JP6052166B2 - 暗号化方法、暗号化装置および暗号化プログラム - Google Patents
暗号化方法、暗号化装置および暗号化プログラム Download PDFInfo
- Publication number
- JP6052166B2 JP6052166B2 JP2013509934A JP2013509934A JP6052166B2 JP 6052166 B2 JP6052166 B2 JP 6052166B2 JP 2013509934 A JP2013509934 A JP 2013509934A JP 2013509934 A JP2013509934 A JP 2013509934A JP 6052166 B2 JP6052166 B2 JP 6052166B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- series
- transposition
- sequence
- transposing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、日本国特許出願:特願2011−087088号(2011年 4月11日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、暗号化方法、暗号化装置および暗号化プログラムに関し、特に、共通鍵(秘密鍵)を用いてブロック単位の暗号化を行う暗号化方法、暗号化装置および暗号化プログラムに関する。
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図7は、本発明の第1の実施形態の通信装置の構成を示す図である。図7を参照すると、データの圧縮を行うデータ圧縮手段100と、圧縮されたデータを暗号化する暗号化手段71と、符号化処理を行う符号化手段102と、符号化手段102から出力されたデータを復号する復号化手段72と、データの伸長処理を行うデータ復元手段104とを備えた通信装置10が示されている。
{4,1,2,5,6,3}
8系列のとき(k=8)
{6,1,8,3,4,7,2,5}
{4,1,8,5,6,7,2,3}
10系列のとき(k=10)
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}
12系列のとき(k=12)
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}
14系列のとき(k=14)
{4,1,10,5,14,7,6,3,2,11,12,13,8,9}
{4,1,10,5,6,7,2,9,14,11,8,13,12,3}
16系列のとき(k=16)
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}
[第1の形態]
(上記第1の視点による暗号化方法参照)
[第2の形態]
第1の形態において、
前記変換処理は、第i系列と第i+1系列のデータの一方を非線形関数に入力して得たデータと他方のデータとの排他的論理和をデータWiとし、前記データWiと前記一方のデータとの排他的論理和をデータWi+1とする変換処理である暗号化方法。
[第3の形態]
第2の形態において、
前記データWiと前記一方のデータとの排他的論理和を取る前に、前記データWiを非線形関数に入力し、前記非線形関数からの出力と前記一方のデータとの排他的論理和をデータWi+1とする暗号化方法。
[第4の形態]
第1の形態において、
前記変換処理は、第i系列と第i+1系列のデータの排他的論理和を非線形関数に入力して得たデータと前記一方のデータとの排他的論理和をデータWi+1とし、第i系列と第i+1系列のデータの排他的論理和を非線形関数に入力して得たデータと前記他方のデータとの排他的論理和をデータWiとする変換処理である暗号化方法。
[第5の形態]
第1から第4いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=6のとき{4,1,2,5,6,3}で表わされる転置を行う暗号化方法。
[第6の形態]
第1から第5いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=8のとき{6,1,8,3,4,7,2,5}または{4,1,8,5,6,7,2,3}で表わされる転置を行う暗号化方法。
[第7の形態]
第1から第6いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=10のとき次式(1)のいずれかで表わされる転置を行う暗号化方法。
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}・・・(1)
[第8の形態]
第1から第7いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=12のとき次式(2)のいずれかで表わされる転置を行う暗号化方法。
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}・・・(2)
[第9の形態]
第1から第8いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=14のとき{4,1,10,5,14,7,6,3,2,11,12,13,8,9}または{4,1,10,5,6,7,2,9,14,11,8,13,12,3}のいずれかで表わされる転置を行う暗号化方法。
[第10の形態]
第1から第9いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、k=16のとき次式(3)のいずれかで表わされる転置を行う暗号化方法。
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}・・・(3)
[第11の形態]
第1から第10いずれか一の形態において、
前記データW1,W2,...,Wk(但し、k≦16)を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、系列数kの値に応じて次式(4)で表わされる転置を行う暗号化方法。
k=6のとき
{4,1,2,5,6,3}
k=8のとき
{6,1,8,3,4,7,2,5}
{4,1,8,5,6,7,2,3}
k=10のとき
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}
k=12のとき
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}
k=14のとき
{4,1,10,5,14,7,6,3,2,11,12,13,8,9}
{4,1,10,5,6,7,2,9,14,11,8,13,12,3}
k=16のとき
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}
・・・(4)
[第12の形態]
(上記第2の視点による暗号化装置参照)
[第13の形態]
(上記第3の視点によるプログラム参照)
なお、上記した第12、第13の形態は、上記した第1の形態と同様に、第2〜第11の形態に展開することができる。
11 非線形変換手段
12 転置処理手段
13 k系列データ攪拌手段
20 非線形変換部
21 転置処理部
70 拡大鍵生成手段
71 暗号化手段
72 復号化手段
100 データ圧縮手段
102 符号化手段
104 データ復元手段
710、720 k系列データ攪拌手段
711 非線形変換手段
712 転置処理手段
713 逆転置処理手段
Claims (9)
- n×6ビットのブロックデータを分割して得られた6個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,5)のデータがお互いに作用するような変換処理を行い6個のデータW1,W2,...,W 6 を出力する変換手段と、
前記データW1,W2,...,W 6 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した6系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW 1 ,W 2 ,...,W 6 を、データW j[1] ,W j[2] ,...,W j[6] に置き換える転置を、{j[1],j[2],...,j[6]}と表わした場合に、{4,1,2,5,6,3}で表わされる転置を行う暗号化装置。 - n×8ビットのブロックデータを分割して得られた8個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,7)のデータがお互いに作用するような変換処理を行い8個のデータW 1 ,W 2 ,...,W 8 を出力する変換手段と、
前記データW 1 ,W 2 ,...,W 8 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した8系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W 8 を、データWj[1],Wj[2],...,Wj[8]に置き換える転置を、{j[1],j[2],...,j[8]}と表わした場合に、{6,1,8,3,4,7,2,5}または{4,1,8,5,6,7,2,3}で表わされる転置を行う暗号化装置。 - n×10ビットのブロックデータを分割して得られた10個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,9)のデータがお互いに作用するような変換処理を行い10個のデータW 1 ,W 2 ,...,W 10 を出力する変換手段と、
前記データW 1 ,W 2 ,...,W 10 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した10系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W 10 を、データWj[1],Wj[2],...,Wj[10]に置き換える転置を、{j[1],j[2],...,j[10]}と表わした場合に、次式(1)のいずれかで表わされる転置を行う暗号化装置。
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}・・・(1) - n×12ビットのブロックデータを分割して得られた12個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,11)のデータがお互いに作用するような変換処理を行い12個のデータW 1 ,W 2 ,...,W 12 を出力する変換手段と、
前記データW 1 ,W 2 ,...,W 10 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した12系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W 12 を、データWj[1],Wj[2],...,Wj[12]に置き換える転置を、{j[1],j[2],...,j[12]}と表わした場合に、次式(2)のいずれかで表わされる転置を行う暗号化装置。
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}・・・(2) - n×14ビットのブロックデータを分割して得られた14個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,13)のデータがお互いに作用するような変換処理を行い14個のデータW 1 ,W 2 ,...,W 14 を出力する変換手段と、
前記データW 1 ,W 2 ,...,W 14 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した14系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W 14 を、データWj[1],Wj[2],...,Wj[14]に置き換える転置を、{j[1],j[2],...,j[14]}と表わした場合に、{4,1,10,5,14,7,6,3,2,11,12,13,8,9}または{4,1,10,5,6,7,2,9,14,11,8,13,12,3}のいずれかで表わされる転置を行う暗号化装置。 - n×16ビットのブロックデータを分割して得られた16個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,15)のデータがお互いに作用するような変換処理を行い16個のデータW 1 ,W 2 ,...,W 16 を出力する変換手段と、
前記データW 1 ,W 2 ,...,W 16 を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成した16系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W16を、データWj[1],Wj[2],...,Wj[16]に置き換える転置を、{j[1],j[2],...,j[16]}と表わした場合に、次式(3)のいずれかで表わされる転置を行う暗号化装置。
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}・・・(3) - n×kビット(kは6以上16以下の偶数)のブロックデータを分割して得られたk個のnビットのデータについて、
第i系列と第i+1系列(i=1,3,...,k−1)のデータがお互いに作用するような変換処理を行いk個のデータW 1 ,W 2 ,...,W k を出力する変換手段と、
前記データW 1 ,W 2 ,...,W k を、予め定めた規則に基づいて転置する転置手段と、を1ラウンドとして構成したk系列データ攪拌手段を、所定ラウンド数分有する暗号化装置であって、
前記転置手段は、
前記データW1,W2,...,W k を、データWj[1],Wj[2],...,Wj[k]に置き換える転置を、{j[1],j[2],...,j[k]}と表わした場合に、系列数kの値に応じて次式(4)で表わされる転置を行う暗号化装置。
k=6のとき
{4,1,2,5,6,3}
k=8のとき
{6,1,8,3,4,7,2,5}
{4,1,8,5,6,7,2,3}
k=10のとき
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}
k=12のとき
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}
k=14のとき
{4,1,10,5,14,7,6,3,2,11,12,13,8,9}
{4,1,10,5,6,7,2,9,14,11,8,13,12,3}
k=16のとき
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}
・・・(4) - コンピュータが、n×kビット(kは6以上16以下の偶数)のブロックデータを分割して得られたk個のnビット系列データについて、第i系列と第i+1系列(i=1,3,...,k−1)のデータがお互いに作用するような変換処理を行いk個のデータW 1 ,W 2 ,...,W k を出力するステップと、
前記コンピュータが、前記データW 1 ,W 2 ,...,W k を、予め定めた規則に基づいて転置するステップと、を1ラウンドとするk系列データ攪拌処理を所定回数実行し、前記n×kビットのデータの暗号文を出力するステップとを含み、
前記コンピュータは、系列数kの値に応じて次式(4)で表わされる転置を行う暗号化方法。
k=6のとき
{4,1,2,5,6,3}
k=8のとき
{6,1,8,3,4,7,2,5}
{4,1,8,5,6,7,2,3}
k=10のとき
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}
k=12のとき
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}
k=14のとき
{4,1,10,5,14,7,6,3,2,11,12,13,8,9}
{4,1,10,5,6,7,2,9,14,11,8,13,12,3}
k=16のとき
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}
・・・(4) - n×kビット(kは6以上16以下の偶数)のブロックデータを分割して得られたk個のnビットのデータが入力されるコンピュータに、
前記コンピュータのプロセッサを用いて、前記コンピュータのメモリ上で、
第i系列と第i+1系列(i=1,3,...,k−1)のデータがお互いに作用するような変換処理を行いk個のデータW1,W2,...,Wkを出力する処理と、
前記データW1,W2,...,Wkを、予め定めた規則に基づいて転置する処理と、を1ラウンドとして構成したk系列データ攪拌処理を、所定ラウンド数分実行し、前記n×kビットのデータの暗号文を出力させる暗号化プログラムであって、
前記コンピュータに、系列数kの値に応じて次式(4)で表わされる転置を実行させるプログラム。
k=6のとき
{4,1,2,5,6,3}
k=8のとき
{6,1,8,3,4,7,2,5}
{4,1,8,5,6,7,2,3}
k=10のとき
{4,1,8,3,10,5,6,9,2,7}
{4,1,6,3,10,7,2,9,8,5}
{4,1,6,3,10,7,8,9,2,5}
{6,1,8,3,4,7,2,9,10,5}
{6,1,8,3,10,7,2,9,4,5}
{6,1,8,3,10,7,4,9,2,5}
{4,1,8,5,2,3,6,9,10,7}
{4,1,8,5,2,7,6,9,10,3}
{4,1,8,5,10,7,6,9,2,3}
k=12のとき
{8,1,10,3,12,5,4,9,6,11,2,7}
{6,1,10,3,12,7,2,5,8,11,4,9}
{6,1,10,3,12,7,4,5,8,11,2,9}
{6,1,8,3,4,7,12,9,10,11,2,5}
{6,1,10,3,4,7,12,9,2,11,8,5}
{6,1,10,3,12,7,2,9,8,11,4,5}
{6,1,10,3,12,7,4,9,8,11,2,5}
{4,1,8,5,2,3,12,9,6,11,10,7}
{4,1,8,5,2,3,12,9,10,11,6,7}
{4,1,12,5,10,7,6,9,8,11,2,3}
{6,3,10,1,4,7,12,5,8,11,2,9}
{6,3,10,1,12,7,4,5,8,11,2,9}
{6,3,10,1,12,7,2,9,8,11,4,5}
{6,3,10,1,12,7,4,9,8,11,2,5}
{6,3,2,5,8,1,12,9,4,11,10,7}
k=14のとき
{4,1,10,5,14,7,6,3,2,11,12,13,8,9}
{4,1,10,5,6,7,2,9,14,11,8,13,12,3}
k=16のとき
{10,1,14,3,12,7,16,5,8,11,4,13,6,15,2,9}
{6,1,8,3,12,7,16,9,2,5,4,13,10,15,14,11}
{6,1,12,3,16,7,4,9,2,5,10,13,8,15,14,11}
{6,1,12,3,16,7,14,9,2,5,10,13,8,15,4,11}
{6,1,8,3,12,7,16,9,14,11,4,13,10,15,2,5}
{6,1,10,3,14,7,4,9,16,11,8,13,12,15,2,5}
{6,1,10,3,14,7,12,9,16,11,8,13,4,15,2,5}
{8,1,10,5,14,3,6,9,16,11,12,13,4,15,2,7}
{8,1,10,5,16,3,6,9,14,11,12,13,4,15,2,7}
{8,1,10,5,16,3,14,9,6,11,12,13,4,15,2,7}
{4,1,10,5,16,7,6,3,14,11,12,13,8,15,2,9}
{10,1,2,5,12,7,6,3,8,11,16,13,14,15,4,9}
{4,1,10,5,16,7,6,9,14,11,12,13,8,15,2,3}
・・・(4)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011087088 | 2011-04-11 | ||
JP2011087088 | 2011-04-11 | ||
PCT/JP2012/059853 WO2012141189A1 (ja) | 2011-04-11 | 2012-04-11 | 暗号化方法、暗号化装置および暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012141189A1 JPWO2012141189A1 (ja) | 2014-07-28 |
JP6052166B2 true JP6052166B2 (ja) | 2016-12-27 |
Family
ID=47009360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013509934A Active JP6052166B2 (ja) | 2011-04-11 | 2012-04-11 | 暗号化方法、暗号化装置および暗号化プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140037088A1 (ja) |
JP (1) | JP6052166B2 (ja) |
WO (1) | WO2012141189A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098351A1 (ja) * | 2004-03-31 | 2005-10-20 | Iai Corporation | 変位測定装置 |
US8830480B2 (en) | 2010-11-10 | 2014-09-09 | Canon Kabushiki Kaisha | Measurement apparatus |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2720636B8 (en) | 2011-06-17 | 2020-04-08 | Koninklijke Philips N.V. | System for guided injection during endoscopic surgery |
CN109831294B (zh) * | 2019-01-02 | 2020-11-27 | 北京邮电大学 | Spn型分组密码抗故障攻击能力评估方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003241656A (ja) * | 2002-02-19 | 2003-08-29 | Sony Corp | 暗号化装置および暗号化方法 |
JP2004511812A (ja) * | 2000-05-02 | 2004-04-15 | クゥアルコム・インコーポレイテッド | メッセージ認証コードのためのキーの整数の置換の生成 |
WO2009075337A1 (ja) * | 2007-12-13 | 2009-06-18 | Nec Corporation | 暗号化方法及び復号化方法、装置並びにプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US6185304B1 (en) * | 1998-02-23 | 2001-02-06 | International Business Machines Corporation | Method and apparatus for a symmetric block cipher using multiple stages |
JP4128395B2 (ja) * | 2002-05-23 | 2008-07-30 | 三菱電機株式会社 | データ変換装置 |
JP4967544B2 (ja) * | 2006-09-01 | 2012-07-04 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
US8731189B2 (en) * | 2009-10-27 | 2014-05-20 | Nec Corporation | Information processing device, information processing method |
JP5488608B2 (ja) * | 2009-10-27 | 2014-05-14 | 日本電気株式会社 | ブロック暗号装置、ブロック暗号化方法およびプログラム |
-
2012
- 2012-04-11 JP JP2013509934A patent/JP6052166B2/ja active Active
- 2012-04-11 WO PCT/JP2012/059853 patent/WO2012141189A1/ja active Application Filing
- 2012-04-11 US US14/111,141 patent/US20140037088A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004511812A (ja) * | 2000-05-02 | 2004-04-15 | クゥアルコム・インコーポレイテッド | メッセージ認証コードのためのキーの整数の置換の生成 |
JP2003241656A (ja) * | 2002-02-19 | 2003-08-29 | Sony Corp | 暗号化装置および暗号化方法 |
WO2009075337A1 (ja) * | 2007-12-13 | 2009-06-18 | Nec Corporation | 暗号化方法及び復号化方法、装置並びにプログラム |
Non-Patent Citations (2)
Title |
---|
JPN6011066154; Zheng, Y., et al.: 'On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses' Lecture Notes in Computer Science Vol.435, 1990, p.461-480, Springer-Verlag * |
JPN6016004622; 宇根正志,太田和夫: '共通鍵暗号を取り巻く現状と課題' 日本銀行金融研究所ディスカッション・ペーパー・シリーズ(1998年収録分) [online] , 19981224, 日本銀行 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098351A1 (ja) * | 2004-03-31 | 2005-10-20 | Iai Corporation | 変位測定装置 |
US8830480B2 (en) | 2010-11-10 | 2014-09-09 | Canon Kabushiki Kaisha | Measurement apparatus |
Also Published As
Publication number | Publication date |
---|---|
WO2012141189A1 (ja) | 2012-10-18 |
JPWO2012141189A1 (ja) | 2014-07-28 |
US20140037088A1 (en) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100435052B1 (ko) | 암호화장치 | |
JP3992742B2 (ja) | データブロックおよび鍵を非線形的に結合する暗号方法および装置 | |
KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
JP4127472B2 (ja) | データ変換装置及びデータ変換装置のデータ変換方法及びプログラム及びコンピュータ読み取り可能な記録媒体 | |
US6751319B2 (en) | Block cipher method | |
KR100415410B1 (ko) | 암호화 장치 및 방법과, 연산장치 및, 복호화 장치 및 방법 | |
JP6519473B2 (ja) | 認証暗号装置、認証暗号方法および認証暗号用プログラム | |
JP5000365B2 (ja) | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 | |
JPH0863097A (ja) | データを暗号化するための対称暗号化方法およびシステム | |
WO2003100751A1 (fr) | Dispositif et procede de conversion de donnees | |
JP6052166B2 (ja) | 暗号化方法、暗号化装置および暗号化プログラム | |
CN111245598B (zh) | 一种轻量级aerogel分组密码的实现方法 | |
JP5617845B2 (ja) | 暗号化装置、暗号化方法及びプログラム | |
WO2012060685A1 (en) | A method for linear transformation in substitution-permutation network symmetric-key block cipher | |
JP5354914B2 (ja) | 暗号処理装置及び復号処理装置及びプログラム | |
JP5578422B2 (ja) | 暗号化通信システム、送信装置、受信装置、暗号化/復号化方法およびそれらのプログラム | |
Hallappanavar et al. | Efficient implementation of AES by modifying S-Box | |
JPH09269727A (ja) | 暗号化方法および暗号化装置 | |
JP5929757B2 (ja) | 暗号処理装置および暗号処理方法 | |
Hassan | New Approach for Modifying DES Algorithm Using 4-States Multi-keys | |
JP3748184B2 (ja) | 秘話通信装置 | |
JPH0736673A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
Usman et al. | A data specific comparative study for choosing best cryptographic technique | |
JP3371981B2 (ja) | ブロック暗号作成装置 | |
Shukla et al. | Enyo: A Multistage Partition and Transposition Based Cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160411 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161003 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6052166 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |