JPH11231773A - 暗号強度評価装置 - Google Patents

暗号強度評価装置

Info

Publication number
JPH11231773A
JPH11231773A JP2887798A JP2887798A JPH11231773A JP H11231773 A JPH11231773 A JP H11231773A JP 2887798 A JP2887798 A JP 2887798A JP 2887798 A JP2887798 A JP 2887798A JP H11231773 A JPH11231773 A JP H11231773A
Authority
JP
Japan
Prior art keywords
key
encryption
ciphertext
circuit
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2887798A
Other languages
English (en)
Inventor
Katsumi Takahashi
勝己 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2887798A priority Critical patent/JPH11231773A/ja
Publication of JPH11231773A publication Critical patent/JPH11231773A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 メッセージ長が同一で鍵長や暗号化手法の異
なる暗号に対し同一構成の装置により評価可能にして、
装置の規模や実行時間を短く抑える暗号強度評価装置を
提供する。 【解決手段】 表を作成するために初期値を与える手段
4と、初期値を変形して表の要素を生成する手段5と、
生成した表を格納する手段7と、入手した暗号文を取り
込む手段1、4、9と、暗号文を変形して表の要素と比
較する手段11と、比較で一致したものが暗号文に対応
する鍵であることを検証する手段12、13とからな
り、前記暗号文を変形して表の要素と比較する手段は暗
号文を変形して鍵を生成する鍵生成回路と、鍵を入力し
て暗号化する暗号化回路とを備えたLSI回路であり、
LSI回路を交換することにより、メッセージ長が同一
であれば、鍵長や暗号化手法の異なる暗号に対しても同
一構成の装置により暗号を評価可能にした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、予め平文を想定
し、暗号文に対応する鍵を探索することで暗号の強度を
評価する暗号強度評価装置に関する。
【0002】
【従来の技術】予め表を作成し、暗号文を加工しつつ表
との比較を繰り返す暗号強度評価は、『M.E.Hellman, "
A cryptanalytic time-memory trade-off", IEEETransa
ction on Infomation Theory, Vol.IT-26 No.4』という
論文に述べられている。ここで、暗号の強度とは、暗号
を解くために要するコスト(例えば、装置の大きさや解
読時間など)であり、従って、暗号強度を評価するとい
うことは、暗号解読の結果そのコストを評価するという
ことになる。
【0003】
【発明が解決しようとする課題】しかしながら、この論
文では暗号強度評価の手法が述べられているだけであ
り、この装置を構成する方法、すなわち、この手法を実
現した装置または実現する手段については述べられてい
ない。
【0004】本発明は、上記従来の問題を解決するため
になされたもので、上記論文に基づく手法を実現するた
めの手段を提供し、特にメッセージ長が同一であり、鍵
長や暗号化手法の異なる暗号に対し同一構成の装置によ
り評価可能にして、装置の規模や実行時間を短く抑える
ようにした暗号強度評価装置を提供することを目的とす
る。
【0005】
【課題を解決するための手段】請求項1にかかる発明に
おける暗号強度評価装置は、平文を設定し、複数の表を
作成するために初期値を与える手段と、初期値を変形し
て表の要素を生成する手段と、生成した表の要素を格納
する手段と、入手した暗号文を取り込む手段と、表を取
りだし暗号文を変形させて表の要素と比較する作業を繰
り返す手段と、比較の結果一致したものが暗号文に対応
する鍵であることを検証する手段とからなり、予め平文
を想定して大量の表を作成し、暗号文入手後、その暗号
文の加工と前記表との比較を繰り返しながら、暗号文の
鍵を求めるようにしたものである。
【0006】請求項2にかかる発明における暗号強度評
価装置は、前記暗号文を変形させて表の要素と比較する
作業を繰り返す手段は暗号文を入力して変形し鍵を生成
する鍵生成回路と、前記鍵及び平文を入力して暗号化を
行なう暗号化回路とを有するLSI回路からなるように
したものである。
【0007】請求項3にかかる発明における暗号強度評
価装置は、前記暗号文を変形し鍵を生成する鍵生成回路
を他の鍵長の鍵を生成する鍵生成回路に交換することに
より、メッセージ長が同じで鍵長の異なる暗号を評価す
るようにしたものである。
【0008】請求項4にかかる発明における暗号強度評
価装置は、前記鍵を入力して暗号化を行なう暗号化回路
を他の暗号を行なう暗号化回路に交換することにより、
メッセージ長が同一の他の暗号を評価するようにしたも
のである。
【0009】請求項5にかかる発明における暗号強度評
価装置は、前記暗号文を変形し鍵を生成する鍵生成回路
を他の鍵長の鍵の一部を変数として外部から受けとる回
路に交換することにより、メッセージ長が同じで、鍵長
がメッセージ長を越える他の暗号を評価するようにした
ものである。
【0010】請求項6にかかる発明における暗号強度評
価装置は、前記暗号文を変形し鍵を生成する鍵生成回路
に拡大転置を採用することによって、メッセージ長が同
じで、鍵長がメッセージ長を越える他の暗号を評価する
ようにしたものである。
【0011】請求項7にかかる発明における暗号強度評
価装置は、前記平文を入力して暗号化を行なう暗号化回
路を複数設け、前記複数の暗号化回路のそれぞれに異な
る平文を入力して暗号化し、前記鍵生成回路にその複数
の暗号文を入力して鍵を生成するようにしたことによ
り、メッセージ長が同じで、鍵長がメッセージ長を越え
る他の暗号を評価するようにしたものである。
【0012】
【発明の実施の形態】以下、添付図面、図1乃至図3に
基づき、本発明の一実施の形態を詳細に説明する。図1
は本発明の一実施の形態における暗号強度評価装置の構
成を示すブロック図、図2は図1に示す暗号強度評価装
置において暗号化の処理を行なうLSIの詳細を示す構
成図、図3は図2に示す暗号化回路を複数設けたLSI
の詳細を示す構成図である。
【0013】実施の形態1.まず、図1を参照して、本
発明の実施の形態における暗号強度評価装置の構成を説
明する。以下、本実施の形態では、DESという暗号を
例に用いて説明する。DESは、鍵長56ビット, メ
ッセージ長( 平文や暗号文の長さ)64ビットとする暗
号である。
【0014】図1において、1 は装置全体の管理やユー
ザとのインターフェイスを担うローカルコンピュータ、
2a、2bはローカルコンピュータ1からの指示で処理
を行なうそれぞれ一纏めにまとめたユニットであり、3
はローカルコンピュータ1と各ユニット2a、2bとの
間でデータの送受信を行なうためのネットワーク、4は
ユニット2a、2b内全体を管理する制御用プロセッサ
であり、内部にローカルメモリーを有する。
【0015】また、5a、5bは事前処理(暗号文作成
のための表を作成する処理)において、初期値から暗号
解読のための表の要素を作成する処理(暗号化処理、後
述する)を行なうLSI 、6はデータを送受信のため
のバス、7は表などを蓄える記憶装置、8a、8bは解
読処理において値の検索を行なう検索ブロック、9は表
の要素の検索を制御するプロセッサ、10は表などを展
開するメモリー、11は暗号文を加工し変形させる(暗
号化処理、後述する)ためのLSIであり、検索ブロッ
ク8a、8bはこれらプロセッサ9、メモリー10、L
SI11から構成される。12は検索ブロックが求めた
解の候補を検証する検証用プロセッサであり、13は検
証用プロセッサ12が検証する際に、値を加工する(暗
号化処理、後述する)LSIである。
【0016】尚、本実施の形態において、制御用プロセ
ッサ4により平文を設定し、複数の表を作成するために
初期値を与える手段を構成し、LSI5a、5bにより
初期値を変形して表の要素を生成する手段を構成し、記
憶装置7により生成した表の要素を格納する手段を構成
し、ローカルコンピュータ1、制御用プロセッサ4、プ
ロセッサ9により入手した暗号文を取り込む手段を構成
し、LSI11により表を取りだし暗号文を変形させて
表の要素と比較する作業を繰り返す手段を構成し、検証
用プロセッサ12及びLSI13により比較の結果一致
したものが暗号文に対応する鍵であることを検証する手
段を構成する。
【0017】次に、図2を参照して、図1に示す暗号強
度評価装置において暗号化の処理を行なうLSIの詳細
な構成を説明する。すなわち、図2に示すLSIは、基
本的には、図1に示すLSI5、22、23の全てに適
用されるものである。しかし、違いとしては、LSIを
使用している部所の役割りに応じて暗号化処理の反復回
数が異なるよう動作することである。
【0018】図2において、21は縮退関数によって暗
号文を変形し鍵を生成する鍵生成回路としての縮退関数
回路(単に、縮退関数ともいう)、22は縮退関数21
で変形された値を鍵として暗号化を行なう暗号化の回路
または暗号化回路、23は64ビットの2入力1出力の
セレクタである。セレクタ23は外部からの初期値と内
部でループする際の値を切替える。24は縮退関数21
に対して入力する64ビットのデータ線、25は暗号化
回路22から出力する64ビットのデータ線である。
【0019】次に、図1及び図2を参照して、本発明の
実施の形態における暗号強度評価装置の動作を説明す
る。本実施の形態における動作を、暗号文入手前にその
解読のための表を作成する事前処理と、暗号文入手後に
その表を用いて解読する解読処理及び解読の結果を評価
する評価処理(評価処理を解読処理に含めて解読処理と
もいう)との2つに分けて説明する。また、ここでいう
事前処理は暗号解読のための表を作成して記憶手段に格
納する処理をいう。
【0020】まず、事前処理は次のような処理手順で行
なわれる。 (1) ローカルコンピュータ1は、ユーザの指示に従い平
文などの処理に必要なパラメータを決定する。
【0021】(2) ローカルコンピュータ1は、表作成の
処理を各ユニット2a、2bに分配する。この時、ロー
カルコンピュータ1は、ネットワーク3を介し、平文、
作成する表のタイプ( 表タイプ番号100番から200
番など) 、表の要素数M及び表作成のための加工繰り返
し数T等をパラメータとして各ユニット2a、2b内の
制御用プロセッサ4へ送る。
【0022】(3) 制御用プロセッサ4は、平文、表のタ
イプ、初期値及び加工繰り返し回数T等といったパラメ
ータをLSI5a、5bへ送り、表の要素の作成を指示
する。この時、初期値は、表のタイプと作成する要素の
表での指標値(インデックス(index) 番号) から生成す
る。例えば、その初期値の値は、『表のタイプ番号 <<
log(M) + 指標値』で作成することができる。
【0023】(4) 各LSI5a、5bは、平文と初期値
を入力として、指定された表のタイプに応じた処理を行
ない新しい値を生成する。LSI5a、5bは内部ルー
プを持ち、この値を初期値の代わりに用いて、更に新し
い値を生成するこれをT回数繰り返す。この後、各LS
I5a、5bは要素作成が終了した後、制御用プロセッ
サ4にその終了報告を行なう。
【0024】(5) 制御用プロセッサ4は、終了報告を受
けとった後、作成した値をLSI5a、5bから取りだ
し、次の表の要素作成を各LSI5a、5bに指示す
る。この指示は、制御用プロセッサ4の処理が終了する
まで繰り返される。
【0025】(6) 制御用プロセッサ4は、表の全ての要
素を受けとると、バス6を介して、その表を記憶装置7
に書き込む。この時、表の各要素から、その作成に用い
られた初期値を求めるのに必要な情報も合わせて格納す
る。これを全ての表を作成するまで繰り返す。
【0026】(7) 制御用プロセッサ4は、全ての表の作
成が終了すると、その旨をローカルコンピュータ1に報
告する。 (8) ローカルコンピュータ1は、全てのユニット2a、
2bから終了報告を受けとるまで待つ。以上の動作で、
事前処理は終了する。
【0027】次に、解読処理は次のような処理手順で行
なわれる。 (1) ローカルコンピュータ1に暗号文が入力される。 (2) ローカルコンピュータ1は、暗号文をネットワーク
3を介して各ユニット2a、2bの制御用プロセッサ4
へ送る。
【0028】(3) 制御用プロセッサ4は、暗号文を検索
ブロック8a、8bの全てに送った後、記憶装置7から
表を取り出して各検索ブロック8a、8bに配布する。 (4) 検索ブロック8a、8bのプロセッサ9は、暗号文
と表を受けとると、それをメモリー10に格納する。
【0029】(5) プロセッサ9は、入手した暗号文と表
の各要素(暗号化したもの)との比較を行なう。比較し
た際、表の要素の中に一致するもの(解読したことにな
る)があれば、その要素の指標から、その要素が生成さ
れる際に用いられた初期値を求める。
【0030】(6) (5) で表の要素と一致しなかった場
合、プロセッサ9は、LSI11に対し暗号文を入力し
て処理させ、表から新しい値を取り出して、更に表の各
要素との比較を行なう。表の要素の中に一致するものが
あれば、その要素の指標から、その要素が生成される際
に用いられた初期値を求める。一致するものがあった場
合には、下記(17)の処理に移る。
【0031】(7) プロセッサ9は、(6) 項における比較
結果の如何に拘らず、LSI11が処理してできた新し
い値を入力として更に処理させ、それによってできた新
しい値を取り出して、表の各要素との比較を行なう。表
の要素の中に一致するものがあった場合には、その要素
の指標から、その要素が生成される際に用いられた初期
値を求める。
【0032】(8) 事前処理において加工を繰り返し行な
った回数Tだけ(7) 項の処理を繰り返す。 (9) プロセッサ9は、(6) 〜(8) 項の処理結果について
一致した値の有無と、一致した場合の対応する初期値
と、それが (6)の処理を1回目として何回目の加工だっ
たかという情報とを制御用プロセッサ4に報告する。
【0033】(10) 制御用プロセッサ4は、一致した値
が報告された場合、その初期値、検索における加工回
数、平文、表のタイプ番号及び表作成時の加工回数Tを
検証用プロセッサ12に送る。また、制御用プロセッサ
4は、一致した値の有無に拘らず、記憶装置7から他の
表を取り出し、ブロック8a、8bに同様の処理を指示
する。この作業は、全ての表に対する処理が終了するま
で繰り返される。
【0034】(11) 検証用プロセッサ12は、表作成時
に行なわれた加工回数Tから比較処理で一致するまで
に、LSI11が処理した回数を引いた値を求め、この
値、初期値、平文及び表のタイプ番号をLSI13に送
る。
【0035】(12) LSI13は、上記 (11) 項で減算
した値と、初期値、平文及び表のタイプ番号とを受けと
り、指定した回数、及び、その回数よりも1回少ない回
数処理した結果(暗号の解読結果である鍵を生成するた
めに必要)の2つを検証用プロセッサ12に送る。
【0036】(13) 検証用プロセッサ12は、LSI1
3から受けとった値のうち、指定した回数処理した結果
を入手した暗号文と比較する。ここで、値が一致した場
合は、1回分処理の少ない値を入力して縮退関数の値を
求め、それを解読結果(鍵)だとして、制御用プロセッ
サ4に報告する。
【0037】(14) 制御用プロセッサ4は、解読結果を
受けとった場合、ネットワーク3を介してその値をロー
カルコンピュータ1に報告する。一方、終了報告を受け
とった場合には、他の検証すべき値を検証用プロセッサ
12に送る。
【0038】(15) 制御用プロセッサ4は全ての表の処
理が終了した場合、ローカルコンピュータ1に対して、
その終了報告を行なう。 (16) ローカルコンピュータ1は、解読結果(鍵) を受
けとった場合、その値を表示すると共に、各ユニット2
a、2bに対し処理の中止を指示する。また、解読結果
を受けとらず、全てのユニット2a、2bから終了報告
を受けとった場合、鍵が発見できなかった旨を表示す
る。
【0039】(17) 制御用プロセッサ4は、(5) におい
て一致した値が報告された場合、表作成時の加工回数T
から1を引いた値、一致した要素に対応する初期値、平
文及び表のタイプ番号を検証用プロセッサ12に送る。
検証用プロセッサ12は、これらの値をLSI13に転
送する。LSI13は、初期値、平文及び表のタイプ番
号を受けとり、その処理を指定されたT−1回繰り返
す。検証用プロセッサ12は、LSI13から処理結果
の値を受けとり、この値を縮退関数の引数として関数の
値を求め、これを解読結果(鍵) だとして制御用プロセ
ッサ4に報告する。制御用プロセッサ4は、解読結果を
受けとった場合、その値をローカルコンピュータ1にネ
ットワーク3を介して報告する。ローカルコンピュータ
1は、解読結果(鍵) を受けとった場合、その値を表示
すると共に、各ユニット2a、2bに対し処理の中止を
指示する。以上で、解読処理動作を終了する。
【0040】実施の形態2.以下、図2を参照して、実
施の形態2、3、4及び5における暗号化の処理につい
て説明する。暗号化回路22は、56ビットの鍵を要求
するため、縮退関数21は入力した暗号文64ビットか
ら54ビットへの変換とその値の変形とを実行する。暗
号化回路22が56ビットを越える鍵を要求する場合
は、取り除くビット数を減らした縮退関数(鍵生成回
路) に交換する、すなわち、LSIを交換することによ
って、鍵長の異なる暗号に対応させることができるよう
にした。
【0041】実施の形態3.実施の形態2においては、
図2に示す暗号化回路22は、DESの暗号化を行なう
ようにしたが、実施の形態3においては、これを他の暗
号化回路に変える、すなわち、LSIを交換することに
よって、異なる暗号(例えば、DES、FEEL)に対
応することができるようにした。
【0042】実施の形態4.実施の形態2においては、
図2に示す縮退関数21は、ビット数の削減とその値の
変換とを行なうものとした。そのため、縮退関数21
は、メッセージ長を越える鍵長を生成することができな
かった。しかし、鍵長がメッセージ長を越える場合、暗
号文を変形し鍵を生成する回路を他の鍵長の鍵の一部を
変数として外部から受けとる回路に交換して、別途外部
から値を取り込むようにすることによって、メッセージ
長を越える鍵長に対応させることができる。この外部か
ら取り込む値は、装置の利用者もしくは装置自体が定数
として与える方法がある。また、表の初期値と同様に、
表の要素番号、表のタイプ番号及び縮退関数と、暗号化
を繰り返した回数等といった値を引数とした関数値を与
える方法もある。この関数値としてもっとも簡単なもの
は、引数をそのまま関数値として返す関数である。すな
わち、このように、LSIを交換することによって、メ
ッセージ長ビット以上の鍵長のものに対応するようにし
た。
【0043】尚、メッセージ長の方が大きい場合には、
1つの暗号文だけでは、鍵を特定することはできない。
このため、もう1つ別の平文とその暗号化の結果である
暗号文が必要になる。この場合、2つの平文に対し、生
成した2つ暗号文が、両方とも、入手した2つの暗号文
と一致した場合にのみ、それが鍵であると見做される。
【0044】実施の形態5.実施の形態4においては、
鍵長がメッセージ長を越える場合、不足分を開部からの
入力で賄うようにしたが、DESの内部処理で行なって
いるような、暗号文を変形し鍵を生成する回路に拡大転
置を用いてビット長を増やす方法がある。このように、
LSIを交換することによって、メッセージ長ビット以
上の鍵長のものに対応するようにした。尚、拡大とはビ
ット数を増やすこと、転置とはビットを入れ換えること
である。
【0045】実施の形態6.次に、図3を参照して、複
数の平文を用いて暗号化を処理するLSIについて説明
する。実施の形態4及び5においては、平文を1つとし
て処理を行なうようにしたが、本実施の形態では、その
平文を複数に増やすことによって不足分を補う方法を採
用する。
【0046】図3において、31は縮退関数によって暗
号文を変形し鍵を生成する鍵生成回路としての縮退関数
回路(単に、縮退関数ともいう)、32は縮退関数31
で変形された値を鍵として暗号化を行なう暗号化回路、
33はセレクタである。すなわち、図3は、図2の暗号
化回路を複数にしたものである。
【0047】次に、図3を参照して、複数の平文を用い
て暗号化を処理するLSIの動作について説明する。縮
退関数31は、セレクタ33の値と線36の値を受けと
り、鍵を生成する。セレクタ33が線34の値を選択す
る場合、暗号化回路32bの出力である線36の値は予
め設定した値となる。ここで設定する値は通常0であ
る。
【0048】すなわち、本実施の形態においては、鍵長
がメッセージ長を越える場合、複数の異なる平文を用意
し、暗号文を変形し鍵を生成する回路に複数の暗号文を
入力として与え、鍵を生成するよう、LSIを交換する
ことによって、メッセージ長ビット以上の鍵長のものに
対応するようにした。
【0049】以上説明した図1乃至図3に示す回路はハ
ードウェアにより実現されるが、ソフトウェアによって
実現することも可能である。
【0050】
【発明の効果】請求項1及び2にかかる発明は、上記の
ように構成し、特に処理の入出力をメッセージ長に合わ
せ、メッセージ長が同一であれば、LSIを交換するだ
けで同一構成の装置により、異なる鍵長または異なる暗
号化手法に容易に対応して評価可能にしたことにより、
暗号強度評価装置の規模や実行時間を短く抑えることが
できる暗号強度評価装置を提供することができる。
【0051】請求項3にかかる発明は、上記のように構
成し、特にLSIを交換して鍵生成回路を変えることに
より、メッセージ長ビット以下の鍵長の違うものに対応
することができる。
【0052】請求項4にかかる発明は、上記のように構
成し、特にLSIを交換して暗号化回路を異なる暗号の
ものに変えることにより、メッセージ長が同じ他の暗号
に対応することができる。
【0053】請求項5にかかる発明は、上記のように構
成し、特にLSIを交換して、暗号文を変形し鍵を生成
する回路を他の鍵長の鍵の一部を変数として外部から受
けとる回路にかえることにより、メッセージ長ビット以
上の鍵長のものに対応することができる。
【0054】請求項6にかかる発明は、上記のように構
成し、特にLSIを交換して、暗号文を変形し鍵を生成
する回路に拡大転置を採用することにより、メッセージ
長ビット以上の鍵長のものに対応することができる。
【0055】請求項7にかかる発明は、上記のように構
成し、特にLSIを交換して、複数の異なる平文をそれ
ぞれ入力して暗号化し、その複数の暗号文を入力して鍵
を生成することにより、メッセージ長ビット以上の鍵長
のものに対応することができる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態における暗号強度評価
装置の構成を示すブロック図、
【図2】 図1に示す暗号強度評価装置において暗号化
の処理を行なうLSIの詳細を示す構成図、
【図3】 図2に示す暗号化回路を複数設けたLSIの
構成を詳細に示す図である。
【符合の説明】
1 ローカルコンピュータ、 2a、2b ユニット、
3 ネットワーク、4 制御用プロセッサ、 5a、
5b 事前処理用LSI、 7 記憶装置、6 バス、
8a、8b 検索ブロック、 12 検証用プロセッ
サ、9 検索用プロセッサ、 10 メモリー、 32
a、32b 縮退関数回路、11 解読処理における検
索用LSI、 13 解読処理における検証用LSI2
1 暗号化回路、 22 縮退関数回路、 24、25
外部との入出、23 セレクタ、 31 暗号化回
路、 33 セレクタ、34、35 外部との入出力
線、 36 暗号化回路32bの出力線。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 平文を設定し、複数の表を作成するため
    に初期値を与える手段と、初期値を変形して表の要素を
    生成する手段と、生成した表の要素を格納する手段と、
    入手した暗号文を取り込む手段と、表を取りだし暗号文
    を変形させて表の要素と比較する作業を繰り返す手段
    と、比較の結果一致したものが暗号文に対応する鍵であ
    ることを検証する手段とからなり、予め平文を想定して
    大量の表を作成し、暗号文入手後、その暗号文の加工と
    前記表との比較を繰り返しながら、暗号文の鍵を求める
    ことを特徴とする暗号強度評価装置。
  2. 【請求項2】 前記暗号文を変形させて表の要素と比較
    する作業を繰り返す手段は暗号文を入力して変形し鍵を
    生成する鍵生成回路と、前記鍵及び平文を入力して暗号
    化を行なう暗号化回路とを有するLSI回路からなるこ
    とを特徴とする請求項1記載の暗号強度評価装置。
  3. 【請求項3】 前記暗号文を変形し鍵を生成する鍵生成
    回路を他の鍵長の鍵を生成する鍵生成回路に交換するこ
    とにより、メッセージ長が同じで鍵長の異なる暗号を評
    価するようにしたことを特徴とする請求項2記載の暗号
    強度評価装置。
  4. 【請求項4】 前記鍵を入力して暗号化を行なう暗号化
    回路を他の暗号を行なう暗号化回路に交換することによ
    り、メッセージ長が同一の他の暗号を評価するようにし
    たことを特徴とする請求項2または3記載の暗号強度評
    価装置。
  5. 【請求項5】 前記暗号文を変形し鍵を生成する鍵生成
    回路を他の鍵長の鍵の一部を変数として外部から受けと
    る回路に交換することにより、メッセージ長が同じで、
    鍵長がメッセージ長を越える他の暗号を評価するように
    したことを特徴とする請求項2記載の暗号強度評価装
    置。
  6. 【請求項6】 前記暗号文を変形し、鍵を生成する鍵生
    成回路に拡大転置を採用することによって、メッセージ
    長が同じで、鍵長がメッセージ長を越える他の暗号を評
    価するようにしたことを特徴とする請求項2記載の暗号
    強度評価装置。
  7. 【請求項7】 前記平文を入力して暗号化を行なう暗号
    化回路を複数設け、前記複数の暗号化回路のそれぞれに
    異なる平文を入力して暗号化し、前記鍵生成回路にその
    複数の暗号文を入力して鍵を生成するようにしたことに
    より、メッセージ長が同じで、鍵長がメッセージ長を越
    える他の暗号を評価するようにしたことを特徴とする請
    求項2記載の暗号強度評価装置。
JP2887798A 1998-02-10 1998-02-10 暗号強度評価装置 Abandoned JPH11231773A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2887798A JPH11231773A (ja) 1998-02-10 1998-02-10 暗号強度評価装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2887798A JPH11231773A (ja) 1998-02-10 1998-02-10 暗号強度評価装置

Publications (1)

Publication Number Publication Date
JPH11231773A true JPH11231773A (ja) 1999-08-27

Family

ID=12260625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2887798A Abandoned JPH11231773A (ja) 1998-02-10 1998-02-10 暗号強度評価装置

Country Status (1)

Country Link
JP (1) JPH11231773A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512471A (ja) * 2001-12-07 2005-04-28 クゥアルコム・インコーポレイテッド ハイブリッド通信ネットワークで暗号解読用鍵を用いる装置及び方法
US7460665B2 (en) * 2004-01-21 2008-12-02 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512471A (ja) * 2001-12-07 2005-04-28 クゥアルコム・インコーポレイテッド ハイブリッド通信ネットワークで暗号解読用鍵を用いる装置及び方法
JP2011229185A (ja) * 2001-12-07 2011-11-10 Qualcomm Incorporated ハイブリッド通信ネットワークで暗号解読用鍵を用いる装置及び方法
US7460665B2 (en) * 2004-01-21 2008-12-02 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus

Similar Documents

Publication Publication Date Title
US7978851B2 (en) Keystream encryption device, method, and program
US7200232B2 (en) Method and apparatus for symmetric-key decryption
JP4235174B2 (ja) 暗号化復号化装置、暗号化装置、復号化装置、及び送受信装置
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
JPH0969830A (ja) 暗号通信システム
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
JP2007142591A (ja) 暗号管理方法
EP2209251A2 (en) Cryptographic processing apparatus and cryptographic processing method
US6108421A (en) Method and apparatus for data encryption
US6819764B1 (en) Data processor, communication system and recording medium
CA2366353C (en) Encryptor, encrypting method, decryptor, decrypting method, and computer readable recording medium having program stored therein
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JP3769804B2 (ja) 解読化方法および電子機器
JPH11231773A (ja) 暗号強度評価装置
KR100362170B1 (ko) 라운드 키 생성 및 암호처리용 암호화장치
JP2005309148A (ja) データ変換装置およびデータ変換方法
Huang et al. Real-time mode hopping of block cipher algorithms for mobile streaming
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JP2002108205A (ja) ブロック暗号方法及び復号方法
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2002297030A (ja) 暗号処理装置及び暗号処理方法並びにプログラム
Izotov et al. Controlled operations as a cryptographic primitive
JP2007295342A (ja) 暗号通信システム
Abdulsamad et al. Analysis of the Cryptography Methods for Design of Crypto-Processor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Effective date: 20040406

Free format text: JAPANESE INTERMEDIATE CODE: A131

A762 Written abandonment of application

Effective date: 20040430

Free format text: JAPANESE INTERMEDIATE CODE: A762