JP4528442B2 - 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 - Google Patents

鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 Download PDF

Info

Publication number
JP4528442B2
JP4528442B2 JP2000566988A JP2000566988A JP4528442B2 JP 4528442 B2 JP4528442 B2 JP 4528442B2 JP 2000566988 A JP2000566988 A JP 2000566988A JP 2000566988 A JP2000566988 A JP 2000566988A JP 4528442 B2 JP4528442 B2 JP 4528442B2
Authority
JP
Japan
Prior art keywords
key
value
secret key
prime
prime number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000566988A
Other languages
English (en)
Other versions
JP2002523974A (ja
Inventor
ホフマン ゲアハルト
ルーカス クラウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of JP2002523974A publication Critical patent/JP2002523974A/ja
Application granted granted Critical
Publication of JP4528442B2 publication Critical patent/JP4528442B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

【0001】
本発明は、予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置に関する。
【0002】
非対称の暗号鍵対の形成は文献[1]から知られる。
【0003】
文献[1]の手法ではRSA法が秘密鍵と相応の公開鍵とを含む暗号鍵対を形成するために使用される。
【0004】
秘密鍵は当該のユーザのみにしか既知でなく、公開鍵は通信ネットワークの加入者全てに既知とすることができる。
【0005】
電子データの真正性および完全性を保護するためのディジタル署名を形成する際に、ユーザは秘密鍵を備えたデータに署名する。署名されたディジタル署名の検証(ヴェリフィケーション)は秘密鍵に相応する公開鍵を使用して行われ、ディジタル署名の真正性ないし完全性は公開鍵へのアクセス権を有する全ての通信加入者によってチェックすることができる。
【0006】
上述のいわゆるパブリックキー技術は特に(所定数のコンピュータユニットが通信ネットワークを介して相互接続された)コンピュータネットワーク内部でのディジタル通信で適用されている。
【0007】
文献[1]から知られる手法では、秘密鍵が権限を有さない第3者に知られないように保護することがディジタル署名の安全性のためにきわめて重要である。
【0008】
文献[2]からは、秘密鍵をデータ記憶のための外部媒体(例えばチップカード、ディスケットなど)またはハードディスクに記憶することが知られる。ここで鍵のデータは個人識別コードPIN(Personal Identification Number)またはパスワードを使用して保護され、これによりそれぞれの鍵データが暗号化される。しかしこうした外部媒体を使用すると、ユーザのローカルリソースへのアクセスが必要になる。これは現在のネットワークコンピュータまたはJAVAアプリケーションによるネットワーク指向のインフラストラクチャでは所望されない。
【0009】
ネットワークコンピュータとは別のコンピュータとネットワーク化されたコンピュータのことである。
【0010】
JAVAアプリケーションとはプログラミング言語Javaで記述されたプログラムを含むプログラムのことである。
【0011】
このように文献[2]に説明されている手法では、秘密鍵を外部媒体に記憶しなければならず、これにより秘密鍵の悪用を防止することが非常に困難となる欠点がある。
【0012】
ハッシュ関数の展望については引用文献[3]を参照されたい。ハッシュ関数とは、所定の関数値に適合する入力値を計算することのできない関数のことである。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンスが割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することもできる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不能にすることである。
【0013】
例えばハッシュ関数としてMD2規格による手法、MD5規格による手法、鍵を使用しないデータ暗号化規格DES(Data Encryption Standard)、または他の任意のハッシュ関数が挙げられる。
【0014】
所定の数に対してこれが素数であるか否かを検査する手法として、Miller-Rabinによる手法が引用文献[4]から知られる。
【0015】
したがって本発明の課題は、予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成し、非対称の鍵対の秘密鍵を長く記憶せずに済むようにすることである。
【0016】
この課題は独立請求項の特徴部分に記載の方法および装置により解決される。
【0017】
予め求められた非対称の暗号鍵対、すなわち秘密鍵および相応の公開鍵を含む鍵対に対する秘密通信鍵を形成する方法では、鍵対を求める際に設定されたスタート値が使用されている。このスタート値はユーザに供給される。ユーザはスタート値をコンピュータへ入力し、このスタート値を使用して秘密通信鍵を形成する。秘密通信鍵と公開鍵は通信鍵の一対を形成する。
【0018】
予め求められた非対称の暗号鍵対すなわち秘密鍵および公開鍵を含む鍵対に対する秘密通信鍵を形成する装置はプロセッサを有しており、このプロセッサは
a)鍵対を求める際に設定されたスタート値を使用するステップと、b)このスタート値をユーザに供給するステップと、c)スタート値を使用して秘密通信鍵を形成し、秘密通信鍵と公開鍵とによって通信鍵対を形成するステップとを実行可能なように構成されており、さらにユーザがスタート値を入力するための入力手段が設けられている。
【0019】
本発明によれば秘密鍵を消去することができ、その際にパブリックキー技術による強靱な暗号を放棄しなくて済む。
【0020】
外見上スタート値はユーザまたは中央の設定する個人識別コードPIN(Personal Identification Number)またはパスワードであり、これがコンピュータへ入力されると考えることができる。パスワードないしPINを入力した後スタート値としてパスワードまたはPINを使用して、秘密通信鍵、すなわち秘密鍵と同一の鍵が形成される。これにより鍵対すなわち通信鍵対が公開鍵とともに形成される。
【0021】
このようにして本発明によれば、通常のコンピュータネットワークまたは通常のコンピュータのユーザになじみ深いパスワード技術と強靱な暗号技術とを融合することができ、その際にも秘密鍵の材料を持続的に保持するために大きな努力をはらう必要はない。
【0022】
本発明の有利な実施形態は従属請求項から得られる。
【0023】
本発明の実施形態では、スタート値に対してハッシュ関数を適用し、これによってさらに鍵形成に使用される値を形成することが提案される。
【0024】
さらに有利にはユーザ自身を表す付加的なデータを鍵の形成時に使用することができる。
【0025】
有利には暗号鍵を形成するために鍵形成のRSA法が使用される。
【0026】
ハッシュ関数としてMD5規格による手法、MD2規格による手法、または一方向性関数としてデータ暗号化規格DESによる手法が使用される。
【0027】
通信鍵対は電子データの暗号化や完全性の保証、電子データについてのディジタル署名の形成またはユーザの認証のために、一般にパブリックキー技術で使用される任意の暗号演算に対して使用される。その際には形成された通信鍵対が使用される。
【0028】
本発明の方法を加速するために、別の実施形態では有利には、秘密鍵を形成する際に加速指数を表すインデクスを記憶する。この加速指数は、スタート値から始まってどれだけの頻度でそれぞれの数が素数であるか否かがチェックされたかを示す。
【0029】
所定の数が素数であるか否かの特性を検査するために、有利にはMiller-Rabinによる手法が使用される。
【0030】
本発明の実施例を図示し、以下に詳細に説明する。図1には本発明の実施例の方法ステップのフローチャートが示されている。図2には相互に結合された複数のコンピュータを有するコンピュータネットワークの概略図が示されている。図3にはスタート値に基づいて素数を求める手段の概略図が示されている。
【0031】
図2には複数のコンピュータ200、210、220、230、240、250が示されており、これらのコンピュータは通信ネットワーク260を介して相互に接続されている。各コンピュータ200、210、220、230、240、250はそれぞれ複数の入力手段、すなわちキーボード206、216、226、236、246、256、マウス207、217、237、247、257、(図示されていない)スキャナまたは(図示されていない)カメラなどを有している。各入力手段および各入出力インタフェース201、211、221、231、241、251を介してメモリ202、212、222、232、242、252へ入力情報が供給され記憶される。メモリ202、212、222、232、242、252はバス204、214、224、234、244、254を介して入出力インタフェース201、211、221、231、241、251に接続されている。同様にバス204、214、224、234、244、254にはプロセッサ203、213、223、233、243、253が接続されており、これらのプロセッサは以下に説明する方法ステップを実行できるように構成されている。
【0032】
コンピュータ200、210、220、230、240、250は通信ネットワーク260を介して Transport Control Protocol/Internet Protocol すなわちTCP/IPにしたがって通信する。
【0033】
さらに通信ネットワーク260にはサーティフィケーションユニット270が設けられている。このサーティフィケーションユニットによりそれぞれの公開鍵に対して認証子(Zertifikat)が形成される。公開鍵はパブリックキー技術に基づいた通信に対して信頼性が高い。
【0034】
ユーザ280は第1のコンピュータ200へ設定可能な任意の語(PIN、パスワード)を入力する。この語は当該のユーザしか知らない(図1のステップ101)。
【0035】
第1のコンピュータ200でRSA法により非対称の暗号鍵対が以下に説明するように形成される。
【0036】
ユーザ280が入力した語102と、ユーザ280を表す付加データ103とがハッシュ関数部へ供給される(ステップ104)。付加データは例えばユーザ氏名、パーソナルナンバ、端末アドレスなどである。
【0037】
ハッシュ関数の展望については引用文献[3]を参照されたい。ハッシュ関数とは、所定の関数値に適合する入力値を計算することのできない関数のことである。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンスが割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することもできる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不能にすることである。
【0038】
例えばハッシュ関数としてMD2規格による手法、MD5規格による手法、鍵を使用しないで実行されるデータ暗号化規格DES、または他の任意のハッシュ関数が挙げられる。
【0039】
ハッシュ関数によって形成される値は2つの素数を形成するためのベース値BWとして使用される。このことは図3に示されている。
【0040】
図3に示されているように、ベース値BWに基づいて各値W1(i=1,...,n)ごとに、本発明の方法を反復する間、各値が素数であるか否かが検査される(ステップ301)。
【0041】
所定の数に対する素の特性を検査する手法として、Miller-Rabinによる方法が引用文献[4]に示されている。
【0042】
所定の数に対してこれが素数でないことが確認された場合、この数を所定の値、有利には値2だけ高め(ステップ302)、“素”の特性に対する検査を反復する(ステップ301)。この方法は2つの素数、すなわち第1の素数pおよび第2の素数qが求められるまで反復される。
【0043】
インデクスとして、ベース値BWに基づいて第1の素数pまたは第2の素数qに達するまでにこの数を所定の値だけ何回高めたかを示す数が用いられる。
【0044】
図3に示された方法の結果、すなわち2つの素数p,qはRSA法による鍵の形成(ステップ105)に使用される。
【0045】
素数p,qは通常、数100Bitの長さを有する。
【0046】
素数p,qからモジュロnが次式にしたがって形成される。すなわち
n=p*q (1)
である。さらに一時的な量(Zwischengroesse)φ(n)が次式にしたがって形成される。すなわち
φ(n)=(p−1)*(q−1) (2)
である。秘密鍵dは秘密鍵dとφ(n)とが互いに素であるように選択される。公開鍵eは次式を満足するように定められる。すなわち
e*d mod φ(n)=1 (3)
である。値dは秘密鍵であり、第3者に知られてはならない。
【0047】
したがって鍵形成(ステップ105)により秘密鍵d(ステップ106)と公開鍵e(ステップ107)とが形成される。
【0048】
2つの鍵d,eは相互に相応する暗号鍵対を形成し、この鍵対は任意の暗号演算、すなわち暗号化および復号化またはディジタル署名または認証のために使用される(ステップ108)。
【0049】
鍵対d,eを上述の方法にしたがって形成した後、秘密鍵dは消去される。
【0050】
公開鍵eはサーティフィケーションインスタンス270へ供給される。このサーティフィケーションインスタンスにより認証子Certeが公開鍵eによって形成され、公開鍵eの認証子Certeは公的にアクセス可能なリスト290に記憶される。
【0051】
これにより通信ネットワーク260の各通信加入者は公開鍵eに対しては公開鍵eの認証子Certeを介してアクセス可能である。
【0052】
この公開鍵eに相応する秘密鍵dは第1のコンピュータ200で消去される。
【0053】
ユーザ280が鍵対に基づいて通信を開始しようとするたびに、またユーザがこの鍵対を用いた暗号演算を行おうとするたびに、ユーザ208は第1のコンピュータ200に上述のように付加データ103の付されたスタート値(PIN、パスワード)102を入力し、ハッシュ関数にかける(ステップ104)。ここでベース値BWに基づいて素数p,qを求めるか、または記憶されたインデクスの上述のような読み出しまたは同様のユーザ280のインデクス入力により、秘密通信鍵が形成される。秘密通信鍵は予め形成されたが消去された秘密鍵dに相応するものである。
【0054】
このようにして秘密通信鍵と相応する公開鍵eとを含む秘密通信鍵対が形成される。これによりユーザの通信開始のたびにその時点で秘密通信鍵が形成されるので、強靱なパブリックキー技術を使用することができ、しかも秘密鍵をチップカードで記憶しなくてもよくなる。
【0055】
このようにして形成された通信用の鍵対d,eは、公開鍵eを用いた平文109の暗号化、および秘密通信鍵を用いた暗号化電子データ110の復号化に使用される。
【0056】
平文109の処理、すなわち誰にでも読むことのできる電子データ109の処理と、暗号化された電子データ110の処理とが図1に概略的に示されている。ここで通信方向はそれぞれ暗号演算部108を表すブロックから出る矢印とこのブロックへ向かう矢印とによって示されている。
【0057】
暗号化および復号化は次式にしたがって行われる。すなわち
mod n=c (4)
ここでmは512Bitの量の暗号化すべき電子データ109であり、cは暗号化された電子データ110である。また暗号化された電子データcの復号化は次式にしたがって行われる。すなわち
m=c mod n (5)
である。
【0058】
さらに上述の実施例に対する選択手段を説明する。
【0059】
この方法は暗号化および完全性の保証または電子データのディジタル署名に使用可能である。
【0060】
また本発明はセキュリティ機能を備えたメールシステムの分野でも使用可能である。
【0061】
スタート値102は鍵対を形成する際にこの方法の開始時点で必ずしもユーザが入力しなくてもよく、これは鍵対を形成する中央ユニットがユーザに対して設定を行ってもよい。
【0062】
これによりユーザは唯一のパスワードないしPINのみを記憶しておけばよく、もはや秘密の暗号鍵を例えばチップカード上で安全に保持する必要がない。そのためこれに関連したリスクや大きなコストを省略できる。
【0063】
ハッシュ関数に代えて本発明では任意の一方向性関数を使用可能である。
【0064】
本明細書で次の文献を引用した。
【0065】
[1]C.Ruland, Informationssicherheit in Datanezen, ISBN 3-89238-081-3, DATACOM-Verlag, 1993, 79頁〜85頁
[2]D.Longley & M.Shain, Data & Computer Security, Dictionary of standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, 1987, 68頁〜73頁
[3]C.Ruland, Informationssicherheit in Datanezen, ISBN 3-89238-081-3, DATACOM-Verlag, 1993, 68頁〜73頁
[4]A.J. Menezes, P.van Oorschot & S.Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, 1997, 138頁〜140頁
【図面の簡単な説明】
【図1】 本発明の実施例の方法ステップのフローチャートである。
【図2】 コンピュータネットワークの概略図である。
【図3】 スタート値に基づいて素数を求める手段の概略図である。

Claims (13)

  1. コンピュータにより、予め定められた非対称の暗号鍵対、すなわち秘密鍵および相応する公開鍵を含む鍵対を形成し、秘密鍵を復元する方法であって、
    秘密鍵および公開鍵を形成するために、
    ユーザの入力した所定のスタート値を受信し、
    前記所定のスタート値を処理して2つの素数の基礎となるベース値(BW)を取得し、
    該ベース値が素数であるか否かを検査し、ベース値が素数でない場合には該ベース値を所定の値だけ増大して新たな値を取得し、2つの素数(p,q)が得られるまで検査のステップを反復し、
    前記検査のステップにおいて第1の素数(p)または第2の素数(q)が取得されるまでに前記ベース値が何回増大されたかを表すインデクスを記憶し、
    前記第1の素数および前記第2の素数から得られる量(φ(n))に対して素である秘密鍵(d)を定め、該秘密鍵(d)および該量(φ(n))を用いて計算することによって前記秘密鍵の対となる公開鍵(e)を取得し、
    前記秘密鍵を復元するために、
    ユーザの入力した所定のスタート値をコンピュータによって受信し、
    前記所定のスタート値を処理して2つの素数を取得するためのベース値を取得し、
    前記ベース値を、前記インデクスおよび前記所定の値によって定められるだけ増大することにより、前記第1の素数または前記第2の素数を取得し、
    前記第1の素数前記第2の素数および前記公開鍵を用いて前記秘密鍵を復元する
    ことを特徴とする鍵対を形成し秘密鍵を復元する方法。
  2. 前記秘密鍵を形成する際に、前記所定のスタート値にハッシュ関数を適用して前記ベース値を取得し、前記秘密鍵を復元する際に、前記処理のステップで用いたのと同じハッシュ関数を適用する、請求項1記載の方法。
  3. 前記秘密鍵を形成する際にユーザを表す付加的なデータを用い、前記秘密鍵を復元する際にも前記付加的なデータを用いる、請求項1または2記載の方法。
  4. 前記秘密鍵および前記公開鍵を形成する際に、前記ベース値が素数であるか否かの検査をMiller-Rabin法にしたがって行う、請求項1記載の方法。
  5. 非対称の鍵対をRSA法にしたがって形成する、請求項1記載の方法。
  6. ハッシュ関数はMD5の手法、MD2の手法、一方向整関数としてのデータ暗号化規格DESの手法のうちの1つである、請求項2記載の方法。
  7. 前記秘密鍵を、電子データにディジタル署名を付すために使用する、請求項1記載の方法。
  8. 前記秘密鍵をディジタル署名の形成に用いる、請求項1記載の方法。
  9. 前記秘密鍵を認証に用いる、請求項1記載の方法。
  10. 予め定められた非対称の暗号鍵対、すなわち秘密鍵および相応する公開鍵を含む鍵対を形成し、秘密鍵を復元する装置であって、
    当該の装置は入力装置およびプロセッサを有しており、
    秘密鍵および公開鍵を形成するために、
    ユーザの入力した所定のスタート値を受信し、
    前記所定のスタート値を処理して2つの素数の基礎となるベース値(BW)を取得し、
    該ベース値が素数であるか否かを検査し、ベース値が素数でない場合には該ベース値を所定の値だけ増大して新たな値を取得し、2つの素数(p,q)が得られるまで検査のステップを反復し、
    前記検査のステップにおいて第1の素数(p)または第2の素数(q)が取得されるまでに前記ベース値が何回増大されたかを表すインデクスを記憶し、
    前記第1の素数および前記第2の素数から得られる量(φ(n))に対して素である秘密鍵(d)を定め、該秘密鍵(d)および該量(φ(n))を用いて前記秘密鍵に対となる公開鍵(e)を取得し、
    秘密鍵を復元するために、
    ユーザの入力した所定のスタート値を受信し、
    前記所定のスタート値を処理して2つの素数を取得するためのベース値を取得し、前記ベース値を、前記インデクスおよび前記所定の値によって定められるだけ増大することにより、前記第1の素数または前記第2の素数を取得し、前記第1の素数前記第2の素数および前記公開鍵を用いて前記秘密鍵を復元する
    ことを特徴とする鍵対を形成し秘密鍵を復元する装置。
  11. 非対称の暗号鍵対すなわち秘密鍵および相応する公開鍵を含む鍵対を形成する方法において、
    ユーザの入力した所定のスタート値を受信し、
    前記所定のスタート値を処理して2つの素数の基礎となるベース値(BW)を取得し、
    該ベース値が素数であるか否かを検査し、該ベース値が素数でない場合には該ベース値を所定の値だけ増大して新たな値を取得し、
    2つの素数(p,q)が得られるまで検査のステップを反復し、
    前記検査のステップにおいて第1の素数(p)または第2の素数(q)が取得されるまでに前記ベース値が何回増大されたかを表すインデクスを記憶し、
    前記第1の素数および前記第2の素数から得られる量(φ(n))に対して素である秘密鍵(d)を定め、
    該秘密鍵(d)および該量(φ(n))を用いて前記秘密鍵に対となる公開鍵(e)を取得し、
    前記秘密鍵を消去する
    ことを特徴とする鍵対を形成する方法。
  12. 前記秘密鍵を暗号化動作において利用し、前記秘密鍵を利用した後に前記消去のステップを行う、請求項11記載の方法。
  13. 非対称の暗号鍵対すなわち秘密鍵および相応する公開鍵を含む鍵対を形成する装置において、
    ユーザの入力した所定のスタート値を受信する手段と、
    前記所定のスタート値を処理して2つの素数の基礎となるベース値(BW)を取得する手段と、
    該ベース値が素数であるか否かを検査し、ベース値が素数でない場合には該ベース値を所定の値だけ増大して新たな値を取得する手段と、
    2つの素数(p,q)が得られるまで検査のステップを反復する手段と、
    前記検査のステップにおいて第1の素数(p)または第2の素数(q)が取得されるまでに前記ベース値が何回増大されたかを表すインデクスを記憶する手段と、
    前記第1の素数および前記第2の素数から得られる量(φ(n))に対して素である秘密鍵(d)を定める手段と、
    該秘密鍵(d)および該量(φ(n))を用いて前記秘密鍵に対となる公開鍵(e)を取得する手段と、
    前記秘密鍵を消去する手段と
    を有する
    ことを特徴とする鍵対を形成する装置。
JP2000566988A 1998-08-18 1999-08-04 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 Expired - Lifetime JP4528442B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19837405.4 1998-08-18
DE19837405A DE19837405A1 (de) 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
PCT/DE1999/002443 WO2000011833A1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar

Publications (2)

Publication Number Publication Date
JP2002523974A JP2002523974A (ja) 2002-07-30
JP4528442B2 true JP4528442B2 (ja) 2010-08-18

Family

ID=7877889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000566988A Expired - Lifetime JP4528442B2 (ja) 1998-08-18 1999-08-04 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置

Country Status (5)

Country Link
US (1) US7050584B1 (ja)
EP (1) EP1105998B1 (ja)
JP (1) JP4528442B2 (ja)
DE (2) DE19837405A1 (ja)
WO (1) WO2000011833A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
FR2834155B1 (fr) * 2001-12-21 2005-02-18 Gemplus Card Int Procede de generation de cles electroniques cryptographiques et composant correspondant
WO2005043807A1 (en) * 2003-10-28 2005-05-12 Certicom Corp. Method and apparatus for verifiable generation of public keys
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7936869B2 (en) 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
EP2996431B1 (en) 2007-12-27 2019-03-06 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
DE102008002588B4 (de) * 2008-05-15 2010-06-02 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
DE102009001718B4 (de) * 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US8971530B2 (en) * 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8526606B2 (en) 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
DE102011115082A1 (de) * 2011-09-19 2013-03-21 Giesecke & Devrient Gmbh Gegen Ausspähung schützbarer geheimer RSA Verschlüsselungsexponent
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
EP4226573A1 (en) * 2020-10-05 2023-08-16 Redcom Laboratories, Inc. Zkmfa: zero-knowledge based multi-factor authentication system
US20230177161A1 (en) * 2021-12-08 2023-06-08 Hewlett-Packard Development Company, L.P. Bios change requests signings based on passwords

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH07121422A (ja) * 1993-10-22 1995-05-12 Hitachi Ltd ファイルシステム
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Also Published As

Publication number Publication date
EP1105998B1 (de) 2003-09-03
WO2000011833A1 (de) 2000-03-02
JP2002523974A (ja) 2002-07-30
EP1105998A1 (de) 2001-06-13
DE19837405A1 (de) 2000-02-24
DE59906890D1 (de) 2003-10-09
US7050584B1 (en) 2006-05-23

Similar Documents

Publication Publication Date Title
JP4528442B2 (ja) 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置
EP3257006B1 (en) Personal device security using elliptic curve cryptography for secret sharing
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
US8369521B2 (en) Smart card based encryption key and password generation and management
CN113259133B (zh) 基于http协议的加密通讯方法、设备及存储介质
US20080172562A1 (en) Encryption and authentication of data and for decryption and verification of authenticity of data
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1439207A (zh) 用于建立可核查身份而又保密的平台和方法
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
US7020776B2 (en) Cryptosystem based on a Jacobian of a curve
CN111294203B (zh) 信息传输方法
US8438393B2 (en) Quadratic residue based password authenticated key exchange method and system
CN111475824A (zh) 数据访问方法、装置、设备和存储介质
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
CN112311534A (zh) 产生非对称算法密钥对的方法
Berta et al. Documents from malicious terminals
JP3583987B2 (ja) 電子認証方法及び電子認証装置
JP3433413B2 (ja) ユーザ認証装置および方法
CN114760111B (zh) 基于区块链的文件保密方法及文件保密装置
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4528442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term