JPH10285154A - Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm - Google Patents

Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm

Info

Publication number
JPH10285154A
JPH10285154A JP9090873A JP9087397A JPH10285154A JP H10285154 A JPH10285154 A JP H10285154A JP 9090873 A JP9090873 A JP 9090873A JP 9087397 A JP9087397 A JP 9087397A JP H10285154 A JPH10285154 A JP H10285154A
Authority
JP
Japan
Prior art keywords
key
protocol
server
secure
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9090873A
Other languages
Japanese (ja)
Inventor
Eiji Watanabe
榮治 渡邊
Yoshihiro Sekiguchi
義浩 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIRU KK
METEOOLA SYST KK
Original Assignee
AIRU KK
METEOOLA SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIRU KK, METEOOLA SYST KK filed Critical AIRU KK
Priority to JP9090873A priority Critical patent/JPH10285154A/en
Publication of JPH10285154A publication Critical patent/JPH10285154A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To give informational logical security to an open network. SOLUTION: In a key generation system which provides both terminals that perform communication in a client/server network, etc., with a register which operates with 2u (u>4) adic number, and is provided with a mapping algorithm part that executes map of an integer space of the register (Is → Is) to its own and generates an 'integer orbit' and a compressing and converting part which compresses and converts the 'integer orbit' and creates a binary 'key stream', when inverse map that traces back a map algorithm to the past is attempted, not only 'n-bits entropy' occurs, but also 'informational logical security map algorithm' to which 'entropy' that accompanies compressive conversion is also added is mounted to n-times inverse map and is 'intentionally' embedded in the algorithm of cipher and decoding.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、従来のネットワー
ク・セキュリティーが計算量的安全性“Computational
Security”に依存していたのに対して、オープンネット
ワークに情報理論的な安全性“Unconditional Securit
y”を与える実装技術に関する。
BACKGROUND OF THE INVENTION The present invention relates to a method for computing the conventional network security to a computational security.
Security ”, while open networked information-theoretic security“ Unconditional Securit ”
Y ""

【0002】 情報理論的な安全な鍵生成システム 情報理論的な安全な認証技術 情報理論的な安全な鍵配送技術 情報理論的な安全な鍵保管技術 情報理論的な安全なメッセージの暗号技術 情報理論的な安全なデジタル署名技術 に亘る。Information-theoretic secure key generation system Information-theoretic secure authentication technology Information-theoretic secure key distribution technology Information-theoretic secure key storage technology Information-theoretic secure message encryption technology Information theory To secure digital signature technology.

【0003】[0003]

【従来の技術】インターネットにしろイントラネットに
しろ、そこで必要とされるセキュリティは、上述6つの
分野に亘る。これらセキュリティーを実現する暗号技術
には対称暗号方式と非対称暗号方式とがあり、現在この
二方式が合い補ったハイブリッド方式がネットワーク・
セキュリティーを達成したかに見えている。対称暗号方
式は、暗号鍵と復号鍵とが同じ対称鍵である。メッセー
ジの機密保持を確保するためには、この対称鍵を秘密に
しなければならないので、これを「秘密鍵」と呼んでい
る。
2. Description of the Related Art Whether it is the Internet or an intranet, the security required there covers the above six fields. There are two types of encryption technologies to achieve security: symmetric encryption and asymmetric encryption. Currently, a hybrid method that combines these two methods is used for network and network.
It looks like they have achieved security. In the symmetric encryption method, the encryption key and the decryption key are the same symmetric key. This symmetric key must be kept secret in order to maintain the confidentiality of the message, and is called a "secret key".

【0004】歴史上ネットワーク上で、この秘密鍵をど
のようにして共有するかを解決したのが、Diffe-Hellma
nの鍵配送方式である。又、ここからRSAも工夫さ
れ、非対称暗号そのものが確立したことはよく知られて
いる。
Diffie-Hellma has historically solved how to share this secret key on a network.
n key distribution method. It is well known that the RSA was devised from this, and the asymmetric encryption itself was established.

【0005】現在、上述6つの技術分野は、のメッセ
ージの暗号に対称暗号を適用し、その他の分野は非対称
暗号の応用技術を適用するというハイブリッド方式によ
ってカバーされている。この内、の個人認証技術に関
しては、実用上もっと手軽な技術が普及しつつある。
At present, the above-mentioned six technical fields are covered by a hybrid system in which symmetric cryptography is applied to message encryption, and the other fields are applied with asymmetric cryptographic application technology. Among these, as for the personal authentication technology, a technology that is practically simpler is spreading.

【0006】例えば、“challenge & Response”という
手法を適用して、クライアントがサーバーにアクセスす
ると、毎回サーバーは“challenge number”という平文
を送り出し、これを受け取ったクライアントは“passwo
rd”という暗号文をサーバーに返す。これがResponseで
ある。クライアントとサーバー双方にはDESなどの対
称暗号ソフトがあらかじめインストールされていること
は言うまでもない。
For example, each time the client accesses the server by applying the method of “challenge & Response”, the server sends out a plain text of “challenge number” every time, and the client receiving this sends “passwo
Return the encrypted text "rd" to the server. This is the Response. It goes without saying that symmetric encryption software such as DES is already installed on both the client and the server.

【0007】毎回平文と暗号文とがネットワーク上に送
出されているので、このセキュリティーを破ることは国
家機関にとっては容易である。一方、民間ではこれで十
分のセキュリティーを達成しているようである。もっと
信頼の於ける認証技術としては、One-Time password(O
TP; RFCにてOTPと称されている)がある。難点は、使用
回数が限られているので、商取引には向かない。RSA
が現在主流の認証技術である。しかし、これは計算量的
安全性に依存していることを忘れてはならない。
Since plaintext and ciphertext are sent out on the network each time, breaking this security is easy for a national organization. On the other hand, the private sector seems to have achieved sufficient security. One of the more reliable authentication technologies is One-Time password (O
TP; referred to as OTP in the RFC). The drawback is that it is not suitable for commerce because of its limited use. RSA
Is the current mainstream authentication technology. But keep in mind that this relies on computational security.

【0008】[0008]

【発明が解決しようとする課題】従来知られている暗号
は“計算量的に安全である”と主張している技術であ
る;これは、「Computational Security」と言われてい
る。この種の技術が、現在オープンネットワークのスタ
ンダードになっている。例えば、DESやRSAが有名であ
る。
Conventionally known cryptography is a technology which claims to be "computationally secure"; this is called "Computational Security". This type of technology is now the standard for open networks. For example, DES and RSA are famous.

【0009】それはルーチンワークの大好きなコンピュ
ータで破ろうとする限り、安全であることが保証されて
いる暗号である。しかし、RSAに関して言えば、将来素
数分布に関する新しい数学が生まれたらどうなるであろ
うか(リーマン予想)。整数の素因数分解を容易に行え
る様になるであろうし、その時、世界中を飛び回ってい
る電子マネーは、電子マネーでなくなる日となる。“計
算量的に安全である“とは、この様な意味での相対的安
全性であって、将来に亘って安全であるという意味では
ない。
It is a cipher that is guaranteed to be secure as long as it is to be broken on a computer that loves routine work. But when it comes to RSA, what will happen in the future if new mathematics about the distribution of prime numbers is born (Riemann conjecture)? The prime factorization of integers will be easy to do, at which time the electronic money flying around the world will be no longer electronic money. “Computationally secure” is relative security in this sense, but not secure in the future.

【0010】もう一つ困ったことは、従来の暗号技術は
国家の安全保証とリンクしていることである。従って、
これら暗号技術の民間ユースの転用に対して色々と制限
が入ってくるのは当然である。
Another difficulty is that conventional cryptography is linked to national security. Therefore,
It goes without saying that there are various restrictions on the conversion of these cryptographic technologies to private use.

【0011】故に、オープンネットワークで使える新し
い暗号技術の出現が望まれる。この世界でスタンダード
になるセキュリティを実現できる暗号技術は、どんな条
件に耐えねばならないであろうか;その技術が全ての人
に公開され、評価され、誰でもそのソフトウェアが入手
可能になるという事態を、まず受入なければならない。
Therefore, the emergence of a new encryption technology that can be used in an open network is desired. What kind of conditions must a cryptographic technology that can achieve standard security in this world withstand; the technology is made public, evaluated, and made available to everyone? First you have to accept.

【0012】かってのように一部の人達だけが技術を共
有し、つまり技術そのものを非公開の扱いにすることに
依ってセキュリティーを保つという秘密主義は、オープ
ンネットワークに通用しない。従って、単に暗号システ
ムを複雑にすることによっては、問題の解決にならない
ことが判る。
[0012] The secrecy, as in the past, that only some people share technology, that is, maintaining security by making the technology itself private, does not apply to open networks. Therefore, it can be seen that simply complicating the encryption system does not solve the problem.

【0013】Gilbert Vernumによって1917年に発表
されたというOne-Time Padは、単純にして、かつ“完全
守秘性”注1を提供する最初の実用的な技術であること
が知られている。しかし、この技術は上述のスタンダー
ドに耐えうる条件を備えているにもかかわらず、オープ
ンネットワークに適用できない深刻な問題を内包してい
る。そのアポリアとは、「鍵の配送と鍵の管理」に関す
ることである;これは、鍵を配送するのに当該通信路以
外に、別に安全な通信路を必要とするというアポリアで
ある。
[0013] Gilbert Vernum One-Time Pad that was announced in 1917 by the will, simply to win is known to be the first practical technology to provide a "complete secrecy" Note 1. However, this technology has serious problems that cannot be applied to open networks, even though it has conditions that can withstand the above-mentioned standards. The apolia is related to "key distribution and key management"; it is an aporia that requires a secure communication path in addition to the communication path to distribute a key.

【0014】従って、非公開の扱いを可能とし、鍵の配
送を特別な人が行う軍事、外交上の通信のみに使われて
いるということである。完全守秘性の概念は、この暗号
の実用化に後れて30年後に、C.E.Shannon(注1)によ
って与えられたという。この意義は、今日オープンネッ
トワークの時代に特に大きい。何故なら、従来のオープ
ンネットワークに於ける暗号技術が「Computational Se
curity」という相対的 安全性に依存しているのに対し
て、「確率論的な答え」しか許さない暗号系の理論的な
存在とその安全性を提示したことである。判りやすく言
えば、その暗号技術を全て公開し、裏も表もなく公開
し、あらゆる技術進歩を計算に入れても、その暗号を
“破れる”のは、唯一確率論しか無いと言う暗号の安全
性を明らかにしたことである。このような暗号系は「情
報理論的に安全である」とか、「Unconditional Securi
ty」であると言われている。俗な言い方をすれば、ハッ
カーは、サイコロの目が2256もあるようなサイコロを
振る予想しか出せないし、コンピ ュータのプログラム
は暗号文を解析して平文を作ったとしても、あらゆる平
文が等確率に現れるから、やはりサイコロを振る結果に
なる。
[0014] Therefore, it is possible to handle the information privately, and it is used only for military or diplomatic communication in which a key is distributed by a special person. The concept of perfect confidentiality is said to have been given by CEShannon (1) 30 years after the commercialization of this cipher. This significance is especially significant in the era of open networks today. Because the encryption technology in the conventional open network is "Computational Se
He presented the theoretical existence and security of cryptosystems that only allow "probabilistic answers" while relying on the relative security of "curity". To put it plainly, the security of cryptography is that only the probability theory is "breakable" even if all the cryptographic technologies are disclosed, without any back and forth, and even if all technological advances are taken into account, the cryptography is "broken". It is to clarify the nature. Such cryptosystems are "informatively secure" or "Unconditional Securi
ty ". If the profane terms, hackers, do not put out only expected to shake the dice, such as dice there is also 2 256, as well as a computer program made a plain text by analyzing the ciphertext, all plaintext etc. Since it appears in the probability, it also results in rolling dice.

【0015】結論を言えば、オープンネットワークでス
タンダードになれるセキュリティー技術とは、こういう
“Unconditionally Secure”な暗号系に依存すべきであ
る。
[0015] In conclusion, a security technology that can become a standard in an open network should rely on such an “Unconditionally Secure” encryption system.

【0016】しかし、この種の安全な暗号系、例えば
“ One-Time Pad cipher”をネットワークへ適用しよう
とすると(注3)、「鍵の配送と鍵の管理」を他の暗号
系または他 の安全な通信路に依存しなければならない
という深刻な問題に出会うので、このアポリアをどのよ
うに始末するか、ここが新しい暗号理論とその実装手段
の試金石になるところであるし、本発明がブレイクスル
ーした点でもある。
However, if this kind of secure encryption system, for example, “One-Time Pad cipher” is applied to a network (Note 3), “key distribution and key management” will be replaced by another encryption system or another key system. As we come across the serious problem of having to rely on secure channels, how to get rid of this aporia, here is a test of new cryptography and its implementation, and the present invention breakthrough It is also a point.

【0017】[0017]

【課題を解決するための手段】暗号技術の基本は鍵生成
システムにある、言い換えると、暗号技術の基本は乱数
生成のアルゴリズムに依存する。従来の乱数生成アルゴ
リズムは“Computationally Secure”であっても、決し
て“Unconditionally Secure”な乱数生成法ではない、
あるいは情報理論的な安全性の側面から研究された痕跡
がない。
SUMMARY OF THE INVENTION The basis of cryptography lies in a key generation system, in other words, the basis of cryptography depends on an algorithm for generating random numbers. Even though the conventional random number generation algorithm is “Computationally Secure”, it is not an “Unconditionally Secure” random number generation method.
Or, there is no evidence of research on information-theoretic security.

【0018】この“Unconditionally Secure”な乱数生
成理論の一つが、「カオス発生の原因であるフラクタル
構造そのもの」の中に発見された。カントール集合は
「情報理論的に安全な」なアルゴリズムであるという発
見である。単に、カオス的現象作り出してそれから乱数
列を取り出すという意味ではない。言い換えれば、コン
ピュータでカオス的乱数を作り、乱数列を生成したと言
う人が居ても、それが「情報理論的に安全な」乱数生成
手段であるという主張にはならないし、また情報理論的
に安全な乱数の利用をしているという主張にもならな
い。さらにカオス理論で作った乱数なら安全であると
か、逆に簡単な非線型関数を使っているから安全ではな
いなどの議論も、この“Unconditional Security”関す
る議論と全く関係ない。この点は特に強調しておかねば
ならない。
One of the “Unconditionally Secure” random number generation theories has been discovered in “the fractal structure itself that causes chaos”. The discovery that Cantor sets are "information-theoretically secure" algorithms. It does not simply mean creating chaotic phenomena and extracting a random number sequence from them. In other words, even if someone says that they generated a chaotic random number on a computer and generated a random number sequence, that would not be an assertion that it was an "information-theoretically secure" random number generator, It does not claim that it uses secure random numbers. Furthermore, the argument that random numbers created by chaos theory are safe, or conversely they are not secure because they use simple nonlinear functions, has nothing to do with this "Unconditional Security" argument. This must be emphasized.

【0019】1)カオス写像の情報理論的に安全な一方
向変換性;どのような非線形曲線を使うにしろ、カント
ール集合を成す数学上のカオス写像によって生成された
カオス軌道は(Chaos Orbit)、未来に向かっては一意
に決定される一方、過去に向かうと(n回逆写像しよう
と試みると)2nの不確定度を生じる(カントール集合
を逆にたどる)。このn回逆写像の“Entropy”を考え
てみよう。
1) Information-theoretically secure one-way transformability of chaos mapping; Regardless of the nonlinear curve used, the chaotic orbit generated by the mathematical chaos mapping forming the Cantor set is (Chaos Orbit) While it is uniquely determined for the future, going to the past (attempting to reverse map n times) results in 2 n uncertainties (traversing the Cantor set in reverse). Consider the "Entropy" of this inverse mapping n times.

【0020】カオス軌道は互いに交わらない、つまり同
じ数学上の点を通らないという性質があるので、有限の
時間内で「カオス軌道上の点は全て等確率で出現する」
と言える。このカオス写像の性質を情報理論の視点で見
ると、「n回逆写像のEntropyはnビットである」こと
が判る(等確率で出現するから)。ここで注意すべき
は、数学上のカオス軌道と実装技術上のカオス軌道とは
一致しない;何故なら実装技術上のカオス軌道は有限精
度の整数の軌道であるから、単にカオス理論をプログラ
ムしてもカオスにならないのである。そこで話を数学上
のカオスに限るなら「過去のカオス軌道値は、現在の軌
道値よりnビット余計な不確定度を帯びる、つまり、n
ビットの情報量を担う」という情報理論的な構造を発見
する。(この情報理論的な構造は必ずしもカオス写像の
みに発見されるとは限らないが、カオス理論はすでに確
立しているので安心して使える。故に、以下カオス写像
を例にして“Unconditionally Secure”な鍵生成理論を
解説する。) この情報理論的な構造に著目すると、我々は任意の瞬間
のカオス軌道値そのものが「情報理論的に安全な秘密
鍵」として使えるというアイデアを発見する。何故なら
暗号を破るという行為は、“Recipient”側にある現在
のデーターから、「過去に遡って」“Originator”側の
原因を特定する作業であるから、n回逆写像の“Entrop
y”がnビットであるとは、「情報理論的に安全な鍵」
を提供するアルゴリズムになる。一方この秘密鍵は、そ
のカオス軌道を「未来に向かっては一意に決定する」か
ら「復号鍵: unique―decipherbility 」として機能さ
せる事も出来る。これは暗号学的には、真に出来すぎた
属性である。ここに改めて、我々は「復号鍵」として機
能するカオス軌道上の任意の瞬間のカオス軌道値を「情
報理論的に安全な拡張秘密鍵:Secret Key-Enhansed」
と名付けると共に、該拡張秘密鍵から見て、nビット余
計な不確定度を帯びている過去のカオス軌道値を「秘密
鍵」と定義する。これらのカオス軌道値を、アイデア上
の「カオス鍵」と言う場合がある。(詳細は図―2にて
説明する)。上記のように、数学上のカオス写像をC.E.
Shannon.の情報理論注1から再検討すると、カオス軌道
は「情報理論的に安全な一方向変換性を備えている」こ
とが判る。この情報理論的発見から、我々は完全守秘性
暗号系“Perfect SecrecyCryptosystem”に関する基礎
理論を確立した。このカオス写像自体に関しては、既に
思想として、1990年特願平2―226500「無線
式電話の秘話システム及び秘話通信用LSI」の中で“秘
話OS”として提示し説明しているところである。
Since chaotic orbits do not intersect with each other, that is, they do not pass through the same mathematical point, "all points on the chaotic orbit appear with equal probability" within a finite time.
It can be said. Looking at the nature of the chaotic mapping from the viewpoint of information theory, it can be seen that "Entropy of n-time inverse mapping is n bits" (because it appears with equal probability). Note that the mathematical chaotic trajectory does not match the packaging chaotic trajectory; since the packaging chaotic trajectory is a finite-precision integer trajectory, simply program the chaotic theory. Does not become chaos. Therefore, if we limit the discussion to mathematical chaos, "Past chaotic orbital values take on an uncertainty of n bits more than the current orbital values, that is, n
It bears the amount of information of bits. " (This information-theoretic structure is not always found only in chaotic maps, but since chaos theory has already been established, it can be used with confidence. Looking at this information-theoretic structure, we find the idea that the chaotic orbital value at any given moment can be used as an "information-theoretic secure secret key". Because the act of breaking the cipher is to identify the cause of the "Originator" side "going back" from the current data on the "Recipient" side, "Entrop" of the inverse mapping n times
"y" has n bits, which means "an information-theoretically secure key."
Algorithm. On the other hand, this secret key can function as a “decryption key: unique-decipherbility” because its chaotic orbit is “uniquely determined for the future”. This is a cryptographically true attribute. Here again, we use the chaos orbit value at any instant on the chaotic orbit, which functions as the "decryption key", as an "information-theoretic extended secret key: Secret Key-Enhansed"
And a past chaotic orbit value having an extra uncertainty of n bits when viewed from the extended secret key is defined as a “secret key”. These chaotic orbit values may be referred to as “chaos keys” in the idea. (Details will be described in FIG. 2). As described above, the mathematical chaos map is CE
A reconsideration from Shannon.'S Information Theory Note 1 shows that chaotic orbitals "have an information-theoretic safe one-way conversion property." From this information-theoretic discovery, we have established a basic theory for a completely confidential cryptosystem "Perfect SecrecyCryptosystem". The chaos mapping itself has already been presented and described as a "hidden OS" in Japanese Patent Application No. 2-226500, "Wireless Telephone Secret System and Secret Communication LSI" in 1990.

【0021】今回、視点を.Shannoの研究に移し、カン
トール集合を成すアルゴリズムを情報理論的な安全性を
実現する基礎理論として採用した。
This time, the viewpoint was shifted to the study of .Shanno, and the algorithm forming the Cantor set was adopted as a basic theory for realizing information-theoretic security.

【0022】実装技術上のカオス写像を「カオス的写
像」注2と表現する。単にカオス写像という時は数学上
の「情報理論的に安全な一方向変換性」を意味すると同
時に、そのカオス写像を有限精度のコンピュータに実装
する場合「カオス的写像」と表現する。従って、「カオ
ス的写像」とは、それが未来に向かう時その情報量は
“零ビット”であり、過去に向かう時は“nビット”の
情報量を必要とすることが「期待出来る」実装技術上の
アルゴリズムである。該実装技術上のアルゴリズムは必
ずしもカオス的写像であるとは限らないが、カオス的写
像アルゴリズムから生み出される鍵を「カオス的鍵;ch
aotic key」と言う場合がある。
The chaotic mapping on the mounting technology is expressed as "chaotic mapping" Note 2 . When simply referred to as chaotic mapping, it means mathematically "one-way conversion that is safe in terms of information theory", and when the chaotic mapping is implemented on a computer with finite precision, it is referred to as "chaotic mapping". Therefore, a "chaotic map" is an implementation that can be expected to require "n bits" of information when it goes to the future, and "n bits" when it goes to the past. It is a technical algorithm. Although the algorithm in the implementation technology is not always a chaotic mapping, a key generated from the chaotic mapping algorithm is referred to as a “chaotic key; ch.
aotic key ".

【0023】実施例で示すように、該実装技術では、カ
オス的写像の未来に向かうその情報量が“零ビット”で
あることを、暗号/復号を「正確に実行する」根拠と
し、認証を「代理鍵」によって「正確に実行する」根拠
とし、従って代理鍵を「共有する」根拠とし、また秘密
鍵を「一回しか使えない」ように「正確に同期して更新
する」根拠とする一方、またカオス的写像が過去に向か
うと“nビット”の情報を必要とする事を、「情報理論
的に安全な秘密鍵」を生み出す根拠にしている。これら
全てカオス的鍵の性質に依存する。
As shown in the embodiment, in the mounting technique, the fact that the amount of information toward the future of the chaotic mapping is “zero bit” is used as the basis for “performing accurately” encryption / decryption, and authentication is performed. On a basis to "execute exactly" by a "proxy key" and therefore a basis for "sharing" a proxy key and a basis for "exactly synchronous updating" so that a private key can be used only once. On the other hand, the fact that chaotic mapping requires "n bits" of information in the past is the basis for generating "information theoretically secure secret keys". All of these depend on the nature of the chaotic key.

【0024】“One-Time Pad Cipher”をネットワーク
へ適用する際に生じる深刻な鍵管理の問題は、全て情報
理論的に安全な秘密鍵の性質を適用して解決した。すな
わち、未来に向かう写像アルゴリズムは一意に拡張秘密
鍵を決めるという性質を適用して、TCP/IPなどの
一般的なプロトコル上に鍵生成システムを実装して「情
報理論的に安全な同期制御」を実施しブレイクスルーし
たものである。ここで、同期制御とは、 鍵ストリーム(keystream)が平文と独立に選ばれ
ることと、 クライアント・サーバー双方で実行されるカオス的
写像をプロトコルが同期して制御する、という二つの意
味を代表する。
The serious key management problem that occurs when applying "One-Time Pad Cipher" to a network has been all solved by applying the property of a secret key that is secure in information theory. In other words, the mapping algorithm for the future applies the property of uniquely determining an extended secret key, and implements a key generation system on a general protocol such as TCP / IP to achieve "information-theoretically secure synchronization control." And a breakthrough was performed. Here, the synchronous control has two meanings: the key stream is selected independently of the plaintext, and the protocol controls the chaotic mapping executed on both the client and server in synchronization with the protocol. .

【0025】この通信プロトコル上の同期制御を「安全
な同期プロトコル:Secure Synchronous Protocol:S
SP」というが、これによって「認証付きの鍵共有: A
uthenticated Key Agreement」がオープン・ネットワー
ク上で可能になる。このユニークな鍵共有メカニズムに
よれば「鍵を交換するためには、別に安全な通信路を設
けなければならない」という“One-Time Pad Cipher”
に特有な鍵配送問題を解決できるのである。
This synchronization control on the communication protocol is referred to as “Secure Synchronous Protocol: S”.
SP ", which allows you to use" authenticated key agreement: A
uthenticated Key Agreement ”will be possible on open networks. According to this unique key sharing mechanism, "One-Time Pad Cipher" states that "in order to exchange keys, a separate secure communication channel must be provided."
Can solve the key distribution problem unique to.

【0026】2)鍵生成システム;有限精度のパソコン
で鍵を等確率に作れるか;カントール集合を生み出す母
胎は「連続量」である。ロジスティック曲線のように単
純な曲線であるからという理由で、その鍵生成を軽く見
る暗号専門家も居るかも知れないが、それはカオス生成
の根底にある「連続量とフラクタルな構造」を見落とし
いるからである。逆に、このカントール集合を生み出す
構造に注意を払わないで、単にカオス写像をプログラム
したとしても、カオスを作れないことは明らかであろ
う;連続量とコンピュータの有限精度との差は、宇宙の
大きさととゴミを比較する以上の差がある。従って、有
限精度のパソコンで鍵を等確率に作れない。
2) Key generation system: Can keys be created with equal probability on a finite-precision personal computer? The mother that produces Cantor sets is a "continuous quantity". Some cryptographers may take the key generation lightly because it is a simple curve like a logistic curve, but because it overlooks the `` continuous quantity and fractal structure '' that underlies chaos generation. It is. Conversely, without paying attention to the structure that produces this Cantor set, it is clear that chaos cannot be created simply by programming the chaotic map; the difference between the continuous quantity and the finite precision of the computer is There is more difference than comparing size and garbage. Therefore, a key cannot be created with equal probability on a finite precision personal computer.

【0027】しかし、我々は従来のフラクタル構造にプ
ラスして、「加算個の無限を取り扱うフラクタルな演算
構造」(注2)をコンピュータの世界に導入することを
考案した 。
However, in addition to the conventional fractal structure, we have devised to introduce a “fractal operation structure that handles the infinite number of additions” (Note 2) into the computer world.

【0028】このフラクタルな演算理論に基づくアルゴ
リズムは多数考えられるが、どのようなアルゴリズムに
しろ「鍵が等確率に出現する」根拠を持った工夫・考案
が無ければならない。(特願平8―108058「周期
性を考慮したカオス的乱数列の発生装置」及び特願平8
―169869「乱数生成装置及び乱数生成システム並
びに暗号通信方式」(注2)の乱数生成法は、“Computa
tionally Secureな長期周 期軌道”に関する一方、前特
願平8―338583「乱数列の発生方法」の乱数生成
法は、非周期軌道に関する。
Many algorithms based on this fractal operation theory can be considered. However, no matter what algorithm is used, there must be a contrivance / invention based on the basis that "keys appear with equal probability". (Japanese Patent Application No. 8-108058, "A device for generating a chaotic random number sequence considering periodicity")
―169869 “Random number generation device, random number generation system and cryptographic communication method” (Note 2)
On the other hand, the random number generation method described in Japanese Patent Application No. 8-338584 “Method of generating random number sequence” relates to aperiodic orbit.

【0029】該アルゴリズムは、いずれもプログラム技
術としては多重演算アルゴリズムを利用しているが、そ
れが“Chaotic Orbit”を生成する理論上の根拠に依存
している。すなわち「加算個の無限を取り扱うフラクタ
ルな演算構造」を継承してそれに準じている)。
Each of these algorithms uses a multi-operation algorithm as a program technique, but it depends on the theoretical basis for generating the "Chaotic Orbit". In other words, it inherits and conforms to the "fractal arithmetic structure that handles the infinite number of additions").

【0030】我々は「鍵が等確率に出現する」ことを期
待できる他の工夫も歓迎する。以上要約すると、“Unco
nditionally Secure”な鍵生成手段とは、秘密鍵とワー
ク鍵とを生成する手段を備え、かつそれぞれ等確率に生
成すること、及びそのプロセスが情報理論的に安全な一
方向変換性を備えていることである。鍵が等確率に出現
する状況証拠には、“ keystream ”に自己相関が無
い、0/1ビットの偏りが無い(真正乱数)、演算レ
ジスターに“Lorentz plot”が現れる(実施例参照)な
どがある。これらは「Perfect Secrecy」を提供する上
で考慮されねばならない重要な要因である。
We also welcome other innovations that can be expected to "equally appear in the key." To summarize, “Unco
The "nditionally secure" key generation means includes means for generating a secret key and a work key, and generates them with equal probability, and the process has one-way conversion that is information-theoretically secure. Evidence that a key appears with equal probability includes no autocorrelation in “keystream”, no bias of 0/1 bit (true random number), and “Lorentz plot” appears in the operation register (Example These are important factors that must be considered in providing “Perfect Secrecy”.

【0031】次の4項でも触れる。 3)鍵ストリーム;動的ワーク鍵;上記鍵生成システム
では、整数の軌道値を通常10進数で表現する一方、実
際暗号に使うワーク鍵には、整数の軌道を圧縮変換した
2進のビット列を使う。
The following four items are also mentioned. 3) Key stream; dynamic work key; In the above key generation system, an integer orbit value is usually represented by a decimal number. On the other hand, a work bit used for actual encryption is a binary bit string obtained by compressing and converting an integer orbit. use.

【0032】秘密鍵を10進表現で、動的ワーク鍵を2
進表現で使うと、この2進ビット列(子)からカオス的
軌道(親)を特定しようとしても、言い換えればカオス
的写像の内部情報を得たいと盗聴者が意図しても、圧縮
変換に伴う22n の不確定度と、カオス的写像を過去
に遡る2i の不確定度が、共に乗算で効いてくるので、
その情報を計算しても得られない、さらに情報理論的に
安全になる;その不確定度は「22n *2i」である。
The secret key is expressed in decimal notation, and the dynamic work key is expressed as 2
When used in hexadecimal notation, even if an attempt is made to specify a chaotic trajectory (parent) from this binary bit string (child), in other words, if an eavesdropper intends to obtain internal information of a chaotic mapping, it is accompanied by compression conversion Since the uncertainty of 22n and the uncertainty of 2 i that goes back to the chaotic mapping in the past are both effective by multiplication,
It cannot be obtained by calculating the information, and it is more information-theoretic; its uncertainty is “2 2n * 2 i ”.

【0033】このような情報理論的に安全なワーク鍵を
「動的ワーク鍵:Dynamic Work-key」または“secure ke
ystream”と参照する。
Such a work key that is theoretically secure is called “Dynamic Work-key” or “secure ke”.
ystream ”.

【0034】当該鍵生成システムの秘密鍵のEntropyは
「2n+iビット」である。この不確定度は、丁度2
2n+i個の“目”を持ったサイコロを振るに等しい。一例
として、n=64、i=128と仮定すると、そのサイ
コロの目は2256個ある。該秘密鍵を突き止めるのは、
この巨大なサイコロを振るに等しい。
The Entropy of the secret key of the key generation system is “2n + i bits”. This uncertainty is exactly 2
Equivalent to rolling a dice with 2n + i "eyes". As an example, assuming n = 64 and i = 128, there are 2 256 dice. To find the secret key,
Equivalent to rolling this huge dice.

【0035】4)“One-Time Stream Cipher”;対称暗
号であるところのストリーム暗号に、上述の情報理論的
に安全な鍵生成システムを組み込んで、あらゆる階層の
鍵を一回使ったら捨てるとしたルール、つまりプロトコ
ルを導入する。この暗号系を仮に“One-Time Stream Ci
pher”と言うことにする。
4) "One-Time Stream Cipher": The above-mentioned information-theoretically secure key generation system is incorporated in a stream cipher which is a symmetric cipher, and once a key of any hierarchy is used, it is discarded. Introduce rules, or protocols. This encryption system is temporarily called "One-Time Stream Ci.
pher ”.

【0036】一般に、ストリーム暗号では、ワーク鍵を
平文と同じ長さのビットストリームとして生成すると共
に、このワーク鍵と平文とを排他的論理和(XOR)し暗
号文にする。
In general, in a stream cipher, a work key is generated as a bit stream having the same length as a plaintext, and the work key and the plaintext are subjected to exclusive OR (XOR) to form a ciphertext.

【0037】今“One-Time Stream Cipher”の一つつの
端末に著目して鍵の解析をして見れば、どの秘密鍵も動
的ワーク鍵も、全ての鍵が一度使ったら捨てられる、
“One-Time Use”に限られているはずである。この時、
当該通信プロトコルに組み込まれている、上記鍵生成シ
ステムは、1)でも述べたように秘密鍵を全て等確率で
算出し、当該通信プロトコルもそれを等確率で使う(使
ったら捨てる);とするなら、該暗号系は「Perfect S
ecrecy」を実現していることが期待出来る(注3)。
Now, when analyzing the key by prominently examining one terminal of the “One-Time Stream Cipher”, any secret key or dynamic work key is discarded when all keys are used once.
Should be limited to “One-Time Use”. At this time,
As described in 1), the key generation system incorporated in the communication protocol calculates all the secret keys with equal probability, and uses the communication protocol with equal probability (discards if used). Then, the encryption system is "Perfect S
ecrecy ”can be expected (Note 3).

【0038】実際、本発明の“One-Time Stream Ciphe
r”では、生成した秘密鍵を“One-Time use”に限る一
方、安定した通信も実現している。この安定した通信
は、1)項で紹介したように、端末双方が情報理論的に
安全な秘密鍵を用いて「安全な同期プロトコル:Secure
Synchro―Protocol」を共有し、秘密鍵を拡張秘密鍵で
更新するというダイナミズムを実現しているからであ
る。以上1)〜4)項は、「Perfect Secrecy 」を実現
する暗号系の基礎理論の概要である。
In fact, the “One-Time Stream Ciphe” of the present invention
In “r”, while the generated private key is limited to “One-Time use”, stable communication is also realized. As described in section 1), both terminals have information theory. Using a secure secret key, "Secure Synchronization Protocol: Secure
Synchro-Protocol "is shared, and the dynamism of updating the secret key with the extended secret key is realized. The above items 1) to 4) are outlines of the basic theory of a cryptographic system for realizing “Perfect Secrecy”.

【0039】本特願はこの実装技術に関する:その構成
は、
The present application relates to this mounting technology:

【表1】 [Table 1]

【0040】その実現手段は以下の通りである; 1.クライアント/サーバー・ネットワーク(以下C/
Sネットワーク)などで通信を行う端末双方に、2u
(u>4)進数で演算するレジスターを備え、該レジス
ターの整数空間Isのそれ自身への写像(Is→Is)
を実行して「整数の軌道」を生成する写像アルゴリズム
部と、該2u進数の「整数の軌道」を圧縮変換して2進
の「鍵ストリーム」を生成する圧縮変換部、とを備えた
鍵生成システムを実装し、
The means of realization is as follows: Client / server network (C /
S network), 2u
(U> 4) provided with a register operating in base, mapping the integer space Is of the register to itself (Is → Is)
And a compression conversion unit that compresses and converts the 2u-ary integer trajectory to generate a binary key stream. Implement a generation system,

【0041】該鍵生成システムには、その写像アルゴリ
ズムを過去に遡る逆写像を試みると、n回の逆写像に対
しては“nビットのEntropy”が生じだけでなく、上記
圧縮変換に伴う“ Entropy”もそれに加わる「情報理論
的に安全な写像アルゴリズム」が実装されており、該情
報理論的に安全な写像アルゴリズムを、「鍵の情報理論
的な安全性」を追求する目的で、暗号と復号のアルゴリ
ズムの中に「意図的に」埋め込んだ事を特徴とする情報
理論的に安全な対称暗号系。
In the key generation system, if a reverse mapping is attempted for the mapping algorithm going back in the past, not only “n-bit Entropy” is generated for n reverse mappings but also “n-bit entropy” associated with the compression conversion is performed. Entropy ”is also implemented with an“ information-theoretically secure mapping algorithm ”, which is added to the cryptographic algorithm for the purpose of pursuing“ information-theoretic security of the key ”. An information-theoretically secure symmetric cryptosystem characterized by being "intentionally" embedded in a decryption algorithm.

【0042】2.記対称暗号系は、該像アルゴリズムに
よる整数の軌道の任意の軌道値“ck0”を「秘密鍵」
として共有すると同時に、実際に暗号/復号するワーク
鍵には上記「鍵ストリーム」を使う一方、秘密鍵<ck
0>がどちらかの該鍵生成システムにインプットされる
と、該秘密鍵を情報理論的に安全な秘密鍵にするため
に、写像アルゴリズムを規定回数(i回)実行させて、
該秘密鍵<ck0>のカオス的軌道(ck1、ck2、c
k3、、、、cki)を作らせると共に、該カオス的軌
道値を該端末内に「保存」するという規約と、
2. The symmetric encryption system uses an arbitrary orbit value “ck0” of an integer orbit by the image algorithm as a “secret key”.
And at the same time, the above “key stream” is used as the work key to be actually encrypted / decrypted, while the secret key <ck
0> is input to either of the key generation systems, the mapping algorithm is executed a specified number of times (i times) in order to make the secret key an information-theoretically secure secret key,
Chaotic orbits of the secret key <ck0> (ck1, ck2, c
k3,... cki) and the convention of “storing” the chaotic trajectory values in the terminal;

【0043】さらに、この保存されているi番目のカオ
ス的軌道値<cki>すなわち「拡張秘密鍵」を初期値
とした新たなカオス的軌道(cki、cki+1、、、c
ki+j)を生成させて、この後者の整数軌道を圧縮変
換した「鍵ストリーム」をワーク鍵に使うという規約
と、これら二つの規約から構成される「安全な同期プロ
トコル:Secure Synchronous Protocol:SSP」を実
装し、
Further, a new chaotic trajectory (cki, cki + 1,..., C) having the stored i-th chaotic trajectory value <cki>, that is, the “extended secret key” as an initial value, is set.
ki + j), and a contract that uses a “key stream” obtained by compressing and converting the latter integer orbit as a work key, and a “Secure Synchronous Protocol: SSP composed of these two contracts”. "

【0044】該「安全な同期プロトコル」を端末群が共
有する事により、対称暗号系の共通鍵の安全性が計算量
の安全性“Computational Security”ではなく、情報理
論的に安全性“Unconditional Security”の問題に帰着
させたことを特徴とする対称暗号系。
By sharing the "secure synchronization protocol" among the terminals, the security of the common key of the symmetric cryptosystem is not the security of computational complexity "Computational Security" but the security of information theory "Unconditional Security". A symmetric cryptosystem characterized by the problem ".

【0045】3.秘密鍵<ck0>を共有している前記
1、2項記載の対称暗号系は、互いに相手を確認しうる
手段(ID)として共有している秘密鍵<ck0>を、
認証の手段としてネットワーク上で交換せず、保持する
と共に、対称暗号系のサーバー上で他の偶然的イベント
を初期値とした別の整数の軌道値を生成し、これを前記
1項の安全な同期プロトコル(S S P)の下でサーバーが
保持しいるクライアントの秘密鍵<ck0.serv>によっ
て暗号化し、該秘密鍵<ck0.serv>の「代理の鍵<s
ki.serv>」として、他方のクライアントに配送する
一方、
3. 3. The symmetric encryption system according to the above paragraphs 1 and 2, which shares a secret key <ck0>, uses a secret key <ck0> shared as a means (ID) for confirming each other.
As a means of authentication, it is not exchanged on the network, but is retained, and another integer orbital value is generated on the server of the symmetric cryptosystem based on another accidental event as an initial value.
Under the secure synchronization protocol (SSP) in section 1, the server encrypts with the client's secret key <ck0.serv> held by the server, and writes the “secret key <s
ki.serv>"and deliver it to the other client,

【0046】この暗号データを受け取ったクライアント
も、該クライアントが保持していた秘密鍵<ck0.clin
>により同じく“SSP”の下で該暗号データを復号化し
て「代理鍵」<ski.clin>を受け取るという規約
「鍵の同期配送プロトコル」を実装し、
The client receiving this encrypted data also uses the secret key <ck0.clin held by the client.
> Implements the protocol “synchronous key delivery protocol” that also decrypts the encrypted data under “SSP” and receives “proxy key” <ski.clin>

【0047】さらに、サーバーは代理鍵<skn.serv
>を初期値としたカオス的軌道を生成して該拡張代理鍵
群を保持し;
Further, the server sets the proxy key <skn.serv
Generate a chaotic trajectory with> as an initial value and hold the extended proxy key group;

【0048】[0048]

【数5】{ sk(n+1).serv、sk(n+2).ser
v、sk(n+3).serv、、、}、
{Sk (n + 1) .serv, sk (n + 2) .ser
v, sk (n + 3) .serv,,},

【0049】一方クライアントも代理鍵<skn.clin
>について、それを初期値とした整数の軌道を生成して
該拡張代理鍵群を保持し;
On the other hand, the client also has a proxy key <skn.clin
>, Generate an integer trajectory using the initial value as the initial value and hold the extended proxy key group;

【0050】[0050]

【数6】{sk(n+1).clin、sk(n+2).cli
n、sk(n+3).clin、、、}、
6sk (n + 1) .clin, sk (n + 2) .cli
n, sk (n + 3) .clin ,,},

【0051】これら拡張代理鍵群をそれぞれ前記鍵生成
システムの圧縮変換部に入力し、それぞれ対応する拡張
ワーク鍵系列を生成し、かつ保持し;
Each of these extended proxy key groups is input to the compression conversion unit of the key generation system, and a corresponding extended work key sequence is generated and held;

【0052】[0052]

【数7】{、、wk1.serv、wk2.serv、wk3.ser
v、、、} {、、wk1.clin、wk2.clin、 wk3.cli
n、、、}
{, Wk1.serv, wk2.serv, wk3.ser
v ,,,}}, wk1.clin, wk2.clin, wk3.cli
n ,,,}

【0053】これら情報理論的に安全な拡張ワーク鍵群
をネットワークへ出して交換する規約「鍵の同期認証プ
ロトコル」を実装し;すなわち、 (1)クライアントからサーバーへ最も新しい「拡張ワ
ーク鍵」< wk3.clin>を配送する。
Implement the protocol “Key Synchronization Authentication Protocol” for exchanging these information-theoretically secure extended work keys to the network; that is, (1) the newest “extended work key” from the client to the server <wk3.clin>.

【0054】(2)サーバー上では下記の比較をする。(2) The following comparison is made on the server.

【0055】クライアントのワーク鍵<wk3.clin
>:サーバー上のワーク鍵<wk3.serv> (3)一方サーバからもクライアントへ比較的に新しい
「拡張ワーク鍵」を配送する。この鍵には<wk1.ser
v>又は<wk2.serv>どちらを使ってもよい。 (4)クライアント上では(3)項の鍵を使って下記の
比較をする。
Client work key <wk3.clin
>: Work key on server <wk3.serv> (3) On the other hand, a relatively new "extended work key" is delivered from the server to the client. This key contains <wk1.ser
v> or <wk2.serv> may be used. (4) On the client, the following comparison is made using the key of (3).

【0056】サーバーのワーク鍵<wk1.serv>:ク
ライアント上のワーク鍵<wk1.clin> (5)一致を見なかった場合は、該端末の方のイニシャ
テイブで通信を切断する。
Work key of server <wk1.serv>: Work key of client <wk1.clin> (5) If no match is found, disconnect the communication at the initiative of the terminal.

【0057】(6)一致を見た場合、(6) When a match is found,

【0058】[0058]

【数8】 対応する拡張ワーク鍵の一致 : <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>:代理鍵を共有し = <cki.serv> = <cki.clin> :拡張秘密鍵を共有し = <ck0.serv> = <ck0.clin> :秘密鍵を共有し = 認証完了## EQU00008 ## Matching of corresponding extended work keys: <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>: Sharing proxy key = <cki.serv> = <cki .clin>: Shared extended secret key = <ck0.serv> = <ck0.clin>: Shared secret key = Authentication completed

【0059】 などが成立する「鍵の同期認証プロトコル」を備え、 同時に = <skn>;を共有する、 すなわち、 = 代理鍵の情報理論的に安全な配送を完了する とした「鍵の同期配送プロトコル」を実装し、該「鍵の
同期配送プロトコル」と「鍵の同期認証プロトコル」の
両者から構成される「認証付きの鍵共有プロトコル:Au
thenticated Key Agreement Protocol」を実装する事を
特徴として秘密鍵の共有を実現する前記1、2項記載の
対称暗号系。
A “key synchronous authentication protocol” that satisfies, for example, is provided, and at the same time, shares <= skn>; that is, = completes information-theoretically secure delivery of a proxy key. "Authentication key sharing protocol: Au", which is composed of both "Key synchronous delivery protocol" and "Key synchronous authentication protocol".
3. The symmetric cryptosystem according to the above paragraphs 1 and 2, which implements sharing of a secret key by implementing a "thenticated Key Agreement Protocol".

【0060】4.対称暗号系の端末双方が“login ”
後、前2項記載の安全な同期プロトコル(SSP)の下
で前3項記載の「認証付き鍵共有」を成した後に於いて
は、当該対称暗号系の中の鍵群は、
4. Both terminals of the symmetric cryptosystem are "login"
Later, after performing “authenticated key sharing” described in the preceding paragraph 3 under the secure synchronization protocol (SSP) described in the preceding paragraph 2, the key group in the symmetric cryptosystem is

【0061】[0061]

【数9】 拡張ワーク鍵の一致 = 拡張秘密鍵を共有し = <cki.serv> = <cki.clin>;i=1~任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する、[Expression 9] Matching of extended work key = Sharing of extended secret key = <cki.serv> = <cki.clin>; i = 1 to arbitrary = <ck0.serv> = <ck0.clin>; = <ck0 >; Share secret key,

【0062】を無条件に満足する鍵群となるので、“lo
gin”が発生する度に、端末双方とも一回使用した秘密
鍵を、該鍵群の中の未使用の任意の拡張秘密鍵もって
「更新する」ことを特徴とした対称暗号系又は、前記
1,2,3項記載の構成要件を満たす“One-Time Stream
Cipher”同じく前記1,2,3項記載の構成要件を満たす
ことを特徴とした“One-Time Password”。
Is a key group that unconditionally satisfies
gin "occurs, each terminal both" updates "the secret key used once with an unused extended secret key in the key group, "One-Time Stream" that satisfies the configuration requirements described in paragraphs 2, 3
"One-Time Password", which also satisfies the configuration requirements described in the above items 1, 2, and 3.

【0063】5.多数のクライアントの秘密鍵のファイ
ル「鍵箱」を備えたサーバーが、その鍵箱を情報理論的
に安全なセキュリテイで守るために、前2項記載の安全
な同期プロトコル(SSP)の下で前3項の「認証付き
鍵共有」を成した後に於いて、該鍵サーバーは、「鍵
箱」の任意の秘密鍵<ck0>を前2項記載の当該秘密鍵
<ck0>の「鍵ストリーム」<wk-ck0>によって
該鍵<ck0>自身を暗号化し、
5. In order to secure the key box with information-theoretically secure security, a server equipped with a file “key box” of a large number of clients' private keys is required under the secure synchronization protocol (SSP) described in the preceding paragraph 2. After performing “authenticated key sharing” in item 3, the key server replaces any secret key <ck0> in the “key box” with the “key stream” of the secret key <ck0> described in item 2 above. The key <ck0> itself is encrypted by <wk-ck0>,

【0064】該「鍵箱」を暗号ファイルCRYPTO(ck
n:n=0,1,2,3,,)として管理する一方、前記1乃至4
項記載の対称暗号系がこれを復号化するには、該クライ
アントが保持している鍵<ck0.clin>から生成した上
記鍵ストリーム<wk-ck0.clin>しか復号化の手段
が残されていないので、前記1乃至4項記載の対称暗号
系は次の“login”時に、該クライアントの該鍵ストリ
ームをサーバーに配送し、該サーバー上で暗号ファイル
CRYPTO(ckn:n=0 )を復号化し、当該クライア
ントの秘密鍵<ck0.serv>をサーバーへ与えるとした
「鍵管理プロトコル」を実装する一方、該対称暗号系
は、該サーバーが該秘密鍵<ck0.serv>を入手した後
には、前3項記載の規約「認証付き鍵共有プロトコル」
の実行に入ることを特徴とした鍵管理アルゴリズム及び
鍵サーバー。
The “key box” is stored in an encrypted file CRYPTO (ck
n: n = 0,1,2,3 ,,), while 1 to 4
In order for the symmetric encryption system described in the paragraph to decrypt the key stream, only the key stream <wk-ck0.clin> generated from the key <ck0.clin> held by the client has a decryption means. Therefore, the symmetric encryption system described in 1 to 4 delivers the key stream of the client to the server at the next “login”, and the encryption file is stored on the server.
While the CRYPTO (ckn: n = 0) is decrypted and a “key management protocol” is implemented in which the secret key <ck0.serv> of the client is given to the server, the symmetric encryption system uses the secret key After obtaining <ck0.serv>, follow the rules described in the previous section, “Authenticated Key Sharing Protocol”
A key management algorithm and a key server, characterized in that the key management algorithm and the key server are executed.

【0065】6.前記1項記載の鍵生成システムのレジ
スターは、10n (n>=1)個または2n個(n>
1)の桁から成立する一様レジスターであり、その一桁
も又10m個または2m個の桁から成立する(10n <=
10m )一様レジスターであり、というように「入れ籠
構造」を成した「自己相似形レジスター」であることを
特徴とする一方、該鍵生成システムの写像アルゴリズム
は、該一様レジスターを10n 進数または2n進数の整
数空間Isと見なす該整数空間のそれ自身への写像Fで
ある;(F:Is→Is)。
6. 2. The key generation system according to claim 1, wherein the number of registers is 10 n (n> = 1) or 2 n (n>
This is a uniform register formed from the digits of 1), and one digit thereof is also formed of 10 m or 2 m digits (10 n
10 m ) The register is a uniform register, and is characterized by a "self-similar register" having a "container structure". On the other hand, the mapping algorithm of the key generation system sets the uniform register to 10 m. is the mapping F to its own n-ary number or 2 n-ary number integer space is the regarded該整number space; (F: is → is) .

【0066】注1)C.E.Shannon.“Comunication theor
y of secrecy systems”Bell Systems Technical Journ
al,28(1949), 656-715. 注2)特願平8―108058 「周期性を考慮したカオス的乱数列の発生装置」及び 特願平8―169869 「乱数生成装置及び乱数生成システム並びに暗号通信方
式」 [18]///[0024] 特願平8―338583「乱数列の発生方法」 注3)Douglas R. Stinson “CRYPTOGRAPHY:Theory an
d Practice”Theorem 2.4 注4) 山口昌哉「カオスとフラクタル」ブルーバック
Note 1) CEShannon. “Comunication theor
y of secrecy systems ”Bell Systems Technical Journal
al, 28 (1949), 656-715. Note 2) Japanese Patent Application No. 8-108058, "Generator for chaotic random number sequence considering periodicity" and Japanese Patent Application No. 8-169869, "Random number generation device and random number generation system, Cryptographic communication method] [18] /// [0024] Japanese Patent Application No. 8-338583 "Method of generating random number sequence" Note 3) Douglas R. Stinson "CRYPTOGRAPHY: Theory an
d Practice ”Theorem 2.4 Note 4) Masaya Yamaguchi“ Chaos and Fractals ”Bluebacks

【0067】[0067]

【発明の実施の形態】請求項1,2,3、4、5、6記
載の対称暗号系は、完全守秘性の実現“Perfect Secrec
y Cryptosystem”を意図した。該暗号系を「使い捨て
のストリーム暗号システム:One-Time Stream Cipher」
としてインターネットへテスト実装した。その実施の形
態を述べる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A symmetric encryption system according to the first, second, third, fourth, fifth, and sixth aspects provides perfect confidentiality.
y Cryptosystem ”. This cryptosystem is called“ One-Time Stream Cipher ”.
Test implemented on the Internet. The embodiment will be described.

【0068】I、完全守秘性をオープン・ネットワーク
へ実装する立場から、まず一般的なストリーム暗号シス
テムついて再検討する。
I. From the standpoint of implementing perfect confidentiality in an open network, first, a general stream cipher system will be reviewed.

【0069】図−1にて、ストリーム暗号システムは、
平文Xをビットストリ―ムであるワーク鍵によって暗号
文Yに変換する:関数関係式で表すと、
In FIG. 1, the stream encryption system is
The plaintext X is converted into the ciphertext Y by the work key which is a bit stream.

【0070】[0070]

【数10】 平文Xのビットストリ―ム長=暗号文Yのビットストリ―ム長、 =ワーク鍵wkのビットストリ―ム長、 Bit-length(X)= Bit-length(Y)= Bit-length(wk) Eq.1 暗号文Y = XOR(平文X+ワーク鍵wk) Eq.2 これを元の平文に戻すには、同じワーク鍵wkを使っ
て、
## EQU10 ## Bit stream length of plain text X = bit stream length of cipher text Y = bit stream length of work key wk Bit-length (X) = Bit-length (Y) = Bit- length (wk) Eq. 1 Ciphertext Y = XOR (plaintext X + work key wk) Eq. 2 To return this to the original plaintext, use the same work key wk,

【0071】[0071]

【数11】 平文X = XOR( 暗号文Y+ワーク鍵wk ) Eq.3[Equation 11] Plaintext X = XOR (ciphertext Y + work key wk) Eq. Three

【0072】ここで注目しなければならない事は、関数
関係式Eq.1&Eq.2にワーク鍵wkが入っているので
Eq.3の復号が成立するという自明な関係である。情報
理論の視点から見ると、一般的に平文Xと暗号文Yとは
互いに「独立な事象ではない」という関係である。これ
は、そもそも暗号・復号を成立させる自明な、そして必
須な関係であることを記憶しておかなければならない。
これは対称暗号系の欠点を意味する一方、そもそも暗号
系の安全性を計算量の安全性に持ち込まなければならな
かった理由でもある。
It should be noted here that the function relational expression Eq. 1 & Eq. 2 has a work key wk
Eq. This is an obvious relationship that the decoding of No. 3 is established. From the viewpoint of information theory, generally, the plaintext X and the ciphertext Y have a relationship that they are not independent events. It must be remembered that this is a trivial and indispensable relationship to achieve encryption / decryption in the first place.
While this implies the disadvantages of symmetric cryptosystems, it is also the reason that the security of cryptosystems had to be brought into the security of computational complexity in the first place.

【0073】一方、情報理論的な安全性を追求するとこ
ろの完全守秘性とは「暗号文Yが与えられた時に平文X
を推定する確率と平文Xそのものが生じるアプリオリ確
率とは等しい」時の安全性を述べた理論である。この安
全性とは、暗号文Yが与えられた時に平文Xを推定する
のは丁度、サイコロの目が“星の数ほど有る”ようなサ
イコロを振って、そしてそのサイコロは誰でも手に入れ
ようとすれば入るものであるが、次にどの“目”が出る
か誰も予想する者が居ないということを述べているのと
同じである。
On the other hand, perfect confidentiality in pursuit of information-theoretic security is defined as “when ciphertext Y is given, plaintext X
Is equal to the a priori probability that the plaintext X itself is generated. " This security means that when ciphertext Y is given, estimating plaintext X is just rolling the dice with "the number of stars", and anyone can get the dice. Attempts to enter would be the same, as saying that no one would predict which "eyes" would come next.

【0074】この完全守秘性は、次のEq.4とEq.5が
同値であることを主張し、その確率等式は「平文Xと暗
号文Yとが独立変数である」時に成立する:
This perfect confidentiality is obtained by the following Eq. 4 and Eq. 5 are equivalent, and the probability equation holds when "plaintext X and ciphertext Y are independent variables":

【0075】[0075]

【数12】 Prob.P(平文X|暗号文Y)= Prob.P(平文X) Eq.4 Prob.C(暗号文Y|平文X)= Prob.C(暗号文Y) Eq.5[Expression 12] Prob. P (plaintext X | ciphertext Y) = Prob. P (plaintext X) Eq. 4 Prob. C (ciphertext Y | plaintext X) = Prob. C (Ciphertext Y) Eq. Five

【0076】従って、上記条件「平文Xと暗号文Yとが
独立変数である」とは、一般的な関数関係式Eq.1|2
|3そのものを否定するような主張である。
Therefore, the above condition “the plaintext X and the ciphertext Y are independent variables” is a general function relational expression Eq.1 | 2
It is an assertion that denies | 3 itself.

【0077】しかし、この時、ワーク鍵が平文Xと独立
に選ばれ、かつワーク鍵の情報理論的な性質が「どのよ
うな平文X、どのような暗号文Yに対してもEq.2を成
立させる鍵が唯一存在し、同時に全ての鍵が等確率に使
われるならば、該平文Xと暗号文Yとは完全守秘性の主
張、Eq.4&Eq.5を満たす」ということが証明されてい
る:詳細な条件に関しては、注1&注3に譲る。
However, at this time, the work key is selected independently of the plaintext X, and the information-theoretic property of the work key is “Eq.2 is used for any plaintext X and any ciphertext Y. If there is only one key to be established and at the same time all keys are used with equal probability, the plaintext X and the ciphertext Y satisfy the claim of complete confidentiality, Eq.4 & Eq.5. " Yes: For detailed conditions, refer to Note 1 & Note 3.

【0078】この定理が、どのようにして一般的なスト
リーム暗号システム(Eq.1からEq.3)に実装された
か、以下順に述べるところである。
How the this theorem is implemented in a general stream encryption system (Eq. 1 to Eq. 3) will be described in order below.

【0079】II.まず最初に、当該ストリーム暗号シス
テムの構成要件を図―1に示す;図中に於て、クライア
ント/サーバー・ネットワーク(以下C/Sネットワー
ク)などで通信を行う端末双方に、2u(u>4)進数
で演算するレジスターを備え、該レジスターの整数空間
Isのそれ自身への写像(Is→Is)を実行して整数
の軌道を生成する写像アルゴリズムと、2u進数の該カ
オス的軌道を圧縮変換して2進ビット列の「鍵ストリー
ム」を生成する圧縮変換部とを備えた鍵生成システムを
実装する一方、該端末双方は、該整数の軌道系列の任意
の軌道値<ck0>を「秘密鍵」として共有すると同時
に、該秘密鍵を初期値として生成した整数の軌道をさら
に圧縮変換したところの上記2進ビット列を平文/暗号
文と等量作り<ワーク鍵>として使う。図中、秘密鍵<
ck0>が共有されているので、該秘密鍵から作られた
ワーク鍵wkも正確に等しい( The Entropy =“0”Bit
に示される)。これ等がストリーム暗号システムを構成
する(前々特願請求項2、3、に相当する)(注2)。該ス
トリーム暗号システムを構成する枠組みの中で、秘密鍵
を情報理論的に安全な拡張秘密鍵“ Secret Key―Enhan
sed ”にするプロトコルを図―2に示す。
II. First, the configuration requirements of the stream cipher system are shown in FIG. 1; in the figure, 2u (u> 4) is provided to both terminals communicating on a client / server network (hereinafter C / S network) or the like. A) a mapping algorithm that includes a register operating in base notation and executes a mapping (Is → Is) of the register to itself in an integer space Is to generate an integer trajectory; and a compression conversion of the 2u base chaotic trajectory. While implementing a key generation system including a compression conversion unit that generates a “key stream” of a binary bit string, the two terminals both convert an arbitrary orbit value <ck0> of the integer orbit sequence into a “secret key”. At the same time, the binary bit string obtained by further compressing and converting the trajectory of the integer generated with the secret key as the initial value is made equal to the plaintext / ciphertext and used as the <work key> . In the figure, the secret key <
Since ck0> is shared, the work key wk created from the secret key is also exactly equal (The Entropy = “0” Bit
Shown). These constitute a stream encryption system (corresponding to claims 2 and 3 of the Japanese Patent Application 2) (Note 2). In the framework of the stream cipher system, the secret key is converted into an information-theoretically secure extended secret key “Secret Key-Enhan.
Fig. 2 shows the protocol for setting "sed".

【0080】該ストリーム暗号システムは、共有してい
る秘密鍵<ck0>を直接使わないで上記鍵生成システ
ムにインプットし、該秘密鍵<ck0>を初期値として
写像アルゴリズムを規定回数(i回)実行させて、該秘
密鍵<ck0>のカオス的軌道(ck1、ck2、ck
3、、、cki)を作らせる。この軌道を該暗号システ
ム内に「保存」した後、このi番目のカオス的軌道値<
cki>を初期値とした写像アルゴリズムを、さらに
(j回)実行させ、新たなカオス的軌道(cki、ck
i+1、、、cki+j)を生成し、当該平文又は暗号文
と等量のワーク鍵wkを生成する(jの値は平文/暗号文
と等量になるように決める)。図―2中、秘密鍵<ck
i>から見て、ワーク鍵wkに至るエントロピーは正確に
“0”ビットであり、一方、秘密鍵<ck0>に至るエン
トロピーは正確に“i”ビットである。故に、秘密鍵<
ck0>から見て、該秘密鍵<cki>を「拡張秘密
鍵」と呼ぶ一方、該ワーク鍵wkから見ると該秘密鍵<c
k0>に至るエントロピーはさらに増加し、正確に“i
+j”ビットとなる。これで、より安全なワーク鍵とな
るので、該ワーク鍵wkを「動的ワーク鍵:Dynamic wk
(Cki+j)」または“secure keystream”として参
照する。これら鍵を総称して、カオス的鍵“chaotic k
eys”として参照する場合がある一方、その生成システ
ムを図―3に示す。
The stream encryption system inputs the shared secret key <ck0> to the key generation system without directly using the secret key <ck0>, and uses the secret key <ck0> as an initial value to execute the mapping algorithm a specified number of times (i times). And execute the chaotic orbits (ck1, ck2, ck) of the secret key <ck0>.
3, make cki). After "storing" this trajectory in the cryptosystem, this ith chaotic trajectory value <
The mapping algorithm with kki> as an initial value is further executed (j times), and a new chaotic trajectory (cki, ck
i + 1,... cki + j) and a work key wk equivalent to the plaintext or ciphertext (the value of j is determined to be equal to the plaintext / ciphertext). In Figure-2, secret key <ck
From the perspective of i>, the entropy leading to the work key wk is exactly "0" bits, while the entropy leading to the secret key <ck0> is exactly "i" bits. Therefore, the secret key <
ck0>, the secret key <cki> is called an “extended secret key”, while the work key wk indicates the secret key <c
The entropy up to k0> further increases, and exactly "i
+ J ”bits. Since the work key becomes a more secure work key, the work key wk is referred to as a“ dynamic work key: Dynamic wk ”.
(Cki + j) "or" secure keystream ". These keys are collectively referred to as chaotic keys "chaotic k
While this is sometimes referred to as "eys", its generation system is shown in Figure-3.

【0081】該図―3/S7は、次のEq.6に対応す
る;
FIG. 3 / S7 shows the following Eq. Corresponding to 6;

【0082】[0082]

【数13】 拡張秘密鍵 = Fi(秘密鍵) <cki> = Fi(<ck0>) Eq.6(13) Extended secret key = Fi (secret key) <cki> = Fi (<ck0>) Eq. 6

【0083】Fi :該写像アルゴリズムは、レジスタ
ーが作る整数空間(Is)内の全ての鍵ck1、ck2、
ck3、、、cki、、、 cknを等確率で生成するだ
けでなく、該動的ワーク鍵(ビットストリーム)に偏り
が無い(0.01%以下)及び該動的ワーク鍵に自己相関が
ない(0.01%以下)という属性を提供できる非線形関数
でなければならない。“i”は重要なコントロール・パ
ラメータである。
Fi: The mapping algorithm calculates all keys ck1, ck2, and ck2 in the integer space (Is) created by the registers.
In addition to generating ck3, ..., cki, ..., ckn with equal probability, the dynamic work key (bit stream) has no bias (0.01% or less) and the dynamic work key has no autocorrelation (0.01 % Or less). "I" is an important control parameter.

【0084】該図―3/S2/S2/S5/S6は、次
のEq.7に対応する;
FIG. 3 / S2 / S2 / S5 / S6 shows the following Eq. Corresponding to 7;

【0085】[0085]

【数14】 Dynamic wk(Cki+j)= One-way Compr.Fi+j(<ck0>) Eq .7 One-way Compr:2u進数から2進への一方向圧縮変換## EQU14 ## Dynamic wk (Cki + j) = One-way Compr. Fi + j (<ck0>) Eq. 7 One-way Compr: One-way compression conversion from 2u base to binary

【0086】該動的ワーク鍵wk(Cki+j)は、ネッ
トワーク上を移動したり、公開されるような使い方をさ
れる場合も有る、従って盗聴される場合もあるが、該秘
密鍵<ck0>の安全性は「情報理論的に安全であ
る」。i=128として実装すると、該エントロピーは
“128+j”ビットである。この不確定度は、サイコ
ロの目が“2128 以上”も有るサイコロを振るのと同じ
である。
The dynamic work key wk (Cki + j) may be used on the network or used in such a way as to be disclosed, and thus may be eavesdropped. Security is "safe in information theory." When implemented as i = 128, the entropy is "128 + j" bits. This degree of uncertainty is the same as rolling a dice with a number of “2 128 or more”.

【0087】該図―1/図―2/図―3に示される構成
要件の中で、対称暗号系の秘密鍵を拘束するEq.6 E
q.7に示された規約を「安全な同期プロトコル:Secur
e Synchro―Protocol」として参照する。該安全な同期
プロトコルを実装した対称暗号系では、その共通鍵の安
全性が従来の計算量の安全性の問題“Computational Se
curity”にならず、情報理論的に安全な又は確率論的に
安全な問題“Unconditional Security”に帰着する。そ
の理由を要約すれば、
Among the components shown in FIG. 1 / FIG. 2 / FIG. 3, Eq. 6 E
q. 7 as "Secure Synchronization Protocol: Secur
e Synchro-Protocol ". In a symmetric encryption system that implements the secure synchronization protocol, the security of the common key is the same as the conventional problem of security of computational complexity.
curity ", but leads to an information-theoretic or stochastically secure problem" Unconditional Security ".

【0088】 該安全な同期プロトコル“ Secure Sy
nchro―Protocol:SSP ”という実装技術が、端末群
に共有され、 端末双方のカオス的鍵“chaotic keys”を制御し、 その秘密鍵<ck0>を情報理論的に安全な拡張秘
密鍵<cki>に変換し、これから動的ワーク鍵 wk
(Cki+j)“secure keystream”を生成する、から
である。
The secure synchronization protocol “Secure Sy
An implementation technology called "nchro-Protocol: SSP" is shared by the terminals, controls the chaotic keys "chaotic keys" of both terminals, and uses the secret key <ck0> as an information-theoretically secure extended secret key <kki> Into a dynamic work key wk
This is because (Cki + j) “secure keystream” is generated.

【0089】III.この安全な同期プロトコル(SSP)
をパラダイムにして、秘密鍵をどのようにして“One-Ti
me”にするかという本題に入ることになるが、その前提
として、鍵をどのようにしてネットワーク上を配送する
か、そのためにはクライアント/サーバー双方の認証を
どのように実施するか、を示さねばならない。「代理鍵
の安全同期配送プロトコルおよび代理鍵による安全同期
認証プロトコル」図―4と「初期認証シーケンス/Pass
net更新シーケンス」図―6はその仕組みを示す。SS
Pのパラダイムでは、認証と鍵配送とが同時進行し、内
容は同じであるが違った目的に到達するという特徴があ
る。
III. This Secure Synchronization Protocol (SSP)
Is a paradigm, and how to use private keys as “One-Ti
The premise is to show how to distribute keys over the network and how to perform both client / server authentication for that purpose. Figure 4 and “Initial Authentication Sequence / Pass”, “Secure Synchronous Delivery Protocol for Proxy Keys and Secure Synchronous Authentication Protocol Using Proxy Keys”
FIG. 6 shows the mechanism. SS
The P paradigm is characterized in that authentication and key distribution proceed simultaneously, and reach a different purpose with the same content.

【0090】その構成要件は図―2に示すように、秘密
鍵<ck0>を共有している請求項1、2記載のストリ
ーム暗号システムは、C/Sとも共有している秘密鍵<
ck0>を、互いに相手を確認しうる手段であるID=
秘密鍵をネットワーク上で交換する事をせず、両者とも
「保持する」。
As shown in FIG. 2, the stream encryption system has a secret key <ck0> that is shared with the C / S.
ck0> is replaced with ID =
They do not exchange private keys on the network, but both keep them.

【0091】その代わり、図―4、図―5に示すよう
に、該ストリーム暗号システムはサーバー上で他の偶然
的イベントをトリガーとした初期値から別のカオス的軌
道値<skn.serv>を生成し、これをサーバーが保持
している秘密鍵<ck0.serv>の「代理鍵」として、前
記2項の安全な同期プロトコルと該秘密鍵<ck0.serv
>によって暗号化し、クライアントに配送する。この偶
然的イベントの発生は、いままで知られているどのよう
な手段でもよい;「代理鍵」は一度使用されるとその都
度、瞬時に捨てられるから。
Instead, as shown in FIGS. 4 and 5, the stream cipher system generates another chaotic trajectory value <skn.serv> from the initial value triggered by another accidental event on the server. The secure synchronization protocol described in the above item 2 and the secret key <ck0.serv are generated as a “proxy key” of the secret key <ck0.serv> held by the server.
> And deliver it to the client. The occurrence of this accidental event may be by any means known so far; the "proxy key", once used, is instantly discarded each time.

【0092】配送の様子を図―6にて、1―秘密鍵DB
から7―暗号化された“skn”までに示す。1―秘密
鍵DBから該当するユーザーの秘密鍵<ck0.serv>を
どのように探し当てるか、この仕組みを「初期認証」と
いうが、これには“Passnet”と名付けられたパスワー
ドを使う。“Passnet”は、ユーザーが携帯するメデイ
ア(図―6―9に示す)に、ユーザーの秘密鍵<ck0.
serv>と一緒に格納されているランダム・データであ
る。
FIG. 6 shows the state of delivery, 1-secret key DB
To 7-encrypted "skn". 1—How to find the user's secret key <ck0.serv> from the secret key DB is referred to as “initial authentication,” which uses a password named “Passnet”. “Passnet” is stored in the media (shown in FIG. 6-9) carried by the user, and the user's secret key <ck0.
serv> is stored as random data.

【0093】該“Passet”とは、どのようなパスワード
か後述する(なおユーザーの携帯するメデイアにどのよ
うに「安全に格納する」かの仕組み等は派生技術なので
除外する)この暗号データを受け取ったクライアントは
(図6では初期認証応答として示される)、該端末が保
持していた秘密鍵<ck0.clin>と請求項1記載の「安
全な同期プロトコル(S S P)」により同じく該暗号デ
ータを復号化して代理鍵<skn.clin>を受け取る。
The “Passet” refers to what kind of password will be described later (note that the mechanism of “securely storing” in the media carried by the user is excluded because it is a derivative technology). The client (indicated as an initial authentication response in FIG. 6) also uses the secret key <ck0.clin> held by the terminal and the “secure synchronization protocol (SSP)” to claim the encrypted data. Decrypt and receive the proxy key <skn.clin>.

【0094】但し、この段階では「サーバーが保持する
クライアントの秘密鍵」と「クライアントが保持してい
る秘密鍵」とは等しいとは限らないので、前者を<ck
0.serv>後者を<ck0.clin>と記号して区別している
(図―4では<Sk?>と表現している)。
However, at this stage, the “secret key of the client held by the server” and the “secret key held by the client” are not always equal.
0.serv> is distinguished by the symbol <ck0.clin> (in FIG. 4, it is expressed as <Sk?>).

【0095】本来、秘密鍵は共有されている一対のID
兼用暗号鍵であるが、ネットワーク上でパスワードで引
き当てただけでは、それが後述する“One-Time Passwor
d”であっても、両者の秘密鍵が同じであるとは保証で
きない。
Originally, the secret key is a pair of shared IDs.
Although it is a dual-purpose encryption key, if it is assigned only with a password on the network, it will become a "One-Time Passwor" described later.
Even if it is d ", it cannot be guaranteed that both secret keys are the same.

【0096】従って、この時点では秘密鍵、代理鍵とも
クライアントに所属していたものかサーバーに所属して
いたものなのか、両者の区別を記号化した;図―6で
は、<skn.serv>を7―暗号化される代理鍵、一方
<skn.clin>を12―復号化された代理鍵として区
別している。
Therefore, at this time, the distinction between the secret key and the proxy key, both of which belonged to the client or to the server, is symbolized; in FIG. 6, <skn.serv> As a 7-encrypted proxy key, while <skn.clin> as a 12-decrypted proxy key.

【0097】このような構成要件の中では、秘密鍵が同
じであれば代理鍵も等しいし、その逆に、代理鍵が等し
ければ秘密鍵もまた等しいことが判る。故に認証のため
には秘密鍵の代わりに代理鍵を調べる。もし該暗号化さ
れる代理鍵と復号化された代理鍵とが等しいことが、安
全に確認出来たとすると、
In such constituent elements, it is understood that the proxy keys are equal if the secret keys are the same, and conversely, the secret keys are also equal if the proxy keys are equal. Therefore, instead of a secret key, a proxy key is examined for authentication. If it can be safely confirmed that the encrypted proxy key is equal to the decrypted proxy key,

【0098】[0098]

【数15】 <skn.serv> = <skn.clin> = <skn> : Eq.8<Skn.serv> = <skn.clin> = <skn>: Eq. 8

【0099】結局、鍵を共有するようになるので、該ス
トリーム暗号システムは、鍵の情報理論的に安全な配送
を「認証と同時に」完了する「鍵の同期配送プロトコ
ル」を備えた事になる。
In the end, since the key is shared, the stream cipher system is provided with the "key synchronous delivery protocol" that completes the information theoretically secure delivery of the key "simultaneously with the authentication". .

【0100】IV.該Eq.8を確認する手段を「鍵の同
期認証プロトコル」と名付け、以下の図―7と図―4に
説明する。代理鍵を直接ネットワーク上で交換するのは
“insecureとなるから、代わりに、図―7に於いてサー
バー上の代理鍵15<skn.serv>を初期値としたカ
オス的軌道16―
IV. The Eq. 8 is referred to as a “key synchronous authentication protocol” and is described in FIGS. 7 and 4 below. Exchanging the proxy key directly on the network is "insecure". Instead, the chaotic trajectory 16 with the proxy key 15 <skn.serv> on the server as the initial value in FIG.

【0101】[0101]

【数16】{ sk(n+1).serv、sk(n+2).s
erv、sk(n+3).serv、、、}
16 sk (n + 1) .serv, sk (n + 2) .s
erv, sk (n + 3) .serv,.

【0102】を生成し、一方クライアント上の代理鍵1
7<skn.clin>についても、それを初期値としたカ
オス的軌道系列18―
Generate the proxy key 1 on the client
7 <skn.clin>, the chaotic orbital sequence 18-

【0103】[0103]

【数17】{sk(n+1).clin、sk(n+2).cl
in、sk(n+3).clin、、、}
17sk (n + 1) .clin, sk (n + 2) .cl
in, sk (n + 3) .clin ,,}

【0104】を生成し、これらカオス的軌道系列を前記
乱数生成システムに戻して該圧縮変換部に入力し、それ
ぞれ対応するワーク鍵系列に変換する;
The chaotic trajectory sequences are returned to the random number generation system and input to the compression conversion unit, where they are converted into corresponding work key sequences.

【0105】[0105]

【数18】(、、wk1.clin、wk2.clin、wk3.c
lin、、、); 図―7―22/23/24
(18) (, wk1.clin, wk2.clin, wk3.c
Figure-7-22 / 23/24

【0106】及びAnd

【数19】(、、wk1.serv、wk2.serv、wk3.s
erv、、、); 図―7―19/20/21
[Equation 19] (, wk1.serv, wk2.serv, wk3.s
erv ,,,); Fig. 7-19 / 20/21

【0107】これらワーク鍵系列は「情報理論的に安全
な拡張ワーク鍵群」である。従って代理鍵を直接ネット
ワーク上で交換する代わりに、その拡張ワーク鍵をネッ
トワークへ出して交換する事が出来るようになる。該拡
張ワーク鍵を初期認証に使う場合、図―6では“Passne
t”と呼び、通常の“Password”と区別した。交換のプ
ロトコルは比較的に新しい「拡張ワーク鍵」<wk3.c
lin>を先に使う(この理由も既に述べた)。
These work key sequences are an “information theoretically secure extended work key group”. Therefore, instead of exchanging the proxy key directly on the network, the extended work key can be sent to the network and exchanged. When the extended work key is used for the initial authentication, "Passne
t ”and distinguished from normal“ Password. ”The exchange protocol is a relatively new“ extended work key ”<wk3.c
lin> is used first (the reason has already been described).

【0108】すなわち、 (1)クライアントからサーバーへ最も新しい「拡張ワ
ーク鍵」<wk3.clin>を配送する―25。
(1) Deliver the newest “extended work key” <wk3.clin> from the client to the server-25.

【0109】(2)サーバー上では26―下記の比較を
して一致していれば「クライアントの認証」を行う:ク
ライアントのワーク鍵<wk3.clin>:サーバーのワ
ーク鍵<wk3.serv>サーバーがクライアントの認証
を実施した場合、その確認のサインをどのような手段で
クライアントへ通信するか、通常のTCP/IPのプロ
トコルを使うのは“insecure”となるのは明らかであ
る。そこで、 (3)サーバからクライアントへも「拡張ワーク鍵」を
配送する。この鍵には拡張ワーク鍵であれば<wk1.s
erv>又は<wk2.serv>どちらを使ってもよい。
(2) On the server 26-Compare the following and, if they match, perform "client authentication": client work key <wk3.clin>: server work key <wk3.serv> server It is obvious that when the client performs the authentication of the client, it is “insecure” to use a normal TCP / IP protocol to communicate the confirmation signature to the client by any means. Therefore, (3) the “extended work key” is also delivered from the server to the client. If this key is an extended work key, <wk1.s
erv> or <wk2.serv>.

【0110】図―5/2では、<wk1.serv>を使っ
ている―21。
In FIG. 5/2, <wk1.serv> is used-21.

【0111】(4)クライアント上では―26の比較を
して次のことを確認する: クライアントはサーバ上でクライアントの認証が実施
された事を確認する; クライアントがサーバを認証する; (5)一致を見なかった場合は、該端末の方のイニシャ
テイブで通信を切断する―27。
(4) On the client, a comparison of -26 is made to confirm the following: The client confirms that the client has been authenticated on the server; the client authenticates the server; (5) If no match is found, the communication is disconnected at the initiative of the terminal-27.

【0112】この鍵の同期認証プロトコルでは、In this key synchronous authentication protocol,

【0113】[0113]

【数20】 拡張ワーク鍵の一致 : <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>:代理鍵の共有し = <cki.serv> = <cki.clin>;拡張秘密鍵の共 有し = <ck0.serv> = <ck0.clin>;秘密鍵の共有し = 認証完了(図―4に示す) Eq.9[Equation 20] Matching of extended work keys: <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>: Shared proxy key = <cki.serv> = <cki.clin >; Sharing of extended secret key = <ck0.serv> = <ck0.clin>; Sharing of secret key = Authentication completed (shown in Fig. 4) Eq. 9

【0114】そして、同時に前述のEq.8を成立させ
る;
At the same time, the aforementioned Eq. 8 holds;

【0115】[0115]

【数21】 = 代理鍵の情報理論的に安全な配送 = skn:代理鍵を共有する; Eq.8= Information-theoretically secure delivery of proxy keys = skn: share proxy keys; Eq. 8

【0116】故に「鍵の同期配送プロトコル」と「鍵の
同期認証プロトコル」とは同じ手続きに基ずく二つの異
なる適用であることが判る。これはカオス的写像の安全
な同期制御に基ずく、あるいは安全な同期プロトコル
(SSP)に基ずく鍵共有の新しい方式を与える。「鍵
の同期配送プロトコル」と「鍵の同期認証プロトコル」
の両者を合わせて、このスキームを「認証付き鍵共有プ
ロトコル:Authenticated Key Agreement Protocol( A
KAP )」として参照する;すなわち、
Therefore, it can be seen that the “synchronous key delivery protocol” and the “synchronous key authentication protocol” are two different applications based on the same procedure. This provides a new scheme of key agreement based on secure synchronization control of chaotic maps, or based on secure synchronization protocol (SSP). "Key Synchronous Delivery Protocol" and "Key Synchronous Authentication Protocol"
Together, this scheme is referred to as "Authenticated Key Agreement Protocol (A
KAP) "; that is,

【0117】[0117]

【数22】AKAP = SSTP + SSAP SSTP:Secure Synchro-Transfer Protocol SSAP:Secure Synchro-Authentication Protocol[Equation 22] AKAP = SSTP + SSAP SSTP: Secure Synchro-Transfer Protocol SSAP: Secure Synchro-Authentication Protocol

【0118】該認証付き鍵共有プロトコルは種々の目的
に応用出来る。これをサーバーの視点で考えると、従来
に無い優れた特徴を備えた「鍵サーバー:key server」
の機能を与える。
The authenticated key sharing protocol can be applied to various purposes. Considering this from the server's point of view, "key server: key server" with unprecedented superior features
Give the function of.

【0119】V.“One-Time Password”;代理鍵とそ
のワーク鍵に関する安全な同期制御(SSP)よれば、
V. “One-Time Password”; According to the Secure Synchronous Control (SSP) on the proxy key and its work key,

【0120】[0120]

【数23】Eq.8/Eq.9 = その他の拡張ワーク
鍵群を共有する、Eq.10
[Equation 23] 8 / Eq. 9 = share other extended work keys, Eq. 10

【0121】も同時に実現する。該「その他の拡張ワー
ク鍵」―Eq.11も共通鍵であることに着目すると、
次回クライアトがサーバーへ“loginする際のパスワー
ドとして使える事を発見する。しかも該拡張ワーク鍵
は、代理鍵の代わりをする、情報理論的に安全な「公開
鍵」であるだけでなく、クライアントがサーバーへ“lo
ginする度に、該サーバー上で他の偶然的イベントから
生成した整数の軌道値であったことを思い出すと、該拡
張ワーク鍵が“One-Time”であることは明らかである。
該拡張ワーク鍵を“One-Time Password”にする手順
を、wk2“Passnetの更新処理;図―7―28/29
に示す。
Is also realized at the same time. The "other extended work key"-Eq. Paying attention to the fact that 11 is also a common key,
The next time the client discovers that it can be used as a password for “login” to the server, and the extended work key is not only an information-theoretically secure “public key” that substitutes for a proxy key, To the server “lo
Recalling that every time it gin was an integer trajectory value generated from other accidental events on the server, it is clear that the extended work key is "One-Time".
The procedure for setting the extended work key to “One-Time Password” is performed by updating wk2 “Passnet; FIG. 7-28 / 29
Shown in

【0122】図―6―9のデイスクに示される“Passne
tとは、初めの“loginに使われた<wk0>である;こ
れを図―7―28/29で、新しい拡張ワーク鍵<wk
2>と入れ替える:
The “Passne” shown on the disk in FIG.
t is the first <wk0> used for “login”; this is shown in FIG. 7-28 / 29, where the new extended work key <wk0
Replace with 2>:

【0123】[0123]

【数24】 <wk0> ← <wk2> Eq.11<Wk0> ← <wk2> Eq. 11

【0124】該ワーク鍵<wk2>が次回使われる“Pa
ssnetである。
The work key <wk2> is used next time in “Pa
ssnet.

【0125】こんな簡単なプロトコルで“One-Time Pas
sword”が成立するのは、前記の認証付き鍵共有プロト
コルのお陰である:図―8/検証―1に示されるシステ
ムはインターネット上に公開されているので、実際に鍵
サーバーへ“loginを実施して“One-Time”検証出来
る;“loginをインターネット上で連続して実施し“One
-Time”の“Passnetを検証する;(http://www.met
eora.amadagp.co.jp/)。
With such a simple protocol, “One-Time Pas
"Sword" is established thanks to the above-mentioned authenticated key agreement protocol: The system shown in Fig. 8 / Verification-1 is actually open to the key server because "login" is performed on the Internet. "One-Time" verification can be performed;
-Passnet of Time is verified; (http: //www.met
eora.amadagp.co.jp/).

【0126】VI.“One-Time”のセッション鍵系列;こ
こで共有された代理鍵は、種々のアプリケーションを可
能にする;Eq.8より
VI. "One-Time" Session Key Sequence; Proxy Key Shared Here Enables Various Applications; Eq. From 8

【0127】[0127]

【数25】<skn.serv> = <skn.clin> = s
kn: n = 0〜i
<Skn.serv> = <skn.clin> = s
kn: n = 0 to i

【0128】これは拡張共通鍵群であるから、 該代理鍵はクライアントとサーバーが暗号セッショ
ンを持ったという証拠に使える。これは、商取り引きの
事実を証明する、保存に値するデータである:“Non-re
pudiality in Electric Commerce。
Since this is an extended common key group, the proxy key can be used as evidence that the client and the server have a cryptographic session. This is data worthy of preservation that proves the fact of a commercial transaction: “Non-re
pudiality in Electric Commerce.

【0129】 該クライアント・サーバー双方は、安
全な同期プロトコル(SSP)を介して“One-Time”の
セッション鍵を「等確率に」、「連続して」、「ほとん
ど無数に」共有する。該拡張共通鍵群を多数共有してい
る様子を図―5に示す。該“One-Time”のセッション鍵
の使い道には、例えば、特定のクライアントだけに特定
のコンテンツやバリューデータを提供するためのIDの
機能を持たせるアプリケーションが有る。(なお、図―
9/検証―2のシステムはインターネット上で検証出来
る:(http://www.meteora.amadagp.co.jp/を参
照ください)。三番目に、 該サーバー(鍵サーバー)に参加しているクライア
ント(A)と他のクライアント(B)に共通のセッショ
ン鍵を安全に与えることが出来る。一度設定されると、
該鍵サーバを介さないでも、クライアント(A)―
(B)は“One-Time”のセッション鍵系列を「ほとんど
無数に」共有する。このアプリケーションは従来の“Ke
rberos”などに見られない便宜をユーザーに与える。
Both the client and the server share “One-Time” session keys “equally probable”, “continuously”, and “almost innumerably” via a secure synchronization protocol (SSP). FIG. 5 shows how a large number of the extended common key groups are shared. As an application of the “One-Time” session key, for example, there is an application that has an ID function for providing specific content and value data only to a specific client. (Note that Figure-
9 / Verification-2 system can be verified on the Internet: (see http://www.meteora.amadagp.co.jp/). Third, a common session key can be securely given to the client (A) and the other client (B) participating in the server (key server). Once set,
Client (A)-without going through the key server
(B) shares the “One-Time” session key sequence “almost innumerably”. This application uses the traditional “Ke
rberos ”to give users the convenience not found.

【0130】 鍵サーバー、セッション鍵、該セッシ
ョン鍵から作った“Passnetなどが“One-Time”のデジ
タル署名技術を構成する。
The key server, the session key, “Passnet” or the like created from the session key constitute a “One-Time” digital signature technology.

【0131】これら具体的な適用事例の紹介は、認証付
き鍵共有(AKAP)の派生技術であるので、省略し請求か
ら外した。
Since the introduction of these specific application examples is a derivative technology of AKAP with authentication, it has been omitted and excluded from the claims.

【0132】VII.“One-Time Stream Cipher”;安全な
同期プロトコル(SSP)をベースにした「認証付き鍵
共有」を成した後に於いては、当該ストリーム暗号シス
テムの中の拡張秘密鍵は
VII. "One-Time Stream Cipher"; After performing "authenticated key sharing" based on the secure synchronization protocol (SSP), the extended secret key in the stream cipher system is

【0133】[0133]

【数26】 拡張秘密鍵の一致 =<cki.serv> = <cki.clin> ;i=1〜任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する; Eq.9(26) Matching of extended secret key = <cki.serv> = <cki.clin>; i = 1 to arbitrary = <ck0.serv> = <ck0.clin>; = <ck0>; share secret key Eq. 9

【0134】を無条件に満足する。この事は、「TCP
/IPなどの一般的なプロトコルを介しても」、認証付
き鍵共有を経過することにより、「写像アルゴリズムの
安全な同期制御」をリモートで正確に実施できると同時
に、システムを“fail-safe”に設計出来ることを意味
する。
Is unconditionally satisfied. This is because "TCP
Through the use of authenticated key agreement, even through common protocols such as IP / IP, "safe synchronization control of the mapping algorithm" can be accurately and remotely implemented, and the system is "fail-safe". Means that it can be designed.

【0135】よって、“login”する度に、拡張秘密鍵
をもって秘密鍵を正確・確実に更新出来る手段を得るこ
とになった。該拡張秘密鍵の一つ<ck1>(図―2に
示される)は、そのエントロピーが“i―1”ビットで
あるので、元の秘密鍵<ck0>の次に情報理論的に安
全な鍵である。よって秘密鍵の更新処理は極めて単純と
なる:
Thus, a means is provided for updating the secret key accurately and reliably with the extended secret key every time "login" is performed. One of the extended secret keys <ck1> (shown in FIG. 2) is an information-theoretically secure key next to the original secret key <ck0> because its entropy is “i−1” bits. It is. Therefore, the process of updating the secret key is extremely simple:

【0136】[0136]

【数27】 <ck0> ← <ck1> Eq.12<Ck0> ← <ck1> Eq. 12

【0137】該更新のタイミングは、前述図―7―28
/29の“Passnetの更新処理と同じ である。この様な
単純なプロトコルの適用で対称暗号系を“One-Time”に
出来るのは、該暗号系が認証付きの鍵共有プロトコルに
よって成立しているからである。
The timing of the update is described in FIG.
/ 29 is the same as the “Passnet update process.” The symmetric encryption system can be made “One-Time” by applying such a simple protocol because the encryption system is established by a key sharing protocol with authentication. Because there is.

【0138】VIII.鍵管理と鍵サーバー;オープンネッ
トワークでは、一般に第三者の信頼できる機関(truste
d authority:TA)または証明機関(certificate author
ity:CA)を必要としている。ユーザの身分を証明した
り、ユーザの鍵を送付したりする。鍵を管理するという
事は、これだけの適用に止まらない。鍵を生成し管理す
るというこのTA、CAこそ“データに価値を与える”要で
ある。
VIII. Key management and key servers; open networks generally involve third parties
d authority: TA) or certificate author
ity: CA). Prove the identity of the user or send the user's key. Managing keys is more than just this application. This TA and CA, which generate and manage keys, is the key to "giving value to data".

【0139】つまり署名技術の核心とその適用を見抜く
ならば、TA、CAを第三者の“信頼できる人”に期待する
のではなく、“第三者の信頼できるシステム”にしなけ
ればならないことが判る。丁度、紙幣や小切手を人手に
頼ってガリ版で刷っているような状況を想像してみれば
良い。
In other words, if we look at the core of the signature technology and its application, we need to make TA and CA “third party trusted systems” instead of expecting them to be third party “trusted people”. I understand. Just imagine a situation in which a banknote or check is printed on a gully version by hand.

【0140】請求項5の発明は、鍵の運用管理に関して
クライアント/サーバーという当事者以外に一切人を介
在させないこと、及び鍵を情報理論的に安全なセキュリ
テイで守る仕組みに関する。サーバーは多数のクライア
ントの秘密鍵のファイル「鍵箱」を備える;図―6、秘
密鍵DBがそれに該当する。秘密鍵DBの管理を次のよ
うに行う;サーバーは、前1、2項記載の安全な同期プ
ロトコル(SSP)の下で前3項の「認証付き鍵共有」
を成した後に於いて、鍵箱の任意の秘密鍵<ck0>を
前1、2項記載の当該秘密鍵<ck0>の「鍵ストリー
ム」<wk-ck0>によって該鍵<ck0>自身を暗号
化する。従って、該「鍵箱」は暗号ファイルCRYPTO(c
kn:n=0,1,2,3,,)として管理される一方、該サー
バーは「復号化の手段を失う」。
The invention of claim 5 relates to a mechanism in which no person other than the client / server is involved in the operation management of the key, and the key is protected by information-theoretically secure security. The server has a file "key box" of private keys of a number of clients; FIG. 6, the private key DB. The management of the secret key DB is performed as follows; the server uses the “authenticated key sharing” described in the preceding section under the secure synchronization protocol (SSP) described in the preceding paragraphs 1 and 2.
After that, an arbitrary secret key <ck0> in the key box is encrypted by the “key stream” <wk-ck0> of the secret key <ck0> described in the above item 1 or 2. Become Therefore, the “key box” is an encrypted file CRYPTO (c
kn: n = 0,1,2,3 ,,), while the server "loses the means of decryption".

【0141】該復号化の手段を持っているのはクライア
ントだけである。すなわち、クライアントが保持してい
る鍵<ck0.clin>から生成したところの前1、2項記
載の「鍵ストリーム」、<wk-ck0.clin>しか復号
化の手段が該システムに残されていない。そこで、前記
1乃至4項の対称暗号系は次の“login”時に、クライ
アントの該鍵ストリーム<wk-ckclin>をサーバー
に配送し、該サーバー上で暗号ファイル CRYPTO(ck
n:n=0 )を復号化し、当該クライアントの秘密鍵<
ck0.serv>をサーバーへ与えるとした「鍵管理アルゴ
リズム」を実装する: (1)初期認証時(図―6―1、9→1)に於いて、
“passnetの送付と共に、上記鍵ストリーム<wk-ck
0.clin>を送付する。 (2)該サーバーは、該秘密鍵<ck0.serv>を入手す
る。
Only the client has the decryption means. That is, only the “key stream” and <wk-ck0.clin> described in 1 and 2 above, which are generated from the key <ck0.clin> held by the client, have decryption means left in the system. Absent. Therefore, at the time of the next “login”, the symmetric encryption system of the above items 1 to 4 delivers the key stream <wk-ckclin> of the client to the server, and the encrypted file CRYPTO (ck
n: n = 0) and decrypts the client's private key <
ck0.serv> is provided to the server to implement the “key management algorithm”: (1) At the time of initial authentication (Fig. 6-1 and 9 → 1),
“Along with sending passnet, the above key stream <wk-ck
0.clin>. (2) The server obtains the secret key <ck0.serv>.

【0142】ここで、暗号化以前の<ck0>と復号化
後の秘密鍵<ck0.serv>とは必ずしも等しくないこと
に注意する。
Note that <ck0> before encryption is not always equal to the secret key <ck0.serv> after decryption.

【0143】ここからは、先のIII―代理鍵の安全同期
配送プロトコル、及びIV―代理鍵による安全同期認証プ
ロトコルを実施する。言い換えると、前3項記載の規約
[認証付き鍵共有」を成して前記1乃至4項記載の対称
暗号系を成立させるのである。
From here on, the above-mentioned secure synchronous delivery protocol of III-proxy key and secure synchronous authentication protocol using IV-proxy key are implemented. In other words, the symmetric encryption system described in the above items 1 to 4 is established by implementing the rule [authenticated key sharing] described in the preceding three items.

【0144】このように、極めて単純なアルゴリズム
で、クライアント/サーバーという当事者以外に一切人
を介在させない鍵の運用管理及び鍵サーバーを実現出来
るようになる。
As described above, it is possible to realize the key operation management and the key server without using any person other than the client / server, with an extremely simple algorithm.

【0145】IX.フラクタルな演算構造 請求項1及び6記載の鍵生成システムは、カントール集
合を生む従来のフラクタル構造以外に、有限精度のコン
ピュータの中に導入された新たなフラクタルな演算構造
を持つ。その結果を図―10、図−11に示す。この事
例では、非線型関数に、ロジステイックス曲線を使って
いる。該自己相似形レジスターの仕様は: 一様レジスターの桁数 ;1000個:103、 入れ籠レジスターの桁数;1000個:103、 一様レジスター上の演算は、103を“法”とする。
IX. Fractal Operation Structure The key generation system according to claims 1 and 6 has a new fractal operation structure introduced into a computer of finite precision, in addition to the conventional fractal structure that produces Cantor sets. . The results are shown in FIG. 10 and FIG. In this case, a logistic curve is used for the nonlinear function. Specification of the self-similar type registers: the number of digits of the uniform resistor; 1000: 10 3, digits of putting basket registers; 1000: 10 3, operations on uniform register is 10 3 to "method" and I do.

【0146】該自己相似形レジスターにより、連続量で
ある線分[0、1]が“discreteな1000個の微少区
間に分けられ、その微少区間がさらに1000個の微少
区間に分けらるという風に順次考えることが可能とな
る。その結果連続量の属性の一つである[加算個の無
限]を“discreteな自己相似形アルゴリズムで扱えるよ
うになる。この時のフラクタル次元は従来の“0.63”
から“0.63+1.0”に上がる(該理論は他に譲る、ここ
ではその様子を実施例、図―10、図−11で示し
た)。図―10のプロットは、1500回程度の写像演
算をした結果の、一様レジスターの先頭桁の数値を表
す;これが、ロジステイックス曲線を意味することは明
らかである。同時に、図−11は、該先頭桁の次の桁の
数値を表すプロットである。これ以降の桁の数値も、全
て該図−11のプロットのような様相を示す(省略す
る)。この乱雑なプロット図−11と先の整然としたプ
ロット図―10の意味するところは、乱雑な方のプロッ
トが“Lorentz plot”注4に相当する。一見乱雑に見え
る現象(図−11)と(例えば、お湯の沸騰状況がこの
ような“Lorentz plot”として現れるが)、その現象の
背後には整然とした法則性が存在しているという関係、
この場合ロジステイックス曲線(図―10)が存在して
いるという関係を、プロット図−11と図―10が示し
たのである;一見乱雑に見える現象(図−11)とその
背後にある法則(図―10)とのシミュレーションであ
る。
With the self-similar register, the line segment [0, 1], which is a continuous quantity, is divided into 1000 discrete sections, which are further divided into 1000 small sections. As a result, [infinite number of additions], which is one of the attributes of the continuous quantity, can be handled by a "discrete self-similar algorithm". The fractal dimension at this time is the conventional "0.63"
From "0.63 + 1.0" (the theory is given to another, here, the situation is shown in the embodiment, FIG. 10 and FIG. 11). The plot in FIG. 10 represents the value of the leading digit of the uniform register as a result of about 1500 mapping operations; it is clear that this means a logistic curve. At the same time, FIG. 11 is a plot showing the numerical value of the digit following the first digit. Numerical values in the subsequent digits also show the appearance as shown in the plot of FIG. 11 (omitted). The meaning of this messy plot -11 in the previous orderly plot -10, plot of messy you are equivalent to the "Lorentz plot" Note 4. The relationship between the seemingly random phenomenon (Fig. 11) and the fact that the boiling state of hot water appears as such a "Lorentz plot", and that there is an orderly law behind the phenomenon,
In this case, plots 11 and 10 show the relationship that a logistics curve (FIG. 10) exists; a seemingly random phenomenon (FIG. 11) and the law behind it (FIG. 11). This is a simulation with FIG. 10).

【0147】請求項6記載のフラクタルな演算構造とカ
オス的写像アルゴリズムが、カオス的軌道を成すという
状況証拠としては、図―10&図−11以外に、鍵スト
リームの自己相関が0.01%以下、1/0ビットの偏りも
0.01%以下というデータに現れている。
The proof that the fractal arithmetic structure and the chaotic mapping algorithm according to claim 6 form a chaotic trajectory includes, besides FIG. 10 and FIG. / 0 bit bias
It appears in the data of 0.01% or less.

【0148】[0148]

【発明の効果】発明の実施の形態に於いて、“One-Time
Stream Cipher”をオープン・ネットワークの完全守秘
性暗号系“Perfect Secrecy Cryptosystem”として紹介
した。
According to the embodiment of the present invention, "One-Time
Stream Cipher ”was introduced as an open network perfect confidential encryption system“ Perfect Secrecy Cryptosystem ”.

【0149】従来、“one-time pad cipher”は完全守
秘性暗号系であるにもかかわらず、オープン・ネットワ
ークへ適用出来なかった。“One-Time Stream Cipher”
はその困難を解決した。その発明された問題解決法と
は、一つは情報理論的に安全な鍵生成システム“Secure
Key Stream”と情報理論的に安全な同期プロトコル“S
ecure Synchro―Protocol”である。その上に築かれて
いる、もう一つの発明が、認証付き鍵共有プロトコル
“authenticated key agreement protocol”である。実
は“ One-Time Pad Cipher”に必要であった「もう一つ
別の安全な通信路」とは、この鍵共有プロトコルがその
仕組みを提供しているのである。例えば、インターネッ
ト上で“One-Time Pad cipherを実現するという事は“O
ne-Time Padcipherと同等な安全性を帯びている「認証
技術」も同時に備えねばならないことを意味している。
しかし、ここにRSAは使えない;この安全性は計算量
の安全性“Computational Security”であるから。
Conventionally, “one-time pad cipher” cannot be applied to an open network even though it is a completely confidential encryption system. “One-Time Stream Cipher”
Solved that difficulty. One of the invented problem solving methods is an information-theoretically secure key generation system "Secure
Key Stream ”and information-theoretically secure synchronization protocol“ S ”
ecure Synchro-Protocol. Another invention built on it is the authenticated key agreement protocol "authenticated key agreement protocol." In fact, "One-Time Pad Cipher" needed ""Another secure channel" is what this key agreement protocol provides. For example, the realization of “One-Time Pad cipher on the Internet is
This means that it must also have "authentication technology" that is as secure as ne-Time Padcipher.
However, RSA cannot be used here; this security is computational security "Computational Security".

【0150】従って、当該発明はインターネット上で使
える情報理論的に安全な認証技術を発明したという主張
に等しい;それをストリーム暗号系に実装し、“One-Ti
me Stream cipher”と名ずけたのである。
Accordingly, the present invention is equivalent to the assertion that the present invention has invented an information-theoretically secure authentication technology that can be used on the Internet; it is implemented in a stream cipher system, and "One-Ti
me Stream cipher ”.

【0151】この視点から見ると、認証付き鍵共有プロ
トコルを実装したサーバーは「情報理論的に安全な鍵サ
ーバー」である。もし、従来のプロキシーサーバーに該
鍵サーバーを実装したらどうなるか;該鍵サーバーは使
用回数が無制限の“One-TimePassword”をサービスす
る。同じく、wwwサーバーに実装すれば、該wwwサ
ーバーは、認証機能“One-Time Password”を備え、
イントラネットのDBを暗号DBに成し、その暗号と
復号の機能を提供し、インターネットとイントラネッ
トをシームレスに統合する新しいオープンネットワーク
を提供する。
From this point of view, a server that implements the authenticated key agreement protocol is an “information-theoretically secure key server”. What happens if the key server is implemented in a conventional proxy server; the key server services “One-TimePassword” which is used unlimitedly. Similarly, if implemented on a www server, the www server has an authentication function “One-Time Password”,
The DB of the intranet is changed to a cryptographic DB, and the functions of encryption and decryption are provided, and a new open network that seamlessly integrates the Internet and the intranet is provided.

【0152】さらに、該鍵サーバーの下に金融証券のア
プリケーションを置いたらどうなるか。当然、該金融機
関が該鍵サーバーを管理するから、該システムは、従来
の金融機関の基本システムを維持したまま、しかもオー
プン・ネットワーク上でのトレードや決済を可能にす
る。将来、金融システムにも適用可能な暗号系とは、こ
のような鍵サーバーを含んだ完全守秘性暗号系になるは
ずである。
Furthermore, what happens if an application for financial securities is placed under the key server? Naturally, since the financial institution manages the key server, the system enables trading and settlement on an open network while maintaining the basic system of the conventional financial institution. In the future, a cryptosystem applicable to the financial system will be a completely confidential cryptosystem including such a key server.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ストリーム暗号の生成を説明する説明図であ
る。
FIG. 1 is an explanatory diagram illustrating generation of a stream cipher.

【図2】拡張秘密鍵と情報理論的に安全なストリーム暗
号システムを説明する説明図である。
FIG. 2 is an explanatory diagram illustrating an extended secret key and a stream cipher system that is secure in information theory.

【図3】カオス的鍵と鍵ストリームの生成・更新を説明
するフローチャートである。
FIG. 3 is a flowchart illustrating generation / update of a chaotic key and a key stream.

【図4】代理鍵の安全同期配送プロトコルと代理鍵によ
る安全同期認証プロトコルを説明する説明図である。
FIG. 4 is an explanatory diagram illustrating a secure synchronous delivery protocol of a proxy key and a secure synchronous authentication protocol using a proxy key.

【図5】Oneーtimeのセッション鍵群を説明する
説明図である。
FIG. 5 is an explanatory diagram illustrating a one-time session key group.

【図6】初期認証シーケンスを説明する説明図である。FIG. 6 is an explanatory diagram illustrating an initial authentication sequence.

【図7】更新シーケンスを説明する説明図である。FIG. 7 is an explanatory diagram illustrating an update sequence.

【図8】検証1を説明する説明図である。FIG. 8 is an explanatory diagram illustrating verification 1.

【図9】検証2を説明する説明図である。FIG. 9 is an explanatory diagram illustrating verification 2.

【図10】ロジステック曲線の説明図である。FIG. 10 is an explanatory diagram of a logistic curve.

【図11】本発明による演算結果を説明する説明図であ
る。
FIG. 11 is an explanatory diagram illustrating a calculation result according to the present invention.

【符号の説明】[Explanation of symbols]

Sko セッション鍵 Wk ワーク鍵 Sko session key Wk work key

───────────────────────────────────────────────────── フロントページの続き (54)【発明の名称】 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アル ゴリズム ──────────────────────────────────────────────────続 き Continuation of front page (54) [Title of the Invention] A key generation system constituting a completely confidential encryption system, a key sharing protocol with authentication, “One-Time Stream Cipher”, “One-Time passed” and key management Algorithm

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 クライアント/サーバー・ネットワーク
(以下C/Sネットワーク)などで通信を行う端末双方
に、2u(u>4)進数で演算するレジスターを備え、
該レジスターの整数空間Isのそれ自身への写像(Is
→Is)を実行して「整数の軌道」を生成する写像アル
ゴリズム部と、該2u進数の「整数の軌道」を圧縮変換
して2進の「鍵ストリーム」を生成する圧縮変換部、と
を備えた鍵生成システムを実装し、 該鍵生成システムには、その写像アルゴリズムを過去に
遡る逆写像を試みると、n回の逆写像に対しては“nビ
ットのEntropy”が生じだけでなく、上記圧縮変換に伴
う“ Entropy”もそれに加わる「情報理論的に安全な写
像アルゴリズム」が実装されており、 該情報理論的に安全な写像アルゴリズムを「鍵の情報理
論的な安全性」を追求する目的で、暗号と復号のアルゴ
リズムの中に「意図的に」埋め込んだ事を特徴とする情
報理論的に安全な対称暗号系。
1. Both terminals communicating with a client / server network (hereinafter referred to as a C / S network) or the like are provided with registers for calculating in 2u (u> 4) base numbers,
The mapping of the integer space Is of the register to itself (Is
→ Is) to execute a mapping algorithm unit for generating an “integral orbit” and a compression converting unit for compressing and converting the 2u-ary “integer orbit” to generate a binary “key stream”. A key generation system equipped with a key generation system. When the key generation system attempts to perform a reverse mapping of the mapping algorithm in the past, not only “n-bit Entropy” is generated for n reverse mappings, but also In addition to "Entropy" accompanying the above compression conversion, an "information-theoretically secure mapping algorithm" is implemented, and the information-theoretically secure mapping algorithm pursues "the information-theoretic security of the key". An information-theoretically secure symmetric cryptosystem characterized by being "intentionally" embedded in encryption and decryption algorithms for the purpose.
【請求項2】 前記対称暗号系には、 該写像アルゴリズムによる整数軌道の任意の軌道値“c
k0”を「秘密鍵」として共有すると同時に、実際に暗
号/復号するワーク鍵には上記「鍵ストリーム」を使う
一方、 秘密鍵<ck0>がどちらかの該鍵生成システムにイン
プットされると、該秘密鍵を情報理論的に安全な秘密鍵
にするために、該写像アルゴリズムを規定回数(i回
)実行させて、該秘密鍵<ck0>の整数軌道(ck
1、ck2、ck3、、、cki)を作らせると共に、該
整数軌道値を該端末内に「保存」するという規約と、 さらに、この保存されているi番目の整数軌道値<ck
i>を初期値とした新たな整数軌道(cki、cki+
1、、、cki+j)を生成させて、この後者の整数軌道
を圧縮変換した「鍵ストリーム」をワーク鍵に使うとい
う規約と、 これら二つの規約から構成される「安全な同期プロトコ
ル:Secure Synchronous Protocol:SSP」を実装
し、 該「安全な同期プロトコル」を共有する事により、対称
暗号系の共通鍵の安全性を計算量の安全性“Computatio
nal Security”ではなく、情報理論的に安全な、つまり
“Unconditional Security”の問題に帰着させたたこと
を特徴とする対称暗号系。
2. The symmetric cryptosystem includes an arbitrary orbital value “c” of an integer orbit according to the mapping algorithm.
While sharing "k0" as a "secret key" and using the "key stream" as a work key to actually encrypt / decrypt, while the secret key <ck0> is input to either of the key generation systems, In order to make the secret key an information-theoretically secure secret key, the mapping algorithm is executed a specified number of times (i times), and an integer trajectory (ck
1, ck2, ck3,..., Cki) and the "save" of the integer orbit value in the terminal, and furthermore, the stored i-th integer orbit value <ck
new integer orbits (cki, cki +
1, cki + j), and a contract that uses a “key stream” obtained by compressing and converting the latter integer trajectory for a work key, and a “secure synchronization protocol: Secure” composed of these two contracts. By implementing the "Synchronous Protocol: SSP" and sharing the "secure synchronization protocol", the security of the symmetric cryptosystem common key can be reduced.
A symmetric cryptosystem characterized by information-theoretic security, that is, "Unconditional Security" instead of "nal Security".
【請求項3】 秘密鍵<ck0>を共有している前記
1、2項記載の対称暗号系は、互いに相手を確認しうる
手段(ID)として共有している秘密鍵<ck0>を、
認証の手段としてネットワーク上で交換せず、保持する
と共に、 対称暗号系のサーバー上で他の偶然的イベントを初期値
とした別の整数の軌道値を生成し、これを前記安全な同
期プロトコル(SSP)の下でサーバーが保持している
クライアントの秘密鍵<ck0.serv>によって暗号化
し、該秘密鍵<ck0.serv>の「代理の鍵<ski.ser
v>」として他方のクライアントに配送する一方、 この暗号データを受け取ったクライアントも、該クライ
アントが保持していた秘密鍵<ck0.clin>により同じ
く前記“SSP”の下で該暗号データを復号化して「代
理鍵」<ski.clin>を受け取るという規約「鍵の同
期配送プロトコル」を実装し、 さらに、サーバーは代理鍵<skn.serv>を初期値と
した整数軌道を生成して該拡張代理鍵群を保持し; 【数1】{sk(n+1).serv、sk(n+2).ser
v、sk(n+3).serv、、}、 一方クライアントも代理鍵<skn.clin>について、
それを初期値とした 整数軌道を生成して該拡張代理鍵
群を保持し; 【数2】{sk(n+1).clin、sk(n+2).cli
n、sk(n+3).clin、、} 、 これら拡張代理鍵群をそれぞれ前記鍵生成システムの圧
縮変換部に入力し、それぞれ対応する拡張ワーク鍵系列
を生成し、かつ保持し; 【数3】{、、wk1.serv、wk2.serv、wk3.ser
v、、、} {、、wk1.clin、wk2.clin、 wk3.cli
n、、、} これら情報理論的に安全な拡張ワーク鍵群をネットワー
クへ出して交換するという規約「鍵の同期認証プロトコ
ル」を実装し、 該「鍵の同期配送プロトコル」と「鍵の同期認証プロト
コル」の両者から構成される「認証付きの鍵共有プロト
コル:Authenticated Key Agreement Protocol」を実装
する事を特徴として秘密鍵の共有を実現する前記1、2
項記載の対称暗号系。
3. The symmetric encryption system according to claim 1 or 2, wherein the secret key <ck0> shares a secret key <ck0>, which is shared as means (ID) capable of confirming each other.
As a means of authentication, it is not exchanged on the network but is retained, and another integer trajectory value is generated on the server of the symmetric cryptosystem with another accidental event as an initial value, and is generated by the secure synchronization protocol ( Under the SSP), the server encrypts the data with the client's secret key <ck0.serv> held by the server, and writes the “secret key <ski.ser” of the secret key <ck0.serv>.
v>", the client receiving this encrypted data also decrypts the encrypted data under the" SSP "using the secret key <ck0.clin> held by the client. Implements the protocol "synchronous key delivery protocol" that receives the "proxy key"<ski.clin>, and the server generates an integer trajectory with the proxy key <skn.serv> as the initial value to generate the extended proxy. Holds the key group; {square root} sk (n + 1) .serv, sk (n + 2) .ser
v, sk (n + 3) .serv,}, On the other hand, the client also has a proxy key <skn.clin>
An integer trajectory is generated by using the initial value as an initial value, and the extended proxy key group is held; {sk (n + 1) .clin, sk (n + 2) .cli
n, sk (n + 3) .clin,..., and these extended proxy key groups are respectively input to the compression conversion unit of the key generation system, and corresponding extended work key sequences are respectively generated and held; {, Wk1.serv, wk2.serv, wk3.ser
v ,,,}}, wk1.clin, wk2.clin, wk3.cli
n,,} Implement the “Key Synchronization Authentication Protocol”, which is a protocol for exchanging these information-theoretically secure extended work keys to the network and exchanging them, and the “Key Synchronization Delivery Protocol” and “Key Synchronization Authentication”. 1 and 2 that implement the sharing of a secret key by implementing an “Authenticated Key Agreement Protocol” composed of both
Symmetric encryption system described in section.
【請求項4】 対称暗号系の端末双方が“login”後、
前記1、2項記載の安全な同期プロトコル(SSP)の
下で前記3項記載の「認証付き鍵共有」を成した後に於
いては、当該対称暗号系の中の鍵群は、 拡張ワーク鍵の一致 = 拡張秘密鍵を共有する、 【数4】 = <cki.serv> = <cki.clin> ; i=1〜任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する、 を無条件に満足する共通鍵群となるので、 “login”が発生する度に、端末双方とも一回使用した
秘密鍵を該共通鍵群の中の未使用の拡張秘密鍵をもって
「更新する」ことを特徴とした対称暗号系又は、前記
1、2、3項記載の構成要件を満たす“One-Time Strea
m Cipher”、同じく前記1、2、3項記載の構成要件を
満たすことを特徴とした“One-Time Password”。
4. After both terminals of the symmetric cryptosystem have “login”,
After performing “authenticated key sharing” according to the above item 3 under the secure synchronization protocol (SSP) according to the above items 1 and 2, the key group in the symmetric encryption system is an extended work key. Match = sharing the extended secret key, ## EQU4 ## = <cki.serv> = <cki.clin>; i = 1 to arbitrary = <ck0.serv> = <ck0.clin>; = <ck0>; A shared key group that unconditionally satisfies is shared with the secret key. Therefore, every time “login” occurs, both terminals use the secret key that has been used once in the unused extended secret A symmetric encryption system characterized by "update" with a key or "One-Time Strea" which satisfies the configuration requirements described in the above items 1, 2, and 3
m Cipher ”, which also satisfies the constituent requirements described in the above items 1, 2, and 3.“ One-Time Password ”.
【請求項5】 多数のクライアントの秘密鍵のファイ
ル「鍵箱」を備えたサーバーが、その鍵箱を情報理論的
に安全なセキュリテイで守るために、前記2項記載の安
全な同期プロトコル(SSP)の下で前記3項の「認証
付き鍵共有」を成した後に於いて、 該サーバーは、「鍵箱」の任意の秘密鍵<ck0>を前
記1項記載の当該秘密鍵<ck0>の「鍵ストリーム」
<wk-ck0>によって該鍵<ck0>自身を暗号化
し、該「鍵箱」を暗号ファイルCRYPTO(ckn:n=0,
1,2,3,,)として管理する一方、 前記1乃至4項記載の対称暗号系がこれを復号化するに
は、該クライアント自身が保持している鍵<ck0.clin
>から生成した前記1、2項記載の鍵ストリーム<wk
-ck0.clin>しか復号化の手段が残されていないの
で、 前記1乃至4項記載の対称暗号系は、次の“login”時
に、該クライアントの該鍵ストリームをサーバーに配送
し、 該サーバー上で暗号ファイル CRYPTO(ckn:n=0
)を復号化し、当該クライアントの秘密鍵<ck0.ser
v>をサーバーへ与えるとした「鍵管理アルゴリズム」
を備え、 これにより該サーバーは該秘密鍵<ck0.serv>を入手
した後には、前記3項記載の規約「認証付き鍵共有プロ
トコル」の実行に入ることを特徴とした鍵管理アルゴリ
ズム及び鍵サーバー。
5. The secure synchronization protocol (SSP) according to claim 2, wherein a server having a file “key box” of a plurality of clients' private keys is used to protect the key box with information-theoretically secure security. ), After performing the “authenticated key sharing” of the item 3 above, the server replaces any secret key <ck0> of the “key box” with the secret key <ck0> of the item 1. "Key Stream"
The key <ck0> itself is encrypted by <wk-ck0>, and the “key box” is stored in the encrypted file CRYPTO (ckn: n = 0,
1, 2, 3), while the symmetric encryption system according to the above 1 to 4 decrypts the key, the key held by the client itself <ck0.clin
3. The key stream <wk described in the above items 1 and 2 generated from
-ck0.clin>, the symmetric encryption system according to any one of the above items 1 to 4, delivers the key stream of the client to the server at the next “login”, and On the encrypted file CRYPTO (ckn: n = 0
) Is decrypted and the client's private key <ck0.ser
"Key management algorithm" that gives v> to the server
A key management algorithm and a key server, characterized in that the server starts executing the protocol “authenticated key sharing protocol” described in the above item 3 after obtaining the secret key <ck0.serv>. .
【請求項6】 前記1項記載の鍵生成システムのレジス
ターは、10n(n>=1)個または2n個(n>1)の
桁から成立する一様レジスターであり、その一桁も又1
m 個または2m個の桁から成立する( 10n <=10
m)一様レジスターであり、というように「入れ籠構
造」を成した「自己相似形レジスター」であることを特
徴とする一方、 該鍵生成システムの写像アルゴリズムは、該一様レジス
ターを10n 進数または2n進数の整数空間Isと見な
す該整数空間のそれ自身への写像演算Fである;(F:
Is→Is )。
6. The register of the key generation system according to claim 1, wherein the register is a uniform register consisting of 10 n (n> = 1) or 2 n (n> 1) digits. Another one
0 m or 2 m digits (10 n <= 10
m ) It is a uniform register, and is characterized in that it is a "self-similar register" forming a "container structure", while the mapping algorithm of the key generation system stores the uniform register in 10 n Is a mapping operation F of the integer space to itself, which is considered to be a binary or 2 n -ary integer space Is; (F:
Is → Is).
JP9090873A 1997-04-09 1997-04-09 Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm Pending JPH10285154A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9090873A JPH10285154A (en) 1997-04-09 1997-04-09 Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9090873A JPH10285154A (en) 1997-04-09 1997-04-09 Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm

Publications (1)

Publication Number Publication Date
JPH10285154A true JPH10285154A (en) 1998-10-23

Family

ID=14010629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9090873A Pending JPH10285154A (en) 1997-04-09 1997-04-09 Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, 'one-time stream cipher', 'one-time password' and key management algorithm

Country Status (1)

Country Link
JP (1) JPH10285154A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
JP2008125075A (en) * 2006-11-15 2008-05-29 Research In Motion Ltd Client credential based secure session authentication method, and apparatus
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN113573307A (en) * 2021-07-28 2021-10-29 西安热工研究院有限公司 Rapid authentication method based on extensible authentication protocol

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
JP2008125075A (en) * 2006-11-15 2008-05-29 Research In Motion Ltd Client credential based secure session authentication method, and apparatus
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN113573307A (en) * 2021-07-28 2021-10-29 西安热工研究院有限公司 Rapid authentication method based on extensible authentication protocol
CN113573307B (en) * 2021-07-28 2024-01-30 西安热工研究院有限公司 Rapid authentication method based on extensible authentication protocol

Similar Documents

Publication Publication Date Title
CN108292402B (en) Determination of a common secret and hierarchical deterministic keys for the secure exchange of information
CN108352015B (en) Secure multi-party loss-resistant storage and encryption key transfer for blockchain based systems in conjunction with wallet management systems
JP4527358B2 (en) An authenticated individual cryptographic system that does not use key escrow
Kessler An overview of cryptography
ES2902220T3 (en) Blockchain-based joint masked key custody
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) System and method for document distribution
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
Tseng et al. A chaotic maps-based key agreement protocol that preserves user anonymity
JP2017063432A (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20020056040A1 (en) System and method for establishing secure communication
JP2005500740A (en) ID-based encryption and related cryptosystem systems and methods
CN110535626B (en) Secret communication method and system for identity-based quantum communication service station
ES2304929T3 (en) METHOD TO TRANSFER THE RIGHTS TO DECODE MONTHLY.
CN112104453A (en) Anti-quantum computation digital signature system and signature method based on digital certificate
CN110851845A (en) Light-weight single-user multi-data all-homomorphic data packaging method
CN112737764A (en) Lightweight multi-user multi-data all-homomorphic data encryption packaging method
US7286665B1 (en) System and method for transferring the right to decode messages
JPH10285154A (en) Key generation system constituting perfect secrecy cipher system, key shared protocol with authentication, &#39;one-time stream cipher&#39;, &#39;one-time password&#39; and key management algorithm
EP1130843A2 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
Chen et al. The comparisons between public key and symmetric key cryptography in protecting storage systems
CN113141249B (en) Threshold decryption method, system and readable storage medium
Scheidler Applications of algebraic number theory to cryptography
Heins Cryptographic Toolkit
EP1111838B1 (en) System and method for cryptographically protecting data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108