JP4563037B2 - 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 - Google Patents

暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 Download PDF

Info

Publication number
JP4563037B2
JP4563037B2 JP2004013401A JP2004013401A JP4563037B2 JP 4563037 B2 JP4563037 B2 JP 4563037B2 JP 2004013401 A JP2004013401 A JP 2004013401A JP 2004013401 A JP2004013401 A JP 2004013401A JP 4563037 B2 JP4563037 B2 JP 4563037B2
Authority
JP
Japan
Prior art keywords
modn
encryption
ciphertext
decryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004013401A
Other languages
English (en)
Other versions
JP2004246350A (ja
Inventor
繁規 今井
知幸 永井
初一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004013401A priority Critical patent/JP4563037B2/ja
Priority to US10/763,389 priority patent/US7356140B2/en
Publication of JP2004246350A publication Critical patent/JP2004246350A/ja
Application granted granted Critical
Publication of JP4563037B2 publication Critical patent/JP4563037B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Description

本発明は、インターネット等を通じて送受信される通信文を暗号化するための暗号化装置、および暗号化された通信文を復号化するための復号化装置、並びにこれらを備えた暗号システムに関するものである。
従来より、インターネット等を通じてやり取りが行われるデータ等の漏洩、改竄が問題となっており、この対策として、データ等を暗号化して相手先へ送信する暗号システムが利用されている。
暗号システムは、共通鍵暗号方式と公開鍵暗号方式とに大別され、鍵管理の容易性、データ漏洩の危険性が低い等の理由から、主として、公開鍵暗号方式が採用されている。
公開鍵暗号方式の代表的な例としては、RSA暗号化方式がある。
このRSA暗号化方式は、2つの素数p,qを実質的な秘密鍵として生成し、その積n=pqを公開鍵の一つとして用いることで、pqからnは容易に求められるが、nから2つの素数p,qを求めることが非常に困難であるという性質を利用した公開鍵暗号方式である。
このように、nを公開鍵の一つとして公開することで、誰もが暗号文を作成できる一方、これを復号するために2つの大きな素数p,qを求めることは非常に困難であることから、RSA暗号化方式によって送信されるデータの安全性は非常に高いといえる。
特開平8−251155号公報(1996年9月27日公開) 特開2000−214777号公報(2000年8月4日公開)
しかしながら、上述のような従来のRSA暗号化方式では、データの秘匿性の面では高い性能を有し、アルゴリズムも単純であるものの、その安全性は大きな二つの素数p,qの積nを素因数分解する困難さに起因している。このため、n=pqの値を10進法で200桁程度の大きさにする必要があり、暗号化および復号を実行するために必要なnを法とするべき乗計算の実行が極めて困難であるという問題を有している。
さらに、RSA暗号化方式は、乗法特性を有しており、2つの署名から第3の署名が生成できるため、安全性の面で問題がある。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、極めて簡単な秘密暗号系を提案し、RSA暗号化方式と等価な安全性を保持しつつ、アルゴリズムをより単純化し、簡単な計算で暗号化および復号化が可能な暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法を提供することにある。
本発明の暗号化装置は、上記の課題を解決するために、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)、(2)で表されるg,gを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3)、(4)で表される暗号文C=(C、C)を生成する暗号化演算手段とを備えたことを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)。
上記の構成によれば、公開鍵として生成した鍵g,gは、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g,g}及び秘密鍵nを用いて生成した暗号文C,Cも、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、この暗号文C,Cを復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
すなわち、本発明の暗号化装置は、鍵生成手段により、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1),(q−1)のべき乗を含むように公開鍵{g,g}を生成している。
これにより、2つの大きな素数p,qをそのまま秘密鍵として用いることができ、さらに、公開鍵{g,g}についても、乱数を用いて、(p−1)のべき乗を含む非常に簡単な計算で算出できる。
また、本発明の暗号化装置の暗号化演算手段によって生成された暗号文は、公開鍵{g,g}及び秘密鍵nを用いて、(p−1),(q−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能になる。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。よって、暗号文C,Cから、フェルマーの小定理を用いて、暗号文C,Cに対応する2つの受信暗号文を算出し、ここでさらに中国人剰余定理を用いることで、2つの受信暗号文から平文mを復号化できる。
本発明の暗号化装置では、以上のように、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵{g,g}、秘密鍵nを生成し、暗号文も簡単な計算で算出でき、さらにこの暗号文の復号化についても、フェルマーの小定理を用いて簡単に計算できるため、従来の暗号化方式と比較して、高速処理が可能になる。
一方、本発明の暗号化装置における安全性については、公開鍵{g,g}には、それぞれ乱数s,tが含まれているため、公開鍵{g,g}及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号化装置によれば、高い安全性を維持しつつ、計算量を減らして暗号化および復号化の高速処理を行うことが可能になる。
本発明の暗号化装置は、上記の課題を解決するために、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)で表されるgを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを備えたことを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする)
上記の構成によれば、公開鍵として生成した鍵gは、(p−1)のべき乗を含んでおり、公開鍵g及び秘密鍵nを用いて生成した暗号文Cも、(p−1)のべき乗を含んでいるため、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
すなわち、本発明の暗号化装置は、鍵生成手段により、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1)のべき乗を含むように公開鍵gを生成している。
さらに、秘密鍵pのサイズbとの関係において、メッセージmに長さの制限を課し、このサイズbを用いることで、暗号文の生成および復号化の計算をそれぞれ1つの式で行うことができるため、中国人剰余定理を用いることなく、より簡単な計算により暗号化復号化処理を行うことができる。
また、本発明の暗号化装置の暗号化演算手段によって生成された暗号文は、上記と同様に、公開鍵g及び秘密鍵nを用いて、(p−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能である。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵gを生成し、暗号文も簡単な計算で算出でき、さらにこの暗号文の復号化についても、フェルマーの小定理だけを用いることで簡単に計算できるため、従来の暗号化方式と比較して、さらに高速処理が可能になる。
一方、本発明の暗号化装置における安全性については、公開鍵gには、乱数sが含まれているため、公開鍵g及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号化装置によれば、高い安全性を維持しつつ、平文mの長さに制限を加えることで、さらに計算量を減らして暗号化、復号化処理の高速化を実現できる。
上記暗号文Cに下記の関係式で示されるeを加えて、C=(C,C,e)とすることがより好ましい。(ただし、e=h(d)(hは一方向性ハッシュ関数)、d=(C+C)/m(modn)、C=m・g r1(modn),C=m・g r2(modn)とする)。
これにより、暗号文Cが長くなるが、メッセージmが少しでも変わるとeが一致しなくなるため、適応型選択暗号文攻撃(CCA2)に対しても耐性を持たせて、より信頼度の高い暗号システムを得ることができる。
また、eはハッシュ関数を用いて計算されているため、32bitsまたは64bits程度の情報量にまとめることができる。
上記暗号文Cの乱数部分の計算を行ったデータを蓄積したデータベースを備えていることがより好ましい。
これにより、例えば、暗号文Cに含まれる乱数部分のデータを蓄積した2行f列のデータベースを予め用意しておくことで、暗号化処理を行う際には、このデータベースから対応する乱数を取り出して暗号文を作成することができるため、暗号化処理をより高速化できる。
よって、例えば、従来のRSA暗号方式と比較して、計算量を減らして暗号化処理を高速化できるとともに、復号化処理についてもmodpの演算を施すだけで復号化できるため、計算量が多い従来のRSA暗号化方式の暗号システムと比較してはるかに高速化できる。
上記暗号化演算手段は、最初の暗号文Cだけを暗号文C,Cに暗号化し、それ以降の暗号文については前の暗号文Cに含まれる2つの乱数とを使用して暗号文を作成することがより好ましい
これにより、最初の暗号文Cについてのみ通常の手順で暗号文を作成し、それ以降の暗号文については、最初のビットb=0の場合には、乱数部分Rを加算し、最初のビットb=1の場合には、乱数部分Rを加算していくことで、暗号文Cを作成できる。
本発明の復号化装置は、上記の課題を解決するために、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として用いるとともに、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,)を受信し、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)
a=C(modp)=m(modp) ・・・・・(5)
b=C(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)。
上記の構成によれば、公開鍵として生成した鍵g,gは、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g,g}及び秘密鍵nを用いて生成した暗号文C,Cも、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、この暗号文C,Cを復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
すなわち、本発明の復号化装置が受信する暗号文は、公開鍵{g,g}及び秘密鍵nを用いて、(p−1),(q−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能になる。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。よって、暗号文C,Cから、フェルマーの小定理を用いて、暗号文C,Cに対応する2つの受信暗号文を算出し、ここでさらに中国人剰余定理を用いることで、2つの受信暗号文から平文mを復号化できる。
以上のように、本発明の復号化装置では、フェルマーの小定理を用いて簡単に暗号文を復号化できるため、従来の復号化方式と比較して、高速処理が可能になる。
本発明の復号化装置は、上記の課題を解決するために、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)で表されるgを公開鍵として生成し、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを受信し、
フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)。
上記の構成によれば、公開鍵gを用いて生成した暗号文Cは、(p−1)のべき乗を含んでいるため、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
すなわち、本発明の復号化装置は、秘密鍵pのサイズbとの関係において、メッセージmに長さの制限を課し、このサイズbを用いることで、暗号文Cの生成および復号化の計算をそれぞれ1つの式で行うことができるため、中国人剰余定理を用いることなく、より簡単な計算により復号化処理を行うことができる。
また、本発明の復号化装置で復号化される暗号文は、公開鍵gを用いて、(p−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能である。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵g及び秘密鍵nを生成し、暗号文も簡単な計算で算出でき、さらに暗号文の復号化についても、フェルマーの小定理だけを用いることで簡単に計算できるため、従来の復号化方式と比較して、さらに高速処理が可能になる。
なお、本発明は、暗号鍵の配布に適用することが可能である。
本発明の暗号システムは、上記の課題を解決するために、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,を生成する暗号化演算手段とを備えた暗号化装置と、上記暗号化装置で算出された暗号文C1,を受信し、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えている復号化装置とを備えていることを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)
a=C(modp)=m(modp) ・・・・・(5)
b=C(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)。
上記の構成によれば、暗号化装置において、公開鍵として生成した鍵g,gは、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g,g}及び秘密鍵nを用いて生成した暗号文C,Cも、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、復号化装置において、フェルマーの小定理(ap−1≡1(modp))を用いて、暗号文C,Cを簡単に復号化することができる。
すなわち、本発明の暗号システムは、暗号化装置と復号化装置とを備えている。暗号化装置は、鍵生成手段を備え、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1),(q−1)のべき乗を含むように公開鍵{g,g}を生成している。
これにより、2つの大きな素数p,qをそのまま秘密鍵として用いることができ、さらに、公開鍵{g,g}についても、乱数を用いて、(p−1)のべき乗を含む非常に簡単な計算で算出できる。
また、本発明の暗号システムの暗号化装置は、暗号化演算手段において、公開鍵{g,g}を用いて、(p−1),(q−1)のべき乗を含んだ式で表される暗号文Cを作成するため、その暗号文Cの復号化にフェルマーの小定理を用いることが可能になる。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。よって、暗号文C,Cから、フェルマーの小定理を用いて、暗号文C,Cに対応する2つの受信暗号文を算出し、ここでさらに中国人剰余定理を用いることで、2つの受信暗号文から平文mを復号化できる。
以上のように、本発明の暗号システムでは、暗号化装置において、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵{g,g}及び秘密鍵nを生成し、暗号文も簡単な計算で算出でき、さらに、復号化装置において、フェルマーの小定理を用いて簡易に暗号文を復号化できるため、従来の暗号システムと比較して、高速処理が可能になる。
一方、本発明の暗号システムにおける安全性については、暗号化装置において作成される公開鍵{g,g}には、それぞれ乱数s,tが含まれているため、公開鍵{g,g}及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号システムによれば、高い安全性を維持しつつ、計算量を減らして暗号化および復号化の高速処理を行うことが可能になる。
本発明の暗号システムは、上記の課題を解決するために、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)で表されるgを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを有する暗号化装置と、上記暗号化装置から暗号文Cを受信し、フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を有する復号化装置とを備えていることを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)。
上記の構成によれば、暗号化装置において、公開鍵g及び秘密鍵nを用いて作成された暗号文Cは、(p−1)のべき乗を含んでいるため、復号化装置において、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
すなわち、本発明の暗号システムは、暗号化装置が備えている鍵生成手段により、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1)のべき乗を含むように公開鍵gを生成している。
さらに、秘密鍵pのサイズbとの関係において、メッセージmに長さの制限を課し、このサイズbを用いることで、暗号文Cの生成および復号化の計算をそれぞれ1つの式で行うことができるため、復号化装置において、中国人剰余定理を用いることなく、より簡単な計算により復号化処理を行うことができる。
また、本発明の暗号システムにおいては、復号化装置において復号化される暗号文が、(p−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能である。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵g及び秘密鍵nを生成し、暗号文も簡単な計算で算出でき、さらに暗号文の復号化についても、フェルマーの小定理だけを用いることで簡単に計算できるため、従来の復号化方式と比較して、さらに高速処理が可能になる。
一方、本発明の暗号システムにおける安全性については、公開鍵gには、乱数sが含まれているため、公開鍵g及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号化装置によれば、高い安全性を維持しつつ、平文mの長さに制限を加えることで、さらに簡単な計算により暗号化、復号化処理を行って、高速処理を実現できる。
本発明の暗号化方法は、上記の課題を解決するために、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として生成するとともに、入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,を生成することを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)。
上記の暗号化方法によれば、公開鍵として生成した鍵g,gは、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g,g}及び秘密鍵nを用いて生成した暗号文C,Cも、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、この暗号文C,Cを復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
すなわち、本発明の暗号化方法は、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1),(q−1)のべき乗を含むように公開鍵{g,g}を生成している。
これにより、2つの大きな素数p,qをそのまま秘密鍵として用いることができ、さらに、公開鍵{g,g}についても、乱数を用いて非常に簡単な計算により算出できる。
また、本発明の暗号化方法によって生成された暗号文は、公開鍵{g,g}及び秘密鍵nを用いて、(p−1),(q−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能になる。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。よって、暗号文C,Cから、フェルマーの小定理を用いて、暗号文C,Cに対応する2つの受信暗号文を算出し、ここでさらに中国人剰余定理を用いることで、2つの受信暗号文から平文mを復号化できる。
以上のように、本発明の暗号化方法では、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵{g,g}及び秘密鍵nを生成し、暗号文も簡単な計算で算出でき、さらにこの暗号文の復号化についても、フェルマーの小定理を用いて簡単に計算できるため、従来の暗号化方法と比較して、高速処理が可能になる。
一方、本発明の暗号化方法における安全性については、公開鍵{g,g}には、それぞれ乱数s,tが含まれているため、公開鍵{g,g}及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号化方法によれば、高い安全性を維持しつつ、計算量を減らして暗号化および復号化の高速処理を行うことが可能になる。
本発明の暗号化方法は、上記の課題を解決するために、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)で表されるgを公開鍵として生成するとともに、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成することを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする)。
上記の暗号化方法によれば、公開鍵として生成した鍵gは、(p−1)のべき乗を含んでおり、公開鍵g及び秘密鍵nを用いて生成した暗号文Cも、(p−1)のべき乗を含んでいるため、この暗号文Cを復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
すなわち、本発明の暗号化方法は、2つの大きな素数p,qを発生させ、これを秘密鍵として用いるとともに、この秘密鍵{p,q}と乱数s,tとを用いて、それぞれ(p−1)のべき乗を含むように公開鍵gを生成している。
さらに、秘密鍵pのサイズbとの関係において、メッセージmに長さの制限を課し、このサイズbを用いることで、暗号文の生成および復号化の計算をそれぞれ1つの式で行うことができるため、中国人剰余定理を用いることなく、より簡単な計算により暗号化復号化処理を行うことができる。
また、本発明の暗号化方法によって生成された暗号文は、上記の暗号化方法と同様に、公開鍵gを用いて、(p−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能である。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵gを生成し、暗号文も簡単な計算で算出でき、さらにこの暗号文の復号化についても、フェルマーの小定理を用いるだけで簡単に計算できるため、従来の暗号化方法と比較して、高速処理が可能になる。
一方、本発明の暗号化方法における安全性については、公開鍵gには、乱数sが含まれているため、公開鍵g及び秘密鍵nは互いに関係が断ち切られている。
よって、本発明の暗号化方法によれば、高い安全性を維持しつつ、計算量を減らして暗号化および復号化の高速処理を行うことが可能になる。
本発明の復号化方法は、上記の課題を解決するために、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として用いるとともに、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,)を受信し、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行うことを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)
a=C(modp)=m(modp) ・・・・・(5)
b=C(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)
上記の復号化方法によれば、公開鍵として生成した鍵g,gは、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g,g}及び秘密鍵nを用いて生成した暗号文C,Cも、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、この暗号文C,Cを復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
すなわち、本発明の復号化方法においては、暗号文は、公開鍵{g,g}及び秘密鍵nを用いて、(p−1),(q−1)のべき乗を含んだ式で表されているため、その復号化にはフェルマーの小定理を用いることが可能になる。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、暗号文C,Cから、フェルマーの小定理を用いて、暗号文C,Cに対応する2つの受信暗号文を算出し、ここでさらに中国人剰余定理を用いることで、2つの受信暗号文から平文mを復号化できる。
本発明の復号化装置は、以上のように、フェルマーの小定理を用いて簡単に暗号文を復号化できるため、従来の復号化方式と比較して、高速処理が可能になる。
本発明の復号化方法は、上記の課題を解決するために、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成gとを用いて下記の関係式(1)で表されるgを公開鍵として生成し、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを受信し、
フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行うことを特徴としている。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)
上記の復号化方法によれば、公開鍵g及び秘密鍵nを用いて生成した暗号文Cは、(p−1)のべき乗を含んでいるため、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
すなわち、本発明の復号化方法は、秘密鍵pのサイズbとの関係において、メッセージmに長さの制限を課し、このサイズbを用いることで、暗号文Cの生成および復号化の計算をそれぞれ1つの式で行うことができる。このため、中国人剰余定理を用いることなく、より簡単な計算により復号化処理を行うことができる。
また、本発明の復号化方法により復号化される暗号文は、公開鍵g及び秘密鍵nを用いて、(p−1)のべき乗を含んだ式で表されるため、その復号化にはフェルマーの小定理を用いることが可能である。
フェルマーの小定理は、ap−1≡1(modp)で表され、(p−1)のべき乗を含む数に対して、modpの演算を施すことでその剰余を「1」に帰着させることができる。
よって、単純な秘密鍵{p,q}を用いて、簡単な計算で公開鍵gを生成し、暗号文も簡単な計算で算出でき、さらに暗号文の復号化についても、フェルマーの小定理だけを用いることで簡単に計算できるため、従来の復号化方式と比較して、さらに高速処理が可能になる。
本発明の暗号化方法、復号化方法を用いた暗号化装置、復号化装置、暗号システムによれば、高い安全性を維持しつつ、計算量を減らして暗号化および復号化の高速処理を行うことが可能になる。
〔実施形態1〕
本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法に関する一実施形態について、図1および図2に基づいて説明すれば以下のとおりである。
本実施形態の暗号システムは、図2に示すような、基本的な概念に基づいて、メッセージ(平文)mの暗号化および復号化を行う。
すなわち、図2に示すように、メッセージ(平文)mに公開鍵{g,g}及び秘密鍵nを用いて、乱数Rを掛けて暗号文mRを生成し、これを相手先へ送信する。そして、暗号文mRを受信した者は、秘密鍵{p,q}を用いて乱数Rを「1」に帰着させ、メッセージmを復号する。
本実施形態の暗号システムは、図1に示すように、暗号化装置(暗号化演算手段)11、通信路14、および復号化演算装置(復号化演算手段)15を備えている。
さらに、暗号化装置11は、鍵生成部12および暗号化演算装置13を備えている。
鍵生成部12は、メッセージmの暗号化および復号化に使用する公開鍵{g,g}と秘密鍵{p,q}とをそれぞれ生成する。なお、公開鍵{g,g}および秘密鍵{p,q}の生成については、後段にて詳述する。
暗号化演算装置13は、入力されたメッセージmを公開鍵{g,g}及び秘密鍵nを用いて暗号文C,Cを作成し、通信路14へ出力する。
ここで、平文mは、m,m,m,…からなり、暗号文Cは、平文mを暗号化した暗号文C1、平文mを暗号化した暗号文C2、(以降同様)からなる。
暗号文C1は2つの乱数R、Rを使った暗号文C1 およびC1 からなる。
C1=(C1 C1
C1 =m(modn)
C1 =m(modn)
実際の暗号化の手順としては、まず、最初の平文mだけを暗号化した暗号文C1=(C1 C1 )を作成し、それ以降の暗号文の作成については、平文mと2つの乱数R,Rとを使用して暗号文を作成する。
Figure 0004563037
但し、jの値は、m=(b…b)のビット情報bに依存して決める。以降、C3C4…についても同様に暗号化する。
復号化演算装置15は、通信路14を介して暗号文C,Cを受信するとともに、鍵生成部12から秘密鍵{p,q}を受け取って、暗号文C、Cからメッセージmを復号して出力する。
このように、公開鍵{g,g}を用いて、メッセージmを暗号化して暗号文C,Cとして送信し、受信した側において、秘密鍵{p,q}を用いて暗号文C,Cをメッセージmに復号化することで、通信路14におけるメッセージmの漏洩、改竄等の問題の発生を防止して、安全性の高い通信を行うことができる。
ここで、本実施形態の暗号システム10によるメッセージmの暗号化処理および復号化処理について説明すれば以下のとおりである。
まず、鍵生成部12による公開鍵{g,g}の生成について説明する。
鍵生成部12は、秘密鍵{p,q}(p,qは大きな素数とする)、その積n=pq、gを整数×modnの乗法群の最大生成、s,tをgcd{s,q−1}=1,gcd{t,p−1}=1を満たす乱数とすると、公開鍵{g,g}を、以下の関係式(1)および関係式(2)で表される乱数として生成する。
=gs(p−1)(modn) ・・・・・(1)
=gt(q−1)(modn) ・・・・・(2)。
ここで、上記関係式(1),(2)には、乱数s,tが含まれているため、n=pqの式と上記関係式(1),(2)とは、完全に関係が断ち切られた状態となっている。よって、公開鍵{g,g}から秘密鍵{p,q}を導き出すためには、2つの大きな素数p,qの積である「n」から素因数分解によってp,qを導き出す必要がある。
続いて、暗号化演算装置13による上記関係式(1)および関係式(2)で表される公開鍵{g,g}を用いたメッセージmの暗号文の作成について説明する。
mをメッセージ(平文)(但し、m<nとする)、r,rを乱数、暗号文をC=(C,C)とすると、暗号文C={ ,C}は、公開鍵{g,g}及び秘密鍵nを用いて、以下に示す式によって表される。
=m・g r1(modn) ・・・・・(3)
=m・g r2(modn) ・・・・・(4)。
暗号文Cには、上記関係式(3)、関係式(4)に示すように、乱数g,gの乱数r,rが含まれているため、メッセージmを乱数として相手先に送信できる。
なお、上記関係式(3)および関係式(4)のg r1,g r2が、図2に示す概念図における乱数Rに相当する。
そして、復号化演算装置15による暗号文C,Cからメッセージmへの復号化について説明する。
復号化演算手段15は、秘密鍵{p,q}を用いて、暗号文C,Cをメッセージmに復号化する。
ここで、本発明の暗号システムでは、メッセージmを復号化する際に、先ず、フェルマーの小定理(ap−1≡1(modp))を用いて、(p−1)のべき乗が含まれている乱数部分を「1」に帰着させることができるため、以下に示す受信暗号文a,bが生成される。
a=C(modp)=m(modp) ・・・・・(5)
b=C(modq)=m(modq) ・・・・・(6)。
ここで、上記関係式(5)および関係式(6)の右辺について、m>p、m>qであるため、m(modp)およびm(modq)は乱数であり、メッセージmは完全に復号されていない。
そこで、本発明の暗号システムでは、上記2つの関係式(5)および関係式(6)に基づいて、中国人剰余定理を用いてメッセージmを復号する。
すなわち、中国人剰余定理を用いれば、メッセージmは、上記関係式(5)および関係式(6)に基づいて以下の関係式(7)によって表されるため、復号化されたことがわかる。
m=aAq+bBp(modn)・・・・・(7)
(ただし、Aq(modp)=1,Bp(modq)=1とする)。
本発明の暗号システムは、以上のように、フェルマーの小定理を用いて復号化することができるように、(p−1)乗、(q−1)乗を含むように公開鍵{g,g}を生成し、復号化の際には、フェルマーの小定理および中国人剰余定理を用いてメッセージmを復号化する。
これにより、非常に簡単な計算で公開鍵{g1,}を生成できるため、極めて簡単な暗号系を提案できる。また、2つの大きな素数p,qをそのまま秘密鍵{p,q}として用いることができる。さらに、フェルマーの小定理と中国人剰余定理とを用いて簡単な計算によりメッセージmを復号できるため、従来のRSA暗号システムと比較して、暗号化する際の計算量を減らして、高速処理が可能な暗号システムを得ることができる。
〔実施形態2〕
本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法に関する他の実施形態について説明すれば、以下のとおりである。
本実施形態の暗号システムは、上記実施形態1の暗号システムと基本的な原理については同様であるが、秘密鍵pのサイズbをメッセージmとの関係で制限することを条件として、アルゴリズムをより単純化することができる。
すなわち、上記実施形態1の暗号システムでは、1つのメッセージmに対して、2つの暗号文C,Cを生成しているが、本実施形態の暗号システムでは、秘密鍵pのサイズbを0<m<2b−1という条件式を満たすように制限し、このサイズbを用いることで、1つの暗号文Cを生成し、これを復号するだけで済むため、より暗号化、復号化処理を高速化が図れる。
具体的には、暗号化演算装置は、乱数rを発生させるとともに、秘密鍵pのサイズbと、秘密鍵pとを用いて下記の関係式(1)で表される公開鍵gと、(3)’で表される暗号文Cを生成する。
=gs(p−1)(modn) ・・・・・(1)
C=m・g (modn) ・・・・・(3)’
(ただし、メッセージmとサイズbとは、0<m<2b−1の条件式を満たす)。
続いて、上記暗号文Cの復号化については、上記実施形態1の暗号システムと同様に、復号化演算装置が、フェルマーの小定理(ap−1≡1(modp))を用いて、下記の関係式(8)を導出する。
m=C(modp) ・・・・・(8)。
ここで、暗号文Cには、gが含まれており、実施形態1のgの関係式(1)より、gは(p−1)乗を含んでいるため、(modp)をとることにより、m以外の数を1に帰着させることができるため、メッセージmを容易に復号化できる。
本実施形態の暗号システムでは、以上のように、秘密鍵pのサイズbについてメッセージmとの関係で制限する。そして、公開鍵gを生成して、1つの暗号文Cを生成し、この暗号文Cを秘密鍵pを用いて復号するため、実施形態1で用いた中国人剰余定理を用いなくても容易に復号化処理を行うことができる。
よって、上記実施形態1の暗号システムと等価の安全性を維持しつつ、実施形態1の暗号化装置よりもさらに高速処理が可能な暗号システムを得ることができる。
また、上述した本実施形態の暗号システムは、以下のような特徴を有している。
1つ目の特徴としては、暗号文C,Cを示す上記関係式(3),(4)には、g r1が含まれているため、メッセージmを送るたびに暗号文が異なる、いわゆる確率暗号となっている。これは、べき乗の「r」が乱数であることによる特徴である。よって、RSA暗号化方式では、メッセージmと暗号文Cとが一対一に対応するのに対し、本発明の暗号システムでは、メッセージmと暗号文Cとが一対一に対応しないため、暗号文Cから解読することが困難であり、より暗号強度を高めることができる。
2つ目の特徴としては、メッセージmから暗号文Cへの変換は容易であるが、その逆の変換は非常に困難である、いわゆる一方向性関数であることが挙げられる。
3つ目の特徴としては、1つ目の特徴としてあげたように、メッセージmと暗号文Cとが一対一に対応しないため、生成された暗号文が同じ暗号文Cであっても、元のメッセージが異なるメッセージm,mである可能性がある。よって、暗号文Cからは、どのメッセージmを暗号化したものかわかりにくいため、暗号強度を高めることができる。
ここでさらに、暗号解析者による以下に示す3種類の攻撃に対する本発明の暗号システムの安全性について説明すれば以下のとおりである。
まず、1つ目の攻撃として、選択平文攻撃(Chosen Plaintext Attack:CPA)に対する安全性について説明する。
この選択平文攻撃は、通常、暗号文を作成する際のプロセスであり、与えられた平文(メッセージ)mに対する暗号文のペアを多数作成し、新しい暗号文が与えられた際に平文を求めることができるか否かについて調べることで、暗号文を復号する鍵を求める攻撃である。
これに対し、本発明の暗号システムは、上述のように、一方向性関数であって、かつ確率暗号であるため、メッセージmと暗号文Cとが一対一に対応していない。このため、この選択平文攻撃に対する本発明の暗号システムの安全性は高いことがわかる。
2つ目の攻撃として、非適応型選択暗号文攻撃(Non-Adaptive Chosen Ciphertext Attack:CCA1)に対する安全性について検討する。
この非適応型選択暗号文攻撃は、暗号文を与えてこれに対応する平文のペアを作成し、ターゲットとなる暗号文を与えて平文が求められるかを調べる攻撃であって、かつ復号化したいターゲットとなる暗号文に質問した後は一切質問不可となる条件の攻撃である。
これに対して、本発明の暗号システムは、上記と同様に、一方向性関数であって、かつ確率暗号であるため、メッセージmと暗号文Cとが一対一に対応していない。このため、この非適応型選択暗号文攻撃に対する本発明の暗号システムの安全性は高いことがわかる。
3つ目の攻撃として、適応型選択暗号文攻撃(Adaptive Chosen Ciphertext Attack:CCA2)に対する安全性について説明する。
この適応型選択暗号文攻撃は、暗号文を与えてこれに対応する平文のペアを作成し、ターゲットとなる暗号文を与えて平文が求められるかを調べる攻撃であって、かつ復号化したいターゲットとなる暗号文以外は何をいつ聞いてもよいという条件で、前回の結果を活用して繰り返し処理を行う攻撃である。
これに対して、本発明の暗号システムは、ターゲットとなる暗号文が識別不能であるため、完全に安全であるとは言い難い。
つまり、ターゲットとなる暗号文C=(C,C)とすると、C,Cは以下に示すようになる。
=m・g r1(modn) ⇒ C =m・g r1+t1(modn)
=m・g r2(modn) ⇒ C =m・g r2+t2(modn)
ここで求めたC=(C ,C )はC≠Cであるが、Cを提示して平文mを得ることができるため、本発明の暗号システムは、この適応型選択暗号文攻撃に対しては安全ではないといえる。
そこで、本実施形態の暗号システムでは、適応型選択暗号文攻撃に対して耐性を持たせるために、C=(C,C,e)とする。
ただし、「e」は、C=m・g r1(modn),C=m・g r2(modn)より、d=(C+C)/m(modn)であるから,e=h(d)(hは一方向性ハッシュ関数)とする。
これにより、暗号文Cは長くなるという問題はあるが、eを32bitsまたは64bitsにまとめることができるとともに、メッセージmが少しでも変わるとeが一致しなくなるため、上記適応型選択暗号文攻撃に対して耐性を持たせて、信頼度の高い暗号システムを得ることができる。
なお、本発明の暗号システムは、以下に示すデータベースを用いることにより、演算をより高速化できる。
DB(2,e)=[Rij=g rij(modn)]
(ただし、1≦i≦2,1≦j≦e)
C=(C,C
Figure 0004563037
すなわち、2行×e列のデータベースにRijを前もって計算して蓄積しておくことで、暗号化処理を行う際には、このデータベースからRijを取り出して乱数部分を作ることができるため、暗号化処理をより高速化できる。
これにより、例えば、計算量が多い従来のRSA暗号方式と比較して、暗号化処理を高速化できるとともに、復号化処理についてはmodpの演算を施すことだけで復号化できるため、計算量が多いRSA暗号化方式と比較してはるかに高速化できる。
さらに、本発明の暗号システムは、べき乗の特性を利用して、図3に示すような拡張ブロックサイファに応用することができる。
この拡張ブロックサイファは、暗号文C1だけを通常のスキルで暗号文C1 C1 に暗号化し、後のC2以降の暗号文については前の暗号文C1 C1 に含まれる2つの乱数R,Rを使用して暗号文を作成するため、従来の共通鍵暗号系と公開鍵暗号系とで処理をより高速化できる。
具体的には、最初の暗号文C1についてのみ通常の手順で暗号文C1 C1 を作成し、C2以降の暗号文については、最初のビットb=0の場合には、Rを加算し、最初のビットb=1の場合には、Rを加算していくことで、暗号文Cを作成できる。
Figure 0004563037
表1は、図3に示す拡張ブロックサイファによって計算回数をどれだけ減らせるかを示している。
暗号化処理については、表1上段に示すように、ブロック長kとすると、べき乗計算、掛け算ともに、計算回数を2/k回に減らせることが分かる。
復号化処理については、表1下段に示すように、ブロック長kとすると、割り算については4/k回に、掛け算については2/k回に減らせることが分かる。
以上のように、本発明の暗号システムの応用例として、拡張ブロックサイファを適用することで、より計算回数の少ない高速処理が可能なハイブリッド型の暗号システムを得ることができる。
なお、上記実施形態2の単純化した暗号システムにこの拡張ブロックサイファを適用した場合には、表1に示す計算回数は全て1回になり、非常に使い易い暗号システムが得られる。
さらに、本発明の暗号システムをディジタル署名に適応させた場合について説明すれば以下のとおりである。
まず、公開鍵{g,g}の指数部分s(p−1)とt(q−1)とをα、βとすると、署名(u,v)は以下の式で表される。
u=αr+βm(modΦ(n)) ・・・・・(12)
v=g(α2r+β2)(modn) ・・・・・(13)
(ただし、メッセージm,m≦Me≦Φ(n),乱数rとする)。
上記関係式(12)より、uには不明な変数が3つ以上あるため、この式を解くことはできない。また、上記関係式(13)より、vでは、g,α,β,rは全て秘密の変数であるため、この式を解くこともできない。
また、この署名付きメッセージ{m,(u,v)}の認証式は、以下の関係式で表される。
(g =v(modn) ・・・・・(14)。
続いて、この関係式(14)を認証する。
(g ・g=g(αm+β)(αr+βm)(modn)
=g(α2r+β2)m(modn)
=v(modn)
(ただし、gαβgst(p−1)(q−1)=gstΦ(n)=1(modn)とする)。
これにより、署名した人から送信されたメッセージmであることが認証された。
本発明の暗号システムは、以上のように、従来とは異なる新たな方式であって、安全性が高く、高速処理が可能なディジタル署名を提案できる。
なお、本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法は、例えば、相手認証、相互認証、電子選挙および電子入札等にも適用することができる。
また、本発明の暗号システムは、2つの大きな素数p,qを秘密鍵として用いるとともに、素数p,qについてその積n=pqと、(p−1)および(q−1)のべき乗および乱数s、tを含むg,gとを公開鍵{g,g}、秘密鍵nとして、暗号文C=( )を作成する暗号化装置と、該暗号文Cに対してフェルマーの小定理を用いて暗号文Cを復号化する復号化装置とを備えていることを特徴とする暗号システムと、関係式を用いることなく表現することもできる。
なお、本発明の暗号化技術は、例えば、家庭内の小さな領域でのストリーミングデータのスクランブラあるいはデスクランブラに適用することが可能である。
また、本発明は、暗号鍵の配布に適用することも可能である。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法の一実施形態を示す暗号システムの構成を示すブロック図である。 本発明の暗号化および復号化処理の概念を簡潔に示すブロック図である。 本発明の暗号システムの応用例としての拡張ブロックサイファの態様を示す図である。
10 暗号システム
11 暗号化装置
12 鍵生成部
13 暗号化演算装置
14 通信路
15 復号化演算装置
m メッセージ(平文)
n 秘密鍵(2つの大きな素数の積)
,g 公開鍵
p,q 秘密鍵(2つの大きな素数)
C 暗号文
,C 暗号文

Claims (13)

  1. 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として生成する鍵生成手段と、
    入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C=(C1,)を生成する暗号化演算手段とを備えたことを特徴とする暗号化装置。
    =gs(p−1)(modn) ・・・・・(1)
    =gt(q−1)(modn) ・・・・・(2)
    =m・g r1(modn) ・・・・・(3)
    =m・g r2(modn) ・・・・・(4)
    (ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)
  2. 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるgを公開鍵として生成する鍵生成手段と、
    入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを備えたことを特徴とする暗号化装置。
    =gs(p−1)(modn) ・・・・・(1)
    C=m・g (modn) ・・・・・(3)’
    (ただし、情報b=size of p(bits)であって、0<m<2b−1、gcd{s,q−1}=1とする)
  3. 上記暗号文Cに下記の関係式で示されるeを加えて、C=(C,C,e)とすることを特徴とする請求項1に記載の暗号化装置。
    (ただし、e=h(d)(hは一方向性ハッシュ関数)、d=(C+C)/m(modn)、C=m・g r1(modn)、C=m・g r2(modn)とする。)
  4. 上記暗号文Cの乱数部分の計算を行ったデータを蓄積したデータベースを備えていることを特徴とする請求項1または3に記載の暗号化装置。
  5. 上記暗号化演算手段は、最初の平文mだけを暗号文C1=(C1,C1)に暗号化し、それ以降の暗号文については、受信した平文mと、平文mのビット情報と、暗号文C1に含まれる2つの乱数RまたはRとを使用して暗号文を作成することを特徴とする請求項1または3に記載の暗号化装置。
  6. 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として用いるとともに、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,)を暗号化装置から受信し、
    フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴とする復号化装置。
    =gs(p−1)(modn) ・・・・・(1)
    =gt(q−1)(modn) ・・・・・(2)
    =m・g r1(modn) ・・・・・(3)
    =m・g r2(modn) ・・・・・(4)
    a=C(modp)=m(modp) ・・・・・(5)
    b=C(modq)=m(modq) ・・・・・(6)
    m=aAq+bBp(modn) ・・・・・(7)
    (ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)
  7. 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるgを公開鍵として生成し、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを暗号化装置から受信し、
    フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴とする復号化装置。
    =gs(p−1)(modn) ・・・・・(1)
    C=m・g (modn) ・・・・・(3)’
    m=C(modp) ・・・・・(8)
    (ただし、gcd{s,q−1}=1とする)
  8. 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,を生成する暗号化演算手段とを備えた暗号化装置と、
    上記暗号化装置で算出された暗号文C1,を受信し、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えている復号化装置とを備えていることを特徴とする暗号システム。
    =gs(p−1)(modn) ・・・・・(1)
    =gt(q−1)(modn) ・・・・・(2)
    =m・g r1(modn) ・・・・・(3)
    =m・g r2(modn) ・・・・・(4)
    a=C(modp)=m(modp) ・・・・・(5)
    b=C(modq)=m(modq) ・・・・・(6)
    m=aAq+bBp(modn) ・・・・・(7)
    (ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)
  9. 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるgを公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを有する暗号化装置と、
    上記暗号化装置から暗号文Cを受信し、フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を有する復号化装置とを備えていることを特徴とする暗号システム。
    =gs(p−1)(modn) ・・・・・(1)
    C=m・g (modn) ・・・・・(3)’
    m=C(modp) ・・・・・(8)
    (ただし、gcd{s,q−1}=1とする)
  10. 暗号化装置の鍵生成手段が、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として生成するとともに、
    暗号化装置の暗号化演算手段が、入力された平文mに対して、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,を生成することを特徴とする暗号化方法。
    =gs(p−1)(modn) ・・・・・(1)
    =gt(q−1)(modn) ・・・・・(2)
    =m・g r1(modn) ・・・・・(3)
    =m・g r2(modn) ・・・・・(4)
    (ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)
  11. 暗号化装置の鍵生成手段が、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるgを公開鍵として生成するとともに、
    暗号化装置の暗号化演算手段が、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成することを特徴とする暗号化方法。
    =gs(p−1)(modn) ・・・・・(1)
    C=m・g (modn) ・・・・・(3)’
    (ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする)
  12. 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg,gを公開鍵として用いるとともに、上記公開鍵{g,g}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,)を暗号化装置から受信し、
    復号化装置の復号化演算手段が、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行うことを特徴とする復号化方法。
    =gs(p−1)(modn) ・・・・・(1)
    =gt(q−1)(modn) ・・・・・(2)
    =m・g r1(modn) ・・・・・(3)
    =m・g r2(modn) ・・・・・(4)
    a=C(modp)=m(modp) ・・・・・(5)
    b=C(modq)=m(modq) ・・・・・(6)
    m=aAq+bBp(modn) ・・・・・(7)
    (ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)
  13. 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gを用いて下記の関係式(1)で表されるgとを公開鍵として生成し、入力された平文mに対して、上記公開鍵g、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを暗号化装置から受信し、
    復号化装置の復号化演算手段が、フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行うことを特徴とする復号化方法。
    =gs(p−1)(modn) ・・・・・(1)
    C=m・g (modn) ・・・・・(3)’
    m=C(modp) ・・・・・(8)
    (ただし、gcd{s,q−1}=1とする)
JP2004013401A 2003-01-24 2004-01-21 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 Expired - Fee Related JP4563037B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004013401A JP4563037B2 (ja) 2003-01-24 2004-01-21 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
US10/763,389 US7356140B2 (en) 2003-01-24 2004-01-26 Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003016761 2003-01-24
JP2004013401A JP4563037B2 (ja) 2003-01-24 2004-01-21 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法

Publications (2)

Publication Number Publication Date
JP2004246350A JP2004246350A (ja) 2004-09-02
JP4563037B2 true JP4563037B2 (ja) 2010-10-13

Family

ID=33032080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004013401A Expired - Fee Related JP4563037B2 (ja) 2003-01-24 2004-01-21 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法

Country Status (2)

Country Link
US (1) US7356140B2 (ja)
JP (1) JP4563037B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499541B2 (en) * 2004-05-11 2009-03-03 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US7848516B2 (en) * 2006-01-20 2010-12-07 Chiou-Haun Lee Diffused symmetric encryption/decryption method with asymmetric keys
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer
US8774400B2 (en) * 2008-01-03 2014-07-08 Spansion Llc Method for protecting data against differntial fault analysis involved in rivest, shamir, and adleman cryptography using the chinese remainder theorem
US9264221B2 (en) * 2014-01-31 2016-02-16 Google Inc. Systems and methods for faster public key encryption using the associated private key portion
JPWO2022153456A1 (ja) * 2021-01-14 2022-07-21

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916379A (ja) * 1995-06-30 1997-01-17 Canon Inc 通信方法とその装置
JP2001034165A (ja) * 1999-07-19 2001-02-09 Murata Mach Ltd 暗号化方法,暗号通信方法及び暗号文作成装置
JP2002215024A (ja) * 2001-01-18 2002-07-31 Nippon Telegr & Teleph Corp <Ntt> ナップサック型公開鍵暗号システム、その公開鍵生成方法、その装置、そのプログラム、及びその記録媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2624634B2 (ja) 1995-03-08 1997-06-25 日本電信電話株式会社 暗号装置および復号化装置および暗号・復号化装置および暗号システム
US6081598A (en) * 1997-10-20 2000-06-27 Microsoft Corporation Cryptographic system and method with fast decryption
JP2000214777A (ja) 1999-01-21 2000-08-04 Fujitsu Ltd 巾乗剰余演算を行う演算装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916379A (ja) * 1995-06-30 1997-01-17 Canon Inc 通信方法とその装置
JP2001034165A (ja) * 1999-07-19 2001-02-09 Murata Mach Ltd 暗号化方法,暗号通信方法及び暗号文作成装置
JP2002215024A (ja) * 2001-01-18 2002-07-31 Nippon Telegr & Teleph Corp <Ntt> ナップサック型公開鍵暗号システム、その公開鍵生成方法、その装置、そのプログラム、及びその記録媒体

Also Published As

Publication number Publication date
JP2004246350A (ja) 2004-09-02
US7356140B2 (en) 2008-04-08
US20040208317A1 (en) 2004-10-21

Similar Documents

Publication Publication Date Title
Benaloh Dense probabilistic encryption
US7221758B2 (en) Practical non-malleable public-key cryptosystem
US5796833A (en) Public key sterilization
US20110307698A1 (en) Masking the output of random number generators in key generation protocols
CN107733648A (zh) 一种基于身份的rsa数字签名生成方法及系统
JP2005141200A (ja) 暗号システムの設計におけるアイソジャニの使用
Koblitz et al. Another look at security definitions
US7248700B2 (en) Device and method for calculating a result of a modular exponentiation
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
US7248692B2 (en) Method of and apparatus for determining a key pair and for generating RSA keys
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
JP2004534971A (ja) 有限非可換群を用いた公開鍵暗号システム
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CA2742530C (en) Masking the output of random number generators in key generation protocols
Tripathi et al. An alternative practical public-key cryptosystems based on the Dependent RSA Discrete Logarithm Problems
EP2377265A1 (en) System and method for countering side-channel attacks against encryption based on cyclic groups
Gong et al. A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle
Schaefer An introduction to cryptography and Cryptanalysis
WO2022172041A1 (en) Asymmetric cryptographic schemes
Bohli et al. On subliminal channels in deterministic signature schemes
Wu et al. A publicly verifiable PCAE scheme for confidential applications with proxy delegation
Lone et al. Common attacks on RSA and its variants with possible countermeasures
Schaefer An introduction to cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100728

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4563037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees