JP2003308011A - 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 - Google Patents

暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Info

Publication number
JP2003308011A
JP2003308011A JP2002114312A JP2002114312A JP2003308011A JP 2003308011 A JP2003308011 A JP 2003308011A JP 2002114312 A JP2002114312 A JP 2002114312A JP 2002114312 A JP2002114312 A JP 2002114312A JP 2003308011 A JP2003308011 A JP 2003308011A
Authority
JP
Japan
Prior art keywords
value
register
bits
storage unit
positive integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002114312A
Other languages
English (en)
Other versions
JP3881273B2 (ja
Inventor
Hiroki Ueda
広樹 植田
Kunio Kobayashi
邦生 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002114312A priority Critical patent/JP3881273B2/ja
Publication of JP2003308011A publication Critical patent/JP2003308011A/ja
Application granted granted Critical
Publication of JP3881273B2 publication Critical patent/JP3881273B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】大量に生成される素数の一意性を保証し、かつ
記憶領域を多く必要としない暗号鍵生成装置を提供す
る。 【解決手段】nをl以下の正の整数で2n=l+mを満たすも
のとし、2nビットの長さを持つ記憶領域を記憶部に用意
する場合、算術演算部と制御部を用いて、lビットのレ
ジスタAとmビットのレジスタBに1を代入して初期化し
て記憶部に保管し、レジスタA,Bを記憶部から読み出
し、A||B||Aの順番で連結してMとし、処理ブロック長が
nビットの共通鍵暗号を用いてCBCモードでMを暗号化
してCとし、左側n+1ビットから3nビットまでを選択し
てDとし、DをBの値を1増加させながら、長さpLenに必
要なだけ生成して連結し、ビット列P’を得て、P’をビ
ット長pLenの整数P”とし、この値付近の素数Pを得て、
PをBの値を1増加させながらk個生成して出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、主に暗号技術で用
いられる暗号鍵生成処理に関するものである。
【0002】
【従来の技術】データを秘匿するためには暗号化技術が
有効である。データの暗号化には、共通鍵暗号と公開鍵
暗号がある。公開鍵暗号ではデータを暗号化する鍵と復
号化する鍵が異なっており、通常は暗号化に用いる鍵を
一般に公開し、復号化に用いる鍵は利用者が秘密に保持
する。公開される暗号化に用いる鍵から復号化に用いる
鍵を求めることは、現在の数学的理論および計算機の計
算能力をもってしても現実的な時間には完了しないもの
と信じられている。
【0003】上記性質をもつ公開鍵の具体的な実現には
いくつかの方法があるが、もっとも有名な方法としてR
SA暗号がある。RSA暗号は始めての公開鍵暗号とし
て1977年に発表されたもので、素因数分解の困難性
を安全性の根拠にしている(岡本、山本、「現代暗
号」、産業図書、p.110、1997を参照。)。素因数
分解の困難性とは、素数pとqがあった場合、乗算n=
pqを行なう事は簡単であるが、逆にnからpとqを求
めることは難しいことをいう。nの桁数が大きくなるに
つれて必要な計算時間は増大し、例えば64桁と65桁
の素数の乗算結果である129桁の数を素因数分解する
ために、1994年に600台の計算機を8カ月用いた
ことが報告されている(岡本、太田編、「暗号・ゼロ知
識照明・数論」、共立出版、p.150、1995を参照。)。
RSA暗号では、素数p,qを生成し、これを用いて秘
密鍵d、公開鍵e,nが生成される(岡本、太田編、
「暗号・ゼロ知識照明・数論」、共立出版、p.220、199
5を参照。)。他にも、素因数分解の困難性を用いた公
開鍵暗号方式として、ESIGN(イー・サイン)署名
がある(岡本、太田編、「暗号・ゼロ知識照明・数
論」、共立出版、p.221、1995を参照。)。ESIGN
署名では、素数p,qを生成し、これを用いて秘密鍵p,
q、公開鍵nが生成される。なお、公開鍵のうちkは、
p,qと独立に決められるパラメータである(岡本、太
田編、「暗号・ゼロ知識照明・数論」、共立出版、p.22
1、1995を参照。)。いずれの方式でも、素数p,qを生
成すれば、秘密鍵および公開鍵が生成できる。以後、こ
の素数p,qを暗号鍵と呼ぶ。
【0004】ところでこのような素因数分解の困難性を
基にした公開鍵暗号を利用する場合、次のような問題点
があった。すなわち、あるネットワークシステムにおい
て大量に暗号鍵を作成しなければならない場合、その暗
号鍵の一意性の保証が必要となる。もし同じ素数が生成
された場合、その後に生成される素数も同じである可能
性があるため、結果として暗号鍵が同じになることが考
えられる。このような事態において、鍵が暗号処理に利
用された場合には他人に暗号文を復号される危険がある
こと、また署名処理に利用された場合には他人へのなり
すましが結果として可能となる。特に署名鍵がシステム
内部で重複すると、本人性確認の手段として暗号処理を
用いたとしても、その信頼性が満足されない。電子商取
引などを行なうには確実な本人性確認が必要とされ、す
なわち鍵の重複を避けることがシステムに求められる。
【0005】
【発明が解決しようとする課題】本発明はこのような背
景のもとになされたものであり、大量に生成される素数
の一意性を保証し、かつ記憶領域を多く必要としない暗
号鍵生成装置である。一般に一意性を確保するために
は、以前に生成させた素数などを記憶領域に保持してお
き、過去に生成したものと比較させることにより一意性
の判断を行う事ができるが、記憶する数が多くなるに従
い、記憶装置の増大化、検索時間の増大化を招く。本発
明は、周期が非常に長い数列と共通鍵暗号を組合せ、得
られる数列を素数の一部とすることによって、過去に生
成した素数を記憶することなく一意性を確保し、記憶装
置や生成時間の増大を防いでいる。
【0006】
【課題を解決するための手段】lを正の整数とし、mを
正の整数とし、nをl以下の正の整数で2n=l+mを
満たすものとし、pLenを正の整数とし、kを正の整数
とする。2nビットの長さを持つ記憶領域を用意する。
装置全体を初期化する段階では、lビットのレジスタA
に1を代入して初期化し、レジスタAを記憶部に保管す
る。また、mビットのレジスタBに1を代入して初期化
レジスタBを記憶部に保管する。
【0007】暗号鍵として、k個の素数が必要となる場
合、一つ一つのPi(1≦i≦k)について、以下の処
理を繰り返す。Piのビット長がpLenであるとする。
【数1】 Aの値とBの値を記憶部から読み出し、レジスタAとレ
ジスタBの情報を連結することをA||Bと表すとして、
AとBの情報をA||B||Aの順番で連結し、それをMと
する。(Mのビット長はl+m+l=2l+mであ
る。)処理部ブロック長がnビットの共通鍵暗号を用い
てCBC(Cipher Block Chining)モードでMを暗号化
し、その結果をCとする。Cの左側からnビットずつ区
切り、順にC1,C2,・・・とし、D=C2||C3とする。
(Dのビット長は2nビットである。)得られたDをP
iの左から順番に配置していく。そのたびに、Bの値は
1つずつ増加させて処理を行う。
【0008】
【数2】 この値は、一般にpLen以上なので、pLenビット分だけ
選択し、それをビット列P’とする。このビット列を、
ビット長pLenの整数P”とみなす。もし、P”が偶数
ならば、1を加算して、それをあらためてP”とする、
このP”について素数判定を行なう。もし素数判定によ
り合成数と判断された場合、値に2を加算する。あるい
は2を減算するなどの処理を行ない、P”付近の奇数か
ら素数Pを探す。
【0009】得られたPを、Piとする。このような素
数がk個出来たら、通信部を用いてP1,P2,・・・,Pk
を出力する。装置を一度停止するなどの処理を行なった
場合、再起動時にはAに1を加算する。同時に、Bは1
に初期化しておく。2nビットの値Dを次々に計算する
際、Bの値は1つずつ増加している。また、装置の再起
動時には、Aに1が加算され、Bは1に初期化されてい
る。M=A||B||Aとして、Mをnビット共通鍵暗号を
用いてCBCモードで暗号化すると、まず1ブロック目
はl≧nであるから、Aの左からnビットが暗号化され
る。この結果と2ブロック目、すなわちAの左からl−
nビットから右端までとBすべてと排他的論理和をと
り、nビット共通鍵暗号を用いて2ブロック目の暗号結
果を得る。この2ブロック目の暗号結果には、Aの一部
の暗号結果と、Bが作用している。したがって、Bの値
あるいはAの値が変化した場合、暗号結果は変化する。
2ブロック目の暗号結果と、Aの左からnビットの排他
的論理和をとり、nビット共通鍵暗号を用いて、3ブロ
ック目の暗号結果を得る、2ブロック目の暗号結果は前
述のように値が変化するので、やはり3ブロック目の暗
号結果も変化する。nビット共通鍵暗号を用いて、2n
ビットの長さの数からなる数列を構成する場合、A||B
やB||Aのような並びは、左側に位置するAあるいはB
が固定の値あるいは周期的な値をとるため、その暗号結
果も同様の振舞いを示す。よって、暗号鍵に特定のパタ
ーンを持つことになり、暗号学的見知からこれは好まし
くない。
【0010】
【発明の実施の形態】以下、図を用いて本発明に基づく
実施例を説明する。図1は本発明の実施例を示す暗号鍵
生成装置の構成図である。通信部は他装置との情報送受
信に用いられ、暗号鍵取り出し要求を受け付けたり、結
果(暗号鍵)を出力する箇所である。算術演算部は多倍
長整数の乗算や剰余乗算などを行う箇所である。記憶部
では、暗号鍵の保管を行う。制御部は、これら各部を制
御する箇所である。
【0011】図2に暗号鍵生成装置の処理手順を示す。 (S0)lを正の整数とし、mを正の整数とし、nをl以下
の正の整数で2n=l+mを満たすものとし、pLenを
正の整数とし、kを正の整数とする。2nビットの長さ
を持つ記憶領域を記憶部に用意する。 (S1)装置全体を初期化する段階では、lビットのレジス
タAに1を代入して初期化し、レジスタAを記憶部に保
管する。また、mビットのレジスタBに1を代入して初
期化レジスタBを記憶部に保管する。(図4、(1,1)
参照) (S2)暗号鍵として、k個の素数が必要となる場合、一つ
一つのPi(1≦i≦k)について、以下の処理を繰り
返す。 (S2-1)Piのビット長がpLenであるとする。
【数3】 (S2-11)Aの値とBの値を記憶部から読み出し、レジス
タAとレジスタBの情報を連結することをA||Bと表す
として、AとBの情報をA||B||Aの順番で連結し、そ
れをMとする。(Mのビット長はl+m+l=2l+m
である。) (S2-12)処理ブロック長がnビットの共通鍵暗号を用い
てCBCモードでMを暗号化し、その結果をCとする。
(共通鍵暗号方式としてFEAL(fast data encriphe
rment algorithm)を用いてCBCモードでMを暗号化す
る例を図3に示す。) (S2-13)Cの左側からnビットずつ区切り、順にC1,
2,・・・とし、D=C2||C3とする。(Dのビット長
は2nビットである。)(図3参照) (S2-14)得られたDをPiの左から順番に配置していく。
そのたびに、Bの値は1つずつ増加させて処理を行う。
(図4参照)
【数4】 (S2-15)この値は、一般にpLen以上なので、pLenビッ
ト分だけ選択し、それをビット列P’とする。このビッ
ト列を、ビット長pLenの整数P”とみなす。 (S2-16)もし、P”が偶数ならば、1を加算して、それ
をあらためてP”とする、(S2-17)このP”について素
数判定を行なう。 (S2-18)もし素数判定により合成数と判断された場合、
値に2を加算する。あるいは2を減算するなどの処理を
行ない、P”付近の奇数から素数Pを探す。 (S2-19)得られたPを、Piとする。 (S3)このような素数がk個出来たら、通信部を用いてP
1,P2,・・・,Pkを出力する。(素数P1,P2,・・・,
kの生成処理は、算術演算部を用いて制御部により行
う。)
【0012】具体例について説明する。l=64,m=
64,n=64とする。64ビットの共通鍵の具体例と
してはDESやFEALが挙げられる(岡本、「暗号理
論入門」、共立出版、P.33、1993を参照。)。ここで
は、FEALを使用することとする。1024ビットの
RSA鍵を生成することにすると、pLen=512,k=
2であり、暗号鍵として512ビットの2つの素数P1,
2を生成することになる。まずシステムは最初にA=
1,B=1として記憶する。おおまかな流れとして、シ
ステムが稼働し続けている間は、Aの値は固定されてお
り、Bの値は1つずつ増加していく。システムが一時停
止した後、再起動する場合には、Aの値が1増加し、B
の値は1に初期化される。稼働し続けている間に、2n
=128ビットの数は264個生成することが出来る。p
Len=512ビットの数を埋めるには、128ビットの
数が4個必要である。512ビットの素数が2つ必要な
ので、結局128ビットは8個必要である。したがっ
て、264/8=261個の鍵を生成することが出来る。こ
れは1018程度の大きさの数であり、現実にはほぼ無限
の大きさと考えられる。また、システムが再起動した時
にはAが1増加するが、l=64なので、264回の再起
動に耐えられるものとなる。これも、現実的にはほぼ無
限の大きさと考えられる。
【0013】さて、暗号鍵生成を行う場合、ビット長p
Len=512の素数P1,P2が必要となる。P1とP2を生
成する作業の内容は同じなので、ここではP1の生成に
ついて記述する。P1を生成するには、基になる数P1
を最初に構成する必要がある。まず、記憶しているA,
Bを読み出し、192ビットのビット列M=A||B||A
をFEALアルゴリズムを用いて暗号化し、その結果を
Cとする。この時、暗号化モードとしてはCBCを用い
る(岡本、「暗号理論入門」、共立出版、p.43、1993を
参照。)。鍵K,初期ベクトルIV(Initial Value)は、シ
ステム固定としてよい。
【0014】このCを、左から順番に64ビットずつC
1,C2,C3とする。余ったビットは以後使用しない。図
3にあるように、CBCモードで行うことから、C2
分はAおよびBに依存しており、同様にC3部分もAお
よびBに依存している。上記のように、稼働し続けてい
る間で、このCを連続して生成する場合、Bの値が変化
していくので、C2,C3双方の値は毎回変化する。ま
た、再起動後ではBの値は1に戻るものの、Aの値は1
増加している。例えば、再起動後に(A,B)=(2,
1)である場合、直前の再起動後では(A,B)=(1,
1)であり、Aの値が異なる。したがって、やはりC2,
3双方の値は毎回変化する。
【0015】得られたC2,C3を連結してDとし、P1
の左から順に配置していく。図4には、例としてA=
1,B=1におけるP1’の構成が示されている。また、
図5には、例としてA=2,B=1におけるP1’の構成
が示されている。512ビットの長さのビット列P1
が得られたら、P1’を512ビットの整数とみなす。
これをP1”とする。この値に対して、素数判定を行な
う。この判定にはRabin法が有名であるので、それを使
っても良い(Bruce Schneier,「Applied Cryptograph
y」,2nd edition, John-Wiley and Sons, p.259,1996
を参照。)。 素数でないとの判定がなされた場合、
1”:=P1”+2と値を加算させ、次の奇数として、
再びRabin法を行う。素数定理により、512ビットの
長さの整数における素数の頻度は、平均して約170〜
180の奇数に1つとなっている(数学セミナーリーデ
ィングス、「数の世界」、日本評論社、p.97,1982
を参照。)。そのため、この探索はかならずある有限の
時間内で終わる。得られた素数をP1とする。
【0016】同様の手法に従って、素数P2を得る。な
お、P2の基になるビット列P2’について、図4には例
としてA=1,B=1におけるP2’の構成が示されてい
る。また、図5には、例としてA=2,B=1における
2’の構成が示されている。いずれも、上記に示した
1’の生成直後にP2’が生成されると過程して図を構
成している。(A,B)の合計128ビットの値が異な
れば、必ず(C2,C3)が異なる値になるので、この手
順に従って生成されたP1,P2は、一意性を保つ。
【0017】なお、このような装置が突然停止した場
合、一般には、どこまで(A,B)を使用したかを保持
しておかねばならない。本方式の場合、Aは起動直後に
1増加しておけば、あとは次の起動までは読み出しのみ
にしておけばよく、その後の停止まで安全に値を保持で
きる。Bは、記憶域に対し、次々に値を読み出したり書
き込んだりしなけらばならないもので、突然停止した場
合に直前のBの値が保持されているかは確実ではない。
このBに関しては再起動時には再利用せず1に初期化す
ることで、万が一の重複を防いでいる。
【0018】本発明の暗号鍵生成装置はCPUやメモリ
等を有するコンピュータと、ユーザが利用する端末と、
記録媒体とから構成することができる。記録媒体は、C
D−ROM、磁気ディスク装置、半導体メモリ等の機械
読み取り可能な記録媒体であり、ここに記録された暗号
鍵生成プログラムは、コンピュータに読み取られ、コン
ピュータの動作を制御して前述した各処理を実現する。
【0019】
【発明の効果】以上のように本発明は、主に暗号技術で
用いられる暗号鍵生成処理に関するものであって、生成
された素数の一意性を用意に保証しつつ、ICカード等
の使用記憶領域を削減したものである。
【図面の簡単な説明】
【図1】本発明の実施例を示す暗号鍵生成装置の構成
図。
【図2】図1の暗号鍵生成装置の処理手順を示す図。
【図3】M(=A||B||A)から暗号化方式(FEA
L)を用いてCBCモードで暗号化する128ビットの
値の生成を説明するための図。
【図4】レジスタA=1,B=1から始めるP1’および
2’の生成を説明するための図。
【図5】レジスタA=2,B=1から始めるP1’および
2’の生成を説明するための図。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】記憶部、レジスタA、Bを有する算術演算
    部、通信部、これら各部を制御する制御部からなる暗号
    鍵生成装置であって、 lを正の整数とし、mを正の整数とし、nをl以下の正
    の整数で2n=l+mを満たすものとし、pLenを正の
    整数とし、kを正の整数とし、2nビットの長さを持つ
    記憶領域を記憶部に用意する場合において、 lビットのレジスタAに1を代入して初期化し、レジス
    タAを記憶部に保管する手段と、 mビットのレジスタBに1を代入して初期化し、レジス
    タBを記憶部に保管する手段と、 Aの値を1増加させて、レジスタAを記憶部に保管する
    手段と、 Bの値を1増加させて、レジスタBを記憶部に保管する
    手段と、 レジスタAを記憶部から読み出す手段と、 レジスタBを記憶部から読み出す手段と、 レジスタAとレジスタBの情報を連結することをA||B
    と表すとして、算術演算部を用いて、AとBの情報をA
    ||B||Aの順番で連結し、それをMとする手段と、 算術演算部を用いて、処理ブロック長がnビットの共通
    鍵暗号を用いてCBCモードでMを暗号化し、その結果
    をCとして、左側n+1ビットから3nビットまでを選
    択して、その結果をDとする手段と、 算術演算部を用いて、このようなDをBの値を1増加さ
    せながら、長さpLenに必要なだけ生成して連結し、長
    さpLenのビット列P’を得て、このビット列をビット
    長pLenの整数P”とし、この値付近の素数Pを得る手
    段と、 算術演算部を用いてこのようなPをBの値を1増加させ
    ながらk個生成し、通信部を通して順にP1,P2,・・
    ・,Pkとして出力する手段と、 装置の再起動など、何らかのイベントが発生した時にA
    の値を1増加させ、Bを1に初期化する手段とからなる
    暗号鍵生成装置。
  2. 【請求項2】lを正の整数とし、mを正の整数とし、n
    をl以下の正の整数で2n=l+mを満たすものとし、
    pLenを正の整数とし、kを正の整数とし、2nビット
    の長さを持つ記憶領域を記憶部に用意する場合におい
    て、 lビットのレジスタAに1を代入して初期化レジスタA
    を記憶部に保管する処理と、mビットのレジスタBに1
    を代入して初期化レジスタBを記憶部に保管する処理
    と、 レジスタAとレジスタBを記憶部から読み出す処理と、 レジスタAとレジスタBの情報を連結することをA||B
    と表すとして、AとBの情報をA||B||Aの順番で連結
    し、それをMとする処理と、 処理ブロック長がnビットの共通鍵暗号を用いてCBC
    モードでMを暗号化し、その結果をCとして、左側n+
    1ビットから3nビットまでを選択して、その結果をD
    とする処理と、 このようなDをBの値を1増加させながら、長さpLen
    に必要なだけ生成して連結し、長さpLenのビット列
    P’を得て、このビット列をビット長pLenの整数P”
    とし、この値付近の素数Pを得る処理と、 このようなPをBの値を1増加させながらk個生成し、
    順にP1,P2,・・・,Pkとして出力する処理と、 再起動など、何らかのイベントが発生した時にAの値を
    1増加させ、Bを1に初期化する処理と、をコンピュー
    タに実行させる暗号鍵生成プログラム。
  3. 【請求項3】lを正の整数とし、mを正の整数とし、n
    をl以下の正の整数で2n=l+mを満たすものとし、
    pLenを正の整数とし、kを正の整数とし、2nビット
    の長さを持つ記憶領域を記憶部に用意する場合におい
    て、 lビットのレジスタAに1を代入して初期化レジスタA
    を記憶部に保管する処理と、mビットのレジスタBに1
    を代入して初期化レジスタBを記憶部に保管する処理
    と、 レジスタAとレジスタBを記憶部から読み出す処理と、 レジスタAとレジスタBの情報を連結することをA||B
    と表すとして、AとBの情報をA||B||Aの順番で連結
    し、それをMとする処理と、 処理ブロック長がnビットの共通鍵暗号を用いてCBC
    モードでMを暗号化し、その結果をCとして、左側n+
    1ビットから3nビットまでを選択して、その結果をD
    とする処理と、 このようなDをBの値を1増加させながら、長さpLen
    に必要なだけ生成して連結し、長さpLenのビット列
    P’を得て、このビット列をビット長pLenの整数P”
    とし、この値付近の素数Pを得る処理と、 このようなPをBの値を1増加させながらk個生成し、
    順にP1,P2,・・・,Pkとして出力する処理と、 再起動など、何らかのイベントが発生した時にAの値を
    1増加させ、Bを1に初期化する処理と、をコンピュー
    タに実行させる暗号鍵生成プログラムを記録した記録媒
    体。
JP2002114312A 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 Expired - Lifetime JP3881273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002114312A JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002114312A JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2003308011A true JP2003308011A (ja) 2003-10-31
JP3881273B2 JP3881273B2 (ja) 2007-02-14

Family

ID=29396177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002114312A Expired - Lifetime JP3881273B2 (ja) 2002-04-17 2002-04-17 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3881273B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015188148A (ja) * 2014-03-26 2015-10-29 大日本印刷株式会社 暗号鍵生成装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015188148A (ja) * 2014-03-26 2015-10-29 大日本印刷株式会社 暗号鍵生成装置及びプログラム

Also Published As

Publication number Publication date
JP3881273B2 (ja) 2007-02-14

Similar Documents

Publication Publication Date Title
US5799088A (en) Non-deterministic public key encrypton system
US4736423A (en) Technique for reducing RSA Crypto variable storage
US10515567B2 (en) Cryptographic machines with N-state lab-transformed switching devices
JP4575283B2 (ja) 暗号装置、復号装置、プログラム及び方法
JP3092567B2 (ja) 暗号鍵の生成方法および装置
JPH08248879A (ja) 2つの鍵を使用して暗号化する方法および装置
CN109039640B (zh) 一种基于rsa密码算法的加解密硬件系统及方法
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
US7020776B2 (en) Cryptosystem based on a Jacobian of a curve
JPH10511778A (ja) 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法
US11349668B2 (en) Encryption device and decryption device
JP2008513811A (ja) 計算変換の方法及びシステム
JP2000115154A (ja) 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
Sanober et al. Crytographical primitive for blockchain: a secure random DNA encoded key generation technique
JP2002217898A (ja) 擬似乱数生成システム
JP2011040932A (ja) 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体
JP3881273B2 (ja) 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体
JP3711821B2 (ja) 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体
JP4990843B2 (ja) 暗号演算装置、その方法、及びプログラム
JP2004248330A (ja) 暗号装置、暗号鍵生成方法、暗号鍵管理方法
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法
Dhand et al. Securing Data Using Visual Cryptography
JPH1155244A (ja) 鍵回復方法および装置
JP2980085B2 (ja) 暗号化方法及び復号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061109

R150 Certificate of patent or registration of utility model

Ref document number: 3881273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term