TW201404107A - 加密裝置、解密裝置、加密方法、解密方法、以及程式 - Google Patents
加密裝置、解密裝置、加密方法、解密方法、以及程式 Download PDFInfo
- Publication number
- TW201404107A TW201404107A TW102109287A TW102109287A TW201404107A TW 201404107 A TW201404107 A TW 201404107A TW 102109287 A TW102109287 A TW 102109287A TW 102109287 A TW102109287 A TW 102109287A TW 201404107 A TW201404107 A TW 201404107A
- Authority
- TW
- Taiwan
- Prior art keywords
- bit string
- vector
- matrix
- unit
- random number
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明提供一種加密裝置、解密裝置、加密方法、解密方法、以及程式,加密裝置,依據私密資料A及質數p1、p2,產生非可交換矩陣A1、A2(100),使非可交換矩陣A1、A2作用於向量vi1、vi-12;(104)。加密裝置,對向量vi1、向量vi2進行非線性轉換而轉換為位元串,與位元串W1、W2結合(106、108)。加密裝置,在位元串W1及位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複非可交換矩陣的作用及非線性轉換(110)。加密裝置,計算位元串W1及位元串W2之Exclusive OR,求出偽隨機數位元串(112),使用偽隨機數位元串進行加密。藉此,加密裝置,在加密對象資料的位元數為可變之情況中,可使加密處理高速化,並增強密碼分析強度。
Description
本發明係關於一種加密裝置、解密裝置、加密方法、解密方法、以及程式。
既往以來,已知一種高速進行加密處理,並增強密碼分析強度之加密裝置(日本特開2003-241656號公報)。此一加密裝置,藉由初始處理函數,將明文D分割而作為複數分割資料輸出,將複數分割資料藉由運算函數放大置換為與密碼金鑰K相同之大小,藉由將係數中介而使運算函數為可變。此一係數,以中介參數產生部產生。之後,藉由非線性加密區塊處理部,將分割資料與密碼金鑰K作為變數非線性地加密,並將加密過的複數分割加密資料輸出。進一步,藉由後處理函數,使用運算函數的反函數將分割加密資料縮小置換為與分割資料相同大小,將分割資料合成以作為密文輸出,並藉由將係數中介而使反函數的運算函數為可變。
此外,已知一種加密處理裝置(日本特開2009-005164號公報),具備:將機密資訊a、b與亂數資訊m1、m2以Exclusive OR進行相加藉以將機密資訊a、b遮蔽,算出被遮蔽之機密資訊A、B的機構;使用被遮蔽之機密資訊A、B與亂數資訊m1、m2,算出用於將被遮蔽之機密資訊A、B的遮蔽去除之中間值Temp1~Temp3的機構;以及使用被遮蔽之機密資訊A、B
與中間值Temp1~Temp3,進行關於機密資訊a、b的AND、OR之運算的機構。
依日本特開2003-241656號公報、日本特開2009-005164號公報揭示之加密處理技術,圖求加密處理的高速性、安全性的加強,但仍具有理論上可破譯之潛在危險性等的問題。為了解決此一問題,有使容量變大而犠牲高速性的情形,未有綜合性地滿足「高速」、「安全」、「輕量」等加密處理要求的技術。而前人提供一種,以理論上無法破譯之以非可交換函數為基礎的加密方式(L.Accardi,M.Regoli,M.Ohya,“The QP-DYN Algorithm”,QP-PQ 28,Quantum Bio-Informatics IV,1-16,2011)。
在L.Accardi,M.Regoli,M.Ohya,“The QP-DYN Algorithm”,QP-PQ 28,Quantum Bio-Informatics IV,1-16,2011揭露之技術雖顯示加密處理的概念,但在設定對決定高速性與密碼的可靠性之動態系統的轉換與向量列的導出等方面、甚至於在將此一加密處理安裝於裝置方面,尚具有困難。
鑒於上述課題,本發明提供如下技術。
為達成上述目的,第1態樣之加密裝置包含如下部分而構成:矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作
用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及加密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加密。
第2態樣之程式為,用於使電腦作為以下元件運作:矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及加密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加密。
如此地,將使非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為複數種運算子組合之運算方法,使非可交換矩陣A1、A2重複作用於向量並進行非線性轉換,計算獲得的位元串W1、W2之Exclusive OR,求算偽隨機數位元串。藉由使用偽隨機數位元串而進行加密,在加密對象資料的位元數為可變之情況中,可使加密處理高速化,並增強密碼分析強度。
第3態樣之矩陣作用部,可使非可交換矩陣A1作用於該初始向量v0、或前次求出的向量vi-1 1,以求算該向量vi 1時,對向量vi 1之各個要素,使非可交換矩陣A1作用於置換為已計算出的向量vi 1之要素的該初始向量v0或該向量vi-1 1,計算向量vi 1之該要素;使非可交換矩陣A2作用於該初始向量v0、或前次求出的向量vi-1 2,以求算該向量vi 2時,對向量vi 2之各個要素,使非可交換矩陣A2作用於置換為已計算出的向量vi 2之要素的該初始向量v0或該向量vi-1 2,計算向量vi 2之該要素。藉此,可更增強密碼分析強度。
第4態樣之位元串轉換部,作為該非線性轉換,可將由該矩陣作用部求出的向量vi 1轉換為位元串,對轉換過的位元串,進行將滿足預先決定之條件的第一位元串截切之截切處理,將截切該第一位元串的該位元串與前次求出的位元串W1結合,並將向量vi 2轉換為位元串,對轉換過的位元串,進行該截切處理,將截切該第一位元串的該位元串與前次求出的位元串W2結合。藉此,可更增強密碼分析強度。
此外,第5態樣之位元串轉換部,作為該截切處理,可對該轉換過的位元串,將由自前頭起連續的0、與自前頭起至最先出現的1所構成之第一位元串,作為滿足該預定條件的第一位元串加以截切,並進行自截切該第一位元串的該位元串起,將預定的位元數之第一位元串截切的處理。藉此,可更增強密碼分析強度。
第6態樣之解密裝置,包含如下部分而構成:矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2
個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及解密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密。
第7態樣之程式為,用於使電腦作為以下元件運作:矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元
數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及解密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密。
如此地,將使非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為複數種運算子組合之運算方法,使非可交換矩陣A1、A2重複作用於向量並進行非線性轉換,計算獲得的位元串W1、W2之Exclusive OR,求算偽隨機數位元串。藉由使用偽隨機數位元串而進行解密,在解密對象資料的位元數為可變之情況中,可使解密處理高速化,並增強密碼分析強度。
依本發明之一態樣的加密裝置、解密裝置、加密方法、解密方法、以及程式,將使非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為複數種運算子組合之運算方法,使非可交換矩陣A1、A2重複作用於向量並進行非線性轉換,計算獲得的位元串W1、W2之Exclusive OR,求算偽隨機數位元串。藉由使用偽隨機數位元串進行加密或解密,在加密對象資料或解密對象資料的位元數為可變之情況中,可使加密處理或解密處理高速化,並增強密碼分析強度。
10‧‧‧加密處理系統
12A、12B‧‧‧加密解密裝置
14A、14B‧‧‧用戶終端機
16‧‧‧網際網路存取網
20‧‧‧通訊部
22‧‧‧資料輸出入部
24‧‧‧共通資料設定部
26‧‧‧偽隨機數序列產生部
28‧‧‧加密部
30‧‧‧解密部
100‧‧‧產生非可交換矩陣A1、A2
102‧‧‧i=0
104‧‧‧使A1、A2作用於向量vi
106‧‧‧轉換為位元串,加以截切
108‧‧‧追加位元串W1、W2
110‧‧‧到達資料的位元數?
112‧‧‧i=i+1
114‧‧‧運算XOR以產生偽隨機數位元串S
圖1 顯示本發明之實施形態的加密處理系統之構成的概略圖。
圖2 顯示本發明之實施形態的加密解密裝置之構成的概略圖。
圖3A 用於說明加密方法的圖。
圖3B 用於說明解密方法的圖。
圖4 顯示本發明之實施形態的加密解密裝置中之偽隨機數序列產生處理程序的內容之流程圖。
圖5 顯示實驗結果的圖表。
以下,參考附圖對本發明之實施形態詳細地加以說明。
如圖1所示,本發明之實施形態的加密處理系統10,具備:加密解密裝置12A與12B、複數個用戶終端機14A、複數個用戶終端機14B、及網際網路存取網16。另外,加密解密裝置12A、12B,為加密裝置、解密裝置之一例。
複數個用戶終端機14A,與加密解密裝置12A連接,加密解密裝置12A,與網際網路存取網16連接。此外,複數個用戶終端機14B,與加密解密裝置12B連接,加密解密裝置12B,與網際網路存取網16連接。加密解密裝置12A、12B,透過網際網路存取網16相互連接。
用戶終端機14A,在透過網際網路存取網16進行資料發送的情況,透過加密解密裝置12A,將發送資料往網際網路存取網16輸出;另一方面,在透過網際網路存取網16進行資料接收的情況,透過加密解密裝置12A,自網際網路存取網16輸入接收資料。
此外,用戶終端機14B,在透過網際網路存取網16進行資料發送的情況,透過加密解密裝置12B,將發送資料往網際網路存取網16輸出;另一方面,在透過網際網路存取網16進行資料接收的情況,透過加密解密裝置12B,自網際網路存取網16輸入接收資料。
加密解密裝置12A、12B,由具備CPU(Central Processing Unit,中央處理單元)、RAM(Random Access Memory,隨機存取記憶體)、及記憶有
執行後述之偽隨機數序列產生處理程序用程式之ROM(Read Only Memory,唯讀記憶體)的電腦構成,功能上具備如下的構成。如圖2所示,加密解密裝置12A、12B,具備通訊部20、資料輸出入部22、共通資料設定部24、偽隨機數序列產生部26、加密部28、及解密部30。另外,偽隨機數序列產生部26,為矩陣產生部、矩陣作用部、位元串轉換部、位元數判定部、及偽隨機數序列產生部之一例。
通訊部20,透過網際網路存取網16進行資料的收發。
資料輸出入部22,輸入自用戶終端機14A、14B輸出的資料,並對用戶終端機14A、14B輸出資料。
共通資料設定部24,設定在加密解密裝置12A、12B共通的資料。具體而言,將係私密資料之d×d矩陣A、質數p1與p2、及初始向量v0,設定為共通資料。
偽隨機數序列產生部26,藉由後述之手法,使用係私密資料之d×d矩陣A、質數p1與p2、及初始向量v0,產生偽隨機數位元串。
加密部28,藉由將以偽隨機數序列產生部26產生之偽隨機數位元串,作為一次性密碼本加密(one-time pad encryption)之金鑰使用,而對以資料輸出入部22輸入的加密對象資料,進行資料流加密。例如,如圖3A所示,藉由運算以位元串表示的明文(plain text)、與作為加密金鑰的偽隨機數位元串兩者之XOR,而自前方起對每1位元(或每1位元組)加密。以加密部28加密的資料,藉由通訊部20進行資料發送。
解密部30,藉由將以偽隨機數序列產生部26產生的偽隨機數位元串,作為一次性密碼本加密之金鑰使用,而對以通訊部20接收的解密對象資料,進行解密。例如,如圖3B所示,藉由運算以位元串表示的加密文(cypher text)與作為加密金鑰的偽隨機數位元串兩者之XOR,而自前方起對每1
位元(或每1位元組)解密。以解密部30解密的資料,藉由資料輸出入部22往資料終端機14A、14B輸出。
其次,對本實施形態的產生偽隨機數位元串之原理加以說明。
首先,偽隨機數序列產生部26,使用設定作為共通的私密資料之d×d矩陣A及質數p1、p2,如下所述地,產生2個非可交換矩陣A1、A2;。另外,以下,以矩陣A為2×2矩陣之情況為例加以說明。
偽隨機數序列產生部26,如下式(1)所示,利用矩陣A與質數p1,計算矩陣A1’。
之後,偽隨機數序列產生部26,求算成為<g>={1,...,p1-1}之生成子(generator)g。例如,p1=7之生成子,如下所述地,為<3>={1,...,6}。
31=3、32=9 mod 7=2、33=27 mod 7=6、34=81 mod 7=4、35=243 mod 7=5、...
而後,偽隨機數序列產生部26,將A1”以下式(2)表示,改變d’使得det A1”=g,改變了d’的A”1作為非可交換矩陣A1。
此外,偽隨機數序列產生部26,如下式(3)所示,利用矩陣A與質數p2,計算矩陣A2’,與上述相同地,產生非可交換矩陣A2。
此處,使用非可交換矩陣A1、A2產生之偽隨機數序列的周期之長度O(A),利用非可交換矩陣A1、A2的產生所使用之任意質數p,如下式(4)所示。
O(A)≧p‧‧‧(4)
例如,p為100000位元的質數時,A的周期較其更長。
此外,偽隨機數序列產生部26,對共通設定的初始向量v0,使用產生的非可交換矩陣A1進行轉換,而獲得向量v1。此外,偽隨機數序列產生部26,對向量v1,重複利用非可交換矩陣A1的轉換,而獲得向量列V={v0,v1,...,vt}。此處vi=A1 iv0。
而偽隨機數序列產生部26,自獲得的向量列V,藉由非線性轉換而獲得位元串W1。作為自向量列V獲得位元串W之非線性轉換,使V之要素為vi=(vi,0,vi,1,...,vi,n),進行從將vi,0二元轉換過的位元串起,將包含自第一位元起持續的0與接著出現的1所構成之位元串的第一位元串去除之截切處理。此處,已知截切之後,剩餘的位元串具有高隨機性。
本實施形態,在截切處理中,使用Random cut(隨機截切)及Fixed cut(固定截切)之兩種截切。
Random cut,如上所述,將由最初出現之連續的0、與接著出現的1所構成之第一位元串截切。此外,Fixed cut,僅將預定的位元數截切。例如,以Fixed cut截切的位元數為3之情況,將獲得的Random cut之結果的位元串其前3位元加以截切。
對vi之要素全部進行此一截切處理,使列有全部截切處理後之要素的位元串為W。
攻撃者,若未驗證所有截切的可能性,則無法恢復非可交換矩陣A1與A2,故可提高對於攻撃之強度。
此外,本實施形態,使非可交換矩陣A1、A2作用於向量vi,獲得新的向量vi+1時,將數字彼此的OR運算及AND運算,如下所述地置換為複數運算子組合之運算。
例如,a、b為32位元的數,記號a<<k為將a偏移k位元的記號,則將(OR運算)a+b,置換為a+b mod 232。此外,將(AND運算)a×b,置換為a<<(b/227)XOR b。此處,a<<(b/227)表示,將a偏移(b除以227)的商之量,XOR表示各位元之Exclusive OR。
此外,使非可交換矩陣A1、A2作用於向量vi,而獲得新的向量vi+1
時,進一步,亦可將矩陣之作用方法如下所述地置換。
例如,假使vi=(vi 1,vi 2,...,vi d)為使矩陣A對初始向量v0作用i次(d為A的維數)之結果,則獲得vi+1=(vi+1 1,vi+1 2,...,vi+1 d)之方法如下所述。
首先,使vi+1 1=(Avi)1。此僅為向量Avi的第1要素。此外,必要的計算僅為第1要素的計算。若以2×2矩陣而言,則為:
OR運算與AND運算,如上述般置換為其他運算。
而後,使vi+1 2=(A(vi+1 1,vi 2,...,vi d))2。其係使非可交換矩陣A作用於將vi的第1要素置換為vi+1 1者,取出第2要素。另外,此處必要的計算,僅為第2要素的計算。
之後,使vi+1 3=(A(vi+1 1,vi+1 2,...,vi d))2。此處與上述相同地,置換vi的第1、第2要素,使非可交換矩陣A作用,抽出第3要素。
其後,同樣地進行至第d要素為止,獲得vi+1。
此外,加密之明文的位元數為n的話,則在位元串W1的位元數達到n的瞬間,中斷對位元串W1的處理,將位元串W1的多餘部分捨去。
偽隨機數序列產生部26,對非可交換矩陣A2亦相同,重複進行對向量之作用及截切處理,而產生位元串W2。此外,在位元串W2的位元數達到n的瞬間,中斷對位元串W2的處理,將位元串W2的多餘部分捨去。
而後,偽隨機數序列產生部26,計算最終獲得的位元串W1與位元串W2之XOR,獲得的位元串作為偽隨機數位元串。另外,對由位元串W1與位元串W2之XOR獲得的位元串,進一步進行非線性轉換,以其結果作為偽隨機數位元串亦可。
偽隨機數序列產生部26,如同上述地,產生與加密對象資料的位元數或解密對象資料的位元數相同之位元數的偽隨機數位元串。
接著,對本實施形態之加密處理系統10的動作加以說明。
首先,自用戶終端機14A,將資料發送往用戶終端機14B之情況,用戶終端機14A,將發送資料輸出至加密解密裝置12A。
此外,加密解密裝置12A中,執行圖4所示之偽隨機數序列產生處理程序。
首先,步驟100中,加密解密裝置12A,使用與加密解密裝置12B共通設定的非可交換矩陣A、質數p1與p2,產生非可交換矩陣A1、A2。步驟102中,加密解密裝置12A,將識別向量之變數i設定為初始值的0。此外,設定初始向量v0。
接著在步驟104中,加密解密裝置12A,使非可交換矩陣A1、A2分別作用於向量vi,計算向量vi+1 1、vi+1 2。步驟106,將上述步驟104所計算出的向量vi+1 1、vi+1 2,各自轉換為位元串,並對各位元串進行截切處理,將第一位元串截切。而後,步驟108中,加密解密裝置12A,將上述步驟106獲得的位元串,分別追加於位元串W1、W2而進一步排列。
步驟110中,加密解密裝置12A,判定位元串W1、W2之各自的位元
數,是否已達到發送資料(加密對象資料)之位元串的位元數。在位元串W1、W2之各自的位元數,未達到自用戶終端機14A輸入的發送資料(加密對象資料)之位元串的位元數之情況,於步驟112中,加密解密裝置12A使變數i增加1,回到上述步驟104,並重複步驟104以後的處理。此處,僅對於位元串W1,在位元數達到發送資料之位元串的位元數之情況,於上述步驟104以後的處理中,加密解密裝置12A不進行使用非可交換矩陣A1的處理。此外,僅對於位元串W2,在位元數達到發送資料之位元串的位元數之情況,於上述步驟104以後的處理中,加密解密裝置12A不進行使用非可交換矩陣A2的處理。
此外,上述步驟110中,加密解密裝置12A,判定位元串W1、W2雙方的位元數,達到發送資料之位元串的位元數之情況,往步驟114繼續。
步驟114中,加密解密裝置12A,運算位元串W1、W2之XOR,產生偽隨機數位元串S,結束偽隨機數序列產生處理程序。
而後,加密解密裝置12A,運算上述偽隨機數序列產生處理程序所產生的偽隨機數位元串S、與自用戶終端機14輸入之發送資料的位元串兩者之XOR,以產生加密過的發送資料。此外,加密解密裝置12A,將加密過的發送資料,透過網際網路存取網16往用戶終端機14B發送。
以加密解密裝置12B接收加密過的發送資料,在加密解密裝置12B中,同樣地執行上述圖4之偽隨機數序列產生處理程序,產生與加密過的發送資料相同位元數的偽隨機數位元串S。
接著,加密解密裝置12B,運算所產生的偽隨機數位元串S、與加密過之發送資料的位元串兩者之XOR,以產生加密過之發送資料的明文。此外,加密解密裝置12B,將發送資料之明文,往被指定作為發送對象之用戶終端機B輸出。
係前述實施形態之一構成要素的偽隨機數序列,在創作本發明之過程中實施統計檢測(NISTU01檢測)(參考F.Giuseppe,“Benchmarking for the QP Cryptographic Suite”,Dipartmento di Informatica,Sistemi e Produzione,Universita di Roma“Tor Vergata”(義大利文),2009)。以下,雖對NISTU01檢測之結果簡單地加以說明,但本檢測,係在程式來源為關閉的狀態下,僅取得輸出入的狀態而進行者。此處,NIST為美國立標準技術研究所,NISTU01檢測為,NIST在課予美國政府機關所承認使用之加密演算法及安裝要件的目的下,實施的檢測之一,對偽隨機數序列的安全性進行評價者。
U01使用以C程式庫提供者。於檢測中,包含SmallCrush、BigCrash、Rabbit、Alphabit、FIPS-140-2、pseudoDIEHARD。此處,以現今廣為使用之偽隨機數序列產生演算法RC4為比較對象。
係前述實施形態之一構成要素的偽隨機數序列,通過全部的統計檢測,但比較對象之RC4,無法通過很多檢測。藉此,了解實施形態說明的偽隨機數序列之產生演算法,可產生統計上安全的偽隨機數序列。
接著,亦對係前述實施形態之一構成要素的加密方法(以下亦以QP-DYN稱之),就創作本發明之過程所實施的實驗結果加以說明。
此一實驗,以驗證加密速度為目的,實施資料流加密之加密速度的驗證(Performance Analysis of Algorithms and Statistical Tests,(義大利文),2011)。另外,關於此一實驗,亦與前述NISTU01檢測同樣地,在程式來源為關閉的狀態下,僅取得輸出入的狀態而進行者。
實驗環境如同下述。在Windows7(註冊商標)上的表現,顯示於下表1。
以數個檔案(10MB、100MB、pdf檔案、磁碟影像(ubuntu-10.10-desktop-i386.iso)、mp4影片3.5G、Word文件等)進行資料加密之實驗,進行包含至讀寫處理為止的每1秒之加密資料量的量測。
作為比較對象,使用AES與TwoFish。於下表2顯示規格。
對各檢測資料,量測加密的每1秒之加密資料量,求算平均,而獲得圖5所示之實驗結果。藉此,了解與256位元之金鑰長度的AES及TwoFish相較,QP-DYN288位元與1156位元其每1秒之加密資料量較多。
如以上說明,本發明之實施形態的加密解密裝置,將使非可交換矩陣A1、A2作用時的OR運算及AND運算,置換為複數種運算子組合之運算
方法,使非可交換矩陣A1、A2重複作用於初始向量並進行非線性轉換,計算獲得的位元串W1、W2之XOR,求算偽隨機數位元串。加密解密裝置,使用偽隨機數位元串進行加密或解密,藉以在加密對象資料或解密對象資料的位元數為可變之情況中,使加密處理或解密處理高速化,並增強密碼分析強度。
此外,較其他資料流加密更高速,亦可安裝在計算能力低的小型裝置上。
此外,偽隨機數序列產生演算法中,藉由使用數個非線性轉換,可保證偽隨機數序列之統計的隨機性與長周期,藉由使用產生的偽隨機數序列,可產生安全的一次性加密金鑰。
此外,由於可實現資料流加密,可將聲音‧動畫等多媒體‧檔案安全並高速地傳送。
另外,本發明不限於上述實施形態,在不逸脫本發明之要旨的範圍內,可進行各種變形與應用。
例如,在資料流加密以外亦可應用本發明,可應用於汽車的免鑰進入系統等。此外,亦可應用於HDD(hard disk drive,硬碟)的加密。例如,可藉由本實施形態所說明之加密方法,將保存於HDD之全部資料加密,而僅使合法使用者可讀取。此外,亦可將本發明應用於雲端服務的安全性。
此外,本發明之說明書中,雖以預先安裝程式之實施形態進行說明,但亦可將該程式,儲存於電腦可讀取記憶媒體而提供。
本發明之一態樣的電腦可讀取媒體,記憶有用於使電腦作為如下元件作用之程式:矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用
部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及加密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加密。
本發明之一態樣的電腦可讀取媒體,記憶有用於使電腦作為如下元件作用之程式:矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串
轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及解密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密。
將日本出願2012-084113之揭露內容其全體作為參考而引入本說明書。
本說明書所記載之全部文獻、專利申請、及技術規格,在將各文獻、專利申請、及技術規格作為參考而引入之方面,係以具體並與其各自記載之情況程度相同的方式,作為參考而引入本說明書中。
100‧‧‧產生非可交換矩陣A1、A2
102‧‧‧i=0
104‧‧‧使A1、A2作用於向量vi
106‧‧‧轉換為位元串,加以截切
108‧‧‧追加位元串W1、W2
110‧‧‧到達資料的位元數?
112‧‧‧i=i+1
114‧‧‧運算XOR以產生偽隨機數位元串S
Claims (9)
- 一種加密裝置,具備:矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及加密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加密。
- 如申請專利範圍第1項之加密裝置,其中,該矩陣作用部,使非可交換矩陣A1作用於該初始向量v0、或前次求出的向量vi-1 1,以求算該向量vi 1時,對向量vi 1之各個要素,使非可交換矩陣A1作用於置換為已計算出的向量vi 1之要素的該初始向量v0或該向量vi-1 1,計算向量vi 1之該要素;使非可交換矩陣A2作用於該初始向量v0、或前次求出的向量vi-1 2,以 求算該向量vi 2時,對向量vi 2之各個要素,使非可交換矩陣A2作用於置換為已計算出的向量vi 2之要素的該初始向量v0或該向量vi-1 2,計算向量vi 2之該要素。
- 如申請專利範圍第1項之加密裝置,其中,該位元串轉換部,作為該非線性轉換,將由該矩陣作用部求出的向量vi 1轉換為位元串,對轉換過的位元串,進行將滿足預先決定之條件的第一位元串截切之截切處理,將截切該第一位元串的該位元串與前次求出的位元串W1結合,並將向量vi 2轉換為位元串,對轉換過的位元串,進行該截切處理,將截切該第一位元串的該位元串與前次求出的位元串W2結合。
- 如申請專利範圍第3項之加密裝置,其中,該位元串轉換部,作為該截切處理,對該轉換過的位元串,將由自前頭起連續的0、與自前頭起至最先出現的1所構成之第一位元串,作為滿足該預定條件的第一位元串加以截切,並進行自截切該第一位元串的該位元串起,將預定的位元數之第一位元串截切的處理。
- 一種解密裝置,具備:矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的 位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及解密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密。
- 一種程式,用於使電腦作為以下元件運作:矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及加密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加 密。
- 一種程式,用於使電腦作為以下元件運作:矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2;矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用;位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2;位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合;偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串;以及解密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密。
- 一種加密方法,包含如下步驟:藉由矩陣產生部,依據與解密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2之步驟;藉由矩陣作用部,使非可交換矩陣A1作用於與該解密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2, 其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用之步驟;藉由位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2之步驟;藉由位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示加密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合之步驟;藉由偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串之步驟;以及藉由加密部,計算由該偽隨機數序列產生部求出的偽隨機數位元串、與表示該加密對象資料的位元串兩者之Exclusive OR,藉以將該加密對象資料加密之步驟。
- 一種解密方法,包含如下步驟:藉由矩陣產生部,依據與加密裝置共通設定、係私密資料之d×d矩陣A、及2個質數p1、p2,產生2個非可交換矩陣A1、A2之步驟;藉由矩陣作用部,使非可交換矩陣A1作用於與該加密裝置共通設定的d維初始向量v0或前次求出的d維向量vi-1 1,求算向量vi 1,並使非可交換矩陣A2作用於該初始向量v0、或前次求出的d維向量vi-1 2,求算向量vi 2,其將使該非可交換矩陣A1、A2作用時的OR運算及AND運算之至少一者,置換為預定的、複數種運算子組合之運算方法,使非可交換矩陣A1、A2作用之步驟;藉由位元串轉換部,對由該矩陣作用部求出的向量vi 1進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W1結合而求算該位元串W1,並對向量vi 2進行非線性轉換而轉換為位元串,使該轉換過的位元串與前次求出的位元串W2結合而求算該位元串W2之步驟; 藉由位元數判定部,在由該位元串轉換部求出的該位元串W1及該位元串W2之各自的位元數,成為表示解密對象資料之位元串的位元數之前,重複該矩陣作用部產生的作用及該位元串轉換部產生的轉換與結合之步驟;藉由偽隨機數序列產生部,計算該位元串W1與該位元串W2兩者之Exclusive OR,求算偽隨機數位元串之步驟;以及藉由解密部,計算以該偽隨機數序列產生部求出的偽隨機數位元串、與表示該解密對象資料的位元串兩者之Exclusive OR,藉以將該解密對象資料解密之步驟。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084113A JP6035459B2 (ja) | 2012-04-02 | 2012-04-02 | 暗号化装置、復号化装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201404107A true TW201404107A (zh) | 2014-01-16 |
TWI606714B TWI606714B (zh) | 2017-11-21 |
Family
ID=49300374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102109287A TWI606714B (zh) | 2012-04-02 | 2013-03-15 | 加密裝置、解密裝置、加密方法、解密方法、以及程式 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9467286B2 (zh) |
EP (1) | EP2835932B1 (zh) |
JP (1) | JP6035459B2 (zh) |
KR (1) | KR102033196B1 (zh) |
CN (1) | CN104303453B (zh) |
TW (1) | TWI606714B (zh) |
WO (1) | WO2013150880A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI554073B (zh) * | 2014-07-28 | 2016-10-11 | 柯呈翰 | 供加密檔案和/或通訊協定之多重加密方法與系統 |
TWI575925B (zh) * | 2015-11-11 | 2017-03-21 | 大宏數創意股份有限公司 | 資料加解密的方法及系統 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105799620B (zh) * | 2014-12-29 | 2019-01-22 | 上海通用汽车有限公司 | 车辆电子控制模块的安全代码计算 |
CN105076959A (zh) * | 2015-07-15 | 2015-11-25 | 王永帮 | 一种薏米木瓜猪蹄粥及其制备方法 |
US10616191B2 (en) * | 2016-04-05 | 2020-04-07 | Tfor Llc | Transencrypting method and apparatus for removing information from data transmitted over networks and stored in data storage facilities |
CN105721148B (zh) * | 2016-04-12 | 2019-01-18 | 武汉珈铭汉象教育科技有限公司 | 一种基于双随机数的数据文件加密方法及系统 |
DE102019214379B4 (de) * | 2019-09-20 | 2023-03-09 | Hans-Joachim Bentz | Vorrichtung und Verfahren zur Verschlüsselung |
CN110855423A (zh) * | 2019-09-23 | 2020-02-28 | 深圳市智讯互动体育科技有限公司 | 加密解密有序数值串的方法、装置及存储介质 |
CN111191272A (zh) * | 2019-11-20 | 2020-05-22 | 航天信息股份有限公司 | 数据脱敏方法、电子设备及存储介质 |
CN113766242B (zh) * | 2020-06-01 | 2023-05-05 | 中国移动通信有限公司研究院 | 水印嵌入方法、水印提取方法及装置 |
JP2024506635A (ja) * | 2021-02-10 | 2024-02-14 | ランパート コミュニケーションズ,インコーポレイテッド | 送信器または受信器内の信号サンプルの自己同型変換 |
CN112887079B (zh) * | 2021-03-11 | 2022-10-04 | 中国石油大学(华东) | 基于一段随机比特序列生成的变换加密算法 |
CN116094690B (zh) * | 2023-04-07 | 2023-06-06 | 中铁工程设计咨询集团有限公司 | 几何图形数字资产加密方法、装置、设备及可读存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3773226B2 (ja) * | 1997-10-06 | 2006-05-10 | カシオ計算機株式会社 | 暗号化装置 |
JP2001016196A (ja) * | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
JP2001358709A (ja) | 2000-06-13 | 2001-12-26 | Casio Comput Co Ltd | 暗号化装置、復号化装置、その方法及び記録媒体 |
JP2003241656A (ja) | 2002-02-19 | 2003-08-29 | Sony Corp | 暗号化装置および暗号化方法 |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
JP2007264147A (ja) * | 2006-03-27 | 2007-10-11 | Fukuoka Institute Of Technology | 疑似乱数列生成装置、暗号化復号化装置、疑似乱数列生成方法、暗号化復号化方法、疑似乱数列生成プログラムおよび暗号化復号化プログラム |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
JP4962165B2 (ja) | 2007-06-22 | 2012-06-27 | 大日本印刷株式会社 | 暗号処理装置,暗号処理プログラム及び暗号処理方法 |
US8781117B2 (en) * | 2007-08-29 | 2014-07-15 | Red Hat, Inc. | Generating pseudo random bits from polynomials |
JP5489696B2 (ja) * | 2009-12-21 | 2014-05-14 | Kddi株式会社 | ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム |
TWI406138B (zh) * | 2010-04-01 | 2013-08-21 | Ind Tech Res Inst | 循序運算的伽羅瓦乘法架構與方法 |
JP2012084113A (ja) | 2010-09-17 | 2012-04-26 | Jtekt Corp | 遠隔操作装置及び工作機械 |
-
2012
- 2012-04-02 JP JP2012084113A patent/JP6035459B2/ja not_active Expired - Fee Related
-
2013
- 2013-03-15 US US14/390,204 patent/US9467286B2/en active Active
- 2013-03-15 EP EP13773112.1A patent/EP2835932B1/en active Active
- 2013-03-15 TW TW102109287A patent/TWI606714B/zh not_active IP Right Cessation
- 2013-03-15 WO PCT/JP2013/057509 patent/WO2013150880A1/ja active Application Filing
- 2013-03-15 KR KR1020147030403A patent/KR102033196B1/ko active IP Right Grant
- 2013-03-15 CN CN201380018975.0A patent/CN104303453B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI554073B (zh) * | 2014-07-28 | 2016-10-11 | 柯呈翰 | 供加密檔案和/或通訊協定之多重加密方法與系統 |
TWI575925B (zh) * | 2015-11-11 | 2017-03-21 | 大宏數創意股份有限公司 | 資料加解密的方法及系統 |
Also Published As
Publication number | Publication date |
---|---|
JP6035459B2 (ja) | 2016-11-30 |
EP2835932A1 (en) | 2015-02-11 |
US9467286B2 (en) | 2016-10-11 |
TWI606714B (zh) | 2017-11-21 |
JP2013213930A (ja) | 2013-10-17 |
US20150110269A1 (en) | 2015-04-23 |
KR20140143210A (ko) | 2014-12-15 |
KR102033196B1 (ko) | 2019-11-29 |
WO2013150880A1 (ja) | 2013-10-10 |
EP2835932A4 (en) | 2015-12-23 |
EP2835932B1 (en) | 2020-09-30 |
CN104303453A (zh) | 2015-01-21 |
CN104303453B (zh) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI606714B (zh) | 加密裝置、解密裝置、加密方法、解密方法、以及程式 | |
Ali et al. | A novel improvement with an effective expansion to enhance the MD5 hash function for verification of a secure E-document | |
Masram et al. | Analysis and comparison of symmetric key cryptographic algorithms based on various file features | |
Siahaan | An overview of the RC4 algorithm | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
Purnama | An Analysis of Encryption and Decryption Application by using One Time Pad Algorithm | |
Ganeshkumar et al. | Generating a digital signature based on new cryptographic scheme for user authentication and security | |
Sharma et al. | Analysis of AES Encryption with ECC | |
Mateescu et al. | A hybrid approach of system security for small and medium enterprises: Combining different cryptography techniques | |
Altigani et al. | Analyzing the performance of the advanced encryption standard block cipher modes of operation: highlighting the national institute of standards and technology recommendations | |
KR101593673B1 (ko) | 래티스 기반의 암호서명 생성 방법 및 장치, 래티스 기반의 암호서명 복원 방법 및 장치 | |
Jang et al. | A format-preserving encryption FF1, FF3-1 using lightweight block ciphers LEA and, SPECK | |
CN107317667B (zh) | 一种身份证件丢失的预警方法及预警装置 | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Singh et al. | Improved DSA cryptographic protocol and its comparative study with RSA protocol | |
Tirmizi et al. | Developing an API for Block-Cipher Encryption powered by Supervised Learning | |
Al-Hassani et al. | An innovative data encryption technique through keys distributed over websites using linked-lists | |
Omotunde Ayokunle et al. | An Implementation of a One-Time Pad Encryption Algorithm for Data Security in Cloud Computing Environment | |
Susanto et al. | Security Improvement of the 256-BIT AES Algorithm with Dynamic S-Box Based on Static Parameter as the Key for S-Box Formation | |
Kumar et al. | An Authenticated Bit Shifting and Stuffing (BSS) Methodology for Data Security | |
Das et al. | New Key-Dependent S-Box Generation Algorithm on AES | |
Selvam et al. | A study on integrity and authentication using rsa and sha-3 algorithms for secured data communication | |
Alqadi | Improving Standard Methods of Message Cryptography | |
JP4914377B2 (ja) | 署名生成装置、署名検証装置、署名生成検証システム、それらの方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |