JPH0918468A - Cipher communication equipment and ciphering device - Google Patents

Cipher communication equipment and ciphering device

Info

Publication number
JPH0918468A
JPH0918468A JP7165187A JP16518795A JPH0918468A JP H0918468 A JPH0918468 A JP H0918468A JP 7165187 A JP7165187 A JP 7165187A JP 16518795 A JP16518795 A JP 16518795A JP H0918468 A JPH0918468 A JP H0918468A
Authority
JP
Japan
Prior art keywords
encryption
random number
pseudo random
pseudo
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7165187A
Other languages
Japanese (ja)
Other versions
JP3202544B2 (en
Inventor
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP16518795A priority Critical patent/JP3202544B2/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to DE69634318T priority patent/DE69634318T2/en
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to CN96108569A priority patent/CN1099779C/en
Priority to SG9610191A priority patent/SG94690A1/en
Publication of JPH0918468A publication Critical patent/JPH0918468A/en
Priority to HK98112715A priority patent/HK1011808A1/en
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3202544B2 publication Critical patent/JP3202544B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To change the rate of a ciphering processing in a ciphering communication network. CONSTITUTION: A terminal 60 for communication which is distributed on a network and performs ciphering communication with each other is provided with a ciphering device 30 ciphering transmission data and decoding ciphering data, a ciphering rate setting device 50 setting the ciphering speed in this ciphering device 30 and a communication interface 40. Therefore, the most proper processing rate can be set according to the kind and quality of transmitted and received data or the processing capacity of a transmission side and reception side.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、情報を秘匿するため
に、情報を暗号化して通信を行う暗号通信装置及び暗号
化装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication device and an encryption device for encrypting information for communication in order to keep the information confidential.

【0002】[0002]

【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
生通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報をやり取り
することが実現されようとしている。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を伝送するこ
とが考えられている。このようなマルチメディア通信に
おいては、やり取りする情報の種類に応じて、情報の量
や要求される伝送品質が大きく異なる。従って、マルチ
メディア通信においては、やり取りする情報の種類に応
じて、送信側と受信側とで伝送速度や伝送品位を打ち合
わせてから通信を開始する必要がある。
2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of sanitary communication, and the spread of local area networks, various information is exchanged using such communication networks. Is about to be realized. In addition, it is considered to transmit multimedia information such as moving image data, still image data, audio data, computer data, etc. as the information. In such multimedia communication, the amount of information and the required transmission quality greatly differ depending on the type of information to be exchanged. Therefore, in the multimedia communication, it is necessary to start the communication after the transmission side and the reception side discuss the transmission speed and the transmission quality according to the type of information to be exchanged.

【0003】例えば動画像のようなリアルタイム性が要
求される情報の場合には、送信側が伝送した伝送速度で
受信側も受信できなければ、リアルタイム通信できな
い。そのような場合には、送信側が伝送した伝送した伝
送速度で受信側も受信できるように、動画像の伝送品位
を落として情報量を少なくするなどの調整を行う必要が
ある。
For example, in the case of information such as a moving image that requires real-time processing, real-time communication is not possible unless the receiving side can receive at the transmission rate transmitted by the transmitting side. In such a case, it is necessary to make adjustments such as reducing the transmission quality of the moving image to reduce the amount of information so that the receiving side can also receive at the transmission rate transmitted by the transmitting side.

【0004】一方、このような通信網におていは、情報
を安全に伝達することが重要であり、そのための手段と
して共通鍵暗号が知られている。それらの共通鍵暗号の
中でも後述するDES(Data Encryptio
n Standard)暗号やFEAL(Fast d
ata Encipherment ALgorith
m)暗号に代表されるアルゴリズム公開型の共通鍵ブロ
ック暗号は、同じ鍵による暗号文と平文の組がある数以
上に出力されるとその鍵が解析できるという欠点を持
つ。この欠点を除くため、図23に示すように、解析に
必要な数の暗号文と平文の組を出力する前に計算量的に
安全な疑似乱数により鍵を随時更新することによって、
鍵の解析をより困難にする暗号方式が考えられている
(文献1.山本、岩村、松本、今井:“2乗型疑似乱数
生成器とブロック暗号を用いた実用的暗号方式”、信学
技法、ISEC93−29、1993−08)。
On the other hand, in such a communication network, it is important to safely transmit information, and common key cryptography is known as a means for that. Among these common key cryptosystems, DES (Data Encryption), which will be described later,
n Standard encryption and FEAL (Fast d)
ata Encipherment ALgorith
m) The algorithm public type common key block cipher represented by the cipher has a drawback that the key can be analyzed when the number of pairs of ciphertext and plaintext by the same key is output more than a certain number. In order to eliminate this drawback, as shown in FIG. 23, by updating the key as needed with a computationally secure pseudo-random number before outputting the number of ciphertext and plaintext pairs required for analysis,
Cryptographic schemes that make key analysis more difficult have been considered (Reference 1. Yamamoto, Iwamura, Matsumoto, Imai: "Practical cryptosystems using square-type pseudo-random number generators and block ciphers", telecommunications techniques. , ISE 93-29, 1993-08).

【0005】ここで計算量的に安全な疑似乱数系列と
は、その疑似乱数系列の一部分から以降の疑似乱数系列
を予測する多項式時間アルゴリズムが存在すれば、それ
を用いて計算量的に困難であるといわれている問題に対
する多項式時間アルゴリズムを構成できることが証明さ
れている疑似乱数系列を指す。すなわち、計算量的に安
全な疑似乱数系列は、出力された系列から以降の系列を
予測することが計算量的に極めて困難である系列とな
る。これはA.C.Yao,“Theory and
Applications of Trapdoor
Functions.”Proceedings of
the 23rd IEEE Symposium
on Foundations of Caomput
er Science,IEEE,pp.80−91,
1982.或は、M.Blum and S.Mica
li,“How to Generate Crypt
ographically Strong Seque
nces of Pseudo−Random Bit
s.”Proc.22nd FOCS,IEEE,p
p,112−117,1982.等で詳しく論議されて
いる。計算量的に安全な疑似乱数を生成するためのアル
ゴリズムとしては、文献2「暗号と情報セキュリティ」
(辻井、笠原著、1990年発行、株式会社昭晃社、8
6項)に示されているような、2乗型乱数や、RSA暗
号、離散対数、逆数暗号を用いたものが知られている。
Here, the computationally secure pseudo-random number sequence means that if there is a polynomial-time algorithm for predicting a subsequent pseudo-random number sequence from a part of the pseudo-random number sequence, it is difficult to compute using it. It refers to a pseudo-random number sequence that has been proved to be capable of constructing a polynomial time algorithm for a certain problem. That is, the computationally secure pseudo-random number sequence is a sequence in which it is extremely difficult to predict subsequent sequences from the output sequence in terms of computational complexity. This is A. C. Yao, "Theory and
Applications of Trapdoor
Functions. "Proceedings of
the 23rd IEEE Symposium
on Foundations of Caomput
er Science, IEEE, pp. 80-91,
1982. Alternatively, M. Blum and S.M. Mica
li, “How to Generate Crypto
graphically Strong Sequence
nces of Pseudo-Random Bit
s. "Proc. 22nd FOCS, IEEE, p.
p. 112-117, 1982. Have been discussed in detail. As an algorithm for generating a computationally secure pseudo-random number, see Reference 2 “Cryptography and Information Security”.
(Tsujii, Kasahara, 1990, Shokosha Co., Ltd., 8
A method using a square type random number, RSA encryption, discrete logarithm, or reciprocal encryption as shown in (6) is known.

【0006】図23による暗号方式を行う暗号装置は、
疑似乱数生成器10と演算器20とブロック暗号器30
とからなる。ブロック暗号器30のアルゴリズムとして
は、DES暗号やFEAL暗号等のブロック暗号を用い
る。ブロック暗号器30では平文の暗号化及び暗号文の
復号を行う。疑似乱数生成器10は、計算量的に安全な
疑似乱数生成のアルゴリズムに従って、疑似乱数を生成
する。一般に計算量的に安全な疑似乱数系列b1
2 、…は、初期値x0 から次の式に従って生成され
る。 xi+1 =f(xi ) (i=0、1、……) ………(1) bi+1 =g(xi+1 ) (i=0、1、……) ………(2)
A cryptographic device that implements the cryptographic method shown in FIG.
Pseudo-random number generator 10, arithmetic unit 20, block cipher 30
Consists of As the algorithm of the block cipher 30, a block cipher such as DES cipher or FEAL cipher is used. The block cipher 30 encrypts plaintext and decrypts ciphertext. The pseudo random number generator 10 generates a pseudo random number according to a computationally safe algorithm for generating a pseudo random number. In general, a computationally secure pseudo-random number sequence b 1 ,
b 2 , ... Are generated according to the following equation from the initial value x 0 . x i + 1 = f (x i ) (i = 0, 1, ...) (1) b i + 1 = g (x i + 1 ) (i = 0, 1, ...) … (2)

【0007】疑似乱数生成器10は、図22に示される
ように式(1)のフィードバック演算を行う処理回路1
1と式(2)の演算を行う処理回路12とから構成され
ている。従って、疑似乱数生成器10の動作は以下のよ
うになる。 1.初期値x0 を疑似乱数生成器10に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(2)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
The pseudo random number generator 10 is shown in FIG.
Circuit 1 for performing feedback calculation of equation (1)
1 and a processing circuit 12 that performs the operation of the equation (2).
ing. Therefore, the operation of the pseudo random number generator 10 is as follows.
Swell. 1. Initial value x0Is input to the pseudo random number generator 10. 2. From equation (1), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiOn the other hand, equation (2)
And obtained b 1, BTwo, ..., biIs a pseudo-random number
And output.

【0008】さらに図23の演算器20では、得られた
1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、演
算器20は例えば計算量的に安全な疑似乱数系列b1
2 、…、bi をそのビット長毎に区切ることによって
生成される。図23において、Muv(u=1、2、…、
t;v=1、2、…、s)は平文ブロックを、ku (u
=1、2、…、t)はブロック暗号の鍵を、k
u (Muv)(u=1、2、…、t;v=1、2、…、
s)は平文ブロックMuvを暗号鍵ku で暗号化して得ら
れる暗号文ブロックを示している。ここで、Mu1からM
usまでのs個のブロックは同じ鍵ku で暗号されてい
る。疑似乱数生成器10と演算器20とによって更新さ
れる鍵列系k1 、k2 、…を順にブロック暗号の鍵とし
て用いることにより、図23の平文ブロックは複数の暗
号鍵によって暗号化される。
Further, the arithmetic unit 20 of FIG. 23 converts the obtained b 1 , b 2 , ..., B i into a block cipher key sequence. Each key of the block cipher is a bit string having a length determined by the algorithm of the block cipher to be used, and the arithmetic unit 20 uses, for example, a pseudo random number sequence b 1 which is computationally secure,
It is generated by dividing b 2 , ..., B i for each bit length. In FIG. 23, M uv (u = 1, 2, ...,
t; v = 1, 2, ..., S) is a plaintext block and k u (u
= 1, 2, ..., t) is the block cipher key, k
u (M uv ) (u = 1, 2, ..., T; v = 1, 2, ...,
s) shows a ciphertext block obtained by encrypting the plaintext block M uv with the cipher key k u . Where M u1 to M
The s blocks up to us are encrypted with the same key k u . The plaintext block of FIG. 23 is encrypted by a plurality of encryption keys by sequentially using the key sequence systems k 1 , k 2 , ... That are updated by the pseudo random number generator 10 and the arithmetic unit 20 as the keys of the block cipher. .

【0009】ここで、同じ鍵ku で暗号化されるブロッ
クの数sは次のようにして決定される。1秒間に生成さ
れるブロック暗号の鍵の数をwk とし、1秒間に暗号化
できるブロックの数をwb とすると、1個の暗号鍵で暗
号化されるブロック数sは、 s=wb /wk で演算される。つまり、同じ鍵ku で暗号化されるブロ
ックの数sは、ブロック暗号の暗号化処理速度と鍵生成
速度に依存して決定される。以上のような従来暗号方式
により、同じ鍵で暗号化される平文ブロックの数を制限
でき、鍵の解析を困難にすることができる。
Here, the number s of blocks encrypted with the same key k u is determined as follows. If the number of block cipher keys generated in one second is w k and the number of blocks that can be encrypted in one second is w b , the number of blocks s encrypted with one encryption key is s = w It is calculated by b / w k . That is, the number s of blocks encrypted with the same key k u is determined depending on the encryption processing speed of the block cipher and the key generation speed. With the conventional encryption method as described above, the number of plaintext blocks encrypted with the same key can be limited, and the key analysis can be made difficult.

【0010】次に、この暗号方式による暗号通信につい
て述べる。暗号通信ネットワークでは、図21に示され
るように、あらかじめネットワークの加入者間で固有か
つ秘密の鍵を共有している。A、B、C、…、Nはその
ネットワークの加入者、KAB、KAC、…はそれぞれ加入
者A−B間で共有している鍵、加入者A−C間で共有し
ている鍵、…を示している。さらにそれぞれの加入者
は、図23に示されるような、ネットワークで決められ
てたアルゴリズムに従って暗号化(及び復号)を行うブ
ロック暗号器30と、ネットワークで決められたアルゴ
リズムに従い計算量的に安全な疑似乱数を生成する疑似
乱数生成器10と、疑似乱数生成器10から出力された
疑似乱数を暗号器の鍵列に変換する演算器20とを備え
た通信用端末を持っている。
Next, cipher communication by this cipher system will be described. In the cryptographic communication network, as shown in FIG. 21, a unique and secret key is shared in advance among network subscribers. A, B, C, ..., N are subscribers of the network, K AB , K AC , ... are keys shared between subscribers A and B, and keys shared by subscribers A and C, respectively. , ... are shown. Further, each subscriber has a block cipher 30 that performs encryption (and decryption) according to an algorithm determined by the network as shown in FIG. 23, and is computationally secure according to the algorithm determined by the network. The communication terminal includes a pseudo-random number generator 10 that generates a pseudo-random number, and a calculator 20 that converts the pseudo-random number output from the pseudo-random number generator 10 into a key sequence of an encryption device.

【0011】従来の加入者AからBへの暗号通信は以下
の手順で行う。 1.Aは、あらかじめ送信先Bと共有している秘密の鍵
ABを本通信の初期値として設定し、疑似乱数生成器1
0を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列を演算器によりブロ
ック暗号の鍵列に変換する。それらをブロック暗号の鍵
として随時更新しつつ用いてブロック暗号器30により
通信文を暗号化し、その暗号化したものをBに送信す
る。 2.Bはあらかじめ送信元Aと共有している秘密の鍵K
ABを本通信の初期値として設定し、疑似乱数生成器10
を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列をブロック暗号の鍵
列に変換する。それらをブロック暗号の鍵として随時更
新しつつ用いてブロック暗号器30によりAからの受信
文を復号し、通信文を得る。
The conventional encrypted communication from the subscribers A to B is performed by the following procedure. 1. A sets the secret key K AB shared with the destination B in advance as the initial value of this communication, and the pseudo random number generator 1
0 is operated to generate a pseudorandom number sequence that is computationally safe. Further, the generated pseudo-random number sequence is converted into a block cipher key sequence by an arithmetic unit. The block cipher 30 encrypts the communication text by using them as the key of the block cipher while updating them at any time, and transmits the encrypted text to B. 2. B is a secret key K shared with sender A in advance
AB is set as the initial value of this communication, and the pseudo-random number generator 10
To generate a pseudo-random sequence that is computationally secure. Further, the generated pseudo random number sequence is converted into a block cipher key sequence. The block cipher 30 decrypts the received text from A by using them as the key of the block cipher while updating them at any time, and obtains the communication text.

【0012】次に商用暗号として従来から最もよく用い
られている前述のDES暗号のアルゴリズムについて説
明する。DES暗号は米国商務省標準局でビジネス一般
用に標準化された暗号方式で、そのアルゴリズムは公開
されている。DES暗号では、64ビットのデータブロ
ックを単位に暗号化及び復号が行われ、鍵の長さは56
ビット(8ビットのパリティビットを加えると64ビッ
ト)とされている。暗号アルゴリズムは転置式と換字式
を基本としており、これらの転置と換字を適当に組み合
わせた処理を16段繰り返すことにより、平文のビット
パターンをかき混ぜ、意味の分からない暗号文に変換し
ている。復号する場合は、逆にかき混ぜることにより、
元の平文を復元する。
Next, the algorithm of the above-mentioned DES encryption, which has been most often used as a commercial encryption, will be described. The DES encryption is an encryption method standardized by the U.S. Department of Commerce Standards Bureau for general business, and its algorithm is open to the public. In the DES encryption, encryption and decryption are performed in units of 64-bit data block, and the key length is 56.
Bits (64 bits when 8 bits of parity bits are added). The cryptographic algorithm is basically based on transposition and substitution. By repeating 16 steps of the process in which these transposition and substitution are appropriately combined, the bit patterns of plaintext are mixed and converted into ciphertexts that do not make sense. When decrypting, stir in reverse,
Restore the original plaintext.

【0013】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗個)であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読では、1回のチェックに500nsかか
るとると(128Mbpsの処理速度)、全体で100
0年程度かかる計算になる。DESのアルゴリズムの詳
細は連邦情報処理規格に公表されている。図24にDE
Sアルゴリズムの全体のブロック図を示す。前述の様に
DESは64ビットの平文(あるいは暗号文)を入力
し、56ビットの鍵のコントロールのもとに64ビット
の暗号文(あるいは平文)を出力する暗号である。以
下、DESの詳細を、(1)暗号化処理、(2)復号処
理、(3)暗号関数、(4)鍵のスケジューリングに分
けて記述する。
The parameter of this stirring method is designated by a 56-bit key. The number of key candidates is 2 56 (about 10
17)), which is a brute force decryption, that is, a decryption in which a key is changed once for each pair of the obtained ciphertext and plaintext, and a check takes 500 ns (128 Mbps of 128 Mbps). Processing speed), 100 in total
The calculation takes about 0 years. Details of the DES algorithm are published in the Federal Information Processing Standard. DE in Figure 24
The whole block diagram of S algorithm is shown. As described above, DES is a cipher that inputs 64-bit plaintext (or ciphertext) and outputs 64-bit ciphertext (or plaintext) under the control of a 56-bit key. Hereinafter, the details of DES will be described separately for (1) encryption processing, (2) decryption processing, (3) encryption function, and (4) key scheduling.

【0014】(1)暗号化処理 暗号化処理では、まず64ビットの平文に対して転置
(初期転置IP)が行われる。この初期転置は固定であ
る。この転置処理の出力は途中複雑な16段の暗号化処
理を経た最後に転置(最終転置IP-1)が行われる。こ
の最終転置も固定である。初期転置が行われた64ビッ
トのデータは、32ビットずつ左右に分割され左半分が
0 、右半分がR0 となる。このL0 とR0 からL16
16になるまで16段にわたって図25に示す処理が行
われる。つまり、n段目の処理を終了したときの左右の
32ビットをそれぞれLn 、Rn とすると、Ln 、Rn
は次式で表されるものとなる。 Ln =Rn-1n =Ln-1 #f(Rn-1 ,Kn ) ここで、#はビット毎のmod2の排他的論理和を意味
し、Kn はn段目に入力される48ビットの鍵、Ln-1
とRn-1 はそれぞれn−1段目の出力、fはR n-1 とK
n を用いて32ビットのデータを出力する関数である。
このfについての詳細は後の(3)で述べる。
(1) Encryption Processing In the encryption processing, first, the 64-bit plaintext is transposed.
(Initial transposition IP) is performed. This initial transposition is fixed
You. The output of this transposition process is a complicated 16-stage encryption process.
Transposition at the end of reason (final transposition IP-1) Is done. This
The final transposition of is also fixed. 64 bits with initial transposition
Data is divided into left and right by 32 bits and the left half is
L0, The right half is R0Becomes This L0And R0To L16When
R16The process shown in FIG. 25 is performed over 16 steps until
Will be In other words, when the processing of the nth stage is finished,
32 bits for each Ln, RnThen, Ln, Rn
Is represented by the following equation. Ln= Rn-1 Rn= Ln-1#F (Rn-1, Kn) Where # means the exclusive OR of mod2 for each bit
Then KnIs the 48-bit key input to the nth stage, Ln-1
And Rn-1Is the output of the (n-1) th stage, and f is R n-1And K
nIs a function for outputting 32-bit data.
Details of this f will be described later in (3).

【0015】(2)復号処理 暗号文から平文への復号処理も、平文から暗号文への暗
号化処理と全く同じアルゴリズムを用いて行うことがで
きる。復号は、暗号化の逆変換を行えばよいわけだが、
既に述べたように最終転置IP-1は初期転置IPの逆変
換となっており、さらに16段の各段において、 Ln-1 =Rnn-1 =Rn #f(Ln ,Kn ) となるため、Rn-1 とLn-1 を求めるためには、Rn
n 、Kn があれば、同一の関数fを用いることができ
る。従って、各段の変換においては暗号化に用いられた
のと同じKn を用いて処理を行えば復号が行えることに
なる。具体的には、DESアルゴリズムに入力された暗
号文は、初期転置1PによりL16とR16に変換される。
これに1段目の処理ではK16を用いてL15とR15を得、
次にK15を用いてL14とR14を得るというように、16
段の処理を行い、L0とR0 を得る。最後にL0 とR0
を合成したものに最終転置IP-1を行えば、もとの平文
が出力される。
(2) Decryption process The decryption process from ciphertext to plaintext can be performed using the same algorithm as the encryption process from plaintext to ciphertext. For decryption, the reverse conversion of encryption should be performed,
As described above, the final transposition IP -1 is the inverse transformation of the initial transposition IP, and in each of the 16 stages, L n-1 = R n L n-1 = R n #f (L n , K n ), in order to obtain R n-1 and L n-1 , R n ,
With L n and K n , the same function f can be used. Therefore, in the conversion of each stage, decryption can be performed by performing processing using the same K n used for encryption. Specifically, the ciphertext input to the DES algorithm is converted into L 16 and R 16 by the initial transposition 1P.
In the first step, K 16 is used to obtain L 15 and R 15 ,
Then use K 15 to obtain L 14 and R 14 ,
Steps are processed to obtain L 0 and R 0 . Finally L 0 and R 0
If the final transposition IP -1 is performed on the composite of, the original plaintext is output.

【0016】(3)暗号関数f(R,K) 暗号関数f(R,K)を計算する方法を図26に示す。
DESの暗号方式では、このf(R,K)以外の部分は
すべて2進数演算で線形であるが、このf(R,K)の
変換が非線形であるため、暗号強度を高めている。32
ビットのRはまず拡大転置Eによって並び変えられると
共に一部のビットは重複されて48ビットに拡大され
る。この48ビットは同じ48ビットの鍵Kと排他的論
理和の演算を施され、6ビットずつ8組に分割されてS
1 からS8 までのボックスに入力される。S1 からS8
は選択関数またはSボックスと呼ばれており、6ビット
を入力し、4ビットを出力する換字式の表である。1つ
のSボックスには4種類の換字表が用意されており、そ
れぞれ表中の行番号0、1、2、3に対応している。こ
の4種類の換字表のどれを用いるかは入力される6ビッ
トのうち最初と最後のビットで決まり、選ばれた換字表
にしたがって入力された6ビットの中央の4ビットが換
字されることになる。8つのSボックスからの出力32
ビットは次に転置Pを行い最終的なf(R,K)の出力
となる。
(3) Cryptographic Function f (R, K) FIG. 26 shows a method of calculating the cryptographic function f (R, K).
In the DES encryption method, all parts other than f (R, K) are linear in binary arithmetic, but the conversion of f (R, K) is non-linear, so the encryption strength is increased. 32
The bits R are first permuted by the expansion transpose E, and some bits are overlapped and expanded to 48 bits. The 48 bits are subjected to an exclusive OR operation with the same 48-bit key K, and are divided into 8 groups of 6 bits each to obtain S.
Filled in boxes from 1 to S 8 . S 1 to S 8
Is a selection function or S box, which is a substitution table that inputs 6 bits and outputs 4 bits. Four types of substitution tables are prepared in one S box, and they correspond to the row numbers 0, 1, 2, 3 in the table, respectively. Which of these four types of substitution table is used is determined by the first and last bits of the 6 bits that are input, and the middle 4 bits of the input 6 bits are substituted according to the selected substitution table. Become. Output 32 from 8 S boxes
The bits are then transposed P to become the final output of f (R, K).

【0017】(4)鍵のスケジューリング (1)〜(3)で示したように、鍵は各段毎に48ビッ
ト必要であり、16段全部では48×16=768ビッ
トの鍵が実質的に必要となる。DESアルゴリズムに入
力される56ビットの鍵をもとにこれらK1 からK16
で16個の48ビットの鍵を生成する手順(スケジュー
リング)は以下のようになっている。パリティビットを
含む64ビットの入力鍵は転置(鍵の縮約型転置PC−
1)により、転置がおこなわれると共にパリティビット
が除かれた56ビットになる。この56ビットもまた2
つに分割され上半分の28ビットが、C0 、下半分がD
0 となる。このC0 とD0 をそれぞれ左に順にシフトす
ることにより、C1 、D1 からC16、D16が順次生成さ
れる。n段目の鍵は、Cn とDn とからなる56ビット
を入力し、転置(鍵の縮約型転置PC−2)を行って4
8ビットとなる。
(4) Key Scheduling As shown in (1) to (3), the key requires 48 bits for each stage, and in all 16 stages, a key of 48 × 16 = 768 bits is substantially available. Will be needed. The procedure (scheduling) for generating 16 48-bit keys K 1 to K 16 based on the 56-bit key input to the DES algorithm is as follows. The 64-bit input key including the parity bit is transposed (key contraction transpose PC-
According to 1), transposition is performed and the parity bit is removed to obtain 56 bits. This 56 bit is also 2
28 bits of the upper half are C 0 and the lower half are D
It becomes 0 . By sequentially shifting C 0 and D 0 to the left, C 1 , D 1 to C 16 , D 16 are sequentially generated. For the n-th stage key, 56 bits consisting of C n and D n are input, and transposition (key transposition PC-2) is performed to obtain 4
It becomes 8 bits.

【0018】[0018]

【発明が解決しようとする課題】以上述べたようにマル
チメディア通信におていは、やり取りする情報の種類に
応じて、情報の量や要求される伝送品質が大きく異な
る。従ってマルチメディア通信においては、やり取りす
る情報の種類に応じて、送信側と受信側とで伝送速度や
伝送品位を打ち合わせてから通信を開始する必要があ
る。しかしながら、従来のマルチメディア通信において
はやり取りする情報の種類に応じて、送信側と受信側で
伝送速度や伝送品位を打ち合わせるなどの調整に関して
は考慮されていなかった。特に、暗号により通信情報の
秘匿を実現するような場合に関して、送信側と受信側で
暗号化と復号の処理速度を打ち合わせるなどの調整に関
しては考慮されていなかった。そのため、送信者と受信
者で暗号器の処理能力に違いがあるような場合に、どの
ようにして送受信者間で調整し、暗号通信を実現するの
か考慮されていなかった。また、上で述べたように従来
の暗号方式では、同じ鍵で暗号化される平文ブロックの
数を制限して鍵の解析を困難にしているが、従来では暗
号器の暗号化処理速度を可変とするようなことは考えら
れていなかった。
As described above, in multimedia communication, the amount of information and the required transmission quality greatly differ depending on the type of information to be exchanged. Therefore, in multimedia communication, it is necessary to start the communication after the transmission side and the reception side discuss the transmission speed and the transmission quality according to the type of information to be exchanged. However, in the conventional multimedia communication, no consideration has been given to the adjustment of the transmission rate and the transmission quality on the transmitting side and the receiving side according to the type of information to be exchanged. In particular, in the case of concealing communication information by encryption, no consideration has been given to adjustment such as matching the processing speed of encryption and decryption on the transmitting side and the receiving side. Therefore, when there is a difference in the processing capability of the encryption device between the sender and the receiver, no consideration has been given to how to adjust between the sender and the receiver to realize the encrypted communication. Also, as mentioned above, in the conventional encryption method, the number of plaintext blocks encrypted with the same key is limited to make it difficult to analyze the key, but in the past, the encryption processing speed of the encryption device was variable. It wasn't considered.

【0019】従来の技術で述べたように、同じ鍵で暗号
化されるブロックの数sは、ブロック暗号の暗号化処理
速度と鍵生成速度に依存して決定される。従って、鍵生
成速度が一定の場合、ブロック暗号の暗号化(復号)処
理速度が遅ければ、sが小さくなり安全性が増す。逆に
ブロック暗号の暗号化(復号)処理速度が速ければ、実
用性は増すがsが大きくなり安全性は低下する。また、
ブロック暗号の暗号化(復号)処理速度が一定の場合、
鍵生成速度を速めることができれば、sを小さくするこ
とができ、安全性を高めることが可能である。逆に鍵性
生成速度を低下させることができれば、sを大きくし安
全性を低下させる代わりに、処理を簡単にすることが可
能である。さらに、ブロック暗号の暗号化(復号)処理
速度と鍵生成速度とを両方とも可変とするならば、処理
の複雑さと安全性との間のトレードオフにおいてさらに
選択肢の多い自由度の高い暗号通信が可能となる。
As described in the prior art, the number s of blocks encrypted with the same key is determined depending on the encryption processing speed of the block cipher and the key generation speed. Therefore, when the key generation speed is constant, if the encryption (decryption) processing speed of the block cipher is slow, s becomes small and the security increases. On the contrary, if the encryption (decryption) processing speed of the block cipher is high, the practicality is increased, but s is increased and the security is lowered. Also,
When the encryption (decryption) processing speed of block cipher is constant,
If the key generation speed can be increased, s can be reduced and security can be improved. On the contrary, if the keyness generation speed can be reduced, it is possible to simplify the process instead of increasing s to reduce the security. Furthermore, if both the encryption (decryption) processing speed of the block cipher and the key generation speed are variable, there is more flexibility in the encrypted communication with more choices in the trade-off between processing complexity and security. It will be possible.

【0020】従来方式ではブロック暗号の暗号化処理速
度を可変とするようなことは考えられていなかったた
め、例えば映像に代表されるような大容量で高速リアル
タイム性が要求されるようなデータの場合には、多少暗
号の安全性を犠牲にしてもブロック暗号の暗号化処理速
度を速くして、高速な暗号通信を実現し、また逆に文書
に代表されるような小容量で非リアルタイム的なデータ
の場合には、安全性を高くするためにブロック暗号の暗
号化処理速度を遅くして、安全な暗号通信を実現する、
といったことができなかった。さらに従来方式では鍵生
成速度を可変とするようなことは考えられていなかった
ため、例えば特に機密性の高いデータに対しては、鍵生
成速度を速くし、安全性を高めた暗号通信を実現する、
といったことができなかった。従来の暗号通信では、以
上のような問題があった。
In the conventional method, it has not been considered that the encryption processing speed of the block cipher is variable. Therefore, for example, in the case of the data such as video, which has a large capacity and requires a high-speed real-time property. In order to realize high-speed encrypted communication, the encryption processing speed of the block cipher is increased even if the security of the encryption is sacrificed to some extent, and conversely, it is a small-capacity non-real-time system represented by documents. In the case of data, the encryption processing speed of the block cipher is slowed down to improve security, and secure encrypted communication is realized.
I couldn't say that. Further, in the conventional method, it has not been considered that the key generation speed is variable. Therefore, for particularly sensitive data, the key generation speed is increased to realize encrypted communication with higher security. ,
I couldn't say that. The conventional cryptographic communication has the above problems.

【0021】本発明は、上記の問題を解決して、暗号処
理速度を変更できる暗号通信装置及び暗号化装置を得る
ことを目的とする。
An object of the present invention is to solve the above problems and to obtain an encryption communication device and an encryption device capable of changing the encryption processing speed.

【0022】[0022]

【課題を解決するための手段】請求項1の発明において
は、送信データの暗号化及び受信暗号データの復号化を
行うとともに通信を行う暗号通信手段と、上記暗号化及
び/又は復号化の暗号処理速度を変更する変更手段とを
設けている。
According to a first aspect of the present invention, encryption communication means for encrypting transmission data and decrypting reception encryption data and for communicating, and the encryption and / or decryption encryption. And a changing means for changing the processing speed.

【0023】請求項8の発明においては、所定アルゴリ
ズムの暗号化・復号化を行う暗号化手段と、上記アルゴ
リズムを変更することなく、上記暗号化手段の処理速度
を変更する変更手段とを設けている。
In the invention of claim 8, an encryption means for performing encryption / decryption of a predetermined algorithm and a changing means for changing the processing speed of the encryption means without changing the algorithm are provided. There is.

【0024】請求項9の発明においては、送信データに
対する暗号強度を変更できる暗号化手段と、送信先の復
号能力に応じて上記暗号化手段の暗号強度を変更する変
更手段とを設けている。
According to the invention of claim 9, there are provided an encryption means for changing the encryption strength of the transmission data and a changing means for changing the encryption strength of the encryption means according to the decryption capability of the transmission destination.

【0025】請求項10の発明においては、送信データ
に対する暗号強度を変更できる暗号化手段と、送信先と
の交渉によって上記暗号化手段の暗号強度を変更する変
更手段とを設けている。
According to the tenth aspect of the present invention, there are provided the encryption means for changing the encryption strength of the transmission data and the changing means for changing the encryption strength of the encryption means by negotiation with the destination.

【0026】[0026]

【作用】暗号化処理速度や暗号強度を変更できるように
したことによって、その変更した暗号化処理速度や暗号
強度を暗号文の送信に先立って送受信者間で共有するこ
とより、従来考慮されていなかった暗号の処理速度の選
択を可能にし、自由度の高い暗号通信を可能にしてい
る。
Since the encryption processing speed and the encryption strength can be changed, the changed encryption processing speed and encryption strength are shared by the sender and the receiver prior to the transmission of the ciphertext. It makes it possible to select the encryption processing speed that was not available, and enables encrypted communication with a high degree of freedom.

【0027】また変更手段により、暗号器の処理速度及
び/又は疑似乱数生成速度を変更することによって、そ
の変更した暗号器の暗号化処理速度、疑似乱数生成速度
を暗号文の送信に先立って送受信者間で共有することに
より、従来不可能であった暗号の安全性と処理速度のト
レードオフの選択を可能にし、自由度の高い暗号通信を
可能にしている。またそのことにより、送信者と受信者
とで暗号器の処理能力や疑似乱数生成速度の能力に違い
があるような場合でも暗号通信が実現できる。
Further, by changing the processing speed of the encryptor and / or the pseudo random number generation speed by the changing means, the changed encryption processing speed and pseudo random number generation speed of the encryptor are transmitted / received prior to the transmission of the ciphertext. By sharing it among users, it is possible to select a trade-off between encryption security and processing speed, which has been impossible in the past, and enables encrypted communication with a high degree of freedom. Further, by doing so, encrypted communication can be realized even in the case where there is a difference in the processing capability of the encryptor and the capability of pseudo-random number generation speed between the sender and the recipient.

【0028】[0028]

【実施例】以下に本発明の実施例1〜9を示すが、それ
ぞれは次に示すような観点から成るものである。 [実施例1] 一般的な暗号方式に対し、クロックを複
数用意することにより、暗号化(復号)速度を設定す
る。 [実施例2] 一般的な暗号方式に対し、暗号化処理の
繰り返し処理を行う回路を複数用意することにより、暗
号化(復号)速度を設定する。 [実施例3] 一般的な暗号方式に対し、暗号化処理の
繰り返し処理を行う回路を用意し、繰り返し処理を行う
回数を選択することにより、暗号化(復号)速度を設定
する。 [実施例4] 疑似乱数生成器に対し、クロックを複数
用意することにより、生成速度を設定する。 [実施例5] 疑似乱数生成器に対し、生成処理の繰り
返し処理を行う回路を複数用意することにより、生成速
度を設定する。
EXAMPLES Examples 1 to 9 of the present invention will be shown below, each of which has the following viewpoints. Example 1 An encryption (decryption) speed is set by preparing a plurality of clocks for a general encryption method. [Second Embodiment] The encryption (decryption) speed is set by preparing a plurality of circuits for repeating the encryption process for a general encryption method. [Third Embodiment] An encryption (decryption) speed is set by preparing a circuit for repeating the encryption process for a general encryption method and selecting the number of times of repeating the process. Fourth Embodiment The generation speed is set by preparing a plurality of clocks for the pseudo random number generator. [Embodiment 5] The generation speed is set by preparing a plurality of circuits for repeating the generation processing for the pseudo-random number generator.

【0029】[実施例6] 生成速度が設定できる疑似
乱数生成器の内部変数を読み出せるようにする。 [実施例7] 実施例7の暗号方式に対し、疑似乱数生
成器と暗号器の一方を処理速度設定できないものを用い
る。 [実施例8] 疑似乱数生成器と演算器とブロック暗号
器とから構成される暗号方式に対し、クロックを複数用
意することにより、暗号化(復号)速度と生成速度を設
定する。 [実施例9] 実施例7の暗号方式に対し、暗号化(復
号)速度と疑似乱数生成速度を設定する手段を一体化す
る。
[Embodiment 6] An internal variable of a pseudo-random number generator whose generation speed can be set is read out. [Embodiment 7] In contrast to the encryption method of Embodiment 7, one of the pseudo-random number generator and the encryptor that cannot set the processing speed is used. [Embodiment 8] An encryption (decryption) speed and a generation speed are set by preparing a plurality of clocks for an encryption method composed of a pseudo random number generator, an arithmetic unit, and a block cipher. [Embodiment 9] A means for setting an encryption (decryption) speed and a pseudo random number generation speed is integrated with the encryption system of the seventh embodiment.

【0030】[実施例1]本実施例では、図1に示され
るような、ネットワークで決められたアルゴリズムに従
って暗号化(及び復号)を行う暗号器30と、通信イン
タフェース40と、暗号化速度設定装置50とを備えた
通信用端末60を用いて暗号通信を行う。暗号器30は
暗号化速度設定装置50により暗号化速度を設定できる
ようになっている。これは例えば、暗号器30を動作さ
せるためのクロックとして周波数の異なるものを複数用
意しておき、外部からの暗号化速度の設定に応じてその
中から動作クロックを選択することによって実現でき
る。
[Embodiment 1] In this embodiment, as shown in FIG. 1, an encryption device 30 for performing encryption (and decryption) according to an algorithm determined by a network, a communication interface 40, and an encryption speed setting. Cryptographic communication is performed using the communication terminal 60 including the device 50. The encryption device 30 can set the encryption speed by the encryption speed setting device 50. This can be realized, for example, by preparing a plurality of clocks having different frequencies as the clocks for operating the encryptor 30, and selecting the operation clock from the clocks according to the setting of the encryption speed from the outside.

【0031】図2に暗号化速度設定装置50の一例を示
す。図2の暗号化速度設定装置50はt個のクロック発
生器51とセレクタ52とから構成される。クロック発
生器51のCKqiではクロック信号qi を発生する。各
クロック発生器51によって生成されたクロック信号q
1 、q2 、…、qi はセレクタ52に入力され、通信用
端末60を使用する加入者によっていずれかが選択され
る。セレクタ52は速度設定信号により制御されてい
る。
FIG. 2 shows an example of the encryption speed setting device 50. The encryption speed setting device 50 of FIG. 2 is composed of t clock generators 51 and selectors 52. CK qi of the clock generator 51 generates the clock signal q i . Clock signal q generated by each clock generator 51
1, q 2, ..., q it is inputted to the selector 52, either by the subscriber to use the communication terminal 60 is selected. The selector 52 is controlled by the speed setting signal.

【0032】通信インタフェース40は、暗号化(復
号)の処理速度を示す情報と暗号器30で暗号化された
送信文を転送路に送信するとともに、暗号化(復号)の
処理速度を示す情報と暗号器30で暗号化された送信文
とを伝送路から受信するための通信インタフェースであ
る。
The communication interface 40 transmits the information indicating the processing speed of encryption (decryption) and the information indicating the processing speed of encryption (decryption) while transmitting the transmission text encrypted by the encryptor 30 to the transfer path. It is a communication interface for receiving the transmission text encrypted by the encryption device 30 from the transmission path.

【0033】暗号通信ネットワークとしては図21のも
のを用いる。あらかじめネットワークの加入者間で固有
かつ秘密の鍵を共有している。A、B、C、…、Nはそ
のネットワークの加入者、KAB、KAC、…はそれぞれ加
入者A−B間で共有している鍵、加入者A−C間で共有
している鍵、…を示している。鍵の共有は、あらかじめ
ネットワークの管理者等が鍵を設定しておくことによっ
て実現できる。また文献「暗号と情報セキュリティ」
(辻井、笠原著、1990年発行、株式会社昭晃社、7
2〜73、97〜104頁)に示されるような公知の鍵
共有方式によっても実現できる。
The encryption communication network shown in FIG. 21 is used. A unique and secret key is shared in advance among network subscribers. A, B, C, ..., N are subscribers of the network, K AB , K AC , ... are keys shared between subscribers A and B, and keys shared by subscribers A and C, respectively. , ... are shown. Sharing of the key can be realized by setting the key in advance by a network administrator or the like. See also "Cryptography and Information Security"
(Tsujii, Kasahara, 1990, Shokosha Co., Ltd., 7
2 to 73, pages 97 to 104).

【0034】本発明による加入者AからBへの暗号通信
は以下の手順で行われる。 [本発明による暗号通信の前手順1] 1.送信者Aは、暗号器30の処理速度を示す情報を通
信インタフェース40を介して受信者Bに送る。 2.受信者Bは、送信者Aから送られてきた暗号器30
の処理速度を示す情報を情報通信インタフェース40を
介して受信し、受信者Bが利用している通信用端末60
にある暗号器30がその処理速度で処理できることを確
認し、暗号通信の開始の了解を通信インタフェース40
を介して送信者Aに伝える。その処理速度で処理するこ
とが困難な場合には、可能な処理速度を通信インタフェ
ース40を介して送信者Aに伝える。 3.上記手順を送受信者間で暗号器30の処理速度に関
して合意ができるまで繰り返す。
The cryptographic communication from the subscribers A to B according to the present invention is performed in the following procedure. [Pre-procedure 1 of encrypted communication according to the present invention] The sender A sends information indicating the processing speed of the encryptor 30 to the receiver B via the communication interface 40. 2. Recipient B receives the encryption device 30 sent from sender A
The communication terminal 60 used by the recipient B, which receives the information indicating the processing speed of
It is confirmed that the encryption device 30 in the above can process at the processing speed, and the communication interface 40 confirms that the encrypted communication is started.
To sender A via. When it is difficult to process at the processing speed, the sender A is notified of the possible processing speed through the communication interface 40. 3. The above procedure is repeated until the sender and the receiver agree on the processing speed of the encryptor 30.

【0035】上記前手順1では、暗号器30の処理速度
を示す情報を送信者の方から示したが、逆に次のように
受信者の方から示すことも可能である。 [本発明による暗号通信の前手順2] 1.受信者Bは、情報の提供の要求とその情報の暗号処
理速度を示す情報を通信インタフェース40を介して送
信者Aに送る。 2.送信者Aは、受信者Bから送られてきた情報の提供
の要求と暗号器の処理速度を示す情報とを情報通信イン
タフェース40を介して受信し、送信者Aが利用してい
る通信用端末60にある暗号器30がその処理速度で処
理できることを確認し、暗号通信の開始の了解を通信イ
ンタフェース40を介して受信者Bに伝える。その処理
速度で処理することが困難な場合には、可能な処理速度
を通信インタフェース40を介して受信者Bに伝える。 3.上記手順を送受信者間で暗号器30の処理速度に関
して合意ができるまで繰り返す。
In the above-mentioned first procedure 1, the information indicating the processing speed of the encryptor 30 is shown from the sender, but conversely, the information can be shown from the receiver as follows. [Pre-procedure 2 for encrypted communication according to the present invention] The receiver B sends a request for providing information and information indicating the encryption processing speed of the information to the sender A via the communication interface 40. 2. The sender A receives the request for providing the information sent from the receiver B and the information indicating the processing speed of the encryption device via the information communication interface 40, and the sender A uses the communication terminal. It is confirmed that the encryption device 30 in 60 can process at the processing speed, and the recipient B is notified via the communication interface 40 that the encrypted communication has been started. When it is difficult to process at that processing speed, the possible processing speed is notified to the recipient B through the communication interface 40. 3. The above procedure is repeated until the sender and the receiver agree on the processing speed of the encryptor 30.

【0036】上の手順は送信者が受信側で設定可能な処
理速度を知らない場合、あるいは受信者が送信側で設定
可能な処理速度を知らない場合に有効な手順である。送
信者が受信側で設定可能な処理速度を知っている場合、
或は受信者が送信側で設定可能な処理速度を知っている
場合には、上記の手順1.だけを行って次の暗号通信を
開始することが可能である。さらに、暗号通信に先立っ
て暗号鍵を送受信者間で交渉するような鍵共有方式を行
うような暗号通信ネットワークにおいては、鍵共有のプ
ロトコルにおいて、鍵の共有のための情報と共に処理速
度の情報も共有することが可能である。そのような場合
には、上記の手順1.だけを行って暗号通信を開始する
ことが可能である。
The above procedure is effective when the sender does not know the processing speed that can be set on the receiving side or when the receiver does not know the processing speed that can be set on the sending side. If the sender knows the processing speed that can be set on the receiving side,
Alternatively, when the receiver knows the processing speed that can be set on the transmission side, the above procedure 1. It is possible to start the next encrypted communication only by performing the above. Furthermore, in a cryptographic communication network in which a key sharing method is used in which the sender and the sender negotiate the cryptographic key prior to the cryptographic communication, in the key sharing protocol, the processing speed information as well as the key sharing information is also included. It is possible to share. In such a case, the above procedure 1. It is possible to start the encrypted communication by performing only

【0037】以下、送信者Aと受信者Bの間で、暗号器
30の暗号化(復号)する処理速度について手順を続け
る。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.速度設定信号により処理速度を前手順で決定したも
のに設定する。 2.あらかじめ受信者Bと共有している秘密の鍵KAB
暗号器30に設定する。 3.暗号器30によりデータを暗号化し、通信インタフ
ェース40を介してBに送信する。
Hereinafter, the procedure for the encryption (decryption) processing speed of the encryptor 30 between the sender A and the receiver B will be continued. [Data encryption communication procedure according to the present invention (related to sender A)] Set the processing speed to the one determined in the previous procedure by the speed setting signal. 2. The secret key K AB shared with the recipient B in advance is set in the encryption device 30. 3. The data is encrypted by the encryption device 30 and transmitted to B via the communication interface 40.

【0038】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.速度設定信号により処理速度を前手順で決定したも
のに設定する。 2.あらかじめ受信者Aと共有している秘密の鍵KAB
暗号器30に設定する。 3.通信インタフェース40を介して伝送路から暗号化
データを受信し、暗号器30によりAから送られてきた
暗号化データを復号する。
[Data encryption communication procedure according to the present invention (related to recipient B)] Set the processing speed to the one determined in the previous procedure by the speed setting signal. 2. The secret key K AB shared with the recipient A in advance is set in the encryption device 30. 3. The encrypted data is received from the transmission line via the communication interface 40, and the encrypted data sent from A is decrypted by the encryptor 30.

【0039】上記の手順により、暗号の処理速度を自由
度高く選択できる。また、送受信者間で通信用端末60
の暗号処理能力に違いがある場合でも、前手順1、2に
より調整することができ、暗号通信を行うことができ
る。従って、例えば送受信者間で通信用端末60の能力
に違いがある場合にリアルタイム性の高い情報を暗号通
信する時には、通信品位を落として情報量を減らし、能
力の低い方の暗号処理速度に合わせて暗号通信する等の
手段をとることができる。
By the above procedure, the processing speed of encryption can be selected with a high degree of freedom. In addition, the communication terminal 60 is used between the sender and the receiver.
Even if there is a difference in the cryptographic processing capacities, the pre-procedures 1 and 2 can be adjusted and the cryptographic communication can be performed. Therefore, for example, when there is a difference in the capability of the communication terminal 60 between the sender and the receiver, when performing encrypted communication of highly real-time information, the communication quality is reduced to reduce the amount of information, and it is adjusted to the encryption processing speed of the less capable one. It is possible to take such means as encrypted communication.

【0040】尚、上記前手順1、2は通信毎に毎回行う
必要はない。例えば、あらかじめ処理速度を送受信者間
で打ち合わせておき、その処理速度で暗号通信を行う場
合には必要ない。
The above-mentioned pre-procedures 1 and 2 do not have to be performed every time communication is performed. For example, it is not necessary when the processing speed is previously discussed between the sender and the receiver and the encrypted communication is performed at the processing speed.

【0041】また、暗号通信ネットワークの加入者はそ
れぞれ、暗号通信するために必要な各ユーザの鍵などの
秘密情報を格納するために、図20に示されるような携
帯型記憶装置70を保有していてもよい。携帯型記憶装
置70には、暗号通信するために必要な各ユーザの秘密
情報が格納されており、安全性を考慮して通信用端末6
0とは別に各ユーザ毎に携帯型記憶装置を持つような構
成にしている。各ユーザ毎に物理的に安全な領域が確保
できるなら携帯型記憶装置70は通信用端末60の一部
であってもよいが、その場合各ユーザ毎に暗号通信に使
用できる通信用端末60が制限されてしまう。通信用端
末60と携帯型記憶装置70とを分離し、通信用端末6
0には各ユーザの秘密情報を格納しないようにすること
で、ユーザはどの通信用端末60でも自分の携帯型記憶
装置70を介してそのユーザの秘密情報をやりとりして
暗号通信に使用することが可能となり便利である。
Each subscriber of the cryptographic communication network has a portable storage device 70 as shown in FIG. 20 in order to store secret information such as a key of each user necessary for cryptographic communication. May be. The portable storage device 70 stores secret information of each user necessary for encrypted communication, and the communication terminal 6 is considered in consideration of security.
Apart from 0, each user has a portable storage device. The portable storage device 70 may be a part of the communication terminal 60 as long as a physically safe area can be secured for each user, but in that case, a communication terminal 60 that can be used for encrypted communication is provided for each user. You will be limited. The communication terminal 60 and the portable storage device 70 are separated, and the communication terminal 6
By not storing the confidential information of each user in 0, the user can exchange the confidential information of the user through any portable terminal 70 for any communication terminal 60 and use it for encrypted communication. It is possible and convenient.

【0042】携帯型記憶装置70は、上記通信用端末6
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段71とし
て持つ。携帯型記憶装置70を正常に動作させることが
できるのは正規の所有者だけであり、パスワード等の認
証手続きにより正規の所有者か否かを判断する。また、
上記の共有鍵のうちその携帯型記憶装置70の所有者に
関係するものを保持手段71に保持している。この携帯
型記憶装置70はICカード等により実現できる。ま
た、以下に説明する全ての実施例2−9において、この
携帯型記憶装置70を用いることができる。
The portable storage device 70 is the communication terminal 6 described above.
Information can be exchanged with 0 via a secure communication path, and a physically secure area is provided as a holding unit 71. Only a legitimate owner can operate the portable storage device 70 normally, and it is determined whether the legitimate owner or not by an authentication procedure such as a password. Also,
Of the above shared keys, the one related to the owner of the portable storage device 70 is held in the holding means 71. The portable storage device 70 can be realized by an IC card or the like. In addition, the portable storage device 70 can be used in all the embodiments 2-9 described below.

【0043】[実施例2]本実施例では、図3に示され
るような通信用端末60を用いて暗号通信を行う。本実
施例では、簡単のため暗号方式としてDES暗号を用い
る。DES暗号は前述のように同じ処理を16段繰り返
すアルゴリズムであるので、同じ回路で繰り返し処理を
行うことが可能である。例えば図25に示されたDES
暗号の1段分の処理を1処理単位(プロセッシング・ユ
ニット:PE)として回路化すれば、次のような処理速
度の変更が可能な暗号器30を実現できる。
[Embodiment 2] In this embodiment, cryptographic communication is performed using a communication terminal 60 as shown in FIG. In this embodiment, DES encryption is used as an encryption method for simplicity. Since the DES encryption is an algorithm in which the same processing is repeated 16 stages as described above, it is possible to perform the processing repeatedly in the same circuit. For example, the DES shown in FIG.
If the processing for one stage of the cipher is circuitized as one processing unit (processing unit: PE), it is possible to realize the following encryptor 30 capable of changing the processing speed.

【0044】本実施例では、それぞれのPEの入力にセ
レクタを設置した回路を複数用いてDES暗号回路を構
成することにより、求められる処理速度に応じて暗号化
(復号)処理速度を変更できるように暗号器30を構成
したものである。図4に本発明による処理速度を可変に
できる暗号器30の一例を示す。図4の暗号器30は図
25に示されたDES暗号の1段分の処理回路31をP
E(演算素子)としたものを2つ(PE3、PE4)と
2つのセレクタ32(セレクタ3、セレクタ4)とから
構成される。セレクタ32は速度設定信号により制御さ
れている。
In this embodiment, the DES encryption circuit is configured by using a plurality of circuits each having a selector installed at the input of each PE, so that the encryption (decryption) processing speed can be changed according to the required processing speed. The encryption device 30 is configured as described above. FIG. 4 shows an example of the encryptor 30 which can change the processing speed according to the present invention. The encryption device 30 shown in FIG. 4 has the processing circuit 31 for one stage of the DES encryption shown in FIG.
Two (PE3, PE4) and two selectors 32 (selector 3, selector 4) are used as E (arithmetic element). The selector 32 is controlled by the speed setting signal.

【0045】この暗号器30を高速に動作させたい時に
は、2つのPEを両方とも用いて暗号化処理を行う。つ
まり、演算の開始時にはセレクタ3では信号3a、セレ
クタ4では信号4bを選択し、以降ではセレクタ3では
信号3bを選択して、PE3、PE4を8回ずつ繰り返
し用いる。
When it is desired to operate the encryptor 30 at high speed, both PEs are used for encryption processing. That is, the selector 3 selects the signal 3a, the selector 4 selects the signal 4b, the selector 3 selects the signal 3b at the start of the operation, and PE3 and PE4 are repeatedly used eight times each.

【0046】また、この暗号器30を低速に動作させた
い時には、PEを1つ(PE4)用いて暗号化処理を行
う。つまり、演算の開始時にはセレクタ4では信号4a
を選択し、以降ではセレクタ4では信号4cを選択して
16回PE4を繰り返し用いる。セレクタ3及びPE3
は使用しない。この場合には、PEを2個用いた場合の
ほぽ倍の時間がDES暗号処理に必要となり、処理速度
はほぼ半分となる。
When it is desired to operate the encryptor 30 at a low speed, one PE (PE4) is used for encryption processing. That is, at the start of calculation, the selector 4 outputs the signal 4a.
After that, the selector 4 selects the signal 4c and the PE 4 is repeatedly used 16 times. Selector 3 and PE3
Is not used. In this case, the time required for the DES encryption processing is about twice as long as when two PEs are used, and the processing speed becomes almost half.

【0047】あるいは低速に動作させる場合には、PE
3とPE4とで別々の鍵によって別々の加入者宛の暗号
化を行うこともできる。つまり、演算の開始時にはセレ
クタ3では信号3aを、セレクタ4では信号4aを選択
し、以降ではセレクタ3では信号3cをセレクタ4では
信号4cを選択しててPE3とPE4をそれぞれ16回
繰り返し用いる。この時に、PE3とPE4とでそれぞ
れ異なる通信相手に対する鍵を設定しておけば、別々の
加入者宛の暗号文を得ることができる。
Alternatively, when operating at low speed, PE
It is also possible to perform encryption for different subscribers with different keys for 3 and PE4. That is, the selector 3 selects the signal 3a, the selector 4 selects the signal 4a, and thereafter, the selector 3 selects the signal 3c and the selector 4 selects the signal 4c, and PE3 and PE4 are used 16 times each. At this time, by setting keys for different communication parties in PE3 and PE4, ciphertexts addressed to different subscribers can be obtained.

【0048】つまり、このPEを複数個用いて暗号器3
0を構成し、求められる処理速度に応じて処理経路を決
めることにより、処理速度の変更が可能な暗号器30を
実現できる。図4ではPEを2個用いた場合について示
しているが、本発明においてはPEの数は特に限定され
ない。
That is, by using a plurality of this PE, the encryption device 3
By configuring 0 and determining the processing path according to the required processing speed, it is possible to realize the encryption device 30 capable of changing the processing speed. Although FIG. 4 shows the case where two PEs are used, the number of PEs is not particularly limited in the present invention.

【0049】尚、通信インタフェース40は実施例1と
同じものを使うことができ、暗号通信ネットワークとし
ては図21のものを用いる。加入者AからBへの暗号通
信は、実施例1で示した手順と同様の手順で行われる。
本実施例によっても、実施例1と同じく、送受信者間で
通信用端末60の暗号処理能力に違いがある場合にも、
暗号通信を行うことができる。
The same communication interface 40 as in the first embodiment can be used, and the encryption communication network shown in FIG. 21 is used. The encrypted communication from the subscribers A to B is performed by the same procedure as the procedure shown in the first embodiment.
Also in the present embodiment, as in the case of the first embodiment, even when the encryption processing capability of the communication terminal 60 is different between the sender and the receiver,
Cryptographic communication can be performed.

【0050】[実施例3]本実施例でも簡単のため暗号
方式としてDES暗号を用い、図3に示すような通信用
端末60を用いて暗号通信を行う。また、図5に示す暗
号器30を用いる。図5の暗号器はDES暗号の1段分
の処理を行えるように構成されたPE31を1つ(PE
5)と1つのセレクタ32(セレクタ5)とから構成さ
れる。セレクタ32はは速度設定信号により制御されて
いる。
[Embodiment 3] In this embodiment as well, for simplicity, DES encryption is used as the encryption method, and encrypted communication is performed using the communication terminal 60 as shown in FIG. Further, the encryptor 30 shown in FIG. 5 is used. The encryptor of FIG. 5 has one PE 31 (PE
5) and one selector 32 (selector 5). The selector 32 is controlled by the speed setting signal.

【0051】この暗号器30を用いた強度の高い暗号通
信は、PE5を何回も用いて暗号化処理を行うことによ
り実現される。つまり、演算の開始時には、セレクタ5
では信号5aを選択し、以降ではセレクタ5では信号5
bを選択して、希望の強度が得られるまでPE5を繰り
返し用いる。例えばDES暗号は16段の処理を行うの
で、DES暗号より強度を上げたい時には、PE5を1
6回以上繰り返し用いればよい。ただし、PE5を繰り
返し用いる回数に反比例して暗号化処理速度は低下す
る。
The high-strength encrypted communication using the encryptor 30 is realized by performing the encryption process using the PE 5 many times. That is, at the start of calculation, the selector 5
Then, the signal 5a is selected, and thereafter, the signal 5a is selected by the selector 5.
Select b and use PE5 repeatedly until the desired strength is obtained. For example, the DES cryptography performs 16 rounds of processing, so if you want to make it stronger than the DES cryptography, set PE5
It may be used 6 times or more. However, the encryption processing speed decreases in inverse proportion to the number of times the PE 5 is repeatedly used.

【0052】また、この暗号器30を用いた強度の低い
暗号通信は、PE5を用いる回数を減らして暗号化処理
を行うことにより実現できる。ただし、PE5を繰り返
し用いる回数を減らせば減らすほど暗号化処理速度は向
上する。例えば、DES暗号は16段の処理を行うの
で、DES暗号より強度を下げたい時には、PE5を1
6回以下で繰り返し用いればよい。この場合には、DE
S暗号より速い処理速度で暗号化が行える。つまり、セ
レクタ5を制御している速度設定信号5によって暗号の
強度とその処理速度を変更できる。
Further, low-strength encrypted communication using the encryptor 30 can be realized by reducing the number of times the PE 5 is used and performing encryption processing. However, the encryption processing speed increases as the number of times the PE 5 is repeatedly used is reduced. For example, since the DES encryption performs 16 rounds of processing, if you want to lower the strength than the DES encryption, set PE5 to 1
It may be used repeatedly 6 times or less. In this case, DE
The encryption can be performed at a processing speed faster than the S encryption. That is, the encryption strength and the processing speed thereof can be changed by the speed setting signal 5 controlling the selector 5.

【0053】図5ではPEを1個用いた場合について示
しているが、PEの数は特に限定されない。通信インタ
フェース40は実施例1と同じものを使うことができ、
暗号通信ネットワークとしては図21のものを用いる。
加入者AからBへの暗号通信は、実施例1で示した手順
と同様の手順で行われる。本実施例によれば、送受信者
間で通信用端末60の暗号強度を選択可能な暗号通信を
行うことができる。
Although FIG. 5 shows the case where one PE is used, the number of PEs is not particularly limited. The communication interface 40 can be the same as that of the first embodiment,
As the encrypted communication network, the one shown in FIG. 21 is used.
The encrypted communication from the subscribers A to B is performed by the same procedure as the procedure shown in the first embodiment. According to the present embodiment, it is possible to perform encrypted communication between senders and receivers, in which the encryption strength of the communication terminal 60 can be selected.

【0054】[実施例4]本実施例では生成速度設定装
置により疑似乱数生成速度を設定できるようになされて
いる疑似乱数生成器10を用いている。本実施例の疑似
乱数生成器10は、図6に示すように、生成速度設定装
置13により疑似乱数生成速度を設定できるようになっ
ている。これは例えば、疑似乱数生成器10を動作させ
るためのクロックとして周波数の異なるものを複数用意
しておき、外部からの疑似乱数生成速度の設定に応じて
その中から動作クロックを選択することによって実現で
きる。
[Embodiment 4] In this embodiment, a pseudo random number generator 10 is used which is capable of setting a pseudo random number generation speed by a generation speed setting device. As shown in FIG. 6, the pseudo random number generator 10 according to the present embodiment can set the pseudo random number generation speed by the generation speed setting device 13. This is realized, for example, by preparing a plurality of clocks having different frequencies as clocks for operating the pseudo random number generator 10 and selecting an operation clock from among them in accordance with the setting of the pseudo random number generation speed from the outside. it can.

【0055】図7に本発明による生成速度摂生装置13
の一例を示す。図7の生成速度設定装置13はu個のク
ロック発生器13aとセレクタ13bとから構成され
る。クロック発生器13aのCKriではクロック信号r
i を発生する。各クロック発生器13aによって生成さ
れたクロック信号r1 、r2 、…、ru はセレクタ13
bに入力され、通信用端末60を使用する加入者によっ
ていずれかが選択される。セレクタ13bは速度設定信
号により制御されている。
FIG. 7 shows a production rate regenerating device 13 according to the present invention.
An example is shown below. The generation speed setting device 13 of FIG. 7 is composed of u clock generators 13a and selectors 13b. CK ri of the clock generator 13a is the clock signal r
generate i . The clock signals r 1 , r 2 , ..., R u generated by the respective clock generators 13 a are the selectors 13.
One is selected by the subscriber using the communication terminal 60. The selector 13b is controlled by the speed setting signal.

【0056】本実施例で用いる疑似乱数系列生成のアル
ゴリズムは、特に制限を受けることはなく、どんなもの
でも用いることが可能であるが、疑似乱数系列生成のア
ルゴリズムとして、計算量的に安全な疑似乱数系列生成
アルゴリズムを用いた場合、特にその中でも2乗型疑似
乱数系列を用いた場合について次に説明する。
The pseudo-random number sequence generation algorithm used in this embodiment is not particularly limited, and any algorithm can be used. Next, the case of using the random number sequence generation algorithm, particularly the case of using the square type pseudo random number sequence among them will be described.

【0057】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(3) bi =lsbj (xi )(i=1、2、…) ………(4) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi
下位jビットを表し、Nのビット数をnとしたときj=
O(log2 n)とする。
The square type pseudo random number sequence is a pseudo random number sequence b 1 , b 2 , ... Generated by the following procedure. [Square type pseudo-random number sequence] p, q is p≡q≡3 (mod
4) is a prime number, N = p · q, and an initial value x
0 (integer of 1 <x 0 <N−1) and recursive expression x i + 1 = x i 2 modN (i = 0, 1, 2, ...) (3) b i = lsb j (x i ) (I = 1, 2, ...) ... The bit sequence b 1 , b 2 , ... Obtained by (4) is called a square type pseudo-random number sequence. However, lsb j (x i ) represents the lower j bits of x i , and j = n when the number of N bits is n.
O (log 2 n).

【0058】2乗型疑似乱数系列は、法Nにおける平方
剰余性の判定問題が計算量的に困難であるとの仮定の下
で計算量的に安全な疑似乱数系列となる。2乗型疑似乱
数を十分安全なものとするために、2乗演算式(3)の
法Nのビット数nを512ビット程度とすることが望ま
しい。さらに、各加入者間であらかじめ秘密に共有され
ている鍵(疑似乱数生成器の初期値)KA 、KB 、…
は、1<KA 、KB 、…<N−1とする。
The square-type pseudo-random number sequence is a computationally secure pseudo-random number sequence under the assumption that the problem of determining the quadratic residue property in the modulus N is computationally difficult. In order to make the square type pseudo-random number sufficiently safe, it is desirable that the number of bits n of the modulus N of the square arithmetic expression (3) is about 512 bits. Furthermore, keys (initial values of the pseudo-random number generator) K A , K B , ...
, 1 <K A , K B , ... <N-1.

【0059】この2乗型疑似乱数系列を生成する疑似乱
数生成器10は図8に示される。図8の疑似乱数生成器
は式(3)のフィードバック演算を行う処理回路14と
式(4)の演算を行う処理回路15とから構成される。
この疑似乱数生成器10の動作は以下のようになる。 1.初期値x0 を疑似乱数生成器に入力する。 2.式(3)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(4)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
Pseudo random for generating this square type pseudo random number sequence
The number generator 10 is shown in FIG. Pseudo-random number generator of FIG.
Is a processing circuit 14 that performs the feedback calculation of Equation (3).
It is composed of a processing circuit 15 that performs the calculation of Expression (4).
The operation of the pseudo random number generator 10 is as follows. 1. Initial value x0Is input to the pseudo random number generator. 2. From equation (3), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiOn the other hand, equation (4)
And obtained b 1, BTwo, ..., biIs a pseudo-random number
And output.

【0060】以上説明した疑似乱数生成器10を用い
て、処理速度の設定可能な暗号器30を図9のように構
成することが可能である。本実施例における暗号器30
により実現される暗号方式はストリーム暗号方式であ
り、図9の暗号器30は疑似乱数生成器10と排他的論
理和回路33とから構成される。
By using the pseudo random number generator 10 described above, it is possible to configure the encryption device 30 whose processing speed can be set as shown in FIG. The encryptor 30 in this embodiment
9 is a stream cipher system, and the cipher device 30 shown in FIG. 9 includes the pseudo random number generator 10 and the exclusive OR circuit 33.

【0061】この暗号器30を用いて暗号化を行う場合
は、入力された平文と疑似乱数生成器10で生成された
疑似乱数系列とでビット毎の排他的論理和をとることに
より暗号文が得られる。復号を行う場合は、入力された
暗号文と疑似乱数生成器10で生成された疑似乱数系列
(暗号化した時と同じ系列)とでビット毎の排他的論理
和をとることにより平文が得られる。
When encryption is performed using this encryptor 30, the ciphertext is obtained by taking an exclusive OR for each bit of the input plaintext and the pseudorandom number sequence generated by the pseudorandom number generator 10. can get. When performing decryption, the plaintext is obtained by taking the bitwise exclusive OR of the input ciphertext and the pseudorandom number sequence generated by the pseudorandom number generator 10 (the same sequence as when encrypted). .

【0062】本実施例では、図10に示されるような通
信用端末60を用いて暗号通信を行う。通信インタフェ
ース40は、実施例1と同じものを使うことができ、暗
号通信ネットワークとしては図21のものを用いる。ま
た、ストリーム暗号を用いる場合、あらかじめ通信相手
と共有している鍵は、疑似乱数系列生成の初期値として
用いられる。
In this embodiment, cryptographic communication is performed using the communication terminal 60 as shown in FIG. The same communication interface 40 as that of the first embodiment can be used, and the encryption communication network shown in FIG. 21 is used. When stream encryption is used, the key shared with the communication partner in advance is used as an initial value for pseudo-random number sequence generation.

【0063】加入者AからBへの暗号通信は、実施例1
で示した手順と同様の手順で行われる。ただし、前手順
1、2において、「暗号器の処理速度を示す情報」の代
わりに「疑似乱数生成器10の処理速度を示す情報」が
通信インタフェース40を介してやり取りされる点が異
なる。本実施例によっても、実施例1と同じく、送受信
者間で通信用端末60の暗号処理能力に違いがある場合
でも、暗号通信を行うことができる。
The encrypted communication from the subscribers A to B is the first embodiment.
The procedure is similar to the procedure shown in. However, in the previous procedures 1 and 2, the difference is that "information indicating the processing speed of the pseudo random number generator 10" is exchanged via the communication interface 40 instead of "information indicating the processing speed of the encryption device". According to the present embodiment, as in the first embodiment, encrypted communication can be performed even when there is a difference in encryption processing capability of the communication terminal 60 between the sender and the receiver.

【0064】[実施例5]本実施例では、図11に示す
ような疑似乱数生成速度を設定できるようになされてい
る疑似乱数生成器10を用いる。本実施例の疑似乱数生
成器10は外部から生成速度を設定できるようになって
いる。これは例えば、疑似乱数生成器10を文献3「ベ
キ乗剰余に適したモンゴメリ法による剰余乗算法とそれ
を実現するシストリックアレイ」(岩村恵市、松本勉、
今井秀樹、信学論(A)、Vol.76,No.8,p
p.1214−1223、1993.)に示されるよう
に構成することによって実現できる。この方式では、疑
似乱数生成器10を図11に示すような演算素子(プロ
セッシング・エレメント:PE)14による繰り返し処
理によって実現し、用いるPE14の数に応じて小規模
の回路(低速処理)から大規模の回路(高速処理)まで
実現できることが示されている。図11に示されたPE
14は、図12のように構成されており、R1、R2、
…、R9で示されるレジスタ、加算器15、乗算器16
から成る。
[Embodiment 5] In this embodiment, a pseudo-random number generator 10 which can set a pseudo-random number generation speed as shown in FIG. 11 is used. The pseudo random number generator 10 of this embodiment can set the generation rate from the outside. For example, the pseudo random number generator 10 is described in Reference 3 “A modular multiplication method by the Montgomery method suitable for a power-residue and a systolic array that realizes the same” (Megumi Iwamura, Tsutomu Matsumoto,
Hideki Imai, Theoretical Theory (A), Vol. 76, No. 8, p
p. 1214-1223, 1993. ) Can be realized by configuring as shown in FIG. In this method, the pseudo-random number generator 10 is realized by iterative processing by a processing element (processing element: PE) 14 as shown in FIG. 11, and a small circuit (low-speed processing) to a large circuit can be used depending on the number of PEs 14 used. It is shown that even a circuit of a large scale (high-speed processing) can be realized. PE shown in FIG.
14 is configured as shown in FIG. 12, and includes R1, R2,
..., register indicated by R9, adder 15, multiplier 16
Consists of

【0065】従って、あらかじめ疑似乱数生成器10を
複数のPEで繰り返し処理を行うような構成にしておく
ことにより、例えばそのうちの全てのPEを動作させた
時には疑似乱数生成を高速に行え、そのうちの一部のP
Eを動作させた時には疑似乱数生成を低速に行えるよう
な疑似乱数生成器10を構成することが可能である。
Therefore, by configuring the pseudo random number generator 10 in advance such that a plurality of PEs repeatedly perform processing, for example, when all the PEs are operated, the pseudo random number generation can be performed at high speed, and Some P
It is possible to configure the pseudo random number generator 10 so that the pseudo random number generation can be performed at a low speed when E is operated.

【0066】図15に本発明による処理速度を可変にで
きる疑似乱数生成器10の一例を示す。図15の疑似乱
数生成器10は上記文献に示された2つのPE(PE
1、PE2)17と2つのセレクタ(セレクタ1、セレ
クタ2)18とから構成される。セレクタ18は速度設
定信号により制御されている。
FIG. 15 shows an example of the pseudo random number generator 10 capable of varying the processing speed according to the present invention. The pseudo random number generator 10 shown in FIG.
1, PE 2) 17 and two selectors (selector 1, selector 2) 18. The selector 18 is controlled by the speed setting signal.

【0067】この疑似乱数生成器10を高速に動作させ
たい時には、2つのPEを両方とも用いて疑似乱数を生
成する。つまり、演算の開始時にはセレクタ1では信号
1a、セレクタ2では信号2bを選択し、以降ではセレ
クタ1では信号1bを選択して2乗型演算に必要なだけ
PE1、PE2を繰り返し用いる。
When it is desired to operate the pseudo random number generator 10 at high speed, both PEs are used to generate a pseudo random number. That is, the selector 1 selects the signal 1a, the selector 2 selects the signal 2b, and the selector 1 selects the signal 1b at the start of the operation, and PE1 and PE2 are repeatedly used as many times as necessary for the square operation.

【0068】また、この疑似乱数生成器を低速に動作さ
せたい時には、PEを1つ(PE2)用いて疑似乱数を
生成する。つまり、演算の開始時にはセレクタ2では信
号2aを選択し、以降ではセレクタ2では信号2cを選
択して2乗型演算に必要なだけPE2を繰り返し用い
る。セレクタ1及びPE1は使用しない。この場合に
は、PEを2個用いた場合のほぼ倍の時間が2乗型演算
に必要となり、生成速度はほぼ半分となる。
When it is desired to operate this pseudo random number generator at a low speed, one PE (PE2) is used to generate a pseudo random number. That is, the selector 2 selects the signal 2a at the start of the calculation, and thereafter, the selector 2 selects the signal 2c to repeatedly use the PE 2 as many times as necessary for the square type calculation. Selector 1 and PE1 are not used. In this case, the time required for the squaring operation is almost twice as long as when two PEs are used, and the generation speed is almost half.

【0069】あるいは低速に動作させる場合には、PE
1とPE2とで別々の鍵によって別々の加入者宛の暗号
化を行うこともできる。つまり、演算の開始時にはセレ
クタ1では信号1aを、セレクタ2では信号aを選択
し、以降ではセレクタ1では信号1cをセレクタ2では
信号2cを選択してPE1とPE2をそれぞれ2乗型演
算に必要なだけ繰り返し用いる。この時に、PE1、P
E2とでそれぞれ異なる通信相手に対する鍵を設定して
おけば、別々の加入者宛の暗号文を得ることができる。
Alternatively, when operating at low speed, PE
It is also possible to perform encryption for different subscribers by using different keys for 1 and PE2. That is, when the operation is started, the selector 1 selects the signal 1a, the selector 2 selects the signal a, and thereafter, the selector 1 selects the signal 1c and the selector 2 selects the signal 2c. Use as many times as you want. At this time, PE1, P
If different keys are set for E2 and E2, ciphertexts addressed to different subscribers can be obtained.

【0070】つまり、このPEを複数個用いて疑似乱数
生成器10を構成し、求められる処理速度に応じて処理
経路を求めることにより、処理速度の変更が可能な疑似
乱数生成器10を実現できる。図15ではPEを2個用
いた場合について示しているが、PEの数は特に限定さ
れない。
That is, the pseudo-random number generator 10 is constructed by using a plurality of the PEs, and the processing path is determined according to the required processing speed, whereby the pseudo-random number generator 10 capable of changing the processing speed can be realized. . Although FIG. 15 shows the case where two PEs are used, the number of PEs is not particularly limited.

【0071】本実施例における疑似乱数生成器10を用
いた暗号器30を図3に示す。また本実施例では、図1
4に示すような通信用端末60を用いて暗号通信を行
う。
An encryption device 30 using the pseudo random number generator 10 in this embodiment is shown in FIG. Further, in the present embodiment, FIG.
Cryptographic communication is performed using the communication terminal 60 as shown in FIG.

【0072】通信インタフェース40は、実施例1と同
じものを使うことができ、暗号通信ネットワークとして
は図21のものを用いる。また加入者AからBへの暗号
通信は、実施例4で示した手順と同様の手順で行われ
る。本実施例によっても、実施例1と同じく、送受信者
間で通信用端末60の暗号能力に違いがある場合でも、
暗号通信を行うことができる。
As the communication interface 40, the same one as in the first embodiment can be used, and the encryption communication network shown in FIG. 21 is used. The encrypted communication from the subscribers A to B is performed by the same procedure as the procedure shown in the fourth embodiment. Also in the present embodiment, as in the case of the first embodiment, even when the encryption capability of the communication terminal 60 is different between the sender and the receiver,
Cryptographic communication can be performed.

【0073】[実施例6]本実施例でも疑似乱数生成速
度を設定できるようになっている疑似乱数生成器10を
用いる。実施例4、5では、各加入者間で共有されてい
る鍵が固定のため、送受信者が同じ場合には疑似乱数生
成器10の初期値は常に同じ値となり、同じ疑似乱数系
列が生成される、という問題がある。そこで本実施例で
は、送受信者が同じでも疑似乱数生成器10の初期値を
利用する毎に変更するようにし、安全性を向上させるこ
とを可能にする。
[Embodiment 6] In this embodiment, the pseudo random number generator 10 is used which can set the pseudo random number generation speed. In the fourth and fifth embodiments, since the key shared between the subscribers is fixed, when the sender and the receiver are the same, the initial value of the pseudo random number generator 10 is always the same value, and the same pseudo random number sequence is generated. There is a problem. Therefore, in this embodiment, even if the sender and the receiver are the same, the initial value of the pseudo-random number generator 10 is changed every time it is used, and the safety can be improved.

【0074】実施例4に示された疑似乱数生成の手順で
ある(3)、式(4)において、フィードバック演算に
より次々更新されるxi+1 を疑似乱数生成器10の内部
変数と呼ぶことにする。本実施例の疑似乱数生成器10
は、図16に示されるように式(3)のフィードバック
演算を行う処理回路19aと式(4)の演算を行う処理
回路19bとから構成され、さらに式(3)の演算によ
り構成される内部変数を読み出せる構成になっている。
読み出された内部変数は、例えば図20に示す通信用端
末60に接続された携帯型記憶装置70の保持手段71
に記憶される。実施例4、5では、疑似乱数生成器10
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に疑似乱数生成器10の内部変
数の読み出しが行えるようになっている。読み出した内
部変数は、次回の暗号通信に用いられる共通鍵として、
今回の暗号通信に用いた共通鍵に対し置き換えが行われ
る。
In equation (4) (3), which is the procedure of pseudo-random number generation shown in the fourth embodiment, x i + 1 that is successively updated by feedback calculation is called an internal variable of the pseudo-random number generator 10. To Pseudo-random number generator 10 of this embodiment
16 is composed of a processing circuit 19a for performing the feedback calculation of the formula (3) and a processing circuit 19b for performing the calculation of the formula (4) as shown in FIG. Variables can be read.
The read internal variables are, for example, holding means 71 of the portable storage device 70 connected to the communication terminal 60 shown in FIG.
Is stored. In the fourth and fifth embodiments, the pseudo random number generator 10
Although the data movement is in one direction only by setting the initial value to, the internal variable of the pseudo random number generator 10 can be read in the opposite direction in this embodiment. The read internal variable is used as the common key for the next encrypted communication.
The common key used for the encrypted communication this time is replaced.

【0075】この疑似乱数生成器10を図9又は図13
の疑似乱数生成器10に置き換えることにより処理速度
を可変にでき、疑似乱数生成器10の初期値を利用する
毎に変更できる暗号器30を構成できる。さらにこの暗
号器を用いて、図10又は図14の通信用端末60を構
成することができる。
This pseudo random number generator 10 is shown in FIG. 9 or FIG.
By replacing the pseudo random number generator 10 with the processing speed, the processing speed can be changed, and the encryptor 30 that can be changed each time the initial value of the pseudo random number generator 10 is used can be configured. Further, this encryption device can be used to configure the communication terminal 60 shown in FIG. 10 or 14.

【0076】本実施例により加入者AからBへの暗号通
信は、実施例4で示した手順と同様の手順で行われる。
ただし、暗号通信手順において、送受信者双方に「暗号
データの復号が終了した時の疑似乱数生成器の内部変数
の値を次回A(或はB)と暗号通信するための新しい初
期値として携帯型記憶装置の保持手段に秘密に保持す
る」という手順が最後に必要となる。
According to the present embodiment, the encrypted communication from the subscribers A to B is performed by the same procedure as the procedure shown in the fourth embodiment.
However, in the cryptographic communication procedure, both the sender and the receiver are asked to "use the value of the internal variable of the pseudo-random number generator when the decryption of the encrypted data is completed as a new initial value for cryptographic communication with A (or B) next time. The procedure of "keep secretly in the storage means of the storage device" is required.

【0077】本実施例によっても、実施例1と同じく、
送受信者間で通信用端末60の暗号処理能力に違いがあ
る場合でも、暗号通信を行うことができる。
According to this embodiment, as in the first embodiment,
Even if the sender and the receiver have different encryption processing capabilities of the communication terminal 60, encrypted communication can be performed.

【0078】[実施例7]本実施例は、実施例4、5、
6で説明した処理速度の設定が可能な疑似乱数生成器1
0により生成される疑似乱数系列を、実施例1、2、3
で説明した処理速度の設定が可能な暗号器の鍵系列とし
て用いる暗号方式に適用した場合である。この暗号方式
は従来の技術で説明した暗号方式(山本、岩村、松本、
今井“2乗型疑似乱数生成器とブロック暗号を用いた実
用的暗号方式”、信学技報、ISEC93−29、19
93−08)に対して暗号器並びに疑似乱数生成器の処
理速度の設定を可能としたものである。
[Embodiment 7] This embodiment is based on Embodiments 4 and 5,
Pseudo-random number generator 1 capable of setting the processing speed described in 6
The pseudo random number sequence generated by 0 is used as the first, second, and third embodiments.
This is a case where the present invention is applied to the encryption method used as the key sequence of the encryption device whose processing speed can be set as described above. This encryption method is the encryption method described in the prior art (Yamamoto, Iwamura, Matsumoto,
Imai "Practical Cryptographic Method Using Squared Pseudo Random Number Generator and Block Cipher", IEICE Technical Report, IEC93-29, 19
93-08), it is possible to set the processing speed of the encryption device and the pseudo random number generator.

【0079】実施例4、5、6で説明した処理速度の設
定が可能な疑似乱数生成器10と、実施例1、2、3で
説明した処理速度の設定が可能な暗号器30との任意の
組み合わせにより、上記暗号方式は構成可能である。本
実施例では特に、実施例4で説明した処理速度の設定が
可能な疑似乱数生成器10により生成される疑似乱数系
列を、実施例1で説明した処理速度の設定が可能な暗号
器30の鍵系列として用いる場合について説明する。
The pseudo random number generator 10 capable of setting the processing speed described in the fourth, fifth, and sixth embodiments and the encryption device 30 capable of setting the processing speed described in the first, second, and third embodiments are optional. The encryption method can be configured by a combination of In the present embodiment, in particular, the pseudo random number sequence generated by the pseudo random number generator 10 capable of setting the processing speed described in the fourth embodiment is converted into the pseudo random number sequence of the encryptor 30 capable of setting the processing speed described in the first embodiment. A case where the key sequence is used will be described.

【0080】本実施例では、図17に示すような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器30と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器10と、疑似乱数生成器10から出
力された疑似乱数を暗号器30の鍵列に変換する演算器
20と、通信インタフェース40と、暗号化速度設定装
置50と生成速度設定装置13とを備えた通信用端末6
0を用いる。
In the present embodiment, as shown in FIG. 17, an encryptor 30 which performs encryption (and decryption) according to an algorithm determined by the network, and a pseudo random number which is computationally secure according to the algorithm determined by the network. A pseudo-random number generator 10, a calculator 20 that converts the pseudo-random number output from the pseudo-random number generator 10 into a key sequence of the encryptor 30, a communication interface 40, an encryption speed setting device 50, and a generation speed. Communication terminal 6 including setting device 13
0 is used.

【0081】暗号化速度設定装置50は図2で示したも
のを用いる。これにより暗号器は外部から処理速度を設
定できるようになっている。生成速度設定装置13は図
7で示したものを用いる。これにより疑似乱数生成器1
3は外部から処理速度を設定できるようになっている。
As the encryption speed setting device 50, the one shown in FIG. 2 is used. This allows the encryption device to set the processing speed from the outside. As the generation rate setting device 13, the one shown in FIG. 7 is used. As a result, the pseudo random number generator 1
The processing speed 3 can be set from the outside.

【0082】また、従来の技術で説明したように、演算
器20では、疑似乱数生成器10から出力された疑似乱
数系列を暗号器の鍵列に変換する。従って、疑似乱数生
成器10の処理速度に比例して演算器20の処理速度も
変化する必要がある。従って、生成速度設定装置13で
選択されたクロック信号は、演算器20の処理速度も変
更させる。また、暗号化速度設定装置50と生成速度設
定装置13の両方のクロックの選択組み合わせにより、
さらに柔軟性が広がる。
Further, as described in the prior art, the arithmetic unit 20 converts the pseudo random number sequence output from the pseudo random number generator 10 into the key string of the encryptor. Therefore, the processing speed of the arithmetic unit 20 also needs to change in proportion to the processing speed of the pseudo random number generator 10. Therefore, the clock signal selected by the generation speed setting device 13 also changes the processing speed of the arithmetic unit 20. In addition, by the selective combination of the clocks of both the encryption speed setting device 50 and the generation speed setting device 13,
Further flexibility.

【0083】通信インタフェース40は、実施例1と同
じものを用い、暗号通信ネットワークとしては図21の
ものを用いる。
The same communication interface 40 as that used in the first embodiment is used, and the encryption communication network shown in FIG. 21 is used.

【0084】加入者AからBへの暗号通信は以下の手順
で行われる。前手順は実施例1と同じなので省略する。
ただし、前手順において、「暗号器30の処理速度を示
す情報」の代わりに「暗号器30の処理速度と疑似乱数
生成器10の処理速度とを示す情報」が通信インタフェ
ース40を介してやり取りされる点が異なる。送信者A
と受信者Bで暗号器30の暗号化(復号)する処理速
度、疑似乱数生成速度に関して決定された場合について
手順を続ける。
The encrypted communication from the subscribers A to B is carried out by the following procedure. Since the pre-procedure is the same as that in the first embodiment, it is omitted.
However, in the pre-procedure, “information indicating the processing speed of the encryptor 30 and the processing speed of the pseudo random number generator 10” is exchanged via the communication interface 40 instead of the “information indicating the processing speed of the encryptor 30”. Are different. Sender A
Then, the procedure is continued for the case where the recipient B determines the processing speed for encrypting (decrypting) the encryption device 30 and the pseudo random number generation speed.

【0085】[本発明によるデータの暗号通信手順(送
信者Aに関する)] 1.速度設定信号により暗号器30と疑似乱数生成器1
0の処理速度を前手順で決定したものに設定する。 2.あらかじめ受信者Bと共有して保持している秘密の
鍵KABを初期値x0 として疑似乱数生成器10に設定す
る。 3.疑似乱数生成器60を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器20により生成した疑似乱数系列を暗号器の
鍵列に変換する。 5.演算器20から出力される鍵列を暗号器30の鍵と
して更新しつつ用いて暗号器30によりデータを暗号化
し、通信インタフェース40を介してBに送信する。
[Data encryption communication procedure according to the present invention (related to sender A)] The encryptor 30 and the pseudo random number generator 1 according to the speed setting signal
Set the processing speed of 0 to that determined in the previous procedure. 2. A secret key K AB shared in advance with the recipient B is set in the pseudo random number generator 10 as an initial value x 0 . 3. The pseudo random number generator 60 is operated to generate a computationally safe pseudo random number sequence. 4. The pseudo random number sequence generated by the arithmetic unit 20 is converted into the key string of the encryption device. 5. The key string output from the arithmetic unit 20 is used as the key of the encryptor 30 while being updated, and the encryptor 30 encrypts the data and transmits it to the B via the communication interface 40.

【0086】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.速度設定信号により暗号器30と疑似乱数生成器1
0の信号を前手順で決定したものに設定する。 2.あらかじめ送信者Aと共有して保持している秘密の
鍵KABを初期値x0 として疑似乱数生成器10に設定す
る。 3.疑似乱数生成器10を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器20により生成した疑似乱数系列を暗号器3
0の鍵列に変換する。 5.通信インタフェース40を介して伝送路から暗号化
データを受信し、演算器20から出力される鍵列を暗号
器30の鍵として更新しつつ用いて暗号器30によりA
から送られてきた暗号化データを復号する。
[Data encryption communication procedure according to the present invention (recipient B)] The encryptor 30 and the pseudo random number generator 1 according to the speed setting signal
Set the 0 signal to the one determined in the previous procedure. 2. A secret key K AB shared in advance with the sender A is set in the pseudo random number generator 10 as an initial value x 0 . 3. The pseudo random number generator 10 is operated to generate a pseudo random number sequence that is secure in terms of computational complexity. 4. The pseudo random number sequence generated by the arithmetic unit 20 is used by the encryption unit 3
Convert to a key sequence of 0. 5. The encrypted data is received from the transmission line via the communication interface 40, and the key string output from the arithmetic unit 20 is used as the key of the encryptor 30 while being updated.
Decrypt the encrypted data sent from.

【0087】上記の手順により、暗号の安全性と処理速
度のトレードオフを自由度高く選択できる。ただし、疑
似乱数生成器10として実施例6に示すものを用いる場
合には、暗号通信手順において、送受信者双方に「暗号
化データの復号が終了した時の疑似乱数生成器10の内
部変数の値を次回A(或はB)と暗号通信するための新
しい初期値として携帯型記憶装置70の保持手段71に
秘密に保持する」という手順が最後に必要となる。
With the above procedure, it is possible to select the trade-off between encryption security and processing speed with a high degree of freedom. However, when the one shown in the sixth embodiment is used as the pseudo random number generator 10, the value of the internal variable of the pseudo random number generator 10 at the time of completion of decryption of the encrypted data is sent to both the sender and the receiver in the encrypted communication procedure. Is kept in secret in the holding means 71 of the portable storage device 70 as a new initial value for cryptographic communication with A (or B) next time. "

【0088】また、送受信者間で通信用端末60の能力
に違いがある場合でも、前手順1、2において調整する
ことができ、暗号通信を行うことができる。従って、そ
のデータの機密性に応じて暗号器の処理速度、疑似乱数
生成速度を選択できる。例えば、特に機密性の高いデー
タの場合には、暗号器30の処理速度を計算量的に安全
な疑似乱数の生成速度と同程度にすることが望ましい。
Further, even if the capabilities of the communication terminal 60 are different between the sender and the receiver, the adjustment can be made in the pre-procedures 1 and 2, and encrypted communication can be performed. Therefore, the processing speed of the encryption device and the pseudo-random number generation speed can be selected according to the confidentiality of the data. For example, particularly in the case of highly confidential data, it is desirable that the processing speed of the encryption device 30 be approximately the same as the generation speed of a pseudo random number that is computationally secure.

【0089】上記の送信者の手順4.と受信者の手順
4.において、得られた疑似乱数系列を演算器20によ
り、DES暗号の鍵ビット長(56ビット)ずつに区切
り、DES暗号の鍵として用いる方法としては、疑似乱
数系列の前からDES暗号の鍵ビット長(56ビット)
ずつに区切り、順にDES暗号の鍵として用いる方法が
ある。それ以外に演算器20により疑似乱数系列をDE
S暗号の鍵列に変換するための手法は、暗号通信を行な
うネットワークで共通なものであればどのような手法で
も良い。また、暗号通信を行なう全体で共通でなくても
送受信者間で共通であれば良い。また、2乗型演算の法
Nは512ビットとしたが、そのビット数に限らない。
Procedure 4 of the above sender And procedure of recipient 4. In the above, in order to use the obtained pseudo-random number sequence as a key of the DES encryption by dividing the obtained pseudo-random number sequence into key bits of the DES encryption (56 bits), the key bit length of the DES encryption is from before the pseudo-random number sequence. (56 bits)
There is a method in which the DES encryption key is sequentially used as a key for DES encryption. In addition, the pseudo-random number sequence is set to DE by the arithmetic unit 20.
Any method may be used as a method for converting the S-encryption key string so long as it is common to networks that perform encrypted communication. Further, it does not have to be common to the entire cryptographic communication, but may be common to the sender and the receiver. Further, although the modulus N of the square type operation is 512 bits, it is not limited to the number of bits.

【0090】また、本実施例では、DES暗号を用いた
が、DES暗号に限らず、共通鍵暗号であれば何でも用
いることができ、例えば、FEAL暗号を用いることも
できる。また、暗号器30では1つのDES暗号器を用
いたが、複数のDES暗号器を用いたり、DES暗号と
FEAL暗号とを組み合わせたりしてもよい。さらに計
算量的に安全な疑似乱数生成のアルゴリズムとして2乗
型疑似乱数を用いたが、計算量的に安全な疑似乱数生成
アルゴリズムであればどのようなものでも用いることが
でき、例えば前記文献2に示されているように、RSA
暗号、離散対数、逆数暗号を用いたものも本発明の疑似
乱数生成のアルゴリズムに用いることができる。
Although the DES encryption is used in this embodiment, any common key encryption can be used without being limited to the DES encryption, for example, FEAL encryption can be used. Further, although one DES encryption device is used in the encryption device 30, a plurality of DES encryption devices may be used, or DES encryption and FEAL encryption may be combined. Further, although a square type pseudo random number is used as a computationally secure pseudo random number generation algorithm, any computationally secure pseudo random number generation algorithm can be used. As shown in
Those using encryption, discrete logarithm, and reciprocal encryption can also be used in the pseudo-random number generation algorithm of the present invention.

【0091】[実施例8]実施例7では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器10と、実施例1、2、3で説明した処理速度の設定
が可能な暗号器30とを組み合わせた場合について説明
したが、実施例4、5、6で説明した処理速度の設定が
可能な疑似乱数生成器10と、処理速度一定の暗号器3
0との組み合わせによって実現される暗号方式や、ま
た、実施例1、2、3で説明した処理速度の設定が可能
な暗号器30と、処理速度一定の疑似乱数生成器10と
の組み合わせによって実現される暗号方式も本発明に含
まれる。
[Embodiment 8] In Embodiment 7, Embodiment 4,
The case where the pseudo random number generator 10 capable of setting the processing speed described in 5 and 6 and the encryption device 30 capable of setting the processing speed described in the first, second, and third embodiments is combined has been described. The pseudo-random number generator 10 capable of setting the processing speed described in Embodiments 4, 5, and 6, and the encryption device 3 having a constant processing speed.
It is realized by an encryption method realized by a combination with 0 and a combination of the encryption device 30 which can set the processing speed described in the first, second and third embodiments and the pseudo random number generator 10 having a constant processing speed. The encryption method to be performed is also included in the present invention.

【0092】本実施例では特に、処理速度一定の疑似乱
数生成器10により生成される疑似乱数系列を、実施例
1で説明した処理速度の設定が可能な暗号器30の鍵系
列として用いる場合について説明する。本実施例では、
図18に示すような、ネットワークで決められたアルゴ
リズムに従って暗号化(及び復号)を行う暗号器30
と、ネットワークで決められたアルゴリズムに従い計算
量的に安全な疑似乱数を生成する疑似乱数生成器10
と、疑似乱数生成器10から出力された疑似乱数を暗号
器30の鍵列に変換する演算器20と、通信インタフェ
ース40と、暗号化速度設定装置50とを備えた通信用
端末60を用いて暗号通信を行う。
In this embodiment, in particular, the case where the pseudo random number sequence generated by the pseudo random number generator 10 having a constant processing speed is used as the key sequence of the encryption device 30 which can set the processing speed described in the first embodiment. explain. In this embodiment,
An encryption device 30 that performs encryption (and decryption) according to an algorithm determined by the network as shown in FIG.
And a pseudo random number generator 10 for generating a computationally secure pseudo random number according to an algorithm determined by the network.
And a communication terminal 60 including a computing unit 20 for converting a pseudo random number output from the pseudo random number generator 10 into a key string of the encryptor 30, a communication interface 40, and an encryption speed setting device 50. Performs encrypted communication.

【0093】暗号化速度設定装置50は図2で示したも
のを用いる。これより暗号器30は外部から処理速度を
設定できるようになっている。通信インタフェース40
は、実施例1と同じものを用い、暗号通信ネットワーク
としては図21のものを用いる。加入者AからBへの暗
号通信は、実施例7で示した手順と同様の手順で行われ
る。ただし、前手順において、「暗号器30の処理速度
と疑似乱数生成器10の処理速度とを示す情報」の代わ
りに「暗号器30の処理速度を示す情報」だけが通信イ
ンタフェース40を介してやり取りされる点が異なる。
As the encryption speed setting device 50, the one shown in FIG. 2 is used. As a result, the encryption device 30 can set the processing speed from the outside. Communication interface 40
Is the same as that of the first embodiment, and the encryption communication network shown in FIG. 21 is used. The encrypted communication from the subscribers A to B is performed by the same procedure as the procedure shown in the seventh embodiment. However, in the pre-procedure, only “information indicating the processing speed of the encryptor 30” is exchanged via the communication interface 40 instead of “information indicating the processing speed of the encryptor 30 and the processing speed of the pseudo random number generator 10”. The point is different.

【0094】[実施例9]実施例7では、図2の暗号化
速度設定装置50と図7の生成速度設定装置13とを独
立した装置として考えたが、本実施例では図19に示す
ように両者を一体的な速度設定装置80に構成したもの
である。図19の速度設定装置80はv個のクロック発
生器81とセレクタ82とから構成される。クロック発
生器81のCKpiでは、クロック信号pi を発生する。
各クロック発生器81によって生成されるクロック信号
1 、p2 、…、pv はセレクタ82に入力される。セ
レクタ82の出力は2つあり、一方が暗号器30の動作
クロック、他方が疑似乱数生成器10と演算器20の動
作クロックとして用いられる。セレクタ82は速度設定
信号により通信用端末60を使用する加入者によって制
御され、3入力の内の2つが選択される。図19のよう
に構成することにより、暗号化速度設定装置と生成速度
設定装置とを一体の装置にすることが可能である。
[Embodiment 9] In Embodiment 7, the encryption speed setting device 50 of FIG. 2 and the generation speed setting device 13 of FIG. 7 were considered as independent devices, but in this embodiment, as shown in FIG. In addition, both are integrated into a speed setting device 80. The speed setting device 80 of FIG. 19 is composed of v clock generators 81 and selectors 82. CK pi of the clock generator 81 generates the clock signal p i .
The clock signals p 1 , p 2 , ..., P v generated by each clock generator 81 are input to the selector 82. There are two outputs of the selector 82, one of which is used as an operation clock of the encryptor 30, and the other of which is used as an operation clock of the pseudo random number generator 10 and the arithmetic unit 20. The selector 82 is controlled by the subscriber using the communication terminal 60 by the speed setting signal, and two of the three inputs are selected. With the configuration shown in FIG. 19, the encryption speed setting device and the generation speed setting device can be integrated.

【0095】[0095]

【発明の効果】以上述べたように、本発明によれば、暗
号通信を行う送受信者間において暗号処理速度や暗号強
度を変更できるようにしたことにより、その変更した暗
号処理速度や暗号強度を暗号文の送信に先立って送受信
者間で共有することにより、従来不可能であった暗号の
安全性と処理速度のトレードオフの選択を可能にし、自
由度の高い暗号通信を行うことができる。またそのこと
により、送信者と受信者とで暗号器、疑似乱数生成器の
処理能力に違いがあるような場合でも暗号通信を行うこ
とができる。
As described above, according to the present invention, the encryption processing speed and the encryption strength can be changed between the sender and the receiver performing the encrypted communication. By sharing the ciphertext before sending the ciphertext, it becomes possible to select the tradeoff between the security of the cipher and the processing speed, which has been impossible in the past, and the cipher communication with a high degree of freedom can be performed. Further, by doing so, encrypted communication can be performed even when the sender and the receiver have different processing capacities of the encryption device and the pseudo-random number generator.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例1による通信用端末のブロック
図である。
FIG. 1 is a block diagram of a communication terminal according to a first embodiment of the present invention.

【図2】本発明の実施例1、7による暗号器の暗号化速
度設定装置のブロック図である。
FIG. 2 is a block diagram of an encryption speed setting device for an encryption device according to Embodiments 1 and 7 of the present invention.

【図3】本発明の実施例2、3による通信用端末のブロ
ック図である。
FIG. 3 is a block diagram of a communication terminal according to second and third embodiments of the present invention.

【図4】本発明の実施例2による暗号化速度を設定でき
る暗号器のブロック図である。
FIG. 4 is a block diagram of an encryption device capable of setting an encryption speed according to a second embodiment of the present invention.

【図5】本発明の実施例3による暗号化強度と処理速度
を設定できる暗号器のブロック図である。
FIG. 5 is a block diagram of an encryption device capable of setting encryption strength and processing speed according to a third embodiment of the present invention.

【図6】本発明の実施例4による生成速度設定装置によ
り処理速度を設定できる疑似乱数生成器のブロック図で
ある。
FIG. 6 is a block diagram of a pseudo random number generator capable of setting a processing speed by a generation speed setting device according to a fourth embodiment of the present invention.

【図7】本発明の実施例4、7による生成速度設定装置
のブロック図である。
FIG. 7 is a block diagram of a generation rate setting device according to examples 4 and 7 of the present invention.

【図8】本発明の実施例4による2乗型疑似乱数生成器
のブロック図である。
FIG. 8 is a block diagram of a square type pseudo random number generator according to a fourth exemplary embodiment of the present invention.

【図9】本発明の実施例4による暗号化速度を設定でき
る暗号器のブロック図である。
FIG. 9 is a block diagram of an encryption device capable of setting an encryption speed according to a fourth embodiment of the present invention.

【図10】本発明の実施例5による通信用端末のブロッ
ク図である。
FIG. 10 is a block diagram of a communication terminal according to a fifth embodiment of the present invention.

【図11】本発明の実施例5によるPEを用いた疑似乱
数生成器のブロック図である。
FIG. 11 is a block diagram of a pseudo random number generator using PE according to a fifth embodiment of the present invention.

【図12】本発明の実施例5によるPEのブロック図で
ある。
FIG. 12 is a block diagram of a PE according to Example 5 of the present invention.

【図13】本発明の実施例5による暗号化速度を設定で
きる暗号器のブロック図である。
FIG. 13 is a block diagram of an encryption device capable of setting an encryption speed according to a fifth embodiment of the present invention.

【図14】本発明の実施例5による通信用端末のブロッ
ク図である。
FIG. 14 is a block diagram of a communication terminal according to a fifth embodiment of the present invention.

【図15】本発明の実施例5による生成速度を設定でき
る疑似乱数生成器のブロック図である。
FIG. 15 is a block diagram of a pseudo random number generator capable of setting a generation rate according to a fifth embodiment of the present invention.

【図16】本発明の実施例6による2乗型疑似乱数生成
器のブロック図である。
FIG. 16 is a block diagram of a square type pseudo random number generator according to Example 6 of the present invention.

【図17】本発明の実施例7による通信用端末のブロッ
ク図である。
FIG. 17 is a block diagram of a communication terminal according to a seventh embodiment of the present invention.

【図18】本発明の実施例8による通信用端末のブロッ
ク図である。
FIG. 18 is a block diagram of a communication terminal according to an eighth embodiment of the present invention.

【図19】本発明の実施例9による速度設定装置のブロ
ック図である。
FIG. 19 is a block diagram of a speed setting device according to a ninth embodiment of the present invention.

【図20】本発明の実施例1〜9による携帯型記憶装置
のブロック図である。
FIG. 20 is a block diagram of a portable storage device according to Examples 1 to 9 of the present invention.

【図21】共通鍵暗号通信ネットワークの構成図であ
る。
FIG. 21 is a configuration diagram of a common key encryption communication network.

【図22】従来例による疑似乱数生成器のブロック図で
ある。
FIG. 22 is a block diagram of a pseudo random number generator according to a conventional example.

【図23】従来例による暗号方式を示す構成図である。FIG. 23 is a block diagram showing an encryption method according to a conventional example.

【図24】DES暗号の処理を示すブロック図である。FIG. 24 is a block diagram showing processing of DES encryption.

【図25】DES暗号の1段分の処理を示すブロック図
である。
FIG. 25 is a block diagram showing a process of one stage of DES encryption.

【図26】暗号関数を計算する処理を示すブロック図で
ある。
FIG. 26 is a block diagram showing a process of calculating a cryptographic function.

【符号の説明】[Explanation of symbols]

10 疑似乱数生成器 13 生成速度設定装置 20 演算器 30 暗号器 40 通信インタフェース 50 暗号化速度設定装置 60 通信用端末 80 速度設定装置 10 Pseudo-random number generator 13 Generation speed setting device 20 Computing device 30 Cryptographer 40 Communication interface 50 Encryption speed setting device 60 Communication terminal 80 Speed setting device

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 送信データの暗号化及び受信暗号データ
の復号化を行うとともに通信を行う暗号通信手段と、 上記暗号化及び/又は復号化の暗号処理速度を変更する
変更手段とを備えた暗号通信装置。
1. An encryption comprising encryption communication means for encrypting transmission data and decrypting reception encryption data and for communicating, and changing means for changing the encryption processing speed of the encryption and / or decryption. Communication device.
【請求項2】 上記暗号通信手段は、所定のアルゴリズ
ムに従って暗号化及び復号化を行う暗号器と、所定の演
算を行うことにより疑似乱数系列を生成する疑似乱数生
成器と、この疑似乱数生成器から出力された疑似乱数系
列を上記暗号器の鍵列に変換する演算器とを備え、 上記演算器が生成した鍵列により上記暗号器の暗号鍵を
更新するように成され、上記変更手段は、上記暗号器の
処理速度及び/又は上記疑似乱数系列の生成速度を変更
することを特徴とする請求項1記載の暗号通信装置。
2. The cryptographic communication means includes an encryption device for performing encryption and decryption according to a predetermined algorithm, a pseudo random number generator for generating a pseudo random number sequence by performing a predetermined operation, and the pseudo random number generator. And a calculator for converting the pseudo-random number sequence output from the above into a key string of the encryption device, and the encryption key of the encryption device is updated by the key string generated by the calculation device. The encryption communication device according to claim 1, wherein a processing speed of the encryption device and / or a generation speed of the pseudo random number sequence are changed.
【請求項3】 上記疑似乱数生成器が生成する疑似乱数
系列として、計算量的に安全な疑似乱数系列を用いるこ
とを特徴とする請求項2記載の暗号通信装置。
3. The cryptographic communication device according to claim 2, wherein a pseudo random number sequence that is computationally secure is used as the pseudo random number sequence generated by the pseudo random number generator.
【請求項4】 上記疑似乱数生成器として2乗型疑似乱
数生成器を用いることを特徴とする請求項3記載の暗号
通信装置。
4. The cryptographic communication device according to claim 3, wherein a square type pseudo random number generator is used as the pseudo random number generator.
【請求項5】 上記変更手段は、周波数の異なる複数の
クロックから任意のクロックを選択できるクロック選択
手段を用いることを特徴とする請求項1記載の暗号通信
装置。
5. The cryptographic communication device according to claim 1, wherein the changing unit uses a clock selecting unit that can select an arbitrary clock from a plurality of clocks having different frequencies.
【請求項6】 上記変更手段は、上記暗号器及び/又は
上記疑似乱数生成器で行われる処理の中で繰り返し処理
の部分を行う複数の処理手段と、この複数の処理手段の
使用個数を選択する選択手段とを用いることを特徴とす
る請求項2記載の暗号通信装置。
6. The changing means selects a plurality of processing means for performing repetitive processing in the processing performed by the encryption device and / or the pseudo-random number generator, and the number of use of the plurality of processing means. 3. The encrypted communication device according to claim 2, further comprising:
【請求項7】 上記暗号通信手段は、固有かつ秘密の共
通鍵を共有し、所定のアルゴリズムに従って暗号化及び
復号化を行う暗号器を備えていることを特徴とする請求
項1記載の暗号通信装置。
7. The cryptographic communication according to claim 1, wherein the cryptographic communication means includes an encryptor that shares a unique and secret common key and performs encryption and decryption according to a predetermined algorithm. apparatus.
【請求項8】 所定アルゴリズムの暗号化・復号化を行
う暗号化手段と、 上記アルゴリズムを変更することなく、上記暗号化手段
の処理速度を変更する変更手段とを備えた暗号化装置。
8. An encryption device comprising an encryption means for performing encryption / decryption of a predetermined algorithm, and a changing means for changing the processing speed of the encryption means without changing the algorithm.
【請求項9】 送信データに対する暗号強度を変更でき
る暗号化手段と、 送信先の復号能力に応じて上記暗号化手段の暗号強度を
変更する変更手段とを備えた暗号化装置。
9. An encryption device comprising: an encryption unit capable of changing the encryption strength of transmission data; and a changing unit changing the encryption strength of the encryption unit according to the decryption capability of a transmission destination.
【請求項10】 送信データに対する暗号強度を変更で
きる暗号化手段と、 送信先との交渉によって上記暗号化手段の暗号強度を変
更する変更手段とを備えた暗号化装置。
10. An encryption device comprising: an encryption unit capable of changing the encryption strength of transmission data; and a changing unit changing the encryption strength of the encryption unit by negotiation with a transmission destination.
JP16518795A 1995-06-30 1995-06-30 Encryption communication device and encryption device Expired - Fee Related JP3202544B2 (en)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP16518795A JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
DE69634318T DE69634318T2 (en) 1995-06-30 1996-06-28 Method and device for billing users in a secret transmission system
CN96108569A CN1099779C (en) 1995-06-30 1996-07-01 Communication apparatus and communication system
SG9610191A SG94690A1 (en) 1995-06-30 1996-07-01 A communication apparatus and a communication system
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16518795A JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device

Publications (2)

Publication Number Publication Date
JPH0918468A true JPH0918468A (en) 1997-01-17
JP3202544B2 JP3202544B2 (en) 2001-08-27

Family

ID=15807499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16518795A Expired - Fee Related JP3202544B2 (en) 1995-06-30 1995-06-30 Encryption communication device and encryption device

Country Status (2)

Country Link
JP (1) JP3202544B2 (en)
SG (1) SG94690A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999050992A1 (en) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP2003046501A (en) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device
US7103678B2 (en) 1999-12-20 2006-09-05 Fuji Photo Film Co., Ltd. Method and apparatus for distributing digital contents to various terminals and recording medium containing same
JP2013201537A (en) * 2012-03-23 2013-10-03 Toshiba Corp Key generation device and key generation method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68928694T2 (en) * 1988-08-16 1998-12-17 Cryptologics International Inc., New York, N.Y. INFORMATION DISTRIBUTION SYSTEM
JPH03214834A (en) * 1990-01-19 1991-09-20 Canon Inc Multi-medium network system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999050992A1 (en) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6834111B1 (en) 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US7747016B2 (en) 1998-04-01 2010-06-29 Panasonic Corporation Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium
US7103678B2 (en) 1999-12-20 2006-09-05 Fuji Photo Film Co., Ltd. Method and apparatus for distributing digital contents to various terminals and recording medium containing same
JP2003046501A (en) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp Encryption device, encryption method, encryption program, computer-readable recording medium with the encryption program recorded, decoder, decoding method, decoding program, the computer-readable recording medium with the decoding program recorded, encryption decoding system, encrypted logic revising device, random number generating device, replacement device, quantum encryption device, and encryption device
JP2013201537A (en) * 2012-03-23 2013-10-03 Toshiba Corp Key generation device and key generation method
US9240882B2 (en) 2012-03-23 2016-01-19 Kabushiki Kaisha Toshiba Key generating device and key generating method

Also Published As

Publication number Publication date
JP3202544B2 (en) 2001-08-27
SG94690A1 (en) 2003-03-18

Similar Documents

Publication Publication Date Title
US6078663A (en) Communication apparatus and a communication system
US7200232B2 (en) Method and apparatus for symmetric-key decryption
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH05500298A (en) encryption device
JP2009116348A (en) Method for data decorrelation
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
US6108421A (en) Method and apparatus for data encryption
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
Pal et al. Design of strong cryptographic schemes based on Latin squares
JP3658004B2 (en) Communications system
JP3202544B2 (en) Encryption communication device and encryption device
JP2000209195A (en) Cipher communication system
JPH0946332A (en) Communication system for communication statement enciphered by rsa procedure
EP1456997B1 (en) System and method for symmetrical cryptography
JP3358954B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
JP3358953B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JP3172397B2 (en) Cryptographic communication device and cryptographic communication system
RU2277759C2 (en) Method for generation of encoding-decoding key
JP2002252610A (en) Encryption device and decryption device, and public key encryption system and public key decryption system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080622

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees