JP3112655B2 - データ暗号化装置及びデータ復号化装置 - Google Patents

データ暗号化装置及びデータ復号化装置

Info

Publication number
JP3112655B2
JP3112655B2 JP09036196A JP3619697A JP3112655B2 JP 3112655 B2 JP3112655 B2 JP 3112655B2 JP 09036196 A JP09036196 A JP 09036196A JP 3619697 A JP3619697 A JP 3619697A JP 3112655 B2 JP3112655 B2 JP 3112655B2
Authority
JP
Japan
Prior art keywords
data
blocks
unit
bit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09036196A
Other languages
English (en)
Other versions
JPH10232607A (ja
Inventor
基司 大森
誠 館林
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP09036196A priority Critical patent/JP3112655B2/ja
Publication of JPH10232607A publication Critical patent/JPH10232607A/ja
Application granted granted Critical
Publication of JP3112655B2 publication Critical patent/JP3112655B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ暗号化装置
びデータ復号化装置に関し、特に秘密鍵を用いたブロッ
ク暗号及び復号方式に関する。
【0002】
【従来の技術】近年、デジタル通信が急速に普及してき
たが、健全な産業の発展やプライバシ−を保護する等の
観点から、通信におけるデータの機密性を確保できる安
全性の高いデータ暗号化方式が要求されている。また、
画像や音声データのリアルタイム通信においては、安全
性のみならず暗号処理の高速性も要求される。 (第1の従来例)データ暗号化方式の第1の従来例とし
て、疑似乱数加算型暗号がある。
【0003】この方式では、送信側・受信側双方が同じ
秘密鍵(以下、単に「鍵」という。)を共有しており、
平文データMを一定長の平文データブロックMiに区切
り、区切られた各Miに対して、共有している鍵をシー
ドとして平文データブロックMiと同じ長さの乱数デー
タRを発生させる。そして、各平文データブロックMi
とその乱数データRとを対応させるビット毎に排他的論
理和の計算を行うことによって、暗号文データブロック
Ciを得る。式に表現すると以下の通りである。
【0004】Ci=Mi(+)R ただし、演算子“(+)”は対応するビット毎の排他的
論理和を意味する。最後に、得られた各暗号文データブ
ロックCiを連結し、暗号文Cが得られるというもので
ある。この方式は、暗号化速度が非常に高いという点が
特徴であり、画像や音声データのリアルタイム通信にお
けるデータ暗号化方式として適している。
【0005】しかし、この方式はきわめて安全性が低
い。即ち、いま暗号化する鍵の値が同じであるとする
と、わずか1組の平文データブロックMiと暗号文デー
タブロックCiを入手しただけで、以下の式より、乱数
Rが判明するので、他の全ての平文データブロックMi
を解読することができてしまう。 R=Mi(+)Ci (第2の従来例)データ暗号化方式の第2の従来例とし
ては、DES(Data Encryption Standard)方式やFE
AL(Fast Data Encipherment Algorithm)方式といっ
たブロック暗号方式というものがある。DES方式なら
びにFEAL方式は、岡本栄司著「暗号理論入門」(共
立出版)に詳しく述べられている。
【0006】このブロック暗号方式は、64ビットの入
出力データを扱うものであるが、強力にデータを攪乱す
る能力を持っている。しかし、暗号処理速度は、それぞ
れDES方式で16段、FEAL方式で32段の暗号化
処理を繰り返すために、第1の従来例で述べた疑似乱数
加算型暗号と比較して遅い。そのため、画像や音声デー
タのリアルタイム通信におけるデータ暗号化方式として
は適していない。 (第3の従来例)データ暗号化方式の第3の従来例とし
ては、Generalized DES方式がある。G
eneralized DES方式は、Phil Su
therland編「APPLIED CRYPTOG
RAPHY(Second Edition)」(Jo
hn Wiley&Sons,Inc)の296〜29
7ペ−ジに詳しく述べられている。
【0007】図7は、Generalized DES
方式のデータ攪乱装置40の構成を示すブロック図であ
る。本データ攪乱装置40は、データ変換部41と7個
の排他的論理和部400〜406から構成され、256
ビットのデータを入力とし、それを48ビットの部分鍵
データに従ってデータ攪乱し、256ビットのデータを
出力する。なお、このデータ攪乱装置40から出力され
たデータは入力に戻されて再びデータ攪乱される。これ
が16回繰り返されることで暗号化が終了する。
【0008】256ビットの入力データは、32ビット
ずつの8個のブロックに分割され、上位からA7,A
6,…,A0と呼ぶ。また出力データ256ビットも、
32ビットずつの8個のブロックに分割され、上位から
B7,B6,…,B0と呼ぶ。データ変換部41は、第
2の従来例で示したDES方式におけるf関数と呼ばれ
るものであり、32ビットの入力データを48ビットの
部分鍵データに従って攪乱し、32ビットの出力データ
を出力する。
【0009】7個の排他的論理和部400〜406は、
それぞれ2個のブロックについてビットごとの排他的論
理和を演算する。A0はデータ変換部41に入力され、
48ビットの部分鍵に基づいて変換されてCとなる。そ
して、CとA1は排他的論理和部400において排他的
論理和の演算が行われ、B0となる。同様に、CとA2
の排他的論理和の結果がB1となる。以下、同様に、C
とAi(i=3,4,…,7)の排他的論理和の結果が
B(i−1)、即ち、B2,B3,…,B6となる。な
お、A0はそのままB7となる。
【0010】データの暗号化処理で必要とする時間のほ
とんどは、データ変換部41での処理時間であるから、
このGeneralized DES方式では、従来の
DES方式とほぼ同じ暗号化処理時間で、4倍のデータ
を暗号化することができる。すなわちDES方式と比
べ、高速に暗号化処理できるので、画像や音声データの
リアルタイム通信におけるデータ暗号化方式として適し
ている。
【0011】
【発明が解決しようとする課題】しかしながら、この第
3の従来例におけるデータ攪乱装置40は、以下の通
り、安全性の点において問題がある。データ変換部41
への入力データ32ビットは、データ攪乱装置40への
256ビットの入力データのうち、下位の32ビットA
0だけである。
【0012】データ変換部41からの出力CとAi(i
=1,2,…,7)を排他的論理和したものがB(i−
1)になるので、データ攪乱装置40から出力されたデ
ータを入力に戻すという操作を繰り返すことにより、デ
ータ変換部41への入力は32ビットずつずれることに
なる。すなわち、元々のデータ攪乱装置40への256
ビットの入力データを32ビットずつの8個のブロック
に分割し、上位からIn7,In6,…,In0と呼ぶ
と、1回目の繰り返しではIn0に関係するデータがデ
ータ変換部41に入力され、2回目の繰り返しではIn
1に関係するデータがデータ変換部41に入力される。
以下同様にして、3回目の繰り返しでIn2に関係する
データが、4回目の繰り返しではIn3に関係するデー
タが、…、8回目の繰り返しではIn7に関するデータ
が、データ変換部41に入力される。
【0013】これは逆に言うと、In7は8回目の繰り
返しでないと、データ変換部41に入力されないという
ことになり、In7に関してはデータの撹乱の度合いは
低く、他のブロックへの影響度は低いと言わなければな
らない。すなわち安全性に問題がある。そこで、本発明
はかかる問題点に鑑みてなされたものであり、高速に暗
号化及び復号化処理ができ、かつ、安全性の高いデータ
暗号装置及びデータ復号化装置、即ち、リアルタイム秘
密通信に好適なデータ暗号化装置及びデータ復号化装置
を提供することを目的とする。
【0014】
【課題を解決するための手段】上記目的を達成するため
に本願発明は、Nビットのデータを1個のブロックとす
るM個(M≧3)のブロックからなる平文データを予め
与えられた鍵データに基づいて暗号化し暗号文データと
して出力するデータ暗号化装置であって、前記M個のブ
ロックを1個のブロックに融合する融合手段と、前記融
合手段により得られたブロックを前記鍵データに基づい
て変換する変換手段と、前記変換手段により得られたブ
ロックと前記M個のブロックのうち予め定められたJ個
のブロックのそれぞれとを合成する合成手段と、前記合
成手段により得られたJ個のブロックを含むM個のブロ
ックを前記暗号文データとして出力する出力手段とを備
えることを特徴とする。
【0015】これにより、従来の如く平文データを構成
する1つのブロックがそのまま変換手段に入力されるの
でなく、平文データを構成するM個(M≧3)のブロック
が融合されたものが変換手段に入力されるので、暗号化
処理の高速性を犠牲にすることなく安全性が高められ、
ディジタル化された画像情報などのリアルタイム秘密通
信に好適なデータ暗号化装置が実現できる。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて詳細に説明する。通常、データ暗号化装
置で暗号化された暗号文データは、暗号化した際の鍵デ
ータを共有しているデータ復号装置で暗号化変換と逆変
換となる演算を施され、復号文データとなって出力され
る。本実施形態では、データ暗号化装置を有する送信機
において、ある平文データが暗号化されて暗号文データ
となって送信され、その暗号文データがデータ復号装置
を有する受信機で復号されて復号文データとなり出力さ
れるという暗号通信システムとして説明する。 (暗号通信システムの構成)図1は、本実施形態に係る
暗号通信システムの構成を示すブロック図である。
【0017】なお、二重線で囲まれた構成ブロック(こ
こでは、データ暗号化装置10及びデータ復号化装置2
0)は別の図面においてさらに詳細なブロック図に展開
されていることを示す。この暗号通信システムは、送信
機1および受信機2から構成される。送信機1および受
信機2は、たとえば、ディジタル化された画像情報を送
受信するビデオサ−バシステムのサ−バと端末などであ
る。
【0018】送信機1は、図1に示されるように、デー
タ暗号化装置10及び送信部11を備える。データ暗号
化装置10には、512ビットの平文データと256ビ
ットの鍵データが入力される。この平文データは、ディ
ジタル符号化された音声または画像情報である。また、
鍵データは、予め送信機1と受信機2との間で定めてい
たものである。これら平文データと鍵データは、データ
暗号化装置10に入力され処理を施されて512ビット
の暗号文データとなり、送信部11により並列to直列変
換、変調及び増幅され伝送路3を経て受信機2に送信さ
れる。
【0019】受信機2は、図1に示されるように、デー
タ復号化装置20及び受信部21を備える。データ復号
化装置20には、受信部21を介して受信され直列to並
列変換された512ビットの暗号文データと、予め送信
機1と受信機2で定めている256ビットの鍵データが
入力される。これら暗号文データと鍵データは、データ
復号装置に入力され処理を施されて復号文データとな
り、デコ−ドされた後、ディスプレイもしくはスピ−カ
から出力される。 (データ暗号化装置10の構成)図2は、図1に示され
るデータ暗号化装置10の構成の一例を示すブロック図
である。
【0020】本図において、このデータ暗号化装置10
は、第1データ攪乱部101と、第1段数制御部102
と、第1鍵制御部103とを備えている。第1データ攪
乱部101は、入力される512ビットのデータを第1
鍵制御部103から入力される32ビットの部分鍵デー
タに従いデータ攪乱し、512ビットのデータを出力す
る。
【0021】第1段数制御部102は、第1データ攪乱
部101から出力される512ビットのデータが、合計
で何回データ攪乱されたかを制御する。予め指定された
回数に満たない場合には、再び第1データ攪乱部101
に入力する。予め指定された回数になった場合は、出力
データをデータ暗号化装置10から出力するものであ
る。本実施形態では、上記の指定された回数を8回とす
る。
【0022】第1鍵制御部103は、入力された鍵デー
タ256ビットを部分鍵と呼ばれる上位から32ビット
ずつ8個の部分鍵K0,…,K7に分割し、暗号化され
るデータが第1データ攪乱部101に1度目に入力され
た場合にはK0を第1データ攪乱部101に入力し、以
下、データが繰り返し第1データ攪乱部101に入力さ
れる度に、K1,K2,…,K7と順に入力する。 (データ復号化装置20の構成)図3は、図1に示され
るデータ復号化装置20の構成の一例を示すブロック図
である。
【0023】本図において、このデータ復号化装置20
は、第2データ攪乱部201と、第2段数制御部202
と、第2鍵制御部203とを備えている。第2データ攪
乱部201は、入力される512ビットのデータを第2
鍵制御部203から入力される32ビットの部分鍵デー
タに従いデータ攪乱し、512ビットのデータを出力す
る。
【0024】第2段数制御部202は、第2データ攪乱
部201から出力される512ビットのデータが、合計
で何回データ攪乱されたかを制御する。予め指定された
回数に満たない場合には、再び第2データ攪乱部201
に入力する。予め指定された回数になった場合は、出力
データをデータ復号化装置20から出力するものであ
る。先に述べたように、本実施形態では、上記の指定さ
れた回数を8回とする。
【0025】第2鍵制御部203は、入力された鍵デー
タ256ビットを部分鍵と呼ばれる上位から32ビット
ずつ8個の部分鍵L7,…,L0に分割し、暗号化され
るデータが第2データ攪乱部201に1度目に入力され
た場合にはL0を第1データ攪乱部201に入力し、以
下、データが繰り返し第2データ攪乱部201に入力さ
れる度に、L1,L2,…,L7と順に入力する。 (第1データ攪乱部101の構成)図4は、図2に示さ
れる第1データ攪乱部101の構成の一例を示すブロッ
ク図である。
【0026】本図において、この第1データ攪乱部10
1は、データ融合手段に相当する15個の排他的論理和
部1100〜1114、データ変換部300及びデータ
合成手段に相当する15個の排他的論理和部1200〜
1214から構成される。入力されたデータ512ビッ
トは、上位から32ビットずつの16個のブロックに分
割し、ブロックをそれぞれ上位からX15,X14,
…,X2,X1,X0と呼ぶ。また出力データ512ビ
ットも、上位から32ビットずつの16個のブロックに
分割し、ブロックをそれぞれ上位からY15,Y14,
…,Y2,Y1,Y0と呼ぶ。以下に、第1データ攪乱
部101の動作について述べる。
【0027】15個の排他的論理和部1100〜111
4は、16個のブロックX0〜X15を融合する手段で
あり、ここでは、これらのビットごとの排他的論理和を
演算する。ここで、「融合」とは複数のブロックを対象
とする可逆(復号可能)な演算をいう。具体的には、排
他的論理和部1114においてX15とX14の排他的
論理和U14が算出される。次にU14とX13の排他
的論理和U13が算出される。以下、同様にして、X1
2,X11,X10,X9,X8,X7,X6,X5,
X4,X3,X2,X1,X0との排他的論理和が算出
され、最終的な結果U0が算出される。
【0028】このU0はそのままY15として出力され
ると同時に、データ変換部300に入力され、ここで第
1鍵制御部103から入力された部分鍵データ32ビッ
トに基づく変換を施されてVとなる。ここで、このデー
タ変換部300による「変換」とは可逆だけでなく非可
逆(逆変換が存在しない変換一方向性関数)も含む写像
をいう。
【0029】15個の排他的論理和部1200〜121
4は、上記Vと15個のブロックX15〜X1のそれぞ
れとを合成し出力する手段である。ここで、「合成」と
は2個のブロックを対象とする可逆(復号可能)な演算
をいう。具体的には、上記VとX1とを排他的論理和し
た結果をY0として出力し、上記VとX2とを排他的論
理和した結果をY1として出力し、以下同様に、VとX
i(i=3,4,5,…,15)を排他的論理和した結
果をY(i−1)、即ち、Y2,Y3,Y4,Y5,
…,Y14として出力する。なお、これら16個のブロ
ックY0〜Y15は、図示されていないクロックに同期
して512ビットの出力データとしてこの第1データ攪
乱部101から出力される。 (第2データ攪乱部201の構成)図5は、図3に示さ
れる第2データ攪乱部201の構成の一例を示すブロッ
ク図である。
【0030】本図において、この第2データ攪乱部20
1は、データ変換部301、上記データ合成手段に対応
する15個の排他的論理和部2100〜2114及び上
記データ融合手段に対応する15個の排他的論理和部2
200〜2214から構成される。なお、データ変換部
301は、図4で述べたデータ変換部300と全く同一
の機能を有する。
【0031】入力されたデータ512ビットは、上位か
ら32ビットずつの16個のブロックに分割し、ブロッ
クをそれぞれ上位からZ15,Z14,…,Z2,Z
1,Z0と呼ぶ。また出力データ512ビットも、上位
から32ビットずつの16個のブロックに分割し、ブロ
ックをそれぞれ上位からW15,W14,…,W2,W
1,W0と呼ぶ。以下に、第2データ攪乱部201の動
作について述べる。
【0032】Z15はデータ変換部301に入力され、
第2鍵制御部203から入力された部分鍵データ32ビ
ットに基づいて変換され、Sとなる。そして、排他的論
理和部2114において上記SとZ14が排他的論理和
されてW15となって出力され、排他的論理和部211
3において上記SとZ13が排他的論理和されてW14
となって出力され、以下同様にして、上記SとZi(i
=12,11,…,0)が排他的論理和されてW(i+
1)、即ち、W13,W12,…,W1として出力され
る。
【0033】一方、排他的論理和部2214においてZ
15とW15が排他的論理和されてT14となり、排他
的論理和部2213においてT14とW14が排他的論
理和されてT13となり、以下同様にして、W13,W
12,W11,W10,W9,W8,W7,W6,W
5,W4,W3,W1との排他的論理和が演算されて最
終的にT0となり、これがW0として出力される。 (データ変換部300、301の構成)図6は、図4
(及び図5)に示されるデータ変換部300(及び30
1)の構成の一例を示すブロック図である。
【0034】本図において、このデータ変換部300
は、部分鍵加算部3001と、参照鍵算出部3002
と、テーブル鍵保存部3003と、テーブル鍵排他的論
理和部3004とを備えている。部分鍵加算部3001
は、入力される32ビットのデータAと入力される部分
鍵データ32ビットKとを算術加算演算して出力データ
Bとする。また32ビット目以上の繰り上がりは無視さ
れる。すなわち、 B=(A + K) mod 2^32 である。ただし,α mod β は、αをβで割った余
りを意味する。
【0035】参照鍵算出部3002は、部分鍵加算部3
001から出力されたBに基づいて8ビットの参照鍵R
efを出力する。32ビットのデータBを、上位から8
ビットずつに区切り、それぞれB3,B2,B1,B0
と呼ぶ。そして以下のように、参照鍵Refを計算す
る。 Ref=B0(+)B1(+)B2(+)B3 テーブル鍵保存部3003は、予め定めている256種
類の32ビットのテーブル鍵Tab[i](i=0,
1,…,255)を記録している。参照鍵算出部300
2から入力された8ビットの参照鍵Refに基づき、テ
ーブル鍵Tab[Ref]を出力し、テーブル鍵排他的
論理和部3004に入力する。
【0036】テーブル鍵排他的論理和部3004は、部
分鍵加算部3001から入力された32ビットのデータ
Bと、テーブル鍵保存部3003から入力された32ビ
ットのテーブル鍵Tab[Ref]を、排他的論理和し
てCとする。すなわち、 C=B(+)Tab[Ref] とする。
【0037】そして、Cをデータ変換部300の出力デ
ータとする。 (第1データ攪乱部101と第2データ攪乱部201の
関係)図4に示される第1データ攪乱部101と、図5
に示される第2データ攪乱部201は、共に、512ビ
ットの入力データと、32ビットの部分鍵データが入力
されて、512ビットの出力データを出力するというも
のである。以下、第1データ攪乱部101と第2データ
攪乱部201との関係、即ち、第1データ攪乱部101
で暗号化された平文データがデータ攪乱部201により
復号される原理について説明する。
【0038】先に説明したように、図4の第1データ攪
乱部101のX15,X14,…,X1,X0と、Y1
5,Y14,…,Y1,Y0と、Uと、Vの間には以下
のような関係が成り立つ。但し,F(Ki,α)は部分
鍵がKiで入力データがαである時のデータ変換部30
0の出力を示す。 U=X15(+)X14(+)…(+)X1(+)X0 −(式1) V=F(Ki,U) −(式2) Y15=U −(式3) Y14=V(+)X15 −(式4) Y13=V(+)X14 −(式5) … Y1=V(+)X2 −(式6) Y0=V(+)X1 −(式7) また図5の第2データ攪乱部201のZ15,Z14,
…,Z1,Z0と、W15,W14,…,W1,W0
と、Sと、Tの間には以下のような関係が成り立つ。
【0039】 S=F(Ki,Z15) −(式8) W15=S(+)Z14 −(式9) W14=S(+)Z13 −(式10) … W2=S(+)Z1 −(式11) W1=S(+)Z0 −(式12) W0=Z15(+)W15(+)W14(+)…(+)W2(+)W1 −(式13) ここで,Kiの値が同じであり、第1データ攪乱部10
1からの出力データをデータ攪乱部201に入力する場
合を考える。つまり、 Z15=Y15,Z14=Y14,…,Z1=Y1,Z0=Y0 −(式14) である。
【0040】まず,(式3)と(式14)から Z15=Y15=U −(式15) となるので、S=F(Ki,Z15)=F(Ki,U)
−(式16)が成立する。この(式1
6)と(式2)より S=V −(式17) が成り立つ。この(式17)より、(式9)〜(式1
2)は、それぞれ W15=V(+)Y14 −(式18) W14=V(+)Y13 −(式19) … W2=V(+)Y1 −(式20) W1=V(+)Y0 −(式21) となる。ここで以下のような排他的論理和の性質を利用
する。
【0041】 α=β(+){β(+)γ}=γ −(式22) (式18)に(式4)を、(式19)に(式5)を、
(式20)に(式6)を、(式21)に(式7)をそれ
ぞれ代入し、上記の性質(式22)を用いると、 W15=V(+){V(+)X15}=X15 −(式23) W14=V(+){V(+)X14}=X14 −(式24) … W2=V(+){V(+)X2}=X2 −(式25) W1=V(+){V(+)X1}=X1 −(式26) となる。またこれらの(式23)〜(式26)と(式1
5)より、(式13)は、 W0=Z15(+)W15(+)W14(+)…(+)W2(+)W1 =Y15(+)X15(+)X14(+)…(+)X2(+)X1 =U(+)X15(+)X14(+)…(+)X2(+)X1 −(式27) となる。この(式27)と(式1)の辺々を排他的論理
和すると、左辺は、 左辺=W0(+)U −(式28) であり、右辺は、 右辺=U(+)X15(+)X14(+)…(+)X2(+)X1(+)X1 5(+)X14(+)…(+)X1(+)X0 となり、上記性質(式22)より、 =U(+)X0 −(式29) である。よって、(式28)と(式29)より、 W0(+)U=U(+)X0 −(式30) よって、 W0=X0 −(式31) となる。
【0042】以上の(式23)〜(式26)及び(式3
1)からわかることは、512ビットのデータXを、第
1データ攪乱部101において、32ビットの部分鍵デ
ータKiを用いて攪乱した結果である512ビットのデ
ータをYとし、そしてこの512ビットのデータYを、
第2データ攪乱部201において、先にXを攪乱してY
を生成した時に用いたのと同じ32ビットの部分鍵デー
タKiで攪乱すると、512ビットのデータXに戻ると
いうことである。 (第1鍵制御部103の動作)ここでは、図2に示され
る第1鍵制御部103の動作について述べる。
【0043】第1鍵制御部103に入力される鍵データ
256ビットを32ビットずつの8個のブロックに分割
し、上位からK0,K1,…,K6,K7と呼ぶ。ここ
で512ビットのデータAが、データ暗号化装置10に
おいて暗号化される時、第1データ攪乱部101への入
出力を8回を繰り返される。この時、第1鍵制御部10
3は、1回目の繰返時にはK0を、2回目の繰返時には
K1を、…,8回目の繰返時にはK7を、それぞれ第1
データ攪乱部101に入力する。 (第2鍵制御部203の動作)ここでは、図3に示され
る第2鍵制御部203の動作について述べる。
【0044】第2鍵制御部203に入力される鍵データ
256ビットを32ビットずつの8個のブロックに分割
し、上位からL7,L6,…,L1,L0と呼ぶ。ここ
で512ビットのデータBが、データ復号化装置20に
おいて復号化される時、第2データ攪乱部201への入
出力を8回を繰り返される。この時、第2鍵制御部20
3は、1回目の繰返時にはL0を、2回目の繰返時には
L1を、…,8回目の繰返時にはL7を、それぞれ第2
データ攪乱部201に入力する。 (データ暗号化装置10とデータ復号化装置20の関
係)図2に示されるデータ暗号化装置10と、図3に示
されるデータ復号化装置20は、共に、512ビットの
入力データと、256ビットの鍵データが入力されて、
512ビットの出力データを出力するというものであ
る。ここでは、データ暗号化装置10と、データ復号化
装置20との関係について説明する。
【0045】今からデータ暗号化装置10において、5
12ビットのデータAを、256ビットの鍵データKで
暗号化するものとする。ここでKは32ビットずつのブ
ロックに分割し、各ブロックを上位からK0,K1,
…,K6,K7と呼ぶ。この時、第1鍵制御部103の
動作より、第1データ攪乱部には、K0,K1,…,K
6,K7の順で、第1データ攪乱部101に入力され
る。そして、AはK0を用いて第1データ攪乱部101
で攪乱されてA1となる。次に、A1は、K1を用いて
第1データ攪乱部101で攪乱されてA2となる。以
下、同様にして、A3,A4,A5,A6,A7と攪乱
される。そしてA7は、K7を用いて第1データ攪乱部
101で攪乱されてA8となり、このA8がデータ暗号
化装置10の出力データ512ビットとなる。次に、デ
ータ暗号化装置10からの512ビットの出力データA
8を、先の暗号化の時に用いたのと同じ値である鍵デー
タKで復号する。ここで、Kを32ビットずつのブロッ
クに分割し、各ブロックを上位からL7,L6,…,L
1,L0と呼ぶ。
【0046】この時、第2鍵制御部203の動作より、
第2データ攪乱部には、L0,L1,…,L6,L7の
順で、第2データ攪乱部201に入力される。また同じ
256ビットのデータKを分割したものであるから,K
0=L7,K1=L6,K2=L5,K3=L4,K4
=L3,K5=L2,K6=L1,K7=L0が成り立
っている。そして、A8はL0を用いて第2データ攪乱
部201で攪乱されてB1となる。この時、K7=L0
であることと、第1データ攪乱部101と第2データ攪
乱部201の関係から、B1=A7である。次に、B1
は、L1を用いて第2データ攪乱部201で攪乱されて
B2となる。この時、K6=L1であることと、第1デ
ータ攪乱部101と第2データ攪乱部201の関係か
ら,B2=A6である。以下、同様にして,B3,B
4,B5,B6,B7と攪乱される。またB3=A5,
B4=A4,B5=A3,B6=A2,B7=A1が成
り立っている。そしてB7は、L7を用いて第2データ
攪乱部201で攪乱されてB8となり、このB8がデー
タ復号化装置20の出力データ512ビットとなる。こ
こで、B7=A1であることと、K0=L7であること
と、第1データ攪乱部101と第2データ攪乱部201
の関係から、B8=Aである。以上のことからわかるこ
とは、512ビットのデータAを、データ暗号化装置1
0において、256ビットの鍵データKを用いて暗号化
した結果である512ビットのデータをBとし、そして
この512ビットのデータBを、データ復号化装置20
において、先にAを攪乱してBを生成した時に用いたの
と同じ256ビットの鍵データKで復号すると、512
ビットのデータAに戻るということである。 (暗号通信システムの動作)次に、上述の図1〜図6を
参照し、本暗号通信システム全体の動作を説明する。
【0047】まず、送信機1においては、入力された一
定時間長の画像情報はディジタル化されて、512ビッ
トの平文データが生成される。その平文データと送信機
1に予め保持されていた256ビットの鍵データは、デ
ータ暗号化装置10に入力される。256ビットの鍵デ
ータは、第1鍵制御部103に入力されて、32ビット
ずつの上位から部分鍵データK0,K1,…,K7に分
割される。
【0048】512ビットの平文データは、第1データ
攪乱部101に入力され、そして出力された値を再び第
1データ攪乱部101に入力する。これを8回繰り返
す。この時、第1データ攪乱部101には、32ビット
の部分鍵データとしてK0から順にK1,K2,…,K
7が入力される。そして最終的に第1データ攪乱部10
1から出力された値を512ビットの暗号文データとし
て出力する。
【0049】そして、データ暗号化装置10から出力さ
れた512ビットの暗号文データは、送信部11を介し
て受信機2に送信される。受信機2では、送信機1から
送信されてきた512ビットの暗号文データを、受信部
21で受信して、256ビットの鍵データと共にデータ
復号化装置20に入力する。
【0050】256ビットの鍵データは、第2鍵制御部
203に入力されて、32ビットずつの上位から部分鍵
データL7,K6,…,L0に分割される。512ビッ
トの暗号文データは、第2データ攪乱部201に入力さ
れ、そして出力された値を再び第2データ攪乱部201
に入力する。これを8回繰り返す。この時、第2データ
攪乱部201には、32ビットの部分鍵データとしてL
0から順にL1,L2,…,L7が入力される。そして
最終的に第2データ攪乱部201から出力された値を5
12ビットの復号文データとして出力する。
【0051】復号文データは、受信機2において画像信
号または音声信号に変換されてディスプレイまたはスピ
−カ−から表示また出力される。ここで上述したよう
に、ある512ビットの平文データAを鍵データKを用
いてデータ暗号化装置10で暗号化した暗号文Bを、同
じ鍵データKを用いてデータ復号化装置20で復号した
復号文Cは、平文データAに等しい。次に本データ暗号
化装置10の安全性について、述べる。
【0052】本実施形態で述べた第1データ攪乱部10
1において、データ変換部300に入力されるデータ3
2ビットは、512ビットの入力データ全ての影響があ
る32ビットである。よってデータ暗号化装置10は、
1回目の第1データ攪乱部での攪乱により、出力の各ビ
ットに512ビットの入力データの全てのビットの影響
を及ぼしめることができる。これにより、平文データを
構成する1つのブロックをそのままデータ変換部41に
入力させる従来のデータ攪乱装置40に比べ、暗号化の
安全性は高くなる。
【0053】以上のように、本発明により、従来のGe
neralized DES方式による高速性という利
点を享受しつつ、その欠点である安全性の問題が解消さ
れる。なお、本実施形態のデータ暗号化装置10及びデ
ータ復号化装置20の各構成部は、EXOR(Exclusiv
e-OR)等の論理回路を用いた専用のハ−ドウェアで実現
することができるだけでなく、汎用のマイクロプロセッ
サ、制御プログラム、上記テーブルを格納したROM及
び作業域としてのRAM等からなるコンピュ−タシステ
ム上でのソフトウェアによって実現することができるの
は言うまでもない。
【0054】また、本実施形態では、第1データ攪乱部
101の融合手段は15個の排他的論理和部1100〜
1114からなり、16個のブロックX0〜X15の排
他的論理和を算出したが、本発明はこれら個数に限定さ
れるものではない。例えば、融合手段は7個の排他的論
理和部から構成され、一つおきに選び出した8個のブロ
ックX1、X3、X5、X7、X9、X11、X13、
X15だけの排他的論理和を算出するものであってもよ
い。そして、データ復号化装置20の対応する部分(1
5個の排他的論理和部2200〜2214)も同様に変
更すればよい。これにより、安全性は若干劣るが、必要
な回路は削減され処理は高速化される。つまり、融合手
段を構成する排他的論理和部の規模は、必要とされる回
路の大きさ(又は処理時間)と安全性とのトレードオフ
を考慮して決定すればよい。
【0055】また、このように16個のブロックの一部
についてのみ融合する場合には、融合の対象となるブロ
ックを繰り返し回数に応じて変化させる方式とすること
もできる。具体的には、第1段数制御部102による制
御の下で、1回目の攪乱において奇数ブロックX1、X
3、…、X15のみ融合し、2回目の攪乱において偶数
ブロックX0、X2、…、X14のみ融合し、3回目の
攪乱において下位ブロックX0〜X7のみ融合し、…と
いうように予め回数値と対象ブロックとを決めておくや
り方である。これにより、固定したブロックのみを融合
する場合に比べて同一回路規模(処理時間)でも安全性
を高めることができる。
【0056】同様に、本実施形態の第1データ攪乱部1
01の合成手段は15個の排他的論理和部1200〜1
214から構成されたが、これらの個数を削減すること
もできる。例えば、図4において、入力ブロックX15
をそのまま出力ブロックY14として出力させること
で、1個の排他的論理和部1214を削減する等であ
る。但し、安全性の点からは、合成手段は本実施形態の
如く15個の排他的論理和部1200〜1214から構
成するのが好ましい。
【0057】また、本実施形態では、融合手段及び合成
手段は排他的論理和部で構成されたが、キャリー付きの
フルアダー等の可逆な演算であれば排他的論理和に限定
されないことは言うまでもない。但し、融合手段は、従
来のGeneralizedDES方式の高速性を損な
うことがない程度の簡易なものが望ましい。また、本実
施形態で述べたデータ暗号化装置10またはデータ復号
化装置20において、第1データ攪乱部101、第2デ
ータ攪乱部201への入力を繰り返す回数を8回として
いるが、これは8回でなくてもよい。繰り返し回数が8
回よりも少ない場合は、データ暗号化装置10、データ
復号化装置20に入力される鍵データのビット数256
ビットよりも少なくすることができる。一方、繰り返し
回数が8回よりも多い場合は、データ暗号化装置10、
データ復号化装置20に入力される鍵データのビット数
256ビットよりも多くすればよい。また繰り返し回数
が8回よりも多い場合でも、鍵データを256ビットの
ままにして、分割された部分鍵データを重複して使用す
ることもできる。
【0058】また、データ変換部300、301は本実
施形態の構成に限られるものではなく、32ビットの入
力データと32ビットの部分鍵データとから出力データ
を一意に特定できる変換であればよい。つまり、出力デ
ータと部分鍵データとから変換前の入力データに復元す
ることができない一方向性変換であってもよい。さら
に、本実施形態では、融合手段、合成手段及びデ−タ変
換部300、301は、いずれも32ビットデータを1
個のブロックとしブロックを変換単位としたが、本発明
はこのようなビット数やブロック数に限定されるもので
はない。例えば、本発明を汎用の64ビットCPUで実
現する場合であれば64ビットデータを1個のブロック
として変換したり、逆に処理の高速性を考慮し、1個の
ブロックの半分のビット数のデータ(例えば、下位16
ビットデータ)のみを変換するものであってもよい。
【0059】
【発明の効果】以上の説明から明らかなように本発明は
Nビットのデータを1個のブロックとするM個(M≧
3)のブロックからなる平文データを予め与えられた鍵
データに基づいて暗号化し暗号文データとして出力する
データ暗号化装置であって、前記M個のブロックを1個
のブロックに融合する融合手段と、前記融合手段により
得られたブロックを前記鍵データに基づいて変換する変
換手段と、前記変換手段により得られたブロックと前記
M個のブロックのうち予め定められたJ個のブロックの
それぞれとを合成する合成手段と、前記合成手段により
得られたJ個のブロックを含むM個のブロックを前記暗
号文データとして出力する出力手段と備えることを特徴
とする。
【0060】つまり、従来のGeneralized
DES方式如く平文データを構成する1つのブロックが
そのまま変換手段に入力されるのでなく、平文データを
構成する全てのブロックが融合されたものが変換手段に
入力される。これにより、より多くの入力ブロックの影
響を受けたブロックが変換手段で変換されるので、従来
のGeneralized DES方式よりも安全性は
高い。
【0061】また、前期融合手段を排他的論理和等の簡
易な演算手段で構成することにより、データの暗号化処
理で必要とされる時間のほとんどが変換手段での変換時
間となるので、Generalized DES方式と
同様の効果、即ち、単なるDES方式よりも暗号化処理
に要する時間が短縮化されるという効果も維持される。
【0062】よって、本発明に係るデータ暗号化装置は
従来のGeneralized DES方式における高
速性を維持しつつ安全性の高い暗号化装置であり、特に
マルチメディア技術の進展が望まれる今日における画像
情報等のリアルタイム秘密通信等に好適であり、その実
用的効果は極めて大きい。
【図面の簡単な説明】
【図1】本発明の実施形態に係る暗号通信システムの構
成を示すブロック図である。
【図2】図1に示されるデータ暗号化装置10の構成を
示すブロック図である。
【図3】図1に示されるデータ復号化装置20の構成を
示すブロック図である。
【図4】図2に示される第1データ攪乱部101の構成
を示すブロック図である。
【図5】図3に示される第2データ攪乱部201の構成
を示すブロック図である。
【図6】図4(及び図5)に示されるデータ変換部30
0(及び301)の構成を示すブロック図である。
【図7】従来のデータ暗号化装置の構成を示すブロック
図である。
【符号の説明】
1 送信機 2 受信機 3 伝送路 10 データ暗号化装置 11 送信部 20 データ復号化装置 21 受信部 101 第1データ攪乱部 102 第1段数制御部 103 第1鍵制御部 1100〜1114 排他的論理和部(融合手段) 1200〜1214 排他的論理和部(合成手段) 201 第2データ攪乱部 202 第2段数制御部 203 第2鍵制御部 2100〜2114 排他的論理和部 2200〜2214 排他的論理和部 300、301 データ変換部 3001 部分鍵加算部 3002 参照鍵算出部 3003 テーブル鍵保存部 3004 テーブル鍵排他的論理和部
フロントページの続き (56)参考文献 特開 平6−118872(JP,A) Bruce Schneier an d John Kelsey,“Unb alanced Feistel Ne tworks and Block C ipher Design,”Lect ure Notes in Compu ter Science,Vol. 1039,(1996),pp.121−144 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 INSPEC(DIALOG) JICSTファイル(JOIS)

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 Nビットのデータを1個のブロックとす
    るM個(M≧3)のブロックからなる平文データを予め
    与えられた鍵データに基づいて暗号化し暗号文データと
    して出力するデータ暗号化装置であって、 前記M個のブロックを1個のブロックに融合する融合手
    段と、 前記融合手段により得られたブロックを前記鍵データに
    基づいて変換する変換手段と、 前記変換手段により得られたブロックと前記M個のブロ
    ックのうち予め定められたJ個のブロックのそれぞれと
    を合成する合成手段と、 前記合成手段により得られたJ個のブロックを含むM個
    のブロックを前記暗号文データとして出力する出力手段
    とを備えることを特徴とするデータ暗号化装置。
  2. 【請求項2】 前記融合は前記個のブロックについて
    のビットごとの排他的論理和をとる演算であることを特
    徴とする請求項1記載のデータ暗号化装置。
  3. 【請求項3】 前記合成は前記変換手段により得られた
    ブロックと前記J個のブロックのそれぞれとのビットご
    との排他的論理和をとる演算であることを特徴とする請
    求項2記載のデータ暗号化装置。
  4. 【請求項4】 前記変換は非可逆な演算であり、 前記暗号文データには前記融合手段により得られたブロ
    ックが含まれることを特徴とする請求項3記載のデータ
    暗号化装置。
  5. 【請求項5】 前記Mは4以上の偶数であり 記Jは(M−1)であることを特徴とする請求項4記
    載のデータ暗号化装置。
  6. 【請求項6】 Nビットのデータを1個のブロックとす
    るM個(M≧3)のブロックからなる暗号文データを予
    め与えられた鍵データに基づいて復号化し復号文データ
    として出力するデータ復号化装置であって、 前記M個のブロックのうち予め定められた1個のブロッ
    クを前記鍵データに基づいて変換する変換手段と、 前記変換手段により得られたブロックと前記M個のブロ
    ックのうち予め定められたJ個のブロックのそれぞれと
    を合成する合成手段と、 前記合成手段により得られたJ個のブロックを含むM個
    のブロックを1個のブロックに融合する融合手段と、 前記融合手段により得られた1個のブロックと前記合成
    手段で得られたJ個のブロックとを含むM個のブロック
    を前記復号文データとして出力する出力手段とを備える
    ことを特徴とするデータ復号化装置。
  7. 【請求項7】 前記融合は前記個のブロックについて
    のビットごとの排他的論理和をとる演算であることを特
    徴とする請求項記載のデータ復号化装置。
  8. 【請求項8】 前記合成は前記変換手段により得られた
    ブロックと前記J個のブロックのそれぞれとのビットご
    との排他的論理和をとる演算であることを特徴とする請
    求項記載のデータ復号化装置。
JP09036196A 1997-02-20 1997-02-20 データ暗号化装置及びデータ復号化装置 Expired - Lifetime JP3112655B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09036196A JP3112655B2 (ja) 1997-02-20 1997-02-20 データ暗号化装置及びデータ復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09036196A JP3112655B2 (ja) 1997-02-20 1997-02-20 データ暗号化装置及びデータ復号化装置

Publications (2)

Publication Number Publication Date
JPH10232607A JPH10232607A (ja) 1998-09-02
JP3112655B2 true JP3112655B2 (ja) 2000-11-27

Family

ID=12462985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09036196A Expired - Lifetime JP3112655B2 (ja) 1997-02-20 1997-02-20 データ暗号化装置及びデータ復号化装置

Country Status (1)

Country Link
JP (1) JP3112655B2 (ja)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bruce Schneier and John Kelsey,"Unbalanced Feistel Networks and Block Cipher Design,"Lecture Notes in Computer Science,Vol.1039,(1996),pp.121−144

Also Published As

Publication number Publication date
JPH10232607A (ja) 1998-09-02

Similar Documents

Publication Publication Date Title
KR100362458B1 (ko) 암호화 처리장치, 암호화 처리방법 및 보안성을 손상시키지 않고 고속으로 암호화 처리를 실현하는 암호화 처리 프로그램을 기록하는 기록매체
CA2449662C (en) Block encryption device using auxiliary conversion
US6304657B1 (en) Data encryption apparatus using odd number of shift-rotations and method
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
KR20030078453A (ko) 무선 랜에서의 데이터 암호화/복호화 방법 및 장치
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2683022B2 (ja) データ秘匿方式
US20030174835A1 (en) Data encryption device, data decryption device, and data encryption/decryption device
JP2000209195A (ja) 暗号通信システム
JP3112655B2 (ja) データ暗号化装置及びデータ復号化装置
ES2287978T3 (es) Metodo para la conversion criptografica de bloques de datos binarios.
KR20190037980A (ko) 퍼베이시브 컴퓨팅을 위한 효과적인 초경량 블록 암호 시스템
JP3358954B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP3358953B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JP2003263108A (ja) 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法
JP3190648B2 (ja) データ暗号化装置及びその方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
JP3079032B2 (ja) データ暗号化装置及びデータ復号化装置
JP2001285281A (ja) 暗号方式

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080922

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080922

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100922

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110922

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130922

Year of fee payment: 13

EXPY Cancellation because of completion of term