JP4294500B2 - Stream cipher evaluation apparatus and stream cipher evaluation method - Google Patents

Stream cipher evaluation apparatus and stream cipher evaluation method Download PDF

Info

Publication number
JP4294500B2
JP4294500B2 JP2004009008A JP2004009008A JP4294500B2 JP 4294500 B2 JP4294500 B2 JP 4294500B2 JP 2004009008 A JP2004009008 A JP 2004009008A JP 2004009008 A JP2004009008 A JP 2004009008A JP 4294500 B2 JP4294500 B2 JP 4294500B2
Authority
JP
Japan
Prior art keywords
algorithm
random number
stream cipher
stream
periodicity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004009008A
Other languages
Japanese (ja)
Other versions
JP2005204127A (en
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004009008A priority Critical patent/JP4294500B2/en
Publication of JP2005204127A publication Critical patent/JP2005204127A/en
Application granted granted Critical
Publication of JP4294500B2 publication Critical patent/JP4294500B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ストリーム暗号評価装置及びストリーム暗号評価方法に関する。   The present invention relates to a stream cipher evaluation device and a stream cipher evaluation method.

近年、コンピュータを利用した様々なサービスが提供されている。このサービス提供システムにおいては、通常、通信の秘匿を目的に暗号が利用される。その暗号方式の一つとして、暗号化及び復号の双方に1つの鍵を共通で使用する共通鍵暗号方式が知られている。共通鍵暗号方式は、最も一般的なブロック暗号方式と、ストリーム暗号方式とに大別されるが、ストリーム暗号方式の方がブロック暗号方式よりも処理速度が速いという利点があるために最近注目されはじめている。   In recent years, various services using computers have been provided. In this service providing system, encryption is usually used for the purpose of concealing communication. As one of the encryption methods, a common key encryption method that uses one key for both encryption and decryption is known. Common key cryptosystems are broadly divided into the most common block ciphers and stream ciphers. Recently, stream ciphers have received attention because they have the advantage of faster processing speed than block ciphers. I'm starting.

暗号の評価方法には様々なものがあり、例えば、暗号を解くために要するコストを評価するものが知られている(例えば、特許文献1参照)。また、他の評価方法の一つに、暗号の周期性を検証することにより暗号の安全性を評価するものが知られている。従来、ストリーム暗号の多くが非常に長周期であり且つ非線形部分を含むという特徴を有することから、ストリーム暗号の周期性を検証する際には、評価対象のストリーム暗号アルゴリズムを動作させて得られた乱数列(ストリーム暗号用の鍵のデータ列)をサンプリングし、このサンプリングデータの周期性を調べている。
特開平11−231773号公報
There are various methods for evaluating the cipher, and for example, a method for evaluating the cost required to solve the cipher is known (for example, see Patent Document 1). As another evaluation method, one that evaluates the security of a cipher by verifying the periodicity of the cipher is known. Conventionally, many stream ciphers have the characteristic that they have a very long period and include a non-linear part. Therefore, when verifying the periodicity of a stream cipher, it was obtained by operating the stream cipher algorithm to be evaluated. A random number sequence (data sequence of a key for stream encryption) is sampled, and the periodicity of the sampled data is examined.
Japanese Patent Laid-Open No. 11-231773

しかし、上述した従来のストリーム暗号の周期性検証による安全性評価技術では、周期性検証の際にサンプリングデータを用いるので、その検証結果にはサンプリングによる誤りが生じる可能性があり、ストリーム暗号の安全性評価の信頼度が低下する虞がある。   However, in the conventional security evaluation technology based on the periodicity verification of the stream cipher described above, sampling data is used in the periodicity verification. Therefore, an error due to sampling may occur in the verification result. There is a risk that the reliability of the sex evaluation is lowered.

本発明は、このような事情を考慮してなされたもので、その目的は、ストリーム暗号の周期性検証の性能向上を図ることができるストリーム暗号評価装置及びストリーム暗号評価方法を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a stream cipher evaluation apparatus and a stream cipher evaluation method capable of improving the performance of periodic verification of stream ciphers. .

上記の課題を解決するために、本発明に係るストリーム暗号評価装置は、ストリーム暗号アルゴリズムを入力するアルゴリズム入力手段と、入力されたストリーム暗号アルゴリズムのアルゴリズム構造を保存したまま規模を縮小した縮小アルゴリズムを作成する縮小アルゴリズム作成手段と、前記縮小アルゴリズムを動作させてストリーム暗号用の鍵となる乱数を発生し、この乱数列を出力する縮小アルゴリズム実行手段と、前記乱数列の周期性を検証する周期性検証手段とを備えたことを特徴としている。   In order to solve the above-described problem, a stream cipher evaluation apparatus according to the present invention includes an algorithm input unit that inputs a stream cipher algorithm, and a reduced algorithm that reduces the scale while maintaining the algorithm structure of the input stream cipher algorithm. A reduced algorithm generating means for generating, a reduced algorithm executing means for generating a random number as a key for stream encryption by operating the reduced algorithm, and outputting the random number sequence; and a periodicity for verifying the periodicity of the random number sequence And a verification means.

本発明に係るストリーム暗号評価装置においては、前記縮小アルゴリズム作成手段は、入力されたストリーム暗号アルゴリズムを非線形変換部分と非線形変換部分に対してデータ入力を行う部分とに分割し、該各部分についての縮小化を行うことを特徴とする。   In the stream cipher evaluation apparatus according to the present invention, the reduced algorithm creating means divides the input stream cipher algorithm into a non-linear transformation part and a part for inputting data to the non-linear transformation part. It is characterized by performing reduction.

本発明に係るストリーム暗号評価方法は、ストリーム暗号アルゴリズムを入力する過程と、該入力されたストリーム暗号アルゴリズムのアルゴリズム構造を保存したまま規模を縮小した縮小アルゴリズムを作成する過程と、前記縮小アルゴリズムを動作させてストリーム暗号用の鍵となる乱数を発生する過程と、この乱数列の周期性を検証する過程とを含むことを特徴としている。   The stream cipher evaluation method according to the present invention includes a step of inputting a stream cipher algorithm, a step of creating a reduced algorithm with a reduced scale while preserving the algorithm structure of the input stream cipher algorithm, and operating the reduced algorithm And a process of generating a random number as a key for stream encryption and a process of verifying the periodicity of the random number sequence.

本発明によれば、オリジナルのストリーム暗号アルゴリズムのアルゴリズム構造自体は変えずにその規模を縮小して周期性を検証するので、その検証結果は、オリジナルのストリーム暗号アルゴリズムの周期性を検証したに等しいものとなる。これにより、ストリーム暗号の周期性検証の性能向上を図ることができる。この結果、ストリーム暗号の安全性評価の信頼度向上に寄与するという優れた効果が得られる。   According to the present invention, the periodicity is verified by reducing the scale without changing the algorithm structure of the original stream encryption algorithm, so the verification result is equal to the verification of the periodicity of the original stream encryption algorithm. It will be a thing. Thereby, the performance improvement of the periodicity verification of a stream cipher can be aimed at. As a result, it is possible to obtain an excellent effect that contributes to improving the reliability of the safety evaluation of the stream cipher.

以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るストリーム暗号評価装置の構成を示すブロック図である。図1において、アルゴリズム入力部1は、GUI(Graphical User Interface)部5を介してストリーム暗号アルゴリズムを入力する。縮小アルゴリズム作成部2は、入力されたストリーム暗号アルゴリズムの縮小版を作成する。縮小アルゴリズム実行部3は、その縮小アルゴリズムを動作させてストリーム暗号用の鍵となる乱数を発生し、この乱数列を出力する。周期性検証部4は、その乱数列の周期性を検証し、この検証結果をGUI部5を介して出力する。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a stream cipher evaluation apparatus according to an embodiment of the present invention. In FIG. 1, an algorithm input unit 1 inputs a stream cipher algorithm via a GUI (Graphical User Interface) unit 5. The reduction algorithm creation unit 2 creates a reduced version of the input stream encryption algorithm. The reduction algorithm execution unit 3 operates the reduction algorithm to generate a random number that is a key for stream encryption, and outputs this random number sequence. The periodicity verification unit 4 verifies the periodicity of the random number sequence and outputs the verification result via the GUI unit 5.

図2は、ストリーム暗号アルゴリズムの一例を示すブロック図である。このストリーム暗号アルゴリズムは、S−Boxと呼ばれる非線形変換部11と、このS−Box11に対してデータ入力を行う線形フィードバックシフトレジスタ(LFSR)12とから構成されている。
LFSR12は、6個のレジスタR1〜R6からなるシフトレジスタと、フィードバックデータを出力する1個の排他的論理和演算器(XOR)13とから構成される。各レジスタR1〜R6のレジスタ長は例えば16ビットである。線形フィードバックシフトレジスタ(LFSR)は擬似乱数を発生するものとして知られており、LFSR12からS−Box11へは擬似乱数が出力される。
S−Box11は、非線形変換を実現するためのテンプレート(置換表)を有する。そして、そのテンプレートを使用してLFSR12からの入力データを非線形変換し、この変換後のデータを鍵用の乱数として出力する。
FIG. 2 is a block diagram illustrating an example of a stream encryption algorithm. This stream cipher algorithm includes a non-linear conversion unit 11 called S-Box and a linear feedback shift register (LFSR) 12 that inputs data to the S-Box 11.
The LFSR 12 includes a shift register including six registers R1 to R6 and one exclusive OR calculator (XOR) 13 that outputs feedback data. The register length of each of the registers R1 to R6 is 16 bits, for example. The linear feedback shift register (LFSR) is known to generate pseudo random numbers, and pseudo random numbers are output from the LFSR 12 to the S-Box 11.
The S-Box 11 has a template (replacement table) for realizing nonlinear transformation. Then, the input data from the LFSR 12 is nonlinearly converted using the template, and the converted data is output as a random number for the key.

次に、上記図2のストリーム暗号アルゴリズムを例に挙げて縮小アルゴリズム作成部2の動作を説明する。
先ず、縮小アルゴリズム作成部2は、入力された図2のストリーム暗号アルゴリズムを、非線形変換部分(S−Box11)と非線形変換部分に対してデータ入力を行う部分(LFSR12)とに分割する。次いで、各部分についての縮小化を行う。
Next, the operation of the reduced algorithm creating unit 2 will be described by taking the stream encryption algorithm of FIG. 2 as an example.
First, the reduction algorithm creation unit 2 divides the input stream encryption algorithm of FIG. 2 into a non-linear transformation part (S-Box 11) and a part for inputting data to the non-linear transformation part (LFSR 12). Next, each part is reduced.

データ入力部分(LFSR12)については、全体の構造を保存したまま、非線形変換部分(S−Box11)へ入力するデータのビット数を縮小する。例えば、LFSR12の各レジスタR1〜R6のレジスタ長が16ビットであった場合に、該レジスタ長を8ビットに変更する。   For the data input part (LFSR12), the number of bits of data input to the nonlinear conversion part (S-Box 11) is reduced while the entire structure is preserved. For example, when the register length of each of the registers R1 to R6 of the LFSR 12 is 16 bits, the register length is changed to 8 bits.

非線形変換部分(S−Box11)については、当該非線形変換に係る非線形性が似ている小規模の非線形変換を行うものに置き換える。例えば、オリジナルのテンプレートが16ビットのデータを非線形変換するものであった場合に、8ビットのデータを非線形変換するものに変更する。このために、縮小アルゴリズム作成部2には各種のテンプレートを予め用意する。   The non-linear conversion portion (S-Box 11) is replaced with one that performs a small-scale non-linear conversion having a similar non-linearity related to the non-linear conversion. For example, when the original template is for performing non-linear conversion of 16-bit data, the original template is changed to a non-linear conversion of 8-bit data. For this purpose, various templates are prepared in advance in the reduction algorithm creation unit 2.

次いで、縮小アルゴリズム作成部2は、縮小したアルゴリズムを縮小アルゴリズム実行部3へ出力する。   Next, the reduction algorithm creation unit 2 outputs the reduced algorithm to the reduction algorithm execution unit 3.

次に、縮小アルゴリズム実行部3の動作を説明する。
縮小アルゴリズム実行部3は、縮小アルゴリズム作成部2から入力された縮小アルゴリズムを動作させる。例えば、上記図2のストリーム暗号アルゴリズムの縮小アルゴリズムに対して動作クロックを供給し、これにより、縮小LFSRを動作させて1クロック毎に縮小S−Boxへデータ入力し、縮小S−Boxの縮小テンプレートにより入力データを非線形変換して乱数を出力させる。次いで、縮小アルゴリズム実行部3は、縮小アルゴリズムの動作により出力された乱数を順次、乱数列として周期性検証部4へ出力する。
Next, the operation of the reduction algorithm execution unit 3 will be described.
The reduction algorithm execution unit 3 operates the reduction algorithm input from the reduction algorithm creation unit 2. For example, an operation clock is supplied to the reduction algorithm of the stream cipher algorithm of FIG. 2, thereby operating the reduced LFSR to input data to the reduced S-Box every clock, and reducing the reduced S-Box template. The input data is nonlinearly transformed to output a random number. Next, the reduction algorithm execution unit 3 sequentially outputs the random numbers output by the operation of the reduction algorithm to the periodicity verification unit 4 as a random number sequence.

次に、図3を参照して、周期性検証部4の動作を説明する。
周期性検証部4は、縮小アルゴリズム実行部3から入力された有限個の乱数列に対して、周期性の有無を検証する。
図3において、縮小アルゴリズム実行部3からは、乱数列a1,a2,a3,a4,・・・,aNが入力される。周期性検証部4は、パターン開始オフセット(pos)、パターン長(len)、比較先開始オフセット(tgp)及び繰り返し数(rep)の4つの変数を使用する。
Next, the operation of the periodicity verification unit 4 will be described with reference to FIG.
The periodicity verification unit 4 verifies the presence or absence of periodicity with respect to a finite number of random number sequences input from the reduction algorithm execution unit 3.
In FIG. 3, a random number sequence a1, a2, a3, a4,..., AN is input from the reduction algorithm execution unit 3. The periodicity verification unit 4 uses four variables: a pattern start offset (pos), a pattern length (len), a comparison destination start offset (tgp), and a repetition number (rep).

先ず、周期性検証部4は、最初の乱数a1と次の乱数a2との一致不一致を判定する(ステップS1)。この最初の時点での各変数の値は、pos=0、len=1、tgp=1、rep=0である。次いで、乱数a1とa2が一致している場合は、ステップS2で乱数a1とさらに次の乱数a3との一致不一致を判定するとともに、tgp及びrepに各々1加算し、tgp=2、rep=1とする。次いで、乱数a1とa3が一致している場合は、ステップS3で乱数a1とさらに次の乱数a4との一致不一致を判定するとともに、tgp及びrepに各々1加算し、tgp=3、rep=2とする。以降、乱数a1と異なる乱数が出現するまで、同様に繰り返す。そして、異なる乱数が出現したら、次に示すステップS4と同様の処理を行う。   First, the periodicity verification unit 4 determines whether or not the first random number a1 matches the next random number a2 (step S1). The values of the variables at the first time point are pos = 0, len = 1, tgp = 1, and rep = 0. Next, when the random numbers a1 and a2 match, in step S2, it is determined whether or not the random number a1 matches the next random number a3, and 1 is added to each of tgp and rep, and tgp = 2 and rep = 1. And Next, if the random numbers a1 and a3 match, in step S3 it is determined whether or not the random number a1 matches the next random number a4, and 1 is added to each of tgp and rep, and tgp = 3 and rep = 2. And Thereafter, the same process is repeated until a random number different from the random number a1 appears. If a different random number appears, the same processing as step S4 shown below is performed.

上記ステップS2で、乱数a1とa3が不一致の場合には、ステップS4で、等しい乱数a1及びa2と、これらと異なる乱数a3とを出現順に連結し、この連結後の連結乱数a1|a2|a3(|は連結を表す)と、次の同数の連結乱数a4|a5|a6との一致不一致を判定する。この時、lenは3に、tgpは1加算して2とする。そして、一致した場合には、上記ステップS2、S3と同様に、同数の連結乱数であって異なるものが出現するまで、同様に繰り返す。一方、不一致の場合には、両者の連結乱数を連結し、本ステップS4と同様の処理を行う。   If the random numbers a1 and a3 do not match in step S2, the same random numbers a1 and a2 and the different random number a3 are connected in the order of appearance in step S4, and the connected random numbers a1 | a2 | a3 after this connection (| Represents a concatenation) and the next equal number of concatenated random numbers a4 | a5 | a6 are determined to match. At this time, len is added to 3, and tgp is added by 1, resulting in 2. If they match, the same processing is repeated until the same number of connected random numbers appear, as in steps S2 and S3. On the other hand, if they do not match, the connected random numbers are connected, and the same processing as in step S4 is performed.

上記ステップS1で、乱数a1とa2が不一致の場合には、ステップS5で、これら異なる乱数a1とa2を出現順に連結し、この連結後の連結乱数a1|a2と、次の同数の連結乱数a3|a4との一致不一致を判定する。この時、lenは2に、tgpは1加算して2とする。そして、一致した場合には、上記ステップS2、S3と同様に、同数の連結乱数であって異なるものが出現するまで、ステップS6、S7のように同様に繰り返す。一方、不一致の場合には、両者の連結乱数を連結し、上記ステップS4と同様の処理を行う。   If the random numbers a1 and a2 do not match in step S1, the different random numbers a1 and a2 are concatenated in order of appearance in step S5, and the concatenated random number a1 | a2 after the concatenation and the next same number of concatenated random numbers a3. Judge coincidence with | a4. At this time, len is set to 2 and tgp is set to 1 by adding 1. If they match, the same process is repeated as in steps S6 and S7 until the same number of connected random numbers appear, as in steps S2 and S3. On the other hand, if they do not match, the connected random numbers are connected, and the same processing as in step S4 is performed.

そして、乱数列の最後まで到達したら、これまでに計測された繰り返し性の有る連結乱数とその繰り返し周期を検証結果として出力する。ここで、終了直前まで繰り返されていた連結乱数が存在した場合には、周期性有りと判断する。なお、乱数列の末尾部分に端数が発生した場合には、該端数部分の処理はなしとする。   When the end of the random number sequence is reached, the connected random number with repeatability measured so far and its repetition cycle are output as the verification result. Here, if there is a connected random number that has been repeated just before the end, it is determined that there is periodicity. If a fraction occurs at the end of the random number sequence, the fractional part is not processed.

次いで、上記ステップS1に戻りpos=1、len=1、tgp=2、rep=0として、乱数a2から同様の処理を繰り返す。以降、乱数列の最後まで到達する度にステップS1に戻りpos及びtgpを一つずつずらして該当の処理開始乱数から同様の処理を繰り返す。   Next, the process returns to step S1, and pos = 1, len = 1, tgp = 2, and rep = 0, and the same processing is repeated from the random number a2. Thereafter, every time the end of the random number sequence is reached, the process returns to step S1 and pos and tgp are shifted one by one, and the same process is repeated from the corresponding process start random number.

上述した実施形態によれば、オリジナルのストリーム暗号アルゴリズムのアルゴリズム構造自体は変えずにその規模を縮小して周期性を検証するので、その検証結果(繰り返し性の有る連結乱数とその繰り返し周期、周期性の有無の判断結果)は、オリジナルのストリーム暗号アルゴリズムの周期性を検証したに等しいものとなる。これにより、ストリーム暗号の周期性検証の性能向上を図ることができる。この結果、ストリーム暗号の安全性評価の信頼度向上に寄与するという優れた効果が得られる。   According to the above-described embodiment, the periodicity is verified by reducing the scale without changing the algorithm structure itself of the original stream cipher algorithm, so that the verification result (repeated concatenated random number and its repetition period, period) The determination result of the presence / absence of the property is equal to the verification of the periodicity of the original stream encryption algorithm. Thereby, the performance improvement of the periodicity verification of a stream cipher can be aimed at. As a result, it is possible to obtain an excellent effect that contributes to improving the reliability of the safety evaluation of the stream cipher.

なお、本実施形態に係るストリーム暗号評価装置は、専用のハードウェアにより実現されるものであってもよく、あるいはパーソナルコンピュータ等のコンピュータシステムにより構成され、図1に示される装置の各機能を実現するためのプログラムを実行することによりその機能を実現させるものであってもよい。   Note that the stream cipher evaluation apparatus according to the present embodiment may be realized by dedicated hardware, or is configured by a computer system such as a personal computer, and implements each function of the apparatus shown in FIG. The function may be realized by executing a program to do so.

また、そのストリーム暗号評価装置には、周辺機器として入力装置、表示装置等(いずれも図示せず)が接続されるものとする。ここで、入力装置とはキーボード、マウス等の入力デバイスのことをいう。表示装置とはCRT(Cathode Ray Tube)や液晶表示装置等のことをいう。
また、上記周辺機器については、ストリーム暗号評価装置に直接接続するものであってもよく、あるいは通信回線を介して接続するようにしてもよい。
In addition, an input device, a display device, and the like (none of which are shown) are connected to the stream cipher evaluation device as peripheral devices. Here, the input device refers to an input device such as a keyboard and a mouse. The display device refers to a CRT (Cathode Ray Tube), a liquid crystal display device or the like.
The peripheral device may be connected directly to the stream cipher evaluation device or may be connected via a communication line.

以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.

本発明の一実施形態に係るストリーム暗号評価装置の構成を示すブロック図である。It is a block diagram which shows the structure of the stream encryption evaluation apparatus which concerns on one Embodiment of this invention. ストリーム暗号アルゴリズムの一例を示すブロック図である。It is a block diagram which shows an example of a stream encryption algorithm. 図1に示す周期性検証部4の動作を説明するための図である。It is a figure for demonstrating operation | movement of the periodicity verification part 4 shown in FIG.

符号の説明Explanation of symbols

1…アルゴリズム入力部、2…縮小アルゴリズム作成部、3…縮小アルゴリズム実行部、4…周期性検証部、5…GUI部。

DESCRIPTION OF SYMBOLS 1 ... Algorithm input part, 2 ... Reduction algorithm preparation part, 3 ... Reduction algorithm execution part, 4 ... Periodicity verification part, 5 ... GUI part.

Claims (3)

ストリーム暗号アルゴリズムを入力するアルゴリズム入力手段と、
入力されたストリーム暗号アルゴリズムのアルゴリズム構造を保存したまま規模を縮小した縮小アルゴリズムを作成する縮小アルゴリズム作成手段と、
前記縮小アルゴリズムを動作させてストリーム暗号用の鍵となる乱数を発生し、この発生された乱数を順次、乱数列として出力する縮小アルゴリズム実行手段と、
前記乱数列の周期性を検証する周期性検証手段と、
を備えたことを特徴とするストリーム暗号評価装置。
An algorithm input means for inputting a stream cipher algorithm;
A reduced algorithm creating means for creating a reduced algorithm that reduces the scale while preserving the algorithm structure of the input stream cipher algorithm;
To operate the reduction algorithm key become random number for the stream cipher generated by the reduction algorithm execution means for outputting the generated random number sequence, as a random number sequence,
Periodicity verification means for verifying the periodicity of the random number sequence;
A stream cipher evaluation apparatus comprising:
前記縮小アルゴリズム作成手段は、入力されたストリーム暗号アルゴリズムを非線形変換部分と非線形変換部分に対してデータ入力を行う部分とに分割し、該各部分についての縮小化を行うことを特徴とする請求項1に記載のストリーム暗号評価装置。   The reduction algorithm creating means divides the input stream encryption algorithm into a non-linear conversion part and a part for inputting data to the non-linear conversion part, and performs reduction for each part. 2. The stream cipher evaluation apparatus according to 1. アルゴリズム入力手段と縮小アルゴリズム作成手段と縮小アルゴリズム実行手段と周期性検証手段とを備えたストリーム暗号評価装置におけるストリーム暗号評価方法であって、
前記アルゴリズム入力手段が、ストリーム暗号アルゴリズムを入力する過程と、
前記縮小アルゴリズム作成手段が、該入力されたストリーム暗号アルゴリズムのアルゴリズム構造を保存したまま規模を縮小した縮小アルゴリズムを作成する過程と、
前記縮小アルゴリズム実行手段が、前記縮小アルゴリズムを動作させてストリーム暗号用の鍵となる乱数を発生し、この発生された乱数を順次、乱数列として出力する過程と、
前記周期性検証手段が、この乱数列の周期性を検証する過程と、
を含むことを特徴とするストリーム暗号評価方法。
A stream cipher evaluation method in a stream cipher evaluation device comprising an algorithm input means, a reduction algorithm creation means, a reduction algorithm execution means, and a periodicity verification means,
The algorithm input means inputs a stream cipher algorithm;
The reduction algorithm creating means creating a reduced algorithm whose scale is reduced while preserving the algorithm structure of the input stream encryption algorithm;
The reduction algorithm executing means operates the reduction algorithm to generate a random number as a key for stream encryption, and sequentially outputs the generated random number as a random number sequence ;
The periodicity verification means verifies the periodicity of the random number sequence;
A stream cipher evaluation method comprising:
JP2004009008A 2004-01-16 2004-01-16 Stream cipher evaluation apparatus and stream cipher evaluation method Expired - Fee Related JP4294500B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004009008A JP4294500B2 (en) 2004-01-16 2004-01-16 Stream cipher evaluation apparatus and stream cipher evaluation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004009008A JP4294500B2 (en) 2004-01-16 2004-01-16 Stream cipher evaluation apparatus and stream cipher evaluation method

Publications (2)

Publication Number Publication Date
JP2005204127A JP2005204127A (en) 2005-07-28
JP4294500B2 true JP4294500B2 (en) 2009-07-15

Family

ID=34822169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004009008A Expired - Fee Related JP4294500B2 (en) 2004-01-16 2004-01-16 Stream cipher evaluation apparatus and stream cipher evaluation method

Country Status (1)

Country Link
JP (1) JP4294500B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214777B (en) * 2020-10-20 2021-05-11 豪符密码检测技术(成都)有限责任公司 Data encryption protection and use detection method supporting ciphertext data calculation

Also Published As

Publication number Publication date
JP2005204127A (en) 2005-07-28

Similar Documents

Publication Publication Date Title
JP5711681B2 (en) Cryptographic processing device
KR101324351B1 (en) Method for generating a cipher-based message authentication code
RU2008125109A (en) MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption
JP5612007B2 (en) Encryption key generator
JPWO2013065241A1 (en) Incremental MAC tag generation device, method and program, and message authentication device
CN115051798A (en) Random number generation method and device, electronic equipment and storage medium
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
KR100583495B1 (en) Efficient block cipher method
CN113098675A (en) Binary data encryption system and method based on polynomial complete homomorphism
JP4249166B2 (en) Stream cipher method and apparatus
KR100949538B1 (en) Apparatus and method for improving rate encryption and decryption using aes rijndael algorithm
JP2950485B2 (en) Stream cipher processor
JP4294500B2 (en) Stream cipher evaluation apparatus and stream cipher evaluation method
JP4675642B2 (en) Program obfuscation apparatus, method and program
JP4914381B2 (en) Message authenticator generation device, message authenticator verification device, message authenticator generation method, message authenticator verification method, program, and recording medium
JP4857230B2 (en) Pseudorandom number generator and encryption processing device using the same
JP4938430B2 (en) Nonlinear function unit, stream cipher encryption apparatus, decryption apparatus, MAC generation apparatus, stream cipher encryption method, decryption method, MAC generation method, and program
JP2002510058A (en) Method for cryptographic conversion of binary data blocks
KR20140028233A (en) Homomorphic encryption and decryption method using chinese remainder theorem and apparatus using the same
JP2010256749A (en) Device and method for generating hash value, and program
JP5354914B2 (en) Encryption processing device, decryption processing device, and program
KR100434558B1 (en) A fast block encryption algorithm
CN113572593B (en) Complex format parameter transmission method and device
JP5726394B2 (en) Nonlinear function unit, encryption device for stream cipher, decryption device, MAC generation device
JP2011085739A (en) Method and device for calculating encryption algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050912

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071010

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150417

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees