JP4737334B2 - 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 - Google Patents
暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4737334B2 JP4737334B2 JP2009505246A JP2009505246A JP4737334B2 JP 4737334 B2 JP4737334 B2 JP 4737334B2 JP 2009505246 A JP2009505246 A JP 2009505246A JP 2009505246 A JP2009505246 A JP 2009505246A JP 4737334 B2 JP4737334 B2 JP 4737334B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- pseudo
- number sequence
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000008707 rearrangement Effects 0.000 claims abstract description 112
- 238000012545 processing Methods 0.000 claims abstract description 89
- 238000006243 chemical reaction Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 83
- 230000008569 process Effects 0.000 claims description 50
- 230000002441 reversible effect Effects 0.000 claims description 19
- 230000009466 transformation Effects 0.000 claims description 13
- 230000001131 transforming effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 241001589086 Bellapiscis medius Species 0.000 description 4
- 238000013019 agitation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003756 stirring Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
"Cryptography: Theory and practice,3rd-Ed.", Stinson, D.R., Chapman & Hall/CRC Press Inc. 2006.
前記第1のデータを初期値として擬似乱数列を生成する公開可能な擬似乱数生成部と、生成された擬似乱数列と前記第2のデータとを排他的論理和したデータを平文として出力する出力部とを備えたことを特徴とする復号装置が提供される。
(1) 秘密の擬似乱数発生器G0で第一の擬似乱数列rと第ニの擬似乱数列Rとを生成するステップと、
(2) 第一の擬似乱数列rを初期値として公開可能な擬似乱数発生器G1で擬似乱数列rxを生成するステップと、
(3) 平文xと擬似乱数列rxとの排他的論理和をとり平文xを暗号化するステップと、
(4) 第一の擬似乱数列rをヘッダとして暗号文cxに付加したデータ(r,cx)をS−BOX(Substitution Box)などを用いて変換(一体化)処理するステップと、
(5) 変換されたデータdxをn個のブロックBi(i=0,1,・・・,n−1)に分割するステップと、
(6) 第二の擬似乱数列Rに基づき生成された再配置表Kを秘密鍵として用いることによりn個のブロックbi(i=0,1,・・・,n−1)を重複することなく再配置させたデータを最終的な暗号文fcxとして生成するステップと、
を備える。
図2は、本発明に係る暗号装置の概略的な構成を示したブロック図である。暗号装置10は、入力部20と、第一擬似乱数生成部30と、第二擬似乱数生成部40と、変換処理部50と、再配置処理部60と、出力部70と、記憶部80と、制御部90とを備える。このうち、記憶部80と制御部90とを除く部分を暗号文生成部10Aと称することにする。
以上を前提として、図2に示した暗号装置10によって行われる再配置暗号について詳細に説明する。図3は、図2に示した暗号装置10によって行われる再配置暗号の処理手順を示したフローチャートである。
ステップS10における第一擬似乱数生成部30によるヘッダrの生成アルゴリズムは、以下のように記述される。
r: array[0..a-1] of the word;
Randomize; //initialize G0 by the clock;
for i:=0 to a-1 do
r[i]:=G0;
ステップS20における第一擬似乱数生成部30による再配置表Kの生成アルゴリズムは、以下のように記述される。
k: array[0..n-1] of the word;
Randomize; //initialize G0 by the clock;
for i:=0 to a-1 do
k[i]:=i;
for i:=0 to N do
begin
s:=G0 mod n;
t:=G0 mod n;
x:=k[s];
k[s]:=k[t];
k[t]:=x;
end;
ここで、1ワードは8ビット、16ビット、または32ビットの符号なし整数を表す。また、ここでは、第一擬似乱数生成部30は、毎回1ワードの擬似乱数を出力するものとしている。
第一擬似乱数生成部30において、短い擬似乱数列から256バイトの擬似乱数列を作成する。例えば、32バイトの擬似乱数列を256バイトの擬似乱数列に拡張するアルゴリズムは、以下のように記述される。
<実施例>
procedure set32byte;
var
i, j, a: integer
d: array[0..255] of byte;
begin
Randomize;
for i:=0 to 31 do
begin
j:=random(256);
d[i]:=j;
end;
for i:=32 to 255 do
begin
a:= i mod 32;
d[i]:=d[a];
end;
end;
{ステップ2}
<実施例>
procedure generate256k;
var
d, st, k: array[0..255] of byte;
i: integer;
procedure seti; //dからkを作成する。
var
j: integer;
begin
if st[d[i]]=0 then
begin
k[d[i]]:=i;
st[d[i]]:=1;
end
else
begin
j:=(d[i]+19) and 255;
while st[j]=1 do
begin
j:=(j+67) and 255;
end;
k[j]:=i;
st[j]:=1;
end;
end;
begin
read_d;
clear_st;
for i:=0 to 255 do
begin
seti;
end;
end;
{ステップ3}
<実施例>
procedure revise;
var
k, k2: array[0..255] of byte;
i: integer;
begin
read_k;
for I:=0 to 255 do
begin
k2[i]:=k[255-k[i]];
end;
end;
Tunion=record
case integer of
1: (d:Word);
2: (h:array[0..3] of byte);
end;
w: Tunion;
ここでは、1ワードを4バイトとして扱っている。
再配置表K=(k[0],k[1],・・・,k[n−1])からは様々な方法でS−BOXを生成することができるが、ここでは簡単な実施例をあげる。
(n<=256のとき)
e:=256-n;
for i:=0 to e-1 do
s[i]:=n+i;
for i:=e to 255 do
s[i]:=k[i-e];
(n>256のとき)
n-256≧e≧0となる整数eを一つ決める。
ct:=0;
for i:=0 to n-1 do
begin
if (k[i]-e>=0) and (k[i]-e<256) then do
begin
s[ct]:=k[i]-e;
ct:=ct+1
end;
end;
ここで、n=256のときはs=Kになり、変換処理における非線形な変換を施すために、再配置表Kそのものが利用できる。つまり、このときには、S−BOXは、0,1,・・・,255をランダムに並び替えたs=(k[0],k[1],・・・,k[255])となる。
暗号装置10は、実質的に二つの鍵を用いて平文xを暗号化処理している。第一の鍵は、第一擬似乱数生成部(秘密の擬似乱数生成器)30により生成され、平文xにヘッダとして付加される第一の擬似乱数列rである。第二の鍵は、同じく第一擬似乱数生成部30により生成され、再配置処理の際に使用される第二の疑似乱数列から生成される再配置表Kである。これらの鍵を用いることによって、暗号装置10は、以下のような効果をもたらす。
図7は、本発明に係る復号装置の概略的な構成を示したブロック図である。復号装置100は、入力部120と、公開可能な第二擬似乱数生成部140と、逆変換処理部150と、逆再配置処理部160と、出力部170と、記憶部180と、制御部190とを備える。このうち、記憶部180と制御部190とを除く部分を復号文生成部100Aと称することにする。
以上を前提として、図7に示した復号装置100によって行われる復号化処理について詳細に説明する。図8は、図7に示した復号装置100によって行われる復号化の処理手順を示したフローチャートである。
for i:=0 to 255 do
is[s[i]]:=i;
上記においては暗号装置と復号装置とを別体として説明したが、これはあくまで各装置の構成及び機能の説明を容易にするためである。上記の説明から明らかなように、本発明においても、従来の共通鍵方式と同様、暗号化処理と復号化処理とは可逆の関係にあるので、暗号装置と復号装置とを一体の構成とした装置に適用できることは明らかである。
本発明に係る暗号装置及び復号装置のプログラム上の実装例を示す。ここでは、1 ワードを1バイトとし、疑似乱数のヘッダrは256ビットを使用する。従って、a=32である。第一疑似乱数生成部30で生成する疑似乱数としては、コンピュータプログラミング環境で使用できる疑似乱数を用いる。具体的には、暗号装置のシステムクロックや送信者による入力部からの入力のタイミングなどを使用して再現しにくい疑似乱数をヘッダrとして使用する。また、分割数nはn=256、平文のデータ長gなどの情報を含むヘッダ情報uはu=4、ブロック差分d=1とする。このとき、秘密鍵KはK=(k[0],k[1],・・・,k[255])として表される再配置表であり、k[i](i=0,1,・・・,255)には、0,1,・・・,255を並べ替えた値が格納されている。
d: array[0..7] of LongWord;
i; integer;
i:=0;
function g1: LongWord;
begin
w.d:=d[i and 7]+d[(i-1) and 7];
d[i and 7]:=w.d;
w.b[0]:=k[w,b[0]]; w.b[1]:=k[w.b[1]];
w.b[2]:=k[w,b[2]]; w.b[3]:=k[w.b[3]];
g1:=w.d; //va;ue of g1
i:=(i+1) and 7;
end;
ここで、wはLongWord(32ビット符号なし整数)dと4バイトの配列b[0],b[1],b[3]の共用体である。
i; integer;
begin
for i:=0 to v-m-1 do
begin
x[i+m]:=x[i+m];x[i];
w.d:=x[i+m];
w.b[0]:=k[w,b[0]]; w.b[1]:=k[w.b[1]];
w.b[2]:=k[w,b[2]]; w.b[3]:=k[w.b[3]];
x[i+m]:=w.d;
end;
for i:=v-m to v-1 do
begin
x[i+m-v]:=x[i+m-v]+x[i];
w.d:=x[i+m-v];
w.b[0]:=k[w,b[0]]; w.b[1]:=k[w.b[1]];
w.b[2]:=k[w,b[2]]; w.b[3]:=k[w.b[3]];
x[i+m-v]:=w.d;
end;
end;
まず、逆置換ikを次のように計算しておく。
for i:=0 to 255 do
ik[k[i]]:=i;
逆置換ikを用いて逆変換を次のように計算する。
i; integer;
begin
for i:=v-1 downto v-m do
begin
w.d:=x[i+m-v];
w.b[0]:=k[w,b[0]]; w.b[1]:=k[w.b[1]];
w.b[2]:=k[w,b[2]]; w.b[3]:=k[w.b[3]];
x[i+m-v]:=w.d;
x[i+m-v]:=x[i+m-v]-x[i];
end;
for i:=v-m-1 downto 0 do
begin
w.d:=x[i+m]
w.b[0]:=k[w,b[0]]; w.b[1]:=k[w.b[1]];
w.b[2]:=k[w,b[2]]; w.b[3]:=k[w.b[3]];
x[i+m]:=w.d;
x[i+m]:=x[i+m]-x[i];
end;
end;
xと同じ長さの配列yを準備し、以下のように再配置処理する。ここで、命令Move(x[i],y[j],z)は、x[i]のアドレスからy[j]のアドレスへzバイトの記憶内容をコピーする処理を表す。この処理によって、配列xの内容を再配置表Kによってブロック単位で並べ替えることができる。
i; integer;
begin
for i:=0 to 255 do
begin
Move(x[i*m], y[k[i]*m], m);
end;
Move(y[0], x[0], 4*v);
end;
i; integer;
begin
for i:=0 to 255 do
begin
Move(x[k[i]*m], y[i*m], m);
end;
Move(y[0], x[0], 4);
end;
上記の実施例では、第二擬似乱数生成部40を用いたストリーム暗号によって高速な暗号装置10をデザインした。その他の実施例として、ストリーム暗号をブロック暗号に変えた構成を有する暗号装置が考えられる。
以上を前提として、図11に示した暗号装置200によって行われる再配置暗号について上記の実施例と異なる部分のみ説明する。図12は、図11に示した暗号装置200によって行われる再配置暗号の処理手順を示した概念図である。
現在、世界標準の暗号として公開鍵暗号が広く採用されている。公開鍵暗号は、巨大数の素因数分解が現在のコンピュータ(ノイマン型コンピュータ)の能力では現実的な時間では行えないこと(素因数分解問題)などを安全性の根拠としている。しかし、近年急速に研究開発が進められている量子コンピュータを使うと、公開鍵暗号を解くために必要な素因数分解問題と離散対数問題を高速に解くことができることが証明されている(Peter W. Shor, "Algorithms for Quantum Computation: Discrete Logarithms and Factoring", In Proceeding of 35th IEEE FOCS, pp.124-134, Santa Fe, NM, Nov 20-22, 1994.)。このことは、将来、量子コンピュータが実用化されると、公開鍵暗号は、標準的な暗号方式としては実質的に使用できなくなることを意味する。
<部分和問題>
与えられた自然数x1,x2,・・・,xN,yに対し、ある部分集合I⊂{1,2,・・・,N}が存在し、y=Σi∈Ixiとできるか?
<和ジグソーパズル問題>
与えられた自然数x1,x2,・・・,xN,yに対し、ある置換(S−BOX)s∈SNと自然数mが存在し、y=Σi=I mxs(i)とできるか?
<再配置暗号ジグソーパズル問題>
与えられた自然数の配列X=(x1,x2,・・・,xN)と自然数(平文)Wに対して、再配置暗号のある秘密鍵K(S−BOX又は再配置表)が存在し、DK(X)=Wとできるか?ここで、DKは秘密鍵Kを用いた再配置暗号の復号化関数である。
。ここで、X=(x1,x2,・・・,xN)へのsの作用をs(X)=(xs(1),xs(2),・・・,xs(N))とし、nを入力のサイズ(バイト数)とする(N≪n)。
の順番に多項式時間帰着させることできることがわかる。上述したように、Z0及びZ1はNP完全であるので、結論として、Z2もNP完全であることが示されたことになる。
上記で説明した実施形態においては、暗号文が改竄された場合、復号した平文から改竄を検知する機能は高くない。しかし、本暗号をハッシュ関数と組み合わせて使用することにより、この機能を補完することができる。
hをMD5やSHA1などのハッシュ関数とし、送信するメッセージmをnバイトの配列X=(x0,x1,・・・,xn−1)に格納することを考える。このとき、次の手順で認証機能付きメッセージMを作成する。
応用例1の方向とは異なり、本発明の再配置暗号を利用して全く新しいMACを作成することも可能である。いま、再配置暗号の秘密鍵Kを、0,1,2,・・・,255を並べ替えた256バイトのS−BOXとする。そして、メッセージmをnバイトの配列X=(x0,x1,・・・,xn−1)に格納することを考える。このとき、次の手順で認証機能付きメッセージMを作成する。
また、別の応用例として、メッセージの受信者は、ランダムな再配置暗号の秘密鍵K’を用いて、次の手順に従うことによって、送信者が送信内容を否認できないメッセージ認証を行うことができる。
Claims (9)
- 平文を入力する入力部と、
第一の擬似乱数列を生成する擬似乱数生成部と、
前記第一の擬似乱数列を初期値として第二の擬似乱数列を生成する公開可能な擬似乱数生成部と、
前記平文と前記第二の擬似乱数列とを排他的論理和したデータに前記第一の擬似乱数列をヘッダとして付加したデータを再配置表を用いて一体化する変換処理部と、
前記一体化されたデータを複数のブロックデータに分割し、前記再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置したデータを暗号文として生成する再配置処理部と、
前記生成された暗号文を出力する出力部と、
を備えたことを特徴とする暗号装置。 - 平文を入力する入力部と、
第一の擬似乱数列を生成する擬似乱数生成部と、
前記第一の擬似乱数列を鍵として前記平文をブロック暗号化するブロック暗号文生成部と、
前記ブロック暗号化されたデータに前記第一の擬似乱数列をヘッダとして付与したデータを再配置表を用いて一体化する変換処理部と、
前記一体化されたデータを複数のブロックデータに分割し、前記再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置したデータを暗号文として生成する再配置処理部と、
前記生成された暗号文を出力する出力部と、
を備えたことを特徴とする暗号装置。 - 暗号文を入力する入力部と、
前記暗号文を所定の分割数に分割し、再配置表を秘密鍵として用いて分割されたデータを元の配置に戻す逆再配置処理部と、
前記再配置表を用いて逆再配置されたデータを逆変換し、逆変換されたデータを先頭から所定のデータ長を有する第1のデータと残りの第2のデータと分離する逆変換処理部と、
前記第1のデータを初期値として擬似乱数列を生成する公開可能な擬似乱数生成部と、
生成された擬似乱数列と前記第2のデータとを排他的論理和したデータを平文として出力する出力部と、
を備えたことを特徴とする復号装置。 - 暗号文を入力する入力部と、
前記暗号文を所定の分割数に分割し、再配置表を秘密鍵として用いて分割されたデータを元の配置に戻す逆再配置処理部と、
前記再配置表を用いて逆再配置されたデータを逆変換し、逆変換されたデータを先頭から所定のデータ長を有する第1のデータと残りの第2のデータと分離する逆変換処理部と、
擬似乱数列を生成する擬似乱数生成部と、
生成された擬似乱数列を鍵として用いることにより前記第2のデータをブロック復号化したデータを平文として出力する出力部と、
を備えたことを特徴とする復号装置。 - コンピュータを、
平文を入力する入力手段と、
第一の擬似乱数列を生成する擬似乱数生成手段と、
前記第一の擬似乱数列を初期値として第二の擬似乱数列を生成する公開可能な擬似乱数生成手段と、
前記平文と前記第二の擬似乱数列とを排他的論理和したデータに前記第一の擬似乱数列をヘッダとして付加したデータを再配置表を用いて一体化する変換処理手段と、
前記一体化されたデータを複数のブロックデータに分割し、前記再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置したデータを暗号文として生成する再配置処理手段と、
前記生成された暗号文を出力する出力手段と、
して機能させることを特徴とする暗号プログラム。 - コンピュータを、
平文を入力する入力手段と、
第一の擬似乱数列を生成する擬似乱数生手段と、
前記第一の擬似乱数列を鍵として前記平文をブロック暗号化するブロック暗号文生成手段と、
前記ブロック暗号化されたデータに前記第一の擬似乱数列をヘッダとして付与したデータを再配置表を用いて一体化する変換処理手段と、
前記一体化されたデータを複数のブロックデータに分割し、前記再配置表を秘密鍵として用いることにより前記複数のブロックデータを重複することなく再配置したデータを暗号文として生成する再配置処理手段と、
前記生成された暗号文を出力する出力手段と、
して機能させることを特徴とする暗号プログラム。 - コンピュータを、
暗号文を入力する入力手段と、
前記暗号文を所定の分割数に分割し、再配置表を用いて分割されたデータを元の配置に戻す逆再配置処理手段と、
前記再配置表を用いて逆再配置されたデータを逆変換し、逆変換されたデータを先頭から所定のデータ長を有する第1のデータと残りの第2のデータと分離する逆変換処理手段と、
前記第1のデータを初期値として擬似乱数列を生成する公開可能な擬似乱数生成手段と、
生成された擬似乱数列と前記第2のデータとを排他的論理和したデータを平文として出力する出力手段と、
して機能させることを特徴とする復号プログラム。 - コンピュータを、
暗号文を入力する入力手段と、
前記暗号文を所定の分割数に分割し、再配置表を用いて分割されたデータを元の配置に戻す逆再配置処理手段と、
前記再配置表を用いて逆再配置されたデータを逆変換し、逆変換されたデータを先頭から所定のデータ長を有する第1のデータと残りの第2のデータと分離する逆変換処理手段と、
擬似乱数列を生成する擬似乱数生成手段と、
生成された擬似乱数列を鍵として用いることにより前記第2のデータをブロック復号化したデータを平文として出力する出力手段と、
して機能させることを特徴とする復号プログラム。 - 請求項5乃至8のいずれか1項に記載のプログラムが記録されたコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009505246A JP4737334B2 (ja) | 2007-03-19 | 2008-03-19 | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071432 | 2007-03-19 | ||
JP2007071432 | 2007-03-19 | ||
PCT/JP2008/055132 WO2008114829A1 (ja) | 2007-03-19 | 2008-03-19 | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
JP2009505246A JP4737334B2 (ja) | 2007-03-19 | 2008-03-19 | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008114829A1 JPWO2008114829A1 (ja) | 2010-07-08 |
JP4737334B2 true JP4737334B2 (ja) | 2011-07-27 |
Family
ID=39765933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505246A Expired - Fee Related JP4737334B2 (ja) | 2007-03-19 | 2008-03-19 | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4737334B2 (ja) |
WO (1) | WO2008114829A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017129779A (ja) * | 2016-01-21 | 2017-07-27 | 学校法人東京電機大学 | 暗号生成装置、データ伝送システム、暗号生成方法及びデータ伝送方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5489115B2 (ja) * | 2009-11-19 | 2014-05-14 | 学校法人東京電機大学 | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 |
JP5455664B2 (ja) * | 2010-01-14 | 2014-03-26 | 学校法人日本大学 | 擬似乱数生成装置及び擬似乱数生成用プログラム |
KR101194403B1 (ko) | 2010-12-06 | 2012-10-25 | 삼성에스디에스 주식회사 | 암호학적 안전성이 보장된 의사난수 생성 장치 및 그 방법 |
JP2014063292A (ja) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードのリーダライタ |
JP6091394B2 (ja) * | 2013-10-01 | 2017-03-08 | 富士電機株式会社 | 情報処理装置、暗号化方法 |
CN106165340B (zh) * | 2014-04-28 | 2020-06-16 | 加泽一郎 | 加密方法、程序和系统 |
CN112818367B (zh) * | 2021-02-03 | 2024-03-26 | 中国邮政储蓄银行股份有限公司 | 文件的加密方法、装置、存储介质及处理器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6281145A (ja) * | 1985-10-04 | 1987-04-14 | Hitachi Ltd | デ−タ暗号化方式 |
JPS62237834A (ja) * | 1986-04-09 | 1987-10-17 | Hitachi Ltd | デ−タ暗号化装置 |
JPH10173646A (ja) * | 1996-12-13 | 1998-06-26 | Mitsubishi Electric Corp | 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置 |
JP2006191626A (ja) * | 2005-01-06 | 2006-07-20 | Toshiba Corp | 電子文書をセキュアに通信するシステム、方法およびプログラム |
JP2008124936A (ja) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | 送信装置、受信装置、情報通信システム |
-
2008
- 2008-03-19 WO PCT/JP2008/055132 patent/WO2008114829A1/ja active Application Filing
- 2008-03-19 JP JP2009505246A patent/JP4737334B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6281145A (ja) * | 1985-10-04 | 1987-04-14 | Hitachi Ltd | デ−タ暗号化方式 |
JPS62237834A (ja) * | 1986-04-09 | 1987-10-17 | Hitachi Ltd | デ−タ暗号化装置 |
JPH10173646A (ja) * | 1996-12-13 | 1998-06-26 | Mitsubishi Electric Corp | 暗号化補助方法、復号化補助方法、およびそれらの方法を用いた装置 |
JP2006191626A (ja) * | 2005-01-06 | 2006-07-20 | Toshiba Corp | 電子文書をセキュアに通信するシステム、方法およびプログラム |
JP2008124936A (ja) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | 送信装置、受信装置、情報通信システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017129779A (ja) * | 2016-01-21 | 2017-07-27 | 学校法人東京電機大学 | 暗号生成装置、データ伝送システム、暗号生成方法及びデータ伝送方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2008114829A1 (ja) | 2010-07-08 |
WO2008114829A1 (ja) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110313146B (zh) | 模糊度增强 | |
US20220141038A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
JP4737334B2 (ja) | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 | |
CN104488218B (zh) | 加密装置、解密装置、加密方法、解密方法 | |
KR20140051163A (ko) | 암호 해쉬 함수들의 실행을 보호하는 방법 및 시스템 | |
JPWO2010123112A1 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、セキュリティ方法、プログラム及び記録媒体 | |
WO2014136386A1 (ja) | タグ生成装置、タグ生成方法およびタグ生成プログラム | |
Saarinen | Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography | |
Gupta et al. | A new way to design and implementation of hybrid crypto system for security of the information in public network | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
CN115549891B (zh) | 同态加密方法、同态解密方法、同态计算方法及设备 | |
CN115865348B (zh) | 数据加密方法、同态计算方法及设备 | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
JP5489115B2 (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
JP5730804B2 (ja) | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム | |
CN109495478A (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
CN111314051B (zh) | 一种加解密方法和装置 | |
Patel et al. | A critical analysis on encryption techniques used for data security in cloud computing and IOT (internet of things) based smart cloud storage system: a survey | |
JP5293612B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
CN111314079B (zh) | 一种加解密方法、装置 | |
JP2010164897A (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
Sharma et al. | TEXCEL: text encryption with elliptic curve cryptography for enhanced security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110218 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20110218 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4737334 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |