JP2551068B2 - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JP2551068B2
JP2551068B2 JP62332772A JP33277287A JP2551068B2 JP 2551068 B2 JP2551068 B2 JP 2551068B2 JP 62332772 A JP62332772 A JP 62332772A JP 33277287 A JP33277287 A JP 33277287A JP 2551068 B2 JP2551068 B2 JP 2551068B2
Authority
JP
Japan
Prior art keywords
encryption
data
encryption key
input data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62332772A
Other languages
English (en)
Other versions
JPH01174139A (ja
Inventor
敏雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP62332772A priority Critical patent/JP2551068B2/ja
Publication of JPH01174139A publication Critical patent/JPH01174139A/ja
Application granted granted Critical
Publication of JP2551068B2 publication Critical patent/JP2551068B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は,例えば広域ネツトワークを利用するデー
タ通信の分野で,データを暗号化,あるいは暗号化され
たデータを復号化するための暗号化装置に関するもので
ある。
〔従来の技術〕
従来,サテライト通信システム,ループネツトワーク
システム,分岐回線システム等では,ネツトワーク内に
第3者が介在し,第3者にデータを盗まれたり加工され
たりする危険があり,また近年のように,特にデータ通
信が広域化されると,その危険性,不安定性は無視でき
ず,データ通信の普及を阻害する恐れもある。従つて利
用者間での秘密通信を保つための暗号化が必要となる。
周知の暗号化法としては,パスワードまたはキーを用
いて入力データとの逆演算の存在する演算を施し暗号化
処理を行う換字法と,データのブロツク内の順序を入れ
換えて暗号化処理を行う転字法などがある。しかし,こ
れらの方法の一つだけでは暗号破りが可能とされ,これ
を防ぐ必要上から通常はいくつかの方法を複雑に組み合
わせることでキーまたはパスワードの推測をほとんど不
可能な状態にしている。
〔発明が解決しようとする問題点〕
従来の暗号化処理は,上記のようにいくつかの方法を
複雑に組み合わせることにより,暗号破りに対し十分耐
えられる効力を持たせているので,そのシステム全体が
複雑になるという問題点があつた。
この発明は上記のような問題点を解消するためになさ
れたもので,暗号破りに十分な効力を持ち,しかも簡単
な暗号化装置を得ることを目的としている。
〔問題点を解決するための手段〕
この発明に係る暗号化装置は、データを所定ビット単
位毎に暗号化するに当り、最初の入力データを初回デー
タとし、この初回データのパターンに基づいて暗号キー
を設定する暗号キー設定部と、上記暗号キーの使用回数
を上記初回データのパターンに基づいて設定する暗号キ
ー使用回数設定部と、上記暗号キーおよび上記暗号キー
の使用回数により入力データを暗号化する暗号化部と、
上記最初の入力データを初回データと判定するとともに
上記暗号キーの使用回数後の最初の入力データを初回デ
ータと判定する初回データ判定部とを備えたものであ
る。
〔作 用〕
この発明における暗号化装置は,初回データのパター
ンに基づいて暗号キーおよびこの暗号キーの使用回数を
設定するようにしたので,複数の暗号キーにより暗号化
されたデータがそれぞれの暗号キー毎に複数件連続して
それぞれ不規則な件数づつつながる。
〔実施例〕
以下,この発明の一実施例を図について説明する。第
1図において,(1)は暗号化/復号化装置を兼ねた機
能を有しており単に暗号化装置とよぶ,(2)はこの暗
号化装置(1)に入力する暗号化すべき入力データ,
(3)は初回データのパターンを暗号キーの使用回数と
してカウンターに設定し使用回数分の入力データ(2)
をカウントする暗号キー使用回数設定部,(4)はこの
暗号キー使用回数設定部(3)のカウンターを読み
「0」のときは次の入力データを初回データと判定する
初回データ判定部,(5)は暗号化の方式を選択して指
定する暗号化方式指定部,(6)は暗号化するデータに
対し実際にどの暗号キーで暗号化するかを設定する暗号
キー設定部,(7)はこの暗号キー設定部(6)に対し
て暗号化を実施するのか復号化を実施するのかを指定す
る暗号復号指定部,(8)は暗号キー設定部(6)の出
力を無効にするためのゲート部であり,初回データのと
き初回データ判定部(4)からの出力信号により暗号キ
ー設定部(6)の出力信号をカツトして無効とし,初回
データに対して暗号キー設定部(6)での方式とは異つ
た輪状暗号化方式という第1回目の初回データに対して
は暗号化方式1で,第2回目には方式2で,と繰り返し
第n回目の次からは第1回目の暗号化方式1へと元に戻
る方法で輪状となる方式を(9)の輪状暗号化設定部で
設定する。(10)は暗号キー設定部(6)で設定された
暗号化方式を実際に入力データ(2)に施す暗号化部で
ある。(11)はこの暗号化部(10)を動作させるか否か
を指令するための動作指令部であり,暗号化が不用な入
力データ(2)に対しては暗号化部(10)の動作を禁止
する役目を担う。(12)は暗号化部(10)によつて暗号
化されたデータを出力データとするか入力データ(2)
をそのまま出力データとするかの分別部であり,(13)
は出力データである。
暗号化装置(1)の具体的な動作について以下に説明
する。
まず,暗号化装置(1)の入力データ(2)と出力デ
ータ(13)がどのような関係になるかを示したものが第
2図である。図中A1,A2,A3,……は初回データが暗号化
された出力データを示し,B1,B2,B3,……はそれぞれ初回
のデータにより設定される暗号キーで連続して暗号化さ
れるデータの件数を示している。
次に,暗号化装置(1)の動作フローを示したものが
第3図である。第3図にもとづいて暗号化装置(1)の
具体的な動作について説明すると,動作指令部(10)の
暗号開始指令と同時に暗号キー使用回数設定部(3)の
カウンターが「0」にされ,最初の入力データは暗号キ
ー使用回数設定部(3)のカウンターが「0」のため初
回データ判定部(4)で初回データと判定される。そこ
でステツプ(15)で初回データが暗号キー設定部(5)
に入り暗号キーが設定されまた同時に初回データは暗号
キー使用回数設定部(3)のカウンターに入り使用回数
が設定される。次にステツプ(16)で暗号キー使用回数
設定部(3)のカウンターをチエツクし「0」の場合つ
まり初回データが「0」の場合はステツプ(22)へ移り
次の入力データを読む。初回データが「0」でない場合
はステツプ(17)に移り,初回データに対し輪状暗号化
を施し出力すると同時に暗号キー使用回数設定部(3)
のカウンターから「1」を減じる。次にステツプ(18)
で暗号キー使用回数設定部(3)のカウンターをチエツ
クし「0」の場合はステツプ(22)へ移り,続いてステ
ツプ(23)で全データが終了かどうかチエツクし次の入
力データがなかつたら終りとなり次の入力データがあれ
ばステツプ(15)に戻る。ステツプ(18)で暗号キー使
用回数設定部(3)のカウンターが「0」でない場合は
使用回数が終了してないことを示しているので次のステ
ツプ(19)で次の入力データを読む。ここで次の入力デ
ータがなかつたら全データ終了となりステツプ(20)を
経て終りとなる。次の入力データがある場合はステツプ
(21)において入力データに対しステツプ(15)で決め
られた暗号キーで暗号化を施し出力すると同時に暗号キ
ー使用回数設定部(3)のカウンターから「1」を減じ
る。次にステツプ(18)に戻り暗号キー使用回数設定部
(3)のカウンターをチエツクし「0」の場合は使用回
数が終了していることを示しているので次の入力データ
を読んでそれを初回データとして取扱うが,カウンター
が「0」でない場合は使用回数が終了していないのでス
テツプ(21)での処理を行なう。以後ステツプ(18)で
のカウンターが「0」になるまでステツプ(21)の同一
暗号キーによる暗号化を続けステツプ(18)でのカウン
ターが「0」になつた時点で使用回数が終了し次の入力
データを初回データとして取扱うことになる。なお,暗
号復号指定部(6)と動作指令部(10)に対しては上記
動作の開始前に外部より状態を設定する必要がある。
以上のようにして暗号化が行われる訳であるが,初回
データによりどの様な暗号キーが決められるかの使用例
を以下に示す。
初回データに対する輪状暗号化方式としては種々考え
られるが,この使用例では,最初の初回データに対して
は右に1ビツト回転シフト,次の初回データに対しては
左に1ビツト回転シフトと交互にくり返す暗号化方式を
使用した。ここで右に1ビツト回転シフトとは,右に1
ビツトづらし右端にはずれた分を左端に空いたビツトに
移すことを意味しており,例えば3ビツトのデータ“01
1"を右に1ビツト回転シフトすると“101"となり“011"
を左に1ビツト回転シフトすると“110"となる。また,
取扱データのビツト数は8ビツトとし初回データによる
暗号キーの構成図を第4図に示し,暗号キーとなるビツ
トの各部分の定数内容を表1に示す。
第4図において全体の8ビツトを3部分に分け,モー
ド部,修飾部,禁止部とする。モード部はM1,M0のそれ
ぞれ2ビツトで合計4ビツトからなり2ビツトでの1,0
の組合せ4種類のパターンに対してそれぞれ表1に示す
暗号内容を定義した。修飾部は3ビツトからなり3桁の
2進数を10進数に変換した0〜7をnとしてモード部の
定義内容を修飾する役目をする。禁止部は1ビツトから
なり表1に示す種々の条件を組合せてモード部のM1,M0
のいずれか一方の実施を禁止している。
この実施例は上記のように構成されているので,第4
図の使用例に示すような簡単な暗号化方式であるにもか
かわらず,8ビツトでの最大数“11111111"を10進数に変
換した最大255件までの不規則な件数毎に暗号キーが変
更となり,しかもその暗号キーが入力データそれ自身に
より設定されるため暗号キーが不規則に変化し,出力デ
ータからの暗号キーの推測をほとんど不可能にしてい
る。
なお,暗号復号指定部(7)にて復号を指定すると,
入力データに対して暗号化と逆の処理が施され暗号化デ
ータが復号化されて出力データとして出力され解読が行
われる。
〔発明の効果〕
この発明は以上のように構成されているので,暗号キ
ーおよびその暗号キーの使用回数のどちらとも初回デー
タにより不規則に変更されることになり,出力データか
らの暗号キーの推測がほとんど不可能で簡単な暗号化方
式および装置が得られる効果がある。また、符号変換に
記憶装置を必要としないので、その分暗号化方法/装置
を簡略化することができる。また、暗号キーをデータ本
体から流用するため、特別な暗号キー発生装置を必要と
しないので、その分暗号化方法/装置を簡略化すること
ができる。また、暗号化に伴い常に複数の暗号化を実施
することができるとともに、この暗号化の及ぶ範囲を不
規則に変動させることができるため、信頼性を高めるこ
とができる。また、初回データを元データとして輪状暗
号化として暗号キーを作成し、この暗号キーにより暗号
方法、その暗号方法の及ぶ範囲を不規則に変更すること
ができる。また、送信側と受信側で暗号キーの同期をす
る必要がなく、送信側が一方的に設定した暗号キーを使
用して復号化することができる。また、送信データその
ものの中に復号キーが含まれているため、送信側、受信
側での特別な同期動作を不要にすることができる。ま
た、送信データそのものの中の任意の復号キーを自動選
択、使用することにより、特別な復号キー生成装置を必
要としないようにできる。また、同一復号キーの使用回
数が復号キーそのものの中に存在するため、送信側から
明示的に指定しないで済ませることができる。
【図面の簡単な説明】 第1図はこの発明の一実施例による暗号化装置を示す構
成図,第2図は入力データと出力データの関係を示す概
念図,第3図は暗号化装置の処理を示すフローチヤー
ト,第4図は使用例として取扱うデータのビツト数を8
ビツトとした場合の暗号キー構成図。 図において,(1)は暗号化装置,(2)は入力デー
タ,(3)は暗号キー使用回数設定部,(4)は初回デ
ータ判定部,(5)は暗号化方式指定部,(6)は暗号
キー設定部,(7)は暗号復号指定部,(8)はゲート
部,(9)は輪状暗号化設定部,(10)は暗号化部,
(11)は動作指令部,(12)は分別部,(13)は出力デ
ータである。 なお,図中同一符号は同一または相当部分を示す。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】データを所定ビット単位毎に暗号化するに
    当り、最初の入力データを初回データとし、この初回デ
    ータのパターンに基づいて暗号キーを設定する暗号キー
    設定部と、上記暗号キーの使用回数を上記初回データの
    パターンに基づいて設定する暗号キー使用回数設定部
    と、上記暗号キーおよび上記暗号キーの使用回数により
    入力データを暗号化する暗号化部と、上記最初の入力デ
    ータを初回データと判定するとともに上記暗号キーの使
    用回数後の最初の入力データを初回データと判定する初
    回データ判定部とを備えたことを特徴とする暗号化装
    置。
JP62332772A 1987-12-28 1987-12-28 暗号化装置 Expired - Lifetime JP2551068B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62332772A JP2551068B2 (ja) 1987-12-28 1987-12-28 暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62332772A JP2551068B2 (ja) 1987-12-28 1987-12-28 暗号化装置

Publications (2)

Publication Number Publication Date
JPH01174139A JPH01174139A (ja) 1989-07-10
JP2551068B2 true JP2551068B2 (ja) 1996-11-06

Family

ID=18258658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62332772A Expired - Lifetime JP2551068B2 (ja) 1987-12-28 1987-12-28 暗号化装置

Country Status (1)

Country Link
JP (1) JP2551068B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595899B2 (ja) * 1994-05-17 1997-04-02 日本電気株式会社 オンライン伝文暗号化装置
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61191139A (ja) * 1984-11-29 1986-08-25 Sony Corp 受信装置

Also Published As

Publication number Publication date
JPH01174139A (ja) 1989-07-10

Similar Documents

Publication Publication Date Title
US7860241B2 (en) Simple universal hash for plaintext aware encryption
US5539827A (en) Device and method for data encryption
US5222139A (en) Cryptographic method and apparatus
US4853962A (en) Encryption system
US5479512A (en) Method and apparatus for performing concryption
US5412729A (en) Device and method for data encryption
EP0725511A2 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authetication codes (MAC)
JP2628660B2 (ja) 暗号化/復号方法および装置
CA2056886A1 (en) Method for secure communication
JPH01122227A (ja) 伝送装置
US20010033654A1 (en) W-EC1 encryption and decryption method and system
KR0137709B1 (ko) 암호화된 컴퓨터 목적 코드의 암호 해독 방지 방법
EP1507356A2 (en) Cryptographic method
JP2661085B2 (ja) 暗号化装置
JP2551068B2 (ja) 暗号化装置
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JPH1155241A (ja) 鍵暗号化方式による通信装置
JP2551069B2 (ja) 暗号化装置
US4724541A (en) Data-dependent binary encoder/decoder
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JPH0993242A (ja) データ送受信装置
JP2661086B2 (ja) 暗号化方法
JPS62287737A (ja) 暗号化システム
JPS6259437A (ja) 暗号化方式
JP2001285276A (ja) ストリーム暗号化方法、復号方法、及び暗号通信システム