JP6296589B2 - 暗号処理システム - Google Patents

暗号処理システム Download PDF

Info

Publication number
JP6296589B2
JP6296589B2 JP2013098521A JP2013098521A JP6296589B2 JP 6296589 B2 JP6296589 B2 JP 6296589B2 JP 2013098521 A JP2013098521 A JP 2013098521A JP 2013098521 A JP2013098521 A JP 2013098521A JP 6296589 B2 JP6296589 B2 JP 6296589B2
Authority
JP
Japan
Prior art keywords
data
node
plaintext
ciphertext
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013098521A
Other languages
English (en)
Other versions
JP2014219548A (ja
Inventor
淳 六井
淳 六井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimane University NUC
Original Assignee
Shimane University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimane University NUC filed Critical Shimane University NUC
Priority to JP2013098521A priority Critical patent/JP6296589B2/ja
Publication of JP2014219548A publication Critical patent/JP2014219548A/ja
Application granted granted Critical
Publication of JP6296589B2 publication Critical patent/JP6296589B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、平文の暗号化又は暗号文の復号化を行う暗号処理システムに関する。
情報化社会の到来に伴って、通信内容や記憶装置に記憶されたデータの秘密保持を目的とした暗号技術の研究が盛んに行われ、実用化されている。この一例として、暗号化及び復号化のための情報が示された暗号鍵を用いて、平文の暗号化や暗号文の復号化を行うDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号方式を用いた暗号処理システムが開発され、公知になっている(例えば、特許文献1,2を参照。)。
特開2000−162965号公報 特許第5042272号公報
上記文献に示す暗号処理システムでは、解読の困難性を高めて安全性を確保する場合、暗号鍵のビット長が長く設定するか、或いは複数回の暗号化処理を行う等によって、解読のために必要な計算量を増加させる必要があるので、安全性と、暗号化又は復号化の処理の高速化とを両立することが困難である。
本発明は、平文の暗号化の処理又は暗号文の復号化の処理を高速で行うことが可能であるとともに、安全性も高い暗号処理システムを提供することを課題とする。
本発明の暗号処理システムは、平文を暗号文に暗号化するか、或いは暗号文を平文に復号化する暗号処理システムであって、データが入力される入力部と、暗号鍵を提供する提供部と、前記入力部から入力された平文を提供部から提供された暗号鍵に基づいて暗号化するか、或いは入力部から入力された暗号を、提供部から提供された暗号鍵に基づいて復号化する変換部と、該変換部で変換されたデータを出力する出力部とを備え、上記暗号鍵は、平文を所定データ長毎に分割して得られる複数の平文分割データと、暗号文を所定データ長毎に分割して得られる複数の暗号文分割データとを、全てノードとして配置可能な木構造データの該リンク情報と、各平文分割データから各暗号文分割データを求めることが可能であるとともに各暗号文分割データから各平文分割データを求めることが可能なように木構造データの対応するノードにランダムに配置された各平文分割データ及び各暗号文分割データの該配置情報とを含み、前記木構造データは、子ノードのみとして機能するリーフノード以外のノードは、該ノードに接続された下層の複数のノードに対して親ノードとなり、該複数の下層ノードは該親ノードの子ノードとなり、前記木構造データは、任意の親ノードと、該親ノードにリンクを介して接続された複数の子ノードとにおいて、一のノードに格納されたデータを、該一のノード以外の複数のノードに格納されたデータから求めることが可能なように構成されたことを特徴とする。
前記変換部は入力部から入力される平文を暗号化する暗号化部であり、該暗号化部は、入力された平文を上記所定データ長毎に分割する分割処理と、分割処理によって分割された各平文分割データから、提供部により提供される暗号鍵に基づいて、各暗号文分割データを算出するメイン処理と、メイン処理によって求められた各暗号文分割データを結合して暗号化された暗号文を生成する結合処理とを行うものとしてもよい。
前記変換部は入力部から入力される暗号文を復号化する復号化部であり、該復号化部は、入力された暗号文を上記所定データ長毎に分割する分割処理と、分割処理によって分割された各暗号文分割データから、提供部により提供される暗号鍵に基づいて、各平文分割データを算出するメイン処理と、メイン処理によって求められた各平文分割データを結合して復号化された平文を生成する結合処理とを行うものとしてもよい。
平文分割データ又は暗号文分割データの数を11以上としたものとしてもよい。
暗号鍵を生成する生成部と、パスワードを取得する取得部とを備え、上記木構造データのリーフノードは、分割された複数の平文分割データと同数設けられ、該複数のリーフノードには、対応する平文分割データがそれぞれ格納され、該木構造データの任意の親ノードは、リンクを介して接続される2つの子ノードを有し、前記生成部は、上記取得部で取得されるパスワードに基づいて再現可能な擬似乱数を発生させる発生処理と、発生処理によって発生させた擬似乱数に基づいて木構造データの上記リンク情報及び配置情報を再現可能にランダムに決定する決定処理と、上記木構造データのリンク情報及び配置情報に基づいて暗号鍵を成形する生成処理とを行うものとしてもよい。
暗号鍵を有していれば、暗号鍵に示されたリンク情報及び配置情報に基づいて、木構造データを迅速且つ簡易的に取得可能し、この木構造データから、少ない計算量で、直ちに平文への復号化処理または暗号文への暗号化を行うことが可能であるため、処理速度の高速化を図ることが可能である。これに加えて、暗号鍵がなければ、木構造データの取得も困難であるため、暗号解読が困難であり、安全性が高い。
本発明を適用した暗号処理システムのブロック図ある。 暗号化装置及び復号化装置の概略図である。 暗号化及び復号化の具体的手段を示す概念図である。 暗号化装置及び復号化装置の暗号生成部が行う暗号鍵生成処理のフロー図である。 擬似乱数生成手段の一例の構成を示す概念図である。 暗号化部が暗号鍵に基づいて行う平文の暗号化処理の手順を示す説明図であるとともに、復号化部が暗号鍵に基づいて行う暗号文の復号化処理の手順を示す説明図である。 暗号化部の処理フロー図である。 復号化部の処理フロー図である。 (A),(B)は、それぞれ木構造データの他例を示す概念図である。 (A)乃至(E)は、それぞれ本暗号処理システムの検証実験の結果を示す一覧表である。 (A)は暗号化する際の処理速度を示し、(B)は復号化する際の処理速度を示している。
図1は、本発明を適用した暗号処理システムのブロック図ある。
図示する暗号処理システムは、暗号化装置1及び復号化装置2の一方又は両方(図示する例では両方)を備えている。本暗号処理システムは、通信の暗号化や保存されたデータの暗号化等、広い範囲に適用可能である。
図2は、暗号化装置及び復号化装置の概略図である。
暗号化装置1及び復号化装置2は共にコンピュータである。このコンピュータ1、2は、AT互換機と呼ばれる通常のPCであり、CPU3と、RAM4と、SSDやHDD等の記憶装置6と、キーボードやマウス等の入力インターフェイス7と、モニタに画像を出力するビデオカード8と、フロッピー(登録商標)やCD−R等の記憶媒体からデータを読込むとともに該記憶媒体にデータを書込む外部記憶装置9と、他のPCとTCP/IP通信可能なネットワークインターフェイス11とを備えている。
上記RAM4上に実行されるプログラムによって、コンピュータが暗号化装置1及び復号化装置2として機能する。
図1に示す通り、上記暗号化装置1は、暗号化されていないデータである平文が入力される入力部(入力手段)12と、暗号化のための暗号鍵を提供する暗号鍵提供部(提供部、暗号鍵提供手段)13と、前記記憶装置6または記憶媒体が設置された外部記憶装置9からなる記憶部14と、複数の英数字や記号からなる文字列であるパスワードが入力インターフェイス7等を介して入力された際にこのパスワードを取得するパスワード取得部(取得部,パスワード取得手段)16と、パスワード取得部16で取得されたパスワードから暗号鍵を生成する暗号鍵生成部(生成部,暗号鍵生成手段)17と、該入力部12から入力された平文を、暗号鍵提供部13から提供される暗号鍵に基づいて暗号化する暗号化部(変換部,暗号化手段)18と、該暗号化部18で暗号化されたデータである暗号文を出力する出力部19とを備えている。
入力部12から入力される平文は、通常のブロック暗号やストリーム暗号とは異なり、そのままのサイズで、暗号化部18に渡される。
暗号鍵生成部17は、自身で生成した暗号鍵を、記憶部14に記憶するか、或いは暗号鍵提供部13に直接渡す。暗号鍵提供部13は、上記のように暗号鍵生成部17から直接暗号鍵を受取るか、或いは、上記のようにして予め記憶部14に記憶された暗号鍵を読込む。なお、暗号鍵提供部13が公開鍵等で暗号化された通信経路を介してネットワークインターフェイス11から暗号鍵を取得してもよい。
上記復号化装置2は、暗号化されたデータである暗号文が入力される入力部(入力手段)21と、復号化のための暗号鍵を提供する暗号鍵提供部(提供部、暗号鍵提供手段)22と、前記記憶装置6または記憶媒体が設置された外部記憶装置9からなる記憶部23と、複数の英数字や記号からなる文字列であるパスワードが入力インターフェイス7等を介して入力された際にこのパスワードを取得するパスワード取得部(取得部,パスワード取得手段)24と、パスワード取得部24で取得されたパスワードから暗号鍵を生成する暗号鍵生成部(生成部,暗号鍵生成手段)26と、該入力部21から入力された暗号文を、暗号鍵提供部22から提供される暗号鍵に基づいて復号化する復号化部(変換部,暗号化手段)27と、該復号化部27で復号化されたデータである平文を出力する出力部28とを備えている。
暗号鍵生成部26は、自身で生成した暗号鍵を、記憶部23に記憶するか、或いは暗号鍵提供部22に直接渡す。暗号鍵提供部26は、上記のように暗号鍵生成部26から直接暗号鍵を受取るか、或いは、上記のようにして予め記憶部23に記憶された暗号鍵を読込む。なお、暗号鍵提供部22が公開鍵等で暗号化された通信経路を介してネットワークインターフェイス11から暗号鍵を取得してよい。
本暗号処理システムでは、平文を暗号化して暗号文を作成する際に用いる暗号鍵と、該暗号文を復号化して平文を作成する際に用いる暗号鍵とが同一であり、このため、該暗号鍵は、共通鍵となる。
図3は、暗号化及び復号化の具体的手段を示す概念図である。
平文のデータ(例えば、図3の「A」)は、所定のデータ長を有する複数の平文分割データ(例えば、図3の「a1」,「a2」,「a3」,「a4」)に分割される。平文を分割する数(分割数)Nは、任意の値に設定できるが、好ましくは11以上に設定し、さらに好ましくは12以上に設定する。分割された各平文分割データ同士は、それぞれ異なるデータ長としてもよいし、或いは互いに同一データ長としてもよい。
同様に、暗号文のデータ(例えば、図3の「B」)は、所定のデータ長を有する複数の暗号文分割データ(例えば、図3の「b1」,「b2」,「b3」,「b4」)に分割される。暗号文の分割数Nも、任意の値に設定できるが、好ましくは11以上に設定し、さらに好ましくは12以上に設定する。分割された各暗号文分割データ同士は、それぞれ異なるデータ長としてもよいし、或いは互いに同一データ長としてもよい。
ちなみに、本例では、平文を暗号化することにより暗号文と、該暗号文を復号化することにより得られる平文とは、共に、等分に分割され、分割数Nも同数に設定されている。すなわち、平文と暗号文のデータサイズは同一で、各分割データも互いに全て同一である。
本暗号処理システムでは、全ての平文分割データを個別に格納するとともに、全ての暗号文分割データを個別に格納することが可能な数のノードnを有する木構造データT(同図の状態9参照)を規定する。そして、木構造データTにおいて、平文分割データを格納するノードnである平文用ノードna(例えば、図3の状態9の「a1」,「a2」,「a3」,「a4」)と、暗号文分割データを格納するノードnである暗号文用ノードnb(例えば、図3の状態9の「a2」,「n1」,「n2」,「n3」)とは、一部で重複してもよいが、全てで重複してはならず、平文分割データ又は暗号文分割データの何れも格納されないノードも存在しないようにする。
この木構造データTは、最上層に配置されたノードn(例えば、図3の状態9の「n3」)が「根ノード(ルートノード)」になり、下層のノードnである「子ノード」から上層のノードnである「親ノード」に延びるリンクLは必ず1つであり、「親ノード」となるノードnから「子ノード」となるノードnに延びるリンクLは必ず複数であり、これを言換えると、「子ノード」になるノードnと、該ノードnの「親ノード」になるノードnとの関係は、多対一になる。最下層に配置されたノードn(例えば、図3の状態9の「a1」,「a2」,「a3」,「a4」)が「葉ノード(リーフノード)」になる。
あるノードnに着目すると、このノードnを「親ノード」とした場合における該ノードnの「子ノード」となる全てのノードnに格納されたデータに基づいて、この「親ノード」となるノードnに格納されるデータの情報が求められる。例えば、「親ノード」となるノードn(例えば、図3の状態9の「n1」)に対して、「子ノード」となる2つのノードn(例えば、図3の状態9の「a1」,「a2」)を考えた場合、「子ノード」となる一方のノードnに格納されたデータと、他方のノードnに格納されたデータとの差分を求め、この差分データを「親ノード」となるノードnに格納してもよい。
また、「親ノード」となる1つのノードnに対して、「子ノード」となるノードnが3つ以上ある場合には、「子ノード」となる3つ以上のノードnから選択した2つのノードnの差分を求め、この差分と、残りの「子ノード」となるノードnから選択された1つのノードnとからさらに差分を求め、以下、「子ノード」となる全てのノードnが選択されるまで順次この処理を繰返して、「親ノード」となるノードnに格納するデータを求めてもよい。
さらに、「親ノード」となるノードn及び該ノードnにリンクLで繋がれた「子ノード」となる全てのノードnに対し、これらのノードnの何れか1つが、格納されるデータが未知である「未知ノード」であるとともに、残りが、格納されるデータが既知である「既知ノード」である場合、この「既知ノード」となるノードnに格納された既知データから、「未知ノード」となるノードnに格納された未知データが求められれば、「子ノード」の格納データから「親ノード」に格納されるデータを算出する手段は、差分に限定されることもなく、その他の乗算や除算や減算を用いてもよい。
そして、このようなリンク構造(ツリー構造)を有する木構造データTの全ノードnのうちから、各平文分割データを個別に格納するノードnを、平文用ノードnaとして、ランダムに選択するとともに、各暗号文分割データを個別に格納するノードnも、暗号文用ノードnbとして、ランダムに選択する。
ただし、この平文用ノードnaのランダム選択にあたっては1つの条件が課せられる。具体的には、各平文用ノードnaに格納された平文分割データから、木構造データTの平文用ノードna以外の各ノードnに格納されたデータを求めることができるようにして、平文用ノードnaのランダム選択が行われる。図示する例では、「葉ノード」となる各ノードnが平文用ノードnaになっている。
同様に、この暗号文用ノードnbを、木構造データTの全ノードnのうちからランダムに選択する際にも同一の条件が課せられる。具体的には、各暗号文用ノードnbに格納された暗号文分割データから、木構造データTの暗号文用ノードnb以外の各ノードnに格納されたデータを求めることができるようにして、暗号文用ノードnbのランダム選択が行われる。
暗号鍵は、この木構造データの木構造及び配置情報を有し、この暗号鍵の情報に基づいてデータの暗号化及び復号化が行われる。
以下、図3乃至図5に基づいて、上記木構造データのアルゴリズムを用いた暗号鍵生成の具体的手段を説明する。
図4は、暗号化装置及び復号化装置の暗号生成部が行う暗号鍵生成処理のフロー図である。
暗号鍵生成部17,26は、暗号鍵を生成する処理が開始されると、平文から分割した複数の平文分割データを各別に格納する複数のノードn(すなわち、平文用ノードna)を、それぞれ「未処理ノード」として選択範囲に加え、ステップS1に進む。ちなみに、このようにして「未処理ノード」としてセットされたノードnは、後述する処理(具体的には、ステップS6の処理)によって、順次、「処理済みノード」にセットされる。
ステップS1では、選択範囲の中から、1つのノードnを「選択ノード」としてランダムに選択し、この選択したノードnが「処理済ノード」であれば、再度、選択範囲中からランダムに1つのノードnを「選択ノード」として選択し、以下、「未処理ノード」が選択されるまで、このステップS1の処理を繰返し、「未処理ノード」が「選択ノード」としてランダムに選択された時点で、該選択されたノードnを、左右一方側(図示する例では左側)に「子ノード」として配置し、ステップS2に進む。
ステップS2では、選択範囲に含まれるノードnの中に、ステップS2でランダム選択したノードn以外で、「未処理ノード」が存在するか否かをチェックし、「未処理ノード」が存在すれば、ステップS3に進む。
ステップS3では、選択範囲の中から、1つのノードnを「選択ノード」としてランダムに選択し、この選択されたノードnが「処理済ノード」である場合、或いは該ノードnがその回のループのステップS1で「選択ノード」とされている場合、再度、選択範囲中からランダムに1つのノードnを「選択ノード」として選択し、「未処理ノード」で且つその回のループのステップS1で「選択ノード」にされていないノードnを選択するまで、このステップS3の処理を繰返し、該条件を満たすノードnが「選択ノード」としてランダム選択された時点で、該選択されたノードnを、左右他方側(図示する例では右側)に「子ノード」として配置し、ステップS4に進む。
ステップS4では、そのループ処理のステップS1及びステップS3で選んだ2つのノードnを、「子ノード」に有する「親ノード」と、「子ノード」となる一対のノードnからこの「親ノード」となるノードnに繋がるリンクLを生成し、ステップS5に進む。ちなみに、「親ノード」となるノードnに格納されるデータは、後述したように全ての子ノードnから求められるものであれば何れでもよいが、ここでは、「子ノード」となる一対のノードnの差分データを、「親ノード」となるノードnに格納する。
ステップS5では、その回のループ処理でステップS1及びステップS3で「子ノード」として選択した一対のノードnがそれぞれ「葉ノード」であるか否かを確認し、両方とも「葉ノード」であれば、ステップS6に進む。
ステップS6では、その回のループ処理で「子ノード」」とした一対のノードn及び「親ノード」とした1つのノードnのうちからランダムに選択された2つのノードnを、「対象ノード」とするとともに、残りの1つのノードnを、暗号文分割データが格納されない「非対象ノード」として、ステップS7に進む。ちなみに、この「対象ノード」となるノードnは、上述した暗号文用ノードnbである。
ステップS7では、その回のループ処理でステップS1及びステップS3で「子ノード」としてランダム選択した2つの各ノードnを、「処理済みノード」にセットするとともに、その回のループのステップS4で「親ノード」として生成したノードnを、「未処理ノード」にセットして上述した選択範囲に追加し、その回のループ処理を終了させ、ステップS1に処理を戻して、次の回のループ処理に移行する。
ステップS5において、その回のループ処理で「子ノード」とした一対のノードnの一方が「葉ノード」であり、他方が「葉ノード」でない場合、ステップS8に進む。ステップS8では、上記「葉ノード」且つ「子ノード」であるノードnと、その回のループ処理で生成された「親ノード」であるノードnとの何れか一方を、ランダムに選択して「対象ノード」とするとともに、他方を、上述した「非対象ノード」として、ステップS7に進む。
ステップS5において、その回のループ処理で「子ノード」として選択した一対のノードnが何れも「葉ノード」でない場合には、ステップS9に進む。ステップS9では、「親ノード」を「非対象ノード」とし、ステップS7に進む。
また、ステップS2において、選択範囲中のノードnが全て「処理済みノード」である場合には、ステップS10に進む。ステップS10では、その回のループ処理で、ステップS1で「子ノード」として選択されたノードnを「根ノード」にするとともに、該ノードnを、「処理済みノード」にセットし、これによって木構造データTの木構造及び配置情報を格納された暗号鍵が生成され、以上をもって暗号鍵を生成する処理を終了させる。
以上のようにして、上述した木構造及び配置の条件を満たす木構造データTがランダムに生成され、この木構造及び配置情報が暗号鍵に格納され、これらの情報に基づいて、データの暗号化及びデータの復号化が行われる。
ちなみに、図3の状態1は、ステップS1→ステップS2→ステップS3の処理に対応し、状態2は、ステップS4の処理に対応し、状態3は、ステップS5→ステップS6→ステップS7の処理に対応し、状態4は、ステップS1→ステップS2→ステップS3の処理に対応し、状態5は、ステップS4の処理に対応し、状態6は、ステップS5→ステップS8→ステップS7の処理に対応し、状態7は、ステップS1→ステップS2→ステップS3の処理に対応し、状態8は、ステップS4の処理に対応し、状態9は、ステップS5→ステップS8→ステップS7→ステップS1→ステップS2→ステップS10の処理に対応している。
なお、上記したステップS1、ステップS3、ステップS6及びステップS8の処理(決定処理)によって、木構造データTの木構造及び配置状態をランダムに選択して決定する際、本例では擬似乱数を用いて再現可能にランダム選択を行う。
この擬似乱数の生成には、従来公知の種々の手段を用いることができるが、ここでは、フィボナッチLFSR(Linear Feedback Shift Register)からなる擬似乱数生成手段29(図5参照)を用いる。擬似乱数生成手段29はRAM4上に実行される前記プロフラムによって実装される他、上記フィボナッチLFSRについては従来公知であるため、詳細は割愛するが、その構成を以下に簡単に説明する。
図5は、擬似乱数生成手段の一例の構成を示す概念図である。生成する乱数は、予め定めた所定(図示する例ではMビットであり、さらに具体的には63ビット)ビット長のデータサイズを有し、ある状態からその次の状態への移行(以下、「次状態への移行」)にあたっては、各ビットXの値が、隣接する最終のビットX(図5における最右端のM番目のビットX)側のビットXに1つづつずれるとともに、全ビットXから予め選定された複数の各ビット(タップ)Xsの排他的論理和が順次求められ、その最終結果が最初のビットX(図5における最左端の1番目のビットX)にフィードバックされる。このようにして、周期の長い再現性のある乱数が順次擬似的に生成されていく。
なお、このフィボナッチLFSRでは、初期値Rの決定も非常に重要になるが、この初期値Rを、パスワード取得手段16,24で取得されるパスワード及び上述した分割数Nの一方又は両方(図示する例では両方)に基づいて決定する。
これに加えて、タップXsの選定や、排他的論理和を求めるXORゲート31aからなる論理回路31の構成を、パスワード取得手段16,24で取得されるパスワード及び上述した分割数Nの一方又は両方に依存させてもよい。
そして、この擬似乱数生成手段29は、ランダム選択毎に「次状態への移行」の処理を繰返して、擬似的に乱数を生成する処理(発生処理)を行い、このように生成した乱数を用いてランダム選択処理(決定処理)を行う。例えば、ステップS1→ステップS2→ステップS3→ステップS4→ステップS5→ステップS6→ステップS7と処理を進む場合、ステップS1、ステップS3及びステップS6の計3回、ランダム選択が行われ、このランダム選択の処理毎に「次状態への移行」の処理が行われる。
ちなみに、このランダム選択毎に行われる「次状態への移行」の処理は、必ずしも1回づつである必要はなく、予め定めた所定回数実行して、最後の「次状態への移行」の処理により擬似生成される乱数を、ランダム選択に用いてもよい。このようにランダム選択に用いない擬似乱数生成を行う「空回し処理」によって、より解読され難い乱数を擬似的に生成することが可能になる。
ランダム選択の際、このように再現可能な擬似乱数を用いた場合、同一のパスワードを用いることにより同一の暗号鍵(具体的には、木構造データの同一の木構造及び配置情報)を暗号化装置1及び復号化装置2の両方で生成できる。このため、暗号化装置1において上記パスワードを入力するのみによって、暗号化のための暗号鍵を生成可能であるとともに、復号化装置2において上記パスワードを入力するのみによって、復号化のための暗号鍵を生成可能であり、利便性が高い。
次に、図6及び図7に基づいて、暗号化部18の構成を詳述する。
図6は、暗号化部が暗号鍵に基づいて行う平文の暗号化処理の手順を示す説明図であるとともに、復号化部が暗号鍵に基づいて行う暗号文の復号化処理の手順を示す説明図であり、図7は、暗号化部の処理フロー図である。暗号化部18は、入力部12から入力された平文を受取ると、ステップS11から処理を開始する。ステップS11では、上記分割数N個に平文を分割して、平文分割データを生成する分割処理を行い、処理が終了すると、ステップS12に進む。
ステップS12では、暗号鍵提供部13から提供される暗号鍵を受取り、この暗号鍵から、木構造データTのリンク情報及び配置情報を取得し、まず、各平文分割データを、木構造データTの平文用ノードnaに格納し(図6の「暗号化処理1」)、この各平文用ノードnaに格納されたデータから、残りのノードnに格納されたデータを求め、上記暗号鍵から、木構造データTの各暗号文用ノードnbに格納されたデータを、暗号文分割データとして取得する(同図の「暗号化処理2」)。このステップS12の処理が暗号化のためのメイン処理になり、このメイン処理が終了すると、ステップS13に進む。
ステップS13では、直前のステップS12で取得した各暗号文分割データを結合させて暗号文を生成する結合処理を行い、処理を終了させる。
次に、図6及び図8に基づいて、復号化部27の構成を詳述する。
図8は、復号化部の処理フロー図である。復号化部27は、入力部12から入力された暗号文を受取ると、ステップS21から処理を開始する。ステップS21では、上記分割数N個に暗号文を分割して、暗号文分割データを生成する分割処理を行い、分割処理が終了すると、ステップS22に進む。
ステップS22では、暗号鍵提供部13から提供される暗号鍵を受取り、この暗号鍵から、木構造データTのリンク情報及び配置情報を取得し、まず、各暗号文分割データを、木構造データTの暗号文用ノードnbに格納し(図6の「復号化処理2」)、この各暗号文用ノードnbに格納されたデータから、残りのノードnに格納されたデータを求め、上記暗号鍵から、木構造データTの各平文用ノードnaに格納されたデータを、平文分割データとして取得する(同図の「復号化処理2」)。このステップS22の処理が復号化のためのメイン処理になり、このメイン処理が終了すると、ステップS23に進む。
ステップS23では、直前のステップS22で取得した各平文分割データを結合させて平文を生成する結合処理を行い、処理を終了させる。
以上のように構成される暗号処理システムによれば、木構造データTのリンク情報及び配置状態を、暗号鍵によって取得できれば、少ない処理工程で、迅速に暗号化及び復号化を行うことができる一方で、上記リンク情報及び配置情報を取得できなれば、暗号文の復号化は困難であり、処理の迅速化と、暗号強度の向上とを両立できる。
しかも、擬似乱数によって、分割数Nやパスワードによる再現性を持たせて暗号鍵を生成するため、暗号鍵をデータとして、保持しておく必要がなく、利便性の暗号強度も両立可能になる。
なお、擬似乱数生成手段29による乱数生成の手段として、本例では、フィボナッチLFSRを用いているが、これに限定されるものではなく、ガロアLFSRや、その他の擬似乱数を生成する公知の手段を用いてもよい。
また、パスワードによる再現性を持たせることなく、暗号鍵を生成する場合には、擬似乱数ではなく、ランダム選択による決定処理時に真正乱数を用いて、木構造データTを生成し、これに基づいて暗号鍵を生成する生成処理を行ってもよい。この場合には、暗号化及び復号化にあたって、暗号鍵をデータとして保持する必要はあるが、暗号文を解読される可能性はさらに低くなる。
さらに、木構造データTの構成も図3及び図6に示すような構成に限定されない。
図9(A),(B)は、それぞれ木構造データの他例を示す概念図である。木構造データTは、「リーフノード」以外のノードnに平文分割データを配置してもよく(同図(A)参照)、さらには、「親ノード」となるノードnが「子ノード」となるノードnを3個以上有していてもよい(同図(B)参照)。
次に、図10及び図11に基づき、本暗号処理システムの検証結果について説明する。
図10(A)乃至(E)は、それぞれ本暗号処理システムの検証実験の結果を示す一覧表である。
まず、同図(A)の一覧表に示す検証では、木構造データTの木構造を総当りにより解析した。具体的には、パスワードが5桁で英数字が混在するもの(同表の「A」で示すもの)と、英数字が混在するもの(同表の「B」で示すもの)と、英字のみのもの(同表の「C」で示すもの)と、数字のみのもの(同表の「D」で示すもの)と、英数字が混在するもの(同表の「E」で示すもの)とのそれぞれに対して、分割数Nを5〜10の範囲で1つづつ変化させ、各分割数Nに対して、総当りにより、木構造データTの木構造の解析を行った。
ちなみに、用いるコンピュータは、本願の出願時点で高性能されるAT互換機のコンピュータを用い、初期値Rは、パスワードを用いて以下の式から求め、求めた値を、Xビット(具体的には63ビット)の2進数表示して用いる。
Figure 0006296589
Nは上述した分割数であり、mはパスワードの文字数であり、PW[i−1]は、パスワードにおけるi番目の文字の文字コードである。
その結果は、同表に示す通りであり、解析に要する時間及び回数は、分割数Nの上昇に伴って飛躍的に上昇している。そして、同表には示していないが、分割数Nが11になると、解析が困難になり、分割数Nが12になると、解析に要する時間が35年以上となるという結果になり、事実上、解析が不可能になった。
続いて、図10(B)の一覧表に示す検証では、乱数再現により、木構造データTの木構造の解析を行った。その他の条件は、同図(A)と同様である。
その結果は、同表に示す通りであり、上述したノードnの総当りによる解析によりも少ない時間や回数で解析を行うことができる場合が多くあり、全体的には、解析に要する時間や回数は減少し、効率的な解析が行われている。ちなみに、パスワード自体の解読は、乱数の再現に帰着されるので、乱数発生時に乱数値に基づいて上述の「空回し処理」を行うことにより、再現されるリスクを大幅に低減することが可能になる。その詳細は、後述する。
続いて、図10(C)の一覧表に示す検証では、木構造データTのリンク構造(木構造)が既知であると仮定し、総当りにより、暗号文用ノードnbを特定する解析を行った。用いるパスワードの種類は、同図(A)に示すものと同様であり、分割数Nを8→12→16→20→21→22と変化させ、各分割数Nに対して、総当りにより、暗号文用ノードnbを特定する解析を行った。
その結果は、同表に示す通りであり、分割数Nが少ない場合には、少ない時間及び回数が解析可能であったが、分割数Nが増加ほど解析は困難になっている。そして、分割数Nが16を超えたあたりから、解析の難易度が極端に上がり、同表には示していないが、分割数Nが26に達した段階で、解析は不可能になった。
続いて、図10(D)の一覧表に示す検証では、木構造データTのリンク構造(木構造)が既知であると仮定し、乱数再現により、分割用ノードnbを特定する解析を行った。その他の条件は、同図(C)に示すものと同様である。
その結果は、同表に示す通りであり、同図(C)に示す総当り解析に比べて、概ね解析に要する時間や回数が減少している。
続いて、同図(E)の一覧表に示す検証では、木構造データTの木構造を総当りにより解析した。ただし、木構造データTの生成にあたっては、擬似乱数生成手段29により「次状態への移行」の処理を行う際、上述した処理に加えて、乱数発生回数がj回である場合、パスワードのj番目の文字コードをMビットの2進数表示して、各ビットXに加え、これを擬似的に生成した乱数として用い、上述した「空回し処理」を行う。ちなみに、jは、パスワードの文字数以上にはならず、パスワードの文字数を超えた場合には、その値が1に戻される。その他の条件は同図(A)と同様である。
その結果は、同表に示す通りであり、解析に要する時間や回数は、同図(A)に示す総当り解析と同程度になっている。すなわち、総当り解析に対しては、「空回し処理」の効果は殆ど見られないことが分った。一方、この木構造データTの木構造の解析を、乱数再現により行うと、分割数Nが4の段階で、解析が困難になり、この「空回し処理」は、乱数再現による解析に対して、有効であることが分った。
図11(A)は暗号化する際の処理速度を示し、(B)は復号化する際の処理速度を示している。同図(A)は、分割数Nが80と、96と、112と、128のそれぞれの場合において、平文のデータサイズを1MB→4MB→16MB→32MB→64MB→128MBと変化させ、この平文を暗号鍵により暗号化する処理に要す時間から、処理速度を求め、これをグラフ化したものである。暗号化装置1としては、上述の検証と同一のコンピュータを用いた。
このグラフに示されるように、概ね1700Mbit/secの処理速度が確保され、実用に耐え得る良好な結果となった。
また、同図(B)は、分割数Nが80と、96と、112と、128のそれぞれの場合において、暗号文のデータサイズを1MB→4MB→16MB→32MB→64MB→128MBと変化させ、この暗号文を暗号鍵により復号化する処理に要す時間から、処理速度を求め、これをグラフ化したものである。復号化装置2としては、上述の検証と同一のコンピュータを用いた。
このグラフに示されるように、概ね1450Mbit/secの処理速度が確保され、実用に耐え得る良好な結果となった。
12 入力部(入力手段)
13 暗号鍵提供部(提供部,暗号鍵提供手段)
16 パスワード取得部(取得部,パスワード取得手段)
17 暗号鍵生成部(生成部,暗号鍵生成手段)
18 暗号化部(変換部,暗号化手段)
19 出力部(出力手段)
21 入力部(入力手段)
22 暗号鍵提供部(提供部,暗号鍵提供手段)
24 パスワード取得部(取得部,パスワード取得手段)
26 暗号鍵生成部(生成部,暗号鍵生成手段)
27 暗号化部(変換部,暗号化手段)
28 出力部(出力手段)
n ノード
T 木構造データ

Claims (5)

  1. 平文を暗号文に暗号化するか、或いは暗号文を平文に復号化する暗号処理システムであって、
    データが入力される入力部と、
    暗号鍵を提供する提供部と、
    前記入力部から入力された平文を提供部から提供された暗号鍵に基づいて暗号化するか、或いは入力部から入力された暗号を、提供部から提供された暗号鍵に基づいて復号化する変換部と、
    該変換部で変換されたデータを出力する出力部とを備え、
    上記暗号鍵は、
    平文を所定データ長毎に分割して得られる複数の平文分割データと、暗号文を所定データ長毎に分割して得られる複数の暗号文分割データとを、全てノードとして配置可能な木構造データの該リンク情報と、
    各平文分割データから各暗号文分割データを求めることが可能であるとともに各暗号文分割データから各平文分割データを求めることが可能なように木構造データの対応するノードにランダムに配置された各平文分割データ及び各暗号文分割データの該配置情報とを含み、
    前記木構造データは、子ノードのみとして機能するリーフノード以外のノードは、該ノードに接続された下層の複数のノードに対して親ノードとなり、該複数の下層ノードは該親ノードの子ノードとなり、
    前記木構造データは、任意の親ノードと、該親ノードにリンクを介して接続された複数の子ノードとにおいて、一のノードに格納されたデータを、該一のノード以外の複数のノードに格納されたデータから求めることが可能なように構成された
    暗号処理システム。
  2. 前記変換部は入力部から入力される平文を暗号化する暗号化部であり、
    該暗号化部は、
    入力された平文を上記所定データ長毎に分割する分割処理と、
    分割処理によって分割された各平文分割データから、提供部により提供される暗号鍵に基づいて、各暗号文分割データを算出するメイン処理と、
    メイン処理によって求められた各暗号文分割データを結合して暗号化された暗号文を生成する結合処理とを行う
    請求項1に記載の暗号処理システム。
  3. 前記変換部は入力部から入力される暗号文を復号化する復号化部であり、
    該復号化部は、
    入力された暗号文を上記所定データ長毎に分割する分割処理と、
    分割処理によって分割された各暗号文分割データから、提供部により提供される暗号鍵に基づいて、各平文分割データを算出するメイン処理と、
    メイン処理によって求められた各平文分割データを結合して復号化された平文を生成する結合処理とを行う
    請求項1または2の何れかに記載の暗号処理システム。
  4. 平文分割データ又は暗号文分割データの数を11以上とした
    請求項1乃至3の何れかに記載の暗号処理システム。
  5. 暗号鍵を生成する生成部と、
    パスワードを取得する取得部とを備え、
    上記木構造データのリーフノードは、分割された複数の平文分割データと同数設けられ、該複数のリーフノードには、対応する平文分割データがそれぞれ格納され、
    該木構造データの任意の親ノードは、リンクを介して接続される2つの子ノードを有し、
    前記生成部は、
    上記取得部で取得されるパスワードに基づいて再現可能な擬似乱数を発生させる発生処理と、
    発生処理によって発生させた擬似乱数に基づいて木構造データの上記リンク情報及び配置情報を再現可能にランダムに決定する決定処理と、
    上記木構造データのリンク情報及び配置情報に基づいて暗号鍵を成形する生成処理とを行う
    請求項1乃至4の何れかに記載の暗号処理システム。
JP2013098521A 2013-05-08 2013-05-08 暗号処理システム Expired - Fee Related JP6296589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013098521A JP6296589B2 (ja) 2013-05-08 2013-05-08 暗号処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013098521A JP6296589B2 (ja) 2013-05-08 2013-05-08 暗号処理システム

Publications (2)

Publication Number Publication Date
JP2014219548A JP2014219548A (ja) 2014-11-20
JP6296589B2 true JP6296589B2 (ja) 2018-03-20

Family

ID=51938030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013098521A Expired - Fee Related JP6296589B2 (ja) 2013-05-08 2013-05-08 暗号処理システム

Country Status (1)

Country Link
JP (1) JP6296589B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102123440B1 (ko) * 2019-09-02 2020-06-16 세종대학교산학협력단 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200196A (ja) * 1996-01-24 1997-07-31 Brother Ind Ltd 暗号通信方式
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JP2006279644A (ja) * 2005-03-30 2006-10-12 Fujitsu Ltd 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法

Also Published As

Publication number Publication date
JP2014219548A (ja) 2014-11-20

Similar Documents

Publication Publication Date Title
JP5914604B2 (ja) 暗号化されたファイルを復号化する装置およびその方法
JP6732141B2 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP6035459B2 (ja) 暗号化装置、復号化装置、及びプログラム
KR102019159B1 (ko) 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
CN110235409A (zh) 使用同态加密被保护的rsa签名或解密的方法
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
AbdElHaleem et al. A generalized framework for elliptic curves based PRNG and its utilization in image encryption
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
CN106656500A (zh) 加密装置及方法
JPWO2018212015A1 (ja) 秘密計算装置、比較方法、比較プログラム、および秘密計算システム
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
JP5113630B2 (ja) 秘密分散方法、プログラム、及び装置
JP6296589B2 (ja) 暗号処理システム
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
JP4619045B2 (ja) データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム
JP6091394B2 (ja) 情報処理装置、暗号化方法
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2005167794A (ja) 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。
JP6441160B2 (ja) 秘匿化装置、復号装置、秘匿化方法および復号方法
US11664976B2 (en) Method and devices for creating redundancy and encryption using Mojette Transform
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180216

R150 Certificate of patent or registration of utility model

Ref document number: 6296589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees