JPH07225551A - 公開鍵暗号装置 - Google Patents

公開鍵暗号装置

Info

Publication number
JPH07225551A
JPH07225551A JP6039122A JP3912294A JPH07225551A JP H07225551 A JPH07225551 A JP H07225551A JP 6039122 A JP6039122 A JP 6039122A JP 3912294 A JP3912294 A JP 3912294A JP H07225551 A JPH07225551 A JP H07225551A
Authority
JP
Japan
Prior art keywords
public key
output
circuit
integer
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6039122A
Other languages
English (en)
Other versions
JP2727955B2 (ja
Inventor
Michio Shimada
道雄 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP6039122A priority Critical patent/JP2727955B2/ja
Priority to CA002141997A priority patent/CA2141997C/en
Priority to DE69520847T priority patent/DE69520847T2/de
Priority to EP95101701A priority patent/EP0667692B1/en
Priority to US08/388,484 priority patent/US5577123A/en
Publication of JPH07225551A publication Critical patent/JPH07225551A/ja
Application granted granted Critical
Publication of JP2727955B2 publication Critical patent/JP2727955B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 平文に関する情報を漏らさず、かつ、ブロッ
ク長の拡大を防止する。 【構成】 長さnビットの平文Mに対して、平方剰余回
路122 においてMの下位n−1ビットの平方を公開鍵N
で割った余りを演算し、その演算結果の最下位ビットと
平文Mの最上位ビットとの排他的論理和を排他的論理和
回路121 で計算する。そして、排他的論理和回路121 の
出力と平文Mの下位n−1ビットの計nビットに対し
て、ブロック長拡大防止方法の施された従来の公開鍵暗
号化、即ち、RSA 暗号や修正Rabin 暗号などの公開鍵暗
号化を2回繰り返すことを行い、暗号文から平文の最上
位ビットを推定できないようにする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、第三者によって通信デ
ータが盗聴されないように通信データを暗号化する公開
鍵暗号装置に関し、特に、公開鍵暗号化に伴うブロック
長の拡大を防止する方式に関する。
【0002】
【従来の技術】第三者によって通信データが盗聴されな
いように通信データを暗号化する方法としては、公開鍵
暗号が知られている。また、公開鍵暗号としては、RSA
暗号や修正Rabin 暗号が知られている。これらの暗号
は、公開鍵をNとすると、Nを法とする演算を行って、
平文Mを暗号文Cに変換するものである。
【0003】なお、RSA 暗号については、例えば1982年
にデニングによって著されたアジソン・ウェスレイから
出版された“クリプトグラフィー・アンド・セキュリテ
ィー”(Dorothy Elizabeth Robling Denning,Cryptogra
phy and Data Security,Addison-Wesley Publishing Co
mpany,Inc.,1982)や、1993年に共立出版から発刊された
岡本著「暗号理論入門」などに詳しい解説がある。
【0004】また、修正Rabin 暗号については、1992年
にシマダがエレクトロニクス・レターズで発表した小論
文“アナザー・プラクティカル・パブリックキー・クリ
プトシステム”(M.Shimada,“Another Practical Publ
ic-Key Cryptosystem,”Electronics Letters,5th Nove
mber 1992,Vol.28,No.23,pp.2146-2147)や、1992年に発
行された電子情報通信学会技術研究報告92巻134 号の29
〜32項に掲載された林,清水著「一意復号可能なRabin
型暗号」に詳しい解説がある。
【0005】ところで、これらの公開鍵暗号で暗号化で
きる平文Mは、0以上N未満の数に限られており、ま
た、公開鍵Nは、2つの素数の積であり、2のべき乗で
はない。従って、これらの公開鍵暗号では、Nの桁数を
nビットとすると、長さn−1ビットの平文しか暗号化
できない。即ち、暗号化を行うとブロック長が1ビット
だけ拡大するという問題がある。
【0006】そこで従来では、このブロック長の拡大を
防止した公開鍵暗号装置が種々提案されている(例えば
特開平1-277280号、特開平5-91101 号等)。以下、図2
を参照して概要を説明する。図2において、長さnビッ
トの平文Mが、入力端子232から入力され、比較器101
とセレクタ103 と公開鍵暗号化回路102 とに供給され
る。
【0007】このnビットの整数をAとすると、公開鍵
暗号化回路102 は、入力端子231 から入力された公開鍵
Nに基づいて整数Aを公開鍵暗号化し、得られた暗号文
をセレクタ103 に出力する。比較器101 は、入力端子23
1 から入力された公開鍵Nと整数Aとを比較し比較結果
をセレクタ103 に出力する。セレクタ103 は、A≧Nな
らば整数Aを選択して出力し、A〈Nならば、公開鍵暗
号化回路102 の出力を選択して出力する。
【0008】次に、セレクタ103 の出力nビットは、そ
の最上位ビットが分離されて否定回路123 に入り、ここ
で反転され、セレクタ103 の出力の下位n−1ビットに
付加されて再びnビットの整数を構成し、比較器111 と
セレクタ113 と公開鍵暗号化回路112 とに供給される。
【0009】かかるnビットの整数をBとすると、公開
鍵暗号化回路112 は、入力端子231から入力された公開
鍵Nに基づいて整数Bを公開鍵暗号化し、得られた暗号
文をセレクタ113 に出力する。比較器111 は、入力端子
231 から入力された公開鍵Nと整数Bを比較し、比較結
果をセレクタ113 に出力する。セレクタ113 は、B≧N
ならば、整数Bを選択して出力し、B〈Nならば、公開
鍵暗号化回路112 の出力を選択して出力する。このセレ
クタ113 の出力が、暗号文として出力端子233から出力
される。
【0010】以上のようにすれば、長さnビットの平文
を長さnビットの暗号文に変換できる。また、セレクタ
103 の出力の最上位ビットを否定回路123 で反転してい
るので、平文がどのような値をとろうとも、公開鍵暗号
化回路102,同112 のいずれかあるいは両方において暗号
化が施される。
【0011】しかし、図2の暗号化装置では、暗号文C
が公開鍵N以上であれば、平文Mが公開鍵Nより小さい
ことがわかってしまう。このため、公開鍵Nが、2n-1
に近い値をとる場合には、暗号文Cから平文Mの最上位
ビットを高い確率で推定できるという問題がある。
【0012】そこで、従来では、安全性の要求される用
途では、平文の最上位ビットの値の漏洩を防ぐために、
例えば図3のような構成の暗号装置を用いて公開鍵暗号
化を3回以上繰り返す方策が採られている。以下、図3
を参照して繰り返し回数が3の場合について説明する。
【0013】図3において、長さnビットの平文Mが、
入力端子332 からセレクタ302 に入力される。一方、入
力端子342 からは、セレクタ302 が入力端子332 から入
力された数値を選択して出力するように、制御信号が供
給される。セレクタ302 の出力はランダム関数器303 に
入力される。
【0014】ランダム関数器303 は、詳細は後述する
が、入力に対して予め決められた1対1の変換を施し、
その変換結果を比較器101 とセレクタ103 と公開鍵暗号
化回路102 とに供給される。
【0015】ランダム関数器303 の出力をAとすると、
公開鍵暗号化回路102 は、入力端子331 から入力された
公開鍵Nに基づいて整数Aを公開鍵暗号化し、得られた
暗号文をセレクタ103 に出力する。比較器101 は、入力
端子331 から入力された公開鍵Nと整数Aを比較し、比
較結果をセレクタ103 に出力する。セレクタ103 は、A
≧Nならば、整数Aを選択して出力し、A〈Nならば、
公開鍵暗号化回路102の出力を選択して出力する。
【0016】次に、入力端子341 から制御信号が供給さ
れ、レジスタ301 にセレクタ103 の出力が保持される。
レジスタ301 に保持された値は、セレクタ302 に供給さ
れる。そして、入力端子342 から、セレクタ302 がレジ
スタ301 から入力された数値を選択して出力するよう
に、制御信号が供給される。
【0017】次に、予め決められた時間(セレクタ302
の出力が確定してからセレクタ103の出力が確定するま
での遅延時間)が経過すると、再び、入力端子341 から
制御信号が供給され、レジスタ301 にセレクタ103 の出
力が保持される。
【0018】そして最後に、予め決められた時間が経過
すると、セレクタ103 の出力が、暗号文として出力端子
333 から出力される。以上のようにして公開鍵暗号化を
3回繰り返せば、平文の最上位ビットを推定するのが困
難になる。
【0019】なお、図3の暗号装置のランダム関数器30
3 は、例えば図4のように構成される。図4において、
ランダム関数のnビットの入力のうち、最上位の1ビッ
トが否定回路401 に供給され、最上位ビットに続く上位
bビットが排他的論理和回路402 に供給され、下位aビ
ットがハッシュ関数器403 と出力端子412 に供給され、
残りのn−a−b−1ビットがそのまま出力端子412 に
供給される。
【0020】否定回路401 は入力ビットを反転して、そ
の結果を出力端子412 に供給する。否定回路401 は、図
2の否定回路123 と同様、N以上の入力値をN未満の値
に変換するためのものである。
【0021】ハッシュ関数器403 は、入力されたaビッ
トに対して、予め決められた変換を施し、bビットの変
換結果を出力する。具体的には、ハッシュ関数器403
は、リード・オンリ・メモリで構成され、予め決められ
たランダムな数値が書き込まれており、入力の示す番地
に記憶されているbビットの値を出力する。
【0022】排他的論理和回路402 は、平文のbビット
とハッシュ関数器403 の出力のビットごとの排他的論理
和を計算して、bビットの計算結果を出力端子412 に供
給する。
【0023】出力端子412 からは、否定回路401 の出力
が最上位ビットとして、排他的論理和回路402 の出力が
最上位ビットに続く上位bビットとして、入力端子411
から直接供給されたn−a−b−1ビットがそれに続く
ビットとして、ハッシュ関数器403 に入力されたaビッ
トが下位aビットとして、それぞれ出力される。
【0024】
【発明が解決しようとする課題】しかしながら従来方式
では、上位ビットの漏洩を防ぐためには、公開鍵暗号化
とハッシュ関数を繰り返す回数を3回以上にする必要が
あるので、情報の漏洩を完全に防ごうとすると、データ
速度が低下するという問題がある。
【0025】本発明の目的は、上記従来技術の問題点に
鑑みて、平文に関する情報を漏らさずに、かつ、ブロッ
ク長を拡大することなく、平文を暗号化できる公開鍵暗
号装置を提供することにある。
【0026】
【課題を解決するための手段】前記目的を達成するため
に、本発明の公開鍵暗号装置は次の如き手段構成を有す
る。即ち、本発明の公開鍵暗号装置は、入力された長さ
nビットの整数Aと公開鍵Nの大小関係を比較する第1
の比較器と; 公開鍵Nに基づいて整数Aを公開鍵暗号
化して得られた暗号文を出力する第1の公開鍵暗号化回
路と; 第1の比較器の出力に応じて第1の公開鍵暗号
回路の出力あるいはAを選択して出力する第1のセレク
タと; 第1のセレクタの出力nビットの最上位ビット
の論理否定を演算して出力する否定回路と; 否定回路
の出力と第1のセレクタの出力の下位n−1ビットの計
nビットからなる整数をBとしたとき、公開鍵Nと整数
Bの大小関係を比較する第2の比較器と; 公開鍵Nに
基づいて整数Bを公開鍵暗号化して得られた暗号文を出
力する第2の公開鍵暗号化回路と; 第2の比較器の出
力に応じて第2の公開鍵暗号回路の出力あるいは整数B
を選択し暗号文として出力する第2のセレクタと; を
備える公開鍵暗号装置において; 入力された長さnビ
ットの平文Mの下位n−1ビットの平方を公開鍵Nで割
った余りを演算してその演算結果を出力する平方剰余回
路と; 平文Mの最上位ビットと平方剰余回路の出力の
最下位ビットの排他的論理和を演算してその演算結果を
出力する排他的論理和回路と; を設け、排他的論理和
回路の出力と平文Mの下位n−1ビットの計nビットが
前記整数Aである; ことを特徴とするものである。
【0027】
【作用】次に、前記の如く構成される本発明の公開鍵暗
号装置の作用を説明する。平文の最上位ビットの漏洩
は、平文の最上位ビットに1ビットの擬似乱数を排他的
論理和で加算することによって、完全に防止できる。即
ち、平文の最上位ビットに1ビットの擬似乱数を排他的
論理和で加算すると、例え平文が公開鍵Nより小さいこ
とが分かっていたとしても、平文の最上位ビットの値は
推定できない。なぜなら、擬似乱数が1である確率が1
/2であれば、公開鍵Nよりも小さいな数値のうち半数
については、最上位ビットが1となるからである。平文
の上位ビットの漏洩が完全に防げるのであれば、当然の
ことながら、公開鍵暗号化の繰り返し回数は、高々2回
で済む。
【0028】ただし、擬似乱数は、当然のことながら、
暗号文から推定することが困難なものでなければならな
い。また、擬似乱数は、最上位ビットを除く平文だけに
依存して生成されなければならない。もし、平文以外の
情報に基づいて擬似乱数を生成すると、暗号文から平文
を復号化するのにその情報も必要になるから、その情報
を伝達するために伝送効率が低下してしまう。
【0029】そこで、本発明では、平文から最上位ビッ
トを除いたxをラビン暗号化し、即ちxについてx2mod
Nを計算し、その最下位ビットを擬似乱数とする。この
ようにすれば、平文にのみ依存して擬似乱数が生成でき
る。また、ラビン暗号を解読することは公開鍵Nを素因
数分解する問題と同じくらい困難なので、暗号文から擬
似乱数の値を推定されることもない。
【0030】なお、第1および第2の公開鍵暗号化回路
で使われる公開鍵暗号としては、0以上N未満の整数を
0以上N未満の整数に1対1に対応させるものであれ
ば、どのようなものを使用しても構わない。
【0031】
【実施例】以下、本発明の実施例を図面を参照して説明
する。図1は、本発明の一実施例に係る公開鍵暗号装置
を示す。本発明の公開鍵暗号装置は、図2に示した装置
の入力側に排他的論理和回路121 と平均剰余回路122を
設けたものである。
【0032】図1において、入力端子131 からは、長さ
nビットの平文Mが入力するが、この平文Mの下位n−
1ビットが平方剰余回路122 に入力され、平文Mの最上
位ビットが排他的論理和回路121 に入力される。
【0033】平方剰余回路122 は、入力された平文の下
位n−1ビットをxとし、入力端子131 から入力される
公開鍵をNとすると、x2modN、即ちxの平方をNで割
ったときの余りを計算し、その最下位ビットを排他的論
理和回路121 に出力する。
【0034】排他的論理和回路121 は、平文Mの最上位
ビットと平方剰余回路122 の出力の排他的論理和を計算
する。排他的論理和回路121 の出力は、最上位ビットと
して平文Mの下位n−1ビットに付加されてnビットの
整数を構成し、比較器101 とセレクタ103 と公開鍵暗号
化回路102 とに供給される。
【0035】このnビットの整数をAとすれば、公開鍵
暗号化回路102 は、入力端子131 から入力された公開鍵
Nに基づいて整数Aを公開鍵暗号化し、得られた暗号文
をセレクタ103 に出力する。比較器101 は、入力端子13
1 から入力された公開鍵Nと整数Aを比較し、比較結果
をセレクタ103 に出力する。セレクタ103 は、A≧Nな
らば、整数Aを選択して出力し、A〈Nならば、公開鍵
暗号化回路102 の出力を選択して出力する。
【0036】次に、セレクタ103 の出力nビットは、そ
の最上位ビットが分離されて否定回路123 に入り、ここ
で反転され、セレクタ103 の出力の下位n−1ビットに
付加されて再びnビットの整数を構成し、比較器111 と
セレクタ113 と公開鍵暗号化回路112 とに供給される。
【0037】かかるnビットの整数をBとすれば、公開
鍵暗号化回路112 は、入力端子131から入力された公開
鍵Nに基づいて整数Bを公開鍵暗号化し、得られた暗号
文をセレクタ113 に出力する。
【0038】比較器111 は、入力端子131 から入力され
た公開鍵Nと整数Bを比較し、比較結果をセレクタ113
に出力する。セレクタ113 は、B≧Nならば、整数Bを
選択し、B〈Nならば、公開鍵暗号化回路112 の出力を
選択して出力する。このセレクタ113 の出力が、暗号文
として出力端子133 から出力される。
【0039】以上要するに、本発明の公開鍵暗号装置
は、長さnビットの平文Mに対して、平方剰余回路122
においてMの下位n−1ビットの平方を公開鍵Nで割っ
た余りを演算し、その演算結果の最下位ビットと平文M
の最上位ビットとの排他的論理和を排他的論理和回路12
1 で計算する。そして、排他的論理和回路121 の出力と
平文Mの下位n−1ビットの計nビットに対して、ブロ
ック長拡大防止方法の施された従来の公開鍵暗号化、即
ち、RSA 暗号や修正Rabin 暗号などの公開鍵暗号化を2
回繰り返すことを行い、暗号文から平文の最上位ビット
を推定できないようにしているのである。
【0040】なお、暗号文から元の平文を復元するに
は、暗号文に対して、図1の暗号装置の行っている操作
を逆に施せばよい。
【0041】
【発明の効果】以上説明したように本発明の公開鍵暗号
装置は、平文の最上位ビットに擬似乱数を加算してか
ら、ブロック長拡大防止方法の施された従来の公開鍵暗
号化を行うようにしているので、RSA 暗号や修正Rabin
暗号などの公開鍵暗号化を高々2回繰り返すのみで平文
の最上位ビットが推定できないようにできる。従って、
ブロック長の拡大を防止できるだけでなく、データ速度
を低下させずに平文に関する情報を漏らさないようにで
きる効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例に係る公開鍵暗号装置の構成
ブロック図である。
【図2】従来の公開鍵暗号装置の構成ブロック図であ
る。
【図3】従来の公開鍵暗号装置の構成ブロック図であ
る。
【図4】従来の公開鍵暗号装置で使われるランダム関数
器の構成ブロック図である。
【符号の説明】
101,111 比較器 102,112 公開鍵暗号化回路 103,113 セレクタ 121,402 排他的論理和回路 122 平方剰余回路 123,401 否定回路 303 ランダム関数器 403 ハッシュ関数器
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 9/06 9/14

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 入力された長さnビットの整数Aと公開
    鍵Nの大小関係を比較する第1の比較器と; 公開鍵N
    に基づいて整数Aを公開鍵暗号化して得られた暗号文を
    出力する第1の公開鍵暗号化回路と; 第1の比較器の
    出力に応じて第1の公開鍵暗号回路の出力あるいはAを
    選択して出力する第1のセレクタと;第1のセレクタの
    出力nビットの最上位ビットの論理否定を演算して出力
    する否定回路と; 否定回路の出力と第1のセレクタの
    出力の下位n−1ビットの計nビットからなる整数をB
    としたとき、公開鍵Nと整数Bの大小関係を比較する第
    2の比較器と; 公開鍵Nに基づいて整数Bを公開鍵暗
    号化して得られた暗号文を出力する第2の公開鍵暗号化
    回路と; 第2の比較器の出力に応じて第2の公開鍵暗
    号回路の出力あるいは整数Bを選択し暗号文として出力
    する第2のセレクタと; を備える公開鍵暗号装置にお
    いて; 入力された長さnビットの平文Mの下位n−1
    ビットの平方を公開鍵Nで割った余りを演算してその演
    算結果を出力する平方剰余回路と; 平文Mの最上位ビ
    ットと平方剰余回路の出力の最下位ビットの排他的論理
    和を演算してその演算結果を出力する排他的論理和回路
    と; を設け、排他的論理和回路の出力と平文Mの下位
    n−1ビットの計nビットが前記整数Aである; こと
    を特徴とする公開鍵暗号装置。
  2. 【請求項2】 請求項1に記載の公開鍵暗号装置におい
    て; 前記第1及び第2の公開鍵暗号化回路で使われる
    公開鍵暗号は、0以上N未満の整数を0以上N未満の整
    数に1対1に対応させたものである; ことを特徴とす
    る公開鍵暗号装置。
JP6039122A 1994-02-14 1994-02-14 公開鍵暗号装置 Expired - Fee Related JP2727955B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP6039122A JP2727955B2 (ja) 1994-02-14 1994-02-14 公開鍵暗号装置
CA002141997A CA2141997C (en) 1994-02-14 1995-02-07 Public-key cryptographic apparatus handling ciphertext by public-key
DE69520847T DE69520847T2 (de) 1994-02-14 1995-02-08 Verschlüsselungseinrichtung mit öffentlichem Schlüssel wobei das Chiffrat mit einem öffentlichen Schlüssel verarbeitet wird
EP95101701A EP0667692B1 (en) 1994-02-14 1995-02-08 Public-key cryptographic apparatus handling ciphertext by public-key
US08/388,484 US5577123A (en) 1994-02-14 1995-02-14 Public-key cryptographic apparatus handling ciphertext by public-key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6039122A JP2727955B2 (ja) 1994-02-14 1994-02-14 公開鍵暗号装置

Publications (2)

Publication Number Publication Date
JPH07225551A true JPH07225551A (ja) 1995-08-22
JP2727955B2 JP2727955B2 (ja) 1998-03-18

Family

ID=12544300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6039122A Expired - Fee Related JP2727955B2 (ja) 1994-02-14 1994-02-14 公開鍵暗号装置

Country Status (5)

Country Link
US (1) US5577123A (ja)
EP (1) EP0667692B1 (ja)
JP (1) JP2727955B2 (ja)
CA (1) CA2141997C (ja)
DE (1) DE69520847T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038317A (en) * 1997-12-24 2000-03-14 Magliveras; Spyros S. Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l
US6091821A (en) * 1998-02-12 2000-07-18 Vlsi Technology, Inc. Pipelined hardware implementation of a hashing algorithm
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
IL185285A0 (en) * 2007-08-14 2008-01-06 Yeda Res & Dev A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JP2871690B2 (ja) * 1988-04-28 1999-03-17 日本電気株式会社 符号化装置及び復号化装置
JP3055636B2 (ja) * 1991-09-20 2000-06-26 日本電気株式会社 暗号通信符号化装置および復号化装置
JP2864813B2 (ja) * 1991-09-26 1999-03-08 日本電気株式会社 暗号化装置及び復号化装置
JP3180836B2 (ja) * 1992-05-21 2001-06-25 日本電気株式会社 暗号通信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium

Also Published As

Publication number Publication date
JP2727955B2 (ja) 1998-03-18
EP0667692B1 (en) 2001-05-09
DE69520847D1 (de) 2001-06-13
DE69520847T2 (de) 2001-09-27
CA2141997A1 (en) 1995-08-15
EP0667692A3 (en) 1996-10-16
EP0667692A2 (en) 1995-08-16
CA2141997C (en) 1998-09-29
US5577123A (en) 1996-11-19

Similar Documents

Publication Publication Date Title
US5799088A (en) Non-deterministic public key encrypton system
JP3862500B2 (ja) 直接埋め込み方式による高速楕円曲線暗号化の方法と装置
US6891950B1 (en) Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
US7949128B2 (en) Method and device for the encryption and decryption of data
JP2002366029A (ja) Dpaに対して安全な暗号化
US7251326B2 (en) Method and apparatus for data encryption
US8462939B2 (en) RNS-based cryptographic system and method
JP2727955B2 (ja) 公開鍵暗号装置
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
US20040039918A1 (en) Secure approach to send data from one system to another
JP2002217898A (ja) 擬似乱数生成システム
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
KR100371588B1 (ko) 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법
Young et al. Monkey: Black-Box Symmetric Ciphers Designed for MON opolizing KEY s
JP2864813B2 (ja) 暗号化装置及び復号化装置
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP3906574B2 (ja) 暗号変換方法、暗号変換装置、復号方法、復号装置及びデータ通信システム
Ashok et al. An Approach of Cryptosystem using Polynomials and Lucas Numbers
JPH06282227A (ja) 公開鍵暗号化装置及び公開鍵復号装置
JP2000004223A (ja) 暗号・認証システム
AU750408B2 (en) A method of combining a serial keystream output with binary information
JP3013777B2 (ja) 循環演算にもとづく暗号の暗号鍵生成装置
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees