JPH1155241A - 鍵暗号化方式による通信装置 - Google Patents
鍵暗号化方式による通信装置Info
- Publication number
- JPH1155241A JPH1155241A JP9204226A JP20422697A JPH1155241A JP H1155241 A JPH1155241 A JP H1155241A JP 9204226 A JP9204226 A JP 9204226A JP 20422697 A JP20422697 A JP 20422697A JP H1155241 A JPH1155241 A JP H1155241A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- encryption
- key data
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 平文ブロックと暗号文ブロックが1対1対応
で入手されることによる暗号鍵の解読の危険性を軽減す
るとともに、通信に使用する暗号鍵を動的に変更するこ
とにより、さらに通信の安全性を高めることを可能とす
る鍵暗号化方式による通信装置を提供する。 【解決手段】 次暗号鍵生成装置4で生成した次暗号鍵
を次暗号鍵分割装置5にて任意サイズに分割し、次暗号
鍵データ保持部6に保持した次暗号鍵分割データと暗号
化すべき平文ブロックをデータ結合装置3で結合後、デ
ータ全体を暗号化装置8にて現暗号鍵により暗号化し送
信する。平文ブロックに次暗号鍵の一部を結合して暗号
化することにより平文ブロックと暗号文ブロックが1対
1で対応することによる暗号鍵解読の危険性を軽減し、
同時に暗号鍵の動的変更が可能となる。
で入手されることによる暗号鍵の解読の危険性を軽減す
るとともに、通信に使用する暗号鍵を動的に変更するこ
とにより、さらに通信の安全性を高めることを可能とす
る鍵暗号化方式による通信装置を提供する。 【解決手段】 次暗号鍵生成装置4で生成した次暗号鍵
を次暗号鍵分割装置5にて任意サイズに分割し、次暗号
鍵データ保持部6に保持した次暗号鍵分割データと暗号
化すべき平文ブロックをデータ結合装置3で結合後、デ
ータ全体を暗号化装置8にて現暗号鍵により暗号化し送
信する。平文ブロックに次暗号鍵の一部を結合して暗号
化することにより平文ブロックと暗号文ブロックが1対
1で対応することによる暗号鍵解読の危険性を軽減し、
同時に暗号鍵の動的変更が可能となる。
Description
【0001】
【発明の属する技術分野】本発明は、暗号化および復号
化装置に関し、より詳細には、暗号化と復号化に共通の
鍵を使用する共通鍵暗号方式により秘密通信を行う場合
の、暗号鍵の生成手段および動的な変更手段に関するも
のである。
化装置に関し、より詳細には、暗号化と復号化に共通の
鍵を使用する共通鍵暗号方式により秘密通信を行う場合
の、暗号鍵の生成手段および動的な変更手段に関するも
のである。
【0002】
【従来の技術】DES(Data Encryption Standard;暗
号化理論入門(岡本栄司著),第3.1章、参照)など
の共通鍵暗号化方式では、暗号化すべき平文データを適
当な長さのブロックに分割し、暗号化装置に順次入力す
る。暗号化装置は入力された平文ブロックを共通の暗号
鍵により暗号文ブロックに変換して相手に送信し、受信
者はその暗号文ブロックを暗号化時に使用されたものと
同一の暗号鍵を使用して復号化することにより元の平文
ブロックを入手し、送信されてくるいくつかの平文ブロ
ックを結合することにより、平文データを入手すること
を可能としている。また、DESのCBCモード(同
上、暗号化理論入門,第3.1.2章、参照)や、特開
平7−28407号公報「暗号における暗号化前処理装
置および復号後処理装置」のように、暗号化すべき平文
ブロックに別のデータ(一つ前の暗号文ブロックの一部
や、ランダムなビット列)を付加した後に暗号化装置に
入力し、暗号鍵により暗号化する方法もある。この場
合、受信者は暗号化時に使用されたものと同じ暗号鍵に
より暗号文ブロックを復号化した後、付加された情報を
取り除くことによって、平文ブロックを入手することが
可能となる。
号化理論入門(岡本栄司著),第3.1章、参照)など
の共通鍵暗号化方式では、暗号化すべき平文データを適
当な長さのブロックに分割し、暗号化装置に順次入力す
る。暗号化装置は入力された平文ブロックを共通の暗号
鍵により暗号文ブロックに変換して相手に送信し、受信
者はその暗号文ブロックを暗号化時に使用されたものと
同一の暗号鍵を使用して復号化することにより元の平文
ブロックを入手し、送信されてくるいくつかの平文ブロ
ックを結合することにより、平文データを入手すること
を可能としている。また、DESのCBCモード(同
上、暗号化理論入門,第3.1.2章、参照)や、特開
平7−28407号公報「暗号における暗号化前処理装
置および復号後処理装置」のように、暗号化すべき平文
ブロックに別のデータ(一つ前の暗号文ブロックの一部
や、ランダムなビット列)を付加した後に暗号化装置に
入力し、暗号鍵により暗号化する方法もある。この場
合、受信者は暗号化時に使用されたものと同じ暗号鍵に
より暗号文ブロックを復号化した後、付加された情報を
取り除くことによって、平文ブロックを入手することが
可能となる。
【0003】
【発明が解決しようとする課題】従来のDESのような
共通鍵暗号化方式では、暗号化されるべき平文ブロック
と、暗号化装置により変換された暗号文ブロックとが1
対1で対応することとなるため、平文ブロックと暗号文
ブロックが第三者に知られてしまった場合には、暗号鍵
を解読する手掛かりとなってしまう恐れがある。上記の
ような問題点を解決するために、DESのCBCモード
や特開平7−28407号公報のように、平文ブロック
を暗号装置に入力する前に、他のランダムなビット列な
どを平文に付加する手段を用いることが知られている。
この手段を用いる場合に、付加するランダムなビット列
が常に変化するものであれば平文ブロックと暗号文ブロ
ックが1対1対応ではなくなるため、暗号鍵を解読され
る危険性が低くなる。しかし、この方法では、必要以上
にデータのサイズが大きくなってしまうという欠点があ
る。そして、この方法において、平文ブロックに付加さ
れるランダムなビット列などは、平文ブロックと暗号文
ブロックが1対1に対応しないように配慮するためだけ
のデータであり、受信時には除去されてしまうものであ
る。こういった必要でないデータにより送受信されるデ
ータサイズが大きくなってしまうことは、特に通信状態
の悪い無線通信などでは好ましくない。また、受信した
暗号文ブロックを、復号化装置により平文ブロックに復
号化した後、不必要なデータを除去するという無駄な処
理時間を発生させることになり、処理能力の面からみて
も好ましくないことは明らかである。
共通鍵暗号化方式では、暗号化されるべき平文ブロック
と、暗号化装置により変換された暗号文ブロックとが1
対1で対応することとなるため、平文ブロックと暗号文
ブロックが第三者に知られてしまった場合には、暗号鍵
を解読する手掛かりとなってしまう恐れがある。上記の
ような問題点を解決するために、DESのCBCモード
や特開平7−28407号公報のように、平文ブロック
を暗号装置に入力する前に、他のランダムなビット列な
どを平文に付加する手段を用いることが知られている。
この手段を用いる場合に、付加するランダムなビット列
が常に変化するものであれば平文ブロックと暗号文ブロ
ックが1対1対応ではなくなるため、暗号鍵を解読され
る危険性が低くなる。しかし、この方法では、必要以上
にデータのサイズが大きくなってしまうという欠点があ
る。そして、この方法において、平文ブロックに付加さ
れるランダムなビット列などは、平文ブロックと暗号文
ブロックが1対1に対応しないように配慮するためだけ
のデータであり、受信時には除去されてしまうものであ
る。こういった必要でないデータにより送受信されるデ
ータサイズが大きくなってしまうことは、特に通信状態
の悪い無線通信などでは好ましくない。また、受信した
暗号文ブロックを、復号化装置により平文ブロックに復
号化した後、不必要なデータを除去するという無駄な処
理時間を発生させることになり、処理能力の面からみて
も好ましくないことは明らかである。
【0004】本発明は、上記した従来技術における問題
点に鑑みてなされたもので、平文ブロックと暗号文ブロ
ックが1対1対応で入手されることによる暗号鍵の解読
の危険性を軽減するとともに、通信に使用する暗号鍵を
動的に変更することにより、さらに通信の安全性を高め
ることを可能とする鍵暗号化方式による通信装置を提供
することをその解決すべき課題とするものである。
点に鑑みてなされたもので、平文ブロックと暗号文ブロ
ックが1対1対応で入手されることによる暗号鍵の解読
の危険性を軽減するとともに、通信に使用する暗号鍵を
動的に変更することにより、さらに通信の安全性を高め
ることを可能とする鍵暗号化方式による通信装置を提供
することをその解決すべき課題とするものである。
【0005】
【課題を解決するための手段】本発明において、送信者
は、共通鍵暗号化方式における秘密通信を行っている状
態において、次暗号鍵発生装置において発生される、任
意のビット長(例えば64ビット)の暗号鍵データを、
任意のビット長(例えば8ビット)に分割する次暗号鍵
分割装置に入力することにより数個(例えば8個)のデ
ータに分割し、次暗号鍵データ保持部にて保持してお
く。その次暗号鍵分割データを、順次、データ結合装置
に入力し暗号化されるべき平文ブロックと結合し、さら
に結合後の平文データαを、暗号化装置に入力すること
により暗号文ブロックに変換する。分割した個数の暗号
鍵分割データを送信した送信者は、次暗号鍵生成装置が
発生した次暗号鍵を、暗号鍵保持部にて保持する。ま
た、受信者は、受信した暗号文ブロックを復号化装置に
入力することにより平文ブロックαを入手し、その平文
ブロックαをデータ分割装置に入力する。データ分割装
置では、平文ブロックと暗号鍵分割データに分割し、平
文を平文ブロック処理装置に入力し、暗号鍵分割データ
を次暗号鍵データ保持部にて保持しておく。受信者は、
順次送信されてくる暗号文ブロックを同様の手順で処理
し、次暗号鍵データ保持部に入力する。次暗号鍵保持部
では、事前に取り決められた、または送信者が指定する
個数の暗号鍵生成データが入力された、または暗号鍵生
成データのビット長が指定のビット長に達したならば、
受信した次暗号鍵生成データを次暗号鍵結合装置に入力
し、すべてのデータを結合し暗号鍵データを生成する。
その後、その暗号鍵データを暗号鍵保持部にて保持す
る。暗号化装置および復号化装置は、暗号鍵保持部にて
保持されている暗号鍵を使用するため、送信者はすべて
の暗号鍵分割データを送信した次の平文ブロックを暗号
化する時から、受信者はすべての暗号鍵分割データを受
信した次の暗号文ブロックを復号化する時から、新しい
暗号鍵が使用されることとなる。
は、共通鍵暗号化方式における秘密通信を行っている状
態において、次暗号鍵発生装置において発生される、任
意のビット長(例えば64ビット)の暗号鍵データを、
任意のビット長(例えば8ビット)に分割する次暗号鍵
分割装置に入力することにより数個(例えば8個)のデ
ータに分割し、次暗号鍵データ保持部にて保持してお
く。その次暗号鍵分割データを、順次、データ結合装置
に入力し暗号化されるべき平文ブロックと結合し、さら
に結合後の平文データαを、暗号化装置に入力すること
により暗号文ブロックに変換する。分割した個数の暗号
鍵分割データを送信した送信者は、次暗号鍵生成装置が
発生した次暗号鍵を、暗号鍵保持部にて保持する。ま
た、受信者は、受信した暗号文ブロックを復号化装置に
入力することにより平文ブロックαを入手し、その平文
ブロックαをデータ分割装置に入力する。データ分割装
置では、平文ブロックと暗号鍵分割データに分割し、平
文を平文ブロック処理装置に入力し、暗号鍵分割データ
を次暗号鍵データ保持部にて保持しておく。受信者は、
順次送信されてくる暗号文ブロックを同様の手順で処理
し、次暗号鍵データ保持部に入力する。次暗号鍵保持部
では、事前に取り決められた、または送信者が指定する
個数の暗号鍵生成データが入力された、または暗号鍵生
成データのビット長が指定のビット長に達したならば、
受信した次暗号鍵生成データを次暗号鍵結合装置に入力
し、すべてのデータを結合し暗号鍵データを生成する。
その後、その暗号鍵データを暗号鍵保持部にて保持す
る。暗号化装置および復号化装置は、暗号鍵保持部にて
保持されている暗号鍵を使用するため、送信者はすべて
の暗号鍵分割データを送信した次の平文ブロックを暗号
化する時から、受信者はすべての暗号鍵分割データを受
信した次の暗号文ブロックを復号化する時から、新しい
暗号鍵が使用されることとなる。
【0006】こうした手段を用いる本発明によると、暗
号化すべき平文ブロックに、次に使用する暗号鍵データ
の一部を結合し、その結合したデータを暗号化装置に入
力し、暗号文ブロックに変換することにより、共通鍵暗
号化方式において、平文ブロックと暗号文ブロックが1
対1で対応してしまうことによる、暗号鍵解読の危険性
を軽減する作用があるとともに、通信中の暗号鍵を動的
に、通信を中断することなく変更することが可能とな
り、多くの平文ブロックを暗号文ブロックに変換する際
に同一の暗号鍵を使用することによる、暗号鍵解読の危
険性を軽減する作用がある。また、上記のような暗号化
通信における安全性の確保に十分な作用がありながら、
暗号化通信に必要な秘密情報は、従来の共通暗号鍵化方
式と同じ(通信する相手の情報と、暗号化通信開始時の
暗号鍵)であり、秘密情報の管理における重要性が著し
く増大することもない。
号化すべき平文ブロックに、次に使用する暗号鍵データ
の一部を結合し、その結合したデータを暗号化装置に入
力し、暗号文ブロックに変換することにより、共通鍵暗
号化方式において、平文ブロックと暗号文ブロックが1
対1で対応してしまうことによる、暗号鍵解読の危険性
を軽減する作用があるとともに、通信中の暗号鍵を動的
に、通信を中断することなく変更することが可能とな
り、多くの平文ブロックを暗号文ブロックに変換する際
に同一の暗号鍵を使用することによる、暗号鍵解読の危
険性を軽減する作用がある。また、上記のような暗号化
通信における安全性の確保に十分な作用がありながら、
暗号化通信に必要な秘密情報は、従来の共通暗号鍵化方
式と同じ(通信する相手の情報と、暗号化通信開始時の
暗号鍵)であり、秘密情報の管理における重要性が著し
く増大することもない。
【0007】そして、各請求項の発明は下記の解決手段
をなすものである。請求項1の発明は、暗号鍵を用いる
暗号化手段と、該暗号化手段により暗号化されたデータ
の送受信部を有する鍵暗号化方式による通信装置におい
て、前記暗号化手段は、異なる暗号鍵データを生成する
暗号鍵生成装置と、前記暗号鍵生成装置により生成され
た暗号鍵データについてその一部を分割する暗号鍵デー
タ分割装置と、該暗号鍵分割装置により分割された暗号
鍵データの一部を暗号化すべき平文をブロック化して得
た平文データブロックに結合するデータ結合装置と、該
結合装置により結合されたデータブロックに現在の暗号
鍵データを用いて暗号化する暗号化装置を備えるもので
ある。
をなすものである。請求項1の発明は、暗号鍵を用いる
暗号化手段と、該暗号化手段により暗号化されたデータ
の送受信部を有する鍵暗号化方式による通信装置におい
て、前記暗号化手段は、異なる暗号鍵データを生成する
暗号鍵生成装置と、前記暗号鍵生成装置により生成され
た暗号鍵データについてその一部を分割する暗号鍵デー
タ分割装置と、該暗号鍵分割装置により分割された暗号
鍵データの一部を暗号化すべき平文をブロック化して得
た平文データブロックに結合するデータ結合装置と、該
結合装置により結合されたデータブロックに現在の暗号
鍵データを用いて暗号化する暗号化装置を備えるもので
ある。
【0008】請求項2の発明は、請求項1の発明におい
て、前記暗号鍵生成装置は、異なる暗号鍵データを順次
生成するものとし、前記暗号化装置は、該暗号鍵生成装
置で順次生成する暗号鍵データ中の次の生成暗号鍵デー
タの一部を含む前記データブロックの暗号化を連続した
数データブロックにわたり分け暗号鍵データ中の現在の
暗号鍵データを用いて行うことにより次の生成暗号鍵デ
ータ全体の暗号化データを生成するものである。
て、前記暗号鍵生成装置は、異なる暗号鍵データを順次
生成するものとし、前記暗号化装置は、該暗号鍵生成装
置で順次生成する暗号鍵データ中の次の生成暗号鍵デー
タの一部を含む前記データブロックの暗号化を連続した
数データブロックにわたり分け暗号鍵データ中の現在の
暗号鍵データを用いて行うことにより次の生成暗号鍵デ
ータ全体の暗号化データを生成するものである。
【0009】請求項3の発明は、請求項1又は2の発明
において、前記暗号鍵データ分割装置は、暗号鍵データ
を所定数の定ビット長単位のデータに分割し、該暗号鍵
データ分割装置により分割された暗号鍵データ全体を暗
号化し、送信が成功した後に、暗号化に使用する暗号鍵
データを次の暗号鍵データに変更するものである。
において、前記暗号鍵データ分割装置は、暗号鍵データ
を所定数の定ビット長単位のデータに分割し、該暗号鍵
データ分割装置により分割された暗号鍵データ全体を暗
号化し、送信が成功した後に、暗号化に使用する暗号鍵
データを次の暗号鍵データに変更するものである。
【0010】請求項4の発明は、請求項3の発明におい
て、前記暗号鍵データの変更を暗号鍵変更情報を含むデ
ータを送信した場合に実行するものである。
て、前記暗号鍵データの変更を暗号鍵変更情報を含むデ
ータを送信した場合に実行するものである。
【0011】請求項5の発明は、請求項3の発明におい
て、前記暗号鍵データ分割装置により分割された各暗号
鍵について全ての暗号鍵データを受信した後で、送信側
からの暗号鍵変更情報を含むデータを受信した場合に前
記暗号鍵データの変更を実行するものである。
て、前記暗号鍵データ分割装置により分割された各暗号
鍵について全ての暗号鍵データを受信した後で、送信側
からの暗号鍵変更情報を含むデータを受信した場合に前
記暗号鍵データの変更を実行するものである。
【0012】請求項6の発明は、請求項3ないし5のい
ずれかの発明において、前記暗号鍵データ分割装置が分
割する暗号鍵の全体のビット長を予じめ連絡しておき、
受信した前記平文データブロックが伴う分割された暗号
鍵データを結合させ、結合後のデータ長が前記暗号鍵の
全体のビット長に達した場合に、前記暗号鍵データの変
更を実行するものである。
ずれかの発明において、前記暗号鍵データ分割装置が分
割する暗号鍵の全体のビット長を予じめ連絡しておき、
受信した前記平文データブロックが伴う分割された暗号
鍵データを結合させ、結合後のデータ長が前記暗号鍵の
全体のビット長に達した場合に、前記暗号鍵データの変
更を実行するものである。
【0013】請求項7の発明は、請求項3ないし5のい
ずれかの発明において、前記暗号鍵データ分割装置が分
割する暗号鍵の分割数を予じめ連絡しておき、受信した
前記平文データブロックが伴う分割された暗号鍵データ
を結合させ、結合後の暗号鍵データに係わる分割数が前
記暗号鍵の全体の分割数に達した場合に、前記暗号鍵デ
ータの変更を実行するものである。
ずれかの発明において、前記暗号鍵データ分割装置が分
割する暗号鍵の分割数を予じめ連絡しておき、受信した
前記平文データブロックが伴う分割された暗号鍵データ
を結合させ、結合後の暗号鍵データに係わる分割数が前
記暗号鍵の全体の分割数に達した場合に、前記暗号鍵デ
ータの変更を実行するものである。
【0014】請求項8の発明は、請求項1又は2の発明
において、前記暗号鍵データ分割装置により分割された
各暗号鍵の最後のデータ部分を前記データ結合装置によ
り平文データブロックに結合する際に、暗号鍵の最後の
データ部分であることを示す情報を付加し、最後のデー
タ部分であることを示す情報を付加したデータブロック
を受信した場合に前記暗号鍵データを変更するものであ
る。
において、前記暗号鍵データ分割装置により分割された
各暗号鍵の最後のデータ部分を前記データ結合装置によ
り平文データブロックに結合する際に、暗号鍵の最後の
データ部分であることを示す情報を付加し、最後のデー
タ部分であることを示す情報を付加したデータブロック
を受信した場合に前記暗号鍵データを変更するものであ
る。
【0015】
【発明の実施の形態】本発明についての一実施例に関し
て、図面を参照して説明する。本実施例は、送信者が次
暗号鍵を生成し、受信者側では、そのデータを受信し、
次暗号鍵を入手するとした場合の例である。なお、送信
者と受信者は、必ずしも固定される必要はなく、相互に
データを送受信しあうことによっても、本発明の効果を
得ることは可能である。
て、図面を参照して説明する。本実施例は、送信者が次
暗号鍵を生成し、受信者側では、そのデータを受信し、
次暗号鍵を入手するとした場合の例である。なお、送信
者と受信者は、必ずしも固定される必要はなく、相互に
データを送受信しあうことによっても、本発明の効果を
得ることは可能である。
【0016】まず、送信側の処理手段について順を追っ
て説明する。なお、送信側の処理は、図1,図2,図4
及び図6が関連し、これらの図面中の符号が以下に説明
で用いられる。DESに代表される、共通鍵暗号化方式
により秘密通信を行っている場合において、送信者は、
次暗号鍵生成装置4(図1、参照)にて必要なだけのビ
ット長を持つ次暗号鍵k(図2、参照)をなんらかの方
法(例えば、乱数)により生成する(ステップS60
1、図6、参照)。本実施例では図4に示すように、6
4ビット長のデータとし、‘00 01 02 03 04
05 06 07 08 09 0a 0b 0c 0d 0e
0f h’とする。次に、ステップS601にて生成し
た次暗号鍵を、次暗号鍵分割装置5に入力し、図2及び
4に示すような任意のビット長または個数に分割するこ
とにより、次暗号鍵分割データとする(ステップS60
2)。本実施例では、図4に示すように、8ビット単位
の計8個に分割することとする。次に、ステップS60
2にて分割された次暗号鍵分割データを、次暗号鍵デー
タ保持部6にて、図4に示すように「分割番号(k1〜
k8)、次暗号鍵分割データ」の形式で保持しておく
(ステップS603)。
て説明する。なお、送信側の処理は、図1,図2,図4
及び図6が関連し、これらの図面中の符号が以下に説明
で用いられる。DESに代表される、共通鍵暗号化方式
により秘密通信を行っている場合において、送信者は、
次暗号鍵生成装置4(図1、参照)にて必要なだけのビ
ット長を持つ次暗号鍵k(図2、参照)をなんらかの方
法(例えば、乱数)により生成する(ステップS60
1、図6、参照)。本実施例では図4に示すように、6
4ビット長のデータとし、‘00 01 02 03 04
05 06 07 08 09 0a 0b 0c 0d 0e
0f h’とする。次に、ステップS601にて生成し
た次暗号鍵を、次暗号鍵分割装置5に入力し、図2及び
4に示すような任意のビット長または個数に分割するこ
とにより、次暗号鍵分割データとする(ステップS60
2)。本実施例では、図4に示すように、8ビット単位
の計8個に分割することとする。次に、ステップS60
2にて分割された次暗号鍵分割データを、次暗号鍵デー
タ保持部6にて、図4に示すように「分割番号(k1〜
k8)、次暗号鍵分割データ」の形式で保持しておく
(ステップS603)。
【0017】次に、ステップS601〜S603までの
手順が終了している場合に、送信者により何らかの入力
手段よりなる平文入力部1で送信すべき平文列が入力さ
れた場合1(ステップS604)、その平文列を平文ブ
ロック化装置2に入力し、図2に示すように送信可能な
大きさのブロック(A1〜A4)に分割する(ステップ
S605)。なお、平文のブロック化処理に際しては、
後に次暗号鍵分割データが結合されることを考慮して、
ブロック化のサイズを決定する必要がある。次に、ステ
ップS603で次暗号鍵データ保持部6にて保持された
次暗号鍵分割データ(k1〜k8)の一つと、ステップ
S605でブロック化された平文ブロック(A1〜A
4)の一つを、データ結合装置3に入力し、図2に示す
ように結合し(A1+k1)、一つの送信データとする
(ステップS606)。結合後の送信データは、平文ブ
ロック+分割ブロック番号+次暗号鍵分割データ、のよ
うな形式となる。
手順が終了している場合に、送信者により何らかの入力
手段よりなる平文入力部1で送信すべき平文列が入力さ
れた場合1(ステップS604)、その平文列を平文ブ
ロック化装置2に入力し、図2に示すように送信可能な
大きさのブロック(A1〜A4)に分割する(ステップ
S605)。なお、平文のブロック化処理に際しては、
後に次暗号鍵分割データが結合されることを考慮して、
ブロック化のサイズを決定する必要がある。次に、ステ
ップS603で次暗号鍵データ保持部6にて保持された
次暗号鍵分割データ(k1〜k8)の一つと、ステップ
S605でブロック化された平文ブロック(A1〜A
4)の一つを、データ結合装置3に入力し、図2に示す
ように結合し(A1+k1)、一つの送信データとする
(ステップS606)。結合後の送信データは、平文ブ
ロック+分割ブロック番号+次暗号鍵分割データ、のよ
うな形式となる。
【0018】次に、ステップS606で作成された送信
データを、暗号化装置8に入力(ステップS607)
し、図2で示すように送信データ全体を暗号化し、暗号
文ブロック(E1)を作成する(ステップS608)。
なお、暗号化の際には、暗号鍵保持部7で保持されてい
る、現在の暗号鍵を使用して暗号化が行われる。次に、
ステップS608で暗号化された暗号文ブロックを、送
信バッファ9に入力し、データ送受信部10の送信部よ
り送信する(ステップS609)。次に、ステップS6
04〜S609を数回繰り返し(本実施例では、8
回)、次暗号鍵データ保持部6にて保持されている次暗
号鍵分割データを全て送信したかを判定(ステップS6
10)し、全て送信した場合に、ステップS601にて
発生した次暗号鍵を、暗号鍵保持部7にコピーし、現在
の暗号鍵とする(ステップS611)。
データを、暗号化装置8に入力(ステップS607)
し、図2で示すように送信データ全体を暗号化し、暗号
文ブロック(E1)を作成する(ステップS608)。
なお、暗号化の際には、暗号鍵保持部7で保持されてい
る、現在の暗号鍵を使用して暗号化が行われる。次に、
ステップS608で暗号化された暗号文ブロックを、送
信バッファ9に入力し、データ送受信部10の送信部よ
り送信する(ステップS609)。次に、ステップS6
04〜S609を数回繰り返し(本実施例では、8
回)、次暗号鍵データ保持部6にて保持されている次暗
号鍵分割データを全て送信したかを判定(ステップS6
10)し、全て送信した場合に、ステップS601にて
発生した次暗号鍵を、暗号鍵保持部7にコピーし、現在
の暗号鍵とする(ステップS611)。
【0019】上記、ステップS601〜S611までを
実施することにより、64ビットの次暗号鍵kは送信側
にて生成され、その次暗号鍵は8ビット単位(計8個)
に分割された後、保持される。その保持された次暗号鍵
分割データは、平文ブロックと結合された後、暗号化さ
れ暗号文ブロックとして送信される。そして、次暗号鍵
分割データがすべて送信された時点で、暗号化に使用す
る暗号鍵は、次暗号鍵kに変更されることとなり、暗号
鍵の変更が動的に行われることとなる。
実施することにより、64ビットの次暗号鍵kは送信側
にて生成され、その次暗号鍵は8ビット単位(計8個)
に分割された後、保持される。その保持された次暗号鍵
分割データは、平文ブロックと結合された後、暗号化さ
れ暗号文ブロックとして送信される。そして、次暗号鍵
分割データがすべて送信された時点で、暗号化に使用す
る暗号鍵は、次暗号鍵kに変更されることとなり、暗号
鍵の変更が動的に行われることとなる。
【0020】また、上記したステップS610で次暗号
鍵分割データを全て送信したかを判定する場合の手段と
して、次の手段を用いることができる。 (1)次暗号鍵分割データを一つの暗号鍵データ全部に
ついて送信した後、暗号鍵を変更したことを受信側に知
らせる暗号鍵変更情報を生成し送信するという方法をと
ることとし、そうした場合に生成した暗号鍵変更情報を
送信側で送信したかを判定することによる。 (2)上記(1)の手順に従って生成された暗号鍵変更
情報を受信側で受信したかを判断することによる。 (3)暗号鍵データ分割装置が分割する暗号鍵の全体の
ビット長を予じめ受信側に連絡しておき、受信した前記
平文データブロックが伴う分割された暗号鍵データを結
合させ、結合後のデータ長が前記暗号鍵の全体のビット
長に達したことを判断することによる。 (4)暗号鍵データ分割装置が分割する暗号鍵の分割数
を予じめ受信側に連絡しておき、受信した前記平文デー
タブロックが伴う分割された暗号鍵データを結合させ、
結合後の暗号鍵データに係わる分割数が前記暗号鍵の全
体の分割数に達したことを判断することによる。 (5)暗号鍵データ分割装置により分割された各暗号鍵
の最後のデータ部分を前記データ結合装置により平文デ
ータブロックに結合する際に、暗号鍵の最後のデータ部
分であることを示す情報を付加し、最後のデータ部分で
あることを示す情報を付加したデータブロックを受信し
たことを判断することによる。
鍵分割データを全て送信したかを判定する場合の手段と
して、次の手段を用いることができる。 (1)次暗号鍵分割データを一つの暗号鍵データ全部に
ついて送信した後、暗号鍵を変更したことを受信側に知
らせる暗号鍵変更情報を生成し送信するという方法をと
ることとし、そうした場合に生成した暗号鍵変更情報を
送信側で送信したかを判定することによる。 (2)上記(1)の手順に従って生成された暗号鍵変更
情報を受信側で受信したかを判断することによる。 (3)暗号鍵データ分割装置が分割する暗号鍵の全体の
ビット長を予じめ受信側に連絡しておき、受信した前記
平文データブロックが伴う分割された暗号鍵データを結
合させ、結合後のデータ長が前記暗号鍵の全体のビット
長に達したことを判断することによる。 (4)暗号鍵データ分割装置が分割する暗号鍵の分割数
を予じめ受信側に連絡しておき、受信した前記平文デー
タブロックが伴う分割された暗号鍵データを結合させ、
結合後の暗号鍵データに係わる分割数が前記暗号鍵の全
体の分割数に達したことを判断することによる。 (5)暗号鍵データ分割装置により分割された各暗号鍵
の最後のデータ部分を前記データ結合装置により平文デ
ータブロックに結合する際に、暗号鍵の最後のデータ部
分であることを示す情報を付加し、最後のデータ部分で
あることを示す情報を付加したデータブロックを受信し
たことを判断することによる。
【0021】次に、受信側の処理手順について説明す
る。なお、受信側の処理は、図1,図3,図5及び図7
が関連し、これらの図面中の符号が以下の説明で用いら
れる。まず、ステップS609(図6、参照)により送
信された暗号文ブロックをデータ送受信部10(図1、
参照)の受信部にて受信し、受信バッファ11に格納す
る(ステップS701、図7、参照)。次に、ステップ
S701で受信した暗号文ブロックを、復号化装置12
に入力(ステップS702)し、図3で示すように暗号
文ブロック(E8)全体を復号化し、受信データを作成
する(ステップS703)。受信データは、平文ブロッ
ク+分割番号+次暗号鍵分割データ、のような形式とな
る。
る。なお、受信側の処理は、図1,図3,図5及び図7
が関連し、これらの図面中の符号が以下の説明で用いら
れる。まず、ステップS609(図6、参照)により送
信された暗号文ブロックをデータ送受信部10(図1、
参照)の受信部にて受信し、受信バッファ11に格納す
る(ステップS701、図7、参照)。次に、ステップ
S701で受信した暗号文ブロックを、復号化装置12
に入力(ステップS702)し、図3で示すように暗号
文ブロック(E8)全体を復号化し、受信データを作成
する(ステップS703)。受信データは、平文ブロッ
ク+分割番号+次暗号鍵分割データ、のような形式とな
る。
【0022】次に、ステップS703で作成された受信
データを、データ分割装置13に入力し、図3に示すよ
うに分割し、次暗号鍵生成データの一つ(k8)と、平
文ブロックの一つ(B4)に分割する(ステップS70
4)。次に、ステップS704にて分割された平文デー
タを、平文ブロック処理装置14に入力する(ステップ
S705)。次に、ステップS704にて分割された次
暗号鍵分割データを、次暗号鍵データ保持部15に入力
し、図5に示すように「分割番号(k1〜k8)、次暗
号鍵生成データ」の形式で保持しておく(ステップ70
6)。次に、ステップS701〜S706までを数回繰
り返し、順次、平文ブロック処理装置14、次暗号鍵デ
ータ保持部15に入力する。次に、平文ブロック処理装
置14では、図3に示すように平文ブロック(B1〜B
4)の結合を行い、一つの平文列Bとし、それが完了し
た場合に、平文列として平文出力部17より出力する
(ステップS707)。
データを、データ分割装置13に入力し、図3に示すよ
うに分割し、次暗号鍵生成データの一つ(k8)と、平
文ブロックの一つ(B4)に分割する(ステップS70
4)。次に、ステップS704にて分割された平文デー
タを、平文ブロック処理装置14に入力する(ステップ
S705)。次に、ステップS704にて分割された次
暗号鍵分割データを、次暗号鍵データ保持部15に入力
し、図5に示すように「分割番号(k1〜k8)、次暗
号鍵生成データ」の形式で保持しておく(ステップ70
6)。次に、ステップS701〜S706までを数回繰
り返し、順次、平文ブロック処理装置14、次暗号鍵デ
ータ保持部15に入力する。次に、平文ブロック処理装
置14では、図3に示すように平文ブロック(B1〜B
4)の結合を行い、一つの平文列Bとし、それが完了し
た場合に、平文列として平文出力部17より出力する
(ステップS707)。
【0023】次に、次暗号鍵データ保持部15では、全
ての次暗号鍵分割データを受信した場合(ステップS7
08)には、受信した次暗号鍵分割データを次暗号鍵結
合装置16に入力し、図3,図5に示すように結合され
ることにより、次暗号鍵kを生成する(ステップS70
9)。本実施例では、図5に示すように、64ビットの
次暗号鍵k、‘00 01 02 03 04 05 06
07 08 09 0a0b 0c 0d 0e 0f h’が
生成される。次に、ステップS709にて生成された次
暗号鍵kを、暗号鍵保持部7にコピーし、現在の暗号鍵
とする(ステップS710)。上記ステップS701〜
S710までを実施することにより、受信者側で受信さ
れた暗号文ブロックは、復号化された後、平文ブロック
と次暗号鍵分割データに分割される。次暗号鍵分割デー
タを全て受信した場合には、保持されていた次暗号鍵分
割データは結合され、一つの次暗号鍵kが生成される。
次暗号鍵が生成された時点で、復号化に使用する暗号鍵
は、次暗号鍵kに変更されることとなり、暗号鍵の変更
が動的に行われることとなる。
ての次暗号鍵分割データを受信した場合(ステップS7
08)には、受信した次暗号鍵分割データを次暗号鍵結
合装置16に入力し、図3,図5に示すように結合され
ることにより、次暗号鍵kを生成する(ステップS70
9)。本実施例では、図5に示すように、64ビットの
次暗号鍵k、‘00 01 02 03 04 05 06
07 08 09 0a0b 0c 0d 0e 0f h’が
生成される。次に、ステップS709にて生成された次
暗号鍵kを、暗号鍵保持部7にコピーし、現在の暗号鍵
とする(ステップS710)。上記ステップS701〜
S710までを実施することにより、受信者側で受信さ
れた暗号文ブロックは、復号化された後、平文ブロック
と次暗号鍵分割データに分割される。次暗号鍵分割デー
タを全て受信した場合には、保持されていた次暗号鍵分
割データは結合され、一つの次暗号鍵kが生成される。
次暗号鍵が生成された時点で、復号化に使用する暗号鍵
は、次暗号鍵kに変更されることとなり、暗号鍵の変更
が動的に行われることとなる。
【0024】
【発明の効果】送受信データの暗号化を行う秘密通信の
技来技術として用いられる共通鍵暗号化方式では、平文
ブロックと暗号文ブロックが1対1に対応してしまうこ
とから、多数の平文ブロックと暗号文ブロックを入手し
た場合には、その暗号鍵までも解読されてしまう危険が
あったが、本発明では、暗号化される平文ブロックに、
次に使用する暗号鍵データの一部を結合した後に暗号化
し、すなわち、ほぼランダムな値であり、送信側が内部
で生成した複数の異なる暗号化鍵データの1方(次暗号
化鍵データ)のデータの一部を平文データに結合した後
に、複数の異なる暗号化鍵データの他方を用いて暗号化
するという方法をとるために、従来技術における共通鍵
暗号化方式の上記した弱点を克服することができる。ま
た、複数の異なる暗号化鍵データの(次暗号鍵データ)
の一部を結合することにより、送受信される暗号文ブロ
ックには無駄なランダムなビット列などが付加される従
来技術における場合とは異なり、すべての有効なデータ
のみを送受信することとなる。また、次暗号鍵データの
一部を結合し、暗号文ブロックを送受信することにより
現在使用している暗号鍵で、次の暗号鍵を暗号化して送
信することとなり、安全に暗号鍵の送受信することを可
能とし、さらに通信を中断することなく暗号化を動的に
変更することが可能となる。また、動的に変更する暗号
鍵を分割して送信するが、その場合に、暗号鍵分割デー
タを全て送信したかを確認するための手段を設け、確認
後に次の暗号鍵へ変更するようにしたため、誤動作の少
い信頼性のある通信装置が提供できる。
技来技術として用いられる共通鍵暗号化方式では、平文
ブロックと暗号文ブロックが1対1に対応してしまうこ
とから、多数の平文ブロックと暗号文ブロックを入手し
た場合には、その暗号鍵までも解読されてしまう危険が
あったが、本発明では、暗号化される平文ブロックに、
次に使用する暗号鍵データの一部を結合した後に暗号化
し、すなわち、ほぼランダムな値であり、送信側が内部
で生成した複数の異なる暗号化鍵データの1方(次暗号
化鍵データ)のデータの一部を平文データに結合した後
に、複数の異なる暗号化鍵データの他方を用いて暗号化
するという方法をとるために、従来技術における共通鍵
暗号化方式の上記した弱点を克服することができる。ま
た、複数の異なる暗号化鍵データの(次暗号鍵データ)
の一部を結合することにより、送受信される暗号文ブロ
ックには無駄なランダムなビット列などが付加される従
来技術における場合とは異なり、すべての有効なデータ
のみを送受信することとなる。また、次暗号鍵データの
一部を結合し、暗号文ブロックを送受信することにより
現在使用している暗号鍵で、次の暗号鍵を暗号化して送
信することとなり、安全に暗号鍵の送受信することを可
能とし、さらに通信を中断することなく暗号化を動的に
変更することが可能となる。また、動的に変更する暗号
鍵を分割して送信するが、その場合に、暗号鍵分割デー
タを全て送信したかを確認するための手段を設け、確認
後に次の暗号鍵へ変更するようにしたため、誤動作の少
い信頼性のある通信装置が提供できる。
【図1】本発明による通信装置の実施例を示すブロック
図である。
図である。
【図2】図1の実施例における送信データの処理の過程
を説明するための処理データの状態を示す概念図であ
る。
を説明するための処理データの状態を示す概念図であ
る。
【図3】受信データの処理の過程を説明するための処理
データの状態を示す概念図である。
データの状態を示す概念図である。
【図4】送信側の次暗号鍵の処理の過程を説明するため
の処理データの状態を示す概念図である。
の処理データの状態を示す概念図である。
【図5】受信側の次暗号鍵の処理の過程を説明するため
の処理データの状態を示す概念図である。
の処理データの状態を示す概念図である。
【図6】図1及び図3に示す実施例におけるデータ送信
処理のフローチャートを示す図である。
処理のフローチャートを示す図である。
【図7】図1及び図4に示す実施例におけるデータ受信
処理のフローチャートを示す図である。
処理のフローチャートを示す図である。
1…平文入力部、2…平文ブロック化装置、3…データ
結合装置、4…次暗号鍵生成装置、5…次暗号鍵分割装
置、6…次暗号鍵データ保持部、7…暗号鍵保持部、8
…暗号化装置、9…送信バッファ、10…データ送受信
部、11…受信バッファ、12…復号化装置、13…デ
ータ分割装置、14…平文ブロック処理装置、15…次
暗号鍵保持部、16…次暗号鍵結合装置、17…平文出
力部。
結合装置、4…次暗号鍵生成装置、5…次暗号鍵分割装
置、6…次暗号鍵データ保持部、7…暗号鍵保持部、8
…暗号化装置、9…送信バッファ、10…データ送受信
部、11…受信バッファ、12…復号化装置、13…デ
ータ分割装置、14…平文ブロック処理装置、15…次
暗号鍵保持部、16…次暗号鍵結合装置、17…平文出
力部。
Claims (8)
- 【請求項1】 暗号鍵を用いる暗号化手段と、該暗号化
手段により暗号化されたデータの送受信部を有する鍵暗
号化方式による通信装置において、前記暗号化手段は、
異なる暗号鍵データを生成する暗号鍵生成装置と、前記
暗号鍵生成装置により生成された暗号鍵データについて
その一部を分割する暗号鍵データ分割装置と、該暗号鍵
分割装置により分割された暗号鍵データの一部を暗号化
すべき平文をブロック化して得た平文データブロックに
結合するデータ結合装置と、該結合装置により結合され
たデータブロックに現在の暗号鍵データを用いて暗号化
する暗号化装置を備えたことを特徴とする鍵暗号化方式
による通信装置。 - 【請求項2】 前記暗号鍵生成装置は、異なる暗号鍵デ
ータを順次生成するものとし、前記暗号化装置は、該暗
号鍵生成装置で順次生成する暗号鍵データ中の次の生成
暗号鍵データの一部を含む前記データブロックの暗号化
を連続した数データブロックにわたり分け暗号鍵データ
中の現在の暗号鍵データを用いて行うことにより次の生
成暗号鍵データ全体の暗号化データを生成することを特
徴とする請求項1記載の鍵暗号化方式による通信装置。 - 【請求項3】 前記暗号鍵データ分割装置は、暗号鍵デ
ータを所定数の定ビット長単位のデータに分割し、該暗
号鍵データ分割装置により分割された暗号鍵データ全体
を暗号化し、送信が成功した後に、暗号化に使用する暗
号鍵データを次の暗号鍵データに変更することを特徴と
する請求項1又は2に記載の鍵暗号化方式による通信装
置。 - 【請求項4】 前記暗号鍵データの変更を暗号鍵変更情
報を含むデータを送信した場合に実行することを特徴と
する請求項3記載の鍵暗号化方式による通信装置。 - 【請求項5】 前記暗号鍵データ分割装置により分割さ
れた各暗号鍵について全ての暗号鍵データを受信した後
で、送信側からの暗号鍵変更情報を含むデータを受信し
た場合に前記暗号鍵データの変更を実行することを特徴
とする請求項3記載の鍵暗号化方式による通信装置。 - 【請求項6】 前記暗号鍵データ分割装置が分割する暗
号鍵の全体のビット長を予じめ連絡しておき、受信した
前記平文データブロックが伴う分割された暗号鍵データ
を結合させ、結合後のデータ長が前記暗号鍵の全体のビ
ット長に達した場合に、前記暗号鍵データの変更を実行
することを特徴とする請求項3ないし5のいずれか記載
の鍵暗号化方式による通信装置。 - 【請求項7】 前記暗号鍵データ分割装置が分割する暗
号鍵の分割数を予じめ連絡しておき、受信した前記平文
データブロックが伴う分割された暗号鍵データを結合さ
せ、結合後の暗号鍵データに係わる分割数が前記暗号鍵
の全体の分割数に達した場合に、前記暗号鍵データの変
更を実行することを特徴とする請求項3ないし5のいず
れかに記載の鍵暗号化方式による通信装置。 - 【請求項8】 前記暗号鍵データ分割装置により分割さ
れた各暗号鍵の最後のデータ部分を前記データ結合装置
により平文データブロックに結合する際に、暗号鍵の最
後のデータ部分であることを示す情報を付加し、最後の
データ部分であることを示す情報を付加したデータブロ
ックを受信した場合に前記暗号鍵データを変更すること
を特徴とする請求項1又は2記載の鍵暗号化方式による
通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9204226A JPH1155241A (ja) | 1997-07-30 | 1997-07-30 | 鍵暗号化方式による通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9204226A JPH1155241A (ja) | 1997-07-30 | 1997-07-30 | 鍵暗号化方式による通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1155241A true JPH1155241A (ja) | 1999-02-26 |
Family
ID=16486936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9204226A Pending JPH1155241A (ja) | 1997-07-30 | 1997-07-30 | 鍵暗号化方式による通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1155241A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142396A (ja) * | 1999-11-16 | 2001-05-25 | Dainippon Printing Co Ltd | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム |
JP2005277588A (ja) * | 2004-03-23 | 2005-10-06 | Kyocera Mita Corp | 電子データ伝送システム及び電子データ伝送方法 |
JP2006191509A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006279406A (ja) * | 2005-03-29 | 2006-10-12 | Hitachi Information Technology Co Ltd | 暗号化および復号化方法並びにその装置 |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011259446A (ja) * | 2011-06-29 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014112870A (ja) * | 2014-01-06 | 2014-06-19 | Nti Corp | 通信システム、通信方法 |
JP2018032989A (ja) * | 2016-08-24 | 2018-03-01 | 富士通株式会社 | データ変換プログラム、データ変換装置及びデータ変換方法 |
-
1997
- 1997-07-30 JP JP9204226A patent/JPH1155241A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142396A (ja) * | 1999-11-16 | 2001-05-25 | Dainippon Printing Co Ltd | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム |
JP2005277588A (ja) * | 2004-03-23 | 2005-10-06 | Kyocera Mita Corp | 電子データ伝送システム及び電子データ伝送方法 |
JP4570381B2 (ja) * | 2004-03-23 | 2010-10-27 | 京セラミタ株式会社 | 電子データ伝送システム及び電子データ伝送方法 |
JP2006191509A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006279406A (ja) * | 2005-03-29 | 2006-10-12 | Hitachi Information Technology Co Ltd | 暗号化および復号化方法並びにその装置 |
JP2007243329A (ja) * | 2006-03-06 | 2007-09-20 | Sharp Corp | データ処理装置およびデータ復元装置 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011259446A (ja) * | 2011-06-29 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014112870A (ja) * | 2014-01-06 | 2014-06-19 | Nti Corp | 通信システム、通信方法 |
JP2018032989A (ja) * | 2016-08-24 | 2018-03-01 | 富士通株式会社 | データ変換プログラム、データ変換装置及びデータ変換方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7860241B2 (en) | Simple universal hash for plaintext aware encryption | |
KR100477230B1 (ko) | 장치의규모나처리시간등을대폭증대시키지않고안전성을향상시킬수있는암호처리장치,암호처리방법,암호처리프로그램을기억한기억매체 | |
JPH09230787A (ja) | 暗号化方法および装置 | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
JPH1022994A (ja) | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム | |
JPH1155241A (ja) | 鍵暗号化方式による通信装置 | |
KR20040009766A (ko) | 암호 시스템에서 송수신 장치 및 방법 | |
CN118337498A (zh) | 一种基于对称密钥池的数据传输方法 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP2000224158A (ja) | 暗号通信システム | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
JP3035889B2 (ja) | 暗号化処理装置、及び、復号化処理装置 | |
JPH04335730A (ja) | 暗号送信装置、暗号受信装置、暗号通信システム | |
JP4117095B2 (ja) | 暗号方式 | |
JP3442010B2 (ja) | 暗号化処理装置、及び、復号化処理装置 | |
JPH0993242A (ja) | データ送受信装置 | |
JPH08223152A (ja) | 暗号化方法および暗号情報変換装置 | |
JP2907850B2 (ja) | 相手認証方式 | |
KR100416233B1 (ko) | Imt-2000 시스템의 f8 암호화 알고리즘과 f9 무결성검증 알고리즘을 위한 암호화 장치 | |
Müller | KyberIES Specification | |
JP3442011B2 (ja) | 暗号化処理装置、及び、復号化処理装置 | |
JPH0934355A (ja) | 暗号化システム及び通信ネットワークに適用する暗号化システム |