JPH02301241A - 共通鍵の配送方式 - Google Patents

共通鍵の配送方式

Info

Publication number
JPH02301241A
JPH02301241A JP1121861A JP12186189A JPH02301241A JP H02301241 A JPH02301241 A JP H02301241A JP 1121861 A JP1121861 A JP 1121861A JP 12186189 A JP12186189 A JP 12186189A JP H02301241 A JPH02301241 A JP H02301241A
Authority
JP
Japan
Prior art keywords
communication device
communication
common key
communication equipment
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1121861A
Other languages
English (en)
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1121861A priority Critical patent/JPH02301241A/ja
Publication of JPH02301241A publication Critical patent/JPH02301241A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、通信回線により通信を行う二つ以上の通信
装置の間で、共有する暗号鍵(即ち、共通N)をベキ乗
暗号装置を用いて配送する共通鍵の配送方式に関するも
のである。なおここで通信装置は、通信機能を有する装
置、すなわち、電子計算機、端末装置、電子交換機ζ通
信制tffl装置、通信処理装置、またはIcカード、
などを表すとする。
「従来の技術」 通信装置の間で秘密情報の通信を安全に行うためには、
暗号を用いる通信が有効である。暗号法には慣用暗号と
公開鍵暗号があることが知られている。慣用暗号では暗
号鍵の配送が必要である。
暗号鍵には、暗号化用の鍵である暗号化鍵と、復号化用
の鍵である復号化源がある。慣用暗号は、暗号化鍵と復
号化源が同一な暗号法を意味する。
二つ以上の通信装置で共有する暗号鍵を、共通鍵と呼ぶ
。慣用暗号の暗号アルゴリズムには、例えば、DBS暗
号(”Data [!ncrypLion 5tand
ard″。
Federal  Information  Pro
cessing  5tandardsPublica
tion 46 、 U、S、A、+(1977年))
、及びFEAL−8暗号(宮口ほか著: “F[!AL
−8暗号アルゴリズム”、研究実用化報告、第37巻第
415号、(1988年))などがある。公開鍵暗号の
アルゴリズムには、例えば、R5A5重暗“R,E、R
ivesL他著:^Method for Obtai
ning Digital Signaturesan
d public−にey Cryptosystem
s’ 、 Cqmmunicatio−ns of L
he ACM 、Vol、 21 、 k2 、 pp
、120−126 。
(1978年))、Rabin暗号(“−1Rabin
著: DigIta−Lized Signature
s and Public−Key Cryptosy
stems″。
MIT/LC5/TR−212,Technical 
Report 、旧T(1979年))などがある。
複数の通信装置では、公開鍵系の手法により、事前に秘
密情報を共有することなく通信メツセージ(即ち、電文
)に、ベキ乗暗号装置を用いて共通鍵の配送または生成
を行う方式が既に知られている。その第1に、二重暗号
を用いる方式(例えば、[小林哲二著二″暗号通信にお
ける2重暗号型鍵配送方弐パ、電子情報通信学会論文誌
、 Vol。
J71−D 、漱9 、 pp、18154822. 
(19,88年)」における基本処理手順を参照)であ
る。第2に、Difrie−Hellmanによる共通
鍵配送方式(例えば、” New Direction
s in Cryptograpy” 、 IEEE 
Tra−ns、 、 Infor+++ation T
heory + IT−22lIMP、 644−65
4 (1976年)を参照)である。第3に、公開鍵暗
号(例えば、R3A3重暗Rabin暗号)などである
。公開鍵系の手法を用いた共通鍵配送では、公開された
情報の安全性を保証するために、公開溝の管理を行う必
要があるのが欠点である。このための対策として、通信
システム内で通信装置を一意に識別できる公開識別情報
(即ち、通信システム内で一意に付与された公開の識別
情報であり、例えば、電話番号、住所、通信装置識別子
、など)を用いる方式がある。ディジタル署名は、メソ
セージの作成者とメツセージ内容の正当性を保証する機
能である。公開識別情報に基づくディジタル署名の安全
な方式として、Fiat−3hamirによる方式(A
、Fiat and A、5hasir著:  ’Ho
w To ProveYourself  :  r’
ractical  5olutions  to  
Identifica−tion and Signa
ture Problems ”、  Proceed
ingsof CRYPTO86+  Springe
r−Verlag  l Lecture Not−e
s  in Computer 5cience 26
3 +  pp、186−194(1987年))が提
案されているが、その方法では共通鍵の配送はできない
[発明が解決しようとする課題」 従来に提案されている公開識別情報を用いる共通鍵配送
方式では、管理用装置が通信装置の共通鍵を知ることが
できること等の秘密保護に問題がある。この発明の目的
は、複数の通信装置間における共通鍵の配送において、
公開溝を不要とし、かつ通信装置の秘密保護が十分な共
通鍵の配送方式を提供することである。
「課題を解決するための手段」 この発明は、一つ以上の管理用装置と、複数の通信装置
により構成される通信システムに適用する。各通信装置
は、通信システム内で一意に定まる公開識別情報を有す
ることとする。各通信装置は、ベキ乗暗号装置を備えて
いる。ベキ乗暗号装置を用いることにより、複数の通信
装置の間では、事前に秘密情報を共有することなく共通
鍵の配送を行うことができる0通信装置の間の共通鍵の
配送は、次の二つの独立な過程により実現する。
■共通鍵配送の第1の過程: 各通信装置が管理用装置に登録する時に、管理用装置は
、通信システムで共通な公開情報と、通信装置の公開識
別情報に対応して生成した秘密情報を、各通信装置に付
与し、各通信装置はそれらの公開情報と秘密情報を保持
する。なお、管理用装置は、個々の通信装置対応に生成
した秘密情報を、通信装置に付与した後では、保持する
必要はない。
■共通鍵配送の第2の過程: 管理用装置からそれぞれ秘密情報を得て保持している複
数の通信装置(例えば、通信製rItaと通信装置b)
が、共通鍵の配送を行うときに、通信装置aは、共通鍵
の配送に関した電文に、ディジタル署名を付加し、通信
装置すに送信する。通信製Hbは受信したディジクル著
名の正当性を確認する。更に、通信装置すは、共通鍵の
配送に関した別の電文に、通信装置すのディジタル署名
を付加し、通信装置aに送信する。通信装置aは、ディ
ジタル署名の正当性を確認することにより、通信装置す
の正当性を確認する。また、これらの電文から、各通信
装置は共通鍵を共有する。ここで、電文の数、電文内容
、およびディジタル署名の対象とするデータは、共通鍵
を配送する方式により、異なっている。この共通鍵を配
送する方式としては従来より知られているベキ乗暗号装
置を用いる各種の共通鍵配送方式を利用できる。
「作 用」 前述の手段において、通信装置の間で共有する共通鍵の
値は、管理用装置では生成できないので、管理用装置は
、共通鍵を知ることができないため、通信装置の共通鍵
の秘密が保たれている。また、公開簿は不要である。
「実施例」 第1図は、この発明が適用される通信システムの一構成
例であり、管理用装置l、通信装置2、通信装置3、通
信回線4で構成されている0通信装置が、二つ以上ある
場合も同様である。次に、記法を述べる。整数は、この
発明の実施例では、負でない整数を意味する。A、B、
を及びNを任意の整数とすると丞、BについてのNを法
とする剰余が八であることを、A=BmodNと表す。
AとBがNを法として合同であることを、A=73(m
od N)と表す、Aの1乗の法をNとする剰余である
、A’ sod Nを、exp(A、  t ) so
d Nと表す。
11は、二つ以上のデータのそのままの値の連結を表す
。eは排他的論理和の演算を表す。
通信装置Wの公開識別情報を、ID、とする。
ここで、Wは任意の値であり、例えば、通信装置aの識
別子はID、、通信装置すの識別子はIDあとなる。公
開識別情報は、通信システム内では、−意に定まるとす
る。
次に、ベキ乗暗号装置について述べる。各通信装置は、
ベキ乗暗号装置を備えるものとする。整数のパラメータ
を、平文をM、暗号文をC1暗号化鍵をK、復号化鍵を
Kl、公開の整数をpとすると、 C=exp(M、  K ) sod pM=cxp(
C,K  I  )  sod  pとなる。ここで、
0≦M<p、0≦Cap、かつに−KI:’:1(so
d φ(p))である。φ(・)は、オイラーの関数で
ある。即ち、ρの素因数を、P、Q、R1・・・とする
と、p=P”QゝR’  ・・・ であるから、 φ(ρ) = p(1−1/P)(1−1/Q)(1−
1/R)  ・・・である。したがって、pが素数のと
きは、φ(p)=p−1 である。ベキ乗暗号装置は、ハードウェア、又はハード
ウェアとソフトウェアの組み合わせにより実現できる。
ベキ乗暗号装置における、ベキ乗剰余、および逆数の計
算法などには、任意の方法を利用できる。それらの計算
法は、例えば。「池野ほか著“現代暗号理論”、電子情
報通信学会、(1986年)」などに述べられている。
第2図は、ベキ乗暗号装置11の一構成例である。信号
路12は、ベキ乗暗号装置llへ入力データを入力する
ための信号路であり、任意の整数のデータMを入力する
。信号路13は鍵(暗号化鍵または復号化鍵)の入力の
ための信号路であり、暗号化鍵Kを入力する例を示しで
ある。信号路14は法の値pの入力のための信号路であ
る。ベキ乗暗号装置11は、人力データMについて、暗
号化@にの値を指数とするベキ乗の法の値pによる剰余
を計算して、信号路15から出力データCを出力する。
ここで、C=exp  (M、 K)sod pである
ベキ乗暗号装置16は、ベキ乗暗号装置11と同じ装置
であり、復号化IKIを鍵として入力している例である
。信号路17から入力された暗号文Cは、ベキ乗暗号装
置16により変換されて、信号路20から平文Mを出力
する。
第3図は、ベキ乗暗号装置21の一構成例である。ベキ
乗暗号装置21は、ベキ乗暗号装置11゜16とは異な
る型のベキ乗暗号装置である。この型のベキ乗暗号装置
では、整数のパラメータを、H,tS pとすると、 J=exp  (H,t)modp となる。ここで、O<J<p、O<H<p、かつ0≦t
<p、である、即ち、信号路23からは、整数Hを入力
する。信号路24からは、法の値pを入力する。信号路
22からデータtを人力して、データHおよび法の値p
を用いて、信号路25から、出力データJを出力する。
次に、管理用装置と通信装置で使用する関数f(・)に
ついて述べる。関数f(・)は、任意の数値θを、 0≦f(θ)<n の値に変換する関数であり、f(θ)からθを求めるの
は、計算時間から見て困難であるとする。
f(・)は、例えば、次のようにして実現できる。
θは、長さがn未満のときは、必要により、0を後に付
加して、θの長さがnになるようにし、かつ個々のθi
 < (!=1.2.  ・・・、m)は暗号装置のブ
ロック長になるように選択して、θ=θ、  IIθ2
11・・・11θ。
と分解する。′rを公開のデータとする。E(Zl。
U)を、任意のデータUを暗号装置により、鍵Zlを用
いて暗号化した値とする。この暗号装置には、任意の暗
号アルゴリズム(例えば、前述した、Fl!AL−8暗
号、DU!、S暗号、R3A暗号など)を使用可能であ
る。すると、 F、 =E (θ5.T)■T F t = IE (θz 、、FI )eFtF、 
=E (θt= 、  F−t ) ’Il’F a−
+とし、 f (θ) −FI  II F2  II ・ ・・
11F。
とすることができる。以下では、共通鍵配送の実施例を
四つ述べる。
[共通鍵配送の実施例1] 二重暗号の基本処理手順による共通鍵配送に、Fiat
−5hamir方式によるディジタル署名を適用して、
通信装置で相互に相手側の正当性の認証を行う場合につ
いて示す、ベキ乗暗号装置は、第2図の型のベキ乗暗号
装置を用いる。
まず、管理用装置は、各通信装置が管理用装置に登録を
行うときに、次の共通鍵配送の第1の過程を実行する。
丑゛の lの゛  ニ ステップ 1: 管理用装置は、管理用装置の秘密情報として、素数α、
βを生成し保持する。次に、 n−α°β を計算する。nは公開情報である。次に、公開情報とし
て、一つ以上の素数を生成し、それから整数pを作成し
、保持する。次に、公開の関数である、r <−> の
形式を定める0次に、Fiat−8hamir方式のパ
ラメータである、tとkの値を定める。
(ステップlは、一度行えば、ステップ2〜ステツプ4
の異なる通信装置への処理に対しても共通である。) スー・・ブ 2二 任意の通信装置Wについての公開識別情報を、10、と
する、管理用装置は、通信装置Wからの依頼により、j
=1.2.  ・・・、Kについて、■、j=f  (
ID、II  j) を計算する。ここで、■1は、nを法とする平方剰余で
あるように、j=1,2.  ・・・、kを選択する0
次に、j=1.2.  ・・・、kについて、管理用装
置と、通信装置Wの秘密情報である。
S、J= (1/ V、、) ”” sod nを求め
る。こごで、S wjは、l/Vwjの法をnとする最
小平方根とする。
ステップ 3: 管理用装置は、通信装置Wに、秘密情報として、SwJ
、  (J = 1. 2.  ・・・、k)を与える
。公開情報である、nとpの値、およびf(、)の形式
も与える。pが合成数のときは、その素因数も与える。
Flat−5haa+ir方式のパラメータである、t
とkの値も与える。
スデュプー↓; 管理用装置は、通信装置Wに与えるために生成したVw
JとS、、、(j=1,2.− ・・、k)、の値を、
管理用装置から消去する。
次に、第1の過程により、管理用装置から、公開情報、
および秘密情報を得た通信装置は、任意の時点で共通鍵
配送の第2の過程により、共通鍵の配送を行う。
第4図は、共通鍵配送の第2の過程における電文の交信
例である。
共通鍵配送の第2の過程では、通信装置aが共通鍵配送
を開始する場合を述べる。(通信装置すが共通鍵配送を
開始する場合も同様である)。
北′客l配′のv2の゛ 王ニ ステンプ l: 通信装置aは、通信装置aと通信装置すの共通鍵KCo
を生成する0次に、二重暗号の暗号化鍵に1を乱数によ
り生成する。次に、復号化対Kl。
を、 K11l=1/に、sod φ(ρ) により求める0次に、 AS 1 =exp  (KCmbll I Da 、
  Km )shod pを計算する。次に、乱数R−
r、  (i=1,2.  ・・・、t)、を生成し、 )(、、=  (Rat)”  sod  n  、 
 (i  =1.2+’−”+、  t)を求める。次
に、r  (A s i It X、、 II X、z
 II・・・llX、t)の先頭に、−tビット、を求
め、そのk・Lビットの個々のビットを、 Ga = (Git4.(1= 1. 2.  ・・・
、t;j=1.2.  ・・・、k)) の個々のビットとする。即ち、G、1、の要素は、[G
11l + Ga1l +  ” ・+  G11k 
I  c、、、 +Gll□2.・・・、  G−kt
 lである。次に、i=1.2.  ・・・、Lについ
て、Yai = Rai ’  (■S a=) mo
d nGa1j ”’ 1. for J=1+2+’
・・+kを計算する。ここで、 rrs、。
G、、J−1,「0「j−1,2,・・・、には、j=
1,2.  ・・・、kについて、Ga1j=1である
S1jの積を表す。次に、 Y−−Y−+ II Y−! II ・・・If Y□
とする。次に、 AI−[ID、、ASI、G、、Y、1を求め、AXを
含む電文1を通信製zbに送信する。ここで、G、、Y
、が電文ASIに対するディジタル署名である。
ス±1l−1= 通信装置すは、A1を含む電文1を受信する。
次に、j=1.2.  ・・・、kについて、Vaj−
f (ID、If J) を計算する。次に、i=1.2.  ・・・、tについ
て、 Z、+−(Y、;)”rl v、、 mod nGa+
j = l 、 for j =1+2+−0−+kを
計算する。次に、 c、 = t (AS IIt z、、 It Z、□
11・・・llz、t)の先頭に−tビット が成立することにより、通信製!aのディジタル署名の
正当性を検証する。成立しないときは異常終了する。
次に、二重暗号の暗号化鍵に、を乱数により生成する0
次に、復号化対Klbを、 K I b = 1 / K b 5hod φ(p)
により、求める。次に、 A S 2 =exp(A S 1 、  Km) s
od p=exp(K Cab If I Da+ K
a ・Kb)sod pを計算する0次に、乱数Rbr
−(+ = 1. 2.  ・・・t)、を生成し、 )(、、= (Rbl)” find fl、  (i
 =1121・・It)を計算する0次に、f (AS
 2 II xb+ II xbtll ・・・llx
、、t)の先頭に−Lビット、を求め、そのに−tビッ
トの個々のピントを、 Gb ” (GbtJ、(i = 1 、 2.  ・
・・、L;j=1.2.  ・・・、k)) の個々のビットとする。即ち、G b i jの要素は
、(G、、、 、 C+b+z 、  ・・・、GH@
 、Gbt+ +Gb2□、・・・、 Gbk−) である。次に、i=1.2.  ・・・、LについてY
、r−Rbl ・(n 5bJ) sod nGb、=
 l +for J=1+2+・・a+kを計算する。
次に、 Y、 =Y、、 II Ymzll −・・It Y、
tを作成する0次に、 A2= IID、、AS2.C,、Y、1を作成し、A
2を含む電文2を通信装置aに送信する。ここで、Gh
、Ybが、電文AS2に対する通信装置すのディジタル
署名である。
スーツプ 3: 通信装置aは、A2を含む電文2を受信する。
次に、 Vb== f  (I Db  If J ) 、  
j =1.2.・・・、kを計算する。次に、n=1.
2.  ・・・、tについて、 Zbr−(Ybt)”rl Vb4 e+od nGb
ij =L for 、=L2+・・−ti+を計算す
る。次に、 c、 =r (AS2 If zb+ll Lzll 
−・−II zbt>の先頭に−tビット が成立することにより、通信装置すのディジタル署名の
正当性を検証する。成立しないときは異常終了する。次
に、 A3=exp   (AS2.  K1.  )sod
  p=exp  (KCmbll I Da 、  
Kb ) a+od pを計算し、A3を含む電文3を
通信装置すに送信する。
スーツプ 4: 通信装置すは、A3を含む電文3を受信する。
次に、 A4 =exp  (A3.  K Ib  )cAo
d p−KCabll  ■D11 を得る。次にID、が正しいかどうかを確認し、正しい
ときは、共通鍵KCoを保持する。ID。
が正しくないときは異常終了する。
以上の共通鍵配送の過程において、異常が発生時は、そ
の過程は異常終了する。
[共通鍵配送の実施例2] Diffie−Hcllmanによる共通鍵配送の方式
に、Flat−3ha+wir方式によるディジタル署
名を適用して、通信装置で相互に相手側の正当性の認証
を行う場合について示す。ベキ乗暗号装置は、第3図の
ベキ乗暗号装置を用いる。
まず、管理用装置は、各通信装置が管理用装置に登録を
行うときに、次の共通鍵配送の第1の過程を実行する。
管理用装置は、管理用装置の秘密情報として、素数α、
βを生成し保持する。次に、 n=α・ β を計算する。nは公開情報である0次に、公開情報とし
て、素数Hを生成し、保持する0次に、公開の関数であ
る、f(・)の形式を定める。次に、Fiat−5ha
mir方式のパラメータである、Lとkの値を定める。
(ステップ1は、一度行えば、ステノブ2〜ステツプ4
の異なる通信装置への処理に対しても共通である。) ステップ 2: 任意の通信製[wについての公開識別情報を、ID、と
する、管理用装置は、通信装置Wからの依願により、n
=1.2.  ・・・、Kについて、■、、=f (I
D@II j) を計算する。ここで、■、は、nを法とする平方剰余で
あるように、n=1.2.  ・・・、kを選択する。
次に、n=1.2.  ・・・、kについて、管理用装
置と、通信装置Wの秘密情報である。
5−j= (1/ V、、) ”” sod nを求め
る。ここで、S wjは、1/V、jの法をnとする最
小平方根とする。
2iムプー1 管理用装置は、通信装置Wに、秘密情報として、S、j
、  (J−1,2,・・・、k)を与える。また公開
情報である、nf(・)、Hも与える。 Fiat−3
hamir方式のパラメータである、Lとkの値も与え
る。
スー・ブ 4: 管理用装置は、通信装置Wに与えるために生成した■、
とS w j、(n=1.2.  ・・・、k)、の値
を、管理用装置から消去する。
次に、第1の過程により、管理用装置から、公開情報、
および秘密情報を得た通信装置は、任意の時点で共通鍵
配送の第2の過程により、共通鍵。
の配送を行う。
第5図は、共通鍵配送の第2の過程における電文の交信
例である。
共通鍵配送の第2の過程では、通信装置aが鍵配送を開
始する場合を述べる。(通信装置すが鍵配送を開始する
場合も同様である)。
芸」juむL@男」」B1程; 通信装置aは、秘密情報T、を乱数により生成する。次
に、 W、 =exp  (H,T、 )nod pを求める
。次に、乱数R,,(i=1,2.  ・・・、t)、
を生成し、 Xai−(Rat)” l1od n 、(+ −1,
2+・・・1. t)を求める。次に、f(W、llX
□11X、□11・・・11X、L)の先頭に−tビッ
ト、を求め、そのk・Lピントの個々のビットを、 Ga = (cahr 、  (+=t、  2. −
−−、  t ;j=1.2.  ・・・、k)) の個々のピントとする。次に、i=1.2.  ・・・
、Lについて、 を計算する。次に、 y、 = Y、l II Ta2 II・・・fly−
tとする。次に、 B1− +ID、、W、、G、、Y、)を求め、Blを
含む電文1を通信装置すに送信する。ここで、G、、Y
、が共通鍵の配送に関した電文W1に対するディジタル
署名である。
ステップ 2−。
通信装置すは、Blを含む電文1を受信する。
次に、通信製Mbは、秘密情報′r、を乱数により生成
する。次に、 v、、=f (ID、  If j)、  j=1,2
.・・・、kを計算する。次に、i=1.2.  ・・
・、tについて、 Z、t=  (Y、t) ”  11 V、= IIo
d nGa1= =L fOr J’l+2+・・・+
kを計算する。次に、 c、 = r (W、  II Z、、 II Z、2
11・・・II Z□)の先頭に−tビット が成立することにより、通信装置aのディジタル署名の
正当性を検証し、成立しないときは異常終了する。次に
、通信装置すは秘密情報T、を乱数により生成し、 KCQab=exp  ((exp(H、Ta  ) 
 sod  p)+  Tb  )  sod  p=
exp  (H、Ta  、  Tb )  sod 
pを計算する。次に、共通鍵KCoを、 K C−b = K CQ −bの先頭からの部分ピン
ト(ピント長し) により求め保持する。ビット長しは、共通鍵のビット長
である。次に、 Wb =exp  (H,Tb )mod pを計算す
る。次に、乱数Rh+、  (i = 1,2.  ・
・・、1)を生成し、 Xy= (Ry)” sod n 、 (i =1+2
.・・・、 L )ヲ求メル。次ニt t  (wb 
’II LI II xbzll −−−11XbL)
 (D先!31′Ik−t ヒy ) ) 、ヲ求メ、
ソ(711k・tピントの個々のビットを、 cb = (Gm 、(t−t、L  ・・・、t;j
=1.2.  ・・・、k)) の個々のビットとする。次に、i=1,2.  ・・・
、(について、 Yhr=Rh+ ・’(rlsbj) sod nGk
ij:l 、 for j=1.2.・・・、kを計算
する。次に、 Yb  −Yb口I Ybzll −・−II YbL
とする。次に、 B2−(IDb 、W−、Gb 、Yb lとする。次
に、B2を含む電文2を通信装置aに送信する。ここで
、Gb、Ybが、共通鍵配送に関した電文W、に対する
通信製fibのディジタル署名である。
ステップ 3; 通信装置aは、B2を含む電文2を受信する。
次に、 Vb7= f  (l Db  If J ) 、  
J =1.2.・・・、kを計算する。次に、i=1.
2.  ・・・、Lについて、 Zbr= (y++1)”n Vb; sod nGk
ij =l+ for J””l+2+”’+ kを計
算する。次に、 c、 = f  (Wb  It Zh+ II Lz
ll・・・++z、;)の先頭k・Lビット が成立することにより、通信装置すのディシタル著名の
正当性を検証する。成立しないときは異常終了する。次
に、 にCQab=exp ((exp(H、Tb ) 5h
od pL Ta ) #lod p−exp (H、
Ta 、 Tb ) sod pを計算し、 K C,、= K CQ、、の先頭からの部分ピント(
ビット長[、) とし、KCoを保持する。
なお、以上の共通鍵配送の過程において、異常が発生時
は、その過程は異常終了する。
[共通鍵配送の実施例3] R3A暗号による鍵配送に、Fiat−5hamir方
式によるディジタル署名を適用して、通信装置で相互に
相手側の正当性の認証と共通鍵の配送を行う場合につい
て示す。ベキ乗暗号装置は、第2図のへキ乗暗号装置を
用いる。
まず、管理用装置は、各通信装置が管理用装置に登録を
行うときに、次の共通鍵配送の第1の過程を実行する。
丑゛ 配゛の 1の゛  ニ ス−・プ 1: 管理用装置は、管理用装置の秘密情報として、素数α、
βを生成し保持する。次に、 n−α°β を31算す、る。rlは公開情報である。次に、公開の
関数である、[(・)の形式を定める。次に、Fiat
−5hamir方式のパラメータである、tとkの値を
定める。
(ステップlは、一度行えば、ステンプ2〜ステップ4
の異なる通信装置への処理に対しても共通である。) スー・ブ 2: 任意の通信装置Wについての公開識別情報を、ID、と
する。管理用装置は、通信装置Wからの依頼により、j
=1,2.  ・ ・、Kについて、V、=f (ID
、II j) を計算する。ここで、■1は、nを法とする平方剰余で
あるように、j=1.2.  ・・・、kを選択する0
次に、j=1,2.  ・・・、kについて、管理用装
置と、通信装置Wの秘密情報である、S、、==  (
1/ V、7) ”” i+od nを求める。ここで
、S wjは、1/V、jの法をnとする最小平方根と
する。
久元11−主: 管理用装置は、通信装置Wに、秘密情報として・S、j
、(j=1.2.  ・・・、k)を与える。また、公
開情報である、nf(・)も与える。Fiat−5ha
mir方式のパラメータである、【とkの値も与える。
ステップ 4; 管理用装置は、通信装置Wに与えるために生成したV 
Wj+  5llj、(j=1.2.−、k)、の値を
、管理用装置から消去する。
次に、第1の過程により、管理用装置から、公開情報、
および秘密情報を得た通信装置は、任意の時点で共通鍵
配送の第2の過程により、共通鍵の配送を行う。
第6図は、共通鍵配送の第2の過程における電文の交信
例である。
共通鍵配送の第2の過程では、通信装置aが鍵配送を開
始する場合を述べる。(通信装置すが鍵配送を開始する
場合も同様である。) 肚゛ の・  の■ニ ステップ 0: 通信装置aは、R3A暗号の公開鍵(暗号化鍵)PK、
、秘密の素数P、、、Q、公開の整数N1、および秘密
鍵(復号化鍵)SK、を生成する。
N、=P、l −Q。
であり、PlとQlは通信装置aの秘密の素数である。
また、 PK、  ・SK、=l  (mod φ(N、))で
ある。通信装置aは、PK、、N、、SK、。
P、、Q、を保持する。
(ステップOは、一度行っておけば、以後に共通鍵配送
の第2の過程を再び行うときは、省略できる。) ステンブ l: 通信装置aは、乱数Rml、  (+=1. 2.  
・・・、t)、を生成し、 Xai= (R,、)” sod n 、 (i −=
1.2+−・+、 t)を計算する。次に、f (PK
、IIN、IIχ□11X111・・・llx、t)の
先頭に−tビット、を求め、そのK −、Lピントの個
りのビットを、Gh = (Gh44.(+ = 1 
、 2.  ・・・、tHj=1.2.  ・・・、k
)) の個々のピントとする。次に、i=1.2.  ・・・
、tについて、 Y、、=R,、・(II S、1) sod nGa=
a = l、 for j=1,2.”’+kを求める
。次に、 y、 = y、、 It Yaz 11 ・・・It 
y。
とする。次に、 C1= flD、、PK、、N、、G、、Y、1とする
。次にCIを含む電文lを通信装置すに送信する。ここ
で、G、、Y、が電文PK、に対する通信装置aのディ
ジタル署名である。
ステップ 2: 通信装置すは、0.1を含む電文lを受信する。
次に、通信装置すは、 ■−== f (I Da  If j ) 、  j
 =L2....l(を計算し、i=1.2.  ・・
・、tについて、を求める。次に、 G、=f  (PK、IIN、II Z□1Z−zll
・・・112、、)の先頭に−tピント が成立することにより、通信装置aのディジタル署名を
検証し、成立しないときは、異常終了する。
次に、共通鍵KCoを生成し、 Wl=exp  (KC,b、  PK、 )Ilod
 N。
を求める。次に、乱数R,+、  (i=1,2.  
・・・、t)、を生成し、 X h+ −(Rbl’)” sod nを求める。次
にr  (w IIt xb、 II x、2II ・
・・11XbL)の先gik−Lピント、を求め、その
に−t  ″ピントの個々のピントを、 Gh=tGbt−、(i=1.2.・・・、む;j=1
.2.  ・・・、k)) の個々のピントとする。次に、i=1,2.  ・・・
、tについて、 を計算する。次に、 C2−口Dh 、 W l 、 Gb 、 Yh )を
求め、C2を含む電文2を、通信装置aに送信する。こ
こで、a、、y、が、電文W1に対する通信装置すのデ
ィジタル署名である。
ステップ 3: 通信装置aは、C2を含む電文2を受信する。
次に、 V、、= f  (l Db  II j) 、  j
 =1,2.・・・、kを計算する。次に、i=1.2
.  ・・・、tについて、 を計算する。次に、 G、 =f (W、  II L、ll zbzll 
・・・II Zbt)−の先頭に−tビット が成立することにより、通信装置すのディジタル署名の
正当性を検証する。成立しないときは異常終了する。次
に、 Z2=exp  (Wl、  SKa  )shod 
 N。
−exp  (K Cam、P Km  ・S Km 
 ) sod  Na=KC1 を求め、これにより共通鍵KC,,を得て保持する。
なお、以上の共通鍵配送の過程において、異常が発生時
は、その過程は異常終了する。
[共通鍵配送の実施例4] 二重暗号の基本処理手順による共通鍵配送に、Fiat
−5hamir方式によるディジタル署名を通用して、
通信装置で相互に相手側の正当性の認証を行う場合につ
いて、実施例1とは別の実施例を示す。
ディジタル署名を実施例1とは別の電文に適用する例で
ある。ベキ乗暗号装置は、第2図の型のベキ乗暗号装置
を用いる。
まず、管理用装置は、各通信装置が管理用装置に登録を
行うときに、次の共通鍵配送の第1の過程を実行する。
北   ゛の lの゛  ; 共通鍵配送の実施例1の、共通鍵配送の第1の過程と同
じである。
廿゛  ′の菰2のρ ; 通信装置aは、通信装置aと通信装置すの共通I!K 
C−bを生成する0次に、二重暗号の暗号化鍵に1を乱
数により生成する。更に、復号化源Kl。
を、 K I m −1/ K a sod φ(ρ)により
求められる。次に、 AI=exp  (KCmbll lDm 、  K、
 )++od pを計算し、A1を含む電文lを通信装
置すに送信する。
スj」≦乙−1= 通信装置すは、Atを含む電文1を受信する。
次に、二重暗号の暗号化鍵に、を乱数により生成する。
次に、復号化源K1.を、 K l b = 1 / K h sod φ(p)に
より求める。次に、 AS2= exp(AI、に、)sod p=  ex
p  (KCmb  1lDm  、  Km  ・K
m  )sod  pを計算する0次に、乱数Ry、(
+=1.2.  ・・・、【)、を生成し、 )(、、−CRh+)” ll1od n  、  (
i =1,2+=−1t)を計算する。次に、f (A
S 2 II L、 II X、211 ・・・1lL
t)の先頭k・しピント、を求めそのk・tピントの個
々のビ・ントを、 Cb−IGb+J、  (i = 1,2.  ・・・
、L;j=1.2.  ・・・、k)) の個々のビットとする。次に、i=1.2.  ・・・
、tについて、 を計算する。次に、 y、 =Y、、 It Ybzll ・・・II Y、
tとする。次に、 A2−(ID、、AS2.G、、Y、1とする1次に、
A2を含む電文2を通信装置aに送信する。ここで、G
、、Y、が、電文AS2に対する通信製zbのディジタ
ル署名である。
スー・・ブ 3: 通信装置aは、A2を含む電文2を受信する。
次に、 VbJ= E  (I Oh  If j ) 、  
j =1,2.・・・、kを計算する。次に、i=1.
2.  ・・・、tについて、 Zbr= (Yy)”n VIJsod nGb、J−
1+ for J−1+2+”・+ kを計算する。次
に、 c、 = r (AS 2 II Zb、 II 2b
2+1 ・−・IIZ、L)の先頭に−tビット が成立することにより、通信装置すのディジタル署名の
正当性を検証する。成立しないときは異常終了する0次
に、 AS3= exp、(AS2.  K 1. )sod
 p−exp (KCabll l Da 、  K6
 ) sod pを計算する。次に、乱数R1を生成し
、Xa!−(Rat)  ”  i+od  n  、
  (i  =1+2+ ・・・、t  )を求める。
次に、 G、= f (As 3 II X、I II x、z
ll・・・1X−t)の先頭に−Lピント を求める。次に、i=1,2.  ・・・、tについて
、 を計算する。Y、 = Y、、 II yiz ++・
・・IIY、。
とする。ここで、G、、Y、が電文AS3に対する通信
装置dのディジタル著名である。次に、A3=lID、
’、AS3.G、、Y、1を計算しA3を含む電文3を
通信装置すに送信する。
ステップ 4: 通信装置すは、A3を含む電文3を受信する。
次に、 V、、= f  (I D、  If j) 、  j
 =1.2.−・・、kを81算する0次に、i=1.
2.  ・・・、tについて、 を計算する。次に、 G、 = f (AS 3 II ZoIf z、zl
l・・・llZ、t)の先[k−Lビット が成立することにより、通信装置aのデイジタル署名を
検証する。成立しないときは異常終了する。
成立したときは、 A4 = exp (AS 3.  K I) ) +
sod p=KC,、lI[D。
を計算し、ID、の正当性を確認し、異常のときは異常
終了し、正当なときは、共通鍵K C−bを得て保持す
る。
以上の共通鍵配送の過程において、異常が発生時は、そ
の過程は異常終了する。なお、この発明では、以下の選
択も可能である。
■ この発明の適用に際して利用する通信網の物理的構
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは、任意に選択で
きる。
■ この発明の実施例では、ベキ乗暗号装置を用いた共
通鍵配送にFiat−3hamir方式によるディジタ
ル署名を適用する場合を記述したが、Flat−5ha
s+ir方式と類慎の通信形態を有するディジタル署名
方式(例えば、FiaL−5hamir方式の、別のパ
ラメータ選択の利用、拡張、改良)も、この発明に適用
できることは明らかであり、そのような場合もこの発明
は含んでいる。
■ この発明の共通鍵配送の実施例3では、公開鍵暗号
にR3A暗号を用いる場合を述べたが、Rabin暗号
などの、他の公開鍵暗号も用いることが可能であり、こ
の発明は、そのような場合も含んでいる。
■ 実施例では、管理用装置が1つの場合を述べたが、
管理用装置が複数の場合も、各管理用装置の処理は同様
である。その場合、管理用装置の秘密情報と公開情報を
個別、または共通にすることにより、個々の管理用装置
を独立させるか、または一体とするかを選1尺できる。
「発明の効果」 この発明の共通鍵配送方式は、次の長所がある。
(+)  管理用装置の情報は、通信装置ではディジタ
ル署名にのみ用いられるので、万一に第三者に漏洩して
も、共通鍵が洩れないので安全性が高い。また、管理用
装置は、共通鍵を知ることができないので、通信装置の
共通鍵の秘密は保たれる。
(2)  通信装置は、共通鍵配送時に、管理用装置と
の通信が不要であるので、管理用装置と通信不能となっ
ても、通信装置の間では暗号通信が可能である。
【図面の簡単な説明】
第1図は通信システムの一構成例を示すブロック図、第
2図はベキ乗暗号装置の一構成例を示すブロック図、第
3図は第2図と異なるベキ乗暗号装置の一構成例を示す
ブロック図、第4図は共通鍵配送の実施例1の共通鍵配
送第2の過程における電文の交信例を示す図、第5図は
共通鍵配送の実施例2の共通鍵配送第2の過程における
電文の交信例を示す図、第6図は共通鍵配送の実施例3
の共通鍵配送第2の過程における電文の交信例を示す図
である。

Claims (1)

    【特許請求の範囲】
  1. (1)一つ以上の管理用装置と、二つ以上の通信装置に
    より構成される通信システムにおいて、一つの管理用装
    置が、通信システムで共通な公開情報および通信装置の
    識別用の公開識別情報を用いて生成した秘密情報を、各
    通信装置に付与し、各通信装置は、通信システムで共通
    な公開情報および通信装置ごとの秘密情報を保持する第
    1の過程、および、 二つ以上の通信装置が、ベキ乗暗号装置を用いて共通鍵
    の配送を行うときに、送るべき電文の1つに対し、上記
    通信システムで共通な公開情報および通信装置ごとの秘
    密情報を用いて、各通信装置がディジタル署名を付与す
    ることにより、互いに相手側通信装置から受信した電文
    の正当性確認を行う第2の過程、を有することを特徴と
    する共通鍵の配送方式。
JP1121861A 1989-05-15 1989-05-15 共通鍵の配送方式 Pending JPH02301241A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1121861A JPH02301241A (ja) 1989-05-15 1989-05-15 共通鍵の配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1121861A JPH02301241A (ja) 1989-05-15 1989-05-15 共通鍵の配送方式

Publications (1)

Publication Number Publication Date
JPH02301241A true JPH02301241A (ja) 1990-12-13

Family

ID=14821748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1121861A Pending JPH02301241A (ja) 1989-05-15 1989-05-15 共通鍵の配送方式

Country Status (1)

Country Link
JP (1) JPH02301241A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264179A (ja) * 1994-03-01 1995-10-13 Internatl Business Mach Corp <Ibm> 安全な通信および計算の方法
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US7779259B2 (en) 1995-04-21 2010-08-17 Certicom Corp. Key agreement and transport protocol with implicit signatures
US8209533B2 (en) 1995-04-21 2012-06-26 Certicom Corp. Key agreement and transport protocol

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264179A (ja) * 1994-03-01 1995-10-13 Internatl Business Mach Corp <Ibm> 安全な通信および計算の方法
US7779259B2 (en) 1995-04-21 2010-08-17 Certicom Corp. Key agreement and transport protocol with implicit signatures
US8090947B2 (en) 1995-04-21 2012-01-03 Certicom Corp. Key agreement and transport protocol with implicit signatures
US8209533B2 (en) 1995-04-21 2012-06-26 Certicom Corp. Key agreement and transport protocol
US8578165B2 (en) 1995-04-21 2013-11-05 Certicom Corp. Key agreement and transport protocol
US8892890B2 (en) 1995-04-21 2014-11-18 Certicom Corp. Key agreement and transport protocol
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices

Similar Documents

Publication Publication Date Title
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
US5920630A (en) Method of public key cryptography that includes key escrow
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CA2197915C (en) Cryptographic key recovery system
US5631961A (en) Device for and method of cryptography that allows third party access
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6718468B1 (en) Method for associating a password with a secured public/private key pair
TW201537937A (zh) 統一身份認證平臺及認證方法
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JPH02301241A (ja) 共通鍵の配送方式
JPH09305661A (ja) 出所認証方法
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
JPH07118709B2 (ja) 秘密情報通信方式
JPH09130376A (ja) 利用者パスワード認証方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
JPS62190943A (ja) 暗号鍵の配送における認証方式
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体