JPH0625910B2 - Key delivery device - Google Patents

Key delivery device

Info

Publication number
JPH0625910B2
JPH0625910B2 JP57183832A JP18383282A JPH0625910B2 JP H0625910 B2 JPH0625910 B2 JP H0625910B2 JP 57183832 A JP57183832 A JP 57183832A JP 18383282 A JP18383282 A JP 18383282A JP H0625910 B2 JPH0625910 B2 JP H0625910B2
Authority
JP
Japan
Prior art keywords
pattern
output
key
code conversion
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP57183832A
Other languages
Japanese (ja)
Other versions
JPS5974584A (en
Inventor
融 藤原
敦 北井
忠雄 嵩
三朗 山村
英司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP57183832A priority Critical patent/JPH0625910B2/en
Publication of JPS5974584A publication Critical patent/JPS5974584A/en
Publication of JPH0625910B2 publication Critical patent/JPH0625910B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 本発明は暗号のキー配送のための符号化に関する。通
常、キー配送にはキー管理者が必要であるが、安全上は
キー管理を分散した方が有利という考え方から、キー分
散管理方式が第19回アラートン・コンファレンス(Alle
rton Conference)予稿集421頁〜429頁,1981年に提案
されている。しかし、この方式では各端末のマスター・
キーを頻繁に変更しなければならないという欠点があっ
た。
The present invention relates to encoding for cryptographic key distribution. Usually, a key manager is required for key distribution, but from the idea that it is advantageous to distribute key management for safety, the key distribution management method is the 19th Alerton Conference (Alle
rton Conference) Proceedings 421 to 429, proposed in 1981. However, with this method,
The drawback was that the keys had to be changed frequently.

本発明の目的は上記欠点を取り除くことにある。前記目
的は次の構成をもつキー配送装置により達成できる。す
なわち、第1の本発明によれば2つの端末でキーを秘密
に共有するための装置において、ランダム・パターンを
発生するランダムパターン発生手段と、前記ランダム・
パターン発生手段の出力と相手側端末から送られたキー
配送用ディジタル・パターンの各々を符号変換する第1
の符号変換手段と、前記第1の符号変換手段に接続さ
れ、該第1の符号変換手段の出力を前もって定められた
キー・パターンに依存して符号変換する第2の符号変換
手段と、前記第2の符号変換手段に接続され、該第2の
符号変換手段の出力に依存して、相手側端末に送るため
のキー配送用ディジタル・パターンを生成するパターン
生成手段とから成り、前記の符号変換手段の出力の一部
を共有すべきキーとすることを特徴とするキー配送装置
として構成される。
The object of the present invention is to eliminate the abovementioned drawbacks. The above object can be achieved by a key distribution device having the following configuration. That is, according to the first aspect of the present invention, in an apparatus for secretly sharing a key between two terminals, random pattern generating means for generating a random pattern, and the random
A first code conversion for converting each of the output of the pattern generating means and the digital pattern for key distribution sent from the partner terminal
And a second code converting means connected to the first code converting means for converting the output of the first code converting means depending on a predetermined key pattern. Pattern generating means connected to the second code converting means for generating a key delivery digital pattern to be sent to the other terminal depending on the output of the second code converting means. The key distribution device is characterized in that a part of the output of the conversion means is used as a key to be shared.

さらに、第2の発明によれば、2つの端末でキーを秘密
に共有するための装置において、ランダム・パターンを
発生するランダム・パターン発生手段と、前記ランダム
・パターン発生手段と後記パターン検出手段に接続さ
れ、各手段の出力に、あらかじめ定められた符号変換を
施す第1の符号変換手段と、前記第1の符号変換手段と
後記パターン検出手段に接続され、各手段の出力を前も
って定められたキー・パターンに依存して符号変換する
第2の符号変換手段と、前記ランダム・パターン発生手
段と前記第2の符号変換手段に接続され、各手段の出力
に識別用パターンを付加した相手側の端末に送るための
キー配送用ディジタル・パターンを出力するパターン付
加手段と、相手側端末から送られたキー配送用ディジタ
ル・パターンを受取り、該ディジタル・パターンに付加
されている識別用パターンに従って該ディジタル・パタ
ーンを前記第1の符号変換手段または前記第2の符号変
換手段のいずれかに送るパターン検出手段とから成り、
前記第2の符号変換手段の出力の一部を共有すべきキー
とすることを特徴とするキー配送装置として構成され
る。
Further, according to the second invention, in the device for secretly sharing the key between the two terminals, the random pattern generating means for generating a random pattern, the random pattern generating means and the later-described pattern detecting means are provided. The output of each means is connected to the first code converting means, which is connected and performs a predetermined code conversion on the output of each means, and the first code converting means and the pattern detecting means described later, and the output of each means is predetermined. Second code conversion means for code conversion depending on the key pattern, the random pattern generation means and the second code conversion means are connected to the other side to which an identification pattern is added to the output of each means. Pattern adding means for outputting the key delivery digital pattern to be sent to the terminal, and receiving the key delivery digital pattern sent from the other terminal , Composed of a pattern detecting means according to the identification pattern which is added to said digital pattern and sends the digital pattern to one of said first code converting means or said second code conversion means,
A part of the output of the second code converting means is used as a key to be shared, which is configured as a key distribution device.

以下本発明の実施例を示す図面を用いて、本発明の動作
原理を詳細に説明する。
Hereinafter, the operation principle of the present invention will be described in detail with reference to the drawings showing the embodiments of the present invention.

まず、実施例を示す図について説明する。First, a diagram showing an example will be described.

第1図は第1の本発明の実施例を示すブロック図であ
る。キー配送用ディジタル・パターンのフォーマット例
を第2図に示す。
FIG. 1 is a block diagram showing an embodiment of the first present invention. FIG. 2 shows an example of the format of the digital pattern for key distribution.

以下、このフォーマットを仮定する。Hereinafter, this format is assumed.

ランダム・パターン発生器101は一つのランダム・パタ
ーンにパターン識別情報“ID0"を付加した第2図に示す
フォーマットのパターンを発生し次に前記ランダム・パ
ターンにパターン識別情報“ID1"を付加した第2図に示
すフォーマットのパターンを発生する。符号変換器102
は前記ランダム・パターン発生器101の出力ないし入力
端子105から入力された相手側端末からのキー配送用デ
ィジタル・パターンに対して、パターン識別情報が“ID
1"であるディジタル・パターンのデータ部のみ後述の一
方向性函数で符号変換し、他は何も変更せずに通過させ
る。暗号器103は前記符号変換器102の出力のパターン識
別情報が“ID1",“ID2のときのみデータ部を入力端子10
6からのパターンをキーとして後述の暗号変換で暗号化
し、他のときは何も変更せずに通過させる。そしてパタ
ーン識別情報が“ID2"のときの出力ディジタル・パター
ンは出力端子107に出力し、他の場合の出力ディジタル
・パターンは後記パターン付加器104に送る。パターン
付加器104は、前記暗号器103からの出力パターン識別情
報を“ID0"は“ID1"に、“ID1"は“ID2"に変更して出力
端子108に出力する。
The random pattern generator 101 generates a pattern of the format shown in FIG. 2 in which the pattern identification information "ID0" is added to one random pattern, and then the pattern identification information "ID1" is added to the random pattern. A pattern of the format shown in FIG. 2 is generated. Code converter 102
The pattern identification information is "ID" for the key delivery digital pattern from the partner terminal input from the output or input terminal 105 of the random pattern generator 101.
Only the data part of the digital pattern which is 1 "is code-converted by the one-way function described later, and the others are passed through without any change. The encryption device 103 outputs the pattern identification information of the code converter 102 as" Input the data section only when ID1 "," ID2
The pattern from 6 is used as a key for encryption by the later-described encryption conversion, and at other times, it is passed without changing anything. The output digital pattern when the pattern identification information is "ID2" is output to the output terminal 107, and the output digital pattern in other cases is sent to the pattern adder 104 described later. The pattern adder 104 changes the output pattern identification information from the encryptor 103 to “ID1” for “ID0” and “ID2” for “ID1” and outputs it to the output terminal 108.

まず、暗号器103の暗号変換を説明する。First, the cryptographic conversion of the encryptor 103 will be described.

入力端子106からのキー・パターンをMK,前記符号変
換器102の出力をxとして、暗号変換を EMK(x) (1) と表わすとき、暗号変換は任意のディジタル・パターン
MK1,MK2,xに対して EMK1(EMK2(x))=EMK2(EMK1(x)) (2) をみたすものであって、MK1,MK2,xを整数とみ
なしたときに EMK(x)=xMK(mod p) (3) を出力するベキ乗剰余回路で構成する。ここで、xMK(m
od p)はxMKをpで割った余りである。次に符号変換器1
02の説明をする。符号変換器102の符号変換は逆変換が
困難な変換(逆変換の計算に年のオーダーを必要とする
変換、このような変換を一方向性函数と呼ぶ)であり、
入力yに対してay(mod p)を出力するベキ乗剰余回路で
構成する。
When the key pattern from the input terminal 106 is MK and the output of the code converter 102 is x, and the cryptographic conversion is expressed as E MK (x) (1), the cryptographic conversion is an arbitrary digital pattern MK1, MK2, x. For E MK1 (E MK2 (x)) = E MK2 (E MK1 (x)) (2), and when MK1, MK2, x are regarded as integers, E MK (x) = It is composed of a power-residue circuit that outputs x MK (mod p) (3). Where x MK (m
od p) is the remainder of x MK divided by p. Next code converter 1
Explain 02. The code conversion of the code converter 102 is a conversion that is difficult to reverse (a conversion that requires an order of years for the calculation of the reverse conversion, such a conversion is called a one-way function),
It is composed of a power-residue circuit that outputs a y (mod p) for input y.

ここでのaは前もって定められた正整数である。Here, a is a predetermined positive integer.

第3図は第2の本発明の実施例を示すブロック図であ
る。乱数発生器301はランダム・パターンを発生する。
パターン検出器305は入力端子306から入力された相手側
端末から送られたキー配送用ディジタル・パターンにパ
ターン識別情報“ID1"があれば後記符号変換器302に該
ディジタル・パターンから“ID1"を除いたパターンを送
り、“ID2"があれば後記暗号器303にキー配送用ディジ
タルパターンから“ID2"を除いて送る。符号変換器302
は前記乱数発生器301の出力ないし前記パターン検出器3
05の出力の各々に対し、上記の一方向性関数で符号化す
る。暗号器303は、前記符号変換器302の出力を入力端子
307からのパターンをキーとして前述の暗号変換で暗号
化して後記パターン付加器304に送り、前記パターン検
出器305の出力を入力端子307からのパターンをキーとし
て前記暗号変換で暗号化して出力端子308に出力する。
パターン付加器304は前記乱数発生器301からランダム・
パターンには、パターン識別情報“ID1"を付加し、前記
暗号器303の出力には“ID2"を付加した出力端子309に出
力する。
FIG. 3 is a block diagram showing an embodiment of the second invention. Random number generator 301 generates a random pattern.
When the pattern detector 305 has pattern identification information “ID1” in the key delivery digital pattern sent from the partner terminal input from the input terminal 306, the code converter 302 described later outputs “ID1” from the digital pattern. The removed pattern is sent, and if there is "ID2", the "ID2" is removed from the key distribution digital pattern and sent to the encryptor 303 described later. Code converter 302
Is the output of the random number generator 301 or the pattern detector 3
For each of the 05 outputs, encode with the one-way function above. The encryption device 303 receives the output of the code converter 302 as an input terminal.
The pattern from 307 is used as a key to be encrypted by the above-mentioned encryption conversion and sent to the pattern adder 304 described later, and the output of the pattern detector 305 is encrypted by the encryption conversion using the pattern from the input terminal 307 as the key and output terminal 308. Output to.
The pattern adder 304 outputs the random number from the random number generator 301.
The pattern identification information “ID1” is added to the pattern, and the output of the encryption device 303 is output to the output terminal 309 to which “ID2” is added.

次に第1図および第3図を用いて本発明の動作原理を説
明する。端末T1とT2が秘密の共有キーを取得するものと
し、T1とT2に本発明装置を設置したとして確かにキー配
送が可能なことを示す。端末T1がキー配送のイニシヤチ
ブを取るものとする。
Next, the operating principle of the present invention will be described with reference to FIGS. It is assumed that the terminals T 1 and T 2 obtain the secret shared key, and that the key distribution is certainly possible even if the device of the present invention is installed in T 1 and T 2 . Terminal T 1 shall take the initiative of key delivery.

端末T1,T2において入力端子106,307に入力されるキー
・パターンを各々MK1,MK2とする。
The key patterns input to the input terminals 106 and 307 at the terminals T 1 and T 2 are MK1 and MK2, respectively.

まず、第1図を用いて本発明の動作原理を説明する。ラ
ンダム・パターン発生器101の発生したランダム・パタ
ーンをRNとすると、符号変換器102にはパターン識別
情報“ID1"を付加した“ID0,RN"が送られ、次に“ID1"
を付加した“ID1,RN"が送られる。“ID0,RN"はパターン
付加器104まで何も変更されずに送られ、パターン付加
器104は“ID0"を“ID1"に変更して出力端子108に出力す
る。該出力はT2に送られる。一方“ID1,RN"は符号変換
器102により変換される。その結果を、“ID1,▲▼"
とおく。該結果は暗号器103により“ID1,EMK1(▲
▼)"に暗号化され、パターン付加器104により“ID2,E
MK1(▲▼)"に変更されて出力端子108に出力されT2
に送られる。一方、端末T2では、まず“ID1,RN"を受け
取る。それは符号変換器102で“ID1,▲▼"に変換さ
れ、次に暗号器103で“ID1,EMK2(▲▼)"に変換さ
れ、さらにパターン付加器104で“ID2,EMK2(▲▼)"
に変換されT1に送り返される。またT2は“ID2,EMK1(▲
▼)"をも受け取る。それは暗号器103によりEMK2(E
MK1(▲▼))に暗号化されて出力端子107に出力され
る。端末T1ではT2から送られた“ID2,EMK2(▲▼)"
を受け取り、それを暗号器103がEMK1(EMK2(▲▼))
に暗号化して出力端子107に出力する。この結果端末
T1,T2において出力端子107に表わしたディジタル・パ
ターンは式(2)より等しいので、端末T1とT2の秘密のキ
ーとなる。
First, the operating principle of the present invention will be described with reference to FIG. Assuming that the random pattern generated by the random pattern generator 101 is RN, “ID0, RN” with pattern identification information “ID1” added is sent to the code converter 102, and then “ID1”.
"ID1, RN" with "" added is sent. “ID0, RN” is sent to the pattern adder 104 without any change, and the pattern adder 104 changes “ID0” to “ID1” and outputs it to the output terminal 108. The output is sent to T 2 . On the other hand, “ID1, RN” is converted by the code converter 102. The result is "ID1, ▲ ▼"
far. The result is returned to the ID 103, “ID1, E MK1 (▲
▼) ", and the pattern adder 104 displays" ID2, E
It is changed to " MK1 (▲ ▼)" and output to the output terminal 108. T 2
Sent to. On the other hand, the terminal T 2 first receives “ID1, RN”. It is converted to “ID1, ▲ ▼” by the code converter 102, then converted to “ID1, E MK2 (▲ ▼)” by the encryption device 103, and further, “ID2, E MK2 (▲ ▼) is converted by the pattern adder 104. ) "
Converted to and sent back to T 1 . In addition, T 2 is “ID2, E MK1 (▲
▼) ”is also received by the encryption device 103 by E MK2 (E
The data is encrypted by MK1 (▲ ▼) and output to the output terminal 107. At terminal T 1 , "ID2, E MK2 (▲ ▼)" sent from T 2
Received, and the encryption device 103 sends it to E MK1 (E MK2 (▲ ▼))
And output to the output terminal 107. As a result terminal
Since T 1, a digital pattern that represents the output terminal 107 in T 2 are equal to the equation (2), the secret key of the terminal T 1 and T 2.

次に第3図を用いて、本発明の動作原理を説明する。乱
数発生器301が発生するランダム・パターンをRNとす
る。RNはパターン付加器304により“ID1"を付加され
て端末T2に送られる。一方RNは符号変換器302により
符号変換される。その結果を▲▼と記す。▲▼
は暗号器303により、EMK(▲▼)に変換され、パタ
ーン付加器304によりパターン識別情報“ID2"を付加さ
れてT2に送られる。端末T2は“ID1"が付加されたRNを
受け取り符号変換器302に送る。符号変換器302はRNを
▲▼に符号変換し、暗号器303はそれをEMK2(▲
▼)に変換し、パターン付加器304はそれに“ID2"を付加
してT1に送り返す。端末T2はまたT1から“ID2"を付加さ
れたEMK1(▲▼)を受け取る。パターン検出器305は
それを暗号器303に送り、暗号器303はEMK1(EMK1(▲
▼))に変換し、それを出力端子308に出力する。端末T1
はT2から送り返された“ID2"を付加されたEMK2(▲
▼)を受け取り、パターン検出器305はそれを暗号器303
に送る。暗号器303はそれをEMK1(EMK2(▲▼))に変
換し、出力端子308に出力する。この結果端末T1,T2
表われたEMK1(EMK2(▲▼))とEMK2(EMK1(▲▼))
は式(2)より等しいので共通の秘密キーとなる。
Next, the operating principle of the present invention will be described with reference to FIG. The random pattern generated by the random number generator 301 is RN. RN is sent is added to "ID1" by pattern adding unit 304 to the terminal T 2. On the other hand, the RN is code-converted by the code converter 302. The result is indicated as ▲ ▼. ▲ ▼
Is converted into E MK (▲ ▼) by the encryptor 303, the pattern identification information “ID2” is added by the pattern adder 304, and the result is sent to T 2 . The terminal T 2 receives the RN to which “ID1” is added and sends it to the transcoder 302. The code converter 302 code-converts the RN into ▲ ▼, and the encryptor 303 converts it into E MK2 (▲
)), And the pattern adder 304 adds “ID2” to it and sends it back to T 1 . The terminal T 2 also receives the E MK1 (▲ ▼) to which “ID2” is added from T 1 . The pattern detector 305 sends it to the cipher 303, and the cipher 303 sends E MK1 (E MK1 (▲
))) And outputs it to the output terminal 308. Terminal T 1
Is the E MK2 (▲ with the “ID2” added back from T 2
▼) and the pattern detector 305 sends it to the cipher 303
Send to. The encryption device 303 converts it into E MK1 (E MK2 (▲ ▼)) and outputs it to the output terminal 308. As a result, E MK1 (E MK2 (▲ ▼)) and E MK2 (E MK1 (▲ ▼)) appearing on terminals T 1 and T 2
Are equal to each other according to equation (2), so they are common secret keys.

本発明において、符号変換器102あるいは302があるため
に、各端末は入力端子106あるいは307に入力するキー・
パターンを頻繁に変更する必要がない。
In the present invention, since there is the code converter 102 or 302, each terminal has a key input to the input terminal 106 or 307.
Does not require frequent pattern changes.

この理由は発明人の一部が1982年5月に発表した文献,
電子通信学会「オートマンと言語」研究会資料第82巻23
号51頁〜60頁の「可換な暗号化関数を用いた鍵配送系の
安全性の検証」に述べてあるのでここでは省略する。
The reason for this is the literature published by some of the inventors in May 1982,
The Institute of Electronics and Communication Engineers "Automan and Language" Study Volume 82, 23
No. 51 to 60, "Verification of security of key distribution system using commutative encryption function" is omitted here.

第4図は第3図の符号変換器302の一つの実施例を示す
ブロック図である。セレクタ401は入力端子403または40
4のうち、ディジタル・パターンが入力された方を選択
する。入力端子403と404に同時にディジタル・パターン
が到着することはない。ベキ乗剰余回路402は、セレク
タからの入力をx,aを前もって定められた整数,gを
前もって定められた素数したときにax(mod q)を計算し
出力する回路である。ベキ乗剰余回路については多くの
文献がある。例えば昭和56年度電子通信学会情報・シス
テム部門全国大会予稿集の「暗号処理用乗除算法」1−3
22に載っている。
FIG. 4 is a block diagram showing one embodiment of the code converter 302 shown in FIG. Selector 401 is input terminal 403 or 40
Select one of 4 that has been input with a digital pattern. Digital patterns never arrive at input terminals 403 and 404 at the same time. The power-residue circuit 402 is a circuit for calculating and outputting a x (mod q) when the input from the selector is x, a is a predetermined integer, and g is a predetermined prime number. There are many documents on the power-residue circuit. For example, "Multiplication and Division Method for Cryptographic Processing" in the Proceedings of National Conference on Information and Systems Division, IEICE, 1981 1-3
It's on page 22.

第5図は第3図における暗号器303の一つの実施例を示
すブロック図である。セレクタ501は入力端子504または
505のうち、ディジタル・パターンが入力された方を選
択する。入力端子504と505に同時にディジタル・パター
ンが到着することはない。ベキ乗剰余回路502は、セレ
クタ501からの入力xと入力端子307からのキー・パター
ンMK,前もって定められた素数pに対してxMK(mod p)
を出力する。ベキ乗剰余回路については前記文献に述べ
られている。スイッチ503は、ベキ乗剰余回路502の出力
が入力端子505からの入力に対する出力のときのみ出力
端子308に出力し、その他は出力端子508に出力する。入
力端子504には第3図の符号変換器302の出力が入力さ
れ、入力端子505には第3図のパターン検出器305の出力
が入力される。
FIG. 5 is a block diagram showing one embodiment of the encryptor 303 in FIG. Selector 501 is input terminal 504 or
Of 505, the one to which the digital pattern is input is selected. Digital patterns never arrive at input terminals 504 and 505 at the same time. The exponentiation remainder circuit 502 is x MK (mod p) for the input x from the selector 501, the key pattern MK from the input terminal 307, and a predetermined prime number p.
Is output. The power-residue circuit is described in the above document. The switch 503 outputs to the output terminal 308 only when the output of the power-residue circuit 502 is the output corresponding to the input from the input terminal 505, and outputs the other to the output terminal 508. The output of the code converter 302 of FIG. 3 is input to the input terminal 504, and the output of the pattern detector 305 of FIG. 3 is input to the input terminal 505.

第6図は第3図のパターン付加器304の一つの実施例を
示すブロック図である。レジスタ601,602の一部にはパ
ターン識別情報“ID1",“ID2"が各々書き込まれてお
り、残りの部分に入力端子604と605から入力されたデー
タが各々書き込まれる。セレクタ603はレジスタ601と60
2のうち、入力端子604と605からデータが到着した方の
レジスタを選択して該レジスタの内容を出力端子309に
出力端子604には第3図の乱数発生器301の出力が入力さ
れ、入力端子605には第3図の暗号器303からの出力が入
力される。
FIG. 6 is a block diagram showing an embodiment of the pattern adder 304 shown in FIG. The pattern identification information "ID1" and "ID2" are written in a part of the registers 601 and 602, respectively, and the data input from the input terminals 604 and 605 are written in the remaining parts. Selector 603 has registers 601 and 60
Of the two, the register whose data has arrived from the input terminals 604 and 605 is selected, and the content of the register is output to the output terminal 309. The output of the random number generator 301 of FIG. The output from the encryptor 303 shown in FIG. 3 is input to the terminal 605.

第7図は第3図のパターン検出器305の一つの実施例を
示すブロック図である。レジスタ701は入力端子306に入
力された相手側端末から送られたキー配送用ディジタル
・パターンを受け取り、スイッチ702は該ディジタル・
パターンのパターン識別情報が“ID1"ならば、該ディジ
タル・パターンのデータ部を出力端子703に,“ID2"な
らば704に出力する。出力端子703は第3図の符号変換器
302へ,出力端子704は第3図の暗号器303へ接続され
る。乱数発生器301はランダムなディジタルル・パター
ンを発生するものならば何でもよい。
FIG. 7 is a block diagram showing one embodiment of the pattern detector 305 of FIG. The register 701 receives the key delivery digital pattern sent from the other terminal input to the input terminal 306, and the switch 702 receives the digital pattern.
If the pattern identification information of the pattern is "ID1", the data part of the digital pattern is output to the output terminal 703, and if "ID2", it is output to 704. The output terminal 703 is the code converter of FIG.
302, the output terminal 704 is connected to the encryptor 303 of FIG. Random number generator 301 may be anything that generates a random digital pattern.

第8図は第1図のランダム・パターン発生器101の一つ
の実施例を示すブロック図である。乱数発生器804で発
生されたパターンはレジスタ805のデータ部に書き込ま
れる。レジスタ805はパターン識別情報部とデータ部に
分かれている。一方、メモリ801と802には各々パターン
識別情報“ID1"“ID0"が書き込まれていて、セレクタ80
3がまずメモリ801を選択してその内容をレジスタのパタ
ーン識別情報部に書き込み、レジスタ805の並容が出力
端子806に出力される。次にセレクタ803がメモリ802を
選択してその内容をレジスタのパターン識別情報部に書
き込み、レジスタ805の内容が出力端子806に出力され
る。
FIG. 8 is a block diagram showing one embodiment of the random pattern generator 101 of FIG. The pattern generated by the random number generator 804 is written in the data part of the register 805. The register 805 is divided into a pattern identification information part and a data part. On the other hand, the pattern identification information “ID1” and “ID0” are written in the memories 801 and 802, respectively.
3 first selects the memory 801 and writes the contents in the pattern identification information part of the register, and the parallel content of the register 805 is output to the output terminal 806. Next, the selector 803 selects the memory 802, writes the content in the pattern identification information section of the register, and the content of the register 805 is output to the output terminal 806.

第9図は第1図の符号変換器102の一つの実施例を示す
ブロック図である。セレクタ901は入力端子905と105
のうちディジタル・パターンが到着した方を選択して該
ディジタル・パターンをレジスタ902に送る。入力端子9
05と105に同時にディジタル・パターンが到着すること
はない。
FIG. 9 is a block diagram showing one embodiment of the code converter 102 of FIG. Selector 901 has input terminals 905 and 105
The one of the digital patterns that arrives is selected and the digital pattern is sent to the register 902. Input terminal 9
Digital patterns never arrive at 05 and 105 at the same time.

レジスタ902はセレクタ901からの出力を記憶する。スイ
ッチ903はレジスタ902内のディジタル・パターンのパタ
ーン識別情報が“ID1"のときのみ該ディジタル・パター
ンのデータ部をベキ乗剰余回路904に送る。ベキ乗剰余
回路904はスイッチ903からのデータxに対して前記の
a,qを用いてax(mod q)を計算し、その結果をレジス
タ902のデータ部に書き込む。そして、レジスタ902の内
容が出力端子906に出力される。入力端子905へは第1図
のランダム・パターン発生器101の出力が入力される。
入力端子105は第1図の入力端子105と同一である。
The register 902 stores the output from the selector 901. The switch 903 sends the data portion of the digital pattern to the power residue circuit 904 only when the pattern identification information of the digital pattern in the register 902 is “ID1”. The power-residue circuit 904 calculates a x (mod q) for the data x from the switch 903 by using the above a and q, and writes the result in the data section of the register 902. Then, the content of the register 902 is output to the output terminal 906. The output of the random pattern generator 101 of FIG. 1 is input to the input terminal 905.
The input terminal 105 is the same as the input terminal 105 of FIG.

第10図は第1図の暗号器103の一つの実施例を示す図で
ある。レジスタ1001は入力端子1005からの入力を記憶す
る。スイッチ1003はレジスタ1001の内容のパターン識別
情報が“ID0"以外のとき、該内容のデータ部をベキ乗剰
余回路1004に送る。
FIG. 10 is a diagram showing one embodiment of the encryptor 103 in FIG. The register 1001 stores the input from the input terminal 1005. When the pattern identification information of the content of the register 1001 is other than “ID0”, the switch 1003 sends the data part of the content to the power remainder circuit 1004.

ベキ乗剰余回路1004は、入力端子1006からのキー・パタ
ーンMKと前記pを用いて、スイッチ1003の出力をxと
してxMK(mod p)をレジスタ1001へのデータ部に書き込
む。この後スイッチ1002はレジスタ1001の内容のパター
ン識別情報が“ID2"ならば該内容を出力端子107へ,“I
D0",“ID1"ならば1007へ出力する。出力端子1007への
出力は第1図のパターン付加器104に送られる。
The power-residue circuit 1004 writes x MK (mod p) in the data section of the register 1001 with the output of the switch 1003 as x using the key pattern MK from the input terminal 1006 and the p. After that, if the pattern identification information of the contents of the register 1001 is "ID2", the switch 1002 outputs the contents to the output terminal 107, "I".
If it is D0 "or" ID1 ", it is output to 1007. The output to the output terminal 1007 is sent to the pattern adder 104 in FIG.

第11図は第1図のパターン付加器104の一つの実施例を
示す図である。レジスタ1101は入力端子1103からのディ
ジタル・パターンを記憶し、該ディジタル・パターンの
パターン識別情報が“ID0"ならば“ID1"に,“ID1"なら
ば“ID2"にパターン変換器1102が変換する。
FIG. 11 is a diagram showing one embodiment of the pattern adder 104 of FIG. The register 1101 stores the digital pattern from the input terminal 1103, and the pattern converter 1102 converts it into "ID1" if the pattern identification information of the digital pattern is "ID0" and into "ID2" if it is "ID1". .

以上の実施例において、パターン識別情報を“ID0",
“ID1",“ID2"としたが区別できるものなら別のもので
もよい。また暗号変換は整数のベキ乗剰余としたが、式
(2)を満たす変換ならよく、例えば多項式のベキ乗剰余
は他の一例である。さらに符号変換器102,302に用いら
れる一方向性函数として整数のベキ乗剰余を用いたが、
逆変換が困難な変換ならよく、例えば多項式f(x)および
素数qを用いて入力xをf(x)(mod q)に変換する方法は
別の一例であり、また多項式のベキ乗剰余を用いること
もできる。第1図の各構成要素の実施例には各々レジス
タが含まれているが、これらのレジスタの全部あるいは
一部は共通のレジスタとすることができる。第3図のパ
ターン付加器304とパターン検出器305のレジスタも共通
レジスタとすることができる。これらの変更は全て本発
明の範囲に含まれるものである。
In the above embodiment, the pattern identification information is set to "ID0",
Although "ID1" and "ID2" are used, different ones may be used as long as they can be distinguished. Also, the cryptographic conversion was a power-residue of an integer,
Any transformation that satisfies (2) may be used. For example, the power residue of a polynomial is another example. Furthermore, as a one-way function used in the code converters 102 and 302, a power residue of an integer is used.
It is good if the inverse transformation is difficult. For example, the method of transforming the input x into f (x) (mod q) using the polynomial f (x) and the prime number q is another example, and the power residue of the polynomial is It can also be used. Although the embodiment of each component in FIG. 1 includes a register, all or some of these registers can be common registers. The registers of the pattern adder 304 and the pattern detector 305 of FIG. 3 can also be common registers. All of these changes are included in the scope of the present invention.

以上、詳細に説明したように本発明を用いれば各端末で
第3図の入力端子307あるいは第1図の入力端子106から
のキー・パターンを頻繁に変えることなく、各端末が暗
号用の秘密キーを得ることができ、暗号系に適用してそ
の効果は極めて大きい。
As described in detail above, if the present invention is used, each terminal does not frequently change the key pattern from the input terminal 307 of FIG. 3 or the input terminal 106 of FIG. The key can be obtained, and its effect is extremely large when applied to an encryption system.

【図面の簡単な説明】[Brief description of drawings]

第1図は第1の発明の実施例を示すブロック図,第2図
はキー配送用ディジタル・パターンのフォーマットを示
す図,第3図は第2図の発明の実施例を示すブロック
図,第4図は第3図内の符号変換器302の実施例を示す
ブロック図,第5図は第3図内の暗号器303の実施例を
示すブロック図,第6図は第3図内のパターン付加器30
4の実施例を示すブロック図,第7図は第3図内のパタ
ーン検出器305の実施例を示すブロック図,第3図は第
1図内のランダム・パターン発生器101の実施例のブロ
ック図,第9図は第1図内の符号変換器102の実施例の
ブロック図,第10図は第1図内の暗号器103の実施例を
示すブロック図,第11図は第1図内のパターン付加器10
4の実施例を示すブロック図である。 図において、301,804は乱数発生器、102,302は符号変換
器、103,303は暗号器、104,304はパターン付加器、305
はパターン検出器、101はランダム・パターン発生器、4
01,501,603,803,901はセレクタ、402,502,904,1004はベ
キ乗剰余回路、503,702,903,1002,1003はスイッチ、60
1,602,701,805,902,1001,1101はレジスタ、801,802はメ
モリ、1102はパターン変換器を各々示す。
FIG. 1 is a block diagram showing an embodiment of the first invention, FIG. 2 is a diagram showing a format of a digital pattern for key distribution, and FIG. 3 is a block diagram showing an embodiment of the invention of FIG. 4 is a block diagram showing an embodiment of the code converter 302 in FIG. 3, FIG. 5 is a block diagram showing an embodiment of the encryptor 303 in FIG. 3, and FIG. 6 is a pattern in FIG. Adder 30
4 is a block diagram showing an embodiment of FIG. 4, FIG. 7 is a block diagram showing an embodiment of the pattern detector 305 in FIG. 3, and FIG. 3 is a block diagram of an embodiment of the random pattern generator 101 in FIG. FIG. 9 is a block diagram of an embodiment of the code converter 102 in FIG. 1, FIG. 10 is a block diagram of an embodiment of the encryption device 103 in FIG. 1, and FIG. 11 is a view of FIG. Pattern adder 10
FIG. 6 is a block diagram showing a fourth example. In the figure, 301 and 804 are random number generators, 102 and 302 are code converters, 103 and 303 are encryptors, 104 and 304 are pattern adders, and 305.
Is a pattern detector, 101 is a random pattern generator, 4
01,501,603,803,901 are selectors, 402,502,904,1004 are power remainder circuits, 503,702,903,1002,1003 are switches, 60
1, 602, 701, 805, 902, 1001, 1101 are registers, 801, 802 are memories, and 1102 are pattern converters.

───────────────────────────────────────────────────── フロントページの続き (71)出願人 999999999 日本電気株式会社 東京都港区芝5丁目7番1号 (72)発明者 藤原 融 大阪府池田市石橋4丁目8番2号 青雲閣 (72)発明者 北井 敦 大阪府堺市晴美台2丁目37番6号 (72)発明者 嵩 忠雄 兵庫県西宮市大畑町4番26号 (72)発明者 山村 三朗 兵庫県宝塚市仁川北1丁目5番4−203号 (72)発明者 岡本 英司 東京都港区芝5丁目33番1号 日本電気株 式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (71) Applicant 999999999 NEC Corporation 5-7-1 Shiba, Minato-ku, Tokyo (72) Inventor Toru Fujiwara 4-82-2 Ishibashi, Ikeda-shi, Osaka Seiunkaku (72) ) Inventor Atsushi Kitai 2-37-6 Harumidai, Sakai-shi, Osaka (72) Inventor Tadao Kasu 4-26 Ohata-cho, Nishinomiya-shi, Hyogo (72) Inventor Saburo Yamamura 1-5, Incheon-kita, Takarazuka-shi, Hyogo No. 4-203 (72) Inventor Eiji Okamoto 5-33-1 Shiba, Minato-ku, Tokyo NEC Corporation

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】2つの端末でキーを秘密に共有するための
装置において、ランダム・パターンを発生し、該ランダ
ム・パターンに異なるパターン識別情報を付加した2種
類のパターンを発生するランダム・パターン発生手段
と、前記ランダム・パターン発生手段の出力又は相手側
端末から送られたキー配送用デイジタル・パターンを入
力とし、該入力に含まれるパターン識別情報に依存し
て、該入力に、前もって定めた一方向性関数による符号
変換を施す第1の符号変換手段と、前記第1の符号変換手
段に接続され、該第1の符号変換手段の出力に対し、前
もって定められたキー・パターンに依存して可逆な符号
変換を施す第2の符号変換手段と、前記第2の符号変換手
段に接続され、該第2の符号変換手段の出力に依存して
相手側端末に送るためのキー配送用ディジタル・パター
ンを付加するパターン生成手段とから成り、前記第2の
符号変換手段の出力又は前もって定めたキーの長さ相当
分にあたる該出力の一部分を共有すべきキーとすること
を特徴とするキー配送装置。
1. A random pattern generator for generating a random pattern in an apparatus for secretly sharing a key between two terminals and generating two types of patterns by adding different pattern identification information to the random pattern. Means and an output of the random pattern generating means or a digital pattern for key delivery sent from the other party's terminal as an input, and depending on the pattern identification information contained in the input, a predetermined one First code conversion means for performing code conversion by a directional function, and connected to the first code conversion means, depending on a predetermined key pattern for the output of the first code conversion means Second code conversion means for performing reversible code conversion, and a key connected to the second code conversion means and for transmitting to a partner terminal depending on the output of the second code conversion means And a pattern generating means for adding a digital pattern for transmission, wherein a part of the output of the second code converting means or a portion of the output corresponding to a predetermined key length is used as a key to be shared. Key delivery device to do.
【請求項2】2つの端末でキーを秘密に共有するための
装置において、ランダム・パターンを発生するランダム
・パターン発生手段と、前記ランダム・パターン発生手
段と後記パターン検出手段に接続され、各手段の出力に
あらかじめ定められた一方向性関数による符号変換を施
す第1の符号変換手段と前記第1の符号変換手段と後記パ
ターン検出手段に接続され、各手段の出力を前もって定
められたキー・パターンに依存して可逆な符号変換を施
す第2の符号変換手段と、前記ランダム・パターン発生
手段と前記第2の符号変換手段に接続され、各手段の出
力に固有の識別用パターンを付加した、相手側端末に送
るためのキー配送用ディジタル・パターンを出力するパ
ターン付加手段と、相手側端末から送られたキー配送用
ディジタル・パターンを受け取り、該ディジタル・パタ
ーンに付加されている識別用パターンに従って該ディジ
タル・パターンを前記第1の符号変換手段または前記第2
の符号変換手段のいずれかに送るパターン検出手段とか
ら成り、前記第2の符号変換手段の出力の一部を共有す
べきキーとすることを特徴とするキー配送装置。
2. A device for secretly sharing a key between two terminals, which is connected to a random pattern generating means for generating a random pattern, the random pattern generating means and a pattern detecting means described later, and each means. Is connected to the first code conversion means for performing code conversion by a predetermined one-way function to the output of the above, the first code conversion means and the pattern detection means described later, and the output of each means is determined by a predetermined key Second code conversion means for performing reversible code conversion depending on the pattern, connected to the random pattern generation means and the second code conversion means, and added a unique identification pattern to the output of each means , A pattern adding means for outputting a key delivery digital pattern to be sent to the partner terminal, and a key delivery digital pattern sent from the partner terminal Receiving, the following identification pattern which is added to the digital pattern the digital pattern of the first code conversion means or the second
And a pattern detecting means for sending to any one of the code converting means, and a part of the output of the second code converting means is used as a key to be shared.
JP57183832A 1982-10-20 1982-10-20 Key delivery device Expired - Lifetime JPH0625910B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57183832A JPH0625910B2 (en) 1982-10-20 1982-10-20 Key delivery device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57183832A JPH0625910B2 (en) 1982-10-20 1982-10-20 Key delivery device

Publications (2)

Publication Number Publication Date
JPS5974584A JPS5974584A (en) 1984-04-27
JPH0625910B2 true JPH0625910B2 (en) 1994-04-06

Family

ID=16142620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57183832A Expired - Lifetime JPH0625910B2 (en) 1982-10-20 1982-10-20 Key delivery device

Country Status (1)

Country Link
JP (1) JPH0625910B2 (en)

Also Published As

Publication number Publication date
JPS5974584A (en) 1984-04-27

Similar Documents

Publication Publication Date Title
Hellman An overview of public key cryptography
Hellman An overview of public key cryptography
US4351982A (en) RSA Public-key data encryption system having large random prime number generating microprocessor or the like
EP0872079A2 (en) A multi-purpose high speed cryptographically secure sequence generator based on zeta one-way functions
US20070195948A1 (en) Method and device for the encryption and decryption of data
JP2001510583A (en) Public key encryption device and method
KR20000071078A (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
WO1995010148A1 (en) Multistream encryption system for secure communication
Ding The differential cryptanalysis and design of natural stream ciphers
JP3180836B2 (en) Cryptographic communication device
US4969190A (en) Encrypting system of data
US5351298A (en) Cryptographic communication method and apparatus
RU2091983C1 (en) Method of coding of binary information and device for its realization
JPH0548980B2 (en)
KR100699836B1 (en) Apparatus and method to counter Different Faults AnalysisDFA in scalar multiplication
JP3396693B2 (en) Encryption / decryption device and public key encryption system
US20030165238A1 (en) A method for encoding long messages for electronic signature schemes based on rsa
JPH0625910B2 (en) Key delivery device
JP2871690B2 (en) Encoding device and decoding device
EP0667692B1 (en) Public-key cryptographic apparatus handling ciphertext by public-key
US20020188850A1 (en) Method for accelerated transmission of electronic signature
JPH035700B2 (en)
Pujar et al. Exponential Cipher Based on Residue Number System and Its Application to Image Security
Damgård Advances in Cryptology--EUROCRYPT'90: Workshop on the Theory and Application of Cryptographic Techniques, Aarhus, Denmark, May 21-24, 1990: Proceedings
Er et al. Design and implementation of an RSA cryptosystem using multiple DSP chips