JP4015385B2 - Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system - Google Patents

Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system Download PDF

Info

Publication number
JP4015385B2
JP4015385B2 JP2001231847A JP2001231847A JP4015385B2 JP 4015385 B2 JP4015385 B2 JP 4015385B2 JP 2001231847 A JP2001231847 A JP 2001231847A JP 2001231847 A JP2001231847 A JP 2001231847A JP 4015385 B2 JP4015385 B2 JP 4015385B2
Authority
JP
Japan
Prior art keywords
encryption
unit
ciphertext
decryption
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001231847A
Other languages
Japanese (ja)
Other versions
JP2003046501A (en
Inventor
充 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001231847A priority Critical patent/JP4015385B2/en
Publication of JP2003046501A publication Critical patent/JP2003046501A/en
Application granted granted Critical
Publication of JP4015385B2 publication Critical patent/JP4015385B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、暗号装置及び暗号方法に関するものである。特に、安全性の高い暗号処理と高速に暗号化する暗号処理を組み合わせた暗号化復号に関する発明に係るものである。
【0002】
【従来の技術】
従来は、伝送路を通過する光信号の位相を位相変調する位相変調器を用いて量子暗号の通信を行い、この通信により生成されたビット列を用いてバーナム暗号により暗号化がなされていた。図12は、量子暗号の従来例を示した例であり、90aは暗号化装置を表し、90bは復号装置の構成図を表している。量子暗号化部11は暗号化装置90aと復号装置90bに存在し、量子暗号によって共有ビット列16を生成する。この共有ビット列16は、平文を暗号化する鍵となり、また、暗号文を復号する鍵となる。即ち、平文は量子暗号化部11aの共有ビット列16aを鍵として排他的論理和93a(XOR:EXCLUSIVE OR)をとり、暗号文を作る。この暗号文は、量子暗号化部11bの共有ビット列16bを鍵として排他的論理和93bをとり、復号され、平文が得られる。
このように、バーナム暗号による量子暗号では、共有ビット列(16a、16b)を同一鍵として、平文を共有ビット列16aで1ビットずつ論理演算して暗号化し、暗号文を同一鍵である共有ビット列16bで復号する。
【0003】
以上に説明した量子暗号は、非常に弱い光を用いて通信を行うことで途中の通信路に不正な盗聴者がいれば、その存在を必ず検出できるような通信技術である。即ち、量子暗号では、光の粒子1つずつに情報を載せて通信を行う。この通信技術によれば、盗聴を必ず検知することができる。量子力学の基本原理であるハイゼンベルクの不確定性原理を利用して、盗聴という行為を物理的な観測操作と考え、観測されれば必ず光の原理が変わるということから、盗聴を検知できるためである。従って、盗聴すれば、必ず、光の状態が変わるのであるから完全な秘密通信の技術であり、この通信技術を用いれば、盗聴が物理的に不可能となる。
【0004】
【発明が解決しようとする課題】
しかし、量子暗号を用いて共有ビット列を鍵としてバーナム暗号で暗号化する場合、共有ビット列のビット数分のみ平文が排他的論理和により暗号文となるため、平文のビット数分共有ビット列のビット数が必要となる。しかし、量子暗号を用いた共有ビット列の生成は生成速度が著しく遅く(1kbps程度)、また生成速度自体も一定でなく、最低速度が保証されていない。従って、現在実施されている共通鍵暗号処理などに比べ、量子暗号処理のみでは、暗号化及び復号の速度が遅く、また、最低暗号処理速度が保証されず、一定速度を保った暗号処理の高速化が問題となっていた。
【0005】
この発明は、暗号処理の安全性の強化と高速化を目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するため、暗号化装置は、
暗号鍵を生成する暗号鍵生成部と、
上記暗号鍵生成部が暗号鍵を生成する速度よりも速い速度で暗号文を生成する暗号化部と、
上記暗号鍵生成部が生成した暗号鍵を用いて上記暗号化部が暗号文を生成できるように上記暗号化部の暗号文の生成を制御する制御部とを備えることを特徴とする。
【0007】
また、上記暗号鍵生成部は、
量子暗号を用いた通信により生成された共有ビットを暗号鍵として記憶し、
上記制御部は、上記暗号化部が暗号文の生成に用いる暗号鍵を更新するタイミングであると判断した場合には割り込み信号を送信し、
上記暗号化部は、上記制御部が送信した割り込み信号を受信した場合には、上記暗号鍵生成部が記憶する暗号鍵を取得し、取得した暗号鍵を用いて暗号文を生成することを特徴とする。
【0008】
また、上記暗号鍵生成部は、
量子暗号を用いた通信により生成された共有ビットを暗号鍵として記憶し、
上記制御部は、上記暗号化部が暗号文の生成に用いる暗号鍵を更新することを許可するタイミングか否かを判断し、
上記暗号化部は、所定の時間毎に上記制御部に暗号文の生成に用いる暗号鍵の更新の許可を依頼し、上記制御部から暗号鍵を更新することを許可された場合には、上記暗号鍵生成部が記憶する暗号鍵を取得し、取得した暗号鍵を用いて暗号文を生成することを特徴とする。
【0009】
また、上記制御部は、
暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号化の対象となる平文を入力するバッファと暗号の安全性を保つための限界時間を計る通信速度タイマとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達する前に通信速度タイマが計る時間が暗号の安全性を保つための限界時間を越えた場合には、暗号化部が暗号文を生成する速度を低下させ、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達するまで、平文をバッファに蓄積させることを特徴とする。
【0010】
また、上記制御部は、
暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号化の対象となる平文を入力するバッファと暗号化された平文のビット数をカウントする通信速度カウンタとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達する前に通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた場合には、暗号化部が暗号文を生成する速度を低下させ、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達するまで、平文をバッファに蓄積させることを特徴とする。
【0011】
また、上記制御部は、
暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号鍵生成の異常を示す異常時間を計る通信速度タイマを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達する前に通信速度タイマが計る時間が暗号鍵生成の異常を示す時間に到達した場合には、上記暗号鍵生成部が生成している暗号鍵を破棄させることを特徴とする。
【0012】
また、上記制御部は、
暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号化された平文のビット数をカウントする通信速度カウンタを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達する前に通信速度カウンタがカウントするビット数が暗号鍵生成の異常を示すビット数に到達した場合には、上記暗号鍵生成部が生成している暗号鍵を破棄させることを特徴とする。
【0013】
また、本発明の暗号化方法は、
暗号鍵を生成し、
暗号鍵を生成する速度よりも速い速度で暗号文を生成し、
生成した暗号鍵を用いて暗号文を生成できるように、暗号文の生成を制御することを特徴とする。
【0014】
また、本発明の暗号化プログラムは、
暗号鍵を生成する処理、
暗号鍵を生成する速度よりも速い速度で暗号文を生成する処理、
生成した暗号鍵を用いて暗号文を生成できるように、暗号文の生成を制御する処理をコンピュータに実行させることを特徴とする。
【0015】
また、本発明の暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体は、
暗号鍵を生成する処理、
暗号鍵を生成する速度よりも速い速度で暗号文を生成する処理、
生成した暗号鍵を用いて暗号文を生成できるように、暗号文の生成を制御する処理をコンピュータに実行させるための暗号化プログラムを記録したことを特徴とする。
【0016】
また、本発明の復号装置は、
復号鍵を生成する復号鍵生成部と、
上記復号鍵生成部が復号鍵を生成する速度よりも速い速度で暗号文を復号する復号部と、
上記復号鍵生成部が生成した復号鍵を用いて上記復号部が暗号文を復号できるように上記復号部の暗号文の復号を制御する制御部とを備えることを特徴とする。
【0017】
また、上記復号鍵生成部は、
量子暗号を用いた通信により生成された共有ビットを復号鍵として記憶し、
上記制御部は、上記復号部が暗号文の復号に用いる復号鍵を更新するタイミングであると判断した場合には割り込み信号を送信し、
上記復号部は、上記制御部が送信した割り込み信号を受信した場合には、上記復号鍵生成部が記憶する復号鍵を取得し、取得した復号鍵を用いて暗号文を復号することを特徴とする。
【0018】
また、上記復号鍵生成部は、
量子暗号を用いた通信により生成された共有ビットを復号鍵として記憶し、
上記制御部は、上記復号部が暗号文の復号に用いる復号鍵を更新することを許可するタイミングか否かを判断し、
上記復号部は、所定の時間毎に上記制御部に暗号文の復号に用いる復号鍵の更新の許可を依頼し、上記制御部から復号鍵を更新することを許可された場合には、上記復号鍵生成部が記憶する復号鍵を取得し、取得した復号鍵を用いて暗号文を復号することを特徴とする。
【0019】
また、上記制御部は、
復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号の対象となる暗号文を入力するバッファと暗号の安全性を保つための限界時間を計る通信速度タイマとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達する前に通信速度タイマが計る時間が暗号の安全性を保つための限界時間を越えた場合には、復号部が暗号文を復号する速度を低下させ、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達するまで、暗号文をバッファに蓄積させることを特徴とする。
【0020】
また、上記制御部は、
復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号の対象となる暗号文を入力するバッファと復号された暗号文のビット数をカウントする通信速度カウンタとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達する前に通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた場合には、復号部が暗号文を復号する速度を低下させ、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達するまで、暗号文をバッファに蓄積させることを特徴とする。
【0021】
また、上記制御部は、
復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号鍵生成の異常を示す異常時間を計る通信速度タイマを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達する前に通信速度タイマが計る時間が復号鍵生成の異常を示す時間に到達した場合には、上記復号鍵生成部が生成している復号鍵を破棄させることを特徴とする。
【0022】
また、上記制御部は、
復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号された暗号文のビット数をカウントする通信速度カウンタを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達する前に通信速度カウンタがカウントするビット数が復号鍵生成の異常を示すビット数に到達した場合には、上記復号鍵生成部が生成している復号鍵を破棄させることを特徴とする。
【0023】
また、本発明の復号方法は、
復号鍵を生成し、
復号鍵を生成する速度よりも速い速度で暗号文を復号し、
生成した復号鍵を用いて暗号文を復号できるように、暗号文の復号を制御することを特徴とする。
【0024】
また、本発明の復号プログラムは、
復号鍵を生成する処理、
復号鍵を生成する速度よりも速い速度で暗号文を復号する処理、
生成した復号鍵を用いて暗号文を復号できるように、暗号文の復号を制御する処理をコンピュータに実行させることを特徴とする。
【0025】
また、本発明の復号プログラムを記録したコンピュータ読み取り可能な記録媒体は、
復号鍵を生成する処理、
復号鍵を生成する速度よりも速い速度で暗号文を復号する処理、
生成した復号鍵を用いて暗号文を復号できるように、暗号文の復号を制御する処理をコンピュータに実行させるための復号プログラムを記録したことを特徴とする。
【0026】
また、本発明の暗号化復号システムは、
暗号鍵を生成する暗号鍵生成部と、
上記暗号鍵生成部が暗号鍵を生成する速度よりも速い速度で暗号文を生成する暗号化部と、
上記暗号化部が生成する暗号文を復号するための復号鍵を生成する復号鍵生成部と、
上記復号鍵生成部が復号鍵を生成する速度よりも速い速度で暗号文を復号する復号部と、
上記暗号鍵生成部が生成した暗号鍵を用いて上記暗号化部が暗号文を生成できるように上記暗号化部の暗号文の生成を制御し、上記復号鍵生成部が生成した復号鍵を用いて上記復号部が暗号文を復号できるように上記復号部の暗号文の復号を制御する制御部とを備えることを特徴とする。
【0027】
また、本発明の暗号ロジック変更装置は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
スイッチを有し、スイッチの切り替えにより暗号ロジックを変更する暗号ロジック部と、
上記量子暗号化部が記憶する共有ビット情報とスイッチを対応させ、共有ビット情報に基づいてスイッチを切り替えることにより上記暗号ロジック部の暗号ロジックを変更させる制御部を備えることを特徴とする。
【0028】
また、本発明の乱数生成装置は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し、共有ビット情報に基づいて乱数を生成し、生成した乱数を出力する乱数生成部を備えることを特徴とする。
【0029】
また、本発明の置換装置は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を出力する乱数生成部と、
上記乱数出力部が出力する乱数を記憶する置換テーブルを有し、入力値を置換テーブルに入力し、置換テーブルから出力値を出力する置換部を備えることを特徴とする。
【0030】
また、本発明の量子暗号装置は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を出力する乱数出力部とを備え、
上記乱数出力部が出力した乱数を位相変調器に入力し、伝送路を通過する光信号の位相を位相変調し、量子暗号の通信を行うことを特徴とする。
【0031】
また、本発明の暗号装置は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を出力する乱数出力部と、
上記乱数出力部が出力する乱数を所定の暗号化アルゴリズムの初期値として用いる暗号化部を備えることを特徴とする。
【0032】
【発明の実施の形態】
実施の形態1.
以下、実施の形態1について説明する。
実施の形態1は、図1に示すとおり、暗号化装置10aと復号装置10bから構成されており、平文が暗号化装置10aに入ると暗号文に暗号化され、暗号文が復号装置10bに入ると暗号文が平文に復号される構成になっている。図1では、10aが暗号化装置、10bが復号装置となっているが、平文が暗号化される方向が逆になると、10bが暗号化装置、10aが復号装置となる。このように、図1に示す暗号化装置10aと復号装置10bは同一構成となっている。量子暗号化部(11a、11b)は、光ファイバ網31等の光通信が可能な回線を利用して、伝送路を通過する光信号の位相を位相変調する位相変調器を用いて量子暗号の通信を行い、この通信によって共有ビット(16a、16b)を生成する。ただし、量子暗号による通信が可能な手段であれば、位相変調器を用いず、周波数変調器を用いる等いずれの装置を用いてもよい。
この共有ビット16aと共有ビット16bは量子暗号化部11aと量子暗号化部11bで同時に生成され、共通鍵暗号化部(15a、15b)で暗号文を生成する時または暗号文を復号する時の鍵となる。この量子暗号化部11aと量子暗号化部11bによる量子暗号通信は、暗号鍵を生成する暗号鍵生成部と復号鍵を生成する復号鍵生成部による通信の一例であり、暗号鍵生成部と復号鍵生成部で、鍵を共有することに対し安全性の高い通信を行えれば量子暗号に限らず他の通信により鍵を生成してもよい。
具体的な量子暗号化部11による量子暗号手順は次の通りである。
(1)量子暗号化部11a及び11bが独立に乱数を生成する。
(2)(1)の乱数を量子暗号化部11a及び11bのそれぞれに有する位相変調器に入力し、伝送路を通過する光信号の位相を位相変調させる位相変調方式によって、量子暗号化部11aと11bが量子暗号通信を行い、あるビット情報を共有する。このビット情報は、光通信を行っているときのノイズ情報とエラー情報が暗号情報に加わったものである。
(3)量子暗号化部11aと11bが通信しながら誤りを除去し、共有ビット16を生成する。
【0033】
鍵バッファ(12a、12b)は量子暗号化部(11a、11b)で生成された共有ビット(16a、16b)を蓄積するバッファである。鍵バッファ12の内部構造の一例としては、FIFO(FIRST IN FIRST OUT)構造をもつシフトレジスタがあげられる。このような構造をとることで量子暗号化部11で生成された共有ビット16が鍵バッファ12の右端から1ビット入ると、鍵バッファ12の左端1ビットが捨てられるという動作が可能となる。
制御部(13a、13b)はタイマ(22a、22b)及びカウンタ(14a、14b)を有するか、またはそれらのいずれかを有し、共通鍵暗号化部(15a、15b)の暗号鍵または復号鍵となる共通鍵(20a、20b)更新のための制御を行う。
共通鍵暗号化部15aは、鍵バッファ12aから取り込んだ暗号鍵となる共通鍵20aを用いて平文を暗号文に暗号化する処理を行う。共通鍵暗号化部15bは、鍵バッファ12bから取り込んだ復号鍵となる共通鍵20bを用いて暗号文を平文に復号する処理を行う。
なお、暗号文の暗号化方法は共通鍵暗号による通信に限られず、暗号鍵を生成する速度より早い速度で暗号文を生成し、または、復号鍵を生成する速度より早い速度で暗号文を復号できればいかなる方法でもよい。
【0034】
このように、本実施の形態では、安全性の高い通信により生成されたビット列を鍵として暗号速度が早い通信により暗号文を生成するという、2種類の通信によるハイブリッド型の通信形態となっている。
【0035】
次に、図1で示した各構成要素の動作について説明する。
図2は、図1で示した各構成要素の動作を示したフローチャートである。フローチャートの各ステップについて説明する。
(1)S20
量子暗号化部(11a、11b)は、量子暗号を用いた通信により共有ビット(16a、16b)を生成する。共有ビット16は、共有ビット生成領域にいつ何ビット書き込まれるかの保証はない。
(2)S21
生成された共有ビットは鍵バッファ(12a、12b)に逐次記憶される。
(3)S22
制御部(13a、13b)のカウンタ(14a、14b)で鍵バッファ12に記憶された共有ビット数をカウントする。カウントアップのタイミングは、量子暗号通信技術により暗号化装置10aと復号装置10bで同期がとれている。
(4)S23
制御部(13a、13b)は、鍵バッファ(12a、12b)に蓄積された共有ビット列が一定のビット数に到達したかをカウンタ(14a、14b)のカウンタ値により判断する。
(5)S24
制御部(13a、13b)は、鍵バッファ(12a、12b)に蓄積された共有ビット列が一定のビット数に到達したと判断した場合には、共通鍵暗号化部(15a、15b)に割り込み信号を送信する。
一方、制御部(13a、13b)が、鍵バッファ(12a、12b)に蓄積された共有ビット列が一定のビット数に満たないと判断した場合には、上記ステップ22の処理に戻る。
(6)S25
制御部(13a、13b)から割り込み信号を受信した共通鍵暗号化部(15a、15b)は、鍵バッファ(12a、12b)内に記憶された情報を共通鍵(20a、20b)に格納する。共通鍵20aは、共通鍵暗号化部15aによる暗号化の暗号鍵となり、共通鍵20bは、共通鍵暗号化部15bによる復号の復号鍵となる。
(7)S26
ステップ23で判断された一定のビット数分、カウンタ(14a、14b)のカウンタ値をカウントダウンする。
(8)S27
共通鍵(20a、20b)を鍵として共通鍵暗号処理を行う。すなわち、共通鍵暗号化部15aは、暗号鍵である共通鍵20aを用いて、平文を暗号文に暗号化し、共通鍵暗号化部15bは、電話回線32を伝送して入力された暗号文を、復号鍵である共通鍵20bを用いて、平文に復号する。
【0036】
図2に示す動作では、量子暗号を用いて生成された共有ビット16を蓄積する鍵バッファ12にカウントされたビット数が予め決められた数に到達したときに、量子暗号側(制御部13)から共通鍵暗号側(共通鍵暗号化部15)に割り込み信号を送信し、共通鍵暗号側はこの割り込み信号を受信後、共通鍵20を鍵バッファ12に蓄積された情報に更新する。この時、この処理を行うためにカウンタ14を利用して鍵バッファ12に蓄積されたビット数をカウントアップしていた。
しかし、制御部13がタイマ22を備えることによりタイマ22が予め決められた時間に到達したときに、量子暗号側から共通鍵暗号側に割り込み信号を送信してもよい。その場合には、ステップ23で制御部13はタイマ22が一定時間以上になったか判断する。また、ステップ26でタイマ22をリセットする。
また、制御部13が、カウンタ14およびタイマ22を備えることにより、鍵バッファ12にカウントされたビット数が予め決められた数に到達したとき、または、タイマ22が予め決められた時間に到達したときのいずれかのタイミングに割り込み信号を送信するようにしてもよい。その場合には、ステップ23でカウンタ14のカウンタ値が一定以上になったか、又は、タイマ22が一定時間以上になったかを判断し、これらのいずれかを満たす場合にはステップ24の処理を行い、いずれも満たしていない場合にはステップ22の処理に戻ることになる。
【0037】
このように、平文を暗号文に暗号化し、暗号文を平文に復号することは高速な共通鍵暗号を用い、その鍵を生成する手段として、安全性は高いが速度に限界のある量子暗号を用いることで、全体として安全性が高く、暗号化速度が高速かつ最低暗号化速度が保証された通信が可能になるという効果を奏する。この効果は、量子暗号の速度が向上すればするほど顕著になり、よりシステムの安全性も向上する。
実施の形態1では、量子暗号と共通鍵暗号をハイブリッド型のシステムとする一例をあげたが、これに限ることはなく、安全性の高い暗号化処理により生成されるビットを鍵として、その鍵を利用して高速で、しかも暗号速度が一定に保たれる通信により暗号処理を行えば、安全性が高く、しかも高速な通信が実現する。即ち、暗号化に際し、安全性の高い通信システムと暗号速度の速い通信システムとを融合(ハイブリッド方式)させることにより盗聴されにくく、安全性の高い、しかも高速な通信が可能となるという顕著な効果が得られる。
なお、ここでいう盗聴とは、データ通信での内容を盗み見ることをいう。
【0038】
実施の形態2.
次に、実施の形態2について説明する。
図3は、実施の形態2を示した全体の構成図である。
実施の形態1を示した図1と比べ、図3では制御部13から割り込み信号を出すのではなく、共通鍵暗号化部15から定期的に制御部13に対して、鍵バッファ12に一定のビット数が共有できたかを問い合わせ、共有できていれば、共通鍵暗号に用いる共通鍵20を更新する形態をとっている。
【0039】
図4は、図3に示した各構成の動作を表したフローチャートである。以下に各ステップについて説明する。
(1)S40
量子暗号化部11が量子暗号の通信を行った結果、共有ビット16が生成される。上述の通り、共有ビット生成領域に共有ビット16がいつ何ビット書き込まれるかの保証はない。
(2)S41
生成された共有ビット16を鍵バッファ12に逐次記憶する。
(3)S42
制御部(13a、13b)のカウンタ(14a、14b)で鍵バッファ12に記憶された共有ビット数をカウントする。カウントアップのタイミングは、量子暗号通信技術により暗号化装置と復号装置で同期がとれている。
(4)S43
共通鍵暗号化部15は、所定のタイミング毎に制御部13が鍵の更新を許可するか否かを問い合わせ、制御部13は、カウンタ14のカウンタ値が一定値以上になったか判断し、一定値以上になった場合には、共通鍵暗号化部15の問い合わせに対し、鍵の更新を許可し、ステップ44に進む。
カウンタ値が一定以上になっていない場合には、鍵の更新を許可せず、ステップ42に戻る。
(5)S44
共通鍵暗号化部15が鍵バッファ12内の共有ビット列を用いて共通鍵20を更新する。
(6)S45
ステップ43で判断された一定値分、カウンタ14のカウンタ値をカウントダウンする。
(7)S46
更新された共通鍵20を鍵として共通鍵暗号処理を行う。すなわち、共通鍵暗号化部15aは、暗号鍵である共通鍵20aを用いて、平文を暗号文に暗号化し、共通鍵暗号化部15bは、電話回線32を伝送して入力された暗号文を、復号鍵である共通鍵20bを用いて、平文に復号する。
【0040】
図4では、カウンタ14により共通鍵を更新するタイミングを決定していたが、実施の形態1の場合と同様に、タイマ22により制御することも可能である。その場合には、S43でタイマが一定時間以上になったか判断する処理を行う。また、タイマ22とカウンタ14とを併用して判断してもよい。
【0041】
このように、実施の形態2では、安全性の高い量子暗号による通信と暗号速度の速い共通鍵暗号通信との融合(ハイブリッド方式)により盗聴されにくく、安全性の高い、しかも高速な通信が可能となる。また、共通鍵暗号化部15が定期的に量子暗号側(制御部13)に一定のビット数が共有できたかどうかを問い合わせ、共有できていれば共通鍵20を更新するので、制御部13による割り込み信号処理を不要とすることができる。
【0042】
実施の形態3.
実施の形態3について説明する。
実施の形態3では、予め決められた時間内(T1)に鍵の更新ができなかったとき、つまり、鍵バッファ12に一定のビット数が共有できなかった場合に、共通鍵暗号側で通信の速度を低下させ、又は、一時暗号化処理を止めて、鍵バッファ12に共有ビット16が、一定ビット数蓄積されるまであふれた平文または暗号文をバッファ18に蓄積する処理を行う。
また、実施の形態3では、予め決められた時間内(T2)に鍵の更新ができなかったとき、つまり、鍵バッファ12に一定のビット数が共有できなかった場合に、量子暗号側がそれまでに共有していたビットを破棄する処理を行う。
T1は正常な暗号化処理速度内の時間ではあるが、安全性を一定に保つために定められた一定時間である。T2は異常な暗号化処理速度を示す時間である。したがって、T1<T2となる。T2で定められた時間内に鍵の更新ができなかった場合にはシステムトラブルか、或いは、量子暗号側で盗聴が行われた可能性が高い。したがって、この場合、量子暗号側はそれまでに共有していたビット(鍵バッファ12に記憶された情報)を破棄する。
【0043】
図5及び図6は、実施の形態3を表したシステムの全体構成図である。
図5は、図1の共通鍵暗号化部15に通信速度タイマ25と通信速度カウンタ26とバッファ18を新たに設けている。また、多重暗号化のループ処理を行うための動作線が加わっている。これは、共通鍵暗号化部15で通信の速度を低下させる方法の一例として、共通鍵暗号化部15から出力した暗号文をループさせ、多重暗号化させる動作である。その他の構成は図1と同様である。
図6も同様に、図3の共通鍵暗号化部15に通信速度タイマ25と通信速度カウンタ26とバッファ18が設けられ、また、多重暗号化のループ処理を行うための動作線が加わっている。その他の構成は図3と同様である。
【0044】
図7は、図5で示された構成の動作を表したフローチャートである。
(1)S60
量子暗号化部11で共有ビット16を生成する。
(2)S61
通信速度タイマ25をセットする。通信速度タイマ25は、暗号処理の安全性を保つための限界時間(T1)と暗号化速度の異常を示す異常時間(T2)を計るためのものである。
(3)S62
生成された共有ビット16を鍵バッファ12に記憶する。
(4)S63
制御部13のカウンタ14で鍵バッファ12に記憶された共有ビット数をカウントする。
(5)S64
制御部13のカウンタのカウンタ値が一定値以上(共通鍵20を更新すべきビット数以上)になったか判断する。
(6)S65
YESの場合は、制御部13が共通鍵暗号化部15に割り込み信号を送信する。
NOの場合は、後述するステップ68の処理を行う。
(7)S66
割り込み信号を受信した共通鍵暗号化部15は、鍵バッファ12内の共有ビット列を共通鍵20として更新する。
(8)S67
共通鍵暗号化部15は、更新された共通鍵20を鍵として共通鍵暗号処理を行う。
(9)S68
ステップ64で、カウンタ値が一定値未満である場合には、次の動作を行う。
制御部13は、通信速度タイマ25が暗号処理の安全性を保つための限界時間(T1)以上であるかどうかを判断する。
(10)S69
通信速度タイマ25が暗号処理の安全性を保つための限界時間(T1)以上であれば、共通鍵暗号化部15の暗号化処理速度を低下させ、共通鍵20が更新されるまで暗号化の対象となる平文をバッファ18に蓄積する。
一方、通信速度タイマ25が暗号処理の安全性を保つための限界時間(T1)未満であれば、ステップ63の処理に戻る。
(11)S70
制御部13は、通信速度タイマ25が暗号化速度の異常を示す異常時間(T2)以上であるかを判断する。
(12)S71
通信速度タイマ25が暗号化速度の異常を示す異常時間(T2)以上であれば、鍵バッファ12に記憶されたビットを破棄し、カウンタ14を共通鍵20を更新するビット数分カウントダウンさせ、ステップ62の処理に戻る。
通信速度タイマ25が暗号化速度の異常を示す異常時間(T2)未満の場合にはステップ63の処理に戻る。
【0045】
図6に示された構成に基づく動作は、図7のステップ65の割り込み信号がなく、共通鍵暗号化部15が、一定のタイミング毎に制御部13が鍵の更新を許可するか否かを問い合わせ、制御部13は、カウンタ14のカウンタ値が一定値以上になったか判断し、一定値以上になった場合には、共通鍵暗号化部15の問い合わせに対し、鍵の更新を許可し、ステップ66で共通鍵20更新する。
カウンタ値が一定以上になっていない場合には、制御部13が鍵の更新を許可しないため、ステップ68に進む。
【0046】
ステップ69で暗号化処理速度を低下させる方法としては、例えば、物理的方法としてクロックを低下させる又は止める方法が考えられる。また、冗長な命令を実行させることで暗号化処理速度を低下させることも考えられる。更に、共通鍵暗号化部15で多重暗号化処理を行うことで、暗号化処理速度を低下させる方法もある。これは、図5及び図6の共通鍵暗号化部15の多重暗号化として示されているように、例えば、平文を共通鍵暗号化部15で処理した後、暗号化された文を再び共通鍵暗号化部15で暗号化するという処理をループとして何度も行う処理である。
【0047】
上記のような処理を行うことで、T1に定められた時間内に鍵の更新ができなかったときには暗号化処理の速度を低下させ、共通鍵20が更新されるまで、平文をバッファ18に蓄積させることで、システムの暗号強度がある一定以下に低下しないという効果を奏する。また、共通鍵暗号化部15による多重暗号化処理では複数回暗号化処理を行うことで、暗号強度を増加させる効果も得られる。
また、T2に定められた時間内に鍵の更新ができなかったときには、システムトラブルか、或いは、量子暗号側で盗聴が行われた可能性があるため、量子暗号側はそれまでに共有していたビットを破棄することにより、システムの強度及び暗号の強度を増加させ、暗号化処理の安全性を高めることができる。
【0048】
以上の通信速度タイマ25を用いて行った処理は、暗号化された平文又は暗号文のビット数をカウントした通信速度カウンタ26を用いても行うことが可能である。
この場合、まず、暗号化装置10aの制御部13aでは、次のような動作を行う。
制御部13aは、カウンタ14aの示すカウンタ値が暗号文の生成に用いる暗号鍵(共通鍵20a)を更新するビット数に到達する前に通信速度カウンタ26aがカウントするビット数が暗号の安全性を保つための限界ビット数に到達した場合には、共通鍵暗号化部15aが暗号文を生成する速度を低下させ、カウンタ14aの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新するビット数に到達するまで、平文をバッファ18aに蓄積させる。
また、制御部13aは、カウンタ14aの示すカウンタ値が暗号文の生成に用いる暗号鍵(共通鍵20a)を更新するビット数に到達する前に通信速度カウンタ26aがカウントするビット数が暗号鍵生成の異常を示すビット数に到達した場合には、鍵バッファ12aに蓄積された共有ビット列を破棄させる。
復号装置10bの制御部13bでも、同様に次のような動作を行う。
制御部13bは、カウンタ14bの示すカウンタ値が暗号文の復号に用いる復号鍵(共通鍵20b)を更新するビット数に到達する前に通信速度カウンタ26bがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた場合には、共通鍵暗号化部15bが暗号文を復号する速度を低下させ、カウンタ14bの示すカウンタ値が暗号文の復号に用いる復号鍵を更新するビット数に到達するまで、暗号文をバッファ18bに蓄積させる。
また、制御部13bは、カウンタ14bの示すカウンタ値が暗号文の復号に用いる復号鍵(共通鍵20b)を更新するビット数に到達する前に通信速度カウンタ26bがカウントするビット数が復号鍵生成の異常を示すビット数に到達した場合には、鍵バッファ12bに蓄積された共有ビット列を破棄させる。
【0049】
実施の形態4.
次に、実施の形態4について説明する。
実施の形態4では暗号アルゴリズムを示した暗号ロジックそのものを変化させるスイッチとして量子暗号化部11で生成されたビット情報を用いる。図8は、実施の形態4の動作を表している。
量子暗号化部11は、通信情報41と一次鍵情報42と共有ビット16を記憶している。ここで、前述した量子暗号手順をより具体的に述べる。
(1)量子暗号化部11a及び11bが独立に乱数を生成する。
(2)(1)の乱数を量子暗号化部11a及び11bのそれぞれに有する位相変調器に入力し、伝送路を通過する光信号の位相を位相変調させる位相変調方式によって、量子暗号化部11aと11bが量子暗号の通信を行い、あるビット情報を共有する。
(3)量子暗号化部11a及び11bが(1)の情報の一部を交換し、必要なビットだけを取り出し、他の情報は除去する。
(4)量子暗号化部11aと11bが通信しながら誤りを除去し(エラー訂正)共有ビット16を生成する。
上記(2)の段階で得られる情報が図8に示す通信情報41である。また、上記(3)の段階で得られる情報が図8に示す一次鍵情報42である。
【0050】
図8では、量子暗号化部11で生成された共有ビット16を用いて、パーソナルコンピュータ35に記憶した36の暗号ロジック1と37の暗号ロジック2と38の暗号ロジック3のスイッチングを行う。例えば、共有ビット16が1の場合、制御部13は暗号ロジック部61に、36の暗号ロジック1に切り替える命令を出し、暗号ロジック部61は命令を受け取るとスイッチを36の暗号ロジック1に切り替える。同様に、制御部13の命令にしたがって、暗号ロジック部61は、共有ビット16が2の場合には37の暗号ロジック2に切り替え、共有ビット16が3の場合には38の暗号ロジック3に切り替えるという動作を行う。この場合、たとえば、36の暗号ロジック1をCBCモード(CIPHER BLOCK CHAINING MODE)モード、37の暗号ロジック2をOFBモード(OUTPUT FEEDBACK MODE)、38の暗号ロジック3をCFBモード(CIPHER FEEDBACK MODE)とすると、量子暗号化部11で生成された共有ビット16によって暗号アルゴリズムを変更する(暗号ロジックそのものを変化する)ことができる。
以上、共有ビット16を用いたスイッチングを示したが、量子暗号化部11に記憶された通信情報41や一次鍵情報42を用いてスイッチングを行ってもよい。したがって、伝送路を通過する光信号を用いた量子暗号の通信により生成される共有ビット情報の概念は、実施の形態4では、共有ビット16のみならず、通信情報41や一次鍵情報42の他、量子暗号通信により生成されたすべてのビット情報を含む。よって、量子暗号により生成されるこれらのビット情報を用いてスイッチングを行ってもよい。
【0051】
量子暗号化部11で生成された共有ビット16は、乱数として精度が高くピュアな状態であるため、規則性のない非線形的なスイッチング動作が可能となるという効果が得られる。また、予測不可能なノイズ情報が含まれる一次鍵情報42や量子暗号の系で得られたノイズを含む通信情報41を用いても、規則性のない非線形的なスイッチング動作が可能となる。
【0052】
実施の形態5.
次に、実施の形態5について説明する。
実施の形態5は、量子暗号化部11で生成された共有ビット16を乱数の生成又は置換テーブルの生成に用いる場合である。図9は、この実施の形態の構成及び動作を示した図である。
前述したとおり、量子暗号化部11で生成された共有ビット16は、乱数としての精度が高いため、乱数生成器39の乱数の種(乱数を生成するために乱数生成器に入力される数値)として用いることができる。
【0053】
このように、共有ビット16を乱数生成器39の乱数の種として用いることで、乱数生成器から出力される乱数は、より乱数としてのレベルの高いものとなる。
【0054】
さらに、図9では、乱数生成器39から出力された乱数を置換テーブル40に記憶し、置換テーブル40を用いて置換処理を行っている。例えば、Q1という入力データを置換テーブルに入力するとA5という出力結果が得られ、Q2という入力データを置換テーブルに入力するとA3という出力結果が得られ、また、Q3というデータを入力するとA2という結果が得られ、A4というデータを入力するとA1という結果が得られ、Q5というデータを入力するとA4という結果が得られる。
実施の形態4と同様に、実施の形態5で用いられる共有ビット情報には、共有ビット16の他、通信情報41や一次鍵情報42や、量子暗号の通信により生成されたすべてのビット情報が含まれる。また、置換テーブル40には、上記共有ビット情報を乱数の種として乱数生成器39で生成された乱数を記憶する場合のほか、上記共有ビット情報そのものを記憶してもよい。
【0055】
このように、乱数として精度の高い通信情報41や一次鍵情報42や共有ビット16を用いて置換テーブル40を生成することで、置換テーブル40を用いて規則性のない非線形的な置換が可能となる。
【0056】
実施の形態6.
次に、実施の形態6について説明する。
量子暗号化部11で生成され共有ビット16は、逐次暗号(ストリーム暗号)またはブロック暗号のIV(INITIAL VALUE:初期値)として用いることができる。ここで、最初の暗号文生成と最初の復号文生成の際に用いられるIVは、暗号化側と復号側で同一の値を用いる。
【0057】
図10は、CBCモードによる暗号化処理を表したものであり、50はCBCモードによる暗号化部、70はCBCモードによる復号部を表している。
図10に示すCBCモードでの暗号方法は、64ビットの平文ブロックデータMiをブロック単位で入力し、暗号鍵Kを用いてモジュール51により暗号化し、更に、この暗号化された暗号文ブロックデータCiと次の平文ブロックデータMi+1との排他的論理和を演算し、排他的論理和の演算結果を次の暗号化の入力として暗号鍵Kを用いた暗号化モジュール51に供給することにより暗号化する方法である。そして、この処理を繰り返して次々と連鎖させることにより、平文M全体を暗号文Cに暗号化する。
50の暗号化部により暗号化された暗号文Ciは、70の復号部により復号される。暗号文ブロックデータCiが暗号鍵Kを用いた復号モジュール71に入力され、IVとの排他的論理和が計算され、平文ブロックデータMiが復号文に復号される。
なお、レジスタ111は、セレクタ73の内部に設けられていてもよい。平文ブロックデータをMi(i=1,2,・・・,n)、暗号文ブロックデータCi(i=1,2,・・・,n)とし、暗号鍵Kを用いた暗号化処理をEk、暗号鍵Kを用いた復号処理をDkとすると、CBCモードは次式で表される。
1=Ek(M1 XOR IV)
i=Ek(Mi XOR Ci-1)(i=2,3,・・・,n)
1=Dk(C1) XOR IV
i=Dk(Ci) XOR Ci-1(i=2,3,・・・,n)
ここで、XORは排他的論理和演算である。また、IVには量子暗号により生成された共有ビット16を初期値として入力する。
【0058】
図10では、CBCモードのIVに共有ビット16を用いる例を示したが、CBCモード暗号化に限らず、OFBモードやCFBモード等のブロック暗号のIVに共有ビットを用いることができる。また、量子暗号化部11で生成された共有ビット16は逐次暗号(ストリーム暗号)の初期値等、所定の暗号化アルゴリズムのIV(初期値)として用いることができる。
また、実施の形態4、5の場合と同様、実施の形態6では、共有ビット情報は、共有ビット16、通信情報41、一次鍵情報42の他、量子暗号通信により生成されるすべてのビット情報を含む概念である。よって、量子暗号化部11に記憶された通信情報41と一次鍵情報42をブロック暗号または逐次暗号処理を行うためのIV(初期値)にしてもよい。また、量子暗号により生成される他のビット情報をIVにしてもよい。また、共有ビット情報を乱数の種として乱数生成器39で生成された乱数をIVにしてもよい。
なお、ブロック暗号とは、1以上の適当な長さの文字列(ブロック)毎に同じ鍵で他の文字列(ブロック)に変換するものをいう。また、ストリーム暗号は1文字又は1ビット毎に異なる鍵で他の文字やビットに変換するものをいう。
【0059】
以上のように、CBCモードによる暗号処理のために、IVに量子暗号で生成された乱数としての精度の高い通信情報41や一次鍵情報42や共有ビット16等の共有ビット情報を入力することで精度が高く、安全な暗号化処理を行うことができる。
【0060】
実施の形態7.
次に、実施の形態7について説明する。
図11では、共有ビット16を乱数生成器39に入力し、それを基に乱数列43を生成し、乱数列43を再び量子暗号化部11の位相変調器に入力し、位相変調を行って量子暗号の通信を行う動作を示している。
図11では、一次鍵情報42を乱数生成器39に入力し、乱数列43を出力してもよい。また、一次鍵情報42のビット列をハッシュ関数で処理したものを乱数の種として乱数生成器39に入力し、乱数列43を出力してもよい。また、通信情報41や通信情報41をハッシュ関数で処理したものを乱数の種として乱数生成器39に入力し、乱数列43を出力してもよい。また、共有ビット16や一次鍵情報42や通信情報41そのものを乱数列43としてもよい。このように、共有ビット情報は、量子暗号通信により生成された共有ビット16の他、乱数の種となりうるすべてのビット情報を含む概念である。
【0061】
このように、量子暗号化部11により生成された共有ビット16を乱数生成器39に入力することにより、精度の高い乱数が生成される。従って、この精度の高い乱数列43を再び量子暗号の通信を行うために位相変調器に入力する乱数として用いることにより、量子暗号化部11は、更に偏りのない精度の高い乱数として共有ビット16を生成することができる。
一次鍵情報42には予測不可能がノイズの情報も含まれているので、乱数の種としては好都合であり、また、通信情報41も量子暗号の系で得られたノイズを含む情報であるため、乱数の種としては好都合である。したがって、これらの情報を乱数の種にすることでも、精度の高い乱数を生成することができる。
【0062】
以上に記載した「蓄積する」、「記憶する」という用語は、記録媒体に保存することを意味する。
また、すべての実施の形態では、各構成要素の各動作はお互いに関連しており、各構成要素の動作は、上記に示された動作の関連を考慮しながら、一連の動作として置き換えることができる。そして、このこのように置き換えることにより、方法の発明の実施形態とすることができる。また、上記各構成要素の動作を、各構成要素の処理と置き換えることにより、プログラムの実施の形態およびプログラムを記録したコンピュータ読取り可能な記録媒体の実施の形態とすることができる。そしてこれらの実施の形態は、すべてコンピュータで動作可能なプログラムにより構成することができる。このプログラムの実施の形態およびプログラムを記録したコンピュータ読取り可能な記録媒体の実施の形態における各処理はプログラムで実行されるが、このプログラムは、記録装置に記録されていて、記録装置から中央処理装置(CPU)に読み込まれ、中央処理装置によって、各フローチャートが実行されることになる。なお、記録装置、中央処理装置は図示していない。
また、各実施の形態のソフトウエアやプログラムは、ROM(READ ONLY MEMORY)に記憶されたファームウエアで実現されていても構わない。あるいは、ソフトウエアとファームウエアとハードウエアとの組み合わせで前述したプログラムの各機能を実現しても構わない。
【0063】
【発明の効果】
本発明によれば、安全で高速な暗号処理が可能となる。
【0064】
また、暗号化の暗号の強度及びシステムの強度を高めることができる。
【0065】
また、暗号化プログラムにより、安全で高速な暗号処理をコンピュータ上で実行することができる。
【0066】
本発明によれば、安全で高速な復号処理が可能となる。
【0067】
また、復号の暗号の強度及びシステムの強度を高めることができる。
【0068】
また、復号プログラムにより、安全で高速な復号処理をコンピュータ上で実行することができる。
【0069】
本発明によれば、安全で高速な暗号化復号システムを構築できる。
【0070】
本発明によれば、非線形的なロジック変換が可能となる。
【0071】
本発明によれば、精度の高い乱数を生成できる。
【0072】
本発明によれば、精度の高い乱数を乱数の種として処理を行うことができる。
【図面の簡単な説明】
【図1】 量子暗号化部と共通鍵暗号化部を融合させた暗号化システムの構成図である。
【図2】 暗号化システムの動作を表したフローチャートである。
【図3】 量子暗号化部と共通鍵暗号化部を融合させた暗号化システム構成図の他の例である。
【図4】 図3で示した暗号化システムの動作を表したフローチャートである。
【図5】 安全性確保のための限界時間内に鍵の更新ができなかった場合の処理を表す図である。
【図6】 安全性確保のための限界時間内に鍵の更新ができなかった場合の処理を表す図である。
【図7】 図5及び図6で示した処理の動作を表したフローチャートである。
【図8】 暗号ロジック変更処理を表す図である。
【図9】 乱数生成および置換処理を表す図である。
【図10】 CBCモード暗号化処理を表した図である。
【図11】 量子暗号情報を量子暗号処理のための乱数として用いる図である。
【図12】 量子暗号処理の従来例である。
【符号の説明】
10a 暗号化装置、10b 復号装置、11 量子暗号化部、12 鍵バッファ、13 制御部、14 カウンタ、15 共通鍵暗号化部、16 共有ビット、18 バッファ、20 共通鍵、22 タイマ、25 通信速度タイマ、26 通信速度カウンタ、31 光ファイバ網、32 電話回線、35 パーソナルコンピュータ、39 乱数生成器、40 置換テーブル、41 通信情報、42 一次鍵情報、43 乱数列、61 暗号ロジック部、90a 暗号化装置、90b 復号装置。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption device and an encryption method. In particular, the present invention relates to an invention related to encryption / decryption combining encryption processing with high safety and encryption processing for high-speed encryption.
[0002]
[Prior art]
Conventionally, quantum cryptography communication is performed using a phase modulator that phase modulates the phase of an optical signal passing through a transmission line, and encryption is performed using a Burnham cipher using a bit string generated by this communication. FIG. 12 is an example showing a conventional example of quantum cryptography, in which 90a represents an encryption device and 90b represents a configuration diagram of a decryption device. The quantum encryption unit 11 exists in the encryption device 90a and the decryption device 90b, and generates the shared bit string 16 by quantum cryptography. This shared bit string 16 serves as a key for encrypting the plaintext, and serves as a key for decrypting the ciphertext. That is, the plaintext takes an exclusive OR 93a (XOR: EXCLUSIVE OR) using the shared bit string 16a of the quantum encryption unit 11a as a key, and creates a ciphertext. This ciphertext is decrypted by taking an exclusive OR 93b using the shared bit string 16b of the quantum encryption unit 11b as a key to obtain a plaintext.
As described above, in the quantum cryptography based on the Burnham cryptography, the common bit string (16a, 16b) is used as the same key, the plaintext is logically operated by the bit by the shared bit string 16a, and the ciphertext is encrypted using the shared bit string 16b which is the same key. Decrypt.
[0003]
The quantum cryptography described above is a communication technology that can detect the presence of an unauthorized eavesdropper if there is an unauthorized eavesdropper on the way through communication using very weak light. That is, in quantum cryptography, communication is performed by placing information on each particle of light. According to this communication technology, eavesdropping can always be detected. Using the Heisenberg uncertainty principle, which is the basic principle of quantum mechanics, the act of eavesdropping is considered as a physical observation operation, and if it is observed, the principle of light will change, so eavesdropping can be detected. is there. Therefore, if the wiretap is performed, the light state always changes, so this is a completely secret communication technology. Using this communication technology, wiretapping is physically impossible.
[0004]
[Problems to be solved by the invention]
However, when encrypting with Vernam encryption using a shared bit string as a key using quantum cryptography, the plaintext becomes a ciphertext by exclusive-OR only for the number of bits of the shared bitstream, so the number of bits of the shared bitstream for the number of plaintext bits Is required. However, the generation of the shared bit string using the quantum cryptography is extremely slow (about 1 kbps), the generation speed itself is not constant, and the minimum speed is not guaranteed. Therefore, compared to the currently implemented common key encryption processing, etc., the quantum encryption processing alone is slow in encryption and decryption, and the minimum encryption processing speed is not guaranteed, and the encryption processing is performed at a constant speed. There was a problem.
[0005]
An object of the present invention is to enhance the security and speed of cryptographic processing.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the encryption device
An encryption key generation unit for generating an encryption key;
An encryption unit that generates ciphertext at a speed faster than the speed at which the encryption key generation unit generates the encryption key;
And a control unit that controls generation of the ciphertext of the encryption unit so that the encryption unit can generate a ciphertext using the encryption key generated by the encryption key generation unit.
[0007]
In addition, the encryption key generation unit
Store the shared bit generated by communication using quantum cryptography as an encryption key,
When the control unit determines that it is time to update the encryption key used to generate the ciphertext, the control unit transmits an interrupt signal,
When the encryption unit receives the interrupt signal transmitted from the control unit, the encryption unit acquires the encryption key stored in the encryption key generation unit, and generates a ciphertext using the acquired encryption key. And
[0008]
In addition, the encryption key generation unit
Store the shared bit generated by communication using quantum cryptography as an encryption key,
The control unit determines whether or not it is time to permit the encryption unit to update the encryption key used to generate the ciphertext,
The encryption unit requests the control unit to update the encryption key used for generating ciphertext at predetermined time intervals, and when the control unit is permitted to update the encryption key, An encryption key stored in the encryption key generation unit is acquired, and a ciphertext is generated using the acquired encryption key.
[0009]
In addition, the control unit
A counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a buffer for inputting plaintext to be encrypted and a communication speed timer for measuring a limit time for maintaining the security of the encryption,
When the time measured by the communication speed timer before the counter value indicated by the counter reaches the number of bits for updating the encryption key used to generate the ciphertext exceeds the limit time for maintaining the security of the encryption The encryption unit reduces the speed at which the ciphertext is generated, and the plaintext is accumulated in the buffer until the counter value indicated by the counter reaches the number of bits for updating the encryption key used for generating the ciphertext. And
[0010]
In addition, the control unit
A counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a buffer for inputting plaintext to be encrypted and a communication speed counter for counting the number of bits of encrypted plaintext,
The control unit sets the limit number of bits for maintaining the security of the cipher as the number of bits counted by the communication speed counter before the counter value indicated by the counter reaches the number of bits for updating the cipher key used for generating the ciphertext. If exceeded, the encryption unit reduces the speed of generating the ciphertext, and the plaintext is accumulated in the buffer until the counter value indicated by the counter reaches the number of bits for updating the encryption key used for generating the ciphertext. It is characterized by that.
[0011]
In addition, the control unit
A counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a communication speed timer for measuring an abnormal time indicating an abnormality in encryption key generation,
When the time measured by the communication speed timer reaches the time indicating the encryption key generation abnormality before the counter value indicated by the counter reaches the number of bits for updating the encryption key used for generating the ciphertext, The encryption key generated by the encryption key generation unit is discarded.
[0012]
In addition, the control unit
A counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a communication speed counter that counts the number of encrypted plaintext bits,
The control unit has reached the number of bits that the communication speed counter counts before indicating that the counter value indicated by the counter reaches the number of bits for updating the encryption key used to generate the ciphertext. In this case, the encryption key generated by the encryption key generation unit is discarded.
[0013]
The encryption method of the present invention includes:
Generate an encryption key,
Generate ciphertext at a faster rate than the encryption key generation rate,
The ciphertext generation is controlled so that a ciphertext can be generated using the generated encryption key.
[0014]
The encryption program of the present invention is
Processing to generate an encryption key,
A process for generating ciphertext at a speed faster than the speed for generating an encryption key,
It is characterized by causing a computer to execute a process for controlling generation of a ciphertext so that a ciphertext can be generated using the generated encryption key.
[0015]
Further, a computer-readable recording medium on which the encryption program of the present invention is recorded,
Processing to generate an encryption key,
A process for generating ciphertext at a speed faster than the speed for generating an encryption key,
An encryption program for causing a computer to execute processing for controlling generation of ciphertext is recorded so that a ciphertext can be generated using the generated encryption key.
[0016]
Moreover, the decoding device of the present invention provides:
A decryption key generation unit for generating a decryption key;
A decryption unit that decrypts the ciphertext at a speed faster than a speed at which the decryption key generation unit generates the decryption key;
And a control unit that controls decryption of the ciphertext of the decryption unit so that the decryption unit can decrypt the ciphertext using the decryption key generated by the decryption key generation unit.
[0017]
The decryption key generation unit
Storing a shared bit generated by communication using quantum cryptography as a decryption key;
When the control unit determines that it is time to update the decryption key used for decryption of the ciphertext, the control unit transmits an interrupt signal,
When the decryption unit receives the interrupt signal transmitted by the control unit, the decryption unit obtains a decryption key stored in the decryption key generation unit, and decrypts the ciphertext using the obtained decryption key. To do.
[0018]
The decryption key generation unit
Storing a shared bit generated by communication using quantum cryptography as a decryption key;
The control unit determines whether or not it is time to permit the decryption unit to update the decryption key used for decrypting the ciphertext,
The decryption unit requests the control unit to permit the update of the decryption key used for decrypting the ciphertext every predetermined time, and when the control unit is permitted to update the decryption key, the decryption unit The decryption key stored in the key generation unit is acquired, and the ciphertext is decrypted using the acquired decryption key.
[0019]
In addition, the control unit
A counter that counts the number of bits of the decryption key being generated by the decryption key generation unit;
The decryption unit includes a buffer for inputting a ciphertext to be decrypted and a communication speed timer for measuring a limit time for maintaining the security of the cipher.
When the time measured by the communication speed timer before the counter value indicated by the counter reaches the number of bits for updating the decryption key used for decrypting the ciphertext exceeds the limit time for maintaining the security of the cipher Is characterized in that the speed at which the decryption unit decrypts the ciphertext is reduced, and the ciphertext is accumulated in the buffer until the counter value indicated by the counter reaches the number of bits for updating the decryption key used for decrypting the ciphertext. And
[0020]
In addition, the control unit
A counter that counts the number of bits of the decryption key being generated by the decryption key generation unit;
The decryption unit includes a buffer for inputting a ciphertext to be decrypted and a communication speed counter for counting the number of bits of the decrypted ciphertext,
The control unit sets the limit bit number for maintaining the security of the encryption, so that the bit number counted by the communication speed counter before the counter value indicated by the counter reaches the bit number for updating the decryption key used for decryption of the ciphertext. If exceeded, the decryption unit decreases the speed of decrypting the ciphertext, and the ciphertext is accumulated in the buffer until the counter value indicated by the counter reaches the number of bits for updating the decryption key used for decrypting the ciphertext. It is characterized by that.
[0021]
In addition, the control unit
A counter that counts the number of bits of the decryption key being generated by the decryption key generation unit;
The decryption unit includes a communication speed timer for measuring an abnormal time indicating an abnormality in generation of a decryption key,
When the time measured by the communication speed timer reaches the time indicating the abnormality of the decryption key generation before the counter value indicated by the counter reaches the number of bits for updating the decryption key used for decrypting the ciphertext, The decryption key generated by the decryption key generation unit is discarded.
[0022]
In addition, the control unit
A counter that counts the number of bits of the decryption key being generated by the decryption key generation unit;
The decryption unit includes a communication speed counter that counts the number of bits of the decrypted ciphertext,
The above-mentioned control unit reaches the number of bits indicating the abnormality in the generation of the decryption key before the counter value indicated by the counter reaches the number of bits for updating the decryption key used for decrypting the ciphertext. In this case, the decryption key generated by the decryption key generation unit is discarded.
[0023]
Further, the decoding method of the present invention includes:
Generate a decryption key,
Decrypt the ciphertext at a speed faster than the speed of generating the decryption key,
The decryption of the ciphertext is controlled so that the ciphertext can be decrypted using the generated decryption key.
[0024]
Further, the decryption program of the present invention includes:
Processing to generate a decryption key,
The process of decrypting the ciphertext at a speed faster than the speed of generating the decryption key,
The computer is configured to execute a process for controlling the decryption of the ciphertext so that the ciphertext can be decrypted using the generated decryption key.
[0025]
A computer-readable recording medium on which the decoding program of the present invention is recorded,
Processing to generate a decryption key,
The process of decrypting the ciphertext at a speed faster than the speed of generating the decryption key,
A decryption program for causing a computer to execute a process for controlling decryption of a ciphertext is recorded so that the ciphertext can be decrypted using the generated decryption key.
[0026]
In addition, the encryption / decryption system of the present invention includes:
An encryption key generation unit for generating an encryption key;
An encryption unit that generates ciphertext at a speed faster than the speed at which the encryption key generation unit generates the encryption key;
A decryption key generation unit that generates a decryption key for decrypting the ciphertext generated by the encryption unit;
A decryption unit that decrypts the ciphertext at a speed faster than a speed at which the decryption key generation unit generates the decryption key;
Using the encryption key generated by the encryption key generation unit to control generation of the ciphertext of the encryption unit so that the encryption unit can generate a ciphertext, and using the decryption key generated by the decryption key generation unit And a control unit for controlling the decryption of the ciphertext of the decryption unit so that the decryption unit can decrypt the ciphertext.
[0027]
The cryptographic logic changing device of the present invention is
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A cryptographic logic unit having a switch and changing the cryptographic logic by switching the switch;
A control unit is provided that associates the shared bit information stored in the quantum encryption unit with the switch, and changes the cryptographic logic of the cryptographic logic unit by switching the switch based on the shared bit information.
[0028]
The random number generator of the present invention is
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number generation unit that inputs shared bit information stored in the quantum encryption unit, generates a random number based on the shared bit information, and outputs the generated random number is provided.
[0029]
Moreover, the replacement device of the present invention comprises:
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number generator for inputting the shared bit information stored in the quantum encryption unit and outputting a random number;
It has a replacement table for storing random numbers output from the random number output unit, and includes a replacement unit that inputs an input value to the replacement table and outputs an output value from the replacement table.
[0030]
The quantum cryptography apparatus of the present invention is
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number output unit that inputs shared bit information stored in the quantum encryption unit and outputs a random number;
The random number output from the random number output unit is input to a phase modulator, the phase of an optical signal passing through a transmission path is phase-modulated, and quantum cryptography communication is performed.
[0031]
The encryption device of the present invention is
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number output unit for inputting the shared bit information stored in the quantum encryption unit and outputting a random number;
An encryption unit that uses a random number output from the random number output unit as an initial value of a predetermined encryption algorithm is provided.
[0032]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
The first embodiment will be described below.
As shown in FIG. 1, the first embodiment includes an encryption device 10a and a decryption device 10b. When a plaintext enters the encryption device 10a, it is encrypted into a ciphertext, and a ciphertext enters the decryption device 10b. The ciphertext is decrypted into plaintext. In FIG. 1, 10a is an encryption device and 10b is a decryption device. However, if the direction in which plaintext is encrypted is reversed, 10b is an encryption device and 10a is a decryption device. Thus, the encryption device 10a and the decryption device 10b shown in FIG. 1 have the same configuration. The quantum encryption unit (11a, 11b) uses a phase modulator that performs phase modulation on the phase of an optical signal passing through a transmission line using a line capable of optical communication such as the optical fiber network 31, and the like. Communication is performed, and shared bits (16a, 16b) are generated by this communication. However, any device such as a frequency modulator may be used without using a phase modulator as long as it can communicate by quantum cryptography.
The shared bit 16a and the shared bit 16b are simultaneously generated by the quantum encryption unit 11a and the quantum encryption unit 11b, and are used when the ciphertext is generated by the common key encryption unit (15a, 15b) or when the ciphertext is decrypted. Key. The quantum encryption communication by the quantum encryption unit 11a and the quantum encryption unit 11b is an example of communication by an encryption key generation unit that generates an encryption key and a decryption key generation unit that generates a decryption key. The key generation unit may generate the key not only by quantum cryptography but also by other communication as long as communication with high security against sharing of the key can be performed.
A specific quantum encryption procedure by the quantum encryption unit 11 is as follows.
(1) The quantum encryption units 11a and 11b independently generate random numbers.
(2) The random number of (1) is input to the phase modulators included in each of the quantum encryption units 11a and 11b, and the quantum encryption unit 11a is phase-modulated by phase-modulating the phase of the optical signal passing through the transmission path. And 11b perform quantum cryptography communication and share certain bit information. This bit information is obtained by adding noise information and error information during optical communication to the encryption information.
(3) The quantum encryption units 11a and 11b remove errors while communicating to generate the shared bit 16.
[0033]
The key buffers (12a, 12b) are buffers that store the shared bits (16a, 16b) generated by the quantum encryption units (11a, 11b). An example of the internal structure of the key buffer 12 is a shift register having a FIFO (FIRST IN FIRST OUT) structure. By adopting such a structure, when 1 bit of the shared bit 16 generated by the quantum encryption unit 11 enters from the right end of the key buffer 12, an operation of discarding the left end 1 bit of the key buffer 12 becomes possible.
The control unit (13a, 13b) has a timer (22a, 22b) and a counter (14a, 14b), or one of them, and an encryption key or a decryption key of the common key encryption unit (15a, 15b) Control for updating the common key (20a, 20b) is performed.
The common key encryption unit 15a performs a process of encrypting plaintext into ciphertext using the common key 20a serving as an encryption key fetched from the key buffer 12a. The common key encryption unit 15b performs a process of decrypting the ciphertext into plaintext using the common key 20b serving as a decryption key fetched from the key buffer 12b.
Note that the ciphertext encryption method is not limited to communication using the common key encryption, and the ciphertext is generated at a speed faster than the speed at which the encryption key is generated, or the ciphertext is decrypted at a speed faster than the speed at which the decryption key is generated. Any method is possible if possible.
[0034]
As described above, the present embodiment is a hybrid communication mode using two types of communication in which a ciphertext is generated by communication with high encryption speed using a bit string generated by highly secure communication as a key. .
[0035]
Next, the operation of each component shown in FIG. 1 will be described.
FIG. 2 is a flowchart showing the operation of each component shown in FIG. Each step of the flowchart will be described.
(1) S20
The quantum encryption units (11a, 11b) generate shared bits (16a, 16b) by communication using quantum cryptography. There is no guarantee as to when and how many bits of the shared bit 16 are written in the shared bit generation area.
(2) S21
The generated shared bits are sequentially stored in the key buffers (12a, 12b).
(3) S22
The number of shared bits stored in the key buffer 12 is counted by the counters (14a, 14b) of the control units (13a, 13b). The count-up timing is synchronized between the encryption device 10a and the decryption device 10b by quantum cryptography communication technology.
(4) S23
The control unit (13a, 13b) determines whether the shared bit string stored in the key buffer (12a, 12b) has reached a certain number of bits based on the counter value of the counter (14a, 14b).
(5) S24
When the control unit (13a, 13b) determines that the shared bit string stored in the key buffer (12a, 12b) has reached a certain number of bits, an interrupt signal is sent to the common key encryption unit (15a, 15b). Send.
On the other hand, when the control unit (13a, 13b) determines that the shared bit string stored in the key buffer (12a, 12b) is less than a certain number of bits, the process returns to step 22.
(6) S25
The common key encryption unit (15a, 15b) that has received the interrupt signal from the control unit (13a, 13b) stores the information stored in the key buffer (12a, 12b) in the common key (20a, 20b). The common key 20a is an encryption key for encryption by the common key encryption unit 15a, and the common key 20b is a decryption key for decryption by the common key encryption unit 15b.
(7) S26
The counter values of the counters (14a, 14b) are counted down by the fixed number of bits determined in step 23.
(8) S27
Common key encryption processing is performed using the common keys (20a, 20b) as keys. That is, the common key encryption unit 15a encrypts plaintext into ciphertext using the common key 20a which is an encryption key, and the common key encryption unit 15b transmits the ciphertext input through the telephone line 32. Decrypt into plaintext using the common key 20b which is a decryption key.
[0036]
In the operation shown in FIG. 2, when the number of bits counted in the key buffer 12 that stores the shared bits 16 generated using the quantum cryptography reaches a predetermined number, the quantum cryptography side (control unit 13) The common key encryption side transmits the interrupt signal to the common key encryption side (common key encryption unit 15), and after receiving the interrupt signal, the common key encryption side updates the common key 20 to the information stored in the key buffer 12. At this time, the number of bits stored in the key buffer 12 is counted up using the counter 14 in order to perform this processing.
However, when the control unit 13 includes the timer 22 and the timer 22 reaches a predetermined time, an interrupt signal may be transmitted from the quantum encryption side to the common key encryption side. In that case, in step 23, the control unit 13 determines whether the timer 22 has reached a certain time or more. In step 26, the timer 22 is reset.
Further, since the control unit 13 includes the counter 14 and the timer 22, when the number of bits counted in the key buffer 12 reaches a predetermined number, or the timer 22 reaches a predetermined time. An interrupt signal may be transmitted at any timing. In that case, it is determined in step 23 whether the counter value of the counter 14 has exceeded a certain value or the timer 22 has exceeded a certain time. If either of these values is satisfied, the process in step 24 is performed. If neither is satisfied, the process returns to step 22.
[0037]
In this way, encrypting plaintext into ciphertext and decrypting ciphertext into plaintext use high-speed common key cryptography, and as a means to generate the key, quantum cryptography with high security but limited speed is used. By using this, it is possible to achieve communication that is highly secure as a whole, has a high encryption speed, and guarantees a minimum encryption speed. This effect becomes more prominent as the speed of quantum cryptography increases, and the security of the system also improves.
In the first embodiment, an example in which the quantum cipher and the common key cipher are hybrid systems has been described. However, the present invention is not limited to this, and the key is generated using a bit generated by highly secure encryption processing. If encryption processing is performed by communication using the communication at a high speed and the encryption speed is kept constant, high-speed and high-speed communication is realized. That is, at the time of encryption, by combining a highly secure communication system and a communication system with a high encryption speed (hybrid system), it is difficult to eavesdrop, and a highly safe and high-speed communication becomes possible. Is obtained.
Note that the eavesdropping referred to here refers to peeping at contents in data communication.
[0038]
Embodiment 2. FIG.
Next, a second embodiment will be described.
FIG. 3 is an overall configuration diagram showing the second embodiment.
Compared to FIG. 1 showing the first embodiment, FIG. 3 does not issue an interrupt signal from the control unit 13, but instead of the common key encryption unit 15 to the control unit 13 at regular intervals in the key buffer 12. An inquiry is made as to whether or not the number of bits can be shared. If the bit number is shared, the common key 20 used for common key encryption is updated.
[0039]
FIG. 4 is a flowchart showing the operation of each component shown in FIG. Each step will be described below.
(1) S40
As a result of the quantum encryption unit 11 performing quantum encryption communication, the shared bit 16 is generated. As described above, there is no guarantee as to when and how many shared bits 16 are written in the shared bit generation area.
(2) S41
The generated shared bits 16 are sequentially stored in the key buffer 12.
(3) S42
The number of shared bits stored in the key buffer 12 is counted by the counters (14a, 14b) of the control units (13a, 13b). The count-up timing is synchronized between the encryption device and the decryption device by quantum cryptography communication technology.
(4) S43
The common key encryption unit 15 inquires whether or not the control unit 13 permits the key update at every predetermined timing, and the control unit 13 determines whether the counter value of the counter 14 is equal to or greater than a predetermined value. If the value exceeds the value, the key update is permitted in response to the inquiry from the common key encryption unit 15, and the process proceeds to Step 44.
If the counter value does not exceed a certain value, the key update is not permitted and the process returns to step 42.
(5) S44
The common key encryption unit 15 updates the common key 20 using the shared bit string in the key buffer 12.
(6) S45
The counter value of the counter 14 is counted down by the fixed value determined in step 43.
(7) S46
A common key encryption process is performed using the updated common key 20 as a key. That is, the common key encryption unit 15a encrypts plaintext into ciphertext using the common key 20a which is an encryption key, and the common key encryption unit 15b transmits the ciphertext input through the telephone line 32. Decrypt into plaintext using the common key 20b which is a decryption key.
[0040]
In FIG. 4, the timing at which the common key is updated is determined by the counter 14, but it can also be controlled by the timer 22 as in the case of the first embodiment. In that case, a process of determining whether the timer has reached a predetermined time or more is performed in S43. The determination may be made by using the timer 22 and the counter 14 together.
[0041]
As described above, in the second embodiment, it is difficult to eavesdrop by fusion (hybrid method) of highly secure quantum cryptography communication and high encryption speed common key cryptography communication, and highly secure and high-speed communication is possible. It becomes. Further, the common key encryption unit 15 periodically inquires the quantum cryptography side (control unit 13) whether or not a certain number of bits can be shared, and if it is shared, the common key 20 is updated. Interrupt signal processing can be made unnecessary.
[0042]
Embodiment 3 FIG.
A third embodiment will be described.
In the third embodiment, when the key cannot be updated within a predetermined time (T1), that is, when a certain number of bits cannot be shared with the key buffer 12, communication on the common key encryption side is performed. The speed is reduced or the temporary encryption process is stopped, and a process of accumulating plain text or cipher text in the buffer 18 until the shared bit 16 is accumulated in the key buffer 12 by a certain number of bits is performed.
In the third embodiment, when the key cannot be updated within a predetermined time (T2), that is, when a certain number of bits cannot be shared with the key buffer 12, the quantum cryptography side will Processing to discard the bits shared in
T1 is a time within the normal encryption processing speed, but is a certain time determined in order to keep security constant. T2 is a time indicating an abnormal encryption processing speed. Therefore, T1 <T2. If the key could not be updated within the time set by T2, there is a high possibility that a system trouble or wiretapping was performed on the quantum cryptography side. Therefore, in this case, the quantum cryptography side discards the bits (information stored in the key buffer 12) shared so far.
[0043]
5 and 6 are overall configuration diagrams of the system representing the third embodiment.
In FIG. 5, a communication speed timer 25, a communication speed counter 26, and a buffer 18 are newly provided in the common key encryption unit 15 of FIG. In addition, an operation line for performing multiple encryption loop processing is added. This is an operation of looping the ciphertext output from the common key encryption unit 15 and performing multiple encryption as an example of a method for reducing the communication speed by the common key encryption unit 15. Other configurations are the same as those in FIG.
6 also includes a communication speed timer 25, a communication speed counter 26, and a buffer 18 in the common key encryption unit 15 of FIG. 3, and an operation line for performing a loop process of multiple encryption is added. . Other configurations are the same as those in FIG.
[0044]
FIG. 7 is a flowchart showing the operation of the configuration shown in FIG.
(1) S60
The quantum encryption unit 11 generates the shared bit 16.
(2) S61
The communication speed timer 25 is set. The communication speed timer 25 is for measuring a limit time (T1) for maintaining the security of encryption processing and an abnormal time (T2) indicating an abnormality in the encryption speed.
(3) S62
The generated shared bit 16 is stored in the key buffer 12.
(4) S63
The counter 14 of the control unit 13 counts the number of shared bits stored in the key buffer 12.
(5) S64
It is determined whether the counter value of the counter of the control unit 13 has reached a certain value or more (more than the number of bits for updating the common key 20).
(6) S65
In the case of YES, the control unit 13 transmits an interrupt signal to the common key encryption unit 15.
In the case of NO, the process of step 68 described later is performed.
(7) S66
The common key encryption unit 15 that has received the interrupt signal updates the shared bit string in the key buffer 12 as the common key 20.
(8) S67
The common key encryption unit 15 performs common key encryption processing using the updated common key 20 as a key.
(9) S68
In step 64, if the counter value is less than a certain value, the following operation is performed.
The control unit 13 determines whether or not the communication speed timer 25 is equal to or longer than a limit time (T1) for maintaining encryption processing security.
(10) S69
If the communication speed timer 25 is equal to or longer than the limit time (T1) for maintaining the security of encryption processing, the encryption processing speed of the common key encryption unit 15 is reduced and the encryption is continued until the common key 20 is updated. The target plaintext is stored in the buffer 18.
On the other hand, if the communication speed timer 25 is less than the limit time (T1) for maintaining the security of encryption processing, the processing returns to step 63.
(11) S70
The control unit 13 determines whether or not the communication speed timer 25 is equal to or longer than an abnormal time (T2) indicating an abnormal encryption speed.
(12) S71
If the communication speed timer 25 is longer than the abnormal time (T2) indicating an abnormal encryption speed, the bits stored in the key buffer 12 are discarded, and the counter 14 is counted down by the number of bits for updating the common key 20, The process returns to 62.
If the communication speed timer 25 is less than the abnormal time (T2) indicating an abnormal encryption speed, the process returns to step 63.
[0045]
In the operation based on the configuration shown in FIG. 6, there is no interrupt signal in step 65 of FIG. 7, and the common key encryption unit 15 determines whether or not the control unit 13 permits the key update at a certain timing. The inquiry and control unit 13 determines whether the counter value of the counter 14 is equal to or greater than a predetermined value. If the counter value is equal to or greater than the predetermined value, the key update is permitted for the inquiry of the common key encryption unit 15; In step 66, the common key 20 is updated.
If the counter value is not equal to or greater than a certain value, the control unit 13 does not permit key updating, and the process proceeds to step 68.
[0046]
As a method of reducing the encryption processing speed in step 69, for example, a method of reducing or stopping the clock as a physical method is conceivable. It is also conceivable to reduce the encryption processing speed by executing redundant instructions. Further, there is a method of reducing the encryption processing speed by performing multiple encryption processing by the common key encryption unit 15. As shown in FIG. 5 and FIG. 6 as multiple encryption of the common key encryption unit 15, for example, after the plaintext is processed by the common key encryption unit 15, the encrypted text is shared again. This is a process of repeatedly performing the process of encrypting by the key encryption unit 15 as a loop.
[0047]
By performing the processing as described above, when the key cannot be updated within the time set in T1, the speed of the encryption processing is reduced, and the plaintext is stored in the buffer 18 until the common key 20 is updated. By doing so, there is an effect that the cryptographic strength of the system does not decrease below a certain level. Further, in the multiple encryption process by the common key encryption unit 15, the encryption strength is increased by performing the encryption process a plurality of times.
In addition, if the key could not be updated within the time set in T2, there is a possibility of system trouble or wiretapping on the quantum cryptography side. By discarding the bits, the strength of the system and the strength of the encryption can be increased, and the security of the encryption process can be enhanced.
[0048]
The processing performed using the communication speed timer 25 can also be performed using the communication speed counter 26 that counts the number of bits of encrypted plaintext or ciphertext.
In this case, first, the control unit 13a of the encryption device 10a performs the following operation.
The control unit 13a determines that the number of bits counted by the communication speed counter 26a before the counter value indicated by the counter 14a reaches the number of bits for updating the encryption key (common key 20a) used for generating the ciphertext is the security of the encryption. When the limit number of bits for maintaining is reached, the speed at which the common key encryption unit 15a generates the ciphertext is reduced, and the counter value indicated by the counter 14a is the number of bits for updating the encryption key used for generating the ciphertext The plaintext is accumulated in the buffer 18a until reaching.
In addition, the control unit 13a determines that the number of bits counted by the communication speed counter 26a before the counter value indicated by the counter 14a reaches the number of bits for updating the encryption key (common key 20a) used to generate the ciphertext Is reached, the shared bit string stored in the key buffer 12a is discarded.
The control unit 13b of the decoding device 10b similarly performs the following operation.
The control unit 13b determines that the number of bits counted by the communication speed counter 26b before the counter value indicated by the counter 14b reaches the number of bits for updating the decryption key (common key 20b) used for decryption of the ciphertext increases the security of the encryption. When the limit number of bits for maintaining is exceeded, the common key encryption unit 15b decreases the speed of decrypting the ciphertext, and the counter value indicated by the counter 14b updates the decryption key used for decrypting the ciphertext. The ciphertext is accumulated in the buffer 18b until reaching.
Further, the control unit 13b determines that the number of bits counted by the communication speed counter 26b before the counter value indicated by the counter 14b reaches the number of bits for updating the decryption key (common key 20b) used for decrypting the ciphertext is generated as a decryption key. Is reached, the shared bit string stored in the key buffer 12b is discarded.
[0049]
Embodiment 4 FIG.
Next, a fourth embodiment will be described.
In the fourth embodiment, bit information generated by the quantum encryption unit 11 is used as a switch for changing the encryption logic itself indicating the encryption algorithm. FIG. 8 shows the operation of the fourth embodiment.
The quantum encryption unit 11 stores communication information 41, primary key information 42, and shared bits 16. Here, the above-described quantum cryptography procedure will be described more specifically.
(1) The quantum encryption units 11a and 11b independently generate random numbers.
(2) The random number of (1) is input to each of the phase modulators included in each of the quantum encryption units 11a and 11b, and the quantum encryption unit 11a is phase-modulated to phase-modulate the phase of the optical signal passing through the transmission path. And 11b perform quantum cryptography communication and share certain bit information.
(3) The quantum encryption units 11a and 11b exchange part of the information in (1), extract only necessary bits, and remove other information.
(4) The quantum encryption units 11a and 11b remove errors (error correction) while communicating to generate the shared bit 16.
Information obtained in the step (2) is communication information 41 shown in FIG. Further, the information obtained in the step (3) is the primary key information 42 shown in FIG.
[0050]
In FIG. 8, using the shared bit 16 generated by the quantum encryption unit 11, switching is performed between 36 encryption logic 1, 37 encryption logic 2 and 38 encryption logic 3 stored in the personal computer 35. For example, when the shared bit 16 is 1, the control unit 13 issues an instruction to the cryptographic logic unit 61 to switch to the cryptographic logic 1 of 36, and the cryptographic logic unit 61 switches the switch to the cryptographic logic 1 of 36 when receiving the command. Similarly, according to the instruction of the control unit 13, the cryptographic logic unit 61 switches to the cryptographic logic 2 of 37 when the shared bit 16 is 2 and switches to the cryptographic logic 3 of 38 when the shared bit 16 is 3. The operation is performed. In this case, for example, if 36 encryption logic 1 is CBC mode (CIPHER BLOCK CHAING MODE) mode, 37 encryption logic 2 is OFB mode (OUTPUT FEEDBACK MODE), and 38 encryption logic 3 is CFB mode (CIPHER FEEDBACK MODE). The encryption algorithm can be changed (the encryption logic itself is changed) by the shared bit 16 generated by the quantum encryption unit 11.
Although switching using the shared bit 16 has been described above, switching may be performed using the communication information 41 or the primary key information 42 stored in the quantum encryption unit 11. Therefore, the concept of shared bit information generated by quantum cryptography communication using an optical signal passing through the transmission path is not limited to shared bit 16 in Embodiment 4, but includes communication information 41 and primary key information 42. , Including all bit information generated by quantum cryptography communication. Therefore, switching may be performed using these bit information generated by quantum cryptography.
[0051]
Since the shared bit 16 generated by the quantum encryption unit 11 is in a pure state with high accuracy as a random number, there is an effect that a nonlinear switching operation without regularity is possible. Further, even when the primary key information 42 including unpredictable noise information or the communication information 41 including noise obtained by the quantum cryptography system is used, a nonlinear switching operation without regularity is possible.
[0052]
Embodiment 5 FIG.
Next, a fifth embodiment will be described.
In the fifth embodiment, the shared bit 16 generated by the quantum encryption unit 11 is used for generating a random number or generating a replacement table. FIG. 9 is a diagram showing the configuration and operation of this embodiment.
As described above, since the shared bit 16 generated by the quantum encryption unit 11 has high accuracy as a random number, the random number seed of the random number generator 39 (a numerical value input to the random number generator to generate a random number) Can be used as
[0053]
In this way, by using the shared bit 16 as a seed for the random number generator 39, the random number output from the random number generator has a higher level as a random number.
[0054]
Further, in FIG. 9, the random number output from the random number generator 39 is stored in the replacement table 40, and the replacement process is performed using the replacement table 40. For example, if the input data Q1 is input to the replacement table, an output result A5 is obtained, if the input data Q2 is input to the replacement table, an output result A3 is obtained, and if data Q3 is input, the result A2 is obtained. When the data A4 is input, the result A1 is obtained, and when the data Q5 is input, the result A4 is obtained.
As in the fourth embodiment, the shared bit information used in the fifth embodiment includes, in addition to the shared bit 16, communication information 41, primary key information 42, and all bit information generated by quantum cryptography communication. included. In addition to storing the random number generated by the random number generator 39 using the shared bit information as a seed of random numbers, the replacement table 40 may store the shared bit information itself.
[0055]
As described above, by generating the replacement table 40 using the communication information 41, the primary key information 42, and the shared bit 16 with high accuracy as random numbers, it is possible to perform non-regular replacement without regularity using the replacement table 40. Become.
[0056]
Embodiment 6 FIG.
Next, a sixth embodiment will be described.
The shared bit 16 generated by the quantum encryption unit 11 can be used as a sequential cipher (stream cipher) or a block cipher IV (INITIAL VALUE: initial value). Here, the IV used for the first ciphertext generation and the first decryption text generation uses the same value on the encryption side and the decryption side.
[0057]
FIG. 10 shows an encryption process in the CBC mode, where 50 indicates an encryption unit in the CBC mode, and 70 indicates a decryption unit in the CBC mode.
The encryption method in the CBC mode shown in FIG. i In block units, encrypted by the module 51 using the encryption key K, and further, the encrypted ciphertext block data C i And the next plaintext block data M i + 1 And the result of the exclusive OR operation is supplied to the encryption module 51 using the encryption key K as an input for the next encryption. Then, the entire plaintext M is encrypted into the ciphertext C by repeating this process and chaining them one after another.
Ciphertext C encrypted by 50 encryption units i Are decoded by 70 decoding units. Ciphertext block data C i Is input to the decryption module 71 using the encryption key K, the exclusive OR with the IV is calculated, and the plaintext block data M i Is decrypted into a decrypted text.
Note that the register 111 may be provided inside the selector 73. Plain text block data is M i (I = 1, 2,..., N), ciphertext block data C i (I = 1, 2,..., N), and encryption processing using the encryption key K is E k Decryption processing using encryption key K k Then, the CBC mode is expressed by the following equation.
C 1 = E k (M 1 XOR IV)
C i = E k (M i XOR C i-1 ) (I = 2, 3,..., N)
M 1 = D k (C 1 XOR IV
M i = D k (C i XOR C i-1 (I = 2, 3,..., N)
Here, XOR is an exclusive OR operation. In addition, the shared bit 16 generated by the quantum cryptography is input to IV as an initial value.
[0058]
FIG. 10 shows an example in which the shared bit 16 is used for the IV of the CBC mode. However, the shared bit can be used for the IV of the block cipher such as the OFB mode and the CFB mode as well as the CBC mode encryption. The shared bit 16 generated by the quantum encryption unit 11 can be used as an IV (initial value) of a predetermined encryption algorithm such as an initial value of sequential encryption (stream cipher).
As in the case of the fourth and fifth embodiments, in the sixth embodiment, the shared bit information includes all the bit information generated by quantum cryptography communication in addition to the shared bit 16, communication information 41, and primary key information 42. It is a concept that includes Therefore, the communication information 41 and the primary key information 42 stored in the quantum encryption unit 11 may be set to IV (initial value) for performing block encryption or sequential encryption processing. Also, other bit information generated by quantum cryptography may be IV. Further, the random number generated by the random number generator 39 using the shared bit information as a seed of random numbers may be set to IV.
The block cipher means that one or more character strings (blocks) having an appropriate length are converted into other character strings (blocks) with the same key. The stream cipher is one that is converted into another character or bit with a different key for each character or bit.
[0059]
As described above, for encryption processing in the CBC mode, by inputting highly accurate communication information 41, primary key information 42, shared bit 16 and the like as random numbers generated by quantum cryptography into IV. Highly accurate and safe encryption processing can be performed.
[0060]
Embodiment 7 FIG.
Next, a seventh embodiment will be described.
In FIG. 11, the shared bit 16 is input to the random number generator 39, the random number sequence 43 is generated based on the shared bit 16, and the random number sequence 43 is input again to the phase modulator of the quantum encryption unit 11 to perform phase modulation. The operation | movement which performs communication of quantum cryptography is shown.
In FIG. 11, the primary key information 42 may be input to the random number generator 39 and the random number sequence 43 may be output. Alternatively, a bit string of the primary key information 42 processed with a hash function may be input to the random number generator 39 as a random number seed, and the random number sequence 43 may be output. Alternatively, the communication information 41 or the communication information 41 processed by the hash function may be input to the random number generator 39 as a random number seed, and the random number sequence 43 may be output. The shared bit 16, the primary key information 42, and the communication information 41 itself may be used as the random number sequence 43. Thus, the shared bit information is a concept including all the bit information that can be a seed of random numbers in addition to the shared bit 16 generated by the quantum cryptography communication.
[0061]
In this way, by inputting the shared bit 16 generated by the quantum encryption unit 11 to the random number generator 39, a highly accurate random number is generated. Therefore, by using this highly accurate random number sequence 43 as a random number to be input to the phase modulator to perform the quantum cryptography communication again, the quantum encryption unit 11 can further share the bit 16 as a highly accurate random number without bias. Can be generated.
Since the primary key information 42 includes noise information that is unpredictable, it is convenient as a seed of random numbers, and the communication information 41 is also information including noise obtained in the quantum cryptography system. It is convenient as a seed for random numbers. Therefore, a highly accurate random number can be generated by using these pieces of information as seeds of random numbers.
[0062]
The terms “accumulate” and “store” described above mean storing in a recording medium.
In all the embodiments, each operation of each component is related to each other, and the operation of each component can be replaced as a series of operations in consideration of the relationship of the operations described above. it can. And it can be set as embodiment of method invention by replacing in this way. Further, by replacing the operation of each component described above with the processing of each component, it is possible to obtain an embodiment of the program and an embodiment of a computer-readable recording medium on which the program is recorded. All of these embodiments can be configured by a computer-operable program. Each processing in the embodiment of the program and the embodiment of the computer-readable recording medium on which the program is recorded is executed by the program, and the program is recorded in the recording device, and the central processing device is recorded from the recording device. (CPU), each flowchart is executed by the central processing unit. Note that the recording device and the central processing unit are not shown.
In addition, the software and program of each embodiment may be realized by firmware stored in a ROM (READ ONLY MEMORY). Or you may implement | achieve each function of the program mentioned above with the combination of software, firmware, and hardware.
[0063]
【The invention's effect】
According to the present invention, safe and high-speed cryptographic processing is possible.
[0064]
Further, the encryption strength of the encryption and the strength of the system can be increased.
[0065]
In addition, the encryption program can execute secure and high-speed encryption processing on the computer.
[0066]
According to the present invention, safe and high-speed decoding processing is possible.
[0067]
Further, the strength of decryption encryption and the strength of the system can be increased.
[0068]
Further, a safe and high-speed decoding process can be executed on the computer by the decoding program.
[0069]
According to the present invention, a safe and high-speed encryption / decryption system can be constructed.
[0070]
According to the present invention, nonlinear logic conversion is possible.
[0071]
According to the present invention, a highly accurate random number can be generated.
[0072]
According to the present invention, high-accuracy random numbers can be processed as random number seeds.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an encryption system that combines a quantum encryption unit and a common key encryption unit.
FIG. 2 is a flowchart showing the operation of the encryption system.
FIG. 3 is another example of a configuration diagram of an encryption system in which a quantum encryption unit and a common key encryption unit are merged.
4 is a flowchart showing the operation of the encryption system shown in FIG.
FIG. 5 is a diagram illustrating processing when a key cannot be updated within a limit time for ensuring security.
FIG. 6 is a diagram illustrating a process when a key cannot be updated within a limit time for ensuring security.
7 is a flowchart showing the operation of the process shown in FIGS. 5 and 6. FIG.
FIG. 8 is a diagram illustrating cryptographic logic change processing.
FIG. 9 is a diagram illustrating random number generation and replacement processing.
FIG. 10 is a diagram illustrating CBC mode encryption processing.
FIG. 11 is a diagram using quantum cryptography information as a random number for quantum cryptography processing.
FIG. 12 is a conventional example of quantum cryptography processing.
[Explanation of symbols]
10a encryption device, 10b decryption device, 11 quantum encryption unit, 12 key buffer, 13 control unit, 14 counter, 15 common key encryption unit, 16 shared bits, 18 buffer, 20 common key, 22 timer, 25 communication speed Timer, 26 Communication speed counter, 31 Optical fiber network, 32 Telephone line, 35 Personal computer, 39 Random number generator, 40 Replacement table, 41 Communication information, 42 Primary key information, 43 Random number sequence, 61 Cryptographic logic part, 90a Encryption Device, 90b decoding device.

Claims (26)

量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を暗号鍵として記憶する暗号鍵生成部と、
上記暗号鍵生成部が記憶する暗号鍵を入力して、入力した暗号鍵を用いて暗号文を生成する暗号化部と、
上記暗号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな暗号鍵として記憶する場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングである判断して、上記暗号化部が暗号文の生成に用いる暗号鍵を上記新たな暗号鍵に更新するように制御するとともに、上記暗号化部の暗号文の生成を制御する制御部とを備え、
上記制御部は、暗号の安全性を保つための限界時間内に暗号文の生成に用いる暗号鍵の更新ができなかった場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達するまで、暗号化部による暗号文生成を遅らせるように暗号化部を制御することを特徴とする暗号化装置。
An encryption key generation unit that sequentially stores shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as an encryption key;
An encryption unit that inputs an encryption key stored in the encryption key generation unit and generates ciphertext using the input encryption key;
When the encryption key generation unit stores a new encryption key shared bit string has been reached the predetermined number of bits, it is determined that the timing to update the encryption key used to generate the ciphertext, the upper Symbol encryption A control unit for controlling the generation of the ciphertext of the encryption unit, and a control unit for controlling the encryption key used for generating the ciphertext to be updated to the new encryption key ,
If the control unit fails to update the encryption key used to generate the ciphertext within the limit time for maintaining the security of the cipher, the control unit reaches a timing at which the encryption key used for generating the ciphertext can be updated. , encryption device and controls the encryption unit to delay the generation of ciphertext by encrypting unit.
量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を暗号鍵として記憶する暗号鍵生成部と、
上記暗号鍵生成部が記憶する暗号鍵を入力して、入力した暗号鍵を用いて暗号文を生成する暗号化部と、
上記暗号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな暗号鍵として記憶する場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングであると判断して、上記暗号化部が暗号文の生成に用いる暗号鍵を上記新たな暗号鍵に更新するように制御するとともに、上記暗号化部の暗号文の生成を制御する制御部とを備え、
上記制御部は、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達する前に、暗号化部が処理するビット数が暗号の安全性を保つための限界ビット数を超えた場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達するまで、暗号化部による暗号文生成を遅らせるように暗号化部を制御することを特徴とする暗号化装置。
An encryption key generation unit that sequentially stores shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as an encryption key;
An encryption unit that inputs an encryption key stored in the encryption key generation unit and generates ciphertext using the input encryption key;
When the encryption key generation unit stores a new encryption key shared bit string has been reached the predetermined number of bits, it is determined that the timing to update the encryption key used to generate the ciphertext, the upper Symbol encryption A control unit for controlling the generation of the ciphertext of the encryption unit, and a control unit for controlling the encryption key used for generating the ciphertext to be updated to the new encryption key ,
When the number of bits processed by the encryption unit exceeds the limit number of bits for maintaining the security of the encryption before reaching the timing at which the encryption key used for generating the ciphertext can be updated, the control unit until it reaches the timing to update the encryption key used for generating the sentence, the encryption device and controls the encryption unit to delay the generation of ciphertext by encrypting unit.
上記制御部は、上記共有ビット列が上記所定のビット数に到達した場合に、上記暗号化部が暗号文の生成に用いる暗号鍵を更新できるタイミングであると判断し割り込み信号を送信し、
上記暗号化部は、上記制御部が送信した割り込み信号を受信した場合には、上記暗号鍵生成部が記憶する暗号鍵を取得し、取得した暗号鍵を用いて暗号文を生成することを特徴とする請求項1または2に記載の暗号化装置。
When the shared bit string reaches the predetermined number of bits , the control unit determines that it is a timing at which the encryption unit can update an encryption key used for generating ciphertext, and transmits an interrupt signal.
When the encryption unit receives the interrupt signal transmitted from the control unit, the encryption unit acquires the encryption key stored in the encryption key generation unit, and generates a ciphertext using the acquired encryption key. The encryption device according to claim 1 or 2.
上記制御部は、上記共有ビット列が上記所定のビット数に到達した場合に、上記暗号化部が暗号文の生成に用いる暗号鍵を更新することを許可するタイミングであると判断し、
上記暗号化部は、所定の時間毎に上記制御部に暗号文の生成に用いる暗号鍵の更新の許可を依頼し、上記制御部から暗号鍵を更新することを許可された場合には、上記暗号鍵生成部が記憶する暗号鍵を取得し、取得した暗号鍵を用いて暗号文を生成することを特徴とする請求項1または2に記載の暗号化装置。
The control unit determines that it is time to permit the encryption unit to update an encryption key used to generate a ciphertext when the shared bit string reaches the predetermined number of bits ,
The encryption unit requests the control unit to update the encryption key used for generating ciphertext at predetermined time intervals, and when the control unit is permitted to update the encryption key, The encryption apparatus according to claim 1 or 2, wherein an encryption key stored in the encryption key generation unit is acquired, and a ciphertext is generated using the acquired encryption key.
上記暗号鍵生成部は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を暗号鍵として記憶する量子暗号化部を備え、、
上記暗号化部は、
スイッチを有し、スイッチの切り替えにより暗号ロジックを変更することにより暗号文を生成する暗号ロジック部を備え、
上記制御部は、
上記量子暗号化部が記憶する共有ビット情報とスイッチを対応させ、共有ビット情報に基づいてスイッチを切り替えることにより上記暗号ロジック部の暗号ロジックを変更させて上記暗号化部の暗号文の生成を制御することを特徴とする請求項1または2に記載の暗号化装置。
The encryption key generation unit
A quantum encryption unit that stores, as an encryption key, shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
The encryption unit is
It has a switch, and has a cryptographic logic unit that generates a ciphertext by changing the cryptographic logic by switching the switch,
The control unit
The shared bit information stored in the quantum encryption unit is associated with the switch, and the encryption logic of the encryption logic unit is changed by switching the switch based on the shared bit information to control generation of the ciphertext of the encryption unit The encryption apparatus according to claim 1 or 2, wherein
上記暗号鍵生成部は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し、共有ビット情報に基づいて乱数を生成し、生成した乱数を暗号鍵として出力する乱数生成部を備えることを特徴とする請求項1または2に記載の暗号化装置。
The encryption key generation unit
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
The random number generation part which inputs the shared bit information which the said quantum encryption part memorize | stores, produces | generates a random number based on shared bit information, and outputs the produced | generated random number as an encryption key is provided. The encryption device described in 1.
上記暗号鍵生成部は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を出力する乱数生成部と、
上記乱数出力部が出力する乱数を記憶する置換テーブルを有し、入力値を置換テーブルに入力し、置換テーブルから出力値を暗号鍵として出力する置換部と
を備えることを特徴とする請求項1または2に記載の暗号化装置。
The encryption key generation unit
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number generator for inputting the shared bit information stored in the quantum encryption unit and outputting a random number;
2. A replacement table for storing random numbers output from the random number output unit, comprising: a replacement unit that inputs an input value to the replacement table and outputs the output value from the replacement table as an encryption key. Or the encryption apparatus of 2.
上記暗号鍵生成部は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を出力する乱数出力部とを備え、
上記乱数出力部が出力した乱数を位相変調器に入力し、伝送路を通過する光信号の位相を位相変調し、量子暗号の通信を行うことにより生成された共有ビットを暗号鍵として記憶することを特徴とする請求項1または2に記載の暗号化装置。
The encryption key generation unit
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number output unit that inputs shared bit information stored in the quantum encryption unit and outputs a random number;
The random number output from the random number output unit is input to the phase modulator, the phase of the optical signal passing through the transmission path is phase-modulated, and the shared bit generated by performing quantum cryptography communication is stored as an encryption key. The encryption device according to claim 1, wherein:
上記暗号鍵生成部は、
伝送路を通過する光信号を用いた量子暗号の通信により生成された共有ビット情報を記憶する量子暗号化部と、
上記量子暗号化部が記憶する共有ビット情報を入力し乱数を暗号鍵として出力する乱数出力部とを備え、
上記暗号化部は、
上記乱数出力部が出力する乱数である暗号鍵を、所定の暗号化アルゴリズムの初期値として用いて暗号文を生成することを特徴とする請求項1または2に記載の暗号化装置。
The encryption key generation unit
A quantum encryption unit for storing shared bit information generated by quantum cryptography communication using an optical signal passing through a transmission path;
A random number output unit that inputs shared bit information stored in the quantum encryption unit and outputs a random number as an encryption key;
The encryption unit is
3. The encryption apparatus according to claim 1, wherein the ciphertext is generated using an encryption key that is a random number output from the random number output unit as an initial value of a predetermined encryption algorithm.
上記制御部は、暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号化の対象となる平文を入力するバッファと、暗号の安全性を保つための限界時間を計る通信速度タイマとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達する前に、通信速度タイマが計る時間が暗号の安全性を保つための限界時間を越えた場合には、暗号化部による暗号文生成を遅らせ、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達するまで、平文をバッファに蓄積させることを特徴とする請求項1、3、4のいずれかに記載の暗号化装置。
The control unit includes a counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a buffer for inputting plaintext to be encrypted, and a communication speed timer for measuring a limit time for maintaining the security of the encryption.
The above-mentioned control unit has exceeded the limit time for maintaining the security of the encryption before the counter value indicated by the counter reaches the number of bits that can update the encryption key used for generating the ciphertext. in this case, delay the generation of ciphertext by encrypting unit, until the counter value indicated by the counter has reached the number of bits that can update an encryption key used for generating the ciphertext, and wherein the to accumulate plaintext buffer The encryption device according to claim 1.
上記制御部は、暗号鍵生成部による生成途中の暗号鍵のビット数をカウントするカウンタを備え、
上記暗号化部は、暗号化の対象となる平文を入力するバッファと、暗号化された平文のビット数をカウントする通信速度カウンタとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達する前に、通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた場合には、暗号化部による暗号文生成を遅らせ、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達するまで、平文をバッファに蓄積させることを特徴とする請求項2、3、4のいずれかに記載の暗号化装置。
The control unit includes a counter that counts the number of bits of the encryption key being generated by the encryption key generation unit,
The encryption unit includes a buffer for inputting plaintext to be encrypted, and a communication speed counter for counting the number of bits of the encrypted plaintext,
The control unit determines that the number of bits counted by the communication speed counter is the limit number of bits for maintaining the security of the encryption before the counter value indicated by the counter reaches the number of bits that can update the encryption key used for generating the ciphertext. If it exceeds the limit, the generation of ciphertext by the encryption unit is delayed , and plaintext is stored in the buffer until the counter value indicated by the counter reaches the number of bits that can update the encryption key used for generating the ciphertext. 5. The encryption device according to claim 2, 3, 4 or 5.
上記制御部は、
通信速度タイマが計る時間が暗号の安全性を保つための限界時間を経過した後であって、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達する前に、通信速度タイマが計る時間が暗号鍵生成の異常を示す異常時間に到達した場合には、上記暗号鍵生成部が生成している暗号鍵を破棄させることを特徴とする請求項10記載の暗号化装置。
The control unit
After the time measured by the communication speed timer has passed the limit time for maintaining the security of the cipher, and before the counter value indicated by the counter reaches the number of bits that can update the cipher key used for generating the ciphertext, 11. The encryption according to claim 10, wherein when the time measured by the communication speed timer reaches an abnormal time indicating an abnormality in encryption key generation, the encryption key generated by the encryption key generation unit is discarded. apparatus.
上記制御部は、
通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた後であって、カウンタの示すカウンタ値が暗号文の生成に用いる暗号鍵を更新できるビット数に到達する前に、通信速度カウンタがカウントするビット数が暗号鍵生成の異常を示すビット数に到達した場合には、上記暗号鍵生成部が生成している暗号鍵を破棄させることを特徴とする請求項11記載の暗号化装置。
The control unit
After the number of bits counted by the communication speed counter exceeds the limit number of bits for maintaining the security of the encryption, the counter value indicated by the counter reaches the number of bits that can update the encryption key used for generating the ciphertext. The encryption key generated by the encryption key generation unit is discarded when the number of bits counted by the communication speed counter reaches the number of bits indicating abnormality of encryption key generation before. 11. The encryption device according to 11.
暗号鍵生成部が、量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を暗号鍵として記憶し、
暗号化部が、上記暗号鍵生成部が記憶する暗号鍵を入力して、入力した暗号鍵を用いて暗号文を生成し、
制御部が、上記暗号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな暗号鍵として記憶する場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングである判断して、上記暗号化部が暗号文の生成に用いる暗号鍵を上記新たな暗号鍵に更新するように制御するとともに、暗号化部の暗号文の生成を制御し、暗号の安全性を保つための限界時間内に暗号文の生成に用いる暗号鍵の更新ができなかった場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達するまで、暗号化部による暗号文生成を遅らせるように暗号化部を制御することを特徴とする暗号化方法。
Encryption key generation unit stores the shared bit string has reached the predetermined number of bits sequentially storing the shared bits generated by communication using quantum cryptography as an encryption key,
The encryption unit inputs the encryption key stored in the encryption key generation unit, generates a ciphertext using the input encryption key,
Control unit, if the encryption key generation unit stores a new encryption key shared bit string has been reached the predetermined number of bits, it is determined that the timing to update the encryption key used to generate the ciphertext, The time limit for controlling the generation of the ciphertext of the encryption unit and maintaining the security of the cipher while controlling the encryption unit used to generate the ciphertext to be updated to the new encryption key. if it is unable to update the encryption key used to generate the ciphertext within, until it reaches the timing to update the encryption key used to generate the ciphertext, encrypts to delay generation of ciphertext by encrypting unit The encryption method characterized by controlling a part.
暗号鍵生成部が、量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を暗号鍵として記憶する処理、
暗号化部が、上記暗号鍵生成部が記憶する暗号鍵を入力して、入力した暗号鍵を用いて暗号文を生成する処理、
制御部が、上記暗号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな暗号鍵として記憶する場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングである判断して、上記暗号化部が暗号文の生成に用いる暗号鍵を上記新たな暗号鍵に更新するように制御するとともに、暗号化部の暗号文の生成を制御し、暗号の安全性を保つための限界時間内に暗号文の生成に用いる暗号鍵の更新ができなかった場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達するまで、暗号化部による暗号文生成を遅らせるように暗号化部を制御する処理をコンピュータに実行させることを特徴とする暗号化プログラム。
Processing the encryption key generation unit stores the shared bit string has reached the predetermined number of bits sequentially storing the shared bits generated by communication using quantum cryptography as an encryption key,
A process in which an encryption unit inputs an encryption key stored in the encryption key generation unit and generates a ciphertext using the input encryption key;
Control unit, if the encryption key generation unit stores a new encryption key shared bit string has been reached the predetermined number of bits, it is determined that the timing to update the encryption key used to generate the ciphertext, The time limit for controlling the generation of the ciphertext of the encryption unit and maintaining the security of the cipher while controlling the encryption unit used to generate the ciphertext to be updated to the new encryption key. if it is unable to update the encryption key used to generate the ciphertext within, until it reaches the timing to update the encryption key used to generate the ciphertext, encrypts to delay generation of ciphertext by encrypting unit An encryption program that causes a computer to execute processing for controlling a section.
量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を復号鍵として記憶する復号鍵生成部と、
上記復号鍵生成部が記憶する復号鍵を入力して、入力した復号鍵を用いて暗号文を復号する復号部と、
上記復号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな復号鍵として記憶する場合に、暗号文の復号に用いる復号鍵を更新できるタイミングである判断して、上記復号部が暗号文の復号に用いる復号鍵を上記新たな復号鍵に更新するように制御するとともに、上記復号部の暗号文の復号を制御する制御部とを備え、
上記制御部は、暗号の安全性を保つための限界時間内に暗号文の復号に用いる復号鍵の更新ができなかった場合に、暗号文の復号に用いる復号鍵を更新できるタイミングに到達するまで、復号部による暗号文復号を遅らせるように復号部を制御することを特徴とする復号装置。
A decryption key generation unit that sequentially stores the shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as a decryption key;
A decryption unit that inputs a decryption key stored by the decryption key generation unit and decrypts the ciphertext using the input decryption key;
When storing the shared bit string which the decryption key generating unit has reached the predetermined number of bits as a new decryption key, it is determined that the timing to update the decryption key used for decrypting the ciphertext, the upper Symbol decoding section A decryption key used for decrypting the ciphertext is updated to the new decryption key, and a control unit that controls the decryption of the ciphertext of the decryption unit,
The control unit, when the decryption key used for decrypting the ciphertext cannot be updated within the limit time for maintaining the security of the cipher, until reaching the timing at which the decryption key used for decrypting the ciphertext can be updated , decoding device and controls the decoding unit to delay decryption of the ciphertext by the decoding unit.
量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を復号鍵として記憶する復号鍵生成部と、
上記復号鍵生成部が記憶する復号鍵を入力して、入力した復号鍵を用いて暗号文を復号する復号部と、
上記復号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな復号鍵として記憶する場合に、暗号文の復号に用いる復号鍵を更新できるタイミングである判断して、上記復号部が暗号文の復号に用いる復号鍵を上記新たな復号鍵に更新するように制御するとともに、上記復号部の暗号文の復号を制御する制御部とを備え、
上記制御部は、暗号文の復号に用いる復号鍵を更新できるタイミングに到達する前に、復号部が処理するビット数が暗号の安全性を保つための限界ビット数を超えた場合に、暗号文の復号に用いる復号鍵を更新できるタイミングに到達するまで、復号部による暗号文の復号を遅らせるように復号部を制御することを特徴とする復号装置。
A decryption key generation unit that sequentially stores the shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as a decryption key;
A decryption unit that inputs a decryption key stored by the decryption key generation unit and decrypts the ciphertext using the input decryption key;
When storing the shared bit string which the decryption key generating unit has reached the predetermined number of bits as a new decryption key, it is determined that the timing to update the decryption key used for decrypting the ciphertext, the decoding section A control unit that controls the decryption key used for decrypting the ciphertext to be updated to the new decryption key, and that controls the decryption of the ciphertext of the decryption unit,
When the number of bits processed by the decryption unit exceeds the limit number of bits for maintaining the security of the cipher before reaching the timing at which the decryption key used for decrypting the cipher text can be updated, the control unit A decryption device that controls the decryption unit to delay the decryption of the ciphertext by the decryption unit until reaching a timing at which a decryption key used for decryption can be updated.
上記制御部は、上記共有ビット列が所定のビット数に到達した場合に、上記復号部が暗号文の復号に用いる復号鍵を更新できるタイミングであると判断し割り込み信号を送信し、
上記復号部は、上記制御部が送信した割り込み信号を受信した場合には、上記復号鍵生成部が記憶する復号鍵を取得し、取得した復号鍵を用いて暗号文を復号することを特徴とする請求項16または17に記載の復号装置。
When the shared bit string reaches a predetermined number of bits , the control unit determines that it is a timing at which the decryption unit can update the decryption key used for decrypting the ciphertext, and transmits an interrupt signal.
When the decryption unit receives the interrupt signal transmitted by the control unit, the decryption unit obtains a decryption key stored in the decryption key generation unit, and decrypts the ciphertext using the obtained decryption key. The decoding device according to claim 16 or 17.
上記制御部は、上記共有ビット列が所定のビット数に到達した場合に、上記復号部が暗号文の復号に用いる復号鍵を更新することを許可するタイミングであると判断し、
上記復号部は、所定の時間毎に上記制御部に暗号文の復号に用いる復号鍵の更新の許可を依頼し、上記制御部から復号鍵を更新することを許可された場合には、上記復号鍵生成部が記憶する復号鍵を取得し、取得した復号鍵を用いて暗号文を復号することを特徴とする請求項16または17に記載の復号装置。
The control unit determines that it is time to permit the decryption unit to update a decryption key used for decryption of a ciphertext when the shared bit string reaches a predetermined number of bits ,
The decryption unit requests the control unit to permit the update of the decryption key used for decrypting the ciphertext every predetermined time, and when the control unit is permitted to update the decryption key, the decryption unit The decryption device according to claim 16 or 17, wherein a decryption key stored in the key generation unit is acquired, and the ciphertext is decrypted using the acquired decryption key.
上記制御部は、復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号の対象となる暗号文を入力するバッファと、暗号の安全性を保つための限界時間を計る通信速度タイマとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達する前に、通信速度タイマが計る時間が暗号の安全性を保つための限界時間を越えた場合には、復号部による暗号文復号を遅らせ、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達するまで、暗号文をバッファに蓄積させることを特徴とする請求項16、18、19のいずれかに記載の復号装置。
The control unit includes a counter that counts the number of bits of the decryption key being generated by the decryption key generation unit,
The decryption unit includes a buffer for inputting a ciphertext to be decrypted, and a communication speed timer for measuring a limit time for maintaining the security of the cipher.
The above-mentioned control unit determines that the time measured by the communication speed timer has exceeded the limit time for maintaining encryption security before the counter value indicated by the counter reaches the number of bits that can update the decryption key used for decrypting the ciphertext. in this case, delay the decoding of the encrypted text by the decoding unit, a counter value indicated by the counter until it reaches the number of bits that can update the decryption key used for decrypting the ciphertext, and wherein the to accumulate ciphertext buffer The decoding device according to any one of claims 16, 18, and 19.
上記制御部は、復号鍵生成部による生成途中の復号鍵のビット数をカウントするカウンタを備え、
上記復号部は、復号の対象となる暗号文を入力するバッファと、復号された暗号文のビット数をカウントする通信速度カウンタとを備え、
上記制御部は、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達する前に、通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた場合には、復号部による暗号文復号を遅らせ、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達するまで、暗号文をバッファに蓄積させることを特徴とする請求項17、18、19のいずれかに記載の復号装置。
The control unit includes a counter that counts the number of bits of the decryption key being generated by the decryption key generation unit,
The decryption unit includes a buffer for inputting a ciphertext to be decrypted, and a communication speed counter for counting the number of bits of the decrypted ciphertext,
The control unit determines that the number of bits counted by the communication speed counter is the limit number of bits for maintaining encryption security before the counter value indicated by the counter reaches the number of bits that can update the decryption key used for decrypting the ciphertext. If it exceeds retards the decryption of the ciphertext by the decoding unit, a counter value indicated by the counter until it reaches the number of bits that can update the decryption key used for decrypting ciphertext, that is accumulating ciphertext buffer 20. The decoding device according to any one of claims 17, 18, and 19, characterized by:
上記制御部は、通信速度タイマが計る時間が暗号の安全性を保つための限界時間を経過した後であって、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達する前に、通信速度タイマが計る時間が復号鍵生成の異常を示す異常時間に到達した場合には、上記復号鍵生成部が生成している復号鍵を破棄させることを特徴とする請求項20に記載の復号装置。  The control unit sets the number of bits that the counter value indicated by the counter can update the decryption key used for decrypting the ciphertext after the time measured by the communication speed timer has passed the limit time for maintaining the security of the cipher. The decryption key generated by the decryption key generation unit is discarded when the time measured by the communication speed timer reaches an abnormal time indicating an abnormality in the generation of the decryption key before the arrival. The decoding device according to 20. 上記制御部は、通信速度カウンタがカウントするビット数が暗号の安全性を保つための限界ビット数を越えた後であって、カウンタの示すカウンタ値が暗号文の復号に用いる復号鍵を更新できるビット数に到達する前に、通信速度カウンタがカウントするビット数が復号鍵生成の異常を示すビット数に到達した場合には、上記復号鍵生成部が生成している復号鍵を破棄させることを特徴とする請求項21に記載の復号装置。  The control unit can update the decryption key used by the counter value indicated by the counter for decrypting the ciphertext after the number of bits counted by the communication speed counter exceeds the limit number of bits for maintaining the security of encryption. If the number of bits counted by the communication speed counter reaches the number of bits indicating an abnormality in decryption key generation before reaching the number of bits, the decryption key generated by the decryption key generation unit may be discarded. The decoding device according to claim 21, characterized in that: 復号鍵生成部が、量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を復号鍵として記憶し、
復号部が、上記復号鍵生成部が記憶する復号鍵を入力して、入力した復号鍵を用いて暗号文を復号し、
制御部が、上記復号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな復号鍵として記憶する場合に、暗号文の復号に用いる復号鍵を更新できるタイミングである判断して、上記復号部が暗号文の復号に用いる復号鍵を上記新たな復号鍵に更新するように制御するとともに、復号部の暗号文の復号を制御し、暗号の安全性を保つための限界時間内に暗号文の復号に用いる復号鍵の更新ができなかった場合に、暗号文の復号に用いる復号鍵を更新できるタイミングに到達するまで、復号部による暗号文復号を遅らせるように復号部を制御することを特徴とする復号方法。
Decryption key generating unit may store the shared bit string has reached the predetermined number of bits sequentially storing the shared bits generated by communication using quantum cryptography as the decryption key,
The decryption unit inputs the decryption key stored in the decryption key generation unit , decrypts the ciphertext using the input decryption key,
Control unit, when storing the shared bit string which the decryption key generating unit has reached the predetermined number of bits as a new decryption key, it is determined that the timing to update the decryption key used for decrypting the ciphertext, a decryption key top Symbol decoding unit is used to decrypt the ciphertext and controls to update to the new decryption key, and controls the decryption of the ciphertext decryption unit, the time limit for maintaining the security of the cryptographic If the decryption key used for decrypting the ciphertext cannot be updated, the decryption unit is controlled so as to delay the decryption of the ciphertext by the decryption unit until the timing at which the decryption key used for decrypting the ciphertext can be updated is reached. A decoding method characterized by:
復号鍵生成部が、量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を復号鍵として記憶する処理、
復号部が、上記復号鍵生成部が記憶する復号鍵を入力して、入力した復号鍵を用いて暗号文を復号する処理、
制御部が、上記復号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな復号鍵として記憶する場合に、暗号文の復号に用いる復号鍵を更新できるタイミングである判断して、上記復号部が暗号文の復号に用いる復号鍵を上記新たな復号鍵に更新するように制御するとともに、復号部の暗号文の復号を制御し、暗号の安全性を保つための限界時間内に暗号文の復号に用いる復号鍵の更新ができなかった場合に、暗号文の復号に用いる復号鍵を更新できるタイミングに到達するまで、復号部による暗号文復号を遅らせるように復号部を制御する処理をコンピュータに実行させることを特徴とする復号プログラム。
Processing the decryption key generating unit stores the shared bit string has reached the predetermined number of bits sequentially storing the shared bits generated by communication using quantum cryptography as the decryption key,
A process in which the decryption unit inputs the decryption key stored in the decryption key generation unit and decrypts the ciphertext using the input decryption key;
Control unit, when storing the shared bit string which the decryption key generating unit has reached the predetermined number of bits as a new decryption key, it is determined that the timing to update the decryption key used for decrypting the ciphertext, a decryption key top Symbol decoding unit is used to decrypt the ciphertext and controls to update to the new decryption key, and controls the decryption of the ciphertext decryption unit, the time limit for maintaining the security of the cryptographic If the decryption key used for decrypting the ciphertext cannot be updated, the decryption unit is controlled so as to delay the decryption of the ciphertext by the decryption unit until the timing at which the decryption key used for decrypting the ciphertext can be updated is reached. A decryption program that causes a computer to execute processing to be performed.
量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を暗号鍵として記憶する暗号鍵生成部と、
上記暗号鍵生成部が記憶する暗号鍵を入力して、入力した暗号鍵を用いて暗号文を生成する暗号化部と、
量子暗号を用いた通信により生成される共有ビットを順次蓄積して所定のビット数に到達した共有ビット列を復号鍵として記憶する復号鍵生成部と、
上記復号鍵生成部が記憶する復号鍵を入力して、入力した復号鍵を用いて暗号文を復号する復号部と、
上記暗号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな暗号鍵として記憶する場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングである判断して、上記暗号化部が暗号文の生成に用いる暗号鍵を上記新たな暗号鍵に更新するように制御するとともに、上記暗号化部の暗号文の生成を制御し、上記復号鍵生成部が上記所定のビット数に到達した共有ビット列を新たな復号鍵として記憶する場合に、暗号文の復号に用いる復号鍵を更新できるタイミングである判断して、上記復号部が暗号文の復号に用いる復号鍵を上記新たな復号鍵に更新するように制御するとともに、上記復号部の暗号文の復号を制御する制御部とを備え、
上記制御部は、暗号の安全性を保つための限界時間内に暗号文の生成に用いる暗号鍵の更新ができなかった場合に、暗号文の生成に用いる暗号鍵を更新できるタイミングに到達するまで、暗号化部による暗号文生成を遅らせるように暗号化部を制御し、暗号の安全性を保つための限界時間内に暗号文の復号に用いる復号鍵の更新ができなかった場合に、暗号文の復号に用いる復号鍵を更新できるタイミングに到達するまで、復号部による暗号文復号を遅らせるように復号部を制御することを特徴とする暗号化復号システム。
An encryption key generation unit that sequentially stores shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as an encryption key;
An encryption unit that inputs an encryption key stored in the encryption key generation unit and generates ciphertext using the input encryption key;
A decryption key generation unit that sequentially stores the shared bits generated by communication using quantum cryptography and stores a shared bit string that has reached a predetermined number of bits as a decryption key;
A decryption unit that inputs a decryption key stored by the decryption key generation unit and decrypts the ciphertext using the input decryption key;
When the encryption key generation unit stores a new encryption key shared bit string has been reached the predetermined number of bits, it is determined that the timing to update the encryption key used to generate the ciphertext, the upper Symbol encryption The encryption key used for generating the ciphertext is updated to the new encryption key, the ciphertext generation of the encryption unit is controlled, and the decryption key generation unit sets the predetermined number of bits. when storing the shared bit string has been reached as a new decryption key, it is determined that the timing to update the decryption key used for decrypting the ciphertext, a decryption key on Symbol decoding unit is used to decrypt the ciphertext the new And a control unit for controlling the decryption of the ciphertext of the decryption unit,
If the control unit fails to update the encryption key used to generate the ciphertext within the limit time for maintaining the security of the cipher, the control unit reaches a timing at which the encryption key used for generating the ciphertext can be updated. If the encryption unit is controlled so as to delay the generation of the ciphertext by the encryption unit and the decryption key used for decrypting the ciphertext cannot be updated within the limit time for maintaining the security of the cipher, decryption system, characterized in that until reaching the timing to update the decryption key used for decrypting the text, controls the decoding unit to delay decryption of the ciphertext by the decoding unit.
JP2001231847A 2001-07-31 2001-07-31 Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system Expired - Fee Related JP4015385B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001231847A JP4015385B2 (en) 2001-07-31 2001-07-31 Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001231847A JP4015385B2 (en) 2001-07-31 2001-07-31 Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system

Publications (2)

Publication Number Publication Date
JP2003046501A JP2003046501A (en) 2003-02-14
JP4015385B2 true JP4015385B2 (en) 2007-11-28

Family

ID=19063847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001231847A Expired - Fee Related JP4015385B2 (en) 2001-07-31 2001-07-31 Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system

Country Status (1)

Country Link
JP (1) JP4015385B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9246602B2 (en) 2010-10-06 2016-01-26 Sony Corporation Quantum encryption communication apparatus, quantum encryption communication method, and quantum encryption communication system
US9503257B2 (en) 2014-02-17 2016-11-22 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9755828B2 (en) 2015-03-13 2017-09-05 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
US10439807B2 (en) 2016-08-18 2019-10-08 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method
US10623180B2 (en) 2016-08-19 2020-04-14 Kabushiki Kaisha Toshiba Communication device, communication method, and communication system
US10630464B2 (en) 2016-08-26 2020-04-21 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method allocating shared keys to plural channels

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101433010B (en) * 2006-04-18 2012-11-14 交互数字技术公司 Method and system for securing wireless communications
JP2007288694A (en) * 2006-04-19 2007-11-01 Nec Corp Secret communication system and channel control method
JP5424008B2 (en) * 2006-12-19 2014-02-26 日本電気株式会社 Shared information management method and system
JP5288087B2 (en) * 2007-06-11 2013-09-11 日本電気株式会社 Encryption key management method and apparatus in a secret communication network
JP5234307B2 (en) * 2007-06-28 2013-07-10 日本電気株式会社 Encryption key update method, encryption key update apparatus, and encryption key update program
US8230495B2 (en) 2009-03-27 2012-07-24 International Business Machines Corporation Method for security in electronically fused encryption keys
JP5464413B2 (en) * 2009-08-19 2014-04-09 日本電気株式会社 Communication apparatus and communication control method in secret communication system
JP5362117B2 (en) * 2010-08-24 2013-12-11 三菱電機株式会社 ENCRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
CN116192284B (en) * 2022-12-13 2023-08-29 中国科学院声学研究所南海研究站 Device and method for traceless encryption in physical layer of optical communication system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273331A (en) * 1985-09-27 1987-04-04 Hitachi Ltd System for generating random number table of one-to-one correspondence
JPH05327690A (en) * 1992-05-21 1993-12-10 Hitachi Ltd Communication method and device
DE69408152T2 (en) * 1993-09-09 1998-05-14 British Telecomm SYSTEM AND METHOD FOR QUANTUM CRYPTOGRAPHY
US5768378A (en) * 1993-09-09 1998-06-16 British Telecommunications Public Limited Company Key distribution in a multiple access network using quantum cryptography
JP3202544B2 (en) * 1995-06-30 2001-08-27 キヤノン株式会社 Encryption communication device and encryption device
JP2996182B2 (en) * 1996-08-19 1999-12-27 日本電気株式会社 IC card system and IC card
US5864625A (en) * 1997-03-17 1999-01-26 At&T Corp Methods and apparatus for secure optical communications links
JPH1127255A (en) * 1997-07-02 1999-01-29 Canon Inc Common key cipher communication method and common key cipher communication network using the same
JP2000196591A (en) * 1998-12-25 2000-07-14 Canon Inc Terminal device, communication system, communication method and storage medium
JP2001024631A (en) * 1999-07-07 2001-01-26 Dainippon Printing Co Ltd Portable recording medium, ciphering device and ciphering system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9246602B2 (en) 2010-10-06 2016-01-26 Sony Corporation Quantum encryption communication apparatus, quantum encryption communication method, and quantum encryption communication system
US9503257B2 (en) 2014-02-17 2016-11-22 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9755828B2 (en) 2015-03-13 2017-09-05 Kabushiki Kaisha Toshiba Communication device, communication method, computer program product, and communication system
US10439807B2 (en) 2016-08-18 2019-10-08 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method
US10623180B2 (en) 2016-08-19 2020-04-14 Kabushiki Kaisha Toshiba Communication device, communication method, and communication system
US10630464B2 (en) 2016-08-26 2020-04-21 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method allocating shared keys to plural channels

Also Published As

Publication number Publication date
JP2003046501A (en) 2003-02-14

Similar Documents

Publication Publication Date Title
JP4015385B2 (en) Encryption apparatus, encryption method, encryption program, decryption apparatus, decryption method, decryption program, and encryption / decryption system
EP3563512B1 (en) Equivocation augmentation dynamic secrecy system
JP3864675B2 (en) Common key encryption device
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
CN101753292B (en) Methods and devices for a chained encryption mode
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
JP2008500774A (en) QKD key bank system and method thereof
US10623180B2 (en) Communication device, communication method, and communication system
CN109981249B (en) Encryption and decryption method and device based on zipper type dynamic hash and NLFSR
JPWO2015015702A1 (en) Authentication encryption apparatus, authentication encryption method, and authentication encryption program
JP7031580B2 (en) Cryptographic device, encryption method, decryption device, and decryption method
JP4595853B2 (en) Cryptographic system, cryptographic circuit, and cryptographic control method used therefor
KR20090131696A (en) Enc/decryption device and security storage device including the same
Lo et al. Some attacks on quantum-based cryptographic protocols
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
JP2008035305A (en) Encryption method and data concealing method
JP2007019789A (en) Random number sharing system and method therefor
Zhou et al. A novel quantum block encryption algorithm based on quantum computation
JPH04335730A (en) Random ciphering communication system
Ahmad et al. Comparative study between stream cipher and block cipher using RC4 and Hill Cipher
JP4752239B2 (en) Common key encryption method and apparatus
Hassan et al. NETWORK SECURITY BY BLOCK CIPHERS
KR101375670B1 (en) Method of encrypting and decrypting data, and Bus System using the same
JP2006254417A (en) Secret communication system, communication apparatus and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4015385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110921

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110921

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120921

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130921

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees