Nothing Special   »   [go: up one dir, main page]

JPH0738558A - Ciphering device, communication system using the same and method therefor - Google Patents

Ciphering device, communication system using the same and method therefor

Info

Publication number
JPH0738558A
JPH0738558A JP17924193A JP17924193A JPH0738558A JP H0738558 A JPH0738558 A JP H0738558A JP 17924193 A JP17924193 A JP 17924193A JP 17924193 A JP17924193 A JP 17924193A JP H0738558 A JPH0738558 A JP H0738558A
Authority
JP
Japan
Prior art keywords
random number
encryption
sequence
sequentially
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP17924193A
Other languages
Japanese (ja)
Other versions
JP3658004B2 (en
Inventor
Keiichi Iwamura
恵市 岩村
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP17924193A priority Critical patent/JP3658004B2/en
Application filed by Canon Inc filed Critical Canon Inc
Priority to EP94305221A priority patent/EP0635956B1/en
Priority to CA002128115A priority patent/CA2128115C/en
Priority to AT94305221T priority patent/ATE252796T1/en
Priority to DE69433257T priority patent/DE69433257T2/en
Priority to AU67545/94A priority patent/AU693444B2/en
Priority to US08/277,512 priority patent/US5600720A/en
Publication of JPH0738558A publication Critical patent/JPH0738558A/en
Application granted granted Critical
Publication of JP3658004B2 publication Critical patent/JP3658004B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To make high speed compatible with safety by successively updating parameters based on random numbers successively generated from a random number generating means. CONSTITUTION:A transmitting person A of communication sets the entire part or one part of a secret key KAB shared with a receiving person B as the initial value of a random number generation circuit 11 for a system B and generates an i-th random number sequence K. The transmitting person A uses the generated random number sequence K as the cryptographic key of the system A, ciphers a communicating sentence and transmits that ciphered sentence to the receiving person B. The receiving person B similarly sets the entire part or one part of the secret key KAB shared with the transmitting person A as the initial value of a random number generation circuit 11 for a system B and generates the same random number sequence as one generated by the transmitting person A. The receiving person B deciphers the ciphered sentence by using the random number sequence K generated similarly to the transmitting person A as the cryptographic key of the system A.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は暗号化方式に関係し、特
に暗号通信分野におけるデータの秘匿,発信者・着信者
の認証,暗号鍵の共有,零知識証明プロトコル等に関す
るものである。また、モンテカルロシミュレーションな
どの乱数を用いたシミュレーションに関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system, and more particularly to data confidentiality, sender / receiver authentication, encryption key sharing, zero-knowledge proof protocol, etc. in the field of cryptographic communication. It also relates to a simulation using random numbers such as Monte Carlo simulation.

【0002】[0002]

【従来の技術】従来の暗号化方式は大きく2つの方式に
分けることができる。1つはある数の暗号文を手に入れ
ることができれば暗号鍵を解読することができる、即
ち、それ以降に出力される暗号文全てを容易に解読する
ことができる暗号化方式であり、このような暗号化方式
を、便宜上方式Aと呼ぶことにする。方式Aの代表例と
してはDES(Data Encryption Standard)やFEAL(F
ast Encryption Algorithm) などのFeistel暗号
(辻井重男,笠原正雄著「暗号と情報セキュリティ」昭
晃堂,第35〜49頁参照)、またはシフトレジスタを用い
た線形フィードバックシフトレジスタ方式(以下、LF
SR方式)や非線形フィードバックシフトレジスタ方式
などが知られている。
2. Description of the Related Art Conventional encryption methods can be roughly divided into two methods. One is an encryption method that can decrypt the encryption key if a certain number of ciphertexts can be obtained, that is, all the ciphertexts output after that can be easily decrypted. Such an encryption method will be referred to as method A for convenience. Typical examples of method A are DES (Data Encryption Standard) and FEAL (F
ast Encryption Algorithm) and other Feistel ciphers (see Shigeo Tsujii and Masao Kasahara, “Cryptography and Information Security,” Shokoido, pp. 35-49), or a linear feedback shift register method using a shift register (hereinafter LF).
The SR method) and the non-linear feedback shift register method are known.

【0003】例えば、DESやFEALは差分解読法
(E.Biham, A.Shamir:“DifferentialCryptanalysis of
DES-like Cryptosystems”, Lournal of Cryptology,
Vol.4, No.1, pp.3-72, 1992 参照)と呼ばれる解読法
によって、鍵の全数探索(256個の全探索)よりも速い
解読が可能である。これによって、最近の研究(199
3年暗号と情報セキュリティシンポジウム資料:SCI
S93−3C)では16段のDESは247個,8段のD
ESは221個,8段のFEALは215個の既知平文攻撃
によって解読が可能であることが示され、その探索数は
今後の研究によってさらに減少していくことが予測され
る。
For example, DES and FEAL are differential decoding methods (E. Biham, A. Shamir: "Differential Cryptanalysis of
DES-like Cryptosystems ”, Lournal of Cryptology,
Vol.4, No.1, pp.3-72, by cryptanalysis called reference 1992), it is possible to faster decryption than exhaustive key search (2 56 full search). As a result, recent research (199
3rd Year Cryptography and Information Security Symposium Source: SCI
In S93-3C), there are 2 47 DES in 16 stages and D in 8 stages.
It is shown that ES can be deciphered by known plaintext attacks of 2 21 pieces and FEAL of 8 rounds is 2 15 pieces, and it is expected that the number of searches will be further reduced by future research.

【0004】また、暗号化方式としてLFSR方式によ
り発生される乱数系列を用いた場合、n段のシフトレジ
スタを用いたLFSR方式は、文献「現代暗号理論」
(池野,小山著, 昭和61年発行,電子情報通信学会)の
第69〜72頁に示されているように、2n −1ビットの乱
数系列の内の2nビットがわかれば、そのLFSRの構
成が解析可能であることが知られている。
When a random number sequence generated by the LFSR method is used as the encryption method, the LFSR method using the n-stage shift register is described in "Modern Cryptography".
(Ikeno, issued Koyama al, 1986, IEICE) as shown in the first 69 to 72 pages, knowing the 2n bits of the 2 n -1 bits of the random number sequence, the LFSR It is known that the composition can be analyzed.

【0005】しかし、これらの方式は、簡単な演算によ
って高速な暗号化処理が可能であるという点から、実用
上よく用いられている。このように方式Aは安全性は保
証できないが、高速処理が可能であるという特徴を持
つ。
However, these systems are often used in practice because they enable high-speed encryption processing by simple calculation. As described above, the method A cannot guarantee the safety, but has a feature that high-speed processing is possible.

【0006】一方、方式Aと異なり、ある時点までに発
生された暗号化出力のみからその時点以降に発生される
暗号化出力を予測することが非常に困難となる暗号化方
式を、便宜上方式Bと呼ぶ。暗号化出力が乱数の場合、
方式Bの代表例として文献「アドバンセズ・イン・クリ
プトロジー」("Advances in Cryptology",1983年発
行,PLENUM PRESS)の第61〜78頁に示されているような
自乗剰余演算による方法が知られている。つまり、乱数
列を{b1 ,b2 ,……}とすると、ビットbiは、x0
を任意に与える初期値,n=p・q(p,qは素数)
として、 xi+1 =xi 2 mod n (i=0,1,2, ……) bi =lsb(xi) (i=0,1,2,……) によって与えられる(ただし、lsb(x) はxの最下位ビ
ットを表わす)。
On the other hand, unlike the method A, an encryption method in which it is very difficult to predict the encrypted output generated after that time from only the encrypted output generated up to a certain time is referred to as the method B for convenience. Call. If the encrypted output is a random number,
As a typical example of the method B, there is known a method based on the modular exponentiation operation as shown on pages 61 to 78 of the document "Advances in Cryptology" (1983, PLENUM PRESS). ing. That is, if the random number sequence is {b 1 , b 2 , ...}, the bit b i is x 0.
Is an initial value that gives arbitrarily, n = p · q (p and q are prime numbers)
Where x i + 1 = x i 2 mod n (i = 0,1,2, ...) b i = lsb (x i ) (i = 0,1,2, ...) (where lsb (x) represents the least significant bit of x).

【0007】この方法により生成された乱数列{b1
2 ,…bi }のみからbi+1 を求めることは、nを因
数分解するのと同じだけの手間が必要であることが知ら
れている。つまり、ある時点までに発生された乱数列の
みからその時点以降に発生される乱数を求めるための計
算量は、nを因数分解するのに必要な計算量と同等であ
ることが保証される。以後、この方法によって与えられ
る乱数を自乗剰余乱数と呼ぶ(ただし、bi はxi の最
下位ビットだけでなく最下位からlog2 nビット程度
であってもよい。)。
A random number sequence {b 1 ,
It is known that finding b i + 1 only from b 2 , ... B i } requires as much labor as factoring n. That is, it is guaranteed that the amount of calculation for obtaining the random numbers generated after that time only from the random number sequence generated up to a certain time is equivalent to the amount of calculation necessary for factoring n. Hereinafter, the random number given by this method is called a squared residue random number (however, b i may be not only the least significant bit of x i but also the log 2 n bits from the least significant bit).

【0008】しかし、nを因数分解することを計算量的
に困難にするためにはp,qを数百ビット程度にする必
要がある。このような場合、前述のxi+1 =xi 2 mod
nを計算するための計算量もまた大きくなり、高速に乱
数を発生できないという問題が生じる。つまり、方式B
は方式Aと反対に安全性は計算量的に保証されるが、高
速処理ができないという特徴をもつ。また、方式Bの他
の例としてはRSA乱数(B.Chor and O.Goldreich:
“RSA/Rabin least significant bits are 1/2+1/poly
(n) secure ”, Advances in Cryptology: Preceedings
of Crypto 84, G.R., 1984)や離散対数と求めること
と同等の安全性を保証する離散対数乱数(M.Blum and
S.Micali:“How to generate cryptographically stron
g sequences of pseudo-random bits”, 23rd IEEE FOC
S, pp.112-117, 1982)等も考えられるが、安全性は保
証されるが高速処理ができないという点で同様の特徴を
もつ。
However, in order to make it difficult to factor the factor n, it is necessary to set p and q to several hundreds of bits. In such a case, the above-mentioned x i + 1 = x i 2 mod
The calculation amount for calculating n also becomes large, and there arises a problem that random numbers cannot be generated at high speed. That is, method B
Contrary to Method A, the security is guaranteed in terms of computational complexity, but is characterized in that high-speed processing cannot be performed. Further, as another example of the method B, an RSA random number (B. Chor and O. Goldreich:
“RSA / Rabin least significant bits are 1/2 + 1 / poly
(n) secure ”, Advances in Cryptology: Preceedings
of Crypto 84, GR, 1984) or a discrete logarithm random number (M. Blum and
S. Micali: “How to generate cryptographically stron
g sequences of pseudo-random bits ”, 23rd IEEE FOC
S, pp.112-117, 1982) and the like are also considered, but they have the same characteristics in that safety is guaranteed but high-speed processing cannot be performed.

【0009】[0009]

【発明が解決しようとしている課題】つまり、方式A
は、高速処理が可能であるが安全性は保証できず、方式
Bは、方式Aと反対に、安全性は計算量的に保証される
が高速処理ができないという問題があった。
That is, the method A
Has a problem that high speed processing is possible, but safety cannot be guaranteed, and method B, contrary to method A, has a problem that security is guaranteed in terms of computational complexity but high speed processing cannot be performed.

【0010】そこで、本発明は、方式Aの高速性と方式
Bの安全性を両立させた暗号化装置、及びそれを用いた
通信システム及びその方法を提供することを目的とす
る。
Therefore, an object of the present invention is to provide an encryption device which achieves both the high speed of the system A and the security of the system B, a communication system using the same, and a method thereof.

【0011】[0011]

【課題を解決するための手段】上記課題を解決するため
に、本発明の暗号化装置は、送信者と受信者が共有する
暗号鍵を初期値として、出力系列から該系列を解析する
困難さが計算量的に保証された乱数系列を順次発生させ
る乱数発生手段と、所定のパラメータに基づいて、前記
乱数発生手段による乱数系列の順次発生より高速に、通
信データを暗号化して順次出力する暗号化手段とを有
し、前記乱数発生手段から順次発生される乱数に基づい
て、前記パラメータを順次更新することを特徴とする。
In order to solve the above-mentioned problems, the encryption device of the present invention makes it difficult to analyze the sequence from the output sequence with the encryption key shared by the sender and the receiver as the initial value. A random number generating means for sequentially generating a random number sequence guaranteed in terms of computational complexity, and an encryption for sequentially encrypting and sequentially outputting communication data at a higher speed than the sequential generation of the random number sequence by the random number generating means based on a predetermined parameter. And randomizing means for sequentially updating the parameters based on the random numbers sequentially generated by the random number generating means.

【0012】また、本発明の他の態様によれば、通信シ
ステムにおいて、送信装置に、送信者と受信者が共有す
る暗号鍵を初期値として、出力系列から該系列を解析す
る困難さが計算量的に保証された乱数系列を順次発生さ
せる第1の乱数発生手段と、所定のパラメータに基づい
て、前記第1の乱数発生手段による乱数の順次発生より
高速に、通信文を暗号化して暗号文を順次出力する暗号
化手段とを備え、受信装置に、前記暗号鍵を初期値とし
て、前記第1の乱数発生手段と同一の乱数系列を発生す
る第2の乱数発生手段と、前記所定のパラメータに基づ
いて、前記暗号化手段の逆演算により、暗号文を復号し
て通信文を順次出力する復号手段とを備え、前記第1の
乱数発生手段から順次発生される乱数に基づいて、前記
暗号化手段に対する前記パラメータを順次更新し、前記
第2の乱数発生手段から順次発生される乱数に基づい
て、前記復号手段に対する前記パラメータを順次更新す
ることを特徴とする。
Further, according to another aspect of the present invention, in the communication system, it is difficult for the transmitting device to analyze the output sequence using the encryption key shared by the sender and the receiver as an initial value. First random number generating means for sequentially generating a quantitatively guaranteed random number sequence, and, based on a predetermined parameter, encrypts and encrypts a communication text faster than the sequential generation of random numbers by the first random number generating means. Encryption means for sequentially outputting a sentence, and a second random number generation means for generating the same random number sequence as the first random number generation means with the encryption key as an initial value in the receiving device; Decryption means for decrypting the ciphertext and sequentially outputting the communication text by means of the inverse operation of the encryption means on the basis of the parameter, and based on the random numbers sequentially generated from the first random number generating means, For encryption means Sequentially updating the parameter, based on the random number sequence generated by the second random number generation means, wherein the parameter to the successively updated for said decoding means.

【0013】また、本発明の他の態様によれば、送信側
で、送信者と受信者が共有する暗号鍵を初期値として、
出力系列から該系列を解析する困難さが計算量的に保証
された乱数系列を順次発生し、順次発生される前記乱数
系列に基づいて更新されるパラメータに基づいて、前記
乱数系列の順次発生より高速に、通信文を暗号化して暗
号文を順次受信側に送信し、送信側で、前記暗号鍵を初
期値として、前記乱数系列と同一の乱数系列を順次発生
させ、該同一の乱数系列に基づいて更新されるパラメー
タに基づいて、前記暗号化の逆演算により、暗号文を復
号して通信文を順次出力する通信方法を特徴とする。
According to another aspect of the present invention, on the transmitting side, an encryption key shared by the sender and the receiver is set as an initial value,
A sequence of random numbers in which the difficulty of analyzing the sequence from the output sequence is guaranteed in terms of computational complexity is sequentially generated, and the sequence of random number sequences is sequentially generated based on the parameters updated based on the sequence of random numbers generated sequentially. At high speed, the communication text is encrypted and the ciphertext is sequentially transmitted to the receiving side, and at the transmitting side, the same random number sequence as the random number sequence is sequentially generated with the encryption key as an initial value, and the same random number sequence is generated. The communication method is characterized in that the ciphertext is decrypted and the communication text is sequentially output by the inverse operation of the encryption based on the parameter updated accordingly.

【0014】[0014]

【作用】かかる本発明の暗号化装置においては、乱数発
生手段が、送信者と受信者が共有する暗号鍵を初期値と
して、乱数を順次発生する。そして、暗号化手段が、前
記乱数発生手段から順次発生される乱数に基づいて順次
更新されるパラメータに基づいて、前記乱数発生手段に
よる乱数の順次発生より高速に、通信データを暗号化し
て順次出力する。
In the encryption device of the present invention, the random number generating means sequentially generates random numbers with the encryption key shared by the sender and the receiver as the initial value. Then, the encryption unit encrypts the communication data and outputs the encrypted communication data at a higher speed than the sequential generation of random numbers by the random number generation unit based on the parameters that are sequentially updated based on the random numbers sequentially generated by the random number generation unit. To do.

【0015】また、通信システムにおいて、送信装置
が、第1の乱数発生手段により、送信者と受信者が共有
する暗号鍵を初期値として、出力される乱数系列から該
系列を解析する困難さが保証された乱数を順次発生し、
暗号化手段により、前記第1の乱数発生手段から順次発
生される乱数に基づいて順次更新されるパラメータに基
づいて、前記第1の乱数発生手段による乱数の順次発生
より高速に、通信文を暗号化して暗号文を順次出力す
る。受信装置が、第2の乱数発生手段により、前記暗号
鍵を初期値として、前記第1の乱数発生手段と同一の乱
数系列を発生し、復号手段により、前記第2の乱数発生
手段から順次発生される乱数に基づいて順次更新される
パラメータに基づいて、前記暗号化手段の逆演算によ
り、暗号文を復号して通信文を順次出力する。
Further, in the communication system, it is difficult for the transmitting device to analyze the sequence from the output random number sequence by using the encryption key shared by the transmitter and the receiver as the initial value by the first random number generating means. Generate guaranteed random numbers one after another,
The encryption means encrypts the communication text at a higher speed than the sequential generation of the random numbers by the first random number generating means based on the parameters that are sequentially updated based on the random numbers sequentially generated by the first random number generating means. The encrypted text is sequentially output. The receiving device uses the encryption key as an initial value to generate the same random number sequence as the first random number generating device by the second random number generating device, and sequentially generates the random number sequence from the second random number generating device by the decrypting device. The ciphertext is decrypted and the communication text is sequentially output by the inverse operation of the encryption means based on the parameter sequentially updated based on the random number.

【0016】また、本発明の通信方法によれば、送信側
で、送信者と受信者が共有する暗号鍵を初期値として、
出力される乱数系列から該系列を解析する困難さが保証
された乱数を順次発生し、順次発生される前記乱数に基
づいて更新されるパラメータに基づいて、前記乱数の順
次発生より高速に、通信文を暗号化して暗号文を順次受
信側に送信し、送信側で、前記暗号鍵を初期値として、
前記乱数系列と同一の乱数系列を順次発生させ、該同一
の乱数系列に基づいて更新されるパラメータに基づい
て、前記暗号化の逆演算により、暗号文を復号して通信
文を順次出力する。
Further, according to the communication method of the present invention, on the transmitting side, the encryption key shared by the sender and the receiver is used as an initial value,
Random numbers with guaranteed difficulty in analyzing the sequence are sequentially generated from the output random number sequence, and communication is performed faster than the sequential generation of the random numbers based on the parameters updated based on the sequentially generated random numbers. The text is encrypted and the ciphertext is sequentially transmitted to the receiving side, and the transmitting side uses the encryption key as an initial value,
The same random number sequence as the random number sequence is sequentially generated, and the ciphertext is decrypted by the inverse calculation of the encryption based on the parameter updated based on the same random number sequence to sequentially output the communication text.

【0017】[0017]

【実施例】以下、添付図面を参照しながら、本発明の実
施例を詳細に説明する。
Embodiments of the present invention will now be described in detail with reference to the accompanying drawings.

【0018】図1は、本発明の一実施例に係る暗号化装
置の基本構成を示すブロック図である。図中、(a) に、
方式Aの回路として暗号化回路12を用いた場合を示
し、(b) に、方式Aとして乱数発生回路13を用いた場
合を示す。本実施例によれば、方式Aを用いた第1の回
路(暗号化回路12または乱数発生回路13)と方式B
を用いた第2の回路(乱数発生回路11)から成り、送
信者と受信者が共通に有する暗号鍵を初期値として第2
の回路(乱数発生回路11)から生成される乱数をパラ
メータとして、第1の回路(暗号化回路12または乱数
発生回路13)における変換方式を制御することによっ
て、方式Aの利点である高速性と方式Bの利点である安
全性の2つを実現する暗号化処理(または乱数発生)を
以下のようにして可能にしたものである。
FIG. 1 is a block diagram showing the basic arrangement of an encryption device according to an embodiment of the present invention. In the figure, (a)
The case where the encryption circuit 12 is used as the circuit of scheme A is shown, and the case where the random number generation circuit 13 is used as scheme A is shown in (b). According to this embodiment, the first circuit (encryption circuit 12 or random number generation circuit 13) using method A and method B are used.
The second circuit (random number generating circuit 11) using the
By controlling the conversion method in the first circuit (encryption circuit 12 or random number generation circuit 13) using the random number generated from the circuit (random number generation circuit 11) as a parameter, high speed, which is an advantage of method A, can be obtained. The encryption processing (or random number generation) that realizes the two security advantages of scheme B is enabled as follows.

【0019】方式Aによる暗号化方式(または乱数発生
方式)によって出力される暗号文(または乱数系列)の
数が、方式Aの解析に必要な暗号文(または乱数系列)
の数より大きくなる前、或いは等しくなる近辺で方式A
の暗号鍵に相当する変換方式を方式Bからの乱数をパラ
メータとして変更することによって、解析に必要な数の
暗号文(または乱数系列)を集めることを困難にしてい
る。
The number of ciphertexts (or random number series) output by the encryption method (or random number generation method) according to method A is the ciphertext (or random number series) required for analysis of method A.
Method A before becoming larger than the number of
By changing the conversion method corresponding to the encryption key of No. 2 as a parameter using the random number from Method B, it is difficult to collect the number of ciphertexts (or random number sequences) required for analysis.

【0020】この場合、方式Aを用いた暗号化(または
乱数発生)によって出力される暗号文(または乱数系
列)の数が方式Aの解析に必要な数より大きくなるまで
に、方式Bによる乱数の発生が行なわれれば良いため、
方式Bの乱数発生が高速に行えなくてもよい。しかし、
暗号文(または乱数系列)としての最終出力は方式Aか
らの出力であるので、全体としては方式Aの高速な暗号
化処理(または乱数発生)が可能である。
In this case, the number of ciphertexts (or random number sequences) output by encryption (or random number generation) using scheme A becomes larger than the number required for analysis of scheme A, and Since the occurrence of
Random number generation in method B may not be performed at high speed. But,
Since the final output as the ciphertext (or the random number sequence) is the output from the method A, the high-speed encryption processing (or the random number generation) of the method A is possible as a whole.

【0021】また、安全性については、前述したように
方式Aの解析に必要な数の暗号文(または乱数系列)を
集めることを困難にしているが、今後の研究により方式
Aを解析するのに必要な暗号文(または乱数系列)の数
が減少し、方式Aの解析が可能になったとしても、解析
できるのは方式Aに入力される方式Bからの乱数であ
り、この乱数から方式Bに入力された暗号鍵を解析する
ことは前述のように計算量的に困難である。図1の暗号
化(または乱数発生)の暗号鍵は方式Bに入力される暗
号鍵であるので、全体としての安全性は方式Bの安全性
によって保証される。
Regarding the security, as described above, it is difficult to collect the number of ciphertexts (or random number sequences) necessary for the analysis of the method A, but the method A will be analyzed by future research. Even if the number of ciphertexts (or random number series) required for the method is reduced and the method A can be analyzed, only the random number from the method B input to the method A can be analyzed. It is computationally difficult to analyze the encryption key input to B as described above. Since the encryption key for encryption (or random number generation) in FIG. 1 is the encryption key input to the method B, the security as a whole is guaranteed by the security of the method B.

【0022】よって、従来困難であった安全性と高速性
を両立させた暗号化(または乱数発生)が実現可能にな
る。
Therefore, it is possible to realize encryption (or random number generation) that achieves both security and high speed, which has been difficult in the past.

【0023】[実施例1]図2は、図1の方式Aの暗号
化回路12として、DES暗号回路22を用い、方式B
の乱数発生回路として自乗剰余乱数発生回路21を用い
る場合の実施例を示している。この場合、DES暗号の
変換方式はDESの暗号鍵によって制御されるので、方
式Bの乱数発生回路からの乱数によって、DES暗号の
暗号鍵を変更する。
[Embodiment 1] In FIG. 2, a DES encryption circuit 22 is used as the encryption circuit 12 of the method A of FIG.
2 shows an embodiment in which the squared remainder random number generation circuit 21 is used as the random number generation circuit. In this case, since the conversion method of the DES encryption is controlled by the DES encryption key, the encryption key of the DES encryption is changed by the random number from the random number generation circuit of method B.

【0024】前述したようにDESは差分解読法と呼ば
れる有力な解読法が提案され、その安全性に疑問が持た
れるようになっており、その対策としてSCIS93−
3D,SCIS93−3E,SCIS93−15D(1
993年暗号と情報セキュリティシンポジウム資料)に
示されるようにDESの中間値や最終値に依存して鍵を
変更する方式が提案されている。
As described above, DES has been proposed as a powerful cryptanalysis method called a differential cryptanalysis method, and its safety has been questioned. As a countermeasure against it, SCIS93-
3D, SCIS93-3E, SCIS93-15D (1
A method of changing a key depending on an intermediate value or a final value of DES has been proposed as shown in 993 Cryptography and Information Security Symposium data).

【0025】しかし、これらの方式は安全性がやや向上
する可能性はあるものの、従来のDESのような精力的
な解析が行われておらず、その安全性は保証されていな
い。また、鍵の変更が同じDESの中間値や最終値に依
存するために、差分解読法を改良した方法によって解読
される可能性が高い。これに対し、安全性の保証された
方式BによってDESの鍵を変更する本方式は、極めて
安全であるが、かかる方式は今まで提案されていなかっ
た。
However, although there is a possibility that the safety of these systems may be slightly improved, the safety is not guaranteed because active analysis like the conventional DES has not been performed. Further, since the key change depends on the intermediate value and the final value of the same DES, there is a high possibility that it will be decrypted by an improved method of the differential decryption method. On the other hand, the present method of changing the DES key by the security-guaranteed method B is extremely secure, but no such method has been proposed so far.

【0026】方式Bとして自乗剰余乱数方式を用いた図
2の装置の場合、暗号化の手順は次の通りである。 1)自乗剰余乱数発生回路に暗号鍵を初期値として設定
する。 2)自乗剰余乱数発生回路は、与えられた初期値から5
6ビットの乱数の一部または全部を生成し、DESの第
一の暗号鍵としてDES回路に出力する。 3)DES回路は、与えられた暗号鍵に従って入力され
る平文を暗号文に変換し出力する。 4)出力される暗号文の数がDESの暗号鍵の解析に必
要な数より大きくなる前に自乗剰余乱数発生回路はDE
Sの次の暗号鍵として用いる乱数56ビットの一部また
は全部を算出し、DES回路に出力する。 5)以下、手順3),4)を繰り返す。
In the case of the apparatus of FIG. 2 which uses the squared remainder random number method as the method B, the encryption procedure is as follows. 1) An encryption key is set as an initial value in the square residue random number generation circuit. 2) From the given initial value, the square remainder random number generation circuit
A part or all of the 6-bit random number is generated and output to the DES circuit as the first encryption key of DES. 3) The DES circuit converts a plaintext input according to a given encryption key into a ciphertext and outputs it. 4) Before the number of output ciphertexts becomes larger than the number required for analysis of the DES encryption key, the square residue random number generation circuit is DE
A part or all of the random number 56 bits used as the encryption key next to S is calculated and output to the DES circuit. 5) Hereinafter, steps 3) and 4) are repeated.

【0027】この手順において、手順3で出力される暗
号文の全て又は一部が、本実施例によって発生される暗
号文となる。
In this procedure, all or part of the ciphertext output in procedure 3 becomes the ciphertext generated by this embodiment.

【0028】また、自乗剰余乱数発生回路21は、X・
Y mod Nの剰余乗算の繰り返しによって実現できるの
で「岩村,松本,今井:“並列処理によるRSA暗
号”,信学論(A), Vol.J75-A, No.8, pp1301-1311.199
2.8. 」に示される回路等を用いてハードウェアで構成
することによっても、ソフトウェアによりCPUで計算
させることによっても実現できる。
Further, the square residue random number generation circuit 21 has X.multidot.
Since it can be realized by repeating the modular multiplication of Y mod N, “Iwamura, Matsumoto, Imai:“ RSA cryptography by parallel processing ”, IEICE (A), Vol.J75-A, No.8, pp1301-1311.199.
It can be realized either by using hardware such as the circuit shown in "2.8." Or by having the CPU calculate by software.

【0029】[実施例2]図3は方式AとしてLFSR
方式を用い、方式Bとして自乗剰余乱数方式を用いた場
合を示すブロック図である。図3のLFSRはn段のシ
ストレジスタR(t) =[rn(t),rn-1(t),…,r
2(t),r1(t)]と、タッブ列[hn ,hn-1 ,…,h
2 ,h1 ]からなる。ここで、タップ列[hn ,h
n-1 ,…,h2 ,h1]の値を方式Bからの乱数によっ
て決定している。
[Embodiment 2] FIG. 3 shows LFSR as method A.
FIG. 3 is a block diagram showing a case where a method is used and a squared residue random number method is used as a method B. The LFSR of FIG. 3 has n stages of register R (t) = [r n (t), r n-1 (t), ..., R.
2 (t), r 1 and (t)], Tabbu column [h n, h n-1 , ..., h
2 , h 1 ]. Here, the tap sequence [h n , h
n-1, ..., it is determined by a random number of the value of h 2, h 1] from scheme B.

【0030】本実施例による乱数発生の手順は以下の通
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31及び自乗剰余乱数発生回路21
に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとしてLFSRによ
る線形変換回路32に出力する。 3)線形変換回路は、手順2)により与えられたパラメ
ータに従ってタップ列の値、即ち、線形変換方式を決定
する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)手順3)で決定された線形変換に従ってr1・h1
2・h2 +…+rn・hnを計算し、最左端のレジスタに
フィードバック入力する。 7)以下、手順4)〜6)を繰り返すが、LFSRから
出力される乱数の数がLFSRのタップ列の値を解析す
るのに必要な乱数の数(この場合シフトレジスタの段数
の2倍)より大きくなるまでに、自乗剰余乱数発生回路
21は、次のパラメータとして用いる乱数の一部または
全部を算出し、LFSRよりなる線形変換回路32に出
力して、線形変換方式を変更する。
The procedure of random number generation according to this embodiment is as follows. However, steps 4) to 6) are performed simultaneously. 1) Shift register 31 and square residue random number generation circuit 21
Set the initial value to. 2) The squared remainder random number generation circuit 21 generates a random number from the given initial value and outputs it as a first parameter to the linear conversion circuit 32 by the LFSR. 3) The linear conversion circuit determines the value of the tap sequence, that is, the linear conversion method according to the parameter given in step 2). 4) Each register shifts the given value to the right. 5) Output the value of the rightmost register as a random number. 6) r 1 · h 1 + according to the linear transformation determined in step 3)
Calculate r 2 · h 2 + ... + r n · h n and feed back to the leftmost register. 7) Hereinafter, steps 4) to 6) are repeated, but the number of random numbers output from the LFSR is the number of random numbers required to analyze the value of the tap sequence of the LFSR (in this case, twice the number of stages of the shift register). Before it becomes larger, the squared remainder random number generation circuit 21 calculates a part or all of the random number used as the next parameter and outputs it to the linear conversion circuit 32 composed of LFSR to change the linear conversion method.

【0031】上述の手順において、手順5)で出力され
る値の全て又は一部が、本実施例によって発生される乱
数となる。また、手順1)における方式Aの初期値は、
暗号鍵の一部であってもよいし、別の手段によって与え
られた値でもよい。
In the above procedure, all or some of the values output in procedure 5) are random numbers generated by this embodiment. The initial value of method A in step 1) is
It may be a part of the encryption key or a value provided by another means.

【0032】[実施例3]実施例2に示したLFSR方
式による乱数発生器では、出力乱数系列の解析に必要な
乱数の数は、LFSRの段数の2倍の数であるが、方式
Aとして非線形フィードバックシフトレジスタを用いた
場合には、解析に必要な乱数の数をLFSR方式の場合
以上に大きくすることが可能である。よって、方式Aの
解析に必要なビット数が多くなるので、方式Aの変換方
式を変えるための方式Bの演算速度はさらに低速でよい
という利点がある。
[Embodiment 3] In the random number generator based on the LFSR method shown in Embodiment 2, the number of random numbers required for analysis of the output random number sequence is twice the number of stages of the LFSR. When the non-linear feedback shift register is used, the number of random numbers required for analysis can be made larger than that in the LFSR method. Therefore, since the number of bits required for the analysis of the method A increases, there is an advantage that the operation speed of the method B for changing the conversion method of the method A may be further low.

【0033】その非線形フィードバックシフトレジスタ
を用いた実施例を図4に示す。図4は、本実施例による
非線形フィードバックシフトレジスタを用いた場合の乱
数列発生器を示すブロック図である。
An embodiment using the nonlinear feedback shift register is shown in FIG. FIG. 4 is a block diagram showing a random number sequence generator using the nonlinear feedback shift register according to this embodiment.

【0034】方式Aに基づく乱数発生回路として、シフ
トレジスタ31、及びシフトレジスタ31の各レジスタ
からの値を非線形変換してシフトレジスタ31にフィー
ドバックする非線形変換回路41を用い、この非線形変
換回路41を制御する方式Bの乱数発生回路として自乗
剰余乱数発生回路21を用いる。
As the random number generation circuit based on the method A, the shift register 31 and the non-linear conversion circuit 41 which non-linearly converts the values from the respective registers of the shift register 31 and feeds back to the shift register 31 are used. As the random number generating circuit of the control method B, the square residue random number generating circuit 21 is used.

【0035】本実施例による乱数発生の手順は以下の通
りに行う。ただし、手順4)〜6)は同時に行なわれ
る。 1)シフトレジスタ31の各レジスタ及び自乗剰余乱数
発生回路21に初期値を設定する。 2)自乗剰余乱数発生回路21は、与えられた初期値か
ら乱数を生成し、第一のパラメータとして非線形変換回
路41に出力する。 3)非線形変換回路41は、手順2)により与えられる
パラメータに従って非線形変換を決定する。 4)各レジスタは与えられた値を右にシフトする。 5)最右端のレジスタの値を乱数として出力する。 6)各レジスタの値を手順3)で決定された非線形変換
に従ってフィードバック変換し、最左端のレジスタの値
とする。 7)以下、手順4)〜6)を繰り返すが、出力される乱
数の数がその乱数列の解析に必要な乱数の数より大きく
なる前に、自乗剰余乱数発生回路21は、次のパラメー
タとして用いる乱数の一部または全部を算出し、非線形
変換回路41に出力して非線形変換方式を変更する。
The procedure of random number generation according to this embodiment is as follows. However, steps 4) to 6) are performed simultaneously. 1) Initial values are set in each register of the shift register 31 and the square residue random number generation circuit 21. 2) The squared remainder random number generation circuit 21 generates a random number from the given initial value and outputs it to the nonlinear conversion circuit 41 as a first parameter. 3) The non-linear conversion circuit 41 determines the non-linear conversion according to the parameter given by the procedure 2). 4) Each register shifts the given value to the right. 5) Output the value of the rightmost register as a random number. 6) The value of each register is feedback-converted according to the non-linear conversion determined in step 3) to obtain the value of the leftmost register. 7) Hereinafter, steps 4) to 6) are repeated, but before the number of output random numbers becomes larger than the number of random numbers required for analysis of the random number sequence, the square residue random number generation circuit 21 sets the following parameters. Some or all of the random numbers used are calculated and output to the non-linear conversion circuit 41 to change the non-linear conversion method.

【0036】この手順において、手順5)で出力される
値の全て又は一部が、本実施例によって発生される乱数
となる。具体的な非線形変換回路41の構成としては、
公知の非線形関数の入出力の対応を記憶させたROMを
用いたり、前述の「現代暗号理論」第74,75 頁に示され
るように、DESを用いることによっても実現できる。
In this procedure, all or some of the values output in procedure 5) are random numbers generated by this embodiment. As a specific configuration of the non-linear conversion circuit 41,
This can also be realized by using a known ROM that stores the correspondence of input and output of a non-linear function, or by using DES as shown in the above "Modern Cryptographic Theory", pages 74 and 75.

【0037】[実施例4]実施例1〜3では、本実施例
をわかりやすく説明するために、方式AとしてLFSR
方式,非線形フィードバックシフトレジスタ方式、また
はDESを例として用いたが、方式Aとしては、安全性
が保証されていなくても、高速な暗号化処理(または乱
数発生)が実現できる方式であればよい。よって、FE
AL等のFeistel暗号に属する方式であってもよ
い。
[Embodiment 4] In Embodiments 1 to 3, in order to explain this embodiment in an easy-to-understand manner, LFSR is adopted as method A
Although the method, the non-linear feedback shift register method, or the DES is used as an example, the method A may be any method that can realize high-speed encryption processing (or random number generation) even if security is not guaranteed. . Therefore, FE
A method belonging to Feistel encryption such as AL may be used.

【0038】また、方式Bとして自乗剰余乱数方式を用
いたが、方式Bとしては、前述のRSA乱数や離散対数
乱数のように、因数分解や離散対数問題等によってその
安全性が保証されている他の方式であってもよい。
Although the squared remainder random number method is used as the method B, the security is guaranteed by the method B by factorization, the discrete logarithm problem, etc., like the above-mentioned RSA random number and discrete logarithmic random number. Other methods may be used.

【0039】また、方式Aの回路では、方式Bからの乱
数を、パラメータとしてそのまま用いる必要はなく、R
OM等を介して変換したり、拡大転置等により出力ビッ
ト数を変化させてもよい。
In the circuit of method A, it is not necessary to use the random number from method B as a parameter as it is.
The number of output bits may be changed by conversion through OM or the like, or by enlarging transposition or the like.

【0040】また、以上の実施例の本質は、安全性の保
証されない方式Aの暗号鍵を、鍵配送などにより新たに
共有し直すことなしに、安全性の保証された方式Bによ
って連続的または間欠的に制御することにある。特に方
式Aの解析に必要な暗号文(または乱数系列)の数がわ
かっている場合、方式Aがその解析に必要な数の暗号文
(または乱数系列)を出力する前に方式Aの変換方式ま
たは暗号鍵を方式Bによって変更することにある。ただ
しこの場合、方式A及び方式Bを実現する回路は各々1
つである必要はなく、同方式に属する1つ以上の回路を
組み合わせた方式であってもよい。その組み合わせは種
々のものが考えられるが、その一例を図5の(a),(b) に
示す。
In addition, the essence of the above embodiment is that the encryption key of the method A whose security is not guaranteed is continuously shared by the method B whose security is guaranteed without newly sharing the encryption key by key distribution or the like. It is to control intermittently. In particular, if the number of ciphertexts (or random number sequences) required for the analysis of the method A is known, the conversion method of the method A before the method A outputs the number of ciphertexts (or the random number sequence) necessary for the analysis. Alternatively, the encryption key is changed according to the method B. However, in this case, the number of circuits that implement method A and method B is 1
It is not necessary that the number is one, and a method that combines one or more circuits belonging to the same method may be used. There are various possible combinations, and one example is shown in FIGS. 5 (a) and 5 (b).

【0041】図5において、(a) は、自乗剰余乱数によ
ってLFSR1の変換方式を制御し、LFSR1からの
乱数によってLFSR2の変換方式を制御している。こ
れはLFSR2の処理が自乗剰余乱数発生回路21の処
理に比べて非常に高速である場合、LFSR1によって
自乗剰余乱数発生回路21の出力を拡張し、高速化して
いると考えられる。この場合、LFSR1とLFSR2
を合わせて方式Aの乱数発生回路と考えることもできる
し、実施例2から、自乗剰余乱数とLFSRの組み合わ
せはその安全性が保証されるので、自乗剰余乱数発生回
路21とLFSR1を合わせて方式Bの回路とも考えら
れる。
In FIG. 5, (a) controls the conversion method of LFSR1 by the squared remainder random number, and controls the conversion method of LFSR2 by the random number from LFSR1. This is considered to be because when the processing of the LFSR2 is much faster than the processing of the square residue random number generation circuit 21, the output of the square residue random number generation circuit 21 is expanded by the LFSR1 to increase the speed. In this case, LFSR1 and LFSR2
Can also be considered as a random number generation circuit of scheme A, and the safety of the combination of the squared remainder random number and the LFSR is guaranteed from the second embodiment. Therefore, the squared remainder random number generation circuit 21 and the LFSR1 are combined and the scheme is combined. It can be considered as the B circuit.

【0042】また、図5の(b) は、いずれも方式Bに属
する自乗剰余乱数発生回路21と、RSA乱数発生回路
54とから発生する、2つの異なる乱数によって、FE
AL暗号回路53の暗号鍵を制御している。この場合、
FEALの暗号鍵は、乱数1,乱数2の和や積であって
もよいし、乱数1,2を交互に用いてもよく、種々の場
合が考えられる。
Further, FIG. 5 (b) shows that FE is generated by two different random numbers generated from the squared remainder random number generation circuit 21 and the RSA random number generation circuit 54, both of which belong to the scheme B.
It controls the encryption key of the AL encryption circuit 53. in this case,
The FEAL encryption key may be the sum or product of random numbers 1 and 2, or random numbers 1 and 2 may be used alternately, and various cases are possible.

【0043】[実施例5]これまで述べたように、上記
の暗号化方式(または乱数発生方式)によって生成され
た暗号出力(または乱数系列)は解析に対して強く高速
であるので、この暗号化方式(または乱数発生方式)を
通信に用いることにより解析に対して強く高速処理が可
能な暗号通信が実現できる。以下、上述の実施例による
暗号化方式を用いた場合の暗号通信ネットワークの実施
例を示す。
[Embodiment 5] As described above, the cipher output (or random number sequence) generated by the above-described encryption method (or random number generation method) is strong and fast in analysis, and therefore this encryption method is used. By using the encryption method (or random number generation method) for communication, it is possible to realize cryptographic communication that is strong against analysis and capable of high-speed processing. Hereinafter, an embodiment of the encrypted communication network using the encryption method according to the above embodiment will be described.

【0044】図6は、ネットワークの加入者間で、固有
かつ秘密の暗号鍵を共有している共通鍵暗号通信ネット
ワークを示し、A,B,C,…,Nはそのネットワーク
の加入者,KAB,KAC,…はそれぞれ加入者A−B間で
共有している暗号鍵,加入者A−C間で共有している暗
号鍵,…を示している。
FIG. 6 shows a common-key cryptographic communication network in which the subscribers of the network share a unique and secret cryptographic key. A, B, C, ..., N are subscribers of the network, KAB. , KAC, ... Represent an encryption key shared between subscribers A and B, an encryption key shared between subscribers A and C ,.

【0045】図7は、上述の実施例における方式Aの暗
号化回路12と、方式Bの乱数発生回路11とを用いた
暗号化・復号装置を含む、本実施例の通信装置の構成を
示したブロック図である。
FIG. 7 shows the configuration of the communication apparatus of this embodiment including the encryption / decryption apparatus using the encryption circuit 12 of scheme A and the random number generation circuit 11 of scheme B in the above embodiment. FIG.

【0046】図8は、図6,7で示された暗号通信シス
テムにおける加入者A,B間の秘匿通信の様子を示して
いる。
FIG. 8 shows a state of secret communication between the subscribers A and B in the encrypted communication system shown in FIGS.

【0047】加入者Aから加入者Bへの暗号通信は以下
の手順で行う。ただし、以下において最初はi=1とす
る。 1)通信の送信者Aは、受信者Bと共有している秘密の
鍵KABの全て又は一部を、方式Bの乱数発生回路11の
初期値として設定し、i番目の乱数系列Kを発生させ
る。 2)送信者Aは、発生した乱数系列Kを方式Aの暗号鍵
として用い、通信文を暗号化して、その暗号文を受信者
Bに送信する。 3)通信の受信者Bは、送信者Aと共有している秘密の
鍵KABの全て又は一部を、同様に方式Bの乱数発生回路
11の初期値として設定し、送信者Aが発生したのと同
じ乱数系列Kを発生させる。 4)受信者Bは送信者Aと同様に発生した乱数系列Kを
方式Aの暗号鍵として用い、暗号文を復号する。 5)送信者Aは受信者Bに送信する暗号文の数が方式A
を解析するのに必要な数を越えるまでに、方式Bの乱数
発生回路11によって、i=i+1番目の乱数系列を発
生させ、Kとする。 6)以下、手順2)〜5)を繰り返す。
The encrypted communication from the subscriber A to the subscriber B is performed by the following procedure. However, in the following, initially i = 1. 1) The sender A of communication sets all or part of the secret key KAB shared with the receiver B as an initial value of the random number generation circuit 11 of scheme B, and generates the i-th random number sequence K. Let 2) The sender A uses the generated random number sequence K as an encryption key of the method A, encrypts the communication text, and sends the encryption text to the recipient B. 3) The receiver B of the communication similarly sets all or part of the secret key KAB shared with the sender A as the initial value of the random number generation circuit 11 of the method B, and the sender A generated The same random number sequence K as in is generated. 4) The receiver B uses the random number sequence K generated similarly to the sender A as the encryption key of the scheme A to decrypt the ciphertext. 5) The sender A determines the number of ciphertexts to be sent to the receiver B by the method A.
The number of i = i + 1th random number series is generated by the random number generation circuit 11 of the method B until the number exceeds the number necessary to analyze C. 6) Hereinafter, steps 2) to 5) are repeated.

【0048】この手順に従えば、正規の受信者Bだけ
が、その秘密の鍵KABを知っているので、受け取った暗
号文を本来の通信文に復号でき、それ以外の加入者(C〜
N)は、その暗号化をする際に用いられた秘密の鍵を知ら
ないので、その内容を知ることができない。このことに
より秘匿通信が実現される。
According to this procedure, since only the legitimate receiver B knows the secret key KAB, the received ciphertext can be decrypted into the original communication text, and the other subscribers (C ~
N) does not know the secret key that was used to encrypt it, so it cannot know its contents. This realizes secret communication.

【0049】[実施例6]また、図6のようにあらかじ
め暗号鍵が配布されているのではなく、暗号通信を行う
に先立って、送・受信者間での暗号鍵の配送などによ
り、暗号鍵を共有する形態のネットワークにおいても、
同じ手順で暗号通信を実現することができる。この場
合、一度鍵の配送を行えば、方式Bによって暗号鍵の安
全な更新が行われるので、暗号鍵を度々配送によって更
新していく必要がない。
[Embodiment 6] Further, as shown in FIG. 6, the encryption key is not distributed in advance, but the encryption key is distributed by the sender / receiver before the encrypted communication. Even in networks where keys are shared,
Cryptographic communication can be realized by the same procedure. In this case, once the key is delivered, the encryption key can be safely updated by the method B, so it is not necessary to frequently update the encryption key.

【0050】[実施例7]実施例5に示した暗号通信ネ
ットワークでは、通信文の送信者と受信者の間で、固有
かつ秘密の鍵を共有しているので、暗号文を受け取り、
意味をなす通信文に復号できるということは、通信文が
その鍵のもう一人の所有者から送信されたことを受信者
に保証している。そのため、実施例5に示した秘匿通信
システムでは、通信の発信者及び着信者の認証も行うこ
とができる。
[Embodiment 7] In the encrypted communication network shown in Embodiment 5, the sender and the receiver of the communication text share a unique and secret key.
Being able to decrypt it into a meaningful message guarantees the recipient that the message was sent by the other owner of the key. Therefore, in the secret communication system shown in the fifth embodiment, it is possible to authenticate the sender and the receiver of the communication.

【0051】[実施例8]実施例5,7のようにあらか
じめ暗号鍵が配布されているのではなく、暗号通信を行
うに先立って、送・受信者間で暗号鍵を共有する必要が
ある形態のネットワークにおいて、盗聴の可能性のある
通信路を介した場合でも安全に暗号鍵を共有できる方式
として、Diffie-Hellmanの方式(W.Diffie and M.E.Hell
man "New Directions in cryptography",IEEE,IT,vol.I
T-22,No.6,1976) がよく知られている。その際に用いる
乱数として、上述の実施例により発生した乱数を用いる
ことができる。
[Embodiment 8] The encryption key is not distributed in advance as in Embodiments 5 and 7, but it is necessary to share the encryption key between the sender and the receiver before performing the encrypted communication. Diffie-Hellman method (W. Diffie and MEHellman) as a method that can securely share the encryption key even in the form of a wiretapping network,
man "New Directions in cryptography", IEEE, IT, vol.I
T-22, No. 6, 1976) is well known. As the random number used at that time, the random number generated by the above-described embodiment can be used.

【0052】その場合に用いる乱数は、送信者と着信者
で同じものを持つ必要はないため、方式A,Bの乱数発
生手段に設定する初期値は、任意の値を用いれば良い。
Since the random number used in that case does not have to be the same for the sender and the recipient, any value may be used as the initial value set in the random number generating means of methods A and B.

【0053】[0053]

【発明の効果】以上説明したように、本発明によれば、
一定数の出力系列から解析可能な方式(方式A)により
出力される出力の数が、その解析に必要な数より大きく
なる前、或いは等しくなる付近で、方式Aのパラメータ
を、出力系列から解析困難な方式(方式B)により出力
される乱数に基づいて変更するので、方式Aの解析に必
要な数の出力を集めることが困難になり、方式Aの安全
性が高められるという効果がある。
As described above, according to the present invention,
The parameters of method A are analyzed from the output series before the number of outputs output by the method (method A) that can be analyzed from a fixed number of output series becomes larger than the number required for the analysis, or near the same. Since the change is performed based on the random number output by the difficult method (method B), it becomes difficult to collect the number of outputs necessary for the analysis of method A, and there is an effect that the security of method A is enhanced.

【0054】この場合、方式Aから出力される出力の数
が方式Aの解析に必要な数より大きくなるまでに、方式
Bによる乱数の出力が行なわれれば良いため、方式Bの
乱数発生は高速に行えなくてもよい。しかし、最終出力
は方式Aからの出力であるので、高速な暗号化処理が可
能である。
In this case, since it is sufficient that random numbers are output by the method B until the number of outputs output by the method A becomes larger than the number required for analysis of the method A, random number generation by the method B is performed at high speed. You don't have to. However, since the final output is the output from method A, high-speed encryption processing is possible.

【0055】また、安全性については、前述したように
方式Aの解析に必要な数の出力を集めることを困難にし
ているが、今後の研究により方式Aを解析するのに必要
な出力の数が減少し方式Aの解析が可能になったとして
も、解析できるのは方式Aに入力される方式Bからの乱
数であり、この乱数から方式Bの暗号鍵を解析すること
は計算量的に困難である。従って、本発明による暗号化
の安全性は方式Bの安全性と同様の高い安全性が保証さ
れる。
Regarding the safety, as described above, it is difficult to collect the number of outputs required for the analysis of the method A, but the number of outputs required for the analysis of the method A will be made in future research. However, even if the method A can be analyzed, only the random number from the method B input to the method A can be analyzed, and it is computationally intensive to analyze the encryption key of the method B from this random number. Have difficulty. Therefore, the security of the encryption according to the present invention is as high as that of the scheme B.

【0056】また、この暗号化を暗号通信に用いれば、
高速かつ安全性の高い暗号通信が実現されるという効果
がある。
If this encryption is used for encrypted communication,
There is an effect that high-speed and highly secure encrypted communication is realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係る暗号化装置及び乱数発生装置の実
施例の基本構成図である。
FIG. 1 is a basic configuration diagram of an embodiment of an encryption device and a random number generation device according to the present invention.

【図2】方式AとしてDES、方式Bとして自乗剰余乱
数方式を用いた場合の暗号化装置を示す図である。
FIG. 2 is a diagram showing an encryption device when DES is used as method A and a squared remainder random number method is used as method B.

【図3】方式AとしてLFSR、方式Bとして自乗剰余
乱数方式を用いた場合の乱数発生回路を示す図である。
FIG. 3 is a diagram showing a random number generation circuit when LFSR is used as method A and a squared remainder random number method is used as method B.

【図4】方式Aとして非線形フィードバックレジスタ方
式、方式Bとして自乗剰余乱数方式を用いた場合の乱数
発生回路を示す図である。
FIG. 4 is a diagram showing a random number generation circuit when a nonlinear feedback register method is used as method A and a squared residue random number method is used as method B.

【図5】2つの異なるLFSRを用いた場合の乱数発生
回路及び2つの異なる乱数発生方式を用いた場合の暗号
化装置を示す図である。
FIG. 5 is a diagram showing a random number generation circuit when two different LFSRs are used and an encryption device when two different random number generation methods are used.

【図6】共通鍵暗号通信ネットワークを説明する図であ
る。
FIG. 6 is a diagram illustrating a common key encryption communication network.

【図7】暗号装置及び復号装置を含む通信装置の構成を
示すブロック図である。
FIG. 7 is a block diagram showing a configuration of a communication device including an encryption device and a decryption device.

【図8】秘匿通信を行う通信システムを説明する図であ
る。
FIG. 8 is a diagram illustrating a communication system that performs secret communication.

【符号の説明】[Explanation of symbols]

11 方式Bの乱数発生回路 12 方式Aの暗号化回路 13 方式Aの乱数発生回路 21 自乗剰余乱数発生回路 22 DES暗号回路 31 シフトレジスタ 32 線形変換回路 41 非線形変換回路 51,52 線形フィードバックシフトレジスタ 53 FEAL暗号回路 54 RSA乱数発生回路 71 通信装置 11 Method B Random Number Generation Circuit 12 Method A Encryption Circuit 13 Method A Random Number Generation Circuit 21 Square Residue Random Number Generation Circuit 22 DES Encryption Circuit 31 Shift Register 32 Linear Conversion Circuit 41 Nonlinear Conversion Circuit 51, 52 Linear Feedback Shift Register 53 FEAL encryption circuit 54 RSA random number generation circuit 71 Communication device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 9/06 550 B 9367−5B 17/00 G09C 1/00 8837−5L ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Office reference number FI technical display location G06F 9/06 550 B 9367-5B 17/00 G09C 1/00 8837-5L

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 送信者と受信者が共有する暗号鍵を初期
値として、出力系列から該系列を解析する困難さが計算
量的に保証された乱数系列を順次発生させる乱数発生手
段と、 所定のパラメータに基づいて、前記乱数発生手段による
乱数系列の順次発生より高速に、通信データを暗号化し
て順次出力する暗号化手段とを有し、前記乱数発生手段
から順次発生される乱数に基づいて、前記パラメータを
順次更新することを特徴とする暗号化装置。
1. A random number generation means for sequentially generating a random number sequence in which the difficulty of analyzing the output sequence from the output sequence is guaranteed in terms of computational complexity, using an encryption key shared by the sender and the receiver as an initial value, and a predetermined number. Based on the random number sequentially generated by the random number generating means, the encrypting means encrypts the communication data and sequentially outputs the encrypted communication data at a higher speed than the sequential generation of the random number sequence by the random number generating means. An encryption device, wherein the parameters are sequentially updated.
【請求項2】 前記暗号化手段より出力される暗号系列
は、一定数以上の出力系列に基づいて解析可能であり、
該一定数に基づいて、前記パラメータの更新を実行する
ことを特徴とする請求項1に記載の暗号化装置。
2. The cipher sequence output from the encryption means can be analyzed based on a certain number or more of output sequences,
The encryption device according to claim 1, wherein the updating of the parameter is executed based on the fixed number.
【請求項3】 前記暗号化手段が、一定数以上の出力系
列から該系列を解析可能な乱数系列を発生する第2の乱
数発生手段を用いることを特徴とする請求項1に記載の
暗号化装置。
3. The encryption according to claim 1, wherein the encryption means uses second random number generation means for generating a random number sequence capable of analyzing the output sequence from a fixed number or more of output sequences. apparatus.
【請求項4】 前記暗号化手段を複数用いることを特徴
とする請求項1に記載の暗号化装置。
4. The encryption device according to claim 1, wherein a plurality of the encryption means are used.
【請求項5】 前記乱数発生手段を複数用いることを特
徴とする請求項1に記載の暗号化装置。
5. The encryption device according to claim 1, wherein a plurality of the random number generating means are used.
【請求項6】 前記暗号化手段の暗号として、Feistel
暗号を用いることを特徴とする請求項1に記載の暗号化
装置。
6. Feistel as the encryption of the encryption means
The encryption device according to claim 1, wherein encryption is used.
【請求項7】 前記暗号化手段がフィードバックシフト
レジスタを用いることを特徴とする請求項1に記載の暗
号化装置。
7. The encryption apparatus according to claim 1, wherein the encryption means uses a feedback shift register.
【請求項8】 前記乱数発生手段として、自乗剰余演算
を実行し、該演算結果の下位数ビットを出力する手段を
用いることを特徴とする請求項1に記載の暗号化装置。
8. The encryption device according to claim 1, wherein the random number generating means includes means for executing a squared remainder operation and outputting the lower-order few bits of the operation result.
【請求項9】 前記乱数発生手段として、RSA乱数を
生成する手段を用いることを特徴とする請求項1に記載
の暗号化装置。
9. The encryption apparatus according to claim 1, wherein a means for generating an RSA random number is used as the random number generating means.
【請求項10】 前記乱数発生手段として、離散対数乱
数を生成する手段を用いることを特徴とする請求項1に
記載の暗号化装置。
10. The encryption apparatus according to claim 1, wherein a means for generating a discrete logarithmic random number is used as the random number generating means.
【請求項11】 前記乱数発生手段として、逆数乱数を
生成する手段を用いることを特徴とする請求項1に記載
の暗号化装置。
11. The encryption device according to claim 1, wherein a means for generating a reciprocal random number is used as the random number generating means.
【請求項12】 送信者と受信者が共有する暗号鍵を初
期値として、出力系列から該系列を解析する困難さが計
算量的に保証された乱数系列を順次発生させる第1の乱
数発生手段と、 所定のパラメータに基づいて、前記第1の乱数発生手段
による乱数系列の順次発生より高速に、通信文を暗号化
して暗号文を順次出力する暗号化手段とを送信装置に備
え、 前記暗号鍵を初期値として、前記第1の乱数発生手段と
同一の乱数系列を発生する第2の乱数発生手段と、 前記所定のパラメータに基づいて、前記暗号化手段の逆
演算により、暗号文を復号して通信文を順次出力する復
号手段とを受信装置に備え、 前記第1の乱数発生手段から順次発生される乱数に基づ
いて、前記暗号化手段に対する前記パラメータを順次更
新し、前記第2の乱数発生手段から順次発生される乱数
に基づいて、前記復号手段に対する前記パラメータを順
次更新することを特徴とする通信システム。
12. A first random number generating means for sequentially generating a random number sequence in which the difficulty of analyzing the output sequence from the output sequence is guaranteed in terms of computational complexity, using an encryption key shared by the sender and the receiver as an initial value. And a cipher means for encrypting the communication text and sequentially outputting the ciphertext at a higher speed than the sequential generation of the random number sequence by the first random number generation means based on a predetermined parameter. A second random number generating means for generating the same random number sequence as the first random number generating means by using a key as an initial value, and a ciphertext decrypted by an inverse operation of the encrypting means based on the predetermined parameter. And a decoding means for sequentially outputting the communication text, the receiving device is provided, and the parameters for the encryption means are sequentially updated based on the random numbers sequentially generated by the first random number generating means, and the second Random number generation Communication system, characterized in that on the basis of the random number sequence generated from the step, sequentially updating the parameters for the decoding means.
【請求項13】 送信側で、 送信者と受信者が共有する暗号鍵を初期値として、出力
系列から該系列を解析する困難さが計算量的に保証され
た乱数系列を順次発生し、 順次発生される前記乱数系列に基づいて更新されるパラ
メータに基づいて、前記乱数系列の順次発生より高速
に、通信文を暗号化して暗号文を順次受信側に送信し、 該受信側で、 前記暗号鍵を初期値として、前記乱数系列と同一の乱数
系列を順次発生させ、 該同一の乱数系列に基づいて更新されるパラメータに基
づいて、前記暗号化の逆演算により、暗号文を復号して
通信文を順次出力することを特徴とする通信方法。
13. A random number sequence, in which the difficulty of analyzing the sequence from the output sequence is guaranteed in terms of computational complexity, is sequentially generated on the transmission side using an encryption key shared by the sender and the receiver as an initial value, and the sequence is sequentially generated. On the basis of the parameter updated based on the generated random number sequence, the communication text is encrypted and the ciphertext is sequentially transmitted to the receiving side at a higher speed than the sequential generation of the random number sequence. The same random number sequence as the random number sequence is sequentially generated using the key as an initial value, and the ciphertext is decrypted and communicated by the inverse operation of the encryption based on the parameter updated based on the same random number sequence. A communication method characterized in that sentences are sequentially output.
JP17924193A 1993-07-20 1993-07-20 Communications system Expired - Fee Related JP3658004B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP17924193A JP3658004B2 (en) 1993-07-20 1993-07-20 Communications system
CA002128115A CA2128115C (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
AT94305221T ATE252796T1 (en) 1993-07-20 1994-07-15 METHOD AND COMMUNICATIONS SYSTEM USING AN ENCRYPTION DEVICE
DE69433257T DE69433257T2 (en) 1993-07-20 1994-07-15 Method and communication system using an encryption device
EP94305221A EP0635956B1 (en) 1993-07-20 1994-07-15 Encryption apparatus, communication system using the same and method therefor
AU67545/94A AU693444B2 (en) 1993-07-20 1994-07-18 Encryption apparatus, communication system using the same and method therefor
US08/277,512 US5600720A (en) 1993-07-20 1994-07-19 Encryption apparatus, communication system using the same and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17924193A JP3658004B2 (en) 1993-07-20 1993-07-20 Communications system

Publications (2)

Publication Number Publication Date
JPH0738558A true JPH0738558A (en) 1995-02-07
JP3658004B2 JP3658004B2 (en) 2005-06-08

Family

ID=16062414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17924193A Expired - Fee Related JP3658004B2 (en) 1993-07-20 1993-07-20 Communications system

Country Status (1)

Country Link
JP (1) JP3658004B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215030A (en) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Random number generation method
JP2006211728A (en) * 2006-04-28 2006-08-10 Sony Corp Encryption data processor and encryption data processing method
JP2007194866A (en) * 2006-01-18 2007-08-02 Ricoh Co Ltd Communication system, method, and device
JP2009288339A (en) * 2008-05-27 2009-12-10 Kddi Corp Ciphering device and deciphering device for stream cipher, mac generating device, ciphering method and deciphering method for stream cipher, mac generating method, and program
JP2017511900A (en) * 2014-03-11 2017-04-27 クアルコム,インコーポレイテッド Dynamic encryption key for use with XTS encryption systems that employ round-reduction encryption
CN109840426A (en) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN112000978A (en) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 Private data output method, data processing system, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215030A (en) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Random number generation method
JP2007194866A (en) * 2006-01-18 2007-08-02 Ricoh Co Ltd Communication system, method, and device
JP2006211728A (en) * 2006-04-28 2006-08-10 Sony Corp Encryption data processor and encryption data processing method
JP2009288339A (en) * 2008-05-27 2009-12-10 Kddi Corp Ciphering device and deciphering device for stream cipher, mac generating device, ciphering method and deciphering method for stream cipher, mac generating method, and program
JP2017511900A (en) * 2014-03-11 2017-04-27 クアルコム,インコーポレイテッド Dynamic encryption key for use with XTS encryption systems that employ round-reduction encryption
CN109840426A (en) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN109840426B (en) * 2019-03-05 2023-07-25 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN112000978A (en) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 Private data output method, data processing system, and storage medium
CN112000978B (en) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 Private data output method, data processing system and storage medium

Also Published As

Publication number Publication date
JP3658004B2 (en) 2005-06-08

Similar Documents

Publication Publication Date Title
US5600720A (en) Encryption apparatus, communication system using the same and method therefor
KR100296958B1 (en) Apparatus for encoding block data
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US6301362B1 (en) Method and apparatus for cryptographically transforming an input block into an output block
WO1994016509A1 (en) A method and apparatus for generating a cipher stream
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
JP3658004B2 (en) Communications system
JP2003516659A (en) One's complement crypto combiner
Patil et al. An enhancement in international data encryption algorithm for increasing security
Mohammed et al. A hybrid approach to design key generator of cryptosystem
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
Ledda et al. Enhancing IDEA algorithm using circular shift and middle square method
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
Putra et al. Performance Analysis Of The Combination Of Advanced Encryption Standard Cryptography Algorithms With Luc For Text Security
Pal et al. Design of strong cryptographic schemes based on Latin squares
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Kumar et al. A comparative analysis of encryption algorithms for better utilization
Singh et al. An ordeal random data encryption scheme (ORDES)
JP3202544B2 (en) Encryption communication device and encryption device
Moldovyan et al. Randomized pseudo-probabilistic encryption algorithms
JPH0736673A (en) Random-number generator, communication system using the same and device therefor
Hussain et al. New multistage knapsack public-key cryptosystem
JPH09149025A (en) Cipher communication method and cipher communication system
Beth Cryptography: Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees