JPWO2009075337A1 - 暗号化方法及び復号化方法、装置並びにプログラム - Google Patents

暗号化方法及び復号化方法、装置並びにプログラム Download PDF

Info

Publication number
JPWO2009075337A1
JPWO2009075337A1 JP2009545452A JP2009545452A JPWO2009075337A1 JP WO2009075337 A1 JPWO2009075337 A1 JP WO2009075337A1 JP 2009545452 A JP2009545452 A JP 2009545452A JP 2009545452 A JP2009545452 A JP 2009545452A JP WO2009075337 A1 JPWO2009075337 A1 JP WO2009075337A1
Authority
JP
Japan
Prior art keywords
data
linear
encryption
pieces
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009545452A
Other languages
English (en)
Inventor
智保 洲崎
智保 洲崎
角尾 幸保
幸保 角尾
博靖 久保
博靖 久保
真紀 茂
真紀 茂
照夫 齊藤
照夫 齊藤
剛嗣 川幡
剛嗣 川幡
浩貴 中嶋
浩貴 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Software Hokuriku Ltd
Original Assignee
NEC Corp
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Software Hokuriku Ltd filed Critical NEC Corp
Publication of JPWO2009075337A1 publication Critical patent/JPWO2009075337A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本発明の目的は、共通鍵ブロック暗号の実装規模の増加を最小限に抑えながら、解読法の一つである不能差分攻撃に対する耐性を向上させることである。データをn個に分割してデータ変換を行う一般化Feistel構造の途中に、線形演算によってデータ変換を行う拡散処理手順を追加する。本構成により、一般化Feistel構造の拡散性の弱さを補ない、最大不能差分ラウンド数を小さくする(図1)。

Description

(関連出願についての記載)
本願は、先の日本特許出願2007−322021号(2007年12月13日出願)の優先権を主張するものであり、前記先の出願の全記載内容は、本書に引用をもって繰込み記載されているものとみなされる。
本発明は、データを秘匿するための暗号化方法、暗号化装置、暗号化プログラム及びこれらと対をなす復号化方法、復号化装置、復号化プログラムに関し、特に、共通鍵ブロック暗号を用いたものに関する。
通信データや蓄積データを秘匿する技術として共通鍵ブロック暗号がある。その代表的なものとしてDES(Data Encryption Standard)がある。DESではFeistel構造と呼ばれる構造が採用されている。Feistel構造は、入力データを2つに分割して攪拌処理を行うという特徴がある。Feistel型共通鍵ブロック暗号処理について各種の特許出願がなされているが、ごく最近のものとして、特許文献1、2に記載の暗号処理装置を挙げることができる。
Feistel構造に入力するデータの分割数を2以上に拡張した構造を、一般化Feistel構造または変形Feistel構造と呼ぶ(以下、本明細書では、前者の「一般化Feistel構造」を統一使用する。)。
図15は、n個に分割されたデータを暗復号処理する一般化Feistel構造(n系列一般化Feistel構造)1ラウンド分の構成を表している。分割数n=2の場合が上述したDESに該当する。
ラウンド処理9では、入力データx1はそのまま出力データynになると共に、非線形変換処理であるF関数90で鍵データKrとの攪拌を行い、排他的論理和91で入力データx2に作用させ、出力データy1となる。その他の入力データxi(i>2)はそのまま出力データyi−1となる。図15の例では、1ラウンドで、分割したデータの1個の非線形変換が行われる。
図16は、一般化Feistel構造の別のタイプの例である。図16の例では、1ラウンドで、n/2個のデータの非線形変換が行われる。
以降、上記2つの一般化Feistel構造を区別するために、図15の構造を持つ一般化Feistel構造をType−I、図16の構造を持つ一般化Feistel構造をType−IIと呼ぶ。
非特許文献1は、上記一般化Feistel構造を持つブロック暗号に対する不能差分特性探索法を提案する文献である。非特許文献2には、ラウンド関数の線形変換層の設計手法が開示されている。なお、非特許文献2のラウンド関数がSPN構造で構成されていることを前提としており、本発明の一般化Feistel構造と基本構成を異にするものである。
特開2007−192893号公報 特開2007−199156号公報 角尾幸保,辻原悦子,中嶋浩貴,久保博靖,「変形Feistel構造を持つブロック暗号の不可能差分」,2007年暗号と情報セキュリティシンポジウム、2007年1月23日 神田 雅透、高嶋 洋一、松本 勉、青木 和麻呂、太田 和夫、「少数のS−boxを用いたラウンド関数の構成について(その3)」、電子情報通信学会技術研究報告書 ISEC98−3、pp.21−30
上記特許文献ならびに非特許文献の開示事項は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明によって与えられたものである。
一般化Feistel構造において、分割数nを大きくするということはF関数の処理サイズを小さくすることを意味している。F関数は実装規模に最も影響する処理であり、F関数の処理サイズが小さくなると、小規模な実装が可能になるというメリットがある。
一方、安全性の面では、分割数nを大きくすると暗号解読手法の一つである不能差分攻撃に対する耐性が低下するという問題点がある。
ここで、不能差分攻撃方法の概要を説明する。不能差分攻撃方法とは、R+1ラウンドの暗号化アルゴリズムに対して、差分αを与えた(差がαであるデータ対を与える)とき、Rラウンド後のデータの差分がβになることがない、つまり確率1で差分αから差分βになることはないという暗号アルゴリズムの特性を利用する攻撃法である。
このラウンド数Rを”不能差分ラウンド数”と呼ぶ。R+1ラウンド後の鍵を仮定することによって、暗号文対から1ラウンド遡ったデータ対を求める。求めたデータ対の差分を計算し、もしその差分がβであったならば、仮定した鍵を棄却し、鍵の候補を絞り込むことができる。
図17は、非特許文献1の探索方法により調査した分割数と不能差分ラウンド数の関係を表した表である。F関数が全単射(入力のすべての要素が出力のすべてと1対1に対応)である場合、Feistel構造(n=2)では不能差分特性が存在する最大ラウンド数は5であるが、分割数nを大きくすると最大不能差分ラウンド数も増加する。これは、不能差分攻撃が確率1の特性を使うためであり、分割数nを大きくすると暗号化手段の拡散効果が弱くなるためである。
図18は4系列Type−II一般化Feistel構造に差分αを与えたときの差分の変化を表したものである。与える差分αの値は既知であるが、F関数では不明な鍵データが使われるため、出力される差分の値は不明である。図18の排他的論理和91aや91bのように、値が不明な差分値と他の差分値が排他的論理和されると、結果として差分が消える可能性がある。
図18の例では4ラウンドまでしか確率1の差分は存在しない。図18の確率1の差分経路より、nを大きくすると確率1の経路が延びることが明らかである。
上記に示したように、一般化Feistel構造において分割数nを大きくすると、F関数を小型化できるメリットがある一方で、不能差分攻撃の適用可能ラウンド数が大きくなるため、その対策として暗号化手段のラウンド数を増やさねばならず、結果として処理速度の低下を招くという問題点がある。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、一般化Feistel構造における、最大不能差分攻撃に対する耐性を向上させた暗号化方法、暗号化装置、暗号化プログラム及びこれらと対をなす復号化方法、復号化装置、復号化プログラム方法を提供することにある。
本発明の第1の視点によれば、データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を用い、前記一般化Feistel構造のラウンド間で、線形演算によるデータ変換を行う拡散処理を少なくとも1回実行する暗号化方法、及び、該暗号化方法に対応する復号化方法が提供される。
本発明の第2の視点によれば、データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を含み、前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理手段が、少なくとも1つ配置されている暗号化装置、及び、該暗号化装置に対応する復号化装置が提供される。
本発明の第3の視点によれば、データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造による非線形変換処理をコンピュータに複数回実行させ、前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理を、前記コンピュータに少なくとも1回実行させる暗号化プログラム、及び、該暗号化プログラムに対応する復号化プログラムが提供される。
本発明によれば、暗号化処理全体のラウンド数を増やすことなく不能差分攻撃に対する耐性を高めるとともに、暗復号処理の時間を短縮することが可能となる。その理由は、一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理を導入して、一般化Feistel構造における最大不能差分ラウンド数の増加を抑制したことにある。
本発明の第1の実施形態の暗号化手段(暗号化装置)の構成を示す図である。 本発明の第1の実施形態の拡散処理手段で行われる処理を行列で表した図である。 本発明の第1の実施形態の拡散処理手段で行われる処理を行列で表した別の図である。 本発明の第1の実施形態の復号化手段(復号化装置)の構成を示す図である。 Type−I一般化Feistel構造の復号化処理の例を示す図である。 Type−II一般化Feistel構造の暗号化と復号化における鍵の使用順を示す図である。 本発明の第2の実施形態の暗号化手段(暗号化装置)の構成を示す図である。 本発明の第2の実施形態の復号化手段(復号化装置)の構成を示す図である。 本発明の第1実施例の4系列一般化Feistel構造と4行4列の行列による暗号化手段(暗号化装置)の構成を示す図である。 図9の拡散処理手段の構成例を示す図である。 MDS行列の例を表す図である。 本発明の第2実施例の8系列一般化Feistel構造と4行4列の行列2つによる暗号化手段(暗号化装置)の構成を示す図である。 本発明の暗号化装置と復号化装置を搭載した情報処理装置(ICモジュール)の例である。 本発明の暗号化装置と復号化装置を搭載した情報処理装置(通信装置)の例である。 一般化Feistel構造(Type−I)を説明するための図である。 一般化Feistel構造(Type−II)を説明するための図である。 一般化Feistel構造における分割数Nと不能差分ラウンド数の関係を示す図である。 4系列一般化Feistel構造における差分の伝搬の例を示す図である。
符号の説明
1 暗号化手段
2 復号化手段
10、12、14、1s、20、22、24 一般化Feistel処理手段
11、11a、11b、13、21、23、25 拡散処理手段
70 ICモジュール
71 CPU(Central Processing Unit)
72 メモリ
73 送受信部
74 暗復号処理部
75 乱数発生部
81 データ圧縮手段
83 符号化手段
85 データ復元手段
続いて、本発明の好適な実施形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態の暗号化手段(暗号化装置)の構成を表した図である。図1を参照すると、一般化Feistel構造を構成するFeistel処理手段10、12の間に、拡散処理手段11を配置した構成の暗号化手段1が示されている。
平文Pは、p〜pに分割され、一般化Feistel処理手段10に入力され、拡散処理手段11、一般化Feistel処理手段12の順で処理される。最終段の一般化Feistel処理手段12の出力データc〜cを結合することで、暗号文Cが得られる構造となっている。
一般化Feistel処理手段10、12は、それぞれ鍵データK、Kにて非線形変換を行う1ラウンド1以上のType−IまたはType−IIのn系列一般化Feistel構造によって構成される。
拡散処理手段11は、各出力yに入力x〜xのうちの2つ以上を線形演算によって影響させる処理であり、図2に示すn行n列の行列演算で表現することができる。
行列の要素は、拡散処理手段11が全単射になるよう選択する必要があり、その条件として、その行列が逆行列を持つという条件が必要である。すなわち、行列をM、単位行列をIとしたとき、M・M−1=Iを満たす逆行列をM−1を持つ必要がある。
なお、行列Mが逆行列を持つか否かは、”ガウスの消去法”によってrankを調べればよく、rank(M)=nであれば行列Mは逆行列を持つ。
また、拡散処理手段11は、図3に示すように、入力データを幾つかのグループに分け、それぞれのグループにおいて、n個の入力データのうちの所定個数のデータについて行列演算を行う構成にすることも可能である。
なお、図3のように複数の拡散処理手段を並列配置した構成を採る場合であっても、各々の行列は上記に示したように逆行列を持つことが条件となる。このような構成では、拡散処理手段全体での拡散性は低下するが、全体での演算量を減らすことができる。
図4は、図1の暗号化手段1に対応する復号化手段2の構成を表した図である。図4を参照すると、一般化Feistel構造を構成するFeistel処理手段20、22の間に、拡散処理手段21を配置した構成の復号化手段2が示されている。
図4のFeistel処理手段20、22は、それぞれ1ラウンド1以上のType−IまたはType−IIのn系列一般化Feistel構造によって構成され、それぞれ図1のFeistel処理手段12、10の逆関数である。図4の拡散処理手段21は、図1の拡散処理手段11の逆関数である。
拡散処理手段21は、図1の拡散処理手段11の行列の逆行列になる。ここで、行列MがM=M−1の関係にあるならば、拡散処理手段は暗号化処理と復号化処理で共有することができる。
暗号文Cは、c〜cに分割され、一般化Feistel処理手段20に入力され、拡散処理手段21、一般化Feistel処理手段22の順で処理される。最終段の一般化Feistel処理手段22の出力データp〜pを結合することで、平文Pが得られる構造となっている。
分割数n=2の通常のFeistel構造では、暗号化処理と復号化処理との構造を共有することができ、ラウンド処理で使用する鍵(ラウンド鍵)の使用順序を逆にするだけで暗号化/復号化を実現できる。
これに対し、3系列以上のType−I一般化Feistel構造では、ラウンド鍵の使用順序を逆にすることに加え、暗号化とは逆の方向にデータをクロスさせる必要があるため、暗号化処理と復号化処理で構造の共有はできない(図5参照)。
一方、Type−II一般化Feistel構造では、2/n個の非線形変換が行われるため、ラウンド数によっては構造自体の共有は可能である。但しこの場合においても図10に示すように、ラウンド鍵は暗号化処理とは逆順に使用することに加え、一部のラウンド鍵はラウンド鍵の内部で鍵のローテーションが必要である(例えば、図6の暗号化処理の第2ラウンドと、復号化処理の第4ラウンド参照。)。
以上のように、本実施形態によれば、拡散処理手段による攪拌が行われるため、暗号化処理全体のラウンド数を増やすことなく不能差分攻撃に対する耐性を高めることができる。換言すれば、不能差分攻撃に対する耐性を確保しながらラウンド数を削減できるため、暗号化処理の処理時間の短縮も可能となる。
[第2の実施形態]
続いて、拡散処理手段を2段とした本発明の第2の実施形態について説明する。図7は、本発明の第2の実施形態の暗号化手段の構成を表した図である。図7を参照すると、一般化Feistel構造を構成するFeistel処理手段10、12、14の間に、拡散処理手段11、13を配置した構成の暗号化手段1が示されている。
図8は、図7の暗号化手段に対応する復号化手段の構成を表した図である。図8を参照すると、一般化Feistel構造を構成するFeistel処理手段20、22、24の間に、拡散処理手段21、23を配置した構成の復号化手段2が示されている。
本実施形態は、拡散処理手段が2箇所に挿入されていること以外は、上記した第1の実施形態と同じである。このように、本発明における追加する拡散処理手段の数に制限はなく、ラウンド数と必要とされる不能差分攻撃に対する耐性に応じて拡散処理手段を配置することができる。
次に、具体的な実施例を用いて本発明を実施するための最良の形態を説明する。図9は、4系列Type−II一般化Feistel処理手段1sと、4行4列の行列による拡散処理手段11で構成した暗号処理手段の例である。
図9の拡散処理手段11の行列では、出力の各々に3つの入力が影響する。拡散処理手段11の行列を式で表すと、8回の排他的論理和演算で出力を計算することができるが、簡単化することにより、図10に示すように6回の排他的論理和で構成することもできる(非特許文献2参照)。なお、上記引用をもって、上記非特許文献2の全開示内容は本書に繰込み記載されたものとする。
また、拡散処理手段11として、図11に示すような、Maximum Distance Separable(MDS)行列を用いることもできる。図11の下段の式からも明らかなように、0要素を含まず、各行がそれぞれ異なる(それぞれユニークである。)この種の行列は、出力のそれぞれにすべての入力が影響するので、拡散処理手段11よりも拡散性に優れている。
なお、MDS行列における要素が2以上のものは、有限体GF(2m)上の乗算を行う(mはブロックサイズ/n)。
図12は、8系列Type−II一般化Feistel処理手段1sと、4行4列の行列による2つの拡散処理手段11a、11bで構成した暗号処理手段の例である。
なお、図12の例では、拡散処理手段11a、11bで用いる行列は同一の行列となっているが、異なる行列を使うことも可能である。
なお、本発明の上記実施形態及び実施例で説明した暗号化方法及び復号化方法は、例えば、パーソナルコンピュータ、ICカード、リーダライタ等のコンピュータに上記した一般化Feistel処理及び拡散処理を実行させるプログラム、あるいは、上記した各種情報処理装置に搭載するハードウェア回路により実現することができる。
図13は、本発明に係る暗号化装置及び復号化装置の一具体例としてのICモジュール70を示している。図13に示すCPU(Central Processing Unit)71は、暗復号処理の開始や、終了、データの送受信の制御、各構成部間のデータ転送制御、その他の各種プログラムを実行するプロセッサである。
メモリ72は、CPU71が実行するプログラム、演算パラメータなどの固定データを格納するROM(Read Only Memory)、CPU71において実行されるプログラム、および、該プログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用されるRAM(Random Access Memory)等である。
また、メモリ72は、一般化Feistel処理及び拡散処理に必要な鍵データや行列データ等の格納領域としても使用される。なお、これらのデータ格納領域は、耐タンパ構造を持つメモリとして構成されることが好ましい。
送受信部73は、外部とのデータ通信を実行するデータ通信処理部であり、例えば外部のリーダライタ等とのデータ通信(暗号化されたデータのやり取り)を実行する。
暗復号処理部74は、送受信部73を介して送受信するデータについて、上述したFeistel構造の途中に拡散処理を導入した暗号化処理及び復号化処理を実行する。
乱数発生部75は、暗復号処理に必要となる鍵の生成などにおいて必要となる乱数の発生処理を実行する。
図13の例では、暗復号処理部を独立して設けた構成としているが、例えば、メモリ72に一般化Feistel処理及び拡散処理を実行するためのプログラムを格納しておき、CPUが該プログラムを読み出して実行し、暗号化手段、あるいは、復号化手段として機能するように構成することもできる。
また本発明は、上記したICモジュールのほか、音声通信端末やデータ通信装置における通信データを秘匿するための暗復号化装置といった用途にも適用できる。図14は、音声等の通信データを秘匿して通信を行う通信装置のデータ処理部の例である。
データを送信する場合、図14に示すように、まず、データ圧縮手段81が、送信前データの圧縮を行う。次に、圧縮されたデータPは、本発明の暗号化手段1で暗号化される。最後は符号化手段83で暗号化したデータCに対してエラー訂正用の符号化を行い、暗号化送信データを送信する。
データを受信する場合は、符号化手段83が暗号化受信データのエラー訂正を行う。エラー訂正されたデータCは、本発明の復号化手段2で復号される。最後に、データ復元手段85が圧縮を解き、復元データを得る。
以上本発明の好適な実施形態を説明したが、本発明は、上記した実施形態及び実施例の記載に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。
例えば、上記した実施形態及び実施例で説明した一連の処理は、ハードウェア、ソフトウェア、あるいは、両者の組み合わせにより構成することが可能であり、本発明が適用されるシステムの用途等により、適宜変更を加えることができる。
また、本発明の暗号化プログラム又は復号化プログラムは、記録媒体としてのハードディスク、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto Optical)ディスク、DVD(DVD(Digital Versatile Disc)、半導体メモリ等の形態で、配布し、任意のコンピュータにおいて実行できるようにすることができる。
また、上記した暗号化プログラム又は復号化プログラムは、ネットワーク上のファイルサーバ等に格納しておき、適宜、ダウンロードして使用できるようにすることもできる。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。

Claims (26)

  1. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を用い、
    前記一般化Feistel構造のラウンド間で、線形演算によるデータ変換を行う拡散処理を少なくとも1回実行すること、
    を特徴とする暗号化方法。
  2. 前記拡散処理は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換を行うことを特徴とする請求項1記載の暗号化方法。
  3. 前記拡散処理として、前記n個の入力データを2以上のグループに分けて、それぞれのグループ毎に線形演算によるデータ変換を行う請求項1又は2記載の暗号化方法。
  4. 前記拡散処理は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理である請求項1又は2記載の暗号化方法。
  5. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を用い、
    前記一般化Feistel構造のラウンド間で、線形演算によるデータ変換を行う拡散処理を少なくとも1回実行すること、
    を特徴とする復号化方法。
  6. 前記拡散処理は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換を行うことを特徴とする請求項5記載の復号化方法。
  7. 前記拡散処理として、前記n個の入力データを2以上のグループに分けて、それぞれのグループ毎に線形演算によるデータ変換を行う請求項5又は6記載の復号化方法。
  8. 前記拡散処理は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理である請求項5又は6記載の復号化方法。
  9. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を含み、
    前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理手段が、少なくとも1つ配置されていること、
    を特徴とする暗号化装置。
  10. 前記拡散処理手段は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換を行うことを特徴とする請求項9記載の暗号化装置。
  11. 前記拡散処理手段は、前記n個の入力データのうちの所定個数のデータが入力される複数の拡散処理手段によって構成され、
    前記各拡散処理手段が、それぞれ前記所定個数のデータについて線形演算によるデータ変換を行う請求項9又は10記載の暗号化装置。
  12. 前記拡散処理手段は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理を行う請求項9又は10記載の暗号化装置。
  13. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造を含み、
    前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理手段が、少なくとも1つ配置されていること、
    を特徴とする復号化装置。
  14. 前記拡散処理手段は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換を行うことを特徴とする請求項13記載の復号化装置。
  15. 前記拡散処理手段は、前記n個の入力データのうちの所定個数のデータが入力される複数の拡散処理手段によって構成され、
    前記各拡散処理手段が、それぞれ前記所定個数のデータについて線形演算によるデータ変換を行う請求項13又は14記載の復号化装置。
  16. 前記拡散処理手段は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理を行う請求項13又は14記載の復号化装置。
  17. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造による非線形変換処理をコンピュータに複数回実行させ、
    前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理を、前記コンピュータに少なくとも1回実行させる暗号化プログラム。
  18. 前記拡散処理は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換処理である請求項17記載の暗号化プログラム。
  19. 前記拡散処理として、前記n個の入力データを2以上のグループに分けて、それぞれのグループ毎に線形演算によるデータ変換を行う請求項17又は18記載の暗号化プログラム。
  20. 前記拡散処理は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理である請求項17又は18記載の暗号化プログラム。
  21. データをn個に分割して鍵データとの攪拌処理を行う一般化Feistel構造による非線形変換処理をコンピュータに複数回実行させ、
    前記一般化Feistel構造のラウンド間に、線形演算によるデータ変換を行う拡散処理を、前記コンピュータに少なくとも1回実行させる復号化プログラム。
  22. 前記拡散処理は、
    出力するn個のデータの各々に、2個以上の入力データを作用させる線形変換処理である請求項21記載の復号化プログラム。
  23. 前記拡散処理として、前記n個の入力データを2以上のグループに分けて、それぞれのグループ毎に線形演算によるデータ変換を行う請求項21又は22記載の復号化プログラム。
  24. 前記拡散処理は、各行がそれぞれ異なり、かつ、出力するすべてのデータに、すべての入力データを作用させる行列による線形変換処理である請求項21又は22記載の復号化プログラム。
  25. 請求項1乃至4いずれか一に記載の暗号化方法を実行する機能を備え、
    データを暗号化する情報処理装置。
  26. 請求項5乃至8いずれか一に記載の復号化方法を実行する機能を備え、
    データを復号化する情報処理装置。
JP2009545452A 2007-12-13 2008-12-11 暗号化方法及び復号化方法、装置並びにプログラム Withdrawn JPWO2009075337A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007322021 2007-12-13
JP2007322021 2007-12-13
PCT/JP2008/072577 WO2009075337A1 (ja) 2007-12-13 2008-12-11 暗号化方法及び復号化方法、装置並びにプログラム

Publications (1)

Publication Number Publication Date
JPWO2009075337A1 true JPWO2009075337A1 (ja) 2011-04-28

Family

ID=40755576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009545452A Withdrawn JPWO2009075337A1 (ja) 2007-12-13 2008-12-11 暗号化方法及び復号化方法、装置並びにプログラム

Country Status (3)

Country Link
US (1) US8619976B2 (ja)
JP (1) JPWO2009075337A1 (ja)
WO (1) WO2009075337A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4882598B2 (ja) * 2006-07-28 2012-02-22 ソニー株式会社 暗号処理装置、暗号処理アルゴリズム構築方法、および暗号処理方法、並びにコンピュータ・プログラム
JP5288496B2 (ja) * 2007-09-05 2013-09-11 日本電気株式会社 不能差分探索装置、方法及びプログラム
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US8649521B2 (en) 2010-01-28 2014-02-11 Cleversafe, Inc. Obfuscation of sequenced encoded data slices
US8369515B2 (en) * 2010-03-18 2013-02-05 Chiou-Haun Lee Cryptographic method of multilayer diffusion in multidimension
JP5578422B2 (ja) * 2010-07-21 2014-08-27 日本電気株式会社 暗号化通信システム、送信装置、受信装置、暗号化/復号化方法およびそれらのプログラム
FR2966953B1 (fr) 2010-11-02 2015-08-28 St Microelectronics Rousset Procede de contremesure cryptographique par derivation d'une donnee secrete
WO2012067052A1 (ja) * 2010-11-15 2012-05-24 日本電気株式会社 暗号処理装置および暗号処理方法
JP5682525B2 (ja) * 2011-03-28 2015-03-11 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
WO2012141189A1 (ja) * 2011-04-11 2012-10-18 日本電気株式会社 暗号化方法、暗号化装置および暗号化プログラム
JP5481455B2 (ja) * 2011-09-27 2014-04-23 株式会社東芝 暗号処理装置
US10050645B2 (en) 2014-01-30 2018-08-14 Hewlett Packard Enterprise Development Lp Joint encryption and error correction encoding
CN106357391B (zh) * 2016-10-28 2020-01-14 上海大学 安全信息分散加密算法
WO2019069128A1 (en) * 2017-10-02 2019-04-11 Lenovo (Singapore) Pte. Ltd. METHOD AND APPARATUS FOR USING A DETERMINED COMPRESSION MATRIX TO FORM A SET OF COMPOSITE BEAMS

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2319135C (en) * 1998-01-27 2003-06-17 Nippon Telegraph And Telephone Corporation Data transformation device and recording medium having recorded thereon a program for implementing the same
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
JP4622807B2 (ja) 2005-03-25 2011-02-02 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP2007192893A (ja) 2006-01-17 2007-08-02 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP2007199156A (ja) 2006-01-24 2007-08-09 Sony Corp 暗号処理装置、暗号処理装置製造装置、および方法、並びにコンピュータ・プログラム
JP4967544B2 (ja) * 2006-09-01 2012-07-04 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP5023624B2 (ja) * 2006-09-01 2012-09-12 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
US20100266122A1 (en) 2010-10-21
US8619976B2 (en) 2013-12-31
WO2009075337A1 (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
JPWO2009075337A1 (ja) 暗号化方法及び復号化方法、装置並びにプログラム
Abdullah Advanced encryption standard (AES) algorithm to encrypt and decrypt data
AU767323B2 (en) Block encryption device using auxiliary conversion
US8165288B2 (en) Cryptographic processing apparatus and cryptographic processing method, and computer program
CN101371286B (zh) 密码处理装置和密码处理方法
US8983062B2 (en) Encryption processing device, encryption processing method, and programme
US20060093136A1 (en) Implementation of a switch-box using a subfield method
US20080304664A1 (en) System and a method for securing information
US9083507B2 (en) Data processing device, data processing method, and program
Courtois Security evaluation of GOST 28147-89 in view of international standardisation
Yuan et al. A new image cryptosystem based on 2D hyper-chaotic system
CN110784307B (zh) 轻量级密码算法scenery实现方法、装置及存储介质
EP3447963A1 (en) Method for protecting data
Morawiecki Practical attacks on the round‐reduced PRINCE
KR20180110550A (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
KR20050078271A (ko) 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법
Dawood et al. The new block cipher design (Tigris Cipher)
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
US20050147244A1 (en) Method for cryptographic transformation of binary data blocks
JP5578422B2 (ja) 暗号化通信システム、送信装置、受信装置、暗号化/復号化方法およびそれらのプログラム
EP1001398A1 (en) Ciphering apparatus
Sharma et al. Comparative analysis of block key encryption algorithms
JPH10153954A (ja) 暗号装置
Zinabu et al. Enhanced Security of Advanced Encryption Standard (ES-AES) Algorithm
KR20060014420A (ko) 암호화/암호 해독용 장치, 메모리 요구량 감소 방법 및컴퓨터 프로그램 제품

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120306