JPH1020783A - 乱数生成装置及び乱数生成システム並びに暗号通信方式 - Google Patents

乱数生成装置及び乱数生成システム並びに暗号通信方式

Info

Publication number
JPH1020783A
JPH1020783A JP8169869A JP16986996A JPH1020783A JP H1020783 A JPH1020783 A JP H1020783A JP 8169869 A JP8169869 A JP 8169869A JP 16986996 A JP16986996 A JP 16986996A JP H1020783 A JPH1020783 A JP H1020783A
Authority
JP
Japan
Prior art keywords
key
random number
common key
encryption
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8169869A
Other languages
English (en)
Inventor
Eiji Watanabe
榮治 渡邊
Koji Take
弘司 武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIRU KK
METEOOLA SYST KK
Original Assignee
AIRU KK
METEOOLA SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIRU KK, METEOOLA SYST KK filed Critical AIRU KK
Priority to JP8169869A priority Critical patent/JPH1020783A/ja
Publication of JPH1020783A publication Critical patent/JPH1020783A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 オーブンなネットワーク環境下にあるパソコ
ン上でOne−Time Pad暗号を成立させるこ
と、共通鍵を使い捨てできる方式を得ること。 【解決手段】 初期値Xiを「秘密鍵」として入力して
(S1)、カオス的写像演算を行いながらカオス的起動
(X1 →x2 →…→xn )を次々と生成する(S2、S
3)。そして、この生成が終了すると、その終了時点で
の演算値を次回の初期値として保存する(S4)。つま
り、新しい秘密鍵として保存する。一方、ステップS2
で生成された軌道を用いて一方向圧縮によるバイナリー
乱数を生成し(S5)、これを乱数ストリームを暗号
(動的ワーク鍵)として出力する(S6)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】オープン環境下のネットワー
ク、特にインターネットとか衛星通信などに於ける暗号
技術、鍵配送技術、認証技術、暗号通信プロトコルなど
に関する。
【0002】
【従来の技術】一般に近代的な暗号技術では、暗号・復
号をするときに「鍵」を用いる。この「鍵」管理の信頼
性と扱い易さを両立させることがインターネット等にお
ける様々な問題解決に役立つ。
【0003】この「鍵」管理の信頼性を高めるために、
「鍵」の階層を作って「鍵」の管理を行なうことが知ら
れている。例えば、「暗号論入門 共立出版株式会社、
岡本栄司 1994年10月1日」(以下文献1とい
う)によれば、暗号鍵は図9に示すように階層化されて
いる。1番下の鍵をデータ暗号鍵あるいはワーク鍵とい
い、下から2番目以上の鍵を鍵暗号化鍵、最上位の鍵を
マスター鍵という。ワーク鍵で実際のデータの暗号化/
復号化を行う。下からn−1段目の鍵を下からn段目の
鍵暗号化鍵で暗号化して相手側に送る。
【0004】図9におけるマスター鍵はオフライン等の
手段により暗号化側と復号化側で伝えあう必要がある。
階層数が1のときは、ワーク鍵自体をオフラインなどで
伝えあうことになる。
【0005】階層数を2として、対称暗号をデータ暗号
に用い、そのときのワーク鍵を非対称暗号で暗号化して
相手側に伝えることはよく行われている。このハイブリ
ッドタイプのメリットは、高速処理可能な対称暗号で大
量のデータを暗号化できること、およびそのときのワー
ク鍵を非対称暗号で暗号化すれば、マスター鍵を公開鍵
とすることができることである。全体としてみると、暗
号処理速度が大きくかつ暗号強度が高い暗号系を構築で
きる。
【0006】この説明を見ても判るように、「鍵」の扱
い易さと信頼性とは、トレードオフしている。対称暗号
は、特に共通鍵を用いるので扱い易さは合格であるが、
同じ鍵を何度も用いるので、信頼性はそれだけ低下せざ
せるを得ない。特に、バリューデータ(電子マネーな
ど)のような高度なセキュリティーには不向きとされて
いる。
【0007】この欠点を克服している対称暗号が古くか
ら知られている;One−TimePad暗号とかVe
rnum暗号と言われている技術である。
【0008】これは、図10に示すような手順で平文を
1ビットずつ乱数ストリームのビット・ストリームと排
他的論理和(XOR)するという、ごく簡単な手続きの
技術であり、一般的に「ストリーム暗号」(strea
m cipher)と言われている。
【0009】このような技術においては、特に乱数列が
真正乱数であるとき「暗号学的にもっとも安全である」
と考えられている。
【0010】また、上記のOne−Time Padと
は、「乱数列を使い捨て」とするのであるが、これは、
共通鍵の考え方に直すと、1回の通信毎に「共通鍵を捨
てる」ということを意味する。
【0011】このOne−Time Pad暗号は、し
かし、民間では利用できない。その理由は、真正乱数を
ソフトウェアで作れないことと、乱数を使い捨てにする
ということで極めて扱いが困難になるからである;最高
の秘密通信にのみ使用されているということである。
尚、真正乱数とは、0と1とが等確率に出現するビット
列を言う。
【0012】このOne−Time Pad暗号を民間
でも利用できるようにしようと考えると、 ソフトウェアで真正乱数を作れること(少なくもル
ープしない乱数ストリームを作れること)。 乱数ストリームを鍵によって100%再現できるよ
うにすること。 差別化された鍵の個数すなわち鍵空間は2128 個以
上のサイズでなければならない。鍵空間が2128 個以上
のサイズというのは、「UNIX MAGAZINE1
995年10月号 P70」(以下文献[3]という)
によれば、一秒間当たり109個の命令を実行できる計
算機を100億の人間がそれぞれ持ち、それぞれいっせ
いに計算を始めたとすると、8000億年もかかること
を述べている。 鍵は、何らかの方法で使い捨てにする。何らかの方
法とは、ハイブリッド・タイプではない、扱い易い新し
いスキームである。
【0013】以上少なくも〜を満たす新しい乱数ス
トリーム生成ソフトウェアを必要とする。ところが、従
