特許第6796716号(P6796716)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ イスタンブール・テクニック・ユニヴェルシテシの特許一覧

特許6796716暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法
<>
  • 特許6796716-暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法 図000078
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6796716
(24)【登録日】2020年11月18日
(45)【発行日】2020年12月9日
(54)【発明の名称】暗号化オペレーションの回数を減らした上でデータをセキュア化するための効率的暗号化方法
(51)【国際特許分類】
   H04L 9/08 20060101AFI20201130BHJP
   H04L 9/36 20060101ALI20201130BHJP
【FI】
   H04L9/00 601A
   H04L9/00 685
【請求項の数】4
【全頁数】14
(21)【出願番号】特願2019-524875(P2019-524875)
(86)(22)【出願日】2016年11月14日
(65)【公表番号】特表2019-536357(P2019-536357A)
(43)【公表日】2019年12月12日
(86)【国際出願番号】TR2016050441
(87)【国際公開番号】WO2018088975
(87)【国際公開日】20180517
【審査請求日】2019年5月24日
(73)【特許権者】
【識別番号】517394061
【氏名又は名称】イスタンブール・テクニック・ユニヴェルシテシ
【氏名又は名称原語表記】ISTANBUL TEKNIK UNIVERSITESI
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100192924
【弁理士】
【氏名又は名称】石井 裕充
(72)【発明者】
【氏名】エム オグザン クレクシ
【審査官】 金沢 史明
(56)【参考文献】
【文献】 米国特許出願公開第2012/0134496(US,A1)
【文献】 米国特許第07199735(US,B1)
【文献】 特表2004−527858(JP,A)
【文献】 特開2009−071362(JP,A)
【文献】 KULEKCI, M. O.,Uniquely decodable and directly accessible non-prefix-free codes via wavelet trees,Proc. of 2013 IEEE International Symposium on Information Theory,2013年 7月 7日,pp. 1969-1973,[2020年7月28日検索],インターネット,URL,https://ieeexplore.ieee.org/document/6620570
【文献】 FERRAGINA, Paolo et al.,A simple storage scheme for strings achieving entropy bounds,Theoretical computer science,Elsevier,2007年,vol. 372, no. 1,pp.115-121
【文献】 高橋 大志,他,語頭条件を満たさないOn−to型VF符号化方式の提案,電子情報通信学会技術研究報告,日本,電子情報通信学会,1990年11月16日,Vol.90,No.310,pp.21−26
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/00− 9/38
(57)【特許請求の範囲】
【請求項1】
システムによって実装される暗号化方法であって、該方法は、
全ての符号化オペレーションの前に入力データ(1)を圧縮(2)するステップを含み、該方法は更に、
圧縮データ(3)についてのNPF(非プレフィックスフリー)エンコーディング(5)オペレーションを伴うコーディングステップと、
圧縮データ(3)を2つのストリームに分割するステップであって、一方のストリームは符号語境界情報(6)データでありこれはNPF符号語ストリーム7の境界情報を全て有しており、他方のストリームはNPF符号語ストリーム(7)でありこれは符号語境界情報(6)以外のエンコードされた圧縮データ(3)の全てのペイロードを有している、分割ステップと、
NPF符号語ストリーム(7)を伴わずにして符号語境界情報(6)を暗号化(8)するステップとを含むことによって特徴付けられる、方法。
【請求項2】
システムによって実装される暗号化方法であって、該方法は、
入力データを得るステップであって、前記入力データ(1)内でのシンボルの分布は同一的且つ独立的分布(IID、identically and independently distributed)となっているステップを含み、該方法は更に、
入力データ(1)についてのNPF(非プレフィックスフリー)エンコーディング(5)オペレーションを伴うコーディングステップと、
前記入力データ(1)を2つのストリームに分割するステップであって、一方のストリームは符号語境界情報(6)データでありこれはNPF符号語ストリーム(7)の境界情報を全て有しており、他方のストリームはNPF符号語ストリーム(7)でありこれは符号語境界情報(6)以外のエンコードされた入力データ(1)の全てのペイロードを有している、分割ステップと、
NPF符号語ストリーム(7)を伴わずにして符号語境界情報(6)を暗号化(8)するステップとを含むことによって特徴付けられる、方法。
【請求項3】
請求項1に記載の提案された方法をもってセキュア化されたデータの復号化方法であって、前記復号化方法はシステムによって実装され、
暗号化された符号語境界情報(6)の復号化ステップと、
復号化された符号語境界情報(6)に基づいてなされる符号語ストリーム(7)のNPF(非プレフィックスフリー)コーディングのデコードステップと、
抽出された圧縮データ(2)を展開することによって元のデータを生成するステップとを含む、復号化方法
【請求項4】
請求項2に記載の提案された方法をもってセキュア化されたデータの復号化方法であって、前記復号化方法はシステムによって実装され、
暗号化された符号語境界情報(6)の復号化ステップと、
復号化された符号語境界情報(6)に基づいてなされる符号語ストリーム(7)のNPF(非プレフィックスフリー)コーディングのデコードステップと、
元の入力データ(1)を生成するステップとを含む、復号化方法
【発明の詳細な説明】
【技術分野】
【0001】
本発明は暗号化方法に関するのであり、該方法は要求される暗号化オペレーションの回数を減らす。
【0002】
本発明は暗号化方法に特に関するのであり、可変長非プレフィックスフリー(NPF、non-prefix-free)コードの固有的デコード可能性の困難性を活用することによってセキュリティを得ている。
【背景技術】
【0003】
計算負荷の観点からは、暗号化オペレーションは相当量のCPU時間を占有する重たい処理であり、故に重量級の電力消費事象である。センサネットワーク、無人飛行体、モバイルビデオ送信等の限定的な処理能力しか持ち合わせないバッテリー制約型演算環境下において、当該負荷を減ずることが特に重要となる。
【0004】
ビデオ送信のような場面即ちデータ量が膨大である場合、データ全体の暗号化をなしたのでは重い計算負荷がもたらされることになり、また同時に重大な電力消費事象が惹起される。したがって、該負荷を減じるための方法が、相当程度注目の的となっている。データをセキュア化しようとしつつ暗号化オペレーションの量を減じようと目論む幾つかの発展が既知の技術水準にはみられる。これらの研究における主たるアプローチは、データについて選択的(又は部分的)暗号化を行うことである。選択的暗号化では、データの重要情報コンテンツと目される選択された部分が暗号化されるのであり、データの残余の部分は平文フォーマットで送信/格納される。
【0005】
データのセキュア化における日常的慣行では、先ずデータを圧縮して、そして安全と仮定されている暗号化スキームを用いてそれを暗号化する。この観点においては、圧縮及び暗号化ステップを一緒に行うことも検討されている。しかし、このアプローチでは暗号化オペレーションの回数は削減されておらず、主たる目的は単一のステップで圧縮及び暗号化ステップをなすことであり、それによって経過時間を取り戻すことにすぎない。以下、組み合わされた圧縮及び暗号化ステップについての特許並びに部分的(選択的)暗号化についての特許について、例示する。
【0006】
例えば、これらの発展の例として挙げることができる特許文献1では、セキュア暗号化アルゴリズムが開示されており、生データに対して単一のオペレーションとして適用でき圧縮及び暗号化されたデータがもたらされる。実施形態では、本明細書中に開示されるアルゴリズムは、任意のタイプの辞書ベースド暗号化を用いて行われ得る。1つの実施形態では、辞書テーブルに新たなプレフィックスを追加した後、辞書テーブルを並べ替えてエントリをランダム化してテーブル内に入れることができる。ランダム化は、決定論的擬似乱数生成器及び/又は擬似乱数関数によって生成された並び替え値に基づいて、なされ得る。ランダム化に関しての他の実施形態を用いてセキュア圧縮を提供してもよい。
【0007】
既知の技術水準内の特許文献2の発明は、メディアファイルを部分的に暗号化する手法の改良版に関する。暗号化はメディアファイル内の一部のメディアデータのみを暗号学的にセキュアするだけで、メディアデータの残余の部分は暗号学的に保護されない。部分的暗号化が用いられるだけであっても、暗号化される部分によって、メディアファイルの他の部分であってまだ暗号化されていない部分の有用性が相当程度に毀損される。換言するに、部分的暗号化が、不正ユーザによるメディアファイルの利用を実質的に妨害する。
【0008】
既知の技術水準内の特許文献3の発明は、対称的な暗号学的アルゴリズムに関してスループットを加速させる及び/又は電力消費を削減するための方法及び装置を、開示する。対称暗号化又は対称復号化アルゴリズムの特定の演算が第1段階で行われ、その結果がメモリに格納され、そして結果が検索されて第2段階でデータがエンコードされる。第1段階が電池が充電されている際になされて、第2段階がシステムが電池駆動されている際になされる場合、全段階が専ら電池電力を用いてなされる場合の電池寿命に比して電池寿命が格段に延長される。
【0009】
既知の技術水準内の特許文献4の発明では、メッセージの特定部分が高強度暗号化処理を施され、他方でメッセージの他の部分はより低い強度の暗号化処理を施されるか或いは暗号化さえされないのであり、差別的に暗号化されたデータセットが結果として得られる。データセットは受信側端へと送信され、そこでは所望されれば復号化され得る。暗号化情報を必要としており且つ許可されたアクセスを有する受信局はこれを復号化でき、他の局はこの情報を部分的に復号化できたり全くできなかったりする。クライアントサイド及びチャンネル処理の双方において要求演算能力が削減される。なぜならば、メッセージの選定部分のみが高強度暗号化処理・復号化処理に服するのであり、レイテンシ及びレイテンシ関連問題は減る。
【0010】
既知の技術水準内の特許文献5の発明は、データの圧縮及び暗号化に関連する方法及び装置に関するものである。暗号化及び圧縮すべきデータが先ず受信され、そして物理的メモリ内に格納される。物理メモリ内のデータ構造内に格納されたらば、データは処理部へとストリーミングされ、それがデータを圧縮する。そして、圧縮されたデータは物理メモリから暗号化プロセスへとストリーミングされる。そして、圧縮及び暗号化されたデータは送信されることができる。復号化及び展開するためには、圧縮及び暗号化されたデータは、先ず別のデータ構造内へと読み込まれるのであり、それによってデータが物理メモリ内に格納される。そして、データは物理メモリから復号化プロセスへとストリーミングされ、そして展開プロセスへと続く。
【0011】
選択的(部分的)暗号化に基づいた特許は多数あり、マルチメディアデータ送信・格納を対象とするものが特に該当し、例えば次のものが挙げられる:特許文献6−選択的マルチメディアデータ暗号化(SCM microsystems)、特許文献7−自動化データ記憶ライブラリ内の取り外し可能メディア上に格納されたデータの選択的暗号化(IBM(登録商標))、特許文献8−ビデオ オン デマンド用の選択的暗号化、特許文献9−圧縮ビデオデータに関してのポリシーベースド選択的暗号化(Intel(登録商標))、等々。
【0012】
従来においては、対称的セキュリティアルゴリズムを用いるとそれらの環境下における通常オペレーションのエネルギー消費が約2倍になると示されており、また、非対称セキュリティアルゴリズムを用いるとビット当たりのエネルギー消費がマグニチュードに関して数オーダーほど増大することが示されている。そのようなプラットフォーム内においてデータセキュリティを提供するということはより重要なことになってくる。なぜならば、急展開するIoT(モノのインターネット)時代においてそれらは広範に広まっているのであり、プライバシーに対する要望は希望事項ではなく必須事項となるはずであるからである。
【0013】
上述の文献に類する文献からも理解されるように、上記の異なる方法は、圧縮されたデータに対して適用されるべき暗号化手法を開発するために用いられている。提案される案と選択的(部分的)暗号化との相違は、前者たる提案される発明では全データのセキュリティが提供されるのに対して、後者たる選択的暗号化ではデータの被選択部分のみがセキュア化される点に求められる。提案される手法に関して述べるに、暗号化量の削減はより大きなファイルになるにつれて向上するのであり、そのような場合にはデータを10%程度暗号化するだけで十分となることになる。選択的暗号化では、データのサイズにかかわらず比率は固定されている。暗号化/圧縮を組み合わせるスキームと比べると、それらのスキームは暗号化オペレーション回数を減らすことを意図はしておらず、総オペレーションの所要時間を減じることを意図しているのであり、本発明の意図とは大して関連してはいない。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】米国特許出願公開第2016124983号明細書
【特許文献2】米国特許出願公開第2007083467号明細書
【特許文献3】米国特許出願公開第2007110225号明細書
【特許文献4】米国特許出願公開第2004193871号明細書
【特許文献5】米国特許出願公開第2007263876号明細書
【特許文献6】米国特許出願公開第20050141713号明細書
【特許文献7】米国特許出願公開第20080065903号明細書
【特許文献8】米国特許第7039938号明細書
【特許文献9】米国特許第5805700号明細書
【発明の概要】
【0015】
本発明の目的は、必要とされる暗号化オペレーションの量を削減するようなデータ暗号化方法を提供することである。
【0016】
本発明の目的を達成するために提供されるデータ暗号化方法は、符号語境界に関するのであり、これは正しいデコーディングのために絶対的に必要的である。
【0017】
提案されるデータ暗号化方法では、ランダムに分布する入力データに対してプロセスが適用されるのであり、データ自体が独立的且つ同一的に分布(independent and identically distributed)しているものではないと仮定される場合に、入力データに対して圧縮アルゴリズムを適用することによってそれが得られる。データ自体がランダム分布を反映している場合、圧縮ステップを省略でき、提案された方法を入力データに対して直接的に適用できる。以下においては、圧縮された入力データ又は圧縮なくして既にi.i.dな入力データをIIDデータと称し、提案されるNPFコーディングスキームをそのようなIIDデータに対して適用する。
【0018】
提案される発明によれば、最大で90%減少させた暗号化を用いてIIDデータをセキュア化することが可能となり得る。暗号化量に関してのお得度合いは、パラメータdに基づいており、これはビット単位でのブロックサイズを指定するのであり、これは圧縮データのサイズに従って選択される。ブロックサイズパラメータたるdは、n≧d.2dとして選択されるのであり、ここでnはIIDデータ内のビット数である。したがって、n値が大きければ大きいほどより大きなd値を選択しやすくなる。より大きなd値を伴うと、符号語境界情報はボリューム的にはより小さくなり、セキュリティのためだけに暗号化がされている故に、暗号化におけるお得度合いは向上していく。
【図面の簡単な説明】
【0019】
発明の目的を達成するために提供されるデータ暗号化方法は、添付の図面において例示されているのであり、図面においては次のとおりである。
【0020】
図1】データ暗号化方法に関しての概略図であって、該図における部分は次のように付番されている:1. 入力データ2. 圧縮3. 圧縮データ4. IIDデータ5. NPFエンコーディング6. 符号語境界情報7. 符号語ストリーム8. 暗号化9. 暗号化された符号語境界情報10. セキュア化されたデータ
【発明を実施するための形態】
【0021】
提案される手法では、ビット長がnであるIIDデータ(4)がビット長がdであるブロック単位で処理されるのであり、長さdビットの各ブロックがそれに対応する可変長NPF(non-prefix-free、非プレフィックスフリー)符号語で代替されるのでありそれは導入された新たなコーディングスキームに従って生成されている。IIDデータ(4)は、入力データ(1)を圧縮(2)することによって取得される。入力データ(1)が独立的且つ同一的に分布しているものと仮定できる場合、IIDデータ(4)はそれ自体直接に入力データ(1)とされ、圧縮(2)ステップが省略される。
【0022】
典型的なブロック長パラメータdが選択されるのであり、n≧d.2dとされる。IIDデータ(4)は、導入された方法たる可変長NPFコーディングスキーム(NPF)(5)をもってエンコードされる。NPFエンコーディング(5)のステップは2つのデータストリームを作成する。第1のストリームは、符号語ストリーム(7)であり、IIDデータ(4)の固定ビット長dの各ブロックがNPFエンコーディング(5)されるのであり、可変ビット長の符号語を伴う。第2のストリームは、符号語境界情報(6)であり、符号語ストリーム(7)内の各符号語の長さを指定するものである。
【0023】
NPF符号語はプレフィックスフリー制約なくして生成されるのであり、符号語はプレフィックスか別のものたり得る。よって、NPF符号語ストリーム(7)は曖昧であり、符号語境界情報(6)についての知識なくしてはデコードできない。NPFエンコーディングにおける符号語境界情報(6)なき場合の固有的なデコード可能性の欠如は、セキュリティに関しては特殊な機会を提供する。したがって、適切なアルゴリズムを伴って符号語境界情報(6)を暗号化(8)することで十分に入力データ(1)にセキュリティをもたらすことができる。
【0024】
符号語ストリーム(7)はそのままにされる。なぜならば、符号語境界情報(6)なくしてはデコードできないからであり、これは既に暗号化(8)されている。
【0025】
一般に、システムのセキュリティは、数学的問題を解くに際しての困難性に依存しており、例えば離散的対数や因数分解問題等が想起される。本発明では、符号語境界情報(6)を欠いている場合のデコード困難性を用いているのであり、対象は可変長NPFコードをもってエンコード(5)されたシーケンスNPFである。文献においては、NPF符号やプレフィックス符号についての、暗文を用いてのみの攻撃の困難性が既に検討されている(論文からの引用)。
【0026】
詳細を検討するに、A=a1a2 ... anは独立的且つ同一的に分布した(i.i.d、independently and identically distributed)ランダムなビットシーケンスであり、d>1はビットブロック長を示す整数である。一般性を失わない点で論じるに、nはdで割り切れるものと仮定する。なぜならば、そうでないような場合でも、必要な個数のランダム生成ビットをAにパディングしていくことは常に可能であるからである。
【0027】
【0028】
定義1.
整数i≧2の最小二進数表現(MBR、minimum binary representation)は、一番左の1ビット分をなくした二進数表記である。
例を挙げるに、21のMBRは、MBR(21)=0101であり、これはその二進数表記
の一番左のセットビットをなくしたものである。
【0029】
定義2.
z=2について、
はアルファベット
のランダムな並び替えであるとして、W = {w1, w2, ,wz }は次のような符号語セットであるとする:
【表1】
【0030】
入力シーケンスとして
を仮定する場合であって、全ての1≦i≦rについて0≦bi≦2dであるとする場合、
のNPFエンコーディング(4)は
として表記されるのであり、各bによって決定された符号語をつなぎ合わせることによって生成される。
の場合のように符号語が複数の複数の選択肢を呈する場合、諸々の可能性の中からランダムな符号語を選択する。
【0031】
定義1及び定義2によるサンプルシーケンスについてのNPFエンコーディング(4)であって、パラメータd=3とした場合のエンコーディングは、スキーム2に示されている。符号語たるw及びwは各々次の値に対応するセットである:
及び
。したがって、b=4又はb=0の場合、それぞれ集合w又はwからランダムに選択された符号語が、
ストリーム内へと挿入される。一見すると、2つの
値についての例外として複数の符号語を用いることは若干奇異にも見える。こうすることの理由は起こり得る統計学的な攻撃を回避することにある。
【0032】
提案1.
定義2.によるブロック長d>1について生成された符号語セットWについて符号語のビット長は{1, 2, ...,d}である。

についてのビット長
の符号語の個数は
であり、
については2セットの符号語が存在するのであり、それぞれは2d−1個の符号語を含む。
【表2】
【0033】
スキーム2.
入力データ(1)のビットシーケンスについてのNPFエンコーディング(4)についての簡単なスケッチ。
Aが入力データ(1)であり、
はブロック長がd=3であると仮定した場合のAについての表現であるとする。
は対応するアルファベット
からランダムに選択された並び替えであり、Wは定義2.西多賀って
について生成されたNPF符号語セットである。
【0034】
証明
定義2.によれば、W内のエンティティは数たる{2, 3, ... , 2d+1 - 1}についての最小二進数表現である。それらの数のMBRビット長は1からdの範囲にあるため、W内には異なるd個の符号語長が存在する。各符号語長

個の異なる符号語を定義するのであり、故に、全ての可能な
値によって定義される符号語の総数は次のように表される:
【数1】
【0035】
|W| = 2dのアイテムのうちの残る2つの符号語は、ビット長がdビットであるビットシーケンスを要する。例えば、d=3である場合、|W|はビット長が1ビットの符号語を2(= 21)個含み、長さが2である符号語を4(= 22)個含み、ビット長が3ビットの符号語を2(= 23 - 6)個含むのであり、スキーム2の通りである。
【0036】
補助定理1.

が入力シーケンスを表すものと仮定し、1≦i≦r及びd>1についてのビット長がdビットのb値が{0, 1, 2, ..., 2d- 1}にわたってIIDである場合、
シーケンスをエンコードするNPF符号語の総ビット長は次のとおりとなる:
【数2】
【0037】
【数3】
【0038】
下記の総和を算出するに際して、
【数4】
下記の初歩的代数公式を用いるのであり、
【数5】
p=d−1と代入する。
【0039】
入力シーケンス
のビット長は元々r.dビットであり、NPFエンコーディング(5)はその空間を次のように減じる:
【数6】
【0040】
もっとも、NPF符号は一意的にデコード可能ではないため、
についての符号語境界情報(6)を欠いていては、
を元の
シーケンスへと逆変換することができない。したがって、適切なデコードをなすには、
についての符号語境界情報(6)を表すことが厳密に必要とされる。補助定理2.はこのタスクの達成に関して効率的な方法を提示する。
【0041】
補助定理2.

が入力シーケンスを表すものとし、bの値は{0, 1, 2, ... , 2d- 1}にわたってi.i.d.である。
における符号語境界情報(6)を表すのに必要なビット数は次のように表せる:
【数7】
【0042】
【数8】
そして、同様に、
の場合、
【数9】
個の長さd−2の符号語が現れる。一般化するに、i={1, 2, ... , d - 1}の場合の
については、
【数10】
【0043】
例えば、第1レベルビットマップ
上では、長さ
の符号語の位置が1で指定されており、残りは0で示されている。
はr個のビットを含み、ゼロと1のビット数は等しい。なぜならば、
【数11】
【数12】
【表3】
【0044】
スキーム3.
提案された方法を介してサンプル
上で符号語境界情報(5)をマーキングすること。
ビット長が2ビットである符号語は、第1ビットマップたる
上で1ビットでマーキングされている。
上で0として表されるものの長さは、第2ビットマップ
で表されており、ビット長が1ビット及び3ビットの符号語がそれぞれ1及び0のビットで表されている。
【0045】
スキーム2は提案された方法を示しているのであり、該方法ではスキーム2で導入されたサンプル
上で符号語境界情報(6)をマーキングする。当該サンプルではd=3であるため、d−1=2個のビットマップが存在する。長さが8ビットである第1ビットマップ
では、1のビットで表される位置は、対応する符号語のビット長がd−1=2ビットであることを示す。ビット長がr/2=4ビットである第2ビットマップ
では、1のビットを有する位置は、ビット長が(d−2)=1ビットである符号語をマーキングするのであり、0のビットを有する位置はビット長d=3ビットである符号語を表す。合計するに、
個のビットが用いられる。
【0046】
定理1.

を入力シーケンスとし、1≦i≦rについてのbの値が
にわたってi.i.d.であるとし、dビットで表されるものとする。符号語境界情報(5)を伴うシーケンス
のNPFエンコーディング(4)の総ビット長は次のとおりである:
【数13】
【0047】
証明
補助定理1及び2で記述された空間消費の合計がこれを与える。
【数14】
【0048】
元々はビット長がr・dビットである入力シーケンス
のNPFエンコーディング(5)は、定理1で見られるように次のような余剰なビットを伴うオーバーヘッドをもたらす:
【数15】
内のオリジナルビット毎の余計なビット数は次式で算出できる:
【数16】
【表4】
【0049】
テーブル1.
幾つかの選択されたd値についての、提案されたNPFエンコーディング(4)によって導入された、オリジナルビット毎のオーバーヘッドたる
について。d値が増大するにつれてオーバーヘッドが無視可能になっていくことに留意されたい。
【0050】
テーブル1は、提案されたNPFエンコーディング(5)によってIIDデータ(4)の各オリジナルビット毎にもたらされる余計なビット数について要約している。次式に関して述べるに、指数関数的に増大する分母たる(2d−1)のお陰で、
【数17】
余剰空間消費が急速に微少なものになるのであり、大きなd値に関しては場合によっては無視可能なまでに減る。d=8の場合、提案されたNPFエンコーディング(5)の方法は1000ビット当たりでたったの6.8の余剰ビットをもたらす。同様に、d=16やd=20とすると、それぞれ、100Kビット当たりで余剰ビットは3ビット未満及び100万ビット当たりで余剰ビットは2ビット未満となる。よって、dを選ぶに際しては、空間を浪費しないために高い値のdを選ぶべきであるも、実用的用途では最低d=8で有用となると思われる。
図1