JPH0292127A - 暗号化方式 - Google Patents

暗号化方式

Info

Publication number
JPH0292127A
JPH0292127A JP63242596A JP24259688A JPH0292127A JP H0292127 A JPH0292127 A JP H0292127A JP 63242596 A JP63242596 A JP 63242596A JP 24259688 A JP24259688 A JP 24259688A JP H0292127 A JPH0292127 A JP H0292127A
Authority
JP
Japan
Prior art keywords
data
encipherment
transmission
cipher
same
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63242596A
Other languages
English (en)
Inventor
Kengo Nakamura
健吾 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP63242596A priority Critical patent/JPH0292127A/ja
Publication of JPH0292127A publication Critical patent/JPH0292127A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明はCPUとcpu間、 CPUと端末間、及び端
末と端末間のデータを転送する場合の暗号化方式(従来
の技術及び発明が解決しようとする課題)従来、データ
転送時の暗号化は固定的な・ぐスヮドをもとに複雑なビ
ット演算等を行い暗号化を行なっていた。
そのため、暗号化には複雑な暗号化装置を必要とすると
共に、−度パスワードが漏れるとデータの漏洩が起き、
大きな問題となる可能性が高かった。
本発明は、簡単に暗号化を可能にするとともに。
暗号化に用いる乱数で作られた暗号表(暗号乱数表)を
使用する度に次々と変化させることにより。
解析を不可能に近くすることのできる暗号化方式を提供
しようとするものである。
(課題を解決するだめの手段及び作用)本発明によれば
、受信側システムと送信側システムでは同じ暗号表を持
ち、送信側システムでは送信データをその暗号表を用い
て暗号化し送信用暗号データを作成して送信すると共に
、送信データと暗号表のデータを基に特別のアルゴリズ
ム(計算式)を用いて暗号表を更新するデータを作成し
、それにより暗号表を更新し、あたらしい暗号表を作成
する。また、受信側システムでは、送信側と同じ数列の
暗号表を持ち、受は取った暗号文を暗号数表をもとに解
読すると共に、解読したデータと暗号表を基に送信側と
同じアルゴリズムにより新しい暗号表を作成し暗号表を
更新する。
このことにより、暗号表のデータは常に更新され時間を
かけて暗号表を解読しても、その時は別の新しい暗号表
が作成されておシ古い暗号表は使用できなくなシ、送信
データの漏洩を保護することができる。
(実施例) 第1図は本発明の使用例でシステムAからシステムBに
送信データを送信する時のデータの流れを表しておシ2
本図を用いて動作を説明する。
1は送信側の暗号表、2は受信側の暗号表である。この
暗号表1,2は数十から数百字の数列でPlからPmで
表され、初期値は等しく、また同じ内容のデータで更新
されるため常に同じ値である。
3は回線を通してシステムAからシステムBへ送信され
るデータで+D1からDXで表され、現在処理中のデー
タをDnで表す。また、4は受信データで、送信データ
3を受信したデータを表していて現在受は取り中のデー
タをDnで表す。なお。
Dn−Hは1次に受は取るデータをセットする場所を表
す。
第3の演算部7と第4の演算部8は同じアルゴリズムに
よる演算を行なって更新用パスワードを作成する部分で
ある。第1の演算部5は暗号化する部分、第2の演算部
6は解読する部分で、それぞれ互いに逆のアルゴリズム
による演算を行う。
本例では、データDnを送る時は数字PnとデータDn
をビット和(ビットごとの和で、ビット間の桁上げは行
わない)を取って数字PnO値を知らなければデータD
nを解読できないように暗号化し2回線を通して受信側
の第2の演算部6へ送る。第2の演算部6は暗号表2の
数字Pnとビット差(ビット和でも同じ結果になる)を
取シ、受信データ4のDnへセントする。暗号表1と2
は同じ値であるためそれぞれのPnは同じ値であり、そ
のため受信データ4にセットされたDnは送信データ3
のDnと同じ値になる。また送信側では第3の演算部7
によりDnとPnの和(最上位のオーバフローは切シ捨
て)を取シ、新しい乱数表としてPnにセットする。
同様に、受信側においても受信データ4のDnと暗号表
2のPnとの和(最上位のオーバーフローは切り捨て)
を取シ、新しい乱数表として暗号表2のPnにセットす
る。
同じ手順により暗号表の数字P、データDをn+1 、
 n+2 + n+3と実行して行き、暗号表1,2の
最後の数字Pmまで行くと、PnはPlに返シP1. 
p2゜P3と処理していく。このようにすることにより
暗号表1,2はつぎつぎ変更されるため1時間をかけて
PlからPmの組み合わせを発見してもその時は全く異
なるPlからPmになっていて無意味になっている。
これを構成図にしたのが第2図である。この図について
説明すると次のようになる。101と110は同じ数列
を持つ基本乱数表である。また、102は送信側のCP
Uから受は取ったデータをセットする送信データ部であ
る。103は送信側の暗号表で、112が受信側の暗号
表であり、これらの値は、初期値が基本乱数表101.
110で最初にセットされ、また送信データにより同じ
アルゴリズムを持つパスワード発生部104.113に
より更新されるため同じ値になる。
また、暗号化部105で暗号にした後、送信バッファ1
06に送る。送信バッファ106がらは回線107を通
して受信バッファ108に送る。
受信バッファ108は受信した暗号を暗号解読部109
に送る。暗号解読部109は解読に必要な暗号表112
を受は取シ暗号を解読する。解読されたデータは受信デ
ータ部111を通して受信側のCPUに送られ処理が行
われる。
システムAでは、暗号化部105で暗号データを作成後
、送信データ部102からの送信データと暗号表103
の暗号表をもとに・ぐスワード発生部104で新しい暗
号データを作成し暗号表103を書き替える。
同時に、システムBにおいても、受信データ部111で
送信データを受信した時、受信データ部111の受信デ
ータと暗号表112の暗号表をもとにパスワード発生部
113で新しい暗号データを作成し、暗号表112を書
き替える。なお、このシステムにおいては、暗号表10
3および112のデータは作業終了後も保存し2次回は
そのデータを用いて処理を継続するため基本乱数表10
1゜110は一度だけ使用すれば良い。
(発明の効果) このようにしてデータを送ると、乱数は送信データによ
り変更されるため、乱数の解読は非常に困難であり、デ
ータの漏洩の保護は著しく高められる。
以下余白
【図面の簡単な説明】
第1図は本発明のデータの流れを表すだめの図であり、
第2図は本発明の構成を示すブロック図である。 1・・・暗号表(送信側)、2・・・暗号表(受信側)
。 3・・・送信データ、4・・・受信データ、5・・・第
1の演算部(暗号化装置)、6・・第2の演算部(解読
装置)、7・・・第3の演算部(パスワード発生部)。 8・・・第4の演算部(・クスワード発生部)。 「−=  −−−一  =−−”−1

Claims (1)

    【特許請求の範囲】
  1. 1、第1のシステムから第2のシステムへデータ転送を
    行うに際し、両システムで同じ文字列の暗号表を持ち、
    第1のシステムはその暗号表をもとに送信データを暗号
    化し暗号データを作成して第2のシステムに転送し、第
    2のシステムは上記暗号表をもとに暗号データを解読す
    るデータ転送システムにおいて、第1のシステムは送信
    前のデータを使用し、また第2のシステムは解読後のデ
    ータを使用し、同じアルゴリズムを持つパスワード発生
    部により新しい暗号表を作って両システムの暗号表を書
    き替え、次のデータ送信の暗号表として使用することを
    特徴とする暗号化方式。
JP63242596A 1988-09-29 1988-09-29 暗号化方式 Pending JPH0292127A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63242596A JPH0292127A (ja) 1988-09-29 1988-09-29 暗号化方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63242596A JPH0292127A (ja) 1988-09-29 1988-09-29 暗号化方式

Publications (1)

Publication Number Publication Date
JPH0292127A true JPH0292127A (ja) 1990-03-30

Family

ID=17091398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63242596A Pending JPH0292127A (ja) 1988-09-29 1988-09-29 暗号化方式

Country Status (1)

Country Link
JP (1) JPH0292127A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH07250060A (ja) * 1994-03-01 1995-09-26 Internatl Business Mach Corp <Ibm> 通信における安全保護のための方法
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
JP2003249929A (ja) * 2001-12-20 2003-09-05 Nti:Kk 通信装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH07250060A (ja) * 1994-03-01 1995-09-26 Internatl Business Mach Corp <Ibm> 通信における安全保護のための方法
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
JP2003249929A (ja) * 2001-12-20 2003-09-05 Nti:Kk 通信装置

Similar Documents

Publication Publication Date Title
EP0403656B1 (en) Communication equipment
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
CA2100234C (en) Commercial data masking
US8538024B2 (en) Method and apparatus for initializing a new stream cipher during handoff
US5444781A (en) Method and apparatus for decryption using cache storage
CN1863042B (zh) 对信息进行加解密的方法
NO953143D0 (no) Fremgangsmåte for tilveiebringelse av innbyrdes autentisering av en bruker og en tjener på et nettverk
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密***及方法
US6909785B1 (en) Method and apparatus for efficient irregular synchronization of a stream cipher
US20050008162A1 (en) System and method for encrypting and verifying messages using three-phase encryption
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2005503714A5 (ja)
JPH0292127A (ja) 暗号化方式
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
US20200169541A1 (en) Systems and methods for encryption
JPH0777933A (ja) ネットワークデータ暗号化装置
KR102343711B1 (ko) 패시브 암호화 시스템
JPH0934355A (ja) 暗号化システム及び通信ネットワークに適用する暗号化システム
KR100273231B1 (ko) 엔사이퍼및디사이퍼장치
JPH04304730A (ja) データ暗号装置
CN115801311A (zh) 一种轻量级工控网络传输加密方法
JPS61261938A (ja) 暗号鍵配送方式