JPH07175411A - 暗号システム - Google Patents

暗号システム

Info

Publication number
JPH07175411A
JPH07175411A JP5344874A JP34487493A JPH07175411A JP H07175411 A JPH07175411 A JP H07175411A JP 5344874 A JP5344874 A JP 5344874A JP 34487493 A JP34487493 A JP 34487493A JP H07175411 A JPH07175411 A JP H07175411A
Authority
JP
Japan
Prior art keywords
key
information
user
common
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5344874A
Other languages
English (en)
Inventor
Hatsuichi Tanaka
初一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP5344874A priority Critical patent/JPH07175411A/ja
Publication of JPH07175411A publication Critical patent/JPH07175411A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【目的】 シンプルなアルゴリズムでありながら高度の
セキュリティを保ち得る暗号システムを提供する。 【構成】 通信に先立ち、鍵生成センタ1において、個
々のユーザ2に対しそのユーザ固有のID情報に基づい
て一方向性ハッシュ関数f( )の適用および素数P,
Qの原始元gを底とし法を用いた指数関数の適用を含む
演算により秘密の鍵Gを生成してユーザ2本人に付与す
る。また、各ユーザの加入者IDリストを含む所定の情
報は公開情報として各ユーザに提供する。そして、メッ
セージの通信に際し、送信側端末では送信側ユーザの秘
密の鍵と公開された受信側ユーザのID情報およびその
他の公開情報とから共通鍵を生成し、この共通鍵により
メッセージを暗号化して送信する。また、受信側端末で
は受信側ユーザの秘密の鍵と公開された送信側ユーザの
ID情報およびその他の公開情報とから共通鍵を生成
し、受信した暗号文を共通鍵により復号する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はメッセージ(電子情報)
を安全に通信するための暗号システムに関するものであ
る。特に、ファックス等の郵便型暗号通信が可能である
ため、利用分野が広い。
【0002】
【従来の技術】「電子情報」は本質的に物質やエネルギ
ーと異なり、 容易にコピーが可能である。 オリジナルとコピーの区別がない。 コピーされてもオリジナルに全くその痕跡を残さな
い。 という情報特有の性質があり、高度情報化社会の実現に
大きく貢献すると共に、情報セキュリティの問題を発生
する要因にもなるという「両刃の剣」を生み出してい
る。
【0003】かかる情報セキュリティを実現する手法と
して種々のものが提案されているが、従来より実用化さ
れている暗号システムとしては、大別して次の2つの方
式が存在する。 ・共通鍵暗号系 ・公開鍵暗号系
【0004】共通鍵暗号系とは、暗号化する鍵(暗号化
鍵)と復号する鍵(復号鍵)とが同じものをいい、予め
メッセージの送信側と受信側とで安全な手段により共通
の鍵を受け渡しておき、送信側でその鍵により暗号化し
て送信されたものを受信側で同じ鍵で復号し、メッセー
ジを受け取るものである。しかし、通信に先立って秘密
を保った状態で鍵を引き渡す必要があるため、不便な点
が多い。また、ユーザの数が多いと秘密に管理すべき鍵
の数も非常に多くなり、管理が容易でないという不都合
もある。
【0005】一方、公開鍵暗号系とは、ユーザ毎に暗号
化鍵と復号鍵を一対ずつ作成し(任意に定めた復号鍵に
対し、離散対数問題,ナップザック問題等で知られる一
方向性関数により暗号化鍵を生成する。)、暗号化鍵を
公開鍵リスト等で公開し、復号鍵のみを各ユーザにおい
て秘密に保持しておき、送信側は受信側の公開された暗
号化鍵でメッセージを暗号化して送信し、受信側では自
己の復号鍵で復号を行ってメッセージを受け取るもので
ある。なお、暗号化鍵を公開しても復号鍵が安全に保た
れるのは、一方向性関数の性質に基づくものである。
【0006】この公開鍵暗号系では予め鍵を相手方と相
互に持ち合う必要がないと共に、各ユーザは自己の鍵だ
けを持てばよいため、前述した共通鍵暗号系のような不
都合はない。しかし、各ユーザの暗号化鍵を公開するた
めの公開鍵リストを必要とすると共に、個々の公開鍵に
認証機能を付与する必要があり、また、一般に公開鍵暗
号系は暗号化および復号のアルゴリズムが複雑となって
その演算を高速に行うのが技術的に困難であるという問
題があった。
【0007】このような状況において「ID情報に基づ
く暗号系」が提案され、特にID情報から共通鍵を生成
し、これにより暗号化・復号を行う場合には上記の公開
鍵暗号系の不都合が解消されるため非常に有望である。
【0008】すなわち、ID情報に基づく暗号系では、
信頼できる鍵生成センタの存在を前提とし、予め各ユー
ザ毎にID情報を登録すると共に、そのID情報に基づ
いて各ユーザに秘密の鍵を生成して付与し、各ユーザの
ID情報は公開する。そして、送信側のユーザは受信側
のユーザの公開されたID情報およびその他の公開情報
と自己の秘密の鍵とから共通鍵を生成し、これによりメ
ッセージの暗号化を行って送信を行う。受信側のユーザ
は送信側のユーザの公開されたID情報およびその他の
公開情報と自己の秘密の鍵とから共通鍵を生成し、これ
により受信したメッセージの復号を行う。
【0009】従って、公開されるのはユーザの名前,住
所,電話番号等に対応するID情報等であるため、公開
鍵暗号系のように暗号化鍵を公開する方式に比べて便利
かつ安全であると共に、暗号化,復号は共通鍵により行
われるためアルゴリズムが簡素化できるものである。
【0010】
【発明が解決しようとする課題】このように、ID情報
に基づく暗号系は非常に有効な方式であるとして種々の
試みがなされているが、充分な安全性を持ったものがな
く、特に複数(多数)のユーザによる結託によってセン
タ秘密が解析され、任意のユーザの鍵が生成できてしま
う等の欠点があった。
【0011】本発明は上記の点に鑑み提案されたもので
あり、その目的とするところは、シンプルなアルゴリズ
ムでありながら高度のセキュリティを保ち得る暗号シス
テムを提供することにある。
【0012】
【課題を解決するための手段】本発明は上記の目的を達
成するため、個々のユーザに対しそのユーザ固有のID
情報に基づいて一方向性ハッシュ関数の適用および素数
の原始元を底とし法を用いた指数関数の適用を含む演算
により秘密の鍵を生成してユーザ本人に付与すると共
に、各ユーザの加入者IDリストを含む所定の情報を公
開情報として提供する鍵生成センタと、送信側ユーザの
秘密の鍵と公開された受信側ユーザのID情報およびそ
の他の公開情報とから共通鍵を生成し、この共通鍵によ
りメッセージを暗号化して送信する送信側端末と、受信
側ユーザの秘密の鍵と公開された送信側ユーザのID情
報およびその他の公開情報とから共通鍵を生成し、受信
した暗号文を共通鍵により復号する受信側端末とを備え
るようにしている。
【0013】また、共通鍵の秘匿性を高めるために通信
の開始時に作業鍵の情報を共通鍵により暗号化・復号し
て通信すると共に、その後は作業鍵によりメッセージを
暗号化・復号して通信するようにすることもできる。
【0014】
【作用】本発明の暗号システムにあっては、通信に先立
ち、鍵生成センタにおいて、個々のユーザに対しそのユ
ーザ固有のID情報に基づいて一方向性ハッシュ関数の
適用および素数の原始元を底とし法を用いた指数関数の
適用を含む演算により秘密の鍵を生成してユーザ本人に
付与する。また、各ユーザの加入者IDリストを含む所
定の情報は公開情報として各ユーザに提供する。
【0015】そして、メッセージの通信に際し、送信側
端末では送信側ユーザの秘密の鍵と公開された受信側ユ
ーザのID情報およびその他の公開情報とから共通鍵を
生成し、この共通鍵によりメッセージを暗号化して送信
する。また、受信側端末では受信側ユーザの秘密の鍵と
公開された送信側ユーザのID情報およびその他の公開
情報とから共通鍵を生成し、受信した暗号文を共通鍵に
より復号する。
【0016】一方、通信の開始時に作業鍵の情報を共通
鍵により暗号化・復号して通信すると共に、その後は作
業鍵によりメッセージを暗号化・復号して通信すること
により、一層、共通鍵のセキュリティを高めることがで
きる。
【0017】
【実施例】以下、本発明の実施例につき図面を参照して
説明する。
【0018】図1は本発明の暗号システムにおける鍵生
成センタの一実施例を示す構成図である。
【0019】図1において、鍵生成センタ1は秘密情報
と公開情報とを有し、新規に加入するユーザ2に対して
そのユーザの名前,住所,電話番号等に応じたID情報
IDの登録を行うと共に、各情報に基づきセンタアルゴ
リズムにより秘密の鍵Gを付与する。なお、鍵Gは実際
にはビットデータ列である。そのため、ICカード等に
記録して密かに付与するのが好ましい。
【0020】以下、鍵生成センタ1における秘密情報,
公開情報,センタアルゴリズムについて説明する。
【0021】先ず、鍵生成センタ1では、任意に選んだ
2つの大きな素数P,Qに対し、 N=PQ (1) を計算してNを公開情報にする。
【0022】次いで、上記の素数P,Qに対し、 L= LCM{P−1,Q−1} (2) を計算する。ここで、 LCM{P−1,Q−1}は(P−
1)と(Q−1)の最小公倍数を示している。
【0023】次いで、素数P,Qの有限体GF(P),
GF(Q)の共通の原始元gを求める。
【0024】次いで、 GCD{e1 ,e}=1 (3) GCD{e1 ,e2 }=1 (4) {ee2 −e1 };充分に大(例えば232より大) (5) を満たす整数e,e1 ,e2 を選んで公開情報にする。
ここで、 GCD{ }は最大公約数を示している。
【0025】次いで、任意の一方向性ハッシュ関数f
( ) を選択し、これを公開情報にする。なお、一方向性
ハッシュ関数としては、離散対数問題,ナップザック問
題等で知られる関数が使用できる。
【0026】次いで、ユーザmのID情報であるIDm
に対し、 Im1=e1 f(IDm )+e (6) Im2=e2 f(IDm )+1 (7) を計算する。なお、各ユーザのID情報は加入者IDリ
ストによる公開情報とする。
【0027】次いで、共通の乱数x,yおよびユーザm
に対する乱数rm を選ぶ。ただし、乱数といっても、い
ったん選定した後は秘密情報として固定して用いる。
【0028】次いで、既に与えられたL,e,e1 ,e
2 から導出される値dを d=L/ GCD{ee2 −e1 ,L} (8) とし、 gm1=(rm **(−d))(g**(xIm1)) (mod N) (9) gm2=(rm **(de))(g**(yIm2)) (mod N) (10) を計算する。ここで、「**」は左の値に対する右の値
による羃乗を示し、「mod 」は法(modulus)を
示している。
【0029】そして、上式で得られたgm1,gm2を組に
した、 Gm ={gm1,gm2} (11) をユーザmに秘密の鍵としてICカード等に記録して付
与する。
【0030】次に、図2は任意のユーザ間でメッセージ
の通信を行う際のシステム構成の例を示したものであ
る。
【0031】図2において、本システムは、ユーザAが
メッセージの送信を行うための送信側端末3と、有線あ
るいは無線による通信路4と、ユーザBがメッセージの
受信を行うための受信側端末5とから構成されている。
【0032】また、送信側端末3には暗号化手段31と
共通鍵生成手段32とが設けられ、受信側端末5には復
号手段51と共通鍵生成手段52とが設けられている。
【0033】以下、メッセージの送信および受信につ
き、各部の機能とともに、動作を説明する。なお、送信
側端末3においてユーザAが平文(暗号化されていない
状態)のメッセージを受信側端末5のユーザBに送信す
る場合を考える。
【0034】先ず、送信側端末3の共通鍵生成手段32
では、鍵生成センタ1の公開情報から得た受信側ユーザ
BのID情報IDB 、一方向性ハッシュ関数f( ) およ
び整数e,e1 ,e2 から、 IB1=e1 f(IDB )+e (12) IB2=e2 f(IDB )+1 (13) を計算する。
【0035】次いで、上式で求めたIB1,IB2と送信側
ユーザAの秘密の鍵GA (gA1,gA2)とから KAB=(gA1**IB1)・(gA2**IB2) (mod N) (14) により共通鍵KABを計算する。
【0036】そして、暗号化手段31は算出された共通
鍵KABによりメッセージを暗号化し、通信路4を介して
受信側端末5に送信する。
【0037】一方、受信側端末5の共通鍵生成手段52
では、鍵生成センタ1の公開情報から得た送信側ユーザ
AのID情報IDA 、一方向性ハッシュ関数f( ) およ
び整数e,e1 ,e2 から IA1=e1 f(IDA )+e (15) IA2=e2 f(IDA )+1 (16) を計算する。
【0038】次いで、上式で求めたIA1,IA2と受信側
ユーザBの秘密の鍵GB (gB1,gB2)とから KAB=(gB1**IA1)・(gB2**IA2) (mod N) (17) により共通鍵KABを計算する。
【0039】そして、復号手段51は算出された共通鍵
ABにより通信路4を介して受信した暗号文を復号し、
平文のメッセージを得る。
【0040】なお、式(14),(17) により求めた共通鍵K
ABが等しいことは次のようにして証明できる。
【0041】式(14)は式(9),(10)をgA1,gA2に適用
し、更に式(6),(7) をIB1,IB2に適用すると、 KAB=(((rA **(−d))(g**(xIA1)))**IB1) (((rA **(de))(g**(yIA2)))**IB2) (mod N) =(rA **(d(ee2 −e1 )(f(IDB )))) (g**(xIA1B1+yIA2B2)) (mod N) =g**(xIA1B1+yIA2B2) (mod N) となる。
【0042】一方、式(17)は式(9),(10)をgB1,gB2
適用し、更に式(6),(7) をIA1,I A2に適用すると、 KAB=(((rB **(−d))(g**(xIB1)))**IA1) (((rB **(de))(g**(yIB2)))**IA2) (mod N) =(rB **(d(ee2 −e1 )(f(IDA )))) (g**(xIB1A1+yIB2A2)) (mod N) =g**(xIB1A1+yIB2A2) (mod N) =g**(xIA1B1+yIA2B2) (mod N) となり、両式は一致する。従って、KABを共通鍵暗号系
の鍵として暗号化・復号することによりメッセージの暗
号通信を行うことができる。
【0043】一方、本システムのセキュリティがどうし
て高いかを示す必要があるが、暗号システムが絶対に安
全であるということは理論的には証明できない。すなわ
ち、アタック(暗号解析)が可能であることが証明され
ないことが、安全性の証明になる。ただし、定性的にセ
キュリティの高さの根拠を示せば次のようになる。
【0044】式(1) においてNは公開情報であるが、
このNから素数P,Qを算出することは計算量的に不可
能である。
【0045】式(2) により生成される秘密情報Lは素
数P,Qからそれぞれ1を引いたものの最小公倍数であ
るため、公開情報から割り出すことは殆ど不可能であ
り、これを式(8) に用いているため、値の不規則性が高
く、種々の数学的手法による解析が適用しにくい。
【0046】素数P,Qの有限体GF(P),GF
(Q)の共通の原始元gはそれ自体が公開情報から割り
出されることは殆ど不可能であり、これを式の途中に用
いているため、値の不規則性が高く、種々の数学的手法
による解析が適用しにくい。
【0047】式(6),(7) において一方向性ハッシュ関
数f( ) を用いているため、逆方向の数学的解析はほと
んど不可能である。
【0048】式(9),(10)において原始元gの羃乗(指
数)およびNの法を用いているため、逆方向の数学的解
析はほとんど不可能である。従って、ユーザが自己の秘
密の情報を用い、あるいは複数のユーザが結託してそれ
ぞれの秘密の情報を提供し合っても、センタ秘密を解析
することは殆ど不可能である。
【0049】次に、図3は本発明の他の実施例を示した
ものであり、共通鍵ならびにメッセージのセキュリティ
をより高めたものである。なお、鍵生成センタ1の構成
および動作は前述したものと同様である。
【0050】図3においては、図2の構成に比して、送
信側端末3に作業鍵保持手段33と鍵切換手段34が付
加され、受信側端末5にも作業鍵保持手段53と鍵切換
手段54が付加されている。
【0051】動作にあたり、送信側端末3においてユー
ザAが平文(暗号化されていない状態)のメッセージを
受信側端末5のユーザBに送信する場合は次のようにな
る。
【0052】先ず、送信側端末3の共通鍵生成手段32
では、鍵生成センタ1の公開情報から得た受信側ユーザ
BのID情報IDB と送信側ユーザAの秘密の鍵G
A (gA1,gA2)とその他の公開情報とから共通鍵KAB
を計算する。
【0053】これとほぼ同時に、作業鍵保持手段33は
ユーザAから与えられた任意の作業鍵KW を保持し、通
信開始時のメッセージとして暗号化手段31に与えると
共に、鍵切換手段34にも与える。
【0054】鍵切換手段34は通信の開始時の一定期間
は共通鍵生成手段32からの共通鍵KABを通過させて暗
号化手段31に与え、一定期間の経過後は作業鍵保持手
段33からの作業鍵KW を暗号化手段31に与える。
【0055】従って、暗号化手段31は通信の開始時の
一定期間は共通鍵KABを暗号化鍵として用い、作業鍵K
W の情報をメッセージとして送信する。
【0056】受信側端末5でも同様に共通鍵生成手段5
2が共通鍵KABを生成し、鍵切換手段54は通信の開始
時においてはこの共通鍵KABを復号手段51に与えてい
る。
【0057】従って、通信路4を介して送信側端末3か
ら送られてきた作業鍵KW の暗号化されたメッセージは
共通鍵KABにより復号手段51が復号し、これを作業鍵
保持手段53が保持する。
【0058】そして、作業鍵KW の情報が受信側端末5
に完全に伝わった後、両端末3,5の鍵切換手段34,
54は暗号化手段31に与える暗号化鍵を作業鍵KW
切り換え、その後は本来送信したいメッセージを作業鍵
W を用いて暗号化,復号して通信する。従って、暗号
文は図4に示すような状態となる。なお、作業鍵KW
任意に設定できると共に、通信の途中で自由に変更する
こともできる。
【0059】この実施例の場合、ユーザA,Bの間では
一つしかない共通鍵KABを通信開始時の短時間しか使用
せず、通常は任意の作業鍵KW を使って通信が行えるた
め、共通鍵ならびにメッセージのセキュリティをより一
層向上させることができる。
【0060】
【発明の効果】以上説明したように、本発明の暗号シス
テムにあっては、ID情報に基づく暗号系を基本とし
て、ファックスのような郵便型の暗号通信を可能にし、
また、アタック(暗号破り)を防止するための種々の工
夫を加えているため、シンプルなアルゴリズムでありな
がら高度のセキュリティを保ち得るという効果がある。
【図面の簡単な説明】
【図1】本発明の暗号システムにおける鍵生成センタの
一実施例を示す構成図である。
【図2】本発明の暗号システムにおける送信側および受
信側の端末の一実施例を示す構成図である。
【図3】本発明の暗号システムにおける送信側および受
信側の端末の他の実施例を示す構成図である。
【図4】図3の実施例における暗号文の論理的構成を示
す図である。
【符号の説明】
1……鍵生成センタ 2……ユーザ 3……送信側端末 31…暗号化手段 32…共通鍵生成手段 33…作業鍵保持手段 34…鍵切換手段 4……通信路 5……受信側端末 51…復号手段 52…共通鍵生成手段 53…作業鍵保持手段 54…鍵切換手段

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 個々のユーザに対しそのユーザ固有のI
    D情報に基づいて一方向性ハッシュ関数の適用および素
    数の原始元を底とし法を用いた指数関数の適用を含む演
    算により秘密の鍵を生成してユーザ本人に付与すると共
    に、各ユーザの加入者IDリストを含む所定の情報を公
    開情報として提供する鍵生成センタと、 送信側ユーザの秘密の鍵と公開された受信側ユーザのI
    D情報およびその他の公開情報とから送受信者間で予備
    通信を必要としないで共通鍵を生成し、この共通鍵によ
    りメッセージを暗号化して送信する送信側端末と、 受信側ユーザの秘密の鍵と公開された送信側ユーザのI
    D情報およびその他の公開情報とから送受信者間で予備
    通信を必要としないで共通鍵を生成し、受信した暗号文
    を共通鍵により復号する受信側端末とを備えたことを特
    徴とする暗号システム。
  2. 【請求項2】 鍵生成センタでは、 任意に選んだ2つの大きな素数P,Qに対して、 N=PQ を計算してNを公開情報にし、 L= LCM{P−1,Q−1} ( LCM{ }
    は最小公倍数) を計算し、 P,Qの有限体GF(P),GF(Q)の共通の原始元
    gを求め、 GCD{e1 ,e}=1 ( GCD{ }
    は最大公約数) GCD{e1 ,e2 }=1 {ee2 −e1 };充分に大を満たす整数e,e1 ,e
    2 を選んで公開情報にし、 任意の一方向性ハッシュ関数f( ) を選択して公開情報
    にし、 ユーザmのID情報であるIDm に対し、 Im1=e1 f(IDm )+e Im2=e2 f(IDm )+1 を計算し、 共通の乱数x,yおよびユーザmに対する乱数rm を選
    び、 既に与えられたL,e,e1 ,e2 から導出される値d
    を d=L/ GCD{ee2 −e1 ,L} とし、 gm1=(rm **(−d))(g**(xIm1))
    (mod N) gm2=(rm **(de))(g**(yIm2))
    (mod N) (**は左の値に対する右の値による羃乗、 modは法) を計算し、 Gm ={gm1,gm2} をユーザmに秘密の鍵として付与し、 送信側端末では、 受信側ユーザBのID情報IDB 、一方向性ハッシュ関
    数f( ) および整数e,e1 ,e2 から IB1=e1 f(IDB )+e IB2=e2 f(IDB )+1 を計算し、 送信側ユーザAの秘密の鍵gA1,gA2から KAB=(gA1**IB1)・(gA2**IB2) (mod
    N) により共通鍵KABを計算し、 受信側端末では、 送信側ユーザAのID情報IDA 、一方向性ハッシュ関
    数f( ) および整数e,e1 ,e2 から IA1=e1 f(IDA )+e IA2=e2 f(IDA )+1 を計算し、 受信側ユーザBの秘密の鍵gB1,gB2から KAB=(gB1**IA1)・(gB2**IA2) (mod
    N) により共通鍵KABを計算することを特徴とした請求項1
    記載の暗号システム。
  3. 【請求項3】 鍵生成センタは生成した秘密の鍵をIC
    カードに記録して各ユーザに付与することを特徴とする
    請求項1または2記載の暗号システム。
  4. 【請求項4】 通信の開始時に作業鍵の情報を共通鍵に
    より暗号化・復号して通信すると共に、その後は作業鍵
    によりメッセージを暗号化・復号して通信することを特
    徴とする請求項1、2または3記載の暗号システム。
JP5344874A 1993-12-20 1993-12-20 暗号システム Pending JPH07175411A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5344874A JPH07175411A (ja) 1993-12-20 1993-12-20 暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5344874A JPH07175411A (ja) 1993-12-20 1993-12-20 暗号システム

Publications (1)

Publication Number Publication Date
JPH07175411A true JPH07175411A (ja) 1995-07-14

Family

ID=18372663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5344874A Pending JPH07175411A (ja) 1993-12-20 1993-12-20 暗号システム

Country Status (1)

Country Link
JP (1) JPH07175411A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2013192267A (ja) * 2013-06-12 2013-09-26 Sony Corp 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
US8594325B2 (en) 1997-04-23 2013-11-26 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP2015019430A (ja) * 2014-10-15 2015-01-29 ソニー株式会社 復号装置
JP2015043611A (ja) * 2014-10-15 2015-03-05 ソニー株式会社 復号装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
WO1997031448A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle commune
US5987128A (en) * 1996-02-21 1999-11-16 Card Call Service Co., Ltd. Method of effecting communications using common cryptokey
US5987129A (en) * 1996-02-21 1999-11-16 Card Call Service Co., Ltd. Method of sharing cryptokey
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US8594325B2 (en) 1997-04-23 2013-11-26 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US9467287B2 (en) 1997-04-23 2016-10-11 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2013192267A (ja) * 2013-06-12 2013-09-26 Sony Corp 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP2015019430A (ja) * 2014-10-15 2015-01-29 ソニー株式会社 復号装置
JP2015043611A (ja) * 2014-10-15 2015-03-05 ソニー株式会社 復号装置

Similar Documents

Publication Publication Date Title
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
Tatebayashi et al. Key distribution protocol for digital mobile communication systems
US7221758B2 (en) Practical non-malleable public-key cryptosystem
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
JPH07175411A (ja) 暗号システム
GB2384406A (en) Three party cryptosystem having pairs of private keys
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Lim et al. Directed signatures and application to threshold cryptosystems
Schneier et al. An improved e-mail security protocol
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
US6724893B1 (en) Method of passing a cryptographic key that allows third party access to the key
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
Boyd Enforcing traceability in software
JP2001060944A (ja) 暗号通信システム
KR100323799B1 (ko) 안전성이 증명가능한 타원곡선 공개키 암호화 시스템
Ahmed et al. A hybrid model to secure the exchange of DH keys
JPS63176043A (ja) 秘密情報通信方式
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
JPH0713485A (ja) 暗号システム
JPH08297467A (ja) 暗号システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040309