JPH0456501B2 - - Google Patents
Info
- Publication number
- JPH0456501B2 JPH0456501B2 JP61197610A JP19761086A JPH0456501B2 JP H0456501 B2 JPH0456501 B2 JP H0456501B2 JP 61197610 A JP61197610 A JP 61197610A JP 19761086 A JP19761086 A JP 19761086A JP H0456501 B2 JPH0456501 B2 JP H0456501B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- key distribution
- data
- random number
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Description
【発明の詳細な説明】
(産業上の利用分野)
本発明は暗号通信に用いるキー配送装置に関す
る。
る。
(従来技術)
公開鍵暗号系や公開鍵配送方式はデイフイーと
ヘルマンがアイ・イー・イー・イーのトランザク
シヨンズ・オン・インフオメーシヨン・セオリー
(IEEE Transactions on Information Theory)
の22巻、6号、644頁〜654頁にて提案した方式で
ある。これらのは公開されている情報を用いてメ
ツセージの暗号化や暗号化キーの変換を行なう方
式である。
ヘルマンがアイ・イー・イー・イーのトランザク
シヨンズ・オン・インフオメーシヨン・セオリー
(IEEE Transactions on Information Theory)
の22巻、6号、644頁〜654頁にて提案した方式で
ある。これらのは公開されている情報を用いてメ
ツセージの暗号化や暗号化キーの変換を行なう方
式である。
(発明が解決しようとする問題点)
前記の公開されている情報は通信相手毎に異な
るため、全部合わせると膨大な量となり、しかも
改ざんされないように常に注意しなければならな
いという欠点がある。
るため、全部合わせると膨大な量となり、しかも
改ざんされないように常に注意しなければならな
いという欠点がある。
(問題点を解決するための手段)
本発明のキー配送装置は、暗号通信に際し、キ
ー配送用データを互いに配送し合うことにより暗
号キーを共有する複数個のキー配送回路を備えた
キー配送装置において、前記キー配送回路が、乱
数を発生し、該乱数を、あらかじめ定められた秘
密コードと通信当事者に共通で必ずしも秘密でな
くてもよいデイジタル・パターンとに依存してあ
らかじめ定められた変換で交換し、該変換された
乱数を前記キー配送用データとして前記通信相手
に送るキー配送用データ作成手段と、前記通信相
手において前記キー配送用データ作成手段と同じ
手段で作成されたキー配送用データを受けとり、
該キー配送用データが所定の条件をみたすデータ
か否かをあらかじめ定められたアルゴリズムに従
つて判定して、みたせば該キー配送用データを前
もつて定められた変換にて前記発生された乱数に
依存して変換し、その変換結果を暗号通信用キー
とする暗号通信用キー作成手段とからなることを
特徴とするキー配送装置である。
ー配送用データを互いに配送し合うことにより暗
号キーを共有する複数個のキー配送回路を備えた
キー配送装置において、前記キー配送回路が、乱
数を発生し、該乱数を、あらかじめ定められた秘
密コードと通信当事者に共通で必ずしも秘密でな
くてもよいデイジタル・パターンとに依存してあ
らかじめ定められた変換で交換し、該変換された
乱数を前記キー配送用データとして前記通信相手
に送るキー配送用データ作成手段と、前記通信相
手において前記キー配送用データ作成手段と同じ
手段で作成されたキー配送用データを受けとり、
該キー配送用データが所定の条件をみたすデータ
か否かをあらかじめ定められたアルゴリズムに従
つて判定して、みたせば該キー配送用データを前
もつて定められた変換にて前記発生された乱数に
依存して変換し、その変換結果を暗号通信用キー
とする暗号通信用キー作成手段とからなることを
特徴とするキー配送装置である。
(作用)
本発明の実施例の説明に先立ち、わかりやすく
するために各実施例に共通な原理・作用の部分を
第1図を用いて説明する。第1図において、ユー
ザAとユーザB間で暗号化キーを共有するものと
し、ユーザAが起動をかける場合を想定する。ユ
ーザAは秘密整数SAと、必ずしも秘密でなくて
もよい(以下、公開と言う)整数e,c,α,n
を持ち、ユーザBは秘密整数SBと前記公開整数
e,c,α,nを持つ。これらの整数はあらかじ
め信頼できる人又は機関が定めて配つておく。定
め方については後述する。
するために各実施例に共通な原理・作用の部分を
第1図を用いて説明する。第1図において、ユー
ザAとユーザB間で暗号化キーを共有するものと
し、ユーザAが起動をかける場合を想定する。ユ
ーザAは秘密整数SAと、必ずしも秘密でなくて
もよい(以下、公開と言う)整数e,c,α,n
を持ち、ユーザBは秘密整数SBと前記公開整数
e,c,α,nを持つ。これらの整数はあらかじ
め信頼できる人又は機関が定めて配つておく。定
め方については後述する。
ユーザAは乱数rを生成し、xA=αer(modn)
とyA=SA・αcr(modn)を計算して、(xA,yA)を
ユーザBに送る。ここでa(modb)はaをbで
割つた余りを意味する。ユーザBは(xA,yA)
を受け取り、yA e/xA c(modn)がAの住所、氏
名等をコード化したIDAに等しいか否かを判定す
る。もし等しくなければキー配送処理を中止す
る。等しければユーザBも乱数tを生成し、xB=
αet(modn)とyB=SB・αct(modn)を計算して、
(xB,yB)をユーザAに送ると共に、データ暗号
化キーwkをwk=xA t(modn)より求める。wkは
αert(modn)に等しい。一方ユーザAは(xB,
yB)を受信して、yB e/xB c(modn)がBの住所、
氏名等をコード化したIDBに等しいか否かを判定
し、等しくなければキー配送処理を中止し、等し
ければデータ暗号化キーwkをwk=xB r(modn)
より求める。このwkもαert(modn)に等しい。な
お、IDAは全員に知られているものであるが、ユ
ーザAからユーザBに通知してもよい。
とyA=SA・αcr(modn)を計算して、(xA,yA)を
ユーザBに送る。ここでa(modb)はaをbで
割つた余りを意味する。ユーザBは(xA,yA)
を受け取り、yA e/xA c(modn)がAの住所、氏
名等をコード化したIDAに等しいか否かを判定す
る。もし等しくなければキー配送処理を中止す
る。等しければユーザBも乱数tを生成し、xB=
αet(modn)とyB=SB・αct(modn)を計算して、
(xB,yB)をユーザAに送ると共に、データ暗号
化キーwkをwk=xA t(modn)より求める。wkは
αert(modn)に等しい。一方ユーザAは(xB,
yB)を受信して、yB e/xB c(modn)がBの住所、
氏名等をコード化したIDBに等しいか否かを判定
し、等しくなければキー配送処理を中止し、等し
ければデータ暗号化キーwkをwk=xB r(modn)
より求める。このwkもαert(modn)に等しい。な
お、IDAは全員に知られているものであるが、ユ
ーザAからユーザBに通知してもよい。
さて、ここでSA,SB,e,c,α,nが次の
ように定められているものとする。n=p・qは
nの因数分解が困難な程度の大きさの相違なる素
数とする。例えば、p,qとも2256程度なら充分
である。e,cをn未満の素数とし、αはn未満
の正整数とする。さらにdをe・d(mod(p−
1)・(q−1))=1をみたす整数として、SA=
IDA d(modn),SB=IDB d(modn)とする。
ように定められているものとする。n=p・qは
nの因数分解が困難な程度の大きさの相違なる素
数とする。例えば、p,qとも2256程度なら充分
である。e,cをn未満の素数とし、αはn未満
の正整数とする。さらにdをe・d(mod(p−
1)・(q−1))=1をみたす整数として、SA=
IDA d(modn),SB=IDB d(modn)とする。
以上のようにSA,SB,e,c,α,nが定め
られているとき、SA e(modn)=IDA,SB e
(modn)=IDBとなる。これは雑誌コミユニケー
シヨンズ・オブ・ザ・エーシーエム
(Communication of the ACM)の第21巻2号
の120頁から126頁に記載されている、いわゆる
RSA公開鍵暗号系の暗号、復号と同じ処理なの
で、成立する。すると、nを法としてyA e/xA c=
SA e・αerc/αerc=IDAとなる。yB e/xB c=IDBも同
様である。ところが、SAはユーザAのみが持ち、
SBはユーザBのみがもつので(但し、SA,SB等
を作成した信頼できる人又は機関は不正を働かな
いものとする)、yA e/xA c(modn)=IDAをみたす
(xA,yA)はユーザAのみが作れ、yB e/xB c
(modn)=IDBをみたす(xB,yB)はユーザBの
みが作れる。ここで、f,b,nからxf(modn)
=bをみたすxを求めることは、前記RSA公開
鍵暗号系を破ることに相当するので、困難であ
る。また、xAやxBとnからwkが求められないこ
とは、前記IEEEの文献に出ている。なお、Cを
可変にして、相手に通知するようにしてもキー配
送ができる。
られているとき、SA e(modn)=IDA,SB e
(modn)=IDBとなる。これは雑誌コミユニケー
シヨンズ・オブ・ザ・エーシーエム
(Communication of the ACM)の第21巻2号
の120頁から126頁に記載されている、いわゆる
RSA公開鍵暗号系の暗号、復号と同じ処理なの
で、成立する。すると、nを法としてyA e/xA c=
SA e・αerc/αerc=IDAとなる。yB e/xB c=IDBも同
様である。ところが、SAはユーザAのみが持ち、
SBはユーザBのみがもつので(但し、SA,SB等
を作成した信頼できる人又は機関は不正を働かな
いものとする)、yA e/xA c(modn)=IDAをみたす
(xA,yA)はユーザAのみが作れ、yB e/xB c
(modn)=IDBをみたす(xB,yB)はユーザBの
みが作れる。ここで、f,b,nからxf(modn)
=bをみたすxを求めることは、前記RSA公開
鍵暗号系を破ることに相当するので、困難であ
る。また、xAやxBとnからwkが求められないこ
とは、前記IEEEの文献に出ている。なお、Cを
可変にして、相手に通知するようにしてもキー配
送ができる。
以上により、各ユーザは自分の秘密整数Sと、
全員共通のe,c,α,nのみを持つだけでキー
配送が出来ることが示された。
全員共通のe,c,α,nのみを持つだけでキー
配送が出来ることが示された。
(実施例)
第2図は本発明の第1の実施例を示す構成図で
ある。201は端末で、例えばパーソナルコンピ
ユータであり、202はカードリーダ、203は
カード、204は通信相手と連結されている回線
である。カードは、中味を他人に読まれなければ
何でもよいが、読まれる危険がある場合にはア
イ・シー・カード(ICカード)がよい。ユーザ
Aとする。カード203にはSA,e,c,α,
nが記憶されていて、カードリーダ202を通し
て端末201に読まれる。端末201には、カー
ド読出プログラム、乱数rの生成プログラム、
αreとSA・αrcの計算プログラム、送信相手との送
受信プログラム等がある。具体的に端末がなすべ
き作業をフローチヤートにして第3図a,bに示
す。第3図aに示すキー配送処理にはいると、ま
ず乱数rを生成し、カードからSA,e,c,α,
nを読み込み、xA,yAを計算して相手側に送る。
次に第3図bではもし相手側からもxB,yBが送ら
れてくれば、yB e/xB c(modn)を計算し、IDBに
等しければwk=wB r(modn)をデータ暗号化キ
ーとする。もし等しくなければキー配送処理を中
止する。また、相手側からxB,yBが送られて来な
いときもキー配送処理を中止する。中止した場合
には、再試行あるいはアラームを出して相手端末
にも通知する。
ある。201は端末で、例えばパーソナルコンピ
ユータであり、202はカードリーダ、203は
カード、204は通信相手と連結されている回線
である。カードは、中味を他人に読まれなければ
何でもよいが、読まれる危険がある場合にはア
イ・シー・カード(ICカード)がよい。ユーザ
Aとする。カード203にはSA,e,c,α,
nが記憶されていて、カードリーダ202を通し
て端末201に読まれる。端末201には、カー
ド読出プログラム、乱数rの生成プログラム、
αreとSA・αrcの計算プログラム、送信相手との送
受信プログラム等がある。具体的に端末がなすべ
き作業をフローチヤートにして第3図a,bに示
す。第3図aに示すキー配送処理にはいると、ま
ず乱数rを生成し、カードからSA,e,c,α,
nを読み込み、xA,yAを計算して相手側に送る。
次に第3図bではもし相手側からもxB,yBが送ら
れてくれば、yB e/xB c(modn)を計算し、IDBに
等しければwk=wB r(modn)をデータ暗号化キ
ーとする。もし等しくなければキー配送処理を中
止する。また、相手側からxB,yBが送られて来な
いときもキー配送処理を中止する。中止した場合
には、再試行あるいはアラームを出して相手端末
にも通知する。
なお、端末における作業の1部又は全部はソフ
トでなく専用ハードで実行してもかまわない。ま
た、カードリーダ202は端末201に組込まれ
た形態でも何らかまわない。
トでなく専用ハードで実行してもかまわない。ま
た、カードリーダ202は端末201に組込まれ
た形態でも何らかまわない。
第4図は本発明の第2の実施例を示すブロツク
図である。第4図では、本発明装置を端末装置4
01に接続するボードとして実現している。40
4は乱数rやtを生成する乱数発生器、405は
巾乗剰余を計算する巾乗剰余回路、406は乗除
算回路、407はマイクロプロセツサ、402は
マイクロプロセツサ、407のプログラム等を記
憶しているROM、403はマイクロプロセツサ
407の作業領域のRAMである。公開情報e,
c,α,nはROM402記憶しておくが、秘密
情報SAは乗除算回路406に組込んでおいて、
yA=SA・αcr(modn)における乗除算を乗除算回
路406で実行する。マイクロプロセツサ407
は第3図に示す作業のコントロールを行なう。な
お、このマイクロプロセツサ407は端末装置4
01内のマイクロプロセツサが使える場合には後
者で代用できる。
図である。第4図では、本発明装置を端末装置4
01に接続するボードとして実現している。40
4は乱数rやtを生成する乱数発生器、405は
巾乗剰余を計算する巾乗剰余回路、406は乗除
算回路、407はマイクロプロセツサ、402は
マイクロプロセツサ、407のプログラム等を記
憶しているROM、403はマイクロプロセツサ
407の作業領域のRAMである。公開情報e,
c,α,nはROM402記憶しておくが、秘密
情報SAは乗除算回路406に組込んでおいて、
yA=SA・αcr(modn)における乗除算を乗除算回
路406で実行する。マイクロプロセツサ407
は第3図に示す作業のコントロールを行なう。な
お、このマイクロプロセツサ407は端末装置4
01内のマイクロプロセツサが使える場合には後
者で代用できる。
以上の説明において、s,e,c,α,nを作
成する際に用いたd,p,qは、各人にs,e,
c,α,nを配布してしまえば不要となり、廃棄
してよい。また、yA e/xA c(modn)はIDAに完全
に一致しなくても似ていればよい。なぜなら、も
しSAを知らない者がxA,yAを作ると、yA e/xA c
(modn)はランダムな数になり、IDAとは全く異
なつてしまうのが殆んどだからである。IDAも一
通りに定まるものではないし、住所・氏名でなく
てもユーザAを特定できるものなら何でもよい。
さらに、s,α,e,c,nは整数として説明し
たが、有限体の元としても全く同じ議論が成立す
る。
成する際に用いたd,p,qは、各人にs,e,
c,α,nを配布してしまえば不要となり、廃棄
してよい。また、yA e/xA c(modn)はIDAに完全
に一致しなくても似ていればよい。なぜなら、も
しSAを知らない者がxA,yAを作ると、yA e/xA c
(modn)はランダムな数になり、IDAとは全く異
なつてしまうのが殆んどだからである。IDAも一
通りに定まるものではないし、住所・氏名でなく
てもユーザAを特定できるものなら何でもよい。
さらに、s,α,e,c,nは整数として説明し
たが、有限体の元としても全く同じ議論が成立す
る。
これらの変更は全て本発明にに含まれるもので
ある。
ある。
(発明の効果)
以上詳細に説明したように、本発明を用いれ
ば、各ユーザは1つの秘密情報と数個の公開情報
をもつだけでキー配送ができるという効果を生じ
る。
ば、各ユーザは1つの秘密情報と数個の公開情報
をもつだけでキー配送ができるという効果を生じ
る。
第1図は本発明の作用を示すための図、第2図
は本発明の第1の実施例を示すための構成図、第
3図a,bは各端末がなすべき作業を示す流れ
図、第4図は第2の実施例を示すブロツク図であ
る。 図において、101は起動側ユーザの処理、1
02は被起動側ユーザの処理を表わし、201は
端末、202はカードリーダ、203はカード、
204は相手側端末と結ぶケーブルである。40
1は端末装置、402はROM、403はRAM、
404は乱数発生器、405は巾乗剰余回路、4
06は乗除算回路、407はマイクロプロセツサ
である。
は本発明の第1の実施例を示すための構成図、第
3図a,bは各端末がなすべき作業を示す流れ
図、第4図は第2の実施例を示すブロツク図であ
る。 図において、101は起動側ユーザの処理、1
02は被起動側ユーザの処理を表わし、201は
端末、202はカードリーダ、203はカード、
204は相手側端末と結ぶケーブルである。40
1は端末装置、402はROM、403はRAM、
404は乱数発生器、405は巾乗剰余回路、4
06は乗除算回路、407はマイクロプロセツサ
である。
Claims (1)
- 【特許請求の範囲】 1 暗号通信に際し、キー配送用データを互いに
配送し合うことにより暗号用通信キーを共有する
複数個のキー配送回路を備えたキー配送装置にお
いて、 前記キー配送回路が乱数を発生し、該乱数を、
あらかじめ定められた秘密コードと通信当事者に
共通で必ずしも秘密でなくてもよいデイジタル・
パターンとに依存してあらかじめ定められた変換
で交換し、該変換された乱数を前記キー配送用デ
ータとして前記通信相手に送るキー配送用データ
作成手段と、前記通信相手において前記キー配送
用データ作成手段と同じ規則で作成されたキー配
送用データを受けとり、該キー配送用データが所
定の条件をみたすデータか否かをあらかじめ定め
られたアルゴリズムに従つて判定して、みたせば
該キー配送用データを前もつて定められた変換に
て前記発生された乱数に依存して変換し、その変
換結果を前記暗号通信用キーとする暗号通信用キ
ー作成手段とからなることを特徴とするキー配送
装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61197610A JPS6354037A (ja) | 1986-08-22 | 1986-08-22 | キ−配送装置 |
EP87112158A EP0257585B1 (en) | 1986-08-22 | 1987-08-21 | Key distribution method |
DE8787112158T DE3782780T2 (de) | 1986-08-22 | 1987-08-21 | Schluesselverteilungsverfahren. |
CA000545199A CA1279709C (en) | 1986-08-22 | 1987-08-24 | Key distribution method |
US07/088,319 US4876716A (en) | 1986-08-22 | 1987-08-24 | Key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61197610A JPS6354037A (ja) | 1986-08-22 | 1986-08-22 | キ−配送装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6354037A JPS6354037A (ja) | 1988-03-08 |
JPH0456501B2 true JPH0456501B2 (ja) | 1992-09-08 |
Family
ID=16377333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61197610A Granted JPS6354037A (ja) | 1986-08-22 | 1986-08-22 | キ−配送装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6354037A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02130078A (ja) * | 1988-11-09 | 1990-05-18 | Aisin Seiki Co Ltd | 秘匿機能付情報伝送装置 |
WO2018216749A1 (ja) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
-
1986
- 1986-08-22 JP JP61197610A patent/JPS6354037A/ja active Granted
Non-Patent Citations (2)
Title |
---|
COMMNICATION OF ACM TIMESTAMPS IN KEY DISTRIBUTION PROTOCOLS=1981 * |
PROTECTING PUBLIC KEYS AND SIGNATURE KEYS IEEE COMPUTER=1983 * |
Also Published As
Publication number | Publication date |
---|---|
JPS6354037A (ja) | 1988-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2228958C (en) | Data card verification system | |
EP0634038B1 (en) | A cryptographic communications method and system | |
US6665405B1 (en) | Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields | |
EP0385511B1 (en) | Cipher-key distribution system | |
CA2235359C (en) | Implicit certificate scheme with ca chaining | |
US7231040B1 (en) | Multiprime RSA public key cryptosystem | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
EP1261903B1 (en) | Method of authenticating users of software | |
WO1998034202A9 (en) | Data card verification system | |
US20040010689A1 (en) | Method and apparatus for performing elliptic curve arithmetic | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
JP2725478B2 (ja) | 暗号鍵配送方式 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN109905236B (zh) | 基于私钥池的抗量子计算Elgamal加解密方法和系统 | |
JPH0456501B2 (ja) | ||
JP2005513564A (ja) | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 | |
Sun et al. | Cryptanalysis of Aydos et al.'s ECC-based wireless authentication protocol | |
Mohammed et al. | Elliptic curve cryptosystems on smart cards | |
JP2808651B2 (ja) | 暗号通信方式 | |
JPH02246640A (ja) | 管理センタの認証情報を用いる共有鍵配送方式 | |
JPH0456502B2 (ja) | ||
JPH0774934B2 (ja) | 暗号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |