JP2005295164A - 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム - Google Patents

共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム Download PDF

Info

Publication number
JP2005295164A
JP2005295164A JP2004106662A JP2004106662A JP2005295164A JP 2005295164 A JP2005295164 A JP 2005295164A JP 2004106662 A JP2004106662 A JP 2004106662A JP 2004106662 A JP2004106662 A JP 2004106662A JP 2005295164 A JP2005295164 A JP 2005295164A
Authority
JP
Japan
Prior art keywords
key
secret
random number
encrypted
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004106662A
Other languages
English (en)
Other versions
JP4763972B2 (ja
Inventor
Kunio Yamagishi
国夫 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2004106662A priority Critical patent/JP4763972B2/ja
Publication of JP2005295164A publication Critical patent/JP2005295164A/ja
Application granted granted Critical
Publication of JP4763972B2 publication Critical patent/JP4763972B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】
暗号通信において鍵の更新の際、安全に鍵を配送する。
【解決手段】
共通鍵暗号方式であって、送信側と受信側で少なくとも第1の秘密鍵と第2の秘密鍵を共有し、送信側で、乱数を第1の秘密鍵で変換して第1の鍵を生成する段階と、乱数を第2の秘密鍵で変換して第2の鍵を生成する段階と、対象を第2の鍵で暗号化する段階と、第2の鍵で暗号化された対象と第1の鍵とを送信し、受信側で、第2の鍵で暗号化された対象と、第1の鍵を受信する段階と、該受信した第1の鍵を第1の秘密鍵で逆変換して乱数を得る段階と、該乱数および第2の秘密鍵を用いて第2の鍵を生成する段階と、第2の鍵を用いて暗号化された対象を復号する段階を有する受信方法およびプログラムを提供する。
【選択図】 図1

Description

本発明は暗号方式に関するものであり、特に共通鍵暗号方式における秘密鍵の配送方法に関する。
共通鍵暗号方式は暗号、復号の際の演算量が少ないためコンピュータによる処理が高速に行うことができる利点を有している。しかしながら送信者、受信者間で秘密鍵の受け渡しを行うため、安全に秘密鍵を受け渡す方法が望まれている。
例えば送受信両者が共通のマスターキーを保持し、送信データをワークキーで暗号化し、このワークキーをマスターキーで暗号化して、暗号文と暗号化ワークキーを相手に送信する方法がある。
この場合、ワークキーの代わりにあらゆる組み合わせの乱数を用いて解読を試みることができる。あらゆる組み合わせのうち1つは正しいワークキーであるので、鍵の全数探索により、暗号文は解読できる。従って、もとの平文に冗長性があれば、解読の試みによって得られた、意味のある情報に対応するワークキーが正しいワークキーである。
正しいワークキーが得られてしまえば、暗号化ワークキーを暗号文として扱って復号すればマスターキーを得ることが出来る。よって、このような従来方法を使用した場合、ワークキー解読のためにあらゆる組み合わせの乱数を試すのに長時間を要することを考慮しても、マスターキーは頻繁に変更しなければならない。
特開2000−101564 特開2002−300151
マスターキーを頻繁に変更する場合、送り側と受け側で食い違いが生じる可能性があり、これを解決する方法があるが、処理が複雑である。よって1つのマスターキーを長く使用するには解読されにくい秘密鍵の配送法が必要である。
本発明は、上述の問題に鑑みて開発されたものであって、解読されにくい秘密鍵の配送を実現することを目的とする。具体的には、本発明は、共通鍵暗号方式であって、送信側と受信側で第1の秘密鍵と第2の秘密鍵を共有し、送信側で、乱数を第1の秘密鍵で変換して第1の鍵を生成する段階と、乱数を第2の秘密鍵で変換して第2の鍵を生成する段階と、対象を第2の鍵で暗号化する段階と、第2の鍵で暗号化された対象と第1の鍵とを送信する送信方法を提供する。
本発明による上記の方法によった場合には、仮に第2の鍵の代わりにあらゆる組み合わせの乱数を用いて解読を試みた結果第2の鍵が知られてしまったとしても、第2の鍵は乱数を第2の秘密鍵で変換した結果なので、1回の解読結果だけからでは第2の秘密鍵も使用された乱数も知ることはできない。さらに、解読された第2の鍵と暗号化された第1の鍵から、第1の秘密鍵の候補を選択しようとしても、使用された乱数が特定されていなければ第1の秘密鍵の候補を選択することもできない。乱数は、頻繁に、最も頻繁な場合は送信ごとに変更することができる。したがって、第1、2の秘密鍵を秘匿するだけで通信の安全性を保つことが出来る。
本発明は、また、共通鍵暗号方式であって、送信側と受信側で第1の秘密鍵と第2の秘密鍵を共有し、受信側で、第2の鍵で暗号化された対象と、第1の鍵を受信する段階と、該受信した第1の鍵を第1の秘密鍵で逆変換して乱数を得る段階と、該乱数および第2の秘密鍵を用いて第2の鍵を生成する段階と、第2の鍵を用いて暗号化された対象を復号する段階を有する受信方法を提供する。これによって頻繁に乱数を変更しても容易に復号することが出来る。
また上記の処理を3つ以上の秘密鍵について行うことも有効である。これによってより計算が複雑になり、解読されにくい暗号通信を行うことが出来る。また上記の方法はコンピュータ上で行うためこれらの方法を実現するプログラムも提供する。
図1は本発明の送信側の処理を示した図である。まず送信者、受信者共に共通の秘密鍵(いわゆるマスターキー)として第1の秘密鍵a1、第2の秘密鍵b2を持つ。この共通鍵は乱数を用いることが好ましいが、乱数以外でもよい。
次に送信者Aは平文を暗号化する。まず乱数R3を生成する。この乱数は例えば物理的なノイズなどを用いて発生させた真性乱数が望ましいが、疑似乱数を使用することも出来る。つまり再現性のない乱数が好ましい。次にこの乱数R3を第1の秘密鍵a1、第2の秘密鍵b2でそれぞれ変換4、6を行って、第1の鍵Ra5、第2の鍵Rb7をそれぞれ生成する。尚、変換4と変換6は共通の処理でもよく、異なる処理でもよい。本実施例では第2の鍵Rb7で暗号化を行うので、この第2の鍵Rb7はいわゆるワークキーである。
この第2の鍵Rb7を用いて暗号化を行う。同図に示すように第2の鍵Rb7によって平文D8を暗号化9し、暗号文D(Rb)10を得る。その後、第1の鍵Ra5と暗号文D(Rb)10を相手に送信する。
次に図2を用いて受信後の処理を説明する。受信者Bは、第1の鍵Ra5と暗号文D(Rb)10を受信すると、あらかじめ保持している第1の秘密鍵a1で第1の鍵Ra5を逆変換11することにより乱数R3を得る。次にこの乱数R3を、あらかじめ保持している第2の秘密鍵b2で変換し第2の鍵Rb7を得る。
上述のように平文D8は第2の鍵Rb7で暗号化されているため、受信者Bが計算によって得た第2の鍵Rb7で解読することが出来る。該第2の鍵Rb7で暗号文D(Rb)10を復号化12することによって平文D8を得ることが出来る。
このように第1、第2の秘密鍵が共有されていれば、暗号化のための乱数R3を頻繁に変更しても常に受信側で乱数R3を復号することが出来るので、1つのセッションごとに乱数を変えることによって暗号の鍵を頻繁に変更することになり、安全な通信をすることが出来る。
ここで本発明の安全性を検討する。第1、第2の秘密鍵a,bと乱数Rとの変換を、ここでは排他的論理和(xor)で考える。また鍵長を2ビットとした。変換表を表1に示す。
Figure 2005295164
まず第1、2の秘密鍵a、bをa=1、b=2、乱数R=3とする。変換表よりRa=2、Rb=1である。平文をRbで暗号化して得られる暗号文Yが全数探索により解読されて、ワークキーRbが判明したとする。今、Raは暗号文と共に送信しているのでRaは知られている。つまり、Ra=(R xor a)、Rb=(R xor b)であるので、3変数(R,a,b)2方程式(Ra,Rbが判明)の不定方程式となるため秘密鍵鍵a、bは特定出来ない。
例えば表1より、Ra=2のとき、R、aの組み合わせはそれぞれ(R,a)=(0,2)(1,3)(2,0)(3,1)の4種類である。同様にRb=1のとき、(R,b)=(0,1)(1,0)(2,3)(3,2)である。つまり(R,a,b)の組み合わせは(0,2,1)(1,3,0)(2,0,3)(3,1,2)の4通り考えられる。
以上のことから第2の鍵Rbが全数探索などにより判明しても第1、2の秘密鍵a、bを特定するだけの情報がないため安全である。
次に秘密鍵配送法の別の実施例を説明する。送信者A、受信者Bで共通に第1、第2の秘密鍵を持つことは上述の通りである。次に、送信者Aは2つの乱数R1、R2を生成する。この2つの乱数R1、R2それぞれを第1、第2の秘密鍵で変換してR1a、R1bを得る。さらにR1、R2からR12を得る。これは例えばR1、R2の排他的論理和、またはハッシュ化などにより行うことが出来る。平文DをR12で暗号化し、R1a、R2b、および暗号文D(R12)を送信する。
受信側では、R1a、R2b、D(R12)を受け取った後、第1、第2の秘密鍵a、bからR1a、R1bを逆変換してR1、R2を得る。次にこれらR1、R2からR12を計算により求める。最後に暗号文D(R12)をR12で逆変換(復号)することによって平文Dを得ることが出来る。
上記のような方法で暗号通信を安全に行うことが出来る。これら各処理をプログラムとして実現することによりインターネットまたは携帯電話などの通信網において重要な情報を安全に通信することが出来るシステムを構築することが出来る。また本発明は3つ以上の秘密鍵についても適用できる。暗号文が見破られたときに得られる鍵の個数と、送受信時に受け渡しする鍵情報の個数との合計数よりも、暗号化に用いる乱数の個数と秘密鍵の個数との合計が大きければ、前述の不定方程式系となるので、秘密鍵は特定できず安全である。従って、例え暗号文が解読された場合でも、秘密鍵は更新せずとも、次回以降の暗号化に安全に利用できる。
以上のように本発明によれば、復号化のための鍵は乱数Rと第1または第2の秘密鍵によって得られるが、送信では乱数を第1の秘密鍵で暗号化した結果を送るため、1回の送信ごとに乱数を変更することによって鍵を安全に配送することが出来、解読が困難な暗号通信が出来る。
図1は本発明の送信前の暗号化の処理を示したブロック図である。 図2は本発明の受信後の復号化の処理を示したブロック図である。
符号の説明
1 第1の秘密鍵
2 第2の秘密鍵
3 乱数
4 変換鍵
5 第1の鍵
6 変換文
7 第2の鍵
8 平文
9 暗号化
10 暗号文
11 逆変換
12 複合化

Claims (9)

  1. 共通鍵暗号方式であって、送信側と受信側で少なくとも第1の秘密鍵と第2の秘密鍵を共有し、
    送信側で、
    乱数を第1の秘密鍵で変換して第1の鍵を生成する段階と、
    乱数を第2の秘密鍵で変換して第2の鍵を生成する段階と、
    対象を第2の鍵で暗号化する段階と、
    第2の鍵で暗号化された対象と第1の鍵とを送信する段階を有する送信方法。
  2. 共通鍵暗号方式であって、送信側と受信側で少なくとも第1の秘密鍵と第2の秘密鍵を共有し、
    受信側で、
    第2の鍵で暗号化された対象と、第1の鍵を受信する段階と、
    該受信した第1の鍵を第1の秘密鍵で逆変換して乱数を得る段階と、
    該乱数および第2の秘密鍵を用いて第2の鍵を生成する段階と、
    第2の鍵を用いて暗号化された対象を復号する段階を有する受信方法。
  3. 3つ以上の秘密鍵を有し、乱数を該秘密鍵で少なくとも1回変換して鍵を生成し、暗号化された対象と鍵とを送信する送信方法であって、該暗号化された対象の暗号鍵の個数と該送信される鍵の個数の合計数が前記秘密鍵の個数と前記秘密鍵で変換される乱数の個数との合計数未満である請求項1に記載の方法。
  4. 3つ以上の秘密鍵を有し、受信した鍵を各秘密鍵で少なくとも1回逆変換して乱数を得て、暗号化された対象を復号する受信方法であって、該暗号化された対象の暗号鍵の個数と前記受信した鍵の個数の合計数が前記秘密鍵の個数と前記各秘密鍵で逆変換して得られる乱数の個数の合計数未満である請求項2に記載の方法。
  5. 共通鍵暗号コンピュータプログラムであって、
    乱数を第1の秘密鍵で変換して第1の鍵を生成し、
    乱数を第2の秘密鍵で変換して第2の鍵を生成し、
    対象を第2の鍵で暗号化し、
    第2の鍵で暗号化された対象と第1の鍵とを送信するコンピュータプログラム。
  6. 共通鍵暗号コンピュータプログラムであって、
    第1の鍵を受信し、
    受信した第1の鍵を第1の秘密鍵で逆変換して乱数を得、
    該乱数および第2の秘密鍵を用いて第2の鍵を生成し、
    第2の鍵を用いて暗号を復号するコンピュータプログラム。
  7. 3つ以上の秘密鍵を生成し、乱数を該秘密鍵で少なくとも1回変換して第1または第2の鍵を生成する請求項5、に記載のコンピュータプログラム。
  8. 3つ以上の秘密鍵を生成し、受信した第1又は第2の鍵を各秘密鍵で少なくとも1回逆変換し乱数を得る請求項6、に記載のコンピュータプログラム。
  9. 送信側で請求項1に記載の方法を実施し、受信側で請求項2に記載の方法を実施する通信システム。
JP2004106662A 2004-03-31 2004-03-31 暗号化情報伝送方法、コンピュータプログラム及び通信システム Expired - Lifetime JP4763972B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004106662A JP4763972B2 (ja) 2004-03-31 2004-03-31 暗号化情報伝送方法、コンピュータプログラム及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004106662A JP4763972B2 (ja) 2004-03-31 2004-03-31 暗号化情報伝送方法、コンピュータプログラム及び通信システム

Publications (2)

Publication Number Publication Date
JP2005295164A true JP2005295164A (ja) 2005-10-20
JP4763972B2 JP4763972B2 (ja) 2011-08-31

Family

ID=35327617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004106662A Expired - Lifetime JP4763972B2 (ja) 2004-03-31 2004-03-31 暗号化情報伝送方法、コンピュータプログラム及び通信システム

Country Status (1)

Country Link
JP (1) JP4763972B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2011010291A (ja) * 2009-06-10 2011-01-13 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01279650A (ja) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> 信号スクランブル伝送方式および装置
JPH10313306A (ja) * 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP2001308842A (ja) * 2000-02-16 2001-11-02 Victor Co Of Japan Ltd コンテンツ情報復号化方法及びコンテンツ情報復号化装置
JP2003173139A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> 公開検証可能暗号化装置、その復号装置、暗号化プログラムおよび復号プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01279650A (ja) * 1988-05-06 1989-11-09 Nippon Hoso Kyokai <Nhk> 信号スクランブル伝送方式および装置
JPH10313306A (ja) * 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP2001308842A (ja) * 2000-02-16 2001-11-02 Victor Co Of Japan Ltd コンテンツ情報復号化方法及びコンテンツ情報復号化装置
JP2003173139A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> 公開検証可能暗号化装置、その復号装置、暗号化プログラムおよび復号プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2011010291A (ja) * 2009-06-10 2011-01-13 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成
JP2014017841A (ja) * 2009-06-10 2014-01-30 Infineon Technologies Ag 認証および安全なデータ転送のためのセッション鍵の生成
US8861722B2 (en) 2009-06-10 2014-10-14 Infineon Technologies Ag Generating a session key for authentication and secure data transfer
US9509508B2 (en) 2009-06-10 2016-11-29 Infineon Technologies Ag Generating a session key for authentication and secure data transfer
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム

Also Published As

Publication number Publication date
JP4763972B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
EP2829010B1 (en) Updating key information
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JP2008122967A (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP5047638B2 (ja) 暗号文復号権委譲システム
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
JP2009088641A (ja) 送受信方法、通信システムおよび送信装置
JP2007219157A (ja) 送信端末、受信端末及び通信方法
JP2008252349A (ja) 通信方法および通信システム
JP4763972B2 (ja) 暗号化情報伝送方法、コンピュータプログラム及び通信システム
KR101934899B1 (ko) 인증 암호 장치 및 방법
JP2005114870A (ja) 暗号通信システム
JP2009141767A (ja) 暗号鍵の生成システム、暗号鍵の生成方法、暗号化認証システム及び暗号化通信システム
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JP2005167635A (ja) 装置、及び、データ送受信方法
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081226

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4763972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250