JPH06259011A - Enciphering device and decoder for open key - Google Patents

Enciphering device and decoder for open key

Info

Publication number
JPH06259011A
JPH06259011A JP5042591A JP4259193A JPH06259011A JP H06259011 A JPH06259011 A JP H06259011A JP 5042591 A JP5042591 A JP 5042591A JP 4259193 A JP4259193 A JP 4259193A JP H06259011 A JPH06259011 A JP H06259011A
Authority
JP
Japan
Prior art keywords
plaintext
ciphertext
encryption
blocks
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5042591A
Other languages
Japanese (ja)
Inventor
Shinji Ishii
晋司 石井
Hiroyuki Matsumoto
博幸 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5042591A priority Critical patent/JPH06259011A/en
Publication of JPH06259011A publication Critical patent/JPH06259011A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To make a ciphertext hard to be deciphered by excluding specific plaintexts 0, 1, and n-1 which become the same texts as the original plaintext even after RSA ciphering. CONSTITUTION:A plaintext block division part 1 divides an input plaintext into plaintext blocks of integers between 0 and n-3, a enciphering preprocessing part 2 adds two to the respective plaintext blocks, and an RSA enciphering processing part 3 enciphers only blocks of integers between 2 and n-2 by utilizing an key (e, n). On a decoding side, an RSA decoding processing part 8 deciphers the respective ciphertext blocks by utilizing a decoding key (d, n), a decoding postprocessing part 10 substracts two from the decoding plaintexts, and the results are connected in order to obtain the original plaintext.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、RSA暗号で知られ
ている羃(べき)乗および剰余演算を利用する公開鍵暗
号アルゴリズムを利用する暗号化装置および復号装置に
関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device and a decryption device that use a public key cryptographic algorithm that uses a power and a modular exponentiation known in RSA cryptography.

【0002】[0002]

【従来の技術】羃乗および剰余演算を利用する公開鍵暗
号アルゴリズムの代表として、RSA暗号が知られてい
る。(RSA暗号の詳細な説明は、社団法人電子情報通
信学会発行現代暗号理論第6章等を参照のこと)。RS
A暗号では、暗号化側が、暗号化指数e、法nを利用し
て整数で表現された平文Mを暗号化する。一方復号側
は、復号指数d、法nを利用して暗号文Dをもとの平文
Mに戻す。RSA暗号は、アルゴリズムの特徴から、平
文Mは、0≦M≦n−1の整数に限られている。
2. Description of the Related Art The RSA cryptosystem is known as a representative public key cryptographic algorithm that uses a power and a modular exponentiation. (For a detailed explanation of RSA encryption, see Chapter 6 etc. of Contemporary Cryptography, published by The Institute of Electronics, Information and Communication Engineers). RS
In the A-cipher, the encryption side encrypts the plaintext M represented by an integer by using the encryption exponent e and the modulus n. On the other hand, the decryption side restores the ciphertext D to the original plaintext M using the decryption index d and the modulus n. In the RSA cryptosystem, the plaintext M is limited to an integer of 0 ≦ M ≦ n−1 due to the characteristics of the algorithm.

【0003】暗号化した結果が元の平文と一致する平文
Mつまり暗号化できない平文Mが必ず9組あることが指
摘されている(参考文献:社団法人電子情報通信学会発
行現代暗号理論第6章pp.114−116)。しか
し、従来は、実システムではnは2の512乗程度であ
ることから、前記9組が出現する確率は9/2512 と極
めて小さいので特に重要視されていなかった。
It has been pointed out that there are always nine sets of plaintext M whose encrypted result matches the original plaintext, that is, plaintext M which cannot be encrypted (Reference: Contemporary Cryptography, Chapter 6 of the Institute of Electronics, Information and Communication Engineers, Chapter 6). pp. 114-116). However, conventionally, in a real system, since n is about the 512th power, the probability that the above-mentioned 9 sets will appear is extremely small, 9/2 512, and therefore it has not been particularly emphasized.

【0004】[0004]

【発明が解決しようとする課題】しかし、これらの9組
中の3組は、特定の平文で、0,1,n−1である。こ
の0,1は暗号化指数e、復号指数d、法nに依存せ
ず、n−1は法nのみに従属な値である。したがって、
どのような暗号化指数e、復号指数d、法nを選択した
としても、悪意を持つ盗聴者はこれらの3組の平文M
を、部分解読できる。
However, three of these nine sets are 0, 1, n-1 in specific plaintext. The values 0 and 1 do not depend on the encryption index e, the decryption index d, and the modulus n, and n-1 is a value dependent only on the modulus n. Therefore,
No matter what encryption index e, decryption index d, or modulus n is selected, a malicious eavesdropper can use these three sets of plaintext M.
Can be partially decoded.

【0005】たとえば、法n以上の平文を暗号化する場
合、ある図形や文字の書かれた資料をスキャナー(画像
読み取り器)を使って2値データとして読み込むと、連
続した0が数キロビット続くこともしばしばある。この
ようなデータを、RSA暗号を利用して暗号化しても、
暗号文はもとの平文と全く同じ連続した0が数キロビッ
トになってしまう。
For example, in the case of encrypting plaintext of modulo n or more, when a material in which a certain figure or character is written is read as binary data by using a scanner (image reader), continuous 0s continue for several kilobits. Often also. Even if such data is encrypted using RSA encryption,
In the ciphertext, the same sequence of 0s as the original plaintext becomes several kilobits.

【0006】この発明の目的は、どのような鍵(暗号化
指数e、復号指数d、法n)を選んだとしても暗号化結
果が必ず元の平文と同じになる組み合わせがない公開鍵
暗号装置及びその復号装置を提供することにある。
The object of the present invention is to provide a public-key cryptographic device in which there is no combination in which the encryption result is always the same as the original plaintext, no matter what key (encryption index e, decryption index d, modulus n) is selected. And to provide a decoding device therefor.

【0007】[0007]

【課題を解決するための手段】請求項1の発明によれば
0以上n−3以下の整数で表現された平文を補正定数加
算手段により2が加算され、その加算された平文が平文
暗号化手段で羃乗及び法nの剰余演算を利用して暗号化
される。請求項2の発明によれば2以上n−1以下の整
数で表現された暗号文が暗号文復号手段で羃乗及び法n
の剰余演算を利用して平文に復号され、補正定数減算手
段によりその復号された平文から2が引算されて正規の
平文とされる。
According to the first aspect of the present invention, the plaintext represented by an integer of 0 or more and n-3 or less is added by 2 by the correction constant adding means, and the added plaintext is plaintext encrypted. It is encrypted by means of exponentiation and modulo n modulo operation. According to the second aspect of the present invention, the ciphertext represented by an integer of 2 or more and n-1 or less is exponentiated and modulo n by the ciphertext decryption means.
Is decrypted into a plaintext by using the remainder operation of, and 2 is subtracted from the decrypted plaintext by the correction constant subtraction means to obtain a regular plaintext.

【0008】[0008]

【作用】平文は0以上n−3以下の整数で表現され、こ
れに2が加算され、つまり平文は2以上n−1の整数と
なり、この加算された平文が暗号化されるため、暗号化
直前の平文には0,1は含まれない、つまり暗号化して
も元の平文となる平文0と1は除外される。それだけ、
暗号化しても元の平文となる特定平文の暗号化が避けら
れ、その特定平文の部分解読が避けられる。なお特定平
文n−1も除外して暗号化するには、最初に平文を0以
上n−4以下の整数で表現すればよい。
The plaintext is expressed by an integer of 0 or more and n-3 or less, and 2 is added to this, that is, the plaintext becomes an integer of 2 or more and n-1. Since the added plaintext is encrypted, it is encrypted. The immediately preceding plaintext does not include 0 and 1, that is, the plaintexts 0 and 1 that are the original plaintext even if encrypted are excluded. that's all,
Even if it is encrypted, it is possible to avoid encrypting the specific plaintext that is the original plaintext, and to avoid partial decryption of the specific plaintext. To exclude the specific plaintext n-1 for encryption, the plaintext may be first expressed by an integer of 0 or more and n-4 or less.

【0009】[0009]

【実施例】この発明の実施例の概要を述べる。最初に、
n−3以上の整数を、あらかじめ0以上n−4以下の複
数個のデータブロックに分割する。このようにして、す
べての正整数を0以上n−4以下の整数に分割して、そ
の後すべてのデータブロックに2を加える。つぎに、2
以上n−2以下のデータブロックに分割することによ
り、すべての正整数を特定平文を避けて暗号化できるよ
うにする。
Embodiments of the present invention will be outlined. At first,
An integer of n-3 or more is divided into a plurality of data blocks of 0 or more and n-4 or less in advance. In this way, all positive integers are divided into integers from 0 to n-4, and then 2 is added to all data blocks. Next, 2
By dividing the data block into n-2 or less, all positive integers can be encrypted while avoiding specific plaintext.

【0010】この発明の暗号化装置および復号装置を用
いた公開鍵暗号システムを図1に示す。この発明を実現
するために従来装置に対して新たに加わる部分は、暗号
化前処理部2と復号後処理部10のみで、そのほかは従
来のRSA暗号装置と全く同じである。なお、ディジタ
ル信号は、通常2進数で表現するため、この実施例も2
進数を前提として記述する。
FIG. 1 shows a public key encryption system using the encryption device and the decryption device of the present invention. The part newly added to the conventional device to implement the present invention is only the pre-encryption processing unit 2 and the post-decryption processing unit 10, and other than that is exactly the same as the conventional RSA encryption device. Since the digital signal is usually expressed by a binary number, this embodiment also uses 2
Described on the basis of a base number.

【0011】暗号化装置では暗号化しようとするデータ
(平文)を平文ブロック化部1に入れる。平文ブロック
化部1では、最初にデータを0以上n−4以下のデータ
ブロックに分割する。平文ブロック化部1の処理動作を
図2を参照して説明する。まずjを1とし(S1 )、次
に入力平文の先頭からkビットを取り出してMj とする
(S2 )。そのMj がn−3より小さいかを調べ
(S3 )、n−3より小さければそのMj をj番目の平
文ブロックとする(S4 )。Mj がn−3より小でなけ
れば、そのMj の再下位ビットを残りの平文の先頭に戻
し(S5 )、Mj を1ビット下位側(右側)にシフト
し、つまり、Mj を2分の1として(S6 )、ステップ
4 に移り、そのMj をj番目の平文とする。次にjを
+1してステップS2 に戻る(S7 )。
In the encryption device, the data (plaintext) to be encrypted is put into the plaintext blocking unit 1. The plaintext blocking unit 1 first divides the data into 0 to n-4 data blocks. The processing operation of the plaintext blocking unit 1 will be described with reference to FIG. First, j is set to 1 (S 1 ), then k bits are extracted from the beginning of the input plaintext and set to M j (S 2 ). It is checked whether or not M j is smaller than n-3 (S 3 ). If it is smaller than n-3, M j is set as the j-th plaintext block (S 4 ). If M j is not smaller than n−3, the least significant bit of that M j is returned to the beginning of the remaining plaintext (S 5 ), and M j is shifted one bit lower (to the right), that is, M j. Is set to one half (S 6 ), and the process proceeds to step S 4 to set M j as the j-th plaintext. Next, j is incremented by 1 and the process returns to step S 2 (S 7 ).

【0012】このようにして得られた、0〜n−4の整
数のkビットの平文ブロックMは、暗号化前処理部2で
そのすべてのデータブロックに2を加え、図3Aに示す
ように各平文ブロックMの値2だけずらされる。これに
より平文ブロックM(2≦M≦n−2)が完成する。こ
の平文ブロックMは、従来のRSA暗号と同じ方法によ
り、RSA暗号化処理部3で暗号化鍵(e,n)を利用
して暗号化し、暗号文D(2≦D≦n−2)を得る。
The plaintext block M of k bits, which is an integer of 0 to n-4, obtained in this way is added with 2 to all the data blocks in the encryption preprocessing unit 2, and as shown in FIG. 3A. The value 2 of each plaintext block M is shifted. As a result, the plaintext block M (2 ≦ M ≦ n−2) is completed. This plaintext block M is encrypted by the RSA encryption processing unit 3 using the encryption key (e, n) by the same method as the conventional RSA encryption, and the encrypted text D (2 ≦ D ≦ n−2) is obtained. obtain.

【0013】このとき暗号文Dのビット数は、2ビット
からkビットまで、ばらばらのビット長になる。データ
をこのまま複数の暗号文Dを連続して送信してしまう
と、受信側では、どこが暗号文の切れ目であるかわから
ないために、復号できない。そこで、もっともビット長
の長いkビットにそろえるために、kビットに満たない
暗号文には、kビットになるように上位ビットに0を加
える。このようにすることにより、暗号文Dは、すべ
て、kビットの暗号文ブロックとなる。この暗号文ブロ
ックは、kビットであるが、上位ビットに0が詰まって
いるだけであるので暗号文ブロックも暗号文Dと同じ暗
号文ブロックD(2≦D≦n−2)とあらわすことがで
きる。
At this time, the number of bits of the ciphertext D has a different bit length from 2 bits to k bits. If a plurality of ciphertexts D are continuously transmitted, the data cannot be decrypted because the receiving side does not know where the ciphertext is a break. Therefore, in order to align the bits with the longest bit length of k bits, 0 is added to the upper bits so that the ciphertext with less than k bits has k bits. By doing so, the ciphertext D becomes all k-bit ciphertext blocks. This ciphertext block has k bits, but since only the high-order bits are filled with 0s, the ciphertext block can also be represented as the ciphertext block D (2 ≦ D ≦ n−2), which is the same as the ciphertext D. it can.

【0014】暗号文ブロック合成部5では、暗号化デー
タのビット長をkビットに整え、暗号文ブロックDと
し、その暗号文ブロックDを合成してネットワーク6を
介して受信側に伝達する。受信側の復号装置は、受け取
った暗号文を暗号文ブロック化部7に取込む。暗号文ブ
ロック化部7では、受け取った暗号文をkビットごとの
暗号文ブロックに区切る。暗号文ブロックは、従来の復
号と全く同じ方法で、RSA復号処理部8で復号鍵
(d,n)9を利用して復号する。
The ciphertext block synthesizing unit 5 adjusts the bit length of the encrypted data to k bits to form a ciphertext block D, synthesizes the ciphertext block D, and transmits the ciphertext block D to the receiving side via the network 6. The decryption device on the receiving side fetches the received ciphertext into the ciphertext blocking unit 7. The ciphertext block forming unit 7 divides the received ciphertext into ciphertext blocks of k bits. The ciphertext block is decrypted by the RSA decryption processing unit 8 using the decryption key (d, n) 9 in exactly the same manner as the conventional decryption.

【0015】つぎに、復号後処理部10では、復号した
平文ブロックから2を引き、図3Bに示すように整数2
〜n−2をそれぞれ2だけ小さい値にずらす。最後に、
平文ブロック合成部11で平文ブロックを合成すること
により元の平文に戻すことができる。補正定数の2は、
盗聴者などに知られても、暗号強度には全く影響がな
い。したがって、補正定数は、誰もがいつでも2を使用
しても何も問題はない。もちろん、暗号化側で、暗号文
の送信の前に2をヘッダとして付与してたり、2を使用
することを公開してもかまわない。上述では平文をまず
0〜n−4の整数のブロックにしたが、平文を0〜n−
3の整数のブロックに分割しても、通常はn−3の平文
ブロックが連続するようなことはないから、これに2を
加算したブロックはn−1で暗号文もn−1となるが、
全体として解読されるおそれはない。
Next, the post-decryption processing unit 10 subtracts 2 from the decrypted plaintext block, and outputs the integer 2 as shown in FIG. 3B.
Shift each n-2 by a smaller value by 2. Finally,
The plaintext block synthesis unit 11 synthesizes the plaintext blocks to restore the original plaintext. The correction constant 2 is
Even if it is known to an eavesdropper or the like, it does not affect the encryption strength at all. Therefore, there is no problem even if anyone uses 2 as the correction constant at any time. Of course, the encryption side may add 2 as a header before transmitting the ciphertext or disclose that 2 is used. In the above, the plaintext is first made into an integer block of 0 to n-4, but the plaintext is set to 0 to n-
Even if the block is divided into an integer block of 3, normally, n-3 plaintext blocks do not continue, so the block obtained by adding 2 to this is n-1, and the ciphertext is also n-1. ,
There is no danger of being deciphered as a whole.

【0016】[0016]

【発明の効果】従来の羃剰余を利用する公開鍵暗号アル
ゴリズムに共通した弱点の1つとして、どのような鍵を
選んでも一部の暗号文は容易に解かれてしまう性質があ
った。しかしこの発明は、このような一部の暗号文をさ
けて暗号化することにより、どのような鍵を選んでも一
部の暗号文が容易に解かれることを防ぐことができる。
As one of the weak points common to the conventional public-key cryptographic algorithms that use the modular exponentiation, there is a property that some ciphertexts can be easily solved no matter what key is selected. However, according to the present invention, by encrypting such a part of ciphertexts, it is possible to prevent a part of the ciphertexts from being easily decrypted no matter what key is selected.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の実施例の全体を示すブロック図。FIG. 1 is a block diagram showing an entire embodiment of the present invention.

【図2】十分長い平文をブロック化するための処理例を
示す流れ図。
FIG. 2 is a flowchart showing a processing example for blocking sufficiently long plain text.

【図3】Aは図1中の暗号化前処理部2の内部動作を具
体的に説明する図、Bは図1中の復号後処理部10の内
部動作を具体的に説明する図である。
3A is a diagram specifically illustrating an internal operation of a pre-encryption processing unit 2 in FIG. 1, and FIG. 3B is a diagram specifically illustrating an internal operation of a post-decryption processing unit 10 in FIG. .

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 羃乗および法nの剰余演算を利用する公
開鍵暗号装置において、 0以上n−3以下の整数で表現された平文に2を加える
暗号化前処理手段と、 その暗号化前処理手段によって加算された平文2以上n
−2以下の整数で表現された暗号文に暗号化する平文暗
号化手段と、 を具備する公開鍵暗号化装置。
1. A public-key cryptographic apparatus that uses a power of exponentiation and a modular exponentiation, and pre-encryption means for adding 2 to a plaintext represented by an integer of 0 or more and n-3 or less. Plaintext 2 or more n added by the processing means
-A public key encryption device comprising: a plaintext encryption means for encrypting a ciphertext represented by an integer of -2 or less.
【請求項2】 羃乗および法nの剰余演算を利用する公
開鍵復号装置において、 2以上n−2以下の整数で表現された暗号文を平文に戻
す暗号文復号手段と、 その暗号文復号手段で復号された平文から2を引いて正
規の平文を得る復号後処理手段と、 を具備する公開鍵復号装置。
2. A public-key decryption apparatus that uses a power operation and a modulo n remainder operation, and a ciphertext decryption unit that restores a ciphertext represented by an integer of 2 or more and n-2 or less to plaintext, and the ciphertext decryption unit. A public key decryption apparatus comprising: post-decryption processing means for obtaining a regular plaintext by subtracting 2 from the plaintext decrypted by the means.
JP5042591A 1993-03-03 1993-03-03 Enciphering device and decoder for open key Pending JPH06259011A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5042591A JPH06259011A (en) 1993-03-03 1993-03-03 Enciphering device and decoder for open key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5042591A JPH06259011A (en) 1993-03-03 1993-03-03 Enciphering device and decoder for open key

Publications (1)

Publication Number Publication Date
JPH06259011A true JPH06259011A (en) 1994-09-16

Family

ID=12640312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5042591A Pending JPH06259011A (en) 1993-03-03 1993-03-03 Enciphering device and decoder for open key

Country Status (1)

Country Link
JP (1) JPH06259011A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742122B1 (en) 1998-10-19 2004-05-25 Nec Corporation Data encipherment apparatus and illegal alteration prevention system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742122B1 (en) 1998-10-19 2004-05-25 Nec Corporation Data encipherment apparatus and illegal alteration prevention system

Similar Documents

Publication Publication Date Title
US7949128B2 (en) Method and device for the encryption and decryption of data
US7471792B2 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
US6396926B1 (en) Scheme for fast realization of encrytion, decryption and authentication
EP0768774A2 (en) Method and apparatus for data encryption using a key generation hierarchy
JP2001274786A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium and recording medium
EP0936776A3 (en) A network system using a threshold secret sharing method
US7783045B2 (en) Secure approach to send data from one system to another
KR101059344B1 (en) Encrypted communication system
JPH1155241A (en) Communication equipment with enciphered key system
US20010012361A1 (en) Encryption method, decryption method, cryptographic communication method and cryptographic communication system
EP1734493B1 (en) Padding application method to ensure the security of the ntru encryption
JPH0946332A (en) Communication system for communication statement enciphered by rsa procedure
JPH1117673A (en) Common key encryption communication method and its communication network
JPH06259011A (en) Enciphering device and decoder for open key
JP2008177998A (en) Broadcast communication encrypting method, information encrypting method, information decrypting method, apparatuses therefor, programs therefor, and recoridng media therefor
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JPH06282227A (en) Public-key cipher device and public-key decoding device
JP2003008564A (en) Key share system, public key encryption system, signature system, key share device, encryption device, decoder, signature device, authentication device, key share method, encryption method, decoding method, signature method, authentication method, program
US6785388B1 (en) Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US20010014155A1 (en) Method and apparatus for decrypting contents information
JPH09200196A (en) Ciphering communication system
JPH06339036A (en) Ciphering device and method for facsimile equipment
CN117221878B (en) Information security control method and device based on wireless network equipment
JPH06138820A (en) Ciphering device and deciphering device