JPH0983512A - Ciphering system and optical exclusive or arithmetic unit used for the same - Google Patents

Ciphering system and optical exclusive or arithmetic unit used for the same

Info

Publication number
JPH0983512A
JPH0983512A JP7239974A JP23997495A JPH0983512A JP H0983512 A JPH0983512 A JP H0983512A JP 7239974 A JP7239974 A JP 7239974A JP 23997495 A JP23997495 A JP 23997495A JP H0983512 A JPH0983512 A JP H0983512A
Authority
JP
Japan
Prior art keywords
encryption
lcp
digital data
exclusive
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7239974A
Other languages
Japanese (ja)
Inventor
Nagaaki Ooyama
永昭 大山
Yasuhiro Komiya
康宏 小宮
Yoshinobu Komata
芳信 小俣
Masaki Higure
正樹 日暮
Mitsugi Tsunoda
貢 角田
Masahiro Yamaguchi
雅浩 山口
Takashi Koo
高史 小尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP7239974A priority Critical patent/JPH0983512A/en
Publication of JPH0983512A publication Critical patent/JPH0983512A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Logic Circuits (AREA)

Abstract

PROBLEM TO BE SOLVED: To process a Vernam cipher at a high speed with pseudo random numbers setting data of a picture to be a seed signal as a ciphering key. SOLUTION: Polarizing plates 381 and 382, liquid crystal panels (LCP) 401-403 and diffraction elements(DE) 561-564 in a ciphering key generation part 44 constitute an optical exclusive OR arithmetic unit calculating three bits of respective pixels in LCP. DE guide the correspondence of the respective picture elements, which is to be calculated. A pattern corresponding to an initial value vector (seed signal at first) is displayed on LCP 401. Random bit strings corresponding to the pixels of LCP can be obtained as the ciphering keys by image- picking up output light from the polarizing plate 388 and A/D-converting it. The keys are displayed on LCP 404 of the optical exclusive OR arithmetic unit consisting of the polarizing plates 383 and 384 and LCP 404 and 405 in a ciphering part 46, and digital data which is to be ciphered is displayed on LCP 405. Output light from the polarizing plate 384 is image-picked up, is A/D- converted and is outputted as the Vernam cipher.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、デジタル通信等に
おける暗号化システム及びそれに利用可能な光学的排他
的論理和演算装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system for digital communication and the like, and an optical exclusive OR operation device usable therefor.

【0002】[0002]

【従来の技術】高度情報化社会のデジタル通信網におい
ては、情報の安全性を確保するため、各種の暗号化手法
が重要になってきている。
2. Description of the Related Art In digital communication networks in an advanced information society, various encryption methods have become important in order to ensure the security of information.

【0003】暗号化方式には、大きく、公開鍵を用いる
ものと、秘密鍵(共通鍵とも言う)を用いるものの2つ
に大別される。特に、後者の秘密鍵は、通信網における
印鑑的な役割もあり、今後益々利用されると考えられ
る。
The encryption methods are roughly classified into two types, one using a public key and the other using a secret key (also called a common key). In particular, the latter secret key also has a role as a seal in a communication network, and is considered to be used more and more in the future.

【0004】秘密鍵を用いる手法としては、ランダムな
鍵と平文(暗号化したいデータ)との排他的論理和(以
下、XORと記す)を演算して暗号化するヴァーナム
(以下、Vernamと記す)暗号が知られている。このVern
am暗号では、一般的には、ある長さの初期値を種とした
疑似乱数が暗号化キーとして用いられる。
As a method of using a secret key, a Vernam (hereinafter referred to as Vernam) which performs an exclusive OR (hereinafter, referred to as XOR) of a random key and a plaintext (data to be encrypted) and performs encryption The code is known. This Vern
In the am cipher, a pseudo-random number that uses an initial value of a certain length as a seed is generally used as an encryption key.

【0005】図8の(B)は、疑似乱数の発生として、
最大長系列符号(以下、M系列と称する)を用いたVern
am暗号のアルゴリズムを示す図である。
FIG. 8B shows the generation of pseudo-random numbers.
Vern using maximum length sequence code (hereinafter referred to as M sequence)
It is a figure which shows the algorithm of am encryption.

【0006】同図において、参照番号1Aは暗号化した
いデジタルデータ(平文に相当)であり、これが暗号化
部2Aに与えられる。暗号化部2Aは、種信号3Aを初
期値として、M系列乱数を暗号化キーとして生成する暗
号化キー生成部4Aと、この生成された暗号化キーと上
記デジタルデータ1AとのXOR演算を行うXOR回路
5Aとからなり、そのXOR演算結果をVernam暗号とし
て出力する。
In the figure, reference numeral 1A is digital data to be encrypted (corresponding to plaintext), which is given to the encryption unit 2A. The encryption unit 2A performs an XOR operation of the encryption key generation unit 4A that generates an M-sequence random number as an encryption key with the seed signal 3A as an initial value, and the generated encryption key and the digital data 1A. It is composed of an XOR circuit 5A and outputs the XOR operation result as Vernam encryption.

【0007】この暗号化部2Aより出力されたVernam暗
号は、伝送路6を介して、復号化部2Bに送られる。
The Vernam cipher output from the encryption unit 2A is sent to the decryption unit 2B via the transmission line 6.

【0008】復号化部2Bは、上記暗号化部2Aと同様
な構成を有するもので、種信号3BからM系列乱数を暗
号化キーとして生成する暗号化キー生成部4Bと、この
生成された暗号化キーと伝送されてきたVernam暗号との
XOR演算を行うXOR回路5Bとからなり、XOR演
算結果を復号化されたデジタルデータ1Bとして出力す
る。
The decryption unit 2B has the same configuration as that of the encryption unit 2A, and includes an encryption key generation unit 4B for generating an M-sequence random number from the seed signal 3B as an encryption key, and the generated encryption. And an XOR circuit 5B that performs an XOR operation on the Vernam cipher that has been transmitted, and outputs the XOR operation result as decrypted digital data 1B.

【0009】このVernam暗号は秘密鍵方式であるため、
上記種信号3Aと種信号3Bは、同じ信号である。
Since this Vernam encryption is a secret key system,
The seed signal 3A and the seed signal 3B are the same signal.

【0010】[0010]

【発明が解決しようとする課題】Vernam暗号は、長大な
暗号化キーを用いた場合には、安全性の高い暗号方式で
あることが明らかにされている。このVernam暗号では、
上述したように、ある長さの初期値を種とした疑似乱数
が暗号化キーとして用いられるが、このような乱数の周
期は、種とする信号(信号種)の大きさに依存する。従
って、Vernam暗号で高い安全性を確保するためには、暗
号化キーとして長大な疑似乱数を発生させる必要があ
る。
It has been clarified that the Vernam cipher is a highly secure encryption method when a long encryption key is used. In this Vernam cipher,
As described above, a pseudo random number using an initial value of a certain length as a seed is used as an encryption key, but the cycle of such a random number depends on the size of the signal (signal type) used as the seed. Therefore, in order to ensure high security with Vernam encryption, it is necessary to generate a long pseudo-random number as an encryption key.

【0011】しかしながら、画像のような大容量のデー
タを暗号化するのに充分な安全性を保つために、このよ
うな長大な疑似乱数を発生するには、非常に多くの計算
量を要し、パーソナルコンピュータ(以下、パソコンと
略す)等の計算機で大容量データを暗号化乃至は復号化
する際には、大変に時間がかかってしまうという問題点
を有していた。
However, in order to maintain sufficient security for encrypting a large amount of data such as an image, it takes a very large amount of calculation to generate such a long pseudo random number. However, when a large amount of data is encrypted or decrypted by a computer such as a personal computer (hereinafter abbreviated as a personal computer), it takes a very long time.

【0012】本発明は、上記の点に鑑みてなされたもの
で、Vernam暗号を高速に処理することが可能な暗号化シ
ステム及びそれに利用可能な光学的排他的論理和演算装
置を提供することを目的とする。
The present invention has been made in view of the above points, and it is an object of the present invention to provide an encryption system capable of processing Vernam encryption at a high speed and an optical exclusive OR operation device usable therefor. To aim.

【0013】[0013]

【課題を解決するための手段】上記の目的を達成するた
めに、本発明による暗号化システムは、種信号を受けて
暗号化キーを生成する暗号化キー生成部と、暗号化すべ
きデジタルデータ又は暗号化されたデジタルデータを受
け、該デジタルデータと前記暗号化キー生成部で生成さ
れた暗号化キーとの排他的論理和演算を行って暗号化し
たデジタルデータ又は復号化されたデジタルデータを出
力する排他的論理和演算部とからなる暗号化/復号化部
を備えた暗号化システムであって、特に、前記暗号化キ
ー生成部及び前記排他的論理和演算部の少なくとも一方
が、空間変調素子を利用した光学的排他的論理和演算装
置を含むことを特徴とする。
In order to achieve the above object, an encryption system according to the present invention comprises an encryption key generation unit for receiving an seed key and generating an encryption key, and a digital data to be encrypted or Receiving encrypted digital data, performing an exclusive OR operation of the digital data and the encryption key generated by the encryption key generation unit to output encrypted digital data or decrypted digital data An encryption system including an encryption / decryption unit including an exclusive-OR operation unit, wherein at least one of the encryption key generation unit and the exclusive-OR operation unit is a spatial modulation element. It is characterized in that it includes an optical exclusive OR operation device utilizing.

【0014】即ち、本発明の暗号化システムによれば、
大容量データを暗号化するために、画像などの比較的大
きなデータを種信号とした疑似乱数を暗号化キーとして
生成する。このとき、光が並列に大容量の情報を扱える
ことに注目し、光学的な並列演算システムとしての、空
間変調素子を利用した光学的排他的論理和演算装置を利
用して、暗号化キーの生成乃至はデジタルデータの暗号
化、復号化を行うようにしている。
That is, according to the encryption system of the present invention,
In order to encrypt a large amount of data, a pseudo random number using a relatively large amount of data such as an image as a seed signal is generated as an encryption key. At this time, paying attention to the fact that light can handle a large amount of information in parallel, using an optical exclusive OR operation device using a spatial modulation element as an optical parallel operation system, Generation or digital data encryption and decryption are performed.

【0015】また、本発明による光学的排他的論理和演
算装置は、2枚の偏光板と、これら偏光板の間に、それ
ぞれ前記偏光板と整列されて配設された複数枚の空間変
調素子とを備えることを特徴とする。
Further, the optical exclusive OR operation apparatus according to the present invention comprises two polarizing plates and a plurality of spatial modulation elements arranged between the polarizing plates and aligned with the polarizing plates. It is characterized by being provided.

【0016】即ち、本発明の光学的排他的論理和演算装
置によれば、偏光板の偏光方向を調整すると共に、それ
らの間に配設された各空間変調素子の各デジタルデータ
に対応するエリアの変調状態を制御することで、そのエ
リア数分の排他的論理和演算を並列に実施できるように
している。
That is, according to the optical exclusive OR operation device of the present invention, the polarization direction of the polarizing plate is adjusted, and the area corresponding to each digital data of each spatial modulation element arranged between them is adjusted. By controlling the modulation state of, the exclusive OR operation for the number of areas can be performed in parallel.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0018】[第1の実施の形態]図2は、本発明の第
1の実施の形態における暗号化システムの構成を示す図
で、同図において、参照番号10A,10Bはパソコン
等の通信端末である。12A,12Bは、ハードディス
クや光磁気ディスク等の記憶媒体であり、この記憶媒体
12A,12Bは、暗号化すべきデータもしくは復号化
されたデータであるデジタルデータ14A,14Bを記
憶する。このデジタルデータ14A,14Bは、画像や
音声、テキストデータ等のどのようなデータであっても
良い。さらに記憶媒体12A,12Bは、種信号a16
A,16B、種信号b18A,18B、種信号c20
A,20Bを記憶している。ここでは、長大な鍵を生成
する種としての種信号a〜cは、画像データである場合
を想定するが、もちろん、テキストなどデジタルデータ
なら何を用いてもかまわない。
[First Embodiment] FIG. 2 is a diagram showing the configuration of an encryption system according to the first embodiment of the present invention. In FIG. 2, reference numerals 10A and 10B are communication terminals such as personal computers. Is. Reference numerals 12A and 12B are storage media such as hard disks and magneto-optical disks. The storage media 12A and 12B store digital data 14A and 14B that are data to be encrypted or decrypted data. The digital data 14A, 14B may be any data such as image, voice, text data and the like. Further, the storage mediums 12A and 12B have the seed signal a16.
A, 16B, seed signal b18A, 18B, seed signal c20
It stores A and 20B. Here, it is assumed that the seed signals a to c as seeds for generating a long key are image data, but of course, any digital data such as text may be used.

【0019】このような記憶媒体12A,12Bは、デ
ータバス22A,22Bを介して、暗号/復号化ユニッ
ト24A,24B及びRAM26A,26Bに接続され
ている。暗号/復号化ユニット24A,24Bは、後で
詳細に説明するようにデジタルデータをVernam暗号に暗
号化したり、逆に、Vernam暗号をデジタルデータに復号
したりする機能を有する。また、RAM26A,26B
は、図示しないCPUにより暗号化、復号化、及び通信
を制御するためのコントロールプログラム28A,28
Bが読み込まれるものである。
The storage media 12A and 12B are connected to the encryption / decryption units 24A and 24B and the RAMs 26A and 26B via the data buses 22A and 22B. The encryption / decryption units 24A and 24B have a function of encrypting digital data into Vernam encryption and vice versa, as will be described later in detail. In addition, RAM26A, 26B
Is a control program 28A, 28 for controlling encryption, decryption, and communication by a CPU (not shown).
B is read.

【0020】そして、さらにデータバス22A,22B
には、モデム等の通信制御器30A,30Bが接続さ
れ、通信のための伝送路32を介して、それらの間で、
暗号/復号化ユニット24A,24Bにて暗号化された
Vernam暗号が伝送されるようになっている。
Further, the data buses 22A and 22B are further provided.
Is connected to communication controllers 30A and 30B such as a modem, and between them via a transmission line 32 for communication.
Encrypted by the encryption / decryption units 24A and 24B
Vernam cipher is being transmitted.

【0021】ここで、暗号/復号化ユニット24A,2
4Bにつき説明をするが、その理解を助けるために、ま
ず、疑似乱数の発生についてから説明を開始する。
Here, the encryption / decryption units 24A, 2
4B will be described, but in order to help understanding thereof, first, the description starts with generation of pseudo random numbers.

【0022】M系列は、線形シフトレジスタ回路(以
下、LSRと称す)を用いて生成される符号語であり、
擬似的にランダムな系列である。n段のシフトレジスタ
を用いると、2n −1の周期を持つ系列を発生させるこ
とができることが知られている。このnを適当に選択す
ると、 V(x)=1+xk +xn (n,k:正の整数) で表される原始多項式V(x)に基づいた図3の(A)
に示すような回路によって、1クロックにつき1ビット
の系列が生成される。ここで、xk はLSR34におい
てk段目のレジスタからフィードバックをかけることを
意味する。同図では、LSR34の各ビットに、1(前
回生成したビット)からn(n回前に生成したビット)
までの番号を付けてa1 からan で表し、a0 に新しい
ビットが生成される様子を示す。この原始多項式の例で
は、n番目のビットとk番目のビットとをXOR回路3
6にてXOR演算したものがa0 になる。こうしてa0
が生成された後は、このa0 をa1 とし、全てのビット
をずらすので、古いan は失われる。この操作を繰り返
すことで、擬似的にランダムなビット列が生成される。
The M sequence is a code word generated by using a linear shift register circuit (hereinafter referred to as LSR),
It is a pseudo-random sequence. It is known that a shift register having n stages can be used to generate a sequence having a period of 2 n -1. When this n is appropriately selected, (A) of FIG. 3 based on the primitive polynomial V (x) represented by V (x) = 1 + x k + x n (n, k: positive integer)
A circuit as shown in (1) generates a 1-bit sequence per clock. Here, x k means that feedback is applied from the k-th stage register in the LSR 34. In the figure, for each bit of the LSR 34, from 1 (bit generated last time) to n (bit generated n times before)
Numbers up to and are represented by a1 to an, and a new bit is generated in a0. In this example of the primitive polynomial, the nth bit and the kth bit are XOR circuit 3
The result of the XOR operation in 6 becomes a0. Thus a0
After this is generated, this a0 is set as a1 and all bits are shifted, so that the old an is lost. By repeating this operation, a pseudo random bit string is generated.

【0023】M系列は、ある状態からnクロックシフト
後の状態への変換を用いることにより、n個の初期入力
に対して一度にn個の系列を生成することができる。さ
らに、n>k>n/2である場合に着目すると、ビット
の入れ替えと最大3ビットのXORを組み合わせること
によって、同時にn個の系列の生成が可能である。
The M sequence can generate n sequences at a time for n initial inputs by using a conversion from a certain state to a state after n clock shifts. Further, focusing on the case of n>k> n / 2, it is possible to generate n series at the same time by combining bit replacement and XOR of maximum 3 bits.

【0024】ここで、n=10,k=7の場合につい
て、図3の(B)を用いて具体的に説明する。この図中
の各欄の数字は、初期値のビット値に対応し、記号
「^」は、XOR演算を表すものとする。また、各行
は、初期値から1ビットずつ乱数列を生成したときの各
ビットの状態を示している。この図より、10クロック
シフト後の各ビット状態が10個の乱数列に対応するこ
とがわかる。また、最大3ビットのXORで10クロッ
クシフト後の状態が実現されていることがわかる。
Here, the case of n = 10 and k = 7 will be specifically described with reference to FIG. The number in each column in this figure corresponds to the bit value of the initial value, and the symbol "^" represents the XOR operation. Each row shows the state of each bit when a random number sequence is generated bit by bit from the initial value. From this figure, it can be seen that each bit state after 10 clock shifts corresponds to 10 random number sequences. Further, it can be seen that the state after 10 clock shifts is realized by the maximum 3-bit XOR.

【0025】図3の(C)は、上記のように1度にnビ
ットの乱数列を生成できるコネクションの概念図であ
る。このコネクションは3層からなり、コネクションの
入力(第1層)は初期値ベクトルaで、第2層、第3層
への入力はb、cであり、出力はbout 、cout であ
る。また、cout はこのコネクションの出力でもあり、
nビットの乱数列になる。bout はaとbのXOR演算
の、またcout はa′とcのXOR演算の結果になる。
FIG. 3C is a conceptual diagram of a connection that can generate an n-bit random number sequence at once as described above. This connection consists of three layers. The input (first layer) of the connection is an initial value vector a, the inputs to the second and third layers are b and c, and the outputs are b out and c out . Also, c out is the output of this connection,
It becomes an n-bit random number sequence. b out is the result of the XOR operation of a and b, and c out is the result of the XOR operation of a'and c.

【0026】ここで、a=(a1 ,a2 ,…,an )と
すると、bは、 bi =ai+n-k (i≦k), bi =ai-k (i>k) …(1) と表され、cは、 ci =bi+n-k out (i≦k), ci =bi-k out (i>k) …(2) と表される。また、a′は、 a′i =ai (2k−n<i≦k), a′i =0 (2k−n≧i,i>k) …(3) と表される。
Here, if a = (a1, a2, ..., An), then b is expressed as follows: bi = ai + nk (i≤k), bi = ai-k (i> k) (1) Then, c is expressed as follows: ci = bi + nk out (i≤k), ci = bi-k out (i> k) (2). Further, a'is expressed as a'i = ai (2k-n <i≤k), a'i = 0 (2k-n≥i, i> k) (3).

【0027】ここで、a′i =0とは、図3の(B)に
おいて、10クロック後の行では2つのXORと3つの
XORを取るところがあり、この2つのXORを取って
いるところを示している。即ち、この部分は、「0」と
のXORを取っていると見なすことができる。
Here, a'i = 0 means that there are two XORs and three XORs in the row after 10 clocks in FIG. 3B, and the two XORs are taken. Shows. That is, this part can be regarded as being XORed with “0”.

【0028】そして、このコネクションの出力c
out を、改めて初期値ベクトルaとすることで、次のn
ビット乱数が発生できる。この各層のコネクションは逆
にしても乱数列の順番は変わるが、同様の効果が得られ
る。
The output c of this connection
By making out the initial value vector a again, the next n
Bit random numbers can be generated. Even if the connection of each layer is reversed, the order of the random number sequence changes, but the same effect can be obtained.

【0029】このような第2層、第3層等で行われる複
数ビットの並列的なXOR演算を実現できれば、暗号化
が高速に行われることができる。
If the parallel XOR operation of a plurality of bits performed in the second layer, the third layer, etc. can be realized, the encryption can be performed at high speed.

【0030】本実施の形態では、そのような並列的なX
OR演算を、図4の(A)に示すような、空間変調素子
を利用した光学系、即ち光学的排他的論理和演算装置に
より実現している。なお、本実施の形態中では、空間変
調素子として液晶パネルを例に説明するが、本発明はそ
れだけに限定されないことは勿論である。
In the present embodiment, such parallel X
The OR operation is realized by an optical system using a spatial modulation element, that is, an optical exclusive OR operation device, as shown in FIG. In the present embodiment, a liquid crystal panel will be described as an example of the spatial modulation element, but it goes without saying that the present invention is not limited thereto.

【0031】同図において、参照番号38A及び38B
は偏光板で、互いの偏光面が直角になるように配置され
ている。そして、この間に、ホモジニアス配向の液晶パ
ネル(以下、LCPと称する)40A,40Bが配設さ
れている。また、42は出力面を表している。なお、こ
の図は、簡略化のため、LCP40A,40B及び出力
面42は、4画素のみを示している。
In the figure, reference numerals 38A and 38B are used.
Is a polarizing plate and is arranged so that the planes of polarization of the polarizing plates are perpendicular to each other. Then, between these, homogeneously aligned liquid crystal panels (hereinafter referred to as LCP) 40A and 40B are arranged. Reference numeral 42 represents an output surface. Note that this figure shows only four pixels for the LCPs 40A and 40B and the output surface 42 for simplification.

【0032】このような光学系では、LCP40A,4
0Bを一画素単位で1/2波長板として制御することに
よりXOR演算が可能になる。即ち、LCP40A,4
0Bは、オンの状態の時(図中で白い画素a,b,c,
d)には、1/2波長板として働くため、図中に両方向
矢印で示すように、入射光に対して偏光方向を90度変
化させることができる。また、オフの場合(図中で黒い
画素a′,b′,c′,d′)には、入射光の偏光方向
は変化しない。そのため、LCP40AとLCP40B
が共にオンの場合(画素e)及び共にオフの場合(画素
f)に、出力面42はオフとなるが、LCP40AとL
CP40Bのどちらか一方だけがオンの場合(画素g,
h)には、出力面42はオンとなり、XOR演算が実現
できる。
In such an optical system, the LCP 40A, 4
XOR operation becomes possible by controlling 0B as a half-wave plate on a pixel-by-pixel basis. That is, LCP40A, 4
0B is in the ON state (white pixels a, b, c,
In d), since it functions as a half-wave plate, it is possible to change the polarization direction by 90 degrees with respect to the incident light, as indicated by a double-headed arrow in the figure. When it is off (black pixels a ', b', c ', d'in the figure), the polarization direction of the incident light does not change. Therefore, LCP40A and LCP40B
When both are on (pixel e) and both are off (pixel f), the output surface 42 is off, but LCP 40A and LCP 40A
When only one of CP40B is on (pixel g,
In h), the output surface 42 is turned on and the XOR operation can be realized.

【0033】この演算は、LCPの各画素が1ビットに
対応し、LCPの画素数分のXOR演算が同時に実行さ
れることができる。なお、3ビット以上のXOR演算
は、偏光板38A,38Bの間におくLCPの数を増や
し、偏光板による偏光方向を適当に変えることで、可能
になる。
In this operation, each pixel of the LCP corresponds to 1 bit, and XOR operations for the number of pixels of the LCP can be simultaneously executed. The XOR operation of 3 bits or more can be performed by increasing the number of LCPs provided between the polarizing plates 38A and 38B and appropriately changing the polarization direction of the polarizing plates.

【0034】このような光学系を利用して、上記暗号/
復号化ユニット24A,24Bは、例えば、図1に示す
ように構成される。
By using such an optical system, the above-mentioned encryption /
The decoding units 24A and 24B are configured, for example, as shown in FIG.

【0035】即ち、上記暗号/復号化ユニット24A,
24Bとしての暗号/復号化ユニット24は、暗号キー
生成部44と暗号化部46とからなるが、それぞれは光
学系48によって実現される。例えば、レーザ等の光源
50からのコヒーレント光がハーフミラー52によって
分岐されて、暗号化キー生成部44及び暗号化部46に
導かれる。
That is, the encryption / decryption unit 24A,
The encryption / decryption unit 24 as 24B includes an encryption key generation unit 44 and an encryption unit 46, each of which is realized by an optical system 48. For example, coherent light from a light source 50 such as a laser is split by a half mirror 52 and guided to an encryption key generation unit 44 and an encryption unit 46.

【0036】暗号化キー生成部44においては、入射コ
ヒーレント光をレンズ系541 により平行光にした後、
偏光板381 に導かれる。この偏光板381 は、LCP
401 ,402 ,403 、回折素子(以下、ディフレク
ションエレメント:DEと称する)561 ,562 ,5
63 ,564 、及び偏光板382 と共に、前述したコネ
クションを実現するものである。ここで、DE561 ,
562 ,563 ,564 は、所望の方向に光を曲げるも
のであり、これは、例えば、ホログラム等で実現されて
いる。即ち、DE561 ,563 はLCP401 ,40
2 の各画素を通して出てきた光軸に平行な光を画素毎に
所望の方向に曲げて出射し、DE562,564 はDE
561 ,563 からの光を光軸に平行な方向に戻してL
CP402 ,403 に入射させる役目を果たす。
In the encryption key generator 44, after the incident coherent light is made parallel by the lens system 541,
It is guided to the polarizing plate 381. This polarizing plate 381 is an LCP
401, 402, 403, diffractive elements (hereinafter referred to as "deflection element: DE") 561, 562, 5
63, 564, and the polarizing plate 382 realize the above-mentioned connection. Where DE561,
Reference numerals 562, 563 and 564 bend the light in a desired direction, and this is realized by, for example, a hologram or the like. That is, DE561 and 563 are LCP401 and 40
The light parallel to the optical axis emitted through each pixel of 2 is bent and emitted in a desired direction for each pixel, and DE562 and 564 are DE
The light from 561 and 563 is returned to the direction parallel to the optical axis and L
It plays the role of making it enter the CP 402 and 403.

【0037】ここで、LCP401 には、画像メモリ5
8に記憶されている初期値ベクトルに対応するパターン
が表示される。なお、この初期値ベクトルは、最初は、
記憶媒体12A又は12Bから読み出されて画像メモリ
58に一時記憶された種信号である。そして、偏光板3
81 からの出力光をCCDカメラ601 で撮像し、A/
D変換部621 を通し、適当な閾値処理をすることで、
LCPの画素に対応したランダムなビット列が得られ
る。なお、閾値処理回路は図示されていない。このビッ
ト列は、画像メモリ58に記憶され、次のランダムなビ
ット列を生成するために再びフィードバックされると共
に、暗号化キーとして、暗号化部46に入力される。
Here, the LCP 401 has an image memory 5
The pattern corresponding to the initial value vector stored in 8 is displayed. This initial value vector is initially
The seed signal is read from the storage medium 12A or 12B and temporarily stored in the image memory 58. And the polarizing plate 3
The output light from 81 is imaged by CCD camera 601, and A /
By performing an appropriate threshold value processing through the D conversion unit 621,
A random bit string corresponding to the pixels of LCP is obtained. The threshold processing circuit is not shown. This bit string is stored in the image memory 58, fed back again to generate the next random bit string, and is input to the encryption unit 46 as an encryption key.

【0038】暗号化部46においては、この入力された
暗号化キーをLCP404 に表示する。一方、暗号化さ
れるべきデジタルデータは、記憶媒体12A又は12B
から読み出されてデータメモリ64に記憶されており、
これがLCP405 に表示される。偏光板383 には、
上記ハーフミラー52で分岐された光が、レンズ系54
2 によって平行光にされて入射されており、LCP40
4 ,405 と偏光板383 ,384 とによって、前述し
たようにXOR演算が行われる。偏光板384からの出
力光は、CCDカメラ602 で撮像され、A/D変換部
622 にてデジタルデータに変換され、これがVernam暗
号として出力される。この場合も、閾値処理をしてビッ
ト列として出力する。
The encryption unit 46 displays the input encryption key on the LCP 404. On the other hand, the digital data to be encrypted is the storage medium 12A or 12B.
Is read from and stored in the data memory 64,
This is displayed on the LCP405. On the polarizing plate 383,
The light split by the half mirror 52 is reflected by the lens system 54.
The light is collimated by 2 and is incident on it.
As described above, the XOR operation is performed by 4, 405 and the polarizing plates 383, 384. The output light from the polarizing plate 384 is imaged by the CCD camera 602, converted into digital data by the A / D converter 622, and output as Vernam code. Also in this case, threshold processing is performed and the bit string is output.

【0039】ここで、暗号化したいデジタルデータの総
ビット数(M)が種信号の総ビット数(N)と一致する
か又は種信号の方が大きい場合(M≦N)には、フィー
ドバックを行う必要はないが、一般にはM>Nであるた
め、フィードバックが行われる。
If the total number of bits (M) of the digital data to be encrypted matches the total number of bits (N) of the seed signal or the seed signal is larger (M ≦ N), feedback is performed. Although it is not necessary to do so, in general, since M> N, feedback is performed.

【0040】なお、このような構成の暗号/復号化ユニ
ット24で、Vernam暗号の復号化を行う場合には、デー
タメモリ64を介してデジタルデータの代わりにVernam
暗号をLCP405 にて表示するようにすれば良い。こ
れにより、A/D変換部622 の出力に、復号化された
デジタルデータが得られる。
When the Vernam cipher is decrypted by the encryption / decryption unit 24 having such a configuration, the Vernam encryption is performed through the data memory 64 instead of the digital data.
The code may be displayed on the LCP405. As a result, the decoded digital data is obtained at the output of the A / D converter 62 2.

【0041】以上のような構成の暗号化システムでは、
次のように動作する。なお、通信端末10A,10Bの
双方向での暗号の通信ができるが、ここでは通信端末1
0Aから通信端末10Bへ暗号化したVernam通信を送る
場合について説明する。
In the encryption system having the above configuration,
It works as follows. It should be noted that the communication terminals 10A and 10B can perform bidirectional encrypted communication, but here, the communication terminal 1
A case of transmitting encrypted Vernam communication from 0A to the communication terminal 10B will be described.

【0042】まず、通信端末10Aでは、通信のための
コントロールプログラムを起動し、これがRAM26A
に読み込まれる。次に、送信したいデジタルデータ14
Aを指定すると共に、暗号化に用いる種信号を指定す
る。ここでは例えば、種信号b18Aを選択したとす
る。このデジタルデータ14Aと種信号b18Aは、暗
号/復号化ユニット24A送られ、前述した処理により
Vernam信号が発生される。このVernam信号は、通信制御
器30Aを介して、伝送路32を通って、通信端末10
Bへと送られる。通信端末10Bでは、通信制御器30
Bを介して、入力されるVernam信号が暗号/復号化ユニ
ット24Bへ送られると共に、種信号b18Bが読み出
されて暗号/復号化ユニット24Bへ送られる。そし
て、元のデジタルデータとして復号化される。なお、当
然のことながら、この復号時に種信号b以外の種信号a
や種信号cでは、元のデジタルデータへの復号化はでき
ず、暗号化に用いたときと同じ種信号bを用いる必要が
ある。
First, in the communication terminal 10A, a control program for communication is activated, which is the RAM 26A.
Read in. Next, the digital data 14 that you want to send
In addition to designating A, the seed signal used for encryption is designated. Here, for example, it is assumed that the seed signal b18A is selected. The digital data 14A and the seed signal b18A are sent to the encryption / decryption unit 24A and are subjected to the above-mentioned processing.
Vernam signal is generated. This Vernam signal passes through the transmission path 32 via the communication controller 30A, and the communication terminal 10
Sent to B. In the communication terminal 10B, the communication controller 30
The input Vernam signal is sent to the encryption / decryption unit 24B via B, and the seed signal b18B is read and sent to the encryption / decryption unit 24B. Then, it is decrypted as the original digital data. Of course, at the time of decoding, the seed signal a other than the seed signal b is obtained.
The seed signal c cannot be decrypted to the original digital data, and the same seed signal b as that used for encryption must be used.

【0043】以上のように本実施の形態では、暗号/復
号化ユニットに光学的排他的論理和演算装置を用いるこ
とにより、長大なキーを用いた暗号化、復号化の処理
を、非常に高速に行うことができる。しかも、LCD等
が40万画素あれば、40万ビット分の暗号化が一度で
できることになる。
As described above, in the present embodiment, by using the optical exclusive OR operation device in the encryption / decryption unit, the encryption / decryption processing using a long key can be performed at a very high speed. Can be done. Moreover, if the LCD or the like has 400,000 pixels, it is possible to encrypt 400,000 bits at one time.

【0044】なお、図1の構成では、DE(回折素子)
をインラインに配置しているが、もちろん光軸からオフ
セットさせて配置することも可能である。
In the configuration of FIG. 1, the DE (diffraction element) is used.
Is arranged in-line, but it is also possible to arrange it offset from the optical axis.

【0045】また、図5に示すように、回折素子の代わ
りに光ファイバ(図中ではOFと記す)661 ,662
で接続したユニットも実現可能である。この場合には、
光源50として、十分に波長域の狭いものであれば、コ
ヒーレント光を発生するものでなくても良い。
Further, as shown in FIG. 5, instead of the diffraction element, optical fibers (indicated as OF in the figure) 661 and 662 are provided.
Units connected by can also be realized. In this case,
The light source 50 does not have to generate coherent light as long as it has a sufficiently narrow wavelength range.

【0046】また、図4の(B)に示すように、暗号/
復号化ユニット24は、通信制御器30の中に組み込ま
れるようにしても良い。
Further, as shown in FIG.
The decoding unit 24 may be incorporated in the communication controller 30.

【0047】本実施の形態では、信号の読み出しにCC
Dカメラ601 ,602 を利用しているが、LCLV
(Liquid Crystal Light Valve)を用いることもでき
る。この場合、暗号キー生成部44側の出力光を光学系
を介して直接、暗号化部46のXOR演算部分の入力と
することができる。
In this embodiment, CC is used for signal reading.
I'm using D cameras 601 and 602, but LCLV
(Liquid Crystal Light Valve) can also be used. In this case, the output light on the side of the encryption key generation unit 44 can be directly input to the XOR operation portion of the encryption unit 46 via the optical system.

【0048】さらに、XOR演算を光学的に実現する方
法として、空間コーディングと呼ばれる手法も利用でき
る。
Further, as a method for optically realizing the XOR operation, a method called spatial coding can be used.

【0049】[第2の実施の形態]次に、伝送速度と安
全性をさらに高めた、本発明の第2の実施の形態につい
て、図6を参照して説明する。
[Second Embodiment] Next, a second embodiment of the present invention in which the transmission speed and safety are further improved will be described with reference to FIG.

【0050】上記第1の実施の形態では、Vernam暗号を
伝送路32にて伝送していた。この伝送路に、例えば2
400BPSの電話回線を用いて、縦横それぞれ512
画素のRGBカラー画像データのVernam暗号を送る場合
には、 (512*512*3*8)/(2400*60)=4
3.69分 もかかってしまう。処理したいデータが複数あるとき
は、現状の電話回線での伝送は現実的でない。
In the first embodiment, the Vernam cipher is transmitted through the transmission line 32. For example, 2
Use a 400 BPS telephone line to obtain 512 lines each
When sending Vernam encryption of RGB color image data of pixels, (512 * 512 * 3 * 8) / (2400 * 60) = 4
It takes 3.69 minutes. When there are multiple pieces of data to be processed, current transmission over telephone lines is not practical.

【0051】そこで、本実施の形態においては、Vernam
暗号を外部記憶媒体に記憶して、オフラインで搬送する
ようにしている。
Therefore, in the present embodiment, Vernam
The code is stored in an external storage medium so that it can be transported offline.

【0052】即ち、図6において、参照番号68A,6
8Bは、第1のデータ入出力機器であり、例えば、フロ
ッピーディスクドライブや光磁気ディスクドライブであ
る。Vernam暗号は、フロッピーディスクや光磁気ディス
ク等の記憶媒体70に記憶されて、オフライン搬送され
る。
That is, in FIG. 6, reference numerals 68A, 6
The first data input / output device 8B is, for example, a floppy disk drive or a magneto-optical disk drive. The Vernam cipher is stored in a storage medium 70 such as a floppy disk or a magneto-optical disk and is transported off-line.

【0053】また、上記第1の実施の形態では、種信号
は予め通信端末に記憶されていたが、この場合は、すべ
ての種信号で復号化を試せるため、安全性をより高める
意味で更なる改良の余地がある。
In the first embodiment, the seed signal is stored in advance in the communication terminal. In this case, however, decoding can be tried on all seed signals, which is further improved in terms of safety. There is room for improvement.

【0054】そこで、本実施の形態では、種信号を通信
端末以外の媒体に記憶させることを提案する。即ち、同
図において、参照番号72A,72Bは、第2のデータ
入出力機器であり、例えば、ICカードリーダライタや
光カードドライブである。そして、種信号は、ICカー
ドや光カード等の携帯可能な記憶媒体74に記憶され、
オフライン搬送される。ここで、種信号をフロッピーデ
ィスクや光磁気ディスク等に記憶させても良いが、情報
の安全性を保つためには、データを利用する個人が携帯
した方が良く、その点、携帯に便利なICカード(CP
Uを含むので特に秘匿性が高い)や光カードは有効であ
る。また、この場合、秘密を共有し合う複数のメンバー
だけが同じ種信号の記憶媒体を持つことにより、情報の
安全性がより高く確保される。
Therefore, in this embodiment, it is proposed to store the seed signal in a medium other than the communication terminal. That is, in the figure, reference numerals 72A and 72B are second data input / output devices, such as IC card reader / writers and optical card drives. The seed signal is stored in a portable storage medium 74 such as an IC card or an optical card,
Transported offline. Here, the seed signal may be stored in a floppy disk, a magneto-optical disk, or the like, but in order to maintain the safety of information, it is better for an individual who uses the data to carry it, which is convenient for carrying. IC card (CP
U is particularly confidential because it includes U) and optical cards are effective. Further, in this case, only a plurality of members who share the secret have the storage medium of the same seed signal, so that the safety of information can be ensured higher.

【0055】[第3の実施の形態]なお、上記のような
構成の暗号/復号化ユニット24は、必ずしも各端末1
0に必要なものではない。近年、図7に示すように、L
ANによって各端末をネットワーク化する機会が増えて
きているが、その際、外部通信網76と接続する部分に
ゲートウェイ78と呼ばれる保護壁を設置することがあ
る。そこで、各端末10に暗号/復号化ユニット24を
設けるのではなく、ゲートウェイ78に設置し、外部と
データの交換を行う際にのみ、暗号化されたデータを用
いることができる。
[Third Embodiment] The encryption / decryption unit 24 having the above-mentioned configuration is not necessarily used in each terminal 1.
Not required for zero. In recent years, as shown in FIG.
Opportunities to network each terminal by the AN are increasing, and at that time, a protective wall called a gateway 78 may be installed in a portion connected to the external communication network 76. Therefore, the encrypted data can be used only when the encryption / decryption unit 24 is not provided in each terminal 10 but is installed in the gateway 78 and the data is exchanged with the outside.

【0056】このような構成とした場合、例えば、医療
データの利用などにおいて有効である。即ち、ある患者
が、かかりつけ以外の病院(例えば、救急病院;図7に
おけるLAN2が運用されている)に運ばれたとき、そ
の運ばれた病院の医師がその患者のこれまでの様子を知
りたい場合、患者が身につけている種信号を記憶したカ
ードを用いて、離れた場所にあるかかりつけの病院のデ
ータベース(図7におけるLAN1が運用されている)
にアクセスし、望みのデータを安全に手に入れることが
できる。この患者のデータは、種信号を記憶したカード
が無い限りは見ることができず、完全にプライバシィー
が保たれる。
With such a configuration, it is effective, for example, in using medical data. That is, when a certain patient is transported to a hospital other than the family (for example, an emergency hospital; LAN2 in FIG. 7 is operated), the doctor of the transported hospital wants to know the past state of the patient. In this case, using a card that stores the seed signal that the patient wears, the database of the hospital at a remote place (LAN1 in FIG. 7 is operated)
You can access to and get the data you want safely. This patient's data is invisible without a card that stores the seed signal and is completely private.

【0057】もちろん、図7に示すように、サブネット
の入口にあるゲートウェイ/端末80に、暗号/復号化
ユニット24を設置してもかまわない。このようにする
ことで、暗号を何重にもかけることができる。例えば、
LANでつながれたある建物の中の複数の部署毎にサブ
ネットを構築すると、その部署内では平文でデータが伝
送され、他の部署にそのデータを渡すときには、ゲート
ウェイ/端末80に設置された暗号/復号化ユニット2
4で暗号化して渡すことができ、さらにそれを外部通信
網76を介して建物外に伝送するときにはゲートウェイ
78に設置された暗号/復号化ユニット24でもう一度
暗号化することができるので、外部に伝送されるデータ
の秘匿性をより高めることが可能なる。
Of course, as shown in FIG. 7, the encryption / decryption unit 24 may be installed in the gateway / terminal 80 at the entrance of the subnet. By doing this, it is possible to apply multiple layers of encryption. For example,
If subnets are constructed for each of a plurality of departments in a building connected by a LAN, data is transmitted in plain text within the department, and when passing the data to other departments, the encryption / installation of the gateway / terminal 80 is performed. Decoding unit 2
4 can be encrypted and passed, and when it is transmitted to the outside of the building through the external communication network 76, it can be encrypted again by the encryption / decryption unit 24 installed in the gateway 78. It is possible to further improve the confidentiality of the transmitted data.

【0058】[第4の実施の形態]本実施の形態は、種
信号をデジタルデータにおける印鑑代わりに利用するも
のである。即ち、現在の公的な印鑑登録では、押印され
た陰影と登録された陰影をプリントアウトしたものを照
合して確認している。ところが、デジタルデータに対し
ては印鑑に当たるものが現在までに実用化されていな
い。
[Fourth Embodiment] In this embodiment, a seed signal is used as a seal stamp in digital data. That is, in the current official seal registration, the stamped shadow and the registered shadow are printed out for verification. However, for digital data, what corresponds to a seal has not been put to practical use until now.

【0059】そこで、図8の(A)に示すように、公的
に証明乃至登録された陰影をスキャナ等で取り込んだデ
ータをキー生成のための種信号とし、証明したいデータ
を暗号化すれば、公的な登録で証明された陰影でなけれ
ば、データを復号化して利用することができない。この
種信号を、前述した第2の実施の形態の中で述べたよう
に、例えばICカードに記憶しておき、暗号/復号化を
することで、種信号を印鑑代わりに利用することができ
る。
Therefore, as shown in FIG. 8A, if the data obtained by capturing the publicly certified or registered shadow with a scanner is used as a seed signal for key generation and the data to be certified is encrypted, , The data cannot be decrypted and used unless the shadow is certified by official registration. As described in the second embodiment, the seed signal is stored in an IC card and encrypted / decrypted, so that the seed signal can be used as a seal stamp. .

【0060】なおこの場合、登録する種信号は、印鑑、
サイン等の公的に証明されたデータであれば、何でも良
いことは勿論である。
In this case, the seed signal to be registered is the seal stamp,
Of course, any publicly certified data such as a signature may be used.

【0061】[第5の実施の形態]上記第1乃至第4の
実施の形態で述べた暗号化鍵を生成するための種信号と
して、画像を利用することができる。一般に、画像デー
タは容量が大きいため、長大な鍵を生成する種信号とし
て適当である。また、一般に、画像データは、1画素8
ビットの階調を持ったグレースケールデータとして表さ
れるため、例えば、各画素上位3ビット目といったよう
に、各画素値のビットスライスを種信号として利用でき
る。あるいは、オリジナル画像データを間引いた画像の
ビット列を種信号として選択することも可能である。
[Fifth Embodiment] An image can be used as a seed signal for generating the encryption key described in the first to fourth embodiments. In general, since image data has a large capacity, it is suitable as a seed signal for generating a long key. Further, in general, the image data has one pixel 8
Since it is represented as grayscale data having a gradation of bits, a bit slice of each pixel value can be used as a seed signal, for example, the upper 3rd bit of each pixel. Alternatively, it is possible to select a bit string of an image obtained by thinning out the original image data as a seed signal.

【0062】もちろん、本実施の形態では、画像データ
から種信号を選択する方法として2種類挙げたが、本発
明における暗号/復号化は暗号のデータの送/受信側で
同じ種信号を利用すれば良いので、ここに挙げた以外の
種信号の選択が可能なことは当然である。
Of course, in the present embodiment, two kinds of methods are selected as the method of selecting the seed signal from the image data, but the encryption / decryption according to the present invention may use the same seed signal on the sending / receiving side of the encrypted data. It is natural that it is possible to select seed signals other than those listed here, since it is sufficient.

【0063】以上実施の形態に基づいて本発明を説明し
たが、本発明は上述した実施の形態に限定されるもので
はなく、本発明の要旨の範囲内で種々の変形や応用が可
能である。ここで、本発明の要旨をまとめると以下のよ
うになる。
Although the present invention has been described based on the above embodiments, the present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the gist of the present invention. . Here, the summary of the present invention is as follows.

【0064】(1) 種信号を受けて暗号化キーを生成
する暗号化キー生成部と、暗号化すべきデジタルデータ
又は暗号化されたデジタルデータを受け、該デジタルデ
ータと前記暗号化キー生成部で生成された暗号化キーと
の排他的論理和演算を行って暗号化したデジタルデータ
又は復号化されたデジタルデータを出力する排他的論理
和演算部とからなる暗号化/復号化部を備えた暗号化シ
ステムにおいて、前記暗号化キー生成部及び前記排他的
論理和演算部の少なくとも一方は、空間変調素子を利用
した光学的排他的論理和演算装置を含むことを特徴とす
る暗号化システム。
(1) An encryption key generation unit for receiving an seed signal and generating an encryption key, and digital data to be encrypted or encrypted digital data, and the digital data and the encryption key generation unit. A cipher including an encryption / decryption unit including an exclusive OR operation unit that performs an exclusive OR operation with the generated encryption key to output encrypted digital data or decrypted digital data In the encryption system, at least one of the encryption key generation unit and the exclusive OR calculation unit includes an optical exclusive OR calculation device using a spatial modulation element.

【0065】即ち、大容量データを暗号化するために、
画像などの比較的大きなデータを種信号とした疑似乱数
を暗号化キーとして生成すると共に、このとき、光が並
列に大容量の情報を扱えることに注目し、光学的な並列
演算システムとしての、空間変調素子を利用した光学的
排他的論理和演算装置を利用して、暗号化キーの生成乃
至はデジタルデータの暗号化を行うようにしているの
で、長大なキーを用いた暗号化、復号化の処理を、非常
に高速に行うことができる。
That is, in order to encrypt a large amount of data,
While generating pseudo-random numbers that use relatively large data such as images as seed signals as encryption keys, at this time, paying attention to the fact that light can handle a large amount of information in parallel, as an optical parallel computing system, Since the encryption key is generated or the digital data is encrypted by using the optical exclusive OR operation device using the spatial modulation element, the encryption and the decryption using the long key are performed. The process of can be performed very fast.

【0066】(2) 前記暗号化キー生成部の光学的排
他的論理和演算装置は、 V(x)=1+xk +xn (但し、n>k>n/
2) で表される原始多項式に基づいたnビット最大長系列符
号による疑似乱数を発生するように構成されていること
を特徴とする(1)に記載の暗号化システム。
(2) The optical exclusive OR operation device of the encryption key generating section is: V (x) = 1 + x k + x n (where n>k> n /
(2) The encryption system according to (1), which is configured to generate a pseudo-random number by an n-bit maximum length sequence code based on a primitive polynomial represented by (2).

【0067】即ち、上記原始多項式に基づいて光学的排
他的論理和演算装置を構成することで、その光学的排他
的論理和演算装置に利用される空間変調素子の個数を最
小限にすることができる。
That is, by constructing the optical exclusive OR calculation device based on the primitive polynomial, the number of spatial modulation elements used in the optical exclusive OR calculation device can be minimized. it can.

【0068】(3) 2枚の偏光板と、これら偏光板の
間に、それぞれ前記偏光板と整列されて配設された複数
枚の空間変調素子と、を具備することを特徴とする光学
的排他的論理和演算装置。
(3) An optical exclusive device characterized by comprising two polarizing plates and a plurality of spatial modulation elements arranged between the polarizing plates in alignment with the polarizing plates. OR operation device.

【0069】即ち、偏光板の偏光方向を調整すると共
に、それらの間に配設された各空間変調素子の各デジタ
ルデータに対応するエリアの変調状態を制御すること
で、そのエリア数分の排他的論理和演算を並列に実施で
きる。
That is, by adjusting the polarization direction of the polarizing plate and controlling the modulation state of the area corresponding to each digital data of each spatial modulation element arranged between them, exclusion of the number of areas is performed. The logical OR operation can be performed in parallel.

【0070】(4) 前記種信号は、前記暗号化/復号
化部を収容する装置本体に着脱自在な記憶媒体に記憶さ
れており、前記暗号化/復号化ユニットは、前記記憶媒
体から種信号を読み出して前記暗号化キー生成部に供給
する手段を含むことを特徴とする(1)に記載の暗号化
システム。
(4) The seed signal is stored in a storage medium detachable from the main body of the apparatus that houses the encryption / decryption unit, and the encryption / decryption unit stores the seed signal from the storage medium. The encryption system according to (1), further comprising means for reading and supplying the read key to the encryption key generation unit.

【0071】即ち、種信号を暗号化/復号化部を収容す
る装置本体内に持たず、特定の人が形態可能な記憶媒体
内に記憶させておくことで、デジタルデータ又は暗号の
秘密性をより向上することができる。
That is, the seed signal is not stored in the device body that houses the encryption / decryption unit, but is stored in a storage medium that can be formed by a specific person, so that the confidentiality of digital data or encryption can be kept. It can be improved.

【0072】(5) 前記種信号は、公的に証明された
データであることを特徴とする(1)に記載の暗号化シ
ステム。
(5) The encryption system according to (1), wherein the seed signal is publicly certified data.

【0073】即ち、種信号を印鑑代わりに利用すること
ができるようになる。
That is, the seed signal can be used instead of the seal stamp.

【0074】(6) 前記種信号は、階調を持つ画像信
号であることを特徴とする(1)に記載の暗号化システ
ム。
(6) The encryption system according to (1), wherein the seed signal is an image signal having gradation.

【0075】即ち、画像データは容量が大きいため、長
大な鍵を生成する種信号として適当である。また、画像
データの一部のみを種信号に用いることも可能であるの
で、画像データのどの部分が種信号と選択されているか
わからない限り、その画像データを不正に入手したとし
ても暗号化されたデータを復号化することができないの
で、デジタルデータ又は暗号の秘密性を向上できる。
That is, since the image data has a large capacity, it is suitable as a seed signal for generating a long key. It is also possible to use only part of the image data for the seed signal, so unless you know which part of the image data is selected as the seed signal, it will be encrypted even if the image data is obtained illegally. Since the data cannot be decrypted, the confidentiality of digital data or encryption can be improved.

【0076】(7) 前記暗号化/復号化部は、情報ネ
ットワークにおけるグルーピングされた所定のエリアの
中で、その情報の入出力部の部分にあることを特徴とす
る(1)に記載の暗号化システム。
(7) The encryption / decryption unit is located in the input / output unit of the information in a predetermined grouped area in the information network. System.

【0077】即ち、情報ネットワーク内でのグルーピン
グされた所定のエリアの中で、暗号化/復号化すれば良
いので、個々の端末が暗号化/復号化部を持たなくて
も、どの端末からもエリア外部と暗号化したデータの交
換を行うことが可能になり、全体構成の簡素化と共に情
報の秘匿性を向上することができる。
That is, since encryption / decryption may be performed within a predetermined grouped area in the information network, even if each terminal does not have an encryption / decryption unit, any terminal can It becomes possible to exchange encrypted data with the outside of the area, which simplifies the overall configuration and improves the confidentiality of information.

【0078】[0078]

【発明の効果】以上詳述したように、本発明によれば、
Vernam暗号を高速に処理することが可能な暗号化システ
ム及びそれに利用可能な光学的排他的論理和演算装置を
提供することができる。
As described in detail above, according to the present invention,
It is possible to provide an encryption system capable of processing Vernam encryption at high speed and an optical exclusive OR operation device that can be used for the encryption system.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施の形態における暗号/復号化ユニッ
トのブロック構成図である。
FIG. 1 is a block configuration diagram of an encryption / decryption unit according to a first embodiment.

【図2】第1の実施の形態における暗号化システムのブ
ロック構成図である。
FIG. 2 is a block configuration diagram of an encryption system according to the first embodiment.

【図3】(A)は線形シフトレジスタ回路を用いたnビ
ット最大長系列符号(M系列)による疑似乱数発生回路
を示す図、(B)は(A)においてn=10,k=7と
したときのビット状態を示す図であり、(C)は1度に
nビットの乱数列を生成できるコネクションの概念図で
ある。
FIG. 3A is a diagram showing a pseudo random number generation circuit using an n-bit maximum length sequence code (M sequence) using a linear shift register circuit, and FIG. 3B is a diagram showing n = 10 and k = 7 in FIG. 3A. It is a figure which shows the bit state at the time of doing, (C) is a conceptual diagram of the connection which can generate a random number sequence of n bits at once.

【図4】(A)は第1の実施の形態における光学的排他
的論理和装置の原理を説明するための図であり、(B)
は第1の実施の形態における暗号化システムの変形例を
示すブロック構成図である。
FIG. 4A is a diagram for explaining the principle of the optical exclusive OR device in the first embodiment, and FIG.
FIG. 7 is a block configuration diagram showing a modified example of the encryption system according to the first exemplary embodiment.

【図5】第1の実施の形態における暗号/復号化ユニッ
トの変形例を示すブロック構成図である。
FIG. 5 is a block configuration diagram showing a modification of the encryption / decryption unit according to the first embodiment.

【図6】第2の実施の形態における暗号化システムのブ
ロック構成図である。
FIG. 6 is a block configuration diagram of an encryption system according to a second embodiment.

【図7】第3の実施の形態における暗号化システムの構
成を示す図である。
FIG. 7 is a diagram showing a configuration of an encryption system according to a third exemplary embodiment.

【図8】(A)は種信号をデジタル印鑑として利用する
第4の実施の形態を説明するための図であり、(B)は
従来の暗号化システムのブロック構成図である。
FIG. 8A is a diagram for explaining a fourth embodiment in which a seed signal is used as a digital seal stamp, and FIG. 8B is a block configuration diagram of a conventional encryption system.

【符号の説明】[Explanation of symbols]

10,10A,10B…通信端末、 14A,14B…
デジタルデータ、 16A,16B…種信号a、 18
A,18B…種信号b、 20A,20B…種信号c、
24,24A,24B…暗号/復号化ユニット、 3
0,30A,30B…通信制御器、 32…伝送路、
38A,38B,381 〜384 …偏光板、 40A,
40B,401 〜405 …液晶パネル(LCP)、 4
4…暗号化キー生成部、 46…暗号化部、 561 〜
564 …回折素子(DE)、 661 ,662 …光ファ
イバ(OF)、 68A,68B,72A,72B…デ
ータ入出力機器、 70,74…記憶媒体、 78…ゲ
ートウェイ、 80…ゲートウェイ/端末。
10, 10A, 10B ... Communication terminal, 14A, 14B ...
Digital data, 16A, 16B ... Seed signal a, 18
A, 18B ... Seed signal b, 20A, 20B ... Seed signal c,
24, 24A, 24B ... Encryption / decryption unit, 3
0, 30A, 30B ... communication controller, 32 ... transmission path,
38A, 38B, 381 to 384 ... Polarizing plate, 40A,
40B, 401 to 405 ... Liquid crystal panel (LCP), 4
4 ... Encryption key generation unit, 46 ... Encryption unit, 561
564 ... Diffraction element (DE), 661, 662 ... Optical fiber (OF), 68A, 68B, 72A, 72B ... Data input / output device, 70, 74 ... Storage medium, 78 ... Gateway, 80 ... Gateway / terminal.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 日暮 正樹 東京都渋谷区幡ヶ谷2丁目43番2号 オリ ンパス光学工業株式会社内 (72)発明者 角田 貢 神奈川県横浜市緑区長津田町4259 東京工 業大学内 (72)発明者 山口 雅浩 神奈川県横浜市緑区長津田町4259 東京工 業大学内 (72)発明者 小尾 高史 神奈川県横浜市緑区長津田町4259 東京工 業大学内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Masaki Higurashi Masaki Higurashi 2-43-2 Hatagaya, Shibuya-ku, Tokyo Olympus Optical Industry Co., Ltd. (72) Inventor Masahiro Yamaguchi 4259 Nagatsuta-cho, Midori-ku, Yokohama-shi, Kanagawa Tokyo Institute of Technology (72) Inventor Takashi Obi 4259 Nagatsuta-cho, Midori-ku, Yokohama-shi, Kanagawa Tokyo Institute of Technology

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 種信号を受けて暗号化キーを生成する暗
号化キー生成部と、暗号化すべきデジタルデータ又は暗
号化されたデジタルデータを受け、該デジタルデータと
前記暗号化キー生成部で生成された暗号化キーとの排他
的論理和演算を行って暗号化したデジタルデータ又は復
号化されたデジタルデータを出力する排他的論理和演算
部とからなる暗号化/復号化部を備えた暗号化システム
において、 前記暗号化キー生成部及び前記排他的論理和演算部の少
なくとも一方は、空間変調素子を利用した光学的排他的
論理和演算装置を含むことを特徴とする暗号化システ
ム。
1. An encryption key generation unit that receives a seed signal to generate an encryption key, and digital data to be encrypted or encrypted digital data, and the digital data and the encryption key generation unit generate the encryption data. Encryption including an encryption / decryption unit including an exclusive OR calculation unit that outputs an encrypted digital data or a decrypted digital data by performing an exclusive OR operation with the encrypted key In the system, at least one of the encryption key generation unit and the exclusive OR calculation unit includes an optical exclusive OR calculation device using a spatial modulation element.
【請求項2】 前記暗号化キー生成部の光学的排他的論
理和演算装置は、 V(x)=1+xk +xn (但し、n>k>n/
2) で表される原始多項式に基づいたnビット最大長系列符
号による疑似乱数を発生するように構成されていること
を特徴とする請求項1に記載の暗号化システム。
2. The optical exclusive OR operation device of the encryption key generation unit is: V (x) = 1 + x k + x n (where n>k> n /
The encryption system according to claim 1, wherein the encryption system is configured to generate a pseudo random number by an n-bit maximum length sequence code based on a primitive polynomial represented by (2).
【請求項3】 2枚の偏光板と、 これら偏光板の間に、それぞれ前記偏光板と整列されて
配設された複数枚の空間変調素子と、 を具備することを特徴とする光学的排他的論理和演算装
置。
3. An optical exclusive logic device comprising: two polarizing plates; and a plurality of spatial modulation elements arranged between the polarizing plates in alignment with the polarizing plates. Sum operation device.
JP7239974A 1995-09-19 1995-09-19 Ciphering system and optical exclusive or arithmetic unit used for the same Withdrawn JPH0983512A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7239974A JPH0983512A (en) 1995-09-19 1995-09-19 Ciphering system and optical exclusive or arithmetic unit used for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7239974A JPH0983512A (en) 1995-09-19 1995-09-19 Ciphering system and optical exclusive or arithmetic unit used for the same

Publications (1)

Publication Number Publication Date
JPH0983512A true JPH0983512A (en) 1997-03-28

Family

ID=17052607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7239974A Withdrawn JPH0983512A (en) 1995-09-19 1995-09-19 Ciphering system and optical exclusive or arithmetic unit used for the same

Country Status (1)

Country Link
JP (1) JPH0983512A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095091A1 (en) * 2000-06-07 2001-12-13 Anoto Ab Method and device for encrypting a message
WO2002023794A3 (en) * 2000-09-14 2007-11-08 Forskningsct Risoe Polarisation encryption/decryption module
US7457413B2 (en) 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
JP2009527012A (en) * 2006-02-15 2009-07-23 ジェイクリプト リミテッド Method and apparatus for seeding a cryptographic random number generator

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095091A1 (en) * 2000-06-07 2001-12-13 Anoto Ab Method and device for encrypting a message
US7457413B2 (en) 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
WO2002023794A3 (en) * 2000-09-14 2007-11-08 Forskningsct Risoe Polarisation encryption/decryption module
JP2009527012A (en) * 2006-02-15 2009-07-23 ジェイクリプト リミテッド Method and apparatus for seeding a cryptographic random number generator
JP2013242584A (en) * 2006-02-15 2013-12-05 Jaycrypto Ltd Method and device for giving seed to encryption random number generator
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
US8577038B2 (en) 2007-07-23 2013-11-05 Osamu Kameda Method and device for generating pseudorandom number, and method and device for encryption using pseudorandom number

Similar Documents

Publication Publication Date Title
Zhang et al. A plaintext-related image encryption algorithm based on chaos
US5793871A (en) Optical encryption interface
US7676040B2 (en) Changing encryption key of encrypted data
US6345101B1 (en) Cryptographic method and apparatus for data communication and storage
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
US5365589A (en) Method and apparatus for encryption, decryption and authentication using dynamical systems
US4227253A (en) Cryptographic communication security for multiple domain networks
US6081598A (en) Cryptographic system and method with fast decryption
US20050117748A1 (en) Secure visual message communication method and device
JP2005518769A5 (en)
Hadj Brahim et al. An image encryption scheme based on a modified AES algorithm by using a variable S-box
JP2005538405A (en) Image encryption method and image decryption apparatus
JPH0983512A (en) Ciphering system and optical exclusive or arithmetic unit used for the same
JP2007318699A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
WO2002023794A2 (en) Polarisation encryption/decryption module
Jassbi et al. A new method for image encryption using chaotic permutation
WO2002089397A1 (en) Data transmission method
Mosso Optical-cryptographic scheme based on an image self-disordering algorithm
Gurung et al. Multiple image encryption using random circular grids and recursive image hiding
Ganvir et al. Visual Cryptography Scheme using Novel Secret Sharing Technique
Malsaria et al. A comprehensive study on design and development of optical image encryption techniques
Mandal et al. Constant aspect ratio based (2, 2) visual cryptography through meaningful shares (CARVCMS)
Verma Nonlinear image encryption based on phase truncation and phase retrieval operation
KR100224317B1 (en) Apparatus and method for ciphering two dimensional image using bit plane transformation
Senthilkumar et al. IMGCRYPTO-XOR Algorithm using MUSIC Theory for secure medical data storage in cloud

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20021203