JPH08204700A - 暗号通信装置及び暗号通信方法 - Google Patents

暗号通信装置及び暗号通信方法

Info

Publication number
JPH08204700A
JPH08204700A JP1074095A JP1074095A JPH08204700A JP H08204700 A JPH08204700 A JP H08204700A JP 1074095 A JP1074095 A JP 1074095A JP 1074095 A JP1074095 A JP 1074095A JP H08204700 A JPH08204700 A JP H08204700A
Authority
JP
Japan
Prior art keywords
communication
key
encryption
unit
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1074095A
Other languages
English (en)
Inventor
Masayuki Abe
正幸 阿部
Shoji Miyaguchi
庄司 宮口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1074095A priority Critical patent/JPH08204700A/ja
Publication of JPH08204700A publication Critical patent/JPH08204700A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明の目的は、通信時における端末の負荷
を軽減し、かつ通信相手を誤った場合に、通信本文が誤
った相手に復号化されることを防止し、安全性の高い暗
号通信装置及び暗号通信方法を提供することを目的とす
る。 【構成】 本発明は、公開鍵Yを生成する公開鍵生成手
段310と、通信相手同士が共有する共有鍵KABを生成
する共有鍵生成手段320と、平文Mを暗号化する毎に
暗号化鍵を生成し、平文Mを暗号化する暗号化手段35
0と、復号化毎に、暗号化に用いられた暗号化鍵と同じ
復号化鍵を生成し、暗号化文Cを復号する復号化手段3
60とを有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信装置及び暗号
通信方法に係り、特に、情報通信の分野で暗号通信を行
う場合の暗号鍵の設定及び通信相手の認証を行うための
暗号通信装置及び暗号通信方法に関する。
【0002】
【従来の技術】図6は、従来の第1の方法の端末の構成
を示す。同図に示す端末10は、暗号化部11、復号化
部12及び記憶部13より構成される。記憶部13に
は、予め安全な方法で定めたパスワードWABが格納され
ているものとする。同図に示す端末が、送信側の端末で
ある場合には、暗号化部11に送信する本文Mと記憶部
13よりパスワードWABを入力して、暗号化し、暗号文
C=E(M,WAB)を生成して、受信側端末に送信す
る。また、同図に示す端末が受信側の端末である場合に
は、復号化部12に暗号文C、記憶部13よりパスワー
ドWABが入力され、復号化され、本文Mを取得する。
【0003】図7は、従来の第1の方法のシーケンスチ
ャートである。同図に示す暗号通信は、端末Aが、C=
E(M,WAB)により暗号文を生成し(ステップ70
1)、端末Bに送信する(ステップ702)。暗号文C
を受信した端末Bは、M=D(C,WAB)により暗号文
を復号化し、本文Mを取得する(ステップ703)。
【0004】次に、従来の第2の方法として、DH法
(ディフィ−ヘルマン型公開鍵配送法)による暗号通信
を説明する。図8は、従来の第2の方法の端末の構成を
示す。。同図において、送信側装置20は、暗号文Cを
送出する側の装置であり、受信側装置30は、暗号文C
を本文Mに復号する装置である。
【0005】送信側装置20は、乱数生成部21、記憶
部22、冪乗演算部23,25、データ送信部24、デ
ータ受信部26及び暗号化部27より構成される。受信
側装置30は、乱数生成部31、記憶部32、冪乗演算
部33、35、データ送信部34、データ受信部36及
び復号化部37より構成される。なお、図8では、便宜
上、送信側端末と受信側端末と分けて記載しているが、
両端末共、同一の構成を有するものである。
【0006】図9は、従来の第2の方法のシーケンスチ
ャートである。上記の図8に示す各部の構成を用いて説
明する。同図において、端末Aを送信側端末として、端
末Bを受信側端末として説明する。 ステップ901) 端末Aは、乱数生成部21で乱数R
A を生成し、冪乗演算部23に入力する。
【0007】ステップ902) 冪乗演算部23は、記
憶部22よりkビットの素数PA 、素数PA の原始根G
A が入力されると、公開鍵YA
【0008】
【数1】
【0009】により求める(なお、上記の式は、PA
法とする剰余演算を示す)。 ステップ903) 端末Aは、上記のステップ11で求
められた公開鍵YA 、及びGA ,PA を端末Bに送信す
る。 ステップ904) 端末Bのデータ受信部36が、端末
Aより公開鍵YA 、及びGA ,PA を受信すると、当該
データを記憶部32に格納すると共に、乱数生成部31
により乱数RB を生成し、冪乗演算部35に入力する。
【0010】ステップ905) 記憶部32に格納され
ているGA ,PA を冪乗演算部35に入力し、公開鍵Y
B を、
【0011】
【数2】
【0012】により求める。 ステップ906) 続いて、端末Aの公開鍵YA 、乱数
B ,PA を冪乗演算部33に入力し、共通鍵KABを、
【0013】
【数3】
【0014】により求める。 ステップ907) 上記ステップ14で求めた公開鍵Y
B を端末Aに送信する。 ステップ908) 端末Aは、端末Bより受信した公開
鍵YB と記憶部22よりPA 、乱数生成部21よりRA
を冪乗演算部25に入力し、共有鍵KABを、
【0015】
【数4】
【0016】により求める。 ステップ909) 端末Aは、共有鍵KAB及び本文Mを
暗号化部27に入力し、 CA =E(M,KAB) により暗号文CA を生成し、データ送信部26に転送す
る。
【0017】ステップ910) データ送信部26は、
暗号文CA を端末Bに送信する。 ステップ911) 端末Bは、データ受信部36で暗号
文CA を受信すると、復号化部37に入力し、さらに、
上記のステップ15で求めた共有鍵KABも復号化部37
に入力して、本文Mを取得する。
【0018】
【発明が解決しようとする課題】しかしながら、暗号通
信に用いる鍵は、暗号化するデータ量に応じて適宜変更
する必要があるため、上記の従来の第1の方法は、暗号
化/復号化に要する鍵を頻繁に変更することが困難であ
り、安全上問題がある。また、通信相手毎に異なる鍵で
本文の暗号化を行うため、ファックスにおけるn個の端
末への同報通信のような場合には、本文を異なる鍵でn
回暗号化する必要があり、送信側端末の負荷が大きくな
るという欠点がある。
【0019】また、上記の従来の第2の方法は、通信相
手を間違えた場合でも、間違えた相手と暗号鍵の共有が
成立してしまうという欠点がある。加えて、送信側端末
は、受信側端末と正しい鍵を共有したことを確認するこ
とができないという欠点がある。さらに、暗号通信の度
に共有鍵の計算を行う必要があり、端末への負荷大きい
という問題がある。
【0020】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、通信時における端末の
負荷を軽減し、かつ通信相手を誤った場合に、通信本文
が誤った相手に復号化されることを防止し、安全性の高
い暗号通信装置及び暗号通信方法を提供することを目的
とする。
【0021】また、本発明の更なる目的は、無線等の雑
音が多い通信路を介して送受信を行う場合に、エラーを
早期に発見できる暗号通信装置及び暗号通信方法を提供
することである。また、本発明の更なる目的は、計算能
力の小さな端末においても、暗号化通信による計算量に
よる負荷が少ない暗号通信装置及び暗号通信方法を提供
することである。
【0022】また、本発明の更なる目的は、暗号文の復
号時において、複数人で同一の装置を共有している場合
に、受信者となる者のみが復号文を安全に取得すること
が可能な暗号通信装置及び暗号通信方法を提供すること
である。
【0023】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明は、暗号化したデータCを通信手段
340を介して第1の装置から第2の装置にデータを送
信する、あるいは、通信手段340を介して第1の装置
から暗号化されたデータCを第2の装置で受信し、デー
タを復号化する暗号通信装置であって、通信毎に異なる
暗号鍵を第1の装置及び第2の装置で共有する。
【0024】本発明の暗号通信装置は、公開鍵Yを生成
する公開鍵生成手段310と、通信相手同士が共有する
共有鍵KABを生成する共有鍵生成手段320と、本文M
を暗号化する毎に暗号化鍵を生成し、本文Mを暗号化す
る暗号化手段350と、復号化毎に、暗号化に用いられ
た暗号化鍵と同じ復号化鍵を生成し、暗号化文Cを復号
する復号化手段360とを有する。
【0025】本発明の暗号通信装置は、共有鍵生成手段
320により生成された共有鍵の一部を保持する記憶手
段と、共有鍵KABの一部Tを発信端末に送信する共有鍵
部分送信手段330’と、共通鍵部分送信手段330’
より取得した共有鍵KABの一部Tと記憶手段に保持され
ている共有鍵KABの一部とを比較する比較手段370を
有する。
【0026】また、上記の暗号化手段350は、パスワ
ードWを入力する第1のパスワード入力手段380と、
第1のパスワード入力手段380から入力されたパスワ
ードWと共有鍵KABの一部とを演算した値KC を暗号化
鍵として第1の暗号文C1を生成する第1の暗号化手段
351と、本文Mと乱数KS を用いて第2の暗号文C2
を生成する第2の暗号化手段352とを含む。
【0027】また、上記の復号化手段360は、パスワ
ードWを入力する第2のパスワード入力手段380’
と、第2のパスワード入力手段380’から入力された
パスワードWを用いて受信した第1の暗号文C1を復号
し、復号鍵KS を出力する第1の復号手段361と復号
鍵KS を用いて、第2の暗号文C2を復号する第2の復
号手段362とを含む。
【0028】また、上記の第2のパスワード入力手段3
80’は、外部から復号化要求があった場合のみパスワ
ードを入力する。また、第1の暗号化手段361は、第
1のパスワードWと同じビット数の共有鍵KABと第1の
パスワードWとの排他的論理和演算を行い、該排他的論
理和演算の演算結果KC を用いて第1の暗号文C1を生
成する。
【0029】また、本発明は、同一の端末間で送受信を
行う場合には、暗号化手段350及び復号化手段360
のみを実行する。図2は、本発明の原理を説明するため
の図である。本発明は、暗号化したデータを通信手段を
介して他の装置にデータを送信する、あるいは、通信手
段を介して他の装置から暗号化されたデータを受信し、
該データを復号する暗号通信方法において、通信本文の
送信に先立って、共有鍵Kの生成を行う場合に、乱数R
を生成し(ステップ1)、kビットの素数P,該素数P
の原始根G及び乱数Rを用いて冪乗演算を行い、Y=G
R mod Pにより公開鍵を生成し(ステップ2)、出力Y
及び素数P、原始根Gを送信相手に転送し(ステップ
3)、送信相手からの返信をY’とし、これを受信し
て、出力Y’及びR,Pにより冪乗演算を行い、その出
力Y’R mod P=Kとし、Kを保持しておき(ステップ
4)、鍵共有を申し込まれた場合に、乱数R’を生成し
(ステップ5)、通信相手からY,G,Pを受信し、
G,R’,Pを冪乗演算し、出力Y’=G R'mod Pを
得、Kを保持しておき(ステップ6)、Y’を通信相手
に送信する(ステップ7)。また、通信本文を送信する
際に、ステップ4で保持しているKを読出しKの一部を
K’とし、乱数KS を生成し、K’とKS を暗号化して
暗号文E(KS ,K’)を得、さらに本文MとKS を暗
号化して暗号文E(M,KS )を生成し(ステップ
8)、暗号文E(KS ,K’)と暗号文E(M,KS
を通信相手へ送出し(ステップ9)、通信相手から暗号
文E(KS ,K’)と暗号文E(M,KS )を受信し、
第6のステップで保持しているKを読み出して、Kの一
部をK’とし、K’及び暗号文E(KS ,K’)を復号
して、出力KS を取得し、続いて、KS と暗号文E
(M,KS )を復号して本文Mを取得する(ステップ1
0)。
【0030】また、本発明は、同一の通信相手への送信
を複数回行う場合には、2回目以降の通信では、上記ス
テップ8及びステップ9を繰り返し、同一の通信相手か
らの受信を複数回行う場合には、2回目以降の通信では
ステップ10のみを繰り返す。
【0031】また、本発明は、通信本文を送信する際
に、パスワードWを入力し、該パスワードWとK’の排
他的論理和演算を行い、その出力をKC とし、以降KC
をK’の代わりに用いる。また、本発明は、共有鍵の生
成時に、KABのK’以外の一部をTとし、通信相手にT
を送信し、K’の共有を確認する。
【0032】
【作用】本発明は、暗号化鍵KS 及び復号化鍵KS を通
信毎に生成するため、通信本文が同じであっても、通信
毎に異なる暗号文を生成することができる。また、共有
鍵KABの一部を発信端末に返送し、発信端末が自己の端
末内で生成した共有鍵の一部と比較することで、発信端
末は鍵共有が正確に行われたか否かを確認することが可
能である。
【0033】また、共有した鍵とパスワードを演算した
結果を暗号化鍵KS として用いるため、誤った相手と接
続しても暗号化鍵KS を共有することはできない。さら
に、本文の暗号化には、一時鍵KS を用いるため、同報
通信の際にも暗号化は共通の一時鍵KS を用いて一度だ
け暗号化すれば済む。
【0034】加えて、同一の相手との複数回の通信で
は、記憶されている鍵を再度用いるため、鍵共有段階を
繰り返す必要がなく、送信時の動作または、受信時の動
作のみを実行すればよい。
【0035】
【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。図3は、本発明の一実施例の暗号通信装置の構
成を示す。同図に示す暗号通信装置は、送信側端末A
(以下端末A)、受信側端末B(以下端末B)より構成
される。同図に示す各端末は説明の便宜上、別々の構成
として表しているが、本来、両端末共に同一の構成であ
る。
【0036】端末Aは、第1の記憶部101、第1の乱
数生成部102、第1の冪乗演算器103、データ送信
部104、第2の冪乗演算器105、データ受信部10
6、比較器107、第2の記憶部108、算術演算部1
09、パスワード入力部110、第2の乱数生成部11
1、第1の暗号化部112、及び第2の暗号化部113
より構成される。
【0037】端末Bは、乱数生成器202、第1の冪乗
演算器203、データ送信部204、第2の冪乗演算器
205、データ受信部206、記憶部208、パスワー
ド入力部210、第1の復号化部221、及び第2の復
号化部222より構成される。
【0038】なお、上記の端末A,端末B共に上記の各
構成要素を制御するための制御部(図示せず)を有する
ものとする。最初に送信側端末の端末Aの構成を説明す
る。第1の記憶部101は、端末毎に定められている素
数PA 、その原始根GA が記憶されている。
【0039】第1の乱数生成部102は、乱数RA を生
成する。第1の冪乗演算器103は、第1の記憶部10
1から入力されたPA を法とし、GA を被乗数、第1の
乱数生成部102で生成された乱数RA を指数として、
冪乗演算を行い、公開鍵YA を生成する。
【0040】データ送信部104は、上記の第1の冪乗
演算器103の出力である公開鍵及び暗号文等の送信デ
ータを端末Bに送信する。第2の冪乗演算器105は、
第1の乱数生成部102で生成された乱数RA と端末B
の公開鍵YB 、PA が入力され、乱数RA を指数、公開
鍵YB を被乗数、PA を法とした冪乗演算を行い、共有
鍵KABを生成する。
【0041】比較器107は、64ビットの共有鍵の一
部とKと相手より受信した共有鍵の一部のTB の全ての
ビットが等しい場合に0を出力し、それ以外の場合には
1を出力するものとする。これにより、共有鍵が等しい
か否かをチェックする。第2の記憶部108は、比較器
107において、等しいと判定された場合に、共有鍵K
ABの下位64ビットを格納する。
【0042】パスワード入力部110は、予め決定され
ている64ビットのパスワードWABを入力する。算術演
算部109は、比較器107より入力された部分的な共
有鍵(KABの下位64ビット)と、パスワード入力部1
10から入力された64ビットのパスワードWABを用い
て、ビット毎の排他的論理和演算を行い、結果として6
4ビットのデータをKC として出力する。
【0043】第2の乱数生成部111は、データを暗号
化するための乱数KS を生成する。第1の暗号化部11
2は、算出演算部108の結果KC を本文として入力さ
れると、乱数KS を用いて暗号化を行う。第2の暗号化
部113は、本文Mが入力されると、第2の乱数生成部
111で生成された乱数KS を用いて暗号化を行う。
【0044】次に、受信側端末である端末Bの構成を説
明する。乱数生成部202は、長さL=512ビットの
乱数RB を生成する。第1の冪乗演算器203は、端末
Aから入力されたGA を被乗数、PA を法とし、乱数R
B を指数とする冪乗演算を行い、公開鍵YB を生成す
る。
【0045】データ送信部204は、端末Bで生成され
た公開鍵YB や、共有鍵KABの一致を調べるためのパラ
メータを端末Aに送信する。第2の冪乗演算器205
は、端末Aから入力されたGA を被乗数として、長さ5
12ビットの共有鍵KABを求め、そのうち、下位64ビ
ットを記憶部208に転送する。
【0046】データ受信部206は、端末Aより公開鍵
や暗号化文を受信する。パスワード入力部210は、端
末Aと同様に、パスワードWABを入力する。第1の復号
化部221は、パスワードWABと暗号化文C1により復
号を行い、復号鍵KS を第2の復号化部222に入力す
る。第2の復号化部222は、入力された復号鍵KS
より暗号化文C2を復号化し、本文Mを得る。
【0047】次に、上記の端末Aと端末Bとの間の暗号
通信の動作を説明する。図4及び図5は、本発明の一実
施例の暗号通信のシーケンスチャートである。同図にお
いて、上記の図3に示す各構成要素の動作を説明する。
図4においては、端末Aから端末Bに暗号文を送信する
ものとして説明する。
【0048】また、端末Aは512ビットの素数PA
A の原始根GA を予め第2の記憶部101に格納して
いるものとする。また、端末Aと端末Bは、事前に安全
な方法で64ビットからなるパスワードWABを定めてお
り、パスワード入力部110、210より入力されるも
のとする。
【0049】ステップ101) 端末Aは、第1の乱数
生成部102を駆動し、512ビットの乱数RA を生成
し、出力を指数として第1の冪乗演算器103に入力す
る。 ステップ102) 素数PA ,PA の原始根GA を第1
の記憶部101より読出し、第1の冪乗演算器103に
入力し、公開鍵YA を、
【0050】
【数5】
【0051】により求め、PA ,GA と共にデータ送信
部104に転送する。 ステップ103) 端末Aのデータ送信部104は、公
開鍵YA 、PA ,GAを端末Bに送出する。 ステップ104) 端末Aより公開鍵YA 、PA ,GA
を受信した端末Bは、乱数生成部202を起動させ、乱
数RB を生成し、指数として第1の冪乗演算器203に
入力する。
【0052】ステップ105) 端末Bでは、第1の冪
乗演算器203に受信したPA ,G A も入力し、公開鍵
B を、
【0053】
【数6】
【0054】により求める(なお、上記の式はPA を法
とする剰余演算である)。 ステップ106) また、ステップ104で受信したG
A を被乗数として第2の冪乗演算器205に入力し、共
有鍵KABを、
【0055】
【数7】
【0056】により求める。 ステップ107) 長さL=512ビットの共有鍵KAB
の下位64ビットをKとし、Kを記憶部208に格納す
る。また、共有鍵KABの上位64ビットをTBとする。
【0057】ステップ108) 端末Bは、上記の
B 、及び公開鍵YB をデータ送信部24に転送し、デ
ータ送信部204は、端末Aに送信する。 ステップ109) 端末Aは、データ受信部106に
て、端末BからTB 、Y B を受信すると、公開鍵YB
被乗数として第2の冪乗演算器105に入力すると共
に、乱数RA を指数、PA 法として、第2の冪乗演算器
105に入力し、共有鍵KABを、
【0058】
【数8】
【0059】を計算する。 ステップ110) 次に、端末Aは、第2の冪乗演算器
105の出力のKABの上位64ビットと、受信したTB
を比較器107に入力し、共有鍵の一致の確認を行う。
【0060】ステップ111) 比較器107の出力が
0の場合には、共有鍵KABの下位64ビットをKとし、
Kを第2の記憶部108に格納する。 ステップ112) 端末Aは、パスワード入力部110
よりパスワードWABの入力を行う。
【0061】ステップ113) 端末Aは、共有鍵KAB
の下位64ビットのKとパスワードWABを算術演算部1
09に入力し、演算を行い、その出力をKC とし、第1
の暗号化部112に入力する。算術演算部109は、そ
れぞれ64ビットのKとWABの入力により、ビット毎の
排他的論理和を計算し、64ビットの出力を行うもので
ある。
【0062】ステップ114) 端末Aの第2の乱数生
成部111は、乱数KS を生成し、本文として第1の暗
号化部112及び第2の暗号化部113に入力する。 ステップ115) 端末Aの第1の暗号化部112は、
S と算出演算部109の出力KC により暗号化を行
い、その出力をC1=E(KS ,KC )とし、データ送
信部104に転送すると共に、 ステップ116) 端末Aの第2の暗号化部112は、
乱数KS と本文である本文Mが入力されると、暗号化を
行い、その出力をC2=E(M,KS )とし、データ送
信部104に転送する。
【0063】ステップ117) 端末Aのデータ送信部
104は、第1、第2の暗号化部112、113から入
力された暗号文C1,C2を端末Bに送信する。 ステップ118) 端末Bのデータ受信部206が、端
末Aから暗号化文C1,C2を受信すると、まず、パス
ワード入力部210よりパスワードWABを受け付け、第
1の復号化部221に入力する。
【0064】ステップ119) ステップ118で受信
した暗号化文C1を第1の復号化部221に入力し、復
号化を行い、出力としてKS を得、KS を鍵として第2
の復号化部222に入力する。 ステップ120) 第2の復号化部222は、暗号化文
C2と、第2の復号化部221の出力KS により復号化
を行い、出力として本文Mを得る。
【0065】なお、上記のステップ108において、T
B を端末Bから端末Aに送信し、ステップ110におい
て、比較器107において、共有鍵の一致の確認を行っ
ているが、送信データの確実性が他の何等かの方法で保
証できる場合には、省略することも可能である。
【0066】また、端末Bは、ステップ117におい
て、端末Aからのデータを一旦、記憶部に格納してお
き、外部から出力要求があった時点で、ステップ118
以降の処理を行うようにしてもよい。また、同一の端末
間で送受信を行う場合には、鍵共有段階であるステップ
101からステップ111は実行せず、ステップ112
から開始すればよい。
【0067】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
【0068】
【発明の効果】上述のように、本発明の暗号通信装置及
び暗号通信方法によれば、通信相手が同じであっても、
通信毎に異なる共有鍵KC を生成することができるた
め、従来のように、パスワードを変更する手間が省ける
と共に、パスワード変更の際に部外者に漏洩する危険性
が減少する。万一、外部にパスワードや共有鍵が漏洩し
ても次回の通信を復号化することはできないため、安全
性が高い。
【0069】また、共有鍵KABの一部を発信端末に返送
し、発信端末が自己の端末内で生成した共有鍵の一部と
比較する事で、無線等雑音の多い通信路を介した場合
に、通信の早い段階でエラーを発見し、訂正できるた
め、無駄な送受信がなく、経済的に通信路を使用でき
る。
【0070】さらに、共有した鍵とパスワードとを演算
した値を、鍵暗号化鍵として用いるため、誤った相手と
接続しても、KC を共有することはできず、誤配送によ
る本文の漏洩を防止できる。加えて、本文の暗号化に
は、一時鍵KS を用いるため、同報通信の際にも暗号化
は共通の一時鍵Ks を用いて、一度だけ暗号化すれば済
み、高い暗号化速度を必要としないため、低コストな装
置を構成することができる。
【0071】また、鍵共有段階は、同一の端末同士ある
いは、人同士で一度しか実行しないため、本文送受信時
の端末の計算量が減少し、計算能力の小さな端末でも本
文の送受信に高い負荷とならない。加えて、受信側装置
(復号化側)が一旦暗号文を保持し、必要な時に受信者
がパスワードを入力して復号化して、本文を出力するこ
とも可能であり、複数人で同一の装置を使用する場合
に、受信装置に送信されたデータをパスワードを知る受
信者のみが取り出すことが可能となる。
【0072】以上により、本発明によれば、通信毎に異
なる暗号鍵を共有し、通信本文が誤った相手に復号化さ
れること防止し、また、計算能力の低い端末への負荷を
軽減し、低コストで安全性の高い暗号通信装置を提供す
ることができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の原理を説明するためのフローチャート
である。
【図3】本発明の一実施例の暗号通信装置の構成図であ
る。
【図4】本発明の一実施例の暗号通信のシーケンスチャ
ート(その1)である。
【図5】本発明の一実施例の暗号通信のシーケンスチャ
ート(その2)である。
【図6】従来の第1の方法の端末の構成図である。
【図7】従来の第1の方法の暗号通信のシーケンスチャ
ートである。
【図8】従来の第2の方法の端末の構成図である。
【図9】従来の第2の方法の暗号通信のシーケンスチャ
ートである。
【符号の説明】
101 第1の記憶部 102 第1の乱数生成部 103 第1の冪乗演算器 104 データ送信部 105 第2の冪乗演算器 106 データ受信部 107 比較器 108 第2の記憶部 109 算術演算部 110 パスワード入力部 111 第2の乱数生成部 112 第1の暗号化部 113 第2の暗号化部 202 乱数生成部 203 第1の冪乗演算器 204 データ送信部 205 第2の冪乗演算器 206 データ受信部 208 記憶部 210 パスワード入力部 221 第1の復号化部 222 第2の復号化部 310 公開鍵生成手段 320 共有鍵生成手段 330 共有鍵部分送信手段 340 通信手段 350 暗号化手段 351 第1の暗号化手段 352 第2の暗号化手段 360 復号化手段 361 第1の復号手段 362 第2の復号手段 370 比較手段 380 パスワード入力手段

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 暗号化したデータを通信手段を介して第
    1の装置から第2の装置にデータを送信する、あるい
    は、該通信手段を介して第1の装置から暗号化されたデ
    ータを第2の装置で受信し、該データを復号化する暗号
    通信装置であって、 通信毎に異なる暗号鍵を前記第1の装置及び前記第2の
    装置で共有することを特徴とする暗号通信装置。
  2. 【請求項2】 前記第1の装置と前記第2の装置は、 公開鍵を生成する公開鍵生成手段と、 通信相手同士が共有する共有鍵を生成する共有鍵生成手
    段と、 本文を暗号化する毎に暗号化鍵を生成し、該本文を暗号
    化する暗号化手段と、 復号化毎に、暗号化に用いられた前記暗号化鍵と同じ復
    号化鍵を生成し、暗号化文を復号する復号化手段とを有
    する請求項1記載の暗号通信装置。
  3. 【請求項3】 前記共有鍵生成手段により生成された前
    記共有鍵の一部を保持する記憶手段と、 前記共有鍵の一部を発信端末に送信する共有鍵部分送信
    手段と、 前記共通鍵部分送信手段より取得した前記共有鍵の一部
    と前記記憶手段に保持されている前記共有鍵の一部とを
    比較する比較手段を有する請求項2記載の暗号通信装
    置。
  4. 【請求項4】 前記暗号化手段は、 パスワードを入力する第1のパスワード入力手段と、 前記第1のパスワード入力手段から入力された前記パス
    ワードと前記共有鍵の一部とを演算した値を暗号化鍵と
    し第1の暗号文を生成する第1の暗号化手段と、 前記本文と乱数を用いて第2の暗号文を生成する第2の
    暗号化手段とを含む請求項2記載の暗号通信装置。
  5. 【請求項5】 前記復号化手段は、 パスワードを入力する第2のパスワード入力手段と、 前記第2のパスワード入力手段から入力された前記パス
    ワードを用いて受信した前記第1の暗号文を復号し、復
    号鍵を出力する第1の復号手段と、 前記復号鍵を用いて、前記第2の暗号文を復号する第2
    の復号手段とを含む請求項2記載の暗号通信装置。
  6. 【請求項6】 前記第2のパスワード入力手段は、外部
    から復号化の要求があった場合にのみ前記パスワードを
    入力する請求項5記載の暗号通信装置。
  7. 【請求項7】 前記第1の暗号化手段は、 前記第1のパスワードと同じビット数の共有鍵と前記第
    1のパスワードとの排他的論理和演算を行い、該排他的
    論理和演算の演算結果を用いて前記第1の暗号文を生成
    する請求項4記載の暗号通信装置。
  8. 【請求項8】 同一の端末間で送受信を行う場合には、
    前記暗号化手段及び前記復号化手段のみを実行する請求
    項2記載の暗号通信装置。
  9. 【請求項9】 暗号化したデータを通信手段を介して他
    の装置にデータを送信する、あるいは、通信手段を介し
    て他の装置から暗号化されたデータを受信し、該データ
    を復号する暗号通信方法において、通信本文の送信に先
    立って、 共有鍵の生成を行う場合に、乱数Rを生成する第1のス
    テップと、 kビットの素数P,該素数Pの原始根G及び前記乱数R
    を用いて冪乗演算を行いY=GR mod Pにより公開鍵を
    生成する第2のステップと、 出力Y及び素数P、原始根Gを送信相手に転送する第3
    のステップと、 前記送信相手からの返信をY’とし、これを受信して、
    出力Y’及びR,Pにより冪乗演算を行い、その出力
    Y’R mod P=Kとし、Kを保持しておく第4のステッ
    プと、鍵共有を申し込まれた場合に、 乱数R’を生成する第5のステップと、 通信相手からY,G,Pを受信し、G,R’,Pを冪乗
    演算し、出力Y’=G R'mod Pを得、Kを保持しておく
    第6のステップと、 Y’を通信相手に送信する第7のステップと、通信本文
    を送信する際に、 前記第4のステップで保持しているKを読出し、Kの一
    部をK’とし、乱数K S を生成し、K’とKS を暗号化
    して暗号文E(KS ,K’)を得、さらに送信本文Mと
    S を暗号化して暗号文E(M,KS )を生成する第8
    のステップと、 前記暗号文E(KS ,K’)と前記暗号文E(M,
    S )を通信相手へ送出する第9のステップと、 通信相手から前記暗号文E(KS ,K’)と前記暗号文
    E(M,KS )を受信し、前記第6のステップで保持し
    ているKを読み出して、Kの一部をK’とし、K’及び
    前記暗号文E(KS ,K’)を復号して、出力KS を取
    得し、続いて、KS と前記暗号文E(M,KS )を復号
    して本文Mを取得する第10のステップよりなることを
    特徴とする暗号通信方法。
  10. 【請求項10】 同一の通信相手への送信を複数回行う
    場合には、2回目以降の通信では、前記第8のステップ
    及び前記第9のステップを繰り返し、 同一の通信相手からの受信を複数回行う場合には、2回
    目以降の通信では前記第10のステップのみを繰り返す
    請求項9記載の暗号通信方法。
  11. 【請求項11】 前記通信本文を送信する際に、 パスワードWを入力し、該パスワードWとK’の排他的
    論理和演算を行い、その出力をKC とし、以降KC を前
    記K’の代わりに用いる請求項9記載の暗号通信方法。
  12. 【請求項12】 前記共有鍵の生成時に、 KのK’以外の一部をTとし、 通信相手にTを送信し、K’の共有を確認する請求項9
    記載の暗号通信方法。
JP1074095A 1995-01-26 1995-01-26 暗号通信装置及び暗号通信方法 Pending JPH08204700A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1074095A JPH08204700A (ja) 1995-01-26 1995-01-26 暗号通信装置及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1074095A JPH08204700A (ja) 1995-01-26 1995-01-26 暗号通信装置及び暗号通信方法

Publications (1)

Publication Number Publication Date
JPH08204700A true JPH08204700A (ja) 1996-08-09

Family

ID=11758704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1074095A Pending JPH08204700A (ja) 1995-01-26 1995-01-26 暗号通信装置及び暗号通信方法

Country Status (1)

Country Link
JP (1) JPH08204700A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8638928B2 (en) 2007-05-25 2014-01-28 Nec Corporation Key exchanging apparatus
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
JP2021524212A (ja) * 2018-07-17 2021-09-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵カプセル化プロトコル

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8638928B2 (en) 2007-05-25 2014-01-28 Nec Corporation Key exchanging apparatus
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
WO2019054518A3 (ja) * 2017-09-15 2019-05-16 株式会社エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program
JP2021524212A (ja) * 2018-07-17 2021-09-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵カプセル化プロトコル

Similar Documents

Publication Publication Date Title
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US7372961B2 (en) Method of public key generation
US6064741A (en) Method for the computer-aided exchange of cryptographic keys between a user computer unit U and a network computer unit N
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
US20020059518A1 (en) Method and apparatus for secure leveled access control
KR20050073573A (ko) 보안 통신
US7856556B2 (en) Codeword-enhanced peer-to-peer authentication
CN109450640B (zh) 基于sm2的两方签名方法及系统
WO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US6640303B1 (en) System and method for encryption using transparent keys
CN101317357B (zh) 密钥管理
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
US20080294905A1 (en) Secure approach to send data from one system to another
CN108011856A (zh) 一种传输数据的方法和装置
CN111835516B (zh) 一种公钥可否认加密方法及系统
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JPH08204700A (ja) 暗号通信装置及び暗号通信方法
US20110176677A1 (en) Multi-party variance multiplication device, multi-party variance multiplication system and method
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
JP5101535B2 (ja) 認証方法、認証システム、プログラムおよび共有鍵生成方法
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
JPS63176043A (ja) 秘密情報通信方式