CN102713994B - 加密装置 - Google Patents

加密装置 Download PDF

Info

Publication number
CN102713994B
CN102713994B CN201080048757.8A CN201080048757A CN102713994B CN 102713994 B CN102713994 B CN 102713994B CN 201080048757 A CN201080048757 A CN 201080048757A CN 102713994 B CN102713994 B CN 102713994B
Authority
CN
China
Prior art keywords
series
data
mentioned
feistel
vague generalization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080048757.8A
Other languages
English (en)
Other versions
CN102713994A (zh
Inventor
洲崎智保
角尾幸保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102713994A publication Critical patent/CN102713994A/zh
Application granted granted Critical
Publication of CN102713994B publication Critical patent/CN102713994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Tires In General (AREA)

Abstract

本发明的加密装置,具备:非线性变换部,其将k系列的数据{B1,B2,…,Bk}(k为6以上的偶数)中的奇数系列数据Bi(i为奇数)作为中间数据Wi,并且将基于F函数来对奇数系列数据Bi进行变换后得到的数据与偶数系列数据Bi+1之间的逻辑异或作为中间数据Wi+1;和置换部,其按照在从Wm(m为奇数)向Bn(n为偶数)的置换中,至少含有一个满足n≠m+2 mod k的关系的置换,在从Wn向Bm的置换中至少含有一个满足m≠n+2 mod k的关系的置换,在将Wm置换为Bn的情况下,不将Wm+1置换为Bn-1的方式,进行置换。由此,能够使k系列一般化Feistel型的公共密钥块密码相对于无效差分攻击以及饱和攻击的耐性提高。

Description

加密装置
技术领域
本发明主张日本专利申请:日本特愿2009-246306号(2009年10月27日申请)的优先权,该申请的所有公开内容通过引用而被组入本说明书中。
本发明涉及加密装置、加密方法以及程序,尤其涉及在数据通信和储存时基于用于对数据进行隐匿的公共密钥块密码的加密装置、加密方法以及程序。
背景技术
作为对通信数据或者储存数据进行隐匿的技術,有公共密钥块密码。块密码,是将所加密的数据按某个单位(称作块长)进行划分来进行加密的。作为其代表,可列举DES(Data Encryption Standard,数据加密标准)。在DES中,初次采用被称作Feistel结构的结构。
图1是表示块长2n位的Feistel结构的1轮的处理的图。将输入数据分割为n位数据B1和B2两种,将B1和密钥数据Kr以函数F进行搅动,将其输出数据和数据B2之间的逻辑异或作为B1’。另外,将B1直接作为B2’。B1’和B2’成为下一轮的输入。
进而,在非专利文献1中,提出了将Feistel结构的分割数扩展为2以上的一般化Feistel结构(在非专利文献1中,称作Feistel-TypeTransformation(FTT))。在非专利文献1中,虽然提出了从Type-1至Type-3为止的3种结构,但在此限定为Type-2来进行说明。以下只要没有特别限定,所谓「一般化Feistel结构」是指Type-2。
图2是表示将输入数据分割为k(2以上的偶数)个(将所分割后的各个数据称作“系列”)来进行处理的一般化Feistel结构(以下称作「k系列一般化Feistel结构」。)的1轮的图。考虑将一般化Feistel结构的1轮的处理划分为非线性变换部20和置换部21。非线性变换部20,将所输入的k系列的数据中的数据Bi(i为k以下的奇数)直接输出,并且输出将数据Bi通过函数F与密钥数据Kj(j=(i+1)/2)进行搅动后得到的数据与数据Bi+1之间的逻辑异或。置换部21进行将系列数据左循环移位1个系列的置换处理。
接着,关于一般化Feistel结构的系列数k的大小和优点(乃至缺点)之间的关系进行描述。在块长相等的块密码中,若使分割数k变大,则系列数据的大小n变小。例如,在块长为128位的情况下,若设k=2,则n=64,若设k=4,则n=32,若设k=8,则n=16。若系列数据大小变小,则F函数的处理大小也变小。F函数是最影响安装规模的处理,若F函数的处理大小变小,则有小规模安装成为可能这样的优点。
另一方面,在安全性能方面,若使分割数k变大,则可知存在如下缺点,即无效差分攻击和饱和攻击这样的密码破解方法的威胁增大。在考虑详细破解的情况下,还应考虑F函数的内部结构,但在此为了研究一般化Feistel结构的系列数的影响,F函数仅作为双向单射的非线性变换来处理。
根据非专利文献2,在系列数为2、4、8、16的情况下的一般化Feistel结构的无效差分特性分别为5、9、17、33轮。另外,非专利文献3中,针对4系列一般化Feistel结构的无效差分特性进行了记载。
根据这些结果可知,在k系列一般化Feistel结构的情况下,对输入侧赋予的差分值会通过直至k轮后为止,进而对输出侧赋予的差分值也通过直至追溯k轮之后的那一轮为止。然后,因在中间的1轮产生矛盾,从而成为无效差分。因此,在k系列一般化Feistel结构的情况下,存在2k+1轮的无效差分特性。
接着,针对一般化Feistel结构的系列数和饱和特性轮数之间的关系进行描述。在4系列的情况下,若按系列数据的宽度来赋予全数数据,则从明文至密文方向存在6轮的饱和特性,由于能够将该特性进一步向明文方向扩展2轮,因此存在8轮的饱和特性,这在非专利文献2中有记载。在k系列的情况下,若对一处赋予的全数数据经过k轮,则会波及整个系列,进而若经过3轮,则全部成为不明确的状态。即,存在k+2轮的饱和特性。另外,向明文侧的扩展若追溯1轮,则全数数据会向另一个1系列展开,因而至扩展至k-1系列为止需要k-2轮。因此,k系列一般化Feistel结构中存在2k轮的饱和特性。
在无效差分攻击或饱和攻击的情况下,尝试利用这些特性破解密钥数据。关于无效差分攻击的具体攻击步骤,作为一例,记载在非专利文献2中。关于一般的块密码的攻击,由于利用某种特性来进行破解,因此特性的轮数越长,相对于其攻击而言变得越脆弱。因此,为了相对于该破解具有耐性,因此需要更长的加密轮数。相反,如果能够减少特性的轮数,则能够以更少的轮数确保安全性。
先行技術文献
非专利文献
非专利文献1:Y.Zheng,T.Matsumoto,H.Imai,“On the Construction ofBlock Ciphers Provably Secure and Not Relying on Any UnprovedHypotheses,”CRYPTO 1989,LNCS vo1.435,pp.461-480,Springer-Verlag,1990.
非专利文献2:角尾幸保、过原悦子、中岛浩贵、久保博靖、「具有变形Feistel结构的块密码的无效差分」、2007年密码和信息安全研讨会、2007年1月23日
非专利文献3:索尼公司2007年6月1日发布的“The 128-bit Blockcipher CLEFIA Securityand Performance Evaluations Revision1.0,”2007年6月1日
发明内容
发明要解决的技术课题
上述非专利文献1~3的所有公开内容通过援引而组入本说明书中。
以下的分析是由本发明来进行的
如上所述,在一般化Feistel结构中若使分割数k变大,则由于无效差分特性以及饱和特性也变大,因此需要使加密的轮数也相对地变大。在此,根据数据的扩散性的观点来调查一般化Feistel结构的无效差分特性和饱和特性的原因。非专利文献2所示的无效差分特性,利用了作为输入和输出所赋予的差分值以概率1继续残存的特性。
图3是表示6系列一般化Feistel结构中的差分的扩散的状况的图。对系列2输入的差分值(粗实线)以概率1通过直至经过6轮后的系列2的数据30为止。在一般化Feistel结构中,在成为F函数的输入的部位(例如分叉31)产生分叉,另一方面,被输入F函数后变化成任意的差分值(虚线)。但是,未变成F函数的输入的差分值不会产生变化而是向下一轮通过。因此,由于差分初期值消失,因此必须在与由F函数生成的任意差分值之间求出逻辑异或。然而,由于在第1、3、5轮中仅从F函数产生零差分值,因此作为差分值没有发生变化。但是,若经过6轮,则由于零以外的任意差分值会波及到全系列,因而若进一步经过1轮,则不存在以概率1通过的差分值。在置换部21只是单纯的循环移位这样的一般化Feistel结构中,这样的性质不依赖于分割数k而存在。因此,随着分割数k变大,以概率1通过的轮数也变大。
图4是表示饱和特性的一例的图。A表示全数出现的状态,B表示数据总和处于平衡(零)的状态,U表示是否平衡不清楚的状态,C表示常数。即,图4表示对系列2赋予与数据宽度相应的所有的数据,对其他系列赋予常数的情况下的饱和特性的迁移。在F函数为双向单射的情况下,若输入所有的数据,则由于所有的数据被输出,因此保持全数状态。若求出原本为相同的全数的全数数据之间的逻辑异或,则成为平衡状态,若平衡状态通过F函数,则成为不清楚的状态。一旦成为不清楚的状态,则之后状态不改变。在图4所示的例中,由于8轮经过后的6系列中剩下平衡状态,因此能够利用该状态来应用饱和攻击。该平衡状态是在第7轮中通过全数数据40与全数数据41的逻辑异或而生成的。由于至第6轮为止系列2的状态为常数,因此下一轮的系列1保持全数状态。并且,在第2轮分叉的全数数据41在第7轮终于被执行逻辑异或,从而全数状态消失。由于该性质不依赖于分割数k而存在,因此在分割数为k的情况下,存在k+2轮的饱和特性。
图5是表示图4的饱和特性向明文侧的扩展的图。作为这样的扩展方法的一例,记载在非专利文献3中。在追溯1轮的情况下,由于全数数据增加1个系列,因此在分割数k的情况下,k-2轮的扩展成为可能。
以上可知,在分割数为k的情况下,存在2k(=(k+2)+(k-2))轮的饱和特性。若考虑无效差分特性以及饱和特性的性质,则由于能够使系列数据向全系列波及的轮数变短,因此还能够使这些特性的轮数变短,能够使对利用了这些特性的攻击的耐性提高。
因而,尝试以数据扩散的观点来重新审视图3。若着眼于第4轮的系列6,则在第2轮产生分叉的系列1的数据的一方在系列5进一步分叉,但是所分叉的数据在系列6的逻辑异或32会引起冲突。在第4轮中,由于尚未波及到系列3、4,因此根据波及的观点来看,如果能够使系列5的数据波及到系列4,则能够减少用于向整体扩散的轮数。在6系列的情况下,在向整体波及之前会在逻辑异或32~35的4部位处产生冲突,在置换处理手段为循环移位的情况下,根据扩散性的观点来看很难说有效。
图6是表示8系列的情况下的扩散的状态的图。在系列1的数据波及到全系列之前,产生逻辑异或60~68的总计9次冲突。
图7表示每系列数k的偶数系列数据波及到全系列之前所需要的逻辑异或的次数和产生冲突的次数、将冲突比例进行归纳的表。参照图7可知,越使系列数变大,则冲突比例变得越大,效率会变差。
这样,在置换部左循环移位1个系列这样的规则正确的结构中,无法说数据的扩散性良好。其结果,使无效差分特性和饱和特性变大。若使分割数k变大,则存在能够使F函数小型化的优点,另一方面,无效差分攻击和饱和攻击的可应用轮数变大。因此,作为其对策,只能增加加密的轮数,结果,存在导致处理速度的降低的问题。
因而,如何使k系列一般化Feistel型的公共密钥块密码相对于无效差分攻击以及饱和攻击的耐性在不增加安装规模的前提下提高就成为课题。本发明的目的在于提供一种解决该课题的信息处理装置、信息处理方法以及程序。
用于解决课题的技术手段
本发明涉及的加密装置具备:
非线性变换部,其将k系列的数据{B1,B2,…,Bk}中的k/2个奇数系列数据Bi(i=1、3、…、k-1)分别作为中间数据Wi,并且将基于根据扩大密钥数据的值决定变换后的值的双向单射F函数来对该奇数系列数据Bi进行变换后的数据与偶数系列数据Bi+1之间的逻辑异或作为中间数据Wi+1,其中k为6以上的偶数;和
置换部,其将上述中间数据{W1,W2,…,Wk}置换成为数据{B1,B2,…,Bk},
在通过上述置换部的置换处理将上述中间数据Wx(x=1、2、…k)置换为Bp[x]的情况下,若将该置换处理表示为πk={p[0]、p[1]、…、p[k]}时,则在上述k系列为6系列的情况下,
π6={2、3、6、1、4、5},
在上述k系列为8系列的情况下,
π8={2、3、6、7、8、5、4、1}、
π8={4、5、2、3、8、1、6、7}、或
π8={2、5、4、7、8、1、6、3},
在上述k系列为10系列的情况下,
π10={2、3、10、5、4、9、6、7、8、1}、
π10={2、3、10、5、8、9、4、7、6、1}、
π10={6、3、2、7、4、5、10、1、8、9}、
π10={2、3、6、7、8、9、4、1、10、5}、或
π10={2、5、8、3、10、1、4、9、6、7},
在上述k系列为12系列的情况下,
π12={2、3、4、5、8、1、10、11、6、7、12、9}、
π12={2、3、4、5、8、9、10、11、6、1、12、7}、
π12={2、3、6、1、4、7、10、5、8、11、12、9}、
π12={2、3、6、1、4、7、10、11、12、9、8、5}、
π12={2、3、6、1、8、9、4、5、12、7、10、11}、
π12={2、3、6、1、8、9、4、11、10、7、12、5}、
π12={2、3、6、1、8、9、10、5、4、11、12、7}、
π12={2、3、6、1、8、9、10、11、4、7、12、5}、
π12={2、3、6、7、4、9、10、11、12、1、8、5}、
π12={2、3、6、7、4、9、12、1、8、5、10、11}、
π12={2、3、6、7、4、9、12、5、8、11、10、1}、
π12={2、3、6、7、8、1、10、11、4、5、12、9}、
π12={2、3、6、7、8、1、10、11、12、5、4、9}、
π12={2、3、6、7、8、5、10、11、4、1、12、9}、
π12={2、3、6、7、8、5、10、11、12、1、4、9}、
π12={2、3、6、7、8、5、10、11、12、9、4、1}、
π12={2、3、6、7、8、9、4、1、12、5、10、11}、
π12={2、3、6、7、8、9、4、11、12、1、10、5}、
π12={2、3、6、7、8、9、10、5、12、1、4、11}、
π12={2、3、6、7、8、9、10、11、12、5、4、1}、
π12={2、3、6、7、8、9、12、1、4、11、10、5}、
π12={2、3、6、7、8、9、12、5、4、1、10、11}、
π12={2、3、6、7、8、9、12、5、10、11、4、1}、
π12={2、3、6、7、10、1、4、9、12、5、8、11}、
π12={2、3、6、7、10、1、4、11、12、9、8、5}、
π12={2、3、6、7、10、1、12、9、8、5、4、11}、
π12={2、3、6、7、10、1、12、9、8、11、4、5}、
π12={2、3、6、7、10、5、12、9、8、11、4、1}、
π12={2、3、6、7、10、11、4、5、8、1、12、9}、
π12={2、3、6、7、10、11、4、5、12、9、8、1}、
π12={2、3、6、7、10、11、4、9、12、1、8、5}、
π12={2、3、6、7、10、11、8、9、12、1、4、5}、
π12={2、3、6、7、10、11、12、1、4、9、8、5}、
π12={2、3、6、7、10、11、12、9、4、1、8、5}、
π12={2、3、6、7、10、11、12、9、4、5、8、1}、
π12={2、3、6、7、10、11、12、9、8、1、4、5}、
π12={2、3、6、7、10、11、12、9、8、5、4、1}、
π12={4、1、2、5、8、3、6、9、12、7、10、11}、
π12={4、1、2、5、8、9、10、3、12、7、6、11}、
π12={4、1、2、5、8、9、10、7、12、3、6、11}、
π12={4、1、2、5、8、9、12、3、6、7、10、11}、
π12={4、1、2、5、8、9、12、7、6、3、10、11}、
π12={4、1、6、3、2、7、10、11、12、9、8、5}、
π12={4、1、6、7、2、9、12、5、8、11、10、3}、
π12={4、1、6、7、8、3、10、11、12、9、2、5}、
π12={4、1、6、7、8、5、10、11、12、3、2、9}、
π12={4、1、6、7、8、9、12、3、2、11、10、5}、
π12={4、1、6、7、10、3、12、5、8、11、2、9}、
π12={4、1、6、7、10、3、12、9、2、11、8、5}、
π12={4、1、6、7、10、5、12、9、2、11、8、3}、
π12={4、1、6、7、10、11、2、5、12、3、8、9}、
π12={4、1、6、7、10、11、2、5、12、9、8、3}、
π12={4、1、6、7、10、11、2、9、12、5、8、3}、
π12={4、1、6、7、10、11、12、3、8、5、2、9}、
π12={4、1、6、7、10、11、12、5、2、3、8、9}、
π12={4、1、6、7、10、11、12、9、2、3、8、5}、
π12={4、1、6、7、10、11、12、9、2、5、8、3}、
π12={4、1、6、7、10、11、12、9、8、3、2、5}、或
π12={4、1、6、7、10、11、12、9、8、5、2、3},
在上述k系列为14系列的情况下,
π14={2、3、10、5、4、7、14、9、8、11、12、13、6、1}、
π14={2、3、10、5、14、7、8、9、6、11、4、13、12、1}、
π14={2、3、12、5、4、7、14、9、10、11、8、13、6、1}、
π14={6、3、2、5、12、7、4、9、14、11、10、13、8、1}、
π14={6、3、10、5、2、7、14、9、8、11、4、13、12、1}、
π14={6、3、10、5、4、7、2、9、14、11、8、13、12、1}、
π14={6、3、14、5、12、7、4、9、2、11、10、13、8、1}、
π14={2、3、8、5、4、7、14、9、6、13、10、11、12、1}、
π14={2、3、8、5、6、7、12、9、4、13、14、11、10、1}、
π14={2、3、8、5、12、7、14、9、6、13、4、11、10、1}、
π14={2、3、10、5、4、7、8、9、12、13、14、11、6、1}、
π14={2、3、10、5、6、7、12、9、8、13、14、11、4、1}、
π14={2、3、10、5、12、7、8、9、6、13、14、11、4、1}、
π14={2、3、12、5、10、7、4、9、8、13、14、11、6、1}、
π14={2、3、12、5、10、7、6、9、4、13、14、11、8、1}、
π14={2、3、12、5、14、7、8、9、6、13、10、11、4、1}、
π14={2、3、14、5、10、7、6、9、4、13、8、11、12、1}、
π14={2、3、14、5、10、7、12、9、8、13、4、11、6、1}、
π14={2、3、8、5、10、7、14、11、4、9、6、1、12、13}、
π14={2、3、10、5、4、7、14、11、8、9、6、1、12、13}、
π14={2、3、10、5、12、7、4、11、6、9、14、1、8、13}、
π14={2、3、10、5、14、7、4、11、6、9、8、1、12、13}、
π14={2、3、10、5、14、7、6、11、8、9、4、1、12、13}、
π14={6、3、2、5、12、7、10、11、8、9、14、1、4、13}、
π14={6、3、10、5、2、7、14、11、12、9、8、1、4、13}、
π14={6、3、10、5、4、7、2、11、8、9、14、1、12、13}、
π14={6、3、10、5、12、7、4、11、8、9、14、1、2、13}、
π14={6、3、10、5、14、7、4、11、2、9、8、1、12、13}、
π14={6、3、12、5、10、7、14、11、4、9、8、1、2、13}、
π14={8、3、2、5、10、7、4、11、12、9、14、1、6、13}、
π14={8、3、2、5、10、7、6、11、12、9、14、1、4、13}、
π14={2、3、8、5、4、7、10、11、12、13、6、1、14、9}、
π14={2、3、10、5、4、7、8、11、12、13、14、1、6、9}、
π14={2、3、10、5、12、7、4、11、6、13、8、1、14、9}、
π14={8、3、2、5、10、7、6、11、4、13、14、1、12、9}、
π14={8、3、2、5、10、7、6、11、12、13、14、1、4、9}、
π14={2、3、12、5、4、9、6、7、14、1、8、13、10、11}、
π14={2、3、12、5、8、9、14、7、6、1、4、13、10、11}、
π14={2、3、8、5、6、9、10、11、14、1、4、13、12、7}、
π14={2、3、8、5、14、9、6、11、4、1、12、13、10、7}、
π14={8、3、2、5、14、9、6、11、12、1、4、13、10、7}、
π14={2、3、10、7、4、5、14、1、6、11、8、13、12、9}、
π14={2、3、10、7、12、5、6、1、14、11、8、13、4、9}、或
π14={2、3、10、7、14、5、4、1、8、11、6、13、12、9},在上述k系列为16系列的情况下,
π16={2、3、10、5、16、7、6、9、14、11、8、15、12、13、4、1}、
π16={2、3、12、5、14、7、16、9、6、11、10、15、8、13、4、1}、
π16={2、3、12、5、10、7、8、9、16、13、6、11、4、1、14、15}、
π16={2、3、12、5、10、7、16、9、6、13、8、11、4、1、14、15}、
π16={6、3、10、5、2、7、12、9、16、13、4、11、8、1、14、15}、
π16={6、3、10、5、12、7、16、9、4、13、2、11、8、1、14、15}、
π16={6、3、12、5、2、7、16、9、4、13、14、11、8、1、10、15}、
π16={2、3、10、5、12、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、4、7、8、9、16、13、6、15、10、1、14、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、6、1、4、11}、
π16={2、3、12、5、10、7、16、9、6、13、8、15、4、1、14、11}、
π16={2、3、10、5、14、7、8、11、6、9、16、1、12、15、4、13}、
π16={6、3、14、5、2、7、10、11、12、9、16、1、8、15、4、13}、
π16={8、3、14、5、12、9、4、7、16、1、10、11、2、15、6、13}、
π16={8、3、14、5、12、9、10、7、16、1、4、11、6、15、2、13}、
π16={2、3、12、5、16、9、4、7、8、1、10、13、6、15、14、11}、
π16={2、3、8、5、16、9、14、11、4、1、12、13、10、15、6、7}、
π16={2、3、10、5、8、9、6、11、16、1、4、13、14、15、12、7}、
π16={6、3、2、7、12、5、14、1、4、9、16、13、8、15、10、11}、
π16={6、3、12、7、4、5、16、1、14、9、10、13、2、15、8、11}、
π16={2、3、6、7、8、9、12、1、16、5、10、13、14、15、4、11}、
π16={6、3、12、7、14、9、16、1、4、5、10、13、2、15、8、11}。
发明效果
根据本发明的信息处理装置、信息处理方法以及程序,能够使k系列一般化Feistel型的公共密钥块密码相对于无效差分攻击以及饱和攻击的耐性在不使安装规模增加的前提下提高。
附图说明
图1是表示Feistel结构的1轮的例子的图。
图2是表示k系列一般化Feistel结构的1轮的例子的图。
图3是表示6系列一般化Feistel结构的差分的扩散的例子的图。
图4是表示6系列一般化Feistel结构的饱和特性的传递的例子的图。
图5是将6系列一般化Feistel结构的饱和特性向明文侧扩展的图。
图6是表示8系列一般化Feistel结构的数据扩散的状态的图。
图7是表示一般化Feistel结构在每分割数的数据扩散的过程中所产生的冲突发生次数和比例的图。
图8是表示本发明的第一实施方式涉及的加密装置的构成的块图。
图9是将本发明的第1实施方式涉及的加密装置(6系列)的构成示为一例的块图。
图10是将本发明的第1实施方式涉及的加密装置(6系列)的构成示为一例的图。
图11是示出本发明的第1实施方式涉及的加密装置(6系列)中的数据扩散的状况的图。
图12是表示本发明中每分割数的数据扩散至整体所需要的轮数、无效差分特性轮数、饱和特性轮数的图。
图13是表示本发明的第2实施方式涉及的加密装置的构成的块图。
图14是表示本发明的第2实施方式涉及的加密装置的加密部的k系列一般化Feistel处理部的构成的块图。
图15是表示本发明的第2实施方式涉及的加密装置的解密部中的k系列一般化Feistel处理部的构成的块图。
图16是表示本发明的第2实施方式涉及的加密装置的解密部中的6系列一般化Feistel处理部的构成的图。
图17是表示本发明的第3实施方式涉及的通信装置的构成的块图。
具体实施方式
第1的展开形态的信息处理装置,优选为上述第1观点涉及的信息处理装置。
第2展开形态的信息处理装置,优选若以πk={p[0]、p[1]、…、p[k]}来表示由上述置换部进行的将上述中间数据Wx(x=1、2、…k)置换为Bp[x]的置换处理,则
在上述k系列为6系列的情况下,
π6={2、3、6、1、4、5},
在上述k系列为8系列的情况下,
π8={2、3、6、7、8、5、4、1}、
π8={4、5、2、3、8、1、6、7}、或
π8={2、5、4、7、8、1、6、3},
在上述k系列为10系列的情况下,
π10={2、3、10、5、4、9、6、7、8、1}、
π10={2、3、10、5、8、9、4、7、6、1}、
π10={6、3、2、7、4、5、10、1、8、9}、
π10={2、3、6、7、8、9、4、1、10、5}、或
π10={2、5、8、3、10、1、4、9、6、7},
在上述k系列为12系列的情况下,
π12={2、3、4、5、8、1、10、11、6、7、12、9}、
π12={2、3、4、5、8、9、10、11、6、1、12、7}、
π12={2、3、6、1、4、7、10、5、8、11、12、9}、
π12={2、3、6、1、4、7、10、11、12、9、8、5}、
π12={2、3、6、1、8、9、4、5、12、7、10、11}、
π12={2、3、6、1、8、9、4、11、10、7、12、5}、
π12={2、3、6、1、8、9、10、5、4、11、12、7}、
π12={2、3、6、1、8、9、10、11、4、7、12、5}、
π12={2、3、6、7、4、9、10、11、12、1、8、5}、
π12={2、3、6、7、4、9、12、1、8、5、10、11}、
π12={2、3、6、7、4、9、12、5、8、11、10、1}、
π12={2、3、6、7、8、1、10、11、4、5、12、9}、
π12={2、3、6、7、8、1、10、11、12、5、4、9}、
π12={2、3、6、7、8、5、10、11、4、1、12、9}、
π12={2、3、6、7、8、5、10、11、12、1、4、9}、
π12={2、3、6、7、8、5、10、11、12、9、4、1}、
π12={2、3、6、7、8、9、4、1、12、5、10、11}、
π12={2、3、6、7、8、9、4、11、12、1、10、5}、
π12={2、3、6、7、8、9、10、5、12、1、4、11}、
π12={2、3、6、7、8、9、10、11、12、5、4、1}、
π12={2、3、6、7、8、9、12、1、4、11、10、5}、
π12={2、3、6、7、8、9、12、5、4、1、10、11}、
π12={2、3、6、7、8、9、12、5、10、11、4、1}、
π12={2、3、6、7、10、1、4、9、12、5、8、11}、
π12={2、3、6、7、10、1、4、11、12、9、8、5}、
π12={2、3、6、7、10、1、12、9、8、5、4、11}、
π12={2、3、6、7、10、1、12、9、8、11、4、5}、
π12={2、3、6、7、10、5、12、9、8、11、4、1}、
π12={2、3、6、7、10、11、4、5、8、1、12、9}、
π12={2、3、6、7、10、11、4、5、12、9、8、1}、
π12={2、3、6、7、10、11、4、9、12、1、8、5}、
π12={2、3、6、7、10、11、8、9、12、1、4、5}、
π12={2、3、6、7、10、11、12、1、4、9、8、5}、
π12={2、3、6、7、10、11、12、9、4、1、8、5}、
π12={2、3、6、7、10、11、12、9、4、5、8、1}、
π12={2、3、6、7、10、11、12、9、8、1、4、5}、
π12={2、3、6、7、10、11、12、9、8、5、4、1}、
π12={4、1、2、5、8、3、6、9、12、7、10、11}、
π12={4、1、2、5、8、9、10、3、12、7、6、11}、
π12={4、1、2、5、8、9、10、7、12、3、6、11}、
π12={4、1、2、5、8、9、12、3、6、7、10、11}、
π12={4、1、2、5、8、9、12、7、6、3、10、11}、
π12={4、1、6、3、2、7、10、11、12、9、8、5}、
π12={4、1、6、7、2、9、12、5、8、11、10、3}、
π12={4、1、6、7、8、3、10、11、12、9、2、5}、
π12={4、1、6、7、8、5、10、11、12、3、2、9}、
π12={4、1、6、7、8、9、12、3、2、11、10、5}、
π12={4、1、6、7、10、3、12、5、8、11、2、9}、
π12={4、1、6、7、10、3、12、9、2、11、8、5}、
π12={4、1、6、7、10、5、12、9、2、11、8、3}、
π12={4、1、6、7、10、11、2、5、12、3、8、9}、
π12={4、1、6、7、10、11、2、5、12、9、8、3}、
π12={4、1、6、7、10、11、2、9、12、5、8、3}、
π12={4、1、6、7、10、11、12、3、8、5、2、9}、
π12={4、1、6、7、10、11、12、5、2、3、8、9}、
π12={4、1、6、7、10、11、12、9、2、3、8、5}、
π12={4、1、6、7、10、11、12、9、2、5、8、3}、
π12={4、1、6、7、10、11、12、9、8、3、2、5}、或
π12={4、1、6、7、10、11、12、9、8、5、2、3},
在上述k系列为14系列的情况下,
π14={2、3、10、5、4、7、14、9、8、11、12、13、6、1}、
π14={2、3、10、5、14、7、8、9、6、11、4、13、12、1}、
π14={2、3、12、5、4、7、14、9、10、11、8、13、6、1}、
π14={6、3、2、5、12、7、4、9、14、11、10、13、8、1}、
π14={6、3、10、5、2、7、14、9、8、11、4、13、12、1}、
π14={6、3、10、5、4、7、2、9、14、11、8、13、12、1}、
π14={6、3、14、5、12、7、4、9、2、11、10、13、8、1}、
π14={2、3、8、5、4、7、14、9、6、13、10、11、12、1}、
π14={2、3、8、5、6、7、12、9、4、13、14、11、10、1}、
π14={2、3、8、5、12、7、14、9、6、13、4、11、10、1}、
π14={2、3、10、5、4、7、8、9、12、13、14、11、6、1}、
π14={2、3、10、5、6、7、12、9、8、13、14、11、4、1}、
π14={2、3、10、5、12、7、8、9、6、13、14、11、4、1}、
π14={2、3、12、5、10、7、4、9、8、13、14、11、6、1}、
π14={2、3、12、5、10、7、6、9、4、13、14、11、8、1}、
π14={2、3、12、5、14、7、8、9、6、13、10、11、4、1}、
π14={2、3、14、5、10、7、6、9、4、13、8、11、12、1}、
π14={2、3、14、5、10、7、12、9、8、13、4、11、6、1}、
π14={2、3、8、5、10、7、14、11、4、9、6、1、12、13}、
π14={2、3、10、5、4、7、14、11、8、9、6、1、12、13}、
π14={2、3、10、5、12、7、4、11、6、9、14、1、8、13}、
π14={2、3、10、5、14、7、4、11、6、9、8、1、12、13}、
π14={2、3、10、5、14、7、6、11、8、9、4、1、12、13}、
π14={6、3、2、5、12、7、10、11、8、9、14、1、4、13}、
π14={6、3、10、5、2、7、14、11、12、9、8、1、4、13}、
π14={6、3、10、5、4、7、2、11、8、9、14、1、12、13}、
π14={6、3、10、5、12、7、4、11、8、9、14、1、2、13}、
π14={6、3、10、5、14、7、4、11、2、9、8、1、12、13}、
π14={6、3、12、5、10、7、14、11、4、9、8、1、2、13}、
π14={8、3、2、5、10、7、4、11、12、9、14、1、6、13}、
π14={8、3、2、5、10、7、6、11、12、9、14、1、4、13}、
π14={2、3、8、5、4、7、10、11、12、13、6、1、14、9}、
π14={2、3、10、5、4、7、8、11、12、13、14、1、6、9}、
π14={2、3、10、5、12、7、4、11、6、13、8、1、14、9}、
π14={8、3、2、5、10、7、6、11、4、13、14、1、12、9}、
π14={8、3、2、5、10、7、6、11、12、13、14、1、4、9}、
π14={2、3、12、5、4、9、6、7、14、1、8、13、10、11}、
π14={2、3、12、5、8、9、14、7、6、1、4、13、10、11}、
π14={2、3、8、5、6、9、10、11、14、1、4、13、12、7}、
π14={2、3、8、5、14、9、6、11、4、1、12、13、10、7}、
π14={8、3、2、5、14、9、6、11、12、1、4、13、10、7}、
π14={2、3、10、7、4、5、14、1、6、11、8、13、12、9}、
π14={2、3、10、7、12、5、6、1、14、11、8、13、4、9}、或
π14={2、3、10、7、14、5、4、1、8、11、6、13、12、9},
在上述k系列为16系列的情况下,
π16={2、3、10、5、16、7、6、9、14、11、8、15、12、13、4、1}、
π16={2、3、12、5、14、7、16、9、6、11、10、15、8、13、4、1}、
π16={2、3、12、5、10、7、8、9、16、13、6、11、4、1、14、15}、
π16={2、3、12、5、10、7、16、9、6、13、8、11、4、1、14、15}、
π16={6、3、10、5、2、7、12、9、16、13、4、11、8、1、14、15}、
π16={6、3、10、5、12、7、16、9、4、13、2、11、8、1、14、15}、
π16={6、3、12、5、2、7、16、9、4、13、14、11、8、1、10、15}、
π16={2、3、10、5、12、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、4、7、8、9、16、13、6、15、10、1、14、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、6、1、4、11}、
π16={2、3、12、5、10、7、16、9、6、13、8、15、4、1、14、11}、
π16={2、3、10、5、14、7、8、11、6、9、16、1、12、15、4、13}、
π16={6、3、14、5、2、7、10、11、12、9、16、1、8、15、4、13}、
π16={8、3、14、5、12、9、4、7、16、1、10、11、2、15、6、13}、
π16={8、3、14、5、12、9、10、7、16、1、4、11、6、15、2、13}、
π16={2、3、12、5、16、9、4、7、8、1、10、13、6、15、14、11}、
π16={2、3、8、5、16、9、14、11、4、1、12、13、10、15、6、7}、
π16={2、3、10、5、8、9、6、11、16、1、4、13、14、15、12、7}、
π16={6、3、2、7、12、5、14、1、4、9、16、13、8、15、10、11}、
π16={6、3、12、7、4、5、16、1、14、9、10、13、2、15、8、11}、
π16={2、3、6、7、8、9、12、1、16、5、10、13、14、15、4、11}、
π16={6、3、12、7、14、9、16、1、4、5、10、13、2、15、8、11}。
第3展开形态的信息处理装置,优选具备多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部。
第4展开形态的信息处理装置,也可以具备加密部,该加密部具有多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部;上述加密部,将由密钥数据生成的多个扩大密钥和明文数据输入至上述多个k系列一般化Feistel处理部中,来对该明文数据进行加密。
第5展开形态的信息处理装置,也可以具备解密部,该解密部具有多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部;上述解密部,将由密钥数据生成的多个扩大密钥和密文数据输入至上述多个k系列一般化Feistel处理部中,来对该密文数据进行解密。
第6展开形态的信息处理装置也可以具备由密钥数据生成多个扩大密钥的扩大密钥生成部。
第7展开形态的信息处理方法,优选为上述第2观点的信息处理方法。
第8展开形态的信息处理方法,优选包含反复多次执行上述非线性变换工序和上述置换工序的工序。
第9展开形态的信息处理方法也可以包含:接收由密钥数据生成的多个扩大密钥和明文数据的工序;反复多次执行上述非线性变换工序和上述置换工序,来对上述明文数据进行加密的工序。
第10展开形态的信息处理方法也可以包含:接收由密钥数据生成的多个扩大密钥和密文数据的工序;和反复多次执行上述非线性变换工序和上述置换工序,来对上述密文数据进行解密的工序。
第11展开形态的程序,优选为上述第3观点的程序。
第12展开形态的程序,优选使计算机执行多次重复上述非线性变换处理和上述置换处理的处理。
第13展开形态的程序,也可以使计算机执行:接收由密钥数据生成的多个扩大密钥和明文数据的处理;和反复多次执行上述非线性变换处理和上述置换处理,来对上述明文数据进行加密的处理。
第14展开形态的程序,也可以使计算机执行:接收由密钥数据生成的多个扩大密钥和密文数据的处理;和反复多次执行上述非线性变换处理和上述置换处理,来对上述密文数据进行解密的处理。
另外,上述程序也可以保存在可计算机读取的记录介质中。
(实施方式1)
关于本发明的第1实施方式涉及的加密装置,参照附图进行说明。图8是表示本实施方式所涉及的加密装置10的构成的块图。参照图8,加密装置10具有非线性变换部18以及置换部19。
非线性变换部18,将k系列的数据{B1,B2,…,Bk}(k为6以上的偶数)中的k/2个奇数系列数据Bi(i=1、3、…、k-1)分别作为中间数据Wi。另外,非线性变换部18,将基于根据密钥数据的值来决定变换后的值的双向单射的F函数对该奇数系列数据Bi进行变换后得到的数据与偶数系列数据Bi+1之间的逻辑异或作为中间数据Wi+1
置换部19,将上述中间数据{W1,W2,…,Wk}置换为数据{B1,B2,…,Bk}。这时,置换部19,使上述中间数据中在从Wm(m为k以下的任意奇数)向Bn(n为k以下的任意偶数)的置换中至少含有一个置换满足n≠m+2modk(xmody为x除以y时的余数)的关系,在从Wn向Bm的置换中至少含有一个置换满足m≠n+2modk的关系,在将Wm置换为Bn的情况下,不将Wm+1置换为Bn-1
加密装置10,优选具有多个由非线性变换部18和置换部19组成的对。
图9是表示将本实施方式的加密装置10作为一例,来应用于6系列一般化Feistel结构的情况下的构成的图。
当将从非线性变换部80输出的6个中间数据从左依次设为W1、W2、…、W6时,置换部81,将W1置换为Br+1,2,将W2置换为Br+1,3,将W3置换为Br+1,6,将W4置换为Br+1,1,将W5置换为Br-1,4,将W6置换为Br+1,5(之后,将该置换处理记作{2、3、6、1、4、5})。在该置换处理中,既将偶数系列置换为奇数系列,又将奇数系列置换为偶数系列。
另外,由于奇数系列中间数据W1被置换为Br+1,2,因此m=1、n=2,由于W3(=Wm+2)被置换为Br+1,6(=n+4mod6),因此不满足n=m+2mod6的关系。同样地,由于偶数系列中间数据W2被置换为Br+1,3,因此存在n=2、m=3这样的关系,由于W4(=Wn+2)被置换为Br+1,1(m+3mod6),因此不满足m=n+2mod6这样的关系。并且,Wi(i=1、3、5)和Wi+1的置换对象,不会分别成为Wj(j为k以下的偶数)和Wj1
图10表示对图9所示的加密装置的置换部81的构成进行变形后的构成。参照图10,置换部90的置换为{4、5、2、3、6、1},是与置换部81(图9)不同的置换。然而,图10的结构,由于是将图9的输入数据Br和输出数据Br+1分别向左循环移位2个系列而成的,因此输入数据和输出数据的关系相同。该关系在重复多轮后也不会改变,因此,能够将图9和图10的变换的映射视为相同。因而,置换部81(图9)和置换部90(图10)的扩散性是相同的。
在k系列的情况下,这样的替换的组合,存在k阶乘种。上述置换部81、90,作为映射是不同的。以下针对8系列至16系列示出本实施方式的加密装置10的置换部19中的置换处理的具体例。
8系列
{2、3、6、7、8、5、4、1}
{4、5、2、3、8、1、6、7}
{2、5、4、7、8、1、6、3}
10系列
{2、3、10、5、4、9、6、7、8、1}
{2、3、10、5、8、9、4、7、6、1}
{6、3、2、7、4、5、10、1、8、9}
{2、3、6、7、8、9、4、1、10、5}
{2、5、8、3、10、1、4、9、6、7}
12系列
{2、3、4、5、8、1、10、11、6、7、12、9}
{2、3、4、5、8、9、10、11、6、1、12、7}
{2、3、6、1、4、7、10、5、8、11、12、9}
{2、3、6、1、4、7、10、11、12、9、8、5}
{2、3、6、1、8、9、4、5、12、7、10、11}
{2、3、6、1、8、9、4、11、10、7、12、5}
{2、3、6、1、8、9、10、5、4、11、12、7}
{2、3、6、1、8、9、10、11、4、7、12、5}
{2、3、6、7、4、9、10、11、12、1、8、5}
{2、3、6、7、4、9、12、1、8、5、10、11}
{2、3、6、7、4、9、12、5、8、11、10、1}
{2、3、6、7、8、1、10、11、4、5、12、9}
{2、3、6、7、8、1、10、11、12、5、4、9}
{2、3、6、7、8、5、10、11、4、1、12、9}
{2、3、6、7、8、5、10、11、12、1、4、9}
{2、3、6、7、8、5、10、11、12、9、4、1}
{2、3、6、7、8、9、4、1、12、5、10、11}
{2、3、6、7、8、9、4、11、12、1、10、5}
{2、3、6、7、8、9、10、5、12、1、4、11}
{2、3、6、7、8、9、10、11、12、5、4、1}
{2、3、6、7、8、9、12、1、4、11、10、5}
{2、3、6、7、8、9、12、5、4、1、10、11}
{2、3、6、7、8、9、12、5、10、11、4、1}
{2、3、6、7、10、1、4、9、12、5、8、11}
{2、3、6、7、10、1、4、11、12、9、8、5}
{2、3、6、7、10、1、12、9、8、5、4、11}
{2、3、6、7、10、1、12、9、8、11、4、5}
{2、3、6、7、10、5、12、9、8、11、4、1}
{2、3、6、7、10、11、4、5、8、1、12、9}
{2、3、6、7、10、11、4、5、12、9、8、1}
{2、3、6、7、10、11、4、9、12、1、8、5}
{2、3、6、7、10、11、8、9、12、1、4、5}
{2、3、6、7、10、11、12、1、4、9、8、5}
{2、3、6、7、10、11、12、9、4、1、8、5}
{2、3、6、7、10、11、12、9、4、5、8、1}
{2、3、6、7、10、11、12、9、8、1、4、5}
{2、3、6、7、10、11、12、9、8、5、4、1}
{4、1、2、5、8、3、6、9、12、7、10、11}
{4、1、2、5、8、9、10、3、12、7、6、11}
{4、1、2、5、8、9、10、7、12、3、6、11}
{4、1、2、5、8、9、12、3、6、7、10、11}
{4、1、2、5、8、9、12、7、6、3、10、11}
{4、1、6、3、2、7、10、11、12、9、8、5}
{4、1、6、7、2、9、12、5、8、11、10、3}
{4、1、6、7、8、3、10、11、12、9、2、5}
{4、1、6、7、8、5、10、11、12、3、2、9}
{4、1、6、7、8、9、12、3、2、11、10、5}
{4、1、6、7、10、3、12、5、8、11、2、9}
{4、1、6、7、10、3、12、9、2、11、8、5}
{4、1、6、7、10、5、12、9、2、11、8、3}
{4、1、6、7、10、11、2、5、12、3、8、9}
{4、1、6、7、10、11、2、5、12、9、8、3}
{4、1、6、7、10、11、2、9、12、5、8、3}
{4、1、6、7、10、11、12、3、8、5、2、9}
{4、1、6、7、10、11、12、5、2、3、8、9}
{4、1、6、7、10、11、12、9、2、3、8、5}
{4、1、6、7、10、11、12、9、2、5、8、3}
{4、1、6、7、10、11、12、9、8、3、2、5}
{4、1、6、7、10、11、12、9、8、5、2、3}
14系列
{2、3、10、5、4、7、14、9、8、11、12、13、6、1}
{2、3、10、5、14、7、8、9、6、11、4、13、12、1}
{2、3、12、5、4、7、14、9、10、11、8、13、6、1}
{6、3、2、5、12、7、4、9、14、11、10、13、8、1}
{6、3、10、5、2、7、14、9、8、11、4、13、12、1}
{6、3、10、5、4、7、2、9、14、11、8、13、12、1}
{6、3、14、5、12、7、4、9、2、11、10、13、8、1}
{2、3、8、5、4、7、14、9、6、13、10、11、12、1}
{2、3、8、5、6、7、12、9、4、13、14、11、10、1}
{2、3、8、5、12、7、14、9、6、13、4、11、10、1}
{2、3、10、5、4、7、8、9、12、13、14、11、6、1}
{2、3、10、5、6、7、12、9、8、13、14、11、4、1}
{2、3、10、5、12、7、8、9、6、13、14、11、4、1}
{2、3、12、5、10、7、4、9、8、13、14、11、6、1}
{2、3、12、5、10、7、6、9、4、13、14、11、8、1}
{2、3、12、5、14、7、8、9、6、13、10、11、4、1}
{2、3、14、5、10、7、6、9、4、13、8、11、12、1}
{2、3、14、5、10、7、12、9、8、13、4、11、6、1}
{2、3、8、5、10、7、14、11、4、9、6、1、12、13}
{2、3、10、5、4、7、14、11、8、9、6、1、12、13}
{2、3、10、5、12、7、4、11、6、9、14、1、8、13}
{2、3、10、5、14、7、4、11、6、9、8、1、12、13}
{2、3、10、5、14、7、6、11、8、9、4、1、12、13}
{6、3、2、5、12、7、10、11、8、9、14、1、4、13}
{6、3、10、5、2、7、14、11、12、9、8、1、4、13}
{6、3、10、5、4、7、2、11、8、9、14、1、12、13}
{6、3、10、5、12、7、4、11、8、9、14、1、2、13}
{6、3、10、5、14、7、4、11、2、9、8、1、12、13}
{6、3、12、5、10、7、14、11、4、9、8、1、2、13}
{8、3、2、5、10、7、4、11、12、9、14、1、6、13}
{8、3、2、5、10、7、6、11、12、9、14、1、4、13}
{2、3、8、5、4、7、10、11、12、13、6、1、14、9}
{2、3、10、5、4、7、8、11、12、13、14、1、6、9}
{2、3、10、5、12、7、4、11、6、13、8、1、14、9}
{8、3、2、5、10、7、6、11、4、13、14、1、12、9}
{8、3、2、5、10、7、6、11、12、13、14、1、4、9}
{2、3、12、5、4、9、6、7、14、1、8、13、10、11}
{2、3、12、5、8、9、14、7、6、1、4、13、10、11}
{2、3、8、5、6、9、10、11、14、1、4、13、12、7}
{2、3、8、5、14、9、6、11、4、1、12、13、10、7}
{8、3、2、5、14、9、6、11、12、1、4、13、10、7}
{2、3、10、7、4、5、14、1、6、11、8、13、12、9}
{2、3、10、7、12、5、6、1、14、11、8、13、4、9}
{2、3、10、7、14、5、4、1、8、11、6、13、12、9}
16系列
{2、3、10、5、16、7、6、9、14、11、8、15、12、13、4、1}
{2、3、12、5、14、7、16、9、6、11、10、15、8、13、4、1}
{2、3、12、5、10、7、8、9、16、13、6、11、4、1、14、15}
{2、3、12、5、10、7、16、9、6、13、8、11、4、1、14、15}
{6、3、10、5、2、7、12、9、16、13、4、11、8、1、14、15}
{6、3、10、5、12、7、16、9、4、13、2、11、8、1、14、15}
{6、3、12、5、2、7、16、9、4、13、14、11、8、1、10、15}
{2、3、10、5、12、7、8、9、16、13、14、15、4、1、6、11}
{2、3、12、5、4、7、8、9、16、13、6、15、10、1、14、11}
{2、3、12、5、10、7、8、9、16、13、14、15、4、1、6、11}
{2、3、12、5、10、7、8、9、16、13、14、15、6、1、4、11}
{2、3、12、5、10、7、16、9、6、13、8、15、4、1、14、11}
{2、3、10、5、14、7、8、11、6、9、16、1、12、15、4、13}
{6、3、14、5、2、7、10、11、12、9、16、1、8、15、4、13}
{8、3、14、5、12、9、4、7、16、1、10、11、2、15、6、13}
{8、3、14、5、12、9、10、7、16、1、4、11、6、15、2、13}
{2、3、12、5、16、9、4、7、8、1、10、13、6、15、14、11}
{2、3、8、5、16、9、14、11、4、1、12、13、10、15、6、7}
{2、3、10、5、8、9、6、11、16、1、4、13、14、15、12、7}
{6、3、2、7、12、5、14、1、4、9、16、13、8、15、10、11}
{6、3、12、7、4、5、16、1、14、9、10、13、2、15、8、11}
{2、3、6、7、8、9、12、1、16、5、10、13、14、15、4、11}
{6、3、12、7、14、9、16、1、4、5、10、13、2、15、8、11}
接着,针对本实施方式的效果参照附图进行说明。图11是表示图9所示的加密装置中的数据波及的状况的图。系列2的数据在第5轮中波及到全系列,比置换处理为循环移位的情况下少1轮。如图3所示,在置换处理为循环移位的情况下,在第4轮产生最初的冲突。然而,根据本实施方式的加密装置的置换处理,在第4轮未产生冲突,而是向尚未扩散的系列进行扩散,其结果是,在第5轮中数据波及到全系列。
图12是表示为了使在采用上述所示的置换处理单元的情况下的数据波及到全系列所需要的轮数的表。由图3或图6可知,在置换处理为循环移位的情况下,直至波及到全系列为止需要k轮。因此,通过采用本实施方式的加密装置10的置换部81,从而能够削减直至波及到全系列为止的轮数。进而,分割数k越大,削减效果越大。另外,无效差分特性轮数和饱和特性轮数为扩散所需要的轮数的约2倍的轮数,与图3所示的方法中的特性轮数相比,能够大幅削减。
由以上可知,作为本实施方式的加密装置的效果,能够在基本直接保持一般化Feistel结构的规模的前提下,使相对于无效差分攻击和饱和攻击的耐性提高,作为其结果,能够使处理性能提高。另外,由于置换部19中的置换处理只是位数据的替换而已,因此即使是硬件安装或者软件安装的任一种方式,也只要通过改变置换模式,便不会增加安装规模。
(实施方式2)
关于本发明的第2实施方式涉及的加密装置,参照附图进行说明。图13是表示本实施方式的加密装置的构成的块图。参照图13,加密装置具有:扩大密钥生成部12、加密部13以及解密部14。
扩大密钥生成部12根据密钥数据K生成多个扩大密钥K1、K2、…、KR,将该扩大密钥K1、K2、…、KR提供给加密部13和解密部14。加密部13,输入1个块的明文数据P和该扩大密钥K1、K2、…、KR,并生成1个块的密文数据C。解密部14输入1个块的密文数据C和该扩大密钥K1、K2、…、KR,并生成1个块的明文数据P。
加密部13具有R个k系列一般化Feistel处理部130(k为6以上的偶数)。首先,kn位的明文数据P被分割为k个n位数据,与密钥数据K1一起被输入给k系列一般化Feistel处理部130,进行数据的搅动,搅动后的数据被输出。在r(2≤r≤R)轮中,来自(r-1)轮的k系列一般化Feistel处理部130的输出和密钥数据Kr被输入,反复进行数据和扩大密钥之间的搅动。将来自R轮的k系列一般化Feistel处理部130的k个输出连结而成的kn位数据作为密文数据C输出。
解密部14具有R个k系列一般化Feistel处理部140。首先,kn位的密文数据C被分割成k个n位数据,与密钥数据KR一起被输入k系列一般化Feistel处理部140,进行数据的搅动,并将搅动后的数据输出。在r(2≤r≤R)轮中,将来自(r-1)轮的k系列一般化Feistel处理部140的输出和密钥数据Kr’输入,反复进行数据和扩大密钥之间的搅动。将来自R轮的k系列一般化Feistel处理部140的k个输出连结而成的kn位数据作为明文数据P输出。另外,如图13所示,解密部14的扩大密钥的使用顺序,与加密部13的顺序相反。
图14是表示本实施方式所涉及的加密装置的加密部13中的k系列一般化Feistel处理部130的构成的块图。参照图14,k系列一般化Feistel处理部130,具有非线性变换部131、奇数系列置换部132以及偶数系列置换部133。
非线性变换部131具有k/2个F函数。k个输入数据B1、B2、…、Bk中Bi(i为k以下的奇数)分别被输入F函数。F函数,进行普通的加密算法所采用的S-box等的非线性变换处理。扩大密钥数据Ki,被均等地分割成k/2个,且各自被输入F函数中,与输入数据Bi一起被搅动。将从F函数输出的k/2个n位数据各自与输入数据Bj(j为k以下的偶数)之间的逻辑异或作为中间数据Wj。另外,将输入数据Bi直接作为中间数据Wi
奇数系列置换部132进行k个中间数据中的奇数系列数据的置换,并作为k系列一般化Feistel处理部130的输出数据中的偶数系列数据输出。偶数系列置换部133,进行k个中间数据中的偶数系列数据的置换,并作为k系列一般化Feistel处理部130的输出数据中的奇数系列数据输出。关于这些置换部中的输入系列和输出系列之间的对应,优选根据分割数k来使用最佳对应。
图15是表示本实施方式所涉及的加密装置的解密部14中的k系列一般化Feistel处理部140的构成的块图。参照图14,k系列一般化Feistel处理部140,具有:奇数系列逆置换部141、偶数系列逆置换部142以及非线性变换部131。
奇数系列逆置换部141,对向k系列一般化Feistel处理部140输入的数据中的奇数系列数据进行置换,并作为向k系列一般化Feistel处理部140输入的数据中的偶数系列数据输出。奇数系列逆置换部141的置换处理,相对于偶数系列置换部133而言,在输入和输出上处于相反的关系。
偶数系列逆置换部142,对向k系列一般化Feistel处理部140输入的数据中的偶数系列数据进行置换,并作为向k系列一般化Feistel处理部130输入的数据中的奇数系列数据输出。偶数系列逆置换部142的置换处理,相对于奇数系列置换部132,在输入和输出上处于相反的关系。
若将图9所示的6系列一般化Feistel结构的置换部81分为奇数系列和偶数系列来进行描述,则奇数系列置换部132为{2、6、4},偶数系列置换部133为{3、1、5},奇数系列逆置换部141为{4,2,6},偶数系列逆置换部142为{1,5,3}。图16是针对该情况示出解密部14中的k系列一般化Feistel处理部140(k=6)的构成的图。
(实施方式3)
针对本发明的第3实施方式涉及的通信装置,参照附图进行说明。上述实施方式的加密装置,在语音通信端末或数据通信装置这样的通信装置中,能够用作用于对通信数据进行隐匿的数据处理部。图17是表示本实施方式所涉及的通信装置16的构成的块图。参照图17,通信装置16具有:数据压缩部161、加密部162、编码部163、解密部164以及数据还原部165。
在对数据进行发送的情况下,数据压缩部161对送信前数据进行数据压缩。接着,加密部162,进行被压缩后的数据的加密。作为加密部162,可以采用第1以及第2实施方式涉及的加密装置。最后,编码部163,对加密的数据进行纠错用的编码,并作为加密送信数据进行发送。
在接收数据的情况下,编码部163进行加密接收数据的纠错。接着,解密部164,对纠错后的数据进行解密。最后,数据还原部165将数据的压缩解开以求出还原数据。
另外,实施方式1乃至3所涉及的加密装置,通过在计算机上工作的程序、以及LSI等硬件也能够实现。另外,程序,还能够记录在计算机可读取的记录介质上来进行提供。
本发明的全部公开(包括权利要求以及附图)范围中,还可进一步基于其基本技术思想,进行实施方式乃至实施例的变更或调整。另外,在本发明的全部公开范围内,还可以进行各种公开要素的多种组合乃至选择。即,很明显,本发明还包含包括权利要求在内的所有公开、以及本领域技术人员根据技术思想能够实施的各种变形、修正。
符号说明:
10    加密装置
12    扩大密钥生成部
13    加密部
14    解密部
16    通信装置
18、20、80、131    非线性变换部
19、21、81、90    置换部
30    数据
31    分叉
32~35、60~68    逻辑异或
40、41    全数数据
130、140    k系列一般化Feistel处理部
132    奇数系列置换部
133    偶数系列置换部
141    奇数系列逆置换部
142    偶数系列逆置换部
161    数据压缩部
162    加密部
163    编码部
164    解密部
165    数据还原部

Claims (6)

1.一种加密装置,其特征在于,具备:
非线性变换部,其将k系列的数据{B1,B2,…,Bk}中的k/2个奇数系列数据Bi(i=1、3、…、k-1)分别作为中间数据Wi,并且将基于根据扩大密钥数据的值决定变换后的值的双向单射F函数来对该奇数系列数据Bi进行变换后的数据与偶数系列数据Bi+1之间的逻辑异或作为中间数据Wi+1,其中k为6以上的偶数;和
置换部,其将上述中间数据{W1,W2,…,Wk}置换成为数据{B1,B2,…,Bk},
在通过上述置换部的置换处理将上述中间数据Wx(x=1、2、…k)置换为Bp[x]的情况下,若将该置换处理表示为πk={p[0]、p[1]、…、p[k]}时,则在上述k系列为6系列的情况下,
π6={2、3、6、1、4、5},
在上述k系列为8系列的情况下,
π8={2、3、6、7、8、5、4、1}、
π8={4、5、2、3、8、1、6、7}、或
π8={2、5、4、7、8、1、6、3},
在上述k系列为10系列的情况下,
π10={2、3、10、5、4、9、6、7、8、1}、
π10={2、3、10、5、8、9、4、7、6、1}、
π10={6、3、2、7、4、5、10、1、8、9}、
π10={2、3、6、7、8、9、4、1、10、5}、或
π10={2、5、8、3、10、1、4、9、6、7},
在上述k系列为12系列的情况下,
π12={2、3、4、5、8、1、10、11、6、7、12、9}、
π12={2、3、4、5、8、9、10、11、6、1、12、7}、
π12={2、3、6、1、4、7、10、5、8、11、12、9}、
π12={2、3、6、1、4、7、10、11、12、9、8、5}、
π12={2、3、6、1、8、9、4、5、12、7、10、11}、
π12={2、3、6、1、8、9、4、11、10、7、12、5}、
π12={2、3、6、1、8、9、10、5、4、11、12、7}、
π12={2、3、6、1、8、9、10、11、4、7、12、5}、
π12={2、3、6、7、4、9、10、11、12、1、8、5}、
π12={2、3、6、7、4、9、12、1、8、5、10、11}、
π12={2、3、6、7、4、9、12、5、8、11、10、1}、
π12={2、3、6、7、8、1、10、11、4、5、12、9}、
π12={2、3、6、7、8、1、10、11、12、5、4、9}、
π12={2、3、6、7、8、5、10、11、4、1、12、9}、
π12={2、3、6、7、8、5、10、11、12、1、4、9}、
π12={2、3、6、7、8、5、10、11、12、9、4、1}、
π12={2、3、6、7、8、9、4、1、12、5、10、11}、
π12={2、3、6、7、8、9、4、11、12、1、10、5}、
π12={2、3、6、7、8、9、10、5、12、1、4、11}、
π12={2、3、6、7、8、9、10、11、12、5、4、1}、
π12={2、3、6、7、8、9、12、1、4、11、10、5}、
π12={2、3、6、7、8、9、12、5、4、1、10、11}、
π12={2、3、6、7、8、9、12、5、10、11、4、1}、
π12={2、3、6、7、10、1、4、9、12、5、8、11}、
π12={2、3、6、7、10、1、4、11、12、9、8、5}、
π12={2、3、6、7、10、1、12、9、8、5、4、11}、
π12={2、3、6、7、10、1、12、9、8、11、4、5}、
π12={2、3、6、7、10、5、12、9、8、11、4、1}、
π12={2、3、6、7、10、11、4、5、8、1、12、9}、
π12={2、3、6、7、10、11、4、5、12、9、8、1}、
π12={2、3、6、7、10、11、4、9、12、1、8、5}、
π12={2、3、6、7、10、11、8、9、12、1、4、5}、
π12={2、3、6、7、10、11、12、1、4、9、8、5}、
π12={2、3、6、7、10、11、12、9、4、1、8、5}、
π12={2、3、6、7、10、11、12、9、4、5、8、1}、
π12={2、3、6、7、10、11、12、9、8、1、4、5}、
π12={2、3、6、7、10、11、12、9、8、5、4、1}、
π12={4、1、2、5、8、3、6、9、12、7、10、11}、
π12={4、1、2、5、8、9、10、3、12、7、6、11}、
π12={4、1、2、5、8、9、10、7、12、3、6、11}、
π12={4、1、2、5、8、9、12、3、6、7、10、11}、
π12={4、1、2、5、8、9、12、7、6、3、10、11}、
π12={4、1、6、3、2、7、10、11、12、9、8、5}、
π12={4、1、6、7、2、9、12、5、8、11、10、3}、
π12={4、1、6、7、8、3、10、11、12、9、2、5}、
π12={4、1、6、7、8、5、10、11、12、3、2、9}、
π12={4、1、6、7、8、9、12、3、2、11、10、5}、
π12={4、1、6、7、10、3、12、5、8、11、2、9}、
π12={4、1、6、7、10、3、12、9、2、11、8、5}、
π12={4、1、6、7、10、5、12、9、2、11、8、3}、
π12={4、1、6、7、10、11、2、5、12、3、8、9}、
π12={4、1、6、7、10、11、2、5、12、9、8、3}、
π12={4、1、6、7、10、11、2、9、12、5、8、3}、
π12={4、1、6、7、10、11、12、3、8、5、2、9}、
π12={4、1、6、7、10、11、12、5、2、3、8、9}、
π12={4、1、6、7、10、11、12、9、2、3、8、5}、
π12={4、1、6、7、10、11、12、9、2、5、8、3}、
π12={4、1、6、7、10、11、12、9、8、3、2、5}、或
π12={4、1、6、7、10、11、12、9、8、5、2、3},
在上述k系列为14系列的情况下,
π14={2、3、10、5、4、7、14、9、8、11、12、13、6、1}、
π14={2、3、10、5、14、7、8、9、6、11、4、13、12、1}、
π14={2、3、12、5、4、7、14、9、10、11、8、13、6、1}、
π14={6、3、2、5、12、7、4、9、14、11、10、13、8、1}、
π14={6、3、10、5、2、7、14、9、8、11、4、13、12、1}、
π14={6、3、10、5、4、7、2、9、14、11、8、13、12、1}、
π14={6、3、14、5、12、7、4、9、2、11、10、13、8、1}、
π14={2、3、8、5、4、7、14、9、6、13、10、11、12、1}、
π14={2、3、8、5、6、7、12、9、4、13、14、11、10、1}、
π14={2、3、8、5、12、7、14、9、6、13、4、11、10、1}、
π14={2、3、10、5、4、7、8、9、12、13、14、11、6、1}、
π14={2、3、10、5、6、7、12、9、8、13、14、11、4、1}、
π14={2、3、10、5、12、7、8、9、6、13、14、11、4、1}、
π14={2、3、12、5、10、7、4、9、8、13、14、11、6、1}、
π14={2、3、12、5、10、7、6、9、4、13、14、11、8、1}、
π14={2、3、12、5、14、7、8、9、6、13、10、11、4、1}、
π14={2、3、14、5、10、7、6、9、4、13、8、11、12、1}、
π14={2、3、14、5、10、7、12、9、8、13、4、11、6、1}、
π14={2、3、8、5、10、7、14、11、4、9、6、1、12、13}、
π14={2、3、10、5、4、7、14、11、8、9、6、1、12、13}、
π14={2、3、10、5、12、7、4、11、6、9、14、1、8、13}、
π14={2、3、10、5、14、7、4、11、6、9、8、1、12、13}、
π14={2、3、10、5、14、7、6、11、8、9、4、1、12、13}、
π14={6、3、2、5、12、7、10、11、8、9、14、1、4、13}、
π14={6、3、10、5、2、7、14、11、12、9、8、1、4、13}、
π14={6、3、10、5、4、7、2、11、8、9、14、1、12、13}、
π14={6、3、10、5、12、7、4、11、8、9、14、1、2、13}、
π14={6、3、10、5、14、7、4、11、2、9、8、1、12、13}、
π14={6、3、12、5、10、7、14、11、4、9、8、1、2、13}、
π14={8、3、2、5、10、7、4、11、12、9、14、1、6、13}、
π14={8、3、2、5、10、7、6、11、12、9、14、1、4、13}、
π14={2、3、8、5、4、7、10、11、12、13、6、1、14、9}、
π14={2、3、10、5、4、7、8、11、12、13、14、1、6、9}、
π14={2、3、10、5、12、7、4、11、6、13、8、1、14、9}、
π14={8、3、2、5、10、7、6、11、4、13、14、1、12、9}、
π14={8、3、2、5、10、7、6、11、12、13、14、1、4、9}、
π14={2、3、12、5、4、9、6、7、14、1、8、13、10、11}、
π14={2、3、12、5、8、9、14、7、6、1、4、13、10、11}、
π14={2、3、8、5、6、9、10、11、14、1、4、13、12、7}、
π14={2、3、8、5、14、9、6、11、4、1、12、13、10、7}、
π14={8、3、2、5、14、9、6、11、12、1、4、13、10、7}、
π14={2、3、10、7、4、5、14、1、6、11、8、13、12、9}、
π14={2、3、10、7、12、5、6、1、14、11、8、13、4、9}、或
π14={2、3、10、7、14、5、4、1、8、11、6、13、12、9},
在上述k系列为16系列的情况下,
π16={2、3、10、5、16、7、6、9、14、11、8、15、12、13、4、1}、
π16={2、3、12、5、14、7、16、9、6、11、10、15、8、13、4、1}、
π16={2、3、12、5、10、7、8、9、16、13、6、11、4、1、14、15}、
π16={2、3、12、5、10、7、16、9、6、13、8、11、4、1、14、15}、
π16={6、3、10、5、2、7、12、9、16、13、4、11、8、1、14、15}、
π16={6、3、10、5、12、7、16、9、4、13、2、11、8、1、14、15}、
π16={6、3、12、5、2、7、16、9、4、13、14、11、8、1、10、15}、
π16={2、3、10、5、12、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、4、7、8、9、16、13、6、15、10、1、14、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、4、1、6、11}、
π16={2、3、12、5、10、7、8、9、16、13、14、15、6、1、4、11}、
π16={2、3、12、5、10、7、16、9、6、13、8、15、4、1、14、11}、
π16={2、3、10、5、14、7、8、11、6、9、16、1、12、15、4、13}、
π16={6、3、14、5、2、7、10、11、12、9、16、1、8、15、4、13}、
π16={8、3、14、5、12、9、4、7、16、1、10、11、2、15、6、13}、
π16={8、3、14、5、12、9、10、7、16、1、4、11、6、15、2、13}、
π16={2、3、12、5、16、9、4、7、8、1、10、13、6、15、14、11}、
π16={2、3、8、5、16、9、14、11、4、1、12、13、10、15、6、7}、
π16={2、3、10、5、8、9、6、11、16、1、4、13、14、15、12、7}、
π16={6、3、2、7、12、5、14、1、4、9、16、13、8、15、10、11}、
π16={6、3、12、7、4、5、16、1、14、9、10、13、2、15、8、11}、
π16={2、3、6、7、8、9、12、1、16、5、10、13、14、15、4、11}、
π16={6、3、12、7、14、9、16、1、4、5、10、13、2、15、8、11}。
2.根据权利要求1所述的加密装置,其特征在于,
具备多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部。
3.根据权利要求2所述的加密装置,其特征在于,
具备加密部,该加密部具有多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部,
上述加密部,将由密钥数据生成的多个扩大密钥和明文数据输入至上述多个k系列一般化Feistel处理部中,来对该明文数据进行加密。
4.根据权利要求2或3所述的加密装置,其特征在于,
具备解密部,该解密部具有多个由上述非线性变换部和上述置换部组成的k系列一般化Feistel处理部,
上述解密部,将由密钥数据生成的多个扩大密钥和密文数据输入至上述多个k系列一般化Feistel处理部中,来对该密文数据进行解密。
5.根据权利要求3所述的加密装置,其特征在于,
具备由密钥数据生成多个扩大密钥的扩大密钥生成部。
6.根据权利要求4所述的加密装置,其特征在于,
具备由密钥数据生成多个扩大密钥的扩大密钥生成部。
CN201080048757.8A 2009-10-27 2010-10-26 加密装置 Active CN102713994B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-246306 2009-10-27
JP2009246306 2009-10-27
PCT/JP2010/068962 WO2011052585A1 (ja) 2009-10-27 2010-10-26 暗号化装置、暗号化方法及びプログラム

Publications (2)

Publication Number Publication Date
CN102713994A CN102713994A (zh) 2012-10-03
CN102713994B true CN102713994B (zh) 2015-07-01

Family

ID=43922010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080048757.8A Active CN102713994B (zh) 2009-10-27 2010-10-26 加密装置

Country Status (5)

Country Link
US (1) US8731189B2 (zh)
JP (2) JP5617845B2 (zh)
CN (1) CN102713994B (zh)
HK (1) HK1172437A1 (zh)
WO (1) WO2011052585A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2966953B1 (fr) * 2010-11-02 2015-08-28 St Microelectronics Rousset Procede de contremesure cryptographique par derivation d'une donnee secrete
JP5682525B2 (ja) 2011-03-28 2015-03-11 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
JP6052166B2 (ja) * 2011-04-11 2016-12-27 日本電気株式会社 暗号化方法、暗号化装置および暗号化プログラム
CN104579635B (zh) * 2015-01-27 2018-07-06 聚辰半导体(上海)有限公司 可循环迭代抗侧信道攻击的des***及实现可重映射sbox方法
CN109768854B (zh) * 2019-03-29 2020-02-04 衡阳师范学院 一种轻量级分组密码算法的实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772343B1 (en) * 1998-08-24 2004-08-03 Kabushiki Kaisha Toshiba Data processor, communication system and recording medium
WO2008013076A1 (fr) * 2006-07-28 2008-01-31 Sony Corporation Dispositif de traitement par cryptage, procédé d'établissement d'un algorithme de traitement par cryptage, procédé de traitement par cryptage et programme informatique
CN101512620A (zh) * 2006-09-01 2009-08-19 索尼株式会社 密码处理装置和密码处理方法、以及计算机程序

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
JP4796658B1 (ja) * 2010-12-09 2011-10-19 セルジョ ギラルデッリ 暗号化装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772343B1 (en) * 1998-08-24 2004-08-03 Kabushiki Kaisha Toshiba Data processor, communication system and recording medium
WO2008013076A1 (fr) * 2006-07-28 2008-01-31 Sony Corporation Dispositif de traitement par cryptage, procédé d'établissement d'un algorithme de traitement par cryptage, procédé de traitement par cryptage et programme informatique
CN101512620A (zh) * 2006-09-01 2009-08-19 索尼株式会社 密码处理装置和密码处理方法、以及计算机程序

Also Published As

Publication number Publication date
JP2014197913A (ja) 2014-10-16
US20120219150A1 (en) 2012-08-30
JP5617845B2 (ja) 2014-11-05
JPWO2011052585A1 (ja) 2013-03-21
HK1172437A1 (zh) 2013-04-19
WO2011052585A1 (ja) 2011-05-05
CN102713994A (zh) 2012-10-03
US8731189B2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
JP5272417B2 (ja) データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム
US5222139A (en) Cryptographic method and apparatus
JP4967544B2 (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
JP4735644B2 (ja) メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
JP5402632B2 (ja) 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム
JP5023624B2 (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
WO2009087972A1 (ja) データ送信装置、データ受信装置、これらの方法、記録媒体、そのデータ通信システム
KR20090094086A (ko) 암호 처리 장치, 암호 처리 방법과 컴퓨터 프로그램
CN111431697B (zh) 一种新型轻量级分组密码corl的实现方法
CN102713994B (zh) 加密装置
Reyad et al. Key-based enhancement of data encryption standard for text security
JP6052166B2 (ja) 暗号化方法、暗号化装置および暗号化プログラム
WO2022254511A1 (ja) 暗号装置、方法、及びプログラム
JP4515716B2 (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
CN110247754B (zh) 一种分组密码fbc的实现方法及装置
Tarawneh Cryptography: Recent Advances and Research Perspectives
Joux et al. Loosening the KNOT
WO2022254513A1 (ja) 暗号装置、方法、及びプログラム
Kumar Full-round differential attack on DoT block cipher
Patil et al. Faster Transfer of AES Encrypted Data over Network
Das et al. Enhancement of 3D-Playfair algorithm using dual key
JP5510587B2 (ja) データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム
WO2000064096A1 (fr) Systeme de communications cryptees
Tarawneh Perspective Chapter: Cryptography–Recent Advances and Research Perspectives
Eom et al. Related-Key Amplified Boomerang Attack on Full-Round MM-128

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1172437

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1172437

Country of ref document: HK