JP2000066586A - データ処理装置及び通信システム並びに記録媒体 - Google Patents
データ処理装置及び通信システム並びに記録媒体Info
- Publication number
- JP2000066586A JP2000066586A JP10237205A JP23720598A JP2000066586A JP 2000066586 A JP2000066586 A JP 2000066586A JP 10237205 A JP10237205 A JP 10237205A JP 23720598 A JP23720598 A JP 23720598A JP 2000066586 A JP2000066586 A JP 2000066586A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- conversion
- decryption
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 秘密鍵暗号の装置規模を小さくすることを可
能とし、かつ鍵の安全性を高めることができ、さらには
鍵管理も容易なものとすることができる。 【解決手段】 暗号化用の鍵を用いて平文を暗号文に暗
号化し、及び又は、復号用の鍵を用いて暗号文を平文に
復号するデータ処理装置であって、鍵の何れか若しくは
その鍵変換結果に基づいて、鍵変換処理及び拡大鍵の出
力を行うインボリューションな複数の鍵変換関数fkを
順次接続してなるとともに、鍵変換処理の結果を鍵変換
関数間で順次又は逆順に引き渡す鍵変換部2と、拡大鍵
を用いて暗号化処理及び又は復号処理を行うインボリュ
ーションな複数のラウンド関数を順次接続してなるとと
もに、ラウンド関数frでの処理結果をラウンド関数間
で順次又は逆順に引き渡す攪拌部1とを備えたデータ処
理装置。
能とし、かつ鍵の安全性を高めることができ、さらには
鍵管理も容易なものとすることができる。 【解決手段】 暗号化用の鍵を用いて平文を暗号文に暗
号化し、及び又は、復号用の鍵を用いて暗号文を平文に
復号するデータ処理装置であって、鍵の何れか若しくは
その鍵変換結果に基づいて、鍵変換処理及び拡大鍵の出
力を行うインボリューションな複数の鍵変換関数fkを
順次接続してなるとともに、鍵変換処理の結果を鍵変換
関数間で順次又は逆順に引き渡す鍵変換部2と、拡大鍵
を用いて暗号化処理及び又は復号処理を行うインボリュ
ーションな複数のラウンド関数を順次接続してなるとと
もに、ラウンド関数frでの処理結果をラウンド関数間
で順次又は逆順に引き渡す攪拌部1とを備えたデータ処
理装置。
Description
【0001】
【発明の属する技術分野】この発明はデータ処理装置及
び通信システム並びに記録媒体に関する。
び通信システム並びに記録媒体に関する。
【0002】
【従来の技術】近年の計算機・通信技術の発達により、
データ通信時に送信データを暗号化することが一般的に
なっている。この暗号化の方式には公開鍵方式と秘密鍵
方式とがあり、秘密鍵方式ではDES方式が広く用いら
れている。
データ通信時に送信データを暗号化することが一般的に
なっている。この暗号化の方式には公開鍵方式と秘密鍵
方式とがあり、秘密鍵方式ではDES方式が広く用いら
れている。
【0003】図8はDES方式を説明する図である。D
ES方式による暗号化では、図8(a)に示すように平
文に初期転置IPを施したデータに対し、ラウンド関数
による処理を16回施す。さらにラウンド関数処理され
たデータに初期転置の逆転置IP-1を施すことで暗号文
を得ている。また、各ラウンド関数に対し、元の秘密鍵
から生成される拡大鍵を与えることでラウンド関数にお
ける処理が実行される。
ES方式による暗号化では、図8(a)に示すように平
文に初期転置IPを施したデータに対し、ラウンド関数
による処理を16回施す。さらにラウンド関数処理され
たデータに初期転置の逆転置IP-1を施すことで暗号文
を得ている。また、各ラウンド関数に対し、元の秘密鍵
から生成される拡大鍵を与えることでラウンド関数にお
ける処理が実行される。
【0004】つまり、DES方式による暗号化装置は、
多数のラウンド関数によって暗号化対象となるデータを
攪拌する攪拌部と、攪拌部の各ラウンド関数に拡大鍵を
与える鍵変換部をその主要構成としている。
多数のラウンド関数によって暗号化対象となるデータを
攪拌する攪拌部と、攪拌部の各ラウンド関数に拡大鍵を
与える鍵変換部をその主要構成としている。
【0005】一方、DES方式による復号は、図8
(b)に示すように、暗号化時とは逆の順番で復号対象
のデータにラウンド関数の処理を施す。したがって、鍵
変換部からの拡大鍵も、暗号化時の最後のラウンド関数
で使用されたものから順番に生成する。
(b)に示すように、暗号化時とは逆の順番で復号対象
のデータにラウンド関数の処理を施す。したがって、鍵
変換部からの拡大鍵も、暗号化時の最後のラウンド関数
で使用されたものから順番に生成する。
【0006】このDES方式における第1の利点は、暗
号化回路と復号回路のかなりの部分を共通化できるとこ
ろにある。つまり、図8(a)、図8(b)に示すよう
に、攪拌部のラウンド関数は、暗号化時と復号時で使用
する順番が逆になるだけで同一のものを使用できる。
号化回路と復号回路のかなりの部分を共通化できるとこ
ろにある。つまり、図8(a)、図8(b)に示すよう
に、攪拌部のラウンド関数は、暗号化時と復号時で使用
する順番が逆になるだけで同一のものを使用できる。
【0007】DES方式の第2の利点は、同一の秘密鍵
で暗号化と復号の双方を行うため、管理対象となる鍵が
常に一つのみですむということである。ここで、DES
方式では、唯一の鍵でもって、拡大鍵を逆順に生成でき
るようにするため、鍵変換部2では次のような処理を行
っている。
で暗号化と復号の双方を行うため、管理対象となる鍵が
常に一つのみですむということである。ここで、DES
方式では、唯一の鍵でもって、拡大鍵を逆順に生成でき
るようにするため、鍵変換部2では次のような処理を行
っている。
【0008】すなわち暗号化処理の場合には、秘密鍵を
左巡回シフト(左ローテート)することで各拡大鍵を作
成する。このシフト量の合計値を一定値に定めることで
拡大鍵の逆順生成を可能とする。すなわち復号時には秘
密鍵を逆に右巡回シフト(右ローテート)して各拡大鍵
を生成すればよい。これにより暗号化時の最後の拡大鍵
と復号時の最初の拡大鍵が同じものとなる。
左巡回シフト(左ローテート)することで各拡大鍵を作
成する。このシフト量の合計値を一定値に定めることで
拡大鍵の逆順生成を可能とする。すなわち復号時には秘
密鍵を逆に右巡回シフト(右ローテート)して各拡大鍵
を生成すればよい。これにより暗号化時の最後の拡大鍵
と復号時の最初の拡大鍵が同じものとなる。
【0009】
【発明が解決しようとする課題】しかしながら、上記し
たDES方式には、次のような問題がある。まず、鍵変
換部での処理は、暗号化時は左巡回シフト、復号時は右
巡回シフトと異なる処理を行っており、従って、暗号化
装置及び復号装置において、この鍵変換部では同一の回
路を使用できない。すなわち現実の装置として、データ
の暗号化又は復号を行う暗復号装置を作成する場合に
は、暗号化処理と復号処理とに共通して使用できる回路
部分が必ずしも十分に多くない。したがって、全体の回
路規模を十分に小さくすることができない。
たDES方式には、次のような問題がある。まず、鍵変
換部での処理は、暗号化時は左巡回シフト、復号時は右
巡回シフトと異なる処理を行っており、従って、暗号化
装置及び復号装置において、この鍵変換部では同一の回
路を使用できない。すなわち現実の装置として、データ
の暗号化又は復号を行う暗復号装置を作成する場合に
は、暗号化処理と復号処理とに共通して使用できる回路
部分が必ずしも十分に多くない。したがって、全体の回
路規模を十分に小さくすることができない。
【0010】次に、DESでは鍵変換部の処理は転置処
理のみで構成されるため、一般に弱鍵と呼ばれる安全性
の弱い暗号鍵が存在するという安全性の問題がある。ま
た、鍵変換部での処理は非線形でなく、ここで生成され
る拡大鍵の暗号強度への貢献はそれほど大きなものとは
いえない。DESにおいて非線形な部分は、図8(c)
に示すラウンド関数内の関数fにおけるSボックスとい
われる部分のみである。
理のみで構成されるため、一般に弱鍵と呼ばれる安全性
の弱い暗号鍵が存在するという安全性の問題がある。ま
た、鍵変換部での処理は非線形でなく、ここで生成され
る拡大鍵の暗号強度への貢献はそれほど大きなものとは
いえない。DESにおいて非線形な部分は、図8(c)
に示すラウンド関数内の関数fにおけるSボックスとい
われる部分のみである。
【0011】したがって、鍵変換部から生成される拡大
鍵が暗号強度に十分に貢献する暗号化手法が要望されて
いる。一方、DESのもつ弱鍵のような鍵変換部の弱点
を排除する試みとして、同変換部にハッシュ関数のよう
な一方向性の関数を用いるという試みがある。例えばF
EALは一方向関数を使って鍵を変換することで攪拌部
が必要とする拡大鍵を計算している。
鍵が暗号強度に十分に貢献する暗号化手法が要望されて
いる。一方、DESのもつ弱鍵のような鍵変換部の弱点
を排除する試みとして、同変換部にハッシュ関数のよう
な一方向性の関数を用いるという試みがある。例えばF
EALは一方向関数を使って鍵を変換することで攪拌部
が必要とする拡大鍵を計算している。
【0012】FEALの方法は弱鍵が存在せずより安全
な方法であるが、鍵変換部に一方向関数を用いたのでは
DESの場合のように逆順に拡大鍵を生成できない。そ
こで、この方法であっても復号を可能とするためには、
暗号化に用いるのと同一の鍵変換部を用いて秘密鍵から
一旦全ての拡大鍵を生成し、これをバッファに保存す
る。そして、バッファに格納された各拡大鍵を生成順と
逆順に取り出して復号処理を行うのである。
な方法であるが、鍵変換部に一方向関数を用いたのでは
DESの場合のように逆順に拡大鍵を生成できない。そ
こで、この方法であっても復号を可能とするためには、
暗号化に用いるのと同一の鍵変換部を用いて秘密鍵から
一旦全ての拡大鍵を生成し、これをバッファに保存す
る。そして、バッファに格納された各拡大鍵を生成順と
逆順に取り出して復号処理を行うのである。
【0013】しかしながら、このようにしたのではまず
拡大鍵の格納に関わるコスト、つまり鍵格納のために必
要なメモリ容量が増大するという問題がある。また、単
に必要メモリ量が増えるというだけでなく、一時的とは
いえ、多数の鍵を管理する必要が生じる。さらに、復号
化にあたって事前に行われる鍵拡大処理のため、復号処
理時間が長くなるという問題もある。
拡大鍵の格納に関わるコスト、つまり鍵格納のために必
要なメモリ容量が増大するという問題がある。また、単
に必要メモリ量が増えるというだけでなく、一時的とは
いえ、多数の鍵を管理する必要が生じる。さらに、復号
化にあたって事前に行われる鍵拡大処理のため、復号処
理時間が長くなるという問題もある。
【0014】以上のように従来の技術では、拡大鍵を逆
順に生成できるようにすると、秘密鍵暗号の装置規模を
十分に小さくできず、また安全性が低くなる。一方、安
全性を高めようとすると、拡大鍵を逆順に生成できなく
なりメモリ資源を要するばかりか、一時的には多数の鍵
を管理する必要が生じ、さらに処理時間が長くなるとい
う問題があった。
順に生成できるようにすると、秘密鍵暗号の装置規模を
十分に小さくできず、また安全性が低くなる。一方、安
全性を高めようとすると、拡大鍵を逆順に生成できなく
なりメモリ資源を要するばかりか、一時的には多数の鍵
を管理する必要が生じ、さらに処理時間が長くなるとい
う問題があった。
【0015】本発明は、このような実情を考慮してなさ
れたもので、秘密鍵暗号の装置規模を小さくすることを
可能とし、かつ鍵の安全性を高めることができ、さらに
は鍵管理も容易なものとすることができるデータ処理装
置及び通信システム並びに記録媒体を提供することを目
的とする。
れたもので、秘密鍵暗号の装置規模を小さくすることを
可能とし、かつ鍵の安全性を高めることができ、さらに
は鍵管理も容易なものとすることができるデータ処理装
置及び通信システム並びに記録媒体を提供することを目
的とする。
【0016】
【課題を解決するための手段】本発明の骨子は、変換と
逆変換が同一となるインボリューション関数を鍵変換部
における拡大鍵の生成に用いるとともに、暗号化鍵を鍵
変換部で処理した結果を復号鍵とし、復号時には復号鍵
を基にしてインボリューション関数を逆順に使用するこ
とで、拡大鍵の逆順生成を可能とするところにある。
逆変換が同一となるインボリューション関数を鍵変換部
における拡大鍵の生成に用いるとともに、暗号化鍵を鍵
変換部で処理した結果を復号鍵とし、復号時には復号鍵
を基にしてインボリューション関数を逆順に使用するこ
とで、拡大鍵の逆順生成を可能とするところにある。
【0017】本発明によれば、元の鍵をインボリューシ
ョン関数で変換していくということ以外に鍵変換部で使
用すべき関数に制約がなく、さらに暗号化鍵を復号鍵が
同一である必要もないため、鍵変換部に使用できる関数
の制約が極めて少ない。したがって、安全性の高い拡大
鍵を生成できるような関数を選択して鍵変換部を構成す
ることが可能である。さらに復号鍵から拡大鍵を逆順生
成できるため、暗号化処理と復号化処理で同一の鍵変換
部を用いることができ、装置の回路規模をより小さくす
ることができる。
ョン関数で変換していくということ以外に鍵変換部で使
用すべき関数に制約がなく、さらに暗号化鍵を復号鍵が
同一である必要もないため、鍵変換部に使用できる関数
の制約が極めて少ない。したがって、安全性の高い拡大
鍵を生成できるような関数を選択して鍵変換部を構成す
ることが可能である。さらに復号鍵から拡大鍵を逆順生
成できるため、暗号化処理と復号化処理で同一の鍵変換
部を用いることができ、装置の回路規模をより小さくす
ることができる。
【0018】また発明者らが本発明に至ったのは、秘密
鍵暗号方式において、非対称な鍵を用いるという発想の
逆転を図ったところにある。そもそも暗号化アルゴリズ
ムは、暗号化と復号に同じ鍵を用いるか否かに応じて対
称鍵暗号と非対称鍵暗号に分類できる。また暗号鍵を公
開することで暗号を解読できるかどうかで秘密鍵暗号と
公開鍵暗号に分類できる。
鍵暗号方式において、非対称な鍵を用いるという発想の
逆転を図ったところにある。そもそも暗号化アルゴリズ
ムは、暗号化と復号に同じ鍵を用いるか否かに応じて対
称鍵暗号と非対称鍵暗号に分類できる。また暗号鍵を公
開することで暗号を解読できるかどうかで秘密鍵暗号と
公開鍵暗号に分類できる。
【0019】この2つの分類組み合わせのうち、従来は
対称鍵秘密鍵暗号と非対称鍵公開鍵暗号の2通りのみが
知られていた。対称な公開鍵暗号は原理的に不可能であ
るが、非対称な秘密鍵暗号は原理的には可能である。し
かしながら、非対称な秘密鍵暗号にしたのでは、一つの
暗復号処理のために複数の秘密鍵を管理する必要がある
ため、対管理コスト等の面から不利である。また、いか
にして非対称な秘密鍵暗号を実現させるかいう問題もあ
る。したがって、従来技術ではこのような方式は採用さ
れていなかった。
対称鍵秘密鍵暗号と非対称鍵公開鍵暗号の2通りのみが
知られていた。対称な公開鍵暗号は原理的に不可能であ
るが、非対称な秘密鍵暗号は原理的には可能である。し
かしながら、非対称な秘密鍵暗号にしたのでは、一つの
暗復号処理のために複数の秘密鍵を管理する必要がある
ため、対管理コスト等の面から不利である。また、いか
にして非対称な秘密鍵暗号を実現させるかいう問題もあ
る。したがって、従来技術ではこのような方式は採用さ
れていなかった。
【0020】これに対し本発明では、非対称であっても
一つの秘密鍵(暗号化鍵若しくは復号鍵)を所持してい
れば暗号化復号ともに可能とし、これにより複数秘密鍵
管理の問題を回避して現実的な非対称秘密鍵暗号を実現
したのである。これは、暗号化鍵で暗号化された暗号文
は復号鍵により復号でき、復号鍵で暗号化された暗号文
は暗号化鍵により復号できることによっている。
一つの秘密鍵(暗号化鍵若しくは復号鍵)を所持してい
れば暗号化復号ともに可能とし、これにより複数秘密鍵
管理の問題を回避して現実的な非対称秘密鍵暗号を実現
したのである。これは、暗号化鍵で暗号化された暗号文
は復号鍵により復号でき、復号鍵で暗号化された暗号文
は暗号化鍵により復号できることによっている。
【0021】すなわち一方が暗号化鍵のみを所持し、他
方が当該暗号化鍵を鍵変換部で変換して出力された復号
鍵のみを所持している場合には、次のようになる。ま
ず、一方が自己の暗号化鍵で平文から暗号化した暗号文
は、他方の復号鍵で逆順処理することで平文に戻すこと
ができる。次に、他方の復号鍵で暗号化した暗号文は、
一方の暗号化鍵で逆順処理すれば平文に復号できるので
ある。
方が当該暗号化鍵を鍵変換部で変換して出力された復号
鍵のみを所持している場合には、次のようになる。ま
ず、一方が自己の暗号化鍵で平文から暗号化した暗号文
は、他方の復号鍵で逆順処理することで平文に戻すこと
ができる。次に、他方の復号鍵で暗号化した暗号文は、
一方の暗号化鍵で逆順処理すれば平文に復号できるので
ある。
【0022】次に、本発明の具体的な実現手段について
説明する。まず、請求項1に対応する発明は、暗号化用
の鍵を用いて平文を暗号文に暗号化し、及び又は、復号
用の鍵を用いて暗号文を平文に復号するデータ処理装置
であって、鍵の何れか若しくはその鍵変換結果に基づい
て、鍵変換処理及び拡大鍵の出力を行うインボリューシ
ョンな複数の鍵変換関数を順次接続してなるとともに、
鍵変換処理の結果を鍵変換関数間で順次又は逆順に引き
渡す鍵変換部と、拡大鍵を用いて暗号化処理及び又は復
号処理を行うインボリューションな複数のラウンド関数
を順次接続してなるとともに、ラウンド関数での処理結
果をラウンド関数間で順次又は逆順に引き渡す攪拌部と
を備えたデータ処理装置である。
説明する。まず、請求項1に対応する発明は、暗号化用
の鍵を用いて平文を暗号文に暗号化し、及び又は、復号
用の鍵を用いて暗号文を平文に復号するデータ処理装置
であって、鍵の何れか若しくはその鍵変換結果に基づい
て、鍵変換処理及び拡大鍵の出力を行うインボリューシ
ョンな複数の鍵変換関数を順次接続してなるとともに、
鍵変換処理の結果を鍵変換関数間で順次又は逆順に引き
渡す鍵変換部と、拡大鍵を用いて暗号化処理及び又は復
号処理を行うインボリューションな複数のラウンド関数
を順次接続してなるとともに、ラウンド関数での処理結
果をラウンド関数間で順次又は逆順に引き渡す攪拌部と
を備えたデータ処理装置である。
【0023】このデータ処理装置は、暗号化装置にも復
号装置にも使用できるメインの処理回路となる。すなわ
ち鍵及びデータを順次処理すれば、データ暗号化が実現
でき、鍵及びデータを逆順処理すれば、データ復号が実
現できる。このような処理が可能なのは、上述したよう
に、鍵変換関数及びラウンド関数がインボリューション
であることによっている。
号装置にも使用できるメインの処理回路となる。すなわ
ち鍵及びデータを順次処理すれば、データ暗号化が実現
でき、鍵及びデータを逆順処理すれば、データ復号が実
現できる。このような処理が可能なのは、上述したよう
に、鍵変換関数及びラウンド関数がインボリューション
であることによっている。
【0024】したがって、本発明を暗復号装置に利用す
れば、装置規模の小さいコンパクトな暗復号装置を実現
することができる。次に、請求項2に対応する発明は、
請求項1に対応する発明において、鍵変換関数は、第1
の鍵又はその鍵変換結果を鍵変換処理の対象とするとと
もに、第2の鍵を用いて前記鍵変換処理を行うデータ処
理装置である。
れば、装置規模の小さいコンパクトな暗復号装置を実現
することができる。次に、請求項2に対応する発明は、
請求項1に対応する発明において、鍵変換関数は、第1
の鍵又はその鍵変換結果を鍵変換処理の対象とするとと
もに、第2の鍵を用いて前記鍵変換処理を行うデータ処
理装置である。
【0025】本発明によれば、鍵変換部の処理が攪拌部
と同様な処理構成となり、弱鍵等となる可能性が極めて
低い拡大鍵を出力することができる。したがって、暗号
強度を高いものとすることができる。
と同様な処理構成となり、弱鍵等となる可能性が極めて
低い拡大鍵を出力することができる。したがって、暗号
強度を高いものとすることができる。
【0026】次に、請求項3に対応する発明は、請求項
2に対応する発明において、第2の鍵は、暗号化用の
鍵、及び又は、復号用の鍵に含まれるデータ処理装置で
ある。次に、請求項4に対応する発明は、請求項3に対
応する発明において、第2の鍵には複数の種類が設けら
れ、暗号化用の鍵、及び又は、復号用の鍵は、当該複数
種類の第2の鍵を含むことを可能として可変長の鍵とし
たデータ処理装置である。
2に対応する発明において、第2の鍵は、暗号化用の
鍵、及び又は、復号用の鍵に含まれるデータ処理装置で
ある。次に、請求項4に対応する発明は、請求項3に対
応する発明において、第2の鍵には複数の種類が設けら
れ、暗号化用の鍵、及び又は、復号用の鍵は、当該複数
種類の第2の鍵を含むことを可能として可変長の鍵とし
たデータ処理装置である。
【0027】次に、請求項5に対応する発明は、請求項
1〜4に対応する発明において、鍵変換関数は、攪拌部
と同一のラウンド関数を含むデータ処理装置である。し
たがって、鍵変換関数に例えば非線形処理を行う関数を
用いれば、暗号強度を高いものとすることができる。
1〜4に対応する発明において、鍵変換関数は、攪拌部
と同一のラウンド関数を含むデータ処理装置である。し
たがって、鍵変換関数に例えば非線形処理を行う関数を
用いれば、暗号強度を高いものとすることができる。
【0028】次に、請求項6に対応する発明は、請求項
1乃至5のうち、何れか一項記載のデータ処理装置を備
えるとともに、暗号化用の鍵でありかつ復号用の鍵であ
る一の鍵を保持する一の通信装置と、請求項1乃至5の
うち、何れか一項記載のデータ処理装置を備えるととも
に、一の鍵を鍵変換部で鍵変換処理した結果である他の
鍵を暗号化用の鍵でありかつ復号用の鍵として保持する
他の通信装置とを備えた通信システムである。
1乃至5のうち、何れか一項記載のデータ処理装置を備
えるとともに、暗号化用の鍵でありかつ復号用の鍵であ
る一の鍵を保持する一の通信装置と、請求項1乃至5の
うち、何れか一項記載のデータ処理装置を備えるととも
に、一の鍵を鍵変換部で鍵変換処理した結果である他の
鍵を暗号化用の鍵でありかつ復号用の鍵として保持する
他の通信装置とを備えた通信システムである。
【0029】本発明によれば、各通信装置は、1個の鍵
を保持すれば、暗号化処理、復号処理の何れも行うこと
ができる。なお、ここで、各通信装置が保持する秘密鍵
は必ずしも同一のものとはならない。すなわちこの通信
は非対称な秘密鍵暗号となる。
を保持すれば、暗号化処理、復号処理の何れも行うこと
ができる。なお、ここで、各通信装置が保持する秘密鍵
は必ずしも同一のものとはならない。すなわちこの通信
は非対称な秘密鍵暗号となる。
【0030】次に、請求項7〜9に対応する発明は、そ
れぞれ請求項1,2又は5に対応する発明をコンピュー
タに実現させるプログラムを記録した記録媒体である。
この請求項7〜9の何れかの発明に対応する記録媒体か
ら読み出されたプログラムにより制御されるコンピュー
タは、それぞれ請求項請求項1,2又は5のデータ処理
装置として機能する。
れぞれ請求項1,2又は5に対応する発明をコンピュー
タに実現させるプログラムを記録した記録媒体である。
この請求項7〜9の何れかの発明に対応する記録媒体か
ら読み出されたプログラムにより制御されるコンピュー
タは、それぞれ請求項請求項1,2又は5のデータ処理
装置として機能する。
【0031】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
の形態に係るデータ処理装置における主要構成部の一例
並びに暗号化アルゴリズムを示す図である。
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
の形態に係るデータ処理装置における主要構成部の一例
並びに暗号化アルゴリズムを示す図である。
【0032】このデータ処理装置は、パーソナルコンピ
ュータやワークステーション等の計算機の暗復号処理部
として構成されており、以下、各実施形態においてデー
タ処理装置というときは、暗号化処理と復号処理を行う
暗復号装置を意味している。
ュータやワークステーション等の計算機の暗復号処理部
として構成されており、以下、各実施形態においてデー
タ処理装置というときは、暗号化処理と復号処理を行う
暗復号装置を意味している。
【0033】この暗復号装置は、攪拌部1と鍵変換部2
を主要構成とする。これらの部分1,2は暗号化と復号
の双方に共通して用いられる。また、特に図示しない
が、攪拌部1と鍵変換部2の前後に転置処理等を設ける
ようにしてもよい。
を主要構成とする。これらの部分1,2は暗号化と復号
の双方に共通して用いられる。また、特に図示しない
が、攪拌部1と鍵変換部2の前後に転置処理等を設ける
ようにしてもよい。
【0034】攪拌部1は、それぞれラウンドR1からラ
ウンドRnまでnラウンドの処理により平文3の暗号化
を行って暗号文4を出力し、ラウンドRnからラウンド
R1までの処理により暗号文4の復号を行って平文3を
出力する。攪拌部1には、各ラウンドR1〜Rnに対応
して、ラウンド関数fr1〜frn(単にラウンド関数
frとも呼ぶ)が設けられている。
ウンドRnまでnラウンドの処理により平文3の暗号化
を行って暗号文4を出力し、ラウンドRnからラウンド
R1までの処理により暗号文4の復号を行って平文3を
出力する。攪拌部1には、各ラウンドR1〜Rnに対応
して、ラウンド関数fr1〜frn(単にラウンド関数
frとも呼ぶ)が設けられている。
【0035】ラウンド関数frは、平文3若しくは中間
的な暗号化結果7と鍵変換部2からの拡大鍵Kとを入力
し、中間的な暗号化結果7若しくは暗号文4を出力する
関数である。このラウンド関数fr1〜frnは、例え
ばDES方式におけるラウンド関数と同様なものが用い
られ、順にカスケード接続されている。
的な暗号化結果7と鍵変換部2からの拡大鍵Kとを入力
し、中間的な暗号化結果7若しくは暗号文4を出力する
関数である。このラウンド関数fr1〜frnは、例え
ばDES方式におけるラウンド関数と同様なものが用い
られ、順にカスケード接続されている。
【0036】一方、鍵変換部2には、各ラウンドR1〜
Rnに対応して、鍵変換関数fk1〜fkn(単に鍵変
換関数fkともいう)が設けられている。鍵変換関数f
kは、暗号化鍵5若しくは中間的な鍵変換結果8を入力
し、中間的な鍵変換結果8若しくは復号鍵6及び拡大鍵
Kを出力する。すなわち鍵変換関数fk1〜fknは、
攪拌部1のラウンド関数fr1〜frnに対し、それぞ
れ拡大鍵K1〜Knを与える。
Rnに対応して、鍵変換関数fk1〜fkn(単に鍵変
換関数fkともいう)が設けられている。鍵変換関数f
kは、暗号化鍵5若しくは中間的な鍵変換結果8を入力
し、中間的な鍵変換結果8若しくは復号鍵6及び拡大鍵
Kを出力する。すなわち鍵変換関数fk1〜fknは、
攪拌部1のラウンド関数fr1〜frnに対し、それぞ
れ拡大鍵K1〜Knを与える。
【0037】鍵変換関数fk1〜fknは、順にカスケ
ード接続されている。したがって、鍵変換部2の第1ラ
ウンドR1側から入力された暗号鍵5は最終ラウンドR
n側から復号鍵6として出力される。この復号鍵6及び
上記暗号文4を最終ラウンドRn側から入力すれば、第
1ラウンドR1側から暗号化鍵5及び平文3が出力され
る。この様子を図2に示す。
ード接続されている。したがって、鍵変換部2の第1ラ
ウンドR1側から入力された暗号鍵5は最終ラウンドR
n側から復号鍵6として出力される。この復号鍵6及び
上記暗号文4を最終ラウンドRn側から入力すれば、第
1ラウンドR1側から暗号化鍵5及び平文3が出力され
る。この様子を図2に示す。
【0038】図2は本実施形態に係るデータ処理装置に
おける主要構成部の一例並びに復号アルゴリズムを示す
図である。なお、本明細書では、最初の平文3の暗号化
に使用する鍵を暗号化鍵5と呼び、その最初の暗号化の
結果に出力された鍵を復号鍵6と呼んでいる。しかし、
本発明では、暗号化鍵5及び復号鍵6という呼称に関係
なく、第1ラウンドR1側から鍵が入力された場合にそ
の鍵は平文暗号化用の鍵として機能し、最終ラウンドR
n側から鍵が入力された場合にその鍵は暗号文復号用の
鍵として機能する。
おける主要構成部の一例並びに復号アルゴリズムを示す
図である。なお、本明細書では、最初の平文3の暗号化
に使用する鍵を暗号化鍵5と呼び、その最初の暗号化の
結果に出力された鍵を復号鍵6と呼んでいる。しかし、
本発明では、暗号化鍵5及び復号鍵6という呼称に関係
なく、第1ラウンドR1側から鍵が入力された場合にそ
の鍵は平文暗号化用の鍵として機能し、最終ラウンドR
n側から鍵が入力された場合にその鍵は暗号文復号用の
鍵として機能する。
【0039】したがって、例えば復号鍵6を第1ラウン
ドR1側から入力すれば当該復号鍵6は平文暗号化用の
鍵として機能し、暗号化鍵5を最終ラウンドRn側から
入力すれば当該暗号化鍵5は暗号文復号用の鍵として機
能する。なお、暗号化鍵5及び復号鍵6はあくまでペア
であり、上記場合では、それぞれ最終ラウンドRn側及
び第1ラウンドR1側から暗号化鍵5及び復号鍵6が出
力される。したがって、対となる暗号化鍵若しくは復号
鍵によってのみ、その暗号文の復号が可能である。以下
の説明では、便宜上、第1ラウンドR1側から入力する
鍵のことを単に暗号化鍵5、最終ラウンドRn側から入
力する鍵のことを単に復号鍵6と呼ぶ場合もある。
ドR1側から入力すれば当該復号鍵6は平文暗号化用の
鍵として機能し、暗号化鍵5を最終ラウンドRn側から
入力すれば当該暗号化鍵5は暗号文復号用の鍵として機
能する。なお、暗号化鍵5及び復号鍵6はあくまでペア
であり、上記場合では、それぞれ最終ラウンドRn側及
び第1ラウンドR1側から暗号化鍵5及び復号鍵6が出
力される。したがって、対となる暗号化鍵若しくは復号
鍵によってのみ、その暗号文の復号が可能である。以下
の説明では、便宜上、第1ラウンドR1側から入力する
鍵のことを単に暗号化鍵5、最終ラウンドRn側から入
力する鍵のことを単に復号鍵6と呼ぶ場合もある。
【0040】暗号化鍵5及び復号鍵6がこのような関係
となるのは、鍵変換部2に設けられる鍵変換関数fkの
性質によるものである。この内容について説明する。す
なわち各鍵変換関数fkは、インボリューション関数で
構成されている。インボリューション関数とは、双方向
関数の一種であり、変換と逆変換が同一である関数のこ
とである。各鍵変換関数fkにおいて変換と逆変換が同
一であるがゆえに、上記暗号化鍵5と復号鍵6との関係
が実現されるのである。なお、双方向関数は、全射でか
つ単射となる写像間の変換に用いられる関数である。
となるのは、鍵変換部2に設けられる鍵変換関数fkの
性質によるものである。この内容について説明する。す
なわち各鍵変換関数fkは、インボリューション関数で
構成されている。インボリューション関数とは、双方向
関数の一種であり、変換と逆変換が同一である関数のこ
とである。各鍵変換関数fkにおいて変換と逆変換が同
一であるがゆえに、上記暗号化鍵5と復号鍵6との関係
が実現されるのである。なお、双方向関数は、全射でか
つ単射となる写像間の変換に用いられる関数である。
【0041】インボリューション関数は、暗号化変換と
復号変換で回路を共通化することが可能となるので暗号
化アルゴリズムでよく用いられている。本発明において
はラウンド関数frのみならず、鍵変換関数fkもイン
ボリューションとしていることが特徴である。
復号変換で回路を共通化することが可能となるので暗号
化アルゴリズムでよく用いられている。本発明において
はラウンド関数frのみならず、鍵変換関数fkもイン
ボリューションとしていることが特徴である。
【0042】また、インボリューション関数には種々の
ものがあるが、鍵変換関数fkに用いられるものとして
は、DESのラウンド関数内の非線形関数f(R,K)
のように、ビット攪拌能力が高いものが望ましい。
ものがあるが、鍵変換関数fkに用いられるものとして
は、DESのラウンド関数内の非線形関数f(R,K)
のように、ビット攪拌能力が高いものが望ましい。
【0043】次に、以上のように構成された本実施形態
におけるデータ処理装置の動作について説明する。ま
ず、暗号化時には、図1に示すように、入力された暗号
化鍵5は1ラウンドづつ鍵変換関数fkにより拡大鍵K
と中間的な鍵変換結果9に変換され、最終的に復号鍵6
に変換される。
におけるデータ処理装置の動作について説明する。ま
ず、暗号化時には、図1に示すように、入力された暗号
化鍵5は1ラウンドづつ鍵変換関数fkにより拡大鍵K
と中間的な鍵変換結果9に変換され、最終的に復号鍵6
に変換される。
【0044】このとき、平文3は、鍵変換部2の出力で
ある拡大鍵Kを用いるラウンド関数frにより攪拌部1
において1ラウンドづつ変換され、中間的な暗号化結果
7を経て最終的に暗号文4に変換される。
ある拡大鍵Kを用いるラウンド関数frにより攪拌部1
において1ラウンドづつ変換され、中間的な暗号化結果
7を経て最終的に暗号文4に変換される。
【0045】一方、復号時には、図2に示すように、暗
号文4を入力した攪拌部1において暗号化時とは逆順に
復号処理が行われ、中間的な復号結果9が出力されつ
つ、最終的には平文3が出力される。また、鍵変換部2
においても同様に、復号鍵6が入力され、暗号化時とは
逆順に鍵変換処理が行われ暗号鍵5が出力される。すな
わち図1で見れば、暗号化時と比べて入出力が上下で逆
転する。図2は、処理の関係を上下逆にして示しただけ
であり、攪拌部1及び鍵変換部2は図1に示すものと同
一の回路が使用されている。
号文4を入力した攪拌部1において暗号化時とは逆順に
復号処理が行われ、中間的な復号結果9が出力されつ
つ、最終的には平文3が出力される。また、鍵変換部2
においても同様に、復号鍵6が入力され、暗号化時とは
逆順に鍵変換処理が行われ暗号鍵5が出力される。すな
わち図1で見れば、暗号化時と比べて入出力が上下で逆
転する。図2は、処理の関係を上下逆にして示しただけ
であり、攪拌部1及び鍵変換部2は図1に示すものと同
一の回路が使用されている。
【0046】上述したように、本発明の実施の形態に係
るデータ処理装置は、全単射な写像である鍵変換関数f
kをカスケードに接続した鍵変換部2を設けて、入力し
た鍵から各拡大鍵Kを出力し、またラウンド関数frを
カスケードに接続した攪拌部1を設け、これに平文若し
くは暗号文及び拡大鍵Kを入力して暗号文若しくは平文
を出力するようにしたので、必ずしも同一でない暗号鍵
と復号鍵を使用した暗号化及び復号を実現し、これによ
り暗復号のための回路として同一の攪拌部1及び鍵変換
部2を用いることができる。
るデータ処理装置は、全単射な写像である鍵変換関数f
kをカスケードに接続した鍵変換部2を設けて、入力し
た鍵から各拡大鍵Kを出力し、またラウンド関数frを
カスケードに接続した攪拌部1を設け、これに平文若し
くは暗号文及び拡大鍵Kを入力して暗号文若しくは平文
を出力するようにしたので、必ずしも同一でない暗号鍵
と復号鍵を使用した暗号化及び復号を実現し、これによ
り暗復号のための回路として同一の攪拌部1及び鍵変換
部2を用いることができる。
【0047】したがって、暗号化装置と復号装置の主要
部分を完全に共通化させることができ、装置規模を小さ
くすることができる。なお、従来の秘密鍵暗号化アルゴ
リズムでは暗号化鍵と復号鍵が同一であり、本発明のよ
うに鍵変換部の出力結果が暗号化鍵と異なる復号鍵であ
るといったことはないが、暗号化鍵と復号鍵が必ずしも
一致しないことということはない。
部分を完全に共通化させることができ、装置規模を小さ
くすることができる。なお、従来の秘密鍵暗号化アルゴ
リズムでは暗号化鍵と復号鍵が同一であり、本発明のよ
うに鍵変換部の出力結果が暗号化鍵と異なる復号鍵であ
るといったことはないが、暗号化鍵と復号鍵が必ずしも
一致しないことということはない。
【0048】また、鍵変換関数fkとしては、インボリ
ューション関数でさえあれば、種々の関数を選択するこ
とができるので、例えば非線形なデータ攪拌能力が高い
関数を使用すれば、暗号化強度を高めることができ、よ
り一層安全性の高いものとすることができる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態における鍵変換部及び使用する鍵の具体的な構成例
を示すものである。
ューション関数でさえあれば、種々の関数を選択するこ
とができるので、例えば非線形なデータ攪拌能力が高い
関数を使用すれば、暗号化強度を高めることができ、よ
り一層安全性の高いものとすることができる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態における鍵変換部及び使用する鍵の具体的な構成例
を示すものである。
【0049】図3は本発明の第2の実施の形態に係るデ
ータ処理装置における鍵変換部の構成例を示すブロック
図であり、図1又は図2と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
ータ処理装置における鍵変換部の構成例を示すブロック
図であり、図1又は図2と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
【0050】このデータ処理装置は、鍵変換部2におい
て鍵変換関数fkにパラメータP1,P2及びP3の何
れかが入力され、このパラメータを用いて拡大鍵Kを生
成するようになっている他、第1の実施形態と同様に構
成されている。
て鍵変換関数fkにパラメータP1,P2及びP3の何
れかが入力され、このパラメータを用いて拡大鍵Kを生
成するようになっている他、第1の実施形態と同様に構
成されている。
【0051】本実施形態では、鍵5,6が可変長であ
り、データ部11,13とパラメータ部12,14から
構成されている。暗号化鍵5のデータ部11は変換され
る対象データDからなり、パラメータ部12は変換パラ
メータP1,P2及びP3からなっている。すなわち本
実施形態の鍵5,6は、データ部とパラメータ部のそれ
ぞれを鍵と考えれば、2つの鍵からなっているといえ
る。また、パラメータ部には複数のパラメータが格納で
きるので、さらに多数の鍵からなるものであるともいえ
る。
り、データ部11,13とパラメータ部12,14から
構成されている。暗号化鍵5のデータ部11は変換され
る対象データDからなり、パラメータ部12は変換パラ
メータP1,P2及びP3からなっている。すなわち本
実施形態の鍵5,6は、データ部とパラメータ部のそれ
ぞれを鍵と考えれば、2つの鍵からなっているといえ
る。また、パラメータ部には複数のパラメータが格納で
きるので、さらに多数の鍵からなるものであるともいえ
る。
【0052】一方、復号鍵6のデータ部13は変換後の
データD′からなり、パラメータ部12は変換パラメー
タP1′,P2′及びP3′からなっている。なお、図
3では理解のしやすさのために、データDとパラメータ
P1,P2及びP3とを順に分けて示しているが、ビッ
ト順番を入れ替えたものを使用してもよい。この鍵はパ
ラメータ部11が複数の変換パラメータを持つことで、
可変長の鍵を実現する。パラメータ数は同図に示すよう
に三つに限らず、さらに多数でもよい。
データD′からなり、パラメータ部12は変換パラメー
タP1′,P2′及びP3′からなっている。なお、図
3では理解のしやすさのために、データDとパラメータ
P1,P2及びP3とを順に分けて示しているが、ビッ
ト順番を入れ替えたものを使用してもよい。この鍵はパ
ラメータ部11が複数の変換パラメータを持つことで、
可変長の鍵を実現する。パラメータ数は同図に示すよう
に三つに限らず、さらに多数でもよい。
【0053】鍵変換関数fkは、暗号化鍵5のデータD
若しくは中間的な鍵変換の結果8および何れかのパラメ
ータP1,P2又はP3を入力し、中間的な鍵変換の結
果8若しくは復号鍵6のデータD′及び拡大鍵Kを出力
する。つまり、本実施形態の鍵変換部2及び鍵変換関数
fkは、データD(若しくは中間的な鍵変換結果8)と
パラメータPの二つの鍵を入力できるようなっていると
もいえる。
若しくは中間的な鍵変換の結果8および何れかのパラメ
ータP1,P2又はP3を入力し、中間的な鍵変換の結
果8若しくは復号鍵6のデータD′及び拡大鍵Kを出力
する。つまり、本実施形態の鍵変換部2及び鍵変換関数
fkは、データD(若しくは中間的な鍵変換結果8)と
パラメータPの二つの鍵を入力できるようなっていると
もいえる。
【0054】次に、以上のように構成された本実施形態
におけるデータ処理装置の動作について説明する。ま
ず、拡大鍵Kによる全体的な暗号化、復号の手順は第1
の実施形態と同様である。
におけるデータ処理装置の動作について説明する。ま
ず、拡大鍵Kによる全体的な暗号化、復号の手順は第1
の実施形態と同様である。
【0055】鍵変換部2における処理は次のようにな
る。まず、入力された暗号化鍵5のデータDは、変換パ
ラメータP1,P2又はP3の何れかが入力された鍵変
換関数fkの処理により、各ラウンドRにおける拡大鍵
Kを出力しながら、1ラウンドづつ変換される。各ラウ
ンドの変換を経て最終的には、復号鍵6のデータD′に
変換され出力される。
る。まず、入力された暗号化鍵5のデータDは、変換パ
ラメータP1,P2又はP3の何れかが入力された鍵変
換関数fkの処理により、各ラウンドRにおける拡大鍵
Kを出力しながら、1ラウンドづつ変換される。各ラウ
ンドの変換を経て最終的には、復号鍵6のデータD′に
変換され出力される。
【0056】複数の変換パラメータはラウンド毎に順次
適用する。ラウンド数の方が大きい場合は、繰り返して
適用する。この繰り返し適用は本実施形態ではサイクリ
ックなものとしたが、その他の適用規則を設けてもよ
い。
適用する。ラウンド数の方が大きい場合は、繰り返して
適用する。この繰り返し適用は本実施形態ではサイクリ
ックなものとしたが、その他の適用規則を設けてもよ
い。
【0057】なお、復号鍵6のパラメータ部14には、
暗号化鍵5のパラメータをそのまま格納してもよく、ま
た、これに所定の処理を施したものを格納してもよい。
上述したように、本発明の実施の形態に係るデータ処理
装置は、第1の実施形態と同様な構成を設けた他、暗号
化鍵5及び復号鍵6に鍵本体であるデータD,D′とい
わば第2の鍵であるパラメータP,P′を含ませ、鍵変
換関数にデータD(若しくは中間的な鍵変換結果8)と
パラメータPの2種類の鍵を入力するようにしたので、
第1の実施形態と同様な効果が得られる他、解読困難な
拡大鍵Kを生成することができ、暗号の安全性を一層高
めることができる。
暗号化鍵5のパラメータをそのまま格納してもよく、ま
た、これに所定の処理を施したものを格納してもよい。
上述したように、本発明の実施の形態に係るデータ処理
装置は、第1の実施形態と同様な構成を設けた他、暗号
化鍵5及び復号鍵6に鍵本体であるデータD,D′とい
わば第2の鍵であるパラメータP,P′を含ませ、鍵変
換関数にデータD(若しくは中間的な鍵変換結果8)と
パラメータPの2種類の鍵を入力するようにしたので、
第1の実施形態と同様な効果が得られる他、解読困難な
拡大鍵Kを生成することができ、暗号の安全性を一層高
めることができる。
【0058】また、本実施形態のデータ処理装置では、
例えばパラメータ数を変更することで、鍵の長さを可変
としたので、これによっても暗号の安全性を高めること
ができる。 (発明の第3の実施の形態)本実施形態は、第2の実施
形態における鍵変換部の具体的な構成例を示すものであ
る。
例えばパラメータ数を変更することで、鍵の長さを可変
としたので、これによっても暗号の安全性を高めること
ができる。 (発明の第3の実施の形態)本実施形態は、第2の実施
形態における鍵変換部の具体的な構成例を示すものであ
る。
【0059】図4は本発明の第3の実施の形態に係るデ
ータ処理装置における鍵変換関数の構成例を示すブロッ
ク図であり、図1〜図3と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
ータ処理装置における鍵変換関数の構成例を示すブロッ
ク図であり、図1〜図3と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
【0060】このデータ処理装置は、鍵変換関数fkが
以下に説明するように構成される他、第2の実施形態と
同様に構成されている。暗号化鍵5は、第2の実施形態
と同様に、変換される対象のデータDと変換パラメータ
Pを含んでいる。
以下に説明するように構成される他、第2の実施形態と
同様に構成されている。暗号化鍵5は、第2の実施形態
と同様に、変換される対象のデータDと変換パラメータ
Pを含んでいる。
【0061】鍵変換関数fkは、入力されたデータD若
しくは中間的な鍵変換結果8を変換して拡大鍵Kを出力
する変換関数21と、インボリューション関数でありか
つデータ攪拌能力が高いラウンド関数22とを備えてい
る。
しくは中間的な鍵変換結果8を変換して拡大鍵Kを出力
する変換関数21と、インボリューション関数でありか
つデータ攪拌能力が高いラウンド関数22とを備えてい
る。
【0062】ラウンド関数22は、攪拌部1と同じラウ
ンド関数が用いられる。このラウンド関数22には、デ
ータD若しくは中間的な鍵変換結果8と変換パラメータ
Pとが入力され、データD等にデータ変換を施して、中
間的な鍵変換結果8若しくは最終的な変換データD′を
出力する。ここで、攪拌部1のラウンド関数frにおけ
る拡大鍵Kの入力がパラメータPの入力に相当する。
ンド関数が用いられる。このラウンド関数22には、デ
ータD若しくは中間的な鍵変換結果8と変換パラメータ
Pとが入力され、データD等にデータ変換を施して、中
間的な鍵変換結果8若しくは最終的な変換データD′を
出力する。ここで、攪拌部1のラウンド関数frにおけ
る拡大鍵Kの入力がパラメータPの入力に相当する。
【0063】ラウンド関数22の出力結果8は、次ラウ
ンドの鍵変換関数fkに対する入力であり、また、拡大
鍵Kは前ラウンドにおけるラウンド関数22のデータ入
力に変換関数21による処理を施したものとなる。
ンドの鍵変換関数fkに対する入力であり、また、拡大
鍵Kは前ラウンドにおけるラウンド関数22のデータ入
力に変換関数21による処理を施したものとなる。
【0064】変換関数21では例えばビットの並び替え
等の処理を行う。なお、この変換関数21は省略するこ
ともできる。ここで、拡大鍵Kはラウンド関数22の出
力側の信号を元に作成しない方が有利である点に留意す
る。少なくとも本実施形態では必ずラウンド関数22の
入力側の信号を元に拡大鍵Kを作成する。
等の処理を行う。なお、この変換関数21は省略するこ
ともできる。ここで、拡大鍵Kはラウンド関数22の出
力側の信号を元に作成しない方が有利である点に留意す
る。少なくとも本実施形態では必ずラウンド関数22の
入力側の信号を元に拡大鍵Kを作成する。
【0065】これは、鍵へ変換関数21の1段目の出力
がデータDとパラメータPに依存しているが、ラウンド
関数22の出力側の信号を利用した場合、同じ出力を与
えるデータDとパラメータPの他の値が存在することが
数学的に証明できるからである。この事実は、暗号アル
ゴリズムの安全性に悪影響を与える。すなわち入力側信
号を用いた場合、鍵のデータDと、パラメータPの一番
最初のものの二つを正しい鍵以外から選べることになる
ので鍵の探索が容易になり、安全性が低くなる。
がデータDとパラメータPに依存しているが、ラウンド
関数22の出力側の信号を利用した場合、同じ出力を与
えるデータDとパラメータPの他の値が存在することが
数学的に証明できるからである。この事実は、暗号アル
ゴリズムの安全性に悪影響を与える。すなわち入力側信
号を用いた場合、鍵のデータDと、パラメータPの一番
最初のものの二つを正しい鍵以外から選べることになる
ので鍵の探索が容易になり、安全性が低くなる。
【0066】次に、このように構成された本実施形態に
おけるデータ処理装置の動作について説明する。まず、
鍵変換関数fkへの入力データには変換関数21による
処理が施されて、拡大鍵として出力される。一方、同入
力データがラウンド関数22によりデータ攪拌されて次
の鍵変換関数fkへ出力される。
おけるデータ処理装置の動作について説明する。まず、
鍵変換関数fkへの入力データには変換関数21による
処理が施されて、拡大鍵として出力される。一方、同入
力データがラウンド関数22によりデータ攪拌されて次
の鍵変換関数fkへ出力される。
【0067】以上の鍵変換関数内における処理を除け
ば、本実施形態のデータ処理装置は第2の実施形態と同
様に動作する。上述したように、本発明の実施の形態に
係るデータ処理装置は、第2の実施形態と同様な構成を
設けた他、鍵変換関数fkに攪拌部1と同じラウンド関
数22を用いるようにしたので、上記実施形態と同様な
効果が得られる他、鍵についてのデータ攪拌を強くして
暗号の安全性を高めることができる。
ば、本実施形態のデータ処理装置は第2の実施形態と同
様に動作する。上述したように、本発明の実施の形態に
係るデータ処理装置は、第2の実施形態と同様な構成を
設けた他、鍵変換関数fkに攪拌部1と同じラウンド関
数22を用いるようにしたので、上記実施形態と同様な
効果が得られる他、鍵についてのデータ攪拌を強くして
暗号の安全性を高めることができる。
【0068】また、鍵変換関数fkにおいて、ラウンド
関数22への入力側のデータに基づいて拡大鍵Kを作成
するようにしたので、同一の拡大鍵Kが生じることがな
く暗号強度の高い暗号化を実現することができる。
関数22への入力側のデータに基づいて拡大鍵Kを作成
するようにしたので、同一の拡大鍵Kが生じることがな
く暗号強度の高い暗号化を実現することができる。
【0069】なお、本実施形態の変形例として、最終ラ
ウンドの鍵変換関数fkにおけるラウンド関数22を省
略することが可能である。本実施形態では、ラウンド関
数22へ入力前のデータに基づき拡大鍵Kを作成するか
らである。この場合には、最終段の出力である復号鍵は
ラウンド関数を適用しないで出力するので、計算時間が
節約できるという利点がある。 (発明の第4の実施の形態)本実施形態は、第1の実施
形態における鍵変換部の他の構成例を示すものである。
ウンドの鍵変換関数fkにおけるラウンド関数22を省
略することが可能である。本実施形態では、ラウンド関
数22へ入力前のデータに基づき拡大鍵Kを作成するか
らである。この場合には、最終段の出力である復号鍵は
ラウンド関数を適用しないで出力するので、計算時間が
節約できるという利点がある。 (発明の第4の実施の形態)本実施形態は、第1の実施
形態における鍵変換部の他の構成例を示すものである。
【0070】図5は本発明の第4の実施の形態に係るデ
ータ処理装置における鍵変換関数の構成例を示すブロッ
ク図であり、図1〜図3と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
ータ処理装置における鍵変換関数の構成例を示すブロッ
ク図であり、図1〜図3と同一部分には同一符号を付し
て説明を省略し、ここでは異なる部分についてのみ述べ
る。
【0071】このデータ処理装置は、鍵変換関数fkが
以下に説明するように構成される他、第1の実施形態と
同様に構成されている。この鍵変換関数fkは、暗号化
鍵5若しくは中間的な鍵変換結果8である入力データを
変換して拡大鍵Kを出力する変換関数31と、同入力デ
ータを変換して中間的な鍵変換結果8若しくは復号鍵6
を出力する鍵変換部分から構成される。この鍵変換部分
は、選択回路32と、複数の変換関数33(#1,#
2,..,#m)と、ORゲート34とから構成されて
いる。
以下に説明するように構成される他、第1の実施形態と
同様に構成されている。この鍵変換関数fkは、暗号化
鍵5若しくは中間的な鍵変換結果8である入力データを
変換して拡大鍵Kを出力する変換関数31と、同入力デ
ータを変換して中間的な鍵変換結果8若しくは復号鍵6
を出力する鍵変換部分から構成される。この鍵変換部分
は、選択回路32と、複数の変換関数33(#1,#
2,..,#m)と、ORゲート34とから構成されて
いる。
【0072】選択回路32は、選択信号に基づき、入力
データを変換する変換関数33を選択し、選択した変換
関数に入力データを引き渡す。変換関数33は、インボ
リューション関数であり、入力データを攪拌する。この
関数33には、攪拌部1のラウンド関数で用いられるよ
うな攪拌能力の高いものを使用する。
データを変換する変換関数33を選択し、選択した変換
関数に入力データを引き渡す。変換関数33は、インボ
リューション関数であり、入力データを攪拌する。この
関数33には、攪拌部1のラウンド関数で用いられるよ
うな攪拌能力の高いものを使用する。
【0073】ORゲート34は、変換関数33から出力
された変換後のデータを外部に出力する。次に、以上の
ように構成された本実施形態におけるデータ処理装置の
動作について説明する。
された変換後のデータを外部に出力する。次に、以上の
ように構成された本実施形態におけるデータ処理装置の
動作について説明する。
【0074】まず、鍵変換関数fkに入力されたデータ
は変換関数31により変換されて、拡大鍵Kとして出力
される。一方、この入力データは選択回路32に与えら
れた選択信号に基づき、複数の変換関数33の何れかに
入力される。
は変換関数31により変換されて、拡大鍵Kとして出力
される。一方、この入力データは選択回路32に与えら
れた選択信号に基づき、複数の変換関数33の何れかに
入力される。
【0075】次に、選択された変換関数33により、入
力データが変換される。この変換関数33により変換さ
れたデータは、ORゲート34により1つの信号にまと
められ出力される。この出力データは次ラウンドの鍵変
換関数fkに入力されるか、復号鍵として出力される。
力データが変換される。この変換関数33により変換さ
れたデータは、ORゲート34により1つの信号にまと
められ出力される。この出力データは次ラウンドの鍵変
換関数fkに入力されるか、復号鍵として出力される。
【0076】以上の鍵変換関数内における処理を除け
ば、本実施形態のデータ処理装置は第1の実施形態と同
様に動作する。上述したように、本発明の実施の形態に
係るデータ処理装置は、第1の実施形態と同様な構成を
設けた他、鍵変換関数fkに複数の変換関数33を設
け、その何れかを選択して暗号化鍵を変換していくよう
にしたので、第1の実施形態と同様な効果が得られる
他、鍵変換結果を予想しにくいものとすることができ、
暗号の安全性を高めることができる。 (発明の第5の実施の形態)本実施形態では、第1〜第
4の何れかの実施形態におけるデータ処理装置を用いた
通信システムについて説明する。
ば、本実施形態のデータ処理装置は第1の実施形態と同
様に動作する。上述したように、本発明の実施の形態に
係るデータ処理装置は、第1の実施形態と同様な構成を
設けた他、鍵変換関数fkに複数の変換関数33を設
け、その何れかを選択して暗号化鍵を変換していくよう
にしたので、第1の実施形態と同様な効果が得られる
他、鍵変換結果を予想しにくいものとすることができ、
暗号の安全性を高めることができる。 (発明の第5の実施の形態)本実施形態では、第1〜第
4の何れかの実施形態におけるデータ処理装置を用いた
通信システムについて説明する。
【0077】図6は本発明の第5の実施の形態に係る通
信システムにおける主要構成部の一例を示すブロック図
であり、図1〜図5と同一部分には同一符号を付してそ
の説明を省略する。
信システムにおける主要構成部の一例を示すブロック図
であり、図1〜図5と同一部分には同一符号を付してそ
の説明を省略する。
【0078】この通信システムは、通信者Aが用いる通
信装置41Aと、通信者Bが用いる通信装置Bとがイン
ターネットやLAN等の通信路40を介して接続されて
なっている。
信装置41Aと、通信者Bが用いる通信装置Bとがイン
ターネットやLAN等の通信路40を介して接続されて
なっている。
【0079】通信装置41Aは、データ通信手段を備え
た計算機システムであり、暗復号装置42と、暗号化鍵
ファイル43,平文ファイル44及び暗号文ファイル4
5を格納する記憶手段(図示せず)と、鍵送受信処理部
46と、通信処理部47とから構成されている。
た計算機システムであり、暗復号装置42と、暗号化鍵
ファイル43,平文ファイル44及び暗号文ファイル4
5を格納する記憶手段(図示せず)と、鍵送受信処理部
46と、通信処理部47とから構成されている。
【0080】一方、通信装置41Bは、暗号化鍵ファイ
ル43に代えて、復号鍵ファイル48を有する他、通信
装置41Bと同様に構成されている。すなわち通信装置
Aは、平文暗号化用及び暗号文復号用の鍵として暗号化
鍵5のみを暗号化鍵ファイル43に保持し、通信装置B
は、平文暗号化用及び暗号文復号用の鍵として復号鍵6
のみを復号鍵ファイル48に保持する。
ル43に代えて、復号鍵ファイル48を有する他、通信
装置41Bと同様に構成されている。すなわち通信装置
Aは、平文暗号化用及び暗号文復号用の鍵として暗号化
鍵5のみを暗号化鍵ファイル43に保持し、通信装置B
は、平文暗号化用及び暗号文復号用の鍵として復号鍵6
のみを復号鍵ファイル48に保持する。
【0081】暗復号装置42は、第1〜第4の何れかの
実施形態における攪拌部1及び鍵変換部2を暗復号の共
通部分として備えており、これに暗号化若しくは復号に
おける前後処理や暗復号の選択、さらに処理制御用の回
路等が付加されて構成される。図6では、暗号化処理の
場合は左側から鍵や平文が暗復号回路42に入力され、
復号処理の場合は鍵や暗号文が右側から入力される。
実施形態における攪拌部1及び鍵変換部2を暗復号の共
通部分として備えており、これに暗号化若しくは復号に
おける前後処理や暗復号の選択、さらに処理制御用の回
路等が付加されて構成される。図6では、暗号化処理の
場合は左側から鍵や平文が暗復号回路42に入力され、
復号処理の場合は鍵や暗号文が右側から入力される。
【0082】なお、各通信装置41A,41Bが保持す
る暗号化鍵5及び復号鍵6は対になったものであり、暗
号化鍵5を鍵変換部2で変換して得られるのが復号鍵6
であり、復号鍵6を鍵変換部2で逆順に変換して得られ
るのが暗号化鍵5である。
る暗号化鍵5及び復号鍵6は対になったものであり、暗
号化鍵5を鍵変換部2で変換して得られるのが復号鍵6
であり、復号鍵6を鍵変換部2で逆順に変換して得られ
るのが暗号化鍵5である。
【0083】鍵送受信処理部46は、通信装置41A,
41B間で鍵を授受するときに、安全に鍵の引き渡しを
行うための手段である。次に、以上のように構成された
本実施形態における通信システムの動作について説明す
る。
41B間で鍵を授受するときに、安全に鍵の引き渡しを
行うための手段である。次に、以上のように構成された
本実施形態における通信システムの動作について説明す
る。
【0084】あらかじめ通信者Aと通信者Bは互いに暗
号通信するための鍵を共有する必要がある。このために
例えば、通信装置41Aで暗号文を作成する際にともに
生成された復号鍵6を、鍵送受信処理部46により通信
装置41B側に引き渡す。この引き渡された復号鍵6
は、復号鍵ファイル48に格納される。
号通信するための鍵を共有する必要がある。このために
例えば、通信装置41Aで暗号文を作成する際にともに
生成された復号鍵6を、鍵送受信処理部46により通信
装置41B側に引き渡す。この引き渡された復号鍵6
は、復号鍵ファイル48に格納される。
【0085】図7は本実施形態における通信の様子を説
明する図である。図6及び図7を用いて、まず、通信者
Aから通信者Bへの暗号通信の様子を説明する。
明する図である。図6及び図7を用いて、まず、通信者
Aから通信者Bへの暗号通信の様子を説明する。
【0086】まず、通信者Aは暗号化通信したい平文5
1を自分が所有する暗号化鍵5を使い暗号化する。この
とき、図6に示す通信装置41Aでは、平文51及び暗
号化鍵5が暗復号装置42の左側から入力され、第1ラ
ウンドR1より順次変換される。この暗号化された暗号
文52は通信処理部47、通信路40を介して通信者B
に伝送される。
1を自分が所有する暗号化鍵5を使い暗号化する。この
とき、図6に示す通信装置41Aでは、平文51及び暗
号化鍵5が暗復号装置42の左側から入力され、第1ラ
ウンドR1より順次変換される。この暗号化された暗号
文52は通信処理部47、通信路40を介して通信者B
に伝送される。
【0087】暗号文52を受け取った通信者Bは自分が
所有する復号鍵6を使い、暗号文51を復号し平文53
を取り出す。この復号においては、復号鍵6と暗号文5
2が通信装置41Bにおける暗復号装置42の左側から
入力され、暗号化の時とは逆順に最終ラウンドRnから
変換が行われる。
所有する復号鍵6を使い、暗号文51を復号し平文53
を取り出す。この復号においては、復号鍵6と暗号文5
2が通信装置41Bにおける暗復号装置42の左側から
入力され、暗号化の時とは逆順に最終ラウンドRnから
変換が行われる。
【0088】次に、通信者Bから通信者Aへの暗号通信
の様子を説明する。まず、通信者Bは、暗号化通信した
い平文54を自分が所有する復号鍵6を使い暗号化す
る。このとき通信装置41Bでは、復号鍵6と平文54
が通信装置41Bにおける暗復号装置42の右側から入
力され、第1ラウンドR1から順に変換が行われる。
の様子を説明する。まず、通信者Bは、暗号化通信した
い平文54を自分が所有する復号鍵6を使い暗号化す
る。このとき通信装置41Bでは、復号鍵6と平文54
が通信装置41Bにおける暗復号装置42の右側から入
力され、第1ラウンドR1から順に変換が行われる。
【0089】この暗号化された暗号文55は通信者Aの
通信装置41Aに伝送され、通信者Aは自分が所有する
暗号化鍵5を使い、暗号文55を復号し平文56を取り
出す。この復号においては、暗号化鍵5と暗号文55が
通信装置41Aにおける暗復号装置42の右側から入力
され、暗号化の時とは逆順に最終ラウンドRnから変換
が行われる。
通信装置41Aに伝送され、通信者Aは自分が所有する
暗号化鍵5を使い、暗号文55を復号し平文56を取り
出す。この復号においては、暗号化鍵5と暗号文55が
通信装置41Aにおける暗復号装置42の右側から入力
され、暗号化の時とは逆順に最終ラウンドRnから変換
が行われる。
【0090】このように、通信者Aは、暗号化送信する
場合でも受信する場合でも、暗号化鍵5しか使っていな
い。同様に、通信者Bも、復号鍵6しか使用しない。し
たがって、暗号化鍵5と復号鍵6は異なる鍵であるが、
その両方を所有する必要はなく、通信者が管理する鍵の
数は1つのみである。
場合でも受信する場合でも、暗号化鍵5しか使っていな
い。同様に、通信者Bも、復号鍵6しか使用しない。し
たがって、暗号化鍵5と復号鍵6は異なる鍵であるが、
その両方を所有する必要はなく、通信者が管理する鍵の
数は1つのみである。
【0091】上述したように、本発明の実施の形態に係
る通信システムは、第1〜第4の実施形態における何れ
かの暗復号装置42を備えた通信装置41A,Bにより
暗号化通信を行うようにしたので、第1〜第4の実施形
態と同様な効果が得られる他、各通信者A,Bは異なる
鍵を所有するにもかかわらず各通信者が管理すべき鍵の
数が増えず、鍵管理の容易なシステムとすることができ
る。
る通信システムは、第1〜第4の実施形態における何れ
かの暗復号装置42を備えた通信装置41A,Bにより
暗号化通信を行うようにしたので、第1〜第4の実施形
態と同様な効果が得られる他、各通信者A,Bは異なる
鍵を所有するにもかかわらず各通信者が管理すべき鍵の
数が増えず、鍵管理の容易なシステムとすることができ
る。
【0092】なお、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
【0093】
【発明の効果】以上詳記したように本発明によれば、鍵
変換部の各ラウンドの鍵変換関数にインボリューション
関数を使用し、かつ、暗号化と復号に異なる鍵を使用す
るようにしたので、秘密鍵暗号の装置規模を小さくする
ことを可能とし、かつ鍵の安全性を高めることができ、
さらには鍵管理も容易なものとすることができるデータ
処理装置及び通信システム並びに記録媒体を提供するこ
とができる。
変換部の各ラウンドの鍵変換関数にインボリューション
関数を使用し、かつ、暗号化と復号に異なる鍵を使用す
るようにしたので、秘密鍵暗号の装置規模を小さくする
ことを可能とし、かつ鍵の安全性を高めることができ、
さらには鍵管理も容易なものとすることができるデータ
処理装置及び通信システム並びに記録媒体を提供するこ
とができる。
【図1】本発明の第1の実施の形態に係るデータ処理装
置における主要構成部の一例並びに暗号化アルゴリズム
を示す図。
置における主要構成部の一例並びに暗号化アルゴリズム
を示す図。
【図2】同実施形態に係るデータ処理装置における主要
構成部の一例並びに復号アルゴリズムを示す図。
構成部の一例並びに復号アルゴリズムを示す図。
【図3】本発明の第2の実施の形態に係るデータ処理装
置における鍵変換部の構成例を示すブロック図。
置における鍵変換部の構成例を示すブロック図。
【図4】本発明の第3の実施の形態に係るデータ処理装
置における鍵変換関数の構成例を示すブロック図。
置における鍵変換関数の構成例を示すブロック図。
【図5】本発明の第4の実施の形態に係るデータ処理装
置における鍵変換関数の構成例を示すブロック図。
置における鍵変換関数の構成例を示すブロック図。
【図6】本発明の第5の実施の形態に係る通信システム
における主要構成部の一例を示すブロック図。
における主要構成部の一例を示すブロック図。
【図7】同実施形態における通信の様子を説明する図。
【図8】DES方式を説明する図。
1…攪拌部 2…鍵変換部 3,51,53,54,56…平文 4,52,55…暗号文 5…暗号化鍵 6…復号鍵 7…中間的な暗号化結果 8…中間的な鍵変換結果 11…暗号化鍵のデータ部 12…暗号化鍵の変換パラメータ部 13…復号鍵のデータ部 14…復号鍵の変換パラメータ部 21…変換関数 22…ラウンド関数 31…変換関数 32…選択回路 33…変換関数 34…ORゲート 40…通信路 41A…通信装置 41B…通信装置 42…暗復号装置 43…暗号化鍵ファイル 44…平文ファイル 45…暗号文ファイル 46…鍵送受信処理部 47…通信処理部 48…復号鍵ファイル A,B…通信者 D,D′…データ fk1〜fkn,fk…鍵変換関数 fr1〜frn…ラウンド関数 K1〜Kn,K…拡大鍵 P1,P2,P3,P1′,P2′,P3′…変換パラ
メータ R1〜Rn…ラウンド
メータ R1〜Rn…ラウンド
Claims (9)
- 【請求項1】 暗号化用の鍵を用いて平文を暗号文に暗
号化し、及び又は、復号用の鍵を用いて暗号文を平文に
復号するデータ処理装置であって、 前記鍵の何れか若しくはその鍵変換結果に基づいて、鍵
変換処理及び拡大鍵の出力を行うインボリューションな
複数の鍵変換関数を順次接続してなるとともに、前記鍵
変換処理の結果を前記鍵変換関数間で順次又は逆順に引
き渡す鍵変換部と、 前記拡大鍵を用いて暗号化処理及び又は復号処理を行う
インボリューションな複数のラウンド関数を順次接続し
てなるとともに、前記ラウンド関数での処理結果をラウ
ンド関数間で順次又は逆順に引き渡す攪拌部とを備えた
ことを特徴とするデータ処理装置。 - 【請求項2】 前記鍵変換関数は、第1の鍵又はその鍵
変換結果を前記鍵変換処理の対象とするとともに、第2
の鍵を用いて前記鍵変換処理を行うことを特徴とする請
求項1記載のデータ処理装置。 - 【請求項3】 前記第2の鍵は、前記暗号化用の鍵、及
び又は、前記復号用の鍵に含まれることを特徴とする請
求項2記載のデータ処理装置。 - 【請求項4】 前記第2の鍵には複数の種類が設けら
れ、前記暗号化用の鍵、及び又は、前記復号用の鍵は、
当該複数種類の第2の鍵を含むことを可能として可変長
の鍵としたことを特徴とする請求項3記載のデータ処理
装置。 - 【請求項5】 前記鍵変換関数は、前記攪拌部と同一の
ラウンド関数を含むことを特徴とする請求項1乃至4の
うち、何れか一項記載のデータ処理装置。 - 【請求項6】 前記請求項1乃至5のうち、何れか一項
記載のデータ処理装置を備えるとともに、前記暗号化用
の鍵でありかつ前記復号用の鍵である一の鍵を保持する
一の通信装置と、 前記請求項1乃至5のうち、何れか一項記載のデータ処
理装置を備えるとともに、前記一の鍵を前記鍵変換部で
鍵変換処理した結果である他の鍵を前記暗号化用の鍵で
ありかつ前記復号用の鍵として保持する他の通信装置と
を備えたことを特徴とする通信システム。 - 【請求項7】 暗号化用の鍵を用いて平文を暗号文に暗
号化し、及び又は、復号用の鍵を用いて暗号文を平文に
復号するデータ処理装置を制御するプログラムであっ
て、 前記鍵の何れか若しくはその鍵変換結果に基づいて、鍵
変換処理及び拡大鍵の出力を行うインボリューションな
複数の鍵変換関数を順次接続してなるとともに、前記鍵
変換処理の結果を前記鍵変換関数間で順次又は逆順に引
き渡す鍵変換部と、 前記拡大鍵を用いて暗号化処理及び又は復号処理を行う
インボリューションな複数のラウンド関数を順次接続し
てなるとともに、前記ラウンド関数での処理結果をラウ
ンド関数間で順次又は逆順に引き渡す攪拌部としてコン
ピュータを機能させるためのプログラムを記録したコン
ピュータ読み取り可能な記録媒体。 - 【請求項8】 前記鍵変換関数は、第1の鍵又はその鍵
変換結果を前記鍵変換処理の対象とするとともに、第2
の鍵を用いて前記鍵変換処理を行う請求項7記載の記録
媒体。 - 【請求項9】 前記鍵変換関数は、前記攪拌部と同一の
ラウンド関数を含む請求項7又は8記載の記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10237205A JP2000066586A (ja) | 1998-08-24 | 1998-08-24 | データ処理装置及び通信システム並びに記録媒体 |
EP99306672A EP0982895A3 (en) | 1998-08-24 | 1999-08-23 | Cryptographic data processor, communication system and recording medium |
US09/379,791 US6819764B1 (en) | 1998-08-24 | 1999-08-24 | Data processor, communication system and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10237205A JP2000066586A (ja) | 1998-08-24 | 1998-08-24 | データ処理装置及び通信システム並びに記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000066586A true JP2000066586A (ja) | 2000-03-03 |
Family
ID=17011946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10237205A Pending JP2000066586A (ja) | 1998-08-24 | 1998-08-24 | データ処理装置及び通信システム並びに記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6819764B1 (ja) |
EP (1) | EP0982895A3 (ja) |
JP (1) | JP2000066586A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004004603A (ja) * | 2002-04-03 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 拡大鍵生成装置、暗号化装置および暗号化システム |
JP2008052130A (ja) * | 2006-08-25 | 2008-03-06 | Nippon Telegr & Teleph Corp <Ntt> | ハッシュ関数回路及びその演算方法 |
US7603566B2 (en) | 2003-12-26 | 2009-10-13 | Kabushiki Kaisha Toshiba | Authenticated process switching on a microprocessor |
WO2015146430A1 (ja) * | 2014-03-28 | 2015-10-01 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2345229B (en) * | 1998-12-23 | 2003-12-03 | Motorola Ltd | Method for encrypting data |
KR100449594B1 (ko) | 2000-03-09 | 2004-09-22 | 니뽄 덴신 덴와 가부시키가이샤 | 보조 변환을 이용한 블럭 암호 장치 |
JP3505482B2 (ja) | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7257229B1 (en) * | 2002-06-07 | 2007-08-14 | Winbond Electronics Corporation | Apparatus and method for key scheduling |
US7873166B2 (en) | 2005-09-13 | 2011-01-18 | Avaya Inc. | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S |
CN101951590B (zh) * | 2010-09-03 | 2015-07-22 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN103873230A (zh) * | 2014-04-06 | 2014-06-18 | 汪风珍 | 单向加密解密 |
US11233631B2 (en) * | 2019-10-09 | 2022-01-25 | Google Llc | Key management for encrypted data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
JP3086887B2 (ja) * | 1996-08-08 | 2000-09-11 | 株式会社ローレルインテリジェントシステムズ | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 |
-
1998
- 1998-08-24 JP JP10237205A patent/JP2000066586A/ja active Pending
-
1999
- 1999-08-23 EP EP99306672A patent/EP0982895A3/en not_active Withdrawn
- 1999-08-24 US US09/379,791 patent/US6819764B1/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004004603A (ja) * | 2002-04-03 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 拡大鍵生成装置、暗号化装置および暗号化システム |
US7603566B2 (en) | 2003-12-26 | 2009-10-13 | Kabushiki Kaisha Toshiba | Authenticated process switching on a microprocessor |
JP2008052130A (ja) * | 2006-08-25 | 2008-03-06 | Nippon Telegr & Teleph Corp <Ntt> | ハッシュ関数回路及びその演算方法 |
WO2015146430A1 (ja) * | 2014-03-28 | 2015-10-01 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US6819764B1 (en) | 2004-11-16 |
EP0982895A3 (en) | 2004-01-02 |
EP0982895A2 (en) | 2000-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3679936B2 (ja) | 暗復号装置及び記憶媒体 | |
JP2002023622A (ja) | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 | |
TW200828936A (en) | Encryption processor, encryption processing method, and computer program | |
JP4025722B2 (ja) | データ暗号化のための方法および装置 | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP2000066586A (ja) | データ処理装置及び通信システム並びに記録媒体 | |
US20140348324A1 (en) | Reversible Cipher | |
CN109450615A (zh) | 一种高效的opc ua客户端与服务器端数据传输加密方法 | |
US20080192924A1 (en) | Data encryption without padding | |
Holz et al. | Linear-complexity private function evaluation is practical | |
Abram et al. | Distributed (correlation) samplers: how to remove a trusted dealer in one round | |
JP5617845B2 (ja) | 暗号化装置、暗号化方法及びプログラム | |
JPH0946332A (ja) | Rsa型手順により暗号化された通信文用通信システム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
JPH10232606A (ja) | 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置 | |
JP2000224158A (ja) | 暗号通信システム | |
CN106973061A (zh) | 一种基于可逆逻辑电路的aes的外发文件加密方法 | |
JP3202544B2 (ja) | 暗号通信装置及び暗号化装置 | |
JP2001211155A (ja) | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 | |
JP7486688B2 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP7520255B2 (ja) | 秘匿情報処理システム、秘匿情報処理方法、及び秘匿情報処理プログラム | |
JP2001142395A (ja) | 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体 | |
JP7486693B2 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP2005045699A (ja) | ディジタル情報伝送システム及びディジタル情報伝送方法 | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム |