JP2680426B2 - Authentication method - Google Patents

Authentication method

Info

Publication number
JP2680426B2
JP2680426B2 JP1146468A JP14646889A JP2680426B2 JP 2680426 B2 JP2680426 B2 JP 2680426B2 JP 1146468 A JP1146468 A JP 1146468A JP 14646889 A JP14646889 A JP 14646889A JP 2680426 B2 JP2680426 B2 JP 2680426B2
Authority
JP
Japan
Prior art keywords
function
confirmer
decryption
authentication
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1146468A
Other languages
Japanese (ja)
Other versions
JPH0311837A (en
Inventor
幸一 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1146468A priority Critical patent/JP2680426B2/en
Publication of JPH0311837A publication Critical patent/JPH0311837A/en
Application granted granted Critical
Publication of JP2680426B2 publication Critical patent/JP2680426B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、相手認証(例えば、電話の話相手が本当
に自分の話したい相手であることを認証する),本人認
証(例えば、自分が本当にその本人であることを相手や
他人に認証してもらう),データ認証(データが正しい
ことを認証してもらう)などの認証システムに関するも
のである。
DETAILED DESCRIPTION OF THE INVENTION [Industrial field of application] The present invention is directed to authentication of the other party (for example, authenticating that the other party of the telephone is who he / she wants to speak), personal authentication (for example, that The present invention relates to an authentication system such as a person or another person who authenticates the person himself / herself) and data authentication (a person who authenticates that the data is correct).

[従来の技術] 第2図は、岡本龍明,太田和夫による「ブラックボッ
クスを保持することを証明する零知識証明」(1989年暗
号と情報セキュリティシンポジウム資料,1989年2月2
日〜2月4日)に示された従来の認証方式を実現する認
証システムのブロック図である。
[Prior Art] Fig. 2 shows "Zero-knowledge proof that proves to hold a black box" by Tatsuaki Okamoto and Kazuo Ota (Source: Symposium on Cryptography and Information Security, 1989, February 2, 1989).
It is a block diagram of the authentication system which implement | achieves the conventional authentication method shown by (Sunday-February 4).

図において、1は解読者の操作により乱数を生成する
乱数発生器、2は解読者が生成する乱数や確認者から送
られてくるデータを記憶する解読者側メモリ、3は解読
者が所持する解読対象となる暗号の解読器、4は解読者
の操作により関数fの演算を行う演算器、5は確認者と
解読者とがデータのやり取りを行う通信回線、6は確認
者の操作により乱数を生成する乱数発生器、7は確認者
が生成する乱数や解読者から送られてくるデータを記憶
する確認者側メモリ、8は解読対象となる暗号の暗号
器、9は確認者の操作により関数fの演算を行う演算器
であり、上記乱数発生器1,メモリ2,解読器3及び演算器
4により解読者側装置10が構成され、乱数発生器6,メモ
リ7,暗号器8及び演算器9により確認者側装置11が構成
されている。
In the figure, 1 is a random number generator that generates a random number by the operation of a decryption person, 2 is a decryption side memory that stores random numbers generated by the decryption person and data sent from a confirmer, and 3 is possessed by the decryption person A decryption device for the cipher to be decrypted, 4 is an arithmetic unit for operating the function f by the operation of the decrypter, 5 is a communication line for exchanging data between the confirmer and the decrypter, and 6 is a random number by the confirmer's operation A random number generator that generates a random number generator, 7 is a confirmer side memory that stores random numbers generated by a confirmer and data sent from a decrypter, 8 is a cryptographic encryption device to be decrypted, and 9 is a confirmer operation A decryption device 10 is composed of the random number generator 1, the memory 2, the decryption device 3 and the operation device 4, which is an operation device for performing the operation of the function f. The random number generator 6, the memory 7, the encryption device 8 and the operation device The device 9 constitutes the confirmer side device 11.

次に動作について説明する。 Next, the operation will be described.

認証を行う前手続きとして、解読対象となる暗号の暗
号化関数Eに対し分離不可疑似乱数関数fを準備する。
As a pre-authentication procedure, a non-separable pseudo-random function f is prepared for the encryption function E of the cipher to be decrypted.

ステップ1: 解読者は、乱数発生器1を用いてランダムにa∈Dom
(f)を選んでメモリ2に記憶するとともに、乱数aを
通信回線5を介して確認者に送る(ここで、Dom(f)
は関数fの定義域を表す)。
Step 1: The decryptor randomly uses a random number generator 1 to a ∈ Dom
(F) is selected and stored in the memory 2, and the random number a is sent to the confirmer via the communication line 5 (where Dom (f)
Represents the domain of function f).

ステップ2: 確認者は、乱数発生器6を用いてランダムに平文pを
生成し、メモリ7に記憶する。
Step 2: The confirmer randomly generates a plaintext p using the random number generator 6 and stores it in the memory 7.

ステップ3: 確認者は、メモリ7に記憶された平文pを呼び出し、
解読対象となる暗号の暗号器8で暗号化した暗号文 c=E(p) 及び関数fの演算器9を用いて d=f(pa) を求め、それらをメモリ7に記憶するとともに、認証デ
ータD=(c,d)を通信回線5を介して解読者に送る。
Step 3: The confirmer calls the plaintext p stored in the memory 7,
The ciphertext c = E (p) encrypted by the cipher cipher 8 to be decrypted and d = f (pa) using the calculator 9 of the function f are stored in the memory 7 and authenticated. The data D = (c, d) is sent to the decryption person via the communication line 5.

ステップ4: 解読者は、確認者から送られてきた認証データの第1
成分である暗号文cを解読器3を用いて解読し、解読文 E-1(c)=q を求めてメモリ2に記憶する。
Step 4: The decryption person is the first person of the authentication data sent from the confirmer.
The cipher text c which is the component is deciphered by using the deciphering device 3, and the deciphered text E −1 (c) = q is obtained and stored in the memory 2.

ステップ5: 解読者は、メモリ2に記憶されている乱数aと解読文
qと認証データの第2成分であるdとを呼び出し、関数
fの演算器4を用いて d=f(qa) が成立するか否かを確かめる。成立すれば次のステップ
6へ,成立しなければ操作をやめる。
Step 5: The decryption person calls the random number a stored in the memory 2, the decrypted text q, and the second component d of the authentication data, and using the arithmetic unit 4 of the function f, d = f (qa) Check if it holds. If it is satisfied, go to the next step 6, otherwise stop the operation.

ステップ6: 解読者は、解読文qを通信回線5を介して確認者に送
る。
Step 6: The decryptor sends the decrypted text q to the confirmer via the communication line 5.

ステップ7: 確認者は、メモリ7に記憶されている平文pを呼び出
し、 p=q が成立するか否かを確かめる。成立すれば解読者を正当
であると認証し、そうでなければ認証しない。
Step 7: The confirmer calls the plaintext p stored in the memory 7 and checks whether or not p = q holds. If so, authenticate the decrypter as legitimate, otherwise do not authenticate.

[発明が解決しようとする課題] 従来の認証方式は以上のようになされているので、解
読者は、確認者が確かに平文pを知っているということ
を確かめた上で直接,確認者に解読文を送り返すことに
より、平文pを知らない不正な解読者に解読文を教えて
しまうことを防ぐことができ、解読者は、解読能力があ
るということ以外は何ら確認者に有益な知識を漏らすこ
となく認証を行えるが、解読者と確認者の間の通信が最
低3回必要であり、更に通信回数を減らし,効率の良い
認証を行うことができないかという課題があり、また、
従来方式では、ラビン暗号のように,1つの暗号文に対し
解読文が複数存在する場合は直接用いることができず、
こうした暗号化関数が多対1である暗号の解読者認証を
行える認証方式が必要とされていた。
[Problems to be Solved by the Invention] Since the conventional authentication method is performed as described above, the decrypter confirms that the confirmer surely knows the plaintext p and then directly asks the confirmer. By sending back the deciphered text, it is possible to prevent the deciphered text from being taught to an illegal decipher who does not know the plaintext p, and the deciphered person has no useful knowledge for the confirmer except that he / she has the deciphering ability. Authentication can be performed without leaking, but communication between the decipherer and the confirmer is required at least three times, and there is a problem that the number of communication can be further reduced and efficient authentication can be performed.
In the conventional method, like Rabin encryption, when there are multiple decrypted sentences for one ciphertext, it cannot be used directly,
There has been a need for an authentication method that can perform decryption authentication for a cipher whose encryption function is many-to-one.

この発明は上記のような課題を解決するためになされ
たもので、通信回数を減らして効率の良い認証を行うこ
とができるとともに、ラビン暗号のように,暗号化関数
が多対1である暗号の解読者認証が行える認証方式を得
ることを目的とする。
The present invention has been made to solve the above problems, and it is possible to reduce the number of communications and perform efficient authentication, and, like Rabin encryption, an encryption function having a many-to-one encryption function. The purpose is to obtain an authentication method that can perform the decryption authentication of.

[課題を解決するための手段] この発明に係る認証方式は、確認者側に、ランダムに
平文pを生成する乱数発生手段と、生成された平文pを
暗号化関数Eで暗号化する暗号化手段と、上記暗号化関
数Eに対して,EとFは計量的に独立でかつE(X)から
F(X)及びF(X)からE(X)を求めることは困難
であるという条件を満足する関数Fを演算らする演算手
段とを備え、解読者側に、解読対象となる暗号の解読手
段と、上記関数Fを演算する演算手段とを備え、解読者
は確認者から送られてくる暗号文を解読手段を用いて解
読するとともに、その解読文を関数Fの演算手段を用い
て暗号化して確認者に送り返し、確認者は乱数発生手段
で生成した平文pを関数Fの演算手段で演算して得られ
たデータと解読者から送られてきたデータとにより認証
を行うようにしたものである。
[Means for Solving the Problem] In the authentication method according to the present invention, a random number generating means for randomly generating a plaintext p on the confirmer side, and an encryption for encrypting the generated plaintext p with an encryption function E Means and the condition that, with respect to the encryption function E, E and F are quantitatively independent and it is difficult to obtain E (X) to F (X) and F (X) to E (X). And a calculation means for calculating a function F satisfying the above condition. The decryption side is provided with a decryption means for the cipher to be decrypted and a calculation means for calculating the function F. The incoming ciphertext is deciphered by the deciphering means, the deciphered text is enciphered by the arithmetic means of the function F and sent back to the confirmer, who verifies the plaintext p generated by the random number generating means by the arithmetic operation of the function F. The data obtained by calculating with the means and the data sent from the decryption person In which it was to be more perform authentication.

[作用] この発明における認証方式では、解読文を更に暗号化
して確認者に送るので、平文pを知らない不正な解読者
に解読文を教えてしまうことを防ぐことができ、解読者
は、解読能力があるということ以外は何ら確認者に有益
な知識を漏らすことなく認証が行えるとともに、解読者
と確認者の間の通信が2回で済み、従来方式より効率の
良い認証を行うことができ、また、ラビン暗号のよう
に,暗号化関数が多対1である暗号の解読者認証をも行
える。
[Operation] In the authentication method according to the present invention, since the decrypted text is further encrypted and sent to the confirmer, it is possible to prevent the decrypted text from being taught to an unauthorized decrypter who does not know the plaintext p. Other than having the ability to decrypt, authentication can be performed without leaking any useful knowledge to the confirmer, and communication between the decrypter and the confirmer only needs to be performed twice, which enables more efficient authentication than the conventional method. It is also possible to perform the decryption authentication of the encryption such as the Rabin encryption having the many-to-one encryption function.

[実施例] 以下、この発明の一実施例を図について説明する。Embodiment An embodiment of the present invention will be described below with reference to the drawings.

第1図は、この発明の一実施例による認証システムを
示すブロック図である。図において、101は解読者の操
作により乱数を生成する乱数発生器、102は解読者が生
成する乱数や確認者から送られてくるデータを記憶する
解読者側メモリ、103は解読者が所持する解読対象とな
る暗号の解読器、104は解読者の操作により関数Fの演
算を行う演算器、105は確認者と解読者とがデータのや
り取りを行う通信回線、106は確認者の操作により乱数
を生成する乱数発生器、107は確認者が生成する乱数や
解読者から送られてくるデータを記憶する確認者側メモ
リ、108は解読対象となる暗号の暗号器、109は確認者の
操作により関数Fの演算を行う演算器であり、上記乱数
発生器101,メモリ102,解読器103及び演算器104により解
読者側装置110が構成され、乱数発生器106,メモリ107,
暗号器108及び演算器109により確認者側装置111が構成
されている。ここで、上記関数Fは、解読される暗号の
暗号化関数Eに対し,次の3つの条件 (1)Fは計算しやすい。
FIG. 1 is a block diagram showing an authentication system according to an embodiment of the present invention. In the figure, 101 is a random number generator for generating a random number by the operation of the decryption person, 102 is a decryption side memory for storing the random number generated by the decryption person and data sent from the confirmer, and 103 is possessed by the decryption person. A decryption device for the cipher to be decrypted, 104 is an arithmetic unit for performing the operation of the function F by the operation of the decryption person, 105 is a communication line for exchanging data between the confirmer and the decrypter, and 106 is a random number depending on the operation of the confirmer. , A random number generator for generating 107, a confirmer side memory for storing the random number generated by the confirmer and the data sent from the decrypter, 108 an encryption cipher for decryption, and 109 for the confirmer's operation. A random number generator 101, a memory 102, a decryption device 103, and an arithmetic device 104 constitute a decryption side device 110, which is a calculation device for performing a calculation of a function F. The random number generator 106, the memory 107,
The verifier side device 111 is configured by the encryptor 108 and the calculator 109. Here, the function F is easy to calculate the following three conditions (1) F with respect to the encryption function E of the cipher to be decrypted.

(2)EとFとは計算量的に独立,すなわちE(X)と
F(X)とからXに関する一切の情報を引き出すのは難
しい。
(2) E and F are computationally independent, that is, it is difficult to extract all information about X from E (X) and F (X).

(3)E(X)からF(X)及びF(X)からE(X)
を求めることは、Xを知らない限り難しい。
(3) E (X) to F (X) and F (X) to E (X)
Is difficult to find unless you know X.

を満足する関数である。Is a function that satisfies.

次に動作について説明する。 Next, the operation will be described.

ステップ1: 確認者は、乱数発生器106を用いてランダムに平文pを
生成し、メモリ107に記憶する。
Step 1: The confirmer randomly generates a plaintext p using the random number generator 106 and stores it in the memory 107.

ステップ2: 確認者は、メモリ107に記憶された平文pを呼び出
し、解読対象となる暗号の暗号器108で暗号化した暗号
文 c=E(p) を通信回線105を介して解読者に送る。
Step 2: The confirmer calls the plaintext p stored in the memory 107 and sends the ciphertext c = E (p) encrypted by the cipher cipher 108 to be decrypted to the decrypter via the communication line 105. .

ステップ3: 解読者は、確認者から送られてきた暗号文cを解読器
103を用いて解読し、解読文 E-1(c)={p1,…,pk} を求め、メモリ102に記憶する。もし、確認者から送ら
れてきた暗号文cが解読不可能な場合は、乱数発生器10
1を用いてランダムにk個のダミー文を生成し、これを
{p1,…,pk}としてメモリ102に記憶する。
Step 3: The decryptor decrypts the ciphertext c sent by the confirmer.
Decryption is performed using 103, and a decrypted text E −1 (c) = {p 1 , ..., P k } is obtained and stored in the memory 102. If the ciphertext c sent from the confirmer is undecipherable, the random number generator 10
1 is used to randomly generate k dummy sentences, and these are stored in the memory 102 as {p 1 , ..., P k }.

ステップ4: 解読者は、メモリ102に記憶されている解読文(ある
いはダミー文){p1,…,pk}を呼び出し、関数Fの演
算器104を用いて di=F(pi),(i=1,…,k) を計算し、解読文データD={d1,…,dk} を通信回線105を介して確認者に送る。
Step 4: The decryptor calls the decrypted sentence (or dummy sentence) {p 1 , ..., P k } stored in the memory 102, and d i = F (p i ) using the operator 104 of the function F , (I = 1, ..., K) is calculated, and the decoded text data D = {d 1 , ..., D k } is sent to the confirmer via the communication line 105.

ステップ5: 確認者は、解読者から送られてくる解読文データDを
メモリ107に記憶する。
Step 5: The confirmer stores the decrypted text data D sent from the decryptor in the memory 107.

ステップ: 確認者は、関数Fの演算器109を用いて d=F(p) を計算する。Step: The confirmer uses the calculator 109 of the function F to calculate d = F (p).

ステップ7: 確認者は、メモリ107に記憶されている解読文データ
Dを呼び出し、 d∈D であるかどうかを確かめる。d∈Dであれば、確認者は
解読者が正当であると認証し、そうでなければ認証しな
い。
Step 7: The confirmer calls the decrypted text data D stored in the memory 107 and confirms whether dεD. If dεD, the verifier authenticates the decrypter as valid, and otherwise does not.

実際、現在知られている暗号の暗号化関数Eは様々で
あるが、例えばその各々に対してFとしては、よく知ら
れている次の関数 F1[m ,n](X)=X mmod n F2[α,p](X)=αxmod p のどちらかの関数でパラメータ[m,n],[α,p]を適
当に取ることにより実現できる。
Actually, there are various cryptographic encryption functions E known at present. For example, as F for each of them, the following well-known function F 1 [m, n] (X) = X m This can be realized by appropriately taking the parameters [m, n] and [α, p] with either function of mod n F 2 [α, p] (X) = α x mod p.

[発明の効果] 以上のように、この発明によれば、解読文を更に暗号
化して確認者に送るようにしたので、平文pを知らない
不正な解読者に解読文を教えてしまうことを防ぐことが
でき、解読者は、解読能力があるということ以外は何ら
確認者に有益な知識を漏らすことなく認証が行えるとと
もに、解読者と確認者の間の通信が2回で済み、従来方
式より効率の良い認証を行うことができ、また、ラビン
暗号のように,暗号化関数が多対1である暗号の解読者
認証をも行える効果がある。
[Effects of the Invention] As described above, according to the present invention, since the decrypted text is further encrypted and sent to the confirmer, it is possible to teach the decrypted text to an unauthorized decrypter who does not know the plaintext p. It can be prevented, and the decrypter can authenticate without leaking any useful knowledge to the confirmer, except that it has the ability to decrypt, and the communication between the decrypter and the confirmer is only required twice. There is an effect that more efficient authentication can be performed, and decryption can be performed for a cipher whose encryption function is many-to-one like Rabin encryption.

【図面の簡単な説明】[Brief description of the drawings]

第1図はこの発明の一実施例を示すブロック図、第2図
は従来例を示すブロック図である。 101,106は乱数発生器(乱数発生手段)、102,107はメモ
リ、103は解読器(解読手段)、104,109は演算器(演算
手段)、105は通信回線、108は暗号器(暗号化手段)、
110は解読者側装置、111は確認者側装置。
FIG. 1 is a block diagram showing an embodiment of the present invention, and FIG. 2 is a block diagram showing a conventional example. 101 and 106 are random number generators (random number generating means), 102 and 107 are memories, 103 is a deciphering device (decoding means), 104 and 109 are computing units (computing means), 105 is a communication line, 108 is an encrypting device (encoding means),
110 is a decryption device and 111 is a confirmation device.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平2−195743(JP,A) 小山 「公開鍵暗号を解読できること を証明する安全かつ効率的なプロトコ ル」 電子情報通信学会論文誌D−▲I ▼,Vol.J72−D−▲I▼,No. 4、P.301−307 桜井 「対話型証明とDummy R esponse」電子情報通信学会技術 研究報告 ISEC89−23 ─────────────────────────────────────────────────── ─── Continuation of the front page (56) References Japanese Patent Laid-Open No. Hei 2-195743 (JP, A) Koyama “Safe and Efficient Protocol Proving that Public Key Cryptography Can Be Decrypted” IEICE Transactions D- ▲ I ▼, Vol. J72-D- ▲ I ▼, No. 4, P.I. 301-307 Sakurai "Interactive proof and Dummy Response" IEICE technical research report ISE89-23

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】相手認証,本人認証,データ認証等に用い
られる暗号に対して解読能力を持つ解読者が、その暗号
の解読能力を持つということを通信相手となる確認者に
認証させる認証システムにおいて、確認者側に、ランダ
ムに平文を生成する乱数発生手段と、生成された平文を
暗号化関数Eで暗号化する暗号化手段と、上記暗号化関
数Eに対して,EとFは計量的に独立でかつE(X)から
F(X)及びF(X)からE(X)を求めることは困難
であるという条件を満足する関数Fを演算する演算手段
とを備え、解読者側に、解読対象となる暗号の解読手段
と、上記関数Fを演算する演算手段とを備え、解読者は
確認者から送られてくる暗号文を解読手段を用いて解読
するとともに、その解読文を関数Fの演算手段を用いて
暗号化して確認者に送り返し、確認者は乱数発生手段で
生成した平文を関数Fの演算手段で演算して得れらたデ
ータと解読者から送られてきたデータとにより認証を行
うことを特徴とする認証方式。
1. An authentication system in which a decrypter having a decryption ability with respect to a cipher used for partner authentication, personal authentication, data authentication, etc., authenticates to a confirming party who is a communication partner that the decryptor has the decryption ability. At the confirmer side, a random number generating means for randomly generating a plaintext, an encryption means for encrypting the generated plaintext with an encryption function E, and E and F are measured with respect to the encryption function E. And a means for calculating a function F satisfying the condition that it is difficult to obtain F (X) from E (X) and E (X) from F (X). In addition, the decryption means for decrypting the cipher to be decrypted and the operation means for computing the function F are provided, and the decrypter decrypts the ciphertext sent from the confirmer by using the decryption means, and Confirmed by encrypting using the calculation means of function F Sent back, the verification party authentication scheme and performing authentication by the data sent plaintext generated by the random number generating means and calculating to obtain been found out data by the arithmetic means of the function F from decryption person.
JP1146468A 1989-06-08 1989-06-08 Authentication method Expired - Lifetime JP2680426B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1146468A JP2680426B2 (en) 1989-06-08 1989-06-08 Authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1146468A JP2680426B2 (en) 1989-06-08 1989-06-08 Authentication method

Publications (2)

Publication Number Publication Date
JPH0311837A JPH0311837A (en) 1991-01-21
JP2680426B2 true JP2680426B2 (en) 1997-11-19

Family

ID=15408322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1146468A Expired - Lifetime JP2680426B2 (en) 1989-06-08 1989-06-08 Authentication method

Country Status (1)

Country Link
JP (1) JP2680426B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094128A (en) * 2003-09-12 2005-04-07 Matsushita Electric Ind Co Ltd Authentication system
JP2006025298A (en) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd Mutual authentication method, mutual authentication apparatus, and mutual authentication system
US7877815B2 (en) * 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
小山 「公開鍵暗号を解読できることを証明する安全かつ効率的なプロトコル」 電子情報通信学会論文誌D−▲I▼,Vol.J72−D−▲I▼,No.4、P.301−307
桜井 「対話型証明とDummy Response」電子情報通信学会技術研究報告 ISEC89−23

Also Published As

Publication number Publication date
JPH0311837A (en) 1991-01-21

Similar Documents

Publication Publication Date Title
US5815573A (en) Cryptographic key recovery system
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US6769060B1 (en) Method of bilateral identity authentication
US8712046B2 (en) Cryptographic key split combiner
US5920630A (en) Method of public key cryptography that includes key escrow
US11874935B2 (en) Protecting data from brute force attack
JPH05344117A (en) Opposite party certifying/ciphered key distributing system
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
KR20000075650A (en) Administration and utilization of secret fresh random numbers in a networked environment
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JPH10340255A (en) System for authenticating network user
JPH09305661A (en) Source authenticating method
JP2680426B2 (en) Authentication method
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2002051036A (en) Key escrow system
JP3327368B2 (en) User password authentication method
JP3176610B2 (en) Password management method
JP2682692B2 (en) Encryption communication method
JPH0677953A (en) Mutual certifying/ciphering key distributing system
JPH11187012A (en) Shared key exchanging system
JPH0677955A (en) Certifying system
JPH0897813A (en) Method and equipment for communication
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
JPH02246640A (en) Common key delivery system using verification information of management center