JPH035700B2 - - Google Patents
Info
- Publication number
- JPH035700B2 JPH035700B2 JP57183831A JP18383182A JPH035700B2 JP H035700 B2 JPH035700 B2 JP H035700B2 JP 57183831 A JP57183831 A JP 57183831A JP 18383182 A JP18383182 A JP 18383182A JP H035700 B2 JPH035700 B2 JP H035700B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- output
- key
- terminal
- key distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Description
【発明の詳細な説明】
本発明は暗号のキー配送のための符号化に関す
る。
る。
通常、キー配送にはキー管理者が必要である
が、安全上はキー管理を分散した方が有利という
考え方から、キー分散管理方式が第19回アラート
ン・コンフアランス(Allerton Conference)予
稿集421頁〜429頁、1981年に提案されている。し
かし、この方式では各端末のマスター・キーを頻
繁に変更しなければならないという欠点があつ
た。
が、安全上はキー管理を分散した方が有利という
考え方から、キー分散管理方式が第19回アラート
ン・コンフアランス(Allerton Conference)予
稿集421頁〜429頁、1981年に提案されている。し
かし、この方式では各端末のマスター・キーを頻
繁に変更しなければならないという欠点があつ
た。
本発明の目的は上記欠点を取り除くことにあ
る。
る。
前記目的は次の構成をもつキー配送装置により
達成できる。すなわち、2つの端末でキーを秘密
に共有するための符号化装置において、前記2つ
の端末で共通な任意のデイジタル・パターンを前
もつて定められた変換で符号変換する第1の符号
変換手段と、前記第1の符号変換手段の出力また
は相手側端末から送られたキー配送用のデイジタ
ル・データのいずれかを選択する選択手段と、前
記選択手段からの出力をあらかじめ定められたデ
イジタル・パターンに依存して符号変換する第2
の符号変換手段とから成り、前記第2の符号変換
手段の出力を、該出力が前記第1の符号変換手段
の出力に対応した出力ならば相手側端末に送るた
めのキー配送用のデイジタル・データとし、該出
力が相手側端末から送られたキー配送用のデイジ
タル・データに対応した出力ならば2つの端末で
共通のキーとすることを特徴とするキー配送用符
号化装置である。
達成できる。すなわち、2つの端末でキーを秘密
に共有するための符号化装置において、前記2つ
の端末で共通な任意のデイジタル・パターンを前
もつて定められた変換で符号変換する第1の符号
変換手段と、前記第1の符号変換手段の出力また
は相手側端末から送られたキー配送用のデイジタ
ル・データのいずれかを選択する選択手段と、前
記選択手段からの出力をあらかじめ定められたデ
イジタル・パターンに依存して符号変換する第2
の符号変換手段とから成り、前記第2の符号変換
手段の出力を、該出力が前記第1の符号変換手段
の出力に対応した出力ならば相手側端末に送るた
めのキー配送用のデイジタル・データとし、該出
力が相手側端末から送られたキー配送用のデイジ
タル・データに対応した出力ならば2つの端末で
共通のキーとすることを特徴とするキー配送用符
号化装置である。
以下、本発明の実施例を示す図面を用いて、本
発明の動作原理を詳細に説明する。
発明の動作原理を詳細に説明する。
第1図は本発明の実施例を示すブロツク図であ
る。入力端子104から入力されたデイジタル・
パターンは下記に示す符号変換器101により符
号変換される。セレクタ102は前記符号変換器
101の出力または入力端子105に入力された
デイジタル・データのいずれかが送られると、送
られた方を選択する。暗号器103は該セレクタ
102の出力を入力端子106からのキー・パタ
ーンに依存して後述のように符号変換して出力端
子107に出力する。
る。入力端子104から入力されたデイジタル・
パターンは下記に示す符号変換器101により符
号変換される。セレクタ102は前記符号変換器
101の出力または入力端子105に入力された
デイジタル・データのいずれかが送られると、送
られた方を選択する。暗号器103は該セレクタ
102の出力を入力端子106からのキー・パタ
ーンに依存して後述のように符号変換して出力端
子107に出力する。
暗号器103と符号変換器101を説明する。
入力端子106からのキー・パターンをMK、前
記セレクタ102からのデイジタル・パターンを
xとして、前記暗号器103による符号変換を EMK(x) ……式(1) と表わしたとき、該暗号器103は任意のデイジ
タル・パターンMK1、MK2、xに対して EMK1(EMK2(x))=EMK2(EMK1(x)) ……式(2) を満たすもので、デイジタル・パターンを正整数
p未満の非負整数に対応させたとき EMK(x)=xMK(mod p) ……式(3) を実行するベキ乗剰余演算回路である。ここで
xMK(mod p)は、xMKをpで割つた余りである。
また、符号変換器101は、出力から入力が容易
にわからないような符号変換器で、入力yに対し
てαy(mod q)を出力するベキ乗剰余演算回路
である。ここでαは前もつて定められた正整数で
ある。
入力端子106からのキー・パターンをMK、前
記セレクタ102からのデイジタル・パターンを
xとして、前記暗号器103による符号変換を EMK(x) ……式(1) と表わしたとき、該暗号器103は任意のデイジ
タル・パターンMK1、MK2、xに対して EMK1(EMK2(x))=EMK2(EMK1(x)) ……式(2) を満たすもので、デイジタル・パターンを正整数
p未満の非負整数に対応させたとき EMK(x)=xMK(mod p) ……式(3) を実行するベキ乗剰余演算回路である。ここで
xMK(mod p)は、xMKをpで割つた余りである。
また、符号変換器101は、出力から入力が容易
にわからないような符号変換器で、入力yに対し
てαy(mod q)を出力するベキ乗剰余演算回路
である。ここでαは前もつて定められた正整数で
ある。
第1図を用いて本発明の動作原理を説明する。
端末T1とT2が秘密の共通キーを取得するものと
し、T1とT2に本発明装置を設置したとして、確
かにキー配送が可能であることを説明する。端末
T1,T2は共通のデイジタル・パターンRNを既
に持つているものとする。これを例えばT1がRN
を生成しT2に送れば達成できる。RNは第三者に
知られてもよい。RNをもとに、T1とT2に共通
な秘密のキーを作る。その過程を第2図に示す。
図においてh、Eは各々符号変換器101、暗号
器103による変換を示す。第2図を参照して、
本発明の動作原理を説明する。端末T1とT2とも
RNを符号変換器101で符号変換する。その結
果をとおく。はセレクタ102により暗
号器103に送られる。を暗号器103で符
号変換すると、T1ではEMK1()、T2ではEMK2
()となる。該出力を各端末は相手端末に送
る。するとT1はEMK2()を、T2はEMK1()
を受取る。受取つた符号を各端末が入力端子10
5に入力すると再び暗号器で103で暗号化され
る。その結果T1は、EMK1(EMK2())を、T2は
EMK2(EMK1())を得るこれらは式(2)から等し
いので、これを共通の秘密キーとする。
端末T1とT2が秘密の共通キーを取得するものと
し、T1とT2に本発明装置を設置したとして、確
かにキー配送が可能であることを説明する。端末
T1,T2は共通のデイジタル・パターンRNを既
に持つているものとする。これを例えばT1がRN
を生成しT2に送れば達成できる。RNは第三者に
知られてもよい。RNをもとに、T1とT2に共通
な秘密のキーを作る。その過程を第2図に示す。
図においてh、Eは各々符号変換器101、暗号
器103による変換を示す。第2図を参照して、
本発明の動作原理を説明する。端末T1とT2とも
RNを符号変換器101で符号変換する。その結
果をとおく。はセレクタ102により暗
号器103に送られる。を暗号器103で符
号変換すると、T1ではEMK1()、T2ではEMK2
()となる。該出力を各端末は相手端末に送
る。するとT1はEMK2()を、T2はEMK1()
を受取る。受取つた符号を各端末が入力端子10
5に入力すると再び暗号器で103で暗号化され
る。その結果T1は、EMK1(EMK2())を、T2は
EMK2(EMK1())を得るこれらは式(2)から等し
いので、これを共通の秘密キーとする。
本発明において、符号変換器101があるため
に各端末は入力端子106に入力するキー・パタ
ーンを変更する必要がない。この理由は発明者の
一部が1982年5月に発表した文献電子通信学会
「オートマトンと言語」研究会資料第82巻23号
PP・51〜60の「可換な暗号化関数を用いた鍵配
送系の安全性の検証」に述べてあるのでここでは
省略する。
に各端末は入力端子106に入力するキー・パタ
ーンを変更する必要がない。この理由は発明者の
一部が1982年5月に発表した文献電子通信学会
「オートマトンと言語」研究会資料第82巻23号
PP・51〜60の「可換な暗号化関数を用いた鍵配
送系の安全性の検証」に述べてあるのでここでは
省略する。
符号変換器101および暗号器103はベキ乗
剰余回路で構成できるが、ベキ乗剰余回路につい
ては、多くの文献がある。例えば昭和56年度電子
通信学会情報・システム部門全国大会予稿集の
「暗号処理用乗除算法」1−322頁に載つている。
剰余回路で構成できるが、ベキ乗剰余回路につい
ては、多くの文献がある。例えば昭和56年度電子
通信学会情報・システム部門全国大会予稿集の
「暗号処理用乗除算法」1−322頁に載つている。
本実施例において、暗号器103は整数のベキ
乗剰余回路として説明したが式(3)を満足する変換
を行なう暗号器なら何でもよい。例えば多項式の
ベキ乗剰余回路もその一例である。また、符号変
換器101は、逆変換を行なうのに年オーダーの
時間を必要とする変換なら何でもよい。たとえば
大きな次数の多項式f(x)および素数pを用いて、
入力xに対して出力yをy=f(x)(modp)と
する変換回路はその1例である。これらの変更は
本発明の範囲に含まれるものである。
乗剰余回路として説明したが式(3)を満足する変換
を行なう暗号器なら何でもよい。例えば多項式の
ベキ乗剰余回路もその一例である。また、符号変
換器101は、逆変換を行なうのに年オーダーの
時間を必要とする変換なら何でもよい。たとえば
大きな次数の多項式f(x)および素数pを用いて、
入力xに対して出力yをy=f(x)(modp)と
する変換回路はその1例である。これらの変更は
本発明の範囲に含まれるものである。
以上、詳細に説明したように本発明を用いれ
ば、各端末で第1図の入力端子106からのキ
ー・パターンを頻繁に変えることなく、各端末が
暗号用の秘密キーを得るための符号変換を行なう
ことができ、暗号系に適用してその効果は極めて
大きい。
ば、各端末で第1図の入力端子106からのキ
ー・パターンを頻繁に変えることなく、各端末が
暗号用の秘密キーを得るための符号変換を行なう
ことができ、暗号系に適用してその効果は極めて
大きい。
第1図は本発明の第1の実施例を示すブロツク
図、第2図は本発明におけるキー配送手順を示す
ための流れ図である。図において、101は符号
変換器、102はセレクタ、103は暗号器を
各々示す。
図、第2図は本発明におけるキー配送手順を示す
ための流れ図である。図において、101は符号
変換器、102はセレクタ、103は暗号器を
各々示す。
Claims (1)
- 1 2つの端末でキーを秘密に共有するための符
号化装置において、前記2つの端末で共通な任意
のデイジタル・パターンを、前もつて定められた
変換で符号変換する第1の符号変換手段と、前記
第1の符号変換手段の出力あるいは相手側端末か
ら送られたキー配送用のデイジタル・データのい
ずれかを選択すると共に、いずれであるかを区別
する情報を出力する選択手段と、前記選択手段の
出力をあらかじめ定められたデイジタル・パター
ンに依存して符号変換する第2の符号変換手段と
から成り、前記選択手段からの情報に依存して、
前記第2の符号変換手段の出力を、該出力が前記
第1の符号変換手段の出力に対応した出力ならば
相手側端末に送るためのキー配送用デイジタル・
データとし、該出力が相手側端末から送られたキ
ー配送用のデイジタル・データに対応した出力な
らば2つの端末で共通のキーとすることを特徴と
するキー配送用符号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57183831A JPS5972840A (ja) | 1982-10-20 | 1982-10-20 | キ−配送用符号化装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57183831A JPS5972840A (ja) | 1982-10-20 | 1982-10-20 | キ−配送用符号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS5972840A JPS5972840A (ja) | 1984-04-24 |
JPH035700B2 true JPH035700B2 (ja) | 1991-01-28 |
Family
ID=16142604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57183831A Granted JPS5972840A (ja) | 1982-10-20 | 1982-10-20 | キ−配送用符号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS5972840A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nec Corp | Schluesselverteilungsverfahren. |
US8107620B2 (en) * | 2007-03-21 | 2012-01-31 | International Business Machines Corporation | Simple and efficient one-pass authenticated encryption scheme |
-
1982
- 1982-10-20 JP JP57183831A patent/JPS5972840A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
JPS5972840A (ja) | 1984-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4881264A (en) | Digital signature system and method based on a conventional encryption function | |
US4405829A (en) | Cryptographic communications system and method | |
US4200770A (en) | Cryptographic apparatus and method | |
US8254570B2 (en) | Method and system for encryption of data | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
EP0872079A2 (en) | A multi-purpose high speed cryptographically secure sequence generator based on zeta one-way functions | |
CA2308170A1 (en) | Masked digital signatures | |
US20030091193A1 (en) | Method and device for the encryption and decryption of data | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
US4969190A (en) | Encrypting system of data | |
US5761310A (en) | Communication system for messages enciphered according to an RSA-type procedure | |
JPH035700B2 (ja) | ||
JP2871690B2 (ja) | 符号化装置及び復号化装置 | |
EP1156618B1 (en) | Chaos cryptographic communication method and chaos cryptographic communication system | |
JPH10164028A (ja) | データ通信方法 | |
EP0667692B1 (en) | Public-key cryptographic apparatus handling ciphertext by public-key | |
JP2864813B2 (ja) | 暗号化装置及び復号化装置 | |
KR960006386A (ko) | 디지틀 정보의 암호화 및 복호화 방법 | |
JPH0625910B2 (ja) | キ−配送装置 | |
JPH026465B2 (ja) | ||
JPH01229539A (ja) | 鍵共有システム | |
JPS62284582A (ja) | 画像デ−タ暗号化方法 | |
JPH0817384B2 (ja) | 暗号通信方法 | |
RU2141728C1 (ru) | Способ шифрования информации, представленной в двоичном виде | |
KR20010008921A (ko) | 환 위의 타원곡선을 이용한 공개키 암호화 방법 |