JP3546943B2 - 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 - Google Patents

秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 Download PDF

Info

Publication number
JP3546943B2
JP3546943B2 JP20091999A JP20091999A JP3546943B2 JP 3546943 B2 JP3546943 B2 JP 3546943B2 JP 20091999 A JP20091999 A JP 20091999A JP 20091999 A JP20091999 A JP 20091999A JP 3546943 B2 JP3546943 B2 JP 3546943B2
Authority
JP
Japan
Prior art keywords
entity
vector
division
specific information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP20091999A
Other languages
English (en)
Other versions
JP2001028582A (ja
Inventor
正雄 笠原
恭通 村上
重男 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP20091999A priority Critical patent/JP3546943B2/ja
Priority to US09/573,915 priority patent/US7080255B1/en
Publication of JP2001028582A publication Critical patent/JP2001028582A/ja
Application granted granted Critical
Publication of JP3546943B2 publication Critical patent/JP3546943B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、エンティティ固有の秘密鍵を生成する秘密鍵生成装置、情報の内容が当事者以外にはわからないように情報を暗号化する暗号化装置、暗号文にて通信を行う暗号通信方法及び暗号通信システム、並びに、共通鍵を生成するためのコンピュータプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
高度情報化社会と呼ばれる現代社会では、コンピュータネットワークを基盤として、ビジネス上の重要な文書・画像情報が電子的な情報という形で伝送通信されて処理される。このような電子情報は、容易に複写が可能である、複写物とオリジナルとの区別が困難であるという性質があり、情報保全の問題が重要視されている。特に、「コンピュータリソースの共有」,「マルチアクセス」,「広域化」の各要素を満たすコンピュータネットワークの実現が高度情報化社会の確立に不可欠であるが、これは当事者間の情報保全の問題とは矛盾する要素を含んでいる。このような矛盾を解消するための有効な手法として、人類の過去の歴史上主として軍事,外交面で用いられてきた暗号技術が注目されている。
【0003】
暗号とは、情報の意味が当事者以外には理解できないように情報を交換することである。暗号において、誰でも理解できる元の文(平文)を第三者には意味がわからない文(暗号文)に変換することが暗号化であり、また、暗号文を平文に戻すことが復号であり、この暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗号化の過程及び復号の過程には、それぞれ暗号化鍵及び復号鍵と呼ばれる秘密の情報が用いられる。復号時には秘密の復号鍵が必要であるので、この復号鍵を知っている者のみが暗号文を復号でき、暗号化によって情報の秘密性が維持され得る。
【0004】
暗号化鍵と復号鍵とは、等しくても良いし、異なっていても良い。両者の鍵が等しい暗号方式は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用したDES(Data Encryption Standards)はその典型例である。このような共通鍵暗号方式の従来例は、次のような3種の方法に分類できる。
【0005】
▲1▼ 第1の方法
暗号通信を行う可能性がある相手との共通鍵をすべて秘密保管しておく方法。
▲2▼ 第2の方法
暗号通信の都度、予備通信により鍵を共有し合う方法(Diffie−Hellmanによる鍵共有方式,公開鍵方式による鍵配送方式など)。
▲3▼ 第3の方法
各ユーザ(エンティティ)の氏名,住所などの個人を特定する公開された特定情報(ID(Identity)情報)を利用して、予備通信を行うことなく、送信側のエンティティ,受信側のエンティティが独立に同一の共通鍵を生成する方法(KPS(Key Predistribution System),ID−NIKS(ID−based Non−Interactive Key Sharing Schemes) など)。
【0006】
このような従来の3種の方法には、以下に述べるような問題がある。第1の方法では、すべての共通鍵を保管しておくようにするので、不特定多数のユーザがエンティティとなって暗号通信を行うネットワーク社会には適さない。また、第2の方法は、鍵共有のための予備通信が必要である点が問題である。
【0007】
第3の方法は、予備通信が不要であり、公開された相手の特定情報(ID情報)とセンタから予め配布されている固有の秘密パラメータとを用いて、任意の相手との共通鍵を生成できるので、便利な方法である。しかしながら、次のような2つの問題点がある。一つは、センタがBig Brother となる(すべてのエンティティの秘密を握っており、Key Escrow System になってしまう)点である。もう一つは、ある数のエンティティが結託するとセンタの秘密を演算できる可能性がある点である。この結託問題については、これを計算量的に回避するための工夫が多数なされているが、完全な解決は困難である。
【0008】
この結託問題の難しさは、特定情報(ID情報)に基づく秘密パラメータがセンタ秘密と個人秘密との二重構造になっていることに起因する。第3の方法では、センタの公開パラメータと個人の公開された特定情報(ID情報)とこの2種類の秘密パラメータとにて暗号系が構成され、しかも各エンティティが各自に配布された個人秘密を見せ合ってもセンタ秘密が露呈されないようにする必要がある。よって、その暗号系の構築の実現には解決すべき課題が多い。
【0009】
【発明が解決しようとする課題】
そこで、本発明者等は、特定情報(ID情報)をいくつかに分割し、複数の各センタからその分割した特定情報(ID情報)に基づくすべての秘密鍵をエンティティに配布することにより、数学的構造を最小限に抑えることができて、結託問題の回避を可能にし、その暗号系の構築が容易であるID−NIKSによる秘密鍵生成方法,暗号化方法及び暗号通信方法を提案している(特願平11−16257 号,特願平11−59049 号,特願平11−139285号、以下、これらを先行例という)。
【0010】
結託問題を解決することを目的として提案されてきたエンティティの特定情報(ID情報)に基づく種々の暗号系が不成功となった理由は、エンティティの結託情報からセンタ秘密を割り出せないようにするための工夫を数学的構造に求め過ぎていたためである。数学的構造が複雑過ぎると、安全性を証明するための方法も困難となる。そこで、先行例の提案方法では、エンティティの特定情報(ID情報)をいくつかに分割し、分割した各特定情報(ID情報)についてすべての秘密鍵をエンティティに配布することにより、数学的構造を最小限に抑えるようにする。
【0011】
これらの先行例では、信頼される複数のセンタが設けられ、各センタは各エンティティの分割した各特定情報(ID情報)に対応する数学的構造を持たない秘密鍵を夫々生成して、各エンティティへ送付する。各エンティティは、各センタから送られてきたこれらの秘密鍵と通信相手の公開されている特定情報(ID情報)とから共通鍵を、予備通信を行わずに生成する。よって、すべてのエンティティの秘密を1つのセンタが握るようなことはなく、各センタがBig Brother にならない。
【0012】
そして、本発明者等は、エンティティの特定情報(ID情報)の分割を利用したこの先行例の改良を研究し続けており、特に、特定のエンティティの攻撃に必要なすべてのエンティティを買収し、買収したエンティティの秘密鍵のすべてを用いることにより、その特定のエンティティを攻撃するという乱数置換攻撃に強い改良方法を研究している。
【0013】
本発明は斯かる事情に鑑みてなされたものであり、上記先行例を改良してより乱数置換攻撃に強くした秘密鍵生成装置、暗号化装置、暗号通信方法、暗号通信システム及び記録媒体を提供することを目的とする。
【0014】
【課題を解決するための手段】
請求項1に係る秘密鍵生成装置は、エンティティの特定情報に基づいて前記エンティティ固有の秘密鍵を生成する装置において、前記エンティティの特定情報を複数のブロックに分割した分割特定情報を取得する手段と、各ブロックに固有の対称行列から前記エンティティの分割特定情報に対応して1行の行ベクトルを抜き出す手段と、抜き出した1行の行ベクトルを用いて前記エンティティ固有の前記秘密鍵を以下の演算式に従って生成する手段とを備えることを特徴とする
【数14】
Figure 0003546943
但し、
ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
(j) :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
J:エンティティiの特定情報のブロック分割数
αi ,βi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
gcd(βi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:整数
γi (j) ,ci :エンティティiの個人秘密乱数
(但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
(但し、ベクトル1=(1,1,・・・,1))
g:Nと互いに素な整数
T:指数部分の次数
請求項に係る秘密鍵生成装置は、請求項において、前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元であることを特徴とする。
【0015】
請求項に係る暗号化装置は、平文を暗号文に暗号化する暗号化装置において、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得する手段と、各ブロックに固有の対称行列から各エンティティの分割特定情報に対応して1行の行ベクトルを抜き出す手段と、抜き出した1行の行ベクトルを用いて各エンティティ固有の秘密鍵を生成する秘密鍵生成手段と、生成した秘密鍵に含まれている、暗号文の送信先である相手のエンティティの分割特定情報に対応する成分を選び出す手段と、選び出した成分を用いて共通鍵を生成する共通鍵生成手段と、生成した共通鍵を用いて平文を暗号文に暗号化する手段とを備えており、前記秘密鍵生成手段にて各エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする。
【数15】
Figure 0003546943
但し、
ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
(j) :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
J:エンティティiの特定情報のブロック分割数
αi ,βi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
gcd(βi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:整数
γi (j) ,ci :エンティティiの個人秘密乱数
(但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
(但し、ベクトル1=(1,1,・・・,1))
g:Nと互いに素な整数
T:指数部分の次数
請求項に係る暗号化装置は、請求項において、前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元であることを特徴とする。
請求項に係る暗号化装置は、請求項又はにおいて、前記共通鍵生成手段にて前記共通鍵を生成する演算式は以下であることを特徴とする。
【数16】
Figure 0003546943
但し、
R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
【数17】
Figure 0003546943
【0016】
請求項6に係る暗号通信方法は、センタ装置から複数のエンティティ装置夫々へ各エンティティ固有の秘密鍵を送付し、一方のエンティティ装置が前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた共通鍵を用いて平文を暗号文に暗号化して他方のエンティティ装置へ伝送し、該他方のエンティティ装置が伝送された暗号文を、前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用いて元の平文に復号することにより、エンティティ装置間で情報の通信を行う暗号通信方法において、前記センタ装置が複数設けられており、その複数のセンタ装置夫々は、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得し、各ブロックに固有の対称行列から各エンティティの分割特定情報に対応して1行の行ベクトルを抜き出し、抜き出した1行の行ベクトルを用いて各エンティティ固有の秘密鍵を生成し、各エンティティ装置は、自身固有の秘密鍵に含まれている、相手のエンティティの分割特定情報に対応する成分を用いて前記共通鍵を生成するようにしており、前記センタ装置にて秘密鍵を生成する演算式は以下であることを特徴とする。
【数18】
Figure 0003546943
但し、
ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
(j) :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
J:エンティティiの特定情報のブロック分割数
αi ,βi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
gcd(βi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:整数
γi (j) ,ci :エンティティiの個人秘密乱数
(但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
(但し、ベクトル1=(1,1,・・・,1))
g:Nと互いに素な整数
T:指数部分の次数
請求項7に係る暗号通信方法は、請求項6において、前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元であることを特徴とする。
請求項8に係る暗号通信方法は、請求項6又は7において、前記共通鍵を生成する演算式は以下であることを特徴とする。
【数19】
Figure 0003546943
但し、
R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
【数20】
Figure 0003546943
請求項9に係る暗号通信システムは、送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を元の平文に復号する復号処理を、複数のエンティティ装置間で相互に行う暗号通信システムにおいて、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得し、各ブロックに固有の対称行列から各エンティティの分割特定情報に対応して1行の行ベクトルを抜き出し、抜き出した1行の行ベクトルを用いて、以下の演算式に従い、各エンティティ固有の秘密鍵を生成して各エンティティ装置へ送付する複数のセンタ装置と、該センタ装置から送付された自身の秘密鍵に含まれている、通信対象のエンティティの分割特定情報に対応する成分を選び出す成分選出器、及び選び出した成分を用いて、以下の演算式に従い、前記暗号化処理及び復号処理に用いる共通鍵を生成する共通鍵生成器を備える複数のエンティティ装置とを有することを特徴とする。
【数21】
Figure 0003546943
但し、
ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
(j) :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
J:エンティティiの特定情報のブロック分割数
αi ,βi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
gcd(βi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:整数
γi (j) ,ci :エンティティiの個人秘密乱数
(但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
(但し、ベクトル1=(1,1,・・・,1))
g:Nと互いに素な整数
T:指数部分の次数
【数22】
Figure 0003546943
但し、
R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
【数23】
Figure 0003546943
請求項10に係る記録媒体は、コンピュータに、暗号通信システムにおける平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵をエンティティ側で生成させるコンピュータプログラムを記録してあるコンピュータでの読み取りが可能な記録媒体において、コンピュータに、前記エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って生成されてメモリに予め格納されている前記エンティティ固有の秘密鍵を前記メモリから読み出させる手順と、コンピュータに、読み出した秘密鍵の中から通信相手のエンティティの分割特定情報に対応する成分を選び出す処理を成分選出器が行うように該成分選出器を制御させる手順と、コンピュータに、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成する処理を演算部を含む共通鍵生成器が行うように該共通鍵生成器を制御させる手順とを含むコンピュータプログラムを記録してあることを特徴とする。
【数24】
Figure 0003546943
但し、
ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
(j) :乱数からなる2Mj×2Mjの対称行列
j :エンティティiのj番目の分割特定情報のサイズ
J:エンティティiの特定情報のブロック分割数
αi ,βi :エンティティiの個人秘密乱数
(但し、gcd(αi ,λ(N))=1,
gcd(βi ,λ(N))=1,
λ(・)はカーマイケル関数)
N:整数
γi (j) ,ci :エンティティiの個人秘密乱数
(但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
(但し、ベクトル1=(1,1,・・・,1))
g:Nと互いに素な整数
T:指数部分の次数
【数25】
Figure 0003546943
但し、
R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
【数26】
Figure 0003546943
【0017】
先行例では、分割した特定情報の各ブロックについて、1つずつの秘密鍵を生成しており、十分多くの結託者が結託した乱数置換攻撃に対する安全性に少し問題がある。そこで、本発明では、分割した特定情報の各ブロックにおける秘密鍵(各ブロックに固有の対称行列からエンティティの分割特定情報に対応して抜き出した1行の行ベクトル)を複数の部分和に分割し、各要素に相異なるエンティティ固有の乱数を付加して、各エンティティ固有の秘密鍵を生成する。よって、分割した特定情報を利用した暗号化方式において、先行例では、分割特定情報が同じである場合に、複数のエンティティで同じ鍵を使用することになることもあるが、本発明では、そのようなことがなく、乱数置換攻撃に対する安全性を高めることができる。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について具体的に説明する。
図1は、本発明の暗号通信システムの構成を示す模式図である。情報の隠匿を信頼できる複数(J個)のセンタ1が設定されており、これらのセンタ1としては、例えば社会の公的機関を該当できる。
【0019】
これらの各センタ1と、この暗号系システムを利用するユーザとしての複数の各エンティティa,b,…,zとは、秘密通信路2a1,…,2aJ、2b1,…,2bJ、・・・、2z1,…,2zJにより接続されており、これらの秘密通信路を介して各センタ1から秘密の鍵情報が各エンティティa,b,…,zへ伝送されるようになっている。また、2人のエンティティの間には通信路3ab,3az,3bz,…が設けられており、この通信路3ab,3az,3bz,…を介して通信情報を暗号化した暗号文が互いのエンティティ間で伝送されるようになっている。
【0020】
各エンティティの氏名,住所などを示す特定情報であるIDベクトルをL次元2進ベクトルとし、図2に示すようにそのIDベクトルをブロックサイズM,M,・・・,M毎にJ個のブロックに分割する。例えば、エンティティiのIDベクトル(ベクトルI)を下記(1)のように分割する。分割特定情報である各ベクトルI (j) (j=1,2,・・・,J)をID分割ベクトルと呼ぶ。ここで、M=Mとすると、全てのID分割ベクトルのサイズが等しくなる。また、M=1と設定することも可能である。
【0021】
【数27】
Figure 0003546943
【0022】
(センタ1での準備処理)
センタ1は以下の公開鍵及び秘密鍵を準備し、公開鍵を公開する。
Figure 0003546943
【0023】
(エンティティの登録処理)
エンティティiに登録を依頼されたセンタ1は、準備した鍵とエンティティiのJ個のID分割ベクトルについて、それぞれに対応する2種類のJ個のベクトルsR,i (j) ,ベクトルsL,i (j) を下記(2),(3)に従って計算し、計算したこれらの秘密鍵を秘密裏にエンティティiへ配布する。
【0024】
【数28】
Figure 0003546943
【0025】
更に、センタ1は、{(T+1)(T+2)/2}個(p+q+r=T)の下記(4)に示す秘密鍵を計算して、それらの秘密鍵を秘密裏にエンティティiへ配布する。
【0026】
【数29】
Figure 0003546943
【0027】
但し、a,b,cは、それぞれ下記(5)〜(7)の条件を満たす。
【0028】
【数30】
Figure 0003546943
【0029】
(エンティティ間の共通鍵の生成処理)
エンティティiは、j=1,2,・・・,Jの第1,第2,・・・,第Jの各ブロックに関して、自身の秘密鍵ベクトルsR,i (j) の中から、エンティティmのID分割ベクトルI (j) に対応する成分sR,imj (j) (簡単のため第m成分とした)を抜き出し、抜き出したものの整数環上での総和SR,imを求める。同様に、自身の秘密鍵ベクトルsL,i (j) の中から、エンティティmのID分割ベクトルI (j) に対応する成分sL,imj (j) を抜き出し、抜き出したものの整数環上での総和SL,imを求める。これらの総和SR,im,SL,imは、それぞれ下記(8),(9)で示される。但し、簡単のため、下記(10),(11)のように設定した。
【0030】
【数31】
Figure 0003546943
【0031】
そして、Nを法として下記(12)のような計算を行うことにより、共通鍵Kimを求める。下記(12)において、Tは比較的小さな数であるので、指数部分はべき乗を順次繰り返して行うことにより計算することができる。この共通鍵Kimはエンティティm側から求めた共通鍵Kmiと一致する。
【0032】
【数32】
Figure 0003546943
【0033】
この方式では、例えばJ=20,T=8と比較的小さな値であっても、gの指数部の項数は 256×10と爆発的に増加する。しかしながら、このことを実現するために配布している上記(4)の秘密鍵の個数は45個で良い。
【0034】
なお、上述した実施の形態では、RSA暗号に基づく安全性を有するようにN=PQ(P,Qは大きな素数)としたが、このNは整数であれば良い。また、離散対数問題に基づく安全性を有するようにN=P(Pは大きな素数)と設定しても良い。また、多くのべき乗を生成して安全性を高めるように、gを法Nによる最大生成元としたが、gはNと互いに素な整数であれば任意の数であって良い。
【0035】
また、上述した実施の形態では、エンティティへの秘密鍵を2分割し、指数部でT次多項式を実現するために3項定理を利用しているが、エンティティに配布する秘密鍵の分割数は任意であって良く、その分割数をkとした場合には、(k+1)項定理を利用すれば良い。
【0036】
次に、このような方式の安全性について考察する。
(分離攻撃に対する安全性)
安全なID−NIKSの必要条件として、秘密鍵生成関数及び鍵共有関数が多項式時間で分離できてはならないことが知られている。本方式は、明らかにこの安全性の必要条件を満たしている。
【0037】
(離散対数問題による安全性)
たとえgが露呈した場合でも、離散対数問題の困難さにより、個人秘密鍵a,b,cを上記(4)の秘密鍵から求めることは困難である。より厳密には、下記(13)とする。但し、Δp=p−p′,Δq=q−q′,Δr=r−r′と置いている。
【0038】
【数33】
Figure 0003546943
【0039】
p+q+r=p′+q′+r′=Tであるので、Δp+Δq+Δr=0となるような下記(14)が離散対数問題により守られていることが分かる。
【0040】
【数34】
Figure 0003546943
【0041】
(RSA暗号による安全性)
たとえa,bが露呈した場合でも、RSA暗号の安全性により、個人秘密乱数α,βを求めることは困難である。
【0042】
(乱数置換攻撃に対する安全性)
エンティティの分割した特定情報を利用する鍵共有方式では、ID分割ベクトルの一部が全く同じであった場合には、それらのエンティティが部分的に同じ鍵を使用していることになる。この点に着目した有力な攻撃法として乱数置換攻撃が考えられる。この攻撃に対して先行例は弱い。これに対して、本発明の方式では、各エンティティ毎に異なる個人秘密乱数γ (j) を使用し、更にこれを2つのベクトルγR,i (j) ,γL,i (j) に分割した上、それぞれに異なる個人秘密乱数α,βを乗じて、秘密鍵を生成しているので、単独では消去することができない。従って、先行例に対しては成立している乱数置換攻撃が、本発明の方式では成立しない。
【0043】
(カーマイケル関数の安全性)
結託したエンティティにより、相異なる2式が、カーマイケル関数λ(N)を法として、同じ値を表す場合に、λ(N)は露呈する。このような攻撃の代表的なものとしてループ攻撃がある。本発明の方式では、秘密鍵も複数の部分(2つの部分)に分割して各エンティティへ配布しているので、上記(12)に示すようにすべての計算を完了して初めて共通鍵が生成され、鍵共有手続きの途中の段階では、同じ値を相異なる2式を用いて表現することは不可能である。従って、カーマイケル関数λ(N)は露呈しない。
【0044】
(未知変数と方程式との数)
センタ1より配布されている方程式の数と未知変数の数との関係について考える。分割ID情報の各ブロックは同じ構造を有するので、1つのブロックにて考えれば十分である。M=1の場合について考えると、4個の方程式が与えられるが、乱数項γimが4個与えられる。また、{him}が同様に4個与えられる。これらには3つの拘束条件が与えられるので、5つの変数が与えられることになる。M≧2の場合についても、常に未知変数の数が方程式の数より多くなることは、容易に確かめられる。従って、攻撃者が未知変数の全てを確定することは不可能である。
【0045】
次に、上述した暗号システムにおけるエンティティ間の情報の通信について説明する。図3は、2人のエンティティa,b間における情報の通信状態を示す模式図である。図3の例は、エンティティaが平文(メッセージ)Mを暗号文Cに暗号化してそれをエンティティbへ伝送し、エンティティbがその暗号文Cを元の平文(メッセージ)Mに復号する場合を示している。
【0046】
j(j=1,2,・・・,J)番目のセンタ1には、各エンティティa、b固有の秘密鍵ベクトルsR,a (j) ,sL,a (j) 、秘密鍵ベクトルsR,b (j) ,sL,b (j) を上記(2),(3)に従って計算する秘密鍵生成器1aが備えられている。また、何れかのセンタ1の秘密鍵生成器1aは、上記(4)に示す各エンティティa,b固有の秘密鍵を計算する。そして、各エンティティa,bから登録が依頼されると、これらの秘密鍵がエンティティa,bへ送付される。
【0047】
エンティティa側には、センタ1から送られるこれらの秘密鍵をテーブル形式で格納しているメモリ10と、これらの秘密鍵の中からエンティティbに対応する成分を選び出す成分選出器11と、選び出されたこれらの成分及び上記(4)に示す秘密鍵を使用してエンティティaが求めるエンティティbとの共通鍵Kabを生成する共通鍵生成器12と、共通鍵Kabを用いて平文(メッセージ)Mを暗号文Cに暗号化して通信路30へ出力する暗号化器13とが備えられている。
【0048】
また、エンティティb側には、センタ1から送られるこれらの秘密鍵をテーブル形式で格納しているメモリ20と、これらの秘密鍵の中からエンティティaに対応する成分を選び出す成分選出器21と、選び出されたこれらの成分及び上記(4)に示す秘密鍵を使用してエンティティbが求めるエンティティaとの共通鍵Kbaを生成する共通鍵生成器22と、共通鍵Kbaを用いて通信路30から入力した暗号文Cを平文Mに復号して出力する復号器23とが備えられている。
【0049】
エンティティaからエンティティbへ情報を伝送しようとする場合、まず、センタ1で求められて、予めメモリ10に格納されている上記(2),(3)に示す秘密鍵が成分選出器11へ読み出される。そして、成分選出器11にて、エンティティbに対応する成分が選び出されて共通鍵生成器12へ送られる。共通鍵生成器12にて、これらの成分及び上記(4)に示す秘密鍵を使用して、上記(8),(9),(12)に従って共通鍵Kabが求められ、暗号化器13へ送られる。暗号化器13において、この共通鍵Kabを用いて平文Mが暗号文Cに暗号化され、暗号文Cが通信路30を介して伝送される。
【0050】
通信路30を伝送された暗号文Cはエンティティbの復号器23へ入力される。センタ1で求められて、予めメモリ20に格納されている上記(2),(3)に示す秘密鍵が成分選出器21へ読み出される。そして、成分選出器21にて、エンティティaに対応する成分が選び出されて共通鍵生成器22へ送られる。共通鍵生成器22にて、これらの成分及び上記(4)に示す秘密鍵を使用して、上記(8),(9),(12)に従って共通鍵Kbaが求められ、復号器23へ送られる。復号器23において、この共通鍵Kbaを用いて暗号文Cが平文Mに復号される。
【0051】
このような例では、複数のセンタが設けられ、各センタはエンティティの分割した1つのID情報に対応する秘密鍵を生成するようにしたので、すべてのエンティティの秘密を1つのセンタが握るようなことはなく、各センタがBig Brother にならない。また、各エンティティ固有の秘密鍵ベクトルが予めエンティティ側のメモリに格納されているので、共通鍵生成に要する時間が短くて済む。
【0052】
上述した方式(以下、基本方式という)では、指数部でcと結合して初めて乱数部分が消去されるようになっているので、極めて強固な安全性を実現できている。これに対して、このcをなくすことにより、基本方式と比べて安全性は多少犠牲にすることになるが、エンティティへ配布する秘密の数を大幅に減らすことができるという実用面に重点を置いた、簡易的な本発明の他の方式について、以下に説明する。
【0053】
(センタ1での準備処理)
センタ1は、基本方式と同様の公開鍵及び秘密鍵を準備し、公開鍵を公開する。但し、個人秘密乱数cを使用しないので、γ (j) は、下記(15)を満たす。即ち、この簡易化方式では、基本方式においてc=0と設定した場合に相当する。
γ (1) +γ (2) +・・・+γ (J) =λ(N) …(15)
【0054】
(エンティティの登録処理)
エンティティiに登録を依頼されたセンタ1は、準備した鍵とエンティティiのJ個のID分割ベクトルについて、それぞれに対応する2種類のJ個のベクトルsR,i (j) ,ベクトルsL,i (j) を下記(16),(17)に従って計算し、計算したこれらの秘密鍵を秘密裏にエンティティiへ配布する。
【0055】
【数35】
Figure 0003546943
【0056】
更に、センタ1は、(T+1)個(p+q=T)の下記(18)に示す秘密鍵を計算して、それらの秘密鍵を秘密裏にエンティティiへ配布する。
【0057】
【数36】
Figure 0003546943
【0058】
但し、a,bは、それぞれ下記(19),(20)の条件を満たす。
【0059】
【数37】
Figure 0003546943
【0060】
(エンティティ間の共通鍵の生成処理)
エンティティiは、基本方式と同様に、j=1,2,・・・,Jの第1,第2,・・・,第Jの各ブロックに関して、整数環上での総和SR,im,SL,imを求める。そして、Nを法として下記(21)のような計算を行うことにより、共通鍵Kimを求める。下記(21)において、Tは比較的小さな数であるので、指数部分はべき乗を順次繰り返して行うことにより計算することができる。この共通鍵Kimはエンティティm側から求めた共通鍵Kmiと一致する。
【0061】
【数38】
Figure 0003546943
【0062】
この簡易化方式は、基本方式においてc=0と設定した場合に相当するので、指数部でT次多項式を実現するために二項定理を利用するだけで良く、エンティティへ配布する秘密鍵を{(T+1)(T+2)/2}個から(T+1)個に削減することができる。指数部で初めてcが消去されるという安全性はないが、その他の安全性に関しては、すべて基本方式に準じる。
【0063】
図4は、本発明の記録媒体の実施の形態の構成を示す図である。ここに例示するプログラムは、センタからエンティティiへ送られてくる上記(2),(3)または(16),(17)に示す秘密鍵の中からエンティティmに対応する成分を選び出す処理と、これらの選び出した成分及び上記(4)または(18)に示す秘密鍵を使用して共通鍵Kimを求める処理とを含んでおり、以下に説明する記録媒体に記録されている。なお、コンピュータ40は、各エンティティ側に設けられている。
【0064】
図4において、コンピュータ40とオンライン接続する記録媒体41は、コンピュータ40の設置場所から隔たって設置される例えばWWW(World Wide Web)のサーバコンピュータを用いてなり、記録媒体41には前述の如きプログラム41aが記録されている。記録媒体41から読み出されたプログラム41aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0065】
コンピュータ40の内部に設けられた記録媒体42は、内蔵設置される例えばハードディスクドライブまたはROMなどを用いてなり、記録媒体42には前述の如きプログラム42aが記録されている。記録媒体42から読み出されたプログラム42aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0066】
コンピュータ40に設けられたディスクドライブ40aに装填して使用される記録媒体43は、運搬可能な例えば光磁気ディスク,CD−ROMまたはフレキシブルディスクなどを用いてなり、記録媒体43には前述の如きプログラム43aが記録されている。記録媒体43から読み出されたプログラム43aがコンピュータ40を制御することにより、各エンティティにおいて通信対象のエンティティに対する共通鍵を演算する。
【0067】
【発明の効果】
以上詳述したように、本発明では、分割した特定情報の各ブロック(各分割IDベクトル)における秘密鍵を複数の部分和に分割し、各要素に相異なるエンティティ固有の乱数を付加して、各エンティティ固有の秘密鍵を生成するようにしたので、十分な数の結託者による乱数置換攻撃に弱いという先行例の問題点を解消できる、強力なID−NIKSの暗号化方式,暗号通信システムを提供することができる。
【0094】
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図である。
【図2】エンティティのIDベクトルの分割例を示す模式図である。
【図3】2人のエンティティ間における情報の通信状態を示す模式図である。
【図4】記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 センタ
1a 秘密鍵生成器
10,20 メモリ
11,21 成分選出器
12,22 共通鍵生成器
13 暗号化器
23 復号器
30 通信路
40 コンピュータ
41,42,43 記録媒体

Claims (10)

  1. エンティティの特定情報に基づいて前記エンティティ固有の秘密鍵を生成する装置において、前記エンティティの特定情報を複数のブロックに分割した分割特定情報を取得する手段と、各ブロックに固有の対称行列から前記エンティティの分割特定情報に対応して1行の行ベクトルを抜き出す手段と、抜き出した1行の行ベクトルを用いて前記エンティティ固有の前記秘密鍵を以下の演算式に従って生成する手段とを備えることを特徴とする秘密鍵生成装置。
    Figure 0003546943
    但し
    ベクトルs R,i (j) ,ベクトルs L,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
    ベクトルh R,i (j) ,ベクトルh L,i (j) :エンティティiの鍵分割ベクトル 、ベクトルh R,i (j) +ベクトルh L,i (j) =ベクトルh i (j)
    ベクトルh i (j) :行列H (j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
    (j) :乱数からなる2 Mj ×2 Mj の対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    J:エンティティiの特定情報のブロック分割数
    α i ,β i :エンティティiの個人秘密乱数
    (但し、gcd(α i ,λ(N))=1,
    gcd(β i ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:整数
    γ i (j) ,c i :エンティティiの個人秘密乱数
    (但し、γ i (1) +γ i (2) +・・・+γ i (J) +c i =λ(N))
    ベクトルγ R,i (j) ,ベクトルγ L,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγ R,im (j) +ベクトルγ L, im (j) =γ i (j) ベクトル1
    (但し、ベクトル1=(1,1,・・・,1))
    g:Nと互いに素な整数
    T:指数部分の次数
  2. 前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元である請求項1記載の秘密鍵生成装置
  3. 平文を暗号文に暗号化する暗号化装置において、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得する手段と、各ブロックに固有の対称行列からエンティティの分割特定情報に対応して1行の行ベクトルを抜き出す手段と、抜き出した1行の行ベクトルを用いてエンティティ固有の秘密鍵を生成する秘密鍵生成手段と、生成した秘密鍵に含まれている、暗号文の送信先である相手のエンティティの分割特定情報に対応する成分を選び出す手段と、選び出した成分を用いて共通鍵を生成する共通鍵生成手段と、生成した共通鍵を用いて平文を暗号文に暗号化する手段とを備えており、前記秘密鍵生成手段にて各エンティティ固有の秘密鍵を生成する演算式は以下であることを特徴とする暗号化装置。
    Figure 0003546943
    但し、
    ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
    ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
    ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
    (j) :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    J:エンティティiの特定情報のブロック分割数
    αi ,βi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    gcd(βi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:整数
    γi (j) ,ci :エンティティiの個人秘密乱数
    (但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
    ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
    (但し、ベクトル1=(1,1,・・・,1))
    g:Nと互いに素な整数
    T:指数部分の次数
  4. 前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元である請求項3記載の暗号化装置。
  5. 前記共通鍵生成手段にて前記共通鍵を生成する演算式は以下である請求項3又は4記載の暗号化装置。
    Figure 0003546943
    但し、
    R,im :エンティティiの秘密鍵ベクトルs R,i (j) の中から、エンティティ mの分割特定情報に対応する成分s R,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    L,im :エンティティiの秘密鍵ベクトルs L,i (j) の中から、エンティティ mの分割特定情報に対応する成分s L,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    im :一方のエンティティiが他方のエンティティmに対して生成する共通鍵
    Figure 0003546943
  6. センタ装置から複数のエンティティ装置夫々へ各エンティティ固有の秘密鍵を送付し、一方のエンティティ装置が前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた共通鍵を用いて平文を暗号文に暗号化して他方のエンティティ装置へ伝送し、該他方のエンティティ装置が伝送された暗号文を、前記センタ装置から送付された該エンティティ固有の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用いて元の平文に復号することにより、エンティティ装置間で情報の通信を行う暗号通信方法において、前記センタ装置が複数設けられており、その複数のセンタ装置夫々は、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得し、各ブロックに固有の対称行列から各エンティティの分割特定情報に対応して1行の行ベクトルを抜き出し、抜き出した1行の行ベクトルを用いて各エンティティ固有の秘密鍵を生成し、各エンティティ装置は、自身固有の秘密鍵に含まれている、相手のエンティティの分割特定情報に対応する成分を用いて前記共通鍵を生成するようにしており、前記センタ装置にて秘密鍵を生成する演算式は以下であることを特徴とする暗号通信方法。
    Figure 0003546943
    但し
    ベクトルs R,i (j) ,ベクトルs L,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
    ベクトルh R,i (j) ,ベクトルh L,i (j) :エンティティiの鍵分割ベクトル 、ベクトルh R,i (j) +ベクトルh L,i (j) =ベクトルh i (j)
    ベクトルh i (j) :行列H (j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
    (j) :乱数からなる2 Mj ×2 Mj の対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    J:エンティティiの特定情報のブロック分割数
    α i ,β i :エンティティiの個人秘密乱数
    (但し、gcd(α i ,λ(N))=1,
    gcd(β i ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:整数
    γ i (j) ,c i :エンティティiの個人秘密乱数
    (但し、γ i (1) +γ i (2) +・・・+γ i (J) +c i =λ(N))
    ベクトルγ R,i (j) ,ベクトルγ L,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγ R,im (j) +ベクトルγ L, im (j) =γ i (j) ベクトル1
    (但し、ベクトル1=(1,1,・・・,1))
    g:Nと互いに素な整数
    T:指数部分の次数
  7. 前記NがN=PQ(P,Qは素数)であるか、または、前記Nが素数であり、前記gはNを法とする最大生成元である請求項6記載の暗号通信方法。
  8. 前記共通鍵を生成する演算式は以下である請求項6または7記載の暗号通信方法。
    Figure 0003546943
    但し、
    R,im :エンティティiの秘密鍵ベクトルs R,i (j) の中から、エンティティ mの分割特定情報に対応する成分s R,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    L,im :エンティティiの秘密鍵ベクトルs L,i (j) の中から、エンティティ mの分割特定情報に対応する成分s L,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    im :一方のエンティティiが他方のエンティティmに対して生成する共通鍵
    Figure 0003546943
  9. 送信すべき情報である平文を暗号文に暗号化する暗号化処理、及び、送信された暗号文を元の平文に復号する復号処理を、複数のエンティティ装置間で相互に行う暗号通信システムにおいて、各エンティティの特定情報を複数のブロックに分割した分割特定情報を取得し、各ブロックに固有の対称行列から各エンティティの分割特定情報に対応して1行の行ベクトルを抜き出し、抜き出した1行の行ベクトルを用いて、以下の演算式に従い、各エンティティ固有の秘密鍵を生成して各エンティティ装置へ送付する複数のセンタ装置と、該センタ装置から送付された自身の秘密鍵に含まれている、通信対象のエンティティの分割特定情報に対応する成分を選び出す成分選出器、及び選び出した成分を用いて、以下の演算式に従い、前記暗号化処理及び復号処理に用いる共通鍵を生成する共通鍵生成器を備える複数のエンティティ装置とを有することを特徴とする暗号通信システム。
    Figure 0003546943
    但し
    ベクトルs R,i (j) ,ベクトルs L,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
    ベクトルh R,i (j) ,ベクトルh L,i (j) :エンティティiの鍵分割ベクトル 、ベクトルh R,i (j) +ベクトルh L,i (j) =ベクトルh i (j)
    ベクトルh i (j) :行列H (j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
    (j) :乱数からなる2 Mj ×2 Mj の対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    J:エンティティiの特定情報のブロック分割数
    α i ,β i :エンティティiの個人秘密乱数
    (但し、gcd(α i ,λ(N))=1,
    gcd(β i ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:整数
    γ i (j) ,c i :エンティティiの個人秘密乱数
    (但し、γ i (1) +γ i (2) +・・・+γ i (J) +c i =λ(N))
    ベクトルγ R,i (j) ,ベクトルγ L,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγ R,im (j) +ベクトルγ L, im (j) =γ i (j) ベクトル1
    (但し、ベクトル1=(1,1,・・・,1))
    g:Nと互いに素な整数
    T:指数部分の次数
    Figure 0003546943
    但し、
    R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
    Figure 0003546943
  10. コンピュータに、暗号通信システムにおける平文から暗号文への暗号化処理及び暗号文から平文への復号処理に用いる共通鍵をエンティティ側で生成させるコンピュータプログラムを記録してあるコンピュータでの読み取りが可能な記録媒体において、コンピュータに、前記エンティティの特定情報を複数のブロックに分割した分割特定情報毎に以下の演算式に従って生成されてメモリに予め格納されている前記エンティティ固有の秘密鍵を前記メモリから読み出させる手順と、コンピュータに、読み出した秘密鍵の中から通信相手のエンティティの分割特定情報に対応する成分を選び出す処理を成分選出器が行うように該成分選出器を制御させる手順と、コンピュータに、選び出した成分を使用して以下の演算式に従って前記共通鍵を生成する処理を演算部を含む共通鍵生成器が行うように該共通鍵生成器を制御させる手順とを含むコンピュータプログラムを記録してあることを特徴とする記録媒体。
    Figure 0003546943
    但し、
    ベクトルsR,i (j) ,ベクトルsL,i (j) :エンティティiのj番目の分割特 定情報に対応する2種類の秘密鍵(j=1,2,・・・,J)
    ベクトルhR,i (j) ,ベクトルhL,i (j) :エンティティiの鍵分割ベクトル 、ベクトルhR,i (j) +ベクトルhL,i (j) =ベクトルhi (j)
    ベクトルhi (j) :行列H(j) より、エンティティiのj番目の分割特定情報 に対応した行を1行抜き出したベクトル
    (j) :乱数からなる2Mj×2Mjの対称行列
    j :エンティティiのj番目の分割特定情報のサイズ
    J:エンティティiの特定情報のブロック分割数
    αi ,βi :エンティティiの個人秘密乱数
    (但し、gcd(αi ,λ(N))=1,
    gcd(βi ,λ(N))=1,
    λ(・)はカーマイケル関数)
    N:整数
    γi (j) ,ci :エンティティiの個人秘密乱数
    (但し、γi (1) +γi (2) +・・・+γi (J) +ci =λ(N))
    ベクトルγR,i (j) ,ベクトルγL,i (j) :エンティティiの乱数分割ベク トル,エンティティmに対してベクトルγR,im (j) +ベクトルγL, im (j) =γi (j) ベクトル1
    (但し、ベクトル1=(1,1,・・・,1))
    g:Nと互いに素な整数
    T:指数部分の次数
    Figure 0003546943
    但し、
    R,im:エンティティiの秘密鍵ベクトルsR,i (j) の中から、エンティティ mの分割特定情報に対応する成分sR,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    L,im:エンティティiの秘密鍵ベクトルsL,i (j) の中から、エンティティ mの分割特定情報に対応する成分sL,imj (j) を抜き出し、抜き出し たものの整数環上での総和であり、以下のように表されるもの
    im:一方のエンティティiが他方のエンティティmに対して生成する共通鍵
    Figure 0003546943
JP20091999A 1999-05-19 1999-07-14 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体 Expired - Fee Related JP3546943B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP20091999A JP3546943B2 (ja) 1999-07-14 1999-07-14 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
US09/573,915 US7080255B1 (en) 1999-05-19 2000-05-18 Secret key generation method, encryption method, and cryptographic communications method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20091999A JP3546943B2 (ja) 1999-07-14 1999-07-14 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001028582A JP2001028582A (ja) 2001-01-30
JP3546943B2 true JP3546943B2 (ja) 2004-07-28

Family

ID=16432467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20091999A Expired - Fee Related JP3546943B2 (ja) 1999-05-19 1999-07-14 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Country Status (1)

Country Link
JP (1) JP3546943B2 (ja)

Also Published As

Publication number Publication date
JP2001028582A (ja) 2001-01-30

Similar Documents

Publication Publication Date Title
US5850443A (en) Key management system for mixed-trust environments
JP2001211153A (ja) 秘密鍵生成方法
Yusfrizal et al. Key management using combination of Diffie–Hellman key exchange with AES encryption
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
Teerakanok et al. Accelerating asymmetric-key cryptography using Parallel-key Cryptographic Algorithm (PCA)
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP3546943B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
US20010010721A1 (en) Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system
JP3884593B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP3657803B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP3622072B2 (ja) 暗号通信方法
Gandhi et al. Enhanced RSA Cryptosystem: A Secure and Nimble Approach
Galindo et al. On the security of public key cryptosystems with a double decryption mechanism
JP3587763B2 (ja) 暗号化装置,復号装置,暗号通信システム及び記録媒体
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Kaur et al. Analysis of Security Algorithms in Cloud Environment
Elayaraja et al. New approach and additional security to existing cryptography using cubical combinatorics
Vishwakarma et al. An Efficient Cryptosystem to Perform Encryption and Decryption of Data
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2001053738A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2000216768A (ja) 暗号化方法及び暗号通信方法並びに暗号通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040406

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees