JPH08510365A - データ暗号化のための方法および装置 - Google Patents

データ暗号化のための方法および装置

Info

Publication number
JPH08510365A
JPH08510365A JP6524251A JP52425194A JPH08510365A JP H08510365 A JPH08510365 A JP H08510365A JP 6524251 A JP6524251 A JP 6524251A JP 52425194 A JP52425194 A JP 52425194A JP H08510365 A JPH08510365 A JP H08510365A
Authority
JP
Japan
Prior art keywords
mapping
encryption
plaintext
vector
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP6524251A
Other languages
English (en)
Inventor
リウ,ザンクアン
Original Assignee
リウ,ザンクアン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP93107314A external-priority patent/EP0624013B1/en
Application filed by リウ,ザンクアン filed Critical リウ,ザンクアン
Publication of JPH08510365A publication Critical patent/JPH08510365A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Saccharide Compounds (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 暗号装置およびその方法は、平文および暗号文ベクトルの間のマッピングおよび関連する逆マッピングのレパトリを供給する。平文(200)は例えば、N個の文字のように、ユーザの選択が可能であるブロックサイズに分割される。それぞれのマッピングは一対のN次元の平文(200)および暗号文ベクトル(280)の間にマッピングする。マッピングか関連する逆マッピングは、それぞれの要素が一連のLの値で行なうことを許容され、N×Nのマトリックスの要素のマトリックスによって実行される。それらの範囲内でマトリックスの要素を順列変換することによって、レパトリは、L exp(NxN)のサイズを持つことになる。ユーザの間に共用された秘密キーは、選ばれたマッピングか関連する逆マッピングについての情報を含み、NおよびLの値を含むだろう。好適な実施形態において、ブロックごとに変わる疑似ランダムベクトル(247)は、暗号文ベクトル(280)に対する他の要素として加えられる。

Description

【発明の詳細な説明】 発明の名称 データ暗号化のための方法および装置 発明の分野 本発明は、一般的に暗号に関し、さらに詳しくいえば、秘密キーによって制御 されたデータ暗号化および暗号解読のための方法および装置に関する。 発明の背景 電子工学の時代である現代において、日々の商業上の、官公庁,または個人的 な交信は、公共の遠隔通信チャンネルの上で交換されたデータによって、ますま す盛んに行われている。微妙なデータが、しばしば危険に曝されやすい記憶装置 に蓄えられることがある。データが公共の遠隔通信チャンネルの上で交換され、 危険な記憶手段に蓄えられるとき、部外者による無許可アクセスに曝されやすく 、機密性およびプライバシは保証されない。 データ暗号化は、公共遠隔通信チャンネルの上に伝送されるか、記憶手段にあ るデータの無許可アクセスを妨げる方法の一つである。暗号化は、平文を理解す ることができない暗号文に変える計算方式である。 暗号解読は、平文を、理解することができない暗号文から回復する暗号化の逆の 計算である。 実際には、データは公共のチャンネルの上に伝送する前に、暗号化装置による 暗号文に、平文から最初に暗号化されるか、または記憶手段に委託される。 データの受信か再生の際に、オリジナルのデータを得るために平文化装置は、暗 号文を平文に平文化しなければならない。 秘密キー暗号の計画において、どのようにして暗号化装置が暗号化を実行した のかについての、暗号解読を効果的に実行するため、情報を正当な解読者に対し て後者が逆に組み立てることができるように秘密キーが情報を渡すために使われ る。他方では、キーなしで他の不正な解読者は暗号文を平文化することが不可能 でないとしても、それが難しくなければならないであろう。 従来の秘密キー暗号システムにおいて、暗号化および暗号解読のためのステッ プかアルゴリズムの確立されたコンピュータの系列が用いられている。秘密キー 暗号システムは通常ある前提のもとに計画されている。アルゴリズムが一般に知 られていることが、その前提である。秘密におかれる唯一の物は秘密キーであり 、キーは送り主および認可された受取人の間にだけ共有される。 典型的には、キーは、暗号化および暗号解読に作用するためのアルゴリズムに 対する入力として平文と一緒に獲得され、ユーザに選択された値を供給する。 通常、アルゴリズムはいくつかのモジュロ代数によってキーの値を平文に加える ことによって平文を変更する。 実際には、秘密キーは、認可された受取人に対して送り主から安全なチャンネ ルを介して個別的に伝えられる。このようにして、秘密キーの援助、関連して一 般に知られているアルゴリズムを使うことによって、暗号文は認可された受取人 により効果的に平文化される。他方では、秘密キーを知らない部外者とすべての 他の暗号解読攻撃の計画を知らない人は、明瞭な暗号解読を生成するかどうかを 見るためには、順番にキー空間での可能性のあるすべてのキーを試みなければな らないだろう。通常、キー空間が極端に大きいとき、暗号化システムは高い暗号 化の強度であると言われ、その暗号解読は計算機的に可能性がないとされている 。 コンピュータの仕事は、それが適当な資源によって、適当な量の時間のうちに 実際上は完成することができなければ、計算機的に可能性がないとされる。例え ば、入手することができる最も速いコンピュータで100年を要するときは、解 読は不可能とみなされるであろう。同様に、特に組み立てられたコンピュータを 使用 してその原価が100兆ドルの場合も不可能とみなされるだろう。 秘密キーシステムのある例は、“1時パッド(one-time pad)”か、またはベ ルナンの計画であり、平文は2進のビットストリングに最初に暗号化され、そし てそれは秘密キーにモジュロ2の付加により暗号文に変えられる。平文では秘密 キーはランダムなビットのストリングであり、1回だけ使用される。この計画は 、完全な秘密を保っていることを証明されているが、しかしその計画は、平文の それぞれのビットのための秘密キーの1ビットを与えなければならないという条 件を必要としている。現代のデータの取扱においては、キービットのためのメッ セージが必要であり、それらが再使用できないということが、この計画の実用性 を無くしている。 部外者により、疑似ランダム発生器によるランダムなキービットを大量に発生 させる試みが成された。 疑似ランダム発生器は一般的にはフィードバックシフトレジスタによって実現で きる。発生させられた疑似ランダムの系列は、最初のシフトレジスタでの値によ って完全に決定される。前記初期値は、キーとして使われることができ、キービ ットの小さい数で“ランダム”ビットの長い系列を発生させる。しかしながら、 暗号文の部分およびその一致する平文が知られている とき、疑似ランダムを用いる1時パッド暗号システム発生器は、すなわち、“知 られている平文”による解読攻撃に弱い。 他の計画はもっと短い基本的ストリングを用いる秘密キー暗号システムを供給 することを考慮してきた。これらの計画のなかで有名なものは“データ暗号化標 準(DES)”である。連合情報処理標準(FIPS)出版物No.46、197 7年1月合衆国標準局により公布されたものである。以来、DESは公共暗号化 標準の計画として採用された。DESにより、暗号化および暗号解読は実行され 、そして各ブロックは64ビット長である。アルゴリズムは、本質的に16回の 繰り返しの一連の予め定義された順列変換、キー付加、およびサブブロックの中 のそれぞれの64ビットのブロックの中で予め定められた取り換え操作から成り 立っている。56ビットキーは、繰り返しのための16回の値を発生させるため にシフトレジスタを通って循環する。 DESが最近10年間、標準として公式に採用されている間、DESを最近の 改良された標準に置き換えられなければならない時がきたと一般に感じられるよ うになった。その一つの理由は、56ビットのキーはあまりにも短かすぎること である。それは、約1017の可能なキーのキー空間を生産する。現代の高速およ び多重プロセッサのコンピュータにおいて、このサイズのキー空間(すなわちそ れが明瞭な暗号解読を生成するかどうかを見るためにすべての可能なキーを試み )の徹底的な調査は計算機的に可能になっている。 他の欠点は、例えば、様々な順列および変換の代用を設計原理とすることにあり 、要求される置き換えの数が明らかにされないことである。システムに組み込ま れる罠ドア(trapdoor)の可能性について論争があった。このように、ユーザが わけなく、正確にシステムの現実の安全を評価することができなければ、それは 本当に公共の暗号化システムではあり得ない。 また、ユーザはシステムをより安全にするか、暗号化の強度を増大させるために アルゴリズムを変更するための組織的な方法も持っていない。いずれにせよ、そ れは、計算するオーバーヘッド(総経費)を指数的な増加をさせないでは、暗号 化の強度を増大させることができないと思われる。DESは、他の短いキーの計 画と同様に、暗号化を成しとげるために、計算量的に強いアルゴリズムの原理に 依存する。異なった状態の下で、ずっと長い平文を暗号化するために同一の短い キーが多用される。 他の計画はRSA(ライベスト,シャミールおよび,アドレマン)公開キーシ ステムである。暗号化を成しとげるために、このシステムは計算機的に複雑な原 理 に依存する。一対の異なった暗号化および暗号解読キーを発生させるために、計 画はそれぞれにユーザが選んだとても大きい素数、好ましくは数百個の数字を用 いる。暗号化キーによって制御するモジュロの算術の下で累乗法で暗号化は実行 される。ユーザ用のメッセージを暗号化するために、秘密キーは、全ての人に公 開されるが、平文化キーの誘導には役に立たない。 このように、暗号化されたメッセージは、暗号解読キーを所有するユーザによっ てのみ読まれる。 好ましくない特徴は、システムの安全が入手が容易でないとても大きい素数の使 用に基礎を置くことである。また、システムは2個の大きい素数の積を要因化す るうまい方法が発見されれば、わけなくやぶられる。 このような理由により、改良されたデータ暗号化システムは依然として必要性 が高い。 発明の目的および要約 それ故に、本発明の一般的な目的は、前述の問題を解決したデータ暗号化およ び暗号解読のための改良された方法および装置を供給することにある。 本発明の1つの目的は、データ暗号化および暗号解読のための方法および装置 を提供することであり、ここにおいて基本的な原理は、その安全性と妥協するこ となく、はっきりと理解することができるように公開 することができる。 このようにして、本発明は、暗号化の標準として採用されることができるもの であり、真に公共性をもつ暗号化システムを提供する。 本発明の他の目的は、非常に安全であるデータ暗号化および暗号解読のための 方法および装置を供給することである。 本発明の他の目的は、データ暗号化および暗号解読のための方法および装置を 提供することであり、ここにおいてそれらの暗号化の強度の程度はユーザの選択 が可能である。 本発明のさらに他の目的は、低い計算オーバーヘッド(総経費)で実行され、 簡単なデータ暗号化および暗号解読のための方法および装置を提供することにあ る。 これらおよび付加的な目的はそのようなマッピングの広大なレパトリのなかで ユーザの選択が可能なマッピングを発生させることによって完成される。マッピ ングはブロックごとに分割された平文に作用する。ブロックサイズ、Nは、ユー ザの選択が可能であり、それぞれの平文ブロックはN次元の平文ベクトルxと同 等である。マッピングは、ユーザの選択が可能なマッピングパラメータのセット によって規定され、N次元の暗号文ベクトルyに対する平文のベクトルxをマッ ピングする。また、平文ベクトルxに対する暗号文ベクトルyをマッピングする ために関連する逆マッピングが存在する。レパトリでのマッピングの一般的な原 理および書式は、この方法および装置の安全性と妥協することなく公開すること ができる。マッピングは、そのレパトリがサイズを持ち、そのサイズはそのブロ ックサイズと各マッピングパラメータの範囲の指数関数であるという特徴を持っ ている。 本発明の特徴によれば、秘密キーがユーザの間だけに秘密裏に共有され、それ ぞれのマッピングパラメータのブロックサイズおよび範囲は秘密に保たれる。 このように、秘密キーを知らない部外者は、レパトリでのすべてのマッピングを 徹底的に試みる通例の暗号攻撃の方法を行わざるを得ず、その結果、挫折させら れる。なぜならば、彼らは決定できないサイズのレパトリの中で、徹底的な調査 、すなわち、計算機的に不可能な仕事に直面させられるからである。 本発明の他の特徴によれば、ブロックサイズNおよびそれぞれのマッピングパ ラメータの範囲は秘密にしておく必要性はない。一度、充分な大きさのそれらの 値が極端に大きいとみなされる、予め定められたサイズのレパトリをつくり出す ために選ばれ、そのブロックサイズNとその範囲は標準として確立させられて公 開される。暗号を攻撃して解読しようとする部外者は、 極度に大きいサイズのレパトリのなかで計算機的に可能性がない徹底的な調査の 仕事に直面させられる。 好適な実施形態において、マッピングは次式で与えられ: y t =Ax t +Z t および関連する逆マッピングは次式で与えられる。 x t =A-1[y t −Z t ] ここにおいて x t およびy t はそれぞれN次元の平文および暗号文ベクトルであり、これらは t番目のブロックに対応する。 AおよびA-1はそれぞれN×Nのマッピングおよび関連する逆マッピングのマ トリックスであり;そして Z t は、t番目のブロックと一致するN次元の2番目の要素ベクトルである。 AおよびZ t は秘密キーの部分であるマッピングパラメータを構成する。本質 的に、N×NのマッピングマトリックスAはマッピングスペースを定義する。 もし、それぞれのマトリックスの要素が範囲Lの上に変えることを許されるとす ると、そしてマッピングのレパトリは、すべてのマトリックスの要素を順列変換 することによって得られるサイズ、すなわちLNXNを持つ。これは指数関数であ り、レパトリサイズは適当な値であるNおよびLにおいてさえ、巨大な値となる 。 例えば、もし、N=3,およびL=100ならば、レパトリが1018のマッピング 母集団を持っていることになる。 好適な実施形態において、2番目の要素Z t は、さらに計画の安全を高めるた めにそれぞれの暗号文ベクトルを構成するために加えられる。これは、小さいブ ロックサイズに関する統計値の攻撃の知られている平文の攻撃および可能性のあ る脆弱性に対して、特に効果的である。1つの実施態様において、2番目の要素 はブロックからブロックまで変わる疑似ランダムベクトルである。他の実施態様 において、2番目の要素は非線型の関数または非線型の関数と疑似ランダムベク トルの混合物である。 現在の実施態様はそれに対して疑似ランダムの数のストリングを加えることに よって、平文ストリングを暗号化する従来の方法と同一の弱さを持っていない。 その理由は、このマッピングはN次元の空間において行われるものであり、各疑 似ランダム数は一般的には1つの平文文字であって、従来は平文を暗号文に変更 するために用いられたもののようには1つの平文の文字に加算されず、平文文字 の直線的な組合せに加算される。部外者の、この計画疑似ランダムの数の分析に 関する問題は、解の得られない多項式(NP)の問題として数学的に知られてい る。 ある重要な発明の特徴はマッピングの構造規定であり、その構造において、そ のサイズ、概して明確なマッピング財産が、特に秘密キーによってユーザの選択 が可能なことである。秘密キーなしでは、部外者はマッピングの決定できないレ パトリでの徹底的な調査を試みることは、計算機的に不可能なことであり、可能 性がない仕事に対面させられることになる。 他の重要な発明の特徴は、暗号化の強度が指数関数的に増大するのに対して、 計算オーバーヘッド(総経費)は、ブロックサイズの平方として増大することで ある。このようにして、少い計算オーバーヘッド(総経費)で極端に高い暗号化 の強度を成しとげることが可能となる。これに対して、暗号化の強度が増大させ られると、従来暗号化システムの計算オーバーヘッド(総経費)は、指数関数的 に増大する傾向がある。 これは(NP)問題の他のあらわれである。 本発明の付加的目的、機能および利点は以下の好適な実施形態の記述から理解 されるだろう。この記述は添付図面に関連して行われる。 図面の簡単な説明 図1は、本発明に適応することができる一般的秘密キー暗号化システムを略図 的に記述している図である。 図2Aは、従来の暗号化システムの計算オーバーヘッド(総経費)対暗号化の 強度を説明するための図である。 図2Bは、本発明の計算オーバーヘッド(総経費)対暗号化の強度を説明する ための図である。 図3は、ブロックサイズNおよびそれぞれのマッピングマトリックス要素Lの 範囲のマッピングパラメータが指数関数として増大する本発明の暗号化の強度を 説明するための図である。 図4は、本発明の好適な実施形態による暗号化の装置の機能のブロック図であ る。 図5は、本発明の好適な実施形態による暗号解読の装置の機能のブロック図で ある。 図6Aは、サイズN=9のブロックのための基本の平文ベクトルの要素の、様 々な順列変換することの可能性の選択をリストしている図である。 図6Bは、要素が3×3のイメージにおいて整えられるブロックから多数の要 素を選ぶ現実の順列変換を図示した図である。 好適な実施形態の詳細な説明 図1は、本発明に適応することができる一般的秘密キー暗号化システムの概略 を説明するための図である。平文x10は、暗号化装置30によって暗号文y2 0に暗号化される。暗号化装置30を制御するために、ユーザの選択が可能な秘 密キーk40は、暗号化装置30によって使われる。秘密キーKは受け取られた 暗号文yを平文xに平文化することのための暗号解読の装置50を制御するため に、解読者と個人的に共用される。 本発明のある重要な特徴は、マッピングのレパトリを発生させることのための マッピングの構造の規定である。そのサイズ、概して明確なマッピングの財産は 、特に秘密キーによってユーザの選択が可能である。 秘密キーなしで、部外者は、マッピングの決定できないレパトリでの、徹底的な 調査を試みる、計算機的に可能性がない仕事に直面される。 マッピングは平文を暗号文にマッピングするか、または暗号化する。それが秘 密キーkから誘導することができるので、それぞれのマッピングは、本質的にユ ーザの選択が可能であるマッピングパラメータセットによって規定することがで きる。 本発明は、平文のベクトルにブロックごとに分割されたそれぞれの平文の流れ を持っている。ブロックサ イズは、また、秘密キーを経て、ユーザの選択が可能である。ブロックサイズが Nであれば、マッピングはN次元の平文ベクトルを一致するN次元の暗号文ベク トルにマッピングする。 マッピングは、そのレパトリが、ブロックサイズと各マッピングパラメータの 範囲に依存するという特徴を持っている。ユーザは、これらのパラメータを調節 することによって希望する暗号化の強さのレベルを選ぶことができる。それぞれ のマッピングパラメータがLによって与えられた範囲を持っていれば、後に明ら かにされるように、マッピングのレパトリはLNXNによって与えられたサイズを 持っている。かくして、キー空間はNの指数的に増大する。例えば、Lが100 れは、DESのそれよりおよそ10倍大きい。もし、 これは攻撃する人、彼か彼女がNの知識を持っていたとしても、徹底的な調査に おいて、10162のキーを試みなければならないだろうことを意味する。好適な 実施形態において、NおよびLはまた秘密にしておかれ、解読のために攻撃する 人は、決定できない大きいキー空間に直面させられる。 本発明の他の重要な特徴は、実際上は暗号化の強度が、相当に高い計算オーバ ーヘッド(総経費)なしで は、とても実現できない高いレベルまで増大させることができることである。こ れに対して、暗号化の強度が増大させられるにつれて、従来暗号化システムの計 算オーバーヘッド(総経費)指数関数的に増大する傾向がある。これは、NPの 問題の他の証である。 図2Aは、従来の暗号化システムの計算オーバーヘッド(総経費)対暗号化の 強度を説明するための図である。図2Bは、本発明のための計算オーバーヘッド (総経費)対暗号化の強度を説明するための図である。2つの図の比較により、 本発明のオーバーヘッドが対数的に増大するのに対して、従来のシステムの計算 オーバーヘッド(総経費)が、指数関数的に増大することが説明されていること がわかる。それは、暗号化の強度が指数関数的に増大するのに対して、本発明の 計算オーバーヘッド(総経費)がブロックサイズの平方として増大することによ る。 図3は、本発明の暗号化の強度が、それぞれのマッピングマトリックス要素L およびブロックサイズNの範囲のようなマッピングパラメータの指数関数として 増大する様子を説明するための図である。2個の値のLのための関係が示されて いる。L=2は、それぞれのマッピングマトリックスの要素が、例えば“0”お よび“1”の2個の値のいずれか1つであることが許容される場合に対応する。 L=100は、それぞれの マッピングマトリックスの要素が、例えば0〜99または−49〜50の100 個の可能な値の範囲内で変えることが許される場合に対応する。本発明では、計 算オーバーヘッド(総経費)のわずかな増加で、極端に高い暗号化の強度を実現 する可能性があることがわかる。暗号化および暗号解読方法 本発明の好適な方法は以下のステップを含む: ステップ1. ブロックサイズNを選べ。 なお、それぞれの平文ブロックはN次元の平文ベクトルと一致する。それぞれ にN次元の平文ベクトルは、N次元の暗号文ベクトルに暗号化可能である。 かくして、 平文 x=x i =[x1,x2,・・・,xN] 暗号文平文テキスト y=y i =[y1,y2,・・・,yN] (1) i=1,2・・・,N 通常、オリジナルの平文は文字の流れの様式である。この文字の表現は予め定 義された文字コードの表によって数値の表現に変えられる。x’sとy’sは数 値の表現においてコード化される。 概して、x1,x2,・・・,xNは、平文文字の流れでの要素とは同一の順序 と必ずしも一致する必要はない。マッピングより先に、最初のブロック順列変 換をすることは、ブロックの要素の最初の順序を攪拌するためである。最初のブ ロック順列変換をすることは、秘密キーによって1人のユーザから他のユーザに 渡される暗号化の情報の部分として規定されることができる。この方法により、 他のユーザは平文が暗号文から解読された後に、平文をその最初の順序に再配列 する逆のステップを実行することができる。 ステップII. ユーザにより指定されたマッピングパラメータのためのセットA ,Z t ,・・・により、t番目のブロックのマッピングを発生せよ: y t =Ax t +Z t (2) ここにおいて tはt番目のブロックかベクトルのためのラベル Aは、逆変換可能なN×Nマッピングマトリックス i,j=1,2,・・・,N そして z t =(z i t =[z1,z2,・・・,zN t (4) は、具体例によって異なった書式をとることができる2番目のベクトル要素であ る。1つの具体例において、後でより細部において記述されるが、それはブロッ クごとに変わるランダムなベクトルである。例えば、 (z i t =b i R(t,c i ) (5) ここにおいて、 R(t,c i )は、tにおける疑似ランダム関数 b i は、定数ベクトル、例えば b=[b1,b2・・・,bN] c i はRの初期値 他の実施例において、(z i t はx i の非線型の関数となるであろう。 ステップIII. 1人のユーザから他のユーザに暗号解読のために平文化情報を 送るためにユーザ間で秘密キーを共用せよ。例えば、 K=[ブロックサイズ;マッピングパラメータ,ランダム関数明細書;最初の ブロック順列変換,・・・・〕 =[N;A;z t ,・・・;・・・] (6) 一般的にいって、秘密キーkは、それぞれ暗号化および暗号解読を制御するた めに暗号化か暗号解読パラメータのセットが誘導されることを許容する。キー空 間{k}は、その範囲以内でそれぞれのキーパラメー タのすべての可能な値によって発生させられる、すべての可能なキーのセットを 含む。例えば、それぞれのマッピングマトリックスの要素が、Lの可能な値を持 つとすると {L}={0,1,2,...,L−1} a ij ∈{L} それから、Nが与えられると、キー空間の中で可能性のあるキーのセットの存在 は次式で与えられる: ステップIV. t番目のブロックのための逆マッピングを発生せよ。 方程式(2)から x t =A-1(y t −z t ) (8) 前記逆マッピングパラメータ:A-1,Z t ,・・・は式(6)の秘密キーから誘 導することができる。 特に、マトリックスA-1はマッピングマトリックスAを逆変換することによって 誘導される。 マッピングまたは逆マッピングは、省略により発生する問題を避けるために、 整数の量で実行する。このようにして、すべてのマッピングパラメータに加えて 平文の表現は整数において与えられ、計算は正確である。暗号文が平文に平文化 されたあとで、暗号解読に おいて使われた同一の文字コードの表によって、数値の表現での平文は文字表現 のオリジナルの平文に解読される。 好適な実施形態において、2番目のベクトル要素z t はゼロ以外である。これ が、小さいブロックサイズに対して、既知の平文による解読攻撃および予想され る統計値による解読攻撃に対する脆弱性に対向して安全性を高めるように、それ ぞれの暗号文ベクトルを作り出すためにさらに付加される。 好適な実施例において、2番目のベクトル要素は、疑似ランダムベクトルであ り、ブロックごとに変わる。式(2)による、t番目のブロックの各暗号文ベク トルの要素は以下に与えられる。 y1=a111+a122+,・・・,a1nN +b1R(t,c1) y2=a211+a222+,・・・,a2nN ・ +b2R(t,c2) ・ ・ yN=aN11+aN22+,・・・,aNNN +bNR(t,cN) (9) この秘密キーは、パラメータを持つ k=[N;a ij ;b i ;c i ;・・・] (10) 暗号解読は式(8)によって与えられ、平文は次式に よって復元される。 X t =A-1(y t −z t ) 好ましい他の実施形態では、変換マトリックスAをN×Nのマッピングマトリ ックスAを逆変換するために用いることなく、高速計算が暗号文から平文を急速 に復元するために用いられる。この例において、好ましくは、2番目のベクトル 要素(z i t は、非線型の関数または疑似ランダム関数のいずれか一方である。 前述したように、暗号文ベクトルの要素は一般的に式(2)によって与えられ、 y i =a ij j +z i i,j=1,2,・・・,N この方法は各平文ベクトル間の基礎平文ベクトルのランダムなサブセットの選択 を要求する。 x s ∈{x i } s=s1,s2,・・・,sM {x i }={x s }∪{x r }r=r1,r2,・・・,rN-M 1<M≦N x s ′sの関数として暗号マッピングを定義せよ。 y i =a is x s +z i (12) 上の資産で (a)i=sのとき y s =a ss x s +z s (13) そしてz s は(5)式のランダム値 z s =b s R(t,c s ) そして (b)i=rのとき y r =a rs x s +z r (14) ここで z r =b r G(x r ) (15) そして G(x r )は非線型関数、例えば、 G(x r )=x r 3 (16) (13)式から x s =[y s -b s R(t,c s )]/a ss (14)式と(15)式から x r =G-1[z r /b r ] =G-1[(y r -a rs x s )/b r ] =G-1[y r -((y s -b s R(t,c s ))a rs /a ss )/b r ] 例えば N=9 s=1,5,8 その結果 i=1,2,・・・,9 r=2,3,4,6,7,9 そしてキーは k=[N=9; s1=1,s2=5,s3=8; a11,a55,a88; a21,a25,a28,a31,a35,a38,・・・,a98; b1,b2,・・・,b9; c1,c5,c8;・・・ ] (17) t番目のブロックを暗号化するために、 (13)式から y1=a11x1+b1R(t,c1) y5=a55x5+b5R(t,c5) y8=a88x8+b8R(t,c8) (14)式から y2=a21x1+a25x5+a28x8+b2G(x2) y3=a31x1+a35x5+a38x8+b3G(x3) y4=a41x1+a45x5+a48x8+b4G(x4) y6=a61x1+a65x5+a68x8+b6G(x6) y7=a71x1+a75x5+a78x8+b7G(x7) y9=a91x1+a95x5+a98x8+b9G(x9) t番目のブロックを平文化するために、 (13)式から、基本平文ベクトルは次のように容易に得られる。 x1=[y1-b1R(t,c1)]/a11 x5=[y5-b5R(t,c5)]/a55 x8=[y8-b8R(t,c8)]/a88 (14)式と(15)式から、基本的でない平文ベクトルは x2=G-1[(y2-(a21x1+a25x5+a2x8))/b2] x3=G-1[(y3-(a31x1+a35x5+a38x8))/b3] x4=G-1[(y4-(a41x1+a45x5+a48x8))/b4] x6=G-1[(y6-(a61x1+a65x5+a68x8))/b6] x7=G-1[(y7-(a71x1+a75x5+a78x8))/b7] x9=G-1[(y9-(a91x1+a95x5+a98x8))/b9] そして、式(16)から G-1[ ]=[ ]の根を求め、そしてそのようにして、平文〔X1,X2, ・・・,X9〕はN×Nのマトリックスの逆変換することなしに、急速に復元さ れる。暗号化および暗号解読装置 図4は、本発明の好適な実施形態である、暗号化装置の機能ブロック図である 。暗号化装置30は、本質的に、入力の平文,平文の入力バッファ200,記憶 装置220,プロセッサ240,文字コード表260,暗号文出力バッファ28 0を含んでいる。 記憶装置220は中でも、暗号化を制御するためのパラメータを記憶するため に使われる。そのような制御パラメータの例は N,A,Z t ,・・・である。 上述したように、Nはブロックサイズであり、AはN×Nのマッピングマトリッ クスおよび、z t は暗号文ベクトルy t の2番目の要素を作るベクトルである。z t を制御することのために、他のパラメータがあり得る。例えば、z t =z t (b ,c)、ここにおいて、 bがN次元の不変ベクトル、そしてcは疑似ランダム発生器に入力のための初期 値ベクトルである。 前記プロセッサ240は、機能ブロック図に示されているようないくつかの機 能、すなわち、平文プリプロセッサ241,暗号化プロセッサ243,ブロック カウンタ245,疑似ランダム発生器247および、キープロセッサ249を含 む。 操作において、N,A,z t (b,c)のような制御するパラメータを得るた めに秘密キーkは、基本的プロセッサ249によって最初に処理され、それは記 憶装置220に蓄えられる。好ましくは、キープロセッサは、入力されたキーが キー確認ルールの蓄えられたセットに対して有効であるかどうかを調査する。 もし、入力されたキーが無効であると認められれば、何に問題があるのかとして ユーザに知らせるため、メッセージが装置から伝えられる。1つの実施態様にお いて、秘密キーkは制御するパラメータおよびキープロセッサ249の関連から 構成され、そしてキープロセッサ249は、それらが記憶装置220に蓄積され る前にそれらを解析する。他の実施態様において、秘密キーkはパラメータを制 御するセットのために必要とされたものと比較して減少させられた入力セットか ら構成される。キープロセッサ249はまた、記憶装置220に、結局は蓄えら れるパラメータを制御する 全部のセットに対する、減少させられた入力セットを拡大するキー発生器として 働く。例えば、2256のキー空間が望まれれば、キーは256ビット長であり、 パラメータを制御する全部のセットへ予め定められたキーマッピングによってマ ッピングされる。一度、制御パラメータが所定の場所におかれると、それらはプ ロセッサ240によってアクセスされる。 暗号化の装置に入る、文字の流れの形の入力の平文は、平文のプリプロセッサ 241により加工される前に、平文の入力バッファ220に一時、受け入れられ る。 平文プリプロセッサの241は記憶装置220からブロックサイズパラメータ に従ってサイズNについてブロックごとに入力された平文文字の流れを解析する 。1つの実施態様において、平文プリプロセッサはまた、記憶装置220のパラ メータに応答して最初のブロックを順列変換する。文字コード表260は、それ ぞれの文字を数値の値に変えるために使われ、それぞれのブロックは平文のベク トルxと同等である。文字コード表は、暗号化装置30の外側に配置されること もできるだろう。 ブロックカウンタ247は、どのブロックが加工されるのかについて追跡して いる。このように、t番目のブロックは平文のベクトルx t を発生する。 平文ベクトルx t は、暗号化プロセッサ243にそのとき入力され、そこで対 応する暗号文ベクトルy t が計算される。暗号文ベクトルy t はN×Nのマトリッ クスをAについて演算し、そして第2の要素z t をそれに2番目の要素z t をそれ に加えることによって得られる。マトリックスAと2番目の要素は記憶装置22 0から得られる。 好適な実施形態において、2番目の要素はブロックごとに変わるランダム化す る要素である。疑似ランダム発生器R t (c)247は、一連の疑似ランダムベ クトルをそれぞれのブロックのために供給する。 それぞれのシリーズは、初期値ベクトルcに依存している。t番目のブロックの ために、z t はシリーズでのt番目の疑似ランダムベクトルを引き受ける。 このようにして暗号文ベクトルは、暗号化プロセッサ243によって計算され 、暗号文出力バッファ280を経て、暗号化の装置から出力される。 図5は、本発明の好適な実施形態による暗号解読装置の機能ブロック図である 。暗号解読装置50は暗号化の装置20と構造において同様であり、本質的に暗 号化装置20の逆の操作を実行する。それは、入力の暗号文を受け取るための暗 号文入力バッファ300,記憶装置320,プロセッサ340,文字コード表3 60,および暗号文出力バッファ380から構成され ている。 記憶装置320はなかんずく、暗号解読を制御するためのパラメータを貯蔵す るために使われる。パラメータのそのような制御例は、z t (b,c),・・・ ,であり、それらは、暗号化のためのそれと同じものであり、入力された秘密キ ーから誘導することができる。しかしながら、暗号解読装置において、マッピン グマトリックスは、計算において直接に使われないが、代わりに誘導された逆マ ッピングマトリックスのA-1が使われる。 前記プロセッサ340は機能ブロック図に説明されるいくつかの機能を含み、 それらは、暗号文プリプロセッサ341,暗号解読プロセッサ343,ブロック カウンタ345,疑似ランダム発生器347、およびキープロセッサ349であ る。これらの機能ブロックは、暗号化装置30のそれに対応するものである。 さらにまた、プロセッサ340は、逆プロセッサ344を含む。マッピングマト リックスAから与えられたマトリックスA-1をマッピングするとき、逆プロセッ サ344は、マッピングマトリックスAから与えられる逆マッピングマトリック スA-1を計算する。 操作において、秘密キーkは暗号化装置30と同様のキープロセッサ349に よって最初に加工される。制御するパラメータN,A,z t (b,c),・・・ は誘導され、記憶装置320に蓄えられる。一度、制御パラメータが所定の場所 に置かれると、それらはプロセッサ340によってアクセスされる。 暗号解読装置50に入れられた数値ストリングの流れの入力暗号文は、暗号文 プリプロセッサ341により加工される前に、暗号文入力バッファ300に一次 的に入力される。 暗号文プリプロセッサ341は、記憶装置320からのブロックサイズパラメ ータに従って、サイズNのブロックごとに、入力された暗号文の流れを解析する 。このようにして、それぞれのブロックは暗号文ベクトルyと同等である。 ブロックカウンタ347は、どのブロックが加工されるのかについて追跡して いる。このようにして、t番目のブロックは暗号文ベクトルy t を生成する。 暗号文ベクトルy t は、暗号解読プロセッサ343に入力され、一致する平文 ベクトルx t が計算される。N×Nの逆マトリックスA-1をそれに演算する前に 、y t から第2の要素z t を引くことによって平文ベクトルx t が得られる。逆マ ッピングマトリックスA-1および2番目のマトリックスは、記憶装置320から 得られる。2番目の要素は、暗号化装置30のそれと一致している。 好適な実施例において、2番目の要素は、ブロック ごとに変わるランダム化する要素である。疑似ランダム発生器R t (c)347 、暗号化の装置30と同様であり、各々のブロックをランダム化するために使わ れたものと同一の疑似ランダムベクトルのシリーズを供給する。 オリジナルの平文が最初のブロック順列変換を経験したケースで、暗号解読プ ロセッサ343は記憶装置320でのパラメータに対する応答での逆のブロック 順列変換を実行する。 一度、平文ベクトルx t は平文化されると、それは暗号化の装置において使わ れたと同様の文字コード表360によって解読される。文字コード表は、暗号解 読装置50の外側の任意の場所に配置することができる。平文ベクトルでの暗号 化された数値の値は、それらのオリジナルの文字に解読される。 このようにして、オリジナルの平文に回復され、それから暗号文出力バッファ 380を経て、暗号解読装置50から出力される。 図4および図5は、それぞれ図1に示された暗号システムの部分である、暗号 化装置および暗号解読装置の好適なハードウェアの具体例を説明するための図で ある。本発明は、暗号化装置30および暗号解読装置50によって実行された様 々な機能を実行するためのソフトウェアの統制下のコンピュータについて考慮し たものである。例えば、プロセッサの240および340としては、一般的なマ イクロプロセッサを用いることができる。記憶装置220,320、およびバッ ファ装置200,300は、コンピュータで用いられる様々な種類の記憶装置を 用いることができる。 ソフトウェアは、上に記述された方法に従って暗号化および暗号解読の操作を制 御することのためのコンピュータの記憶装置の内のいずれか1つに存在させるこ とができる。ランダムイメージ計画−マッピングパラメータの組織的な選択 上述したように、本発明では、ユーザにレパトリからマッピングを選ぶように 要求する。選択は秘密キーによって表現され、そしてキーからパラメータをマッ ピングするセットが誘導される。マッピングのレパトリはそれらの指定範囲以内 でマトリックスをマッピングするN×Nの要素を順列変換することによって本質 的に発生させられる。すでに指摘されたように、レパトリは、実行においてNお よびLの妥当な値のために極端に大きな平面になるサイズを持っている。 好適な実施形態において組織的な方法が用いられ、マッピングを種々のグルー プに典型化することにより、それらは容易に識別されて、確認される。このよう に して、ユーザは分類されたマッピングのなかで選択を組織的にすることができる 。もし、秘密キーが一定の原則で変えられるか、またはもし、秘密キーが人々の グループに割り当てられる必要がある場合において、このことは特に都合が良い 。 この計画は、ブロックまたは平文の要素を順列変換することによって、マッピ ングのカテゴリを創造することである。これは、先に、高速度の計算の装置にお いて、記述された平文ベクトルのなかで基本の平文ベクトルの要素の部分集合の 選択をすることと同じである。ユーザは、ランダムに基本平文ベクトルの要素の 部分集合を選ぶ。最も簡単な具体例において、残る選ばれない平文ベクトルの要 素はゼロにセットされる。このようにして、それぞれの暗号文ベクトルの要素は 、選ばれた基本平文ベクトル要素の直線の結合に起因して得られる。 換言すれば、暗号ベクトルは選ばれた基本平文ベクトル要素によって、展開され たサブスペースに実質的にマッピングされる。 概して、それぞれの要素が2つの内の1つをとることができるとき、要素を順 列変換するのには2Nの方法がある。2Nの選択は、N個の要素間のMの基本ベク トルのすべての可能性のある場合の順列の集合となるだろう。 図6Aは、サイズN=9のブロックのための基本の平文ベクトルの要素の様々 な順列変換の可能な選択をリストしている。順列変換された構成の全体の数はそ れ故に29=512である。 図6Bは、3×3のイメージにおいて、順序正しく左から右および頂上まで基 礎づけるために、要素が整えられるブロックから多数の要素を選ぶ現実の順列変 換することの構成を説明する図である。構成はMの順序を増大させるのに整えら れ、♯1から♯511までの形状の数を持っている。(形状構成の♯0は図示さ れず、全く基本のベクトルの要素も選ばれないつまらないケースと一致する)。 例えば、図6Bを参照するとき、ユーザは、基本平文ベクトルが、x=[x1, 0,X3,0,X5,0,0,0,0]であることを指示する構成♯54を選ぶだ ろう。もし、ユーザが、秘密キーが周期的に変えられることを了解をしていれば 、秘密キーの一致する系列を供給するために、彼らは現在の計画による構成の予 め定められた系列を容易に選ぶことができる。 さらに、他の具体例において、組織的にマッピングパラメータを発生させる計 画は、先に延べた最初のブ ロックの順列変換をすることによって完成させることができる。概して、平文ベ クトル要素x1,x2,・・・,xNは、入力された平文文字の流れの要素と必ず しも同一の順序とはならない。例えば、x1は文字の流れのブロックでの第1番 目の文字に対応し、x2は最初の文字に一致するだろう。N個のスロットにN個 の要素をぎっしりと詰める方法は、Nの階乗だけある。最初のブロックを順列変 換することは、秘密キーに編入されたユーザおよびその明細書によって任意に選 ばれることができる。異なった命令をすることは、順序を処方されたひとつ、お よび順序を処方された他のものにより離れてそれらを読むことにより、様々な構 成(そうでなければイメージ)の上へブロックの要素を広げることによって発生 させられる。例えば、ブロックサイズN=9のために、あるイメージは3×3の マトリックスである。ブロック要素[x1,x2,x3,x4,x5,x6,x7,x8 ,x9]は、左から右および上から下の順序でのマトリックスを割り当てる。異 なった順列変換[x7,x4,x1,x8,x5,x2,x3,x6,x9]は、底から 頂上までマトリックスを読むことによって得られる。概して、異なった順列変換 をすることは、使われたイメージでの変動および外に要素が置かれる方法および イメージから読みとることによって得られる。 様々な発明の特徴が具体化された好ましい実施形態において記述されたが、当 業者はそれから変更が可能であるだろうことが容易に理解されるであろう。 それ故に、本発明は、添付の請求の範囲の記載の全範囲内で権利の保護が与えら れるべきである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AT,AU,BB,BG,BR,BY, CA,CH,CN,CZ,DE,DK,ES,FI,G B,HU,JP,KP,KR,KZ,LK,LU,MG ,MN,MW,NL,NO,NZ,PL,PT,RO, RU,SD,SE,SK,UA,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.平文を暗号化して暗号文にし、暗号文を平文へ戻す、ユーザのための暗号化 システムにおいて: ユーザの間で分け合った秘密キーと; 前記秘密キーからユーザの選択が可能な暗号化パラメータのセットを誘導する ための手段であり、それぞれ前記のユーザの選択が可能な暗号化パラメータは一 連の値を持っている、誘導手段と; 暗号文に平文をマッピングするためのそのレパトリのなかで、マッピングを発 生させるための前記ユーザの選択が可能な暗号化パラメーラの前記セットに対し て応答する手段と; 前記秘密キーから暗号解読パラメータのセットを誘導するための手段と; そして 暗号文を平文に戻す逆マッピングのため、前記マッピングと関連させられた逆 マッピングを発生させるための暗号解読パラメータの前記のセットに応答する手 段と; そしてそこにおいて それぞれの前記ユーザの選択が可能な暗号化パラメータの値の範囲に依存する サイズを持っているマッピングの前記レパトリは、前記秘密キーを知らない部外 者は、決定できないサイズのマッピングのレパトリの なかでの計算機的に可能性がない徹底的な調査の仕事に直面させられる暗号化シ ステム。 2.請求項1記載の暗号化システムにおいて、さらに: 平文ブロックにブロックごとに平文を分割するためのブロックサイズパラメー タが前記のブロックサイズパラメータによればサイズをそれぞれに持っているベ クトルに対する応答する手段と; そしてそこにおいて: 前記のマッピングは一致する暗号文ベクトルに平文のベクトルをマッピングし ;そして 前記ユーザの選択が可能な暗号化パラメータのセットは、前記のブロックサイ ズパラメータを含む暗号化システム。 3.請求項2記載の暗号化システムで、前記ユーザの選択が可能な暗号化パラメ ータはマッピングマトリックスを含み; 前記のマッピングは、それぞれの暗号文ベクトルが最初のベクトル和の要素を 含むベクトルの和が前記のマッピングマトリックスおよび一致する平文ベクトル の積によって形成されたものであり; 前記暗号解読パラメータのセットは、前記逆マッピングマトリックスの前記セ ットを含み;前記マッピン グマトリックスと関連し;そして 前記逆マッピングは、それぞれの平文ベクトルは、前記逆マッピングマトリッ クスと一致する暗号文ベクトルによって生成された結果として生じたベクトルが 、その最初のベクトル和の要素を引いたものである暗号化システム。 4.請求項3記載の、暗号化システムは、さらに、 すべてのブロックのそれぞれのためにひとつの疑似ランダムベクトルのセット を発生させるための手段と; そしてここにおいて、 前記ベクトルの和は、2番目のベクトル和の要素は前記疑似ランダムセットの ベクトルから疑似ランダムベクトルによって形成されたものを含む暗号化システ ム。 5.請求項4記載の暗号化システムにおいて、 前記ユーザの選択が可能な暗号化および暗号解読パラメータはそれぞれに前記 疑似ランダムセットのベクトルを発生させることのためのパラメータを含む暗号 化システム。 6.請求項1記載の暗号化システムにおいて、さらに、 予め定義された長さの入力から前記秘密キーを発生 させるための秘密キー発生器を含む暗号化システム。 7.平文を暗号文にし、暗号文を、平文へ戻す、ユーザのための暗号化システム において; 暗号化および暗号解読をそれぞれ制御するための暗号解読パラメータの暗号化 パラメータのセットと; ユーザの間で分け合った秘密キーと; 前記秘密キーから前記暗号化のセットのパラメータのユーザの選択が可能な部 分を誘導するための手段と; 暗号文に平文をマッピングするために、そのレパトリのなかでマッピングを発 生させるための、前記暗号化のセットのパラメータに対する応答した手段で、前 記マッピングのレパトリは、前記暗号化のセットのパラメータに依存するサイズ を持っており; 前記秘密キーから暗号解読パラメータの前記セットのユーザの選択が可能な部 分を誘導するための手段と; そして 暗号文を平文に戻す逆マッピングのための前記マッピングと関連させられた逆 マッピングを発生させるための暗号解読パラメータの前記セットに応答した手段 とを含む暗号化システム。 8.ブロックごとに暗号文に平文の暗号化するための暗号化装置において: 暗号化パラメータのセットを蓄えるための記憶手段と; 前記暗号化のセットのパラメータは、暗号文に平文のマッピングを制御するた めのブロックサイズパラメータとマッピングパラメータを含み、一連の前記マッ ピングパラメータは可能性の値の範囲を持っており; ブロックごとに入力された平文を分割することのためのブロックサイズパラメ ータに、それによって各ブロックと一致する平文ベクトルを得るために応答して 平文を加工する手段と; あるレパトリのなかで一致する暗号文ベクトルにそれぞれの平文ベクトルをマ ッピングする前記マッピングをマッピングするマッピングを発生させるためのマ ッピングパラメータに対する応答する手段と; それによって、それぞれの前記マッピングパラメータの値の範囲に依存するサ イズを持っている前記レパトリにより一連の値を持っているサイズのマッピング のレパトリを生成し;そして 前記暗号化の装置から暗号文を出力する暗号文出力手段とを含む暗号化システ ム。 9.請求項8記載の暗号化装置において: 入力された秘密キーからマッピングパラメータを含む前記暗号化パラメータの ユーザの選択が可能な部分 を誘導するキー処理手段とを含む暗号化システム。 10.請求項9記載の暗号化装置において: 予め定義された長さで、入力から前記秘密キーを発生させる秘密キー発生器を 含む暗号化システム。 11.請求項8記載の暗号化装置において: 前記暗号化パラメータの前記ユーザの選択が可能な部分は、ブロックサイズパ ラメータを含み;そして 前記ブロックサイズパラメータに大きさが依存するものを持ち、ユーザの選択 が可能であるサイズを持っているマッピングのレパトリを生成する暗号化システ ム。 12.請求項8記載の暗号化装置において: 文字の表現にある平文を数値の表現を変えるための文字のコーディング手段とを 含む暗号化システム。 13.請求項8記載の暗号化装置において: マッピングパラメータはマッピングマトリックスを含み;そして 前記マッピングは、それぞれの暗号文ベクトルが前記マッピングマトリックス および一致する平文ベクトルの積によって作られた最初のベクトル和の要素を含 むベクトルの和である暗号化システム。 14.請求項13記載の暗号化装置において:さらに 各ブロックあてに1組の疑似ランダムベクトルのセットを発生させるための手 段と:そこにおいて 前記ベクトルの和は、2番目のベクトル和要素を含み、前記2番目のベクトル 和の要素は前記疑似ランダムセットのベクトルからの疑似ランダムベクトルであ る暗号化システム。 15.請求項14記載の暗号化装置において: マッピングパラメータは、前記疑似ランダムセットのベクトルのためのユーザ の選択が可能なパラメータを含む暗号化システム。 16.関連する暗号化装置からの暗号をブロックごとに平文に解読するデータ解読 装置において: 暗号解読パラメータのセットを蓄えるための記憶手段と、暗号文を平文への逆 マッピングのための逆マッピングパラメータで、各前記逆マッピングパラメータ は一連の可能性のある値を持っている逆マッピングパラメータのセットと; ブロックごとに入力された暗号文を分割するためのブロックサイズパラメータ に応答して、各ブロックと 一致する暗号文ベクトルを得る暗号文処理手段と; そのレパトリのなかで逆のマッピングを発生させるためのパラメータをマッピ ングする、逆に応答する逆マッピング手段で一致する平文ベクトルに、それぞれ の暗号文ベクトルをマッピングする前記逆マッピングをする、逆マッピング手段 と、 範囲に依存するサイズを持っている前記レパトリ、前記パラメータをマッピン グする、一連の値のサイズを持っており、逆のマッピングのレパトリをそれによ って生成する前記レパトリと;そして 前記データ暗号解読装置から平文を出力するための出力手段とを含むデータ解 読装置。 17.請求項16記載のデータ暗号解読装置において:さらに 入力された秘密キーから前記暗号解読パラメータのユーザの選択が可能な部分 ,逆マッピングパラメータを誘導するためのキー処理手段をさらに含むデータ解 読装置。 18.請求項17記載のデータ暗号化装置において:さらに 予め定義された長さの入力から、前記秘密キーを発生させるための秘密キー生 成器を含むデータ解読装置。 19.請求項16記載のデータ暗号解読装置において: 前記暗号解読パラメータの前記ユーザの選択が可能な部分は、ブロックサイズ パラメータを含み; 前記レパトリは、そのサイズがサイズパラメータに依存するものであり、ユー ザの選択が可能であるサイズを持っている逆のマッピングのレパトリをそれによ って生成するデータ解読装置。 20.請求項16記載のデータ暗号解読装置において:さらに 暗号化された数値の表現にある平文文字の表現へ戻す文字解読手段を含むデー タ解読装置。 21.請求項16記載のデータ暗号解読装置において: 前記関連させられた暗号化の装置と、最初のベクトル和の要素はマッピングマ トリックス、および一致する平文ベクトルの積によって形成されたものを含むベ クトルの和である各暗号ベクトルを含み; 前記、逆マッピングパラメータは、前記マッピングマトリックスと関連させら れた逆マッピングマトリックスを含み; 前記逆マッピングは、前記逆マッピングと(対応する暗号ベクトルにより生成 された結果のベクトルから最初のベクトル和成分を除いたベクトル和を引いたも の)の積が各平文ベクトルであるとするものであるデータ解読装置。 22.請求項21記載のデータ暗号解読装置において;さらに 暗号化の装置に従事させられたとき、それと一致する、疑似ランダムベクトル を、すべての各ブロックのためにひとつを発生させるための手段と;そこにおい て 暗号化の装置での前記ベクトルの和はさらに前記疑似ランダムセットのベクト ルから疑似ランダムベクトルによって形成された、2番目のベクトル和の要素を 含むデータ解読装置。 23.請求項22記載のデータ暗号解読装置において: 前記疑似ランダムベクトルのセットを発生させるためのユーザの選択が可能な パラメータを含む前記マッピングパラメータとを含むデータ解読装置。 24.平文を暗号化し、暗号文を平文化するためのユーザ用の暗号方法において: ユーザの間で秘密キーを共用し; 前記秘密キーからユーザの選択が可能な暗号化パラメータ、一連の可能性の範 囲を持っているセットを誘 導し; 暗号文に平文をマッピングするための前記ユーザの選択が可能な暗号化パラメ ータに応答するレパトリのなかでマッピングを発生させ; 前記秘密キーから暗号解読パラメータのセットを誘導し; 暗号文を平文に戻す逆マッピングのための前記マッピングと関連する逆マッピ ングを発生させ;そして マッピングの前記レパトリは、それぞれの前記ユーザの選択が可能な暗号化パ ラメータの範囲に依存するサイズを持ち、それにより前記秘密キーを知らない部 外者は決定できないサイズの前記レパトリのなかで、計算機的に可能性がない徹 底的な調査の仕事に直面させられる暗号方法。 25.請求項24記載の暗号方法において: ブロックごとに前記ブロックサイズパラメータに対応して、ブロックサイズパ ラメータに対応するサイズをそれぞれ持っている平文ブロックかベクトルに分割 するステップと;そこにおいて 前記マッピングは平文のベクトルを一致する暗号文ベクトルにマッピングする ステップと;そして 前記ユーザの選択が可能な暗号化パラメータの前記セットは、前記ブロックサ イズパラメータを含む暗号 方法。 26.請求項24記載の暗号方法において;さらに予め定義された長さの入力から 前記秘密キーを発生させるステップを含む暗号方法。 27.請求項25記載の暗号方法において: 前記ユーザの選択が可能な暗号化パラメータは、マッピングマトリックスを含 み; 前記マッピングはそれぞれの暗号文ベクトルが、前記マッピングマトリックス および一致する平文ベクトルの積によって作られた最初のベクトル和の要素を含 むベクトルの和であり; 前記暗号解読パラメータのセットは、逆のマッピングマトリックスは前記マッ ピングマトリックスと関連させられており;そして 前記逆マッピングは、前記逆マッピングと対応する暗号ベクトルにより生成さ れた結果のベクトルから最初のベクトル和成分を除いたベクトル和を引いたもの の積が各平文ベクトルであるとするものである暗号方法。 28.請求項27記載の暗号方法において: すべてのブロックのために1つあて、疑似ランダム ベクトルのセットを発生させ;そこにおいて ベクトルの和は、前記疑似ランダムセットのベクトルから疑似ランダムベクト ルによって作られた2番目のベクトル和の要素を含む暗号方法。 29.請求項28記載の暗号方法において: 前記ユーザの選択が可能な暗号化および暗号解読パラメータは、それぞれ前記 疑似ランダムセットのベクトルを発生させるためのパラメータを含む暗号方法。 30.請求項25記載の暗号方法において:さらに 基本平文の要素としてのそれぞれの平文ベクトルから平文の要素の部分集合を 選ぶステップと; 基本暗号文の要素としてのそれぞれの暗号文ベクトルから一致する暗号文の要 素の部分集合を選ぶステップと; それぞれの暗号文の要素は、最初の和の要素および2番目の和の要素を含む和 である前記マッピングの発生において: 前記基本暗号文の要素のためであり: それぞれの1番目の和の要素は対応する基本平文要素に直線的に依存し、前記 直線依存はユーザの選択が可能な基本の係数によって定義され;そして、 それぞれのその2番目の和要素、ブロックごとに変わ る疑似ランダムの数であり; 部分集合ではなく、それらの暗号文の要素のものであり: それぞれの1番目は、要素はユーザの選択が可能な組み合せの係数のセットに よって定義される直線の結合の部分集合の直線の結合であり;そして それぞれのその2番目の和要素は対応する平文要素の非線型の関数の非線型の 関数であり、前記非線型関数はユーザが定義することができ; 前記逆マッピングの発生において; それぞれに基本の平文の要素は、暗号文の要素から最初の和の要素を引いたも のにより生成された結果として生じた値の逆の直線性に依存するものであり;そ して それぞれの平文の要素は部分集合ではなく、その最初の和の要素を除いた和を 引いた一致する暗号文の要素によって生成された結果として生じた値に作用する 前記の非線型の関数の逆である暗号方法。 31.平文を暗号文に暗号化し、暗号文を平文へ戻す、ユーザのための暗号方法に おいて: 暗号化および暗号解読をそれぞれ制御するための暗号化パラメータのセットお よび暗号解読パラメータのセットを供給するステップと; 秘密キーをユーザの間に共用するステップと; ユーザの選択が可能な部分の前記の秘密キーから前記暗号化のセットのパラメ ータを誘導するステップと; 暗号文の暗号化のセットのパラメータに依存したサイズを持っているマッピン グの前記レパトリに平文をマッピングするための前記暗号化のセットのパラメー タに対する応答において、そのレパトリのなかでマッピングを発生させるステッ プと; 前記秘密キーから、前記暗号解読パラメータのセットのユーザの選択が可能な 部分を誘導するステップと;そして 暗号文を平文に戻す逆マッピングのための暗号解読パラメータのセットに応答 する前記マッピングと関連させられた逆マッピングを発生させるステップとを含 む暗号方法。
JP6524251A 1993-05-05 1994-03-16 データ暗号化のための方法および装置 Ceased JPH08510365A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP93107314A EP0624013B1 (en) 1993-05-05 1993-05-05 Device and method for data encryption
US08/061,205 1993-05-13
US93107314.2 1993-05-13
US08/061,205 US5412729A (en) 1993-05-05 1993-05-13 Device and method for data encryption
PCT/US1994/002960 WO1994026045A1 (en) 1993-05-05 1994-03-16 A repertoire of mappings for a cryptosystem

Publications (1)

Publication Number Publication Date
JPH08510365A true JPH08510365A (ja) 1996-10-29

Family

ID=26133196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6524251A Ceased JPH08510365A (ja) 1993-05-05 1994-03-16 データ暗号化のための方法および装置

Country Status (7)

Country Link
US (1) US5539827A (ja)
JP (1) JPH08510365A (ja)
CN (1) CN1054245C (ja)
AU (1) AU693094B2 (ja)
CA (1) CA2162125C (ja)
NZ (1) NZ266054A (ja)
WO (1) WO1994026045A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210351910A1 (en) * 2020-05-06 2021-11-11 King Saud University System to secure encoding and mapping on elliptic curve cryptography (ecc)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6327661B1 (en) 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
CN1091285C (zh) * 1998-08-04 2002-09-18 余路 用二维图象码防伪的方法
US6578061B1 (en) * 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
KR100320183B1 (ko) * 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
AU3922299A (en) * 1999-04-27 2000-11-10 Valentin Alexandrovich Mischenko Method for encrypting information and device for realization of the method
JP2003523143A (ja) * 2000-02-09 2003-07-29 スイスコム・モバイル・アクチエンゲゼルシヤフト 復号器,復号方法及びチップカード
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
CN1322701C (zh) * 2002-07-24 2007-06-20 谢道裕 幻方身份双向认证与密钥传输一体化方法
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
JP2004070049A (ja) * 2002-08-07 2004-03-04 Denso Corp データの暗号化方法及び装置、データの復号化方法及び装置、プログラム
US8666065B2 (en) * 2003-02-07 2014-03-04 Britesmart Llc Real-time data encryption
US8213601B2 (en) * 2003-02-07 2012-07-03 Patrick Zuili Font level encryption method and apparatus
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
DE10351022B8 (de) * 2003-10-31 2006-08-10 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
US7596270B2 (en) * 2005-09-23 2009-09-29 Dynacomware Taiwan Inc. Method of shuffling text in an Asian document image
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
FR2948518A1 (fr) * 2009-07-23 2011-01-28 France Telecom Procede de conversion d'un premier chiffre en un deuxieme chiffre
CN101860434B (zh) * 2010-05-25 2012-05-02 北京握奇数据系统有限公司 一种数字签名的实现方法及装置
US9135467B2 (en) * 2012-05-24 2015-09-15 Offerpop Corporation Fraud prevention in online systems
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US9755822B2 (en) 2013-06-19 2017-09-05 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
CN103973435B (zh) * 2014-05-09 2017-06-23 褚万青 一种对位密码系统及一种直接通信法及一种间接通信法
WO2019059069A1 (ja) * 2017-09-21 2019-03-28 日本電信電話株式会社 秘密読み書き装置、秘密読み書き方法、およびプログラム
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи
US10666422B2 (en) * 2017-12-29 2020-05-26 Shenzhen China Star Optoelectronics Technology Co., Ltd. Data processing method
RU2686024C1 (ru) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи
US11063936B2 (en) * 2018-08-07 2021-07-13 Microsoft Technology Licensing, Llc Encryption parameter selection
US11163892B2 (en) * 2019-01-09 2021-11-02 International Business Machines Corporation Buffering data until encrypted destination is unlocked
US11924327B2 (en) * 2019-01-09 2024-03-05 British Telecommunications Public Limited Company Variable data protection
CN110086603A (zh) * 2019-04-30 2019-08-02 中国联合网络通信集团有限公司 字符串的加密和解密方法、装置、产品标识及制造方法
CN110766596B (zh) * 2019-10-21 2023-06-13 上海理工大学 一种基于关联成像的光学加密方法
US11646872B2 (en) 2020-04-20 2023-05-09 Clemson University Management of access authorization using an immutable ledger
CN112083707A (zh) * 2020-08-05 2020-12-15 深圳市永达电子信息股份有限公司 一种工控物理信号的处理方法及控制器、处理系统
CN115440107B (zh) * 2022-10-26 2024-07-23 北京千种幻影科技有限公司 一种基于vr虚拟现实的聋哑人智能驾驶训练系统及方法
CN116318687B (zh) * 2023-05-19 2023-09-22 广东广宇科技发展有限公司 一种基于双向映射矩阵的数据动态加密方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system
EP0095923A3 (en) * 1982-06-02 1985-08-21 THE PLESSEY COMPANY plc Communications scrambling systems
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
NL8602847A (nl) * 1986-11-11 1988-06-01 Philips Nv Werkwijze voor het vercijferen/ontcijferen en inrichting voor het uitvoeren van de werkwijze.
BE1003932A6 (fr) * 1989-04-28 1992-07-22 Musyck Emile Systeme cryptographique par bloc de donnees binaires.
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210351910A1 (en) * 2020-05-06 2021-11-11 King Saud University System to secure encoding and mapping on elliptic curve cryptography (ecc)
US11502818B2 (en) * 2020-05-06 2022-11-15 King Saud University System to secure encoding and mapping on elliptic curve cryptography (ECC)

Also Published As

Publication number Publication date
CA2162125C (en) 2005-09-20
CA2162125A1 (en) 1994-11-10
WO1994026045A1 (en) 1994-11-10
CN1054245C (zh) 2000-07-05
AU6663594A (en) 1994-11-21
NZ266054A (en) 1997-05-26
CN1121754A (zh) 1996-05-01
US5539827A (en) 1996-07-23
AU693094B2 (en) 1998-06-25

Similar Documents

Publication Publication Date Title
JPH08510365A (ja) データ暗号化のための方法および装置
KR100363457B1 (ko) 암호체계용매핑레퍼토리
Fu et al. A new chaos‐based color image encryption scheme with an efficient substitution keystream generation strategy
WO2000031917A1 (en) Data encrypting and decrypting apparatus and methods
US8180048B2 (en) Method and system for computational transformation
EP2742644B1 (en) Encryption and decryption method
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
Gafsi et al. High securing cryptography system for digital image transmission
Mandal et al. Analysis of avalanche effect in plaintext of des using binary codes
Sari et al. Beaufort cipher algorithm analysis based on the power lock-Blum Blum Shub in securing data
WO1994021066A1 (en) A method and apparatus for generating a digital message authentication code
Mohamed et al. Confidential algorithm for golden cryptography using haar wavelet
Vijayan et al. ASCII value based encryption system (AVB)
Theramban et al. Colour image encryption using dna coding and logistic diffusion
Azanuddin et al. A combination of hill cipher and RC4 methods for text security
Al-Attab et al. Lightweight effective encryption algorithm for securing data in cloud computing
Avramenko et al. Encrypting images using the sum of the functions of a real variable
Geetha et al. Survey on security mechanisms for public cloud data
Kashyap et al. Security techniques using Enhancement of AES Encryption
Mokhnache Implémentation d’algorithmes avancés de traitement de l’information dédiés au cryptage et à la cryptanalyse
Kinganga et al. HRS-3K: A Hybrid Encryption System Based on Matrix Computation and RSA With Disordered alphabet in ℤ/44ℤ
Kartadie et al. A combination of hill cipher and RC4 methods for text security.
Rehman et al. Advanced Authentication and Access Control for Encrypted Images in the 3D Cube Domain
US20110142226A1 (en) Method of generating pseudo-random bit strings
Kumari et al. Dynamic DNA Rule-Based Fib-Cipher Technique for Securing Medical Images

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20040927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102