JP2617092B2 - 暗号通信システム - Google Patents
暗号通信システムInfo
- Publication number
- JP2617092B2 JP2617092B2 JP6195237A JP19523794A JP2617092B2 JP 2617092 B2 JP2617092 B2 JP 2617092B2 JP 6195237 A JP6195237 A JP 6195237A JP 19523794 A JP19523794 A JP 19523794A JP 2617092 B2 JP2617092 B2 JP 2617092B2
- Authority
- JP
- Japan
- Prior art keywords
- mod
- ciphertext
- encryption
- calculated
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信ネットワーク等を
介して伝送されるディジタル化された文書の内容を秘密
保持するために代数曲線に基づいた暗号方式及び復号方
式を用いる暗号通信システムに関する。
介して伝送されるディジタル化された文書の内容を秘密
保持するために代数曲線に基づいた暗号方式及び復号方
式を用いる暗号通信システムに関する。
【0002】
【従来の技術】RSA暗号方式(例えば文献;R.L.
Rivest, A.Shamir and L.Adleman,“A meth
od for obtaining digital signatures and public-ke
y cryptosystems ”,Comm. of the ACM,Vol.2
1,No.2, pp.120-126, 1978.を参照) は、素因数分解
の困難さに安全性の根拠をおく公開鍵暗号方式の1つで
ある。同一の平文を複数の利用者へ各々RSA暗号方式
を用いて暗号化した場合、Low exponent(multiplier)a
ttack と呼ばれる解読法があり、必ずしも安全ではない
ことが知られている(文献;J.Hastad ,“On usin
g RSA with lowexponent in a public key networ
k”,Proceedings of Crypto '85, pp.403-408, 198
5.を参照) RSA暗号方式と同様に、素因数分解の困難さに安全性
の根拠をおく公開鍵暗号方式には、代数曲線の1つであ
る楕円曲線に基づいたKMOV暗号方式(文献;K.K
oyama,U.M.Maurer,T.Okamoto,and S.A.V
anstone,“Newpublic-key schemes based on elliptic
curves over the ring Zn ”,Proceedings of Cr
ypto '91, 1991 .を参照) と楕円曲線に基づいたDemy
tko暗号方式(文献;N.Demytko,“A new elliptic
curve based analogue of RSA”,Proceedings of
Eurocrypt '93, pp.39-48, 1993. を参照) ある。K
MOV暗号方式とDemytko暗号方式は暗号化と復号化の
計算を楕円曲線上で行なうため、Low exponent(multip
lier)attack に対してRSA暗号方式よりも安全性が高
いことがすでに示されている。
Rivest, A.Shamir and L.Adleman,“A meth
od for obtaining digital signatures and public-ke
y cryptosystems ”,Comm. of the ACM,Vol.2
1,No.2, pp.120-126, 1978.を参照) は、素因数分解
の困難さに安全性の根拠をおく公開鍵暗号方式の1つで
ある。同一の平文を複数の利用者へ各々RSA暗号方式
を用いて暗号化した場合、Low exponent(multiplier)a
ttack と呼ばれる解読法があり、必ずしも安全ではない
ことが知られている(文献;J.Hastad ,“On usin
g RSA with lowexponent in a public key networ
k”,Proceedings of Crypto '85, pp.403-408, 198
5.を参照) RSA暗号方式と同様に、素因数分解の困難さに安全性
の根拠をおく公開鍵暗号方式には、代数曲線の1つであ
る楕円曲線に基づいたKMOV暗号方式(文献;K.K
oyama,U.M.Maurer,T.Okamoto,and S.A.V
anstone,“Newpublic-key schemes based on elliptic
curves over the ring Zn ”,Proceedings of Cr
ypto '91, 1991 .を参照) と楕円曲線に基づいたDemy
tko暗号方式(文献;N.Demytko,“A new elliptic
curve based analogue of RSA”,Proceedings of
Eurocrypt '93, pp.39-48, 1993. を参照) ある。K
MOV暗号方式とDemytko暗号方式は暗号化と復号化の
計算を楕円曲線上で行なうため、Low exponent(multip
lier)attack に対してRSA暗号方式よりも安全性が高
いことがすでに示されている。
【0003】
【発明が解決しようとする課題】しかしながら、KMO
V暗号方式とDemytko暗号方式は、暗号化と復号化の計
算を代数曲線の1つである楕円曲線上で行なうため、R
SA暗号方式と比較して暗号化と復号化に約5〜7倍の
時間が必要とされる。このKMOV暗号方式またはDem
ytko方式を採用したときの暗号化速度は、実用上はあま
り問題とされない速度であり、そのためRSA暗号と比
較して約5〜7倍遅いことが問題とされることはあまり
ない。しかし、KMOV暗号方式またはDemytko暗号方
式における復号化速度は、実用的な復号化速度をもつR
SA暗号と比較して約5〜7倍遅く、実用的とは言え
ず、問題となっていた。
V暗号方式とDemytko暗号方式は、暗号化と復号化の計
算を代数曲線の1つである楕円曲線上で行なうため、R
SA暗号方式と比較して暗号化と復号化に約5〜7倍の
時間が必要とされる。このKMOV暗号方式またはDem
ytko方式を採用したときの暗号化速度は、実用上はあま
り問題とされない速度であり、そのためRSA暗号と比
較して約5〜7倍遅いことが問題とされることはあまり
ない。しかし、KMOV暗号方式またはDemytko暗号方
式における復号化速度は、実用的な復号化速度をもつR
SA暗号と比較して約5〜7倍遅く、実用的とは言え
ず、問題となっていた。
【0004】本発明は、上記課題に鑑みてなされたもの
で、代数曲線の1つである特異な3次曲線を利用するこ
とにより、以下に示す特徴を有する公開鍵暗号方式を実
現した鍵生成装置、暗号化装置及び復号化装置からなる
暗号通信システムを提供することを目的とする。すなわ
ち、第1に、Low exponent(multiplier)attack に対し
てRSA暗号方式よりも安全性が高く、第2に、RSA
暗号方式と同程度の復号化速度をもつことである。
で、代数曲線の1つである特異な3次曲線を利用するこ
とにより、以下に示す特徴を有する公開鍵暗号方式を実
現した鍵生成装置、暗号化装置及び復号化装置からなる
暗号通信システムを提供することを目的とする。すなわ
ち、第1に、Low exponent(multiplier)attack に対し
てRSA暗号方式よりも安全性が高く、第2に、RSA
暗号方式と同程度の復号化速度をもつことである。
【0005】
【課題を解決するための手段】上記目的を達成するため
本願第1の発明は、送信する平文を公開鍵を用いて暗号
化して特異な3次曲線 y2 +axy≡x3 +bx2 (mod n) (但し、nは十分大きな素数p,qの積、a≠0、b≠
0) 上で平文を繰り返し加算することにより暗号化を行ない
暗号文を生成する暗号化手段を有する送信側装置と、公
開される公開鍵と、この公開鍵に対応する秘密鍵を予め
生成する鍵生成手段と、受信される前記特異な3次曲線
上の暗号文を前記秘密鍵を用いて環Zn 上の暗号文に変
換して、環Zn 上の乗算によって復号化を行ない元の平
文を生成する復号化手段とを有する受信側装置とを有す
ることを要旨とする。
本願第1の発明は、送信する平文を公開鍵を用いて暗号
化して特異な3次曲線 y2 +axy≡x3 +bx2 (mod n) (但し、nは十分大きな素数p,qの積、a≠0、b≠
0) 上で平文を繰り返し加算することにより暗号化を行ない
暗号文を生成する暗号化手段を有する送信側装置と、公
開される公開鍵と、この公開鍵に対応する秘密鍵を予め
生成する鍵生成手段と、受信される前記特異な3次曲線
上の暗号文を前記秘密鍵を用いて環Zn 上の暗号文に変
換して、環Zn 上の乗算によって復号化を行ない元の平
文を生成する復号化手段とを有する受信側装置とを有す
ることを要旨とする。
【0006】また、本願第2の発明は、鍵生成手段は、
素数p,qを生成し、n=pqを計算し、最小公倍数L
CM(p−1、q−1)と互いに素な整数eを選び、こ
れらから秘密鍵dp ,dq を計算する機能を有し、暗号
化手段は、公開鍵e,nと平文M=(mx ,my )を入
力し、乱数αを生成し、これらからβを計算し、a=−
(α+β) mod nとb=−αβ mod nを計
算し、特異な3次曲線En (a,b):y2 +axy≡
x3 +bx2 (mod n)上での(x1 ,y1 )と
(x2 ,y2 )の和(x3 ,y3 )をそれぞれ定義し、
特異な3次曲線En (a,b):y2 +axy≡x3 +
bx2 (mod n)(但し、a≠0、b≠0)上で
平文Mをe回加算することにより暗号文C=(cx ,c
y )=e・M over En (a,b)を計算し、Cとaを
出力する機能を有し、前記復号化手段は、秘密鍵p,
q,dp ,dq と暗号文C=(cx ,cy )と係数aを
入力し、これらから、 cxp=cx mod p,cyp=cy mod p, cxq=cx mod q,cyq=cy mod q, ap =a mod p, aq =a mod q を計算し、さらに、
素数p,qを生成し、n=pqを計算し、最小公倍数L
CM(p−1、q−1)と互いに素な整数eを選び、こ
れらから秘密鍵dp ,dq を計算する機能を有し、暗号
化手段は、公開鍵e,nと平文M=(mx ,my )を入
力し、乱数αを生成し、これらからβを計算し、a=−
(α+β) mod nとb=−αβ mod nを計
算し、特異な3次曲線En (a,b):y2 +axy≡
x3 +bx2 (mod n)上での(x1 ,y1 )と
(x2 ,y2 )の和(x3 ,y3 )をそれぞれ定義し、
特異な3次曲線En (a,b):y2 +axy≡x3 +
bx2 (mod n)(但し、a≠0、b≠0)上で
平文Mをe回加算することにより暗号文C=(cx ,c
y )=e・M over En (a,b)を計算し、Cとaを
出力する機能を有し、前記復号化手段は、秘密鍵p,
q,dp ,dq と暗号文C=(cx ,cy )と係数aを
入力し、これらから、 cxp=cx mod p,cyp=cy mod p, cxq=cx mod q,cyq=cy mod q, ap =a mod p, aq =a mod q を計算し、さらに、
【数7】 を計算し、
【数8】 を計算し、
【数9】 を計算し、(mx ,my )を出力する機能を有すること
を要旨とする。
を要旨とする。
【0007】尚、前記特異な3次曲線とは、素数pと係
数a,bに対してy2 +axy≡x3 +bx2 (mo
d p)を満たす(0,0)を除く(x,y)と無限遠
点Φの集合Ep (a,b)であり、この集合Ep (a,
b)は有限群をなす。Ep (a,b)の要素(x1 ,y
1 )と(x2 ,y2 )の和(x3 ,y3 )は以下のよう
に計算される。
数a,bに対してy2 +axy≡x3 +bx2 (mo
d p)を満たす(0,0)を除く(x,y)と無限遠
点Φの集合Ep (a,b)であり、この集合Ep (a,
b)は有限群をなす。Ep (a,b)の要素(x1 ,y
1 )と(x2 ,y2 )の和(x3 ,y3 )は以下のよう
に計算される。
【0008】
【数10】 である。
【0009】すなわち、Low exponent(multiplier)att
ack に対してRSA暗号方式よりも安全性を高めるため
に、本発明では暗号化を特異な3次曲線上の加算を繰り
返すことによって行なう手段を用いるものである。ま
た、RSA暗号方式と同程度の復号化速度を確保するた
めに、本発明では特異な3次曲線上の暗号文を環Zn 上
の暗号文に変換して、復号化を環Zn 上の乗算によって
行なうという手段を用いるものである。
ack に対してRSA暗号方式よりも安全性を高めるため
に、本発明では暗号化を特異な3次曲線上の加算を繰り
返すことによって行なう手段を用いるものである。ま
た、RSA暗号方式と同程度の復号化速度を確保するた
めに、本発明では特異な3次曲線上の暗号文を環Zn 上
の暗号文に変換して、復号化を環Zn 上の乗算によって
行なうという手段を用いるものである。
【0010】
【作用】まず、本発明の暗号化方式で暗号化された平文
が正しく復号化される原理を述べる。本発明における鍵
生成手段は、暗号化鍵eと復号化鍵dp がedp ≡1
(mod(p−1))を満たすように決定されているの
で、特異な3次曲線Ep (ap ,bp ):y2 +ap x
y≡x3 +bp x2 (mod p)上の点(xp,y
p )はe倍して、さらにdp 倍すれば、元の点(xp ,
yp )になる。
が正しく復号化される原理を述べる。本発明における鍵
生成手段は、暗号化鍵eと復号化鍵dp がedp ≡1
(mod(p−1))を満たすように決定されているの
で、特異な3次曲線Ep (ap ,bp ):y2 +ap x
y≡x3 +bp x2 (mod p)上の点(xp,y
p )はe倍して、さらにdp 倍すれば、元の点(xp ,
yp )になる。
【0011】また、特異な3次曲線Ep (ap ,
bp ):y2 +ap xy≡x3 +bp x2(mod
p)上で点(cxp,cyp)をdp 倍した結果と復号化手
段、具体的にはFp 還元復号手段によって点(cxp,c
yp)に対して計算した結果が一致することは数学的に証
明されている(文献[4];A.J.Menezes,Elliptic
Curve Public Key Cryptosystems,Kluwer Aca
demic Publishers, 1993 .) 。この様に、暗号化鍵e
と復号化鍵dq がedq ≡1 (mod (q−1))を
満たすように決定されているので、特異な3次曲線Eq
(aq ,bq ):y2+aq xy≡x3 +bq x2
(mod q)上の点(xq ,yq )はe倍して、さら
にdq 倍すれば、元の点(xq ,yq )になる。
bp ):y2 +ap xy≡x3 +bp x2(mod
p)上で点(cxp,cyp)をdp 倍した結果と復号化手
段、具体的にはFp 還元復号手段によって点(cxp,c
yp)に対して計算した結果が一致することは数学的に証
明されている(文献[4];A.J.Menezes,Elliptic
Curve Public Key Cryptosystems,Kluwer Aca
demic Publishers, 1993 .) 。この様に、暗号化鍵e
と復号化鍵dq がedq ≡1 (mod (q−1))を
満たすように決定されているので、特異な3次曲線Eq
(aq ,bq ):y2+aq xy≡x3 +bq x2
(mod q)上の点(xq ,yq )はe倍して、さら
にdq 倍すれば、元の点(xq ,yq )になる。
【0012】また、特異な3次曲線Eq (aq ,
bq ):y2 +aq xy≡x3 +bq x2(mod
q)上で点(cxq,cyq)をdq 倍した結果と復号化手
段、具体的にはFq 還元復号手段によって点(cxq,c
yq)に対して計算した結果が一致することは数学的に証
明されている。以上のことから、暗号化された平文が正
しく復号化される。
bq ):y2 +aq xy≡x3 +bq x2(mod
q)上で点(cxq,cyq)をdq 倍した結果と復号化手
段、具体的にはFq 還元復号手段によって点(cxq,c
yq)に対して計算した結果が一致することは数学的に証
明されている。以上のことから、暗号化された平文が正
しく復号化される。
【0013】また、復号化の計算において、式(1) ,
(2) ,(3) ,(4) の計算が復号化時間のほとんどを占め
る。この式(1) ,(2) ,(3) ,(4) の乗算回数は、RS
A暗号方式の復号に必要な乗算回数の約2倍である。つ
まり、本発明の復号化時間はRSA方式の復号化時間の
約2倍である。本発明では平文が(x,y)であり、各
々がlog n bitsであるから、本発明の平文長
は2log n bitsである。RSA暗号方式の平
文長は、log n bitsである。したがって、本
発明はRSA方式の2倍の長さの暗号文を一度に復号で
きるので、本発明とRSA暗号方式の復号化速度はほぼ
同じとなる。なお、本発明の暗号的安全性の根拠は素因
数分解の困難さであるから、素数p,qの桁数はその積
nの素因数分解の困難さを考慮して決められる。
(2) ,(3) ,(4) の計算が復号化時間のほとんどを占め
る。この式(1) ,(2) ,(3) ,(4) の乗算回数は、RS
A暗号方式の復号に必要な乗算回数の約2倍である。つ
まり、本発明の復号化時間はRSA方式の復号化時間の
約2倍である。本発明では平文が(x,y)であり、各
々がlog n bitsであるから、本発明の平文長
は2log n bitsである。RSA暗号方式の平
文長は、log n bitsである。したがって、本
発明はRSA方式の2倍の長さの暗号文を一度に復号で
きるので、本発明とRSA暗号方式の復号化速度はほぼ
同じとなる。なお、本発明の暗号的安全性の根拠は素因
数分解の困難さであるから、素数p,qの桁数はその積
nの素因数分解の困難さを考慮して決められる。
【0014】上述したように、通常、RSA暗号方式の
暗号化関数は単項式で表現されるものであり、特異な3
次曲線上の加算を繰り返すことによって暗号化を行なう
本発明の暗号化関数は多項式で表現されるものであり、
単項式では表現することができない。Low exponent(mu
ltiplier)attack に対しては、単項式で表現される暗号
化関数より多項式で表現される暗号化関数の方が安全性
が高いことがすでに知られている。
暗号化関数は単項式で表現されるものであり、特異な3
次曲線上の加算を繰り返すことによって暗号化を行なう
本発明の暗号化関数は多項式で表現されるものであり、
単項式では表現することができない。Low exponent(mu
ltiplier)attack に対しては、単項式で表現される暗号
化関数より多項式で表現される暗号化関数の方が安全性
が高いことがすでに知られている。
【0015】また、RSA暗号方式では、復号化を環Z
n 上の乗算によって行ない、KMOV方式とDemytko方
式では、復号化を楕円曲線上の加算によって行なってい
る。一方、本発明では、楕円曲線上の加算や特異な3次
曲線上の加算は、環Zn 上の乗算より時間がかかること
から、特異な3次曲線上の加算を用いて復号することな
く、特異な3次曲線上の暗号文を環Zn 上の暗号文に変
換して、復号化を環Zn 上の乗算によって行なうことに
よりRSA暗号方式と同程度の復号化速度を達成するよ
うにしている。
n 上の乗算によって行ない、KMOV方式とDemytko方
式では、復号化を楕円曲線上の加算によって行なってい
る。一方、本発明では、楕円曲線上の加算や特異な3次
曲線上の加算は、環Zn 上の乗算より時間がかかること
から、特異な3次曲線上の加算を用いて復号することな
く、特異な3次曲線上の暗号文を環Zn 上の暗号文に変
換して、復号化を環Zn 上の乗算によって行なうことに
よりRSA暗号方式と同程度の復号化速度を達成するよ
うにしている。
【0016】
【実施例】以下、本発明に係る一実施例を図面を参照し
て説明する。図1は本発明に係る暗号通信システムの構
成を示したブロック図である。図1に示すように、本実
施例の暗号通信システムは受信側装置1、公開ファイル
装置3及び送信側装置5によって構成される。また受信
側装置1には鍵生成装置10と復号装置20が設けら
れ、公開ファイル装置3には公開鍵ファイル30が設け
られ、さらに送信側装置5には暗号化装置50が設けら
れる。
て説明する。図1は本発明に係る暗号通信システムの構
成を示したブロック図である。図1に示すように、本実
施例の暗号通信システムは受信側装置1、公開ファイル
装置3及び送信側装置5によって構成される。また受信
側装置1には鍵生成装置10と復号装置20が設けら
れ、公開ファイル装置3には公開鍵ファイル30が設け
られ、さらに送信側装置5には暗号化装置50が設けら
れる。
【0017】すなわち、鍵生成装置10を用いて公開鍵
e,nと秘密鍵p,q,dp ,dqが生成される。この
鍵生成装置10で生成された公開鍵e,nは、公開鍵フ
ァイル装置3に送信され、公開鍵ファイル30に公開鍵
e,nとして登録される。公開鍵ファイル30は、正当
なユーザであれば誰もが読むことができるものである。
また、文書の内容を秘密保持するために暗号通信すると
きには、送信者は公開ファイル装置3にアクセスをし
て、この公開ファイル装置3に登録される受信者の公開
鍵e,nを入手する。その公開鍵e,nと送信する平文
Mの文書とを暗号化装置50に入力して、暗号文Cと係
数aを得て、それらを送信する。
e,nと秘密鍵p,q,dp ,dqが生成される。この
鍵生成装置10で生成された公開鍵e,nは、公開鍵フ
ァイル装置3に送信され、公開鍵ファイル30に公開鍵
e,nとして登録される。公開鍵ファイル30は、正当
なユーザであれば誰もが読むことができるものである。
また、文書の内容を秘密保持するために暗号通信すると
きには、送信者は公開ファイル装置3にアクセスをし
て、この公開ファイル装置3に登録される受信者の公開
鍵e,nを入手する。その公開鍵e,nと送信する平文
Mの文書とを暗号化装置50に入力して、暗号文Cと係
数aを得て、それらを送信する。
【0018】受信側装置1では、送信されてきた暗号文
Cと係数aと秘密鍵p,q,dp ,dq を復号装置20
に入力することで、出力として平文Mを得ることができ
る。
Cと係数aと秘密鍵p,q,dp ,dq を復号装置20
に入力することで、出力として平文Mを得ることができ
る。
【0019】次に、図2を参照して図1に示した鍵生成
装置10の構成を説明する。本実施例の鍵生成装置10
は、値が5以上の2つの素数p,qを生成する素数生成
器11と、この素数生成器11で生成された素数p,q
の積nを計算する乗算器12と、前記素数生成器11で
生成された素数p,qに対して、p−1とq−1の最小
公倍数Lを計算する最小公倍数計算器13と、この最小
公倍数計算器13で計算された最小公倍数Lと互いに素
な整数eを生成する互素数生成器14と、前記素数生成
器11で生成された素数pと互素数生成器14で決定さ
れたeに対して、edp ≡1 (mod(p−1))を満
たすdp を計算する第1の逆数計算器15と、前記素数
生成器11で生成された素数qと互素数生成器14で決
定されたeに対して、edq ≡1 (mod(q−1))
を満たすdq を計算する第2の逆数計算器16と、乗算
器12で計算されたnと互素数生成器14で決定された
eを公開ファイル装置3に送信する第1の送信器17
と、素数生成器11で生成されたp,qと第1の逆数計
算器15で計算されたdp と第2の逆数計算器16で計
算されたdq を復号装置20の記憶器22に送信する第
2の送信器18とで構成される。
装置10の構成を説明する。本実施例の鍵生成装置10
は、値が5以上の2つの素数p,qを生成する素数生成
器11と、この素数生成器11で生成された素数p,q
の積nを計算する乗算器12と、前記素数生成器11で
生成された素数p,qに対して、p−1とq−1の最小
公倍数Lを計算する最小公倍数計算器13と、この最小
公倍数計算器13で計算された最小公倍数Lと互いに素
な整数eを生成する互素数生成器14と、前記素数生成
器11で生成された素数pと互素数生成器14で決定さ
れたeに対して、edp ≡1 (mod(p−1))を満
たすdp を計算する第1の逆数計算器15と、前記素数
生成器11で生成された素数qと互素数生成器14で決
定されたeに対して、edq ≡1 (mod(q−1))
を満たすdq を計算する第2の逆数計算器16と、乗算
器12で計算されたnと互素数生成器14で決定された
eを公開ファイル装置3に送信する第1の送信器17
と、素数生成器11で生成されたp,qと第1の逆数計
算器15で計算されたdp と第2の逆数計算器16で計
算されたdq を復号装置20の記憶器22に送信する第
2の送信器18とで構成される。
【0020】次に、図3を参照して図1に示した復号装
置20の構成を説明する。本実施例の復号装置20は、
鍵生成装置10から送信されたp,q,dp ,dq を受
信する第1の受信器21aと、この第1の受信器21a
で受信したp,q,dp ,dq を記憶する記憶器22
と、暗号化装置50から送信された暗号文C=(cx ,
cy )と係数aを受信する第2の受信器21bと、前記
記憶器22に記憶されたpと第2の受信器21bで受信
した暗号文C=(cx ,cy )に対して、 cxp=cx mod p,cyp=cy mod p を計算する法p暗号文還元器23と、記憶器22に記憶
されたqと第2の受信器21bで受信した暗号文C=
(cx ,cy )に対して、 cxq=cx mod q,cyq=cy mod q を計算する法q暗号文還元器24と、第2の受信器21
bで受信した係数aと法p暗号文還元器23で計算され
たcxp,cypと記憶器22に記憶されたpに対して、
置20の構成を説明する。本実施例の復号装置20は、
鍵生成装置10から送信されたp,q,dp ,dq を受
信する第1の受信器21aと、この第1の受信器21a
で受信したp,q,dp ,dq を記憶する記憶器22
と、暗号化装置50から送信された暗号文C=(cx ,
cy )と係数aを受信する第2の受信器21bと、前記
記憶器22に記憶されたpと第2の受信器21bで受信
した暗号文C=(cx ,cy )に対して、 cxp=cx mod p,cyp=cy mod p を計算する法p暗号文還元器23と、記憶器22に記憶
されたqと第2の受信器21bで受信した暗号文C=
(cx ,cy )に対して、 cxq=cx mod q,cyq=cy mod q を計算する法q暗号文還元器24と、第2の受信器21
bで受信した係数aと法p暗号文還元器23で計算され
たcxp,cypと記憶器22に記憶されたpに対して、
【数11】 を計算する法p係数還元器25と、第2の受信器21b
で受信した係数aと法q暗号部還元器24で計算された
cxq,cyqと記憶器22に記憶されたqに対して、
で受信した係数aと法q暗号部還元器24で計算された
cxq,cyqと記憶器22に記憶されたqに対して、
【数12】 を計算する法q係数還元器26と、記憶器22に記憶さ
れたp,dp と法p暗号文還元器23で計算された
cxp,cypと法p係数還元器25で計算されたap ,b
p に対して、
れたp,dp と法p暗号文還元器23で計算された
cxp,cypと法p係数還元器25で計算されたap ,b
p に対して、
【数13】 を計算するFp 還元復号器27と、記憶器22に記憶さ
れたq,dq と法q暗号文還元器24で計算された
cxq,cyqと法q係数還元器26で計算されたaq ,b
q に対して、
れたq,dq と法q暗号文還元器24で計算された
cxq,cyqと法q係数還元器26で計算されたaq ,b
q に対して、
【数14】 を計算するFq 還元復号器28と、記憶器22に記憶さ
れたp,qとFp 還元復号器27で計算されたmxpとF
q 還元復号器28で計算されたmxqに対して、
れたp,qとFp 還元復号器27で計算されたmxpとF
q 還元復号器28で計算されたmxqに対して、
【数15】 を計算する第1の中国人剰余定理計算器29aと、記憶
器22に記憶されたp,qとFp 還元復号器27で計算
されたmypとFq 還元復号器28で計算されたmyqに対
して、
器22に記憶されたp,qとFp 還元復号器27で計算
されたmypとFq 還元復号器28で計算されたmyqに対
して、
【数16】 を計算する第2の中国人剰余定理計算器29bとで構成
される。
される。
【0021】次に、本実施例の作用を説明する。まず、
図2を参照して鍵生成装置10について説明する。素数
生成器11は、値が5以上の2つの素数p,qを生成
し、素数pを乗算器12と最小公倍数計算器13と第1
の逆数計算器15と第2の送信器18に、素数qを乗算
器12と最小公倍数計算器13と第2の逆数計算器16
と第2の送信器18に出力する。乗算器12で計算され
た素数p,qの積nは、第1の送信器17に出力され
る。また、最小公倍数計算器13は前記素数生成器11
で生成された素数p,qに対して、p−1とq−1の最
小公倍数Lを計算し、最小公倍数Lを互素数生成器14
に出力する。
図2を参照して鍵生成装置10について説明する。素数
生成器11は、値が5以上の2つの素数p,qを生成
し、素数pを乗算器12と最小公倍数計算器13と第1
の逆数計算器15と第2の送信器18に、素数qを乗算
器12と最小公倍数計算器13と第2の逆数計算器16
と第2の送信器18に出力する。乗算器12で計算され
た素数p,qの積nは、第1の送信器17に出力され
る。また、最小公倍数計算器13は前記素数生成器11
で生成された素数p,qに対して、p−1とq−1の最
小公倍数Lを計算し、最小公倍数Lを互素数生成器14
に出力する。
【0022】互素数生成器14は、この最小公倍数計算
器13で計算された最小公倍数Lと互いに素な整数eを
生成し、この整数eを第1の逆数計算器15と第2の逆
数計算器16と第1の送信器17に出力する。この第1
の送信器17からは公開鍵としてe,nが公開ファイル
装置3に出力される。
器13で計算された最小公倍数Lと互いに素な整数eを
生成し、この整数eを第1の逆数計算器15と第2の逆
数計算器16と第1の送信器17に出力する。この第1
の送信器17からは公開鍵としてe,nが公開ファイル
装置3に出力される。
【0023】また、第1の逆数計算器15で計算された
dp と第2の逆数計算器16で計算されたdq はそれぞ
れ第2の送信器18に出力され、この第2の送信器18
からは、秘密鍵として素数p,qとdp とdq が復号装
置20の記憶器22に出力される。
dp と第2の逆数計算器16で計算されたdq はそれぞ
れ第2の送信器18に出力され、この第2の送信器18
からは、秘密鍵として素数p,qとdp とdq が復号装
置20の記憶器22に出力される。
【0024】次に、図4を参照して図1に示した暗号化
装置50の構成を説明する。本実施例の暗号化装置50
は、公開ファイル装置3から受信者の公開鍵e,nを受
信する受信器51と、乱数αを生成する乱数生成器52
と、平文M=(mx ,my )と乱数生成器52で生成さ
れたαと受信者の公開鍵nに対して、
装置50の構成を説明する。本実施例の暗号化装置50
は、公開ファイル装置3から受信者の公開鍵e,nを受
信する受信器51と、乱数αを生成する乱数生成器52
と、平文M=(mx ,my )と乱数生成器52で生成さ
れたαと受信者の公開鍵nに対して、
【数17】 を計算するβ計算器53と、乱数生成器52で生成され
たαとβ計算器53で計算されたβと受信者の公開鍵n
に対して、 a=−(α+β) mod n,b=−αβ mod n を計算する係数計算器54と、受信者の公開鍵e,nと
平文M=(mx ,my )と係数計算器54で計算された
a,bに対して、特異な3次曲線En (a,b):y2
+axy≡x3 +bx2 (mod n)上で平文M=
(mx ,my )をe倍した点C=(cx ,cy )を計算
する特異3次曲線乗算器55と、この特異3次曲線乗算
器55で計算されたC=(cx ,cy )と係数計算器5
4で計算されたaを受信者へ送信する受信器56とで構
成される。
たαとβ計算器53で計算されたβと受信者の公開鍵n
に対して、 a=−(α+β) mod n,b=−αβ mod n を計算する係数計算器54と、受信者の公開鍵e,nと
平文M=(mx ,my )と係数計算器54で計算された
a,bに対して、特異な3次曲線En (a,b):y2
+axy≡x3 +bx2 (mod n)上で平文M=
(mx ,my )をe倍した点C=(cx ,cy )を計算
する特異3次曲線乗算器55と、この特異3次曲線乗算
器55で計算されたC=(cx ,cy )と係数計算器5
4で計算されたaを受信者へ送信する受信器56とで構
成される。
【0025】暗号側装置50の作用について説明する。
受信側に送信される平文M=(mx,my )が、β計算
器53と特異3次曲線乗算器55に入力される。β計算
器53は、この入力された平文Mと乱数生成器52で生
成されたαと受信者の公開鍵nに対してβを計算し、こ
の計算されたβを係数計算器54に出力する。係数計算
器54は、乱数生成器52で生成されたαとβ計算器5
3で計算されたβと受信者の公開鍵nに対して、係数
a,bを計算し特異3次曲線乗算器55に出力する。こ
のとき係数aは送信器56へも出力される。
受信側に送信される平文M=(mx,my )が、β計算
器53と特異3次曲線乗算器55に入力される。β計算
器53は、この入力された平文Mと乱数生成器52で生
成されたαと受信者の公開鍵nに対してβを計算し、こ
の計算されたβを係数計算器54に出力する。係数計算
器54は、乱数生成器52で生成されたαとβ計算器5
3で計算されたβと受信者の公開鍵nに対して、係数
a,bを計算し特異3次曲線乗算器55に出力する。こ
のとき係数aは送信器56へも出力される。
【0026】特異3次曲線乗算器55は、平文Mと、受
信器51を介して受信された公開ファイル装置3に登録
された受信者の公開鍵e,nと、係数計算器54からの
係数a,bを入力して、公開鍵e,nと平文Mと係数
a,bに対して、特異な3次曲線En (a,b):y2
+axy≡x3 +bx2 (mod n)上で、平文M
=(mx ,my )をe倍した点C=(cx ,cy )を計
算し、送信器56に出力する。
信器51を介して受信された公開ファイル装置3に登録
された受信者の公開鍵e,nと、係数計算器54からの
係数a,bを入力して、公開鍵e,nと平文Mと係数
a,bに対して、特異な3次曲線En (a,b):y2
+axy≡x3 +bx2 (mod n)上で、平文M
=(mx ,my )をe倍した点C=(cx ,cy )を計
算し、送信器56に出力する。
【0027】送信器56は、この特異3次曲線乗算器5
5から入力された暗号文Cと係数計算器54から入力さ
れた係数aを受信者へ送信する。
5から入力された暗号文Cと係数計算器54から入力さ
れた係数aを受信者へ送信する。
【0028】次に、図3を参照して、暗号装置50の送
信器56から出力された暗号文Cと係数aを受信したと
きの復号装置20の作用を説明する。第1の受信器21
aは、鍵生成装置10から送信されたp,q,dp ,d
q を受信し、記憶器22に出力する。この第1の受信器
21aで受信されたp,q,dp ,dq は記憶器22に
記憶されると共に、pはFp 還元復号器27、第1の中
国人剰余定理計算器29a、第2の中国人剰余定理計算
器29bに、qはFq還元復号器28に、dp はFp 還
元復号器27に、dq はFq 還元復号器28、第1の中
国人剰余定理計算器29a、第2の中国人剰余定理計算
器29bにそれぞれ出力される。
信器56から出力された暗号文Cと係数aを受信したと
きの復号装置20の作用を説明する。第1の受信器21
aは、鍵生成装置10から送信されたp,q,dp ,d
q を受信し、記憶器22に出力する。この第1の受信器
21aで受信されたp,q,dp ,dq は記憶器22に
記憶されると共に、pはFp 還元復号器27、第1の中
国人剰余定理計算器29a、第2の中国人剰余定理計算
器29bに、qはFq還元復号器28に、dp はFp 還
元復号器27に、dq はFq 還元復号器28、第1の中
国人剰余定理計算器29a、第2の中国人剰余定理計算
器29bにそれぞれ出力される。
【0029】第2の受信器21bは、暗号化装置50か
ら送信された暗号文C=(cx ,cy )と係数aを受信
し、暗号文Cを法p暗号文還元器23、法q暗号文還元
器24に、係数aを法p係数還元器25、法q係数還元
器26に出力する。
ら送信された暗号文C=(cx ,cy )と係数aを受信
し、暗号文Cを法p暗号文還元器23、法q暗号文還元
器24に、係数aを法p係数還元器25、法q係数還元
器26に出力する。
【0030】法p暗号文還元器23は前記記憶器22に
記憶されたp,qと第2の受信器21bで受信した暗号
文C=(cx ,cy )に対して、 cxp=cx mod p,cyp=cy mod p を計算し、法q暗号文還元器24は前記記憶器22に記
憶されたp,qと第2の受信器21bで受信した暗号文
C=(cx ,cy )に対して、 cxq=cx mod q,cyq=cy mod q を計算する。
記憶されたp,qと第2の受信器21bで受信した暗号
文C=(cx ,cy )に対して、 cxp=cx mod p,cyp=cy mod p を計算し、法q暗号文還元器24は前記記憶器22に記
憶されたp,qと第2の受信器21bで受信した暗号文
C=(cx ,cy )に対して、 cxq=cx mod q,cyq=cy mod q を計算する。
【0031】法p暗号文還元器23で計算されたcxp,
cypは、法p係数還元器25とFp還元復号器27に出
力され、法q暗号部還元器24で計算されたcxq,cyq
は、法q係数還元器26とFq 還元復号器28に出力さ
れる。
cypは、法p係数還元器25とFp還元復号器27に出
力され、法q暗号部還元器24で計算されたcxq,cyq
は、法q係数還元器26とFq 還元復号器28に出力さ
れる。
【0032】法p係数還元器25で計算されたap ,b
p はFp 還元復号器27に出力され、法q係数還元器2
6で計算されたaq ,bq はFq 還元復号器28に出力
される。 Fp 還元復号器27で計算されたmxpは第1
の中国人剰余定理計算器29aに出力され、mypは第2
の中国人剰余定理計算器29bに出力される。また、F
q 還元復号器28で計算されたmxqは第1の中国人剰余
定理計算器29aに出力され、myqは第2の中国人剰余
定理計算器29bに出力される。第1の中国人剰余定理
計算器29aからはmx が出力され、第2の中国人剰余
定理計算器29bからはmy が出力され、平文M=(m
x ,my )が得られる。上述したように、本実施例の暗
号通信システムにおける暗号化関数は、特異な3次曲線
上の加算を繰り返すことによって暗号化を行なうことか
ら多項式で表現される。そのため、Low exponent(mult
iplier)attack に対しては、単項式で表現されるRSA
暗号方式等の暗号化関数より、多項式で表現される本実
施例の暗号化関数の方が高い安全性を確保できる。
p はFp 還元復号器27に出力され、法q係数還元器2
6で計算されたaq ,bq はFq 還元復号器28に出力
される。 Fp 還元復号器27で計算されたmxpは第1
の中国人剰余定理計算器29aに出力され、mypは第2
の中国人剰余定理計算器29bに出力される。また、F
q 還元復号器28で計算されたmxqは第1の中国人剰余
定理計算器29aに出力され、myqは第2の中国人剰余
定理計算器29bに出力される。第1の中国人剰余定理
計算器29aからはmx が出力され、第2の中国人剰余
定理計算器29bからはmy が出力され、平文M=(m
x ,my )が得られる。上述したように、本実施例の暗
号通信システムにおける暗号化関数は、特異な3次曲線
上の加算を繰り返すことによって暗号化を行なうことか
ら多項式で表現される。そのため、Low exponent(mult
iplier)attack に対しては、単項式で表現されるRSA
暗号方式等の暗号化関数より、多項式で表現される本実
施例の暗号化関数の方が高い安全性を確保できる。
【0033】また、本実施例の暗号通信システムは、特
異な3次曲線上の加算を用いて復号することなく、特異
な3次曲線上の暗号文を環Zn 上の暗号文に変換して、
復号化を環Zn 上の乗算によって行なうことから、RS
A暗号方式と同程度の復号化速度が達成される。
異な3次曲線上の加算を用いて復号することなく、特異
な3次曲線上の暗号文を環Zn 上の暗号文に変換して、
復号化を環Zn 上の乗算によって行なうことから、RS
A暗号方式と同程度の復号化速度が達成される。
【0034】
【発明の効果】上述のように本発明によれば、暗号化を
特異な3次曲線上で行なうことにより、安全性をRSA
暗号方式よりも高く、復号化を環Zn 上に還元して行な
うことにより、復号化速度をRSA暗号方式と同程度に
することができる等の効果を奏するものである。
特異な3次曲線上で行なうことにより、安全性をRSA
暗号方式よりも高く、復号化を環Zn 上に還元して行な
うことにより、復号化速度をRSA暗号方式と同程度に
することができる等の効果を奏するものである。
【図1】本発明に係る暗号通信システムの一実施例の概
略の構成を示すブロック図である。
略の構成を示すブロック図である。
【図2】図1に示した暗号通信システムの鍵生成装置の
構成を示した回路図である。
構成を示した回路図である。
【図3】図1に示した暗号通信システムの復号装置の構
成を示した回路図である。
成を示した回路図である。
【図4】図1に示した暗号通信システムの暗号化装置の
構成を示した回路図である。
構成を示した回路図である。
1 受信側装置 3 公開ファイル装置 5 送信側装置 10 鍵生成装置 11 素数生成器 12 乗算器 13 最小公倍数計算器 14 互素数生成器 15 第1の逆数計算器 16 第2の逆数計算器 17 第1の送信器 18 第2の送信器 20 復号装置 21 受信器 22 記憶器 23 法p暗号文還元器 24 法q係数還元器 25 法p暗号文還元器 26 法q係数還元器 27 Fp 還元復号器 28 Fq 還元復号器 29 中国人剰余定理計算器 50 暗号化装置 51 受信器 52 乱数生成器 53 β計算器 54 係数計算器 55 特異3次曲線乗算器 56 送信器
フロントページの続き (56)参考文献 特開 平6−195025(JP,A) 小山、桑門、鶴岡「3次曲線に基づく 公開鍵暗号」NTT R&D,Vol. 44,No.10(1995),P.953−960 桑門、小山「3次曲線上のRSA型暗 号方式の同報通信における安全性」電子 情報通信学会技術研究報告ISEC94− 10(1994年7月11日),P.23−30 桑門、小山「Zn上の楕円暗号の拡 張」電子情報通信学会技術研究報告IS EC93−6(1993年5月14日),P.35 −46 境、笠原「楕円曲線上の暗号とその性 質に関する考察」電子情報通信学会技術 研究報告ISEC93−10(1993年7月12 日),P.9−14
Claims (2)
- 【請求項1】 送信する平文を公開鍵を用いて暗号化し
て特異な3次曲線y 2 +axy≡x 3 +bx 2 (mod n) (但し、nは十分大きな素数p,qの積、a≠0、b≠
0) 上で平文を繰り返し加算することにより暗号化を行ない
暗号文を生成する暗号化手段を有する送信側装置と、 公開される公開鍵と、この公開鍵に対応する秘密鍵を予
め生成する鍵生成手段と、受信される前記特異な3次曲
線上の暗号文を前記秘密鍵を用いて環Zn 上の暗号文に
変換して、環Zn 上の乗算によって復号化を行ない元の
平文を生成する復号化手段とを有する受信側装置とを有
することを特徴とする暗号通信システム。 - 【請求項2】 前記鍵生成手段は、素数p,qを生成
し、n=pqを計算し、最小公倍数LCM(p−1、q
−1)と互いに素な整数eを選び、 【数1】 を計算する機能を有し、 前記暗号化手段は、公開鍵e,nと平文M=(mx ,m
y )を入力し、乱数αを生成し、 【数2】 を計算し、a=−(α+β) mod nとb=−αβ
mod nを計算し、特異な3次曲線En (a,
b):y2 +axy≡x3 +bx2 (mod n)
(但し、a≠0、b≠0)上での(x1 ,y1 )と(x
2 ,y2 )との和(x3,y3 )は以下のように定義
し、 【数3】 特異な3次曲線En (a,b):y2 +axy≡x3 +
bx2 (mod n)上で平文Mをe回加算すること
により暗号文C=(cx ,cy )=e・M overE
n (a,b)を計算し、Cとaを出力する機能を有し、 前記復号化手段は、秘密鍵p,q,dp ,dq と暗号文
C=(cx ,cy )と係数aを入力し、 cxp=cx mod p,cyp=cy mod p, cxq=cx mod q,cyq=cy mod q, ap =a mod p, aq =a mod q を計算し、 【数4】 を計算し、 【数5】 を計算し、 【数6】 を計算し、(mx ,my )を出力する機能を有すること
を特徴とする請求項1記載の暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6195237A JP2617092B2 (ja) | 1994-08-19 | 1994-08-19 | 暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6195237A JP2617092B2 (ja) | 1994-08-19 | 1994-08-19 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0865295A JPH0865295A (ja) | 1996-03-08 |
JP2617092B2 true JP2617092B2 (ja) | 1997-06-04 |
Family
ID=16337772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6195237A Expired - Fee Related JP2617092B2 (ja) | 1994-08-19 | 1994-08-19 | 暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2617092B2 (ja) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2966220B2 (ja) * | 1992-12-17 | 1999-10-25 | シャープ株式会社 | 自動検波レベル調整回路 |
-
1994
- 1994-08-19 JP JP6195237A patent/JP2617092B2/ja not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
境、笠原「楕円曲線上の暗号とその性質に関する考察」電子情報通信学会技術研究報告ISEC93−10(1993年7月12日),P.9−14 |
小山、桑門、鶴岡「3次曲線に基づく公開鍵暗号」NTT R&D,Vol.44,No.10(1995),P.953−960 |
桑門、小山「3次曲線上のRSA型暗号方式の同報通信における安全性」電子情報通信学会技術研究報告ISEC94−10(1994年7月11日),P.23−30 |
桑門、小山「Zn上の楕円暗号の拡張」電子情報通信学会技術研究報告ISEC93−6(1993年5月14日),P.35−46 |
Also Published As
Publication number | Publication date |
---|---|
JPH0865295A (ja) | 1996-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2256179C (en) | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon | |
Vanstone et al. | Elliptic curve cryptosystems using curves of smooth order over the ring Z/sub n | |
JP3854226B2 (ja) | 鍵ペア決定およびrsa鍵生成のための方法並びに装置 | |
Joye et al. | On the importance of securing your bins: The garbage-man-in-the-middle attack | |
JP3402441B2 (ja) | 公開鍵暗号化装置、公開鍵暗号復号装置及び復号プログラム記録媒体 | |
US20040208317A1 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
JP2617092B2 (ja) | 暗号通信システム | |
JP3041293B2 (ja) | 暗号化方法、復号化方法、認証方法、暗号化装置、復号化装置、認証装置、認証文送信者装置、認証文受信者装置、暗号通信システム及び認証システム | |
JP2617091B2 (ja) | 暗号通信システム | |
Kenekayoro Patrick | One way functions and public key cryptography | |
JP2624634B2 (ja) | 暗号装置および復号化装置および暗号・復号化装置および暗号システム | |
JP3278790B2 (ja) | 公開鍵暗号方法及び公開鍵暗号システム | |
EP0854603B1 (en) | Generation of session parameters for el gamal-like protocols | |
JP4462511B2 (ja) | エルガマル・ライクなプロトコルのためのセッション・パラメータ生成方法 | |
JP4230162B2 (ja) | 公開鍵暗号通信方法 | |
Varadharajan | Cryptosystems based on permutation polynomials | |
Tripathi et al. | Cryptographic keys generation using identity | |
Alfaifi | Probabilistic cryptosystem with two pairs of private/public keys | |
Al-Tuwaijry et al. | A high speed RSA processor | |
Sabitha et al. | Survey on Asymmetric Key Cryptographic Algorithms | |
Gupta et al. | On Modification and Extension of Chua-Ling Cryptosystem | |
JP3240723B2 (ja) | 通信方法、秘密通信方法及び署名通信方法 | |
JPH0713484A (ja) | 楕円曲線に基づく鍵生成装置、暗号化装置及び復号化装置 | |
Kong et al. | Security Analysis of Two Inter-Organization Cryptographic Schemes | |
Tsaban | Fast generators for the Diffie–Hellman key agreement protocol and malicious standards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |