JPH01119144A - Universal key enciphering communication system - Google Patents

Universal key enciphering communication system

Info

Publication number
JPH01119144A
JPH01119144A JP62275780A JP27578087A JPH01119144A JP H01119144 A JPH01119144 A JP H01119144A JP 62275780 A JP62275780 A JP 62275780A JP 27578087 A JP27578087 A JP 27578087A JP H01119144 A JPH01119144 A JP H01119144A
Authority
JP
Japan
Prior art keywords
key
master
individual
encryption
prime numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62275780A
Other languages
Japanese (ja)
Inventor
Yasuko Gotou
後藤 寧子
Kazuo Takaragi
和夫 宝木
Akio Nakagawa
中川 聡夫
Takayoshi Shiraishi
白石 高義
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Control Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Control Systems Inc filed Critical Hitachi Ltd
Priority to JP62275780A priority Critical patent/JPH01119144A/en
Publication of JPH01119144A publication Critical patent/JPH01119144A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To secure the safety of information by holding a master decoding key only by a receiver in secrecy, and holding an enciphering key only by a transmitter that is an owner in secrecy. CONSTITUTION:The safety can be maintained even when the length of a key is compressed by keeping both individual enciphering key and decoding key in secrecy from a person other than the transmitter and the receiver. In other words, in case of constituting a master key of 10 prime numbers of binary 20 bits and an individual key of 5 prime numbers out of them, no master key can be estimated until all of the remaining 5 prime numbers except for 5 prime numbers of the individual key are found. Around 2<16> prime numbers exist within the integer of binary 20 bits, and a combination in which five of them are taken goes to 2<16>C5, and it is impossible to calculate all of the cases judging from calculation amount point of view. Furthermore, even if all of the prime numbers are known, it is hard to know the master key judging from the calculation amount point of view without recognizing respective individual key.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、通信ネットワークにおけるマスター鍵利用に
よる暗号方式に関し、特にL A N (LocalA
rea Network)や回報通信に好適な暗号通信
に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to an encryption method using a master key in a communication network, and particularly relates to an encryption method using a master key in a communication network, and in particular to an encryption method using a master key in a communication network.
The present invention relates to encrypted communication suitable for rea network) and broadcast communication.

〔従来の技術〕[Conventional technology]

R8A公開公開系におけるマスター鍵の存在と。 The existence of a master key in the R8A open public system.

個別鍵からのマスター鍵の生成方法は、特開昭58−7
174号に記載されている。また、LAN等の通信ネッ
トワークを介して通信を行う場合、情報セキュリティの
必要性から、データの暗号化が必要と考えられる。
The method for generating a master key from individual keys is described in Japanese Patent Application Laid-open No. 58-7.
It is described in No. 174. Furthermore, when communicating via a communication network such as a LAN, it is considered necessary to encrypt data due to the need for information security.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

たとえば研究機関を結ぶLANや複数の部署を結ぶ企業
内LANにおいて、重要なデータは他の端末に見られた
くないという状況が生じる。また。
For example, in a LAN that connects a research institution or an in-house LAN that connects multiple departments, a situation arises where important data is not wanted to be viewed by other terminals. Also.

1つのビル内に張られたLANにおいて、多数あるLA
N用の差し込みプラグの1つに市販の端末をつなげば、
LAN内のデータをのぞき見ることは容易であるから、
通常LANのデータは安全ではない。これらのことから
、近い将来、LANの拡大に伴い、データ保護は必ず必
要になると考えられる。
In a LAN spread within one building, there are many LAs.
If you connect a commercially available terminal to one of the N plugs,
Since it is easy to peek into data within the LAN,
Data on a LAN is usually not secure. For these reasons, it is considered that data protection will become necessary as LAN expands in the near future.

ところがLANにおいて1通信データの暗号化を実現す
るにあたっては、次のような問題があつた。
However, the following problems arose when encrypting a single piece of communication data in a LAN.

1、データ伝送速度に対し、復号鍵設定に時間がかかり
すぎる。
1. It takes too much time to set the decryption key compared to the data transmission speed.

毎回データ復号毎に、送信者が用いた暗号化鍵に対応し
た復号鍵を設定するのでは、データが集中する場合等に
効率的な処理を行うことができない。
If a decryption key corresponding to the encryption key used by the sender is set each time data is decrypted, efficient processing cannot be performed when data is concentrated.

2、またバッファー量に限界があり、十分に大きなバッ
ファーを用意するのには、コストがかかる。
2. Furthermore, there is a limit to the amount of buffer, and it is costly to prepare a sufficiently large buffer.

3、従来のマスター鍵暗号は時間がかかりすぎ。3. Traditional master key encryption takes too much time.

上記1,2の問題点に対処する方式としては実用的でな
かった。
This was not a practical method for dealing with problems 1 and 2 above.

従来、マスター鍵暗号の実現例として、次のような方法
があった。
Conventionally, there have been the following methods as examples of implementing master key encryption.

ステップ1゜ 個別鍵の個数をmとする場合1m組の相異なる大きな素
数Pi+ qt (1≦i≦m)を選ぶ。
Step 1゜If the number of individual keys is m, select 1m sets of different large prime numbers Pi+qt (1≦i≦m).

ここで、安全上の観点から、各PIP q言よ2進20
0桁以上の大きさが望ましい。
Here, from a safety point of view, each PIP q is binary 20.
A size of 0 digits or more is desirable.

ステップ2゜ となるように、et、di、dMを定める。Step 2゜ Set et, di, and dM so that

ステップ3 nH=  n  PlI qt  とする@i=1 この結果得られた(dM、nと)をマスター復号鍵、(
et+ n+)(1≦i≦m)を個別暗号化鍵とする。
Step 3 Set nH=n PlI qt@i=1 The resulting (dM, n) is the master decryption key, (
et+ n+) (1≦i≦m) as an individual encryption key.

そして、暗号通信を次のように行う。Then, encrypted communication is performed as follows.

暗号化C=M” (modni)を送信し復号Cを受信
し、M=C” (modrz)ここで、dMが一般に非
常に大きくなるため。
Send encrypted C=M'' (modni) and receive decrypted C, M=C'' (modrz), since dM is generally very large.

復号の処理に時間がかかり、実用的でなかった。The decryption process took a long time and was not practical.

4、従来の複数の個別すから生成するマスター鍵は、個
別鍵の変更に応じて、生成しなおさねばならない。
4. Conventional master keys that are generated from multiple individual keys must be regenerated in response to changes in individual keys.

〔問題点を解決するための手段〕[Means for solving problems]

この問題に対処するため、本発明はマスター鍵を用いた
効率的な暗号鍵運用方式を提案する。鍵の生成はマスク
鍵を保持すべき人によって行う。
To address this problem, the present invention proposes an efficient cryptographic key management method using a master key. The key is generated by the person who holds the mask key.

1、新たなマスター鍵暗号方式の導入 高速なマスター鍵暗号を実現するため1次の方式を用い
る。
1. Introduction of a new master key encryption method In order to realize high-speed master key encryption, a first-order method is used.

ステップ】、2進20桁程度の比較的小さな素数の組(
PlIP2・・・pn)を用意する。そして、マスター
鍵を以下のように作成する。
step], a set of relatively small prime numbers of about 20 binary digits (
Prepare PlIP2...pn). Then, create a master key as follows.

d+raM=1+od(LCM((pt  x)t(p
z z)s −1)))nM= pl”p2°1p n マスター暗号化@ (eM、 nM) マスター復号#(dM、n縛) ステップ2.素数の組(pi1p2・・・pn)から任
意側の素数(qz+qz・・・qt)を選び、次のよう
に個別鍵を作成する。
d+raM=1+od(LCM((pt x)t(p
z z)s -1))) nM= pl”p2°1p n Master encryption @ (eM, nM) Master decryption # (dM, n bound) Step 2. Any from the set of prime numbers (pi1p2...pn) Select a prime number (qz+qz...qt) on the side and create an individual key as follows.

dI=dM(IIIodLI) Lt=LCM ((qt−tL (q2 tL (qj
−z))et 11d +=1modL1 n t = qI X q 2 X ”’ X q 7
個別時号tlP(dI、ni) 個別復号鍵(eI、 nt) ステップ3.暗号通信は次のように行う。
dI=dM(IIIodLI) Lt=LCM ((qt-tL (q2 tL (qj
-z))et 11d +=1modL1 nt = qI X q 2 X ”' X q 7
Individual time code tlP (dI, ni) Individual decryption key (eI, nt) Step 3. Encrypted communication is performed as follows.

個別暗号化鍵→マスター復号鍵 暗号化  C=M” (modnt)、Cを通信。Individual encryption key → master decryption key Encryption C=M” (modnt), communicate C.

復号   M = C” (fflod n t )マ
スター暗号化鍵→個別復号鍵 暗号化  C=M6M(modnt)、Cを通信。
Decryption M = C” (fflodnt) Master encryption key → Individual decryption key encryption C = M6M (modnt), communicate C.

復号   M = C” (rRod n 吸)これで
、比較的小さな素数を使用するため、従来より暗号化、
復号速度を速くできる。
Decryption M = C” (rRod n suck) Now, since a relatively small prime number is used, encryption,
Decoding speed can be increased.

〔作用〕[Effect]

前記の技術的手段により1次の作用が生じる。 The technical measures described above result in effects of the first order.

1、復号鍵設定時間の短縮 LAM等の情報ネットワークにおいて、暗号によるデー
タ保護を実現できるとともに、復号鍵の設定を省略でき
ることにより、受信者による復号鍵設定時間を短縮でき
る。
1. Reduction of decryption key setting time In an information network such as a LAM, it is possible to realize data protection by encryption, and the setting of a decryption key can be omitted, so that the time required for a recipient to set a decryption key can be shortened.

2、復号処理速度の向上 個別暗号化鍵、復号鍵の両方を、送受信者以外には秘匿
することにより、部長を短くしても安全性を保てる。
2. Improving decryption processing speed By keeping both the individual encryption key and decryption key secret from anyone other than the sender and receiver, security can be maintained even if the number of managers is shortened.

いま、マスター鍵が2進20ビツトの素数10個から構
成され、個別鍵がそのうちの5個の素数から構成されて
いるとする。このとき。
Assume now that the master key is composed of 10 prime numbers of 20 binary bits, and that the individual key is composed of 5 of these prime numbers. At this time.

個別鍵の情報からマスター鍵を推定する手間は次のとお
りである。
The steps involved in estimating the master key from the individual key information are as follows.

(1)個別鍵の素数5個を除いた残り5個の素数を全て
発見できなければ、マスター鍵は推定されない。
(1) Unless all five prime numbers remaining except for the five prime numbers of the individual key can be found, the master key cannot be estimated.

(2)2進20ビツトの整数以内では、ド・う・バレー
プサンの公式□より、約216個のog n 素数が存在し、このうちの5個をとる組合せは21BC
Bとなりこれらの全ての場合をチエツクすることは計算
量的に不可能である。
(2) Within a 20-bit binary integer, there are approximately 216 og n prime numbers, according to De Barrepsin's formula □, and the combination that takes 5 of them is 21BC.
B, and it is computationally impossible to check all these cases.

(3)さらに、素数を全て知ったとしても、各個別鍵を
知らないと、マスター鍵を知ることは計算量的に困難で
ある。
(3) Furthermore, even if you know all the prime numbers, if you do not know each individual key, it is computationally difficult to know the master key.

(4)上記(1)〜(3)より、マスター鍵は安全であ
る。
(4) According to (1) to (3) above, the master key is safe.

3、マスター鍵による送信元の認証 受信者は、マスター復号鍵と、送信者に対応するn、と
を設定し復号を行うので、niによる送信者の認証を行
うことが可能である。つまり、設定したni により復
号できたという事実から、相手を確認する。もし、偽り
のeI、あるいはn+ によって暗号化されたものであ
れば、復号文はランダムなビット列となる。
3. Authentication of the sender using the master key Since the receiver sets the master decryption key and n corresponding to the sender to perform decryption, it is possible to authenticate the sender using ni. In other words, the other party is confirmed based on the fact that the decryption was possible using the set ni. If it is encrypted using a false eI or n+, the decrypted text will be a random bit string.

4、送受信者の変更に伴う修正が容易 従来のマスター鍵生成方式に基づくと1個別鍵を持つ送
信者が変更すると、マスター鍵の再生成が必要となり、
秘密エリアの変更、修正を必要とする。これに対し本方
式では、送信者の変更に伴う秘密エリアのマスター鍵の
変更は不要である。つまり、マスター鍵に基づく新たな
個別鍵を生成することで送信者の変更を容易に実現でき
る。
4. Easy to modify when the sender/receiver changes Based on the conventional master key generation method, if the sender who has an individual key changes, the master key needs to be regenerated.
Requires changes and modifications to secret areas. In contrast, in this method, there is no need to change the master key of the secret area when the sender changes. In other words, the sender can be easily changed by generating a new individual key based on the master key.

〔実施例〕〔Example〕

本発明の実施例を第1図に示す、第1図はLAN(Lo
cal Area Network)を示しており、1
01〜104は通信ターミナル、105〜108は秘密
エリアへの入口点、109は通常エリアへの入口点、1
10〜112は秘密エリアに格納されている個別暗号化
鍵、113は秘密エリアに格納されているマスター復号
111j、114は通常エリアに格納されている個別鍵
復号用パラメータである。秘密エリアの入口点105〜
108へのアクセスは管理が厳重なため1時間がかかり
1通常エリアの入口点114へのアクセスは、管理が厳
重でないため、時間がかからない。
An embodiment of the present invention is shown in FIG. 1.
cal Area Network), and 1
01-104 are communication terminals, 105-108 are entrance points to the secret area, 109 are entrance points to the normal area, 1
10 to 112 are individual encryption keys stored in the secret area, 113 is a master decryption 111j stored in the secret area, and 114 is an individual key decryption parameter stored in the normal area. Secret area entrance point 105~
Access to 108 takes one hour because of strict management, whereas access to entrance point 114 of the 1 normal area takes less time because of less strict management.

第1図において1例えば通信ターミナル102から通信
ターミナル105への暗号通信は、第2図のフローに従
って行う。同図は、ペトリネットを用いて、送信者およ
び受信者の動作を記述したものである。
In FIG. 1, for example, encrypted communication from communication terminal 102 to communication terminal 105 is performed according to the flow shown in FIG. This figure describes the operations of a sender and a receiver using a Petri net.

ここで、ペトリネットは四角で示すプレース(plac
e)というノードと、縦棒あるいは横棒で示すトランジ
ション(transition)というノードの2種類
のノードと矢印で示す1種類のリンクからなる有向グラ
フである。黒丸で示すトークン(token)というも
のが、そのグラフ上を移動する。
Here, the Petri net is a place (plac
This is a directed graph consisting of two types of nodes: a node e) and a transition node indicated by a vertical or horizontal bar, and one type of link indicated by an arrow. A token indicated by a black circle moves on the graph.

トークンがプレースに移動してくると、そのプレースに
おいて記述されている動作が起動される。
When a token moves into a place, the action described in that place is activated.

トランジションを1つのANDゲートと考え、トランジ
ションの入口側の全てのプレースにトークンがあり、か
つ各プレースの動作が全て終了したとき、全てのトーク
ンはトランジションを隔てた出口側のプレースに移動す
る。
A transition is considered as one AND gate, and when there are tokens in all places on the entrance side of the transition and all operations in each place are completed, all tokens move to places on the exit side across the transition.

201.202:送信者は通信文Mを入力する。201.202: Sender inputs message M.

(0≦M≦ni L) 203:秘密エリア106,107,108から個別鍵
(sl、 nt)が読みだされる。
(0≦M≦ni L) 203: Individual keys (sl, nt) are read from secret areas 106, 107, and 108.

2o4:暗号文Cが作成される。つまりC= M” (
mad n i ) 205:暗号文Cが受信考究に送信される。
2o4: Ciphertext C is created. In other words, C=M” (
mad n i ) 205: Ciphertext C is sent to the receiver.

206.207.208:受信者側では、予めシステム
を立上げておき、マスター復号鍵dMを秘密エリア10
5から読みだし通信ターミナル101のバッファに格納
しておく。
206.207.208: On the recipient side, the system is started up in advance and the master decryption key dM is sent to the secret area 10.
5 and stores it in the buffer of the communication terminal 101.

209.210:暗号文Cを受信したら、通信元を確認
して、対応するパラメータn1を通常エリア109より
読み出す。
209.210: Upon receiving the ciphertext C, confirm the communication source and read the corresponding parameter n1 from the normal area 109.

211:復号する。211: Decrypt.

M=C” (modnt) 212:終了 なお、上記フローの203および206〜208におい
て1個別鍵およびマスター鍵は次のように生成されたも
のである。
M=C'' (modnt) 212: End In addition, in 203 and 206 to 208 of the above flow, one individual key and the master key are generated as follows.

(ただし、本例で用いる数値は、説明の簡単のため桁数
を短くしているが、実際に運用するときは。
(However, the numbers used in this example have a short number of digits for ease of explanation, but when actually used.

さらに大きな桁数のものを用いる。) ステップ100: 6つの素数の組たとえば(pxpzpnpnpspe)
= (7,11,13,17,19,23)を用意する
。°そして、マスター鍵を次のように生成する。
Use one with a larger number of digits. ) Step 100: Set the set of six prime numbers, for example (pxpzpnpnpspe)
= Prepare (7, 11, 13, 17, 19, 23). °Then, generate the master key as follows:

つまり dx、e+=1+od(LCM ((pz−t)r(p
z−xL−(ps−z)))となるように LM=LCM(6,10,12,16,18,22)=
7920dM=517609 es=4249 とする、また n5=pl・ pz・ ps・ pn−ps@ pe=
7436429マスター暗号化鍵(115M、 nM)
= (4249、7436429) マスター復号1m! (、dM、 nH)= (517
609,7436429)ステップ200: 素数の組、(7,11,13,17,19,23)から
任意側の素数を選び、個別鍵を生成する。
That is, dx, e+=1+od(LCM ((pz-t)r(p
LM=LCM(6,10,12,16,18,22)=
7920dM=517609 es=4249, and n5=pl・pz・ps・pn−ps@pe=
7436429 Master Encryption Key (115M, nM)
= (4249, 7436429) Master decoding 1m! (, dM, nH) = (517
609,7436429) Step 200: Select an arbitrary prime number from the set of prime numbers (7, 11, 13, 17, 19, 23) and generate an individual key.

■(cil、 qi qll)= (17,19,23
)Lz=LCM (16,18,22)=1584d 
l= dM(modLt) = 1225e 1・d 
t= 1 (modLt)となるように81=1081 nt=17X19X23==7429 個別暗号化鍵(1081,7429) 個別復号1m  (1225,7429)■(qty 
’l? qs)= (IL 1a、17)Lz=I、C
M  (10,12,16)=240dz=dM(mo
dLt)  = 169az=169 nz=lIX13X17=2431 個別暗号化鍵(169,2431) 個別復号a  (169,2431) ■ (qx・ qx、qa)=  (11,19,23
)La=LCM  (10,18,22)=990d 
s= d M(modLa)  = 829ea:28
9 ns=1 1X19X23=4807 個別暗号化@ (289,480?) 個別復号鍵 (829,4807) ステップ3 暗号通信は以下のように行う。平文M=7とする。
■(cil, qi qll) = (17, 19, 23
)Lz=LCM (16,18,22)=1584d
l = dM (modLt) = 1225e 1・d
81=1081 nt=17X19X23==7429 Individual encryption key (1081,7429) Individual decryption 1m (1225,7429) (qty
'l? qs)=(IL 1a, 17)Lz=I,C
M (10,12,16)=240dz=dM(mo
dLt) = 169az=169 nz=lIX13X17=2431 Individual encryption key (169,2431) Individual decryption a (169,2431) ■ (qx・qx,qa)=(11,19,23
)La=LCM (10,18,22)=990d
s=dM(modLa)=829ea:28
9 ns=1 1X19X23=4807 Individual encryption @ (289,480?) Individual decryption key (829,4807) Step 3 Encrypted communication is performed as follows. Let plaintext M=7.

個別暗号化鍵→マスター復号鍵 暗号化 C= M” (mod n t )= 710
81 (mad7 4 2 9 )=2781=C 復号  M=C” (modrz) =27816”” (mad 7429 )=7=M マスター暗号化鍵→個別復号鍵 暗号化 C= M” = 7”4g(lood7429 ) =2781=C 復号  M =C41 =2781”!1(n1=7429) =7=M 個別鍵、マスター鍵を用いて、暗号化、復号力1なされ
たことが示された。
Individual encryption key → master decryption key encryption C=M” (mod nt)=710
81 (mad7 4 2 9) = 2781 = C decryption M = C” (modrz) = 27816”” (mad 7429) = 7 = M master encryption key → individual decryption key encryption C = M” = 7”4g ( load7429 ) =2781=C decoding M =C41 =2781”! 1 (n1=7429) =7=M It was shown that the encryption and decryption power was 1 using the individual key and the master key.

また1本実施例で示したように、個別暗号化鍵で作成さ
れた暗号文をマスター復号meMとn。
Furthermore, as shown in this embodiment, the ciphertext created with the individual encryption key is master decrypted by meM and n.

=7429で復号できたという事実から、送信元はn1
=7429を持つ個別鍵ei=1081の所有者である
ことが確認できた。
=7429, the source is n1.
It was confirmed that the user is the owner of the individual key ei=1081 having the key ei=7429.

さらに、マスター鍵を生成した後、一定個数の個別鍵を
任意に生成できたことから、送信者の変更に伴ってマス
ター鍵を変更することは不要であることも示された。
Furthermore, since it was possible to arbitrarily generate a fixed number of individual keys after generating the master key, it was shown that it was not necessary to change the master key when the sender changed.

〔発明の効果〕〔Effect of the invention〕

本発明より次の効果を得ることができる。 The following effects can be obtained from the present invention.

1、復号鍵設定時間、処理速度の向上 通信相手毎の復号鍵の設定には、秘密エリアからは共通
のマスター復号鍵を、通常エリアからは通信相手に対応
するパラメータn1 を設定することが必要であるが、
実際にはマスター復号a設定以降はパラメータn+だけ
の設定で良い。パラメータn1は通常エリアに設置され
ていることからアクセス時間は短く、また鍵の設定が1
つで良いことから、復号鍵設定時間の短縮を可能とする
1. Improved decryption key setting time and processing speed To set the decryption key for each communication partner, it is necessary to set a common master decryption key from the secret area and a parameter n1 corresponding to the communication partner from the normal area. In Although,
Actually, after setting master decoding a, only parameter n+ needs to be set. Parameter n1 is installed in the normal area, so the access time is short, and the key setting is 1.
Since the decryption key setting time can be reduced, it is possible to shorten the decryption key setting time.

さらにnlの部長を、安全に短くできることから、処理
速度を向上することができる。
Furthermore, since the length of nl can be safely shortened, processing speed can be improved.

2、鍵の安全性の確保 多数の送信者が、各々の個別暗号化5et を持ち、e
lは各々のLlに基づいて生成されることから、各個別
暗号化鍵、復号鍵を各送受信者以外に秘匿することによ
り、鍵の安全性を確保するとともに、e、、Llの1組
の情報だけからは、マスク−鍵の推定をすることはでき
ず、ブルドーザ−アタックによる他の個別鍵、マスター
鍵の推定は計算量的に不可能である。
2. Ensuring key security Many senders each have their own individual encryption 5et,
Since l is generated based on each Ll, the security of the key is ensured by keeping each individual encryption key and decryption key secret from people other than the sender and receiver, and one set of e, Ll is generated. It is not possible to estimate the mask key from information alone, and estimation of other individual keys and master keys by bulldozer attack is computationally impossible.

さらに、通常エリアに入っている全ての素数を知ったと
しても、eIに関する全ての情報を知らない限り、マス
ター鍵を知ることは一般に困難である。
Furthermore, even if you know all the prime numbers in the normal area, it is generally difficult to know the master key unless you know all the information about eI.

3、マスター鍵による送信元の認証 マスター鍵所有の受信者は、送信者に対応するnlを設
定し、niを用いた復号できたという事実から、送信者
を認証できる。偽りのei、nlによって暗号化された
ものであれば、復号文はランダムなビット列となる。
3. Authentication of the sender using the master key The receiver who owns the master key can authenticate the sender based on the fact that he set nl corresponding to the sender and was able to decrypt using ni. If it is encrypted using false ei and nl, the decrypted text will be a random bit string.

4、送受信者の変更に伴う修正が容易 送信者の変更に伴い、秘密エリアのマスター鍵を変更す
ることを不要とする。つまり、マスター鍵に基づく新た
な個別鍵を生成することで、送信者の変更を容易に実現
できる。
4. Easy to modify when the sender/receiver changes It is not necessary to change the master key of the secret area when the sender changes. In other words, by generating a new individual key based on the master key, it is possible to easily change the sender.

【図面の簡単な説明】[Brief explanation of the drawing]

Claims (1)

【特許請求の範囲】 1、多数の送信者と1人の受信者を含む暗号通信システ
ムにおいて、各送信者は送信者毎に異なる暗号化鍵を有
し、受信者は1つのマスター復号鍵を有するし、該マス
ター復号鍵は、受信者だけが秘密に保持し、かつ、前記
暗号化鍵はその持ち主である送信者だけが秘密に保持す
ることを特徴とする万能鍵暗号通信方式。 2、前記通信方式において、第1に前記マスター鍵の生
成を行い、第2に、生成されたマスター鍵に基づいて個
別鍵の生成を行う、マスター鍵、個別鍵生成方式を含む
第1項記載の万能鍵暗号通信方式。 3、前記マスター鍵を有する暗号は、べき暗号であり、
かつ2個または、3個以上の素数p_1p_2・・・p
_nの積を法として用いる方式、つまり暗号化用べきを
d、平文をM、暗号文をCとすれば、C=M^emod
(p_1・p_2・・・・・p_n)(暗号化)M=C
^dmod(p_1・p_2・・・・・p_n)(復号
)となるような方式であり、かつ、 e・d=1mod(LCM(p_1−1)、(p_2−
1)・・・(p_n_−_1)))であることを特徴と
する第1項記載の万能鍵暗号通信方式。 4、前記マスター鍵生成において、一般にn個の素数p
_1p_2・・・p_nを選定し、前記個別鍵の生成に
おいては、上記素数p_1p_2・・・p_nのうち、
n個より小さな任意個数をランダムに選定、使用するこ
とにより、個別鍵からマスター鍵を推定すること、およ
び、ある個別鍵から他の個別鍵を推定することを計算的
に困難にすることを特徴とする第3項記載の万能鍵暗号
通信方式。
[Claims] 1. In a cryptographic communication system including multiple senders and one receiver, each sender has a different encryption key, and the receiver has one master decryption key. A universal key encryption communication system characterized in that the master decryption key is kept secret only by the receiver, and the encryption key is kept secret only by the sender who is the owner of the encryption key. 2. The communication method described in paragraph 1 includes a master key and individual key generation method, in which firstly the master key is generated, and secondly, individual keys are generated based on the generated master key. Universal key cryptographic communication method. 3. The cipher having the master key is a power cipher,
and 2 or 3 or more prime numbers p_1p_2...p
If the method uses the product of _n as the modulus, that is, the power for encryption is d, the plaintext is M, and the ciphertext is C, then C=M^emod
(p_1・p_2...p_n) (encryption) M=C
^dmod(p_1・p_2...p_n) (decoding), and e・d=1mod(LCM(p_1-1), (p_2-
1)...(p_n_-_1))) The universal key cryptographic communication system according to item 1. 4. In the master key generation, generally n prime numbers p
_1p_2...p_n are selected, and in the generation of the individual key, among the prime numbers p_1p_2...p_n,
By randomly selecting and using an arbitrary number smaller than n, it is characterized by making it computationally difficult to estimate a master key from an individual key and to estimate another individual key from one individual key. The universal key cryptographic communication method according to paragraph 3.
JP62275780A 1987-11-02 1987-11-02 Universal key enciphering communication system Pending JPH01119144A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62275780A JPH01119144A (en) 1987-11-02 1987-11-02 Universal key enciphering communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62275780A JPH01119144A (en) 1987-11-02 1987-11-02 Universal key enciphering communication system

Publications (1)

Publication Number Publication Date
JPH01119144A true JPH01119144A (en) 1989-05-11

Family

ID=17560297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62275780A Pending JPH01119144A (en) 1987-11-02 1987-11-02 Universal key enciphering communication system

Country Status (1)

Country Link
JP (1) JPH01119144A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8023647B2 (en) 2008-05-29 2011-09-20 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8831214B2 (en) 2008-05-29 2014-09-09 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information

Similar Documents

Publication Publication Date Title
US7809134B2 (en) Method for encrypting information and device for realization of the method
US5602917A (en) Method for secure session key generation
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
JP7353375B2 (en) End-to-end double ratchet encryption with epoch key exchange
US6640303B1 (en) System and method for encryption using transparent keys
EP1876749B1 (en) Privacy-preserving substring creation
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
US20030217263A1 (en) System and method for secure real-time digital transmission
JP2003516552A (en) Cryptographic communication method and device
US20100005307A1 (en) Secure approach to send data from one system to another
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
Sharma et al. A new approach to implement stream cipher using memristor-based Chua’s circuit for secure communication
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
CN114567427A (en) Block chain concealed data segmented transmission method
Khalifa et al. Communications cryptography
EP3996321A1 (en) Method for processing encrypted data
JP3695526B2 (en) Encryption key update method
Singh et al. An ordeal random data encryption scheme (ORDES)
JPH0256136A (en) Cryptographic key generator
JPH01119144A (en) Universal key enciphering communication system
CN109981294A (en) Electronic communication methods and system
Kadry et al. An improvement of RC4 cipher using vigenère cipher
Kishore et al. A novel text encryption algorithm using enhanced Diffie Hellman and AES
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy