JPS637388B2 - - Google Patents

Info

Publication number
JPS637388B2
JPS637388B2 JP58134853A JP13485383A JPS637388B2 JP S637388 B2 JPS637388 B2 JP S637388B2 JP 58134853 A JP58134853 A JP 58134853A JP 13485383 A JP13485383 A JP 13485383A JP S637388 B2 JPS637388 B2 JP S637388B2
Authority
JP
Japan
Prior art keywords
message
authentication
sender
key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP58134853A
Other languages
Japanese (ja)
Other versions
JPS6026387A (en
Inventor
Kenji Koyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP58134853A priority Critical patent/JPS6026387A/en
Publication of JPS6026387A publication Critical patent/JPS6026387A/en
Publication of JPS637388B2 publication Critical patent/JPS637388B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 発明の属する分野の説明 この発明は、送信者より送られてきたデイジタ
ル情報の平文メツセージに対し、受信者が送信者
の身元の確認と通信中での改ざんの有無の確認を
して認証する方式、デイジタル署名方式に関す
る。
[Detailed Description of the Invention] Description of the field to which the invention pertains This invention is a method for a receiver to confirm the identity of the sender and to check whether or not the communication has been tampered with in response to a plain text message of digital information sent from the sender. Concerning verification and authentication methods and digital signature methods.

従来技術とその問題点 従来の署名は紙の上に書かれた個人特有の筆跡
によりその文書の内容と筆者が正しいものである
ことの認証が行われてきた。しかしこの従来の署
名をデータ通信にそのまま適用しようとすると、
認証機能を果すことができない。従つて例えばデ
イジタル情報を用いて買物の注文を行う場合に、
注文をしないのに注文をしたことにされたり、注
文の内容を変更されたりすることが容易に行われ
る可能性がある、また著者が文章を記憶装置にデ
イジタル情報としてフアイルし、読者がそのフア
イルを読出した時に、その読出した内容の著者が
間違いないものと確認できることが望まれる。デ
イジタル情報に対しても従来の署名と同様の機能
を果すことができることが要請されており、この
解決策がデイジタル署名と呼ばれるものである。
Prior Art and its Problems Conventional signatures rely on an individual's unique handwriting written on paper to authenticate the authenticity of the document's content and authorship. However, if you try to apply this traditional signature to data communication as is,
It cannot perform the authentication function. Therefore, for example, when placing a shopping order using digital information,
It is possible for an author to easily assume that he or she has placed an order without placing an order, or for the contents of an order to be changed. It is desirable to be able to confirm that the author of the read content is correct when reading out the content. There is a need for digital information to be able to perform the same functions as conventional signatures, and this solution is called a digital signature.

デイジタル署名においては、安全性の観点か
ら、次の2条件(A)と(B)を満たすことが必要であ
る。
In digital signatures, it is necessary to satisfy the following two conditions (A) and (B) from the viewpoint of security.

(A) 署名付きメツセージが第三者によつて偽造で
きない。
(A) A signed message cannot be forged by a third party.

(B) 署名付きメツセージが受信者によつて偽造で
きない。
(B) The signed message cannot be forged by the recipient.

従来のデイジタル署名法を、デイジタル署名
に用いる暗号法と、署名付きメツセージの検査
法の観点から分類し、その特徴を以下に述べる。
Conventional digital signature methods are classified from the viewpoints of cryptographic methods used for digital signatures and methods for inspecting signed messages, and their characteristics are described below.

暗号法による分類 デイジタル署名を行うために用いられる暗号と
して、(a)慣用暗号と公開鍵暗号がある。
Classification by cryptography There are two types of cryptography used for digital signatures: (a) conventional cryptography and public key cryptography.

(a) 慣用暗号 慣用暗号とは、暗号化鍵と復号化鍵が同一でそ
れぞれ秘密にしておく暗号である。現在の代表的
な慣用暗号としてDES(Data Encryption
Standard)がある。慣用暗号によるデイジタル
署名では、送信者と受信者のみで共有している秘
密の鍵で署名付きメツセージを生成し、これを送
信し、受信者はその受信メツセージを前記秘密の
鍵で解読するものであり、前記条件(A)は満たされ
るが、条件(B)は満たされていない欠点がある。
(a) Conventional cipher A conventional cipher is a cipher in which the encryption key and decryption key are the same and are kept secret. DES (Data Encryption) is currently the most commonly used cipher.
Standard). With digital signatures using conventional cryptography, a signed message is generated using a secret key shared only by the sender and receiver, the message is sent, and the receiver decrypts the received message using the secret key. Although condition (A) is satisfied, condition (B) is not satisfied.

(b) 公開鍵暗号 公開鍵暗号とは、一対の暗号化鍵と復号化鍵が
異なり、暗号化鍵は公開し、復号化鍵のみを秘密
にしておく暗号である。現在の代表的な公開鍵暗
号としてRSA法〔R.L.Rivest,A.Shamir and
A.Adleman“Amethod for obtaining digital
signatures and public―key cryptosystem“,
CACM,21,No.2,pp120―126,1978〕と、R
法〔M.O.Rabin “Digitalized signatures and
public―key functions as intractable as
factorization,”Tech.Rep.MIT/LCS/
TRMIT Lab.Comput.Sci.,1979〕がある。公開
鍵暗号によるデイジタル署名では、送信者のみが
秘密に保持している鍵(復号化鍵)を用いて暗号
処理(復号化)を行つて署名付きメツセージを生
成し、受信者はそのメツセージを公開鍵で復号
(暗号化)処理をするものであり、前記条件(A)と
(B)は満たされる。公開鍵暗号によるデイジタル署
名は、調停者(秘密性を高くするために信頼され
る調停者を介して送ることがある)がいなくても
前記の条件(A),(B)を満たすので、“真の署名”,ま
たは、“直接署名”と呼ばれている。
(b) Public-key cryptography Public-key cryptography is a type of cryptography in which a pair of encryption keys and decryption keys are different, and the encryption key is made public while only the decryption key is kept secret. RSA method [RLRivest, A. Shamir and
A.Adleman“Amethod for obtaining digital
signatures and public-key cryptosystem“,
CACM, 21, No. 2, pp120-126, 1978] and R
Law〔MORabin “Digitalized signatures and
public-key functions as intractable as
factorization,”Tech.Rep.MIT/LCS/
TRMIT Lab. Comput. Sci., 1979]. Digital signatures using public key cryptography generate a signed message by performing cryptographic processing (decryption) using a key (decryption key) that is kept secret only by the sender, and the recipient can make the message public. The decryption (encryption) process is performed using a key, and the above condition (A) is met.
(B) is satisfied. A digital signature based on public key cryptography satisfies conditions (A) and (B) above even without an arbitrator (sometimes sending it through a trusted arbitrator to ensure high confidentiality). This is called a "true signature" or "direct signature."

RSA法の特徴は、すべてのメツセージに対し
て署名が可能であるが、暗号化と復号化の計算量
が多いことが欠点である。R法の特徴は、暗号化
の計算量が少ないが、すべてのメツセージに対し
て署名が可能とは限らないことが欠点である。
A feature of the RSA method is that all messages can be signed, but the disadvantage is that the amount of calculation required for encryption and decryption is large. The R method is characterized by a small amount of encryption calculation, but its drawback is that it is not possible to sign all messages.

検査法による分類 デイジタル署名の検査法として、(a)メツセージ
復元法と(b)認証子法がある。
Classification by inspection method Digital signature inspection methods include (a) message recovery method and (b) authenticator method.

(a) メツセージ復元法 メツセージ復元法では、まず、送信者が平文メ
ツセージに暗号処理をして署名付きメツセージの
一種である認証メツセージに変換し、受信者に送
る。次に、受信者は送られてきた認証メツセージ
に暗号処理の逆変換を施して元の平文メツセージ
を復元する。復元された平文メツセージが意味の
あるものならば、(例えば、日本語として意味を
なすものならば)受信者はメツセージの送信者と
内容が正しいと認証する。
(a) Message recovery method In the message recovery method, the sender first performs cryptographic processing on a plain text message to convert it into an authenticated message, which is a type of signed message, and sends it to the recipient. Next, the recipient restores the original plaintext message by performing inverse cryptographic transformation on the received authentication message. If the restored plaintext message is meaningful (for example, if it makes sense in Japanese), the receiver authenticates that the sender and content of the message are correct.

この方式は暗号を用い、暗号化と復号化による
双方向の操作で実現している。しかし、復元され
た平文メツセージの意味理解を、人間が介在しな
いので機械的(自動的)に行うのは容易でないと
いう欠点がある。
This method uses cryptography and is realized through bidirectional operations through encryption and decryption. However, there is a drawback that it is not easy to mechanically (automatically) understand the meaning of the restored plaintext message because there is no human intervention.

(b) 認証子法 認証子法は検証とも呼ばれている。認証子法で
は、まず、送信者が平文メツセージに暗号処理
(スクランブル)をして、署名付きメツセージの
一種である認証子に変換し、この認証子を生のま
まの平文メツセージとともに受信者に送る。受信
者は送られてきた生のままの平文メツセージに同
様の暗号処理(スクランブル)をして新たに認証
子を生成し、送られてきた認証子と照合する。も
し、一致したならば、受信者はメツセージの送信
者と内容が正しいと認証する。
(b) Authenticator method The authenticator method is also called verification. In the authenticator method, the sender first performs cryptographic processing (scramble) on a plaintext message to convert it into an authenticator, which is a type of signed message, and sends this authenticator along with the raw plaintext message to the recipient. . The recipient performs similar cryptographic processing (scrambling) on the plain text message sent to them, generates a new authentication code, and checks it against the sent authentication code. If there is a match, the recipient authenticates the sender and content of the message as correct.

この方式は秘密の鍵で一方向のスクランブルを
行うことによつて実現しており、必ずしも逆変換
が保証されている暗号を用いなくともよい。この
方式は、送信者と受信者で共通の秘密鍵を保持す
ることが必要なので、鍵配送が困難なことと安全
性の条件(B)を満たさないという欠点がある。
This method is realized by performing one-way scrambling using a secret key, and does not necessarily require the use of a cipher that guarantees inverse transformation. This method requires the sender and receiver to hold a common secret key, so it has the drawbacks that key distribution is difficult and security condition (B) is not satisfied.

また認証子法には安全性を損なわない範囲で平
文メツセージに、ハツシング法によりデータ圧縮
を行い、小さなサイズの認証子を生成する効率的
な検証方式も提案され、効率と安全性を満たす手
法として、認証子の生成にDESをCBC(Cipher
Block Chaining)モードで用い、32ビツトの認
証子を生成する手法がANSI(米国規格協会)と
ISO(国際標準化機構)で推奨されている。しか
し、このデータ圧縮法は、慣用暗号を用いている
ので、鍵配送が困難なことと安全性の条件(B)を満
たさないことは変わりない。さらに、データ圧縮
の計算量が多いと云う欠点もある。
In addition, an efficient verification method has been proposed that generates a small-sized authenticator by compressing plaintext messages using the hashing method to the extent that security is not compromised. , DES is used to generate the authenticator using CBC (Cipher
The method for generating a 32-bit authenticator in Block Chaining mode is based on ANSI (American National Standards Institute).
Recommended by ISO (International Organization for Standardization). However, since this data compression method uses conventional encryption, key distribution is still difficult and security condition (B) is not satisfied. Furthermore, there is also the drawback that the amount of calculation required for data compression is large.

発明の目的 この発明は従来のデイジタル署名の方式の問題
点を解決させ、通信または記憶における認証を前
記条件(A),(B)を満し、機械的に行うことができ、
かつ、鍵管理を容易にし、認証処理の高速化を図
ることを目的としたものである。
Purpose of the Invention The present invention solves the problems of conventional digital signature methods, satisfies the conditions (A) and (B) above, and allows authentication in communication or storage to be performed mechanically.
Additionally, the purpose is to facilitate key management and speed up authentication processing.

発明の概要 この発明では、例えばRabinの公開鍵暗号法
(R法)の暗号化関数によつてメツセージをデー
タ圧縮して認証子を生成し、この認証子を新たな
メツセージとして、RSA法によるメツセージ復
元法を適用する。以下に、その手順を示す。
Summary of the Invention In this invention, for example, a message is compressed using an encryption function of Rabin's public key cryptography (R method) to generate an authenticator, and this authenticator is used as a new message to send a message using the RSA method. Apply the restoration method. The procedure is shown below.

(イ) 送信者は平文メツセージMを例えば512ビツ
ト毎のブロツクに分割する。
(a) The sender divides the plaintext message M into blocks of, for example, 512 bits.

M=<M1,M2,……,Mm> 各ブロツクMi(1≦i≦m)に対し、R法の暗
号化関数をCBCモードで適用し、認証子Tを
生成する。
M=<M1, M2, . . . , Mm> An authentication code T is generated by applying the R method encryption function in CBC mode to each block Mi (1≦i≦m).

T=f(M,b,n) ただし、bとnは送信者及び受信者を初め第
三者も知つている公開鍵である。fは具体的に
は C1=M1(M1+b) (mod n) N2=M2C1 C2=N2(N2+b) (mod n) N3=M3C2 C3=N3(N3+b) (mod n) ……… Nm=MmCm−1 Cm=Nm(Nm+b) (mod n) T=Cm (1) となる。ただし、bとnのサイズは512ビツト
であり、は排他的論理和を表す。
T=f(M, b, n) However, b and n are public keys that are known not only to the sender and the receiver but also to third parties. Specifically, f is C1=M1(M1+b) (mod n) N2=M2C1 C2=N2(N2+b) (mod n) N3=M3C2 C3=N3(N3+b) (mod n) ...... Nm=MmCm-1 Cm=Nm (Nm+b) (mod n) T=Cm (1). However, the size of b and n is 512 bits, and represents exclusive OR.

(ロ) 送信者はT(512ビツト)に対し、自分しか知
らない秘密鍵dと全員が知つている公開鍵nを
用いてRSA法の復号化処理gを行い、認証メ
ツセージVを生成する。
(b) The sender performs a decryption process g on T (512 bits) using the RSA method using a private key d known only to him and a public key n known to everyone, and generates an authentication message V.

V=g(T,d,n)=Td(mod n) (2) ただし、式(1)と式(2)のnは同じ値である。 V=g(T, d, n)=T d (mod n) (2) However, n in equation (1) and equation (2) is the same value.

平文メツセージMと認証メツセージVを受信
者に送る。
A plain text message M and an authentication message V are sent to the recipient.

(ハ) 受信者は送られてきた平文メツセージMに対
し、(イ)と同様に公開鍵bとnを用いて認証子T
を生成する。
(c) The recipient receives the sent plaintext message M by using the public keys b and n in the same way as in (b) to authenticate the authenticator T.
generate.

T=f(M,b,n) もし、平文メツセージMが途中でM′に改ざ
んされている場合はこの(ハ)の処理により認証子
として T′=f(M′,b,n) が得られる。
T=f(M, b, n) If the plaintext message M is tampered with M′ on the way, T′=f(M′, b, n) will be used as the authenticator by processing (c). can get.

(ニ) 受信者は、さらに、送られてきた認証メツセ
ージVに対し、公開鍵eとnを用いてRSA法
の暗号化処理g-1を行い、認証子Tを復元する。
(d) The recipient further performs RSA encryption processing g -1 on the sent authentication message V using public keys e and n, and restores the authentication code T.

T=g-1(V,e,n)=Ve(mod n) (3a) ただし、eとdは、VedV(mod n)を満
たす鍵のペアである。もし、認証メツセージV
が途中でV′に改ざんされるか、第三者が最初
からV′を偽造した場合は、(ニ)の処理により認
証子として T″=g-1(V′,e,n)=V′e (mod n) (3b) が得られる。ただし、式(1)と式(3a),(3b)
のnは同じ値である。
T=g −1 (V, e, n)=V e (mod n) (3a) However, e and d are a pair of keys that satisfy V edV (mod n). If authentication message V
is tampered with V′ during the process, or if a third party forges V′ from the beginning, then T″=g -1 (V′, e, n) = V as the authenticator through process (d). ′ e (mod n) (3b) is obtained. However, equation (1) and equations (3a) and (3b)
n has the same value.

(ホ) 受信者は(ハ)で得られた認証子Tまたは、
T′と(ニ)で得られた認証子Tまたは、T″とを比
較判定し、もし、一致することを確認したなら
ば、メツセージMが改ざんされていないことと
送信者の身元が正しいことを認証する。
(E) The recipient receives the authentication code T obtained in (C) or
Compare and judge T′ with the authenticator T or T″ obtained in (d), and if it is confirmed that they match, it means that the message M has not been tampered with and the identity of the sender is correct. authenticate.

即ち、MとVが改ざんされていなければ、(イ)
で得られたTと(ニ)で得られたTは等しい。も
し、Mだけが改ざんされていれば、(イ)で得られ
たT′と(ニ)で得られたTは等しくない。もし、
Vだけが改ざんされていれば、(イ)で得られたT
と(ニ)で得られたT″は等しくない。もし、Mと
Vの両方が改ざんされていれば、(イ)で得られた
T′と(ニ)で得られたT″は等しくない。
That is, if M and V are not tampered with, (a)
The T obtained in (d) is equal to the T obtained in (d). If only M is tampered with, T' obtained in (a) and T obtained in (d) are not equal. if,
If only V is tampered with, T obtained in (a)
and T″ obtained in (d) are not equal. If both M and V are falsified, the T″ obtained in (b)
T′ and T″ obtained in (d) are not equal.

以上の手順の流れを第1図に示す。 The flow of the above procedure is shown in FIG.

実施例の説明 第2図はこの発明のデイジタル署名方式を実現
する認証メツセージ送信装置1と認証メツセージ
受信装置2の構成図である。線3で示すように通
信の途中で第三者によるメツセージの改ざんのな
い場合と、線4で示すように通信の途中で第三者
が改ざん装置5を用いて改ざんする場合とを説明
する。
DESCRIPTION OF EMBODIMENTS FIG. 2 is a block diagram of an authentication message transmitting device 1 and an authentication message receiving device 2 that implement the digital signature system of the present invention. A case where the message is not tampered with by a third party during the communication as shown by line 3, and a case where the message is tampered with by a third party using the tampering device 5 during the communication as shown by line 4 will be explained.

送信者は認証メツセージ送信装置1に、メツセ
ージMと秘密鍵dと公開鍵bとnを入力してVを
生成し、MとVを送信する。もし、通信の途中で
第三者の改ざんがなければ、受信者は受信したM
及びVと、公開鍵b,n,eとを認証メツセージ
受信装置2に入力して、改ざんがなかつたことを
示す出力結果を得る。通信の途中で第三者がMと
VをそれぞれM′とV′に改ざんしたとする。受信
者は受信したM′及びV′と公開鍵b,n,eとを
認証メツセージ受信装置2に入力して、改ざんが
あつたことを示す出力結果を得る。このように、
認証メツセージ受信装置2の出力結果によつて、
受信者は本当の送信者が送つたメツセージがまち
がいなく届いたかどうかを認証する 第2図における認証メツセージ送信装置1の詳
細を第3図に示し、認証メツセージ受信装置2の
詳細を第4図に示す。
The sender inputs a message M, a private key d, public keys b and n into the authenticated message transmitting device 1, generates V, and transmits M and V. If there is no tampering by a third party during the communication, the recipient will receive the received M.
, V, and public keys b, n, and e are inputted into the authentication message receiving device 2, and an output result indicating that no tampering has occurred is obtained. Suppose that a third party falsifies M and V into M' and V', respectively, during the communication. The recipient inputs the received M' and V' and the public keys b, n, and e into the authentication message receiving device 2, and obtains an output result indicating that the message has been tampered with. in this way,
Based on the output result of the authentication message receiving device 2,
The receiver authenticates whether the message sent by the real sender has been received correctly.The details of the authenticated message sending device 1 in FIG. 2 are shown in FIG. 3, and the details of the authenticated message receiving device 2 are shown in FIG. 4. show.

第3図の認証メツセージ送信装置の詳細な動作
を説明する。データ読み込み回路11に平文メツ
セージMが入力されると512ビツト毎のm個のブ
ロツク<M1,M2,……Mm>に分割されてデー
タ格納メモリ14の領域14bに格納される。さ
らに、データ読み込み回路11に公開鍵b,nと
秘密鍵dが入力されて領域14a,14eに格納
される。これらを読出してブロツク化されたメツ
セージ<M1,M2,……Mm>と公開鍵b,nを
もとに、式(1)の関数fをデータ圧縮器12で実行
し、中間変数Ci,Nj(1<i<m,2<j<m)
を求めてメモリ14の領域14cに格納しながら
最終的な認証子Tを求め、データ格納メモリ14
の領域14dに格納する。次に、このようにして
得られた領域14dのTと領域14eの入力され
た公開鍵nと秘密鍵dをもとに、式(2)の関数gを
乗演算器13で実行して認証メツセージVを求
め、データ格納メモリ14の領域14fに格納す
る。最終的に領域14dの平文メツセージMと領
域14fの認証メツセージVを読出してデータ送
信回路15を介して受信者へ通信する。
The detailed operation of the authentication message transmitting device shown in FIG. 3 will be explained. When a plaintext message M is input to the data reading circuit 11, it is divided into m blocks <M1, M2, . Further, public keys b, n and private key d are input to the data reading circuit 11 and stored in areas 14a, 14e. Based on the message <M1, M2,...Mm> read out and made into blocks and the public keys b, n, the function f of equation (1) is executed by the data compressor 12, and intermediate variables Ci, Nj (1<i<m, 2<j<m)
is obtained and stored in the area 14c of the memory 14, the final authentication code T is obtained, and the data storage memory 14
It is stored in the area 14d. Next, based on T in the area 14d obtained in this way and the input public key n and private key d in the area 14e, the function g of equation (2) is executed in the multiplier 13 for authentication. The message V is obtained and stored in the area 14f of the data storage memory 14. Finally, the plaintext message M in the area 14d and the authentication message V in the area 14f are read out and communicated to the recipient via the data transmission circuit 15.

第4図の認証メツセージ受信装置の詳細な動作
を説明する。改ざんがなかつた場合と改ざんがあ
つた場合を区別するために、以下、改ざんがなか
つた場合の記号名と並べて改ざんがあつた場合の
記号名を( )でくくつて表す。データ受信回路
25に平文メツセージM(M′)と認証メツセージ
V(V′)が入力され、データ読み込み回路21に
公開鍵b,n,eとが入力されると、まず、M
(M′)は512ビツト毎のm個のブロツク<M1,
M2,……Mm>(<M1′,M2′,……Mm′>)に
分割されてデータ格納メモリ24の領域24bに
格納され、Vは領域24fに格納され、鍵bn及
びenはそれぞれ領域24a及び24eにそれぞ
れ格納される。次に、ブロツク化されたメツセー
ジ<M1,M2,…Mm>(<M1′,M2′,……
Mm′>)と公開鍵b,nをもとに、式(1)の関数
fをデータ圧縮器22で実行し、中間変数Ci
(Ci′),Nj(Nj′)(1<i<m,2<j<m)を求
めながらデータ格納メモリ24の領域24cに格
納しながら最終的な認証子T(T′)を求め、デー
タ格納メモリ24の領域24dに格納する。さら
に、認証メツセージV(V′)と公開鍵nとeをも
とに、式(3)の関数g-1を乗演算器23で実行して、
認証子T(T″)を生成し、領域24gに格納す
る。最後に、領域24dのT(T′)と領域24g
のT(T″)とを比較器26により照合して認証す
る。もし、一致したなら、送信者の身元が正し
く、平文メツセージが途中で改ざんされていない
ことを示し、この平文メツセージMをデータ書込
み回路27を介して出力する。
The detailed operation of the authentication message receiving device shown in FIG. 4 will be explained. In order to distinguish between cases where no tampering has occurred and cases where there has been tampering, the symbol names for cases where tampering has occurred will be enclosed in parentheses below along with the symbol names for cases where there has been no tampering. When a plaintext message M (M') and an authentication message V (V') are input to the data receiving circuit 25, and public keys b, n, and e are input to the data reading circuit 21, first, M
(M′) is m blocks of every 512 bits <M1,
M2, . 24a and 24e, respectively. Next, the blocked message <M1, M2, ...Mm>(<M1′, M2′, ...
Mm′>) and the public keys b, n, the data compressor 22 executes the function f in equation (1), and the intermediate variable Ci
(Ci'), Nj (Nj') (1<i<m, 2<j<m) while storing it in the area 24c of the data storage memory 24, and obtain the final authentication code T(T'). The data is stored in the area 24d of the data storage memory 24. Furthermore, based on the authentication message V (V') and the public keys n and e, the function g -1 of equation (3) is executed by the multiplier 23,
Generate an authentication code T (T'') and store it in the area 24g.Finally, T (T') in the area 24d and the area 24g
The comparator 26 compares and authenticates the message M with T (T''). If they match, it indicates that the sender's identity is correct and that the plaintext message has not been tampered with. It is output via the write circuit 27.

なお、上述においてデータ圧縮はR法の暗号化
関数をCBCモードで行う場合に限らず、単なる
データ圧縮でもよい。また認証メツセージを生成
するために用いる公開暗号方法はRSA法に限る
ことなく、他の方法でもよい。更にデイジタル伝
送に対するデイジタル署名のみならず、デイジタ
ル情報を蓄積し、これを読出す場合のデイジタル
署名にもこの発明は適用できる。
Note that data compression in the above is not limited to the case where the encryption function of the R method is performed in the CBC mode, but may be simple data compression. Further, the public encryption method used to generate the authentication message is not limited to the RSA method, and other methods may be used. Furthermore, the present invention can be applied not only to digital signatures for digital transmission, but also to digital signatures for storing and reading digital information.

効果の説明 以上述べたこの発明のデイジタル署名方式は次
の長所をもつている。
Description of Effects The digital signature system of the present invention described above has the following advantages.

秘密鍵の配送が不要なこと。 No need for private key delivery.

この発明の手法はすべて公開鍵暗号を基本と
しているので秘密鍵(前記例のd)は送信者の
みが保持すればよいので鍵管理が容易である。
Since all the methods of this invention are based on public key cryptography, the secret key (d in the above example) only needs to be held by the sender, making key management easy.

データ圧縮が高速、かつ、安全に実現できる
こと。
Data compression can be achieved quickly and safely.

データ圧縮に前記例ではR法を用いたが、R
法の暗号化関数はDESアルゴリズムよりも計
算量が小さい。また、公開鍵暗号法を用いてい
るため受信者と第三者が認証子をそのままにし
てメツセージを改ざんすることは困難である。
つまり偽造した平文メツセージと対応する偽造
した認証メツセージを作ることは困難であり、
安全性が保たれる。
In the above example, R method was used for data compression, but R
The method's encryption function requires less calculation than the DES algorithm. Furthermore, since public key cryptography is used, it is difficult for the recipient and a third party to tamper with the message while leaving the authenticator intact.
In other words, it is difficult to create a forged authentication message that corresponds to a forged plaintext message.
Safety is maintained.

メツセージ復元法を高速に実現できること。 A message restoration method can be realized at high speed.

メツセージ復元法の対象となるメツセージが
データ圧縮された1ブロツク(512ビツト)の
認証子なので、この例ではRSA法の計算量は
少なくなる。
Since the message that is the target of the message restoration method is a one-block (512-bit) authenticator that has been compressed, the amount of calculation required for the RSA method is small in this example.

メツセージ復元法での意味処理が不要なこ
と。
No need for semantic processing in the message recovery method.

データ圧縮によつて復元された認証子とメツ
セージ復元法で復元された認証子とを機械的に
シンタツクス・レベルで照合できるから、意味
処理は不要となり、人間が介在することなく、
機械的(自動的)に認証できる。
Since the authenticator restored by data compression and the authenticator restored by the message recovery method can be mechanically matched at the syntactic level, semantic processing is not necessary, and there is no need for human intervention.
Authentication can be performed mechanically (automatically).

認証子法とメツセージ復元法との整合性が良
い。
There is good consistency between the authenticator method and the message recovery method.

前記実施例ではR法とRSA法に同一の鍵nを
用いているため同一のnを法とした計算となるた
め、サイズの変換が不要であり、鍵生成も共通化
できる。
In the above embodiment, since the same key n is used for the R method and the RSA method, calculations are performed using the same modulus of n, so there is no need to convert the size, and key generation can also be made common.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明のデイジタル署名方式の情報
の流れを示す図、第2図はこの発明のデイジタル
署名方式の構成を示すブロツク図、第3図は認証
メツセージ送信装置の詳細例を示すブロツク図、
第4図は認証メツセージ受信装置の詳細例を示す
ブロツク図である。 1…認証メツセージ送信装置、2…認証メツセ
ージ受信装置、3…改ざんのない通信回線、4…
改ざんのある通信回線、5…改ざん装置、11…
データ読み込み回路、12…データ圧縮器、13
…べき乗演算器、14…データ格納メモリ、15
…データ送信回路、21…データ読み込み回路、
22…データ圧縮器、23…べき乗演算器、24
…データ格納メモリ、25…データ受信回路、2
6…比較器、27…データ書込み回路。
FIG. 1 is a diagram showing the information flow of the digital signature system of this invention, FIG. 2 is a block diagram showing the configuration of the digital signature system of this invention, and FIG. 3 is a block diagram showing a detailed example of an authentication message transmitting device. ,
FIG. 4 is a block diagram showing a detailed example of an authentication message receiving device. 1... Authentication message transmitting device, 2... Authentication message receiving device, 3... Tamper-proof communication line, 4...
Tampered communication line, 5... Tampering device, 11...
Data reading circuit, 12...Data compressor, 13
...Power calculator, 14...Data storage memory, 15
...data transmitting circuit, 21...data reading circuit,
22...Data compressor, 23...Power calculator, 24
...Data storage memory, 25...Data receiving circuit, 2
6... Comparator, 27... Data writing circuit.

Claims (1)

【特許請求の範囲】[Claims] 1 デイジタル情報の通信または蓄積を行うシス
テムにおいて、送信側に平文メツセージをデータ
圧縮して認証子を生成する手段と、この認証子を
公開暗号方法における秘密鍵を用いて暗号処理し
て認証メツセージを生成する手段と、前記平文メ
ツセージと前記認証メツセージを送信または蓄積
する手段を備え、受信側に送られてきたまたは読
み出された平文メツセージを送信側と同一手法に
よりデータ圧縮して認証子を生成する手段と、送
られてきたまたは読み出された認証メツセージか
ら前記公開暗号方法における公開鍵を用いて暗号
処理の逆変換をして元の認証子を復元する手段
と、これらの認証子を照合する手段を備え、前記
送信側よりの平文メツセージ及び認証メツセージ
から送信者の身元の確認と通信中での改ざんの有
無の確認をして認証することを特徴とするデイジ
タル署名方式。
1. In a system that communicates or stores digital information, the sender has a means for data-compressing a plaintext message to generate an authentication code, and a means for generating an authentication message by cryptographically processing this authentication code using a private key in a public cryptographic method. and a means for transmitting or storing the plaintext message and the authentication message, and generates an authentication code by compressing the plaintext message sent to or read from the receiving side using the same method as the sending side. means for inversely converting the sent or read authentication message using the public key in the public encryption method to restore the original authenticator, and collating these authenticators. A digital signature system characterized in that the digital signature method is characterized in that the sender's identity is confirmed and the presence or absence of tampering during communication is confirmed and authenticated from the plain text message and authentication message from the sender side.
JP58134853A 1983-07-22 1983-07-22 Digital signature system Granted JPS6026387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58134853A JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58134853A JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Publications (2)

Publication Number Publication Date
JPS6026387A JPS6026387A (en) 1985-02-09
JPS637388B2 true JPS637388B2 (en) 1988-02-16

Family

ID=15137996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58134853A Granted JPS6026387A (en) 1983-07-22 1983-07-22 Digital signature system

Country Status (1)

Country Link
JP (1) JPS6026387A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100521A (en) * 1986-10-16 1988-05-02 Kyocera Corp Photovoltanic power generation system

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63138457A (en) * 1986-12-01 1988-06-10 Hitachi Ltd Electronic sealing system
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JP2697876B2 (en) * 1988-10-28 1998-01-14 日本電信電話株式会社 Electronic bidding system
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
JP2875640B2 (en) * 1991-03-15 1999-03-31 キヤノン株式会社 Document processing apparatus and method
JP3124567B2 (en) * 1991-03-15 2001-01-15 キヤノン株式会社 Document processing apparatus and method
JP2834591B2 (en) * 1991-03-15 1998-12-09 キヤノン株式会社 Document processing apparatus and method
JP3124568B2 (en) * 1991-03-15 2001-01-15 キヤノン株式会社 Document processing apparatus and method
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
WO1998032113A1 (en) * 1997-01-17 1998-07-23 Ntt Data Corporation Method and system for controlling key for electronic signature
JP2009033320A (en) * 2007-07-25 2009-02-12 Kyocera Corp Authentication system for terminal, authentication method for terminal, terminal, and server

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
COMPUTER=1983 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100521A (en) * 1986-10-16 1988-05-02 Kyocera Corp Photovoltanic power generation system

Also Published As

Publication number Publication date
JPS6026387A (en) 1985-02-09

Similar Documents

Publication Publication Date Title
US6385318B1 (en) Encrypting method, deciphering method and certifying method
Kaur et al. Digital signature
US5748738A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US7499551B1 (en) Public key infrastructure utilizing master key encryption
JP2575558B2 (en) Public key use control method and apparatus
CN101136046B (en) Electric signing verification system and method thereof
William et al. Assessment of hybrid cryptographic algorithm for secure sharing of textual and pictorial content
JP3917679B2 (en) High bandwidth cryptographic system with low bandwidth cryptographic module
CN111769938B (en) Key management system and data verification system of block chain sensor
CN109104271B (en) Digital signature method, device and system
CN110597836B (en) Information inquiry request response method and device based on block chain network
US20060101271A1 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
JPS6256043A (en) Electronic transaction system
Subramanya et al. Digital signatures
US9544144B2 (en) Data encryption
JPS637388B2 (en)
CN110569672A (en) efficient credible electronic signature system and method based on mobile equipment
CN113452526B (en) Electronic file certification method, verification method and corresponding devices
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
CN103607273A (en) Data file encryption and decryption method based on time limit control
US7424114B2 (en) Method for enhancing security of public key encryption schemas
US20150006900A1 (en) Signature protocol
CN101957962A (en) Application and verification method of electronic stamp software system
CN113837756A (en) Electronic invoice verification method and system
CN112734423A (en) Transaction method based on block chain and terminal equipment