JP3517731B2 - 暗号通信方法 - Google Patents

暗号通信方法

Info

Publication number
JP3517731B2
JP3517731B2 JP26203698A JP26203698A JP3517731B2 JP 3517731 B2 JP3517731 B2 JP 3517731B2 JP 26203698 A JP26203698 A JP 26203698A JP 26203698 A JP26203698 A JP 26203698A JP 3517731 B2 JP3517731 B2 JP 3517731B2
Authority
JP
Japan
Prior art keywords
mod
vector
plaintext
ciphertext
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26203698A
Other languages
English (en)
Other versions
JP2000089668A (ja
Inventor
正雄 笠原
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP26203698A priority Critical patent/JP3517731B2/ja
Priority to US09/397,775 priority patent/US6785388B1/en
Publication of JP2000089668A publication Critical patent/JP2000089668A/ja
Application granted granted Critical
Publication of JP3517731B2 publication Critical patent/JP3517731B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号文を用いて情
報の通信を行う暗号通信方法に関し、特に、積和型暗号
に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】
【発明が解決しようとする課題】公開鍵暗号系の1つで
ある積和型暗号に関して、新規な方式及び攻撃法が次々
に提案されているが、特に、多くの情報を短時間で処理
できるように高速復号可能な暗号化・復号の手法の開発
が望まれている。
【0007】本発明は斯かる事情に鑑みてなされたもの
であり、多進法を用いることにより、高速な復号処理が
可能である、積和型暗号における新規の暗号通信方法
提供することを目的とする。
【0008】
【課題を解決するための手段】請求項1に係る暗号通信
方法は、暗号化器にて、平文をK(Kは2のべき乗数)
分割した平文ベクトルm=(m 0 ,m 1 ,…,m K-1
と基数ベクトルB=(B 0 ,B 1 ,…,B K-1 )とを用
いて前記平文から暗号文を作成し、作成した暗号文を通
信路を介して復号器へ送信し、該復号器にて、送信され
た暗号文を平文に復号することにより、前記暗号化器及
び復号器間で情報の通信を行う暗号通信方法において、
前記暗号化器は、前記 i (0≦i≦K−1)を整数b
i を用いてB i =b 0 1 …b i に設定するステップ
と、w<P(P:素数)を満たすwを選択し、式(d)
により公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1
を求めるステップと、 i ≡wB i mod P) …(d) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(e)に示す暗号文Cを作成するステップと C=m 0 0 +m 1 1 +・・・+m K-1 K-1
(e) を含み、前記復号器 は、暗号文Cに対して、中間復号文
Mを式(f)のようにして求めるステップと、
M≡w -1 C ( mod P) …(f)この中間復号文
Mを以下のアルゴリズムにより復号して平文ベクトルm
=(m 0 ,m 1 ,…,m K-1 )を求めるステップと 〔2分割アルゴリズム〕 第1ステップ L ≡M ( mod K/2 第2ステップ R =(M−M L )/B K/2 〔高速アルゴリズム〕 L ,M R に対して再び2分割アルゴリズムを適用す
る。4分割された中間復号文のそれぞれに再び2分割ア
ルゴリズムを適用する。このようなことを繰り返すを含
ことを特徴とする。
【0009】
【0010】
【0011】
【0012】
【0013】
【0014】
【0015】
【0016】
【0017】請求項に係る暗号通信方法は、暗号化器
にて、平文をK分割した平文ベクトルm=(m0
1 ,…,mK-1 )と基数ベクトルB=(B0 ,B1
…,BK-1 )とを用いて前記平文から暗号文を作成し、
作成した暗号文を通信路を介して復号器へ送信し、該復
号器にて、送信された暗号文を平文に復号することによ
り、前記暗号化器及び復号器間で情報の通信を行う暗号
通信方法において、前記暗号化器は、素数P,Qを設定
するステップと、基数ベクトルBPi(0≦i≦K−1)
を整数bPiを用いてBPi=bP0P1…bPiに設定するス
テップと、基数ベクトルBQi(0≦i≦K−1)を整数
Qiを用いてBQi=bQ0Q1…bQiに設定するステップ
と、中国人の剰余定理を用いて、P,Qによる余りがそ
れぞれBPi,BQiとなるような最小の整数Bi を導くス
テップと、w<N(N=PQ)を満たすwを選択し、式
(k)により公開鍵ベクトルc=(c0 ,c1 ,…,c
K-1 )を求めるステップと、 ci ≡wBi (mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(l)に示す暗号文Cを作成するステップと C=m0 0 +m1 1 +・・・+mK-1 K-1
(l) を含み、前記復号器は、暗号文Cに対して、法P,法Q
において、それぞれ中間復号文MP ,MQ を式(m),
式(n)のようにして求めるステップと、 MP ≡w-1C (mod P) …(m) MQ ≡w-1C (mod Q) …(n) この中間復号文MP ,MQ を以下のアルゴリズムにより
復号して平文ベクトルm=(m0 ,m1 ,…,mK-1
を求めるステップと ステップ0 MP0=MP /bP0Q0=MQ /bQ00 (p) ≡MP0 (mod bP1) m0 (Q) ≡MQ0 (mod bQ1) 中国人の剰余定理によりm0 を求める。 ステップi(i=1〜K−2) MPi=(MPi-1−mi-1 )/bPiQi=(MQi-1−mi-1 )/bQii (p) ≡MPi (mod bPi+1) mi (Q) ≡MQi (mod bQi+1) 中国人の剰余定理によりmi を求める。 ステップK−1 mK-1 =(MPK-2−mK-2 )/bPK-1 または mK-1 =(MQK-2−mK-2 )/bQK-1 を含むことを特徴とする。
【0018】請求項に係る暗号通信方法は、請求項
において、前記暗号化器は、前記Nを法として作成した
前記暗号文Cを送信するようにしたことを特徴とする。
【0019】
【0020】本発明の暗号通信方法の概念について、以
下に説明する。本発明では、多進法を用いる。
【0021】メッセージm=(m0 ,m1 ,…,
K-1 )を基数B=(B0 ,B1 ,…,B K-1 )を用い
て、下記式(1)に示すように、整数として表記するこ
とができる。なお、ここでは、mi i <Bi+1 が成立
するものとする。 M=m0 0 +m1 1 +・・・+mK-1 K-1 …(1)
【0022】式(1)において、Bi =2i である場合
にはメッセージは通常の2進数で表されていることにな
り、Bi =10i である場合にはメッセージは通常の10進
数で表されていることになる。
【0023】ここで、上記Bi を下記式(2)のように
設定する場合を考える。 Bi =b0 1 …bi …(2) 式(2)において、b0 =1,bi =2(1≦i≦K−
1)と設定すると2進数の場合に一致し、b0 =1,b
i =10(1≦i≦K−1)と設定すると10進数の場合に
一致する。
【0024】本発明では、このような多進法を用い、つ
まり、式(1)及び式(2)を利用して、暗号文を作成
する。
【0025】そして、基数を式(2)で与えた場合に
は、以下に示すアルゴリズムにより、整数Mからメッセ
ージm=(m0 ,m1 ,…,mK-1 )を復号することが
できる。この復号アルゴリズムを逐次復号アルゴリズム
Iという。
【0026】〔逐次復号アルゴリズムI〕 ステップ0 M0 =M/b00 ≡M0 (mod b1 ) ステップi(i=1〜K−2) Mi =(Mi-1 −mi-1 )/bii ≡Mi (mod bi+1 ) ステップK−1 mK-1 =(MK-2 −mK-2 )/bK-1 なお、このアルゴリズムにあっては、mj <bj+1 でな
いと、mj が一意に復号されない。
【0027】このような多進法による暗号化手法とそれ
に対する復号方法とを、本発明の特徴とする。なお、具
体的な手法については後述する。
【0028】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明による暗号通信方
をエンティティa,b間の情報通信に利用した状態を
示す模式図である。図1の例では、一方のエンティティ
aが、暗号化器1にて平文xを暗号文Cに暗号化し、通
信路3を介してその暗号文Cを他方のエンティティbへ
送信し、エンティティbが、復号器2にてその暗号文C
を元の平文xに復号する場合を示している。なお、復号
器2には、後述する復号処理時に利用されるカウンタ2a
が内蔵されている。
【0029】(第1実施の形態)秘密鍵と公開鍵とを以
下のように準備する。 ・秘密鍵:{bi },P,w ・公開鍵:{ci } 前記式(2)のように基数を与え、w<P(Pは大きな
素数)を満たす整数wをランダムに選び、式(3)を導
く。 ci ≡wBi (mod P) …(3) 公開鍵ベクトルcは、式(4)のように与えられる。 c=(c0 ,c1 ,…,cK-1 ) …(4)
【0030】また、μ<min(b1 ,…,bK-1 )な
るμが各エンティティに公開される。エンティティa側
で、この公開されたμに基づいて、K次元のμ以下の大
きさのメッセージベクトルに平文xを分割する。このよ
うにメッセージのビット数を制限すると、b0 ,b1
…,bK-1 の大小関係は任意に設定して良い。そして、
そのメッセージベクトルmと公開鍵ベクトルcとの内積
を式(5)のように求めて、平文xを暗号化して暗号文
Cを得る。作成された暗号文Cは通信路3を介してエン
ティティaからエンティティbへ送信される。 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(5)
【0031】なお、この暗号化は、K重の並列処理によ
る乗算1回、更に log2 K回の加算処理の所要時間で行
える。
【0032】エンティティb側では、以下のようにして
復号処理が行われる。暗号文Cに対して、中間復号文M
を式(6)のようにして求める。 M≡w-1C (mod P) …(6) この中間復号文Mは、具体的には式(7)として与えら
れるので、前述の逐次復号アルゴリズムIによって復号
できる。 M=m0 0 +m1 0 1 +・・・+mK-1 0 1 …bK-1 …(7)
【0033】図2は、復号器2で行われるこの逐次復号
アルゴリズムIの処理手順を示すフローチャートであ
る。まず、カウンタ2aをリセットして、そのカウント値
Tを0にする(S1)。そして、ステップ0の演算を実
行してm0 を求めた後(S2)、カウント値Tを1にす
る(S3)。次に、ステップiを実行してmi を求め
(S4)、カウント値Tを1だけインクリメントする
(S5)。カウント値TがK−1に達したか否かを判断
し(S6)、達していない場合には(S6:NO)、S
4,S5の処理を繰り返す。T=1からT=K−2まで
この処理を繰り返すことによって、m1 からmK-2 まで
が求まる。カウント値TがK−1に達した場合には、
(S6:YES)、ステップK−1を実行してmK-1
求める(S7)。
【0034】ところで、この第1実施の形態において、
i がbi =pd というような単純な形である場合に
は、下記式(8),式(9)となるので、式(10)が成
立してPが露呈することになる。 wb0 1 …bJ /wb0 1 …bJ-1 ≡BJ /BJ-1 (mod P)…(8) wb0 1 …bJ+1 /wb0 1 …bJ ≡BJ+1 /BJ (mod P)…(9) (BJ 2 −BJ-1 J =Ng …(10) 一方、bi をpd の周辺でランダムに選んだ場合、1つ
のbi の値を総当たり的に仮定することにより、やはり
Pが露呈する。bi は64ビット程度以上に選ぶ必要があ
る。
【0035】この第1実施の形態は、0,1ナップザッ
ク暗号を一般化した手法として位置づけることもでき
る。即ち、mi ∈GF(2)とすれば、超増加数列{b
0 ,b 0 1 ,・・・,b0 1 …bK-1 }による0,
1ナップザック暗号に一致する。
【0036】一般に超増加数列を用いた従来の積和型暗
号方式では、基数相互間に関係がなく、平文の上位桁か
ら逐次復号していく必要があり、多倍長の整数を除数と
する除算が必要であった。しかしながら、このbi 進数
を用いた本発明の方式では、下位桁から小さい整数を法
とする剰余演算及び除算を繰り返せるので、高速に復号
できることが分かる。
【0037】復号の更なる高速化を図れる復号手法につ
いて、以下に説明する。中間復号文Mの前半部分をML
、中間復号文Mの後半部分をBK/2 で割ったものをMR
とする。これらのML 及びMR は具体的には、式(1
1)及び式(12)で示される。なお、Kは2のべき乗数
とする。 ML =m0 0 +・・・+mK/2-1 K/2-1 …(11) MR =(mK/2 K/2 +・・・+mK-1 K-1 )/BK/2 …(12)
【0038】このような2分割アルゴリズムと、それを
繰り返し適用した高速アルゴリズムとを以下に示す。
【0039】〔2分割アルゴリズム〕 第1ステップ ML ≡M (mod BK/2 ) 第2ステップ MR =(M−ML )/BK/2
【0040】〔高速アルゴリズム〕ML ,MR に対して
再び2分割アルゴリズムを適用する。4分割されたメッ
セージのそれぞれに再び2分割アルゴリズムを適用す
る。このようなことを繰り返す。
【0041】このようにして、Kが2のべき乗である場
合には、特に高速な復号処理を実現でき、この高速アル
ゴリズムを適用すると、前述の逐次復号アルゴリズムと
比べて、K/ log2 K倍だけ高速に復号できる。
【0042】例えば、bi を64ビット程度の素数とし、
K=64に選んだ場合に、暗号文Cの大きさは4166ビット
となるが、高速アルゴリズムによる復号時間は、64=2
6 であるので、K=6の場合での逐次復号アルゴリズム
による復号時間とほぼ同程度となる。即ち、約10倍高速
な復号処理を行える。なお、この場合、公開鍵サイズは
1キロビット程度であってかなり大きいが、1ギガビッ
ト/cm2 の高密度記録が可能となるような状況を考え
ると、この公開鍵サイズは実用上問題ないと言える。
【0043】(第2実施の形態)第1実施の形態に乱数
を付加した第2実施の形態について説明する。第1実施
の形態では、{Bi }が超増加数列になる。よって、超
増加数列に対する攻撃法として有名なLLL(Lenatra-
Lenatra-Lovasz)法による攻撃を、第1実施の形態は受
け易いという可能性がある。そこで、第2実施の形態で
は、基数に乱数を付加する、つまり、第1実施の形態で
の基数ベクトルに乱数を掛け合わせたものを基数ベクト
ルとして使用することによって、安全性を強化する。
【0044】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{bi },{vi },P,w ・公開鍵:{ci } 基数Bi を式(13)のように与える。 Bi =vi 0 1 …bi …(13) ここで、式(13)で示される各Bi がほぼ同じ大きさに
なるようにvi を設定する。よって、{Bi }は超増加
数列ではなくLLL法の攻撃を受けにくい。但し、gc
d(vi ,bi+1 )=1を満たすものとする。
【0045】整数wを用いて、第1実施の形態と同様
に、公開鍵ベクトルcを以下の式(14),式(15)のよ
うに求める。 ci ≡wBi (mod P) …(14) c=(c0 ,c1 ,…,cK-1 ) …(15)
【0046】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(5))、暗号文Cを得る。
【0047】復号処理は、以下のようにして行われる。
暗号文Cに対して、中間復号文Mを式(16)のようにし
て求める。 M≡w-1C (mod P) …(16) この中間復号文Mは、具体的には式(17)として与えら
れるので、以下に示す逐次復号アルゴリズムIIによって
復号できる。 M=m0 0 0 +m1 1 0 1 +・・・+mK-1 K-1 0 1 …bK-1 …(17)
【0048】〔逐次復号アルゴリズムII〕 ステップ0 M0 =M/b00 ≡M0 0 -1 (mod b1 ) ステップi(i=1〜K−2) Mi =(Mi-1 −mi-1 i-1 )/bii ≡Mi i -1 (mod bi+1 ) ステップK−1 MK-1 =(MK-2 −mK-2 K-2 )/bK-1K-1 =MK-1 /vK-1
【0049】なお、この逐次復号アルゴリズムIIを復号
器2で実行するフローチャートは、逐次復号アルゴリズ
ムIのフローチャート(第2図)と同様である。
【0050】ここで、第2実施の形態における具体例を
示す。 ・秘密鍵 b=(1,11,13) v=(1009,131, 7) B=(1009,1441,1001) P=27481 w=739 w-1≡702 (mod P) (b1 <b2 <b3 であるので、v1 >v2 >v3 と設
定することにより、B1 ,B2 ,B3 が超増加数列にな
らないようにしている) ・公開鍵 c≡wB ≡(3664,20621, 25233) (mod P) ・暗号化 メッセージをm=(6,7,8)とする。 C=c・m =6×3664+7×20621 +8×25233 =368195 ・復号 中間復号文Mを求め、逐次復号アルゴリズムIIを用いて
復号する。M≡w-1C ≡702 ×368195 ≡24149 (mod 27481) ステップ0 M0 =24149 /1=24149 m0 ≡24149 ×1009-1≡6 (mod 11) ステップ1 M1 =(24149 −6×1009)/11=1645 m1 ≡1645×131 -1≡7 (mod 13) ステップ2 M2 =(1645−7×131 )/13=56 m2 =56/7=8 以上のようにして、メッセージm=(6,7,8)を得
る。
【0051】(第3実施の形態)第2実施の形態では、
基数ベクトル自体に乱数を組み込むようにしたが、第1
実施の形態と同じ基数ベクトルを使用し、暗号文Cを作
成する段階で乱数v0 ,v1 ,…,vK-1 を付加するよ
うにすることもできる。この場合の暗号文Cは、第2実
施の形態と同じ形となる。
【0052】(第4実施の形態)第1実施の形態で基数
ベクトルを多重化した第4実施の形態について説明す
る。第4実施の形態は、第1実施の形態による基数ベク
トル{Bi }を2つの法それぞれにおいて設定し、中国
人の剰余定理を利用した暗号化・復号方法である。この
第4実施の形態でも、基数ベクトル{Bi }が超増加数
列とはならず、LLL法の攻撃に強い。また、平文の桁
数を大きくできる。
【0053】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{bPi},{bQi},P,Q,N,w ・公開鍵:{ci } 2つの大きな素数P,Qを選択し、それらの積をNとす
る。第1実施の形態におけるK個のbi の集合を2通り
準備し、{bPi},{bQi}とする。また、それらより
生成した基数を{BPi},{BQi}とする。中国人の剰
余定理を用いて、P,Qによる余りがそれぞれBPi,B
Qiとなるような最小の整数Bi を導く。
【0054】Nを法として、秘密の整数wを用いて、第
1実施の形態と同様に、公開鍵ベクトルcを以下の式
(18),式(19)のように求める。 ci ≡wBi (mod N) …(18) c=(c0 ,c1 ,…,cK-1 ) …(19)
【0055】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(5))、暗号文Cを得る。
【0056】復号処理は、以下のようにして行われる。
暗号文Cに対して、法P,法Qにおいて、それぞれ中間
復号文MP ,MQ を式(20),式(21)のようにして求
める。 MP ≡w-1C (mod P) …(20) MQ ≡w-1C (mod Q) …(21)
【0057】各中間復号文MP ,MQ に関して、式(2
2),式(23)が成立する。 MP =m0 P0+m1 P1+・・・+mK-1 PK-1 …(22) MQ =m0 Q0+m1 Q1+・・・+mK-1 QK-1 …(23)
【0058】MP ,MQ に対して、以下に示す逐次復号
アルゴリズムIII を適用することによって、余りのペア
(mi (p) ,mi (Q) )を導くことができる。但し、m
i は、式(24),式(25)の何れかであるとする。 mi ≡mi (p) (mod bPi+1) …(24) mi ≡mi (Q) (mod bQi+1) …(25) これらに対して中国人の剰余定理を適用すると、メッセ
ージmi <lcm(bPi +1,bQi+1)を復号することが
できる。
【0059】〔逐次復号アルゴリズムIII 〕 ステップ0 MP0=MP /bP0Q0=MQ /bQ00 (p) ≡MP0 (mod bP1) m0 (Q) ≡MQ0 (mod bQ1) 中国人の剰余定理によりm0 を求める。 ステップi(i=1〜K−2) MPi=(MPi-1−mi-1 )/bPiQi=(MQi-1−mi-1 )/bQii (p) ≡MPi (mod bPi+1) mi (Q) ≡MQi (mod bQi+1) 中国人の剰余定理によりmi を求める。 ステップK−1 mK-1 =(MPK-2−mK-2 )/bPK-1 または mK-1 =(MQK-2−mK-2 )/bQK-1
【0060】ここで、第4実施の形態における具体例を
示す。 ・秘密鍵 bP =(1,11,19) bQ =(1,13,17) BP =(1,11,209) BQ =(1,13,221) B=(1,326859526, 1961157299) P=45053 Q=54833 N=2470391149 w=320718294 w-1≡1798315174 (mod N) (BP ,BQ では超増加性が見られるが、Bは超増加数
列ではない) ・公開鍵 c≡wB ≡(320718294, 1521781250, 644798264) (mod N) ・暗号化 メッセージをm=(45,67,89)とする。 C=c・m =173778712476 (メッセージの分割ビット数を11×13以下まで向上でき
る) ・復号 中間復号文MP ,MQ を求め、逐次復号アルゴリズムII
I を用いて復号する。 MP ≡w-1C≡19383 (mod 45053) MQ ≡w-1C≡20585 (mod 54833) ステップ0 MP0=19383 /1=19383 MQ0=20585 /1=20585 mP0≡19383 ≡1 (mod 11) mQ0≡20585 ≡6 (mod 13) m 0≡45 (mod 143) ステップ1 MP1=(19383 −45)/11=1758 MQ1=(20585 −45)/13=1580 mP1≡1758≡10 (mod 19) mQ1≡1580≡16 (mod 17) m1 ≡67 (mod 323) ステップ2 mP2=(1758−67)/19=89 mQ2=(1580−67)/17=89 m2 =89 以上のようにして、メッセージm=(45,67,89)を得
る。
【0061】なお、合成数Nを法とする第4実施の形態
のような多重化方式では、Nの素因数分解が困難である
場合、Nを公開しても安全と考えられる。よって、その
ような場合には、Nを法として求めた暗号文Cを送付す
ることにより、暗号化効率が向上する。
【0062】(第5実施の形態)第5実施の形態は、第
4実施の形態に乱数を付加した暗号方式、言い換える
と、第2実施の形態で基数ベクトルを多重化した暗号方
式である。なお、この第5実施の形態については、前述
の第1〜第4実施の形態を参照すれば容易にその内容が
理解されるので、詳細な説明は省略する。
【0063】
【発明の効果】以上のように、本発明では、基数Bi
i =b0 1 …bi に設定するようにして、メッセー
ジを多進法を用いて表現するようにしたので、高速な復
号を行うことができる。この結果、積和型暗号の実用化
の道を開くことに、本発明は大いに寄与できる。
【図面の簡単な説明】
【図1】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図2】本発明における復号の処理手順を示すフローチ
ャートである。
【符号の説明】
1 暗号化器 2 復号器 3 通信路 a,b エンティティ
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 ディオファンタスの一次不定方程式に 基づく公開鍵暗号系,情報処理学会論文 誌,1990年12月15日,Vol.31 N o.12,p.1852−1858 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 620 H04L 9/30 JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化器にて、平文をK(Kは2のべき
    乗数)分割した平文ベクトルm=(m 0 ,m 1 ,…,m
    K-1 )と基数ベクトルB=(B 0 ,B 1 ,…,B K-1
    とを用いて前記平文から暗号文を作成し、作成した暗号
    文を通信路を介して復号器へ送信し、該復号器にて、送
    信された暗号文を平文に復号することにより、前記暗号
    化器及び復号器間で情報の通信を行う暗号通信方法にお
    いて、 前記暗号化器は、 前記 i (0≦i≦K−1)を整数b i を用いてB i
    0 1 …b i に設定するステップと、 w<P(P:素数)を満たすwを選択し、式(d)によ
    り公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求
    めるステップと、 i ≡wB i mod P) …(d) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
    (e)に示す暗号文Cを作成するステップと C=m 0 0 +m 1 1 +・・・+m K-1 K-1
    (e) を含み、 前記復号器 は、暗号文Cに対して、中間復号文Mを式(f)のようにし
    て求めるステップと、 M≡w -1 C ( mod P) …(f) この中間復号文Mを以下のアルゴリズムにより復号して
    平文ベクトルm=(m 0 ,m 1 ,…,m K-1 )を求める
    ステップと 〔2分割アルゴリズム〕 第1ステップ L ≡M ( mod K/2 第2ステップ R =(M−M L )/B K/2 〔高速アルゴリズム〕 L ,M R に対して再び2分割アルゴリズムを適用す
    る。4分割された中間復号文のそれぞれに再び2分割ア
    ルゴリズムを適用する。このようなことを繰り返すを含
    ことを特徴とする暗号通信方法。
  2. 【請求項2】 暗号化器にて、平文をK分割した平文ベ
    クトルm=(m 0 ,m 1 ,…,m K-1 )と基数ベクトル
    B=(B 0 ,B 1 ,…,B K-1 )とを用いて前記平文か
    ら暗号文を作成し、作成した暗号文を通信路を介して復
    号器へ送信し、該復号器にて、送信された暗号文を平文
    に復号することにより、前記暗号化器及び復号器間で情
    報の通信を行う暗号通信方法において、 前記暗号化器は、素数P,Qを設定するステップと、 基数ベクトルB Pi (0≦i≦K−1)を整数b Pi を用い
    てB Pi =b P0 P1 …b Pi に設定するステップと、 基数ベクトルB Qi (0≦i≦K−1)を整数b Qi を用い
    てB Qi =b Q0 Q1 …b Qi に設定するステップと、 中国人の剰余定理を用いて、P,Qによる余りがそれぞ
    れB Pi ,B Qi となるような最小の整数B i を導くステッ
    プと、 w<N(N=PQ)を満たすwを選択し、式(k)によ
    り公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求
    めるステップと、 i ≡wB i mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
    (l)に示す暗号文Cを作成するステップと C=m 0 0 +m 1 1 +・・・+m K-1 K-1
    (l) を含み、 前記復号器 は、暗号文Cに対して、法P,法Qにおいて、それぞれ中間
    復号文M P ,M Q を式(m),式(n)のようにして求
    めるステップと、 P ≡w -1 C ( mod P) …(m) Q ≡w -1 C ( mod Q) …(n) この中間復号文M P ,M Q を以下のアルゴリズムにより
    復号して平文ベクトルm=(m 0 ,m 1 ,…,m K-1
    を求めるステップと ステップ0 P0 =M P /b P0 Q0 =M Q /b Q0 0 (p) ≡M P0 mod P1 0 (Q) ≡M Q0 mod Q1 中国人の剰余定理によりm 0 を求める。 ステップi(i=1〜K−2) Pi =(M Pi-1 −m i-1 )/b Pi Qi =(M Qi-1 −m i-1 )/b Qi i (p) ≡M Pi mod Pi+1 i (Q) ≡M Qi mod Qi+1 中国人の剰余定理によりm i を求める。 ステップK−1 K-1 =(M PK-2 −m K-2 )/b PK-1 または K-1 =(M QK-2 −m K-2 )/b QK-1 を含む ことを特徴とする暗号通信方法。
  3. 【請求項3】 前記暗号化器は、前記Nを法として作成
    した前記暗号文Cを送信するようにした請求項2記載の
    暗号通信方法。
JP26203698A 1998-09-16 1998-09-16 暗号通信方法 Expired - Fee Related JP3517731B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26203698A JP3517731B2 (ja) 1998-09-16 1998-09-16 暗号通信方法
US09/397,775 US6785388B1 (en) 1998-09-16 1999-09-16 Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26203698A JP3517731B2 (ja) 1998-09-16 1998-09-16 暗号通信方法

Publications (2)

Publication Number Publication Date
JP2000089668A JP2000089668A (ja) 2000-03-31
JP3517731B2 true JP3517731B2 (ja) 2004-04-12

Family

ID=17370147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26203698A Expired - Fee Related JP3517731B2 (ja) 1998-09-16 1998-09-16 暗号通信方法

Country Status (1)

Country Link
JP (1) JP3517731B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990200B1 (en) 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ディオファンタスの一次不定方程式に基づく公開鍵暗号系,情報処理学会論文誌,1990年12月15日,Vol.31 No.12,p.1852−1858

Also Published As

Publication number Publication date
JP2000089668A (ja) 2000-03-31

Similar Documents

Publication Publication Date Title
CN111106936A (zh) 一种基于sm9的属性加密方法与系统
CN110851845B (zh) 一种轻量级单用户多数据的全同态数据封装方法
Garg et al. Comparison of asymmetric algorithms in cryptography
Ramesh et al. Secure data storage in cloud: an e-stream cipher-based secure and dynamic updation policy
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
JP2001282103A (ja) 暗号化方法
JP3517731B2 (ja) 暗号通信方法
Tahat et al. A new digital signature scheme with message recovery using hybrid problems
US6785388B1 (en) Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
JP3518671B2 (ja) 暗号通信方法
Fouotsa et al. InSIDH: a Simplification of SiGamal.
Gorbenko et al. Algorithms of asymmetric encryption and encapsulation of keys of post-quantum period of 5-7 stability stability levels and their applications
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
Balasubramanian Recent developments in cryptography: A survey
Nountu Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures
JP3464153B2 (ja) 暗号通信方法及び暗号通信システム
JPH11161164A (ja) 公開鍵暗号方式と暗号化装置および復号装置
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2002182559A (ja) 暗号化方法,復号方法,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体
KR20010008921A (ko) 환 위의 타원곡선을 이용한 공개키 암호화 방법
CN116915407A (zh) 基于区块链的电子公证书校验方法及系统
JP2001034165A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
JP2001092353A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
JP2000298432A (ja) 暗号化方法及び復号方法
Ahmed et al. Public Key Cryptography Algorithm Using Binary Manipulation and Chinese Remainder Theorem

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees