JPH1020777A - 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法 - Google Patents

暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法

Info

Publication number
JPH1020777A
JPH1020777A JP8208760A JP20876096A JPH1020777A JP H1020777 A JPH1020777 A JP H1020777A JP 8208760 A JP8208760 A JP 8208760A JP 20876096 A JP20876096 A JP 20876096A JP H1020777 A JPH1020777 A JP H1020777A
Authority
JP
Japan
Prior art keywords
encryption
sender
key code
random number
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8208760A
Other languages
English (en)
Inventor
Shunsaku Nakauchi
俊作 中内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kokusai Gijutsu Kaihatsu Co Ltd
Original Assignee
Kokusai Gijutsu Kaihatsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Gijutsu Kaihatsu Co Ltd filed Critical Kokusai Gijutsu Kaihatsu Co Ltd
Priority to JP8208760A priority Critical patent/JPH1020777A/ja
Publication of JPH1020777A publication Critical patent/JPH1020777A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来の暗号通信における秘密鍵暗号や公開鍵
暗号は、暗号化と復合化のときに必要な計算量が多いと
いう問題があり、また平文と暗号文が1:1の対応をし
ているため、鍵の組合せが少ないと、解読されやすいと
いう問題があった。 【解決手段】 送信者から送られてきた信号を鍵コード
による転置をして暗号化し、この暗号文に乱数を所定の
函数を用いて付加し、更に鍵コードによる転置をして暗
号化した暗号文を返信して、暗号通信をし、又は認証を
し、又はディジタル情報の暗号通信を行うようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信する両者が同じ
秘密鍵をもっている秘密鍵暗号を用いたシステムにおけ
る暗号化方法及び暗号通信方法、特に一方が他方の正当
性を認証する認証方法、通信の度毎に創成された異なる
乱数を鍵として音声、画像、平文等のデジタル情報の暗
号通信方法に関する。
【0002】
【従来の技術】従来の暗号の技術として、秘密鍵暗号
(慣用暗号、共通鍵暗号とも言う)と公開鍵暗号とがあ
る。前者の代表的な暗号にDES暗号があり、後者の代
表的な暗号にRSA暗号があるが、これらの暗号は暗号
強度の高い優れた暗号であるが、暗号化と復号化のとき
に必要な計算量が多いと言う性質がある。
【0003】またこれらの暗号は平文と暗号文とが1:
1の対応をしている。
【0004】
【発明が解決しようとする課題】従来の暗号である、秘
密鍵暗号のDES暗号や、公開鍵暗号のRSA暗号は、
暗号化と復号化に伴う計算量が多いので、携帯電話のよ
うに低消費電力のマイクロコンピューターを使うような
機器にとっては、計算に時間が掛かり過ぎて使い切れな
い場合がある。
【0005】また音声通信の暗号化のようにリアルタイ
ムで迅速に暗号化と復号化を行う必要のある通信でも暗
号化と復号化に時間のかかる方式は使いにくい。
【0006】従来方式の他の欠点は、同じ平文に対する
暗号文は常に同じであると言うことである。換言する
と、平文と暗号文とが1対1の対応をしている。そのた
め鍵の組み合わせ数が少ないと、この性質を利用して選
択平文攻撃、或いは総ての鍵について平文と暗号文との
対比をとって表を作るとこの表によって容易に鍵を解読
される。
【0007】例えば或る暗号体系を解読しようと思え
ば、その体系に特定の信号を入力したときの出力を、総
ての鍵について求めて表にしておくと、特定の信号を入
力したときの出力を唯一回求めるだけで、この出力と表
とから鍵を解読できる。一般に入力に対する出力が一定
の暗号は同じ方法で解読できる。
【0008】従ってこのような解読を避ける為には、こ
の表を作る費用が経済的に引き合わない位に膨大である
ようになされていることが必要である。このようなこと
は、意味のある平文を暗号化する一般の暗号では致し方
のないことである。
【0009】しかしながら、認証だけを行うことにすれ
ば、別の考え方が成立する。
【0010】本発明は少ない計算量で暗号化と復号化が
できて、しかも認証作業において平文と暗号文とが1:
1ではなく多様に変化する方式を採り、解読の難しい認
証のための暗号を提供することを目的としている。
【0011】また他の目的は平文を暗号化して通信を行
う暗号通信において、通信の度毎に異なる鍵コードを用
いて暗号化を行い解読を難しくする暗号を提供すること
を目的としている。
【0012】
【課題を解決するための手段】本発明の認証方法では相
手が自分と同じ鍵コードをもっているか否かを確率論的
に検証することによって相手が正規の通信相手か否かを
認証する方法を採る。
【0013】本方法の一つの特徴は、少ないピット数の
鍵コードで簡単に多様な暗号化ができて、しかもその暗
号化の仕方が簡単な代数式で表現できないようなスクラ
ンブル方式を採用したことで、他の一つの特徴は一方が
他方と関係なく独立に1回の通信毎に違った乱数を割り
込ませることを可能にしたと言うことである。
【0014】更に他の特徴は一回の認証作業が終わる度
に、認証する者と認証される者との両者に、双方に共通
する、新しい鍵コードとして使用し得る、数字が創成さ
れることである。そしてこの数字を鍵として使うことに
よって、解読の難しい平文の暗号を作ることができるよ
うにしたことである。以下その手段について説明する。
【0015】認証する者(或いは送信者)をA)、認証
される者(或いは受信者)をBとしたとき、送信者Aは
特別な意味を持たない毎回異なる疑似乱数R0を受信者
Bに送ると共に、その乱数R0を送信者Aと受信者Bが
共通にもっている鍵コードK1で暗号化し、第1の暗号
文C1を得て記憶装置に記憶する。 fK1(R0)=C1
【0016】受信者Bは共通の鍵コードK1を用いて、
送られて来た乱数R0を送信者Aがやったと同じように
鍵コードK1を用いて暗号化して第1の暗号文C1を得
る。受信者BはこのC1にBが創成した疑似乱数R1を
適当な函数fC1を用いて付け加えて文C2を作りこれ
を両者A,B共通の鍵コードK2で暗号化して第2の暗
号文C3を作りこれを返信文として送信者Aに送り返
す。 fC1(C1、R1)=C2 、 fK2(C2)=C
【0017】受信者Bが送信者Aとは無関係に通信の度
毎に異なる乱数R1を発生させてそれを返信文に組み入
れるので、送信文と受信文が1:1の対応をしなくな
る。換言すれば同じ平文に対する暗号文が毎回異なるこ
とになるので、通信内容から鍵コードを解読するのが難
しくなる。
【0018】送信者Aは貰った返信文を受信者Bと同じ
鍵コードK2を用いて復号化して文C2を復元した後、
逆函数fC2(−1)を用いて文C2から第1の暗号文
C1と乱数R1とを分離する。 fK2(−1)(C3)=C2、 fC1(−1)(C
2)=C1、R1
【0019】ここで用いる函数fC1には、逆函数fC
1(−1)を用いて得た結果から、相手が自分を同じ鍵
コードをもっているか否かを、確率論的に判別できるよ
うな函数を用いる。このような函数は沢山あるが、本発
明では次の三つの方法を選ぶ。一つの手段は、返信文に
入れるべき数字、換言すればその数字が返信されてきた
らそれを受け取った者がその相手を正規のものとして認
証できるような数字、即ち上述の例では第1の暗号文C
1に受信者が創成した乱数R1を掛けて積の形にして得
た数C2を、送信者と受信者の共用の鍵コードK2で暗
号化して返信文C3を作り送信者に返信する。
【0020】送信者Aは返信文C3を受信者Bが暗号化
に使用した鍵コードと同じ鍵コードK2で復号化した
後、上述の共通でもっているべき数字C1で割って、割
り切れれば正規の相手と認証する。このとき送信側で得
られる商は乱数R1である。
【0021】返信文は、送信者Aと受信者Bの間で共通
にもっている鍵コードを使って作られ両者が共通にもっ
ている数C1と、受信者で創成した乱数R1との積にな
っているから、送信者Aでは受信者Bで創成した乱数R
1が分からなくても、共通に持っている数C1で返送さ
れた積を割ってやれば、必ず割り切れる。
【0022】逆に言えば、返送された数が割り切れれ
ば、それは送信者と受信者が同じ鍵コードを共有してい
ると言うことを意味している。
【0023】任意の乱数を返送したときにその数が送信
者で丁度割り切れる確率は、割る数が大きいほどその確
率は小さくなる。例えば割る数aが2のn乗のオーダー
ならa.より大きい任意の乱数がaによって割り切れる
確率は2の−n乗のオーダーである。従ってnが大きい
と、割り切れた場合に、送信者と受信者は同じ鍵コード
を持っていると考えても、誤る確率は大変少ない。
【0024】このような理由で本方法は、割り切れるか
否かと言う簡単な計算ではあるが、鍵コードのビット数
が大きければ、割り切れた場合、相手を正規の相手であ
ると認証したときに誤る確率を実用上無視できる位に小
さく出来て、しかも通信の度毎に異なる乱数が挿入され
るので、解読は大変難しくなる。
【0025】他の手段は、返信文に入れるべき第1の暗
号文である数字C1に、受信者が創成した通信の度毎に
変わる乱数の二乗数R2を加算またはEX−OR(排他
的論理和)した数を鍵コードK2で暗号化して返信文と
する。
【0026】送信者は返信文を受信者が暗号化に使用し
た鍵コードと同じ鍵コードK2で復号化した後、上述の
共通にもっているべき数字C1をEX−ORして得た数
字R2を開平し、その結果整数解を得られたら正規の相
手と認証する。
【0027】この方法は大きな任意の整数が開平されて
整数の解をもつ確率は少ないと言うことを利用してい
る。
【0028】更に他の手段は、返信文に入れるべき、受
信者と送信者との両者が共通してもってい第1の暗号文
である数字C1に、受信者で創成した通信の度毎に変わ
る二乗数R2をかけて得た積を鍵コードK2で暗号化し
て返信文とする。
【0029】送信者は返信文を受信者が暗号化に使用し
た鍵コードと同じ鍵コードK2で復号化した後、上述の
共通にもっているべき数字C1で割って、もし割り切れ
れば、更にその商を開平して、整数解を得られたら正規
の相手ととして認証する。
【0030】この方法は前二者の利用した整数の性質の
両方を利用した二重認証である。
【0031】次に本発明で乱数R0等の数字を暗号化す
る方法について説明する。
【0032】暗号化されるビット、数字或いは文字の数
と同じ数のビットをもつ、或いは暗号化されるビットの
ブロック内のビット数と同じビット数を持つ二進数で、
そのなかに適当な数の1(又は0)を含む数を選びこれ
を鍵コードとし、この数によって暗号化される数をスク
ランブルする。
【0033】その方法は鍵コードの“1”(又は0)の
立っているところに、暗号化されるビットを先頭から一
定の順序、即ち左から順次転置してゆく。
【0034】“1”(又は0)の所を全部転置し終わっ
たら、転置されない残りのビットを“0”(又は1)の
立っている所に順次転置してゆく。必ずしも先頭から埋
めてゆく必要はなく、最後部から一定の順序、即ち右か
ら順に転置していっても構わない。或は暗号化されるビ
ットを偶数項と奇数項に分けて、上記方法で先ず偶数項
を転置し、次いで奇数項を転置するような方法でも構わ
ない。それは予め決めて置けば良い。
【0035】この方法の長所は、暗号化の種類(数)が
非常に多くとれるが、それにも拘わらずテーブルのよう
なものは必要としないことと暗号化作業を簡単な代数式
で表現できないことにある。このことは解読を困難にす
る。
【0036】例えば60ビットの数字を鍵コードにする
と、暗号化の方法は2の60乗通りある。これは1.1
5×10の18乗通りである。この中で1のビットが極
端に少ないか或いは多い数字の鍵コードをさけて使わな
いようにしても、10の17乗通り位の種類の暗号化を
とることは容易である。
【0037】暗号化の種類数が多い程、或る暗号の使っ
ている暗号化方法を決める鍵コードを解読することが難
しくなる。
【0038】同じ鍵コードを用いて暗号化すべき同じ対
象に対して複数回の反復暗号化を行うと、解読は更に難
しくなるので、必要に応じて同じ鍵コードを用いて複数
回の暗号化を行うと良い。
【0039】しかしながら、単なる暗号化だけでは、送
信文と返信文との間に1:1の対応があるので、選択平
文攻撃で暗号化方式を解読される可能性が高い。それ
故、上述のように本暗号方式では、受信者が送信者とは
無関係に通信の度毎に異なる乱数を発生させてそれを返
信文に組み入れる。
【0040】これによって同じ平文に対する暗号文が毎
回異なることになり、通信の盗聴によって得た内容から
鍵コードを解読するのが難しくなる。
【0041】不正者の侵入の可能性について考えてみる
と、この認証方法では、盗聴によって得られた通信内容
は、鍵コードが変更されない限り有効であると言うこと
であるから、若し盗聴で得られた送信文と同じ送信文が
使われたときは、前に盗聴で得た返信文をそのまま使え
ば鍵コードを解読できなくても、不正に侵入することが
できる。
【0042】しかしながら送信文のビット数が多ければ
送信者が同じ疑似乱数R0を引き続いて使用する確率は
大変低いから、このような侵入は実際的には不可能であ
る。また考えられる総ての送信文に対する返信文を盗聴
することは、殆ど不可能であろうし、そのような表が出
来ても送信文に対する正しい返信文をその表から検索す
るのは容易ではないから、一定時間後に返信のない場合
は通信を打ち切るようにしてこのような攻撃を防ぐこと
ができる。
【0043】
【発明の実施の形態】図1に本発明の送信者と受信者の
間の信号の遣り取りの基本的実施形態を示す。本暗号方
式は秘密鍵方式、即ち送信者と受信者は同じ鍵を共有し
ている。
【0044】図1の実施形態は認証方法をを例にして示
しており、認証者(送信者)Aに対し、被認証者(受信
者)Bがステップ1で認証をスタートすると、ステップ
2で認証要求をする。
【0045】送信者Aはステップ3で認証作業を開始
し、ステップ4で送信者Aは乱数R0を創成して、ステ
ップ5で受信者Bに送る。同時にステップ6で鍵コード
K1によって暗号化して第1の暗号文C1を得る。
【0046】受信者Bは乱数R0を受け取るとステップ
8で鍵コードK1によってスクランブルして暗号化し、
ステップ9で第1の暗号文C1を得る。ステップ10で
乱数R1を創作し、ステップ11で乱数R1を記憶す
る。
【0047】ステップ12で暗号文C1に受信者Bで生
成した乱数R1を掛けて積C2を得る。
【0048】ステップ13で積C2を鍵コードK2でス
クランブルして暗号化し、第2の暗号文C3を得る。ス
テップ14で暗号文C3を送信者Aに返信する。
【0049】送信者Aはステップ15で受け取った暗号
文C3を鍵コードK2で復号化し、ステップ16で積C
2を得る。ステップ17で積C2を先に送信者Aで算出
しておいた暗号文C1で割る。そうすると、積C2は暗
号文C1で割り切れて整数解nを得る。
【0050】この状態はステップ18で整数解YESと
なり、ステッップ19で認証OKとなる。尚整数解は乱
数R1であり、ステップ20で記憶される。
【0051】ステップ18で整数解NOのときはステッ
プ21で認証否認となる。
【0052】整数解を得ると言うことは、送信者と受信
者が同じ鍵コードをもっていると言うことを高い確率で
意味している。何故なら送信者と受信者は互いに独立に
鍵コードを使って暗号化を行っており、その結果が割り
切れると言うことは同じ鍵コードをもって計算していた
なら当然のことであり、逆に違う鍵コードを用いて計算
しているか、単に任意の乱数を返信したにも拘わらず偶
然に割り切れる確率は大変低いからである。
【0053】以上に述べたのは基本的な暗号化の手順で
あるが、鍵コードK2を解読するために、既知平文攻撃
として受信者に全ビットが1である数を入れると、第1
の暗号文C1は必ず全ビットが1となるので、鍵コード
K2の解読の手助けになる。これをさけるために、実際
の暗号では受信者は送られて来た乱数を一回以上スクラ
ンブルした後に鍵コードをEX−ORして得た数を更に
鍵コードでスクランブルするようにする。
【0054】鍵コードは20〜500ビット位に選ばれ
る。nビットの鍵コードは2のn乗通りの暗号化を可能
にする。
【0055】図2に簡単のために、ビット数の少ない1
6ビットの鍵コードK1を使った転置によりスクランブ
ルした数字列の暗号化の例を示す。
【0056】図2では、同じ二進数の鍵コードK1で一
つの二進数の乱数R0を複数回、転置して暗号化した例
を示す。転置の効果を分かり易くするために二進数の1
0進表示を付けてある。
【0057】実際の暗号の場合、何回転置するかを通信
の度に変えると、解読が大変難しくなる。例えば受け取
った数を1回転置して得た数の末尾の数ビットの示す数
だけ転置する。例えば末尾3個のビットをとるとすれ
ば、1回転置して暗号化した数の末尾3桁が、000で
あればそれ以上の転置による暗号化は行わない。101
であれば更に5回転置する。
【0058】このようにすると送信者から送られてくる
乱数は毎回異なるから、暗号化の回数を決める数も毎回
異なることになる。
【0059】暗号化回数を決めるビットとして、末尾の
数ビットではなく首部の数ビット或いは中間の数ビット
を用いても良いことは勿論である。何処のビットを使う
かと言うことは、予め両者間で定めて秘密にしておく。
【0060】このようにすると鍵コードを解読しようと
するときに、鍵コードがわからないと、暗号化の回数が
分からないが、暗号化の回数が分からないと、鍵コード
が分からないと言う関係になり、解読は大変難しくな
る。
【0061】乱数を付加した返信文を返送するときも生
のままで返信すると解読され易いから、上述したような
方法で鍵コードで転置して暗号化をしてから返信する
が、このときも同じように、暗号化の回数は固定せずに
変化するようにする。
【0062】上述の暗号の手順のうちの掛け算を利用し
た場合の手順の例を次に示す。次に示す手順は送信者A
が受信者Bを正規の相手か否かを検証する手順について
述べてある。
【0063】(1) 送信者Aと受信者Bは鍵コードK
とKを共有している。
【0064】(2) 送信者Aは乱数R0を生成する。
そしてこの乱数R0を記憶すると共に、受信者Bに乱数
R0を送る。R0のビット数をn0、K1のビット数を
n1とすると、n0=n1にするのが望ましい。
【0065】(3) 受信者での暗号化 先ず乱数R0を鍵コードK1を使って図2に示した本発
明の方法で転置する。得た数と鍵コードK1とのEX−
ORをとる。得た数の下n個のビットの示す数の回数だ
け、得た数を図2の要領で鍵コードK1で暗号化する。
このようにしてスクランブルして暗号化された暗号文C
11を得る。
【0066】(4) C11のビット列の先頭(或いは
下位)から適当なビット数(1/2〜2/3)の所で分
断して得た二つの数のEX−ORを採りこれをC12と
する。或いは分断して得られた数の何れか一方をC12
とする。
【0067】(5) 受信者は新しい乱数R1を生成す
る。
【0068】(6) C12×R1=C13を算出す
る。
【0069】(7) C13の桁数を、0のビットを付
け加えたり頭を削ったりして、鍵コードK2の桁数と合
わせてC14とする。
【0070】(8) C14を鍵コードK2で(3)で
述べた方法でスクランブルして暗号文C15を作る。
【0071】(9) (7)で頭を削った場合は、削っ
た部分をC15の頭に付け加え、そうでない場合はその
ままC15を暗号化された返信文として送信者に送る。
【0072】(10) 送信者は返信文C15に(7)
と(9)の手順を施しその後鍵コードKで復号化して
C14を得て、更にこれからC13を算出する。
【0073】(11) C13を、送信者内で上述の
(3)と(4)に述べたのと同じ手順で算出したC12
で割って割り切れたら、正規の相手と認証する。
【0074】何故ならC12で割り切れるということ
は、受信者が送信者からの通信文を正確に判断したと言
うことを意味しており、つまり同じ鍵を持っていると言
うことを高い確率で示しているからである。
【0075】以上が相手が正規の相手か否かを認証する
ための暗号通信の手順の一例である。
【0076】上記の例では、鍵コードとして、K1とK
2の二つの鍵コードを用いたが、K2を使わずにK1で
代替して暗号化してもよい。この時は当然暗号強度が落
ちるが簡便な暗号として十分用い得る。
【0077】乱数Rは選択平文攻撃で暗号化方法を解
読されないように、C15の値を毎回変えるための役目
をする。
【0078】また乱数R1は通常の暗号の場合の平文の
役目もする。換言すれば、意味のある文章の代わりに意
味のある数字を作る役目をする。割り切れれば意味があ
る数字となる。
【0079】掛け算の代わりに二乗数を送っても良い。
C12と二乗数とのEX−0Rをとって暗号文として、
それを送るようにすれば、受け取った側では、暗号文と
C12とのEX−0RをとってC12を消し去って残っ
た二乗数を開平して整数解を得られれば、正規の相手と
見做して認証する。
【0080】二乗数を掛けて積の形にして送っても良
い。この場合は割り切れるという条件と割り切れて得た
商が更に開平して整数解が得られると言う二つの条件を
満足しているか否かで判断できるから、更に厳格な認証
方法となる。
【0081】上述の認証方法を、送信者と受信者を入れ
替えて合計2度行うと、両者が互いに相手を認証でき
る。
【0082】本発明の他の大きな効用は、上記の認証の
ための通信によって、送信者と受信者が共通に、その通
信の度毎に新しく創成された乱数R1或いは二乗数R2
を共有することになることである。
【0083】この乱数R1、二乗数R2を、創成した受
信者側が持っているのは当然として、送信者側は返信文
を逆関数fK(−1)で処理した結果としてこれらの乱
数を得る。
【0084】この乱数を1回限り使い捨ての乱数に近い
形の乱数として、平文等の暗号化通信の共通鍵に用い得
るので、大変安全性の高い平文の暗号通信ができる。乱
数R1或いは二乗数R2は認証のための通信の1回毎に
一つづつ増えてゆくから、長い鍵が欲しいときは、認証
通信を数回繰り返せば良い。
【0085】この乱数は本発明の転置方法を使った暗号
通信の鍵に使えるし、DES暗号その他の秘密鍵暗号の
暗号通信の鍵にも使えるし、その他の既存の暗号鍵にも
使えて、その応用範囲は大変広い。
【0086】このような平文等の暗号通信では、通信の
度毎に使用する鍵が変化しているし、その上この鍵を使
って本発明の転置の方法によって暗号化を行うと暗号化
の種類が大変多いから、解読が難しいと言う長所があ
る。
【0087】またこの転置の方法をとると、他の長所と
して、暗号化の種類は多いけれども、その方法は比較的
単純であるから、専用のICを開発すると、高速の暗号
化が可能である。従って、音声のデジタル通信の暗号化
のようにリアルタイムでの暗号化が望ましい場合に大変
適している。
【0088】このような暗号通信方式の例としては、使
用する乱数R1の長さを単位としてデジタル情報をブロ
ックに分け、このブロックを乱数R1を鍵コードとして
本発明のスクランブル方法で暗号化して送信文を作成し
て送るような方式が挙げられる。
【0089】図3に文字を本発明の転置方法で暗号化し
た例を示す。この場合も転置の回数は通信の度毎に変化
しておくと良い。
【0090】平文の1バイトを、鍵コードの1ビットに
割り当てる考え方である。ただこのような意味のある文
章の文字の転置による暗号化の場合、高速での復号化を
総当たり等の方法で解読され易い。
【0091】それ故特に解読を困難にしたい場合は、文
字単位ではなく、ビット単位での暗号化即ちヒット転置
が推奨される。何故ならこのようにすると、いわゆる転
置式と換字式の組合わさった暗号になり、解読が難しく
なる。
【0092】しかもこのスクランブル方式で行われる換
字は従来の一般の換字と違って、その文字を表すコード
が、スクランブルする鍵コードのどの位置に位置してい
るかによって、転換される文字が変化する。
【0093】例えば同じDと言う字が、その字を表すコ
ードと鍵コードとの相対位置の違いによって、あるとき
はSに、あるときはNに、あるときは?に変換されたり
する。
【0094】従って暗号文を見てその中の文字の出現頻
度を見て解読するような一般的に使われている解読手法
は使えない。それだけ難解な暗号になっている。
【0095】本発明のスクランブル方法は上述のように
文字の通信、所謂平文の通信に大変有用であるだけでな
く、音声の通信でも有用である。
【0096】図2に見られるように、本発明の暗号化の
手段であるスクランブル方法でデジタル信号をスクラン
ブルすると、その値は大きく変化する。
【0097】従って音声のデジタル信号に本発明のスク
ランブルによる暗号化を施すと、原音声は雑音に変化
し、秘話通信ができるようになる。しかも暗号化と復号
化の速度が早いから、リアルタイムでの音声の秘話通信
ができる。
【0098】また1回の認証の度毎に、認証しあった二
者間に新しい鍵コードになり得る、乱数R1が創成され
るから、この乱数を使って、通信の度毎の1回限りの使
い捨ての乱数鍵として、一般の秘密鍵暗号、例えばDE
S暗号等の鍵としてこの乱数鍵を使うことも出来る。
【0099】この何れの場合、即ち本発明のスクランブ
ルに使う場合でも、DES暗号等に使う場合でも乱数R
1を利用した鍵は1回毎の使い捨てであるから、これに
よって大変解読の難しい暗号通信が可能となる。
【0100】解読は大変難しいだけでなく、例え解読さ
れても、次回の通信には別の鍵コードが使われるから、
解読されることによる被害は限定されたものとなる。こ
のように、本発明は認証と暗号通信の両方の分野でその
効用は著しい。
【0101】
【発明の効果】本発明の暗号化方法を採用することによ
って、上記したように表などを使わずに多様な暗号化が
行われ、計算量は少ないが、解読の難しい高速の暗号通
信方法が得られて、商取引等での本人認証、アクセスコ
ントロールでの本人認証等の認証と、公開通信路での音
声通信、画像通信、文章通信等でのディジタル情報の暗
号通信等の分野でその効用は著しい。
【図面の簡単な説明】
【図1】本発明の実施形態を示すフローチャート
【図2】数字列の暗号化の例を示す図
【図3】平文の暗号化の例を示す図
【符号の説明】
1〜21 ステップ A 送信者 B 受信者 R0,R2 乱数 C1,C3 暗号文
【手続補正書】
【提出日】平成8年12月12日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
請求項6 請求項5に記載の暗号通信による認証方
法において、前記暗号化方法が請求項1または請求項2
の暗号化方法であることを特徴とする認証方法。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 二進法で表示された鍵コードの“1”の
    ビットの立っている位置に、暗号化されるデータ列を先
    頭又は最後部から一定の順序で転置して行き、“1”の
    ビットの立っている所がすべて転置されたら、次に
    “0”のビットの立っている位置に、転置されずに残っ
    ているデータ列を一定の順序で転置してスクランブルす
    ることを特徴とする暗号化方法。
  2. 【請求項2】 二進法で表示された鍵コードの“0”の
    ビットの立っている位置に、暗号化されるデータ列を先
    頭又は最後部から一定の順序で転置して行き、“0”の
    ビットの立っている所がすべて転置されたら、次に
    “1”のビットの立っている位置に、転置されずに残っ
    ているデータ列を一定の順序で転置してスクランブルす
    ることを特徴とする暗号化方法。
  3. 【請求項3】 請求項1又は請求項2に記載の暗号化方
    法において、前記データ列がビット列、数字列或いは文
    字列であることを特徴とする暗号化方法。
  4. 【請求項4】 送信者と受信者が同じ鍵コードを持つ秘
    密鍵暗号を用いた暗号通信システムにおいて、送信者か
    ら送られてきた信号を請求項1又は請求項2に記載の暗
    号化方法で暗号化し、得られた第1の暗号文に乱数を所
    定の函数を用いて付加し、更に前記暗号化方法で暗号化
    し、得られた第2の暗号文を返信することを特徴とする
    暗号通信方法。
  5. 【請求項5】 請求項4に記載の暗号通信方法におい
    て、前記函数が乱数の掛け算であることを特徴とする暗
    号通信方法。
  6. 【請求項6】 請求項4に記載の暗号通信方法におい
    て、前記函数が乱数の二乗数の加算又は排他的論理和で
    あることを特徴とする暗号通信方法。
  7. 【請求項7】 請求項4に記載の暗号通信方法におい
    て、前記函数が乱数の二乗数の掛け算であることを特徴
    とする暗号通信方法。
  8. 【請求項8】 送信者と受信者が同じ鍵コードを持つ秘
    密鍵暗号を用いた暗号通信システムにおいて、送信者か
    ら送られてきた信号を請求項1又は請求項2に記載の暗
    号化方法で暗号化し、得られた第1の暗号文に乱数を所
    定の函数を用いて付加し、更に前記暗号化方法で暗号化
    し、得られた第2の暗号文を返信し、送信側では受信者
    から返信された前記第2の暗号文を鍵コードで復合化
    し、更に逆函数を用いて第1の暗号文で演算し、整数解
    が得られたときに正規の相手と認証することを特徴とす
    る認証方法。
  9. 【請求項9】 送信者と受信者が同じコードを持つ秘密
    鍵暗号を用いた暗号通信システムにおいて、送信すべき
    デジタル情報を共通鍵を用いて請求項1又は請求項2に
    記載の暗号化方法で暗号化することを特徴とするデジタ
    ル情報の暗号通信方法。
  10. 【請求項10】 デジタル情報の暗号通信方法におい
    て、通信に先立って行われる通信相手の認証作業におい
    て送信者と受信者とが共通に得ることになる請求項8に
    記載の整数解を、通信のための共通鍵として用いて、デ
    ジタル情報を請求項1又は請求項2に記載の暗号化方法
    で暗号化することを特徴とするデジタル情報の暗号通信
    方法。
JP8208760A 1996-07-04 1996-07-04 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法 Pending JPH1020777A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8208760A JPH1020777A (ja) 1996-07-04 1996-07-04 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8208760A JPH1020777A (ja) 1996-07-04 1996-07-04 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法

Publications (1)

Publication Number Publication Date
JPH1020777A true JPH1020777A (ja) 1998-01-23

Family

ID=16561640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8208760A Pending JPH1020777A (ja) 1996-07-04 1996-07-04 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法

Country Status (1)

Country Link
JP (1) JPH1020777A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2458529A1 (fr) * 1979-06-06 1981-01-02 Montedison Spa Procede de preparation d'alcool 3,3-dimethyl-allylique
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2458529A1 (fr) * 1979-06-06 1981-01-02 Montedison Spa Procede de preparation d'alcool 3,3-dimethyl-allylique
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス

Similar Documents

Publication Publication Date Title
US5623549A (en) Cipher mechanisms with fencing and balanced block mixing
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
KR101387799B1 (ko) 메시지 인증 방법
US20080080709A1 (en) Method for encrypting information and device for realization of the method
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
US20060034453A1 (en) System and method for secure encryption
Gautam et al. An enhanced cipher technique using vigenere and modified caesar cipher
CA2819211C (en) Data encryption
Reyad et al. Key-based enhancement of data encryption standard for text security
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH1020777A (ja) 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法
Joshi et al. A randomized approach for cryptography
Simmons Symmetric and asymmetric encryption
JP2000004223A (ja) 暗号・認証システム
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
JP4763972B2 (ja) 暗号化情報伝送方法、コンピュータプログラム及び通信システム
JP2002215026A (ja) 署名付き暗号通信方法及びその装置
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security
Rath et al. Cryptography and network security lecture notes
JP3668138B2 (ja) 署名付き暗号文変換方法、その検証方法およびこれらの装置
ESL Cryptography and Network Security