JP3079032B2 - データ暗号化装置及びデータ復号化装置 - Google Patents

データ暗号化装置及びデータ復号化装置

Info

Publication number
JP3079032B2
JP3079032B2 JP08071759A JP7175996A JP3079032B2 JP 3079032 B2 JP3079032 B2 JP 3079032B2 JP 08071759 A JP08071759 A JP 08071759A JP 7175996 A JP7175996 A JP 7175996A JP 3079032 B2 JP3079032 B2 JP 3079032B2
Authority
JP
Japan
Prior art keywords
data
unit
bit
variable
affine transformation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP08071759A
Other languages
English (en)
Other versions
JPH09258655A (ja
Inventor
基司 大森
誠 館林
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP08071759A priority Critical patent/JP3079032B2/ja
Publication of JPH09258655A publication Critical patent/JPH09258655A/ja
Application granted granted Critical
Publication of JP3079032B2 publication Critical patent/JP3079032B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ暗号化装置
及びデータ復号化装置に関し、より特定的にはディジタ
ル化された音声データなどによる秘密通信のためのデー
タ暗号化及び復号化技術に関する。
【0002】
【従来の技術】近年、携帯電話機などの小型軽量の通信
機器が普及してきたが、このような機器においては盗聴
防止のためにデータの暗号化が要求される。 (第1の従来例)データ暗号化方式の第1の従来例とし
て、疑似乱数加算型暗号がある。
【0003】この方式では、送信側・受信側双方が同じ
鍵を共有しており、平文データMを一定長の平文データ
ブロックMiに区切り、区切られた各Miに対して、共
有している鍵をシードとして平文データブロックMiと
同じ長さの乱数データRを発生させる。そして、各平文
データブロックMiとその乱数データRとを対応するビ
ット毎に排他的論理和の計算を行なうことによって、暗
号文データブロックCiを得る。式に表現すると以下の
通りである。
【0004】Ci = Mi(+)R 但し、操作(+)は、対応するビット毎の排他的論理和
を意味する。最後に、得られた各暗号文データブロック
Ciを連結し、暗号文Cが得られるというものである。
この方式は、暗号文Cが送信されている途中等において
ビット誤り(反転)が生じた場合であっても、その誤り
は別のビットにまで波及することはない、即ち、誤り波
及度が1ビットであるという特徴を持っている。ここ
で、誤り波及度とは、暗号化や符号変換の性質の一つで
あって、1桁(ビット)の値だけが異なる2個の入力デ
ータがそれぞれ暗号化(変換)されて得られた2個の出
力データを比較した場合にその値が異なることとなる桁
(ビット)数をいう。
【0005】しかし、この方式は、きわめて安全性が低
い。即ち、いま暗号化する鍵の値が同じであるとする
と、わずか1組の平文データブロックMiと暗号文デー
タブロックCiとを入手しただけで、以下の式より、乱
数Rが判明するので、他の全ての平文データブロックM
iを解読することが出来てしまう。 R = Mi(+)Ci (第2の従来例)データ暗号化方式の第2の従来例とし
て、アフィン変換暗号がある。
【0006】この方式は、送信側・受信側双方が同じ鍵
を共有しており、平文データMを一定長(ここではnビ
ットとする)の平文データブロックMiに区切り、共有
している鍵によって定まるn×n行列G(行列の各成分
は0、または1である)と共有している鍵によって定ま
るnビットのデータAとを用いることによって、以下の
式から暗号文データブロックCiを得るものである。
【0007】Ci = G*Mi(+)A 但し、操作*は、通常の行列の積演算を意味するが、行
列の積におけるビット単位の積は論理積(AND)であ
り、ビット単位の和は排他的論理和(EOR)である。
この方式は、行列Gをビット置換行列とした場合には、
上述の第1従来技術と同様に、誤り波及度が1ビットで
あるという特徴を持っている。
【0008】ここで、ビット置換とは、1つのデータ内
において、そのデータを構成する各ビットの位置を入れ
換える2次元線形変換をいい、ビット置換行列とは、そ
のようなビット置換操作の内容を一義的に定義する行列
であり、nビットのデータをビット置換する操作はn×
n行列で表すことができる。従って、ビット置換前にお
いてデータを構成するあるビットが誤って反転していて
も、ビット置換後のデータにおいても、対応するビット
でしか誤りが生じない。また、全てのデータに対して同
じデータをビット毎に排他的論理和をとるという操作
も、2データ間で異なるビットの位置は変わらない。こ
れらのことから、本暗号方式は、誤り波及のない暗号方
式と言えるのである。
【0009】しかし、この方式でも、安全性において充
分なものとは言えない。いま、暗号化する鍵の値が同じ
であるとし、平文データブロックMiと暗号文データブ
ロックCiの組が(n+1)組(i=0,1,…,n)
入手できたとする。すると、 C0(+)C1 = {G*M0(+)A}(+){G*M1(+)A} = G*{M0(+)M1} C0(+)C2 = {G*M0(+)A}(+){G*M2(+)A} = G*{M0(+)M2} … C0(+)Cn = {G*M0(+)A}(+){G*Mn(+)A} = G*{M0(+)Mn} となるので、いま、Xを、C0(+)C1,C0(+)
C2,…,C0(+)Cn,がこの順に行列の列となる
n×n行列とし、Yを、M0(+)M1,M0(+)M
2,…,M0(+)Mn,がこの順に行列の列となるn
×n行列とすると、上記n個の式をまとめて、 X = G*Y と表現できる。ここで、X及びYは既知であるから、Y
の逆行列を求めて、 G = X*Y-1 より、Gを知ることが出来てしまう。
【0010】さらに、 A = G*M0(+)C0 より、Aを求めることが出来るので、本アフィン変換暗
号は解読されてしまう。なお、全ての入力データMと対
応する出力データCに対して、 C = G*M(+)A を満たす行列GとデータAが存在する場合には、このよ
うな入力データMから出力データCへの写像を「アフィ
ン変換」と呼ぶ。
【0011】一方、上式を満たす行列GとデータAが存
在しない場合には、「非アフィン変換」と呼ぶ。 (第3の従来例)データ暗号化方式の第3の従来例とし
ては、DES(Data Encryption Standard)方式やF
EAL(Fast Data Encipherment Algorithm)方式とい
ったブロック暗号方式というものがある。DES方式な
らびにFEAL方式は、岡本栄司著「暗号理論入門」
(共立出版)に詳しく述べられている。
【0012】このブロック暗号方式は、64ビットの入
出力データを扱うものであるが、強力にデータを攪乱す
る能力を持っている。1ビットだけ異なる2種類の平文
データが同じ鍵を用いて暗号化された場合であっても、
それらから得られる暗号文データは平均32ビットも異
なる、即ち、誤り波及度の平均が32ビットとなるよう
に設計されている。
【0013】このことは、反面において欠点ともなる。
即ち、通信路で生起された1ビットの誤りは、復号器の
出力端においては本来の出力とは平均32ビット異な
る。これは、誤りが32倍に拡大されたことを意味す
る。例えば、わずかな外乱によって音声データに誤りが
生じた場合であっても、結果的に大きな誤りが重畳して
しまうことになり、音声の劣化を引き起こす。
【0014】また、仮に通信路に誤り訂正装置を導入し
たとしても、通信回線の品質の悪い場合においては誤り
訂正能力を越える誤りが生じる場合があるが、このよう
な場合には、誤り訂正装置は誤って訂正してしまう結
果、やはり復号器入力端において1ビット以上の誤りビ
ットが生起し、これが復号器出力端においては32倍に
拡大してしまう。
【0015】その対策として、一般のデータ通信であれ
ば、受信側において誤りが検出されれば送信側に対して
再送信を要求するという方法をとることも考えられる。
しかし、携帯電話機などのリアルタイムの通信の場合に
は再送信による音声の遅延は許されない。従って、品質
の悪い通信回線において特にリアルタイムの通信が要求
される場合には、本方式とは異なる誤り波及の少ない暗
号化方式が望まれる。 (第4の従来例)誤り波及の少ない暗号方式として、平
文データのビット位置を、鍵によって定められるビット
置換操作と、誤り波及に制限を加えた非アフィン変換操
作とを組み合わせた暗号方式が考えられる。第2の従来
例でも述べたように、ビット置換操作は、誤り波及がな
いという性質を持っており、これはビット置換が鍵によ
って変わる場合も同様である。この方法は、例えば特開
平7−177139号公報に示されているものの一部に
少し操作を加えたデータ攪乱回路により実現される。
【0016】図8は、そのデータ攪乱回路の構成を示す
ブロック図である。データ攪乱回路は、排他的論理和部
30、可変ビット置換部31、固定換字部32及び鍵生
成回路33から構成される。排他的論理和部30は、3
2ビットのデータと、それに対して鍵生成回路33から
与えられる32ビットの鍵とをビット毎の排他的論理和
をとる。ビット毎の排他的論理和という操作は、同一桁
のビット同士の演算なので、誤り波及がないという性質
を持っている。
【0017】可変ビット置換部31はこの排他的論理和
部30で排他的論理和された32ビットのデータに対し
て、鍵生成回路33から与えられる鍵の値によって決定
されるビット置換を行なう。先に述べたようにビットの
置換操作は、誤り波及がない。なお、この可変ビット置
換部31の如く変換操作の内容が鍵の値によって決定さ
れる場合を「可変」といい、一方、変換操作の内容が固
定的に決定されている場合を「固定」という。
【0018】この可変ビット置換部31はさらに、可変
ビット入れ換え部311と固定ビット置換部312とか
らなる。可変ビット入れ換え部311は、鍵生成回路3
3で生成された鍵の値に基づいて、隣接するビットデー
タの間でビットデータの入れ換えを行なう。固定ビット
置換部312は、可変ビット入れ換え部311で入れ換
えられたビットデータに対して、予め定められたビット
置換を行なう。
【0019】固定換字部32は、可変ビット置換部31
で転置された32ビットのデータに対して8ビットずつ
4ブロックに分割し、予め定められた非アフィン変換を
行なう。そして非アフィン変換されたデータを再び連結
して暗号文データとする。この固定換字部32での非ア
フィン変換操作は、誤り波及度が2ビットとなるように
制限したものが採用されているとしている。
【0020】従って、このデータ攪乱回路全体として
も、入力で1ビットだけ異なる2種類のデータが入力さ
れた場合に、出力では2ビットだけ異なるという性質を
持ち、第3の従来例で述べた誤り波及の問題が解消され
る。即ち、入力データが、32ビットのデータ中の2ビ
ットの誤りを訂正できる誤り訂正符号が付加された構成
になっている場合であれば、通信回線上での雑音により
1ビットの誤りが生じたとしても、本来のデータに復号
することができる。
【0021】
【発明が解決しようとする課題】しかしながら、この第
4の従来例におけるデータ攪乱回路の場合、以下の通
り、安全性の点において問題がある。いま、解読者が、
ある特定の1ビットだけが異なる2つの平文データとそ
れぞれに対する暗号文データを入手できたとすると、そ
の1ビットが可変ビット置換部31でどのように置換さ
れているかがわかる。
【0022】なぜならば、排他的論理和部30での操作
はこれら2つの平文データに対して同じ鍵の値を用いて
ビット毎に排他的論理和をとるという演算であるので、
2つの平文データで異なっているビットの位置は、この
排他的論理和部30に入力する前と後では変わらない。
さらに、1ビットだけ異なる2つのデータは固定換字部
32で2ビットだけ異なるように変換されるが、これら
2つの暗号文の異なる2ビットの位置から、固定換字部
32に入力される前のこれら2つのデータで異なってい
た1ビットの位置がわかってしまう。従って、入手した
その1ビットに関する可変ビット置換部31の動作が判
明してしまう。
【0023】よって、もし、解読者が、1ビットだけ異
なる2個の平文とそれら暗号文との組を、その1ビット
が平文の全ての桁(ビット)にわたるような32組だけ
入手できたとすると、可変ビット置換部31の全ての動
作が判明し、そして排他的論理和部30に入力される鍵
の値も判明し、解読に成功する。すなわち安全性に問題
がある。
【0024】それゆえに、本発明の目的は、品質の悪い
通信回線上においてもリアルタイムで秘密通信をするこ
とができ、かつ、解読者が自分にとって都合の良い平文
と暗号文の組を入手出来る場合においても解読されにく
い安全性の高い暗号文データを生成するデータ暗号化装
及びデータ復号化装置を提供することである。
【0025】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、予め与えられた鍵データに基づいて平文
データを暗号化するデータ暗号化装置であって、その平
文データに対して鍵データによって定まるアフィン変換
を行う手段と、続いて、誤り波及度を所定値に制限した
非アフィン変換を行う手段と、最後に、鍵データによっ
て定まるアフィン変換を行う手段から構成されることと
している。
【0026】これにより、非アフィン変換を挟む形式で
鍵データによるアフィン変換が行われるので、安全性が
高く、また、非アフィン変換における誤り波及が制限さ
れているので、リアルタイムの秘密通信に好適なデータ
暗号化装置が実現される。
【0027】
【発明の実施形態】これより本発明の実施形態について
述べる。通常、データ暗号化装置で暗号化された暗号文
データは、暗号化した際の鍵データを共有しているデー
タ復号装置で暗号化変換と逆変換となる操作を施され、
復号文データとなって出力される。本実施形態では、デ
ータ暗号化装置を有する送信機において、ある平文デー
タが暗号化されて暗号文データとなり送信され、その暗
号文データがデータ復号装置を有する受信機で復号され
て復号文データとなり出力されるという暗号通信システ
ムとして説明する。 (暗号通信システムの構成)図1は、本実施形態に係る
暗号通信システムの構成を示すブロック図である。この
暗号通信システムは、送信機1及び受信機2から構成さ
れる。送信機1及び受信機2は、たとえば、無線通信の
盗聴防止が施された携帯電話機やコードレス電話機など
である。
【0028】送信機1は、図1に示されるように、デー
タ暗号化装置10及び送信部11を備えるが、これらの
他に、一般の携帯電話機が備える図示されていないマイ
ク、音声コーデック、誤り訂正回路等も備える。データ
暗号化装置10には、32ビットの平文データと144
ビットの鍵データが入力される。この平文データは、マ
イクから入力された音声が符号化された後に誤り訂正符
号が付加されたものである。また、鍵データは、予め送
信機1と受信機2との間で定めていたものである。これ
ら平文データと鍵データは、データ暗号化装置10に入
力され処理を施されて32ビットの暗号文データとな
り、送信部11により変調・増幅され受信機2に送信さ
れる。
【0029】受信機2は、図1に示されるように、デー
タ復号装置20及び受信部21を備えるが、これらの他
に図示されていないスピーカ、音声コーデック、誤り訂
正回路等も備える。データ復号装置20には、受信部2
1を介して受信した32ビットの暗号文データと、予め
送信機1と受信機2で定めている144ビットの鍵デー
タが入力される。これら暗号文データと鍵データは、デ
ータ復号装置20に入力され処理を施されて復号文デー
タとなり、誤り訂正が行われた後にスピーカに出力され
る。 (データ暗号化装置10の構成)図2は、図1に示され
るデータ暗号化装置10の構成の一例を示すブロック図
である。図2において、このデータ暗号化装置10は、
第1排他的論理和部101と、第1可変ビット置換部1
02と、第1固定ビット置換部103と、第1可変非ア
フィン変換部104と、第2排他的論理和部105と、
第2可変ビット置換部106と、鍵分割部107とを備
えている。
【0030】第1排他的論理和部101は、入力される
32ビットの平文データと鍵分割部107から入力され
る第1の32ビットの加算鍵を、ビット毎の排他的論理
和操作を行ない、その値を出力する。第1可変ビット置
換部102は、第1排他的論理和部101から入力され
る32ビットのデータを、鍵分割部107から入力され
る第1の32ビットの置換鍵に従ってビット置換して出
力する。
【0031】第1固定ビット置換部103は、第1可変
ビット置換部102から入力される32ビットのデータ
をどのデータに対しても決まったビット置換を行ない出
力する。以上の3つの構成部101〜103は、排他的
論理和とビット置換を順次行うものであるので、全体と
して一つのアフィン変換を行っていることになる。
【0032】第1可変非アフィン変換部104は、第1
固定ビット置換部103から入力される32ビットのデ
ータを、鍵分割部107から入力される第1の16ビッ
トの選択鍵に従い変換して出力する。第2排他的論理和
部105は、第1可変非アフィン変換部104から入力
される32ビットのデータと鍵分割部107から入力さ
れる第2の32ビットの加算鍵を、ビット毎の排他的論
理和操作を行ない、その値を出力する。
【0033】第2可変ビット置換部106は、第2排他
的論理和部105から入力される32ビットのデータ
を、鍵分割部107から入力される第2の32ビットの
置換鍵に従ってビット置換して出力する。以上の2つの
構成部105、106も、排他的論理和とビット置換を
順次行うものであるので、全体として一つのアフィン変
換を行っていることになる。
【0034】鍵分割部107は、入力された144ビッ
トの鍵データを、第1の32ビットの加算鍵、第1の3
2ビットの置換鍵、第1の16ビットの選択鍵、第2の
32ビットの加算鍵、第2の32ビットの置換鍵に分割
する。なお、以上のデータ暗号化装置10の各構成部
は、より具体的には、汎用のマイクロプロセッサ、制御
プログラムや後述するテーブルを格納したROM、作業
域としてのRAM等からなるコンピュータシステム上で
のソフトウェアによって実現される。 (データ復号装置20の構成)図3は、図1に示される
データ復号装置20の構成の一例を示すブロック図であ
る。図3において、このデータ復号装置20は、第3可
変ビット置換部201と、第3排他的論理和部202
と、第2可変非アフィン変換部203と、第2固定ビッ
ト置換部204と、第4可変ビット置換部205と、第
4排他的論理和部206と、鍵分割部207とを備えて
いる。
【0035】第3可変ビット置換部201は、入力され
る32ビットのデータを、鍵分割部207から入力され
る第3の32ビットの置換鍵に従ってビット置換して出
力する。第3排他的論理和部202は、第3可変ビット
置換部201から入力される32ビットのデータと鍵分
割部207から入力される第3の32ビットの加算鍵
を、ビット毎の排他的論理和操作を行ない、その値を出
力する。
【0036】第2可変非アフィン変換部203は、第3
排他的論理和部202から入力される32ビットのデー
タを、鍵分割部207から入力される第2の16ビット
の選択鍵に従い変換して出力する。第2固定ビット置換
部204は、第2可変非アフィン変換部203から入力
される32ビットのデータをどのデータに対しても決ま
ったビット置換を行ない出力する。
【0037】第4可変ビット置換部205は、第2固定
ビット置換部204から入力される32ビットのデータ
を、鍵分割部207から入力される第4の32ビットの
置換鍵に従ってビット置換して出力する。第4排他的論
理和部206は、第4可変ビット置換部205から入力
される32ビットのデータと鍵分割部207から入力さ
れる第4の32ビットの加算鍵を、ビット毎の排他的論
理和操作を行ない、その値を出力する。
【0038】鍵分割部207は、入力された144ビッ
トの鍵データを、第4の32ビットの加算鍵、第4の3
2ビットの置換鍵、第2の16ビットの選択鍵、第3の
32ビットの加算鍵、第3の32ビットの置換鍵に分割
する。なお、以上のデータ復号装置20の各構成部は、
データ暗号化装置10と同様に、より具体的には、汎用
のマイクロプロセッサ、制御プログラムや後述するテー
ブルを格納したROM、作業域としてのRAM等からな
るコンピュータシステム上でのソフトウェアによって実
現される。 (第1排他的論理和部101、第2排他的論理和部10
5、第3排他的論理和部202及び第4排他的論理和部
206の動作)データ暗号化装置10が備える第1排他
的論理和部101及び第2排他的論理和部105、並び
にデータ復号装置20が備える第3排他的論理和部20
2及び第4排他的論理和部206は、それぞれ同じ操作
を行なう。すなわち入力される32ビットのデータIN
と32ビットの鍵データ(第1または第2の加算鍵)K
EYに対して、32ビットの出力データOUTは、 OUT = IN(+)KEY となるものである。ただし(+)はビット毎の排他的論
理和(EORもしくはXOR)を指し示す。
【0039】なお、このような操作を行なうことから、
第1の加算鍵と第4の加算鍵が同じ値の時、第1排他的
論理和部101と第4排他的論理和部206はお互いに
逆変換になっている。また同様に、第2の加算鍵と第3
の加算鍵が同じ値の時、第2排他的論理和部105と第
3排他的論理和部202はお互いに逆変換になってい
る。 (第1可変ビット置換部102の動作)図4は、データ
暗号化装置10が備える第1可変ビット置換部102の
操作を詳細に述べた図である。第1可変ビット置換部1
02は、2つの操作から成り立っている。
【0040】第1の操作は、ビット置換である。まず、
入力される32ビットのデータは、4ビットずつの8ブ
ロックB[7],B[6],…,B[0]に分割され
る。第1の32ビットの置換鍵も、上位24ビットを3
ビットずつに分割してSK[7],SK[6],…,S
K[0]とする。分割されたデータB[i](i=0,
1,…,7)はSK[i]に従ってビット置換され,C
[i]となる。なおこの置換は、8種類のビット置換テ
ーブルによって定まっており、どのビット置換テーブル
を選択するかは、SK[i]の値によって決定される。
【0041】このビット置換テーブルの例を表1に示
す。
【0042】
【表1】
【0043】表1は、縦軸に入力ビットの番号,横軸に
鍵データがそれぞれ記されている。4ビットのデータB
[i]は上位から第3ビット,第2ビット,第1ビッ
ト,第0ビットとなっている。SK[i]の値(0〜
7)によって縦軸を選び、入力の各ビットのデータが出
力の第何ビットとなるかを示している。例えば,SK
[i]=1であるとき,入力の第0ビットは出力の第3
ビット、入力の第1ビットは出力の第2ビット、入力の
第2ビットは出力の第1ビット、入力の第3ビットは出
力の第0ビット、とそれぞれなって出力される。
【0044】続く第2の操作は、ブロック置換である。
まず、8個のブロックC[7],C[6],…,C
[0]を,第1の置換鍵鍵の下位8ビットL1に従って
ブロックの中身を置換して8個のブロックD[7],D
[6],…,D[0]とする。なおこの置換は、256
種類のブロック置換テーブルによって定まっており、ど
の置換テーブルを選択するかは、L1によって決定され
る。
【0045】このブロック置換テーブルの実例を表2に
示す。
【0046】
【表2】
【0047】表2は、縦軸に入力ブロックの番号,横軸
に鍵データがそれぞれ記されている。L1の値(0〜2
55)によって縦軸を選び、入力の各ブロックのデータ
が出力の第何ブロックにいくかを示している。例えば,
L1=1であるとき,入力のC[0]は出力のD
[5]、入力のC[1]は出力のD[2]、…、入力の
C[7]は出力のD[4]、とそれぞれなって出力され
る。そしてブロック置換された8ブロックD[7],D
[6],…,D[0]を連結して32ビットの出力デー
タとする。 (第4可変ビット置換部205の動作)図5は、データ
復号装置20が備える第4可変ビット置換部205の操
作を詳細に述べた図である。第4可変ビット置換部20
5は、入力される第4の32ビットの置換鍵が第1の3
2ビットの置換鍵と同じ値である場合、第1可変ビット
置換部102と逆変換となっている。すなわち以下のよ
うな2つの操作から成り立っている。
【0048】第1の操作は、ブロック置換である。ま
ず、入力される32ビットのデータは、4ビットずつの
8ブロックd[7],d[6],…,d[0]に分割さ
れる。分割された8個のブロックd[7],d[6],
…,d[0]は,第4の置換鍵鍵の下位8ビットl1に
従ってブロックの中身を置換して8個のブロックc
[7],c[6],…,c[0]とする。
【0049】なお、この置換は、256種類のブロック
置換テーブルによって定まっており、どの置換テーブル
を選択するかは、l1によって決定される。このブロッ
ク置換テーブルは、図4に示された第1可変ビット置換
部102のブロック置換テーブルの逆変換となってい
て、表2と同様の形式となっている。続く第2の操作
は、ビット置換である。まず、第4の32ビットの置換
鍵も、上位24ビットを3ビットずつに分割してsk
[7],sk[6],…,sk[0]とする。分割され
たデータc[i](i=0,1,…,7)はsk[i]
に従ってビット置換され,b[i]となる。なおこの置
換は、8種類のビット置換テーブルによって定まってお
り、どのビット置換テーブルを選択するかは、sk
[i]の値によって決定される。
【0050】なお、このビット置換テーブルは、図4に
示された第1可変ビット置換部102のビット置換テー
ブルの逆変換となっていて、表1と同様の形式となって
いる。そしてブロック置換された8ブロックを連結して
32ビットの出力データとする。従って、入力される第
1の置換鍵と第4の置換鍵が同じ値の時,第1可変ビッ
ト置換部102と第4可変ビット置換部205はお互い
に逆変換となっている。 (第2可変ビット置換部106の動作)データ暗号化装
置10が備える第2可変ビット置換部106は、第1可
変ビット置換部102と同様な構成をしている。ただ
し、ビット置換テーブルとブロック置換テーブルは異な
るものを使用しているが、形式はそれぞれ表1、表2と
同様の形式である。 (第3可変ビット置換部201の動作)データ復号装置
20が備える第3可変ビット置換部201は、第4可変
ビット置換部205と同様な構成をしている。ただし、
第3可変ビット置換部201におけるビット置換テーブ
ルとブロック置換テーブルは入力される第2の置換鍵と
第3の置換鍵が同じ値の時、第2可変ビット置換部10
6と第3可変ビット置換部201はお互いに逆変換とな
るようになっている。 (第1固定ビット置換部103の動作)データ暗号化装
置10が備える第1固定ビット置換部103は、32ビ
ットの入力データに対して固定のビット置換を行なって
出力する。 (第2固定ビット置換部204の動作)データ復号装置
20が備える第2固定ビット置換部204は、第1固定
ビット置換部103の逆置換となる固定のビット置換を
行なう。 (第1可変非アフィン変換部104の動作)図6は、デ
ータ暗号化装置10が備える第1可変非アフィン変換部
104の操作を詳細に述べた図である。
【0051】入力される32ビットのデータは、8ビッ
トずつの4ブロックE[3],E[2],…,E[0]
に分割される。入力される第1の16ビットの選択鍵も
4ビットずつに分割されて、CK[3],CK[2],
…,CK[0]となる。各ブロックE[i](i=0,
1,2,3)は、CK[i]に従って非アフィン変換さ
れてF[i]となる。なおこの非アフィン変換は、16
種類の非アフィン変換テーブルによって定まっており、
どの非アフィン変換テーブルを選択するかは、CK
[i]の値によって決定される。
【0052】この非アフィン変換テーブルの例を表3に
示す。
【0053】
【表3】
【0054】表3は、縦軸に入力データ(0〜25
5),横軸に鍵データがそれぞれ記されている。8ビッ
トのデータE[i]は、CK[i]の値(0〜15)に
よって選ばれた縦軸に属する出力値のうち、そのデータ
E[i]に対応する出力値F[i]に変換される。例え
ば、CK[i]=1である場合、入力データE[i]が
0である時の出力値F[i]は255で、入力データE
[i]が1である時の出力値F[i]は251で、…、
入力が255である時の出力値は172である。
【0055】なお、この表は、8ビットの入力データを
8ビットの出力データに変換する全ての非アフィン変換
のうち、誤り波及度の平均が1.5ビットとなるような
16個の変換を、予め計算機によるいわゆる総当たり検
索によって選び出したものである。これは、受信機2に
備えられている誤り訂正回路が8ビット中の2ビットの
誤りを訂正する能力を有するので、この値を越えない誤
り波及度とするためである。
【0056】最後に、非アフィン変換された4ブロック
F[3],F[2],…,F[0]を連結して32ビッ
トの出力データとする。 (第2可変非アフィン変換部203の動作)図7は、デ
ータ復号装置20が備える第2可変非アフィン変換部2
03の操作を詳細に述べた図である。
【0057】入力される32ビットのデータは、8ビッ
トずつの4ブロックf[3],f[2],…,f[0]
に分割される。入力される第2の16ビットの選択鍵も
4ビットずつに分割されて、ck[3],ck[2],
…,ck[0]となる。各ブロックf[i](i=0,
1,2,3)は、ck[i]に従って非アフィン変換さ
れてe[i]となる。なおこの非アフィン変換は、16
種類の非アフィン変換テーブルによって定まっており、
どの非アフィン変換テーブルを選択するかは、ck
[i]の値によって決定される。
【0058】この非アフィン変換テーブルは、第1可変
非アフィン変換部104における非アフィン変換テーブ
ルの逆変換となっていて、表3と同様の形式となってい
る。従って、入力される第1の選択鍵と第3の選択鍵が
同じ値である場合には、第1可変非アフィン変換部10
4と第2可変非アフィン変換部203はお互いに逆変換
となっている。 (暗号通信システムの動作)次に、上述の図1〜図7を
参照し、本暗号通信システム全体の動作を説明する。
【0059】まず、送信機1においては、マイクから入
力された一定時間長の音声は音声コーデックにより符号
化され、さらに誤り訂正回路による誤り訂正符号が付加
され、32ビットの平文データが生成される。その平文
データと送信機1に予め保持されていた144ビットの
鍵データは、データ暗号化装置10に入力される。
【0060】144ビットの鍵データは、鍵分割部10
7に入力され、上位から第1の32ビットの加算鍵、第
1の32ビットの置換鍵、第1の16ビットの選択鍵、
第2の32ビットの加算鍵、第2の32ビットの置換鍵
に分割される。32ビットの平文データは第1排他的論
理和部101に入力され、鍵分割部107から入力され
る第1の加算鍵と、ビット毎の排他的論理和操作を行な
い出力され、次に第1可変ビット置換部102に入力さ
れる。
【0061】第1可変ビット置換部102に入力された
データは、第1可変ビット置換部102に入力され、鍵
分割部107から入力される第1の32ビットの置換鍵
に従ってビット置換して出力され、次に第1固定ビット
置換部103に入力される。第1固定ビット置換部10
3に入力されたデータは、固定されたビット置換が行な
われ出力され、次に第1可変非アフィン変換部104に
入力される。
【0062】第1可変非アフィン変換部104に入力さ
れたデータは、鍵分割部107から入力される第1の1
6ビットの選択鍵に従い非アフィン変換されて出力さ
れ、次に第2排他的論理和部105に入力される。第2
排他的論理和部105に入力されたデータは、鍵分割部
107から入力される第2の32ビットの加算鍵と、ビ
ット毎の排他的論理和操作を行ない出力され、次に第2
可変ビット置換部106に入力される。
【0063】第2可変ビット置換部106に入力された
データは、鍵分割部107から入力される第2の32ビ
ットの置換鍵に従ってビット置換して出力され、32ビ
ットの暗号文データとなる。そして、データ暗号化装置
10から出力された32ビットの暗号文データは、送信
部11を介して受信機2に送信される。
【0064】受信機2では、送信機1から送信されてき
た32ビットの暗号文データは、受信部21に受信さ
れ、144ビットの鍵データと共にデータ復号装置20
に入力される。144ビットの鍵データは、鍵分割部2
07に入力され、上位から第4の32ビットの加算鍵、
第4の32ビットの置換鍵、第2の16ビットの選択
鍵、第3の32ビットの加算鍵、第3の32ビットの置
換鍵に分割される。
【0065】32ビットの暗号文データは第3可変ビッ
ト置換部201に入力され、鍵分割部207から入力さ
れる第3の32ビットの置換鍵に従ってビット置換して
出力され、次に第3排他的論理和部202に入力され
る。第3排他的論理和部202に入力されたデータは、
鍵分割部207から入力される第3の32ビットの加算
鍵と、ビット毎の排他的論理和操作を行ない出力され、
次に第2可変非アフィン変換部203に入力される。
【0066】第2可変非アフィン変換部203に入力さ
れたデータは、鍵分割部207から入力される第2の1
6ビットの選択鍵に従い変換して出力され、次に第2固
定ビット置換部204に入力される。第2固定ビット置
換部204に入力されたデータは、固定のビット置換を
行ない出力され、次に第4可変ビット置換部205に入
力される。
【0067】第4可変ビット置換部205に入力された
データは、鍵分割部207から入力される第4の32ビ
ットの置換鍵に従ってビット置換して出力され、次に第
4排他的論理和部206に入力される。第4排他的論理
和部206に入力されたデータは、鍵分割部207から
入力される第4の32ビットの加算鍵と、ビット毎の排
他的論理和操作を行ない出力され、32ビットの復号文
データとなる。
【0068】復号文データは、受信機2の誤り訂正回路
により誤り訂正が行われた後に、音声コーデックにより
音声信号に変換されてスピーカから出力される。ここ
で、上述したように、第1排他的論理和部101と第4
排他的論理和部206、第1可変ビット置換部102と
第4可変ビット置換部205、第1可変非アフィン変換
部104と第2可変非アフィン変換部203、第2排他
的論理和部105と第3排他的論理和部202、第2可
変ビット置換部106と第3可変ビット置換部201
は、それぞれ入力される、第1の加算鍵と第4の加算
鍵、第1の置換鍵と第4の置換鍵、第1の選択鍵と第2
の選択鍵、第2の加算鍵と第3の選択鍵、第2の置換鍵
と第3の置換鍵が等しい値である場合、お互いに逆変換
となるようになっている。また第1固定ビット置換部1
03と第2固定ビット置換部204もお互いに逆変換で
ある。
【0069】従って、入力される144ビットの鍵デー
タが同じ値である場合には、データ暗号化装置10で行
なう変換とデータ復号装置20で行なう変換は、お互い
に逆変換となる。即ち、鍵データを送信機1と受信機2
で同じ値を共有している場合には、送信機1で平文デー
タから作成した暗号文データをデータ復号装置20で復
号した復号文データは、その平文データと一致する。
【0070】また、第1排他的論理和部101、第1可
変ビット置換部102、第1固定ビット置換部103、
第2排他的論理和部105、第2可変ビット置換部10
6で行なわれる操作は、「従来の技術」の項で述べたよ
うに、全て誤り波及のない操作である。そして、第1可
変非アフィン変換部104で行なわれる操作も、誤り波
及度は平均1.5ビットに制限されているので、全体の
操作における誤り波及度も平均1.5ビットである。
【0071】従って、例えば、送信機1から受信機2へ
の通信路での雑音により暗号文データの8ビット中の1
ビットに誤りが生じたとしても、受信機2での復号文デ
ータにおいて平均1.5ビットの誤りにしか拡大してい
ないので、2ビットの誤り訂正能力を有する受信機2に
おいて元の平文データに復元される。これにより、受信
機2は、送信機1に対して暗号文データの再送を要求す
る必要がなくなり、雑音の多い通信路におけるリアルタ
イム性を損なわない暗号通信が可能となる。
【0072】次に、安全性について述べる。解読者が入
力で1ビット異なる2つの平文データとそれぞれに対応
する暗号文データを入手できた時に、従来の技術の項で
述べた方法により、第1可変ビット置換部102と第2
可変ビット置換部106を組み合わせたビット置換全体
の動きはわかる。しかし、解読者は、第1可変ビット置
換部102と第2可変ビット置換部106のそれぞれが
どのように置換しているかはわからない。すなわち、第
1可変非アフィン変換部104においてどこのブロック
として変換されているかはわからない。
【0073】従って、解読者が、従来の技術で述べたよ
うな自分にとって都合の良い平文と暗号文の組を32組
入手したとしても、任意の暗号文から平文を決定するこ
とは出来ず、解読に失敗する。よって、本暗号方式は、
上述の第4の従来例よりも安全性が高い。なお、本実施
形態で述べた第1可変ビット置換部102と第2可変ビ
ット置換部106は、内部で、4ビットずつ8ブロック
に分割して各ブロック内でビット置換を行ない、その後
8ブロック間の置換を行なっているが、先に8ブロック
間の置換を行ない、その後各ブロック内でのビット置換
するようにしても同様な効果が得られる。ただしこの場
合、第3可変ビット置換部201と第4可変ビット置換
部205においては、先にブロック内のビット置換を行
ない、その後にブロック間の置換を行なうことになる。
【0074】また、本実施形態で述べた第1固定ビット
置換部103と第2固定ビット置換部204は、それぞ
れ逆変換であるとしていて別変換としているが、第1固
定ビット置換部103のビット置換がその逆変換と等し
くなるようなものとすれば、第1固定ビット置換部10
3と第2固定ビット置換部204を同一にすることがで
きる。
【0075】また、本実施形態で述べた第1可変ビット
置換部102と第2可変ビット置換部106は、それぞ
れが別変換となるようにビット置換テーブルとブロック
置換テーブルを設定しているが、同じビット置換テーブ
ルとブロック置換テーブルを用いて同一にすることもで
きる。その場合、第4可変ビット置換部205と第3可
変ビット置換部201も同一にすることもできる。
【0076】また、本実施形態では、データ暗号化装置
10及びデータ復号装置20はソフトウェアによって実
現されるとしたが、これに限定されるものではない。例
えば、XOR等の論理回路からなる専用のハードウェア
により第1排他的論理和部101等を実現したり、第1
固定ビット置換部103からの出力データをアドレス入
力とする表3を格納したROMにより第1可変非アフィ
ン変換部104等を実現してもよい。これにより、デー
タ暗号化及び復号の処理が高速化される。
【0077】さらに、送信機1においては、音声データ
に誤り訂正符号が付加された後に暗号化されたが、この
順序に限定されるものではなく、音声データが暗号化さ
れた後に誤り訂正符号が付加されてもよい。その場合に
は、受信機2においては、受信した暗号文データの誤り
訂正を行った後に復号すればよい。
【0078】
【発明の効果】以上の説明から明らかなように、本発明
に係るデータ暗号化装置は、複数ビットからなる平文デ
ータを予め与えられた鍵データに基づいて暗号化するデ
ータ暗号化装置であって、前記平文データに対して前記
鍵データに基づいて定まるアフィン変換を行う第1可変
アフィン変換手段と、前記第1可変アフィン変換手段に
より得られたデータに対して誤り波及度を所定値に制限
した非アフィン変換を行う非アフィン変換手段と、前記
非アフィン変換手段により得られたデータに対して前記
鍵データに基づいて定まるアフィン変換を行う第2可変
アフィン変換手段とを備えることを特徴とする。
【0079】これにより、平文データはアフィン変換さ
れた後に非アフィン変換され最後に再びアフィン変換さ
れるので、アフィン変換後に非アフィン変換のみを行う
従来の暗号化に比較し、このデータ暗号化装置での非ア
フィン変換操作が隠ぺいされ、安全性は高い。さらに、
非アフィン変換手段での誤り波及度は所定値に制限され
ているので、この所定値を、この暗号文データを復号す
る受信機が有する誤り訂正能力の範囲内とすることによ
り、雑音の多い通信路でのリアルタイム通信に好適な暗
号文データが生成される。
【0080】ここで、前記第1可変アフィン変換手段及
び前記第2可変アフィン変換手段は、前記鍵データが同
一であれば同一のアフィン変換を行なうこととすること
もできる。これにより、第1可変アフィン変換手段及び
第2可変アフィン変換手段を同一の構成要素とすること
ができるので、より少ない構成要素によりデータ暗号化
装置を実現することが可能となる。
【0081】また、第1可変アフィン変換手段及び第2
可変アフィン変換手段は、それぞれ、その変換とその逆
変換とが同一となるような変換を行うこととすることも
できる。これにより、第1可変アフィン変換手段や第2
可変アフィン変換手段と、それぞれの逆変換を行う復号
手段とを同一の構成要素とすることができるので、暗号
化装置とその復号装置とを一体に備える通信機器等の小
型化が実現される。
【0082】また、前記非アフィン変換手段での非アフ
ィン変換は、前記鍵データに基づいて定まることとする
こともできる。これにより、固定的な非アフィン変換を
採用する場合よりも安全性の高いデータ暗号化装置が実
現される。ここで、前記非アフィン変換手段は、前記第
1可変アフィン変換手段より得られたデータを所定ビッ
トからなる複数のブロックに分割し、分割されたブロッ
クごとに非アフィン変換を行い、非アフィン変換された
各ブロックを連結することとし、また、その非アフィン
変換を分割されたブロックごとの鍵データに基づいて独
立して暗号化することにより、さらに暗号強度が高めら
れる。
【0083】また、前記第1可変アフィン変換手段は、
前記鍵データに基づいて定まる第1加算鍵データと前記
平文データとの排他的論理和を算出する第1排他的論理
和部と、前記第1排他的論理和部により算出されたデー
タに対して前記鍵データに基づいて定まるビット置換を
行う第1可変ビット置換部とからなり、前記非アフィン
変換手段は、前記第1可変ビット置換部により得られた
データに対して非アフィン変換を行い、前記第2可変ア
フィン変換手段は、前記鍵データに基づいて定まる第2
加算鍵データと前記非アフィン変換手段により得られた
データとの排他的論理和を算出する第2排他的論理和部
と、前記第2排他的論理和部により算出されたデータに
対して前記鍵データに基づいて定まるビット置換を行う
第2可変ビット置換部とからなることとすることもでき
る。
【0084】これにより、第1及び第2可変アフィン変
換手段での変換操作は単純な論理演算の合成で表される
ので、プログラムや論理回路で実現し易いデータ暗号化
装置となる。ここで、前記第1可変ビット置換部及び前
記第2可変ビット置換部は、前記鍵データが同一であれ
ば同一のビット置換を行うこととしたり、又、前記鍵デ
ータが同一であれば逆変換の関係にあることとすること
もできる。
【0085】これにより、第1及び第2可変ビット置換
部に必要とされる変換アルゴリズムが共通化され、デー
タ暗号化装置や対応するデータ復号装置の実現が簡単化
される。また、前記第1可変ビット置換部及び前記第2
可変ビット置換部は、それぞれ前記第1排他的論理和部
及び前記第2排他的論理和部により算出されたデータを
所定ビットからなる複数のブロックに分割し、分割され
たブロックごとに前記鍵データに基づいて定められるビ
ット置換を行った後にそれらブロックに対して前記鍵デ
ータに基づいて定められるブロック置換を行い、ブロッ
ク置換された各ブロックを連結することとしたり、又、
前記第1可変ビット置換部及び前記第2可変ビット置換
部は、それぞれ前記第1排他的論理和部及び前記第2排
他的論理和部により算出されたデータを所定ビットから
なる複数のブロックに分割し、分割されたブロックに対
して前記鍵データに基づいて定められるブロック置換を
行った後にそれらブロックごとに前記鍵データに基づい
て定められるビット置換を行い、ビット置換された各ブ
ロックを連結することとすることもできる。
【0086】これにより、平文データはブロック分割さ
れた後にブロックごとの鍵データに基づいて独立して暗
号化されるので、暗号強度が高くなる。また、前記第1
可変アフィン変換手段はさらに、前記第1可変ビット置
換部により得られたデータに対して予め定められたビッ
ト置換を行なう固定ビット置換部を備えることで、さら
に暗号強度を高められる。
【0087】ここで、前記固定ビット置換部でのビット
置換は、そのビット置換とその逆変換とが同一となるよ
うな変換であることとすることもできる。これにより、
このデータ暗号化装置とこれに対応するデータ復号装置
での固定ビット置換部に必要とされる構成要素を共通化
することが可能となる。以上のように、本発明により、
品質の悪い通信回線上においてもリアルタイムで秘密通
信をすることができ、かつ、解読者が自分にとって都合
の良い平文と暗号文の組を入手出来る場合においても解
読されにくい安全性の高い暗号文データを生成するデー
タ暗号化装置が実現される。
【図面の簡単な説明】
【図1】本発明の実施形態に係るデータ暗号化装置の構
成を示すブロック図である。
【図2】図1に示されたデータ暗号化装置10の構成を
示すブロック図である。
【図3】図1に示されたデータ復号装置20の構成を示
すブロック図である。
【図4】図2に示された第1可変ビット置換部102の
操作を詳細に述べた図である。
【図5】図3に示された第4可変ビット置換部205の
操作を詳細に述べた図である。
【図6】図2に示された第1可変非アフィン変換部10
4の操作を詳細に述べた図である。
【図7】図3に示された第2可変非アフィン変換部20
3の操作を詳細に述べた図である。
【図8】従来のデータ暗号化装置の構成を示すブロック
図である。
【符号の説明】
1 送信機 2 受信機 10 データ暗号化装置 11 送信部 20 データ復号装置 21 受信部 101 第1排他的論理和部 102 第1可変ビット置換部 103 第1固定ビット置換部 104 第1可変非アフィン変換部 105 第2排他的論理和部 106 第2可変ビット置換部 107 鍵分割部 201 第3可変ビット置換部 202 第3排他的論理和部 203 第2可変非アフィン変換部 204 第2固定ビット置換部 205 第4可変ビット置換部 206 第4排他的論理和部 207 鍵分割部
フロントページの続き (56)参考文献 特開 昭58−201436(JP,A) 特開 昭62−169540(JP,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00

Claims (17)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数ビットからなる平文データを予め与
    えられた鍵データに基づいて暗号化するデータ暗号化装
    置であって、 前記平文データに対して前記鍵データに基づいて定まる
    アフィン変換を行う第1可変アフィン変換手段と、 前記第1可変アフィン変換手段により得られたデータに
    対して誤り波及度を所定値に制限した非アフィン変換を
    行う非アフィン変換手段と、 前記非アフィン変換手段により得られたデータに対して
    前記鍵データに基づいて定まるアフィン変換を行う第2
    可変アフィン変換手段とを備えることを特徴とするデー
    タ暗号化装置。
  2. 【請求項2】 前記第1可変アフィン変換手段及び前記
    第2可変アフィン変換手段は、前記鍵データが同一であ
    れば同一のアフィン変換を行なうことを特徴とする請求
    項1記載のデータ暗号化装置。
  3. 【請求項3】 前記第1可変アフィン変換手段は、その
    変換とその逆変換とが同一となるような変換を行い、 前記第2可変アフィン変換手段は、その変換とその逆変
    換とが同一となるような変換を行うことを特徴とする請
    求項1記載のデータ暗号化装置。
  4. 【請求項4】 前記非アフィン変換手段での非アフィン
    変換は、前記鍵データに基づいて定まることを特徴とす
    る請求項1記載のデータ暗号化装置。
  5. 【請求項5】 前記非アフィン変換手段は、前記第1可
    変アフィン変換手段より得られたデータを所定ビットか
    らなる複数のブロックに分割し、分割されたブロックご
    とに非アフィン変換を行い、非アフィン変換された各ブ
    ロックを連結することを特徴とする請求項1記載のデー
    タ暗号化装置。
  6. 【請求項6】 前記非アフィン変換手段におけるブロッ
    クごとの非アフィン変換は、前記鍵データに基づいてそ
    れぞれ独立に定められることを特徴とする請求項5記載
    のデータ暗号化装置。
  7. 【請求項7】 前記第1可変アフィン変換手段は、 前記鍵データに基づいて定まる第1加算鍵データと前記
    平文データとの排他的論理和を算出する第1排他的論理
    和部と、 前記第1排他的論理和部により算出されたデータに対し
    て前記鍵データに基づいて定まるビット置換を行う第1
    可変ビット置換部とからなり、 前記非アフィン変換手段は、前記第1可変ビット置換部
    により得られたデータに対して非アフィン変換を行い、 前記第2可変アフィン変換手段は、 前記鍵データに基づいて定まる第2加算鍵データと前記
    非アフィン変換手段により得られたデータとの排他的論
    理和を算出する第2排他的論理和部と、 前記第2排他的論理和部により算出されたデータに対し
    て前記鍵データに基づいて定まるビット置換を行う第2
    可変ビット置換部とからなることを特徴とする請求項1
    記載のデータ暗号化装置。
  8. 【請求項8】 前記第1可変ビット置換部及び前記第2
    可変ビット置換部は、前記鍵データが同一であれば同一
    のビット置換を行うことを特徴とする請求項7記載のデ
    ータ暗号化装置。
  9. 【請求項9】 前記第1可変ビット置換部でのビット置
    換と前記第2可変ビット置換部でのビット置換とは、前
    記鍵データが同一であれば逆変換の関係にあることを特
    徴とする請求項7記載のデータ暗号化装置。
  10. 【請求項10】前記第1可変ビット置換部及び前記第2
    可変ビット置換部は、それぞれ前記第1排他的論理和部
    及び前記第2排他的論理和部により算出されたデータを
    所定ビットからなる複数のブロックに分割し、分割され
    たブロックごとに前記鍵データに基づいて定められるビ
    ット置換を行った後にそれらブロックに対して前記鍵デ
    ータに基づいて定められるブロック置換を行い、ブロッ
    ク置換された各ブロックを連結することを特徴とする請
    求項7記載のデータ暗号化装置。
  11. 【請求項11】前記第1可変ビット置換部及び前記第2
    可変ビット置換部は、それぞれ前記第1排他的論理和部
    及び前記第2排他的論理和部により算出されたデータを
    所定ビットからなる複数のブロックに分割し、分割され
    たブロックに対して前記鍵データに基づいて定められる
    ブロック置換を行った後にそれらブロックごとに前記鍵
    データに基づいて定められるビット置換を行い、ビット
    置換された各ブロックを連結することを特徴とする請求
    項7記載のデータ暗号化装置。
  12. 【請求項12】 前記第1可変ビット置換部及び前記第
    2可変ビット置換部におけるブロックごとのビット置換
    は、前記鍵データに基づいてそれぞれ独立に定められる
    ことを特徴とする請求項10又は11記載のデータ暗号
    化装置。
  13. 【請求項13】 前記第1可変アフィン変換手段はさら
    に、前記第1可変ビット置換部により得られたデータに
    対して予め定められたビット置換を行なう固定ビット置
    換部を備え、 前記非アフィン変換手段は、前記第1可変ビット置換部
    により得られたデータに代えて前記固定ビット置換部に
    より得られたデータに対して非アフィン変換を行うこと
    を特徴とする請求項7記載のデータ暗号化装置。
  14. 【請求項14】 前記固定ビット置換部でのビット置換
    は、そのビット置換とその逆変換とが同一となるような
    変換であることを特徴とする請求項13記載のデータ暗
    号化装置。
  15. 【請求項15】 複数ビットからなる暗号文データを予
    め与えられた鍵データに基づいて復号化するデータ復号
    化装置であって、 前記暗号文データに対して前記鍵データに基づいて定ま
    るアフィン変換を行う第1可変アフィン変換手段と、 前記第1可変アフィン変換手段により得られたデータに
    対して誤り波及度を所定値に制限した非アフィン変換を
    行う非アフィン変換手段と、 前記非アフィン変換手段により得られたデータに対して
    前記鍵データに基づいて定まるアフィン変換を行う第2
    可変アフィン変換手段とを備えることを特徴とするデー
    タ復号化装置。
  16. 【請求項16】 前記第1可変アフィン変換手段及び前
    記第2可変アフィン変換手段は、前記鍵データが同一で
    あれば同一のアフィン変換を行なうことを特徴とする請
    求項15記載のデータ復号化装置。
  17. 【請求項17】 前記第1可変アフィン変換手段は、そ
    の変換とその逆変換とが同一となるような変換を行い、 前記第2可変アフィン変換手段は、その変換とその逆変
    換とが同一となるような変換を行うことを特徴とする請
    求項15記載のデータ復号化装置。
JP08071759A 1996-03-27 1996-03-27 データ暗号化装置及びデータ復号化装置 Expired - Lifetime JP3079032B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08071759A JP3079032B2 (ja) 1996-03-27 1996-03-27 データ暗号化装置及びデータ復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08071759A JP3079032B2 (ja) 1996-03-27 1996-03-27 データ暗号化装置及びデータ復号化装置

Publications (2)

Publication Number Publication Date
JPH09258655A JPH09258655A (ja) 1997-10-03
JP3079032B2 true JP3079032B2 (ja) 2000-08-21

Family

ID=13469799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08071759A Expired - Lifetime JP3079032B2 (ja) 1996-03-27 1996-03-27 データ暗号化装置及びデータ復号化装置

Country Status (1)

Country Link
JP (1) JP3079032B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2413305B1 (en) 2009-03-23 2019-06-26 Fujitsu Limited Data processing device and data processing method
JP5367023B2 (ja) * 2011-07-29 2013-12-11 日本電信電話株式会社 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体

Also Published As

Publication number Publication date
JPH09258655A (ja) 1997-10-03

Similar Documents

Publication Publication Date Title
AU2003296887B2 (en) Efficient encryption and authentication for data processing systems
EP0618701B1 (en) Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
US7305084B2 (en) Fast encryption and authentication for data processing systems
US6950517B2 (en) Efficient encryption and authentication for data processing systems
KR100362458B1 (ko) 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체
US6459792B2 (en) Block cipher using key data merged with an intermediate block generated from a previous block
US20020044651A1 (en) Method and apparatus for improving the security of cryptographic ciphers
JP2013047822A (ja) メッセージ認証のための暗号化方法
US7254233B2 (en) Fast encryption and authentication for data processing systems
KR20080058462A (ko) 메시지 인증 장치, 메시지 인증 방법, 메시지 인증 프로그램을 기록한 매체
US20030190041A1 (en) Expansion key generating device, encryption device and encryption system
JP3079032B2 (ja) データ暗号化装置及びデータ復号化装置
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
US20030174835A1 (en) Data encryption device, data decryption device, and data encryption/decryption device
EP0605047B1 (en) Method for blockwise encryption/decryption using linear algebraic codes
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JPH09200196A (ja) 暗号通信方式
US7583800B2 (en) Encryption apparatus and method in a wireless communications system
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
KR100549867B1 (ko) 씨씨엠 모드에 따른 암호화 방법 및 이를 수행하기 위한장치, 씨씨엠 모드에 따른 암호 해독 방법 및 이를수행하기 위한 장치
KR20070063713A (ko) 아리아 알고리즘을 이용한 블록 암호화 장치
JP2000101567A (ja) 暗号化及び復号化装置とその方法
Zibideh et al. Key-based coded permutation ciphers with improved error performance and security in wireless channels
JPH1020777A (ja) 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080616

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090616

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 13

EXPY Cancellation because of completion of term