JP5835458B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP5835458B2
JP5835458B2 JP2014502099A JP2014502099A JP5835458B2 JP 5835458 B2 JP5835458 B2 JP 5835458B2 JP 2014502099 A JP2014502099 A JP 2014502099A JP 2014502099 A JP2014502099 A JP 2014502099A JP 5835458 B2 JP5835458 B2 JP 5835458B2
Authority
JP
Japan
Prior art keywords
data
processing
key
bit slice
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014502099A
Other languages
English (en)
Other versions
JPWO2013129056A1 (ja
Inventor
松田 誠一
誠一 松田
志帆 盛合
志帆 盛合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014502099A priority Critical patent/JP5835458B2/ja
Publication of JPWO2013129056A1 publication Critical patent/JPWO2013129056A1/ja
Application granted granted Critical
Publication of JP5835458B2 publication Critical patent/JP5835458B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。さらに詳細には、大量データの暗号処理の高速化を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
情報化社会が発展すると共に、扱う情報を安全に守るための情報セキュリティ技術の重要性が増してきている。情報セキュリティ技術の構成要素の一つとして暗号技術があり、現在では様々な製品やシステムで暗号技術が利用されている。
例えばインターネット等のネットワークを介した通信が盛んに行われており、また、PC、携帯端末、RFIDや様々なセンサ等の多種多様なデバイスがネットワークに接続し通信が行われている。このような環境の中で、個人のプライバシーを保護しながら利便性を高めるネットワーク社会を実現するための情報セキュリティ技術が不可欠となり、安全性が高く、かつ高速処理の可能な暗号技術が求められている。
例えば個人の所有する端末から送信される情報や、家に設置されたセンサを介して取得された情報をサーバが収集し、サーバが収集情報に対して様々なデータ処理や解析を行うシステムが利用されている。
具体的には、例えば家庭やオフィスにセンサを配置して電力消費量を管理するシステムや、独居老人宅にセンサを配置して健康・安全管理に利用するサービス、道路や車両にセンサを配置して渋滞検知・緩和に利用する交通システムなどである。
このようなシステムにおいて収集するデータには、個人のプライバシー情報を含む場合が多く、プライバシー保護のためにデータを暗号化することが望まれる。しかしながら、小型ハードウェア実装向けに設計された軽量暗号アルゴリズムでない従来の暗号アルゴリズムを実装したハードウェアはモジュール規模が大きく、例えばRFIDやセンサ等の小型装置に搭載するのが困難である。また、低コストでの実現も難しく、さらに消費電力が大きくバッテリ交換の頻度が高くなるなど運用性の点などで多くの課題がある。
このような中、ハードウェア規模やメモリ等のリソースが限られた機器や、省電力性が求められる機器への実装に適した軽量暗号技術(Lightweight cryptography)へのニーズが高まっている。
このようなニーズを受けて、軽量暗号技術の研究開発が進んでおり、近年、小型ハードウェア実装の観点で優れた新しい軽量ブロック暗号がいくつか提案されている。代表例としてPRESENT,CLEFIA,KATAN,Piccoloなどがある。
これに伴い、軽量暗号技術の国際標準化も進められており、国際標準化機構ISO (International Organization for Standardization)と国際電気標準会議IEC(International Electrotechnical Commission)の合同技術委員会下で情報セキュリティ技術の国際標準化を行っている委員会ISO/IEC JTC 1/SC 27で軽量暗号の国際標準ISO/IEC 29192の規格化が進められている。
軽量暗号技術の一つである軽量ブロック暗号の多くは、小型のハードウェア実装のために最適化されている。
すなわち、ハードウェア実装時に小型化が可能なように、4ビット等の小さなS−boxやビット演算を多用した「軽い」ラウンド関数を多数回繰り返す構造で設計されているものが多い。
この軽量暗号の構造は、進化を続けている汎用プロセッサの利点を生かしきることができず、PCやサーバでのソフトウェア実装では一般に低速であるという課題がある。
PCやサーバでのソフトウェア実装による処理の一例として、ネットワーク接続された装置を利用するクラウドコンピューティングの利用が考えられるが、クラウド上では仮想マシン間(Cross VM)サイドチャネル攻撃も脅威となっている[非特許文献1]。クラウドでは1台のサーバを複数のユーザが共有するマルチテナント方式をとる場合があり、ユーザが占有する仮想マシンVMは分離されているが、メモリやキャッシュなどの物理デバイスは共有される。仮想マシン間サイドチャネル攻撃とは、セットアソシアティブキャッシュを共有している「悪意のあるVM」が連続してキャッシュを叩き、キャッシュの反応の遅れにより他のVMでアクセスしていることを検知して鍵を導出する攻撃である。このように、クラウド上で暗号処理をソフトウェア実装で行う際にはこのようなサイドチャネル攻撃に対する耐性も課題となっている。
Thomas Ristenpart,Eran Tromer,Hovav Shacham, Stefan Savage,"Hey, You, Get Off of My Cloud:Exploring Information Leakage in Third−Party Compute Clouds,"ACM CCS'09,November9−13,2009. Eli Biham,"A Fast New DES Implementation in Software",FSE'97, 1997.
本開示は、例えば上述の状況に鑑みてなされたものであり、大量データの暗号処理の高速化を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
また、本開示の一実施例においては、汎用プロセッサ上で動作可能なソフトウェア(プログラム)を適用して暗号処理を実行した場合に、高速処理を可能とした情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
複数のデータ送信装置の送信する暗号化データを受信する通信部と、
前記通信部を介して受信した複数の暗号化データの復号処理を実行するデータ処理部を有し、
前記データ処理部は、復号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
前記データ処理部は、前記プログラムに従って、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記通信部は、暗号化データとともに該暗号化データの送信機器の機器IDを受信し、前記データ処理部は、前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロックのデータによって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する。
さらに、本開示の第2の側面は、
暗号化データを生成して送信する複数の送信端末と、
前記複数の送信端末の送信する複数の暗号化データを受信するサーバを有し、
前記サーバは、
復号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
前記データ処理部は、前記プログラムに従って、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行する情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記複数の送信端末は、暗号化データとともに該暗号化データの送信機器の機器IDを送信し、前記サーバのデータ処理部は、前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する。
さらに、本開示の情報処理システムの一実施態様において、前記サーバのデータ処理部は、前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する。
さらに、本開示の情報処理システムの一実施態様において、前記サーバのデータ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する。
さらに、本開示の第3の側面は、
データ受信装置に対して暗号化データを送信する通信部と、
前記通信部を介して送信する複数の暗号化データの生成処理を実行するデータ処理部を有し、
前記データ処理部は、暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
前記データ処理部は、前記プログラムに従って、
暗号化処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、暗号化データを送信する送信先の機器IDに基づいて各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記暗号処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する。
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する。
さらに、本開示の第4の側面は、
複数の暗号化データを生成して送信するサーバと、
前記サーバの送信する暗号化データを受信する複数の受信端末を有し、
前記サーバは、
暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
前記データ処理部は、前記プログラムに従って、
暗号処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行する情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記サーバのデータ処理部は、前記受信端末各々の機器IDに基づいて、各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各平文データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する。
さらに、本開示の情報処理システムの一実施態様において、前記サーバのデータ処理部は、前記暗号化処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する。
さらに、本開示の情報処理システムの一実施態様において、前記サーバの前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、
によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する。
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
通信部が、複数のデータ送信装置の送信する暗号化データを受信する通信ステップと、
データ処理部が、前記通信部を介して受信した複数の暗号化データの復号処理を実行するデータ処理ステップを実行し、
前記データ処理ステップは、復号処理シーケンスを規定したプログラムに従って、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行する情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、複数の暗号化データの生成処理を実行するデータ処理ステップと、
通信部が、前記データ処理部の生成した複数の暗号化データの各々を複数のデータ送信装置各々に送信する通信ステップを実行し、
前記データ処理ステップは、暗号処理シーケンスを規定したプログラムに従って、
暗号化処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行する情報処理方法にある。
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、複数の送信機が個別の暗号鍵で生成した暗号化データを入力させ、
前記データ処理に、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行させるプログラムにある。
さらに、本開示の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、複数の暗号化データの生成処理を実行させるデータ処理ステップと、
通信部が、前記データ処理部の生成した複数の暗号化データの各々を複数のデータ送信装置各々に送信させる通信ステップを実行させ、
前記データ処理ステップにおいては、
暗号化処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して例えば記憶媒体によって提供されるプログラムである。このようなプログラムを情報処理装置やコンピュータ・システム上のプログラム実行部で実行することでプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例によれば、例えばクラウドコンピューティング処理を適用したソフトウェア(プログラム)による軽量暗号の暗号処理の高速化が実現される。
具体的には、多数のユーザ端末やセンサが個別の暗号鍵で軽量暗号アルゴリズムにより暗号化したデータを送信し、サーバがこれらの暗号化データを受信し、復号処理シーケンスを規定したプログラムに従ってデータ処理を実行する。復号対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成し、暗号化データ各々の暗号鍵に基づくビットトスライス表現鍵を生成し、ビットスライス表現鍵に基づいてラウンド鍵を生成し、ビットスライス表現データのブロック単位の演算、移動処理、ラウンド鍵を適用した演算等を含む復号処理を実行し、復号処理結果に対するデータの逆変換により、多数の暗号化データに対応する多数の平文データを生成することが可能となる。
なお、本開示の一実施例に従った復号処理では、レジスタに格納されたビットスライス表現ブロック単位の演算や移動処理によって処理が行われ、高速に大量のデータを処理することが可能となる。具体的には、Intel Core i7 870プロセッサ上で暗号アルゴリズム[PRESENT(鍵長80ビット)]を実行した場合、11.06cycles/byte、また、暗号アルゴリズム[Piccolo(鍵長80ビット)]を実行した場合、5.59cycles/byteという高速性を達成している。特にPiccoloの速度は、従来知られていた同プラットフォーム上(Intel Core i7 920)上での米国政府標準暗号AESの速度記録6.92cycles/byteを超えるものとなっている。
さらに、本開示の一実施例に従ったビットスライス実装ではS−boxをテーブル参照でなく論理演算で計算するため、キャッシュ攻撃や仮想マシン間攻撃のようなサイドチャネル攻撃に対する耐性を高めることができる。さらに、クラウドコンピューティング処理におけるソフトウェアでの暗号処理の高速化は、より少ないサイクル数で暗号処理を完了することができ、クラウドやデータセンターの電力消費量を下げることにつながる。
さらに、本開示の一実施例に従ったシステムでは、クラウドやデータセンターに暗号処理用の専用ハードウェア導入が不要となり、スケーラビリティが向上する。
さらに、軽量暗号にとってこれまで困難であったクラウドでの活用が可能になることで、センサでの軽量暗号実装が促進され、低コスト・低消費電力のセンサネットワークが実現できる。
本開示の処理が適用可能なシステムの一例について説明する図である。 本開示の処理が適用可能なシステムの動作例について説明する図である。 図1、図2に示す本開示の処理が適用可能なシステムを構成するサーバにおいて実行する処理の一例について説明する図である。 図1、図2に示す本開示の処理が適用可能なシステムを構成するサーバにおいて実行する処理のシーケンス例について説明する図である。 図1、図2に示す本開示の処理が適用可能なシステムを構成するサーバにおいて実行する処理のシーケンス例について説明する図である。 暗号処理アルゴリズムPRESENTの処理シーケンスについて説明する図である。 本開示の暗号処理の処理シーケンスについて説明する図である。 鍵データの鍵変換処理によるビットスライス表現鍵データの生成処理例について説明する図である。 データの変換処理によるビットスライス表現データの生成処理例について説明する図である。 鍵スケジュール処理におけるレジスタ格納データの一例を示す図である。 鍵スケジュール処理におけるレジスタ格納データの一例を示す図である。 鍵スケジュール処理のシーケンスを説明するフローチャートを示す図である。 鍵スケジュール処理において実行するラウンド鍵生成更新処理の詳細処理シーケンスを説明するフローチャートを示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理における非線形変換処理(Sbox)の論理命令列について説明する図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理におけるレジスタ格納データと処理例を示す図である。 鍵スケジュール処理のシーケンスを説明するフローチャートを示す図である。 鍵スケジュール処理において実行する非線形変換処理(Sbox)の事前計算処理の詳細シーケンスを説明するフローチャートを示す図である。 鍵スケジュール処理において実行する非線形変換処理(Sbox)の事前計算処理の詳細シーケンスを説明するフローチャートを示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 非線形変換処理(Sbox)の事前計算処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理のシーケンスを説明するフローチャートを示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 ラウンド鍵生成更新処理におけるレジスタ格納データと処理例を示す図である。 暗号処理の詳細シーケンスを説明するフローチャートを示す図である。 暗号処理部の実行する暗号処理を実行するハードウェア構成例を示す図である。 暗号処理の実行時のレジスタ格納データと、データ処理例について説明する図である。 暗号処理の実行時のデータ処理例について説明する図である。 暗号処理に際して実行する線形変換処理の詳細シーケンスを説明するフローチャートを示す図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理に際して実行する線形変換処理実行時のレジスタ格納データと処理例について説明する図である。 暗号処理を実行する装置構成例を示す図である。
以下、図面を参照しながら本開示に係る情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.本開示の構成を適用可能なシステムの一例について
2.軽量ブロック暗号アルゴリズム「PRESENT」について
3.情報処理装置(暗号処理装置)の構成と処理シーケンスの概要について
4.鍵変換処理とデータ変換処理について
5.鍵スケジュール処理について(鍵スケジュール処理例1)
6.鍵スケジュール処理について(鍵スケジュール処理例2)
6−1.非線形変換(Sbox)の事前計算処理について
6−2.ラウンド鍵生成、更新処理について
7.暗号処理について
8.情報処理装置および暗号処理装置の構成例について
9.本開示の構成のまとめ
[1.本開示の構成を適用可能なシステムの一例について]
例えば各個人の所有する携帯電話やスマートフォン等の通信端末や、様々な物品に装着されたRFID、あるいは各家屋に配置されたセンサなどから情報を収集してサーバにおいて処理を行う構成を想定する。
多数の情報送信側の装置には暗号処理アルゴリズムを実行する小型のハードウェアを装着して高速で暗号化データを生成して送信することができる。
しかし、一方でサーバは、これら多数の端末やセンサが送信する大量の暗号化データを受信して復号処理を行う必要がある。また、サーバは多数の端末に送信する多数の暗号化データを生成しなければならない場合も想定される。
今後は、このように膨大で多岐にわたるビッグデータを収集、分析し、活用するニーズがますます高まることが予想される。
このような膨大なデータの処理には、クラウドコンピューティングの利用が有効であると考えられる。例えば、多数の端末やセンサ等から収集された大量の暗号化データの解析にクラウドコンピューティングを活用し、ネットワーク上のサーバの汎用プロセッサ上で動作可能なソフトウェアを適用して暗号処理(暗号化および復号処理の双方を含む)を行う構成である。
RFIDやセンサなどでは低コスト・低消費電力で実装できることが最も重視され、軽量暗号で暗号化することが最適な選択肢であるが、前述したように、軽量暗号は、クラウド上のサーバの汎用プロセッサ上で動作する通常のソフトウェア実装では、一般に低速であるという課題がある。
クラウドコンピューティングは、ネットワークで接続された多くの情報処理装置を活用して処理を行うことでメリットがあるが、ネットワーク接続された全ての機器に特定の暗号処理アルゴリズムを実行するハードウェアを装着させて高速化をはかることはコスト上デメリットとなる。
大量の暗号化データを収集してクラウド構成サーバにアップロードし、クラウドで解析を行うようなケースでは、多くの安価なサーバ上で実行可能なソフトウェア(プログラム)を利用して処理を行わせるスケールアウトの手法が望ましいと考えられる。
このように、例えば、クラウドコンピューティング等の技術を利用して暗号処理を行う場合、ソフトウェア(プログラム)を利用した暗号処理(暗号化処理と復号処理)を行うことが求められる。しかし、前述したように、軽量暗号においてはソフトウェアに従った暗号処理の処理速度が低下してしまうという問題があり、処理速度の高速化を実現する手法が求められている。
暗号アルゴリズムには様々なものがあるが、基本的な技術の一つとして、ブロック暗号と呼ばれるものがある。ブロック暗号の通常のソフトウェア実装は、非線形変換処理を行うSboxをテーブル参照で実装するため、キャッシュ攻撃が脅威となることがある。キャッシュ攻撃とは、サイドチャネル攻撃の一つで、キャッシュヒットの有無によりメモリアクセス時間が異なることを利用して暗号化鍵を導出するタイミング攻撃である。
本開示の構成は、例えばこのような問題を解決するものである。図1以下を参照して、本開示の構成を適用可能なシステムの一例について説明する。
本開示の構成が適用可能なシステムとして、例えば図1に示すようなネットワークシステムがある。
図1には、複数の末端ノードが接続されたセンサネットワーク20と、末端ノードの送信データを収集してデータ処理を行うネットワーク接続サーバ群によって構成されるクラウド10を示している。
末端ノードは、例えばユーザの所有するPCや携帯電話、スマートフォン、タブレット端末等の携帯端末、あるいは家庭やオフィスに配置された電力消費量検出センサや、独居老人宅に配置して安全・健康管理情報を収集するセンサやヘルスケアデバイス、道路や車両に備えられた渋滞検知・緩和に利用する端末やセンサ、その他の様々な機器が含まれる。
なお、以下、これらの様々な末端ノード構成機器をまとめて、センサとして説明する。センサには上述した様々な機器が含まれる。
末端ノードを構成するセンサは、様々な情報を、データ処理を行うネットワーク接続サーバ群によって構成されるクラウド10に送信する。
なお、多くの場合、送信データは例えば中継ノード等を介してクラウド10を構成するネットワーク接続サーバに提供される。
このようなシステムで収集されるデータは、例えば個人のプライバシーや機密情報が含まれる場合が多く、データ漏えいを防止するため暗号化されて送信される。
センサは、送信データの暗号化を実行して暗号化データを送信する。センサは、例えば軽量暗号アルゴリズムを実行する専用ハードウェアを実装し、これを用いて暗号化を行う。この暗号化のための暗号鍵は、各センサがメモリに保持する個別の暗号鍵、あるいは、例えばセンサIDから所定の演算で導出できる鍵などが利用される。
センサの数は、膨大であり、図2に示すように、各センサは暗号化データにセンサIDを付与してクラウドに送信する。
図2に示す例では、末端ノードA,B,Cをデータ送信ノードの代表例として示している。それぞれのノードはノード固有鍵である暗号鍵を適用して送信データの暗号化を実行して暗号化データによって構成されるブロック(例えば64ビット)を生成し、生成した暗号化データに各センサ(末端ノード)の識別子であるセンサIDを付与して送信する。
代表例として示すセンサA〜C以外の多数のセンサからも大量の暗号化データがクラウド上のサーバ、例えば図2に示すサーバS30に送信される。
なお、以下に説明する実施例では、各センサの生成する暗号化データのデータ長は暗号化処理に使う軽量ブロック暗号アルゴリズムのブロック長1ブロック分として説明する。1ブロックは例えば64ビット等の固定ビットのデータである。各センサは、センサ固有鍵(例えば80ビット)を適用した暗号化処理によって、64ビットの暗号化ブロックを生成して送信する。
各センサの生成する暗号化データのデータは1ブロック分に限らず、複数ブロックとしてもよい。各センサは、各暗号化データブロックとセンサIDとの対応を明確にしたデータを送信する。なお、例えば、各ブロックのデータ順序情報が必要な場合は、データにデータ順序を示すシリアル番号やタイムスタンプを含め、これらをブロック属性情報として付与して送信する。
なお、末端ノードであるセンサからの送信データは、センサネットワークが例えばツリー構造で管理されている場合、センサ(末端ノード)から中継ノード、さらに中継ノードの上位ノードとして設定されるルートノードに送信され、ルートノードからクラウド上のサーバに送信される。
(クラウド上サーバでの処理の概要)
次に、図1、図2を参照して説明したネットワークシステムにおいて、センサ(末端ノード)の送信データを収集して処理を行うクラウド上のサーバの実行する処理の概要について説明する。
クラウド上のサーバは、多数のセンサ(末端ノード)から送信されてきた暗号化データブロックを多数、集めて、汎用プロセッサ上で動作可能なソフトウェア(プログラム)を適用した暗号処理を実行する。例えば、多数の暗号化データを復号する処理を実行する。あるいは各末端ノードに送信する多数の暗号化データの生成処理などを行う。
サーバは、ソフトウェア(プログラム)を適用した暗号処理(暗号化および復号処理を含む)として、ビットスライス暗号処理を実行する。
なお、以下の説明において、「暗号処理」とはデータの暗号化処理と復号処理の双方を含むものとする。
ビットスライス暗号処理(暗号化および復号処理を含む)は1997年にBihamにより提案された処理であり、あるクラスの暗号アルゴリズムが、ビットスライス実装により従来のソフトウェア実装よりも高速に実装できることが示された。
ビットスライス暗号処理については、例えば非特許文献2[Eli Biham,"A Fast New DES Implementation in Software",FSE'97, 1997.]に詳細が記載されている。最も基本的なビットスライス実装では、暗号処理対象となる複数のデータブロックの先頭からビット単位でデータを切り出して、各データブロックから切り出した同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合からなる新たなブロック(ビットスライス表現データブロック)を設定して処理を行う。
例えば、各センサが送信してきた個々の暗号化データをまとめて復号する場合のビットスライス復号処理例について図3を参照して説明する。
図3には、図2に示すサーバS30の、
(A)保持データ
(B)暗号処理シーケンス(復号)
これらを説明する図を示している。
図3(A)に示すサーバの保持データ中、
暗号鍵31は、各センサ(末端ノード)固有の鍵として、予めサーバS30が保持しているデータである。
センサID32と暗号化データ33の各データは、各センサからネットワークを介して受信したデータである。
センサIDに基づいて、各暗号化データの暗号化処理に適用された暗号鍵を選択することができる。
図3(B)は、サーバS30の暗号処理部50において実行する処理を説明する図である。なお、図に示す暗号処理部50は、プログラム実行機能を持つCPU等によって構成されるデータ処理部であり、所定の暗号アルゴリズムのシーケンスを規定したプログラムに従ったデータ処理によって暗号処理(暗号化処理や復号処理)を実行する。すなわちソフトウェア(プログラム)を適用した暗号処理を実行する。
図3(B)には、各センサからネットワークを介して受信した暗号化データの復号処理を行う場合の処理例を示している。
サーバは、まず、暗号化データ33に付加されているセンサID32を適用して、各々の復号に使う暗号鍵31を選択する。クラウド上のサーバは、各センサで使われる暗号鍵をセンサIDに対応付けた管理データとして保持している。あるいは、各センサ固有の暗号鍵を各センサIDから所定の演算で導出する構成としてもよい。
サーバは、図3(B)に示すように各センサの暗号鍵31を、各センサの生成した暗号化データ33の各ブロックに対応する順序に並べる。
ビットスライス暗号処理の処理単位として予め規定した所定のブロック数の暗号化データ33と暗号鍵31が揃ったら、ビットスライス暗号処理に従ったデータ復号処理を行う。
前述したように、ビットスライス暗号処理では、暗号処理対象となる各ブロックの先頭からビット単位でデータを切り出して、各ブロックの同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合(ビットスライス表現データブロック)を設定して処理を行う。
まず、サーバは、
多数のセンサから受信した暗号化データ33を構成する多数の暗号化データブロックから、
1bit目だけを集めたブロック(ビットスライス表現データブロック)、
2bit目だけを集めたブロック(ビットスライス表現データブロック)、
以降最終bit目まで同じビット位置のデータだけを集めたブロック(ビットスライス表現データブロック)、
これらの複数のビットスライス表現データブロックを生成する。
サーバは、このようにして、暗号化データ33を構成する多数の暗号化データブロックから複数のビットスライス表現データブロックを生成する。
さらに、暗号化データ33の生成に適用された暗号鍵31についても、同様の処理、すなわち、複数の鍵データに対応する複数のビットスライス表現鍵ブロックを生成する。
なお、暗号鍵31の各々は、例えば80bitの鍵データからなる暗号鍵ブロックであり、この暗号鍵31について、各暗号鍵ブロックの同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合(ビットスライス表現鍵ブロック)を設定する。
このブロック変換処理は、図3(B)に示す暗号処理部50中に示すステップS11の鍵変換処理(Key Conversion)と、ステップS21のデータ変換処理(Data Conversion)として実行する処理である。
これらビットスライス処理によって生成したビットスライス表現ブロックを処理単位とした処理を実行して、所定の暗号アルゴリズムに従った処理を実行する。
本開示の装置では、このビットスライス表現ブロックを処理単位とした演算(AND,OR,XORなど)や、レジスタ格納データのシフト処理や、シャッフルなどのビット位置の転置処理などを、ソフトウェア(プログラム)の適用処理として実行して所定の暗号アルゴリズムに従った処理を実行する。
暗号処理部50中のステップS11の鍵変換処理(Key Conversion)によって生成した多数の暗号鍵31に基づくビットスライス鍵データに対して、ステップS12における鍵スケジュール処理(Key Scheduling)により、ラウンド鍵を生成する。
一方、ステップS21のデータ変換処理(Data Conversion)では、センサから受信した多数の暗号化データ33に対するビットスライス処理によってビットスライス暗号化データブロックを生成する。このビットスライスブロックが、次のステップS22の暗号処理(Data Processing)ステップにおいて暗号処理(暗号化処理や復号処理)の処理対象として設定される。
ステップS22の暗号処理(Data Processing)では、ステップS21のデータ変換処理(Data Conversion)において暗号化データに基づいて生成したビットスライス表現データブロックに対して、ラウンド鍵を適用した暗号処理、ここでは暗号化データの復号処理を実行する。
この暗号処理ステップでは、例えば、ラウンド鍵との加算(XOR)処理、線形変換処理、非線形変換処理など、所定の暗号アルゴリズムに従った処理がソフトウェア(プログラム)に従って実行される。
なお、ステップS12の鍵スケジューリング(Key Scheduling)処理では、このラウンド演算の各ラウンドにおいて適用するラウンド鍵を生成する。
次のステップS23は、ステップS22の暗号処理(Data Processing)結果として得られたブロック群に対し、データ逆変換処理(Data Conversion−1)を実行する。この処理によって、ビットスライスされたブロックを元のブロックに戻す処理を行う。この処理により、センサから送付された暗号化データ33に対応する平文データ70が生成される。
図4、図5にサーバにおいて実行する処理の2つのシーケンス例を示す。
図4に示すフローチャートは、暗号化データに付加されているセンサIDをもとに、各ブロックの復号鍵を用意するステップを、所定のブロック数の暗号化データが揃ってから行う場合のシーケンスを説明するフローチャートである。
図5に示すフローチャートは、暗号化データに付加されているセンサIDをもとに、各ブロックの復号鍵を用意するステップを、各暗号文データブロックの到着ごとに行う場合のシーケンスを説明するフローチャートである。
まず、図4に示すフローの各ステップの処理について説明する。
まず、ステップS31において、ノードから送付される暗号化データブロックを受信する。図3(A)に示すセンサID32と暗号化データ33との組み合わせデータである。
次に、ステップS32において、予め処理単位として規定した所定ブロック数の暗号化データを受信したか否かを判定する。所定ブロック数に達していない場合は、ステップS31に戻り、受信処理を継続する。
所定ブロック数に達した場合は、ステップS33に進み、暗号化データに付加されているセンサIDを適用して各暗号化データの暗号鍵(=復号鍵)を選択する。
最後に、ステップS34において、暗号化データと暗号鍵の対応セットを暗号処理部50に入力してビットスライス暗号処理に従った復号処理を実行する。
図5に示すフローは、暗号文データブロックの到着ごとに処理を実行するシーケンスである。
まず、ステップS41において、ノードから送付される暗号化データブロックを受信する。図3(A)に示すセンサID32と暗号化データ33との組み合わせデータである。
次に、ステップS42において、暗号化データに付加されているセンサIDを適用して各暗号化データの暗号鍵(=復号鍵)を選択する。
次に、ステップS43において、予め処理単位として規定した所定ブロック数の暗号化データを受信したか否かを判定する。所定ブロック数に達していない場合は、ステップS41に戻り、受信処理を継続する。
所定ブロック数に達した場合は、ステップS44に進み、暗号化データと暗号鍵の対応セットを暗号処理部50に入力してビットスライス暗号処理に従った復号処理を実行する。
なお、上述した処理例では、センサから多数の暗号化データを受信してサーバにおいて復号処理を行う例を説明したが、例えば、サーバが、多数のユーザ端末等に送信する暗号化データを生成する場合、多数の平文データに対してビットスライス暗号処理を適用して多数の暗号化データを生成することになる。この暗号化処理も、図3に示す暗号処理部50の構成を適用して処理が実行される。
暗号化処理を行う場合は、平文データからなる多数のブロックと各平文データに対応する暗号鍵を入力して処理を実行し、多数の暗号化データを生成する。
例えば、暗号化データを送信する送信先の機器IDに基づいて各平文データに対応する暗号鍵を記憶部から選択取得し、記憶部から選択取得した暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する。
さらに、平文データに基づくビットスライス表現データブロックと、暗号鍵に基づくビットスライス表現鍵ブロックを適用して、図3(B)に示す暗号処理部50に示す処理シーケンスに従って暗号化処理を実行して、暗号化データを生成して出力する。
暗号処理部50の実行するビットスライス暗号処理は、前述したように汎用プロセッサ上で動作可能なソフトウェア(プログラム)を適用した処理として実行される。すなわち特定の暗号アルゴリズム専用のハードウェア構成を備えていないPC等の機器において、以下に説明する暗号処理アルゴリズムの実行シーケンスを規定したソフトウェア(プログラム)を実行することで処理が行われる。
ソフトウェア(プログラム)に従って実行する処理としては、例えば、レジスタに格納されたビットスライス表現ブロックデータを利用したブロックデータ間の演算(AND,OR,XORなど)や、レジスタに格納されたデータのシフト処理やシャッフルなどのビット位置の移動、転置処理などが含まれる。
ソフトウェア(プログラム)に従った暗号処理を、例えば64ビットレジスタをもつプロセッサで行う場合、64ブロックを並列に処理するSIMD(Single Instruction Multiple Datastream)型並列処理として実行することが可能である。基本的なビットスライス実装法では、プロセッサのビット幅分だけ並列処理が可能である。暗号アルゴリズムで多用されるビット位置の転置は、コストゼロのレジスタのリネーム処理で実現できるため、高速化が図れる。
なお、ビットスライス暗号処理において並列処理可能なブロック数は、暗号アルゴリズムやビットスライス実装アルゴリズム、プロセッサアーキテクチャ、使用するレジスタのサイズなどによってさまざまであるが、例えば、並列処理ブロック数として、8、16、32、64、128などの設定が可能である。
なお、ビットスライス暗号処理においては、並列処理する暗号文ブロックは互いに独立であるため、鍵データブロックとの対応がついていれば、複数のセンサから受信したブロックが混在していても、また受信順序に関わらずどのような順序で並んでいても構わない。多数のセンサから非同期で受信される暗号化センシングデータの順序を問わず復号処理を行える点もビットスライス暗号処理を活用したこのシステムの利点である。
このビットスライス型の暗号処理で、処理速度に最も影響が大きい1つの要素として非線形変換処理(Sbox)がある。この非線形変換処理をいかに少ない論理演算(命令)で表現できるかが、高速化を実現するために重要なポイントとなる。
なお、近年のプロセッサは複数の命令を同時発行できるので、レジスタの依存関係等の制約を減らし、なるべく少ないサイクル数で実行できる命令系列で表現できるほど高速化が可能となる。
[2.軽量ブロック暗号アルゴリズム「PRESENT」について]
次に、本開示の実行する暗号処理アルゴリズムの一例である軽量ブロック暗号アルゴリズム「PRESENT」について説明する。
本開示の装置では、ビットスライスを適用した暗号処理として、例えば、ブロックサイズ64ビット,鍵長80ビット及び128ビットに対応した軽量ブロック暗号アルゴリズムである「PRESENT」を実行する。
軽量ブロック暗号アルゴリズム「PRESENT」に従った暗号処理シーケンスの概要について図6を参照して説明する。
軽量ブロック暗号アルゴリズム「PRESENT」では、図6に示すように、64ビットの平文ブロックと、例えば80ビットの暗号鍵を入力する。
まず、80ビット暗号鍵に基づいて64ビットのラウンド鍵を生成し、以下の処理を行う。
(ステップS71)64ビットの平文ブロックと64ビットのラウンド鍵との加算処理(排他的論理和演算:XOR)を実行する。
(ステップS72)さらに、この加算結果に対する非線形変換処理(SboxLayer)を実行する。
(ステップS73)さらに、この非線形変換結果に対して、線形変換処理(pLayer)を行う。
このステップS71〜S73の処理、すなわち、ラウンド鍵との加算処理、非線形変換処理、線形変換処理を1単位のラウンド演算として、このラウンド演算を繰り返し実行する。例えば31ラウンドを繰り返し実行し、最終ラウンド後に再度、ラウンド鍵との演算を実行して暗号文を生成して出力する。
なお、入力鍵データに基づく更新処理(Update)を逐次、実行して、各ラウンドに適用するラウンド鍵(64ビット)の生成処理が行われる。
本開示の情報処理装置は、例えば、図6に示す軽量ブロック暗号アルゴリズム「PRESENT」に従った暗号処理を、ビットスライス処理によって生成したビットスライス表現データブロックを処理単位として、ソフトウェア(プログラム)に従って実行する。具体的には、ブロック間演算(AND,OR,XORなど)や、レジスタ格納データのシフト処理、ビット位置の転置処理などの処理を規定したソフトウェア(プログラム)に従った暗号処理を実現するものである。
[3.情報処理装置(暗号処理装置)の構成と処理シーケンスの概要について]
本開示の「PRESENT」に従った暗号処理を実行する情報処理装置(暗号処理装置)の構成と処理シーケンスについて、図7を参照して説明する。
図7は、情報処理装置100の構成と処理について説明する図である。
情報処理装置100は、例えばPC等によって構成可能であり、特定のアルゴリズムに従った暗号処理を実行するための専用ハードウェアは必須構成として持たない装置として構成可能である。
暗号処理を実行するためのソフトウェア(プログラム)をメモリに格納して、プログラムに従った処理を実行して暗号処理を行う。
図7に示す情報処理装置100の暗号処理部110は、例えばプログラム実行機能を有するCPU等からなるデータ処理部、さらにデータや各種パラメータ、プログラムを格納するメモリ(RAM,ROM,レジスタ等)等によって構成され、データ処理部(CPU等)がプログラムに従って、図に示すステップS111〜S112、ステップS121〜S123の処理を実行して暗号処理を行う。
なお、以下では、入力データ80として、平文データ82と暗号鍵81を入力し、出力データ90として暗号化データ91を生成して出力する暗号化処理例について説明する。
なお、前述したように暗号処理部110は、平文データを暗号化して暗号化データを生成する暗号化処理においても、暗号化データを復号して平文データを生成する復号処理においても、図に示すステップS111〜S112、ステップS121〜S123の処理に従った暗号処理を行う。
以下では、暗号化処理と復号処理の1つの代表例として暗号化処理を行う場合の実施例について説明する。
入力データ80は、複数の暗号鍵81と、複数の平文データ82である。
これらの暗号鍵と平文データは1対1に対応づけられている。すなわち、
暗号鍵aによって暗号化される平文データa、
暗号鍵bによって暗号化される平文データb、
暗号鍵cによって暗号化される平文データc、

暗号鍵Nによって暗号化される平文データN、
暗号処理部110は、これらN個の暗号鍵と平文データのセットを処理単位として入力して暗号処理を実行する。
なお、平文データa,b,cの各々は、所定データ長のデータブロック(例えば64bit)によって構成される。
同様に、各暗号鍵a,b,cの各々も、所定データ長の鍵データブロック(例えば80bit)によって構成される。
なお、ビットサイズは一例であり、様々なビットサイズのデータや鍵の設定が可能である。
出力データ90として生成する暗号化データ91は、以下のデータである。
暗号鍵aによって暗号化された暗号化データa、
暗号鍵bによって暗号化された暗号化データb、
暗号鍵cによって暗号化された暗号化データc、

暗号鍵Nによって暗号化された暗号化データN、
暗号処理部110は、これらN個の暗号化データを生成して出力する。
例えばこれらのN個の暗号化データが、図1や図2に示すネットワークを介してN個のセンサ(末端ノード)に個別に送信され、各センサにおいて復号処理が実行される。なお、暗号化に適用する鍵と復号処理に適用する鍵は同じ設定とすることが可能であり、図7の入力データとして示す暗号鍵は、例えば各センサの保持するセンサ固有鍵によって構成される。
図7に示す暗号処理部110の実行する処理は、以下の処理である。
ステップS111:鍵変換処理
ステップS112:鍵スケジュール処理
ステップS121:データ変換処理、
ステップS122:暗号処理、
ステップS123:データ逆変換処理、
これらの処理である。
暗号処理部110は、上記ステップの実行によって、ビットスライス暗号処理を適用して、軽量ブロック暗号アルゴリズム「PRESENT」に従った暗号処理を実現する。
まず、各処理の概要と全体の処理の流れについて簡単に説明し、その後、各処理の詳細について説明する。
ステップS111の鍵変換処理は、暗号鍵81、すなわち例えば80bitの鍵データからなる複数の暗号鍵ブロックの同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合であるビットスライス表現ブロックからなるビットスライス表現鍵データを生成する処理である。
ステップS121のデータ変換処理は、平文データ82、すなわち例えば64bitの平文データからなる複数のデータブロックの同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合であるビットスライス表現ブロックからなるビットスライス表現平文データを生成する処理である。
ステップS112の鍵スケジュール処理(Key Scheduling)は、ステップS111の鍵変換処理(Key Conversion)において生成したビットスライス表現鍵データを適用して、暗号処理に適用する複数のラウンド鍵を生成する処理である。
ステップS122の暗号処理(Data Processing)は、ステップS111のデータ変換処理(Data Conversion)において平文データに基づいて生成したビットスライス表現データに対して、ラウンド鍵を適用した暗号処理を実行するステップである。
ビットスライス処理によって生成したビットスライス表現データを構成するブロックを単位としたラウンド鍵との加算(XOR)処理、線形変換処理、非線形変換処理など、暗号アルゴリズムに従った処理をソフトウェア(プログラム)に従って実行する。
次のステップS123は、ステップS122の暗号処理(Data Processing)結果に対し、データ逆変換処理(Data Conversion−1)を実行する。この処理は、ビットスライス表現データをビットスライスされる前の平文データ82に対応する暗号化データの集合に戻す処理である。この処理により、出力データ90として、平文データ82に対応する暗号化データ91が生成される。
以下、各ステップの処理の詳細について、順次、説明する。
[4.鍵変換処理とデータ変換処理について]
まず、図7に示す暗号処理部110の以下の処理、すなわち、
ステップS111:鍵変換処理
ステップS121:データ変換処理、
これらの処理について説明する。
まず、ステップS111の鍵変換処理について、図8を参照して説明する。
ステップS111の鍵変換処理は、図7に入力データとして示す暗号鍵81、すなわち例えば80bitの鍵データからなる複数の暗号鍵ブロックの同一ビット目、あるいはnビットおきのビット、ただしnは2,4,8,16,64,128などの2のべき数、これらのビットのデータの集合であるビットスライス表現鍵ブロックを生成する処理である。
図8には、入力データである暗号鍵81として、(a1)〜(a8)の8つの80bitの鍵データを示している。
ステップS111では、この(a1)〜(a8)の8つの80bitの鍵データから、ビットスライス表現鍵ブロックを生成して、情報処理装置内のメモリを構成するレジスタ(XMMレジスタ(r0〜)や汎用レジスタ(g0〜))に格納する。
図8に示す(b1)〜(b8)が、ステップS111の鍵変換処理の処理結果であるレジスタ格納データ、すなわち、ビットスライス表現鍵ブロックの格納データである。ここでは8個の128ビットレジスタをビットスライス表現鍵ブロックの格納領域として利用している。
暗号処理部110は、例えば、図8に示す入力データである(a1)〜(a8)の8つの80bitの鍵データの1ビット目のみを集めた8ビットデータ[0,0]を図8(b1)に示すように、XMMレジスタr0に格納する。
この8ビットデータ[0,0]は8つの80bitの鍵データの1ビット目のみからなる集合であり、1つのビットスライス表現ブロックである。
次に、入力データ(a1)〜(a8)の2ビット目のみを集めた8ビットデータ[1,0]を図8(b2)に示すように、XMMレジスタr1に格納する。
次に、入力データ(a1)〜(a8)の3ビット目のみを集めた8ビットデータ[2,0]を図8(b3)に示すように、XMMレジスタr2に格納する。
次に、入力データ(a1)〜(a8)の4ビット目のみを集めた8ビットデータ[3,0]を図8(b4)に示すように、XMMレジスタr3に格納する。
次に、入力データ(a1)〜(a8)の5ビット目のみを集めた8ビットデータ[0,1]を図8(b1)に示すように、XMMレジスタr0に格納する。
このように、4ビット単位で、XMMレジスタr0〜r3に8ビット単位でデータを格納し、入力データ(a1)〜(a8)の前半64ビットまでのデータ(8×64=512ビット)を4つのXMMレジスタr0〜r3に格納する。
さらに、入力データ(a1)〜(a8)の65ビット以降のデータは、汎用レジスタ(g0〜g3)またはXMMレジスタ(r4〜r7)を順番に適用して8ビット単位で格納する。
入力データ(a1)〜(a8)の65ビット目のみを集めた8ビットデータ[0,16]を図8(b5)に示すように、XMMレジスタr4(または汎用レジスタg0)に格納する。
次に、入力データ(a1)〜(a8)の66ビット目のみを集めた8ビットデータ[1,16]を図8(b6)に示すように、XMMレジスタr5(または汎用レジスタg1)に格納する。
次に、入力データ(a1)〜(a8)の67ビット目のみを集めた8ビットデータ[1,16]を図8(b7)に示すように、XMMレジスタr6(または汎用レジスタg2)に格納する。
次に、入力データ(a1)〜(a8)の68ビット目のみを集めた8ビットデータ[1,16]を図8(b8)に示すように、XMMレジスタr7(または汎用レジスタg3)に格納する。
このように、暗号処理部110は、80ビット鍵8本をビットスライスし、複数のレジスタに格納する。具体的には、例えば情報処理装置100が、Intel拡張SIMD命令用のレジスタであるXMMレジスタ8本(r0〜r7)、またはXMMレジスタ4本(r0〜r3)と汎用レジスタ4本(g0〜g3)を有する構成である場合、これらのレジスタを利用してビットスライスデータを8ビット単位で分散して格納する。
図8に示す例における各レジスタ格納データは以下の通りである。
入力データである(a1)〜(a8)の8つの80bitの鍵データブロックの、
1,5,9,・・・,61ビット目をXMMレジスタr0,
2,6,10,・・・,62ビット目をXMMレジスタr1,
3,7,11,・・・,63ビット目をXMMレジスタr2,
4,8,12,・・・,64ビット目をXMMレジスタr3に格納する。
さらに、入力データである(a1)〜(a8)の8つの80bitの鍵データブロックの、
65,69,73,77ビット目をXMMレジスタr4(または汎用レジスタg0)、
66,70,74,78ビット目をXMMレジスタr5(または汎用レジスタg1)、
67,71,75,79ビット目をXMMレジスタr6(または汎用レジスタg2)、
68,72,76,80ビット目をXMMレジスタr7(または汎用レジスタg3)、
に格納する。
このように入力データの64ビットまでを4ビット単位で、4つのレジスタを繰り返し利用して格納する。65ビット以降も同様に、4ビット単位で、新たな4つのレジスタを繰り返し利用して格納する。
なお、図8に示すレジスタ格納データの[i,j]はいずれも8つの鍵データ(a1)〜(a8)の同一ビット目の集合としてのビットスライス表現ブロックであり、8ビットデータである。
なお、レジスタ格納データの識別子として示す[i,j]中、iは、(a1)〜(a8)の8つの80bitの鍵データブロックの各入力データの先頭から4ビット単位で0,1,2,3と繰り返し設定されるパラメータであり、4ビット単位の内,どのビットを格納しているかを表す変数を示す。
jは、8つの鍵データ(a1)〜(a8)の4ビット単位データの何番目の4ビット単位データであるかを示すパラメータに相当する。
例えば、[i,j]=[2,1]の、i=2は、各入力データの先頭から4ビット単位で区切った場合、
4ビット単位データ中の第1ビット目:i=0、
4ビット単位データ中の第2ビット目:i=1、
4ビット単位データ中の第3ビット目:i=2、
4ビット単位データ中の第4ビット目:i=3、
として設定されるので、
4ビット単位データ中の第3ビット目であることを示す。
さらに、[i,j]=[2,1]の、j=1は、各入力データの先頭からの4ビット単位データの、何番目の4ビット単位データであるかを示すパラメータである。
第1番目の4ビット単位データ:j=0、
第2番目の4ビット単位データ:j=1、
第3番目の4ビット単位データ:j=2、

このように設定される。
[i,j]=[2,1]では、j=1であるので、第2番目の4ビット単位データであることが識別される。
このように、例えば[2,1]は、
j=1によって、第2番目の4ビット単位データであり、
i=2によって、第2番目の4ビット単位データ中の3番目のデータであることが識別される。
すなわち、先頭からは、第7ビット目のデータの集合によって構成されていることが識別される。
図7に示す暗号処理部110は、ステップS111の鍵変換処理において、このように[0,0]〜[3,19]のビットスライス表現ブロックからなるヒットスライス表現鍵データを生成してレジスタに格納する。
次に、ステップS121のデータ変換処理について図9を参照して説明する。
このデータ変換処理は、図8を参照して説明した鍵変換処理と同様のビットスライス表現データへの変換処理である。ただし、入力が8個の64ビットの平文データとなる点が異なる。
図9に示す例における各レジスタ格納データは以下の通りである。
入力データである(a1)〜(a8)の8つの64bitのデータブロックの、
1,5,9,・・・,61ビット目をXMMレジスタr0,
2,6,10,・・・,62ビット目をXMMレジスタr1,
3,7,11,・・・,63ビット目をXMMレジスタr2,
4,8,12,・・・,64ビット目をXMMレジスタr3に格納する。
このように入力データの64ビットを4ビット単位で、4つのレジスタを繰り返し利用して格納する。
図9に示すレジスタ格納データの[i,j]はいずれも8つの平文データ(a1)〜(a8)の同一ビット目の集合であり、8ビットデータである。
iは、(a1)〜(a8)の8つの64bitの平文データブロックの各入力データの先頭から4ビット単位で0,1,2,3と繰り返し設定されるパラメータであり、4ビット単位の内,どのビットを格納しているかを表す変数を示す。
jは、8つの平文データ(a1)〜(a8)の4ビット単位データの何番目の4ビット単位データであるかを示すパラメータである。
[5.鍵スケジュール処理について(鍵スケジュール処理例1)]
次に、図7に示す暗号処理部110の実行するステップS112の処理、すなわち、鍵スケジュール処理の詳細について説明する。
ステップS112の鍵スケジュール処理(Key Scheduling)は、ステップS111の鍵変換処理(Key Conversion)において生成したビットスライス表現鍵ブロックを適用して、暗号処理に適用する複数のラウンド鍵を生成する処理である。
先に、図8を参照して説明したように、ステップS111において、8つの80ビット鍵のビットスライス表現鍵データがレジスタに分散して格納されている。
ステップS112では、これらのレジスタに格納されたビットスライス表現鍵データを利用してラウンド鍵の生成処理を行う。
図10以下を参照してこのラウンド鍵の生成処理の詳細について説明する。なお、図10以下では、図8で示した各レジスタ格納データのデータ表現[i,j]を、簡略化して、以下のように、79から0までの番号を割り振った表現に書き換えて説明する。
[0,0]=79,
[1,0]=78,
[2,0]=77,
[3,0]=76,
[0,1]〜[3,1]=75〜72,
[0,2]〜[3,2]=71〜68,
・・
[0,14]〜[3,14]=7〜4
[0,15]=3
[1,15]=2
[2,15]=1
[3,15]=0
とする。
なお、初期状態において、
[0,0]=79は、8つの80ビット鍵の第1ビットを集めた8ビットデータである。以下、78,77,76,75・・・0は、8つの80ビット鍵の第2,3,4,5・・・最終(80ビット目)を集めた8ビットデータに対応する。
ステップS111において生成したビットスライス表現鍵データのレジスタ格納データは、図10に示す通りである。
図10に示す通り、0〜79まで80個のビットスライスブロックがレジスタに分散して格納されている。
個々のブロックは、8つの暗号鍵の同一ビット目の集合からなる8ビットデータからなるブロック(ビットスライス表現ブロック)である。
以下に説明するように、このブロックを単位としたブロック単位の処理を実行することで、8つの鍵を個別に適用した暗号処理と同様の処理を1回の暗号処理で実行することができる。
ステップS112では、これらのレジスタに格納されたビットスライス表現の80ビット鍵8本を利用して、ラウンド鍵を生成する。暗号処理アルゴリズム「PRESENT」ではラウンド数に応じた32個のラウンド鍵を必要とし、ステップS112では、レジスタに格納されたビットスライス表現データを利用して、32個のラウンド鍵を生成する。
なお、以下に説明する処理によって生成するラウンド鍵は、ブロック(ビットスライス表現ブロック)単位の処理に適用するラウンド鍵である。
例えば、図6に示す通常のPRESENTアルゴリズムにおいて、64ビット平文に適用する各ラウンドのラウンド鍵は64ビットとなるが、図7に示すビットスライスデータを適用した暗号処理を実行するステップS122の暗号処理は、ビットスライス表現ブロック単位の処理として実行する。
すなわち、平文は、64ブロックを単位として暗号処理を行うことになり、この暗号処理に適用するラウンド鍵も64ブロックのラウンド鍵となる。
本実施例では、1つの鍵ブロック(ビットスライス表現鍵ブロック)には、元の8つの暗号鍵81の同一ビット目のデータ、すなわち8ビットが格納されている。
本開示のビットスライス暗号処理に適用するラウンド鍵は、64ブロックのラウンド鍵、すなわち64×8ビット=512ビットのラウンド鍵となる。
暗号化処理対象となる平文も同様であり、図6に示す通常のPRESENTアルゴリズムでは平分入力が64ビットであるが、本開示のビットスライス暗号処理においては、ビットスライス表現データの64ブロック、すなわち64×8ビット=512ビットの64ブロックを入力して処理が実行される。
ステップS112では、ビットスライス表現ブロック同士の暗号処理に適用する64ブロックからなる32個のラウンド鍵を生成する。
生成したラウンド鍵は、図11に示すように、鍵ポインタ(pt)によって指定されるメモリ領域(m0〜m3)に書き出す。
ステップS112において実行する鍵スケジュール処理の詳細フローを図12に示す。
まず、ステップS201において、入力データと初期データの設定を行う。
具体的には、入力データとしてレジスタに格納したビットスライス表現鍵データを入力する。さらに、生成したラウンド鍵を書きだすメモリ領域を示すポインタ(pt)、生成するラウンド鍵のラウンド番号Rnの設定を行う。初期設定としてはRn=0とし、以降、Rn=1,2,3・・・と順次、増加してRn=31までの32本のラウンド鍵を生成する。
ステップS202において、Rn=31に達したか否かを判定する。Rn=31未満である場合は、ステップS203に進み、生成したラウンド鍵を書きだすメモリアドレスを示すポインタ(pt)を更新する。ラウンド鍵の格納領域を確保しながらポイント(pt)を更新すればよい。
ステップS204では、ラウンド鍵生成更新処理を実行して、ラウンド番号Rnを1つ増分する。
この詳細処理については、後段で説明する。
次に、ステップS202に戻り、Rn=31に達したか否かを判定する。Rn=31未満である場合は、ステップS203以下の処理を繰り返す。ステップS202において、Rn=31に達したと判定した場合は、ステップS204に進み、生成したラウンド鍵をメモリに書き出す処理を実行する。最後に、ステップS205において生成したラウンド鍵を読み出して暗号処理の実行に移行する。
ステップS203において実行するラウンド鍵生成更新処理の詳細処理フローを図13に示す。
なお、図11に示すように、レジスタr0,r1,r2,r3,r4,r5,r6,r7にビットスライス処理によって生成したビットスライス表現鍵ブロックが格納されているものとする。
まず、図13に示すフローチャートのステップS221において、レジスタr1,r2,r3,r4をレジスタr9,r10,r11,r8にコピーする。
すなわち、図14に示すように、レジスタr1,r2,r3,r4をレジスタr9,r10,r11,r8にコピーする。
次に、ステップS222において、レジスタr8にシャッフル命令を実行し、レジスタ8の格納データの入れ替えを行う。
なお、本開示の装置において実行するシャッフルは、1つのレジスタに格納されたデータをブロック単位で入れ替えて同じレジスタに格納する処理である。すなわち、レジスタ内のブロック単位のデータをブロック単位で入れ替える処理である。
例えば、レジスタr8の格納データが、先頭から8ビット単位で、以下のデータである場合、
[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]
ステップS222のシフト処理は以下のシフト処理として実行する。
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,1],[0,2],[0,3],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0],[0,0]),
すなわち、8ビットデータ単位の左方向シフトを実行する。
この結果が図15に示すデータとなる。
次に、ステップS223において、レジスタr9,r10,r11,r8の格納データに対して予め定めた非線形変換(Sbox論理命令列)に対応する演算処理を実行する。
図16に示すように、レジスタr9,r10,r11,r8の格納データであるブロック18,17,16,15に対して非線形変換(Sbox論理命令列)処理を実行した結果を、レジスタr8,r9,r10,r11に格納する。非線形変換処理結果は、図16に示す以下のデータである。
レジスタr8のデータS0、
レジスタr9のデータS1、
レジスタr10のデータS2、
レジスタr11のデータS3、
なお、本実施例で適用する非線形変換(Sbox論理命令列)処理は、例えば図17に示す論理命令列をレジスタ間の格納データ間で実行する演算処理として実行される。
図17の論理命令列として示すレジスタ:x3,x2,x1,x0,x4は、それぞれ図16に示すレジスタr9,r10,r11,r8,r12に対応する。
なお、図16に示すレジスタr12は、図17に示す論理命令列中のレジスタx4に対応し、演算処理の中間データ等を格納するテンポラリ領域として利用する。
次にステップS224において、レジスタr8,r9,r10,r11の格納データを左120ビットシフトする。
図18に、レジスタr8,r9,r10,r11の格納データを左120ビットシフトした結果を示す。
次に、ステップS225において、レジスタr5,r6,r7の格納データを右8ビットシフトし、
レジスタr4と予め既定したデータからなるマスク0(MASK0)とのAND処理、
レジスタr5,r6,r7と予め既定したデータからなるマスク1(MASK1)とのAND処理を行う。
なお、マスクの値はレジスタに保持しておく必要はない。
マスク0(MASK0)は、図19に示すように、8ビットデータ単位の2〜4番目のブロックのビットのみを1、その他を0としたマスクである。
マスク1(MASK1)は、図19に示すように、8ビットデータ単位の2〜5番目のブロックのビットのみを1、その他を0としたマスクである。
このマスクデータとのAND処理によって、図19に示すように、レジスタr4〜r7の先頭8ビットデータは0に書き換えられる。
次に、ステップS226において、レジスタr4,r5,r6,r7とレジスタr11,r8,r9,r10の排他的論理和演算(XOR)を実行して、出力をレジスタr4,r5,r6,r7に格納する。
図20にこれらの排他的論理和演算(XOR)処理と処理結果の格納データを示す。
これらの排他的論理和演算(XOR)処理の結果、レジスタr4,r5,r6,r7の先頭8ビットには、レジスタr11,r8,r9,r10の先頭8ビットデータであるステップS223の非線形変換処理(Sbox)の演算結果が格納される。
次に、ステップS227において、レジスタr0,r1,r2,r3に対してシャッフル命令を実行し,シャッフル結果をレジスタr0,r1,r2,r3に格納する。
シャッフル処理の処理前と処理後のレジスタr0,r1,r2,r3の格納データを図21に示す。
このシャッフル処理におけるデータ並び替えの順序はレジスタr0とレジスタr1,r2,r3で異なる。各レジスタの8ビット単位のデータを、先頭から、
[0,0,[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]
とする。
ステップS227のシャッフル処理は、レジスタr0に対しては、以下の設定で実行する。
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11])
また、レジスタr1,r2,r3に対しては、以下の設定で実行する。
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,11],[0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10])
次のステップS228では、レジスタr0,r1,r2,r3のデータをレジスタr8,r9,r10,r11にコピーし、さらに、
レジスタr8と、マスク2(MASK2)のAND処理、
レジスタr9,r10,r11と、マスク3(MASK3)のAND処理、
これらのAND処理を実行して、その結果をレジスタr8,r9,r10,r11に格納する。
これらの処理結果を図22に示す。
なお、マスク2(MASK2)は、図22に示すように、先頭32ビット=0、その後96ビット=1のマスクデータである。
マスク3(MASK3)は、図22に示すように、先頭40ビット=0、その後88ビット=1のマスクデータである。
この処理の結果、レジスタr8の先頭32ビットは0に設定され、レジスタr9,r10,r11の先頭40ビットは0に設定される。
次に、ステップS229において、レジスタr4,r5,r6,r7とレジスタr8,r9,r10,r11の排他的論理和演算(XOR)を実行して,結果をr4,r5,r6,r7に格納する。
この排他的論理和演算(XOR)処理を図23に示す。
次に、ステップS230において、レジスタr5,r6,r7,r4の右8ビット,r1の左8ビットに対して,予め設定したカウント値であるラウンドカウンタ(roundcounter)の値との排他的論理和演算(XOR)を行う。
ラウンドカウンタは、
ラウンド数:0〜31に応じた2進数表現としての00000〜11111の各カウント値に設定する。
例えばラウンド数=13のラウンド鍵を生成する場合は、ラウンドカウンタは、2進数表現としての13を示す01101の各カウント値に設定する。
このカウント値01101に対して、レジスタr5,r6,r7,r4の右8ビット,r1の左8ビットとのXOR演算を行う。
なお、ラウンドカウンタのカウント値00000〜11111とのXOR演算の順番は、各レジスタの格納値の元のデータの上位ビットからの順番とする。図24に示す例では、値の大きい順番であり、38,37,36,35,34の順番とする。
すなわちレジスタ順としては、r5,r6,r7,r4,r1となる。
図24に示すように、
上位から、
カウント値01101の第1ビット目の0に対して、レジスタr5の右8ビットデータ(図24に示すレジスタr5の[38])
カウント値01101の第2ビット目の1に対して、レジスタr6の右8ビットデータ(図24に示すレジスタr6の[37])
カウント値01101の第3ビット目の1に対して、レジスタr7の右8ビットデータ(図24に示すレジスタr7の[36])
カウント値01101の第4ビット目の0に対して、レジスタr4の右8ビットデータ(図24に示すレジスタr6の[35])
カウント値01101の第5ビット目の1に対して、レジスタr1の左8ビットデータ(図24に示すレジスタr1の[34])
これらの値同士のXOR演算を実行して、それぞれのデータを更新する。
なお、この排他的論理和(XOR)演算には、図25に示すようなマスク4(MASK4)、マスク5(MASK5)を適用することが可能である。
マスク4(MASK4)は先行120ビット=0、末尾8ビット=1に設定されたマスクデータである。
マスク5(MASK5)は、先行8ビット=1、末尾120ビット=0に設定されたマスクデータである。
レジスタr5,r6,r7,r4とのXORにMASK4,レジスタr1とのXORにはMASK5を用いる。
なお、このステップS230の排他的論理和演算(XOR)は、ラウンドカウンタ(roundcounter)=00000〜11111の構成5ビット中、1が設定されたビットに対応するレジスタを対象として実行し、0の設定されたビットに対応するレジスタは処理を行わない設定としても同様の結果となる。
すなわち、上述した、元のデータの上位から並べたレジスタ順:r5,r6,r7,r4,r1に対して、例えばラアンドカウンタの値が13=01101の場合は、ラウンドカウンタの第2,3,5ビットのみが1であるので、レジスタr5,r6,r7,r4,r1に対して、
レジスタr6,r7とマスク4(MASK4)とのXOR演算、
レジスタr1と、マスク5(MASK5)とのXOR演算、
これらのみを実行する構成としてもよい。
このステップS230の結果として得られるレジスタの、
レジスタr5,r6,r7,r4,r1,r2,r3,r0の格納データを次のラウンド鍵生成用のブロックとする。
このレジスタr5,r6,r7,r4,r1,r2,r3,r0に格納されたブロックから64ブロックを次のラウンドのラウンド鍵として設定する。
以下、この更新されたレジスタ格納ブロックを適用して、図13のフローに従った処理を繰り返して32個のラウンド鍵を生成する。
以上、図13に示すフローチャートに従った具体的な処理について、説明してきたが、これらのラウンド鍵生成、更新処理を簡略化してまとめて示すと、図26のように示すことができる。
図26(A)は、図10に示す複数のレジスタに格納された80ブロックを上位から79〜0まで並べて示したレジスタ初期格納データである。
この初期設定ブロックから64ブロックが初期のラウンド鍵として選択される。
その後、この図26(A)に示すレジスタ初期格納データである80ブロックに対して、図13に示すフローに従った処理を実行する。すなわち、図14〜図25を参照して説明した処理を行いレジスタの更新を行う。
このレジスタ更新処理をまとめて示したのが図26(B)である。
レジスタ更新処理は、
(a)ブロック単位のシフト処理やシャッフル処理等からなるローテーション処理、
(b)ブロック単位の非線形変換処理(Sbox)、
(c)ブロックとラウンドカウンタ(00000〜111111)との排他的論理和演算、
これらの各処理を含む処理として実行される。
これらの結果として、図26(B)の再下段に示すレジスタ更新データ、すなわち次のラウンド鍵を生成するためのデータが設定される。このレジスタのブロックから左から64ブロックを選択し、これをラウンド鍵として設定する。
その後は、この図26(B)の再下段に示すレジスタ更新データに対して、図26(B)の鍵更新を繰り返してレジスタ更新を行い、順次ラウンド鍵を生成する。
図7に示すステップS112の鍵スケジュール処理では、このようにして、ラウンド鍵を生成する。
[6.鍵スケジュール処理について(鍵スケジュール処理例2)]
次に、図7に示す暗号処理部110において実行するステップS112の鍵スケジュール処理のもう1つの実施例について説明する。
前章の[5.鍵スケジュール処理について(鍵スケジュール処理例1)]において説明した鍵スケジュール部では各ラウンド毎に、毎回、Sbox、すなわち非線形変換処理を行うことが必要となる。すなわち、図16、図17を参照して説明した4つのブロックに対する非線形変換処理(Sbox)である。
この非線形変換処理は、図17に示すように演算ステップ数が多く、処理時間を増加させてしまうという問題がある。
以下では、鍵スケジュール処理例2として、非線形変換処理(Sbox)の実行回数を2回に減らした手法について説明する。
本処理例の鍵スケジュール部の実行する処理を説明するフローを図27に示す。
先に図12を参照して説明した鍵スケジュール処理との違いは、1ラウンド目と、17ラウンド目の前のステップS252とステップS257において非線形変換(Sbox)の事前計算を行っている点と、ステップS255とステップS260のラウンド鍵生成更新処理の内容である。
図27のフローのステップS251の処理は、図12のフローのステップS201の処理と同様の処理である。
図27のフローのステップS254、S259の処理は、図12のフローのステップS203の処理と同様の処理である。
図27のフローのステップS256、S261の処理は、図12のフローのステップS205の処理と同様の処理である。
図27のフローのステップS262の処理は、図12のフローのステップS206の処理と同様の処理である。
これらの処理についての説明は省略し、以下、図12を参照して説明した鍵スケジュール処理と異なる処理について説明する。
(6−1.非線形変換(Sbox)の事前計算処理について)
ステップS252とステップS257において実行する非線形変換処理(Sbox)の事前計算処理の詳細シーケンスを説明するフローを図28、図29に示す。
初期状態は、図30に示すように、79〜0の各ビットスライス表現鍵ブロックがレジスタに格納されているものとする。これば、先に図10、図11を参照して説明した設定と同様である。
例えば、[79]のビットスライス表現鍵ブロックは、8つの80ビット鍵の第1ビットを集めた8ビットデータである。以下、78,77,76,75・・・0は、8つの80ビット鍵の第2,3,4,5・・・最終(80ビット目)を集めた8ビットデータに対応する。
図28〜図29に示すフローに従って、図27のフローのステップS252とステップS257において実行する非線形変換(Sbox)事前計算の詳細シーケンスについて説明する。
まず、図28のフローに示すステップS281において、
図31に示すように、レジスタr0,r1,r2,r3をレジスタr12,r13,r14,r15にコピーし、レジスタr12,r13,r14,r15に対してシャッフル命令を行う。
このシャッフル処理における並び替えの順序は各レジスタ異なる。
レジスタr12,r13,r14,r15のシャッフル前のデータの並び(=レジスタr0,r1,r2,r3と同じ)を左から、[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]としたとき、各レジスタのシャッフルは以下の設定とする。
レジスタr12,r13
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,1],[0,2],[0,3],[0,4],[0,6],[0,7],[0,8],[0,9],[0,11],[0,12],[0,13],[0,14],[0,15],[0,0],[0,0],[0,0])
レジスタr14
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,1],[0,2],[0,3],[0,4],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,15],[0,0],[0,0],[0,0])
レジスタr15:
[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,10],[0,11],[0,12],[0,13],[0,15],[0,0],[0,0],[0,0]
次のステップS282において、
図32に示すように、レジスタr4,r5,r6,r7のデータをレジスタr8,r9,10,r11に格納し、r8を右12バイト論理シフト,r9,r10,r11を右13バイト論理シフトする。
次のステップS283において、
図33に示すように、
レジスタr12とマスク6(MASK6)とのAND処理、
レジスタr13,r14,r15とマスク7(MASK7)とのAND処理を実行する。
マスク6(MASK6)は先頭96ビット=0、後続32ビット=1のマスクである。
マスク7(MASK7)は先頭104ビット=0、後続24ビット=1のマスクである。
次のステップS284において、
図34に示すように、レジスタr8,r9,r10,r11とレジスタr12,r13,r14,r15で排他的論理和演算(XOR)を行い、レジスタr12,r13,r14,r15に結果を格納する。
次のステップS285において、
図35に示すように、レジスタr13,r14,r15に対して,シャッフル命令を行う。
レジスタr13,r14,r15のシャッフル前のデータの並び(=レジスタr0,r1,r2,r3と同じ)を左から、[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]としたとき、各レジスタのシャッフルは以下の設定とする。
レジスタr13
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11])
レジスタr14
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7])
レジスタr15
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3])
次のステップS286において、
図36に示すように、レジスタr13,15をr9,r11にコピーする。
次のステップS287において、
図37に示すように、レジスタr13,r14と,r15,r12の左64ビットに対してバイト単位のアンパック処理を実行する。
なお、本開示の処理におけるアンパック処理とは、例えば2つのレジスタに格納されたデータを、上位または下位からブロックを最小単位として選択して、上記2つのレジスタ中の一方のレジスタに交互に格納する処理である。
具体的には、例えば、2つのレジスタから各レジスタに格納された全ブロックの1/2のブロックを各々選択して、1つのレジスタに再格納する処理である。
図37に示すように、レジスタr13とレジスタr14の左8ブロック(64ビット)をブロック(8ビット)単位で、レジスタr13に左から交互に格納するアンパック処理を実行する。
同様に、レジスタ15とレジスタr12の左8ブロック(64ビット)をブロック(8ビット)単位で、レジスタr15に左から交互に格納するアンパック処理を実行する。
次のステップS288において、
図38に示すように、レジスタr9,r14と,r11,r12の右64ビットに対してバイト単位のアンパック処理を実行する。
図38に示すように、レジスタr9とレジスタr14の右8ブロック(64ビット)をブロック(8ビット)単位で、レジスタr9に右から交互に格納するアンパック処理を実行する。
同様に、レジスタ11とレジスタr12の右8ブロック(64ビット)をブロック(8ビット)単位で、レジスタr11に右から交互に格納するアンパック処理を実行する。
次に、ステップS289において、
図39に示すように、レジスタr13,r9をr12,r14にコピーする。
次に、ステップS290において、
図40に示すように、レジスタr12,r15と,レジスタr14,r11の左64ビットに対して8ビットブロック2個単位のワード単位でアンパックする。
図40に示すように、レジスタr12とレジスタr15の左8ブロック(64ビット)を2ブロック(16ビット)のワード単位で、レジスタr12に左から交互に格納するアンパック処理を実行する。
同様に、レジスタr14とレジスタr11の左8ブロック(64ビット)を2ブロック(16ビット)のワード単位で、レジスタr14に左から交互に格納するアンパック処理を実行する。
次に、ステップS291において、
図41に示すように、レジスタr13,r15と,レジスタr9,r11の左64ビットに対して8ビットブロック2個単位のワード単位でアンパックする。
図41に示すように、レジスタr13とレジスタr15の右8ブロック(64ビット)を2ブロック(16ビット)のワード単位で、レジスタr13に左から交互に格納するアンパック処理を実行する。
同様に、レジスタr9とレジスタr11の右8ブロック(64ビット)を2ブロック(16ビット)のワード単位で、レジスタr9に左から交互に格納するアンパック処理を実行する。
次に、ステップS292において、
図42に示すように、レジスタr13,r14,r9に対して,シャッフル命令を実行する。
レジスタr13,r14,r9のシャッフル前のデータの並び(=レジスタr0,r1,r2,r3と同じ)を左から、[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]としたとき、各レジスタのシャッフルは以下の設定とする。
レジスタr13
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,1],[0,2],[0,3],[0,0],[0,5],[0,6],[0,7],[0,4],[0,9],[0,10],[0,11],[0,8],[0,13],[0,14],[0,15],[0,12])
レジスタ14
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,2],[0,3],[0,0],[0,1],[0,6],[0,7],[0,4],[0,5],[0,10],[0,11],[0,8],[0,9],[0,14],[0,15],[0,12],[0,13])
レジスタ9
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,3],[0,0],[0,1],[0,2],[0,7],[0,4],[0,5],[0,6],[0,8],[0,11],[0,9],[0,10],[0,15],[0,12],[0,13],[0,14])
次に、ステップS293において、
図43に示すように、レジスタr12,r13,r14,r9と、マスク8(MASK8),マスク9(MASK9),マスク10(MASK10),マスク11(MASK11)のANDを求め、それぞれのレジスタに格納する。
なお、マスク8(Mask8)は、先行64ビット=0、後続64ビット=1のマスク、
マスク9(MASK9)は、先頭から32ビット単位で0,1,0,1の設定されたマスクである。
マスク10(MASK10)は先頭から16ビット連続0と16ビット連続1が交互に出現するマスク、
マスク11(MASK11)は先頭から8ビット連続0と8ビット連続1が交互に出現するマスクである。
次に、ステップS294において、
図44に示すように、レジスタr12,r13,r14,r9のデータに対する非線形変換処理(Sbox)を実行する。
非線形変換処理は、先に図17を参照して説明した処理である。
この非線形変換処理結果を、レジスタr9,r14,r13,r12に格納する。なお、この処理に際して、レジスタr8をテンポラリ領域として利用する。
この結果得られる図45に示すレジスタr9,r14,r13,r12の左から8ビットずつの16ブロックに格納されたデータが、16ラウンド分の非線型変換処理(Sbox)の結果となる。
なお、このSbox事前計算後,鍵更新処理を実行する前にレジスタr9,r14,r13,r12をr12,r13,r14,r15に格納しておく。
なお、このレジスタの入れ替え処理は、プログラム上では,レジスタを読み替えるだけの処理で実行できる。
このようにして、図27に示すステップS252のSbox事前計算では、1〜16ラウンドのラウンド鍵生成に適用する非線型変換処理(Sbox)結果を生成し、図27に示すステップS257のSbox事前計算では、17〜32ラウンドのラウンド鍵生成に適用する非線型変換処理(Sbox)結果を生成する。
本実施例では、これらの2回の非線形変換処理(Sbox)のみで、全ラウンドのラウンド鍵生成に必要となる非線型変換処理(Sbox)結果を生成することが可能となる。
(6−2.ラウンド鍵生成、更新処理について)
次に、図27に示すフローのステップS255と、ステップS260のラウンド鍵生成更新処理の詳細について、図46以下を参照して説明する。
図46は、図27に示すフローのステップS255と、ステップS260のラウンド鍵生成更新処理の詳細シーケンスを説明するフローチャートである。
図46に示すフローに従って、図27のフローのステップS255とステップS260において実行するラウンド鍵生成更新処理の詳細シーケンスについて説明する。
なお、このラウンド鍵の生成、更新開始前のレジスタ設定は、図47に示す通りである。
図47に示すように、レジスタr0,r1,r2,r3,r4,r5,r6,r7にビットスライス表現の鍵が格納されている。
また、レジスタr12,r13,r14,r15に、前述した(6−1.非線形変換(Sbox)の事前計算処理について)において説明した処理によって生成した事前計算した非線形変換(Sbox)処理の結果が格納されているものとする。
まず、図46のステップS301において、
図48に示すように、非線形変換(Sbox)処理の結果が格納されているレジスタr12,r13,r14,r15をレジスタr8,r9,r10,r11にコピーし、マスク5(MASK5)とAND処理を実行する。
なお、ここでは、一例として、1ラウンド目のSboxの値を使用したラウンド鍵生成、更新処理例について説明する。
事前計算した非線型変換処理(Sbox)の値は、レジスタr12,r13,r14,r15の左8ビットを使用する。
次に、ステップS302において、
図49に示すように、レジスタr12,r13,r14,r15を左8ビット論理シフトする。
次に、ステップS303において、
図50に示すように、レジスタr5,r6,r7を右8ビット論理シフトし,r4とMASK0,r5,r6,r7とMASK1でANDを取る。
この処理は、図13のフローのステップS225の処理と同様の処理である。
レジスタr5,r6,r7の格納データを右8ビットシフトし、
レジスタr4と予め既定したデータからなるマスク0(MASK0)とのAND処理、
レジスタr5,r6,r7と予め既定したデータからなるマスク1(MASK1)とのAND処理を行う。
なお、マスクの値はレジスタに保持しておく必要はない。
マスク0(MASK0)は、図50に示すように、8ビットデータ単位の2〜4番目のブロックのビットのみを1、その他を0としたマスクである。
マスク1(MASK1)は、図50に示すように、8ビットデータ単位の2〜5番目のブロックのビットのみを1、その他を0としたマスクである。
このマスクデータとのAND処理によって、図50に示すように、レジスタr4〜r7の先頭8ビットデータは0に書き換えられる。
次に、ステップS304において、
図51に示すように、レジスタr4,r5,r6,r7とレジスタr11,r8,r9,r10の排他的論理和演算(XOR)を実行して、出力をレジスタr4,r5,r6,r7に格納する。
この処理は、図13のフローのステップS226の処理と同様の処理である。
これらの排他的論理和演算(XOR)処理の結果、レジスタr4,r5,r6,r7の先頭8ビットには、レジスタr11,r8,r9,r10の先頭8ビットデータであるステップS223の非線形変換処理(Sbox)の演算結果が格納される。
次に、ステップS305において、
図52に示すように、レジスタr0,r1,r2,r3に対してシャッフル命令を実行し,シャッフル結果をレジスタr0,r1,r2,r3に格納する。
シャッフル処理の処理前と処理後のレジスタr0,r1,r2,r3の格納データを図52に示す。
この処理は、図13のフローのステップS227の処理と同様の処理である。
このシャッフル処理におけるデータ並び替えの順序はレジスタr0とレジスタr1,r2,r3で異なる。各レジスタの8ビット単位のデータを、先頭から、
[0,0,[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15]
とする。
ステップS305のシャッフル処理は、レジスタr0に対しては、以下の設定で実行する。
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11])
また、レジスタr1,r2,r3に対しては、以下の設定で実行する。
([0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10],[0,11],[0,12],[0,13],[0,14],[0,15])→([0,11],[0,12],[0,13],[0,14],[0,15],[0,0],[0,1],[0,2],[0,3],[0,4],[0,5],[0,6],[0,7],[0,8],[0,9],[0,10])
次のステップS306では、
図53に示すように、レジスタr0,r1,r2,r3のデータをレジスタr8,r9,r10,r11にコピーし、さらに、
レジスタr8と、マスク2(MASK2)のAND処理、
レジスタr9,r10,r11と、マスク3(MASK3)のAND処理、
これらのAND処理を実行して、その結果をレジスタr8,r9,r10,r11に格納する。
この処理は、図13のフローのステップS228の処理と同様の処理である。
なお、マスク2(MASK2)は、図53に示すように、先頭32ビット=0、その後96ビット=1のマスクデータである。
マスク3(MASK3)は、図53に示すように、先頭40ビット=0、その後88ビット=1のマスクデータである。
この処理の結果、レジスタr8の先頭32ビットは0に設定され、レジスタr9,r10,r11の先頭40ビットは0に設定される。
次のステップS307では、
図54に示すように、レジスタr4,r5,r6,r7とレジスタr8,r9,r10,r11の排他的論理和演算(XOR)を実行して,結果をr4,r5,r6,r7に格納する。
この処理は、図13のフローのステップS229の処理と同様の処理である。
次のステップS308では、
図55に示すように、レジスタr5,r6,r7,r4の右8ビット,r1の左8ビットに対して,予め設定したカウント値であるラウンドカウンタ(roundcounter)の値との排他的論理和演算(XOR)を行う。
この処理は、図13のフローのステップS230の処理と同様の処理である。
ラウンドカウンタは、
ラウンド数:0〜31に応じた2進数表現としての00000〜11111の各カウント値に設定する。
例えばラウンド数=13のラウンド鍵を生成する場合は、ラウンドカウンタは、2進数表現としての13を示す01101の各カウント値に設定する。
このカウント値01101に対して、レジスタr5,r6,r7,r4の右8ビット,r1の左8ビットとのXOR演算を行う。
なお、ラウンドカウンタのカウント値00000〜11111とのXOR演算の順番は、各レジスタの格納値の元のデータの上位ビットからの順番とする。図24に示す例では、値の大きい順番であり、38,37,36,35,34の順番とする。
すなわちレジスタ順としては、r5,r6,r7,r4,r1となる。
図55に示すように、
上位から、
カウント値01101の第1ビット目の0に対して、レジスタr5の右8ビットデータ(図55に示すレジスタr5の[38])
カウント値01101の第2ビット目の1に対して、レジスタr6の右8ビットデータ(図55に示すレジスタr6の[37])
カウント値01101の第3ビット目の1に対して、レジスタr7の右8ビットデータ(図55に示すレジスタr7の[36])
カウント値01101の第4ビット目の0に対して、レジスタr4の右8ビットデータ(図55に示すレジスタr6の[35])
カウント値01101の第5ビット目の1に対して、レジスタr1の左8ビットデータ(図55に示すレジスタr1の[34])
これらの値同士のXOR演算を実行して、それぞれのデータを更新する。
なお、この排他的論理和(XOR)演算には、図55に示すようなマスク4(MASK4)、マスク5(MASK5)を適用することが可能である。
マスク4(MASK4)は先行120ビット=0、末尾8ビット=1に設定されたマスクデータである。
マスク5(MASK5)は、先行8ビット=1、末尾120ビット=0に設定されたマスクデータである。
レジスタr5,r6,r7,r4とのXORにMASK4,レジスタr1とのXORにはMASK5を用いる。
なお、このステップS230の排他的論理和演算(XOR)は、ラウンドカウンタ(roundcounter)=00000〜11111の構成5ビット中、1が設定されたビットに対応するレジスタを対象として実行し、0の設定されたビットに対応するレジスタは処理を行わない設定としても同様の結果となる。
すなわち、上述した、元のデータの上位から並べたレジスタ順:r5,r6,r7,r4,r1に対して、例えばラアンドカウンタの値が13=01101の場合は、ラウンドカウンタの第2,3,5ビットのみが1であるので、レジスタr5,r6,r7,r4,r1に対して、
レジスタr6,r7とマスク4(MASK4)とのXOR演算、
レジスタr1と、マスク5(MASK5)とのXOR演算、
これらのみを実行する構成としてもよい。
このステップS308の結果として得られるレジスタの、
レジスタr5,r6,r7,r4,r1,r2,r3,r0の格納データを次のラウンド鍵生成用のブロックとする。
このレジスタr5,r6,r7,r4,r1,r2,r3,r0に格納されたブロックから64ブロックを次のラウンドのラウンド鍵として設定する。
以下、この更新されたレジスタ格納ブロックを適用して、図46のフローに従った処理を繰り返して32個のラウンド鍵を生成する。
このように、(鍵スケジュール処理例2)では、鍵スケジュール処理例1において必要となっていた4回の非線形変換処理(Sbox)の実行回数を2回に少なくすることができる。
この(鍵スケジュール処理例2)の処理数の削減効果について考察する。
先に説明した2つの鍵スケジュール処理、すなわち、
(A)鍵スケジュール処理例1(図12、図13のフローに従った処理)
(B)鍵スケジュール処理例2(図27〜図29、図46のローに従った処理)
これらの2つの鍵スケジュール処理の処理ステップ数を比較すると、以下の通りとなる。
(A)鍵スケジュール処理例1
Sbox事前計算なしの鍵更新処理に要する命令数は、以下の通りである。
鍵更新処理:1847(=57×31+80)
(B)鍵スケジュール処理例2
Sbox事前計算ありの鍵更新処理に要する命令数は、以下の通りである。
Sbox事前計算+鍵更新処理:1411
(Sbox事前計算:132(=66×2),鍵更新処理:1289(39×31+80))
このように、(B)鍵スケジュール処理例2は、(A)鍵スケジュール処理例1に比較して処理ステップの数を削減でき、より高速な処理が実現される。
[7.暗号処理について]
次に、図7に示す暗号処理部110の実行するステップS122の処理、すなわち、暗号処理の詳細について説明する。
ステップS122の暗号処理(Data Processing)は、ステップS111のデータ変換処理(Data Conversion)において平文データに基づいて生成したビットスライス表現データに対して、ラウンド鍵を適用した暗号処理を実行するステップである。
ビットスライス処理によって生成したビットスライス表現データを構成するブロックを単位としたラウンド鍵との加算(XOR)処理、線形変換処理、非線形変換処理など、暗号アルゴリズムに従った処理をソフトウェア(プログラム)に従って実行する。
図57以下を参照して、この暗号処理の詳細について説明する。
図57に示すフローチャートは、図7に示す暗号処理部110の実行するステップS122の処理、すなわち、暗号処理の詳細シーケンスを説明するフローチャートである。
ステップS401においてデータ入力および初期設定を行う。
具体的には、レジスタに格納した暗号化処理対象となる平文データのビットスライス表現データを入力する。
これは、図7のステップS121のデータ変換処理において生成したデータであり、図9を参照して説明した平文データ82の変換処理によって生成したビットスライス表現データある。すなわち、図9に示すビットスライス表現ブロック[0,0]〜[3,15]の64ブロックを入力する。
図9に示すビットスライス表現ブロック[0,0]〜[3,15]は、本実施例では、暗号処理対象となる8つの平文の同一ビット目を格納したブロックであり、各々8ビットデータである。
ステップS401では、このビットスライス表現データを入力し、さらに、暗号処理のラウンド数のカウント値に相当するラウンド番号Rn=0の初期設定と、ラウンド鍵の格納されたメモリ領域を示す鍵ポインタ(pt)の初期設定を行う。鍵ポインタ(pt)はメモリ領域に書き込まれたラウンド鍵のメモリアドレスを表す。ラウンド番号Rnの初期値を0として,各ラウンド終了後にRnをインクリメントする。
ステップS402〜S404は、暗号処理の各ラウンド単位の処理であり、
ステップS402:ラウンド鍵加算、すなわちラウンド鍵と入力平文データ(ビットスライス表現データ)との排他的論理和演算処理(addRoundKey)、
ステップS403:ラウンド鍵加算結果に対する非線形変換処理(SboxLayer)、
ステップS404:非線形変換結果に対する線型変換処理(pLayer)、
これらの処理を実行する。
なお、これらの処理の詳細については後述する。
ステップS405では、処理ラウンドが最終ラウンドであるRn=31に達したか否かを確認する。
Rn=31未満である場合は、次ラウンド処理として、ステップS402〜S404の処理を実行する。
ステップS405において、処理ラウンドが最終ラウンドであるRn=31に達したと判定した場合は、ステップS406において暗号文を出力する。
この出力暗号文に対して、図7に示すステップS23のデータ逆変換処理が実行され、最終的な暗号文90として出力される。
図7に示す暗号処理部110の実行するステップS122の暗号処理ステップを例えばハードウェア構成で実行する場合の構成例を図58に示す。
図58は、2ラウンド分の、
(a)ラウンド鍵加算(addRoundKey)、
(b)非線形変換(SboxLayer)、
(c)線形変換(pLayer)
これらの3処理を示している。
この3種類の処理からなるラウンド演算を複数ラウンド繰り返し実行して、暗号文を出力する。
本開示の装置においては、例えば図58に示すようなアンゴウショリ専用のハードウェアを適用することなく、レジスタに格納されたビットスライス表現データに対する演算処理や、レジスタ格納データのシフト処理等によってラウンド演算、すなわち、図57のフローに示すステップS402〜S404の各処理、
(a)ラウンド鍵加算(addRoundKey)、
(b)非線形変換(SboxLayer)、
(c)線形変換(pLayer)
これらの3処理を実行する。
以下、本開示の装置で実行するこれらの各処理の詳細について説明する。
まず、ステップS402の鍵加算処理(addRoundKey)についして、図59を参照して説明する。
このステップS402のラウンド鍵加算は、ラウンド鍵と入力平文データ(ビットスライス表現データ)との排他的論理和演算処理(addRoundKey)である。
ラウンド鍵は、図7に示す暗号鍵81を入力として、暗号処理部110におけるステップS111の鍵変換処理と、ステップS112の鍵スケジュール処理によって生成されたラウンド鍵である。
このラウンド鍵生成処理は、前述の[4.鍵変換処理とデータ変換処理について]、[5.鍵スケジュール処理について(鍵スケジュール処理例1)]、[6.鍵スケジュール処理について(鍵スケジュール処理例2)]、これらの項目において説明した処理である。
ラウンド鍵は、メモリに格納されており、鍵ボイント(pt)の示す領域からラウンド鍵を取得する。
暗号処理対象となる平文データは、前述の[4.鍵変換処理とデータ変換処理について]において説明したように、図7に示す平文データ82のビットスライス表現データである。すなわち、図9を参照して説明した処理によってレジスタに格納されたビットスライス表現データである。
なお、本実施例では、図9に示すように(a1)〜(a8)の8つの64ビット平文に基づいて生成されたビットスライス表現データに対する暗号処理を行うものとして説明する。
図59には、4つの128ビットレジスタr0〜r3に格納されたビットスライス表現データを示している。図59のレジスタ格納データである[i,j]は、図9に示す8つの平文(a1)〜(a8)の同一ビットの集合からなるビットスライス表現ブロックである。
8つの平文(a1)〜(a8)の、
第1ビット目の集合からなるビットスライス表現ブロックが[0,0]
第2ビット目の集合からなるビットスライス表現ブロックが[1,0]
第3ビット目の集合からなるビットスライス表現ブロックが[2,0]
第4ビット目の集合からなるビットスライス表現ブロックが[3,0]
第5ビット目の集合からなるビットスライス表現ブロックが[0,1]
・・
第63ビット目の集合からなるビットスライス表現ブロックが[2,15]
第64ビット目の集合からなるビットスライス表現ブロックが[3,15]
であり、これらの8ビットからなるビットスライス表現ブロック[0,0]〜[3,15]が4つのレジスタr0〜r3に分散して格納されている。
図57のフローにおけるステップS402の鍵加算処理は、図59に示す4本の128ビットレジスタr0〜r3の格納データとメモリに各機能されたラウンド鍵との排他的論理和演算(XOR)処理として実行される。
排他的論理和演算(XOR)処理を実行する平文とラウンド鍵は、いずれも、8ビットのビットスライス表現ブロック64ブロック分のデータである。
各レジスタ(=128ビットレジスタ(16ブロック分))単位で、ポインタ(pt)によって指定されるメモリ位置に格納されたラウンド鍵(128ビット(16ブロック))との排他的論理和演算(XOR)処理を実行する。
ラウンド鍵は鍵ポインタ(pt)で指示された領域にあるデータを用いる。
1つのレジスタ(128ビット)の排他的論理和演算(XOR)毎に、鍵ポインタ(pt)を16ブロック(128ビット)ずつ進めながら,4本のレジスタr0〜r3に格納された暗号化対象となる平文データのビットスライス表現データとの排他的論理和演算(XOR)を実行して、演算結果をレジスタに格納する。
次に、図57に示すフローチャートのステップS403の処理について説明する。
ステップS403は、ステップS402におけるラウンド鍵加算結果に対する非線形変換処理(SboxLayer)である。
この非線形変換処理(SboxLayer)は、ラウンド鍵加算結果を格納した128ビットレジスタ4本とテンポラリのレジスタ1本を利用して、レジスタ間の演算処理として実行する。
具体的には、図60に示すように、レジスタ間の演算処理として実行する。
演算処理によって実現される。
図17に示すレジスタ:x3,x2,x1,x0,x4は、
レジスタx3〜x0がラウンド鍵加算結果を格納した128ビットレジスタ4本、
レジスタx4が、テンポラリ領域として利用するレジスタに相当する。
この非線形変換処理(SboxLayer)の結果は、4本の128ビットレジスタ、例えばレジスタr0〜r4に格納する。
次に、図57に示すフローチャートのステップS404の処理について説明する。
ステップS404の処理は、ステップS403の非線形変換結果に対する線型変換処理(pLayer)である。
この線型変換処理(pLayer)の詳細シーケンスを説明するフローチャートを図61に示す。
図61に示すフローチャートの各ステップの処理について、順次、説明する。
なお、型変換処理(pLayer)処理対象となるデータは、ステップS403の非線形変換結果であり、このステップS403の非線形変換結果が図62に示すように、4本の128ビットレジスタr0〜r3に格納されている。
まず、ステップS451において、
図63に示すように、レジスタr0,r1,r2,r3に対して,シャッフル命令を実行し,結果をr0,r1,r2,r3に格納する。
レジスタr0,r1,r2,r3のシャッフル前のデータの並び(=レジスタr0,r1,r2,r3と同じ)を左から、[i,0],[i,1],[i,2],[i,3],[i,4],[i,5],[i,6],[i,7],[i,8],[i,9],[i,10],[i,11],[i,12],[i,13],[i,14],[i,15]、
ただし、i={0,1,2,3}
としたとき、各レジスタのシャッフルは以下の設定とする。
レジスタri
i={0,1,2,3}.
([i,0],[i,1],[i,2],[i,3],[i,4],[i,5],[i,6],[i,7],[i,8],[i,9],[i,10],[i,11],[i,12],[i,13],[i,14],[i,15])→([i,0],[i,4],[i,8],[i,12],[i,1],[i,5],[i,9],[i,13],[i,2],[i,6],[i,10],[i,14],[i,3],[i,7],[i,11],[i,15])
次に、ステップS452において、
図64に示すように、レジスタr0,r2をレジスタr4,r5にコピーする。
次に、ステップS453において、
図65に示すように、レジスタr0,r1とレジスタr2,r3の左64ビットに対して,ダブルワード単位でアンパック命令を実行する。
図65に示すように、レジスタr0とレジスタr2の左8ブロック(64ビット)をダブルワード(32ビット(4ブロック))単位で、レジスタr0に左から交互に格納するアンパック処理を実行する。
同様に、レジスタr2とレジスタr3の左8ブロック(64ビット)をダブルワード(32ビット(4ブロック))単位で、レジスタr2に左から交互に格納するアンパック処理を実行する。
次に、ステップS454において、
図66に示すように、レジスタr4,r1とレジスタr5,r3の右64ビットに対して,ダブルワード単位でアンパック命令を実行する。
図66に示すように、レジスタr4とレジスタr1の右8ブロック(64ビット)をダブルワード(32ビット(4ブロック))単位で、レジスタr4に左から交互に格納するアンパック処理を実行する。
同様に、レジスタ5とレジスタr3の右8ブロック(64ビット)をダブルワード(32ビット(4ブロック))単位で、レジスタr5に左から交互に格納するアンパック処理を実行する。
次に、ステップS455において、
図67に示すように、レジスタr0,r4をレジスタr1,r3にコピーする。
次に、ステップS456において、
図68に示すように、レジスタr0,r2とレジスタr4,r5の左64ビットに対して,クワッドワード単位でアンパック命令を実行する。
図68に示すように、レジスタr0とレジスタr2の左8ブロック(64ビット)をクワッドワード(64ビット(8ブロック))単位で、レジスタr0に左から交互に格納するアンパック処理を実行する。
同様に、レジスタr4とレジスタr5の左8ブロック(64ビット)をクワッドワード(64ビット(8ブロック))単位で、レジスタr4に左から交互に格納するアンパック処理を実行する。
次に、ステップS457において、
図69に示すように、レジスタr1,r2とレジスタr3,r5の右64ビットに対して,クワッドワード単位でアンパック命令を実行する。
図69に示すように、レジスタr1とレジスタr2の右8ブロック(64ビット)をクワッドワード(64ビット(8ブロック))単位で、レジスタr1に左から交互に格納するアンパック処理を実行する。
同様に、レジスタr3とレジスタr5の右8ブロック(64ビット)をクワッドワード(64ビット(8ブロック))単位で、レジスタr3に左から交互に格納するアンパック処理を実行する。
これら図61に示すフローのステップS451〜S457の処理結果として生成されたレジスタr0,r1,r4,r3を線形変換結果として、次のラウンドの入力とする。
図70に図57のフローのステップS404の線形変換処理の入力と出力との対応関係を示す。
このように、図57に示すフローのステップS402のラウンド鍵加算、ステップS403の非線形変換、およびステップS404の線形変換によって1つのラウンド演算が構成される。
このラウンド演算処理における各処理の命令数は、以下の通りとなる。
(a)ラウンド鍵加算(addRoundKey):4
(b)非線形変換(SboxLayer):20
(c)線形変換(pLayer):16
図7に示す暗号処理部110のステップS122では、図57に示すフローに従ったラウンド演算を、暗号アルゴリズムに規定された所定回数(32回)繰り返す。この処理結果に対して、次のステップS123においてデータ逆変換処理を実行する。
このステップS123は、ステップS122の暗号処理(Data Processing)結果に対するデータ逆変換処理(Data Conversion−1)であり、ビットスライス表現データをビットスライスされる前の平文データ82に対応する暗号化データの集合に戻す処理である。この処理は、先に、図9を参照して説明したビットスライス表現データの生成処理の逆の処理として実行される。
この処理により、出力データ90として、平文データ82に対応する暗号化データ91が生成される。
なお、上述した実施例では、暗号アルゴリズムである[PRESENT]の線形変換処理(pLayer)をソフトウェアで効率よく実行するため、データのビットスライス表現を、図9を参照して説明したように、4ビット間隔で行う構成としている。この構成により、例えば、Intel拡張SIMD命令のシャッフル、アンパック命令を組み合わせて、図61〜図70を参照した処理に従って行うことで1ラウンドにつき、16命令で線形変換(pLayer)を実行することが可能となる。
また、暗号アルゴリズム[PRESENT]では1ラウンドに対応するラウンド鍵の更新処理に際して、1回のSboxを適用した非線形変換処理を行う設定となっている。
これに対して、先に説明した[6.鍵スケジュール処理について(鍵スケジュール処理例2)]において説明した構成によれば、80ビット鍵を入力して処理を行う鍵スケジュール部は、2回の非線型変換処理によって32ラウンド分のラウンド鍵を生成することが可能であり、少ない命令数でのラウンド鍵生成が可能であり、高速処理が実現される。
以上、説明したように、本開示の情報処理装置は、特定の暗号アルゴリズム、例えば上述した暗号アルゴリズム[PRESENT]の処理を、暗号アルゴリズムを実行するための専用ハードウェアを有していない情報処理装置、例えばPC等の情報処理装置において高速に実行することを可能としたものである。
[8.情報処理装置および暗号処理装置の構成例について]
最後に、上述した実施例に従った暗号処理を実行する情報処理装置や暗号処理装置の装置構成例について説明する。情報処理装置には、例えば、図1〜図5を参照して説明したサーバなども含まれる。
上述した実施例に従った暗号処理は、暗号処理アルゴリズムを規定したソフトウェア(プログラム)を実行するCPU等から構成されるデータ処理部、プログラムや、データを格納するメモリを有する例えばPCやサーバ等の機器において実行可能である。
図71に、本開示の暗号処理を実行する情報処理装置や、暗号処理装置のハードウェア構成例を示す。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したシーケンスに従った処理を実行する。
RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。例えば上述した暗号処理シーケンスを規定したプログラムが格納されている。RAMには、上述した各処理に適用するデータを格納するレジスタも含まれ、ワーク領域として使用されるメモリ領域なども含まれる。
これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
例えば図1〜図5を参照して説明したサーバである場合、通信部709は、多数のユーザ端末やセンサ等からの暗号化データの受信処理、あるいは多数のユーザ端末やセンサ等に対する暗号化データの送信処理を実行する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、データの記録または読み取りを実行する。
なお、上述した実施例では、主に入力データとしての平文を暗号化する暗号化処理について説明したが、本開示の処理は、入力データとしての平文を暗号化する暗号化処理のみならず、入力データとしての暗号文を平文に復元する復号処理にも適用可能である。
[9.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本開示の一実施例によれば、例えばクラウドコンピューティング処理を適用したソフトウェア(プログラム)による軽量暗号の暗号処理の高速化が実現される。
具体的には、多数のユーザ端末やセンサが個別の暗号鍵で軽量暗号アルゴリズムにより暗号化したデータを送信し、サーバがこれらの暗号化データを受信し、復号処理シーケンスを規定したプログラムに従ってデータ処理を実行する。復号対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成し、暗号化データ各々の暗号鍵に基づくビットトスライス表現鍵を生成し、ビットスライス表現鍵に基づいてラウンド鍵を生成し、ビットスライス表現データのブロック単位の演算、移動処理、ラウンド鍵を適用した演算等を含む復号処理を実行し、復号処理結果に対するデータの逆変換により、多数の暗号化データに対応する多数の平文データを生成することが可能となる。
また、本開示の一実施例に従った復号処理では、レジスタに格納されたビットスライス表現ブロック単位の演算や移動処理によって処理が行われ、高速に大量のデータを処理することが可能となる。具体的には、Intel Core i7 870プロセッサ上で暗号アルゴリズム[PRESENT(鍵長80ビット)]を実行した場合、11.06cycles/byteという高速性を達成している。
なお、上記の実施例では、主として暗号アルゴリズム[PRESENT(鍵長80ビット)]の実行処理例について説明したが、本開示の処理は、他のアルゴリズムにも適用可能である。例えば本開示の処理に従って暗号アルゴリズム[Piccolo(鍵長80ビット)]を実行した場合、5.59cycles/byteという高速性が達成された。特にPiccoloの速度は、従来知られていた同プラットフォーム上(Intel Core i7 920)上での米国政府標準暗号AESの速度記録6.92cycles/byteを超えるものとなっている。
さらに、本開示の一実施例に従ったビットスライス実装ではS−boxをテーブル参照でなく論理演算で計算するため、キャッシュ攻撃や仮想マシン間攻撃のようなサイドチャネル攻撃に対する耐性を高めることができる。さらに、クラウドコンピューティング処理におけるソフトウェアでの暗号処理の高速化は、より少ないサイクル数で暗号処理を完了することができ、クラウドやデータセンターの電力消費量を下げることにつながる。
さらに、本開示の一実施例に従ったシステムでは、クラウドやデータセンターに暗号処理用の専用ハードウェア導入が不要となり、スケーラビリティが向上する。
さらに、軽量暗号にとってこれまで困難であったクラウドでの活用が可能になることで、センサでの軽量暗号実装が促進され、低コスト・低消費電力のセンサネットワークが実現できる。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 複数のデータ送信装置の送信する暗号化データを受信する通信部と、
前記通信部を介して受信した複数の暗号化データの復号処理を実行するデータ処理部を有し、
前記データ処理部は、復号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
前記データ処理部は、前記プログラムに従って、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行する情報処理装置。
(2)前記通信部は、暗号化データとともに該暗号化データの送信機器の機器IDを受信し、前記データ処理部は、前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する前記(1)に記載の情報処理装置。
(3)前記データ処理部は、前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、
によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する前記(1)または(2)に記載の情報処理装置。
(4)前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する前記(1)〜(3)いずれかに記載の情報処理装置。
(5)暗号化データを生成して送信する複数の送信端末と、
前記複数の送信端末の送信する複数の暗号化データを受信するサーバを有し、
前記サーバは、
復号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
前記データ処理部は、前記プログラムに従って、
復号処理対象となる複数の暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の暗号化データに対応する複数の平文データを生成するデータ逆変換処理を、
実行する情報処理システム。
(6)前記複数の送信端末は、暗号化データとともに該暗号化データの送信機器の機器IDを送信し、前記サーバのデータ処理部は、前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する前記(5)に記載の情報処理システム。
(7)前記サーバのデータ処理部は、前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する前記(5)または(6)に記載の情報処理システム。
(8)前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する前記(5)〜(7)いずれかに記載の情報処理システム。
(9) 複数のデータ受信装置に対して暗号化データを送信する通信部と、
前記通信部を介して送信する複数の暗号化データの生成処理を実行するデータ処理部を有し、
前記データ処理部は、暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
前記データ処理部は、前記プログラムに従って、
暗号化処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行する情報処理装置。
(10)前記データ処理部は、暗号化データを送信する送信先の機器IDに基づいて各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、
前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する前記(9)に記載の情報処理装置。
(11)前記データ処理部は、前記暗号処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する前記(9)または(10)に記載の情報処理装置。
(12)前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する前記(9)〜(11)いずれかに記載の情報処理装置。
(13) 複数の暗号化データを生成して送信するサーバと、
前記サーバの送信する暗号化データを受信する複数の受信端末を有し、
前記サーバは、
暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
前記データ処理部は、前記プログラムに従って、
暗号処理対象となる複数の平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
前記複数の平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
前記ビットスライス表現鍵を入力して、暗号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記複数の平文データに対応する複数の暗号化データを生成するデータ逆変換処理を、
実行する情報処理システム。
(14)前記サーバのデータ処理部は、前記受信端末各々の機器IDに基づいて、各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各平文データに対応する暗号鍵を所定の演算で導出し、前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する前記(13)に記載の情報処理システム。
(15)前記サーバのデータ処理部は、前記暗号化処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する前記(13)まぬは(14)いずれかに記載の情報処理システム。
(16)前記サーバの前記データ処理部は、前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、によって構成されるビットスライス表現鍵ブック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する前記(13)〜(15)いずれかに記載の情報処理システム。
さらに、上記した装置およびシステムにおいて実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(LocalAreaNetwork)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
10 クラウド
20 センサネットワーク
30 サーバ
31 暗号鍵
32 センサID
33 暗号化データ
70 平文データ
80 入力データ
81 暗号鍵
82 平文データ
90 出力データ
91 暗号化データ
100 情報処理装置
110 暗号処理部
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア

Claims (20)

  1. データ送信装置の送信する暗号化データを受信する通信部と、
    前記通信部を介して受信した暗号化データの復号処理を実行するデータ処理部を有し、
    前記データ処理部は、復号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
    前記データ処理部は、前記プログラムに従って、
    復号処理対象となる暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
    前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記暗号化データに対応する平文データを生成するデータ逆変換処理を、
    実行する情報処理装置。
  2. 前記通信部は、暗号化データとともに該暗号化データの送信機器の機器IDを受信し、
    前記データ処理部は、
    前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、
    前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する請求項1に記載の情報処理装置。
  3. 前記データ処理部は、
    前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する請求項1に記載の情報処理装置。
  4. 前記データ処理部は、
    前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する請求項1に記載の情報処理装置。
  5. 暗号化データを生成して送信する送信端末と、
    前記送信端末の送信する暗号化データを受信するサーバを有し、
    前記サーバは、
    復号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
    前記データ処理部は、前記プログラムに従って、
    復号処理対象となる暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
    前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記暗号化データに対応する平文データを生成するデータ逆変換処理を、
    実行する情報処理システム。
  6. 前記送信端末は、暗号化データとともに該暗号化データの送信機器の機器IDを送信し、
    前記サーバのデータ処理部は、
    前記機器IDに基づいて、各暗号化データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、
    前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する請求項5に記載の情報処理システム。
  7. 前記サーバのデータ処理部は、
    前記復号処理において、前記ビットスライス表現データを構成する各暗号化データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した復号処理を実行する請求項5に記載の情報処理システム。
  8. 前記サーバのデータ処理部は、
    前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する請求項5に記載の情報処理システム。
  9. データ受信装置に対して暗号化データを送信する通信部と、
    前記通信部を介して送信する暗号化データの生成処理を実行するデータ処理部を有し、
    前記データ処理部は、暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行する構成であり、
    前記データ処理部は、前記プログラムに従って、
    暗号化処理対象となる平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
    前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記平文データに対応する暗号化データを生成するデータ逆変換処理を、
    実行する情報処理装置。
  10. 前記データ処理部は、
    暗号化データを送信する送信先の機器IDに基づいて各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各暗号化データに対応する暗号鍵を所定の演算で導出し、
    前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する請求項9に記載の情報処理装置。
  11. 前記データ処理部は、
    前記暗号処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する請求項9に記載の情報処理装置。
  12. 前記データ処理部は、
    前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する請求項9に記載の情報処理装置。
  13. 暗号化データを生成して送信するサーバと、
    前記サーバの送信する暗号化データを受信する受信端末を有し、
    前記サーバは、
    暗号処理シーケンスを規定したプログラムに従ってデータ処理を実行するデータ処理部を有し、
    前記データ処理部は、前記プログラムに従って、
    暗号処理対象となる平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、暗号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
    前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記平文データに対応する暗号化データを生成するデータ逆変換処理を、
    実行する情報処理システム。
  14. 前記サーバのデータ処理部は、
    前記受信端末各々の機器IDに基づいて、各平文データに対応する暗号鍵を記憶部から選択取得、または前記機器IDに基づいて、各平文データに対応する暗号鍵を所定の演算で導出し、
    前記鍵変換処理において、前記暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する請求項13に記載の情報処理システム。
  15. 前記サーバのデータ処理部は、
    前記暗号化処理において、前記ビットスライス表現データを構成する各平文データの同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現データブロック単位の演算処理と移動処理を適用した暗号化処理を実行する請求項13に記載の情報処理システム。
  16. 前記サーバの前記データ処理部は、
    前記鍵スケジュール処理において、前記ビットスライス表現鍵を構成する各暗号鍵の同一ビット目またはnビットおきのビット、ただしnは2のべき数、
    によって構成されるビットスライス表現鍵ブロック単位の演算処理と移動処理を適用して前記ラウンド鍵を生成する請求項13に記載の情報処理システム。
  17. 情報処理装置において実行する情報処理方法であり、
    通信部が、データ送信装置の送信する暗号化データを受信する通信ステップと、
    データ処理部が、前記通信部を介して受信した暗号化データの復号処理を実行するデータ処理ステップを実行し、
    前記データ処理ステップは、復号処理シーケンスを規定したプログラムに従って、
    復号処理対象となる暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
    前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記暗号化データに対応する平文データを生成するデータ逆変換処理を、
    実行する情報処理方法。
  18. 情報処理装置において実行する情報処理方法であり、
    データ処理部が、暗号化データの生成処理を実行するデータ処理ステップと、
    通信部が、前記データ処理部の生成した暗号化データの各々をデータ送信装置各々に送信する通信ステップを実行し、
    前記データ処理ステップは、暗号処理シーケンスを規定したプログラムに従って、
    暗号化処理対象となる平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
    前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記平文データに対応する暗号化データを生成するデータ逆変換処理を、
    実行する情報処理方法。
  19. 情報処理装置において情報処理を実行させるプログラムであり、
    データ処理部に、送信機が個別の暗号鍵で生成した暗号化データを入力させ、
    前記データ処理に、
    復号処理対象となる暗号化データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記暗号化データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、復号処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した復号処理と、
    前記復号処理の結果に対する前記ビットスライス処理の逆変換により、前記暗号化データに対応する平文データを生成するデータ逆変換処理を、
    実行させるプログラム。
  20. 情報処理装置において情報処理を実行させるプログラムであり、
    データ処理部に、暗号化データの生成処理を実行させるデータ処理ステップと、
    通信部が、前記データ処理部の生成した暗号化データの各々をデータ送信装置各々に送信させる通信ステップを実行させ、
    前記データ処理ステップにおいては、
    暗号化処理対象となる平文データに対するビットスライス処理によりビットスライス表現データを生成するデータ変換処理と、
    前記平文データ各々の暗号鍵に対するビットスライス処理によりビットスライス表現鍵を生成する鍵変換処理と、
    前記ビットスライス表現鍵を入力して、暗号化処理における各ラウンド用のラウンド鍵を生成する鍵スケジュール処理と、
    前記ビットスライス表現データに対して前記ラウンド鍵を適用した暗号処理と、
    前記暗号処理の結果に対する前記ビットスライス処理の逆変換により、前記平文データに対応する暗号化データを生成するデータ逆変換処理を、
    実行させるプログラム。
JP2014502099A 2012-03-02 2013-02-07 情報処理装置、および情報処理方法、並びにプログラム Expired - Fee Related JP5835458B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014502099A JP5835458B2 (ja) 2012-03-02 2013-02-07 情報処理装置、および情報処理方法、並びにプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012046310 2012-03-02
JP2012046310 2012-03-02
JP2014502099A JP5835458B2 (ja) 2012-03-02 2013-02-07 情報処理装置、および情報処理方法、並びにプログラム
PCT/JP2013/052819 WO2013129056A1 (ja) 2012-03-02 2013-02-07 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2013129056A1 JPWO2013129056A1 (ja) 2015-07-30
JP5835458B2 true JP5835458B2 (ja) 2015-12-24

Family

ID=49082259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014502099A Expired - Fee Related JP5835458B2 (ja) 2012-03-02 2013-02-07 情報処理装置、および情報処理方法、並びにプログラム

Country Status (6)

Country Link
US (1) US9537651B2 (ja)
EP (1) EP2822214A4 (ja)
JP (1) JP5835458B2 (ja)
CN (1) CN104137467A (ja)
RU (1) RU2014134853A (ja)
WO (1) WO2013129056A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015084344A1 (en) * 2013-12-04 2015-06-11 Empire Technolgy Development, Llc Detection of side channel attacks between virtual machines
US9473296B2 (en) * 2014-03-27 2016-10-18 Intel Corporation Instruction and logic for a simon block cipher
US20160226585A1 (en) * 2015-02-02 2016-08-04 Blackberry Limited Computing devices and methods for data transmission
US9773432B2 (en) * 2015-06-27 2017-09-26 Intel Corporation Lightweight cryptographic engine
US11522692B2 (en) 2016-09-23 2022-12-06 Becton, Dickinson And Company Encryption system for medical devices
CN107425963A (zh) * 2017-05-09 2017-12-01 上海众人网络安全技术有限公司 一种密码墙的构建方法及系统
US10902142B2 (en) * 2017-10-09 2021-01-26 Ceruleant Systems, Llc Methods and systems for encrypting data using object-based screens
US10505715B2 (en) * 2017-11-17 2019-12-10 Marpex, Inc. Method and system of synchronous encryption to render computer files and messages impervious to pattern recognition and brute force attacks
DE102018205125A1 (de) * 2018-04-05 2019-10-10 Robert Bosch Gmbh Radarsensorkopf für ein Radarsystem
EP3618385B1 (en) * 2018-08-31 2020-06-24 Zenuity AB Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
US10637837B1 (en) 2019-11-27 2020-04-28 Marpex, Inc. Method and system to secure human and also internet of things communications through automation of symmetric encryption key management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216448A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc 移動通信端末及びデータ送信方法
JP4004805B2 (ja) * 2002-01-25 2007-11-07 三菱電機株式会社 非線形変換装置及び非線形変換装置の非線形変換方法及び非線形変換プログラム
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법

Also Published As

Publication number Publication date
RU2014134853A (ru) 2016-03-20
WO2013129056A1 (ja) 2013-09-06
US20140380037A1 (en) 2014-12-25
CN104137467A (zh) 2014-11-05
EP2822214A4 (en) 2015-09-30
US9537651B2 (en) 2017-01-03
EP2822214A1 (en) 2015-01-07
JPWO2013129056A1 (ja) 2015-07-30

Similar Documents

Publication Publication Date Title
JP5835458B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2013129055A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2013129054A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN101622816B (zh) 用于高级加密标准(aes)的灵活结构和指令
US9031234B2 (en) Encryption device and decryption device
CN109245881A (zh) 一种照片视频云端加密存储方法
Biryukov et al. Cryptanalysis of Feistel networks with secret round functions
Panda Data security in wireless sensor networks via AES algorithm
KR20180110550A (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
JP2013182148A (ja) 情報処理装置、および情報処理方法、並びにプログラム
Sohel Rana et al. A survey paper of lightweight block ciphers based on their different design architectures and performance metrics
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
Buell Modern symmetric ciphers—Des and Aes
Pandey et al. Particle swarm optimization in cryptanalysis of DES
JP2012143011A (ja) 復号処理装置、情報処理装置、および復号処理方法、並びにコンピュータ・プログラム
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
Parikibandla et al. FPGA performance evaluation of present cipher using LCC key generation for IoT sensor nodes
Mahantesh et al. Design of secured block ciphers present and hight algorithms and its fpga implementation
Sawant et al. Advanced Encryption Standard Block Cipher Algorithm
JP2013098722A (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号方法、およびプログラム
JP6251151B2 (ja) ラウンド関数計算装置及び暗号装置、これらの方法並びにプログラム
JP6162556B2 (ja) 記憶装置及び情報処理システム
REKHA et al. Design and Implementation of Low Power, Light Weight Cryptographic Core using Hummingbird2 Algorithm
JP5665588B2 (ja) アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
Wei Multiple Binary Trees Encryption Principle

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R151 Written notification of patent or utility model registration

Ref document number: 5835458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees