JP2000216768A - 暗号化方法及び暗号通信方法並びに暗号通信システム - Google Patents

暗号化方法及び暗号通信方法並びに暗号通信システム

Info

Publication number
JP2000216768A
JP2000216768A JP11014867A JP1486799A JP2000216768A JP 2000216768 A JP2000216768 A JP 2000216768A JP 11014867 A JP11014867 A JP 11014867A JP 1486799 A JP1486799 A JP 1486799A JP 2000216768 A JP2000216768 A JP 2000216768A
Authority
JP
Japan
Prior art keywords
entity
key
center
unique
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11014867A
Other languages
English (en)
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP11014867A priority Critical patent/JP2000216768A/ja
Publication of JP2000216768A publication Critical patent/JP2000216768A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密鍵生成関数及び鍵共有関数が分離不可能
であり、確率的に鍵共有が可能であり、安全性が高いべ
き積型のID−NIKSによる暗号通信方法を提供す
る。 【解決手段】 各エンティティのID情報に基づく各エ
ンティティ固有の公開鍵と各エンティティの乱数とを用
いたべき積演算により、センタ1にて秘密鍵(ベクトル
s)を生成して各エンティティへ送付し、各エンティテ
ィは、送付された該エンティティ固有の秘密鍵と公開さ
れた通信対象のエンティティの公開鍵とを用いたべき積
演算を行い、エンティティ固有の乱数の影響を取り除い
て、平文を暗号文に暗号化する際及び暗号文を平文に復
号する際に使用する2人のエンティティ間に共有な共有
鍵を生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の内容が当事
者以外にはわからないように情報を暗号化する暗号化方
法、その暗号化方法を利用した暗号通信方法、及び、暗
号通信システムに関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗
号系は、暗号系を利用する各ユーザ(エンティティ)が
暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵を公開
鍵リストにて公開し、復号鍵のみを秘密に保持するとい
う暗号系である。公開鍵暗号系では、この一対となる暗
号化鍵と復号鍵とが異なり、一方向性関数を利用するこ
とによって暗号化鍵から復号鍵を割り出せないという特
徴を持たせている。
【0005】公開鍵暗号系は、暗号化鍵を公開するとい
う画期的な暗号系であって、高度情報化社会の確立に必
要な上述した3つの要素に適合するものであり、情報通
信技術の分野等での利用を図るべく、その研究が活発に
行われ、典型的な公開鍵暗号系としてRSA暗号系が提
案された。このRSA暗号系は、一方向性関数として素
因数分解の困難さを利用して実現されている。また、離
散対数問題を解くことの困難さ(離散対数問題)を利用
した公開鍵暗号系も種々の手法が提案されてきた。
【0006】また、各エンティティの住所,氏名等の個
人を特定するID(Identity)情報を利用する暗号系が
提案された。この暗号系では、ID情報に基づいて送受
信者間で共通の暗号化鍵を生成する。また、このID情
報に基づく暗号技法には、(1)暗号文通信に先立って
送受信者間での予備通信を必要とする方式と、(2)暗
号文通信に先立って送受信者間での予備通信を必要とし
ない方式とがある。特に、(2)の手法は予備通信が不
要であるので、エンティティの利便性が高く、将来の暗
号系の中枢をなすものと考えられている。
【0007】この(2)の手法による暗号系は、ID−
NIKS(ID-based non-interactive key sharing sch
eme)と呼ばれており、通信相手のID情報を用いて予備
通信を行うことなく暗号化鍵を共有する方式を採用して
いる。ID−NIKSは、送受信者間で公開鍵,秘密鍵
を交換する必要がなく、また鍵のリスト及び第三者によ
るサービスも必要としない方式であり、任意のエンティ
ティ間で安全に通信を行える。
【0008】図4は、このID−NIKSのシステムの
原理を示す図である。信頼できるセンタの存在を仮定
し、このセンタを中心にして共有鍵生成システムを構成
している。図4において、エンティティXの名前,住
所,電話番号等のID情報は、ハッシュ関数h(・)を
用いてh(IDX )で表す。センタは任意のエンティテ
ィXに対して、センタ公開情報{PCi },センタ秘密
情報{SCi }及びエンティティXのID情報h(ID
X )に基づいて、以下のように秘密情報SXiを計算し、
秘密裏にエンティティXへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
【0009】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共有鍵KXYを、エン
ティティX自身の秘密情報{SXi},センタ公開情報
{PC i }及び相手先のエンティティYのID情報h
(IDY )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共有鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
【0010】上述した公開鍵暗号系では、例えばRSA
暗号系の場合にその公開鍵の長さは現在の電話番号の十
数倍となり、極めて煩雑である。これに対して、ID−
NIKSでは、各ID情報を名簿という形式で登録して
おけば、この名簿を参照して任意のエンティティとの間
で共有鍵を生成することができる。従って、図4に示す
ようなID−NIKSのシステムが安全に実現されれ
ば、多数のエンティティが加入するコンピュータネット
ワーク上で便利な暗号系を構築できる。このような理由
により、ID−NIKSが将来の暗号系の中心になると
期待されている。
【0011】
【発明が解決しようとする課題】通信相手のID情報を
用いて予備通信を行うことなく暗号化鍵及び復号鍵とな
る共有鍵を互いに共有するようなID−NIKSにあっ
ては、複数のエンティティの結託等の攻撃に対して十分
に安全であることが望まれる。しかしながら、以上のよ
うなID−NIKSにおいては、攻撃法が検討されて、
適当な人数のエンティティが結託すればセンタの秘密パ
ラメータが露呈するという問題を含んでいる。暗号学的
に安全なID−NIKSを構築できるか否かは、高度情
報化社会に重要な問題であり、より理想的な暗号方式の
探究が進められている。
【0012】このような状況にあって、本発明者等は、
秘密鍵生成関数及び鍵共有関数が分離不可能であって、
確率的に鍵共有が可能である安全性が高いID−NIK
Sの暗号方式を提案している。これらの従来の確率的I
D−NIKSでは、秘密鍵の一部が乱数で覆われてお
り、鍵共有時にその乱数部分を、削除したり、または、
相殺したり(特願平10−262035号,特願平10−338190
号)することにより、分離不可能性を実現している。
【0013】この乱数を用いた確率的ID−NIKSの
手法は、非常に有効であるが、従来は積和型ID−NI
KSに適用されているに過ぎない。この積和型確率的I
D−NIKSは、結託攻撃における閾値を大幅に向上さ
せたが、結託の問題を完全に解決したとは言えない。
【0014】本発明は斯かる事情に鑑みてなされたもの
であり、確率的ID−NIKSの手法をべき積型ID−
NIKSへ応用することにより、ID−NIKSに対す
る有力な攻撃法である結託攻撃の問題を含まず、従来例
に比べて安全性を高くできるID−NIKSによる暗号
化方法及び暗号通信方法並びに暗号通信システムを提供
することを目的とする。
【0015】
【課題を解決するための手段】請求項1に係る暗号化方
法は、センタから各エンティティへ各エンティティ固有
の秘密鍵を送付し、エンティティが前記センタから送付
された該エンティティ固有の秘密鍵を利用して平文を暗
号文に暗号化する暗号化方法において、各エンティティ
の公開鍵と各エンティティ固有の乱数とを用いたべき積
演算により各エンティティ固有の秘密鍵を生成し、この
秘密鍵と暗号文の送信先である相手のエンティティの公
開鍵とを用いてべき積演算を行い、エンティティ固有の
乱数の影響を取り除いて生成した共有鍵を使用して平文
を暗号文に暗号化することを特徴とする。
【0016】請求項2に係る暗号通信方法は、センタか
ら各エンティティへ各エンティティ固有の秘密鍵を送付
し、一方のエンティティが前記センタから送付された該
エンティティ固有の秘密鍵と公開された他方のエンティ
ティの公開鍵とから求めた共有鍵を利用して平文を暗号
文に暗号化して他方のエンティティへ伝送し、該他方の
エンティティが伝送された暗号文を、前記センタから送
付された該エンティティ固有の秘密鍵と公開された前記
一方のエンティティの公開鍵とから求めた、前記共有鍵
と同一の共有鍵を利用して元の平文に復号することによ
り、エンティティ間で情報の通信を行う暗号通信方法に
おいて、前記センタは、各エンティティの公開鍵と各エ
ンティティ固有の乱数とを用いたべき積演算により各エ
ンティティ固有の秘密鍵を生成し、各エンティティは、
この秘密鍵と相手のエンティティの公開鍵とを用いてべ
き積演算を行い、エンティティ固有の乱数の影響を取り
除いて前記共有鍵を生成するようにしたことを特徴とす
る。
【0017】請求項3に係る暗号通信システムは、送信
すべき情報である平文を暗号文に暗号化する暗号化処
理、及び、送信された暗号文を元の平文に復号する復号
処理を、複数のエンティティ間で相互に行う暗号通信シ
ステムにおいて、各エンティティ固有の公開鍵と各エン
ティティ固有の秘密の乱数とを用いたべき積演算により
各エンティティ固有の秘密鍵を生成して各エンティティ
へ送付するセンタと、該センタから送付された自身の秘
密鍵と通信対象のエンティティ固有の公開鍵とを用いて
べき積演算を行い、エンティティ固有の乱数の影響を取
り除くことにより、前記暗号化処理及び復号処理を行う
ための共有鍵を生成する複数のエンティティとを有する
ことを特徴とする。
【0018】本発明では、確率的ID−NIKSの手法
をべき積型ID−NIKSへ応用しており、秘密鍵生成
関数及び鍵共有関数が分離不可能であって確率的に鍵共
有が可能となる確率的ID−NIKSの利点と、結託者
が秘密を計算しようとした場合に計算値の桁数が非常に
大きくなってしまうというと構造的に結託攻撃に強いべ
き積型ID−NIKSの利点とを併せて持っており、結
託攻撃の問題を完全に解決している。
【0019】
【発明の実施の形態】まず、ID−NIKSを実現する
ための条件及び安全なID−NIKSであるための条件
について考察する。但しi,j,y及びzはエンティテ
ィを表し、v i は多くの場合にIDのハッシュ値である
エンティティiの公開鍵、si はエンティティiの秘密
鍵、Kijはエンティティiが求めたエンティティjとの
共有鍵とする。
【0020】ID−NIKSを実現するためには、以下
の条件1〜3の3つの条件が必要である。
【0021】〔条件1(秘密鍵生成条件)〕センタは、
秘密鍵生成関数f(・)を用いて、エンティティiの公
開鍵vi から対応する秘密鍵si を求めることができ
る。 si =f(vi
【0022】〔条件2(共有鍵生成条件)〕共有鍵生成
関数g(・)を用いて、エンティティiの秘密鍵si
エンティティjの公開鍵vj とから共有鍵Kijを求める
ことができる。 Kij=g(si ,vj
【0023】〔条件3(鍵共有条件)〕エンティティi
がエンティティjに対して生成する共有鍵Kijと、エン
ティティjがエンティティiに対して生成する共有鍵K
jiとは等しい。 Kij=Kji 従って、共有鍵生成関数g(・)に秘密鍵生成関数f
(・)を代入して得られる、公開鍵vi ,vj を変数と
する鍵共有関数F(・)は対称関数である。 F(vi ,vj )=F(vj ,vi ) 但し、 F(vi ,vj )=g( f(vi ),vj )=g(s
i ,vj
【0024】ここで、分離可能という概念を以下のよう
に定義する。定義:適当な可換算法を○として、以下の
式が必ず満たされる場合に、関数fは演算○により分離
可能であると定義する。 f(x+y)=f(x)○f(y) 例えば、f(x)=ax,f(x)=ax は、以下に示
すように分離可能である。 f(x+y)=a(x+y)=ax+ay=f(x)+
f(y) f(x+y)=ax+y =ax ・ay =f(x)・f
(y) 一方、f(x)=ax+bは、以下に示すように分離可
能でない。 f(x+y)=a(x+y)+b=ax+ay+b f(x)+f(y)=ax+b+ay+b=ax+ay
+2b よって、f(x+y)≠f(x)+f(y)
【0025】攻撃対象のエンティティzの公開鍵vz
結託者の公開鍵vi の線形結合で表され、しかも、秘密
鍵生成関数または鍵共有関数の何れか一方が多項式時間
で分離可能な関数である場合には、センタ秘密を求める
ことなくエンティティの秘密鍵及び共有鍵を偽造するこ
とができる。この攻撃法は従来より線形攻撃と呼ばれて
きた。
【0026】従来、公開鍵vz を線形結合で表すことは
容易と考えられていたが、攻撃したいエンティティの公
開鍵vz を線形結合で表すことが必ずしも容易でない方
式も開発されている。そこで、線形攻撃を、公開鍵vz
を線形結合として表すという前段の攻撃部分と、その場
合に関数を分離して鍵を偽造するという後段の攻撃部分
とに分けて考えるべきである。以下の説明では、この線
形攻撃の前段を結合攻撃、後段を分離攻撃と呼んで区別
する。なお、線形攻撃は、この結合攻撃及び分離攻撃の
両攻撃をまとめたものを指すこととする。
【0027】分離攻撃に対しては以下の定理が成立す
る。 定理1:(秘密鍵に対する分離攻撃) 公開鍵vz に対して整数係数による結合攻撃が成立し、
秘密鍵生成関数が演算○により多項式時間で分離可能で
あり、しかも、演算○に対する逆元が多項式時間で求ま
る場合には、秘密鍵による分離攻撃により秘密鍵sz
多項式時間で偽造できる。 定理2:(共有鍵に対する分離攻撃) 公開鍵vz に対して整数係数による結合攻撃が成立し、
秘密鍵生成関数が演算○により多項式時間で分離可能で
あり、しかも、演算○に対する逆元が多項式時間で求ま
る場合には、共有鍵のみを用いた分離攻撃により共有鍵
yzを多項式時間で偽造できる。
【0028】上述したような分離攻撃に対して安全なI
D−NIKSを構成するためには、以下の条件4,5を
満たせば良い。
【0029】〔条件4(分離攻撃に対する秘密鍵の安全
性)〕秘密鍵生成関数f(・)を多項式時間で分離する
ことは困難である。
【0030】〔条件5(分離攻撃に対する共有鍵の安全
性)〕鍵共有関数F(・)を多項式時間で分離すること
は困難である。
【0031】この条件5は非常に厳しく、途中の計算に
かかわらず、鍵共有段階の関数形が分離可能となってい
るだけで安全ではないことを意味する。例えば、積和型
ID−NIKSまたはべき積型ID−NIKSはこの条
件を満たしていない。
【0032】図1は、本発明の暗号通信システムの構成
を示す模式図である。情報の隠匿を信頼できるセンタ1
が設定されており、このセンタ1としては、例えば社会
の公的機関を該当できる。このセンタ1と、この暗号系
システムを利用するユーザとしての複数の各エンティテ
ィa,b,…,zとは秘密通信路2a,2b,…,2z
により接続されており、この秘密通信路2a,2b,
…,2zを介してセンタ1から秘密の鍵情報が各エンテ
ィティa,b,…,zへ伝送されるようになっている。
また、2人のエンティティの間には通信路3ab,3az,
3bz,…が設けられており、この通信路3ab,3az,3
bz,…を介して通信情報を暗号化した暗号文が互いのエ
ンティティ間で伝送されるようになっている。
【0033】以下、本発明の確率的に鍵共有可能なべき
積型ID−NIKSの実施の形態について説明する。
【0034】(センタ1での準備処理)センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 P 大きな素数 D 正の整数 ベクトルh(・) n次元の公開鍵ベクトルを生成する一方向性 ハッシュ関数 秘密鍵 T mビットの乱数からなるn×nの対称行列 y Mビットのセンタ秘密乱数 ベクトルγi cビットの乱数からなる個人乱数ベクトル δi Lビットの個人秘密乱数 但し、ハッシュ関数ベクトルh(・)を用いて生成した
公開鍵ベクトルの全ての成分の和はeになるとし、gcd
(e,P−1)=1とする。また、各鍵のビット数につ
いては、後述するパラメータの条件(式(9))を満た
すものとする。
【0035】(エンティティの登録処理)エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiの公開鍵ベクトルvi (=ベクトルh(I
i ))とを用いて以下の式(1)に従って、エンティ
ティiの秘密鍵ベクトルsi を求め、求めたベクトルs
i をエンティティiへ秘密裏に送って、登録を完了す
る。但し、modは、二項演算子のmodである。即
ち、a mod P はaをPで割った剰余を求める演算を表す
とする。また、d≡e-1(mod P)とおく。更に、指数
部は行列のべき乗演算(べき積演算)を表す。
【0036】
【数1】
【0037】(エンティティ間の共有鍵の生成処理)エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、法Pによる式(2)に
従って、Tij″を求め、次に整数環上で式(3)の計算
によりKijを得る。
【0038】
【数2】
【0039】(パラーメータ設定)まず、整数環上で、
式(4),式(5)のようにおく。
【0040】
【数3】
【0041】そして、これらの有効ビット数がXとなる
ように個人乱数δi ,ベクトルγiの大きさを設定す
る。即ち、式(6),式(7)のように設定する。な
お、これらをe個掛け合わせても、有効ビット数はlo
2 e程度しか減少しない。
【0042】
【数4】
【0043】共有鍵Kijが有効ビット内に入るように、
使用する各鍵の大きさを、式(8)の条件を満たすよう
に設定する。即ち、式(9)となるように、パラメータ
を設定する。
【0044】
【数5】
【0045】ここで、有効ビット数Xを、式(10)〜式
(12)に示すようにXH ,XM ,X L の3つの部分に分
けて考えると、XM ビットの共有鍵が得られることが分
かる。 XH =e2 m+M−|P| …(10) XM =|P|−|D| …(11) XL =|D|−(e2 m+M−X) …(12)
【0046】例えば、公開鍵を84ビットの重み7の2進
ベクトル(e=7)とし、XH =X M =XL =64ビット
(有効ビット数X=192 ビット)と設定した場合を考え
る。この場合、センタ1の秘密の大きさをm=64ビット
とし、M=em,L=cとすると、式(9)のパラメー
タの条件より、P,Dをそれぞれ3520,3456ビットにす
ればよい。
【0047】次に、上述した暗号システムにおけるエン
ティティ間の情報の通信について説明する。図2は、2
人のエンティティa,b間における情報の通信状態を示
す模式図である。図2の例は、エンティティaが平文
(メッセージ)Mを暗号文Cに暗号化してそれをエンテ
ィティbへ伝送し、エンティティbがその暗号文Cを元
の平文(メッセージ)Mに復号する場合を示している。
【0048】センタ1には、各エンティティa,bの個
人識別情報IDa ,IDb に基づきハッシュ関数を利用
してベクトルva ,vb (公開鍵)を得る公開鍵生成器
1aと、前記式(1)に従って各エンティティa,b固
有のベクトルsa ,sb (秘密鍵)を求める秘密鍵生成
器1bとが備えられている。そして、センタ1から各エ
ンティティa,bへ秘密鍵ベクトルsa ,sb へ送付さ
れる。
【0049】エンティティa側には、エンティティbの
個人識別情報IDb を入力し、ハッシュ関数を利用して
ベクトルvb (公開鍵)を得る公開鍵生成器11と、セ
ンタ1から送られる秘密のベクトルsa と公開鍵生成器
11からの公開鍵であるベクトルvb とに基づいてエン
ティティaが求めるエンティティbとの共有鍵Kabを生
成する共有鍵生成器12と、共有鍵Kabを用いて平文
(メッセージ)Mを暗号文Cに暗号化して通信路30へ
出力する暗号化器13とが備えられている。
【0050】また、エンティティb側には、エンティテ
ィaの個人識別情報IDa を入力し、ハッシュ関数を利
用してベクトルva (公開鍵)を得る公開鍵生成器21
と、センタ1から送られる秘密のベクトルsb と公開鍵
生成器21からの公開鍵であるベクトルva とに基づい
てエンティティbが求めるエンティティaとの共有鍵K
baを生成する共有鍵生成器22と、共有鍵Kbaを用いて
通信路30から入力した暗号文Cを平文(メッセージ)
Mに復号して出力する復号器23とが備えられている。
【0051】エンティティaからエンティティbへ情報
を伝送しようとする場合、まず、エンティティbの個人
識別情報IDb が公開鍵生成器11に入力されてベクト
ルv b (公開鍵)が得られ、得られたベクトルvb が共
有鍵生成器12へ送られる。また、センタ1から式
(1)に従って求められたベクトルsa が共有鍵生成器
12へ入力される。そして、式(2),(3)に従って
共有鍵Kabが求められ、暗号化器13へ送られる。暗号
化器13において、この共有鍵Kabを用いて平文(メッ
セージ)Mが暗号文Cに暗号化され、暗号文Cが通信路
30を介して伝送される。
【0052】通信路30を伝送された暗号文Cはエンテ
ィティbの復号器23へ入力される。エンティティaの
個人識別情報IDa が公開鍵生成器21に入力されてベ
クトルva (公開鍵)が得られ、得られたベクトルva
が共有鍵生成器22へ送られる。また、センタ1から式
(1)に従って求められたベクトルsb が共有鍵生成器
22へ入力される。そして、式(2),(3)に従って
共有鍵Kbaが求められ、復号器23へ送られる。復号器
23において、この共有鍵Kbaを用いて暗号文Cが平文
(メッセージ)Mに復号される。
【0053】次に、本発明の方式の実現性について説明
する。式(1)を式(2)の右辺に代入して整数環上で
計算すると、式(13)のようになる。
【0054】
【数6】
【0055】Tij′を乱数がない真の値Tijと整数環上
で比較した場合、もし繰り上がりがなければ、上位{X
−log2 (e+1)}ビットが一致していることがわ
かる。即ち、式(14)となる。但し、真の値Tijはすべ
ての乱数を0として式(15)のように置いた。
【0056】
【数7】
【0057】式(15)で示されるこのTijは明らかに対
称関数であるので、Tij=Tjiが成立する。従って、T
ij′とTji′とを比較しても、もし繰り上がりがなけれ
ば、上位{X−log2 (e+1)}ビットが一致して
いることがわかる。
【0058】よって、{XL −log2 (e+1)}ビ
ットすべてが繰り上がらない限り、両エンティティで作
成した共有鍵KijとKjiとは等しくなる。{XL −lo
2(e+1)}ビットのすべてが繰り上がる確率は、
式(16)で示され、ごく僅かである。従って、XL を十
分大きく設定した場合には、圧倒的に高い確率でKij
jiとなることが分かる。例えば、上述した数値例(X
L =64,e=7)の場合には、両エンティティとも1/
60の確率でしか誤った共有鍵を生成しないことにな
る。
【0059】
【数8】
【0060】次に、本発明の方式の安全性について説明
する。本発明の方式における秘密鍵生成関数,鍵共有関
数はそれぞれ、式(17),式(18)のように表される。
【0061】
【数9】
【0062】(分離攻撃に対する秘密鍵の安全性)式
(17)に示す秘密鍵生成関数f(・)にベクトルx+ベ
クトルyを代入すると、式(19)のようになる。但し、
*は成分同士の積を表す。一方、式(20)が成立する。
【0063】
【数10】
【0064】よって、式(21)のようになり、秘密鍵生
成関数は分離不可能である。従って、条件4を満たして
おり、秘密鍵は分離攻撃に対して安全である。
【0065】
【数11】
【0066】(分離攻撃に対する共有鍵の安全性)鍵共
有関数F(・)に関して、式(15)は分離可能である
が、式(18)において右辺の分子はPで割った剰余に対
し、更に分離不可能な関数である床関数を作用させてい
るため、明らかに分離不可能である。即ち、式(22)と
なっている。従って、条件5を満たしており、共有鍵は
分離攻撃に対して安全である。
【0067】
【数12】
【0068】(有限体上での線形攻撃に対する安全性)
1次独立なn人の結託者の公開鍵ベクトルvi を並べた
行列Vを式(23)とすると、任意のベクトルvz に対し
てPを法として、式(24)を求めることができ、式(2
5)に示すように、ベクトルvz をn人の結託者による
線形結合で表すことができる。
【0069】
【数13】
【0070】ここで、ベクトルuz を式(26)のように
設定すると、Pを法として、式(27)に示すベクトルs
z ′を求めることができる。但し、指数部分は各成分毎
に作用させるものとする。
【0071】
【数14】
【0072】しかしながら、ベクトルuz のすべての成
分の和がeを超えてしまうと、乱数成分が法Pよりも大
きくなり、鍵の全桁を覆い尽くす。従って、式(27)で
生成するベクトルsz ′はエンティティzの秘密鍵とは
なっていない。よって、n人の結託者による有限体上で
の線形攻撃に対して、本発明の方式は安全である。
【0073】また、究極に不利な状況として、3人のエ
ンティティによってベクトルvz が、式(28)のように
示された場合であっても、線形攻撃は成立しない。
【0074】
【数15】
【0075】このような場合、通常は以下の式(29)の
ような攻撃が成立する筈である。しかしながら、以下の
ような理由により、本発明の方式では攻撃が成立しな
い。
【0076】
【数16】
【0077】法Pを超えずに乗算を行っている間は、有
効ビット数Xはほとんど変化しないが、逆数を乗ずるま
たはe個以上の数の秘密鍵ベクトルを掛け合わせると、
法Pの大きさを超えてしまって、乱数部分がたちまち全
桁を覆うことになる。よって、このような究極に不利な
状況での線形攻撃に対しても、本発明の方式は安全であ
る。
【0078】(実数体上での線形攻撃に対する安全性)
式(1)にあって(y+δi d という係数がないと仮
定した場合、ベクトルsi の成分が法Pよりも小さな値
になるので、実数体上での線形攻撃が成立する。以下、
このことについて説明する。
【0079】(n+1)人以上のn′人の結託により、
ユークリッドの互除法を応用すれば、整数環上での結合
攻撃が可能であると考えられる。即ち、n′人の結託者
の公開鍵ベクトルvi を並べた行列Vを式(30)とする
と、整数環上で式(31)を満たす係数ベクトルuz (成
分は式(32)に示す)を求めることができる。
【0080】
【数17】
【0081】次に、式(33)に従って、実数体上でベク
トルsz ′を求める。但し、求めたベクトルsz ′に関
して小数部分は切り捨てて整数とする。
【0082】
【数18】
【0083】このようにして求めたベクトルsz ′を真
の秘密鍵ベクトルsz と比較すると、有効ビット数が約
(34)に示すビット数に減っており、乱数項が大きくな
っているが、式(35)の関係を満たす場合には、ベクト
ルsz ′は真の秘密鍵ベクトルsz と同等の役割を果た
す。この安全性は積和型確率的ID−NIKSと同程度
である。
【0084】
【数19】
【0085】上述した本発明の方式では、式(1)にお
いて(y+δi d という係数を乗じており、Pで法を
取れば完全に全桁を乱数が覆っており、以上のような攻
撃は全く通用しない。よって、本発明の方式は、結託に
よる攻撃を完璧に防いでおり、そのような攻撃の問題を
含まない。
【0086】次に、本発明の具体例について説明する。
まず、各パラメータの設定を以下のようにする。
【0087】
【数20】
【0088】また、センタ1における秘密情報(T,
y),公開情報(P,D,d)を以下のように設定す
る。
【0089】
【数21】
【0090】また、3人のエンティティの公開鍵ベクト
ル(ベクトルv1 ,v2 ,v3 )を以下のように設定す
る。
【0091】
【数22】
【0092】各エンティティにおける秘密の乱数
(δ1 ,ベクトルγ1 、δ2 ,ベクトルγ 2 、δ3 ,ベ
クトルγ3 )を以下のように設定し、前記式(1)に従
って各エンティティの秘密鍵ベクトル(ベクトルs1
2 ,s3 )を以下のように求める。
【0093】
【数23】
【0094】
【数24】
【0095】
【数25】
【0096】以上のように設定した場合、前記式
(2),(3)に従って、2人のエンティティ間で鍵共
有ができる(K12=K21,K23=K32,K31=K13であ
る)ことを以下に示す。
【0097】
【数26】
【0098】この各エンティティでの公開鍵ベクトルの
設定例では、前述したような究極に不利な状況(式(2
8))を満足しているが、以下に示すようにベクトルs
z (mod P)とベクトルsz ′(mod P)とが一致せ
ず、線形攻撃に対して安全であることが分かる。
【0099】
【数27】
【0100】図3は、本発明の記録媒体の実施例の構成
を示す図である。ここに例示するプログラムは、ハッシ
ュ関数を用いてベクトルvi を求める処理、及び、式
(1)に従ってベクトルsi を求める処理または式
(1)に従ってKiJを求める処理を含んでおり、以下に
説明する記録媒体に記録されている。なお、コンピュー
タ40は、センタ1側と各エンティティ側とに設けられ
ている。
【0101】図3において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、センタ1においては
各エンティティ固有の秘密鍵を演算し、各エンティティ
においては通信対象のエンティティに対する共有鍵を演
算する。
【0102】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROMなどを用いてなり、記録媒体42には
前述の如きプログラム42aが記録されている。記録媒
体42から読み出されたプログラム42aがコンピュー
タ40を制御することにより、センタ1においては各エ
ンティティ固有の秘密鍵を演算し、各エンティティにお
いては通信対象のエンティティに対する共有鍵を演算す
る。
【0103】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスクなどを用いてなり、記録媒体43に
は前述の如きプログラム43aが記録されている。記録
媒体43から読み出されたプログラム43aがコンピュ
ータ40を制御することにより、センタ1においては各
エンティティ固有の秘密鍵を演算し、各エンティティに
おいては通信対象のエンティティに対する共有鍵を演算
する。
【0104】RSA暗号の安全性に起因した本発明の他
の実施の形態について説明する。センタ1で準備する公
開鍵の1つとして、前述したPに代えてN=pq(p,
q素数)としても良い。この場合には、前述した各式に
おいて、PがNに変わり、P−1がλ(N)に変わる
(gcd(e,λ(N))=1)。但し、λ(・)をカーマ
イケル関数とし、λ(N)=lcm(p−1,q−1)であ
る。他の部分については、前述した実施の形態にと同様
であるので、それらの説明は省略する。
【0105】ところで、現実の暗号通信システムにあっ
ては、安全性に加えて簡易性も要求される。よって、式
(1)において個人乱数ベクトルγi を除去して各エン
ティティの秘密鍵を生成するようにしたシステム、また
は、式(1)において(y+δi d という係数を除去
して各エンティティの秘密鍵を生成するようにしたシス
テムも有用であると言える。この場合、センタ1が各エ
ンティティの秘密鍵ベクトルsi を生成するための演算
式はそれぞれ式(36),式(37)のようになる。なお、
各エンティティが共有鍵Kijを生成するための演算式
は、上述の場合と同様に式(2),(3)となる。式
(36),式(37)にて秘密鍵を生成する方式は、式
(1)にて秘密鍵を生成する方式に比べて安全性は劣る
が、積和型確率的ID−NIKSと同程度の安全性は確
保しており、演算速度は速くなり、実用的な方式であ
る。
【0106】
【数28】
【0107】
【発明の効果】以上詳述したように、本発明では、確率
的に鍵共有が可能なべき積型ID−NIKSを提供して
いるので、確率的ID−NIKSの利点及びべき積型I
D−NIKSの利点を併せて持っており、結託者が秘密
を計算しようとした場合に有効ビットが法を超えてしま
うため、ID−NIKSに対する有力な攻撃法である結
託攻撃の問題を含んでおらず、従来例に比べて安全性を
高くできる。
【0108】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とから求めた共有鍵を利
用して平文を暗号文に暗号化して他方のエンティティへ
伝送し、該他方のエンティティが伝送された暗号文を、
前記センタから送付された該エンティティ固有の秘密鍵
と公開された前記一方のエンティティの公開鍵とから求
めた、前記共有鍵と同一の共有鍵を利用して元の平文に
復号することにより、エンティティ間で情報の通信を行
う暗号通信方法において、前記センタは、各エンティテ
ィの公開鍵と各エンティティ固有の乱数とを用いたべき
積演算により各エンティティ固有の秘密鍵を生成し、各
エンティティは、この秘密鍵と相手のエンティティの公
開鍵とを用いてべき積演算を行い、エンティティ固有の
乱数の影響を取り除いて前記共有鍵を生成するように
し、前記センタにおける秘密鍵を生成する演算式は以下
である暗号通信方法。
【0109】
【数29】
【0110】但し、 ベクトルsi :エンティティiの秘密鍵 ベクトルvi :エンティティiの公開鍵 T:センタ秘密の乱数からなる対称行列 ベクトルγi :センタ秘密の乱数からなるエンティティ
iの個人乱数ベクトル P:公開された素数 y:センタ秘密の乱数 δi :センタ秘密であるエンティティiの個人秘密乱数 d≡e-1(mod P−1)(eは公開鍵の全ての成分の和
であり、eとP−1とは互いに素) (2) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とから求めた共有鍵を利
用して平文を暗号文に暗号化して他方のエンティティへ
伝送し、該他方のエンティティが伝送された暗号文を、
前記センタから送付された該エンティティ固有の秘密鍵
と公開された前記一方のエンティティの公開鍵とから求
めた、前記共有鍵と同一の共有鍵を利用して元の平文に
復号することにより、エンティティ間で情報の通信を行
う暗号通信方法において、前記センタは、各エンティテ
ィの公開鍵と各エンティティ固有の乱数とを用いたべき
積演算により各エンティティ固有の秘密鍵を生成し、各
エンティティは、この秘密鍵と相手のエンティティの公
開鍵とを用いてべき積演算を行い、エンティティ固有の
乱数の影響を取り除いて前記共有鍵を生成するように
し、前記センタにおける秘密鍵を生成する演算式は以下
である暗号通信方法。
【0111】
【数30】
【0112】但し、 ベクトルsi :エンティティiの秘密鍵 ベクトルvi :エンティティiの公開鍵 T:センタ秘密の乱数からなる対称行列 P:公開された素数 y:センタ秘密の乱数 δi :センタ秘密であるエンティティiの個人秘密乱数 d≡e-1(mod P−1)(eは公開鍵の全ての成分の和
であり、eとP−1とは互いに素) (3) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とから求めた共有鍵を利
用して平文を暗号文に暗号化して他方のエンティティへ
伝送し、該他方のエンティティが伝送された暗号文を、
前記センタから送付された該エンティティ固有の秘密鍵
と公開された前記一方のエンティティの公開鍵とから求
めた、前記共有鍵と同一の共有鍵を利用して元の平文に
復号することにより、エンティティ間で情報の通信を行
う暗号通信方法において、前記センタは、各エンティテ
ィの公開鍵と各エンティティ固有の乱数とを用いたべき
積演算により各エンティティ固有の秘密鍵を生成し、各
エンティティは、この秘密鍵と相手のエンティティの公
開鍵とを用いてべき積演算を行い、エンティティ固有の
乱数の影響を取り除いて前記共有鍵を生成するように
し、前記センタにおける秘密鍵を生成する演算式は以下
である暗号通信方法。
【0113】
【数31】
【0114】但し、 ベクトルsi :エンティティiの秘密鍵 ベクトルvi :エンティティiの公開鍵 T:センタ秘密の乱数からかる対称行列 ベクトルγi :センタ秘密の乱数からなるエンティティ
iの個人乱数ベクトル P:公開された素数 (4) 第(1)〜(3)項の何れかに記載の暗号通信
方法であって、各エンティティにおける共有鍵を生成す
る演算式は以下である暗号通信方法。
【0115】
【数32】
【0116】但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルvj :エンティティjの公開鍵 Tij″:共有鍵Kijを生成するための中間値 D:公開された正の整数 (5) 第(1)項記載の暗号通信方法であって、前記
Tの乱数をmビットとし、前記yの乱数をMビットと
し、前記ベクトルγi の乱数をcビットとし、前記δi
の乱数をLビットとした場合に、以下の条件を満たす暗
号通信方法。 e2 m+M>|P|>|D|>e2 m+M−X X=M−L X=em−c (6) 第(1)〜(5)項の何れかに記載の暗号通信
方法であって、法として素数Pの代わりに素因数分解が
困難な合成数を用いる暗号通信方法。 (7) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とから求めた共有鍵を利
用して平文を暗号文に暗号化して他方のエンティティへ
伝送し、該他方のエンティティが伝送された暗号文を、
前記センタから送付された該エンティティ固有の秘密鍵
と公開された前記一方のエンティティの公開鍵とから求
めた、前記共有鍵と同一の共有鍵を利用して元の平文に
復号することにより、エンティティ間で情報の通信を行
う暗号通信方法において、前記センタは、各エンティテ
ィの公開鍵と各エンティティ固有の乱数とを用いたべき
積演算により各エンティティ固有の秘密鍵を生成し、各
エンティティは、この秘密鍵と相手のエンティティの公
開鍵とを用いてべき積演算を行い、エンティティ固有の
乱数の影響を取り除いて前記共有鍵を生成するように
し、各エンティティの特定情報をハッシュ関数を利用し
て計算することにより、各エンティティの前記公開鍵を
求める暗号通信方法。 (8) 第(1)〜(6)項の何れかに記載の暗号通信
方法であって、各エンティティの特定情報をハッシュ関
数を利用して計算することにより、各エンティティの前
記公開鍵を求める暗号通信方法。 (9) 暗号通信システムにおける各エンティティ固有
の秘密鍵を生成する秘密鍵生成装置において、各エンテ
ィティの特定情報に基づいて各エンティティの公開鍵を
生成する手段と、生成した公開鍵と各エンティティ固有
の乱数とを用いたべき積演算により前記各エンティティ
固有の秘密鍵を生成する手段とを備える秘密鍵生成装
置。 (10) 暗号通信システムにおける平文から暗号文への
暗号化処理及び暗号文から平文への復号処理を行うため
の共有鍵を生成する共有鍵生成装置において、通信対象
の一方のエンティティの特定情報に基づいて該一方のエ
ンティティの公開鍵を生成する手段と、生成した公開鍵
と通信対象の他方のエンティティ固有の秘密鍵とを用い
てべき積演算を行い、エンティティ固有の乱数の影響を
取り除くことにより前記共有鍵を生成する手段とを備え
る共有鍵生成装置。 (11) 暗号通信システムにおける各エンティティ固有
の秘密鍵を生成するためのプログラムを記録してあるコ
ンピュータでの読み取り可能な記録媒体において、各エ
ンティティの特定情報に基づいて各エンティティの公開
鍵を生成することを前記コンピュータにさせるプログラ
ムコード手段と、生成した公開鍵と各エンティティ固有
の乱数とを用いたべき積演算により前記各エンティティ
固有の秘密鍵を生成することを前記コンピュータにさせ
るプログラムコード手段とを有する記録媒体。 (12) 暗号通信システムにおける平文から暗号文への
暗号化処理及び暗号文から平文への復号処理を行うため
の共有鍵を生成するためのプログラムを記録してあるコ
ンピュータでの読み取り可能な記録媒体において、通信
対象の一方のエンティティの特定情報に基づいて該一方
のエンティティの公開鍵を生成することを前記コンピュ
ータにさせるプログラムコード手段と、生成した公開鍵
と通信対象の他方のエンティティ固有の秘密鍵とを用い
てべき積演算を行い、エンティティ固有の乱数の影響を
取り除くことにより前記共有鍵を生成することを前記コ
ンピュータにさせるプログラムコード手段とを有する記
録媒体。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図
である。
【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図3】記録媒体の実施例の構成を示す図である。
【図4】ID−NIKSのシステムの原理構成図であ
る。
【符号の説明】
1 センタ 1a,11,21 公開鍵生成器 1b 秘密鍵生成器 12,22 共有鍵生成器 13 暗号化器 23 復号器 30 通信路 40 コンピュータ 41,42,43 記録媒体
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA16 AA41 EA02 EA16 EA26 JA23 NA02 NA04 NA08 NA18 PA09

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 センタから各エンティティへ各エンティ
    ティ固有の秘密鍵を送付し、エンティティが前記センタ
    から送付された該エンティティ固有の秘密鍵を利用して
    平文を暗号文に暗号化する暗号化方法において、各エン
    ティティの公開鍵と各エンティティ固有の乱数とを用い
    たべき積演算により各エンティティ固有の秘密鍵を生成
    し、この秘密鍵と暗号文の送信先である相手のエンティ
    ティの公開鍵とを用いてべき積演算を行い、エンティテ
    ィ固有の乱数の影響を取り除いて生成した共有鍵を使用
    して平文を暗号文に暗号化することを特徴とする暗号化
    方法。
  2. 【請求項2】 センタから各エンティティへ各エンティ
    ティ固有の秘密鍵を送付し、一方のエンティティが前記
    センタから送付された該エンティティ固有の秘密鍵と公
    開された他方のエンティティの公開鍵とから求めた共有
    鍵を利用して平文を暗号文に暗号化して他方のエンティ
    ティへ伝送し、該他方のエンティティが伝送された暗号
    文を、前記センタから送付された該エンティティ固有の
    秘密鍵と公開された前記一方のエンティティの公開鍵と
    から求めた、前記共有鍵と同一の共有鍵を利用して元の
    平文に復号することにより、エンティティ間で情報の通
    信を行う暗号通信方法において、前記センタは、各エン
    ティティの公開鍵と各エンティティ固有の乱数とを用い
    たべき積演算により各エンティティ固有の秘密鍵を生成
    し、各エンティティは、この秘密鍵と相手のエンティテ
    ィの公開鍵とを用いてべき積演算を行い、エンティティ
    固有の乱数の影響を取り除いて前記共有鍵を生成するよ
    うにしたことを特徴とする暗号通信方法。
  3. 【請求項3】 送信すべき情報である平文を暗号文に暗
    号化する暗号化処理、及び、送信された暗号文を元の平
    文に復号する復号処理を、複数のエンティティ間で相互
    に行う暗号通信システムにおいて、各エンティティ固有
    の公開鍵と各エンティティ固有の秘密の乱数とを用いた
    べき積演算により各エンティティ固有の秘密鍵を生成し
    て各エンティティへ送付するセンタと、該センタから送
    付された自身の秘密鍵と通信対象のエンティティ固有の
    公開鍵とを用いてべき積演算を行い、エンティティ固有
    の乱数の影響を取り除くことにより、前記暗号化処理及
    び復号処理を行うための共有鍵を生成する複数のエンテ
    ィティとを有することを特徴とする暗号通信システム。
JP11014867A 1999-01-22 1999-01-22 暗号化方法及び暗号通信方法並びに暗号通信システム Withdrawn JP2000216768A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11014867A JP2000216768A (ja) 1999-01-22 1999-01-22 暗号化方法及び暗号通信方法並びに暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11014867A JP2000216768A (ja) 1999-01-22 1999-01-22 暗号化方法及び暗号通信方法並びに暗号通信システム

Publications (1)

Publication Number Publication Date
JP2000216768A true JP2000216768A (ja) 2000-08-04

Family

ID=11872984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11014867A Withdrawn JP2000216768A (ja) 1999-01-22 1999-01-22 暗号化方法及び暗号通信方法並びに暗号通信システム

Country Status (1)

Country Link
JP (1) JP2000216768A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102815A (ja) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd サービス管理システム及び方法
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102815A (ja) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd サービス管理システム及び方法
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム

Similar Documents

Publication Publication Date Title
Mambo et al. Proxy cryptosystems: Delegation of the power to decrypt ciphertexts
JP2001211153A (ja) 秘密鍵生成方法
Son et al. Conditional proxy re-encryption for secure big data group sharing in cloud environment
JP4450969B2 (ja) 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
JP2004201124A (ja) 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JP2000216768A (ja) 暗号化方法及び暗号通信方法並びに暗号通信システム
JP3622072B2 (ja) 暗号通信方法
JP3464153B2 (ja) 暗号通信方法及び暗号通信システム
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
CN111556079B (zh) 基于身份加密的可控匿名通信方法
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP3283202B2 (ja) 暗号通信方法
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
JP3862397B2 (ja) 情報通信システム
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
Venkateswarlu et al. An Expensive Study of Homomorphic Encryption to Secure Cloud Data
JP2002118544A (ja) 暗号化方法,暗号通信方法,秘密鍵生成方法,共有鍵生成方法,暗号通信システム,秘密鍵生成装置,共有鍵生成装置及び記録媒体
JPH11317733A (ja) 暗号通信方法及び暗号化方法並びに暗号通信システム
JP3518671B2 (ja) 暗号通信方法
JP2001053738A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Darwish et al. New hybrid cryptosystem for internet applications
JP3546943B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20040420