JP4758824B2 - ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM - Google Patents

ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM Download PDF

Info

Publication number
JP4758824B2
JP4758824B2 JP2006142391A JP2006142391A JP4758824B2 JP 4758824 B2 JP4758824 B2 JP 4758824B2 JP 2006142391 A JP2006142391 A JP 2006142391A JP 2006142391 A JP2006142391 A JP 2006142391A JP 4758824 B2 JP4758824 B2 JP 4758824B2
Authority
JP
Japan
Prior art keywords
key
encryption
unit
authentication code
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006142391A
Other languages
Japanese (ja)
Other versions
JP2007316108A (en
Inventor
幹 安田
和麻呂 青木
英一郎 藤崎
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006142391A priority Critical patent/JP4758824B2/en
Publication of JP2007316108A publication Critical patent/JP2007316108A/en
Application granted granted Critical
Publication of JP4758824B2 publication Critical patent/JP4758824B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、1つの暗号化装置と1以上の復号装置とで通信(同報通信)を行なうための暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体に関する。   The present invention relates to an encryption device, a decryption device, an encryption method, a decryption method, a program using these methods, and a program for performing communication (broadcast communication) between one encryption device and one or more decryption devices, and The present invention relates to a recording medium.

1つの暗号化装置と1つの復号装置との通信では、前方安全性と暗号文列に対する正真性は重要である。前方安全性とは、暗号通信のある時点で秘密鍵が攻撃者に知られてしまった場合、少なくともそれ以前の暗号文の安全性が守られることである。正真性とは、送信者が送信したデータを攻撃者が一時的に保存しておき、その内容に対して改ざんを行うような攻撃に対する安全性である。   In communication between one encryption device and one decryption device, forward security and authenticity with respect to the ciphertext string are important. Forward security means that if a secret key is known to an attacker at a certain point in cryptographic communication, the security of at least the previous ciphertext is protected. Authenticity is security against an attack in which an attacker temporarily saves data transmitted by a sender and alters the contents.

前方安全性を確保するための一般的な方法としては、秘密鍵の更新にステートフルな前方安全擬似乱数生成器Gを利用する方法が知られている(非特許文献1)。この方法では、初期(ステージ番号0)の状態での秘密鍵を、暗号化装置と復号装置とで共有しておき、秘密鍵を更新するタイミング(ステージ番号を変更するタイミング)もあらかじめ決めておく。このようにすれば、暗号化装置と復号装置とは、同じステージ番号とその番号に対応する秘密鍵を共有することができる。なお、過去の秘密鍵は記録されることなく廃棄される。したがって、過去の秘密鍵は分からない。
正真性を確保するための一般的な方法としては、メッセージ認証コード(MAC:Message Authentication Code)によるタグを付与する方法がある(非特許文献2)。この方法の場合、メッセージ認証コードで使用する秘密鍵が漏洩しない限り、メッセージ単体に対する改ざんは防止されている。
As a general method for ensuring forward security, a method using a stateful forward secure pseudorandom number generator G for updating a secret key is known (Non-Patent Document 1). In this method, the secret key in the initial state (stage number 0) is shared between the encryption device and the decryption device, and the timing for updating the secret key (timing for changing the stage number) is also determined in advance. . In this way, the encryption device and the decryption device can share the same stage number and a secret key corresponding to that number. The past secret key is discarded without being recorded. Therefore, the past secret key is not known.
As a general method for ensuring authenticity, there is a method of attaching a tag by a message authentication code (MAC) (Non-Patent Document 2). In this method, as long as the secret key used in the message authentication code is not leaked, tampering with the message alone is prevented.

しかし、複数のメッセージが送られる場合、メッセージ単体に対する改ざんは防止できても、メッセージのコピー、順番の入れ替え、削除、挿入などの改ざんはあり得る。つまり、1つの文は正しくても、文の列としては正しくない、という状況があり得る。そこで、メッセージの番号も含めてメッセージ認証コードによるタグを付与する方法もある。
さらに、1つの暗号化装置と1以上の復号装置との同報通信では、復号装置(受信者)が動的に変化する(復号装置リストが変化する)。また、通信が一方向の場合には、データの抜けなどを検出しても、暗号化装置(送信者)に問い合わせることができない。
However, when a plurality of messages are sent, even if tampering with a single message can be prevented, tampering such as message copying, reordering, deletion, insertion, etc. can occur. That is, there may be a situation where one sentence is correct but is not correct as a sequence of sentences. Therefore, there is a method of adding a tag by a message authentication code including a message number.
Further, in the broadcast communication between one encryption device and one or more decryption devices, the decryption device (recipient) changes dynamically (the decryption device list changes). In addition, when the communication is unidirectional, it is not possible to make an inquiry to the encryption device (sender) even if data loss is detected.

1つの暗号化装置と1以上の復号装置とで同報通信を行う暗号化装置の機能構成例を図1に示す。図1の暗号化装置の機能構成例は、公開されている機能構成例ではない。しかし、上記の従来技術と課題から、当業者が容易に想到できると考えられる構成である。暗号化装置900は、セッション鍵生成部910、平文暗号部920、メッセージ番号生成部930、ステージ番号生成部940、カウンター結合部950、擬似乱数生成部(PRNG)960、鍵暗号部970、暗号鍵結合部980、タグ生成部990、出力部995から構成される。   FIG. 1 shows a functional configuration example of an encryption device that performs broadcast communication between one encryption device and one or more decryption devices. The functional configuration example of the encryption device in FIG. 1 is not a publicly available functional configuration example. However, this configuration can be easily conceived by those skilled in the art based on the above-described conventional technology and problems. The encryption device 900 includes a session key generation unit 910, a plaintext encryption unit 920, a message number generation unit 930, a stage number generation unit 940, a counter combination unit 950, a pseudo random number generation unit (PRNG) 960, a key encryption unit 970, an encryption key A coupling unit 980, a tag generation unit 990, and an output unit 995 are included.

セッション鍵生成部910は、セッション鍵Kを生成する。平文暗号部920は、セッション鍵Kを用いて、平文(メッセージ)mを暗号化し、暗号文cを出力する。メッセージ番号生成部930は、復号装置ごと、平文(メッセージ)ごとにメッセージの番号情報ctr−uを生成する。ここで、“−u”は、復号装置ごとに個別に付与される情報であることを示している。以下のその他の記号についても同じである。カウンター結合部950は、生成された復号装置の数分の番号情報ctr−uを、暗号文cに結合する(ビット列とビット列とを単純に結合する)。ステージ番号生成部940は、復号装置ごとに、秘密鍵を更新するタイミングになると、ステージ番号i−uを変更する。擬似乱数生成部(PRNG)960は、ステージ番号i−uが変更された復号装置用の状態s−uを更新し、秘密鍵(セッション鍵を暗号化するための秘密鍵k−uとタグを生成するための秘密鍵k−u)を生成する。鍵暗号部970は、セッション鍵を暗号化するための秘密鍵k−uを用いてセッション鍵Kを暗号化し、暗号化されたセッション鍵h−uを出力する。暗号鍵結合部980は、カウンター結合部950の出力に鍵暗号部970の出力を結合する。タグ生成部990は、タグを生成するための秘密鍵k−uを用いて、暗号鍵結合部980の出力からメッセージ認証コードtag−uを生成する。出力部995は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号i−u、復号装置ごとの暗号化されたセッション鍵h−u、復号装置ごとのメッセージ認証コードtag−uを出力する。このような構成であれば、前方安全性と正真性を確保し、1つの暗号化装置と1以上の復号装置とで同報通信を行うことができる。 The session key generation unit 910 generates a session key K. The plaintext encryption unit 920 encrypts the plaintext (message) m using the session key K and outputs the ciphertext c. The message number generation unit 930 generates message number information ctr-u for each plaintext (message) for each decryption device. Here, “−u” indicates that the information is individually given to each decoding device. The same applies to the following other symbols. The counter combining unit 950 combines the number information ctr-u corresponding to the number of generated decryption devices to the ciphertext c (simply combines the bit string and the bit string). The stage number generation unit 940 changes the stage number iu at the timing for updating the secret key for each decryption device. The pseudo-random number generation unit (PRNG) 960 updates the state s i -u for the decryption device whose stage number i-u has been changed, and the secret key (the secret key k E -u for encrypting the session key). A secret key k T -u) for generating a tag is generated. The key encryption unit 970 encrypts the session key K using the secret key k E -u for encrypting the session key, and outputs the encrypted session key hu. The encryption key combining unit 980 combines the output of the key encryption unit 970 with the output of the counter combining unit 950. The tag generation unit 990 generates a message authentication code tag-u from the output of the encryption key combining unit 980 using the secret key k T -u for generating the tag. The output unit 995 includes a ciphertext c, number information ctr-u for each decryption device, a stage number iu for each decryption device, an encrypted session key hu for each decryption device, and a message authentication code for each decryption device. tag-u is output. With such a configuration, it is possible to ensure forward safety and authenticity, and perform broadcast communication between one encryption device and one or more decryption devices.

しかし、図1の構成例の場合、以下のような問題点がある。(1)鍵暗号部970には、強い暗号化方法を採用しなければならない。したがって、鍵暗号部970での演算量が非常に多くなる。(2)メッセージ認証コードtag−uを、暗号文cを用いて復号装置の数だけ計算しなければならない。また、暗号文cは一般的に長いため、タグ生成部990の演算量も多くなる。(3)ステージ番号として非常に大きな値を付与したメッセージを復号装置に送りつけるようなDoS(Denial-of-Service)攻撃を受けた場合、タグを生成するための秘密鍵k−uを何度も更新しなければメッセージの認証ができない。つまり、DoS攻撃に対応できない。(4)番号情報ctr−uを復号装置ごとに付与しているので、復号装置が増えると通信量が増大する。(5)ステージ番号i−uも復号装置ごとに付与しているので、復号装置が増えると通信量が増大する。(6)復号装置ごとに、番号情報ctr−u、ステージ番号i−u、擬似乱数生成部の状態s−u、セッション鍵を暗号化するための秘密鍵k−u、タグを生成するための秘密鍵k−uを記録しなければならないため、多くの記録容量が必要となる。
M. Bellare and B.Yee, “Forward-Security in Private-Key Cryptography,” Topics in Cryptology - CT-RSA 2003, Lecture Notes in Computer Science 2612 (2003), Springer-Verlag. 結城浩「暗号技術入門−秘密の国のアリス」、ソフトバンクパブリッシング株式会社、2003年.
However, the configuration example of FIG. 1 has the following problems. (1) The key encryption unit 970 must employ a strong encryption method. Therefore, the amount of calculation in the key encryption unit 970 becomes very large. (2) The message authentication code tag-u must be calculated by the number of decryption devices using the ciphertext c. Moreover, since the ciphertext c is generally long, the amount of calculation of the tag generation unit 990 increases. (3) What is the secret key k T -u for generating a tag when receiving a DoS (Denial-of-Service) attack that sends a message with a very large value as a stage number to a decryption device? The message cannot be authenticated unless it is updated again. That is, it cannot respond to DoS attacks. (4) Since the number information ctr-u is assigned to each decoding device, the amount of communication increases as the number of decoding devices increases. (5) Since the stage number iu is also assigned to each decoding device, the amount of communication increases as the number of decoding devices increases. (6) For each decryption device, number information ctr-u, stage number i-u, pseudo-random number generator state s i -u, secret key k E -u for encrypting the session key, and tag are generated. Therefore, a large recording capacity is required because the secret key k T -u for recording must be recorded.
M. Bellare and B. Yee, “Forward-Security in Private-Key Cryptography,” Topics in Cryptology-CT-RSA 2003, Lecture Notes in Computer Science 2612 (2003), Springer-Verlag. Hiroshi Yuki “Introduction to Cryptography-Alice in the Secret Country”, Softbank Publishing Co., Ltd., 2003.

本発明の暗号化装置や復号装置は、1つの暗号化装置と1以上の復号装置とで同報通信を行う場合に、前方安全性と正真性を確保しながら、演算量、通信量、記録容量を少なくし、DoS攻撃に対応することを目的としている。演算量の低減では、特にセッション鍵を暗号化する演算量とメッセージ認証コードを生成する演算量の削減を図る。通信量の低減では、復号装置が増えた場合に、通信量が多くなりにくい方法を実現する。   The encryption device and the decryption device of the present invention, when performing broadcast communication between one encryption device and one or more decryption devices, while maintaining forward safety and authenticity, the calculation amount, the communication amount, and the recording The purpose is to reduce capacity and respond to DoS attacks. In reducing the amount of calculation, the amount of calculation for encrypting the session key and the amount of calculation for generating the message authentication code are particularly reduced. In reducing the amount of communication, a method is realized in which the amount of communication is less likely to increase when the number of decoding devices increases.

本発明の暗号化装置および復号装置は、次の3つの手段のいくつかを組み合わせた構成である。(1)擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化する。(2)鍵付きハッシュ部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換する。(3)固定タグ生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する。
上記の3つの手段の組み合わせとしては、(1)のみ、(1)と(2)、(1)と(3)、(1)と(2)と(3)、(2)のみの組み合わせがある。
The encryption device and the decryption device of the present invention have a configuration in which some of the following three means are combined. (1) The pseudorandom number generator updates the stage number of each decryption device for each plaintext (message), and encrypts a session key for encrypting the plaintext (hereinafter referred to as “encryption session key”). A secret key for generating a message authentication code (hereinafter referred to as “tag secret key”) and a secret key for generating a message authentication code are generated. Further, the key encryption unit encrypts the encryption session key by exclusive OR. (2) Using a hash session key (hereinafter referred to as “hash session key”), a ciphertext and message number information are converted by a hash function in a hash part with a key. (3) The fixed tag generation unit generates a message authentication code (hereinafter referred to as “fixed message authentication code”) using a fixed secret key (hereinafter referred to as “fixed secret key”).
As combinations of the above three means, only (1), (1) and (2), (1) and (3), (1), (2), (3), and (2) only are combined. is there.

上記の(1)の手段によって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。   By means of (1) above, the frequency of key secret key generation increases. However, the encryption session key can be encrypted by exclusive OR. Further, since the generation of the stage number is not necessary, it can be expected that the amount of calculation is reduced. Furthermore, since the stage number required for each decoding device is not required, it is not necessary to transmit, and the communication amount and the recording capacity can be reduced. Since the key secret key and the tag secret key are updated each time, it is not necessary to record the key secret key and the tag secret key, and the recording capacity can be further reduced.

上記の(2)の手段によって、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。
上記の(3)の手段によって、DoS攻撃をされた場合でも、固定秘密鍵を用いて、メッセージが正しいか否かを検証できる。したがって、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。
The message authentication code can be generated by shortening the length of the ciphertext by means of (2) above. Therefore, the amount of calculation of the tag generation unit can be reduced.
Even if a DoS attack is made by means (3) above, it is possible to verify whether the message is correct using the fixed secret key. Therefore, it can cope with a DoS attack. Although the message authentication code increases, since the message number can be made common to all the decryption devices, there is almost no increase or decrease in the traffic. Only the decryption device has to record the fixed secret key, but since there is no need to record the message number for each decryption device, there is almost no increase or decrease in recording capacity.

上記のように本発明の暗号化装置や復号装置は、1つの暗号化装置と1以上の復号装置とで同報通信を行う場合に、前方安全性と正真性を確保しながら、演算量、通信量、記録容量を少なくし、DoS攻撃に対応することができる。   As described above, the encryption device and the decryption device of the present invention, when performing broadcast communication between one encryption device and one or more decryption devices, while maintaining forward safety and authenticity, The amount of communication and the recording capacity can be reduced to cope with DoS attacks.

以下では、説明の重複を避けるため同じ機能を有する構成部や同じ処理を行う処理ステップには同一の番号を付与し、説明を省略する。   Below, in order to avoid duplication of description, the same number is given to the structural part which has the same function, and the process step which performs the same process, and abbreviate | omits description.

[第1実施形態]
図2に、第1実施形態の暗号化装置の機能構成例を示す。図3に、1つの平文(メッセージ)が入力された時の第1実施形態の暗号化装置の処理フローを示す。暗号化装置700は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部730を備えている。
暗号セッション鍵生成部110は、平文mを暗号化するためのセッション鍵K(以下、「暗号セッション鍵」という。)を生成する(S110)。平文暗号部115は、暗号化装置700に入力された平文mを、暗号セッション鍵Kを用いて暗号化し、暗号文cを出力する(S115)。メッセージ番号生成部320は、送信先である復号装置ごとに、平文(メッセージ)の番号情報ctr−uを生成する(S320)。ここで、“−u”は、復号装置ごとに個別に付与される情報であることを示している。以下のその他の記号についても同じである。カウンター結合部325は、暗号文cに、復号装置の数だけ、番号情報ctr−uを結合する(S325)。なお、「結合する」とは、ビット列とビット列とを単純につなげること(並べること)を意味している。擬似乱数生成部145は、平文(メッセージ)mごとに、各復号装置に対する状態s−uを更新し、復号装置の数だけ、暗号セッション鍵Kを暗号化するための秘密鍵k−u(以下、「鍵秘密鍵」という。)とメッセージ認証コードtag−uを生成するための秘密鍵k−u(以下、「タグ秘密鍵」という。)を生成する(S145)。鍵暗号部150は、暗号セッション鍵Kを、復号装置ごとに、鍵秘密鍵k−uとの排他的論理和によって暗号化し、暗号化された暗号セッション鍵h−uを出力する(S150)。暗号鍵結合部155は、カウンター結合部の出力c‖ctr−uに、復号装置の数だけ、暗号化された暗号セッション鍵h−uを結合する(S155)。タグ生成部160は、暗号鍵結合部の出力c‖ctr−u‖h−uから、復号装置ごとに、タグ秘密鍵k−uを用いてメッセージ認証コードtag−uを生成する(S160)。出力部730は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを、復号装置に送信する(S730)。
[First Embodiment]
FIG. 2 shows a functional configuration example of the encryption apparatus according to the first embodiment. FIG. 3 shows a processing flow of the encryption apparatus according to the first embodiment when one plaintext (message) is input. The encryption device 700 includes an encryption session key generation unit 110, a plaintext encryption unit 115, a message number generation unit 320, a counter combination unit 325, a pseudo random number generation unit 145, a key encryption unit 150, an encryption key combination unit 155, and a tag generation unit 160. , An output unit 730 is provided.
The encryption session key generation unit 110 generates a session key K M (hereinafter referred to as “encryption session key”) for encrypting the plaintext m (S110). Plaintext encryption unit 115, a plaintext m input to the encryption device 700, using the encryption session key K M, and outputs the ciphertext c (S115). The message number generation unit 320 generates plaintext (message) number information ctr-u for each decryption device that is a transmission destination (S320). Here, “−u” indicates that the information is individually given to each decoding device. The same applies to the following other symbols. The counter combining unit 325 combines the number information ctr-u with the number of decryption devices to the ciphertext c (S325). “Combining” means simply connecting (arranging) bit strings and bit strings. Pseudo-random number generation unit 145, for each plaintext (message) m, updates the state s G -u for each decoder, the number of the decoding apparatus, the secret key for encrypting the encryption session key K M k E - u (hereinafter referred to as “key secret key”) and a secret key k T -u (hereinafter referred to as “tag secret key”) for generating the message authentication code tag-u are generated (S145). Key encryption unit 150, a cryptographic session key K M, for each decoder, and encrypted by the exclusive OR of the key secret key k E -u, and outputs the encrypted encryption session key h-u (S150 ). The encryption key combining unit 155 combines the encrypted session keys hu as many as the number of decryption devices with the output c | ctr-u of the counter combining unit (S155). The tag generation unit 160 generates a message authentication code tag-u using the tag secret key k T -u for each decryption device from the output c‖ctr-u‖h-u of the encryption key combining unit (S160). . The output unit 730 sends the ciphertext c, the number information ctr-u for each decryption device, the encrypted encryption session key hu for each decryption device, and the message authentication code tag-u for each decryption device to the decryption device. Transmit (S730).

図4に、第1実施形態の復号装置の機能構成例を示す。図5に、1つの暗号文が入力された時の第1実施形態の復号装置の処理フローを示す。復号装置750は、入力部780、 擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部420、比較部485、平文復号部215、および状態情報生成部490を備えている。   FIG. 4 shows a functional configuration example of the decoding device according to the first embodiment. FIG. 5 shows a processing flow of the decryption device of the first embodiment when one ciphertext is input. The decryption device 750 includes an input unit 780, a pseudo random number generation unit 245, a key decryption unit 250, a tag generation unit 260, a message number generation unit 420, a comparison unit 485, a plaintext decryption unit 215, and a state information generation unit 490. .

入力部780は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uが入力されると、暗号文c、当該復号装置の番号情報ctr−u、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S780)。擬似乱数生成部245は、入力部780で暗号文が受信されるたびに、状態s−uを更新し、暗号セッション鍵Kを暗号化するための秘密鍵k−u(以下、「鍵秘密鍵」という。)とメッセージ認証コードtag−uを生成するための秘密鍵k−u(以下、「タグ秘密鍵」という。)を生成する(S245)。鍵復号部250は、暗号化された暗号セッション鍵h−uを、鍵秘密鍵k−uとの排他的論理和によって復号し、暗号セッション鍵Kを出力する(S250)。タグ生成部260は、受信した暗号化された平文c、番号情報ctr−u、および暗号化された暗号セッション鍵h−uが結合したビット列c‖ctr−u‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。メッセージ番号生成部420は、平文(メッセージ)の番号情報C−ctr−uを生成する(S420)。比較部485は、受信した番号情報ctr−uとメッセージ番号生成部420で生成した番号情報C−ctr−uとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、どちらも一致した場合に受信した情報が正常であると判断する(S485)。どちらかが一致しない場合には、エラー対応の処理を行う(S299)。なお、エラー対応の処理としては、処理を中止する方法、擬似乱数生成部245の状態s−uを1つ進め、再度ステップS150からやり直してみる方法などがある。平文復号部215は、比較部485が正常と判断した場合に、受信した暗号文cを、暗号セッション鍵Kを用いて、復号し、平文(メッセージ)mを得る(S215)。また、状態情報生成部490は、擬似乱数生成部245の状態s−uと受信した番号情報ctr−uとを状態情報として出力する(S490)。 The input unit 780 receives the ciphertext c, the number information ctr-u for each decryption device, the encrypted encryption session key hu for each decryption device, and the message authentication code tag-u for each decryption device. The ciphertext c, the decryption device number information ctr-u, the decryption device encrypted cipher session key hu, and the decryption device message authentication code tag-u are extracted (S780). Pseudo-random number generation unit 245, every time a ciphertext is received by the input unit 780, updates the state s G -u, secret key for encrypting the encryption session key K M k E -u (hereinafter, " And a secret key k T -u (hereinafter referred to as “tag secret key”) for generating the message authentication code tag-u (S245). Key decryption unit 250, an encrypted encryption session key h-u, and decrypted by the exclusive OR of the key secret key k E -u, and outputs the encryption session key K M (S250). The tag generation unit 260 generates a tag secret key from the received encrypted plaintext c, the number information ctr-u, and the bit string c‖ctr-u‖hu combined with the encrypted encryption session key hu. generating a message authentication code C-tag-u with k T -u (S260). The message number generation unit 420 generates plaintext (message) number information C-ctr-u (S420). The comparison unit 485 compares the received number information ctr-u with the number information C-ctr-u generated by the message number generation unit 420, and the received message authentication code tag-u and the message generated by the tag generation unit 260. The authentication code C-tag-u is compared, and if both match, it is determined that the received information is normal (S485). If either does not match, an error handling process is performed (S299). As the error handling process, there are a method of canceling the process, a method of advancing the state s G -u of the pseudorandom number generation unit 245 by one, and starting again from step S150. Plaintext decryption unit 215, when the comparison unit 485 determines that the normal, the ciphertext c received using the encryption session key K M, and decodes to obtain the plain text (message) m (S215). Further, the state information generation unit 490 outputs the state information s G -u of the pseudo random number generation unit 245 and the received number information ctr-u as state information (S490).

第1実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。
このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。
In the encryption device and the decryption device according to the first embodiment, the pseudo-random number generation unit updates the stage number of each decryption device for each plaintext (message) to generate a key secret key and a tag secret key. Also, the encryption session key was encrypted by exclusive OR in the key encryption unit.
With such a configuration and processing flow, the frequency of key secret key generation increases. However, the encryption session key can be encrypted by exclusive OR. Further, since the generation of the stage number is not necessary, it can be expected that the amount of calculation is reduced. Furthermore, since the stage number required for each decoding device is not required, it is not necessary to transmit, and the communication amount and the recording capacity can be reduced. Since the key secret key and the tag secret key are updated each time, it is not necessary to record the key secret key and the tag secret key, and the recording capacity can be further reduced.

[第2実施形態]
図6に、第2実施形態の暗号化装置の機能構成例を示す。図7に、1つの平文(メッセージ)が入力された時の第2実施形態の暗号化装置の処理フローを示す。暗号化装置300は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、出力部380を備えている。
[Second Embodiment]
FIG. 6 shows a functional configuration example of the encryption apparatus according to the second embodiment. FIG. 7 shows a processing flow of the encryption apparatus according to the second embodiment when one plaintext (message) is input. The encryption device 300 includes an encryption session key generation unit 110, a plaintext encryption unit 115, a message number generation unit 320, a counter combination unit 325, a hash session key generation unit 130, a keyed hash unit 135, a key combination unit 140, and a pseudo random number generation. Unit 145, key encryption unit 150, encryption key combination unit 155, tag generation unit 160, and output unit 380.

図6と図2の構成上の違いは、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140が付加されたことである。ステップS110〜S325、S145、S150は第1実施形態(図2、図3)と同じである。ハッシュセッション鍵生成部130は、ステップS110〜S325と並行して、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成する(S130)。ステップS130とステップS325が終了すると、鍵付きハッシュ部135は、カウンター結合部325の出力c‖ctr−uを、ハッシュセッション鍵Kを用いて、ハッシュ関数により変換する(S135)。鍵結合部140は、鍵付きハッシュ部の出力dに、ハッシュセッション鍵Kを結合する(S140)。 The difference in configuration between FIG. 6 and FIG. 2 is that a hash session key generation unit 130, a keyed hash unit 135, and a key combination unit 140 are added. Steps S110 to S325, S145, and S150 are the same as those in the first embodiment (FIGS. 2 and 3). The hash session key generation unit 130 generates a hash session key (hereinafter referred to as “hash session key”) in parallel with steps S110 to S325 (S130). Step S130 and step S325 is completed, keyed hash unit 135, an output c‖ctr-u counter coupling portion 325, using a hashing session key K H, is converted by the hash function (S135). The key coupling 140, the output d of the keyed hash unit, combining the hash session key K H (S140).

以下の処理は、処理内容は第1実施形態とほとんど同じであるが、構成の変更に伴い、扱うデータ(各構成部への入力データ)が異なる。暗号鍵結合部155は、鍵結合部140の出力d‖Kに、復号装置の数だけ、鍵暗号部150の出力h−uを結合する(S155)。タグ生成部160が、暗号鍵結合部155の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードtag−uを生成する(S160)。出力部380は、暗号文c、復号装置ごとの番号情報ctr−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを出力する(S380)。 The processing content of the following processing is almost the same as that of the first embodiment, but the data to be handled (input data to each configuration unit) is different with the change of the configuration. The encryption key combining unit 155 combines the output hu of the key encryption unit 150 with the output d‖K H of the key combining unit 140 by the number of decryption devices (S155). The tag generation unit 160 generates a message authentication code tag-u using the tag secret key k T -u from the output d‖K H ‖h-u of the encryption key combining unit 155 (S160). The output unit 380 includes a ciphertext c, number information ctr-u for each decryption device, a hash session key K H , an encrypted cipher session key hu for each decryption device, and a message authentication code tag- for each decryption device. u is output (S380).

図8に、第2実施形態の復号装置の機能構成例を示す。図9に、1つの暗号文が入力された時の第2実施形態の復号装置の処理フローを示す。復号装置400は、入力部480、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部420、比較部485、平文復号部215、および状態情報生成部490を備えている。   FIG. 8 illustrates a functional configuration example of the decoding device according to the second embodiment. FIG. 9 shows a processing flow of the decryption device of the second embodiment when one ciphertext is input. The decryption device 400 includes an input unit 480, a keyed hash unit 235, a key combination unit 240, an encryption key combination unit 255, a pseudo random number generation unit 245, a key decryption unit 250, a tag generation unit 260, a message number generation unit 420, and a comparison unit. 485, a plaintext decryption unit 215, and a state information generation unit 490.

図8と図4の構成上の違いは、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255が付加されたことである。入力部480は、暗号文c、復号装置ごとの番号情報ctr−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを受け取ると、暗号文c、当該復号装置の番号情報ctr−u、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S480)。鍵付きハッシュ部235は、受信した暗号化された平文cと番号情報ctr−uが結合したビット列c‖ctr−uを、受信したハッシュセッション鍵Kを用いて、ハッシュ関数により変換する(S235)。鍵結合部240は、鍵付きハッシュ部235の出力dに、ハッシュセッション鍵Kを結合する(S240)。暗号鍵結合部255は、鍵結合部240の出力d‖Kに、受信した暗号化された暗号セッション鍵h−uを結合する(S255)。 The difference in configuration between FIG. 8 and FIG. 4 is that a keyed hash unit 235, a key combining unit 240, and an encryption key combining unit 255 are added. The input unit 480 includes a ciphertext c, number information ctr-u for each decryption device, a hash session key K H , an encrypted cipher session key hu for each decryption device, and a message authentication code tag- for each decryption device. When u is received, the ciphertext c, the decryption device number information ctr-u, the hash session key K H , the decryption device's encrypted encryption session key hu, and the decryption device's message authentication code tag- u is extracted (S480). The keyed hash unit 235 converts the bit string c‖ctr-u obtained by combining the received encrypted plaintext c and the number information ctr-u with a hash function using the received hash session key K H (S235). ). The key coupling 240, the output d of the keyed hash unit 235, couples the hash session key K H (S240). The encryption key combining unit 255 combines the received encrypted encryption session key hu with the output d‖K H of the key combining unit 240 (S255).

他の処理は、処理内容は第1実施形態(図4、図5)とほとんど同じであるが、構成の変更に伴い、扱うデータ(各構成部への入力データ)が異なる。ステップS245は、第1実施形態と同じである。ステップS260では、タグ生成部260が、暗号鍵結合部255の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。ステップS250、S485、S215、S490、S299は、第1実施形態と同じである。 The contents of other processes are almost the same as those of the first embodiment (FIGS. 4 and 5), but the data to be handled (input data to each component) is different with the change of the configuration. Step S245 is the same as in the first embodiment. In step S260, the tag generation unit 260 generates a message authentication code C-tag-u using the tag secret key k T -u from the output d‖K H ‖h-u of the encryption key combining unit 255 (S260). ). Steps S250, S485, S215, S490, and S299 are the same as those in the first embodiment.

第2実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。さらに、第2実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。   In the encryption device and the decryption device of the second embodiment, the pseudo-random number generation unit updates the stage number of each decryption device for each plaintext (message) to generate a key secret key and a tag secret key. Also, the encryption session key was encrypted by exclusive OR in the key encryption unit. Further, the encryption device and the decryption device of the second embodiment convert the ciphertext and the message number information by a hash function using a hash session key in a keyed hash unit.

このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、ハッシュ関数を使うことにより、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。   With such a configuration and processing flow, the frequency of key secret key generation increases. However, the encryption session key can be encrypted by exclusive OR. Further, since the generation of the stage number is not necessary, it can be expected that the amount of calculation is reduced. Furthermore, since the stage number required for each decoding device is not required, it is not necessary to transmit, and the communication amount and the recording capacity can be reduced. Since the key secret key and the tag secret key are updated each time, it is not necessary to record the key secret key and the tag secret key, and the recording capacity can be further reduced. Further, by using a hash function, it is possible to generate a message authentication code while shortening the length of the ciphertext. Therefore, the amount of calculation of the tag generation unit can be reduced.

[第3実施形態]
図10に、第3実施形態の暗号化装置の機能構成例を示す。図11に、1つの平文(メッセージ)が入力された時の第3実施形態の暗号化装置の処理フローを示す。暗号化装置500は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、擬似乱数生成部145、 鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部580を備えている。
[Third Embodiment]
FIG. 10 shows a functional configuration example of the encryption apparatus according to the third embodiment. FIG. 11 shows a processing flow of the encryption apparatus according to the third embodiment when one plaintext (message) is input. The encryption device 500 includes an encryption session key generation unit 110, a plaintext encryption unit 115, a message number generation unit 120, a counter combination unit 125, a pseudo random number generation unit 145, a key encryption unit 150, an encryption key combination unit 155, and a tag generation unit 160. , A tag combination unit 165, a fixed secret key generation unit 170, a fixed tag generation unit 175, and an output unit 580.

図10と図2の構成上の違いは、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことである。ステップS110とS115は第1実施形態(図2、図3)と同じである。タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことによって、メッセージ番号生成部120は、すべての復号装置に共通の1つのメッセージの番号情報ctrを生成する(S120)。カウンター結合部125は、平文暗号部115から出力された暗号文cに、1つの番号情報ctrのみを結合する(S125)。ステップS145〜S160は第1実施形態と同じである。タグ結合部165は、暗号鍵結合部の出力c‖ctr‖h−uに、復号装置の数だけ、メッセージ認証コードtag−uを結合する(S165)。固定秘密鍵生成部170は、復号装置ごとに固定された秘密鍵s−u(以下、「固定秘密鍵」という。)を生成する(S170)。固定タグ生成部175は、タグ結合部165の出力c‖ctr‖h−u‖tag−uから、復号装置ごとに、固定秘密鍵s−uを用いてメッセージ認証コードtag’−u(以下、「固定メッセージ認証コード」という。)を生成する(S175)。なお、固定タグ生成部175は、常に同じ秘密鍵である固定秘密鍵s−uを用いているが、入力であるデータ列c‖ctr‖h−u‖tag−uが変化するため、生成される固定メッセージ認証コードtag’−uは、変化する。出力部580は、暗号化された平文c、1つの番号情報ctr、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを出力する(S580)。 The difference in configuration between FIG. 10 and FIG. 2 is that a tag combining unit 165, a fixed secret key generation unit 170, and a fixed tag generation unit 175 are added. Steps S110 and S115 are the same as those in the first embodiment (FIGS. 2 and 3). By adding the tag combination unit 165, the fixed secret key generation unit 170, and the fixed tag generation unit 175, the message number generation unit 120 generates the number information ctr of one message common to all the decryption devices (S120). ). The counter combining unit 125 combines only one number information ctr with the ciphertext c output from the plaintext encryption unit 115 (S125). Steps S145 to S160 are the same as in the first embodiment. The tag combining unit 165 combines the message authentication code tag-u with the number of decryption devices to the output c‖ctr‖h-u of the encryption key combining unit (S165). The fixed secret key generation unit 170 generates a secret key s T -u (hereinafter referred to as “fixed secret key”) fixed for each decryption device (S170). The fixed tag generation unit 175 uses the fixed secret key s T -u for each decryption device from the output c‖ctr‖h-u‖tag-u of the tag combination unit 165 to generate a message authentication code tag′-u (hereinafter referred to as the tag authentication code tag′-u , "Fixed message authentication code") is generated (S175). Note that the fixed tag generation unit 175 always uses the fixed secret key s T -u that is the same secret key, but the generated data string c‖ctr‖h-u‖tag-u changes, so The fixed message authentication code tag′-u to be changed is changed. The output unit 580 includes an encrypted plaintext c, one number information ctr, an encrypted encryption session key hu for each decryption device, a message authentication code tag-u for each decryption device, and a fixed for each decryption device. The message authentication code tag′-u is output (S580).

図12に、第3実施形態の復号装置の機能構成例を示す。図13に、1つの暗号文が入力された時の第3実施形態の復号装置の処理フローを示す。復号装置600は、入力部680、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部220、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275、比較部285、平文復号部215、および状態情報生成部290を備えている。   FIG. 12 illustrates a functional configuration example of the decoding device according to the third embodiment. FIG. 13 shows a processing flow of the decryption device of the third embodiment when one ciphertext is inputted. The decryption apparatus 600 includes an input unit 680, a pseudo random number generation unit 245, a key decryption unit 250, a tag generation unit 260, a message number generation unit 220, a tag combination unit 265, a fixed secret key generation unit 270, a fixed tag generation unit 275, a comparison Unit 285, plaintext decryption unit 215, and state information generation unit 290.

図12と図4の構成上の違いは、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275が付加されたことである。これらの構成上の違いにより、処理フローは以下のように変更される。入力部680は、暗号文c、1つの番号情報ctr、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを受け取ると、暗号文c、番号情報ctr、当該復号装置の暗号化された暗号セッション鍵h−u、当該復号装置のメッセージ認証コードtag−u、および当該復号装置の固定メッセージ認証コードtag’−uを抜き出す(S680)。タグ結合部265は、受信した暗号文c、番号情報ctr、および暗号化された暗号セッション鍵h−uが結合したビット列c‖ctr‖h−uに、受信したメッセージ認証コードtag−uを結合する(S265)。固定秘密鍵生成部270は、固定秘密鍵s−uを生成する(S270)。固定タグ生成部275は、タグ結合部265の出力c‖ctr‖h−u‖tag−uから、固定秘密鍵生成部270で生成された固定秘密鍵s−uを用いて固定メッセージ認証コードC−tag’−uを生成する(S275)。メッセージ番号生成部220は、メッセージの番号情報C−ctrを生成する(S220)。ステップS245〜S260は第1実施形態(図4、図5)と同じである。比較部285は、受信した番号情報ctrとメッセージ番号生成部220で生成した番号情報C−ctrとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、受信した固定メッセージ認証コードtag’−uと固定タグ生成部275で生成した固定メッセージ認証コードC−tag’−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S285)。ステップS215とS299は第1実施形態と同じである。状態情報生成部290は、擬似乱数生成部245の状態s−uと固定秘密鍵生成部270が生成した固定秘密鍵s−uが結合したビット列s−u‖s−u、および受信した番号情報ctrとを状態情報として出力する(S290)。 The difference in configuration between FIG. 12 and FIG. 4 is that a tag combining unit 265, a fixed secret key generation unit 270, and a fixed tag generation unit 275 are added. Due to these structural differences, the processing flow is changed as follows. The input unit 680 includes a ciphertext c, one number information ctr, an encrypted encryption session key hu for each decryption device, a message authentication code tag-u for each decryption device, and a fixed message authentication code for each decryption device When tag′-u is received, ciphertext c, number information ctr, encrypted encryption session key hu of the decryption device, message authentication code tag-u of the decryption device, and fixed message authentication of the decryption device The code tag′-u is extracted (S680). The tag combining unit 265 combines the received message authentication code tag-u with the bit string c‖ctr‖hu that combines the received ciphertext c, the number information ctr, and the encrypted encryption session key hu. (S265). The fixed secret key generation unit 270 generates a fixed secret key s T -u (S270). The fixed tag generation unit 275 uses the fixed secret key s T -u generated by the fixed secret key generation unit 270 from the output c‖ctr‖h-u‖tag-u of the tag combination unit 265 and uses the fixed message authentication code. C-tag′-u is generated (S275). The message number generation unit 220 generates message number information C-ctr (S220). Steps S245 to S260 are the same as those in the first embodiment (FIGS. 4 and 5). The comparison unit 285 compares the received number information ctr with the number information C-ctr generated by the message number generation unit 220, and the received message authentication code tag-u and the message authentication code C- generated by the tag generation unit 260. tag-u is compared, the received fixed message authentication code tag′-u is compared with the fixed message authentication code C-tag′-u generated by the fixed tag generation unit 275, and the information received when all match Is determined to be normal (S285). Steps S215 and S299 are the same as in the first embodiment. The state information generation unit 290 includes a bit string s G -u ‖s T -u obtained by combining the state s G -u of the pseudo random number generation unit 245 and the fixed secret key s T -u generated by the fixed secret key generation unit 270, and The received number information ctr is output as status information (S290).

第3実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。また、第3実施形態の暗号化装置と復号装置では、固定タグ生成部で、固定秘密鍵を用いて固定メッセージ認証コードを生成した。   In the encryption device and the decryption device of the third embodiment, the pseudo-random number generation unit updates the stage number of each decryption device for each plaintext (message) to generate the key secret key and the tag secret key. Also, the encryption session key was encrypted by exclusive OR in the key encryption unit. In the encryption device and the decryption device of the third embodiment, the fixed message generation code is generated by the fixed tag generation unit using the fixed secret key.

このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、固定メッセージ認証コードを用いることで、受信した番号情報ctrに異常があることを、固定秘密鍵を用いて発見できる。例えば、固定メッセージ認証コードを用いない復号装置の場合、突然非常に大きい番号情報ctrが付与されたメッセージが送られてくると、擬似乱数生成部145の状態s−uを番号情報ctrに対応する状態まで更新し、その状態で得たタグ秘密鍵k−uを用いなければ、メッセージを認証できない。しかし、本実施形態の復号装置600は、突然非常に大きい番号情報ctrが付与されたメッセージが送られてきても、固定秘密鍵s−uを用いてメッセージを認証できる。つまり、擬似乱数生成部145の状態を更新することなく、DoS攻撃によるメッセージであることを識別できる。したがって、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。 With such a configuration and processing flow, the frequency of key secret key generation increases. However, the encryption session key can be encrypted by exclusive OR. Further, since the generation of the stage number is not necessary, it can be expected that the amount of calculation is reduced. Furthermore, since the stage number required for each decoding device is not required, it is not necessary to transmit, and the communication amount and the recording capacity can be reduced. Since the key secret key and the tag secret key are updated each time, it is not necessary to record the key secret key and the tag secret key, and the recording capacity can be further reduced. Further, by using the fixed message authentication code, it is possible to detect that the received number information ctr is abnormal using the fixed secret key. For example, in the case of a decryption device that does not use a fixed message authentication code, if a message with a very large number information ctr is suddenly sent, the state s G -u of the pseudorandom number generator 145 corresponds to the number information ctr. The message cannot be authenticated unless the tag secret key k T -u obtained in that state is used and updated. However, the decryption apparatus 600 of the present embodiment can authenticate the message using the fixed secret key s T -u even if a message to which the very large number information ctr is suddenly sent is sent. That is, it can be identified that the message is due to a DoS attack without updating the state of the pseudorandom number generator 145. Therefore, it can cope with a DoS attack. Although the message authentication code increases, since the message number can be made common to all the decryption devices, there is almost no increase or decrease in the traffic. Only the decryption device has to record the fixed secret key, but since there is no need to record the message number for each decryption device, there is almost no increase or decrease in recording capacity.

[第4実施形態]
第4実施形態が、本発明のすべての手段を備えた実施形態である。図14に、第4実施形態の暗号化装置の機能構成例を示す。図15に、1つの平文(メッセージ)が入力された時の第4実施形態の暗号化装置の処理フローを示す。暗号化装置100は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部120、カウンター結合部125、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部145、鍵暗号部150、暗号鍵結合部155、タグ生成部160、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175、出力部180を備えている。
[Fourth Embodiment]
The fourth embodiment is an embodiment including all the means of the present invention. FIG. 14 shows a functional configuration example of the encryption apparatus according to the fourth embodiment. FIG. 15 shows a processing flow of the encryption apparatus according to the fourth embodiment when one plaintext (message) is input. The encryption device 100 includes an encryption session key generation unit 110, a plaintext encryption unit 115, a message number generation unit 120, a counter combination unit 125, a hash session key generation unit 130, a keyed hash unit 135, a key combination unit 140, and a pseudo random number generation. Unit 145, key encryption unit 150, encryption key combination unit 155, tag generation unit 160, tag combination unit 165, fixed secret key generation unit 170, fixed tag generation unit 175, and output unit 180.

以下では、第2実施形態との違いを示しながら説明する。図14と図6の構成上の違いは、タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことである。ステップS110とS115は第2実施形態(図6、図7)と同じである。タグ結合部165、固定秘密鍵生成部170、固定タグ生成部175が付加されたことによって、メッセージ番号生成部120は、すべての復号装置に共通の1つのメッセージの番号情報ctrを生成する(S120)。カウンター結合部125は、平文暗号部115から出力された暗号文cに、1つの番号情報ctrのみを結合する(S125)。ステップS130〜S160は第1実施形態と同じである。タグ結合部165は、暗号鍵結合部の出力d‖K‖h−uに、復号装置の数だけ、メッセージ認証コードtag−uを結合する(S165)。固定秘密鍵生成部170は、復号装置ごとに固定された秘密鍵s−u(以下、「固定秘密鍵」という。)を生成する(S170)。固定タグ生成部175は、タグ結合部165の出力d‖K‖h−u‖tag−uから、復号装置ごとに、固定秘密鍵s−uを用いてメッセージ認証コードtag’−u(以下、「固定メッセージ認証コード」という。)を生成する(S175)。出力部180は、暗号化された平文c、1つの番号情報ctr、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを出力する(S180)。 Below, it demonstrates, showing the difference with 2nd Embodiment. The difference in configuration between FIG. 14 and FIG. 6 is that a tag combining unit 165, a fixed secret key generating unit 170, and a fixed tag generating unit 175 are added. Steps S110 and S115 are the same as those in the second embodiment (FIGS. 6 and 7). By adding the tag combination unit 165, the fixed secret key generation unit 170, and the fixed tag generation unit 175, the message number generation unit 120 generates the number information ctr of one message common to all the decryption devices (S120). ). The counter combining unit 125 combines only one number information ctr with the ciphertext c output from the plaintext encryption unit 115 (S125). Steps S130 to S160 are the same as in the first embodiment. The tag combining unit 165 combines the message authentication code tag-u by the number of decryption devices to the output d‖K H ‖u of the encryption key combining unit (S165). The fixed secret key generation unit 170 generates a secret key s T -u (hereinafter referred to as “fixed secret key”) fixed for each decryption device (S170). The fixed tag generation unit 175 uses the fixed secret key s T -u for each decryption device from the output d‖K H ‖h-u‖tag-u of the tag combination unit 165, and uses the message authentication code tag′-u ( Hereinafter, “fixed message authentication code”) is generated (S175). The output unit 180 includes an encrypted plaintext c, one number information ctr, a hash session key K H , an encrypted encryption session key hu for each decryption device, a message authentication code tag-u for each decryption device, Then, the fixed message authentication code tag′-u for each decryption device is output (S180).

図16に、第4実施形態の復号装置の機能構成例を示す。図17に、1つの暗号文が入力された時の第4実施形態の復号装置の処理フローを示す。復号装置200は、入力部280、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部245、鍵復号部250、タグ生成部260、メッセージ番号生成部220、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275、比較部285、平文復号部215、および状態情報生成部290を備えている。   FIG. 16 illustrates a functional configuration example of the decoding device according to the fourth embodiment. FIG. 17 shows a processing flow of the decryption device of the fourth embodiment when one ciphertext is input. The decryption apparatus 200 includes an input unit 280, a keyed hash unit 235, a key combination unit 240, an encryption key combination unit 255, a pseudo random number generation unit 245, a key decryption unit 250, a tag generation unit 260, a message number generation unit 220, and a tag combination. Unit 265, fixed secret key generation unit 270, fixed tag generation unit 275, comparison unit 285, plaintext decryption unit 215, and state information generation unit 290.

図16と図8の構成上の違いは、タグ結合部265、固定秘密鍵生成部270、固定タグ生成部275が付加されたことである。これらの構成上の違いにより、処理フローは以下のように変更される。入力部280は、暗号文c、1つの番号情報ctr、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、復号装置ごとのメッセージ認証コードtag−u、および復号装置ごとの固定メッセージ認証コードtag’−uを受け取ると、暗号文c、番号情報ctr、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、当該復号装置のメッセージ認証コードtag−u、および当該復号装置の固定メッセージ認証コードtag’−uを抜き出す(S280)。ステップS235〜S255は、第2実施形態(図8、図9)と同じである。タグ結合部265は、暗号鍵結合部255の出力d‖K‖h−uに、受信したメッセージ認証コードtag−uを結合する(S265)。固定秘密鍵生成部270は、固定秘密鍵s−uを生成する(S270)。固定タグ生成部275は、タグ結合部265の出力d‖K‖h−u‖tag−uから、固定秘密鍵生成部270で生成された固定秘密鍵s−uを用いて固定メッセージ認証コードC−tag’−uを生成する(S275)。メッセージ番号生成部220は、メッセージの番号情報C−ctrを生成する(S220)。ステップS245〜S260は第2実施形態(図8、図9)と同じである。比較部285は、受信した番号情報ctrとメッセージ番号生成部220で生成した番号情報C−ctrとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードC−tag−uとを比較し、受信した固定メッセージ認証コードtag’−uと固定タグ生成部275で生成した固定メッセージ認証コードC−tag’−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S285)。ステップS215とS299は第1実施形態と同じである。状態情報生成部290は、擬似乱数生成部245の状態s−uと固定秘密鍵生成部270が生成した固定秘密鍵s−uが結合したビット列s−u‖s−u、および受信した番号情報ctrとを状態情報として出力する(S290)。 The difference in configuration between FIG. 16 and FIG. 8 is that a tag combining unit 265, a fixed secret key generation unit 270, and a fixed tag generation unit 275 are added. Due to these structural differences, the processing flow is changed as follows. The input unit 280 includes a ciphertext c, one number information ctr, a hash session key K H , an encrypted encryption session key hu for each decryption device, a message authentication code tag-u for each decryption device, and a decryption device When the fixed message authentication code tag′-u is received, the ciphertext c, the number information ctr, the hash session key K H , the encrypted encryption session key hu of the decryption device, and the message authentication code of the decryption device tag-u and the fixed message authentication code tag′-u of the decryption apparatus are extracted (S280). Steps S235 to S255 are the same as those in the second embodiment (FIGS. 8 and 9). The tag combining unit 265 combines the received message authentication code tag-u with the output d‖K H ‖hu of the encryption key combining unit 255 (S265). The fixed secret key generation unit 270 generates a fixed secret key s T -u (S270). The fixed tag generation unit 275 uses the fixed secret key s T -u generated by the fixed secret key generation unit 270 from the output d‖K H ‖h-u‖tag-u of the tag combining unit 265 to perform fixed message authentication. A code C-tag′-u is generated (S275). The message number generation unit 220 generates message number information C-ctr (S220). Steps S245 to S260 are the same as those in the second embodiment (FIGS. 8 and 9). The comparison unit 285 compares the received number information ctr with the number information C-ctr generated by the message number generation unit 220, and the received message authentication code tag-u and the message authentication code C- generated by the tag generation unit 260. tag-u is compared, the received fixed message authentication code tag′-u is compared with the fixed message authentication code C-tag′-u generated by the fixed tag generation unit 275, and the information received when all match Is determined to be normal (S285). Steps S215 and S299 are the same as in the first embodiment. The state information generation unit 290 includes a bit string s G -u ‖s T -u obtained by combining the state s G -u of the pseudo random number generation unit 245 and the fixed secret key s T -u generated by the fixed secret key generation unit 270, and The received number information ctr is output as status information (S290).

第4実施形態の暗号化装置と復号装置では、擬似乱数生成部で、平文(メッセージ)ごとに、各復号装置のステージ番号を更新し、鍵秘密鍵とタグ秘密鍵を生成した。また、鍵暗号部で、排他的論理和によって暗号セッション鍵を暗号化した。また、第4実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。さらに、第4実施形態の暗号化装置と復号装置では、固定タグ生成部で、固定秘密鍵を用いて固定メッセージ認証コードを生成した。   In the encryption device and the decryption device of the fourth embodiment, the pseudo-random number generation unit updates the stage number of each decryption device for each plaintext (message) to generate the key secret key and the tag secret key. Also, the encryption session key was encrypted by exclusive OR in the key encryption unit. In addition, the encryption device and the decryption device of the fourth embodiment convert the ciphertext and the message number information by a hash function using a hash session key in a keyed hash unit. Further, in the encryption device and the decryption device of the fourth embodiment, the fixed message generation code is generated by the fixed tag generation unit using the fixed secret key.

このような構成と処理フローによって、鍵秘密鍵生成の頻度が増加する。しかし、暗号セッション鍵の暗号化を排他的論理和により行うことができる。また、ステージ番号の生成が不要となるので、演算量は少なくなると期待できる。さらに、復号装置ごとに必要だったステージ番号が不要になるので、送信する必要がなくなり、通信量と記録容量を削減できる。鍵秘密鍵とタグ秘密鍵は毎回更新されるので、鍵秘密鍵とタグ秘密鍵を記録する必要がなくなり、記録容量をさらに削減できる。また、ハッシュ関数を使うことにより、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。さらに、固定メッセージ認証コードを用いることで、DoS攻撃に対応できる。メッセージ認証コードが増加するが、メッセージの番号をすべての復号装置に対して共通にできるので、通信量の増減はほとんどない。固定秘密鍵を復号装置だけ記録しなければならなくなるが、メッセージ番号を復号装置ごとに記録する必要がなくなるので、記録容量の増減はほとんどない。   With such a configuration and processing flow, the frequency of key secret key generation increases. However, the encryption session key can be encrypted by exclusive OR. Further, since the generation of the stage number is not necessary, it can be expected that the amount of calculation is reduced. Furthermore, since the stage number required for each decoding device is not required, it is not necessary to transmit, and the communication amount and the recording capacity can be reduced. Since the key secret key and the tag secret key are updated each time, it is not necessary to record the key secret key and the tag secret key, and the recording capacity can be further reduced. Further, by using a hash function, it is possible to generate a message authentication code while shortening the length of the ciphertext. Therefore, the amount of calculation of the tag generation unit can be reduced. Furthermore, a DoS attack can be dealt with by using a fixed message authentication code. Although the message authentication code increases, since the message number can be made common to all the decryption devices, there is almost no increase or decrease in the traffic. Only the decryption device has to record the fixed secret key, but since there is no need to record the message number for each decryption device, there is almost no increase or decrease in recording capacity.

[第5実施形態]
図18に、第5実施形態の暗号化装置の機能構成例を示す。図19に、1つの平文(メッセージ)が入力された時の第5実施形態の暗号化装置の処理フローを示す。暗号化装置800は、暗号セッション鍵生成部110、平文暗号部115、メッセージ番号生成部320、カウンター結合部325、ハッシュセッション鍵生成部130、鍵付きハッシュ部135、鍵結合部140、擬似乱数生成部845、鍵暗号部820、暗号鍵結合部155、タグ生成部160、ステージ番号生成部840、出力部830を備えている。
[Fifth Embodiment]
FIG. 18 shows a functional configuration example of the encryption device according to the fifth embodiment. FIG. 19 shows a processing flow of the encryption apparatus of the fifth embodiment when one plaintext (message) is inputted. The encryption device 800 includes an encryption session key generation unit 110, a plaintext encryption unit 115, a message number generation unit 320, a counter combination unit 325, a hash session key generation unit 130, a keyed hash unit 135, a key combination unit 140, and a pseudo random number generation. A unit 845, a key encryption unit 820, an encryption key combination unit 155, a tag generation unit 160, a stage number generation unit 840, and an output unit 830.

図18と図6(第2実施形態)との構成上の違いは、ステージ番号生成部840が付加されていることである。また、擬似乱数生成部845は、平文(メッセージ)ごとに状態を更新するのではなく、あらかじめ定めたルールに従ってステージ番号生成部840がステージ番号i−uを生成した時に更新する。あらかじめ定めたルールとしては、一定数のメッセージごとにステージ番号i−uを生成するルールや、一定時間(日数)ごとにステージ番号i−uを生成するルールなどがある。さらに、擬似乱数生成部845の状態を平文(メッセージ)ごとに更新しないので、鍵暗号部820では、排他的論理和による暗号方法を採用することはできず、強固な暗号化方法を採用しなければならない。ただし、強固な暗号化方法であれば、どの方法でもよい。   A difference in configuration between FIG. 18 and FIG. 6 (second embodiment) is that a stage number generation unit 840 is added. The pseudo-random number generation unit 845 does not update the state for each plaintext (message), but updates it when the stage number generation unit 840 generates the stage number iu according to a predetermined rule. Examples of the predetermined rule include a rule for generating a stage number iu for each fixed number of messages and a rule for generating a stage number iu for each predetermined time (number of days). Furthermore, since the state of the pseudo-random number generator 845 is not updated for each plaintext (message), the key encryption unit 820 cannot employ an encryption method based on exclusive OR, and must employ a strong encryption method. I must. However, any method may be used as long as it is a strong encryption method.

ステップS110〜S140は、第2実施形態(図6、図7)と同じである。ステージ番号生成部840は、復号装置の数だけ、あらかじめ定めたルールに従って、擬似乱数生成部845のステージ番号i−uを生成する(S840)。言い換えると、ステージ番号生成部840は、復号装置ごとのあらかじめ定めたルールに従って、新しいステージ番号i−uを生成するタイミングであると判断した場合は、復号装置ごとに新しいステージ番号i−uを生成する(S840)。擬似乱数生成部845は、新しいステージ番号i−uが生成された復号装置に対して、状態s−uを更新し、鍵秘密鍵k−uとタグ秘密鍵k−uを生成する(S845)。なお、新しい鍵秘密鍵k−uとタグ秘密鍵k−uが生成されなかった復号装置用の鍵秘密鍵k−uとタグ秘密鍵k−uには、前の平文(メッセージ)の暗号化に用いた鍵秘密鍵k−uとタグ秘密鍵k−uを用いる。したがって、暗号化装置800の記録部(図18中には図示していない)には、全ての復号装置に対する鍵秘密鍵k−uとタグ秘密鍵k−uを記録しておく必要がある。 Steps S110 to S140 are the same as those in the second embodiment (FIGS. 6 and 7). The stage number generation unit 840 generates the stage number iu of the pseudo random number generation unit 845 according to a predetermined rule for the number of decoding devices (S840). In other words, when the stage number generation unit 840 determines that it is time to generate a new stage number iu according to a predetermined rule for each decoding device, the stage number generation unit 840 generates a new stage number iu for each decoding device. (S840). The pseudorandom number generation unit 845 updates the state s G -u and generates the key secret key k E -u and the tag secret key k T -u for the decryption device for which the new stage number iu has been generated. (S845). Note that new key secret key k E The -u tag secret key k T -u is for not generated decoder key secret key k E -u tag secret key k T -u, previous plaintext (message The key secret key k E -u and the tag secret key k T -u used for the encryption of () are used. Therefore, it is necessary to record the key secret key k E -u and the tag secret key k T -u for all the decryption devices in the recording unit (not shown in FIG. 18) of the encryption device 800. is there.

鍵暗号部820は、暗号セッション鍵Kを、復号装置ごとに、鍵秘密鍵k−uを用いて暗号化する(S820)。ステップS155とS160は、第2実施形態と同じである。出力部830は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号情報i−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを出力する(S830)。 Key encryption unit 820, a cryptographic session key K M, each decoder is encrypted by using the key secret key k E -u (S820). Steps S155 and S160 are the same as in the second embodiment. The output unit 830 includes a ciphertext c, number information ctr-u for each decryption device, stage number information iu for each decryption device, a hash session key K H , and an encrypted cipher session key hu for each decryption device. And the message authentication code tag-u for each decryption device are output (S830).

図20に、第5実施形態の復号装置の機能構成例を示す。図21に、1つの暗号文が入力された時の第5実施形態の復号装置の処理フローを示す。復号装置850は、入力部880、鍵付きハッシュ部235、鍵結合部240、暗号鍵結合部255、擬似乱数生成部895、鍵復号部865、タグ生成部260、メッセージ番号生成部420、ステージ番号生成部890、比較部885、平文復号部215、および状態情報生成部490を備えている。   FIG. 20 illustrates a functional configuration example of the decoding device according to the fifth embodiment. FIG. 21 shows a processing flow of the decryption device of the fifth embodiment when one ciphertext is inputted. The decryption device 850 includes an input unit 880, a keyed hash unit 235, a key combination unit 240, an encryption key combination unit 255, a pseudo random number generation unit 895, a key decryption unit 865, a tag generation unit 260, a message number generation unit 420, and a stage number. A generation unit 890, a comparison unit 885, a plaintext decryption unit 215, and a state information generation unit 490 are provided.

図20と図8(第2実施形態)との構成上の違いは、ステージ番号生成部890が付加されたことである。また、擬似乱数生成部895は、メッセージを受信するごとに状態を更新するのではなく、あらかじめ定めたルールに従ってステージ番号生成部890がステージ番号i−uを生成した時に更新する。あらかじめ定めたルールとしては、一定数のメッセージごとにステージ番号i−uを生成するルールや、一定時間(日数)ごとにステージ番号i−uを生成するルールなどがある。さらに、擬似乱数生成部895の状態を平文(メッセージ)ごとに更新しないので、鍵復号部865では、排他的論理和による復号方法を採用することはできず、暗号化装置800の鍵暗号部820が採用する強固な暗号化方法に対応した復号方法にしなければならない。   The difference in configuration between FIG. 20 and FIG. 8 (second embodiment) is that a stage number generation unit 890 is added. The pseudo-random number generation unit 895 does not update the state every time a message is received, but updates it when the stage number generation unit 890 generates the stage number iu according to a predetermined rule. Examples of the predetermined rule include a rule for generating a stage number iu for each fixed number of messages and a rule for generating a stage number iu for each predetermined time (number of days). Furthermore, since the state of the pseudo random number generation unit 895 is not updated for each plaintext (message), the key decryption unit 865 cannot employ a decryption method based on exclusive OR, and the key encryption unit 820 of the encryption device 800. The decryption method must be compatible with the strong encryption method employed by the company.

入力部880は、暗号文c、復号装置ごとの番号情報ctr−u、復号装置ごとのステージ番号i−u、ハッシュセッション鍵K、復号装置ごとの暗号化された暗号セッション鍵h−u、および復号装置ごとのメッセージ認証コードtag−uを受け取ると、暗号文c、当該復号装置の番号情報ctr−u、当該復号装置のステージ番号i−u、ハッシュセッション鍵K、当該復号装置の暗号化された暗号セッション鍵h−u、および当該復号装置のメッセージ認証コードtag−uを抜き出す(S880)。ステップS235〜S255、およびステップS420は第2実施形態(図8、図9)と同じである。ステージ番号生成部890は、あらかじめ定めたルールに従って、擬似乱数生成部895のステージ番号C−i−uを生成する(S890)。言い換えると、ステージ番号生成部890は、あらかじめ定めたルールに従って、新しいステージ番号C−i−uを生成するタイミングであると判断した場合は、新しいステージ番号C−i−uを生成する(S890)。擬似乱数生成部895は、新しいステージ番号C−i−uが生成された場合には、状態s−uを更新し、鍵秘密鍵k−uとタグ秘密鍵k−uを生成する(S895)。なお、新しい鍵秘密鍵k−uとタグ秘密鍵k−uが生成されなかった場合には、前の平文(メッセージ)の復号に用いた鍵秘密鍵k−uとタグ秘密鍵k−uを用いる。したがって、復号装置850の記録部(図20中には図示していない)には、鍵秘密鍵k−uとタグ秘密鍵k−uを記録しておく必要がある。 The input unit 880 includes a ciphertext c, number information ctr-u for each decryption device, a stage number iu for each decryption device, a hash session key K H , an encrypted cipher session key hu for each decryption device, And the message authentication code tag-u for each decryption device, the ciphertext c, the decryption device number information ctr-u, the decryption device stage number iu, the hash session key K H , the decryption device encryption The encrypted encryption session key hu and the message authentication code tag-u of the decryption apparatus are extracted (S880). Steps S235 to S255 and step S420 are the same as those in the second embodiment (FIGS. 8 and 9). The stage number generation unit 890 generates the stage number C-i-u of the pseudo random number generation unit 895 according to a predetermined rule (S890). In other words, if the stage number generation unit 890 determines that it is time to generate a new stage number C-i-u according to a predetermined rule, it generates a new stage number C-i-u (S890). . When a new stage number C-i-u is generated, the pseudo-random number generation unit 895 updates the state s G -u and generates a key secret key k E -u and a tag secret key k T -u. (S895). If the new key secret key k E -u and the tag secret key k T -u are not generated, the key secret key k E -u and the tag secret key k used for decrypting the previous plaintext (message) are used. T- u is used. Therefore, the recording portion of the decoding device 850 (not shown in FIG. 20), it is necessary to record the key secret key k E -u tag secret key k T -u.

タグ生成部260は、暗号鍵結合部255の出力d‖K‖h−uから、タグ秘密鍵k−uを用いてメッセージ認証コードC−tag−uを生成する(S260)。鍵復号部865は、暗号化装置800の鍵暗号部820の暗号化方法に対応した復号方法で、暗号セッション鍵Kを復号する(S865)。比較部885は、受信した番号情報ctr−uとメッセージ番号生成部420で生成した番号情報C−ctr−uとを比較し、受信したメッセージ認証コードtag−uとタグ生成部260で生成したメッセージ認証コードとを比較し、受信したステージ番号i−uとステージ番号生成部で生成したステージ番号C−i−uとを比較し、すべて一致した場合に受信した情報が正常であると判断する(S885)。ステップS215、S490、S299は、第2実施形態と同じである。 Tag generation unit 260, the output d‖K H ‖h-u encryption key coupling unit 255, to generate a message authentication code C-tag-u with tag secret key k T -u (S260). Key decryption unit 865, the decoding method corresponding to the encryption method of the key encryption unit 820 of the encryption device 800 decrypts the encrypted session key K M (S865). The comparison unit 885 compares the received number information ctr-u with the number information C-ctr-u generated by the message number generation unit 420, and the received message authentication code tag-u and the message generated by the tag generation unit 260. The authentication code is compared, the received stage number iu is compared with the stage number C-iu generated by the stage number generation unit, and if all match, it is determined that the received information is normal ( S885). Steps S215, S490, and S299 are the same as in the second embodiment.

第2実施形態の暗号化装置と復号装置は、鍵付きハッシュ部で、ハッシュセッション鍵を用いて、暗号文とメッセージの番号情報とを、ハッシュ関数により変換した。このような構成と処理フローによって、暗号文の長さを短くした上でメッセージ認証コードを生成することができる。したがって、タグ生成部の演算量を少なくすることができる。   In the encryption device and the decryption device of the second embodiment, a ciphertext and message number information are converted by a hash function using a hash session key in a keyed hash unit. With such a configuration and processing flow, it is possible to generate a message authentication code while shortening the length of the ciphertext. Therefore, the amount of calculation of the tag generation unit can be reduced.

なお、上記の5つの実施形態は、図22に示すコンピュータの記録部1020に、上記方法の各ステップを実行させるプログラムを読み込ませ、制御部1010、入力部1030、出力部1040などに動作させることで実施できる。また、コンピュータに読み込ませる方法としては、プログラムをコンピュータ読み取り可能な記録媒体に記録しておき、記録媒体からコンピュータに読み込ませる方法、サーバ等に記録されたプログラムを、電気通信回線等を通じてコンピュータに読み込ませる方法などがある。   In the above five embodiments, the recording unit 1020 of the computer shown in FIG. 22 is loaded with a program that causes the steps of the above method to be executed, and the control unit 1010, the input unit 1030, the output unit 1040, and the like are operated. Can be implemented. In addition, as a method of causing the computer to read, the program is recorded on a computer-readable recording medium, and the program recorded on the server or the like is read into the computer through a telecommunication line or the like. There is a method to make it.

従来技術から当業者が容易に想到できると考えられる同報通信を行う暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus which performs the broadcast communication considered that those skilled in the art can think easily from a prior art. 第1実施形態の暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus of 1st Embodiment. 1つの平文(メッセージ)が入力された時の第1実施形態の暗号化装置の処理フローを示す図。The figure which shows the processing flow of the encryption apparatus of 1st Embodiment when one plaintext (message) is input. 第1実施形態の復号装置の機能構成例を示す図。The figure which shows the function structural example of the decoding apparatus of 1st Embodiment. 1つの暗号文が入力された時の第1実施形態の復号装置の処理フローを示す図。The figure which shows the processing flow of the decryption apparatus of 1st Embodiment when one encryption text is input. 第2実施形態の暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus of 2nd Embodiment. 1つの平文(メッセージ)が入力された時の第2実施形態の暗号化装置の処理フローを示す図。The figure which shows the processing flow of the encryption apparatus of 2nd Embodiment when one plaintext (message) is input. 第2実施形態の復号装置の機能構成例を示す図。The figure which shows the function structural example of the decoding apparatus of 2nd Embodiment. 1つの暗号文が入力された時の第2実施形態の復号装置の処理フローを示す図。The figure which shows the processing flow of the decryption apparatus of 2nd Embodiment when one encryption text is input. 第3実施形態の暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus of 3rd Embodiment. 1つの平文(メッセージ)が入力された時の第3実施形態の暗号化装置の処理フローを示す図。The figure which shows the processing flow of the encryption apparatus of 3rd Embodiment when one plaintext (message) is input. 第3実施形態の復号装置の機能構成例を示す図。The figure which shows the function structural example of the decoding apparatus of 3rd Embodiment. 1つの暗号文が入力された時の第3実施形態の復号装置の処理フローを示す図。The figure which shows the processing flow of the decryption apparatus of 3rd Embodiment when one encryption text is input. 第4実施形態の暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus of 4th Embodiment. 1つの平文(メッセージ)が入力された時の第4実施形態の暗号化装置の処理フローを示す図。The figure which shows the processing flow of the encryption apparatus of 4th Embodiment when one plaintext (message) is input. 第4実施形態の復号装置の機能構成例を示す図。The figure which shows the function structural example of the decoding apparatus of 4th Embodiment. 1つの暗号文が入力された時の第4実施形態の復号装置の処理フローを示す図。The figure which shows the processing flow of the decryption apparatus of 4th Embodiment when one encryption text is input. 第5実施形態の暗号化装置の機能構成例を示す図。The figure which shows the function structural example of the encryption apparatus of 5th Embodiment. 1つの平文(メッセージ)が入力された時の第5実施形態の暗号化装置の処理フローを示す図。The figure which shows the processing flow of the encryption apparatus of 5th Embodiment when one plaintext (message) is input. 第5実施形態の復号装置の機能構成例を示す図。The figure which shows the function structural example of the decoding apparatus of 5th Embodiment. 1つの暗号文が入力された時の第5実施形態の復号装置の処理フローを示す図。The figure which shows the processing flow of the decryption apparatus of 5th Embodiment when one encryption text is input. コンピュータの機能構成例を示す図。The figure which shows the function structural example of a computer.

Claims (22)

1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号部と、
前記カウンター結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
を備える暗号化装置。
An encryption device for performing communication between one encryption device and one or more decryption devices,
An encryption session key generation unit for generating a session key for encrypting plaintext (hereinafter referred to as “encryption session key”);
A plaintext encryption unit that encrypts the input plaintext using the encryption session key;
A message number generator for generating plaintext number information for each decryption device;
A counter combining unit that combines the number information with the number of decryption devices into the encrypted plaintext;
For each plaintext, update the state for each decryption device, and generate a secret key (hereinafter referred to as “key secret key”) and a message authentication code for encrypting the encryption session key by the number of decryption devices. A pseudo-random number generator that generates a secret key (hereinafter referred to as a “tag secret key”);
A key encryption unit for encrypting the encryption session key for each decryption device by exclusive OR with the key secret key;
An encryption key combining unit that combines the output of the key encryption unit with the output of the counter combining unit by the number of decryption devices;
A tag generation unit that generates a message authentication code using the tag secret key for each decryption device from the output of the encryption key combining unit;
An encryption device comprising: an output unit that outputs encrypted plaintext, number information for each decryption device, an encrypted encryption session key for each decryption device, and a message authentication code for each decryption device.
請求項1記載の暗号化装置であって、
ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部
も備え、
前記暗号鍵結合部は、前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合すること
前記出力部は、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
を特徴とする暗号化装置。
The encryption device according to claim 1,
A hash session key generation unit that generates a hash session key (hereinafter referred to as a “hash session key”);
A keyed hash unit that converts the output of the counter combining unit with a hash function using the hash session key;
A key combining unit that combines the hash session key with the output of the keyed hash unit;
The encryption key combining unit combines the output of the key encryption unit with the output of the key combining unit by the number of decryption devices. The output unit includes encrypted plaintext, number information for each decryption device, hash An encryption apparatus characterized by outputting a session key, an encrypted encryption session key for each decryption apparatus, and a message authentication code for each decryption apparatus.
請求項1記載の暗号化装置であって、
前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
前記出力部は、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化装置。
The encryption device according to claim 1,
A tag combining unit that combines the message authentication code to the output of the encryption key combining unit by the number of decryption devices;
A fixed secret key generation unit that generates a secret key fixed for each decryption device (hereinafter referred to as “fixed secret key”);
A fixed tag generation unit that generates a message authentication code (hereinafter referred to as “fixed message authentication code”) from the output of the tag combination unit using the fixed secret key for each decryption device,
The message number generation unit generates only one number information common to all decoding devices;
The counter combiner combines the number information with the encrypted plaintext;
The output unit outputs an encrypted plaintext, one number information, an encrypted encryption session key for each decryption device, a message authentication code for each decryption device, and a fixed message authentication code for each decryption device. Feature encryption device.
請求項2記載の暗号化装置であって、
前記暗号鍵結合部の出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合部と、
復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成部
も備え、
前記メッセージ番号生成部は、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合部は、暗号化された平文に、前記番号情報を結合すること、
前記出力部は、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化装置。
The encryption device according to claim 2,
A tag combining unit that combines the message authentication code to the output of the encryption key combining unit by the number of decryption devices;
A fixed secret key generation unit that generates a secret key fixed for each decryption device (hereinafter referred to as “fixed secret key”);
A tag generation unit that generates a message authentication code (hereinafter referred to as “fixed message authentication code”) using the fixed secret key for each decryption device from the output of the tag combination unit,
The message number generation unit generates only one number information common to all decoding devices;
The counter combiner combines the number information with the encrypted plaintext;
The output unit includes an encrypted plaintext, one number information, a hash session key, an encrypted encryption session key for each decryption device, a message authentication code for each decryption device, and a fixed message authentication code for each decryption device. An encryption device characterized by outputting.
1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化装置であって、
平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成部と、
入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
復号装置ごとに、平文の番号情報を生成するメッセージ番号生成部と、
暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合部と、
ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成部と、
前記カウンター結合部の出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成部と、
前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号部と、
前記鍵結合部の出力に、復号装置の数だけ、前記鍵暗号部の出力を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力部
を備える暗号化装置。
An encryption device for performing communication between one encryption device and one or more decryption devices,
An encryption session key generation unit for generating a session key for encrypting plaintext (hereinafter referred to as “encryption session key”);
A plaintext encryption unit that encrypts the input plaintext using the encryption session key;
A message number generator for generating plaintext number information for each decryption device;
A counter combining unit that combines the number information with the number of decryption devices into the encrypted plaintext;
A hash session key generation unit that generates a hash session key (hereinafter referred to as a “hash session key”);
A keyed hash unit that converts the output of the counter combining unit with a hash function using the hash session key;
A key combining unit that combines the hash session key with the output of the keyed hash unit;
A stage number generation unit that generates the stage number of the pseudo-random number generation unit by the number of decoding devices;
The state for the decryption device in which the stage number is generated is updated, and a secret key for encrypting a session key (hereinafter referred to as “key secret key”) and a secret key for generating a message authentication code (hereinafter referred to as “key secret key”). A pseudo random number generator that generates a tag secret key),
A key encryption unit that encrypts the encryption session key for each decryption device using the key secret key;
An encryption key combining unit that combines the output of the key encryption unit with the output of the key combining unit by the number of decryption devices;
A tag generation unit that generates a message authentication code using the tag secret key for each decryption device from the output of the encryption key combining unit;
Output unit for outputting encrypted plaintext, number information for each decryption device, stage number information for each decryption device, hash session key, encrypted encryption session key for each decryption device, and message authentication code for each decryption device An encryption device comprising:
1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号部と、
受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
平文の番号情報を生成するメッセージ番号生成部と、
受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較部と、
前記比較部が正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号部
を備える復号装置。
A decryption device for performing communication between one encryption device and one or more decryption devices,
An input unit that receives an encrypted plaintext, number information, a session key that encrypts the encrypted plaintext (hereinafter referred to as an “encryption session key”), and a message authentication code;
Each time plaintext encrypted by the input unit is received, the state is updated, and a secret key (hereinafter referred to as “key secret key”) and a message authentication code for encrypting the encryption session key are generated. A pseudo-random number generator for generating a secret key (hereinafter referred to as “tag secret key”) for
A key decryption unit for decrypting an encrypted encryption session key by exclusive OR with the key secret key;
A tag generation unit that generates a message authentication code using the tag secret key from a bit string obtained by combining the received encrypted plaintext, number information, and encrypted encryption session key;
A message number generator for generating plaintext number information;
Information received when the received number information is compared with the number information generated by the message number generation unit, the received message authentication code is compared with the message authentication code generated by the tag generation unit, and both are matched. A comparison unit that determines that is normal,
A decryption device comprising: a plaintext decryption unit that decrypts received encrypted plaintext using the encryption session key when the comparison unit determines normal.
請求項6記載の復号装置であって、
受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部
も備え、
前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
前記タグ生成部は、前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
を特徴とする復号装置。
The decoding device according to claim 6, wherein
A keyed hash part for converting the received encrypted plaintext and number information by a hash function using a received hash session key (hereinafter referred to as “hash session key”);
A key combining unit that combines the hash session key with the output of the keyed hash unit;
The output of the key combination unit also includes an encryption key combination unit for combining the received encrypted encryption session key,
The input unit receives an encrypted plaintext, number information, a hash session key, an encrypted encryption session key, and a message authentication code;
The tag generation unit generates a message authentication code from the output of the encryption key combination unit using the tag secret key.
請求項6記載の復号装置であって、
受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合部と、
固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記入力部は、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号装置。
The decoding device according to claim 6, wherein
A tag combining unit that combines the received message authentication code with a bit string in which the received encrypted plaintext, number information, and encrypted encryption session key are combined;
A fixed secret key generation unit that generates a fixed secret key (hereinafter referred to as a “fixed secret key”);
A fixed tag generation unit that generates a message authentication code (hereinafter referred to as a “fixed message authentication code”) from the output of the tag combining unit using the generated fixed secret key;
The input unit receives an encrypted plaintext, number information, an encrypted encryption session key, a message authentication code, and a fixed message authentication code;
The comparison unit compares the received number information with the number information generated by the message number generation unit, compares the received message authentication code with the message authentication code generated by the tag generation unit, and receives the fixed message A decoding device, wherein an authentication code and a fixed message authentication code generated by the fixed tag generation unit are compared, and if all match, the received information is determined to be normal.
請求項7記載の復号装置であって、
前記暗号鍵結合部の出力に、受信したメッセージ認証コードを結合するタグ結合部と、
固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成部と、
前記タグ結合部の出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成部
も備え、
前記入力部は、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較部は、受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成部で生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号装置。
The decoding device according to claim 7, wherein
A tag combining unit that combines the received message authentication code with the output of the encryption key combining unit;
A fixed secret key generation unit that generates a fixed secret key (hereinafter referred to as a “fixed secret key”);
A fixed tag generation unit that generates a fixed message authentication code (hereinafter referred to as “fixed message authentication code”) from the output of the tag combination unit using the generated fixed secret key;
The input unit receives an encrypted plaintext, number information, a hash session key, an encrypted encryption session key, a message authentication code, and a fixed message authentication code;
The comparison unit compares the received number information with the number information generated by the message number generation unit, compares the received message authentication code with the message authentication code generated by the tag generation unit, and receives the fixed message A decoding device, wherein an authentication code and a fixed message authentication code generated by the fixed tag generation unit are compared, and if all match, the received information is determined to be normal.
1つの暗号化装置と1以上の復号装置とで通信を行なうための復号装置であって、
暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力部と、
受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュ部と、
前記鍵付きハッシュ部の出力に、前記ハッシュセッション鍵を結合する鍵結合部と、
ステージ番号を生成するステージ番号生成部と、
前記ステージ番号生成部がステージ番号を生成すると状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成部と、
暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号部と、
前記鍵結合部の出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合部と、
前記暗号鍵結合部の出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成部と、
平文の番号情報を生成するメッセージ番号生成部と、
受信した番号情報と前記メッセージ番号生成部で生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成部で生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成部で生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較部と、
前記比較部が正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号部
を備える復号装置。
A decryption device for performing communication between one encryption device and one or more decryption devices,
Encrypted plaintext, number information, stage number information, session key for hash (hereinafter referred to as “hash session key”), session key obtained by encrypting encrypted plaintext (hereinafter referred to as “encryption session key”) ), And an input unit for receiving the message authentication code;
A keyed hash part for converting the received encrypted plaintext and the bit string obtained by combining the number information with a hash function using the received hash session key;
A key combining unit that combines the hash session key with the output of the keyed hash unit;
A stage number generator for generating a stage number;
When the stage number generation unit generates the stage number, the state is updated, and a secret key (hereinafter referred to as “key secret key”) for encrypting the session key and a secret key (hereinafter referred to as “key authentication key”) are generated. , Referred to as “tag secret key”)
A key decryption unit for decrypting an encrypted encryption session key using the key secret key;
An encryption key combining unit that combines the received encrypted session key with the output of the key combining unit;
A tag generation unit that generates a message authentication code from the output of the encryption key combining unit using the tag secret key;
A message number generator for generating plaintext number information;
The received number information is compared with the number information generated by the message number generation unit, the received stage number is compared with the stage number generated by the stage number generation unit, and the received message authentication code and the tag generation unit A comparison unit that compares the message authentication code generated in step 1 and determines that the received information is normal if all match,
A decryption device comprising: a plaintext decryption unit that decrypts received plaintext using the encryption session key when the comparison unit determines normal.
1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号ステップと、
メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
擬似乱数生成部で、平文ごとに、各復号装置に対する状態を更新し、復号装置の数だけ、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵との排他的論理和によって暗号化する鍵暗号ステップと、
暗号鍵結合部で、前記カウンター結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
を有する暗号化方法。
An encryption method for performing communication between one encryption device and one or more decryption devices,
An encryption session key generation step of generating a session key for encrypting plaintext (hereinafter referred to as “encryption session key”) in an encryption session key generation unit;
A plaintext encryption step of encrypting the input plaintext using the encryption session key in the plaintext encryption unit;
In the message number generation unit, for each decryption device, a message number generation step for generating plaintext number information;
A counter combining step of combining the number information with the number of decryption devices into the encrypted plaintext by the counter combining unit;
The pseudo-random number generation unit updates the state for each decryption device for each plaintext, and encrypts the encryption session key by the number of decryption devices (hereinafter referred to as “key secret key”) and message authentication. A pseudo-random number generation step for generating a secret key for generating a code (hereinafter referred to as a “tag secret key”);
A key encryption unit that encrypts the encryption session key by exclusive OR with the key secret key for each decryption device in a key encryption unit;
An encryption key combining unit that combines the output of the counter encryption step with the output of the key encryption step by the number of decryption devices, at the encryption key combining unit;
A tag generation unit for generating a message authentication code using the tag secret key for each decryption device from the output of the encryption key combining step in the tag generation unit;
An encryption method comprising: an output step of outputting an encrypted plaintext, number information for each decryption device, an encrypted encryption session key for each decryption device, and a message authentication code for each decryption device at an output unit.
請求項11記載の暗号化方法であって、
ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップ
も有し、
前記暗号鍵結合ステップは、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合すること
前記出力ステップは、暗号化された平文、復号装置ごとの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力すること
を特徴とする暗号化方法。
The encryption method according to claim 11, comprising:
A hash session key generation unit for generating a session key for hash (hereinafter referred to as “hash session key”) in a hash session key generation unit;
A keyed hash step, wherein the output of the counter combining step is converted by a hash function using the hash session key in a keyed hash unit;
A key combining unit that includes a key combining step of combining the hash session key with an output of the keyed hash step;
The encryption key combining step combines the output of the key encryption step with the output of the key combining step by the number of decryption devices. The output step includes encrypted plaintext, number information for each decryption device, hash An encryption method comprising: outputting a session key, an encrypted encryption session key for each decryption device, and a message authentication code for each decryption device.
請求項11記載の暗号化方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
前記出力ステップは、暗号化された平文、1つの番号情報、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化方法。
The encryption method according to claim 11, comprising:
In a tag combining unit, a tag combining step for combining the message authentication code by the number of decryption devices to the output of the encryption key combining step;
A fixed secret key generation unit for generating a secret key (hereinafter, referred to as “fixed secret key”) fixed for each decryption device by a fixed secret key generation unit;
There is also a fixed tag generation step in which a fixed tag generation unit generates a message authentication code (hereinafter referred to as “fixed message authentication code”) using the fixed secret key for each decryption device from the output of the tag combination step. And
The message number generation step generates only one number information common to all decoding devices;
The counter combining step combines the number information with the encrypted plaintext;
The output step outputs an encrypted plaintext, one number information, an encrypted encryption session key for each decryption device, a message authentication code for each decryption device, and a fixed message authentication code for each decryption device. A characteristic encryption method.
請求項12記載の暗号化方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、復号装置の数だけ、前記メッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、復号装置ごとに固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
タグ生成部で、前記タグ結合ステップの出力から、復号装置ごとに、前記固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成するタグ生成ステップ
も有し、
前記メッセージ番号生成ステップは、すべての復号装置に共通の1つの番号情報のみを生成すること、
前記カウンター結合ステップは、暗号化された平文に、前記番号情報を結合すること、
前記出力ステップは、暗号化された平文、1つの番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、復号装置ごとのメッセージ認証コード、および復号装置ごとの固定メッセージ認証コードを出力すること
を特徴とする暗号化方法。
The encryption method according to claim 12, comprising:
In a tag combining unit, a tag combining step for combining the message authentication code by the number of decryption devices to the output of the encryption key combining step;
A fixed secret key generation unit for generating a secret key (hereinafter, referred to as “fixed secret key”) fixed for each decryption device by a fixed secret key generation unit;
The tag generation unit also includes a tag generation step of generating a message authentication code (hereinafter referred to as “fixed message authentication code”) using the fixed secret key for each decryption device from the output of the tag combining step.
The message number generation step generates only one number information common to all decoding devices;
The counter combining step combines the number information with the encrypted plaintext;
The output step includes an encrypted plaintext, one number information, a hash session key, an encrypted encryption session key for each decryption device, a message authentication code for each decryption device, and a fixed message authentication code for each decryption device. An encryption method characterized by outputting.
1つの暗号化装置と1以上の復号装置とで通信を行なうための暗号化方法であって、
暗号セッション鍵生成部で、平文を暗号化するためのセッション鍵(以下、「暗号セッション鍵」という。)を生成する暗号セッション鍵生成ステップと、
平文暗号部で、入力された平文を、前記暗号セッション鍵を用いて暗号化する平文暗号部と、
メッセージ番号生成部で、復号装置ごとに、平文の番号情報を生成するメッセージ番号生成ステップと、
カウンター結合部で、暗号化された平文に、復号装置の数だけ、前記番号情報を結合するカウンター結合ステップと、
ハッシュセッション鍵生成部で、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を生成するハッシュセッション鍵生成ステップと、
鍵付きハッシュ部で、前記カウンター結合ステップの出力を、前記ハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
ステージ番号生成部で、復号装置の数だけ、擬似乱数生成部のステージ番号を生成するステージ番号生成ステップと、
擬似乱数生成部で、前記ステージ番号が生成された復号装置に対する状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵暗号部で、前記暗号セッション鍵を、復号装置ごとに、前記鍵秘密鍵を用いて暗号化する鍵暗号ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、復号装置の数だけ、前記鍵暗号ステップの出力を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、復号装置ごとに、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
出力部で、暗号化された平文、復号装置ごとの番号情報、復号装置ごとのステージ番号情報、ハッシュセッション鍵、復号装置ごとの暗号化された暗号セッション鍵、および復号装置ごとのメッセージ認証コードを出力する出力ステップ
を有する暗号化方法。
An encryption method for performing communication between one encryption device and one or more decryption devices,
An encryption session key generation step of generating a session key for encrypting plaintext (hereinafter referred to as “encryption session key”) in an encryption session key generation unit;
A plaintext encryption unit that encrypts the input plaintext using the encryption session key;
In the message number generation unit, for each decryption device, a message number generation step for generating plaintext number information;
A counter combining step of combining the number information with the number of decryption devices into the encrypted plaintext by the counter combining unit;
A hash session key generation unit for generating a session key for hash (hereinafter referred to as “hash session key”) in a hash session key generation unit;
A keyed hash step, wherein the output of the counter combining step is converted by a hash function using the hash session key in a keyed hash unit;
A key combining step of combining the hash session key with an output of the keyed hash step in a key combining unit;
In the stage number generation unit, a stage number generation step for generating the stage number of the pseudo random number generation unit as many as the number of decoding devices,
In order to generate a secret key (hereinafter referred to as “key secret key”) and a message authentication code for encrypting a session key by updating a state of the decryption apparatus in which the stage number is generated in a pseudo random number generation unit A pseudo-random number generation step of generating a secret key (hereinafter referred to as a “tag secret key”),
A key encryption step of encrypting the encryption session key for each decryption device using the key secret key in a key encryption unit;
An encryption key combining unit for combining the output of the key encryption step with the output of the key combining step by the number of decryption devices in the encryption key combining unit;
A tag generation unit for generating a message authentication code using the tag secret key for each decryption device from the output of the encryption key combining step in the tag generation unit;
In the output unit, the encrypted plaintext, the number information for each decryption device, the stage number information for each decryption device, the hash session key, the encrypted encryption session key for each decryption device, and the message authentication code for each decryption device An encryption method having an output step of outputting.
1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
入力部で、暗号化された平文、番号情報、暗号化された平文を暗号したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
擬似乱数生成部で、前記入力部で暗号化された平文が受信されるたびに、状態を更新し、暗号セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵との排他的論理和によって復号する鍵復号ステップと、
タグ生成部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、どちらも一致した場合に受信した情報が正常であると判断する比較ステップと、
平文復号部で、前記比較ステップが正常と判断した場合に、受信した暗号化された平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
を有する復号方法。
A decryption method for performing communication between one encryption device and one or more decryption devices,
An input step of receiving an encrypted plaintext, number information, a session key obtained by encrypting the encrypted plaintext (hereinafter referred to as “encryption session key”), and a message authentication code at an input unit;
Each time the plaintext encrypted by the input unit is received by the pseudo random number generation unit, the state is updated, and a secret key for encrypting the encryption session key (hereinafter referred to as “key secret key”). A pseudo-random number generation step for generating a secret key (hereinafter referred to as a “tag secret key”) for generating a message authentication code;
A key decryption step of decrypting an encrypted encryption session key by exclusive OR with the key secret key in a key decryption unit;
A tag generation step of generating a message authentication code using the tag secret key from a bit string obtained by combining the received encrypted plaintext, number information, and the encrypted encryption session key in the tag generation unit;
A message number generation step for generating plaintext number information in the message number generation unit;
The comparison unit compares the received number information with the number information generated at the message number generation step, compares the received message authentication code with the message authentication code generated at the tag generation step, and if both match A comparison step for determining that the received information is normal;
A decryption method comprising: a plaintext decryption step of decrypting received encrypted plaintext using the encryption session key when the plaintext decryption unit determines that the comparison step is normal.
請求項16記載の復号方法であって、
鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、およびメッセージ認証コードを受信すること、
前記タグ生成ステップは、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成すること
を特徴とする復号方法。
The decoding method according to claim 16, comprising:
A key that is converted by a hash function using a received hash session key (hereinafter referred to as a “hash session key”) in a hash part with a key, by using the received session key for hash (hereinafter referred to as “hash session key”). Hash step with
A key combining step of combining the hash session key with an output of the keyed hash step in a key combining unit;
An encryption key combining unit that combines the received encrypted encryption session key with the output of the key combining step in the encryption key combining unit;
Receiving the encrypted plaintext, number information, hash session key, encrypted cryptographic session key, and message authentication code;
The tag generation step generates a message authentication code from the output of the encryption key combination step by using the tag secret key.
請求項16記載の復号方法であって、
タグ結合部で、受信した暗号化された平文、番号情報、および暗号化された暗号セッション鍵が結合したビット列に、受信したメッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いてメッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号方法。
The decoding method according to claim 16, comprising:
A tag combining step of combining the received message authentication code with a bit string in which the received encrypted plaintext, the number information, and the encrypted encryption session key are combined in the tag combining unit;
A fixed secret key generation unit for generating a fixed secret key (hereinafter referred to as “fixed secret key”) in a fixed secret key generation unit;
The fixed tag generation unit also has a fixed tag generation step of generating a message authentication code (hereinafter referred to as “fixed message authentication code”) using the generated fixed secret key from the output of the tag combining step.
Receiving the encrypted plaintext, number information, encrypted cryptographic session key, message authentication code, and fixed message authentication code;
The comparison step compares the received number information with the number information generated at the message number generation step, compares the received message authentication code with the message authentication code generated at the tag generation step, and receives the fixed message A decoding method, wherein an authentication code and the fixed message authentication code generated in the fixed tag generation step are compared, and if all match, the received information is determined to be normal.
請求項17記載の復号方法であって、
タグ結合部で、前記暗号鍵結合ステップの出力に、受信したメッセージ認証コードを結合するタグ結合ステップと、
固定秘密鍵生成部で、固定された秘密鍵(以下、「固定秘密鍵」という。)を生成する固定秘密鍵生成ステップと、
固定タグ生成部で、前記タグ結合ステップの出力から、生成された固定秘密鍵を用いて固定メッセージ認証コード(以下、「固定メッセージ認証コード」という。)を生成する固定タグ生成ステップ
も有し、
前記入力ステップは、暗号化された平文、番号情報、ハッシュセッション鍵、暗号化された暗号セッション鍵、メッセージ認証コード、および固定メッセージ認証コードを受信すること、
前記比較ステップは、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、受信した固定メッセージ認証コードと前記固定タグ生成ステップで生成した固定メッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断すること
を特徴とする復号方法。
The decoding method according to claim 17,
In a tag combining unit, a tag combining step for combining the received message authentication code with the output of the encryption key combining step;
A fixed secret key generation unit for generating a fixed secret key (hereinafter referred to as “fixed secret key”) in a fixed secret key generation unit;
The fixed tag generation unit also includes a fixed tag generation step of generating a fixed message authentication code (hereinafter referred to as “fixed message authentication code”) using the generated fixed secret key from the output of the tag combining step.
Receiving the encrypted plaintext, number information, hash session key, encrypted cryptographic session key, message authentication code, and fixed message authentication code;
The comparison step compares the received number information with the number information generated at the message number generation step, compares the received message authentication code with the message authentication code generated at the tag generation step, and receives the fixed message A decoding method, wherein an authentication code and the fixed message authentication code generated in the fixed tag generation step are compared, and if all match, the received information is determined to be normal.
1つの暗号化装置と1以上の復号装置とで通信を行なうための復号方法であって、
入力部で、暗号化された平文、番号情報、ステージ番号情報、ハッシュ用のセッション鍵(以下、「ハッシュセッション鍵」という。)、暗号化された平文を暗号化したセッション鍵(以下、「暗号セッション鍵」という。)、およびメッセージ認証コードを受信する入力ステップと、
鍵付きハッシュ部で、受信した暗号化された平文と番号情報が結合したビット列を、受信したハッシュセッション鍵を用いて、ハッシュ関数により変換する鍵付きハッシュステップと、
鍵結合部で、前記鍵付きハッシュステップの出力に、前記ハッシュセッション鍵を結合する鍵結合ステップと、
ステージ番号生成部で、ステージ番号を生成するステージ番号生成ステップと、
前記ステージ番号生成ステップがステージ番号を生成すると、擬似乱数生成部で、状態を更新し、セッション鍵を暗号化するための秘密鍵(以下、「鍵秘密鍵」という。)とメッセージ認証コードを生成するための秘密鍵(以下、「タグ秘密鍵」という。)を生成する擬似乱数生成ステップと、
鍵復号部で、暗号化された暗号セッション鍵を、前記鍵秘密鍵を用いて復号する鍵復号ステップと、
暗号鍵結合部で、前記鍵結合ステップの出力に、受信した暗号化された暗号セッション鍵を結合する暗号鍵結合ステップと、
タグ生成部で、前記暗号鍵結合ステップの出力から、前記タグ秘密鍵を用いてメッセージ認証コードを生成するタグ生成ステップと、
メッセージ番号生成部で、平文の番号情報を生成するメッセージ番号生成ステップと、
比較部で、受信した番号情報と前記メッセージ番号生成ステップで生成した番号情報とを比較し、受信したステージ番号と前記ステージ番号生成ステップで生成したステージ番号とを比較し、受信したメッセージ認証コードと前記タグ生成ステップで生成したメッセージ認証コードとを比較し、すべて一致した場合に受信した情報が正常であると判断する比較ステップと、
平文復号部で、前記比較ステップが正常と判断した場合に、受信した平文を、前記暗号セッション鍵を用いて、復号する平文復号ステップ
を有する復号方法。
A decryption method for performing communication between one encryption device and one or more decryption devices,
In the input unit, encrypted plaintext, number information, stage number information, session key for hash (hereinafter referred to as “hash session key”), session key obtained by encrypting the encrypted plaintext (hereinafter referred to as “encryption”). A session key "), and an input step for receiving the message authentication code;
A keyed hash step of converting a bit string in which the received encrypted plaintext and the number information are combined with a hash function using the received hash session key in a keyed hash part;
A key combining step of combining the hash session key with an output of the keyed hash step in a key combining unit;
In the stage number generation unit, a stage number generation step for generating a stage number;
When the stage number generation step generates the stage number, the pseudo random number generation unit generates a secret key (hereinafter referred to as “key secret key”) and a message authentication code for updating the state and encrypting the session key. A pseudo-random number generation step for generating a secret key (hereinafter referred to as a “tag secret key”) for
A key decryption step of decrypting an encrypted encryption session key using the key secret key by a key decryption unit;
An encryption key combining unit that combines the received encrypted encryption session key with the output of the key combining step by an encryption key combining unit;
A tag generation step for generating a message authentication code using the tag secret key from the output of the encryption key combining step in the tag generation unit;
A message number generation step for generating plaintext number information in the message number generation unit;
In the comparison unit, the received number information is compared with the number information generated in the message number generation step, the received stage number is compared with the stage number generated in the stage number generation step, and the received message authentication code and A comparison step of comparing the message authentication code generated in the tag generation step and determining that the received information is normal when all match;
A decryption method comprising: a plaintext decryption step of decrypting received plaintext using the encryption session key when the plaintext decryption unit determines that the comparison step is normal.
請求項11から20のいずれかに記載の方法の各ステップを、コンピュータに実行させるプログラム。   A program for causing a computer to execute each step of the method according to claim 11. 請求項21記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 21 is recorded.
JP2006142391A 2006-05-23 2006-05-23 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM Expired - Fee Related JP4758824B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006142391A JP4758824B2 (en) 2006-05-23 2006-05-23 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006142391A JP4758824B2 (en) 2006-05-23 2006-05-23 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM

Publications (2)

Publication Number Publication Date
JP2007316108A JP2007316108A (en) 2007-12-06
JP4758824B2 true JP4758824B2 (en) 2011-08-31

Family

ID=38850057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006142391A Expired - Fee Related JP4758824B2 (en) 2006-05-23 2006-05-23 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP4758824B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010131563A1 (en) 2009-05-11 2010-11-18 日本電気株式会社 Tag generating device, tag verification device, communication system, tag generating method, tag verification method, and recording medium
KR102567737B1 (en) * 2016-06-22 2023-08-21 주식회사 케이티 Method providing secure message service and apparatus therefor
US10412063B1 (en) 2019-02-05 2019-09-10 Qrypt, Inc. End-to-end double-ratchet encryption with epoch key exchange
JP7012920B2 (en) 2020-02-06 2022-01-28 三菱電機株式会社 Cryptographic device, decryption device, encryption method, decryption method, encryption program and decryption program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190943A (en) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> Certification system for distribution of cryptographic key

Also Published As

Publication number Publication date
JP2007316108A (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP7007384B2 (en) Increased ambiguity
US8300828B2 (en) System and method for a derivation function for key per page
JP5447510B2 (en) Tag generation device, tag verification device, communication system, tag generation method, tag verification method, and recording medium
De Canniere et al. An introduction to block cipher cryptanalysis
US8667305B2 (en) Securing a password database
KR20100069610A (en) Methods and devices for a chained encryption mode
JP2007522764A (en) Method and apparatus for cryptographically processing data
US20060101271A1 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
US10630462B2 (en) Using white-box in a leakage-resilient primitive
US8699702B2 (en) Securing cryptographic process keys using internal structures
WO2021129470A1 (en) Polynomial-based system and method for fully homomorphic encryption of binary data
US20050050340A1 (en) Hardware cryptographic engine and encryption method
JP4758824B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, PROGRAM USING THE METHOD, AND RECORDING MEDIUM
JPWO2015166701A1 (en) ENCRYPTION METHOD, PROGRAM, AND SYSTEM
Banoth et al. Classical and Modern Cryptography for Beginners
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
JP5431191B2 (en) Authenticated stream cipher encryption apparatus, authenticated stream cipher decryption apparatus, encryption method, decryption method, and program
JP2008139742A (en) Nonlinear function unit, ciphering device for stream cipher, deciphering device, mac generating device, ciphering method for stream cipher, deciphering method, mac generating method, and program
Nazarov et al. An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs)
Timilsina et al. Analysis of Hybrid Cryptosystem Developed Using Blowfish and ECC with Different Key Size
US20230269071A1 (en) System and method for encryption with evolving mature key
Nielson Core Cryptography Technology
Sivakumar et al. An Effective Data Security Mechanism for Secured Data Communications Using Hybrid Cryptographic Technique and Quantum Key Distribution
Ertaul et al. Implementation of authenticated encryption algorithm offset code book (OCB)
Dharbhashayanam et al. Redesigned and reinforced low-power data encryption standard using hash codes for high-speed and high-secure applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Ref document number: 4758824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees