JPH02246639A - 公開識別情報を用いる共有鍵配送方式 - Google Patents
公開識別情報を用いる共有鍵配送方式Info
- Publication number
- JPH02246639A JPH02246639A JP1068158A JP6815889A JPH02246639A JP H02246639 A JPH02246639 A JP H02246639A JP 1068158 A JP1068158 A JP 1068158A JP 6815889 A JP6815889 A JP 6815889A JP H02246639 A JPH02246639 A JP H02246639A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- public
- information
- communication equipment
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 32
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241000282320 Panthera leo Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明は、通信回線により通信を行う二つ以上の通信
装置の間で、共通の暗号鍵(即ち、共有鍵)の配送を行
うための共有鍵配送方式に関するものである。ここで通
信装置は通信機能を有する装置、すなわち、電子計算機
、端末装置、電子交換機、通信制御装置、通信処理装置
、またはICカード、などを表わすとする。
装置の間で、共通の暗号鍵(即ち、共有鍵)の配送を行
うための共有鍵配送方式に関するものである。ここで通
信装置は通信機能を有する装置、すなわち、電子計算機
、端末装置、電子交換機、通信制御装置、通信処理装置
、またはICカード、などを表わすとする。
[従来の技術]
通信装置の間で秘密情報の通信を安全に行うためには、
暗号を用いる通信が有効である。秘密通信として、通信
メツセージの秘匿を暗号で行う技術と、暗号を用いて認
証子を作成してメツセージの改ざんを検出する、メツセ
ージ認証の技術が知られている。暗号法には慣用暗号と
公開鍵暗号があることが知られている。慣用暗号では暗
号鍵の配送が必要である。
暗号を用いる通信が有効である。秘密通信として、通信
メツセージの秘匿を暗号で行う技術と、暗号を用いて認
証子を作成してメツセージの改ざんを検出する、メツセ
ージ認証の技術が知られている。暗号法には慣用暗号と
公開鍵暗号があることが知られている。慣用暗号では暗
号鍵の配送が必要である。
暗号鍵には、暗号化用の鍵である暗号化鍵と、復号化用
の鍵である復号化鍵がある。慣用暗号は暗号化鍵と復号
化鍵が同一な暗号法を意味する。
の鍵である復号化鍵がある。慣用暗号は暗号化鍵と復号
化鍵が同一な暗号法を意味する。
二つ以上の通信装置で共有する暗号鍵を共有鍵と呼ぶ。
慣用暗号の暗号アルゴリズムには、例えば、DBS暗号
(Data Encryption 5tandard
” 、 Faderal Information P
rocessing 5tandards Publi
ca−tion 46+口、S、A、、 (1977年
))、及びPEAL−8暗号(宮口ほか著:″FEAL
−8暗号アルゴリズム”、研究実用化報告、第37巻第
415号、(1988年))などがある、公開鍵暗号の
アルゴリズムには、例えば、R3A暗号(“R,E、R
ivest他著: A MethodforObtai
ning Digital Signatures a
nd Public−KeyCrypLosystem
s 、 CosmunicaLions of th
e ACM+Vo1.21.Nl12.pp、120−
126.(1978年))、などがある。
(Data Encryption 5tandard
” 、 Faderal Information P
rocessing 5tandards Publi
ca−tion 46+口、S、A、、 (1977年
))、及びPEAL−8暗号(宮口ほか著:″FEAL
−8暗号アルゴリズム”、研究実用化報告、第37巻第
415号、(1988年))などがある、公開鍵暗号の
アルゴリズムには、例えば、R3A暗号(“R,E、R
ivest他著: A MethodforObtai
ning Digital Signatures a
nd Public−KeyCrypLosystem
s 、 CosmunicaLions of th
e ACM+Vo1.21.Nl12.pp、120−
126.(1978年))、などがある。
公開鍵暗号を用いた共有鍵配送では、公開溝の管理を行
う必要があり、このための対策として、通信システム内
で通信装置を一意に識別できる公開識別情報(即ち、通
信システム内で一意に付与された公開の識別情報であり
、例えば、電話番号、住所、通信装置識別子、など)を
用いる方式がある。従来、公開識別情報に基づく相手認
証およびディジタル署名の安全な方式として、Fiat
−5hamirによる方式(^、Fiat and A
、Shamir著: ”How T。
う必要があり、このための対策として、通信システム内
で通信装置を一意に識別できる公開識別情報(即ち、通
信システム内で一意に付与された公開の識別情報であり
、例えば、電話番号、住所、通信装置識別子、など)を
用いる方式がある。従来、公開識別情報に基づく相手認
証およびディジタル署名の安全な方式として、Fiat
−5hamirによる方式(^、Fiat and A
、Shamir著: ”How T。
Prove Yourself : Practica
l 5olutions to Identifjca
tion and Signature Proble
+ws 、 Proceedings of CRY
PTO86+Springer+Lecture No
tes 1nCo+*puLer 5cience 2
63.pp、186−194(1987))が提案され
ているが、その方法では共有鍵の配送はできない。
l 5olutions to Identifjca
tion and Signature Proble
+ws 、 Proceedings of CRY
PTO86+Springer+Lecture No
tes 1nCo+*puLer 5cience 2
63.pp、186−194(1987))が提案され
ているが、その方法では共有鍵の配送はできない。
[発明が解決しようとする課題]
従来に提案されている公開識別情報を用いる共有鍵配送
方式では、管理用装置が通信装置の共有鍵を知ることが
できること等の秘密保護に問題がある。この発明の目的
は複数の通、信装置における共有鍵の配送において、公
開溝を不要とし、かつ通信装置の秘密保護が十分な共有
鍵配送方式を提供することである。
方式では、管理用装置が通信装置の共有鍵を知ることが
できること等の秘密保護に問題がある。この発明の目的
は複数の通、信装置における共有鍵の配送において、公
開溝を不要とし、かつ通信装置の秘密保護が十分な共有
鍵配送方式を提供することである。
[課題を解決するための手段]
この発明は、一つの管理用装置と複数の通信装置により
構成される通信システムに適用する。各通信装置は通信
システム内で一意に定まる公開識別情報を存することと
する。各通信装置はそれぞれ二重暗号演算装置を備えて
いる0通信装置の間の共有鍵の配送は次の二つの独立な
過程により実現する。
構成される通信システムに適用する。各通信装置は通信
システム内で一意に定まる公開識別情報を存することと
する。各通信装置はそれぞれ二重暗号演算装置を備えて
いる0通信装置の間の共有鍵の配送は次の二つの独立な
過程により実現する。
■共存鍵配送の第1の過程:
各通信装置が管理用装置に登録する時に、管理用装置は
通信システムで共通な公開情報と、通信装置の公開識別
情報に対応して生成した秘密情報を各通信装置に付与し
、各通信装置はそれらの公開情報と秘密情報を保持する
。なお、管理用装置は個々の通信装置対応に生成した秘
密情報を、通信装置に付与した後では、秘密情報を保持
する必要はない。
通信システムで共通な公開情報と、通信装置の公開識別
情報に対応して生成した秘密情報を各通信装置に付与し
、各通信装置はそれらの公開情報と秘密情報を保持する
。なお、管理用装置は個々の通信装置対応に生成した秘
密情報を、通信装置に付与した後では、秘密情報を保持
する必要はない。
■共存鍵配送の第2の過程:
管理用装置から秘密情報を得て保持している通信装置が
、共有鍵の配送を行うときに、二重暗号演算装置を用い
て共有鍵の配送を行うとともに、互いに相手側の通信装
置の正当性を、公開識別情報と、管理用装置から得た秘
密情報および公開情報を用いて、相手側の通信装置と相
互に正当性を認証する。
、共有鍵の配送を行うときに、二重暗号演算装置を用い
て共有鍵の配送を行うとともに、互いに相手側の通信装
置の正当性を、公開識別情報と、管理用装置から得た秘
密情報および公開情報を用いて、相手側の通信装置と相
互に正当性を認証する。
[作 用]
前述の手段において、通信装置の間で共有する共有鍵の
値は、相互認証の情報では生成できないので、管理用装
置は共有鍵を知ることができないため、通信装置の共有
鍵の秘密が保たれている。
値は、相互認証の情報では生成できないので、管理用装
置は共有鍵を知ることができないため、通信装置の共有
鍵の秘密が保たれている。
また、公開溝は不要である。
[実施例]
この発明の実施例を述べる。
まず、記法を述べる。整数は、この発明の実施例では、
負でない整数を意味する。A、B及びNを任意の整数と
するとき、BについてのNを法とする剰余がAであるこ
とを、A=Bs+odNと表わす、AとBがNを法とし
て合同であることを、A=B (+wod N)と表す
、AのL乗の法をNとする剰余である。A’ sod
Nを、exp(A、 t ) 5odNと表わす、1
1は、二つ以上のデータのそのままの値の連結、■は排
他的論理和の演算をそれぞれ表わす。
負でない整数を意味する。A、B及びNを任意の整数と
するとき、BについてのNを法とする剰余がAであるこ
とを、A=Bs+odNと表わす、AとBがNを法とし
て合同であることを、A=B (+wod N)と表す
、AのL乗の法をNとする剰余である。A’ sod
Nを、exp(A、 t ) 5odNと表わす、1
1は、二つ以上のデータのそのままの値の連結、■は排
他的論理和の演算をそれぞれ表わす。
通信装置Wの公開識別情報をID、とする、ここで、W
は任意の値であり、例えば、通信装置aの識別子はrD
、、通信装置すの識別子はID。
は任意の値であり、例えば、通信装置aの識別子はrD
、、通信装置すの識別子はID。
となる、公開識別情報は通信システム内では一意に定ま
るとする。
るとする。
次に、二重暗号演算装置について述べる。各通信装置は
二重暗号演算装置を備えるものとする。
二重暗号演算装置を備えるものとする。
整数のパラメータを、平文をM、暗号文をC1暗号化鍵
をK、復号化鍵をに■、公開の整数を2とすると、 C=exp(M、 K) sod pM=exp(C
,K I ) 5hod pとなる。ここで、O≦Ma
p、O≦Cap、かつに−Klミl (+wodφ(p
)) である、ここで、φ(・)はオイラーの関数である。
をK、復号化鍵をに■、公開の整数を2とすると、 C=exp(M、 K) sod pM=exp(C
,K I ) 5hod pとなる。ここで、O≦Ma
p、O≦Cap、かつに−Klミl (+wodφ(p
)) である、ここで、φ(・)はオイラーの関数である。
pの素因数をP、Q、R1・・・とすると、p−PaQ
″Rc・・; であるから、 φ= (p) = p (1−1/P) (11/Q
) (11/R)・・・となる、従って、pが素数のと
きは、 φ(p)=p−1 である、二重暗号演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
。二重暗号演算装置における、ベキ乗剰余、および逆数
の計算法には、任意の方法を利用できる。それらの計算
法は、例えば、「池野ほか著“現代暗号理論”、電子情
報通信学会、(1986年)」などに述べられている。
″Rc・・; であるから、 φ= (p) = p (1−1/P) (11/Q
) (11/R)・・・となる、従って、pが素数のと
きは、 φ(p)=p−1 である、二重暗号演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
。二重暗号演算装置における、ベキ乗剰余、および逆数
の計算法には、任意の方法を利用できる。それらの計算
法は、例えば、「池野ほか著“現代暗号理論”、電子情
報通信学会、(1986年)」などに述べられている。
複数の通信装置では、通信メツセージ(即ち、電文)に
、二重暗号演算装置によ名暗号化と復号化を交互に適用
することにより、通信装置の間で事前に秘密情報を共有
することなく、共有鍵配送を行うことができる。この原
理は、例えば「小林哲二著“暗号通信における2重暗号
型鍵配送方式”、電子情報通信学会論文誌、Vol、J
71−D 、 Fh9. pp、18151822、
(1988年)jなどに述べられている。
、二重暗号演算装置によ名暗号化と復号化を交互に適用
することにより、通信装置の間で事前に秘密情報を共有
することなく、共有鍵配送を行うことができる。この原
理は、例えば「小林哲二著“暗号通信における2重暗号
型鍵配送方式”、電子情報通信学会論文誌、Vol、J
71−D 、 Fh9. pp、18151822、
(1988年)jなどに述べられている。
第1図は二重暗号演算装置lの一構成例である。
信号路2は二重暗号演算装置1へ入力データを入力する
ための信号路であり、任意の整数のデータを入力する。
ための信号路であり、任意の整数のデータを入力する。
信号路3は鍵(暗号化鍵または復号化鍵)の入力のため
の信号路であり、暗号化鍵を人力する例を示しである。
の信号路であり、暗号化鍵を人力する例を示しである。
信号路4は法の値の入力のための信号路であり、法の値
を入力する。二重暗号演算装置tは、入力データについ
て、暗号化鍵の値を指数とする、ベキ乗の法の値による
剰余を計算して、計算結果を出力する。信号路5は二重
暗号演算装置lの処理結果である出力データを出力する
ための信号路である。二重暗号演算装W16は二重暗号
演算装置lと同じ装置であり、復号化1!Klを鍵とし
て入力している例である。
を入力する。二重暗号演算装置tは、入力データについ
て、暗号化鍵の値を指数とする、ベキ乗の法の値による
剰余を計算して、計算結果を出力する。信号路5は二重
暗号演算装置lの処理結果である出力データを出力する
ための信号路である。二重暗号演算装W16は二重暗号
演算装置lと同じ装置であり、復号化1!Klを鍵とし
て入力している例である。
次に、管理用装置と通信装置で使用する、関数f(・)
および関数h(・)について述べる。関数f(・)は任
意の数値θを、 0≦f(θ)<n の値に変換する関数であり、r(θ)からθを求めるに
は、計算時間から見て困難であるとする。
および関数h(・)について述べる。関数f(・)は任
意の数値θを、 0≦f(θ)<n の値に変換する関数であり、r(θ)からθを求めるに
は、計算時間から見て困難であるとする。
f(・)は例えば次のようにして実現できる。θは長さ
がn未満のときは、必要により、0を後に付加して、θ
の長さがnになるようにし、かつ個々のθi+ (i
=1.2.・・・3m)、は暗号装置のブロック長にな
るように選択して、 θ=θ111θ211・・・11θ。
がn未満のときは、必要により、0を後に付加して、θ
の長さがnになるようにし、かつ個々のθi+ (i
=1.2.・・・3m)、は暗号装置のブロック長にな
るように選択して、 θ=θ111θ211・・・11θ。
と分解する。Tを公開のデータとする。E(Zl。
U)を、任意のデータUを暗号装置により、鍵Z1を用
いて暗号化した値とする。この暗号装置には、任意の暗
号アルゴリズム(例えば、前述した、FEAL−8暗号
、DBS暗号、R5A5重暗ど)を使用できる。すると
、 F、 =E (θl 、 T) 69TF、 =E
(θz 、 F+ ) IBF+F、 =E (
θw= 、FM−1)eF、−。
いて暗号化した値とする。この暗号装置には、任意の暗
号アルゴリズム(例えば、前述した、FEAL−8暗号
、DBS暗号、R5A5重暗ど)を使用できる。すると
、 F、 =E (θl 、 T) 69TF、 =E
(θz 、 F+ ) IBF+F、 =E (
θw= 、FM−1)eF、−。
とし、
f (θ) =F+ It Fz It・・・11
F。
F。
とすることができる0次に、h(・)は、任意の数値1
. (1≧H)を、 0≦h(D ≦H の値に変換する関数であり、h(・)の構成は、例えば
、f(・)と同様にして計算した値の末尾部分の長さH
のビットを取ることにより実現できる。
. (1≧H)を、 0≦h(D ≦H の値に変換する関数であり、h(・)の構成は、例えば
、f(・)と同様にして計算した値の末尾部分の長さH
のビットを取ることにより実現できる。
次に、以下では、二重暗号演算装置による共有鍵配送に
、Fiat−Shamir方式による相手認証を適用し
て、通信装置で相互に相手側の正当性の認証を行う場合
について示す。
、Fiat−Shamir方式による相手認証を適用し
て、通信装置で相互に相手側の正当性の認証を行う場合
について示す。
まず、管理用装置は各通信装置が管理用装置に登録を行
うときに、次の共存鍵配送の第1の過程を実行する。
うときに、次の共存鍵配送の第1の過程を実行する。
管理用装置は管理用装置の秘密情報として、素数α、β
を生成し、保持する。
を生成し、保持する。
次に、
n=α・β
を計算する。nは公開情報である0次に、公開情報とし
て、一つ以上の素数とそれによる整数pを生成し、保持
する0次に、公開の関数である、f(・)とh(・)の
形式を定める。
て、一つ以上の素数とそれによる整数pを生成し、保持
する0次に、公開の関数である、f(・)とh(・)の
形式を定める。
ステ111:
任意の通信装置Wについての公開識別情報をID、とす
る。管理用装置は通信装置Wからの依頼により、j=1
.2・・・、kについて、V、=f (10,II j
) を計算する。ここで、■1はnを法とする平方剰余であ
るように、j=1,2.・・・、Kを選択する。
る。管理用装置は通信装置Wからの依頼により、j=1
.2・・・、kについて、V、=f (10,II j
) を計算する。ここで、■1はnを法とする平方剰余であ
るように、j=1,2.・・・、Kを選択する。
次に、j=1.2・・・、kについて、管理用装置と、
通信装置Wの秘密情報である。
通信装置Wの秘密情報である。
Sj= (1/ VJ)”” sod nを求める。こ
こで、SJは、1/■、の法をnとする最小平方根とす
る。
こで、SJは、1/■、の法をnとする最小平方根とす
る。
スjシ二乙よ:
管理用装置は通信装置Wに秘密情報として、Sj、(j
=1.2.・・・、k) を与える。また、公開情報である、nSp、f(・)、
h(・)も与える。pが合成数のときは、その素因数も
与える。
=1.2.・・・、k) を与える。また、公開情報である、nSp、f(・)、
h(・)も与える。pが合成数のときは、その素因数も
与える。
ステ11コノ
管理用装置は、通信装置Wに与えるために生成したV、
、s、、(J=1.2. ・・・、k)、の値を管理
用装置から消去する。
、s、、(J=1.2. ・・・、k)、の値を管理
用装置から消去する。
次に、第1の過程により、管理用装置から公開情報、お
よび秘密情報を得た通信装置は、任意の時点で共存鍵配
送の第2の過程により、共有鍵の配送を行う、第2図は
通信システムの構成例を示し、第3図は、共有鍵配送の
第2の過程における電文の交信例を示す。
よび秘密情報を得た通信装置は、任意の時点で共存鍵配
送の第2の過程により、共有鍵の配送を行う、第2図は
通信システムの構成例を示し、第3図は、共有鍵配送の
第2の過程における電文の交信例を示す。
廿 ゛の 2の゛ ′ニ
ステップ1:
通信製Waは通信装置aと通信製Wbの共を鍵KCoを
乱数により生成する0次に、乱数R1を生成し、 X−= h ((R,)” sod n)を求める0次
に、二重暗号演算装置の暗号化鍵K。
乱数により生成する0次に、乱数R1を生成し、 X−= h ((R,)” sod n)を求める0次
に、二重暗号演算装置の暗号化鍵K。
を乱数により生成して保持する0次に、A l =ex
pCKCsb II IDa ll Xm、Ka )
mad pを計算し、AIを含む電文lを通信製zb
に送信する。更に、 K 1.= 1/に、sod φ(p)を計算して保持
する。
pCKCsb II IDa ll Xm、Ka )
mad pを計算し、AIを含む電文lを通信製zb
に送信する。更に、 K 1.= 1/に、sod φ(p)を計算して保持
する。
スjシじ乙え:
通信装置すはA1を含む電文1を受信する。次に二重暗
号演算装置の暗号化鍵に、を乱数により生成する0次に
、 A S 2 =exp (Al、 Kb ) +wo
d p=exp (KC,It rDa IIに、
、 K、 、 K、 )閣od p を計算する0次に、乱数ビット列c、= IGa (j
)。
号演算装置の暗号化鍵に、を乱数により生成する0次に
、 A S 2 =exp (Al、 Kb ) +wo
d p=exp (KC,It rDa IIに、
、 K、 、 K、 )閣od p を計算する0次に、乱数ビット列c、= IGa (j
)。
(j−1,2,・・・、k))を生成する(即ち、G。
(j)=Oまたは1)0次に、
A2=A3211G。
を求める0次に、乱数R1を生成し、
Xb ”’ h <<Rb ン” exod
n)を計算する0次に、 B1=ID、11Xb を作成する0次に、A2とB1を含む電文2を通信装置
aに送信する。次に、 K I b =l /Km sod φ(p)を計算し
て保持する。
n)を計算する0次に、 B1=ID、11Xb を作成する0次に、A2とB1を含む電文2を通信装置
aに送信する。次に、 K I b =l /Km sod φ(p)を計算し
て保持する。
ス孟ヱエユ:
通信装置aはA2とBlを含む電文2を受信して、二重
暗号演算装置により、 A S 3 =eXp (AS2.K1.) n+o
d p=exp (KCaJIID−llXm、K
b )mad pを計算する。次に、 通信装置すはA3と82を含む電文3を受信する。次に
、二重暗号演算装置により、 A4 =exp (AS 3. K 1b ) r
@od p=KC,ll I D、 II X。
暗号演算装置により、 A S 3 =eXp (AS2.K1.) n+o
d p=exp (KCaJIID−llXm、K
b )mad pを計算する。次に、 通信装置すはA3と82を含む電文3を受信する。次に
、二重暗号演算装置により、 A4 =exp (AS 3. K 1b ) r
@od p=KC,ll I D、 II X。
を計算して、共有鍵KC,bを得る0次に、受信したr
D、の値の正当性を確認する。更に、るjについての、
S、の積を表す(なお、以下で現われる同様な記法も、
同様な意味である)、次に、 A3=AS311Y。
D、の値の正当性を確認する。更に、るjについての、
S、の積を表す(なお、以下で現われる同様な記法も、
同様な意味である)、次に、 A3=AS311Y。
を作成する。更に、Kピントの乱数ビットflJGb−
(Gb (D、j = 1. 2.・・・k)lを生成
する(即ちG、(j)=0または1)。次に、受信した
ID。
(Gb (D、j = 1. 2.・・・k)lを生成
する(即ちG、(j)=0または1)。次に、受信した
ID。
の値の正当性をT11認する0次に、
B2=G。
とする。次に、A3とB2を含む電文3を、通信装置す
に送信する。
に送信する。
ス±ユ1土:
が成立するかどうかを調べ、成立すれば、鍵配送時にお
いて、通信装置すによる通信装置aの相手認証は正常、
不成立であれば異常である0次に、を求め、 B3=Yb とし、B3を含む電文4を通信装置aに送信する。
いて、通信装置すによる通信装置aの相手認証は正常、
不成立であれば異常である0次に、を求め、 B3=Yb とし、B3を含む電文4を通信装置aに送信する。
ス天ヱ1工:
通信装置aはB3を含む電文4を受信する0次に、二重
暗号演算装置により、 B 4 =exp (BS3 、にIm ) +so
d p=IDb IIX b を計算する0次に、In、の値の正当性を確認する。
暗号演算装置により、 B 4 =exp (BS3 、にIm ) +so
d p=IDb IIX b を計算する0次に、In、の値の正当性を確認する。
更に、
が成立するかどうかを調べ、成立すれば、通信装置aに
よる通信装置すの相手認証は正常、不成立であれば相手
認証は異常である。
よる通信装置すの相手認証は正常、不成立であれば相手
認証は異常である。
なお、以上の共有鍵配送の過程において、異常が発生時
はその過程は異常終了する。
はその過程は異常終了する。
以上では、この発明の一実施例を述べたが、この発明で
は以下の選択も可能である。
は以下の選択も可能である。
■ この発明の適用に際して利用する通信網の物理的構
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは、任意に選択で
きる。
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは、任意に選択で
きる。
■ この発明の実施例では、二重暗号演算装置にFia
t−5hamtr方式による相手認証を適用する場合を
記述したが、Flat−3han+ir方式と類似の通
信形態を有する相手認証方式(例えばFiatSham
ir方式の、別のパラメータ選択の利用、拡張、改良、
およびFiat−3hamirのディジクル署名方式、
その拡張、改良)も、この発明に適用できることは明ら
かであり、そのような場合もこの発明は含んでいる。
t−5hamtr方式による相手認証を適用する場合を
記述したが、Flat−3han+ir方式と類似の通
信形態を有する相手認証方式(例えばFiatSham
ir方式の、別のパラメータ選択の利用、拡張、改良、
およびFiat−3hamirのディジクル署名方式、
その拡張、改良)も、この発明に適用できることは明ら
かであり、そのような場合もこの発明は含んでいる。
■ 二重暗号演算装置の法の値は整数の場合の実施例を
示したが、拡大体の演算を用いることもできる。
示したが、拡大体の演算を用いることもできる。
■ 通信装置間の情報の送信で暗号化していない情報を
、二重暗号演算装置などの任意の暗号を用いて暗号化し
て送信してもよい。
、二重暗号演算装置などの任意の暗号を用いて暗号化し
て送信してもよい。
■ 実施例の共有鍵配送の第2の過程において次の選択
も可能である0通信装置aではID、とXlのいずれも
二重暗号演算装置で暗号化して送信しているが、ID、
とX、のいずれか一方は、平文のままで送信してもよい
、別の方法として、通信装置aでは、ID、と島から、
任意の公開の関数(例えば、関数h(・))を用いて生
成した情報を、ID、llX、の代わりに、共有鍵KC
oと連結し、即ち、Kc、bllh(ID、llX、)
を二重暗号演算装置で暗号化して送信する場合には、I
D、とX、のいずれも平文のままで電文1に連結して送
信してよく、その場合、通信装置すでは、受信した情報
から得たh (fD、IIX、)が、受信したID、1
lX−から関数h(・)により計算した値と等しいこと
により、正当性を確認する必要がある。
も可能である0通信装置aではID、とXlのいずれも
二重暗号演算装置で暗号化して送信しているが、ID、
とX、のいずれか一方は、平文のままで送信してもよい
、別の方法として、通信装置aでは、ID、と島から、
任意の公開の関数(例えば、関数h(・))を用いて生
成した情報を、ID、llX、の代わりに、共有鍵KC
oと連結し、即ち、Kc、bllh(ID、llX、)
を二重暗号演算装置で暗号化して送信する場合には、I
D、とX、のいずれも平文のままで電文1に連結して送
信してよく、その場合、通信装置すでは、受信した情報
から得たh (fD、IIX、)が、受信したID、1
lX−から関数h(・)により計算した値と等しいこと
により、正当性を確認する必要がある。
[発明の効果]
この発明の鍵配送方式は次の効果がある。
(1)管理用装置の情報は通信装置では相手認証にのみ
用いられるので、万−第三者に漏洩しても、共有鍵が漏
れないので安全性が高い。また、管理用装置は共有鍵を
知ることが出来ないので、通信装置の共有鍵の秘密は保
たれる。
用いられるので、万−第三者に漏洩しても、共有鍵が漏
れないので安全性が高い。また、管理用装置は共有鍵を
知ることが出来ないので、通信装置の共有鍵の秘密は保
たれる。
(2)鍵配送時に管理用装置との通信が不要であるので
、管理用装置が通信不能となっても、通信装置の間では
暗号通信が可能である。
、管理用装置が通信不能となっても、通信装置の間では
暗号通信が可能である。
(3) R5A暗号などの公開鍵系の鍵配送方式を用
いて共有鍵の配送を行うときに必要な公開溝を管理する
必要がない。
いて共有鍵の配送を行うときに必要な公開溝を管理する
必要がない。
第1図は二重暗号演算装置の一構成例を示すブロック図
、第2図は通信システムの一構成例を示すプロンク図、
第3図は共有鍵配送の第2の過程における電文の交信例
を示す図である。
、第2図は通信システムの一構成例を示すプロンク図、
第3図は共有鍵配送の第2の過程における電文の交信例
を示す図である。
Claims (1)
- (1)一つの管理用装置と、二つ以上の通信装置により
構成される通信システムにおいて、上記各通信装置はそ
れぞれ二重暗号演算装置を備え、上記一つの管理用装置
が、上記通信システムで共通な公開情報および上記通信
装置の識別用の公開識別情報を用いて生成した秘密情報
を、上記各通信装置に付与し、上記各通信装置は、上記
通信システムで共通な公開情報および通信装置ごとの秘
密情報を保持する第1の過程、および、 上記二つ以上の通信装置が、共有鍵の配送を行うときに
、上記二重暗号演算装置を用いてその共有鍵の配送を行
うとともに、互いに相手側の通信装置の正当性を、上記
各通信装置の公開識別情報と、上記管理用装置から得て
保持している公開情報および秘密情報を用いて認証する
第2の過程、を有することを特徴とする公開識別情報を
用いる共有鍵配送方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1068158A JPH02246639A (ja) | 1989-03-20 | 1989-03-20 | 公開識別情報を用いる共有鍵配送方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1068158A JPH02246639A (ja) | 1989-03-20 | 1989-03-20 | 公開識別情報を用いる共有鍵配送方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02246639A true JPH02246639A (ja) | 1990-10-02 |
Family
ID=13365670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1068158A Pending JPH02246639A (ja) | 1989-03-20 | 1989-03-20 | 公開識別情報を用いる共有鍵配送方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02246639A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
-
1989
- 1989-03-20 JP JP1068158A patent/JPH02246639A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Merkle | Protocols for public key cryptosystems | |
US20230208627A1 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
US5708714A (en) | Method for sharing secret information and performing certification in a communication system that has a plurality of information processing apparatuses | |
US6125185A (en) | System and method for encryption key generation | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
JPH07288517A (ja) | 暗号通信システム及び暗号通信方法 | |
US20140032909A1 (en) | Method and apparatus for public key cryptography | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
CN109104278A (zh) | 一种加密解密方法 | |
GB2603495A (en) | Generating shared keys | |
CN118540165A (zh) | 国密IPSec VPN协议的抗量子安全增强方法 | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN107534552A (zh) | 交易完整性密钥的分发和验证 | |
JP2006140743A (ja) | 共通鍵配送方法 | |
JPH02301241A (ja) | 共通鍵の配送方式 | |
JPH02246639A (ja) | 公開識別情報を用いる共有鍵配送方式 | |
JP3610106B2 (ja) | 複数の装置を有する通信システムにおける認証方法 | |
JPS6253042A (ja) | 暗号鍵の配送方式 | |
JPS62216447A (ja) | メツセ−ジ認証通信方式 | |
JPH02246640A (ja) | 管理センタの認証情報を用いる共有鍵配送方式 |