JPH0683201B2 - Key delivery device - Google Patents

Key delivery device

Info

Publication number
JPH0683201B2
JPH0683201B2 JP59153632A JP15363284A JPH0683201B2 JP H0683201 B2 JPH0683201 B2 JP H0683201B2 JP 59153632 A JP59153632 A JP 59153632A JP 15363284 A JP15363284 A JP 15363284A JP H0683201 B2 JPH0683201 B2 JP H0683201B2
Authority
JP
Japan
Prior art keywords
station
random number
key
digital pattern
encrypted communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59153632A
Other languages
Japanese (ja)
Other versions
JPS6130829A (en
Inventor
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP59153632A priority Critical patent/JPH0683201B2/en
Publication of JPS6130829A publication Critical patent/JPS6130829A/en
Publication of JPH0683201B2 publication Critical patent/JPH0683201B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は暗号通信におけるキーの配送に関する。The present invention relates to key distribution in cryptographic communication.

(従来技術) 暗号通信に用いられるキーを配送する方式としてアイイ
ーイーイー・トランザクションズ・オン・インフォメー
ション・セオリー(IEEE Transactions on Information
Theory)22巻6号,644〜654ページに記載された公開鍵
配送方式は、公開情報を配送することによりキー配送が
でき、秘密の伝達手段を要しない方式としてよく知られ
ている。具体的に示すならば次のようになる。
(Prior Art) IEEE Transactions on Information as a method for delivering keys used for cryptographic communication.
The public key delivery method described in Vol. 22, No. 6, pp. 644 to 654 is well known as a method that enables key delivery by delivering public information and does not require secret transmission means. If it shows concretely, it will be as follows.

通信を行なう局を局1,局2,…,局Nとし、今局1と局2
が暗号通信を行なうに際してキーを共有しようとしてい
るものとする。公開情報として各局に対応する符号パタ
ーンの表が第3図に示すように公開されている。ここで
局kに対応する符号パターンをYとする。Yは前も
って定められた正整数αとp、及び秘密正整数Xから
次式により作られたものである。
The stations that communicate are station 1, station 2, ..., Station N, and now station 1 and station 2
Assume that they are trying to share a key when performing encrypted communication. As public information, a table of code patterns corresponding to each station is open as shown in FIG. Here, the code pattern corresponding to station k is Y k . Y k is made from the positive integers α and p determined in advance and the secret positive integer X k by the following equation.

は局kだけが知っている数である。 X k is a number known only to station k.

このとき局1は局2の公開情報Y2からキーを次式から作
る。
At this time, the station 1 creates a key from the public information Y 2 of the station 2 according to the following equation.

但し、A(mod a)はAをaで割った余りを示す。局2
は局1の公開情報からキーを次式を用いて作る。
However, A (mod a) indicates the remainder when A is divided by a. Station 2
Creates a key from the public information of station 1 using the following equation.

式(2)と式(3)は、式(1)より同一数字になる。
ここでpを200桁程度の大きな素数、αを原始元にすれ
ば第3者はα,p,Y(k=1,2,…,N)を知ってもKeyを
知るには多くの計算と時間を要し、実用上Keyを知るこ
とはできないことが前記文献に示されている。
The formula (2) and the formula (3) have the same numbers as the formula (1).
Here, if p is a large prime number of about 200 digits, and α is a primitive element, a third party will know many Keys even if they know α, p, Y k (k = 1,2, ..., N). It is shown in the above-mentioned document that the key cannot be known practically because it requires calculation and time.

(従来技術の問題点) 暗号のキーは常に同じものを用いると、1度解読される
と以後秘密を保てなくなるので時々変更した方が安全性
が高い。ところが前記の公開鍵配送技術では公開情報を
変えない限り局1と局2の間のキーは常に同じキーとな
るという欠点がある。また、公開情報を時々変更するこ
とにすると、各局から公開情報を集めなければならず、
それが正しい情報か否かの確認が必要となる欠点があ
る。
(Problem of the prior art) If the same encryption key is always used, once it is decrypted, the secret cannot be kept, so it is more secure to change it occasionally. However, the above-mentioned public key distribution technique has a drawback that the keys between the stations 1 and 2 are always the same key unless the public information is changed. Also, if you change the public information from time to time, you have to collect public information from each station,
There is a drawback that it is necessary to confirm whether it is correct information.

(発明の目的) 本発明は上記欠点を取り除いたキー配送装置を提供する
ことにある。
(Object of the Invention) The present invention is to provide a key distribution device in which the above drawbacks are eliminated.

(発明の構成) 本発明によれば、少なくとも第1の局と第2の局の2つ
の局の間で暗号通信を行う際に、 前記複数の局は、暗号通信を行う局の各々に対して定め
られた第1のディジタルパターンを記憶する第1の記憶
手段と、自局に固有の第2のディジタルパターンを記憶
する第2の記憶手段と、乱数を発生する乱数発生手段
と、前記第1のディジタルパターンを前記乱数発生手段
出力に依存して変換を行いキー配送用データとして相手
局に送信する手段と、相手局よりキー配送用データを受
信し該キー配送用データと相手局に対応する前記第1の
ディジタルパターンと前記乱数発生手段出力と前記自局
に固有の第2のディジタルパターンとから相手局との暗
号通信のキーを得る手段を備え、 第1の局における前記乱数発生手段の出力である第1の
乱数に依存した前記変換を前記第1の局に対して定めら
れた前記第1のディジタルパターンに対して施した結果
得られるキー配送用データと第1の局に対して定められ
た前記第1のディジタルパターンと第2の局における前
記乱数発生手段の出力である第2の乱数と第2の局に固
有の前記第2のディジタルパターンとから前記暗号通信
のキーを得る手段によって得られるディジタルパターン
と、 前記第2の乱数に依存した前記変換を第2の局に対して
定められた前記第1のディジタルパターンに対して施し
た結果得られるキー配送用データと第2の局に対して定
められた前記第2のディジタルパターンと前記第1の乱
数と第1の局に固有の前記第2のディジタルパターンと
から前記暗号通信のキーを得る手段によって得られるデ
ィジタルパターンとが一致するように構成されているこ
とを特徴とするキー配送装置が得られる。
(Structure of the Invention) According to the present invention, when performing encrypted communication between at least two stations, that is, the first station and the second station, the plurality of stations are provided for each of the stations performing the encrypted communication. First storage means for storing a first digital pattern determined by the above, second storage means for storing a second digital pattern unique to the local station, random number generation means for generating a random number, and Means for converting the digital pattern of 1 depending on the output of the random number generating means and transmitting it as key distribution data to the partner station, and receiving key distribution data from the partner station and corresponding to the key distribution data and the partner station Means for obtaining a key for encrypted communication with the other station from the first digital pattern, the output of the random number generating means, and the second digital pattern unique to the own station, and the random number generating means in the first station Is the output of The key distribution data obtained as a result of applying the conversion depending on the first random number to the first digital pattern determined for the first station and the first station are determined. Obtained by means for obtaining the key for the encrypted communication from the first digital pattern, the second random number output from the random number generating means in the second station, and the second digital pattern unique to the second station. Digital pattern, key distribution data obtained as a result of applying the conversion depending on the second random number to the first digital pattern determined for the second station, and the second station. Digit obtained by means for obtaining the key for the encrypted communication from the second digital pattern defined corresponding to the second digital pattern, the first random number, and the second digital pattern unique to the first station. Key delivery device is obtained which is characterized by being configured such that Le pattern matches.

(本発明の作用・原理) 対象となる通信ネットワークはN局から成るものとす
る。各局は第3図に示す公開情報の他に自局に対応する
秘密正整数を持つ。局kに対応する秘密正整数は式
(1)におけるXである。今、暗号通信を行なう局が
局1,局2であるとする。
(Operation / Principle of the Present Invention) The target communication network is assumed to be composed of N stations. Each station has a secret positive integer corresponding to its own station in addition to the public information shown in FIG. The secret positive integer corresponding to station k is X k in equation (1). It is now assumed that stations 1 and 2 perform encrypted communication.

第1図は本発明の作用・原理を示すための図である。図
において、局1は公開情報Y1と乱数R1と素数pから を計算して局2に送る。局2も同様に公開情報Y2と乱数
R2と素数pから を計算して局1に送る。局1は局2から送られたZ2を公
開情報Y2と前記乱数R1と秘密正整数X1から を計算し、キーとする。同様に局2も局1から送られた
Z1と公開情報Y1と前記乱数R2と秘密正整数X2から を計算し、キーとする。式(5),式(6)のいずれの
結果も、式(1)の条件下では に等しい。乱数R1,R2が含まれているのでKEYは毎回異な
る。
FIG. 1 is a diagram showing the operation and principle of the present invention. In the figure, station 1 uses public information Y 1 , random number R 1, and prime number p Is calculated and sent to the station 2. Similarly for station 2, public information Y 2 and random numbers
From R 2 and prime p Is calculated and sent to the station 1. The station 1 uses the public information Y 2 , the random number R 1, and the secret positive integer X 1 as Z 2 sent from the station 2. Is calculated and used as the key. Similarly, station 2 was sent from station 1.
From Z 1 , public information Y 1 , the random number R 2 and secret positive integer X 2 Is calculated and used as the key. Under the condition of the equation (1), both the results of the equations (5) and (6) be equivalent to. Since the random numbers R 1 and R 2 are included, the KEY is different every time.

(実施例) 第2図は本発明の一実施例を示すブロック図である。第
2図の説明をする前に、通信網上を流れるデータのフォ
ーマットについて説明しておく。第4図はフォーマット
例を示す図である。図において(a)はデータの一般形
で送信先アドレス、発信局アドレス、コントロール情報
及びデータから成る。コントロール情報は該データがキ
ー配送用か否か、キー配送用の場合ならばイニシャティ
ブをとる局が発したキー配送用データか否かの区別を与
える(イニシャティブをとる局を1次局、相手局を2次
局という)。同図(b)はそのキー配送用データを示
し、データ部にZ1がはいる。但し発信局が局1の場合で
ある。発信局が局2ならばZ2がはいる。
(Embodiment) FIG. 2 is a block diagram showing an embodiment of the present invention. Before describing FIG. 2, the format of data flowing on the communication network will be described. FIG. 4 is a diagram showing a format example. In the figure, (a) is a general form of data and is composed of a destination address, a source address, control information and data. The control information gives a distinction as to whether or not the data is for key distribution, and if it is for key distribution, it is whether or not the data is for key distribution issued by the station that takes the initiative (the station taking the initiative is the primary station, the other station is the other station). Is called the secondary station). FIG. 7B shows the key delivery data, and Z 1 is inserted in the data section. However, this is the case where the originating station is station 1. If the originating station is station 2, Z 2 is included.

第2図において、RAM214は第4図に示す公開情報と秘密
情報を保持する。通信相手局を局2、自局を局1とお
き、局1が1次局とする。マイクロプロセッサ213は端
末211からキー変更要求を受けると、乱数R1を発生し、
該R1とRAM214の公開情報Y1,Y2を巾乗剰余回路215に渡
し、該巾乗剰余回路215は式(4)に示すZ1を計算して出力する。マイクロプロセッサ213は該Z1
インターフェース216に渡し、 をRAM214に記憶しておく。該インターフェース216はZ1
を局2に送る。一方該インターフェース216は局2から
送られた式(4)で示されるZ2を受取ってマイクロプロ
セッサ213に渡す。マイクロプロセッサ213は該Z2にRAM2
14に記憶していた前記 をpを法として乗算し、乗算結果Aと秘密正整数X1を巾
乗剰余回路215に送る。該巾乗剰余回路215は を計算して出力する。マイクロプロセッサは該出力をキ
ーとして暗号/復号器212にセットする。以後、再びキ
ーが変更されるまで該キーが暗号通信に用いられる。
In FIG. 2, the RAM 214 holds the public information and secret information shown in FIG. The communication partner station is the station 2, and the own station is the station 1, and the station 1 is the primary station. When the microprocessor 213 receives the key change request from the terminal 211, it generates a random number R 1 ,
The R 1 and the public information Y 1 and Y 2 of the RAM 214 are passed to the exponentiation remainder circuit 215, and the exponentiation remainder circuit 215 uses Z 1 shown in the equation (4) as Is calculated and output. The microprocessor 213 passes the Z 1 to the interface 216, Is stored in the RAM 214. The interface 216 is Z 1
To station 2. On the other hand, the interface 216 receives Z 2 represented by the equation (4) sent from the station 2 and passes it to the microprocessor 213. Microprocessor 213 has RAM 2 in the Z 2
14 remembered above Is modulo p and the multiplication result A and the secret positive integer X 1 are sent to the modular exponentiation circuit 215. The power remainder circuit 215 is Is calculated and output. The microprocessor sets the output in the encryption / decryption unit 212 as a key. After that, the key is used for encrypted communication until the key is changed again.

巾乗剰余回路215は例えば昭和56年度電子通信学会情報
・システム部門全国大会322「暗号処理用の高速乗除算
法」に示されている回路で構成することができる。イン
ターフェース216は通信網とのインターフェースをとる
もので、通信網が特定されれば定まる。例えば通信網が
イーサネットならばインターフェースはコントローラと
トランシーバから成る(日経エレクトロニクス1983年11
月21日号頁139〜166参照)。暗号/復号器は市販されて
いる暗号チップを用いる。マイクロプロセッサ213の動
作を第5図にフローチャートで示す。(a)は局1が1
次局の場合のZ1を送信するまでの動作、(b)はキー配
送用データを受けてからキーを暗号/復号器212にセッ
トするまでの動作を示している。実際のプログラムはRO
M217に格納される。
The exponentiation remainder circuit 215 can be configured by, for example, the circuit shown in "The High-speed Multiplication and Division Method for Cryptographic Processing" 322, National Conference of Information and Systems Division, Institute of Electronics and Communication Engineers, 1981. The interface 216 serves as an interface with the communication network, and is determined if the communication network is specified. For example, if the communication network is Ethernet, the interface consists of a controller and transceiver (Nikkei Electronics 1983 11
See page 139-166 on the 21st of May). A commercially available encryption chip is used as the encryption / decryption device. The operation of the microprocessor 213 is shown in the flow chart of FIG. In (a), station 1 is 1
In the case of the next station, the operation until Z 1 is transmitted, (b) shows the operation from receiving the key distribution data to setting the key in the encryption / decryption device 212. The actual program is RO
Stored in M217.

以上の説明において、話を簡単にするためすべて整数上
の演算を用いて説明してきたが、素数を法とする多項式
上の演算でも成立する。すなわち、pを原始多項式M
(x),αを原始元とし、多項式は該多項式の係数列と
同一視することによりディジタルパターンと見なせる。
また乱数の発生をマイクロプロセッサが行なっていた
が、外部で発生した乱数を利用してもよい。さらに1次
局と2次局にキーをセットした後、該キーが一致してい
るか否かを、日本電信電話公社技術参照資料「DCNA機能
制御レベルプロトコルメッセージ転送プロトコル−DCNA
PS040-1983−」頁145〜146に記載されたものと同じよう
に確認する機能を追加することができる。これらの変更
は全て本発明の範囲に含まれるものである。
In the above description, all the arithmetic operations on integers are used for simplification of the description, but polynomial arithmetic modulo a prime number is also valid. That is, p is a primitive polynomial M
(X), α are primitive elements, and the polynomial can be regarded as a digital pattern by equating it with the coefficient sequence of the polynomial.
Further, although the microprocessor generates the random number, a random number generated outside may be used. Furthermore, after setting the key on the primary station and the secondary station, whether or not the key is the same is determined by the technical reference material “DCNA Function Control Level Protocol Message Transfer Protocol-DCNA” of Nippon Telegraph and Telephone Public Corporation.
PS040-1983- "page 145-146 can be added with the same confirmation function. All of these changes are included in the scope of the present invention.

(発明の効果) 以上詳細に説明したように、本発明を用いれば乱数R1
R2により毎回異なるキーを暗号/復号器にセットでき、
安全性が高い暗号通信が行なえるのでその効果は極めて
大きい。
(Effects of the Invention) As described in detail above, according to the present invention, the random number R 1 and
R 2 allows you to set a different key to the encryption / decryption device each time,
The effect is extremely large since encrypted communication with high security can be performed.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の作用・原理を示す図、第2図は本発明
の実施例を示す図、第3図は公開情報を示す図、第4図
(a),(b)は通信網上を流れるデータのフォーマッ
ト例を示す図、第5図(a),(b)はマイクロプロセ
ッサ213の動作を示すフローチャートである。 図において、211は端末、212は暗号/復号器、213はマ
イクロプロセッサ、214はRAM、215は巾乗剰余回路、216
はインターフェース、217はROMを各々示す。
FIG. 1 is a diagram showing the operation and principle of the present invention, FIG. 2 is a diagram showing an embodiment of the present invention, FIG. 3 is a diagram showing public information, and FIGS. 4 (a) and 4 (b) are communication networks. FIGS. 5A and 5B are flow charts showing the operation of the microprocessor 213, showing an example of the format of the data flowing above. In the figure, 211 is a terminal, 212 is an encryption / decryptor, 213 is a microprocessor, 214 is RAM, 215 is a power-residue circuit, 216
Indicates an interface, and 217 indicates a ROM.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】少なくとも第1の局と第2の局の2つの局
の間で暗号通信を行う際に、 前記複数の局は、暗号通信を行う局の各々に対して定め
られた第1のディジタルパターンを記憶する第1の記憶
手段と、自局に固有の第2のディジタルパターンを記憶
する第2の記憶手段と、乱数を発生する乱数発生手段
と、前記第1のディジタルパターンを前記乱数発生手段
出力に依存して変換を行いキー配送用データとして相手
局に送信する手段と、相手局よりキー配送用データを受
信し該キー配送用データと相手局に対応する前記第1の
ディジタルパターンと前記乱数発生手段出力と前記自局
に固有の第2のディジタルパターンとから相手局との暗
号通信のキーを得る手段を備え、 第1の局における前記乱数発生手段の出力である第1の
乱数に依存した前記変換を前記第1の局に対して定めら
れた前記第1のディジタルパターンに対して施した結果
得られるキー配送用データと第1の局に対して定められ
た前記第1のディジタルパターンと第2の局における前
記乱数発生手段の出力である第2の乱数と第2の局に固
有の前記第2のディジタルパターンとから前記暗号通信
のキーを得る手段によって得られるディジタルパターン
と、 前記第2の乱数に依存した前記変換を第2の局に対して
定められた前記第1のディジタルパターンに対して施し
た結果得られるキー配送用データと第2の局に対して定
められた前記第2のディジタルパターンと前記第1の乱
数と第1の局に固有の前記第2のディジタルパターンと
から前記暗号通信のキーを得る手段によって得られるデ
ィジタルパターンとが一致するように構成されているこ
とを特徴とするキー配送装置。
1. When performing encrypted communication between at least two stations, a first station and a second station, the plurality of stations is a first station defined for each station that performs the encrypted communication. Of the first digital pattern, a second storage means for storing a second digital pattern unique to the local station, a random number generation means for generating a random number, and the first digital pattern A means for performing conversion depending on the output of the random number generating means and transmitting it as key distribution data to the partner station; and a first digital signal corresponding to the key distribution data and the partner station for receiving the key distribution data from the partner station. A means for obtaining a key for encrypted communication with the other station from a pattern, the output of the random number generating means, and the second digital pattern unique to the own station, which is an output of the random number generating means in the first station. Depends on the random number of And key distribution data obtained as a result of applying the conversion to the first digital pattern defined for the first station and the first digital pattern defined for the first station. A digital pattern obtained by means for obtaining a key for the encrypted communication from a second random number output from the random number generating means in the second station and the second digital pattern unique to the second station; Data for key distribution obtained as a result of applying the conversion depending on the second random number to the first digital pattern defined for the second station and the data defined for the second station. A second digital pattern, a digital pattern obtained by means for obtaining the key for the encrypted communication from the first random number, and the second digital pattern unique to the first station. Key delivery apparatus characterized by being configured to.
JP59153632A 1984-07-24 1984-07-24 Key delivery device Expired - Lifetime JPH0683201B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59153632A JPH0683201B2 (en) 1984-07-24 1984-07-24 Key delivery device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59153632A JPH0683201B2 (en) 1984-07-24 1984-07-24 Key delivery device

Publications (2)

Publication Number Publication Date
JPS6130829A JPS6130829A (en) 1986-02-13
JPH0683201B2 true JPH0683201B2 (en) 1994-10-19

Family

ID=15566746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59153632A Expired - Lifetime JPH0683201B2 (en) 1984-07-24 1984-07-24 Key delivery device

Country Status (1)

Country Link
JP (1) JPH0683201B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method

Also Published As

Publication number Publication date
JPS6130829A (en) 1986-02-13

Similar Documents

Publication Publication Date Title
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
US5029208A (en) Cipher-key distribution system
US4797921A (en) System for enciphering or deciphering data
EP0537971B1 (en) Method for algorithm independent cryptographic key management
US5214703A (en) Device for the conversion of a digital block and use of same
EP0602335B1 (en) Cryptographic key management method
US8209533B2 (en) Key agreement and transport protocol
JPH0324107B2 (en)
JPH02288746A (en) Safety key generator and safety session key generating method in code system
JP2725478B2 (en) Encryption key distribution method
US7783045B2 (en) Secure approach to send data from one system to another
Newman et al. Public key management for network security
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
US7606369B1 (en) Process for establishing a common cryptographic key for N subscribers
JPH0683201B2 (en) Key delivery device
CN114513780A (en) Wireless communication network encryption system based on random key
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
US6337910B1 (en) Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems
JPH0681134B2 (en) Key delivery method
JPS63176043A (en) Secret information communicating system
JP2948605B2 (en) Terminal for encrypted communication common to encryption keys
CN115529128B (en) SD-WAN-based end-to-end negotiation communication method, terminal equipment and server
Mitchell A storage complexity based analogue of Maurer key establishment using public channels
KR0173054B1 (en) Data transferring method
JPH08204700A (en) Cryptographic communication device and method