JPH10116029A - 暗号化装置及び暗号化方法 - Google Patents

暗号化装置及び暗号化方法

Info

Publication number
JPH10116029A
JPH10116029A JP8269897A JP26989796A JPH10116029A JP H10116029 A JPH10116029 A JP H10116029A JP 8269897 A JP8269897 A JP 8269897A JP 26989796 A JP26989796 A JP 26989796A JP H10116029 A JPH10116029 A JP H10116029A
Authority
JP
Japan
Prior art keywords
key
keys
bits
input
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8269897A
Other languages
English (en)
Other versions
JP3517063B2 (ja
Inventor
Fumihiko Sano
文彦 佐野
Koichi Sakurai
幸一 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP26989796A priority Critical patent/JP3517063B2/ja
Publication of JPH10116029A publication Critical patent/JPH10116029A/ja
Application granted granted Critical
Publication of JP3517063B2 publication Critical patent/JP3517063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】DESとの互換性を維持しつつ安全性を増大す
ることができる暗号化装置を提供する。 【解決手段】所定のビット列からなる鍵情報を等分して
得られる2つの暗号化鍵を、入力電文を攪拌するのに用
いられる中間鍵にそれぞれ展開する同一構成の2つの鍵
スケジュール部A、Bと、この2つの鍵スケジュール部
A、Bから出力された2つの中間鍵に対して排他的倫理
和を求める排他的倫理和14と、この排他的論理和が0
となることにより2つの中間鍵が互いに同一であること
が検出された場合には、いずれか1つの中間鍵を用いて
入力電文を攪拌するとともに、比較された2つの中間鍵
が互いに同一でないことが検出された場合には、2つの
中間鍵に基づいて入力電文を攪拌する攪拌部とを具備す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化装置及び暗号
化方法に関し、特に、秘密鍵ブロック暗号を用いた暗号
化装置及び暗号化方法に関する。
【0002】
【従来の技術】DES(Data Encryption Standard)
は、現在、最も広範に用いられている秘密鍵ブロック暗
号系であり、文献、"Data Encryption Standard,"Feder
al Information Processing Standards Publication 4
6,National Bureau of Standards,U.S.Department of C
ommerce,1977. に詳細に記載されている。
【0003】DESは64ビット入力、64ビット出力
のブロック暗号であり、そのうち8ビットは鍵パリティ
用として使用されるので56ビットのみが実質的な鍵で
ある。したがって、DESが開発された当初からその安
全性について議論がなされており、1977年に発表さ
れて以来、さまざまな観点からの評価が行われている。
その結果、1990年ごろに差分解読法や線形解読法と
いった鍵の全数探索よりも効率的な解読法が次々と提案
された。特に、線形解読法を用いることにより、標準で
ある16段DESの解読に成功している。
【0004】なお、差分解読法については、文献、E.Bi
ham and A.Shamir,"Differential Cryptanalysis of DE
S-like Cryptosystems," Journal of CRYPTOLOGY,Vol.
4,Number 1,1991に、線形解読法については、文献、松
井充、“DES暗号の線形解読(I)”、暗号と情報セ
キュリティシンポジウム、SCIS93−3C、199
3に記載されている。
【0005】DESが開発されてからの技術の発展や上
記したような解読法を考慮すると、DESには以下のよ
うな問題点があると考えられる。 (1) 現在のハードウェア技術の進歩を考えると処理
を高速に行なうために128ビットのブロック暗号を構
成することが可能であるが、いぜんとして64ビットの
ブロック暗号を用いている。 (2) F関数の構造に問題がある。DESが開発され
た当時では、線形解読法が発案されておらず、線形解読
法に対する耐性が考慮されていない。また、ハードウェ
ア技術の発達の制約からF関数に含まれるS箱のテーブ
ルサイズが小さい。現在のハードウェア技術のレベルを
考えるとS箱のサイズをより大きくして安全性を高める
ことが望ましい。 (3) 56ビットからなる鍵を用いているが、56ビ
ットの鍵の長さでは安全ではない。ハードウェアの発達
により、現在では256個の鍵の組合せを調べるハードウ
ェアの実現が可能である。また、専用のハードウェアを
用いることにより、鍵の全数探索が可能であるとの発表
もなされている。また、DESの解読方法の1つである
線形解読法は、鍵の一部のビットを解読により特定して
残りのビットに対して全数検索を行なうものであるか
ら、鍵を増やすことにより残りの鍵ビットの全数検索を
行なう手間が増大して安全性が向上すると考えられる。
【0006】上記した問題において、(3)のDESの
鍵の長さに関する問題については、DESチップをその
まま使用しながら鍵を長くする方法が考えられている。
例えば、論文、B.Schneier,"Applied Cryptography," 2
nd edition, Wiley (1996)は、DESXやTripleDES
などの暗号化方法を開示している。
【0007】DESXはDESの入力及び出力の各々と
64ビットの鍵との排他的論理和をとる方法であるが、
鍵の全数探索に対しては理論的な安全性が証明されてい
る(J.Kilian and P.Rogaway, "How to protect DES
against exhaustive key search," Proc. CRYPTO'96,p
p.252-267(1996) を参照)。また、TripleDESはDE
Sを3重に処理するアルゴリズムを用いているので、鍵
の全数探索だけでなく、差分解読法や線形解読法に対し
ても、DES以上の安全性が確保できる。
【0008】
【発明が解決しようとする課題】しかしながら、上記し
たDESXは差分解読法や線形解読法に対してはDES
と同等の安全性しか達成されない。また、TripleDES
は構成が3倍になるので、処理速度はDESの処理速度
の1/3となる。
【0009】一方、上記した(1)、(2)で述べた問
題点はDESの構造自体に関しており、これらを改良す
ることは容易でない。また、これらを改良すれば本体の
DESとは異なった暗号化処理を行なうことになり、D
ESとの互換性の問題が新たに発生してしまう。
【0010】本発明の暗号化装置及び暗号化方法はこの
ような課題に着目してなされたものであり、その目的と
するところは、DESとの互換性を維持しつつ安全性を
増大することができる暗号化装置及び暗号化方法を提供
することにある。
【0011】
【課題を解決するための手段】上記の目的を達成するた
めに、第1の発明に係る暗号化装置は、入力電文を外部
から入力された鍵情報に依存して攪拌し、対応する符号
化電文を出力するデータ攪拌部と、前記鍵情報を前記デ
ータ攪拌部に供給される中間鍵に展開する鍵スケジュー
ル部とからなる暗号化装置であって、前記鍵スケジュー
ル部は、鍵情報の半数のビットを一意の出力に対応づけ
る鍵展開手段と、外部から入力された前記鍵ビットの
内、半数を前記鍵展開手段にて第1の中間鍵に展開する
と共に、全鍵ビットの残りの半数に同じ処理を施して第
1の中間鍵と同数のビットからなる第2の中間鍵に展開
し、該第2の中間鍵と第1の中間鍵のビット毎に所定の
演算を行なうことにより、第3の中間鍵を得る手段とを
有し、前記データ攪拌部は、前記第1乃至第3の中間鍵
の一部または全部のビットの値によって規定される攪拌
処理を実現する複数の攪拌手段を有し、前記複数の攪拌
手段の内、第3の中間鍵のみによって規定される攪拌手
段は、第3の中間鍵のビットの内、前記攪拌手段で用い
られているビットが特定の条件を満たした場合には、前
記攪拌手段への入力ビット列と同一のビット列を出力す
るように構成されている。
【0012】また、第2の発明に係る暗号化装置は、所
定のビット列からなる鍵情報を複数個に分割して得られ
る複数の暗号化鍵を入力電文を攪拌するのに用いられる
中間鍵にそれぞれ展開する同一構成の複数の鍵展開手段
と、この複数の鍵展開手段から出力された複数の中間鍵
を互いに比較する比較手段と、この比較手段によって比
較された複数の中間鍵が同一であることが検出された場
合には、複数の中間鍵のいずれか1つを用いて入力電文
を攪拌するとともに、比較された複数の中間鍵が同一で
ないことが検出された場合には、複数の中間鍵のすべて
に基づいて入力電文を攪拌する攪拌手段とを具備する。
【0013】また、第3の発明に係る暗号化方法は、外
部から入力された鍵情報を鍵スケジュール部において中
間鍵に展開し、データ攪拌部においてこの中間鍵に依存
して入力電文を攪拌して対応する符号化電文を出力する
暗号化方法であって、所定の鍵展開手段によって、外部
から入力された鍵情報の内、半数のビットを第1の中間
鍵に展開すると共に、前記鍵情報の残りのビットに同じ
処理を施して第1の中間鍵と同数のビットからなる第2
の中間鍵に展開し、さらに、第1の中間鍵と第2の中間
鍵との間でビット毎に所定の演算を行なうことにより、
第3の中間鍵を得るとともに、前記第1、第2、第3の
中間鍵の一部または全部のビットの値によって規定され
る攪拌処理を行なうにあたって、第3の中間鍵のみによ
って規定される攪拌処理は、第3の中間鍵が特定の条件
を満たした場合には、入力ビット列と同一のビット列を
出力する。
【0014】また、第4の発明に係る暗号化方法は、同
一構成の複数の鍵展開手段によって、所定のビット列か
らなる鍵情報を複数個に分割して得られる複数の暗号化
鍵を入力電文を攪拌するのに用いられる中間鍵にそれぞ
れ展開する展開工程と、前記複数の鍵展開手段から出力
された複数の中間鍵を互いに比較する比較工程と、この
比較工程において比較された複数の中間鍵が同一である
ことが検出された場合には、複数の中間鍵のいずれか1
つを用いて入力電文を攪拌するとともに、比較された複
数の中間鍵が同一でないことが検出された場合には、複
数の中間鍵のすべてに基づいて入力電文を攪拌する攪拌
工程とを具備する。
【0015】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を詳細に説明する。図1は本実施形態に係る暗
号化装置の構成を示す図であり、入力電文としての平文
(64ビット)を外部から入力された鍵情報kに依存し
て攪拌し、対応する符号化電文を出力する第1段〜第1
6段から構成されるデータ攪拌部と、鍵情報kを前記デ
ータ攪拌部に供給される中間鍵に展開する鍵スケジュー
ル部4とからなる。
【0016】図1において、平文(64ビット)は初期
転置IPが施された後、2つに等分されて左側32ビッ
トL0 と右側32ビットR0 が生成される。一方、鍵ス
ケジュール4には128ビットの鍵情報kが入力され
る。鍵スケジュール部4は以下に述べる方法によってF
関数拡大鍵とF2鍵及びF2シフト鍵を生成して、デー
タ攪拌部のF関数2とF2関数3にそれぞれ入力する。
ここでF関数2は通常のDESと同様の攪拌処理を行な
うものであり、F2関数3は以下に述べるような攪拌処
理を行なう。
【0017】F関数2はF関数拡大鍵とF2関数3の出
力とを受けて所定の攪拌処理を行ってその結果を排他的
論理和1に入力する。排他的論理和1はL0 (32ビッ
ト)とF関数2の出力との間の排他的論理和を出力する
が、これによって次段の右側32ビットR1 が得られ
る。また、F2関数3の出力は次段の左側32ビットL
1 となる。
【0018】以上の攪拌処理が第1段で行われ、L1
(32ビット)とR1 (32ビット)とが第2段に送ら
れて第1段と同様の処理が施される。このようにして第
16段までの攪拌処理が行われた後、最終転置IP-1
施されて暗号文(64ビット)が得られる。
【0019】このように本実施形態では、DESの各段
で使用される鍵のビット数を増加させるために、通常の
DESの構成に加えて、各段の入力側(図1に示す位
置)にF2関数を組み込んでいる。
【0020】図2は図1に示す鍵スケジュール部4の1
段分の構成を示しており、DESと同一の構成の鍵スケ
ジュール部Aと鍵スケジュール部Bとからなる。したが
って鍵スケジュール部4はこのような構成の鍵スケジュ
ール部を16段設けた構成を有する。鍵スケジュール部
A、Bとも同一の処理を行なうのでここでは鍵スケジュ
ール部Aについてのみ説明する。
【0021】128ビットの鍵情報は半分ずつに分割さ
れ、縮約型転置PC−1を施された後、56ビットの鍵
として各々の鍵スケジュール部に入力される。鍵(56
ビット)を2つに等分して生成した28ビットからなる
2つの鍵の各々C0 (28ビット)、D0 (28ビッ
ト)について左シフト部10Aで左シフト処理を施した
後、ビット選択部11Aに入力する。ビット選択部11
Aは所定のビット選択処理により48ビットからなる第
1の中間鍵と、5ビットからなる鍵とを出力する。この
5ビットの鍵としては、56ビット鍵の例えば、左から
9、18、22、25、35番目の5ビットが用いられ
る。同様にしてビット選択部10Bからは48ビットか
らなる第2の中間鍵と、5ビットからなる鍵とが出力さ
れる。
【0022】そして、ビット選択部11Aからの48ビ
ットの鍵とビット選択部11Bからの48ビットの鍵と
の間で排他的倫理和14をとり、その結果としての48
ビットの第3の中間鍵を3等分して16ビットの鍵G
1、G2、G3を得る。この鍵G1、G2、G3をF2
鍵としてF2関数3に入力する。
【0023】同様に、鍵スケジュール部Aのビット選択
部11Aからの5ビットの鍵と、鍵スケジュール部Bの
ビット選択部11Bからの5ビットの鍵との間で排他的
論理和12を求め、その結果と0X10(0Xは16進
を表す)との間で排他的論理和13をとったものをF2
シフト鍵としてF2関数3に入力する。
【0024】さらに、本実施形態では、鍵スケジュール
部Aのビット選択部11Aからの48ビットの鍵をF関
数拡大鍵としてF関数2に入力する。また、各々の28
ビットの鍵C0 (28ビット)、D0 (28ビット)を
左シフトすることによって得られたC1 (28ビッ
ト)、D1 (28ビット)は次の段の鍵スケジュール部
の入力となる。
【0025】このように本実施形態では、DESとの互
換性を維持するために、128ビットの鍵を64ビット
ずつに分割し、それぞれに対してDESの鍵スケジュー
ル部A、Bを適用している。また、F関数に入力される
拡大鍵としては鍵スケジュール部Aからの48ビットの
鍵をそのまま用いている。また、F2関数に用いる鍵と
しては鍵スケジュール部Aからの48ビット鍵と鍵スケ
ジュール部Bからの48ビット鍵とのビットごとの排他
的論理和を16ビットごとのブロックに分割して、それ
ぞれG1、G2、G3としている。また、56ビット鍵
の左から特定番目の5ビットを選択してF2関数のシフ
ト鍵として用いている。
【0026】図3はF2関数3の構成を示す図である。
ここでは図1に示すR0 (32ビット)を2つに等分し
て2つの16ビットのブロックを生成する。左側の16
ビットブロックは排他的論理和20に入力される。ま
た、右側の16ビットブロックは論理積21と排他的論
理和22に入力される。
【0027】論理積21は16ビット鍵G1と右側の1
6ビット鍵との論理積をとって排他的論理和20に入力
する。排他的倫理和20は左側の16ビットブロックと
論理積21からの鍵との間で排他的論理をとり、その結
果を左巡回シフト部23に入力する。
【0028】一方、排他的論理和22は16ビット鍵G
2と右側の16ビットブロックとの間で排他的倫理和を
とり、その結果を左巡回シフト部23に入力する。左巡
回シフト部23は、排他的論理和20の出力と排他的論
理和22の出力からなる32ビットの鍵に対して、入力
された5ビットのF2シフト鍵を2進表記とみなして、
そのビット数分の左巡回シフトを行なう。
【0029】左巡回シフトを行った後の32ビットの中
間データの左半分の16ビットはF2関数3の右半分の
出力となる。また、左巡回シフトを行った後の32ビッ
トの中間データの右半分の16ビットは排他的倫理和2
4に入力される。
【0030】論理積25は16ビットの鍵G3と左巡回
シフトを行った後の32ビットの中間データの左半分の
16ビットとの論理積をとってその結果を排他的論理和
24に入力する。排他的論理和24はこの論理積と左巡
回シフトを行った後の32ビットの中間データの右半分
の16ビットとの間の排他的論理和をとり、その結果を
F2関数3の左半分として出力する。
【0031】上記したように、本実施形態のF2関数で
は、32ビットの入力を16ビットずつに分割して、分
割された鍵とのビットごとの論理和や論理積をとってい
る。また、巡回シフト部ではF2シフト鍵のビット数だ
け32ビットの鍵に対して巡回シフトを行っている。
【0032】以上の説明からわかるように、本実施形態
の暗号化装置の利点はDESと同一の鍵スケジュール構
成を用いていることにある。64ビットの鍵を複製して
128ビットの鍵を生成することにより、DESとの完
全な互換性を維持することができる。なぜなら、2つの
鍵スケジュール部A、Bの64ビットの入力が同じであ
るならば、各スケジュール部で生成される中間鍵も同一
のものとなる。各スケジュール部で生成される中間鍵が
同一ならば両者のビットごとの排他的論理和14は0と
なるため、F2関数3で用いられるG1、G2、G3も
0となる。また同様に、排他的論理和12の出力も0と
なり、F2シフト鍵は0X10となる。
【0033】このとき、図3に示すF2関数3の排他的
論理和20、22の一方の入力が0となるので、F2関
数3に入力された2つの16ビットの鍵はそのまま左巡
回シフト部23に入力される。さらに、左巡回シフト部
23では鍵スケジュール部A、Bからの2つの5ビット
鍵の間の排他的論理和12と0X10との排他的倫理和
13をF2シフト鍵とし、このようなF2シフト鍵に基
づいて左巡回を行っているので、G3=0、すなわち、
排他的論理和24の一方の入力が0のときは、F2関数
3に入力されたビット列(32ビット)と同じビット列
が出力されることになる。
【0034】このようにして、2つの鍵スケジュール部
A、Bの64ビットの入力が同じであるならば、F2関
数3の構造は無視されることになるので、128ビット
鍵の半分の64ビットを鍵として用いたDESと全く同
じ処理となり、互換性が満足される。
【0035】さらに、本実施形態ではF2関数を加えた
ことによりDESと比較して各段でのデータ処理が増加
することになるが、F2関数で用いられる演算は左巡回
シフト命令、論理和、論理積、排他的論理和であり、こ
れらの演算は通常多くのハードウェアに実装されている
ので高速処理が可能である。このことより、処理効率は
DESと比較してあまり低下することはない。
【0036】また、本実施形態ではF2関数での鍵の加
え方に工夫を行っている。鍵を加える場合、入力データ
と鍵との排他的論理和をとる方法があるが、この方法で
は線形解読法を適用したときに排他的倫理和で加えられ
た鍵は解読の過程で比較的容易に導出されてしまい、鍵
のビット数を増やしても安全性を高める効果が少ない。
これに対して、本実施形態では、論理和や論理積を用い
て鍵を加えているので、線形解読法による鍵の直接の導
出は行われず、鍵のビット数の増加により強度の安全性
の向上が計れる。
【0037】以下に、OSとしてSolaris2.5、コンパイ
ラとしてgcc-2.7.2 を用い、最適化オプションなしのシ
ステム環境下で、本実施形態の暗号化用サンプルソース
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した。ここでは、上記サンプルソ
ースプログラムからF2関数に関する部分を取り除いた
ものをDESの構成としている。
【0038】計測の結果、図4(a)に示すような結果
が得られた。スループットの速度比では本実施形態はD
ESの90.6%であり、DESを3重に構成したTrip
leDESがDESの1/3(すなわち、33.3%)の
速度であることと比較して十分高速であることがわか
る。
【0039】次に、OSとしてLinux 、CPUとしてPe
ntium 120MHz、コンパイラとしてgcc-2.7.2.1 、最適化
オプションとして-O2 を用いたシステム環境下で同様の
サンプルソースプログラムを実行した場合のスループッ
トを本実施形態とDESについて計測した。この場合も
上記サンプルソースプログラムからF2関数に関する部
分を取り除いたものをDESの構成としている。
【0040】計測の結果、図4(b)に示すような結果
が得られた。図4(b)によれば、スループットの速度
比では本実施形態はDESの65%であり、DESを3
重に構成したTripleDESがDESの1/3の速度であ
ることと比較してまだ十分高速であることがわかる。
【0041】
【発明の効果】本発明によれば、DESとの互換性を維
持しつつ安全性を増大することができる暗号化装置及び
暗号化方法を提供できる。
【図面の簡単な説明】
【図1】本発明の一実施形態における暗号化装置の構成
を示す図である。
【図2】図1に示す鍵スケジュール部4の1段分の構成
を示す図である。
【図3】図1に示すF2関数の構成を示す図である。
【図4】本実施形態の暗号化方法に係るサンプルソース
プログラムを実行した場合のスループットを本実施形態
とDESについて計測した結果を示す図である。
【符号の説明】
1…排他的論理和、2…F関数、3…F2関数、4…鍵
スケジュール部、10A、10B…左シフト部、11
A、11B…ビット選択部、12、13、14…排他的
論理和。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 入力電文を外部から入力された鍵情報に
    依存して攪拌し、対応する符号化電文を出力するデータ
    攪拌部と、 前記鍵情報を前記データ攪拌部に供給される中間鍵に展
    開する鍵スケジュール部とからなる暗号化装置であっ
    て、 前記鍵スケジュール部は、 鍵情報の半数のビットを一意の出力に対応づける鍵展開
    手段と、 外部から入力された前記鍵ビットの内、半数を前記鍵展
    開手段にて第1の中間鍵に展開すると共に、全鍵ビット
    の残りの半数に同じ処理を施して第1の中間鍵と同数の
    ビットからなる第2の中間鍵に展開し、該第2の中間鍵
    と第1の中間鍵のビット毎に所定の演算を行なうことに
    より、第3の中間鍵を得る手段とを有し、 前記データ攪拌部は、 前記第1乃至第3の中間鍵の一部または全部のビットの
    値によって規定される攪拌処理を実現する複数の攪拌手
    段を有し、 前記複数の攪拌手段の内、第3の中間鍵のみによって規
    定される攪拌手段は、第3の中間鍵のビットの内、前記
    攪拌手段で用いられているビットが特定の条件を満たし
    た場合には、前記攪拌手段への入力ビット列と同一のビ
    ット列を出力するように構成されていることを特徴とす
    る暗号化装置。
  2. 【請求項2】 所定のビット列からなる鍵情報を複数個
    に分割して得られる複数の暗号化鍵を、入力電文を攪拌
    するのに用いられる中間鍵にそれぞれ展開する同一構成
    の複数の鍵展開手段と、 この複数の鍵展開手段から出力された複数の中間鍵を互
    いに比較する比較手段と、 この比較手段によって比較された複数の中間鍵が同一で
    あることが検出された場合には、複数の中間鍵のいずれ
    か1つを用いて入力電文を攪拌するとともに、 比較された複数の中間鍵が同一でないことが検出された
    場合には、複数の中間鍵のすべてに基づいて入力電文を
    攪拌する攪拌手段と、 を具備することを特徴とする暗号化装置。
  3. 【請求項3】 外部から入力された鍵情報を鍵スケジュ
    ール部において中間鍵に展開し、データ攪拌部において
    この中間鍵に依存して入力電文を攪拌して対応する符号
    化電文を出力する暗号化方法であって、 所定の鍵展開手段によって、外部から入力された鍵情報
    の内、半数のビットを第1の中間鍵に展開すると共に、 前記鍵情報の残りのビットに同じ処理を施して第1の中
    間鍵と同数のビットからなる第2の中間鍵に展開し、 さらに、第1の中間鍵と第2の中間鍵との間でビット毎
    に所定の演算を行なうことにより、第3の中間鍵を得る
    とともに、 前記第1、第2、第3の中間鍵の一部または全部のビッ
    トの値によって規定される攪拌処理を行なうにあたっ
    て、第3の中間鍵のみによって規定される攪拌処理は、
    第3の中間鍵が特定の条件を満たした場合には、入力ビ
    ット列と同一のビット列を出力することを特徴とする暗
    号化方法。
  4. 【請求項4】 同一構成の複数の鍵展開手段によって、
    所定のビット列からなる鍵情報を複数個に分割して得ら
    れる複数の暗号化鍵を入力電文を攪拌するのに用いられ
    る中間鍵にそれぞれ展開する展開工程と、 前記複数の鍵展開手段から出力された複数の中間鍵を互
    いに比較する比較工程と、 この比較工程において比較された複数の中間鍵が同一で
    あることが検出された場合には、複数の中間鍵のいずれ
    か1つを用いて入力電文を攪拌するとともに、 比較された複数の中間鍵が同一でないことが検出された
    場合には、複数の中間鍵のすべてに基づいて入力電文を
    攪拌する攪拌工程と、 を具備することを特徴とする暗号化方法。
JP26989796A 1996-10-11 1996-10-11 暗号化装置及び暗号化方法 Expired - Fee Related JP3517063B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26989796A JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26989796A JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003387215A Division JP3836834B2 (ja) 2003-11-17 2003-11-17 暗号化装置及び暗号化方法

Publications (2)

Publication Number Publication Date
JPH10116029A true JPH10116029A (ja) 1998-05-06
JP3517063B2 JP3517063B2 (ja) 2004-04-05

Family

ID=17478750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26989796A Expired - Fee Related JP3517063B2 (ja) 1996-10-11 1996-10-11 暗号化装置及び暗号化方法

Country Status (1)

Country Link
JP (1) JP3517063B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1005191A1 (en) * 1998-11-27 2000-05-31 Kabushiki Kaisha Toshiba Encryption/decryption unit and storage medium
KR100402811B1 (ko) * 1999-08-31 2003-10-30 가부시끼가이샤 도시바 확대키 생성기, 암호/복호 장치, 확대키 생성 방법 및기억 매체
JP2007192893A (ja) * 2006-01-17 2007-08-02 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP2009003312A (ja) * 2007-06-25 2009-01-08 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1005191A1 (en) * 1998-11-27 2000-05-31 Kabushiki Kaisha Toshiba Encryption/decryption unit and storage medium
US6985582B1 (en) 1998-11-27 2006-01-10 Kabushiki Kaisha Toshiba Encryption/decryption unit and storage medium
US7039184B2 (en) 1998-11-27 2006-05-02 Kabushiki Kaisha Toshiba Encryption/decryption unit and storage medium
KR100402811B1 (ko) * 1999-08-31 2003-10-30 가부시끼가이샤 도시바 확대키 생성기, 암호/복호 장치, 확대키 생성 방법 및기억 매체
US6891950B1 (en) 1999-08-31 2005-05-10 Kabushiki Kaisha Toshiba Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
JP2007192893A (ja) * 2006-01-17 2007-08-02 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US8073140B2 (en) 2006-01-17 2011-12-06 Sony Corporation Encryption/decryption device, encryption/decryption method, and computer program
JP2009003312A (ja) * 2007-06-25 2009-01-08 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP3517063B2 (ja) 2004-04-05

Similar Documents

Publication Publication Date Title
US5949884A (en) Design principles of the shade cipher
AU767323B2 (en) Block encryption device using auxiliary conversion
JP4735644B2 (ja) メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
US6246768B1 (en) Data encryption system for encrypting plaintext data
JP3724399B2 (ja) 疑似乱数生成装置またはそれを用いた暗号復号処理装置
Biham et al. Initial observations on skipjack: Cryptanalysis of skipjack-3xor
JPH10171350A (ja) ハッシュ値生成方法および装置
JP2000066585A (ja) 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
Knudsen et al. On the design and security of RC2
JP2008292742A (ja) 非線形データ変換器、暗号化装置、および復号装置
US7212633B2 (en) Expansion key generating device, encryption device and encryption system
JP5617845B2 (ja) 暗号化装置、暗号化方法及びプログラム
JP5365750B2 (ja) ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP3517063B2 (ja) 暗号化装置及び暗号化方法
JP2003516659A (ja) 1の補数暗号コンバイナ
JP2950485B2 (ja) ストリーム暗号処理装置
JP3836834B2 (ja) 暗号化装置及び暗号化方法
JPH09269727A (ja) 暗号化方法および暗号化装置
JP2004004603A (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
JP2927079B2 (ja) データ暗号化方法およびデータ暗号化装置
JPH10303881A (ja) 暗号化復号化装置および方法
JPH09251267A (ja) 暗号化装置及び暗号化方法
Cook et al. Elastic block ciphers: the basic design
WO1999000783A1 (fr) Dispositif de chiffrement

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees