JP2541113B2 - 暗号連鎖における暗号化前処理装置および復号後処理装置 - Google Patents
暗号連鎖における暗号化前処理装置および復号後処理装置Info
- Publication number
- JP2541113B2 JP2541113B2 JP5174527A JP17452793A JP2541113B2 JP 2541113 B2 JP2541113 B2 JP 2541113B2 JP 5174527 A JP5174527 A JP 5174527A JP 17452793 A JP17452793 A JP 17452793A JP 2541113 B2 JP2541113 B2 JP 2541113B2
- Authority
- JP
- Japan
- Prior art keywords
- plaintext
- string
- encryption
- block
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【0001】
【産業上の利用分野】本発明は、暗号化および復号装置
に関するものである。
に関するものである。
【0002】
【従来の技術】DESのCBDモード(昭48−172
34暗号方法、たとえば「現代暗号理論」池野信一、小
山謙二著、社団法人電子情報通信学会1986年のp.
66に解説)に代表される従来の暗号連鎖方式は、一つ
の平文ブロツクを暗号化する度にその結果あるいは経過
に基づく情報を暗号器に回帰させその情報が次回および
それ以降のブロックに対する暗号化に影響を及ぼすよう
にした暗号化方式である。この方式の特徴は、平文が持
つ統計的な特徴を攪乱する効果に加えて、過去の暗号化
処理の履歴が暗号化関数に影響を及ぼすために解読の企
てに対して強いことなどが挙げられる。
34暗号方法、たとえば「現代暗号理論」池野信一、小
山謙二著、社団法人電子情報通信学会1986年のp.
66に解説)に代表される従来の暗号連鎖方式は、一つ
の平文ブロツクを暗号化する度にその結果あるいは経過
に基づく情報を暗号器に回帰させその情報が次回および
それ以降のブロックに対する暗号化に影響を及ぼすよう
にした暗号化方式である。この方式の特徴は、平文が持
つ統計的な特徴を攪乱する効果に加えて、過去の暗号化
処理の履歴が暗号化関数に影響を及ぼすために解読の企
てに対して強いことなどが挙げられる。
【0003】暗号系の用途は様々であり、通信文やファ
イルなどの暗号化だけではなく、計算器の利用に係るユ
ーザやプロセスなどの認証のために用いられたりユーザ
のパスワードを格納しておくために用いられたりするこ
ともある。これらの用途によっては、暗号化すべき平文
の長さが1ブロック分しかなく、したがって暗号連鎖が
おこらない内に暗号化が終了してしまうこともありう
る。また、そうでなくても一般に暗号連鎖方式は最初の
1ブロックだけは連鎖の効果をうけていないので、これ
が解読の端緒となるおそれがある。これを防ぐために
は、回帰された情報を記憶する記憶部の初期値を暗号化
側と復号側で共有する方法も考えられるが、それは双方
で共有する秘密情報の増大を招き、鍵を管理する負担を
増大させる効果となる。
イルなどの暗号化だけではなく、計算器の利用に係るユ
ーザやプロセスなどの認証のために用いられたりユーザ
のパスワードを格納しておくために用いられたりするこ
ともある。これらの用途によっては、暗号化すべき平文
の長さが1ブロック分しかなく、したがって暗号連鎖が
おこらない内に暗号化が終了してしまうこともありう
る。また、そうでなくても一般に暗号連鎖方式は最初の
1ブロックだけは連鎖の効果をうけていないので、これ
が解読の端緒となるおそれがある。これを防ぐために
は、回帰された情報を記憶する記憶部の初期値を暗号化
側と復号側で共有する方法も考えられるが、それは双方
で共有する秘密情報の増大を招き、鍵を管理する負担を
増大させる効果となる。
【0004】
【発明が解決しようとする課題】本発明の目的は、暗号
連鎖方式において、最初の1ブロックが持つ弱さを解消
し、解読の困難さを増大させるとともに、認証に用いる
場合のように平文の長さが1ブロックしかないような場
合にも暗号連鎖方式の利点を生かせるような暗号連鎖装
置および該暗号連鎖装置によって暗号化された暗号文を
復号するための復号装置を提供することである。
連鎖方式において、最初の1ブロックが持つ弱さを解消
し、解読の困難さを増大させるとともに、認証に用いる
場合のように平文の長さが1ブロックしかないような場
合にも暗号連鎖方式の利点を生かせるような暗号連鎖装
置および該暗号連鎖装置によって暗号化された暗号文を
復号するための復号装置を提供することである。
【0005】
【課題を解決するための手段】第1の発明の暗号化前処
理装置は、平文の列を一定数のビット毎に区切った平文
ブロックを逐次入力とし暗号鍵の制御を受けかつ該ブロ
ックに先行するブロックの処理内容に依存した処理によ
り該平文ブロックに対応する暗号ブロックを生成し逐次
生成された暗号文ブロックを結合して該平文の列に対す
る暗号文の列を生成する暗号連鎖装置の入力の前処理を
行う暗号化前処理装置において、暗号化されるべき平文
の列を入力する手段と、予め定められたビット長からな
る常には同じ値になることのないビット列を発生する乱
数発生手段と、前記乱数発生手段によって発生されたラ
ンダムなビット列を前記平文の列の先頭に結合する連結
手段と、前記ランダムなビット列と平文の列との結合を
暗号連鎖装置に受け渡すための出力手段を有することを
特徴とする。
理装置は、平文の列を一定数のビット毎に区切った平文
ブロックを逐次入力とし暗号鍵の制御を受けかつ該ブロ
ックに先行するブロックの処理内容に依存した処理によ
り該平文ブロックに対応する暗号ブロックを生成し逐次
生成された暗号文ブロックを結合して該平文の列に対す
る暗号文の列を生成する暗号連鎖装置の入力の前処理を
行う暗号化前処理装置において、暗号化されるべき平文
の列を入力する手段と、予め定められたビット長からな
る常には同じ値になることのないビット列を発生する乱
数発生手段と、前記乱数発生手段によって発生されたラ
ンダムなビット列を前記平文の列の先頭に結合する連結
手段と、前記ランダムなビット列と平文の列との結合を
暗号連鎖装置に受け渡すための出力手段を有することを
特徴とする。
【0006】第2の発明の復号後処理装置は、暗号文を
復号する復号措置の出力に対して後処理を施して平文を
出力する復号後処理装置において、暗号連鎖装置から復
号された平文列を受け取るための入力手段と、予め定め
られた長さのビット列を前記平文列の先頭から取り除く
冗長ビット除去手段と、前記冗長ビット除去手段によっ
て加工された平文列を最終的な平文として出力する平文
列出力手段を有することを特徴とする。
復号する復号措置の出力に対して後処理を施して平文を
出力する復号後処理装置において、暗号連鎖装置から復
号された平文列を受け取るための入力手段と、予め定め
られた長さのビット列を前記平文列の先頭から取り除く
冗長ビット除去手段と、前記冗長ビット除去手段によっ
て加工された平文列を最終的な平文として出力する平文
列出力手段を有することを特徴とする。
【0007】
【作用】本発明における暗号化の前処理および後処理に
ついて述べる。
ついて述べる。
【0008】一般に、暗号連鎖方式においては、ある平
文ブロックを暗号化する際には、それ以前に処理された
平文に依存した暗号化処理が行われ、それによって複雑
な暗号化関数を実現し解読を困難にしている。しかし、
第1の平文ブロックを暗号化する際には、該平文ブロッ
クに先行する平文ブロックが存在しないので連鎖による
効果が全く得られない。したがって、ある暗号連鎖方式
を何度も使用すると、それぞれの第1ブロックは全く同
じ暗号化関数で処理されることになり、その結果暗号を
解読しようとする者に解読の手がかりを与えてしまう可
能性がある。
文ブロックを暗号化する際には、それ以前に処理された
平文に依存した暗号化処理が行われ、それによって複雑
な暗号化関数を実現し解読を困難にしている。しかし、
第1の平文ブロックを暗号化する際には、該平文ブロッ
クに先行する平文ブロックが存在しないので連鎖による
効果が全く得られない。したがって、ある暗号連鎖方式
を何度も使用すると、それぞれの第1ブロックは全く同
じ暗号化関数で処理されることになり、その結果暗号を
解読しようとする者に解読の手がかりを与えてしまう可
能性がある。
【0009】本発明の原理は平文列の先頭にランダムに
生成されたビットの列を付加することにある。このラン
ダムなビット列は暗号化を行う装置と同じ装置内で暗号
化処理の直前に生成することが可能なので通常の平文と
比較してその内容が第三者に漏れる可能性が著しく小さ
い。平文が漏れる可能性が小さいと言うことは既知平文
攻撃を喫するおそれが小さいということである。
生成されたビットの列を付加することにある。このラン
ダムなビット列は暗号化を行う装置と同じ装置内で暗号
化処理の直前に生成することが可能なので通常の平文と
比較してその内容が第三者に漏れる可能性が著しく小さ
い。平文が漏れる可能性が小さいと言うことは既知平文
攻撃を喫するおそれが小さいということである。
【0010】また、平文の先頭に付加するランダムなビ
ット列はその内容を予め受信者と打ち合わせておく必要
がなく、付加するビットの長さだけを打ち合わせておけ
ば十分であり、しかもその長さは秘密にしておく必要も
ない。したがって、暗号連鎖装置内のあるパラメータの
初期値を予め示し合わせておく方法に比べて送信者及び
受信者が管理しなければならない秘密情報が増えること
はない。
ット列はその内容を予め受信者と打ち合わせておく必要
がなく、付加するビットの長さだけを打ち合わせておけ
ば十分であり、しかもその長さは秘密にしておく必要も
ない。したがって、暗号連鎖装置内のあるパラメータの
初期値を予め示し合わせておく方法に比べて送信者及び
受信者が管理しなければならない秘密情報が増えること
はない。
【0011】
【実施例】図1に第1の発明の暗号化前処理装置の実施
例を、図2に図1に示した実施例で用いる乱数発生手段
の構成例を、図3に第2の発明の復号後処理装置の実施
例を示した。
例を、図2に図1に示した実施例で用いる乱数発生手段
の構成例を、図3に第2の発明の復号後処理装置の実施
例を示した。
【0012】図1において暗号化前処理装置は、平文列
入力手段11、乱数発生手段12、連結手段13および
出力手段14とからなる。平文の列が平文入力手段11
から入力されると、乱数発生手段12で予め定められた
長さのランダムなビット列を発生する。該ビット列を冗
長ビットと呼ぶ。次に、連結手段13において、冗長ビ
ットが先頭になるように冗長ビットと上記平文列を連結
し、出力装置14はその結果得られたビット列を暗号連
鎖装置の入力として暗号連鎖装置に受け渡す。
入力手段11、乱数発生手段12、連結手段13および
出力手段14とからなる。平文の列が平文入力手段11
から入力されると、乱数発生手段12で予め定められた
長さのランダムなビット列を発生する。該ビット列を冗
長ビットと呼ぶ。次に、連結手段13において、冗長ビ
ットが先頭になるように冗長ビットと上記平文列を連結
し、出力装置14はその結果得られたビット列を暗号連
鎖装置の入力として暗号連鎖装置に受け渡す。
【0013】図2に第1の発明で用いる乱数発生手段1
2の一例を示す。この例では、計算機内部のタイムスタ
ンプを暗号鍵としてDESによって初期定数を暗号化
し、暗号文を回帰させて繰り返し暗号化を行う。この
際、各暗号文の先頭の1ビットを乱数列の一部として連
結手段13に受け渡す。DESによる暗号化を連結手段
13で必要とする乱数列のビットの回数だけ行うことに
より、乱数発生手段12としての機能が実現される。
2の一例を示す。この例では、計算機内部のタイムスタ
ンプを暗号鍵としてDESによって初期定数を暗号化
し、暗号文を回帰させて繰り返し暗号化を行う。この
際、各暗号文の先頭の1ビットを乱数列の一部として連
結手段13に受け渡す。DESによる暗号化を連結手段
13で必要とする乱数列のビットの回数だけ行うことに
より、乱数発生手段12としての機能が実現される。
【0014】図3において復号後処理装置は、入力手段
31、冗長ビット除去手段32および平文列出力手段3
3とからなる。入力手段31は、暗号連鎖装置の復号装
置から復号処理の済んだビット列を受け取り冗長ビット
除去手段32に受け渡す。冗長ビット除去手段32は、
受け取ったビット列の先頭から予め定められた数のビッ
ト列を除去し平文列出力手段33に受け渡す。平文列出
力手段33は受け取ったビット列を外部に出力される。
31、冗長ビット除去手段32および平文列出力手段3
3とからなる。入力手段31は、暗号連鎖装置の復号装
置から復号処理の済んだビット列を受け取り冗長ビット
除去手段32に受け渡す。冗長ビット除去手段32は、
受け取ったビット列の先頭から予め定められた数のビッ
ト列を除去し平文列出力手段33に受け渡す。平文列出
力手段33は受け取ったビット列を外部に出力される。
【0015】上記実施例における各ビット列の構造の例
を図4に示す。図4の例では、図の見やすさのために平
文はブロックに区切られているが、実際には本発明の装
置内ではこのように区切られている必要は必ずしもな
い。乱数発生手段12で生成する冗長ビットの予め定め
られた長さはこの例ではブロック長よりも長くなってい
る。もとの平文列(p1,p2,...)は、上記実施
例において平文列入力手段11が外部より受け取る平文
列および平文列出力手段33が外部に出力する平文列で
あり、乱数発生装置で生成した冗長ビットは乱数発生手
段12によって生成され冗長ブロック除去手段32によ
って除去されるビット列であり、暗号連鎖装置用の平文
(r1,r2,p1,p2,...)は図1の出力手段
14から暗号連鎖装置の暗号化部に手渡され、かつ暗号
連鎖装置の復号部から図3の入力手段31に手渡される
ビット列である。
を図4に示す。図4の例では、図の見やすさのために平
文はブロックに区切られているが、実際には本発明の装
置内ではこのように区切られている必要は必ずしもな
い。乱数発生手段12で生成する冗長ビットの予め定め
られた長さはこの例ではブロック長よりも長くなってい
る。もとの平文列(p1,p2,...)は、上記実施
例において平文列入力手段11が外部より受け取る平文
列および平文列出力手段33が外部に出力する平文列で
あり、乱数発生装置で生成した冗長ビットは乱数発生手
段12によって生成され冗長ブロック除去手段32によ
って除去されるビット列であり、暗号連鎖装置用の平文
(r1,r2,p1,p2,...)は図1の出力手段
14から暗号連鎖装置の暗号化部に手渡され、かつ暗号
連鎖装置の復号部から図3の入力手段31に手渡される
ビット列である。
【0016】
【発明の効果】本発明では、予め定められた長さのラン
ダムなビット列を冗長な情報として平文の先頭に付加
し、この冗長なビット列は他とは全く独立に生成しうる
ので暗号が解読されてしまった場合意外には他に洩れる
虞はない。したがって、選択平文攻撃は既知平文攻撃を
行い得る解読者に対してもこのビット列は未知の情報と
なり、解読を困難にする。暗号文の正当な受信者にとっ
て、復号の際にこの冗長ビットをあらかじめ知っている
必要はなく、共有すべき秘密情報が増大することもな
い。
ダムなビット列を冗長な情報として平文の先頭に付加
し、この冗長なビット列は他とは全く独立に生成しうる
ので暗号が解読されてしまった場合意外には他に洩れる
虞はない。したがって、選択平文攻撃は既知平文攻撃を
行い得る解読者に対してもこのビット列は未知の情報と
なり、解読を困難にする。暗号文の正当な受信者にとっ
て、復号の際にこの冗長ビットをあらかじめ知っている
必要はなく、共有すべき秘密情報が増大することもな
い。
【図1】第1の発明の暗号化前処理装置の一実施例を示
すブロック図。
すブロック図。
【図2】第1の発明における乱数発生手段の一構成例を
示すブロック図。
示すブロック図。
【図3】第2の発明の復号後処理装置の一実施例を示す
ブロック図。
ブロック図。
【図4】本発明において取り扱われるビット列の構造の
一例を示す図。
一例を示す図。
11 平文列入力手段 12 乱数発生手段 13 連結手段 14 出力手段 21 暗号化装置DES 31 入力手段 32 ブロック除去手段 33 平文列出力手段
Claims (2)
- 【請求項1】 平文の列を一定数のビット毎に区切った
平文ブロックを逐次入力とし暗号鍵の制御を受けかつ該
ブロックに先行するブロックの処理内容に依存した処理
により該平文ブロックに対応する暗号ブロックを生成し
逐次生成された暗号文ブロックを結合して該平文の列に
対する暗号文の列を生成する暗号連鎖装置の入力の前処
理を行う暗号化前処理装置において、暗号化されるべき
平文の列を入力する手段と、予め定められたビット長か
らなる常には同じ値になることのないビット列を発生す
る乱数発生手段と、前記乱数発生手段によって発生され
たランダムなビット列を前記平文の列の先頭に結合する
連結手段と、前記ランダムなビット列と平文の列との結
合を暗号連鎖装置に受け渡すための出力手段を有するこ
とを特徴とする暗号連鎖における暗号化前処理装置。 - 【請求項2】 暗号文を復号する復号装置の出力に対し
て後処理を施した平文を出力する復号後処理装置におい
て、暗号連鎖装置から復号された平文列を受け取るため
の入力手段と、予め定められた長さのビット列を前記平
文列の先頭から取り除く冗長ビット除去手段と、前記冗
長ビット除去手段によって加工された平文列を最終的な
平文として出力する平文列出力手段を有することを特徴
とする暗号連鎖における復号後処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5174527A JP2541113B2 (ja) | 1993-07-14 | 1993-07-14 | 暗号連鎖における暗号化前処理装置および復号後処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5174527A JP2541113B2 (ja) | 1993-07-14 | 1993-07-14 | 暗号連鎖における暗号化前処理装置および復号後処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0728405A JPH0728405A (ja) | 1995-01-31 |
JP2541113B2 true JP2541113B2 (ja) | 1996-10-09 |
Family
ID=15980090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5174527A Expired - Fee Related JP2541113B2 (ja) | 1993-07-14 | 1993-07-14 | 暗号連鎖における暗号化前処理装置および復号後処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2541113B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204134A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4624638B2 (ja) * | 1999-06-15 | 2011-02-02 | パナソニック株式会社 | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP3815950B2 (ja) | 1999-06-15 | 2006-08-30 | 松下電器産業株式会社 | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
JP2004246637A (ja) * | 2003-02-14 | 2004-09-02 | Fainaaku Kk | 固有情報化プロセッサ、これを備えた処理装置および記憶装置、関連するプログラム実行方法、およびコンピュータプログラム |
JP4644053B2 (ja) * | 2005-06-29 | 2011-03-02 | セイコープレシジョン株式会社 | 暗号化装置及び方法、復号化装置及び方法 |
JP5060079B2 (ja) * | 2006-08-01 | 2012-10-31 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01194627A (ja) * | 1988-01-29 | 1989-08-04 | Nec Corp | 回線データ秘密保持装置 |
JP2683022B2 (ja) * | 1988-04-13 | 1997-11-26 | 株式会社日立製作所 | データ秘匿方式 |
JPH0385835A (ja) * | 1989-08-29 | 1991-04-11 | Nec Corp | 巡回符号理論を用いた暗号化方式 |
JPH0423567A (ja) * | 1990-05-17 | 1992-01-27 | Fujitsu Ltd | フアクシミリ通信装置 |
JPH04123625A (ja) * | 1990-09-14 | 1992-04-23 | Niko Denshi Kk | ブロック暗号発生装置 |
-
1993
- 1993-07-14 JP JP5174527A patent/JP2541113B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204134A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPH0728405A (ja) | 1995-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7224795B2 (en) | Variable-length key cryptosystem | |
EP0403656B1 (en) | Communication equipment | |
US20080165965A1 (en) | Method of two strings private key (symmetric) encryption and decryption algorithm | |
KR20080093635A (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
JP2546504B2 (ja) | 暗号における暗号化前処理装置および復号後処理装置 | |
CN105871549A (zh) | 一种数字信号加密处理方法 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
Alabdulrazzaq et al. | Performance evaluation of cryptographic algorithms: DES, 3DES, blowfish, twofish, and threefish | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
JP2541113B2 (ja) | 暗号連鎖における暗号化前処理装置および復号後処理装置 | |
JPH0488736A (ja) | データ伝送方式 | |
JP2008035305A (ja) | 暗号化方法及びデータ秘匿方法 | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
EP3996321A1 (en) | Method for processing encrypted data | |
JP2003516659A (ja) | 1の補数暗号コンバイナ | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
JP2000224158A (ja) | 暗号通信システム | |
US20040174994A1 (en) | Time based encryption algorithm | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
JP2000004223A (ja) | 暗号・認証システム | |
Archana et al. | Overview of Cryptography | |
JP2002023624A (ja) | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 | |
Mishra et al. | Understanding the Aspect of Cryptography and Internet Security: A Practical Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19960528 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070725 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080725 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090725 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100725 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |