[go: up one dir, main page]

JPH04335730A - 暗号送信装置、暗号受信装置、暗号通信システム - Google Patents

暗号送信装置、暗号受信装置、暗号通信システム

Info

Publication number
JPH04335730A
JPH04335730A JP3133200A JP13320091A JPH04335730A JP H04335730 A JPH04335730 A JP H04335730A JP 3133200 A JP3133200 A JP 3133200A JP 13320091 A JP13320091 A JP 13320091A JP H04335730 A JPH04335730 A JP H04335730A
Authority
JP
Japan
Prior art keywords
random number
information
encryption
initial value
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3133200A
Other languages
English (en)
Inventor
Yasubumi Yoshikawa
吉川 泰文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3133200A priority Critical patent/JPH04335730A/ja
Publication of JPH04335730A publication Critical patent/JPH04335730A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
〔発明の目的〕
【0001】
【産業上の利用分野】本発明は通信時の情報を暗号化し
て送受信する為のランダム暗号化通信方式に関する。
【0002】
【従来の技術】従来から、情報の漏洩を防止するため情
報を暗号化して送信することが行われており、従来の暗
号化方式は疑似乱数を用いて前記暗号化が行われている
。しかし、この従来の方式では情報を暗号化する元にな
る乱数があくまでも疑似的なものであるため、暗号に特
定のパターンが生じてしまい、このパターンから前記暗
号が解読されてしまうという欠点があった。
【0003】
【発明が解決しようとする課題】上記の如く従来の暗号
化は疑似乱数を用いているため、作成された暗号にある
パターンが生じてしまい、このパターンから前記暗号が
解読されてしまうという恐れがあった。
【0004】そこで本発明は上記の欠点を除去するもの
で、完全な乱数を用いて暗号化することができるランダ
ム暗号化通信方式を提供することを目的としている。 〔発明の構成〕
【0005】
【課題を解決するための手段】本発明は送信情報を暗号
化して受信側に送信する通信システムにおいて、初期値
とカオス方程式を用いて完全な乱数を発生する第1の乱
数発生手段と、この第1の乱数発生手段から発生された
乱数を用いて前記送信情報を暗号情報化する暗号手段と
を前記送信側に具備し、且つ前記送信側の初期値と同じ
初期値とカオス方程式を用いて前記送信側で発生された
乱数に同期して完全な乱数を発生する第2の乱数発生手
段と、この第2の乱数発生手段から発生された乱数を用
いて受信した暗号情報を元の送信情報に復元する暗号復
元手段とを前記受信側に具備した構成を有する。
【0006】
【作用】本発明のランダム暗号化通信方式において、送
信側の第1の乱数発生手段は初期値とカオス方程式を用
いて完全な乱数を発生する。暗号手段は前記第1の乱数
発生手段から発生された乱数を用いて前記送信情報を暗
号情報化する。受信側の第2の乱数発生手段は前記送信
側の初期値と同じ初期値とカオス方程式を用いて前記送
信側で発生された乱数に同期して完全な乱数を発生する
。暗号復元手段は前記第2の乱数発生手段から発生され
た乱数を用いて受信した暗号情報を元の送信情報に復元
する。
【0007】
【実施例】以下、本発明の一実施例を図面を参照して説
明する。図1は本発明のランダム暗号化方式を適用した
通信システムの一実施例を示したブロック図である。1
は情報を暗号化して送信する送信機、2は暗号情報を受
信して元の情報に復元する受信機、3は送信機1と受信
機2を接続する回線である。送信機1は平文等の送信情
報を格納するメモリ11、情報を暗号化する暗号化部1
2、暗号化情報を回線3上に送出する送信部13及び暗
号化部12に初期値を与える初期値発生部14を有して
いる。受信機2は回線3上の暗号化情報を受信する受信
部21、受信した暗号情報を元の情報に復元する暗号復
元部22及び復元した情報を格納するメモリ23を有し
ている。
【0008】図2は上記した暗号化部12の詳細例を示
したブロック図である。暗号化部12は暗号鍵作成部1
21とこの暗号鍵作成部121により作成された暗号鍵
と平文との排他的論理和をとる論理回路122から成っ
ている。
【0009】図3は上記した暗号復元部22の詳細例を
示したブロック図である。暗号復元部22は暗号鍵作成
部221とこの暗号鍵作成部221により作成された暗
号鍵と受信された暗号情報との排他的論理和をとる論理
回路222から成っている。
【0010】次に本実施例の動作について説明する。送
信機1はメモリ11に格納されている平文を読み出して
暗号化部12に出力する。この時、初期値発生部14か
ら発生された初期値x0 が暗号化部12及び送信部1
3に与えられる。送信部13は与えられた初期値を回線
3上に送出する。暗号化部12の暗号鍵作成部121は
前記初期値x0 から暗号鍵を作成して、これを論理回
路122に出力する。論理回路122の他方の入力には
前記メモリ11から読み出された平文が入力されて、前
記暗号鍵との排他的論理和がとられ、その結果が暗号情
報として送信部13に出力される。送信部13は入力さ
れる暗号情報を回線3上に送出する。回線3上の初期値
と暗号情報は受信部21により受信され、暗号復元部2
2に出力される。暗号鍵作成部221は受信部21によ
り受信された初期値から暗号鍵を作成して論理回路22
2に出力する。一方、受信部21により受信された暗号
情報は論理回路222の他方の入力に入力されて前記暗
号鍵との間で排他的論理和がとられて元の平文に復元さ
れる。このようにして復元された平文はメモリ23に格
納される。
【0011】次に上記暗号鍵作成部121又は221の
動作原理について詳述する。xn+1 =4xn (1
−xn )…(1)は最も簡単なカオス方程式を示して
いる。但し、nは自然数である。暗号鍵作成部121又
は221は前記カオス方程式を用いて1バイト単位でラ
ンダムなビット情報を作り、このビット情報を暗号鍵と
称し、これを用いて上記の如く平文が暗号化される。暗
号鍵作成部121、221に与えられる初期値x0 を
前記(1)に示したカオス方程式に代入すると、次々と
x1 、x2 …の値が得られ、これらの値は完全にラ
ンダムな値を取って、即ちカオス的な振る舞いをする。 但し、0<x0 <1とする。ここで、暗号化する平文
のバイト数を求め、例えばこれが1バイトであるならば
、前記x1、x2 、x3 の小数点8桁の値を取って
、それぞれの桁の数値が0〜4の時その桁を0とし、5
〜9の時その桁を1として8ビットの符号列を作る。例
えば、x0 =0.52715634であったとし、こ
れを(1)に示したカオス方程式に代入してx1 、x
2 、x3 …を順次求める。この場合、x1 =0.
99705013、x2.=0.01176467とな
る。次に、前記x1 、x2 の各桁を構成する数値が
0〜4なら“0”、5〜9なら“1”に変換して8ビッ
トの符号列を作る。即ち、x1 から11101000
が生じ、x2 から00011011が作られて、これ
らを暗号鍵と称する。
【0012】このようにして作られた暗号鍵は送信機側
では論理回路122において送信すべき平文との排他的
論理和がとられて、前記平文を暗号化する。上記の例に
ついてこの暗号化についての具体例を述べると、平文が
00110101であった場合に暗号鍵が111010
00であったとすると、これら両者の排他的論理和をと
った結果は11011101となり、これが前記平文の
暗号になる。このようにして作られた暗号は送信部13
を介して受信部21に送られ、更にこの受信部21から
暗号復元部22に送られる。暗号復元部22の暗号鍵作
成部221は送信機の暗号鍵作成部121で作られた暗
号鍵と同一の暗号鍵を作成し、これを論理回路222に
供給する。論理回路222では前記暗号鍵と受信機21
にて受信された暗号との排他的論理和をとって平文が復
元される。上記の例でいうと暗号が11011101の
時、暗号鍵は1101000であって、両者の排他的論
理和をとると00110101となり、平文が復元され
る。尚、ある平文を暗号化した場合の暗号鍵と、こうし
て作成された暗号から平文を復元する際に用いられる暗
号鍵は同一である。
【0013】図4は上記した送信機1と送信機2からの
通信手順を上記(1)に示したカオス方程式から求めら
れる数値に対応づけて示した図である。まず、送信機1
から初期値x0 を受信機2に送る。次に送信機1で作
られた数値x1 を元にして平文1バイト目を暗号文に
して、これを受信機2に送る。受信機2では受信機2で
作られた数値x1 を元にして受信した暗号文を復元し
て1バイト目の平文を得る。以下同様である。
【0014】本実施例によれば、送信する平文を暗号化
する際にカオス方程式から作成される完全な乱数を使用
しているため、暗号に所定のパタ−ンが生じることをな
くすことができ、前記カオス方程式と初期値(毎回変わ
る)を知らない限り、暗号が解読されることを防止する
ことができる。更に、本例では最も簡単なカオス方程式
を用いているため、暗号化速度が早く、通信効率を上げ
ることができる。
【0015】
【発明の効果】以上記述した如く本発明のランダム暗号
化通信方式によれば、完全な乱数を用いて暗号化するこ
とができる。
【図面の簡単な説明】
【図1】本発明のランダム暗号化通信方式を用いた通信
システムの一実施例を示したブロック図。
【図2】図1に示した暗号化部の詳細例を示したブロッ
ク図。
【図3】図1に示した暗号復元部の詳細例を示したブロ
ック図。
【図4】図1に示した通信システムの通信手順を示した
図である。
【符号の説明】

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】送信情報を暗号化して受信側に送信する通
    信システムにおいて、初期値とカオス方程式を用いて完
    全な乱数を発生する第1の乱数発生手段と、この第1の
    乱数発生手段から発生された乱数を用いて前記送信情報
    を暗号情報化する暗号手段とを前記送信側に具備し、且
    つ前記送信側の初期値と同じ初期値とカオス方程式を用
    いて前記送信側で発生された乱数に同期して完全な乱数
    を発生する第2の乱数発生手段と、この第2の乱数発生
    手段から発生された乱数を用いて受信した暗号情報を元
    の送信情報に復元する暗号復元手段とを前記受信側に具
    備したことを特徴とするランダム暗号化通信方式。
JP3133200A 1991-05-10 1991-05-10 暗号送信装置、暗号受信装置、暗号通信システム Pending JPH04335730A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3133200A JPH04335730A (ja) 1991-05-10 1991-05-10 暗号送信装置、暗号受信装置、暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3133200A JPH04335730A (ja) 1991-05-10 1991-05-10 暗号送信装置、暗号受信装置、暗号通信システム

Publications (1)

Publication Number Publication Date
JPH04335730A true JPH04335730A (ja) 1992-11-24

Family

ID=15099070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3133200A Pending JPH04335730A (ja) 1991-05-10 1991-05-10 暗号送信装置、暗号受信装置、暗号通信システム

Country Status (1)

Country Link
JP (1) JPH04335730A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334081A (ja) * 1994-06-07 1995-12-22 Shinu Ko デジタル式カオス信号による情報の隠蔽・復号化方法および装置
US5996660A (en) * 1994-08-18 1999-12-07 Sumitomo Rubber Industries, Ltd. Pneumatic tire including pitch sequence
US6000696A (en) * 1992-10-22 1999-12-14 Semiconductor Energy Laboratory Co., Ltd. Game machine and game parlor
US6290601B1 (en) 1992-10-31 2001-09-18 Semiconductor Energy Laboratory Co., Ltd. Game machine
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
US6483484B1 (en) 1998-12-18 2002-11-19 Semiconductor Energy Laboratory Co., Ltd. Goggle type display system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889977B2 (en) 1992-10-22 2005-05-10 Semiconductor Energy Laboratory Co., Ltd. Game machine and game parlor
US6499741B2 (en) 1992-10-22 2002-12-31 Semiconductor Energy Laboratory Co., Ltd. Game machine and game parlor
US6000696A (en) * 1992-10-22 1999-12-14 Semiconductor Energy Laboratory Co., Ltd. Game machine and game parlor
US6279902B1 (en) 1992-10-22 2001-08-28 Semiconductor Energy Laboratory Co., Ltd. Game system
US7125334B2 (en) 1992-10-31 2006-10-24 Semiconductor Energy Laboratory Co., Ltd. Game machine
US6290601B1 (en) 1992-10-31 2001-09-18 Semiconductor Energy Laboratory Co., Ltd. Game machine
US6386976B1 (en) 1992-10-31 2002-05-14 Semiconductor Energy Laboratory Co., Ltd. Game machine
JPH07334081A (ja) * 1994-06-07 1995-12-22 Shinu Ko デジタル式カオス信号による情報の隠蔽・復号化方法および装置
US5996660A (en) * 1994-08-18 1999-12-07 Sumitomo Rubber Industries, Ltd. Pneumatic tire including pitch sequence
US9086567B2 (en) 1998-12-18 2015-07-21 Semiconductor Energy Laboratory Co., Ltd. Display system
US6483484B1 (en) 1998-12-18 2002-11-19 Semiconductor Energy Laboratory Co., Ltd. Goggle type display system
US9201244B2 (en) 1998-12-18 2015-12-01 Semiconductor Energy Laboratory Co., Ltd. Goggle type display system
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
US7284125B2 (en) 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification

Similar Documents

Publication Publication Date Title
US5483598A (en) Message encryption using a hash function
US7224795B2 (en) Variable-length key cryptosystem
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
KR100657062B1 (ko) 정보 암호화 방법 및 이 방법을 실현하는 장치
US4503287A (en) Two-tiered communication security employing asymmetric session keys
US20080025505A1 (en) Encryption method using synchronized continuously calculated pseudo-random key
JPH09230787A (ja) 暗号化方法および装置
JP2628660B2 (ja) 暗号化/復号方法および装置
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
CA2441392A1 (en) Encrypting apparatus
JPH05500298A (ja) 暗号化装置
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
US6128386A (en) Multiple number base encoder/decoder using a corresponding exclusive or function
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2000209195A (ja) 暗号通信システム
JP3358953B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH1093548A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH09251267A (ja) 暗号化装置及び暗号化方法
JPS6281145A (ja) デ−タ暗号化方式
JPH0993242A (ja) データ送受信装置
JPH10303883A (ja) 暗号化方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20001114