JP2000098886A - Public key cryptosystem - Google Patents

Public key cryptosystem

Info

Publication number
JP2000098886A
JP2000098886A JP10267109A JP26710998A JP2000098886A JP 2000098886 A JP2000098886 A JP 2000098886A JP 10267109 A JP10267109 A JP 10267109A JP 26710998 A JP26710998 A JP 26710998A JP 2000098886 A JP2000098886 A JP 2000098886A
Authority
JP
Japan
Prior art keywords
key
ciphertext
public key
phi
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10267109A
Other languages
Japanese (ja)
Inventor
Akiyoshi Wakaya
彰良 若谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10267109A priority Critical patent/JP2000098886A/en
Publication of JP2000098886A publication Critical patent/JP2000098886A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable the cryptoanalysis of both of a ciphertext sent to the entire part of a group and a ciphertext addressed to the receivers themselves to be performed with one secret key with each of the respective receivers by having the respective secret keys derived from the secret key of the group held by the respective receivers. SOLUTION: In the case of a cipher level 0, i.e., transmission to the entire part of the group, an integer n-0 to attain n-0=p-0*q-0 is determined with respect to arbitrary integers p-0 and q-0 (S1) and the Euler's function thereof is put as phi(n-0). And a-0*b-0=b-0=1 (mod phi(n-0)) is determined (S2) and the integers a-0 and b-0 are respectively determined as the public key and secret key of the cipher lever 0. In the case of the cipher level (i) to be sent only to the receiver (i), the integer n-i to attain n-i=p-i*q-i is determined with respect to arbitrary integers p-i and q-i (S6). The intrinsic integer is formed by using random numbers, etc., and this integer is determined as k-i. The secret key b-i of the receiver (i) is determined from b-i=b-0+k-i×phi(n-0) (S7).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、RSA方式に基づ
いた公開鍵暗号方式であり、複数の受信者でグループを
構成している場合、受信者に送られてきた個別の暗号文
とグループ全体に送られてきた暗号文のいずれも、受信
者が持つ同一の秘密鍵で解読することができる公開鍵暗
号方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a public key cryptosystem based on the RSA system. When a plurality of recipients form a group, individual ciphertexts sent to the recipients and the entire group Are related to a public key cryptosystem that can be decrypted with the same private key held by the receiver.

【0002】[0002]

【従来の技術】近年、通信の安全性を高めるために様々
な暗号方式が提案されている。暗号方式には、大きく分
けて2つの方法があり、送信者と受信者が共通の秘密鍵
を持ち、送信者がその鍵で暗号化し、受信者が同じ鍵で
解読する共通鍵方式と、送信者と受信者が異なる鍵を持
ち、送信者は公開されている鍵で暗号化し、受信者は自
分のみが知り得る秘密鍵で解読する公開鍵方式である。
2. Description of the Related Art In recent years, various cryptosystems have been proposed in order to enhance communication security. There are two main types of encryption schemes: a common key scheme in which the sender and receiver have a common secret key, the sender encrypts with that key, and the recipient decrypts with the same key. This is a public key method in which the recipient and the recipient have different keys, the sender encrypts with a public key, and the recipient decrypts with a secret key that only the user can know.

【0003】前者の共通鍵方式に含まれる方式として
は、DESやFEALやIDEAなどがある。また、後
者の公開鍵方式としては、RSAやElgamal方式
などがある。
[0003] As a method included in the former common key method, there are DES, FEAL, IDEA and the like. As the latter public key method, there is an RSA or Elgamal method.

【0004】例えば、従来のRSA暗号方式として、R.
L.Rivest, A.Sharmir and L.Adlemanの“A method of o
btaining digital signatures and public key cryptos
ystems" (Comm. of ACM誌, Feb, 1978)、及びUSP 4,405,
829に開示の技術等がある。
For example, as a conventional RSA encryption method, R.
“A method of o” by L. Rivest, A. Sharmir and L. Adleman
btaining digital signatures and public key cryptos
ystems "(Comm. of ACM, Feb, 1978), and USP 4,405,
829 discloses the disclosed technology.

【0005】図5は、RSA暗号方式の鍵の作製手順を
示すフローチャートであり、図6は、送信側の暗号文の
作製手順を示すフローチャートであり、図7は、受信側
の暗号文の解読手順を示すフローチャートである。
FIG. 5 is a flowchart showing a procedure for producing a key of the RSA cryptosystem, FIG. 6 is a flowchart showing a procedure for producing a cipher text on the transmitting side, and FIG. 7 is a flowchart showing decryption of a cipher text on the receiving side. It is a flowchart which shows a procedure.

【0006】鍵の作製手順を図5のフローチャートを参
照して説明する。
The procedure for producing a key will be described with reference to the flowchart of FIG.

【0007】RSA暗号方式は、整数の素因数分解の困
難さに基づいた方式である。この方式においては、ま
ず、任意の素数p,qに対し、n=p*qとなる整数n
を決める(ステップ41)。そのオイラー関数(n以下
でnと互いに素な整数の総数)をphi(n)とおく
と、phi(n)=(p−1)*(q−1)となる。そ
して、a*b=1(mod phi(n))を求め(ス
テップ42)、a*b=1(mod phi(n))と
なる整数a,bをそれぞれ公開鍵、秘密鍵とする(ステ
ップ43)。
[0007] The RSA encryption method is a method based on the difficulty of factorizing an integer into prime factors. In this method, first, for any prime numbers p and q, an integer n such that n = p * q
Is determined (step 41). Assuming that the Euler function (the total number of integers that are n or less and is relatively prime to n) is phi (n), phi (n) = (p−1) * (q−1). Then, a * b = 1 (mod phi (n)) is obtained (step 42), and integers a and b satisfying a * b = 1 (mod phi (n)) are set as a public key and a secret key, respectively (step 42). 43).

【0008】送信側の暗号文の作製手順を図6のフロー
チャートを参照して説明する。
[0010] A procedure for producing a ciphertext on the transmitting side will be described with reference to a flowchart of FIG.

【0009】平文をxとすると、y=x^a(mod
n)を演算し(ステップ51)、暗号文yを求める(ス
テップ52)。
Assuming that the plain text is x, y = x ^ a (mod
n) is calculated (step 51) to obtain a ciphertext y (step 52).

【0010】受信側の暗号文の解読手順を図7のフロー
チャートを参照して説明する。
The procedure for decrypting the cipher text on the receiving side will be described with reference to the flowchart of FIG.

【0011】暗号文yを受信すると、z=y^b(mo
d n)を演算し(ステップ61)、平文zを求める
(ステップ62)。
When the cipher text y is received, z = y ^ b (mo
dn) (step 61), and a plaintext z is obtained (step 62).

【0012】[0012]

【発明が解決しようとする課題】一般に、共通鍵方式に
よる暗号化/解読は高速であり、公開鍵方式による暗号
化/解読は低速である。また、共通鍵方式では、送信者
および受信者の両方が秘密鍵を保管する必要があるの
で、鍵の配送方法や鍵の窃盗等の問題がある。これに対
して、公開鍵方式では、送信用の鍵は公開されているの
で、受信者が秘密鍵を管理しさえば良く、セキュリティ
上は後者の方が有利である。
Generally, encryption / decryption by the common key method is high speed, and encryption / decryption by the public key method is low speed. Further, in the common key method, since both the sender and the receiver need to store the secret key, there are problems such as a key distribution method and key theft. On the other hand, in the public key method, the transmission key is open to the public, so that the recipient only has to manage the secret key, and the latter is more advantageous in terms of security.

【0013】このため、原文全体を公開鍵で暗号化する
ことは少ない。インターネットでよく使用される PG
P方式等では、共通鍵方式と公開鍵方式を組み合わせて
用いており、原文の暗号化自体は共通鍵方式(IDE
A)で行なうが、共通鍵の配送は公開鍵方式(RSA)
で行なっている。
For this reason, the entire original text is rarely encrypted with the public key. PG often used on the Internet
In the P method and the like, the common key method and the public key method are used in combination, and the encryption of the original text itself is performed using the common key method (IDE).
A), but the common key is delivered by the public key method (RSA).
It is done in.

【0014】例えば、Simson Garfinkelの’PGP: Prett
y Good Privacy’ (O’reilly 1994)記述のPGPで
は、原文自体は共通鍵方式であるIDEAにより暗号化
し、その共通鍵のみをRSAにより暗号化する。
For example, Simson Garfinkel's' PGP: Prett
In the PGP described by y Good Privacy '(O'reilly 1994), the original text itself is encrypted by IDEA, which is a common key system, and only the common key is encrypted by RSA.

【0015】これによって、暗号コストの低減も図れ、
かつ、共通鍵の配送の問題も解決する。
[0015] Thereby, the encryption cost can be reduced.
Also, the problem of distributing the common key is solved.

【0016】また、複数の受信者に同一の原文を送信す
る場合は、図8に示す暗号文全体111の様に、各受信
者の公開鍵によって共通鍵を暗号化し、該共通鍵のそれ
ぞれの暗号結果を該共通鍵によって暗号化された暗号文
とともに送信する。あるいは、受信者全体を一つのグル
ープとし、図9に示す暗号文全体121の様に、グルー
プの公開鍵で共通鍵を暗号化し、該共通鍵の暗号結果を
該共通鍵によって暗号化された暗号文とともに送信す
る。
When the same original text is transmitted to a plurality of recipients, the common key is encrypted with the public key of each recipient, as in the ciphertext 111 shown in FIG. The encryption result is transmitted together with the ciphertext encrypted by the common key. Alternatively, the entire receiver is grouped into one group, and the common key is encrypted with the public key of the group, as in the entire ciphertext 121 shown in FIG. 9, and the encryption result of the common key is encrypted using the common key. Sent with the sentence.

【0017】しかしながら、図8に示す暗号文全体11
1の様に、該共通鍵のそれぞれの暗号結果を暗号文とと
もに送信する場合、受信者の数が非常に多くなると、暗
号文全体の情報量が膨大となって、通信コストが高くな
り、現実的でない。
However, the entire ciphertext 11 shown in FIG.
When transmitting the encryption result of each common key together with the ciphertext as in 1, if the number of recipients is very large, the amount of information of the entire ciphertext becomes enormous, and the communication cost becomes high. Not a target.

【0018】また、図9に示す暗号文全体121の様
に、グループの秘密鍵を受信者全員が持つ場合は、各受
信者は、自分の秘密鍵以外にグループの鍵も持つ必要が
あるので、管理上問題が生じる。
Further, when all the recipients have the private key of the group as in the ciphertext 121 shown in FIG. 9, each recipient needs to have the key of the group in addition to its own private key. Problems arise in management.

【0019】そこで、本発明は、上記問題点を解決する
ために、グループの秘密鍵から派生したそれぞれの秘密
鍵を各受信者が保持することにより、それぞれの受信者
毎に、一つの秘密鍵でグループ全体に出された暗号文も
自分宛の暗号文のいずれも解読することが可能な公開鍵
暗号方式を提供することにある。
Therefore, in order to solve the above-mentioned problem, the present invention holds each private key derived from a group private key by each recipient, so that one private key is provided for each recipient. An object of the present invention is to provide a public key cryptosystem capable of deciphering both the ciphertext issued to the entire group and the ciphertext addressed to the user.

【0020】[0020]

【課題を解決するための手段】上記課題を解決するため
に、本発明は、RSA方式に基づいた公開鍵暗号方式で
あって、n個の個体からなるグループに対する秘密鍵を
b_0とし、公開鍵をa_0とし、法となる整数をn_
0とし、n_0のオイラー関数をphi(n_0)とし
たとき、個体i(i=1…n)に固有の整数k_iを選
択して、前記個体iの秘密鍵b_iをb_i=b_0+
k_i×phi(n_0)によって定義している。
In order to solve the above-mentioned problems, the present invention provides a public key cryptosystem based on the RSA system, wherein a secret key for a group consisting of n individuals is set to b_0, and a public key is set to b_0. Is a_0, and a modulo integer is n_
When the Euler function of n_0 is phi (n_0), an integer k_i unique to the individual i (i = 1... N) is selected, and the secret key b_i of the individual i is b_i = b_0 +
It is defined by k_i × phi (n_0).

【0021】本発明によれば、グループの秘密鍵から各
個体、つまり各受信者の秘密鍵を派生させている。それ
ぞれの受信者は、自分の秘密鍵のみによってグループ全
体に出された暗号文も自分宛の暗号文のいずれも解読す
ることができる。
According to the present invention, the secret key of each individual, that is, each receiver is derived from the secret key of the group. Each recipient can decrypt both the ciphertext issued to the entire group and the ciphertext destined for itself using only his / her private key.

【0022】例えば、原文の暗号化自体を共通鍵方式で
行ない、共通鍵の配送を本発明の公開鍵暗号方式で行な
う場合は、グループ全体宛の暗号文に付加される共通鍵
は公開鍵a_0によって暗号化され、1人の受信者宛の
暗号文に付加される共通鍵は公開鍵a_iによって暗号
化される。各受信者は、該各共通鍵のいずれをも自分の
1つの秘密鍵b_iのみによって解読することができ、
解読した共通鍵を用いて、グループ全体に出された暗号
文も自分宛の暗号文も解読することができる。
For example, when the original text itself is encrypted by the common key method and the common key is distributed by the public key encryption method of the present invention, the common key added to the cipher text addressed to the entire group is the public key a_0. And a common key added to the ciphertext addressed to one recipient is encrypted by the public key a_i. Each recipient can decrypt any of the respective secret keys with only one private key b_i,
Using the decrypted common key, it is possible to decrypt both the ciphertext issued to the entire group and the ciphertext destined for the user.

【0023】[0023]

【発明の実施の形態】以下、本発明の実施形態を添付図
面を参照して説明する。
Embodiments of the present invention will be described below with reference to the accompanying drawings.

【0024】図1は、本発明の公開鍵暗号方式の一実施
形態に基づく鍵の作製手順を示すフローチャートであ
り、図2は、送信側の暗号文の作製手順を示すフローチ
ャートであり、図3は、受信側の暗号文の解読手順を示
すフローチャートである。
FIG. 1 is a flowchart showing a procedure for preparing a key based on one embodiment of the public key cryptosystem of the present invention. FIG. 2 is a flowchart showing a procedure for preparing a cipher text on the transmitting side. 5 is a flowchart showing a ciphertext decryption procedure on the receiving side.

【0025】本実施形態では、グループ全体に送信する
場合の暗号レベルを0とし、各受信者、例えば、受信者
iにのみ送信する場合は、暗号レベルをiとする。暗号
レベル0の暗号文は、いずれの受信者の秘密鍵によって
も解読することができる。
In the present embodiment, the encryption level is set to 0 when transmitting to the entire group, and the encryption level is set to i when transmitting only to each receiver, for example, the receiver i. The ciphertext at the encryption level 0 can be decrypted using the secret key of any receiver.

【0026】本実施形態における公開鍵及び秘密鍵の作
製手順を図1のフローチャートを参照して説明する。
The procedure for producing a public key and a secret key in this embodiment will be described with reference to the flowchart of FIG.

【0027】まず、暗号レベル0の場合、つまり、グル
ープ全体に送信する場合の公開鍵及び秘密鍵を通常のR
SA方式に基づいて生成する。すなわち、任意の素数p
_0,q_0に対し、n_0=p_0*q_0となる整
数n_0を決める(ステップ1)。そのオイラー関数
(n_0以下でn_0と互いに素な整数の総数)をph
i(n_0)とおくと、phi(n_0)=(p_0−
1)*(q_0−1)となる。そして、a_0*b_0
=1(mod phi(n_0))を求め(ステップ
2)、a_0*b_0=1(mod phi(n_
0))となる整数a_0,b_0をそれぞれ暗号レベル
0の公開鍵、秘密鍵とする(ステップ3)。
First, when the encryption level is 0, that is, when the public key and the secret key are transmitted to the entire group,
Generated based on the SA method. That is, an arbitrary prime p
For n_0 and q_0, an integer n_0 such that n_0 = p_0 * q_0 is determined (step 1). The Euler function (the total number of integers which are n_0 or less and are relatively prime to n_0) is expressed as ph
If i (n_0) is set, phi (n_0) = (p_0−
1) * (q_0-1). And a_0 * b_0
= 1 (mod phi (n_0)) is obtained (step 2), and a_0 * b_0 = 1 (mod phi (n_0)
Integers a_0 and b_0 as 0)) are used as a public key and a secret key of encryption level 0, respectively (step 3).

【0028】次に、暗号レベルiの場合、受信者iのi
を1に初期設定し(ステップ4)、iが予め設定された
最大の受信者n(nは受信者数を示す)を越えるまで
(ステップ5,Yes)、ステップ6〜9を繰り返す。
Next, in the case of the encryption level i, i of the receiver i
Is initialized to 1 (step 4), and steps 6 to 9 are repeated until i exceeds a preset maximum number of recipients n (n indicates the number of recipients) (step 5, Yes).

【0029】受信者iについて、任意の素数p_i,q
_iに対し、n_i=p_i*q_iとなる整数n_i
を決める(ステップ6)。そして、乱数等を用いて固有
の整数を生成して、この整数をk_iとし、受信者iの
秘密鍵b_iを、b_i=b_0+k_i×phi(n
_0)から求める(ステップ7)。つまり、受信者iの
秘密鍵b_iは、グループ全体の秘密鍵b_0、及びグ
ループ全体の鍵の導出過程で得られるオイラー関数ph
i(n_0)を利用して求められる。更に、秘密鍵b_
iより、a_i*b_i=1(mod phi(n_
i)となるa_iを受信者iの公開鍵として求める(ス
テップ8)。この後、受信者iのiをインクリメントし
てから(ステップ9)、ステップ5に戻る。
For recipient i, any prime number p_i, q
_I, an integer n_i such that n_i = p_i * q_i
(Step 6). Then, a unique integer is generated using a random number or the like, this integer is set as k_i, and the secret key b_i of the receiver i is calculated as b_i = b_0 + k_i × phi (n
_0) (step 7). That is, the secret key b_i of the receiver i is obtained by calculating the secret key b_0 of the entire group and the Euler function ph obtained in the process of deriving the key of the entire group.
It is obtained by using i (n_0). Further, the secret key b_
From i, a_i * b_i = 1 (mod phi (n_
a_i as i) is obtained as the public key of the receiver i (step 8). Thereafter, i of the receiver i is incremented (step 9), and the process returns to step 5.

【0030】ステップ6〜9を繰り返す度に、受信者i
のiがインクリメントされ、受信者iの秘密鍵b_iが
b_0+k_i×phi(n_0)から求められ、b_
iより受信者iの公開鍵a_iが導出される。これによ
って、各受信者の秘密鍵と公開鍵が求められる。
Each time steps 6 to 9 are repeated, the receiver i
Is incremented, and the secret key b_i of the receiver i is obtained from b_0 + k_i × phi (n_0), and b_i
The public key a_i of the receiver i is derived from i. As a result, a secret key and a public key of each receiver are obtained.

【0031】次に、本実施形態における送信側の暗号文
の作製手順を図2のフローチャートを参照して説明す
る。
Next, a procedure for generating a cipher text on the transmitting side in the present embodiment will be described with reference to the flowchart of FIG.

【0032】まず、グループ全体に暗号文を送信する場
合は、暗号レベル0に設定し(iを0に設定する)、受
信者iに送る場合は、暗号レベルiに設定する(ステッ
プ11)。この後、平文をxとすると、y=x^(a_
i)mod(n_i)を計算し(ステップ12)、暗号
文yを求める(ステップ13)。暗号文yは、暗号レベ
ルiと共に送信される。
First, when cipher text is transmitted to the entire group, the encryption level is set to 0 (i is set to 0), and when it is transmitted to the receiver i, the encryption level is set to i (step 11). Thereafter, assuming that the plain text is x, y = x ^ (a_
i) Calculate mod (n_i) (step 12) and obtain ciphertext y (step 13). The ciphertext y is transmitted together with the cipher level i.

【0033】次に、本実施形態における受信側の暗号文
の解読手順を図3のフローチャートを参照して説明す
る。
Next, the decryption procedure of the cipher text on the receiving side in this embodiment will be described with reference to the flowchart of FIG.

【0034】暗号文yを受信すると、該暗号文yに付加
されている暗号レベルi(暗号レベル0のときにi=
0、暗号レベルiのときにi=1,2,3,……)を抽
出する(ステップ21)。そして、暗号文yに対し、自
分の秘密鍵b_jを用いて、z=y^(b_j)mod
(n_i)を計算し(ステップ22)、平文zを求める
(ステップ23)。ただし、暗号レベルi=0又はjの
ときにのみ、暗号文yを正しく解読することができる。
When the cipher text y is received, the cipher level i added to the cipher text y (when the cipher text is 0, i =
0, i = 1, 2, 3,... When the encryption level is i (step 21). Then, for the cipher text y, z = y ^ (b_j) mod using its own secret key b_j.
(N_i) is calculated (step 22), and a plain text z is obtained (step 23). However, only when the encryption level i = 0 or j, the ciphertext y can be correctly decrypted.

【0035】このように、グループ全体に対して暗号化
された暗号文、すなわち公開鍵a_0で暗号化された暗
号文は、それぞれの受信者の秘密鍵b_jを用いて解読
することができる。勿論、1人の受信者jに対して暗号
化された暗号文、すなわち公開鍵a_jで暗号化された
暗号文は、受信者の秘密鍵b_jのみによって解読する
ことができる。
As described above, the ciphertext encrypted for the entire group, that is, the ciphertext encrypted with the public key a_0 can be decrypted using the private key b_j of each recipient. Of course, the ciphertext encrypted for one recipient j, that is, the ciphertext encrypted with the public key a_j can be decrypted only with the recipient's private key b_j.

【0036】これは、次の式の証明により正しいことが
分かる。
This is proved to be correct by the proof of the following equation.

【0037】[0037]

【数1】 上式では、n_0でモジュロをとっている。(Equation 1) In the above equation, modulo is taken at n_0.

【0038】次に、公開鍵によって平文を暗号化し、秘
密鍵によって暗号文を解読するときの具体例を示す。こ
こでは、グループの公開鍵、秘密鍵、受信者1の公開
鍵、秘密鍵、受信者2の公開鍵、秘密鍵をそれぞれ、a
_0,b_0,a_1,b_1,a_2,b_2とす
る。
Next, a specific example in which a plaintext is encrypted with a public key and a ciphertext is decrypted with a secret key will be described. Here, the public key and the private key of the group, the public key and the private key of the receiver 1, the public key and the private key of the receiver 2 are respectively denoted by a
_0, b_0, a_1, b_1, a_2, b_2.

【0039】グループにおいて、n_0=p_0*q_
0となる整数n_0、オイラー関数phi(n_0)、
公開鍵a_0、秘密鍵b_0は、例えば次の通りであ
る。 n_0 =159 (=3×53) phi(n_0)=(3−1)×(53−1)=104 a_0 =7 b_0 =15 但し、a_0*b_0=7×15=105≡1(mod
phi(n_0)) 受信者1において、n_1=p_1*q_1となる整数
n_1、オイラー関数phi(n_1)、公開鍵a_
1、秘密鍵b_1は、例えば次の通りである。 b_1 =b_0+10×phi(n_0)=
1055と置く。 n_1 =115(=5×23) phi(n_1)=(5−1)×(23−1)=88 a_1 =87 受信者2において、n_2=p_2*q_2となる整数
n_2、オイラー関数phi(n_2)、公開鍵a_
2、秘密鍵b_2は、例えば次の通りである。 b_2 =b_0+5×phi(n_0)=5
35と置く。 n_2 =133(=7×19) phi(n_2)=(7−1)×(19−1)=128 a_2 =38 例えば、平文x=49をグループの公開鍵(=7)で暗
号化すると、暗号y=46が得られる。これを受信者1
は、y^1055(mod 159)より平文49を求
め、受信者2は、y^535(mod 159)より、
平文49を求める。
In the group, n_0 = p_0 * q_
An integer n_0 that becomes 0, an Euler function phi (n_0),
The public key a_0 and the secret key b_0 are, for example, as follows. n_0 = 159 (= 3 × 53) phi (n_0) = (3-1) × (53-1) = 104 a_0 = 7 b_0 = 15 where a_0 * b_0 = 7 × 15 = 105≡1 (mod
phi (n_0)) In the receiver 1, an integer n_1 satisfying n_1 = p_1 * q_1, an Euler function phi (n_1), and a public key a_
1. The secret key b_1 is, for example, as follows. b_1 = b_0 + 10 × phi (n_0) =
Put 1055. n_1 = 115 (= 5 × 23) phi (n_1) = (5-1) × (23-1) = 88 a_1 = 87 In the receiver 2, an integer n_2 satisfying n_2 = p_2 * q_2, and an Euler function phi (n_2) ), Public key a_
2. The secret key b_2 is, for example, as follows. b_2 = b_0 + 5 × phi (n_0) = 5
Put 35. n_2 = 133 (= 7 × 19) phi (n_2) = (7-1) × (19-1) = 128 a_2 = 38 For example, if plain text x = 49 is encrypted with the group public key (= 7), The encryption y = 46 is obtained. This is the recipient 1
Finds the plaintext 49 from y @ 1055 (mod 159), and the receiver 2 obtains from y @ 535 (mod 159)
Find plaintext 49.

【0040】図4は、本実施例の公開鍵暗号方式と共通
鍵方式を組み合わせて用いたときの暗号文全体の構成を
示す。この暗号文全体101は、暗号レベルi(暗号レ
ベル0のときにi=0、暗号レベルiのときにi=1,
2,3,……)と、公開鍵a_i (暗号レベル0のと
きにi=0、暗号レベルiのときにi=1,2,3,…
…)によって暗号化された共通鍵と、共通鍵によって平
文を暗号化して得られた暗号文とからなる。
FIG. 4 shows the configuration of the entire ciphertext when the public key cryptosystem and the common key system of this embodiment are used in combination. The entire ciphertext 101 is obtained by using an encryption level i (i = 0 when the encryption level is 0, i = 1 and 1 when the encryption level is i).
.., And a public key a_i (i = 0 when the encryption level is 0, i = 1, 2, 3,... When the encryption level is i).
..) and a ciphertext obtained by encrypting plaintext with the common key.

【0041】この暗号文全体を解読するときには、秘密
鍵によって共通鍵を解読し、この共通鍵によって暗号文
を解読して、平文を得る。
When decrypting the entire ciphertext, the common key is decrypted with the secret key, and the ciphertext is decrypted with the common key to obtain a plaintext.

【0042】[0042]

【発明の効果】以上説明した様に、本発明によれば、グ
ループの秘密鍵から各個体、つまり各受信者の秘密鍵を
派生させており、それぞれの受信者は、自分の秘密鍵の
みによってグループ全体に出された暗号文も自分宛の暗
号文のいずれも解読することができる。
As described above, according to the present invention, each individual, that is, each recipient's secret key is derived from the group's secret key, and each recipient uses only his / her own secret key. Both the ciphertext issued to the entire group and the ciphertext addressed to the user can be decrypted.

【0043】例えば、原文の暗号化自体を共通鍵方式で
行ない、共通鍵の配送を本発明の公開鍵暗号方式で行な
う場合は、グループ全体宛の暗号文に付加される共通鍵
は公開鍵a_0によって暗号化され、1人の受信者宛の
暗号文に付加される共通鍵は公開鍵a_iによって暗号
化される。各受信者は、該各共通鍵のいずれをも自分の
1つの秘密鍵b_iのみによって解読することができ、
解読した共通鍵を用いて、グループ全体に出された暗号
文も自分宛の暗号文も解読することができる。
For example, when the original text itself is encrypted by the common key method and the common key is delivered by the public key encryption method of the present invention, the common key added to the cipher text addressed to the entire group is the public key a_0. And a common key added to the ciphertext addressed to one recipient is encrypted by the public key a_i. Each recipient can decrypt any of the respective secret keys with only one private key b_i,
Using the decrypted common key, it is possible to decrypt both the ciphertext issued to the entire group and the ciphertext destined for the user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の公開鍵暗号方式の一実施例における鍵
の作製手順を示すフローチャートである。
FIG. 1 is a flowchart showing a procedure for producing a key in one embodiment of a public key cryptosystem of the present invention.

【図2】本発明の一実施例における送信側の暗号文の作
製手順を示すフローチャートである。
FIG. 2 is a flowchart illustrating a procedure for creating a ciphertext on the transmission side according to an embodiment of the present invention.

【図3】本発明の一実施例における受信側の暗号文の解
読手順を示すフローチャートである。
FIG. 3 is a flowchart showing a procedure for decrypting a cipher text on the receiving side in one embodiment of the present invention.

【図4】本発明の一実施例の公開鍵暗号方式と共通鍵方
式を組み合わせて用いたときの暗号文全体の構成を示す
図である。
FIG. 4 is a diagram showing an entire configuration of a ciphertext when a public key cryptosystem and a common key system according to one embodiment of the present invention are used in combination.

【図5】従来例における鍵の作製手順を示すフローチャ
ートである。
FIG. 5 is a flowchart showing a procedure for producing a key in a conventional example.

【図6】従来例における送信側の暗号文の作製手順を示
すフローチャートである。
FIG. 6 is a flowchart showing a procedure for producing a ciphertext on the transmission side in a conventional example.

【図7】従来例における受信側の暗号文の解読手順を示
すフローチャートである。
FIG. 7 is a flowchart showing a ciphertext decryption procedure on the receiving side in a conventional example.

【図8】従来例における暗号文全体の構成を示す図であ
る。
FIG. 8 is a diagram showing the configuration of the entire ciphertext in a conventional example.

【図9】従来例における暗号文全体の他の構成を示す図
である。
FIG. 9 is a diagram showing another configuration of the entire ciphertext in the conventional example.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 RSA方式に基づいた公開鍵暗号方式で
あって、 n個の個体からなるグループに対する秘密鍵をb_0と
し、公開鍵をa_0とし、法となる整数をn_0とし、
n_0のオイラー関数をphi(n_0)としたとき、 個体i(i=1…n)に固有の整数k_iを選択して、
前記個体iの秘密鍵b_iをb_i=b_0+k_i×
phi(n_0)によって定義することを特徴とする公
開鍵暗号方式。
1. A public key cryptosystem based on the RSA system, wherein a secret key for a group of n individuals is b_0, a public key is a_0, and a modulo integer is n_0,
When the Euler function of n_0 is phi (n_0), an integer k_i unique to the individual i (i = 1... n) is selected,
The secret key b_i of the individual i is calculated as b_i = b_0 + k_i ×
A public key cryptosystem defined by phi (n_0).
JP10267109A 1998-09-21 1998-09-21 Public key cryptosystem Withdrawn JP2000098886A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10267109A JP2000098886A (en) 1998-09-21 1998-09-21 Public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10267109A JP2000098886A (en) 1998-09-21 1998-09-21 Public key cryptosystem

Publications (1)

Publication Number Publication Date
JP2000098886A true JP2000098886A (en) 2000-04-07

Family

ID=17440195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10267109A Withdrawn JP2000098886A (en) 1998-09-21 1998-09-21 Public key cryptosystem

Country Status (1)

Country Link
JP (1) JP2000098886A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395158B1 (en) * 2001-07-12 2003-08-19 한국전자통신연구원 Public key cryptosystem using finite non abelian groups
GB2401292A (en) * 2003-05-02 2004-11-03 Roke Manor Research Secure network communication
JP2012078399A (en) * 2010-09-30 2012-04-19 Nikon Corp Driving device, lens barrel and camera

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395158B1 (en) * 2001-07-12 2003-08-19 한국전자통신연구원 Public key cryptosystem using finite non abelian groups
GB2401292A (en) * 2003-05-02 2004-11-03 Roke Manor Research Secure network communication
GB2401292B (en) * 2003-05-02 2006-06-07 Roke Manor Research Secure network communication
JP2012078399A (en) * 2010-09-30 2012-04-19 Nikon Corp Driving device, lens barrel and camera

Similar Documents

Publication Publication Date Title
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
CA2312331C (en) Public key encryption with digital signature scheme
Gagné et al. Threshold attribute-based signcryption
Guo et al. Identity-based encryption: how to decrypt multiple ciphertexts using a single decryption key
US20100098253A1 (en) Broadcast Identity-Based Encryption
US7315945B2 (en) Directoryless public key cryptographic system and method
CN109873699B (en) Revocable identity public key encryption method
Adida et al. Lightweight Encryption for Email.
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
Mu et al. Robust and secure broadcasting
US6931126B1 (en) Non malleable encryption method and apparatus using key-encryption keys and digital signature
Schneier et al. An improved e-mail security protocol
US7321658B2 (en) Padding application method ensuring security of cryptosystem and encryptor/decryptor
KR20030047148A (en) Method of messenger security based on client/server using RSA
JP3895245B2 (en) Encryption method and encryption system based on user identification information capable of updating key
JP2000098886A (en) Public key cryptosystem
JPH07175411A (en) Cipher system
JP2005176144A (en) Terminal device, communication system and communication method
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
JP2001060944A (en) Cipher communication system
Liaw Broadcasting cryptosystem in computer networks
CN111556079B (en) Controllable anonymous communication method based on identity encryption
JP2000019959A (en) Cipher communication system, cipher communication method and storage medium recording cipher communication program
JPH0856219A (en) Ciphering communication system
Sahana Raj et al. Efficiently Revocable Identity-Based Broadcast Encryption Using Integer Matrices as Keys

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110