JP2000089669A - Encryption method, decryption method, encryption and decryption method and cipher communication system - Google Patents

Encryption method, decryption method, encryption and decryption method and cipher communication system

Info

Publication number
JP2000089669A
JP2000089669A JP10262037A JP26203798A JP2000089669A JP 2000089669 A JP2000089669 A JP 2000089669A JP 10262037 A JP10262037 A JP 10262037A JP 26203798 A JP26203798 A JP 26203798A JP 2000089669 A JP2000089669 A JP 2000089669A
Authority
JP
Japan
Prior art keywords
vector
ciphertext
plaintext
mod
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10262037A
Other languages
Japanese (ja)
Other versions
JP3518671B2 (en
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP26203798A priority Critical patent/JP3518671B2/en
Priority to US09/397,677 priority patent/US6798884B1/en
Publication of JP2000089669A publication Critical patent/JP2000089669A/en
Application granted granted Critical
Publication of JP3518671B2 publication Critical patent/JP3518671B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To permit high-speed decryption processing of sum-of-product type chiphers by setting a radix vector at a specific value with an encryption method for obtaining ciphertext by using a plaintext vector and the radix vector. SOLUTION: One entity (a) enciphers plaintext (x) to the ciphertext C=m0 D0+m1D1+...mK-1DK-1 by using the plaintext vector m=(m0, m1,..., mK-1) formed by dividing the plaintext (x) by K by an encryption device 1 and the radix vector D=(D0, D1,..., DK-1). Di (0<=i<=K-1) is set at Di=d0/d1 (where d= d0d1...dK-1) (arbitrary two numbers di, dj are primes)). The formed ciphertext C is sent via a communication path 3 from the entity (a) to another entity (b). The entity (b) deciphers this ciphertext C to the original plaintext (x) by a decryption device 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、平文を暗号文に変
換するための暗号化方法、及び、暗号文を元の平文に変
換するための復号方法に関し、特に、積和型暗号に関す
る。
[0001] 1. Field of the Invention [0002] The present invention relates to an encryption method for converting a plaintext into a ciphertext and a decryption method for converting a ciphertext into an original plaintext, and more particularly to a product-sum encryption.

【0002】[0002]

【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
2. Description of the Related Art In a modern society called an advanced information society, important documents and image information in business are transmitted, communicated, and processed in the form of electronic information based on a computer network. Such electronic information has a property that it can be easily copied and it is difficult to distinguish a copy from an original, and thus the importance of information security is emphasized. In particular, "sharing of computer resources",
The realization of a computer network that satisfies each element of "multi-access" and "wide area" is indispensable for the establishment of an advanced information society, but this includes elements inconsistent with the problem of information security between parties. As an effective method for resolving such inconsistency, cryptographic technology that has been used mainly in military and diplomatic aspects in the past history of humankind has attracted attention.

【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
[0003] Encryption means exchanging information so that the meaning of the information cannot be understood by anyone other than the parties. In encryption, it is encryption to convert an original sentence (plaintext) that anyone can understand into a sentence (ciphertext) whose meaning is unknown to a third party, and decryption is to return the ciphertext to plaintext. The entire process of encryption and decryption is collectively called an encryption system. In the encryption process and the decryption process, secret information called an encryption key and a decryption key are used, respectively. Since a secret decryption key is required at the time of decryption, only a person who knows the decryption key can decrypt the ciphertext, and the encryption can maintain the confidentiality of the information.

【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
[0004] Encryption methods can be broadly classified into two types: a common key encryption system and a public key encryption system. In the common key cryptosystem, the encryption key and the decryption key are equal, and the sender and the receiver have the same key to perform encrypted communication. The sender encrypts the plaintext based on the secret common key and sends it to the recipient,
The recipient uses the common key to decrypt the ciphertext into plaintext.

【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
In the public key cryptosystem, on the other hand, the encryption key and the decryption key are different, the sender encrypts the plaintext with the public key of the public receiver, and the receiver uses his / her own private key. Performs encrypted communication by decrypting the ciphertext.
The public key is a key for encryption, the secret key is a key for decrypting a ciphertext converted by the public key, and the ciphertext converted by the public key can be decrypted only by the private key.

【0006】[0006]

【発明が解決しようとする課題】公開鍵暗号系の1つで
ある積和型暗号に関して、新規な方式及び攻撃法が次々
に提案されているが、特に、多くの情報を短時間で処理
できるように高速復号可能な暗号化・復号の手法の開発
が望まれている。
With respect to the multiply-accumulate cryptosystem, which is one of the public key cryptosystems, new systems and attack methods have been proposed one after another, but in particular, a large amount of information can be processed in a short time. Thus, development of an encryption / decryption technique capable of high-speed decryption is desired.

【0007】本発明は斯かる事情に鑑みてなされたもの
であり、高速な復号処理が可能である、積和型暗号に関
する新規の暗号化方法及び復号方法を提供することを目
的とする。
The present invention has been made in view of such circumstances, and has as its object to provide a new encryption method and a new decryption method for multiply-accumulate encryption, which can perform high-speed decryption processing.

【0008】[0008]

【課題を解決するための手段】請求項1に係る暗号化方
法は、平文をK分割した平文ベクトルm=(m0
1 ,…,mK-1 )と基数ベクトルD=(D0 ,D1
…,DK-1 )とを用いて暗号文C=m0 0 +m1 1
+・・・+mK-1 K-1 を得る暗号化方法において、前
記Di (0≦i≦K−1)をDi =d/di (但し、d
=d0 1 …dK-1(任意の2つの数di ,dj は互い
に素))に設定することを特徴とする。
An encryption method according to claim 1.
The method is a plaintext vector m = (m0,
m 1, ..., mK-1) And the radix vector D = (D0, D1,
…, DK-1) And ciphertext C = m0D0+ M1D1
+ ... + mK-1DK-1In the encryption method to get
Note Di(0 ≦ i ≦ K−1)i= D / di(However, d
= D0d1... dK-1(Arbitrary two numbers di, DjAre each other
)).

【0009】請求項2に係る暗号化方法は、平文をK分
割した平文ベクトルm=(m0 ,m 1 ,…,mK-1 )と
基数ベクトルD=(D0 ,D1 ,…,DK-1 )とを用い
て暗号文C=m0 0 +m1 1 +・・・+mK-1
K-1 を得る暗号化方法において、前記Di (0≦i≦K
−1)をDi =(d/di )・vi (但し、d=d0
1 …dK-1 (任意の2つの数di ,dj は互いに素),
i :乱数)に設定することを特徴とする。
According to a second aspect of the present invention, in the encryption method, the plaintext is divided into K minutes.
The plaintext vector m = (m0, M 1, ..., mK-1)When
Radix vector D = (D0, D1, ..., DK-1) And
And ciphertext C = m0D0+ M1D1+ ... + mK-1D
K-1In the encryption method for obtainingi(0 ≦ i ≦ K
-1) to Di= (D / di) ・ Vi(However, d = d0d
1... dK-1(Arbitrary two numbers di, DjAre relatively prime),
vi: Random number).

【0010】請求項3に係る暗号化方法は、請求項1に
おいて、乱数ベクトルv=(v0 ,v1 ,…,vK-1
を用いて暗号文C=m0 0 0 +m1 1 1 +・・
・+mK-1 K-1 K-1 を得ることを特徴とする。
According to a third aspect of the present invention, in the encryption method according to the first aspect, the random number vector v = (v 0 , v 1 ,..., V K -1 ).
, The ciphertext C = m 0 v 0 D 0 + m 1 v 1 D 1 +...
+ M K-1 v K-1 D K-1 is obtained.

【0011】請求項4に係る復号方法は、請求項1,2
または3の何れかによって暗号化された暗号文Cを復号
する復号方法であって、以下の式(a)により平文ベク
トルm=(m0 ,m1 ,…,mK-1 )を求めることを特
徴とする。 mi ≡CDi -1 (mod di ) …(a)
The decoding method according to claim 4 is the method according to claims 1 and 2.
Or a decoding method for decoding the ciphertext C encrypted by one of 3, the following plaintext vector by formula (a) of m = (m 0, m 1 , ..., m K-1) to obtain the It is characterized by. m i ≡CD i -1 (mod d i ) (a)

【0012】請求項5に係る暗号化方法は、請求項1ま
たは2において、前記K個のdi の集合を複数組準備
し、それぞれの集合毎に暗号文を得るようにしたことを
特徴とする。
[0012] encryption method according to claim 5, in claim 1 or 2, and wherein a set of K d i prepare plural sets so as to obtain a ciphertext to each each set I do.

【0013】請求項6に係る暗号化・復号方法は、平文
をK分割した平文ベクトルm=(m 0 ,m1 ,…,m
K-1 )と基数ベクトルD=(D0 ,D1 ,…,DK-1
とを用いて前記平文を暗号文に変換し、その暗号文を元
の平文に変換する暗号化・復号方法において、前記Di
(0≦i≦K−1)を整数di を用いてd/di (但
し、d=d0 1 …dK-1 (任意の2つの数di ,dj
は互いに素))に設定するステップと、w<P(P:素
数)を満たすwを選択し、式(b)により公開鍵ベクト
ルc=(c0 ,c1 ,…,cK-1 )を求めるステップ
と、 ci ≡wDi (mod P) …(b) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(c)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(c) 暗号文Cに対して、中間復号文Mを式(d)のようにし
て求めるステップと、 M≡w-1C (mod P) …(d) この中間復号文Mを以下の式(e)により復号して平文
ベクトルm=(m0 ,m1 ,…,mK-1 )を求めるステ
ップと mi ≡MDi -1 (mod di ) …(e) を有することを特徴とする。
According to a sixth aspect of the present invention, there is provided an encryption / decryption method comprising the steps of:
Plaintext vector m = (m 0, M1, ..., m
K-1) And the radix vector D = (D0, D1, ..., DK-1)
And converts the plaintext into ciphertext, and uses the ciphertext as the original
In the encryption / decryption method for converting into plaintext ofi
(0 ≦ i ≦ K−1) is an integer diUsing d / di(However
And d = d0d 1... dK-1(Arbitrary two numbers di, Dj
Are mutually prime)) and w <P (P: prime)
Is selected, and w is the public key vector according to equation (b).
C = (c0, C1, ..., cK-1Steps to ask for
And ci≡wDi (Mod P) (b) By the inner product of the plaintext vector m and the public key vector c, the expression
(C) creating a ciphertext C, and C = m0c0+ M1c1+ ... + mK-1cK-1 .. (C) With respect to the ciphertext C, the intermediate decrypted text M
And M ス テ ッ プ w-1C (mod P) (d) This intermediate decrypted text M is decrypted by the following equation (e) to obtain a plain text.
Vector m = (m0, M1, ..., mK-1) Seeking Steward
And mi≡MDi -1 (Mod di) (E).

【0014】請求項7に係る暗号化・復号方法は、平文
をK分割した平文ベクトルm=(m 0 ,m1 ,…,m
K-1 )と基数ベクトルD=(D0 ,D1 ,…,DK-1
とを用いて前記平文を暗号文に変換し、前記暗号文を元
の平文に変換する暗号化・復号方法において、 前記Di (0≦i≦K−1)を式(f)にて設定するス
テップと、 Di =(d/di )・vi …(f) 但し、vi :乱数 di :整数 d=d0 1 …dK-1 (任意の2つの整数di ,dj は互いに素) w<P(P:素数)を満たすwを選択し、式(g)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wDi (mod P) …(g) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(h)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(h) 暗号文Cに対して、中間復号文Mを式(i)のようにし
て求めるステップと、 M≡w-1C (mod P) …(i) この中間復号文Mを以下の式(j)により復号して平文
ベクトルm=(m0 ,m1 ,…,mK-1 )を求めるステ
ップと mi ≡MDi -1 (mod di ) …(j) を有することを特徴とする。
According to a seventh aspect of the present invention, there is provided an encryption / decryption method comprising:
Plaintext vector m = (m 0, M1, ..., m
K-1) And the radix vector D = (D0, D1, ..., DK-1)
The ciphertext is converted to ciphertext using
In the encryption / decryption method for converting into plaintext ofi(0 ≦ i ≦ K−1) is set by equation (f).
Tep and Di= (D / di) ・ Vi ... (f) where vi: Random number di: Integer d = d0d1... dK-1 (Arbitrary two integers di, DjAre mutually prime) Select w that satisfies w <P (P: prime number), and
Public key vector c = (c0, C1, ..., cK-1)
And ci≡wDi (Mod P) (g) The inner product of the plaintext vector m and the public key vector c gives
(H) creating a ciphertext C; C = m0c0+ M1c1+ ... + mK-1cK-1 ... (h) For the ciphertext C, the intermediate decryption text M is expressed as
And M ス テ ッ プ w-1C (mod P) (i) This intermediate decrypted text M is decrypted by the following equation (j) to obtain a plain text.
Vector m = (m0, M1, ..., mK-1) Seeking Steward
And mi≡MDi -1 (Mod di) (J).

【0015】請求項8に係る暗号化・復号方法は、平文
をK分割した平文ベクトルm=(m 0 ,m1 ,…,m
K-1 )と基数ベクトルD=(D0 ,D1 ,…,DK-1
とを用いて前記平文を暗号文に変換し、前記暗号文を元
の平文に変換する暗号化・復号方法において、素数P,
Qを設定するステップと、基数ベクトルDPi(0≦i≦
K−1)を整数dPiを用いてDPi=dP /dPi(但し、
P =dP0P1…dPK-1(任意の2つの数dPi,dPj
互いに素))に設定するステップと、基数ベクトルDQi
(0≦i≦K−1)を整数dQiを用いてDQi=dQ /d
Qi(但し、dQ =dQ0Q1…dQK-1(任意の2つの数d
Qi,dQjは互いに素))に設定するステップと、中国人
の剰余定理を用いて、P,Qによる余りがそれぞれ
Pi,DQiとなるような最小の整数Di を導くステップ
と、w<N(N=PQ)を満たすwを選択し、式(k)
により公開鍵ベクトルc=(c0 ,c1 ,…,cK-1
を求めるステップと、 ci ≡wDi (mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(l)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(l) 暗号文Cに対して、法P,法Qにおいて、それぞれ中間
復号文MP ,MQ を式(m),式(n)のようにして求
めるステップと、 MP ≡w-1C (mod P) …(m) MQ ≡w-1C (mod Q) …(n) この中間復号文MP ,MQ を以下の式(o),式(p)
により復号して余りのペア(mi (P) ,mi (Q) )を求
めるステップと、 mi (P) ≡MP Pi -1 (mod dPi) …(o) mi (Q) ≡MQ Qi -1 (mod dQi) …(p) 求めたmi (P) ,mi (Q) に中国人の剰余定理を適用し
て、平文ベクトルm=(m0 ,m1 ,…,mK-1 )を求
めるステップとを有することを特徴とする。
[0015] In the encryption / decryption method according to claim 8, the plaintext
Plaintext vector m = (m 0, M1, ..., m
K-1) And the radix vector D = (D0, D1, ..., DK-1)
The ciphertext is converted to ciphertext using
In the encryption / decryption method for converting into plaintext of
Setting Q and the radix vector DPi(0 ≦ i ≦
K-1) is an integer dPiWith DPi= DP/ DPi(However,
dP= DP0dP1... dPK-1(Arbitrary two numbers dPi, DPjIs
Radix vector DQi
(0 ≦ i ≦ K−1) is an integer dQiWith DQi= DQ/ D
Qi(However, dQ= DQ0dQ1... dQK-1(Arbitrary two numbers d
Qi, DQjAre disjoint)) set the steps and the Chinese
Using the remainder theorem of
DPi, DQiThe smallest integer D such thatiSteps to guide
And w that satisfies w <N (N = PQ) are selected, and equation (k)
The public key vector c = (c0, C1, ..., cK-1)
C.i≡wDi (Mod N) ... (k) The inner product of the plaintext vector m and the public key vector c gives
(C) creating a ciphertext C shown in (l);0c0+ M1c1+ ... + mK-1cK-1 ... (l) For ciphertext C, in law P and law Q, respectively
Decrypted text MP, MQIs calculated as in Equations (m) and (n).
And MP≡w-1C (mod P) ... (m) MQ≡w-1C (mod Q) ... (n) This intermediate decrypted text MP, MQBy the following equations (o) and (p)
And the remaining pair (mi (P), Mi (Q))
And mi (P)≡MPDPi -1 (Mod dPi)… (O) mi (Q)≡MQDQi -1 (Mod dQi)… (P) The obtained mi (P), Mi (Q)Applying the Chinese remainder theorem to
And the plaintext vector m = (m0, M1, ..., mK-1)
And the step of determining

【0016】請求項9に係る暗号化・復号方法は、請求
項8において、前記Nを法として前記暗号文Cを送るよ
うにしたことを特徴とする。
A ninth aspect of the present invention is the encryption / decryption method according to the eighth aspect, wherein the ciphertext C is transmitted modulo N.

【0017】請求項10に係る暗号通信システムは、複数
のエンティティ間で暗号文による情報通信を行う暗号通
信システムにおいて、請求項1,2,3または5の何れ
かに記載の暗号化方法を用いて平文から暗号文を作成す
る暗号化器と、作成した暗号文を一方のエンティティか
ら他方のエンティティへ送信する通信路と、送信された
暗号文を元の平文に復号する復号器とを備えることを特
徴とする。
According to a tenth aspect of the present invention, there is provided an encryption communication system for performing information communication using a ciphertext between a plurality of entities, using the encryption method according to any one of the first, second, third, and fifth aspects. And a communication path for transmitting the generated ciphertext from one entity to the other entity, and a decryptor for decoding the transmitted ciphertext into the original plaintext. It is characterized by.

【0018】本発明の暗号化方法・復号方法の概念につ
いて、以下に説明する。K個の整数を要素とする集合
{di }を考える。なお、この集合の任意の2つの要素
は互いに素である。そして、式(1)に示すように、こ
れらのK個の要素の積をdとし、基数Di を式(2)の
ように定義する。 d=d0 1 …dK-1 …(1) Di =d/di …(2)
The concept of the encryption / decryption method of the present invention will be described below. Consider a set {d i } with K integers as elements. Note that any two elements of this set are disjoint. Then, as shown in equation (1), the product of these K number of elements is d, that defines the base D i as in Equation (2). d = d 0 d 1 ... d K-1 ... (1) D i = d / d i ... (2)

【0019】そして、メッセージm=(m0 ,m1
…,mK-1 )を、基数D=(D0 ,D 1 ,…,DK-1
を用いて、下記式(3)に示すように表記する。 M=m0 0 +m1 1 +・・・+mK-1 K-1 …(3) 但し、メッセージベクトルmの各要素mi はmi <di
を満たすように設定する。
Then, the message m = (m0, M1,
…, MK-1) With the radix D = (D0, D 1, ..., DK-1)
And expressed as shown in the following equation (3). M = m0D0+ M1D1+ ... + mK-1DK-1 ... (3) where each element m of the message vector miIs mi<Di
Set to satisfy.

【0020】本発明では、このようにして、つまり、式
(1)〜式(3)を利用して、暗号文を作成する。
In the present invention, a ciphertext is created in this manner, that is, by using equations (1) to (3).

【0021】基数を式(2)で与えた場合には、以下に
示すアルゴリズムにより、整数Mからメッセージm=
(m0 ,m1 ,…,mK-1 )を復号することができる。
この復号アルゴリズムを並列復号アルゴリズムという。
If the radix is given by equation (2), the message m =
(M 0 , m 1 ,..., M K -1 ) can be decoded.
This decoding algorithm is called a parallel decoding algorithm.

【0022】〔並列復号アルゴリズム〕 unit i(mi の復号) mi ≡MDi -1 (mod di [0022] [parallel decoding algorithm] unit i (m i decoding) m i ≡MD i -1 (mod d i)

【0023】このような概念に基づく暗号化手法とそれ
に対する復号方法とを、本発明の特徴とする。なお、具
体的な手法については後述する。
An encryption method based on such a concept and a decryption method for it are features of the present invention. The specific method will be described later.

【0024】[0024]

【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明による暗号化方法
・復号方法をエンティティa,b間の情報通信に利用し
た状態を示す模式図である。図1の例では、一方のエン
ティティaが、暗号化器1にて平文xを暗号文Cに暗号
化し、通信路3を介してその暗号文Cを他方のエンティ
ティbへ送信し、エンティティbが、復号器2にてその
暗号文Cを元の平文xに復号する場合を示している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be specifically described below. FIG. 1 is a schematic diagram showing a state where the encryption / decryption method according to the present invention is used for information communication between entities a and b. In the example of FIG. 1, one entity a encrypts a plaintext x into a ciphertext C by the encryptor 1 and transmits the ciphertext C to the other entity b via the communication path 3. , The decryptor 2 decrypts the ciphertext C into the original plaintext x.

【0025】(第1実施の形態)秘密鍵と公開鍵とを以
下のように準備する。 ・秘密鍵:{di },P,w ・公開鍵:{ci } 前記式(2)のように基数を与える。この場合、基数ベ
クトル{Di }は超増加数列ではなく、LLL(Lenatr
a-Lenatra-Lovasz)法攻撃に強い。また、w<P(Pは
大きな素数)を満たす整数wをランダムに選ぶ。また、
メッセージベクトルmの各要素mi はmi <di を満た
すように設定する。整数wを用いてDの成分より、公開
鍵ベクトルcを式(4),(5)のように導く。 ci ≡wDi (mod P) …(4) c=(c0 ,c1 ,…,cK-1 ) …(5)
(First Embodiment) A secret key and a public key are prepared as follows. • Secret key: {d i }, P, w • Public key: {c i } A radix is given as in the above equation (2). In this case, the radix vector {D i } is not a super-incremental sequence but LLL (Lenatr
a-Lenatra-Lovasz) Resistant to law attacks. In addition, an integer w that satisfies w <P (P is a large prime number) is randomly selected. Also,
Each element m i of the message vector m is set to satisfy the m i <d i. The public key vector c is derived from the components of D using the integer w as shown in equations (4) and (5). c i ≡wD i (mod P) (4) c = (c 0 , c 1 ,..., c K-1 ) (5)

【0026】また、μ<min(d0 ,d1 ,…,d
K-1 )なるμが各エンティティに公開される。エンティ
ティa側で、この公開されたμに基づいて、K次元のμ
以下の大きさのメッセージベクトルに平文xを分割す
る。エンティティa側で、メッセージベクトルmと公開
鍵ベクトルcとの内積を式(6)のように求めて、平文
xを暗号化して暗号文Cを得る。作成された暗号文Cは
通信路3を介してエンティティaからエンティティbへ
送信される。 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(6)
Μ <min (d 0 , d 1 ,..., D
K-1 ) is released to each entity. On the entity a side, based on the disclosed μ, K-dimensional μ
The plaintext x is divided into message vectors having the following sizes. On the entity a side, the inner product of the message vector m and the public key vector c is obtained as in Expression (6), and the plaintext x is encrypted to obtain a ciphertext C. The created ciphertext C is transmitted from the entity a to the entity b via the communication path 3. C = m 0 c 0 + m 1 c 1 +... + M K-1 c K-1 (6)

【0027】エンティティb側では、以下のようにして
復号処理が行われる。最初に、暗号文Cに対して、中間
復号文Mを式(7)のようにして導く。 M≡w-1C (mod P) …(7)
On the entity b side, decoding processing is performed as follows. First, an intermediate decrypted text M is derived for the cipher text C as shown in Expression (7). M≡w -1 C (mod P) (7)

【0028】この中間復号文Mは、具体的には前記式
(3)として与えられるので、前述の並列復号アルゴリ
ズムによって復号できる。K重の並列処理が可能である
場合には、2回の乗除算処理を実行するのに必要な時間
で暗号文Cを高速に復号できる。また、本発明では、最
上位の桁から順に(または最下位の桁から順に)メッセ
ージベクトルの各要素を復号する必要はなく、任意の桁
のメッセージ要素を自由に並列的に復号できるので、並
列通信が可能となる。
Since the intermediate decrypted text M is specifically given by the equation (3), it can be decrypted by the above-described parallel decryption algorithm. If K-fold parallel processing is possible, the ciphertext C can be decrypted at high speed in the time required to execute the multiplication / division processing twice. Further, in the present invention, it is not necessary to decode each element of the message vector in order from the most significant digit (or in order from the least significant digit), and a message element of an arbitrary digit can be freely decoded in parallel. Communication becomes possible.

【0029】ところで、2つのdi ,dj の組(di
j )を総当たり的に仮定すると、Pが露呈することに
なる。よって、実用上di は232程度に選ぶ必要があ
る。
By the way, a pair of two d i and d j (d i , d j
Assuming dj ) brute force, P will be exposed. Thus, practically d i must be chosen to about 2 32.

【0030】ここで、第1実施の形態における具体例を
示す。 ・秘密鍵 d=(11,17,29) D=(17・29,29・11,11・17) =(493, 319,187) P=59659 w=25252 w-1≡48633 (mod P) (D1 ,D2 ,D3 は超増加数列でない) ・公開鍵 c≡wD≡(40164, 1423, 9063) (mod P) ・暗号化 メッセージをm=(4,6,8)とする。 C=c・m=241698 ・復号 中間復号文Mを求め、並列復号アルゴリズムを用いて復
号する。 M≡w-1C≡5382 (mod 59659) m0 ≡5382・493 -1≡4 (mod 11) m1 =5382・319 -1≡6 (mod 17) m2 =5382・187 -1≡8 (mod 29) 以上のようにして、メッセージm=(4,6,8)を得
る。
Here, a specific example of the first embodiment will be described.・ Secret key d = (11,17,29) D = (17.29,29.11,11.17) = (493,319,187) P = 59659 w = 25252 w -1 ≡48633 (mod P) (D 1 , D 2 , and D 3 are not super-incremental sequences) Public key c {wD} (40164, 1423, 9063) (mod P) Encrypted message is m = (4, 6, 8). C = cm = 241698 Decryption Obtain the intermediate decrypted text M and decrypt it using a parallel decryption algorithm. M≡w −1 C≡5382 (mod 59659) m 0 ≡5382 · 493 −1 ≡4 (mod 11) m 1 = 5382 · 319 −1 ≡6 (mod 17) m 2 = 5382 · 187 −1 ≡8 (Mod 29) As described above, the message m = (4, 6, 8) is obtained.

【0031】(第2実施の形態)第1実施の形態に乱数
を付加した第2実施の形態について説明する。第1実施
の形態において、wとDi との積の総乗積を求めると、
下記式(8)のようになってwとdとの多重積となるの
で、w,dが求まる可能性が皆無とは言えない。よっ
て、第2実施の形態では、第1実施の形態での基数ベク
トルに乱数を掛け合わせたものを基数ベクトルとして使
用することにより安全性を強化する。
(Second Embodiment) A second embodiment in which random numbers are added to the first embodiment will be described. In the first embodiment, when the total product of the products of w and D i is obtained,
Since a multiplication product of w and d is obtained as in the following equation (8), there is no possibility that w and d can be obtained. Therefore, in the second embodiment, security is enhanced by using the radix vector multiplied by the random number in the first embodiment as a radix vector.

【0032】[0032]

【数1】 (Equation 1)

【0033】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{di },{vi },P,w ・公開鍵:{ci } 同程度の大きさの乱数v0 ,v1 ,…,vK-1 を用い
て、基数Di を式(9)のように与える。但し、di
i とは互いに素であるとする。 Di =(d/di )・vi …(9)
A secret key and a public key are prepared as follows. - secret key: {d i}, {v i}, P, w · public key: {c i} comparable magnitude of the random number v 0, v 1, ..., with v K-1, radix D i is given as in equation (9). However, it assumed to be relatively prime and d i and v i. D i = (d / d i ) · v i (9)

【0034】整数wを用いて、第1実施の形態と同様
に、公開鍵ベクトルcを以下の式(10),式(11)のよ
うに求める。 ci ≡wDi (mod P) …(10) c=(c0 ,c1 ,…,cK-1 ) …(11)
Using the integer w, the public key vector c is obtained as in the following equations (10) and (11), as in the first embodiment. c i ≡wD i (mod P) (10) c = (c 0 , c 1 ,..., c K-1 ) (11)

【0035】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(6))、暗号文Cを得る。
Message vector m and public key vector c
The ciphertext C is obtained in the same manner as in the first embodiment (Equation (6)) by the inner product of.

【0036】復号処理は、以下のようにして行われる。
暗号文Cに対して、中間復号文Mを式(12)のようにし
て求める。 M≡w-1C (mod P) …(12) この中間復号文Mは、具体的には前記式(3)として与
えられるので、第1実施の形態と同様に、並列復号アル
ゴリズムによって復号される。
The decoding process is performed as follows.
An intermediate decryption text M is obtained from the cipher text C as shown in Expression (12). M≡w −1 C (mod P) (12) Since the intermediate decryption text M is specifically given as the above equation (3), it is decrypted by the parallel decryption algorithm as in the first embodiment. You.

【0037】ここで、第2実施の形態における具体例を
示す。 ・秘密鍵 d=(11,17,29) v=(8,7,5) D=(2465,2233,1496) P=59659 w=25252 w-1≡48633 (mod P) ・公開鍵 c≡wD ≡(21843, 9961, 12845) (mod P) ・暗号化 メッセージをm=(7,8,9)とする。 C=c・m =348194 ・復号 中間復号文Mを求め、並列復号アルゴリズムを用いて復
号する。 M≡w-1C≡48583 (mod 59659) m0 ≡48583 ・2465-1≡7 (mod 11) m1 =48583 ・2233-1≡8 (mod 17) m2 =48583 ・1496-1≡9 (mod 29) 以上のようにして、メッセージm=(7,8,9)を得
る。
Here, a specific example of the second embodiment will be described.・ Private key d = (11,17,29) v = (8,7,5) D = (2465,2233,1496) P = 59659 w = 25252 w -1 {48633 (mod P) ・ Public key c} wD≡ (21843, 9961, 12845) (mod P)-Let the encrypted message be m = (7,8,9). C = c · m = 348194 Decryption An intermediate decrypted text M is obtained and decrypted using a parallel decryption algorithm. M≡w -1 C≡48583 (mod 59659) m 0 ≡48583 · 2465 -1 ≡7 (mod 11) m 1 = 48583 · 2233 -1 -18 (mod 17) m 2 = 48583 · 1496 -1 ≡9 (Mod 29) As described above, the message m = (7, 8, 9) is obtained.

【0038】(第3実施の形態)第2実施の形態では、
基数ベクトル自体に乱数を組み込むようにしたが、第1
実施の形態と同じ基数ベクトルを使用し、暗号文Cを作
成する段階で乱数v0 ,v1 ,…,vK-1 を付加するよ
うにすることもできる。この場合の暗号文Cは、第2実
施の形態と同じ形となる。
(Third Embodiment) In the second embodiment,
The random number is incorporated into the radix vector itself.
Using the same radix vector as in the embodiment, random numbers v 0 , v 1 ,..., V K -1 can be added at the stage of generating the ciphertext C. The ciphertext C in this case has the same form as in the second embodiment.

【0039】(第4実施の形態)第1実施の形態で基数
ベクトルを多重化した第4実施の形態について説明す
る。第4実施の形態は、第1実施の形態による基数ベク
トル{Di }を2つの法それぞれにおいて設定し、中国
人の剰余定理を利用した暗号化・復号方法である。
(Fourth Embodiment) A fourth embodiment in which radix vectors are multiplexed in the first embodiment will be described. The fourth embodiment is an encryption / decryption method that sets a radix vector {D i } according to the first embodiment in each of two moduli and uses the Chinese remainder theorem.

【0040】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{dPi},{dQi},P,Q,N,w ・公開鍵:{ci } 2つの大きな素数P,Qを選択し、それらの積をNとす
る。第1実施の形態におけるK個の要素からなる集合
{di }を2通り準備し、{dPi},{dQi}とする。
また、それらより生成した基数を{DPi},{DQi}と
する。中国人の剰余定理を用いて、P,Qによる余りが
それぞれDPi,DQiとなるような最小の整数Di を導
き、それを基数とする。
A secret key and a public key are prepared as follows. - secret key: {d Pi}, {d Qi}, P, Q, N, w · Public Key: Select {c i} 2 two large prime numbers P, Q, to those of the product with N. Two sets of {d i } consisting of K elements in the first embodiment are prepared, and set as {d Pi }, {d Qi }.
Also, the radix generated from them is {D Pi }, {D Qi }. Using Chinese remainder theorem leads P, each remainder by Q D Pi, the smallest integer D i such that D Qi, make it a base.

【0041】Nを法として、秘密の乱数wを用いて、第
1実施の形態と同様に、公開鍵ベクトルcを以下の式
(13),式(14)のように求める。 ci ≡wDi (mod N) …(13) c=(c0 ,c1 ,…,cK-1 ) …(14)
As in the first embodiment, the public key vector c is obtained by using the secret random number w modulo N as in the following equations (13) and (14). c i ≡wD i (mod N) (13) c = (c 0 , c 1 ,..., c K-1 ) (14)

【0042】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(6))、暗号文Cを得る。
Message vector m and public key vector c
The ciphertext C is obtained in the same manner as in the first embodiment (Equation (6)) by the inner product of.

【0043】復号処理は、以下のようにして行われる。
暗号文Cに対して、法P,法Qにおいて、それぞれ中間
復号文MP ,MQ を式(15),式(16)のようにして導
く。 MP ≡w-1C (mod P) …(15) MQ ≡w-1C (mod Q) …(16)
The decoding process is performed as follows.
Against ciphertext C, modulo P, at law Q, intermediate decrypted text M P, the M Q wherein each (15), derived as equation (16). M P ≡w -1 C (mod P ) ... (15) M Q ≡w -1 C (mod Q) ... (16)

【0044】各中間復号文MP ,MQ に関して、式(1
7),式(18)が成立する。但し、m i は、式(19),
式(20)の何れかであるとする。 MP =m0 (P) P0+m1 (P) P1+・・・+mK-1 (P) PK-1 …(17) MQ =m0 (Q) Q0+m1 (Q) Q1+・・・+mK-1 (Q) QK-1 …(18) mi ≡mi (P) (mod dPi) …(19) mi ≡mi (Q) (mod dQi) …(20)
Each intermediate decrypted text MP, MQFor the equation (1
7), Equation (18) holds. Where m iIs given by equation (19),
It is assumed that it is one of the equations (20). MP= M0 (P)DP0+ M1 (P)DP1+ ... + mK-1 (P)DPK-1 … (17) MQ= M0 (Q)DQ0+ M1 (Q)DQ1+ ... + mK-1 (Q)DQK-1 … (18) mi≡mi (P) (Mod dPi)… (19) mi≡mi (Q) (Mod dQi)… (20)

【0045】MP ,MQ に対して、並列復号アルゴリズ
ムを適用することによって、余りのペア(mi (P) ,m
i (Q) )を導くことができる。これらに対して中国人の
剰余定理を適用すると、メッセージmi <lcm
(dPi,dQi)を復号することができる。
By applying a parallel decoding algorithm to M P and M Q , the remaining pairs (m i (P) , m
i (Q) ) can be derived. Applying the Chinese remainder theorem to these, the message m i <lcm
(D Pi , d Qi ) can be decoded.

【0046】ここで、第4実施の形態における具体例を
示す。 ・秘密鍵 dP =(11,17,29) dQ =(13,19,23) DP =(493, 319,187) DQ =(437, 299,247) D=(946872238594, 409641492482, 772314923252) P=1042183 Q=960119 N=1000619699777 w=947284758293 w-1≡337608855274(mod N) ・公開鍵 c≡wD≡(940952460514, 717925054865, 8707125634
37)(mod N) ・暗号化 メッセージをm=(45,67,89)とする。 C=c・m=167937257544978 ・復号 中間復号文MP ,MQ を求め、並列復号アルゴリズムを
用いる。 MP ≡w-1C≡60201 (mod 1042183) MQ ≡w-1C≡61681 (mod 9600119) m0 (P) ≡MP ・493 -1≡1 (mod 11) m1 (P) ≡MP ・319 -1≡16 (mod 17) m2 (P) =MP ・187 -1≡2 (mod 29) m0 (Q) ≡MQ ・437 -1≡6 (mod 13) m1 (Q) ≡MQ ・299 -1≡10 (mod 19) m2 (Q) =MQ ・247 -1≡20 (mod 23) (m0 (P) ,m0 (Q) )から中国人の剰余定理により、
0 =45を求める。同様に、(m1 (P) ,m1 (Q) ),
(m2 (P) ,m2 (Q) ),からm1 =67,m2 =89を求
める。以下のようにして、メッセージm=(45,67,8
9)を得る。
Here, a specific example in the fourth embodiment will be described.・ Private key d P = (11,17,29) d Q = (13,19,23) D P = (493,319,187) D Q = (437,299,247) D = (946872238594, 409641492482, 772314923252) P = 1042183 Q = 960119 N = 1000619699777 w = 947284758293 w -1 {337608855274 (mod N) ・ Public key c {wD} (940952460514, 717925054865, 8707125634
37) (mod N)-The encrypted message is set to m = (45, 67, 89). C = c · m = 167937257544978 · decoding intermediate decrypted text M P, seek M Q, using parallel decoding algorithm. M P ≡w -1 C≡60201 (mod 1042183 ) M Q ≡w -1 C≡61681 (mod 9600119) m 0 (P) ≡M P · 493 -1 ≡1 (mod 11) m 1 (P) ≡ M P・ 319 -1 ≡16 (mod 17) m 2 (P) = M P P187 -1 ≡2 (mod 29) m 0 (Q) ≡M Q Q437 -1 ≡6 (mod 13) m 1 (Q) ≡M Q・ 299 -1 ≡10 (mod 19) m 2 (Q) = M Q・ 247 -1 ≡20 (mod 23) (m 0 (P) , m 0 (Q) ) By the remainder theorem of
Find m 0 = 45. Similarly, (m 1 (P) , m 1 (Q) ),
From (m 2 (P) , m 2 (Q) ), m 1 = 67 and m 2 = 89 are obtained. The message m = (45, 67, 8
9) get.

【0047】なお、合成数Nを法とする第4実施の形態
のような多重化方式では、Nの素因数分解が困難である
場合、Nを公開しても安全と考えられる。よって、その
ような場合には、Nを法として求めた暗号文Cを送付す
ることにより、暗号化効率が向上する。
In a multiplexing system such as the fourth embodiment in which the number N of composites is used as a modulus, if it is difficult to perform factorization of N, it is considered safe to disclose N. Therefore, in such a case, the encryption efficiency is improved by transmitting the ciphertext C obtained modulo N.

【0048】(第5実施の形態)第5実施の形態は、第
4実施の形態に乱数を付加した暗号方式、言い換える
と、第2実施の形態で基数ベクトルを多重化した暗号方
式である。なお、この第5実施の形態については、前述
の第1〜第4実施の形態を参照すれば容易にその内容が
理解されるので、詳細な説明は省略する。
(Fifth Embodiment) The fifth embodiment is an encryption system in which a random number is added to the fourth embodiment, in other words, an encryption system in which a radix vector is multiplexed in the second embodiment. Since the contents of the fifth embodiment can be easily understood by referring to the above-described first to fourth embodiments, detailed description will be omitted.

【0049】(第6実施の形態)第4実施の形態では、
2個の素数を用いた多重化方式について説明したが、3
個以上の素数を用いて多重化するようにしても良い。第
6実施の形態ではL個の素数P0 ,P1 ,…,PL-1
用いる場合について説明する。なお、P0 =P,P1
Qとすれば、第4実施の形態と一致する。
(Sixth Embodiment) In the fourth embodiment,
The multiplexing method using two prime numbers has been described.
Multiplexing may be performed by using more than the prime numbers. In the sixth embodiment, a case where L prime numbers P 0 , P 1 ,..., P L−1 are used will be described. Note that P 0 = P, P 1 =
Q is the same as in the fourth embodiment.

【0050】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{Pj },{rj,i },w ・公開鍵:{ci } 素数Pj (j=0,1,・・・,L−1)に対し、第4
実施の形態におけるD P ,DQ と同様なベクトルDPj
式(21)のように与える。 DPj =(rj /rj,0 ,rj /rj,1 ,…,rj /rj,j ,…,rj /rj,K-1 ) …(21) 但し、rj =rj,0 j,1 ・・・rj,K-1
A private key and a public key are prepared as follows.
You.・ Private key: $ Pj}, {Rj, i}, W ・ Public key: {ci} Prime Pj(J = 0, 1,..., L−1), the fourth
D in the embodiment P, DQVector D similar toPjTo
It is given as in equation (21). DPj  = (Rj/ Rj, 0, Rj/ Rj, 1, ..., rj/ Rj, j, ..., rj/ Rj, K-1…… (21) where rj= Rj, 0rj, 1... rj, K-1

【0051】ここで、中国人の剰余定理を適用すること
により、式(22)のようになる最小の整数をDi とし
て、基数とする。 Di ≡DPj,i (mod Pj ) …(22) そして、N=P0 1 …PL-1 を法として、第1実施の
形態と同様に公開鍵cを準備する。
[0051] Here, by applying the Chinese remainder theorem, the smallest integer satisfying the following equation (22) as D i, the radix. D i ≡D Pj, i (mod P j) ... (22) Then, the N = P 0 P 1 ... P L-1 modulo prepared similarly public key c in the first embodiment.

【0052】第6実施の形態では、第1実施の形態と比
べて、いわば2次元的な構造が組み込まれる。このこと
によって、次のような効果が期待される。 (1)K=Lとした場合、K2 個のパラメータを用いて
はじめてメッセージが復号される。次元数Kを同一にし
て比較した場合、より安全なシステムになっている。 (2)同様にK=Lとした場合、式(23)に示すDP0
j回巡回置換したベクトルをDpjとして用いると、回路
の単純化が可能となる。 DP0=(r0 /r0,0 ,r0 /r0,1 ,・・・,r0 /r0,K-1 ) …(23)
The sixth embodiment incorporates a so-called two-dimensional structure as compared with the first embodiment. As a result, the following effects are expected. (1) If K = L, the message is decoded only using K 2 parameters. When compared with the same number of dimensions K, the system is more secure. (2) Similarly, when K = L, the circuit can be simplified by using a vector obtained by cyclically replacing D P0 shown in Expression (23) j times as D pj . D P0 = (r 0 / r 0,0 , r 0 / r 0,1 ,..., R 0 / r 0, K-1 ) (23)

【0053】なお、この第6実施の形態において、r
j,i を16ビット程度、K=L=8とした場合、公開鍵サ
イズは約8.2 キロビット、秘密パラメータ数は74とな
る。
In the sixth embodiment, r
If j and i are about 16 bits and K = L = 8, the public key size is about 8.2 kilobits and the number of secret parameters is 74.

【0054】[0054]

【発明の効果】以上のように、本発明では、暗号化する
際の基数Di をDi =d/di (但し、d=d0 1
K-1 )に設定するようにしたので、平文ベクトルの各
要素を並列的に復号でき、簡単な装置構成にて高速な復
号を行うことができる。この結果、積和型暗号の実用化
の道を開くことに、本発明は大いに寄与できる。
As it is evident from the foregoing description, in the present invention, the base D i when encrypting D i = d / d i (where, d = d 0 d 1 ...
d K-1 ), each element of the plaintext vector can be decoded in parallel, and high-speed decoding can be performed with a simple device configuration. As a result, the present invention can greatly contribute to paving the way for the practical use of the product-sum encryption.

【図面の簡単な説明】[Brief description of the drawings]

【図1】2人のエンティティ間における情報の通信状態
を示す模式図である。
FIG. 1 is a schematic diagram showing a communication state of information between two entities.

【符号の説明】[Explanation of symbols]

1 暗号化器 2 復号器 3 通信路 a,b エンティティ DESCRIPTION OF SYMBOLS 1 Encryptor 2 Decryptor 3 Communication path a, b entity

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 平文をK分割した平文ベクトルm=(m
0 ,m1 ,…,mK- 1 )と基数ベクトルD=(D0 ,D
1 ,…,DK-1 )とを用いて暗号文C=m00 +m1
1 +・・・+mK-1 K-1 を得る暗号化方法におい
て、前記Di (0≦i≦K−1)をDi =d/di (但
し、d=d0 1 …dK-1 (任意の2つの数di ,dj
は互いに素))に設定することを特徴とする暗号化方
法。
1. A plaintext vector m = (m
0 , m 1 ,..., M K− 1 ) and the radix vector D = (D 0 , D
1, ..., D K-1 ) 0 ciphertext C = m by using a D 0 + m 1
D 1 +... + M K -1 In the encryption method for obtaining DK -1 , the Di (0≤i≤K-1) is calculated by Di = d / d i (where d = d 0 d 1). ... d K-1 (arbitrary two numbers d i , d j
Are mutually prime))).
【請求項2】 平文をK分割した平文ベクトルm=(m
0 ,m1 ,…,mK- 1 )と基数ベクトルD=(D0 ,D
1 ,…,DK-1 )とを用いて暗号文C=m00 +m1
1 +・・・+mK-1 K-1 を得る暗号化方法におい
て、前記Di (0≦i≦K−1)をDi =(d/di
・vi (但し、d=d0 1 …dK-1 (任意の2つの数
i ,dj は互いに素),vi :乱数)に設定すること
を特徴とする暗号化方法。
2. A plaintext vector m = (m
0 , m 1 ,..., M K− 1 ) and the radix vector D = (D 0 , D
1, ..., D K-1 ) 0 ciphertext C = m by using a D 0 + m 1
D 1 +... + M K -1 In an encryption method for obtaining DK -1 , the above D i (0 ≦ i ≦ K−1) is replaced by D i = (d / d i )
An encryption method characterized by setting v i (where d = d 0 d 1 ... D K -1 (arbitrary two numbers d i and d j are mutually prime) and v i : random number).
【請求項3】 乱数ベクトルv=(v0 ,v1 ,…,v
K-1 )を用いて暗号文C=m0 0 0 +m1 1 1
+・・・+mK-1 K-1 K-1 を得る請求項1記載の暗
号化方法。
3. A random number vector v = (v 0 , v 1 ,..., V
Ciphertext K-1) with a C = m 0 v 0 D 0 + m 1 v 1 D 1
The encryption method according to claim 1, wherein + ... + m K-1 v K-1 D K-1 is obtained.
【請求項4】 請求項1,2または3によって暗号化さ
れた暗号文Cを復号する復号方法であって、以下の式
(a)により平文ベクトルm=(m0 ,m1 ,…,m
K-1 )を求めることを特徴とする復号方法。 mi ≡CDi -1 (mod di ) …(a)
4. A decryption method for decrypting a ciphertext C encrypted according to claim 1, 2, or 3, wherein a plaintext vector m = (m 0 , m 1 ,..., M
K-1 ). m i ≡CD i -1 (mod d i ) (a)
【請求項5】 前記K個のdi の集合を複数組準備し、
それぞれの集合毎に暗号文を得るようにした請求項1ま
たは2記載の暗号化方法。
5. A plurality of sets of the K d i are prepared,
3. The encryption method according to claim 1, wherein a ciphertext is obtained for each set.
【請求項6】 平文をK分割した平文ベクトルm=(m
0 ,m1 ,…,mK- 1 )と基数ベクトルD=(D0 ,D
1 ,…,DK-1 )とを用いて前記平文を暗号文に変換
し、その暗号文を元の平文に変換する暗号化・復号方法
において、 前記Di (0≦i≦K−1)を整数di を用いてd/d
i (但し、d=d0 1 …dK-1 (任意の2つの数
i ,dj は互いに素))に設定するステップと、 w<P(P:素数)を満たすwを選択し、式(b)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wDi (mod P) …(b) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(c)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(c) 暗号文Cに対して、中間復号文Mを式(d)のようにし
て求めるステップと、 M≡w-1C (mod P) …(d) この中間復号文Mを以下の式(e)により復号して平文
ベクトルm=(m0 ,m1 ,…,mK-1 )を求めるステ
ップと mi ≡MDi -1 (mod di ) …(e) を有することを特徴とする暗号化・復号方法。
6. A plaintext vector m = (m
0, M1, ..., mK- 1) And the radix vector D = (D0, D
1, ..., DK-1) To convert the plaintext to ciphertext
Encryption / decryption method for converting the ciphertext into the original plaintext
In the above Di(0 ≦ i ≦ K−1) is an integer diUsing d / d
i(However, d = d0d 1... dK-1(Any two numbers
di, DjAre mutually prime)), and w that satisfies w <P (P: prime number) is selected.
Public key vector c = (c0, C1, ..., cK-1)
And ci≡wDi (Mod P) (b) By the inner product of the plaintext vector m and the public key vector c, the expression
(C) creating a ciphertext C, and C = m0c0+ M1c1+ ... + mK-1cK-1 .. (C) With respect to the ciphertext C, the intermediate decrypted text M
And M ス テ ッ プ w-1C (mod P) (d) This intermediate decrypted text M is decrypted by the following equation (e) to obtain a plain text.
Vector m = (m0, M1, ..., mK-1) Seeking Steward
And mi≡MDi -1 (Mod diAn encryption / decryption method comprising: (e).
【請求項7】 平文をK分割した平文ベクトルm=(m
0 ,m1 ,…,mK- 1 )と基数ベクトルD=(D0 ,D
1 ,…,DK-1 )とを用いて前記平文を暗号文に変換
し、前記暗号文を元の平文に変換する暗号化・復号方法
において、 前記Di (0≦i≦K−1)を式(f)にて設定するス
テップと、 Di =(d/di )・vi …(f) 但し、vi :乱数 di :整数 d=d0 1 …dK-1 (任意の2つの整数di ,dj は互いに素) w<P(P:素数)を満たすwを選択し、式(g)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wDi (mod P) …(g) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(h)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(h) 暗号文Cに対して、中間復号文Mを式(i)のようにし
て求めるステップと、 M≡w-1C (mod P) …(i) この中間復号文Mを以下の式(j)により復号して平文
ベクトルm=(m0 ,m1 ,…,mK-1 )を求めるステ
ップと mi ≡MDi -1 (mod di ) …(j) を有することを特徴とする暗号化・復号方法。
7. A plaintext vector m = (m
0 , m 1 ,..., M K− 1 ) and the radix vector D = (D 0 , D
1, ..., converts the plaintext into ciphertext using D K-1) and, in the encryption and decryption method for converting the ciphertext into the original plaintext, the D i (0 ≦ i ≦ K -1 ) setting a by a formula (f), D i = ( d / d i) · v i ... (f) where, v i: random number d i: integer d = d 0 d 1 ... d K-1 (Arbitrary two integers d i and d j are relatively prime) w that satisfies w <P (P: prime number) is selected, and the public key vector c = (c 0 , c 1 ,. K-1 ); and c i DwD i (mod P) (g) a step of creating a ciphertext C shown in equation (h) by an inner product of the plaintext vector m and the public key vector c; C = m 0 c 0 + m 1 c 1 +... + M K -1 c K -1 (h) A step of obtaining an intermediate decryption text M for the cipher text C as in equation (i); M≡w -1 C (mod P ... (i) The intermediate decrypted text M by decoding by the following formula (j) plaintext vector m = (m 0, m 1 , ..., m K-1) Step a m i ≡MD i -1 seeking ( mod d i )... (j).
【請求項8】 平文をK分割した平文ベクトルm=(m
0 ,m1 ,…,mK- 1 )と基数ベクトルD=(D0 ,D
1 ,…,DK-1 )とを用いて前記平文を暗号文に変換
し、前記暗号文を元の平文に変換する暗号化・復号方法
において、 素数P,Qを設定するステップと、 基数ベクトルDPi(0≦i≦K−1)を整数dPiを用い
てDPi=dP /dPi(但し、dP =dP0P1…d
PK-1(任意の2つの数dPi,dPjは互いに素))に設定
するステップと、 基数ベクトルDQi(0≦i≦K−1)を整数dQiを用い
てDQi=dQ /dQi(但し、dQ =dQ0Q1…d
QK-1(任意の2つの数dQi,dQjは互いに素))に設定
するステップと、 中国人の剰余定理を用いて、P,Qによる余りがそれぞ
れDPi,DQiとなるような最小の整数Di を導くステッ
プと、 w<N(N=PQ)を満たすwを選択し、式(k)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wDi (mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(l)に示す暗号文Cを作成するステップと、 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(l) 暗号文Cに対して、法P,法Qにおいて、それぞれ中間
復号文MP ,MQ を式(m),式(n)のようにして求
めるステップと、 MP ≡w-1C (mod P) …(m) MQ ≡w-1C (mod Q) …(n) この中間復号文MP ,MQ を以下の式(o),式(p)
により復号して余りのペア(mi (P) ,mi (Q) )を求
めるステップと、 mi (P) ≡MP Pi -1 (mod dPi) …(o) mi (Q) ≡MQ Qi -1 (mod dQi) …(p) 求めたmi (P) ,mi (Q) に中国人の剰余定理を適用し
て、平文ベクトルm=(m0 ,m1 ,…,mK-1 )を求
めるステップとを有することを特徴とする暗号化・復号
方法。
8. A plaintext vector m = (m
0 , m 1 ,..., M K− 1 ) and the radix vector D = (D 0 , D
1, ..., it converts the plaintext into ciphertext by using the D K-1), the encryption and decryption method for converting the ciphertext into the original plaintext, setting a prime number P, Q, Radix The vector D Pi (0 ≦ i ≦ K−1) is calculated by using the integer d Pi as follows: D Pi = d P / d Pi (where d P = d P0 d P1 ... D)
PK-1 (arbitrary two numbers d Pi and d Pj are relatively prime)), and radix vector D Qi (0 ≦ i ≦ K−1) is set to D Qi = d Q using an integer d Qi. / D Qi (However, d Q = d Q0 d Q1 ... d
Using QK-1 (arbitrary two numbers d Qi and d Qj are relatively prime) and using the Chinese remainder theorem so that the remainders of P and Q are D Pi and D Qi , respectively. Step of deriving the smallest integer D i , and selecting w satisfying w <N (N = PQ), and calculating the public key vector c = (c 0 , c 1 ,..., C K-1 ) by equation (k) C i ≡wD i (mod N) (k) a step of creating a ciphertext C shown in equation (1) by an inner product of the plaintext vector m and the public key vector c; C = m 0 c 0 + m 1 c 1 +... + M K -1 c K -1 (1) For the cipher text C, the intermediate decrypted texts MP and MQ are expressed by formulas (m), a step of obtaining as the formula (n), M P ≡w -1 C (mod P) ... (m) M Q ≡w -1 C (mod Q) ... (n) the intermediate decrypted text M P, M Q The following formula (o), formula (p)
Remainder pair decoded by determining a (m i (P), m i (Q)), m i (P) ≡M P D Pi -1 (mod d Pi) ... (o) m i (Q ) ≡M Q D Qi -1 (mod d Qi) ... (p) obtained m i (P), by applying the Chinese remainder theorem to m i (Q), the plaintext vector m = (m 0, m 1, ..., encryption and decryption method characterized by a step of obtaining a m K-1).
【請求項9】 前記Nを法として前記暗号文Cを送るよ
うにした請求項8記載の暗号化・復号方法。
9. The encryption / decryption method according to claim 8, wherein said ciphertext C is transmitted modulo N.
【請求項10】 複数のエンティティ間で暗号文による
情報通信を行う暗号通信システムにおいて、請求項1,
2,3または5の何れかに記載の暗号化方法を用いて平
文から暗号文を作成する暗号化器と、作成した暗号文を
一方のエンティティから他方のエンティティへ送信する
通信路と、送信された暗号文を元の平文に復号する復号
器とを備えることを特徴とする暗号通信システム。
10. A cryptographic communication system for performing information communication by cipher text between a plurality of entities, wherein
An encryptor that creates a ciphertext from a plaintext using the encryption method described in any of 2, 3, or 5, a communication path that sends the created ciphertext from one entity to the other entity, And a decryptor for decrypting the encrypted text into the original plaintext.
JP26203798A 1998-09-16 1998-09-16 Encryption communication method Expired - Fee Related JP3518671B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26203798A JP3518671B2 (en) 1998-09-16 1998-09-16 Encryption communication method
US09/397,677 US6798884B1 (en) 1998-09-16 1999-09-16 Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26203798A JP3518671B2 (en) 1998-09-16 1998-09-16 Encryption communication method

Publications (2)

Publication Number Publication Date
JP2000089669A true JP2000089669A (en) 2000-03-31
JP3518671B2 JP3518671B2 (en) 2004-04-12

Family

ID=17370158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26203798A Expired - Fee Related JP3518671B2 (en) 1998-09-16 1998-09-16 Encryption communication method

Country Status (1)

Country Link
JP (1) JP3518671B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990200B1 (en) 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990200B1 (en) 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem

Also Published As

Publication number Publication date
JP3518671B2 (en) 2004-04-12

Similar Documents

Publication Publication Date Title
Abusukhon et al. A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm
Garg et al. Comparison of asymmetric algorithms in cryptography
CN110851845A (en) Light-weight single-user multi-data all-homomorphic data packaging method
Mitra et al. Prevention of the man-in-the-middle attack on Diffie–Hellman key exchange algorithm: A review
Cherckesova et al. Post-Quantum Cryptosystem NTRUEnCrypt and Its Advantage over Pre–Quantum Cryptosystem RSA
Mohapatra Public key cryptography
JP2001282103A (en) Ciphering method
JP2000047581A (en) Ciphering method, ciphering and deciphering device, and cipher communication system
Tarigan et al. The combination of rsa and block chiper algorithms to maintain message authentication
JP2000089669A (en) Encryption method, decryption method, encryption and decryption method and cipher communication system
Kumar et al. Exploration and Implementation of RSA-KEM Algorithm
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
JP3517731B2 (en) Encryption communication method
Kadhim et al. A proposed method for encrypting and sending confidential data using polynomials
Bekkaoui et al. Data Security: A New Symmetric Cryptosystem based on Graph Theory
Memon et al. Randomized text encryption: A new dimension in cryptography
JP3592118B2 (en) Encryption device, encryption communication method, encryption communication system, and recording medium
JP3587763B2 (en) Encryption device, decryption device, encryption communication system and recording medium
JP2002182559A (en) Ciphering method, deciphering method, cipher communication method, cipher communication system, computer program, and recording medium
JP3953235B2 (en) Cryptographic communication method and cryptographic communication system
Krishna A randomized cloud library security environment
Chhotaray et al. Encryption by Hill cipher and by a novel method using Chinese remainder theorem in Galois field
Батыров et al. CRYPTOGRAPHIC ALGORITHMS
Ghadi Improving the Robustness of RSA Encryption Through Input-Based Key Generation.
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees