JP2001510583A - 公開かぎ暗号装置及び方法 - Google Patents

公開かぎ暗号装置及び方法

Info

Publication number
JP2001510583A
JP2001510583A JP52677298A JP52677298A JP2001510583A JP 2001510583 A JP2001510583 A JP 2001510583A JP 52677298 A JP52677298 A JP 52677298A JP 52677298 A JP52677298 A JP 52677298A JP 2001510583 A JP2001510583 A JP 2001510583A
Authority
JP
Japan
Prior art keywords
message
word signal
mod
signal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP52677298A
Other languages
English (en)
Other versions
JP2001510583A5 (ja
Inventor
トーマス コリンズ
デイル ホプキンズ
スーザン ラングフォード
マイケル セイビン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandem Computers Inc
Original Assignee
Tandem Computers Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tandem Computers Inc filed Critical Tandem Computers Inc
Publication of JP2001510583A publication Critical patent/JP2001510583A/ja
Publication of JP2001510583A5 publication Critical patent/JP2001510583A5/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 本方法及び装置は、三つ又はそれ以上の個別の素数から成る合成数を用いる公開かぎ暗号化体系を向上させる。装置は、CPU(14)、プロセッサ(20)、記憶装置(22)、及びDES部(24)を含む。装置は更に、I/Oバス(30)、複数のエクスポネンシエータ(33a,33b,33c,33n)及び外部記憶装置(34)を含む。加えて装置は、他のバス(12)と装置をつなぐためのバスインターフェース(16)を有する。

Description

【発明の詳細な説明】 公開かぎ暗号装置及び方法 発明の背景 本発明は、主として機密方法でのデータ通信に関するものであり、より特定的 には、公開かぎ暗号を用いた暗号装置及び方法に関するものである。 コンピュータシステムは、様々な形式のデータを記憶し、保守し、また送信す るために、今日、日常生活の実質上すべての分野で目にする。このデータの大部 分、特に金融業務に関する部分の完全性は、多数の商業企業の安定と存続には不 可欠である。実際に、インターネット上のクレジットカード業務のような、販売 業務のための公開された無防備なデータ通信チャネルが大衆化するに従って、個 人消費者は、データの機密性により高い関心を寄せるようになっている。 このように、明らかな理由から、金融業務通信が、送信したメッセージを中間 の第三者に解読されずに、発信者から宛て先である受信者に送られることが重要 である。 暗号、特に公開かぎ暗号は、データのプライバシー及びオーセンティケーショ ンを高めるための効果的で簡便な技術であることはすでに判明している。プレー ンテキストと称される保護されるべきデータは、事前に決められた一つのタイプ 又は他のタイプの暗号化処理によって、暗号化されたデータ、つまり暗号テキス トに変換される。その逆の処理、つまり暗号テキストをプレーンテキストに変換 する処理は、解読と称される。この発明に関して特に重要なことは、暗号化及び 解読の処理が、一組の関連する暗号かぎによって制御されているということであ る。“公開”かぎは、暗号化処理に用いられ、“機密”かぎは暗号テキストを解 読するために用いられる。公開かぎは、プレーンテキストを暗号テキストに変換 するが、暗号テキストを解読する:つまりプレーンテキストを暗号テキストから 検索するために用いることはできない。 一例として、送信者AがメッセージMを受信者Bに送りたがっていると仮定す る。公開カギE及び関連する機密かぎDを、Mの暗号化及び解読のために用いる という考えである。公開かぎEは、公開情報であるのに対し、Dは送信先の受信 者によって機密を保たれる。更に、又重要なことに、EはDによって決定される が、EからDを算出することは、非常に困難である。このように受信者は、公開 かぎEを発行しつつ、しかし他方で、機密かぎDの機密を保持することにより、 Eを用いて暗号化されたデータの送信者に、当該データを傍受しようとする者は 誰もそのデータを解読することができないということを保証することができる。 公開かぎ/機密かぎの概念の例は、アメリカ特許番号4,200,770号、4 ,218,582号、及び4,424,414号に見ることができる。 先行技術は、上述の特許に記載されているものに加えて、多くの公開かぎの体 系を含んでいる。しかしながら、過去10年は、公開かぎ暗号の一つのシステム が、主流であった。一般に“RSA”体系として知られており、公開かぎ暗号の 世界的な事実上の規格である、と多くの人に考えられている。“RSA”体系は 、この参照により、ここに完全に組み込まれている特許4,405,829号に 記載されている。 RSA体系は、合成数をその素数に分解しようとする試みが困難であるのに対 して、二つの素数の積から合成数を生成することは比較的容易であるという点を 利用している。RSA体系は、nが n=p・q (1) という形式の合成数である場合に、n及びeという一組の正の整数から成る公開 かぎEを用い、 p及びqが異なる素数である場合、及びeが(p−1)及び(q−1)に対して 互いに素である場合;つまり、eが通常、(p−1)又は(q−1)のうちいず れにも因数を持たない場合に、eはそれらに対して互いに素である。重要なこと は、送信者はn及びeにはアクセスできるが、p及びqにはできないということ である。メッセージMは、 0≦M≦n−1 (2) である場合に送信されるメッセージの数表現である。送信者は、指数 C=Me(mod n) (3) を算出することによって暗号テキストCを生成するために、Mを暗号化する。 暗号テキストCの受信者は、一組の正の整数d及びnから成る(機密)解読か ぎDを用いて、 M=Cd(mod n) (4) という関係式を用いて、メッセージMを検索する。上記(4)で用いられている ように、dは e(mod(lcm((p−1),(q−1)))) (5) の逆数であるので、lcm((p−1),(q−1))が数p−1及びq−1の最小 公倍数である場合に、 e・d=l(mod(lcm((p−1),(q−1)))) (6) となる。RSAの最も商業的な方法では、d: d=e-1mod(p−1)(q−1) (7) を得るために、異なった、しかし等しい関係式を用いる。この代替的関係式によ つて、計算処理は簡潔になる。 注:数学的には、(6)は一組の数を定義し、(7)はその組のサブセットを 定義する。実行のために、(7)又は(6)は、dは当該組における最小の正の 構成要素であることを意味するよう、通常解読される。) 最終的な効果は、プレーンテキストメッセージMが、公開カギE(即ち、e及 びn)のみを知ることにより、暗号化されるという点である。その結果である暗 号テキストCは、解読かぎDを用いてのみ解読可能である。合成数nは、公開か ぎEの一部であるが、その構成要素、即ち素数p及びqへと分解することは計算 上困難であり、cを解読するためには、合成数nについての知識が必要となる。 RSAのような機密保護体系が大衆に認知され使用されるようになってから、 それを壊そうとする容赦ない試みに直面している。一つの防御は、p及びq両方 の長さ(即ち、大きさ)を増すことである。それほど古くない時代には通常、p 及びqは75デジット長の大きな素数(即ち、1075というオーダ)とすべきで ある、と推奨されていた。今日、素数p及びqが150デジット長である場合に 、RSA体系が提唱されているのを見ることは珍しくない。このことにより、p 及びqの積は、300デジットの数となる。(例えば、600デジット長の積を 生成するために、より大きな素数(p及びq)、例えば、300デジット長を 用いる体系は、まだ数多くある。)しかしながら、この大きさの数は、暗号化及 び解読動作を実行するために、膨大な計算資源を必要とする傾向がある。計算指 示サイクルが通常はナノ秒(10億分の1秒)単位で測定されることを考慮する と、RSAステップの計算機演算は、通常ミリ秒(千分の1秒)単位で測定され る。このように、多くの計算サイクルは、顕著な遅れをユーザにもたらす結果と なる個々のRSAステップを計算することを要求される。 この問題は、解読を必要とする暗号メッセージのボリュームが大きい場合に悪 化する−−そのような事態は、インターネットのようなマスコミュニケーション メディア(マス通信媒体)を用いた商業取引によって起こり得る。金融機関は、 解読しなければならない、又応答までしなければならない、大量の暗号化された メッセージを毎時間受け取ると考えられるインターネットサイトを保守している かもしれない。RSA体系のために使用されるかぎを形成するために大きな数を 用いることは、当該機関が時宜を得た応答をするための能力に、厳しい制限を課 すことになり得る。 多くの先行技術は、RSA体系がコンピュータをより効率的に利用することを 可能にする一方で、n,p及びqの増加する長さに追いついていくことができな かった。 従って、データの迅速な暗号化及び解読のための装置及び方法を、データの機 密を壊すことなく供給することが、本発明の目的である。 本発明のもう1つの目的は、RSAの暗号化及び解読技術の演算速度を速める 装置及び方法を供給することである。 本発明のさらに別の目的は、nの長さが延びてもnの構成要素の長さは延びな いようなRSA体系を実行する装置及び方法を供給することである。 また別の目的は、nを生成するための複数(三つ以上)の、個別の素数コンポ ーネントを利用するための装置及び方法を供給することである。 さらなる目的は、nの与えらた長さに対するRSA体系におけるエクスポネン シエーションをするための演算労力を低減させるための技術を供給するための装 置及び方法を供給することである。 発明の概要 本発明は、目につかない部分での演算処理の効率の悪さに焦点を当てることに より、RSA及び関連する公開かぎ体系の演算速度を速めるための方法及び装置 を開示する。先行技術において共通であるn=p・qの代わりに、本発明はnが 三つ又はそれ以上の個別の素数;即ち、kが2より大きい整数で、p1・p2・.. .pkは充分に大きな個別の素数である場合のn=p1・p2・...pkから展開する 場合の方法及び装置を開示する。好ましくは、“充分に大きな素数”は、約15 0デジット長かそれより大きい数の素数である。先行技術に対する本発明の長所 は、当業者には明らかにすべきである。もし、先行技術のように、p及びqは各 々約150デジット長のオーダーであれば、nは300デジット長のオーダーに なるであろう。しかしながら、本発明に従って用いられる三つの素数p1、p2、 及びp3は各々100デジット長のオーダーになり得、又その結果nが300デ ジット長になる。各々100デジット長である三つの素数を発見し立証するため には、各150デジット長の二つの素数を発見し立証するよりも明らかに少ない 演算サイクルしか必要としない。 より長くなる素数に対する商業的必要性は、遅延の証明を一切示していない; 暗号テキストを解読するために使用できる分解技術及びより速い処理速度のコン ピュータが更に向上することを未然に防ぐために、約600デジット長のnに対 する突出した要求がすでにある。各々が150デジツト長の四つの素数が、35 0デジット長の二つの素数の代わりに、600桁のnを入手することを許可して いる本発明は、コンピュータ性能の著しい向上という結果をもたらす。150デ ジット大の素数は、350デジットのオーダーの素数よりも発見及び立証するこ とが容易であるばかりでなく、発明者がチャイニーズ剰余定理(CRT)から導 き出す技術を応用することによって、暗号化及び解読にのための公開かぎ暗号演 算は、単一のプロセッサシステム上で個別に実行されたとしても、ずっと早く完 遂するのである。しかしながら、発明者の技術は、イネーブル公開かぎ操作を並 列コンピュータ処理に都合よく適用するために、特に構成されている。 本発明は、従来のものよりずっと速い大きな(多くのデジットを持つ)nを用 いて暗号化及び解読操作をするために、RSA体系を用いることができる。本発 明の他の長所は、数多くの大小様々なコンピュータで現在使用されているRSA 公開暗号変換体系を変更する必要なく、解読に際して自らを使用することを含ん でいる。 三つ又はそれ以上の充分に大きな個別の素数から構成されるnが、従来技術で ある二つの素数nよりも、分解することが簡単ではない(又はそれほど簡単では ない)ということが、本発明の重要な仮定である。当該仮定は、三つ以上の充分 に大きな、個別の素数から成る積を分解することが“簡単”である旨の表示が従 来技術の文献にはない、という意見に基づいている。この仮定は、大きな成分数 (component numbers)を自らの大きな素因数に“容易に”分解するための方法 を見つけるための、専門家のたゆまぬ努力(及び失敗)があれば、正当であると 認められるかもしれない。この仮定は、発明者の見地から、二つの個別の素数か ら成る合成数を分解することは、“易し”くないという、公開かぎ暗号のすべて の分野に存在する仮定に類似している。即ち、公開かぎ暗号のすべての分野は、 数学的証拠ではなく、多項式時間のNP問題を体系的に解決するための方法を見 つけるための失敗をしつつ、持続した努力から経験的に得た証拠が、これらの問 題は本当に“困難である”ことを示しているという仮定に基づいているのである 。 本発明は、RSA体系によって要求される暗号化、解読操作を実行するための 並列操作を用いる装置において実行されることが好ましい。このように、多くの エクスポネンシエータエレメントに連結している中央処理装置(central process or unit(CPU))を含む暗号装置も開示されている。エクスポネンシエータエレメ ントは、メッセージデータM、暗号かぎe、及び数n(n=p1 2 …pk, の場合で、kが2よりも大きい場合)を与えられるように設計され構成された、 特別な目的を持った計算装置であり、 C=Me(mod(n)) という関係式に従って、暗号テキストCを返す。 代替的に、エクスポネンシエータエレメントは M=Cd(mod(n)) という関係式に従って、暗号テキストC、解読(機密)かぎd及びMを返すため のnを与えられるかもしれない。 本発明のこの見地に従って、CPUは暗号テキストデータCを解読する要求と いった、タスクを受け取る。CPUは、公開かぎe及びn、並びにnのファクタ (p1,p2,...pk)を与えられ、又は使用できるであろう。CPUは、暗号化 のタスクを多くのサブ−タスクに分解し、当該サブ−タスクをエクスポネンシエ ータエレメントに受け渡す。サブ−タスクの結果がエクスポネンシエータエレメ ントによって、CRTの形式を用いてCPUに戻されたときに、CPUはメッセ ージデータMを得るために結果を組み合わせる。暗号化タスクは、基本的には同 じ方法でCPU及びエクスポネンシエータエレメントの使用によって実行される かもしれない。しかしながら、通常は、nのファクタは送信者(暗号作成者)に は入手不可能であり、公開かぎ、e及びnのみ入手可能であるので、サブ−タス クは生成されない。 本発明の後者の見地の好実施例において、CPU及びエクスポネンシエータエ レメントを互いに連結させるために用いられるバス構造は、そこで通信されるす べての重要な情報を暗号化することにより、機密を保護される。このように、エ クスポネンシエータエレメントに送られるデータは、好ましくはANSIデータ 暗号化規格(DES)を用いるデータ暗号化装置を通じて送られる。エクスポネ ンシエータエレメントは、自らが受け取るDESによって暗号化されたサブ−タ スク情報を解読し、要求されるタスクを実行し、又再度DESを用いて、CPU に戻すためにその結果を暗号化する。 図面の簡単な説明 図1は、本発明における使用のために構成された暗号装置の構造の簡略化した ブロック図である。 図2は、図1の暗号装置のアドレス空間のメモリマップである。 図3は、本発明の一使用例を典型的な図で表したものである。 好ましい実施例の詳細な説明 上述のように、本発明は、RSA公開かぎ暗号化/解読体系の中で用いられる 。また、これも上述されているが、大きな数を分解する困難さ、及び公開及び機 密 かぎが、一組の大きな(100−200デジット又はそれより大きい)素数の関 数であるという事実から、RSA体系はその機密保護を得ている。プレーンテキ ストを公開かぎ及び暗号テキストから回復させることは、二つの素数の積を分解 することに等しいと推測される。 本発明に従って、公開かぎの部分eが選び出される。それから、三つ又はそれ 以上の任意の大きな、個別の素数、p1,p2,...pkは、各々がeに対して互い に素になることを確実なものにするために、展開され、チェックされる。素数は 、等しい長さであることが好ましい。そして積n=p1,p2,...pkが、計算さ れる。 最後に、解読かぎ、dは、 d=e-1mod((p1−1)(p2−1)...(Pk−1)) という関係式によって、構成される。 メッセージデータ、Mは、上述(3)の関係式、即ち C=Memod n という関係式を用いて、暗号テキストCに変換される。 暗号テキスト、Cを解読するためには、n及びdが上述の値となる場合に、上 述(3)の関係式: M=Cdmod n が用いられる。 積nを展開するための三つの素数に関する本発明を用いると、RSAの暗号化 及び解読の時間は、暗号化又は解読タスクを、一つのサブ−タスクが各々の個別 の素数に対するものであるサブ−タスクに分割することによって、二つの素数を 用いるRSA休系よりも実質的に短くすることができる。(しかしながら、暗号 化又は解読をサブタスクに分割することは、nの構成要素に関する知識を要求さ れる。この知識は、かぎの持ち主以外は通常誰にも入手不可能であるため、暗号 化処理は特別な場合、例えば局所記憶(local storage)に対する暗号化のよう な場合にのみ促進されることが可能である。他のユーザのためのデータを暗号化 する装置は、(3)に従って、nを構成している数から独立して暗号化処理を実 行する。一方で、解読は、かぎの持ち主によって実行されるので、nの構成要素 は通常周知となり、処理を促進するために用いられることが可能である。)例え は、三つの個別の素数p1,p2,及びp3が積nを展開するために用いられると 仮定する。すると、暗号テキスト、Cの解読は、 M=Cd(mod n) という関係式を用いて、解読サブ−タスク: M1=C1 d1mod p1 2=C2 d2mod p2 3=C3 d3mod p3 を展開するために用いられる。ここで、 C1=C mod p1; C2=C mod p2; C3=C mod p3; d1=d mod (p1−1); d2=d mod (p2−1);及び d3=d mod (p3−1); である。 各サブ−タスクの結果、M1,M2,及びM3は、プレーンテキスト、Mを生成 するために、多くの技術によって組み合わされる。しかしながら、チャイニーズ 剰余定理の形式で、好ましくは、再帰的体系を用いて、最も迅速に組み合わされ ることがわかっている。通常、プレーンテキストMは、次の関係式によって個別 のサブ−タスクの組合せから得られる: Yi=Yi-1+[(Mi−Yi-1)(wi -1mod pi)mod pi]・wimod n ここで、である。 暗号化は、(上述の通り)nの構成要素が入手可能であれば、プレーンテキスト Mを得るために用いられるのとまったく同じ方法で、実行される。そして、関係 式 C=Me(mod n) は、 C1=M1 e1mod p1 2=M2 e2mod p2 3=M3 e3mod p3 という三つのサブ−タスクに分割されることができる。 ここで、 M1=M(mod p1); M2=M(mod p2); M3=M(mod p3); e1=e mod (p1−1); e2=e mod (p2−1);及び e3=e mod (p3−1); である。 一般化している形式では、解読されたメッセージMは、自らの連続した構成物 であるサブ−タスクCiから暗号テキストCを得るために、上述されている同じ 総和(summation)によって得られる。 好ましくは、上述の再帰的CRT方法は、その速度に応じて暗号テキストC、 又は解読されたプレーンテキスト(メッセージ)Mを、得るために用いられる。 しかしながら、次のような関係式が用いられる場合には、非再帰的技術を用いる 方が有益である場合がある: ここで、 であり、kは、積nを展開するために選択された個別の素数の数(3又はそれ以 上)である。 上述の例では(k=3)、Mは戻りサブ−タスク値M1、M2、M3から、 M=M1(w1 -1mod p1)w1 mod/n+M2(w2 -1mod p2) w2 mod n+M3(w3 -1 mod p3)w3mod n によって構成される。 ここで w1=p23、w2=p13、及びw3=p12 である。 RSA体系における本発明の複数の個別の素数の技術を用いることで、同じ大 きさのnに対してたった二つの素数を使うだけで、それに対する迅速な処理が実 現可能となる。本発明は、単一の処理装置又は上述のアメリカ合衆国特許番号4 ,405,829号において公開されている構造においてさえも、実行可能であ る。各素数に対するサブ−タスク展開能力は、特に図1に示されているような並 列構造の採用に適応している。 図1を見ると、本発明を特定的に利用できる暗号化構造装置が図示されている 。参照番号10で示されている暗号化装置は、暗号化及び/又は解読要求を暗号 化装置10に送信し、その代わりに要求の目的−−つまり暗号化又は解読された 値を受け取るより大きな処理装置(図示されていない)の一部を形成するよう構 成されている。ホストは、暗号化装置10と通信するための周辺機器インターフ ェース(PCI)バスのような、バス構造12を含むであろう。 図1が示すように、暗号化プロセッサ10は、バスインターフェース16によ ってバス構造12に接続する中央処理装置(CPU)14を含む。CPU14は 、プロセッサエレメント20、記憶装置22、及びデータ/アドレスバス26に よって相互接続されるデータ暗号化規格(DES)装置24から成る。DES部 24は、順に、入出力(I/O)バス30に(適切なドライバ/レシーバ回路を 通して−−図示されていない)接続する。 I/Oバス30は、CPUを多くのエクスポネンシエータエレメント32a、 32b、及び32cに通信接続する。ここに、三つのエクスポネンシエータエレ メントが示されており、“他の”エクスポネンシエータエレメント32nとして 図示されているが、エクスポネンシエータエレメントは追加することも可能であ る。各エクスポネンシエータエレメントは、上述の関係式を実行するために特に 構成された数学的回路によって制御されているステートマシン(state machine )である。こうして、例えば、エクスポネンシエータエレメント32aはC1を 展開するために、値M1、e1及びp、nを与えらえれるであろう。それに類似し て、エクスポネンシエータ回路32b及び32cは、対応するサブ−タスクの値 M2、e2、P2、M3、e3、およびP3からC2及びC3を展開する。 CPU14は、機密保護の理由から、単一の統合された回路で形成されるのが 好ましい。しかしながら、“オンボード”メモリ22によって供給されるよりも さらに多くの空き容量が必要となると、バス30はCPU14を外部記憶装置3 4にも接続するかもしれない。 機密保護環境を確保するためには、暗号化装置10は連邦情報保護システム( FIPS)レベル3に適合することが好ましい。従って、CPU14を構成して いるエレメントは、回路の外部プロービングから機密を保護される構造において 実行されるであろう。しかしながら、I/Oバス30上で、CPU14とエクス ポネンシエータ回路32(及び、もしあれば、外部記憶装置34)の間で通信さ れる情報は、人目にさらされてしまう。その結果、その情報の機密を維持するた めに、CPU14によってI/Oバス30に配置される前に、第1にDES部2 4によって暗号化される。エクスポネンシエータ回路32は、外部記憶装置34 と同様に、CPUから受け取った情報を解読し、後にCPUに返される情報を暗 号化するための類似のDES部も含むであろう。 I/Oバス30上で通信されるすべての情報が、DES暗号によって保護され る必要はないかもしれない。その理由から、CPU14のDES部24は、暗号 化システムによって使用されるアドレス空間のどの部分に情報が属するかに基づ いて、外部に出て行く情報を暗号化し、内部に入ってくる情報を解読するよう構 成されている;即ち、I/Oバス30上で通信される情報は、CPU14による 記憶装置34への書き込み操作か、又はそれらのエレメント、つまり保護(セキ ュア)アドレス及び非保護(アンセキュア)アドレスに割り当てられたアドレス の読み取り操作のいずれかであるからである。保護アドレスを用いてCPU14 によって実行される読み取り又は書き込み操作は、DES部24及びその記憶装 置34を通過する。非保護アドレスに関する読み取り又は書き込み操作は、これ らのDES部を回避する。 図2は、プロセッサ20によって割り当て可能である暗号化装置10のアドレ ス空間のメモリマップ40をダイアグラムで示している。メモリマップ40が示 しているように、アドレス範囲40は、記憶装置22や他のCPU14の一部を 形成しているかもしれない他のサポート回路(例えば、レジスタ−−図示されて いない)にアドレスを付与する。エクスポネンシエータエレメント32に情報を 書き込んだり、そこから情報を読み取ったりするために用いられるアドレスは、 メモリマップ40のアドレス範囲44にある。外部メモリ34に対するアドレス は、アドレス範囲46、及び48にある。アドレス範囲44及び46は、安全な 読み取り及び書き込み操作のためのものである。アルゴリズムの実行指示、暗号 化/解読かぎ等、機密を保護されなければならない情報は、外部記憶装置34に おいて保守されている場合、アドレス範囲46にアドレスを持つロケーションに 記憶されるであろう。その他のアルゴリズムデータ、通常の目的を持つ指示等、 機密を保護される必要のない情報は、アドレス範囲48にアドレスを持つ外部記 憶装置34の記憶場所に記憶される。 DES部24は、メモリ空間44,46にあるアドレスを認識し、I/Oバス 30に情報が適用される前に自動的に情報を暗号化するよう構成されている。D ES部24は、プロセッサ20がアドレス範囲48にあるアドレスにアクセスす る際に回避される。このように、プロセッサ20が(外部記憶装置34への)ア ドレス範囲46の中のメモリ空間内に割り当てるための書き込み操作を始めると 、DES部は自動的に、情報(アドレスではない)を暗号化し、暗号化された情 報をI/Oバス30に配置する。反対に、プロセッサ20が外部記憶装置34の アドレス範囲46の中のアドレスにある外部記憶装置34から情報を読み取ると 、DESユニットはI/Oバス30から受け取った情報を解読し、プロセッサ2 0に対するデータ/アドレスバス26に解読した情報を配置する。 類似した形式で、情報はアドレス範囲44内のアドレスにおける書き込み又は 読み取り操作をすることによって、プロセッサ20によって、エクスポネンシエ ータ32へ送られ、又はそこから検索される。その結果、エクスポネンシエータ 32への書き込みには、情報を暗号化するためのDES部24を使うであろう。 その(暗号化された)情報がエクスポネンシエータ32によって受け取られると、 (各エクスポネンシエータ32の)オンボードDES部によって解読される。エ クスポネンシエータ32によって実行されたタスクの結果は、それからエクスポ ネンシエータのオンボードDES部によって、暗号化され、暗号化された形式で プロセッサ20によって検索され、そしてDES部24によって解読される。 外部記憶装置34に記憶されるために機密保護方法で保守される必要のない情 報でも、アドレス範囲48にあるアドレスにだけ書き込まれる必要がある。DE S部24は、アドレス範囲48への書き込みを認識し、又暗号化回路を回避して 、外部記憶装置34に記憶するためのI/Oバス30に、暗号化されていない形 式で情報を送る。類似して、アドレス範囲48の中にあるアドレスを用いた外部 記憶装置34の読み取りは、I/Oバス30からデータ/アドレスバス26へ、 DES部24によって直接送られる。 動作の際は、CPU14は、バス12を介して、自らがサーブするホストから 、暗号化要求を受け取るであろう。暗号化要求は、暗号化されるべきメッセージ データM及び、ことによると、暗号化かぎe及びn(素数p1、p2、...pkとい う形式で)含むであろう。代替的に、かぎは、CPU14によってメモリ22で 維持されるかもしれない。いずれにしても、プロセッサ20は,エクスポネンシ エータ32による実行のための暗号化サブ−タスクC1、C2、...Ckを構成する であろう。 この議論の残りの部分のために、本発明を用いて、暗号化装置10によって実 行される暗号化/解読タスクは、三つの個別の素数p1、p2、p3のみを使うと 仮定する。プロセッサ20は、M、e、p12、p3を用いて、上述のサブタス クを展開する。このように、例えば、エクスポネンシエータ32aにC1を展開 するサブ−タスクが割り当てられると、プロセッサは、値M1、e1、及び(p1 −1)を展開し、nと共にエクスポネンシエータ32aにこれらの値をデリバ一 ユニットする(書き込む)。類似する値は、エクスポネンシエータ32b及び32 cへと送られるサブ−タスクに対して、プロセッサ20によって展開される であろう。 次に、エクスポネンシエータ32は、CPU14に返され、(CPU14によ って検索される)値C1、C2、及びC3を展開する。プロセッサ20はそれから 、値C1、C2、及びC3を結合させ、Cという形式、つまりMの暗号テキストを 作成し、それはバス12を介してホストに戻される。 これまで説明してきた暗号化、解読技術及び、暗号化装置10(図1)の使用 は、多様な環境において見られる。図3に示されている図は、そのような環境の 一つである。図3は、上述の図1に示されているような構造を持つ複数の暗号化 装置10(10a、10b、...、10m)に接続されているバス12を含むホ ストシステム50を示している。次に、ホストシステム50は、例えば多くの通 信ステーション64によっても使用される。インターネット接続である通信媒体 60に接続する。例えば、ホストシステム50は、ステーション64によって、 通信媒体を通じてアクセス可能なウェブサイトを持っている金融企業によって使 用されているかもしれない。代替的に、通信媒体は、ローカルエリアネットワー ク(LAN)又は他のタイプのネットワークによって実行されるかもしれない。 ここに説明されている発明の使用は、発明が使用される特定の環境に限定されず 、図3の図面は本発明が使用される方法を限定するものではない。 一例として、ホストシステムは、図示されているように、通信媒体60を介し て、ステーション64から暗号通信を受け取るかもしれない。通常は、通信デー タは、DESを使って暗号化され、DESかぎはRSA体系によって公開かぎを 用いて暗号化されるが、公開及び機密かぎを展開するための三つ又はそれ以上の 個別の素数を使用するかぎであることが好ましい。 続いて、RSA体系とともに暗号化されたDESかぎを含む、DESによって 暗号化された通信は、ホストシステムによって受け取られる。DES通信を解読 する前に、DESかぎを入手しなければならず、従って、ホストシステム50は 、暗号化装置10の一つに対して、暗号テキストCとして暗号化されたDESか ぎを含む解読要求指示を発行するであろう。もしも、(機密)解読かぎ、d、n (及びそれを構成している素数、p1、p2、...、pk)が暗号化装置10によっ て維持されなければ、暗号化要求指示と共に送られるであろう。 次に、暗号化装置10は、受け取った暗号テキストを上述の方法(サブ−タス クを展開し、暗号化装置10のエクスポネンシエータ32にサブ−タスクを発行 し、メッセージデータを展開するためのサブ−タスクの結果を再アセンブルする )で解読し、要求されている、解読された情報をホストシステムに戻す。 代替的に、ポスト−システム50は、通信媒体60を介して、暗号通信をステ ーション64の一つに送ることを要求するかもしれない。通信がDES体系によ って暗号化されるのであれば、RSA休系によって暗号化されたDESかぎと共 に、ホストシステムは通信を暗号化し、RSA体系を介して暗号化のために暗号 化装置10の一つにDESかぎを送る。暗号化されたDESかぎが暗号化装置1 0から送り返された場合は、ホストシステムは、暗号化されたメッセージを一又 はそれ以上のステーション64に送る。 当然、ホストシステム50及びステーション64は、公開かぎ暗号化/解読の RSA体系を用いるであろう。ステーション64からホストシステム50への暗 号化された通信は、ホストシステムが機密かぎD(D、N、及び構成している素 数p1、p2、...、pk)を保守している一方で、ステーション64が公開か ぎE(E、N)にアクセスできることを求める。反対に、ホストシステムから一 又はそれ以上のステーション64への通信の機密保護のために、ホストシステム 50は各ステーション64に対して公開かぎE’を持ち、他方でステーションは 対応する機密かぎE’を持つ。 通信の暗号化のためのほかの技術が使用可能である。例えば、通信は、全体的 にRSA体系によって暗号化され得る。しかしながら、もしも通信がn−1より 大きい場合は、 0≦M≦N−1 である場合のMという大きさのブロックに分解される必要があろう。 各ブロックMは、上述の公開かぎ/機密かぎRSA体系を用いて、個々に暗号 化/解読されるであろう。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AU,BR ,CA,CN,GH,HU,ID,IL,JP,KP, KR,LT,LU,MX,NO,NZ,PL,PT,R U,SG,TR,UA,VN,YU (72)発明者 ホプキンズ デイル アメリカ合衆国 カリフォルニア州 95020 ギルロイ リック ドライヴ 2425 (72)発明者 ラングフォード スーザン アメリカ合衆国 カリフォルニア州 94086 サニーヴェイル ポップラー ア ベニュー 1275―#101 (72)発明者 セイビン マイケル アメリカ合衆国 カリフォルニア州 94087 サニーヴェイル マンゴー アベ ニュー 883

Claims (1)

  1. 【特許請求の範囲】 1. 暗号通信を設定する方法であって: プレーンテキストメッセージワードMを暗号テキストワード信号Cに暗号化す る段階を具備し、Mはメッセージを表す数字及び 0≦M≦n−1 に対応し、nはp1・p2・...・pkの積から形成される合成数、kは2より大き い整数であり、p1・p2・...・pkは個別の素数、及びCはメッセージワードM の暗号化した形式を表す数字であり、 前記暗号化段階は: eが(p1−1)・(p2−1)・...・(pk−1)に対して互いに素である数ような 、 C=Me(mod n) により、前記メッセージワード信号Mを前記暗号テキストワード信号Cに変換す る段階を具備することを特徴とする方法。 2. 前記暗号テキストワード信号Cを前記メッセージワード信号Mに解読する 段階を更に具備し、 前記解読ステップは: dがe(mod(lcm(p1−1)、(p2−1)、...、(pk−1))))の逆数であ るような、 M=Cd(mod n) によって、当該暗号テキストワード信号Cを変換する段階を具備することを特徴 とする請求の範囲第1項に記載の方法。 3. jターミナルを有する通信装置においてメッセージ信号Miを送信する方 法であって、各ターミナルは暗号化かぎEi=(ei,ni)及び解読かぎDi=( di,ni)によって特徴づけられ、ここでi=1,2,...jであり、かつMiは i番目のターミナルから転送されるべきメッセージを表す数字に対応し、niは kが2より大きい整数で、pi,1・pi,2・...・pi,kが個別の素数であるような 、 ni=pi,1・pi,2・...・pi,k という形式の合成数であり、 eiはlcm(pi,1−1、pi,2−1、...、pi,k−1)と互いに素であり、 diは ei(mod(lcm((pi,1−1)、(pi,2−1)、...、(pi,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択され: 第1のターミナル(i=A)から第二のターミナル(i=B)への送信のため にデジタルメッセージワード信号MAを暗号化する段階を具備し、 前記暗号化の段階は、各ブロックワード信号MA”が0≦MA”≦nB−1の範 囲の該メッセージワード信号MAの一部分を表す数字に対応している、当該メッ セージワード信号MAを一つ以上のメッセージブロックワード信号MA”に変換し 、 CAが CA≡MAeB(mod nB) により、該メッセージブロックワード信号MA”の暗号化された形式を表す数字 に対応しているような、該メッセージブロックワード信号MA”のそれぞれを暗 号テキストワード信号CAに変換するサブステップを含むことを特徴とする方法 。 4. 暗号化通信システムであって: 通信媒体; 前記チャネルに結合され、かつ転送メッセージワード信号Mを暗号テキストワ ード信号Cに変換し、及び前記のチャネル上のCを転送するように構成された暗 号化手段であり、Mはメッセージを表す数字及びnが n=p1・p2・...・pk という形式の合成数である場合の0≦M≦n−1に対応しており、kは2より大 きい整数、かつp1、p2、...、pkは個別の素数であり、Cは当該メッセージの 暗号化された形式を表す数字に対応しかつ C≡Me(mod n) に対応し、ここでeがlcm(p1−1,p2−1,...,pk−1)に対して互い に素である数であるような、前記暗号化手段;及び 前記チャネルに結台され、かつ前記チャネルからCを受け取るため、及びC を受け取りメッセージワード信号M'に変換するように構成された解読手段であ り、 M’は、Cの解読された形式を表す数字及び M’≡Cd(mod n) に対応し、dは e=(mod(lcm(p1−1,p2−1,...,pk−1)))) の逆数に等しい数のクラスで構成されているグループから選択されている、前記 解読手段とを備えていることを特徴とする暗号化通信システム。 5. メッセージ信号Miを転送するための、jステーションを備えている通信 システムであって、各ステーションが、i=1,2,...,jであるような、暗号 化かぎEi=(ei,ni)及び解読かぎDi=(di,ni)によって特徴づけられ て、 Miはi番目のターミナルから転送されてくるメッセージ信号を表す数字及び 、 0≦Mi≦ni−1 に対応し、 nは ni=pi,1・pi,2・...・pi,k という形式の合成数であり、ここでkは2より大きい素数、 pi,1・pi,2・...・pi,kは個別の素数、 eiはlcm(pi,1−1、pi,2−1、...、pi,k−1)に対して互いに素で あり、 diは ei(mod(lcm((pi,1−1、pi,2−1、...、pi,k−1))))の 逆数に等しい数のクラスで構成されているグループから選択され、 第1のターミナルは当該第1のターミナル(i=A)から第2のターミナル( i=B)への送信のためのデジタルメッセージワード信号MAを暗号化する手段 を含み、 前記第1のターミナルは: 前記メッセージワード信号MAをサインされたメッセージワードMASに変換す る手段を含み、MASは、 MAs≡MA dA(mod nA) によって、前記メッセージワード信号MAの暗号化された形式を表す数に対応し ていることを特徴とする通信システム。 6. 前記信号メッセージワード信号MAsを、前記第1のターミナルから前記第 2のターミナルに送信する手段を更に備え、該第2のターミナルは、前記符号化 されたメッセージワード信号MAsを前記ッセージワード信号MAに解読する手段 を含み、 前記第2のターミナルは: MA≡MAs eA(mod nA) によって、前記の符号化されたメッセージワード信号MAsを前記メッセージワー ド信号MAに変換する手段を含むことを特徴とする請求の範囲第5項に記載のシ ステム。 7. jステーションを備えている、メッセージ信号Miを転送する通信システ ムであって、各ステーションは、i=1,2,...jであるような、暗号化かぎEi =(ei,ni)及び解読かぎDi=(di,ni)によって特徴づけられて、Mi はi番目のターミナルから転送されるメッセージ信号を表す数に対応しており、 niは ni=pi,1・pi,2・...・pi,k という形式の合成数で、ここでは kは2より大きい整数、 pi,1,pi,2,...,pi,kは個別の素数、 eiはlcm(pi,1−1,pi,2−1,...,pi,k−1)に対して互いに素であ り、 diは ei(mod(lcm(pi,1−1,pi,2−1,...,pi,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択され、 第1の通信は、前記の第1の通信ステーション(i=A)から第2の通信ステ ーション(i=B)への送信のためにデジタルメッセージワード信号MAを暗号 化する手段を含み、 前記第1の通信ステーションは: 各ブロックワード信号MA’は0≦MA≦nB−1の範囲の前記メッセージワー ド信号MAの一部を表している数であり、該メッセージワード信号MAを一つ以 上の該メッセージブロックワード信号MA''に変換する手段と、 CAは、 CA≡MAeB(mod nB) によって、前記メッセージブロックワード信号MA''の暗号化された形式を表す 数に対応している、各前記メッセージブロックワード信号MA''を暗号テキスト ワード信号CAに変換する手段とを含むことを特徴とする通信システム。 8. 前記の第1のターミナルから前記の第2のターミナルへ、前記暗号テキス トワード信号を送信する手段を更に備え、かつ 前記第2のターミナルは、前記の暗号テキストワード信号を前記のメッセージ ワード信号MAに解読する手段を含み、 前記第2のターミナルが、 MA''≡CA dB(mod nB) によって、各前記暗号テキストワード信号CAを前記メッセージブロツクワード信 号MA''の一つに変換する手段と、 前記メッセージブロックワード信号MA''を前記メッセージワード信号MAに変 換する手段とを含んでいることを特徴とする請求の範囲第7項に記載のシステム 。 9. 通信チャネルによって結合された複数のターミナルを有している暗号通信 システムであって、 nAが nA=pA、1・pA,2・...・pA,k という形式の合成数であり、ここでkは2より大きい整数、pA、1、pA,2、... 、pA,kは個別の素数、eAは lcm(pA、1−1、pA,2−1、...、pA,k−1) に対して互いに素であり、 dAは eA(mod(lcm(pA、1−1、pA,2−1、...・、pA,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択されるような、関 連暗号化かぎEA=(eA,nA)及び解読かぎDA=(dA,nA)によって特徴付 けられた第1のターミナル; MBが 0≦MB≦nA−1 の範囲の前記メッセージを表す数に対応しており、第2のターミナルから前記第 1のターミナルに転送されるべきメッセージを、一つ以上の転送メッセージワー ド信号MBに変換するブロッキング手段、 前記チャネルに結合され、かつ各転送メッセージワード信号MBを暗号テキス トワード信号CBに変換しかつ前記チャネル上にCBを転送するように構成された 暗号化手段を備え、 ここでCBは前記のメッセージの暗号化した形式を表す数に対応しかつ CB≡MB eA(mod nA) に対応している、第2のターミナルを含み、 前記第1のターミナルは: 前記チャネルに結合され、前記暗号テキストワード信号CBを前記チャネルか ら受信しかつ各前記暗号テキストワード信号を受信メッセージワード信号MBに 変換するように構成された解読手段、及び前記受信メッセージワード信号MBを 前記メッセージに変換する手段を備え、MB’はCBを解読した形式を表す数であ り、 MB’=CB dA(mod nA) に対応することを特徴とする暗号通信システム。 10. 前記第2のターミナルが、関連暗号化かぎEB=(eB,nB)及び解読 かぎDB=(DB,dB)によって特徴付けられ、: nBは nB=pB、1・pB,2・...・pB,k という形式の合成数であり、 kは2より大きい整数、pB、1・pB,2・...・pB,kは個別の素数、 eBは lcm(pB、1−1・pB,2−1・...・pB,k−1) に対して互いに素であり、 dBは eB=(mod(lcm((pB、1−1),(pB,2−1),...,(pB,k−1))) ) の逆数に等しい数のクラスで構成されているグループから選択され、 前記第1のターミナルは: MAが 0≦MA≦nB−1 の範囲の前記メッセージを表す数に対応しており、前記第1のターミナルから前 記第2のターミナルに転送されるべきメッセージを、一つ以上の転送メッセージ ワード信号MAに変換するブロッキング手段と、 前記チャネルに結合され、各転送メッセージワード信号MAを暗号テキストワ ード信号CAに変換しかつ前記チャネル上にCAを転送するように構成された暗号 化手段とを備え、 CAが前記メッセージの暗号化された形式を表す数に対応し、かつ CA≡MA eB(mod nB) に対応しており、 前記第2のターミナルは: 前記チャネルに結合され、前記暗号テキストワード信号CAを前記チャネルか ら受信しかつ各前記暗号テキストワード信号を受信メッセージワード信号MA’ に変換するように構成された解読手段、及び前記受取メッセージワード信号MA を前記メッセージに変換する手段を備え、 M’が、Cの解読された形式を表す数に対応し、かつ MA’≡CA dB(mod nB) に対応することを特徴とする請求の範囲第9項に記載のシステム。 11. 通信システムにおいて、転送メッセージワード信号Mを暗号テキストワ 一ド信号Cに変換する暗号化手段であり、Mはメッセージを表す数及び 0≦M≦n−1 に対応しており、 nは1よりも大きい、少なくとも三つの自然数のファクタを持つ合成数であり 、当該ファクタは個別の素数であり、かつ Cは前記メッセージの暗号化された形式を表す数に対応しかつ e及びae,ae-1,...,a0が数であるような、 C≡aee+ae-1e-1+...+a0(mod n) に対応することを特徴とするシステム。 12. 暗号通信を設定する方法であって: デジタルメッセージワード信号Mを暗号テキストワード信号Cに暗号化する段 階を具備し、 Mはメッセージを表す数及び 0≦M≦n−1 に対応しており、 nは1より大きい、少なくとも三つの自然数ファクタを有する合成数であり、 該ファクタは個別の素数であり、 CはメッセージワードMの暗号化された形式を表す数に対応し、 前記暗号化する段階は: e及びae,ae-1,...,a0が数であるような、 C≡aee+ae-1e-1+...+a0(mod n) によって、前記メッセージワード信号Mを前記暗号テキストワード信号Cに変換 する段階を具備することを特徴とする方法。 13. 前記暗号化段階は、Mにおける可逆動作の第1の順序付けられた遷移の 実行によりMをCに変換する段階を含み、更に: Cにおける可逆動作の第2の順序付けられた遷移の実行により、CをMに解読 する段階を具備し、前記第2の遷移の可逆動作のそれぞれは、前記第1の遷移の 対応するものの逆であり、かつ前記第2の遷移における前記動作の順序は、前記 第1の遷移における対応動作の順序に関して逆であることを特徴とする請求の範 囲第12項に記載の方法。
JP52677298A 1996-12-09 1997-12-08 公開かぎ暗号装置及び方法 Ceased JP2001510583A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US3327196P 1996-12-09 1996-12-09
US60/033,271 1996-12-09
US08/784,453 1997-01-16
US08/784,453 US5848159A (en) 1996-12-09 1997-01-16 Public key cryptographic apparatus and method
PCT/US1997/022026 WO1998026536A1 (en) 1996-12-09 1997-12-08 Public key cryptographic apparatus and method

Publications (2)

Publication Number Publication Date
JP2001510583A true JP2001510583A (ja) 2001-07-31
JP2001510583A5 JP2001510583A5 (ja) 2005-06-16

Family

ID=26709486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52677298A Ceased JP2001510583A (ja) 1996-12-09 1997-12-08 公開かぎ暗号装置及び方法

Country Status (6)

Country Link
US (3) US5848159A (ja)
EP (1) EP0950302B1 (ja)
JP (1) JP2001510583A (ja)
AU (1) AU5689398A (ja)
IL (1) IL130239A (ja)
WO (1) WO1998026536A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754796B1 (ko) * 2014-09-17 2017-07-07 전남대학교 산학협력단 소수 특징을 이용한 인증 제어 장치 및 방법

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
JPH1185507A (ja) * 1997-09-05 1999-03-30 Mitsubishi Electric Corp 中央処理装置およびマイクロコンピュータシステム
DE69834431T3 (de) 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
IL139935A (en) 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE69935913T2 (de) 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US6337910B1 (en) * 1998-09-09 2002-01-08 Koninklijke Philips Electronics N.V. (Kpenv) Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
US6640303B1 (en) 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US20020039420A1 (en) * 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
US20020087884A1 (en) * 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
US6959091B1 (en) 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
US20020041683A1 (en) * 2000-09-29 2002-04-11 Hopkins Dale W. Method for selecting optimal number of prime factors of a modulus for use in a cryptographic system
FI111491B (fi) * 2000-11-28 2003-07-31 Setec Oy Avainparin generointi
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
KR100406754B1 (ko) * 2001-04-11 2003-11-21 한국정보보호진흥원 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
KR100474526B1 (ko) * 2002-07-19 2005-03-10 매그나칩 반도체 유한회사 외부 프로그램 코드를 보호할 수 있는 컨트롤 시스템
AU2003262857A1 (en) * 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
US7451326B2 (en) 2002-08-26 2008-11-11 Mosaid Technologies, Inc. Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies
US7386705B2 (en) 2002-08-27 2008-06-10 Mosaid Technologies Inc. Method for allocating processor resources and system for encrypting data
KR100453230B1 (ko) * 2002-11-08 2004-10-15 한국전자통신연구원 초타원곡선 암호화 프로세싱 장치
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US8037102B2 (en) 2004-02-09 2011-10-11 Robert T. and Virginia T. Jenkins Manipulating sets of hierarchical data
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US9646107B2 (en) 2004-05-28 2017-05-09 Robert T. and Virginia T. Jenkins as Trustee of the Jenkins Family Trust Method and/or system for simplifying tree expressions such as for query reduction
US7882147B2 (en) * 2004-06-30 2011-02-01 Robert T. and Virginia T. Jenkins File location naming hierarchy
US7620632B2 (en) * 2004-06-30 2009-11-17 Skyler Technology, Inc. Method and/or system for performing tree matching
US7711955B1 (en) 2004-09-13 2010-05-04 Oracle America, Inc. Apparatus and method for cryptographic key expansion
US7620821B1 (en) * 2004-09-13 2009-11-17 Sun Microsystems, Inc. Processor including general-purpose and cryptographic functionality in which cryptographic operations are visible to user-specified software
US7627591B2 (en) * 2004-10-29 2009-12-01 Skyler Technology, Inc. Method and/or system for manipulating tree expressions
US7801923B2 (en) 2004-10-29 2010-09-21 Robert T. and Virginia T. Jenkins as Trustees of the Jenkins Family Trust Method and/or system for tagging trees
US7636727B2 (en) 2004-12-06 2009-12-22 Skyler Technology, Inc. Enumeration of trees from finite number of nodes
US7630995B2 (en) * 2004-11-30 2009-12-08 Skyler Technology, Inc. Method and/or system for transmitting and/or receiving data
US8316059B1 (en) 2004-12-30 2012-11-20 Robert T. and Virginia T. Jenkins Enumeration of rooted partial subtrees
US8615530B1 (en) 2005-01-31 2013-12-24 Robert T. and Virginia T. Jenkins as Trustees for the Jenkins Family Trust Method and/or system for tree transformation
US7681177B2 (en) * 2005-02-28 2010-03-16 Skyler Technology, Inc. Method and/or system for transforming between trees and strings
US8356040B2 (en) 2005-03-31 2013-01-15 Robert T. and Virginia T. Jenkins Method and/or system for transforming between trees and arrays
US7899821B1 (en) 2005-04-29 2011-03-01 Karl Schiffmann Manipulation and/or analysis of hierarchical data
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
WO2007092374A2 (en) * 2006-02-03 2007-08-16 Maritime International, Inc. Improved containment boom guide system and method
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
US8670564B1 (en) * 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
US10176121B2 (en) * 2013-07-15 2019-01-08 Infineon Technologies Ag Apparatus and method for memory address encryption
US10678709B2 (en) 2013-07-15 2020-06-09 Infineon Technologies Ag Apparatus and method for memory address encryption
US9949115B2 (en) 2014-06-10 2018-04-17 Qualcomm Incorporated Common modulus RSA key pairs for signature generation and encryption/decryption
US11809610B2 (en) * 2014-06-16 2023-11-07 Texas Instruments Incorporated Hardware protection of inline cryptographic processor
US20150363333A1 (en) * 2014-06-16 2015-12-17 Texas Instruments Incorporated High performance autonomous hardware engine for inline cryptographic processing
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
FR3088452B1 (fr) * 2018-11-08 2023-01-06 Idemia France Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4351982A (en) 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
US4514592A (en) * 1981-07-27 1985-04-30 Nippon Telegraph & Telephone Public Corporation Cryptosystem
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5046194A (en) * 1989-07-31 1991-09-10 Alaniz Irma P Suit for weight lifters
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
ATE183315T1 (de) * 1991-09-05 1999-08-15 Canon Kk Verfahren und gerät zum verschlüsseln und entschlüsseln von kommunikationsdaten
NZ240019A (en) * 1991-09-30 1996-04-26 Peter John Smith Public key encrypted communication with non-multiplicative cipher
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
DE19513898B4 (de) * 1995-04-12 2006-11-30 Deutsche Telekom Ag Public-Key-Verfahren zur Verschlüsselung von Daten
FR2737369A1 (fr) * 1995-07-26 1997-01-31 Trt Telecom Radio Electr Systeme de communication de messages cryptes selon un procede de type r.s.a.
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754796B1 (ko) * 2014-09-17 2017-07-07 전남대학교 산학협력단 소수 특징을 이용한 인증 제어 장치 및 방법

Also Published As

Publication number Publication date
EP0950302B1 (en) 2013-05-08
IL130239A (en) 2003-11-23
IL130239A0 (en) 2000-06-01
USRE40530E1 (en) 2008-10-07
US7231040B1 (en) 2007-06-12
US5848159A (en) 1998-12-08
EP0950302A4 (en) 2004-11-24
AU5689398A (en) 1998-07-03
WO1998026536A1 (en) 1998-06-18
EP0950302A1 (en) 1999-10-20

Similar Documents

Publication Publication Date Title
JP2001510583A (ja) 公開かぎ暗号装置及び方法
US10803075B2 (en) System and method for searching a database or data sharing system for the presence of data
EP1876748B1 (en) Privacy-preserving concatenation of strings
JPH10511778A (ja) 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法
US6477254B1 (en) Network system using a threshold secret sharing method
JPH07505270A (ja) 暗号通信の方法およびシステム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US11323255B2 (en) Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes
AU1132199A (en) A non-deterministic public key encryption system
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
US7986780B2 (en) Privacy-preserving substring creation
US7894608B2 (en) Secure approach to send data from one system to another
EP1478121A2 (en) Method and apparatus for ID-based public key generation
Panda et al. Plain text encryption using AES, DES and SALSA20 by java based bouncy castle API on Windows and Linux
JPH0548980B2 (ja)
Gupta et al. Enhancement of security using B-RSA algorithm
Verma et al. Simulation-Based Comparative Analysis Of Symmetric Algorithms.
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
JP2001194991A (ja) 暗号化方法及び暗号通信方法
Tripathy et al. Hybrid cryptography for data security in wireless sensor network
JPH1155244A (ja) 鍵回復方法および装置
Singh et al. Security of Data with 3DES & Watermarking Algorithm
JPH10190650A (ja) 暗号方法及びそれを用いる通信システム
Davida et al. Efficient encryption and storage of close distance messages with applications to cloud storage
Rajululkahf A Symmetric Cipher with Provable 128-bit Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040909

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080318

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080428

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20080805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930