JPH01212040A - 鍵共有方式 - Google Patents
鍵共有方式Info
- Publication number
- JPH01212040A JPH01212040A JP63035162A JP3516288A JPH01212040A JP H01212040 A JPH01212040 A JP H01212040A JP 63035162 A JP63035162 A JP 63035162A JP 3516288 A JP3516288 A JP 3516288A JP H01212040 A JPH01212040 A JP H01212040A
- Authority
- JP
- Japan
- Prior art keywords
- identification number
- device identification
- random number
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 26
- 230000002194 synthesizing effect Effects 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 abstract description 4
- 238000003786 synthesis reaction Methods 0.000 abstract description 4
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の目的〕
(産業上の利用分野)
本発明は、暗号で通信相手奄情報交換を行なう場合に暗
号化通信用の同一鍵を共有する鍵共有方式に関する。
号化通信用の同一鍵を共有する鍵共有方式に関する。
(従来の技術)
D E S (DaTa Encryption 5t
andard)等の慣用暗号を用いて暗号化通信を行な
うには1通信相手と同一の鍵を共有する必要がある。こ
のとき第3者に鍵が漏れたり、第3者が通信相手になり
すまして鍵を共有する。ことは防止されなければならな
い。
andard)等の慣用暗号を用いて暗号化通信を行な
うには1通信相手と同一の鍵を共有する必要がある。こ
のとき第3者に鍵が漏れたり、第3者が通信相手になり
すまして鍵を共有する。ことは防止されなければならな
い。
そのために1通信者識別情報(ID)を相手確認に利用
し、通信ネットワーク上で鍵共有に必要な情報を交換す
る。このように鍵を共有する方式として、ID情報に基
づく鍵共有方式がIEEE! GLOBAL置ECOM
UNICATIONS C0NFERENCE 19
87 PP、108−111に記載されている。 この
方式は、信頼できるセンターと暗号化通信を利用する複
数のユーザ(通信装置等)からなるシステムに適用され
る。尚この方式は、ユーザのシステム加入時のセンター
の処理とシステムに加入しているユーザ間の鍵共有の2
つの手続きからなる。
し、通信ネットワーク上で鍵共有に必要な情報を交換す
る。このように鍵を共有する方式として、ID情報に基
づく鍵共有方式がIEEE! GLOBAL置ECOM
UNICATIONS C0NFERENCE 19
87 PP、108−111に記載されている。 この
方式は、信頼できるセンターと暗号化通信を利用する複
数のユーザ(通信装置等)からなるシステムに適用され
る。尚この方式は、ユーザのシステム加入時のセンター
の処理とシステムに加入しているユーザ間の鍵共有の2
つの手続きからなる。
まず、センターによるユーザ秘密情報の発行について以
下に説明する。第5図には、この流れ図が示されている
。同図を用いて説明する。センターは、あらかじめ二つ
の大きな素数p、qとその積nを生成させる。さらにR
8A暗号用の暗号化111eは(eは3以上の整数)と
復号鍵dを作成し、eとnは公開しておく、さらに、有
限体OF (p)、OF (q)上の原始根αを作成し
、公開にする。以下の演算は全てnを法として行なう、
ユーザ識別情報IDt(i=1.2.・・・)の逆数に
R8A暗号の復号変換を用いてユーザ秘密情報s、 =
ID、を作成する。このS、をユーザiに発行する。
下に説明する。第5図には、この流れ図が示されている
。同図を用いて説明する。センターは、あらかじめ二つ
の大きな素数p、qとその積nを生成させる。さらにR
8A暗号用の暗号化111eは(eは3以上の整数)と
復号鍵dを作成し、eとnは公開しておく、さらに、有
限体OF (p)、OF (q)上の原始根αを作成し
、公開にする。以下の演算は全てnを法として行なう、
ユーザ識別情報IDt(i=1.2.・・・)の逆数に
R8A暗号の復号変換を用いてユーザ秘密情報s、 =
ID、を作成する。このS、をユーザiに発行する。
次に、ユーザiとユーザjの鍵共有手順を以下に説明す
る。第4図に、この手順の流れ図を示しておいた。同図
を用いて説明する。尚、ユーザiとユーザjの手順のう
ちユーザiの手順を−(列として述べる。まず、互いの
ユーザlejにおいてIDを交換した後、乱数R,を生
成し、原子種αと秘密情報Stを用いて、次式のX、を
求める。
る。第4図に、この手順の流れ図を示しておいた。同図
を用いて説明する。尚、ユーザiとユーザjの手順のう
ちユーザiの手順を−(列として述べる。まず、互いの
ユーザlejにおいてIDを交換した後、乱数R,を生
成し、原子種αと秘密情報Stを用いて、次式のX、を
求める。
xL=s、・α
このXLとよりiをユーザjに送信する。ユーザjも同
様の手続きによりX、を作成し、 XJとIDJをユー
ザiに送信する。
様の手続きによりX、を作成し、 XJとIDJをユー
ザiに送信する。
ユーザiは、受信したXJをe乗して、IDjを乗する
ことによりXJからIDjを分離し、残ったデータとR
,から次式の計算をし、得られたデータを鍵とする。
ことによりXJからIDjを分離し、残ったデータとR
,から次式の計算をし、得られたデータを鍵とする。
K = (XJ・IDJ) =α
ユーザjも同様の計算をして鍵を得る。
この方式は、公開情報リストが不要であること。
公開情報nは全ユーザに共通で相手毎に変える必要がな
いこと、通信相手が同じでも鍵は毎回具なること等の特
長をもつ。ただしRSA暗号を利用しているために、鍵
共有に際し、0回の8き乗計算が必要となり、ユーザの
処理量が多くなるという欠点がある。
いこと、通信相手が同じでも鍵は毎回具なること等の特
長をもつ。ただしRSA暗号を利用しているために、鍵
共有に際し、0回の8き乗計算が必要となり、ユーザの
処理量が多くなるという欠点がある。
(発明が解決しようとする課題)
以上述べてきたように、R5A暗号を利用しているため
に、秘密情報の計算に0回のべき乗計算を必要としてい
た。このために、ユーザ処理量が多くなってしまうとい
う欠点があった。
に、秘密情報の計算に0回のべき乗計算を必要としてい
た。このために、ユーザ処理量が多くなってしまうとい
う欠点があった。
本発明は、以上の点に鑑みてなされたもので。
Rabin暗号を利用することにより、ユーザ処理量の
軽減を実現する鍵共有方式を提供することを目的とする
。
軽減を実現する鍵共有方式を提供することを目的とする
。
(課題を解決するための手段)
上記目的を達成するために本発明においては、暗号化通
信を利用する複数の通信装置と暗号化通信を提供するセ
ンターが有り、任意の二つの通信装置間で鍵情報を共有
する方式において、センターは、二つの素数p、qとこ
のp、qの積nを生成し、nを法とする代数系で平方根
が存在する装置識別番号を作成する装置識別番号生成手
段と。
信を利用する複数の通信装置と暗号化通信を提供するセ
ンターが有り、任意の二つの通信装置間で鍵情報を共有
する方式において、センターは、二つの素数p、qとこ
のp、qの積nを生成し、nを法とする代数系で平方根
が存在する装置識別番号を作成する装置識別番号生成手
段と。
前記装置識別番号の平方根を求める装置秘密番号生成手
段と、任意の二つの通信装置夫々に装置識別番号と装置
秘密番号を伝送する番号伝送手段とを具備し、任意の二
つの通信装置は夫々、乱数を生成させる乱数生成手段と
、装置秘密番号と乱数を合成する合成手段と、この合成
手段の出力値及び装置識別番号を任意の二つの通信装置
間で交換させる情報伝送手段と、この合成手段の出力値
と装置識別番号と乱数を所定の式に代入して鍵情報を作
成する鍵情報生成手段とを具備していることを特徴とす
るものである。
段と、任意の二つの通信装置夫々に装置識別番号と装置
秘密番号を伝送する番号伝送手段とを具備し、任意の二
つの通信装置は夫々、乱数を生成させる乱数生成手段と
、装置秘密番号と乱数を合成する合成手段と、この合成
手段の出力値及び装置識別番号を任意の二つの通信装置
間で交換させる情報伝送手段と、この合成手段の出力値
と装置識別番号と乱数を所定の式に代入して鍵情報を作
成する鍵情報生成手段とを具備していることを特徴とす
るものである。
(作 用)
センターは、素数Pe qの積nを法とする代数系で装
置識別番号生成手段により装置識別番号を作成する。装
置秘密番号生成手段によりこの装置識別番号の平方根を
求めて装置秘密番号を作成する。センターは、この装置
識別番号と装置秘密番号を二つの通信装置に発行する。
置識別番号生成手段により装置識別番号を作成する。装
置秘密番号生成手段によりこの装置識別番号の平方根を
求めて装置秘密番号を作成する。センターは、この装置
識別番号と装置秘密番号を二つの通信装置に発行する。
二つの通信装置は夫々、乱数生成手段により乱数を生成
ミせ1合成手段によりこの乱数と装置秘密番号を合成さ
せる。この合成手段の出力値と装置識別番号を二つの通
信装置間で情報伝送手段によりお互いに交換させる。そ
して、合成手段の出力値と装置識別番号と乱数を所定の
式に代入させて鍵情報生成手段により鍵情報を作成する
1以上の手順により、各り真の通信装置か否か確認でき
る。
ミせ1合成手段によりこの乱数と装置秘密番号を合成さ
せる。この合成手段の出力値と装置識別番号を二つの通
信装置間で情報伝送手段によりお互いに交換させる。そ
して、合成手段の出力値と装置識別番号と乱数を所定の
式に代入させて鍵情報生成手段により鍵情報を作成する
1以上の手順により、各り真の通信装置か否か確認でき
る。
(実 施 例)
以下、図面を参照して本発明の一実施例を説明する。
本方式は、信頼できるセンターと複数のユーザで構成さ
れるシステムに適用される。なお、ここでいう「ユーザ
」およびrセンター」に必要となる機能は、情報の機憶
手段と送受信手段、および10進200桁程度の整数に
対する演算手段、アルゴリズムに沿って処理をすすめる
制御手段である。
れるシステムに適用される。なお、ここでいう「ユーザ
」およびrセンター」に必要となる機能は、情報の機憶
手段と送受信手段、および10進200桁程度の整数に
対する演算手段、アルゴリズムに沿って処理をすすめる
制御手段である。
したがって「ユーザ」およびrセンター」はオペレータ
と端末の組合わせであってもよいし、物理的な装置その
ものであってもよい、前述したとおりセンターは、発行
情報を任意の二つの通信装置に提供する。そして、発行
情報を用いてこの2つの通信装置間で鍵を共有させるも
のである。
と端末の組合わせであってもよいし、物理的な装置その
ものであってもよい、前述したとおりセンターは、発行
情報を任意の二つの通信装置に提供する。そして、発行
情報を用いてこの2つの通信装置間で鍵を共有させるも
のである。
第1図に本発明の一実施例である通信装置のブロック図
を示す、CPU31はオペレーション制御用のプログラ
ムを含んでおり、処理の流れを制御するものである。さ
らに、「合成」演算、使用者チエツクのためにパスワー
ドの比較等も行なう。
を示す、CPU31はオペレーション制御用のプログラ
ムを含んでおり、処理の流れを制御するものである。さ
らに、「合成」演算、使用者チエツクのためにパスワー
ドの比較等も行なう。
ROM32は読み出し専用のメモリで、ユーザ識別情報
IQ、、 J、、 五−ザ秘密情報SLおよびシステム
の法の値n、原始根α、正規ユーザのパスワードが記録
されている。RAM32は読み出し、書込みともに可能
なメモリで処理途中データの一時的な格納、最後に得ら
れる鍵の格納に用いられる。送受信部34は相手装置と
のデータの送受信を行う部分で、入出力部35はパスワ
ード入力や鍵情報の出力が行なわれる部分である。法n
での乗算、べき乗計算はCP U31の制御により乗算
器36.剰余計算器37を用いて行われる。この装置内
には、さらに・乱数を発生させるための乱数発生器38
が存在する。センターについては図示していないカ、−
例としては、第1図中の乱数発生部38が省略されてい
る構成となっている。
IQ、、 J、、 五−ザ秘密情報SLおよびシステム
の法の値n、原始根α、正規ユーザのパスワードが記録
されている。RAM32は読み出し、書込みともに可能
なメモリで処理途中データの一時的な格納、最後に得ら
れる鍵の格納に用いられる。送受信部34は相手装置と
のデータの送受信を行う部分で、入出力部35はパスワ
ード入力や鍵情報の出力が行なわれる部分である。法n
での乗算、べき乗計算はCP U31の制御により乗算
器36.剰余計算器37を用いて行われる。この装置内
には、さらに・乱数を発生させるための乱数発生器38
が存在する。センターについては図示していないカ、−
例としては、第1図中の乱数発生部38が省略されてい
る構成となっている。
次に、本装置の内部処理手順を第2図に示されているユ
ーザ1,2の処理の流れ図、第3図に示されているセン
ターの処理の流れ図を用いて以下に説明する。
ーザ1,2の処理の流れ図、第3図に示されているセン
ターの処理の流れ図を用いて以下に説明する。
まず、第3図の流れ図から説明する。第3図はセンター
の処理手順を示したものである。センターは例えば、1
0進100桁程度の大きな素数pp qを発生し、この
二数の積nを求める。さらに、有限体a F(p)、
a F(q)上の原始根αを生成する。
の処理手順を示したものである。センターは例えば、1
0進100桁程度の大きな素数pp qを発生し、この
二数の積nを求める。さらに、有限体a F(p)、
a F(q)上の原始根αを生成する。
n、αは公開し、Py qは秘密に保持する。
このpとqが本システムの鍵となる。以下、ユーザi
(i=1.2.・・・)の秘密情報Slの発行に移る。
(i=1.2.・・・)の秘密情報Slの発行に移る。
まず、ユーザiの識別情報IO,に対し数ビットのパラ
メータJiを選定し9両者を合成したデータViが平方
剰余(nを法とする代数系で平方根が存在すること)で
あるかどうかを判定し、平方剰余でない場合には、別の
J、を選び、Viが平方剰余になる様にJ、を選定する
。なお、IDiとJ工の「合成」としては、例えばID
、にJiを単純につなぐ方法であってもよいし、 I
D、とJiを加算するような方法であってもよい、ただ
し、安全性の向上のためには1合成したVt(i= i
t 2 e・・・)の中に同一のものが存在しないこ
とが必要である。そして、次に法nでVi−1を求め、
その平方根の一つの計算してS、を求める。この秘密情
報Siを第三者に漏れないようにして、ユーザiに発行
する。なお、このセンターの処理はユーザの加入時、シ
ステムの鍵更新時などに行われるだけで、常時行われる
ものではない、この様に、センターは秘密情報Siを以
下に説明するユーザiとユーザjに伝え、この秘密情報
Stを2者間の鍵共有の情報として用いる。
メータJiを選定し9両者を合成したデータViが平方
剰余(nを法とする代数系で平方根が存在すること)で
あるかどうかを判定し、平方剰余でない場合には、別の
J、を選び、Viが平方剰余になる様にJ、を選定する
。なお、IDiとJ工の「合成」としては、例えばID
、にJiを単純につなぐ方法であってもよいし、 I
D、とJiを加算するような方法であってもよい、ただ
し、安全性の向上のためには1合成したVt(i= i
t 2 e・・・)の中に同一のものが存在しないこ
とが必要である。そして、次に法nでVi−1を求め、
その平方根の一つの計算してS、を求める。この秘密情
報Siを第三者に漏れないようにして、ユーザiに発行
する。なお、このセンターの処理はユーザの加入時、シ
ステムの鍵更新時などに行われるだけで、常時行われる
ものではない、この様に、センターは秘密情報Siを以
下に説明するユーザiとユーザjに伝え、この秘密情報
Stを2者間の鍵共有の情報として用いる。
次に、ユーザi、とユーザjの二者間の鍵共有手順を示
した第2図を用いてユーザiの手順を説明する。以下の
計算は全てnを法として行なう、まず、ユーザiはユー
ザ識別情報(IDie Jt)をユーザjに送信し、ユ
ーザjから送信されてきた識別情報(10j、 J t
)を受信して、お互いに合成して、vJを作成する0次
に乱数R1を生成し、センターから伝えられてきた秘密
情報Stと原始根αの乱数82乗を乗算してXlを作成
し、このxiをユーザjに送信する。尚X、を求める式
は次式の様になる。
した第2図を用いてユーザiの手順を説明する。以下の
計算は全てnを法として行なう、まず、ユーザiはユー
ザ識別情報(IDie Jt)をユーザjに送信し、ユ
ーザjから送信されてきた識別情報(10j、 J t
)を受信して、お互いに合成して、vJを作成する0次
に乱数R1を生成し、センターから伝えられてきた秘密
情報Stと原始根αの乱数82乗を乗算してXlを作成
し、このxiをユーザjに送信する。尚X、を求める式
は次式の様になる。
8工
X1=St・α
また、ユーザjから送信されてきたXJはユーザiで受
信される。この受信されたXJとVJy R1から次式
を計算して鍵とする。
信される。この受信されたXJとVJy R1から次式
を計算して鍵とする。
K−(Xj lj) =α
情報のやりとりが確実に行われ、互いに正しい手順に従
う限り、ユーザiとユーザjの間では同一の鍵が共有さ
れることになる。
う限り、ユーザiとユーザjの間では同一の鍵が共有さ
れることになる。
以上詳述してきたように、従来のR8A暗号では、鍵内
の秘密情報の計算にべき乗をe回要していたのに対し、
本発明によれば、べき乗を2回に減少できる。従って、
鍵共有時に必要となる演算量が大幅に軽減でき、演算速
度も向上する。また、鍵が共有できるので、真の通信相
手か否か確認できる。
の秘密情報の計算にべき乗をe回要していたのに対し、
本発明によれば、べき乗を2回に減少できる。従って、
鍵共有時に必要となる演算量が大幅に軽減でき、演算速
度も向上する。また、鍵が共有できるので、真の通信相
手か否か確認できる。
第1図は1本発明の一実施例を示す鍵共有装置のブロッ
ク図、第2図は、本発明の一実施例を示すフローチャー
ト、第3図は、本発明によるセンターの処理手順を示す
フローチャート、第4図は。 従来例を示すフローチャート、第5図は、従来のセンタ
ーの処理手順を示すフローチャートである。 31:CPU。 32 : ROM (Read 0nly Memor
y) 。 33 : RA M (Random Acces
s Memory)。 34:送受信部、35:入出力部。 36:乗算器、37:剰余計算器。 38:乱数発生器。 代理人 弁理士 則 近 憲 佑 同 松山光之 第1図 第3図 第 4 図 第6図 手続補正書(自発) 63.5.27 昭和 年 月 日
ク図、第2図は、本発明の一実施例を示すフローチャー
ト、第3図は、本発明によるセンターの処理手順を示す
フローチャート、第4図は。 従来例を示すフローチャート、第5図は、従来のセンタ
ーの処理手順を示すフローチャートである。 31:CPU。 32 : ROM (Read 0nly Memor
y) 。 33 : RA M (Random Acces
s Memory)。 34:送受信部、35:入出力部。 36:乗算器、37:剰余計算器。 38:乱数発生器。 代理人 弁理士 則 近 憲 佑 同 松山光之 第1図 第3図 第 4 図 第6図 手続補正書(自発) 63.5.27 昭和 年 月 日
Claims (2)
- (1)暗号化通信を利用する複数の通信装置と前記暗号
化通信を提供するセンターが有り、任意の二つの前記通
信装置間で鍵情報を共有する方式において、前記センタ
ーは、二つの素数p、qとこのp、qの積nを生成し、
nを法とする代数系で平方根が存在する装置識別番号を
作成する装置識別番号生成手段と、前記装置識別番号の
平方根を求める装置秘密番号生成手段と、前記任意の二
つの通信装置夫々に前記装置識別番号と前記装置秘密番
号を伝送する番号伝送手段とを具備し、前記任意の二つ
の通信装置は夫々、乱数を生成させる乱数生成手段と、
前記装置秘密番号と前記乱数を合成する合成手段と、こ
の合成手段の出力値及び装置識別番号を前記任意の二つ
の通信装置間で交換させる情報伝送手段と、前記合成手
段の出力値と前記装置識別番号と前記乱数を所定の式に
代入して前記鍵情報を作成する鍵情報生成手段とを具備
していることを特徴とする鍵共有方式。 - (2)暗号化通信は、Rabin暗号を用いていること
を特徴とする請求項1記載の鍵共有方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63035162A JPH01212040A (ja) | 1988-02-19 | 1988-02-19 | 鍵共有方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63035162A JPH01212040A (ja) | 1988-02-19 | 1988-02-19 | 鍵共有方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01212040A true JPH01212040A (ja) | 1989-08-25 |
Family
ID=12434177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63035162A Pending JPH01212040A (ja) | 1988-02-19 | 1988-02-19 | 鍵共有方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01212040A (ja) |
-
1988
- 1988-02-19 JP JP63035162A patent/JPH01212040A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5499299A (en) | Modular arithmetic operation system | |
CA2289452C (en) | Initial secret key establishment including facilities for verification of identity | |
USRE40530E1 (en) | Public key cryptographic apparatus and method | |
JPH05281906A (ja) | 暗号鍵共有方式 | |
US5790675A (en) | Cryptographic communication process | |
EP1330702B1 (en) | Method and system of using an insecure crypto-accelerator | |
JP3507119B2 (ja) | 擬似乱数生成装置とそれを用いた通信装置 | |
CN114124343A (zh) | 保护隐私的风险评分信息查询方法、装置、系统及设备 | |
US7062044B1 (en) | Method of elliptic curve cryptographic key agreement using coefficient splitting | |
JP3797808B2 (ja) | スカラー倍算方法およびその装置 | |
Nguyen et al. | No-key protocol for deniable encryption | |
JPH08251156A (ja) | 電子メール暗号化方法及び暗号化システム | |
JP3615405B2 (ja) | 素体上楕円曲線上の点の演算方法およびその装置 | |
KR20010067016A (ko) | 알에스에이 공개키 암호 고속화 장치 및 방법 | |
CN112182657B (zh) | 城市规划中大数据的脱敏方法 | |
US6687727B2 (en) | Method and apparatus for arithmetic operation and recording medium of method of operation | |
JPH0738558A (ja) | 暗号化装置、及びそれを用いた通信システム及びその方法 | |
JPH01212040A (ja) | 鍵共有方式 | |
US6337910B1 (en) | Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems | |
JP2948605B2 (ja) | 暗号鍵共通の暗号通信用端末 | |
JPH0373990A (ja) | 分散型情報処理装置 | |
CN110837633B (zh) | 智能凭证实现方法、系统及可读存储介质 | |
US6802001B1 (en) | Method of incrementally establishing an encryption key | |
JPH02273779A (ja) | ディジタル署名装置 | |
Davida et al. | Microprocessors and data encryption |