CN1211362A - 密钥公用方法 - Google Patents

密钥公用方法 Download PDF

Info

Publication number
CN1211362A
CN1211362A CN97192326A CN97192326A CN1211362A CN 1211362 A CN1211362 A CN 1211362A CN 97192326 A CN97192326 A CN 97192326A CN 97192326 A CN97192326 A CN 97192326A CN 1211362 A CN1211362 A CN 1211362A
Authority
CN
China
Prior art keywords
entity
algorithm
identifier
key
transformation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN97192326A
Other languages
English (en)
Inventor
马场芳美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Card Call Service Co Ltd
Original Assignee
Card Call Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Card Call Service Co Ltd filed Critical Card Call Service Co Ltd
Publication of CN1211362A publication Critical patent/CN1211362A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明揭示一种密钥公用方法,包括在中心、使附以加权函数傅里叶变换和中心矩阵作用于各实体的标识符(步骤2-1,2-2),借助于施行基于利用该实体的人工操作生成的一次性的随机据的随机变换,生成各实体固有的个人密钥(步骤2-3~5),同时基于所述随机数据和加权函数傅里叶变换,生成标识符变换算法(步骤2-6),并将这种算法和个人密钥分配到实体上。各实体使标识符变换算法和个人密钥作用于通信对方一侧的标识符,生成用于与通信对方一侧的密码通信的公用密钥。本发明提供了能谋得通信时的公用的密钥的生成和网络上的密码通信系统的简单化、并能提高对于各种干扰的安全性的密钥公用方法。

Description

密钥公用方法
技术领域
本发明涉及用于在网络的实体间进行基于密码的通信的公用密钥的方法。
背景技术
近年来,在国际互联网(internet)等的网络上进行通信时,为了通信数据的保密等,期望采用基于密文的通信技术。
作为这种通信技术,例如著名的有作为公开钥方式的RSA,其它一般知道的还有密钥公用方法,即在包含于网络中的实体之间进行通信时,发送侧的实体利用密钥将通信数据(明文)进行加密后发送到接收侧的实体中,接收侧的实体利用与发送侧的前述密钥公用的密钥将其解密成原来的通信数据。这里,所谓的实体指的是连接在网络上的终端等装置、该装置的使用者、该装置的软件或者它们的集合等进行通信的主体。
在这种密钥公用方法中,已知的有例如根据Rolf Blom的论文“NON-PUBLIC KEY DISTRIBUTION/Advances in Cryptology:Procceedings of CRYPTO′82/Plenum Press 1983,pp.231-236”,根据同一个RolfBlom的论文“An OptimalClass of Symmetric Key Generation System/Advances in Cryptology:EUROCRYPT′84/Springer LNCS 209,1985,pp.335-338”,或者日本特公平5-48980号公报、美国专利第5016276号所公开的技术。
在这些技术中,设立在网络上的中心,预先对各实体中固有并且公开的标识符(姓名,地址等)施行仅中心秘密持有的中心算法后,作为各实体中固有的个人钥分配到各实体中。在实体之间进行通信时,这些实体使相互通信对方一侧的实体的标识符作用于自己持有的个人密钥,并在实体之间生成公用密钥,用这种公用密钥进行通信数据的加密和解密。
更加详细一点,即中心算法在将其表现为例如表示任意2个标识符的变量x,y的函数P(x,y)时,设定成具有P(x,y)=P(y,x)的对称性。并且,以这种函数P(x,y)的变量x,y中例如变量y的值作为各实体的实际的标识符i,这样的函数P(x,i)(下面,将其表示为Pi(x)),作为各实体的个人密钥分配到各实体中。然后,在标识符i的实体和其它标识符j的实体进行通信的场合,在标识符i的实体侧,使对方一侧的标识符j(变量x的值为j)作用于自己的个人密钥Pi(x)而生成的Pi(j)作为密钥。相同地,在标识符j的实体侧,生成使对方一侧的标识符i作用于自己的个人密钥Pj(x)而生成的Pj(i)作为密钥。这时,根据前述的对称性,Pi(j)=Pj(i),由此,在标识符i,j的实体之间能得到公用的密钥。
采用这种密钥公用方法,则因各实体仅使通信对方一侧的标识符作用于自己的个人密钥,能得到与中心无关的、与其它的任意实体之间的公用的密钥,所以能使网络的密码通信系统简化。
但是,在这种密钥公用方法中,确保密码通信机密性的重要问题在于要不能容易地破译前述中心算法。
可是,在这样的密钥公用方法中,与具有前述的优点相反,在各实体的个人密钥和由它生成的密钥或者利用其密钥加密的通信数据中,任何一个都包含与前述中心算法相关的信息,而且,因对于各实体该中心算法是公用的,所以如根据松本的论文“ Performance of Linear Schemes for the Keypre distribution System/IEICE Technical Report on information Security,May 20,1988,pp.29-32”所示,一般容易使得对于多个实体的串通等的干扰的防御能力较弱。
在用实体的姓名作为标识符的场合,因类似的姓名容易多次出现,所以标识符的分散性差(容易产生标识符的值的分布的偏离),而且,在这种标识符中容易大量出现与施行前述中心算法而形成的各实体的个人密钥类似的东西。因此,容易受到所谓的差分干扰。
因此,在前述的密钥公用方法中,希望提高对于各种干扰的安全性。
本发明鉴于这样的背景,其目的在于提供能谋得在通信时的公用的密钥的生成和网络上的密码通信系统的简单化、并能提高对于各种干扰的安全性的密钥公用方法。
发明概述
为达到这样的目的,本发明的密钥公用方法的第1实施形态,其特征在于,
在包含多个实体和中心的网络中,两个实体具有在进行通信的实体之间进行通信数据的加密和解密用的公用的密钥,
利用只有该中心保持的各实体公用且至少包含积分变换算法的中心算法,所述中心预先对各实体中固有并且公开的标识符进行变换,并在各实体中生成固有的个人密钥,同时将所述该个人密钥和所述积分变换算法分配到各实体中,在所述实体之间相互进行通信时,借助于使自己持有的所述积分变换算法和所述个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
采用与本发明相关的实施形态1,则因在所述中心中,利用包含所述积分变换算法的中心算法对各实体的标识符加以变换,生成所述各实体的个人密钥,所以即使各实体的标识符本身的分散性差,但由于积分变换算法也作用于所述标识符,其结果,得到的数据分散性高。因此,所述个人密钥的分散性高,在所述中心生成对于每个实体缺乏类似性的个人密钥,并与所述积分变换算法一起将其分配到各实体中。并且,在实体之间通信时,在各实体中,使自己持有的所述积分变换算法和所述个人密钥作用于相互通信对方一侧的标识符。这时,因在各实体的个人密钥中包含基于所述积分变换算法的成分,所以不仅使所述个人密钥作用于通信对方一侧的实体的标识符、而且使所述积分变换算法也作用于通信对方一侧的实体的标识符,通过这样利用所述中心算法的除去积分变换算法的算法部分(该部分具有前述的对称性),在进行通信的实体之间生成公用的密钥。
采用本发明的实施形态1,则因利用包含积分变换算法的中心算法对各实体的标识符加以变换,生成在通信时公用密钥生成用的各实体中固有的个人密钥,所以其个人密钥的分散性高,其结果,提高了对于差分干扰等的安全性。并且,在通信时,仅使通信对方一侧的标识符作用于自己保持的积分变换算法和个人密钥,所以与以往相同,能生成与中心无关的、与通信对方一侧的实体公用的密钥。
因此,采用本发明的实施形态1,则能谋得通信时的公用的密钥的生成和网络上的密码通信系统的简单化,并能提高对于差分干扰等各种干扰的安全性,而且能提供简便的可靠性高的密码通信系统。
此外,所述标识符除各实体的姓名、地址等,其他如网络上的邮件地址、区域名或者它们的组合等是各实体固定使用、且至少对于通信对方是公开的即可。
在与本发明相关的实施形态1中,作为所述积分变换算法也可以是举例说明的傅里叶变换(包含快速傅里叶变换)、拉普拉斯变换、密勒变换、希尔伯特变换等的任何一种积分变换,但这些积分变换是定义在解析学的无限域上的。对此,因在本发明实施形态1中用积分变换算法变换的标识符是在有限域上表示的(例如有限环上的剩余类),所以在用计算机等对标识符数据进行积分变换时,容易发生变换结果的异常分散(エイシア リング)。
因此,在本发明实施形态1中,最好所述积分变换算法使用附以加权函数的积分变换算法。这样,在对标识符施行积分变换时,通过附加加权函数,能防止前述的异常分散。此外,该加权函数因如果是能防止前述的异常分散则能任意地设定,所以在利用包含附加这种加权函数的积分变换算法的中心算法对标识符进行变换所形成的所述个人密钥中,附加于基于该加权函数的未知的成分。其结果,能进一步提高采用本发明实施形态1的密码通信系统的安全性。
在这样附加加权函数的场合,该加权函数基本上是这样设定,即在标识符的数据域的端部其值设定成接近于“0”,而这种场合,在本发明实施形态1中,该加权函数进一步利用在所述中心中生成的随机数据形成与无法预测的模式,更加理想的是用一次性的随机数数据作为该随机数数据。这里,根据前述的随机数数据决定加权函数是这样进行,即根据所述随机数据决定在标识符的数据域加权函数的值的变化程度(在域的端部接近于“0”的形态)。此外,所谓的一次性的随机数数据是指没有再现性或者重复性极差的随机数数据,更详细地说,构成随机数数据的各位(bit)数值的出现频率对于任何一个数值都相同,并且随机数数据是不相关的。例如根据人们将某些语句或者文章输入到计算机的时间,能生成这种随机数数据。
通过这样基于随机数数据将加权函数形成与预想无关的模式,对于干扰者来说难于预测该加权函数,就能提高采用本发明实施形态1的密码通信系统的安全性。特别,在利用一次性的随机数数据决定加权函数时,因该随机数数据没有再现性,所以进一步提高了系统的安全性。
如前所述,前述的积分变换算法能采用于各种算法,特别,在本发明实施形态1中最用采用傅里叶变换算法作为所述积分变换算法。也就是说,所述傅里叶变换是能用计算机迅速并且容易进行的积分变换,另外,一般容易产生变换结果的数据的分散化。因此,用这种傅里叶变换算法作为积分变换算法,能迅速并且容易地从标识符生成所述个人密钥,同时能有效地提高了个人密钥的分散性,能显著地提高密码通信系统的安全性。
另外,在本发明实施形态1中,所述中心利用所述中心算法对所述标识符进行变换,再利用在各实体中固有的并且在各实体中未知的一次性的个别随机数据施行随机变换,从而生成所述个人密钥,同时将用于消除包含在所述个人密钥中的所述随机变换的成分的算法和所述积分变换算法组成的标识符变换算法,与所述个人密钥一起分配到各实体中,在所述实体之间相互进行通信时,借助于使自己持有的所述标识符变换算法和个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
这里所述随机变换是这样进行的,即利用所述个别随机数据,变更表示利用所述中心算法变换所述标识符后的数据列的各位的值,或者变换该数据列的排列,或者对它们进行组合处理。
采用这种方法,在前述的个人密钥中加上前述中心算法,就包含有基于前述随机变换的成分。并且,这时,因利用在各实体中固有向并且在各实体中未知的一次性的个别随机数据(没有再现性或者再现性极差的随机数据)进行随机变换,所以在各实体的个人密钥中包含个别的偶然的成分。其结果,能更加进一步增强对于密码通信系统的种种干扰的安全性。
此外,这种情况在通信时,对于作用于对方一侧的实体的标识符的个人密钥,在每个实体中包含基于各自的所述随机变换的成分。因此,与前述个人密钥一起预先将由用于取消其的算法和前述积分变换算法组成的标识符变换算法配置在各实体上,在通信时,使该标识符变换算法和个人密钥作用于对方一侧的实体的标识符,就能在进行通信的实体之间生成公用的密钥。
在这样进行随机变换的场合,借助于利用前述一次性的个别随机数据,对例如表示利用前述的中心算法变换前述各实体的标识符的数据列改变其排列进行所述随机变换。
最好是,表示利用所述中心算法变换前述各实体的标识符后的数据列含有多个不要位前述随机变换这样进行,即利用所述一次性的个别随机数据,对该不要位的值进行随机处理,再对包含该不要位的前述数据列的全体进行排列变换。
这样,利用所述一次性的个别随机数据,对表示利用所述中心算法变换各实体标识符后的数据列的不要位的值进行随机处理,再对包含该不要位的前述数据列的全体进行排列变换,对于干扰者(密码通信系统的解密者)来说,就不能判别在获得的数据的哪里是对应于不要位的部分或者哪里是必要的数据,提高了密码通信系统的安全性。
基于前述各实体的规定的处理,生成用于进行所述随机变换的前述一次性的个别随机数据,更具体地说,前述规定的处理是基于前述各实体的人的输入操作,基于其输入操作的时间生成前述一次性的个别随机数据。
这样,基于根据各实体的人的输入操作(例如输入某个文章或者语句的操作)的时间生成随机数据,该随机数据没有再现性或者再现性极差,所以确实能生成前述一次性的个别随机。
本发明的的第2实施形态,其特征在于,
在包含多个实体和中心的网络中,两个实体具有在进行通信的实体之间进行通信数据的加密和解密用的公用的密钥,利用只有该中心保持的各实体公用的中心算法,所述中心预先对各实体中固有并且公开的标识符进行变换,再对变换的结果利用在各实体中固有并且在各实体中未知的一次性的个别随机数据施行随机变换,生成各实体固有的个人密钥,同时将所述个人密钥和包含消除在所述个人密钥中所含的所述随机变换的成分的算法的标识符变换算法分配到各实体中,在所述实体之间相互进行通信时,借助于使自己持有的所述标识符变换算法和所述个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
采用与本发明相关的实施形态2,则因在前述的中心,前述各实体的个人密钥在利用所述中心算法(这包含具有前述对称性的部分)变换各实体的标识符后、再基于在各实体中固有并且在各实体中未知的一次性的个别随机数据(没有再现性或者再现性极差的随机数据)施行随机变换而生成,所以在各实体的每个个人密钥中包含个别的偶然的成分。其结果,提高了对于采用本发明实施形态2的密码通信系统对于种种干扰的安全性。这种场合,与前述实施形态1中说明了的场合相同,因在各实体的个人密钥中包含基于所述个别的随机变换的成分,所以与前述个人密钥一起预先将含有用于取消其的算法的标识符变换算法配置在各实体上。然后在通信时,使该标识符变换算法和个人密钥作用于对方一侧的实体的标识符,能生成与所述中心无关的在进行通信的实体之间公用的密钥。
因此,采用本发明的实施形态2,也能谋得通信时的公用的密钥的生成和网络上的密码通信系统的简单化,并能提高对于各种干扰的安全性,而且能提供简便的可靠性高的密码通信系统。
在与本发明相关的实施形态2中,与在前述的实施形态1说明了的场合相同,能借助于利用前述一次性的个别随机数据,对例如表示利用前述的中心算法变换前述各实体的标识符的数据列变换其排列,进行所述随机变换。
最好是表示利用所述中心算法变换所述各实体的标识符的数据列包含多个无用位,利用所述一次性的个别随机数据,对所述不要位的值进行随机处理,再借助于对包含所述不要位的所述数据列的全体进行排列变换,进行所述随机变换。这样,能提高采用本发明实施形态2的密码通信系统的安全性。
在本发明的实施形态2中,与在前述的实施形态1说明了的场合相同,基于前述各实体的规定的处理,生成前述一次性的个别随机数据,更具体地说,前述规定的处理是基于前述各实体的人的输入操作,基于其输入操作的时间生成前述一次性的个别随机数据。因此,确实能生成前述一次性的个别随机。
附图简要说明
图1表示采用本发明密钥公用方法的一实施形态的密码通信系统整体结构图。
图2表示用于概念地说明图1系统基本结构的示意图。
图3表示用于说明图1系统处理顺序的概要流程图。
图4详细地表示图3的步骤1的处理流程图。
图5详细地表示图3的步骤2的处理流程图。
图6详细地表示图3的步骤3和步骤4的处理流程图。
图7详细地表示图3的步骤3和步骤5的处理流程图。
图8表示用于进行图6和图7的处理的计算机结构方框图。
实施发明的最佳方式
下面,参照附图对本发明的实施例进行说明。
实施形态1
参照图1到图8对本发明的实施形态1进行说明。首先参照图1和图2对采用本实施形态的密钥公用方法的密码通信系统概要进行说明。
参照图1,在本实施形态中,作为密码通信系统的基本结构主体的中心1和参加到该密码通信系统中并相互进行密码通信的多个实体2能通过国际互联网、个人计算机通信网等的网络3相互地通信。这些中心1和各实体2包括用于进行实际的通信和数据处理的个人计算机等的计算机设备和使用这些计算机设备的使用者,这在图中被省略。
如图2所示,在这种网络3上构成的本系统中,加入到中心1中的各实体2(在图2中利用参照标号i,j,…表示各实体2)具有分别与之对应的固有的标识符yi,yj,…(后面详述)。这种场合,如果i≠j,则yi≠yj。并且,基于各自的标识符yi,yj,…(下面,根据需要总称为标识符yn)、由中心1生成的各实体2中固有的个人密钥Xi,Xj,…(后面详述,下面,根据需要总称为标识符Xn),预先从中心1供给到各实体2(i,j,…)中。此外,在任意的实体i,j之间进行密码通信时,分别对每个各自的实体i,j用各实体的个人密钥Xi,Xj生成用于进行这种通信数据的加密(发送侧)和解密(接收侧)的公用密钥Kij,并用这种公用密钥Kij进行在实体i,j之间的密码通信。
这里,在进一步详细地说明本实施形态的系统前,对于前述标识符yn进行说明。在本实施形态中,各实体2的标识符yn是各实体2的姓名、地址、邮件地址、区域名或者它们的组合等的各实体2中固有的,而且是具有公开性的。此外,在中心1和实体2的计算机设备中标识符yn的实际处理上,各标识符yn作为例如用有限环上的剩余类对其进行编码所构成的向量数据来处理。
下面,参照图3至图8对用于进行前述那样的密码通信的本实施形态的系统详细地进行说明。
参照图3,在本实施形态的系统中,在经过基于中心1的前述个人密钥Xn等生成和分配等的事前准备处理后,在各个实体i,j之间进行密码通信。
在前述中心1的事前准备处理中,中心1在其设立时或在系统更新时,首先生成中心算法,这成为生成各实体2的前述个人密钥Xn的基础(步骤1)。
在本实施形态中,利用中心矩阵、加权函数和积分变换算法,构成这种中心算法。
这里,前述积分变换算法对各实体2的标识符yn的数据进行积分变换的算法,在本实施形态中,使用傅里叶变换(详细地说是快速傅里叶变换)作为积分变换算法。作为这种傅里叶变换已知有多种形式,在中心1中选择其中的一种,生成在本实施形态中使用的傅里叶变换算法。此外,该傅里叶变换算法实际上表现为作用于标识符yn的数据的矩阵。
加权函数是用于防止对作为有限域的数据的标识符yn进行傅里叶变换时的异常分散(エイシアリング),是在标识符yn的数据域的端点上值接近于“0”的函数。此外,中心矩阵是对称矩阵,更详细地说是非奇异的对称矩阵。
这种场合,用一次性的随机数据生成前述加权函数和中心矩阵。参照图4,也就是说,在生成加权函数和中心矩阵时,中心1首先通过中心1的计算机设备操作者的人工操作,生成随机数据(步骤1-1)。具体地说,例如操作者对中心1的计算机设备输入适当的语句和文章等,用计算机设备逐次测量这时的输入时间(例如各单词的输入时刻和各单词的输入时间间隔)。并且,基于这种测量的输入时间,用时间序列生成随机数据。这样生成的随机数据,由于是根据模糊不定的人工输入操作的时间生成,所以事实上成为没有再现性的偶然数据,由此生成一次性的随机数据。
这样,在生成一次性的随机数据后,中心1基于其生成的一次性的随机数据,决定前述加权函数和中心矩阵(步骤1-2)。这种场合,基于前述的一次性随机数据,通过决定标识符yn的数据域中加权函数的值的变化程度(在域的端部上为接近于“0”的形态),来决定加权函数,由此,该加权函数形成与预想无关的模式。此外,实际上该加权函数表现为对角矩阵。另外,通过确保其对称性和非奇异性、并基于前述一次性的随机数据决定该矩阵的分量的值,来决定中心矩阵。
由如前所述生成的中心矩阵、加权函数和积分变换算法组成的中心算法,在中心1中被秘密地保管,特别是中心矩阵和加权函数被严格地保管,使中心1的特定者以外的第三者(包含各实体2)不能参照。此外,对于各实体2,这些中心算法是公用的。
再返回到图3,接着,中心1在各实体2(i,j,…)加入到系统中时,用如前所述被生成保管的中心算法和各实体2的标识符yn等,生成在各实体2中固有的个人密钥Xn和与其一起的如后所述的公用密钥Kij生成用的标识符变换算法,并分配到各实体2中(步骤2)。
参照图5,更详细地说,在这种步骤2,中心1使前述傅里叶变换算法和加权函数的矩阵作用于实体2的标识符yn的数据(向量数据),对该标识符进行加权的快速傅里叶变换(步骤2-1)。再对这种由步骤2-1得到的向量数据乘以前述中心矩阵(步骤2-2)。这种场合,使前述标识符yn的数据具有冗余性,这样在由步骤2-2得到的向量数据中,出现使前述加权函数、积分变换算法和中心矩阵作用gf作为标识符yn的数据有意义的位列所成的多个有用位,以及其以外的多个无用位。
另一方面,基于与实体2的通信(例如实体2的加入手续等时的通信),中心1生成在该实体2中固有的但是实体2中不知道的一次性的个别随机数据(步骤2-3)。具体地说,与在决定如前所述的加权函数等时生成一次性的随机数据的场合相同,在实体2的计算机设备上让该使用者输入某个语句或者文章,在中心1侧逐次对其进行接收,并利用中心1的计算机设备,测量该实体2的人工输入操作的时间。然后,基于这种测量到的输入操作的时间,生成前述个别随机数据。通过这样生成个别随机数据,与加权函数等生成时的随机数据相同,这种个别随机数据为没有再现性的偶然的数据,同时是实体2固有的,由此,能得到一次性的个别随机数据。此外,因实体2不知道根据什么样的输入操作的时间生成什么样的随机数据,另外,还由于不能正确地控制这种人为的输入操作的时间,所以实体2不能知道前述个别随机数据。
接着,中心1利用在步骤2-3得到的一次性的个别随机数据,对在前述步骤2-2得到的向量数据中的前述不要位的各位值进行随机处理(步骤2-4)。再利用前述一次性的个别随机数据,将该随机处理后不要位和前述有用位合并后的向量数据随机进行排列变换(变更向量数据分量的排列。步骤2-5),由此,对在步骤2-2得到的向量数据(利用中心算法变换标识符yn后的数据)进行随机变换。并且,以利用这种随机变换得到的向量数据生成作为实体2的个人密钥Xn。前述的随机变换实际上用矩阵(不限于对称矩阵)表示,更详细地说,用该矩阵的转置矩阵和逆矩阵相等的矩阵表示。
中心1由前述一次性的个别随机数据和前述傅里叶变换算法以及加权函数,生成前述标识符变换算法(步骤2-6)。这种标识符变换算法是将用于取消反映在前述个人密钥Xn中的前述随机变换的成分的算法(这利用表示随机变换的矩阵的逆矩阵表示)和前述傅里叶变换算法以及加权函数进行合成(对表示它们的矩阵进行乘法运算)的结果。
这样,利用通信在各实体2中事先地分配由中心1生成的对应于各实体2的个人密钥Xn和标识符变换算法(参照图3的步骤2)。以上说明的内容说明了中心1的事先准备处理的细节。
另外,在如前所述中心1生成各实体2的个人密钥Xn和标识符变换算法后,对应于该实体2的表示前述一次性的个别随机数据和前述随机变换的矩阵不再保留而删去。另外,接受了自身的个人密钥Xn和标识符变换算法的各实体2将它们秘密地保管在自身的计算机设备的适当的存储装置中。
再返回到图3,在进行前述的事前准备处理后,在任意的实体2间如下地进行密码通信。这里,在各实体2中的实体i,j(i≠j)间,以实体i为发送侧、以实体j为接收侧进行密码通信。
在这种密码通信中,发送侧的实体i首先由自身保持的前述个人密钥Xi和标识符变换算法以及接收侧的实体j的标识符yj,生成与实体j的公用密钥Kij(步骤3)。
参照图6,更详细地说,首先在发送侧实体i的计算机设备上使该实体i的标识符变换算法作用于接收侧的实体j的标识符yj(将标识符yj的向量数据乘以变换算法的矩阵)(步骤3-1)。接着,计算利用这种步骤3-1得到的向量数据和发送侧实体i的个人密钥Xi(向量数据)的内积,生成与实体j的公用密钥Kij(步骤3-2)。
相同地,如图7所示,接收侧的实体j在自身的计算机设备上使自身的标识符变换算法作用于发送侧的实体i的标识符yi)(步骤3-1)。接着,计算其结果得到的向量数据和实体j的个人密钥Xj的内积(步骤3-2),生成与实体i的公用密钥Kji。
这时,在发送侧实体i独自生成的公用密钥Kij和在接收侧实体j独自生成的公用密钥Kji是同一个密钥。
也就是说,发送侧和接收侧的各实体i,j分别保持的个人密钥Xi,Xj分别是将前述附以加权函数的傅里叶变换算法和中心矩阵以及随机变换作用于各实体i,j的标识符yi,yj所构成的向量数据,另外,在各实体i,j分别生成公用密钥Kij,Kji时,作用于对方一侧的实体j,i的标识符yj,yi的前述标识符变换算法是将附以加权函数的傅里叶变换算法和取消各个人密钥Xi,Xj反映的各实体i,j每一个的随机变换的成分的算法进行合成的结果。
因此,在前述步骤3-2进行的内积运算中,排除各实体i,j每一个的随机变换的影响,作为该内积运算的结果得到的各公用密钥Kij,Kji,与将附以加权函数的傅里叶变换算法作用于各实体i,j的标识符yi,yj后再使中心矩阵作用后的结果(向量数据)和对通信对方一侧实体i,j的标识符yi,yj施行附以加权函数的傅里叶变换算法后的结果(向量数据)的内积运算结果相等。也就是说,如果对标识符yi,yj施行附以加权函数的傅里叶变换算法所成的向量数据分别为yi’,yj’(其中,yi’,yj’为纵向量),中心矩阵为C,则Kij=(yj’)T·C·yi’,Kji=(yi’)T·C·yj’(式中上角T表示转置的意思)。
如前所述,因中心矩阵C是对称矩阵,所以Kij=Kji。因此,在各实体i,j中分别个别生成的公用密钥Kij,Kji是一致的,因此,两实体i,j能共有公用的密钥。
另一方面,如前所述,在图3的步骤3中,生成与接收侧实体j的公用密钥Kij的发送侧实体i,根据其公用密钥Kij和想要发送到接收侧实体j的明文(文章、程序等)等,生成密码通信报文(步骤4)。这种场合,在生成该密码通信报文时,除公用密钥Kij,也使用一次性的随机数据。
参照图6,更详细地说,与前述的中心1的事先准备处理的场合相同,在生成密码通信报文时,发送侧实体i在自身的计算机设备中基于语句和文章等的输入操作的时间,生成一次性的随机数据(下面称为密码通信用随机数据)(步骤4-1),并以前述公用密钥Kij作为本来的密钥对这种一次性的密码通信用随机数据进行加密(步骤4-2)。这种场合,利用例如3段结构的DES(Data Encryption Standard数据加密标准)进行这种加密。
以在步骤4-1生成的一次性的密码通信用随机数据(加密前的数据)作为密钥对明文进行加密(步骤4-3)。例如与步骤4-2相同,利用3段结构的DES进行这种加密。
然后,使由步骤4-2得到的加密随机数据和由步骤4-3得到的密文相结合(成为1个集合),通过这样生成应该发送至接收侧实体j的密码通信报文。将这样生成的密码通信报文从实体i的计算机设备发送到实体j的计算机设备中。
此外,前述密码通信用随机数据,最好每次进行密码通信时加以生成及更新,但是也可以每进行几次密码通信再更新该密码通信用随机数据(在该几次的密码通信中使用相同的密码通信用随机数据)。
另一方面,用与如前所述生成的实体i的公用密钥Kji(=Kij),接收了前述密码通信报文的接收侧实体j对密码通信报文进行解密并最后地得到前述明文(步骤5)。
参照图7,也就是说,首先使用与实体i的公用密钥Kji(=Kij)作为本来的密钥,将从实体i接收到的密码通信报文中的加密随机数据解密成密码通信用随机数据(步骤5-1)。接着,使用该被解密的密码通信用随机数据作为密钥,将密码通信报文中的密文解密成明文(步骤5-2)。通过这样,最后接收侧实体j知道来自实体i的所要的明文的内容,结束在实体i,j之间的密码通信。
例如图8的方框图所示,构成用于进行如前所述的密码通信处理的各实体2的计算机设备。
也就是说,各实体2的计算机设备包括密钥盘4,由未图示的CPU、RAM、ROM构成的主体单元5,由存储保持前述个人密钥Xn和标识符变换算法、文章、程序等的明文以及密码通信报文等的硬盘等构成的数据库6。另外,主体单元5的功能构成包括生成公用密钥的公用密钥生成单元7,进行通信数据加密和解密处理的加密解密处理单元8,生成密码通信用随机数据的随机生成单元9,和存储在密码通信时利用公用密钥生成单元7生成的公用密钥和利用随机生成单元9生成的密码通信用随机数据等的数据存储器10。
根据如下的动作,具备这种结构的各实体2的计算机设备进行用于如前所述的密码通信的处理。
也就是说,在发送侧和接收侧的任何一个计算机设备中都在生成公用密钥时(前述步骤3),首先利用密钥盘4对主体单元5指定使用的前述个人密钥Xn和标识符变换算法,并从前述的数据库6将该被指定的个人密钥Xn和标识符变换算法取入到主体单元5的公用密钥生成单元7中。再利用密钥盘4将通信对方一侧的标识符yn输入到主体单元5中。然后,该主体单元5的公用密钥生成单元7如前所述使标识符变换算法和个人密钥Xn作用于被输入的标识符yn的数据,生成公用密钥(前述步骤3-1、3-2),并将这种被生成的公用密钥存储在数据存储存储器10中。
在发送侧的计算机设备中,利用密钥盘4将用于生成前述密码通信用随机数据的数据(语句和文章等的输入操作数据)输入到主体单元5中。然后,基于该被输入的数据,该主体单元5的随机生成单元9生成如前所述的一次性的密码通信用随机数据(前述步骤4-1),并将这种被生成的密码通信用随机数据存储在数据存储器10中。
接着,在发送侧的计算机设备中,由密钥盘4对主体单元5指定数据库6内的应该发送的明文,这时,从数据库6将被指定的明文取人到加密解密处理单元8中。然后,该加密解密处理单元8使用存储在相同的数据存储器10的公用密钥,对存储在数据存储器10中的密码通信用随机数据进行加密(前述步骤4-2),同时将该加密的随机数据作为密钥对前述明文进行加密(前述步骤4-3)。这样,将利用加密解密处理单元8加密后的密码通信用随机数据和明文结合在一起成为密码通信报文保持在数据库6中后,另外再发送到通信对方一侧的计算机设备中。
另一方面,在接收到前述密码通信报文后的接收侧的计算机设备中,该密码通信报文保存在数据库6中,并将其取入至加密解密处理单元8。然后,加密解密处理单元8用存储在数据存储器10中的公用密钥将密码通信报文内的加密随机数据解密成密码通信用随机数据(前述步骤5-1)。再以该解密后的密码通信用随机数据为密钥,将密码通信报文内的加密明文解密成原来的明文(前述步骤5-2)。这样,将利用密码解密处理单元8解密的明文保持在数据库6中。
在如前所述结构的本实施形态的系统中,在中心1生成各实体2的个人密钥Xn时(事前准备处理),因使作为积分变换的傅里叶变换的算法作用于各实体2的姓名等的标识符yn,所以即使与标识符yn本身类似的很多,也能使对其进行傅里叶变换所形成的数据的分散性良好,并能提高对该数据作用中心矩阵等所成的个人密钥Xn的分散性。其结果,能使基于所谓的差分干扰导致的中心1的中心矩阵等的中心算法的破译困难。
这种场合,作为前述的积分变换除傅里叶变换外还能使用拉普拉斯变换、密勒变换、希尔伯特变换等,但在本实施形态中因使用傅里叶变换(包含快速傅里叶变换),所以能显著地提高前述分散性,同时用计算机设备能高速地对标识符yn进行傅里叶变换的运算处理。
另外,在生成个人密钥Xn时,因附加加权函数作为中心算法,所以能防止对有限域上的标识符yn的数据进行傅里叶变换所形成的数据异常分散,同时对于想要破译中心算法的干扰者,因除中心矩阵和傅里叶变换算法等,另外增加了称为加权函数的未知的算法要素,所以能使中心算法的破译更加困难。特别,因该加权函数基于一次性的随机数据生成为与预想无关的形状,所以能进一步确保前述破译的困难性。
此外,在生成个人密钥Xn时,因除中心算法外还附加根据实体2中固有的一次性的随机数据进行的随机变换,所以在各实体2的个人密钥Xn中包含每个实体2各自的而且相互无相关性的随机变换的成分。因此,例如多个实体2串通,即使想要从各自保持的个人密钥Xn破译中心算法等,但进行这种破译也是极其困难的。这种场合,特别在前述随机变换中,因为在利用一次性的个别随机数据对将傅里叶变换、加权函数和中心矩阵作用于标识符yn所成的数据中的不要位的值进行随机处理后,再将该无用位和有用位组合在一起进行排列变换,所以不能判断在由这种随机变换得到的个人密钥Xn的数据中哪一部分包含与无用位对应的数据,前述的破译变得更加困难。另外,对于该破译者来说,为了完全地破译本实施形态的系统,必须根据个人密钥Xn等的数据破译中心矩阵、加权函数、傅里叶变换(积分变换)和随机变换4种算法,这种破译事实上是不可能的。
此外,在本实施形态的系统中,为了在密码通信时生成公用密钥,必须预先将包含用于取消个人密钥Xn中反映的前述随机变换的成分的算法的前述标识符变换算法与个人密钥Xn一起分配到各实体2中。而且,因该标识符变换算法是将用于取消基于随机变换的成分的算法和傅里叶变换算法和加权函数加以合成的结果,所以从该标识符变换算法分别破译构成中心1的中心算法的随机变换的算法和加权函数以及傅里叶变换算法也是极基困难的。
因此,采用本实施形态的系统,则根据各实体2的个人密钥Xn等来破译该系统的安全上最重要的中心1的中心算法事实上是不可能的。
另外,在任意的实体i,j之间进行密码通信时,由于不是用密钥Jij对明文进行加密,而是将不具有偏移的特性的一次性的密码通信用随机数据作为密钥对该明文进行加密,同时用公用密钥Kij对作为用于解密这种加密明文的密钥的密码通信用随机数据进行加密,所以即使第三者收到被加密的通信数据,也难于从这种通信数据破译公用密钥Kij。并且,因很难破译该公用密钥Kij,所以第三者很难取得包含于该公用密钥Kij中的各实体2的个人密钥Xn的信息以及包含于该个人密钥Xn中的中心算法的信息。另外,在前述明文中,因以密码通信用随机数据作为密钥进行加密,所以也能确保该明文的机密性。
因此,采用本实施形态,则能提供对于各种干扰安全性高的密码通信系统。并且,在任意的实体i,j之间的密码通信时,各实体i,j仅将自己的个人密钥Xi,Xj和标识符变换算法作用于对方一侧的标识符yi,yj,因能够不是根据中心1的参与和实体i,j之间的事先连系等生成并共有公用密钥Kij,所以能提供不仅安全性高、而且简单且通用性好的密码通信系统。此外,如前所述在生成公用密钥Kij方面,标识符yn起到重要的作用,这一点与A.Shamir的论文“Identity-Based Cryptosystems and Signature Schemes/Advances inCryptology:Proceeding ofCRYPTO′84/Springer LNCS·196,1985,pp.47-53”中的考虑方法相同。
下面,对本实施形态的系统理论上的有效性进行说明。
在本系统中,基于线性变换对各实体2的个人密钥进行运算,并进一步对公用密钥进行运算。下面,对这种线性变换进行说明。
首先,以Xif作为在f人的实体2间生成公用密钥时实体i的个人密钥。这时,用于构成前述线性变换的一般的考虑方法是,任意地选择f输入对称变换g(是f个变量的函数,并具有对称性),对于实体i的标识符yi决定实体i的个人密钥Xif作为满足Xif(ξ1,…,ξf-1)=g(yi,ξ1,…,ξf-1)的f-1输入变换。这里,带下标的ξ是表示任意标识符的变量。这种场合,前述线性变换能看成f输入对称变换g的核按照多重线性映象(f重线性映象),这种线性变换基本上定义在有限体上的线性空间,并广义为环上的剩余类。
本系统是f=2的场合,前述的线性变换定义如下。
这里,在以下的说明中,设E表示属于中心1的实体的集合,I表示标识符的集合,K表示公用密钥的集合(参照图1)。另外,设Q表示具有单位元的可换环,J表示Q上的位数m的剩余类,K表示Q上的位数h的剩余类,J、K的元分别为m纵向量、h纵向量。如果Q作为体,则J、K分别为维数m、h的线性空间。位数m等于标识符的总数。
此外,以R作为构成从I到J的映象的线性变换,下面,称为恒等(identity)变换。这种恒等变换若对应于前述的实施形态的系统,则基本上与对标识符的数据施行附以加权函数的傅里叶变换(积分变换)的变换相当,还能扩展成如后所述的也包含前述随机变换的变换。
以前述为前提,首先,任意地选择并决定从J2(以J的2个元的组合为要素的集合),向公用密钥的集合K的对称Q阶多重线性映象(2输入对称变换)g:J2→K。这种g相当于用于根据对任意的2个标识符分别进行识别变换的结果生成对应于这些标识符的公用密钥的变换。
对于某个所给的标识符yi(∈I),决定Q上的h行m列的矩阵Xi,使其满足Xi·η=g(R(yi),η)。这里,η是Q上的任意的m纵向量、是J的元(下面相同)。
此外,对于某个所给的标识符yi(∈I),构成1输入变换Xi(ξ),使其满足Xi(ξ)=Xi·R(ξ)(其中,ξ是I的任意的元,下面相同)。
这种Xi(ξ)是对于实体i的个人密钥,该个人密钥Xi(ξ)在用前述矩阵Xi定义1输入变换Vi为Vi(η)=Xi·η时,能表示成下式
Xi(ξ)=Vi(R(ξ))
此外,在存在多个中心时,将Vi(η)=Xi·η的“Xi”的部分置换成在每个中心前述那样地决定的矩阵Xi的总和。
在这样定义个人密钥Xi时,由前述很容易可以知道,对于任意的实体a,b∈E,有Xa(yb)=Xb(ya)。也就是说,如果实体a,b将对方一侧的标识符yb,ya输入到各自的个人密钥Xa,Xb中,则能得到公用的密钥Xa(yb)=Xb(ya)。
此外,即使选择多变量多项式代替前述多重线性映象g也包含在本系统的线性变换的适用范围中。其理由是由于通过未知数的集合的适当变换,能将任意的多项式改写为线性多项式,以及由于这种变换能吸收到前述恒等变换R中。此外,无论几次变换都能看作线性变换和指数变换那样的运算的合成。
下面,对本系统的线性变换的执行性能和恒等变换R的作用进行说明。
对于任意的变换A,设Cd(A)、Ce(A)分别为变换A描述的复杂度和变换A的评价的复杂度。这时,对于前述的变换Xi、R、Vi,成立以下的关系式
Cd(Xi)=Cd(R)+Cd(Vi)
Ce(Xi)≤Ce(R)+Ce(Vi)
这种场合,假如用w[bit]记述表示个人密钥Xi的输入(标识符),则关于变换Vi的记述的复杂度Cd(Vi),下式成立。
Cd(Vi)=h·m·w[bit]
关于变换Vi的评价的复杂度Ce(Vi),下式成立。
Ce(Vi)=O(h·m)[Q-运算]
这里,O(h·m)[Q-运算]的意思是在可换环Q上的h·m的阶(order)。其值大致为O(w2)[bit变换],也就是说,能基于w2的阶进行评价。并且,在选择小的可换环Q(例如伽罗瓦域GF[2])时,Ce(Vi)较低。
因此,变换Xi的记述的复杂度Cd(Xi)和评价的复杂度Ce(Xi)大大负于恒等变换R记述的复杂度Cd(R)和评价的复杂度Ce(R)。
这里,对想要破坏系统的1个或者多个实体利用各自的个人密钥Xj的场合进行考察。
很明显,完全地破坏本系统决定前述的多重线性映象g:J2→K。这种场合,为了完全地破坏系统,必须中心协助或者与多重线性映象g的位数相同数(这大致上相等于标识符的总数m(=J的位数))的实体的协助,这实际上是不可能的。
接着,对基于一部分的实体j决定其它实体i的个人密钥Xi的可能性进行考察。如后所述,关于这个问题,恒等变换R起着重要的作用。
首先,所谓的“即使实体全体的集合E的部分集合B的全部实体j加以协助,这些实体j∈B使用各自的个人密钥Xj的全体{Xj|j∈B},也不能得到为了决定集合E-B内任意实体i的个人密钥Xi的有用信息”,很容易知道与“对于E-B内的各实体i,恒等变换R(yi)线性独立于B内的实体j的各自恒等变换R(yj)的全体{R(yj)|j∈B}”是等同的。因此,本系统的线性变换的信息安全性理论上,归结于集合{R(yi)|i∈E}的任意部分集合U是线性独立。因此,在线性变换和线性代数学的顺序组合之间有很强的关系,在评价线性变换的安全性上,特别重要的是考察由m行n列(这里,n=#E=e实体E的总数)的奇偶校验矩阵H=(R(y1),…,R(yn))定义的线性代码LR={z∈Qn|H·z=0},也就是说,考察用奇偶校验矩阵H的积为0向量的可换环Q上的n-纵向量表示的码字语的集合。很容易知道,存在所谓汉明(Hamming)权s的码字语z(∈LR),与基于s-1个实体j的协助能导入特定的实体i的个人密钥Xi是等同的。
另一方面,借助于如后所述使恒等变换R独立(将恒等变换R成为各实体中固有的),即使多个实体串通也难于破坏系统。也就是说,若对于假设想要破坏系统的各实体j(j∈B)的恒等变换R(yj)的集合{R(yj)|j∈B},其它的实体i的恒等变换R(yi)线性相关,即R(yj)=∑Cj·R(yj)(其中,Cj为适当的系数),则由前述的个人密钥的定义可见,对于实体i的个人密钥Xi和实体j(j∈B)的个人密钥Xj,下式成立。
Xi=∑Cj·Xj
因此,想要破坏系统的各实体j的集合B能容易地知道其它的实体i的个人密钥Xi。但是,在恒等变换R独立的场合,因该变换R是各实体中固有的,所以对于给予的实体j的集合B,不容易找到具有能破译其它个人密钥Xi的标识符yi的实体i。换言之,集合B的实体j不能从它们所具有的个人密钥Xj等的信息知道能破译哪个实体i的个人密钥Xi。相反地,对于具有给予的标识符yi的实体i,也不容易找到具有能破译其个人密钥Xi的标识符yi的集合B。换言之,即使特别指定具有想要破译的个人密钥Xi的实体i,也不能知道为了破译其个人密钥Xi而哪些实体之间串通即可。这样,通过使恒等变换R独立对于提高系统的复杂性及理论上安全性方面在本质上是重要的。
这样,在恒等变换R独立的场合,虽然能选择种种的线性变换,但它们基本上属于两大范围。
其中之一是用对应的线性代码LR熟知的代数学或者代数几何学的代码的恒等变换R的场合,另外一个是相应每个实体对恒等变换R进行个别地随机处理的场合。
这种场合,用前者的方法,假如为了安全性而标识符的总数m较大,则导致必要的数据量规模很大。例如,原始要素为α,设Q=GF(q):伽罗瓦域、h=1、β为α的ξ次方(logβ=ξ·logα),此外,设R(ξ)=[1,β,β2,…,βm-1]T,I编码成{0,1,2,…,n-1}。因这种恒等变换不具有单向性,所以不是严格的线性变换,相当于前述的R.Blom的论文“An Optimal Class ofSymmetric Key Generation System”中建议的线性变换,线性代码LR与里得·所罗门(Reed-Solomon)代码相当。并且,在这种方法中,网络内的实体的总数n必须比伽罗瓦域Q=GF(q)的q要小,例如,n=1012的场合,当用这种方法时,最小的Q为GF(240),必须要非常大规模的数据量。
对此,相应每个实体对恒等变换R进行个别地随机处理的后者的方法,是在前述的实施形态中用前述随机变换实现的方法,采用这种方法,则即使标识符的总数m(在本系统中它等于实体的总数n)大,也存在能高速处理并能用小规模的数据量完成的多个恒等变换R。
另一方面,利用众所周知的导出渐近的瓦尔谢莫夫·希尔伯特(Varshamov-Gilbert)的极限式的同样方法,能得到与该极限式对应的下面的关系式。
m/n+r≤Φ(b/n)
其中,r=m·logq(q-1)
这里,Φ是根据Φ(u)=u·logq(q-1)-u·logqu-(1-u)·logq(1-u)定义的函数。前述不等式中的b是想要破坏系统的实体j的总数(=#B)。
前述的不等式是规定为了破坏系统而必要的实体j的总数b的界限,这种不等式不成立的实体数b表示不能破坏系统。
并且,基于这种不等式,也能导出对于任意的m和b,即使b个实体j串通,也不能破译其它实体i的个人密钥Xi的恒等变换R存在。另外还知道,恒等变换R进行个别的随机处理在多数场合具有满足前述的条件并且线性独立良好的结构。
因此,本系统中,利用恒等变换R进行个别的随机处理,能提供安全性高的系统,也就是说,本系统利用恒等变换R进行个别的随机处理,提高了该变换R的记述的,复杂度Cd(R)和评价的复杂度Ce(R),并且提高了个人密钥Xi的记述复杂度Cd(Xi)和评价的复杂度Ce(Xi),能确保系统的安全性。
实际上,例如在Q=GF[2]、m=8192、h=64的场合,则Cd(Xi)=64[Kbyte]。这种场合,基于160bit的公用密钥,能在最大包含多到10120个实体的系统上的任意二个实体之间进行密码通信。并且,在使用200MHz时钟、32bit的CPU和640kbyte的存储器的场合,在20ms以内能算出各个人密钥。此外,这种系统如果不串通8192个实体就不能完全地破坏系统,另外,利用每个系统进行个别的随机处理,如果不串通256个以上的实体,则也不能得到对于其它实体的个人密钥任何的信息。
此外,在前述的实施形态中,作为中心算法除加权函数和傅里叶变换算法以外设定了中心矩阵,但也能用加权函数本身作为中心矩阵。
此外,在前述实施形态中,用傅里叶变换作为积分变换,但也可以用拉普拉斯变换、密勒变换、希尔伯特变换等的其它形式的积分变换。工业上的实用性
在国际互联网、个人计算机通信网等的网络中,本发明采用公用密钥方式的简单而且安全地进行密码通信的方法是有效的。

Claims (15)

1.一种密钥公用方法,其特征在于,
在包含多个实体和中心的网络中,两个实体具有在进行通信的实体之间进行通信数据的加密和解密用的公用的密钥,
利用只有该中心保持的各实体公用且至少包含积分变换算法的中心算法,所述中心预先对各实体中固有并且公开的标识符进行变换,并在各实体中生成固有的个人密钥,同时将所述个人密钥和所述积分变换算法分配到各实体中,
在所述实体之间相互进行通信时,借助于使自己持有的所述积分变换算法和所述个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
2.如权利要求1所述的密钥公用方法,其特征在于,
所述积分变换算法是附加加权函数的积分变换算法。
3.如权利要求2所述的密钥公用方法,其特征在于,
利用在所述中心中生成的随机数据,所述加权函数形成无法预测的模式。
4.如权利要求3所述的密钥公用方法,其特征在于,
所述随机数据是一次性的随机数据。
5.如权利要求1或2所述的密钥公用方法,其特征在于,
所述积分变换算法是傅里叶变换算法。
6.如权利要求1所述的密钥公用方法,其特征在于,
所述中心利用所述中心算法对所述标识符进行变换,再利用在各实体中固有的并且在各实体中未知的一次性的个别随机数据施行随机变换,从而生成所述个人密钥,同时将由用于消除包含在所述个人密钥中的所述随机变换的成分的算法和所述积分变换算法组成的标识符变换算法,与所述个人密钥一起分配到各实体中,
在所述实体之间相互进行通信时,借助于使自己持有的所述标识符变换算法和个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
7.如权利要求6所述的密钥公用方法,其特征在于,
借助于利用所述一次性的个别随机数据,对表示利用所述中心算法变换所述各实体的标识符后的数据列进行排列变换,完成所述随机变换。
8.如权利要求7所述的密钥公用方法,其特征在于,
表示利用所述中心算法变换所述各实体的标识符的数据列包含多个无用位,利用所述一次性的个别随机数据,对所述不要位的值进行随机处理,再借助于对包含所述不要位的所述数据列的全体进行排列变换,完成所述随机变换。
9.如权利要求6所述的密钥公用方法,其特征在于,
基于所述各实体的规定的处理,生成所述一次性的个别随机数据。
10.如权利要求9所述的密钥公用方法,其特征在于,
所述规定的处理是基于所述各实体的人工的输入操作,基于所述输入操作的时间,生成所述一次性的个别随机数据。
11.一种密钥公用方法,其特征在于,
在包含多个实体和中心的网络中,两个实体具有在进行通信的实体之间进行通信数据的加密和解密用的公用的密钥,
利用只有该中心保持的各实体公用的中心算法,所述中心预先对各实体中固有并且公开的标识符进行变换,再对变换的结果利用在各实体中固有并且在各实体中未知的一次性的个别随机数据施行随机变换,生成各实体固有的个人密钥,同时将所述个人密钥和包含消除在所述个人密钥中所含的所述随机变换的成分的算法的标识符变换算法分配到各实体中,
在所述实体之间相互进行通信时,借助于使自己持有的所述标识符变换算法和所述个人密钥作用于相互通信对方一侧的标识符,所述实体之间具有公用的密钥。
12.如权利要求11所述的密钥公用方法,其特征在于,
借助于利用所述一次性的个别随机数据,对表示利用所述中心算法变换所述各实体的标识符后的数据列进行排列变换,完成所述随机变换。
13.如权利要求12所述的密钥公用方法,其特征在于,
表示利用所述中心算法变换所述各实体的标识符的数据列包含多个无用位,利用所述一次性的个别随机数据,对所述不要位的值进行随机处理,再借助于对包含所述不要位的所述数据列的全体进行排列变换,完成所述随机变换。
14.如权利要求11所述的密钥公用方法,其特征在于,
基于所述各实体的规定的处理,生成所述一次性的个别随机数据。
15.如权利要求14所述的密钥公用方法,其特征在于,
所述规定的处理是基于所述各实体的人工的输入操作,基于所述输入操作的时间,生成所述一次性的个别随机数据。
CN97192326A 1996-02-21 1997-02-19 密钥公用方法 Pending CN1211362A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US70835/96 1996-02-21
JP7083596 1996-02-21
JP70832/96 1996-02-21
JP7083296 1996-02-21
JP21037696 1996-07-08
JP210376/96 1996-07-08

Publications (1)

Publication Number Publication Date
CN1211362A true CN1211362A (zh) 1999-03-17

Family

ID=27300451

Family Applications (2)

Application Number Title Priority Date Filing Date
CN97192374A Pending CN1211363A (zh) 1996-02-21 1997-02-19 运用公共密钥完成通信的方法
CN97192326A Pending CN1211362A (zh) 1996-02-21 1997-02-19 密钥公用方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN97192374A Pending CN1211363A (zh) 1996-02-21 1997-02-19 运用公共密钥完成通信的方法

Country Status (9)

Country Link
US (2) US5987129A (zh)
EP (2) EP0792042A3 (zh)
KR (2) KR19990082665A (zh)
CN (2) CN1211363A (zh)
AU (2) AU1732597A (zh)
CA (2) CA2247509A1 (zh)
IL (2) IL125829A0 (zh)
TW (2) TW395103B (zh)
WO (2) WO1997031449A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100568802C (zh) * 2002-11-20 2009-12-09 斯蒂芬·L.·博伦 使用多密钥产生流密码的方法
CN110351084A (zh) * 2019-07-17 2019-10-18 伟志股份公司 一种城市基础测绘数据保密处理方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US6907034B1 (en) * 1999-04-08 2005-06-14 Intel Corporation Out-of-band signaling for network based computer session synchronization
US7080255B1 (en) * 1999-05-19 2006-07-18 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, and cryptographic communications method and system
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
US6718038B1 (en) * 2000-07-27 2004-04-06 The United States Of America As Represented By The National Security Agency Cryptographic method using modified fractional fourier transform kernel
EP1323027A1 (en) * 2000-08-29 2003-07-02 NTRU Cryptosystems, Inc. Speed enhanced cryptographic method and apparatus
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
AU2002328819A1 (en) * 2001-06-12 2002-12-23 Ibm France Method of authenticating a plurality of files linked to a text document
EP2824868A1 (fr) * 2001-08-24 2015-01-14 Thomson Licensing Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
CA2771670C (en) * 2003-03-13 2013-04-02 Synodon Inc. Remote sensing of gas leaks
AU2003242598A1 (en) * 2003-05-29 2005-01-21 Pirelli & C. S.P.A. Method, system and computer program for the secured management of network devices
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
CN100421372C (zh) * 2003-11-18 2008-09-24 华为技术有限公司 一种安全发送传输密钥的方法
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
DE60315853D1 (de) * 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
CN1886928B (zh) 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法
CN100446016C (zh) * 2005-11-17 2008-12-24 北京兆维电子(集团)有限责任公司 一种实现数据安全保护的系统
RU2427103C2 (ru) * 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
US7886162B2 (en) * 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US8433927B2 (en) * 2007-05-29 2013-04-30 International Business Machines Corporation Cryptographically-enabled privileged mode execution
US8422674B2 (en) * 2007-05-29 2013-04-16 International Business Machines Corporation Application-specific secret generation
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
DE102007058163A1 (de) 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN101807997B (zh) * 2010-04-28 2012-08-22 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
CN102279908B (zh) * 2010-06-08 2014-03-12 安凯(广州)微电子技术有限公司 一种数字内容的保护方法及系统
CN103004129B (zh) * 2010-07-23 2015-04-08 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、程序及记录介质
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation
US10797879B2 (en) * 2018-07-03 2020-10-06 Lawrence Liu Methods and systems to facilitate authentication of a user
CN111355645A (zh) * 2020-03-06 2020-06-30 海信(广东)空调有限公司 家用电器、云端服务器及其对应的传输数据的方法
CN113162896A (zh) * 2020-12-23 2021-07-23 哈尔滨工业大学 基于三项加权分数傅里叶变换的物理层安全发射方法
CN114363858A (zh) * 2022-03-21 2022-04-15 苏州浪潮智能科技有限公司 蜂窝车联网协同通信的会话及注册方法、系统及相关组件

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JPS63314585A (ja) * 1987-06-17 1988-12-22 日本電気株式会社 順序変換表作成装置
DE4010305A1 (de) * 1990-03-30 1991-10-02 Gao Ges Automation Org Zufallszahlengenerator
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
JPH07175411A (ja) * 1993-12-20 1995-07-14 Csk Corp 暗号システム
FR2719925B1 (fr) * 1994-05-10 1996-06-07 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100568802C (zh) * 2002-11-20 2009-12-09 斯蒂芬·L.·博伦 使用多密钥产生流密码的方法
CN110351084A (zh) * 2019-07-17 2019-10-18 伟志股份公司 一种城市基础测绘数据保密处理方法
CN110351084B (zh) * 2019-07-17 2022-02-08 伟志股份公司 一种城市基础测绘数据保密处理方法

Also Published As

Publication number Publication date
KR19990087103A (ko) 1999-12-15
US5987129A (en) 1999-11-16
EP0792042A3 (en) 2000-12-27
US5987128A (en) 1999-11-16
IL125829A0 (en) 1999-04-11
AU1732497A (en) 1997-09-10
WO1997031448A1 (fr) 1997-08-28
CA2247478A1 (en) 1997-08-28
AU1732597A (en) 1997-09-10
TW395104B (en) 2000-06-21
EP0792043A2 (en) 1997-08-27
WO1997031449A1 (fr) 1997-08-28
KR19990082665A (ko) 1999-11-25
IL125832A0 (en) 1999-04-11
CN1211363A (zh) 1999-03-17
TW395103B (en) 2000-06-21
CA2247509A1 (en) 1997-08-28
EP0792042A2 (en) 1997-08-27
EP0792043A3 (en) 2000-12-20

Similar Documents

Publication Publication Date Title
CN1211362A (zh) 密钥公用方法
CN110995409B (zh) 基于部分同态加密算法的拟态防御裁决方法和系统
RU2017139315A (ru) Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
CN1121754A (zh) 数据加密的装置和方法
CN106789044B (zh) 标准模型下格上云存储密文数据公钥可搜索加密方法
CN1773905A (zh) 在安全通信系统中生成匿名公钥的方法、设备和系统
JP6477461B2 (ja) 順序保存暗号化システム、装置、方法およびプログラム
CN111526002B (zh) 一种基于格的多身份的全同态加密方法
CN1232588A (zh) 公用密钥密码系统方法及设备
CN111162894B (zh) 具有隐私保护的外包云存储医疗数据聚合的统计分析方法
CN108847934B (zh) 一种多维量子同态加密方法
CN1729645A (zh) 保密通信
CN1248365A (zh) 高速灵活的加密系统的方法及设备
CN112182660A (zh) 一种数据排序方法及装置
CN1905438A (zh) 一种基于标识的组合密钥管理方法和系统
WO2007142170A1 (ja) 不正者失効システム、暗号化装置、暗号化方法およびプログラム
CN111147244A (zh) 多方秘密分享方法、设备及可读存储介质
CN1465162A (zh) 共享数据精化装置及共享数据精化方法
CN110460442B (zh) 一种基于格的密钥封装方法
CN112906020B (zh) 一种基于格的分布式重线性化公钥生成方法
CN115642999A (zh) 一种用于私有信息高效检索的方法及系统
Theodouli et al. Implementing private k-means clustering using a LWE-based cryptosystem
CN113438254B (zh) 一种云环境上密文数据的分布式分类方法及系统
JPH1079729A (ja) 共通鍵通信方法
JP6643756B2 (ja) サーバ、サービス方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CI02 Correction of invention patent application

Correction item: Country (priority)

Correct: JP

False: US

Number: 11

Page: The title page

Volume: 15

COR Change of bibliographic data

Free format text: CORRECT: NATIONAL VARIETY ( PRIORITY ); FROM: US TO: JP

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1022694

Country of ref document: HK

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1020126

Country of ref document: HK