[go: up one dir, main page]

JP2008035305A - 暗号化方法及びデータ秘匿方法 - Google Patents

暗号化方法及びデータ秘匿方法 Download PDF

Info

Publication number
JP2008035305A
JP2008035305A JP2006207390A JP2006207390A JP2008035305A JP 2008035305 A JP2008035305 A JP 2008035305A JP 2006207390 A JP2006207390 A JP 2006207390A JP 2006207390 A JP2006207390 A JP 2006207390A JP 2008035305 A JP2008035305 A JP 2008035305A
Authority
JP
Japan
Prior art keywords
bit
encryption key
stream
exclusive
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006207390A
Other languages
English (en)
Inventor
Hisashi Kobashi
久 小橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2006207390A priority Critical patent/JP2008035305A/ja
Publication of JP2008035305A publication Critical patent/JP2008035305A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】暗号化及びデータ秘匿処理に要する時間を短縮し、情報漏洩の可能性を低減する。
【解決手段】サーバ装置1は、平文101と、第1のストリーム暗号鍵102とをビット毎に排他的論理和して平文を1次暗号化して1次暗号文103を生成し、第1のストリーム暗号鍵と第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列104を生成し、ビット列と1次暗号文とをビット毎に排他的論理和して1次暗号文を2次暗号化し、2次暗号化によって生成された2次暗号文105をユーザ装置2に送信し、ユーザ装置は、2次暗号文と、第2のストリーム暗号鍵106とをビット毎に排他的論理和して、2次暗号文を復号する。異なる鍵による復号と暗号化を同時に行うため、高速な再暗号化処理を実現し、再暗号化の際にデータが平文に戻らないため、情報漏洩の可能性が低くなる。
【選択図】図1

Description

本発明は、暗号化方法及びデータ秘匿方法に関し、特に、サーバ上のデータを暗号化して特定のユーザに送信する際に用いられるデータ秘匿方法等に関する。
文書データ等の通信内容を当事者以外の者に解読できないように変換することを暗号化といい、暗号化されたデータを元のデータに戻すことを復号(復号化)という。また、暗号化されたデータを暗号文、暗号化以前のデータ、又は復号後のデータを平文という。暗号化及び復号には、暗号アルゴリズムとともに鍵が使用され、暗号文を平文に戻すためには暗号化と同じ鍵を使用して復号する必要がある。
一般に、暗号は、ブロック暗号とストリーム暗号の2つに分類することができる。ブロック暗号は、データを一定の大きさのブロックに分割し、ブロック毎にデータを変換することにより暗号化を行う。復号は、暗号化と同じブロック毎に、暗号化の逆の手順の変換を行うことにより実現される。データの変換/逆変換は、使用される鍵によりその処理に差異が生じるため、変換(=暗号化)に使用した鍵と同じ鍵でのみ正しい逆変換(=復号)を行うことができる。
一方、ストリーム暗号は、鍵ストリームと呼ばれるランダムなビット系列を生成し、これをデータとビット毎に排他的論理和することにより暗号化する。復号は、暗号化と同じ鍵ストリームを暗号化されたデータに排他的論理和することにより実現される。鍵ストリームは、使用される鍵により異なるパターンのものが生成される。
ここで、ビット毎の排他的論理和について簡単に説明する。2つのビットの排他的論理和は、演算子+を使用して、以下のように表される。
Figure 2008035305
式(a)〜(d)で明らかなように、同じビット同士を排他的論理和すると結果は0になる。また、あるビットに0を排他的論理和しても元のビットと同じ結果となる。ストリーム暗号は、この性質を利用したものであり、平文中のあるビットをp、それに対応する鍵ストリーム及び暗号文を各々k、cとすると、暗号化及び復号は以下のように表される。
Figure 2008035305
秘匿性が要求されるデータをサーバ上に保存する場合には、暗号化した状態で保存することが有効な手段の1つである。データの保存のための暗号化に使用する鍵は、サーバに固有のものとする必要があり、サーバにアクセス可能な複数のユーザと共有してはならない。
また、サーバから特定のユーザにのみデータを送信する場合には、第三者の盗聴や、なりすましによるデータの漏洩を防ぐため、サーバに固有の鍵を用いて予め暗号化された保存データを復号し、復号したデータを両者のみが共有する鍵を使用し、再度データを暗号化することが一般的である。
データの暗号化の一例として、特許文献1には、安全性の高い暗号通信を可能にするバーナム暗号を利用する際に問題となる乱数の配布を安全で効率的なものにするため、乱数発生器を用いて第一の乱数を生成し、これを暗号文の送信側と受信側の双方で共有し、乱数発生器を用いて第二の乱数を生成し、これを暗号化と復号の両方に使用する共通鍵とし、第二の乱数に第一の乱数のビット列を排他的論理和で加えて第三の乱数を生成し、この第三の乱数を通信路を介して相手に配送し、第三の乱数を受信した相手は、これに第一の乱数のビット列を排他的論理和で加えて第二の乱数を復元し、暗号通信を行うときは、送信側が情報(平文)のビットストリームに先に配布した共通鍵のビット列を排他的論理和で加えて暗号文を作成し、これを通信路を介して相手に伝送し、受信側は、暗号文のビットストリームに先に受信して復元した共通鍵のビット列を排他的論理和で加えて元の情報(平文)を復元するバーナム暗号の共通鍵配送方法が提案されている。
特開2002−217893号公報
上述のように、サーバ上の秘匿データの一部を特定のユーザに送信するには、サーバに固有の鍵で暗号化されたデータを特定のユーザとの共通鍵で暗号化されたデータに変換する必要があるが、現在一般に利用されている方法では、以下の問題が生じる。
まず、一般に利用されているブロック暗号では、保存データをサーバに固有の鍵によって復号し、得られた平文(非暗号化データ)を共通鍵で再暗号化する手順を踏まなければならないため、処理に時間がかかるという問題があった。
また、第2に、暗号化されているデータを一旦復号しなければならないため、情報漏洩の危険性が生じるという問題があった。一時的とはいえ、個人情報や企業機密等の重要な情報を暗号化されていない状態にすることは、特にその情報の配信や照合が頻繁に行われる場合には漏洩の可能性を増大させるので、可能な限り避けることが望ましい。
そこで、本発明は、上記従来の暗号化方法及びデータ秘匿方法における問題点に鑑みてなされたものであって、処理時間を短縮し、情報漏洩の可能性を低減することが可能な暗号化方法及びデータ秘匿方法を提供することを目的とする。
上記目的を達成するため、本発明は、暗号化方法であって、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化することを特徴とする。
そして、本発明によれば、第1のストリーム暗号鍵と、第2のストリーム暗号鍵とで平文の復号と暗号化を同時に行うため、再暗号化処理を高速で行うことができる。また、復号と暗号化を同時に行うため、再暗号化の際にデータが平文に戻ることがなく、情報漏洩の可能性を低くすることができる。
また、本発明は、暗号化装置であって、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする。この装置を用いることにより、上述のように、高速な再暗号化処理、及び情報漏洩の可能性の低減を実現することができる。
さらに、本発明は、暗号化プログラムであって、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする。この暗号化プログラムを用いることにより、上述のように、高速な再暗号化処理を実現しながら、情報漏洩の可能性を低減することができる。
また、本発明は、サーバ装置とユーザ装置との間で用いられるデータ秘匿方法であって、前記サーバ装置は、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化し、該2次暗号化によって生成された2次暗号文を前記ユーザ装置に送信し、該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号することを特徴とする。
本発明によれば、サーバ装置において、第1のストリーム暗号鍵と、第2のストリーム暗号鍵とで平文の復号と暗号化を同時に行って生成した2次暗号文を、ユーザ装置に送信し、該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号して平文を得ることができるため、再暗号化処理を高速で行うことができ、ひいてはデータ秘匿処理を高速に行うことができ、再暗号化の際にデータが平文に戻ることがないため、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性を低くすることができる。
また、本発明は、サーバ装置が備える暗号化装置と、ユーザ装置が備える復号装置とで構成されるデータ秘匿システムであって、前記暗号化装置は、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備え、前記復号装置は、前記第2のストリーム暗号鍵を記憶する記憶手段と、受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号する復号手段とを備えることを特徴とする。このシステムを用いることにより、上述のように、再暗号化処理及びデータ秘匿処理を高速で行うことができ、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性が低くなる。
さらに、本発明は、サーバ装置が備える暗号化プログラムと、ユーザ装置が備える復号プログラムとで構成されるデータ秘匿プログラムであって、前記暗号化プログラムは、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備え、前記復号プログラムは、前記第2のストリーム暗号鍵を記憶するステップと、受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号するステップとを備えることを特徴とする。このプログラムを用いることにより、上述のように、高速な再暗号化処理及びデータ秘匿処理が可能となり、サーバ装置とユーザ装置との間のデータ秘匿処理における情報漏洩の可能性を低減することができる。
また、本発明は、サーバ装置であって、第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする。このサーバ装置を用いることにより、再暗号化処理を高速で行うことが可能となり、ひいてはユーザ装置との間のデータ秘匿処理を高速に行うことができる。また、再暗号化の際にデータが平文に戻ることがないため、サーバ装置とユーザ装置との間でデータ秘匿処理を行うにあたって情報漏洩の可能性を低くすることができる。
さらに、本発明は、サーバ装置の制御プログラムであって、第1のストリーム暗号鍵を生成するステップと、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、第2のストリーム暗号鍵を生成するステップと、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする。このサーバ装置の制御プログラムを用いることにより、上述のように、高速な再暗号化処理及びデータ秘匿処理を実現しながら、情報漏洩の可能性を低減することができる。
以上のように、本発明によれば、再暗号化及びデータ秘匿の処理時間を短縮することができるとともに、情報漏洩の可能性を低減させることが可能になる。
次に、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明にかかるデータ秘匿システムの一実施の形態を示し、サーバ装置1は鍵ストリーム生成器11と、ストレージ12とを備え、平文の暗号化、保存、再暗号化及びユーザ装置2への送信を行う。ユーザ装置2は、鍵ストリーム生成器21を備え、サーバ装置1からの暗号文を復号して平文を取得する。
図2は、鍵ストリーム生成器の一実施例を示し、鍵ストリーム生成器3は、生成器31、生成器32、加算器33及びスイッチ34により構成される。
生成器31、32は、各々鍵ストリームKs、Kcを生成する。加算器33は、鍵ストリームKsと鍵ストリームKcとをビット毎に排他的論理和し、鍵ストリームKscを生成する。スイッチ34は、加算器33への生成器32側の入力のON/OFFを切り替える。スイッチ34がONの場合、加算器33へは生成器32の出力が入力される。スイッチ34がOFFの場合は、加算器33へはオール0のビット列が入力される。
次に、本発明にかかるデータ秘匿方法における動作について、図1を参照しながら説明する。
以下、単純に平文を暗号化することを1次暗号化、1次暗号文を別の鍵で再暗号化することを2次暗号化、1次暗号化用の鍵を1次暗号化鍵、2次暗号化用の鍵を2次暗号化鍵と定義する。また、平文、暗号文及び鍵ストリームは、すべてnビットのデータ系列とする。
サーバ装置1は、平文101を1次暗号化して1次暗号文103とし、ストレージ12に保存する。1次暗号化は、平文101と鍵ストリーム102とをビット毎に排他的論理和することにより行われる。平文101、鍵ストリーム102、1次暗号文103を各々P、Ks、Csとすると、1次暗号化は以下のように表される。
Figure 2008035305
ここで、pi、ksi (i=1,2, ... n)は、各々平文101と鍵ストリーム102を構成するn個のビットデータである。1次暗号文103は、暗号化された状態でストレージ12に保存される。
保存した1次暗号文103をユーザ装置2に送信する場合には、サーバ装置1は暗号文103を2次暗号化して2次暗号文105とする。2次暗号化は、ストレージ12から読み出した暗号文103と鍵ストリーム104とをビット毎に排他的論理和することにより行われる。鍵ストリーム104は、鍵ストリーム生成器11により1次暗号化鍵と2次暗号化鍵を使用して生成されたものである。2次暗号化鍵は、サーバ装置1とユーザ装置2が共有しているものとする。鍵ストリーム104、2次暗号文105を各々Ksc、Ccとすると、2次暗号化は以下のように表される。
Figure 2008035305
ここで、Kcは、鍵ストリーム生成器11により2次暗号化鍵で生成された系列、kci (i=1,2, ... n)は、Kcを構成するn個のビットデータである。上の式から分かるように、2次暗号化は、1次暗号化鍵と2次暗号化鍵で生成された2つの異なる鍵ストリームをビット毎に排他的論理和した系列(Ksc=Ks+Kc)と、1次暗号化された系列(Cs=P+Ks)をビット毎に排他的論理和することにより行われる。
1番目のビットを例に詳細に説明すると、以下の式のように同じ値の排他的論理和である(ks1+ks1)は0となり、また0との排他的論理和は無視できることから、平文の成分と2次暗号化鍵で生成された鍵ストリームの成分の排他的論理和である(p1+kc1)だけが残り、その結果は平文101を2次暗号化鍵で生成した鍵ストリームでのみ暗号化したことと等価である。
Figure 2008035305
ユーザ装置2は、受信した2次暗号文105を復号して平文107を取得する。復号は、2次暗号文105と鍵ストリーム106をビット毎に排他的論理和することにより行われる。鍵ストリーム106は、鍵ストリーム生成器21により2次暗号化鍵を使用して生成されたものである。復号は以下の式で表される。
Figure 2008035305
次に、本発明にかかるデータ秘匿方法における鍵ストリームの生成方法について、図2を参照しながら説明する。
1次暗号化の場合、暗号化に先立って生成器31は1次暗号化鍵で初期化され、スイッチ34はOFFに設定される。したがって、加算器33は鍵ストリームKsとオール0系列とのビット毎の排他的論理和することになり、Ks=Kscである。
2次暗号化の場合、暗号化に先立って生成器31は1次暗号化鍵、生成器32は2次暗号化鍵で初期化され、スイッチ34はONに設定される。1次暗号化鍵と2次暗号化鍵は異なるため、Kc≠Ks、Kc≠Ksc、Ks≠Kscである。
本発明にかかるデータ秘匿方法にかかる暗号化、再暗号化及び復号の処理の流れを示す図である。 本発明にかかるデータ秘匿方法における鍵ストリーム生成器を示す図である。
符号の説明
1 サーバ装置
11 サーバ装置が有する鍵ストリーム生成器
12 サーバ装置が有するストレージ
2 ユーザ装置
21 ユーザ装置が有する鍵ストリーム生成器
101 平文
102 1次暗号化用の鍵ストリーム
103 1次暗号文
104 2次暗号化用の鍵ストリーム
105 2次暗号文
106 復号用(=2次暗号化用)の鍵ストリーム
107 復元した平文
3 鍵ストリーム生成器
31 生成器
32 生成器
33 加算器
34 スイッチ

Claims (8)

  1. 第1のストリーム暗号鍵を生成し、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、
    第2のストリーム暗号鍵を生成し、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化することを特徴とする暗号化方法。
  2. 第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
    第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とする暗号化装置。
  3. 第1のストリーム暗号鍵を生成するステップと、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成するステップと、
    第2のストリーム暗号鍵を生成するステップと、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とする暗号化プログラム。
  4. サーバ装置とユーザ装置との間で用いられるデータ秘匿方法であって、
    前記サーバ装置は、第1のストリーム暗号鍵を生成し、平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化して1次暗号文を生成し、第2のストリーム暗号鍵を生成し、前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成し、該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化し、該2次暗号化によって生成された2次暗号文を前記ユーザ装置に送信し、
    該ユーザ装置は、該2次暗号文と、前記第2のストリーム暗号鍵とをビット毎に排他的論理和して、該2次暗号文を復号することを特徴とするデータ秘匿方法。
  5. サーバ装置が備える暗号化装置と、ユーザ装置が備える復号装置とで構成されるデータ秘匿システムであって、
    前記暗号化装置は、
    第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
    第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備え、
    前記復号装置は、
    前記第2のストリーム暗号鍵を記憶する記憶手段と、
    受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号する復号手段とを備えることを特徴とするデータ秘匿システム。
  6. サーバ装置が備える暗号化プログラムと、ユーザ装置が備える復号プログラムとで構成されるデータ秘匿プログラムであって、
    前記暗号化プログラムは、
    第1のストリーム暗号鍵を生成するステップと、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、
    第2のストリーム暗号鍵を生成するステップと、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備え、
    前記復号プログラムは、
    前記第2のストリーム暗号鍵を記憶するステップと、
    受信した前記2次暗号文と該第2のストリーム暗号鍵とをビット毎に排他的論理和して復号するステップとを備えることを特徴とするデータ秘匿プログラム。
  7. 第1のストリーム暗号鍵を生成する第1暗号鍵生成手段と、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化する1次暗号化手段と、
    第2のストリーム暗号鍵を生成する第2暗号鍵生成手段と、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するビット列生成手段と、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化する2次暗号化手段とを備えることを特徴とするサーバ装置。
  8. 第1のストリーム暗号鍵を生成するステップと、
    平文と、該第1のストリーム暗号鍵とをビット毎に排他的論理和して該平文を1次暗号化するステップと、
    第2のストリーム暗号鍵を生成するステップと、
    前記第1のストリーム暗号鍵と該第2のストリーム暗号鍵とをビット毎に排他的論理和してビット列を生成するステップと、
    該ビット列と前記1次暗号文とをビット毎に排他的論理和して前記1次暗号文を2次暗号化するステップとを備えることを特徴とするサーバ装置の制御プログラム。
JP2006207390A 2006-07-31 2006-07-31 暗号化方法及びデータ秘匿方法 Withdrawn JP2008035305A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006207390A JP2008035305A (ja) 2006-07-31 2006-07-31 暗号化方法及びデータ秘匿方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006207390A JP2008035305A (ja) 2006-07-31 2006-07-31 暗号化方法及びデータ秘匿方法

Publications (1)

Publication Number Publication Date
JP2008035305A true JP2008035305A (ja) 2008-02-14

Family

ID=39124247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006207390A Withdrawn JP2008035305A (ja) 2006-07-31 2006-07-31 暗号化方法及びデータ秘匿方法

Country Status (1)

Country Link
JP (1) JP2008035305A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
WO2014109059A1 (ja) * 2013-01-11 2014-07-17 株式会社日立製作所 データの暗号化記憶システム及び方法
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
JP2018097034A (ja) * 2016-12-08 2018-06-21 株式会社日立製作所 計算機システム及びデータ管理方法
JP2018154131A (ja) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium
WO2014109059A1 (ja) * 2013-01-11 2014-07-17 株式会社日立製作所 データの暗号化記憶システム及び方法
JP2018154131A (ja) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ
JP2016090603A (ja) * 2014-10-29 2016-05-23 株式会社日立情報通信エンジニアリング 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
JP2018097034A (ja) * 2016-12-08 2018-06-21 株式会社日立製作所 計算機システム及びデータ管理方法
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories
US11797717B2 (en) * 2019-05-21 2023-10-24 Micron Technology, Inc. Bus encryption for non-volatile memories

Similar Documents

Publication Publication Date Title
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
US9152805B2 (en) Security device
CN1993922B (zh) 流密码组合系统和方法
CN102611549B (zh) 数据加密设备和存储卡
US7925009B2 (en) Hybrid data encryption
US7248699B2 (en) Encryption method using synchronized continuously calculated pseudo-random key
US7277543B1 (en) Cryptographic combiner using two sequential non-associative operations
US8804953B2 (en) Extensive ciphertext feedback
WO2015166701A1 (ja) 暗号化方法、プログラム、および、システム
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
Hamsanandhini et al. Securing Data in the Image Using SHA & ECC
JP2000224158A (ja) 暗号通信システム
JP2000004223A (ja) 暗号・認証システム
KR101934899B1 (ko) 인증 암호 장치 및 방법
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
Dodmane A new hybrid symmetric-key technique to enhance data security of textual information using random number generator
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP5023610B2 (ja) データ授受方法及びシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091006