JP2009141767A - Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system - Google Patents

Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system Download PDF

Info

Publication number
JP2009141767A
JP2009141767A JP2007317244A JP2007317244A JP2009141767A JP 2009141767 A JP2009141767 A JP 2009141767A JP 2007317244 A JP2007317244 A JP 2007317244A JP 2007317244 A JP2007317244 A JP 2007317244A JP 2009141767 A JP2009141767 A JP 2009141767A
Authority
JP
Japan
Prior art keywords
key
encryption
random number
party
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007317244A
Other languages
Japanese (ja)
Inventor
Kyoichi Shibuya
恭一 澁谷
Hiroaki Ogura
啓明 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN NUCLEAR SECURITY SYSTEM
JAPAN NUCLEAR SECURITY SYSTEM CO Ltd
Original Assignee
JAPAN NUCLEAR SECURITY SYSTEM
JAPAN NUCLEAR SECURITY SYSTEM CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN NUCLEAR SECURITY SYSTEM, JAPAN NUCLEAR SECURITY SYSTEM CO Ltd filed Critical JAPAN NUCLEAR SECURITY SYSTEM
Priority to JP2007317244A priority Critical patent/JP2009141767A/en
Publication of JP2009141767A publication Critical patent/JP2009141767A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption system which has high security and is capable of high-speed communication using a disposable key. <P>SOLUTION: A sender 7-1 and a recipient 7-10 exchange and hold a large prime number YRAN 7-9 in a safe distribution method 7-15, in advance. The sender 7-1 generates and composites a component K(i) of a key by a key generating tool 7-12 (71) from among a plurality of random numbers 7-2 generated by a random number generation tool 7-11 and the large prime number YRAN 7-9, and obtains a key K 7-3. The sender encodes information 7-4 by a common key encryption tool 7-5 to a cryptogram 7-6 using the key, and sends the cryptogram and the random numbers 7-2 to the recipient through a normal communication line. The recipient generates an encryption key by using a key generating tool using the random numbers 7-2 and the large prime number, and decodes the cryptogram to information 7-4 by the decoding tool 7-14 using the key. It is difficult for an eavesdropper to decode the cryptogram, because the large prime number is unknown and the key changes, as random numbers vary each time. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、送信者と受信者が秘密裏に共有する大きな素数を利用することにより、同一鍵を使用することなく通信のたびに使い捨て鍵を生成して使用することができる共通鍵暗号方式による暗号鍵の生成システム及び生成方法と、かかる暗号鍵の生成システム及び方法を利用して行う暗号化認証システム及び暗号化通信システムに関するものである。   The present invention is based on a common key cryptosystem that can generate and use a disposable key for each communication without using the same key by using a large prime number secretly shared by a sender and a receiver. The present invention relates to an encryption key generation system and method, and an encryption authentication system and an encryption communication system which are performed using the encryption key generation system and method.

(1)現行技術の欠点
現在使用されている暗号方式には大別すると共通鍵暗号方式と公開鍵暗号方式がある。
共通鍵方式は、暗号化を行う鍵(暗号化鍵、暗号鍵)と、暗号化した結果の暗号文(以下暗文とよも呼ぶ)を暗号前の文章(以下平文とも呼ぶ)に戻すための鍵(復号化鍵、暗号鍵)が、同じものであることが特徴である。この方法にはDES(Data Encryption Standard) 、FEAL(Fast Encryption Algorithm) 、AES(Advanced Encryption Standard) 、RC4(Rivest's Cipher 4 )等多くの暗号方式がある。
他方、公開鍵暗号方式は、暗号化鍵と復号化鍵が対をなしていているが、暗号化鍵から復号化鍵が容易に推定できない2種の異なった値の鍵の対を用いることを特徴としている。
(1) Disadvantages of the current technology The encryption methods currently used are roughly classified into a common key encryption method and a public key encryption method.
In the common key method, the encryption key (encryption key, encryption key) and the encrypted text (hereinafter also referred to as ciphertext) are returned to the text before encryption (hereinafter also referred to as plaintext). The keys (decryption key, encryption key) are the same. There are many encryption methods such as DES (Data Encryption Standard), FEAL (Fast Encryption Algorithm), AES (Advanced Encryption Standard), RC4 (Rivest's Cipher 4).
On the other hand, in the public key cryptosystem, the encryption key and the decryption key are paired. However, it is necessary to use two different pairs of keys whose decryption key cannot be easily estimated from the encryption key. It is a feature.

(2)共通鍵暗号方式
現在の共通鍵暗号方式の詳しい説明(図1)
情報の送信者1-1 は暗号化ツール1-5 並びに復号化ツール1-11(一般的にはどちらもソフトウエア)を共有し、暗号鍵生成ツール1-2 で生成した鍵K1-3を安全な方法1-7 で受信者1-10に渡す。
(2) Common key encryption method Detailed explanation of the current common key encryption method (Fig. 1)
The information sender 1-1 shares the encryption tool 1-5 and the decryption tool 1-11 (generally both are software) and uses the key K1-3 generated by the encryption key generation tool 1-2. Pass to recipients 1-10 using secure method 1-7.

情報の送信者1-1 は送りたい情報1-4 (平文)を作成して、暗号化鍵K1-3の下で暗号化ツール1-5 を用いて、送りたい情報1-4 を暗号化して暗号文En1-6 を生成させる。   Information sender 1-1 creates information 1-4 (plain text) to send and encrypts information 1-4 to send using encryption tool 1-5 under encryption key K1-3. To generate ciphertext En1-6.

送信者1-1 は、この暗号文En1-6 を通常の通信経路1-8 を用いて受信者1-10に送信する。従って、この暗号文1-6 の解読を試みようとする盗聴者1-9 は自由にこれを入手することが出来る。   The sender 1-1 sends this ciphertext En1-6 to the receiver 1-10 using the normal communication path 1-8. Therefore, an eavesdropper 1-9 who tries to decipher the ciphertext 1-6 can freely obtain it.

暗号文1-6 を受け取った情報の受信者1-10は、入手した暗号文1-6 を、復号化ツール1-11により、安全な手段で得た共通鍵K1-3の下で復号化し、情報(平文)1-4 を生成することにより情報を入手する。   The recipient 1-10 of the information who received the ciphertext 1-6 decrypts the obtained ciphertext 1-6 with the decryption tool 1-11 under the common key K1-3 obtained by a secure means. Information is obtained by generating information (plain text) 1-4.

他方、解読を試みる盗聴者1-9 は暗号化鍵K1-3がないために復号化が出来ない。
暗号化鍵K1-3を推定するためにはコンピュータによる試行錯誤によって全ての鍵を試すことになる。しかし、暗号化鍵K1-3のサイズが大きくなると試行錯誤の総当り法で有限の時間内に推定することが困難になる。現在のコンピュータ技術では鍵のサイズは128 ビット以上あれば充分とされている。
On the other hand, an eavesdropper 1-9 who tries to decrypt cannot decrypt because there is no encryption key K1-3.
In order to estimate the encryption key K1-3, all keys are tried by trial and error by a computer. However, when the size of the encryption key K1-3 increases, it becomes difficult to estimate it within a finite time by a trial and error round-robin method. In current computer technology, a key size of 128 bits or more is sufficient.

(3)共通鍵方式の問題点
共通鍵を用いた暗号方式では、共通鍵K1-3を受信者1-10に安全に渡す必要がある。さらに、同じ鍵を繰り返して使用した場合には、試行錯誤による総当り法で解読の可能性が高まってくるために、鍵の変更を定期的に行う必要がある。また、共通鍵のリークによる被害は全員に及ぶため、大勢で情報を共有する場合には鍵K1-3を全員に安全に配布する必要があり、また全員が鍵を安全確実に保管する必要があるが、実際には複数の利用者について安全確実な鍵の配布・管理を実現することは困難である。
(3) Problems with the common key method In the encryption method using the common key, it is necessary to securely pass the common key K1-3 to the receiver 1-10. Furthermore, if the same key is used repeatedly, the possibility of decryption is increased by a brute force method based on trial and error, so it is necessary to change the key periodically. In addition, since the damage caused by the leak of the common key affects everyone, when sharing information in large numbers, it is necessary to securely distribute the key K1-3 to everyone, and everyone must securely store the key securely. However, in reality, it is difficult to achieve secure key distribution and management for multiple users.

(4)公開鍵暗号方式(現在使用されている公開鍵暗号方式であるRSA 暗号方式の詳しい説明(図2))
共通鍵暗号に対する新しい概念の暗号方式として公開鍵暗号方式がある。
この暗号方式は、公開鍵と秘密鍵のペアを生成して、暗号化は公開鍵で行い、複合化は秘密鍵で行うものである。公開された暗号鍵で作成された暗文は、唯一の秘密鍵でのみ復号化が出来るものである。
(4) Public key cryptosystem (Detailed explanation of RSA cryptosystem, which is currently used public key cryptosystem (Fig. 2))
There is a public key cryptosystem as a new concept cryptosystem for common key cryptography.
In this encryption method, a public key / private key pair is generated, encryption is performed using a public key, and decryption is performed using a secret key. A secret text created with a public encryption key can be decrypted only with a single secret key.

従って、暗号化は誰でも公開鍵を用いて行う事が出来るが、暗号化された文章を読むことが出来るのはそのペアとなる秘密鍵を有する受信者だけである。秘密鍵は誰にも公開する必要がなく、個々に保有するために鍵のリークによる被害は最小限にとどめておくことが出来る。公開鍵暗号方式にはRSA 暗号方式、楕円暗号方式など種々あるが、現在主として使われているものはRSA 暗号方式であり、以下図2を参照してRSA 暗号方式を主として説明する。   Therefore, anyone can perform encryption using the public key, but only the recipient who has the secret key of the pair can read the encrypted text. The private key does not need to be disclosed to anyone, and since it is held individually, damage caused by key leaks can be kept to a minimum. There are various public key cryptosystems such as the RSA cryptosystem and the elliptical cryptosystem. The RSA cryptosystem is mainly used at present, and the RSA cryptosystem will be mainly described below with reference to FIG.

情報の受信者2-10は公開鍵暗号(RSA) の鍵生成ツール2-9 を用いて公開鍵Kp2-2 と秘密鍵Ks2-8 を生成する。更に、受信者2-10は公開鍵Kp2-2 を一般に公開しておく。受信者2-10に情報2-3 を送りたい送信者2-1 は、受信者2-10の公開鍵Kp2-2 を通常の通信経路2-6 (例えばインターネットのホームページ等)経由で入手し、公開鍵暗号ツール(RSA )2-4 で送りたい情報(平文)2-3 を暗号化して、暗号文2-5 を作成する。送信者2-1 はこれを通常の通信経路2-6 を用いて受信者2-10に送る。暗号の解読を試みようとする盗聴者2-7 はこの暗号文2-5 と公開鍵Kp2-2 は自由に入手できる。   The information recipient 2-10 generates a public key Kp2-2 and a secret key Ks2-8 by using a key generation tool 2-9 of public key encryption (RSA). Furthermore, the recipient 2-10 makes the public key Kp2-2 public. The sender 2-1 who wants to send information 2-3 to the recipient 2-10 obtains the public key Kp2-2 of the recipient 2-10 via the normal communication path 2-6 (for example, an Internet homepage). Then, encrypt the information (plain text) 2-3 that you want to send with Public Key Cryptography Tool (RSA) 2-4 to create cipher text 2-5. The sender 2-1 sends this to the receiver 2-10 using the normal communication path 2-6. An eavesdropper 2-7 who tries to decrypt the cipher can freely obtain the ciphertext 2-5 and the public key Kp2-2.

暗号文2-5 を受信した受信者2-10はこの暗号文2-5 を自分の秘密鍵Ks2-8 の下で、復号化ツール2-11を用いて復号化し送信者2-1 が送りたかった情報2-3 を得る。他方、盗聴者2-7 は秘密鍵Ks2-8 を保有していないため情報2-3 を得ることが出来ない。   Receiving the ciphertext 2-5, the receiver 2-10 decrypts the ciphertext 2-5 under the secret key Ks2-8 using the decryption tool 2-11 and sends it to the sender 2-1 Get the desired information 2-3. On the other hand, since the eavesdropper 2-7 does not have the secret key Ks2-8, the information 2-3 cannot be obtained.

(5)RSA公開暗号方式の詳しい説明(図3)
以下にRSA 公開暗号方式の実際を詳しく説明する。
暗号の鍵を生成するために大きな値の素数2個(P3-12 とQ3-13 )を選択する。両素数P3-12 とQ3-13 の積を法鍵N3-11 とする。
(5) Detailed explanation of RSA public encryption system (Fig. 3)
The actual RSA public encryption method is explained in detail below.
Two large prime numbers (P3-12 and Q3-13) are selected to generate a cryptographic key. The product of both prime numbers P3-12 and Q3-13 is the modulus key N3-11.

(P-1 )と(Q-1 )の最小公倍数LCM(P-1,Q-1)3-14を求める。このLCM(P-1,Q-1)を法としてE ×D が1となるように秘密鍵D3-8と公開鍵E3-2を定める(式(31)参照)。
E ×D (mod LCM (P-1,Q-1))=1…式(31)
Find the least common multiple LCM (P-1, Q-1) 3-14 of (P-1) and (Q-1). Using this LCM (P-1, Q-1) as a modulo, a secret key D3-8 and a public key E3-2 are determined so that E × D becomes 1 (see equation (31)).
E × D (mod LCM (P-1, Q-1)) = 1 ... Formula (31)

公開鍵E3-2と法鍵N3-11 を公開する。秘密鍵D3-8は安全に格納しておく。   Public key E3-2 and legal key N3-11 are made public. The private key D3-8 is stored securely.

情報の送信者3-1 は送りたい情報3-3 を大きな数値とみなして、その大きさを法鍵N3-11 以下の複数の値TEXT(1) …TEXT(2) …TEXT(i) (i=1`m)に分割する。最初のTEXT(1) に対して次の処理を行う。
C(1)=TEXT(1)E (mod N)
この結果C(1)を暗号文の第一番目のパーツとする。続いて2 番目以降のTEXT(2) …TEXT(m)を同様に処理し(式(32)参照)、2番目以降のC(i)を得る。
C(i)=TEXT(1)E (mod N) …式(32)(RSA 暗号の暗号化)
The sender 3-1 of information regards the information 3-3 to be sent as a large numerical value, and the size of the information 3-3 is a plurality of values below the legal key N3-11 TEXT (1)… TEXT (2)… TEXT (i) ( i = 1`m). The following processing is performed for the first TEXT (1).
C (1) = TEXT (1) E (mod N)
As a result, C (1) is the first part of the ciphertext. Subsequently, the second and subsequent TEXT (2)... TEXT (m) are processed in the same manner (see equation (32)), and the second and subsequent C (i) are obtained.
C (i) = TEXT (1) E (mod N) ... Formula (32) (RSA encryption)

これらを全てつなぎ合わせて暗号文C(1)…C(i)…C(m)3-5 として送信する。以上の処理はRSA 暗号化ツール3-4 で行う。   All of these are connected and transmitted as ciphertext C (1) ... C (i) ... C (m) 3-5. The above processing is performed by the RSA encryption tool 3-4.

受信者3-10は自分の秘密鍵D3-8と法鍵N3-11 を用いて式(33)の処理を行い、暗号文C(1)…C(i)…C(m)3-5 を、平文TEXT(1) …TEXT(i) …TEXT(m) 3-3 に変換する。
TEXT(i)=C(i)D (mod N) …式(33)(RSA 暗号の復号化)
Recipient 3-10 performs processing of equation (33) using his private key D3-8 and legal key N3-11, and ciphertext C (1) ... C (i) ... C (m) 3-5 Is converted to plain text TEXT (1)… TEXT (i)… TEXT (m) 3-3.
TEXT (i) = C (i) D (mod N) ... Equation (33) (Decryption of RSA encryption)

盗聴者は暗号文C(1)…C(m)と公開鍵E3-2と法鍵N3-11 を得ることが出来るが、秘密鍵D3-8は法鍵N3-11 から推定する必要がある。従ってこの暗号方式のセキュリティ性は、大きな法鍵N3-11 の素因数分解を行うことが容易か否かに依存することとなる。   An eavesdropper can obtain the ciphertext C (1) ... C (m), the public key E3-2, and the legal key N3-11, but the secret key D3-8 must be estimated from the legal key N3-11 . Therefore, the security of this encryption method depends on whether or not it is easy to perform prime factorization of a large modulus key N3-11.

(6)公開鍵暗号方式(RSA暗号方式)の問題点
RSA 暗号は法をとる「べき剰」計算を用い、素因数分解の困難さを安全性の根拠にしている。このため大きな数の鍵が必要になる。現在では鍵の安全を確保するためには1024ビットまたは2048ビットの鍵のサイズが必要とされてきている。このため暗号の処理に長大な時間がかかるのが欠点であり、通常のパソコンでは秒単位の時間を要してしまう。
(6) Problems with public key cryptosystem (RSA cryptosystem)
RSA cryptography uses modulo “power residue” computation, and the difficulty of prime factorization is based on security. This requires a large number of keys. At present, a key size of 1024 bits or 2048 bits has been required to ensure the security of the key. For this reason, it takes a long time to process the encryption, and a normal personal computer takes time in seconds.

(7)共通鍵暗号方式と公開鍵(RSA) 暗号方式との連携(図4)
高速処理だが暗号鍵の更新や配信に欠点がある共通鍵暗号方式と、長大な鍵を使わなければならないために処理時間が長い公開鍵暗号方式を連係して用い、互いに欠点を補いあって使用する方法として、比較的短い共通鍵の暗号鍵(56bit 〜 256bit )だけを公開鍵暗号方式で暗号化し、大きな文章は共通鍵暗号方式で暗号化する手法が提案されている。この手法によれば、送信しようとする文章や情報は共通鍵暗号方式を用いて暗号化し、それに使用する暗号の鍵は短くて済むので、公開鍵で暗号化して配信する。
(7) Cooperation between common key cryptosystem and public key (RSA) cryptosystem (Figure 4)
High-speed processing, but common key cryptography that has drawbacks in renewal and distribution of encryption keys and public key cryptography that requires a long processing time due to the use of long keys, are used in conjunction with each other to compensate for the shortcomings. As a method for this, a method has been proposed in which only a relatively short common key encryption key (56 bits to 256 bits) is encrypted by a public key encryption method, and large sentences are encrypted by a common key encryption method. According to this method, text and information to be transmitted are encrypted using a common key cryptosystem, and the encryption key used for the text and information is short, so it is encrypted with a public key and distributed.

図4に示すように、送信者4-1 は共通鍵暗号方式に使用する使い捨て鍵K4-15 を鍵生成ツール4-14で生成させる。生成した鍵K4-15 を用いて共通鍵暗号化ツール4-5 で送りたい情報4-3 を暗号化して暗号文4-16を作成し、受信者4-10に通常の通信ライン4-6 で送信する。   As shown in FIG. 4, the sender 4-1 causes the key generation tool 4-14 to generate a disposable key K4-15 used for the common key cryptosystem. Using the generated key K4-15, encrypt the information 4-3 you want to send with the common key encryption tool 4-5 to create the ciphertext 4-16, and send it to the recipient 4-10 with the normal communication line 4-6. Send with.

さらに、送信者4-1 は受信者4-10の公開鍵Kp4-2 と法鍵N4-11 を用いて使い捨て鍵K4-15 公開鍵暗号化ツール4-4 で暗号化して鍵K4-15 を暗号化した暗号文(暗号化された鍵4-17)を作成し、通常の通信ライン4-6 で受信者4-10に送信する。   Further, the sender 4-1 uses the public key Kp4-2 of the receiver 4-10 and the legal key N4-11 to encrypt the key K4-15 with the disposable key K4-15 public key encryption tool 4-4. Create encrypted ciphertext (encrypted key 4-17) and send it to recipient 4-10 via normal communication line 4-6.

受信者4-10は受け取った暗号化された鍵4-17を公開鍵(RSA) 復号化ツール4-18を用いて自分の秘密鍵Ks4-8 で復号化し、使い捨ての暗号鍵K4-15 を得る。更に受信者4-10は、情報4-3 を暗号化した暗号文4-16を使い捨て鍵K4-15 の下で共通鍵復号化ツール4-19を用いて復号化し、送信者4-1 からの情報4-3 を得る。   Recipient 4-10 decrypts received encrypted key 4-17 with his / her private key Ks4-8 using public key (RSA) decryption tool 4-18, and uses disposable encryption key K4-15. obtain. Further, the receiver 4-10 decrypts the ciphertext 4-16 obtained by encrypting the information 4-3 using the common key decryption tool 4-19 under the disposable key K4-15, and sends it from the sender 4-1 Get information 4-3.

他方、盗聴者4-7 は公開鍵Kp4-2 と法鍵N4-11 から受信者4-10の秘密鍵Ks4-8 を推定することになる。   On the other hand, the eavesdropper 4-7 estimates the private key Ks4-8 of the receiver 4-10 from the public key Kp4-2 and the legal key N4-11.

(8)共通鍵暗号方式と公開鍵(RSA) 暗号方式を用いた鍵の配信方法(図5の説明)
この方法を用いた実際的な幾つかの提案がなされている。これら幾つかの方法は基本的には同じ仕組みで公開鍵を用いて共通鍵を配信する方法である。最初に提案されたディフィ−ヘルマン(DH)型公開鍵配信法を説明する。
(8) Common key encryption method and public key (RSA) key distribution method using the encryption method (description of FIG. 5)
Several practical proposals using this method have been made. Some of these methods are basically methods for distributing a common key using a public key with the same mechanism. The first proposed Diffie-Hellman (DH) public key distribution method will be described.

暗号鍵を共有する共有者A5-1と共有者B5-12 はあらかじめ大きな素数P5-2と原始根α5-13を選択して、全員に公開しておく。これを盗聴者は知ることが出来る。   Sharer A5-1 and sharer B5-12 who share the encryption key select a large prime number P5-2 and primitive root α5-13 in advance and make them available to all. An eavesdropper can know this.

通常の通信ラインを使って、暗号鍵K を共有するために共有者A5-1は大きな素数P5-2より小さい0〜(P-1) までの数のどれかをランダムに選択する。これをXa5-3 として公開鍵計算ツール5-5 によって次の計算式(51)で演算を行うことにより公開鍵Yaを生成する。
Ya=αXamod(P)…(51)
In order to share the encryption key K using a normal communication line, the sharer A5-1 randomly selects one of the numbers from 0 to (P-1) smaller than the large prime number P5-2. This is set as Xa5-3, and the public key Ya is generated by calculating with the following calculation formula (51) by the public key calculation tool 5-5.
Ya = α Xa mod (P)… (51)

計算したYaを暗号鍵の共有者B5-12 に通常の通信ライン5-9 で送信する。この値を盗聴者5-7 は知ることが出来る。   The calculated Ya is transmitted to the encryption key sharer B5-12 via the normal communication line 5-9. An eavesdropper 5-7 can know this value.

また、暗号鍵の共有者B5-12 は同様に大きな素数P5-2より小さい0〜(P-1) までの数のどれかをランダムに選択する。これをXb5-4 として公開鍵計算ツール5-5 によって次の計算式(53)で演算を行うことにより公開鍵Ybを生成する。
Yb=αXbmod(P)…(53)
Similarly, the encryption key sharer B5-12 randomly selects any number from 0 to (P-1) smaller than the large prime number P5-2. This is set as Xb5-4, and the public key Yb is generated by calculating with the following calculation formula (53) by the public key calculation tool 5-5.
Yb = α Xb mod (P)… (53)

計算したYbを暗号の共有者A5-1に通常の通信ライン5-9 を用いて送る。これを盗聴者は知ることが出来る。   The calculated Yb is sent to the encryption sharer A5-1 using the normal communication line 5-9. An eavesdropper can know this.

Ybを受け取った暗号の共有者A5-1は共通鍵生成ツール5-10によって次の計算式(52)で共有鍵K5-8を生成する。
K=YbXamod(P)…(52)
The cryptographic sharer A5-1 who has received Yb uses the common key generation tool 5-10 to generate the shared key K5-8 using the following calculation formula (52).
K = Yb Xa mod (P)… (52)

Yaを受け取った暗号の共有者B5-12 は共通鍵生成ツール5-10によって次の計算式(54)で共有鍵K5-8を生成する。
K=YaXbmod(P)…(54)
Upon receiving Ya, the cryptographic sharer B5-12 generates a shared key K5-8 using the following calculation formula (54) by the common key generation tool 5-10.
K = Ya Xb mod (P)… (54)

XaとXbを知らない盗聴者5-8 はこれらを推定する必要があるが、素数が充分に大きい場合には、その推定を行うためには膨大な計算が必要である。   An eavesdropper 5-8 who does not know Xa and Xb needs to estimate these, but if the prime number is sufficiently large, enormous calculation is required to perform the estimation.

以上の技術において鍵を安全に交換するためには公開鍵(RSA) 暗号方式を使用するのが一般的である。しかしながらRSA 暗号は計算時間がかかり高速を必要とするオンラインシステムでは採用が困難である。   In the above technique, it is common to use a public key (RSA) cryptosystem in order to exchange keys securely. However, RSA encryption is difficult to adopt in online systems that require computation time and high speed.

特にワイヤレスカードリーダと制御機間で行う相互認証を用いた暗号通信においては暗号化に割り当てられる時間が数ミリ秒〜10ミリ秒程度でありRSA 方式を用いた鍵配信方法は実用が困難であった。
そのため、高速な通信を行う場合は、次に説明するように共通暗号方式を用いた相互認証方法が用いられている。
In particular, in cryptographic communication using mutual authentication performed between a wireless card reader and a controller, the time allocated for encryption is about several milliseconds to 10 milliseconds, and the key distribution method using the RSA method is difficult to put into practical use. It was.
Therefore, when performing high-speed communication, a mutual authentication method using a common encryption method is used as described below.

(9)共通鍵方式の相互認証(図6)
前もって2個の共通鍵(Ka とKb)6-3を安全な方法6-19で配信して、制御機6-1 とカードリーダ6-17内にそれぞれ格納しておく。
(9) Mutual authentication of common key method (Fig. 6)
In advance, two common keys (Ka and Kb) 6-3 are distributed by a secure method 6-19 and stored in the controller 6-1 and the card reader 6-17, respectively.

制御機6-1 は、乱数発生ツール6-21によって、カードリーダ6-17を認証するための認証用乱数6-2 を生成して、これを共通暗号鍵Ka6-3の下で暗号化ツール6-4 を用いて暗号化する。暗号化した乱数6-5 (暗号化乱数)をカードリーダ6-17に通常の通信ライン6-6 を用いて送信する。   The controller 6-1 generates an authentication random number 6-2 for authenticating the card reader 6-17 by the random number generation tool 6-21, and encrypts this using the encryption tool under the common encryption key Ka6-3. Encrypt using 6-4. The encrypted random number 6-5 (encrypted random number) is transmitted to the card reader 6-17 using the normal communication line 6-6.

カードリーダ6-17は、受信した暗号化乱数6-5 を共通鍵Ka6-3の下で復号化ツール6-20を用いて復号化する。復号化された乱数6-7 を暗号化鍵Kb6-3 の下で暗号化ツール6-4 を用いて再び暗号化する。さらに、カードリーダ6-17はこの暗号化乱数6-8 を通常の通信ライン6-6 で制御機6-1 に送信する。   The card reader 6-17 decrypts the received encrypted random number 6-5 using the decryption tool 6-20 under the common key Ka6-3. The decrypted random number 6-7 is encrypted again using the encryption tool 6-4 under the encryption key Kb6-3. Further, the card reader 6-17 transmits the encrypted random number 6-8 to the controller 6-1 through a normal communication line 6-6.

制御機6-1 は受信した暗号化乱数6-8 を暗号化鍵Kb6-3 の下で、復号化ツール6-20を用いて復号化し、復号化乱数6-9 を得る。カードリーダ6-17の認証のため、制御機6-1 はカードリーダの認証ツール6-10を用いてカードリーダ6-17の認証を行う。この認証方法は復号化された乱数6-9 と、元の認証用乱数6-2 が一致するか否かで判断する。一致すれば共通鍵Ka,Kb 6-3 をカードリーダ6-17が共有していることが認証される。   The controller 6-1 decrypts the received encrypted random number 6-8 using the decryption tool 6-20 under the encryption key Kb6-3 to obtain a decrypted random number 6-9. For authentication of the card reader 6-17, the controller 6-1 authenticates the card reader 6-17 using a card reader authentication tool 6-10. This authentication method is determined based on whether or not the decrypted random number 6-9 matches the original authentication random number 6-2. If they match, it is authenticated that the card reader 6-17 shares the common keys Ka and Kb 6-3.

制御機6-1 を認証するために、カードリーダ6-17は、乱数発生ツール6-21によって新たに認証用乱数6-11を生成し、共通鍵Ka6-3 のもとで暗号化ツール6-4 を用いてこの乱数6-11を暗号化して暗号化乱数6-12を作成し、これを通常の通信ライン6-6 で送信する。   In order to authenticate the controller 6-1, the card reader 6-17 newly generates a random number for authentication 6-11 by the random number generation tool 6-21 and uses the encryption tool 6 under the common key Ka6-3. -4 is used to encrypt the random number 6-11 to create an encrypted random number 6-12, which is transmitted through the normal communication line 6-6.

暗号化乱数6-12を受け取った制御機6-1 は、これを共通鍵Ka6-3のもとで、復号化ツール6-20を用いて復号化し、復号化乱数6-13を生成する。更に制御機6-1 は暗号鍵Kb6-3 の下で暗号化ツール6-4 を用いてこの復号化乱数6-13を暗号化して暗号化乱数6-14を生成し、通常の通信ライン6-6 でカードリーダ6-17に返送する。   Receiving the encrypted random number 6-12, the controller 6-1 decrypts this using the decryption tool 6-20 under the common key Ka6-3, and generates a decrypted random number 6-13. Further, the controller 6-1 encrypts the decrypted random number 6-13 using the encryption tool 6-4 under the encryption key Kb6-3 to generate the encrypted random number 6-14, and the normal communication line 6 -6 to return to card reader 6-17.

これを受信したカードリーダ6-17は、暗号化乱数6-14を暗号鍵Kb6-3 の下で、復号化ツール6-20を用いて復号化して、復号化乱数6-15を得る。カードリーダ6-17は復号化乱数6-15が乱数6-11と一致するか否かの判断を認証ツール6-16で行い、制御機6-1 の認証を行う。   Receiving this, the card reader 6-17 decrypts the encrypted random number 6-14 using the decryption tool 6-20 under the encryption key Kb6-3 to obtain a decrypted random number 6-15. The card reader 6-17 determines whether or not the decrypted random number 6-15 matches the random number 6-11 with the authentication tool 6-16, and authenticates the controller 6-1.

図6を参照して説明した共通鍵方式を用いる相互認証の欠点は、鍵Ka/Kb6-3 を繰り返し用いるため、盗聴者6-18にとって同じ鍵で作成された暗号文を無数に入手することが容易となるため、鍵の解読がし易くなり、セキュリティ性が低下する点にある。これを防ぐため、本方式では暗号鍵を頻繁に変更することが必要になる。   The disadvantage of mutual authentication using the common key method described with reference to FIG. 6 is that the key Ka / Kb6-3 is repeatedly used, so that an eavesdropper 6-18 obtains an unlimited number of ciphertexts created with the same key. Therefore, the key can be easily deciphered and the security is lowered. In order to prevent this, it is necessary to change the encryption key frequently in this method.

そこで本発明は、共通鍵暗号方式で同一鍵を使用せずに使い捨て鍵を用い、かつ安全な鍵の配信を最小限で行うことにより、セキュリティ性が高く、高速通信が可能な暗号方式(暗号鍵の生成システム及び生成方法)と、これを応用した暗号化認証システム及び暗号化通信システムを提供することを目的とするものである。   Therefore, the present invention uses a common key cryptosystem that does not use the same key but uses a single-use key and performs secure key distribution at a minimum, thereby providing a high security and high-speed communication encryption system (encryption). An object of the present invention is to provide a key generation system and generation method), and an encryption authentication system and an encryption communication system to which this is applied.

請求項1に記載された暗号鍵の生成システムは、送信者と受信者が秘密裏に共有する相対的に大きな素数を保持する手段と、相対的に小さい複数の乱数を発生する乱数発生手段と、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生する鍵生成手段とを有することを特徴としている。   The system for generating an encryption key according to claim 1 includes means for holding a relatively large prime number secretly shared by a sender and a receiver, and a random number generating means for generating a plurality of relatively small random numbers. And key generation means for generating an encryption key by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers.

請求項2に記載された暗号鍵の生成システムは、送信者と受信者が秘密裏に共有する相対的に大きな素数を保持する手段と、前記大きな素数よりも大きく送信者と受信者が秘密裏に共有する大きな乱数を保持する手段と、相対的に小さい複数の乱数を発生する乱数発生手段と、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生する鍵生成手段とを有することを特徴としている。   The system for generating an encryption key according to claim 2 includes means for holding a relatively large prime number secretly shared by the sender and the receiver, and the sender and receiver secretly exceeding the large prime number. A bit pointer by combining a large random number sharing unit, a random number generating unit for generating a plurality of relatively small random numbers, and a plurality of remainders obtained by dividing the large prime numbers by the plurality of small prime numbers, respectively. And a key generation means for generating an encryption key by extracting a plurality of numbers from the large random number using the bit pointer and combining them.

請求項3に記載された暗号鍵の生成システムは、請求項1又は2に記載の暗号鍵の生成システムにおいて、鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴としている。   An encryption key generation system according to claim 3 is the encryption key generation system according to claim 1 or 2, wherein one of the large prime number and the large random number as a key space is obtained by an encryption instruction. It is characterized by encryption.

請求項4に記載された暗号鍵の生成方法は、送信者と受信者が相対的に大きな素数を秘密裏に共有し、相対的に小さい複数の乱数を発生し、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生することを特徴としている。   The method for generating an encryption key according to claim 4, wherein the sender and the receiver secretly share a relatively large prime number, generate a plurality of relatively small random numbers, and generate the large prime number as the plurality of small A cryptographic key is generated by combining a plurality of remainders obtained by dividing each by a prime number.

請求項5に記載された暗号鍵の生成方法は、送信者と受信者が相対的に大きな素数と前記大きな素数よりも大きい乱数を秘密裏に共有し、相対的に小さい複数の乱数を発生し、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生することを特徴としている。   In the method for generating an encryption key according to claim 5, the sender and the receiver secretly share a relatively large prime number and a random number larger than the large prime number, and generate a plurality of relatively small random numbers. A bit pointer is generated by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, and a plurality of numbers are extracted from the large random number by the bit pointer and combined to generate an encryption key. It is characterized by occurring.

請求項6に記載された暗号鍵の生成方法は、請求項4又は5に記載の暗号鍵の生成方法において、鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴としている。   An encryption key generation method according to claim 6 is the encryption key generation method according to claim 4 or 5, wherein one of the large prime number and the large random number as a key space is obtained by an encryption instruction. It is characterized by encryption.

請求項7に記載された暗号化認証システムは、
互いに相手方を認証した上で通信を行う2つの通信主体において相互認証のために使用される暗号化認証システムにおいて、
2つの通信主体が秘密裏に共有する相対的に大きな素数を保持する手段と、
認証用乱数と相手方に送信される相対的に小さい複数の乱数を発生する乱数発生手段と、
前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生する鍵生成手段と、
前記認証用乱数を前記暗号鍵により暗号化乱数とする暗号化手段と、
相手方に送信された前記暗号化乱数が復号化されたのちに相手方の暗号鍵によって暗号化されて相手方から送信された相手方の暗号化乱数を、相手方の暗号鍵が生成される際に使用されて相手方から送信された小さい複数の素数を用いて前記鍵生成手段により生成した相手方の暗号鍵によって復号化する復号化手段と、
前記復号化手段によって相手方の暗号化乱数を復号化して得た乱数と前記乱数発生手段によって発生した前記認証用乱数が一致した場合に、相手方を前記大きな素数を共有する正規の相手方として認証する認証手段と、
を具備することを特徴としている。
The encryption authentication system according to claim 7 is:
In an encryption authentication system used for mutual authentication in two communication subjects that communicate with each other after authenticating each other,
Means for maintaining a relatively large prime number secretly shared by two communicating entities;
Random number generating means for generating a random number for authentication and a plurality of relatively small random numbers transmitted to the other party;
Key generation means for generating an encryption key by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, respectively.
An encryption means for making the authentication random number an encrypted random number by the encryption key;
After the encrypted random number sent to the other party is decrypted, it is encrypted with the other party's encryption key, and the other party's encrypted random number sent from the other party is used when the other party's encryption key is generated. Decryption means for decrypting with the other party's encryption key generated by the key generation means using a plurality of small prime numbers transmitted from the other party;
Authentication for authenticating the other party as a legitimate counterpart who shares the large prime number when the random number obtained by decrypting the other party's encrypted random number matches the random number for authentication generated by the random number generating means. Means,
It is characterized by comprising.

請求項8に記載された暗号化認証システムは、
互いに相手方を認証した上で通信を行う2つの通信主体において相互認証のために使用される暗号化認証システムにおいて、
2つの通信主体が秘密裏に共有する相対的に大きな素数を保持する手段と、
前記大きな素数よりも大きく2つの通信主体が秘密裏に共有する大きな乱数を保持する手段と、
認証用乱数と相手方に送信される相対的に小さい複数の乱数を発生する乱数発生手段と、
前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生する鍵生成手段と、
前記認証用乱数を前記暗号鍵により暗号化乱数とする暗号化手段と、
相手方に送信された前記暗号化乱数が復号化されたのちに相手方の暗号鍵によって暗号化されて相手方から送信された相手方の暗号化乱数を、相手方の暗号鍵が生成される際に使用されて相手方から送信された小さい複数の素数を用いて前記鍵生成手段により生成した相手方の暗号鍵によって復号化する復号化手段と、
前記復号化手段によって相手方の暗号化乱数を復号化して得た乱数と前記乱数発生手段によって発生した前記認証用乱数が一致した場合に、相手方を前記大きな素数と前記大きな乱数を共有する正規の相手方として認証する認証手段と、
を具備することを特徴としている。
The encryption authentication system according to claim 8 is:
In an encryption authentication system used for mutual authentication in two communication subjects that communicate with each other after authenticating each other,
Means for maintaining a relatively large prime number secretly shared by two communicating entities;
Means for holding a large random number that is secretly shared by two communicating entities larger than the large prime number;
Random number generating means for generating a random number for authentication and a plurality of relatively small random numbers transmitted to the other party;
A bit pointer is generated by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, and an encryption key is generated by extracting and combining a plurality of numbers from the large random number using the bit pointer Key generation means for
An encryption means for making the authentication random number an encrypted random number by the encryption key;
After the encrypted random number sent to the other party is decrypted, it is encrypted with the other party's encryption key, and the other party's encrypted random number sent from the other party is used when the other party's encryption key is generated. Decryption means for decrypting with the other party's encryption key generated by the key generation means using a plurality of small prime numbers transmitted from the other party;
When the random number obtained by decrypting the encrypted random number of the other party by the decryption means matches the authentication random number generated by the random number generating means, the other party is a legitimate counterpart sharing the large prime number and the large random number. Authentication means for authenticating as,
It is characterized by comprising.

請求項9に記載された暗号化認証システムは、請求項7又は8に記載の暗号化認証システムにおいて、鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴としている。   The encryption authentication system according to claim 9 is the encryption authentication system according to claim 7 or 8, wherein one of the large prime number and the large random number as a key space is encrypted by an encryption instruction. It is characterized by doing.

請求項10に記載された暗号化通信システムは、請求項7乃至9のいずれか一つに記載の暗号化認証システムを用いた暗号化通信システムであって、
2つの前記通信主体が、それぞれ相手方を正規の相手方として互いに認証した後に、前記各通信主体において、相手方に送ろうとする情報を前記暗号鍵を用いて前記暗号化手段によって暗号化情報とし、相手方に送信することを特徴としている。
An encrypted communication system according to claim 10 is an encrypted communication system using the encryption authentication system according to any one of claims 7 to 9,
After each of the two communication entities authenticates each other as a legitimate partner, in each of the communication entities, the information to be sent to the other party is converted into encrypted information by the encryption means using the encryption key. It is characterized by transmitting.

請求項1に記載された暗号鍵の生成システム又は請求項4に記載された暗号鍵の生成方法によれば、盗聴者は、通常の通信ラインで送信される暗号文と小さい複数の乱数を入手することはできるが、大きな素数は入手できないため、解読にあたって暗号鍵は総当り方法で推定するしかない。ところが、本発明では鍵空間となる素数のサイズが大きく、また通信のたびに小さな乱数が変わって鍵が変更になるため、このような盗聴者による総当り法による暗号鍵の推定はきわめて困難であり、本発明による暗号鍵の生成システム及び方法は極めて安全性が高い。また、本発明による暗号鍵の生成は、実時間を無視できるほどの短時間で行うことができる。   According to the encryption key generation system described in claim 1 or the encryption key generation method described in claim 4, an eavesdropper obtains a ciphertext and a plurality of small random numbers transmitted on a normal communication line. However, since a large prime number cannot be obtained, the encryption key can only be estimated by a brute force method for decryption. However, in the present invention, since the size of the prime number that becomes the key space is large, and a small random number changes every time communication is performed, the key is changed. The encryption key generation system and method according to the present invention are extremely secure. Further, the generation of the encryption key according to the present invention can be performed in such a short time that the real time can be ignored.

請求項2に記載された暗号鍵の生成システム又は請求項5に記載された暗号鍵の生成方法によれば、盗聴者は、通常の通信ラインで送信される暗号文と小さい複数の乱数を入手することはできるが、大きな素数と大きな乱数は入手できないため、解読にあたって暗号鍵は総当り方法で推定するしかない。ところが、本発明ではビットポインタの空間となる素数のサイズが大きく、また鍵空間となる大きな乱数のサイズはさらに大きく、また通信のたびに小さな乱数が変わって鍵が変更になるため、このような盗聴者による総当り法による暗号鍵の推定はきわめて困難である。例えば、大きな乱数が数千〜数万ビットになると解読は不可能である。これに対し、大きな乱数とビットポインタを知っている受信者はきわめて短い時間(例えば数ミリ秒以下)で暗号鍵を生成できる。このように、極めて大きな乱数の一部を取り出して組み合わせることで暗号化鍵を生成する本発明による暗号鍵の生成システム及び方法は、推定不可能であるため極めて安全性が高く、また鍵の生成は実時間を無視できるほどの短時間で行うことができる。   According to the encryption key generation system described in claim 2 or the encryption key generation method described in claim 5, an eavesdropper obtains a ciphertext and a plurality of small random numbers transmitted on a normal communication line. However, since a large prime number and a large random number cannot be obtained, the encryption key can only be estimated by a brute force method for decryption. However, in the present invention, the size of the prime number that becomes the space of the bit pointer is large, the size of the large random number that becomes the key space is larger, and the key is changed by changing the small random number every time communication is performed. It is extremely difficult for an eavesdropper to estimate an encryption key using the brute force method. For example, when a large random number reaches several thousand to several tens of thousands of bits, it cannot be decrypted. On the other hand, a recipient who knows a large random number and a bit pointer can generate an encryption key in a very short time (for example, several milliseconds or less). As described above, the encryption key generation system and method according to the present invention that generates an encryption key by extracting and combining a part of extremely large random numbers is extremely secure because it cannot be estimated, and the key generation is also possible. Can be done in such a short time that real time can be ignored.

請求項3に記載された暗号鍵の生成システム又は請求項6に記載された暗号鍵の生成方法によれば、以上説明した暗号鍵の生成システム及び方法において、鍵空間としての大きな素数と大きな乱数のいずれか一方を、暗号化命令により暗号化して別の素数又は乱数に書き換えることができるので、暗号方式としての安全性がさらに高まる。   According to the encryption key generation system described in claim 3 or the encryption key generation method described in claim 6, in the encryption key generation system and method described above, a large prime number and a large random number as a key space Any one of these can be encrypted by an encryption command and rewritten to another prime number or random number, so that the security as an encryption method is further enhanced.

請求項7乃至10に記載された暗号化認証システムによれば、例えば制御機とカードリーダの間で通信を行う前の相互認証において、請求項1乃至6に記載した暗号鍵の生成システム乃至方法を用い、一方側で通信の都度発生させた認証用乱数を暗号化して他方側に送信し、他方側においてこれを解読するとともに再度暗号化して一方側に送信し、一方側ではこれを解読して最初の認証用乱数と一致すれば、他方側が正規の権原を有するものであることを認証することができ、他方側も一方側に対して同様の手順を実行して認証を行うことができる。この認証作業は前述の暗号鍵の生成システム乃至方法と同様に極めて安全性が高く、また実時間を無視できるほどの短時間で行うことができる。   According to the encryption authentication system according to any one of claims 7 to 10, for example, in the mutual authentication before the communication between the controller and the card reader, the encryption key generation system or method according to any one of claims 1 to 6. , Encrypts a random number for authentication generated on each side and sends it to the other side, decrypts it on the other side, encrypts it again, sends it to the other side, and decrypts it on one side If it matches with the first authentication random number, it can authenticate that the other side has a legitimate title, and the other side can also perform authentication by executing the same procedure for one side. . This authentication operation is extremely secure, as in the above-described encryption key generation system or method, and can be performed in such a short time that real time can be ignored.

以下に本願発明者が出願時点において最良と考える本発明に係る暗号鍵の生成システム及び方法と、暗号化認証システム及び暗号化通信システムの各実施形態について、図面を参照して説明する。当然ながら本発明の技術的範囲は、これら実施形態のみに限定されるものではなく、開示した実施形態を一例とする請求項記載の概念まで含むものであり、かかる本願発明の概念に含まれる限り、各実施形態の各一部乃至全部を組み合わせて得られる構成についても及ぶものである。   Embodiments of an encryption key generation system and method, an encryption authentication system, and an encryption communication system according to the present invention, which are considered best at the time of application, will be described below with reference to the drawings. Naturally, the technical scope of the present invention is not limited only to these embodiments, but includes the concept of the claims described by way of example of the disclosed embodiment as long as it is included in the concept of the present invention. The present invention extends to a configuration obtained by combining some or all of the embodiments.

1.第1実施形態(図7)
《暗号鍵の生成システム及び方法を用いた暗号化システム及び方法》
送信者7-1 (送信者側の暗号化システムをも意味する)と受信者7-10(受信者側の暗号化システムをも意味する)は、前もって安全な配信方法7-15で大きな素数YRAN7-9 を交換し、それぞれ保持手段にて保持しておく。
1. First embodiment (FIG. 7)
<< Encryption System and Method Using Encryption Key Generation System and Method >>
Sender 7-1 (which also means the sender's encryption system) and Recipient 7-10 (which also means the receiver's encryption system) are large prime numbers with a secure delivery method 7-15 in advance Replace YRAN7-9 and hold each with holding means.

送信者7-1 は、乱数発生手段としての乱数発生ツール7-11で複数の乱数(xRAN(i), i=1` n )7-2 を発生する。その際共通鍵暗号方式で使用する暗号鍵のサイズを、発生する乱数の数nで割って1個当たりの乱数のサイズを決定する。例えば256bitの鍵を暗号化に使用する場合には、乱数の数nを16個とすると、乱数のサイズは16bit 以下になる。   The sender 7-1 generates a plurality of random numbers (xRAN (i), i = 1` n) 7-2 using a random number generation tool 7-11 as a random number generation means. At that time, the size of the encryption key used in the common key encryption method is divided by the number of generated random numbers n to determine the size of one random number. For example, when a 256-bit key is used for encryption, if the number of random numbers n is 16, the size of the random numbers is 16 bits or less.

大きな素数YRAN7-9 と小さな複数の乱数(xRAN(i), i=1` n )7-2 から鍵生成手段としての鍵生成ツール7-12により(71)式を用いて鍵の構成要素K(i),i=1` n を生成する。
K(i)=YRANmod(xRAN(i)) ,i=1` n …(71)式
Key component K using Eq. (71) from large prime YRAN7-9 and small multiple random numbers (xRAN (i), i = 1` n) 7-2 by key generation tool 7-12 as key generation means (i), i = 1` n is generated.
K (i) = YRANmod (xRAN (i)), i = 1` n (71)

得られた鍵の要素を合成して暗号化鍵(単に鍵又は使い捨て暗号化鍵K(i),i=1` n とも呼ぶ)7-3 とする。この鍵7-3 を用いて共通鍵暗号ツール7-5 で送りたい情報7-4 を暗号化し暗号文7-6 を得る。この暗号文7-6 と乱数7-2 を受信者7-10に通常の通信ライン7-7 で送る。   The obtained key elements are combined into an encryption key (also simply referred to as a key or a disposable encryption key K (i), i = 1`n) 7-3. Using this key 7-3, the information 7-4 to be sent is encrypted by the common key encryption tool 7-5 to obtain the ciphertext 7-6. The ciphertext 7-6 and the random number 7-2 are sent to the receiver 7-10 through the normal communication line 7-7.

受信者7-10は受信した乱数(xRAN(i), i=1` n )と大きな素数YRAN7-9 とを用いて鍵生成ツール7-12により(71)式から暗号鍵K(i),i=1` n を生成し、これらを組み合わせて使い捨て暗号化鍵(K(i),i=1` n)7-3 暗号鍵を生成し、受信した暗号文7-6 をこの鍵の下で復号化ツール7-14を用いて復号化し、情報7-4 を得る。   The recipient 7-10 uses the received random number (xRAN (i), i = 1`n) and the large prime number YRAN7-9 to generate the encryption key K (i), i = 1` n is generated, and these are combined to generate a single-use encryption key (K (i), i = 1` n) 7-3 encryption key, and the received ciphertext 7-6 is under this key. Then, decryption is performed using decryption tool 7-14 to obtain information 7-4.

盗聴者7-8 は、暗号文7-6 と乱数7-2 を入手することはできるが、大きな素数YRAN7-9 がないため暗号鍵K(i),i=1` n は総当り方法で推定するしかない。この推定は、毎回乱数が変わり鍵が変更になるためきわめて困難である。すなわち、本例の鍵生成システム及び方法による暗号化システムは非常に安全である。   The eavesdropper 7-8 can obtain the ciphertext 7-6 and the random number 7-2, but since there is no large prime number YRAN7-9, the encryption key K (i), i = 1` n is a brute force method. There is no choice but to estimate. This estimation is extremely difficult because the random number changes every time and the key is changed. That is, the encryption system according to the key generation system and method of this example is very secure.

更に、本例において、複数の乱数のサイズ又は個数を変える事で鍵のサイズを変更すれば安全性はさらに高まる。更に、第4実施形態で詳述するように、複数の乱数の一部に当該鍵空間を書き換える命令情報を付加することで、大きな素数7-9 を通信の都度別の異なる素数にすることも可能であり、さらに安全性を高めて暗号鍵として柔軟な取り扱いを可能にできる。   Furthermore, in this example, if the key size is changed by changing the size or number of a plurality of random numbers, the security is further enhanced. Furthermore, as described in detail in the fourth embodiment, by adding command information for rewriting the key space to a part of a plurality of random numbers, the large prime number 7-9 can be changed to a different prime number for each communication. It is possible, and it is possible to increase the security and allow flexible handling as an encryption key.

2.第2実施形態(図8)
《暗号鍵の生成システム及び方法を用いた暗号化システム及び方法》
本システム及び方法は、大きな素数YRAN8-9 と、通信毎に生成させる複数の乱数8-2(xRAN(i),i=1`n)を基に、大きな素数YRAN8-9 よりも更に大きな乱数ZRAN8-14のビットポインタ(ビットアドレス)を作成し、そのポジションから大きな乱数の一部分を取り出して鍵の構成要素(K(i),i=1`n)とするものである。
2. Second Embodiment (FIG. 8)
<< Encryption System and Method Using Encryption Key Generation System and Method >>
This system and method is based on a large prime number YRAN8-9 and a plurality of random numbers 8-2 (xRAN (i), i = 1`n) generated for each communication. A bit pointer (bit address) of ZRAN8-14 is created, and a part of a large random number is taken out from the position and used as a key component (K (i), i = 1`n).

送信者8-1 は安全な配信方法8-16で大きな素数YRAN8-9 と、大きな素数YRAN8-9 よりずっと大きな乱数ZRAN8-14を、前もって配信し、保持手段にて共有する。   The sender 8-1 distributes a large prime number YRAN8-9 and a random number ZRAN8-14 much larger than the large prime number YRAN8-9 in advance by the secure distribution method 8-16, and shares them with the holding means.

情報8-4 を送信する場合に、送信者8-1 は、乱数発生手段としての乱数発生ツール8-11から複数の乱数8-2(xRAN(i),i=1`n)を発生させる。鍵生成手段としての鍵生成ツール8-12により、この乱数8-2(xRAN(i),i=1`n)と大きな素数YRAN8-9 とZRAN8-14から、使い捨て暗号化鍵K8-3を生成させる。   When transmitting information 8-4, the sender 8-1 generates a plurality of random numbers 8-2 (xRAN (i), i = 1`n) from the random number generation tool 8-11 as a random number generation means. . Using the key generation tool 8-12 as a key generation means, the disposable encryption key K8-3 is obtained from the random number 8-2 (xRAN (i), i = 1`n) and the large prime numbers YRAN8-9 and ZRAN8-14. Generate.

上記鍵生成の一例をより具体的に示す。まず、Kadd(i)=YRANmod(xRAN(i),i=1`n)で剰余を求め、その値Kadd(i),i=1`n をZRAN8-14のビットポインタとみなして、そのビットポインタが示す位置からZRANのビット値を必要な数だけ取り出し、取り出したビット値を組み合わせて、使い捨て鍵K8-3とする。   An example of the key generation will be described more specifically. First, the remainder is obtained with Kadd (i) = YRANmod (xRAN (i), i = 1`n), and the value Kadd (i), i = 1`n is regarded as a bit pointer of ZRAN8-14, and the bit A required number of ZRAN bit values are extracted from the position indicated by the pointer, and the extracted bit values are combined to form a disposable key K8-3.

送りたい情報8-4 をこの使い捨て鍵K8-3の下で、暗号化ツール8-5 で暗号化して暗号化情報8-6 を作成する。送信者8-1 はこの暗号化情報8-6 と複数の乱数8-2 を通常の通信ライン8-7 で受信者8-10へ送る。   The information 8-4 to be sent is encrypted by the encryption tool 8-5 under the disposable key K8-3 to create encrypted information 8-6. The sender 8-1 sends the encrypted information 8-6 and a plurality of random numbers 8-2 to the receiver 8-10 through the normal communication line 8-7.

受信者8-10は、受信した複数の乱数8-2 、大きな素数YRAN8-9 、大きな乱数8-14から送信者8-1 と同じ鍵生成ツール8-12で使い捨て暗号化鍵K8-3を生成し、復号ツール8-15を用いて暗号化情報8-6 を復号化し、情報8-4 を得る。   The recipient 8-10 receives the disposable encryption key K8-3 from the received multiple random numbers 8-2, the large prime number YRAN8-9, and the large random number 8-14 with the same key generation tool 8-12 as the sender 8-1. And decrypting the encrypted information 8-6 using the decryption tool 8-15 to obtain information 8-4.

盗聴者は、複数の乱数xRAN8-2 、暗号化情報8-6 を得られるが、大きな素数YRAN8-9 と大きな乱数ZRAN8-14を知らないので、これを推定する必要がある。しかしながら、このような推定は大きな乱数ZRANが数千〜数万ビットになると不可能である。しかし、大きな乱数ZRANとビットポインタを知っている受信者8-10はきわめて短い時間(数ミリ秒以下)で暗号鍵K8-3を生成できる。   An eavesdropper can obtain a plurality of random numbers xRAN8-2 and encrypted information 8-6, but does not know the large prime number YRAN8-9 and the large random number ZRAN8-14, so it must be estimated. However, such estimation is impossible when a large random number ZRAN is several thousand to several tens of thousands of bits. However, the recipient 8-10 who knows the large random number ZRAN and the bit pointer can generate the encryption key K8-3 in a very short time (several milliseconds or less).

このように極めて大きな乱数ZRANの一部を取り出して組み合わせることで暗号化鍵K を生成することにより、高速でかつ推定不可能な鍵の生成が可能になる。   Thus, by generating a cryptographic key K by extracting and combining a part of an extremely large random number ZRAN, it becomes possible to generate a key that cannot be estimated at high speed.

3.第3実施形態(図9及び図10)
《相互認証のための暗号化認証システム及び暗号化通信システム》
本実施形態は、図9及び図10に示すような制御機9-1 とカードリーダ9-20に適用される相互認証のための暗号化認証システム及び暗号化通信システムに関するものであるが、本例の適用範囲は制御機とカードリーダのみに制限されるものではなく、相互に通信を行う複数の通信主体の間で、通信相手を認証する必要がある場合に広く適用することができる。
3. Third Embodiment (FIGS. 9 and 10)
<< Encryption authentication system and encryption communication system for mutual authentication >>
The present embodiment relates to an encryption authentication system and an encryption communication system for mutual authentication applied to the controller 9-1 and the card reader 9-20 as shown in FIG. 9 and FIG. The application range of the example is not limited only to the controller and the card reader, but can be widely applied when it is necessary to authenticate a communication partner between a plurality of communication subjects that communicate with each other.

(1) 認証の手順(図9)
図9に示すように、一方の通信主体である制御機9-1 と、他方の通信主体であるカードリーダ9-20は、大きな素数YRAN9-2 と素数YRAN9-2 よりずっと大きな乱数ZRAN9-3 を前もって共有し、それぞれ保持手段で保持する。
(1) Authentication procedure (Fig. 9)
As shown in FIG. 9, the controller 9-1 that is one communication entity and the card reader 9-20 that is the other communication entity are a large prime number YRAN9-2 and a random number ZRAN9-3 that is much larger than the prime number YRAN9-2. Are shared in advance and each is held by holding means.

制御機9-1 は、カードリーダ9-20から情報9-22の送信要求があった場合、カードリーダ9-20を認証し、同時にカードリーダ9-20も制御機9-1 を認証し、その後に暗号化された情報の送信が行われる。   Controller 9-1 authenticates card reader 9-20 when card reader 9-20 requests transmission of information 9-22. At the same time, card reader 9-20 also authenticates controller 9-1. Thereafter, the encrypted information is transmitted.

まず、制御機9-1 は、乱数発生手段としての乱数発生ツール9-4 を用いて複数の乱数x1RAN(i),i=1` n を発生させる。同時に、カードリーダ9-20を認証するための適切なサイズの乱数t1RAN9-6(以下認証用乱数とも呼ぶ)を発生する。複数の乱数 (x1RAN(i),i=1` n) 9-5と、大きな素数YRAN9-2 と、大きな乱数ZRAN9-3 から、鍵生成手段としての暗号鍵生成ツール9-7 で使い捨て暗号鍵Ka9-8 を生成する。   First, the controller 9-1 generates a plurality of random numbers x1RAN (i), i = 1` n using a random number generation tool 9-4 as a random number generation means. At the same time, a random number t1RAN9-6 (hereinafter also referred to as an authentication random number) of an appropriate size for authenticating the card reader 9-20 is generated. Disposable encryption key from multiple random numbers (x1RAN (i), i = 1` n) 9-5, large prime number YRAN9-2, and large random number ZRAN9-3 with encryption key generation tool 9-7 as key generation means Generate Ka9-8.

この使い捨て暗号鍵Ka9-8 の下で、暗号化ツール9-9 を用いて、認証用乱数9-6 を暗号化して暗号化乱数E1RAN9-10 を生成する。   Under this disposable encryption key Ka9-8, the encryption random number 9-6 is encrypted using the encryption tool 9-9 to generate an encrypted random number E1RAN9-10.

制御機9-1 は、この暗号化乱数E1RAN9-10 と複数の乱数(x1RAN(i),i=1`n)9-5 をカードリーダ9-20に通常の通信ライン9-21で送信する。これらを受信したカードリーダ9-20は、制御機9-1 と同じ方法で、複数の乱数(x1RAN(i),i=1`n)9-5 を用いて鍵生成ツール9-7 から使い捨て鍵Ka9-8 を生成させる。   The controller 9-1 transmits the encrypted random number E1RAN9-10 and a plurality of random numbers (x1RAN (i), i = 1`n) 9-5 to the card reader 9-20 through the normal communication line 9-21. . Upon receiving these, the card reader 9-20 is disposable from the key generation tool 9-7 using a plurality of random numbers (x1RAN (i), i = 1`n) 9-5 in the same manner as the controller 9-1. Generate the key Ka9-8.

更に、カードリーダ9-20は、この使い捨て鍵Ka9-8 の下で、復号化ツール9-11を用いて暗号化乱数9-10を復号化して認証用乱数t1RAN9-6を得る。   Further, the card reader 9-20 decrypts the encrypted random number 9-10 using the decryption tool 9-11 under the disposable key Ka9-8 to obtain an authentication random number t1RAN9-6.

次いで、カードリーダ9-20は、乱数発生ツール9-4 を用いて新たに複数の乱数(x2RAN(i),i=1`n)9-12を生成して、これと大きな素数YRAN9-2 、大きな乱数ZRAN9-3 とから、暗号鍵生成ツール9-7 により、使い捨て暗号鍵Kb9-15を生成する。   Next, the card reader 9-20 generates a plurality of new random numbers (x2RAN (i), i = 1`n) 9-12 using the random number generation tool 9-4, and the large prime number YRAN9-2 The single-use encryption key Kb9-15 is generated from the large random number ZRAN9-3 by the encryption key generation tool 9-7.

この使い捨て暗号鍵Kb9-15の下に、暗号化ツール9-9 を用いて、復号化した乱数t1RAN9-6を暗号化して、暗号化乱数E2RAN9-16 を作成する。   Under the disposable encryption key Kb9-15, the encrypted random number t1RAN9-6 is encrypted using the encryption tool 9-9 to create an encrypted random number E2RAN9-16.

また、カードリーダ9-20は、制御機9-1 を認証するために乱数発生ツール9-4 によって制御機認証用乱数t2RAN9-14 を生成し、使い捨て暗号鍵Kb9-15の下に、暗号化ツール9-9 を用いて、制御機認証用乱数t2RAN9-14 を暗号化し、暗号化乱数E3RAN9-17 を生成する。   The card reader 9-20 generates a controller authentication random number t2RAN9-14 by the random number generation tool 9-4 to authenticate the controller 9-1 and encrypts it under the disposable encryption key Kb9-15. Using the tool 9-9, the controller authentication random number t2RAN9-14 is encrypted to generate an encrypted random number E3RAN9-17.

カードリーダ9-20は、複数の乱数x2RAN9-12 と、制御機9-1 から送られた暗号化された認証用乱数を解読してさらに暗号化した暗号化乱数E2RAN9-16 と、制御機9-1 を認証するためにカードリーダ9-20にて発生した認証用乱数を暗号化した暗号化乱数9-17とを、通常の通信ライン9-21を用いて送信する。   The card reader 9-20 includes a plurality of random numbers x2RAN9-12, an encrypted random number E2RAN9-16 that decrypts the encrypted authentication random number sent from the controller 9-1, and the controller 9 In order to authenticate −1, an encrypted random number 9-17 obtained by encrypting an authentication random number generated by the card reader 9-20 is transmitted using a normal communication line 9-21.

制御機9-1 は、受信した複数の乱数x2RAN9-12 、大きな素数YRAN9-2 、大きな乱数ZRAN9-3 とから、暗号鍵生成ツール9-7 により、使い捨て暗号鍵Kb9-15を生成する。生成した使い捨て暗号鍵Kb9-15の下に、暗号化乱数E2RAN9-16 、暗号化乱数9-17を、復号化ツール9-11で復号化し、復号化乱数t1RAN9-6と認証用乱数t2RAN 9-14を得る。   The controller 9-1 generates a disposable encryption key Kb9-15 from the received plurality of random numbers x2RAN9-12, the large prime number YRAN9-2, and the large random number ZRAN9-3 by the encryption key generation tool 9-7. Under the generated disposable encryption key Kb9-15, the encrypted random number E2RAN9-16 and the encrypted random number 9-17 are decrypted by the decryption tool 9-11, and the decrypted random number t1RAN9-6 and the authentication random number t2RAN 9- Get 14.

制御機9-1 は認証用ツール9-13を用いて、復号化した乱数t1RAN9-6が最初に生成したカードリーダ認証用乱数t1RAN9-6と一致する事を確認することにより、カードリーダ9-20が、同じ素数YRAN9-2 と乱数ZRAN9-3 を共有するものと認証する。   The controller 9-1 uses the authentication tool 9-13 to confirm that the decrypted random number t1RAN9-6 matches the card reader authentication random number t1RAN9-6 that was first generated. 20 authenticates that it shares the same prime YRAN9-2 and random number ZRAN9-3.

カードリーダ9-20を認証した制御機9-1 は、復号化した認証用乱数t2RAN9-14 を使い捨て暗号鍵Ka9-8 の下で、暗号化ツール9-9 で暗号化して暗号化乱数E4RAN9-18 を生成し、カードリーダ9-20へ通常の通信ライン9-21で送信する。   The controller 9-1 that has authenticated the card reader 9-20 encrypts the decrypted authentication random number t2RAN9-14 with the encryption tool 9-9 under the disposable encryption key Ka9-8 and encrypts the random number E4RAN9- 18 is generated and transmitted to the card reader 9-20 through the normal communication line 9-21.

暗号化乱数E4RAN9-18 を受信したカードリーダ9-20は、暗号鍵Ka9-8 の下で復号化ツール9-11により複合化して認証用乱数t2RAN9-14 を得る。カードリーダ9-20は、認証用ツール9-13を用いて、この認証用乱数t2RAN9-14 と先に生成した制御機認証用乱数t2RAN9-14 が一致していることを確認して認証を行う。   Upon receiving the encrypted random number E4RAN9-18, the card reader 9-20 decrypts it with the decryption tool 9-11 under the encryption key Ka9-8 to obtain the authentication random number t2RAN9-14. Using the authentication tool 9-13, the card reader 9-20 performs authentication by confirming that the authentication random number t2RAN9-14 matches the previously generated controller authentication random number t2RAN9-14. .

(2) 情報通信(図10)
お互いの認証が完了した後で情報の交換を行う。
図10に示すように、制御機9-1 は、使い捨て暗号鍵Ka9-8 を用いて暗号化ツール9-9 により情報(inf1)9-22を暗号化して暗号化情報(E1inf)9-23 を生成し、カードリーダ9-20に通信ライン9-21で送信する。
(2) Information communication (Figure 10)
Exchange information after mutual authentication is complete.
As shown in FIG. 10, the controller 9-1 encrypts the information (inf1) 9-22 by the encryption tool 9-9 using the disposable encryption key Ka9-8 and encrypts the information (E1inf) 9-23. Is transmitted to the card reader 9-20 through the communication line 9-21.

これを受信したカードリーダ9-20は、使い捨て暗号鍵Ka9-8 の下に、復号化ツール9-11で暗号化情報(E1inf)9-23 を復号化し、情報9-22を得る。   Receiving this, the card reader 9-20 decrypts the encrypted information (E1inf) 9-23 with the decryption tool 9-11 under the disposable encryption key Ka9-8 to obtain information 9-22.

カードリーダ9-1 は、情報(inf2)9-24を使い捨て鍵Kb9-15の下、暗号化ツール9-9 を用いて暗号化して暗号化情報(E2inf)9-25 を生成し、これを通常の通信ライン9-21で制御機9-1 に送信する。   The card reader 9-1 encrypts the information (inf2) 9-24 with the encryption tool 9-9 under the disposable key Kb9-15 to generate encrypted information (E2inf) 9-25. It is sent to the controller 9-1 via the normal communication line 9-21.

これを受信した制御機9-1 は、使い捨て暗号鍵Kb9-15の下に、復号化ツール9-11で暗号化情報(E2inf)9-25 を復号化し、情報9-24を得る。   Receiving this, the controller 9-1 decrypts the encrypted information (E2inf) 9-25 with the decryption tool 9-11 under the disposable encryption key Kb9-15 to obtain information 9-24.

本例によれば、通信ごとに乱数を発生することで高速で鍵の変更を行い、毎回異なる別々の暗号鍵で安全な認証及び情報通信を行うことができる。   According to this example, a key can be changed at high speed by generating a random number for each communication, and secure authentication and information communication can be performed with different encryption keys each time.

なお、本例では、第2実施例のように、鍵の生成にあたって複数の乱数と、大きな素数と、さらに大きな乱数を用いており、これによって認証用乱数の暗号化や、認証後には情報の暗号化を行っていた。しかしながら、鍵の生成は、第1実施例のように複数の乱数と大きな素数を用いて行いこともできる。   In this example, as in the second embodiment, a plurality of random numbers, a large prime number, and a larger random number are used to generate a key. Encrypted. However, the key can also be generated using a plurality of random numbers and a large prime number as in the first embodiment.

4.第4実施形態(図11)
《暗号化認証システム及び暗号化通信システムにおける鍵空間の書き換えシステム及び方法》
本例は鍵空間の書換に関する実施形態である。
制御機10-1とカードリーダ10-10 は大きな素数YRAN10-2と、大きな素数YRANより大きな乱数ZRAN10-3を安全な配信ライン10-11 で共有し、それぞれ保持手段にて保持する。
4). Fourth Embodiment (FIG. 11)
<< Encryption Authentication System and Key Space Rewriting System and Method in Encrypted Communication System >>
This example is an embodiment relating to rewriting of a key space.
The controller 10-1 and the card reader 10-10 share a large prime number YRAN10-2 and a random number ZRAN10-3 larger than the large prime number YRAN in the secure distribution line 10-11, and hold them respectively by holding means.

制御機10-1は、乱数発生手段としての乱数発生ツール10-4を用いて、複数の乱数(xRAN(i),i=1` n)10-5を発生し、命令コード10-6と共にカードリーダ10-10 へ通常の通信ラインを用いて送る。   The controller 10-1 generates a plurality of random numbers (xRAN (i), i = 1`n) 10-5 using a random number generation tool 10-4 as a random number generation means, together with an instruction code 10-6. The data is sent to the card reader 10-10 using a normal communication line.

命令コード10-6と複数の乱数10-5を受け取ったカードリーダ10-10 は、複数の乱数10-5、大きな素数YRAN10-2、大きな乱数ZRAN10-3から、鍵生成ツール10-7を用いて、使い捨て鍵10-8を生成する。この使い捨て鍵10-8を用いて命令コード10-6を実行する。この命令コード10-6は、使い捨て鍵10-8の下で、大きな乱数ZRAN10-3を暗号化ツール10-9で暗号化する命令である。暗号化が完了し、暗号化乱数EZRAN10-14が得られたら、カードリーダ10-10 は制御機10-1に命令コード10-15 を返信する。   The card reader 10-10 that receives the instruction code 10-6 and the plurality of random numbers 10-5 uses the key generation tool 10-7 from the plurality of random numbers 10-5, the large prime number YRAN10-2, and the large random number ZRAN10-3. The disposable key 10-8 is generated. The instruction code 10-6 is executed using the disposable key 10-8. This instruction code 10-6 is an instruction for encrypting a large random number ZRAN10-3 with the encryption tool 10-9 under the disposable key 10-8. When the encryption is completed and the encrypted random number EZRAN10-14 is obtained, the card reader 10-10 returns an instruction code 10-15 to the controller 10-1.

この命令コード10-15 を受け取った制御機10-1は、複数の乱数(xRAN(i),i=1` n)10-5、大きな素数YRAN10-2、大きな乱数ZRAN10-3から、鍵生成ツール10-7を用いて使い捨て鍵10-8を生成する。この使い捨て鍵10-8の下で大きな乱数ZRAN10-3を暗号化し、暗号化乱数EZRAN10-14を得る。これより以後、乱数ZRAN10-3の代わりに、暗号化乱数EZRAN10-14を用いて使い捨て暗号鍵を生成する。   Upon receiving this instruction code 10-15, the controller 10-1 generates a key from a plurality of random numbers (xRAN (i), i = 1`n) 10-5, a large prime number YRAN10-2, and a large random number ZRAN10-3. A disposable key 10-8 is generated using the tool 10-7. A large random number ZRAN10-3 is encrypted under the disposable key 10-8 to obtain an encrypted random number EZRAN10-14. Thereafter, a disposable encryption key is generated using the encrypted random number EZRAN10-14 instead of the random number ZRAN10-3.

5.各実施形態の具体的な効果
本発明の実施形態において、大きな素数YRANをさまざまに変更して鍵を生成するまでの時間を測定した。
5). Specific Effects of Each Embodiment In the embodiments of the present invention, the time required to generate a key by variously changing a large prime number YRAN was measured.

Figure 2009141767
Figure 2009141767

1024ビットの大きな素数を用いても、1ミリ秒以下で鍵が生成でき、相互認証終了まで5ミリ秒程度で行える。このような高速の鍵生成は公開鍵(RSA 暗号)と共通鍵を用いた鍵配信などでは達成できない。制御機とカードリーダと間の認証では、制御機に複数のカードリーダが接続されるために、認証に時間がかかると制御機に接続できるカードリーダが限定され、カードの使用が制限を受ける。ところが、本例では鍵生成の実時間が無視できるため、暗号化や相互認証がない場合と同様に制御機に複数のカードリーダが接続できる。   Even if a large prime number of 1024 bits is used, a key can be generated in 1 millisecond or less and the mutual authentication can be completed in about 5 milliseconds. Such high-speed key generation cannot be achieved by key distribution using a public key (RSA encryption) and a common key. In authentication between a controller and a card reader, a plurality of card readers are connected to the controller. Therefore, if authentication takes time, card readers that can be connected to the controller are limited, and use of the card is restricted. However, in this example, since the real time of key generation can be ignored, a plurality of card readers can be connected to the controller as in the case where there is no encryption or mutual authentication.

また、複数の乱数のサイズを変える事で鍵のサイズを変更すれば安全性はさらに高まる。また、複数の乱数の一部に鍵空間を書き換える命令を含む情報を付加することで、大きな素数又は大きな乱数を暗号化して別な異なる乱数にすることが可能なので、暗号鍵の柔軟な取り扱いが可能となる。   Further, if the key size is changed by changing the size of a plurality of random numbers, the security is further enhanced. In addition, it is possible to encrypt a large prime number or a large random number into another different random number by adding information including an instruction to rewrite the key space to a part of a plurality of random numbers. It becomes possible.

6.本明細書における用語の定義
暗号: 情報の意味を当事者以外にわからないように情報を変換すること。
平文: 元の情報、暗号化される前の文
暗号文(暗文): 平文を第三者に解らないように変換した情報
暗号化: 平文から暗文を作ること。
復号化: 暗文から平文を作ること。
暗号化鍵: 暗号化に必要なパラメータ。暗号鍵と復号鍵が同一の場合もある。また、暗号化方式によっては鍵がないこともある。
復号化鍵: 復号化に必要なパラメータ。暗号鍵と復号鍵が同一の場合もある。また、暗号化方式によっては鍵がないこともある。
暗号鍵: 暗号化鍵と復号化鍵、鍵とも言う。
平文空間: 平文全体の集合
暗号文空間: 暗号文全体の集合
鍵空間: 鍵全体の集合
攻撃: 暗号化に用いられた鍵を探索する行為。解読とも言う。
解読: 第三者が暗号文を復号化する事。
盗聴: 第三者が通信を傍受する事。
共通鍵: 暗号化にも復号化にも用いられる鍵。同じ鍵を用いる暗号化方式のために共通鍵暗号方式と言う。
公開鍵:公開鍵暗号で暗号化に使用する暗号化鍵。暗号化鍵とも言う。復号側が持つ秘密鍵と対になっている。復号側はあらかじめ自分の暗号化鍵を公開しておくことから公開鍵と呼ばれる。
秘密鍵:公開鍵暗号で復号化に使用する鍵。復号側だけがこの鍵を持ち秘密にしておくことから秘密鍵と呼ばれる。公開鍵から秘密鍵を推測するのが事実上困難である暗号方式を採用する必要がある。
DES:(Data Encryption Standard) :
FEAL:(Fast Encryption Algorithm) :
AES:(Advanced Encryption Standard) :
RC4: (Rivest's Cipher 4 ):
RSA 暗号:Rivest,Shamir,Adleman によって考案された公開鍵暗号。
6). Definition of terms in this specification Cryptography: The conversion of information so that only the parties understand the meaning of the information.
Plaintext: Original information, encrypted text before encryption (ciphertext): Information encrypted by converting plaintext not to be understood by a third party: Making plaintext from plaintext.
Decryption: Making plaintext from plaintext.
Encryption key: Parameters required for encryption. In some cases, the encryption key and the decryption key are the same. Also, depending on the encryption method, there may be no key.
Decryption key: A parameter required for decryption. In some cases, the encryption key and the decryption key are the same. Also, depending on the encryption method, there may be no key.
Encryption key: Also called encryption key, decryption key, and key.
Plaintext space: Collective ciphertext space of the entire plaintext: Collective keyspace of the entire ciphertext: Collective attack of the entire key: The act of searching for the key used for encryption. Also called deciphering.
Decryption: The third party decrypts the ciphertext.
Wiretapping: A third party intercepts communications.
Common key: A key used for both encryption and decryption. The encryption method using the same key is called a common key encryption method.
Public key: Encryption key used for encryption with public key encryption. Also called encryption key. It is paired with the private key that the decryption side has. Since the decryption side discloses its own encryption key in advance, it is called a public key.
Private key: A key used for decryption in public key cryptography. Since only the decryption side has this key and keeps it secret, it is called a secret key. It is necessary to employ an encryption method in which it is practically difficult to guess the secret key from the public key.
DES: (Data Encryption Standard):
FEAL: (Fast Encryption Algorithm):
AES: (Advanced Encryption Standard):
RC4: (Rivest's Cipher 4):
RSA cipher: A public key cipher devised by Rivest, Shamir, and Adleman.

共通鍵暗号方式の説明図である。It is explanatory drawing of a common key encryption system. 公開鍵暗号方式(RSA暗号方式)の説明図である。It is explanatory drawing of a public key encryption system (RSA encryption system). 公開鍵暗号方式(RSA暗号方式)のさらに詳しい説明図である。It is further detailed explanatory drawing of a public key encryption system (RSA encryption system). 共通鍵暗号方式と公開鍵暗号方式(RSA暗号方式)とを連携させた暗号方式の説明図である。It is explanatory drawing of the encryption system which made the common key encryption system and the public key encryption system (RSA encryption system) cooperate. 共通鍵暗号方式と公開鍵暗号方式(RSA暗号方式)とを用いた鍵の配信方法の説明図である。It is explanatory drawing of the delivery method of the key using a common key encryption system and a public key encryption system (RSA encryption system). 共通鍵暗号方式を用いた相互認証システムの説明図である。It is explanatory drawing of the mutual authentication system using a common key encryption system. 本発明の第1実施形態のシステム及び方法の説明図である。It is explanatory drawing of the system and method of 1st Embodiment of this invention. 本発明の第2実施形態のシステム及び方法の説明図である。It is explanatory drawing of the system and method of 2nd Embodiment of this invention. 本発明の第3実施形態における暗号化認証システム及び方法の説明図である。It is explanatory drawing of the encryption authentication system and method in 3rd Embodiment of this invention. 本発明の第3実施形態における暗号化通信システム及び方法の説明図である。It is explanatory drawing of the encryption communication system and method in 3rd Embodiment of this invention. 本発明の第4実施形態のシステム及び方法の説明図である。It is explanatory drawing of the system and method of 4th Embodiment of this invention.

符号の説明Explanation of symbols

図7の符号の説明
7-1 :情報7-4 の送信者
7-2 :複数(n個) の乱数(xRAN(i), i=1 〜n)
7-3 :使い捨て暗号化鍵
7-4 :送りたい情報(平文)
7-5 :共通鍵暗号化ツール
7-6 :暗号文。使い捨て鍵K(i), i=1 〜n の下で、共通鍵暗号化ツール7-5 を用いて送りたい情報(平文)7-4 を暗号化したもの。
7-7 :通常の通信ライン
7-8 :盗聴者
7-9 :大きな素数YRAN
7-10:受信者
7-11:乱数発生ツール
7-12:鍵生成ツール。(71)式で計算した結果をジョイントして鍵を生成する。
K(i)=YRANmod(xRAN(i)), i=1 〜n …(71)式
7-14:復号化ツール
7-15:安全な配信方法

図8の符号の説明
8-1 :情報8-4 の送信者
8-2 :複数の乱数(xRAN(i), i=1 〜n)
8-3 :使い捨て暗号化鍵
8-4 :送りたい情報(平文)
8-5 :暗号化ツール
8-6 :暗号文;使い捨て暗号化鍵K の下で、暗号化ツール8-5 を用いて送りたい情報(平文)8-4 を暗号化したもの。
8-7 :通常の通信ライン
8-8 :盗聴者
8-9 :大きな素数YRAN
8-10:受信者
8-11:乱数発生ツール
8-12:鍵生成ツール。数式(81)を用いて演算を行う。
K(i)=YRANmod(xRAN(i)) i=1 〜n …(81)式
8-14:YRANより大きな乱数群ZRAN
8-15:復号化ツール
8-16:安全な配信方法

図9の符号の説明
9-1 :制御機
9-2 :大きな素数YRAN
9-3 :素数YRAN 9-2よりずっと大きな乱数ZRAN
9-4 :制御機9-1 とカードリーダ9-20の内にある乱数発生ツール
9-5 :制御機が乱数発生ツール9-4で発生させた乱数群x1RAN
9-6 :制御機が乱数発生ツール9-4で発生させたカードリーダを認証するための認証用乱数t1RAN
9-7 :制御機9-1 とカードリーダ9-20の内にある暗号鍵生成ツール、乱数群x1RAN と素数YRANと大きな乱数ZRANを用いて暗号鍵Kaを生成する。
9-8 :制御機9-1 内で暗号鍵生成ツール9-7 により生成した使い捨て暗号鍵Ka
9-9 :制御機9-1 とカードリーダ9-20の内にある暗号化ツール
9-10:制御機9-1 が使い捨て暗号鍵Ka9-8 の下で暗号化ツール9-9 を用いて認証用乱数t1RAN を暗号化した暗号化乱数(E1RAN )。
9-11:制御機9-1 とカードリーダ9-20の内にある復号化ツール、暗号化ツール9-9 を用いて暗号化した文を元に戻す機能を持つ。
9-12:カードリーダ9-20が新たに生成した乱数群x2RAN
9-13:制御機9-1 とカードリーダ9-20の内にある認証ツール
9-14:カードリーダ9-20が乱数発生ツール9-4 を用いて制御機を認証するために発生させた認証用乱数t2RAN
9-15:カードリーダ9-20内で大きな素数YRAN9-2 と、より大きな乱数ZRAN9-3 と乱数群x2RAN
9-5 を用いて、暗号鍵生成ツール9-7 で生成した使い捨て暗号鍵Kb
9-16:カードリーダ9-20が使い捨て暗号鍵Kb9-15の下にカードリーダ認証用乱数t1RAN9-6を暗号化ツール9-9 で暗号化した乱数(E2RAN) 。
9-17:カードリーダが制御機認証用乱数t2RAN9-14 を、使い捨て暗号鍵Kb9-15の下に暗号化ツール9-8 で暗号化した乱数(E3RAN) 。
9-18:制御機が復号化した制御機認証用乱数t2RAN9-14 を使い捨て暗号鍵Ka9-8 の下で暗号化ツール9-9 を用いて暗号化した乱数。(E4RAN )
9-19:安全な配信方法
9-20:カードリーダ
9-21:通常の通信ライン
9-22:制御機9-1 が送る情報inf1
9-23:制御機9-1 内で、制御機が送る情報9-22を、使い捨て暗号鍵Ka9-8 の下に暗号化ツール9-9 で暗号化した暗号化情報E1inf 。
9-24:カードリーダが送る情報inf2
9-25:カードリーダ内で、カードリーダが送る情報9-24を、使い捨て暗号鍵Kb9-15の下に暗号化ツール9-9 で暗号化した暗号化情報E2inf 。
9-26:盗聴者

図10及び図11の符号の説明
10-1:制御機
10-2:大きな素数YRAN
10-3:YRANより大きな乱数ZRAN
10-4:乱数発生ツール
10-5:複数の乱数xRAN(i),i=1 〜n
10-6:命令コード(カードリーダに対して鍵空間ZRANの暗号化命令)
10-7:鍵生成ツール
10-8:使い捨て鍵
10-9:暗号化ツール
10-10 :カードリーダ
10-11 :安全な配信ライン
10-12 :通常の通信ライン
10-13 :盗聴者
10-14 :暗号化乱数(大きな乱数ZRANを、使い捨て鍵10-8の下で暗号化したもの。)
10-15 :命令コード(制御機に対して鍵空間ZRANの暗号化命令)
Explanation of reference numerals in FIG.
7-1: Sender of information 7-4
7-2: Multiple (n) random numbers (xRAN (i), i = 1 to n)
7-3: Disposable encryption key
7-4: Information you want to send (plain text)
7-5 : Common key encryption tool
7-6: Ciphertext. The information (plain text) 7-4 encrypted using the common key encryption tool 7-5 under the disposable key K (i), i = 1 to n.
7-7: Normal communication line
7-8: Eavesdropper
7-9: Large prime number YRAN
7-10: Recipient
7-11: Random number generator
7-12: Key generation tool. A key is generated by joining the results calculated in (71).
K (i) = YRANmod (xRAN (i)), i = 1 to n (71)
7-14: Decryption tool
7-15: Safe delivery method

Explanation of reference numerals in FIG.
8-1: Sender of information 8-4
8-2: Multiple random numbers (xRAN (i), i = 1 to n)
8-3: Disposable encryption key
8-4: Information you want to send (plain text)
8-5: Encryption tool
8-6: Ciphertext; information (plaintext) 8-4 encrypted using encryption tool 8-5 under the single-use encryption key K.
8-7: Normal communication line
8-8: Eavesdropper
8-9: Large prime number YRAN
8-10: Recipient
8-11: Random number generator
8-12: Key generation tool. Calculation is performed using Equation (81).
K (i) = YRANmod (xRAN (i)) i = 1 to n (81)
8-14: Random number group ZRAN larger than YRAN
8-15: Decryption tool
8-16: Safe delivery method

Explanation of reference numerals in FIG.
9-1: Controller
9-2: Large prime number YRAN
9-3: random number ZRAN much larger than prime YRAN 9-2
9-4: Random number generation tool in controller 9-1 and card reader 9-20
9-5: Random number group x1RAN generated by the random number generator tool 9-4
9-6 : Authentication random number t1RAN for authenticating the card reader generated by the random number generation tool 9-4 by the controller
9-7: The encryption key Ka is generated using the encryption key generation tool in the controller 9-1 and the card reader 9-20, the random number group x1RAN, the prime number YRAN, and the large random number ZRAN.
9-8: Disposable encryption key Ka generated by encryption key generation tool 9-7 in Controller 9-1
9-9: Encryption tool in controller 9-1 and card reader 9-20
9-10: An encrypted random number (E1RAN) in which the controller 9-1 encrypts the authentication random number t1RAN using the encryption tool 9-9 under the disposable encryption key Ka9-8.
9-11: It has a function for restoring the encrypted text using the decryption tool and the encryption tool 9-9 in the controller 9-1 and the card reader 9-20.
9-12: Random number group x2RAN newly generated by the card reader 9-20
9-13: Authentication tool in controller 9-1 and card reader 9-20
9-14: Authentication random number t2RAN generated by card reader 9-20 to authenticate the controller using random number generation tool 9-4
9-15: Large prime number YRAN9-2, larger random number ZRAN9-3 and random number group x2RAN in card reader 9-20
The disposable key Kb generated by the encryption key generation tool 9-7 using 9-5
9-16: A random number (E2RAN) obtained by encrypting the card reader authentication random number t1RAN9-6 with the encryption tool 9-9 under the disposable encryption key Kb9-15 by the card reader 9-20.
9-17: A random number (E3RAN) obtained by the card reader encrypting the controller authentication random number t2RAN9-14 with the encryption tool 9-8 under the disposable encryption key Kb9-15.
9-18: A random number obtained by encrypting the controller authentication random number t2RAN9-14 decrypted by the controller using the encryption tool 9-9 under the disposable encryption key Ka9-8. (E4RAN)
9-19: Safe delivery method
9-20: Card reader
9-21: Normal communication line
9-22: Information inf1 sent by controller 9-1
9-23: Encryption information E1inf obtained by encrypting the information 9-22 sent by the controller in the controller 9-1 with the encryption tool 9-9 under the disposable encryption key Ka9-8.
9-24: Information inf2 sent by card reader
9-25: Encryption information E2inf obtained by encrypting the information 9-24 sent by the card reader in the card reader with the encryption tool 9-9 under the disposable encryption key Kb9-15.
9-26: Eavesdropper

Explanation of reference numerals in FIGS. 10 and 11
10-1: Controller
10-2: Large prime number YRAN
10-3: Random number ZRAN larger than YRAN
10-4: Random number generator
10-5: Multiple random numbers xRAN (i), i = 1 to n
10-6: Command code (key space ZRAN encryption command for card reader)
10-7: Key generation tool
10-8: Disposable key
10-9: Encryption tool
10-10: Card reader
10-11: Safe delivery line
10-12: Normal communication line
10-13: Eavesdropper
10-14: Encrypted random number (Large random number ZRAN encrypted under disposable key 10-8)
10-15: Instruction code (encryption instruction of key space ZRAN for the controller)

Claims (10)

送信者と受信者が秘密裏に共有する相対的に大きな素数を保持する手段と、相対的に小さい複数の乱数を発生する乱数発生手段と、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生する鍵生成手段とを有することを特徴とする暗号鍵の生成システム。 Means for holding a relatively large prime number secretly shared by the sender and receiver, a random number generating means for generating a plurality of relatively small random numbers, and dividing the large prime number by the plurality of small prime numbers. And a key generation means for generating an encryption key by combining a plurality of remainders obtained in this manner. 送信者と受信者が秘密裏に共有する相対的に大きな素数を保持する手段と、前記大きな素数よりも大きく送信者と受信者が秘密裏に共有する大きな乱数を保持する手段と、相対的に小さい複数の乱数を発生する乱数発生手段と、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生する鍵生成手段とを有することを特徴とする暗号鍵の生成システム。 Means for holding a relatively large prime number secretly shared by the sender and receiver, and means for holding a large random number secretly shared by the sender and receiver larger than the large prime number, A bit pointer is generated by combining a random number generating means for generating a plurality of small random numbers and a plurality of remainders obtained by dividing the large prime numbers by the plurality of small prime numbers, respectively. And a key generation means for generating an encryption key by extracting and combining the numbers. 鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴とする請求項1又は2に記載の暗号鍵の生成システム。 The encryption key generation system according to claim 1 or 2, wherein either one of the large prime number and the large random number as a key space is encrypted by an encryption instruction. 送信者と受信者が相対的に大きな素数を秘密裏に共有し、相対的に小さい複数の乱数を発生し、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生することを特徴とする暗号鍵の生成方法。 The sender and the receiver share a relatively large prime number in secret, generate a plurality of relatively small random numbers, and combine a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, respectively. And generating an encryption key. A method for generating an encryption key. 送信者と受信者が相対的に大きな素数と前記大きな素数よりも大きい乱数を秘密裏に共有し、相対的に小さい複数の乱数を発生し、前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生することを特徴とする暗号鍵の生成方法。 The sender and the receiver secretly share a relatively large prime number and a random number larger than the large prime number, generate a plurality of relatively small random numbers, and divide the large prime number by the plurality of small prime numbers, respectively. A method for generating an encryption key, comprising: generating a bit pointer by combining a plurality of remainders obtained in the above; and generating an encryption key by extracting and combining a plurality of numbers from the large random number using the bit pointer. 鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴とする請求項4又は5に記載の暗号鍵の生成方法。 6. The encryption key generation method according to claim 4, wherein either one of the large prime number and the large random number as a key space is encrypted by an encryption command. 互いに相手方を認証した上で通信を行う2つの通信主体において相互認証のために使用される暗号化認証システムにおいて、
2つの通信主体が秘密裏に共有する相対的に大きな素数を保持する手段と、
認証用乱数と相手方に送信される相対的に小さい複数の乱数を発生する乱数発生手段と、
前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせて暗号鍵を発生する鍵生成手段と、
前記認証用乱数を前記暗号鍵により暗号化乱数とする暗号化手段と、
相手方に送信された前記暗号化乱数が復号化されたのちに相手方の暗号鍵によって暗号化されて相手方から送信された相手方の暗号化乱数を、相手方の暗号鍵が生成される際に使用されて相手方から送信された小さい複数の素数を用いて前記鍵生成手段により生成した相手方の暗号鍵によって復号化する復号化手段と、
前記復号化手段によって相手方の暗号化乱数を復号化して得た乱数と前記乱数発生手段によって発生した前記認証用乱数が一致した場合に、相手方を前記大きな素数を共有する正規の相手方として認証する認証手段と、
を具備することを特徴とする暗号化認証システム。
In an encryption authentication system used for mutual authentication in two communication subjects that communicate with each other after authenticating each other,
Means for maintaining a relatively large prime number secretly shared by two communicating entities;
Random number generating means for generating a random number for authentication and a plurality of relatively small random numbers transmitted to the other party;
Key generation means for generating an encryption key by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, respectively.
An encryption means for making the authentication random number an encrypted random number by the encryption key;
After the encrypted random number sent to the other party is decrypted, it is encrypted with the other party's encryption key, and the other party's encrypted random number sent from the other party is used when the other party's encryption key is generated. Decryption means for decrypting with the other party's encryption key generated by the key generation means using a plurality of small prime numbers transmitted from the other party;
Authentication for authenticating the other party as a legitimate counterpart who shares the large prime number when the random number obtained by decrypting the other party's encrypted random number matches the random number for authentication generated by the random number generating means. Means,
An encryption authentication system comprising:
互いに相手方を認証した上で通信を行う2つの通信主体において相互認証のために使用される暗号化認証システムにおいて、
2つの通信主体が秘密裏に共有する相対的に大きな素数を保持する手段と、
前記大きな素数よりも大きく2つの通信主体が秘密裏に共有する大きな乱数を保持する手段と、
認証用乱数と相手方に送信される相対的に小さい複数の乱数を発生する乱数発生手段と、
前記大きな素数を前記小さい複数の素数で各々除して得た複数の余りを組み合わせてビットポインタを生成するとともに、該ビットポインタにより前記大きな乱数から複数の数を取り出して組み合わせることにより暗号鍵を発生する鍵生成手段と、
前記認証用乱数を前記暗号鍵により暗号化乱数とする暗号化手段と、
相手方に送信された前記暗号化乱数が復号化されたのちに相手方の暗号鍵によって暗号化されて相手方から送信された相手方の暗号化乱数を、相手方の暗号鍵が生成される際に使用されて相手方から送信された小さい複数の素数を用いて前記鍵生成手段により生成した相手方の暗号鍵によって復号化する復号化手段と、
前記復号化手段によって相手方の暗号化乱数を復号化して得た乱数と前記乱数発生手段によって発生した前記認証用乱数が一致した場合に、相手方を前記大きな素数と前記大きな乱数を共有する正規の相手方として認証する認証手段と、
を具備することを特徴とする暗号化認証システム。
In an encryption authentication system used for mutual authentication in two communication subjects that communicate with each other after authenticating each other,
Means for maintaining a relatively large prime number secretly shared by two communicating entities;
Means for holding a large random number that is secretly shared by two communicating entities larger than the large prime number;
Random number generating means for generating a random number for authentication and a plurality of relatively small random numbers transmitted to the other party;
A bit pointer is generated by combining a plurality of remainders obtained by dividing the large prime number by the plurality of small prime numbers, and an encryption key is generated by extracting and combining a plurality of numbers from the large random number using the bit pointer Key generation means for
An encryption means for making the authentication random number an encrypted random number by the encryption key;
After the encrypted random number sent to the other party is decrypted, it is encrypted with the other party's encryption key, and the other party's encrypted random number sent from the other party is used when the other party's encryption key is generated. Decryption means for decrypting with the other party's encryption key generated by the key generation means using a plurality of small prime numbers transmitted from the other party;
When the random number obtained by decrypting the encrypted random number of the other party by the decryption means matches the authentication random number generated by the random number generating means, the other party is a legitimate counterpart sharing the large prime number and the large random number. Authentication means for authenticating as,
An encryption authentication system comprising:
鍵空間としての前記大きな素数と前記大きな乱数のいずれか一方を、暗号化命令により暗号化することを特徴とする請求項7又は8に記載の暗号化認証システム。 9. The encryption authentication system according to claim 7, wherein either one of the large prime number and the large random number as a key space is encrypted by an encryption command. 2つの前記通信主体が、それぞれ相手方を正規の相手方として互いに認証した後に、前記各通信主体において、相手方に送ろうとする情報を前記暗号鍵を用いて前記暗号化手段によって暗号化情報とし、相手方に送信することを特徴とする請求項7乃至9のいずれか一つに記載の暗号化認証システムを用いた暗号化通信システム。 After each of the two communication entities authenticates each other as a legitimate partner, in each communication entity, information to be sent to the other party is converted into encrypted information by the encryption means using the encryption key, and An encryption communication system using the encryption authentication system according to any one of claims 7 to 9, wherein the transmission is performed.
JP2007317244A 2007-12-07 2007-12-07 Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system Pending JP2009141767A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007317244A JP2009141767A (en) 2007-12-07 2007-12-07 Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007317244A JP2009141767A (en) 2007-12-07 2007-12-07 Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system

Publications (1)

Publication Number Publication Date
JP2009141767A true JP2009141767A (en) 2009-06-25

Family

ID=40871913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007317244A Pending JP2009141767A (en) 2007-12-07 2007-12-07 Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system

Country Status (1)

Country Link
JP (1) JP2009141767A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039774A1 (en) * 2009-09-17 2011-04-07 Tata Consultancy Services Ltd. Method and system for generating random sequences for authentication protocols
KR101137523B1 (en) 2011-09-26 2012-04-20 유승훈 Media, terminal and server for authentication and method for authenticating using the sames
JP2014115868A (en) * 2012-12-11 2014-06-26 Mitsubishi Electric Corp Apparatus control system, network adapter, control terminal, and server
JP7451738B2 (en) 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Key update method and related devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039774A1 (en) * 2009-09-17 2011-04-07 Tata Consultancy Services Ltd. Method and system for generating random sequences for authentication protocols
KR101137523B1 (en) 2011-09-26 2012-04-20 유승훈 Media, terminal and server for authentication and method for authenticating using the sames
JP2014115868A (en) * 2012-12-11 2014-06-26 Mitsubishi Electric Corp Apparatus control system, network adapter, control terminal, and server
JP7451738B2 (en) 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Key update method and related devices

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US9379891B2 (en) Method and system for ID-based encryption and decryption
CN104253694B (en) A kind of time slot scrambling for network data transmission
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
CN108282329B (en) Bidirectional identity authentication method and device
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JP5047638B2 (en) Ciphertext decryption right delegation system
WO2016049053A1 (en) Facilitating encrypted communications between two parties
CN104270242A (en) Encryption and decryption device used for network data encryption transmission
Yusfrizal et al. Key management using combination of Diffie–Hellman key exchange with AES encryption
CN104901803A (en) Data interaction safety protection method based on CPK identity authentication technology
JP2023101776A (en) Computer-implemented system and method for advanced security, fast encryption and transmission of data
CN110519226B (en) Quantum communication server secret communication method and system based on asymmetric key pool and implicit certificate
JP6468567B2 (en) Key exchange method, key exchange system
JP2009141767A (en) Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
JP2009302861A (en) System of transferring authority for decoding encrypted text
KR101991775B1 (en) Method for data encryption and decryption based on fpga
EP2571192A1 (en) Hybrid encryption schemes
Rajam et al. Enhanced elliptic curve cryptography
CN111656728B (en) Device, system and method for secure data communication
KR20060078768A (en) System and method for key recovery using distributed registration of private key
KR20030047148A (en) Method of messenger security based on client/server using RSA
CN111526131B (en) Anti-quantum-computation electronic official document transmission method and system based on secret sharing and quantum communication service station
CN110321722B (en) DNA sequence similarity safe calculation method and system