JP7007384B2 - 曖昧さの増加 - Google Patents

曖昧さの増加 Download PDF

Info

Publication number
JP7007384B2
JP7007384B2 JP2019536205A JP2019536205A JP7007384B2 JP 7007384 B2 JP7007384 B2 JP 7007384B2 JP 2019536205 A JP2019536205 A JP 2019536205A JP 2019536205 A JP2019536205 A JP 2019536205A JP 7007384 B2 JP7007384 B2 JP 7007384B2
Authority
JP
Japan
Prior art keywords
key
encryption
message
entropy
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019536205A
Other languages
English (en)
Other versions
JP2020503564A (ja
Inventor
シルヴェスター パイヴァ フィゲイラ,ヘルダー
Original Assignee
シルヴェスター パイヴァ フィゲイラ,ヘルダー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シルヴェスター パイヴァ フィゲイラ,ヘルダー filed Critical シルヴェスター パイヴァ フィゲイラ,ヘルダー
Publication of JP2020503564A publication Critical patent/JP2020503564A/ja
Application granted granted Critical
Publication of JP7007384B2 publication Critical patent/JP7007384B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Regulating Braking Force (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Description

発明の詳細な説明
曖昧さの増加
Helder Figueira - EU市民(ポールガール)、イギリス、ロンドン在住。
関連要望への相互参照:
米国特許第1,310,719号 - Gilbert Vernam - “秘密信号システム”
米国特許第5,412,730号-Michel F. Jones- “暗号化データ伝送システム”
暗号化キーをランダムに変更するための手段の採用
米国特許第7776,232号、 - Hamdy Soliman - “動的暗号化を通してのコンピューターセキュリティーシステム”
説明
発明の経緯
本発明は、暗号化、安全なデータ伝送、および安全性の高いデータ伝送、暗号化されたデータの使用を伴う安全なストレージシステムの分野に関するものである。本発明はすべての秘密暗号で見られるセキュリティーの曖昧さによって、特に情報理論暗号工学および科学の分野に関する。システムは、そのようなシステムが情報理論的に安全であること、およびそのようなシステムが実験で証明され情報理論的であることを検証されることを保証するように積極的に設計されています。
データ暗号化は、キー、変換アルゴリズム、関数、そして暗号を使い、データを暗号に変換することによって、データまたは情報の保護を必要とする。対称システムのデータ復元化では、特定の鍵と、変換、暗号文をデータに戻すカバーを使った、暗号化プロセスの逆転が必要になります。変換関数と選択された鍵の長さが、暗号文を遮る攻撃者によって起こる暗号化問題に対して効果的に対処します。
暗号学では、曖昧化(または条件付きエントロピー)の概念は、Claude Shannonの1949年の論文「秘密システムの通信理論」で、その定義の主な意味は“安全”であり、これを“解決不可”と“解決可能”な暗号化または暗号系問題を区別することにより定義された。Shannonは、特定の暗号文に関して鍵とメッセージの機密性の指標として同義性を見なした。素人の言葉で言うと、同義語は、暗号化された長さの傍観された攻撃者による包含的な暗号解読の残余鍵(鍵同値化)および残余メッセージ(メッセージ同義語)です。曖昧さを数学的に扱うためには、読者がShannonの秘密システムに関する論文を熟知していることが賢明であり、それが本発明の基礎を形成するためである。
ほとんどすべての有限長鍵暗号システム(または特にこれらのシステムの暗号化)に関するセキュリティ問題は、ある不正に取得された暗号文の長さを考えれば、暗号化メカニズムと鍵の長さに関する知識を持つ加害者は,すべての可能な鍵を試し、全ての有効な鍵/メッセージの解読を特定することができるということです。 「干し草の山に針を隠す」という一般的なセキュリティの概念はセキュリティ機能ではなく、欠陥です。暗号文の長さが十分に長い場合、鍵となる試行プロセスによって、一つの有効な、また可能性のある鍵/メッセージのペアが1つ生成されます。-これが問題の解決策です。 Shannonの曖昧化は、あらゆる機密システムに関して上記の問題の図面での評価と分析を可能にし、そして本発明の基礎となる解決策の定式化も可能にする。
情報論理の観点から言うと、メッセージの冗長性は以下のように定義される-与えられた言語と、メッセージの言葉の長さにより、全ての可能なアルファベットのコンビネーションは、2つのメッセージのタイプのセットの結果になる。2つのセットとは、有効な(情報)と、(冗長性)でないものの2つである。メッセージ暗号性または、メッセージが選ばれた時の情報の量は、H(M) = - ΣP(M)logP(M)で測ることができる。P(K)が全体の可能なメッセージPプロバビリティ、Kキーを意味する。同じように、 鍵エントリピー、もしくは鍵が選ばれた時の情報量はH(K) = ‐ ΣP(K) logP(K)で測ることができる。P(K)は全体の可能なメッセージPプロバビリティ、Kキーを意味する。実験は、長さが30文字を超える通常の英語の文が、8ビットASCIIを使用して送信された場合、一般に1.3ビットの情報と6.7ビットの冗長性を含むことを示しました。これに基づいて、通常の英語のメッセージは通常16%の情報と84%の冗長度を持ちます。
Shannonは、暗号文Eに関して鍵HE(K)とメッセージHE(M)の曖昧化(条件付きエントロピー)をそれぞれ次のように定義した
HE(K) = ‐ Σe,kP(E,K) logPe(K),and
HE(M) = ‐ Σe,m P(E,M) log PE(K), log PE(K),
ここで、P(E、K)はキーKと暗号文Eの確率、PE(K)は暗号文Eが傍受された場合のキーKの事後確率、P(E、M)とPE(M)はメッセージMの場合と同様の確率です。したがって、曖昧化は、暗号解読後の残余メッセージとキーの対数表現です。
Shannonは、曖昧化にはいくつかの興味深い性質と、提供物があることを証明し、私たちは(a)「鍵HE(K、N)の曖昧化はNの増加しない関数です…」(Nは取り込まれる暗号文の長さ) (b)「積システムS = TRのメッセージHE(M)における曖昧化は、Rのみが使用される場合のそれ以上である」、(c)「システムの加重和の曖昧化Hは制限される…」 と言うことを引用し、d)言語の加重和の曖昧さもまた制限され、そして興味深いことに、(e)純粋暗号の場合、鍵HE(K)の曖昧化は、HE(K)= H(K)+ H(M)によって計算できる。 ) - H(E)、ここでHE(K)は鍵Kの曖昧化、H(K)は鍵Kのエントロピー、H(M)はメッセージMのエントロピー、そしてMとH(E)は暗号文Eのエントロピーを意味します。
上記の証明から、Shannonは、ランダム暗号(暗号のアンサンブルとして定義されている)の場合、曖昧化はアンサンブル全体の曖昧化の平均であり、暗号文の長さを特定する問題(「単一距離」)は、Uが暗号文の長さで、H(K)は使用された鍵Kの暗号で、Dがメッセージ内の言語の余分を意味する、U=H(K)/Dを使用することにより解決可能な、ブルーフォースキーのもと、ユニークな解決方法を生み出すことを必要としました。重要なことに、メッセージ内の言語の冗長性「ユニティ距離」よりも短い暗号化は一般に「解決不可能」であり、一意の解読を生成しないため、暗号解析者は「ユニティ距離」を使用して暗号に対するブルートフォース攻撃の実行可能性を決定します。
基本的な等価グラフの例として、図1、4つの別れた8ビットキャラクターメッセージとともに、32ビット鍵Kを使ったXOR暗号化暗号の曖昧化グラフを表します:(1)M0 - 0%の情報と100%の冗長度を持つ既知の平文(2)M1 - 1.3ビットの情報(16%)および6.7ビット(84%)の冗長度を有する通常の英語のメッセージ、(3)M2 - 50%の冗長度および50%の情報を有するメッセージ、および(4)M3 - a冗長度0%、情報100%のランダムメッセージ。各メッセージMは、K1がM1、K2がM2などと関連付けられるように、キーKと関連付けられていることに注意してください。グラフは、yに対するすべてのメッセージタイプのHE(K)キー曖昧化およびHE(M)メッセージ曖昧化を-axis(対数値)とx(暗号化テキスト文字数を表す)(および線形値)にプロットします。開始点101では、鍵のエントロピーH(K)= HE(K)= 32、値が32の鍵の曖昧化であることがわかる。点102では、4つのメッセージすべてのメッセージ曖昧化がゼロであることがわかる。 HE(M0)= HE(M1)= HE(M2)= HE(M3)= 0となる。メッセージM1に関して、103で示される鍵HE(K1)の曖昧化の傾きは、104で示されるHE(M1)の傾きが減少するにつれて減少し、105で示されるように“完全機密”点、値ではHE(K1)= HE(M1)= 4×1.3 = 5.2で増加する。点105では、したがって、24 * 1.3= 25.2 = 36.75の可能性のある実行可能なM1メッセージおよびK1キーがある。実際には、HE(M1)は通常4英語のメッセージの後では5.2より大きくなるでしょう、しかし私達は単純さのために(そして私達の不利益のために)5.2が正しいと仮定します。これに関連して、ブルートフォース攻撃のもとでは、合計232 = 4294百万の鍵を持つ32ビットの鍵K1を使用する英語のメッセージM1は、通常36.75(例えば37)の有効な鍵に減らされ、与えられた4つの文字の{C1 、C2、C3、C4}暗号テキストに関連づけられる。
暗号文の長さが4文字しかない場合は、105で、暗号化は「完全に秘密」と言われます。すべてのキーが強引に実行されると、考えられるすべてのメッセージが実行可能な復号化として表示されるためです。しかし、M1の暗号文Cが鍵K1よりも長い場合、105の時点から106の「単一性の時点」まで、HE(M1)はHE(K1)と等しくなり、両方が38.09ビット、すなわち4.76暗号文キャラクタで1に達する(log 0 = 1)ような軌道HE(K1)に沿って続くことがわかります。 H(K)/ D = 32 / 0.84 = 38.09ビットであることに留意されたい。したがって、暗号文の数学的および科学的な観点から(これらの結果は実験で検証できるため)4.76文字より長いM1、M1の暗号文は固有の「セキュリティ保証」を持ち、セキュリティ保証ゾーン113の範囲内にあります。 「統一点」が最大の確率でブルートフォース暗号解読の際に複数の実行可能なメッセージを生成するので、それらは固有の「セキュリティ保証」を有し、M1セキュリティ保証ゾーン112内に入る。M0(既知の平文)を考慮に入れると、点107は、M0の「既知の平文」メッセージに対する鍵HE(K0)の曖昧化の傾きが1(1つの実行可能な鍵)に達する点を示す。そのような場合、メッセージHE(M0)の曖昧化は、既知であるので、log 0 = 1のままであることに留意されたい。点108は、50%の冗長性および50%の情報を有するM2に関して「完全機密」点であり、そしてHE(K2)= HE(M2)= 4×4 = 16である点である。ポイント108では、ブルートフォース攻撃の後最初の4つの暗号テキスト文字に対する、合計216 = 65536の実行可能なM2メッセージとK2キーが存在します。したがって、情報の増加、または冗長性の減少は、「完全機密」点でのHE(M)およびHE(K)の値を増加させ、したがってM2に関して「単一性点」を32 / 0.5 = 64ビット、つまり8文字の点109に比例して外側に拡張する。
したがって、114によって示されるメッセージM2の「セキュリティ保証」ゾーンは、さらに4暗号文キャラクタ分拡張し、その結果、8文字より長いメッセージM2暗号化は、115によって示されるM2の「不確実性保証ゾーン」に分類され、”不安保証”を持つ。 点110は、(0%の冗長性および100%の情報を有する)ランダムな文字列メッセージM3がK3で暗号化され、HE(K3)= HE(M3)= 32であるときの「完全機密」点を示す。 そのような場合、鍵の初期のH(K)エントロピー値からのHE(K3)の減少はなく、すべてのメッセージM3は実行可能、可能であり、そしてHE(K3)およびHE(M3)は両方とも暗号文の長さに関係なく、点111に無限大に向かって傾向する。 HE(K3)は点101における鍵Kの初期エントロピーであるH(K)を超えて増加することはないことに留意されたい。したがって、メッセージの長さに関係なく、起こり得るメッセージの変動は232個だけであり、メッセージの長さに関係なくこれは検証できます。
ワンタイムパッドは、メッセージMが無限の「セキュリティ保証」を提供する限り、無限長の鍵Kを使用する。有限長機密システムの安全性または不安定性は、その機密システムの下のさまざまな暗号化に「安全性保証」と「不安定性保証」のどちらがあるかによって最終的に左右されることに注意することが重要です。有限長の機密保持システムを安全と見なすには、すべての暗号化方式の下で「セキュリティ保証」を取得する必要があります。
.
本発明の主な目的は、有限長の鍵を使用しながら、すべての暗号化の下で総当りにブルートフォース攻撃に秘密システム設計フレームワークを提案することである。 量子コンピューティング/人工知能(QC / AI)加害者の将来の脅威を考慮すると、したがって、「解決可能な」機密システムは即座に解決できると想定する必要があります。したがって、我々は、セキュリティの曖昧化定義を以下のように提案する。(1)すべての可能な復号化の下で、HE(K)またはHE(M)が決してlogと等しくならない場合に限り、暗号化は「安全/解決不可能」と見なすことができる0(1に等しい)、および(2)秘密システムは、そのシステム下で可能なすべての暗号化のすべての可能な復号化の下で、HE(K)およびHE(M)が決して不可能でない場合に限り「安全/解決不可能」と見なすことができる。等しいlog 0
したがって、log 0に等しい同義性を持つ暗号化は「安全でない/解決可能な」(Shannonの言葉では - 実用的な機密システム)と定義されますが、作業負荷が高いため相対的な「安全性」の尺度があります。暗号の問題に対する素早い解決を可能にする可能な手段が存在しないことを証明することはほとんど不可能です - 可能なバリエーションが多すぎます。高い作業負荷特性は「安全/解決不可能」特性を増加させませんが、「安全性」を増加させるかもしれないことに注意してください。
「ユニティ距離」計算の実際的な応用として、84%の冗長性で英語のメッセージを暗号化するために使用される256ビット鍵を有するAES ‐ 256のような対称暗号化システムは、256 / 0.84の「ユニティ距離」を有する。 = 304.76ビット(38.09文字) これは、HE(K)とHE(M)がlog 0 = 1に等しく、そしてAES256暗号化が「安全でない/解決可能」になる点です。この単純な暗号解析による曖昧化評価の使用は、原則としてすべての暗号プリミティブに適用できます。実際、「単一距離」は、非対称暗号化システム、疑似乱数生成器(PRNG)、およびその他の暗号化プリミティブを含む、任意の2つの暗号化システムの「セキュリティ」または「不安」を比較するための基本量です。PRNGでは、評価されるのは初期エントロピープールまたはシードキーの曖昧化です。図4の曖昧化グラフから明らかなように、上記の図1に示すように、HE(K)鍵の同値化「枯渇」問題が解決されない限り、すべての暗号化に対して「安全な/解決不可能な」機密システムを作成することは一般的に不可能です。
本発明の主な目的は、メッセージの長さに関係なく、無限長の「単一距離」を有する有限長の鍵秘密システムの設計および構築のための枠組みを、「暗号化技術」(EQAU)を用いて定義することである。これは、暗号化プロセス中に失われるよりも速い速度で暗号システムのHE(K)とHE(M)を定期的に増加させることを目的としています。
本発明の主な特徴によれば、EQAUは、全ての暗号化サイクルの後に残余のキー等価HE(K)を周期的に増加または増加させるために使用される。 )をH(K)値に変換します。基本的な原則は、暗号化システムのHE(K)を増加させるか、元のH(K)値以上にリセットしてHE(K)よりも速いレートで暗号化中に失われると、HE(K)が失われることです。 )およびHE(M)は、暗号システムの「安全な/解決不可能な」セキュリティ特性を保証するlog 0に到達することも、それに等しくなることもできないということです。したがって、「ユニティ距離」の永続的な拡張は、すべての暗号化の下で、「セキュリティ保証」ゾーンを無限に拡張することになります - 「安全な/解決不可能な」暗号システム。HE(K)が増加すると、HE(M)は、その減少傾向においてHE(M)がHE(K)に追従するとき、それらが次に出会うまで増加する。EQAUの利点は、転送中のデータの暗号化と保存中のデータの暗号化の両方で発生します。
本発明の別の主な特徴によれば、PRNGのような暗号システムのエントロピーは通常H(K)に限定され、独立して増大させることしかできないので、EQAUが可能になるために必要である。HE(K)を増加させる唯一の方法は、各暗号化サイクルの後かつ次の暗号化サイクルの開始前にH(K)を復元することである。
本発明のさらに別の主な特徴によれば、通信当事者間でランダムエントロピーを安全に送信するために(実際には「セキュリティ保証」を維持するために必要とされる)同期方式です。 HE(K)へのEQAUの適用は、すべての可能なキー値H(K)が得られるように、新しいエントロピー値を使用して、既存のK個のキー値に対する決定論的数学的演算の適用を必要とする。ランダムエントロピーの量が多いほど、H(K)が達成される確率が高くなります。
本発明のさらに別の主な特徴では、H(K)より大きいエントロピーのエントロピープール(アレイ、テーブル、巡回キュー、PRNGまたは他の乱数値を保持し操作する手段)を、コミュニケーションパーティー間でランダムエントロピーを安全に伝達するために使用され、それらが現在のキーに同期してEQAUを適用することを可能にします。
以下の好ましい実施形態において有利に使用することができる。 EQAUがエントロピープールに適用され、新しいKキーがEQAUが適用された後のエントロピープールの値から導出されるようなEQAUの目的。この特徴は、「情報理論的に」安全なPRNGの概念を自然に可能にし、それは、EQAUが決定論的PRNGのH(K)に適用され、確率論的な方法でその出力を変更することができる。したがって、好ましい実施形態はそのような設計のPRNGを含む。
本発明のさらに別の主な特徴では、ブルートフォース攻撃の下で「偽陽性」の有効なメッセージシーケンスの数を増やすことができるように、メッセージ等価化HE(M)を増強するために暗号化サイクル中にEQAUを有利に適用できる。これは当然、「偽陽性」の有効なメッセージシークエンスの数も、その暗号化サイクルの結果としてのHE(K)も増加させる。 残余有効キーHE(K)の数は、「有効」メッセージHE(M)の数に関連することに留意されたい。暗号化されたエントロピーストリームR(鍵EQAUに使用される)をメッセージストリームM(これもまた事前に暗号化されていてもよい)と結合し、結果として得られる共同RMメッセージにわたって固定期間Tの変換を適用することによって、メッセージ曖昧化拡大が可能になる。
さらに、好ましい実施形態では、2段階の階層的暗号化プロセスを有利に使用することができ、ここで、個々のMおよびRメッセージ(および他のストリーム)はそれぞれ独立してXORを使用して第1段階で暗号化することができる。その後、第2段階で固定期間の転置とXORが適用されます。そのような構成は、(低減された操作による)高速暗号化、暗号システム構築における前例のない変動、ならびに制限されたキーおよびメモリ制限内でソフトウェア、ハードウェアにおける「安全/解決不可能」暗号システムの実装能力を可能にし、並列マルチスレッド暗号化ソリューションを可能にする。
本発明の様々な原理、特にEQAUは、セキュリティを提供する手段として鍵またはエントロピーを使用する暗号プリミティブまたはシステムに有利に適用することができる。いかなる既存の暗号システム、プリミティブまたは乱数発生器(どんなに弱いものであっても)は、単に本発明に組み込むことによって、またはそのようなシステムの暗号文を送信するために本発明を使用することによって、情報理論的セキュリティ特性を与えられる。 したがって、EQAU設計フレームワークは、協調して動作する複数の独立した機密システムの使用を可能にし、必要とし、必要ではないが、既存のシステムを使用してMメッセージストリームまたはRエントロピーストリームを暗号化する。
さらに、本発明の特定の目的は、EQAUが任意の暗号システムまたは暗号プリミティブによって実施される、またはそれと組み合わされることを可能にし、EQAUの実施を任意の特定の解決策に制限しない実施形態または暗号化構成一般暗号設計フレームワークを可能にすることである。さらに、本発明は、HE(K)またはHE(M)の増強を超えて任意の暗号システムの任意の特性または変数にEQAUの実用的な実装を拡張することができる無限数の多形暗号システムの設計および構築を可能にする。鍵(鍵の数、値、長さ、操作)、エントロピープール(数、値、長さ、操作)、暗号および暗号化プリミティブ(使用数、タイプ、バリアント、暗号化および復号化シーケンス)、暗号化操作(暗号化サイクル数、暗号操作の数とバリエーション、数学的操作とシーケンス)、変数(数、シーケンス、構成、値と依存関係)、暗号システム(構成とバリエーション)、または使用から恩恵を受けるその他の特性システムエントロピー全体を増加させる、または我々の定義の下でシステム「セキュリティ」を保証する手段としての新しいエントロピー情報の使用。
本発明のさらなる利点は以下を含む: 科学技術分野としての暗号化の認識、転送中または保存中の任意の長さのデータの有限長の鍵を使用した「安全な/解決不可能な」暗号化、実用的な「QC / AI」安全な暗号システムの利用標準的な暗号解析ツールとしての同等化、高いワークロード特性が不要になるため暗号化パフォーマンスが向上「情報理論的に」安全なPRNGの利用可能性、コンピュータセキュリティの単純化された絶対定義、「安全でない/解決可能な」暗号システムから「安全な/解決不可能な」暗号システムへの主流のパラダイムシフト、単一の「安全な/解決不可能な」既存のセキュリティ実装の単純化システムは、すべての暗号化要件、鍵を超えた暗号システムエントロピーの拡張、現在のシステムとの調和のとれた統合の機能、認証および暗号化操作の独立性、一般的な業界慣行としてのセキュリティ保証の導入に使用されます。新しい暗号システムが実験的に「安全/解決不可能」であることが検証されるという点で、暗号設計への科学的手法の採用。
本発明は、暗号の焦点が動的な鍵の同義語の拡張であり動的な鍵の置き換えではないという点で既存の最先端技術を改良する。米国特許第5412730号において、マイケル・F・ジョーンズ「暗号化キーをランダムに変更するための手段を使用する暗号化データ伝送システム」において、送信側に位置する単一の独立したRNGによって新しいキーを生成することができる。現在アクティブなキーであり、通常のデータと共に送信されます。 受信局またはエンティティでの暗号ストリームの解読に続いて、暗号化されたキーがデータストリームから抽出され、解読され、所定のまたは指定された時点で前のキーと置き換えられる。残念なことに、キー置換は効果的であるためには独立して行われなければならず、そのような場合でさえも、要求されるEQAUの割合は無期限に持続することはできない。
本発明の原理は、既存の「安全でない/解決可能な」認証および検証セキュリティシステム(ユーザ認証、識別情報、鍵または証明書に使用される)にも有利に適用され得る。 さらに、本発明は、中央権限制御および管理機能、ならびに暗号システムエンティティ(ユーザ、マシン、システム、データ、アクセス制御およびサービスなど)の配布および認証、安全な通信リンクの確立を含むように拡張することができる。検証されたエンティティと認証されたエンティティの間、およびセキュリティネットワーク内の他のエンティティと通信する未確認/未認証のエンティティの防止。
さらに、データの「安全な/解決不可能な」ローカルストレージの可用性により、暗号化とキー管理を独立して実行できる2層暗号化システムの実装が可能になります。 有利なことに、メッセージの知識はキーを危うくするために使用することができないので、本発明は現在のすべてのセキュリティ要件を満たし、事実上一方向性関数です。
さらに、本発明は、暗号システムネットワーク内を流れるすべてのトラフィックが「安全な/解決不可能な」論理的セキュリティ境界の背後に留まることを保証する手段を提供するように拡張され得る。ネットワーク管理機能と暗号化を別々に保つことができます。ネットワークが侵害されても、必ずしもネットワークトラフィックが侵害されるわけではありません。
本発明のこれらおよび他の目的、特徴および利点は当業者に明らかでありそして本発明の種々の実施態様の以下の詳細な説明を考察することによりさらに明確に理解されるであろう。
発明の簡単な概要
メッセージが制限された長さの鍵を使用して暗号化される場合、独立したエントロピーソースが定期的に使用されるような、等価な拡張(EQAU)を使用する転送中(セキュア送信)または保存中(セキュアストレージ)のデータの動的暗号化および復号化方法キーまたはメッセージへのブルートフォース攻撃の下ですべての暗号化キーがすべての暗号化サイクルの開始時に利用可能になるように、各暗号化サイクルの後に直接的または間接的に残余キーおよびメッセージの分離を増加または増加する数学的または論理的操作そして、暗号化の期間中、鍵の等価化とメッセージの等価化はlog 0に達することはありません。したがって、暗号化は任意の長さのメッセージに対して「安全/解決不可能」のままです。
複数の独立した暗号システムの階層を使用し、以下を含むEQAUを使用したデータの動的暗号化および復号化方法。: 暗号化関連エンティティ間の秘密鍵の生成と配布; 両方のエンティティによるエントロピープールまたはPRNGの同一の同期初期化; 同一の暗号化鍵の生成; 1つ以上のメッセージとランダムシーケンスの初期の独立した暗号化; メッセージ同義増加を伴う方法での値および値の位置の変換を伴う共同暗号化シーケンスのその後の暗号化; 暗号化では、暗号文を送信し、以前に送信したランダム文字列を使用して、次の暗号化ステップの前に鍵の等価性を高めるように直接的または間接的に現在の鍵値を変更します。; 復号化、暗号文の受信、復号化(メッセージ、制御、およびランダムなシーケンスを抽出するための逆の暗号化操作の実行)、および受信したランダム文字列を使用して直接または間接的に同期化され次の復号化ステップに進み、各暗号化/復号化ステップで上記の動作を繰り返す。
上記段落[0033]に記載の動的暗号化/復号化方法に従って暗号化および復号化動作を実行するようにプログラムされたハードウェア装置におけるブロック暗号としての実装に適したEQAUを用いたデータの動的暗号化および復号化方法。
EQAUを使用してデータを動的に暗号化および復号化するための装置であって、通信モジュールと、上記段落[0033]に記載の動的暗号化/復号化方法に従って暗号化および復号化動作を実行するようにプログラムされたプロセッサコンポーネント。
EQAUを使用してデータを動的に暗号化および復号化するための方法であって、上記段落[0033]に記載の動的な暗号化/復号化方法に従って暗号化および復号化動作を実行するようにプログラムされたコンピューティングデバイスにおける実装に適した方法。
前記暗号システムを本発明の上記方法および装置に主要または補助暗号化ステップとして組み込むことによって、または使用することによって、EQAUをソフトウェア、ハードウェアまたは装置ベースであれ、既存の任意の暗号システムまたは暗号プリミティブに拡張することができる手段。そのようなシステムの暗号文を保護するための発明。
ランダム値を受け入れることができる任意のPRNGにEQAUを適用して、それらが力学、内部状態、値または変数の確率的確率変化を受け、それによって真にランダムで理論的に安全な乱数生成を可能にする方法。
主要な関連値を保持する多数のエントロピープール、配列、またはテーブルにEQAUを実装し、新しいエントロピー値を使用してプール、テーブル、または配列内の既存の値に対して暗号化または数学的演算を実行する方法結果として生じる操作は、他のプール、テーブル、または配列に「オーバーフロー」する可能性があり、そのようなプール、配列、およびテーブルの既存の値は定期的に破棄されます。
中央当局を使用して認証および暗号化キーを配布する手段としての本発明の実施方法であって、エンティティと中央当局との間の既存の認証接続を使用してエンティティ間の認証接続のみを構築することができる。
ユーザー関連の鍵を伝送管理鍵から分離し、セッション間のセッション鍵配布の要件を除去することにより、暗号化セッション間で暗号鍵を安全に管理および保管するための方法。
ブロックチェーンを固定するための上述の本発明の使用方法。
図面の簡単な説明
この文書の過程で、以下の添付図面を参照することがある。:
図1は、有限長の鍵を使用した4つの暗号化の例示的な曖昧化グラフであり、それらの鍵およびメッセージの曖昧化特性を示している。
図2は本発明の一実施形態(XOR暗号、平文メッセージ、およびランダムストリング)の曖昧化グラフであり、鍵の曖昧化に関するEQAUの実際的な実装形態を示す。
図3は 本発明の一実施形態(XOR暗号、転置暗号、平文メッセージおよびランダム文字列)の曖昧化グラフであり、メッセージの曖昧化に関するEQAUの実際的な実装を示す。
図4は、図3に示す本発明の一実施形態のブロック図である。エントロピープールを追加して、データの動的暗号化および復号化のための方法におけるEQAUの実用的な実装に必要な様々な構成要素を強調する。
図5はソフトウェアまたはハードウェア装置におけるデータの動的暗号化および復号化に適したブロック暗号におけるEQAUの使用を示す本発明の実施形態のブロック図である。
図6はデータの動的暗号化および復号化に適した装置におけるEQAUの使用を示す本発明の一実施形態のブロック図である。
図7は、データまたは情報の動的暗号化および復号化に適したコンピュータハードウェア装置におけるEQAUの使用を示す本発明の一実施形態のブロック図である。
発明の詳細な説明
用語と定義
本明細書では、用語「送信者」または「暗号化装置」は、メッセージを暗号文に暗号化する当事者、エンティティまたはシステムを示すために使用され、「受信者」または「復号化装置」は、暗号文を復号化してメッセージを抽出するパーティー、実態、またはシステムを示すために使用されます。 「送信者」および「受信者」は、主に、送信を必要とする暗号化操作(転送中の暗号化)を伴う記述と共に使用され、「暗号化装置」および「復号化装置」は、保存データに関する暗号化操作に関する。上述の当事者は、本発明の実施形態を使用する任意のシステム、機械、ネットワーク、データまたは実在の人物エンティティであり得る。
本明細書で使用されるとき、語句「機密システム」、「セキュリティシステム」、「暗号システム」、または「暗号」は互換的に使用され得、任意のシステム、アルゴリズム、暗号、または暗号システム、前記システム、暗号的に関連するあらゆるプライバシー、認証および検証動作を実行するために使用されるエンティティまたはプリミティブ、の物理的もしくは論理的構成要素または要素を指し得る。
.
本明細書で使用されるとき、語句「ネットワークエンティティ」、「システムエンティティ」または「エンティティ」は交換可能に使用され得、前記暗号システムを使用し、対話し、または構成する暗号システムの任意の物理的または論理的構成要素または要素を指し得る。識別番号シーケンスを使用して別々に識別および認証されます。エンティティの例には、ユーザー、マシン、グループ、企業、当局、サービス、ポート、キー、RNG、エントロピーシーケンス、プログラム、アドレス、トークン、デバイス、システム、構成、コンポーネント、ノード、インスタンス、識別子の種類、暗号、キーストリーム、データストリーム、状態などが含まれます。エンティティは、1つ以上の他のエンティティを含みます。
本明細書で使用されるとき、語句「ネットワークノード」または「通信ノード」は交換可能に使用され得、ネットワークを含む任意の媒体を介して、別のネットワークノードまたはそれ自体に、または別のものに通信できる任意の物理的または論理的装置を指し得る。同じネットワークノード内のネットワークコンポーネント。ネットワークノードの例には、パーソナルコンピュータ(PC)、ワークステーション、サーバ、プリンタ、スキャナ、ファクシミリ機、コピー機、パーソナルデジタルアシスタント(PDA)、記憶装置(例えばディスクドライブ)が含まれる。ハブ、ルータ、スイッチ、および通信装置(例えば、モデム、無線電話など)。
ネットワークノードは、1つ以上のネットワーク構成要素を含み得る。本明細書で使用されるとき、用語「ネットワーク構成要素」は、ネットワークデバイス、またはネットワークノードの構成要素、部品、塊、または組合せを指すことがある。
ネットワーク構成要素の例は、スタティックランダムアクセスメモリ(SRAM)デバイスまたはモジュール、プロセッサ、ならびに通信経路、接続、ポート、ケーブル、プロトコル、またはネットワーク管理システムを含み得る。
本明細書で使用されるとき、用語「ネットワーク」および「通信ネットワーク」は互換的に使用されることができ、それを可能にする、容易にする、および/またはそれに寄与する、またはそうである任意のオブジェクト、エンティティ、コンポーネント、デバイス、および/またはそれらの任意の組み合わせを指すことができる。パケット、シーケンス、信号、および/または1つまたは複数のネットワークデバイス間でのおよび/またはその内部での他の形態の情報の送信に関連する。
ネットワークは、相互接続された複数のネットワーク装置から構成されてもよく、またはそれらを含んでもよい。いくつかの実施形態では、ネットワークは、仮想、ニューラル、人工、ハードワイヤード、ワイヤレス、および/または他の任意の構成および/または知られているかまたは知られるようになり得るタイプのものであり得る。通信ネットワークは、例えば、米国電気電子技術者協会(IEEE)によって公表されているイーサネット(登録商標)LAN伝送規格に従って動作するように構成された任意のネットワークを含むことができる。
本明細書で使用されるとき、用語「データ」、「情報」または「メッセージ」は交換可能に使用され得、そしてシーケンス、番号、データ、テキスト、音声、ビデオ、画像、メッセージ、ビット、バイトの任意の個々のまたは組み合わせを指し得る。パケット、パッケージ、パルス、トーン、波形、および/または他の種類もしくは信号および/または情報の構成。情報は、情報パケット、ネットワーク管理情報、暗号システム制御情報、データグラム、または暗号文であるか、それらを含むことができます。いくつかの実施形態によれば、情報は、圧縮され、暗号化され、エラーをチェックされ、認証され、および/または他の方法でパッケージ化され、または知られるようになる方法に従って操作され得る。
この開示を読むと、当業者は、本発明の実施形態が、暗号化、復号化、許可、認証、検証、否認、伝播、改変および任意の数の異なる種類の情報に使用され得ることを認識するであろう。
曖昧化増加の発明の理論的原理
同値化は対数的な量であり、任意の暗号システムに対する「理論上の機密インデックス」として使用でき、残余の有効な鍵の数と、特定の暗号化の暗号文文字に関して、ブルートフォース暗号解読から生じるメッセージを反映するため、「安全な/解決不可能な」暗号化と「安全でない/解決できない」暗号化を明確に区別できます。
図1に示すように、すべての鍵の試行で、(復号化されたメッセージが無効であるため)無効な鍵の試行のたびに、暗号文が少なくとも鍵とHE(K)の長さになるまで暗号化システムのHE(K)が減少する= HE(M)であり、すべての可能性のあるメッセージと関連キーのセットが残ります。 後続の暗号文文字に対する有効な鍵の再利用は、HE(K)= HE(M)= 0、log 0 = 1、または一意のメッセージが1つ導出されるそのような点(「単一性点」)までHE(K)の減少(および関連付けHE(M)による減少)を続ける。
HE(K)およびHE(K)が1より大きければ(log 1 = 2)、システムは少なくとも2つの有効かつ可能性のあるメッセージ(および鍵)を有する「安全/解読不可能」であろう。曖昧化は抽象的な数学的に導出された特性、量および概念であり、そして本発明は曖昧化を設計することができる手段を含むので、曖昧化増加の数学的および科学的理論的取扱いは本発明の詳細な説明に含まれる。曖昧化増加の発明およびその様々な実施形態によるその実際的な実施は、明確に理解され得ることを理解されたい。
本発明を他の機密保護システムと区別するための基本的な要素は、曖昧化増加(EQAU)または条件付きエントロピー増加である。 論理的には、暗号化システムのHE(K)とHE(M)が暗号化サイクルの間の「完全な秘密」ポイントで、暗号解読によって枯渇するよりも速い速度で定期的かつ永続的に増加できる場合、そのようなシステムは可能です。なぜなら、HE(K)鍵の同値化、ひいてはHE(M)メッセージの同値化が完全に一致することを妨げるからです(log 0 = 1に等しい)。鍵のエントロピーは(ワンタイムパッドを使用して)容易に利用可能であり、必要に応じて追加され、HE(K)およびHE(M)が決して達成されないことを保証するので、これもワンタイムパッドのセキュリティの背後にある基本原理である。 1(log 0 = 1に等しい)であるが、新しいH(K)鍵エントロピーで継続的に増大される。
ほとんどの動的暗号化システムは、暗号化システムに新しい鍵を提供して古い鍵を新しい鍵に効果的に置き換えるという仕組みに頼ってシステムのエントロピーを増強しようとしますが、システムの鍵の曖昧化が最終的にlog 0=1に達するのを防ぐには不十分です。そしてシステムは妥協します。EQAUでは、元の鍵エントロピーセットから「失われた」または排除された可能性のある鍵(鍵の等価性が失われた)をできるだけ早く補充する必要があります。既知の長さの有限長の鍵と単一の暗号システムの使用に制限されている場合、これは達成不可能であると想定されます。 しかしながら、未知の値と長さの有限長のランダムキー、追加の独立した暗号システム、無限長のランダムな文字列、そして動的エントロピープール、テーブル、または配列を使用すれば、この「不可能」を克服できることがわかります。
鍵Kの鍵エントロピーH(K)と鍵曖昧化HE(K)とを区別しよう。H(K)は、暗号解読ブルートフォース努力の開始時にすべての可能性のあるK個の鍵の全体の集合を表す。解決されるべき暗号問題のサイズ(システムエントロピーが鍵のエントロピーに制限されている場合) 鍵曖昧HE(K)は、暗号解読努力の間に生じる有効なK個の鍵の組の減少を示す(それらは実行可能なメッセージ解読をもたらすので)。HE(K)はH(K)と同じ値で始まりますが、キーが削除されると減少します。
HE(K)増大を可能にするためには、次の暗号化サイクルにおいてより多くの数の鍵が利用可能となるように、HE(K)の値を増加させなければならない。 「安全な/解決不可能な」機密保護システムの場合、HE(K)は少なくとも増加され、その初期H(K)値に「リセット」されなければならない - 初期H(K)は次の暗号化サイクルのために回復されなければならない。H(K)(または鍵となる不確実性)は、(1回限りのパッドなどで)新しい独立エントロピーを継続的に導入することによって、または任意の要素に対して数学的操作を適用することによって、加害者の観点から増える可能性があります。左または右にシフトされたビットとの乗算を伴う演算、または線形フィードバックシフトレジスタ(LSFR)乱数発生器に適用されるような他の数学演算のような新しい独立エントロピー値を使用する残余鍵値、エントロピー増大演算の後に続く後続の暗号化演算に利用可能である。これから分かるように、本発明はメッセージとランダムエントロピーストリームの同時送信に依存し、その結果ランダムストリームは現在のキーを連続的かつランダムに変更するために使用され、事実上キーH(K)または加害者の視点から見たHE(K)キーの同義性のエントロピーを増加させる。
HE(K)増大に関して、メッセージおよび新しいランダムエントロピー値を暗号化し、暗号化されたメッセージおよびエントロピー値を送信し、そして次に増加するために新しいエントロピー値を使用するために単一のKキーまたは機密システムを使用できないことがすぐに明らかになる。暗号化サイクルが完了した後の鍵曖昧化は、送信されたエントロピー値については、前の暗号化サイクルのHE(K)によって制限されます。この問題を克服するために、暗号化エントロピーストリームRをメッセージM(またはその暗号化された暗号文)と主暗号化操作で混合する前に、独立鍵および機密システムを使用してEQAUに使用されるランダムエントロピーストリームRを個別に暗号化する一定期間の転置暗号を使用する。そのような方法を使用することは、新しいRエントロピー値とHE(K)との間に依存性がないので、HE(K)(実際には、残りの可能な鍵セット)が各暗号化サイクルの後に独立して増加または増加することを可能にする。
EQAUには2つの主な目的があります。すなわち、(1)独立したエントロピーソースを使用して各暗号化サイクルの後に暗号化中に失われる鍵の分離を増加または増強することです。鍵は次の暗号化サイクルで利用可能になり、(2)各暗号化サイクルの後にメッセージの分離を増やしたり増強して、実際よりも多くの実行可能なメッセージが存在するようにします。HE(M)メッセージ曖昧化の増加は、当然ながら、HE(K)キー曖昧化の増加につながることに注意してください。
EQAUに関する問題は、新しいエントロピー値を使用して残差値に数学的演算を適用するエントロピー増大プロセスが、必ずしもすべてのキー値が再び利用可能になるという結果につながるとは限らず、したがってHE(K)が復元されることにならないことである。次の暗号化サイクルでH(K)に変換されます。たとえば、暗号解析の前に、Kの鍵エントロピーH(K)が4ビットまたは24 = 16の鍵値{1,2,3、…、16}であり、HE(K)の鍵の曖昧化が4から3に減少した場合23 = 8の残留鍵値が残るような暗号解読中のビット、例えば、{1,3,4,7,9,10,11,16}、暗号解読、単に1ビットまたは21= 2の新しいエントロピー値を導入するだけでは不十分な場合がある。すべての可能なキー値を再び利用可能にするため。これは、2 x 8 = 16の数学的結果しかない場合に発生する可能性があり、結果が重複するとキー値が欠落し、それによってH(K)が不完全に増加したり、次の暗号化サイクルの開始時にHE(K)がわずかに減少します。 K)。この問題は、2つの既知の解決策によって軽減される可能性があります。: (1) 大量のエントロピー(例えば、1だけではなく2または3ビット)を用いて、鍵の残余等価(この例では3)を直接増補することによって、または(2)aの値から4ビット鍵を導出することによって。より大きなエントロピープール(例えば8ビット)、およびそれが数学的操作の対象となるのはエントロピープールの値であるという点で間接的にキーの残余分離を増大させること。
エントロピープールの使用、または具体的には2つ以上のエントロピープールアレイの使用は、「不完全な」条件付きエントロピー増大を有利に解決し、加害者が試みる可能性がある任意の曖昧化問題の限られた寿命を可能にするので好ましい解決法である。そのような暗号システムが「安全/解決不可能」になる2番目の理由を提供して、解決します。私たちの加害者の主な目的は、すべての鍵を試して、HE(K)とHE(M)が、単一の一意のメッセージまたは鍵で統一またはlog 0 = 1になるところまで縮めることです。解決され、それによって「安全な/解決不可能な」保証が終了します。 HE(K)増大は、図4に示すように、各暗号化サイクル間の残余鍵のエントロピーを増大させる。図2に示すように、キー曖昧化のプロットは、急激な増加と漸減の繰り返しのジグザグの「のこぎり」パターンに似ていることがわかります。
特定の数の暗号化サイクルの後にすべての常駐値を破棄する、特定の構造のエントロピープールを使用すると、鍵の等価化計算の有効期間が特定の暗号化サイクル数に実質的に制限されます。 エントロピー値を保持できる1つ以上の配列、テーブル、または状態から構成される1つ以上のエントロピープール{A、B、C、…}の使用を検討します。任意の1つのプール、配列、テーブル、または状態{A}他の{B、C、..}は「受動的」と見なされます。 「アクティブ」な配列A(演奏中の鍵のサイズの2倍以上で、可変である場合があります)は2つの機能を果たします: (1) 現在の暗号化鍵Kの値は、暗号化の前に「アクティブ」アレイ内の所定の位置またはランダムな位置から導き出されるので、K = {A [2]、A [7]、A [6]、…などである。そして、(2)各暗号化サイクルの後、A '=(A [0,1,2、…n] * R)+1のような数学的演算が、を用いて「アクティブ」アレイAの既存の値に対して適用される。 (少なくとも加害者の観点からは)暗号システムの鍵HE(K)の同義性を実質的に間接的に増大させるが、本質的には「アクティブ」配列AのエントロピH(A)を増大させる。新しいエントロピー値を有する既存の「アクティブ」アレイの値の結果としての数学的計算は、「アクティブ」アレイAに関して値のバッファ「オーバーフロー」をもたらすことに留意されたい。「パッシブ」アレイの機能Bは、「満杯」になりオーバーフローするまで、「アクティブな」配列Aから「オーバーフロー」値を受け取ります。このオーバーフローは「パッシブ」アレイCによって受信される可能性がありますが、最終的には一度アレイBが値のフルセットを持つと、アレイAとアレイBは「アクティブ/パッシブ」役割を切り替えます。値または内容をフラッシュして、新しい「パッシブ」アレイになり、現在の「アクティブ」アレイBから「オーバーフロー」を受信する準備が整います。その後、アレイBは現在の暗号化キーのソースとしての「アクティブ」役割を果たします。配列Aからのフラッシュされた値は、ローカルの乱数発生器または他の宛先にそれらを返すことによってリサイクルされることに注意してください。配列の値を頻繁にフラッシュすることは、鍵の曖昧化計算の寿命を未知であるが限られた数の暗号化サイクルに制限するため、加害者に固有の問題を提起します(配列のサイズを知る必要はないことに注意してください)動的に変化する可能性があります。それは効果的に拡張鍵曖昧かを完全な問題にする。
図2に示すように、平文メッセージMとランダムメッセージRとを同じ暗号化サイクルで同時に送信することが可能であり、HEで失われるよりも多くの量のEQAUエントロピーH(R)が送信機と受信機との間で送信されることを保証する。 K)その暗号化サイクルの暗号化/送信プロセスにおいて。図1を参照すると、平文メッセージM1は、暗号化プロセスのためにHE(K)の減少を経験し、それはメッセージ内の冗長度の量に比例し、冗長度が大きいほどHE(K)の損失が大きくなる。 )しかしながら、M3ランダム(エントロピー)メッセージは、(冗長性がないため)暗号化プロセス中に鍵同値化HE(K)の減少を全く経験しなかった。
Shannonは、積システムS = TR(TとRは2つの独立した機密システムである)のメッセージ曖昧かHE(M)はR単独の場合より小さくないと述べた。製品システムは、2つの独立した機密システムによるメッセージの暗号化を必要とし、独自のHE(K)特性を持つため、事実上スーパー暗号化システムです。2つの独立したXOR暗号化で2回暗号化されたメッセージで、それぞれがエントロピーH(K1)とH(K2)の別々の鍵K1とK2を使用し、メッセージが2番目のXOR暗号化でK2のHE(K2)を失うことはありません。これは簡単に判断できます。K1 = 4およびK2 = 6となるように1~10の間の値を有する2つのキーK1およびK2を考える。 K1およびK2は、集合{1,2}からの2つの値のうちのいずれか一方を取り得るメッセージMをXOR暗号化するために使用される。 M=2と仮定する。 結果として得られる暗号文は、本質的に、C =(M + K 1)+ K 2)mod 10 = 2 + 4 + 6 mod 10 = 12 mod 10 = 2を必要とするであろう。C = M +(K1 + K2)なので、K1とK2は合計して1または0になるはずです。
K1とK2の2×10 = 20の可能な組み合わせがあり、それらは1または0まで加算することができる。 K1が単独で考慮される場合、2つの可能なK1キーがあるので、K2は同義性を失いません。MがK1とK2のXORである既知の平文メッセージであっても、この規則は等しく適用可能であることに注意してください。加害者はMの知識を持っているので彼はまたK1とK2のモジュラー加算が何であるべきかを知っているでしょう、しかし彼が1×10 = 10の可能なK1 / K2組み合わせのどれが使われたかを決める方法がありません。
この規則は、XORと置き換えが使用される場合にも同様に適用できます。最初のXOR暗号化キーの有効なHE(K)のみが失われ、他のキーや暗号は失われません。
HE(K)とHE(M)は、暗号解読の努力の成功の予測可能な成功率を示し、そして解くのに必要な暗号文の長さも示すので、HE(K)とHE(M)は加害者にとって特に興味深い値である。暗号化「統一距離」より短い暗号文は、「安全/解決不可能」である可能性が高く、したがって、要求される計算量が実を結ぶことができないため(2つ以上の可能性のあるメッセージ)、安全でない/解決可能な」暗号化は、リソースコストの観点から正当化するのが簡単です。ただし、QC / AI(Quantum Computing / Artificial Intelligence)加害者は、「安全/解決不可能」または「安全でない/解決可能」のいずれであっても、あらゆる暗号化を攻撃すると想定する必要があります。事後的な論理的手段や新しいメタデータが利用可能になったことで、さらに減少しました。この非常に重大な脅威の下で、鍵とメッセージの曖昧化拡大の実用的な実装を検討します。
図1に示す本発明の最も基本的な実施形態は、以下の通りである。 2は、2つの独立した暗号システムSおよびTからなる2文字の反復暗号化サイクルの使用を伴い、Sがメッセージ文字M [0]を8ビットの鍵KSでXOR暗号化し、Tがランダム文字R [0]を8ビットの鍵KTでXOR暗号化するようにする。各サイクルの間に、R値は、K Sが導出されるエントロピープールを増大させるために使用され得る。KTが独立性を維持するために増強されることは決してないことに注意してください。そのような実施形態に伴う問題は、KSに関する知識がエントロピープールの曖昧化を導出することを可能にし、エントロピープールの周期的フラッシングを用いてもある程度の減少を可能にするので、KSに関して既知の平文Mに対して限定的な保護を提供することである。 HE(KT)でフラッシュの間に避けられないです。したがって、この実施形態は、既知の平文の下で限られた期間の「安全な/解決不可能な」保証を可能にするだけである。主な問題は、Rが少なくとも1つのXORで2回暗号化されていない限り、Rがエントロピープールのキー相当化の削減から保護されていないことです。EQAUが実行可能であるためには、加害者が暗号化されているメッセージを知っている暗号化の下で、暗号システムの鍵を導出することは不可能でなければなりません。
図2では, 動的に変更されたエントロピープールのいくつかの値から導出されたキーKを使用して、暗号化が暗号化サイクルで行われるように、暗号化階層を使用してEQAUがHE(K)に適用される本発明の基本的実施形態についての曖昧化グラフを示しています。この実施形態では、ローカルPRNGを使用して、その後の2つのXOR暗号化を使用して暗号化キーが暗号解読から保護されるランダムストリングRを生成し、キーHE(K)、メッセージHE(M)およびランダムストリングHEの曖昧化の結果を、(R)それぞれ4バイトの3つの暗号化サイクル201、202、および203を通して示す。48ビットの鍵Kはエントロピープールの様々な位置から導出され、K1(32ビット)204とK2(16ビット)205に分割される。暗号化は、各暗号化サイクルが一次206と二次207暗号化ステージで構成されるという点で階層的である。
第1の暗号化サイクルでは、暗号文CR [0]およびCR [1]をもたらす2つのランダムメッセージ文字R [0]およびR [1]の二次XOR暗号化207においてK2が使用される。
K1は、2つのメッセージ文字M [0]およびM [1]ならびに暗号文CR [0]およびCR [1]の一次XOR暗号化206において使用され、4つの暗号文C文字{C [0]、C [1]をもたらす。 ]、C [2]、C [3]}。
R [0]とR [1]は2つのXOR暗号化(各階層レベルに1つ)の対象となることに注意してください。
点208で示される暗号化サイクルの開始時に、メッセージH(M)のエントロピーはメッセージHE(M)の曖昧化に等しく、両方とも0に等しい値で始まる。したがってH(M) = HE(M) = 0。 鍵K1と同様に、点209において、(K1)として与えられる鍵K1のエントロピーは、HE(K1)として与えられる鍵K1の曖昧化であり、したがって、H(K1)= HE(K1)= 32であり、鍵K2では点210において、H(K 2)= HE(K 2)= 16である。K = {K1||K2}なので、ポイント210はH(K) = HE(K)のポイントである。 デモンストレーションを目的として、英語のメッセージを使用し、8ビットごとに1.3ビットの情報があると想定します。 英語のメッセージの始まりは通常より高い情報率(およそ2.4ビット)を持ち、これは約30文字の後におよそ1.3に低下します。 平文メッセージの冗長度に関係なく、曖昧化の拡張が可能であることに注意してください。したがって、曖昧化の増加は、既知の平文メッセージによる悪影響を受けません。加害者はシステムの知識があり、暗号文の文字C [0]とC [1]がメッセージMの文字M [0]とM [1]に関連しているので、HE(M)の傾きをプロットできます。 211で示される4文字メッセージについての「完全機密」点に向かって、それぞれ点208および209からのHE(K1)。前述のように、24 * 1.3 = 25.2 = 36.7の有効な4文字の英字の組み合わせの値を持つとして211をプロットしましたが、実際にはもっとあります。いずれにしても、K1のすべてのキーをブルートフォースすると、HE(M)の勾配は有効文字シーケンスが見つかる速度を表し、HE(K1)の勾配は「無効」シーケンスの速度を表す。これらの傾斜は言語の冗長性に依存しています。言語における冗長度が大きいほど、ポイント211での値は低くなる。2つのM文字の後、ポイント212でHE(M)= 2.6、ポイント213でHE(K1)= 18.6である。したがって、H(K1)は、ポイント214において、38.09ビットすなわち4.76文字の値を有することになる(H(K)/ D = 32 / 0.84 = 38.09)「ユニティフィックポイント」に向かっている。加害者はまた、暗号文C [2]およびC [3]が、CR [0]およびCR [1]のXOR暗号化、つまりランダム文字列文字R [0]およびR [1]のXOR暗号化から得られる暗号文であることを知っている。CR [0]およびCR [1]は冗長性を持たず、したがって暗号化後に鍵の無効化損失を被らないので、HE(K1)の勾配は点213から点215まで水平方向に推移することになる。それゆえ、18.6(16 + 2.6)ビット(値は点213と等しい)の値を有する新しい「完全機密」点215でHE(K1)を満たすために点213からプロットされる。言い換えれば、暗号解読後の点215では、216.6のランダムテキストに連結された22.6 Mのプレーンテキストからなる218.6のMR(プレーンテキスト||ランダム)メッセージに相関する218.6キーが残る。したがって、RからMのようなランダムな文字列を結合すると、最初の暗号化サイクルでの結合MRメッセージの平均冗長度が減少し、「ユニシティポイント」がポイント214からポイント216に移動し、値は9.27になります。文字または74.20ビット(32 /((32-18.2)/ 32)= 32 / 0.43 = 74.20)。メッセージHE(M)の曖昧化およびキーHE(K1)の曖昧化は、HE(R)として示されるランダムメッセージRの曖昧化のために点211(5.2)から点215(18.6)へと著しく増加することに留意されたい。R [0]とR [1]の値を導き出すために、加害者はK1とK2の両方について解かなければなりません。さらに、これから分かるように、エントロピープールの値およびサイズは未知であるので、MまたはR [0]およびR [1]の値に関する事前知識でさえ加害者がすべてのK1およびK2について解くことを可能にしない。
通常、HE(M)は常に下降するHE(K)に会うために上昇するでしょう、または私達の場合HE(M + R)は下降するHE(K1)に会うために上昇するでしょう。 HE(M)がHE(K)と一致すると、以前は「有効」な文字シーケンスが「無効」になっていたため、減少傾向は1(log 0)になります。 本発明の目的は、暗号化サイクルの間に全体の鍵曖昧化HE(K)を継続的に上げることである。したがって、最初の暗号化サイクルの後、エントロピーまたはR [0]とR [1]の値は、同期的にHE(K1)のみを増加させるために送信側と受信側によって使用されます。点217でK1のエントロピープール源に数学的演算を適用することによって(決して上述したように)決して失うことはない。その結果、理論的にはHE(K1)を34.6(18.6 + 16)の値まで増加させる可能性がある。点219。32の点209で元のH(K1)を超える。当然のことながら、K1が固定長のキーである場合、そのキー曖昧化HE(K1)は、H(K1)= 32に等しい点218までしか引き上げることができませんでした。ランダムな文字列の暗号化は、ポイント210からポイント219まで、HE(K1)と並行して実行され、後続のK1の同値化拡張によってポイント220に引き上げられます。
したがって、点220での次の暗号化サイクルの開始時に、すべての鍵が再び利用可能になるので、鍵Kの総エントロピーH(K)は210で元の値にリセットされている。さらに、R [0]とR [1]を使用して、K1の派生元であるエントロピープールまたはソースのエントロピーを増加させると、K1のキー曖昧化が強化されます(すべてのキーが使用可能になります)。平文メッセージHE(M)とランダムメッセージHE(R)の結合曖昧化をポイント215より上に増やす。実際には、ランダムな文字列がメッセージの曖昧さを高めるための1つの手段であることがわかります。次の図において、 3グラフでは、HE(M)とHE(R)の両方をさらに強化するために使用される別の手法を示します。
通常、エントロピープールとしてエントロピープールを使用してK1を導出し、固定長K1が使用される場合、点218でのHE(K1)の増強されたキー曖昧化値はキーエントロピーH(K1)より大きくなることはない。 209では、元の値に等しくなり、HE(K1)およびHE(K2)は、事実上、各暗号化サイクルと各暗号化サイクルとの間で値206および207にリセットされる。HE(K2)は「受動的な」傍観者のままであり、K2が独立したままで曖昧化拡大の影響を受けない限り、それ自体で曖昧化損失を被ることはありません。したがって、K1のエントロピープールソースは、各暗号化サイクル後の過度のエントロピー増大から利益を得るであろうが、K1のエントロピーはH(K1)に制限されるであろう。
メッセージMの曖昧化のみに関して、HE(M)は、それがHE(K1)を満たすまで点221(これは点212の延長である)から上方への傾向を続けるが、初期K1鍵エントロピーH(K1)を決して超えることはできない。これにより、ランダムな文字列の曖昧化で見られるのと同じように、無限に向かって水平方向にトレンドが変化する(メッセージM [3]を特に参照して図1を参照)。
さらに、曖昧化増加のためのエントロピープールの使用は、長さがK1およびK2を増加させる可能性を考慮に入れ、したがって、Hを変更することによって、H(K1)、したがってH(K2)がそれらの初期エントロピーサイズを超えることを可能にする。 (K1 + K2)を12バイトまたは96ビットの鍵に変換することもできますが、これには暗号化サイクルの増加も必要であり、主に2つの理由から学術的なものです。(1) エントロピープールは、一定数の増加後にフラッシュされるので、H(K1 + K2)を増やしても、実行可能なメッセージとキーの数を増やしても、追加の "安全/解決不可能な"利点は得られません。(2) HE(K)とHE(M)は、たとえ既知の平文メッセージが使用されたとしても、log 0を達成する可能性が決してないので、そのような変更は本当のセキュリティ利益をもたらさず、単に既に「安全」の「安全性」を高めるだけであるシステム。そして、鍵の曖昧化拡大プロセスは、暗号化サイクルごとに毎回吐き気が繰り返され、1つの基本的な結果が得られます。 ‐ HE(M)、HE(K1)およびHE(K2)は、一定の増大および鍵の繰り返しなしに統一を達成することを妨げられ、したがって、222によって示されるMおよびRについての「安全な/解決不可能な」保証ゾーンは無限に拡大する。‐ Mの長さに関係なく、情報理論的セキュリティを維持する。なお、固定長K1、K2の場合、229、230、228に示すように、H(K1)、H(K1)+ H(K2)、HE(M)+ HE(R)の値となる。暗号化サイクルごとに一定で水平になります。
通常、多くの暗号化サイクルにわたって、点227で示される上昇傾向線から、HE(M)が最終的にHE(K1)と収束することが分かるだろう。 HE(M)は、以前は「有効」なメッセージシーケンスが「無効」になっていたため、HE(K)と一致してそれに追従する場合にのみ、下方向に推移します。曖昧化増加では、このHE(K1)の減少傾向は一時的に変更され、元のH(K1)値にリセットされるため、HE(K)を満たすHE(M)の減少傾向は一時的なものになります。 さらに、既知の平文メッセージMの場合であっても、Rの長さがMの長さ以上である場合であっても、暗号化サイクルごと鍵等価解放増加の速度は、HE(K)損失の速度より大きいことが保証され得る。また、HE(K1)依存性があり、HE(K1)がエントロピープールの拡張された曖昧化から導出されるので、ランダムストリングR値のさらなる知識は、HE(K2)をlog 0に減らすには不十分である。具体的には、暗号化操作の開始時にエントロピープールとエントロピープール構造を生成するために使用された初期キーKの曖昧化。
EQAUプロセスが効果的かつ効率的であり、メッセージおよびランダムな文字列の侵害から回復できることを保証するために、いくつかのセキュリティ上の懸念があります。図1の前の実施形態では、No。 2、加害者の観点からすると、メッセージ暗号文{C1、C2、C5、C6…。}は明らかに識別可能であり、ランダム暗号文{C3、C4、C7、C8、…}であり、これらの別々の暗号化が2つの別々のシステムとして暗号化され、一方はメッセージMに関連し、もう一方はランダム文字列Rに関連して暗号化され、加害者はメッセージ曖昧化HE(M)、ランダム曖昧化HE(R)、これにより、エントロピープールの曖昧化(実際には初期キーKの同義語およびエントロピープール変動)が導出され、したがってエントロピー増大プロセスの効率が低下する。 メッセージMがHTMLヘッダのような既知の平文を含む場合、メッセージ値M [0]およびM [1]が既知であるならば、メッセージMが既知の平文を含むことができる場合、上記のリスクは増大する。 K1 [0]およびK1 [1]についても既知であり、結果はHE(M)= HE(K1 [0])+ HE(K1 [1])= log 0 = 1である。
区別可能な暗号文問題(ランダム暗号文と区別可能なメッセージ暗号文)は、メッセージMとランダムメッセージRの文字列が暗号文のみと区別できず、したがって実質的に置き換えがHEを増加させるので、固定期間暗号による置き換えを使用して対処できる。 (M)、ランダムチャネルによる追加の実行可能な(しかし誤った)メッセージ復号化があるからです。さらに、追加の動的に増強され変更されたまたは独立した静的キーを使用するメッセージMの二次XOR(または他の暗号)暗号化はこの問題を解決する。実際、既存の「安全でない/解決可能な」暗号システムをタスクに使用することができます(実際の使用には遅すぎると考えられますが)。
前述のように、EQAUは、ランダムエントロピー転送または送信のために別個の独立した「安全な/解決不可能な」暗号化チャネルを使用する場合にのみ起こり得る。これは、ランダムな文字列がメッセージに連結され、メインのXORと転置操作によって暗号化される前に、ランダムな文字列をXOR暗号化することによって解決されます。これはランダムメッセージRが2つのその後のXOR暗号化に効果的にさらされることをもたらし、1つのXORのみがHE(K)の減少を経験することを確実にする。 平文の場合でも、2つのXOR暗号化で使用されている鍵が危険にさらされることはありません。最後に、増強が起こるためには何らかの重要な緩和が必要であり、そして重要な緩和が絶えず減少するので、可能な限り早い時期に、すなわちHE(M)が暗号化サイクルが終了した後の最大値の「完全な秘密」の時点で、緩和の拡張プロセスを適用するのが最善です。
私たちは今、HE(M)のEQAUの二次的手段、すなわち鍵に対するブルートフォース攻撃の結果として生成される実行可能であり推定されるメッセージの数を増やす手段に関心を持つでしょう。鍵Kをブルートフォース攻撃すると、実行可能なメッセージ数が増加すると(HE(M)の勾配が増加する)、有効な鍵の数も等しく増加します(HEの勾配が減少します( K))。したがって、暗号化サイクル間のHE(K)のEQAUは、HE(K)を満たすまでHE(M)が次のサイクルで増加し続けることを可能にし、暗号化サイクル中のHE(K)の増加はHE(K)下落を減少させる。
図3において、HE(M)の増大の影響を実証するために、メッセージストリームおよびランダムストリームが二次XOR暗号化で暗号化され、固定期間演算による転置が一次XOR暗号化ステップに追加される本発明の実施形態の同義グラフが具体的に示される。 やはり、4つの暗号文文字をそれぞれ生成する3つの暗号化サイクル301、302、および303にわたる、鍵HE(K)、メッセージHE(M)、およびランダムストリングHE(R)の結果的な曖昧かを示す。各暗号化ステップでは、2つのメッセージM文字と2つのランダムR文字を連結します。 エントロピーH(K)= 80ビットの鍵Kがエントロピープールから生成され、点304において点H(K1)= 32ビット、点305において(K)になるように3つの別々の鍵{K1、K2、K3}に分割される。 K 2)= 32ビットであり、点306において、H(K 3)= 16ビットである。K3は最初エントロピープールから導出されてもよいが、その曖昧性はその後増強されない。各暗号化サイクルは、暗号化307が二次暗号化段階で行われ、一方308および309が一次暗号化段階で行われるような暗号化階層から構成される。4バイトの最初の暗号化サイクルでは、乱数発生器を使って乱数列Rを生成し、K3を使って2つの乱数R文字をXOR暗号化して、CR [0]とCR [1]を生成します。 2つのメッセージM文字M [0]およびM [1]、およびそれらの結合結果は、XOR308に鍵K1を使用し、ポイント309で期間4を転置するために鍵K2を使用してスーパー暗号化(2回暗号化)される。308と309の暗号化の順序は通常関係ありませんが、この例ではXORは転置の前に行われます。この暗号化階層は、その後のすべての暗号化で繰り返されます。
ここで、無限のコンピューティング、時間、および論理リソースへのアクセス権を持つ決定的なQC / AI加害者の観点から、暗号の曖昧か分析を行います。加害者は、暗号文C = {C [0]、C [1]、C [2]、C [3]、C [4]、C [5]、C [6]、C [7]のシーケンスを傍受しました。 ]、C [8]、...、C [n]}であり、ここで、n + 1は暗号文Cの長さであり、我々は彼が使用される特定の実施形態の暗号化機構についても事前知識を有すると仮定する。 4バイトのサイクル、2つのMと2つのR)。ただし、キーK、メッセージM、またはランダムな文字列Rは含みません。加害者がメッセージMまたはメッセージMの一部についての知識を持っているシナリオについては後で扱います。ブルートフォースの試みが実行可能であるかどうかを確認するために、加害者は最初に実施形態の「統一点」を決定しようと試みる - 暗号文が長い場合はブルートフォースの試みが実行可能であり、短い場合は意味がないなぜなら、複数の有効なメッセージがあり、暗号化が「安全/解決不可能」になるからです。
点310での暗号解析の前に、メッセージH(M)のエントロピーはメッセージHE(M)の曖昧化に等しく、両方とも0に等しい(メッセージがないことは既知の量である)。 したがって、H(M)= HE(M)= 0である。点311において、キーK1と同様に、H(K1)= HE(K1)= 32であり、点312においてキーK2と、H(K2)= HE(K2)= 32である。 H(K4)= 16を有する追加の鍵K4をメッセージMを暗号化する手段として追加することができ、K4はその曖昧化を増大させることができる。 K1とK2と同様の方法で(または独立させて増補しないでください)。K4は図1から除外されている。メッセージ曖昧化増加のデモンストレーションを単純化するために3。加害者は、メッセージMが8ビットごとに1.3ビットの情報と6.7ビットの冗長度とを有する英語のメッセージであるという事前の知識を有すると仮定する。
鍵K1(1次またはメインのXOR暗号化に使用され、2文字のMと2文字のRを使用して暗号文C [0]とC [1]を生成します。これらはM [0]とMのXOR暗号化であると仮定) [1])、HE(M)は点310から上昇し、「完全機密」点314に向かう傾向がある。メッセージM文字は2つしかないので、HE(M)は点315で停止し、2.6ビットの値を有する。同様に、HE(K1)は点311から下降し、「完全機密」点314に向かって進み、点317で18.6ビット(2.6 + 16)の値で停止する。点314を通るHE(K1)勾配を投影すると、38.2ビットの「単一点」319が得られる(32 / 16.25%)。
上述のように、K2は、固定期間暗号を介した転置と共に使用される32ビット鍵である。転置の利点は、ピリオド4の転置(4つの暗号化文字を超える)では、{C [0]、C [1]、C [2]、Cの1 * 2 * 3 * 4 = 24の考えられる方法があることです。エントロピーH(K2)= 32ビットを有する鍵K2で「シャッフル」することができる。K2は未知であるため、24個の可能な「シャッフル」の組み合わせはすべて、キーK2のブルートフォースの後に生じます。そのうちの1つのみが正しく、23個が「偽」の肯定です。それとは無関係に、これはHE(M)の2.6(点315)から7.12ビット(点316)への増加をもたらす。
したがって、HE(M)の増加は、HE(M)の勾配の増加をもたらす。 HE(M)を点310から点316まで投影すると、320で新しい「完全機密」点が得られる。HE(M)の増加により、HE(K1)は点317(18.6ビット)から点318(186ビット)に増加する。これは、点311から点318まで点HE(K1)を点320まで(値14.24ビットで)投影するときに識別することができる。 311から「完全機密」ポイント320まで射影すると、ポイント321で新しい「単一性ポイント」が確立される。C [2]とC [3]はCR [0]とCR [1]のXOR暗号化であるため、それ自体はランダム文字R [0]とR [1]のXOR暗号化の結果、Rの曖昧化です。 HE(R)は点322が318と同じ値を有するように水平であり、そしてHE(K1)= HE(M)+ HE(R)である。 したがって、暗号化サイクルにおけるバイト数の増加は、ポイント322の値を増加させ、720の可能な「有効な」復号化の組み合わせを有する6バイトでは、13.38ビット(3.9 + 9.48)となる。ただし、6バイトの暗号化サイクルに対応するには、K1とK2の両方をそれぞれ48ビットに増やす必要があり、K3のサイズは24ビットになります。
時点322において、我々の「[M、M、R、R]」メッセージは、8ビットごとに23.12 / 4 = 5.78ビットの情報を有し、2.22ビットすなわち27.75%の冗長性を有する。したがって、「2M2R」メッセージに対する「単一点」323は、32 / 0.2775 = 115.31ビットすなわち14.41文字である。したがって、暗号文の長さがわずか14文字の場合、「[M、M、R、R]」というメッセージは原則として「安全/解決不可能」となります。
したがって、有効なHE(K1)(点311、318、および322)ならびにHE(M)+ HE(R)(310、316、および322)は、全体の”[M,M,R,R]” これは、鍵K 1を用いたXOR暗号化に続く鍵K 2を用いた転置暗号の適用の最初の利点である。そのため、ランダムな文字列Rが組み合わされたMRメッセージの全体的な冗長性を減らすだけでなく、XORに続く転置は使用される鍵のサイズだけHE(M)とHE(R)を引き上げます。したがって、H(K1)= 32(XOR暗号化用)およびH(K2)= 32(転置暗号化用)では、ポイント324に255.12個の実行可能なMRメッセージがあり、4つのメッセージ文字のみを使用する25.2から莫大な増加である。
図2に示すように、K [3]ではなくK [1]およびK [2]の新しい鍵を導出するためにエントロピープールに最初の暗号化サイクルの後に適用されるR [0]およびR [1]を使用する後続の数学的EQAU演算326はHE(K1)が点322から326までRによって増大され、HE(K1)+ HE(K2)が点324から327まで増大され、そしてHE(K1)+ HE(K2)+となるようなR個の復号値。 HE(K3)は点328から329に増大するであろう。我々の実施形態を固定のKの長さに限定したので、同義の増加は、HE(K)がキーH(K)値の元のエントロピーに戻るという結果になるであろう。図2に示された実施形態と同様に、1つの基本的な結果、HE(M)、HE(K)、およびHE(R)が決して1に達することもログ0になることもない。 Mの保証ゾーンは無限大に拡張されます。Mの長さに関係なく、情報の理論的セキュリティを維持します。
通常、実際には、HE(K1)は各暗号化サイクルで変化する減衰率を有するであろうが、一般に、HE(K1)は平均して点318、330、331および332によって示されるようなレベルになるであろう。しかし、新しいタイプの「完全」において、HE(M)がHE(K1)を満たすケースを見るのは、ポイント336および337である。 HE(M)が増加するまでHE(M)がHE(K)の下降傾向をたどるようにこの時点で、暗号システムは「曖昧さ均衡」状態に入り、セキュリティ保証ゾーン338を無限に拡大することができることを保証する。既知の平文が使われる場合、HE(M)は点322以下に決して減少されず、実際には、それは水平に傾向があるのでそれが獲得されたいかなる以前のHE(M)よりも減少されることはできない。
さらに、既知の平文メッセージMの場合でも、XORおよび転置を使用すると、K3、K2、またはRのいずれかを導出することは不可能になることに留意されたい。Mの文字が既知の平文から構成される場合、 HE(M)は水平方向に推移し、HE(K)は常にRで初期値まで拡大され、水平方向に無限に推移します。
しかしながら、実施形態は以下の興味深い特徴を有する。(a)キーKは特定の長さに限定される必要はなく、未知の長さであり得る - したがって加害者はキー長の全ての可能な変化を試みなければならず、全体のHEが増加する。 (M)、(b)鍵は、回転鍵などのより大きな鍵エントロピープールのサブセット、または乱数発生器の内部状態として導出することができる。(c)エントロピープール自体は、時間の経過とともに拡張することができる。 (d)暗号化サイクルの長さを一定に保ちながら、(d)動作中に暗号化サイクルの長さを増減することができ、例えば利用可能なH(K)が許す限り4バイトサイクルから6バイトサイクルに動的に変更する。メッセージM自体は、ランダムメッセージRと非常によく似たXOR(または他の暗号、または暗号の組み合わせ)で暗号化されてもよい。(f)メッセージMは暗号化される前に符号化または転置されてもよい。
本発明の最も簡単な説明は、システムRがランダムストリームの暗号化を必要とするように、それぞれ独立したキーKRおよびKSを使用する2つ以上の独立した暗号システムRおよびSを使用すれば情報理論的機密性が達成できることである。これは、メッセージMと混合され、その後システムSを使用して暗号化されたときに保護される安全な動的エントロピー(または同義)配信チャネルとして機能する。したがって、RとMはSによってカプセル化されます。静的キーでランダムエントロピー供給を永続的に保護するのに十分であるため、KRは常に理想的にはKSから独立している必要があります。そうは言っても、暗号化キーがエントロピープールから派生している場合、KRは任意選択で曖昧化拡張プロセスに含めることができますが、これはお勧めできません。
図1に記載された本発明の実施形態から、以下のことが分かる。図2図2図3に示すように、EQAUに関して以下のように推論することができる。(a)鍵とメッセージの同義性が1に達することは決してないので、EQAUの原理はシステムが以下のことを保証する。情報は理論的に安全です攻撃が暗号文C、メッセージM、または鍵Kに集中しているかどうかにかかわらず、ブルートフォースと無限の時間だけを使用して妥協することはできません。(b)既知の平文メッセージMの場合でも不可能です。ランダムな未知のシーケンスまたはメッセージであるランダムストリームRの「二重XOR」暗号化により、キーK全体を完全に危殆化すること。(c)同じキーKおよびメッセージMを使用して暗号化操作を繰り返すことが最大となる。 (d)「完全な秘密」は、EQAUの使用を含む多くの方法で超えることができるので、「完全な秘密」は達成できる最善のものではない。メッセージ確率は、先験的なメッセージ確率よりも大きくすることができる。これは、メッセージの同義性HE(M)が、固定期間の転置の使用、およびランダムな文字列メッセージの使用によって「人工的に」増加する可能性がある場合に明らかである。さらに、ランダムな文字列の追加の長さは可変であり、メッセージMの実際の長さ(したがってランダムな文字列の長さも)を隠すことができ、先験的なメッセージの確率計算は文字通り実用的ではありません。
平文メッセージとランダムメッセージの比率は固定である必要はなく動的でもよいので、加害者は考えられるすべてのメッセージ/ランダムメッセージの組み合わせを考慮する必要があります。(e)暗号システムの不確実性は鍵のエントロピーに限定する必要はありません。メッセージの長さに関係なく、限られた長さの鍵Kを使用して任意のメッセージMを情報理論的に保護することが可能であること。(g)曖昧か増大の原理は高い作業負荷特性に依存しないので、暗号は(h)簡略化された機械的階層構造により、本発明を小さな鍵で実施することができる - 少なくとも80ビットの鍵でセキュリティを保証するのに十分であり、暗号化操作を20バイトのメモリ空間で実行することができる。例えば、本発明全体を任意の数の基数(2、8、16、32、64、128、1024ビットなど)を使用して実施することができ、特注の変形を作成することは一般に自明である。
既知の長さ(暗号文の長さ=メッセージ長)のメッセージMを暗号化するために使用される、固定長の鍵Kの任意の暗号システム、固定の決定論的暗号化操作は、暗号文が傍受された後に暗黙の分析を受けることができる。解決されるべき暗号問題のサイズ。加害者は次に、2つの可能な攻撃角度から暗号または暗号文を攻撃することを選択する可能性があります。つまり、キーまたはメッセージを攻撃することです。キーへの攻撃は、ほとんどの場合、キーセクション全体を削除する方法を伴います。実行可能な最初のブロックの暗号化出力(実行可能なメッセージ)を持つキーに遭遇すると、そのキーはその後のブロックに対して検証されます。通常、キーが「統一点」以降の暗号文に対して有効である場合、それが唯一の実行可能なメッセージである可能性が高いので、検索は終了します。ただし、実際には通常、攻撃される可能性が低いメッセージであり、既知の平文メッセージは特に脆弱です。 すべてのHTTPおよびXMLプロトコルは予測可能なヘッダを持っているので、それらは平文のセキュリティ上のリスクとして知られています。鍵、または縮小された鍵のセットを解くために使用される可能性がある「逆代数」アルゴリズムを作成することが不可能であるという特定の証明を含まない暗号化ソリューションの使用は、設計の観点から暗号的に欠陥がありますなぜならそれは「バックドア」を内蔵しているからであり、安全であると見なすことはできません。
図1に示すような本発明の実施形態は、以下の通りである。ワークロードは「安全性」を増加させるがシステム「セキュリティ」を増加させないので、本発明の他のすべての実施形態は、セキュリティの基礎として高いワークロード特性に依存しない。本発明の暗号化のメカニズムは比較的限定されており、使用される暗号化問題は数学的な複雑さの仮定に頼らず、難しいと思われる「疑似硬化」問題の可能性を知識とともに排除する。
本発明の実施形態は、既知の平文メッセージMが与えられた場合、無限長のヌルストリング「[0,0,0、….0]」を言うという点で、キーKを導出することを目的とする既知の平文攻撃に対して耐性があり得る。なぜなら、最初の暗号化されたブロックに帰着する可能性があるすべての鍵の可能性を推論した後でも(HE(K)鍵同値化を計算する)、任意の鍵K個のサブ鍵(304、305、306)を推論することは不可能である。各暗号化サイクルの終わりに曖昧化増加のために利用可能なエントロピーR [1]およびR [2]は、(それらが有効な解読を生成しなかったので)そのサイクルにおいて除去された可能な鍵の数を超える。
それぞれの新しい暗号化サイクルは、前のステップで遭遇したのと本質的に同じ主要な可能性を提示することになる(326)。暗号化の問題は、解決されるよりも速い速度で増加しています。メッセージへの攻撃では解決できません。
さらに、実施形態の鍵および暗号化ブロック構造の構成は固定型である必要はないが、個々の暗号化セッションごとに鍵長および暗号化機構を最初に変更することができ、あるいは暗号化サイクル間で動的に変更することができる。M、RおよびKの長さは必ずしも固定されている必要はないこと、および決定された加害者は図2で企図されるような本発明の実施形態を暗号解析(攻撃)することを意図している。 3 - 加害者が解決する最初の問題は、Kのキー長が(304、305、306)であることを推測し、続いてMとRの文字の正確な暗号ブロックを合成することです。これらの問題は必然的に範囲を広げます。可能性のあるメッセージの可能性をすべての可能性を試してみると、つまり、効果的なHE(M)メッセージの曖昧さが増加します。
加害者が本発明の現在の実施形態の鍵の長さおよび構成を認識しており、それが図4の例のように構成されていると仮定しよう。 3.メッセージ文字が追加されるたびに、暗号のメッセージ曖昧さHE(M)が増加します。 この増加は、メッセージの曖昧さHE(M)とキーの曖昧さHE(K)が等しくなるまで(完全な機密性が保たれるまで)続くでしょう。 Kの失われたエントロピーは、それが消費されるよりも速い速度で置き換えられているので、たとえ固定長の暗号化ブロックでさえも、その結果は無限に、あらゆる暗号化サイクルで達成されるであろう。
これはメッセージ長とは無関係です。保証された最小メッセージ曖昧さ(保証された数の実行可能メッセージ)が常にあります。本発明の特定の目的は、曖昧さの拡大および縮小の効果を理解することによって、鍵長、ランダムエントロピーチャネルのサイズ、および他の特性の暗号化構成を効果的に設計することが可能であり得る。生成された暗号文の暗号解析から生成された、実行可能な残余メッセージと鍵の特定の計算数。したがって暗号的には、暗号上の2つの攻撃ベクトルは実行可能ではなく、実行可能で一意のメッセージにはなりません。ただし、暗号に対するサイドチャネル攻撃が可能である可能性があるかもしれませんがこれは複数のスレッドを使用して対処されるかもしれません。
「曖昧化増加」の実用的な実装では、考慮すべきいくつかの注意点があります。(a)ランダム文字列(曖昧さ拡張に使用)をメッセージに追加すると、初期メッセージ長が最大100%増加します。これは無限の「安全な/解決不可能な」暗号化に対して支払う代償です。(b)曖昧化強化は暗号化された暗号文の順序付けられたシーケンスを必要とし、それは通信プロセス中にパケットドロップアウトまたは伝送エラーを起こしやすくします。誤り訂正および回復は、使用される特定のアプリケーションまたはネットワークプロトコルに関して復号化エンティティによって実行され得る。 TCP / IPプロトコルでは、回復は、例えば、失敗したパケットの再送信を含むことができる。(c)前のパケットでエントロピー/同義情報を送信することの同義増加に使用されるプロセスは、エラー伝播に対して脆弱になる。エラー伝播および訂正は、使用中のアプリケーションによって、通信プロトコルによって前の点で示されたのと同様の方法で対処されてもよく、または追加され得る1つ以上の制御情報チャネルまたはストリームの使用を通じて対処されてもよい。制御情報にパケットまたはメッセージのチェックサム、またはメッセージの認証および検証情報が含まれるように、メインの暗号化プロセス。無効なメッセージフォーマットを識別して再送信することができる。(d)真にランダムなシーケンスを生成するためには、「真にランダムな」情報理論的に安全な乱数発生器が好ましい。現在の「業界標準」の疑似乱数発生器(PRNG)は、決定論的な予測可能な力学を使用しており、暗号システムを「安全でない/解決できない」ようにする重要な曖昧化問題の影響を受けます。このように、確率論的確率論的方法で決定論的力学を変更し、それらを「真にランダム」かつ「安全/解決不可能」にする手段として、新規および既存のPRNGに曖昧化増強を適用する手段を実証する。曖昧化拡張エントロピーの「変更」の安全な伝送に使用される鍵は、システムおよびメッセージの暗号化に使用される鍵から独立している必要があり、理想的には拡張されるべきではありません。この問題は、2つ以上の独立した暗号システムを使用することによって解決され、(f)明らかな理由から、次の暗号化サイクルですべての鍵が使用可能になった場合にのみ鍵の曖昧化が増加するので、曖昧化に使用された以前の固定有限長鍵に直接暗号化拡張を適用することはできません。この問題は、ランダムな値を保持し、それらの値またはプール内の位置に対して数学的演算を実行するために使用されるキュー、テーブル、または配列の形式でエントロピープールを使用することによって解決されます。
メッセージサイズの増加は、通信スループットの向上を考慮すると、「安全な/解決不可能な」暗号化に対して支払われる必要がある「ペナルティ」であるため、正当化されます。ワンタイムパッドでは、このペナルティを前払いで支払う必要があります。さらに、メッセージの実際の長さを知らずに、加害者は平文/ランダム/その他のメッセージブロックをすべて含めるように検索確率を拡張する必要があるため、暗号化の利点はメッセージ拡張の脅威であり、実際の使用ではありません。これにより、必然的に、システム全体の曖昧化HE(S)、つまり考えられるすべてのメッセージ/ランダムテキストの組み合わせの対数が人為的に増加します。制御情報、または複数のメッセージ/ランダムシーケンスを暗号システムに導入することは、HE(S)をさらに増加させる。 HE(S)の増加は、通常、HE(K)およびHE(M)の曖昧化の増加を伴うであろう。
現在の「暗号学的に安全な」PRNGは、動作において決定論的である傾向があり、鍵とメッセージの分離の影響を同様に受けやすく、したがってランダムな出力の特定の長さを超えて「不安定/解決可能」であるため情報理論的に安全ではない。真に「暗号学的に安全」であるためには、確率的相互作用またはエントロピーの注入を使用して、ランダムシーケンス出力操作の結果としてPRNGで失われたエントロピーまたは鍵同義性を損失率よりも速いレートで置き換える必要があります。乱数生成器に拡張される「同値化拡張」。
したがって、本発明の目的は、決定論的乱数演算によって使用される任意のエントロピープールが確率的ランダム変更を受けることができるように、「等化増加」をPRNGに拡張することである。このような代替は、操作中に失われるよりも速い速度での鍵ストリームの鍵曖昧化の増加をもたらします。
現在の「業界標準」の暗号システム設計パラダイムはセキュリティ標準の採用に大きく依存しており、そのようなプラクティスは必然的に通常予測可能で構成が決定的な暗号システムの設計をもたらすという点で自滅的です。暗号システムの全体のエントロピーが鍵H(K)のエントロピーのみに限定されるように、これは彼らに同義分析と加害者による攻撃のための優れた候補者をします。たとえば、AES256の設計ディレクティブは、基本的に39バイト(または3ブロックの暗号文)より長い英語のメッセージによる一意の復号化を保証しているため、情報理論的なセキュリティの定義に従って「安全ではありません」。本発明の主な目的は、いかなる形でも加害者に有利ではないが、代わりに無数の単純化された暗号変形の使用を促進する暗号設計フレームワークを提示することである。それゆえ、フレームワークは、ランダムコードページ、可変長鍵、可変暗号操作、多相暗号を含むがこれらに限定されない、システムエントロピーH(S)を増加させる任意の慣例の拡散を通じて曖昧化増強の使用を促進する。
本発明のこれらおよび他の特徴ならびに検討中の主題は、本明細書に記載された本発明の様々な好ましいおよび他の代替の実施形態の説明または、様々な実施形態を使用した同義増加の実用化を検討すれば、暗号技術の知識を有する者には明らかになるであろう。
様々なを使用した曖昧化増加の実用的な導入
実施形態の以下の説明(そのいくつかは好ましい)は、本発明および主題をさらに例示するために提供されるが、それらを限定するものではない。
ここで、添付の図面を参照しながら、本発明の様々な例示的実施形態に対する曖昧化拡大の実際的な実装を可能にする、様々な方法および装置の詳細な説明を提供する。 本発明は、暗号化曖昧化が能動的な操作または増強を受けることができる暗号システム特性であるという基本的な基本原理に基づいており、フレームワークまたはアプローチにより無制限の数の変形「安全/解決不可能」暗号システムを暗号工学することができる。そのため、暗号システムの設計と分析にまったく新しい次元が導入されました。エントロピーの喪失(または暗号解読に供された曖昧化の喪失)が望ましくない運用上の特性である任意の技術的シナリオに適用することができるので、曖昧化拡大の原則の実際的適用の範囲は概ね無制限であることを明確に理解されたい。 したがって、図示および図示された実施形態は、本発明の原理を説明することを意図した例にすぎず、本発明の適用範囲および論議中の主題を限定することを意図していない。有益な効果のために、または特定の暗号構造が「安全な/解決不可能な」セキュリティ特性を持つことを立証するために曖昧化拡張が使用されている場合。
従来技術に固有の暗号の問題を軽減するために、曖昧拡張を実施することができるシステム、方法、装置、および手段を含む様々な実施形態、例えば、(a)ソフトウェアベース、ハードウェアベースおよびハイブリッドソフトウェア/ハードウェアベースの暗号送信中および保存中のメッセージの暗号化および復号化に使用される機密保護システム、(b)乱数シーケンスを生成または生成するステートレスおよびステートフル乱数ジェネレータ、(c)鍵を格納する鍵管理システム、(d)可能な方法既存の「安全でない」暗号システムを組み込んで、「安全な/解決不可能な」セキュリティ特性、(e)集中型および分散型の鍵配布システム、(f)ブロックチェーンなどの階層型および順次暗号化構造を使用します。
特定の暗号問題に対処するための別個のシステム、方法、装置および手段に対する必要性が確認されている。これには、情報理論的なセキュリティの目的を追求する上で曖昧さ の拡張が効果的であることを可能にする方法で、前記別々のシステム、方法装置および手段のいくつかまたはすべてを統合する必要性が含まれる。
本発明およびその多くの実施形態の主な利点は、曖昧化拡大が以前には利用できなかった暗号化の可能性および特徴、すなわち有限長鍵を用いて情報を暗号化および保護する実用的かつ科学的に検証可能な量子安全手段を可能にすることである。数学的な方法で真の乱数を生成する方法と、既存の暗号システムに情報理論的機密性を付与する方法。
したがって、安全性を確保する手段としてエントロピーを使用する暗号プリミティブまたは設計には一般的に適用可能であるため、曖昧化の増加は、数学的複雑さの仮定に依存する「安全でない/解決可能な」実用的な暗号ソリューションのさらなる開発の終りを表します。情報理論的に安全な通信チャネルの利用可能性はまた、現在の「安全でない/解決可能な」公開鍵基盤(PKI)鍵配布システムに代わる実行可能で「安全な/解決不可能な」セキュリティ代替手段を提供します。その結果、政府、軍事、金融機関、企業などのユーザは、ファイル、データ、ネットワーク通信などのデジタル資産を永続的に保護する上で最高レベルのセキュリティとプライバシーを得ることができます。いくつかの実施形態は、一方的な通信開始、ローカルメディアへの暗号化、ネットワークを介した暗号化、認証、検証、デジタル署名、ハッシュ、ブロードキャスト、自動鍵管理、ストリーム自動修正など、すべて単一の暗号化システムを使用する、ほぼ無制限の数の暗号機能を実行する能力などの利点を提供する。いくつかの実施形態から導き出される他の特徴および利点は、この開示を読めば明らかになるであろう。
個々の暗号システム構成要素
本発明の特定の実施形態は、それ自体で別々の発明と見なすことができるいくつかの別々の構成要素、モジュール、方法、システム、装置、および手段の使用を含むが、それらに限定されない。議論されることになる別々の方法、システム、装置または手段は以下を含む。 a)保管中のデータおよび転送中のデータの暗号化を伴う、ソフトウェアにおいて曖昧化増強を実施する方法、(b)安静時および輸送中のデータを暗号化する手段としての曖昧化増強を実施するための装置。転送中または保存中の情報を暗号化する目的でハードウェアデバイスに曖昧化増強を実装する方法、(d)保存中および転送中のデータの暗号化/復号化を目的としてコンピューティングデバイスに曖昧化増強を実装する方法。 e)真の乱数列を生成するための乱数生成器における曖昧さ拡大の実装方法、(f)既存の暗号システムまたは暗号化プリミティブを用いた曖昧さ拡大の実装方法、(g)方法、または通信エンティティ(ユーザ、マシン、キー、アルゴリズム、デバイスなど)の集中管理と検証のためのシステムネットワークノード間の安全な通信リンクを初期化するための初期鍵またはシーケンス、(h)暗号システムエンティティ間で初期化鍵またはシーケンスを交換、配布、および保護する方法またはシステム。
以下の図4(おそらく最も基本的な実施形態)に示される例示的な実施形態の背後にある暗号設計の理論的根拠は、は、暗号システムが無制限の量子計算とAI論理的推論能力を備えた決心した加害者 - QC / AIの脅威 - によって標的とされていると仮定すれば最もよく理解される。セキュリティのベストプラクティスでは、セキュリティの科学的証明が明確かつ明らかに証明または確立されるまで、不安の想定が優先される必要があります。したがって、計算上複雑な問題はほぼ瞬時に解決できること、および(起こりそうもないことに関係なく)行われた仮定は常に加害者を支持する必要があると想定する必要があります。残念ながら、Shannonのセキュリティ(または特に「機密」)の定義は、絶対的なものから相対的な定義へと徐々に侵食されてきています。それゆえ、私たちはShannonの「安全な/解決不可能な」機密システムと「安全でない/解決不可能な」機密システムの違いを繰り返します。
セキュリティの目的は単純です。メッセージの長さに関係なく、有限長のキーで暗号化され、無限の長さの暗号文を生成します。暗号文は、無制限の時間、計算および論理リソースで傍受および暗号解読されます。情報理論的なセキュリティ特性を達成するためのいかなる実施形態または暗号システムのためにも、完全な暗号解析の後に、常に1つ以上の可能性があり、ありそうなメッセージのセットを残さなければならない。
図4は、休止中または転送中の情報の動的暗号化/復号化のための拡大処理方法の実装形態の一例のブロック図である。図4は、本発明の基本的な実施形態の概してブロック図であり、その等価図は図3に示されている。図4を参照すると、暗号システムの実施形態は構造が比較的単純であり、以下の構成要素からなることに留意されたい。: 初期鍵K401、能動鍵配列KPA403および受動鍵配列KPB404からなるエントロピープールKP402、4文字の一次暗号化配列またはブロックB1 405、2つの二次暗号化配列M1 406およびR1 407、メッセージM408、乱数発生器N410によって生成された無限長R409のランダムシーケンス、および出力暗号文シーケンス411。
図4の実施形態の暗号化メカニズムは、次の通りである。図4の処理は、暗号化操作がメッセージ、ランダムストリングまたは制御情報である任意の入力ストリームに対して行われる順次暗号化サイクルで行われてもよい。暗号化サイクルは、所定の方法で構成が固定されていてもよく、または暗号化サイクル間でランダムに決定および変更されてもよく、この変化は制御情報を使用して伝達されてもよい。図4に記載の本発明の実施形態は、以下の通りである。図4の構成は固定配置内の構成要素の数が限られているので、例示された特定の構成は暗号システムの最も基本的な構成を示すためであり、その実施構成を限定するためではない。T本発明の一般的な設計の枠組みは、初期鍵Kの構成(使用される値の量、長さおよび範囲など)を含むがこれらに限定されない、実施形態の構成におけるほぼ無制限の量の変動を可能にする。; エントロピープールKPの組成。エントロピープールキー配列の構成一次および二次暗号化アレイの構成;使用された暗号化/復号化操作のタイプと数;暗号化/復号化操作の順序メッセージストリーム;ランダムストリーム;制御ストリームの数入力ストリームと出力ストリームの値が配置または処理される順序。
しかしながら、本発明は、(a)一連のランダム値がその値を暗号化または数学的プロセスを使用して暗号化または変換することができること、(b)暗号化値が任意のメッセージと結合されることで他の暗号システムと容易に区別できる。 (c)その値と、与えられた値の位置の構成メッセージの結果は、メッセージ曖昧化の増加を可能にする暗号化または数学的プロセスを使って暗号文に転換されることもあります。(転置が必要) (d)暗号文を格納または送信することができる。(e)暗号化または増強を可能にする数学的プロセスを使用して、ランダム化値を使用して既存の鍵または既存のエントロピープールの値を変換する。次の暗号化サイクルで利用可能な鍵の数を増加させるような方法でのシステムの鍵の等価化の決定、(f)すべてのメッセージが保護されるまで、その行程が全ての暗号化サイクルに繰り返される。(g)暗号化に続いて、現在の鍵またはシステム状態が後の検索のために格納されてもよい。
解読の場合、(a)各同期化サイクル内で、初期同期鍵およびシステム構成状態から、暗号化動作およびシーケンスを実行することができる(暗号化に使用される動作シーケンスの逆転を伴うことがある)。(b)次の暗号化サイクルの復号化の前にランダムシーケンスおよび他のメッセージが暗号文から抽出されることを可能にし、ランダムシーケンスが適用され、同一の方法で使用され、それにより鍵およびシステム構成の同期が可能になる。送信者と受信者との間で確立され、次の暗号化サイクルによって生成された暗号文の正しい解読を可能にする。(c)メッセージ全体が抽出されるまでこのプロセスが繰り返される。(d)システム状態の構成は後で検索するために保存することができます。
復号化プロセスは、使用された暗号化操作の逆プロセスを効果的に伴い、その結果、メッセージMおよびランダムストリングRが出力として生成される。鍵(またはそのソースエントロピープール)にRを適用すると、送信側と受信側の暗号化キーが同期され、次の操作を続行できます。
鍵とメッセージの曖昧化拡大方法は、可変長および構成であり得、暗号化エンティティおよび復号化エンティティのうちの1つによって生成され得る、初期秘密鍵K 401で開始する。鍵Kは、安全な通信チャネルを使用して通信エンティティ(送信中の情報を保護する場合には送信側と受信側)間で配布または共有されるか、または相互暗号化状態を通信相手によって維持できるストレージキーリポジトリから検索される。暗号化操作間保管中のデータについては、当事者が自分の暗号化キーを生成することも、復号化のために、指定されたキー格納リポジトリから必要なキーを取得することもできます。データが保存されている場合、同じエンティティが暗号化と復号化の操作を実行するため、キーの配布は不要です。
暗号システムの初期鍵は、有限の有限長の鍵である必要はありません。実際、攻撃者に解決されるべき暗号問題の明確な境界を提示するので、そうすることは暗号的に間違っています。使用されている鍵の長さに関する知識を削除すると、加害者は存在しない可能性を追求することを余儀なくされ、加害者はすべての可能性をカバーしなければならないためメッセージの曖昧かの増加、例えば、加害者が最大キーサイズが12文字であることを知っていても、10文字のキーを使用して、加害者が必要以上に大きいメッセージスペース216を評価しなければならないことを保証します。 これは私たちの加害者の観点からは重要ではないかもしれませんが、それは曖昧さ増大プロセスの効率をかなり高めます。従って、図4の実施例では12文字のキーが使用されているが(128ビット)、未知の長さのキーは所望の長さに適切に切り捨てられるか、または順次に付加されるので(望ましい長さへの線形モジュラー加算などのオプションの数学的操作)、特定の必要とされる鍵の長さはありません。
10文字(120ビット)の初期鍵Kが当事者に配布されるか又は利用可能にされ、そして現在の実施形態はオプションの鍵管理モジュールを使用しないと仮定する。簡単な解決策は、最初の2つのキー文字K [1]とK [2]を追加し、それらをキーの末尾に追加することです。通常、キーの長さは1024バイトを超えていてもかまいませんが、これは必須ではありませんが、それでも加害者に提示する必要があるキーの脅威があります。この12バイトの初期鍵セットは、暗号化に使用される鍵および構成を定義する鍵/構成メッセージを送信するために使用され得る。それには無限の数の方法がありますが、ランダムなシーケンスからあらかじめ決められた方法で新しいキーと構成を決定し、送信します;二次ブロック長;他のブロック長ブレーク;メッセージの暗号文暗号化が直後に続く鍵K 1 ~K n}で十分である。 暗号文にエントロピーシーケンスを付加して、元の保存状態キーを変更することもできます。たとえメッセージがわかっていても、2番目の鍵のエントロピーは失われないので、すべての暗号化は少なくとも2つのXORと転置の後ろで行われます。
本実施形態のセキュリティは、参加者のうちの1人によって初期鍵Kが生成される時点で固定されるかまたは開始される。鍵生成プロセスは、受信機による要求に応じて所定の方法で行われてもよく、または指示に応じてランダムに行われてもよい。
暗号化または復号化を実行するために、鍵とシステムの同期性暗号化サイクルの間に状態または構成が必要です。初期化本発明の実施形態は、2つの初期化手順またはステップ412および413を伴う。ステップ412は、Kの特定の所定値(この例ではK [0]およびK [1])がキー配列K3 414の要素(本例ではK3 [0]およびK3 [1])を埋めるために使用されるプロセスを伴う。 ) K3は、実施形態の動作を通じて独立したキーのままであり、いかなる曖昧化拡大プロセスも受けない。具体的には、K3は、二次暗号化(R1)アレイ407内のランダム文字列R409のすべての要素を暗号化するために単独で使用され、本実施形態では、ランダム文字列文字R [0]およびR [1]はXORで暗号化される。 CR [0]およびCR [1] 416を生成するためのオペレーション415。当然、同じ暗号化サイクル内でK3キーが再利用されないように、K3キー配列は少なくとも2次暗号化配列(R1)と同じ大きさである必要があります。ステップ413はエントロピープールKP402の初期化を伴い、それによってキーKの特定の所定のまたは選択された値(我々の場合、K [2]…K [n])が所定の方法で抽出され、「アクティブ」を生成するために使用され得る。エントロピープール配列KPA 403(この例では、KPA [0]…KPA [n])。KPAの長さは可変であり得、暗号化サイクルの間に予め決定され得るかまたは動的に変更され得る。値の選択されたK初期化シーケンス(KI)がKPAのアレイ長より短い場合、KPAアレイが完全に埋められるまでKIを繰り返し適用することができる。KIの繰り返しによる、またはKIがKPAより長い場合のKPAアレイバッファ内の「オーバーフロー」は、「パッシブ」エントロピープールKPB404を埋めるために使用することができる。KPAと同様に、KPBは可変長である必要はない。 KPAと同じサイズです。エントロピープールKPは、任意の数の追加の「アクティブ」または「パッシブ」エントロピープールアレイ418を含むことができ、あるいは複数のそのようなエントロピープールがあることができる。初期化後、K3とKPAは完全に設定され、KPBは部分的に設定されます。追加の初期化手順を採用することができ、それによってメッセージMは、KPBが完全に埋められるまで純粋にKPAを増強する目的で送信されたランダムメッセージであり得る。当然のことながら、私たちの加害者は、構成要素K、K3、KP、KPA、およびKPBの長さを認識していません。さらに、第1の暗号化されたメッセージMの送信は、K3、KP、KPAおよびKPBの組成をランダムに決定するために使用されるランダムな文字列を含むことができる。あるいは、これらの命令は、この目的のために特に提供されたチャネル内の制御情報として送信され得る。
「セキュリティ保証」を保持する必要はありませんが、長さが不明な鍵を周期的に繰り返し使用して{K 1、K 2、K 3、K 4、K 1、K 2、K 3、K 4……}所定の長さだけ使用できます。これにより、加害者はそれらの長さのキー値だけでなく、さまざまなキーの長さを試す必要があり、その結果、解決されるべき暗号のバリエーションの数などのキャプチャされた暗号文のキーとメッセージの全体的な曖昧さが増します。 さらに、暗号システムの構成が動的に形態的であり、暗号化サイクルごとに異なるように、暗号構造の変化を所定の方法で導入するか、または暗号化サイクル間で変更することができる。さらに、長さが不明な鍵は、2つの別々の鍵に分割して拡張することができます。したがって、ランダムストリームを使用して、暗号システムの任意の特性(キー長、キー値、シード値、エントロピープール、メッセージバイト、ランダムバイト、変数、暗号化操作、テーブルなど)を無限に決定または変更することができる。鍵とメッセージの曖昧さを増すだけでなく、システム構成の曖昧さも増すためです。
初期化後、独立キーK3 414が投入され、エントロピープールアレイの1つ(KPA、KPBまたは他のいずれか)が完全に投入され、「アクティブ」として指定される。任意の時点で、少なくとも1つのエントロピープールアレイが「アクティブ」に指定され、別のエントロピープールアレイが「パッシブ」に指定される。 「アクティブ」な指定は、完全に取り込まれた最新のエントロピープール配列に渡されます。再指定時に、現在の「アクティブ」エントロピープールアレイは、「パッシブ」指定を割り当てられ、そのアレイの内容をクリアまたは削除され(419)、あるいはリサイクルされ、それ自体でエントロピー源として再利用される(420)。あるいは、エントロピープールアレイは、巡回キューまたはテーブルとして構築されてもよい。エントロピープール配列の「アクティブ」指定の重要性は、主に次の2つの理由によるものです。(a)必要な暗号化キーのソースとして「アクティブに」指定されているアレイ、および(b)「アクティブに」配列キー曖昧化操作のための指定配列
我々の実施形態では、KPA [1]及びKPA [2]が二次暗号化アレイ内のメッセージシーケンスM [0,1]を暗号化するために使用されるキーK4 421の構成を決定するようにキー値が特定のKPA値から導出される。暗号文シーケンスCM [0,1] 423を生成するためのMO 406とXOR演算422。K4を使用したメッセージMの暗号化は、図3に示された曖昧かグラフから除外されたことに留意されたい。同様に、KPA [4,5,6,7]はキーK1 [0,1,2,3] 424の値を指定し、KPA [8,9,10,11]はキーK2 [0,1,2,3]425の値を指定します。特定の指定された値または位置は、制御情報メッセージ431を使用して、暗号化サイクルごとに事前に決定されるか、またはランダムに変更されることがある。 431は任意の長さであり得るが、この実施形態の説明を可能な限り単純にするために、K1およびK2を使用した一次暗号化ブロック暗号化動作に含まれていないことに留意されたい。これが要求される場合、それに応じてK1とK2の長さを増やす必要があり、これにはKPAでの長さの増分、複数のエントロピープール配列の使用、またはエントロピープール配列値の組み合わせの使用が必要です。 XOR演算や2つ以上の値を変換してキー値を生成するなど)
鍵K1は、暗号文シーケンスCX [0,1,2,3] 429を生成するために複合メッセージ/ランダム暗号文シーケンス(伴にCM [0,1]およびCR [0,1])427にXOR暗号化426を適用するために使用される。鍵K2は、暗号文シーケンスCX [0,1,2,3]429、に固定周期4変換428の転置を続けて適用して暗号文シーケンスC [0,1,2,3] 411を生成するために使用される。操作が保存データの暗号化である場合は、出力バッファーに追加され、ローカルに送信または保存されます。追加の鍵および暗号の種類を二次または主暗号化ブロックに追加してもよく、それらの順序を変更してもよい。当然、復号化操作はそれに応じて同期化する必要があります。
一次暗号化ブロックでは、XOR二次暗号化ブロックによって暗号化されたすべての入力文字は、その文字の値と位置の両方に影響を与える暗号化処理を受けるべきです。暗号化または転置の任意の組み合わせをこの目的に使用することができるが、XORおよび固定期間の転置で十分である。追加の暗号化変換が使用されてもよいが、追加の複雑さは通常性能の低下をもたらすので、これは望ましくない追加の暗号化暗号もXOR二次暗号化ブロックに使用または追加することができ、その結果、そのような暗号は実施形態全体の「安全な/解決不可能な」保護から利益を得るであろう。 送信の観点から、本発明によって生成された任意の暗号文は、再暗号化される前に、または受信エンティティに送信される前に、バッファ内の既存の任意の暗号文に添付され得る。
いくつかの実施形態では、制御情報値は、メッセージ、ランダムおよび制御寄与を含む、一次暗号化ブロック内の複合メッセージシーケンスの長さの指定を含む、複数の目的のための暗号化サイクル間で使用され得る。別の実施形態では、暗号化ブロックサイズは固定される必要はないが、所定のまたはランダムに決定された方法で長さが変更されてもよいことに留意されたい。さらに別の実施形態では、制御メッセージは、メッセージまたはユーザ認証のために、あるいは非対称鍵を送信するために使用され得る。それらはまた、平文として送信されてもよく、または一次暗号化ブロックにおいて暗号化されてもよく、あるいはメッセージ認証コードに要求されるように独立した暗号化シーケンスを使用して予め暗号化されてもよい。
最も重要なことには、全ての実施形態において、全ての暗号化サイクルの後に、R個のランダム値、この例ではR [0,1] 432が、鍵Kのアウトプットの全ての可能なコンピネーションを可能にする数学オペレーション433を使い、”アクティブ”エントロピープールの値を代用するために使用される。いくつかの現在のR値は各暗号化サイクルの後に適用されなければならないが、いくつかのRの値は全ての暗号化のサイクルの後に適用されることがあることに留意されたい。このような操作の簡単な例はたくさんありますが、現在のKPA [0,1,2、…、n]の値にR [0,1]の値を掛けて、長さKPAの積を得ることができます。 [n + 2]。KPA [0]およびKPA [n + 2]の値は、その後、それらのエントロピープールアレイがオーバーフローして「アクティブ」をトリガするまで、あらゆる暗号化サイクルで2つのアレイ要素または他のKP「パッシブ」エントロピーアレイの位置を埋めるために使用され得る。エントロピープール配列間の切り替え上記の数学的演算に続いて、残りのKPAアレイ位置は周期的に回転されてもよく、またはそれらの位置が1つ下に移動されて、KPA [1、…、n + 1]がKPA [0、…、n]に移動されてもよい。パッシブアレイが完全に装着されている場合はいつでもアクティブになり、以前にアクティブだったアレイの既存の値はすぐに、または一定数の暗号化サイクルの後に廃棄される可能性があります。数学的演算433は、複数のエントロピープールアレイにわたって拡張することができ、あるいは複数の数学的演算を単一のエントロピープールアレイに適用することができ、あるいは両方の可能性の組み合わせを使用することができる。いくつかの実施形態では、エントロピープールは、ランダム値を保持し、それらに対して数学的演算を実行することを可能にすることができる様々な代替構造として実装することができる。
本発明の特定の目的は、既存の鍵のエントロピーを増大させなければならず、新しい鍵のエントロピーに置き換えないことである。鍵の再シードは高価で効果のないメカニズムであり、システムに情報理論的なセキュリティがない場合にのみ必要です。エントロピーひいては曖昧化の増加は想像しやすいものです。 曖昧化は、すべての可能性が考慮された後に残る実行可能な鍵またはメッセージの単なる対数表現です。平文のメッセージ文字とランダムなメッセージ文字に16ビットのキーが適用されているとします。暗号解読の後、216のキーの可能性(65536)は、256の可能なランダム文字を含む最大2.4のメッセージ文字で構成される29.3 (21.3*28) = 630のキーおよびメッセージの可能性に減少します。
本発明の一実施形態では、ランダムメッセージ、この場合28キー(256の可能性)は、偶数であれば古いキー値から1ビットを減算することによって次の暗号化のための縮小されたキーの可能性を増強するために使用され得る。それが奇数ならトップビットを加えて、そして結果に新しいキー値を掛ける。結果は217.3(161368)の実行可能な計算結果、または必要なキーの2.4倍です。したがって、630個の鍵が特に知られていてテーブル化されていても、入力として両方の鍵を使用して、奇数のテストと乗算mod 65536を適用することによってこれは、既知の平文の場合のように、キーが単一の一意の有効なキー/メッセージである場合でも同じです。そしてこれは、図4の例のシステムキーKの曖昧さを増大させるためにステップ360で適用される数学的演算の性質である。 3. 120ビットのキーが偶数の場合は1つインクリメントされ、奇数にされて、R1とR2の値で乗算されます。 ステップ361で企図される演算は、曖昧化拡大原理が乱数生成器に適用されてもよいが、同様の手順を使って、新しい鍵のすべての値を加算し、それらを合計として乱数生成器Nに適用されるように送信することによって実行され得る。
本発明の別の実施形態では、キー曖昧化増強プロセスは、新しいキー値を用いて既存のキーをXOR暗号化し、新しいキーの値に対して線形加算演算を適用することによって実行することができる。 2つの値を取り、操作後にすべての可能な値が再び使用可能になるようにする、つまりキーの曖昧性を元々高い値に増やすことができるようにする方法はいくつかあります。本発明の別の実施形態では、完全に新しい鍵を構築するために、曖昧化増大プロセスの後に残る任意の残余エントロピーをエントロピープール内に確保することができる。さらに本発明の別の実施形態では、既存のキーは巡回キーの一部であってよく、曖昧化操作に続いて、キーは新しい値によって巡回キー内で単に拡張されるだけである。
本発明の特定の実施形態は、暗号化が様々な一次、二次、三次などの階層レベルで実行され得るように階層的に行われる暗号化暗号またはアルゴリズムの組み合わせの使用を含むがこれに限定されない。各暗号化階層レベルは、同じ入力に対する複数の暗号化操作、または別々の入力に対する複数の独立した暗号化操作を伴い得る。 各暗号化レベルへの入力は、1つまたは複数のメッセージストリームまたはメッセージ、1つまたは複数のランダムストリームまたはストリング、制御情報、または鍵、デジタル署名、ハッシュ、メッセージ認証コード、誤り訂正などの他の暗号コンポーネントまたはプリミティブから構成され得る。暗号システムのメカニズムを変更するために使用されるコード、または変数、入力はまた、当然のことながら、以前の暗号化レベルまたは独立した暗号システムからの暗号文出力を含んでもよい。本発明の基本原理および主題は、ランダムに生成された文字列がより低い暗号化レベルで挿入され、メッセージと混合および暗号化され、続いて前のサイクルで失われた鍵の曖昧性を増強または復元するために使用される。
本発明は無制限の可変長の鍵の使用を促進するので、曖昧性拡大を効果的にするためには、鍵エントロピー状態、特定のデザインのプール、配列または構造を使用するときの鍵の初期化および増強に関して特定の技術が必要であることに留意されたい。 いくつかの実施形態では、この鍵エントロピープールは、1つまたは複数の内部状態からなり、その内部状態、変数または出力を通常動作中に動的に変更することを可能にすることができる1つまたは複数の特定設計のステートフル乱数発生器で置き換えることができる。
本発明のフレームワークの階層構造は、それぞれK個のサブ鍵によってサポートされる無限数の暗号化レベルを可能にする。いくつかの実施形態では、例えばキーK4が認証局によって独立して提供され得るか、または独立したキーソースから2つ以上の部分で提供され得るように、代替ソースからの任意の数のキーが使用され得る。いくつかの実施形態では、(XORおよび転置を使用して)一次暗号化レベルと同様の構成の一連の無限暗号化レベルを使用して、「安全/解決不可能」な方法でブロックチェーン内のエントリを暗号化して保護することが可能である。 ) 単一の暗号化レベルで複数の鍵を利用する機能は、鍵K1とK2で見られるため、ブロックチェーン内のエントリは2つの別々のパーティによって暗号化されるか、または暗号化と認証鍵を使用して暗号化されます。あるいは、いくつかの実施形態では、鍵、認証コード、または他の暗号関連情報が、鍵K(またはそのサブ鍵)として、ランダムな文字列として、またはメッセージの一部として使用され得る。
本発明のいくつかの実施形態では、一次暗号化レベル、ランダム入力、および関連するK鍵(したがってエントロピープール)が十分大きい場合、任意の数の多重通信チャネルまたは多重通信チャネルをサポートする任意の数の二次暗号化が可能である。実装されています。さらに、二次暗号化ブロックM1 406を参照すると、いくつかの実施形態では、この暗号化ステップは、任意の既存の暗号システムまたは暗号を使用して別々に実行され、その出力は一次暗号化ブロックB1 405によって処理される。これにより、既存の「安全でない/解決できない」システムを「安全である/解決できない」発明の枠組み内で保護することを可能にする実用的な実施手段が可能になる。ただし、XORでこの目的には十分であるため、これは非効率的です。 あるいは、いくつかの実施形態では、M1 406または具体的に指定された二次暗号化ブロックを、任意の追加の認証および暗号化キーまたは情報を送信するための「安全/解決不可能」チャネルとして使用することができる。
いずれの実施形態においても、制御情報二次暗号化レベルまたはブロックは、そのような暗号化ブロックに対するキーが独立して管理されるという条件で、メッセージ認証、メッセージ検証、ユーザ認証、デジタル署名、エラー訂正およびエラー検出情報を転送するために使用され得る。(独立は曖昧化損失の増加を保証します。)したがって、本発明は、制御ブロックを使用して認証された暗号化を可能にする。
例えば、いくつかの実施形態では、暗号化入力は、平文メッセージM、ランダムメッセージR、鍵K(Rを暗号化するために使用される独立サブ鍵を含む)、認証保護によってカバーされる任意の平文ヘッダH、および認証タグまたはメッセージ認証コードMAC、暗号文C、あるいは、制御ブロックCTLはメッセージヘッダHを含み、出力はMACを含み得る。 CTLブロックは、図4に示される一次暗号化ブロック405内のCTL [0] 431アレイ要素によって示されるように、二次暗号化レベルで(衝突を防ぐために)独立して暗号化されなければならない。CTLブロックは任意のサイズでよく、鍵Kはいかなる暗号化内でも再使用されてはならないことに留意されたい。復号化は、暗号文C、鍵セットK、認証MAC、およびオプションで、メッセージM、ランダムメッセージR、または認証MACがヘッダHまたは暗号文Cと相関しない場合には出力であるヘッダを使用することを伴う。 さらに、いくつかの実施形態では、平文情報または暗号文をメッセージM408入力として送信するだけで、既存の暗号構造またはプリミティブを「安全/解けない」方法で保護することができる(ただし、MACは依然として独立して暗号化しなければならない)。
本発明の全ての実施形態では、擬似乱数発生器(PRNG)N410を使用して、任意の実施形態の適切な機能に不可欠な必要なランダムシーケンスR409を生成する。メッセージストリームから独立しているべきであり、既存のPRNGが使用されているかもしれないが、最初に解決されなければならない問題があるので、Nには常に細心の注意を払うべきである。不可能ではないにしても、ある形式の確率論的ランダム介入なしに決定論力学の単一のPRNGを使用して真にランダムな数の数列を生成することは一般的に困難である。 真の乱数と疑似乱数発生器(PRNG)を区別するのは、この確率的なランダム介入です。 PRNGも同様にエントロピー減衰、すなわちシード鍵の曖昧性の喪失を受けやすく、したがって、本発明によって企図されるように、何らかの形式の鍵の曖昧性の増大なしに、それらの鍵の曖昧性HE(K)は、1に達することが保証される(log 0 = 1)。メッセージの暗号化に関してランダム出力を指定します。私たちの加害者はあらゆるPRNGのシードキー入力のすべての可能なバリエーションを試みると仮定しなければならないことに注意しなければならず、そして有効な復号化を生成しないシードキーを排除する。検索において、「正の」有効なシーケンスが見つかると、それが「単一性ポイント」を超えるまでそれが追跡されます。唯一の有効な復号化されたメッセージとキーであり、暗号化が「安全でない/解決可能」になる可能性が高いので、「単一点」より長い有効な復号化は検索を途中で終了します。
本発明の特定の実施形態は、PRNG内の任意の失われたシード鍵の曖昧性を定期的に増大させることによって、PRNGを「安全/解決不可能」にすることを可能にする。PRNGを再シードしても、シードキーが独立した安全なチャネルを使用して配布されている場合にのみ、その出力キーの等価性が変更されることに注意してください。図5の使用されるエントロピープール、すなわちKP 418は、「暗号化/暗号化解除」のセキュリティ特性を備えたPRNGの基準を満たしていることに注意する必要があります。さらに、実施形態の暗号化コンポーネント(具体的には暗号化入力、キー、および出力)は、異なるタイプの「安全な/解決不可能な」PRNGと見なすことができる。エントロピープールでは、PRNG力学は、ランダムストリングR 432を使用してアクティブアレイKPA 403に数学的演算を適用してランダムシーケンスK 1 424、K 2 425、および任意選択でK 4 421を生成し、定期的に追加のエントロピー出力420を生成する。 本発明自体の場合、入力K 1 424、K 2 425、K 3 414、および任意選択でK 4 421は、暗号文C 411を生成するために入力MおよびRの別のセットを暗号化するために使用される。両方の場合において、既存の値のセットは別のランダムな値のセットによって操作され、PRNGの重要な等価性を強化しながら出力ランダムシーケンスを生成します。いくつかの実施形態では、PRNG N 410は、そのような「安全な/解決不可能な」PRNGのうちの1つとして構成することができ、または既存の乱数発生器を使用することができる。
いくつかの実施形態では、ランダムメッセージRを使用してPRNGを再シードすることができるが、そのような解決策は再シードに必要な追加の操作のために非効率的であり、残余エントロピーの損失が減少している十分に速い速度。
本発明のいくつかの実施形態では、初期鍵K 401またはKの部分(別々の部分は独立して配布することができる)を1つの通信エンティティによって生成し、直接または間接的に1つ以上の第三者を通じて他の通信エンティティに配布することができる。 配布は、初期鍵K 401全体またはその構成部分の配布を伴い得る。いくつかの実施形態では、送信者Txおよび受信者Rxの両方が第三者Sxへの既存の認証された「安全な/解決不可能な」接続を有する(信頼される必要はない)場合、送信者Aは両方のユーザに対して「安全な/解決不可能な」チャネルを使用し得る。キーの認証と配布、またはそのような操作の1つのみにチャネルを使用することができます。いくつかの実施形態は認証された暗号化を必要とし、それによって既存の認証キーおよび暗号化キーがキーK4として同時に適用され、認証キーおよび暗号化キーが本発明の様々な構成要素に同時に適用され得る。
すべての実施形態における本発明の基本的な利点は、それが静止中および転送中のデータの「安全な/解決不可能な」暗号化を可能にすることである。この機能は、暗号化キーまたは認証キーのローカルの「安全な/解決できない」ストレージに拡張できます。通常、より大きな鍵(つまり、より大きなランダムメッセージ)をより短い鍵で暗号化する場合(またはその逆の場合)、数量の1つが加害者に知られている場合、暗号化の曖昧性はより小さい鍵のまたは「ランダムメッセージ」ものに限定されます。 言い換えれば、(メッセージとしての)256ビットの鍵を40ビットの鍵で暗号化しても、240のバリエーションのランダムな文字列または256ビットの鍵しか使用できません。いくつかの実施形態では、この制限は、可変長の暗号化鍵を使用し(メッセージの曖昧性を隠す)、(512ビット)などの固定長を使用して記憶鍵を暗号化し、それらが短い場合はランダムパディングを追加することにより、暗号化操作ごとにサイズをブロックします。したがって、256ビットの「保存された」鍵を512ビットの暗号文(または任意の長さの任意の鍵を40ビットの小さい暗号鍵を使用して保存することができる)として暗号化することができます。いくつかの実施形態では、使用されていないとき、または通信障害の場合に回復の手段として、特定の通信リンクの現在のセッション鍵K 401を安全に格納するために、別個の暗号化コンポーネントが使用される。障害が発生した場合でも、通信状態の「インスタンス」がいくつか保持されることがあります。失敗した送信は、1つの保存された通信状態を使用して再接続パケットを送信し、ランダムな修正を用いて別の保存された状態をインスタンス化することによって回復することができる。
本発明のいくつかの実施形態は、「ワンタイムパッド」、非常に長いキーまたは一時的な「ワンタイム使用」の生成、「セキュア/解決不可能」送信、および「セキュア/解決不可能」記憶を必要とし必要に応じて取得する。
いくつかの実施形態では、安全な通信を可能にするセッションキーは、通信相手のいずれかによって決定される必要はないが、ユーザーが暗号化プロトコルへ直接アクセスすることを防ぐぎ、必要な時にすぐにコネクションを安全にものにする鍵マネージメントサービスにより、ユーザーが暗号化プロトコールのメカニズムに直接アクセスすることを防ぎます。
いくつかの発明の具現化には発明による暗号化以前に、メッセージのコードが必要になります。メッセージの曖昧化はメッセージ文字の順序付けに依存するため、予測可能なメッセージヘッダーとサフィックスはセキュリティ上のリスクをもたらします。いくつかの実施形態では、このリスクは、別の暗号化システムを使用するかキーを使用してメッセージ全体にわたって転置を適用することによって、またはメッセージの各セクションにわたって転置を適用してから、メッセージセクションを転送することによってメッセージの事前暗号化または事前符号化によって軽減され得る。メッセージの最後にキーを置くと、メッセージシーケンス全体が分析され、「安全性」は向上しますが、メッセージの「セキュリティ」は向上しません。いくつかの実施形態では、圧縮ヘッダが削除される場合(それらは予測可能であるため)、メッセージの冗長性を減らすために圧縮が使用されてもよい。他の実施形態では、予測可能な標準コードページ(UTF ‐ 8など)は、予測可能な方法または所定の方法でランダム化することができる。
本発明の特定の実施形態は、暗号化/復号化ハードウェアおよびソフトウェア装置における用途に適したブロック暗号化における曖昧さ拡大の実装を含むがこれに限定されない。このように、本技術は、例えば専用のハードウェアベースの実装をサポートすることによって、暗号化および復号化のカスタム実装をサポートすることができる。
図5は、暗号化500および復号化520のブロック暗号としての曖昧さ拡大の実装のブロック図である。実証された暗号化実施形態は、以下の構成要素からなる;平文とブロックのランダムシーケンス501からなる入力アレイ、乱数発生器によって生成される共有秘密鍵KA 502、エントロピープール503、 8ブロックの暗号文504の出力配列、復号化実施形態、ブロックのシーケンス、は同一の鍵K 502およびエントロピープール523の構成要素および構成からなり、固定長暗号文入力521を平文および乱数からなる固定長平文およびランダム出力列522に変換して、すべての暗号化操作を逆に効率的に実行する。
暗号機構は、図1で説明したものと本質的に同様である。ブロック暗号は通常、同じ長さの固定長の入力および出力アレイを必要とし、エントロピープールアレイ(各エントロピープールは少なくとも2つを有する)も固定されていることを理解して、本発明の場合、エントロピープールアレイは16バイトの長さであり得る。暗号エントロピープールは、未知の長さおよび値のキーKでそれらのそれぞれのエントロピープールアレイ(予め決定されたまたはランダムに決定された長さ)を完全にポピュレートすることによって送信側および受信側によって前述の方法で同期的に初期化され得る。初期化の後、必要な数のK個のサブ鍵(我々の場合K1、K2、K3およびK4)がエントロピープールアレイ内の同一の場所から所定のまたはランダムな方法でプールから抽出され、所定の暗号化/複合化操作に割り当てられる。任意選択で、エントロピープールは、それらの決定論的機構に対するランダムな変更を受け入れることができる特定の設計の乱数発生器によって置き換えられてもよく、キーはそれらのランダムな出力から導出されてもよい。それぞれの別々のKサブ鍵は、少なくとも個々の暗号化/復号化操作において使用される割り当てブロックと同じ長さでなければならず、例えばK4はブロックのランダムシーケンスをXOR変換するために使用される。平文ブロックを変換し、K2とK1を使用して、XORと固定期間転置を使用して、前の操作から得られた結合暗号文の8ブロックを変換します。
各暗号化または解読操作に続いて、送信者によって送信され受信者によって受信されたブロックの同一のランダムシーケンスは、数学的操作505および524を使用してそれらのそれぞれのエントロピープールアレイの値を変更するために使用される。 次いで、新しいK個のサブキー値が、所定の方法でエントロピープールから抽出され(初期抽出と同様であり得るか、またはランダムに変更され得る)、そして次のブロック暗号入力に対して適用される。K4(ランダムな文字列を暗号化および復号化するために使用されるキー)は独立して保持され、一度だけ派生しますが、利用可能であれば追加の「安全/解決不可能」通信チャネルを使用して変更できます。
暗号化固定長8バイト入力アレイまたはブロック501は、4つの平文および4つのランダムブロックシーケンスから構成されているが、そのような構成があらゆる実装に準拠するという条件で、任意のバリエーションまたは数の平文、ランダムおよび他のシーケンスから構成され得る。さらに、ブロックの値は、8ビット値から他の任意のビット長まで変化し得る。
入力アレイ501は、複数の平文およびランダムブロックシーケンスを収容することができる。さらに、平文の別々のセクションに対して暗号化/復号化操作を実行することによって、並列操作を実行することが可能である。前述の乱数発生器はエントロピー枯渇の影響を受けないことに留意されたい。当然のことながら、図4で述べた平文またはランダムメッセージの事前符号化に関する動的な変動は、次の通りである。ソフトウェアベースの実装に適用可能な上記の4つは、ハードウェア実装によって適応され得る。
本発明の特定の実施形態は、装置内の曖昧さ拡大の実装を含むがこれに限定されない。
図6は、転送中または静止中の情報を保護するための暗号化装置(600)および復号化装置(700)における曖昧さ拡大の本発明の実施のブロック図である。
図6では、暗号化装置(600)は、乱数または鍵生成モジュール601、鍵管理モジュール(602)、エントロピープールまたは鍵同期モジュール(603)、暗号化モジュール(604)、メッセージ入力モジュール(605)および通信入出力モジュール(606)から構成される。
.
復号化装置(700)は、(乱数または鍵生成モジュール701を除いて)ほとんど同じ構成であるが、鍵管理モジュール(702)、エントロピープール、エントロピープール、鍵同期モジュール(703)、復号化モジュール(704)、メッセージ出力モジュール(705)、および通信入出力モジュール(706)を有するように逆の順序で動作する構成要素を有する。鍵管理構成要素602/702は、暗号化セッション間の鍵の安全な格納および管理のために主に使用され(送信中および保存中のデータ用)、両方の装置においてオプションである。
任意の装置の暗号化/復号化手順は、2つの別々のセキュリティ目的、すなわち暗号化および復号化の主要タスクの提供および維持と、暗号化機構への直接アクセスを防止して追加の鍵保管およびユーザー管理活動に分けられる。暗号化プロセスは、ステップ607において、メッセージ入力モジュール605へのメッセージMの到着と共に開始する。次にメッセージ入力モジュールは、要求された長さ608のメッセージブロックを暗号化モジュール604に転送する。RNGモジュール601は、あらゆる暗号化サイクルで使用される。曖昧さ(条件付きエントロピー)増大の目的で、ステップ609で暗号化ランダムメッセージブロックを生成し、ステップ610で暗号化モジュールにそれらをエントロピープールに送信する。通常、メッセージ入力モジュールでメッセージを受信すると、エントロピープールに初期キーKが入力されます。これにより、サブキーK1、K2、K3、K4 611が暗号化操作のために暗号化モジュールに送信されます。後続のK個のサブ鍵転送では、K4(またはランダムシーケンスを暗号化するために使用される任意の鍵)は、その鍵の曖昧性を増大させることから除外される。次に、暗号化されたメッセージブロックは通信入出力モジュール406に渡され、ステップ613で指定された宛先への送信または指定された宛先での記憶の前にそれらをバッファし、確認応答を受け取るとバッファをクリアする。
復号化装置700の処理は、事実上、暗号化装置で行われた暗号化活動の逆転である。暗号文は、ステップ713で通信入力/出力モジュール706によって受信され、ステップ712で復号化モジュール704に渡される同様に、エントロピープールモジュール703は、暗号化モジュールに送信されたのと同じK個のサブ鍵がステップ711で復号化モジュールに送信されるように、送信者のエントロピープールと同一の方法で同期的に初期化される。 復号化プロセスは、ステップ708においてメッセージMがメッセージ出力モジュール705に送信されることを効果的にもたらし、そしてステップ710において、曖昧さ拡張演算のためにランダムシーケンスRがエントロピープールに送信される。メッセージMはその後ステップ707でメッセージ出力モジュール705からその最終宛先にエクスポートされる。
暗号化および復号化装置の鍵管理コンポーネントは、主に鍵の保存、通信セッション間の接続管理(送信中および保存中のデータ)、失敗した通信状態の復元に使用され、直接鍵アクセスが必要な場合はオプションである。キー管理モジュール602および702は、ユーザ認証をノード認証または暗号化から分離することによって、送信者または受信者の直接介入なしに本発明の動作を可能にする。 通常、暗号化および復号化が成功した後、エントロピープールモジュールの現在の状態は、ステップ614および714を使用してキーマネージャによって保存され、その後の通信要求時に、保存状態(「安全/解決不可能」な方法で保存される)によって保存される。キーマネージャ)はエントロピープールに復元されます。 「安全な/解決不可能な」暗号化プロトコルの使用は、セッションキーの絶え間ない更新を冗長にする。 あるいは、鍵管理モジュールは、後で検索するために通信入出力モジュール606または706を使用して外部的に鍵を格納することができる。あるいは、1つが送信用でもう1つが暗号化通信の受信用として、特定の遠隔位置について複数のキー状態が記憶されてもよい。これはまた主要なエラーに関して冗長性のある要素を提供します。
暗号化キー管理の観点からは、メッセージ入力モジュールへのメッセージの到着は通常、送信元オーセンティケータおよび送信先を伴い、この情報はステップ615を使用してキーマネージャに報告されてもよい。ステップ616においてキーマネージャによって記憶され、続いてステップ617および618によって受信機に通信される初期K個のキーの作成のためにRNGを使用することができるという点で、既存の通信接続では新しい通信接続を開始することができる。RNGモジュール401は、メッセージ入力モジュール405を介して、または時間または他のモジュール内のコンテンツなどの装置の所定の特性を介してシードされてもよい。既存のエントロピープール接続状態が見つかると、ステップ614を使用してそれをエントロピープールに復元する。暗号化暗号文は、初期暗号化同期パッケージを使用して送信者と受信者との間で開始することができる。 受信者の観点からは、ステップ718を使用して通信入力/出力モジュールによって新しい接続(新規または既存のエントロピープール状態)の要求を受信し、ステップ717を使用してキーマネージャモジュールに送信することができる。次いで、鍵マネージャは、既存のエントロピープール状態または初期K個の鍵がローカルに格納されていることを検証し、メッセージ出力モジュールへのステップ715でアクセス許可が有効であることを保証することができる。そのようなキーマネージャ間の接続は、代替の通信チャネルを使用した「安全な/固定化不可能な」認証された接続に制限され得ることに留意されたい。新しい接続が確立される場合には、初期キーKがキーマネージャ間で転送され、その後キーマネージャは送信者と受信者との間の通信をネゴシエートし、すべての必要なエントロピープール管理手順を管理する。
鍵管理モジュール602は、特定の受信先に関連する鍵(具体的にはそれらの現在の状態)を維持することに主に関与し、また通信入力/出力モジュール606を介して受信機によって送信された鍵受信の確認応答を受信し得る。 鍵配布は、安全なチャネルを介して行われてもよく、または手動または他の手段を使用して配布されてもよい。手動で配布されるとき、キーおよび受信機IDはメッセージ入力モジュール605を使用して挿入され得る。通信入力/出力モジュールは通常暗号化されたデータを公衆ネットワークを介して送信するかまたは安全な記憶のためにローカルに格納し得る。
復号化装置と暗号化装置の両方を単一の装置に組み合わせることができ、それによって複数の暗号化と復号化を同時に実行することができる。これを行うためには、サービスされる必要がある安全な通信ストリームの最大数と同数の暗号化/復号化モジュールがあることが要求される。暗号化モジュールおよび復号化モジュールは、鍵同期モジュールによってサービスされる各モジュールと実質的に同じ構成であるので、単にいくつかのそのようなインスタンスが利用可能であることを必要とする。多重化された通信ストリームによるトラフィックの増加を処理するために、追加のバッファが入出力モジュールならびにメッセージ入力およびメッセージ出力モジュールに必要とされる可能性があることに留意されたい。さらに、ステップ619および719で示されるように、復号化モジュールは、鍵同期化モジュールがそれらの鍵を更新した後に内部RNGにランダムエントロピー更新を転送することができ、したがってそれらの出力に関してRNGの決定論的機構を変更する。ネットワークの観点から考えると、これは事実上、単一のマシンによって送信されたエントロピーが最終的にすべてのマシンに影響を与えるような曖昧化増強のニューラルネットワークになります。
図7は、情報またはそのような情報の暗号化形式が移動中であるか静止しているかにかかわらず、暗号化および復号化を通じて情報を安全にする手段として曖昧化増強プロセスを実施する際の使用に適したコンピューティング装置の構造ブロック図である。 図7に示されるようなコンピュータ装置またはシステム800は、以下のものを含む。図7
のシステムは、中央処理装置(CPU)801、読み出し専用メモリ(ROM)構成要素802、およびランダムアクセス可能メモリ構成要素(RAM)803から構成され、すべてシステムバス804、システムバスに接続されたネットワークコントローラ805、ディスクコントローラ806、グラフィックコントローラ807、入力周辺コントローラ806、入出力インタフェースコントローラ809、およびUSBコントローラ810に接続されている。 ネットワークアダプタ811はネットワークコントローラに接続され、ハードディスク812および光ディスク813はハードディスクコントローラに接続され、ディスプレイ装置814はグラフィックスコントローラに接続され、キーボード815およびポイント装置816は入力周辺機器コントローラに接続される。817およびシリアル外部装置818は入力/出力インターフェースコントローラに接続され、多種多様なUSB装置819がUSBコントローラに接続される。
図1のブロック図は、以下のことを理解されたい。説明された図4、5、6、および7は例示目的のためだけに示されており、本発明の範囲または実施をいかなる方法または形式でも限定することを意図していない。いくつかの実施形態では、言及されたいくつかの装置または構成要素は、必要に応じて追加、除去、分割または接合されてもよい。
本発明は、曖昧さ増加を用いた情報の「安全/解けない」動的暗号化および解読のための方法、装置、および実装に関し、したがって秘密システムが以下のように設計され得るという点で独自のセキュリティ特性の実用的実装を可能にする。無制限の計算資源と時間資源を備えた加害者によるいかなるブルートフォース復号化の試みでも必ず複数の実行可能なメッセージが生成されることを保証することによって、理論的に安全、絶対的に安全であること。 本発明による本開示において提示される暗号化ソリューションは、優れたセキュリティ、メモリフットプリント、および性能特性を有し、鍵および暗号化機構に関して高度に拡張可能であり、任意の数の既存または将来の暗号システムにおいて実装、組み入れまたは使用され得る。本発明および技術は、ランダムエントロピーシーケンスをメッセージとともに送信し、暗号化プロセス中に失われたエントロピーを補充するために使用することができるエンジニアリングアプローチを提供し、したがって有限長のキーでプロセスを開始するだけで、情報理論的セキュリティ条件を永続的に維持できることを効果的に保証します。これは、これまで達成することが不可能であったため、既存の暗号化技術の改良です。さらに、本発明は、事実上、ソフトウェア、ハードウェアおよびハイブリッド構成において、ほぼ無限の数の実装変形を可能にする暗号設計フレームワークである。
特に、本発明のいくつかの実施形態によれば、本発明の技術的解決策は、既知の「安全でない/解決可能な」機密システムを用いて実施され、それによってそのセキュリティプロファイルを「情報理論的に安全な」システムのそれに高める。本技術は、より少ない管理および処理リソースで暗号化および復号化を実施することを可能にする。
曖昧さ拡張を使用して暗号的に強化することができる秘密システムまたは暗号コンポーネントのより具体的な例(非包括的なリスト)には、ブロック暗号、ハッシュ、乱数発生器、擬似乱数発生器、対称暗号化、システム、非対称暗号化システム、Diffie-Hellmanシステム、Feistelネットワーク、ブロックチェーン、一方向性関数、楕円曲線関数、量子暗号システム、RC4、AES-256、メッセージ認証機能、デジタル署名、ワンタイムパッド、XOR 、固定期間転置暗号、置換暗号、Vigenere暗号、Caesar暗号、ROT13、Beaufort暗号、逆Beaufort暗号、複合Vigenere暗号、digram置換暗号、trigram置換暗号、nグラム置換暗号、Vernam暗号、単一混合アルファベット、分数暗号、行列システム、コード、Giverge暗号、Playfair暗号、複数の混合アルファベット置換ciフェーザ、オートキー暗号、素数を使用した暗号、数学的複雑度に基づく暗号、ラティス、準同型暗号、多相暗号、ラティスシステム、行列、認証スキーム、モジュラー加算暗号、多重秘密システム、階層型秘密システム、多要素認証システム例えば、純粋暗号、公開機密保護システム、機密保護システム、メッセージ圧縮、メッセージ拡張、多重機密保護システム、またはこれらの任意の適切な組み合わせなどがある。このリストには、情報理論的なセキュリティを保証する手段としてエントロピーまたは曖昧化拡張ソリューションから恩恵を受ける可能性のある任意の暗号化システムまたは暗号が含まれます。
暗号設計の当業者には明らかなように、本発明の様々な個々の態様および組み合わせた態様は、システム、装置、方法またはコンピュータプログラムとして具体化することができる。さらに、本発明の様々な実施形態および主題は、ソフトウェア、ハードウェア、またはそれらのハイブリッドの組合せで実施することができる。 ソフトウェアの態様および変形は、論理命令、シーケンスまたはコマンドを記憶媒体(メモリなど)に格納することができ、そのような論理構造は、マイクロプロセッサまたは他の命令実行システム、または意図的に設計されたハードウェアを使用して実行することができる。ハードウェア実装は、トランジスタアセンブリまたは命令実行および論理が可能な他の構成要素を使用して実行され得る。
さらに、本発明の様々な態様および主題は、コンピュータ可読プログラムコードをその上に有する任意の数のコンピュータ可読媒体を使用するコンピュータプログラム製品の実施形態の形をとることができる。実施形態は、1つまたは複数のコンピュータ可読媒体から構成することができ、前記媒体は、任意のコンピュータ可読信号またはコンピュータ可読情報を格納する任意の実行可能な手段を含むことができる。コンピュータ可読記憶媒体は、電子的、電磁気的、磁気的、化学的、光学的、機械的、赤外線、または半導体のシステム、装置、またはデバイス、あるいは前述の記憶媒体の実行可能な組み合わせを含むが、これらに限定されない。したがって、コンピュータ可読記憶媒体の非網羅的リストには、以下のものが含まれるであろう。1つまたは複数のワイヤを有する電子的、電気的、または光学的接続、 CD ‐ ROM、任意のコンピュータディスケット、ハードディスク、ラムディスク、RAMメモリモジュール、ROMメモリモジュール、磁気記憶装置、光記憶装置、機械的記憶装置、またはこれらの任意の実行可能な組み合わせ。
したがって、コンピュータ可読記憶媒体は、命令実行システム、装置またはデバイスによって使用されるか、またはそれらに関連して使用するための命令の論理シーケンス(プログラム)を含むまたは格納することができる任意の材料または有形の媒体として定義することができる。コンピュータ可読信号媒体は、電磁伝搬データ信号(ベースバンド、電波または搬送波のような多くの光学的または電磁的形態またはそれらの組み合わせを取り得る)のような無体のまたは重要でない媒体、またはコンピュータではない媒体を含み得る。命令実行システム、装置またはデバイスを使用して、そこに埋め込まれるかまたは含まれる任意のコンピュータ可読プログラムコードまたは論理命令を移送し、伝播し、通信し、または実行するために使用することができる。前記装置、システムおよび装置(またはそれらの構成要素)は、大規模集積回路またはゲートアレイなどのプログラム可能ハードウェア装置または回路、論理半導体チップまたはトランジスタ、プログラム可能論理装置を使用して、あるいは様々なプロセッサを使用するソフトウェア実装または上記の組み合わせによって実現できる。
本明細書または明細書に記載の通信チャネルまたはネットワークは、物理的および論理的LAN、WAN、ならびに他のポイントツーポイント電子、電磁気または電気光学を含むがこれらに限定されない様々な種類の電子通信ネットワーク、通信ネットワークからなることができる。
本主題の様々なステップおよび動作が図面に関して特定の順序で説明されてきたが、そのような説明は必ずしもそのような動作が説明された特定の順序に従って実行されなければならないことを必要としない。あるいは、示された方法および順序ですべての実証されたまたは説明された動作を実行することによってのみ任意の所望の結果が達成され得ること。 それどころか、図および明細書に示されているステップの実行順序は、本発明の精神および範囲から逸脱することなく変更または変更することができる。さらに、いくつかのステップまたは手順を省略することができ、あるいは多数のステップを1つのステップに併合させることができ、あるいは逆に、ステップをさらに細断するかまたは多数のステップに分割することができる。
本明細書では、本発明を多数の例示的な実施形態を用いて説明してきたが、本発明は開示された実施形態のみに限定されないことを明確に理解されたい。多くの実施形態を用いて、そして特に本発明、すなわち曖昧さの増強に関して、本発明は、添付の特許請求の範囲の精神および範囲に含まれる様々な修正形態および等価な構成を網羅することを意図している。 特許請求の範囲は、最も広い説明を満たすことを意図しており、そのような修正および曖昧化構造および機能のすべてを網羅するものであり、それにより、曖昧化の原則または方法を、暗号化プロセスによって失われたものよりも速いレートでの、暗号化システムまたは、暗号化システムの曖昧化、または、潜在的なエントロピー、複数の暗号化システムの条件付きエントロピーまたは曖昧化の潜在的な暗号化の増加という意味での、暗号化または技術的文脈において実用的な方法で実施することができる。
図1は、有限長の鍵を使用した4つの暗号化の例示的な曖昧化グラフであり、それらの鍵およびメッセージの曖昧化特性を示している。 図2は本発明の一実施形態(XOR暗号、平文メッセージ、およびランダムストリング)の曖昧化グラフであり、鍵の曖昧化に関するEQAUの実際的な実装形態を示す。 図3は 本発明の一実施形態(XOR暗号、転置暗号、平文メッセージおよびランダム文字列)の曖昧化グラフであり、メッセージの曖昧化に関するEQAUの実際的な実装を示す。 図4は、図3に示す本発明の一実施形態のブロック図である。エントロピープールを追加して、データの動的暗号化および復号化のための方法におけるEQAUの実用的な実装に必要な様々な構成要素を強調する。 図5はソフトウェアまたはハードウェア装置におけるデータの動的暗号化および復号化に適したブロック暗号におけるEQAUの使用を示す本発明の実施形態のブロック図である。 図6はデータの動的暗号化および復号化に適した装置におけるEQAUの使用を示す本発明の一実施形態のブロック図である。 図7は、データまたは情報の動的暗号化および復号化に適したコンピュータハードウェア装置におけるEQAUの使用を示す本発明の一実施形態のブロック図である。

Claims (10)

  1. データの暗号化および復号化において使用される暗号システム方法であって、
    第1のエントロピープール(EP1)を使って、ソースノード(N1)においてランダムストリーム(R1)を生成するステップと、
    前記ソースノード(N1)と目的ポイントノード(N2)との間で共有される鍵(K0)で初期化された第のエントロピープール(EP2)使って前記ソースノード(N1)において(K1,K2,K3,K4)を生成するステップと
    前記第2のエントロピープール(EP2)のXORと第1の鍵(K1)を使用して平文メッセージ(M1)のセグメントを暗号化して、第1の暗号文(C1)を生成するステップと、
    前記第2のエントロピープール(EP2)のXORと第2の鍵(K2)を使用してランダムストリームのシーケンスを暗号化し、第2の暗号文(C2)を生成するステップと、
    メッセージ条件付きエントロピー増加演算を実行するステップであって、前記演算は第3の暗号文(C3)のメッセージ条件付きエントロピー(HE(m))の増加をもたらし、前記演算は結合された第1の暗号文(C1)と第2の暗号文(C2)を入力としてり、前記のエントロピープール(EP2)から第3(K3)および第4の鍵(K4)使用して前記第3の暗号文(C3)出力として生成するXOR暗号化と固定期間転置式暗号化とを含む、ステップと、 前記ソースノード(N1)から目的ポイントノード(N2)前記第3の暗号文(C3)を送信するステップと
    前記ソースノード(N1)前記目的ポイントノード(N2)の間で共有される鍵(K0)で初期化された第3のエントロピープール(EP3)を使用して、前記目的ポイントノード(N2)において鍵を生成するステップであって、前記鍵は前記ソースノード(N1)で生成された鍵(K1,K2,K3,K4)と同一である、ステップと、
    記同一の鍵を使用して、記ソースノード(N1)において実行された暗号化ステップの逆転によって、前記目的ポイントノード(N2)において前記第3の暗号文(C3)を復号化して、平文メッセージ(M1)のセグメントとランダムストリーム(R1)のシーケンスを生成するステップと、
    鍵条件付きエントロピー(HE(K))増加演算を行うステップであって、前記演算は前記第3の暗号文(C3)の後に鍵条件付きエントロピーの増加をもたらし、前記演算は前記第2および第3のエントロピープール(EP3)内の値がモジュール式加算とモジュール式乗算を含む数学的または論理的な演算を使用して、ランダムストリーム(R1)の前記セグメントによって変更される場合を含む、ステップと、を含む方法。
  2. 前記ランダムストリーム(R1)を用いてランダムエントロピープール内の値を変更するステップは、鍵の長さ、鍵の値、シード値、エントロピープール、メッセージバイトおよびランダムバイトを含む、前記暗号システムの他の特性、変数または値に対する変更を実行するステップをさらに含む、請求項1に記載の方法
  3. つまたは複数の暗号化または復号鍵が1つまたは複数の入れ子型暗号化入れ子型復号化演算またはその両方の組み合わせの階層において使用される場合をさらに含み、前記階層は入れ子レベルの数に関して制限はない、請求項2に記載の方法
  4. 前記暗号化鍵または復号化鍵(K1,K2,K3,K4)に前記ランダムストリーム(R1)を適用するステップは、前記ランダムストリーム(R1)を使用して、1つ以上の動的なデータ構造、エントロピープール、アレイ、変数、テーブル、循環型待ち行列、または乱数ジェネレーターを変更することを含み、前記データ構造はランダム値を保持し、それに対して数学的、および論理的な演算を実行することができ、前記データ構造は鍵条件付きエントロピー増加の受け取り側であり、新たに導出された暗号化または復号化鍵の一部または全部のソースであり、前記鍵は所定の方法またはランダムに決定された方法によって導出されてもよい、請求項1に記載の方法。
  5. 前記ランダムストリーム(R1)が擬似乱数ジェネレーターの値を変更するために使用される場合、および前記擬似乱数ジェネレーターが請求項1に記載のランダムストリーム(R1)のソースとして使用される場合を含む、請求項4に記載の方法
  6. 前記暗号化鍵及び復号化鍵の値、暗号システム変数およびエントロピープールの値を、暗号化セッションの間は安全に保存し、必要に応じて検索しインスタンス化できるようにする手段として、本発明の独立したインスタンスの使用をさらに含む、請求項1に記載の方法。
  7. ロックチェーンの実施形態におけるその実装をさらに含む、請求項1に記載の方法
  8. ハードウェアデバイスまたはシステムでの使用に適したブロック暗号での実装をさらに含む、請求項1に記載の方法
  9. 非対称および対称の、暗号化鍵(K1,K2,K3,K4)および復号化鍵(K1,K2,K3,K4)が、初期鍵(K0)、暗号化鍵、復号化鍵および認証鍵として用いられる、請求項1に記載の方法
  10. データの暗号化と復号化に使用される暗号システム用のハードウェアデバイスであって、
    記憶モジュール;
    メッセージ入力モジュール;
    エントロピープール鍵同期モジュール;
    通信モジュール;および
    プログラムされたプロセッサを備え、前記プロセッサは
    第1のエントロピープール(EP1)を使ってソースノード(N1)においてランダムストリーム(R1)を生成し、
    前記ソースノード(N1)と目的ポイントノード(N2)の間で共有される鍵(K0)で初期化された第2のエントロピープール(EP2)を使用して、前記ソースノード(N1)において(K1,K2,K3,K4)を生成し、
    前記第2のエントロピープール(EP2)のXORと第1の鍵(K1)を使用して平文メッセージ(M1)のセグメントを暗号化し、第1の暗号文(C1)を生成し、
    前記第2のエントロピープール(EP2)のXORと第2の鍵(K2)を使用してランダムストリーム(R1)のシーケンスを暗号化して、第2の暗号文(C2)を生成し、
    メッセージ条件付きエントロピー(H (M))増加演算を実行し、前記演算は第3の暗号文(C3)のメッセージ条件付きエントロピー(H (M))の増加をもたらし、前記演算は、結合された第1の暗号文(C1)と第2の暗号文(C2)を入力として取り、前記第2のエントロピープール(EP2)からの第3(K3)および第4の鍵(K4)を使用して第3の暗号文(C3)を出力として生成する、XOR暗号化と固定期間転置式暗号化を含み、
    前記第3の暗号文(C3)前記ソースノード(N1)から前記目的ポイントノード(N2)に送信し、
    前記ソースノード(N1)前記目的ポイントノード(N2)との間で共有される鍵(K0)で初期化された第3のエントロピープール(EP3)を使用して前記目的ポイントノード(N2)において鍵を生成し、前記鍵前記ソースノード(N1)で生成される鍵と同一であり、
    前記同一の鍵((K1,K2,K3,K4))を使用して前記ソースノード(N1)において実行された暗号化ステップの逆転によって前記目的ポイントノード(N2)において第3の暗号文(C3)を復号化し、平文メッセージのセグメントとランダムストリーム(R1)のシーケンスを生成し、
    鍵条件付きエントロピー(H (K))増加演算を実行し、前記演算は、前記第3の暗号文(C3)の後に鍵条件付きエントロピー(H (K))の増加をもたらし、モジュラ加算および乗算を含む数学的または論理的な演算を使用して、ランダムストリーム(R1)の前記セグメントによって、前記第2のエントロピープール(EP2)と第3のエントロピープール(EP3)内のエントロピープールの値が変更される場合を含む、
    ハードウェアデバイス
JP2019536205A 2016-12-27 2016-12-27 曖昧さの増加 Active JP7007384B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/025195 WO2018121834A1 (en) 2016-12-27 2016-12-27 Equivocation augmentation dynamic secrecy system

Publications (2)

Publication Number Publication Date
JP2020503564A JP2020503564A (ja) 2020-01-30
JP7007384B2 true JP7007384B2 (ja) 2022-01-24

Family

ID=58213044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019536205A Active JP7007384B2 (ja) 2016-12-27 2016-12-27 曖昧さの増加

Country Status (11)

Country Link
US (1) US11233628B2 (ja)
EP (1) EP3563512B1 (ja)
JP (1) JP7007384B2 (ja)
KR (1) KR20190107044A (ja)
CN (1) CN110313146B (ja)
AU (1) AU2016434826A1 (ja)
CA (1) CA3051928A1 (ja)
DK (1) DK3563512T3 (ja)
IL (1) IL267677B2 (ja)
RU (1) RU2737917C1 (ja)
WO (1) WO2018121834A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4002754A1 (en) * 2017-08-31 2022-05-25 Visa International Service Association Single node multi-party encryption
US11132448B2 (en) * 2018-08-01 2021-09-28 Dell Products L.P. Encryption using wavelet transformation
GB201816936D0 (en) * 2018-10-17 2018-11-28 Nchain Holdings Ltd Computer-implemented system and method
US11997200B2 (en) 2019-04-05 2024-05-28 Qrypt, Inc. Generating unique cryptographic keys from a pool of random elements
US11216594B2 (en) * 2019-06-28 2022-01-04 Intel Corporation Countermeasures against hardware side-channel attacks on cryptographic operations
JP2021012339A (ja) * 2019-07-09 2021-02-04 株式会社 エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム
CN110798311B (zh) * 2019-10-15 2021-12-17 中国电子科技集团公司第三十研究所 基于量子真随机数矩阵实现一次一密的ip加密方法
WO2021154844A1 (en) * 2020-01-27 2021-08-05 Project Verte Inc. An enhanced blockchain master node computing stack
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11934368B2 (en) * 2020-02-20 2024-03-19 Lenovo (Singapore) Pte. Ltd. Categorizing encrypted data files
CN111447053B (zh) * 2020-03-24 2022-09-23 重庆邮电大学 一种数据安全传输方法及系统
CN111683363B (zh) * 2020-04-30 2023-06-16 深圳大学 空域调制系统中的物理层认证方法及系统
US11943367B1 (en) * 2020-05-19 2024-03-26 Marvell Asia Pte, Ltd. Generic cryptography wrapper
CN111767158B (zh) * 2020-06-18 2023-11-21 安徽旅贲科技有限公司 一种CFL认证体制在Fabric系统中的完全替代集成方法及系统
CN111767566B (zh) * 2020-06-18 2023-07-18 安徽旅贲科技有限公司 一种CFL认证体制在Fabric系统中的部分替代集成方法与系统
EP4002790A1 (en) * 2020-11-13 2022-05-25 Secure Thingz Limited A provisioning method and system
CN112783576A (zh) * 2021-03-15 2021-05-11 北京嘉诚至盛科技有限公司 设备控制方法、装置、电子设备和计算机可读介质
CN113127927B (zh) * 2021-04-27 2022-03-18 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113422832B (zh) * 2021-06-25 2022-11-15 北京百度网讯科技有限公司 文件传输方法、装置、设备和存储介质
US20240080186A1 (en) * 2022-09-07 2024-03-07 Google Llc Random Trigger for Automatic Key Rotation
CN116881986B (zh) * 2023-07-03 2024-05-07 深圳市博德越科技有限公司 一种硬盘数据保密方法和系统
CN116722983B (zh) * 2023-08-10 2023-10-03 天津市城市规划设计研究总院有限公司 城市规划领域物联网终端的信息安全方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
GB2325123A (en) * 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US7376232B2 (en) 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
RU2266622C1 (ru) * 2004-03-29 2005-12-20 Осмоловский Станислав Антонович Способ блочного шифрования информации
ES2409458B1 (es) * 2011-04-12 2014-06-24 Telef�Nica, S.A. Método y sistema para mejorar la sincronización de cifrados de flujo
US8787564B2 (en) * 2011-11-30 2014-07-22 Certicom Corp. Assessing cryptographic entropy
US9596075B2 (en) * 2014-06-03 2017-03-14 L3 Technologies, Inc. Transparent serial encryption
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
RU2580060C1 (ru) * 2015-05-20 2016-04-10 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульнова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа
RU2595953C1 (ru) * 2015-08-04 2016-08-27 Акционерное общество "Концерн радиостроения "Вега" Способ арифметического кодирования с шифрованием
US10587399B2 (en) * 2016-06-06 2020-03-10 Agilepq, Inc. Data conversion systems and methods
US9614668B1 (en) * 2016-09-14 2017-04-04 ISARA Corporation Conversion schemes for cryptography systems

Also Published As

Publication number Publication date
AU2016434826A9 (en) 2019-08-29
RU2737917C1 (ru) 2020-12-04
IL267677B2 (en) 2023-07-01
CA3051928A1 (en) 2018-07-05
EP3563512A1 (en) 2019-11-06
AU2016434826A1 (en) 2019-08-22
DK3563512T3 (da) 2021-04-26
WO2018121834A1 (en) 2018-07-05
JP2020503564A (ja) 2020-01-30
US11233628B2 (en) 2022-01-25
IL267677B1 (en) 2023-03-01
EP3563512B1 (en) 2021-02-10
US20190363877A1 (en) 2019-11-28
CN110313146A (zh) 2019-10-08
IL267677A (en) 2019-08-29
WO2018121834A9 (en) 2019-08-15
KR20190107044A (ko) 2019-09-18
CN110313146B (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
JP7007384B2 (ja) 曖昧さの増加
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US20100150344A1 (en) Methods and devices for a chained encryption mode
US20150229621A1 (en) One-time-pad data encryption in communication channels
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
US20230403134A1 (en) Method for processing encrypted data
US20230216659A1 (en) Method for processing encrypted data
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
Najjar Using Improved d-HMAC for Password Storage.
Dodmane A new hybrid symmetric-key technique to enhance data security of textual information using random number generator
Mahalakshmi et al. “Security-as-a-Service” for files in cloud computing—A novel application model
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
Wu et al. Fundamentals of cryptography
MANAA et al. A PROACTIVE DATA SECURITY SCHEME OF FILES USING MINHASH TECHNIQUE
Neal A Practical and Scalable Implementation of the Vernam Cipher, under Shannon Conditions, using Quantum Noise
Usharani Fog and Internet of Things Network Security through Blowfish Cipher
Dable et al. Design and Implement Enhancing Security in Multi Cloud Storage System using Distributed File System
Rohilla Blowfish Algorithm: Security and Performance Enhancement
Prihandoko et al. Scenarios for securing content delivery in the DRM environment
Marwaha et al. Secure Migration of Data in Cloud Using Enhanced AES Algorithm
Vasudevan et al. Jigsaw-based Security in Data Transfer in Computer Networks

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220106

R150 Certificate of patent or registration of utility model

Ref document number: 7007384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150