JP2003283488A - Encryption device, decryption device, encryption / decryption device, and encryption system - Google Patents
Encryption device, decryption device, encryption / decryption device, and encryption systemInfo
- Publication number
- JP2003283488A JP2003283488A JP2002082380A JP2002082380A JP2003283488A JP 2003283488 A JP2003283488 A JP 2003283488A JP 2002082380 A JP2002082380 A JP 2002082380A JP 2002082380 A JP2002082380 A JP 2002082380A JP 2003283488 A JP2003283488 A JP 2003283488A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- encryption key
- protection
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 量子コンピュータにも耐えうる高い暗号強度
を備えた暗号化装置、復号化装置及び暗号・復号化装置
並びに暗号システムを提供することを目的とする。
【解決手段】 複数の暗号化鍵を生成し得る鍵生成手段
と、鍵生成手段で生成された暗号化鍵を用いて原文を暗
号化する暗号化手段と、暗号化鍵から保護された暗号化
鍵を作成する暗号化鍵保護手段とを有し、鍵生成手段と
暗号化鍵保護手段とを公開鍵とした暗号化装置であり、
更には、鍵生成手段で生成した複数の暗号化鍵を用い
て、多段に暗号化するようにした暗号化装置である。
An object of the present invention is to provide an encryption device, a decryption device, an encryption / decryption device, and an encryption system having high encryption strength that can withstand a quantum computer. SOLUTION: Key generation means capable of generating a plurality of encryption keys, encryption means for encrypting an original using the encryption key generated by the key generation means, and encryption protected from the encryption key An encryption device having an encryption key protection unit for creating a key, wherein the key generation unit and the encryption key protection unit are public keys,
Further, the present invention is an encryption device that performs multi-stage encryption using a plurality of encryption keys generated by a key generation unit.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、公開鍵暗号方式に
よる暗号システムに係わり、特に高い暗号強度を備えた
暗号化装置、復号化装置及び暗号・復号化装置並びに暗
号システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a public key cryptosystem, and more particularly to an encryption device, a decryption device, an encryption / decryption device, and a cryptosystem having a high encryption strength.
【0002】[0002]
【従来の技術】近年、ネットワーク通信の拡大・大衆化
に伴い、その暗号技術の重要性が改めて認識されてい
る。ネットワーク通信に用いられている暗号には二種類
の方式があり、一つは秘密鍵暗号方式、もう一つは公開
鍵暗号方式である。公開鍵暗号方式の暗号は、RSA暗号
をコアにしたものが多く(例えば、特開平11−039437号
公報、特開平10−177341号公報、等)、この暗号は、素
因数分解の難しさを利用した準指数オーダー強度の公開
鍵暗号であり、通常のコンピュータなら十分耐え得るセ
キュリティを持っている。また、公開鍵暗号である楕円
暗号(例えば、特開2000−293101号公報、特開平11−33
1149号公報、等)は、指数オーダーの強度を持つ。2. Description of the Related Art In recent years, with the expansion and popularization of network communication, the importance of the encryption technology has been recognized again. There are two types of ciphers used for network communication, one is a secret key cryptosystem and the other is a public key cryptosystem. Many of the public-key cryptosystems are based on the RSA cryptosystem (for example, JP-A-11-039437, JP-A-10-177341, etc.), and this cipher utilizes the difficulty of factorization. It is a public-key cryptosystem with quasi-exponential order strength, and has sufficient security that a normal computer can withstand. Elliptic encryption, which is public key cryptography (for example, Japanese Patent Laid-Open Nos. 2000-293101 and 11-33).
1149, etc.) has an exponential order of strength.
【0003】一方、量子力学と情報科学が融合した量子
コンピュータの研究は1990年代に入ってから急速に進展
し、特に素因数分解や離散対数問題を高速に解く量子コ
ンピュータ上のアルゴリズムの発見(1994年)は、暗号
の世界に衝撃を与えている。即ち、量子コンピュータが
実用化されれば、RSA暗号が簡単に解読できてしまい、
情報化社会に計り知れないダメージを与えることにな
る。このような情報化社会の趨勢から、量子コンピュー
タにも耐えうる強度を備えた暗号の早急な開発が求めら
れている。On the other hand, research on quantum computers, which is a fusion of quantum mechanics and information science, has made rapid progress since the beginning of the 1990s, and in particular, the discovery of algorithms on quantum computers that solves the prime factorization and discrete logarithm problems at high speed (1994 ) Is shocking the world of cryptography. In other words, if the quantum computer were put into practical use, the RSA encryption could be easily decrypted,
It will cause immense damage to the information society. Due to the trend of the information-oriented society, there is a demand for the rapid development of a cipher having a strength that can withstand a quantum computer.
【0004】[0004]
【発明が解決しようとする課題】本発明は、公開鍵暗号
方式による暗号システムに係わる前述の状況に鑑み、量
子コンピュータにも耐えうる高い暗号強度を備えた暗号
化装置、復号化装置及び暗号・復号化装置並びに暗号シ
ステムを提供することを目的とする。SUMMARY OF THE INVENTION The present invention has been made in view of the above situation related to a cryptographic system using a public key cryptosystem. An object is to provide a decryption device and a cryptosystem.
【0005】[0005]
【課題を解決するための手段】本発明者は、ネット理論
として広く知られているペトリネット(例えば、特開平
10−334075号公報、特開平08−137825号公報、等)を用
いたシステムのモデリング・解析の研究に永らく従事
し、特に近年は、ペトリネット解析の難しさを利用した
公開鍵暗号の設計の可能性を検討してきた。その過程に
おいて、PGPやSSLなど多くの実用暗号ツールに用いられ
ているRSA暗号は、量子コンピュータに耐えられないこ
とが明らかになり、鋭意、研究を進めた結果、システム
の周期的挙動を表すペトリネットの基本周期要素である
初等T-invariantを活用すれば、RSAより遥かに強力な公
開鍵暗号の設計が可能なことを見出し、本発明を完成す
るに至ったものである。The inventor of the present invention has found that a Petri net widely known as net theory (see, for example, Japanese Laid-Open Patent Publication No.
10-334075, Japanese Patent Laid-Open No. 08-137825, etc.), and has been engaged in research on system modeling and analysis for a long time, and in recent years, especially in the design of public key cryptography utilizing the difficulty of Petri net analysis. I have considered the possibility. In the process, it became clear that RSA cryptography, which is used in many practical cryptographic tools such as PGP and SSL, cannot withstand quantum computers. The present invention has been completed by finding that it is possible to design public key cryptography much stronger than RSA by utilizing elementary T-invariant, which is a basic periodic element of the net.
【0006】即ち、請求項1の発明は、複数の暗号化鍵
を生成し得る鍵生成手段と、該鍵生成手段で生成された
暗号化鍵を用いて原文を暗号化する暗号化手段と、該暗
号化鍵から保護された暗号化鍵を作成する暗号化鍵保護
手段とを有し、該鍵生成手段と該暗号化鍵保護手段とを
公開鍵とした暗号化装置であり、請求項2の発明は、平
文を第一の原文とし、前記鍵生成手段で、順次、複数の
暗号化鍵を生成し、該複数の暗号化鍵を、順次、用い
て、前記暗号化手段で原文を暗号化した暗号文を作成
し、前記暗号化鍵保護手段で該暗号化に用いた暗号化鍵
から保護暗号化鍵を作成し、該暗号文と該保護暗号化鍵
とを次の原文として原文の暗号化を繰り返し、平文を多
段に暗号化するようにした暗号化装置である。That is, the invention of claim 1 includes a key generation means capable of generating a plurality of encryption keys, and an encryption means for encrypting an original text using the encryption key generated by the key generation means, An encryption device having an encryption key protection means for creating an encryption key protected from the encryption key, wherein the key generation means and the encryption key protection means are public keys. In the invention, a plaintext is used as a first original text, the key generation means sequentially generates a plurality of encryption keys, and the plurality of encryption keys are sequentially used to encrypt the original text by the encryption means. Create a encrypted ciphertext, create a protection encryption key from the encryption key used for the encryption by the encryption key protection means, and use the encryption text and the protection encryption key as the next original text. It is an encryption device that repeats encryption to encrypt plain text in multiple stages.
【0007】請求項3及び請求項4の発明は、前記鍵生
成手段の好ましい形態に係わり、前記本発明の暗号化装
置において、請求項3の発明は、前記鍵生成手段を、ペ
トリネットを用いて暗号化鍵を生成する鍵生成手段とし
た暗号化装置であり、請求項4の発明は、前記暗号化鍵
を、無作為に抽出されたペトリネットの初等T-invarian
t(基本周期要素)とした暗号化装置である。The inventions of claims 3 and 4 relate to a preferred form of the key generating means. In the encryption device of the present invention, the invention of claim 3 uses a petri net as the key generating means. An encryption device as a key generation means for generating an encryption key according to the present invention, wherein the encryption key is a randomly extracted Petri net elementary T-invarian.
It is an encryption device with t (basic periodic element).
【0008】請求項5の発明は、前記暗号化手段の好ま
しい形態に係わり、前記暗号化手段を、DESなどの秘密
鍵暗号を用いた暗号化手段とした暗号化装置であり、請
求項6の発明は、前記暗号化鍵保護手段の好ましい形態
に係わり、前記本発明の暗号化装置において、前記暗号
化鍵保護手段を、ハッシュ関数を用いた暗号化鍵保護手
段とした暗号化装置である。The invention of claim 5 relates to a preferred form of the encryption means, and is an encryption device in which the encryption means is an encryption means using a secret key encryption such as DES. The present invention relates to a preferable mode of the encryption key protection means, and in the encryption device of the present invention, the encryption key protection means is an encryption key protection means using a hash function.
【0009】請求項7及び請求項8は、本発明の復号化
装置であって、請求項7の発明は、本発明の暗号化装置
で作成された暗号文と保護暗号化鍵とを受け、該暗号文
を復号化する復号化装置であり、該保護暗号化鍵を解凍
し暗号化鍵を復元する暗号化鍵復元手段を有し、前記鍵
生成手段と前記暗号化鍵保護手段とを公開鍵とし、該暗
号化鍵復元手段を秘密鍵とした復号化装置である。請求
項8の発明は、前記暗号化鍵復元手段を、逆ハッシュ関
数を用いた暗号化鍵復元手段とした復号化装置である。Claims 7 and 8 are the decryption device of the present invention, and the invention of claim 7 receives the ciphertext and the protection encryption key created by the encryption device of the present invention, A decryption device for decrypting the ciphertext, which has an encryption key restoration means for decompressing the protection encryption key and restoring the encryption key, and discloses the key generation means and the encryption key protection means. This is a decryption device using a key and the encryption key restoring means as a secret key. The invention of claim 8 is a decryption device, wherein the encryption key restoration means is an encryption key restoration means using an inverse hash function.
【0010】請求項9の発明は、本発明の暗号・復号化
装置であって、前記本発明の暗号化装置と、前記本発明
の復号化装置とを一体に構成した暗号・復号化装置であ
る。A ninth aspect of the present invention is the encryption / decryption device of the present invention, wherein the encryption / decryption device of the present invention and the decryption device of the present invention are integrally configured. is there.
【0011】請求項10の発明は、本発明の公開鍵方式の
暗号システムであって、前記本発明の暗号化装置若しく
は暗号・復号化装置と、該暗号化装置若しくは暗号・復
号化装置で作成された暗号文と保護暗号化鍵とを送信先
に送信する送信手段と、該送信手段を介して送信された
暗号文と保護暗号化鍵とを受信する受信手段と、該受信
手段を介して受信した暗号文と保護暗号化鍵とを受け該
暗号文を復号化する本発明の復号化装置若しくは暗号・
復号化装置とを有する暗号システムである。A tenth aspect of the present invention is a public-key cryptosystem according to the present invention, which is created by the encryption device or encryption / decryption device of the present invention, and the encryption device or encryption / decryption device. A transmitting means for transmitting the encrypted text and the protected encryption key to a destination, a receiving means for receiving the encrypted text and the protected encryption key transmitted via the transmitting means, and a receiving means for receiving the encrypted text and the protected encryption key. A decryption device or an encryption / decryption device of the present invention that decrypts the received ciphertext and the protection encryption key.
It is an encryption system having a decryption device.
【0012】[0012]
【発明の実施の形態】本発明の最大の特徴は、複数の暗
号化鍵を生成し得る鍵生成手段を有し、この鍵生成手段
を公開鍵として、鍵生成手段で生成された暗号化鍵を用
いて原文を暗号化することにある。即ち、従来の公開鍵
暗号は固定の一つの公開鍵で暗号化しているのに対し、
本発明は、複数の暗号化鍵を生成し得る鍵生成手段を用
いることにより、暗号の解読は一段だけ暗号化した時の
指数オーダーの解読時間を累積した計算時間が必要とな
り、従来の暗号より高いセキュリティを得ることができ
る。BEST MODE FOR CARRYING OUT THE INVENTION The most important feature of the present invention is to have a key generation means capable of generating a plurality of encryption keys, and the encryption key generated by the key generation means using this key generation means as a public key. Is to encrypt the original text using. That is, while the conventional public key encryption is encrypted with one fixed public key,
According to the present invention, by using a key generation means capable of generating a plurality of encryption keys, decryption of a cipher requires a calculation time which is an accumulation of exponential order deciphering times when only one step of encryption is performed, which is more than that of a conventional cipher. High security can be obtained.
【0013】鍵生成手段としては、特に本発明を限定す
るものではないが、ペトリネットを用いた鍵生成器とす
るのが好ましく、更には、暗号化鍵を、無作為に抽出さ
れたペトリネットの基本周期要素である初等T-invarian
tとするのが好ましい。ペトリネットの基本周期要素は
膨大であり、そのうちの一つを求めるのは比較的容易で
あるが、その全てを求めるのは空間的にも、時間的にも
困難(NP困難)である。この性質を用いて、基本周期要
素を暗号化鍵とし、このような暗号化鍵を作り出すペト
リネットを鍵生成器として公開する形態により、本発明
を好適に実施することができる。なお、ペトリネット
は、並列同時進行の複数のプロセスからなる離散事象シ
ステムを表現するモデルの一種であり、システムの構成
要素を条件(プレース)と事象(トランジション)に分
け、条件と事象の繋がりを線で表記するアークによって
関係づけ、システムを流れる部品等は、ペトリネットの
中を移動するトークンで表現される。The key generating means is not particularly limited to the present invention, but it is preferable to use a key generator using a Petri net, and further, the encryption key is a randomly extracted Petri net. Elementary T-invarian, which is the fundamental periodic element of
It is preferably t. The basic periodic element of a Petri net is enormous, and it is relatively easy to find one of them, but it is difficult to find all of them both spatially and temporally (NP hard). By using this property, the present invention can be preferably implemented by a mode in which the basic periodic element is used as an encryption key and a Petri net that creates such an encryption key is disclosed as a key generator. A Petri net is a type of model that represents a discrete event system consisting of multiple processes that run in parallel and simultaneously. The components of the system are divided into conditions (places) and events (transitions), and the connections between conditions are Parts that flow through the system and are related by arcs represented by lines are represented by tokens that move in the Petri net.
【0014】暗号化鍵を用いて原文を暗号化する暗号化
手段としては、特に本発明を限定するものではないが、
一般商用を含め、広く世界的に利用されているデータ記
号化規格であるDES(例えば、特開平10−063183号公
報、特開平09−127868号公報、等)を利用することがで
きる。また、暗号化鍵を保護するための暗号化鍵保護手
段としては、ハッシュ関数(例えば、特開2001−282375
号公報、特開2001−255815号公報、等)などを用いるこ
とができる。ハッシュ関数は、任意の長さのバイナリ・
ストリングをある固定長のバイナリ・ストリングにマッ
ピングする、計算的に効率的な関数であり、SHA、RIPE-
M、MD5等が知られている。The present invention is not particularly limited as an encryption means for encrypting an original text using an encryption key.
It is possible to use DES, which is a data encoding standard widely used worldwide including general business (for example, Japanese Patent Laid-Open Nos. 10-063183 and 09-127868). Further, as an encryption key protection means for protecting the encryption key, a hash function (for example, Japanese Patent Laid-Open No. 2001-282375) is used.
Japanese Patent Laid-Open No. 2001-255815, etc.) can be used. Hash functions can be binary or arbitrary length
A computationally efficient function that maps a string to a fixed length binary string, SHA, RIPE-
M, MD5, etc. are known.
【0015】本発明は、以上のような一段の暗号化だけ
を行う第一の実施の形態でも、従来の暗号より高いセキ
ュリティを得ることができるが、更に、複数の暗号化鍵
を生成し得る鍵生成器を公開鍵として用いているため、
鍵生成器で生成した複数の暗号鍵で多段に暗号化する第
二の実施の形態が可能となり、この多段の暗号化により
暗号文のセキュリティ強度を指数オーダー的に累積する
ことができる。According to the present invention, even in the first embodiment in which only one-step encryption is performed as described above, it is possible to obtain higher security than the conventional encryption, but it is also possible to generate a plurality of encryption keys. Since the key generator is used as the public key,
A second embodiment in which multi-stage encryption is performed with a plurality of encryption keys generated by the key generator is possible, and the security strength of ciphertexts can be exponentially accumulated by this multi-stage encryption.
【0016】即ち、平文を第一の原文とし、鍵生成器
で、順次、複数の暗号化鍵を生成し、その複数の暗号化
鍵を、順次、用いて、暗号化手段で原文を暗号化した暗
号文を作成し、暗号化鍵保護手段で暗号化に用いた暗号
化鍵から保護暗号化鍵を作成し、暗号文と保護暗号化鍵
とを次の原文として原文の暗号化を繰り返し、平文を多
段に暗号化することにより、例えば、一段階ごとの暗号
の強度(攻撃する時の計算量)をSnとすると、k段階の
暗号で得られる強度は、(Sn)k となり、暗号化の段数を
増やすことにより、解読することが空間的にも時間的に
も困難である高いセキュリティ強度を得ることができ
る。なお、従来の公開鍵暗号では、暗号化鍵は一つであ
り、これを用いて多段に暗号化を行ってもセキュリティ
の強度が高くなることはない。That is, a plaintext is used as a first original text, a plurality of encryption keys are sequentially generated by a key generator, the plurality of encryption keys are sequentially used, and the original text is encrypted by an encryption means. Created a ciphertext, created a protection encryption key from the encryption key used for encryption by the encryption key protection means, repeat the encryption of the original text with the ciphertext and the protection encryption key as the next original text, By encrypting the plaintext in multiple stages, for example, if the strength of the cipher at each stage (calculation amount when attacking) is S n , the strength obtained by the k-stage cipher is (S n ) k , By increasing the number of encryption steps, it is possible to obtain high security strength, which is difficult to decrypt spatially and temporally. In the conventional public key encryption, the number of encryption keys is one, and even if encryption is performed in multiple stages using this, the strength of security does not increase.
【0017】次に、本発明の復号化装置の実施の形態に
ついて説明する。本発明の復号化装置は、本発明の暗号
化装置で作成された暗号文と保護暗号化鍵とを受け、そ
の暗号文を復号化する装置であり、保護暗号化鍵を解凍
し暗号化鍵を復元する暗号化鍵復元手段を有し、鍵生成
手段と暗号化鍵保護手段とを公開鍵とし、暗号化鍵復元
手段を秘密鍵とした復号化装置であり、暗号化装置の暗
号化鍵保護手段としてハッシュ関数を用いた場合には、
逆ハッシュ関数を暗号化鍵復元手段として用いる。Next, an embodiment of the decoding apparatus of the present invention will be described. The decryption device of the present invention is a device that receives the ciphertext created by the encryption device of the present invention and the protection encryption key, and decrypts the ciphertext. The decryption device decompresses the protection encryption key to decrypt the encryption key. Is a decryption device that has an encryption key restoration means for restoring the key, the key generation means and the encryption key protection means are public keys, and the encryption key restoration means is a secret key. When using a hash function as a protection measure,
The inverse hash function is used as the encryption key restoration means.
【0018】例えば、多段に暗号化された暗号文の場
合、受信した暗号文と保護暗号化鍵を原文とし、(1)
原文から暗号文と保護暗号化鍵を取り出し、(2)逆ハ
ッシュ関数を用いて保護暗号化鍵から暗号化鍵を復元
し、(3)復元した暗号化鍵を秘密鍵暗号の復号化鍵と
して暗号文の復号化を行う、この(1)〜(3)の復号化
の操作を、復号文を原文として繰り返すことにより、最
終的に、平文を得ることができる。For example, in the case of a ciphertext encrypted in multiple stages, the received ciphertext and the protection encryption key are used as the original text, and (1)
Extract the ciphertext and the protection encryption key from the original text, (2) restore the encryption key from the protection encryption key using the inverse hash function, and (3) use the restored encryption key as the decryption key of the private key encryption. By repeating the decryption operations (1) to (3) for decrypting the ciphertext using the decrypted text as the original text, the plaintext can be finally obtained.
【0019】次に、本発明の暗号システムの実施の形態
について説明する。本発明の公開鍵方式の暗号システム
は、本発明の暗号化装置若しくは暗号・復号化装置と、
暗号化装置若しくは暗号・復号化装置で作成された暗号
文と保護暗号化鍵とを送信先に送信する送信手段と、送
信手段を介して送信された暗号文と保護暗号化鍵とを受
信する受信手段と、受信手段を介して受信した暗号文と
保護暗号化鍵とを受け暗号文を復号化する本発明の復号
化装置若しくは暗号・復号化装置とを有する暗号システ
ムであって、図1は、その実施の形態を説明するための
概念図である。Next, an embodiment of the cryptographic system of the present invention will be described. A public-key cryptographic system of the present invention includes an encryption device or an encryption / decryption device of the present invention,
A transmitting unit that transmits the ciphertext and the protection encryption key created by the encryption device or the encryption / decryption device to the destination, and receives the ciphertext and the protection encryption key transmitted via the transmission unit. 1 is a cryptographic system including a receiving unit and a decrypting device or an encrypting / decrypting device of the present invention which decrypts the encrypted text by receiving the encrypted text and the protection encryption key received via the receiving unit, and FIG. FIG. 3 is a conceptual diagram for explaining the embodiment.
【0020】図1において、送信者(Sender)の作成し
た平文は‘I love you’であり、これを第一の原文と
し、鍵生成器(Key Generator)で、順次、複数の暗号
化鍵を生成し、生成した複数の暗号化鍵を、順次、用い
て、DES等の暗号化手段で原文を暗号化した暗号文と、
ハッシュ関数(Hash Function)で暗号化に用いた暗号
化鍵から保護暗号化鍵とを作成し、その暗号文と保護暗
号化鍵とを次の原文として原文の暗号化を繰り返し、平
文を多段に暗号化する暗号化装置を有する暗号システム
を示したものである。暗号化装置で最終的に作成された
暗号文と保護暗号化鍵は、送信手段(図示省略)により
送信され、受信手段(図示省略)を介して受信した暗号
文と保護暗号化鍵とを受けた復号化装置は、暗号化鍵復
元手段である逆ハッシュ関数(Reverse Hash Functio
n)を用いて、上述の実施の形態のようにして、復号化
の操作を繰り返すことにより、受信者(Receiver)は、
平文(‘I love you’)を得ることができる。なお、図
1は、実施の形態を説明するための一例であって、本発
明を限定するものではない。In FIG. 1, the plaintext created by the sender (Sender) is'I love you ', and this is the first original text, and a plurality of encryption keys are sequentially generated by a key generator. A ciphertext generated by encrypting the original text with an encryption means such as DES by sequentially using the generated encryption keys.
Create a protected encryption key from the encryption key used for encryption with the Hash Function, repeat the encryption of the original text with the encrypted text and the protected encryption key as the next original text, and make the plain text in multiple stages. 1 shows a cryptographic system having an encryption device for encryption. The ciphertext and the protection encryption key finally created by the encryption device are transmitted by the transmission means (not shown), and receive the ciphertext and the protection encryption key received via the reception means (not shown). The decryption device is a reverse hash function (Reverse Hash Functio
By repeating the decryption operation as described in the above embodiment using n), the receiver (Receiver)
You can get the plaintext ('I love you'). It should be noted that FIG. 1 is an example for explaining the embodiment and does not limit the present invention.
【0021】以上、本発明の装置の実施の形態として、
暗号化装置と復号化装置とにつき説明したが、本発明の
装置は、前述の本発明の暗号化装置と、前述の本発明の
復号化装置とを一体に構成した暗号・復号化装置の形態
として実施できることは明らかである。Above, as an embodiment of the apparatus of the present invention,
Although the encryption device and the decryption device have been described, the device of the present invention is a form of an encryption / decryption device in which the above-described encryption device of the present invention and the above-described decryption device of the present invention are integrally configured. It is clear that it can be implemented as.
【0022】以上のような実施の形態により、本発明
は、複数の暗号化鍵を生成し得る鍵生成手段を公開鍵と
して用いることにより、一段の暗号化だけの形態でも、
従来の暗号より高いセキュリティを得ることができ、更
に、複数の暗号鍵で多段に暗号化する形態では、暗号文
のセキュリティ強度を指数オーダー的に累積することが
できるものであり、量子コンピュータにも耐えうる高い
暗号強度を備えた暗号化装置、復号化装置及び暗号・復
号化装置並びに暗号システムを提供することができる。According to the above-described embodiment, the present invention uses a key generation means capable of generating a plurality of encryption keys as a public key, so that only one-step encryption can be performed.
It is possible to obtain higher security than conventional ciphers, and further, in the form of multi-stage encryption with a plurality of encryption keys, the security strength of ciphertexts can be accumulated in an exponential order, and even in quantum computers. It is possible to provide an encryption device, a decryption device, an encryption / decryption device, and an encryption system having a high encryption strength that can be endured.
【0023】[0023]
【実施例】以下、実施例により本発明を詳細に説明する
が、本発明はこれらにより何ら制限されるものではな
い。なお、実施例としては、説明を分かり易くするた
め、簡単なペトリネットを鍵生成器とした本発明の暗号
システムについて説明する。先ず、公開鍵と秘密鍵の作
成について説明する。図2は、本実施例で鍵生成器とし
て使用したペトリネットを示した図であり、図2のペト
リネットのP-T接続行列Nは、数1で表される。本実施例
で使用したハッシュ関数Hは、数2であり、ここで、ベ
クトルCの要素を数3とし、本実施例の公開鍵を、<N,H>
で表す。The present invention will be described in detail below with reference to examples, but the present invention is not limited to these examples. In addition, as an embodiment, in order to make the description easy to understand, a cryptographic system of the present invention using a simple Petri net as a key generator will be described. First, the creation of the public key and the private key will be described. FIG. 2 is a diagram showing a Petri net used as a key generator in the present embodiment, and the PT connection matrix N of the Petri net in FIG. 2 is represented by Formula 1. The hash function H used in this embodiment is Equation 2, where the elements of the vector C are Equation 3, and the public key of this embodiment is <N, H>.
It is represented by.
【0024】[0024]
【数1】 [Equation 1]
【0025】[0025]
【数2】 [Equation 2]
【0026】[0026]
【数3】
図2に示すペトリネットは、表1に示す16個の初等T-in
variantを持ち、これらの初等T-invariantは、ペトリネ
ットの生成中に得られる。表2は、逆ハッシュ関数(数
4)を示し、この表は、ハッシュ関数Hの値と、初等T-i
nvariantとの対応を表している。このようにして、本実
施例の秘密鍵(数5)を決定する。なお、これらの2つ
の情報が、Vi の昇順に並べられているのは、後述する
ように、逆ハッシュ関数の実行を効率的に短時間で行え
るようにするためである。[Equation 3] The Petri net shown in FIG. 2 has 16 primary T-ins shown in Table 1.
With variants, these elementary T-invariants are obtained during the generation of Petri nets. Table 2 shows the inverse hash function (Equation 4). This table shows the value of the hash function H and the elementary Ti.
Shows the correspondence with nvariant. In this way, the secret key (Equation 5) of this embodiment is determined. It should be noted that these two pieces of information are arranged in the ascending order of V i so that the inverse hash function can be efficiently executed in a short time, as described later.
【0027】[0027]
【表1】 [Table 1]
【0028】[0028]
【表2】 [Table 2]
【0029】[0029]
【数4】 [Equation 4]
【0030】[0030]
【数5】
次に、平文Pの暗号化について説明する。平文Pを「I lo
ve you」とし、暗号化は2回行うものとし、使用する秘
密鍵暗号システムはDESとする。
A:1回目の暗号化
(1)先ず、ペトリネットのP-T接続行列Nより1つ目の
暗号化鍵として、初等T-invariantを無作為に計算し、
数6を得た。[Equation 5] Next, the encryption of the plaintext P will be described. Plaintext P is "I lo
ve you ”, encryption shall be performed twice, and the private key cryptosystem used shall be DES. A: First encryption (1) First, the primary T-invariant is randomly calculated from the PT connection matrix N of the Petri net as the first encryption key,
I got the number 6.
【0031】[0031]
【数6】
(2)数6をDESの暗号化鍵として用い、平文Pを原文と
して暗号化し、表3に示す暗号文を得た。[Equation 6] (2) The plaintext P was encrypted using the mathematical expression 6 as the DES encryption key, and the ciphertext shown in Table 3 was obtained.
【0032】[0032]
【表3】
(3)ハッシュ関数(数2)を用いて、暗号化鍵(数
6)のハッシュ値を計算し、数7を得た。[Table 3] (3) The hash value of the encryption key (Equation 6) was calculated using the hash function (Equation 2), and Equation 7 was obtained.
【0033】[0033]
【数7】
(4)表3の暗号文と暗号化鍵のハッシュ値(数7)を
合わせて、1回目の暗号化の結果として、表4の合わせ
た暗号文 C1を得た。[Equation 7] (4) The ciphertext in Table 3 and the hash value of the encryption key (Equation 7) were combined to obtain the combined ciphertext C 1 in Table 4 as the result of the first encryption.
【0034】[0034]
【表4】
B:2回目の暗号化
2回目の暗号化も、1回目と同様に、(1)〜(4)の操
作を行う。即ち、(1)ペトリネットのP-T接続行列Nよ
り2つ目の暗号化鍵として、初等T-invariantを無作為
に計算し、数8を得た。(2)C1(表4)を原文として
扱い、数8を暗号化鍵として暗号化を行い、表5の暗号
文を得た。(3)ハッシュ関数(数2)を用いて、暗号
化鍵(数8)のハッシュ値を計算し、数9を得た。
(4)1回目と同様、表5の暗号文と暗号化鍵のハッシ
ュ値(数9)を合わせて、表6の合わせた暗号文C2を得
た。[Table 4] B: Second encryption In the second encryption, the operations (1) to (4) are performed as in the first encryption. That is, (1) an elementary T-invariant was randomly calculated as the second encryption key from the PT connection matrix N of Petri net, and Equation 8 was obtained. (2) C 1 (Table 4) was treated as the original text, and encryption was performed using Equation 8 as the encryption key, and the ciphertext of Table 5 was obtained. (3) The hash value of the encryption key (Equation 8) was calculated using the hash function (Equation 2), and Equation 9 was obtained.
(4) Similar to the first time, the ciphertext in Table 5 and the hash value of the encryption key (Equation 9) were combined to obtain the combined ciphertext C 2 in Table 6.
【0035】[0035]
【数8】 [Equation 8]
【0036】[0036]
【表5】 [Table 5]
【0037】[0037]
【数9】 [Equation 9]
【0038】[0038]
【表6】
このようにして、表6の最終的な合わせた暗号文 C= C2
を作成し、送信者は、最終的な合わせた暗号文 C= C2を
受信者に送る。[Table 6] Thus, the final combined ciphertext of Table 6 C = C 2
And the sender sends the final combined ciphertext C = C 2 to the receiver.
【0039】次に、復号化について説明する。復号化
も、暗号化と同様、暗号化を行った回数だけ繰り返し行
われる。
A:1回目の復号化
(1)受け取った合わせた暗号文 C= C2より、暗号文と
暗号化鍵のハッシュ値(数10)を取り出す。Next, the decoding will be described. The decryption is also repeated as many times as the encryption, just like the encryption. A: 1-time decoding (1) from the ciphertext C = C 2 combined received extracts the hash value of the encrypted and the encryption key (number 10).
【0040】[0040]
【数10】
(2)逆ハッシュ関数を利用して、暗号化鍵のハッシュ
値(数10)より、数11の初等T-invariantを得た。[Equation 10] (2) Using the inverse hash function, we obtained the elementary T-invariant of Eq. 11 from the hash value of the encryption key (Eq. 10).
【0041】[0041]
【数11】
ここで、具体的な逆ハッシュ関数の実行について説明す
る。即ち、(a)二分探索によって、表2に示した逆ハッ
シュ関数の表より、数10の暗号化鍵のハッシュ値を探
す。この探索は、Viを昇順に並べることにより、O(log|
T|)の計算時間しか要さず、短時間に行うことができ
る。次いで、(b)表4で、ハッシュ値の右側におかれた
初等T-invariantより、ハッシュ値に対応した初等T-inv
ariantを探す。以上により、暗号化鍵を復元することが
できる。
(3)数11をDESの復号化鍵として使い、暗号文を復号化
し、表7の復号文を得た。[Equation 11] Here, a specific execution of the inverse hash function will be described. That is, (a) the hash value of the encryption key of Expression 10 is searched from the inverse hash function table shown in Table 2 by the binary search. This search by arranging V i in ascending order, O (log |
It requires only the calculation time of T |) and can be performed in a short time. Then, in (b) Table 4, from the elementary T-invariant placed on the right side of the hash value, the elementary T-inv corresponding to the hash value
Find an ariant. As described above, the encryption key can be restored. (3) The decrypted text of Table 7 was obtained by decrypting the encrypted text using the equation 11 as the decryption key of DES.
【0042】[0042]
【表7】
B:2回目の復号化
2回目の復号化も、1回目と同様に、(1)〜(3)の操
作を繰り返す。即ち、(1)表7の合わせた暗号文(1
回目の復号文)から、暗号文と暗号化鍵のハッシュ値
(数12)を取り出す。(2)逆ハッシュ関数を利用し
て、暗号化鍵のハッシュ値(数12)より、数13の初等T-
invariantを得た。(3)数13をDESの復号化鍵として使
い、暗号文を復号化し、表8の復号文を得た。表8の復
号文は、送信者が作成した平文Pと一致する。[Table 7] B: Second Decoding Similarly to the first decoding, the operations (1) to (3) are repeated for the second decoding. That is, (1) the ciphertext (1
The encrypted text and the hash value of the encryption key (Equation 12) are extracted from the decrypted text of the second time. (2) Using the inverse hash function, from the hash value (12) of the encryption key, the elementary T-
got an invariant. (3) The ciphertext was decrypted by using the number 13 as the decryption key of DES, and the decrypted text of Table 8 was obtained. The decrypted text in Table 8 matches the plaintext P created by the sender.
【0043】[0043]
【数12】 [Equation 12]
【0044】[0044]
【数13】 [Equation 13]
【0045】[0045]
【表8】
本実施例は、16個の初等T-invariantを持つペトリネッ
トを用いた鍵生成手段により、無作為に生成した2個の
暗号鍵を用い2段の暗号化を行うという、非常に簡単な
例であるが、本発明により、複数の暗号化鍵を生成し得
る鍵生成手段を公開鍵として用い、鍵生成手段で生成し
た複数の暗号鍵で多段に暗号化することができること
を、具体的に実証するものである。以上、本発明の実施
例を説明したが、特許請求の範囲で規定された本発明の
精神と範囲から逸脱することなく、その形態や細部に種
々の変更がなされても良いことは明らかである。[Table 8] The present embodiment is a very simple example of performing two-stage encryption using two randomly generated encryption keys by a key generation means using a Petri net having 16 elementary T-invariants. However, according to the present invention, specifically, it is possible to perform multi-stage encryption with a plurality of encryption keys generated by the key generation means, using a key generation means capable of generating a plurality of encryption keys as a public key. It is a demonstration. Although the embodiments of the present invention have been described above, it is obvious that various changes may be made in the form and details without departing from the spirit and scope of the present invention defined in the claims. .
【0046】例えば、ペトリネットのP-T接続行列につ
いて、実施例では9×5の大きさのものを使用したが、
暗号強度を高めるためには、数百×数千の大きさにする
のが望ましい。また、ペトリネットを鍵生成手段とした
実施例を説明したが、例えば、従来の暗号鍵生成器を本
発明の公開鍵である鍵生成手段として実施することもで
き、更にまた、実施例で用いた暗号化手段としてのDE
S、暗号化鍵保護手段としてのハッシュ関数も、何ら本
発明を限定するものではない。For example, with respect to the Petri net PT concatenation matrix, the size of 9 × 5 is used in the embodiment.
In order to increase the encryption strength, it is desirable that the size be several hundreds × thousands. Further, although the embodiment in which the Petri net is used as the key generation means has been described, for example, the conventional encryption key generator may be implemented as the key generation means which is the public key of the present invention, and is used in the embodiment. DE as a means of encryption
S, the hash function as the encryption key protection means, does not limit the present invention at all.
【0047】[0047]
【発明の効果】以上、詳細に説明したように、本発明
は、複数の暗号化鍵を生成し得る鍵生成手段を公開鍵と
して用いることにより、一段の暗号化だけの形態でも、
従来の暗号より高いセキュリティを得ることができ、更
に、複数の暗号鍵で多段に暗号化する形態では、暗号文
のセキュリティ強度を指数オーダー的に累積することが
できるものであり、量子コンピュータにも耐えうる高い
暗号強度を備えた暗号化装置、復号化装置及び暗号・復
号化装置並びに暗号システムを提供することができる効
果がある。As described above in detail, according to the present invention, by using the key generation means capable of generating a plurality of encryption keys as the public key, even in the mode of only one-stage encryption,
It is possible to obtain higher security than conventional ciphers, and further, in the form of multi-stage encryption with a plurality of encryption keys, the security strength of ciphertexts can be accumulated in an exponential order, and even in quantum computers. There is an effect that it is possible to provide an encryption device, a decryption device, an encryption / decryption device, and an encryption system having a high encryption strength that can be endured.
【図1】本発明の暗号システムの実施の形態を説明する
ための概念図である。FIG. 1 is a conceptual diagram for explaining an embodiment of a cryptographic system of the present invention.
【図2】本発明の実施例で鍵生成器として使用したペト
リネットを示した図である。FIG. 2 is a diagram showing a Petri net used as a key generator in the embodiment of the present invention.
Claims (10)
と、該鍵生成手段で生成された暗号化鍵を用いて原文を
暗号化する暗号化手段と、該暗号化鍵から保護された暗
号化鍵を作成する暗号化鍵保護手段とを有し、該鍵生成
手段と該暗号化鍵保護手段とを公開鍵としたことを特徴
とする暗号化装置。1. A key generation means capable of generating a plurality of encryption keys, an encryption means for encrypting an original text using the encryption key generated by the key generation means, and a key protection means protected from the encryption keys. And an encryption key protection unit that creates an encryption key, wherein the key generation unit and the encryption key protection unit are public keys.
で、順次、複数の暗号化鍵を生成し、該複数の暗号化鍵
を、順次、用いて、前記暗号化手段で原文を暗号化した
暗号文を作成し、前記暗号化鍵保護手段で該暗号化に用
いた暗号化鍵から保護暗号化鍵を作成し、該暗号文と該
保護暗号化鍵とを次の原文として原文の暗号化を繰り返
し、平文を多段に暗号化することを特徴とする請求項1
記載の暗号化装置。2. The plain text is used as a first original text, the key generation means sequentially generates a plurality of encryption keys, the plurality of encryption keys are sequentially used, and the original text is generated by the encryption means. An encrypted ciphertext is created, a protection encryption key is created from the encryption key used for the encryption by the encryption key protection means, and the encryption text and the protection encryption key are used as the next original text. 2. The plaintext is encrypted in multiple stages by repeating the encryption of 1.
The encryption device described.
て暗号化鍵を生成する鍵生成手段であることを特徴とす
る請求項1又は請求項2記載の暗号化装置3. The encryption device according to claim 1, wherein the key generation unit is a key generation unit that generates an encryption key using a Petri net.
トリネットの初等T-invariant(基本周期要素)である
ことを特徴とする請求項3記載の暗号化装置。4. The encryption apparatus according to claim 3, wherein the encryption key is a randomly extracted elementary T-invariant (fundamental periodic element) of a Petri net.
号を用いた暗号化手段であることを特徴とする請求項1
乃至請求項4のいずれかに記載の暗号化装置。5. The encryption means is an encryption means using a secret key encryption such as DES.
The encryption device according to claim 4.
を用いた暗号化鍵保護手段であることを特徴とする請求
項1乃至請求項5のいずれかに記載の暗号化装置。6. The encryption device according to claim 1, wherein the encryption key protection unit is an encryption key protection unit using a hash function.
の暗号化装置で作成された暗号文と保護暗号化鍵とを受
け、該暗号文を復号化する復号化装置であって、該保護
暗号化鍵を解凍し暗号化鍵を復元する暗号化鍵復元手段
を有し、前記鍵生成手段と前記暗号化鍵保護手段とを公
開鍵とし、該暗号化鍵復元手段を秘密鍵としたことを特
徴とする復号化装置。7. A decryption device for decrypting the ciphertext by receiving the ciphertext created by the encryption device according to any one of claims 1 to 6 and a protection encryption key, It has an encryption key restoration means for decompressing the protection encryption key and restoring the encryption key, the key generation means and the encryption key protection means are public keys, and the encryption key restoration means is a secret key. A decoding device characterized by the above.
数を用いた暗号化鍵復元手段であることを特徴とする請
求項7記載の復号化装置。8. The decryption device according to claim 7, wherein the encryption key restoration means is an encryption key restoration means using an inverse hash function.
の暗号化装置と、請求項7又は請求項8記載の復号化装
置とを一体に構成したことを特徴とする暗号・復号化装
置。9. An encryption / decryption device, characterized in that the encryption device according to any one of claims 1 to 6 and the decryption device according to claim 7 or 8 are integrally configured. apparatus.
請求項1乃至請求項6のいずれかに記載の暗号化装置若
しくは請求項9記載の暗号・復号化装置と、該暗号化装
置若しくは暗号・復号化装置で作成された暗号文と保護
暗号化鍵とを送信先に送信する送信手段と、該送信手段
を介して送信された暗号文と保護暗号化鍵とを受信する
受信手段と、該受信手段を介して受信した暗号文と保護
暗号化鍵とを受け該暗号文を復号化する請求項7又は請
求項8記載の復号化装置若しくは請求項9記載の暗号・
復号化装置とを有することを特徴とする暗号システム。10. A public-key cryptosystem, comprising:
An encryption device according to any one of claims 1 to 6, or an encryption / decryption device according to claim 9, a ciphertext created by the encryption device or the encryption / decryption device, and a protection encryption key. To a destination, a receiving means for receiving the ciphertext and the protection encryption key transmitted via the transmission means, and a ciphertext and the protection encryption key received via the receiving means. The decryption device according to claim 7 or 8 or the encryption according to claim 9 for decrypting the ciphertext in response to
A cryptographic system comprising a decryption device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002082380A JP2003283488A (en) | 2002-03-25 | 2002-03-25 | Encryption device, decryption device, encryption / decryption device, and encryption system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002082380A JP2003283488A (en) | 2002-03-25 | 2002-03-25 | Encryption device, decryption device, encryption / decryption device, and encryption system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003283488A true JP2003283488A (en) | 2003-10-03 |
Family
ID=29230587
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002082380A Pending JP2003283488A (en) | 2002-03-25 | 2002-03-25 | Encryption device, decryption device, encryption / decryption device, and encryption system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003283488A (en) |
-
2002
- 2002-03-25 JP JP2002082380A patent/JP2003283488A/en active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Wang et al. | Cryptanalysis of a symmetric fully homomorphic encryption scheme | |
| KR101246437B1 (en) | Cryptographic system including a random number generator using finite field arithmetics | |
| US7110545B2 (en) | Method and apparatus for symmetric-key encryption | |
| Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
| CN1993922B (en) | Stream cipher combining system and method | |
| JP6035459B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, AND PROGRAM | |
| US8180048B2 (en) | Method and system for computational transformation | |
| CN110235409A (en) | Use the protected RSA signature of homomorphic cryptography or the method for decryption | |
| AU1132199A (en) | A non-deterministic public key encryption system | |
| JPWO2009020060A1 (en) | Common key block encryption apparatus, common key block encryption method, and program | |
| Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
| Muhaya | Chaotic and AES cryptosystem for satellite imagery | |
| JP2004363739A (en) | Tamper-detectable encryption / decryption device for common key encryption | |
| Ali | Novel approach for generating the key of stream cipher system using random forest data mining algorithm | |
| EP3996321A1 (en) | Method for processing encrypted data | |
| US7289629B2 (en) | Primitives for fast secure hash functions and stream ciphers | |
| US20080181397A1 (en) | Secure data transmission and storage using limited-domain functions | |
| Kumar et al. | Performance evaluation of encryption/decryption mechanisms to enhance data security | |
| Belmeguenai et al. | Speech encryption using stream cipher | |
| Amalarethinam et al. | A new key generation technique using GA for enhancing data security in cloud environment | |
| Li | Optimization of rainbow tables for practically cracking GSM A5/1 based on validated success rate modeling | |
| JP2003283488A (en) | Encryption device, decryption device, encryption / decryption device, and encryption system | |
| Singh et al. | Text encryption based on Huffman coding and ElGamal cryptosystem | |
| JP5818768B2 (en) | Mask generation apparatus, information processing apparatus, method thereof, and program | |
| Rahman et al. | A multi-stage encryption technique using asymmetric and various symmetric ciphers |