JP7310938B2 - 暗号システム、暗号化方法、復号方法及びプログラム - Google Patents

暗号システム、暗号化方法、復号方法及びプログラム Download PDF

Info

Publication number
JP7310938B2
JP7310938B2 JP2021573673A JP2021573673A JP7310938B2 JP 7310938 B2 JP7310938 B2 JP 7310938B2 JP 2021573673 A JP2021573673 A JP 2021573673A JP 2021573673 A JP2021573673 A JP 2021573673A JP 7310938 B2 JP7310938 B2 JP 7310938B2
Authority
JP
Japan
Prior art keywords
encryption
information
secret key
decryption
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021573673A
Other languages
English (en)
Other versions
JPWO2021152707A1 (ja
Inventor
光倫 細山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021152707A1 publication Critical patent/JPWO2021152707A1/ja
Application granted granted Critical
Publication of JP7310938B2 publication Critical patent/JP7310938B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号システム、暗号化方法、復号方法及びプログラムに関する。
データの秘匿や改竄検知のためには暗号技術が有効であることが広く知られている。暗号技術には、例えば、RSA(Rivest-Shamir-Adleman)暗号等の公開鍵暗号技術やAES(Advanced Encryption Standard)暗号等の共通鍵暗号技術等がある。公開鍵暗号技術は鍵の取り扱いが容易であるという利点がある一方で、一般に処理速度の面では共通鍵暗号技術が有利である。このため、共通鍵暗号技術は、大量のデータの秘匿や改竄検知等に多く利用されている。
共通鍵暗号の1つに共通鍵ブロック暗号(又は、単に「ブロック暗号」とも呼ばれる。)が知られている。また、共通鍵ブロック暗号でブロック長よりも長いメッセージを暗号化するメカニズムとして暗号利用モードが知られている。暗号利用モードを用いることで、多ブロックの暗号化処理や改竄検知等の機能を追加することが可能となる。
また、共通鍵ブロック暗号に機能を追加する方向の1つとして、tweakableブロック暗号を構成するというものがある。安全なtweakableブロック暗号は通常の鍵及び平文(又は暗号文)に加えて、「tweak」(又は、「調整値」)と呼ばれる入力を取るブロック暗号のことである。tweakableブロック暗号はtweakを1つ固定すると通常のブロック暗号になり、tweakを少しでも変化させると鍵を変更せずとも全く独立でランダムなブロック暗号になるという性質がある。効率的なtweakableブロック暗号を構成することは、効率的な守秘機能や認証機能を実現することに繋がる。
ここで、安全なブロック暗号から安全なtweakableブロック暗号を実現するための1つの構成としてLRW構成が知られている。LRW構成の1つは、元になるブロック暗号の暗号化関数がE(K,M)と表されるとき、暗号化関数が
Figure 0007310938000001
で定義されるものである。ここで、Kはkビットの秘密鍵、Mはnビットの平文である。Tはtweakを表し、nビットのビット列である。また、
Figure 0007310938000002
はビット毎の排他的論理和である。なお、復号関数は、
Figure 0007310938000003
と定義される。ここで、Cは暗号文である。
また、上記のLRW構成は周期的性質を有することが知られている。すなわち、2つの異なる平文M,M'を固定して、関数Fを
Figure 0007310938000004
と定義すると、Fは周期
Figure 0007310938000005
を持つ。つまり、
Figure 0007310938000006
が全てのTに対して成り立つ。
ところで、RSA暗号等の現在広く利用されている公開鍵暗号が量子計算機で解読されてしまうという研究結果が発表されて以来、実用的な量子計算機が実現してからも安全性が担保される「耐量子公開鍵暗号」の研究が盛んに行われている。他方で、共通鍵暗号技術においても、特殊な状況(例えば、量子計算機上に暗号化回路が実装されている等の状況)では多項式時間で解読される場合があるという研究結果が複数報告されている。このため、共通鍵暗号技術についても、公開鍵暗号技術と同様に、耐量子安全性が保障されていることが求められる。
しかしながら、上記のLRW構成は周期的性質を有するため、Simonの周期探索アルゴリズムを用いれば、秘密鍵Kを知らずとも量子計算機により多項式時間で周期sを計算できることが知られている(非特許文献1)。
Marc Kaplan, Gaetan Leurent, Anthony Leverrier, and Maria Naya-Plasencia. Breaking symmetric cryptosystems using quantum period finding. In Advances in Cryptology - CRYPTO 2016 - 36th Annual In-ternational Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2016, Proceedings, Part II, pages 207-237, 2016.
周期sの値が計算できると、上記のLRW構成に対する種々の攻撃に利用することが可能となる。したがって、上記のLRW構成は、量子計算機を使用した選択平文攻撃に対して安全性が保障されていない(つまり、耐量子安全性が保障されていない)ということがいえる。
本発明の一実施形態は、上記の点に鑑みてなされたもので、耐量子安全性が保障されたtweakableブロック暗号を実現することを目的とする。
上記目的を達成するため、一実施形態に係る暗号システムは、平文を暗号文に暗号化する暗号化装置が含まれる暗号システムであって、前記暗号化装置は、第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数により前記平文を暗号化した第1の情報を生成する第1の暗号化手段と、第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第2の暗号化手段と、前記第1の秘密鍵を用いて、前記第1の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記暗号化関数により暗号化して前記暗号文を生成する第3の暗号化手段と、を有することを特徴とする。
耐量子安全性が保障されたtweakableブロック暗号を実現することができる。
本実施形態に係る暗号システムの全体構成の一例を示す図である。 実施例1における暗号化処理の一例を示すフローチャートである。 実施例1における復号処理の一例を示すフローチャートである。 実施例2における暗号化処理の一例を示すフローチャートである。 実施例2における復号処理の一例を示すフローチャートである。 コンピュータのハードウェア構成の一例を示す図である。
以下、本発明の一実施形態について説明する。本実施形態では、耐量子安全性が保障されたtweakableブロック暗号により暗号化及び復号を行う暗号システム1について説明する。
<全体構成>
まず、本実施形態に係る暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る暗号システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係る暗号システム1には、1以上の暗号化装置10と、1以上の復号装置20とが含まれる。また、暗号化装置10と復号装置20は、例えばインターネット等の任意の通信ネットワークNを介して通信可能に接続される。
暗号化装置10は、後述する実施例1又は2のtweakableブロック暗号により平文を暗号化するコンピュータ又はコンピュータシステムである。ここで、暗号化装置10は、暗号化処理部101と、記憶部102とを有する。
暗号化処理部101は、後述する実施例1又は2のtweakableブロック暗号により平文を暗号化するための暗号化処理を実行する。記憶部102は、当該tweakableブロック暗号により平文を暗号化する際に必要な情報(例えば、平文や秘密鍵、tweak等)を記憶する。
復号装置20は、後述する実施例1又は2のtweakableブロック暗号により暗号文を復号するコンピュータ又はコンピュータシステムである。ここで、復号装置20は、復号処理部201と、記憶部202とを有する。
復号処理部201は、後述する実施例1又は2のtweakableブロック暗号により暗号文を復号するための復号処理を実行する。記憶部202は、当該tweakableブロック暗号により暗号文を復号する際に必要な情報(例えば、暗号文や秘密鍵、tweak等)を記憶する。
[実施例1]
以降では、本実施形態の実施例1について説明する。
上記のLRW構成では、暗号文Cを生成するまでに平文Mは暗号化関数Eにより2回暗号化されているが、tweak Tは暗号化関数Eにより1回しか暗号化されていない。一般に暗号化の回数が多いほど安全性が高まるため、tweak Tについても暗号化が2回行われるようにtweakableブロック暗号を構成する。
具体的には、実施例1におけるtweakableブロック暗号の暗号化関数を以下の式(1)により定義する。
Figure 0007310938000007
ここで、K及びK'はそれぞれkビットの秘密鍵(つまり、実施例1におけるtweakableブロック暗号の鍵長は2kビットとなる。)、Mはnビットの平文である、また、Tはtweakを表し、nビットのビット列である。なお、E(・):=E(K,・)であり、Eは元となるブロック暗号の暗号化関数である。
上記の式(1)に示す暗号化関数は、上記のLRW構成の暗号化関数と異なり、周期的性質を有しない。このため、量子計算機を使用した選択平文攻撃に対して安全性が保障されている(つまり、耐量子安全性が保障されている)tweakableブロック暗号である。
また、上記の式(1)に示す暗号化関数に対する復号関数は、以下の式(2)で定義される。
Figure 0007310938000008
ここで、Cは暗号文である。なお、E-1は元となるブロック暗号の暗号化関数に対する復号関数(つまり、元となるブロック暗号の暗号化関数の逆関数)である。
なお、一般に、多ブロックの暗号化や改竄検知(メッセージ認証)等を行う際、ブロック暗号を利用するよりもtweakableブロック暗号を利用した方がより効率的な機能を実現することができる。このため、上記の式(1)に示す暗号化関数と上記の式(2)に示す復号関数とで実現されるtweakableブロック暗号を利用することで、耐量子安全性を担保しつつ、より効率的な多ブロックの暗号化や改竄検知(メッセージ認証)等を実現することが可能となる。
<暗号化処理(実施例1)>
次に、実施例1における暗号化処理について、図2を参照しながら説明する。図2は、実施例1における暗号化処理の一例を示すフローチャートである。
まず、暗号化処理部101は、記憶部102に記憶されているtweak Tと秘密鍵(K,K')と平文Mとを入力する(ステップS101)。
次に、暗号化処理部101は、V←E(M)とする(ステップS102)。すなわち、暗号化処理部101は、平文Mを暗号化関数Eにより暗号化して、その結果をVとする。
次に、暗号化処理部101は、W→EK'(T)とする(ステップS103)。すなわち、暗号化処理部101は、tweak Tを暗号化関数EK'により暗号化して、その結果をWとする。
次に、暗号化処理部101は、
Figure 0007310938000009
とする(ステップS104)。すなわち、暗号化処理部101は、VとWとのビット毎の排他的論理和を暗号化関数Eにより暗号化して、その結果を暗号文Cとする。
そして、暗号化処理部101は、暗号文Cを任意の出力先に出力(例えば、復号装置20に送信)する(ステップS105)。これにより、実施例1におけるtweakableブロック暗号で暗号化された暗号文Cが得られる。
<復号処理(実施例1)>
次に、実施例1における復号処理について、図3を参照しながら説明する。図3は、実施例1における復号処理の一例を示すフローチャートである。
まず、復号処理部201は、記憶部202に記憶されているtweak Tと秘密鍵(K,K')と暗号文Cとを入力する(ステップS201)。
次に、復号処理部201は、U←E -1(C)とする(ステップS202)。すなわち、復号処理部201は、暗号文Cを復号関数E -1により復号して、その結果をUとする。
次に、復号処理部201は、W→EK'(T)とする(ステップS203)。すなわち、暗号化処理部101は、tweak Tを暗号化関数EK'により暗号化して、その結果をWとする。
次に、復号処理部201は、
Figure 0007310938000010
とする(ステップS204)。すなわち、復号処理部201は、UとWとのビット毎の排他的論理和を復号関数E -1により復号して、その結果を平文Mとする。
そして、復号処理部201は、平文Mを任意の出力先に出力(例えば、記憶部202に保存)する(ステップS205)。これにより、実施例1におけるtweakableブロック暗号で暗号化された暗号文Cが、平文Mに復号される。
[実施例2]
以降では、本実施形態の実施例2について説明する。
上記の実施例1におけるtweakableブロック暗号では秘密鍵(K,K')を使用したが、一般に秘密鍵が多ければ(秘密鍵のビット長が長ければ)安全性が増すため、実施例2では、秘密鍵(K,K',K'')を使用したtweakableブロック暗号を構成する。これにより、実施例1におけるtweakableブロック暗号よりも高い安全性を実現することができる。
具体的には、実施例2におけるtweakableブロック暗号の暗号化関数を以下の式(3)により定義する。
Figure 0007310938000011
また、上記の式(3)に示す暗号化関数に対する復号関数は、以下の式(4)で定義される。
Figure 0007310938000012
実施例1と同様に、上記の式(3)に示す暗号化関数と上記の式(4)に示す復号関数とで実現されるtweakableブロック暗号を利用することで、耐量子安全性を担保しつつ、より効率的な多ブロックの暗号化や改竄検知(メッセージ認証)等を実現することが可能となる。
<暗号化処理(実施例2)>
次に、実施例2における暗号化処理について、図4を参照しながら説明する。図4は、実施例2における暗号化処理の一例を示すフローチャートである。
まず、暗号化処理部101は、記憶部102に記憶されているtweak Tと秘密鍵(K,K',K'')と平文Mとを入力する(ステップS301)。
次に、暗号化処理部101は、V←E(M)とする(ステップS302)。すなわち、暗号化処理部101は、平文Mを暗号化関数Eにより暗号化して、その結果をVとする。
次に、暗号化処理部101は、W→EK'(T)とする(ステップS303)。すなわち、暗号化処理部101は、tweak Tを暗号化関数EK'により暗号化して、その結果をWとする。
次に、暗号化処理部101は、
Figure 0007310938000013
とする(ステップS304)。すなわち、暗号化処理部101は、VとWとのビット毎の排他的論理和を暗号化関数Eにより暗号化して、その結果を暗号文Cとする。
そして、暗号化処理部101は、暗号文Cを任意の出力先に出力(例えば、復号装置20に送信)する(ステップS305)。これにより、実施例2におけるtweakableブロック暗号で暗号化された暗号文Cが得られる。
<復号処理(実施例2)>
次に、実施例2における復号処理について、図5を参照しながら説明する。図5は、実施例2における復号処理の一例を示すフローチャートである。
まず、復号処理部201は、記憶部202に記憶されているtweak Tと秘密鍵(K,K',K'')と暗号文Cとを入力する(ステップS401)。
次に、復号処理部201は、U←EK'' -1(C)とする(ステップS402)。すなわち、復号処理部201は、暗号文Cを復号関数EK'' -1により復号して、その結果をUとする。
次に、復号処理部201は、W→EK'(T)とする(ステップS403)。すなわち、暗号化処理部101は、tweak Tを暗号化関数EK'により暗号化して、その結果をWとする。
次に、復号処理部201は、
Figure 0007310938000014
とする(ステップS404)。すなわち、復号処理部201は、UとWとのビット毎の排他的論理和を復号関数E -1により復号して、その結果を平文Mとする。
そして、復号処理部201は、平文Mを任意の出力先に出力(例えば、記憶部202に保存)する(ステップS405)。これにより、実施例2におけるtweakableブロック暗号で暗号化された暗号文Cが、平文Mに復号される。
<ハードウェア構成>
最後に、本実施形態に係る暗号システム1に含まれる暗号化装置10及び復号装置20のハードウェア構成について説明する。暗号化装置10及び復号装置20は、例えば、図6に示すコンピュータ500のハードウェア構成により実現することができる。図6は、コンピュータ500のハードウェア構成の一例を示す図である。
図6に示すコンピュータ500は、入力装置501と、表示装置502と、外部I/F503と、通信I/F504と、プロセッサ505と、メモリ装置506とを有する。これら各ハードウェアは、それぞれがバス507を介して通信可能に接続されている。
入力装置501は、例えば、キーボードやマウス、タッチパネル等である。表示装置502は、例えば、ディスプレイ等である。なお、コンピュータ500は、入力装置501及び表示装置502のうちの少なくとも一方を有していなくてもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503a等がある。コンピュータ500は、外部I/F503を介して、記録媒体503aの読み取りや書き込み等を行うことができる。記録媒体503aには、暗号化処理部101を実現する1以上のプログラムが格納されていてもよいし、復号処理部201を実現する1以上のプログラムが格納されていてもよい。
なお、記録媒体503aには、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等がある。
通信I/F504は、コンピュータ500を通信ネットワークに接続するためのインタフェースである。なお、暗号化処理部101を実現する1以上のプログラムや復号処理部201を実現する1以上のプログラムは、通信I/F504を介して、所定のサーバ装置等から取得(ダウンロード)されてもよい。
プロセッサ505は、例えば、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等の各種演算装置である。暗号化処理部101は、例えば、メモリ装置506に格納されている1以上のプログラムがプロセッサ505に実行させる処理により実現される。同様に、復号処理部201は、例えば、メモリ装置506に格納されている1以上のプログラムがプロセッサ505に実行させる処理により実現される。
メモリ装置506は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ等の各種記憶装置である。記憶部102や記憶部202は、例えば、メモリ装置506を用いて実現可能である。
本実施形態に係る暗号システム1に含まれる暗号化装置10は、図6に示すコンピュータ500のハードウェア構成を有することにより、上述した暗号化処理を実現することができる。同様に、本実施形態に係る暗号システム1に含まれる復号装置20は、図6に示すコンピュータ500のハードウェア構成を有することにより、上述した復号処理を実現することができる。なお、図6に示すコンピュータ500のハードウェア構成は一例であって、コンピュータ500は、他のハードウェア構成を有していてもよい。例えば、コンピュータ500は、複数のプロセッサ505を有していてもよいし、複数のメモリ装置506を有していてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
1 暗号システム
10 暗号化装置
20 復号装置
101 暗号化処理部
102 記憶部
201 復号処理部
202 記憶部

Claims (7)

  1. 平文を暗号文に暗号化する暗号化装置が含まれる暗号システムであって、
    前記暗号化装置は、
    第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数により前記平文を暗号化した第1の情報を生成する第1の暗号化手段と、
    第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第2の暗号化手段と、
    前記第1の秘密鍵を用いて、前記第1の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記暗号化関数により暗号化して前記暗号文を生成する第3の暗号化手段と、
    を有することを特徴とする暗号システム。
  2. 前記暗号システムには、前記暗号文を復号する復号装置が含まれ、
    前記復号装置は、
    前記第1の秘密鍵を用いて、前記暗号化関数に対応する復号関数により前記暗号文を復号した第3の情報を生成する第1の復号手段と、
    前記第2の秘密鍵を用いて、前記暗号化関数により前記調整値を暗号化した前記第2の情報を生成する第4の暗号化手段と、
    前記第1の秘密鍵を用いて、前記第3の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記復号関数により復号して前記平文を生成する第2の復号手段と、を有することを特徴とする請求項1に記載の暗号システム。
  3. 前記第3の暗号化手段は、
    前記第1の秘密鍵の代わりに第3の秘密鍵を用いて、前記第1の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記暗号化関数により暗号化して前記暗号文を生成し、
    前記第1の復号手段は、
    前記第1の秘密鍵の代わりに前記第3の秘密鍵を用いて、前記復号関数により前記暗号文を復号した第3の情報を生成する、ことを特徴とする請求項2に記載の暗号システム。
  4. 平文を暗号文に暗号化する暗号化装置が、
    第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数により前記平文を暗号化した第1の情報を生成する第1の暗号化手順と、
    第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第2の暗号化手順と、
    前記第1の秘密鍵を用いて、前記第1の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記暗号化関数により暗号化して前記暗号文を生成する第3の暗号化手順と、
    を実行することを特徴とする暗号化方法。
  5. 暗号化装置で平文が暗号化された暗号文を復号する復号装置が、
    第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数に対応する復号関数により前記暗号文を復号した第3の情報を生成する第1の復号手順と、
    第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第4の暗号化手順と、
    前記第1の秘密鍵を用いて、前記第3の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記復号関数により復号して前記平文を生成する第2の復号手順と、
    を実行することを特徴とする復号方法。
  6. コンピュータを、
    平文を暗号文に暗号化する暗号化装置であって、
    第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数により前記平文を暗号化した第1の情報を生成する第1の暗号化部と、
    第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第2の暗号化部と、
    前記第1の秘密鍵を用いて、前記第1の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記暗号化関数により暗号化して前記暗号文を生成する第3の暗号化部と、
    を有する暗号化装置、
    として機能させるためのプログラム。
  7. 暗号化装置で平文が暗号化された暗号文を復号する復号装置であって、
    第1の秘密鍵を用いて、所定のブロック暗号の暗号化関数に対応する復号関数により前記暗号文を復号した第3の情報を生成する第1の復号部と、
    第2の秘密鍵を用いて、前記暗号化関数により予め設定された調整値を暗号化した第2の情報を生成する第4の暗号化部と、
    前記第1の秘密鍵を用いて、前記第3の情報と前記第2の情報とのビット毎の排他的論理和の演算結果を前記復号関数により復号して前記平文を生成する第2の復号部と、
    を有する復号装置、
    として機能させるためのプログラム。
JP2021573673A 2020-01-28 2020-01-28 暗号システム、暗号化方法、復号方法及びプログラム Active JP7310938B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/003041 WO2021152707A1 (ja) 2020-01-28 2020-01-28 暗号システム、暗号化方法、復号方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021152707A1 JPWO2021152707A1 (ja) 2021-08-05
JP7310938B2 true JP7310938B2 (ja) 2023-07-19

Family

ID=77078684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021573673A Active JP7310938B2 (ja) 2020-01-28 2020-01-28 暗号システム、暗号化方法、復号方法及びプログラム

Country Status (3)

Country Link
US (1) US20230044822A1 (ja)
JP (1) JP7310938B2 (ja)
WO (1) WO2021152707A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128370A1 (ja) 2008-04-15 2009-10-22 日本電気株式会社 調整値付きブロック暗号装置、暗号生成方法および記録媒体
WO2011105367A1 (ja) 2010-02-24 2011-09-01 日本電気株式会社 ブロック暗号化装置、ブロック復号装置、ブロック暗号化方法、ブロック復号方法及びプログラム
US20170054550A1 (en) 2015-08-20 2017-02-23 Samsung Electronics Co., Ltd. Crypto devices, storage devices having the same, and encryption and decryption methods thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128370A1 (ja) 2008-04-15 2009-10-22 日本電気株式会社 調整値付きブロック暗号装置、暗号生成方法および記録媒体
WO2011105367A1 (ja) 2010-02-24 2011-09-01 日本電気株式会社 ブロック暗号化装置、ブロック復号装置、ブロック暗号化方法、ブロック復号方法及びプログラム
US20170054550A1 (en) 2015-08-20 2017-02-23 Samsung Electronics Co., Ltd. Crypto devices, storage devices having the same, and encryption and decryption methods thereof

Also Published As

Publication number Publication date
JPWO2021152707A1 (ja) 2021-08-05
WO2021152707A1 (ja) 2021-08-05
US20230044822A1 (en) 2023-02-09

Similar Documents

Publication Publication Date Title
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US8358781B2 (en) Nonlinear feedback mode for block ciphers
JP6345237B2 (ja) 平文データを暗号化するための方法および装置
JP2018515815A (ja) データ暗号化装置及び方法、並びにデータ復号化装置及び方法
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
Cordova et al. Comparative analysis on the performance of selected security algorithms in cloud computing
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
Ahmad et al. Distributed text-to-image encryption algorithm
US20060269055A1 (en) Method and apparatus for improving performance and security of DES-CBC encryption algorithm
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
US11093213B1 (en) Cryptographic computer machines with novel switching devices
JPH10271104A (ja) 暗号化方法及び復号化方法
JP7310938B2 (ja) 暗号システム、暗号化方法、復号方法及びプログラム
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
JP2023539208A (ja) ネットワークコーディングベースのセキュア通信
JP6452910B1 (ja) 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム
JP6091394B2 (ja) 情報処理装置、暗号化方法
Verma et al. Simulation-Based Comparative Analysis Of Symmetric Algorithms.
Chaloop et al. Enhancing Hybrid Security Approach Using AES And RSA Algorithms
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP7063628B2 (ja) 暗号化装置、暗号化方法およびプログラム
US11909893B2 (en) Composite encryption across cryptographic algorithms
WO2023242955A1 (ja) 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム
JP7215245B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2023199379A1 (ja) 情報処理装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7310938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150