JP4008138B2 - Encryption key generator - Google Patents

Encryption key generator Download PDF

Info

Publication number
JP4008138B2
JP4008138B2 JP01900299A JP1900299A JP4008138B2 JP 4008138 B2 JP4008138 B2 JP 4008138B2 JP 01900299 A JP01900299 A JP 01900299A JP 1900299 A JP1900299 A JP 1900299A JP 4008138 B2 JP4008138 B2 JP 4008138B2
Authority
JP
Japan
Prior art keywords
character
encryption key
encryption
codes
selection table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01900299A
Other languages
Japanese (ja)
Other versions
JP2000214771A (en
Inventor
裕幸 佐藤
克人 中島
伯郎 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP01900299A priority Critical patent/JP4008138B2/en
Publication of JP2000214771A publication Critical patent/JP2000214771A/en
Application granted granted Critical
Publication of JP4008138B2 publication Critical patent/JP4008138B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、Unicodeのような多くの言語で使用される文字が混在する文字コードで構成される暗号鍵を探索する際に、探索候補となる暗号鍵を構成する文字コードを効率よく選択することができる秘密鍵暗号強度評価装置およびこの秘密鍵暗号強度評価装置による暗号鍵の生成方式に関するものである。
【0002】
【従来の技術】
秘密鍵暗号において、その暗号の強度の評価は、暗号鍵を適当に生成し、その暗号鍵を用いて暗号文を平文に復号し、正しい平文に復号化されたかを照合し、正しくなければ他の暗号鍵を生成し処理を繰り返すという流れで行われる。従って、秘密鍵暗号強度評価の処理は、正しい暗号鍵を探索することである。
【0003】
そして、この暗号鍵を探索する際には、暗号鍵を構成する各桁の文字について全ての文字コードの組み合わせを調べる方法(全数探索法)があるが、全ての文字コードに対する組み合わせでは、その数が膨大となる。そのため、組み合わせを構成する文字コードを英数字や記号に限定して、その限定された文字コードの全ての組み合わせにより暗号鍵の候補を生成して調べる方法がある。ASCIIのような文字コード体系では、英字、数字の文字コードは連続して割り当てられている場合が多いので、文字コードの限定は、コードXX番からYY番といった範囲指定で行うことが可能である。
【0004】
また、探索する暗号鍵を選択(限定)する方法として、パスワード等によく使用する語彙を集めた辞書をあらかじめ用意しておき、その辞書に登録されている語彙を用いたり、その語彙の文字順序を変えたり、複数の語彙を組み合わせたりして、それらを暗号鍵として調べる方法がある。
【0005】
近年、コンピュータ等で使用される文字は、従来の英数記号だけでなく、漢字や特殊記号等も容易に入力できるようになり、それらの文字が従来の英数記号のように使用されるようになってきた。そのため、暗号鍵を構成する各文字に関しても、それらの多様な文字が使用されるようになり、暗号鍵の文字コードもASCIIのような8ビットではなく、世界各国の文字体系に対応できる統一文字コードであるUnicodeのような16ビットコードが使用されるようになった。従って、暗号鍵に漢字が使用されることも多くなってきた。
【0006】
そのため、暗号鍵の探索において、暗号鍵を構成する文字コードを従来のように英数記号に限定することは探索の失敗を招く可能性が高くなり、漢字に対応する文字コードも暗号鍵を構成する文字コードの対象としなければならなくなった。
【0007】
また、近年、暗号化及び復号化の処理をハードウェア等で実現することにより高速化されており、例えば、DESの場合、段数分のクロック(通常、8クロックから16クロック程度)で暗号化及び復号化することができる。また、ハードウェアによる暗号回路を複数搭載し、複数の暗号鍵候補に対する処理を並列に行うことにより、高速に暗号強度評価を行う方式も提案されてきている。
【0008】
世界各国の文字体系に対応できる統一文字コードであるUnicodeでは、漢字に対応するコードの領域は、日本、中国本土、台湾、韓国の各国の漢字を形状が似通った順に文字コードを割り付けているため、日本に関係する漢字の文字コード(例えばJIS規格の文字コード)が、連続して割り付けられていない。そのため、暗号鍵候補を生成する際に、暗号鍵を構成する文字コードを限定するのに、従来の英数字記号の限定のように、単純な文字コードの範囲指定では行えないという問題点があった。
【0009】
従って、何らかの方法で暗号鍵を構成する文字コードの情報を暗号回路に指定する必要があるが、前述したように、暗号回路のハードウェア化及び並列化による暗号処理の高速化により、1つの暗号鍵に対する暗号化/復号化処理よりも暗号鍵を生成するための情報転送の方が時間がかかり、いくら暗号処理を高速化しても、情報転送が障害となり、暗号強度評価が高速に行えないという問題点があった。
【0010】
すなわち、1つの暗号鍵の生成に必要な文字コードの情報は16ビットすなわち2バイトであり、1バイトの転送に1クロックしか必要としないとしても、暗号回路が8つ搭載されていた並列システムでは、1つの暗号鍵を生成するための情報を全ての暗号回路に転送するためには、2×8=16クロック必要となる。従って、8段のDES暗号では8クロックで暗号化/復号化処理が可能なので、情報転送に障害がおこるという問題点がある。また、それ以上の段数の暗号においても、暗号回路が多く搭載されると、同様に情報転送に障害がおこる。
【0011】
そして、この情報転送の障害を解消するためには、情報に対するデータ量の削減、すなわちデータ圧縮を行う必要がある。漢字コードや複数の異なる言語の混在するUnicodeで構成される情報を圧縮する技術は、特開平9−218867号公報及び特開平6−187371号公報において開示されている。
【0012】
特開平9−218867号公報は、異なる言語の混在する文字列において、言語毎に文字列を分離し、言語毎の統計的性質を用いて効率的に圧縮する技術である。しかし、本願で圧縮する情報は、Unicodeのような多くの言語が混在する文字コードを用いているが、日本語という単一の言語の情報を対象としているので、特開平9−218867号公報で開示されている方式では効果がなかった。
【0013】
また、特開平6−187371号公報は、地名データを出現頻度の情報を基に効率的に圧縮する技術である。しかし、本願で圧縮する情報の各文字は、1度しか出現することはないので、出現頻度はすべて1であり、特開平6−187371号公報で開示されている方式では効果がなかった。
【0014】
【発明が解決しようとする課題】
従来の秘密鍵暗号強度評価装置およびこの秘密鍵暗号強度評価装置による暗号鍵の生成方式は以上のように構成されているので、Unicodeのような多くの言語で使用される文字が混在する文字コードで構成される暗号鍵を探索する際に、探索候補となる暗号鍵を構成する文字コードを効率よく選択することができない等の課題があった。
【0015】
この発明は上記のような課題を解決するためになされたもので、Unicodeのような多くの言語で使用される文字が混在する文字コードで構成される暗号鍵を探索する際に、探索候補となる暗号鍵を構成する文字コードを効率よく選択することができる秘密鍵暗号強度評価装置およびこの秘密鍵暗号強度評価装置による暗号鍵の生成方式を得ることを目的とする。
【0016】
【課題を解決するための手段】
この発明に係る秘密鍵暗号強度評価装置は、暗号鍵を構成する文字又は文字列を選択する文字選択手段と、この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、文字コード及びその文字コードから連続して選択する文字コードの数の組みを1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する文字選択表に格納し、連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する文字選択表に、格納するようにしたものである。
【0017】
この発明に係る秘密鍵暗号強度評価装置は、暗号鍵を構成する文字又は文字列を選択する文字選択手段と、この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、文字コード及びその文字コードから連続して選択する文字コードの数と、その次の文字コードから連続して選択しない文字コードの数の組を1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、交互に格納し、連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、格納するようにしたものである。
【0026】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1はこの発明の実施の形態1による秘密鍵暗号強度評価装置において8つの並列に動作する暗号解読手段から構成される秘密鍵暗号強度評価装置のデータの流れを示す構成図であり、図において、1は秘密鍵暗号強度評価における暗号鍵を探索する際の探索候補となる暗号鍵の各桁の文字を選択するための文字選択手段、1−1は暗号鍵を生成する際に暗号鍵を構成する各暗号桁の文字が格納された文字選択表、1−2は暗号解読手段2〜9からの要求により暗号鍵を構成する文字情報を送る際に、文字選択表1−1のどのエントリの情報を返すか等の管理を行う選択表管理手段である。2〜9はあらかじめ用意された暗号文及び既知平文を用いて文字選択手段1から暗号鍵の文字情報を受け取り暗号鍵を生成し暗号解読を行う暗号解読手段である。
【0027】
図2はこの発明の実施の形態1による秘密鍵暗号強度評価装置において暗号鍵が128ビットの場合の暗号解読手段の構成を示す構成図であり、図において、2−1は文字選択手段1から送られてくる文字情報を基に暗号鍵2−1−10を生成する暗号鍵生成手段、2−2はこの暗号鍵生成手段2−1から暗号鍵2−1−10を受け取り、あらかじめ入手している暗号文を復号化する暗号/復号手段、2−3は暗号/復号手段2−2により復号化された平文を用いて、暗号鍵生成手段2−1により生成された暗号鍵2−1−10が正しい暗号鍵かどうかを照合する照合手段である。
【0028】
また、2−1−1は暗号鍵2−1−10を生成する際に次にどの桁の文字を更新するのか等を管理する鍵生成管理手段、2−1−2〜2−1−9は暗号鍵2−1−10の各桁毎にどの文字まで生成したか等を管理する暗号桁管理手段、2−1−10は生成される暗号鍵である。
【0029】
次に動作について説明する。
図3はこの発明の実施の形態1による秘密鍵暗号強度評価装置の秘密鍵暗号強度評価処理を示すフローチャートである。
まず、暗号鍵生成手段2−1により暗号鍵2−1−10が生成され(ステップST1)、あらかじめ用意している暗号文を暗号/復号手段2−2により復号化し平文を求め(ステップST2)、その平文を基に照合手段2−3により生成された暗号鍵2−1−10が正しいかどうかを照合する(ステップST3)。この照合処理は、暗号文に対応する平文(既知平文)が利用可能な場合はその既知平文と復号化された平文が等しいかどうかで照合でき、暗号文に対応する平文を利用できない場合は復号化された平文が意味のある文になっているかどうかで照合できる。図は、既知平文を利用できる場合を示している。
【0030】
ステップST3の照合の結果、生成された暗号鍵2−1−10が正しいと判断されれば、暗号強度評価処理は終了する(ステップST4)。一方、生成された暗号鍵2−1−10が正しくないと判断されれば、暗号鍵生成手段2−1により次の暗号鍵2−1−10が生成され(ステップST5)、暗号/復号手段2−2により復号化された後(ステップST6)、再び、ステップST3に戻って、照合手段2−3によりその暗号鍵2−1−10が正しいかどうかが照合される。この処理を各暗号解読手段2〜9で独立して並列に行い、正しい暗号鍵が検出されるまで繰り返す。
【0031】
次に暗号鍵生成の動作について説明する。
まず、暗号鍵生成手段2−1は、最初の暗号鍵を生成するために、文字選択手段1に対して初期暗号鍵用の文字情報の要求を送る。文字選択手段1は、この要求により、暗号鍵の全ての桁の初期文字として文字選択表1−1の先頭に登録されている文字の情報を暗号解読手段2へ返す。ただし、暗号解読手段2〜9で同一の暗号鍵を生成しないようにするために、文字選択手段1は、例えば暗号鍵の最上位桁の初期文字については、要求元の暗号解読手段により異なる文字情報を送るようにし、最上位桁の文字情報として現在文字選択表1−1のどのエントリまで暗号解読手段に送ったかを選択表管理手段1−2により管理する。なお、暗号解読手段2へ送る文字情報とは、文字そのものの情報とそれが文字選択表1−1のどのエントリに格納されているかという情報である。
【0032】
図4はこの発明の実施の形態1による秘密鍵暗号強度評価装置の文字選択表を示す表図である。この図4は文字選択表1−1の1例であり、Unicodeの漢字部分の文字コード#4E00〜#9FA5の中でJIS第1水準及び第2水準に相当する文字を選択するためのものである。1−1−1が16進表記の文字コード、1−1−2がそれに対応する文字表現である。なお、実際の文字選択表1−1には、この内16進文字コードだけが格納される。
【0033】
図5はこの発明の実施の形態1による秘密鍵暗号強度評価装置の暗号鍵を示す説明図である。この図5は、図4の文字選択表1−1を保持する文字選択手段1から送られてくる文字情報を基にして生成される暗号鍵の例である。10−1は文字選択手段1に初期暗号鍵用の文字情報の要求を送った結果返された暗号鍵の全ての桁の文字情報を基に生成された初期暗号鍵であり、全ての桁を文字選択表1−1の最初の文字で構成している。そして、この初期暗号鍵10−1を暗号/復号手段2−2へ送り、復号処理及び照合処理を行う。
【0034】
暗号桁管理手段2−1−2〜2−1−9は、現在生成されている暗号鍵の各桁の文字が、文字選択表1−1のどのエントリに相当するのかを管理する。初期暗号鍵10−1を生成した段階では、暗号桁管理手段2−1−2〜2−1−9は全て文字選択表1−1の最初のエントリという情報を保持している。また、鍵生成管理手段2−1−1は、次の暗号鍵を生成する際にどの桁を更新するのかを判断する。初期暗号鍵10−1を生成した段階で、次の暗号鍵を生成する際には、暗号鍵生成手段2−1は、文字選択手段1に次の暗号鍵を生成するための文字情報の送付要求を行う。
【0035】
その際、暗号鍵の第1桁の文字を更新するので、暗号桁管理手段2−1−2から現在の文字のエントリ情報を取り出し、それを文字選択手段1に送付する。文字選択手段1は文字選択表1−1より先頭の次のエントリの文字すなわち“丁”を文字情報として返す。この結果生成される暗号鍵が、10−2である。この処理を繰り返すことにより、文字選択表1−1の最後のエントリまで選択され、暗号鍵は10−3のようになる。
【0036】
次に、暗号鍵10−3を生成した段階で次の暗号鍵を生成する際には、暗号桁管理手段2−1−2から最後のエントリという情報が文字選択手段1に送付されるので、文字選択手段1は「選択すべき文字がこれ以上ない」という信号を返す。鍵生成管理手段2−1−1はこれを受け取ると、第2桁の文字を更新するために暗号桁管理手段2−1−3から現在第2桁で選択されている文字のエントリ情報を取り出し、その次の文字要求を文字選択手段1に送付し、文字選択手段1は“丁”を文字情報として返す。また、鍵生成管理手段2−1−1は、第1桁の文字を選択するために、文字選択手段1に先頭エントリの文字要求を送付し、文字選択手段1は“一”を返す。その結果生成された暗号鍵が、10−4である。そして、全ての桁を文字選択表1−1の最後の文字から選択したら、全ての暗号鍵を生成したことになる。
【0037】
以上のように、この実施の形態1によれば、暗号鍵の各桁の文字を文字選択表1−1から文字コードを選択して構成しているので、Unicodeのように各国の文字が混在し、例えば日本に関係する文字コードが連続して割り付けられていない文字コード体系においても、各桁の文字が日本に関係する文字コードから構成される暗号鍵を生成することができる等の効果が得られる。
なお、本実施形態では、暗号解読手段を複数設けた例を示したが、暗号解読手段が1つしかない場合でも、同様の効果を得ることができる。
【0038】
実施の形態2.
図6はこの発明の実施の形態2による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
上記の実施の形態1では、文字選択表1−1の各エントリに1つの文字を格納したものである。しかし、この実施の形態2では文字選択表1−1の1つのエントリに複数の文字情報を格納するようにしたものである。実施の形態2では、図4と同様にUnicodeの漢字部分の文字コード#4E00〜#9FA5の中でJIS第1水準及び第2水準に相当する文字を選択するためのものである。
【0039】
1−1−3が16進表記の文字コード、1−1−4が選択すべき文字が文字コード1−1−3から連続している個数を表している。従って、図6の文字選択表の先頭エントリは、文字コード#4E00と#4E01を表し、第2エントリは#4E03を第3エントリは#4E07〜#4E0Bを表している。
【0040】
次に動作について説明する。
図6の文字選択表1−1を用いた場合、文字選択手段1から暗号鍵生成手段2−1に返される文字情報は、1つの文字の情報ではなく複数の文字の情報となり、文字コードとその文字コードからの連続数となる。この情報は暗号鍵の各桁毎に暗号桁管理手段2−1−2〜2−1−9で保持され、次の暗号鍵を生成する度に、保持している文字コードに連続数を加えた値が現在の文字コードに1を加えた値より大きい場合は現在の文字コードに1を加えた値を次の文字とし、保持している文字コードに連続数を加えた値が現在の文字コードに1を加えた値と等しい場合は文字選択手段1に次の文字の情報を要求する。
【0041】
なお、文字情報の転送時間より1つの暗号鍵に対する復号化処理が相対的に速い場合とは、暗号解読手段が1つしかない場合では、その暗号解読手段での1つの暗号鍵に対する復号化処理が1回の文字情報の転送時間より速い場合を言い、これまでの実施形態で示したように複数の暗号解読手段から構成される例では、全ての暗号解読手段に文字情報を転送する間に1つの暗号解読手段において1つの暗号鍵に対する復号化処理が終了するような場合を言う。
【0042】
以上のように、この実施の形態2によれば、文字選択表1−1の1つのエントリに複数の文字の情報を格納し、1度に複数の文字の情報を転送しているので、文字情報の転送時間より1つの暗号鍵に対する復号化処理が相対的に速い場合でも、1回の情報転送に対して複数の暗号鍵が生成され暗号解読処理が行われ、情報転送が障害とはならなくなる等の効果が得られる。
【0043】
実施の形態3.
図7はこの発明の実施の形態3による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
上記実施の形態2では、文字選択表1−1の各エントリに文字コードとそれに続く個数を格納することにより複数文字の情報を格納するようにしたものである。しかし、この実施の形態3では、更に多くの文字情報を文字選択表1−1の各エントリに格納するものである。例えば、Unicodeで日本に関連する漢字を選択する場合を例にとると、選択する文字コードが連続している個数は多くても12個で、平均すると1.6個である。
【0044】
一方、実施の形態3では、図7に示すように、文字選択表1−1の1エントリを32ビット×2の64ビット(図では2つの行)とした場合の文字選択表1−1の例であり、図4及び図6と同様にUnicodeの漢字部分の文字コード#4E00〜#9FA5の中でJIS第1水準及び第2水準に相当する文字を選択するためのものである。1−1−5が16進表記の文字コード、1−1−6が1−1−5の文字コードから連続して選択する文字の個数を表し、1−1−7がその次に選択する文字までの選択しない文字コードの個数を表し、1−1−8がその次の文字から連続して選択する文字の個数というように、選択する文字の個数、選択しない文字の個数が交互に格納されている。
【0045】
なお、各要素は5ビットであり、1−1−9は1ビットの空領域である。従って、図7の文字選択表1−1の先頭エントリは、文字コード#4E00,#4E01,#4E03,#4E07〜#4E0B,#4E0D,#4E0E,#4E10,#4E11の12文字を表している。
【0046】
次に動作について説明する。
図7の文字選択表1−1を用いた場合、文字選択手段1から暗号鍵生成手段2−1に返される文字情報は、文字コードと選択する文字数、選択しない文字数の組み合わせとなる。この情報は暗号鍵の各桁毎に暗号桁管理手段2−1−2〜2−1−9で保持され、次の暗号鍵を生成する度に、保持している文字コードに選択する文字数及び選択しない文字数を順次加える。そして、選択する文字数を加えた時点で現在の文字コードに1を加えた値より大きくなった場合は、現在の文字コードに1を加えた値を次の文字とする。
【0047】
一方、選択しない文字数を加えた時点で現在の文字コードに1を加えた値より大きくなった場合は、その選択しない文字数を加えた値を次の文字とする。そして、保持している情報全てを加えても現在の文字コードより大きくならない場合は、文字選択手段1に次の文字の情報を要求する。
【0048】
以上のように、この実施の形態3によれば、文字選択表1−1の1つのエントリに非常に多くの文字の情報を格納し、1度に非常に多くの文字の情報を転送しているので、文字情報の転送時間より1つの暗号鍵に対する復号化処理がかなり速い場合でも、1回の情報転送に対して多くの暗号鍵が生成され暗号解読処理が行われるので、情報転送に障害がおこらなくなる等の効果が得られる。
【0049】
例えば、図6の文字選択表と比較すると、各エントリに図6の文字選択表の5エントリ分の情報が格納されており、1エントリが32ビットと2倍の大きさなので、1エントリ当たり平均2.5倍の情報量が格納されていることになる。
【0050】
実施の形態4.
図8はこの発明の実施の形態4による秘密鍵暗号強度評価装置の文字選択表を示す表図である。図8は、図6の選択表において、選択しない文字数が1つしか連続していない場合にその文字もその前の選択する文字の個数に含め、更にその後に続く選択する文字の個数も含めて1つのエントリにした文字選択表1−1の例である。本来選択しなくてもよい文字に対する暗号鍵生成処理も選択すべき文字の場合と全く同じなので、図8の文字選択表1−1を用いた暗号鍵生成の動きは、実施の形態2と同じである。
【0051】
上記の実施形態3では、文字選択表1−1の各エントリに文字コードとそれに続く選択する文字数、選択しない文字数の組を複数格納することにより、多くの複数文字の情報を格納するようにしたものである。しかし、この実施の形態4では更に多くの情報を各エントリに格納するものである。
【0052】
次に動作について説明する。
秘密鍵暗号強度評価において、暗号鍵を構成する文字コードに対象外の文字が多少含まれていても、その文字から構成される暗号鍵が求める解とはならない(又は、解となる可能性が非常に低い)というだけで、誤った結果をもたらすことはない。従って、本来選択すべきでない文字を多少「選択する」として扱っても問題とはならず、図6及び図7の文字選択表1−1において、選択しない文字が連続する個数が少ない場合は、それらの文字もその前の選択する文字の個数に含め、更にその後に続く選択する文字の個数も含めることにより、文字選択表1−1の各エントリに多くの情報を格納することができる。
【0053】
図9はこの発明の実施の形態4による秘密鍵暗号強度評価装置のその他の文字選択表を示す表図である。この図9は、図7の選択表に対して、同様に選択しない文字数が1つしか連続していない場合にその文字もその前の選択する文字の個数に含め、更にその後に続く選択する文字の個数も含めて1つの連続して選択する個数とした文字選択表1−1の例である。
【0054】
以上のように、この実施の形態4によれば選択しない文字数が少ししか連続していない場合にその文字もその前の選択する文字の個数に含め、更にその後に続く選択する文字の個数も含めることにより、1つのエントリに非常に多くの文字の情報を格納し、1度に非常に多くの文字の情報を転送しているので、文字情報の転送時間より1つの暗号鍵に対する復号化処理がかなり速い場合でも、1回の情報転送に対して多くの暗号鍵が生成され暗号解読処理が行われ、情報転送に障害がおこらなくなる等の効果が得られる。
【0055】
例えば、図8の選択表と図6の選択表とを比較すると、図6の選択表の1エントリ当たりの文字数が平均1.6個であったのに対して、図8の選択表では2.9個に増えている。
【0056】
実施の形態5.
図10はこの発明の実施の形態5による秘密鍵暗号強度評価装置の文字選択表を示す構成図である。上記の実施の形態1〜実施の形態4は、文字選択表1−1にUnicodeにおける日本に関係する漢字を選択するための情報を格納したものである。しかし、この実施の形態5ではパスワード等によく使用される文字を格納するものである。
【0057】
次に動作について説明する。
図10はこのような場合の文字選択表1−1の1例であり、1−1−11が16進表記の文字コード、1−1−12がそれに対応する文字表現であり、1−1−13がその文字の頻度情報である。なお、実際の文字選択表1−11−1には、この内16進文字コード1−1−11の部分だけが格納される。この選択表には、あらかじめパスワード等で使用される文字の使用頻度情報を基に、その頻度順に例えば3,000エントリという個定数の文字が格納されており、暗号鍵の生成の際に先頭から取り出され、実施形態1で示した動作により暗号鍵が生成される。
【0058】
以上のように、この実施の形態5によれば、文字選択表1−1にパスワード等でよく使用される文字をその頻度順に格納し、それを先頭から取り出して暗号鍵を生成するようにしたので、暗号鍵の探索が確率的に速く成功しやすくなり、更に文字選択表1−1のエントリ数を固定としたので、選択表のサイズを一定以下に抑えることができる等の効果が得られる。
【0059】
実施の形態6.
図11はこの発明の実施の形態6による秘密鍵暗号強度評価装置の暗号鍵を示す構成図である。上記の実施の形態1〜実施の形態5では、暗号鍵生成手段2−1(暗号解読手段)において暗号鍵の各桁毎に独立して文字選択手段1に文字情報の要求を行うものであった。しかし、この実施の形態6では複数の桁で同時に文字情報の要求を行うものである。
【0060】
実施の形態2〜実施の形態4では、文字選択表1−1の各エントリに複数文字の情報が格納されている次の暗号鍵を生成する際に、暗号桁管理手段2−1−2〜2−1−9で保持している文字コード情報が終了した場合に、各桁毎に文字情報の管理を行うので、直ちに文字選択手段1に次の文字の情報を要求していた。しかし、本実施の形態6では、図6の文字選択表1−1を用いて、暗号桁管理手段2−1−2,2−1−3の下位2桁で連携して文字情報の管理を行う。
【0061】
次に動作について説明する。
初期状態として、暗号桁管理手段2−1−2及び2−1−3には、文字選択表1−1の先頭エントリの情報である、文字コード#4E00(文字“一”)と連続数の“2”が格納されており、図11の暗号鍵11−1が生成される。次に暗号桁管理手段2−1−2は、保持している文字コードに連続数を加えた#4E00+2=#4E02と現在の文字コードに1を加えた#4E00+1=#4E01を比較し、後者の方が小さいので、現在の文字コードに1を加えた#4E01を次の文字コードとし、図11の11−2を次の暗号鍵として生成する。同様に#4E00+2=#4E02と現在の文字コードに1を加えた#4E01+1=#4E02を比較し等しいので、これで第1桁の文字が終了したことになる。
【0062】
ここで、直ちに、文字選択手段1に次の文字情報を要求するのではなく、暗号桁管理手段2−1−3により第2桁の文字の更新を行う。すなわち、第1桁を暗号桁管理手段2−1−2で保持している文字コード#4E00に戻し、第2桁に関して、保持している文字コードに連続数を加えた#4E00+2=#4E02と現在の文字コードに1を加えた#4E00+1=#4E01を比較し、後者の方が小さいので、現在の文字コードに1を加えた#4E01を次の文字コードとし、図11の暗号鍵11−3を次の暗号鍵として生成する。そして、同様に第1桁を更新することにより、図11の暗号鍵11−4を次の暗号鍵として生成する。
【0063】
そして、これにより第2桁の文字も終了したので、第2桁を暗号桁管理手段2−1−3で保持している文字コード#4E00に戻し、暗号桁管理手段2−1−2により文字選択手段1に次の文字情報を要求し、次の文字情報を得て、図11の暗号鍵11−5が生成される。
【0064】
以上のように、この実施の形態6によれば、複数の暗号桁管理手段で連携して文字情報の管理を行うようにしたので、文字選択手段1からの1回の文字情報転送により、幾つかの複数桁に格納されている文字情報の全ての組み合わせの暗号鍵が生成されるので、文字情報の転送時間より復号化処理が十分速い場合でも、情報転送が障害とはならない等の効果が得られる。
【0065】
実施の形態7.
図12はこの発明の実施の形態7による秘密鍵暗号強度評価装置の文字選択手段を示す構成図、図13はこの発明の実施の形態7による秘密鍵暗号強度評価装置の語彙選択表を示す表図である。上記の実施の形態1〜実施の形態6では、全ての暗号桁を文字選択表1−1から得られる文字により構成したものであったが、この実施の形態7では、パスワード等でよく使用される語彙を格納した語彙選択表を用意し、暗号桁の上位の幾つかの桁はその語彙表から得られる文字列を利用するものである。図12の11は、文字選択表1−1及び語彙選択表1−3を保持する文字選択手段である。図13は語彙選択表1−3の1例であり、パスワード等でよく使用される語彙3文字分をその頻度順に格納している。
【0066】
次に動作について説明する。
暗号鍵の上位3桁の文字は語彙選択表1−3から選択するので、暗号桁管理手段2−1−7がその上位3桁分の管理を代表して行う。そして、暗号桁管理手段2−1−7(暗号解読手段)が文字選択手段11に文字情報の要求を行う際に、語彙選択表1−3から選択する旨を通知することにより、語彙選択表1−3の先頭エントリ“暗号鍵”が得られる。なお、上位3桁を除くその他の桁に関しては、これまでの実施形態と同様の動作である。そして、暗号桁管理手段2−1−7は6桁目の文字を更新する際に、文字選択手段11に次の語彙情報の要求を行い、“passwd”が得られる。
【0067】
以上のように、この実施の形態7によれば、暗号鍵の上位桁をパスワード等でよく使用する語彙を用いて生成するようにしたので、暗号鍵の探索が確率的に速く成功しやすくすることができる等の効果が得られる。
【0068】
【発明の効果】
以上のように、この発明によれば、暗号鍵を構成する文字又は文字列を選択する文字選択手段と、この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、文字コード及びその文字コードから連続して選択する文字コードの数の組みを1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する文字選択表に格納し、連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する文字選択表に、格納するようにしたので、Unicodeのように各国の文字が混在し、例えば日本に関係する文字コードが連続して割り付けられていない文字コード体系においても、各桁の文字が日本に関係する文字コードから構成される暗号鍵を生成することができる効果があり、文字情報の転送時間より1つの暗号鍵に対する復号化処理が相対的に速い場合でも、1回の情報転送に対して複数の暗号鍵が生成され暗号解読処理が行われ、情報転送に障害がおこらないようにすることができる効果があり、文字情報の転送時間より1つの暗号鍵に対する復号化処理がかなり速い場合でも、1回の情報転送に対して多くの暗号鍵が生成され暗号解読処理が行われ、情報転送に障害がおこらないようにすることができる効果がある。
【0069】
この発明によれば、暗号鍵を構成する文字又は文字列を選択する文字選択手段と、この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、文字コード及びその文字コードから連続して選択する文字コードの数と、その次の文字コードから連続して選択しない文字コードの数の組を1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、交互に格納し、連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、格納するようにしたので、Unicodeのように各国の文字が混在し、例えば日本に関係する文字コードが連続して割り付けられていない文字コード体系においても、各桁の文字が日本に関係する文字コードから構成される暗号鍵を生成することができる効果があり、文字情報の転送時間より1つの暗号鍵に対する復号化処理がかなり速い場合でも、1回の情報転送に対して多くの暗号鍵が生成され暗号解読処理が行われ、情報転送に障害がおこらないようにすることができる効果があり、文字情報の転送時間より1つの暗号鍵に対する復号化処理がかなり速い場合でも、1回の情報転送に対して多くの暗号鍵が生成され暗号解読処理が行われ、情報転送に障害がおこらないようにすることができる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による秘密鍵暗号強度評価装置において8つの並列に動作する暗号解読手段から構成される秘密鍵暗号強度評価装置のデータの流れを示す構成図である。
【図2】 この発明の実施の形態1による秘密鍵暗号強度評価装置において暗号鍵が128ビットの場合の暗号解読手段の構成を示す構成図である。
【図3】 この発明の実施の形態1による秘密鍵暗号強度評価装置の秘密鍵暗号強度評価処理を示すフローチャートである。
【図4】 この発明の実施の形態1による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
【図5】 この発明の実施の形態1による秘密鍵暗号強度評価装置の暗号鍵を示す説明図である。
【図6】 この発明の実施の形態2による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
【図7】 この発明の実施の形態3による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
【図8】 この発明の実施の形態4による秘密鍵暗号強度評価装置の文字選択表を示す表図である。
【図9】 この発明の実施の形態4による秘密鍵暗号強度評価装置のその他の文字選択表を示す表図である。
【図10】 この発明の実施の形態5による秘密鍵暗号強度評価装置の文字選択表を示す構成図である。
【図11】 この発明の実施の形態6による秘密鍵暗号強度評価装置の暗号鍵を示す構成図である。
【図12】 この発明の実施の形態7による秘密鍵暗号強度評価装置の文字選択手段を示す構成図である。
【図13】 この発明の実施の形態7による秘密鍵暗号強度評価装置の語彙選択表を示す表図である。
【符号の説明】
1 文字選択手段、1−1 文字選択表、1−1−1 文字コード、1−3 語彙選択表、2〜9 暗号解読手段、2−1 暗号鍵生成手段(暗号解読手段)、2−1−7 暗号桁管理手段(暗号解読手段)、2−1−10 暗号鍵。
[0001]
BACKGROUND OF THE INVENTION
When searching for an encryption key composed of character codes in which characters used in many languages such as Unicode are mixed, the present invention efficiently selects the character codes constituting the encryption key as a search candidate. The present invention relates to a secret key encryption strength evaluation apparatus capable of performing encryption and a method for generating an encryption key by the secret key encryption strength evaluation apparatus.
[0002]
[Prior art]
In private key cryptography, the strength of the cipher is evaluated by appropriately generating a cipher key, decrypting the ciphertext into plaintext using the cipherkey, and verifying that it has been decrypted into the correct plaintext. The encryption key is generated and the process is repeated. Therefore, the secret key encryption strength evaluation process is to search for a correct encryption key.
[0003]
When searching for this encryption key, there is a method (exhaustive search method) for examining all character code combinations for each digit character constituting the encryption key. Becomes enormous. For this reason, there is a method in which character codes constituting the combination are limited to alphanumeric characters and symbols, and encryption key candidates are generated and examined by all combinations of the limited character codes. In a character code system such as ASCII, alphabetic and numeric character codes are often assigned consecutively. Therefore, character codes can be limited by specifying a range of codes XX to YY. .
[0004]
In addition, as a method for selecting (limiting) the encryption key to be searched, a dictionary in which vocabulary frequently used for passwords and the like is collected is prepared in advance, and the vocabulary registered in the dictionary is used, or the character order of the vocabulary There is a method of examining them as encryption keys by changing the vocabulary or combining a plurality of vocabularies.
[0005]
In recent years, it has become possible to easily input not only traditional alphanumeric symbols but also kanji and special symbols as characters used in computers, etc., and these characters can be used like conventional alphanumeric symbols. It has become. For this reason, various characters are used for each character constituting the encryption key, and the character code of the encryption key is not 8 bits as in ASCII, but a unified character that can correspond to the character system of each country in the world. A 16-bit code such as Unicode, which is a code, has come to be used. Therefore, Chinese characters are often used for encryption keys.
[0006]
Therefore, in the search for encryption keys, limiting the character codes constituting the encryption keys to alphanumeric symbols as in the past increases the possibility of search failure, and the character codes corresponding to kanji also constitute the encryption keys. It has to be the target of the character code to be.
[0007]
In recent years, encryption and decryption processing has been accelerated by hardware or the like. For example, in the case of DES, encryption and decryption are performed with a clock of the number of stages (usually about 8 to 16 clocks). Can be decrypted. There has also been proposed a method of performing cryptographic strength evaluation at high speed by mounting a plurality of hardware cryptographic circuits and performing processing on a plurality of cryptographic key candidates in parallel.
[0008]
In Unicode, which is a unified character code that can be used in character systems around the world, the code area corresponding to the kanji is assigned to the kanji in each country in Japan, mainland China, Taiwan, and Korea in the order of their similar shapes. The character codes of Japanese characters related to Japan (for example, JIS standard character codes) are not continuously assigned. For this reason, when generating encryption key candidates, there is a problem in that it is not possible to limit the character codes that make up an encryption key by specifying a range of simple character codes, as in the case of limiting the conventional alphanumeric symbols. It was.
[0009]
Therefore, it is necessary to specify the information of the character code constituting the encryption key to the encryption circuit by some method. However, as described above, one encryption is realized by increasing the speed of the encryption process by hardware and parallelization of the encryption circuit. It takes more time to transfer the information to generate the encryption key than to encrypt / decrypt the key, and no matter how fast the encryption process, the information transfer becomes an obstacle and the encryption strength cannot be evaluated at high speed. There was a problem.
[0010]
That is, the information of the character code necessary for generating one encryption key is 16 bits, that is, 2 bytes. Even if only 1 clock is required for transferring 1 byte, a parallel system having 8 encryption circuits is used. In order to transfer information for generating one encryption key to all the encryption circuits, 2 × 8 = 16 clocks are required. Therefore, since the 8-stage DES encryption can perform encryption / decryption processing in 8 clocks, there is a problem that information transfer fails. Further, even in a cipher having a higher number of stages, if a large number of encryption circuits are installed, the information transfer similarly fails.
[0011]
In order to eliminate this information transfer failure, it is necessary to reduce the amount of data for information, that is, to compress data. A technique for compressing information composed of kanji codes and Unicode including a plurality of different languages is disclosed in Japanese Patent Laid-Open Nos. 9-218867 and 6-187371.
[0012]
Japanese Patent Laid-Open No. 9-218867 is a technique for separating character strings for each language in a character string in which different languages are mixed, and efficiently compressing them using the statistical properties for each language. However, the information to be compressed in this application uses a character code in which many languages such as Unicode are mixed. However, since it is intended for information in a single language called Japanese, Japanese Patent Laid-Open No. 9-218867 The disclosed method had no effect.
[0013]
Japanese Laid-Open Patent Publication No. 6-187371 is a technique for efficiently compressing place name data based on appearance frequency information. However, since each character of the information to be compressed appears only once in this application, the appearance frequency is all 1, and the method disclosed in Japanese Patent Laid-Open No. 6-187371 has no effect.
[0014]
[Problems to be solved by the invention]
Since the conventional secret key encryption strength evaluation apparatus and the encryption key generation method by the secret key encryption strength evaluation apparatus are configured as described above, the character code in which characters used in many languages such as Unicode are mixed. When searching for an encryption key comprised of the above, there has been a problem that it is not possible to efficiently select a character code constituting an encryption key that is a search candidate.
[0015]
The present invention has been made to solve the above-described problems. When searching for an encryption key composed of character codes in which characters used in many languages such as Unicode are mixed, search candidates and It is an object of the present invention to provide a secret key encryption strength evaluation apparatus capable of efficiently selecting a character code constituting the encryption key and a method for generating an encryption key by the secret key encryption strength evaluation apparatus.
[0016]
[Means for Solving the Problems]
  The secret key encryption strength evaluation apparatus according to the present invention generates a character selection means for selecting a character or a character string constituting the encryption key, and the encryption key from the character or character string selected by the character selection means, A decryption means for decrypting the ciphertext into plaintext based on the encryption key, and verifying whether or not the encryption key is correct, and using a character selection table storing characters or character strings constituting the encryption key, Generate the above encryption keyThe combination of the character code and the number of character codes selected from the character code is stored as one entry in the character selection table for storing the characters or character strings constituting the encryption key, and is not selected continuously. If the number of character codes is small, select those character codes, and select the number of character codes that are not selected, the number of character codes that are consecutively selected before, and the number of character codes that are continuously selected. The number of character codes that are combined into one and selected continuously is stored in a character selection table that stores characters or character strings constituting the encryption key.
[0017]
The secret key encryption strength evaluation apparatus according to the present invention is:Character selecting means for selecting a character or character string constituting the encryption key, and generating the encryption key from the character or character string selected by the character selecting means, and decrypting the ciphertext into plaintext based on the encryption key An encryption / decryption means for verifying whether or not the encryption key is correct, and generating the encryption key using a character selection table storing characters or character strings constituting the encryption key. The above character that stores a character or a character string that constitutes an encryption key, with a combination of the number of character codes selected continuously from the code and the number of character codes not selected continuously from the next character code as one entry When the number of character codes that are stored alternately in the selection table and are not selected continuously is small, select those character codes as well, and the number of character codes that are not selected and the character codes that are consecutively selected before that are selected. Then, the number of character codes to be selected in succession is combined into one, and the character selection that stores the character or character string constituting the encryption key as the number of character codes to continuously select the total number of them is selected. The table is stored.
[0026]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described below.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a data flow of a secret key cipher strength evaluation apparatus composed of eight decryption means operating in parallel in the secret key cipher strength evaluation apparatus according to Embodiment 1 of the present invention. 1 is a character selection means for selecting a character of each digit of an encryption key which is a search candidate when searching for an encryption key in secret key encryption strength evaluation; 1-1 is an encryption key when generating an encryption key; A character selection table in which the characters of each of the constituent encryption digits are stored, 1-2 indicates which entry of the character selection table 1-1 when sending the character information constituting the encryption key in response to a request from the decryption means 2-9. This is a selection table management means for managing whether to return the information. Reference numerals 2 to 9 denote cryptanalysis means for receiving the character information of the encryption key from the character selection means 1 and generating the encryption key and decrypting it using the prepared ciphertext and known plaintext.
[0027]
FIG. 2 is a block diagram showing the structure of the decryption means when the encryption key is 128 bits in the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention. In FIG. The encryption key generating means for generating the encryption key 2-1-10 based on the transmitted character information, 2-2 receives the encryption key 2-1-10 from the encryption key generating means 2-1 and obtains it beforehand. The encryption / decryption means 2-3 for decrypting the encrypted text, 2-3 is the encryption key 2-1 generated by the encryption key generation means 2-1, using the plaintext decrypted by the encryption / decryption means 2-2. It is a verification means for verifying whether -10 is a correct encryption key.
[0028]
Further, 2-1-1 is a key generation management unit that manages which digit character is updated next when generating the encryption key 2-1-10, 2-1-2-2-1-9. Is an encryption digit managing means for managing, for example, how many characters have been generated for each digit of the encryption key 2-1-10, and 2-1-10 is an encryption key to be generated.
[0029]
Next, the operation will be described.
FIG. 3 is a flowchart showing a secret key encryption strength evaluation process of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention.
First, an encryption key 2-1-10 is generated by the encryption key generation means 2-1 (step ST1), and a ciphertext prepared in advance is decrypted by the encryption / decryption means 2-2 to obtain a plaintext (step ST2). Based on the plaintext, it is verified whether the encryption key 2-1-10 generated by the verification unit 2-3 is correct (step ST3). In this verification process, if the plaintext (known plaintext) corresponding to the ciphertext can be used, it can be verified whether the known plaintext and the decrypted plaintext are equal, and if the plaintext corresponding to the ciphertext cannot be used, decryption is possible. It is possible to check whether the converted plaintext is a meaningful sentence. The figure shows the case where known plaintext can be used.
[0030]
If it is determined that the generated encryption key 2-1-10 is correct as a result of the verification in step ST3, the encryption strength evaluation process ends (step ST4). On the other hand, if it is determined that the generated encryption key 2-1-10 is not correct, the encryption key generation means 2-1 generates the next encryption key 2-1-10 (step ST5), and the encryption / decryption means. After decryption by 2-2 (step ST6), the process returns to step ST3 again, and collation means 2-3 collates whether or not the encryption key 2-1-10 is correct. This process is independently performed in parallel by each of the decryption means 2 to 9, and is repeated until a correct encryption key is detected.
[0031]
Next, an operation for generating an encryption key will be described.
First, the encryption key generation means 2-1 sends a request for character information for the initial encryption key to the character selection means 1 in order to generate the first encryption key. In response to this request, the character selection unit 1 returns the character information registered at the head of the character selection table 1-1 as the initial characters of all digits of the encryption key to the decryption unit 2. However, in order to prevent the decryption means 2-9 from generating the same encryption key, the character selection means 1, for example, for the initial character of the most significant digit of the encryption key, differs depending on the requesting decryption means. The information is sent, and the entry in the current character selection table 1-1 as the most significant character information is sent to the decryption means by the selection table management means 1-2. The character information sent to the decryption means 2 is information on the character itself and information on which entry in the character selection table 1-1 is stored.
[0032]
FIG. 4 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention. FIG. 4 shows an example of the character selection table 1-1, which is used to select characters corresponding to the JIS first level and the second level among the character codes # 4E00 to # 9FA5 of the Unicode kanji part. is there. 1-1-1 is a character code in hexadecimal notation, and 1-1-2 is a character expression corresponding thereto. Only the hexadecimal character code is stored in the actual character selection table 1-1.
[0033]
FIG. 5 is an explanatory diagram showing an encryption key of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention. FIG. 5 shows an example of an encryption key generated based on the character information sent from the character selection means 1 holding the character selection table 1-1 shown in FIG. 10-1 is an initial encryption key generated based on character information of all digits of the encryption key returned as a result of sending a character information request for the initial encryption key to the character selection means 1, and It consists of the first character of the character selection table 1-1. Then, the initial encryption key 10-1 is sent to the encryption / decryption means 2-2 to perform decryption processing and verification processing.
[0034]
The encryption digit management means 2-1-2-2-1-9 manages which entry in the character selection table 1-1 corresponds to the character of each digit of the currently generated encryption key. At the stage where the initial encryption key 10-1 is generated, all of the encryption digit management means 2-1 to 2-1-9 hold the information of the first entry of the character selection table 1-1. Further, the key generation management unit 2-1-1 determines which digit is updated when the next encryption key is generated. When the next encryption key is generated at the stage where the initial encryption key 10-1 is generated, the encryption key generation means 2-1 sends the character information for generating the next encryption key to the character selection means 1. Make a request.
[0035]
At that time, since the first digit character of the encryption key is updated, the entry information of the current character is taken out from the encryption digit management means 2-1-2 and sent to the character selection means 1. The character selection means 1 returns the character of the next entry at the head, ie, “Ding”, as character information from the character selection table 1-1. The encryption key generated as a result is 10-2. By repeating this process, the last entry in the character selection table 1-1 is selected, and the encryption key becomes 10-3.
[0036]
Next, when the next encryption key is generated at the stage of generating the encryption key 10-3, the information of the last entry is sent from the encryption digit management means 2-1-2 to the character selection means 1. The character selection means 1 returns a signal that there are no more characters to be selected. Upon receiving this, the key generation management means 2-1-1 takes out the entry information of the character currently selected in the second digit from the encryption digit management means 2-1-3 in order to update the second digit character. Then, the next character request is sent to the character selecting means 1, and the character selecting means 1 returns "Ding" as character information. The key generation management unit 2-1-1 sends a character request for the first entry to the character selection unit 1 to select the first digit character, and the character selection unit 1 returns “one”. The resulting encryption key is 10-4. When all digits are selected from the last character in the character selection table 1-1, all encryption keys are generated.
[0037]
As described above, according to the first embodiment, the characters of each digit of the encryption key are configured by selecting the character code from the character selection table 1-1. Therefore, the characters of each country are mixed like Unicode. For example, even in a character code system in which character codes related to Japan are not continuously assigned, it is possible to generate an encryption key in which each digit character is composed of character codes related to Japan. can get.
In the present embodiment, an example in which a plurality of decryption means are provided has been described, but the same effect can be obtained even when there is only one decryption means.
[0038]
Embodiment 2. FIG.
FIG. 6 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 2 of the present invention.
In the first embodiment, one character is stored in each entry of the character selection table 1-1. However, in the second embodiment, a plurality of pieces of character information are stored in one entry of the character selection table 1-1. In the second embodiment, the characters corresponding to the JIS first level and the second level are selected from the character codes # 4E00 to # 9FA5 of the Unicode kanji part as in FIG.
[0039]
1-1-3 represents a character code in hexadecimal notation, and 1-1-4 represents the number of characters to be selected that are consecutive from the character code 1-1-3. Therefore, the first entry of the character selection table of FIG. 6 represents character codes # 4E00 and # 4E01, the second entry represents # 4E03, and the third entry represents # 4E07 to # 4E0B.
[0040]
Next, the operation will be described.
When the character selection table 1-1 of FIG. 6 is used, the character information returned from the character selection unit 1 to the encryption key generation unit 2-1 is not information of one character but information of a plurality of characters. It is a continuous number from that character code. This information is held by the encryption digit management means 2-1-2 to 2-1-9 for each digit of the encryption key, and each time the next encryption key is generated, a continuous number is added to the held character code. If the current value is larger than the value obtained by adding 1 to the current character code, the value obtained by adding 1 to the current character code becomes the next character, and the value obtained by adding the consecutive number to the stored character code is the current character. If it is equal to the value obtained by adding 1 to the code, the character selection means 1 is requested for information on the next character.
[0041]
Note that when the decryption process for one encryption key is relatively faster than the transfer time of the character information, when there is only one decryption means, the decryption process for one encryption key by the decryption means. Is faster than the transfer time of one character information, and in the example composed of a plurality of decryption means as shown in the previous embodiments, while the character information is transferred to all the decryption means, This is the case where the decryption process for one encryption key is completed in one decryption means.
[0042]
As described above, according to the second embodiment, information on a plurality of characters is stored in one entry of the character selection table 1-1, and information on a plurality of characters is transferred at a time. Even when the decryption process for one encryption key is relatively faster than the information transfer time, a plurality of encryption keys are generated for one information transfer, the decryption process is performed, and the information transfer is not an obstacle. Effects such as disappearance can be obtained.
[0043]
Embodiment 3 FIG.
FIG. 7 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 3 of the present invention.
In the second embodiment, the information of a plurality of characters is stored by storing the character code and the subsequent number in each entry of the character selection table 1-1. However, in the third embodiment, more character information is stored in each entry of the character selection table 1-1. For example, in the case of selecting a kanji related to Japan with Unicode, the number of consecutive character codes to be selected is 12 at most, and the average is 1.6.
[0044]
On the other hand, in the third embodiment, as shown in FIG. 7, the character selection table 1-1 when one entry of the character selection table 1-1 is 32 bits × 2 64 bits (two rows in the figure). This is an example, as in FIG. 4 and FIG. 6, for selecting characters corresponding to the JIS first level and second level among the character codes # 4E00 to # 9FA5 of the Unicode kanji part. 1-1-5 represents the character code in hexadecimal notation, 1-1-6 represents the number of characters to be continuously selected from the character code of 1-1-5, and 1-1-7 selects next. This indicates the number of character codes that are not selected up to the character, and 1-1-8 is the number of characters that are successively selected from the next character, and the number of characters that are selected and the number of characters that are not selected are stored alternately. Has been.
[0045]
Each element is 5 bits, and 1-1-9 is a 1-bit empty area. Therefore, the first entry of the character selection table 1-1 of FIG. Yes.
[0046]
Next, the operation will be described.
When the character selection table 1-1 of FIG. 7 is used, the character information returned from the character selection unit 1 to the encryption key generation unit 2-1 is a combination of a character code, the number of characters to be selected, and the number of characters not to be selected. This information is held for each digit of the encryption key by the encryption digit management means 2-1-2 to 2-1-9. Each time the next encryption key is generated, the number of characters selected for the held character code and Add the number of characters not to be selected sequentially. When the number of characters to be selected is larger than the value obtained by adding 1 to the current character code, the value obtained by adding 1 to the current character code is set as the next character.
[0047]
On the other hand, when the number of characters not selected becomes larger than the value obtained by adding 1 to the current character code, the value obtained by adding the number of characters not selected is set as the next character. If the current character code does not become larger even after all the stored information is added, the character selection means 1 is requested for information on the next character.
[0048]
As described above, according to the third embodiment, information on a very large number of characters is stored in one entry of the character selection table 1-1, and information on a very large number of characters is transferred at a time. Therefore, even when the decryption process for one encryption key is considerably faster than the transfer time of character information, many encryption keys are generated and decryption processes are performed for one information transfer, so that the information transfer is an obstacle. An effect such as no longer occurs.
[0049]
For example, when compared with the character selection table of FIG. 6, the information for 5 entries of the character selection table of FIG. 6 is stored in each entry, and each entry is 32 bits and twice as large, so the average per entry This means that 2.5 times the amount of information is stored.
[0050]
Embodiment 4 FIG.
FIG. 8 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 4 of the present invention. FIG. 8 shows that in the selection table of FIG. 6, when only one non-selected character is continuous, that character is also included in the number of characters to be selected before, and the number of characters to be selected subsequently is also included. It is an example of the character selection table 1-1 made into one entry. Since the encryption key generation processing for the character that does not need to be selected is exactly the same as the case of the character to be selected, the operation of generating the encryption key using the character selection table 1-1 in FIG. 8 is the same as in the second embodiment. It is.
[0051]
In Embodiment 3 described above, a plurality of sets of character codes, the number of characters to be selected, and the number of characters not to be selected are stored in each entry of the character selection table 1-1, thereby storing information on a plurality of characters. Is. However, in the fourth embodiment, more information is stored in each entry.
[0052]
Next, the operation will be described.
In the private key encryption strength evaluation, even if some of the characters included in the character code that composes the encryption key are not included in the character code, it is not the solution that the encryption key composed of that character requires (or the solution may be the solution). It is very low) and does not give false results. Therefore, it is not a problem to treat a character that should not be selected as “select” to some extent. In the character selection table 1-1 of FIGS. 6 and 7, when the number of consecutive non-selected characters is small, A lot of information can be stored in each entry of the character selection table 1-1 by including those characters in the number of characters to be selected before and further including the number of characters to be selected thereafter.
[0053]
FIG. 9 is a table showing another character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 4 of the present invention. FIG. 9 shows that in the selection table of FIG. 7, when only one character that is not selected is consecutively included, that character is also included in the number of characters to be selected before that, and the characters to be selected that follow thereafter are also included. This is an example of the character selection table 1-1 in which the number of characters to be selected continuously is included.
[0054]
As described above, according to the fourth embodiment, when the number of characters to be selected is not continuous, the character is included in the number of characters to be selected before, and the number of characters to be selected subsequently is also included. As a result, information on a very large number of characters is stored in one entry, and information on a very large number of characters is transferred at one time. Even when it is quite fast, many encryption keys are generated for one information transfer and decryption processing is performed, so that an effect such as no trouble in information transfer can be obtained.
[0055]
For example, comparing the selection table in FIG. 8 with the selection table in FIG. 6, the average number of characters per entry in the selection table in FIG. 6 was 1.6, whereas in the selection table in FIG. Increased to 9.
[0056]
Embodiment 5 FIG.
FIG. 10 is a block diagram showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 5 of the present invention. In the first to fourth embodiments, information for selecting kanji related to Japan in Unicode is stored in the character selection table 1-1. However, in the fifth embodiment, characters often used for passwords are stored.
[0057]
Next, the operation will be described.
FIG. 10 shows an example of the character selection table 1-1 in such a case, where 1-1-11 is a character code in hexadecimal notation, and 1-1-12 is a character representation corresponding thereto. -13 is frequency information of the character. In the actual character selection table 1-11-1, only the portion of the hexadecimal character code 1-1-11 is stored. In this selection table, individual constant characters of, for example, 3,000 entries are stored in order of frequency based on the usage frequency information of characters used for passwords and the like in advance. The encryption key is generated by the operation shown in the first embodiment.
[0058]
As described above, according to the fifth embodiment, characters frequently used in passwords or the like are stored in the character selection table 1-1 in the order of their frequency, and are extracted from the head to generate an encryption key. Therefore, the encryption key search is stochastically fast and easy to succeed, and the number of entries in the character selection table 1-1 is fixed, so that the selection table size can be kept below a certain level. .
[0059]
Embodiment 6 FIG.
FIG. 11 is a block diagram showing an encryption key of the secret key encryption strength evaluation apparatus according to Embodiment 6 of the present invention. In the above first to fifth embodiments, the encryption key generation unit 2-1 (decryption unit) requests character information from the character selection unit 1 independently for each digit of the encryption key. It was. However, in the sixth embodiment, character information is requested simultaneously with a plurality of digits.
[0060]
In Embodiment 2 to Embodiment 4, when generating the next encryption key in which information of a plurality of characters is stored in each entry of the character selection table 1-1, the encryption digit management means 2-1-2- When the character code information held in 2-1-9 is completed, the character information is managed for each digit, so that the character selection means 1 is immediately requested for the next character information. However, in the sixth embodiment, character information is managed using the character selection table 1-1 in FIG. 6 in cooperation with the lower two digits of the encryption digit management means 2-1-2 and 2-1-3. Do.
[0061]
Next, the operation will be described.
As an initial state, the encryption digit management means 2-1-2 and 2-1-3 have the character code # 4E00 (character “one”) and the continuous number of information of the first entry of the character selection table 1-1. “2” is stored, and the encryption key 11-1 of FIG. 11 is generated. Next, the encryption digit management means 2-1-2 compares # 4E00 + 2 = # 4E02 obtained by adding the continuous number to the stored character code and # 4E00 + 1 = # 4E01 obtained by adding 1 to the current character code, and the latter Since # 4E01 obtained by adding 1 to the current character code is set as the next character code, 11-2 in FIG. 11 is generated as the next encryption key. Similarly, since # 4E00 + 2 = # 4E02 is equal to # 4E01 + 1 = # 4E02 obtained by adding 1 to the current character code, the first digit character is now terminated.
[0062]
Here, instead of immediately requesting the next character information from the character selection means 1, the encryption digit management means 2-1-3 updates the second digit character. That is, the first digit is returned to the character code # 4E00 held by the encryption digit management means 2-1-2, and for the second digit, # 4E00 + 2 = # 4E02 obtained by adding the consecutive number to the held character code. Compare # 4E00 + 1 = # 4E01 obtained by adding 1 to the current character code. Since the latter is smaller, # 4E01 obtained by adding 1 to the current character code is set as the next character code, and the encryption key 11- 3 is generated as the next encryption key. Similarly, by updating the first digit, the encryption key 11-4 in FIG. 11 is generated as the next encryption key.
[0063]
Then, since the second digit character is also terminated, the second digit is returned to the character code # 4E00 held in the encrypted digit managing means 2-3-1, and the encrypted digit managing means 2-1-2 performs the character conversion. The next character information is requested to the selection means 1, the next character information is obtained, and the encryption key 11-5 in FIG. 11 is generated.
[0064]
As described above, according to the sixth embodiment, character information is managed in cooperation with a plurality of encryption digit management means. Encryption keys for all combinations of character information stored in multiple digits are generated, so that even if the decryption process is sufficiently faster than the character information transfer time, the effect that information transfer does not become an obstacle, etc. can get.
[0065]
Embodiment 7 FIG.
FIG. 12 is a block diagram showing the character selection means of the secret key encryption strength evaluation apparatus according to Embodiment 7 of the present invention, and FIG. 13 is a table showing the vocabulary selection table of the secret key encryption strength evaluation apparatus according to Embodiment 7 of the present invention. FIG. In the above first to sixth embodiments, all cipher digits are composed of characters obtained from the character selection table 1-1. However, in this seventh embodiment, passwords are often used. A vocabulary selection table storing vocabulary to be stored is prepared, and a character string obtained from the vocabulary table is used for some of the upper digits of the encryption digit. Reference numeral 11 in FIG. 12 denotes character selection means that holds the character selection table 1-1 and the vocabulary selection table 1-3. FIG. 13 shows an example of the vocabulary selection table 1-3, which stores three vocabulary characters frequently used in passwords and the like in order of frequency.
[0066]
Next, the operation will be described.
Since the upper three digits of the encryption key are selected from the vocabulary selection table 1-3, the encryption digit management means 2-1-7 performs the management of the upper three digits as a representative. When the encryption digit management means 2-1-7 (decryption means) makes a request for character information to the character selection means 11, the vocabulary selection table is notified by selecting from the vocabulary selection table 1-3. The first entry “encryption key” 1-3 is obtained. The operations other than the upper three digits are the same as those in the previous embodiments. Then, when updating the sixth digit character, the encryption digit managing unit 2-1-7 requests the next vocabulary information from the character selecting unit 11 to obtain “passwd”.
[0067]
As described above, according to the seventh embodiment, since the upper digit of the encryption key is generated using a vocabulary frequently used in a password or the like, the search for the encryption key is probabilistic and easy to succeed. And the like.
[0068]
【The invention's effect】
  As described above, according to the present invention,Character selecting means for selecting a character or character string constituting the encryption key, and generating the encryption key from the character or character string selected by the character selecting means, and decrypting the ciphertext into plaintext based on the encryption key An encryption / decryption means for verifying whether or not the encryption key is correct, and generating the encryption key using a character selection table storing characters or character strings constituting the encryption key. When the combination of the number of character codes to be selected continuously from the code is stored as one entry in the character selection table for storing the characters or character strings constituting the encryption key, and the number of character codes not to be selected continuously is small Select those character codes, combine the number of character codes that are not selected, the number of character codes that are consecutively selected before, and the number of character codes that are subsequently selected, into one. As the number of character codes for continuously selecting the sum, the character selection table for storing the characters or character strings constituting the encryption key is stored, so that characters of each country are mixed like Unicode, For example, even in a character code system in which character codes related to Japan are not assigned consecutively, there is an effect that it is possible to generate an encryption key in which each character is composed of character codes related to Japan. Even if the decryption process for one encryption key is relatively faster than the transfer time, a plurality of encryption keys are generated for one information transfer and the decryption process is performed, so that the information transfer is not hindered. Even if the decryption process for one encryption key is considerably faster than the transfer time of character information, many encryption keys are generated for one information transfer. No. decryption processing is performed, the information transfer failure there is an effect that it is possible not occur.
[0069]
  According to this invention,Character selecting means for selecting a character or character string constituting the encryption key, and generating the encryption key from the character or character string selected by the character selecting means, and decrypting the ciphertext into plaintext based on the encryption key An encryption / decryption means for verifying whether or not the encryption key is correct, and generating the encryption key using a character selection table storing characters or character strings constituting the encryption key. The above character that stores a character or a character string that constitutes an encryption key, with a combination of the number of character codes selected continuously from the code and the number of character codes not selected continuously from the next character code as one entry When the number of character codes that are stored alternately in the selection table and are not selected continuously is small, select those character codes as well, and the number of character codes that are not selected and the character codes that are consecutively selected before that are selected. Then, the number of character codes to be selected in succession is integrated into one, and the character selection that stores the character or the character string that constitutes the encryption key as the number of character codes to be selected continuously is obtained by summing them. Since the table is stored, characters from each country are mixed like Unicode, for example, even in a character code system in which character codes related to Japan are not assigned consecutively, characters in each digit are related to Japan. The encryption key composed of the character code to be generated can be generated, and even when the decryption process for one encryption key is considerably faster than the transfer time of the character information, a large number of encryptions can be performed for one information transfer. A key is generated and decryption processing is performed, and there is an effect that it is possible to prevent a failure in information transfer. Decryption for one encryption key is performed from the transfer time of character information. Even if physical considerably faster decryption processing many encryption key is generated for one information transfer is performed, the information transfer failure there is an effect that it is possible not occur.
[Brief description of the drawings]
BRIEF DESCRIPTION OF DRAWINGS FIG. 1 is a configuration diagram showing a data flow of a secret key cipher strength evaluation apparatus composed of eight decryption means operating in parallel in the secret key cipher strength evaluation apparatus according to Embodiment 1 of the present invention;
FIG. 2 is a configuration diagram showing a configuration of a cryptanalysis means when the encryption key is 128 bits in the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention.
FIG. 3 is a flowchart showing a secret key encryption strength evaluation process of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention;
FIG. 4 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention.
FIG. 5 is an explanatory diagram showing an encryption key of the secret key encryption strength evaluation apparatus according to Embodiment 1 of the present invention.
FIG. 6 is a table showing a character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 2 of the present invention.
FIG. 7 is a table showing a character selection table of a secret key encryption strength evaluation apparatus according to Embodiment 3 of the present invention.
FIG. 8 is a table showing a character selection table of a secret key encryption strength evaluation apparatus according to Embodiment 4 of the present invention.
FIG. 9 is a table showing another character selection table of the secret key encryption strength evaluation apparatus according to Embodiment 4 of the present invention.
FIG. 10 is a block diagram showing a character selection table of a secret key encryption strength evaluation apparatus according to Embodiment 5 of the present invention.
FIG. 11 is a block diagram showing an encryption key of a secret key encryption strength evaluation apparatus according to Embodiment 6 of the present invention.
FIG. 12 is a block diagram showing character selection means of a secret key encryption strength evaluation apparatus according to Embodiment 7 of the present invention.
FIG. 13 is a table showing a vocabulary selection table of a secret key encryption strength evaluation apparatus according to Embodiment 7 of the present invention.
[Explanation of symbols]
1 character selection means, 1-1 character selection table, 1-1-1 character code, 1-3 vocabulary selection table, 2-9 encryption decryption means, 2-1 encryption key generation means (decryption means), 2-1 -7 Encryption digit management means (decryption means), 2-1-10 encryption key.

Claims (2)

暗号鍵を構成する文字又は文字列を選択する文字選択手段と、
この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、
上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、
文字コード及びその文字コードから連続して選択する文字コードの数の組みを1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する文字選択表に格納し、
連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、
その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する文字選択表に、格納することを特徴とする暗号鍵生成装置。
A character selection means for selecting a character or a character string constituting the encryption key;
The encryption key is generated from the character or character string selected by the character selection means, the encrypted text is decrypted into plain text based on the encryption key, and the decryption means for verifying whether the encryption key is correct or not is provided. ,
Using the character selection table storing the characters or character strings constituting the encryption key, generating the encryption key ,
A combination of a character code and the number of character codes to be continuously selected from the character code is stored as one entry in a character selection table that stores characters or character strings constituting an encryption key,
If the number of character codes that are not selected consecutively is small, select those character codes,
The number of character codes that are not selected, the number of character codes that are consecutively selected before that, and the number of character codes that are subsequently selected are combined into one, and the sum of them is continuously selected. An encryption key generating apparatus, wherein the number of codes is stored in a character selection table storing characters or character strings constituting the encryption key.
暗号鍵を構成する文字又は文字列を選択する文字選択手段と、  A character selection means for selecting a character or a character string constituting the encryption key;
この文字選択手段により選択された文字又は文字列から上記暗号鍵を生成し、その暗号鍵を基に暗号文を平文に復号化し、正しい上記暗号鍵か否かを照合する暗号解読手段とを備え、  The encryption key is generated from the character or character string selected by the character selection means, the encrypted text is decrypted into plain text based on the encryption key, and the decryption means for verifying whether the encryption key is correct or not is provided. ,
上記暗号鍵を構成する文字又は文字列を格納した文字選択表を用いて、上記暗号鍵を生成し、  Using the character selection table storing the characters or character strings constituting the encryption key, generating the encryption key,
文字コード及びその文字コードから連続して選択する文字コードの数と、その次の文字コードから連続して選択しない文字コードの数の組を1つのエントリとして、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、交互に格納し、  A character or character string that constitutes an encryption key, with a combination of a character code and the number of character codes that are continuously selected from the character code and the number of character codes that are not continuously selected from the next character code as one entry Are stored alternately in the above character selection table for storing
連続して選択しない文字コードの数が少ない場合にはそれらの文字コードも選択し、  If the number of character codes that are not selected consecutively is small, select those character codes,
その選択しない文字コードの数、その前の連続して選択する文字コードの数及びその後の連続して選択する文字コードの数を1つにまとめ、それらを総和した数を連続して選択する文字コードの数として、暗号鍵を構成する文字又は文字列を格納する上記文字選択表に、格納することを特徴とする暗号鍵生成装置。  The number of character codes that are not selected, the number of character codes that are consecutively selected before and the number of character codes that are subsequently selected are combined into one, and the sum of these numbers is selected continuously. An encryption key generating apparatus, wherein the number of codes is stored in the character selection table storing characters or character strings constituting an encryption key.
JP01900299A 1999-01-27 1999-01-27 Encryption key generator Expired - Fee Related JP4008138B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01900299A JP4008138B2 (en) 1999-01-27 1999-01-27 Encryption key generator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01900299A JP4008138B2 (en) 1999-01-27 1999-01-27 Encryption key generator

Publications (2)

Publication Number Publication Date
JP2000214771A JP2000214771A (en) 2000-08-04
JP4008138B2 true JP4008138B2 (en) 2007-11-14

Family

ID=11987338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01900299A Expired - Fee Related JP4008138B2 (en) 1999-01-27 1999-01-27 Encryption key generator

Country Status (1)

Country Link
JP (1) JP4008138B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003267957A1 (en) 2002-05-07 2003-12-22 Argo-Tech Corporation Tracking system and associated method
US7831836B2 (en) * 2006-10-04 2010-11-09 Microsoft Corporation Character position-based password recovery

Also Published As

Publication number Publication date
JP2000214771A (en) 2000-08-04

Similar Documents

Publication Publication Date Title
Wu A Real-World Analysis of Kerberos Password Security.
US5757913A (en) Method and apparatus for data authentication in a data communication environment
US20180316491A1 (en) Fast format-preserving encryption for variable length data
CN106161006B (en) Digital encryption algorithm
EP0880115A2 (en) Encryption communication system for generating passwords on the basis of start information on both parties of communications
US20100058476A1 (en) Electronic information retention method/system, electronic information split retention method/system, electronic information split restoration processing method/system, and programs for the same
CN106610995B (en) Method, device and system for creating ciphertext index
US20070064946A1 (en) Computer-readable recording medium recording a character code encryption program, and a character code encryption method
JP2008524727A5 (en)
WO2010099603A1 (en) Split key secure access system
US11233629B2 (en) Registration apparatus, search operation apparatus, data management apparatus
Majumdar et al. A novel DNA-inspired encryption strategy for concealing cloud storage
CN110750796A (en) Encrypted data duplication removing method supporting public audit
CN113626645B (en) Hierarchical optimization efficient ciphertext fuzzy retrieval method and related equipment
CN112235104B (en) Data encryption transmission method, system, terminal and storage medium
JP4008138B2 (en) Encryption key generator
JP5411034B2 (en) Database encryption system and method
CN116132977B (en) Mouse safety encryption authentication method
JP2003535500A (en) How to check the validity of an encrypted message
KR100910303B1 (en) Data encryption and decryption apparatus using variable code table and method thereof
CN112953716A (en) Method and device for generating and verifying exchange code
Sanober et al. Crytographical primitive for blockchain: a secure random DNA encoded key generation technique
RU2259639C2 (en) Method for complex protection of distributed information processing in computer systems and system for realization of said method
CN115935299A (en) Authorization control method, device, computer equipment and storage medium
WO2019128602A1 (en) Credit card and operating method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees