JPH09116533A - Ciphering system - Google Patents

Ciphering system

Info

Publication number
JPH09116533A
JPH09116533A JP7274292A JP27429295A JPH09116533A JP H09116533 A JPH09116533 A JP H09116533A JP 7274292 A JP7274292 A JP 7274292A JP 27429295 A JP27429295 A JP 27429295A JP H09116533 A JPH09116533 A JP H09116533A
Authority
JP
Japan
Prior art keywords
sequence
value
real
key
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7274292A
Other languages
Japanese (ja)
Other versions
JP3816558B2 (en
Inventor
Toru Koda
徹 香田
Akio Tokida
明夫 常田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27429295A priority Critical patent/JP3816558B2/en
Priority to US08/734,919 priority patent/US6014445A/en
Publication of JPH09116533A publication Critical patent/JPH09116533A/en
Application granted granted Critical
Publication of JP3816558B2 publication Critical patent/JP3816558B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain stream ciphering by a key series excellent in the ciphering security by providing a bit generating means and a logic arithmetic means that conducts prescribed arithmetic logic operation between a received plain text binary series and a generated key series in the unit of bits so as to generate a binary series of a ciphering text. SOLUTION: A receiver decoding a ciphering text to generate an original plain text is provided with a chaos binary series generating section 22 using a common key →K8 delivered from a transmitter side equipment to generate a key series →R→K and an exclusive OR section 42 exclusively ORing the generated key series →R→K and a ciphering text →Z→K delivered from the transmitter side equipment in the unit of bits to generate an original plain text →P. Then a chaos binary series generating section 21 at the transmitter side and the chaos binary series generating section 22 at the receiver side have the same logic structure. Thus, when the identical common key →K is in use, the generated key series →R→K is identical to both the equipments.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ストリーム暗号方
式による暗号化装置、復号装置および鍵系列生成装置、
ならびにそれらの方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, a decryption device and a key sequence generation device according to a stream encryption system,
And their methods.

【0002】[0002]

【従来の技術】ストリーム暗号は、例えば平文/暗号文
の2値系列と共通鍵から生成した鍵系列(2値系列)と
の排他的論理和を取ることで暗号文/平文を生成する方
式であり、現在の暗号方式の中でも最も重要な方法であ
ると考えられる(文献1〜5;文献の詳細は後にまとめ
て示してある)。
2. Description of the Related Art A stream cipher is a method of generating ciphertext / plaintext by performing an exclusive OR of a binary series of plaintext / ciphertext and a key series (binary series) generated from a common key. Yes, it is considered to be the most important method among the current cryptosystems (References 1 to 5; details of the references are summarized later).

【0003】しかし、ストリーム暗号には、ある鍵か
ら、長周期の予測不可能な2値系列(文献6〜12)を
生成することが困難であるといった大きな問題点があ
る。現在、鍵系列として用いる2値系列は線形シフトレ
ジスタ(LFSR)系列を用いて生成することが多い
が、線形シフトレジスタは暗号学的に弱いとされている
(文献2〜5)。
However, the stream cipher has a big problem that it is difficult to generate a long-period unpredictable binary sequence (references 6 to 12) from a certain key. Currently, a binary sequence used as a key sequence is often generated using a linear shift register (LFSR) sequence, but the linear shift register is considered to be cryptographically weak (References 2 to 5).

【0004】一方、幾つかの非線形エルゴード写像が擬
似乱数生成器としての良い候補者であることが知られて
おり(文献19,20)、カオス現象に基づいた暗号シ
ステム線形シフトレジスタを用いる暗号システム以外
に、カオス現象に基づいた暗号システムが幾つか提案さ
れている(文献13〜16)。しかしながら、そのよう
な暗号システムのほとんどが、カオスの実数値軌道その
ものに基づいた方法であって、アナログ信号そのものを
取り扱う電子回路を基本とすることから、デジタル情報
を通信するシステムへの応用は難しい。また、既にそれ
らはすべて暗号学的に解読されてしまっているので実用
性がない(文献17,18)。さらに、情報信号と暗号
化された信号との相関関数等の、通信システムにおいて
評価されるべき重要な統計量が、理論的に議論あるいは
評価されていなかった。
On the other hand, some non-linear ergodic maps are known to be good candidates as pseudo-random number generators (References 19 and 20), and a cryptosystem based on a chaotic phenomenon A cryptosystem using a linear shift register Besides, some cryptosystems based on the chaos phenomenon have been proposed (References 13 to 16). However, most of such cryptosystems are methods based on the chaos real-valued orbit itself, and are based on electronic circuits that handle analog signals themselves, so it is difficult to apply them to systems that communicate digital information. . Moreover, since they have already been decrypted cryptographically, they are not practical (References 17 and 18). Furthermore, important statistics such as the correlation function between the information signal and the encrypted signal to be evaluated in the communication system have not been theoretically discussed or evaluated.

【0005】[0005]

【発明が解決しようとする課題】以上のように、従来の
ストリーム暗号方式は、暗号学的安全性の面で問題があ
り、新しい原理による暗号学的に強いストリーム暗号の
提供が望まれている。
As described above, the conventional stream cipher system has a problem in terms of cryptographic security, and it is desired to provide a cryptographically strong stream cipher based on a new principle. .

【0006】本発明は、上記事情を考慮してなされたも
ので、暗号学的安全性について非常に優れた鍵系列によ
るストリーム暗号を実現可能な暗号化装置、復号装置お
よび鍵系列生成装置、ならびにそれらの方法を提供する
ことを目的とする。
The present invention has been made in view of the above circumstances, and is an encryption device, a decryption device, and a key sequence generation device capable of realizing a stream cipher with a key sequence having a very excellent cryptographic security. The purpose is to provide those methods.

【0007】[0007]

【課題を解決するための手段】本発明(請求項1)に係
る暗号化装置は、所定数の第1の共通鍵と予め定められ
た所定の非線形写像に従いカオス軌道に沿った実数値系
列を生成するカオス生成手段と、生成された前記実数値
系列の各実数値に対し所定数の第2の共通鍵に基づく所
定の2値化処理を施して鍵系列を生成するビット生成手
段と、入力された平文の2値系列と生成された前記鍵系
列との所定の論理演算をビット単位で行なって暗号文の
2値系列を生成する論理演算手段とを備えたことを特徴
とする。
An encryption apparatus according to the present invention (Claim 1) provides a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined non-linear mapping. Chaos generating means for generating, bit generating means for generating a key sequence by performing a predetermined binarization process based on a predetermined number of second common keys on each real number of the generated real number sequence, and input And a logical operation means for performing a predetermined logical operation between the generated plaintext binary series and the generated key series in bit units to generate a ciphertext binary series.

【0008】本発明(請求項2)は、請求項1の発明に
おいて、前記第1の共通鍵は、前記所定の非線形写像の
初期値、または前記所定の非線形写像の初期値および前
記所定の非線形写像の持つパラメータの値であり、前記
第2の共通鍵は、前記所定の2値化処理の基となる互い
に異なる所定数の閾値を表す値であることを特徴とす
る。
According to the present invention (claim 2), in the invention of claim 1, the first common key is an initial value of the predetermined non-linear mapping, or an initial value of the predetermined non-linear mapping and the predetermined non-linear mapping. The second common key is a value of a parameter possessed by the mapping, and the second common key is a value representing a predetermined number of different thresholds which are the basis of the predetermined binarization process.

【0009】本発明(請求項3)は、請求項2の発明に
おいて、前記所定の非線形写像の初期値およびパラメー
タの値は実数値であることを特徴とする。
The present invention (claim 3) is characterized in that, in the invention of claim 2, the initial value and the parameter value of the predetermined nonlinear mapping are real values.

【0010】本発明(請求項4)は、請求項1の発明に
おいて、前記所定の非線形写像は、差分方程式ωn+1
cos(k cos-1ωn )で表されるチェビシェフ写像(パラ
メータkは2以上の実数)であり、前記第1の共通鍵
は、前記チェビシェフ写像の初期値ω0 (ここで−1<
ω0 <1)およびパラメータkの値であることを特徴と
する。
According to the present invention (claim 4), in the invention according to claim 1, the predetermined nonlinear mapping is a difference equation ω n + 1 =
A Chebyshev map (parameter k is a real number of 2 or more) represented by cos (k cos -1 ω n ), and the first common key is an initial value ω 0 of the Chebyshev map (where -1 <
ω 0 <1) and the value of the parameter k.

【0011】本発明(請求項5)は、請求項1の発明に
おいて、前記論理演算手段は、排他的論理和または排他
的論理積であることを特徴とする。
The present invention (claim 5) is characterized in that, in the invention of claim 1, the logical operation means is an exclusive logical sum or an exclusive logical product.

【0012】本発明(請求項6)は、請求項1の発明に
おいて、前記ビット生成手段は、前記第2の鍵により示
される値を閾値として前記実数値系列の各実数値を2値
化するものであることを特徴とする。
According to the present invention (claim 6), in the invention of claim 1, the bit generating means binarizes each real value of the real value sequence using the value indicated by the second key as a threshold value. It is characterized by being a thing.

【0013】本発明(請求項7)は、請求項1の発明に
おいて、前記ビット生成手段は、前記実数値系列の各実
数値の絶対値を取り、前記第2の鍵により示される値を
閾値として該実数値の絶対値を2値化するものであるこ
とを特徴とする。
According to the present invention (claim 7), in the invention of claim 1, the bit generating means takes an absolute value of each real value of the real value sequence and sets a value indicated by the second key as a threshold value. Is characterized by binarizing the absolute value of the real value.

【0014】本発明(請求項8)は、請求項1の発明に
おいて、前記第2の共通鍵は、実数値の2進表現におけ
るビット位置を示すビット番号であり、前記ビット生成
手段は、前記実数値系列の各実数値について、該実数値
の絶対値の2進表現における、前記第2の共通鍵により
示されるビット位置の値を選択することにより、該実数
値を2値化するものであることを特徴とする。
According to the present invention (claim 8), in the invention of claim 1, the second common key is a bit number indicating a bit position in a binary representation of a real value, and the bit generating means is the bit number. For each real value of the real value sequence, the real value is binarized by selecting the value of the bit position indicated by the second common key in the binary representation of the absolute value of the real value. It is characterized by being.

【0015】本発明(請求項9)は、請求項1の発明に
おいて、前記ビット生成手段は、前記実数値系列の各実
数値を所定の範囲に正規化し、前記第2の鍵により示さ
れる値を閾値として該正規化された実数値を2値化する
ものであることを特徴とする。
According to the present invention (claim 9), in the invention of claim 1, the bit generating means normalizes each real value of the real value sequence into a predetermined range, and a value indicated by the second key. Is used as a threshold to binarize the normalized real value.

【0016】本発明(請求項10)は、請求項1の発明
において、前記第2の共通鍵は、実数値の2進表現にお
けるビット位置を示すビット番号であり、前記ビット生
成手段は、前記実数値系列の各実数値について、該実数
値を所定の範囲に正規化してなる値の2進表現におけ
る、前記第2の共通鍵により示されるビット位置の値を
選択することにより、該実数値を2値化するものである
ことを特徴とする。
According to the present invention (claim 10), in the invention of claim 1, the second common key is a bit number indicating a bit position in a binary representation of a real value, and the bit generating means is characterized in that For each real value of the real value series, the real value is selected by selecting the value at the bit position indicated by the second common key in the binary representation of the value obtained by normalizing the real value within a predetermined range. Is binarized.

【0017】本発明(請求項11)は、請求項1の発明
において、前記ビット生成手段は、前記実数値系列の各
実数値について、複数の前記第2の鍵により夫々示され
る値を閾値として複数の2値化データを求め、該複数の
2値化データに所定の非線形結合処理を施すものである
ことを特徴とする。
According to the present invention (claim 11), in the invention according to claim 1, the bit generating means sets, for each real value of the real value sequence, a value indicated by each of the plurality of second keys as a threshold value. It is characterized in that a plurality of binarized data are obtained and a predetermined non-linear combination process is applied to the plurality of binarized data.

【0018】本発明(請求項12)は、請求項1の発明
において、前記第2の共通鍵は、実数値の2進表現にお
けるビット位置を示すビット番号であり、前記ビット生
成手段は、前記実数値系列の各実数値について、該実数
値または該実数値に予め定められた所定の処理を施して
なる値の2進表現における、複数の前記第2の共通鍵に
より夫々示されるビット位置の値を選択し、これら選択
された複数の値に所定の非線形結合処理を施すことによ
り、該実数値を2値化するものであることを特徴とす
る。
According to the present invention (claim 12), in the invention of claim 1, the second common key is a bit number indicating a bit position in a binary representation of a real value, and the bit generating means is the bit number generating means. For each real value of the real value sequence, the bit position of each of the plurality of second common keys in the binary representation of the real value or a value obtained by performing a predetermined process on the real value It is characterized in that the real number is binarized by selecting a value and subjecting the selected plurality of values to a predetermined non-linear combination process.

【0019】本発明(請求項13)は、請求項11また
は12の発明において、前記非線形結合処理手段は、排
他的論理和または排他的論理積であることを特徴とす
る。
The present invention (claim 13) is characterized in that, in the invention of claim 11 or 12, the non-linear combination processing means is an exclusive logical sum or an exclusive logical product.

【0020】本発明(請求項14)は、請求項1の発明
において、前記カオス生成手段は、所定の言語で記述さ
れたプログラムを浮動小数点演算装置を用いて実行する
ことにより前記所定の非線形写像の値の系列を求めるも
のであることを特徴とする。
According to the present invention (claim 14), in the invention according to claim 1, the chaos generating means executes the program described in a predetermined language by using a floating point arithmetic unit, and thereby the predetermined non-linear mapping. It is characterized in that a series of values of is obtained.

【0021】本発明(請求項15)に係る復号装置は、
所定数の第1の共通鍵と予め定められた所定の非線形写
像に従いカオス軌道に沿った実数値系列を生成するカオ
ス生成手段と、生成された前記実数値系列の各実数値に
対し所定数の第2の共通鍵に基づく所定の2値化処理を
施して鍵系列を生成するビット生成手段と、入力された
暗号文の2値系列と生成された前記鍵系列との所定の論
理演算をビット単位で行なって元の平文の2値系列を生
成する手段とを備えたことを特徴とする。
A decoding device according to the present invention (claim 15) is
Chaos generating means for generating a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined non-linear mapping determined in advance, and a predetermined number of real-valued values of the generated real-valued sequence. Bit generation means for performing a predetermined binarization process based on the second common key to generate a key sequence, and a predetermined logical operation between the binary sequence of the input ciphertext and the generated key sequence And a unit for generating an original plaintext binary sequence by performing the processing in units.

【0022】本発明(請求項16)は、平文または暗号
文のビット系列と所定の共通鍵をもとにして生成された
鍵系列とを論理演算して暗号文または元の平文を生成す
るストリーム暗号化装置またはストリーム復号装置に使
用する、該鍵系列を生成する鍵系列生成装置において、
所定数の第1の共通鍵と予め定められた所定の非線形写
像に従いカオス軌道に沿った実数値系列を生成するカオ
ス生成手段と、生成された前記実数値系列の各実数値に
対し所定数の第2の共通鍵に基づく所定の2値化処理を
施して鍵系列を生成するビット生成手段とを備えたこと
を特徴とする。
According to the present invention (claim 16), a stream for logically operating a bit sequence of plaintext or ciphertext and a key sequence generated based on a predetermined common key to generate ciphertext or original plaintext. In a key sequence generation device used for an encryption device or a stream decryption device to generate the key sequence,
Chaos generating means for generating a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined non-linear mapping determined in advance, and a predetermined number of real-valued values of the generated real-valued sequence. And a bit generation unit that generates a key sequence by performing a predetermined binarization process based on the second common key.

【0023】本発明(請求項17)に係る暗号化方法
は、所定数の第1の共通鍵と予め定められた所定の非線
形写像に従いカオス軌道に沿った実数値系列を生成し、
生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成し、入力された平文の2値系列と生成された前記鍵
系列との所定の論理演算をビット単位で行なって暗号文
の2値系列を生成することを特徴とする。
An encryption method according to the present invention (claim 17) generates a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined non-linear mapping.
A key sequence is generated by subjecting each real value of the generated real number sequence to a predetermined binarization process based on a predetermined number of second common keys, and is generated as the input plaintext binary sequence. It is characterized in that a predetermined logical operation with the key sequence is performed bit by bit to generate a binary sequence of ciphertext.

【0024】本発明(請求項18)に係る復号方法は、
所定数の第1の共通鍵と予め定められた所定の非線形写
像に従いカオス軌道に沿った実数値系列を生成し、生成
された前記実数値系列の各実数値に対し所定数の第2の
共通鍵に基づく所定の2値化処理を施して鍵系列を生成
し、入力された暗号文の2値系列と生成された前記鍵系
列との所定の論理演算をビット単位で行なって元の平文
の2値系列を生成することを特徴とする。
A decoding method according to the present invention (claim 18) is,
A real number series along a chaotic trajectory is generated according to a predetermined number of first common keys and a predetermined predetermined nonlinear mapping, and a predetermined number of second commons is generated for each real value of the generated real number series. A key sequence is generated by performing a predetermined binarization process based on the key, and a predetermined logical operation between the binary sequence of the input ciphertext and the generated key sequence is performed in bit units to obtain the original plaintext. It is characterized by generating a binary series.

【0025】本発明(請求項19)は、平文または暗号
文のビット系列と所定の共通鍵をもとにして生成された
鍵系列とを論理演算して暗号文または元の平文を生成す
るストリーム暗号化装置またはストリーム復号装置に使
用する鍵系列生成装置の鍵系列生成方法において、所定
数の第1の共通鍵と予め定められた所定の非線形写像に
従いカオス軌道に沿った実数値系列を生成し、生成され
た前記実数値系列の各実数値に対し所定数の第2の共通
鍵に基づく所定の2値化処理を施して鍵系列を生成する
ことを特徴とする。
According to the present invention (claim 19), a stream for logically operating a bit sequence of plaintext or ciphertext and a key sequence generated based on a predetermined common key to generate ciphertext or original plaintext. In a key sequence generation method of a key sequence generation device used for an encryption device or a stream decryption device, a real number sequence along a chaotic trajectory is generated according to a predetermined number of first common keys and a predetermined predetermined non-linear mapping. A key sequence is generated by subjecting each real value of the generated real number sequence to a predetermined binarization process based on a predetermined number of second common keys.

【0026】[0026]

【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0027】本発明は、平文の2値系列と所定の共通鍵
に基づいて生成された鍵系列(2値系列)にビット単位
の所定の論理演算(一般的には排他的論理和演算)を施
して暗号文を生成するストリーム暗号において、所定の
非線形写像に従いカオス軌道に沿った実数値系列を生成
し、これに所定の2値化処理を施すことで、鍵系列とし
て用いるカオス2値系列(ここでは、二つのタイプの平
衡2値系列、すなわちカオス閾値系列およびカオスビッ
ト系列がある)を得るようにしたものである。
According to the present invention, a predetermined logical operation (generally an exclusive OR operation) in bit units is performed on a key series (binary series) generated based on a plaintext binary series and a predetermined common key. In a stream cipher that generates a ciphertext by applying a chaotic binary sequence used as a key sequence by generating a real-valued sequence along a chaotic trajectory according to a predetermined non-linear mapping and performing a predetermined binarization process on it. There are two types of balanced binary sequences, namely chaotic threshold sequences and chaotic bit sequences.

【0028】最初に、本発明の基本原理について説明す
る。
First, the basic principle of the present invention will be described.

【0029】なお、{xn n=0 m という表記は、{x
0 ,x1 ,x2 ,…,xm-1 ,xm}を表すものとす
る。
The notation {x n } n = 0 m is {x n
, 0 , x 1 , x 2 , ..., X m-1 , x m }.

【0030】Pは、平文のビット列を表すものとす
る。
P represents a plaintext bit string.

【0031】Kは、暗号化/復号に用いる所定数の共
通鍵を表すものとする。
K represents a predetermined number of common keys used for encryption / decryption.

【0032】Rは、鍵系列(ビット列)を表すものと
する。また、→Kは、共通鍵Kにより生成された
鍵系列(ビット列)を表すものとする。
R represents a key sequence (bit string). Further, R → K represents a key sequence (bit string) generated by the common key K.

【0033】Zは、暗号文のビット列を表すものとす
る。また、→Kは、共通鍵をKとする暗号文のビ
ット列を表すものとする。
Z represents a bit string of a ciphertext. Further, Z → K represents a bit string of a ciphertext in which the common key is K.

【0034】まず、カオス的な振舞を呈する最も単純な
系としては、式(1)で示すような一次元写像のクラス
が存在する(文献23,24)。ここで、ωn =τ
n (ω0)である。
First, as the simplest system exhibiting chaotic behavior, there is a class of one-dimensional mapping as shown in equation (1) (References 23 and 24). Where ω n = τ
n0 ).

【0035】[0035]

【数1】 (Equation 1)

【0036】任意のL1 関数F(ω)に対し、ある初期
値ω=ω0 からの軌道{ωn n=0 N-1 に沿った時間平
均FN (ω)は、式(2)で定義される。
For any L 1 function F (ω), the time average F N (ω) along a trajectory {ω n } n = 0 N-1 from some initial value ω = ω 0 is given by ) Is defined by.

【0037】[0037]

【数2】 (Equation 2)

【0038】バーコフの個別エルゴード定理によれば
(文献24)、τ(ω)が、区間I上において、f
(ω)dωで表される絶対連続な不変測度(ACI測
度と呼ぶ)に関してエルゴード的であるとき、式(3)
が成立する。
According to Berkoff's individual ergodic theorem (Reference 24), τ (ω) is f on the interval I.
* When it is ergodic with respect to the absolute continuous invariant measure (called ACI measure) represented by (ω) dω, the equation (3)
Holds.

【0039】[0039]

【数3】 (Equation 3)

【0040】ただし、<F>τは、IにおけるF(ω)
の空間平均であり、式(4)で定義される。
However, <F> τ is F (ω) in I
Is a spatial average of and is defined by equation (4).

【0041】[0041]

【数4】 (Equation 4)

【0042】利用できる非線形写像としては様々なもの
が考えられるが、本実施形態では、上記のような非線形
写像の一例として、式(5)で示すような、次数k≧2
のチェビシェフ写像の差分方程式(文献29,30)を
考える。
There are various possible nonlinear maps that can be used. In the present embodiment, as an example of the above-mentioned nonlinear map, the order k ≧ 2 as shown in equation (5).
Consider the Chebyshev map difference equation (29, 30).

【0043】[0043]

【数5】 (Equation 5)

【0044】そのACI測度f(ω)dωは、式
(6)で与えられる。
The ACI measure f * (ω) dω is given by equation (6).

【0045】[0045]

【数6】 (Equation 6)

【0046】ωn は、常に、kn 次のω=ω0 に関する
整係数多項式で表され、ゆれに、±1を除く各々の点ω
n は、I上にkn 個の異なった逆像を持つことになる。
さらに、チェビシェフ写像は、ほとんど全ての初期値ω
=ω0 に対し、自己相関関数がデルタ関数に等しいカオ
ス軌道を有する(文献31)。このことは、チェビシェ
フ写像から生成されるカオス軌道の統計的性質を議論す
る動機となっている(文献21)。
Ω n is always represented by a polynomial coefficient polynomial with respect to ω = ω 0 of the k n th order, and each point ω except ± 1
n will have k n different inverse images on I.
Furthermore, the Chebyshev map has almost all initial values ω
= Ω 0 , the autocorrelation function has a chaotic trajectory equal to the delta function (Reference 31). This has been a motivation for discussing the statistical properties of chaotic trajectories generated from Chebyshev maps (Reference 21).

【0047】エルゴード写像τ(・)によるカオス的な
実数値系列から2値系列(すなわちストリーム暗号で用
いる鍵系列)を得る方法の幾つかの例を以下に示す。後
で示されるように、これら方法は、あるエルゴード写像
に対して、異なった独立同分布(以下、i.i.d.と記す)
の予測不可能な2値系列を同時に生成する有効な手法で
ある。
Some examples of a method for obtaining a binary sequence (that is, a key sequence used in stream encryption) from a chaotic real-valued sequence by the ergodic map τ (·) are shown below. As will be shown later, these methods have different independent isodistributions (hereinafter referred to as iid) for a certain ergodic map.
This is an effective method for simultaneously generating an unpredictable binary sequence of.

【0048】<方法1>式(7)で定義される閾値関数
により、(共通鍵として)与えられた閾値αについて、
2値系列{Θα(ωn )}n=0 が得られる。これをカ
オス閾値系列と呼ぶ。なお、τ(・)がチェビシェフ写
像の場合はチェビシェフ閾値系列と呼ぶ。
<Method 1> By the threshold function defined by the equation (7), for a given threshold α (as a common key),
A binary sequence {Θ αn )} n = 0 is obtained. This is called a chaotic threshold sequence. When τ (·) is a Chebyshev map, it is called a Chebyshev threshold sequence.

【0049】[0049]

【数7】 (Equation 7)

【0050】<方法2>この方法は、以下に示すように
|ω|≦1であるωの絶対値の2進展開に基づいてい
る。
<Method 2> This method is based on the binary expansion of the absolute value of ω such that | ω | ≦ 1, as shown below.

【0051】式(8)で表すように、ω(ここで|ω|
≦1とする)の絶対値をとり、2進表現する。
As expressed by the equation (8), ω (where | ω |
≤1) and takes a binary representation.

【0052】[0052]

【数8】 (Equation 8)

【0053】第i番目のビットAi (ω)は、式(9)
で表される。
The i-th bit A i (ω) is obtained by the equation (9).
It is represented by

【0054】[0054]

【数9】 (Equation 9)

【0055】ここで、“〜”の付されたΘα(ω)(以
下、Θα(ω)とも記述する)は、式(10)のとお
りである。
Here, Θ α (ω) marked with “˜” (hereinafter also referred to as ˜Θ α (ω)) is as shown in the equation (10).

【0056】[0056]

【数10】 (Equation 10)

【0057】よって、ωの2進表現におけるビット位置
を示すビット番号iを(共通鍵として)与えることによ
り、2値系列{Ai (ωn )}n=0 が得られる。これ
をカオスビット系列と呼ぶ。なお、τ(・)がチェビシ
ェフ写像の場合はチェビシェフビット系列と呼ぶ。ま
た、チェビシェフ閾値系列とチェビシェフビット系列を
総称して、チェビシェフ2値系列と呼ぶ。
Therefore, by giving the bit number i (as a common key) indicating the bit position in the binary representation of ω, the binary sequence {A in )} n = 0 can be obtained. This is called a chaotic bit sequence. If τ (·) is a Chebyshev map, it is called a Chebyshev bit sequence. In addition, the Chebyshev threshold sequence and the Chebyshev bit sequence are collectively referred to as a Chebyshev binary sequence.

【0058】ここで、Θα(ω)は、2値ではなく実
数値の変数ωをもつブール関数と見なされるので、Ai
(ω)は、式(11)のようにも記述できる。ただし、
式(11)中の演算子は、法2(modulo−2)の
加算(すなわち排他的論理和)を示す。
Here, since ~ Θ α (ω) is regarded as a Boolean function having a real-valued variable ω instead of binary, A i
(Ω) can also be described as in Expression (11). However,
The operator in the equation (11) indicates addition of modulo-2 (that is, exclusive OR).

【0059】[0059]

【数11】 [Equation 11]

【0060】<方法3>区間I=[d,e]上で定義さ
れる任意の写像τ(・)に対しては、方法2を一般化し
た方法として、以下の方法3を与えることが出来る。
<Method 3> For an arbitrary mapping τ (·) defined on the section I = [d, e], the following method 3 can be given as a generalized method of method 2. .

【0061】式(12)で表すように、(ω−d)/
(e−d)を2進表現する。
As expressed by the equation (12), (ω-d) /
(E-d) is expressed in binary.

【0062】[0062]

【数12】 (Equation 12)

【0063】第i番目のビットBi (ω)は、式(1
3)で表される。
The i-th bit B i (ω) is expressed by the equation (1
It is represented by 3).

【0064】[0064]

【数13】 (Equation 13)

【0065】従って、ωの2進表現におけるビット位置
を示すビット番号iを(共通鍵として)与えることによ
り、2値系列{Bi (τn (ω))}n=0 を得ること
ができる。Bi (ω)もまた、閾値系列の法2の加算の
形で書けることになる。もし、区間がI=[0,1]で
あれば、Ai (ω)=Bi (ω)となるので、{A
i(ωn )}n=0 ,{Bi (ωn )}n=0 ともカオ
スビット系列と呼ぶことにする。
Therefore, the binary number {B in (ω))} n = 0 can be obtained by giving (as a common key) the bit number i indicating the bit position in the binary representation of ω. it can. B i (ω) can also be written in the form of a modulo 2 addition of the threshold sequence. If the interval is I = [0,1], then A i (ω) = B i (ω), so {A
Both in )} n = 0 and {B in )} n = 0 are called chaotic bit sequences.

【0066】<方法4>この方法では、ある写像τ
(・)により生成された実数値系列の各実数値ωに対
し、式(14)により2値化を行なう。閾値の集合{t
r r=1 M をTとすると、Tが共通鍵となる。閾値の種
類の数Mは任意に設定可能である。
<Method 4> In this method, a certain mapping τ
Each real value ω of the real value series generated by (·) is binarized by the equation (14). Threshold set {t
When r } r = 1 M is T, T is a common key. The number M of threshold types can be set arbitrarily.

【0067】[0067]

【数14】 [Equation 14]

【0068】この方法では、(共通鍵として)与えられ
た閾値{t1 ,t2 ,…,tM }の夫々に従って、式
(7)で定義される閾値関数により、実数値系列の各実
数値からM個の2値化データを求め、それらの排他的論
理和を演算する。
In this method, according to each of the given threshold values {t 1 , t 2 , ..., T M } (as a common key), each real value sequence is defined by the threshold function defined by the equation (7). M binary data are obtained from the numerical values, and the exclusive OR of them is calculated.

【0069】ところで、方法1〜3におけるΘ
α(ω),Ai (ω)およびBi (ω)は、それぞれ閾
値系列の法2の加算の形で、式(14)のように表すこ
とが出来る。したがって、方法4はより一般化した形の
方法である。
By the way, Θ in the methods 1 to 3
α (ω), A i (ω), and B i (ω) can be represented as in Expression (14) in the form of addition of the threshold sequence modulo 2. Therefore, Method 4 is a more generalized form of the method.

【0070】なお、排他的論理和の代わりに、排他的論
理積等の他の演算を行うこともできる。
Instead of the exclusive OR, it is also possible to perform another operation such as an exclusive logical product.

【0071】また、閾値関数により2値化する代わり
に、方法2や方法3で2値化しても良い。この場合、共
通鍵は、複数のビット番号となる。
Further, instead of binarizing by the threshold function, method 2 or method 3 may be binarized. In this case, the common key has a plurality of bit numbers.

【0072】次に、上記のようにして得られたカオス2
値系列(例えば、チェビシェフ閾値/チェビシェフビッ
ト系列)を鍵系列として用いた2進加法ストリーム暗号
について説明する。
Next, chaos 2 obtained as described above
A binary additive stream cipher using a value sequence (for example, Chebyshev threshold / Chebyshev bit sequence) as a key sequence will be described.

【0073】本実施形態では、共通鍵(秘密鍵)K=
(s1 ,s2 ,…,sM )は、鍵系列R=(R1 ,R
2 ,…)を生成する鍵系列生成器を制御するためにのみ
用いられる。
In the present embodiment, the common key (secret key) K =
(S 1 , s 2 , ..., S M ) is a key sequence R = (R 1 , R
2 , ...) used only to control the key sequence generator.

【0074】本実施形態では、共通鍵は、第1の共通鍵
と第2の共通鍵に分類される。第1の共通鍵は実数値系
列の生成に用いるものであり、第2の共通鍵は生成した
実数値系列の2値化処理のために用いるものである。第
1の共通鍵と第2の共通鍵は、それぞれ、1つの場合と
複数ある場合が考えられる。
In the present embodiment, the common key is classified into a first common key and a second common key. The first common key is used to generate a real value series, and the second common key is used to perform binarization processing of the generated real value series. The first common key and the second common key are considered to be one case and plural cases, respectively.

【0075】前述した式(5)で示されるチェビシェフ
写像を用いる場合、第1の共通鍵は、初期値ω0 とパラ
メータkである。
When the Chebyshev map shown in the above equation (5) is used, the first common key is the initial value ω 0 and the parameter k.

【0076】第2の共通鍵は、方法1の場合には閾値α
であり、方法2および方法3の場合にはωの2進表現に
おけるビット位置を示すビット番号iであり、方法1の
場合には閾値の集合{tr r=1 M である。
The second common key is the threshold value α in the case of method 1.
In the case of Method 2 and Method 3, it is the bit number i indicating the bit position in the binary representation of ω, and in the case of Method 1, the set of threshold values {t r } r = 1 M.

【0077】このように本実施例では、共通鍵の内容に
実数値が含まれる。
As described above, in this embodiment, the content of the common key includes a real value.

【0078】ここで、Θ={Θα(ωn )}n=0
(あるいはそれぞれ、A ={Ai (ωn )}n=0
およびB ={Bi (ωn )}n=0 )とし、その共
通鍵をK(Θα)=(k,ω0 ,α)(あるいはそれ
ぞれ,K(Ai )=(k,ω0 ,i)およびK(B
i )=(k,ω0 ,i)で定義する。
[0078] In this case, → R Θ = {Θ α (ω n)} n = 0 ∞
(Or respectively, RA = {A in )} n = 0
And R B = a {B i (ω n)} n = 0 ∞), the common key → K (Θ α) = ( k, ω 0, α) ( or respectively, K (A i) = (K, ω 0 , i) and K (B
i ) = (k, ω 0 , i).

【0079】なお、上記の2値系列はいずれも、一般的
には、式(14)のCT (ω)で表現できるので、閾値
の集合をT={tr r=1 M とすると、その秘密鍵
(CT )は、K(CT )=(k,ω0 ,T)と表せ
る。
Note that all of the above binary sequences can be generally expressed by C T (ω) in the equation (14), so that the set of thresholds is T = {t r } r = 1 M. , Its secret key K
(C T ) can be expressed as K (C T ) = (k, ω 0 , T).

【0080】また、Θ=(z1 ,z2 ,…)(ある
いはそれぞれ、A and B )で定義される、対応
する暗号文のビットは、2値の平文のビットP=(p
1 ,p2 ,…)との単純な法2の加算により、式(1
5)のように得られる。
Further, the corresponding ciphertext bits defined by Z Θ = (z 1 , z 2 , ...) (or Z A and Z B respectively) are binary plaintext bits P = (p
By adding a simple modulo 2 with 1 , p 2 , ...
5) is obtained.

【0081】[0081]

【数15】 (Equation 15)

【0082】一方、復号は、式(16)により実行され
る。
On the other hand, the decoding is executed by the equation (16).

【0083】[0083]

【数16】 (Equation 16)

【0084】ところで、これらの2値系列を得るために
は、浮動小数点演算が必要である。しかして、浮動小数
点環境のIEEE規格754は、以下に示すように、ほ
とんど全ての計算機で、暗号化および復号化を実現する
プログラムの作成は容易である。IEEE規格フォーマ
ットは、以下の単精度および倍精度の浮動小数点フォー
マットを指定する。
By the way, in order to obtain these binary sequences, floating point arithmetic is required. According to the IEEE standard 754 of the floating point environment, as will be described below, it is easy to create a program that realizes encryption and decryption on almost all computers. The IEEE standard format specifies the following single-precision and double-precision floating-point formats.

【0085】1)IEEE単精度(あるいはC言語のf
loat)に対しては、指数部および仮数部はそれぞ
れ、8ビット,24ビットであり、従って、合計32ビ
ットである。 2)IEEE倍精度(あるいはC言語のdouble)
に対しては、指数部11ビット、仮数部53ビット、合
計64ビットである。
1) IEEE single precision (or f in C language)
For loat), the exponent part and the mantissa part are 8 bits and 24 bits, respectively, and thus have a total of 32 bits. 2) IEEE double precision (or double in C language)
, The exponent part is 11 bits, the mantissa part is 53 bits, and the total is 64 bits.

【0086】C言語の数学ライブラリではまた、cos
ωやcos-1ω等の初等関数が利用可能であり、倍精度
の引数ωに対し倍精度の浮動小数点演算が実行される。
In the C language math library, cos is also used.
Elementary functions such as ω and cos −1 ω are available, and double precision floating point arithmetic is performed on the double precision argument ω.

【0087】また、ランダムに選んだ2≦k≦220を満
たす整数kの場合の64ビット精度の軌道{ωn n=0
に対して、ある実数値α(〜0)(あるいは、8≦i
≦50を満たす整数i)を選ぶとすると、160(=3
2+64+64)ビットのK(Θα)(あるいは、1
28(=32+64+32)ビットのK(Bi ))か
ら、{Θα(ωn )}n=0 (あるいは、{B
i (ωn )}n=0 )を得ることが出来る。従って、そ
のような平衡2値系列は、良い擬似乱数生成器を与え
る。
Also, a trajectory of 64-bit precision {ω n } n = 0 for an integer k satisfying 2 ≦ k ≦ 2 20 randomly selected
For ∞ , some real value α (~ 0) (or 8 ≤ i
If an integer i) that satisfies ≦ 50 is selected, 160 (= 3)
2 + 64 + 64) bits K (Θ α ) (or 1
From 28 (= 32 + 64 + 32) bits K (B i )), {Θ αn )} n = 0 (or {B
in )} n = 0 ) can be obtained. Therefore, such a balanced binary sequence provides a good pseudo-random number generator.

【0088】以下では、本実施形態の構成をより具体的
に説明する。
The configuration of this embodiment will be described more specifically below.

【0089】図1は、本発明を適用したストリーム暗号
システムの一実施形態を示す基本構成図である。
FIG. 1 is a basic block diagram showing an embodiment of a stream cipher system to which the present invention is applied.

【0090】平文を暗号化して暗号文を作成する装置
(送信側装置と呼ぶこととする)は、暗号化/復号に必
要な共通鍵K(図中6)を用いて鍵系列(カオス2値
系列)→Kを生成するカオス2値系列生成部21
生成された鍵系列→Kと入力された平文(の2値系
列)Pとの排他的論理和をビット単位に行なって暗号
文(の2値系列)→Kを生成する排他的論理和部4
1 を備えている。
A device that encrypts a plaintext to create a ciphertext (referred to as a transmission side device) uses a common key required for encryption / decryption K (6 in the figure) to generate a key sequence (chaos 2). Value sequence) R → K , a chaotic binary sequence generation unit 2 1 ,
Generated key sequence R → K input plaintext (binary sequence) P Exclusive bitwise OR with P to generate ciphertext (binary sequence) Z → K Exclusive Logical OR section 4
Equipped with 1 .

【0091】暗号文を復号して元の平文を生成する装置
(受信側装置と呼ぶこととする)は、送信側装置より配
送された共通鍵K(図中8)を用いて鍵系列(カオス
2値系列)→Kを生成するカオス2値系列生成部2
2 、生成された鍵系列 と送信側装置より配送さ
れた暗号文(の2値系列)→Kとの排他的論理和を
ビット単位に行なって元の平文(の2値系列)Pを生
成する排他的論理和部42 を備えている。
The device that decrypts the ciphertext to generate the original plaintext (referred to as the receiving device) uses the common key K (8 in the figure) delivered from the transmitting device to generate a key sequence ( Chaotic binary series) R → K to generate a chaotic binary series generator 2
2 , the generated key sequence R K and the ciphertext delivered from the transmitting side device (binary sequence) Z → K is exclusive ORed in bit units to obtain the original plaintext (binary value) Sequence) exclusive OR unit 4 2 for generating P is provided.

【0092】また、カオス2値系列生成部21 、2
2 は、第1の共通鍵と予め定められた所定の非線形写像
に従いカオス軌道に沿った実数値系列を生成するカオス
生成部と、生成された実数値系列の各実数値に対し第2
の共通鍵に基づく所定の2値化処理を施して鍵系列を生
成するビット生成部を有する。
Further, the chaotic binary sequence generators 2 1 , 2
2 is a chaos generator that generates a real-valued sequence along a chaotic trajectory according to a first common key and a predetermined non-linear mapping, and a second chaos for each real-valued real-valued sequence generated.
It has a bit generation unit that performs a predetermined binarization process based on the common key of 1 to generate a key sequence.

【0093】送信側装置のカオス2値系列生成部21
受信側装置のカオス2値系列生成部22 とは同一の論理
構造を持つ。従って、共通鍵Kが同一であれば、生成
される鍵系列→Kは、両装置について同一となる。
The chaotic binary sequence generation unit 2 1 of the transmission side device and the chaotic binary sequence generation unit 2 2 of the reception side device have the same logical structure. Therefore, if the common key K is the same, the generated key sequence R → K is the same for both devices.

【0094】送信側装置の排他的論理和部41 と受信側
装置の排他的論理和部42 は、同時に排他的論理積に置
き換えても良い。あるいは、他の論理演算を用いること
もできる。以下では、排他的論理和を行なうものとして
説明する。
[0094] XOR unit 4 2 of the exclusive OR unit 4 1 and the receiver apparatus of the transmitting side apparatus, may be replaced with an exclusive logical product simultaneously. Alternatively, other logical operations can be used. Below, it demonstrates as what performs an exclusive OR.

【0095】送信側装置では、平文Pの暗号化に先だ
って、共通鍵選択部(図示せず)により、使用する共通
Kを選択する。共通鍵Kの選択方法としては、基
本的には公知の方法を使用することができ、種々の方法
が考えられる。例えば、予め用意された鍵に番号を振っ
ておき、その都度発生した乱数に対応する番号の振られ
た鍵を選択しても良い。鍵が実数値である場合は、その
都度発生した乱数の値あるいはこの値を線形変換などし
て得られた値を、そのまま鍵の値とすることができる。
また、本発明では、鍵の個数が個別に変わり得る場合が
あるが、鍵の個数もランダムに選択しても良い。もちろ
ん、鍵や鍵の個数は、乱数に基づいて選択するのではな
く、他の情報に従って選択することも自由である。
In the transmitting side device, a common key selecting unit (not shown) selects a common key to be used K before the plaintext P encryption. As a method of selecting the common key K, a known method can be basically used, and various methods can be considered. For example, a key prepared in advance may be numbered and a key having a number corresponding to a random number generated each time may be selected. When the key is a real number, the value of the random number generated each time or the value obtained by linearly converting this value can be directly used as the key value.
Further, in the present invention, the number of keys may change individually, but the number of keys may be randomly selected. Of course, the key and the number of keys may be selected according to other information, not based on the random number.

【0096】送信側装置では、暗号文とともに共通鍵を
配送するが、配送する情報として、共通鍵の内容をその
まま配送しても良いし、その代わりに共通鍵の内容に対
応する情報を配送しても良い。
The sending side device delivers the common key together with the ciphertext, but as the information to be delivered, the contents of the common key may be delivered as it is, or instead, the information corresponding to the contents of the common key may be delivered. May be.

【0097】また、共通鍵の配送にあたって、該共通鍵
またはこれに対応する情報は暗号化して配送するのが好
ましい。ここでは、共通鍵は、公開鍵方式、例えばRS
A方式により暗号化するものとする。
In the delivery of the common key, it is preferable that the common key or information corresponding thereto is encrypted and delivered. Here, the common key is a public key system, for example, RS.
It shall be encrypted by the A method.

【0098】送信側装置は、生成された暗号文と復号に
必要な共通鍵を、出力部(図示せず)により外部に出力
する。出力の方法、言い換えると、暗号文と共通鍵を受
信側装置に渡す方法には、種々の方法が考えられる。
The transmission side device outputs the generated ciphertext and the common key necessary for decryption to the outside by an output unit (not shown). Various methods are conceivable as an output method, in other words, a method of passing the ciphertext and the common key to the receiving side device.

【0099】送信側装置と受信側装置をネットワークで
接続する場合は、出力部は暗号文と共通鍵を所定のプロ
トコルに従いネットワークに送り出す機能を有する。送
信側装置から受信側装置へ無線通信により暗号文と共通
鍵を伝送する場合は、出力部は暗号文と共通鍵を変調し
送出する機能を有する。暗号文と共通鍵を可搬できる記
憶媒体に格納して受け渡す場合には、出力部は暗号文と
共通鍵を記憶媒体に書き込む機能を有する。
When the transmitting side device and the receiving side device are connected via a network, the output part has a function of sending out the ciphertext and the common key to the network according to a predetermined protocol. When transmitting the ciphertext and the common key from the transmission side device to the reception side device by wireless communication, the output unit has a function of modulating the ciphertext and the common key and transmitting the modulated data. When the ciphertext and the common key are stored in a portable storage medium and passed, the output unit has a function of writing the ciphertext and the common key in the storage medium.

【0100】受信側装置では、送信側装置で生成された
暗号文→Kと復号に必要な共通鍵Kを、入力部
(図示せず)により入力する。
In the receiving side device, the ciphertext Z → K generated by the transmitting side device and the common key K necessary for decryption are input through the input unit (not shown).

【0101】送信側装置とネットワークで接続する場合
は、入力部はネットワークを介して転送されてきた情報
を受け取り、暗号文と共通鍵を取り出す機能を有する。
送信側装置から無線通信により暗号文と共通鍵を受け取
る場合は、入力部は伝播されきた信号を受信し復調して
暗号文と共通鍵を取り出す機能を有する。暗号文と共通
鍵を可搬できる記憶媒体に格納して受け渡す場合には、
入力部は暗号文と共通鍵を記憶媒体から読出す機能を有
する。
When connecting to the transmitting side device via a network, the input unit has a function of receiving the information transferred via the network and extracting the ciphertext and the common key.
When the ciphertext and the common key are received from the transmitting side device by wireless communication, the input unit has a function of receiving the propagated signal and demodulating it to extract the ciphertext and the common key. When storing the ciphertext and common key in a portable storage medium,
The input unit has a function of reading the ciphertext and the common key from the storage medium.

【0102】なお、共通鍵が暗号化されたものである場
合、暗号文を復号するのに先だって、鍵復号部(図示せ
ず)により所定の方式に従い共通鍵の復号を行なう。さ
らに、復号して得た情報が、共通鍵に対応する情報であ
る場合、この情報から例えばテーブルを参照するなどし
て実際の共通鍵の内容を求める。
When the common key is encrypted, the key decryption unit (not shown) decrypts the common key according to a predetermined method before decrypting the ciphertext. Further, when the information obtained by decryption is the information corresponding to the common key, the actual contents of the common key are obtained from this information by referring to a table, for example.

【0103】図2は、本実施形態の送信側装置における
処理の流れの一例を示すフローチャートである。
FIG. 2 is a flow chart showing an example of the flow of processing in the transmission side apparatus of this embodiment.

【0104】(ステップS1)まず、暗号化/復号に使
用する共通鍵(所定数の第1の共通鍵および所定数の第
2の共通鍵)の選択を行なう。選択された共通鍵は、必
要に応じてRSA方式などで暗号化し、受信側装置に向
けて送信する。
(Step S1) First, a common key (a predetermined number of first common keys and a predetermined number of second common keys) used for encryption / decryption is selected. The selected common key is encrypted by the RSA method or the like as necessary, and transmitted to the receiving side device.

【0105】また、暗号化する平文(の2値系列)を読
み込む。
Also, the plaintext (binary sequence) to be encrypted is read.

【0106】(ステップS2)カオス2値系列生成部2
1 (のカオス生成部)では、選択された第1の共通鍵と
所定の非線形写像に従い実数値系列を生成する。
(Step S2) Chaotic Binary Sequence Generation Unit 2
1 (the chaos generator) generates a real-valued sequence according to the selected first common key and a predetermined nonlinear mapping.

【0107】(ステップS3)カオス2値系列生成部2
1 (のビット生成部)では、生成された実数値系列の各
実数値に対し、選択された第2の共通鍵に基づく所定の
2値化処理を行なって、鍵系列(2値系列)を生成す
る。
(Step S3) Chaotic Binary Sequence Generation Unit 2
1 (bit generation unit) performs a predetermined binarization process on each real value of the generated real value sequence based on the selected second common key to generate a key sequence (binary sequence). To generate.

【0108】(ステップS4)排他的論理和部41
は、入力された平文の2値系列と生成された鍵系列の排
他的論理和を取り、暗号文を生成する。
[0108] (Step S4) takes the exclusive OR of the exclusive the exclusive-OR unit 4 1, and the generated binary sequence of an input plaintext key sequence, to generate a ciphertext.

【0109】(ステップS5)生成された暗号文を受信
側装置に向けて送信する。
(Step S5) The generated ciphertext is transmitted to the receiving side device.

【0110】図3は、本実施形態の受信側装置における
処理の流れの一例を示すフローチャートである。
FIG. 3 is a flow chart showing an example of the flow of processing in the receiving side apparatus of this embodiment.

【0111】(ステップS11)まず、所定の伝達形式
で送信側より伝えられた暗号文と復号に必要な共通鍵
(所定数の第1の共通鍵および所定数の第2の共通鍵)
を入力する。選択された共通鍵は、暗号化されている場
合は、RSA方式などで復号する。
(Step S11) First, the ciphertext transmitted from the transmission side in a predetermined transmission format and a common key necessary for decryption (a predetermined number of first common keys and a predetermined number of second common keys).
Enter If the selected common key is encrypted, it is decrypted by the RSA method or the like.

【0112】(ステップS2)カオス2値系列生成部2
2 (のカオス生成部)では、入手した第1の共通鍵と所
定の非線形写像に従い実数値系列を生成する。
(Step S2) Chaotic Binary Sequence Generation Unit 2
2 (The chaos generation unit) generates a real-valued sequence according to the obtained first common key and a predetermined nonlinear mapping.

【0113】(ステップS3)カオス2値系列生成部2
2 (のビット生成部)では、入手した実数値系列の各実
数値に対し、入手した第2の共通鍵に基づく所定の2値
化処理を行なって、鍵系列(2値系列)を生成する。
(Step S3) Chaotic Binary Sequence Generation Unit 2
2 (the bit generation unit) performs a predetermined binarization process on each real value of the obtained real value sequence based on the obtained second common key to generate a key sequence (binary sequence). .

【0114】(ステップS14)排他的論理和部42
は、入力された暗号文の2値系列と生成された鍵系列の
排他的論理和を取り、元の平文を生成する。
[0114] (Step S14) exclusive the logical sum section 4 2, takes the exclusive OR of binary sequences with the generated key sequence of the input ciphertext, and generates the original plaintext.

【0115】なお、実数値の生成と2値化処理と排他的
論理和演算をパイプライン処理して、処理の高速化を図
っても良い。
The real number generation, the binarization process, and the exclusive OR operation may be pipelined to speed up the process.

【0116】次に、共通鍵Kを用いて鍵系列(カオス
2値系列)→Kを生成するカオス2値系列生成部2
1 ,22 にいて説明する。
Next, a chaotic binary sequence generation unit 2 for generating a key sequence (chaotic binary sequence) R → K using a common key K
1 and 2 2 will be explained.

【0117】図4,図6,図8,図9に、カオス2値系
列生成部21 ,22 の構成例を示す。なお、各構成例に
おけるカオス生成部21,23,25,27は基本的に
は同様のものである。
FIG. 4, FIG. 6, FIG. 8 and FIG. 9 show configuration examples of the chaotic binary sequence generation units 2 1 and 2 2 . The chaos generation units 21, 23, 25 and 27 in each configuration example are basically the same.

【0118】図4は、カオス2値系列生成部21 ,22
の第1の構成例である。また、図5は、実数値系列ωn
の生成と2値化処理を説明するための図である。本構成
例は、前述した方法1を実施するものである。
FIG. 4 shows the chaotic binary sequence generators 2 1 and 2 2.
2 is a first configuration example of. Further, FIG. 5 shows a real-valued series ω n
FIG. 3 is a diagram for explaining the generation and binarization processing of FIG. This configuration example implements the method 1 described above.

【0119】このカオス2値系列生成部21 ,22 は、
カオス生成部21とビット生成部22を有する。
The chaotic binary sequence generators 2 1 and 2 2 are
It has a chaos generator 21 and a bit generator 22.

【0120】カオス生成部21は、与えられた第1の共
通鍵と所定の非線形写像(211)から、実数値系列を
生成する。
The chaos generator 21 generates a real-valued sequence from the given first common key and a predetermined non-linear mapping (211).

【0121】例えば、所定の非線形写像として、式
(5)で示すようなチェビシェフ写像の差分方程式を用
いる場合、第1の共通鍵は、初期値ω0 とパラメータk
である。初期値ω0 =0.3、パラメータk=2とした
場合、実数値系列ωn は図5のようになる。
For example, when the Chebyshev mapping difference equation shown in equation (5) is used as the predetermined non-linear mapping, the first common key has an initial value ω 0 and a parameter k.
It is. When the initial value ω 0 = 0.3 and the parameter k = 2, the real value series ω n is as shown in FIG.

【0122】なお、用いる非線形写像により、パラメー
タkの数は0または2以上の場合があり得る。
Depending on the nonlinear mapping used, the number of parameters k may be 0 or 2 or more.

【0123】ビット生成部22では、閾値処理部221
にて、式(7)で定義される閾値関数により、生成され
た実数値系列の各実数値に対し、与えられた第2の共通
鍵により示される値を閾値tとして、2値化処理を行な
う。
In the bit generator 22, the threshold processor 221
Then, the binarization process is performed with the threshold value defined by the equation (7) as a threshold value t for each real value of the generated real value sequence. To do.

【0124】例えば、カオス生成部21により生成され
た実数値系列が図5のようである場合には、第2の共通
鍵により閾値t=0が与えられたとすると、例えば、実
数値ω0 =0.300000からは2値化データΘ
0 (ω0 )=1が得られ、実数値ω4 =0.16197
7からは2値化データΘ0 (ω4 )=1が得られ、結
局、鍵系列→KとしてΘ0 (ωn )=(1,0,
1,0,1,0,1,1,0,1,…)が生成される。
また、第2の共通鍵により閾値t=0.3が与えられた
とすると、例えば、実数値ω0 =0.300000から
は2値化データΘ0.3 (ω0 )=1が得られ、実数値ω
4 =0.161977からは2値化データΘ
0.3(ω4 )=0が得られ、結局、鍵系列→Kとし
てΘ0.3 (ωn )=(1,0,1,0,0,0,1,
0,0,1,…)が生成される。
For example, when the real number series generated by the chaos generator 21 is as shown in FIG. 5, if the threshold value t = 0 is given by the second common key, for example, the real number ω 0 = Binary data Θ from 0.300000
00 ) = 1 is obtained, and a real value ω 4 = 0.16197
7 is binary data Θ 04) = 1 is obtained from, after all, the key sequence R → K as Θ 0 (ω n) = ( 1,0,
1,0,1,0,1,1,0,1, ...) is generated.
Further, if the threshold value t = 0.3 is given by the second common key, for example, the binarized data Θ 0.30 ) = 1 is obtained from the real value ω 0 = 0.300000, and ω
4 = 0.161977 is the binarized data Θ
0.34 ) = 0 is obtained, and after all, Θ 0.3n ) = (1, 0, 1, 0, 0, 0, 1, with the key sequence R → K
0, 0, 1, ...) Is generated.

【0125】なお、必要に応じて、2値化処理の前に、
生成された実数値系列の各実数値について、絶対値を取
る処理や、正規化する処理など、所定の処理を行なって
も良い。
If necessary, before the binarization processing,
Predetermined processing such as absolute value processing and normalization processing may be performed on each real value of the generated real value series.

【0126】前述したように、カオス生成部21は、所
定の言語で記述されたプログラムを浮動小数点演算装置
を用いて実行することにより実現できる。
As described above, the chaos generator 21 can be realized by executing a program described in a predetermined language using a floating point arithmetic unit.

【0127】図6は、カオス2値系列生成部の第2の構
成例である。また、図7は、実数値系列ωn の生成とビ
ット選択処理を説明するための図である。本構成例は、
前述した方法2を実施するものである。
FIG. 6 shows a second configuration example of the chaotic binary sequence generation unit. FIG. 7 is a diagram for explaining the generation of the real number series ω n and the bit selection process. This configuration example
The method 2 described above is performed.

【0128】カオス2値系列生成部は、カオス生成部2
3とビット生成部24を有する。
The chaos binary sequence generator is the chaos generator 2
3 and a bit generator 24.

【0129】ビット生成部24は、絶対値処理部241
とビット選択部242を有する。
The bit generation section 24 has an absolute value processing section 241.
And a bit selection unit 242.

【0130】カオス生成部23は、前述のカオス生成部
21と同様である。ただし、ここでは、−1〜1の実数
値系列を生成するものとする。例えば所定の非線形写像
として式(5)で示すようなチェビシェフ写像の差分方
程式を用い、初期値ω0 =0.3、パラメータk=2と
した場合、実数値系列ωn は図7のようになる。
The chaos generator 23 is similar to the chaos generator 21 described above. However, here, it is assumed that a real-valued sequence of −1 to 1 is generated. For example, when a Chebyshev mapping difference equation as shown in equation (5) is used as the predetermined non-linear mapping, and the initial value ω 0 = 0.3 and the parameter k = 2, the real-valued sequence ω n is as shown in FIG. Become.

【0131】第2の共通鍵は、実数値の2進表現におけ
るビット位置を示すビット番号である。
The second common key is a bit number indicating the bit position in the binary representation of the real value.

【0132】ビット生成部24では、まず、絶対値処理
部241により、実数値系列の各実数値について、その
絶対値を取る処理を行なう。
In the bit generation section 24, the absolute value processing section 241 first carries out a process for obtaining the absolute value of each real value in the real value series.

【0133】そして、ビット選択部242では、該実数
値の絶対値について、その2進表現における、第2の共
通鍵により示されるビット位置の値を選択する。
Then, the bit selecting section 242 selects the value of the bit position indicated by the second common key in the binary representation of the absolute value of the real value.

【0134】例えば、カオス生成部23により生成され
た実数値系列が図7のようである場合には、第2の共通
鍵によりビット番号1が与えられたとすると、例えば、
実数値|ω0 |=0.300000の2進表現は0.0
1001…であり、2値化データとして(小数第1位
の)0が得られ、実数値|ω1 |=0.8200000
の2進表現は0.11010…であり、この結果、2値
化データとして(小数第1位の)1が得られ、結局、鍵
系列→KとしてA1 (ωn )=(0,1,0,1,
0,1,1,0,1,0,…)が生成される。同様に、
第2の共通鍵によりビット番号5が与えられたとする
と、鍵系列→KとしてA5 (ωn )=(1,0,
1,0,1,0,1,0,1,1,…)が生成される。
For example, when the real number sequence generated by the chaos generator 23 is as shown in FIG. 7, if the bit number 1 is given by the second common key, for example,
The binary representation of the real value | ω 0 | = 0.300000 is 0.0
1001, ..., 0 (the first decimal place) is obtained as the binarized data, and the real value | ω 1 | = 0.8200000
The binary representation of is 0.11010 ..., As a result, 1 (the first decimal place) is obtained as the binarized data, and as a result, key sequence R → K , A 1n ) = (0 , 1, 0, 1,
0, 1, 1, 0, 1, 0, ...) Is generated. Similarly,
When the bit number 5 is given by the second common key, A as a key series → R → K 5 (ω n ) = (1,0,
1,0,1,0,1,0,1,1, ...) is generated.

【0135】図8は、カオス2値系列生成部の第3の構
成例である。本構成例は、前述した方法3を実施するも
のである。
FIG. 8 shows a third configuration example of the chaotic binary sequence generation unit. This configuration example implements the method 3 described above.

【0136】カオス2値系列生成部は、カオス生成部2
5とビット生成部26を有する。
The chaos binary sequence generator is the chaos generator 2
5 and a bit generator 26.

【0137】ビット生成部26は、正規化処理部241
とビット選択部262を有する。ビット選択部262
は、図6のビット選択部242と同様のものである。
The bit generation unit 26 includes a normalization processing unit 241.
And a bit selection unit 262. Bit selection unit 262
Is similar to the bit selection unit 242 in FIG.

【0138】カオス生成部25は、前述のカオス生成部
21と同様である。
The chaos generator 25 is similar to the chaos generator 21 described above.

【0139】第2の共通鍵は、実数値の2進表現におけ
るビット位置を示すビット番号である。
The second common key is a bit number indicating the bit position in the binary representation of the real value.

【0140】ビット生成部26では、まず、正規化処理
部261により、実数値系列の各実数値を所定の範囲に
正規化する。
In the bit generation section 26, first, the normalization processing section 261 normalizes each real value of the real value series into a predetermined range.

【0141】例えば、区間I=[d,e]上で定義され
る任意の写像τ(・)に対しては、ω´=(ω−d)/
(e−d)により正規化を行なうと、ω´は区間I´=
[0,1]の範囲の値となる。
For example, for an arbitrary map τ (·) defined on the section I = [d, e], ω ′ = (ω−d) /
When the normalization is performed by (ed), ω ′ is the interval I ′ =
The value is in the range of [0, 1].

【0142】次に、ビット選択部262では、第2の構
成例と同様にして、該実数値の絶対値について、その2
進表現における、第2の共通鍵により示されるビット位
置の値を選択する。
Next, in the bit selection unit 262, the absolute value of the real number is set to 2 in the same manner as in the second configuration example.
Select the value at the bit position indicated by the second common key in the binary representation.

【0143】このようにして、鍵系列→KとしてB
i (ωn )が生成される。
In this way, the key sequence R → K
in ) is generated.

【0144】第2の実施形態では、−1〜1の実数値系
列を生成し、絶対値を取った後に2値化し、第3の実施
形態では、任意の範囲の実数値系列を生成し、正規化し
た後に2値化したが、その他にも種々の方法が考えられ
る。
In the second embodiment, a real-valued sequence of -1 to -1 is generated, and after taking an absolute value, it is binarized. In the third embodiment, a real-valued sequence of an arbitrary range is generated, Although binarization was performed after normalization, various other methods are possible.

【0145】図9は、カオス2値系列生成部の第4の構
成例である。本構成例は、前述した方法4を実施するも
のである。前述したように、ある写像τ(・)により生
成された実数値系列の各実数値ωに対し、式(14)に
より2値化を行なう。閾値の集合{tr r=1 M をTと
すると、Tが第2の共通鍵となる。閾値の種類の数Mは
任意に設定可能である。
FIG. 9 shows a fourth configuration example of the chaotic binary sequence generation unit. This configuration example implements the method 4 described above. As described above, each real value ω of the real value sequence generated by a certain mapping τ (·) is binarized by the equation (14). Letting T be the set of thresholds {t r } r = 1 M , T becomes the second common key. The number M of threshold types can be set arbitrarily.

【0146】カオス2値系列生成部は、カオス生成部2
7とビット生成部27を有する。
The chaos binary sequence generator is the chaos generator 2
7 and a bit generator 27.

【0147】カオス生成部27は、前述のカオス生成部
21と同様であり、例えば所定の非線形写像として式
(5)で示すようなチェビシェフ写像の差分方程式を用
い、初期値ω0 =0.3、パラメータk=2とした場
合、実数値系列ωn は図5のようになる。
The chaos generating unit 27 is similar to the chaos generating unit 21 described above, and uses the Chebyshev mapping difference equation as shown in equation (5) as a predetermined nonlinear mapping, and the initial value ω 0 = 0.3. , And the parameter k = 2, the real value series ω n is as shown in FIG.

【0148】ビット生成部28は、複数の閾値関数Θt1
(ωn ),Θt2(ωn ),…,ΘtM(ωn )による閾値
処理部281,282,283と、閾値処理部281,
282,283から出力される複数のビットデータを非
線形結合する非線形結合処理部284を有する。非線形
結合処理は、例えば、全入力データの排他的論理和を取
る処理である。
The bit generation unit 28 uses a plurality of threshold functions Θ t1.
n ), Θ t2n ), ..., Θ tMn ), threshold processing units 281, 282, 283 and a threshold processing unit 281,
It has a non-linear combination processing unit 284 for non-linearly combining a plurality of bit data output from 282 and 283. The non-linear combination process is, for example, a process of taking an exclusive OR of all input data.

【0149】ビット生成部28の閾値処理部では、生成
された実数値系列の各実数値について、複数の第2の鍵
により夫々示される値を閾値として複数の2値化データ
を求める。非線形結合処理部284では、該複数の2値
化データに所定の非線形結合処理、例えば排他的論理和
処理を行なう。
The threshold value processing unit of the bit generation unit 28 obtains a plurality of binarized data for each real value of the generated real value sequence, using the values respectively indicated by the plurality of second keys as threshold values. The non-linear combination processing unit 284 performs a predetermined non-linear combination process, such as an exclusive OR process, on the plurality of binarized data.

【0150】例えば、カオス生成部27により生成され
た実数値系列が図5のようであり、2つの第2の共通鍵
により閾値t=0とt=0.3が与えられたとすると、
ビット生成部28の閾値処理部281,282により、
前述したように、第1のカオス2値系としてΘ
0 (ωn )=(1,0,1,0,1,0,1,1,0,
1,…)と、第2のカオス2値系としてΘ0.3 (ωn
=(1,0,1,0,0,0,1,0,0,1,…)が
生成される。
For example, suppose that the real-valued sequence generated by the chaos generating unit 27 is as shown in FIG. 5, and the threshold values t = 0 and t = 0.3 are given by the two second common keys.
By the threshold value processing units 281 and 282 of the bit generation unit 28,
As described above, the first chaotic binary system has Θ
0n ) = (1,0,1,0,1,0,1,1,0,
1, ...) and Θ 0.3n ) as the second chaotic binary system
= (1,0,1,0,0,0,1,0,0,1, ...) Is generated.

【0151】次に、ビット生成部28の非線形結合処理
部284により、例えば、Θ0 (ωn )=(1,0,
1,0,1,0,1,1,0,1,…)とΘ
0.3 (ωn )=(1,0,1,0,0,0,1,0,
0,1,…)との排他的論理和が演算され、鍵系列
→K=(0,0,0,0,1,0,0,1,0,0,
…)が得られる。
Next, the nonlinear combination processing unit 284 of the bit generation unit 28, for example, Θ 0n ) = (1, 0,
1,0,1,0,1,1,0,1, ...) and Θ
0.3n ) = (1,0,1,0,0,0,1,0,
0,1, ...) is calculated by exclusive OR, and the key sequence R
→ K = (0,0,0,0,1,0,0,1,0,0,
…) Is obtained.

【0152】必要な閾値処理部の数は、与えられる第2
の共通鍵の数(すなわち、閾値の数M)に応じてその都
度変化し得るが、作成したプログラムをCPU上で実行
することで本構成を実現すれば、閾値処理部の数の変化
には容易に対応することができる。
The number of threshold processing units required is given by the second
The number of common keys can be changed each time according to the number of common keys (that is, the number M of threshold values). However, if this configuration is realized by executing the created program on the CPU, the number of threshold processing units will not change It can be dealt with easily.

【0153】なお、閾値処理を行なう前に、実数値の絶
対値を取っても良いし、実数値を正規化しても良いし、
その他の所定の処理を行なっても良い。
Before performing the threshold processing, the absolute value of the real value may be taken, or the real value may be normalized.
Other predetermined processing may be performed.

【0154】また、通常のストリーム暗号処理はビット
単位で行なわれるが、高速並列処理のためにブロック単
位の暗号処理を行なう場合には、非線形結合処理部28
4のところで直並列変換を行なっても良い。
Further, the normal stream cipher processing is performed in bit units, but in the case of performing block cipher processing for high speed parallel processing, the non-linear combination processing unit 28 is used.
A serial / parallel conversion may be performed at point 4.

【0155】ところで、上記の閾値処理部の代わりに、
複数の第2の鍵によるビット選択部(第2あるいは第3
の構成例で示したもの)を使い、得られた複数の2値化
データの非線形結合処理、例えば排他的論理和処理を行
なうようにしても良い。
By the way, instead of the above threshold processing unit,
A bit selection unit (second or third) using a plurality of second keys.
It is also possible to perform the non-linear combination processing of the plurality of obtained binarized data, for example, the exclusive OR processing by using the one shown in the configuration example of FIG.

【0156】例えば、各閾値処理部を第2の構成例の絶
対値処理部241とビット選択部242で置き換え、非
線形結合処理部284では排他的論理和処理を行なうも
のとする。カオス生成部により生成された実数値系列が
図7のようである場合に、第2の共通鍵によりビット番
号1〜5が与えられたとすると、第1のカオス2値系と
してA1 (ωn )=(0,1,0,1,0,1,1,
0,1,0,…)が、第1のカオス2値系としてA
2 (ωn )=(1,1,1,1,0,1,1,1,1,
1,…)が、第1のカオス2値系としてA3 (ωn )=
(0,0,0,0,1,1,0,0,0,1,…)が、
第1のカオス2値系としてA4 (ωn )=(0,1,
1,0,0,1,0,0,1,1,…)が、第1のカオ
ス2値系としてA5 (ωn )=(1,0,1,0,1,
0,1,0,1,1,…)がそれぞれ生成される。
For example, it is assumed that each threshold value processing unit is replaced with the absolute value processing unit 241 and the bit selection unit 242 of the second configuration example, and the non-linear combination processing unit 284 performs exclusive OR processing. If the real number sequence generated by the chaos generating unit is as shown in FIG. 7, and bit numbers 1 to 5 are given by the second common key, A 1n ) = (0,1,0,1,0,1,1,
0,1,0, ...) is A as the first chaotic binary system.
2n ) = (1,1,1,1,0,1,1,1,1,
, ...) is A 3n ) = as the first chaotic binary system.
(0,0,0,0,1,1,0,0,0,1, ...)
As the first chaotic binary system, A 4n ) = (0, 1,
1,0,0,1,0,0,1,1, ...) is A 5n ) = (1,0,1,0,1,) as the first chaotic binary system.
0, 1, 0, 1, 1, ...) are respectively generated.

【0157】次に、非線形結合処理部284により、A
1 (ωn )、A2 (ωn )、A3 (ωn )、A
4 (ωn )、およびA5 (ωn )の排他的論理和が演算
され、鍵系列→K=(0,1,1,0,0,0,
1,1,0,0,…)が得られる。
Next, the nonlinear combination processing unit 284 causes A
1n ), A 2n ), A 3n ), A
The exclusive OR of 4n ) and A 5n ) is calculated, and the key sequence R → K = (0, 1, 1, 0, 0, 0,
1,1,0,0, ...) is obtained.

【0158】以下では、本発明の鍵系列の性質について
検討を行ない、その有効性を示す。まず、カオス2値系
列(チェビシェフ閾値系列/チェビシェフビット系列)
の共分散関数に関する検討を示す。
The property of the key sequence of the present invention will be examined below, and its effectiveness will be shown. First, chaotic binary series (Chebyshev threshold series / Chebyshev bit series)
A study on the covariance function of is shown.

【0159】系列{Θα(ωn )}n=0 ,系列{Ai
(ωn )}n=0 および系列{Bi(ωn )}n=0
の1の生起確率の経験的測度は、式(17)に示す正規
分布で近似することが出来る。
Sequence {Θ αn )} n = 0 , Sequence {A i
The empirical measure of the occurrence probability of 1 in (ω n )} n = 0 and the sequence {B in )} n = 0 can be approximated by the normal distribution shown in Expression (17).

【0160】[0160]

【数17】 [Equation 17]

【0161】ここで、平均値は式(18)、分散は式
(19)でそれぞれ与えられる。
Here, the average value is given by equation (18) and the variance is given by equation (19).

【0162】[0162]

【数18】 (Equation 18)

【0163】図10は、そのような平均値、分散を示し
てる。(a)はF(ω)=Θα(ω)の場合、(b)は
F(ω)=Ai (ω)の場合、(c)はF(ω)=Bi
(ω)の場合である。図10において、pτ(α)=<
Θατである。
FIG. 10 shows such average values and variances. (A) is F (ω) = Θ α (ω), (b) is F (ω) = A i (ω), and (c) is F (ω) = B i.
This is the case of (ω). In FIG. 10, p τ (α) = <
Θ α > τ .

【0164】G(ω)およびH(ω)を二つのL1 有界
変動関数とし、二つの系列{G(ωn )}n=0 および
{H(ωn )}n=0 を考える。ここで、ωn =τ
n (ω)である。
Let G (ω) and H (ω) be two L 1 bounded variation functions and two sequences {G (ω n )} n = 0 and {H (ω n )} n = 0 Think Where ω n = τ
n (ω).

【0165】式(20)に示すような関数を定義する
と、ρN (l,ω;G,H)および<ρ(l;G,H)
τはある一つの初期値ωから得られるこれら二つの系
列の、時間平均形および空間平均形の相互共分散関数を
それぞれ表す。特に、G=Hの場合は、自己共分散関数
を表す。
Defining a function as shown in equation (20), ρ N (l, ω; G, H) and <ρ (l; G, H)
> Τ represents the time-average and spatial-average mutual covariance functions of these two series obtained from one initial value ω, respectively. Particularly, when G = H, it represents an autocovariance function.

【0166】[0166]

【数19】 [Equation 19]

【0167】上記の相互共分散関数ρ(l,ω;G,
H)は、系列{G(ωn )}n=0 および系列{H(ω
n )}n=0 の統計的性質を調べる上で極めて重要であ
る。注意深く計算すると、以下の二つの重要な命題を得
ることが出来る(文献22)。
The above mutual covariance function ρ (l, ω; G,
H) is the sequence {G (ω n )} n = 0 and the sequence {H (ω
n )} n = 0 is extremely important in examining the statistical properties. By careful calculation, we can obtain two important propositions (Reference 22).

【0168】[命題1.]チェビシェフ閾値系列Θ
α(ωn )}n=0 と{Θβ(ωn )}n=0 との相互
共分散関数は、式(21)で与えられる。
[Proposition 1. ] Chebyshev threshold series Θ
The mutual covariance function of αn )} n = 0 and {Θ βn )} n = 0 is given by equation (21).

【0169】[0169]

【数20】 (Equation 20)

【0170】ここで、s(ω)、<ρ(0;Θα
Θβ)、pτ(α)は、それぞれ、式(22)、(2
3)、(24)に示すとおりである。
Where s (ω), <ρ (0; Θ α ,
Θ β ) and p τ (α) are expressed by equations (22) and (2), respectively.
3) and (24).

【0171】[0171]

【数21】 (Equation 21)

【0172】[命題2.]チェビシェフビット系列{A
i (ωn )}n=0 と{Aj (ωn )}n=0 との相互
共分散関数は、式(25)で与えられる。
[Proposition 2. ] Chebyshev bit sequence {A
The mutual covariance function of in )} n = 0 and {A jn )} n = 0 is given by equation (25).

【0173】[0173]

【数22】 (Equation 22)

【0174】また、{Ai (ωn )}n=0 の空間平均
は、式(26)のようになる。
The spatial average of {A in )} n = 0 is as shown in equation (26).

【0175】[0175]

【数23】 (Equation 23)

【0176】さらに、チェビシェフ写像の対称性を用い
ると、次の興味深い結果を得ることが出来る。
Further, using the symmetry of the Chebyshev map, the following interesting result can be obtained.

【0177】[命題3.]偶数次のチェビシェフ写像か
ら生成されるチェビシェフビット系列{Bi (ωn )}
n=0 と{Bj (ωn )}n=0 との相互共分散関数
は、式(27)で与えられる。
[Proposition 3. ] Chebyshev bit sequence {B in )} generated from even-order Chebyshev mapping
The mutual covariance function of n = 0 and {B jn )} n = 0 is given by Expression (27).

【0178】[0178]

【数24】 (Equation 24)

【0179】ここで、Qii、Qijは、それぞれ、式(2
8)、(29)のとおりである。また、Iijは、式(3
0)のとおりである。また、Ir (r) は、式(31)の
とおりである。
Here, Q ii and Q ij are respectively expressed by the formula (2
8) and (29). In addition, I ij is given by the equation (3
0). Further, I r (r) is as shown in Expression (31).

【0180】[0180]

【数25】 (Equation 25)

【0181】上記の命題は、十分大きいkに対しては、
系列{Θα(ωn )}n=0 ,系列{Ai (ωn )}
n=0 および系列{Bj (ωn )}n=0 は、良好な自
己(相互)共分散特性を有することを示唆している。
The above proposition holds that for sufficiently large k,
Sequence {Θ αn )} n = 0 , Sequence {A in )}
It is suggested that n = 0 and the sequence {B jn )} n = 0 have good self (mutual) covariance properties.

【0182】関数<ρ(0;Θα,Θβ)>τは、鍵の
一部であるパラメータαおよびβが適当に選ばれたとし
ても、一般には小さい値にならないので、系列{Θ
α(ωn)}n=0 の解読に使われ得る。すなわち、前
述した方法1における第1の共通鍵であるα自体は、暗
号学的には安全でないといえる。
The function <ρ (0; Θ α , Θ β )> τ generally does not have a small value even if the parameters α and β that are part of the key are appropriately selected. Therefore, the sequence {Θ
It can be used to decipher αn )} n = 0 . That is, it can be said that the first common key α in Method 1 described above is not cryptographically secure.

【0183】同様に、関数<ρ(0;Bi ,Bj )>τ
もQij=1/4でなければ、系列{Bj (ωn )}n=0
の解読に使用され得る。しかしながら、図11に示す
ように、ビット番号iおよびjが大きい場合は、Qij
1/4と最良に近い値を得ることができる。
Similarly, the function <ρ (0; B i , B j )> τ
Is not Q ij = 1/4, the sequence {B jn )} n = 0
It can be used to decrypt . However, as shown in FIG. 11, when the bit numbers i and j are large, Q ij
A value close to 1/4, which is the best value, can be obtained.

【0184】それでもやはり、異なったビット番号iの
数はあまり多くないので、前述した方法2あるいは3に
おける第1の共通鍵であるi自体もまた、暗号学的には
安全でないといえる。
Nevertheless, since the number of different bit numbers i is not very large, it can be said that the first common key i itself in the above method 2 or 3 is not cryptographically secure.

【0185】しかしながら、カオス2値系列の元となる
第2の共通鍵である、写像の次数kや初期値ω0 のよう
に、暗号学的に安全な鍵が存在する。
However, there is a cryptographically secure key such as the second common key which is the source of the chaotic binary sequence, the degree k of the mapping and the initial value ω 0 .

【0186】また、変数αおよびiは、一つの実数値軌
道から、容易に、多くの互いに独立な平衡2値系列を得
るための調整用パラメータとなっている。
The variables α and i are adjustment parameters for easily obtaining many independent binary binary sequences from one real-valued trajectory.

【0187】なお、本発明者らは、最近、他の写像から
生成されるカオス閾値/ビット系列の相互共分散関数を
与えた(文献32)。しかしながら、高次のチェビシェ
フ写像は、他の写像よりも良い相関特性を有し、また、
次数k自身が、ストリーム暗号システムにおける暗号学
的に安全に秘密鍵となり得る。
The present inventors have recently given a mutual covariance function of a chaotic threshold / bit sequence generated from another mapping (Reference 32). However, higher order Chebyshev maps have better correlation properties than other maps, and
The order k itself can be a cryptographically secure secret key in a stream cipher system.

【0188】次に、カオス2値系列の次ビット予測に関
する検討を示す。
Next, a study on the next bit prediction of the chaotic binary sequence will be shown.

【0189】m =U0 1 …Um-1 を任意のmビッ
トからなるビット列とする。ここで、Un (0≦n≦m
−1)は{0,1}の確率変数である。よって、2m
類のビット列が存在する。次に、m (r) =u0 (r)
1 (r) …um-1 (r) を2進要素un (r) を持つ、r番
目のビット列とする。さらに、任意のL1 2値関数G
(ω)に対し、式(32)で示すような2値確率変数を
定義する。
U m = U 0 U 1 ... U m-1 is a bit string consisting of arbitrary m bits. Where U n (0 ≦ n ≦ m
-1) is a random variable of {0, 1}. Therefore, there are 2 m kinds of bit strings. Then, → u m (r) = u 0 (r)
Let u 1 (r) ... U m-1 (r) be the r-th bit string having a binary element u n (r) . Furthermore, an arbitrary L 1 binary function G
For (ω), a binary random variable as shown in equation (32) is defined.

【0190】[0190]

【数26】 (Equation 26)

【0191】すると、無限長の2値系列{G(τ
n (ω))}n=0 における、事象m m (r)
確率は、式(33)で与えられる。
Then, an infinite binary sequence {G (τ
The probability of event U m = u m (r) at n (ω)) n = 0 is given by equation (33).

【0192】[0192]

【数27】 [Equation 27]

【0193】ここで、ある系列{G(τn (ω))}n=0
において、ある事象m m (r) を観測した後
の1および0の生起する条件付確率を考える。それら
は、それぞれ、式(34)、(35)で表される。
Here, a certain sequence {G (τ n (ω))} n = 0
At ∞ , consider the conditional probabilities of occurrence of 1 and 0 after observing an event U m = u m (r) . They are represented by equations (34) and (35), respectively.

【0194】[0194]

【数28】 [Equation 28]

【0195】ここで、m+1 (r1)およびm+1 (r2)
は、それぞれ、長さ(m+1)ビットの事象、m
(r) 1およびm (r) 0を表す。また、Pr(m
(r) ;G)は、式(36)に示すとおりである。
Here, u m + 1 (r1) and u m + 1 (r2)
Are events of length (m + 1) bits, respectively u m
(r) 1 and u m (r) 0. Also, Pr ( u m
(r) ; G) is as shown in formula (36).

【0196】[0196]

【数29】 (Equation 29)

【0197】一般には、これらの条件付確率を評価しな
ければならない。しかしながら、系列{G(τ
n (ω))}n=0 が、αが0近傍の値である場合の{Θ
α(τn (ω))}n=0 や写像の次数が偶数の場合の
{Bi (τn (ω))}n=0 等のように、i.i.d. 2値
確率変数であれば、そのような条件付確率の計算は必要
でなく、ただちに、式(37)を得る。
In general, these conditional probabilities must be evaluated. However, the sequence {G (τ
n (ω))} n = 0 , where {θ is a value near 0.
If iid binary random variable such as αn (ω))} n = 0 or {B in (ω))} n = 0 when the degree of mapping is even , Such conditional probabilities need not be calculated, and equation (37) is immediately obtained.

【0198】[0198]

【数30】 [Equation 30]

【0199】このことは、チェビシェフビット系列{B
i (ωn )}n=0 が予測不可能であることを示す。こ
こでは、チェビシェフ閾値系列{Θα(τn (ω))}
n=0 およびチェビシェフビット系列{Bi (τ
n (ω))}n=0 がi.i.d. の2値系列になる条件およ
びその数学的証明は省略する(文献33)。
This means that the Chebyshev bit sequence {B
It shows that in )} n = 0 is unpredictable. Here, the Chebyshev threshold sequence {Θ αn (ω))}
n = 0 and Chebyshev bit sequence {B i
The condition that n (ω)) n = 0 becomes a binary sequence of iid and its mathematical proof are omitted (Reference 33).

【0200】次に、数値実験に関する検討を示す。Next, a study on numerical experiments will be shown.

【0201】初めに、本暗号システムの暗号学的安全性
を測るため、本実施形態の鍵系列の線形複雑度を調べ
る。
First, in order to measure the cryptographic security of this cryptosystem, the linear complexity of the key sequence of this embodiment is examined.

【0202】図12(a),(b)に示すように、閾値
系列{Θα(ωn )}n=0 N-1 およびビット系列{Ai
(ωn )}n=0 N-1 とも、その線形複雑度は、ほとんど
N/2に等しい。
As shown in FIGS. 12A and 12B, the threshold sequence {Θ αn )} n = 0 N-1 and the bit sequence {A i
n )} n = 0 N−1 , the linear complexity is almost equal to N / 2.

【0203】次に、カオス2値系列の次ビット予測を考
える。
Next, consider the next bit prediction of a chaotic binary sequence.

【0204】ある有限長系列{G(τn (ω))}n=0
N-1 において、それぞれの事象m (r) (r=1,
…,2m )を観測した後の1あるいは0が生起する条件
付確率を計算することは可能であるが、大きいmに対し
ては、計算すべき事象の種類が極めて膨大になる。よっ
て、事象の数を少なくするために、事象m (r) (r
=1,…,2m )を、次のように幾つかの集合にクラス
分けする。Sm (p) を、p個の1およびm−p個の0か
らなる事象m (r) の集合とする(p=0,1,…,
m)。系列{G(τn (ω))}n=0 がi.i.d.であれ
ば、式(38)に示す事象の生起確率は、式(39)で
与えられる。
A finite length sequence {G (τ n (ω))} n = 0
In N-1 , each event u m (r) (r = 1,
It is possible to calculate the conditional probability that 1 or 0 occurs after observing (..., 2 m ), but for large m, the types of events to be calculated become extremely huge. Therefore, in order to reduce the number of events, an event u m (r) (r
, 1, ..., 2 m ) are classified into several sets as follows. Let S m (p) be the set of events consisting of p 1's and m-p 0's u m (r) (p = 0, 1, ...,
m). If the sequence {G (τ n (ω))} n = 0 is iid, the occurrence probability of the event shown in Expression (38) is given by Expression (39).

【0205】[0205]

【数31】 (Equation 31)

【0206】[0206]

【数32】 (Equation 32)

【0207】ここでは、4000個の異なった初期値ω
0iに対し、系列{Bi (τn (ω0i))}n=0 N-1 (ここ
でN=10,000)での8 (r) および8 (r)
1を観測し、式(40)に示す事象の相対頻度および式
(40)に示す事象を観測した後の1の生起する条件付
確率の経験測度を計算することが出来る。
Here, 4000 different initial values ω
For 0i , u 8 (r) and u 8 (r) in the sequence {B in0i ))} n = 0 N-1 (where N = 10,000 )
An empirical measure of the conditional frequency of occurrence of 1 after observing 1 and observing the relative frequency of events shown in equation (40) and the event shown in equation (40) can be calculated.

【0208】[0208]

【数33】 [Equation 33]

【0209】図13(a),(b)に示すように、これ
らの経験測度はほとんどガウス分布に近いことがわか
る。図13は、式(40)に示す事象の生起確率の経験
測度を示している。従って、図14,図15に示すよう
に、これらの経験測度の平均値および分散を計算するこ
とが重要となる。なお、図14(a)は相対頻度の経験
測度の平均値を、(b)は相対頻度の経験測度の分散
を、図15(a)は条件付き確率の経験測度の平均値
を、(b)は条件付き確率の経験測度の分散を、それぞ
れ示している。これらの図から、{Bi (τn (ω))}
n=0 N-1 がi.i.d.の2値系列であり、よって、予測不可
能であることがわかる。
As shown in FIGS. 13 (a) and 13 (b), these empirical measures are almost close to the Gaussian distribution. FIG. 13 shows an empirical measure of the occurrence probability of the event shown in equation (40). Therefore, as shown in FIGS. 14 and 15, it is important to calculate the average value and variance of these empirical measures. Note that FIG. 14A shows the average value of the empirical measure of relative frequency, FIG. 14B shows the variance of the empirical measure of relative frequency, and FIG. 15A shows the average value of the empirical measure of conditional probability. ) Indicates the variance of the empirical measure of conditional probability, respectively. From these figures, {B in (ω))}
It can be seen that n = 0 N-1 is a binary sequence of iid, and thus unpredictable.

【0210】次に、初期値ω0 から得られる系列{G
(ωn )}n=0 と初期値ω0 ′から得られる系列{H
(ωn ′)}n=0 との相互相関関数を式(41)のよ
うに定義する。
Next, the sequence {G obtained from the initial value ω 0
n )} n = 0 and the sequence {H obtained from the initial value ω 0
The cross-correlation function with (ω n ′)} n = 0 is defined as in equation (41).

【0211】[0211]

【数34】 (Equation 34)

【0212】図16(a)、(b)、および(c)は、
それぞれ、自己相関関数ρ64(l,ω0 ,ω0 ;Θ0
Θ0 )、ρ64(l,ω0 ,ω0 ;A2 ,A2 τは、お
よびρ64(l,ω0 ,ω0 ;B2 ,B2 )を示す。ここ
で、k=16である。これらの自己相関関数がl=0で
のみピークを持つことがわかる。
FIGS. 16A, 16B, and 16C are
The autocorrelation function ρ 64 (l, ω 0 , ω 0 ; Θ 0 ,
Θ 0 ), ρ 64 (l, ω 0 , ω 0 ; A 2 , A 2 ) τ , and ρ 64 (l, ω 0 , ω 0 ; B 2 , B 2 ). Here, k = 16. It can be seen that these autocorrelation functions have peaks only at l = 0.

【0213】図17(a),(b)、図18(a),
(b)は、鍵K(Θα)=(16,ω0 ,0.0)を
もつ閾値系列{Θα(ωn )}n=0 の鍵の一部であ
る、10ビットの初期値ω0 =(0.01101001
01)2 =0.4113281…を捜すために、統計量
ρ64(0,ω0 ,ω0 ′;Θα,Θβ)を用いて、鍵
K(Θβ)=(16,ω0 ′,0.01)のω0 ′を変
化させて行なう解読を示している。ここでは、図17
(a)では7ビット精度、(b)では8ビット精度、
(c)では9ビット精度、および(d)では10ビット
精度により、あらゆるω0 ′に対して計算したものであ
る。
17 (a), (b), FIG. 18 (a),
(B) is a part of the key of the key K (Θ α ) = (16, ω 0 , 0.0) and the threshold sequence {Θ αn )} n = 0 Initial value ω 0 = (0.01101001
01) 2 = 0.4113281 ... to look for, statistics ρ 64 (0, ω 0, ω 0 '; using the Θ α, Θ β), a key
Decoding performed by changing ω 0 ′ of K (Θ β ) = (16, ω 0 ′, 0.01) is shown. Here, FIG.
7-bit precision in (a), 8-bit precision in (b),
It is calculated for all ω 0 ′ with 9-bit precision in (c) and 10-bit precision in (d).

【0214】これらの図から、たとえ次数kが事前にわ
かったとしても、初期値ω0 を捜すためには、莫大な計
算量が必要であることがわかる。このことは、この方法
が、初期値ω0 の大きい鍵空間のため、計算量的に実行
不可能であることを示している。さらに、l≧1および
十分大きなkに対する、ρT (l,ω0 ,ω0 ′;
Θα,Θβ)、ρT (l,ω0 ,ω0 ′;Ai
j )、およびρT (l,ω0 ,ω0 ′;Bi ,Bj
は、極めて小さい値しか持たないものとなっている。従
って、そのような統計量は、たとえ他の全てのパラメー
タがわかったとしても、上記のような解読法には用いる
ことが出来ない。
From these figures, it is understood that a huge amount of calculation is required to search for the initial value ω 0 even if the order k is known in advance. This indicates that this method is computationally infeasible because of the large key space with the initial value ω 0 . Furthermore, ρ T (l, ω 0 , ω 0 ′;
Θ α , Θ β ), ρ T (l, ω 0 , ω 0 ′; A i ,
A j ), and ρ T (l, ω 0 , ω 0 ′; B i , B j ).
Has an extremely small value. Therefore, such a statistic cannot be used in a cryptanalysis as described above, even if all other parameters are known.

【0215】次に、64ビットのカオスの鍵系列Θ
(あるいはそれぞれ、A B )と対応する64
ビットの暗号文Θ(あるいはそれぞれ、A
B)を、DESやFEAL等のブロック暗号の性質と
比較することを考える。簡単のため、→K(あるい
は、→K)は、Θ(あるいは、Θ)、
A (あるいは、A )、またはB (あるいは、
B )のいずれかを表すものとする。→K={
1 2 ,…,L }をL個の64ビットの鍵系列
の集合とし、その鍵は、K(θα,m)=(k,ω0m
α)、K(Ai,m )=(k,ω0m,i)、あるいは
K(Bi,m )=(k,ω0m,i)のいずれかによって与
えられるものとする。
Next, a 64-bit chaos key sequence R Θ
(Or, respectively, → R A, → R B ) and the corresponding 64
Bit ciphertext Z Θ (or respectively → → Z A ,
Consider comparing Z B ) with the properties of block ciphers such as DES and FEAL. For simplicity, R → K (or Z → K ) is R Θ (or Z Θ ), R
A (or, Z A), or R B (or,
Z B ). R → K = { R
1, → R 2, ..., → the R L} be the set of L 64-bit key sequence, the key is, → K (θ α, m ) = (k, ω 0m,
α), K (A i, m ) = (k, ω 0m , i), or
Let K (B i, m ) = (k, ω 0m , i).

【0216】ここで、1≦m≦L−1に対し、ω0,m+1
=τ64(ω0,m )である。すなわち、この集合は、初期
値ω0 =ω01から得られる実数値のカオス軌道{ωn
n=0 64×Lにより生成される、相続いた鍵系列の集合で
ある。ここで、本実施形態のストリーム暗号に対しては
L=8,000、従来のブロック暗号に対してはL=
4,000とした。よって、→K={1
2 ,…,L }は、対応するL個の64ビットの暗号
文の集合を意味する。
Here, for 1 ≦ m ≦ L−1, ω 0, m + 1
= Τ 640, m ). That is, this set is a real-valued chaotic trajectory {ω n } obtained from the initial value ω 0 = ω 01 .
It is a set of consecutive key sequences generated by n = 0 64 × L. Here, L = 8,000 for the stream cipher of the present embodiment and L = for the conventional block cipher.
It was set at 4,000. Therefore, Z → K = { Z 1 , Z
2 , ..., Z L } means a set of corresponding L 64-bit ciphertexts.

【0217】ここで、長さ64×Lのランダムな平文
Pに対するL個の暗号文の自己共分散関数C64(16;
→K→K)の4つの経験測度を調べた。
Here, a random plaintext of length 64 × L
Autocovariance function C 64 (16; of L ciphertexts for P)
Z → K , Z → K ) four empirical measures were investigated.

【0218】ただし、(a)→Kα
(Θα)=(12,0.332,−0.95)、(b)
→KΘK(Θα)=(12,0.33
2,0.0),(c)→KDES 、DESの6
4ビットの秘密鍵DES =(0123456789A
BCDEF)、および(d)→KFEAL,FE
ALの64ビットの秘密鍵FEAL=(0123456
789ABCDEF)である。また、DES (あるい
は、FEAL)は、DES(あるいはFEAL)のL個
の64ビットの暗号文を示す。
However, (a) Z → K = Z α , K
α ) = (12, 0.332, −0.95), (b)
Z → K = Z Θ , K (Θ α ) = (12, 0.33
2, 0.0), (c) Z → K = Z DES , DES 6
4-bit secret key K DES = (0123456789A
BCDEF), and (d) Z → K = Z FEAL , FE
64-bit private key of AL K FEAL = (0123456
789ABCDEF). Further, Z DES (or Z FEAL ) represents L DES (or FEAL) L 64-bit ciphertexts.

【0219】この数値実験からわかるように、これらの
秘密関数の平均値および分散とも、ほとんど互いに等し
い。よって、カオス的な方法および標準的な方法は、互
いに、経験的振舞に関しては、あまり変わらない。
As can be seen from this numerical experiment, the mean values and variances of these secret functions are almost equal to each other. Thus, the chaotic and standard methods do not differ much from each other in terms of empirical behavior.

【0220】ここで、2値系列の平均パワー(クロス)
スペクトルを以下のように導入する。{ρN (l,
ω0m,ω′0m;G,H)}m=1 L を、二つの系列{G
(ωn )}n=0 と{H(ω′n )}n=0 の間の、L
個の時間平均形の相互共分散関数とする。ここで初期値
の集合は、{ω0m)}m=1 L および{ω′0mm=1 L
表される。
Here, the average power of the binary sequence (cross)
The spectrum is introduced as follows. {Ρ N (l,
ω 0m , ω ′ 0m ; G, H)} m = 1 L and two sequences {G
Between (ω n )} n = 0 and {H (ω ′ n )} n = 0 , L
The time average form of the mutual covariance function. Here, the set of initial values is represented by {ω 0m )} m = 1 L and {ω ′ 0m } m = 1 L.

【0221】式(42)に示す関数を定義すると、|S
N,L (ν;G,H)|はL個の異なった初期値に対する
時間平均形の平均パワー(あるいは、クロス)スペクト
ルを示す。
When the function shown in equation (42) is defined, | S
N, L (ν; G, H) | indicates a time-averaged average power (or cross) spectrum for L different initial values.

【0222】[0222]

【数35】 (Equation 35)

【0223】図19(a),(b)は、それぞれ、チェ
ビシェフ閾値系列およびチェビシェフビット系列を用い
たストリーム暗号による暗号文の平均パワースペクトル
|S64,L(ν;ΘΘ)|を示す。図20
(a),(b)は、それぞれ、従来のDESおよびFE
ALにより生成した暗号文の平均パワースペクトル|S
64 ,L(ν;ΘΘ)|を示す。
19 (a) and 19 (b) show the average power spectrum | S 64, L (ν; Z Θ , Z Θ ) of the ciphertext by the stream cipher using the Chebyshev threshold sequence and the Chebyshev bit sequence, respectively. ) | Is shown. FIG.
(A) and (b) are conventional DES and FE, respectively.
Average power spectrum of ciphertext generated by AL | S
64 , L (ν; Z Θ , Z Θ ) |

【0224】そのパラメータは、ρ64(16;
→K→K)の経験測度のものと同じである。
The parameter is ρ 64 (16;
Z → K , Z → K ), which is the same as the experience measure.

【0225】この図から、図19(b)、(c)、およ
び(d)のパワースペクトルは、周波数νと独立、すな
わち白色スペクトルであり、従って、これらの暗号文は
ランダムであるといえる。図19(a)で示されるα=
−0.95の場合のように、悪いパラメータを選ぶと、
そのパワースペクトルは幾分非白色となるが、この場合
でも、それほどひどくはないものとなっている。
From this figure, the power spectra of FIGS. 19 (b), (c), and (d) are independent of the frequency ν, that is, the white spectrum, so that it can be said that these ciphertexts are random. Α = shown in FIG.
Choosing a bad parameter, as in the case of −0.95,
Its power spectrum is somewhat non-white, but again, it is not so bad.

【0226】最後に、図21に、Sunのワークステー
ションSS5を用いた場合の、暗号化および復号化に要
する計算時間を示す。ここでは、ANSI Cで書かれ
たプログラムを実行した。
Finally, FIG. 21 shows the calculation time required for encryption and decryption when the workstation SS5 of Sun is used. Here, a program written in ANSI C was executed.

【0227】以下、上記したような暗号システムの持つ
特性・特徴のいくつかを示す。
Some of the characteristics / features of the above cryptographic system are shown below.

【0228】カオス2値系列は、以下の点において、性
質の良い2値擬似乱数生成器として有望である。
The chaotic binary sequence is promising as a binary pseudo-random number generator with good properties in the following points.

【0229】1)少ないビットで表現可能なパラメータ
が複数個ある。
1) There are a plurality of parameters that can be expressed with a small number of bits.

【0230】2)予測不可能な、独立同分布(i.i.d.)
の2値の確率変数を容易に多数個同時に生成できる。
2) Unpredictable independent same distribution (iid)
A large number of binary random variables can be easily generated simultaneously.

【0231】3)これらの予測不可能な系列の周期は、
ほとんどの初期値に対して十分長い。
3) The periods of these unpredictable sequences are
Long enough for most initial values.

【0232】また、数値実験により、チェビシェフ閾値
系列/チェビシェフビット系列が以下の統計的性質を持
つことが示される。
Numerical experiments show that the Chebyshev threshold sequence / Chebyshev bit sequence has the following statistical properties.

【0233】a)周期Nの鍵系列の線形複雑度は、ほぼ
N/2; b)チェビシェフビット系列は、i.i.d.の性質をもつた
め、次ビット予測はほとんど不可能である; c)暗号文の相関特性は、少なくとも、標準的なブロッ
ク暗号のDESやFEALと同等である。
A) The linear complexity of the key sequence with the period N is almost N / 2; b) The Chebyshev bit sequence has the property of iid, so that the next bit prediction is almost impossible; The correlation characteristics are at least equivalent to those of standard block ciphers DES and FEAL.

【0234】本ストリーム暗号システムの暗号学的安全
性は、従来のブロック暗号システムより優れていると考
えられる。
The cryptographic security of this stream cipher system is considered to be superior to the conventional block cipher system.

【0235】また、図21で示されるように、このスト
リーム暗号方式での暗号化は、ブロック暗号方式のそれ
よりも速く実行される。従って、このストリーム暗号方
式は、浮動小数点マイクロプロセッサで容易に実現可能
である。
Further, as shown in FIG. 21, the encryption by this stream cipher system is executed faster than that by the block cipher system. Therefore, this stream cipher system can be easily realized by the floating point microprocessor.

【0236】さらに、このような暗号システムは、浮動
小数点演算の可能な汎用のプログラミング言語ANSI
C等を用いることで容易に実行できるとともに、通信
システムの送受信側で、同一の浮動小数点環境、例えば
IEEE規格754を用いれば、実数値軌道の再現性を
容易に保証することができる。
Furthermore, such a cryptosystem is a general-purpose programming language ANSI capable of floating-point arithmetic.
This can be easily performed by using C or the like, and the reproducibility of the real-valued trajectory can be easily guaranteed by using the same floating-point environment, for example, the IEEE standard 754, on the transmission / reception side of the communication system.

【0237】このように、カオス2値系列は、ストリー
ム暗号システムにおける鍵系列として、優れた特性・特
徴を有するものである。
As described above, the chaotic binary sequence has excellent characteristics and characteristics as a key sequence in the stream encryption system.

【0238】なお、このようなストリーム暗号システム
の秘密鍵を更新し、受信側へ配送するための幾つかの暗
号技術の利用も容易に可能である。
It is possible to easily use some encryption techniques for updating the secret key of such a stream encryption system and delivering it to the receiving side.

【0239】以下に、本明細書にて示した参考文献の詳
細を列挙する。
The details of the references cited in the present specification are listed below.

【0240】 [文献1] C.E.Shannon, “Communication Theory of
Secrecy Systems ”,Bell Syst.Tech.J., 28, 656-715,
1945. [文献2] H.J.Beker F.C.Piper, “Communications s
ecurity A survey ofcryptography, IEE Proc., 129, P
t.A, No.6, 357-376, 1982. [文献3] D.E.R.Denning, Cryptography and Data Se
curity, Addison-Wesley.Publishing, 1982. [文献4] James L.Massey,“An Introduction to Con
temporary Cryptology”, Proc.IEEE, 76-5, pp.533-54
9, 1988. [文献5] K.Zeng, C.H.Yang, D.Y.Wei, and T.R.N.Ra
o,“Pseudorandom BitGenerators in Stream-Cipher Cr
yptography ”, IEEE Computer, -2, 8-17, 1991. [文献6] H.Niederreiter,“Quasi-Monte Carlo meth
ods and pseudo-random numbers,”Bull.Am.Math.Soc.,
84, 957-1041 1978. [文献7] D.Knuth, The art of Computer Programmin
g, Vol.2 Seminumerical Algorithms, 2nd ed.(Addison
-Wesley, Reading, Mass., 1981). [文献8] A.Yao, “Theory and applications of tra
pdoor functions ”,Proc.the 23th Annual Sympo.Fou
ndations of Computer Science, 80-91, 1982. [文献9] M.Blum and S.Micali, “How to generate
cryptographically strong sequences of pseudo-rando
m bits”, SIAM J.Comput., 13, 850-864, 1984. [文献10] L.Blum, M.Blum and M.Shub, “A simple u
npredictable pseudo-random number generator ”, SI
AM J.Comput., 15, 364-383, 1984. [文献11] L.Levin“One-way functions and pseudora
ndom generators ”.Proc.the 17th Annual ACM Sympo.
on Theory of Computing, 363-365, 1985. [文献12] O.Goldreich, S.Goldwasser, and S.Mical
i, “How to constructrandom functions ”, J.ACM, 3
3, 792-807, 1986. [文献13] T.Habutsu, Y.Nishio, I.Sasase, and S.Mo
ri, “A Secret Key Cryptosystem by Iterating a Cha
otic Map. ”Proc.Eurocrypt'91, 127-140, 1991. [文献14] L.M.Pecora and T.L.Carroll,“Synchroniz
ation in Chaotic Systems,”Physical Review Letter
s.64, 821-824, 1990. [文献15] K.M.Cuomo and A.V.Oppenheim, “Circuit
Implementation of Synchronized Chaos with Applicat
ions to Communications, ”Physical ReviewLetters.7
1, 65-68, 1993. [文献16] U.Parlitz and S.Ergezinger,“Robust Com
munication based onChaotic Spreading Sequences,”P
hysics Letters A, 188, 146-150, 1994. [文献17] E.Biham, “Cryptanalysis of the Chaotic
Map Cryptosystem Suggested at EUROCRYPT'91,”Pro
c.Eurocrypt'91, 532-534, 1991. [文献18] Th.Beth, D.E.Lazic, and A.Mathias, “Cr
yptanalysis of Cryptosystems based on Remote Chaos
Replication. ”Proc.Crypt'94, 318-331, 1994. [文献19] S.L.Ulam and J.von Neumann,“On combina
tion of stochastic and deterministic processes”,
Bull.Math.Soc., 53, pp.1120, 1947. [文献20] D.S.Ornstein,“Ergodic Theory, Randomne
ss. and “Chaos ”,”Science 243, pp.182-186, 198
9. [文献21] T.Kohda and A.Tsuneda, “Pseudonoise Se
quence by Chaotic Nonlinear Maps and Their Correla
tion Properties,”IEICE Trans.on Communications, E
76-B, 855-862, 1993. [文献22] T.Kohda and A.Tsuneda, “Explicit Evalu
ation of CorrelationFunctions of Chebyshev Binary
and Bit Sequences Based on Perron-Frobenius Operat
or,”IEICE Trans.on Fundamentals of Electronics, C
ommunicationsand Computer Sciences, E77-A, 1794-18
00, 1994. [文献23] Jackson, E.Atlee, Perspective nonlinear
dynamics, CambridgeUniv.Press, 1989. [文献24] A.Lasota and M.C.Mackey, Chaos, Fractal
s, and Noise, Springer-Verlag, 1994. [文献25] S.Oishi H.Inoue, “Pseudo-random number
generators and chaos ”, Trans.IEICE Japan, E65,
pp.534-541, 1982. [文献26] L.O.Chua, Y.Yao and Q.Yang,“Generating
randomness from chaos and constructing chaos with
desired randomness ”,Int.J.Circuit and Applicati
ons, 18, pp.215-240, 1990. [文献27] A.R.Murch and R.H.T.Bates, “Colored no
ise generation through deterministic chaos”, IEEE
Trans.on Circuit Systems, 37, 5, pp.608-613, 199
0. [文献28] G.M.Bernstein and M.A.Lieberman, “Secu
re Random GenerationUsing Chaotic Circuits ”, IEE
E Trans.Circuits and Systems, 37-9, pp.1157-1164,
1990. [文献29] R.L.Adler and T.J.Rivlin,“Ergodic and
mixing properties ofChebyshev polynomials, ”Proc.
Amer.Math.Soc., 15, pp.794-796, 1964. [文献30] T.J.Rivlin, Chebyshev polynomials-From
Approximation Theoryto Algebra and Number Theory,
A Wiley-Interscience Publication, (1990). [文献31] Grossmann S., and Thomae, S.,“Invarian
t distributions andstationary correlation function
s of one-dimensional discrete processes,”Z.Naturf
orsch.32a, pp.1353-1363, 1977. [文献32] T.Kohda and A.Tsuneda, “Auto-/Cross-Co
rrelation Functionsof Chaotic Binary/Bit Sequences
”, Proc.of International Conference onDynamical
Sysyems and Chaos, Vol.1, pp.331-334, 1994. [文献33] T.Kohda and A.Tsuneda, “Statistics of
Chaotic Binary Sequences”, submitted to IEEE Tran
s.Information Theory. 本発明は、上述した実施の形態に限定されるものではな
く、その技術的範囲において種々変形して実施すること
ができる。
[Reference 1] CEShannon, “Communication Theory of
Secrecy Systems ”, Bell Syst.Tech.J., 28, 656-715,
1945. [Reference 2] HJBeker FCPiper, “Communications s
ecurity A survey of cryptography, IEE Proc., 129, P
tA, No.6, 357-376, 1982. [Reference 3] DERDenning, Cryptography and Data Se
curity, Addison-Wesley. Publishing, 1982. [Reference 4] James L. Massey, “An Introduction to Con
temporary Cryptology ”, Proc.IEEE, 76-5, pp.533-54
9, 1988. [Reference 5] K.Zeng, CHYang, DYWei, and TRNRa
o, “Pseudorandom BitGenerators in Stream-Cipher Cr
yptography ”, IEEE Computer, -2, 8-17, 1991. [Reference 6] H. Niederreiter,“ Quasi-Monte Carlo meth
ods and pseudo-random numbers, ”Bull.Am.Math.Soc.,
84, 957-1041 1978. [Reference 7] D. Knuth, The art of Computer Programmin
g, Vol.2 Seminumerical Algorithms, 2nd ed. (Addison
-Wesley, Reading, Mass., 1981). [Reference 8] A.Yao, “Theory and applications of tra
pdoor functions ”, Proc. the 23th Annual Sympo.Fou
ndations of Computer Science, 80-91, 1982. [Reference 9] M. Blum and S. Micali, “How to generate
cryptographically strong sequences of pseudo-rando
m bits ”, SIAM J. Comput., 13, 850-864, 1984. [Reference 10] L. Blum, M. Blum and M. Shub,“ A simple u
npredictable pseudo-random number generator ”, SI
AM J. Comput., 15, 364-383, 1984. [Reference 11] L. Levin “One-way functions and pseudora
ndom generators ”.Proc.the 17th Annual ACM Sympo.
on Theory of Computing, 363-365, 1985. [Reference 12] O.Goldreich, S.Goldwasser, and S.Mical
i, “How to constructrandom functions”, J.ACM, 3
3, 792-807, 1986. [Reference 13] T. Habutsu, Y. Nishio, I. Sasase, and S. Mo.
ri, “A Secret Key Cryptosystem by Iterating a Cha
otic Map. ”Proc.Eurocrypt'91, 127-140, 1991. [Reference 14] LMPecora and TLCarroll,“ Synchroniz
ation in Chaotic Systems, “Physical Review Letter
s.64, 821-824, 1990. [Reference 15] KMCuomo and AVOppenheim, “Circuit
Implementation of Synchronized Chaos with Applicat
ions to Communications, ”Physical Review Letters.7
1, 65-68, 1993. [Reference 16] U. Parlitz and S. Ergezinger, “Robust Com
munication based onChaotic Spreading Sequences, ”P
hysics Letters A, 188, 146-150, 1994. [Reference 17] E. Biham, “Cryptanalysis of the Chaotic
Map Cryptosystem Suggested at EUROCRYPT'91, ”Pro
c.Eurocrypt'91, 532-534, 1991. [Reference 18] Th.Beth, DELazic, and A. Mathias, “Cr.
yptanalysis of Cryptosystems based on Remote Chaos
Replication. ”Proc. Crypt'94, 318-331, 1994. [Reference 19] SLUlam and J. von Neumann,“ On combina
tion of stochastic and deterministic processes ”,
Bull.Math.Soc., 53, pp.1120, 1947. [Reference 20] DSOrnstein, “Ergodic Theory, Randomne
ss. and “Chaos”, ”Science 243, pp.182-186, 198
9. [Reference 21] T. Kohda and A. Tsuneda, “Pseudonoise Se
quence by Chaotic Nonlinear Maps and Their Correla
tion Properties, ”IEICE Trans.on Communications, E
76-B, 855-862, 1993. [Reference 22] T. Kohda and A. Tsuneda, “Explicit Evalu
ation of Correlation Functions of Chebyshev Binary
and Bit Sequences Based on Perron-Frobenius Operat
or, ”IEICE Trans.on Fundamentals of Electronics, C
ommunicationsand Computer Sciences, E77-A, 1794-18
00, 1994. [Ref. 23] Jackson, E. Atlee, Perspective nonlinear
dynamics, CambridgeUniv.Press, 1989. [Reference 24] A.Lasota and MCMackey, Chaos, Fractal
s, and Noise, Springer-Verlag, 1994. [Reference 25] S.Oishi H. Inoue, “Pseudo-random number
generators and chaos ”, Trans.IEICE Japan, E65,
pp.534-541, 1982. [Reference 26] LOChua, Y.Yao and Q.Yang, “Generating
randomness from chaos and constructing chaos with
desired randomness ”, Int.J.Circuit and Applicati
ons, 18, pp.215-240, 1990. [Reference 27] ARMurch and RHTBates, “Colored no
ise generation through deterministic chaos ”, IEEE
Trans.on Circuit Systems, 37, 5, pp.608-613, 199
0. [Reference 28] GMBernstein and MALieberman, “Secu
re Random GenerationUsing Chaotic Circuits ”, IEE
E Trans.Circuits and Systems, 37-9, pp.1157-1164,
1990. [Reference 29] RLAdler and TJRivlin, “Ergodic and
mixing properties of Chebyshev polynomials, ”Proc.
Amer.Math.Soc., 15, pp.794-796, 1964. [Reference 30] TJRivlin, Chebyshev polynomials-From
Approximation Theoryto Algebra and Number Theory,
A Wiley-Interscience Publication, (1990). [Reference 31] Grossmann S., and Thomae, S., “Invarian
t distributions and stationary correlation function
s of one-dimensional discrete processes, ”Z.Naturf
orsch.32a, pp.1353-1363, 1977. [Reference 32] T. Kohda and A. Tsuneda, “Auto- / Cross-Co
rrelation Functionsof Chaotic Binary / Bit Sequences
”, Proc.of International Conference onDynamical
Sysyems and Chaos, Vol.1, pp.331-334, 1994. [Reference 33] T. Kohda and A. Tsuneda, “Statistics of
Chaotic Binary Sequences ”, submitted to IEEE Tran
s. Information Theory. The present invention is not limited to the above-described embodiments, and can be implemented with various modifications within the technical scope thereof.

【0241】[0241]

【発明の効果】本発明によれば、非線形写像に従いカオ
ス軌道に沿った実数値系列を生成し、これをもとに、ス
トリーム暗号の鍵系列として用いるカオス2値系列を生
成することにより、暗号学的安全性に非常に優れたスト
リーム暗号システムを得ることができる。
According to the present invention, a real-valued sequence along a chaotic trajectory is generated according to a non-linear mapping, and based on this, a chaotic binary sequence used as a key sequence of a stream cipher is generated. It is possible to obtain a stream cipher system with extremely high scientific security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号システムの基本
構成を示す図
FIG. 1 is a diagram showing a basic configuration of a cryptographic system according to an embodiment of the present invention.

【図2】同実施形態の送信側装置における処理の流れの
一例を示すフローチャート
FIG. 2 is a flowchart showing an example of the flow of processing in the transmission side apparatus of the embodiment.

【図3】同実施形態の受信側装置における処理の流れの
一例を示すフローチャート
FIG. 3 is a flowchart showing an example of a processing flow in the reception-side apparatus of the same embodiment.

【図4】同実施形態のカオス2値系列生成部の第1の構
成例を示す図
FIG. 4 is a diagram showing a first configuration example of a chaotic binary sequence generation unit according to the same embodiment.

【図5】実数値系列の生成と2値化処理を説明するため
の図
FIG. 5 is a diagram for explaining generation of a real value sequence and binarization processing.

【図6】同実施形態のカオス2値系列生成部の第2の構
成例を示す図
FIG. 6 is a diagram showing a second configuration example of the chaotic binary sequence generation unit according to the same embodiment.

【図7】実数値系列の生成とビット選択処理を説明する
ための図
FIG. 7 is a diagram for explaining generation of a real value sequence and bit selection processing.

【図8】同実施形態のカオス2値系列生成部の第3の構
成例を示す図
FIG. 8 is a diagram showing a third configuration example of the chaotic binary sequence generation unit according to the same embodiment.

【図9】同実施形態のカオス2値系列生成部の第4の構
成例を示す図
FIG. 9 is a diagram showing a fourth configuration example of the chaotic binary sequence generation unit according to the same embodiment.

【図10】各カオス2値系列における1の生起確率の経
験的測度の平均値および分散を示す図
FIG. 10 is a diagram showing the mean value and variance of empirical measures of the occurrence probability of 1 in each chaotic binary sequence.

【図11】幾つかのビット番号i、jに対するQの値を
示す図
FIG. 11 is a diagram showing Q values for some bit numbers i and j.

【図12】周期Nの系列の線形複雑度を示す図FIG. 12 is a diagram showing the linear complexity of a series of period N.

【図13】相対頻度の経験測度を示す図FIG. 13 is a diagram showing an empirical measure of relative frequency.

【図14】相対頻度の経験測度の平均値および分散を示
す図
FIG. 14 is a diagram showing the mean and variance of empirical measures of relative frequency.

【図15】条件付き確率の経験測度の平均値および分散
を示す図
FIG. 15 is a diagram showing the mean and variance of empirical measures of conditional probability.

【図16】自己相関関数を示す図FIG. 16 is a diagram showing an autocorrelation function.

【図17】相互相関関数を用いた暗号解読について説明
するための図
FIG. 17 is a diagram for explaining cryptanalysis using a cross-correlation function.

【図18】相互相関関数を用いた暗号解読について説明
するための図
FIG. 18 is a diagram for explaining cryptanalysis using a cross-correlation function.

【図19】本実施形態による暗号文の平均パワースペク
トルを示す図
FIG. 19 is a diagram showing an average power spectrum of a ciphertext according to the present embodiment.

【図20】従来の方法による暗号文の平均パワースペク
トルを示す図
FIG. 20 is a diagram showing an average power spectrum of a ciphertext by a conventional method.

【図21】各方法による暗号化および復号化に要する計
算時間の比較を示す図
FIG. 21 is a diagram showing a comparison of calculation time required for encryption and decryption by each method.

【符号の説明】[Explanation of symbols]

1 ,22 …カオス2値系列生成部 41 ,42 …排他的論理和部 21,23,25,27…カオス生成部 22,24,26,28…ビット生成部 211,231,251,271…非線形写像 221、281,282,283…閾値処理部 241…絶対値処理部 242…ビット選択部 261,262…正規化処理部 284…非線形結合処理部2 1, 2 2 ... chaotic binary sequence generator 4 1, 4 2 ... XOR unit 21, 23, 25, 27 ... chaos generator 22, 24, 26, 28 ... bit generator 211,231,251 , 271 ... Non-linear mapping 221, 281, 282, 283 ... Threshold processing unit 241, Absolute value processing unit 242 ... Bit selection unit 261, 262 ... Normalization processing unit 284 ... Non-linear combination processing unit

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】所定数の第1の共通鍵と予め定められた所
定の非線形写像に従いカオス軌道に沿った実数値系列を
生成するカオス生成手段と、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成するビット生成手段と、 入力された平文の2値系列と生成された前記鍵系列との
所定の論理演算をビット単位で行なって暗号文の2値系
列を生成する論理演算手段とを備えたことを特徴とする
暗号化装置。
1. A chaos generating means for generating a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined predetermined non-linear mapping, and each real-valued value of the generated real-valued sequence. A bit generation means for generating a key sequence by performing a predetermined binarization process based on a predetermined number of second common keys, and a predetermined binary sequence of the input plaintext and the generated key sequence. An encryption device comprising: a logical operation means for performing a logical operation in bit units to generate a binary sequence of ciphertext.
【請求項2】前記第1の共通鍵は、前記所定の非線形写
像の初期値、または前記所定の非線形写像の初期値およ
び前記所定の非線形写像の持つパラメータの値であり、 前記第2の共通鍵は、前記所定の2値化処理の基となる
互いに異なる所定数の閾値を表す値であることを特徴と
する請求項1に記載の暗号化装置。
2. The first common key is an initial value of the predetermined non-linear mapping, or an initial value of the predetermined non-linear mapping and a value of a parameter possessed by the predetermined non-linear mapping, and the second common key. The encryption device according to claim 1, wherein the key is a value that represents a predetermined number of thresholds different from each other, which is a basis of the predetermined binarization process.
【請求項3】前記所定の非線形写像の初期値およびパラ
メータの値は実数値であることを特徴とする請求項2に
記載の暗号化装置。
3. The encryption device according to claim 2, wherein the initial value and the parameter value of the predetermined non-linear mapping are real numbers.
【請求項4】前記所定の非線形写像は、差分方程式ω
n+1 =cos(k cos-1ωn )で表されるチェビシェフ写像
(パラメータkは2以上の実数)であり、 前記第1の共通鍵は、前記チェビシェフ写像の初期値ω
0 (ここで−1<ω0<1)およびパラメータkの値で
あることを特徴とする請求項1に記載の暗号化装置。
4. The predetermined nonlinear mapping is a difference equation ω
A Chebyshev map (parameter k is a real number of 2 or more) represented by n + 1 = cos (k cos -1 ω n ), and the first common key is an initial value ω of the Chebyshev map.
The encryption device according to claim 1, wherein 0 (where -1 <ω 0 <1) and the value of the parameter k.
【請求項5】前記論理演算手段は、排他的論理和または
排他的論理積であることを特徴とする請求項1に記載の
暗号化装置。
5. The encryption apparatus according to claim 1, wherein the logical operation means is an exclusive logical sum or an exclusive logical product.
【請求項6】前記ビット生成手段は、前記第2の鍵によ
り示される値を閾値として前記実数値系列の各実数値を
2値化するものであることを特徴とする請求項1に記載
の装置。
6. The bit generation means binarizes each real value of the real value sequence using the value indicated by the second key as a threshold value. apparatus.
【請求項7】前記ビット生成手段は、前記実数値系列の
各実数値の絶対値を取り、前記第2の鍵により示される
値を閾値として該実数値の絶対値を2値化するものであ
ることを特徴とする請求項1に記載の装置。
7. The bit generating means takes the absolute value of each real value of the real value sequence, and binarizes the absolute value of the real value using the value indicated by the second key as a threshold value. The device of claim 1, wherein the device is.
【請求項8】前記第2の共通鍵は、実数値の2進表現に
おけるビット位置を示すビット番号であり、 前記ビット生成手段は、前記実数値系列の各実数値につ
いて、該実数値の絶対値の2進表現における、前記第2
の共通鍵により示されるビット位置の値を選択すること
により、該実数値を2値化するものであることを特徴と
する請求項1に記載の装置。
8. The second common key is a bit number indicating a bit position in a binary representation of a real value, and the bit generation means, for each real value of the real value sequence, an absolute value of the real value. The second in the binary representation of the value
2. The apparatus according to claim 1, wherein the real value is binarized by selecting the value of the bit position indicated by the common key of.
【請求項9】前記ビット生成手段は、前記実数値系列の
各実数値を所定の範囲に正規化し、前記第2の鍵により
示される値を閾値として該正規化された実数値を2値化
するものであることを特徴とする請求項1に記載の装
置。
9. The bit generation means normalizes each real value of the real value sequence into a predetermined range, and binarizes the normalized real value with a value indicated by the second key as a threshold value. The device of claim 1, wherein the device is
【請求項10】前記第2の共通鍵は、実数値の2進表現
におけるビット位置を示すビット番号であり、 前記ビット生成手段は、前記実数値系列の各実数値につ
いて、該実数値を所定の範囲に正規化してなる値の2進
表現における、前記第2の共通鍵により示されるビット
位置の値を選択することにより、該実数値を2値化する
ものであることを特徴とする請求項1に記載の装置。
10. The second common key is a bit number indicating a bit position in a binary representation of a real value, and the bit generation means determines the real value for each real value of the real value sequence. Wherein the real value is binarized by selecting the value of the bit position indicated by the second common key in the binary representation of the value normalized to the range. The apparatus according to Item 1.
【請求項11】前記ビット生成手段は、前記実数値系列
の各実数値について、複数の前記第2の鍵により夫々示
される値を閾値として複数の2値化データを求め、該複
数の2値化データに所定の非線形結合処理を施すもので
あることを特徴とする請求項1に記載の装置。
11. The bit generating means obtains, for each real value of the real value sequence, a plurality of binarized data by using a value indicated by each of the plurality of second keys as a threshold value, and the plurality of binary values are obtained. The apparatus according to claim 1, wherein the digitized data is subjected to a predetermined non-linear combination process.
【請求項12】前記第2の共通鍵は、実数値の2進表現
におけるビット位置を示すビット番号であり、 前記ビット生成手段は、前記実数値系列の各実数値につ
いて、該実数値または該実数値に予め定められた所定の
処理を施してなる値の2進表現における、複数の前記第
2の共通鍵により夫々示されるビット位置の値を選択
し、これら選択された複数の値に所定の非線形結合処理
を施すことにより、該実数値を2値化するものであるこ
とを特徴とする請求項1に記載の装置。
12. The second common key is a bit number that indicates a bit position in a binary representation of a real value, and the bit generation means, for each real value of the real value sequence, the real value or the real value. In the binary representation of the value obtained by performing the predetermined processing on the real value, the values of the bit positions respectively indicated by the plurality of second common keys are selected, and the predetermined values are set to the selected plurality of values. The apparatus according to claim 1, wherein the real number is binarized by performing the non-linear combination processing of.
【請求項13】前記非線形結合処理手段は、排他的論理
和または排他的論理積であることを特徴とする請求項1
1または12に記載の暗号化装置。
13. The non-linear combination processing means is an exclusive logical sum or an exclusive logical product.
The encryption device according to 1 or 12.
【請求項14】前記カオス生成手段は、所定の言語で記
述されたプログラムを浮動小数点演算装置を用いて実行
することにより前記所定の非線形写像の値の系列を求め
るものであることを特徴とする請求項1に記載の暗号装
置。
14. The chaos generating means obtains a series of values of the predetermined non-linear mapping by executing a program written in a predetermined language using a floating point arithmetic unit. The encryption device according to claim 1.
【請求項15】所定数の第1の共通鍵と予め定められた
所定の非線形写像に従いカオス軌道に沿った実数値系列
を生成するカオス生成手段と、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成するビット生成手段と、 入力された暗号文の2値系列と生成された前記鍵系列と
の所定の論理演算をビット単位で行なって元の平文の2
値系列を生成する手段とを備えたことを特徴とする復号
装置。
15. A chaos generating means for generating a real-valued sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined predetermined non-linear mapping, and each real-valued value of the generated real-valued sequence. A bit generating means for generating a key sequence by performing a predetermined binarization process based on a predetermined number of second common keys, and a predetermined binary sequence of the input ciphertext and the generated key sequence. 2 of the original plaintext
And a means for generating a value sequence.
【請求項16】平文または暗号文のビット系列と所定の
共通鍵をもとにして生成された鍵系列とを論理演算して
暗号文または元の平文を生成するストリーム暗号化装置
またはストリーム復号装置に使用する、該鍵系列を生成
する鍵系列生成装置において、 所定数の第1の共通鍵と予め定められた所定の非線形写
像に従いカオス軌道に沿った実数値系列を生成するカオ
ス生成手段と、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成するビット生成手段とを備えたことを特徴とする鍵
系列生成装置。
16. A stream encryption device or a stream decryption device for logically operating a bit sequence of plaintext or ciphertext and a key sequence generated based on a predetermined common key to generate ciphertext or original plaintext. In the key sequence generation device for generating the key sequence used for, a chaos generation means for generating a real number sequence along a chaotic trajectory according to a predetermined number of first common keys and a predetermined non-linear mapping determined in advance, And a bit generating means for generating a key sequence by subjecting each real value of the generated real value sequence to a predetermined binarization process based on a predetermined number of second common keys. Sequence generation device.
【請求項17】所定数の第1の共通鍵と予め定められた
所定の非線形写像に従いカオス軌道に沿った実数値系列
を生成し、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成し、 入力された平文の2値系列と生成された前記鍵系列との
所定の論理演算をビット単位で行なって暗号文の2値系
列を生成することを特徴とする暗号化方法。
17. A real number series along a chaotic trajectory is generated according to a predetermined number of first common keys and a predetermined non-linear mapping, and a predetermined number is generated for each real value of the generated real number series. Performing a predetermined binarization process based on the second common key of 1 to generate a key sequence, and performing a predetermined logical operation between the input plaintext binary sequence and the generated key sequence in bit units. An encryption method characterized by generating a binary sequence of ciphertext.
【請求項18】所定数の第1の共通鍵と予め定められた
所定の非線形写像に従いカオス軌道に沿った実数値系列
を生成し、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成し、 入力された暗号文の2値系列と生成された前記鍵系列と
の所定の論理演算をビット単位で行なって元の平文の2
値系列を生成することを特徴とする復号方法。
18. A real number sequence along a chaotic trajectory is generated according to a predetermined number of first common keys and a predetermined non-linear mapping, and a predetermined number is generated for each real value of the generated real number sequence. Performing a predetermined binarization process on the basis of the second common key to generate a key sequence, and performing a predetermined logical operation between the binary sequence of the input ciphertext and the generated key sequence in bit units. Original plaintext 2
A decoding method characterized by generating a value sequence.
【請求項19】平文または暗号文のビット系列と所定の
共通鍵をもとにして生成された鍵系列とを論理演算して
暗号文または元の平文を生成するストリーム暗号化装置
またはストリーム復号装置に使用する鍵系列生成装置の
鍵系列生成方法において、 所定数の第1の共通鍵と予め定められた所定の非線形写
像に従いカオス軌道に沿った実数値系列を生成し、 生成された前記実数値系列の各実数値に対し所定数の第
2の共通鍵に基づく所定の2値化処理を施して鍵系列を
生成することを特徴とする鍵系列生成方法。
19. A stream encryption device or stream decryption device for logically operating a bit sequence of plaintext or ciphertext and a key sequence generated based on a predetermined common key to generate ciphertext or original plaintext. In the key sequence generation method of the key sequence generation device used for, a real number sequence along a chaotic trajectory is generated according to a predetermined number of first common keys and a predetermined non-linear mapping, and the generated real number is A key sequence generation method characterized by generating a key sequence by subjecting each real value of the sequence to a predetermined binarization process based on a predetermined number of second common keys.
JP27429295A 1995-10-23 1995-10-23 Cryptosystem Expired - Lifetime JP3816558B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP27429295A JP3816558B2 (en) 1995-10-23 1995-10-23 Cryptosystem
US08/734,919 US6014445A (en) 1995-10-23 1996-10-22 Enciphering/deciphering apparatus and method incorporating random variable and keystream generation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27429295A JP3816558B2 (en) 1995-10-23 1995-10-23 Cryptosystem

Publications (2)

Publication Number Publication Date
JPH09116533A true JPH09116533A (en) 1997-05-02
JP3816558B2 JP3816558B2 (en) 2006-08-30

Family

ID=17539620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27429295A Expired - Lifetime JP3816558B2 (en) 1995-10-23 1995-10-23 Cryptosystem

Country Status (1)

Country Link
JP (1) JP3816558B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069845A1 (en) * 2000-03-10 2001-09-20 Kansai Technology Licensing Organization Co., Ltd. Chaos cipher system
US6404888B1 (en) 1997-07-11 2002-06-11 Zarlink Semiconductor Inc. Confusion data generator
JP2020504572A (en) * 2017-01-13 2020-02-06 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Chaotic coding based communication for MRI coils
KR20210067961A (en) * 2019-11-29 2021-06-08 고려대학교 산학협력단 Device and method for operation of encrypted data using fully homomorphic encryption

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6404888B1 (en) 1997-07-11 2002-06-11 Zarlink Semiconductor Inc. Confusion data generator
DE19831347C2 (en) * 1997-07-11 2003-04-24 Zarlink Semiconductor Inc Initialization program for a coding data generator
WO2001069845A1 (en) * 2000-03-10 2001-09-20 Kansai Technology Licensing Organization Co., Ltd. Chaos cipher system
JP2020504572A (en) * 2017-01-13 2020-02-06 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Chaotic coding based communication for MRI coils
KR20210067961A (en) * 2019-11-29 2021-06-08 고려대학교 산학협력단 Device and method for operation of encrypted data using fully homomorphic encryption

Also Published As

Publication number Publication date
JP3816558B2 (en) 2006-08-30

Similar Documents

Publication Publication Date Title
Lambić A new discrete-space chaotic map based on the multiplication of integer numbers and its application in S-box design
US6014445A (en) Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
Ahmad et al. A secure image encryption scheme based on chaotic maps and affine transformation
Schmitz Use of chaotic dynamical systems in cryptography
US5799088A (en) Non-deterministic public key encrypton system
AU693094B2 (en) A repertoire of mappings for a cryptosystem
US5541996A (en) Apparatus and method for a pseudo-random number generator for high precision numbers
JP4052480B2 (en) Pseudorandom number generation method, pseudorandom number generator, and pseudorandom number generation program
CN106941407B (en) Method and device for dynamically encrypting platform data
Rohith et al. Image encryption and decryption using chaotic key sequence generated by sequence of logistic map and sequence of states of Linear Feedback Shift Register
Kanso Self-shrinking chaotic stream ciphers
WO1998024205A1 (en) 32n + d bit key encryption-decryption system using chaos
Gnanajeyaraman et al. Audio encryption using higher dimensional chaotic map
EP2742644B1 (en) Encryption and decryption method
US6463150B1 (en) Encryption device for information in binary code
Shah et al. A three-dimensional chaotic map and their applications to digital audio security
CN109639423B (en) Constituent device of decryption algorithm
Ghazi et al. Robust and efficient dynamic stream cipher cryptosystem
JP3557037B2 (en) Random number generation device and method, key sequence generation device and method, encryption device and method, and decryption device and method
JPH09116533A (en) Ciphering system
Yang et al. A new cryptosystem based on chaotic map and operations algebraic
Yang et al. A new block cipher based on chaotic map and group theory
Sosa-Gómez et al. Using Hadamard transform for cryptanalysis of pseudo-random generators in stream ciphers
Naskar et al. A Key Based Secure Threshold Cryptography for Secret Image.
Cassal-Quiroga et al. Generation of dynamical S-boxes via lag time chaotic series for cryptosystems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040927

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041008

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090616

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

EXPY Cancellation because of completion of term