JPH0683203B2 - 公開鍵暗号システム - Google Patents

公開鍵暗号システム

Info

Publication number
JPH0683203B2
JPH0683203B2 JP61169350A JP16935086A JPH0683203B2 JP H0683203 B2 JPH0683203 B2 JP H0683203B2 JP 61169350 A JP61169350 A JP 61169350A JP 16935086 A JP16935086 A JP 16935086A JP H0683203 B2 JPH0683203 B2 JP H0683203B2
Authority
JP
Japan
Prior art keywords
component
unit
ciphertext
public key
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP61169350A
Other languages
English (en)
Other versions
JPS6326137A (ja
Inventor
和夫 太田
馨 黒澤
利哉 伊東
正士 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP61169350A priority Critical patent/JPH0683203B2/ja
Publication of JPS6326137A publication Critical patent/JPS6326137A/ja
Publication of JPH0683203B2 publication Critical patent/JPH0683203B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は逆数を利用した公開鍵暗号システムに関する。
〔従来の技術〕
機密保持性のない通信回線を介してデータを送受信する
場合、送受信データの盗聴防止に暗号法が用いられる。
一般に、暗号法は慣用暗号と公開鍵暗号に区分できる。
慣用暗号は暗号鍵と復号鍵が同じなので、鍵を秘密に配
送することが必要である。また、通信の組合せ数だけの
鍵が必要なので、ネットワーク内の送受信局数が増加す
ると、秘密に管理する鍵の数が急激に増加することが問
題となる。一方、公開鍵暗号は、暗号鍵と復号鍵が異な
っており、暗号鍵を公開しても復号鍵の秘密性は損なわ
れないので、暗号鍵が配送が不要である。また、各送受
信局は自分の復号鍵だけを秘密に管理するので、秘密に
管理する鍵数の問題も解決できる。すなわち、公開鍵暗
号を用いれば、慣用暗号を利用するときに問題だった鍵
管理の問題を解決できる。
現在提案されている代表的な公開鍵暗号としてRSA暗号
とRabin暗号がある。例えば、RSA暗号については、Comm
unications of the ACM,vol.21,pp.120〜126(1978)に
Rivest R.Lらが“A Method for ObtainingDigital Sign
atures and Public-Key Cryptosystems"と題して論及さ
れており(以下、この文献を文献1と称す)、Rabin暗
号については、Tech.Rep.MIT/LCS/TR−212MIT Lab.Comp
ut.Sci.(1979)にRabin M.Oが“Digitalized Signatur
es and Public-Key Functions as Intractable as Fact
orization"と題して論及されている(以下、この文献を
文献2と称す)。
RSA暗号の構成法は次の通りである。異なる素数PとQ
に対して、Rとdとeを次の式をみたすようにとる。
R=P×Q GCD{d,LCM{(P−1),(Q−1)}=1 e×d≡1(mod LCM{(P−1),(Q−1)}) こゝでGCD{a,b}は整数aとbについての最大公約数、
LCM{a,b}は整数aとbについての最小最倍数を表す。
eとRを公開鍵、dを秘密鍵とし、暗号化処理(E1)と
復号化処理(D1)を、 C=E1(M)=M(mod R) (1) M=D1(C)=C(mod R) (2) で定義する。このとき、Mが0≦M≦Rをみたすなら D1(E1(M))=M (3) が成り立つ。
Rabin暗号の構成法は次の通りである。PとQとRを上
と同様にとり、さらに0≦b<Rをみたす整数bをと
る。bとRを公開鍵、PとQを秘密鍵として、暗号化処
理(E2)と復号化処理(D2)を で定義する。
RSA暗号の計算量は、暗号化処理と復号化処理が共に、n
3のオーダで実現できることが知られている(例えば、
松本勉他:“有限非可換群上のobscure表現による非対
称暗号系",信学技報CS85−28,1985)。こゝで、nはR
のビット数である。一方、Rabin暗号の計算量は、暗号
化処理はn2のオーダで、復号化処理の計算量はn3のオー
ダとなる(例えば、文献2)。すなわち、RSA暗号の暗
号化処理の計算量はRabin暗号のそれに比べて大きくな
る。
安全性については、Rabin暗号を解読する手間は、計算
量的に見て実行が困難な素因数分解を行う手間と同じで
あることが示されているが、RSA暗号については、解読
の計算量は、たかだか素因素分解を行う手間と同じであ
り、同等であることは示されていない。すなわち、素因
数分解ができなくても、RSA暗号を解読できる計算量の
小さな方法が発見される恐れがある。これについては、
例えば文献2で指摘されている。
ところで、Rabin暗号では、式(5-1)と(5-2)で求め
た平方根がそれぞれ2つの解を持つので、連立方程式
(5-1),(5-2)の解Mは4通り現われ、復号化した平
文が一意に定まらない。また、式(5-1)または(5-2)
が重根を持つ場合、秘密鍵PとQが第三者に知られてし
まうという問題がある(例えば、小山謙二:“Rabinの
公開鍵暗号法のマスタ鍵",電子通信学会論文誌(D),N
o.3(1984))。
〔発明が解決しようとする問題点〕
上述のように、公開鍵暗号は鍵管理の問題を解決できる
が、従来のRSA暗号とRabin暗号は、暗号化の処理量、復
号化変換による復号結果の一意性、及び暗号システムの
安全性について問題がある。
本発明の目的は、暗号化処理の計算量をRabin暗号の暗
号化処理の計算量と同等にし、暗号システムの安全性に
ついては、解読する計算量が素因数分解を解く計算量と
同等なことが保障され、Rabin暗号で問題だった復元化
変換による復号結果の一意性の問題と重根の問題を解決
した安全性に優れた公開鍵暗号システムを提供すること
にある。
〔問題点を解決するための手段及び作用〕
本発明では、暗号化装置は公開鍵を用いた暗号化変換に
よって平文から平文の逆数を利用して暗号化成分1を生
成し、さらに復号化変換で生じる複数の平文の候補の中
から真の平文を特定するための暗号文成分2を平文と公
開鍵を用いて生成し、暗号文成分1と暗号文成分2を連
結して暗号文として通信回線に送出する。一方、復号化
装置は暗号文を成分1と成分2に分解し、復号化変換に
よって暗号文成分1から複数の平文の候補を生成し、さ
らに暗号文成分2を用いて複数の平文の候補の中から真
の平文を選択することで復号化結果の一意性を保障す
る。
暗号化装置は、成分1生成部、成分2生成部およびデー
タ連結部を持つ。成分1生成部は、平文(M)と公開鍵
(RとB)を入力して暗号化変換を実施して暗号文成分
1(E)を生成する。成分2生成部は、復号化装置の成
分1復元部が生成する複数の平文の中から真の平文を特
定するための暗号文成分2(d)を、MとRとBを用い
て生成する。データ連結部は、暗号文成分1(E)と暗
号文成分2(d)を連結して暗号文(C)とする。
復号化装置は、データ分解部、成分1復元部および選択
部を持つ。データ分解部は暗号文(C)から暗号文成分
1(E)と暗号文成分2(d)を分離する。成分1復元
部は暗号文成分(E)と秘密鍵(PとQ)と公開鍵
(B)を用いて、復号化変換を実施して複数の平文の候
補{m1,…,m}を生成する。選択部は暗号文成分2
(d)と秘密鍵(PとQ)と公開鍵(RとB)を用い
て、複数の候補{m1,…,m}から真の平文(M)を選
択する。なお、成分1復元部は、多項式を因数分解する
因数分解装置、又は、平方根を計算する平方根算出装置
を用いて、平文の候補を生成する。
こゝで、公開鍵Rは秘密鍵のPとQ(十分に大きな素
数)を用いてR=P×Qで定められ、Bはそれぞれの素
数に対するヤコビ記号の値が−1となるように定める。
〔実施例〕
はじめ、本発明で用いる暗号の構成法について説明す
る。
(1)鍵の生成 素数PとQを任意に選び、R=P×Qを求める。一方、
整数Bを、Pに対するヤコビ記号と、Qに対するヤコビ
記号が−1となるように選ぶ、すなわち、 [B/P]=[B/Q]=−1 とする。RとBを公開鍵、PとQを秘密鍵とする。
ヤコビ記号の計算方法は、例えば高木貞治著“初等整数
論講義",共立出版(昭和46)pp.81−91に示されてい
る。
(2)暗号化処理 平文Mに対して、暗号文C=(E,d1,d2)を以下のよう
に計算する。
(3)復号化処理 式(6)と同値な次の式(7)をみたすMを求める。
M2−ME+B≡0(mod R) (7) R=P×Qより、式(7)は次の連立方程式と同値であ
る。
式(8)の解をa1とa2、式(9)の解をb1とb2とおく。
2次方程式(8)と(9)の解法は後述する。
a1×a2≡B(mod P)より [a1/P][a2/P]=[B/P]=−1 となる。こゝで、[a1/P]=1,[a2/P]=−1となるよ
うに添字をつけかえる。b1とb2についても同様である。
とbに対応した次の連立方程式の解をMijとお
く。
このとき [Mij/R]=[Mij/P][Mij/Q]=[a/P][b
/Q] より [M11/R]=[M22/R]=1 [M12/R]=[M21/R]=−1 を得る。これにより、d1の値によって、平文Mが{M11,
M22}か{M12,M21}のいずれに属するか決まる。
以下では、{M11,M22}に属するとして議論を進める。
{M12,M21}に属する場合も同様である。
より M11×M22≡B(mod R) を得る。これにより、d2の値によって、平文Mが、M11
とM22のいずれとなるかが決まる。
(4)2次方程式の解法 こゝでは平方根算出装置によって、X2≡A(mod P)を
みたすAの平方根を計算できる根拠を示す。
Fermatの定理により、Pが素数のとき、整数aがPで割
り切れないならば、 aP−1≡1(mod P) が成立つ。Fermatの定理は、例えば高木貞治著:“初等
整数論講義",pp.53−57、共立出版(昭和46)に示され
ている。
pが2t+1(tは奇数)と表せるとき、整数aのt
乗は となるので、a(mod P)は1の2乗根{w1,…,w2
}のいずれかに等しくなる。
一方、Aはある整数の2乗なので、A1/2は整数とな
り、(A1/2(mod P)は{w1,…,w2 }のいずれか
に等しくなる。
この値をwとおく。
=A1/2・(A1/2 となるので、 A1/2≡A・w-1(mod P) でA1/2を計算できる。
なお、1の2乗根は、Pが決まればAとは独立に計算
可能である。この計算は、例えば とおいて後述の因数分解装置をもちいて計算すればよ
い。
(5)暗号の解読が素因数分解を行うこゝと同値なこと
の証明 第三者が、任意の暗号文に対してなんらかのアルゴリズ
ムで暗号化装置の逆処理を計算できると仮定して、Rを
素因数分解できることを示す。
平文Mに対する暗号化装置の出力結果を(E,d1,d2)と
表し、第三者が暗号文(E,1,d2)に対する平文M′を
計算できたとする。こゝで1はd1のビットを反転した
値を表す。
平文MをM≡a1(mod P)かつM≡b1(mod Q)とする
と、M′は となる。このとき、M−M′は をみたす。ヤコビ記号[a1/P]≠[a2/P],[b1/Q]≠
[b2/Q]がなりたつので、 かつ となり、M−M′はPで割り切れるがQでは割り切れな
い。または、Qで割り切れるがPでは割り切れないこと
がわかる。
これにより、M−M′とRの最大公約数を計算すると、
Rの因数であるPまたはQが求まる。こゝで、最大公約
数の計算量はn2のオーダなので容易に実行できる。この
計算法は、例えば高木貞治著:“初等整数論講義",pp.3
−7,共立出版(昭和46)に示されている。
次に、本発明の公開鍵暗号システムの一実施例について
説明する。
第1図は本発明の一実施例のブロック図であり、暗号化
装置100と復号化装置200が通信回線300により接続され
ている。暗号化装置100は成分1生成部110と成分2生成
部120とデータ連結部130を有する。復号化装置200はデ
ータ分解部210と成分1復元部220と選択部230を有す
る。
まず、暗号化装置100での暗号化処理について説明す
る。
暗号化装置100における成分1生成部110の詳細図を第2
図に、成分2生成部120の詳細図を第3図に示す。成分
1生成部110は、暗号化装置100の利用者から平文(M)
を受付けると、逆数算出器111にMを入力して1/M(mod
R)を計算し、この値と公開鍵の成分であるBを乗算器1
12に入力してB/M(mod R)を計算し、最後に、この値と
Mを加算器113に入力してM+(B/M)(mod R)を計算
し、その結果を暗号文成分1(E)とする。成分2生成
部120は、暗号化装置の利用者から平文(M)を受付け
ると、ヤコビ記号計算器121にMを入力する。ヤコビ記
号計算器121は公開鍵Rを用いてMのRに対するヤコビ
記号の値[M/R]を計算し、この値が1のときd1=0,−
1のときd1=1を出力する。比較器122は、乗算器112の
出力結果B/M(mod R)と利用者からの平文Mを比較し
て、M<B/M(mod R)のときd2=0,M>B/M(mod R)の
ときd2=1を出力する。データ連結部130は、成分1生
成部110の出力(E)と成分2生成部120の出力結果d=
(d1,d2)を連結して、暗号文C=(E,d1,d2)を生成す
る。
次に、復号化装置200での復号化処理について説明す
る。
復号化装置200におけるデータ分解部210は、通信回線30
0から暗号文(C)を受付けると、Cを成分1(E)と
成分2(d)に分解し、Eを成分1復元部220と選択部2
30に、dを選択部230に引き継ぐ。
成分1復元部220のブロック図を第4図に示す。成分1
復元部220は、秘密鍵Pと公開鍵Bと成分1(E)を用
いて動作する方程式解法部260と、秘密鍵Qと公開鍵B
と成分1(E)を用いて動作する方程式解法部290に分
かれる。この2つの部分は、PとQをパラメータとして
与えることで共用が可能である。以下では、Pを用いる
場合について説明する。
方程式解法部260は、確率的アルゴリズムを用いる因数
分解装置による実現法と、決定論的アルゴリズムを用い
る平方根算出装置による実現法がある。
先ず、因数分解装置を用いる実現法の一例について説明
する。この場合のブロック図を第5図に示す。データ分
解部210から暗号文成分1(E)を引き継ぐと、多項式
生成部271で公開鍵Bを用いて多項式f(X)=X2−EX
+Bを生成し、因数分解装置270にf(X)を引き継
ぐ。因数分解装置270は、最大公約数(GCD)計算器272
と条件判定部1(273)を持っている。GCD計算器272
は、0<r<Pをみたすrをランダムに選び、例えばGC
D{f(X),(X−r)(p−1)/2−1}とGCD{f
(X),(X−r)(p−1)/2}を計算する。GCDの
計算は、Euclidの互除法によって行われる。Euclidの互
除法の計算方法は、例えば、A.V.アイホ他著:“アルゴ
リズムの設計と解析II",サイエンス社,pp76−81,(昭和
52年)に示されている。f(X)が二次式のときの計算
結果が、1次の多項式(X−a)となると、f(X)=
(X−a)(X−b)と表せるので、f(X)=0の方
程式の解がaとbとなる。このアルゴリズムの成功する
確率が1/2以上となることが、文献Cantor D.G.他:“A
New Algorithm for Factoring Polynomials Over Finit
e Fields",Math of Computation Vol.136,No.154,pp.58
7−592(1981)に示されているので、rを10回程度取り
直せば(あるいは、装置272を10台程度並列に動かせ
ば)、実用上問題ない程度(失敗する確率は1/218=0.1
%以下となる)に、方程式f(X)=0の解が求まるこ
とが分かる。
特に、2次多項式f(X)の定数項BのPに対するヤコ
ビ記号の値が−1となるとき、上記のアルゴリズムでr
=0ととると、因数分解が常にできる。
上記の議論は、任意の次数をもつ多項式f(X)に対し
て成り立つ。条件判定部273は、GCD計算器272の出力結
果g1(X)(例えば(X−a1)からf(X)/g1(X)
を計算して、多項式のf(X)/g1(X)の結果が一次
式(例えば(X−a)のとき、GCD計算器272からの一
連の出力結果((X−a1),…(X−a))に対応し
て、解a1,………aを出力する処理と、そうでないと
きには結果の式をGCD計算器272に入力する処理を行う。
これにより、因数分解装置270ではf(X)を因数分解
できる。
なお、こゝで述べた因数分解装置270は任意の多項式f
(X)を入力とし、単独として動作できる。
次に、平方根算出装置を用いる実現法の一例について説
明する。こゝでは、秘密鍵Pが整数sを用いて、P=2
t+1(tは奇数)と表されているとする。この場合
のブロック図を第6図に示す。データ分解部210から成
分1(E)を引き継ぐと、前処理部1(281)が公開鍵
Bを用いて、−B+(E/B)(mod P)を計算してAと
おき、平方根算出装置280にAを引き継ぐ。平方根算出
装置280は、前処理部2(282)、前処理部3(283)、
記憶部284、累乗計算器285、乗算検査器286、及び条件
判定部2(287)を持っている。前処理部2(282)は秘
密鍵Pを用いて(1+t)/2を計算してTとおき、累乗
計算器285はAとTとPよりA(mod P)を計算してD
を求める。乗算検査部286は、前処理部3(283)で求め
て記憶部284に格納された1の2乗根の集合{W1,…
…,w2 }(この集合は2個の要素からなる)を用い
て、Dと1の2乗根の一つwを用いて(D×w-1
(mod P)を計算し、その値がAと等したことを検査す
る。等しい結果を与えるD×w-1が見つかると、その値
をX2=A(mod P)の解aとして出力し、そうでなけれ
ば、“失敗”を出力する。条件判定部2(287)は、乗
算検査部286の出力が解aならば、−a(mod P)を計算
してaと−a(mod P)を出力する。乗算検査部286の出
力が“失敗”なら、記憶部284に格納された他の1の2
乗根wを選んで、wを乗算検査部286に引き継ぐ。整
数の性質(前述の(4)2次方程式の解法を参照)によ
り、この操作によって平方根が求まることが分かる。
平方根算装置280からX2≡A(mod P)の解であるaと−
a(mod P)を引き継いだ後処理部288は、 入力aに対してE/2+a(mod P) 入力−a(mod P)に対してE/2−a(mod P) を計算して出力する。
なお、乗算検査部286は、入力Dとwが定まると動作可
能なので、平方根算出装置280の中で1の2乗根の個
数だけ並列動作させることができる。なお、平方根算出
装置280は、整数Aを入力として単独として動作させる
ことができる。
復号化装置200における選択部230の詳細図を第7図に示
す。選択部230は、代入部1(231)、代入部2(23
2)、代入部3(233)、連立方程式解法部234、及び編
集出力部235を持っている。選択部230は成分1復元部20
0の方程式解法部260からの入力データをa1とa2、方程式
解法部290からの入力データをb1とb2とおいて、a1とa2
を代入部1(231)に、b2とb2を代入部2(232)に引き
継ぐ。代入部1と代入部2は、PとQをパラメータとし
て与えることで、共用が可能である。以下では、Pを用
いる場合について説明する。
代入部1(231)は、秘密鍵Pを用いてPに対するヤコ
ビ記号の値が1となる入力データをa1,−1となる入力
データをa2におきかえる処理を行う。二つの代入部231,
232が出力する4つのデータは、代入部3(233)に引き
継がれる。代入部3(233)は、データ分解部210が出力
する暗号文成分2(d)の第1ビットd1を用いて、d1=
0ならば、a=a1,b=b1とおき、d1=1ならば、a=
a1,b=b2と代入して、aとbを連立方程式解法部234に
引き継ぐ。連立方程式解法部234は、秘密鍵PとQ、代
入部3からの出力aとbを入力として をみたすMを求める処理を行い、Mを編集出力部235に
引き継ぐ。この計算法は、例えば、高木貞治著:“初等
整数論講義",pp.28−35共立出版(昭和46)に示されて
いる。編集出力部235は、公開鍵(R)と暗号文成分1
(E)と暗号文成分2の第2ビット(d2)を入力とし
て、d2=0ならばMとE−M(mod R)のうちで小さい
方をMとして出力して、d2=1からばMとE−M(mod
R)のうちで大きい方をMとして出力する。
〔発明の効果〕
以上説明したように、本発明によれば、復号化変換で生
じる複数の平文の候補の中から真の平文を特定するため
の暗号文成分2を暗号文に含めるので、平文の候補の中
から真の平文を選択することが可能となり、Rabinの暗
号で問題であった復号化結果の一意性を保障できる。ま
た、暗号化装置での成分1生成部と成分2生成部の計算
量は、n2のオーダとなり、Rabinの暗号の暗号化処理と
同等の計算量で暗号化処理を実現できることが分かる。
なお、復号化処理の計算量はn3のオーダとなり、RSA暗
号やRabin暗号と同程度である。
さらに、二次多項式f(X)の解a1,a2と公開鍵Bとの
間に、a1×a2≡B(mod P)が成り立ち、BのPに対す
るヤコビ記号の値が−1なのでa1≠a2となるので、二次
多項式が重根を持つことはない(Qについても同様の議
論が成り立つ)。また、本発明の暗号を解読すること
は、素因数分解を行うことゝ同値なことが示せるので、
現在最も有力と考えられるRSA暗号より安全なことが保
障できる。
【図面の簡単な説明】
第1図は本発明の一実施例の全体構成図、第2図は成分
1生成部の詳細図、第3図は成分2生成部の詳細図、第
4図は成分1復元部の原理構成図、第5図は確率的アル
ゴリズムを用いた場合の方程式解法部の詳細図、第6図
は決定論的アルゴリズムを用いた場合の方程式解法部の
詳細図、第7図は選択部の詳細図である。 100……暗号化装置、110……成文1生成部、120……成
文2生成部、130……データ連結部、200……復号化装
置、210……データ分解部、220……成文1復元部、230
……選択部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】公開された鍵(公開鍵)を用いて機密保持
    されるべき平文から逆数を利用して暗号文を生成するた
    めの暗号化装置と、暗号化装置から送られてきた暗号文
    から秘密の鍵(秘密鍵)を用いて、平文を復号化する復
    号化装置を組み合せた公開鍵暗号システムであって、 暗号化装置は、暗号化変換を実施する成分1生成部1
    と、真の平文を特定する為の付属情報を生成する成分2
    生成部と、入力されたデータの連結処理を実施するデー
    タ連結部を備え、平文と公開鍵を入力として、成分1生
    成部によって生成した暗号文成分1と、成分2生成部に
    よって生成した暗号文成分2から、データ連結部を用い
    て暗号文を生成し、 復号化装置は、暗号文から暗号文成文1と暗号文成分2
    を分離するデータ分解部と、復号化変換を実施する成分
    1復元部と、成分1復元部の出力する平文の候補から暗
    号文成分2を用いて真の平文を選択する選択部を備え、
    入力された暗号文からデータ分解部が分解した暗号文成
    分1を成分1復元部に入力すると、成分1復元部は公開
    鍵と秘密鍵を用いて復号化変換によって暗号文成分1か
    ら複数の平文の候補を生成し、選択部はデータ分解部が
    分解した暗号文成分1と暗号文成分2と公開鍵と秘密鍵
    を用いて、成分1復元部が生成した複数の平文の候補か
    ら真の平文を選択することを特徴とする公開鍵暗号シス
    テム。
  2. 【請求項2】暗号化装置の成分1生成部は、整数Rが二
    つの素数PとQの積のとき、それぞれの素数に対するヤ
    コビ記号の値が−1となる整数Bと平文Mと公開鍵Rを
    入力とし、逆数算出器で逆数1/M(mod R)を計算し、こ
    の値とBから乗算器でB/M(mod R)を計算し、最後にこ
    の値とMから加算器でM+(B/M)(mod R)を計算して
    暗号文成分1を生成することを特徴とする特許請求の範
    囲第1項記載の公開鍵暗号システム。
  3. 【請求項3】復号化装置の成分1復元部は、Pが素数の
    とき、0以上P未満の整数を係数に持つ任意の多項式f
    (X)を入力として、f(x)とランダムに選んだ多項
    式との最大公約数を計算し(たゞし、係数の計算はmod
    Pの計算を行う)、1/2以上の確率でf(X)の因数を求
    める因数分解手段を有することを特徴とする特許請求の
    範囲第1項記載の公開鍵暗号システム。
  4. 【請求項4】復号化装置の成文1復元部は、素数Pが2
    ×t+1(t:奇数)と表せるとき、入力された整数A
    に対しX2≡A(mod P)をみたす整数Xを出力する平方
    根算出手段を有し、1の2乗根の逆数とAから求めた
    整数D(=A(1+t)/2(mod P)の積を計算し、さ
    らに二乗した値がAに等しいことを検査して、Aの平方
    根を求めることを特徴とする特許請求の範囲第1項記載
    の公開鍵暗号システム。
JP61169350A 1986-07-18 1986-07-18 公開鍵暗号システム Expired - Fee Related JPH0683203B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61169350A JPH0683203B2 (ja) 1986-07-18 1986-07-18 公開鍵暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61169350A JPH0683203B2 (ja) 1986-07-18 1986-07-18 公開鍵暗号システム

Publications (2)

Publication Number Publication Date
JPS6326137A JPS6326137A (ja) 1988-02-03
JPH0683203B2 true JPH0683203B2 (ja) 1994-10-19

Family

ID=15884939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61169350A Expired - Fee Related JPH0683203B2 (ja) 1986-07-18 1986-07-18 公開鍵暗号システム

Country Status (1)

Country Link
JP (1) JPH0683203B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5395449B2 (ja) * 2009-01-28 2014-01-22 日本電信電話株式会社 セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

Also Published As

Publication number Publication date
JPS6326137A (ja) 1988-02-03

Similar Documents

Publication Publication Date Title
Wang et al. Cryptanalysis of a symmetric fully homomorphic encryption scheme
US5751808A (en) Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions
Cheon et al. A hybrid scheme of public-key encryption and somewhat homomorphic encryption
Agnew et al. An implementation for a fast public-key cryptosystem
Fiat Batch RSA.
US4306111A (en) Simple and effective public-key cryptosystem
AU677269B2 (en) A cryptographic method
JP3560860B2 (ja) 秘密分散システム、装置及び記憶媒体
CN110147681A (zh) 一种支持灵活访问控制的隐私保护大数据处理方法及系统
Vanstone et al. Elliptic curve cryptosystems using curves of smooth order over the ring Z/sub n
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
US6252960B1 (en) Compression and decompression of elliptic curve data points
KR100340102B1 (ko) 알에스에이 공개키 암호 고속화 장치 및 방법
CN116488806A (zh) 一种密钥封装方法、装置、设备及存储介质
JP3797808B2 (ja) スカラー倍算方法およびその装置
Scheidler A public-key cryptosystem using purely cubic fields
JP3615405B2 (ja) 素体上楕円曲線上の点の演算方法およびその装置
JPH0683203B2 (ja) 公開鍵暗号システム
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
Shepherd et al. The quadratic residue cipher and some notes on implementation
KR20010000048A (ko) m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법
JPH10282881A (ja) 秘密鍵分散管理方法
Rao et al. A novel modular multiplication algorithm and its application to RSA decryption
Roy A homomorphic computational model for Chinese remainder theorem-based secret sharing
JP4098510B2 (ja) 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees