JPH04253437A - Public information setting method for cryptographic key sharing system - Google Patents

Public information setting method for cryptographic key sharing system

Info

Publication number
JPH04253437A
JPH04253437A JP3009817A JP981791A JPH04253437A JP H04253437 A JPH04253437 A JP H04253437A JP 3009817 A JP3009817 A JP 3009817A JP 981791 A JP981791 A JP 981791A JP H04253437 A JPH04253437 A JP H04253437A
Authority
JP
Japan
Prior art keywords
public information
subset
user
users
constant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3009817A
Other languages
Japanese (ja)
Other versions
JP2739779B2 (en
Inventor
Kazue Tanaka
田中 和恵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3009817A priority Critical patent/JP2739779B2/en
Publication of JPH04253437A publication Critical patent/JPH04253437A/en
Application granted granted Critical
Publication of JP2739779B2 publication Critical patent/JP2739779B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To share a cryptographic key with high safety by allocating integers, which are primes one and another, to the set of respective parts and setting the public information of each user as the common multiple of the integer allocated to the part set to which the user belongs. CONSTITUTION:A sub system 101 a cryptographic sentence applied through a line 103 and a partial set S applied through a line 104 by a receiving means 1031. A common file reading means 1024 reads out the public information of each user belonging to this partial set S, and a greatest common divisor calculating means 102 calculates a greatest common divisor gcds of these users. In this case, a cryptographic key K1 generating means 1023 generates a cipher K1 by using this gcds, constant (n) from a constant holding means 1009, secret information Z1 from a secret information holding means 1012 and public information X1 from a public information holding means 1014.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は慣用暗号系に用いる暗号
鍵をあらかじめ定められた利用者集団の中の任意の部分
集合で相互通信なしで共有する鍵共有方式における公開
情報の設定方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for setting public information in a key sharing system in which a cryptographic key used in a conventional cryptographic system is shared by an arbitrary subset of a predetermined user group without mutual communication.

【0002】0002

【従来の技術】あらかじめ定められた利用者集団の中の
任意の部分集合で相互通信なしで暗号鍵を共有する鍵共
有方式における公開情報の設定方法として従来から知ら
れているものは秋山・鳥居・長谷部の方法がある。これ
は1990年のインターナショナル・シンポジウム・オ
ン・インフォメーション・セオリ・アンド・イッツ・ア
プリケーションズ(International  S
ymposium  onInformation  
and  Its  Applications)予稿
集991頁〜994頁に掲載の秋山・鳥居・長谷部の論
文“ID−Based  Key  Manageme
nt  system  using  Discre
teExponentiation  Calcula
tion”(以下文献1)に開示されている。
[Prior Art] A conventionally known method for setting public information in a key sharing system in which an arbitrary subset of a predetermined user group shares an encryption key without mutual communication is Akiyama and Torii.・There is Hasebe's method. This is the 1990 International Symposium on Information Theory and its Applications (International S
ymposium onInformation
Akiyama, Torii, and Hasebe's paper “ID-Based Key Manageme” published in the Proceedings page 991-994 (and Its Applications)
nt system using Discre
teExponentiation Calcula
tion” (hereinafter referred to as Document 1).

【0003】あらかじめ定められたm人からなる利用者
の集合のうち、任意の部分集合(グループ)で共有する
暗号鍵として、あらかじめ定められた第一の定数を、グ
ループに属する利用者の公開情報の最大公約数の逆数で
巾乗し、それをあらかじめ定められた第二の定数で割っ
た剰余を用いる暗号鍵共有方式において、同論文では、
4.1節でPath  Number  Genera
tionAlgorithmとした公開情報設定方法を
提案している。
[0003] As an encryption key shared by an arbitrary subset (group) of a predetermined set of m users, a predetermined first constant is used as public information of users belonging to the group. In the same paper, in a cryptographic key sharing method that uses the remainder raised by the reciprocal of the greatest common divisor and divided by a predetermined second constant,
Path Number Genera in Section 4.1
We propose a public information setting method using the tion algorithm.

【0004】0004

【発明が解決しようとする課題】この方法では素数をm
(m−1)/2程度発生させているが、これは3人以上
のグループで鍵を共有する場合、最大公約数が1となり
自明な鍵しか共有できないという問題がある。本発明の
目的は、上述の欠点を除去した公開情報設定方法を提供
することにある。
[Problem to be solved by the invention] In this method, the prime number m
This generates about (m-1)/2, but this has the problem that when a group of three or more people share a key, the greatest common divisor becomes 1 and only obvious keys can be shared. An object of the present invention is to provide a public information setting method that eliminates the above-mentioned drawbacks.

【0005】[0005]

【課題を解決するための手段】本発明の第1の公開情報
設定方法は、あらかじめ定められた利用者の集合のうち
、任意の部分集合で暗号鍵を共有するために、あらかじ
め定められた第一の定数を、前記部分集合に属する利用
者の公開情報の最大公約数の逆数で巾乗し、それをあら
かじめ定められた第二の定数で割った剰余を暗号鍵とし
て用いる暗号鍵共有方式における公開情報設定方法にお
いて、各部分集合に互いに素な整数を割り当て、各利用
者の公開情報を自分の属する部分集合に割当てられた整
数の公倍数とすることを特徴とする。
[Means for Solving the Problems] The first public information setting method of the present invention uses a predetermined public information setting method to share an encryption key with an arbitrary subset of a predetermined set of users. In a cryptographic key sharing method in which a constant is raised to the power of the reciprocal of the greatest common divisor of the public information of users belonging to the subset, and the remainder is divided by a predetermined second constant as the cryptographic key. The public information setting method is characterized in that mutually prime integers are assigned to each subset, and each user's public information is made a common multiple of the integers assigned to the subset to which the user belongs.

【0006】本発明の第2の公開情報設定方法は、あら
かじめ定められた利用者の集合のうち、任意の部分集合
で暗号鍵を共有するために、あらかじめ各利用者に配布
された秘密情報を、前記部分集合に属する利用者の公開
情報から生成された値で巾乗し、それをあらかじめ定め
られた第二の定数で割った剰余を暗号鍵として用いる暗
号鍵共有方式における公開情報設定方法において、利用
者の数がm人のとき、m−1人からなる部分集合に第一
群の中からの整数を割当て、前記部分集合以外の部分集
合には第二群の中からの整数を割当て、各利用者の公開
情報を自分の属する部分集合に割当てられた整数の公倍
数とすることを特徴とする。
[0006] The second public information setting method of the present invention is to share secret information distributed to each user in advance in order to share an encryption key with an arbitrary subset of a predetermined set of users. , in a method for setting public information in an encryption key sharing method in which the remainder of the value generated from the public information of users belonging to the subset and divided by a predetermined second constant is used as the encryption key. , when the number of users is m, an integer from the first group is assigned to a subset consisting of m-1 users, and an integer from the second group is assigned to a subset other than the aforementioned subset. , is characterized in that each user's public information is a common multiple of the integers assigned to the subset to which the user belongs.

【0007】[0007]

【実施例】本発明の公開情報設定方法を、図7のように
、m人からなる利用者が相互に非安全通信チャネルで接
続されている場合の暗号鍵配送方式に実施する例を述べ
る。
[Embodiment] An example will be described in which the public information setting method of the present invention is applied to an encryption key distribution system when m users are connected to each other through an unsecured communication channel as shown in FIG.

【0008】図2に示すように暗号鍵配送方式はセンタ
100のから各サブシステム101(i)に対し定数n
、公開情報Xi 、秘密情報Yi を伝送する安全通信
チャネル104(i)、全員の公開情報Xi を共用フ
ァイル105に格納する通信チャネル108および共用
ファイル105と各サブシステム101(i)とを結ぶ
通信チャネル106とで構成されている。
[0008] As shown in FIG. 2, the encryption key distribution method uses a constant n
, a secure communication channel 104(i) for transmitting public information Xi, and secret information Yi, a communication channel 108 for storing everyone's public information Xi in a shared file 105, and communication connecting the shared file 105 and each subsystem 101(i). channel 106.

【0009】図2には第1のサブシステム101(1)
が同報グループSのみに同報したい送信電文を暗号化し
、同報グループSに送信する手段と、同報グループSの
一員である第2のサブシステム101(i)がそれを受
信し復号するための手段が表されている。
FIG. 2 shows a first subsystem 101(1).
means to encrypt a transmission message that the user wants to broadcast only to broadcast group S, and send it to broadcast group S, and a second subsystem 101(i) that is a member of broadcast group S receives and decrypts it. The means to do so are shown.

【0010】最初にこの暗号鍵配送方式について説明す
る。まず、図3を参照しながら準備段階を説明する。初
期設定として、m人の利用者を設定する(ステップ35
)。この利用者の任意の部分集合で暗号鍵を共有するた
めに、信頼のおけるセンタ100が選出される(ステッ
プ36)。
First, this encryption key distribution method will be explained. First, the preparation stage will be explained with reference to FIG. As an initial setting, m users are set (step 35).
). A trusted center 100 is selected to share the encryption key with this arbitrary subset of users (step 36).

【0011】次にこの選出されたセンタ100が各利用
者の公開情報を作成する(ステップ37)。この公開情
報の作成方法が本発明であり、詳細は後に述べる。この
ステップ37で作成された定数p,q,n,αおよび公
開情報Xi にもとづき、センタ100は利用者iの秘
密情報Zi を
Next, the selected center 100 creates public information for each user (step 37). The method of creating this public information is the present invention, and the details will be described later. Based on the constants p, q, n, α created in step 37 and the public information Xi, the center 100 stores the secret information Zi of the user i.

【数1】[Math 1]

【0012】0012

【0013】により求める(ステップ38)。ここでa
(mod  b)はaをbで割った余りを意味する。
(Step 38). Here a
(mod b) means the remainder when a is divided by b.

【0014】各サブシステム101(i)(利用者i)
には定数n、公開情報Xi および秘密情報Zi が安
全通信チャネル104(i)を通して秘密に配布される
(ステップ39)。一方、センタ100は、各利用者の
公開情報Xi を改変されないように通信チャネル10
8を通して共用ファイル105に収録し、だれでも参照
できるようにする(ステップ40)。各サブシステム1
01(i)(利用者i)は定数n、公開情報Xi およ
び秘密情報Zi を秘密に受領する(ステップ41)。 n,αを定数保持手段1009(i)に格納し(ステッ
プ42)、秘密情報Zi を秘密情報保持手段1012
(i)に格納し(ステップ43)、公開情報Xi を秘
密情報保持手段1014(i)に格納する(ステップ4
4)。
[0014] Each subsystem 101(i) (user i)
The constant n, the public information Xi and the secret information Zi are secretly distributed through the secure communication channel 104(i) (step 39). On the other hand, the center 100 uses the communication channel 10 to prevent the public information Xi of each user from being altered.
8 and recorded in the shared file 105 so that anyone can refer to it (step 40). Each subsystem 1
01(i) (user i) secretly receives constant n, public information Xi, and secret information Zi (step 41). n and α are stored in the constant holding means 1009(i) (step 42), and the secret information Zi is stored in the secret information holding means 1012.
(i) (step 43), and public information Xi is stored in the secret information holding means 1014(i) (step 4
4).

【0015】次に共用ファイル105に格納された公開
情報を各通信者がアクセスし、暗号信号をおこなう実施
例について以下図2を参照して詳細に説明する。
Next, an embodiment in which each communicating party accesses public information stored in the shared file 105 and sends an encrypted signal will be described in detail with reference to FIG. 2.

【0016】第一のサブシステム1(送信者1)が同報
通信する任意の部分集合S={1,2,…,k}が入力
される。なお、この集合Sに送信者1も含まれる。共用
ファイル読み出し手段1018が共用ファイル105か
ら同報グループSに対応した公開情報X1 ,X2 ,
…,Xk を読み出す。ここで最大公約数計算手段10
13がgcdSとして公開情報X1,X2 ,…,Xk
 の最大公約数を計算する。
An arbitrary subset S={1, 2, . . . , k} that the first subsystem 1 (sender 1) broadcasts is input. Note that this set S also includes sender 1. The shared file reading means 1018 retrieves the public information X1, X2, X2, corresponding to the broadcast group S from the shared file 105.
..., read out Xk. Here, greatest common divisor calculation means 10
13 as gcdS public information X1, X2 ,...,Xk
Calculate the greatest common divisor of.

【0017】次に、1の秘密情報保持手段1012(1
)から秘密情報Z1を読出し、定数保持手段1009(
1)から定数nを読み出し、さらに1の公開情報保持手
段1014(1)から公開情報X1 を読み出し、暗号
鍵K1 生成手段1019は、gcdSを用いて
Next, 1 secret information holding means 1012 (1
) reads the secret information Z1 from the constant holding means 1009 (
The constant n is read from 1), the public information X1 is read from the public information holding means 1014 (1) of 1, and the encryption key K1 generating means 1019 uses gcdS

【数2
[Number 2
]

【0018】[0018]

【0019】に従い、暗号鍵K1 を生成する。この鍵
K1 で暗号化して同報したい送信電文を暗号化手段1
020により暗号化し、暗号文を送信手段1008で非
安全通信チャネルに送出し、同時に、同報グループ集合
Sも送信手段1008で線104に送出する。
An encryption key K1 is generated according to the following. Encryption means 1 encrypts and broadcasts the transmitted message using this key K1.
020 and sends the ciphertext to the non-secure communication channel by the sending means 1008, and at the same time, the broadcast group set S is also sent to the line 104 by the sending means 1008.

【0020】部分集合Sに属する各利用者iを第2のサ
ブシステム101(i)とする。このサブシステムは受
信手段1031により線103を介して与えられる暗号
文および線104を介して与えられる部分集合Sを受信
する。この部分集合Sに属する各利用者の公開情報を共
用ファイル読出手段1024により読み出し、これらの
最大公約数gcdSを最大公約数計算手段1021によ
り算出する。
Let each user i belonging to the subset S be a second subsystem 101(i). This subsystem receives by receiving means 1031 the ciphertext provided via line 103 and the subset S provided via line 104. The public information of each user belonging to this subset S is read by the shared file reading means 1024, and the greatest common divisor gcdS thereof is calculated by the greatest common divisor calculating means 1021.

【0021】gcdSと、定数保持手段1009(i)
からの定数n、およびiの秘密情報保持手段1012(
i)からの秘密情報Zi およびiの公開情報保持手段
1014(i)からの公開情報Xi を用いて暗号鍵K
i 生成手段1023は、
gcdS and constant holding means 1009(i)
constant n from , and secret information holding means 1012 of i (
The encryption key K is obtained using the secret information Zi from i) and the public information Xi from i's public information holding means 1014(i).
The i generation means 1023 is

【数3】[Math 3]

【0022】[0022]

【0023】に従い暗号鍵Ki を生成する。An encryption key Ki is generated according to the following.

【0024】このとき、[0024] At this time,

【数4】[Math 4]

【0025】[0025]

【0026】となる。従って、サブシステム101(1
)の暗号鍵K1 生成手段1019で生成された暗号鍵
K1 とサブシステム101(i)の暗号鍵Ki 生成
手段1023で生成された暗号鍵Ki とは、同一にな
るため、鍵共有が実現できる。すなわち、利用者iは暗
号鍵Ki を用いて暗号文を復号化手段1025により
復号することができる。
[0026] Therefore, subsystem 101(1
)'s encryption key K1 generated by the encryption key generation means 1019 and the encryption key Ki generated by the encryption key Ki generation means 1023 of the subsystem 101(i) are the same, so key sharing can be realized. That is, the user i can decrypt the ciphertext using the encryption key Ki by the decryption means 1025.

【0027】このように各通信者の公開情報Xi を共
用ファイル105からアクセスすることにより、任意の
部分集合に共通な暗号鍵がいつでも生成できる。しかし
、安全性は公開情報の設定方法により変化してくる。た
とえば、前述の文献1の方法では3人以上の部分集合で
は最大公約数が1であるのでこの部分集合の暗号鍵はα
となる。αは、だれでも自分の秘密情報を自分の公開情
報の値だけ巾乗すれば得られる。したがってこの部分集
合の暗号鍵はこの部分集合に属さない人間でも容易に得
られ、暗号文は常に解読されてしまう。この弱点を克服
するのが本発明の公開情報設定方法である。
By accessing the public information Xi of each correspondent from the shared file 105 in this manner, an encryption key common to any subset can be generated at any time. However, security varies depending on how public information is set. For example, in the method of Document 1 mentioned above, the greatest common divisor of a subset of three or more people is 1, so the encryption key of this subset is α
becomes. Anyone can obtain α by multiplying their private information by the value of their public information. Therefore, the encryption key of this subset can be easily obtained even by a person who does not belong to this subset, and the ciphertext will always be decrypted. The public information setting method of the present invention overcomes this weakness.

【0028】次に図2および図3を用いて説明した暗号
鍵配送方式に用いる本発明の公開情報設定方法の第1の
実施例を図1を用いて詳細にのべる。図1を参照すると
、本発明の一実施例でセンタ100が各利用者の公開情
報を生成する手段が示されている。
Next, a first embodiment of the public information setting method of the present invention used in the cryptographic key distribution method described using FIGS. 2 and 3 will be described in detail using FIG. 1. Referring to FIG. 1, there is shown the means by which the center 100 generates public information for each user in one embodiment of the present invention.

【0029】まず大きな素数p,qが選択される(ステ
ップ11)。次に2つの大きな素数pおよびqの積がn
として求められる(ステップ12)。さらにαがGF(
p)かつGF(q)において原始元となるn未満の正整
数として選択される(ステップ13)。
First, large prime numbers p and q are selected (step 11). Next, the product of two large prime numbers p and q is n
(Step 12). Furthermore, α is GF (
p) and is selected as a positive integer less than n to serve as a primitive element in GF(q) (step 13).

【0030】つぎに、(p−1)・(q−1)の因数で
ない素数を2m −m−2個発生させる(ステップ14
)。この素数を二人以上からなる利用者の真部分集合に
それぞれ割当てる(ステップ15)。こののち、各利用
者iの公開情報Xi を、利用者の含まれる部分集合に
割当てられた素数すべての積として設定する(ステップ
16)。
Next, 2m - m-2 prime numbers that are not factors of (p-1) and (q-1) are generated (step 14
). This prime number is assigned to each true subset of users consisting of two or more users (step 15). Thereafter, public information Xi for each user i is set as the product of all prime numbers assigned to the subset that includes the user (step 16).

【0031】次に第2の実施例について図4および図5
を用いて説明する。第1の実施例と同様に、まず大きな
素数p,qが選択され(ステップ11)、次にこれら2
つの大きな素数pおよびqの積がnとして求められる(
ステップ12)。さらにαがGF(p)かつGF(q)
において原始元となるn未満の正整数として選択される
(ステップ13)。
Next, regarding the second embodiment, FIG. 4 and FIG.
Explain using. Similar to the first embodiment, first large prime numbers p, q are selected (step 11), and then these two
The product of two large prime numbers p and q is found as n (
Step 12). Furthermore, α is GF(p) and GF(q)
is selected as a positive integer less than n to serve as a primitive element (step 13).

【0032】つぎに、(p−1)・(q−1)の因数で
ない素数をまずm個発生させ、1からmまでの添字をつ
ける(ステップ17)。これをサイズm−1の部分集合
にそれぞれ割当てる(ステップ18)。ここで、サイズ
m−1の部分集合とは、m−1人の利用者の集合を意味
する。次に、変数prnoにm+1を代入し、変数sz
にm−2を代入し、各素数の固有重複度を1とし、さら
に最大重複度を1と設定する(ステップ19)。szが
2以上の時、以下を繰り返す。サイズがszの部分集合
に整数を割当て(ステップ21)、サイズがszの部分
集合全部に整数を割当てられるまで続けられる。この割
当て(ステップ21)、サイズがszの部分集合全部に
整数を割当てられるまで続けられる。この割当て方法の
詳細は後で図5を用いて詳細に説明する。割当てが終わ
ると、最大重複度として各素数の固有重複度の最大値を
代入し、szの値をひとつ下げる(ステップ23)。こ
れをszが2以上の間繰り返す。szが2未満になれば
、各利用者の公開情報Xiを利用者の含まれる部分集合
に割当てられた整数の最小公倍数として設定する(ステ
ップ16)。
Next, m prime numbers that are not factors of (p-1) and (q-1) are first generated and subscripts from 1 to m are attached (step 17). This is assigned to each subset of size m-1 (step 18). Here, a subset of size m-1 means a set of m-1 users. Next, assign m+1 to the variable prno and set the variable sz
Substitute m-2 into , set the unique multiplicity of each prime number to 1, and further set the maximum multiplicity to 1 (step 19). When sz is 2 or more, repeat the following. Integer numbers are assigned to subsets of size sz (step 21), and so on until all subsets of size sz have been assigned integer numbers. This assignment (step 21) continues until all subsets of size sz have been assigned integer numbers. The details of this allocation method will be explained in detail later using FIG. When the assignment is completed, the maximum value of the unique multiplicity of each prime number is assigned as the maximum multiplicity, and the value of sz is decreased by one (step 23). This is repeated until sz is 2 or more. If sz becomes less than 2, the public information Xi of each user is set as the least common multiple of the integers assigned to the subset including the user (step 16).

【0033】つぎに、サイズszの部分集合に整数を割
当てる方法(ステップ21)について図5を用いて詳細
に説明する。まず、サイズszの部分集合Sを一つ固定
する(ステップ24)。この部分集合Sを含む集合に割
当てられている整数の最小公倍数Gを計算する(ステッ
プ25)。このとき、このSを含む集合のサイズはSの
サイズより大きいので、この時点ですでに整数は割当て
られている。したがってGを計算できる。この最小公倍
数Gの素因数で、重複度が固有重複度に等しいものをさ
がす(ステップ26)。そのなかで最大重複度以下のも
のがあれば、さらにそのなかで添字が最小の素数をpと
おく、(ステップ28)。この素数pの固有重複度を1
つ増加させ(ステップ29)、最小公倍数Gにpを掛け
た整数をこの部分集合に割当てる(ステップ34)。
Next, the method of allocating integers to subsets of size sz (step 21) will be explained in detail with reference to FIG. First, one subset S of size sz is fixed (step 24). The least common multiple G of the integers assigned to the set including this subset S is calculated (step 25). At this time, since the size of the set containing this S is larger than the size of S, an integer has already been allocated at this point. Therefore, G can be calculated. Among the prime factors of this least common multiple G, the one whose multiplicity is equal to the unique multiplicity is searched for (step 26). If there is a prime number that is less than the maximum multiplicity among them, the prime number with the smallest subscript among them is set as p (step 28). The unique multiplicity of this prime number p is 1
(step 29), and an integer obtained by multiplying the least common multiple G by p is assigned to this subset (step 34).

【0034】前記最小公倍数Gのすべての素因数の重複
度が固有重複度に等しくないか、あるいは等しい素因数
のすべての固有重複度が最大重複度より大であるときは
、新たに素数を発生し(ステップ30)、この素数には
新たに添字prnoを付与し(ステップ31)、prn
oをひとつ増加させ(ステップ32)、素数pの固有重
複度を1と設定する(ステップ33)。素数pと最小公
倍数Gの積をこの部分集合Sに割当てる(ステップ34
)。このようにしてサイズszの部分集合に整数を割当
てる。
When the multiplicity of all the prime factors of the least common multiple G is not equal to the unique multiplicity, or when the unique multiplicity of all the equal prime factors is greater than the maximum multiplicity, a new prime is generated ( step 30), a new subscript prno is added to this prime number (step 31), and prn
o is increased by one (step 32), and the unique multiplicity of the prime number p is set to 1 (step 33). Assign the product of prime number p and least common multiple G to this subset S (step 34
). In this way, integers are assigned to subsets of size sz.

【0035】第3の実施例は、同報通信する部分集合が
限られている場合である。このとき、図1のステップ1
4において、同報通信する部分集合の数だけ素数を発生
し、ステップ15において、同報通信する部分集合にだ
け素数をわりあて、他の部分集合には1を割当てれれば
よい。あるいは、図4のステップ21において、サイズ
szの部分集合で、同報通信する部分集合についてのみ
図5を実行し、それ以外は1をわりあてれればよい。
The third embodiment is a case where the subset to be broadcast is limited. At this time, step 1 in Figure 1
In step 4, prime numbers are generated as many times as there are subsets to be broadcasted, and in step 15, prime numbers are assigned only to the subsets to be broadcasted, and 1 is assigned to the other subsets. Alternatively, in step 21 of FIG. 4, FIG. 5 may be executed only for the subset of size sz to be broadcasted, and 1 may be assigned to the others.

【0036】また、本発明の実施例では部分集合に割当
てる整数に素数および素数にもとづいた整数を使用した
が、素数だけに限定されるものではなく、互いに素な整
数等であってもよい。
Furthermore, in the embodiment of the present invention, prime numbers and integers based on prime numbers are used as integers to be assigned to subsets, but the integers are not limited to prime numbers, and may be relatively prime integers.

【0037】本発明である公開情報の設定方法を第2お
よび第3図を用いて説明した暗号鍵配送方式に用いれば
以下の特徴を持たせることができる。
If the public information setting method of the present invention is used in the cryptographic key distribution system described with reference to FIGS. 2 and 3, the following features can be provided.

【0038】まず第一に、十分にたくさんの素数を用い
ているので、どの部分グループSにおいても、最大公約
数が1ではなく、必ず自明でない鍵を共有できる。これ
は文献1の方式の弱点を補っている。
First of all, since a sufficiently large number of prime numbers are used, the greatest common divisor is not 1 in any subgroup S, and a non-trivial key can always be shared. This compensates for the weaknesses of the method in Document 1.

【0039】第二にどの部分グループSの鍵KS につ
いても、Sに属さない利用者の結託によりKS がばれ
ることはない。なぜならば、部分集合Sに割当てられた
素数をPSとすると、KS がわかればα1/PSmo
dnがわかるはずだが、Sに属さない利用者の秘密情報
にはこの因子がない。したがって、KS は得られない
Second, the key KS of any subgroup S will not be revealed due to the collusion of users who do not belong to S. This is because, if the prime number assigned to the subset S is PS, then if KS is known, α1/PSmo
dn should be known, but the secret information of users who do not belong to S does not have this factor. Therefore, KS cannot be obtained.

【0040】第2の実施例は、複雑度が増すものの、よ
り少ない素数の種類で実現できる。複雑さはどの部分グ
ループSの鍵KS についても、Sに属さない利用者の
結託によりKS がばれることはないようにするためで
ある。
Although the second embodiment has an increased degree of complexity, it can be implemented using fewer types of prime numbers. The reason for the complexity is to prevent the key KS of any subgroup S from being revealed due to the collusion of users who do not belong to S.

【0041】第3の実施例は、鍵を共有するグループが
限られている時にはそれなりに少ない手間で公開情報を
生成できるようにするためである。
The purpose of the third embodiment is to enable public information to be generated with relatively little effort when the number of groups that share a key is limited.

【0042】実施例に用いるセンタ100およびサブシ
ステム101(i)の一例を図6を参照して説明する。
An example of the center 100 and subsystem 101(i) used in the embodiment will be explained with reference to FIG.

【0043】図6のシステムは、通信処理機能を備えた
パーソナルコンピュータ等の端末装置(TMU)301
と、読出し専用記憶装置(ROM)302と、ランダム
アクセス記憶装置(RAM)303と、乱数発生器(R
NG)304とシグナルプロセッサ(SP)306とT
MU301、ROM302、RAM303、RNG30
4およびSP306を相互に接続する共通バス305と
から構成される。
The system shown in FIG. 6 includes a terminal unit (TMU) 301 such as a personal computer equipped with a communication processing function.
, a read-only memory (ROM) 302, a random access memory (RAM) 303, and a random number generator (R).
NG) 304 and signal processor (SP) 306 and T
MU301, ROM302, RAM303, RNG30
4 and a common bus 305 that interconnects the SPs 306.

【0044】RNG304は乱数をSP306の指令に
より発生する。これはセンタ100のみが素数発生の時
に用いる。ROM407にはセンタ100の場合、定数
α,nと秘密情報p,qを記憶している。p,qはTM
Uから各利用者の秘密情報作成の度にRAMに格納する
ようにしてもよい。ROM407にはサブシステム10
0(i)の場合、定数n、公開情報Xi と秘密情報Z
i を記憶している。Zi はTMUから暗号鍵作成の
度にRAMに格納するようにしてもよい。ROM内に格
納されたプログラムに基づいて、上述の動作を実現する
。RAM303はこれらのステップの実行中に計算途中
結果等を一時的に記憶するために用いられる。
[0044] RNG304 generates random numbers according to instructions from SP306. This is used when only the center 100 generates a prime number. In the case of the center 100, the ROM 407 stores constants α, n and secret information p, q. p, q are TM
The secret information may be stored in the RAM from U to each user each time the secret information is created. ROM407 has subsystem 10
0(i), constant n, public information Xi and secret information Z
I remember i. Zi may be stored in the RAM each time an encryption key is generated from the TMU. The above operations are realized based on a program stored in the ROM. The RAM 303 is used to temporarily store intermediate calculation results and the like during execution of these steps.

【0045】また、システム100,101は汎用電子
計算機等のデータ処理装置やICカードであってもよい
Furthermore, the systems 100 and 101 may be data processing devices such as general-purpose computers or IC cards.

【0046】[0046]

【発明の効果】以上詳細に説明したように、本発明を用
いれば、結託の恐れのない安全性の高い鍵共有が実現で
きるという効果を生じる。
As described above in detail, by using the present invention, it is possible to realize highly secure key sharing without fear of collusion.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】本発明の第1の実施例を示す図。FIG. 1 is a diagram showing a first embodiment of the present invention.

【図2】本発明の第1、第2および第3の実施例を用い
て暗号通信をおこなう実施例を示す図。
FIG. 2 is a diagram showing an example in which encrypted communication is performed using the first, second, and third examples of the present invention.

【図3】本発明の第1、第2および第3の実施例を用い
て暗号通信をおこなう準備を示す図。
FIG. 3 is a diagram showing preparation for encrypted communication using the first, second, and third embodiments of the present invention.

【図4】本発明の第2の実施例を示す図。FIG. 4 is a diagram showing a second embodiment of the present invention.

【図5】本発明の第2の実施例のステップ21を詳細に
示す図。
FIG. 5 is a diagram showing details of step 21 of the second embodiment of the present invention.

【図6】センタ100、サブシステム101(i)の構
成を示す図。
FIG. 6 is a diagram showing the configuration of the center 100 and subsystem 101(i).

【図7】m個のサブシステムの接続を示す図。FIG. 7 is a diagram showing connections of m subsystems.

【符号の説明】[Explanation of symbols]

100  センタ 101(i)  サブシステム 104(i)  安全通信チャネル 105  共用ファイル 106(i)  通信チャネル 108  通信チャネル 1008  送出手段 1009(i)  定数n保持手段 1009(1)  定数n保持手段 1012(i)  iの秘密情報保持手段1012(1
)  1の秘密情報保持手段1013  最大公約数計
算手段 1014(i)  iの公開情報保持手段1014(1
)  1の公開情報保持手段1018  共用ファイル
読出手段 1019  暗号鍵生成手段 1020  暗号化手段 1021  最大公約数計算手段 1023  暗号鍵生成手段 1024  共用ファイル読出手段 1025  復号化手段 1031  受信手段
100 Center 101(i) Subsystem 104(i) Safety communication channel 105 Shared file 106(i) Communication channel 108 Communication channel 1008 Sending means 1009(i) Constant n holding means 1009(1) Constant n holding means 1012(i) i's secret information holding means 1012 (1
) Private information holding means 1013 of 1 Greatest common divisor calculation means 1014 (i) Public information holding means 1014 of i
) 1 public information holding means 1018 shared file reading means 1019 encryption key generation means 1020 encryption means 1021 greatest common divisor calculation means 1023 encryption key generation means 1024 shared file reading means 1025 decryption means 1031 reception means

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】  あらかじめ定められた利用者の集合の
うち、任意の部分集で合暗号鍵を共有するために、あら
かじめ定められた第一の定数を、前記部分集合に属する
利用者の公開情報の最大公約数の逆数で巾乗し、それを
あらかじめ定められた第二の定数で割った剰余を暗号鍵
として用いる暗号鍵共有方式における公開情報設定方法
において、各部分集合に互いに素な整数を割り当て、各
利用者の公開情報を自分の属する部分集合に割当てられ
た整数の公倍数とすることを特徴とする公開情報設定方
法。
[Claim 1] In order to share a combined cryptographic key among an arbitrary subset of a predetermined set of users, a predetermined first constant is set as public information of users belonging to the subset. In a method for setting public information in a cryptographic key sharing system in which the remainder of the power raised by the reciprocal of the greatest common divisor and divided by a predetermined second constant is used as the cryptographic key, each subset is given a relatively prime integer. A public information setting method characterized in that the public information of each user is set as a common multiple of the integers assigned to the subset to which the user belongs.
【請求項2】  あらかじめ定められた利用者の集合の
うち、任意の部分集合で暗号鍵を共有するために、あら
かじめ各利用者に配布された秘密情報を、前記部分集合
に属する利用者の公開情報から生成された値で巾乗し、
それをあらかじめ定められた第二の定数で割った剰余を
暗号鍵として用いる暗号鍵共有方式における公開情報設
定方法において、利用者の数がm人のとき、m−1人か
らなる部分集合に第一群の中からの整数を割当て、前記
部分集合以外の部分集合には第二群の中からの整数を割
当て、各利用者の公開情報を自分の属する部分集合に割
当てられた整数の公倍数とすることを特徴とする公開情
報設定方法。
Claim 2: In order to share an encryption key with an arbitrary subset of a predetermined set of users, secret information distributed in advance to each user is disclosed to the users belonging to the subset. Multiply by the value generated from the information,
In a method for setting public information in an encryption key sharing method in which the remainder obtained by dividing this by a predetermined second constant is used as an encryption key, when the number of users is m, a subset of m-1 users is Allocate an integer from one group, allocate an integer from the second group to a subset other than the above subset, and set each user's public information as a common multiple of the integer allocated to the subset to which he or she belongs. A public information setting method characterized by:
JP3009817A 1991-01-30 1991-01-30 Encryption key sharing system Expired - Lifetime JP2739779B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3009817A JP2739779B2 (en) 1991-01-30 1991-01-30 Encryption key sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3009817A JP2739779B2 (en) 1991-01-30 1991-01-30 Encryption key sharing system

Publications (2)

Publication Number Publication Date
JPH04253437A true JPH04253437A (en) 1992-09-09
JP2739779B2 JP2739779B2 (en) 1998-04-15

Family

ID=11730707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3009817A Expired - Lifetime JP2739779B2 (en) 1991-01-30 1991-01-30 Encryption key sharing system

Country Status (1)

Country Link
JP (1) JP2739779B2 (en)

Also Published As

Publication number Publication date
JP2739779B2 (en) 1998-04-15

Similar Documents

Publication Publication Date Title
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
EP0821504B1 (en) Method and system for depositing private key used in RSA cryptosystem
US6490353B1 (en) Data encrypting and decrypting apparatus and method
JP2606419B2 (en) Cryptographic communication system and cryptographic communication method
JP3548215B2 (en) Communication method and system
US20070195948A1 (en) Method and device for the encryption and decryption of data
EP0576224A2 (en) Cryptographic key management apparatus and method
JP2725478B2 (en) Encryption key distribution method
JP2002535878A (en) Public and private key encryption method
EP1478121A2 (en) Method and apparatus for ID-based public key generation
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
CN109905229B (en) Anti-quantum computing Elgamal encryption and decryption method and system based on group asymmetric key pool
CN114362912A (en) Identification password generation method based on distributed key center, electronic device and medium
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN116743358A (en) Repudiation multi-receiver authentication method and system
CN114697001B (en) Information encryption transmission method, equipment and medium based on blockchain
JPH10177341A (en) Method and system for depositing secret key for ras cipher
KR20030047148A (en) Method of messenger security based on client/server using RSA
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
Hussein et al. An enhanced ElGamal cryptosystem for image encryption and decryption
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
JP2865654B1 (en) Key update method
JPH04253437A (en) Public information setting method for cryptographic key sharing system
JPS63176043A (en) Secret information communicating system

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19971224