行し、鍵系列を生成し、生成した鍵系列と平文を排他的論理和することにより暗号文を生成する。暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行し、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とし、メッセージ認証子を暗号文に添付して送信する。したがって、任意のデータをMAC値を伴った認証付きのストリーム暗号に安全に暗号化することができる。
(10)本発明は、初期鍵、初期ベクトルを読み込む第1のステップ(例えば、図4のステップS201に相当)と、初期化処理を実施する第2のステップ(例えば、図4のステップS202に相当)と、鍵系列生成処理を実行し、鍵系列を生成する第3のステップ(例えば、図4のステップS203に相当)と、該生成した鍵系列と暗号文を排他的論理和することにより平文を生成する第4のステップ(例えば、図4のステップS204に相当)と、暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行する第5のステップ(例えば、図4のステップS205に相当)と、該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップ(例えば、図4のステップS206に相当)と、受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する第7のステップ(例えば、図4のステップS207に相当)と、を備えたストリーム暗号の復号方法を提案している。
この発明によれば、初期鍵、初期ベクトルを読み込み、初期化処理を実施する。次に、鍵系列生成処理を実行し、鍵系列を生成し、生成した鍵系列と暗号文を排他的論理和することにより平文を生成する。暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行し、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする。そして、受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する。したがって、MAC値を伴った認証付きのストリーム暗号の暗号文を安全に復号化し、かつ、その認証も行うことができる。
(11)本発明は、ストリーム暗号の暗号方法をコンピュータに実行させるためのプログラムであって、初期鍵、初期ベクトルを読み込む第1のステップ(例えば、図2のステップS101に相当)と、初期化処理を実施する第2のステップ(例えば、図2のステップS102に相当)と、鍵系列生成処理を実行し、鍵系列を生成する第3のステップ(例えば、図2のステップS103に相当)と、該生成した鍵系列と平文を排他的論理和することにより暗号文を生成する第4のステップ(例えば、図2のステップS104に相当)と、暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行する第5のステップ(例えば、図2のステップS105に相当)と、該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップ(例えば、図2のステップS106に相当)と、メッセージ認証子を暗号文に添付して送信する第7のステップ(例えば、図2のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、初期鍵、初期ベクトルを読み込み、初期化処理を実施する。次に、鍵系列生成処理を実行し、鍵系列を生成し、生成した鍵系列と平文を排他的論理和することにより暗号文を生成する。暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行し、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とし、メッセージ認証子を暗号文に添付して送信する。したがって、任意のデータをMAC値を伴った認証付きのストリーム暗号に安全に暗号化することができる。
(12)本発明は、ストリーム暗号の復号方法をコンピュータに実行させるためのプログラムであって、初期鍵、初期ベクトルを読み込む第1のステップ(例えば、図4のステップS201に相当)と、初期化処理を実施する第2のステップ(例えば、図4のステップS202に相当)と、鍵系列生成処理を実行し、鍵系列を生成する第3のステップ(例えば、図4のステップS203に相当)と、該生成した鍵系列と暗号文を排他的論理和することにより平文を生成する第4のステップ(例えば、図4のステップS204に相当)と、暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行する第5のステップ(例えば、図4のステップS205に相当)と、該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップ(例えば、図4のステップS206に相当)と、受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する第7のステップ(例えば、図4のステップS207に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、初期鍵、初期ベクトルを読み込み、初期化処理を実施する。次に、鍵系列生成処理を実行し、鍵系列を生成し、生成した鍵系列と暗号文を排他的論理和することにより平文を生成する。暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行し、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする。そして、受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する。したがって、MAC値を伴った認証付きのストリーム暗号の暗号文を安全に復号化し、かつ、その認証も行うことができる。
本発明によれば、安全な認証付きストリーム暗号を実現できるという効果がある。また、従来の方式と比べ安全性が向上しながらより高速な処理を実現できるという効果がある。
本発明の第1の実施形態に係るストリーム暗号の暗号器の構成を示す図である。 本発明の第1の実施形態に係るストリーム暗号の暗号器の処理を示す図である。 本発明の第2の実施形態に係るストリーム暗号の復号器の構成を示す図である。 本発明の第2の実施形態に係るストリーム暗号の復号器の処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1および図2を用いて、本発明の第1の実施形態に係るストリーム暗号の暗号器について説明する。
<ストリーム暗号の暗号器の構成>
図1を用いて、本実施形態に係るストリーム暗号の暗号器の構成について説明する。本実施形態に係るストリーム暗号の暗号器は、図1に示すように、動的フィードバックシフトレジスタ101と、動的フィードバック制御部102と、レジスタ103aおよび103bと、加算器104a〜104fと、内部メモリ(L1、L2、R1、R2)105〜108と、Sub109aおよび109bと、排他的論理和演算器110a〜110dとから構成されている。
動的フィードバックシフトレジスタ101は、動的フィードバック制御部102の制御により動的に構造が変化する線形シフトレジスタである。したがって、より安全に暗号化処理および認証子の導出を行うことができる。
レジスタ103aおよび103bは、認証子としてのMAC値を出力する素子である。本実施形態では、レジスタ103aがMAC値の上位ビットを出力し、レジスタ103bがMAC値の下位ビットを出力する。したがって、2つのレジスタの値を結合することによって、MAC値が得られる。
加算器104aは、動的フィードバックシフトレジスタ101と内部メモリL2と排他的論理和演算器110aに接続されており、内部メモリL2の値と動的フィードバックシフトレジスタ101からの出力値とを加算して、排他的論理和演算器110aに出力する。
加算器104bは、動的フィードバックシフトレジスタ101と内部メモリL2と加算器104eに接続されており、内部メモリL2の値と動的フィードバックシフトレジスタ101からの出力値とを加算して、加算器104eに出力する。
加算器104cは、動的フィードバックシフトレジスタ101と内部メモリR2と加算器104fに接続されており、内部メモリR2の値と動的フィードバックシフトレジスタ101からの出力値とを加算して、加算器104fに出力する。
加算器104dは、動的フィードバックシフトレジスタ101と内部メモリR2と排他的論理和演算器110bに接続されており、内部メモリR2の値と動的フィードバックシフトレジスタ101からの出力値とを加算して、排他的論理和演算器110bに出力する。
加算器104eは、加算器104bとレジスタ103aと内部メモリR1とに接続されており、加算器104bの値とレジスタ103aの値とを加算して、内部メモリR1に出力する。
加算器104fは、加算器104cとレジスタ103bと内部メモリL1とに接続されており、加算器104cの値とレジスタ103bの値とを加算して、内部メモリL1に出力する。
内部メモリ105は、加算器104fの出力値を保存し、内部メモリ106は、内部メモリ105から取り出したデータをSub109aで非線形置換した値を格納する。また、内部メモリ107は、加算器104eの出力値を保存し、内部メモリ108は、内部メモリ107から取り出したデータをSub109bで非線形置換した値を格納する。
排他的論理和演算器110aは、加算器104aの出力値と内部メモリL1の値との排他的論理和演算を行って、演算結果を排他的論理和演算器110cに出力する。排他的論理和演算器110bは、加算器104dの出力値と内部メモリR1の値との排他的論理和演算を行って、演算結果を排他的論理和演算器110dに出力する。
排他的論理和演算器110cは、排他的論理和演算器110aの演算結果と入力された平文データとの排他的論理和演算を行って、暗号文を出力する。排他的論理和演算器110dは、排他的論理和演算器110bの演算結果と入力された平文データとの排他的論理和演算を行って、暗号文を出力する。
<ストリーム暗号の暗号器の処理>
図2を用いて、本実施形態に係るストリーム暗号の暗号器の処理について説明する。
まず、初期鍵、初期ベクトルを読み込んで(ステップS101)、初期化処理を実施する(ステップS102)。次に、鍵系列生成処理を実行し、鍵系列を生成し(ステップS103)。生成した鍵系列と平文を排他的論理和することにより暗号文を生成する(ステップS104)。
さらに、暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行し(ステップS105)、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする(ステップS106)。そして、メッセージ認証子を暗号文に添付して送信する(ステップS107)。
以上、説明したように、本実施形態によれば、安全な認証付きストリーム暗号を実現できる。また、従来の方式と比べ安全性が向上しながらより高速な処理を実現できる。
<第2の実施形態>
図3および図4を用いて、本発明の第2の実施形態に係るストリーム暗号の復号器について説明する。
<ストリーム暗号の復号器の構成>
図3を用いて、本実施形態に係るストリーム暗号の復号器の構成について説明する。本実施形態に係るストリーム暗号の復号器は、図3に示すように、動的フィードバックシフトレジスタ201と、動的フィードバック制御部202と、レジスタ203aおよび203bと、加算器204a〜204fと、内部メモリ(L1、L2、R1、R2)205〜208と、Sub209aおよび209bと、排他的論理和演算器210a〜210dとから構成されている。
動的フィードバックシフトレジスタ201は、動的フィードバック制御部202の制御により動的に構造が変化する線形シフトレジスタである。したがって、より安全に復号化処理および認証子の導出を行うことができる。
レジスタ203aおよび203bは、認証子としてのMAC値を出力する素子である。本実施形態では、レジスタ203aがMAC値の上位ビットを出力し、レジスタ203bがMAC値の下位ビットを出力する。したがって、2つのレジスタの値を結合することによって、MAC値が得られる。
加算器204aは、動的フィードバックシフトレジスタ201と内部メモリL2と排他的論理和演算器210aに接続されており、内部メモリL2の値と動的フィードバックシフトレジスタ201からの出力値とを加算して、排他的論理和演算器210aに出力する。
加算器204bは、動的フィードバックシフトレジスタ201と内部メモリL2と加算器204eに接続されており、内部メモリL2の値と動的フィードバックシフトレジスタ201からの出力値とを加算して、加算器204eに出力する。
加算器204cは、動的フィードバックシフトレジスタ201と内部メモリR2と加算器204fに接続されており、内部メモリR2の値と動的フィードバックシフトレジスタ201からの出力値とを加算して、加算器204fに出力する。
加算器204dは、動的フィードバックシフトレジスタ201と内部メモリR2と排他的論理和演算器210bに接続されており、内部メモリR2の値と動的フィードバックシフトレジスタ201からの出力値とを加算して、排他的論理和演算器210bに出力する。
加算器204eは、加算器204bとレジスタ203aと内部メモリR1とに接続されており、加算器204bの値とレジスタ203aの値とを加算して、内部メモリR1に出力する。
加算器204fは、加算器204cとレジスタ203bと内部メモリL1とに接続されており、加算器204cの値とレジスタ203bの値とを加算して、内部メモリL1に出力する。
内部メモリ205は、加算器204fの出力値を保存し、内部メモリ206は、内部メモリ205から取り出したデータをSub209aで非線形置換した値を格納する。また、内部メモリ207は、加算器204eの出力値を保存し、内部メモリ208は、内部メモリ207から取り出したデータをSub209bで非線形置換した値を格納する。
排他的論理和演算器210aは、加算器204aの出力値と内部メモリL1の値との排他的論理和演算を行って、演算結果を排他的論理和演算器210cに出力する。排他的論理和演算器210bは、加算器204dの出力値と内部メモリR1の値との排他的論理和演算を行って、演算結果を排他的論理和演算器210dに出力する。
排他的論理和演算器210cは、排他的論理和演算器210aの演算結果と入力された暗号文データとの排他的論理和演算を行って、平文を出力する。排他的論理和演算器210dは、排他的論理和演算器210bの演算結果と入力された暗号文データとの排他的論理和演算を行って、平文を出力する。
<ストリーム暗号の復号器の処理>
図4を用いて、本実施形態に係るストリーム暗号の復号器の処理について説明する。
まず、初期鍵、初期ベクトルを読み込んで(ステップS201)、初期化処理を実施する(ステップS202)。次に、鍵系列生成処理を実行し、鍵系列を生成し(ステップS203)。生成した鍵系列と暗号文を排他的論理和することにより平文を生成する(ステップS204)。
さらに、暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行し(ステップS205)、空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする(ステップS206)。そして、受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する(ステップS207)。
以上、説明したように、本実施形態によれば、MAC値を伴った認証付きのストリーム暗号の暗号文を安全に復号化し、かつ、その認証も行うことができる。また、従来の方式と比べ安全性が向上しながらより高速な処理を実現できる。
なお、ストリーム暗号の暗号器あるいはストリーム暗号の復号器の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをストリーム暗号の暗号器あるいはストリーム暗号の復号器に読み込ませ、実行することによって本発明のストリーム暗号の暗号器あるいはストリーム暗号の復号器を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
101、201;動的フィードバックシフトレジスタ
102、202;動的フィードバック制御部
103a、103b、203a、203b;レジスタ
104a〜104f、204a〜204f;加算器
105〜108、205〜208;内部メモリ(L1、L2、R1、R2)
109a、109b、209a、209b;Sub(非線形関数)
110a〜110d、210a〜210d;排他的論理和演算器

Claims (12)

  1. 線形シフトレジスタと、
    該線形シフトレジスタからの値を非線形変換する非線形変換手段と、
    入力された平文と前記非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の暗号文を出力する排他的論理和演算手段と、
    該出力されたストリーム暗号の暗号文を入力してMAC値を出力するレジスタと、
    を備えたことを特徴とするストリーム暗号の暗号器。
  2. 前記線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタであることを特徴とする請求項1に記載のストリーム暗号の暗号器。
  3. 前記レジスタの出力が前記非線形変換手段に入力されることを特徴とする請求項1または請求項2に記載のストリーム暗号の暗号器。
  4. 前記レジスタが前記MAC値の上位ビットを出力する第1のレジスタと前記MAC値の下位ビットを出力する第2のレジスタとから構成されていることを特徴とする請求項1から請求項3に記載のストリーム暗号の暗号器。
  5. 線形シフトレジスタと、
    該線形シフトレジスタからの値を非線形変換する非線形変換手段と、
    入力された暗号文と前記非線形変換手段からの出力との排他的論理和演算を行って、ストリーム暗号の復号文を出力する排他的論理和演算手段と、
    該出力されたストリーム暗号の復号文を入力してMAC値を出力するレジスタと、
    を備えたことを特徴とするストリーム暗号の復号器。
  6. 前記線形シフトレジスタが制御信号により、その構造が動的に変化する動的フィードバックシフトレジスタであることを特徴とする請求項5に記載のストリーム暗号の復号器。
  7. 前記レジスタの出力が前記非線形変換手段に入力されることを特徴とする請求項5または請求項6に記載のストリーム暗号の復号器。
  8. 前記レジスタが前記MAC値の上位ビットを出力する第1のレジスタと前記MAC値の下位ビットを出力する第2のレジスタとから構成されていることを特徴とする請求項5から請求項7に記載のストリーム暗号の復号器。
  9. 初期鍵、初期ベクトルを読み込む第1のステップと、
    初期化処理を実施する第2のステップと、
    鍵系列生成処理を実行し、鍵系列を生成する第3のステップと、
    該生成した鍵系列と平文を排他的論理和することにより暗号文を生成する第4のステップと、
    暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行する第5のステップと、
    該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップと、
    メッセージ認証子を暗号文に添付して送信する第7のステップと、
    を備えたストリーム暗号の暗号方法。
  10. 初期鍵、初期ベクトルを読み込む第1のステップと、
    初期化処理を実施する第2のステップと、
    鍵系列生成処理を実行し、鍵系列を生成する第3のステップと、
    該生成した鍵系列と暗号文を排他的論理和することにより平文を生成する第4のステップと、
    暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行する第5のステップと、
    該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップと、
    受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する第7のステップと、
    を備えたストリーム暗号の復号方法。
  11. ストリーム暗号の暗号方法をコンピュータに実行させるためのプログラムであって、
    初期鍵、初期ベクトルを読み込む第1のステップと、
    初期化処理を実施する第2のステップと、
    鍵系列生成処理を実行し、鍵系列を生成する第3のステップと、
    該生成した鍵系列と平文を排他的論理和することにより暗号文を生成する第4のステップと、
    暗号文をメッセージ認証子作成用メモリに逐次入力し、平文が終了した後も、平文をオールゼロとして空回しを実行する第5のステップと、
    該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップと、
    メッセージ認証子を暗号文に添付して送信する第7のステップと、
    をコンピュータに実行させるためのプログラム。
  12. ストリーム暗号の復号方法をコンピュータに実行させるためのプログラムであって、
    初期鍵、初期ベクトルを読み込む第1のステップと、
    初期化処理を実施する第2のステップと、
    鍵系列生成処理を実行し、鍵系列を生成する第3のステップと、
    該生成した鍵系列と暗号文を排他的論理和することにより平文を生成する第4のステップと、
    暗号文をメッセージ認証子作成用メモリに逐次入力し、暗号文が終了した後も、暗号文をオールゼロとして空回しを実行する第5のステップと、
    該空回し終了後の左右のメッセージ認証子用メモリの値を結合し、メッセージ認証子とする第6のステップと、
    受信したメッセージ認証子と生成したメッセージ認証子とを比較して両者が一致するか否かを検証する第7のステップと、
    をコンピュータに実行させるためのプログラム。
JP2010174572A 2010-08-03 2010-08-03 ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム Pending JP2012039180A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010174572A JP2012039180A (ja) 2010-08-03 2010-08-03 ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010174572A JP2012039180A (ja) 2010-08-03 2010-08-03 ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012039180A true JP2012039180A (ja) 2012-02-23

Family

ID=45850724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010174572A Pending JP2012039180A (ja) 2010-08-03 2010-08-03 ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2012039180A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015114434A (ja) * 2013-12-10 2015-06-22 Kddi株式会社 ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
CN106357385A (zh) * 2016-08-31 2017-01-25 北海市蕴芯电子科技有限公司 加密方法和加密装置
KR101934899B1 (ko) 2016-02-18 2019-01-03 상명대학교산학협력단 인증 암호 장치 및 방법
CN116132977A (zh) * 2023-04-19 2023-05-16 深圳锐爱电子有限公司 一种鼠标安全加密认证方法
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5916441A (ja) * 1982-07-20 1984-01-27 Nec Corp スクランブル方式
JPS61154331A (ja) * 1984-12-27 1986-07-14 Nec Corp デ−タ変換器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5916441A (ja) * 1982-07-20 1984-01-27 Nec Corp スクランブル方式
JPS61154331A (ja) * 1984-12-27 1986-07-14 Nec Corp デ−タ変換器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNG201000544002; MattHENRICKSEN他: 'ストリーム暗号K2に対するサイドチャネル攻撃と対策手法 Side-channel Analysis and Countermeasures of' 電子情報通信学会技術研究報告 第110巻 第44号, 20100514, p.5-10 *
JPN6014002380; MattHENRICKSEN他: 'ストリーム暗号K2に対するサイドチャネル攻撃と対策手法 Side-channel Analysis and Countermeasures of' 電子情報通信学会技術研究報告 第110巻 第44号, 20100514, p.5-10 *
JPN6014002382; カール・H・マイアー,スティーブン・M・マティス: 暗号 データ保護の新展開 , 19860210, p.87-91, 103-109, 自然社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015114434A (ja) * 2013-12-10 2015-06-22 Kddi株式会社 ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
KR101934899B1 (ko) 2016-02-18 2019-01-03 상명대학교산학협력단 인증 암호 장치 및 방법
CN106357385A (zh) * 2016-08-31 2017-01-25 北海市蕴芯电子科技有限公司 加密方法和加密装置
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
CN116132977A (zh) * 2023-04-19 2023-05-16 深圳锐爱电子有限公司 一种鼠标安全加密认证方法

Similar Documents

Publication Publication Date Title
Bogdanov et al. Towards practical whitebox cryptography: optimizing efficiency and space hardness
US20090279697A1 (en) Ciphertext key chaining
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
EP3167569B1 (en) Method and system for providing a secure update of code on a memory-constrained device
JP2016523391A (ja) 平文データを暗号化するための方法および装置
US8699702B2 (en) Securing cryptographic process keys using internal structures
US9565018B2 (en) Protecting cryptographic operations using conjugacy class functions
JP2012039180A (ja) ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
WO2021245931A1 (ja) 秘匿情報処理システム、暗号化装置、暗号化方法及び暗号化プログラム
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
JP5431191B2 (ja) 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
JP4938430B2 (ja) 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
Vennela et al. Performance analysis of cryptographic algorithms for cloud security
JP2013098722A (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号方法、およびプログラム
CN111651788B (zh) 一种基于格密码的终端访问控制系统及方法
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
JP5801095B2 (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
JP5431190B2 (ja) 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム
JP5489696B2 (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
JP5415020B2 (ja) ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
JP5706751B2 (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
JP4658150B2 (ja) 暗号化方法および復号方法
KR102626974B1 (ko) 화이트박스 암호의 비밀키 보호를 위한 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140422