JPH0456501B2 - - Google Patents

Info

Publication number
JPH0456501B2
JPH0456501B2 JP61197610A JP19761086A JPH0456501B2 JP H0456501 B2 JPH0456501 B2 JP H0456501B2 JP 61197610 A JP61197610 A JP 61197610A JP 19761086 A JP19761086 A JP 19761086A JP H0456501 B2 JPH0456501 B2 JP H0456501B2
Authority
JP
Japan
Prior art keywords
key
key distribution
data
random number
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61197610A
Other languages
English (en)
Other versions
JPS6354037A (ja
Inventor
Eiji Okamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP61197610A priority Critical patent/JPS6354037A/ja
Priority to EP87112158A priority patent/EP0257585B1/en
Priority to DE8787112158T priority patent/DE3782780T2/de
Priority to CA000545199A priority patent/CA1279709C/en
Priority to US07/088,319 priority patent/US4876716A/en
Publication of JPS6354037A publication Critical patent/JPS6354037A/ja
Publication of JPH0456501B2 publication Critical patent/JPH0456501B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は暗号通信に用いるキー配送装置に関す
る。
(従来技術) 公開鍵暗号系や公開鍵配送方式はデイフイーと
ヘルマンがアイ・イー・イー・イーのトランザク
シヨンズ・オン・インフオメーシヨン・セオリー
(IEEE Transactions on Information Theory)
の22巻、6号、644頁〜654頁にて提案した方式で
ある。これらのは公開されている情報を用いてメ
ツセージの暗号化や暗号化キーの変換を行なう方
式である。
(発明が解決しようとする問題点) 前記の公開されている情報は通信相手毎に異な
るため、全部合わせると膨大な量となり、しかも
改ざんされないように常に注意しなければならな
いという欠点がある。
(問題点を解決するための手段) 本発明のキー配送装置は、暗号通信に際し、キ
ー配送用データを互いに配送し合うことにより暗
号キーを共有する複数個のキー配送回路を備えた
キー配送装置において、前記キー配送回路が、乱
数を発生し、該乱数を、あらかじめ定められた秘
密コードと通信当事者に共通で必ずしも秘密でな
くてもよいデイジタル・パターンとに依存してあ
らかじめ定められた変換で交換し、該変換された
乱数を前記キー配送用データとして前記通信相手
に送るキー配送用データ作成手段と、前記通信相
手において前記キー配送用データ作成手段と同じ
手段で作成されたキー配送用データを受けとり、
該キー配送用データが所定の条件をみたすデータ
か否かをあらかじめ定められたアルゴリズムに従
つて判定して、みたせば該キー配送用データを前
もつて定められた変換にて前記発生された乱数に
依存して変換し、その変換結果を暗号通信用キー
とする暗号通信用キー作成手段とからなることを
特徴とするキー配送装置である。
(作用) 本発明の実施例の説明に先立ち、わかりやすく
するために各実施例に共通な原理・作用の部分を
第1図を用いて説明する。第1図において、ユー
ザAとユーザB間で暗号化キーを共有するものと
し、ユーザAが起動をかける場合を想定する。ユ
ーザAは秘密整数SAと、必ずしも秘密でなくて
もよい(以下、公開と言う)整数e,c,α,n
を持ち、ユーザBは秘密整数SBと前記公開整数
e,c,α,nを持つ。これらの整数はあらかじ
め信頼できる人又は機関が定めて配つておく。定
め方については後述する。
ユーザAは乱数rを生成し、xA=αer(modn)
とyA=SA・αcr(modn)を計算して、(xA,yA)を
ユーザBに送る。ここでa(modb)はaをbで
割つた余りを意味する。ユーザBは(xA,yA
を受け取り、yA e/xA c(modn)がAの住所、氏
名等をコード化したIDAに等しいか否かを判定す
る。もし等しくなければキー配送処理を中止す
る。等しければユーザBも乱数tを生成し、xB
αet(modn)とyB=SB・αct(modn)を計算して、
(xB,yB)をユーザAに送ると共に、データ暗号
化キーwkをwk=xA t(modn)より求める。wkは
αert(modn)に等しい。一方ユーザAは(xB
yB)を受信して、yB e/xB c(modn)がBの住所、
氏名等をコード化したIDBに等しいか否かを判定
し、等しくなければキー配送処理を中止し、等し
ければデータ暗号化キーwkをwk=xB r(modn)
より求める。このwkもαert(modn)に等しい。な
お、IDAは全員に知られているものであるが、ユ
ーザAからユーザBに通知してもよい。
さて、ここでSA,SB,e,c,α,nが次の
ように定められているものとする。n=p・qは
nの因数分解が困難な程度の大きさの相違なる素
数とする。例えば、p,qとも2256程度なら充分
である。e,cをn未満の素数とし、αはn未満
の正整数とする。さらにdをe・d(mod(p−
1)・(q−1))=1をみたす整数として、SA
IDA d(modn),SB=IDB d(modn)とする。
以上のようにSA,SB,e,c,α,nが定め
られているとき、SA e(modn)=IDA,SB e
(modn)=IDBとなる。これは雑誌コミユニケー
シヨンズ・オブ・ザ・エーシーエム
(Communication of the ACM)の第21巻2号
の120頁から126頁に記載されている、いわゆる
RSA公開鍵暗号系の暗号、復号と同じ処理なの
で、成立する。すると、nを法としてyA e/xA c
SA e・αerc/αerc=IDAとなる。yB e/xB c=IDBも同
様である。ところが、SAはユーザAのみが持ち、
SBはユーザBのみがもつので(但し、SA,SB
を作成した信頼できる人又は機関は不正を働かな
いものとする)、yA e/xA c(modn)=IDAをみたす
(xA,yA)はユーザAのみが作れ、yB e/xB c
(modn)=IDBをみたす(xB,yB)はユーザBの
みが作れる。ここで、f,b,nからxf(modn)
=bをみたすxを求めることは、前記RSA公開
鍵暗号系を破ることに相当するので、困難であ
る。また、xAやxBとnからwkが求められないこ
とは、前記IEEEの文献に出ている。なお、Cを
可変にして、相手に通知するようにしてもキー配
送ができる。
以上により、各ユーザは自分の秘密整数Sと、
全員共通のe,c,α,nのみを持つだけでキー
配送が出来ることが示された。
(実施例) 第2図は本発明の第1の実施例を示す構成図で
ある。201は端末で、例えばパーソナルコンピ
ユータであり、202はカードリーダ、203は
カード、204は通信相手と連結されている回線
である。カードは、中味を他人に読まれなければ
何でもよいが、読まれる危険がある場合にはア
イ・シー・カード(ICカード)がよい。ユーザ
Aとする。カード203にはSA,e,c,α,
nが記憶されていて、カードリーダ202を通し
て端末201に読まれる。端末201には、カー
ド読出プログラム、乱数rの生成プログラム、
αreとSA・αrcの計算プログラム、送信相手との送
受信プログラム等がある。具体的に端末がなすべ
き作業をフローチヤートにして第3図a,bに示
す。第3図aに示すキー配送処理にはいると、ま
ず乱数rを生成し、カードからSA,e,c,α,
nを読み込み、xA,yAを計算して相手側に送る。
次に第3図bではもし相手側からもxB,yBが送ら
れてくれば、yB e/xB c(modn)を計算し、IDB
等しければwk=wB r(modn)をデータ暗号化キ
ーとする。もし等しくなければキー配送処理を中
止する。また、相手側からxB,yBが送られて来な
いときもキー配送処理を中止する。中止した場合
には、再試行あるいはアラームを出して相手端末
にも通知する。
なお、端末における作業の1部又は全部はソフ
トでなく専用ハードで実行してもかまわない。ま
た、カードリーダ202は端末201に組込まれ
た形態でも何らかまわない。
第4図は本発明の第2の実施例を示すブロツク
図である。第4図では、本発明装置を端末装置4
01に接続するボードとして実現している。40
4は乱数rやtを生成する乱数発生器、405は
巾乗剰余を計算する巾乗剰余回路、406は乗除
算回路、407はマイクロプロセツサ、402は
マイクロプロセツサ、407のプログラム等を記
憶しているROM、403はマイクロプロセツサ
407の作業領域のRAMである。公開情報e,
c,α,nはROM402記憶しておくが、秘密
情報SAは乗除算回路406に組込んでおいて、
yA=SA・αcr(modn)における乗除算を乗除算回
路406で実行する。マイクロプロセツサ407
は第3図に示す作業のコントロールを行なう。な
お、このマイクロプロセツサ407は端末装置4
01内のマイクロプロセツサが使える場合には後
者で代用できる。
以上の説明において、s,e,c,α,nを作
成する際に用いたd,p,qは、各人にs,e,
c,α,nを配布してしまえば不要となり、廃棄
してよい。また、yA e/xA c(modn)はIDAに完全
に一致しなくても似ていればよい。なぜなら、も
しSAを知らない者がxA,yAを作ると、yA e/xA c
(modn)はランダムな数になり、IDAとは全く異
なつてしまうのが殆んどだからである。IDAも一
通りに定まるものではないし、住所・氏名でなく
てもユーザAを特定できるものなら何でもよい。
さらに、s,α,e,c,nは整数として説明し
たが、有限体の元としても全く同じ議論が成立す
る。
これらの変更は全て本発明にに含まれるもので
ある。
(発明の効果) 以上詳細に説明したように、本発明を用いれ
ば、各ユーザは1つの秘密情報と数個の公開情報
をもつだけでキー配送ができるという効果を生じ
る。
【図面の簡単な説明】
第1図は本発明の作用を示すための図、第2図
は本発明の第1の実施例を示すための構成図、第
3図a,bは各端末がなすべき作業を示す流れ
図、第4図は第2の実施例を示すブロツク図であ
る。 図において、101は起動側ユーザの処理、1
02は被起動側ユーザの処理を表わし、201は
端末、202はカードリーダ、203はカード、
204は相手側端末と結ぶケーブルである。40
1は端末装置、402はROM、403はRAM、
404は乱数発生器、405は巾乗剰余回路、4
06は乗除算回路、407はマイクロプロセツサ
である。

Claims (1)

  1. 【特許請求の範囲】 1 暗号通信に際し、キー配送用データを互いに
    配送し合うことにより暗号用通信キーを共有する
    複数個のキー配送回路を備えたキー配送装置にお
    いて、 前記キー配送回路が乱数を発生し、該乱数を、
    あらかじめ定められた秘密コードと通信当事者に
    共通で必ずしも秘密でなくてもよいデイジタル・
    パターンとに依存してあらかじめ定められた変換
    で交換し、該変換された乱数を前記キー配送用デ
    ータとして前記通信相手に送るキー配送用データ
    作成手段と、前記通信相手において前記キー配送
    用データ作成手段と同じ規則で作成されたキー配
    送用データを受けとり、該キー配送用データが所
    定の条件をみたすデータか否かをあらかじめ定め
    られたアルゴリズムに従つて判定して、みたせば
    該キー配送用データを前もつて定められた変換に
    て前記発生された乱数に依存して変換し、その変
    換結果を前記暗号通信用キーとする暗号通信用キ
    ー作成手段とからなることを特徴とするキー配送
    装置。
JP61197610A 1986-08-22 1986-08-22 キ−配送装置 Granted JPS6354037A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP61197610A JPS6354037A (ja) 1986-08-22 1986-08-22 キ−配送装置
EP87112158A EP0257585B1 (en) 1986-08-22 1987-08-21 Key distribution method
DE8787112158T DE3782780T2 (de) 1986-08-22 1987-08-21 Schluesselverteilungsverfahren.
CA000545199A CA1279709C (en) 1986-08-22 1987-08-24 Key distribution method
US07/088,319 US4876716A (en) 1986-08-22 1987-08-24 Key distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61197610A JPS6354037A (ja) 1986-08-22 1986-08-22 キ−配送装置

Publications (2)

Publication Number Publication Date
JPS6354037A JPS6354037A (ja) 1988-03-08
JPH0456501B2 true JPH0456501B2 (ja) 1992-09-08

Family

ID=16377333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61197610A Granted JPS6354037A (ja) 1986-08-22 1986-08-22 キ−配送装置

Country Status (1)

Country Link
JP (1) JPS6354037A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02130078A (ja) * 1988-11-09 1990-05-18 Aisin Seiki Co Ltd 秘匿機能付情報伝送装置
WO2018216749A1 (ja) * 2017-05-25 2018-11-29 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
COMMNICATION OF ACM TIMESTAMPS IN KEY DISTRIBUTION PROTOCOLS=1981 *
PROTECTING PUBLIC KEYS AND SIGNATURE KEYS IEEE COMPUTER=1983 *

Also Published As

Publication number Publication date
JPS6354037A (ja) 1988-03-08

Similar Documents

Publication Publication Date Title
CA2228958C (en) Data card verification system
EP0634038B1 (en) A cryptographic communications method and system
US6665405B1 (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
EP0385511B1 (en) Cipher-key distribution system
CA2235359C (en) Implicit certificate scheme with ca chaining
US7231040B1 (en) Multiprime RSA public key cryptosystem
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
EP1261903B1 (en) Method of authenticating users of software
WO1998034202A9 (en) Data card verification system
US20040010689A1 (en) Method and apparatus for performing elliptic curve arithmetic
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
JP2725478B2 (ja) 暗号鍵配送方式
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN109728905B (zh) 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
JPH0456501B2 (ja)
JP2005513564A (ja) 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法
Sun et al. Cryptanalysis of Aydos et al.'s ECC-based wireless authentication protocol
Mohammed et al. Elliptic curve cryptosystems on smart cards
JP2808651B2 (ja) 暗号通信方式
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
JPH0456502B2 (ja)
JPH0774934B2 (ja) 暗号化装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term