JPH09149025A - Cipher communication method and cipher communication system - Google Patents

Cipher communication method and cipher communication system

Info

Publication number
JPH09149025A
JPH09149025A JP7329796A JP32979695A JPH09149025A JP H09149025 A JPH09149025 A JP H09149025A JP 7329796 A JP7329796 A JP 7329796A JP 32979695 A JP32979695 A JP 32979695A JP H09149025 A JPH09149025 A JP H09149025A
Authority
JP
Japan
Prior art keywords
common key
key
ciphertext
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7329796A
Other languages
Japanese (ja)
Inventor
Kazuhiro Aihara
一博 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEZON JOHO SYST KK
Original Assignee
SEZON JOHO SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SEZON JOHO SYST KK filed Critical SEZON JOHO SYST KK
Priority to JP7329796A priority Critical patent/JPH09149025A/en
Publication of JPH09149025A publication Critical patent/JPH09149025A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To eliminate the danger of leaking a cipher key and a common key to a third person and to easily perform use by changing the cipher key and a decipher key at a prescribed timing. SOLUTION: A common key conversion part 13A converts the common key inputted from a common key sharing part 11 to a new common key provided with two values p1 and p2. Then, a cipher key generation part 13B performs initialization to a logistic equation. The cipher key generation part 13B operates the logistic equation and obtains the cipher key from output and a ciphering processing part 13C performs a character conversion cipher processing. Then, the common key conversion part 23A converts the common key inputted from the common key sharing part 21 to the new common key provided with the two values p1 and p2. Then, a decipher key generation part 23B performs the initialization to the logistic equation. Then, the decipher key generation part 23B operates the logistic equation and obtains the decipher key from the output and a decipher processing part 23C performs a character conversion decoding processing.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号通信方法及び
暗号通信システムに関し、特に、送信側で暗号化された
暗号文を受信側で復号することにより暗号通信を行う暗
号通信方法及び暗号通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication method and a cryptographic communication system, and more particularly to a cryptographic communication method and a cryptographic communication system for performing cryptographic communication by decrypting a ciphertext encrypted on the transmitting side on the receiving side. Regarding

【0002】[0002]

【従来の技術】分散して設置されている計算機を相互に
接続することにより、電子メール等のサービスを提供す
るネットワークサービスが商用化されている。ところ
が、ネットワークによっては、学術目的で構築されてき
たものもあり、ネットワークセキュリティに関する考慮
が十分にされていないことがある。そのため、ネットワ
ークサービスに対して盗聴、改竄、なりすまし等が行わ
れ問題となっている。ここで、電子メールを例に取り、
盗聴、改竄、なりすましについて説明する。
2. Description of the Related Art A network service that provides services such as electronic mail by connecting computers installed in a distributed manner to each other has been commercialized. However, some networks have been constructed for academic purposes, and network security may not be fully considered. Therefore, eavesdropping, tampering, and spoofing are performed on network services, which is a problem. Here, taking e-mail as an example,
Explain wiretapping, tampering, and spoofing.

【0003】盗聴とは、平文、即ち何も暗号化されてい
ない状態の通信文(メッセージ)が配送途中で読まれて
しまうこという。改竄とは、配送途中で電子メールの内
容が変更されてしまうことをいう。改竄は、電子メール
が複数の中継ノードを経由して配送される場合に、途中
の中継ノードで行われる。なりすましとは、発信者を特
定する情報が保護されていない場合に、悪意を持つ第三
者が発信者情報を偽造して他人になりすますことをい
う。
Eavesdropping means that a plain text, that is, a communication text (message) in a state where nothing is encrypted is read during delivery. Tampering means that the content of an email is changed during delivery. Tampering is performed at a relay node on the way when electronic mail is delivered via a plurality of relay nodes. Spoofing means that a malicious third party impersonates another person by forging the sender information when the information identifying the sender is not protected.

【0004】このような問題を解決するため、平文を暗
号化することが行われている。暗号化技術としては、共
通鍵暗号方式や公開鍵暗号化方式等が知られている。共
通鍵暗号化方式は、通信の当事者間で共通の鍵を使って
暗号化と復号を行う方式である。一方、公開鍵暗号化方
式は、各人の秘密鍵と公開鍵の組み合わせで構成され、
他者には公開鍵を知らせ、秘密鍵は自分一人だけが知っ
ている方式である。
In order to solve such a problem, plaintext is encrypted. Common key cryptosystems, public key cryptosystems, and the like are known as encryption techniques. The common key encryption method is a method of performing encryption and decryption using a common key between communication parties. On the other hand, the public key cryptosystem is composed of a combination of each person's private key and public key.
This is a method in which the public key is known to others and the private key is known only to one person.

【0005】[0005]

【発明が解決しようとする課題】前記従来の技術におけ
る公開鍵暗号化方式を利用する場合、計算量が膨大にな
ることに原因して処理速度が低下する欠点がある。一
方、前記従来の技術における共通鍵暗号化方式を利用す
る場合、公開鍵暗号化方式のように処理速度は低下しな
いものの、通信を繰り返す内に第三者に共通鍵がもれて
しまう恐れがある。この恐れは、暗号鍵(復号鍵)を毎
回ランダムにすることで解消されるが、通信者同士が同
一の膨大な暗号鍵を用意しておく必要があり、実際の運
用を考えると困難である。
When using the public key encryption method in the above-mentioned conventional technique, there is a drawback that the processing speed is lowered due to the huge amount of calculation. On the other hand, when the common key encryption method in the above-mentioned conventional technique is used, the processing speed does not decrease unlike the public key encryption method, but there is a possibility that the common key may be leaked to a third party during repeated communication. is there. This fear can be solved by making the encryption key (decryption key) random each time, but it is difficult to consider the actual operation because it is necessary for the communicators to prepare the same huge encryption key. .

【0006】本発明は、このような事情に鑑みてなされ
たもので、暗号鍵及び共通鍵が第三者にもれる恐れが少
なく、しかも、容易に運用可能な暗号通信方法及び暗号
通信システムを提供することを課題とする。
The present invention has been made in view of the above circumstances, and provides a cryptographic communication method and a cryptographic communication system that are less likely to be leaked to a third party by a cryptographic key and a common key. The challenge is to provide.

【0007】[0007]

【課題を解決するための手段】本発明は、前述した課題
を解決するために以下の手段を採用する。
The present invention adopts the following means in order to solve the above-mentioned problems.

【0008】<第1の暗号通信方法>第1の暗号通信方
法は、前述した課題を解決するため、下記の手段を採用
する。即ち、第1の暗号通信方法は、送信側で暗号化さ
れた暗号文を受信側で復号することにより暗号通信を行
う暗号通信方法において、カオス振動とみなせる出力を
する第1カオス振動発生器から出力される値を暗号鍵と
して用いることにより、平文から暗号文を生成する。そ
して、前記第1カオス振動発生器と同一構造を持つ第2
カオス振動発生器から出力される値を復号鍵として用い
ることにより、前記暗号文から復号文を生成する(請求
項1に対応)。
<First Cryptographic Communication Method> The first cryptographic communication method employs the following means in order to solve the above-mentioned problems. That is, the first cryptographic communication method is a cryptographic communication method for performing cryptographic communication by decrypting the ciphertext encrypted on the transmission side on the reception side, from the first chaotic vibration generator that outputs as chaotic vibration. A ciphertext is generated from plaintext by using the output value as an encryption key. And a second chaotic vibration generator having the same structure as the first chaotic vibration generator.
A decrypted text is generated from the encrypted text by using the value output from the chaos vibration generator as the decryption key (corresponding to claim 1).

【0008】ここで、カオス(CHAOS:混沌)とは、ラン
ダムの中の規則性を意味し、カオス振動とは、初期値の
わずかな差が、結果の値を大きく変動させ、個別の予測
を困難にさせる現象を意味する。カオス振動を起こさせ
る例としては、入力値がある範囲でのロジスティク方程
式が知られている。なお、平文は、テキスト形式、バイ
ナリ形式、圧縮済のデータ、暗号化済のデータ等のどの
ような形式でも構わない。
Here, chaos (CHAOS) means regularity in randomness, and chaotic oscillation means that even a slight difference in initial value causes the value of the result to fluctuate greatly and individual predictions to be made. It means a phenomenon that makes it difficult. As an example of causing chaos oscillation, a logistic equation in a certain input value range is known. The plain text may be in any format such as a text format, a binary format, compressed data, encrypted data, and the like.

【0009】第1の暗号通信方法によれば、第1カオス
振動発生器から出力された値が暗号鍵として用いられる
と共に、第2カオス振動発生器から出力された値が復号
鍵として用いられる。ここで、第1及び第2のカオス振
動発生器は、同一構造を持つので、暗号鍵と復号鍵は同
一である。しかも、カオス振動により生成される暗号鍵
及び復号鍵は、周期無限大であるので、所定のタイミン
グで暗号鍵と復号鍵を変化させることにより、第三者に
暗号鍵及び復号鍵がもれる恐れは少ない。なお、所定の
タイミングは、暗号文を送信するタイミングと同期して
いることが好ましい。そして、暗号鍵及び復号鍵は、そ
れぞれ自動的に変更されるので、容易に運用可能とな
る。
According to the first cryptographic communication method, the value output from the first chaotic vibration generator is used as the encryption key, and the value output from the second chaotic vibration generator is used as the decryption key. Here, since the first and second chaotic vibration generators have the same structure, the encryption key and the decryption key are the same. Moreover, since the encryption key and the decryption key generated by the chaotic oscillation have an infinite period, changing the encryption key and the decryption key at a predetermined timing may cause a third party to leak the encryption key and the decryption key. Is few. The predetermined timing is preferably synchronized with the timing of transmitting the ciphertext. Then, since the encryption key and the decryption key are automatically changed, they can be easily operated.

【0010】<第2の暗号通信方法>第1の暗号通信方
法を下記の第2の暗号通信方法のように構成してもよ
い。即ち、第2の暗号通信方法は、第1の暗号通信方法
において、送信側と受信側との間でフィードバックによ
る通信を行いながら、送信側及び受信側で共通鍵を共有
する共通鍵共有過程を設けてある。そして、前記暗号文
生成過程では、前記共通鍵共有過程で共有された前記共
通鍵の値を前記第1カオス振動発生器に対する入力値の
初期値として使用する。また、前記復号文生成過程で
は、前記共通鍵共有過程で共有された前記共通鍵の値を
前記第2カオス振動発生器に対する入力値の初期値とし
て使用する(請求項2に対応)。前記共通鍵を共有する
タイミングは任意の間隔でよいが、安全性の点からは暗
号文が送信される度に行うのが最も好ましい。
<Second Cryptographic Communication Method> The first cryptographic communication method may be configured as the following second cryptographic communication method. That is, the second cryptographic communication method is the same as the first cryptographic communication method, in which the common key sharing process of sharing the common key between the sender and the receiver while performing feedback communication between the sender and the receiver. It is provided. Then, in the ciphertext generation process, the value of the common key shared in the common key sharing process is used as an initial value of the input value to the first chaotic vibration generator. Further, in the decrypted text generation process, the value of the common key shared in the common key sharing process is used as an initial value of an input value to the second chaotic vibration generator (corresponding to claim 2). The common key may be shared at any time, but from the viewpoint of security, it is most preferably performed every time a ciphertext is transmitted.

【0011】第2の暗号通信方法によれば、共通鍵が変
化することにより、第1カオス振動発生器及び第2カオ
ス振動発生器から出力される値の系列が変化するので、
第1の暗号通信方法に比べ、通信の安全性が高められ
る。
According to the second cryptographic communication method, since the common key changes, the series of values output from the first chaotic vibration generator and the second chaotic vibration generator changes.
As compared with the first encrypted communication method, communication safety is improved.

【0012】<第3の暗号通信方法>第2の暗号通信方
法を下記の第3の暗号通信方法のように構成してもよ
い。即ち、第3の暗号通信方法は、第2の暗号通信方法
において、前記共通鍵共有過程が、第1段階共通鍵暗号
化過程、第2段階共通鍵暗号化過程、第1段階共通鍵復
号過程及び第2段階共通鍵復号過程を備えている(請求
項3に対応)。
<Third Cryptographic Communication Method> The second cryptographic communication method may be configured as the following third cryptographic communication method. That is, in the third cryptographic communication method, in the second cryptographic communication method, the common key sharing process is a first stage common key encryption process, a second stage common key encryption process, and a first stage common key decryption process. And a second stage common key decryption process (corresponding to claim 3).

【0013】(第1段階共通鍵暗号化過程)第1段階共
通鍵暗号化過程では、前記共通鍵を送信側の秘密鍵によ
り暗号化することで第1段階暗号化済共通鍵を生成す
る。
(First Stage Common Key Encryption Process) In the first stage common key encryption process, the first stage encrypted common key is generated by encrypting the common key with the secret key of the transmitting side.

【0014】(第2段階共通鍵暗号化過程)第2段階共
通鍵暗号化過程では、前記第1段階共通鍵暗号化過程で
生成された第1段階暗号化済共通鍵を受信側の秘密鍵に
より暗号化することで第2段階暗号化済共通鍵を生成す
る。
(Second-stage common key encryption process) In the second-stage common key encryption process, the first-stage encrypted common key generated in the first-stage common key encryption process is the secret key of the receiving side. The second-stage encrypted common key is generated by encrypting with.

【0015】(第1段階共通鍵復号過程)第1段階共通
鍵復号過程では、前記第2段階共通鍵暗号化過程で生成
された第2段階暗号化済共通鍵を送信側の秘密鍵により
復号することで第1段階復号済共通鍵を生成する。
(First Stage Common Key Decryption Process) In the first stage common key decryption process, the second stage encrypted common key generated in the second stage common key encryption process is decrypted by the secret key on the transmitting side. By doing so, the first-step decrypted common key is generated.

【0016】(第2段階共通鍵復号過程)第2段階共通
鍵復号過程では、前記第1段階共通鍵復号過程で生成さ
れた第1段階復号済共通鍵を受信側の秘密鍵により復号
することで前記共通鍵を復号する。
(Second-stage common key decryption process) In the second-stage common key decryption process, the first-stage decrypted common key generated in the first-stage common key decryption process is decrypted by the secret key on the receiving side. Then, the common key is decrypted.

【0017】<第4の暗号通信方法>第2の暗号通信方
法を下記の第4の暗号通信方法のように構成してもよ
い。即ち、第4の暗号通信方法は、第2の暗号通信方法
において、前記暗号文生成過程が、共通鍵変換過程、暗
号鍵生成過程及び暗号化処理過程を備えている(請求項
4に対応)。
<Fourth Cryptographic Communication Method> The second cryptographic communication method may be configured as the following fourth cryptographic communication method. That is, in the fourth cryptographic communication method, in the second cryptographic communication method, the ciphertext generation process includes a common key conversion process, a cryptographic key generation process, and an encryption process process (corresponding to claim 4). .

【0018】(共通鍵変換過程)共通鍵変換過程では、
前記共通鍵を入力して、二つの値からなる共通鍵に変換
する。
(Common Key Conversion Process) In the common key conversion process,
The common key is input and converted into a common key composed of two values.

【0019】(暗号鍵生成過程)暗号鍵生成過程では、
前記共通鍵変換過程で変換された共通鍵の二つの値を入
力値の初期値として前記第1カオス振動発生器から出力
された値に基づいて暗号鍵を生成し、以後、前記カオス
振動発生器から出力された値を入力値として再設定する
こと、及び前記第1カオス振動発生器から出力された値
に基づいて暗号鍵を生成することを繰り返す。
(Cryptographic Key Generation Process) In the cryptographic key generation process,
An encryption key is generated based on the value output from the first chaotic vibration generator using two values of the common key converted in the common key conversion process as initial values of input values, and thereafter, the chaotic vibration generator. It is repeated to reset the value output from the above as an input value and to generate the encryption key based on the value output from the first chaotic vibration generator.

【0020】(暗号化処理過程)暗号化処理過程では、
前記暗号鍵生成過程で生成された暗号鍵により、平文を
暗号化する処理を行う。
(Encryption process) In the encryption process,
The plaintext is encrypted using the encryption key generated in the encryption key generation process.

【0021】<第5の暗号通信方法>第2の暗号通信方
法を下記の第5の暗号通信方法のように構成してもよ
い。即ち、第5の暗号通信方法は、第2の暗号通信方法
において、前記復号文生成過程が、共通鍵変換過程、復
号鍵生成過程及び復号化処理過程を備えている(請求項
4に対応)。
<Fifth Cryptographic Communication Method> The second cryptographic communication method may be configured as the following fifth cryptographic communication method. That is, in the fifth cryptographic communication method, in the second cryptographic communication method, the decrypted text generation process includes a common key conversion process, a decryption key generation process, and a decryption process process (corresponding to claim 4). .

【0022】(共通鍵変換過程)共通鍵変換過程では、
前記共通鍵を入力して、二つの値からなる共通鍵に変換
する。
(Common Key Conversion Process) In the common key conversion process,
The common key is input and converted into a common key composed of two values.

【0023】(復号鍵生成過程)復号鍵生成過程では、
前記共通鍵変換過程で変換された共通鍵の二つの値を入
力値の初期値として前記第2カオス振動発生器から出力
された値に基づいて復号鍵を生成し、以後、前記カオス
振動発生器から出力された値を入力値として再設定する
こと、及び前記第2カオス振動発生器から出力された値
に基づいて復号鍵を生成することを繰り返す。
(Decryption Key Generation Process) In the decryption key generation process,
A decryption key is generated based on the value output from the second chaotic vibration generator using two values of the common key converted in the common key conversion process as initial values of input values, and thereafter, the chaotic vibration generator. The value output from the above is reset as an input value, and the decryption key is generated based on the value output from the second chaotic vibration generator.

【0024】(復号処理過程)復号処理過程では、前記
暗号鍵生成過程で生成された復号鍵により、暗号文を復
号する処理を行う。
(Decryption Process) In the decryption process, a process of decrypting the ciphertext is performed using the decryption key generated in the encryption key generation process.

【0025】<第1の暗号通信システム>第1の暗号通
信システムは、前述した課題を解決するため、下記の手
段を採用する。即ち、第1の暗号通信システムは、送信
側で暗号化された暗号文を受信側で復号することにより
暗号通信を行う暗号通信システムにおいて、暗号文生成
部、暗号文送信部、暗号文受信部及び復号文生成部を備
える(請求項6に対応)。
<First Cryptographic Communication System> The first cryptographic communication system adopts the following means in order to solve the above-mentioned problems. That is, the first cryptographic communication system is a cryptographic communication system that performs cryptographic communication by decrypting the ciphertext encrypted on the transmitting side on the receiving side, in the ciphertext generating unit, the ciphertext transmitting unit, and the ciphertext receiving unit. And a decrypted text generator (corresponding to claim 6).

【0026】(暗号文生成部)暗号文生成部では、カオ
ス振動とみなせる出力をする第1カオス振動発生器から
出力される値を暗号鍵として用いることにより、平文か
ら暗号文を生成する。平文は、テキスト形式、バイナリ
形式、圧縮済のデータ、暗号化済のデータ等のどのよう
な形式でも構わない。
(Ciphertext Generation Unit) The ciphertext generation unit generates a ciphertext from a plaintext by using the value output from the first chaotic vibration generator that can be regarded as chaotic vibration, as a cipher key. The plain text may be in any format such as text format, binary format, compressed data, encrypted data, and the like.

【0027】(暗号文送信部)暗号文送信部では、前記
暗号文生成部で生成された前記暗号文を受信側に送信す
る。
(Ciphertext transmission unit) The ciphertext transmission unit transmits the ciphertext generated by the ciphertext generation unit to the receiving side.

【0028】(暗号文受信部)暗号文受信部では、送信
側から前記暗号文を受信する。
(Ciphertext Receiving Section) The ciphertext receiving section receives the ciphertext from the transmitting side.

【0029】(復号文生成部)復号文生成部では、前記
第1カオス振動発生器と同一構造を持つ第2カオス振動
発生器から出力される値を復号鍵として用いることによ
り、前記暗号文受信過程で受信された暗号文から復号文
を生成する。
(Decrypted text generator) In the decrypted text generator, the value output from the second chaotic vibration generator having the same structure as the first chaotic vibration generator is used as the decryption key to receive the ciphertext. A decrypted text is generated from the ciphertext received in the process.

【0030】第1の暗号通信システムによれば、第1カ
オス振動発生器から出力された値が暗号鍵として用いら
れる(暗号文生成部)と共に、第2カオス振動発生器か
ら出力された値が復号鍵として用いられる(復号文生成
部)。ここで、第1及び第2のカオス振動発生器は、同
一構造を持つので、暗号鍵と復号鍵は同一である。しか
も、カオス振動をにより生成される暗号鍵及び復号鍵
は、周期無限大であるので、所定のタイミングで暗号鍵
と復号鍵を変化させることにより、第三者に暗号鍵及び
復号鍵がもれてしまう恐れは少ない。なお、所定のタイ
ミングは、暗号文を送信するタイミングと同期している
ことが好ましい。そして、暗号鍵及び復号鍵は、それぞ
れ自動的に変更されるので、容易に運用可能となる。
According to the first cryptographic communication system, the value output from the first chaotic vibration generator is used as an encryption key (ciphertext generator), and the value output from the second chaotic vibration generator is used. It is used as a decryption key (decrypted text generator). Here, since the first and second chaotic vibration generators have the same structure, the encryption key and the decryption key are the same. Moreover, since the encryption key and the decryption key generated by the chaotic vibration have an infinite period, changing the encryption key and the decryption key at a predetermined timing causes the encryption key and the decryption key to be leaked to a third party. There is little fear that it will happen. The predetermined timing is preferably synchronized with the timing of transmitting the ciphertext. Then, since the encryption key and the decryption key are automatically changed, they can be easily operated.

【0031】[0031]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

以下、本発明の実施の形態を図面を参照して説明する。
<実施形態の構成について>図1は、実施形態の構成を
表している。第1通信装置10は、固定的な秘密鍵(図
2において記号Aで表す)を有するとともに、所定の共
通鍵(図2において記号Kで表す)に基づいて生成され
た暗号文を送信する装置である。この第1通信装置10
には、回線30を介して第2通信装置20が接続されて
いる。この第2通信装置20は、固定的な秘密鍵(図2
において記号Bで表す)を有し、第1通信装置10から
送信された暗号文を共通鍵(K)に基づいて復号する。
なお、第1通信装置10は、複数台の第2通信装置20
に接続されていても良い。また、第2通信装置20は、
複数台の第1通信装置10に接続されていても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<Regarding the Configuration of the Embodiment> FIG. 1 shows the configuration of the embodiment. The first communication device 10 has a fixed secret key (represented by symbol A in FIG. 2) and transmits a ciphertext generated based on a predetermined common key (represented by symbol K in FIG. 2). Is. This first communication device 10
The second communication device 20 is connected to the via a line 30. This second communication device 20 has a fixed secret key (see FIG.
, Which is represented by the symbol B in FIG. 2), and decrypts the ciphertext transmitted from the first communication device 10 based on the common key (K).
The first communication device 10 is a plurality of second communication devices 20.
May be connected to. In addition, the second communication device 20,
It may be connected to a plurality of first communication devices 10.

【0032】(共通鍵(K)について)共通鍵(K)
は、暗号文を送信する毎に毎回変化するようになってい
る。即ち、本実施形態における共通鍵は、毎回使い捨て
られる。これは、第三者に共通鍵がもれても、次回の盗
聴、改竄、なりすまし等に使えないようにすることで、
通信の安全性を高めるためである。なお、共通鍵(K)
は、盗聴、改竄、なりすまし等が起きにくいのであれ
ば、第1通信装置10及び第2通信装置20の間で予め
固定しておいてもよい。
(Regarding Common Key (K)) Common Key (K)
Changes every time a ciphertext is transmitted. That is, the common key in this embodiment is thrown away every time. This is because even if the common key is leaked to a third party, it cannot be used for the next eavesdropping, falsification, spoofing, etc.
This is to improve communication safety. The common key (K)
May be fixed in advance between the first communication device 10 and the second communication device 20 if wiretapping, tampering, spoofing and the like are unlikely to occur.

【0033】(平文、暗号文、暗号鍵及び復号鍵につい
て)本実施形態における平文、暗号文、暗号鍵及び復号
鍵は、それぞれ英字A〜Zの26文字の組み合わせで構
成され、各英文字には0〜25の数がアルファベット順
に割り当てられているものとする。例えば、“D”には
“3”が割り当てられ、“S”には“18”が割り当て
られる。
(Regarding plaintext, ciphertext, encryption key and decryption key) The plaintext, ciphertext, encryption key and decryption key in this embodiment are each composed of a combination of 26 letters of letters A to Z, and Is assumed to be assigned numbers 0 to 25 in alphabetical order. For example, “D” is assigned “3” and “S” is assigned “18”.

【0034】(第1通信装置10について)第1通信装
置10は、回線30に接続された送受信部12と、送受
信部12に接続された共通鍵共有部11、及び送受信部
12に接続されるとともに共通鍵共有部11に接続され
た暗号文生成部13を備えている。送受信部12は、暗
号化情報を回線30上に送信するとともに、回線30上
の暗号化情報を受信する。
(Regarding First Communication Device 10) The first communication device 10 is connected to the transmission / reception unit 12 connected to the line 30, the common key sharing unit 11 connected to the transmission / reception unit 12, and the transmission / reception unit 12. In addition, a ciphertext generation unit 13 connected to the common key sharing unit 11 is provided. The transmission / reception unit 12 transmits the encrypted information on the line 30 and receives the encrypted information on the line 30.

【0035】共通鍵共有部11は、第1通信装置10と
第2通信装置20との間で、毎回異なる共通鍵を共有化
するように機能するもので、第1段階共通鍵暗号化部1
1A及び第1段階共通鍵復号部11Bを有している。第
1段階共通鍵暗号化部11Aは、共通鍵(K)を、第1
通信装置10の秘密鍵(A)で暗号化することにより第
1段階暗号化済共通鍵(記号K+Aで表す)を生成す
る。生成された第1段階暗号化済共通鍵(K+A)は、
送受信部12を経由して第2通信装置20に送信され
る。第1段階共通鍵復号部11Bは、前記第2通信装置
20から送信された第2段階暗号化済共通鍵(記号K+
A+Bで表す)を秘密鍵Aで復号することにより第1段
階復号済共通鍵(記号K+Bで表す)を生成する。生成
された第1段階復号済共通鍵(K+B)は、送受信部1
2を経由して第2通信装置20に送信される。
The common key sharing unit 11 functions to share a different common key between the first communication device 10 and the second communication device 20 each time, and the first-stage common key encryption unit 1
It has 1A and a first-stage common key decryption unit 11B. The first-step common key encryption unit 11A uses the common key (K) as the first key.
By encrypting with the secret key (A) of the communication device 10, a common key (represented by symbol K + A) that has been encrypted in the first stage is generated. The generated first-stage encrypted common key (K + A) is
It is transmitted to the second communication device 20 via the transmission / reception unit 12. The first-step common key decryption unit 11B receives the second-step encrypted common key (symbol K +) transmitted from the second communication device 20.
A first-step decrypted common key (represented by symbol K + B) is generated by decrypting A + B) represented by secret key A. The generated first-step decrypted common key (K + B) is used by the transmission / reception unit 1
2 to the second communication device 20.

【0036】暗号文生成部13は、平文から暗号文を生
成するもので、共通鍵変換部13A、暗号鍵生成部13
B及び暗号化処理部13Cを有している。共通鍵変換部
13Aは、共通鍵共有部11から共通鍵(K)を入力し
て、ハッシュ関数の作用を施すことにより、二つの値
(p1、p2とする)からなる新たな共通鍵(以下、新
共通鍵という)に変換する。ここで、ハッシュ関数は、
予め所定のものが設定される。暗号鍵生成部13Bは、
式(1)で表されるロジスティク方程式を演算する機能
を有し、以下の1)〜4)の処理を行う。 1)共通鍵変換部13Aで変換された新共通鍵の二つの
値であるp1,p2を使用して、a=p1,x=p2と
した場合の式(1)のyを求める。 2)yの値に対して、256を法とする剰余系(mod
256)演算を行って得られた値を暗号鍵とする。 3)yの値をxとして、式(1)のyを求める。 4)2)〜3)を平文の文字数分だけ繰り返す。即ち、
暗号鍵は、平文の文字数分だけ生成される。
The ciphertext generating unit 13 generates ciphertext from plaintext, and includes a common key converting unit 13A and a cipher key generating unit 13
B and the encryption processing unit 13C. The common key converting unit 13A inputs the common key (K) from the common key sharing unit 11 and applies the function of the hash function to generate a new common key (hereinafter, referred to as p1 and p2) (hereinafter referred to as a new common key). , A new common key). Where the hash function is
A predetermined one is set in advance. The encryption key generator 13B
It has a function of calculating the logistic equation represented by the equation (1), and performs the following processes 1) to 4). 1) Using the two values p1 and p2 of the new common key converted by the common key conversion unit 13A, y in Expression (1) when a = p1 and x = p2 is obtained. 2) modulo 256 modulo the value of y (mod
256) The value obtained by performing the calculation is used as the encryption key. 3) With the value of y as x, y in equation (1) is calculated. 4) Repeat steps 2) to 3) for the number of plain text characters. That is,
The encryption key is generated by the number of plaintext characters.

【数1】y=ax(1−x)・・・(1) なお、演算式は式(1)のロジスティク方程式に限定さ
れるものではなく、カオス振動を生じさせるものであれ
ば、何でも良い。
[Mathematical formula-see original document] y = ax (1-x) (1) Note that the arithmetic expression is not limited to the logistic equation of Expression (1), and may be any expression that causes chaotic oscillation. .

【0037】暗号化処理部13Cは、暗号鍵生成部13
Bで生成された暗号鍵を使用して平文を暗号化する。こ
こでの暗号化は、換字暗号方式により行われる。換字暗
号方式とは、平文を暗号鍵で暗号文に直すとき、暗号鍵
の値によって文字を別の文字に置き換える方法である。
換字暗号方式の具体例を以下に示す。ここでは、平文が
“SOCCER・・・”で、暗号鍵が“DKAITL・
・・”とする。まず、平文の先頭文字の“S”に、暗号
鍵の先頭文字の“D”を対応させる。“S”には“1
8”が割り当てられており、“D”には“3”が割り当
てられているから、18に3を加算した“21”に相当
する“V”を暗号文の先頭の文字とする。次に、平文の
2番目の文字“O”に、暗号鍵の2番目の文字“K”を
対応させる。“O”には“14”が割り当てられてお
り、“K”には“10”が割り当てられているから、1
4に10を加算した24に相当する“Y”を暗号文の2
番目の文字とする。以下、このような操作を繰り返すこ
とにより、暗号文として“VYCLYD・・・”が生成
される。なお、暗号鍵は、カオス振動により生成されて
いるため、周期が無限大となっている。そして、暗号化
処理部13Cで生成された暗号文は、送受信部12を経
由して第2通信装置20に送信される。
The encryption processing unit 13C is a cryptographic key generation unit 13
Encrypt the plaintext using the encryption key generated in B. The encryption here is performed by a substitution encryption method. The substitution character encryption method is a method of replacing a plaintext with an encryption key by replacing a character with another character according to the value of the encryption key.
A specific example of the substitution encryption method is shown below. Here, the plain text is "SOCCER ...", and the encryption key is "DKAITL.
.. ”First, the first character“ S ”of the plaintext is associated with the first character“ D ”of the encryption key.“ S ”is“ 1 ”.
Since "8" is assigned and "3" is assigned to "D", "V" corresponding to "21" obtained by adding 3 to 18 is set as the first character of the ciphertext. , The second character “O” in plaintext is associated with the second character “K” in the encryption key, “14” is assigned to “O”, and “10” is assigned to “K”. Because 1
"Y" corresponding to 24 obtained by adding 10 to 4 is 2
The second character. Hereinafter, by repeating such an operation, “VYCLYD ...” Is generated as a ciphertext. Since the encryption key is generated by chaotic vibration, the cycle is infinite. Then, the ciphertext generated by the encryption processing unit 13C is transmitted to the second communication device 20 via the transmission / reception unit 12.

【0038】(第2通信装置20について)第2通信装
置20は、回線30に接続された送受信部22と、送受
信部22に接続された共通鍵共有部21、及び送受信部
22に接続されるとともに共通鍵共有部21に接続され
た復号文生成部23を備えている。送受信部22は、暗
号化情報を回線30上に送信するとともに、回線30上
の暗号化情報を受信する。
(Regarding Second Communication Device 20) The second communication device 20 is connected to the transmitting / receiving unit 22 connected to the line 30, the common key sharing unit 21 connected to the transmitting / receiving unit 22, and the transmitting / receiving unit 22. A decrypted text generation unit 23 connected to the common key sharing unit 21 is also provided. The transmission / reception unit 22 transmits the encrypted information on the line 30 and receives the encrypted information on the line 30.

【0039】共通鍵共有部21は、第1通信装置10と
第2通信装置20との間で、毎回異なる共通鍵を共有化
するように機能するもので、第2段階共通鍵暗号化部2
1A及び第2段階共通鍵復号部21Bを有している。第
2段階共通鍵暗号化部11Aは、第1通信装置10から
送信された第1段階暗号化済共通鍵(K+A)を、第2
通信装置20の秘密鍵で暗号化することにより第2段階
暗号化済共通鍵(記号K+A+Bで表す)を生成する。
生成された第2段階暗号化済共通鍵(K+A+B)は、
送受信部22を経由して第1段階通信装置10に送信さ
れる。第2段階共通鍵復号部21Bは、第1通信装置1
0から送信された第1段階復号済共通鍵(K+B)を秘
密鍵Bで復号することにより共通鍵(K)を生成する。
このように、第1通信装置10の共通鍵共有部10と
第2通信装置20の共通鍵共有部21とを設けたことに
より、第1通信装置10と第2通信装置20の間で共通
鍵(K)を共有化することが可能となる。
The common key sharing unit 21 functions to share a different common key between the first communication device 10 and the second communication device 20 every time, and the second-stage common key encryption unit 2
It has a 1A and a second stage common key decryption unit 21B. The second-step common key encryption unit 11A transfers the first-step encrypted common key (K + A) transmitted from the first communication device 10 to the second-step common key
By encrypting with the secret key of the communication device 20, the second-stage encrypted common key (represented by the symbol K + A + B) is generated.
The generated second-stage encrypted common key (K + A + B) is
It is transmitted to the first stage communication device 10 via the transmission / reception unit 22. The second-stage common key decryption unit 21B uses the first communication device 1
The first-step decrypted common key (K + B) transmitted from 0 is decrypted with the secret key B to generate the common key (K).
Thus, by providing the common key sharing unit 10 of the first communication device 10 and the common key sharing unit 21 of the second communication device 20, the common key sharing between the first communication device 10 and the second communication device 20. It becomes possible to share (K).

【0040】復号文生成部23は、第1通信装置10か
ら送信された暗号文から復号文を生成するもので、共通
鍵変換部23A、復号鍵生成部23B、及び復号処理部
23Cを有している。共通鍵変換部23Aは、共通鍵共
有部21から共通鍵(K)を入力して、ハッシュ関数の
作用を施すことにより、二つの値(p1、p2とする)
からなる新たな共通鍵(以下、新共通鍵という)に変換
する。ここで、ハッシュ関数は、第1通信装置10の共
通鍵変換部13Aに設定されているハッシュ関数と同一
のものである。
The decrypted text generating unit 23 generates a decrypted text from the encrypted text transmitted from the first communication device 10, and has a common key conversion unit 23A, a decryption key generation unit 23B, and a decryption processing unit 23C. ing. The common key conversion unit 23A inputs the common key (K) from the common key sharing unit 21 and applies the function of the hash function to obtain two values (p1 and p2).
To a new common key (hereinafter referred to as the new common key). Here, the hash function is the same as the hash function set in the common key conversion unit 13A of the first communication device 10.

【0041】復号鍵生成部23Bは、式(1)で表され
るロジスティク方程式を演算する機能を有し、以下の
1)〜4)の処理を行う。 1)共通鍵変換部23Aで変換された新共通鍵の二つの
値であるp1,p2を使用して、a=p1,x=p2と
した場合の式(1)のyを求める。 2)yの値に対して、256を法とする剰余系(mod
256)演算を行って得られた値を復号鍵とする。 3)yの値をxとして、式(1)のyを求める。 4)2)〜3)を平文の文字数分だけ繰り返す。即ち、
復号鍵は、平文の文字数分だけ生成される。
The decryption key generator 23B has a function of calculating the logistic equation represented by the equation (1), and performs the following processes 1) to 4). 1) Using the two values p1 and p2 of the new common key converted by the common key conversion unit 23A, y in the equation (1) when a = p1 and x = p2 is obtained. 2) modulo 256 modulo the value of y (mod
256) The value obtained by performing the calculation is used as the decryption key. 3) With the value of y as x, y in equation (1) is calculated. 4) Repeat steps 2) to 3) for the number of plain text characters. That is,
The decryption key is generated by the number of plaintext characters.

【0042】復号処理部23Cは、暗号鍵生成部23B
で生成された復号鍵を使用して暗号文を復号する。ここ
での復号は、換字復号方式により行われる。換字復号方
式は、換字暗号方式と似た方式であり、暗号文を復号で
復号文に直すとき、復号鍵の値によって文字を別の文字
に置き換える方法である。換字復号方式の具体例を以下
に示す。ここでは、暗号文が“VYCLYD・・・”
で、復号鍵が“DKAITL・・・”とする。まず、暗
号文の先頭文字の“V”に、復号鍵の先頭文字の“D”
を対応させる。“V”には“21”が割り当てられてお
り、“D”には“3”が割り当てられているから、21
から3を減算した“18”に相当する“S”を復号文の
先頭の文字とする。次に、暗号文の2番目の文字“Y”
に、復号鍵の2番目の文字“K”を対応させる。“Y”
には“24”が割り当てられており、“K”には“1
0”が割り当てられているから、24から10を減算し
た14に相当する“0”を復号文の2番目の文字とす
る。以下、このような操作を繰り返すことにより、復号
文として“SOCCER・・・”が生成される。
The decryption processing unit 23C has an encryption key generating unit 23B.
Decrypt the ciphertext using the decryption key generated in. The decoding here is performed by a substitution decoding method. The substitution substitution decryption method is a scheme similar to the substitution substitution encryption method, and is a method in which when a ciphertext is decrypted into a decryption text, a character is replaced with another character by the value of the decryption key. A specific example of the substitution character decoding method is shown below. Here, the ciphertext is "VYCLYD ..."
Then, it is assumed that the decryption key is "DKAITL ...". First, the first character “V” of the ciphertext is replaced with the first character “D” of the decryption key.
Correspond. Since “21” is assigned to “V” and “3” is assigned to “D”, 21
“S” corresponding to “18” obtained by subtracting 3 from is the first character of the decrypted text. Next, the second character "Y" in the ciphertext
To the second character "K" of the decryption key. "Y"
"24" is assigned to, and "1" is assigned to "K".
Since "0" is assigned, "0" corresponding to 14 obtained by subtracting 10 from 24 is set as the second character of the decrypted text. By repeating such an operation, "SOCCER .. "is generated.

【0043】(実施形態の動作について)次に、実施形
態の動作として、第1通信装置10及び第2通信装置2
0間で行われる共通鍵共有動作、第1通信装置10で行
われる暗号化処理動作及び第2通信装置20で行われる
復号処理動作について説明する。
(Operation of Embodiment) Next, as the operation of the embodiment, the first communication device 10 and the second communication device 2
The common key sharing operation performed between 0s, the encryption processing operation performed by the first communication device 10, and the decryption processing operation performed by the second communication device 20 will be described.

【0044】(共通鍵共有動作)図2は、共通鍵共有動
作を表すシーケンス図である。まず、第1通信装置10
は、共通鍵(K)を、第1通信装置10の秘密鍵(A)
で暗号化することにより第1段階暗号化済共通鍵(K+
A)を生成する(ステップ201)。次に、第1通信装
置10は、ステップ201で生成された第1段階暗号化
済共通鍵(K+A)を第2通信装置20に送信する(ス
テップ202)。第2通信装置20は、第1通信装置1
0から受信した第1段階暗号化済共通鍵(K+A)を、
第2通信装置20の秘密鍵(B)で暗号化することによ
り第2段階暗号化済共通鍵(K+A+B)を生成する
(ステップ203)。次に、第2通信装置20は、ステ
ップ203で生成された第2段階暗号化済共通鍵(K+
A+B)を第1通信装置10に送信する(ステップ20
4)。
(Common Key Sharing Operation) FIG. 2 is a sequence diagram showing the common key sharing operation. First, the first communication device 10
Uses the common key (K) as the secret key (A) of the first communication device 10.
By encrypting with the common key (K +
A) is generated (step 201). Next, the first communication device 10 transmits the first-stage encrypted common key (K + A) generated in step 201 to the second communication device 20 (step 202). The second communication device 20 is the first communication device 1.
The first stage encrypted common key (K + A) received from 0
The second stage encrypted common key (K + A + B) is generated by encrypting with the secret key (B) of the second communication device 20 (step 203). Next, the second communication device 20 uses the second-stage encrypted common key (K +) generated in step 203.
A + B) is transmitted to the first communication device 10 (step 20).
4).

【0045】第1通信装置10は、第2通信装置20か
ら受信した第2段階暗号化済共通鍵(K+A+B)を秘
密鍵(A)で復号することにより第1段階復号済共通鍵
(K+B)を生成する(ステップ205)。次に、第1
通信装置10は、ステップ205で生成された第1段階
復号済共通鍵(K+B)を第2通信装置20に送信する
(ステップ206)。第2通信装置20は、第1通信装
置10から受信した第1段階復号済共通鍵(K+B)
を、秘密鍵(B)で復号することにより共通鍵(K)を
生成する(ステップ207)。
The first communication device 10 decrypts the second-step encrypted common key (K + A + B) received from the second communication device 20 with the secret key (A) to obtain the first-step decrypted common key (K + B). Is generated (step 205). Next, the first
The communication device 10 transmits the first-step decrypted common key (K + B) generated in step 205 to the second communication device 20 (step 206). The second communication device 20 receives the first-step decrypted common key (K + B) received from the first communication device 10.
Is decrypted with the secret key (B) to generate a common key (K) (step 207).

【0046】(暗号化処理動作)図3は、実施形態の暗
号化処理動作を表すフローチャート図である。まず、共
通鍵変換部13Aは、共通鍵共有部11から入力した共
通鍵を、二つの値(p1,p2)を持つ新共通鍵に変換
する(ステップ301)。次に、暗号鍵生成部13B
は、ロジスティク方程式に対して、初期値設定を行う。
即ち、式(1)に対して、a=p1,x=p2と設定す
る(ステップ302)。そして、暗号鍵生成部13B
は、ロジスティク方程式を演算して、出力yから暗号鍵
を求める(ステップ303)。
(Encryption Processing Operation) FIG. 3 is a flow chart showing the encryption processing operation of the embodiment. First, the common key conversion unit 13A converts the common key input from the common key sharing unit 11 into a new common key having two values (p1, p2) (step 301). Next, the encryption key generation unit 13B
Sets initial values for the logistic equation.
That is, a = p1 and x = p2 are set in the equation (1) (step 302). Then, the encryption key generation unit 13B
Calculates the logistic equation and obtains the encryption key from the output y (step 303).

【0047】ここで、平文の文字数分だけステップ30
3を繰り返したか否かを判断する(ステップ304)。
ステップ304で、「繰り返していない」と判断された
場合には、ロジスティク方程式の出力yをxに代入して
(ステップ305)、ステップ303に戻る。ステップ
304で、「繰り返した」と判断された場合には、暗号
化処理部13Cは、換字暗号処理を行う(ステップ30
6)。
Here, step 30 is performed for the number of plaintext characters.
It is determined whether or not 3 is repeated (step 304).
If it is determined in step 304 that "it has not been repeated", the output y of the logistic equation is substituted for x (step 305), and the process returns to step 303. When it is determined in step 304 that “it has been repeated”, the encryption processing unit 13C performs the substitution encryption process (step 30).
6).

【0048】(復号処理動作)図4は、実施形態の復号
処理動作を表すフローチャート図である。まず、共通鍵
変換部23Aは、共通鍵共有部21から入力した共通鍵
を、二つの値(p1,p2)を持つ新共通鍵に変換する
(ステップ401)。次に、復号鍵生成部23Bは、ロ
ジスティク方程式に対して、初期値設定を行う。即ち、
式(1)に対して、a=p1,x=p2と設定する(ス
テップ402)。そして、復号鍵生成部23Bは、ロジ
スティク方程式を演算して、出力yから復号鍵を求める
(ステップ403)。
(Decoding Processing Operation) FIG. 4 is a flow chart showing the decoding processing operation of the embodiment. First, the common key conversion unit 23A converts the common key input from the common key sharing unit 21 into a new common key having two values (p1, p2) (step 401). Next, the decryption key generation unit 23B sets initial values for the logistic equation. That is,
In the equation (1), a = p1 and x = p2 are set (step 402). Then, the decryption key generation unit 23B computes the logistic equation to obtain the decryption key from the output y (step 403).

【0049】ここで、暗号文の文字数分だけステップ4
03を繰り返したか否かを判断する(ステップ40
4)。ステップ404で、「繰り返していない」と判断
された場合には、ロジスティク方程式の出力yをxに代
入して(ステップ405)、ステップ403に戻る。ス
テップ404で、「繰り返した」と判断された場合に
は、復号処理部23Cは、換字復号処理を行う(ステッ
プ406)。
Here, step 4 is performed by the number of characters in the ciphertext.
03 is repeated (step 40)
4). When it is determined in step 404 that “not repeated”, the output y of the logistic equation is substituted for x (step 405) and the process returns to step 403. When it is determined in step 404 that “it has been repeated”, the decoding processing unit 23C performs the substitution decoding processing (step 406).

【0050】[0050]

【発明の効果】第1から第5の暗号通信方法及び第1の
暗号通信システムによれば、カオス振動により生成され
る暗号鍵及び復号鍵は、周期無限大であるので、所定の
タイミングで暗号鍵と復号鍵を変化させることにより、
暗号鍵及び共通鍵が第三者にもれる恐れは少ない。そし
て、第1から第5の暗号通信方法及び第1の暗号通信シ
ステムによれば、暗号鍵及び復号鍵は、それぞれ自動的
に変更されるので、容易に運用可能となる効果を有して
いる。
According to the first to fifth cryptographic communication methods and the first cryptographic communication system, since the encryption key and the decryption key generated by the chaotic oscillation have infinite cycles, the encryption is performed at a predetermined timing. By changing the key and the decryption key,
There is little risk that the encryption key and common key will be leaked to a third party. Further, according to the first to fifth encryption communication methods and the first encryption communication system, the encryption key and the decryption key are automatically changed, respectively, so that there is an effect that they can be easily operated. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態の構成図である。FIG. 1 is a configuration diagram of an embodiment.

【図2】実施形態の共通鍵共有動作を表すシーケンス図
である。
FIG. 2 is a sequence diagram showing a common key sharing operation of the embodiment.

【図3】実施形態の暗号化処理動作を表すフローチャー
ト図である。
FIG. 3 is a flowchart showing the encryption processing operation of the embodiment.

【図4】実施形態の復号処理動作を表すフローチャート
図である。
FIG. 4 is a flowchart showing a decoding processing operation of the embodiment.

【符号の説明】[Explanation of symbols]

10・・・第1通信装置 11・・・共通鍵共有部 11A・・第1段階共通鍵暗号化部 11B・・第1段階復号部 12・・・送信部 13・・・暗号文生成部 13A・・共通鍵変換部 13B・・暗号鍵生成部 13C・・暗号化処理部 20・・・第2通信装置 21・・・共通鍵共有部 21A・・第2段階共通鍵暗号化部 21B・・第2段階共通鍵復号部 22・・・受信部 23・・・復号文生成部 23A・・共通鍵変換部 23B・・復号鍵生成部 23C・・復号処理部 30・・・回線 10 ... 1st communication apparatus 11 ... Common key sharing part 11A ... 1st step common key encryption part 11B ... 1st step decryption part 12 ... Transmission part 13 ... Ciphertext generation part 13A・ ・ Common key conversion unit 13B ・ ・ Cryptographic key generation unit 13C ・ ・ Encryption processing unit 20 ・ ・ ・ Second communication device 21 ・ ・ ・ Common key sharing unit 21A ・ ・ Second stage common key encryption unit 21B ・ ・Second stage common key decryption unit 22 ... Reception unit 23 ... Decryption text generation unit 23A ... Common key conversion unit 23B ... Decryption key generation unit 23C ... Decryption processing unit 30 ... Line

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 送信側で暗号化された暗号文を受信側で
復号することにより暗号通信を行う暗号通信方法におい
て、 カオス振動とみなせる出力をする第1カオス振動発生器
から出力される値を暗号鍵として用いることにより、平
文から暗号文を生成し、 前記第1カオス振動発生器と同一構造を持つ第2カオス
振動発生器から出力される値を復号鍵として用いること
により、前記暗号文から復号文を生成することを特徴と
する暗号通信方法。
1. In a cryptographic communication method for performing cryptographic communication by decrypting a ciphertext encrypted on the transmission side on the reception side, a value output from a first chaotic vibration generator that can be regarded as chaotic vibration is used. A ciphertext is generated from a plaintext by using it as an encryption key, and a value output from a second chaotic vibration generator having the same structure as the first chaotic vibration generator is used as a decryption key. A cryptographic communication method characterized by generating a decrypted text.
【請求項2】 送信側と受信側との間でフィードバック
による通信を行いながら、送信側及び受信側で共通鍵を
共有する共通鍵共有過程を設け、 前記暗号文生成過程では、前記共通鍵共有過程で共有さ
れた前記共通鍵の値を前記第1カオス振動発生器に対す
る入力値の初期値として使用し、 前記復号文生成過程では、前記共通鍵共有過程で共有さ
れた前記共通鍵の値を前記第2カオス振動発生器に対す
る入力値の初期値として使用することを特徴とする請求
項1に記載の暗号通信方法。
2. A common key sharing process for sharing a common key between the transmitting side and the receiving side while performing feedback communication between the transmitting side and the receiving side, wherein the common key sharing is performed in the ciphertext generating process. The value of the common key shared in the process is used as an initial value of the input value to the first chaotic oscillation generator, and the value of the common key shared in the common key sharing process is used in the decrypted text generation process. The cryptographic communication method according to claim 1, wherein the cryptographic communication method is used as an initial value of an input value to the second chaotic vibration generator.
【請求項3】 前記共通鍵共有過程は、 前記共通鍵を送信側の秘密鍵により暗号化することで第
1段階暗号化済共通鍵を生成する第1段階共通鍵暗号化
過程と、 前記第1段階共通鍵暗号化過程で生成された第1段階暗
号化済共通鍵を受信側の秘密鍵により暗号化することで
第2段階暗号化済共通鍵を生成する第2段階共通鍵暗号
化過程と、 前記第2段階共通鍵暗号化過程で生成された第2段階暗
号化済共通鍵を送信側の秘密鍵により復号することで第
1段階復号済共通鍵を生成する第1段階共通鍵復号過程
と、 前記第1段階共通鍵復号過程で生成された第1段階復号
済共通鍵を受信側の秘密鍵により復号することで前記共
通鍵を生成する第2段階共通鍵復号過程とを有している
ことを特徴とする請求項2に記載の暗号通信方法。
3. The common key sharing step comprises: a first-step common key encryption step of generating a first-step encrypted common key by encrypting the common key with a secret key of a sender; Second-stage common key encryption process for generating a second-stage encrypted common key by encrypting the first-stage encrypted common key generated in the first-stage common key encryption process with a secret key on the receiving side And a first-stage common key decryption for generating a first-stage decrypted common key by decrypting the second-stage encrypted common key generated in the second-stage common key encryption process with a secret key on the transmitting side. And a second-step common key decryption step of generating the common key by decrypting the first-step decrypted common key generated in the first-step common key decryption step with a secret key on the receiving side. The cryptographic communication method according to claim 2, wherein
【請求項4】 前記暗号文生成過程は、 前記共通鍵を入力して、二つの値からなる共通鍵に変換
する共通鍵変換過程と、 前記共通鍵変換過程で変換された共通鍵の二つの値を入
力値の初期値として前記第1カオス振動発生器から出力
された値に基づいて暗号鍵を生成し、以後、前記カオス
振動発生器から出力された値を入力値として再設定する
こと、及び前記第1カオス振動発生器から出力された値
に基づいて暗号鍵を生成することを繰り返す暗号鍵生成
過程と、 前記暗号鍵生成過程で生成された暗号鍵により、平文を
暗号化する処理を行う暗号化処理過程とを有することを
特徴とする請求項2に記載の暗号通信方法。
4. The ciphertext generation step includes two steps, a common key conversion step of inputting the common key and converting the common key into a common key composed of two values, and a common key converted in the common key conversion step. Generating an encryption key based on a value output from the first chaotic vibration generator with the value as an initial value of an input value, and thereafter resetting the value output from the chaotic vibration generator as an input value; And an encryption key generation process that repeats generating an encryption key based on the value output from the first chaotic vibration generator, and a process of encrypting a plaintext with the encryption key generated in the encryption key generation process. The encryption communication method according to claim 2, further comprising an encryption processing step to be performed.
【請求項5】 前記復号文生成過程は、 前記共通鍵を入力して、二つの値からなる共通鍵に変換
する共通鍵変換過程と、 前記共通鍵変換過程で変換された共通鍵の二つの値を入
力値の初期値として前記第2カオス振動発生器から出力
された値に基づいて復号鍵を生成し、以後、前記カオス
振動発生器から出力された値を入力値として再設定する
こと、及び前記第2カオス振動発生器から出力された値
に基づいて復号鍵を生成することを繰り返す暗号鍵生成
過程と、 前記暗号鍵生成過程で生成された復号鍵により、暗号文
を復号する処理を行う復号処理過程とを有することを特
徴とする請求項2に記載の暗号通信方法。
5. The decrypted text generation step includes two steps, a common key conversion step of inputting the common key and converting the common key into a common key composed of two values, and a common key converted in the common key conversion step. Generating a decryption key based on the value output from the second chaotic vibration generator with the value as an initial value of the input value, and resetting the value output from the chaotic vibration generator as an input value thereafter; And an encryption key generation process that repeats generating a decryption key based on the value output from the second chaotic vibration generator, and a process of decrypting a ciphertext with the decryption key generated in the encryption key generation process. The encryption communication method according to claim 2, further comprising a decryption processing step to be performed.
【請求項6】 送信側で暗号化された暗号文を受信側で
復号することにより暗号通信を行う暗号通信システムに
おいて、 カオス振動とみなせる出力をする第1カオス振動発生器
から出力される値を暗号鍵として用いることにより、平
文から暗号文を生成する暗号文生成部と、 前記暗号文生成過程で生成された前記暗号文を受信側に
送信する暗号文送信部と、 送信側から前記暗号文を受信する暗号文受信部と、 前記第1カオス振動発生器と同一構造を持つ第2カオス
振動発生器から出力される値を復号鍵として用いること
により、前記暗号文受信過程で受信された暗号文から復
号文を生成する復号文生成部とを備えたことを特徴とす
る暗号通信システム。
6. In a cryptographic communication system for performing cryptographic communication by decrypting a ciphertext encrypted on the transmitting side on the receiving side, a value output from a first chaotic vibration generator that can be regarded as chaotic vibration is output. A ciphertext generation unit that generates a ciphertext from plaintext by using it as a ciphertext, a ciphertext transmission unit that transmits the ciphertext generated in the ciphertext generation process to a receiving side, and a ciphertext from the transmission side. The ciphertext received in the ciphertext reception process by using the value output from the ciphertext reception unit that receives the ciphertext and the value output from the second chaotic vibration generator having the same structure as the first chaotic vibration generator. A cryptographic communication system, comprising: a decrypted text generation unit that generates a decrypted text from a text.
JP7329796A 1995-11-24 1995-11-24 Cipher communication method and cipher communication system Withdrawn JPH09149025A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7329796A JPH09149025A (en) 1995-11-24 1995-11-24 Cipher communication method and cipher communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7329796A JPH09149025A (en) 1995-11-24 1995-11-24 Cipher communication method and cipher communication system

Publications (1)

Publication Number Publication Date
JPH09149025A true JPH09149025A (en) 1997-06-06

Family

ID=18225357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7329796A Withdrawn JPH09149025A (en) 1995-11-24 1995-11-24 Cipher communication method and cipher communication system

Country Status (1)

Country Link
JP (1) JPH09149025A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525733A (en) * 2002-05-10 2005-08-25 ノキア コーポレイション System and method for secure authentication and billing of goods and services using cellular telecommunication and authorization infrastructure
JP2007287003A (en) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda Magnetic card reading system
JP2009069844A (en) * 2004-08-12 2009-04-02 Cmla Llc Permutation data transform to enhance security
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525733A (en) * 2002-05-10 2005-08-25 ノキア コーポレイション System and method for secure authentication and billing of goods and services using cellular telecommunication and authorization infrastructure
JP2009069844A (en) * 2004-08-12 2009-04-02 Cmla Llc Permutation data transform to enhance security
JP2012023763A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
JP2012023764A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security
JP2007287003A (en) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda Magnetic card reading system

Similar Documents

Publication Publication Date Title
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
JP3782351B2 (en) Variable length key cryptosystem
JPH03128541A (en) System and method for cipher communication
US6640303B1 (en) System and method for encryption using transparent keys
US7894608B2 (en) Secure approach to send data from one system to another
CN110011995A (en) Encryption and decryption approaches and device in multi-casting communication
JP3308561B2 (en) E-mail communication method and sender terminal
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
CN113378204A (en) Composite identification password method combining chaos and SM9
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
EP2571192A1 (en) Hybrid encryption schemes
JPH08251156A (en) Method and system for ciphering electronic mail
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
EP1456997B1 (en) System and method for symmetrical cryptography
JPH09149025A (en) Cipher communication method and cipher communication system
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JPH0738558A (en) Ciphering device, communication system using the same and method therefor
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
Khan et al. Robust symmetric cryptography using plain–text variant session key
Dũng Variant of OTP Cipher with Symmetric Key Solution
JPH1091066A (en) Pseudo random bit string generator and cipher communication method using the same
Simangunsong et al. Simulation of The Application of Intelligence in Vernam Cipher Cryptography (One Time Pad)
JP2000004223A (en) Encryption/authentication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030204