来の乱数生成ソフトウェアは、乱数を作るのに“乱数”
すなわち真正乱数を入力するか、デタラメなタイプ入力
をさせて“偶然性”を人が作り出してやらねばならない
という“にせ者”である。実は、対称暗号の技術は、こ
ういう疑似乱数生成法を要素技術として使っているの
で、安全とは考えられていない。
【0014】従って、使い難いけれども、安全性を採る
場合は物理乱数を加工して真正乱数を作り出しているの
である。
【0015】この物理乱数とは、自然現象から抽出した
乱数であり、真正乱数とはならないが、それに近い信頼
性があるとされている。
【0016】
【発明が解決しようとする課題】このように、オープン
なネットワーク環境下にあるパソコン上で(1)真正乱
数を無尽蔵に生成すること、(2)共通鍵を使い捨てに
すること、という二つの要請に答えることは従来技術で
はできない。従って、One−Time pad暗号は
コンピュータ技術の問題外であった。
【0017】そこで前項に述べた〜の要請に応える
乱数生成ソフトウェアの考案と、共通鍵を使い捨てにす
る新しい暗号通信方式を考案することで、オーブンなネ
ットワーク環境下にあるパソコン上でも(A)One−
Time Pad暗号を成立させること、(B)共通鍵
を使い捨てにすること、という二つの要請に答える。ま
た、上記(1)と(2)をベースにして、(3)通信当
事者の認証技術の問題及び、(4)イントラネットの普
及とともに、組織内の情報流出を防ぐ方策がないという
問題;現在外部からのアクセス制限を行なうことはファ
イアーウォールでしているが、内部からの流出は防げな
い。これらの(1)〜(4)の問題を解決する。
【0018】
【課題を解決するための手段】請求項1と2は、乱数生
成ソフトウェアの構成法に関し、従来に無い新しいスキ
ームに関する、40年以上前に考案され、de fac
to standardになったLehmer gln
erator以来、乱数生成には2進表現のレジスター
が用いられてきた。これはコンピュータの限界に挑んで
きたという明しでもある。しかし、当考案では、このコ
ンピュータの限界を楽に越える手段として、「10進数
を記憶するレジスターでありながら、その一桁がさらに
任意の桁の数値を収容できるレジスターとなっている
“入れ籠構造”を成したレジスター」を考案した。この
考案が乱数を作る上でいかに画期的であるかを以下に説
明しなければならない。
【0019】カオス的現象についてはコンピュータの助
けによって解明されてきたが、カオスそのものをコンピ
ュータの中で実現することには、未だ成功していない。
その根本的な理由は、カオスの舞台となっているところ
は、「連続量」の世界であるからである。;区間[0,
1]の間に埋っている実数の世界である。連続量は図1
2に示すようにさらに二つのカテゴリーに分けられる;
図12のは整数のグループを無限に並べた世界を想像
すればよい。図12のは、グループの中味が数えられ
ないというグループが無限にあるということで、さらに
想像不可能な世界である。
【0020】一方、コンピュータの世界は、レジスター
の能力で決まる整数のグループが一つ有るだけである;
これを有限精度空間と言う。従って、カオスはもちろん
生れないし、カオス的現象も限られた範囲でしか作れな
い。こういう条件で現代の乱数生成法は、コンピュータ
のレジスターという2進表現の「有限な非連続量」の世
界の中で、その限界に挑んできた技術であると言える。
【0021】これに対して当発明の原点は、コンピュー
タの有限精度を一つの「構造」と考えて、この構造自身
の「自己相似形」をその構造の中に組み込むという画期
的メカニズムを導入した。これによって連続量、特に
「可算個の無限」をコンピュータの中で取り扱うことが
可能になった。「連続量を非連続量で表現する」という
ことを具体的に述べると、パソコンのレジスターで扱え
る整数値は、せいぜい 109 <231〜232<1010 である。
【0022】今、0から109 の数のグループを一つの
有限精度空間と受け入れて、この非連続量によって可算
個の無限、10L (L→∞)を法とする線分[0,1]
を表現してみよう; 10L なる数値を109 個のグループに分ける、 gr1=10L /109 ⇔Δ=1/109 但し、Δは線分を109 個の微小線分Δに分けたもので
ある。 gr1をさらに109 個のグループに分ける。 gr2=10L /109 ×109 ⇔Δ2 =1/109 ×1
9 以下同様にして、次々と109 個のグループを作る; grn=10L /109 n ⇔(Δ)n =1/10
9 n このようにして、可算個の無限の中に「構造」を入れ
る。
【0023】このネスティング(入れ籠)の回数nを増
やすことによって、小さな数109によっていくらでも
大きな数10L (L→∞)を取り扱えるようになる。あ
るいは[0,1]区間の写像であれば、いくらでも小さ
な数(Δ)n →0を取り扱えることとなるのである(こ
れは非連続量の中のフラクタル構造という側面から、カ
オス発生のメカニズムを論じるべきであるが、他に譲
る)。
【0024】従って、請求項1の冒頭の「入れ籠構造を
成したレジスターを備え、該特殊一様レジスターの個数
と桁数とを任意に調整できる有限精度空間を備え、」と
いう手段は、カオス発生の舞台を用意するという(ネス
ティングn→∞;実用上n=several)画期的な
発明に関するのであることか判る。これ以降の手段は、
乱数をバイナリーコードで出力し、かつ暗号学上安全で
あることを保証する「一方向の圧縮関数」を備え、及び
カオス写像を実行する非線形関数を備え、かくしてカオ
ス的軌道(通常ストレンジ・アトラクターという)を生
成して、この初期値をもって、カオス的軌道と乱数列と
を制御するという手段と成す。
【0025】すなわち、上記カオス的軌道値の任意の軌
道値、通常初期値を「秘密鍵(private ke
y)」又は「マスター鍵」として利用するなら、一方向
圧線関数の出力であるバイナリーコードのストリームを
制御して暗号・信号を直接実行するところの暗号鍵、
「ワーク鍵」と成すことが可能になったのである。
【0026】このようなスキームをネットワークの中に
組み込むと、ユーザの扱い易い、暗号学上安全なストリ
ーム暗号システムが可能となる。請求項3は、これを実
現する乱数列の制御手段を述べたものである。すなわ
ち、図13に示すように、例えば一方の端末側が請求項
1又は2によって得た秘密鍵を用いてカオス的軌道を得
た後に、このカオス軌道に基づいた乱数で平文をXOR
してストリーム暗号にして送信し、他方の端末側では同
じ秘密鍵を用いて同じカオス的軌道を発生させ、この軌
道を用いて発生させた乱数と該ストリーム暗号とをXO
Rしているので元の平文を得ることができるようにな
る。
【0027】また、請求項4は、One−Time P
adを実現する目的で、暗号通信方式で「共有されてい
る秘密鍵」すなわち共通鍵[X1 ]を、当該通信の作法
とタイミングを規定した暗号通信プロトコルの中に組
み、その「生成」、「利用」、「更新」の時を持たせる
ことを要旨としている。
【0028】請求項5、6、7は、秘密鍵を共通鍵にし
てそれを「一回毎に捨てる」という具体的なメカニズム
に関する。すなわち、請求項5は、請求項4の暗号通信
方式にて、共通鍵[X1 ]が当該暗号通信プロトコルに
よって「更新」される場合、当該暗号通信プロトコル
は、共通鍵[X1 ]のカオス的軌道[X1、X2 …Xi
に含まれる軌道値[Xi+1 ]を、新しい秘密鍵として指
定し、該秘密鍵をもって共通鍵の更新を行なうことを要
旨とする。
【0029】請求項6は、暗号通信方式にて、共通鍵の
更新を、少なくとも二つの端末が同期して実施するため
に、該通信プロトコルは、通信状態のアプリケーション
ソフトを「送信モード」か「受信モード」のどちらかの
状態に置く一方、そこで送受信される情報は、固定長部
と可変長部とから成る統一された通信文フォーマットに
載せられねばならず、その固定長部には「今回使用する
共通鍵[X1 ]」と「次回使用予定の共通鍵[X
i+1 ]」と「付加情報」の三つの情報ユニットが載り、
対応した可変長部には「本文」が載ることを要旨とす
る。
【0030】請求項7は、暗号通信方式にて、通信プロ
トコルの送信モードでは、固定長部の「今回使用する共
通鍵[X1 ]」を用いて、共通鍵自体[X1 ]と次回使
用予定の共通鍵[Xi+1 ]及び付加情報の三つの情報ユ
ニットを一緒に暗号化することを要旨とする。
【0031】以上5、6、7のメカニズムによって共通
鍵が固定された不要の鍵ではなく、通信の毎に変化する
「無常鍵」あるいはCurrent Keyとすること
ができるようになる。
【0032】請求項8は、セッション管理がクライアン
ト、サーバー相方で実施されるメカニズムに関する。す
なわち、暗号通信方式にて、受信モードの下で暗号文を
受け取った端末は、自端末で保管していた共通鍵[X
1 ].decによって(受信モード側の鍵を[X].decと記
号する)暗号文を復号し、復号された方の共通鍵のデー
タ[X1 ].encと(送信モード下の鍵を[X].encと記
号する)受信モード下の共通鍵[X1 ].decとを比較
し、両者が等しければ該受信モードの端末は送信モード
の端末を正当な暗号通信の契約者と認定する一方、両者
が等しくなければ、受信モードの端末は送信者を「成り
すまし」、「詐称」の可能性があるものとして例外処理
を行なうか又は、送信者が「不正な通信歴」を経過した
可能性があるとして例外処理を行なうなどして、共通鍵
を通信プロトコルに組み入れたことによって送信者の
「認証」を可能としたこと要旨とする。
【0033】これにより、もし他人の共通鍵を盗んで自
分の端末からコネクションを張ってきた場合とか、他人
のIPアドレスを使ってコネクションしてきた場合な
ど、上の条件は成立しない。ここで、鍵ファイルを備え
ることが必須要件である。
【0034】請求項9は、6、7、8の請求項に該当す
る暗号通信方式にて、通信文を暗号化ファイルに保管す
る場合、固定長部の三つの情報ユニットを共通鍵で暗号
化するのではなく、固定長部の付加情報部に本文を暗号
化する際に使った秘密鍵を置き、固定長部全体の暗号化
をICカード等に保管されている別途秘密鍵(マスター
鍵)によって実施することを要旨とする。これは、各端
末独自のファイルの暗号化保管とその通信とを融合した
メカニズムに関する考案である。
【0035】これにより、秘密鍵を他人が知ることは不
可能であるから、オープンネットワーク上での詐称等の
犯罪が完全に抑制される。
【0036】
【発明の実施の形態】入れ籠構造を成したレジスターを
ハードウェアとして実現するか、ソフトウェアで実現す
るかによって実施の形態は大きく異なる。以下にソフト
ウェアによる実施の形態を記載する。
【0037】パソコンの乱数を作る有限精度空間は、そ
のレジスターの能力、すなわち231オーダーの2進数を
記憶する能力で限定されていることを述べた(手段の項
にて)。これを使って「可算個の無限」をどうやって表
現するかを述べる。
【0038】このレジスターは少なくも「109 個」の
整数を表現する能力をもっている。そこで、先に述べた
ように、可算個の無限(10L ,L→∞)を「109
個」のグループに分けて、可算個の無限の中に「109
を法とした入れ籠の構造」を導入する。
【0039】これをソフトウェアで表現すると、数値
「0〜109 −1」を一つの整数型の配列要素の中に収
容し、その配列要素が多数整列した配列を定義する。そ
して、この配列を“親”として、その配列要素の一つを
“子”と考えてこの“子”をさらに“親”と同様の配列
となるように新たな配列を定義する。
【0040】このようにして順次「入れ籠」を構成する
のである。このようなアルゴリズムの実現はコンパイラ
ー言語の得意とするところである。
【0041】この構成の中で「109 を法とする」代り
に「101 を法とした入れ籠の構造」を動入しても理論
に変りはないことに着目する。
【0042】この特殊なケース(mod)を我々は、た
またま10進数と呼んでいるので、表面的には「10進
の数列」も「101 を法として、入れ籠の構造」も同じ
に見える。これは高速演算を実現する上で重要な着目点
である。
【0043】つまり、入れ籠の個数nを増やすことは、
10進数の桁数nを増やすことと等価になる。
【0044】従って、通常の整数形の配列を大きくとる
ことが、入れ籠の数を増やすことと同じ効果を生むの
で、すでに提出済みの出願「特願平8−108058」
(周期性を考慮したカオス的乱数列の発生装置)では、
実施の形態としてこの特殊な法(101 )を採用した。
【0045】アルゴリズムを詳細は、上記に譲って、そ
のアルゴリズムをシステム図としたのが図1であり、請
求項1に対応するものである。これを見ると、初期値X
iを「秘密鍵」として入力して(S1)、カオス的写像
演算を行いながらカオス的軌道(X1 →x2 →…→x
n )を次々と生成する(S2、S3)。そして、この生
成が終了すると、その終了時点での演算値を次回の初期
値として保存する(S4)。つまり、新しい秘密鍵とし
て保存する。
【0046】一方、ステップS2で生成された軌道を用
いて一方向圧縮によるバイナリー乱数を生成し(S
5)、これを乱数ストリームを暗号鍵(動的ワーク鍵)
として出力する(S6)。
【0047】すなわち、請求項1は、 (1)外部入力部;初期値設定→“秘密鍵”(S1) カオス写像演算回数 (2)出力部; 乱数ビットストリーム →“動的ワーク鍵”(S6) 最新の軌道値 →“新しい秘密鍵”(S4) (3)処理部; カオス的軌道生成部(S2) カオス写像制御部(S3) 一方向圧縮関数部(S5) とから構成されるシステムであることを主張している。
【0048】通常、ワーク鍵は固定の長さ、56ビット
とか128ビットというように決められた長さで使われ
るが、このシステムでは、「カオス写像演算回数」を制
御することによって、任意の長さのワーク鍵を生み出す
ことができる。従って、これを「動的ワーク鍵」と言
う。
【0049】これがストリーム暗号に最適な乱数生成シ
ステムであると主張するためには、さらに、この動的ワ
ーク鍵が、他の秘密鍵によってコントロールできて、し
かもどちらの鍵も同じパターンの鍵が実用上現われな
い、すなわち暗号学上安全であることと保証しなくては
ならない。
【0050】今、該レジスターの10進収容能力を配列
で128桁と設定してみよう。そうなると、カオス的軌
道がループする平均のループ周期は「Computer
smath.applic.VOL21 NO8 pp
93―94 1991 Great Britain」
(以下文献2という)に示すように、
【数1】 である;何を意味しているかと言うと初期値の個数は1
128個あり、同じ初期値が出現するのは、1064回使
った後である。
【0051】これから作り出したワーク鍵も同じパター
ンに到達するには2192 ビット出しつくした後である。
すなわち、アタックは極めて困難であることが判る。
【0052】よって、ここに任意の初期値(上の例で
は、初期値の個数=10128 個)を「秘密鍵」として
「動的なワーク鍵」を作り出す乱数生成装置及びシステ
ムが得られたことになる。
【0053】尚、このビットストリームは、0.01%
以下で「真正乱数」となることが確かめられた。真正乱
数とは0と1とが等確率で出現する乱数である。実際に
カオス写像がカオス的軌道を生成しているという一つの
例証である。
【0054】この乱数生成システムのもう一つユニーク
な長所は、乱数の「再現性」を保証していることであ
る。再現性とは、コンピュータのハードウェアに依存し
ないこと、又OSなどのプラットフォームに依存しない
ことで、しかも乱数を制御できることを言う。
【0055】これが可能になった理由は、「10進数を
記憶するレジスター」をカオス写像の舞台に使っている
からである。
【0056】従来の乱数生成法では、2進のレジスター
上にベルヌーイ・シフトやオーバーフローという手法を
使っていたので、ハードウェアやソフトウェアに依存せ
ざるを得なかったのである。
【0057】さらにこの再現性をサポートしている理由
がもう一つある。カオス写像は「それ自身への写像」で
あるから、もし109 を法としたら、全ての掛け算効果
をこの中に戻さねばならない、つまり割り算を行なわね
ばならない。
【0058】例えば、1という数値と100という数値
を109 で割り算したら、コンピュータはその割り算結
果を区別できないばかりか、ハード/ソフト毎に結果も
異なってしまう。これではストレンジ・アトラクターは
おろか、カオス的軌道にもならない。つまり、単に数学
的定理をコンピュータでシミュレーションしても乱数に
ならないし、ましてや鍵は作れないということを意味す
る。
【0059】もし強引にそれらしくやっても、「同じ鍵
が多数出現してしまう」のである。従来は、このような
事態を避けるために、2進レジスターを援用してベルヌ
ーイ・シフトとかオーバーフロー演算を使って、割り算
を避けていたのである。もちろん、この場合は再現性が
犠牲となる。
【0060】すなわち、請求項1は、これらのアポリア
を一挙に解決した発明に関するものであると言える。
【0061】一方、請求項2は、実施の形態をシステム
論から、請求した内容である。また本発明の乱数生成シ
ステムをネットワークに組み込み、暗号通信のプロトコ
ルを考案したのが、請求項3〜8である。
【0062】従来技術の項で解説したように乱数を一回
使用する毎に捨てるという(One−Time Pa
d)を通信規約にしようとすると、該乱数生成システム
の秘密鍵を「共通鍵」にして、「1回毎に捨てる」とい
うことになる。では、鍵を捨ててしまった後、どうやっ
て暗号通信をするかというところがこの考案のポイント
の一つである。
【0063】請求項9は、イントラネットの欠陥を解決
した発明である。企業の秘情報を外部の者に盗られない
ようにする技術は色々あるが、内部から情報発信してし
まうとしたら、全く防ぎようがない。
【0064】イントラネットの使い易さを制限すれば解
決つくかも知れないが、今度はオープンネットワークの
利便性を犠牲にしてしまうことになる。そこで秘情報を
常時暗号化したファイルの状態にして利用するというの
がそのポイントであり、 又必要に応じて他の端末に共
通鍵で配達するという自由自在性がもう一つのボイント
である。
【0065】それでは、請求項3〜9までの全体のスキ
ームを図2,図3に示すと同時に、その通信規約(プロ
トコル)の概要を、図4、図5、図6、図7、図8に示
して、実施の形態を述べる。
【0066】クライアント/サーバーモデル(以下C/
Sモデルと略記する)を実施の形態にして、サーバー側
を図2に、クライアント側を図3に表わす。基本的な仕
組みはどちらも同じで、鍵の保管の仕方だけ異なる。
【0067】図2のサーバ側及び図3のクライアント側
は、GUI10(Graphical User in
terface)と、鍵処理部11と、平文格納用のH
DD12と、鍵ファイル格納用のHDD13と、乱数生
成部14と、乱数である動的ワーク鍵格納用のHDD1
5と、暗号文格納用のHDD16と、暗号・復号部(X
OR)17と、TC/IP部19とを備えている。
【0068】図3に示すクライアント側は「鍵」をIC
カード20に、図2に示すサーバー側はHDD13に鍵
ファイルとして保管している。
【0069】暗号・復号部(XOR)17は、排他的論
理和である。任意のファイルを乱数で“XOR”を作
り、再び乱数で“XOR”すると元のファイルに戻る;
これがストリーム暗号(対称暗号)の基本である。
【0070】図3に示すクライアント側の「平文のHD
D12」にある平文ファイルをクライアント側のGUI
部10で指定すると、その平文ファイルのビット数と等
量の乱数ストリームがクライアント側の「乱数のHDD
15」から取り出される。
【0071】これで暗号のファイルがもう一つの「暗号
のHDD16」上に作られることとなる。
【0072】つまり、図2に示すサーバー側の「暗号の
HDD16」の暗号ファイルは、 暗号ファイル←平文ファイル“XOR”乱数ストリーム となる。
【0073】この暗号ファイルがクライアント側のTC
P/IP部19により、図2に示すサーバー側の「暗号
のHDD16」に配送されると、そしてもし同じ乱数ス
トリームがサーバー側にあるかじめ備わっていたとする
と、 平文ファイル←暗号ファイル“XOR”乱数ストリーム として、元の平文が現われる。
【0074】故に、同じ乱数ストリームを両端末で備え
る代りに、請求項1又は2の「乱数生成システムを両端
末で備える一方、秘密鍵を保管したICカード20等の
記憶媒体と、それを脱着自在とする入力装置を備え、あ
るいは端末の記憶装置に秘密鍵と、そのユーザーIDの
テーブルからなる鍵ファイルを備え」、その秘密鍵も両
端末で「共有する」としたのが請求項3である。
【0075】ここで重要な、見落してはならないポイン
トは、秘密鍵は両端末だけで共有されねばならないとい
うことである。当然のことのようであるが、乱数生成シ
ステムが従来のように短い周期でループするようなシス
テムであるとすると、同じ鍵が多数出現してしまうので
ある。従って、従来の乱数生成技術を同じ環境に組み入
れても用を作さない。両端末だけで共有される鍵を「共
通鍵」と言う。
【0076】従来の共通鍵方式の暗号通信は、鍵を割り
出すのは時間の問題であるという欠点がある。その理由
は、 毎回同じワーク鍵を使って暗号文を作っている。 短いワーク鍵で長い暗号文を作る場合がある。
【0077】一方、One−Time Pad暗号は、
同じ乱数ストリームを二度使わない、すなわち、同じワ
ーク鍵を使わないということで、もっとも安全な暗号と
考えられている。あるいは、安全であることを証明でき
る唯一の暗号であるといわれている。これを請求項3に
適用すると、「ワーク鍵を使い捨てにすると同時に、ワ
ーク鍵を作り出す共通鍵も使い捨てにする」ということ
になる。このようなことを可能とする唯一の方法は、請
求項3の乱数生成システムが作り出す秘密鍵を「通信プ
ロトコルの中に組み入れる」ことである。このときの秘
密鍵が作り出したワーク鍵を「動的ワーク鍵」と言う。
動的とは、ワーク鍵の長さが平文や暗号文に依存するこ
とと、”One−Time”(1回しか使われない)で
あるという二つの意味である。
【0078】つまり、要約して関数式にすると、 暗号文=e(平文、動的ワーク鍵)……(a) 平文=d(暗号文、動的ワーク鍵)……(b) 動的ワーク鍵=f(共通鍵、平文、暗号文)……(c) として示される。
【0079】さらに上述を土台にして請求項4〜9が成
立する。これを図式にすると図4、図5、図6、図7に
表わすとおりである。これを用いて説明する。
【0080】図4にて、クライアント(A端末)がサー
バー(B端末)に対してコネクションを張る送信モード
の状態で、クライアント・ソフトは通信文全体のビット
数を計算する(d1)。通信文のフォーマットは図6に
示すとおりである。この項目は請求項6に定義してあ
る。通信文全体のビット数を今、nビットとすると(T
CP/IP部を除く)、これからカオス写像演算回数
“i”が決定される(d2)。
【0081】すなわち、1回の演算で一つの軌道値が作
られ、その一つのカオス的軌道値から乱数を作るのであ
るが、何ビットの乱数を作るかは、一方向圧縮変換のア
ルゴリズムに依存する。
【0082】現在使われているアルゴリズムSHA(S
ecure Hash Algorithm)では、出
力は固定の128ビットである。
【0083】一方、カオスビットは一つのカオス的軌道
値から1ビット作られるのが原則であるので、通信文が
nビットならとなる。つまり、請求項1と2のSHAの
出力は変動する。すなわち”動的ワーク鍵”と言われる
由縁である。
【0084】一方、請求項1及び2のカオス的軌道の圧
縮アルゴリズムをgとすると、 i=g(n) で与えられ、カオス写像演算回数“i”が決まる。この
gの内容については請求外なので省略する。
【0085】共通鍵[X1 ].enc(送信側には・enc
を、受信側には・decの拡張子を付す)と(d3)、
上記“i”からカオス的軌道 [X1 、X2 、X3 …Xi ] が生成される(d4)。これから通信文(図6)を暗号
化するのに必要な動的ワーク鍵を作る(d5)。
【0086】そして、d4で生成された乱数より次の軌
道値を生成する(d6)。次回の共通鍵となる秘密鍵は
Xi のカオス写像から生成される(d7); Xi+1 =c(Xi ),c;カオス写像 かくして [Xi ].enc [Xi+1 ].enc 付加情報(今回無し) 本文 からなる平文ファイルを[Xi ].encから生成された動
的ワーク鍵で1ビットずつ“XOR”する(d8)。
【0087】これは丁度平文ファイルを“暗号の封筒”
に入れたというように解釈してよい。この封筒を開封で
きるのは共通鍵[X1 ].decを持っている人だけであ
る。
【0088】上記“暗号封筒”をTCPへ送り出した後
(d9)、クライアントは受信モードに変わる。ネット
ワーク端末Aは図6に示すように該封筒をTCPパケッ
トにし、さらにIPパケットにして配送する。
【0089】一方、端末B(サーバー)は、IPパケッ
トを開封し、次にTCPパケットを開封して、“暗号封
筒”を、受信モードにあるサーバーソフトへ渡す。
【0090】図5にてサーバーソフトは、暗号封筒全体
のビット数を数える一方(d10)、IPパケットの
“差出人”IPアドレスを鍵ファイルへ送って、IPア
ドレスに該当した共通鍵[X1 ].decを取り出す(d1
2)。
【0091】また、暗号封筒全体のビット数はnビット
であるから i=g(n) として“i”が求まり(d11)、これからサーバーソ
フトは、カオス的軌道[X1、X23 …Xi ]を演算
してカオス的乱数を生成させ(d13)、動的ワーク鍵
を作る(d14)。そして、d13で生成された乱数に
基づいて次回の軌道値を生成し(S15)、 次回の秘密鍵[Xi+1 ] Xi+1 =c(Xi ) より求める(d16)。
【0092】結局、秘密鍵(カレント)は、次のような
関数式で与えられる; 秘密鍵=p(前回の鍵、前回平文、前回暗号文)……(d) これで復号化する準備ができた(d17)。
【0093】該動的ワーク鍵で暗号封筒を“XOR”す
れば元の平文に戻るはずである。しかし、元の平文に戻
るのは、次の必要条件が満たされている時だけである。
【0094】[X1 ].enc(エンクリプション)=[X
1 ].dec(デクリプション) すなわち、クライアントがもし他人の共通鍵を盗んで自
分の端末からコネクションを張ってきた場合とか、他人
のIPアドレスを使ってコネクションしてきた場合な
ど、上の条件は成立しない。そこで、図5のセッション
管理部で、鍵ファイルから取り出した[X1 ].decと、
復号化した後のデータ[X1 ].encとを比較する(d1
9)。一致しない場合は、ただちにコネクションを切断
する(d20)。成りすまし、詐称というオープンネッ
トワーク上の詐欺行為はこれで防げる。
【0095】また、セッションが一致した場合は、次へ
進み「次回の秘密鍵」[Xi+1 ].decと[Xi+1 ].enc
とを比較する(d21)。この比較は原則必要ではない
が、共通鍵方式の暗号通信の信頼性を確立するために行
なう。必要ではないという理由は、元の平文のビット数
と暗号文(サーバーへ届いた)のビット数はTCP/I
Pでは等しいことが保証されているからである。しか
し、ハッカーによって偽造パケットの挿入及びパケット
の変更、あるいはリプレイ攻撃といった介入によって i=g(n) の計算結果が異なってしまう場合も予想される。
【0096】従って、「次回の秘密鍵」が一致しない場
合は、サーバーはクライアントに再送を要求するなどの
(d22)、例外処理を行なう。一致した場合は、共通
鍵の更新を行なうと同時に、サーバーは送信モードに変
わる。結局、新しい共通鍵は、次のような関数式で与え
られる; 共通鍵=s(次回秘密鍵.enc=次回秘密鍵.dec)……(e) このようにして共通鍵で次々と使い捨てにされる(更
新)。これは、unixの標準技術になっているOne
−Time Password(OTP)の効果を網羅
する。
【0097】クライアントとサーバーのやりとりを、も
う少しマクロで見たのが図8である。図中の(2)ホー
ムページをダウンロードすると、A端末の画面には、
(3)本文入力や通信文作成の支援画面が提供される。
(4)は図4で説明した内容である。サーバーは図5で
説明したように、(5)認証、(6)復号化、(7)共
通鍵の更新ということで鍵処理部11が鍵ファイルを
[X1 ].dec→[Xi+1 ].decへ更新する。
【0098】そして、送信モードへ入って、サーバーは
クライアントへ返答を出す(8)。このときの通信文フ
ォーマットも図6の通りである。この通信文フォーマッ
トは、固定長部と可変長部とから成る統一された通信文
フォーマットに載せられており、その固定長部には「今
回使用する共通鍵[X1 ]」と「次回使用予定の共通鍵
[Xi+1 ]」と「付加情報」の三つの情報ユニットが載
せられている。また、対応した可変長部には「本文」が
載っている。
【0099】従ってこの“暗号封筒”を受け取ったクラ
イアントをサーバーと同じく、(9)認証、(10)復
号化、(11)共通鍵の更新ということで、ICカード
20の内容を[Xi+1 ].enc→[xi+j ].encへ更新す
る。以下同様の手続をくり返して終了に至る。クライア
ントは終了メッセージをやはり図6の通信文としてサー
バーへ送る。
【0100】この一連のC/Sモデルの通信で、共通鍵
が図11に示すように次々と変化して、使い捨てにされ
ていることに注目する。
【0101】以上の説明から特徴的なスキームを拾い出
す; (1)乱数生成システムが通信プロトコルの中に組み込
まれている。従って、その秘密鍵もワーク鍵もプロトコ
ルの指示に従って「利用され」「生成され」そして「更
新される」。 (2)共通鍵は次々と「使い捨てにされる」。これは、
色々な犯罪を抑止する。請求項3、4はこの(1)と
(2)を請求しているものである。この内容を実現する
具体論が請求項5、6及び7である。 (3)共通鍵を通信プロトコルに組み入れたことによっ
て、セッション管理をクライアント、サーバーとも行な
えるようになった。これにより成りすまし、詐称など従
来の認証システムへの攻撃を抑止できる。
【0102】請求項8は、この(3)を請求したもので
ある。通信文フォーマット(図6)が、固定長部と可変
長部から構成されている理由を未だ述べていない。
【0103】インターネットツール類を特定の組織内で
利用する場合、特に“イントラネット”と言われている
が、社外の者が容易に社内へ侵入できてしまうので、色
々なアクセス制御が工夫されている。しかし、いかにア
クセス制御を工夫しても、社内の者が重要な機密情報を
社外へ発信してしまうのを防ぐことはできない。そこ
で、重要なファイルはあらかじめ暗号化して保管する方
法が残されている。例えば、鍵ファイルなどは暗号化し
て暗号ファイルにすべきものであろう。
【0104】例えば、既に特定の秘密鍵で暗号化されて
いるファイルを指定して図4、図5、図6のスキームに
載せるとしたら、暗号ファイルの秘密鍵を相手に伝える
手段が必要となる。
【0105】そこで、図7に示すように、固定長部の付
加情報部にその暗号ファイルの秘密鍵を載せることにす
ると、同一のスキームで任意の暗号ファイルを配送する
ことが可能となることが判る。そうすると、図4に戻っ
て、“暗号封筒”を作る際に 秘密鍵の入っている固定長部を暗号化すると同時
に、暗号ファイルも、さらに共通鍵で暗号化する(図4
のスキームではそうなる)。又は 固定長部のみ共通鍵で暗号化して、任意の暗号ファ
イルはそのまま固定長部にリンクする。 の二つのやり方が可能である。の場合、これを受け取
った、図5のサーバーであれば、まず固定長部の復号化
を行なわねばならない。
【0106】従って鍵を収納する固定長部は、あらかじ
めそのビット数が決められている必要があるのである。
しかし、の場合を採用すれば、必ずしも固定長である
必要はない。どちらも、又はも可能なように、“暗
号封筒”は固定長と可変長とから構成することとした。
【0107】
【発明の効果】以上のように本発明は、まず「入れ籠構
造」を成した特殊レジスターを用いてカオス写像演算を
実現し、この結果生み出されるカオス的軌道の任意の軌
道値を秘密鍵とし、ワーク鍵として暗号通信に使用でき
るようにした。
【0108】また、このときの通信プロトコルは、この
秘密鍵を共通鍵とする一方、該共通鍵を更新できること
にしたので、オープンなネットワーク環境下にあるパソ
コン上で「One−Time Pad暗号」を成立させ
ること(共通鍵を使い捨てにする)ができるようになっ
た。これで「盗聴」をパーフェクトに排除する効果が得
られている。
【0109】さらに、送受信する情報の内、少なくとも
固定長部には今回使用する共通鍵と次回使用予定の共通
鍵という鍵情報が入っているので二重のセッション管理
が行われる。その結果、「始点アドレスの偽造」、「パ
ケットの変更、挿入」、「成りすまし」、「詐称」とい
うオープンネットワーク上の詐欺行為がこれで排除され
るという効果が得られている。
【図面の簡単な説明】
【図1】本発明の実施の形態の概略構成図である。
【図2】本発明を適用したサーバ側の概略構成図であ
る。
【図3】本発明を適用したクライアント側の概略構成図
である。
【図4】送信モード時の動作を説明する説明図である。
【図5】受信モード時の動作を説明する説明図である。
【図6】暗号封筒を説明する説明図である。
【図7】暗号封筒を説明する説明図である。
【図8】本発明による共通鍵の使い捨て通信プロトコル
を説明する説明図である。
【図9】鍵階層を説明する説明図である。
【図10】ストリーム暗号の概念を説明する説明図であ
る。
【図11】共通鍵が使い捨てにされることを説明する説
明図である。
【図12】手段を説明する説明図である。
【図13】手段を説明する説明図である。
【符号の説明】
10 GUI 11 鍵処理部 12 平文格納用のHDD 13 鍵ファイル格納用のHDD 14 乱数生成部 15 動的ワーク鍵格納用のHDD 16 暗号文格納用のHDD 17 暗号・復号部(XOR) 19 TC/IP部

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 乱数を生成する目的で、コンピュータに
    通常備わっている2進表現レジスターとは異なり、10
    進数を記憶するレジスターでありながら、その一桁がさ
    らに任意の桁の数値を収容できるレジスターとなってい
    る「入れ籠構造」を成した特殊レジスターを備え、 該特殊レジスターの個数と桁数とを任意に調整できる有
    限精度空間(Special Finite Prec
    ision;SFPと略記する)を備え、 該SFPのレジスターが表現する任意の10進数の数値
    から0/1のバイナリーコードを作り出す一方向変換メ
    カニズムを備え(一方向の圧縮関数と同義)、 該SFPのレジスターからSFP自身のレジスターへの
    写像を実行する非線形関数を備え(カオス写像と略記す
    る)、 上記カオス写像をくり返して(カオス写像演算と言う)
    該レジスターの数値をX1 →X2 →…→Xn と次々と生
    成し(この数列をカオス的軌道と略記する)、 これに伴なって前記0/1のバイナリーコードのストリ
    ームを作り出すことにより、 上記カオス的軌道の任意の軌道値(通常、初期値)を
    「秘密鍵」として利用する一方、前記バイナリーコード
    のストリームを暗号・復号化する「ワーク鍵」として暗
    号通信に利用することを可能としたことを特徴とする乱
    数生成装置。
  2. 【請求項2】 乱数を作る目的で、相当数桁の10進数
    を記憶できる10進レジスターを備えることを特徴と
    し、 該10進数値の、非線形関数によるそれ自身への写像を
    くり返すカオス写像演算を備え、 該カオス写像演算の結果生み出されるカオス的軌道の任
    意の軌道値を「秘密鍵」とする一方、 該秘密鍵からさらに一方向圧縮関数を介して作り出した
    ビットストリームを、「ワーク鍵」とする、 暗号通信を行う乱数生成システム。
  3. 【請求項3】 ネットワーク上の端末群が前記1記載の
    乱数生成装置又は2記載の乱数生成システムを備えて、 一方、前記秘密鍵を保管したICカードなどの携帯媒体
    とそれを脱着自在とする入出力装置を備え、あるいは前
    記端末の記憶装置に該秘密鍵とそのユーザーIDのテー
    ブルから成る鍵ファイルを備え、 前記乱数生成システムの秘密鍵を上記特定の端末群が
    「共有する」ことによって該端末間に暗号通信を可能な
    らしめたことを特徴とする暗号通信方式。
  4. 【請求項4】 前記暗号通信方式で共有されている秘密
    鍵すなわち共通鍵[X1 ]は、当該通信の作法とタイミ
    ングを規定した暗号通信プロトコルの中に組み込まれ
    て、 その「生成」、「利用」、「更新」の時を持つことを特
    徴とした請求項3記載の暗号通信方式。
  5. 【請求項5】 前記請求項4の暗号通信方式にて、 共通鍵[X1 ]が当該暗号通信プロトコルによって「更
    新」される場合、 当該暗号通信プロトコルは、共通鍵[X1 ]のカオス的
    軌道[X1、X2 …Xi]に含まれる軌道値[Xi+1
    を、新しい秘密鍵として指定し、該秘密鍵をもって共通
    鍵の更新を行なうことを特徴とした請求項3又は4記載
    の暗号通信方式。
  6. 【請求項6】 前記暗号通信方式にて、前記共通鍵の更
    新を、少なくとも二つの端末が同期して実施するため
    に、 該通信プロトコルは、通信状態のアプリケーションソフ
    トを「送信モード」か「受信モード」のどちらかの状態
    に置く一方、 そこで送受信される情報は、固定長部と可変長部とから
    成る統一された通信文フォーマットに載せられねばなら
    ず、その固定長部には「今回使用する共通鍵[X1 ]」
    と「次回使用予定の共通鍵[Xi+1 ]」と「付加情報」
    の三つの情報ユニットが載り、対応した可変長部には
    「本文」が載ることを特徴とした請求項3、4又は5記
    載の暗号通信方式。
  7. 【請求項7】 前記暗号通信方式にて、 該通信プロトコルの送信モードでは、固定長部の「今回
    使用する共通鍵[X1]」を用いて、該共通鍵自体[X1
    ]と次回使用予定の共通鍵[Xi+1 ]及び付加情報の
    三つの情報ユニットを一緒に暗号化することを特徴とし
    た請求項3、4、5又は6記載の暗号通信方式。
  8. 【請求項8】 前記暗号通信方式にて、 受信モードの下で暗号文を受け取った端末は、自端末で
    保管していた共通鍵[X1 ].decによって(受信モード
    側の鍵を[X].decと記号する)暗号文を復号し、 復号された方の共通鍵のデータ[X1 ].encと(送信モ
    ード下の鍵を[X].encと記号する)受信モード下の共
    通鍵[X1 ].decとを比較し、 両者が等しければ該受信モードの端末は送信モードの端
    末を正当な暗号通信の契約者と認定する一方、 両者が等しくなければ、受信モードの端末は送信者を
    「成りすまし」、「詐称」の可能性があるものとして例
    外処理を行なうか又は、送信者が「不正な通信歴」を経
    過した可能性があるとして例外処理を行なうなどして、 該共通鍵を通信プロトコルに組み入れたことによって送
    信者の「認証」を可能としたことを特徴とする請求項
    3、4、5、6又は7記載の暗号通信方式。
  9. 【請求項9】 前記6、7、8の請求項に該当する暗号
    通信方式にて、 通信文を暗号化ファイルに保管する場合、固定長部の三
    つの情報ユニットを共通鍵で暗号化するのではなく、 固定長部の付加情報部に本文を暗号化する際に使った秘
    密鍵を置き、該固定長部全体の暗号化をICカード等に
    保管されている別途秘密鍵(マスター鍵)によって実施
    することを特徴とした請求項6、7又は8記載の暗号通
    信方式。
JP8169869A 1996-06-28 1996-06-28 乱数生成装置及び乱数生成システム並びに暗号通信方式 Pending JPH1020783A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8169869A JPH1020783A (ja) 1996-06-28 1996-06-28 乱数生成装置及び乱数生成システム並びに暗号通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8169869A JPH1020783A (ja) 1996-06-28 1996-06-28 乱数生成装置及び乱数生成システム並びに暗号通信方式

Publications (1)

Publication Number Publication Date
JPH1020783A true JPH1020783A (ja) 1998-01-23

Family

ID=15894468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8169869A Pending JPH1020783A (ja) 1996-06-28 1996-06-28 乱数生成装置及び乱数生成システム並びに暗号通信方式

Country Status (1)

Country Link
JP (1) JPH1020783A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0994598A1 (en) * 1998-10-12 2000-04-19 STMicroelectronics S.r.l. Cryptation system for packet switching networks based on digital chaotic models
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
KR100583234B1 (ko) 2001-08-11 2006-05-24 한국전자통신연구원 무선통신 시스템에서의 가입자 인증용 난수 생성 방법
US7080046B1 (en) * 2000-09-06 2006-07-18 Xanboo, Inc. Method for amortizing authentication overhead
CN113382001A (zh) * 2021-06-09 2021-09-10 湖南快乐阳光互动娱乐传媒有限公司 一种通信加密方法及相关装置
CN114208393A (zh) * 2019-08-02 2022-03-18 伊莱克斯家用电器股份公司 烹饪设备
CN114285561A (zh) * 2021-12-27 2022-04-05 中国电信股份有限公司 请求消息的处理方法和装置、存储介质及电子装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0994598A1 (en) * 1998-10-12 2000-04-19 STMicroelectronics S.r.l. Cryptation system for packet switching networks based on digital chaotic models
US6792111B1 (en) 1998-10-12 2004-09-14 Stmicroelectronics S.R.L. Cryptation system for packet switching networks based on digital chaotic models
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
US7080046B1 (en) * 2000-09-06 2006-07-18 Xanboo, Inc. Method for amortizing authentication overhead
KR100583234B1 (ko) 2001-08-11 2006-05-24 한국전자통신연구원 무선통신 시스템에서의 가입자 인증용 난수 생성 방법
CN114208393A (zh) * 2019-08-02 2022-03-18 伊莱克斯家用电器股份公司 烹饪设备
CN113382001A (zh) * 2021-06-09 2021-09-10 湖南快乐阳光互动娱乐传媒有限公司 一种通信加密方法及相关装置
CN113382001B (zh) * 2021-06-09 2023-02-07 湖南快乐阳光互动娱乐传媒有限公司 一种通信加密方法及相关装置
CN114285561A (zh) * 2021-12-27 2022-04-05 中国电信股份有限公司 请求消息的处理方法和装置、存储介质及电子装置

Similar Documents

Publication Publication Date Title
Pareek et al. Discrete chaotic cryptography using external key
US7218733B2 (en) Encryption method, program for encryption, memory medium for storing the program, and encryption apparatus, as well as decryption method and decryption apparatus
AU702766B2 (en) A non-deterministic public key encryption system
US5442707A (en) Method for generating and verifying electronic signatures and privacy communication using elliptic curves
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
EP1319280A2 (en) Parallel bock encryption method and modes for data confidentiality and integrity protection
US6640303B1 (en) System and method for encryption using transparent keys
CN110999202B (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
Lamba Design and analysis of stream cipher for network security
JPH1020783A (ja) 乱数生成装置及び乱数生成システム並びに暗号通信方式
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
Thangavel et al. A novel public key cryptosystem based on Merkle-Hellman Knapsack Cryptosystem
Ooi et al. Cryptanalysis of s-des
US20020064278A1 (en) High speed RSA public key cryptographic apparatus and method
WO2002023795A1 (en) A method and apparatus employing one-way transforms
Vigila et al. Key generation based on elliptic curve over finite prime field
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Rushdi et al. A pedagogical multi-key multi-stage package to secure communication channels
Vigila et al. Elliptic curve based key generation for symmetric encryption
Paar Applied cryptography and data security
Djordjevic et al. Conventional Cryptography Fundamentals
Anagreh et al. Encrypted Fingerprint into VoIP Systems using Cryptographic Key Generated by Minutiae Points
JP2003304237A (ja) 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア
AU2002323203B2 (en) Method and system for accelerated data encryption