JPH035700B2 - - Google Patents

Info

Publication number
JPH035700B2
JPH035700B2 JP57183831A JP18383182A JPH035700B2 JP H035700 B2 JPH035700 B2 JP H035700B2 JP 57183831 A JP57183831 A JP 57183831A JP 18383182 A JP18383182 A JP 18383182A JP H035700 B2 JPH035700 B2 JP H035700B2
Authority
JP
Japan
Prior art keywords
code
output
key
terminal
key distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP57183831A
Other languages
English (en)
Other versions
JPS5972840A (ja
Inventor
Tooru Fujiwara
Atsushi Kitai
Tadao Kasa
Saburo Yamamura
Eiji Okamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP57183831A priority Critical patent/JPS5972840A/ja
Publication of JPS5972840A publication Critical patent/JPS5972840A/ja
Publication of JPH035700B2 publication Critical patent/JPH035700B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

【発明の詳細な説明】 本発明は暗号のキー配送のための符号化に関す
る。
通常、キー配送にはキー管理者が必要である
が、安全上はキー管理を分散した方が有利という
考え方から、キー分散管理方式が第19回アラート
ン・コンフアランス(Allerton Conference)予
稿集421頁〜429頁、1981年に提案されている。し
かし、この方式では各端末のマスター・キーを頻
繁に変更しなければならないという欠点があつ
た。
本発明の目的は上記欠点を取り除くことにあ
る。
前記目的は次の構成をもつキー配送装置により
達成できる。すなわち、2つの端末でキーを秘密
に共有するための符号化装置において、前記2つ
の端末で共通な任意のデイジタル・パターンを前
もつて定められた変換で符号変換する第1の符号
変換手段と、前記第1の符号変換手段の出力また
は相手側端末から送られたキー配送用のデイジタ
ル・データのいずれかを選択する選択手段と、前
記選択手段からの出力をあらかじめ定められたデ
イジタル・パターンに依存して符号変換する第2
の符号変換手段とから成り、前記第2の符号変換
手段の出力を、該出力が前記第1の符号変換手段
の出力に対応した出力ならば相手側端末に送るた
めのキー配送用のデイジタル・データとし、該出
力が相手側端末から送られたキー配送用のデイジ
タル・データに対応した出力ならば2つの端末で
共通のキーとすることを特徴とするキー配送用符
号化装置である。
以下、本発明の実施例を示す図面を用いて、本
発明の動作原理を詳細に説明する。
第1図は本発明の実施例を示すブロツク図であ
る。入力端子104から入力されたデイジタル・
パターンは下記に示す符号変換器101により符
号変換される。セレクタ102は前記符号変換器
101の出力または入力端子105に入力された
デイジタル・データのいずれかが送られると、送
られた方を選択する。暗号器103は該セレクタ
102の出力を入力端子106からのキー・パタ
ーンに依存して後述のように符号変換して出力端
子107に出力する。
暗号器103と符号変換器101を説明する。
入力端子106からのキー・パターンをMK、前
記セレクタ102からのデイジタル・パターンを
xとして、前記暗号器103による符号変換を EMK(x) ……式(1) と表わしたとき、該暗号器103は任意のデイジ
タル・パターンMK1、MK2、xに対して EMK1(EMK2(x))=EMK2(EMK1(x)) ……式(2) を満たすもので、デイジタル・パターンを正整数
p未満の非負整数に対応させたとき EMK(x)=xMK(mod p) ……式(3) を実行するベキ乗剰余演算回路である。ここで
xMK(mod p)は、xMKをpで割つた余りである。
また、符号変換器101は、出力から入力が容易
にわからないような符号変換器で、入力yに対し
てαy(mod q)を出力するベキ乗剰余演算回路
である。ここでαは前もつて定められた正整数で
ある。
第1図を用いて本発明の動作原理を説明する。
端末T1とT2が秘密の共通キーを取得するものと
し、T1とT2に本発明装置を設置したとして、確
かにキー配送が可能であることを説明する。端末
T1,T2は共通のデイジタル・パターンRNを既
に持つているものとする。これを例えばT1がRN
を生成しT2に送れば達成できる。RNは第三者に
知られてもよい。RNをもとに、T1とT2に共通
な秘密のキーを作る。その過程を第2図に示す。
図においてh、Eは各々符号変換器101、暗号
器103による変換を示す。第2図を参照して、
本発明の動作原理を説明する。端末T1とT2とも
RNを符号変換器101で符号変換する。その結
果をとおく。はセレクタ102により暗
号器103に送られる。を暗号器103で符
号変換すると、T1ではEMK1()、T2ではEMK2
()となる。該出力を各端末は相手端末に送
る。するとT1はEMK2()を、T2はEMK1()
を受取る。受取つた符号を各端末が入力端子10
5に入力すると再び暗号器で103で暗号化され
る。その結果T1は、EMK1(EMK2())を、T2
EMK2(EMK1())を得るこれらは式(2)から等し
いので、これを共通の秘密キーとする。
本発明において、符号変換器101があるため
に各端末は入力端子106に入力するキー・パタ
ーンを変更する必要がない。この理由は発明者の
一部が1982年5月に発表した文献電子通信学会
「オートマトンと言語」研究会資料第82巻23号
PP・51〜60の「可換な暗号化関数を用いた鍵配
送系の安全性の検証」に述べてあるのでここでは
省略する。
符号変換器101および暗号器103はベキ乗
剰余回路で構成できるが、ベキ乗剰余回路につい
ては、多くの文献がある。例えば昭和56年度電子
通信学会情報・システム部門全国大会予稿集の
「暗号処理用乗除算法」1−322頁に載つている。
本実施例において、暗号器103は整数のベキ
乗剰余回路として説明したが式(3)を満足する変換
を行なう暗号器なら何でもよい。例えば多項式の
ベキ乗剰余回路もその一例である。また、符号変
換器101は、逆変換を行なうのに年オーダーの
時間を必要とする変換なら何でもよい。たとえば
大きな次数の多項式f(x)および素数pを用いて、
入力xに対して出力yをy=f(x)(modp)と
する変換回路はその1例である。これらの変更は
本発明の範囲に含まれるものである。
以上、詳細に説明したように本発明を用いれ
ば、各端末で第1図の入力端子106からのキ
ー・パターンを頻繁に変えることなく、各端末が
暗号用の秘密キーを得るための符号変換を行なう
ことができ、暗号系に適用してその効果は極めて
大きい。
【図面の簡単な説明】
第1図は本発明の第1の実施例を示すブロツク
図、第2図は本発明におけるキー配送手順を示す
ための流れ図である。図において、101は符号
変換器、102はセレクタ、103は暗号器を
各々示す。

Claims (1)

    【特許請求の範囲】
  1. 1 2つの端末でキーを秘密に共有するための符
    号化装置において、前記2つの端末で共通な任意
    のデイジタル・パターンを、前もつて定められた
    変換で符号変換する第1の符号変換手段と、前記
    第1の符号変換手段の出力あるいは相手側端末か
    ら送られたキー配送用のデイジタル・データのい
    ずれかを選択すると共に、いずれであるかを区別
    する情報を出力する選択手段と、前記選択手段の
    出力をあらかじめ定められたデイジタル・パター
    ンに依存して符号変換する第2の符号変換手段と
    から成り、前記選択手段からの情報に依存して、
    前記第2の符号変換手段の出力を、該出力が前記
    第1の符号変換手段の出力に対応した出力ならば
    相手側端末に送るためのキー配送用デイジタル・
    データとし、該出力が相手側端末から送られたキ
    ー配送用のデイジタル・データに対応した出力な
    らば2つの端末で共通のキーとすることを特徴と
    するキー配送用符号化装置。
JP57183831A 1982-10-20 1982-10-20 キ−配送用符号化装置 Granted JPS5972840A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57183831A JPS5972840A (ja) 1982-10-20 1982-10-20 キ−配送用符号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57183831A JPS5972840A (ja) 1982-10-20 1982-10-20 キ−配送用符号化装置

Publications (2)

Publication Number Publication Date
JPS5972840A JPS5972840A (ja) 1984-04-24
JPH035700B2 true JPH035700B2 (ja) 1991-01-28

Family

ID=16142604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57183831A Granted JPS5972840A (ja) 1982-10-20 1982-10-20 キ−配送用符号化装置

Country Status (1)

Country Link
JP (1) JPS5972840A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nec Corp Schluesselverteilungsverfahren.
US8107620B2 (en) * 2007-03-21 2012-01-31 International Business Machines Corporation Simple and efficient one-pass authenticated encryption scheme

Also Published As

Publication number Publication date
JPS5972840A (ja) 1984-04-24

Similar Documents

Publication Publication Date Title
US4881264A (en) Digital signature system and method based on a conventional encryption function
US4405829A (en) Cryptographic communications system and method
US4200770A (en) Cryptographic apparatus and method
US8254570B2 (en) Method and system for encryption of data
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
EP0872079A2 (en) A multi-purpose high speed cryptographically secure sequence generator based on zeta one-way functions
CA2308170A1 (en) Masked digital signatures
US20030091193A1 (en) Method and device for the encryption and decryption of data
US20100005307A1 (en) Secure approach to send data from one system to another
US4969190A (en) Encrypting system of data
US5761310A (en) Communication system for messages enciphered according to an RSA-type procedure
JPH035700B2 (ja)
JP2871690B2 (ja) 符号化装置及び復号化装置
EP1156618B1 (en) Chaos cryptographic communication method and chaos cryptographic communication system
JPH10164028A (ja) データ通信方法
EP0667692B1 (en) Public-key cryptographic apparatus handling ciphertext by public-key
JP2864813B2 (ja) 暗号化装置及び復号化装置
KR960006386A (ko) 디지틀 정보의 암호화 및 복호화 방법
JPH0625910B2 (ja) キ−配送装置
JPH026465B2 (ja)
JPH01229539A (ja) 鍵共有システム
JPS62284582A (ja) 画像デ−タ暗号化方法
JPH0817384B2 (ja) 暗号通信方法
RU2141728C1 (ru) Способ шифрования информации, представленной в двоичном виде
KR20010008921A (ko) 환 위의 타원곡선을 이용한 공개키 암호화 방법