JPH0675525A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JPH0675525A
JPH0675525A JP4128409A JP12840992A JPH0675525A JP H0675525 A JPH0675525 A JP H0675525A JP 4128409 A JP4128409 A JP 4128409A JP 12840992 A JP12840992 A JP 12840992A JP H0675525 A JPH0675525 A JP H0675525A
Authority
JP
Japan
Prior art keywords
output
multiplier
selector
divider
adder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4128409A
Other languages
English (en)
Other versions
JP3180836B2 (ja
Inventor
Michio Shimada
道雄 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP12840992A priority Critical patent/JP3180836B2/ja
Priority to US08/065,862 priority patent/US5301235A/en
Priority to DE69320246T priority patent/DE69320246T2/de
Priority to AU38736/93A priority patent/AU654797B2/en
Priority to CA002096818A priority patent/CA2096818C/en
Priority to EP93108296A priority patent/EP0570983B1/en
Publication of JPH0675525A publication Critical patent/JPH0675525A/ja
Application granted granted Critical
Publication of JP3180836B2 publication Critical patent/JP3180836B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

(57)【要約】 【目的】線形変換によって平文から暗号文を生成あるい
は暗号文から平文を復元する暗号通信装置において、平
文と暗号文の組から暗号キーを推定することを極めて困
難にし、かつ、高速に暗号化又は平文化できる暗号通信
装置を提供する。 【構成】線形変換を行うための乗算器103,加算器1
04,除算器105と、複数の互いに異なる暗号キーと
なる法を記憶して除算器105に供給するための記憶装
置108と線形変換を繰り返す回数を制御する制御回路
107とを備え、入力された平文に対して、異なる法を
用いて線形変換を2回以上繰り返し、変換結果を暗号文
として出力する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信装置に関し、
特に情報に予め決められた演算を施して暗号に変換した
りそれを元の情報に復元する暗号通信装置に関する。
【0002】
【従来の技術】一般に通信システムや計算機システムで
は、許可されていない者が不正に情報を取得することな
どを防止するために、情報に予め決められた演算を施し
て暗号に変換したり、それを元の情報に復元することが
行われている。ここで情報を暗号に変換する操作のこと
を暗号化と呼び、それを元の情報に復元することを復号
化と呼ぶ、また、暗号化する前の元の情報を平文と呼
び、情報に暗号化の操作を施して得られた暗号のことを
暗号文と呼ぶ。
【0003】従来、この種の暗号化方式として、広く使
われている線形変換暗号化方式は、(1)式のような操
作で平文の整数表現Mを暗号文の整数表現Cに変換する
ものである。
【0004】 C=a・M+b mod N …(1) ここで、a,b,Nは予め決められた整数で、X mo
d YはXをY(Yを法という)で割り算した余り(剰
余という)を意味する。また、(2)式により暗号文か
ら平文を復元できる。
【0005】 M=(C−b)/a mod N …(2) ここで割り算z=x/y mod Nは、x=yz m
od Nを満たすzを求めることを意味する。(例えば
デニング著、「暗号とセキュリティー」43〜45ペー
ジ、(Dorothy Elizabeth Robl
ing Denning,「Cryptography
and Data Security」,Addis
on−Wesley Publishing Comp
any,Inc.,1982)参照)。なお、p=1/
a mod Nと、q=−b/amod Nを予め計算
しておけば、暗号文から平文を求める上式の操作は、
(3)式のような線形変換に書き換えられる。
【0006】 M=p・C+q・ mod N …(3) 線形変換では、a,bのいずれかあるいは両方が、通信
者同士が予め取り決めた秘密の値すなわち暗号キーとし
て使われ、Nとしては平文の種類に等しい値が選ばれ
る。線形変換は処理が簡単なので古くから利用されてい
る。
【0007】例えば、(1)式のC=a・M+b mo
d Nにおいて、a,bを暗号キーとして使う場合に、
複数の平文と暗号文の組(M(1),C(1)),…,
(M(L),C(L))が与えられた上で、この暗号を
解読することは、a,bに関する次の連立1次方程式を
解くことに他ならないから、(4A)〜(4N)式のよ
うに十分な数の平文と暗号文の組が得られれば、簡単に
解読できる。
【0008】 C(1)=M(1)・a+b mod N …(4A) : C(L)=M(L)・a+b mod N …(4N) さらに、暗号解読者が任意の平文を暗号通信装置に入力
でき、それに対応する暗号文を入手できる場合には解読
はより容易になる。この場合には、M=0に対応する暗
号文C=b mod Nと、M=1に対応する暗号文C
=a+b mod Nより、a mod Nとb mo
d Nの値が簡単に求められる。
【0009】線形変換暗号C=a・M+b mod N
において、仮にa,b,Nのすべてを暗号キーとして使
ったとしても、先の場合よりも解読は困難になるもの
の、暗号解読者が任意の平文を暗号通信装置に入力で
き、それに対応する暗号文が入手できる場合には解読は
容易である。この場合にはまず最初に先の要領でa m
od N,b mod Nを求め、次に平文と暗号文の
組M(j),C(j),に対するj=1〜Lについてa
・M(j)+b−C(j)の最大公約数を計算すればよ
い。Cとa・M+bの差はNの倍数であるから、いくつ
かの平文と暗号文の組について最大公約数を求めてやれ
ば、最大公約数としてNが得られる。(前記の文献,デ
ニング著「暗号とセキュリティー」66〜67参照)。
この線形変換の欠点を解決するために、非線形の変換を
組み込んだDES(Data Encryption
Standard)などの暗号が広く利用されている。
非線形な変換を組み込めば、暗号化の操作は非線形な方
程式で記述されるので、線形変換よりも解読が困難にな
る。しかしながら、DESに組み込まれているような非
線形な変換は、予めデータの書き込まれたリード・オン
リ・メモリなどを使って装置化する必要があるので、処
理速度が遅くなる。なお、DESについては例えば前述
の文献,デニング著「暗号とセキュリティー」90〜1
01ページに解説されている。
【0010】
【発明が解決しようとする課題】上述したように従来の
線形変換にもとづく暗号通信装置では、平文と暗号文と
の間に線形な関係が成り立っているので、平文と暗号文
の組がいくつか得られれば、線形方程式を解くことで暗
号キーが算出できるという欠点がある。一方、非線形な
変換を組み込んだDESを使用すれば、解読が困難にな
るが処理速度が遅くなる欠点がある。
【0011】本発明の目的は、線形変換にもとづいて平
文から暗号文を生成する方式を使用しているが、従来例
と異なり平文と暗号文の組から暗号キーの算出がほとん
ど不可能になるとともに、線形変換の特質である高速の
暗号化処理を実現できる暗号通信装置を提供することに
ある。
【0012】
【課題を解決するための手段】本発明の第1の暗号通信
装置は、複数の乗数と加数と異なる除数を暗号キーとし
て記憶する記憶回路と、入力された平文又は暗号文の数
値に対して前記乗数を乗じる乗算器と、この乗算器の出
力に前記加数を加算する加算器と、この加算器の出力を
前記の異なる除数で割り算して得られる余りを出力する
除算器と、前記乗算器,加算器,除算器による線形変換
の演算の繰り返し回数を制御する制御回路と、この制御
回路の制御により入力された平文又は暗号文の数値ある
いは前記除算器出力のいずれかを選択して前記乗算器に
供給する第1のセレクタとを備えている。又、本発明の
第2の暗号通信装置は、前記第1のセレクタと前記乗算
器との間に接続され演算データをランダム変換するコー
ド変換器と、このコード変換器の出力と前記記憶回路か
ら供給される除数の大小を比較する比較器と、この比較
器の出力に応じて前記コード変換器の出力あるいは除算
器の出力のいずれかを選択して出力する第2のセレクタ
とを備えている。
【0013】
【作用】従来の線形変換暗号化方式では、平文が0,
1,…,N−1の値をとるときには、法をNとした。さ
て、(5)式のように線形変換の暗号化を繰り返して行
ってみる。なお次式において、a1 ,…,ak とb1
〜,bk は暗号キーである 。 C=ak (…(a2 (a1 M+b1 mod N)+b2 mod N)…)+ bk MOD N …
(5) (5)式は(6)式のように書き代えられる。
【0014】 C=AM+B mod N …(6) ここで、AとBは下記の式で定義される値である。
【0015】
【0016】すなわち、線形変換を何度繰り返しても、
線形変換を1回行うのと等価である。このことは、線形
変換暗号を何回繰り返しても、暗号の解読が困難になら
ないことを意味している。本発明ではそれぞれの線形変
換において異なる法を使って線形変換を繰り返すことに
より、解読困難な暗号通信装置を実現している。
【0017】
【実施例】次に本発明について図面を参照して説明す
る。まず、本発明は前述したように線形変換暗号化方式
を使用しているが、この変換過程において異なる法を使
って線形変換を行い解読困難な線形変換信号を生成して
いる。この作用過程を説明する。
【0018】前述の(5)式の操作は、それぞれの繰り
返しにおける中間結果をx1 ,…,xk-1 とおけば、次
のようにも表される。
【0019】 x1 =a1 M+b1 mod N1 …(7A) xj =aj j-1 +bj mod Nj (j=2,…,k−1) C =ak k-1 +bk mod Nk …(7N) (7A)〜(7N)式によって定義される暗号が解読困
難である理由をk=2でa1 ,a2 ,b1 ,b2 が固定
されている場合について説明する。k=2の場合には、
平文Mは次のようにして暗号文Cに変換される。なお、
説明を便宜上、a1 =a2 =aと、b1 =b2 =bとは
予め決められた値であるとし、x1 をxとすると、xと
Cは(8A),(8B)式となる。
【0020】 x=aM+b mod N1 …(8A) C=ax+b mod N2 …(8B) 複数の平文と暗号文の組(M(1),C(1)),…,
(M(L),C(L))が既知であるという条件下で
(8A),(8B)式で定義される暗号を解読すること
は、次の(9A)〜(9F)式のような合同式と不等式
の組をx(1),…,x(L),N1 ,N2 について解
くことに他ならない。
【0021】
【0022】ここで、x=y mod zは、xとyと
の差がzの倍数であることを意味し、xとyはzを法と
して互いに合同であると言われる。互いに素すなわち最
小公約数が1であるようなN1 とN2 が固定されたもと
で、x(j)に関する連立合同式は常に解を持つ。この
ことについては例えば前記デニングの文献の47〜48
に記載されている。従って、(9A)〜(9F)式の合
同式だけでは、上式の解を求めることはできない。上式
の解を求めるには、合同式を成立させるようなN1 ,N
2 の組をすべてリストアップし、それらのうち不等式を
満足しないものを消去するという操作が必要となる。そ
のような操作を実行するには、ほぼN1・N2 回の計算
量が必要であるから、N1 とN2 の桁数が数十ビットに
なると、上式の解を求めることは事実上不可能となる。
k=2で、暗号解読者がいくつかの平文と暗号文の組を
知っている場合でさえ、暗号解読が困難である。なお、
本発明においては、通常はN1 <N2 <…<Nk を満足
するような暗号キーを選ぶ必要がある。もし、j段目と
j+1段目の線形変換においてNj >Nj+1 が成り立っ
ていると、いくつかの整数が同一の整数に変換されるた
め、元の平文を一意に復元できなくなるからである。も
っとも本発明の暗号通信装置は、N1 >Nkを満足する
ような暗号キーを選ぶと一意に復号化できなくなるが、
暗号化の操作をハッシュ関数として利用できる。ハッシ
ュ関数とは、与えられたデータ系列からランダムなデー
タ系列を生成するもので、例えばコミュニケーションズ
・オブ・ザ・エーシーエム誌の35巻1号の105〜1
21ページに記載されたフォックス他著「大規模データ
ーベースのための実用的な最小完全ハッシュ関数」(E
dward A.Fox,Lenwood S.Hea
th,Qi Fan Chen,and Amjad
M.Daoud“Practical Minimal
Perfect Hash Functions f
or LargeDatabases”,Commun
ications of the ACM,Vol.3
5,No.1,pp.105−121,January
1992)で述べられているように、データベースに
おいてキーワードから記憶番地を計算するためなどに使
われる。本発明の暗号通信装置を暗号通信に使う場合も
ハッシュ関数として使う場合も、パラメータが異なるだ
けで装置構成はまったく等しいし、ランダムなデータ系
列を出力するという意味ではハッシュ関数も暗号化の一
種である。したがって暗号通信装置をハッシュ関数とし
て使う場合も、暗号通信装置が行う処理のことを暗号化
と呼ぶ。
【0023】次に本発明の暗号通信装置の基本構成と動
作を説明する。図1は本発明の第1の実施例のブロック
図である。図1において、暗号通信を行う前に予め暗号
キーの数値a1 ,…,ak とb1 ,…,bk とN1
…,Nk が、入力端子110から入力されて記憶回路1
08に書き込まれる。また、繰り返し回数kが入力端子
109から入力されて制御回路107に記録される。平
文が入力端子101から入力されると、制御回路107
はセレクタ102を制御して、セレクタ102の出力と
して入力端子101から供給される値を選択する。ま
た、記憶回路108を制御して、数値a1 ,b1 ,N1
がそれぞれ乗算器103,加算器104,除算器105
に供給される。セレクタ102の出力は乗算器103に
供給されており、乗算器103はセレクタ102の出力
と記憶回路108から供給される値の積を計算して、そ
の結果を加算器104へ供給する。加算器104は乗算
器103から供給される値に記憶回路108から供給さ
れる値を加算してその結果を除算器105へ供給する。
除算器105は加算器104から供給される値を記憶回
路108から供給される値で割り算してその余りを出力
する。次に制御回路107は、セレクタ102を制御し
て、セレクタ102の出力として除算器105から供給
される値を選択し、記憶回路108を制御して、数値a
2 ,b2 ,N2 をそれぞれ乗算器103,加算器10
4,除算器105に供給させ、乗算器103,加算器1
04,除算器105に前述した操作を実行させる。さら
に制御回路107は、k>2であれはa2 ,b2 ,N2
に対して実行したのと同様の操作をそれぞれa3 ,…a
k ,b3 ,…,bk ,N3 ,…,Nk に対して実行す
る。入力端子101に供給された平文に対応する暗号文
が除算器105の出力端子106から出力される。
【0024】この図1の暗号通信装置は、この装置が出
力した暗号文から元の平文を復元するための暗号通信装
置としても使用できる。そのためには、入力端子110
から入力して記憶回路108に保持する値を変更すれば
よい。すなわち、a1 ,…,ak の代わりに1/ak
od NK ,…,1/a1 mod N1 を供給し、
1 ,…,bk の代わりに−bk /ak mod Nk
…,−b1 /a1 modN1 を供給し、N1 ,…,Nk
の代わりにNk ,…,N1 を供給すればよい。入力端子
110から入力する値をこのように変更し、入力端子1
09にkを入力して処理を行えば、入力端子101から
供給された暗号文に対して、出力端子106からはそれ
に対応する元の平文が出力される。なお、暗号通信装置
を暗号化のために使う場合には、暗号通信装置への入力
が平文であり、出力が暗号文であるが、暗号通信装置を
復号化のために使う場合には、暗号通信装置への入力が
暗号文であり出力が平文である。
【0025】さて、前述したようにN1 =…=Nk とい
う暗号キーを選ぶと、従来の線形変換信号と等価になっ
てしまうので、必ずNj <Nj+1 のように選ぶ。また、
あるjに対してNj >Nj+1 となるような暗号キーも選
べない。そのような暗号キーを選ぶと、先に述べたよう
に正しく復号できなくなるからである。従って、暗号化
通信装置をハッシュ関数として使う場合はともかく、暗
号通信のために利用する場合には、N1 <…<Nk とい
う暗号キーしか選べない。しかしながら、暗号通信にお
いてはそのような制約は好ましくない。N1 <Nk であ
ると、暗号文の桁数が平文の桁数より長くなり、データ
の伝送速度が低下するからである。
【0026】この問題を解決した暗号通信装置を第2の
実施例および第3の実施例により説明する。
【0027】次に本発明の第2の実施例の動作原理と装
置構成および各部の機能を図2により説明する。前述の
データ伝送速度の低下を防止する動作原理は、剰余演算
にもとづく暗号において、平文と暗号文の定義された領
域を拡大するためのものであり、例えば剰余演算にもと
づく暗号の定義域と値域を{0,…,N−1}とし、N
のビット長をnとすると、基本的には、入力された数値
がN以上であれば暗号化せずにそのまま出力し、Nより
小さければ暗号化して出力することで、値域と定義域を
{0,…,2n −1}に拡大する。なお、説明の便宜
上、このような操作のことを拡大暗号化と呼ぶことにす
る。もっとも、このような拡大暗号化だけでは入力がN
以上だと暗号化されないので、一般には、拡大暗号化と
ランダム変換を、2回以上繰り返して行い、その結果得
られた数値を暗号文として出力する。ここでランダム変
換とは、入力された数値を予め決められた数値に変換す
る1対1の変換のことである。このランダム変換が、N
以上の数値をNより小さくするようなものでありさえす
れば、最初の拡大暗号化で暗号化されなくとも次の拡大
暗号化で必ず暗号化が行われるので、暗号解読される危
険はない。
【0028】図2の第2の実施例はランダム変換の後で
拡大暗号化を行っている。図2において、暗号通信を行
う前に予め数値a1 ,a1 ,a2 ,a2 ,…,ak ,a
k とb1 ,b1 ,b2 ,b2 ,…,bk ,bk とN1
1 ,N2 ,N2 ,…,Nk,Nk が、入力端子110
から入力されて記憶回路108に保持される。また、繰
り返しの回数2kが入力端子109から入力されて制御
回路107に保持される。なお、この実施例ではk種類
の暗号キーをそれぞれ2回ずつ繰り返しで使うので繰り
返し回数は2kであるが、それぞれm回ずつ繰り返して
使う場合には、入力端子109に入力すべき繰り返し回
数はmkである。そして、平文が入力端子101から入
力されると、制御回路107はセレクタ102を制御し
て、セレクタ102の出力として入力端子101から供
給される値を選択し、また、記憶回路108を制御して
数値a1 ,b1 ,N1 をそれぞれ乗算器103,加算器
104,除算器105に供給させる。数値N1 は比較器
202にも供給される。セレクタ102の出力はコード
変換器201に供給され、コード変換器201の出力が
乗算器103,比較器202,セレクタ203に供給さ
れている。コード変換器201が先に述べたランダム変
換を行うものである。乗算器103はコード変換器20
1の出力と記憶回路108から供給される値の積を計算
して、その結果を加算器104へ供給する。加算器10
4は乗算器103から供給される値と記憶回路108か
ら供給される値を加算して、その結果を除算器105へ
供給する。除算器105は加算器104から供給される
値を記憶回路108から供給される値で割り算して、そ
の余りを出力する。一方、比較器202はコード変換器
201の出力と記憶回路108から供給される値とを比
較し、比較結果に応じてセレクタ203に制御信号を供
給するもので、コード変換器201の出力が記憶回路1
08から供給される値より小さくなければセレクタ20
3の出力としてコード変換器201の出力を選択し、コ
ード変換器201の出力が記憶回路108から供給され
る値より小さければセレクタ203の出力として除算器
105の出力を選択させる。なお、セレクタ203の出
力は出力端子106とセレクタ102に供給されてい
る。次に制御回路107は、セレクタ102を制御して
セレクタ102の出力としてセレクタ203の出力を選
択するとともに、記憶回路108を制御して次の回のく
り返しである2個目の数値a1 ,b1 ,N1 をそれぞれ
乗算器103,加算器104,除算器105,比較器2
02に供給させ、1個目の数値に対して行ったのと同様
の操作を、コード変換器201,乗算器103,加算器
104,除算器105,比較器202に実行させる。そ
してさらに、制御回路107は2k>2であれば2個目
の数値に対して実行したのと同様の操作をa3 ,…,a
k ,b3 ,…,bk ,N3 ,…,Nk に対して実行す
る。そして、セレクタ203の出力が、入力端子101
に供給された平文に対応する暗号文として出力端子10
6から出力される。なお、本実施例では、記憶回路10
8に同一の数値を2あるいは一般にはm回重複して書き
込んでいるが、記憶回路108から同一の数値を2ある
いはm回繰り返して読み出すように制御回路107を変
更すれば、記憶回路108に数値を重複して記憶する必
要はなくなる。
【0029】次に本発明の第3の実施例であるランダム
変換の前で拡大暗号化を行う場合を図3のブロック図に
より説明する。図3において、暗号通信を行う前に予め
数値a1 ,a1 ,a2 ,a2 ,…,ak ,ak とb1
1 ,b2 ,b2 ,…,bk,bk とN1 ,N1
2 ,N2 ,…,Nk ,Nk が、入力端子110から入
力されて記憶回路108に保持される。また、繰り返し
の回数2kが入力端子109から入力されて制御回路1
07に保持される。なお、第2の実施例の場合と同様
に、k種類の暗号キーをそれぞれ2回ずつ繰り返しで使
うので繰り返し回数は2kであるが、それぞれm回ずつ
繰り返して使う場合には、入力端子109に入力すべき
繰り返し回数はmkである。そして、平文が入力端子1
01から入力されると、制御回路107はセレクタ10
2を制御して、セレクタ102の出力として入力端子1
01から供給される値を選択し、また、記憶回路108
を制御して数値a1 ,b1 ,N1 をそれぞれ乗算器10
3,加算器104,除算器105に供給させる。数値N
1 は比較器202にも供給される。セレクタ102の出
力は乗算器103,比較器202,セレクタ203に供
給されている。乗算器103はセレクタ102の出力と
記憶回路108から供給される値の積を計算してその結
果を加算器104へ供給する。加算器104は乗算器1
03から供給される値と記憶回路108から供給される
値を加算してその結果を除算器105へ供給する。除算
器105は加算器104から供給される値を記憶回路1
08から供給される値で割り算してその余りを出力す
る。一方、比較器202はコード変換器102の出力と
記憶回路108から供給される値を比較し、比較結果に
応じてセレクタ203に制御信号を供給するもので、セ
レクタ102の出力が記憶回路108から供給される値
より小さくなければセレクタ203の出力としてセレク
タ102の出力を選択し、セレクタ102の出力が記憶
回路108から供給される値より小さければセレクタ2
03の出力として除算器105の出力を選択させる。こ
こで第3の実施例ではセレクタ203の出力をコード変
換器301に供給している。コード変換器201は先に
述べたランダム変換を行うもので、出力が出力端子10
6とセレクタ102に供給されている。次に制御回路1
07は、セレクタ102を制御してセレクタ102の出
力としてコード変換器301の出力を選択するととも
に、記憶回路108を制御して2個目の数値a1
1 ,N1 をそれぞれ乗算器103,加算器104,除
算器105,比較器202に供給させ、1個目の数値に
対して行ったのと同様の操作を、コード変換器201,
乗算器103,加算器104,除算器105,比較器2
02に実行させる。そしてさらに、制御回路107は2
k>2であれば2個目の数値に対して実行したのと同様
の操作をa3 ,…,ak ,b3 ,…,bk ,N3 ,…,
k に対して実行する。そして、コード変換器301の
出力が、入力端子101に供給された平文に対応する暗
号文として出力端子106から出力される。なお、第2
の実施例と同様に、記憶回路108から同一の数値を2
あるいはm回繰り返して読み出すように制御回路107
を変更すれば、記憶回路108に数値を重複して記憶す
る必要はなくなる。
【0030】次に、第2および第3の実施例を暗号文か
ら元の平文を復元する暗号通信装置として使用する場合
には、コード変換器201,301が入っているため
に、コード変換器201,301とは逆の変換を行う回
路が必要となり、しかも、逆変換と線形変換の順序につ
いても、平文を送信した暗号通信装置とは逆に行う必要
がある。従って、図2および図3の暗号通信装置は、記
憶回路108に記憶する数値を変更し、コード変換器2
01,301を変更することで、一方の暗号通信装置の
出力した暗号文から元の平文を復元する暗号通信装置と
して機能する。例えば図3の暗号通信装置を使って図2
の暗号通信装置の出力した暗号文から元の平文を復元す
るには、入力端子110から入力する値として、a1
1 ,…,ak ,ak の代わりに1/ak mod
k ,1/ak mod Nk ,…,1/a1 mod N
1 ,1/a1 mod N1 を、b1 ,b1 ,…,bk
k の代わりに−bk /ak mod Nk ,−bk /a
k mod Nk ,…,−b1 /a1 mod N1 ,−b
1 /a1 mod N1 を、N1 , …,Nk の代わりにN
k,…,N1 に変更し、コード変換器301の変換をコ
ード変換器201の変換とは逆の変換行うものに変更
すればよい。このように入力端子110から供給する値
とコード変換器301を変更した上で、入力端子109
に2kを供給して暗号化と同様の操作を行えば、入力端
子101から供給された暗号文に対して、出力端子10
6からはそれに対応する元の平文が出力される。なお、
ランダム変換は、変換方法が秘密にされておらず、暗号
を解読しようと試みる者にも知られているので、ランダ
ム変換を拡大暗号化の後で行うと、最終段のランダム変
換には攪乱の効果がない。従って、ランダム変換の後で
拡大暗号化を行う第2の実施例の方が、暗号解読が多少
困難である。
【0031】以上の実施例では、乗算器103,加算器
104,除算器105を逐次的に行っているが、暗号通
信装置の処理のために必要なのは除算器105の出力な
ので、等価な演算を実行する別の回路が使用可能であ
る。例えば乗算を行いながら除算を行えば、乗算器10
3の演算結果の桁数が減るので、回路規模を小さくでき
る。
【0032】
【発明の効果】以上述べたように本発明は、特に除算に
おいて異なる法を用いて線形変換するための暗号キーを
入力する記憶回路と、繰り返し回数を制御する制御回路
とを備えることにより、線形変換によって平文から暗号
文を生成するのにも関わらず、平文と暗号文の組から暗
号キーの算出が極めて困難で、しかもパラメータを選ぶ
ことでハッシュ関数器としても利用できる暗号通信装置
を実現できる効果がある。また、データ信号のランダム
変換を行うコード変換器と、コード変換器の出力値と記
憶回路から出力される出力値との大小を比較する比較器
とを備えることにより、データ伝送速度を低下させない
高速の暗号通信装置を実現できる効果もある。
【図面の簡単な説明】
【図1】本発明の第1の実施例のブロック図である。
【図2】本発明の第2の実施例のブロック図である。
【図3】本発明の第3の実施例のブロック図である。
【符号の説明】
101 入力端子 103 乗算器 104 加算器 105 除算器 106 出力端子 107 制御回路 108 記憶回路 109 繰り返し回数入力端子 110 暗号キー入力端子 202 比較器 201,301 コード変換器 102,203 セレクタ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 入力された平文の数値を線形変換するた
    めに乗数を乗算しこの乗算結果に加数を加算しこの加算
    結果を除数で割り算した余りを変換結果とする線形変換
    のうち前記除数を異なる除数を使って少なくとも2回以
    上繰り返し、最後の繰り返しにおける変換結果を入力さ
    れた平文の数値に対応する暗号文として出力することを
    特徴とする暗号通信装置。
  2. 【請求項2】 複数の乗数と加数と異なる除数を暗号キ
    ーとして記憶する記憶回路と、入力された平文又は暗号
    文の数値に対して前記乗数を乗じる乗算器と、この乗算
    器の出力に前記加数を加算する加算器と、この加算器の
    出力を前記の異なる除数で割り算して得られる余りを出
    力する除算器と、前記乗算器,加算器,除算器による線
    形変換の演算の繰り返し回数を制御する制御回路と、こ
    の制御回路の制御により入力された平文又は暗号文の数
    値あるいは前記除算器出力のいずれかを選択して前記乗
    算器に供給する第1のセレクタとを備えていることを特
    徴とする請求項1記載の暗号通信装置。
  3. 【請求項3】 前記第1のセレクタと前記乗算器との間
    に接続され演算データをランダム変換するコード変換器
    と、このコード変換器の出力と前記記憶回路から供給さ
    れる除数の大小を比較する比較器と、この比較器の出力
    に応じて前記コード変換器の出力あるいは除算器の出力
    のいずれかを選択して出力する第2のセレクタとを備え
    ていることを特徴とする請求項2記載の暗号通信装置。
  4. 【請求項4】 前記コード変換器が前記第2のセレクタ
    の出力と前記第1のセレクタの入力との間に接続されて
    いることを特徴とする請求項3記載の暗号通信装置。
  5. 【請求項5】 前記乗算器および加算器および除算器に
    代えてそれらと等価な演算を行う演算回路を備えている
    ことを特徴とする請求項2記載の暗号通信装置。
JP12840992A 1992-05-21 1992-05-21 暗号通信装置 Expired - Fee Related JP3180836B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP12840992A JP3180836B2 (ja) 1992-05-21 1992-05-21 暗号通信装置
US08/065,862 US5301235A (en) 1992-05-21 1993-05-21 Arrangement for transforming plaintext into ciphertext for use in a data communications system
DE69320246T DE69320246T2 (de) 1992-05-21 1993-05-21 Hardware-Verschlüsselungsschaltung unter Verwendung von mehreren linearen Transformationsausführungen
AU38736/93A AU654797B2 (en) 1992-05-21 1993-05-21 Arrangement for transforming plaintext into ciphertext for use in a data communications system
CA002096818A CA2096818C (en) 1992-05-21 1993-05-21 Arrangement for transforming plaintext into ciphertext for use in a data communications system
EP93108296A EP0570983B1 (en) 1992-05-21 1993-05-21 Hardware encryption apparatus using multiple linear transformations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12840992A JP3180836B2 (ja) 1992-05-21 1992-05-21 暗号通信装置

Publications (2)

Publication Number Publication Date
JPH0675525A true JPH0675525A (ja) 1994-03-18
JP3180836B2 JP3180836B2 (ja) 2001-06-25

Family

ID=14984070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12840992A Expired - Fee Related JP3180836B2 (ja) 1992-05-21 1992-05-21 暗号通信装置

Country Status (6)

Country Link
US (1) US5301235A (ja)
EP (1) EP0570983B1 (ja)
JP (1) JP3180836B2 (ja)
AU (1) AU654797B2 (ja)
CA (1) CA2096818C (ja)
DE (1) DE69320246T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640455A (en) * 1994-09-27 1997-06-17 Nec Corporation Secret-key enciphering method and arrangement therefor capable of preventing unfair acquirement of information
US6201869B1 (en) 1995-09-05 2001-03-13 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US6477556B1 (en) 1998-01-27 2002-11-05 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for arithmetic operation and recording medium of method of operation
JP2009239435A (ja) * 2008-03-26 2009-10-15 Oki Semiconductor Co Ltd パケット中継装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2677200B1 (fr) * 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
JP2727955B2 (ja) * 1994-02-14 1998-03-18 日本電気株式会社 公開鍵暗号装置
JPH08179690A (ja) * 1994-12-22 1996-07-12 Nec Corp プロダクト暗号装置
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
JPH1153173A (ja) * 1997-08-07 1999-02-26 Nec Corp 擬似乱数発生方法及び装置
US6061821A (en) * 1998-01-09 2000-05-09 The United States Of America As Represented By The Secretary Of The Navy Context based error detection and correction for binary encoded text messages
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
JP2003098959A (ja) * 2001-09-21 2003-04-04 Toshiba Corp 暗号処理装置
US7260217B1 (en) * 2002-03-01 2007-08-21 Cavium Networks, Inc. Speculative execution for data ciphering operations
US8811606B2 (en) * 2007-04-20 2014-08-19 Unoweb Inc. Asymmetric cryptography using shadow numbers
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
IL256640B1 (en) 2017-12-28 2024-08-01 Elta Systems Ltd Software products, methods and devices - supplement for encapsulation in the CDMA technique

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4134071A (en) * 1971-07-19 1979-01-09 Licentia Patent-Verwaltungs-G.M.B.H. SSMA Data transmission system
DE2756637C2 (de) * 1977-12-16 1979-12-13 Gretag Ag, Regensdorf, Zuerich (Schweiz) Kryptogrammwandler
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US4914697A (en) * 1988-02-01 1990-04-03 Motorola, Inc. Cryptographic method and apparatus with electronically redefinable algorithm
US5008938A (en) * 1990-03-09 1991-04-16 Motorola, Inc. Encryption apparatus
SE468730B (sv) * 1991-07-01 1993-03-08 Securicrypto Ab Krypteringsanordning och dekrypteringsanordning

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640455A (en) * 1994-09-27 1997-06-17 Nec Corporation Secret-key enciphering method and arrangement therefor capable of preventing unfair acquirement of information
AU688569B2 (en) * 1994-09-27 1998-03-12 Nec Corporation Secret-key enciphering method and arrangement therefor capable of preventing unfair acquirement of information
