JP3402444B2 - 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体 - Google Patents

公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体

Info

Publication number
JP3402444B2
JP3402444B2 JP03156198A JP3156198A JP3402444B2 JP 3402444 B2 JP3402444 B2 JP 3402444B2 JP 03156198 A JP03156198 A JP 03156198A JP 3156198 A JP3156198 A JP 3156198A JP 3402444 B2 JP3402444 B2 JP 3402444B2
Authority
JP
Japan
Prior art keywords
public key
mod
bits
random number
exponent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP03156198A
Other languages
English (en)
Other versions
JPH11231774A (ja
Inventor
成憲 内山
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP03156198A priority Critical patent/JP3402444B2/ja
Priority to DE69840959T priority patent/DE69840959D1/de
Priority to EP98123917A priority patent/EP0924895B1/en
Priority to CA002256179A priority patent/CA2256179C/en
Priority to US09/213,927 priority patent/US6480605B1/en
Publication of JPH11231774A publication Critical patent/JPH11231774A/ja
Application granted granted Critical
Publication of JP3402444B2 publication Critical patent/JP3402444B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は二つの素数、p,
q,n=p2 qに対し、nを法とした既約剰余類群(Z
/nZ)* 上で構成される公開鍵暗号システムに用いる
暗号装置、復号装置、その処理プログラム記録媒体に関
する。
【0002】
【従来の技術】一般に、暗号法は共通鍵暗号システムと
公開鍵暗号システムの二種類に類別できる。公開鍵暗号
システムは、共通鍵暗号で問題となる鍵配送の問題や鍵
の管理の問題などを解決する画期的な発明であって、代
表的な公開鍵暗号として、RSA暗号、Rabin 暗号、El
Gamal 暗号、楕円曲線暗号(楕円ElGamal 暗号)などが
挙げられる。これらの暗号の安全性は、いずれも、ある
種の数学の問題を計算量的に解く難しさに基づいてい
る。具体的には、素因数分解問題と離散対数問題であ
る。RSA暗号、Rabin 暗号は素因数分解問題の難しさ
に、ElGamal 暗号、楕円曲線暗号は、有限体の乗法群、
有限体上の楕円曲線上の離散対数問題の難しさに基づい
ている。
【0003】RSA暗号については、Communications o
f the ACM,vol.21,pp.120-126(1978) に、Rivest,R.L.
等によって、“A Method for Obtaining Digital Signa
tures and Public-Key Cryptosystems”と題して論及さ
れており(以下、この文献を文献1と称す)、Rabin 暗
号については、MIT,Technical Report,MIT/LSC/TR-212
(1979) にRabin,M.O.によって、“Digital Signatures
and Public-Key Functions as intractable as Factori
zation ”と題して論及されている(以下、この文献を
文献2と称す)、さらに、ElGamal 暗号については、IE
EE Trans.on Information Theory,IT-31,4,pp.469-472
(1985) に、ElGamal,T.によって、“A Public-Key Cryp
tosystem and a Signature Scheme Based on Discrete
Logarithms”と題して論及されており(以下、この文献
を文献3と称す)、楕円曲線暗号については、Miller,
V.S. とKoblitz,N.によって、1985年に独立に提案
されたものであるが、Proc.of Crypto'85,LCNCS 218,Sp
ringer-Verlag,pp.417-426(1985)にMiller,V.S. によっ
て“Use of Elliptic Curves in Cryptography”と題し
て論及され(以下、この文献を文献4と称す)、Math,C
omp.,48,177,pp.203-209(1987)にはKoblitz,N.によって
“Elliptic Curve Cryptosystems”と題して論及されて
いる(以下、この文献を文献5と称す)。
【0004】楕円曲線、及び楕円曲線暗号に関しては、
例えば、Menezes,A.J.著、“Elliptic Curve Public Ke
y Cryptosystems ”、Kluwer Academic Publishers(199
3)を参照(以下、この文献を文献6と称す)。安全性に
関して、暗号は、攻撃者(盗聴者)に通信内容を隠して
送ることを目的とするため、どの程度通信内容を隠して
いるかの度合が重要になる。即ち、秘匿性としては、完
全解読(暗号文から、平文が完全に求められる事)と、
部分解読(暗号文から、平文の部分情報が求められる
事)の二種類に分類できる。次に、公開鍵暗号の攻撃者
のタイプには、単に暗号通信を受信し、その情報だけか
ら解読を試みる受動的攻撃と、送信者に様々な質問をし
(暗号文を送り)、その回答(その復号結果)をもらう
ことが許され、それらの情報をもとにして、目的とする
暗号文を解読するような能動的攻撃の二種類に分けられ
る。特に、能動的攻撃の中でも、適応的選択暗号文攻撃
(解読者が任意に選んだ暗号文を真の受信者に復号させ
た後、そこで得た情報と公開情報を用いて、別の暗号文
を復号する攻撃)がもっとも強力である。
【0005】RSA暗号やRabin 暗号は、公開鍵を素因
数分解することが出来れば完全に解読することが出来、
ElGamal 暗号、楕円曲線暗号は、それぞれの暗号の安全
性の基になる離散対数問題が解ければ完全に解読するこ
とが出来る。一方、暗号が解読できればその基になる問
題が解けるかというと、Rabin 暗号は完全に解読出来れ
ば、その公開鍵が素因数分解出来ることが知られている
が、上の例でのその他の暗号は、完全に解読出来ても基
になる問題が解けるかどうかは証明されておらず、未解
決問題である。一方、Rabin 暗号はその性質、即ち、素
因数分解問題と等価に安全であるという性質から、逆に
能動的攻撃に弱いことが知られている。これに対して、
選択暗号文攻撃に対して安全である効率的な暗号も提案
されている。これについては、Proc.of Eurocrypt'94,L
CNCS 950,Springer-Verlag,pp.92-111(1995)に、Bellar
e,M.等によって“Optimal Asymmetric Encryption ”と
題して論及されている(以下、この文献を文献7と称
す)。
【0006】
【発明が解決しようとする課題】上述のように、公開鍵
暗号は、従来からの共通鍵暗号と比較すれば、鍵管理の
問題を解決することが出来、ディジタル署名を実現する
ことが出来るが、実用的な公開鍵暗号の構成方法は、上
述の素因数分解や、離散対数問題位しか知られてなく、
ましてや、ある種の安全性が証明されている暗号は、Ra
bin 暗号とその変形だけであると言っても過言ではな
い。
【0007】この発明の目的は、素因数分解問題が難し
いであろという仮定に基づき、受動的攻撃に対して安全
であることが証明でき、さらに、選択暗号文攻撃に対し
ても安全である公開鍵暗号システムを提供することであ
る。具体的には、p,qを二つの素数として、n=p2
qとしたとき、nを法とした既約剰余類群(Z/nZ)
* 上で構成されるものを提供する。これを「乗法群に基
づく公開鍵暗号システム」と呼ぶ。
【0008】
【課題を解決するための手段】まずこの発明の基礎とな
るものを説明する。有限素体Fp 上の楕円曲線で、位数
がpのものを anomalous楕円曲線と呼ぶことにする。こ
の anomalous楕円曲線上の離散対数問題が非常に効率良
く計算出来ることが、Smart,N.P.によって、“ The Dis
crete Logarithm Problem on Elliptic Curves of Trac
e one,preprint(September,1997)”において(以下、こ
の文献を文献8と称す)、佐藤考和等によって、“Ferm
at Quotient and the Polynomial Time Discrete Logar
ithm for Anomalous Elliptic Curves,preprint(Septem
ber,1997) ”において(以下、この文献を文献9と称
す)、それぞれ独立に論及されている。この anomalous
楕円曲線における離散対数問題を解くアルゴリズムを、
以下ではSSAアルゴリズムと呼ぶことにする。
【0009】特に、後者の論文中で示唆されていること
として、ある種の群のp-Sylow 部分群における離散対数
問題が、非常に効率良く解けるという事実がある。ここ
で、p-Sylow 部分群とは、例えば、有限群Hが与えられ
ているとき、Hの部分群の中で、位数がpの巾となるも
のの中で位数が最も大きなものをHのp-Sylow 部分群と
いう。この発明では、このある種の群のp-Sylow 部分群
における離散対数問題が非常に効率良く解けることを利
用して、受動的攻撃に対して安全である公開鍵暗号を用
いて、選択暗号文攻撃にも強い新しい公開鍵暗号を提案
することである。
【0010】このある種の群のp−Sylow 部分群におけ
る離散対数問題が非常に効率良く解けることを利用した
公開鍵暗号方式については、内山らによって、“A New
Public-Key Cryptosystem as Secure as Factoring,pre
print (December,1997)”と題して(以下、この文献を
文献10と称す)論及されている。ある種の安全性の証
明がつけられる、新しい公開鍵暗号を提供する。
【0011】pを奇素数として、p2 を法とした既約剰
余類群(Z/p2 Z)* において、そのp-Sylow 部分群
Γ、即ち、この場合は位数pの部分群になるが、これは
次のように書ける: Γ={x∈(Z/p2 Z)* |x≡1(mod p)} (1) (Z/p2 Z)* における離散対数問題は、現在のとこ
ろ、非常に難しい問題であると信じられていて、効率の
良いアルゴリズムはまだ発見されていない。しかし、Γ
における離散対数問題は非常に効率良く解ける。実際、
次のようなΓ上定義された関数を考える: L(x)=(x−1)/p,x∈Γ (2) この関数の値は、有限素体Fp になるとみなせる。する
と、この関数Lは、任意のa,b∈Γに対して L(ab)=L(a)+L(b)mod p (3) なる性質を持つことが簡単に分かり、この関数は、Γか
らFp への群としての同型写像を与えていることも分か
る。このLの計算量は、pのビット数をkとすればk2
のオーダーであることが簡単に分かる。従って、Γにお
ける離散対数問題、即ち、x∈Γ,mを0<m<pから
任意にとり、y=xm とおいて、x,yからmを求める
問題については、式(3)から L(y)=L(xm )=mL(x)mod p (4) となるので、L(x)≠0mod pであれば m=L(y)/L(x)mod p (5) と、効率良く求めることが出来る。x,yから、mを求
める計算量は、pのビット数をkとすれば、k3 のオー
ダーで出来る。
【0012】この性質を用いれば、新しい公開鍵暗号が
構成出来る。まず、中国人剰余定理(中国人剰余定理
は、例えば、岡本・山本著、“現代暗号”、pp.1
5、産業図書(1997)を参照。以下、この文献を文
献10と称す)より (Z/nZ) * (Z/p2 Z)* ×(Z/qZ)* (6) Γ×(Z/pZ)* ×(Z/qZ)* (7) が成り立つので、「乗法群に基づく公開鍵暗号装置」
は、以下で定められる:g∈(Z/nZ)* でgp =g
p-1 mod p2 ∈ΓがL(g p )≠0mod pを満たすものを
取り、n,g,kを公開鍵とする。ここで、kは、素数
p,qのビット数とする。平文mを0<m<2k-1 から
取る自然数とすると、rをZ/nZから任意に取り、暗
号化を次で定める C=gm+rn mod n (8) 復号は、CをΓの元に変換することが出来れば、nの素
因子pを知っているものは、上述の関数Lを用いて効率
良くその離散対数を求めることが出来、mは0<m<2
k-1 の範囲にあるので、mod pでは一意に定まり、した
がって、効率良く復号が出来る。CをΓの元に変換する
方法は、 Cp =Cp-1 mod p2 (9) とすれば、Cp ∈Γとなる。また、この公開鍵暗号を解
読することは、公開鍵nを素因数分解することと等価で
あることが証明できる。さらに、このままでは、選択暗
号文攻撃に対して安全でないことが証明出来てしまう
が、これを少し変形することによって、選択暗号文攻撃
を避けることが出来る。
【0013】そこでこの発明の1つでは平文mのビット
数をk0 (k0 <k)とし、このk 0 は公開しておく。
さらに、乱数rのビット数をk−k0 −1として、mと
rをビット列として結合させたものをm‖rと表すこと
にし、これをM=m‖rとする。すると、Mは、0<M
<2k-1 を満たす。さらに、関数hを用いて、R=h
(M)とする(R∈(Z/nZ))。
【0014】この時、暗号化処理を C=gM+Rnmod n (10) とする。復号は上述と全く同じ方法で行ない、Mを得る
が、この時、Mの上位k 0 ビットを平文として得ること
が出来る。こう変形したものが、受動的攻撃に対して安
全であることは文献10に述べられている手法を用いれ
ば同様に証明され、選択暗号文攻撃に対して安全である
ことは、関数hをランダム関数と仮定すれば示される。
これに関しては、詳しくは文献7を参照されたい。
【0015】この発明の他の1つでは、上述と同じ記号
でm,k0 を使うことにすると、R=h(m)(Rのビ
ット数はk−k0 −1)とし、M=m‖Rとする。さら
に、乱数r∈Znを選び、暗号化処理を C=gM+rnmod n (11) とする。復号は上述と全く同じ方法で行ない、Mを得る
が、この時、Mの上位k 0 ビットを平文として得ること
が出来る。この場合の安全性について十分であることは
文献7,10を参照することにより理解される。
【0016】
【発明の実施の形態】はじめに、この発明による装置を
用いた暗号方式における処理を説明する。 (鍵の生成)奇素数p、qを任意に選び、n=p2 qと
する。ただし、p、qのビット数は同じでkとする。ま
た、GCD(p,q−1)=1(GCDはpとq−1の
最大公約数)を満たしているとする。また、k0 (k0
<k)も定めておく。さらに、gを(Z/nZ)* の中
から、gp =gp-1 mod p2 が(Z/p2 Z)* の中で
の位数がpとなるものを取る。すると、上述の関数Lで
L(gp )≠0mod pが成立する。実際、(Z/p
2 Z)* の中での位数がpとなるものは1+kpmod p
2 (kはpで割れない)と表せ、したがってL(1+k
p)=(1+kp)−1/p=k≠0mod pとなるか
ら、また、具体的に、gを生成する方法としては、ラン
ダムにgを(Z/nZ)* から選ぶと、L(gp )≠0
mod pとなる確率は1−(1/p)程度と考えられるの
で、無視出来ない確率で選ぶことが出来る。利用者は、
公開は出来ないが、システムパラメータの一つとしてL
(gp -1mod pをあらかじめ計算しておくことにす
る。hを一方向性関数として(n,g,k,k0 ,h)
を公開鍵、(p,q)を秘密鍵とする。ここで、L(g
p -1mod pも秘密鍵と考えて良い。 (暗号化処理(タイプ1))平文mに対して、関数hを
用いて、M=m‖h(m)とし、乱数rを0r<nの
範囲から選び、暗号文Cは以下のように計算する。
【0017】 C=gM+rnmod n (12) (暗号化処理(タイプ2))平文mに対して、乱数r
(k−k0 −1ビット)を発生させ、M=m‖rとし、
関数Hを用いて、R=h(M)として、暗号文Cは以下
のように計算する。 C=gM+Rnmod n (13) (復号処理)暗号文Cの定義式(12)の両辺を、それ
ぞれp−1乗すると、mod nでの合同式は、勿論、mod
2 でも成立し、gp mod p2 の位数はpであり、rn
はpの倍数であってgp rn=1となるから、 Cp-1 =g(p-1)(M+rn) =gp M ×gp rnmod p2 =gp M mod p2 (14) 従って Cp =Cp-1 mod p2 (15) とおけば Cp =gp M mod p2 (16) Cp ,gp ∈Γであるから、上述で定義した関数Lを使
うと L(Cp )=L(gp M )=ML(gp )mod p (17) 即ち M=L(Cp )/L(gp )mod p (18) となり、Mの上位k0 ビットから平文mを得て、復号出
来る。
【0018】上述の暗号システムを、それぞれの暗号化
の処理の違いに対応して「乗法群に基づく公開鍵暗号シ
ステム(タイプ1)」と「乗法群に基づく公開鍵暗号シ
ステム(タイプ2)」と称することにする。まずは、
「乗法群における公開鍵暗号システム(タイプ1)」の
一実施例について図1を参照して説明する。暗号装置
(タイプ1)100と復号装置200が通信回線300
により接続されている。暗号化装置(タイプ1)は、指
数生成部(タイプ1)110と、法nでの巾乗計算器1
20、記憶部130と、制御部140とを有す。復号装
置200は、Γ−変換器210と、離散対数解法部22
0と、記憶部230と、制御部240とを有する。
【0019】まず、暗号化装置(タイプ1)100での
暗号化処理について説明する。暗号化装置(タイプ1)
100における指数生成部(タイプ1)110の詳細図
を図2に示す。指数生成部(タイプ1)110は、暗号
化装置100の利用者から平文mを受けとると、乱数生
成器111は乱数r∈Z/nZを発生させ、また記憶部
130から公開鍵nを読出し、これらを乗算器112に
入力して、rnを計算する、同時に、h−関数器114
はmを変数として入力し、h(m)を出力し、これと平
文mをビット連結器115に入力し、M=m‖H(m)
を出力する。M,rnを加算器113に入力してM+r
nを計算し、この結果を図1中のn−巾乗計算器120
に入力して、暗号文C=gM+rnmod nを生成する。これ
ら各部の順次制御、記憶部130の読出しなどを制御部
140で行う。
【0020】次に、復号装置200での復号処理につい
て説明する。復号装置200におけるΓ−変換部210
の詳細図を図3に示す。また、離散対数解法部220の
詳細図を図4に示す。図1中の記憶部230には秘密鍵
p、公開鍵gより予め計算されたp2 ,p−1,L(g
p ) -1mod pが記憶されている。復号装置200におけ
るΓ−変換部は、通信回線300から、暗号文Cを受け
とると記憶部230よりp2 とp−1を読出し、p2
暗号文Cをmod p2 −還元器211に入力して、この還
元器211でCmod p2 を計算し、この値とp2 ,p−
1とをΓ−変換部212に入力して、Cp =Cp-1 mod
2 を計算し、この計算結果Cp を離散対数解法部22
0に入力する。
【0021】離散対数解法部220は、Γ−変換部21
0からCp を受けとると、それと、pを対数計算器22
1に入力し、L(Cp )を計算する。次に、これと記憶
部230内のL(gp -1mod pを、乗算器222に入
力してL(Cp )×L(gp-1mod pを計算し、この
値Mと記憶部230内のk0 とを、ビット分離器223
に入力し、Mの上位k0 ビットを取り出し、この値を離
散対数解法部220は復号平文mとして出力する。これ
ら各部の順次制御、記憶部230の読出しなどを制御部
240が行わせる。記憶部230にはp,gを記憶し、
2 ,p−1,L(gp -1mod pを計算して求めても
よい。
【0022】次は、「乗法群における公開鍵暗号システ
ム(タイプ2)」の一実施例について説明する。その基
本構成は図1と同様である。ただ図1中の指示生成部2
10の構成が図6に示すようになっている。つまり指数
生成部(タイプ2)210は、暗号化処理100の利用
者から平文mを受けとると、乱数生成器411は乱数r
(rのビット数は、k−k0 −1)を発生させ、これと
nをビット連結器412に入力して、M=m‖rを出力
し、このMをh−関数器413に入力し、R=h(m)
を出力する。これとnを、乗算器414に入力しRn出
力する。これとMを加算器415に入力して、M+Rn
を出力する。この結果をn−巾乗計算器120に入力し
て、暗号文C=gM+Rnmod nを生成する。
【0023】この場合の復号装置での復号処理は、「乗
法群における公開鍵暗号システム(タイプ1)」の一実
施例における復号装置200と同じとする。
【0024】
【発明の効果】以上説明したように、この発明によれ
ば、素因数分解問題の困難さを仮定した上で、受動的攻
撃や選択暗号文攻撃に対する安全性の証明のついた、今
までにない新しい公開鍵暗号システムを構成することが
出来る。現在のところ、nはビット数が1024ビット
程度あれば十分に安全であると言われていて、即ち、
p,qは340ビットあれば十分である。さらに、例え
ばこの場合において、平文mのビット数を増やしてMに
する処理において、mを250ビットとした時、80ビ
ット増やして、Mを330ビット程度にするのが実用的
である。また、暗号化処理、復号処理の計算量は共に、
3 のオーダーであって、但し、kは、公開鍵nのビッ
ト数とする。現在までに知られている代表的な公開鍵暗
号と比べてもほぼ同程度であり、非常に実用的な暗号で
あると言える。さらに、素因数分解問題が困難であると
いう仮定の基で、受動的攻撃に対する安全性や、選択暗
号文攻撃に対する安全性が言えるので、現在もっとも有
力と考えられているRSA暗号よりも安全なことが保証
される。
【図面の簡単な説明】
【図1】この発明の暗号装置と復号装置の各実施例を適
用した「乗法群に基づく公開鍵暗号システム(タイプ
1)」の機能構成を示す図。
【図2】図1中の指数生成部110(タイプ1)の具体
的機能構成を示す図。
【図3】図1中のΓ−変換部210の具体的機能構成を
示す図。
【図4】図1中の離散対数解法部220の具体的機能構
成を示す図。
【図5】この発明の暗号装置の他の実施例における指数
生成部(タイプ2)の具体的機能構成を示す図。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 620 JICSTファイル(JOIS)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 入力された平文mと乱数rを組み合わせ
    て指数を生成する指数生成手段と、 合成数よりなる第1公開鍵を法とした既約剰余類群にお
    いて第2公開鍵を上記指数で巾乗計算して暗号文を出力
    する巾乗計算手段とを具備し、p,qを同一ビット数kの奇素数とすると、上記第1公
    開鍵nはn=p 2 qであり、上記第2公開鍵gは、nを
    法とする既約剰余類群(Z/nZ) * の中から、g p
    p-1 mod p 2 が(Z/p 2 Z) * の中での位数がpと
    なるものから選定され、上記平文mの値は0<m<2
    k-1 であり、 上記指数生成手段は、入力された平文mを関数演算し
    、ビット数k−k 0 −1(0<k 0 <k)のh(m)
    に変換するh−関数手段と、 そのh(m)と平文mと連結してM=m‖h(m)とす
    るビット連結手段と、 乱数rを生成する乱数生成手段と、生成した乱数rと上
    記第1公開鍵nを乗算する乗算手段と、その乗算結果r
    と上記Mを加算して上記指数生成手段の出力とする加
    算手段よりなることを特徴とする公開鍵暗号化装置。
  2. 【請求項2】 入力された平文mと乱数rを組み合わせ
    て指数を生成する指数生成手段と、 合成数よりなる第1公開鍵を法とした既約剰余類群にお
    いて第2公開鍵を上記指数で巾乗計算して暗号文を出力
    する巾乗計算手段とを具備し、p,qを同一ビット数kの奇素数とすると、上記第1公
    開鍵nはn=p 2 qであり、上記第2公開鍵gは、nを
    法とする既約剰余類群(Z/nZ) * の中から、g p
    p-1 mod p 2 が(Z/p 2 Z) * の中での位数がpと
    なるものから選定され、上記乱数rのビット数はk−k
    0 −1とされ(0<k 0 <k)、上記平文の値は0<m
    <2 k-1 とされ、 上記指数生成手段は、乱数rを生成する乱数生成手段
    と、 入力された平文mと、上記乱数rを連結させてM=m‖
    rとするビット連結手段と、 このMを関数演算してR=h(M)に変換するh−関数
    手段と、上記Rと上記第1公開鍵nを乗算する乗算手段
    と、 その乗算結果Rnと上記Mを加算して上記指数生成手段
    の出力とする加算手段とよりなることを特徴とする公開
    鍵暗号化装置。
  3. 【請求項3】 入力された暗号文を、合成数よりなる第
    1公開鍵を法とし既約剰余類群の元Cp に、第1秘密鍵
    pを用いて変換するΓ−変換手段と、 上記変換された元Cp における離散対数第2秘密鍵を
    用いて解く離散対数解法手段と、 その離散対数解法手段の解の上位k0 ビット(0<k0
    <k、kはpのビット数)を復号平文として出力する
    段とを具備し、 p,qを奇素数、n=p2 q、上記入力暗号文Cを0<
    C<nの範囲にある整数で、nと互いに素であるものと
    し、上記pを上記第1秘密鍵とし、上記nを上記第1公
    開鍵とし、nを法とする既約剰余類群(Z/nZ) *
    中から、g p =g p-1 mod p 2 が(Z/p 2 Z) * の中
    での位数がpとなるものからgを選定し、g p を上記第
    2秘密鍵とし、 上記Γ−変換手段は、C mod p2 ∈(Z/ p2 Z)*
    計算する p2 −還元手段と、 その p2 −還元手段の計算結果C mod p2 に対し p2
    法とするp−1の巾乗計算を行って上記元Cp を得る変
    換手段とよりなり、 上記離散対数解法手段は、L(x)=(x−1)/pと
    する時、L(C p )/L(g p )を演算する手段であ
    ことを特徴とする公開鍵暗号復号装置。
  4. 【請求項4】 請求項1又は2に記載した公開鍵暗号化
    装置としてコンピュータを機能させるためのプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  5. 【請求項5】請求項3に記載した公開鍵暗号復号装置
    してコンピュータを機能させるためのプログラムを記録
    したコンピュータ読み取り可能な記録媒体。
JP03156198A 1997-12-17 1998-02-13 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体 Expired - Lifetime JP3402444B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP03156198A JP3402444B2 (ja) 1998-02-13 1998-02-13 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体
DE69840959T DE69840959D1 (de) 1997-12-17 1998-12-16 Verschlüsselungs- und Entschlüsselungsvorrichtungen für Kryptosysteme mit öffentlichem Schlüssel und Aufzeichnungsmedium mit darauf gespeicherten zugehörigen Verarbeitungsprogrammen.
EP98123917A EP0924895B1 (en) 1997-12-17 1998-12-16 Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
CA002256179A CA2256179C (en) 1997-12-17 1998-12-16 Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
US09/213,927 US6480605B1 (en) 1997-12-17 1998-12-17 Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03156198A JP3402444B2 (ja) 1998-02-13 1998-02-13 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JPH11231774A JPH11231774A (ja) 1999-08-27
JP3402444B2 true JP3402444B2 (ja) 2003-05-06

Family

ID=12334600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03156198A Expired - Lifetime JP3402444B2 (ja) 1997-12-17 1998-02-13 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3402444B2 (ja)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
現代暗号,産業図書株式会社,1997年 6月30日,p.107−130

Also Published As

Publication number Publication date
JPH11231774A (ja) 1999-08-27

Similar Documents

Publication Publication Date Title
US6480605B1 (en) Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
Koblitz et al. Pairing-based cryptography at high security levels
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
Rachmawati et al. On using the first variant of dependent rsa encryption scheme to secure text: A tutorial
Muhammad et al. Cryptanalytic attacks on Rivest, Shamir, and Adleman (RSA) cryptosystem: issues and challenges
US7760872B2 (en) Public key cryptographic methods and systems
JP3402441B2 (ja) 公開鍵暗号化装置、公開鍵暗号復号装置及び復号プログラム記録媒体
Liu et al. New efficient identity based encryption without pairings
Joye et al. On the importance of securing your bins: The garbage-man-in-the-middle attack
Akleylek et al. New quantum secure key exchange protocols based on MaTRU
Zhong An overview of rsa and oaep padding
Alvarez et al. A new public key cryptosystem based on matrices
JP3402444B2 (ja) 公開鍵暗号化装置、公開鍵暗号復号装置及びプログラム記録媒体
JP2002023626A (ja) 公開鍵暗号方法および公開鍵暗号を用いた通信システム
Kenekayoro Patrick One way functions and public key cryptography
Mohammadi et al. Comparison of two Public Key Cryptosystems
JP4284867B2 (ja) 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
Zheng Signcryption or how to achieve cost (signature & encryption)<< cost (signature)+ cost (encryption)
Jena et al. A novel and efficient cryptosystem for long message encryption
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
JP4230162B2 (ja) 公開鍵暗号通信方法
Zaiter Multi Key Algorithm for Security Enhancement of RSA Algorithm Using Matlab
Kallam et al. An Enhanced RSA Public key Cryptographic Algorithm.
Obaid et al. Singular cubic curve over integer ring as a tool for RSA
Namdeo et al. Prime Numbers and Its Applications in Security: Case Study

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080229

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100228

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term