JP5629823B2 - 非対称カオス暗号化 - Google Patents

非対称カオス暗号化 Download PDF

Info

Publication number
JP5629823B2
JP5629823B2 JP2013514518A JP2013514518A JP5629823B2 JP 5629823 B2 JP5629823 B2 JP 5629823B2 JP 2013514518 A JP2013514518 A JP 2013514518A JP 2013514518 A JP2013514518 A JP 2013514518A JP 5629823 B2 JP5629823 B2 JP 5629823B2
Authority
JP
Japan
Prior art keywords
plaintext
determined
value
block
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013514518A
Other languages
English (en)
Other versions
JP2013528837A (ja
Inventor
ワン,シンユエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Empire Technology Development LLC
Original Assignee
Empire Technology Development LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Empire Technology Development LLC filed Critical Empire Technology Development LLC
Publication of JP2013528837A publication Critical patent/JP2013528837A/ja
Application granted granted Critical
Publication of JP5629823B2 publication Critical patent/JP5629823B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)

Description

暗号化には、カオスダイナミクス手法(Chaotic dynamics techniques)が利用されている。このようなカオスダイナミクス手法は、初期条件に対する鋭敏な依存性、エルゴード性、および/または無限大に発散するサイクルなどのいくつかの特徴を有する。このようなカオスダイナミクス手法を利用することで、いくつかのパラメータの制御の下で疑似乱数を生成することができる。したがって、カオス暗号は広範囲にわたる注目を喚起し、近年、多くの研究者がカオス暗号システムを提案している。しかし、これらのカオスダイナミクス手法に基づくいくつかのカオス暗号システムは、暗号化時間が比較的長くなる場合があり、および/またはその結果得られる暗号文は初期平文ファイルに比較して数倍長くなる可能性がある。
非対称暗号化プロセスの一実施形態では、暗号文制御ブロックは、データから決定されうる。このような暗号文制御ブロックは、1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定されうる。このようなチェビシェフ多項式は、公開鍵、さらには可変パラメータに関連付けられているランダムに生成される初期整数値に少なくとも部分的に基づくものとしてよい。それに加えて、データの少なくとも一部は、ロジスティック写像に少なくとも部分的に基づき暗号化暗号文ブロックへと暗号化されうる。このような非対称暗号化プロセスは、1つまたは複数の暗号化暗号文ブロックおよび1つまたは複数の暗号文制御ブロックを含むことができる最終的な暗号文を生成するために使用される。
前述の説明は、例示的なものにすぎず、いっさい制限することを意図されていない。上述の例示的な態様、実施形態、および特徴に加えて、図面を参照し、以下の詳細な説明を参照することによってさらなる態様、実施形態、および特徴も明らかになるであろう。
本開示の少なくともいくつかの実施形態により配置構成された非対称カオス暗号化のための例示的なプロセスを示す図である。 本開示の少なくともいくつかの実施形態により配置構成された非対称カオス暗号化のための別の例示的なプロセスを示す図である。 本開示の少なくともいくつかの実施形態により配置構成された非対称カオス暗号解読のための例示的なプロセスを示す図である。 本開示の少なくともいくつかの実施形態により配置構成された例示的なコンピュータプログラム製品を示す図である。 本開示により配置構成されているコンピューティングデバイスの例示的な一実施形態を示すブロック図である。
以下の説明では、請求項に記載の発明対象を完全に理解できるように具体的詳細とともにさまざまな実施例を述べる。しかし、当業者であれば、請求項に記載の発明対象は本明細書で開示されている具体的詳細が多少省かれていても実施されうることを理解するであろう。さらに、いくつかの状況において、よく知られている方法、手順、システム、コンポーネント、および/または回路については、請求項に記載の発明対象をいたずらにわかりにくくしないために、細部にわたって説明することはしていない。以下の詳細な説明では、本明細書の一部をなす、添付図面が参照される。図面中の類似の記号は、典型的には、文脈上別のものを示していない限り類似のコンポーネントを明示する。詳細な説明、図面、および請求項で説明されている例示的な実施形態は、制限することを意図されていない。他の実施形態も利用することができ、また本明細書に提示されている発明対象の精神または範囲から逸脱することなく、他の変更を加えることができる。本明細書で一般的に説明され、また図に例示されているような本開示の態様は、さまざまな異なる構成による配置、置換、組み合わせ、分離、設計が可能であり、すべて明示的に考察され、本開示の一部をなすことは容易に理解されるであろう。
本開示は、とりわけ、非対称カオス暗号化に関係する方法、装置、およびシステムに関するものである。
以下ではチェビシェフ多項式およびロジスティック写像に基づく安全な通信のための非対称カオス暗号化アルゴリズムについて説明する。本明細書で使用されているような「非対称」という用語は、公開鍵および秘密鍵が非対称的で、かつ不等であるプロセスを指すものとしてよい。例えば、非対称鍵暗号化スキームは、公開鍵を使用してメッセージを暗号化することは誰にでもできるが、暗号解読は対になっている秘密鍵の所有者にしかできないように設計されうる。本明細書で使用されているような「カオス」という用語は、初期条件に対して非常に鋭敏なものとなりうる動的システムを含むプロセスを指すものとしてよい。
一例では、このような非対称カオス暗号化アルゴリズムは、暗号化オペレーションに公開鍵を使用することができる。それに加えて、または代替的に、このような非対称カオス暗号化アルゴリズムは、暗号解読オペレーションのために秘密鍵を含むことができる。それに加えて、または代替的に、このような非対称カオス暗号化アルゴリズムは、鍵暗号化とブロック暗号化とを混ぜたものを含むことができる。
図1は、本開示の少なくともいくつかの実施形態により配置構成された非対称暗号化のための例示的なプロセスを示す図である。図示されている例では、プロセス100、および本明細書で説明されている他のプロセスは、処理ステップ、機能オペレーション、イベント、および/または活動などとして記述され、ハードウェア、ソフトウェア、および/またはファームウェアによって実行されうる、さまざまな機能ブロックまたはアクションについて述べるものである。当業者であれば、本開示を考慮して、図1に示されている機能ブロックの多くの代替的形態がさまざまな実装形態において実施されうることを理解するであろう。例えば、図1に示されているような、プロセス100は、1つの特定の順序のブロックもしくはアクションを含むけれども、これらのブロックもしくはアクションが提示される順序によって、請求項に記載の発明対象が必ずしも任意の特定の順序に限定されない。同様に、図1に示されていない介在するアクション、および/または図1に示されていない追加のアクションを使用することができ、および/または図1に示されているアクションのうちのいくつかは、請求項に記載の発明対象の範囲から逸脱することなく、取り除くことができる。プロセス100は、ブロック102および/または104によって例示されているようなオペレーションのうちの1つまたは複数を含みうる。
図示されているように、プロセス100は、非対称暗号化について実装されうる。処理は、オペレーション102「暗号文制御ブロックを決定する」から始まり、そこで、暗号文制御ブロックが決定されうる。例えば、暗号文制御ブロックは、データ(例えば、平文ファイル)から決定され、1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づくものとしてよい。暗号文制御ブロックおよびチェビシェフ多項式の例示的な実装形態に関するさらなる詳細は、以下の図2の説明に見ることができる。図2に関してさらに詳しく説明されるように、1つまたは複数のチェビシェフ多項式は、公開鍵、さらには可変パラメータに関連付けられているランダムに生成される初期整数値に少なくとも部分的に基づくものとしてよい。
処理は、オペレーション102からオペレーション104「データの少なくとも一部を暗号化暗号文ブロックへと暗号化する」へと進み、そこで、データの少なくとも一部が暗号化暗号文ブロックへと暗号化される。例えば、データの少なくとも一部は、ロジスティック写像に少なくとも部分的に基づき暗号化暗号文ブロックへと暗号化されうる。暗号化暗号文ブロックおよびロジスティック写像の例示的な実装形態に関するさらなる詳細は、以下の図2の説明に見ることができる。
一例では、プロセス100は、1つまたは複数の暗号化暗号文ブロックおよび1つまたは複数の暗号文制御ブロックを含む最終的な暗号文を生成するために使用されうる。例えば、可変パラメータは修正することができ、1つまたは複数の後続のチェビシェフ多項式、さらには後続の最終暗号化暗号文ブロックが、修正された可変パラメータに少なくとも部分的に基づき決定されうる。一例では、修正された可変パラメータは、暗号化暗号文ブロックの形成時に実行されるロジスティック写像に少なくとも部分的に基づき修正されうる。可変パラメータを修正することを1回または複数回、データのすべてが暗号化されるまで実行することができる。
図2は、本開示の少なくともいくつかの実施形態により配置構成された非対称カオス暗号化のための別の例示的なプロセスを示す。プロセス200は、ブロック202、204、206、208、210、212、214、216、218、220、224、226、および/または228によって例示されているようなオペレーションのうちの1つまたは複数を含みうる。
プロセス200は、図1のプロセス100の実装形態の1つまたは複数の例を構成するものとしてよい。図示されているように、プロセス200は、非対称カオス暗号化について実装されうる。処理は、オペレーション202「公開鍵を決定する」から始まり、そこで、公開鍵が決定されうる。例えば、公開鍵は、秘密鍵に少なくとも部分的に基づき決定されうる。
一例では、公開鍵(x,PK)は、秘密鍵SKに少なくとも部分的に基づくチェビシェフ多項式に少なくとも部分的に基づき決定されうる。この例では、ランダムに生成される整数SK(SK≠1)およびランダムに生成される整数x(x∈Fp,x≠I)を使用して
PK=TSK(x)(mod P)
を計算することができる。
上記の計算において、Fpは有限体を表し、TSKは次数SKのチェビシェフ多項式を表し、Pは素数を表すものとすることができる。有限体Fpは、チェビシェフ多項式TSKをこの有限体Fpに拡張するために使用されうる。素数Pは、比較的大きな素数であるものとし、これを使用して、チェビシェフ多項式TSKおよび公開鍵(x,PK)を計算することができる。暗号鍵として使用される公開鍵(x,PK)では、平文が暗号化されている間、結果として得られる暗号文を解読することはできないため、プロセス200によって表される非対称カオス暗号化アルゴリズムは、暗号解読オペレーション用の秘密鍵SKを含みうる。
処理は、オペレーション202からオペレーション204「1つまたは複数のチェビシェフ多項式を決定する」に進み、そこで、1つまたは複数のチェビシェフ多項式を決定することができる。例えば、次数R(TR0)の1つまたは複数のチェビシェフ多項式が決定されうる。
一例では、決定された公開鍵(x,PK)に少なくとも部分的に基づき次数R(TR0)の1つまたは複数のチェビシェフ多項式が決定されうる。この例では、ランダムに生成された整数R(可変パラメータRに対する初期値として見なせる)および決定された公開鍵(x,PK)は、第1のチェビシェフ多項式TR0(PK) mod Pおよび第2のチェビシェフ多項式TR0(x) mod Pを計算するために使用されうる。上記の計算において、Rは、ランダムに生成される整数を表すものとしてよく、そのようなランダムに生成される整数は、例えば、10,000より大きいサイズの数とすることができる。
処理は、オペレーション204からオペレーション206「暗号文制御ブロックを決定する」に進むことができ、そこで、暗号文制御ブロックが決定されうる。例えば、第1の暗号文制御ブロックCC0は、以下でさらに詳しく示されるように、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定されうる。
一例では、平文ファイルは、1つまたは複数の部分列に分割されうる。このような部分列は、Lバイトの指定された長さを有するものとしてよい。図示されている例では、Lに対して値8が使用されたが、他の値を使用することもできる。したがって、平文ファイルがp...pL−1...p2L−12L...で表せる場合、平文ファイルは、1つまたは複数の部分列に分割されうる。例えば、平文ファイルは、第1の部分列ω(p...pL−1)、第2の部分列ω(p...p2L−1)、および同様の部分列に分割することができる。
それに加えて、個別の部分列のバイトを組み合わせて、2進数平文メッセージブロックを形成することができる。例えば、pは、与えられた部分列ωのj番目のバイトの値を表すものとすることができる。値8がLに対して使用された例では、平文の8バイト(p+pj+1+...+pj+7)を組み合わせて、2進数平文メッセージブロックPを形成することができる。
それに加えて、ブロック番号Mを決定することができる。例えば、ブロック番号Mは、暗号化すべき平文ファイルの長さおよび部分列ωの長さLに少なくとも部分的に基づき決定されうる。値8がLに対して使用された例では、ブロック番号はM=(I/8)+1であり、Iは、暗号化すべき平文ファイルの長さを表すものとすることができる。
それに加えて、暗号文制御パラメータmを決定することができる。例えば、暗号文制御パラメータmは、ブロック番号Mおよび/またはランダムに生成された整数Rに少なくとも部分的に基づき決定されうる。一例では、暗号文制御パラメータはm=R(mod M)である。このような暗号文制御パラメータmは、ロジスティック写像の初期値kの計算を制御するために使用されうる。ロジスティック写像のオペレーションさらにはロジスティック写像の初期値kについては、オペレーション208に関して以下でさらに詳しく説明する。
上で説明されているように、第1の暗号文制御ブロックCC0は、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定されうる。例えば、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式を使用して、
C0=(m・TR0(PK) mod P,TR0(x) mod P)
のようにして第1の暗号文制御ブロックCC0を計算することができる。
処理は、オペレーション206からオペレーション208「ロジスティック写像の値を決定する」に進むことができ、そこで、ロジスティック写像の値が決定されうる。本明細書で使用されているような「ロジスティック写像」という用語は、非線形動的方程式を通じて複雑なカオス的振る舞いを模倣する次数2の多項式写像の一種を指すものとしてよい。例えば、ロジスティック写像の初期値k(例えば、ロジスティック写像から計算された初期値)は、決定された暗号文制御パラメータmに少なくとも部分的に基づき決定されうる(例えば、暗号文制御パラメータmそれ自体は、上でより詳しく説明されているように、可変パラメータRに少なくとも部分的に基づきうる)。一例では、暗号文制御パラメータmは、
=m/P(m<P),P/m(m>P),0.1666666667(m=P)
のようにロジスティック写像の初期値kを計算するために使用されうる。
ロジスティック写像の初期値kは、ロジスティック写像の後続の反復で使用されうる。ロジスティック写像のそのような後続の反復を使用して、1つまたは複数の追加の平文ブロックを暗号化することができ、これについては以下のオペレーション218でさらに詳しく説明されている。例えば、後続の反復において、ロジスティック写像の反復値ω(例えば、オペレーション218によって表される反復に関連付けられているロジスティック写像から決定された後続の値)は、決定されたロジスティック写像の初期値kに少なくとも部分的に基づき決定されうる。一例では、ロジスティック写像の初期値kは、
Figure 0005629823

のようにロジスティック写像の反復値ωを計算するために使用されうる。
上記の計算において、ロジスティック写像の反復値ωは、N回の反復後のロジスティック写像の初期値kの値を表すものとしてよい。さらに、上記の計算において、τは、ロジスティック写像関数τ(x)を表すものとしてよい。ロジスティック写像関数τ(x)は、
τ(x)=μx(1−x),x∈[0,1],μ∈[3.5699456,4]
のように疑似ランダム系列を生成するために使用されうる。
処理は、オペレーション208からオペレーション210「秘密鍵を決定する」に進むことができ、そこで、秘密鍵が決定されうる。例えば、秘密鍵Aは、ロジスティック写像関数τ(x)および/またはロジスティック写像の反復値ωに少なくとも部分的に基づき決定されうる(例えば、ロジスティック写像の反復値ωは、N回の反復後のロジスティック写像の初期値kの値を表すものとしてよい)。
一例では、一次元ロジスティック写像関数τ(x)に基づき2進数列が生成されうる。例えば、ロジスティック写像関数τ(x)を何回も(例えば、70回)反復して、2進数列(例えば、B ...B 64 65...B 69 70)を得ることができる。このような2進数列(例えば、B ...B 64 65...B 69 70)は、ロジスティック写像関数τ(x)のそれぞれの反復から選択されたi番目のビットを加えることによって形成されうる。
秘密鍵Aおよびシフト整数Djは、2進数列(例えば、B ...B 64 65...B 69 70)に少なくとも部分的に基づき決定されうる。一例では、2進数列(例えば、B ...B 64 65...B 69 70)は、いくつかの部分に分割することができる。2進数列(例えば、B ...B 64 65...B 69 70)のこのような1つの部分は、
=B ...B 64
のように秘密鍵Aを決定するために使用できる、先頭の64ビット(または他の何らかの好適な数のビット)とすることができる。
2進数列(例えば、B ...B 64 65...B 69 70)のこのような別の部分は、部分A’=B 65...B 69 70を決定するために使用できる、末尾の6ビット(または他の何らかの好適な数のビット)とすることができる。部分A’は、シフト整数Dに変換することができ、これは、64ビット未満とすることができ、また2進数列(例えば、B ...B 64 65...B 69 70)のそのような部分の10進数形式を表しうる。
処理は、オペレーション210からオペレーション212「暗号化通常平文ブロックを決定する」に進むことができ、そこで、暗号化通常平文ブロックが決定されうる。例えば、暗号化通常平文ブロックCは、シフト整数Dおよび/または秘密鍵Aに少なくとも部分的に基づき決定されうる。
一例では、シフト整数Dビットに基づき2進数平文メッセージブロックPをシフトし(例えば、左循環シフトで)、新しいシフトされたメッセージブロックP’を得ることができる。秘密鍵Aを使用し、シフトされたメッセージブロックP’に基づき
Figure 0005629823

のように、暗号化されている通常平文ブロックCを計算することができる。
上記の計算において、
Figure 0005629823

はXOR型のオペレーションを表すものとすることができる。その結果、2進数平文メッセージブロックPの暗号化通常平文ブロックCが得られる。
処理は、オペレーション212からオペレーション214「最終暗号化暗号文ブロックを決定する」に進むことができ、そこで、最終暗号化暗号文ブロックが決定されうる。例えば、最終暗号化暗号文ブロックC”は、シフト整数Dおよび/または秘密鍵Aに少なくとも部分的に基づき決定されうる。
一例では、暗号化通常平文ブロックCは、1つまたは複数のパーティション(例えば、8ビットのパーティション)に分割されうる。例えば、暗号化通常平文ブロックCは、第1の暗号化パーティション(c...cL−1)、第2の暗号化パーティション(c...c2L−1)、および同様のパーティションに分割されうる。したがって、対応する平文部分列p+pj+1+...+pj+7の暗号化パーティションc+cj+1+...+cj+7が得られる。次いで、
f(C)=c+cj+1+...+cj+7
のような関数写像を使用して、暗号化通常平文ブロックCのすべての暗号化パーティション部分を計算することができる。
上記の計算において、関数写像f(C)を使用して暗号化通常平文ブロックCを積分することができ、これは情報記憶の助けとなる(conductive to information storage)。関数写像の後、オペレーション
Figure 0005629823

を実行することができる。
上記の計算において、暗号化通常平文ブロックCは、中間の暗号化通常平文ブロックC’の計算時にシフト整数Dビットに基づきシフトされ(例えば、左循環シフトで)、次いで、この中間の暗号化通常平文ブロックC’は、最終暗号化暗号文ブロックC”の計算時にシフト整数Dビットに基づきシフトされうる(例えば、左循環シフトで)。同様に、暗号化通常平文ブロックCは、中間の暗号化通常平文ブロックC’の計算時に秘密鍵Aに基づき暗号化され、次いで、この中間の暗号化通常平文ブロックC’は、最終暗号化暗号文ブロックC”の計算時に秘密鍵Aに基づき暗号化されうる。上記の計算において、D*は、シフト整数D変数の変換に関連付けられている変数を表すものとすることができる。
それに加えて、上記の計算において、修正されたシフト整数Dを決定することができる。例えば、修正されたシフト整数Dは、中間の暗号化通常平文ブロックC’のシフト整数Dおよび関数写像に少なくとも部分的に基づき決定されうる。このような修正されたシフト整数Dは、ロジスティック写像の反復回数を制御するために使用されうる。
処理は、オペレーション214からオペレーション216「与えられた数の平文ブロックが暗号化されたかどうかを判定する」に進み、そこで、与えられた数の平文ブロックが暗号化されたかどうかの判定を下すことができる。与えられた数の平文ブロック(例えば、mi−1(i>2))が、暗号化されていると判定されない場合、処理はオペレーション216からオペレーション218「ロジスティック写像の反復値を更新する」に進み、そこで、ロジスティック写像の反復値が更新されうる。例えば、ロジスティック写像の反復値ωは、
ω=τD*+70(k
として更新することができる。
上記の計算において、更新されたロジスティック写像の反復値ωは、現在の反復に関連付けられているロジスティック写像の値kに基づき、および/または修正されたシフト整数Dに基づき更新されうる(例えば、修正されたシフト整数Dそれ自体は、上でより詳しく説明されているように、シフト整数Dに少なくとも部分的に基づくものとしてよい)。更新されたロジスティック写像の反復値ωは、ロジスティック写像の後続の反復で使用されうる。処理は、オペレーション218からオペレーション208〜216に戻るが、これはすでに説明されている。オペレーション208〜216は、更新されたロジスティック写像の反復値ωによる1つまたは複数の追加の平文ブロックの処理に進むことができる。
与えられた数の平文ブロック(例えば、mi−1(i>2))が、暗号化されていると判定された場合、処理はオペレーション216からオペレーション220「平文ファイルのすべてが暗号化されたかどうかを判定する」に進み、そこで、平文ファイルのすべてが暗号化されたかどうかの判定を下すことができる。平文ファイルのすべてが暗号化されていると判定された場合、プロセス200は完了する。
平文ファイルのすべてが暗号化されていないと判定された場合、プロセス200は、オペレーション220からオペレーション224「1つまたは複数の後続のチェビシェフ多項式を決定する」に進み、そこで、1つまたは複数の後続のチェビシェフ多項式を決定することができる。例えば、修正された可変パラメータRに少なくとも部分的に基づき次数R(TRi)の1つまたは複数の後続のチェビシェフ多項式が決定されうる。一例では、修正された可変パラメータRは、前の可変パラメータRi−1(例えば、初期可変パラメータR)および/または修正されたシフト整数Dに少なくとも部分的に基づき決定されうる(例えば、修正されたシフト整数Dそれ自体は、上でより詳しく説明されているように、シフト整数Dに少なくとも部分的に基づくものとしてよい)。修正された可変パラメータRは、前の可変パラメータRi−1(例えば、初期可変パラメータR)および修正されたシフト整数Dに基づき
=Ri−1+D
のように決定されうる。
上記の計算において、修正された可変パラメータRは、ランダム摂動を受けうる。一例では、決定された公開鍵(x,PK)に少なくとも部分的に基づき次数R(TRi)の1つまたは複数の後続のチェビシェフ多項式が決定されうる。この例では、修正された可変パラメータRおよび決定された公開鍵(x,PK)は、第1の後続のチェビシェフ多項式TRi(PK) mod Pおよび第2の後続のチェビシェフ多項式TRi(x) mod Pを計算するために使用されうる。
処理は、オペレーション224からオペレーション226「後続の暗号文制御ブロックを決定する」に進むことができ、そこで、後続の暗号文制御ブロックが決定されうる。例えば、後続の暗号文制御ブロックCCiは、以下でさらに詳しく示されるように、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定されうる。
一例では、後続の暗号文制御パラメータmを決定することができる。例えば、後続の暗号文制御パラメータmは、ブロック番号Mおよび/または修正された可変パラメータRに少なくとも部分的に基づき決定されうる。一例では、後続の暗号文制御パラメータはm=(mi−1+D)mod Mである。このような後続の暗号文制御パラメータmは、ロジスティック写像の後続の値kの計算を制御するために使用されうる。ロジスティック写像のオペレーションさらにはロジスティック写像の後続の値kについては、オペレーション228に関して以下でさらに詳しく説明する。
上で説明されているように、後続の暗号文制御ブロックCCiは、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定されうる。例えば、決定された公開鍵(x,PK)および/または次数Rの決定された1つまたは複数のチェビシェフ多項式を使用して、
Ci=(m・TRi(PK) mod P,TRi(x) mod P)
のようにして後続の暗号文制御ブロックCCiを計算することができる。
処理は、オペレーション226からオペレーション228「後続のロジスティック写像の値を決定する」に進むことができ、そこで、後続のロジスティック写像の値が決定されうる。例えば、ロジスティック写像の後続の値kは、決定された後続の暗号文制御パラメータmに少なくとも部分的に基づき決定されうる。一例では、後続の暗号文制御パラメータmは、
=m/P(m<P),P/m(m>P),0.1666666667(m=P)
のようにロジスティック写像の後続の値kを計算するために使用されうる。
ロジスティック写像の後続の値kは、ロジスティック写像の後続の反復で使用されうる。後続の反復において、更新されたロジスティック写像の反復値ωは、決定されたロジスティック写像の後続の値kに少なくとも部分的に基づき決定されうる。一例では、ロジスティック写像の後続の値kは、
Figure 0005629823

のように更新されたロジスティック写像の反復値ωを計算するために使用されうる。
処理は、オペレーション228からオペレーション208〜216に戻るが、これはすでに説明されている。オペレーション208〜216は、更新されたロジスティック写像の反復値ωによる1つまたは複数の追加の平文ブロックの処理に進むことができる。
動作時に、プロセス200は、チェビシェフ多項式を使用することによって生成される暗号文制御ブロックCCi、およびロジスティック写像を使用することによって生成される最終暗号化暗号文ブロックC”を利用して、2進数平文メッセージブロックPを暗号化することができる。プロセス200は、暗号文制御ブロックCCiを使用して、暗号文制御パラメータmおよびロジスティック写像の値kを隠すことができる。同様に、プロセス200は、ロジスティック写像によって暗号化される、最終暗号化暗号文ブロックC”を使用して、平文それ自体を隠すことができる。暗号文制御ブロックCCiおよび最終暗号化暗号文ブロックC”の両方を含む最終的な暗号文について、暗号文制御ブロックCCiおよび最終暗号化暗号文ブロックC”の両方の構成は、本質的に類似するものであってよい(例えば、固有値は明らかでない場合がある)。例えば、暗号文制御ブロックCCiの分配は、ランダムであってよく、そのため、プロセス200は、最終暗号化暗号文ブロックC”の連続性を断ち切る可能性がある。
プロセス200は、最終暗号化暗号文ブロックC”が元の平文ファイルに依存するように動作しうる。さらに、プロセス200は、同じ初期値によって生成された秘密鍵Aの鍵ストリームが同じにならないように動作しうる。プロセス200は、有限体Fpに拡張される公開鍵(x,PK)の生成を異なる秘密鍵Aの鍵ストリームの生成と組み合わせるように動作することができ、これは平文ファイルに依存し、秘密鍵Aの鍵ストリームを生成する初期値を絶えず変更することができる。さらに、秘密鍵Aの初期鍵値は、暗号化の側または暗号解読の側でユーザに対して表示されず、暗号化および暗号解読の手順でのみ表示することができ、このため、情報の隠蔽性能を高めることができる。
それに加えて、プロセス200は、ロジスティック写像によって生成された秘密鍵Aが2進数平文メッセージブロックPを暗号化するために使用される場合に、統計的特性が消えるか、または低減されるようにロジスティック写像を使用することができ、そのようなロジスティック写像のカオス的無秩序は秘密鍵Aの鍵ストリームの違いを目立たせる可能性がある。そのようなロジスティック写像のカオス的無秩序に関して、秘密鍵Aの鍵ストリームのヒストグラムは、比較的一様であり、他の鍵ストリームのものと著しく異なりうる。これら2つの特徴(つまり、統計的特性およびカオス的無秩序の低減)のため、最終的な暗号文(暗号文制御ブロックCCiと最終暗号化暗号文ブロックC”の両方を含む)の暗号解読を行うのが難しくなりうる。例えば、プロセス200は、このアルゴリズムの一特徴としてランダムな可変摂動パラメータRを使用することができる。上で説明されているように、ランダムな可変摂動パラメータRは、ランダムに生成されうる。それに加えて、それぞれの2進数平文メッセージブロックPは、最終暗号化暗号文ブロックC”に到達するように複数回にわたって暗号化されうる。ランダムな可変摂動パラメータRのランダム生成を使用するプロセス200とそれぞれの2進数平文メッセージブロックPの複数の暗号化との組み合わせで、結果として、最終暗号化暗号文ブロックC”の長さは矛盾しない長さとはなりえない。したがって、プロセス200は、ランダムな可変摂動パラメータRの値が異なる毎に、個別の最終暗号化暗号文ブロックC”も同様に異なるので、従来の暗号の分析方法に耐えられ、したがって選択暗号文攻撃または選択平文攻撃を通じて最終的な暗号文(暗号文制御ブロックCCiおよび最終暗号化暗号文ブロックC”の両方を含む)を暗号解読することは困難であると思われる。
図3は、本開示の少なくともいくつかの実施形態により配置構成された非対称カオス暗号解読のための例示的なプロセスを示す。プロセス300は、ブロック302、304、306、および/または308によって例示されているようなオペレーションのうちの1つまたは複数を含みうる。
図示されているように、プロセス300は、非対称カオス暗号解読について実装されうる。上で説明されているように、プロセス200(図2)は、暗号文制御ブロックCCiを使用して、暗号文制御パラメータmおよびロジスティック写像の値kを隠し、ロジスティック写像によって暗号化される、最終暗号化暗号文ブロックC”を使用して、平文それ自体を隠すことができる。同様に、プロセス300は、暗号文制御ブロックCCiを使用して、暗号文制御パラメータmおよびロジスティック写像の値kを取り出し、ロジスティック写像によって暗号化される、最終暗号化暗号文ブロックC”を使用して、平文それ自体を取り出すことができる。
処理はオペレーション302「暗号文制御パラメータおよび/またはロジスティック写像の値を取り出す」から開始することができ、そこでは、暗号文制御パラメータおよび/またはロジスティック写像の値が取り出されうる。例えば、暗号文制御パラメータmおよび/またはロジスティック写像の初期値kは、第1の暗号文制御ブロックCC0から取り出すことができる。一例では、第1の暗号文制御ブロックCC0は、秘密鍵SKを使用して
=m・TR0(PK)mod P/TSK(TR0(x) mod P)mod P
=m/P(m<P),P/m(m>P),0.1666666667(m=P)
を計算することで暗号解読されうる。
上記の計算において、暗号文制御パラメータmおよび/またはロジスティック写像の初期値kは、第1の暗号文制御ブロックCC0から取り出すことができる。取り出された暗号文制御パラメータmおよび/またはロジスティック写像の初期値kは、後続の暗号文制御ブロックCCiを暗号解読するために使用することができる。
処理は、オペレーション302からオペレーション304「平文ブロックを取り出す」に進むことができ、そこで、平文ブロックを取り出すことができる。例えば、1つまたは複数の最終暗号化暗号文ブロックC”から平文ブロックを取り出すことは、取り出されたロジスティック写像の初期値kに少なくとも部分的に基づくものとしてよい。上で説明されているように、秘密鍵Aは、ロジスティック写像関数τ(x)および/またはロジスティック写像の反復値ωに少なくとも部分的に基づき決定されうる(例えば、ロジスティック写像の反復値ωは、N回の反復後のロジスティック写像の初期値kの値を表すものとしてよい)。暗号化通常平文ブロックCは、シフト整数Dおよび/または秘密鍵Aに少なくとも部分的に基づき暗号解読され、2進数平文メッセージブロックPを得ることができる。
一例では、秘密鍵Aを使用し、暗号化通常平文ブロックCに基づき
Figure 0005629823

のように、シフトされたメッセージブロックP’を計算することができる。
上記の計算において、2進数平文メッセージブロックPの暗号化通常平文ブロックCを暗号解読して、シフトされたメッセージブロックP’を計算することができる。シフト整数Dビットに基づきシフトされたメッセージブロックP’のシフトを戻し(例えば、右循環シフトで)、2進数平文メッセージブロックPを得ることができる。次いで、ロジスティック写像を、mブロックに到達するまで反復(例えば、D回反復)することができる。
処理は、オペレーション304からオペレーション306「与えられた数の平文ブロックが暗号解読されたかどうかを判定する」に進み、そこで、与えられた数の平文ブロックが暗号解読されたかどうかの判定を下すことができる。与えられた数の平文ブロック(例えば、m(i>2))が、暗号解読されていると判定されない場合、処理はオペレーション306からオペレーション304「平文ブロックを取り出す」に戻ることができるが、これはすでに説明されている。例えば、ロジスティック写像の値kは、シフト整数Dに少なくとも部分的に基づき更新され、追加の平文ブロックを取り出すために使用されうる。ロジスティック写像の値kを更新する作業の反復は、与えられた数の平文ブロックが暗号解読されるまで実行することができる。
与えられた数の平文ブロック(例えば、mi−1(i>2))が、暗号解読されていると判定された場合、処理はオペレーション306からオペレーション308「平文ファイルのすべてが暗号解読されたかどうかを判定する」に進み、そこで、平文ファイルのすべてが暗号解読されたかどうかの判定を下すことができる。平文ファイルのすべてが暗号解読されていると判定された場合、プロセス300は完了する。
平文ファイルのすべてが暗号解読されていないと判定された場合、プロセス300は、オペレーション308からオペレーション302「暗号文制御パラメータおよび/またはロジスティック写像の値を取り出す」に戻ることができるが、これはすでに説明されている。例えば、後続のロジスティック写像の値を後続の暗号文制御ブロックから取り出す作業の反復は、平文ファイルのすべてが暗号解読されるまで実行されうる。
図1、図2、および図3を参照すると、プロセス300に関するいくつかの態様が、詳細に説明されていない。例えば、オペレーション302および/または304は、プロセス200の全部または一部を使用して暗号解読プロセス300を実行することができることは理解されるであろう。暗号解読プロセス300は、暗号化プロセス200と同様にして動作しうる。例えば、暗号解読プロセス300は、オペレーション208、210、212、214、および/または218で説明されているのと同じもしくは類似のオペレーションの反転を使用して、暗号化プロセス200によって実行される暗号化を反転することができる。
動作において、プロセス100、200、および/または300を組み込みデバイス、携帯電話、ポータブルデバイス、および/または同様の機器で使用することができる。プロセス100、200、および/または300は、個人のプライバシーを保護するために使用され、および/または安全な通信に用いることができる。例えば、プロセス100、200、および/または300は、画像ファイルに対する個人のプライバシーを保護するために使用されうる。さらに、プロセス100、200、および/または300は、暗号化および暗号解読の速度が比較的高速であるため、コンピューティング能力が比較的低い可能性のある機器内で使用することができる。
図4は、本開示の少なくともいくつかの実施形態により配置構成された例示的なコンピュータプログラム製品400を示している。コンピュータプログラム製品400は、信号伝送媒体402を備えることができる。信号伝送媒体402は、1つまたは複数のプロセッサによって実行されたときに、図1、図2、および/または図3に関して上で説明されている機能をコンピューティングデバイスが実現することを動作的に可能にしうる、1つまたは複数の機械可読命令404を含むことができる。そのため、例えば、図1、図2、および/または図3に示されているアクションのうちの1つまたは複数を、媒体402によって伝送される命令404に応答して実行することができる。
いくつかの実装形態では、信号伝送媒体402は、限定はしないが、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、デジタルテープ、メモリなどのコンピュータ可読媒体406を包含しうる。いくつかの実装形態では、信号伝送媒体402は、限定はしないが、メモリ、読み書き(R/W)CD、R/W DVDなどの記録可能媒体408を包含しうる。いくつかの実装形態では、信号伝送媒体402は、限定はしないが、デジタルおよび/またはアナログ通信媒体(例えば、光ファイバケーブル、導波管、有線通信リンク、ワイヤレス通信リンクなど)などの通信媒体410を包含しうる。
図5は、本開示により配置構成されているコンピューティングデバイス500の例示的な一実施形態を示すブロック図である。例示的な基本構成501において、コンピューティングデバイス500は、1つまたは複数のプロセッサ510およびシステムメモリ520を備えることができる。メモリバス530は、プロセッサ510とシステムメモリ520との間の通信に使用されうる。
所望の構成に応じて、プロセッサ510は、限定はしないが、マイクロプロセッサ(μP)、マイクロコントローラ(μC)、デジタルシグナルプロセッサ(DSP)、またはこれらの任意の組み合わせを含む任意の種類のものとすることができる。プロセッサ510は、一次キャッシュ511および二次キャッシュ512などの1つまたは複数のキャッシングレベルのキャッシュ、プロセッサコア513、およびレジスタ514を備えることができる。プロセッサコア513は、算術論理演算ユニット(ALU)、浮動小数点演算ユニット(FPU)、デジタル信号処理コア(DSPコア)、またはこれらの任意の組み合わせを含むことができる。メモリコントローラ515は、プロセッサ510と併用することもできるか、またはいくつかの実装形態では、メモリコントローラ515は、プロセッサ510の内部パーツとすることもできる。
所望の構成に応じて、システムメモリ520は、限定はしないが、揮発性メモリ(RAMなど)、不揮発性メモリ(ROM、フラッシュメモリなど)、またはこれらの任意の組み合わせを含む任意の種類のものとすることができる。システムメモリ520には、オペレーティングシステム521、1つまたは複数のアプリケーション522、およびプログラムデータ524を格納することができる。アプリケーション522は、図1のプロセス100、図2のプロセス200、および/または図3のプロセス300に関して説明されている機能ブロック、アクション、および/またはオペレーションを含む本明細書で説明されているような機能、アクション、および/またはオペレーションを実行するように配置構成されうる非対称カオス暗号化アルゴリズム523を含むことができる。プログラムデータ524は、非対称カオス暗号化アルゴリズム523とともに使用するための平文ファイルデータ525を含んでいてもよい。いくつかの例示的な実施形態では、アプリケーション522は、平文ファイルデータの非対称カオス暗号化の実装形態が本明細書で説明されているように実現され、オペレーティングシステム521上でプログラムデータ524を操作できるように配置構成されうる。本明細書で説明されている基本的な構成は、図5において、破線501内のコンポーネントで例示されている。
コンピューティングデバイス500は、付加的な特徴または機能を有し、また基本的な構成501と任意の必要なデバイスおよびインターフェースとの間の通信が容易に行えるようにするための付加的なインターフェースを備えることができる。例えば、バス/インターフェースコントローラ540は、記憶装置インターフェースバス541を介して基本的な構成501と1つまたは複数のデータ記憶装置デバイス550との間の通信が容易に行えるようにするために使用できる。データ記憶装置デバイス550は、取り外し可能な記憶装置デバイス551、取り外し不可能な記憶装置デバイス552、またはこれらの組み合わせとすることができる。取り外し可能な記憶装置デバイスおよび取り外し不可能な記憶装置デバイスの例をいくつか挙げると、フレキシブルディスクドライブおよびハードディスクドライブ(HDD)などの磁気ディスクデバイス、コンパクトディスク(CD)ドライブまたはデジタル多用途ディスク(DVD)ドライブなどの光ディスクドライブ、ソリッドステートドライブ(SSD)、およびテープドライブなどがそうである。例示的なコンピュータ記憶媒体としては、コンピュータ可読命令、データ構造体、プログラムモジュール、または他のデータなどの情報を格納するための任意の方法または技術で実装される揮発性および不揮発性、取り外し可能および取り外し不可能な媒体を挙げることができる。
システムメモリ520、取り外し可能な記憶装置551、および取り外し不可能な記憶装置552は、すべてコンピュータ記憶媒体の実施例である。コンピュータ記憶媒体としては、限定はしないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学式記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置、または所望の情報を格納するために使用することができ、しかもコンピューティングデバイス500によってアクセスできる任意の他の媒体が挙げられる。このような任意のコンピュータ記憶媒体は、デバイス500の一部であるものとすることができる。
コンピューティングデバイス500は、バス/インターフェースコントローラ540を介してさまざまなインターフェースデバイス(例えば、出力インターフェース、周辺機器インターフェース、および通信インターフェース)から基本的な構成501への通信を容易に行えるようにするためのインターフェースバス542を備えることもできる。例示的な出力インターフェース560は、グラフィックス処理ユニット561およびオーディオ処理ユニット562を備え、これらは、1つまたは複数のA/Vポート563を介してディスプレイまたはスピーカーなどのさまざまな外部デバイスと通信するように構成されうる。例示的な周辺機器インターフェース570は、シリアルインターフェースコントローラ571またはパラレルインターフェースコントローラ572を備え、これらは、1つまたは複数のI/Oポート573を介して入力デバイス(例えば、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなど)または他の周辺機器デバイス(例えば、プリンタ、スキャナなど)などの外部デバイスと通信するように構成できる。例示的な通信インターフェース580は、ネットワークコントローラ581を備え、これは、1つまたは複数の通信ポート582を介してネットワーク通信上で1つまたは複数の他のコンピューティングデバイス590との通信を容易に行えるように構成されうる。通信接続は、通信媒体の一例である。通信媒体は、典型的には、コンピュータ可読命令、データ構造体、プログラムモジュール、または搬送波もしくは他のトランスポートメカニズムなどの変調データ信号による他のデータによって具現化されうるものであり、任意の情報配信媒体を含むことができる。「変調データ信号」は、信号内の情報を符号化する方法によりその特性のうち1つまたは複数が設定または変更された信号であるものとすることができる。例えば、限定はしないが、通信媒体としては、有線ネットワークまたは直接配線接続などの有線媒体、および、音響、高周波(RF)、赤外線(IR)、および他の無線媒体などの無線媒体が挙げられる。本明細書で使用されているコンピュータ可読媒体という用語は、記憶媒体と通信媒体の両方を含むことができる。
コンピューティングデバイス500は、携帯電話、パーソナルデータアシスタント(PDA)、パーソナルメディアプレーヤーデバイス、ワイヤレスウェブウォッチデバイス、パーソナルヘッドセットデバイス、特定用途向けデバイス、または上記機能のいずれかを含むハイブリッドデバイスなどのスモールフォームファクタポータブル(またはモバイル)電子デバイスの一部として実装できる。コンピューティングデバイス500は、ラップトップコンピュータおよび非ラップトップコンピュータの両方の構成を含むパーソナルコンピュータとして実装することもできる。それに加えて、コンピューティングデバイス500は、無線基地局または他の無線システムもしくはデバイスの一部として実装することができる。
前記の詳細な説明のいくつかの部分は、コンピュータのメモリなどの、コンピューティングシステムのメモリ内に格納されているデータビットまたは2値デジタル信号に対するオペレーションのアルゴリズムまたはシンボル表現に関して提示されている。これらのアルゴリズムによる記述または表現は、作業の内容を当業者に伝えるためにデータ処理の技術者によって使用される技術のいくつかの例である。アルゴリズムは、本明細書では、また一般的に、望む結果をもたらす自己矛盾のない一連のオペレーションもしくは類似の処理であると考えられる。この文脈において、オペレーションもしくは処理は、物理的量の物理的操作を伴う。典型的には、必ずというわけではないけれども、このような量は、格納、転送、組み合わせ、比較、および他の何らかの形の操作が可能な電気的または磁気的信号の形態をとることができる。主に共通使用の理由から、このような信号をビット、データ、値、要素、記号、文字、語、数、数詞、または同様のものとして参照することがときには都合がよいことが実証されている。しかし、これらの語および類似の語はすべて、適切な物理的量に関連付けられ、単に便利なラベルにすぎないことは理解されるべきである。以下の説明から明らかなように特に断りのない限り、本明細書全体を通して、「処理」、「コンピューティング」、「計算」、「決定(判定)」、または同様の語句などの語を使用する説明では、コンピューティングデバイスのメモリ、レジスタ、または他の情報記憶装置デバイス、送信デバイス、もしくは表示デバイス内の物理的、電子的、または磁気的な量として表されるデータを操作もしくは変換する、コンピューティングデバイスのアクションもしくはプロセスを指すことは理解される。
請求項に記載の発明対象は、本明細書で説明されている特定の実装形態の範囲に限定されない。例えば、いくつかの実装形態は、例えば1つのデバイスまたは複数のデバイスの組み合わせで動作するように使用されるようなハードウェアにあってよいが、他の実装形態はソフトウェアおよび/またはファームウェアで構成にあってよい。同様に、請求項に記載の発明対象は、この点に関する範囲に限定されないけれども、いくつかの実装形態は、信号伝送媒体、1つおよび/または複数の記憶媒体などの1つまたは複数の物品を含むこともできる。CD−ROM、コンピュータディスク、フラッシュメモリ、または同様のものなどのこの記憶媒体には、例えばコンピューティングシステム、コンピューティングプラットフォーム、または他のシステムなどのコンピューティングデバイスによって実行されたときに、例えば、結果として、例えば、すでに説明されている実装形態のうちの1つなどの、請求項に記載の発明対象に従ってプロセッサを実行させうる命令が格納されるものとすることができる。1つの可能性として、コンピューティングデバイスは、1つまたは複数の演算処理装置またはプロセッサ、ディスプレイ、キーボードおよび/またはマウスなどの1つまたは複数の入力/出力デバイス、およびスタティックランダムアクセスメモリ、ダイナミックランダムアクセスメモリ、フラッシュメモリ、および/またはハードドライブなどの1つまたは複数のメモリを備えることができる。
システムの側面でのハードウェアの実装形態とソフトウェアの実装形態との間には、ほとんど相違が残されていない。ハードウェアまたはソフトウェアの使用は、一般に(いつもそうではないが、ある状況ではハードウェアとソフトウェアの間の選択が重要になりうるという点で)コスト対効果のトレードオフを表す設計上の選択である。本明細書に記載された、プロセスおよび/またはシステムおよび/または他の技術をもたらすことができるさまざまな達成手段があり(例えば、ハードウェア、ソフトウェア、および/またはファームウェア)、好ましい達成手段は、プロセスおよび/またはシステムおよび/または他の技術が導入される状況によって異なる。例えば、実装者が速度と正確性が最も重要であると決定すると、実装者は主にハードウェアおよび/またはファームウェアの達成手段を選択することができる。フレキシビリティが最も重要なら、実装者は主にソフトウェアの実装形態を選択することができる。または、さらに別の代替案として、実装者は、ハードウェア、ソフトウェア、および/またはファームウェアの何らかの組み合わせを選択することができる。
前述の詳細な説明では、ブロック図、フローチャート、および/または例の使用によって、装置および/またはプロセスのさまざまな実施形態を説明してきた。そのようなブロック図、フローチャート、および/または例が1つまたは複数の機能および/または動作を含む限りにおいて、そのようなブロック図、フローチャート、または例の中のそれぞれの機能および/または動作は、広範囲のハードウェア、ソフトウェア、ファームウェア、または実質上それらのすべての組み合わせにより、個別におよび/または集合的に実装可能であることが、当業者には理解されるであろう。ある実施形態では、本明細書に記載された主題のいくつかの部分は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタルシグナルプロセッサ(DSP)、または他の集積化方式によって実装することができる。しかし、本明細書で開示された実施形態のいくつかの態様が、全体においてまたは一部において、1つまたは複数のコンピュータ上で動作する1つまたは複数のコンピュータプログラムとして(例えば、1つまたは複数のコンピュータシステム上で動作する1つまたは複数のプログラムとして)、1つまたは複数のプロセッサ上で動作する1つまたは複数のプログラムとして(例えば、1つまたは複数のマイクロプロセッサ上で動作する1つまたは複数のプログラムとして)、ファームウェアとして、あるいは実質上それらの任意の組み合わせとして、等価に集積回路に実装することができることを、当業者は認識するであろうし、電気回路の設計ならびに/またはソフトウェアおよび/もしくはファームウェアのコーディングが、本開示に照らして十分当業者の技能の範囲内であることを、当業者は認識するであろう。さらに、本明細書に記載された主題のメカニズムをさまざまな形式のプログラム製品として配布することができることを、当業者は理解するであろうし、本明細書に記載された主題の例示的な実施形態が、実際に配布を実行するために使用される信号伝達媒体の特定のタイプにかかわらず適用されることを、当業者は理解するであろう。信号伝達媒体の例には、フレキシブルディスク、ハードディスクドライブ(HDD)、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、デジタルテープ、コンピュータメモリ、などの記録可能なタイプの媒体、ならびに、デジタル通信媒体および/またはアナログ通信媒体(例えば、光ファイバケーブル、導波管、有線通信リンク、無線通信リンクなど)の通信タイプの媒体が含まれるが、それらには限定されない。
本明細書で説明したやり方で装置および/またはプロセスを記載し、その後そのように記載された装置および/またはプロセスを、データ処理システムに統合するためにエンジニアリング方式を使用することは、当技術分野で一般的であることを当業者は認識するであろう。すなわち、本明細書に記載された装置および/またはプロセスの少なくとも一部を、妥当な数の実験によってデータ処理システムに統合することができる。通常のデータ処理システムは、一般に、システムユニットハウジング、ビデオディスプレイ装置、揮発性メモリおよび不揮発性メモリなどのメモリ、マイクロプロセッサおよびデジタル信号プロセッサなどのプロセッサ、オペレーティングシステムなどの計算実体、ドライバ、グラフィカルユーザインターフェース、およびアプリケーションプログラムのうちの1つもしくは複数、タッチパッドもしくはスクリーンなどの1つもしくは複数の相互作用装置、ならびに/またはフィードバックループおよびコントロールモータを含むコントロールシステム(例えば、位置検知用および/もしくは速度検知用フィードバック、コンポーネントの移動用および/もしくは数量の調整用コントロールモータ)を含むことを、当業者は理解するであろう。通常のデータ処理システムは、データコンピューティング/通信システムおよび/またはネットワークコンピューティング/通信システムの中に通常見られるコンポーネントなどの、市販の適切なコンポーネントを利用して実装することができる。
本明細書に記載された主題は、さまざまなコンポーネントをしばしば例示しており、これらのコンポーネントは、他のさまざまなコンポーネントに包含されるか、または他のさまざまなコンポーネントに接続される。そのように図示されたアーキテクチャは、単に例示にすぎず、実際には、同じ機能を実現する多くの他のアーキテクチャが実装可能であることが理解されよう。概念的な意味で、同じ機能を実現するコンポーネントの任意の構成は、所望の機能が実現されるように効果的に「関連付け」される。したがって、特定の機能を実現するために組み合わされた、本明細書における任意の2つのコンポーネントは、アーキテクチャまたは中間のコンポーネントにかかわらず、所望の機能が実現されるように、お互いに「関連付け」されていると見ることができる。同様に、そのように関連付けされた任意の2つのコンポーネントは、所望の機能を実現するために、互いに「動作可能に接続」または「動作可能に結合」されていると見なすこともでき、そのように関連付け可能な任意の2つのコンポーネントは、所望の機能を実現するために、互いに「動作可能に結合できる」と見なすこともできる。動作可能に結合できる場合の具体例には、物理的にかみ合わせ可能な、および/もしくは物理的に相互作用するコンポーネント、ならびに/またはワイヤレスに相互作用可能な、および/もしくはワイヤレスに相互作用するコンポーネント、ならびに/または論理的に相互作用する、および/もしくは論理的に相互作用可能なコンポーネントが含まれるが、それらに限定されない。
本明細書における実質的にすべての複数形および/または単数形の用語の使用に対して、当業者は、状況および/または用途に適切なように、複数形から単数形に、および/または単数形から複数形に変換することができる。さまざまな単数形/複数形の置き換えは、理解しやすいように、本明細書で明確に説明することができる。
通常、本明細書において、特に添付の特許請求の範囲(例えば、添付の特許請求の範囲の本体部)において使用される用語は、全体を通じて「オープンな(open)」用語として意図されていることが、当業者には理解されよう(例えば、用語「含む(including)」は、「含むがそれに限定されない(including but not limited to)」と解釈されるべきであり、用語「有する(having)」は、「少なくとも有する(having at least)」と解釈されるべきであり、用語「含む(includes)」は、「含むがそれに限定されない(includes but is not limited to)」と解釈されるべきである、など)。導入される請求項で具体的な数の記載が意図される場合、そのような意図は、当該請求項において明示的に記載されることになり、そのような記載がない場合、そのような意図は存在しないことが、当業者にはさらに理解されよう。例えば、理解の一助として、添付の特許請求の範囲は、導入句「少なくとも1つの(at least one)」および「1つまたは複数の(one or more)」を使用して請求項の記載を導くことを含む場合がある。しかし、そのような句の使用は、同一の請求項が、導入句「1つまたは複数の」または「少なくとも1つの」および「a」または「an」などの不定冠詞を含む場合であっても、不定冠詞「a」または「an」による請求項の記載の導入が、そのように導入される請求項の記載を含む任意の特定の請求項を、単に1つのそのような記載を含む発明に限定する、ということを示唆していると解釈されるべきではない(例えば、「a」および/または「an」は、通常、「少なくとも1つの」または「1つまたは複数の」を意味すると解釈されるべきである)。同じことが、請求項の記載を導入するのに使用される定冠詞の使用にも当てはまる。また、導入される請求項の記載で具体的な数が明示的に記載されている場合でも、そのような記載は、通常、少なくとも記載された数を意味すると解釈されるべきであることが、当業者には理解されよう(例えば、他の修飾語なしでの「2つの記載(two recitations)」の単なる記載は、通常、少なくとも2つの記載、または2つ以上の記載を意味する)。さらに、「A、BおよびC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(例えば、「A、B、およびCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。「A、B、またはC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(例えば、「A、B、またはCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。2つ以上の代替用語を提示する事実上いかなる離接する語および/または句も、明細書、特許請求の範囲、または図面のどこにあっても、当該用語の一方(one of the terms)、当該用語のいずれか(either of the terms)、または両方の用語(both terms)を含む可能性を企図すると理解されるべきであることが、当業者にはさらに理解されよう。例えば、句「AまたはB」は、「A」または「B」あるいは「AおよびB」の可能性を含むことが理解されよう。
本明細書において「実装形態」、「一実装形態」、「いくつかの実装形態」、または「他の実装形態」と記述されている場合、これは、1つまたは複数の実装形態に関して説明されている特定の特徴、構造、または特性が少なくともいくつかの実装形態に含まれうるが、すべての実装形態に必ずしも含まれるわけではないことを意味するものとすることができる。前記の説明に「実装形態」、「一実装形態」、または「いくつかの実装形態」とさまざまな形で記載されている場合も、必ずしも同じ実装形態をすべて指しているわけではない。
本明細書ではいくつかの例示的な技術がさまざまな方法およびシステムを使用して説明され図示されているが、当業者であれば、請求項に記載の発明対象から逸脱することなく、さまざまな他の修正を加え、同等物を代用することができることを理解するであろう。それに加えて、本明細書で説明されている中心的概念から逸脱することなく、さまざまな修正を行って、特定の状況を請求項に記載の発明対象の教示に適合させることができる。したがって、請求項に記載の発明対象は、開示されている特定の例に限定されないことが意図されているが、そのような請求項に記載の発明対象は、付属の請求項、およびその同等物の範囲内にあるすべての実装形態も含むことが意図されている。

Claims (23)

  1. メモリを有するコンピュータに含まれるプロセッサにより実行される非対称暗号化のための方法であって、
    前記メモリに記憶されたデータから暗号文制御ブロックを決定することであって、前記暗号文制御ブロックは1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づく、ことと、
    前記データを分割したときのブロック数及び可変パラメータの初期値に基づいて暗号制御パラメータであって、ロジスティック写像の初期値の計算を制御するために用いられる暗号制御パラメータを決定し、
    前記データの少なくとも一部を暗号化暗号文ブロックへと暗号化することであって、前記暗号化暗号文ブロックは前記ロジスティック写像の初期値を含むロジスティック写像に少なくとも部分的に基づく、こととを含み、
    最終的な暗号文は、前記暗号化暗号文ブロックと前記暗号文制御ブロックとを含む、方法。
  2. 前記1つまたは複数のチェビシェフ多項式は、公開鍵、および可変パラメータに関連付けられているランダムに生成される初期整数値に少なくとも部分的に基づいている、請求項1に記載の方法。
  3. 前記可変パラメータを修正し、前記修正された可変パラメータに少なくとも部分的に基づき1つまたは複数の後続のチェビシェフ多項式と後続の最終暗号化暗号文ブロックとを決定することであって、前記修正された可変パラメータは前記ロジスティック写像に少なくとも部分的に基づき修正される、ことと、
    前記可変パラメータの前記修正を前記データのすべてが暗号化されるまで反復することとをさらに含む、請求項2に記載の方法。
  4. コンピュータのメモリに記憶されたデータに基づいて、該コンピュータに含まれるプロセッサにより実行される非対称カオス暗号化のための方法であって、
    公開鍵を、秘密鍵に少なくとも部分的に基づき決定することと、
    1つまたは複数のチェビシェフ多項式を、前記決定された公開鍵と可変パラメータに関連付けられているランダムに生成される初期整数値とに少なくとも部分的に基づき決定することと、
    暗号文制御ブロックを、前記決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定することと、
    ロジスティック写像の値を、前記可変パラメータに少なくとも部分的に基づき決定することと、
    秘密鍵およびシフト整数を、前記ロジスティック写像の値に少なくとも部分的に基づき決定することと、
    平文ファイルの暗号化通常平文ブロック部分を、前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定することと、
    最終暗号化暗号文ブロックを、前記決定された暗号化通常平文ブロックと前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定することとを含み、
    最終的な暗号文は、前記決定された最終暗号化暗号文ブロックと前記決定された暗号文制御ブロックとを含む、方法。
  5. 前記ロジスティック写像の値を更新し、追加の最終暗号化暗号文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき決定することであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、こと
    と、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号化されるまで反復することとをさらに含む、請求項4に記載の方法。
  6. 前記可変パラメータを修正し、1つまたは複数の後続のチェビシェフ多項式と後続の最終暗号化暗号文ブロックとを、前記修正された可変パラメータに少なくとも部分的に基づき決定することであって、前記修正された可変パラメータは前記決定されたシフト整数に少なくとも部分的に基づき修正される、ことと、
    前記可変パラメータの前記修正を前記平文ファイルのすべてが暗号化されるまで反復することとをさらに含む、請求項4に記載の方法。
  7. 前記ロジスティック写像の値を更新し、追加の最終暗号化暗号文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき決定することであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、ことと、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号化されるまで反復することと、
    前記可変パラメータを修正し、1つまたは複数の後続のチェビシェフ多項式と後続の最終暗号化暗号文ブロックとを、前記修正された可変パラメータに少なくとも部分的に基づき決定することであって、前記修正された可変パラメータは前記決定されたシフト整数に少なくとも部分的に基づき修正される、ことと、
    前記可変パラメータの前記修正を前記平文ファイルのすべてが暗号化されるまで反復することとをさらに含む、請求項4に記載の方法。
  8. 前記公開鍵は、前記秘密鍵に少なくとも部分的に基づくチェビシェフ多項式に少なくとも部分的に基づき決定される、請求項4に記載の方法。
  9. 前記秘密鍵は、2進数列を得るためにロジスティック写像関数を複数回反復することに少なくとも部分的に基づき決定される、請求項4に記載の方法。
  10. 前記シフト整数は、2進数列を得るためにロジスティック写像関数を複数回反復することに少なくとも部分的に基づき決定される、請求項4に記載の方法。
  11. 前記最終暗号化暗号文ブロックは、前記秘密鍵に少なくとも部分的に基づき2回またはそれ以上の回数暗号化された前記平文ファイルの平文ブロック部分を含む、請求項4に記載の方法。
  12. 前記最終暗号化暗号文ブロックは、前記シフト整数に少なくとも部分的に基づき2回またはそれ以上の回数シフトされた前記平文ファイルの平文ブロック部分を含む、請求項4に記載の方法。
  13. 前記最終暗号化暗号文ブロックは、前記秘密鍵に少なくとも部分的に基づき2回またはそれ以上の回数暗号化された前記平文ファイルの平文ブロック部分を含み、前記平文ファイルの前記平文ブロック部分は、前記シフト整数に少なくとも部分的に基づき2回またはそれ以上の回数シフトされている、請求項4に記載の方法。
  14. コンピュータのメモリに記憶されたデータに基づいて、該コンピュータに含まれるプロセッサにより実行される非対称カオス暗号解読のための方法であって、
    ロジスティック写像の値を最終的な暗号文の暗号文制御ブロック部分から取り出すことであって、前記最終的な暗号文は、1つまたは複数の暗号文制御ブロックと1つまたは複数の最終暗号化暗号文ブロックとを含むことと、
    秘密鍵およびシフト整数を、前記ロジスティック写像の値に少なくとも部分的に基づき決定することと、
    平文ブロックを、前記取り出されたロジスティック写像の値に少なくとも部分的に基づき前記1つまたは複数の最終暗号化暗号文ブロックから取り出すこととを含み、
    前記平文ブロックを前記1つまたは複数の最終暗号化暗号文ブロックから前記取り出すことは、前記決定された秘密鍵およびシフト整数に少なくとも部分的に基づく、方法。
  15. 前記ロジスティック写像の値を更新し、追加の平文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき取り出すことであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、ことと、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号解読されるまで反復することとをさらに含む、請求項14に記載の方法。
  16. 後続の暗号文制御ブロックからの後続のロジスティック写像の値の前記取り出しを、平文ファイルのすべてが暗号解読されるまで反復することをさらに含む、請求項14に記載の方法。
  17. 前記ロジスティック写像の値を更新し、追加の平文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき取り出すことであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、ことと、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号解読されるまで反復することと、
    後続の暗号文制御ブロックからの後続のロジスティック写像の値の前記取り出しを、前記平文ファイルのすべてが暗号解読されるまで反復することとをさらに含む、請求項14に記載の方法。
  18. 前記秘密鍵は、2進数列を得るためにロジスティック写像関数を複数回反復することに少なくとも部分的に基づき決定される、請求項14に記載の方法。
  19. 前記シフト整数は、2進数列を得るためにロジスティック写像関数を複数回反復することに少なくとも部分的に基づき決定される、請求項14に記載の方法。
  20. コンピューティングデバイスであって、
    プロセッサと、
    前記プロセッサに動作可能に関連付けられている非対称カオス暗号化アルゴリズムを格納するメモリとを備え、
    前記プロセッサは前記非対称カオス暗号化アルゴリズムによって、前記コンピューティングデバイスに
    公開鍵を、秘密鍵に少なくとも部分的に基づき決定すること、
    1つまたは複数のチェビシェフ多項式を、前記決定された公開鍵と可変パラメータに関連付けられているランダムに生成される初期整数値とに少なくとも部分的に基づき決定すること、
    暗号文制御ブロックを、前記決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定すること、
    ロジスティック写像の値を、前記可変パラメータに少なくとも部分的に基づき決定すること、
    秘密鍵およびシフト整数を、前記ロジスティック写像の値に少なくとも部分的に基づき決定すること、
    平文ファイルの暗号化通常平文ブロック部分を、前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定すること、および
    最終暗号化暗号文ブロックを、決定された暗号化通常平文ブロックと前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定することを動作させるように構成されている、コンピューティングデバイス。
  21. 前記プロセッサは前記非対称カオス暗号化アルゴリズムによって、前記コンピューティングデバイスに
    前記ロジスティック写像の値を更新し、追加の最終暗号化暗号文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき決定することであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、こと、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号化されるまで反復すること、
    前記可変パラメータを修正し、1つまたは複数の後続のチェビシェフ多項式と後続の最終暗号化暗号文ブロックとを、前記修正された可変パラメータに少なくとも部分的に基づき決定することであって、前記修正された可変パラメータは前記決定されたシフト整数に少なくとも部分的に基づき修正される、こと、および
    前記可変パラメータの前記修正を前記平文ファイルのすべてが暗号化されるまで反復することを動作させるようにさらに構成された、請求項20に記載のコンピューティングデバイス。
  22. 機械可読命令が格納される記録媒体であって、前記命令は1つまたは複数のプロセッサによって実行された場合に、コンピューティングデバイスに
    公開鍵を、秘密鍵に少なくとも部分的に基づき決定すること、
    1つまたは複数のチェビシェフ多項式を、前記決定された公開鍵と可変パラメータに関連付けられているランダムに生成される初期整数値とに少なくとも部分的に基づき決定すること、
    暗号文制御ブロックを、前記決定された1つまたは複数のチェビシェフ多項式に少なくとも部分的に基づき決定すること、
    ロジスティック写像の値を、前記可変パラメータに少なくとも部分的に基づき決定すること、
    秘密鍵およびシフト整数を、前記ロジスティック写像の値に少なくとも部分的に基づき決定すること、
    平文ファイルの暗号化通常平文ブロック部分を、前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定すること、および
    最終暗号化暗号文ブロックを、決定された暗号化通常平文ブロックと前記決定された秘密鍵と前記決定されたシフト整数とに少なくとも部分的に基づき決定することを動作させる、記録媒体
  23. 前記機械可読命令は、前記コンピューティングデバイスに
    前記ロジスティック写像の値を更新し、追加の最終暗号化暗号文ブロックを、前記更新されたロジスティック写像の値に少なくとも部分的に基づき決定することであって、前記更新されたロジスティック写像の値は前記シフト整数に少なくとも部分的に基づき更新される、こと、
    前記ロジスティック写像の値の前記更新を、与えられた数の平文ブロックが暗号化されるまで反復すること、
    前記可変パラメータを修正し、1つまたは複数の後続のチェビシェフ多項式と後続の最終暗号化暗号文ブロックとを、前記修正された可変パラメータに少なくとも部分的に基づき決定することであって、前記修正された可変パラメータは前記決定されたシフト整数に少なくとも部分的に基づき修正される、こと、および
    前記可変パラメータの前記修正を、前記平文ファイルのすべてが暗号化されるまで反復することを動作させる、請求項22に記載の記録媒体
JP2013514518A 2010-06-18 2010-06-18 非対称カオス暗号化 Expired - Fee Related JP5629823B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/074034 WO2011156962A1 (en) 2010-06-18 2010-06-18 Asymmetrical chaotic encryption

Publications (2)

Publication Number Publication Date
JP2013528837A JP2013528837A (ja) 2013-07-11
JP5629823B2 true JP5629823B2 (ja) 2014-11-26

Family

ID=45328686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013514518A Expired - Fee Related JP5629823B2 (ja) 2010-06-18 2010-06-18 非対称カオス暗号化

Country Status (4)

Country Link
US (2) US8917871B2 (ja)
JP (1) JP5629823B2 (ja)
KR (1) KR101502930B1 (ja)
WO (1) WO2011156962A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917871B2 (en) * 2010-06-18 2014-12-23 Empire Technology Development Llc Asymmetrical chaotic encryption
CN102693523B (zh) * 2012-05-09 2014-05-07 华南理工大学 一种基于双混沌系统的图像二级加密方法
US9425799B2 (en) * 2014-03-05 2016-08-23 University Of Hawaii Reconfigurable logic gates using chaotic dynamics
US9639912B2 (en) * 2014-12-30 2017-05-02 University Of Macau Method for reversible image data hiding
CN105005961B (zh) * 2015-06-30 2018-02-02 中国人民解放军信息工程大学 适用于不规则三角网数字高程模型的信息伪装及还原方法
CN105117326A (zh) * 2015-07-01 2015-12-02 湖州师范学院 一种基于组合混沌序列的测试用例集生成方法
CN106327414B (zh) * 2016-08-16 2019-10-22 广东工业大学 一种基于明文自身特性的双混沌图像加密方法
US11184147B2 (en) * 2016-12-21 2021-11-23 University Of Hawaii Hybrid encryption for cyber security of control systems
CN108090369B (zh) * 2017-12-29 2021-06-08 南京师范大学 一种基于Chebyshev多项式的GIS矢量数据脱密与恢复方法
KR102031235B1 (ko) 2018-03-02 2019-10-11 인천대학교 산학협력단 신체 영역 네트워크에서 카오스에 기반한 암호화 장치 및 방법
CN110601821B (zh) * 2019-08-07 2022-03-01 中国人民解放军战略支援部队信息工程大学 Ofdm通信信号物理层加密方法及装置
CN110324147B (zh) * 2019-08-08 2023-05-23 黑龙江大学 基于混沌模型的gan博弈对抗加密方法
CN110768784B (zh) * 2019-10-22 2023-07-18 广州酷旅旅行社有限公司 密码传输方法、装置、计算机设备和存储介质
CN112258520B (zh) * 2020-10-16 2022-03-29 齐鲁工业大学 基于二维滞后复Logistic映射的图像加解密通信方法
US11734435B2 (en) 2020-10-16 2023-08-22 Qilu University Of Technology Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map
CN113965312B (zh) * 2021-10-22 2023-06-09 常州京信新一代信息技术研究院有限公司 基于三维cap星座的空间加密方法
CN114025054B (zh) * 2022-01-05 2022-05-20 国网山东省电力公司无棣县供电公司 一种智能电网图像加密传输方法和系统
CN114866811B (zh) * 2022-03-31 2023-04-28 广州科拓科技有限公司 视频加密方法、装置及视频解密方法、装置
CN116644457B (zh) * 2023-07-21 2023-09-29 中珀(北京)新材料科技有限公司 一种内微凝胶氟硅自交联涂料的生产数据加密方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3557037B2 (ja) * 1996-04-22 2004-08-25 株式会社東芝 乱数生成装置及び方法、鍵系列生成装置及び方法、暗号化装置及び方法、並びに復号装置及び方法
US6014445A (en) * 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
US8161565B1 (en) * 2000-12-26 2012-04-17 Entrust, Inc. Key release systems, components and methods
JP3633886B2 (ja) * 2001-06-21 2005-03-30 独立行政法人情報通信研究機構 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体
JP3606835B2 (ja) * 2001-12-11 2005-01-05 独立行政法人情報通信研究機構 光信号発生装置および方法、送信装置および送信方法、受信装置および受信方法、並びに送受信装置および送受信方法
EP1467512B1 (en) * 2003-04-07 2008-07-23 STMicroelectronics S.r.l. Encryption process employing chaotic maps and digital signature process
CN100512104C (zh) 2005-03-03 2009-07-08 北京交通大学 一种用于信息加密的公钥加密方法
CN101355684B (zh) * 2007-07-24 2010-10-20 中国移动通信集团公司 图像类数字内容发送、接收方法及其发送器和接收器
CN101739695B (zh) 2009-11-26 2011-09-14 西北工业大学 一种基于三维Arnold映射的图像分组加密方法
US8917871B2 (en) * 2010-06-18 2014-12-23 Empire Technology Development Llc Asymmetrical chaotic encryption

Also Published As

Publication number Publication date
US8917871B2 (en) 2014-12-23
KR101502930B1 (ko) 2015-03-16
US20160352513A1 (en) 2016-12-01
KR20130045333A (ko) 2013-05-03
US9742558B2 (en) 2017-08-22
JP2013528837A (ja) 2013-07-11
US20110311054A1 (en) 2011-12-22
WO2011156962A1 (en) 2011-12-22

Similar Documents

Publication Publication Date Title
JP5629823B2 (ja) 非対称カオス暗号化
US11269786B2 (en) Memory data protection based on authenticated encryption
JP6345237B2 (ja) 平文データを暗号化するための方法および装置
JP4045777B2 (ja) 情報処理装置
KR101226167B1 (ko) 암호 함수 모호화 방법 및 시스템
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
WO2014109828A2 (en) Method for secure substring search
JP2011513787A (ja) ホワイトボックス実装
Zanin et al. Gray code permutation algorithm for high-dimensional data encryption
EP2953052A1 (en) Systems and methods for dynamic data storage
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
WO2013063694A9 (en) Lightweight stream cipher cryptosystems
US20220417000A1 (en) Random position cipher encryption using scrambled ascii strings
WO2019043921A1 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
US20230396432A1 (en) Methods and systems for updatable encryption
US9553723B2 (en) Multi-dimensional encryption
JP6890589B2 (ja) 計算デバイス及び方法
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
KR101971001B1 (ko) 화이트박스 암호가 적용된 블록 암호 기반의 난수 생성 방법 및 장치
CN116961908B (zh) 加密方法、电子装置、电子设备及计算机存储介质
KR20190041900A (ko) 암호화 장치 및 복호화 장치, 이들의 동작방법
CN116938454B (zh) 一种密钥处理方法、设备、介质及系统
EP2940920B1 (en) Security patch without changing the key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141006

R150 Certificate of patent or registration of utility model

Ref document number: 5629823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees