JP4317593B2 - データの非相関化方法 - Google Patents
データの非相関化方法 Download PDFInfo
- Publication number
- JP4317593B2 JP4317593B2 JP52110198A JP52110198A JP4317593B2 JP 4317593 B2 JP4317593 B2 JP 4317593B2 JP 52110198 A JP52110198 A JP 52110198A JP 52110198 A JP52110198 A JP 52110198A JP 4317593 B2 JP4317593 B2 JP 4317593B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- encryption method
- key
- encryption
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004148 unit process Methods 0.000 abstract 1
- 206010016717 Fistula Diseases 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000003890 fistula Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 2
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
Description
知られているデータの暗号化方法または暗号方法は多くある。これらはデータをコード化する役目をし、キーを所有する認定された受信者のみデータを読むことができる。暗号化の重要性は情報通信網と同時に高まっており、法律制定に伴いその利用が普及することは予想できる。
いくつかの暗号化方法により、無条件機密保護を提供することができるが、処理に手間がかかる技術手段を必要とするため、通信が遅くなったり、キーの交換管理の費用が高くなったりし、実際に使用できないものさえある。
例えば、暗号化されていないメッセージのフローを暗号化するために、バーナム暗号化方法(Vernam encryption method)では同じ長さのキーのフローを必要とし、送信者と受信者間の同期を達成するのが難しくなる。
無条件機密保護の条件は、1949年、シャノン(Shannon)によって形式化された。彼は情報理論を基に、無条件機密保護には、キーが、劣化することなく暗号化できるメッセージ全体の大きさと少なくとも同等でなくてはならないことを示した。
暗号化操作は、処理装置で利用可能な媒体に記録され、よく送信されるデータの保護を確実にするため実施する。一連の機密にすべきメッセージの暗号化には、少数のメッセージに対して独立にこれらの操作を実施しなければならない。
現在用いられる主な暗号化操作は米国政府が採用するデータ暗号化規格(DES:digital data encryption standard)である。この操作はいわゆるファイステル(Feistel)スキームに続く単純な関数の(16段の)反復に基づく。反復数が多いのは、暗号化されたメッセージ間の相関を弱めるためである。
DESについては多くの文献、特にダグラス スティンソン(Douglas STINSON)による「暗号化、理論と実践」(″Encryption,Theory and Practice″(International Thompson Publishing))という題名の出版物で説明されている。
暗号化の信頼性を改善し、徹底的な調査から保護するため、キーの長さを長くし、オーダー1の非相関の導入が提案されている。これは下記2つの文献の著者達が提案してきたことである:Advances in Cryptology-CRYPTO 96,16th Annual International Cryptology Conference,Santa Barbara,August 18-22 1996,Proceedings no.Conf.16,August 18th 1996,Koblitz N(ED),pages 252-267 KILIAN J.et al.、およびAdvances in Cryptology-ASIACRYPT,Fujiyoshida,November 11-14 1991,no.Conf.1,November 11th 1991,Hideki Imai;Rivest R L;Tsutomu Matsumoto,pages 210-224 by EVEM S.et al.
しかし、この方法では近年開発された線形および微分暗号解読技術で可能になった攻撃から保護するのに十分ではない。
本発明の目的は、最適な機密性を提供し、大規模でない計算ソースのみを必要とする比較的単純な関数を用いて実施できるデータ暗号法を提供することにある。
この目的のため、本発明は計算機によって使用可能な媒体に格納されたデータの暗号方法に関し、この方法では、計算機が入力情報xを関数Fでコード化した情報F(x)を出力するキーを用いて処理する。
本発明において、関数Fは少なくとも2に等しいランクの非相関モジュールMKを使用し、F(x)=[F’(MK)](x)である(ここで、Kはランダムキーであり、F’は暗号関数である)。
一般に、非相関モジュールは、キーを含む関数MKでメッセージxを変換する役目を行い、ランダムな変数のキーを有する任意のt個の異なるメッセージから得た分散MK(x1),...,MK(xt)が均一またはほぼ均一な分散を有するようにする。
こうした非相関モジュールは、入力情報xに対して所定の長さのデータx0を出力する情報分割装置(information dividing device)の後、データ暗号化装置内で使用できる。
本発明は、関数Fでコード化したメッセージc1,...,ctのt個のブロックがその関数についてのいかなる統計的情報も与えないように実施できる。
それぞれが個々の利点を有する種々の実施例において、本発明は任意の技術的に実行可能な組み合わせによる下記特性を有する:
−入力情報xは所定の長さの要素x0に分割され、
−関数Fは、F(x)=F’(MK(x))の形式であり、
−コード化関数F’は2つの関数F”およびG”に分割され、
F(x)=F”(MK(G”(x)))、
−非相関モジュールMKは逆変換可能であり、
−非相関モジュールは、MK(x)=ax+bであり(ここで、K=(a,b)、a≠0)、
−非相関モジュールは、MK(x)=a/(x+b)+cであり(ここで、K=(a,b,c)、a≠0)、
−関数Fは、関数Fiをn回の反復それぞれに適用するファイステル関数であり、
−非相関モジュールMKは逆変換可能であり、
−各反復で、Fi(x)=F’i(MK(x))であり、
−各反復で、Fi(x)=F”i(MK(G”i(x)))であり、
−MK(x)=k1+k2x+k3x2+...+ktxt-1
(ここで、K=k1,k2,k3,...,kt)である。
以下、本発明を図および実施例を用いてより詳細に説明する。
図1は、8段の反復のファイステルスキームに適用した本発明を示す。
記録データを暗号化する本発明の方法は、F(x)=[F’(MK)](x)(ここで、Kはランダムなキー、F’はコード化関数である)である非相関モジュールMKを用いた秘密キーを実施するのが有利である。
コード化関数F’は2つの関数F”およびG”に分割され、F(x)=F”(MK(G”(x)))であるのが有利である。
このような非相関モジュールは、逆変換可能な関数Fおよび任意の関数Fに使用できる。
関数Fが逆変換可能である時、暗号方法は暗号化方法である。つまり、キーの保有者が入力情報を再生できる。関数Fが逆変換できない場合、暗号方法でデータを認証できる。
パラメータ値t=2で、関数MKは:
MK(x)=ax+b
であるのが有利である(ここで、K=(a,b)、a≠0、記号+はメッセージスペースの翻訳を表す)。
非相関はオーダー2で完全になる。逆変換操作は:
(MK)-1(y)=a-1y-a-1b
パラメータ値t=3の場合の他の実施例で、関数MKは:
MK(x)=a/(x+b)+c
であるのが有利である。(ここで、K=(a,b,c)、a≠0。この演算では、1/0=0とする。)逆変換操作は下記のとおり:
(MK)-1(y)=a/(y-c)-b
非相関モジュールMKの使用は逆変換不可能な関数の場合でも同様に有利である。
加算および乗算を定義するメッセージのような代数構造を用いる。例えば、有限な集合における演算または素数の切り捨てモジュロ演算を用いる。
全てのパラメータ値tに、MK(x)=k1+k2x+k3x2+...+ktxt-1ここで、K=(k1,k2,k3,...,kt)の形式の非相関関数を提案できる。
ファイステル1暗号化のスキームを図1に示す。
64ビットの平文xのブロックに対して、x=L0R0を設定する(ここで、L0は数列xの初めの32ビットを、R0は残りの32ビットを有する)。
等しい関数fの4段の反復をxに適用する。1≦i≦4で、LiRiを下記の法則に従って計算する:
Li=Ri-1
Ri=Li-1+f(Ri-1+Ki)
ここで、+記号は2本の数列のビットごとのEOR(排他的OR)を表す。K1,K2,K3,K4はKから計算された32ビットの数列である。
この結果は(L4,R4)となる。これは、例えば下記のように、非相関モジュールを適用する式L4R4に組み込まれる:
K5K6×L4R4+K7K8
(K5,K6,K7,K8は各々32ビットの数列である)。
この結果は、ファイステルスキームによる2番目の関数に対する入力L’0R’0の役目をし、L’4R’4=F(x)という結果を導く前記のものに類似する。
K’1,K’2,K’3,K’4もまた32ビットの数列である。
ここでキーはK1,K2,K3,K4,K’1,K’2,K’3,K’4,K5,K6,K7,K8である。
一般に、関数F”およびG”は任意の暗号化関数でよい。
ここで、2つの実施例を詳細に説明する:
これらの好ましい実施例の1番目では、8段の反復のファイステルスキームを用いる。G”は4つの関数f1,f2,f3,f4の連続処理、F”は4つの関数f5,f6,f7,f8の連続処理である(関数fiは関数fおよびランダムキーKから定義する)。
関数fは下記の方法で定義する:
もしxが32ビットワードであれば、まず下記φ(x)を定義する:
φ(x)=x+256.S(xmod256)mod232
ここで、Sは例えば付録1の表に表した関数で、uは横軸に、vは縦軸に表し、各々が16進数である。(u,v)=xを座標(u,v)に示す値を有する値S(x)に対応させる。
f(x)を下記式で定義する:
f(x)=φ(R11 L(φ(x))+rmod232)
(ここで、R11 Lは、11ビットの左への巡回置換であり、rは定数で、例えば下記のようにsで定義される:
r=b7s15162および
キーKは、各々64ビットの数列Kiを8個連結してできた256ビットの数列である:K=(K1K2K3...K8)。
ファイステルスキームは、関数fiを用いて実施する:
fi(x)=f(x▲+▼ki)
ここで、kiを下記のように定義し:
非相関モジュールは下記式となる:
M(uv)=(uv▲+▼K5K6)×K7K8
2番目の好ましい実施例では、32段の反復のファイステルスキームを使用する:
最初の実施例に比べて、キーKは2048ビットの数列、rはその値を保持し、関数fはf’に置換される:
f’(x)=R11 L(x)+rmod232
関数fiは関数f’iに置換される:
f’i(x)=f’(x.K2i-1+K2imod232−5)。
付録1
Claims (11)
- 計算機によって使用可能な記録媒体に格納されたデータの暗号方法であって、計算機が入力情報xを関数Fでコード化した情報F(x)を出力するキーを用いて処理する方法において、関数Fは少なくとも2に等しいランクの非相関モジュールMKを使用し、F(x)=[F’(MK)](x)である(ここで、Kはランダムキーであり、F’はコード化関数である)ことを特徴とするデータの暗号方法。
- 前記入力情報xを所定の長さの要素x0に分割することを特徴とする請求項1に記載の暗号方法。
- 前記関数Fが、F(x)=F’(MK(x))の形式であることを特徴とする請求項1および2のいづれか1項に記載の暗号方法。
- 前記コード化関数F’が、以下に示すよう2つの関数F”およびG”に分割されることを特徴とする請求項1および2のいづれか1項に記載の暗号方法:
F(x):F”(MK(G”(x))) - 前記非相関モジュールMKが、逆変換可能であることを特徴とする請求項1から4のいづれか1項に記載の暗号方法。
- 前記非相関モジュールが、MK(x)=ax+b(ここで、K=(a,b)、a≠0)であることを特徴とする請求項5に記載の暗号方法。
- 前記非相関モジュールが、MK(x)=a/(x+b)+c(ここで、K=(a,b,c)、a≠0)であることを特徴とする請求項5に記載の暗号方法。
- 前記関数Fが、関数Fiをn回の反復処理するファイステル関数であることを特徴とする請求項5に記載の暗号方法。
- 前記各反復において、Fi(x)=F’i(MK(x))であることを特徴とする請求項8に記載の暗号方法。
- 前記各反復において、Fi(x)=F”i(MK(G”i(x)))であることを特徴とする請求項8に記載の暗号方法。
- MK(x)=k1+k2x+k3x2+・・・+ktxt-1(ここで、K=(k1,k2,k3,・・・,kt))であることを特徴とする請求項10に記載の暗号方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613411A FR2755558B1 (fr) | 1996-11-04 | 1996-11-04 | Procede de decorrelation de donnees |
FR96/13411 | 1996-11-04 | ||
PCT/FR1997/001975 WO1998020643A1 (fr) | 1996-11-04 | 1997-11-04 | Procede de decorrelation de donnees |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008330929A Division JP2009116348A (ja) | 1996-11-04 | 2008-12-25 | データの非相関化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001503534A JP2001503534A (ja) | 2001-03-13 |
JP4317593B2 true JP4317593B2 (ja) | 2009-08-19 |
Family
ID=9497295
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52110198A Expired - Fee Related JP4317593B2 (ja) | 1996-11-04 | 1997-11-04 | データの非相関化方法 |
JP2008330929A Pending JP2009116348A (ja) | 1996-11-04 | 2008-12-25 | データの非相関化方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008330929A Pending JP2009116348A (ja) | 1996-11-04 | 2008-12-25 | データの非相関化方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6553120B1 (ja) |
EP (1) | EP0935858B1 (ja) |
JP (2) | JP4317593B2 (ja) |
AT (1) | ATE297085T1 (ja) |
DE (1) | DE69733424T2 (ja) |
FR (1) | FR2755558B1 (ja) |
WO (1) | WO1998020643A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2755558B1 (fr) * | 1996-11-04 | 1999-01-22 | Centre Nat Rech Scient | Procede de decorrelation de donnees |
DE10229811A1 (de) * | 2002-07-03 | 2004-01-15 | Deutsche Telekom Ag | Verschlüsselungsverfahren basierend auf Faktorisierung |
US20050201555A1 (en) * | 2004-02-09 | 2005-09-15 | I-Ling Yen | System, method and apparatus for secure computation on encrypted data |
US20080181397A1 (en) * | 2007-01-25 | 2008-07-31 | John Wilson Dorminy | Secure data transmission and storage using limited-domain functions |
US8989764B2 (en) * | 2007-09-05 | 2015-03-24 | The University Of Utah Research Foundation | Robust location distinction using temporal link signatures |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
WO2010030927A2 (en) | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
US8502728B2 (en) | 2008-09-12 | 2013-08-06 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0815272B2 (ja) * | 1986-08-22 | 1996-02-14 | 日本電信電話株式会社 | 共有暗号鍵の配送方法 |
JPS63280530A (ja) * | 1987-05-13 | 1988-11-17 | Mitsubishi Electric Corp | 秘密鍵共有装置 |
JPH0227389A (ja) * | 1988-07-15 | 1990-01-30 | Sony Corp | 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置 |
KR950013847B1 (ko) * | 1993-03-18 | 1995-11-16 | 한국전기통신공사 | 셀 기반 병렬 비동기 전달 모드(atm) 물리계층의 역혼화를 위한 병렬 분산 표본 역혼화 회로 |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
CA2179971C (en) * | 1995-06-30 | 2001-10-30 | Takahisa Yamamoto | An adaptable communication apparatus and an adaptable communication system |
FR2755558B1 (fr) * | 1996-11-04 | 1999-01-22 | Centre Nat Rech Scient | Procede de decorrelation de donnees |
-
1996
- 1996-11-04 FR FR9613411A patent/FR2755558B1/fr not_active Expired - Fee Related
-
1997
- 1997-11-04 JP JP52110198A patent/JP4317593B2/ja not_active Expired - Fee Related
- 1997-11-04 EP EP97913247A patent/EP0935858B1/fr not_active Expired - Lifetime
- 1997-11-04 US US09/297,075 patent/US6553120B1/en not_active Expired - Fee Related
- 1997-11-04 WO PCT/FR1997/001975 patent/WO1998020643A1/fr active IP Right Grant
- 1997-11-04 AT AT97913247T patent/ATE297085T1/de not_active IP Right Cessation
- 1997-11-04 DE DE69733424T patent/DE69733424T2/de not_active Expired - Lifetime
-
2008
- 2008-12-25 JP JP2008330929A patent/JP2009116348A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
FR2755558B1 (fr) | 1999-01-22 |
DE69733424T2 (de) | 2006-01-26 |
WO1998020643A1 (fr) | 1998-05-14 |
DE69733424D1 (de) | 2005-07-07 |
EP0935858B1 (fr) | 2005-06-01 |
EP0935858A1 (fr) | 1999-08-18 |
JP2009116348A (ja) | 2009-05-28 |
JP2001503534A (ja) | 2001-03-13 |
FR2755558A1 (fr) | 1998-05-07 |
US6553120B1 (en) | 2003-04-22 |
ATE297085T1 (de) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mandal et al. | Performance evaluation of cryptographic algorithms: DES and AES | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
EP0839418B1 (en) | Cryptographic method and apparatus for non-linearly merging a data block and a key | |
KR101343774B1 (ko) | 메시지 인증 방법 | |
JP2009116348A (ja) | データの非相関化方法 | |
US6189095B1 (en) | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks | |
US20070189524A1 (en) | Method and apparatus for facilitating efficient authenticated encryption | |
US8605897B2 (en) | Symmetric-key encryption method and cryptographic system employing the method | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
AU1132199A (en) | A non-deterministic public key encryption system | |
EP3552338A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
JPH09230787A (ja) | 暗号化方法および装置 | |
US20100169658A1 (en) | Elliptic curve-based message authentication code | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
Hoobi | Efficient hybrid cryptography algorithm | |
US8190892B2 (en) | Message authentication code with blind factorization and randomization | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
EP1529390B1 (en) | Method and system for accelerated data encryption | |
CN115361109B (zh) | 一种支持双向代理重加密的同态加密方法 | |
Dali et al. | Survey of Cryptography Algorithms for Sub-Saharan Countries | |
JP3518671B2 (ja) | 暗号通信方法 | |
AU750408B2 (en) | A method of combining a serial keystream output with binary information | |
Ali | A Robust Satellite Imagery On-Board Security System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080618 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090324 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090423 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |