JPH0746234A - Ciphering system - Google Patents

Ciphering system

Info

Publication number
JPH0746234A
JPH0746234A JP5203747A JP20374793A JPH0746234A JP H0746234 A JPH0746234 A JP H0746234A JP 5203747 A JP5203747 A JP 5203747A JP 20374793 A JP20374793 A JP 20374793A JP H0746234 A JPH0746234 A JP H0746234A
Authority
JP
Japan
Prior art keywords
key
information
user
conference
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5203747A
Other languages
Japanese (ja)
Inventor
Hatsuichi Tanaka
初一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP5203747A priority Critical patent/JPH0746234A/en
Publication of JPH0746234A publication Critical patent/JPH0746234A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To realize sophisticated security with a simple algorithm by providing a reception terminal equipment generating a secret key through specific arithmetic operation, generating a common key between a key generating center and a conference member and decoding the received ciphering text with other common key generated by the common key or the like. CONSTITUTION:A key generating center 1 applies unidirectional Hash functions f(), h() to each user 2 or the like based on the ID information intrinsic to user. Then a list of secret information sets P, Q, L, alpha, beta, gamma, delta, S and a public information N, subscriber ID list including a secret key G are generated by the arithmetic operation including an exponential function of a primitive element (g) of a prime. Thus, a common key is generated between the center 1 and conference membership without need of preliminary communication and the data are sent through ciphering by the common key. The receiver side generates a common key with the conference membership based on the secret key G, the ID information and the public information without need of preliminary communication and the reception terminal equipment decodes the received ciphering text.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はメッセージ(電子情報)
を安全に通信するための暗号システムに関するものであ
り、特に、ファックス等の郵便型暗号通信が可能で利用
分野が広いと共に、複数の者の間で暗号化・復号のため
の共通鍵を共有することができる会議用鍵を用いること
ができるようにした暗号システムである。
FIELD OF THE INVENTION The present invention is a message (electronic information).
The present invention relates to a cryptographic system for securely communicating data, and in particular, it enables postal cryptographic communication such as fax and has a wide range of applications, and shares a common key for encryption / decryption among multiple persons. This is an encryption system that enables the use of a conference key that can be used.

【0002】[0002]

【従来の技術】「電子情報」は本質的に物質やエネルギ
ーと異なり、 容易にコピーが可能である。 オリジナルとコピーの区別がない。 コピーされてもオリジナルに全くその痕跡を残さな
い。 という情報特有の性質があり、高度情報化社会の実現に
大きく貢献すると共に、情報セキュリティの問題を発生
する要因にもなるという「両刃の剣」を生み出してい
る。
2. Description of the Related Art "Electronic information" is essentially different from materials and energy and can be easily copied. There is no distinction between original and copy. When copied, it leaves no trace of it on the original. The unique double-edged sword, which has the unique property of information, contributes greatly to the realization of an advanced information society and also causes information security problems.

【0003】かかる情報セキュリティを実現する手法と
して種々のものが提案されているが、従来より実用化さ
れている暗号システムとしては、大別して次の2つの方
式が存在する。 ・共通鍵暗号系 ・公開鍵暗号系
Various methods have been proposed as methods for realizing such information security, but the following two methods are roughly classified as cryptographic systems that have been put to practical use in the past.・ Common key cryptosystem ・ Public key cryptosystem

【0004】共通鍵暗号系とは、暗号化する鍵(暗号化
鍵)と復号する鍵(復号鍵)とが同じものをいい、予め
メッセージの送信側と受信側とで安全な手段により共通
の鍵を受け渡しておき、送信側でその鍵により暗号化し
て送信されたものを受信側で同じ鍵で復号し、メッセー
ジを受け取るものである。しかし、通信に先立って秘密
を保った状態で鍵を引き渡す必要があるため、不便な点
が多い。また、ユーザの数が多いと秘密に管理すべき鍵
の数も非常に多くなり、管理が容易でないという不都合
もある。
The common key cryptosystem is a system in which a key for encryption (encryption key) and a key for decryption (decryption key) are the same, and the sender side and the receiver side of a message share a common means by secure means. The key is handed over, the sender side encrypts the transmitted key, and the received one is decrypted with the same key on the receiving side to receive the message. However, there are many inconveniences because it is necessary to hand over the key while keeping the secret before communication. In addition, if the number of users is large, the number of keys that should be secretly managed will also be very large, and there is the inconvenience that management is not easy.

【0005】一方、公開鍵暗号系とは、ユーザ毎に暗号
化鍵と復号鍵を一対ずつ作成し(任意に定めた復号鍵に
対し、離散対数問題,ナップザック問題等で知られる一
方向性関数により暗号化鍵を生成する。)、暗号化鍵を
公開鍵リスト等で公開し、復号鍵のみを各ユーザにおい
て秘密に保持しておき、送信側は受信側の公開された暗
号化鍵でメッセージを暗号化して送信し、受信側では自
己の復号鍵で復号を行ってメッセージを受け取るもので
ある。なお、暗号化鍵を公開しても復号鍵が安全に保た
れるのは、一方向性関数の性質に基づくものである。
On the other hand, the public key cryptosystem is a one-way function known as a discrete logarithm problem, a knapsack problem, etc. for an arbitrarily determined decryption key, which is made up of a pair of encryption key and decryption key for each user. Generate an encryption key by using the), publish the encryption key in the public key list, etc., keep only the decryption key secret for each user, and the sender uses the public encryption key of the receiver to send messages. Is encrypted and transmitted, and the receiving side decrypts it with its own decryption key and receives the message. The reason why the decryption key is kept safe even if the encryption key is disclosed is based on the property of the one-way function.

【0006】この公開鍵暗号系では予め鍵を相手方と相
互に持ち合う必要がないと共に、各ユーザは自己の鍵だ
けを持てばよいため、前述した共通鍵暗号系のような不
都合はない。しかし、各ユーザの暗号化鍵を公開するた
めの公開鍵リストを必要とすると共に、個々の公開鍵に
認証機能を付与する必要があり、また、一般に公開鍵暗
号系は暗号化および復号のアルゴリズムが複雑となって
その演算を高速に行うのが技術的に困難であるという問
題があった。
In this public key cryptosystem, it is not necessary to hold a key with the other party in advance, and each user need only have his own key, so there is no inconvenience unlike the common key cryptosystem described above. However, it is necessary to provide a public key list for publicizing the encryption key of each user, and it is necessary to add an authentication function to each individual public key. Generally, public key cryptosystems use encryption and decryption algorithms. However, there is a problem in that it is technically difficult to perform the calculation at high speed due to the complexity.

【0007】このような状況において「ID情報に基づ
く暗号系」が提案され、特にID情報から共通鍵を生成
し、これにより暗号化・復号を行う場合には上記の公開
鍵暗号系の不都合が解消されるため非常に有望である。
Under such circumstances, an "encryption system based on ID information" has been proposed, and in particular, when a common key is generated from ID information and encryption / decryption is performed by this, the inconvenience of the public key encryption system described above occurs. It is very promising because it will be resolved.

【0008】すなわち、ID情報に基づく暗号系では、
信頼できる鍵生成センタの存在を前提とし、予め各ユー
ザ毎にID情報を登録すると共に、そのID情報に基づ
いて各ユーザに秘密の鍵を生成して付与し、各ユーザの
ID情報は公開する。そして、送信側のユーザは受信側
のユーザの公開されたID情報およびその他の公開情報
と自己の秘密の鍵とから共通鍵を生成し、これによりメ
ッセージの暗号化を行って送信を行う。受信側のユーザ
は送信側のユーザの公開されたID情報およびその他の
公開情報と自己の秘密の鍵とから共通鍵を生成し、これ
により受信したメッセージの復号を行う。
That is, in the encryption system based on ID information,
Assuming that a reliable key generation center exists, ID information is registered in advance for each user, a secret key is generated and given to each user based on the ID information, and the ID information of each user is made public. . Then, the user on the transmission side generates a common key from the public ID information and other public information of the user on the reception side and its own secret key, and thereby encrypts the message and transmits it. The receiving-side user generates a common key from the public ID information of the transmitting-side user and other public information and its own secret key, and thereby decrypts the received message.

【0009】従って、公開されるのはユーザの名前,住
所,電話番号等に対応するID情報等であるため、公開
鍵暗号系のように暗号化鍵を公開する方式に比べて便利
かつ安全であると共に、暗号化,復号は共通鍵により行
われるためアルゴリズムが簡素化できるものである。
Therefore, since the publicized information is the ID information corresponding to the user's name, address, telephone number, etc., it is more convenient and safe than the method of releasing the encryption key like the public key cryptosystem. In addition, since the encryption and decryption are performed by the common key, the algorithm can be simplified.

【0010】[0010]

【発明が解決しようとする課題】このように、ID情報
に基づく暗号系は非常に有効な方式であるとして種々の
試みがなされているが、充分な安全性を持ったものがな
く、特に複数(多数)のユーザによる結託によってセン
タ秘密が解析され、任意のユーザ間の鍵が生成できてし
まう等の欠点があった。
As described above, various attempts have been made for the encryption system based on ID information to be a very effective system, but none have sufficient security, and in particular, there are a plurality of systems. There is a drawback that the center secret is analyzed by colluding by (a large number of users) and a key between arbitrary users can be generated.

【0011】一方、本発明者は上記の欠点を解消した2
者間の通信に適用できる暗号システムを既に開発し特許
出願を行っているが、かかる出願においては複数の者の
間で暗号化・復号のための共通鍵を共有することができ
る会議用鍵については考慮されていない。
On the other hand, the present inventor has solved the above-mentioned drawbacks.
We have already developed a cryptographic system applicable to communication between parties and applied for a patent. In this application, we will discuss a conference key that can share a common key for encryption / decryption among multiple parties. Is not considered.

【0012】本発明は上記の点に鑑み提案されたもので
あり、その目的とするところは、シンプルなアルゴリズ
ムでありながら高度のセキュリティを保ち得ると共に、
複数の者の間で暗号化・復号のための共通鍵を共有する
ことができる会議用鍵を用いることができる暗号システ
ムを提供することにある。
The present invention has been proposed in view of the above points, and an object thereof is to maintain a high degree of security while maintaining a simple algorithm.
An object of the present invention is to provide an encryption system that can use a conference key that can share a common key for encryption / decryption among multiple persons.

【0013】[0013]

【課題を解決するための手段】本発明は上記の目的を達
成するため、個々のユーザに対しそのユーザ固有のID
情報に基づいて一方向性ハッシュ関数の適用および素数
の原始元を底とし法を用いた指数関数の適用を含む演算
により秘密の鍵を生成してユーザ本人に付与すると共
に、各ユーザの加入者IDリストを含む所定の情報を公
開情報として提供する鍵生成センタと、送信側ユーザの
秘密の鍵と送信側ユーザを除く会議メンバーの公開され
たID情報およびその他の公開情報とから送受信者間で
予備通信を必要としないで会議メンバーとの間で共通鍵
を生成し、この共通鍵によりメッセージを暗号化して送
信する送信側端末と、受信側ユーザの秘密の鍵と受信側
ユーザを除く会議メンバーの公開されたID情報および
その他の公開情報とから送受信者間で予備通信を必要と
しないで共通鍵を生成し、受信した暗号文を共通鍵によ
り復号する受信側端末とを備えるようにしている。
In order to achieve the above object, the present invention provides each user with a unique ID for that user.
A secret key is generated by an operation that includes the application of a one-way hash function based on information and the application of an exponential function that uses the primitive element of a prime number as a base and a method, and the secret key is given to the user himself, and the subscriber of each user From the key generation center that provides predetermined information including the ID list as public information, the secret key of the sending user and the public ID information of the conference members excluding the sending user and other public information A sender terminal that generates a common key with a conference member without requiring preliminary communication, encrypts a message with this common key, and sends the secret key of the receiving user and a conference member excluding the receiving user. A receiving side end that generates a common key from the publicly disclosed ID information and other public information without requiring preliminary communication between the sender and the receiver and decrypts the received ciphertext with the common key So that it provided the door.

【0014】また、共通鍵の秘匿性を高めるために通信
の開始時に作業鍵の情報を共通鍵により暗号化・復号し
て通信すると共に、その後は作業鍵によりメッセージを
暗号化・復号して通信するようにすることもできる。
Further, in order to increase the confidentiality of the common key, the information of the work key is encrypted / decrypted by the common key at the start of the communication, and then the message is encrypted / decrypted by the work key for communication. You can also choose to do so.

【0015】[0015]

【作用】本発明の暗号システムにあっては、通信に先立
ち、鍵生成センタにおいて、個々のユーザに対しそのユ
ーザ固有のID情報に基づいて一方向性ハッシュ関数の
適用および素数の原始元を底とし法を用いた指数関数の
適用を含む演算により秘密の鍵を生成してユーザ本人に
付与する。また、各ユーザの加入者IDリストを含む所
定の情報は公開情報として各ユーザに提供する。
In the cryptographic system of the present invention, prior to communication, the key generation center applies the one-way hash function to each user based on the ID information unique to the user and determines the primitive element of the prime number. A secret key is generated by an operation including application of an exponential function using the and method and given to the user himself. Further, the predetermined information including the subscriber ID list of each user is provided to each user as public information.

【0016】そして、メッセージの通信に際し、送信側
端末では送信側ユーザの秘密の鍵と送信側ユーザを除く
会議メンバーの公開されたID情報およびその他の公開
情報とから予備通信を必要としないで会議メンバーとの
間で共通鍵を生成し、この共通鍵によりメッセージを暗
号化して送信する。また、受信側端末では受信側ユーザ
の秘密の鍵と受信側ユーザを除く会議メンバーの公開さ
れたID情報およびその他の公開情報とから予備通信を
必要としないで会議用共通鍵を生成し、受信した暗号文
をその会議用共通鍵により復号する。
In the message communication, the sender terminal does not need preliminary communication based on the secret key of the sender user and the public ID information and other public information of the conference members excluding the sender user. A common key is generated with the member, and the message is encrypted with this common key and sent. In addition, the receiving side terminal generates a conference common key from the secret key of the receiving side user and the public ID information of the conference members excluding the receiving side user and other public information without the need for preliminary communication, and receives the conference common key. The decrypted ciphertext is decrypted by the conference common key.

【0017】一方、通信の開始時に作業鍵の情報を共通
鍵により暗号化・復号して通信すると共に、その後は作
業鍵によりメッセージを暗号化・復号して通信すること
により、一層、共通鍵のセキュリティを高めることがで
きる。
On the other hand, at the start of communication, the work key information is encrypted / decrypted by the common key for communication, and thereafter, the message is encrypted / decrypted by the work key for communication to further improve the common key. Security can be enhanced.

【0018】[0018]

【実施例】以下、本発明の実施例につき図面を参照して
説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0019】図1は本発明の暗号システムにおける鍵生
成センタの一実施例を示す構成図である。
FIG. 1 is a block diagram showing an embodiment of a key generation center in the encryption system of the present invention.

【0020】図1において、鍵生成センタ1は秘密情報
と公開情報とを有し、新規に加入するユーザ2に対して
そのユーザの名前,住所,電話番号等に応じたID情報
IDの登録を行うと共に、各情報に基づきセンタアルゴ
リズムにより秘密の鍵Gを付与する。なお、鍵Gは実際
にはビットデータ列である。そのため、ICカード等に
記録して密かに付与するのが好ましい。
In FIG. 1, the key generation center 1 has secret information and public information, and registers the ID information ID corresponding to the name, address, telephone number, etc. of the user 2 who newly joins. At the same time, the secret key G is added by the center algorithm based on each information. The key G is actually a bit data string. Therefore, it is preferable that the information is recorded on an IC card or the like and secretly applied.

【0021】以下、鍵生成センタ1における秘密情報,
公開情報,センタアルゴリズムについて説明する。
The secret information in the key generation center 1 will be described below.
Public information and center algorithm will be explained.

【0022】先ず、鍵生成センタ1では、任意に選んだ
2つの大きな素数P,Qに対し、 N=PQ (1) を計算してNを公開情報にする。
First, the key generation center 1 calculates N = PQ (1) for two arbitrarily selected large prime numbers P and Q, and makes N public information.

【0023】次いで、上記の素数P,Qに対し、 L= LCM{P−1,Q−1}=2αβγ (2) を満たすL,αおよび奇数β,γを求める。ここで、 L
CM{P−1,Q−1}は(P−1)と(Q−1)の最小
公倍数を示している。
Next, L, α and odd β, γ satisfying L = LCM {P-1, Q-1} = 2αβγ (2) are obtained for the above prime numbers P, Q. Where L
CM {P-1, Q-1} indicates the least common multiple of (P-1) and (Q-1).

【0024】次いで、素数P,Qの有限体GF(P),
GF(Q)の共通の原始元gを求める。
Then, a finite field GF (P) of prime numbers P and Q,
Find a common primitive element g of GF (Q).

【0025】次いで、任意の一方向性ハッシュ関数f
( ) ,h( ) を選択し、これを公開情報にする。なお、
一方向性ハッシュ関数としては、離散対数問題,ナップ
ザック問題等で知られる関数が使用できる。
Then, an arbitrary one-way hash function f
Select (), h () and make this public information. In addition,
As the one-way hash function, a function known in the discrete logarithm problem, the knapsack problem, or the like can be used.

【0026】次いで、ユーザmのID情報であるIDm
に対し、 Imf=2f(IDm )+1 (3) Imh=2h(IDm )+1 (4) を計算する。なお、各ユーザのID情報は加入者IDリ
ストによる公開情報とする。
Next, ID m, which is the ID information of user m
On the other hand, I mf = 2f (ID m ) +1 (3) I mh = 2h (ID m ) +1 (4) is calculated. The ID information of each user is public information based on the subscriber ID list.

【0027】次いで、 Sm =βImf+γImh (mod L) (5) を計算する。なお、mod は法(modulus)を示し
ている。
Then, S m = βI mf + γI mh (mod L) (5) is calculated. It should be noted that mod indicates a modulus.

【0028】次いで、 gmf=g**(αSm β) (mod N) (6) gmh=g**(αSm γ) (mod N) (7) を計算する。なお、「**」は左の値に対する右の値に
よる羃乗を示している。すなわち、g**(αSm β)
はgの(αSm β)乗を意味している。
Next, g mf = g ** (αS m β) (mod N) (6) g mh = g ** (αS m γ) (mod N) (7) is calculated. Note that “**” indicates the power of the value on the right with respect to the value on the left. That is, g ** (αS m β)
Means g to the power of (αS m β).

【0029】そして、上式で得られたgmf,gmhを組に
した、 Gm ={gmf,gmh} (8) をユーザmに会議用鍵生成のための秘密鍵としてICカ
ード等に記録して付与する。
Then, G m = {g mf , g mh } (8), which is a combination of g mf and g mh obtained by the above equation, is used by the user m as an IC card as a secret key for generating a conference key. Etc.

【0030】なお、α,β,γを何らかの未知乱数でカ
バーして変形し、ID情報IDm から2つの奇数Imf
mhを何らかの手法により変形して得るようにすること
もできる。
[0030] Incidentally, alpha, beta, deformed covered by some unknown random number gamma, ID information ID m of two odd I mf,
It is also possible to transform I mh by some method to obtain it.

【0031】次に、図2は会議メンバーに属する任意の
ユーザ間でメッセージの通信を行う際のシステム構成の
例を示したものである。
Next, FIG. 2 shows an example of a system configuration when a message is communicated between arbitrary users belonging to conference members.

【0032】図2において、本システムは、ユーザAが
他の会議メンバーであるユーザB,C,…と暗号通信を
行うための送信側端末3と、有線あるいは無線による通
信路4と、ユーザB,C,…がメッセージの受信を行う
ための受信側端末5,6,…とから構成されている。
In FIG. 2, the present system includes a transmission side terminal 3 for user A to perform encrypted communication with other conference members, that is, users B, C, ..., A wired or wireless communication path 4, and a user B. , C, ... And receiving side terminals 5, 6, ... For receiving the message.

【0033】また、送信側端末3には暗号化手段31と
共通鍵生成手段32とが設けられ、受信側端末5,6,
…には復号手段51,61,…と共通鍵生成手段52,
62,…とが設けられている。
Further, the transmitting side terminal 3 is provided with an encryption means 31 and a common key generating means 32, and the receiving side terminals 5, 6 and 6.
... and decryption means 51, 61, ... And common key generation means 52,
62, ... Are provided.

【0034】以下、メッセージの送信および受信につ
き、各部の機能とともに、動作を説明する。なお、送信
側端末3においてユーザAが平文(暗号化されていない
状態)のメッセージを受信側端末5のユーザBに送信す
る場合を考える。
The operation of message transmission and reception will be described below together with the function of each unit. It is assumed that the user A at the transmitting terminal 3 transmits a plaintext (unencrypted state) message to the user B at the receiving terminal 5.

【0035】先ず、送信側端末3の共通鍵生成手段32
においては、送信側ユーザAの秘密の鍵gAf,gAhと鍵
生成センタ1の公開情報から得た他の会議メンバーのI
D情報IDm および一方向性ハッシュ関数f( ) ,h
( ) から KM =(gAf**(Πm;M-A mf))・(gAh**(Πm;M-A mh)) (mod N) (9) により共通鍵KM を計算する。なお、(Πm;M-A mf
は会議メンバーMから送信側ユーザAを除いた他のメン
バーmの全てにつきImfをかけ合わせることを意味して
いる。
First, the common key generating means 32 of the transmitting side terminal 3
, The secret keys g Af and g Ah of the transmitting user A and the I of other conference members obtained from the public information of the key generation center 1.
D information ID m and one-way hash function f (), h
From (), K M = (g Af ** (Π m; MA I mf )) ・ (g Ah ** (Π m; MA I mh )) (mod N) (9) Calculate the common key K M . In addition, (Π m; MA I mf )
Means that I mf is multiplied for all the other members m except the transmitting user A from the conference member M.

【0036】そして、暗号化手段31は算出された共通
鍵KM によりメッセージを暗号化し、通信路4を介して
受信側端末5に送信する。
Then, the encrypting means 31 encrypts the message with the calculated common key K M and sends it to the receiving side terminal 5 via the communication path 4.

【0037】一方、受信側端末5の共通鍵生成手段52
においては、受信側ユーザBの秘密の鍵gBf,gBhと鍵
生成センタ1の公開情報から得た他の会議メンバーのI
D情報IDm および一方向性ハッシュ関数f( ) ,h
( ) から KM =(gBf**(Πm;M-B mf))・(gBh**(Πm;M-B mh)) (mod N) (10) により共通鍵KM を計算する。なお、(Πm;M-B mf
は会議メンバーMから受信側ユーザBを除いた他のメン
バーmの全てにつきImfをかけ合わせることを意味して
いる。
On the other hand, the common key generating means 52 of the receiving side terminal 5
, The secret keys g Bf and g Bh of the receiving user B and the I of other conference members obtained from the public information of the key generation center 1.
D information ID m and one-way hash function f (), h
From (), K M = (g Bf ** (Π m; MB I mf )) ・ (g Bh ** (Π m; MB I mh )) (mod N) (10) Calculate the common key K M . In addition, (Π m; MB I mf )
Means that I mf is multiplied for all the other members m except the receiving user B from the conference member M.

【0038】そして、復号手段51は算出された共通鍵
M により通信路4を介して受信した暗号文を復号し、
平文のメッセージを得る。
Then, the decryption means 51 decrypts the ciphertext received via the communication path 4 with the calculated common key K M ,
Get the plaintext message.

【0039】なお、式(9),(10)により求めた共通鍵KM
が互いに等しいことは次のようにして証明できる。
The common key K M obtained by the equations (9) and (10)
Can be proved to be equal to each other as follows.

【0040】式(9) は式(6),(7) をgAf,gAhに適用
し、更に式(5) を適用すると、 KM =(g**(αSA βΠm;M-A mf)) ・(g**(αSA γΠm;M-A mh)) (mod N) =g**(αSA (βΠm;M-A mf+γΠm;M-A mh)) (mod N) =g**(α(βIAf+γIAh)(βΠm;M-A mf+γΠm;M-A mh)) (mod N) =g**(αβ2 AfΠm;M-A mf +αβγ(IAfΠm;M-A mh+IAhΠm;M-A mf) +αγ2 AhΠm;M-A mh) (mod N) となる。ここで、 2αβγ=L=0 (mod L) であり、(IAfΠm;M-A mh),(IAhΠm;M-A mf
はそれぞれ奇数となり、両者を加えたものは偶数となる
ため、KM を変形してきた最後の式の中間項は0とな
る。また、 IAfΠm;M-A mf=Πm;M mfAhΠm;M-A mh=Πm;M mh となる。なお、(Πm;M mf)は会議メンバーMのメン
バーmの全てにつきImfをかけ合わせることを意味して
いる。(Πm;M mh)についても同様である。よって、 KM =g**(α(β2 Πm;M mf+γ2 Πm;M mh)) (mod N) となる。
Equation (9) is obtained by applying equations (6) and (7) to g Af and g Ah , and further applying equation (5), K M = (g ** (αS A βΠ m; MA I mf )). (g ** (αS A γΠ m; MA I mh )) (mod N) = g ** (αS A (βΠ m; MA I mf + γΠ m; MA I mh )) (mod N) = g ** (α (βI Af + γI Ah ) (βΠ m; MA I mf + γΠ m; MA I mh )) (mod N) = g ** (αβ 2 I Af Π m; MA I mf + αβγ (I Af Π m; MA I mh + I Ah Π m; MA I mf ) + αγ 2 I Ah Π m; MA I mh ) (mod N). Here, 2αβγ = L = 0 (mod L), and (I Af Π m; MA I mh ), (I Ah Π m; MA I mf ).
Is an odd number, and the sum of them is an even number, so the intermediate term of the last equation that has modified K M is 0. Further, I Af Π m; MA I mf = Π m; M I mf I Ah Π m; MA I mh = Π m; M I mh . It should be noted that (Π m; M I mf ) means that I mf is multiplied by all the members m of the conference member M. The same applies to (Π m; M I mh ). Therefore, K M = g ** (α (β 2 Π m; M I mf + γ 2 Π m; M I mh )) (mod N).

【0041】一方、式(10)は式(6),(7) をgBf,gBh
適用し、これに式(5) を適用し、更に 2αβγ=L=0 (mod L) を適用すると、 KM =(g**(αSB βΠm;M-B mf)) ・(g**(αSB γΠm;M-B mh)) (mod N) =g**(αSB (βΠm;M-B mf+γΠm;M-B mh)) (mod N) =g**(α(βIBf+γIBh)(βΠm;M-B mf+γΠm;M-B mh)) (mod N) =g**(αβ2 BfΠm;M-B mf +αβγ(IBfΠm;M-B mh+IBhΠm;M-B mf) +αγ2 BhΠm;M-B mh) (mod N) =g**(α(β2 Πm;M mf+γ2 Πm;M mh)) (mod N) となり、両式は一致する。従って、KM を共通鍵暗号系
の鍵として暗号化・復号することによりメッセージの暗
号通信を行うことができる。
On the other hand, in the equation (10), the equations (6) and (7) are applied to g Bf and g Bh , the equation (5) is applied thereto, and 2αβγ = L = 0 (mod L) is applied. Then, K M = (g ** (αS B βΠ m; MB I mf )) · (g ** (αS B γΠ m; MB I mh )) (mod N) = g ** (αS B (βΠ m ; MB I mf + γΠ m; MB I mh )) (mod N) = g ** (α (βI Bf + γI Bh ) (βΠ m; MB I mf + γΠ m; MB I mh )) (mod N) = g * * (Αβ 2 I Bf Π m; MB I mf + αβγ (I Bf Π m; MB I mh + I Bh Π m; MB I mf ) + αγ 2 I Bh Π m; MB I mh ) (mod N) = g ** (Α (β 2 Π m; M I mf + γ 2 Π m; M I mh )) (mod N), and both formulas agree. Therefore, it is possible to perform the encrypted communication message by encrypting and decrypting the K M as the key of the common key cryptosystem.

【0042】一方、本システムのセキュリティがどうし
て高いかを示す必要があるが、暗号システムが絶対に安
全であるということは理論的には証明できない。すなわ
ち、アタック(暗号解析)が可能であることが証明され
ないことが、安全性の証明になる。ただし、定性的にセ
キュリティの高さの根拠を示せば次のようになる。
On the other hand, it is necessary to show how high the security of this system is, but it is theoretically impossible to prove that the cryptosystem is absolutely safe. That is, the proof of security is that the attack (cryptographic analysis) is not proved to be possible. However, the qualitative grounds for high security are as follows.

【0043】式(1) においてNは公開情報であるが、
このNから素数P,Qを算出することは計算量的に不可
能である。
In the equation (1), N is public information,
It is impossible to calculate the prime numbers P and Q from this N in terms of calculation amount.

【0044】式(2) により生成される秘密情報L,
α,β,γは素数P,Qからそれぞれ1を引いたものの
最小公倍数およびその素因数であるため、Nの素因数分
解が分からない限り公開情報から割り出すことは殆ど不
可能であり、これらを各所の式に用いているため、値の
不規則性が高く、種々の数学的手法による解析が適用し
にくい。
Confidential information L generated by equation (2),
Since α, β, and γ are the least common multiples of prime numbers P and Q minus one and their prime factors, it is almost impossible to determine them from the public information unless the factorization of N is known, and these Since it is used in the formula, the irregularity of the value is high, and it is difficult to apply analysis by various mathematical methods.

【0045】素数P,Qの有限体GF(P),GF
(Q)の共通の原始元gはそれ自体が公開情報から割り
出されることは殆ど不可能であり、これを式の途中に用
いているため、値の不規則性が高く、種々の数学的手法
による解析が適用しにくい。
Finite fields GF (P) and GF of prime numbers P and Q
It is almost impossible for the common primitive element g of (Q) to be derived from the public information, and since it is used in the middle of the equation, the irregularity of the value is high and various mathematical Analysis by the method is difficult to apply.

【0046】式(3),(4) において一方向性ハッシュ関
数f( ),h( ) を用いているため、逆方向の数学的解析
は殆ど不可能である。
Since the one-way hash functions f (), h () are used in the equations (3), (4), mathematical analysis in the reverse direction is almost impossible.

【0047】式(6),(7) において原始元gの羃乗(指
数)およびNの法を用いているため、逆方向の数学的解
析はほとんど不可能である。従って、ユーザが自己の秘
密の情報を用い、あるいは複数のユーザが結託してそれ
ぞれの秘密の情報を提供し合っても、センタ秘密を解析
することは殆ど不可能である。
In equations (6) and (7), since the power (exponent) of the primitive element g and the method of N are used, mathematical analysis in the reverse direction is almost impossible. Therefore, it is almost impossible for the center secret to be analyzed even if the user uses his own secret information or if a plurality of users collude and provide each secret information.

【0048】次に、図3は本発明の他の実施例を示した
ものであり、より共通鍵ならびにメッセージのセキュリ
ティを高めたものである。なお、鍵生成センタ1の構成
および動作は前述したものと同様である。
Next, FIG. 3 shows another embodiment of the present invention, in which the security of the common key and the message are further enhanced. The configuration and operation of the key generation center 1 are the same as those described above.

【0049】図3においては、図2の構成に比して、送
信側端末3に作業鍵保持手段33と鍵切換手段34が付
加され、受信側端末5,6,…にも作業鍵保持手段5
3,…と鍵切換手段54,…が付加されている。
In FIG. 3, compared with the configuration of FIG. 2, a work key holding means 33 and a key switching means 34 are added to the transmitting side terminal 3, and the working key holding means is also provided to the receiving side terminals 5, 6, .... 5
, And key switching means 54 ,.

【0050】動作にあたり、送信側端末3においてユー
ザAが平文(暗号化されていない状態)のメッセージを
受信側端末5のユーザBに送信する場合は次のようにな
る。
In the operation, the case where the user A in the transmitting terminal 3 transmits a plaintext (unencrypted state) message to the user B in the receiving terminal 5 is as follows.

【0051】先ず、送信側端末3の共通鍵生成手段32
においては、送信側ユーザAの秘密の鍵gAf,gAhと鍵
生成センタ1の公開情報から得た他の会議メンバーのI
D情報IDm および一方向性ハッシュ関数f( ) ,h
( ) から共通鍵KM を計算する。
First, the common key generating means 32 of the transmitting side terminal 3
, The secret keys g Af and g Ah of the transmitting user A and the I of other conference members obtained from the public information of the key generation center 1.
D information ID m and one-way hash function f (), h
The common key K M is calculated from ().

【0052】これとほぼ同時に、作業鍵保持手段33は
ユーザAから与えられた任意の作業鍵KW を保持し、通
信開始時のメッセージとして暗号化手段31に与えると
共に、鍵切換手段34にも与える。
At about the same time, the work key holding means 33 holds an arbitrary work key K W given by the user A, gives it to the encryption means 31 as a message at the start of communication, and also to the key switching means 34. give.

【0053】鍵切換手段34は通信の開始時の一定期間
は共通鍵生成手段32からの共通鍵KM を通過させて暗
号化手段31に与え、一定期間の経過後は作業鍵保持手
段33からの作業鍵KW を暗号化手段31に与える。
The key switching means 34 passes the common key K M from the common key generation means 32 and gives it to the encryption means 31 for a certain period at the start of communication, and after the lapse of the certain period, the working key holding means 33. The work key K W of the above is given to the encryption means 31.

【0054】従って、暗号化手段31は通信の開始時の
一定期間は共通鍵KM を暗号化鍵として用い、作業鍵K
W の情報をメッセージとして送信する。
Therefore, the encryption means 31 uses the common key K M as an encryption key for a certain period at the start of communication, and the working key K M is used.
Send W information as a message.

【0055】受信側端末5でも同様に共通鍵生成手段5
2が共通鍵KM を生成し、鍵切換手段54は通信の開始
時においてはこの共通鍵KM を復号手段51に与えてい
る。
Similarly, the common key generating means 5 is also applied to the receiving side terminal 5.
2 generates the common key K M , and the key switching means 54 gives this common key K M to the decryption means 51 at the start of communication.

【0056】従って、通信路4を介して送信側端末3か
ら送られてきた作業鍵KW の暗号化されたメッセージは
共通鍵KM により復号手段51が復号し、これを作業鍵
保持手段53が保持する。
Therefore, the encrypted message of the work key K W sent from the transmission side terminal 3 via the communication path 4 is decrypted by the decryption means 51 with the common key K M , and the work key holding means 53. Hold.

【0057】そして、作業鍵KW の情報が受信側端末5
に完全に伝わった後、両端末3,5の鍵切換手段34,
54は暗号化手段31に与える暗号化鍵を作業鍵KW
切り換え、その後は本来送信したいメッセージを作業鍵
W を用いて暗号化,復号して通信する。従って、暗号
文は図4に示すような状態となる。なお、作業鍵KW
任意に設定できると共に、通信の途中で自由に変更する
こともできる。
Then, the information of the work key K W is received by the receiving side terminal 5.
, The key switching means 34 of both terminals 3 and 5,
Reference numeral 54 switches the encryption key given to the encryption means 31 to the work key K W , and thereafter, the message originally intended to be transmitted is encrypted and decrypted using the work key K W for communication. Therefore, the ciphertext is in the state shown in FIG. The work key K W can be arbitrarily set and can be freely changed during communication.

【0058】この実施例の場合、ユーザA,B,C,…
を含む会議メンバーMの間では一つしかない共通鍵KM
を通信開始時の短時間しか使用せず、その後は任意の作
業鍵KW を使って通信が行えるため、共通鍵ならびにメ
ッセージのセキュリティをより一層向上させることがで
きる。
In the case of this embodiment, users A, B, C, ...
There is only one common key K M among the conference members M including
Is used only for a short time at the start of communication, and thereafter, communication can be performed using an arbitrary work key K W , so that the security of the common key and the message can be further improved.

【0059】[0059]

【発明の効果】以上説明したように、本発明の暗号シス
テムにあっては、ID情報に基づく暗号系を基本とし
て、ファックスのような郵便型の暗号通信を可能にし、
また、アタック(暗号破り)を防止するための種々の工
夫を加えているため、シンプルなアルゴリズムでありな
がら高度のセキュリティを保ち得るという効果がある。
更に、複数の者の間で共有できる会議用鍵を用いること
ができるため、同じ内容のメッセージを複数の者に送信
する場合に送信が1回で済み、処理が容易になるという
効果がある。
As described above, the cryptographic system of the present invention enables the postal-type cryptographic communication such as a fax based on the cryptographic system based on ID information.
Further, since various measures have been added to prevent attack (encryption of the cipher), there is an effect that a high degree of security can be maintained even with a simple algorithm.
Furthermore, since a conference key that can be shared by a plurality of persons can be used, when a message having the same content is transmitted to a plurality of persons, the message need only be transmitted once and the processing can be facilitated.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の暗号システムにおける鍵生成センタの
一実施例を示す構成図である。
FIG. 1 is a configuration diagram showing an embodiment of a key generation center in a cryptographic system of the present invention.

【図2】本発明の暗号システムにおける送信側および受
信側の端末の一実施例を示す構成図である。
FIG. 2 is a block diagram showing an embodiment of terminals on the transmitting side and the receiving side in the cryptographic system of the present invention.

【図3】本発明の暗号システムにおける送信側および受
信側の端末の他の実施例を示す構成図である。
FIG. 3 is a configuration diagram showing another embodiment of terminals on the transmitting side and the receiving side in the cryptographic system of the present invention.

【図4】図3の実施例における暗号文の論理的構成を示
す図である。
FIG. 4 is a diagram showing a logical configuration of a ciphertext in the embodiment of FIG.

【符号の説明】[Explanation of symbols]

1……鍵生成センタ 2……ユーザ 3……送信側端末 31…暗号化手段 32…共通鍵生成手段 33…作業鍵保持手段 34…鍵切換手段 4……通信路 5……受信側端末 51…復号手段 52…共通鍵生成手段 53…作業鍵保持手段 54…鍵切換手段 6……受信側端末 61…復号手段 62…共通鍵生成手段 1 ... Key generation center 2 ... User 3 ... Transmission side terminal 31 ... Encryption means 32 ... Common key generation means 33 ... Working key holding means 34 ... Key switching means 4 ... Communication path 5 ... Reception side terminal 51 Decryption means 52 ... Common key generation means 53 ... Working key holding means 54 ... Key switching means 6 ... Receiving side terminal 61 ... Decryption means 62 ... Common key generation means

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 個々のユーザに対しそのユーザ固有のI
D情報に基づいて一方向性ハッシュ関数の適用および素
数の原始元を底とし法を用いた指数関数の適用を含む演
算により秘密の鍵を生成してユーザ本人に付与すると共
に、各ユーザの加入者IDリストを含む所定の情報を公
開情報として提供する鍵生成センタと、 送信側ユーザの秘密の鍵と送信側ユーザを除く会議メン
バーの公開されたID情報およびその他の公開情報とか
ら送受信者間で予備通信を必要としないで会議メンバー
との間で共通鍵を生成し、この共通鍵によりメッセージ
を暗号化して送信する送信側端末と、 受信側ユーザの秘密の鍵と受信側ユーザを除く会議メン
バーの公開されたID情報およびその他の公開情報とか
ら送受信者間で予備通信を必要としないで共通鍵を生成
し、受信した暗号文を共通鍵により復号する受信側端末
とを備えたことを特徴とする暗号システム。
1. A user-specific I for each user
A secret key is generated and given to the user by an operation including application of a one-way hash function based on D information and application of an exponential function using a base of a prime number as a base, and the user is added to the secret key. Between the sender and the receiver based on the key generation center that provides predetermined information including the person ID list as public information, the secret key of the sender user, and the public ID information of the conference members excluding the sender user and other public information. In the conference except for the sender terminal that generates a common key with the conference members without requiring preliminary communication and encrypts the message with this common key, and the secret key of the receiving user and the receiving user. Reception that generates a common key from the member's public ID information and other public information without requiring preliminary communication between the sender and the receiver, and decrypts the received ciphertext with the common key Cryptosystem is characterized in that a terminal.
【請求項2】 鍵生成センタでは、 任意に選んだ2つの大きな素数P,Qに対して、 N=PQ を計算してNを公開情報にし、 L= LCM{P−1,Q−1}=2αβγ ( LCM{ }
は最小公倍数) を満たすL,αおよび奇数β,γを求め、 P,Qの有限体GF(P),GF(Q)の共通の原始元
gを求め、 任意の一方向性ハッシュ関数f( ) ,h( ) を選択して
公開情報にし、 ユーザmのID情報であるIDm に対し、 Imf=2f(IDm )+1 Imh=2h(IDm )+1 を計算し、 Sm =βImf+γImh (mod L) ( modは法) を計算してgmf=g**(αSm β) (mod N) gmh=g**(αSm γ) (mod N) (**は左の値に対する右の値による羃乗)を計算し、 Gm ={gmf,gmh} をユーザmに会議用鍵生成のための秘密鍵として付与
し、 送信側端末では、 送信側ユーザAの秘密の鍵gAf,gAhと他の会議メンバ
ーのID情報IDm および一方向性ハッシュ関数f( )
,h( ) から KM =(gAf**(Πm;M-A mf))・(gAh**(Πm;M-A mh)) (mod N) (Πm;M-A mfは会議メンバーMから送信側ユーザAを
除いた他のメンバーmの全てにつきImfをかけ合わせる
ことを意味)により共通鍵KM を計算し、 受信側端末では、 受信側ユーザBの秘密の鍵gBf,gBhと他の会議メンバ
ーのID情報IDm および一方向性ハッシュ関数f( )
,h( ) から KM =(gBf**(Πm;M-B mf))・(gBh**(Πm;M-B mh)) (mod N) (Πm;M-B mfは会議メンバーMから受信側ユーザBを
除いた他のメンバーmの全てにつきImfをかけ合わせる
ことを意味)により共通鍵KM を計算することを特徴と
した請求項1記載の暗号システム。
2. The key generation center calculates N = PQ for two arbitrarily selected large prime numbers P and Q to make N public information, and L = LCM {P-1, Q-1}. = 2αβγ (LCM {}
Is a least common multiple), and L, α and odd β, γ are obtained, a common primitive element g of finite fields GF (P) and GF (Q) of P and Q is obtained, and an arbitrary one-way hash function f ( ), H () to make public information, and for the ID m which is the ID information of the user m, I mf = 2f (ID m ) +1 I mh = 2h (ID m ) +1 is calculated, and S m = βI mf + γI mh (mod L) (mod is modulo) is calculated and g mf = g ** (αS m β) (mod N) g mh = g ** (αS m γ) (mod N) (** Is the power of the right value to the left value), and G m = {g mf , g mh } is given to the user m as a secret key for generating the conference key, and the sender terminal sends the sender key. User A's secret keys g Af and g Ah , ID information ID m of other conference members, and one-way hash function f ().
, H () to K M = (g Af ** (Π m; MA I mf )) ・ (g Ah ** (Π m; MA I mh )) (mod N) (Π m; MA I mf is the conference The common key K M is calculated by multiplying I mf for all the other members m except the sending user A from the member M), and at the receiving terminal, the secret key g Bf of the receiving user B is calculated. , G Bh and ID information ID m of other conference members and one-way hash function f ().
, H () to K M = (g Bf ** (Π m; MB I mf )) ・ (g Bh ** (Π m; MB I mh )) (mod N) (Π m; MB I mf is a conference 2. The cryptographic system according to claim 1, wherein the common key K M is calculated by multiplying I mf for all the other members m except the receiving user B from the member M).
【請求項3】 α,β,γを何らかの未知乱数でカバー
して変形し、ID情報IDm から2つの奇数Imf,Imh
を何らかの手法により変形して得ることを特徴とした請
求項2記載の暗号システム。
3. α, β, γ are transformed by covering them with some unknown random number, and two odd numbers I mf , I mh are converted from the ID information ID m.
The cryptographic system according to claim 2, wherein the cryptosystem is obtained by transforming
【請求項4】 鍵生成センタは生成した秘密の鍵をIC
カードに記録して各ユーザに付与することを特徴とする
請求項1、2または3記載の暗号システム。
4. The key generation center ICs the generated secret key.
The encryption system according to claim 1, wherein the encryption system is recorded on a card and given to each user.
【請求項5】 通信の開始時に作業鍵の情報を共通鍵に
より暗号化・復号して通信すると共に、その後は作業鍵
によりメッセージを暗号化・復号して通信することを特
徴とする請求項1、2、3または4記載の暗号システ
ム。
5. The information of a working key is encrypted and decrypted by a common key for communication at the start of communication, and then the message is encrypted and decrypted by a working key for communication. The encryption system according to 2, 3, or 4.
JP5203747A 1993-07-27 1993-07-27 Ciphering system Pending JPH0746234A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5203747A JPH0746234A (en) 1993-07-27 1993-07-27 Ciphering system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5203747A JPH0746234A (en) 1993-07-27 1993-07-27 Ciphering system

Publications (1)

Publication Number Publication Date
JPH0746234A true JPH0746234A (en) 1995-02-14

Family

ID=16479179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5203747A Pending JPH0746234A (en) 1993-07-27 1993-07-27 Ciphering system

Country Status (1)

Country Link
JP (1) JPH0746234A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system

Similar Documents

Publication Publication Date Title
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5313521A (en) Key distribution protocol for file transfer in the local area network
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
CN106027239B (en) The multi-receiver label decryption method without key escrow based on elliptic curve
US7356688B1 (en) System and method for document distribution
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US6249585B1 (en) Publicly verifiable key recovery
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
Cao A threshold key escrow scheme based on public key cryptosystem
US7286665B1 (en) System and method for transferring the right to decode messages
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
CN116743358A (en) Repudiation multi-receiver authentication method and system
JPH07175411A (en) Cipher system
Schneier et al. An improved e-mail security protocol
KR20030047148A (en) Method of messenger security based on client/server using RSA
EP1130843B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
Rashed et al. Secured message data transactions with a Digital Envelope (DE)-A higher level cryptographic technique
Moldovyan et al. Randomized pseudo-probabilistic encryption algorithms
JPH0746234A (en) Ciphering system
Boyd Enforcing traceability in software
CN116781243B (en) Unintentional transmission method based on homomorphic encryption, medium and electronic equipment
JPH0713485A (en) Cipher system
Wang et al. Authorization-limited transformation-free proxy cryptosystems and their security analyses