JPH0488736A - データ伝送方式 - Google Patents

データ伝送方式

Info

Publication number
JPH0488736A
JPH0488736A JP2203273A JP20327390A JPH0488736A JP H0488736 A JPH0488736 A JP H0488736A JP 2203273 A JP2203273 A JP 2203273A JP 20327390 A JP20327390 A JP 20327390A JP H0488736 A JPH0488736 A JP H0488736A
Authority
JP
Japan
Prior art keywords
data
block
padding
public key
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2203273A
Other languages
English (en)
Inventor
Yoshihiro Muto
義弘 武藤
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2203273A priority Critical patent/JPH0488736A/ja
Publication of JPH0488736A publication Critical patent/JPH0488736A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明G−L  情報処理装置を利用して行われるデー
タ通信において、デジタル署名など、公開鍵暗号に従っ
て処理を施すデータの伝送方式に関すa従来の技術 鍵管理を容易とし さらにデジタル署名を可能とする公
開鍵暗号には 現在R8A暗号が最も有力と考えられて
いム R8A暗号の暗号化処理および復号化処理は以下
のように行われも暗号化処理:  C= M”modn
   (1)復号化処理:  M = C’modn 
  (2)ここで、Mは分割された平文 Cは暗号文 
e。
nは公開鰍 dは秘密鍵であa 平文Mおよび暗号文Cと公開1!nの大小関係(戴置 
c  <  n         (3)である必要が
あり、長い平文は公開鍵nより小さい複数ブロックに分
割され ブロック単位で暗号化されも 発明が解決しようとする課題 RSA暗号を使用する上で、公開鍵eの値は小さい値を
取る可能性があるたべ 平文の値には十分注意する必要
があa 例え(戴 演算能力の低い装置がパスワードを
R8A暗号に従って暗号化してセンターに送信したい場
合 公開鍵eの値が3、パスワードが10進16桁だっ
たとする センター側にはこの公開鍵eの値及びパスワ
ードの桁数を知り得る人がいる可能性は高く、この人は
暗号化されたパスワードを簡単に解読できてしまう。
公開鍵nはR8A暗号の安全性を確保するた数一般に2
00桁程度が必要であると考えられていも  このた数
 送信中の暗号化されたパスワードを盗聴し 公開11
e、nおよびパスワードの桁数を知っている人!;L(
1)式におけるM@の項が公開鍵nの値より小さく、剰
余計算の項は無視できることがわかり、ここでは暗号文
の3乗根を求めることでパスワードを求めることできも
このよう圏 公開鍵nの値に比べて暗号化される平文及
び公開鍵eの値が小さい場合は暗号が解読される可能性
があム 本発明はかかる点に鑑へ 演算能力の低い装置を用いて
L 解読され負 安全性の高い暗号にして情報を伝送す
るデータ伝送方式を提供することを目的とすa 課題を解決するための手段 本発明は上詑目的を達成するた数 メツセージを入力す
る第1の入力手段と、入力データを複数のブロックに分
割する第1の分割手段と、各ブロックにパディングデー
タを付加するパディング手段と、パディング済みの各ブ
ロック毎のデータに対して公開鍵暗号に従った暗号化処
理を施す暗号処理手段と、暗号化された複数のブロック
を通信回線に出力する出力手段と、通信回線からのデー
タを受信する第2の入力手段と、入力データを複数のブ
ロックに分割する第2の分割手段と、分割されたブロッ
ク毎のデータに対して公開鍵暗号に従った復号化処理を
施す復号処理手段と、復号化された各ブロックについて
前記パディングデータと前記メツセージとに分割する第
3の分割手段と、前記第3の分割手段によって得られた
パディングデータが正常かどうかを判定する判定手段と
を具備したことを特徴とするものであも また 上記構成に加えて、各ブロックのパディングデー
タをパディング情報としてある特定ブロックに格納する
パディング情報格納手段を具備するものであも 作用 本発明では 少なくとも最上位の桁のパディングデータ
にO以外の数字を割り当てることにより、暗号化される
メツセージの値は公開鍵nおよび公開I!eの値に依存
する事なく任意の値を取ることが可能となム ざら4′
、  この方式により構成されるデータ通信システムに
おいて(よ パディングデータなる冗長部に例えばブロ
ックシーケンス番号を設定することにより、悪意を有す
るものによるブロックデータの置き換え及び抜き取りが
不可能となり、R3A暗号処理を施したデータを確実に
ブロック伝送することができも 実施例 本発明のデータ伝送方式を説明する前に 本発明で採用
したデータの分割方法及びパディング方法について説明
をすム 第2図は パディングされるデータを2バイトとした時
のメツセージの分割方法及びパディング方法の例を示し
た図であム ただし 本発明ではデータはバイト単位で
表現されており、 1バイトで表現できる値は16進数
の0からFFまでの値であム  例えば 10進数10
0,000は01 86  AO の3バイトで表現されも (以下、 16進数はOx*
*と表現シ**はOからFFまでの値とす21o) 同図において、 ■はメツセージの分割方法を示してお
り、分割されるブロック長は公開鍵nから決定されも 
ここでは 公開鍵nの長さLNバイトから2バイトを引
いた長さ毎に分割される様子を示しており、メツセージ
が3つのLN−2バイト長のブロックと残りデータのブ
ロックと合計4つのブロックに分割されたことを示して
いム2はパディング方法を示しており、各ブロックの網
掛部はパディングデータを示していも ここでは 各ブ
ロックの先頭に2バイトのパディングデータが付加され
ブロック長がLNバイトとなり、最終ブロックのメツセ
ージの後にはブロック長がLNバイトになるようにデー
タが付加されたことを示していも また パディング方
法2でC友  元のメッセージ長がLN−3バイト以下
の時は最終ブロックと同様の処理がなされも 以下、本発明の一実施例について図面を参照しなから説
明すも 第1図(よ 公開鍵暗号としてR8A暗号を用いた本発
明のデータ伝送方式の流れを示した図であ100は入力
メツセージに対する暗号化データの生成手順であり、 
200は暗号化データに対して元のメツセージを得る手
順であa 本実施例では 入力手段10によって入力されたメツセ
ージ(よ 公開鍵nの長さをLNバイトとした場合 分
割手段11によってLN−2バイトの長さのブロックに
分割される その抵 パディング手段12によって分割
された各ブロックの先頭に2バイトのパディングデータ
が付加され 1ブロツクの長さがLNバイトのデータを
得もただし 最終ブロックにおいて(よ 前記2バイト
のデータを付加してもLNに満たない場合があもこの時
ζ友 最終ブロックの後方に1バイトのデータをブロッ
ク長がLNになるまで付加すム最終ブロックの後方に付
加するデータが0x00の場合 暗号化するメツセージ
が0x12と0X1200とでは同じ暗号文を生成して
しまう。
これを防ぐためパディング手段12ではパディングデー
タとして乱数を割り当てることができもここで、パディ
ングされるデータについて説明すも 各ブロックの先頭
に付加するパディングデータは公開鍵nの先頭の1バイ
トデータの値より小さい値を付けることが必要であム 
ただし パディングデータは前記従来の技術で示した問
題が生じないように0x00以外の値であり、公開鍵n
が0xlF54の場合 パディングデータとして0xO
1から0xlEまでの値を割り当てることができも 公
開鍵nの先頭バイトが0X01の場合 パディングデー
タは0x00の1種類しか付加できないた鳳 メツセー
ジをブロックに分割するに際し 分割する長さをLN−
2バイトではなくLN−3バイトとすることで、公開鍵
nが0xoIF542の場合 パディングデータとして
0X00から0xOOF4までの値を割り当てることが
できも 第3図Cヨ  各ブロックのパディング情報を第1ブロ
ツクに格納する様子を示した図であa 各ブロックのパ
ディング情報としてブロック番号等を割り当てることも
可能である力丈 本実施例でG′!。
第3図に示すようにパディング情報に乱数を割り当て、
かス これら各ブロックのパディング情報を第1ブロツ
クに格納し 他のブロックと同様の処理を行う。
これらパディングが終了した紘 ブロック毎のデータは
R8A暗号に従った暗号処理手段13によって暗号化さ
れも 最終ブロックが暗号化された時点で、処理後の全
データは出力手段14によって通信相手に送信されも −X  暗号化されたデータを入力手段20によって受
信した側では 入力データは分割手段21によって公開
鍵nと同じ長さのブロックに分割されも その抵 ブロ
ック毎のデータはRSA暗号に従った暗号処理手段22
によって復号化されも最終ブロックの復号が終了した時
点で、各ブロックは分割手段23によってパディングさ
れたデータと元のメツセージとに分割されも 分割され
た元のメツセージは判定手段24においてデータの検証
が行われ 分割されたパディングデータおよび情報は判
定手段25において第1ブロツクと比較され データ通
信上の異常を検出すaこのように本実施例によれば暗号
化しようとする平文をいくつかのブロックに分割して、
この分割した平文に対してダミーデータを付加してから
暗号かするので演算装置の能力が低く、暗号作成に用い
る定数が小さなものであってL 解読されな(\ 安全
性の高い暗号にして情報を伝送することが出来も 発明の効果 本発明(友 任意のメツセージに対して確実にRSA暗
号に従った処理を施し かつパディングのデータを応用
すること六 データ通信において、通信具象 悪意を有
する者によるブロックデータの置き換え あるいは抜き
取り等を防止する啄より高度なデータ通信が可能となム
【図面の簡単な説明】
第1図は公開鍵暗号アルゴリズムとしてRSA暗号を用
いた本発明のデータ伝送方式の流れ医第2図はメツセー
ジの分割方法及びパディング方法を示した医 第3図は
パディング情報の第1ブロツクへの格納方法を示した図
であa lO・・入力年表 1ド パディング半成 13・ ・・出力手配

Claims (2)

    【特許請求の範囲】
  1. (1)公開鍵暗号アルゴリズム(以下、公開鍵暗号と呼
    ぶ)に従って処理したデータを伝送するデータ通信にお
    いて、メッセージを入力する第1の入力手段と、入力デ
    ータを複数のブロックに分割する第1の分割手段と、各
    ブロックにパディングデータを付加するパディング手段
    と、パディング済みの各ブロック毎のデータに対して公
    開鍵暗号に従った暗号化処理を施す暗号処理手段と、暗
    号化された複数のブロックを通信回線に出力する出力手
    段と、通信回線からのデータを受信する第2の入力手段
    と、入力データを複数のブロックに分割する第2の分割
    手段と、分割されたブロック毎のデータに対して公開鍵
    暗号に従った復号化処理を施す復号処理手段と、復号化
    された各ブロックについて前記パディングデータと前記
    メッセージとに分割する第3の分割手段と、前記第3の
    分割手段によって得られたパディングデータが正常かど
    うかを判定する判定手段とを具備したことを特徴とする
    データ伝送方式。
  2. (2)各ブロックのパディングデータをパディング情報
    としてある特定ブロックに格納するパディング情報格納
    手段を具備することを特徴とする請求項1記載のデータ
    伝送方式。
JP2203273A 1990-07-31 1990-07-31 データ伝送方式 Pending JPH0488736A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2203273A JPH0488736A (ja) 1990-07-31 1990-07-31 データ伝送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2203273A JPH0488736A (ja) 1990-07-31 1990-07-31 データ伝送方式

Publications (1)

Publication Number Publication Date
JPH0488736A true JPH0488736A (ja) 1992-03-23

Family

ID=16471320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2203273A Pending JPH0488736A (ja) 1990-07-31 1990-07-31 データ伝送方式

Country Status (1)

Country Link
JP (1) JPH0488736A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP2006253745A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2007139895A (ja) * 2005-11-15 2007-06-07 Toshiba Corp 暗号装置、復号装置、プログラム及び方法
JP2008532075A (ja) * 2005-02-24 2008-08-14 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 三段階のデータ暗号化システム及び方法
WO2009104234A1 (ja) * 2008-02-18 2009-08-27 学校法人同志社 無線装置、無線システム及び秘匿通信方法
JP2010128154A (ja) * 2008-11-27 2010-06-10 Nippon Telegr & Teleph Corp <Ntt> ハッシュ値生成装置、検証装置、ハッシュ値生成方法、検証方法、プログラム、および記録媒体
JP2010186075A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186076A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2011180390A (ja) * 2010-03-01 2011-09-15 Chugoku Electric Power Co Inc:The 整数を暗号化及び復号化する方法、装置及びシステム
JP2011234398A (ja) * 2011-06-29 2011-11-17 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2011259446A (ja) * 2011-06-29 2011-12-22 Nti Corp 通信システム、通信方法
JP2014090492A (ja) * 2014-01-06 2014-05-15 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2014112870A (ja) * 2014-01-06 2014-06-19 Nti Corp 通信システム、通信方法
JP2015528681A (ja) * 2012-09-14 2015-09-28 クアルコム,インコーポレイテッド メッセージデータを保護するための装置および方法
CN107637010A (zh) * 2015-05-19 2018-01-26 三星Sds株式会社 数据加密装置及方法和数据解密装置及方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP2008532075A (ja) * 2005-02-24 2008-08-14 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 三段階のデータ暗号化システム及び方法
JP2006253745A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2007139895A (ja) * 2005-11-15 2007-06-07 Toshiba Corp 暗号装置、復号装置、プログラム及び方法
US7773747B2 (en) 2005-11-15 2010-08-10 Kabushiki Kaisha Toshiba Encryption apparatus, decryption apparatus, and method
JP4575283B2 (ja) * 2005-11-15 2010-11-04 株式会社東芝 暗号装置、復号装置、プログラム及び方法
JP5327974B2 (ja) * 2008-02-18 2013-10-30 学校法人同志社 無線装置、無線システム及び秘匿通信方法
WO2009104234A1 (ja) * 2008-02-18 2009-08-27 学校法人同志社 無線装置、無線システム及び秘匿通信方法
JP2010128154A (ja) * 2008-11-27 2010-06-10 Nippon Telegr & Teleph Corp <Ntt> ハッシュ値生成装置、検証装置、ハッシュ値生成方法、検証方法、プログラム、および記録媒体
JP2010186075A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2010186076A (ja) * 2009-02-12 2010-08-26 Chugoku Electric Power Co Inc:The 整数の暗号化及び復号化方法
JP2011180390A (ja) * 2010-03-01 2011-09-15 Chugoku Electric Power Co Inc:The 整数を暗号化及び復号化する方法、装置及びシステム
JP2011259446A (ja) * 2011-06-29 2011-12-22 Nti Corp 通信システム、通信方法
JP2011234398A (ja) * 2011-06-29 2011-11-17 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2015528681A (ja) * 2012-09-14 2015-09-28 クアルコム,インコーポレイテッド メッセージデータを保護するための装置および方法
JP2014090492A (ja) * 2014-01-06 2014-05-15 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2014112870A (ja) * 2014-01-06 2014-06-19 Nti Corp 通信システム、通信方法
CN107637010A (zh) * 2015-05-19 2018-01-26 三星Sds株式会社 数据加密装置及方法和数据解密装置及方法
JP2018515815A (ja) * 2015-05-19 2018-06-14 サムソン エスディーエス カンパニー リミテッド データ暗号化装置及び方法、並びにデータ復号化装置及び方法
CN107637010B (zh) * 2015-05-19 2021-05-18 三星Sds株式会社 数据加密装置及方法和数据解密装置及方法

Similar Documents

Publication Publication Date Title
US5815573A (en) Cryptographic key recovery system
US5796830A (en) Interoperable cryptographic key recovery system
CN110096901B (zh) 电子合同数据加密存储方法及签约客户端
KR100259179B1 (ko) 암호화 통신 처리
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
JPH0488736A (ja) データ伝送方式
JP2546504B2 (ja) 暗号における暗号化前処理装置および復号後処理装置
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JPH0728405A (ja) 暗号連鎖における暗号化前処理装置および復号後処 理装置
Kumar et al. Handling secure healthcare data streaming using R2E algorithm
JPS63176043A (ja) 秘密情報通信方式
Tiwari et al. Cryptographic hash function: an elevated view
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
Anuradha et al. Hybrid Multiple Cryptography for Data Encryption
JP2680426B2 (ja) 認証方式
Kaur et al. Cryptography in cloud computing
Wu et al. Cryptography: The Backbone of Blockchain Security
JPH02195376A (ja) 鍵共有機能付きicカード
JPH02165186A (ja) Icカード装置
CN118214558A (zh) 一种数据流通处理方法、系统、装置及存储介质