US6201869B1 (en) 1995-09-05 2001-03-13 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US6415030B2 (en) 1995-09-05 2002-07-02 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US7096369B2 (en) 1995-09-05 2006-08-22 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US6477556B1 (en) 1998-01-27 2002-11-05 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for arithmetic operation and recording medium of method of operation
US6687728B2 (en) 1998-01-27 2004-02-03 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for arithmetic operation and recording medium of method of operation
US6687727B2 (en) 1998-01-27 2004-02-03 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for arithmetic operation and recording medium of method of operation
JP2009239435A (ja) * 2008-03-26 2009-10-15 Oki Semiconductor Co Ltd パケット中継装置

Also Published As

Publication number Publication date
DE69320246T2 (de) 1998-12-17
EP0570983B1 (en) 1998-08-12
EP0570983A1 (en) 1993-11-24
JP3180836B2 (ja) 2001-06-25
CA2096818A1 (en) 1993-11-22
AU3873693A (en) 1993-11-25
US5301235A (en) 1994-04-05
CA2096818C (en) 1995-10-10
DE69320246D1 (de) 1998-09-17
AU654797B2 (en) 1994-11-17

Similar Documents

Publication Publication Date Title
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
KR100435052B1 (ko) 암호화장치
KR100296958B1 (ko) 블록 데이터 암호화 장치
US7864950B2 (en) Block encryption device using auxiliary conversion
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
US5142579A (en) Public key cryptographic system and method
EP2460310B1 (en) Symmetric-key encryption method and cryptographic system employing the method
JP3180836B2 (ja) 暗号通信装置
EP0635956A2 (en) Encryption apparatus, communication system using the same and method therefor
EP1081889A2 (en) Extended key generator, encryption / decryption unit, extended key generation method, and storage medium
JPH0863097A (ja) データを暗号化するための対称暗号化方法およびシステム
Biham et al. Differential-linear cryptanalysis of serpent
US4969190A (en) Encrypting system of data
JPH10240500A (ja) 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
JP3658004B2 (ja) 通信システム
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
JP3389210B2 (ja) 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
RU2188513C2 (ru) Способ криптографического преобразования l-битовых входных блоков цифровых данных в l-битовые выходные блоки
Kwan et al. A general purpose technique for locating key scheduling weaknesses in DES-like cryptosystems
KR100200531B1 (ko) 암호화 방법 및 시스템
JPH0736673A (ja) 乱数発生器、及びそれを用いた通信システム及びその方法
JP3013777B2 (ja) 循環演算にもとづく暗号の暗号鍵生成装置
JP2000089666A (ja) 暗号化/復号化装置
Singh Analysis and implementation of public-key cryptosystem based on the Boolean satisfiability problem
JPH0817384B2 (ja) 暗号通信方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees