JPH04129441A - Key delivery method with verification function - Google Patents
Key delivery method with verification functionInfo
- Publication number
- JPH04129441A JPH04129441A JP2253156A JP25315690A JPH04129441A JP H04129441 A JPH04129441 A JP H04129441A JP 2253156 A JP2253156 A JP 2253156A JP 25315690 A JP25315690 A JP 25315690A JP H04129441 A JPH04129441 A JP H04129441A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- public
- key
- modulo
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title abstract 2
- 238000002716 delivery method Methods 0.000 title 1
- 230000006854 communication Effects 0.000 claims abstract description 44
- 238000000034 method Methods 0.000 claims description 50
- 230000009466 transformation Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 7
- 102220065847 rs794726907 Human genes 0.000 description 5
- 102220120883 rs886042682 Human genes 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 102220103881 rs201490575 Human genes 0.000 description 1
Abstract
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、各端末が生成した公開情報に、信顛の於ける
センターがあらかじめ署名を施した証明書を用いて、自
分の認識している相手とのみ同じ鍵を、共有できる認証
機能付き鍵配送方法に関する。[Detailed Description of the Invention] Industrial Application Field The present invention uses a certificate that has been signed in advance by a center at the center of communication for public information generated by each terminal, so that the public information generated by each terminal can be verified by a party that the terminal recognizes. This invention relates to a key distribution method with an authentication function that allows the same key to be shared only with users.
従来の技術
複数の端末が接続された通信網において、他の端末に秘
密の状態で特定の端末間で通信を行いたい要望がある。2. Description of the Related Art In a communication network to which a plurality of terminals are connected, there is a desire to perform communication between specific terminals in a secret manner from other terminals.
このような要望は双方向通信の場合だけでなく、電子メ
ールのような一方向通信の場合も同様である。Such a request applies not only to two-way communication but also to one-way communication such as e-mail.
上記要望に応じる手法として、秘密通信を希望する2つ
の端末間で共通の鍵を持ち、送信側がこの鍵を用いて送
信情報に施錠して送信し、受信側が共通鍵を用いて受信
情報を解錠するという方法がある。As a method to meet the above request, two terminals wishing to communicate secretly have a common key, the sender uses this key to lock and transmit information, and the receiver uses the common key to unlock the received information. There is a way to lock it.
この場合、2つの端末間で共有する鍵は、他の端末に対
して秘密でなければならない。このような秘密鍵を2つ
の端末間で共有できるようにする一手法として公開鍵配
送法(public key distributio
n 5yste++:PKDS)という方法がある。In this case, the key shared between the two terminals must be secret from other terminals. One method that allows such private keys to be shared between two terminals is the public key distribution method.
There is a method called n5yste++:PKDS).
この方法は、通信網の利用者が公開鍵を用いて秘密鍵を
共有する方法である。秘密鍵暗号を適用する場合、秘密
鍵自体を安全でない通信路を介して配送するわけにはい
かず、まえもって何らかの安全な手段(例えば、密使や
書留郵便など)で通信相手と秘密鍵を共有する必要があ
る。ところが、公開鍵配送法を用いると、安全でない(
盗聴されてもかまわない)通信路を介して共有の秘密鍵
を生成できる。公開鍵配送法では、通信相手同士が公開
鍵を交換して計算した結果、この両者のみが知り得るラ
ンダムな秘密鍵の値が生成され、それを共有の秘密鍵に
用いるのである。In this method, users of a communication network share a private key using a public key. When applying private key cryptography, the private key itself cannot be delivered via an insecure communication channel, and it is necessary to share the private key with the other party in advance by some secure means (for example, by secret mail or registered mail). There is. However, using the public key distribution method is not secure (
A shared secret key can be generated via a communication channel (even if it is eavesdropped). In the public key distribution method, communication partners exchange public keys and calculate a random secret key value known only to both parties, which is then used as a shared secret key.
なお、鍵配送と同時に、鍵を共有する相手をきちんと認
証することも要望される。この認証がなされないと、鍵
を共有している相手が真に秘密通信を希望する相手と同
一であるかどうかが確認できないからである。Note that, at the same time as key distribution, it is also required to properly authenticate the party with whom the key is shared. This is because unless this authentication is performed, it cannot be confirmed whether the party sharing the key is the same party with whom the secret communication is truly desired.
従って、ここでは認証機能を組込んだ公開鍵配送法につ
いて説明する。Therefore, a public key distribution method incorporating an authentication function will be described here.
公開鍵配送方法として、1976年にDiffieとB
et 1manによって提案されたDH鍵配送方弐があ
る。これは、有限体CF (p)上での離散対数問題が
難しいことに安全性の根拠をおいている。これに認証機
能を組み込むため、信顧のおけるセンター発行の証明書
を用いた方法が提案されている。As a public key distribution method, Diffie and B
There is a DH key distribution method proposed by et 1man. This is based on the fact that the discrete logarithm problem on the finite field CF (p) is difficult. In order to incorporate an authentication function into this, a method using a certificate issued by a trusted center has been proposed.
(説明の便宜上この方法もDH鍵配送方式と呼ぶ)
以下、DH鍵配送方式の手順をセンターによる証明書の
発行のフェーズと、端末1と端末2の間の鍵配送のフェ
ーズに分けて説明する。(For convenience of explanation, this method is also referred to as the DH key distribution method.) Below, the procedure of the DH key distribution method will be explained by dividing it into the phase of certificate issuance by the center and the phase of key distribution between terminal 1 and terminal 2. .
(1)システムの構築時、法pとGF (p)の原始元
gを決定し各端末に公開する。(1) When constructing the system, determine the modulus p and the primitive element g of GF (p) and publish it to each terminal.
(2)端末1は秘密情報x1を生成して、y1=g”m
odpを計算する。 …(1)なお、ここ
で° X raodp” は値Xをpで除した時の剰
余を示す。(2) Terminal 1 generates secret information x1, and y1=g”m
Calculate odp. ...(1) Here, "X raodp" indicates the remainder when the value X is divided by p.
(3)端末1はylと名前、住所など自分を特定できる
情報(識別情報、又はID情報と称する)IDIを信転
のおけるセンターに送信し、証明書を請求する。(3) Terminal 1 transmits yl, name, address, and other information that can identify itself (referred to as identification information or ID information) IDI to a transfer center and requests a certificate.
(4)センターは端末工の正当性を調べ、センターだけ
が知っている秘密変換fを用いて、証明書Certlを
生成し、例えば磁気カード等に格納して端末1に配付す
る。(4) The center checks the validity of the terminal operator, generates a certificate Certl using a secret conversion f known only to the center, stores it in a magnetic card, for example, and distributes it to the terminal 1.
Certl=f (y 111 IDI)ここで、1
1は連結を示している。なお、秘密変換fの逆変換りは
システムにおいて公開であるとする。従って、Cert
lを得た任意の端末はh(Cert l )を計算す
ることによってセンターによって保証されたIDIの公
開情報y1を得ることができる。Certl=f (y 111 IDI) where 1
1 indicates connection. It is assumed that the inverse transformation of the secret transformation f is made public in the system. Therefore, Cert
Any terminal that has obtained l can obtain public information y1 of IDI guaranteed by the center by calculating h(Cert l ).
(1)端末1は自身の証明書Cert 1を端末2に、
端末2は自身の証明書Cert2をそれぞれ配送する。(1) Terminal 1 sends its own certificate Cert 1 to terminal 2,
The terminals 2 each deliver their own certificate Cert2.
(2)端末1はh (Cert2) =’/ 211
I D2を計算し、自分の秘密情報xlを用いて、
K12=y2” modp = g”xx2mo
dpを求める。(2) Terminal 1 is h (Cert2) ='/211
Calculate ID D2 and use your own secret information xl, K12=y2" modp = g"xx2mo
Find dp.
(3)一方、端末2はh (Certl) =’/ 1
11 I Dlを計算し、自分の秘密情報x2を用いて
、K12y2” modp = g菫IX
X” Hodpを求める。なお、K12=に21は端
末1と2の間の共有鍵である。(3) On the other hand, terminal 2 has h (Certl) ='/1
11 I Calculate Dl and use your own secret information x2, K12y2” modp = g Sum IX
X”Hodp is found. Note that K12=21 is the shared key between terminals 1 and 2.
ところで、通信で用いられ、る鍵は、安全上時々変更す
ることが望ましい。上記で述べたDH鍵配送方式では共
有鍵を変更するのにもう一度センターに依願して証明書
を発行してもらう必要があり、非常に手間である。By the way, it is desirable to change the key used in communication from time to time for security reasons. In the DH key distribution method described above, in order to change the shared key, it is necessary to request the center again to issue a certificate, which is very time-consuming.
そこで、証明書は変更せずに共有鍵を変更する方法がい
くつか提案されている。Therefore, several methods have been proposed for changing the shared key without changing the certificate.
以下、従来提案されている2つの方法について説明する
。Two conventionally proposed methods will be described below.
〔方法l (第1の従来例)〕
方式1は、「山元・秋田“ア データ エンクリプショ
ン デバイス インコーホレイティングファスト ビー
ケイプイエス”(A Data Encryption
device 1ncorporation fas
t PKDS”、GIobalCom、 、 32.2
.1−32.2.6(Dec、1983) jで提案さ
れている方法である。[Method 1 (First Conventional Example)] Method 1 is based on ``Yamamoto and Akita's A Data Encryption Device Incoherent Fast B-Keep Yes''
device 1ncorporation fas
tPKDS”, GIobalCom, , 32.2
.. 1-32.2.6 (Dec, 1983) j.
証明書の発行フェーズはDH鍵配送方式と同じである。The certificate issuance phase is the same as the DH key distribution method.
第3図は鍵配送フェーズの手順を示している。FIG. 3 shows the procedure of the key distribution phase.
1は秘密情報x1を保持する端末1.2は秘密情報x2
を保持する端末2である。以下に動作を示す。1 is a terminal that holds secret information x1. 2 is a terminal that holds secret information x2
This is the terminal 2 that holds the . The operation is shown below.
(1)端末1は端末2に自分の証明書Certlを送付
する。(1) Terminal 1 sends its own certificate Certl to terminal 2.
(2)端末2は、h (Cert 1 )を計算して端
末工の正規の公開情報y1を得る。(2) The terminal 2 calculates h (Cert 1 ) and obtains the terminal worker's regular public information y1.
また、次のようにして配送情報221を生成し、これと
自分の証明書Cert2を端末1に送付する。Further, the user generates the delivery information 221 as follows, and sends this and his/her own certificate Cert2 to the terminal 1.
(a)乱数r2を発生する。(a) Generate random number r2.
(b) Z 2 1 = 3’ 1 xz”
” modp −(2)(3)端末1は、
h (Cert2)を計算して端末2の正規の公開情報
y2を得る。(b) Z 2 1 = 3' 1 xz"
” modp - (2) (3) Terminal 1 is
h (Cert2) to obtain the regular public information y2 of the terminal 2.
また、次のようにして配送情報212を生成し、これを
端末2に送付する。Furthermore, the delivery information 212 is generated in the following manner and sent to the terminal 2.
(a)乱数rlを発生する。(a) Generate a random number rl.
(b) Z 1 2 = )’ 2 ””’
modp −(3]そして、端末2から
の配送情報Z21を用いて共有鍵に12を生成する。(b) Z 1 2 = )' 2 ""'
modp - (3) Then, using the delivery information Z21 from the terminal 2, 12 is generated as a shared key.
Kl 2=221” modp
(4)端末2は、端末1からの配送情報Z12を用いて
共有11に21を生成する。Kl 2=221'' modp (4) Terminal 2 generates 21 in shared 11 using delivery information Z12 from terminal 1.
K21=212”5odp
なお、端末1における共有鍵Kt2と端末2における共
有鍵に21は(1)〜(3)式より同じになる。K21=212"5 odp Note that the shared key Kt2 in the terminal 1 and the shared key 21 in the terminal 2 are the same from equations (1) to (3).
K 12 = Z 21 ” a+odp = y 1
”””” modp= gxlxx2xrlxr!
、0dpK21=Z12”modp
=y 2 x + x r I X r 2 +10
dp= gXIXX2xrlX′ll 、Odpところ
で、この方法は配送情報を生成するために相手の証明書
が必要であるため、3バス(片道)の通信が必要となる
。K 12 = Z 21 ” a+odp = y 1
“””” modp= gxlxx2xrlxr!
,0dpK21=Z12”modp=y2x+xrIXr2+10
dp=gXIXX2xrlX'll, OdpBy the way, since this method requires the other party's certificate in order to generate delivery information, three-bus (one-way) communication is required.
〔方法2 (第2の従来例)〕
方法2は、「開本・中村“公開鍵配送方式の一検討”昭
和59年度電子通信学会全国大会、15」で提案されて
いる方法である。[Method 2 (Second Conventional Example)] Method 2 is the method proposed in "Kaihon Nakamura, "A Study of Public Key Distribution Methods," 1981 National Conference of the Institute of Electronics and Communication Engineers, 15."
証明書の発行フェーズはDH鍵配送方式と同じである。The certificate issuance phase is the same as the DH key distribution method.
第4図に鍵配送フェーズの手順を示している。FIG. 4 shows the procedure of the key distribution phase.
端末1.2間の動作を以下に示す。The operation between terminals 1 and 2 is shown below.
(1)端末1は次のようにして配送情報212を生成し
、これと自分の証明書Certlを端末2に送付する。(1) Terminal 1 generates delivery information 212 as follows, and sends this and its own certificate Certl to terminal 2.
(a)乱数r1を発生する。(a) Generate random number r1.
(b) Z 12 = ’j 1 ” modp
・=(4)(2)端末2は次のようにして配送情報Z2
1を生成し、これと自分の証明書Cert2を端末1に
送付する。(b) Z 12 = 'j 1 '' modp
・=(4)(2) Terminal 2 receives delivery information Z2 as follows.
1 and send it and its own certificate Cert2 to terminal 1.
(a)乱数r2を発生する。(a) Generate random number r2.
(b) Z 21 = y 2 rza+odp
・・(51また、端末1から送付されてきた情報を
用いて、以下のとおり共有鍵に21を生成する。(b) Z 21 = y 2 rza+odp
(51) Also, using the information sent from terminal 1, 21 is generated as a shared key as follows.
(a) Certlより、h、 (Certl)
=3’ 1 l l ID1を得る。(a) From Certl, h, (Certl)
=3' 1 l l Obtain ID1.
(b)端末1からの配送情報Z12より次のように共有
鍵を算出する。(b) A shared key is calculated from the delivery information Z12 from the terminal 1 as follows.
K21= (Zl 2xy lrり ” modp(3
)端末1は、端末1からの配送情報を用いて共有鍵に1
2を生成する。K21= (Zl 2xy lrri ” modp(3
) Terminal 1 uses the delivery information from terminal 1 to set the shared key to 1.
Generate 2.
K12= (Z21Xy2”)”a+odpなお、端末
1における共有鍵に12と端末2における共有鍵に21
は+4) (51式より同じになる。K12= (Z21Xy2”)”a+odpThe shared key for terminal 1 is 12, and the shared key for terminal 2 is 21.
is +4) (From formula 51, it becomes the same.
Kl 2= (Z21xy2”)” modp= (y
2 r!+rl)x1、06p== g X I X
X R(r I 4 F り modp−に21この方
法は配送情報を生成するために相手の証明書が不要であ
るため、2回の通信で鍵配送を行うことができる。また
、共有鍵の生成に正規の端末の秘密情報が必要であるた
め、正規の端末対のみが同じ鍵が共有できる間接的認証
付きの鍵配送方式になっている。しかしながら、この方
法では各端末は配送情報の生成に1回、共有鍵の生成に
2回の計3回のべき乗剰余演算が必要となる。Kl 2= (Z21xy2”)” modp= (y
2 r! +rl) x1, 06p== g X I X
X R (r I 4 F ri modp-ni21) This method does not require the other party's certificate to generate delivery information, so key distribution can be performed with two communications. Since the secret information of the authorized terminal is required for generation, the key distribution method with indirect authentication is used in which only authorized terminal pairs can share the same key.However, in this method, each terminal cannot generate the distribution information. A total of three exponentiation remainder operations are required: once for each step and twice for generating the shared key.
また、電子メールのような一方向通信への応用において
は、一方向の通信で認証付きの鍵配送を行うことが必要
になる。この場合、前述のセンター発行の証明書をネッ
トワークのセンターが公開リストとして管理しておき、
送信者がこれを参照することを前提とする。Furthermore, in applications to one-way communication such as e-mail, it is necessary to perform key distribution with authentication in one-way communication. In this case, the network center manages the certificate issued by the center as a public list.
It is assumed that the sender will refer to this.
次に、DH鍵配送方式を基本にして、一方向通信におい
て共有鍵を毎回変更できる方法を説明する。Next, a method for changing the shared key each time in one-way communication will be explained based on the DH key distribution method.
第5図に鍵配送フェーズの手順を示している。FIG. 5 shows the procedure of the key distribution phase.
以下端末1.2の動作について述べる。The operation of terminal 1.2 will be described below.
(1)端末1は乱数r1を生成して、これと自分の証明
書Certlを端末2に送信する。(1) Terminal 1 generates a random number r1 and sends it and its own certificate Certl to terminal 2.
(2)端末1は公開リストから端末2の証明書Cer
+2を参照し、h (Cert2) =Y 2111
D2を得る。(2) Terminal 1 retrieves terminal 2's certificate Cer from the public list.
+2, h (Cert2) = Y 2111
Get D2.
端末1は以下の計算を行い端末2との共有鍵を得る。Terminal 1 performs the following calculation to obtain a shared key with terminal 2.
S 12 = y2”modp K12=F(r1、512) ここにおいてFOはあらかじめ定められた演算である。S12 = y2”modp K12=F(r1, 512) Here, FO is a predetermined operation.
従って、例えば
F (x、 y) =x+y modpとすると、K
l 2=r 1+S12modpとなる。Therefore, for example, if F (x, y) = x + y modp, then K
l2=r1+S12modp.
(3)端末2は端末1から送付された端末工の証明書C
ert 1からylを得る。(3) Terminal 2 is the terminal engineer's certificate C sent from terminal 1.
Get yl from ert 1.
端末2は端末1から送付された乱数r1を用いて以下の
計算を行い端末1との共有鍵を得る。Terminal 2 uses the random number r1 sent from terminal 1 to perform the following calculation and obtain a shared key with terminal 1.
S 21 = )’ 1 ”modp
K21=F(r1、521)
= r 1 +S 21modp
なお、ここで312=321=g”””であるため、K
12=に21がなりたつ。S 21 = )' 1 "modp K21=F(r1, 521) = r 1 +S 21modp Note that since 312=321=g""" here, K
21 becomes 12=.
発明が解決しようとする課題
以上のように双方向通信バージョンの第1の従来例では
、配送情報の生成に相手の証明書を用いるため、最低3
パス(片道)の通信が必要となる。Problems to be Solved by the Invention As described above, in the first conventional example of the two-way communication version, the other party's certificate is used to generate delivery information, so at least 3
Pass (one-way) communication is required.
また、第2の従来例では共有鍵を求めるための計算量が
大である。Furthermore, in the second conventional example, the amount of calculation required to obtain the shared key is large.
また、一方向通信バージョンの従来例には以下の問題点
がある。例えば、F (x、y)=x+ymodpの場
合、あるセツションにおける共有鍵に12とその時の通
信路上のデータr1が、第3者に一旦求められてしまう
と、512=に12−rlmodpによって第3者は端
末1と2の間の固定の共有鍵312を得る。そして、任
意のセツションにおける通信路上のデータを観測し、得
たS12を用いれば、端末1と2の間の任意の共有鍵を
求めることができる。つまり、そのセツションだけに有
効であるためにあまり守秘に重きをおいていない共有鍵
から、大切な固定の共有秘密鍵が求められてしまう。Furthermore, the conventional one-way communication version has the following problems. For example, in the case of F (x, y) = x + ymodp, once a third party asks for the shared key 12 in a certain session and the data r1 on the communication path at that time, the third party uses 512 = 12 - rlmodp. The person obtains a fixed shared key 312 between terminals 1 and 2. Then, by observing the data on the communication path in any session and using the obtained S12, it is possible to obtain any shared key between terminals 1 and 2. In other words, an important fixed shared secret key is required from a shared key that is valid only for that session and does not place much emphasis on confidentiality.
本発明は上述の問題点に鑑み、双方向通信において、鍵
配送時の端末間の通信回数を減少して鍵共有に必要とな
る計算量を削減した認証機能付き鍵配送方法を提供する
ことを第1の目的とする。In view of the above-mentioned problems, the present invention aims to provide a key distribution method with an authentication function that reduces the number of communications between terminals during key distribution and reduces the amount of calculation required for key sharing in two-way communication. The first purpose.
本発明の第2の目的は、一方向通信において、第3者が
セツション鍵から固定鍵を求めることが困難であり、ま
た、受信者が発信者の認証を行う認証機能付き鍵配送方
法を提供することである。A second object of the present invention is to provide a key distribution method with an authentication function in which it is difficult for a third party to obtain a fixed key from a session key in one-way communication, and in which the receiver authenticates the sender. It is to be.
課題を解決するための手段
第1の目的を達成するため、本発明は、重複しない固有
の識別情報を持った複数の端末と、各端末が作成した公
開情報に署名を施して証明書を発行するセンターからな
るシステムにおいて、各端末が公開の数pとこのpを法
とする剰余環の原始光gを用いて、各端末固有の秘密情
報XI+X!…をべきとし前記pを法とするgのべき乗
剰余演算値)+1. y2…を算出し、センターに送
るステップと、センターが前記算出値に秘密変換fを施
して証明書Cert 1 、Cart 2…を生成し、
各端末に配付するステップと、共通の鍵を持つことを所
望する2つの端末の一方が自己の生成する乱数r1と証
明書Certlをもう一方の端末に送るステップと、も
う一方の端末が自己の生成する乱数r2と証明書Cer
t2を前記一方の端末に送るステップと、前記2つの端
末が、公開の逆変換りを用いて相手端末から送られた証
明書Cert 1 、Cert 2がら相手端末の前記
べき乗剰余演算値y1.y2を求めるステップと、自己
の秘密情報xi、x2をべきとし、公開の数pを法とす
る相手端末の前記y2゜ylのべき乗剰余演算値S12
、S21を算出するステップと、双方の端末の乱数rI
+r!を用いて所定の演算を行い共通の結果r12.r
21を得るステップと、前記べき乗剰余演算値s12゜
S21をべきとし、公開の数pを法とする前記r12、
r21のべき乗剰余演算を行って双方の端末で共通の鍵
に12.に21を生成するステップと、から成ることを
特徴としている。Means for Solving the Problems In order to achieve the first objective, the present invention provides a system for issuing a certificate by signing a plurality of terminals having unique identification information that is not duplicated and public information created by each terminal. In a system consisting of a center where each terminal uses the public number p and the primitive light g of the remainder ring modulo p, each terminal can obtain secret information XI+X! ... and the exponentiation remainder calculation value of g modulo the above p) +1. y2... and sending it to the center; the center performs a secret transformation f on the calculated value to generate certificates Cert 1, Cart 2...;
A step in which one of the two terminals desiring to have a common key sends the random number r1 and the certificate Certl that it generates to the other terminal, and the other terminal Generate random number r2 and certificate Cer
t2 to the one terminal, and the two terminals calculate the exponentiation remainder calculation value y1. Step of obtaining y2, exponentiation of own private information xi and x2, and exponentiation remainder calculation value S12 of said y2゜yl of the other terminal, where the number p of disclosure is modulo
, S21, and the random number rI of both terminals.
+r! A predetermined operation is performed using the common result r12. r
21; and the step of exponentiating the exponentiation remainder calculation value s12°S21 and modulo the public number p;
12. Execute the exponentiation remainder operation of r21 and use the common key on both terminals. 21.
第2の目的を達成するため、本発明は重複しない固有の
識別情報を持った複数の端末と、各端末が作成した公開
情報に署名を施して証明書を発行するセンターとからな
るシステムにおいて、各端末が公開の数pとこのpを法
とする剰余環の原始光gを用いて、各端末固有の秘密情
報XI、X2…をべきとし前記pを法とするgのべき乗
剰余演算値y1.y2…を算出し、センターに送るステ
ップと、センターが前記算出値に変換fを施して証明書
Cert 1 、Cert 2…を生成し、公開リスト
に登録するステップと、発信側端末が、自己の生成した
乱数r、をべきとし前記公開の数pを法とした前記gの
べき乗剰余演算値Z1を計算するステップと、発信側端
末において公開リストを参照し特定の受信側端末の証明
書Cert2に公開の逆変換りを施して受信側端末のべ
き乗剰余演算値y2を得るステップと、発信側端末にお
いて自己の生成した乱数rlをべきとし、公開の数pを
法とする前記y2のべき乗剰余値u1を計算するステッ
プと、発信側端末において自己の生成した秘密情報x1
をべきとし、公開の数pを法とする前記y2のべき乗剰
余値SL2を算出するステップと、前記u1と812を
用いて受信側端末との共有鍵を生成するステップと、前
記共有鍵を公開の一方向性関数に入力して出力v1を得
るステップと、発信側端末の証明書Cert 1 、前
記Z1、及びvlを受信側端末に送付するステップと、
受信側端末において、発信側端末の証明書Certlに
公開の逆変換りを施してべき乗剰余演算値y1を得るス
テップと、受信側端末において自己の生成した秘密情報
x2をべきとし、公開の数pを法とする前記Z1のべき
乗剰余値u2を計算するステップと、前記秘密情報x1
をべきとし、公開の数pを法とする前記y1のべき乗剰
余値S21を算出するステップと、前記u2と321を
用いて発信側端末との共有鍵を生成するステップと、前
記共有鍵を公開の一方向性関数に入力して出力v2を得
るステップと、前記■2を発信側端末から送付されたV
lと比較し、一致しているときのみ受信側端末において
生成した共有鍵を有効と決定するステップと、から成る
ことを特徴としている。In order to achieve the second objective, the present invention provides a system comprising a plurality of terminals having unique identification information that is not duplicated, and a center that issues certificates by signing public information created by each terminal. Each terminal uses the public number p and the primitive light g of the remainder ring modulo this p to exponentiate the secret information XI, .. y2... and sends it to the center; the center applies conversion f to the calculated values to generate certificates Cert 1, Cert 2... and registers them in the public list; A step of exponentiating the generated random number r and calculating the exponentiation remainder calculation value Z1 of the g modulo the public number p; A step of performing inverse public transformation to obtain a modular exponentiation value y2 of the receiving terminal, and exponentiating the self-generated random number rl at the transmitting terminal, and a modular exponentiation value of y2 modulo the public number p. The step of calculating u1 and the self-generated secret information x1 at the sending terminal
a step of calculating a power remainder value SL2 of said y2 modulo the public number p, a step of generating a shared key with the receiving terminal using said u1 and 812, and making said shared key public. a one-way function to obtain an output v1, and a step of sending the certificate Cert 1 of the originating terminal, the Z1, and vl to the receiving terminal;
The receiving terminal performs public inverse transformation on the certificate Certl of the transmitting terminal to obtain the exponentiation remainder calculation value y1, and the receiving terminal exponentiates the private information x2 generated by itself and calculates the public number p. a step of calculating a power remainder value u2 of said Z1 modulo , and a step of calculating said secret information x1
a step of calculating a power remainder value S21 of said y1 modulo the public number p, a step of generating a shared key with the calling terminal using said u2 and 321, and making said shared key public. A step of inputting it into a one-way function to obtain an output v2;
This method is characterized by comprising the step of comparing the shared key with 1 and determining that the shared key generated at the receiving terminal is valid only when they match.
作用
第1の発明では、相手の証明書と双方の端末間において
固定の秘密情報S12をべきとし、双方の端末が発生し
た乱数のべき乗剰余値を、共有鍵としている。従って、
鍵からそのべき部の固定の秘密情報S12を求めること
は困難である。配送情報は自身の発生した乱数だけであ
り、また、共有鍵の計算にはそれぞれの端末で1回のべ
き乗剰余演算を行えばよいため、鍵配送のための通信回
数・鍵共有のための計算量共に削減される。In the first aspect of the invention, the fixed secret information S12 is exponentiated between the other party's certificate and both terminals, and the remainder value of the random numbers generated by both terminals is used as the shared key. Therefore,
It is difficult to obtain the fixed secret information S12 of the exponent from the key. The distribution information is only the random numbers generated by itself, and each terminal only needs to perform one modular exponentiation operation to calculate the shared key, so the number of communications for key distribution and the calculation for key sharing are reduced. Both quantity will be reduced.
第2の発明では、第3者が送信者に成りすましてセツシ
ョン鍵から固定の共有鍵を求める不正を防ぐために、V
1=V2により送信者の認証を行っている。また、もし
S12が得られた場合も、共有鍵の送受信者だけで共有
できるセツション毎のデータul−u2を用いることに
よって、自分自身が送信者になりすます以外には、セツ
ション鍵は得られない。In the second invention, in order to prevent fraud in which a third party impersonates the sender and requests a fixed shared key from the session key,
1=Sender is authenticated by V2. Further, even if S12 is obtained, the session key cannot be obtained except by impersonating the sender by using data ul-u2 for each session that can be shared only by the sender and receiver of the shared key.
実施例
第1図は、双方向通信を行う本発明の認証機能付き鍵配
送方法の一実施例を示す。1は秘密情報xiを保持する
第1の端末、2は秘密情報x2を保持する第2の端末で
ある。なお、実際には端末1.2だけでなく、複数の端
末及びセンターが通信回線に接続された構成のシステム
であるが、ここでは簡単のため、共通の鍵をもつことを
希望する2つの端末1.2だけを示す。また、証明書発
行フェーズは従来例と同じなので説明は省略し、鍵配送
フェーズについてステップ毎に図を用いて説明する。Embodiment FIG. 1 shows an embodiment of the key distribution method with authentication function of the present invention that performs bidirectional communication. 1 is a first terminal that holds secret information xi, and 2 is a second terminal that holds secret information x2. Note that in reality, the system consists of not only terminals 1 and 2 but also multiple terminals and centers connected to a communication line, but for the sake of simplicity, we will introduce two terminals that wish to have a common key. Only 1.2 is shown. Further, since the certificate issuance phase is the same as in the conventional example, the explanation will be omitted, and the key distribution phase will be explained step by step using diagrams.
ステップ(1):
端末1は乱数r1を生成し、自分の証明書Cert1と
共に端末2に送信する。Step (1): Terminal 1 generates a random number r1 and sends it to terminal 2 together with its own certificate Cert1.
ステップ(2):
端末2は乱数r2を生成し、自分の証明書Cer t2
と共に端末2に送信する。Step (2): Terminal 2 generates a random number r2 and uses its own certificate Cer t2.
It is also transmitted to terminal 2.
ステップ(3):
端末1は端末2から送信された証明書Cert2から、
h (Cert2) =y 2 l I I D
2を計算し、相手が端末2であることを確認する。Step (3): Terminal 1 obtains the certificate Cert2 sent from terminal 2, h (Cert2) = y 2 l I I D
2 and confirm that the other party is terminal 2.
ステップ(4):
次に、上記y2と自分の秘密情報x1を用いて512=
72”5odpを計算する。Step (4): Next, using the above y2 and your secret information x1, 512=
Calculate 72”5odp.
なお、このS12は端末1.2間の固定の共有データで
ある。Note that this S12 is fixed shared data between the terminals 1 and 2.
ステップ(5):
そして、端末2から送信された乱数r2と自分が生成し
た乱数r1、上記S12を用いてこのセツションにおけ
る端末2との共有鍵に12を計算する。この時、S12
を共有鍵のべきの部分に用いる。Step (5): Then, using the random number r2 sent from the terminal 2, the random number r1 generated by itself, and the above S12, 12 is calculated as the shared key with the terminal 2 in this session. At this time, S12
is used as the power part of the shared key.
K12−(rl+r2)”2 modpステップ(6)
:
端末2は端末1から送信された証明書Certlかり\
h (Certl) =’/ 1 l l
IDIを計算し、相手が端末2であることを確認する。K12-(rl+r2)”2 modp step (6)
: Terminal 2 receives the certificate Certl sent from terminal 1 \ h (Certl) ='/ 1 l l
Calculate the IDI and confirm that the other party is terminal 2.
ステップ(7):
次に、上記ylと自分の秘密情報x2を用いて、S 2
1 = )’ 1 ” modpを計算する。Step (7): Next, using the above yl and your own secret information x2, perform S 2
1 = )' 1 '' Calculate modp.
なお、このS21は端末1.2間の固定の共有データで
あり、上記S12と同じ値である。Note that this S21 is fixed shared data between the terminals 1 and 2, and has the same value as S12 above.
S12=321=g”Xx2modp
ステップ(8):
そして、端末1から送信された乱数r1と自分が生成し
た乱数r2、上記321を用いてこのセツションにおけ
る端末2との共有鍵に21を計算する。この時、S12
を共有鍵のべきの部分に用いる。S12=321=g"Xx2modp Step (8): Then, using the random number r1 sent from terminal 1, the random number r2 generated by itself, and the above 321, 21 is calculated as the shared key with terminal 2 in this session. At this time, S12
is used as the power part of the shared key.
K21= (rl+r2) s2’ modpなお、
512=S21よりKI2=に21が成り立つ。K21= (rl+r2) s2' modp
From 512=S21, 21 holds true for KI2=.
この実施例かられかるように、512(=321)を得
るためには、正規の端末の秘密情報が必要である。この
ため、正規の端末だけが共通の鍵を得ることができる。As can be seen from this example, in order to obtain 512 (=321), the secret information of the authorized terminal is required. Therefore, only authorized terminals can obtain the common key.
それ故、この実施例は間接的な認証付きの鍵配送方法で
あるといえる。Therefore, this embodiment can be said to be a key distribution method with indirect authentication.
なお、相手を確実に確認するためには、共通の鍵を算出
できたことを示せばよい。これには例えば一方向性の関
数f Oを定め、これにそれぞれの端末で得た共通鍵
を入力したときの出力値を交換する。つまり、端末1は
f(K12、IDI)を端末2に送付し、端末2ではこ
れをf(K21、IDI)と比較する。また、端末2は
f(K21、ID2)を端末1に送付し、端末1ではこ
れをf(K12、ID2)と比較する。そしてこのこと
によってそれぞれ相手を認証する。Note that in order to reliably confirm the identity of the other party, it is sufficient to show that the common key has been calculated. For this purpose, for example, a one-way function fO is defined, and the output values when the common key obtained at each terminal is input to this are exchanged. That is, terminal 1 sends f(K12, IDI) to terminal 2, and terminal 2 compares this with f(K21, IDI). Further, terminal 2 sends f(K21, ID2) to terminal 1, and terminal 1 compares this with f(K12, ID2). Through this, each party authenticates the other party.
また、セツション鍵は端末1.2の共有データ(固定値
)をべきとし、pを法とした端末1.2が生成した乱数
のべき乗剰余値(セツションごとに異なる数値)である
。従って、セツション鍵と通信路上のデータから、べき
の部分である秘密の共有データ(固定値)を求めるには
、GF (p)上の離散対数問題をとく必要があり、p
の数を例えば1000ビツト程度に設定することによっ
て計算量的に安全になる。Furthermore, the session key is a power remainder value (a different value for each session) of a random number generated by the terminal 1.2 with p modulo the shared data (fixed value) of the terminal 1.2. Therefore, in order to find the secret shared data (fixed value) that is the power part from the session key and the data on the communication path, it is necessary to solve the discrete logarithm problem on GF (p), and p
By setting the number of bits to about 1000 bits, for example, the amount of calculation becomes safe.
そして共有鍵を得るには、S12の算出に1回、共有鍵
の算出に1回の計2回のべき乗剰余演算が必要である。In order to obtain the shared key, it is necessary to perform the exponentiation remainder calculation twice, once for calculating S12 and once for calculating the shared key.
なお、この実施例では端末1.2で発生した乱数r1、
r2からセツション毎に異なる数値を求めるに加算を用
いているが、あらかじめ定められたものであればこの演
算ROはどのようなものであってもよい。ただし、トー
タルの計算量の削減のためには加算又は乗算などが適し
ている。In addition, in this example, the random number r1 generated at the terminal 1.2,
Although addition is used to obtain a different value for each session from r2, any calculation RO may be used as long as it is predetermined. However, addition or multiplication is suitable for reducing the total amount of calculation.
ただし、例えばR(x、 y) =x+y tsodp
の場合、次のような攻撃が可能となりうる。However, for example, R (x, y) = x + y tsodp
In this case, the following attacks may be possible.
(1)第3者端末3は、正規の端末1、端末2間の通信
を盗聴する。(1) The third party terminal 3 eavesdrops on the communication between the authorized terminal 1 and the terminal 2.
(2)端末1からは乱数r1と証明書Certlが送信
される。(2) Terminal 1 transmits random number r1 and certificate Certl.
(3)端末3は、rl+r3=1+++odpを満たす
、r3を算出する。(3) The terminal 3 calculates r3 that satisfies rl+r3=1+++odp.
(4)端末3は端末2になりすまして、r3とCert
2を送信する。なお、Cert2はあらかじめ端末2の
通信を盗聴することによって入手しておく。(4) Terminal 3 impersonates terminal 2 and sends r3 and Cert
Send 2. Note that Cert2 is obtained in advance by eavesdropping on the communication of terminal 2.
(5)端末1は、r12=R(r1、r3)=IKl
2=r l 2”” modp =1を共通鍵として
算出する。(5) Terminal 1 has r12=R(r1, r3)=IKl
2=r l 2"" modp=1 is calculated as a common key.
(6)端末3は端末2になりすましてこの゛ l′を端
末1と共有する。(6) Terminal 3 impersonates terminal 2 and shares this l' with terminal 1.
もっとも、この攻撃を困難にするためには、r3を変数
と考えたときのR(r1、r3)=cmodpの方程式
の求解を困難にするような関数ROを定めればよい。However, in order to make this attack difficult, it is sufficient to define a function RO that makes it difficult to solve the equation R(r1, r3)=cmodp when r3 is considered as a variable.
次に、第2図は、一方向通信を行う本発明の泊証機能付
き鍵配送方法の一実施例を示す。このワ施例においても
、図の簡略化のため共通の鍵を(つことを希望する2つ
の端末1.2のみを示す。Next, FIG. 2 shows an embodiment of the key distribution method with an accommodation card function of the present invention, which performs one-way communication. In this embodiment as well, only two terminals 1.2 which wish to share a common key are shown for the sake of simplicity.
端末1は秘密情報x1を保持する発信側端末、偽末2は
秘密情報x2を保持する受信側端末であイ証明書発行フ
ェーズは従来例と同じであり、訂明書は公開リストに登
録されているとする。た六し、システムで1つの一方向
性関数f (”)を定〆て公開しておく。一方向性関数
は入力から出力毎は容易に求めることができるが出力値
から入力(1を求めることが非常に困難である関数であ
る。Terminal 1 is a sending terminal that holds secret information x1, and fake terminal 2 is a receiving terminal that holds secret information x2.The certificate issuance phase is the same as the conventional example, and the certificate is registered in the public list. Suppose that However, one one-way function f ('') is defined and made public in the system.One-way functions can be easily calculated for each output from the input, but the input (calculating 1 from the output value) This is a very difficult function.
鍵配送フェーズについて図を用いてステップ旬に説明す
る。The key distribution phase will be explained step by step using diagrams.
ステップ(1);
端末1は乱数r1を生成し、次の式で配送情刺Z1を計
算する。Step (1); Terminal 1 generates random number r1 and calculates delivery information Z1 using the following formula.
Z 1 = g” modp
ステップ(2):
端末1は公開リストを参照して端末2の証明1Cert
2を知り、次式に基づきy2を得る。Z 1 = g” modp Step (2): Terminal 1 refers to the public list and obtains the certificate 1Cert of terminal 2.
2, and obtain y2 based on the following formula.
h (Cert2) =’/ 2 l l ID2ステ
ツプ(3):
y2を用いて次の計算を行い共有鍵に12を得る。h (Cert2) ='/2 l l ID2 step (3): Perform the following calculation using y2 to obtain 12 as the shared key.
u 1−3’ 2rImodp
S 12=’/ 2” +aodp
K 12− u 1 + S 12 modpステップ
(4):
端末1は共有鍵に12を一方向性関数f Oに入力し
て配送情報v1を求める。u 1-3' 2rImodp S 12='/2'' +aodp K 12- u 1 + S 12 modpStep (4): Terminal 1 inputs 12 as the shared key to the one-way function fO and receives the delivery information v1. demand.
vl=f (K12)
ステップ(5):
端末1は、Cert1、Z1、vlを端末2に配送する
。vl=f (K12) Step (5): Terminal 1 delivers Cert1, Z1, and vl to terminal 2.
ステップ(6):
端末2は、端末1からの配送データCert 1から、
ylを得る。Step (6): Terminal 2 receives delivery data Cert 1 from terminal 1,
Get yl.
h (Certl) =)’1 l l IDIステッ
プ(7):
ylを用いて次の計算を行い共有鍵に21を得る。h (Certl) =)'1 l l IDI step (7): Perform the following calculation using yl to obtain 21 as the shared key.
u2=ZIXza+odp
S 21 = )’ 1 ” modpK21=u2+
S21 modp
ステップ(8):
端末2は共有鍵21を一方向性間数f Oに入力して配
送情報v2を求める。u2=ZIXza+odp S 21 = )' 1 ” modpK21=u2+
S21 modp Step (8): The terminal 2 inputs the shared key 21 into the one-way number fO to obtain delivery information v2.
ステップ(9):
端末2は上記作成したv2と端末1から送付されたvl
を比較して、一致する場合のみこれを採用する。Step (9): Terminal 2 uses the v2 created above and the vl sent from terminal 1.
Compare and use this only if they match.
なお、
u 1 = y 2 ” 5odp = g ””’
modp=Z 1” 1Iodp =u 2
S 1 2 − y 2” modp =
g”” modp=yl”s+odp−321
が成り立つため、K12=に21となる。In addition, u 1 = y 2 ”5odp = g ””'
modp=Z 1” 1Iodp=u 2 S 1 2 − y 2” modp=
Since g""modp=yl"s+odp-321 holds true, K12=21.
この一方向通信バージョンの例では、受信者は送信者と
同じ値のu2を得るために自身の秘密情報を用いる必要
がある。また、送信者側もSi2を得るためには自身の
秘密情報が必要である。従って、受信者がvlを検査し
、同じセツション鍵を共有できたことで送信者の認証を
行う。In this one-way communication version example, the recipient needs to use his secret information to obtain the same value of u2 as the sender. Further, the sender side also needs its own secret information in order to obtain Si2. Therefore, the receiver inspects vl and authenticates the sender based on the fact that they share the same session key.
ここで、第3の端末が端末1になり澄まし、その時のセ
ション鍵を求めたとしても、第3の端末と正規の端末2
0間で鍵の共有が成立しないため受信者側でセツション
鍵が削除され、攻撃は成り立たない。Here, even if the third terminal becomes terminal 1 and asks for the session key at that time, the third terminal and the authorized terminal 2
Since no key sharing is established between the parties 0 and 0, the session key is deleted on the recipient side and the attack fails.
なお、この実施例ではセツション毎に異なるU1=u2
と固定の秘密鍵512=321から、加算を用いて共有
鍵を生成しているが、あらかじめ定められたものであれ
ばこの演算はどのようなものであってもよい。ただし、
トータルの計算量の削減のためには加算又は乗算を用い
ればよい。Note that in this embodiment, U1=u2 differs for each session.
Although the shared key is generated using addition from the fixed secret key 512=321, any calculation may be used as long as it is predetermined. however,
Addition or multiplication may be used to reduce the total amount of calculation.
発明の効果
以上の説明から明らかなように第1の発明は、第1の従
来例と比べ通信回数が1パス分だけ減少していると共に
、共有鍵を得るための計算量もべき乗剰余演算3回の第
2の従来例に比べて演算1回分少なくて済む。このため
、認証機能付きの鍵配送を、通信回数並びに共有鍵を得
るための計算量を少ない状態で行うことができるといっ
た効果がある。Effects of the Invention As is clear from the above explanation, the first invention reduces the number of communications by one pass compared to the first conventional example, and also reduces the amount of calculation to obtain the shared key by exponentiation modular calculation 3. The number of calculations required is one less than that of the second conventional example. Therefore, there is an effect that key distribution with an authentication function can be performed with a reduced number of communications and a reduced amount of calculation for obtaining a shared key.
第2の発明によれば、秘密情報を知らない第3者と正規
の端末は鍵を共有し得ないので、正規の端末は共有鍵を
チエツクすることによって相手の不正を検出することが
できる。また、万が−、セツション鍵とその時の通信路
上のデータを求められたとしても、これにより秘密の共
有鍵(固定値)を求めるためには、その時の送信者の発
生した乱数又は受信者の秘密情報を知る必要がある。According to the second invention, since a legitimate terminal cannot share a key with a third party who does not know the secret information, the legitimate terminal can detect fraud by the other party by checking the shared key. In addition, even if you are asked for the session key and the data on the communication path at that time, in order to obtain the secret shared key (fixed value), you will need to use the random number generated by the sender at that time or the data from the receiver. Need to know confidential information.
さらに万が−1.秘密の共有鍵が求められたとしても正
規の端末1.2間の通信路上のデータからそのセツショ
ンの共有鍵を求めることはできない。In addition, -1. Even if a secret shared key is obtained, it is not possible to obtain the shared key for the session from the data on the communication path between the authorized terminals 1 and 2.
従って、第2の発明は盗聴やなりすまし攻撃に対し、何
重にも防御処理を施した安全な方法であるといえる。Therefore, it can be said that the second invention is a safe method that provides multiple layers of protection against eavesdropping and spoofing attacks.
第1図は第1の発明(双方向通信バージョン)の一実施
例における鍵配送時の手順説明図、第2図は第2の発明
(一方向通信バージョン)の一実施例における鍵配送時
の手順説明図、第3図は双方向通信バージョンの第1の
従来例における鍵配送時の手順説明図、第4図は双方向
通信バージョンの第2の従来例における鍵配送時の手順
説明図、第5図は一方向通信バージョンの従来例におけ
る鍵配送時の手順説明図である。
l…端末1.2…端末2゜Figure 1 is an explanatory diagram of the procedure for key distribution in an embodiment of the first invention (two-way communication version), and Figure 2 is a diagram explaining the procedure for key distribution in an embodiment of the second invention (one-way communication version). 3 is an explanatory diagram of the procedure at the time of key distribution in the first conventional example of the two-way communication version, FIG. 4 is an explanatory diagram of the procedure at the time of key distribution in the second conventional example of the two-way communication version, FIG. 5 is an explanatory diagram of the procedure at the time of key distribution in the conventional example of the one-way communication version. l...Terminal 1.2...Terminal 2゜
Claims (2)
、各端末が作成した公開情報に署名を施して証明書を発
行するセンターからなるシステムにおいて、 各端末が公開の数pとこのpを法とする剰余環の原始元
gを用いて、各端末固有の秘密情報x_1、x_2…を
べきとし前記pを法とするgのべき乗剰余演算値y1、
y2…を算出し、センターに送るステップと、 センターが前記算出値に秘密変換fを施して証明書Ce
rt1、Cert2…を生成し、各端末に配付するステ
ップと、 共通の鍵を持つことを所望する2つの端末の一方が自己
の生成する乱数r_1と証明書Cert1をもう一方の
端末に送るステップと、 もう一方の端末が自己の生成する乱数r_2と証明書C
ert2を前記一方の端末に送るステップと、前記2つ
の端末が、公開の逆変換hを用いて相手端末から送られ
た証明書Cert1、Cert2から相手端末の前記べ
き乗剰余演算値y1、y2を求めるステップと、 自己の秘密情報x1、x2をべきとし、公開の数pを法
とする相手端末の前記y2、y1のべき乗剰余演算値S
12、S21を算出するステップと、 双方の端末の乱数r_1、r_2を用いて所定の演算を
行い共通の結果r12、r21を得るステップと、 前記べき乗剰余演算値S12、S21をべきとし、公開
の数pを法とする前記r12、r21のべき乗剰余演算
を行って双方の端末で共通の鍵K12、K21を生成す
るステップと、 から成る双方向通信の認証機能付き鍵配送方法。(1) In a system consisting of multiple terminals with unique, unique identification information and a center that issues certificates by signing the public information created by each terminal, each terminal has the number p of public information and this p Using the primitive element g of the remainder ring modulo , exponentiate the secret information x_1, x_2, etc. unique to each terminal, and calculate the exponentiation remainder calculation value y1 of g modulo the said p,
y2... and sending it to the center, and the center performs a secret transformation f on the calculated value to obtain a certificate Ce.
rt1, Cert2, etc. and distributing them to each terminal, and a step in which one of the two terminals desiring to have a common key sends the random number r_1 and certificate Cert1 generated by itself to the other terminal. , the other terminal generates its own random number r_2 and certificate C.
ert2 to the one terminal, and the two terminals use a public inverse transformation h to obtain the exponentiation remainder calculation values y1 and y2 of the other terminal from the certificates Cert1 and Cert2 sent from the other terminal. step, exponentiation of own secret information x1, x2 and exponentiation remainder calculation value S of the other terminal's said y2, y1, modulo the public number p.
12, a step of calculating S21, a step of performing a predetermined operation using the random numbers r_1, r_2 of both terminals to obtain common results r12, r21, exponentiating the exponentiation remainder calculation values S12, S21, and publishing the public A key distribution method with an authentication function for two-way communication, comprising the steps of: performing a power-residue operation on r12 and r21 modulo a number p to generate keys K12 and K21 common to both terminals.
、各端末が作成した公開情報に署名を施して証明書を発
行するセンターとからなるシステムにおいて、 各端末が公開の数pとこのpを法とする剰余環の原始元
gを用いて、各端末固有の秘密情報x1、x2…をべき
とし前記pを法とするgのべき乗剰余演算値y1、y2
…を算出し、センターに送るステップと、 センターが前記算出値に変換fを施して証明書Cert
1、Cert2…を生成し、公開リストに登録するステ
ップと、 発信側端末が、自己の生成した乱数r_1をべきとし前
記公開の数pを法とした前記gのべき乗剰余演算値Z1
を計算するステップと、 発信側端末において公開リストを参照し特定の受信側端
末の証明書Cert2に公開の逆変換hを施して受信側
端末のべき乗剰余演算値y2を得るステップと、 発信側端末において自己の生成した乱数r_1をべきと
し、公開の数pを法とする前記y2のべき乗剰余値u1
を計算するステップと、 発信側端末において自己の生成した秘密情報x1をべき
とし、公開の数pを法とする前記y2のべき乗剰余値S
12を算出するステップと、前記u1とS12を用いて
受信側端末との共有鍵を生成するステップと、 前記共有鍵を公開の一方向性関数に入力して出力v1を
得るステップと、 発信側端末の証明書Cert1、前記Z1、及びv1を
受信側端末に送付するステップと、 受信側端末において、発信側端末の証明書Cert1に
公開の逆変換hを施してべき乗剰余演算値y1を得るス
テップと、 受信側端末において自己の生成した秘密情報x2をべき
とし、公開の数pを法とする前記Z1のべき乗剰余値u
2を計算するステップと、 前記秘密情報x1をべきとし、公開の数pを法とする前
記y1のべき乗剰余値S21を算出するステップと、 前記u2とS21を用いて発信側端末との共有鍵を生成
するステップと、 前記共有鍵を公開の一方向性関数に入力して出力v2を
得るステップと、 前記v2を発信側端末から送付されたv1と比較し、一
致しているときのみ受信側端末において生成した共有鍵
を有効と決定するステップと、から成る一方向通信の認
証機能付き鍵配送方法。(2) In a system consisting of multiple terminals with unique identification information that does not overlap, and a center that issues certificates by signing the public information created by each terminal, each terminal has the number p of public information and this Using the primitive element g of the remainder ring modulo p, exponentiate the secret information x1, x2, etc. unique to each terminal, and calculate the exponentiation remainder calculation values y1, y2 of g modulo p.
... and sending it to the center, and the center converts the calculated value to the certificate Cert.
1. A step of generating Cert2... and registering it in the public list, and the transmitting terminal exponentiates the random number r_1 generated by itself and calculates the exponentiation value Z1 of the g modulo the public number p.
, and a step of performing a public inverse transformation h on the certificate Cert2 of a specific receiving terminal by referring to a public list at the transmitting terminal to obtain a modular exponentiation value y2 of the receiving terminal; The self-generated random number r_1 is raised to the power, and the power remainder value u1 of the above y2 is modulo the public number p.
and a step of calculating the exponentiation value S of the secret information x1 generated by the self-generated information x1 at the transmitting terminal and modulo the number of disclosures p.
12; a step of generating a shared key with the receiving terminal using the u1 and S12; and a step of inputting the shared key into a public one-way function to obtain an output v1; a step of sending the terminal's certificate Cert1, the Z1, and v1 to the receiving terminal; and a step of performing public inverse transformation h on the transmitting terminal's certificate Cert1 at the receiving terminal to obtain the exponentiation remainder calculation value y1. And, the private information x2 generated by the receiving terminal is raised to the power, and the exponentiation value u of the Z1 is modulo the number of disclosures p.
2; a step of exponentiating the secret information x1 and calculating a power remainder value S21 of the y1 modulo the public number p; a shared key with the calling terminal using the u2 and S21; inputting the shared key into a public one-way function to obtain an output v2; comparing the v2 with v1 sent from the transmitting terminal, and only when they match, the receiving terminal A key distribution method with an authentication function for one-way communication, comprising the step of determining that a shared key generated at a terminal is valid.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2253156A JP2948294B2 (en) | 1990-09-20 | 1990-09-20 | Terminal in key distribution system with authentication function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2253156A JP2948294B2 (en) | 1990-09-20 | 1990-09-20 | Terminal in key distribution system with authentication function |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04129441A true JPH04129441A (en) | 1992-04-30 |
JP2948294B2 JP2948294B2 (en) | 1999-09-13 |
Family
ID=17247310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2253156A Expired - Fee Related JP2948294B2 (en) | 1990-09-20 | 1990-09-20 | Terminal in key distribution system with authentication function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2948294B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003500923A (en) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, computer program and device for initializing secure communication and exclusively pairing devices |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2010505315A (en) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | Authentication method and communication system for authentication |
JP2014531812A (en) * | 2011-09-12 | 2014-11-27 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | System and method for performing link setup and authentication |
JP2015014839A (en) * | 2013-07-03 | 2015-01-22 | 株式会社メガチップス | Information processing system |
JP2017085559A (en) * | 2015-10-30 | 2017-05-18 | パロ アルト リサーチ センター インコーポレイテッド | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
JP2017517229A (en) * | 2014-05-22 | 2017-06-22 | アナログ デバイスィズ インコーポレイテッドAnalog Devices, Inc. | Network authentication system using dynamic key generation |
JP2017517915A (en) * | 2014-03-31 | 2017-06-29 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. | Entity authentication method and apparatus |
JP2019533384A (en) * | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Data transmission method, apparatus and system |
-
1990
- 1990-09-20 JP JP2253156A patent/JP2948294B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003500923A (en) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, computer program and device for initializing secure communication and exclusively pairing devices |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2010505315A (en) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | Authentication method and communication system for authentication |
US8458472B2 (en) | 2006-09-29 | 2013-06-04 | Siemens Aktiengesellschaft | Authentication method and communications system used for authentication |
US9426648B2 (en) | 2011-09-12 | 2016-08-23 | Qualcomm Incorporated | Systems and methods of performing link setup and authentication |
JP2014531812A (en) * | 2011-09-12 | 2014-11-27 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | System and method for performing link setup and authentication |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
JP2015014839A (en) * | 2013-07-03 | 2015-01-22 | 株式会社メガチップス | Information processing system |
JP2017517915A (en) * | 2014-03-31 | 2017-06-29 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. | Entity authentication method and apparatus |
JP2017517229A (en) * | 2014-05-22 | 2017-06-22 | アナログ デバイスィズ インコーポレイテッドAnalog Devices, Inc. | Network authentication system using dynamic key generation |
JP2017085559A (en) * | 2015-10-30 | 2017-05-18 | パロ アルト リサーチ センター インコーポレイテッド | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
JP2019533384A (en) * | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Data transmission method, apparatus and system |
JP2021083076A (en) * | 2016-10-26 | 2021-05-27 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | Data transmission method, apparatus and system |
Also Published As
Publication number | Publication date |
---|---|
JP2948294B2 (en) | 1999-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI840358B (en) | Computer-implemented systems and methods for using a blockchain to perform an atomic swap | |
CN109728909B (en) | Identity authentication method and system based on USBKey | |
Kumari et al. | A provably secure biometrics-based authenticated key agreement scheme for multi-server environments | |
Yang et al. | Password authentication schemes with smart cards | |
RU2325693C2 (en) | Methods of authentication of potentials members, which were invited to join the group | |
JP4800624B2 (en) | System, apparatus and method for exchanging encryption key | |
CN1902853B (en) | Method and apparatus for verifiable generation of public keys | |
EP2639997A1 (en) | Method and system for secure access of a first computer to a second computer | |
US20030163700A1 (en) | Method and system for user generated keys and certificates | |
JPH04117826A (en) | Key-delivery system with verification function | |
CN114467280A (en) | Generating digital signatures using cold purses | |
EP1933497A1 (en) | Method of and server for authorizing critical commands | |
US20100115277A1 (en) | Method and device for mutual authentication | |
JP4750274B2 (en) | Key sharing attack defense method | |
JP2001134534A (en) | Authentication delegate method, authentication delegate service system, authentication delegate server device, and client device | |
CN112529573A (en) | Combined block chain threshold signature method and system | |
KR20040099943A (en) | System and Method for Authenticating Content User | |
JPH04129441A (en) | Key delivery method with verification function | |
CN111062029A (en) | Multi-factor authentication protocol based on identification password | |
JPH10240826A (en) | Electronic contracting method | |
CN114448636B (en) | Quantum-resistant computing digital currency system based on digital certificate and anonymous communication method | |
CN114978622A (en) | Anonymous credential verification method and system based on block chain and zero-knowledge proof | |
Mangipudi et al. | Authentication and Key Agreement Protocols Preserving Anonymity. | |
CN113688405A (en) | Bidirectional authentication hybrid encryption method based on block chain | |
Meher et al. | A location-based multi-factor authentication scheme for mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |