JP3240723B2 - 通信方法、秘密通信方法及び署名通信方法 - Google Patents

通信方法、秘密通信方法及び署名通信方法

Info

Publication number
JP3240723B2
JP3240723B2 JP01048693A JP1048693A JP3240723B2 JP 3240723 B2 JP3240723 B2 JP 3240723B2 JP 01048693 A JP01048693 A JP 01048693A JP 1048693 A JP1048693 A JP 1048693A JP 3240723 B2 JP3240723 B2 JP 3240723B2
Authority
JP
Japan
Prior art keywords
integer
message
power
signature
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01048693A
Other languages
English (en)
Other versions
JPH06224899A (ja
Inventor
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP01048693A priority Critical patent/JP3240723B2/ja
Publication of JPH06224899A publication Critical patent/JPH06224899A/ja
Application granted granted Critical
Publication of JP3240723B2 publication Critical patent/JP3240723B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は公開通信ネットワークを
利用しての秘密通信及び署名通信技術に関するものであ
り、特にべき演算を用いる秘密通信及び署名通信方法を
高速に実現する方法に関するものである。
【0002】
【従来の技術】LAN,公衆通信回線、衛星通信等通信
内容の第三者による盗聴、第三者の詐称による使用等を
完全に防止すること、即ち、秘密通信と署名通信の確保
が困難な通信ネットワークシステムにおける多数かつ様
な装置の秘密通信及び署名通信提供の方法として数値
情報たる公開鍵を使用した暗号方式が採用されている。
本方式は多種類あるがその基本原理は伝達すべき情報を
数値化した上で数値情報たる公開鍵若しくは自己の秘密
鍵等と一定の演算をすることにより暗号化して送信し、
受信した側は共有鍵若しくは受信側の秘密鍵等といわれ
る一定の数値情報を使用して、受信情報に一定の演算を
行なうことにより伝達された情報を数値化された状態で
復号し、しかる後にもとの情報とするもの、伝達すべき
情報を同じく数値化した上で送信側は秘密鍵と呼ばれる
一定の数値を使用して、一定の演算を行なうことにより
送信者自身にしか生成できない署名データを作成した上
で送信し、受信側は数値情報たる公開鍵等を用いてその
署名データの正しさ(あるいは送信者が正当な者である
こと、なお、このため署名通信は認証ともいわれる。)
を確認するもの等である。
【0003】以下に現在多くの秘密通信に用いられてい
る有限体上のエルガマル暗号の手順について説明する。
このエルガマル暗号は原理が簡単なうえに様々な用途に
供しえるため、広く用いられているものである。図4は
本通信方式の構成を示すものである。以下本図に沿って
この従来例の手順を説明する。
【0004】(有限体上のエルガマル暗号方式) (1)鍵生成 有限体GF(q)(ここにGFとはガロア体、Galois F
ieldsの意味である)を選ぶ。ここで、qは素数pのr
乗(p**rと記述する。すなわち以降の記述において、
「**」は、後続の記号がべき数であることを示す。)で
ある。gを有限体GF(q)の位数の大きな元とする。
この時、gとGF(q)がこのシステムの公開情報であ
る。このシステムの任意の装置Bは、任意の整数xBを
選び、GF(q)上で、 yB=g**xB [1] を計算する。そして、装置BはxBを自分の秘密鍵とし
て秘密に保持し、yBを公開情報として全装置に知らせ
る。 (2)暗号化装置 Aから装置Bへ平文mを秘密送信する場合を考え
る。装置Aは同じく整数xAを選び、自己の秘密鍵とし
て秘密に保持する一方、自己の秘密鍵xAと装置Bの公
開鍵yBを用いて次の二組の暗号文c1、c2をGF
(q)上で計算することにより作成する。
【0005】 c1=g**xA [2] c2=m×yB**xA [3] しかる後、装置Aは装置Bにc1とc2とを公開ネット
ワークを利用して送信する。 (3)復号化装置 Bは、自分だけが知っている自分の秘密鍵xBを用
いて次式をGF(q)上で計算してmを得る。
【0006】 m=c2/(c1**xB) [4] 式[8]において、べき演算の性質により、 c1**xB = (g**xA)**xB = (g**xB)**xA = yB**xA であることから式[4]の復号文は平文に等しくなる。
【0007】この公開鍵暗号方式が安全であるために
は、(a)不正者が第2の装置から第1の装置に対する
通信を傍受しc1およびc2の数を入手したという仮定
の下で上記平文Mを得るという問題、(b)不正者が第
1の装置の公開鍵yBから秘密鍵xB得るという問題、
の両方が困難であることが必要である。どちらの問題
も、GF(q)上の一般式 Y=g**Xにおいて、Yと
gが既知であるときXを求めるという離散対数問題に帰
着される。従って、前述のようにGF(q)の元の位数
は512ビット位の長大な数でなければならない。
【0008】また、有限体GF(q)の最も簡単な例と
して、大きな素数pを法とする最も小さい正数からなる
完全剰余系、すなわち、0、1、2、…p−1をとるも
のとするならば、pの大きさは512ビット程度のもの
でなければならない。
【0009】なお、このエルガマル暗号については電子
通信学会発行 池野信一、小山謙二著「現代暗号理論」
に詳しい。
【0010】次いで、秘密通信に広く使用される公開鍵
暗号の他の例としてRSA暗号がある。これはD.Ri
vest,A.Shamir,とL.Adlemanの
出願による米国特許第4,405,829号に述べられ
ている。図5にこの方式の構成を示す。以下本図に沿っ
てこの従来例の手順を説明する。 (1)鍵生成装置 Bは大きな素数pとqを生成し、その積nを求め
る。さらに、p−1とq−1の最小公倍数Lを求め、1
<e<L−1でありLとは互いに素な整数eを選び、 ed=1(mod L) [5] であるeの逆元dを求める。そして装置Bはnとeを
Bの公開鍵として全装置に知らせる。pとqは廃棄
し、dは秘密鍵として保管する。 (2)暗号化装置 Aから装置Bへ平文mを秘密送信する場合を考え
る。装置Aは装置Bの公開鍵n,eを用いて次のべき演
算により暗号文c1をnを法とする剰余系で計算するこ
とにより作成する。
【0011】 c1=m**e (mod n) [6] しかる後、装置Aは装置Bにc1を公開ネットワークを
利用して送信する。 (3)復号化装置 Bは、自分だけが知っている自分の秘密鍵dを用い
て次式のべき演算をnを法とする剰余系で計算してmを
得る。
【0012】 m=c1**d (mod n) [7] このとき、数eとdが前述のように構成されているた
め、式[7]の結果の復号文は平文に等しいものとな
る。
【0013】この方式が安全であるためには、公開鍵e
から秘密鍵dを求めることが困難であることが必要であ
る。公開鍵eと秘密鍵dの間には式[5]の関係があ
る。ここでLはp−1とq−1の最小公倍数であること
から、もし、pとqが分かってしまうとLが分かり、公
開鍵eから秘密鍵dは簡単に求められてしまう。従っ
て、公開の数である整数nはpとqに因数分解すること
が困難であることが必要になる。このために、pとqは
それぞれ非常に大きな素数であることが必要とされる。
現在の素因数分解理論および利用できる電子計算機の性
能を考慮すれば、pとqはそれぞれ256ビット程度の
大きさが必要であるとされている。
【0014】次いで相手方の確認、第三者の詐称防止の
ための署名通信に使用されるエルガマル署名について説
明する。図6にこの方式の構成を示す。以下本図に沿っ
てこの従来例の手順を説明する。 (有限体上のエルガマル署名方式) (1)鍵生成 有限体GF(p)を選ぶ。ここで、pは素数である。g
を有限体GF(q)の原子根とする。この時、gとGF
(q)がこの署名方式の公開情報である。このシステム
の任意の装置Aは、0<xA<pの任意の整数xAを選
び、GF(p)上で、 yA=g**xA [8] を計算する。そして、装置AはxAを自分の秘密鍵とし
て秘密に保持し、yAを公開情報として全装置に知らせ
る。 (2)署名の生成装置 Aから装置Bへ平文mの署名を通信する場合を考え
る。すなわち、第三者の詐称ではなく確かにAからの送
信であるという認証つきの送信をなす場合を考える。こ
こで平文mは整数とする。装置Aは秘密に整数である乱
数kを発生させ、自分だけが知るこの乱数kを用いて次
のrを計算する。
【0015】 r=g**k [9] 次に、装置Aは自分だけが知る秘密鍵xAとrと前記乱
数kとを用いて次の式を満たすsを計算する。
【0016】 s×k≡(m−xA×r) (mod p−1) [10] しかる後、装置Aは装置Bに平文mと署名r、sとを公
開ネットワークを利用して送信する。 (3)署名の検証装置 Bは、装置Aの公開鍵yAを用いて、次式が成立す
るか否かを検査する。
【0017】 g**m = yA**r × r**s [11] もし、成立すれば、mが装置Aから送られてきたことを
認証する。何故ならば、装置Aのみが知っている秘密鍵
xAと乱数rを知らない限り、装置Aの公開鍵yAにつ
いての[11]式の成立するsの計算は成しえないから
である。ここで式[10]の右辺のp−1は、有限体上
の元gの位数であり、式[8][9][11]の演算は
GF(p)上でおこなわれるものとし、式[10]は
(p−1)で割った余りが同じ整数を同一と見なして演
算を0以上p−1未満でおこなうものとする。なお、こ
のエルガマル署名については前出の池野、小山著「現代
暗号理論」に詳しい。
【0018】以上のように従来のネットワーク利用の秘
密通信及び署名通信方法においては、十分な安全性を確
保するために位数の大きな有限体または剰余系において
べき乗演算(べき演算)を行うことが必要となる。べき
演算を効率的に行なう方法として2進計算法と呼ばれる
方法が知られている。これはデーイークヌース著”ジア
ート オブ コンピュータ プログラミング(第2版)
第2巻セミニュメリカルアルゴリズム”(D.E.Knuth,"Th
e Art of Computer Programming (2nd Edition) Vol.2
Seminumerical Algorithm, 1981,ADDISON-WESLEY PUBLI
SHING Co. Inc.)に述べられている。
【0019】以下にべき演算 y = g**x を2進
計算法により求めるアルゴリズムを示す。ここでy、g
はGF(q)の元、xは整数である。(2進計算法によ
るべき演算アルゴリズム) (1)y=1とする。 (2)xを2進数展開し、x=x1+x2*2+...
+xS*2**(S−1)とする。 ここで xi = {0,1} (i=1,,S)であ
る。 (3)i=Sとする。 (4)xi=1ならy=y*gを計算する。 (5)i=1なら(8)へ。それ以外なら(6)へ。 (6)y=y*yを計算する。 (7)i=i−1として(4)へ。 (8)yを出力する。(終わり) なお、上記ステップ(4)(6)における*の記号はG
F(q)上の乗算を示す。
【0020】上述のエルガマル署名方式の署名の検証ス
テップにおいて式[11]が成立するかどうかを検査す
ることが必要となる。式[11]の形であると、3回の
べき乗演算が必要となる。しかし、この式を変形し、 g**(−m)×yA**r×r**s = 1 [12] が成立するか否かを調べてもよい。一般に、s個のGF
(p)の元と正整数の組(Xi,Yi)(i=1,2,
…s)に対してGF(p)の元Zを求めるGF(p)上
の演算、 Z=(X1**Y1)*(X2**Y2)…(XS**YS) [13] をs次のべき積演算というが、s次のべき積演算は1次
のべき積演算をs回行ない、その後にs−1回の乗算を
行なうよりも少ない演算回数で行なうことができる。こ
の方法は上記のデーイークヌースの文献の465頁に述
べられている。具体例をあげると、pが512ビットの
数とすると、s<9でs次べき積演算は1次べき積演算
をs回くり返すより少ない計算回数しか必要としない。
また、s>=9のときには本願出願人による出願中のs
次べき積演算方法(特願平3−312019)を用いる
と1次べき積演算をs回くり返すより少ない計算回数し
か必要としない。
【0021】以下に3次のべき積演算を求める計算例を
示す。ただし、この例では、有限体GF(q)として十
分大きな素数pを法とする最も小さな正数によりなる完
全剰余系、すなわち、0、1、2、…、p−1をとる。
そして有限体上の演算はpを法とする剰余系上でなされ
るものとする。 (3次べき積演算の例:Z=2**5*3**6*4**7の
計算) (1)(予備計算) (2**b1×3**b2×4**b3)((b1、b2、b
3)∈{0,1}3)をGF(p)上で求め、テーブル
に記憶しておく。すなわち8通りの値がテーブルに格納
される。各値は(b1、b2、b3)をインデックスと
して引き出せる。 (2)(主処理) (a)べき数5、6、7を2進数に展開する。5=(1
01)2、6=(110)2、7=(111)2であ
る。
【0022】(b)各べき数の最上位ビットを5、6、
7の順に見ていくと(1、1、1)であるから、テーブ
ルより(2**1×3**1×4**1)を得て、t1にこの
値を代入する。
【0023】(c)各べき数の上位2番目のビットを
5、6、7の順に見ると、(0、1、1)であるから、
テーブルより(2**0×3**1×4**1)を得て、t2
=t1**2×(2**0×3**1×4**1)とする。
【0024】(d)各べき数の上位3番目のビットを
5、6、7の順に見ていくと、(1、0、1)であるか
ら、テーブルより(2**1×3**0×4**1)を得て、
t3=t2**2×(2**1×3**0×4**1)とする。 (3)結果出力 これ以上処理すべき、べき数のビットがないのでt3を
出力zに代入する。
【0025】 このとき、Z=t3=t2**2×(2**1×3**0×4**1) =(t1**2×(2**0×3**1×4**1))**2×( 2**1×3**0×4**1) =((2**1×3**1×4**1)**2×(2**0×3** 1×4**1))**2×(2**1×3**0×4**1)) =2**5×3**6×4**7 となり、計算結果が正しいことがわかる。
【0026】一般にs次のべき積演算(べきのビット数
=kビット)にこの方法を用いた場合の計算量をpを法
とする乗算の回数で表わすと、高々次の通りとなる。
【0027】 (2**s−s−1)+2×(kー1) [14] ここで、式[14]の第1項は(1)の予備計算に必要
な乗算の回数であり、第2項は(2)の主処理に必要な
乗算の回数である。
【0028】なお、以上に説明したGF(q)上の演算
に基ずく秘密通信及び署名通信方式に対応して、楕円曲
線E(GF(q))上定義される秘密通信及び署名通信
方式が考えられる。このようなものを考える理由は、楕
円曲線E(GF(q))上定義された暗号方式には、現
時点ではその安全性の根拠となる楕円曲線上の離散対数
問題に決定的な解法がないため、同程度の安全性ならば
より簡単、すなわち高速に実現できるからである。楕円
曲線上定義される暗号方式についてはニイルコブリッツ
著”ア コウス イン ナンバア セオリイ アンド
クリプトグラフィイ”(Neal Koblits, "A Course in Nu
mber Therory and Cryptography",Springer-Verlag, 19
87)に詳しい。また、楕円曲線上定義されるその他の暗
号方式について本願出願人も別途出願中である(特願平
3−318816)。
【0029】以下、先に説明した有限体上のエルガマル
暗号に基づく秘密送信の手順に準じた楕円曲線上のエル
ガマル暗号の手順を説明する。なお、図7は楕円曲線上
のエルガマル暗号を使用した秘密通信の構成を示すもの
であり、図4のGF(q)でのエルガマル暗号に対応す
るものである。 (楕円曲線によるエルガマル暗号を使用した秘密通信) (1)鍵生成 有限体GF(q)上定義された楕円曲線Eを選ぶ。ここ
で、qは素数pのr乗p**rである。また、楕円曲線E
の有限体GF(q)の元で構成される群をE(GF
(q))と表わすことにする。GF(q)の演算との対
応は以下の通りである。
【0030】
【表1】
【0031】次にGをE(GF(q))上の位数の大き
な元とする。この時、GとE(GF(q))がこの暗号
方式の公開情報である。このシステムの任意装置Bは、
任意の整数xBを選び、E(GF(q))上で、 YB=xB*G [1`] を計算する。そして、装置BはxBを秘密鍵として保持
し、YBを公開鍵として全装置に知らせる。 (2)暗号化装置 Aから装置Bへ平文Mを秘密通信する場合を考え
る。装置Aは秘密に整数xAを選び、自己の秘密鍵とし
て秘密に保持する一方、自己の秘密鍵xAと装置Bの公
開鍵YBを用いて次の二組の暗号文C1、C2をE(G
F(q))上で計算することにより作成する。
【0032】 C1=xA*G [2’] C2=M+xA*YB [3`] しかる後、装置Aは装置BにC1とC2とを公開ネット
ワークを利用して送信する。 (3)復号化装置 Bは、自分だけが知っている自分の秘密鍵xBを用
いて次式をE(GF(q))上で計算してMを得る。
【0033】 M+xB*C1=C2 [4`] 以上において平文M、YB、Gは楕円曲線E(GF
(q))上の元とする。
【0034】以上のように、有限体上の元を楕円曲線上
の元に、もあた有限体上の乗法の演算を楕円曲線上の加
法の演算に対応させることにより、暗号方式の形を変え
ずにその安全性の根拠を、有限体上の離散対数問題か
ら、楕円曲線上の離散対数問題に変換することが可能と
なる。また、前述の対応関係により、GF(q)の元に
対するべき乗アルゴリズムや、べき積アルゴリズムと同
様のアルゴリズムが楕円曲線上の元に対しても考えられ
る。
【0035】
【発明が解決しようとする課題】上述の秘密通信及び署
名通信方式において、上記2進計算法によってべき演算
を行なうためには、べき数が512ビットの数であると
き、ステップ(4)のGF(q)上の2乗の演算が51
2回、ステップ(6)のGF(q)上の乗算の演算が平
均256回必要となる。2乗の演算を乗算の演算に含め
るものとするとGF(q)上の乗算の演算が平均768
回必要になる。いま最も簡単な有限体GF(q)の例と
して、512ビットの大きさの素数pを法とする最も小
さい正数よりなる完全剰余系、すなわち、0、1、2、
3、…、p−1をとるものとする。このとき、乗算の演
算とは512ビットの正数と512ビットの正数の乗算
を行ない、その結果を512ビットの正数で割ってその
余りを出力するというものである。この演算を汎用の計
算機のソフトウェアで実現する場合、汎用の計算機が1
回に演算できる乗数および被乗数、あるいは除数や被除
数は例えば32ビットという小さい値に制限されている
ため、前述のような長大な数の演算を行なうためには長
大な数を32ビットづつに区切り、区切られた各区間に
対する乗算や除算を繰り返すことが必要となり、このた
め処理時間がかかるものである。そのような演算を76
8回も繰り返す必要があるため、汎用計算機の計算能力
に制限のある場合、全体の処理時間は通常のマンマシ−
ンインタ−フェイスで許容される時間をはるかに上回り
実用性の無いものとなる。また、演算が有限体ではなく
整数環上で行われても、有限体上定義される楕円曲線上
の元で構成される群で行われても同じ問題が生じる。
【0036】本発明は以上の問題点を解決するためにな
されたものであり、ネットワーク利用の秘密通信及び署
名通信方式のうちべき演算を用いるものを汎用の計算機
のソフトウェアにより実現する場合に必要となる演算時
間を軽減する手段を提供することを目的とする。
【0037】
【課題を解決するための手段】上記目的を達成するため
に、請求項1に係る通信方法は、qを素数pの正整数r
乗とし、gを有限体GF(q)の位数の大きな元とし、
公開のネットワークに接続されている第1の装置が任意
に第1のべき整数xAを選び第1のGF(q)の元y=
g**xAを求め、これを数値化した第1の通信文を前記
ネットワークに接続されている第2の装置に送信し、こ
の第2の装置は任意に選んだ第2のべき整数xBと前記
第1の通信文から取り出した前記第1のGF(q)の元
yとから第2のGF(q)の元、w=y**xBを求める
演算を含み、sを2以上の整数、kを正整数、z1,
…,zsを各々2**k未満の非負整数として上記第2の
べき整数zをz=z1+z2*2**k+,…,zS*2
**((s−1)*k)と表わしたとき、前記第1の装置
は、前記第1の通信文以外に、y2=(g**xA)**
(2**k),…,yS=(a**xA)**(2**(s−
1)*k))のsー1個のGF(q)の元を求め、これ
を数値化したsー1個の通信文を前記第2の装置に送信
し、これを受信した前記第2の装置はGF(q)上で
(y1**z1)*(y2**z2)*,…,*(ys**z
s)の演算により前記第2のGF(q)の元を求めるこ
とを特徴としている。
【0038】また、請求項2に係る秘密通信方法は、公
開のネットワークに接続されている第1の装置と第2の
装置の間で秘密通信を行なうに際し、前記第2の装置
大きな素数pとqを決定し、その積nを求め、さらにp
−1とq−1の最小公倍数をLとしたときLとは互いに
素の数である第1のべき数eを決定し、法Lの剰余系の
元で前記eの逆元である第2のべき数dを求め、前記整
数nと前記第1のべき数eを全装置に公開し、前記第2
のべき数dを秘密に保管し、前記第1の装置は前記整数
nを法とする剰余系R(n)の元mを平文とし、前記第
2の装置の公開した整数nと前記第1のべき数eを用い
て、R(n)においてc1=m**eを計算してこれを数
値化した通信文を前記第2の装置に送信し、前記第2の
装置はこの通信文から取り出したR(n)の元cに対し
て前記第2のべき数dを用いてM=c1**dの演算を行
ない前記平文を復号する秘密通信方法であって、sを2
以上の整数、kを正整数、d1,…,dsを各々2**k
未満の非負整数として上記第2のべき整数dをd=d1
+d2*2**k+,…,ds*2**((s−1)*k)
と表わしたとき、前記第1の装置は、前記第1の通信文
以外に、c2=(m**e)**(2**k),…,cs=
(m**e)**(2**(s−1)*k))のsー1個のR
(n)の元を求め、これを数値化したsー1個の通信文
を前記第2の装置に送信し、これを受信した前記第2の
装置はR(n)上で(c1**d1)*(c2**d2)
*,…,*(cs**ds)の演算により前記平文を復号
することを特徴としている。
【0039】また、請求項3に係る署名通信方法は、公
開のネットワークに接続されている第1の装置と第2の
装置の間で署名通信を行なうに際し、前記第2の装置
大きな素数pとqを決定し、その積nを求め、さらにp
−1とq−1の最小公倍数をLとしたときLとは互いに
素の数である第1のべき数eを決定し、法Lの剰余系の
元で前記eの逆元である第2のべき数dを求め、前記整
数nと前記第1のべき数eを全装置に公開し、前記第2
のべき数dを秘密に保管し、前記第2の装置は前記整数
nを法とする剰余系R(n)の元mである平文に対し
て、前記第2の装置の公開した整数nと前記第2のべき
数dを用いて、R(n)においてc1=m**dを計算し
て得た署名文を前記平文とともに前記第1の装置に送信
し、前記第1の装置はこの通信文から取り出したR
(n)の元である署名文c1に対して前記第1のべき数
eを用いてM=c1**eの演算を行ないこの結果のR
(n)の元Mと前記平文mとが一致したときに前記第1
装置および前記平文の正当性を認証する署名通信方法
であって、sを2以上の整数、kを正整数、e1,…,
esを各々2**k未満の非負整数として上記第1のべき
整数eをe=e1+e2*2**k+,…,es*2**
((s−1)*k)と表わしたとき、前記第2の装置
は、前記第1の署名文以外に、c2=(m**d)**(2
**k),…,cs=(m**d)**(2**(s−1)*
k))のsー1個のR(n)の元を求め、これを数値化
したsー1個の署名文を前記第1の装置に送信し、これ
を受信した前記第1の装置はR(n)上で(c1**e
1)*(c2**e2)*,…,*(cs**es)の演算
により前記R(n)の元Mを得ることを特徴としてい
る。
【0040】また、請求項4に係る通信方法は、pを素
数とし、有限体GF(p)を定義体にもつ楕円曲線Eの
GF(p)上の元で構成される群をE(GF(P))と
し、数値化した通信文若しくは署名をE(GF(p))
の元と演算をなすことにより秘密通信若しくは署名通信
をなす通信方法であって、GをE(GF(p))上の位
数の大きな元とし、公開のネットワークに接続されてい
る第1の装置が任意に第1のべき整数xAを選び第1の
E(GF(p))の元Y1=xA*Gを求め、これを数
値化した第1の通信文を前記ネットワークに接続されて
いる第2の装置に送信し、この第2の装置は任意に選ん
だ第2のべき整数xBと前記第1の通信文から取り出し
た前記第1のE(GF(p))の元Yとから第2のE
(GF(p))の元、W=xB*Y1を求める演算を含
む秘密通信及び署名通信方法であって、sを2以上の整
数、kを正整数、z1,,zsを各々2**k未満の非負
整数として上記第2のべき整数zをz=z1+z2*2
**k+,…,zs*2**((s−1)*k)と表わした
とき、前記第1の装置は、前記第1の通信文以外に、Y
2=(2**k×xA)*G,…,YS=(2**(s−
1)*k)×xA)*Gのsー1個のE(GF(p))
の元を求め、これを数値化したsー1個の通信文を前記
第2の装置に送信し、これを受信した前記第2の装置
E(GF(p))上で(z1*Y1)+(z2*Y2)
+,…,+(zs*Ys)の演算により前記第2のE
(GF(p))の元を求めることを特徴としている。
【0041】
【作用】上記構成により、請求項1に係る発明において
は、公開のネットワークに接続されている第1の装置
任意に第1のべき整数xAを選び第1のGF(q)の元
y1=g**xA、y2=(g**xA)**(2**n),
…,ys=(a**xA)**(2**(s−1)*n))の
s個のGF(q)の元を求め、これを数値化したs個の
通信文を前記第2の装置に送信し、これを受信した前記
第2の装置はGF(q)上で(y1**z1)*(y2**
z2)*,…,*(ys**zs)の演算により前記第2
のGF(q)の元を求めることによりネットワーク利用
の秘密通信がなされる。
【0042】また、請求項2に係る発明においては、公
開のネットワークに接続されている第1の装置は前記ネ
ットワークに接続されている第2の装置の公開した整数
nと第1のべき数eを用いて、c1=m**e、c2=
(m**e)**(2**k),…,cs=(m**e)**(2
**(s−1)*k))のs個のR(n)の元を求め、こ
れを数値化したs個の通信文を前記第2の装置に送信
し、これを受信した前記第2の装置はR(n)上で(c
1**d1)*(c2**d2)*,…,*(cs**ds)
の演算により平文を復号することによりネットワーク利
用の秘密通信が行われる。
【0043】また、請求項3に係る発明においては、公
開のネットワークに接続されている第2の装置は数nを
法とする剰余系R(n)の元mである平文に対して、前
記第2の装置の公開した整数nと第2のべき数dを用い
て、c1=m**d、c2=(m**d)**(2**k),
…,cs=(m**d)**(2**(s−1)*k))のs
個のR(n)の元を求め、これを数値化したs個の署名
文と前記平文を前記第1の装置に送信し、これを受信し
た前記第1の装置はR(n)上で(c1**e1)*(c
2**e2)*,…,*(cs**es)の演算により前記
R(n)の元Mを得ることによりネットワーク利用の署
名通信が行われる。
【0044】
【実施例】(第1実施例) 本発明をエルガマル暗号方式に適用した場合の実施例に
基づき説明する。図1は本発明のネットワーク利用の暗
号方式の実施例の構成を示すものである。以下、同図を
参照しながら実施例の手順を説明する。 (1)鍵生成 有限体GF(q)を選ぶ。ここで、qは素数pのr乗p
**rである。gを有限体GF(q)の位数の大きな元と
する。この時、gとGF(q)がこのシステムの公開情
報である。このシステムの任意の装置Bは、長さがs×
kビットである任意の整数xBを選び、GF(q)上
で、 yB=g**xB [15] を計算する。そして、装置BはxBを自分の秘密鍵とし
て秘密に保持し、s,k,yBを公開情報として全装置
に知らせる。 (2)暗号化装置 Aから装置Bへ平文mを秘密送信する場合を考え
る。装置Aは同じく整数xAを選び、自己の秘密鍵とし
て秘密に保持する一方、自己の秘密鍵xAと装置Bの公
開鍵yBを用いて次のs+1組の暗号文c11、c1
2、…、c1S,c2をGF(q)上で計算することに
より作成する。
【0045】 c11=g**xA c12=c11**(2**k)=g**(xA*2**k) ………… [16 ] c1S=c1S***(2**k)=g**(xA*(2**((s−1)×k) )) c2=m×yB**xA ここでS*は添字S−1を示す。しかる後、装置Aは
Bにc11,c12,…,c1S,c21を公開ネッ
トワークを利用して送信する。 (3)復号化装置 Bは、自分だけが知っている自分の秘密鍵xB=x
B1+xB2×(2**k)+…+xBS×2**((s−
1)×k)を用いて次式をGF(q)上で計算してmを
得る。
【0046】 m=c2/((c11**xB1)×(c12**xB2)×… … ×(c1S**xBS)) [17 ] 式[17]において、べき積、((c11**xB1)×
(c12**xB2)×…×(c1S**xBS)はc1
1、c12、…、c1SとxB1,xB2,…,xBS
の定義によりc11**xBに等しくなり、 c11**xB = (g**xA)**xB = (g**xB)**xA = yB**xA であることから式[17]の復号文は平文に等しくな
る。
【0047】次に、具体的な例により本実施例の効果を
確かめてみる。いま、pを512ビット(10進数で約
154桁)の素数とする。有限体GF(p)として、素
数pを法とする最も小さい正数よりなる完全剰余系、す
なわち、0、1、2、3、…、p−1をとるものとす
る。また、GF(p)の元gとしてこの完全剰余系の原
始元をとる。そして、s=6、k=86とする。このと
き、s×k=516>512となる。鍵生成フェーズに
おいて装置Bは512ビットの二進系列xBをランダム
に選ぶ。そして式[15]の演算を前述の2進演算法に
より計算して512ビットの整数であるyBを得る。暗
号化フェーズにおいて装置Aは512ビットの二進系列
xBをランダムに選ぶ。そして式[16]の演算を前述
の2進演算法により計算して512ビットの整数である
c11、c12、…、c16を得る。c11の計算には
(2乗と乗算の区別はしないで)平均768回の乗算が
必要である。c11からc12を求めるには85回の乗
算が必要である。c12からc13を求めるのにも86
回の乗算が必要である。c2を求めるために平均769
回の乗算が必要である。全体では、式[16]のため
に、768+85×5+769=1962回の乗算が必
要となる。復号化フェーズにおいて、512ビットの2
進系列xBの先頭に4ビットの0が連結され、全体で5
16ビットの2進系列になり、これが先頭から86ビッ
トづつ区切られて、xB1、xB2、、xB6となる。
そして式[21]のべき積演算のためには、式[14]
より、2**6ー7+2×(86ー1)=207回の乗算
が必要となる。式[17]全体では逆元を求める演算も
必要となる。
【0048】一方、従来の方法でこの暗号方式を実現し
ようとすると、暗号化のフェーズで式[2]、[3]の
ために768+769=1437回の乗算が必要とな
り、復号化のフェーズで式[4]のべき演算のために平
均768回の乗算が必要となる。この両者を比較する
と、本実施例は従来例と比べ、暗号化のフェーズでは4
25回乗算回数が多くなるものの、復号化のフェーズで
は逆に561回乗算回数が減少しており、全体的に見て
も乗算回数が136回減少している。
【0049】以上の具体例で分かる通り、本実施例は
B(復号)側での処理の減少をもたらす反面、装置
(暗号)側での処理の増大を引き起こす。従って、本実
施例の効果が発揮されるのは、特に復号側での処理を軽
減する場合に有効である。例えば、暗号側は性能の高い
電子計算機を用いることができるが、復号側では性能の
制限された電子計算機しか利用できない場合などに、本
実施例の効果が最大限に発揮される。
【0050】(第2実施例) 本発明をRSA暗号方式に適用した場合の実施例に基づ
き説明する。図2は本発明のネットワーク利用の暗号方
式の実施例の構成を示すものである。以下、同図を参照
しながら実施例の手順を説明する。 (1)鍵生成装置 Bは大きな素数pとqを生成し、その積nを求め
る。さらに、p−1とq−1の最小公倍数Lを求め、1
<e<L−1でありLとは互いに素な整数eを選び、 ed=1(mod L) [18] であるeの逆元dを求める。装置Bはdを2進数展開し
たときのビット数を[d]としたとき、[d]<s×k
となる2以上の整数sと正整数kを選び、n、e、s、
kを装置Bの公開鍵として全装置に知らせる。pとqは
廃棄し、dは秘密鍵として保管する。 (2)暗号化装置 Aから装置Bへ平文mを秘密送信する場合を考え
る。装置Aは装置Bの公開鍵n,e、s、kを用いて次
のべき演算により暗号文c1、、cSをnを法とする剰
余系で計算することにより作成する。
【0051】c1=m**e (mod n) c2=(m**e)**(2**k) (mod n) ……… [19] cS=(m**e)**(2**((s−1)×k)) (mod n) しかる後、装置Aは装置Bにc1,,cSを公開ネット
ワークを利用して送信する。(3)復号化装置Bは、自
分だけが知っている自分の秘密鍵d=d1+d2×(2
**k)+…+dS×2**((s−1)×k)を用いて次
式のべき演算をnを法とする剰余系で計算してmを得
る。
【0052】 m=(c1**d1)×(c2**d2)×…×(cS**dS) [20 ] このとき、べき積、((c1**d1)×(c2**d2)
×…×(cS**dS)はc1、c2、、cSとd1,d
2,,dSの定義によりc1**dに等しくなり、さらに
数eとdが前述のように構成されているため、式[2
0]の結果の復号文は平文に等しいものとなる。次に、
具体的な例により本実施例の効果を確かめてみる。い
ま、pおよびqをそれぞれ256ビット(10進数で約
77桁)の素数とする。このとき整数nは512ビット
になる。pとqをうまく選ぶことにより、上記整数Lも
512ビットに近い大きな数となる。従って、e,dと
も512ビットの数と考える。また、s×kが512に
よりも大きくて、512に近い数となるように、s=
6、k=86とする。
【0053】暗号化フェーズにおいて装置Aは512ビ
ットの二進系列mを平文として選ぶ。そして式[23]
の演算を前述の2進演算法により計算して512ビット
の整数であるc11、c12、、c16を得る。c11
の計算には(2乗と乗算の区別はしないで)平均768
回の乗算が必要である。c11からc12を求めるには
85回の乗算が必要である。c12からc13を求める
のにも85回の乗算が必要である。全体では、式[1
9]のために、768+85×5=1193回の乗算が
必要となる。復号化フェーズにおいて、512ビットの
2進系列dの先頭に4ビットの0が連結され、全体で5
16ビットの2進系列になり、これが先頭から86ビッ
トづつ区切られて、d1、d2、、d6となる。そして
式[24]のべき積演算のためには、式[14]より、
2**6ー7+2×(86ー1)=207回の乗算が必要
となる。
【0054】一方、従来の方法でこの暗号方式を実現し
ようとすると、暗号化のフェーズで式[6]のために7
68回の乗算が必要となり、復号化のフェーズで式
[7]のべき演算のために平均768回の乗算が必要と
なる。
【0055】この両者を比較すると、本実施例は従来例
と比べ、暗号化のフェーズでは425回乗算回数が多く
なるものの、復号化のフェーズでは逆に561回乗算回
数が減少しており、全体的に見ても乗算回数が136回
減少している。
【0056】以上の具体例で分かる通り、本実施例は
B(復号)側での処理の減少をもたらす反面、装置
(暗号)側での処理の増大を引き起こす。従って、本実
施例の効果が発揮されるのは、特に復号側での処理を軽
減する場合に有効である。例えば、暗号側は性能の高い
電子計算機を用いることができるが、復号側では性能の
制限された電子計算機しか利用できない場合などに、本
実施例の効果が最大限に発揮される。
【0057】(第3実施例) 本発明を楕円曲線上のエルガマル暗号方式に適用した場
合の実施例に基づき説明する。図3は本発明のネットワ
ーク利用の暗号方式の実施例の構成を示すものであり、
以下、同図を参照しながら実施例の手順を説明する。 (楕円曲線によるエルガマル暗号を使用した秘密通信) (1)鍵生成 有限体GF(q)上定義された楕円曲線Eを選ぶ。ここ
で、qは素数pのr乗p**rである。また、楕円曲線E
の有限体GF(q)の元で構成される群をE(GF
(q))と表わすことにする。次にGをE(GF
(q))上の位数の大きな元とする。この時、GとE
(GF(q))がこの暗号方式の公開情報である。この
システムの任意の装置Bは、任意の整数xBを選び、E
(GF(q))上で、 YB=xB*G [21] を計算する。そして、装置BはxBを秘密鍵として保持
し、YBを公開鍵として全装置に知らせる。 (2)暗号化装置 Aから装置Bへ平文Mを秘密通信する場合を考え
る。装置Aは秘密に整数xAを選び、自己の秘密鍵とし
て秘密に保持する一方、自己の秘密鍵xAと装置Bの公
開鍵YBを用いて次のs+1組の暗号文C11、C1
2、、C1S、C2をE(GF(q))上で計算するこ
とにより作成する。
【0058】 C1=xA*G C12=(2**k)*C1=(xA×2**k)*C1 ………… [22] C1S=(2**k)*C1S*=(xA*(2**((s−1)×k)))* G C2=xA*YB+M しかる後、装置Aは装置BにC11,C12,…,C1
S,C2を公開ネットワークを利用して送信する。 (3)復号化装置 Bは、自分だけが知っている自分の秘密鍵xB=x
B1+xB2×(2**k)+…+xBS×2**((s−
1)×k)を用いて次式をE(GF(q))上で計算し
てMを得る。
【0059】 M=C2−(xB1*C11+xB2*C12+…+xBS*C1S) [23] 式[23]において、べき積、(xB1*C11+xB
2*C12+…+xBS*C1S)はC11、C12、
…、C1SとxB1,xB2,…,xBSの定義により
xB*C11に等しくなり、 xB*c11 = xB*(xA*G) = xA*(xB*G) = xA*YB であることから式[24]の復号文は平文に等しくな
る。
【0060】次に、具体的な例により本実施例の効果を
確かめてみる。いま、pを128ビットであり4で割っ
て3が余る素数とする。このとき有限体GF(p)上の
楕円曲線は次のように表わされる。
【0061】 E:Y**2=X**3+a*X+b [25] (aとbはGF(p)の元) E(GF(p))の元Gとしてこの楕円曲線上の元のう
ち位数の大きな元をとる。そして、s=4、k=32と
する。このとき、s×k=128となる。鍵生成フェー
ズにおいて装置Bは128ビットの二進系列xBをラン
ダムに選ぶ。そして式[21]の演算を前述の2進演算
法を楕円曲線上の演算に置き換えたアルゴリズムにより
計算してE(GF(p))の元yBを得る。暗号化フェ
ーズにおいて装置Aは128ビットの二進系列xBをラ
ンダムに選ぶ。そして式[22]のE(GF(p))上
の演算を前述の2進演算法により計算してE(GF
(p))の元であるC11、C12、…、C14を得
る。C11の計算には(2倍と加算の区別はしないで)
平均192回の加算が必要である。C11からC12を
求めるには31回の加算が必要である。C12からC1
3を求めるのにも31回の乗算が必要である。C2を求
めるために平均192回の乗算が必要である。全体で
は、式[22]のために、192+31×3+192=
477回の加算(楕円曲線上)が必要となる。復号化フ
ェーズにおいて、128ビットの2進系列xBが先頭か
ら32ビットづつ区切られて、xB1、xB2、…、x
B4となる。そして式[23]のべき積演算のために
は、式[14]より、2**4ー5+2×(32ー1)=
73回の加算が必要となる。式[23]全体では1回の
減算(加算と同じ)を含めて74回の加算が必要とな
る。
【0062】一方、従来の方法でこの暗号方式を実現し
ようとすると、暗号化のフェーズで式[2`]、[3
`]のために192+192=384回の加算が必要と
なり、復号化のフェーズで式[4’]のべき演算のため
に平均192回の加算と一回の減算が必要となる。この
両者を比較すると、本実施例は従来例と比べ、暗号化の
フェーズでは93回加算回数が多くなるものの、復号化
のフェーズでは逆に119回加算回数が減少しており、
全体的に見ても乗算回数が26回減少している。また、
復号化のフェーズだけで見ると加算の回数は74/19
3×100=38%だけになっている。
【0063】以上の具体例で分かる通り、本実施例は
B(復号)側での計算量の大幅な減少をもたらす反
面、装置A(暗号)側での処理の増大を引き起こす。従
って、本実施例は、特に復号側での処理を軽減する場合
に有効である。例えば、暗号側は性能の高い電子計算機
を用いることができるが、復号側では性能の制限された
電子計算機しか利用できない場合などに、本実施例の効
果が最大限に発揮される。
【0064】
【発明の効果】以上説明したように本発明は、ネットワ
ーク利用の秘密通信及び署名通信方式のうちべき演算を
用いるものを汎用の電子計算機のソフトウェアにより実
現する場合に必要となる計算量を軽減し、この結果秘密
通信及び署名通信のための処理時間を短縮できる。
【図面の簡単な説明】
【図1】本発明によるエルガマル暗号の構成図
【図2】本発明によるRSA暗号の構成図
【図3】本発明による楕円曲線上のエルガマル暗号の構
成図
【図4】従来のエルガマル暗号の構成図
【図5】従来のRSA暗号の構成図
【図6】従来のエルガマル署名の構成図
【図7】従来の楕円曲線上のエルガマル暗号の構成図
【図8】楕円曲線上の有限体で構成される群の演算を示
す図
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/30 G09C 1/00 650 H04L 9/32 JICSTファイル(JOIS)

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 qを素数pの正整数r乗とし、gを有限
    体GF(q)の位数の大きな元とし、公開のネットワー
    クに接続されている第1の装置が任意に第1のべき整数
    xAを選び第1のGF(q)の元y=g**xA(「**」
    は、後続の記号がべき数であることを示す)を求め、こ
    れを数値化した第1の通信文を前記ネットワークに接続
    されている第2の装置に送信し、この第2の装置は任意
    に選んだ第2のべき整数xBと前記第1の通信文から取
    り出した前記第1のGF(q)の元yとから第2のGF
    (q)の元、w=y**xBを求める演算を含む通信方法
    であって、sを2以上の整数、kを正整数、z1,,z
    sを各々2**k未満の非負整数として上記第2のべき整
    数zをz=z1+z2*2**k+,,zs*2**((s
    −1)*k)と表わしたとき、前記第1の装置は、前記
    第1の通信文以外に、y2=(g*xA)**(2**
    k),…,ys=(a**xA)**(2**(s−1)*
    k))のsー1個のGF(q)の元を求め、これを数値
    化したsー1個の通信文を前記第2の装置に送信し、こ
    れを受信した前記第2の装置はGF(q)上で(y1**
    z1)*(y2**z2)*,…,*(ys**zs)の演
    算により前記第2のGF(q)の元を求めることを特徴
    とした通信方法。
  2. 【請求項2】 公開のネットワークに接続されている第
    1の装置と第2の装置の間で秘密通信を行なうに際し、
    前記第2の装置は大きな素数pとqを決定し、その積n
    を求め、さらにp−1とq−1の最小公倍数をLとしL
    とは互いに素の数である第1のべき数eを決定し、法L
    の剰余系の元で前記eの逆元である第2のべき数dを求
    め、前記整数nと前記第1のべき数eを全装置に公開
    し、前記第2のべき数dを秘密に保管し、前記第1の装
    置は前記整数nを法とする剰余系R(n)の元mを平文
    とし、前記第2の装置の公開した整数nと前記第1のべ
    き数eを用いて、R(n)においてc1=m**eを計算
    してこれを数値化した通信文を前記第2の装置に送信
    し、前記第2の装置はこの通信文から取り出したR
    (n)の元cに対して前記第2のべき数dを用いてM=
    c1**dの演算を行ない前記平文を復号する秘密通信方
    法であって、sを2以上の整数、kを正整数、d1,,
    dsを各々2**k未満の非負整数として上記第2のべき
    整数dをd=d1+d2*2**k+,…,ds*2**
    ((s−1)*k)と表わしたとき、前記第1の装置
    は、前記第1の通信文以外に、c2=(m**e)**(2
    **k),…,cs=(m**e)**(2**(s−1)*
    k))のsー1個のR(n)の元を求め、これを数値化
    したsー1個の通信文を前記第2の装置に送信し、これ
    を受信した前記第2の装置はR(n)上で(c1**d
    1)*(c2**d2)*,…,*(cs**ds)の演算
    により前記平文を復号することを特徴とした秘密通信方
    法。
  3. 【請求項3】 公開のネットワークに接続されている第
    1の装置と第2の装置の間で署名通信を行なうに際し、
    前記第2の装置は大きな素数pとqを決定し、その積n
    を求め、さらにp−1とq−1の最小公倍数をLとしL
    とは互いに素の数である第1のべき数eを決定し、法L
    の剰余系の元で前記eの逆元である第2のべき数dを求
    め、前記整数nと前記第1のべき数eを全装置に公開
    し、前記第2のべき数dを秘密に保管し、前記第2の装
    置は前記整数nを法とする剰余系R(n)の元mである
    平文に対して、前記第2の装置の公開した整数nと前記
    第2のべき数dを用いて、R(n)においてc1=m**
    dを計算して得た署名文を前記平文とともに前記第1の
    装置に送信し、前記第1の装置はこの通信文から取り出
    したR(n)の元である署名文c1に対して前記第1の
    べき数eを用いてM=c1**eの演算を行ないこの結果
    のR(n)の元Mと前記平文mとが一致したときに前記
    第1の装置および前記平文の正当性を認証する署名通信
    方法であって、sを2以上の整数、kを正整数、e
    1,,esを各々2**k未満の非負整数として上記第1
    のべき整数eをe=e1+e2*2**k+,…,es*
    2**((s−1)*k)と表わしたとき、前記第2の装
    置は、前記第1の署名文以外に、c2=(m**d)**
    (2**k),…,cs=(m**d)**(2**(s−1)
    *k))のsー1個のR(n)の元を求め、これを数値
    化したsー1個の署名文を前記第1の装置に送信し、こ
    れを受信した前記第1の装置はR(n)上で(c1**e
    1)*(c2**e2)*,…,*(cs**es)の演算
    により前記R(n)の元Mを得ることを特徴とした署名
    通信方法。
  4. 【請求項4】 pを素数とし、有限体GF(p)を定義
    体にもつ楕円曲線EのGF(p)上の元で構成される群
    をE(GF(P))とし、数値化した通信文若しくは署
    名をE(GF(p))の元と演算をなすことにより秘密
    通信若しくは署名通信をなす通信方法であって、GをE
    (GF(p))上の位数の大きな元とし、公開のネット
    ワークに接続されている第1の装置が任意に第1のべき
    整数xAを選び第1のE(GF(p))の元Y1=xA
    *Gを求め、これを数値化した第1の通信文を前記ネッ
    トワークに接続されている第2の装置に送信し、この第
    2の装置は任意に選んだ第2のべき整数xBと前記第1
    の通信文から取り出した前記第1のE(GF(p))の
    元Yとから第2のE(GF(p))の元、W=xB*Y
    1を求める演算を含む秘密通信及び署名通信方法であっ
    て、sを2以上の整数、kを正整数、z1,…,zsを
    各々2**k未満の非負整数として上記第2のべき整数z
    をz=z1+z2*2**k+,…,zs*2**((s−
    1)*k)と表わしたとき、前記第1の装置は、前記第
    1の通信文以外に、Y2=(2**k×xA)*G,…,
    YS=(2**(s−1)*k)×xA)*Gのsー1個
    のE(GF(p))の元を求め、これを数値化したsー
    1個の通信文を前記第2の装置に送信し、これを受信し
    た前記第2の装置はE(GF(p))上で(z1*Y
    1)+(z2*Y2)+,…,+(zs*Ys)の演算
    により前記第2のE(GF(p))の元を求めることを
    特徴とした通信方法。
JP01048693A 1993-01-26 1993-01-26 通信方法、秘密通信方法及び署名通信方法 Expired - Fee Related JP3240723B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01048693A JP3240723B2 (ja) 1993-01-26 1993-01-26 通信方法、秘密通信方法及び署名通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01048693A JP3240723B2 (ja) 1993-01-26 1993-01-26 通信方法、秘密通信方法及び署名通信方法

Publications (2)

Publication Number Publication Date
JPH06224899A JPH06224899A (ja) 1994-08-12
JP3240723B2 true JP3240723B2 (ja) 2001-12-25

Family

ID=11751503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01048693A Expired - Fee Related JP3240723B2 (ja) 1993-01-26 1993-01-26 通信方法、秘密通信方法及び署名通信方法

Country Status (1)

Country Link
JP (1) JP3240723B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
効率的なn変数べき乗剰余演算法の提案と一応用,情報処理学会技術研究報告ISEC91−40(1991)

Also Published As

Publication number Publication date
JPH06224899A (ja) 1994-08-12

Similar Documents

Publication Publication Date Title
Nyberg et al. Message recovery for signature schemes based on the discrete logarithm problem
EP0997016B1 (en) Method and apparatus for fast elliptical encryption with direct embedding
Nyberg et al. Message recovery for signature schemes based on the discrete logarithm problem
US6490352B1 (en) Cryptographic elliptic curve apparatus and method
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
US7372961B2 (en) Method of public key generation
CN109039640B (zh) 一种基于rsa密码算法的加解密硬件系统及方法
US4306111A (en) Simple and effective public-key cryptosystem
US20040125949A1 (en) Method of and apparatus for determining a key pair and for generating RSA keys
Das et al. An efficient method for text encryption using elliptic curve cryptography
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Huang et al. Fast scalar multiplication for elliptic curve cryptography in sensor networks with hidden generator point
JP3240723B2 (ja) 通信方法、秘密通信方法及び署名通信方法
JP3123820B2 (ja) 有限可換群における演算器
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
KR20010000048A (ko) m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법
JP2002023626A (ja) 公開鍵暗号方法および公開鍵暗号を用いた通信システム
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
Vagle A gentle introduction to elliptic curve cryptography
Brincat On the use of RSA as a secret key cryptosystem
Darwish et al. New hybrid cryptosystem for internet applications
Rastaghi New approach for CCA2-secure post-quantum cryptosystem using knapsack problem
Sarlabous Introduction to cryptography
Geum 3 B (Block Byte Bit) Cipher Algorithm for Secure Socket Layer
Baytalskyy Triple-Protocol–A New Direction of Elliptic-Curve Cryptography

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees