JP3518671B2 - 暗号通信方法 - Google Patents

暗号通信方法

Info

Publication number
JP3518671B2
JP3518671B2 JP26203798A JP26203798A JP3518671B2 JP 3518671 B2 JP3518671 B2 JP 3518671B2 JP 26203798 A JP26203798 A JP 26203798A JP 26203798 A JP26203798 A JP 26203798A JP 3518671 B2 JP3518671 B2 JP 3518671B2
Authority
JP
Japan
Prior art keywords
plaintext
vector
mod
ciphertext
equation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26203798A
Other languages
English (en)
Other versions
JP2000089669A (ja
Inventor
正雄 笠原
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP26203798A priority Critical patent/JP3518671B2/ja
Priority to US09/397,677 priority patent/US6798884B1/en
Publication of JP2000089669A publication Critical patent/JP2000089669A/ja
Application granted granted Critical
Publication of JP3518671B2 publication Critical patent/JP3518671B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号文を用いて情
報の通信を行う暗号通信方法に関し、特に、積和型暗号
に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ鍵を持つことによって暗号通信を行う。送信者が平
文を秘密の共通鍵に基づいて暗号化して受信者に送り、
受信者はこの共通鍵を用いて暗号文を元に平文に復号す
る。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】
【発明が解決しようとする課題】公開鍵暗号系の1つで
ある積和型暗号に関して、新規な方式及び攻撃法が次々
に提案されているが、特に、多くの情報を短時間で処理
できるように高速復号可能な暗号化・復号の手法の開発
が望まれている。
【0007】本発明は斯かる事情に鑑みてなされたもの
であり、高速な復号処理が可能である、積和型暗号に関
する新規の暗号通信方法を提供することを目的とする。
【0008】
【課題を解決するための手段】請求項1に係る暗号通信
方法は、暗号化器にて、平文をK分割した平文ベクトル
m=(m 0 ,m 1 ,…,m K-1 )と基数ベクトルD=
(D 0 ,D 1 ,…,D K-1 )とを用いて前記平文から暗
号文を作成し、作成した暗号文を通信路を介して復号器
へ送信し、該復号器にて、送信された暗号文を平文に復
号することにより、前記暗号化器及び復号器間で情報の
通信を行う暗号通信方法において、前記暗号化器は、前
記D i (0≦i≦K−1)を整数d i を用いてd/d i
(但し、d=d 0 1 …d K-1 (任意の2つの数d i
j は互いに素))に設定するステップと、 w<P
(P:素数)を満たすwを選択し、式(b)により公開
鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求めるス
テップと、 i ≡wD i mod P) …(b) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(c)に示す暗号文Cを作成するステップと を含み、前記復号器は、暗号文Cに対して、中間復号文
Mを式(d)のようにして求めるステップと
M≡w -1 C ( mod P) …(d) この中間復号文Mを以下の式(e)により復号して平文
ベクトルm=(m 0 ,m 1 ,…,m K-1 )を求めるステ
ップと i ≡MD i -1 mod i ) …(e) を含む ことを特徴とする。
【0009】
【0010】
【0011】
【0012】
【0013】
【0014】請求項に係る暗号通信方法は、暗号化器
にて、平文をK分割した平文ベクトルm=(m0
1 ,…,mK-1 )と基数ベクトルD=(D0 ,D1
…,DK-1 )とを用いて前記平文から暗号文を作成し、
作成した暗号文を通信路を介して復号器へ送信し、該復
号器にて、送信された暗号文を平文に復号することによ
り、前記暗号化器及び復号器間で情報の通信を行う暗号
通信方法において、前記暗号化器は、前記Di (0≦i
≦K−1)を式(f)にて設定するステップと、 Di =(d/di )・vi …(f) 但し、vi :乱数 di :整数 d=d0 1 …dK-1 (任意の2つの整数di ,dj は互いに素) w<P(P:素数)を満たすwを選択し、式(g)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wDi (mod P) …(g) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(h)に示す暗号文Cを作成するステップと、 を含み、前記復号器は、暗号文Cに対して、中間復号文
Mを式(i)のようにして求めるステップと、 M≡w-1C (mod P) …(i) この中間復号文Mを以下の式(j)により復号して平文
ベクトルm=(m0 ,m1 ,…,mK-1 )を求めるステ
ップと mi ≡MDi -1 (mod di ) …(j) を含むことを特徴とする。
【0015】請求項に係る暗号通信方法は、暗号化器
にて、平文をK分割した平文ベクトルm=(m0
1 ,…,mK-1 )と基数ベクトルD=(D0 ,D1
…,DK-1 )とを用いて前記平文から暗号文を作成し、
作成した暗号文を通信路を介して復号器へ送信し、該復
号器にて、送信された暗号文を平文に復号することによ
り、前記暗号化器及び復号器間で情報の通信を行う暗号
通信方法において、前記暗号化器は、素数P,Qを設定
するステップと、基数ベクトルDPi(0≦i≦K−1)
を整数dPiを用いてDPi=dP /dPi(但し、dP =d
P0P1…dPK-1(任意の2つの数dPi,dPjは互いに
素))に設定するステップと、基数ベクトルDQi(0≦
i≦K−1)を整数dQiを用いてDQi=dQ /dQi(但
し、dQ =dQ0Q1…dQK-1(任意の2つの数dQi,d
Qjは互いに素))に設定するステップと、中国人の剰余
定理を用いて、P,Qによる余りがそれぞれDPi,DQi
となるような最小の整数Di を導くステップと、w<N
(N=PQ)を満たすwを選択し、式(k)により公開
鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求めるス
テップと、 ci ≡wDi (mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
(l)に示す暗号文Cを作成するステップ を含み、前記復号器は、暗号文Cに対して、法P,法Q
において、それぞれ中間復号文MP ,MQ を式(m),
式(n)のようにして求めるステップと、 MP ≡w-1C (mod P) …(m) MQ ≡w-1C (mod Q) …(n) この中間復号文MP ,MQ を以下の式(o),式(p)
により復号して余りのペア(mi (P) ,mi (Q) )を求
めるステップと、 mi (P) ≡MP Pi -1 (mod dPi) …(o) mi (Q) ≡MQ Qi -1 (mod dQi) …(p) 求めたmi (P) ,mi (Q) に中国人の剰余定理を適用し
て、平文ベクトルm=(m0 ,m1 ,…,mK-1 )を求
めるステップとを含むことを特徴とする。
【0016】請求項に係る暗号通信方法は、請求項
において、前記暗号化器は、前記Nを法として作成した
前記暗号文Cを送信するようにしたことを特徴とする。
【0017】
【0018】本発明の暗号通信方法の概念について、以
下に説明する。K個の整数を要素とする集合{di }を
考える。なお、この集合の任意の2つの要素は互いに素
である。そして、式(1)に示すように、これらのK個
の要素の積をdとし、基数Di を式(2)のように定義
する。 d=d0 1 …dK-1 …(1) Di =d/di …(2)
【0019】そして、メッセージm=(m0 ,m1
…,mK-1 )を、基数D=(D0 ,D 1 ,…,DK-1
を用いて、下記式(3)に示すように表記する。 M=m0 0 +m1 1 +・・・+mK-1 K-1 …(3) 但し、メッセージベクトルmの各要素mi はmi <di
を満たすように設定する。
【0020】本発明では、このようにして、つまり、式
(1)〜式(3)を利用して、暗号文を作成する。
【0021】基数を式(2)で与えた場合には、以下に
示すアルゴリズムにより、整数Mからメッセージm=
(m0 ,m1 ,…,mK-1 )を復号することができる。
この復号アルゴリズムを並列復号アルゴリズムという。
【0022】〔並列復号アルゴリズム〕 unit i(mi の復号) mi ≡MDi -1 (mod di
【0023】このような概念に基づく暗号化手法とそれ
に対する復号方法とを、本発明の特徴とする。なお、具
体的な手法については後述する。
【0024】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明による暗号通信方
をエンティティa,b間の情報通信に利用した状態を
示す模式図である。図1の例では、一方のエンティティ
aが、暗号化器1にて平文xを暗号文Cに暗号化し、通
信路3を介してその暗号文Cを他方のエンティティbへ
送信し、エンティティbが、復号器2にてその暗号文C
を元の平文xに復号する場合を示している。
【0025】(第1実施の形態)秘密鍵と公開鍵とを以
下のように準備する。 ・秘密鍵:{di },P,w ・公開鍵:{ci } 前記式(2)のように基数を与える。この場合、基数ベ
クトル{Di }は超増加数列ではなく、LLL(Lenatr
a-Lenatra-Lovasz)法攻撃に強い。また、w<P(Pは
大きな素数)を満たす整数wをランダムに選ぶ。また、
メッセージベクトルmの各要素mi はmi <di を満た
すように設定する。整数wを用いてDの成分より、公開
鍵ベクトルcを式(4),(5)のように導く。 ci ≡wDi (mod P) …(4) c=(c0 ,c1 ,…,cK-1 ) …(5)
【0026】また、μ<min(d0 ,d1 ,…,d
K-1 )なるμが各エンティティに公開される。エンティ
ティa側で、この公開されたμに基づいて、K次元のμ
以下の大きさのメッセージベクトルに平文xを分割す
る。エンティティa側で、メッセージベクトルmと公開
鍵ベクトルcとの内積を式(6)のように求めて、平文
xを暗号化して暗号文Cを得る。作成された暗号文Cは
通信路3を介してエンティティaからエンティティbへ
送信される。 C=m0 0 +m1 1 +・・・+mK-1 K-1 …(6)
【0027】エンティティb側では、以下のようにして
復号処理が行われる。最初に、暗号文Cに対して、中間
復号文Mを式(7)のようにして導く。 M≡w-1C (mod P) …(7)
【0028】この中間復号文Mは、具体的には前記式
(3)として与えられるので、前述の並列復号アルゴリ
ズムによって復号できる。K重の並列処理が可能である
場合には、2回の乗除算処理を実行するのに必要な時間
で暗号文Cを高速に復号できる。また、本発明では、最
上位の桁から順に(または最下位の桁から順に)メッセ
ージベクトルの各要素を復号する必要はなく、任意の桁
のメッセージ要素を自由に並列的に復号できるので、並
列通信が可能となる。
【0029】ところで、2つのdi ,dj の組(di
j )を総当たり的に仮定すると、Pが露呈することに
なる。よって、実用上di は232程度に選ぶ必要があ
る。
【0030】ここで、第1実施の形態における具体例を
示す。 ・秘密鍵 d=(11, 17, 29) D=(17・29,29・11,11・17) =(493, 319, 187) P=59659 w=25252 w−1≡48633 (mod P) (D,D,Dは超増加数列でない) ・公開鍵 c≡wD≡(40164, 1423, 9063) (mod P) ・暗号化 メッセージをm=(4, 6, 8)とする。 C=c・m=241698 ・復号 中間復号文Mを求め、並列復号アルゴリズムを用いて復
号する。 M≡w−1C≡5382 (mod 59659) m≡5382・493−1≡4 (mod 11) m≡5382・319−1≡6 (mod 17) m≡5382・187−1≡8 (mod 29) 以上のようにして、メッセージm=(4, 6, 8)を得
る。
【0031】(第2実施の形態)第1実施の形態に乱数
を付加した第2実施の形態について説明する。第1実施
の形態において、wとDi との積の総乗積を求めると、
下記式(8)のようになってwとdとの多重積となるの
で、w,dが求まる可能性が皆無とは言えない。よっ
て、第2実施の形態では、第1実施の形態での基数ベク
トルに乱数を掛け合わせたものを基数ベクトルとして使
用することにより安全性を強化する。
【0032】
【数1】
【0033】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{di },{vi },P,w ・公開鍵:{ci } 同程度の大きさの乱数v0 ,v1 ,…,vK-1 を用い
て、基数Di を式(9)のように与える。但し、di
i とは互いに素であるとする。 Di =(d/di )・vi …(9)
【0034】整数wを用いて、第1実施の形態と同様
に、公開鍵ベクトルcを以下の式(10),式(11)のよ
うに求める。 ci ≡wDi (mod P) …(10) c=(c0 ,c1 ,…,cK-1 ) …(11)
【0035】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(6))、暗号文Cを得る。
【0036】復号処理は、以下のようにして行われる。
暗号文Cに対して、中間復号文Mを式(12)のようにし
て求める。 M≡w-1C (mod P) …(12) この中間復号文Mは、具体的には前記式(3)として与
えられるので、第1実施の形態と同様に、並列復号アル
ゴリズムによって復号される。
【0037】ここで、第2実施の形態における具体例を
示す。 ・秘密鍵 d=(11, 17, 29) v=(8, 7, 5) D=(2465, 2233, 1496) P=59659 w=25252 w−1≡48633 (mod P) ・公開鍵 c≡wD ≡(21843, 9961, 12845) (mod P) ・暗号化 メッセージをm=(7, 8, 9)とする。 C=c・m =348194 ・復号 中間復号文Mを求め、並列復号アルゴリズムを用いて復
号する。 M≡w−1C≡48583 (mod 59659) m≡48583・2465−1≡7 (mod 11) m≡48583・2233−1≡8 (mod 17) m≡48583・1496−1≡9 (mod 29) 以上のようにして、メッセージm=(7, 8, 9)を得
る。
【0038】(第3実施の形態)第2実施の形態では、
基数ベクトル自体に乱数を組み込むようにしたが、第1
実施の形態と同じ基数ベクトルを使用し、暗号文Cを作
成する段階で乱数v0 ,v1 ,…,vK-1 を付加するよ
うにすることもできる。この場合の暗号文Cは、第2実
施の形態と同じ形となる。
【0039】(第4実施の形態)第1実施の形態で基数
ベクトルを多重化した第4実施の形態について説明す
る。第4実施の形態は、第1実施の形態による基数ベク
トル{Di }を2つの法それぞれにおいて設定し、中国
人の剰余定理を利用した暗号化・復号方法である。
【0040】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{dPi},{dQi},P,Q,N,w ・公開鍵:{ci } 2つの大きな素数P,Qを選択し、それらの積をNとす
る。第1実施の形態におけるK個の要素からなる集合
{di }を2通り準備し、{dPi},{dQi}とする。
また、それらより生成した基数を{DPi},{DQi}と
する。中国人の剰余定理を用いて、P,Qによる余りが
それぞれDPi,DQiとなるような最小の整数Di を導
き、それを基数とする。
【0041】Nを法として、秘密の乱数wを用いて、第
1実施の形態と同様に、公開鍵ベクトルcを以下の式
(13),式(14)のように求める。 ci ≡wDi (mod N) …(13) c=(c0 ,c1 ,…,cK-1 ) …(14)
【0042】メッセージベクトルmと公開鍵ベクトルc
との内積により、第1実施の形態と同様に(前記式
(6))、暗号文Cを得る。
【0043】復号処理は、以下のようにして行われる。
暗号文Cに対して、法P,法Qにおいて、それぞれ中間
復号文MP ,MQ を式(15),式(16)のようにして導
く。 MP ≡w-1C (mod P) …(15) MQ ≡w-1C (mod Q) …(16)
【0044】各中間復号文MP ,MQ に関して、式(1
7),式(18)が成立する。但し、m i は、式(19),
式(20)の何れかであるとする。 MP =m0 (P) P0+m1 (P) P1+・・・+mK-1 (P) PK-1 …(17) MQ =m0 (Q) Q0+m1 (Q) Q1+・・・+mK-1 (Q) QK-1 …(18) mi ≡mi (P) (mod dPi) …(19) mi ≡mi (Q) (mod dQi) …(20)
【0045】MP ,MQ に対して、並列復号アルゴリズ
ムを適用することによって、余りのペア(mi (P) ,m
i (Q) )を導くことができる。これらに対して中国人の
剰余定理を適用すると、メッセージmi <lcm
(dPi,dQi)を復号することができる。
【0046】ここで、第4実施の形態における具体例を
示す。 ・秘密鍵 dP =(11,17,29) dQ =(13,19,23) DP =(493, 319,187) DQ =(437, 299,247) D=(946872238594, 409641492482, 772314923252) P=1042183 Q=960119 N=1000619699777 w=947284758293 w-1≡337608855274(mod N) ・公開鍵 c≡wD≡(940952460514, 717925054865, 8707125634
37)(mod N) ・暗号化 メッセージをm=(45,67,89)とする。 C=c・m=167937257544978 ・復号 中間復号文MP ,MQ を求め、並列復号アルゴリズムを
用いる。 MP ≡w-1C≡60201 (mod 1042183) MQ ≡w-1C≡61681 (mod 9600119) m0 (P) ≡MP ・493 -1≡1 (mod 11) m1 (P) ≡MP ・319 -1≡16 (mod 17) m2 (P) =MP ・187 -1≡2 (mod 29) m0 (Q) ≡MQ ・437 -1≡6 (mod 13) m1 (Q) ≡MQ ・299 -1≡10 (mod 19) m2 (Q) =MQ ・247 -1≡20 (mod 23) (m0 (P) ,m0 (Q) )から中国人の剰余定理により、
0 =45を求める。同様に、(m1 (P) ,m1 (Q) ),
(m2 (P) ,m2 (Q) ),からm1 =67,m2 =89を求
める。以下のようにして、メッセージm=(45,67,8
9)を得る。
【0047】なお、合成数Nを法とする第4実施の形態
のような多重化方式では、Nの素因数分解が困難である
場合、Nを公開しても安全と考えられる。よって、その
ような場合には、Nを法として求めた暗号文Cを送付す
ることにより、暗号化効率が向上する。
【0048】(第5実施の形態)第5実施の形態は、第
4実施の形態に乱数を付加した暗号方式、言い換える
と、第2実施の形態で基数ベクトルを多重化した暗号方
式である。なお、この第5実施の形態については、前述
の第1〜第4実施の形態を参照すれば容易にその内容が
理解されるので、詳細な説明は省略する。
【0049】(第6実施の形態)第4実施の形態では、
2個の素数を用いた多重化方式について説明したが、3
個以上の素数を用いて多重化するようにしても良い。第
6実施の形態ではL個の素数P0 ,P1 ,…,PL-1
用いる場合について説明する。なお、P0 =P,P1
Qとすれば、第4実施の形態と一致する。
【0050】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{Pj },{rj,i },w ・公開鍵:{ci } 素数Pj (j=0,1,・・・,L−1)に対し、第4
実施の形態におけるD P ,DQ と同様なベクトルDPj
式(21)のように与える。 DPj =(rj /rj,0 ,rj /rj,1 ,…,rj /rj,j ,…,rj /rj,K-1 ) …(21) 但し、rj =rj,0 j,1 ・・・rj,K-1
【0051】ここで、中国人の剰余定理を適用すること
により、式(22)のようになる最小の整数をDi とし
て、基数とする。 Di ≡DPj,i (mod Pj ) …(22) そして、N=P0 1 …PL-1 を法として、第1実施の
形態と同様に公開鍵cを準備する。
【0052】第6実施の形態では、第1実施の形態と比
べて、いわば2次元的な構造が組み込まれる。このこと
によって、次のような効果が期待される。 (1)K=Lとした場合、K2 個のパラメータを用いて
はじめてメッセージが復号される。次元数Kを同一にし
て比較した場合、より安全なシステムになっている。 (2)同様にK=Lとした場合、式(23)に示すDP0
j回巡回置換したベクトルをDpjとして用いると、回路
の単純化が可能となる。 DP0=(r0 /r0,0 ,r0 /r0,1 ,・・・,r0 /r0,K-1 ) …(23)
【0053】なお、この第6実施の形態において、r
j,i を16ビット程度、K=L=8とした場合、公開鍵サ
イズは約8.2 キロビット、秘密パラメータ数は74とな
る。
【0054】
【発明の効果】以上のように、本発明では、暗号化する
際の基数Di をDi =d/di (但し、d=d0 1
K-1 )に設定するようにしたので、平文ベクトルの各
要素を並列的に復号でき、簡単な装置構成にて高速な復
号を行うことができる。この結果、積和型暗号の実用化
の道を開くことに、本発明は大いに寄与できる。
【図面の簡単な説明】
【図1】2人のエンティティ間における情報の通信状態
を示す模式図である。
【符号の説明】
1 暗号化器 2 復号器 3 通信路 a,b エンティティ
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 ディオファンタスの一次不定方程式に 基づく公開鍵暗号系,情報処理学会論文 誌,1990年12月15日,Vol.31 N o.12,p.1852−1858 積和型公開鍵暗号に関する二、三の考 察,電子情報通信学会技術研究報告,I SEC99−46,p.61−66 笠原−村上暗号の安全性について,電 子情報通信学会技術研究報告,ISEC 99−56,p.29−35 Lagarias−Odlyzko法 に関する考察,2003年暗号と情報セキュ リティシンポジウム予稿集,p.1013− 1016 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 620 JICSTファイル(JOIS)

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化器にて、平文をK分割した平文ベ
    クトルm=(m 0 ,m 1 ,…,m K-1 )と基数ベクトル
    D=(D 0 ,D 1 ,…,D K-1 )とを用いて前記平文か
    ら暗号文を作成し、作成した暗号文を通信路を介して復
    号器へ送信し、該復号器にて、送信された暗号文を平文
    に復号することにより、前記暗号化器及び復号器間で情
    報の通信を行う暗号通信方法において、 前記暗号化器は、 前記D i (0≦i≦K−1)を整数d i を用いてd/d
    i (但し、d=d 0 1 …d K-1 (任意の2つの数
    i ,d j は互いに素))に設定するステップと、
    <P(P:素数)を満たすwを選択し、式(b)により
    公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求め
    るステップと、 i ≡wD i mod P) …(b) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
    (c)に示す暗号文Cを作成するステップと を含み、 前記復号器は、 暗号文Cに対して、中間復号文Mを式(d)のようにし
    て求めるステップとM≡w -1 C ( mod P) …(d) この中間復号文Mを以下の式(e)により復号して平文
    ベクトルm=(m 0 ,m 1 ,…,m K-1 )を求めるステ
    ップと i ≡MD i -1 mod i ) …(e) を含む ことを特徴とする暗号通信方法。
  2. 【請求項2】 暗号化器にて、平文をK分割した平文ベ
    クトルm=(m 0 ,m 1 ,…,m K-1 )と基数ベクトル
    D=(D 0 ,D 1 ,…,D K-1 )とを用いて前記平文か
    ら暗号文を作成し、作成した暗号文を通信路を介して復
    号器へ送信し、該復号器にて、送信された暗号文を平文
    に復号することにより、前記暗号化器及び復号器間で情
    報の通信を行う暗号通信方法において、 前記暗号化器は、 前記D i (0≦i≦K−1)を式(f)にて設定するス
    テップと、 i =(d/d i )・v i …(f) 但し、v i :乱数 i :整数 d=d 0 1 …d K-1 (任意の2つの整数d i ,d j は互いに素) w<P(P:素数)を満たすwを選択し、式(g)によ
    り公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求
    めるステップと、 i ≡wD i mod P) …(g) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
    (h)に示す暗号文Cを作成するステップと を含み、 前記復号器は、 暗号文Cに対して、中間復号文Mを式(i)のようにし
    て求めるステップと、 M≡w -1 C ( mod P) …(i) この中間復号文Mを以下の式(j)により復号して平文
    ベクトルm=(m 0 ,m 1 ,…,m K-1 )を求めるステ
    ップと i ≡MD i -1 mod i ) …(j) を含む ことを特徴とする暗号通信方法。
  3. 【請求項3】 暗号化器にて、平文をK分割した平文ベ
    クトルm=(m 0 ,m 1 ,… ,m K-1 )と基数ベクトル
    D=(D 0 ,D 1 ,…,D K-1 )とを用いて前記平文か
    ら暗号文を作成し、作成した暗号文を通信路を介して復
    号器へ送信し、該復号器にて、送信された暗号文を平文
    に復号することにより、前記暗号化器及び復号器間で情
    報の通信を行う暗号通信方法において、 前記暗号化器は、 素数P,Qを設定するステップと、 基数ベクトルD Pi (0≦i≦K−1)を整数d Pi を用い
    てD Pi =d P /d Pi (但し、d P =d P0 P1 …d
    PK-1 (任意の2つの数d Pi ,d Pj は互いに素))に設定
    するステップと、 基数ベクトルD Qi (0≦i≦K−1)を整数d Qi を用い
    てD Qi =d Q /d Qi (但し、d Q =d Q0 Q1 …d
    QK-1 (任意の2つの数d Qi ,d Qj は互いに素))に設定
    するステップと、 中国人の剰余定理を用いて、P,Qによる余りがそれぞ
    れD Pi ,D Qi となるような最小の整数D i を導くステッ
    プと、 w<N(N=PQ)を満たすwを選択し、式(k)によ
    り公開鍵ベクトルc=(c 0 ,c 1 ,…,c K-1 )を求
    めるステップと、 i ≡wD i mod N) …(k) 平文ベクトルmと公開鍵ベクトルcとの内積により、式
    (l)に示す暗号文Cを作成するステップと を含み、 前記復号器は、 暗号文Cに対して、法P,法Qにおいて、それぞれ中間
    復号文M P ,M Q を式(m),式(n)のようにして求
    めるステップと、 P ≡w -1 C ( mod P) …(m) Q ≡w -1 C ( mod Q) …(n) この中間復号文M P ,M Q を以下の式(o),式(p)
    により復号して余りのペア(m i (P) ,m i (Q) )を求
    めるステップと、 i (P) ≡M P Pi -1 mod Pi ) …(o) i (Q) ≡M Q Qi -1 mod Qi ) …(p) 求めたm i (P) ,m i (Q) に中国人の剰余定理を適用し
    て、平文ベクトルm=(m 0 ,m 1 ,…,m K-1 )を求
    めるステップとを含む ことを特徴とする暗号通信方法。
  4. 【請求項4】 前記暗号化器は、前記Nを法として作成
    した前記暗号文Cを送信するようにしたことを特徴とす
    る請求項記載の暗号通信方法。
JP26203798A 1998-09-16 1998-09-16 暗号通信方法 Expired - Fee Related JP3518671B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP26203798A JP3518671B2 (ja) 1998-09-16 1998-09-16 暗号通信方法
US09/397,677 US6798884B1 (en) 1998-09-16 1999-09-16 Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26203798A JP3518671B2 (ja) 1998-09-16 1998-09-16 暗号通信方法

Publications (2)

Publication Number Publication Date
JP2000089669A JP2000089669A (ja) 2000-03-31
JP3518671B2 true JP3518671B2 (ja) 2004-04-12

Family

ID=17370158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26203798A Expired - Fee Related JP3518671B2 (ja) 1998-09-16 1998-09-16 暗号通信方法

Country Status (1)

Country Link
JP (1) JP3518671B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990200B1 (en) 1999-11-04 2006-01-24 Murata Machinery Ltd. Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Lagarias−Odlyzko法に関する考察,2003年暗号と情報セキュリティシンポジウム予稿集,p.1013−1016
ディオファンタスの一次不定方程式に基づく公開鍵暗号系,情報処理学会論文誌,1990年12月15日,Vol.31 No.12,p.1852−1858
積和型公開鍵暗号に関する二、三の考察,電子情報通信学会技術研究報告,ISEC99−46,p.61−66
笠原−村上暗号の安全性について,電子情報通信学会技術研究報告,ISEC99−56,p.29−35

Also Published As

Publication number Publication date
JP2000089669A (ja) 2000-03-31

Similar Documents

Publication Publication Date Title
Karakra et al. A-rsa: augmented rsa
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
JP2009116348A (ja) データの非相関化方法
Garg et al. Comparison of asymmetric algorithms in cryptography
Mitra et al. Prevention of the man-in-the-middle attack on Diffie–Hellman key exchange algorithm: A review
Kara et al. Perfect Confidentiality through Unconditionally Secure Homomorphic Encryption Using OTP With a Single Pre-Shared Key.
Hoobi Efficient hybrid cryptography algorithm
JP2002026892A (ja) 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
Aiswarya et al. Binary RSA encryption algorithm
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP3518671B2 (ja) 暗号通信方法
Kumar et al. Exploration and Implementation of RSA-KEM Algorithm
JP3517731B2 (ja) 暗号通信方法
AlSa'deh et al. A-RSA: augmented RSA
RU2727025C1 (ru) Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
Prabu et al. Ultra secure secret communication by crypto stegano techniques for defence applications
JP3464153B2 (ja) 暗号通信方法及び暗号通信システム
WO2005083926A1 (en) Computer-implemented methods and systems for generating, solving, and/or using useful security puzzles
Hati HYBRID APPROACHES IN CRYPTOGRAPHY.
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Darwish et al. New hybrid cryptosystem for internet applications

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees