JPH0295042A - 公開鍵暗号を用いた共通鍵配送システム - Google Patents

公開鍵暗号を用いた共通鍵配送システム

Info

Publication number
JPH0295042A
JPH0295042A JP63248111A JP24811188A JPH0295042A JP H0295042 A JPH0295042 A JP H0295042A JP 63248111 A JP63248111 A JP 63248111A JP 24811188 A JP24811188 A JP 24811188A JP H0295042 A JPH0295042 A JP H0295042A
Authority
JP
Japan
Prior art keywords
random number
station
terminal station
terminal
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63248111A
Other languages
English (en)
Other versions
JP2563518B2 (ja
Inventor
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63248111A priority Critical patent/JP2563518B2/ja
Publication of JPH0295042A publication Critical patent/JPH0295042A/ja
Application granted granted Critical
Publication of JP2563518B2 publication Critical patent/JP2563518B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は共通鍵暗号による暗号通信における共通鍵の配
送を公開鍵暗号を用いて行なうシステムに関する。特に
多数の端末局と1つのセンター局が存在する通信システ
ムで、センター局を介して端末局間の暗号通信を行なう
際の共通鍵の配送を行なうシステムに関連する。
従来の技術 共通鍵暗号による暗号通信における共通鍵の配送を公開
鍵暗号を用いて行なうシステムとしては、−松信監修「
データ保護と暗号化の研究」日本経済新聞社発行(19
83年)に示されているものが知られている。第2図は
この従来の共通鍵配送システムの一例のブロック図であ
り、41は第1の端末局、42は第2の端末局である。
43〜45は第1の端末局41の構成要素であり、43
は共通鍵として乱数Rを発生する乱数発生部、44はこ
の乱数Rを第2の端末局42の公開鍵によりR8A暗号
化して暗号化鍵Cを出力する暗号化部、45はこの暗号
化鍵Cを第2の端末局42に送信する送信部である。4
6〜47は第2の端末局42の構成要素であり、46は
暗号化鍵Cを受信する受信部、47は受信された暗号化
鍵Cを第2の端末局の秘密鍵でR8A復号化して前記乱
数Rを再現し、これを共通鍵きする復号化部である。
この装置では公開鍵暗号を用いて第1の端末局は第2の
端末局に対して次のようにして共通鍵の配送を行なう。
すなわち、第1の端末局41において、乱数発生部43
は共通鍵として乱数Rを発生し、暗号化部44はこの乱
数Rを第2の端末局42の公開鍵によりR8A暗号化し
て暗号化鍵Cを出力し、送信部45はこの暗号化鍵Cを
第2の端末局に送信する。第2の端末局42では、受信
部46は暗号化鍵Cを受信し、復号化部47は受信され
た暗号化鍵Cを第2の端末局42の秘密鍵でR8A復号
化して前記乱数Rを再現し、これを共通鍵とする。
このようにして、第1の端末局41は乱数Rを暗号通信
のための共通鍵として第2の端末局42に配送すること
ができる。
この2局間の共通鍵配送システムを、第3図に示すよう
な多数の端末局と1つのセンター局(以降特定局という
)が存在する通信システムで、端末局間(以降第1の端
末局と第2の端末局という)の暗号通信を行なう際の共
通鍵の配送のために拡張した一つの具体例のブロック図
を第4図に示す。
なお、この場合、特定局が共通鍵を配送した後は、特定
局はこの共通鍵を保管しておく必要がなく、端末局間で
エンド・ツー・エンドの暗号通信がなされることが重要
である。
第4図において、51は第1の端末局、52は第2の端
末局、53は特定局である。54〜58は特定局53の
構成要素であり、54は乱数Rを発生する乱数発生部、
55は乱数発生部54の出力である乱数を第1の端末局
51の公開鍵E1で暗号化し第1の暗号化乱数C1を出
力する第1の暗号化部、56は第1の暗号化部55の出
力を第1の端末局5工に送信する第1の送信部である。
57は乱数発生部54の出力である乱数Rを前記第2の
端末局52の公開鍵E2で暗号化し第2の暗号化乱数C
2を出力する第2の暗号化部、58は第2の暗号化部5
7の出力を第2の端末局52に送信する第2の送信部で
ある。59と60は第1の端末局51の構成要素であり
、59は特定局53から送信された前記第1の暗号化乱
数CIを受信する第1の受信部、60は第1の受信部5
9で受信された前記第1の暗号化乱数C1を前記第1の
端末局51の秘密鍵D1で復号しこの結果を前記暗号通
信の共通鍵として出力する第1の復号部である。61と
62は第2の端末局の構成要素であり、61は特定局5
3から送信された前記第2の暗号化乱数C2を受信する
第1の受信部、62は第2の受信部61で受信された前
記暗号化乱数C2を前記第2の端末局52の秘密鍵D2
で復号しこの結果を前記暗号通信の共通鍵として出力す
る第2の復号部である。
この装置では公開鍵暗号を用いて特定局53は第1の端
末局と第2の端末局に対して次のようにして共通鍵の配
送を行なう。
すなわち、特定局53において、乱数発生部54は乱数
Rを発生し、第1の暗号化部55は第1の端末局51の
公開鍵E1でこの乱数Rを暗号化し第1の暗号化乱数C
1を出力する。第1の送信部56はこれを前記第1の端
末局51に送信する。
さらに第2の暗号化部57はこの乱数Rを第2の端末局
52の公開鍵E2で暗号化し第2の暗号化乱数C2を出
力する。第2の送信部58はこれを第2の端末局52に
送信する。次いで、第1の端末局51では、第1の受信
部59は特定局53から送信された前記第1の暗号化乱
数C1を受信し、第1の復号部60はこの第1の暗号化
乱数C1を第1の端末局51の秘密鍵D1で復号してこ
れを前記暗号通信の共通鍵として出力する。また、第2
の端末局52では、第2の受信部61は特定局53から
送信された前記第2の暗号化乱数C2を受信し、第2の
復号部62はこの第2の暗号化乱数C2を第2の端末局
52の秘密鍵D2で復号してこれを前記暗号通信の共通
鍵として出力する。
ここで」二連の従来例において用いられる公開鍵暗号の
一方式であるR8A暗号について、前記特定局が前記第
1の端末局に乱数Rを配送する場合を例にとって説明す
る。
前提として、第1の端末局は大きな素数P1とQlを秘
密に保存し、その積N1=P1*Q1を第1の端末局の
公開情報として通信システムのなかで公開しているもの
とする。すなわち特定局はは整数N1を記憶している。
また第1の端末局は公開鍵E1として(PL−1)と(
Ql−1)の最小公倍数りと互いに素でLより小さな任
意の整数を選ぶ。また秘密鍵D1として、式(1)を満
足する法N1における整数を選ぶ。
EI*D1 = 1 mad−(PI−1)*(Ql−
]) = (1)ここで zmod−mは法mにおける
整数2の剰余数(Zをmで割ったときの余り)を表わす
そして第1の端末局は前記整数E1を公開情報として前
記整数N1と共にこの通信システムの各局に公開する。
また第1の端末局は前記整数D1を秘密情報として安全
に記憶する。
特定局3において乱数Rを第1の端末局の公開鍵E1で
R8A暗号化するとは、式(2)に示すべき乗剰余演算
を行なうことを意味する。
R”El mod−Nl  −= (2)ただし X”
Eは整数XのE乗を表わす。
そして特定局3はこの演算結果Cを転送情報として第1
の端末局に送信する。
第1の局において前記暗号化鍵Cを第1の端末局の秘密
鍵D1でR8A復号化するとは、式(3)に示すべき乗
剰余演算を行なうことを意味する。
C−DI mod−旧 ・−・(3) いま、法N1の数E1とDlとが式(1)の関係を満た
しているとき、式(3)の演算結果R′が前記乱数Rに
他ならないことが数学的に証明される。また、2つの素
数PとQが非常に大きいとき、例えば10進170桁程
度の数であれば、前記第1の端末局の秘密鍵D1を用い
ることなく、前記転送情報Cから乱数Rを求めることが
事実上不可能であることが知られている。
以上に述べたR3A暗号については、例えば油封、小山
著「現代暗号理論」第6章電子通信学会編(昭和61年
)に詳しく記載されている。
発明が解決しようとする課題 さて、本従来例の共通鍵配送システムが適用される通信
システムは、多数の端末局と1つの特定局からなるシス
テムであり、端末局間の暗号通信は前記特定局を介して
行なわれることを想定している。この時、端末局と特定
局が実現されるハードウェアの大きさには差があり、端
末局のハードウェアの大きさは特定局のハードウェアの
大きさよりもより制限されている場合が多い。このよう
な想定が成立する例としては、例えばこの通信システム
がディジタル移動通信システムであり、第1の端末局お
よび第2の端末局が移動物体、例えば自動車に組み込ま
れており、特定局は建造物内に設置されており通信セン
ターの機能を有する場合である。この場合、第1の端末
局および第2の端末局は小型かつ安価なものでなければ
ならず、従ってこれを実現すべきハードウェアは当然小
さなものにならざるをえない。一方、前記特定局は多数
の端末局からのアクセスに対応するためにそのハードウ
ェアは必然的に大きいものでならなければならない。
一般に、式(2)に示されるR8A暗号化ないし式(3
)に示されるRSA復号化は非常に大きな数(例えば1
0進170桁の数)のべき乗剰余演算であるため、これ
を16ビツトなり32ビツトのマイクロプロセッサのソ
フトウェアで実現した場合にはその実行ステップ数は膨
大なものとなり、処理時間の面で大きな問題が残る。ま
た、このべき乗剰余演算を行なうための専用のハードウ
ェアを考案したとしてもその規模は非常に大きなものと
なってしまう。したがって、このべき乗演算は特に端末
局において大いに負担となるものであった。
R8A暗号化・復号化において非常に大きな数を取り扱
わなければならない理由は秘密鍵を用いることなく暗号
文Cから平文Rを計算することが事実上不可能であるよ
うにするためである。ただ、式(2)の暗号化において
はべき数Eは3以上の整数であれば小さな値でも安全性
は低下しないことが知られている。 (デイーφクヌー
ス著、ジ・アート・オブ・コンピュータ・プログラミン
グ」第2巻1981年刊)。しかし、本従来例では特定
局においてデータの暗号化を行ない、端末局においてデ
ータの復号化を行なっているために、暗号化のべき数E
を小さくすることは端末局の負担を少なくすることには
ならない。
本発明は従来の公開鍵暗号を用いた共通鍵配送システム
の有していた上記の課題を解決するためII になされたもので、ハードウェア資源の限定された端末
局における演算量を軽減し、端末局間のエンド・ツー・
エンドの暗号通信のための共通鍵配送を実用的な時間で
実現することを目的としている。
課題を解決しようとするための手段 本発明は、ある特定局およびこの特定局を介して互いに
暗号通信を行なう第1の端末局と第2の端末局からなり
、前記第1の端末局は、第1の乱数を発生する第1の乱
数発生手段と、この第1の乱数を前記特定局の公開鍵で
暗号化して第1の暗号化乱数を出力する第1の暗号部と
を備え、前記第2の端末局は、第2の乱数を発生する第
2の乱数発生手段と、この第2の乱数を前記特定局の公
開鍵で暗号化して第2の暗号化乱数を出力する第2の暗
号部とを備え、前記特定局は、前記第1の端末局から送
信された前記第1の暗号化乱数をこの特定局の秘密鍵で
復号する第1の復号部と、前記第2の端末局から送信さ
れた前記第2の暗号化乱数をこの特定局の秘密鍵で復号
する第2の復号部と、第3の乱数を発生する第3の乱数
発生部と、この第3の乱数を前記第1の復号部の出力で
ある前記第1の乱数に依存して第1の符号に変換する第
1の符号変換部と、前記第3の乱数を前記第2の復号部
の出力である前記第2の乱数に依存して第2の符号に変
換する第2の符号変換部とを備え、前記第1の端末局は
さらに、前記特定局から送信された前記第1の符号を前
記第1の乱数に依存して変換し前記暗号通信の共通鍵と
する第3の符号変換部を備え、前記第2の端末局はさら
に、前記特定局から送信された前記第2の符号を前記第
2の乱数に依存して変換し前記暗号通信の共通鍵とする
第4の符号変換部を備えた共通鍵配送システムである。
作用 本発明は前記した構成により、前記第1の端末局は、第
1の乱数を発生しこれを前記特定局の公開鍵で暗号化し
てその出力である第1の暗号化乱数を前記特定局に送信
し、前記第2の端末局は、第2の乱数を発生しこれを前
記特定局の公開鍵で暗号化してその出力である第2の暗
号化乱数を前記特定局に送信し、前記特定局は、前記第
1の端末局から送信された前記第1の暗号化乱数をこの
特定局の秘密鍵で復号し、さらに前記第2の端末局から
送信された前記第2の暗号化乱数をこの特定局の秘密鍵
で復号し、さらに第3の乱数を発生しこの第3の乱数を
前記復号化された第1の乱数に依存して第1の符号に変
換して前記第1の端末局に送信し、さらにこの第3の乱
数を前記復号化された第2の乱数に依存して第2の符号
に変換して前記第2の端末局に送信し、前記第1の端末
局はさらに、前記特定局から送信された前記第1の符号
を前記第1の乱数に依存して変換し暗号通信の共通鍵と
し、前記第2の端末局はさらに、前記特定局から送信さ
れた前記第2の符号を前記第2の乱数に依存して変換し
前記暗号通信の共通鍵とするため、第1の端末局および
第2の端末局においては公開鍵暗号の暗号化のみを行な
い、復号化は行なわない。従ってハードウェア資源の限
定された第1の端末局もしくは第2の端末局における演
算量を軽減し、端末局間のエンド・ツー・エンドの暗号
通信のための共通鍵配送を実用的な時間で実現すること
が可能となる。
実施例 第1図は本発明の公開鍵暗号を用いた共通鍵配送システ
ムの一実施例のブロック図である。同図において、1は
第1の端末局、2は第2の端末局、3は特定局であり、
第1の端末局1と第2の端末局2は特定局3を介して暗
号通信を行なうものである。そして4〜6は第1の端末
局1の構成要素であり、4は第1の乱数R1を発生する
第1の乱数発生部、5はこの第1の乱数を前記特定局の
公開鍵E3で暗号化する第1の暗号部、6はこの第1の
暗号部の出力である第1の暗号化乱数C1を前記特定局
3に送信する第1の送信部である。
7〜9は第2の端末局2の構成要素であり、7は第2の
乱数R2を発生する第2の乱数発生手段、8はこの第2
の乱数R2を特定局3の公開鍵E3で暗号化する第2の
暗号部、9はこの第2の暗号部8の出力である第2の暗
号化乱数C2を特定局3に送信する第2の送信部である
。10〜18は特定局3の構成要素であり、10は第1
の送信部6から送信された前記第1の暗号化乱数C1を
受信する第1の受信部、11は第1の受信部10で受信
された前記第1の暗号化乱数C1をこの特定局3の秘密
鍵D3で復号する第1の復号部、12は第2の送信部9
から送信された前記第2の暗号化乱数C2を受信する第
2の受信部、13は第2の受信部12で受信された前記
第2の暗号化乱数C2をこの特定局3の秘密鍵で復号す
る第2の復号部、14は第3の乱数R3を発生する第3
の乱数発生部、15はこの第3の乱数を第1の復号部1
1の出力である前記第1の乱数R1に依存して第1の符
号Y1に変換する第1の符号変換部、16はこの出力符
号Y1を前記第1の端末局1に送信する第3の送信部、
17は前記第3の乱数R3を第2の復号部13の出力で
ある前記第2の乱数R2に依存して第2の符号Y2に変
換する第2の符号変換部、18はこの出力符号Y2を前
記第2の端末局2に送信する第4の送信部である。
+5− IG さらに第1の端末局1において、19は特定局3から送
信された前記第1の符号Y1を受信する第3の受信部、
20は第3の受信部17で受信された前記第1の符号Y
1を前記第1の乱数R1に依存して変換し前記暗号通信
の共通鍵とする第3の符号変換部である。また、23は
第1の端末局1に対するメツセージを第3の符号変換部
20の出力である暗号通信共通鍵により暗号化する第3
の暗号部、24は第3の暗号部24の出力である暗号化
メツセージを特定局3に送信する第5の送信部である。
さらに特定局3において、25は第5の送信部から出力
された暗号化メツセージを受信する第5の受信部、26
は第5の受信部25で受信された暗号化メツセージを第
2の端末局2に対して送信する第6の送信部である。
さらに第2の端末局2において、21は前記特定局から
送信された前記第2の符号Y2を受信する第4の受信部
、22は第4の受信部21で受信された前記第2の符号
Y2を前記第2の乱数R2に依存して変換し前記暗号通
信の共通鍵とする第4の符号変換部である。また、27
は特定局3から送信された暗号化メツセージを受信する
第6の受信部、28はこの暗号化メツセージを第4の符
号変換部22の出力である暗号通信共通鍵により復号化
する第3の復号部である。
ただし、この実施例においては公開鍵暗号としてR8A
暗号を用いるものとする。さらに特定局の公開情報Nは
512ビツトの数とする。また特定局の公開鍵E3は3
であるものとし、秘密鍵D3は式(1)を満足する法N
の整数であるとする。
また、第1の符号変換部は、第3の乱数の2進数表現を
X3、第1の乱数の2進数表現をXlとしたとき、X3
とXlのビットごとの排他的論理和を施した結果を第1
の符号Y1として出力するものとする。この入出力関係
を Y1=X3+X1 と表わすものとする。このとき第2の符号変換部は Y2=X3+X2 なる演算をおこなうものである。また同様に、第3の符
号変換部は Z3=Yi+X1 第4の符号変換部は Z4=Y2+X1 なる演算をおこなうものである。
このとき、明らかに Z3=Y1+X1=X3+X1+X1=X3Z4=Y2
+X2=X3+X2+X2=X3であるから、Z3=2
4=X3となる。
これらの演算はマイクロプロセッサを用いて極めて高速
に実行される。またこの部分をハードウェアで実現する
場合にはそのハードウェア量は僅かである。
以」二のように構成された本発明の一実施例において、
公開鍵暗号を用いて特定局3が第1の端末局1と第2の
端末局2に対して行なう共通鍵の配送を行なう動作と、
第1の端末局と第2の端末局の間でエンド・ツー・エン
ドの暗号通信がなされる動作の一例を説明する。
(1)特定局3は第1の端末局1に対して暗号化乱数を
送信するように指示する。
(2)第1の端末局工において、第1の乱数発生手段4
は第1の乱数R1を発生する。
(3)第1の端末局1において、第1の暗号部5はこの
第1の乱数R1を特定局3の公開鍵E3で暗号化する (4)第1の端末局1において、第1の送信部6はこの
第1の暗号部の出力である第1の暗号化乱数C1を特定
局3に送信する。
(5)特定局において、第1の受信部10は第1の送信
部6から送信された前記第1の暗号化乱数C1を受信す
る。
(6)特定局において、第1の復号部11は第1の受信
部10で受信された前記第1の暗号化乱数C1をこの特
定局3の秘密鍵D3で復号してその出力R1を一時記憶
する。
(7)特定局3は第2の端末局2に対して暗号化乱数を
送信するように指示する。
2O− (8)第2の端末局2において、第2の乱数発生手段7
は第2の乱数R2を発生する。
(9)第2の端末局2において、第2の暗号部8はこの
第2の乱数R2を特定局3の公開鍵E3で暗号化する (10)第2の端末局2において、第2の送信部9はこ
の第2の暗号部の出力である第2の暗号化乱数C2を特
定局3に送信する。
(11)特定局3において、第2の受信部12は第2の
送信部9から送信された前記第2の暗号化乱数C2を受
信する。
(12)特定局3において、第2の復号部13は第2の
受信部12で受信された前記第2の暗号化乱数C2をこ
の特定局3の秘密鍵D3で復号してその出力R2を一時
記憶する。
(13)特定局3において、第3の乱数発生部14は第
3の乱数R3を発生する。
(14)特定局3において、第1の符号変換部15はこ
の第3の乱数R3を第1の復号部11の出力である前記
第1の乱数R1に依存して第1の符号Y1に変換する。
ここで、Y1=R3+R1である。
(15)特定局3において、第3の送信部16はこの出
力符号Y1を前記第1の端末局1に送信する。
(16)特定局3において、第2の符号変換部17は前
記第3の乱数R3を第2の復号部13の出力である前記
第2の乱数R2に依存して第2の符号Y2に変換する。
ここで、Y2=R3+R2である。
(17)特定局3において、第4の送信部18はこの出
力符号Y2を前記第2の端末局2に送信する。
(18)第1の端末局1において、第3の受信部19は
特定局3から送信された前記第1の符号Y1を受信する
(19)第1の端末局1において、第3の符号変換部2
0は第3の受信部17で受信された前記第1の符号Y1
を前記第1の乱数R1に依存して変換しその符号z3を
出力する。ここで、Z3二Yi+R1=R3+R1+R
1=R3である。これを前記暗号通信の共通鍵とする。
(20)第2の端末局2において、第4の受信部21は
前記特定局から送信された前記第2の符号Y2を受信す
る。
(21)第2の端末局2において、第4の符号変換部2
2は第4の受信部21で受信された前記第2の符号Y2
を前記第2の乱数R2に依存して変換しその出力Z4を
出力する。ここで、Z4=Y2+R2=R3+R2+R
2=R3である。これを前記暗号通信の共通鍵とする。
(22)第1の端末局1において、第3の暗号部23は
入力メツセージを第3の符号変換部20の出力である暗
号通信共通鍵Z3により暗号化する。
(23)第1の端末局1において、第5の送信部24は
第3の暗号部の出力である暗号化メツセージを特定局3
に送信する。
(24)特定局3において、第5の受信部25は第5の
送信部から出力された暗号化メツセージを受信する。
(25)特定局3において、第6の送信部26は第5の
受信部で受信された暗号化メツセージを第2の端末局2
に刻して送信する。
(26)第2の端末局2において、第6の受信部27は
特定局3から送信された暗号化メツセージを受信する。
(27)第2の端末局2において、28はこの暗号化メ
ツセージを第4の符号変換部22の出力である暗号通信
共通鍵Z4(これはZ3に等しい)により復号化する。
本実施例において、R8A暗号がどこで利用されている
かに着目する。特定局3においてはステップ(6)およ
びステップ(12)で各1回秘密鍵D3によるR8A復
号化が行なわれている。前述のようにD3は512ビツ
トの数であり、この暗号化には多大な演算量が必要とな
る。これに対して第1の端末局ではステップ(3)で公
開鍵E3によるR8A暗号化が行なわれている。しかし
前述のようにE3=3であるのでこの暗号化には=24 D3による復号化に比べてはるかに少ない演算量しか必
要としない。また第2の端末局ではステップ(9)で公
開鍵E3によるR8A暗号化が行なわれている。しかし
前述のようにE3=3であるのでこの暗号化にはD3に
よる復号化に比べてはるかに少ない演算量しか必要とし
ない。
従って本実施例において第1および第2の端末局で必要
となる演算は特定局において必要となる演算よりもはる
かに少ない量で済む。
なお、本実施例においては公開鍵暗号としてR8A暗号
を例にとって説明したが、本発明の範囲はこれに限定さ
れるものではなく、暗号化処理が復号化処理に比べて少
ない演算量しか必要としないものであれば他の公開鍵暗
号であってもよい。
例えば、暗号化は法Nにおける2次の乗算を基礎とし、
復号化は法Nにおける2次方程式の求解を基礎とするラ
ビン暗号を用いてもよい。
また、本実施例においては第1から第4の符号変換部は
2つの入力のビットごとの排他的論理和を取るものとし
て構成したがこの構成には限らない。一般には、2人力
1出力の第iの符号変換部をf  (x、  y)のよ
うに関数で表現したとき、f(x+  y)からXやy
が容易に求められるものではなく、f  (f  (x
、  y)+  y)=x+   f  (f (x+
  y)+  y)=xが成立する関数であればなにで
あってもよい。
発明の詳細 な説明したように、本発明によれば、ハードウェア資源
の豊富な特定局では公開鍵暗号のための演算のうちで計
算量の多い復号化を行ない、計算量の少ない暗号化は第
1および第2の端末局で行なっているため、ハードウェ
ア資源の乏しい第1および第2の端末局における処理時
間が短縮され、端末局間のエンド・ツー・エンドの暗号
通信のための共通鍵配送を実用的な時間で実現すること
が可能となる。従って本発明になる公開鍵暗号を用いた
共通鍵配送システムの実用的効果は太きい。
【図面の簡単な説明】
第1図は本発明の一実施例における公開鍵暗号を用いた
共通鍵配送システムの一実施例のブロック図、第2図は
従来の公開鍵暗号を用いた2局間の共通鍵配送システム
の一実施例のブロック図、第3図は本発明の適用される
べき多数の端末局と1つのセンター局が存在する通信シ
ステムの概念図、第4図は従来の公開鍵暗号を用いた共
通鍵配送システムの一実施例のブロック図である。 1・・・第1の端末局、2・・・第2の端末局、3・・
・特定局、4・・・第1の乱数発生部、5・・・第1の
暗号部、6・・・第1の送信部、7・・・第2の乱数発
生部、8・・・第2の暗号部、9・・・第2の送信部、
10・・・第1の受信部、11・・・第1の復号部、1
2・・・第2の受信部、13・・・第2の復号部、14
・・・第3の乱数発生部、15・・・第1の符号変換部
、16・・・第3の送信部、17・・・第2の符号変換
部、工8・・・第4の送信部、19・・・第3の受信部
、20・・・第3の符号変換部、21・・・第4の受信
部、22・・・第4の符号変換部23・・・第3の暗号
部、24・・・第5の送信部、25・・・第5の受信部
、26・・・第6の送信部、27・・・第6の受信部、

Claims (1)

    【特許請求の範囲】
  1. ある特定局およびこの特定局を介して互いに暗号通信を
    行なう第1の端末局と第2の端末局からなり、前記第1
    の端末局は、第1の乱数を発生する第1の乱数発生手段
    と、この第1の乱数を前記特定局の公開鍵で暗号化する
    第1の暗号部を備え、前記第2の端末局は、第2の乱数
    を発生する第2の乱数発生手段と、この第2の乱数を前
    記特定局の公開鍵で暗号化する第2の暗号部を備え、前
    記特定局は、前記第1の端末局から送信された前記第1
    の暗号化乱数をこの特定局の秘密鍵で復号する第1の復
    号部と、前記第2の端末局から送信された前記第2の暗
    号化乱数をこの特定局の秘密鍵で復号する第2の復号部
    と、第3の乱数を発生する第3の乱数発生部と、この第
    3の乱数を前記第1の復号部の出力である前記第1の乱
    数に依存して第1の符号に変換する第1の符号変換部と
    、前記第3の乱数を前記第2の復号部の出力である前記
    第2の乱数に依存して第2の符号に変換する第2の符号
    変換部を備え、前記第1の端末局はさらに、前記特定局
    から送信された前記第1の符号を前記第1の乱数に依存
    して変換し前記暗号通信の共通鍵とする第3の符号変換
    部を備え、前記第2の端末局はさらに、前記特定局から
    送信された前記第2の符号を前記第2の乱数に依存して
    変換し前記暗号通信の共通鍵とする第4の符号変換部を
    備えたことを特徴とする公開鍵暗号を用いた共通鍵配送
    システム。
JP63248111A 1988-09-30 1988-09-30 公開鍵暗号を用いた共通鍵配送システム Expired - Lifetime JP2563518B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63248111A JP2563518B2 (ja) 1988-09-30 1988-09-30 公開鍵暗号を用いた共通鍵配送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63248111A JP2563518B2 (ja) 1988-09-30 1988-09-30 公開鍵暗号を用いた共通鍵配送システム

Publications (2)

Publication Number Publication Date
JPH0295042A true JPH0295042A (ja) 1990-04-05
JP2563518B2 JP2563518B2 (ja) 1996-12-11

Family

ID=17173394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63248111A Expired - Lifetime JP2563518B2 (ja) 1988-09-30 1988-09-30 公開鍵暗号を用いた共通鍵配送システム

Country Status (1)

Country Link
JP (1) JP2563518B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JPS63226149A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JPS63226149A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置

Also Published As

Publication number Publication date
JP2563518B2 (ja) 1996-12-11

Similar Documents

Publication Publication Date Title
US5600720A (en) Encryption apparatus, communication system using the same and method therefor
US7949128B2 (en) Method and device for the encryption and decryption of data
JP2001510912A (ja) 直接埋め込み方式による高速楕円曲線暗号化の方法と装置
US7894608B2 (en) Secure approach to send data from one system to another
JP3180836B2 (ja) 暗号通信装置
US4969190A (en) Encrypting system of data
RU2459367C2 (ru) Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных
Das et al. An efficient method for text encryption using elliptic curve cryptography
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
JP2002252610A (ja) 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式
JPH0738558A (ja) 暗号化装置、及びそれを用いた通信システム及びその方法
JPH0295042A (ja) 公開鍵暗号を用いた共通鍵配送システム
JP3358953B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH1093548A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
Kumar et al. A comparative analysis of encryption algorithms for better utilization
JPH07225551A (ja) 公開鍵暗号装置
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
JPH0418734B2 (ja)
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法
JPS61177046A (ja) 暗号通信方式
JPH06138820A (ja) 暗号化装置及び暗号復号装置
JP2000019958A (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
JP2001117492A (ja) 公開鍵暗号システム、暗号化装置、復号化装置、暗号化方法、復号化方法、および、情報記録媒体