JP3182617B2 - Encrypted communication method - Google Patents

Encrypted communication method

Info

Publication number
JP3182617B2
JP3182617B2 JP16093291A JP16093291A JP3182617B2 JP 3182617 B2 JP3182617 B2 JP 3182617B2 JP 16093291 A JP16093291 A JP 16093291A JP 16093291 A JP16093291 A JP 16093291A JP 3182617 B2 JP3182617 B2 JP 3182617B2
Authority
JP
Japan
Prior art keywords
information
key
pseudo
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16093291A
Other languages
Japanese (ja)
Other versions
JPH04358436A (en
Inventor
孝昌 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP16093291A priority Critical patent/JP3182617B2/en
Publication of JPH04358436A publication Critical patent/JPH04358436A/en
Application granted granted Critical
Publication of JP3182617B2 publication Critical patent/JP3182617B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、通信回線を使用して情
報を伝送する際、デ−タ保護機能の向上に有効な暗号化
通信方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted communication system effective for improving a data protection function when information is transmitted using a communication line.

【0002】[0002]

【従来技術】従来の暗号系のモデルを図3に示す。情報
源から発生する情報である平文xは、秘密のキ−kによ
って定まる暗号化関数Ekによって暗号化され、y=Ek
(x)という暗号文を生成する。暗号化関数Ekは暗号化
関数系と呼ばれる関数の集合から、キ−kに応じて選ば
れる。任意のキ−kにたいし、暗号化関数Ekは容易に
計算できるものでなければならない。また、キ−kは通
常、個々の平文によって変えられるのではなく、多くの
平文に固定して用いられる。
2. Description of the Related Art FIG. 3 shows a model of a conventional encryption system. A plaintext x, which is information generated from an information source, is encrypted by an encryption function Ek determined by a secret key k, and y = Ek
A cipher text (x) is generated. The encryption function Ek is selected from a set of functions called an encryption function system according to the key. For any key k, the encryption function Ek must be easily computable. In addition, the key k is usually used not fixedly for each plaintext but fixed for many plaintexts.

【0003】暗号文yは通信路を通して受信側に送られ
る。受信側では、送信側と共通なキ−kによって定まる
復号化関数Dkを用いて復号を行う。Dkは暗号化関数E
kの逆関数である。すなわち、Dk=1/Ekであり、 D(y)=(1/Ek)・{Ek(E(x))}=x によって平文xが復元されるのである。
[0003] The cipher text y is sent to the receiving side through a communication channel. On the receiving side, decoding is performed using a decoding function Dk determined by a key k common to the transmitting side. Dk is the encryption function E
This is the inverse function of k. That is, Dk = 1 / Ek, and plaintext x is restored by D (y) = (1 / Ek) · {Ek (E (x))} = x.

【0004】暗号系では、このように送信者と受信者の
対が同じキ−をもち、しかもそれを秘密にして盗聴者か
ら情報を守っている。
[0004] In the encryption system, the pair of the sender and the receiver has the same key as described above, and furthermore, keeps it secret to protect information from eavesdroppers.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、普通こ
の通信路は完全に保護されたものではなく、盗聴が可能
である。盗聴者は暗号文を解析し、平文を復元しようと
する。上記の方法ではキ−と平文の組合せが一つしかな
いため、以下のような欠点があった。
However, this communication path is usually not completely protected and can be eavesdropped. An eavesdropper analyzes the ciphertext and attempts to recover the plaintext. In the above method, since there is only one combination of the key and the plaintext, there are the following disadvantages.

【0006】キ−を機械的な組合わせで作成すれば正
しい平文を確実に得られてしまう。即ち、十分な時間が
あればキ−を知らなくても確実に暗号文が解読されてし
まう。盗聴者が偶然に正しいキ−を発見した場合、そ
こでキ−を発見するための作業を打ち切ってしまうの
で、暗号の強度つまり解読のために盗聴者にどれだけの
作業量と時間を浪費させるかと言った点で不満であっ
た。
If a key is created by a mechanical combination, a correct plaintext can be surely obtained. In other words, if there is enough time, the ciphertext can be decrypted without knowing the key. If the eavesdropper accidentally finds the correct key, the task of finding the key is terminated.Therefore, how much work and time are wasted on the eavesdropper for the strength of the encryption, that is, the decryption. I was dissatisfied with what I said.

【0007】本発明は上述の点に鑑みてなされたもの
で、上記問題点を除去し、盗聴者が解読を行う場合、
擬似情報を信用させる可能性を増し、盗聴者が解読の
結果得た情報の信頼度を低下させ、盗聴者の解読作業
に費やす時間を増加させ、結果的に暗号の強度を高め
る、暗号化通信方式を提供することを目的とする。
[0007] The present invention has been made in view of the above-mentioned points, and eliminates the above-mentioned problems.
Encrypted communication that increases the likelihood of trusting pseudo-information, reduces the reliability of information obtained by eavesdroppers, increases the time spent by eavesdroppers on decryption work, and increases the strength of encryption as a result The aim is to provide a scheme.

【0008】[0008]

【課題を解決するための手段】上記課題を解決するため
本発明は、図1に示すように送信側と受信側に次の手段
を設けたものである。
According to the present invention, there is provided the following means on the transmitting side and the receiving side as shown in FIG.

【0009】送信側では、従来の正規キ−kのほかに擬
似キ−k´を設け、正規の情報xは正規キ−kにより暗
号化し、擬似情報x´は擬似キ−k´により暗号化し両
者をランダムに混合して送信する。受信側では、暗号文
を正規キ−kと擬似k´とその他のキ−により分離し、
正規キ−kで暗号化された部分は正規キ−kで復号化
し、擬似キ−k´で暗号化された部分は擬似キ−k´で
復号化して平文を出力する手段を設ける。
On the transmitting side, a pseudo key k 'is provided in addition to the conventional normal key k, the normal information x is encrypted by the normal key k, and the pseudo information x' is encrypted by the pseudo key k '. Both are mixed at random and transmitted. On the receiving side, the ciphertext is separated by the regular key k, pseudo k 'and other keys,
There is provided a means for decrypting the part encrypted with the regular key k with the regular key k and decrypting the part encrypted with the pseudo key k 'with the pseudo key k' and outputting plaintext.

【0010】[0010]

【作用】本発明では、正規キ−kによって暗号化された
正規の情報xと、擬似キ−k´によって暗号化された擬
似の情報x´が通信路9にランダムに混在して送信され
ることによって、盗聴者にとっては、単一キ−の暗号解
読に比較して解読することが非常に困難になる。
According to the present invention, regular information x encrypted by the regular key k and pseudo information x 'encrypted by the pseudo key k' are randomly mixed and transmitted to the communication path 9. This makes it very difficult for an eavesdropper to decipher as compared to a single key decipher.

【0011】[0011]

【実施例】以下本発明の一実施例を図面に基づいて詳細
に説明する。図1に本発明の暗号化通信の構成図、図2
に暗号翻訳の方法を表すフロ−チャ−トを示す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram of the encrypted communication of the present invention, and FIG.
The flowchart showing the method of cryptographic translation is shown in FIG.

【0012】暗号送信装置1は、正規の情報xと擬似の
情報x´を混合する混合装置2と、これらの正規の情報
xは正規キ−kにより暗号化され、擬似の情報x´は擬
似キ−k´により暗号化される暗号装置3と送信装置4
から構成されている。
The encryption transmitting device 1 includes a mixing device 2 for mixing regular information x and pseudo information x '. The legitimate information x is encrypted by a normal key k, and the pseudo information x' is pseudo. Encryption device 3 and transmission device 4 encrypted by key k '
It is composed of

【0013】暗号受信装置5は、受信装置6と、受信し
た暗号文のうち正規の情報xの暗号文yに対しては、正
規キ−kを用い、擬似の情報x´の暗号文y´に対して
は擬似キ−k´を用いて復号化する復号装置7と出力装
置8から構成されている。暗号送信装置1と暗号受信装
置5は通信路9により接続されている。
The cipher receiver 5 uses the regular key k for the receiver 6 and the ciphertext y of the pseudo information x ′ for the ciphertext y of the regular information x among the received ciphertexts. Is composed of a decoding device 7 for decoding using a pseudo key k 'and an output device 8. The encryption transmitting device 1 and the encryption receiving device 5 are connected by a communication path 9.

【0014】送信側より入力された正規の情報xは、偽
の擬似の情報x´と混合装置2でランダムに混合され
る。その際に、正規の情報xと擬似の情報x´の区別が
付くようにコントロ−ルコ−ドを付加する。混合された
正規の情報xと擬似の情報x´は、暗号装置3により、
それぞれ正規キ−kと擬似キーk´を用いて暗号文にさ
れる。この暗号文は送信装置4を通して通信路9に送信
される。
The normal information x input from the transmitting side is randomly mixed with the false pseudo information x 'by the mixing device 2. At this time, a control code is added so that the legitimate information x and the pseudo information x 'can be distinguished. The encrypted regular information x and pseudo information x ′ are mixed by the encryption device 3
The ciphertext is formed using the regular key k and the pseudo key k '. This cipher text is transmitted to the communication path 9 through the transmission device 4.

【0015】受信側では、暗号文は受信装置6で受信さ
れ、復号装置7で翻訳されて出力装置8を通して平文と
して出力される。
On the receiving side, the cipher text is received by the receiving device 6, translated by the decrypting device 7, and output as plain text through the output device 8.

【0016】以下に復号装置7の動作を図3のフローチ
ャートに従って説明する。復号装置7に正規キー又は擬
キーを入力する(通常は正規キーを入力する)(ステ
ップSTP1)。次にキーの判定をし(ステップSTP
2)、キーが正規キーの場合は前記コントロールコー
ドを基に擬似の情報x’の暗号文y’の部分をスキップ
する(ステップSTP3)。次に正規の暗号文yを正規
キーkを用いて復号化し(ステップSTP4)、出力装
置8を通して正規の情報xを出力する(ステップSTP
5)。
The operation of the decoding device 7 will be described below with reference to the flowchart of FIG. A normal key or pseudo
A similar key is entered (usually a regular key is entered) (step STP1). Next, the key is determined (step STP
2) If the key is a regular key, said control code
Then, the part of the cipher text y 'of the pseudo information x' is skipped based on the password (step STP3). Next, the formal cipher text y is decrypted using the formal key k (step STP4), and the formal information x is output through the output device 8 (step STP).
5).

【0017】キーが擬似キーk’であれば、上記コント
ロールコードを基に正規の情報xの暗号文yの部分をス
キップする(ステップSTP6)。次に擬似の情報x’
の暗号文y’の部分を擬似のキーk’を用いて復号化し
(ステップSTP7)、出力装置8を通して擬似の情報
x’を出力する(ステップSTP8)。
If the key is a pseudo key k ', the control
The ciphertext y part of the regular information x is skipped based on the roll code (step STP6). Next, pseudo information x '
The decrypted by using the 'pseudo key k a portion of' the ciphertext y (step STP7), and outputs the pseudo-information x 'through the output device 8 (step STP 8).

【0018】キ−が正規キーkでも擬似キーk´でもな
いときは、そのキ−で全暗号文を復号化しようとするの
で正常な復号化が出来ず無意味な処理をし(ステップS
TP9)、無意味な情報を出力する(ステップSTP1
0)。以上の処理を全デ−タに関して繰り返す(ステッ
プSTP11)。
If the key is neither the regular key k nor the pseudo key k ', all the ciphertexts are to be decrypted with the key, so that normal decryption cannot be performed and meaningless processing is performed (step S).
TP9), output meaningless information (step STP1)
0). The above processing is repeated for all data (step STP11).

【0019】[0019]

【発明の効果】以上、詳細に説明したように本発明によ
れば、下記のような効果が期待できる。
As described above, according to the present invention, the following effects can be expected.

【0020】それぞれ異なったキ−によって暗号化さ
れた二つの暗号文が、通信路に混在するため、通信路か
ら盗聴して解読することは、非常に困難になることが期
待できる。
Since two ciphertexts, each encrypted by a different key, are mixed in a communication path, it is expected that it will be very difficult to eavesdrop and decipher the information from the communication path.

【0021】もし二つの暗号文が解読されたとしても
どちらの情報が正しいか盗聴者には判断できない。従っ
て盗聴によって得た情報の信頼度を落す。
Even if two ciphertexts are decrypted, the eavesdropper cannot determine which information is correct. Therefore, the reliability of the information obtained by eavesdropping is reduced.

【0022】受信端から擬似キ−を使って故意に偽情
報を流し、敵方を混乱させることも容易にできる。
It is also easy to confuse the enemy by intentionally flowing false information from the receiving end using a pseudo key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号化通信システムの構成を示す図で
ある。
FIG. 1 is a diagram showing a configuration of an encryption communication system of the present invention.

【図2】本発明の翻訳方法の処理フローを示す図であ
る。
FIG. 2 is a diagram showing a processing flow of a translation method of the present invention.

【図3】従来の暗号化通信システムの構成を示す図であ
る。
FIG. 3 is a diagram showing a configuration of a conventional encrypted communication system.

【符号の説明】[Explanation of symbols]

1 暗号送信装置 2 混合装置 3 暗号装置 4 送信装置 5 暗号受信装置 6 受信装置 7 復号装置 8 出力装置 9 通信路 REFERENCE SIGNS LIST 1 encryption transmission device 2 mixing device 3 encryption device 4 transmission device 5 encryption reception device 6 reception device 7 decryption device 8 output device 9 communication path

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 15/00 330 ──────────────────────────────────────────────────続 き Continued on the front page (58) Field surveyed (Int. Cl. 7 , DB name) G09C 1/00-5/00 H04K 1/00-3/00 H04L 9/00 G06F 15/00 330

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 送信側で情報を暗号化して通信回線を通
して受信側に伝送し、受信側で該暗号化された情報を復
号する暗号化通信方式において、 前記送信側に正規の情報と擬似の情報を正規と擬似を区
別するためのコントロールコードを付加して混合する混
合装置と、該混合装置の出力を前記コントロールコード
を基に正規の情報正規のキーを用いて正規の暗号化情
すると共に擬似の情報擬似のキーを用いて擬似の
暗号化情報にする暗号化装置を設け、 前記受信側には前記送信側からの暗号化情報を前記コン
トロールコードを基に前記正規の暗号化情報と擬似の暗
号化情報とを区別し、該正規の暗号化情報を前記正規の
キーを用いて前記正規の情報に復号すると共に該擬似の
暗号化情報を前記擬似のキーを用いて前記擬似の情報に
復号する復号装置を設けたことを特徴とする暗号化通信
方式。
1. An encrypted communication system in which information is encrypted on a transmission side and transmitted to a reception side via a communication line, and the encrypted information is decrypted on the reception side . Information is classified into regular and pseudo
Mixing by adding control code to separate
An output of the mixing device and the mixing device.
Regular information on the basis of the provided encryption device for the pseudo encryption information using the pseudo key pseudo information while the regular encrypted information using the authorized key, said on the receiving side The encryption information from the sender is
Based on the troll code, the formal encryption information and the pseudo encryption
Encryption information, and the formal encryption information is
Key to decrypt the legitimate information and
Encrypted information into the pseudo information using the pseudo key
An encrypted communication system comprising a decryption device for decrypting .
JP16093291A 1991-06-05 1991-06-05 Encrypted communication method Expired - Fee Related JP3182617B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16093291A JP3182617B2 (en) 1991-06-05 1991-06-05 Encrypted communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16093291A JP3182617B2 (en) 1991-06-05 1991-06-05 Encrypted communication method

Publications (2)

Publication Number Publication Date
JPH04358436A JPH04358436A (en) 1992-12-11
JP3182617B2 true JP3182617B2 (en) 2001-07-03

Family

ID=15725367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16093291A Expired - Fee Related JP3182617B2 (en) 1991-06-05 1991-06-05 Encrypted communication method

Country Status (1)

Country Link
JP (1) JP3182617B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102207802B1 (en) * 2018-09-20 2021-01-25 송성석 Stand-alone parking lot can photovoltaic generate

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
JP5137046B1 (en) 2012-05-31 2013-02-06 株式会社イースティル Series data protection method and series data protection program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102207802B1 (en) * 2018-09-20 2021-01-25 송성석 Stand-alone parking lot can photovoltaic generate

Also Published As

Publication number Publication date
JPH04358436A (en) 1992-12-11

Similar Documents

Publication Publication Date Title
JP7008725B2 (en) Methods and systems for improved authenticated encryption in counter-based cryptosystems
JP2539164B2 (en) Commercial data masking
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US8045716B2 (en) System and method for the concealment of device input parameters
JPH06266670A (en) Ciphering virtual terminal initialization device
RU2005104953A (en) EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS
AU775055B2 (en) Self authentication ciphertext chaining
JPH06350598A (en) Mutual verification/ciphering key delivery system
KR20120043019A (en) Encryption method for message authentication
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
US20200028825A1 (en) Devices for transmitting and communicating randomized data utilizing sub-channels
JPH0227389A (en) Enciphering method and enciphering device/decoding device using enciphering method concerned
JPH0728407A (en) Ciphering preprocessor and deciphering postprocessor by cipher
JPH09312643A (en) Key sharing method and ciphering communication method
US5949883A (en) Encryption system for mixed-trust environments
JP3182617B2 (en) Encrypted communication method
KR20060011999A (en) Des algorithm-based encryption method
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
US20020001388A1 (en) High speed copy protection method
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
KR100542042B1 (en) Technique of cipher authentication of satellite telemetry/telecommand to protect from replay attack
KR20010008808A (en) Encryption method by scramble on wlan
JP2000004223A (en) Encryption/authentication system
JP3526523B2 (en) Secret key transmission method
JP3164347B2 (en) IC tag

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees