JPS6026387A - Digital signature system - Google Patents

Digital signature system

Info

Publication number
JPS6026387A
JPS6026387A JP58134853A JP13485383A JPS6026387A JP S6026387 A JPS6026387 A JP S6026387A JP 58134853 A JP58134853 A JP 58134853A JP 13485383 A JP13485383 A JP 13485383A JP S6026387 A JPS6026387 A JP S6026387A
Authority
JP
Japan
Prior art keywords
message
authentication
authenticator
sender
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58134853A
Other languages
Japanese (ja)
Other versions
JPS637388B2 (en
Inventor
小山 謙二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP58134853A priority Critical patent/JPS6026387A/en
Publication of JPS6026387A publication Critical patent/JPS6026387A/en
Publication of JPS637388B2 publication Critical patent/JPS637388B2/ja
Granted legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 発明の属する分野の説明 この発明は、送信者より送られできだディジタル情報の
平文メツセージに対し、受信者が送信者の身元の確認と
通信中での改ざんの有無の確認をして認証する方式、デ
ィジタル署名方式に関する。
[Detailed Description of the Invention] Description of the field to which the invention pertains This invention provides a method for a receiver to confirm the identity of the sender and to determine whether or not the communication has been tampered with in response to a clear text message of digital information sent from the sender. Concerning verification and authentication methods and digital signature methods.

従来技術とその問題点 従来の署名は紙の上に書かれた1同人特有の飛跡により
その文書の内容と筆者が正しいものであることの認証が
行われてきた。しかしこの従来の署名をデータ通信にそ
の捷ま適用しようとすると、認証機能を果すことができ
ない。従って例えばディジタル情報を用いて買物の注文
を行う場合に、注文をしないのに注文をしたことにされ
たり、注文の内容を変更されたりすることが容易に行わ
れる可能性がある、また著者が文章を記憶装置にディジ
タル情報としてファイルし、読者がそのファイルを読出
しだ時に、その読出した内容の著者が間違いないものと
確認できることが望まれる。ディジタル情報に対してデ
ィジタル署名においては、安全性の観点から、次の2条
件(んと(B)を満たすことが必要である。
PRIOR ART AND THEIR PROBLEMS With conventional signatures, the authenticity of the document's content and authorship has been authenticated by a signature unique to one person written on paper. However, if this conventional signature is applied to data communication in a distorted manner, it will not be able to perform the authentication function. Therefore, for example, when placing a shopping order using digital information, it is possible for the author to easily be mistaken as having placed an order when he or she has not placed an order, or for the contents of the order to be changed. It is desirable to file a text in a storage device as digital information, and when a reader reads the file, to be able to confirm that the author of the read content is correct. In digital signatures for digital information, the following two conditions (and (B)) must be satisfied from the viewpoint of security.

(4) 署名付きメツセージが第三者によって偽造でき
ない。
(4) A signed message cannot be forged by a third party.

(B) E名句きメツセージが受信者によって偽造でき
ない。
(B) E-name messages cannot be forged by the recipient.

従来のディジタル署名法を、■ディジタル署名に用いる
暗号法と、■署名付きメツセージの検査法の観点から分
類シフ、その特徴を以下に述べる。
The conventional digital signature methods are classified from the viewpoints of (1) cryptography used for digital signatures and (2) inspection methods for signed messages, and their characteristics are described below.

■暗号法による分類 ディジタル著名を行うために用いられる暗号として、(
a)慣用暗号と(b)公開鍵暗号がある。
■Classification by cryptography As a code used for digital signature, (
There are a) conventional cryptography and (b) public key cryptography.

(a)慣用暗号 慣用昭号とは、暗号化鍵と復号化鍵が同一でそれぞれ秘
密にしておく暗号である。現在の代表的な慣用暗号とし
てDES (Data EncryptionStan
dard )がある。慣用暗号によるディジタル署名で
は、送信者と受信者のみで共有している秘密の鍵で署名
付きメツセージを生成し、これを送信し、受信者はその
受信メツセージを前記秘密の鍵で解読するものであり、
前記条件(A)は満たされるが、条件(B)は満たされ
ていない欠点がある。
(a) Conventional cipher A conventional cipher is a cipher in which the encryption key and decryption key are the same and are kept secret. DES (Data Encryption Stan) is currently a typical commonly used cipher.
dard). With digital signatures using conventional cryptography, a signed message is generated using a secret key shared only by the sender and receiver, the message is sent, and the receiver decrypts the received message using the secret key. can be,
Although the above-mentioned condition (A) is satisfied, there is a drawback that condition (B) is not satisfied.

(b)公開鍵暗号 公開鍵暗号とは、一対の暗号化鍵と復刊化セ1−が異な
り、暗号化鍵は公開し、復号化釧1のみを秘密にしてお
く暗号である。現在の代表的な公開鍵暗号としてR8A
法CR,L、 Rivest 、 A、 Sbamir
and A、 Adleman ” Amethod 
for obtaining digitalsign
atures and public−key cry
ptosystem ” 、CACM。
(b) Public-key cryptography Public-key cryptography is a cryptography in which a pair of encryption keys and a reprint server 1 are different, the encryption key is made public, and only the decryption key 1 is kept secret. R8A as the current representative public key cryptosystem
Law CR, L., Rivest, A., Sbamir
and A, Adleman” Amethod
for obtaining digitalsign
atures and public-key cry
ptosystem”, CACM.

タル署名では、送信者のみが秘密に保持している鍵(復
号化鍵)を用いて暗号処理(復刊化)を行って署名付き
メツセージを生成(7、受信者はそのメツセージを公開
鍵で復号(暗号化)処理をするものであり、前記条件(
ト)とω) i’!: 満たされる。公開鍵暗号による
ディジタル署名は、調停者(秘密性を高くするために信
頼される調停者を介して送ることがある)がいなくても
前記の条件(4)、 (B)を満たすので、 °“真の
署名″、または、“直接署名″ と呼ばれている。
With digital signatures, a signed message is generated by performing cryptographic processing (reprinting) using a key (decryption key) that only the sender keeps secret (7, the recipient decrypts the message with the public key). (encryption) processing, and the above conditions (
g) and ω) i'! : It is filled. A digital signature based on public key cryptography satisfies conditions (4) and (B) above even without an arbitrator (which may be sent via a trusted arbitrator to ensure high confidentiality). This is called a “true signature” or “direct signature.”

RS Am IJ) 特徴は、すべてのメツセージに対
して署名が可能であるが、暗号化と復号化の計算量が多
いことが欠点である。R法の特徴は、暗号化の割算h1
が少ないが、すべてのメツセージに対して署名が可能と
は限らないことが欠点である。
RS Am IJ) The feature is that all messages can be signed, but the drawback is that the amount of calculation required for encryption and decryption is large. The feature of the R method is that the encryption division h1
However, the disadvantage is that not all messages can be signed.

■ 検査法による分類 ディジタル署名の検査法として、(a)メツセージ復元
法と(b)認証子法がある。
■ Classification by inspection method There are two methods for inspecting digital signatures: (a) message recovery method and (b) authenticator method.

<)メツセージ復元法 メツセージ復元法では、まず、送信者が平文メソセージ
に暗号処理をして署名付きメツセージの一種である認証
メツセージに変換し、受信者に送る。次に、受信者は送
られてきた認証メツセージに暗号処理の逆変換を施して
元の弔文メツセージを復元する。復元された弔文メツセ
ージが意味のあるものならば、(例えば、日本語として
意味をなすものならば)受信者はメツセージの送信者と
内容が正しいと認証する。
<) Message Restoration Method In the message restoration method, first, the sender performs cryptographic processing on a plain text message to convert it into an authenticated message, which is a type of signed message, and sends it to the recipient. Next, the recipient restores the original message of condolence by performing inverse cryptographic processing on the received authentication message. If the restored condolence message is meaningful (for example, if it makes sense in Japanese), the receiver authenticates that the sender and content of the message are correct.

この方式は暗号を用い、暗号化と復号化による双方向の
操作で実現している。しかし、復元された弔文メツセー
ジの意味理解を、人間が介在しないので機械的(自動的
)に行うのは容易でないという欠点がある。
This method uses cryptography and is realized through bidirectional operations through encryption and decryption. However, there is a drawback that it is not easy to mechanically (automatically) understand the meaning of the reconstructed condolence message without human intervention.

(b)認証子法 認証子法は検証とも呼ばれている。認証子法では、まず
、送信者が弔文メツセージに暗号処理(スクランブル)
をして、署名付きメツセージの一種である認証子に変換
し、この認証子を生のままの弔文メツセージとともに受
信者に送る。受信者は送られてきた生の!、−1,の平
文メツセージに同様の暗号処理(スクランブル)をして
新たに認証子を生成し、送られてきた認証子と照合する
。もし、一致したならば、受信者はメツセージの送信者
と内容が正しいと認証する。
(b) Authenticator method The authenticator method is also called verification. In the authenticator method, the sender first encrypts (scrambles) the condolence message.
The message is then converted into an authenticator, which is a type of signed message, and the authenticator is sent to the recipient along with the raw condolence message. The recipient receives the raw information that was sent! , -1, is subjected to similar cryptographic processing (scrambling) to generate a new authentication code, and the generated authentication code is compared with the sent authentication code. If there is a match, the recipient authenticates the sender and content of the message as correct.

この方式は秘密の釘で一方向のスクランブルを行うこと
によって実現しておシ、必ずしも逆変換が保証されてい
る暗号を用いなくともよい0この方式は、送信者と受信
者で共通の秘密鍵を保持することが必要なので、鍵配送
が困難なことと安全性の条件(B)を満たさないという
欠点がある。
This method is realized by performing one-way scrambling with a secret nail, and does not necessarily require the use of a cipher that guarantees inverse conversion. Since it is necessary to maintain , it has the disadvantage that key distribution is difficult and security condition (B) is not satisfied.

捷だ認証子法には安全性を損なわない範囲で弔文メツセ
ージに、ハツシング法によりデータ圧縮を行い、小さな
サイズの認証子を生成する効率的な検証方式も提案され
、効率と安全性を満たす手法として、認証子の生成にD
ESをCB C(C1pherBlock Chain
ing)モードで用い、32ビツトの認証子を生成する
手法がANSI(米国規格協会)とl5O(国際標準化
機構)で推奨されている。しかし、このデータ圧縮法は
、慣用暗号を用いているので、鍵配送が困難なことと安
全性の条件の)を満たさないことは変わシない。さらに
、データ圧縮の計算Eが多いと云う欠点もある。
An efficient verification method has also been proposed for the Kasuda authenticator method, in which a small-sized authenticator is generated by compressing the data of the condolence message using the hashing method without compromising security, and this method satisfies both efficiency and security. , D to generate the authenticator.
ES to CB C (C1pherBlock Chain
ing) mode to generate a 32-bit authenticator is recommended by ANSI (American National Standards Institute) and I5O (International Standards Organization). However, since this data compression method uses conventional cryptography, key distribution is still difficult and security conditions (2) are still not met. Furthermore, there is also the disadvantage that there are many calculations E required for data compression.

発明の目的 この発明は従来のディジタル署名の方式の問題点を解決
させ、通信または記憶における認証を前記条件囚、(B
)を満し、機械的に行うことができ、かつ、鍵管理を容
易にし、認証処丹の高速化を図ることを目的としたもの
である。
Purpose of the Invention The present invention solves the problems of the conventional digital signature method, and allows authentication in communication or storage to be performed under the above conditions (B
), can be performed mechanically, facilitates key management, and aims to speed up the authentication process.

発明の概要 この発明では、例えばRabinの公開釦暗+3法(R
法)の暗号化関数によってメツセージをデータ圧縮して
認証子を生成し、この認証子を眉またなメツセージとし
て、R8A法によるメツセージ79元法を適用する。以
下に、その手順を示す。
Summary of the invention In this invention, for example, Rabin's public button dark + 3 method (R
An authentication code is generated by compressing the message using the encryption function of the R8A method, and the message 79 element method based on the R8A method is applied to this authentication code as an eyebrow-crossing message. The procedure is shown below.

(イ)送信者は弔文メツセージMを例えは512ビツト
毎のブロックに分割する。
(a) The sender divides the condolence message M into blocks of 512 bits each.

M−<Ml 、N2、−=−、Mm〉 各ブロックMi(1≦1≦m)に対し、R法の暗−づ化
関数をCBCモードで適用し、認証子Tを生成する。
M-<Ml, N2, -=-, Mm> An authentication code T is generated by applying the R method encryption function in CBC mode to each block Mi (1≦1≦m).

T=f (M、 b 、 n ) ただし、bとnは送信者及び受信者を初め第三者も知っ
ている公開鍵である。fは具体的にはCI=M1(M1
+b) (mod n)N2=M2■CI C2=N2(N2+b ) (mod n )N3=M
3■C2 C3=N3(N3+b’) (mod n)Nm=Mm
■Cm−1 (:m=Nm(Nm+b) (mod n)T=Cm 
(1) となる。ただし、bとnのサイズは512ビツトであり
、■は排他的論理和を表す。
T=f (M, b, n) However, b and n are public keys that are known not only to the sender and the receiver but also to third parties. Specifically, f is CI=M1(M1
+b) (mod n)N2=M2■CI C2=N2(N2+b) (mod n)N3=M
3■C2 C3=N3(N3+b') (mod n)Nm=Mm
■Cm-1 (:m=Nm(Nm+b) (mod n)T=Cm
(1) becomes. However, the size of b and n is 512 bits, and ■ represents exclusive OR.

(ロ)送信者はT (512ビツト)に対し、自分しか
知らない秘密釘dと全員が知っている公開鍵nを用いて
R8A法の復号化処理gを行い、認証メツセージVを生
成する。
(b) The sender performs a decryption process g on T (512 bits) using the R8A method using a secret nail d known only to him and a public key n known to everyone, and generates an authentication message V.

V=g(T、d、n)=Td(mod n) (2)た
たし、式(1)と式(2)のnは同じ値である。
V=g(T, d, n)=Td(mod n) (2) Then, n in equation (1) and equation (2) is the same value.

平文メツセージMと認証メツセージVを受信者に送る。A plain text message M and an authentication message V are sent to the recipient.

(ハ)受信者は送られてきた弔文メツセージMに対し、
(イ)と同イ17j<に公開鍵すとnを用いて認証子T
を生成する。
(c) The recipient responds to the sent condolence message M,
Same as in (a), use the public key in 17j< and use n to authenticate the authenticator
generate.

T=f (M、 b 、 n ) もし、平文メツセージMが途中でM′に改ざんされてい
る場合はこの(ハ)の処理により認証子としてT’=f
(M’、bln) が得られる。
T=f (M, b, n) If the plaintext message M is tampered with M' on the way, T'=f is used as the authenticator by the process (c).
(M', bln) is obtained.

に)受信者は、さらに、送られてきた認証メツセージV
に対し、公開鍵eとnを用いてR8A法の1111号化
処理g71を行い、認証子Tを4元する。
) The recipient further receives the authentication message V that was sent.
1111 encryption processing g71 of the R8A method is performed using the public keys e and n, and the authenticator T is quadrupled.

T=g ” (V、 e 、 n )=Ve (mod
 n ) (3a)ただし、eとdは、yed’=V 
(mod n)をla fv−を鍵のペアである。もし
、認証メツセージVが途中でM′に改ざんされるか、第
三者が最初からM′を偽造した場合は、に)の処理によ
り認証子としてT””g−’(V’ +e+n)=V’
。(mod n) (3b)が得られる。ただし、式(
])と式(aa) 、 (3b)のnは同じ価である。
T=g” (V, e, n)=Ve (mod
n) (3a) However, e and d are yed'=V
(mod n) is a la fv- key pair. If the authentication message V is tampered with M' on the way, or if a third party forges M' from the beginning, then T""g-'(V' +e+n)= V'
. (mod n) (3b) is obtained. However, the formula (
]) and n in formulas (aa) and (3b) have the same valence.

(ホ)受信者は(ハ)で得られた認証子Tまたは、T′
とに)でイ有られた認証子Tまたは、T“とを比較判定
し、もし、一致することを確認したならば、メソセージ
Mが改ざんされていないことと送信者の身元が正しいこ
とを認証する。
(E) The recipient receives the authenticator T or T' obtained in (C).
The message M is compared with the authenticator T or "T" found in the previous page, and if it is confirmed that they match, it is verified that the message M has not been tampered with and that the sender's identity is correct. do.

即ち、Mと■が改ざんされていなければ、(イ)で得ら
れたTとに)で得られたTは等しい。もし、Mたけが改
ざんされていれば、(イ)で得られたT′とに)で得ら
れたTは等しくない。もし、■だけが改ざんされていれ
ば、(イ)で得られたTとに)で得られたT”は等しく
々い。もし、MとVの両方が改ざんされていれば、(イ
)でInられたT′とに)で得られたT“は等しくない
That is, if M and ■ have not been tampered with, the T obtained in (a) is equal to the T obtained in ). If M has been tampered with, T' obtained in (a) is not equal to T obtained in (a). If only ■ has been tampered with, the T obtained in (a) is equal to the T'' obtained in ). If both M and V have been tampered with, then (a) The T' obtained in and T'' obtained in ) are not equal.

以上の手順の流れを第1図に示す。The flow of the above procedure is shown in FIG.

実施例の説明 第2図はこの発明のディジタル署名方式を実現する認証
メツセージ送信装61と認証メソセージ受信装置2の構
成図である。線3で示すように通信の途中で第三者によ
るメツセージの改ざんのない場合と、線4で示すように
通信の途中で第三者が改ざん装置5を用いて改ざんする
場合とを説明する。
DESCRIPTION OF THE EMBODIMENTS FIG. 2 is a block diagram of an authentication message transmitting device 61 and an authentication message receiving device 2 that realize the digital signature system of the present invention. A case where the message is not tampered with by a third party during the communication as shown by line 3, and a case where the message is tampered with by a third party using the tampering device 5 during the communication as shown by line 4 will be explained.

送信者は詔糺メツセージ送信装置1に、メツセージMと
秘密飢・dと公開鍵すとnを入力してVを生成し、Mと
■を送信する。もし、通信の途中で第三者の改ざんがな
ければ、受信者は受信(−またM及びVと、公開鍵す、
n、eとを認証メツセージ受信装@2に入力して、改ざ
んがなかったことを示す出力結果を得る。通信の途中で
第三者がMと■をそれぞれM′とM′に改ざんしたとす
る。受信者は受信したM′及びM′と公開鍵す、n、e
とを雷、(証メツセージ受信装置2に入力して、改ざん
があったことを示す出力結果を得る。このように、認証
メツセージ受信装置2の出力結果によって、受信者は本
当の送信者が送ったメツセージがまちがいなく届いたか
どうかを認証する 第2図における認証メツセージ送信装置1の詳細を第3
図に示し、認証メツセージ受信装置2の詳細を第4図に
示す。
The sender inputs the message M, the private key d, and the public key n into the edict message transmitting device 1, generates V, and transmits M and ■. If there is no tampering by a third party during the communication, the recipient receives (- also M and V and the public key)
n and e are input to the authentication message receiving device @2, and an output result indicating that there has been no falsification is obtained. Suppose that a third party falsifies M and ■ into M' and M', respectively, during the communication. The recipient receives the received M' and M' and the public keys, n, e.
is input into the authentication message receiving device 2, and an output result indicating that there has been falsification is obtained.In this way, the output result of the authentication message receiving device 2 allows the receiver to confirm that the message was sent by the real sender. The details of the authentication message transmitting device 1 shown in FIG.
The details of the authentication message receiving device 2 are shown in FIG.

第3図の認証メツセージ送信装置の詳細な動作を説明す
る。データ読み込み回路11に平文メッセー、ジMが入
力されると512ピット毎のm個のブロック<Ml 、
 M2 、・・・・・・・Mm〉に分割されてデータ格
納メモリ14の領域14b K格納される。さらに、デ
ータ読み込み回路11に公開鍵す、nと秘密#dが入力
されて領域14a ’、 14eに格納される。これら
を読出してブロック化されたメツセージ(Ml、 、 
M2.。
The detailed operation of the authentication message transmitting device shown in FIG. 3 will be explained. When a plaintext message, ji M, is input to the data reading circuit 11, m blocks of every 512 pits <Ml,
M2, . . . Mm> and stored in the area 14bK of the data storage memory 14. Furthermore, the public keys n and secret #d are input to the data reading circuit 11 and stored in the areas 14a' and 14e. These are read out and blocked messages (Ml, ,
M2. .

・・・・・・Mm )と公開鍵す、nをもとに、式(1
)の関数fをデータ圧靴器12で実行し、中間変数c;
、Nj(1<i<m 、2<j<m、)をめてメモリ1
4の領域14cに格納し寿から最終的な認証子Tをめ、
データ格納メモリ】4の領域14dに格納する。次に、
このようだして得られた領域14dのTと領域14eの
入力された公開鍵nと秘密鍵dをもとに、式(2)の関
数gを乗演算器13で実行して認証メツセージVをめ、
データ格納メモリ14の領域14fに格納する。最終的
に領域14dの弔文メツセージMと領域14fの認証メ
ツセージVを読出してデータ送信回路15を介して受信
者へ通信する。
...Mm) and the public key S, n, the formula (1
) is executed by the data inflator 12, and the intermediate variable c;
, Nj (1<i<m, 2<j<m,) and memory 1
4, store it in area 14c, and get the final authentication code T from Kotobuki.
Data storage memory] 4 is stored in area 14d. next,
Based on the thus obtained T in the area 14d and the input public key n and private key d in the area 14e, the function g of equation (2) is executed by the multiplier 13 to generate the authentication message V. eye,
The data is stored in the area 14f of the data storage memory 14. Finally, the condolence message M in the area 14d and the authentication message V in the area 14f are read out and communicated to the recipient via the data transmission circuit 15.

第4図の認証メツセージ受信装置の詳細な動作を説明す
る。改ざんがなかった場合と改ざんがあった場合を区別
するために、以下、改ざん、がなかった場合の記号名と
並べて改ざんがあった場合の記号名を0でくくって表す
。データ受信回路25に平文メツセージM (M’ )
と認証メツセージv (v’ )が入力され、データ読
み込み回路21に公開Wb、nleとが入力されると、
まず、M(M’)は512ビツト毎のm個のブロック<
Ml 、 M2 、 ”””Mrn:> (<Ml’ 
The detailed operation of the authentication message receiving device shown in FIG. 4 will be explained. In order to distinguish between cases in which there has been no tampering and cases in which there has been tampering, the symbol names in the case in which there has been tampering are shown below, surrounded by zeros, alongside the symbol names in the case in which there has been no tampering. A plaintext message M (M') is sent to the data receiving circuit 25.
When the authentication message v (v') is input and the public Wb and nle are input to the data reading circuit 21,
First, M (M') is m blocks of every 512 bits <
Ml, M2, """Mrn:>(<Ml'
.

M2′、・・・・・・Mm’>)に分割されてデータ格
納メモリ24の領域24bに格納され、viI′lt、
領域24− fに格納され、鍵bn及びenはそれぞれ
領域24.a及び24eにそれぞれ格納される。次に、
ブロック化されたメツセージ<Ml + M2 + ・
−−−−−1’llJm) (<Ml’ + M2’ 
+ ・・・−Mm’ ) )と公開鍵す、nをもとに、
式(1)の関数fをテータ圧縮器22で実行し、中間変
数ci (C1’) 、Nj(Nj’)(1(1(m 
、 2 (j < m )をめ々がらデータ格納メモリ
24の領域24cに格納しながら最終的な認証子T(T
’ )をめ、データ格納メモリ24の領域24.dに格
納する。さらに、認証メツセージv(M′)と公開鍵n
とeをもとに、式(3)の関数g”−1を乗演舞器23
で実行して、認証子T(T“)を生成し、領域24gに
格納する。最後に、領域24dのT(T’)と領域24
gのT(T”)とを比較器26により照合して認証する
。もし、一致したなら、送信者の身元が正しく、弔文メ
ツセージが途中で改ざんされていないことを示し、この
平文メツセージMをデータ書込み回路27を介して出力
する0 なお、上述においてデータ圧縮はR法の暗号化関数をC
BCモードで行う場合に限らず、単なるデータ圧縮でも
よい。まだ認証メツセージを生成するために用いる公開
暗号方法はR8A法に限ることなく、他の方法でもよい
。更にディジタル伝送に対するディジタル署名のみなら
ず、−ディジタル情報を蓄積し、これを読出す場合のデ
ィジタル署名にもこの発明は適用できる。
M2', . . . Mm'>) and stored in the area 24b of the data storage memory 24, viI'lt,
The keys bn and en are stored in the area 24-f, respectively. a and 24e, respectively. next,
Blocked message < Ml + M2 + ・
------1'llJm) (<Ml' + M2'
+...-Mm') )) and the public key S, n,
The function f in equation (1) is executed by the theta compressor 22, and intermediate variables ci (C1'), Nj (Nj') (1(1(m
, 2 (j < m) in the area 24c of the data storage memory 24, the final authenticator T(T
' ) in the area 24. of the data storage memory 24. Store in d. Furthermore, the authentication message v(M′) and the public key n
Based on and e, the function g"-1 of equation (3) is
to generate the authenticator T (T") and store it in the area 24g. Finally, T (T') in the area 24d and
The comparator 26 compares T (T'') of g to authenticate it. If they match, it indicates that the sender's identity is correct and that the condolence message has not been tampered with, and the plaintext message M is 0 outputted via the data writing circuit 27. Note that in the above data compression, the encryption function of the R method is
This is not limited to the BC mode, and may be simple data compression. However, the public encryption method used to generate the authentication message is not limited to the R8A method, and other methods may be used. Furthermore, the present invention is applicable not only to digital signatures for digital transmission, but also to digital signatures for storing and reading digital information.

効果の説明 以上述べたこの発明のディジタル署名方式は次の長所を
もっている。
Description of Effects The digital signature system of the present invention described above has the following advantages.

■秘密鍵の配送が不要なこと。■No need to send private keys.

この発明の手法はすべて公開鍵暗号を基本としているの
で秘密鍵(前記例のd)は送信者のみが保持すればよい
ので鍵管理が容易である。
Since all the methods of this invention are based on public key cryptography, the secret key (d in the above example) only needs to be held by the sender, making key management easy.

■データ圧縮が高速、かつ、安全に実現できること。■Data compression can be achieved quickly and safely.

データ圧縮に前記例ではR法を用いたが、R法の暗号化
関数はDBSアルゴリズムよりも言1訊1量が小さい。
In the above example, the R method was used for data compression, but the encryption function of the R method is significantly smaller than the DBS algorithm.

また、公開鍵暗号法を用いているため受傷者と第三者が
認証子をそのままにしてメツセージを改ざんすることは
固層〔である3、つまり偽造した平文メツセージと対応
する偽造した認証メツセージを作ることは困餌(であり
、安全性が保たれる。
In addition, since public key cryptography is used, it is impossible for the injured person or a third party to tamper with the message while leaving the authenticator intact. It is difficult to make, and safety is maintained.

■メツセージ復元法を高速に実現できること。■The message restoration method can be realized at high speed.

メツセージ復元法の対象となるメツセージがデータ圧縮
された1ブロツク(512ビット)の認証子なので、こ
の例ではR8A法の計算量は少なくなる。
Since the message targeted by the message restoration method is a 1-block (512-bit) authenticator with data compression, the amount of calculation required by the R8A method is small in this example.

■メツセージ復元法での意味処理が不要なこと。■No need for semantic processing in the message restoration method.

データ圧縮によって復元された認証子とメツセージ復元
法で復元された認証子とを機械的にシンタックス・レベ
ルで照合できるから、意味処理は不要となり、人間が介
在することなく、機械的(自動的)に認証できる。
Since the authenticator restored by data compression and the authenticator restored by the message restoration method can be mechanically matched at the syntax level, semantic processing is no longer necessary, and the verification can be performed mechanically (automatically) without human intervention. ) can be authenticated.

■認証子法とメツセージ復元法との整合性が良い。■Good consistency between the authenticator method and the message recovery method.

前記実施例ではR法とR8A法に同一の鍵nを用いてい
るため同一のnを法とした計算となるため、サイズの変
換が不要であり、鍵生成も共通化できる。
In the embodiment described above, since the same key n is used for the R method and the R8A method, calculations are performed using the same modulus of n, so there is no need to convert the size, and key generation can also be made common.

【図面の簡単な説明】[Brief explanation of drawings]

第1(2)はこの発明のディジタル署名方式の情報の流
れを示す図、第2図はこの発明のディジタル層名方式の
構成を示すブロック図、第3図は認証メツセージ送信装
置の詳細例を示すブロック図、第4図は認証メツセージ
受信装置の詳細例を示すブロック図である。 1・・・認証メツセージ送信装置、2・・・認証メツセ
ージ受信装置、3・・・改ざんのない通信回線、4・・
改ざんのある通信回線、5・改ざん装置、11・・・デ
ータ読み込み回路、12・・・データ圧縮器、13・・
・べき来演算器、14・・・データ格納メモリ、15・
データ送信回路、21・・・データ読み込み回路、22
・・・データ圧縮器、23・・・べき乗演鏝゛器、24
・・・データ格納メモリ、25・・・データ受信回路、
26・・・比較器、27・・データ1″込み回路。
1(2) is a diagram showing the information flow of the digital signature method of the present invention, FIG. 2 is a block diagram showing the configuration of the digital layer name method of the present invention, and FIG. 3 is a detailed example of an authentication message transmitting device. FIG. 4 is a block diagram showing a detailed example of an authentication message receiving device. 1... Authentication message transmitting device, 2... Authentication message receiving device, 3... Communication line without tampering, 4...
Tampered communication line, 5. Tampering device, 11... Data reading circuit, 12... Data compressor, 13...
・Power calculation unit, 14...Data storage memory, 15.
Data transmission circuit, 21...Data reading circuit, 22
...Data compressor, 23...Power operator, 24
...data storage memory, 25...data reception circuit,
26... Comparator, 27... Data 1'' included circuit.

Claims (1)

【特許請求の範囲】[Claims] (1)ディジタル情報の通信または蓄積を行うシステム
において、送信側に平文メツセージをデータ圧縮して認
証子を生成する手段と、この認証子を公開暗号方法にお
ける秘密鍵を用いて暗号処理して認証メツセージを生成
する手段と、前記平文メツセージと前記認証メツセージ
を送信または蓄積する手段を備え、受信側に送られてき
たまたは読み出された平文メツセージを送信側と同一手
法によりデータ圧縮して認証子を生成する手段と、送ら
れてきたまたは読み出された認証メツセージから前記公
開暗号方法における公開鍵を用いて暗号処理の逆変換を
して元の認証子を復元する手段と、これらの認証子を照
合する手段を備え、前記送信側よりの平文メツセージ及
び認証メツセージから送信者の身元の確認と通信中での
改ざんの有無の確認をして認証するととを特徴とするデ
ィジタル署名方式。
(1) In a system that communicates or stores digital information, the sender has a means for data-compressing a plaintext message to generate an authenticator, and cryptographically processing this authenticator using a private key in a public cryptographic method for authentication. The device includes means for generating a message, and means for transmitting or storing the plaintext message and the authentication message, and compresses the plaintext message sent to or read from the receiving side using the same method as the sending side, and generates an authentication code. means for generating an authentication message sent or read out using a public key in the public encryption method to restore the original authentication code by performing inverse cryptographic processing on the authentication message sent or read; 1. A digital signature method, comprising means for verifying a sender's identity and confirming the presence or absence of tampering during communication based on a plain text message and an authentication message from the sender.
JP58134853A 1983-07-22 1983-07-22 Digital signature system Granted JPS6026387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58134853A JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58134853A JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Publications (2)

Publication Number Publication Date
JPS6026387A true JPS6026387A (en) 1985-02-09
JPS637388B2 JPS637388B2 (en) 1988-02-16

Family

ID=15137996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58134853A Granted JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Country Status (1)

Country Link
JP (1) JPS6026387A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63138457A (en) * 1986-12-01 1988-06-10 Hitachi Ltd Electronic sealing system
JPS63225840A (en) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd Information storage system
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
JPH04286064A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH04286058A (en) * 1991-03-15 1992-10-12 Canon Inc Method and device for processing document
JPH04286063A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH04286062A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH0614018A (en) * 1990-04-16 1994-01-21 Pitney Bowes Inc Method and apparatus for electronic authentication
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
WO1998032113A1 (en) * 1997-01-17 1998-07-23 Ntt Data Corporation Method and system for controlling key for electronic signature
JP2009033320A (en) * 2007-07-25 2009-02-12 Kyocera Corp Authentication system for terminal, authentication method for terminal, terminal, and server

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100521A (en) * 1986-10-16 1988-05-02 Kyocera Corp Photovoltanic power generation system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
COMPUTER=1983 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63138457A (en) * 1986-12-01 1988-06-10 Hitachi Ltd Electronic sealing system
JPS63225840A (en) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd Information storage system
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
JPH0614018A (en) * 1990-04-16 1994-01-21 Pitney Bowes Inc Method and apparatus for electronic authentication
JPH04286064A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH04286058A (en) * 1991-03-15 1992-10-12 Canon Inc Method and device for processing document
JPH04286063A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH04286062A (en) * 1991-03-15 1992-10-12 Canon Inc Device and method for processing document
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
WO1998032113A1 (en) * 1997-01-17 1998-07-23 Ntt Data Corporation Method and system for controlling key for electronic signature
US6377692B1 (en) 1997-01-17 2002-04-23 Ntt Data Corporation Method and system for controlling key for electronic signature
JP2009033320A (en) * 2007-07-25 2009-02-12 Kyocera Corp Authentication system for terminal, authentication method for terminal, terminal, and server

Also Published As

Publication number Publication date
JPS637388B2 (en) 1988-02-16

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
US6385318B1 (en) Encrypting method, deciphering method and certifying method
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
CN110096901B (en) Electronic contract data encryption storage method and signing client
US7499551B1 (en) Public key infrastructure utilizing master key encryption
William et al. Assessment of hybrid cryptographic algorithm for secure sharing of textual and pictorial content
US7000112B1 (en) Method and apparatus for input of coded image data
CN1778065B (en) Security method and apparatus using biometric data
JPS6256043A (en) Electronic transaction system
CN107426172A (en) The matching method for pushing and device of a kind of identity information
JPS6026387A (en) Digital signature system
CN103607273B (en) A kind of data file encipher-decipher method controlled based on time limit
WO2000013368A1 (en) Method of authenticating or &#39;digitally signing&#39; digital data objects
CN107682156A (en) A kind of encryption communication method and device based on SM9 algorithms
Lakshmi et al. Medical image encryption using enhanced Rivest Shamir Adleman algorithm
EP1119133B1 (en) Method and apparatus for secure data transmission via network
CN111385095A (en) Privacy protection-oriented digital certificate signature method
JP3583987B2 (en) Electronic authentication method and electronic authentication device
JPH0827812B2 (en) Electronic trading method
JP2004184516A (en) Digital data transmitting terminal
JP4774626B2 (en) Data transmitting apparatus, data receiving apparatus and communication system
Oberoi et al. A Survey on Cryptography, Encryption and Compression Techniques.
KR100309559B1 (en) Digital Signature Visualization Device and Method
Chaudhary et al. A security solution for the transmission of confidential data and efficient file authentication based on DES, AES, DSS and RSA
Dhiyaulhaq et al. Comparative Performance of Digital Signature Security Using Cryptography AES 192 BIT and RSA 512 BIT Algorithm Model