JPH0897813A - 通信方法および装置 - Google Patents
通信方法および装置Info
- Publication number
- JPH0897813A JPH0897813A JP6257630A JP25763094A JPH0897813A JP H0897813 A JPH0897813 A JP H0897813A JP 6257630 A JP6257630 A JP 6257630A JP 25763094 A JP25763094 A JP 25763094A JP H0897813 A JPH0897813 A JP H0897813A
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- node
- common key
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【構成】 共通鍵Kを管理センター12で公開される公
開鍵Ya,Ybと、秘密鍵Xa,Xbとのみから構成す
ることなく、乱数hおよび署名Sを用い、送信ノード1
4Aの共通鍵Kaの生成に、受信ノード14Bの秘密鍵
Xbに加えて乱数hを関連させる。この乱数hに関連し
た署名Sを受信ノード14Bに送り、受信ノード14B
は受信した署名Sと自己の秘密鍵Xbと送信ノード14
Aの公開鍵Yaとを基に送信ノード14Aの共通鍵Ka
に一致する共通鍵Kbを生成する。 【効果】 管理センター12により公開された信頼でき
る正当な公開鍵の相手と通信することができ、しかも、
共通鍵の生成に、通信毎に変えることができる乱数hが
関連することから、公開鍵Ya,Ybを変えることなく
共通鍵Kを通信毎に変えることができ、秘密性を高める
ことができる。
開鍵Ya,Ybと、秘密鍵Xa,Xbとのみから構成す
ることなく、乱数hおよび署名Sを用い、送信ノード1
4Aの共通鍵Kaの生成に、受信ノード14Bの秘密鍵
Xbに加えて乱数hを関連させる。この乱数hに関連し
た署名Sを受信ノード14Bに送り、受信ノード14B
は受信した署名Sと自己の秘密鍵Xbと送信ノード14
Aの公開鍵Yaとを基に送信ノード14Aの共通鍵Ka
に一致する共通鍵Kbを生成する。 【効果】 管理センター12により公開された信頼でき
る正当な公開鍵の相手と通信することができ、しかも、
共通鍵の生成に、通信毎に変えることができる乱数hが
関連することから、公開鍵Ya,Ybを変えることなく
共通鍵Kを通信毎に変えることができ、秘密性を高める
ことができる。
Description
【0001】
【産業上の利用分野】本発明は、通信方法および装置に
関し、特に、内容の秘密化を保持した状態で通信する方
法および装置に関する。
関し、特に、内容の秘密化を保持した状態で通信する方
法および装置に関する。
【0002】
【従来の技術】ディジタル通信システムの発展に伴い、
情報データの保護対策が重要視されている。この情報の
保護対策のための暗号通信技術の一つに、公開鍵配送方
式がある。この公開鍵方式では、それぞれが秘密鍵と、
公開される公開鍵とを有する。この自己の秘密鍵と相手
方の公開鍵とにより生成される共通鍵と、自己の公開鍵
と相手方の秘密鍵とにより生成される共通鍵とは、両者
が実質的に同一となるように構成されており、この共通
鍵によって、データを暗号化し、あるいは復号化する。
情報データの保護対策が重要視されている。この情報の
保護対策のための暗号通信技術の一つに、公開鍵配送方
式がある。この公開鍵方式では、それぞれが秘密鍵と、
公開される公開鍵とを有する。この自己の秘密鍵と相手
方の公開鍵とにより生成される共通鍵と、自己の公開鍵
と相手方の秘密鍵とにより生成される共通鍵とは、両者
が実質的に同一となるように構成されており、この共通
鍵によって、データを暗号化し、あるいは復号化する。
【0003】この公開鍵配送方式では、各公開鍵は、本
人であることの確認を得て管理センターに登録して、公
開されている。従って、送信人は管理センターを経て相
手方の公開鍵を得て、本人の秘密鍵と相手方の公開鍵と
から、共通鍵を生成し、この共通鍵に基づいて、通信暗
号文を作成し、相手方へ送る。通信暗号文を受信した相
手方は、送信人の公開鍵と、自己の秘密鍵とにより、共
通鍵を生成し、この共通鍵に基づいて通信暗号文を復号
することができる。
人であることの確認を得て管理センターに登録して、公
開されている。従って、送信人は管理センターを経て相
手方の公開鍵を得て、本人の秘密鍵と相手方の公開鍵と
から、共通鍵を生成し、この共通鍵に基づいて、通信暗
号文を作成し、相手方へ送る。通信暗号文を受信した相
手方は、送信人の公開鍵と、自己の秘密鍵とにより、共
通鍵を生成し、この共通鍵に基づいて通信暗号文を復号
することができる。
【0004】また、公開鍵を管理する管理センターを設
けることなく、通信したい相手との間で公開鍵を互いに
直接交換し、その都度、共通鍵を生成する鍵管理方法も
ある。
けることなく、通信したい相手との間で公開鍵を互いに
直接交換し、その都度、共通鍵を生成する鍵管理方法も
ある。
【0005】管理センターを設ける前者の方式では、公
開鍵はそれぞれ本人であることの確認が取られているこ
とから、高い信頼の基に通信を行うことができる。他
方、管理センターを設けない後者の方式では、自己の公
開鍵をセンターに登録する必要がないことから、通信の
度に自己の公開鍵を変更して使用することができる。こ
のことから、この変更された自己の公開鍵と相手方の秘
密鍵とにより生成される共通鍵を通信の度に変更するこ
とができることから、相手方がその当人であるかぎり、
解読され難く、高い秘密性を保持した通信が可能とな
る。
開鍵はそれぞれ本人であることの確認が取られているこ
とから、高い信頼の基に通信を行うことができる。他
方、管理センターを設けない後者の方式では、自己の公
開鍵をセンターに登録する必要がないことから、通信の
度に自己の公開鍵を変更して使用することができる。こ
のことから、この変更された自己の公開鍵と相手方の秘
密鍵とにより生成される共通鍵を通信の度に変更するこ
とができることから、相手方がその当人であるかぎり、
解読され難く、高い秘密性を保持した通信が可能とな
る。
【0006】
【発明が解決しようとする課題】しかしながら、管理セ
ンターを設ける前者の方式では、登録された自己の秘密
鍵の変更は容易ではなく、従って、共通鍵の変更は容易
ではなく、共通鍵の変更を制限されることから、秘密保
持機能を高める点で、不利である。また、管理センター
を設けない後者の方式では、共通鍵を生成した相手が正
当な相手であるか否かを判断することは困難であり、正
当な相手に成りすました不正な相手との間で生成した共
通鍵を使用して、通信してしまう虞れがある。この場
合、正当な相手へ送ったと思った暗号文は、全て不正な
相手によって復号されてしまう結果となる。このため、
安全かつ確実に秘密を保持できる通信方法および装置の
現出が望まれていた。
ンターを設ける前者の方式では、登録された自己の秘密
鍵の変更は容易ではなく、従って、共通鍵の変更は容易
ではなく、共通鍵の変更を制限されることから、秘密保
持機能を高める点で、不利である。また、管理センター
を設けない後者の方式では、共通鍵を生成した相手が正
当な相手であるか否かを判断することは困難であり、正
当な相手に成りすました不正な相手との間で生成した共
通鍵を使用して、通信してしまう虞れがある。この場
合、正当な相手へ送ったと思った暗号文は、全て不正な
相手によって復号されてしまう結果となる。このため、
安全かつ確実に秘密を保持できる通信方法および装置の
現出が望まれていた。
【0007】
【課題を解決するための手段】本発明は、前述の課題を
解決するために、基本構想的には、共通鍵を管理センタ
ーで公開される公開鍵と、秘密鍵とのみから構成するこ
となく、乱数hおよび署名Sを用い、送信ノードの共通
鍵の生成に、受信ノードの公開鍵に加えて乱数hを関連
させる。この乱数に関連した署名Sを受信ノードに送
り、受信ノードは受信した署名Sと自己の秘密鍵を基に
送信ノードの共通鍵に一致する共通鍵を生成する。この
ように、管理センターにより公開された信頼できる正当
な公開鍵の相手と通信することができ、しかも、共通鍵
の生成に、通信毎に変えることができる乱数が関連する
ことから、公開鍵を変えることなく共通鍵を通信毎に変
えることができ、秘密性を高めることができる。
解決するために、基本構想的には、共通鍵を管理センタ
ーで公開される公開鍵と、秘密鍵とのみから構成するこ
となく、乱数hおよび署名Sを用い、送信ノードの共通
鍵の生成に、受信ノードの公開鍵に加えて乱数hを関連
させる。この乱数に関連した署名Sを受信ノードに送
り、受信ノードは受信した署名Sと自己の秘密鍵を基に
送信ノードの共通鍵に一致する共通鍵を生成する。この
ように、管理センターにより公開された信頼できる正当
な公開鍵の相手と通信することができ、しかも、共通鍵
の生成に、通信毎に変えることができる乱数が関連する
ことから、公開鍵を変えることなく共通鍵を通信毎に変
えることができ、秘密性を高めることができる。
【0008】本発明は、具体的には、送信ノードと、受
信ノードと、管理センターとが設けられたデータ通信路
が利用される。管理センターでは、鍵を求めるための一
方向関数F(x,y)と、署名Sに関する一方向関数V
(s,y)と、署名Sを求めるための計算式と、各ノー
ドの秘密鍵Xa,Xbを基に一方向関数F(x,y)に
よって生成され、正当性が確認された各ノードの公開鍵
Ya,Ybが公開される。送信ノードは、乱数h、自己
の秘密鍵Xaを基に、署名Sを求める計算式により、計
算した署名Sを受信ノードに送信する。また、送信ノー
ドは、受信ノードの公開鍵Ybおよび乱数hを基に、共
通鍵Kaを生成する。送信ノードは、この共通鍵Kaを
基に平文を暗号化し、受信ノードに送信する。前記受信
ノードは、受信した署名S、送信ノードの公開鍵Yaお
よび自己の秘密鍵Xbを基に、共通鍵Kaに一致する共
通鍵Kbを生成し、この共通鍵Kbから暗号文を復号す
る。ここで関数F(x,y)については、 F(F(g,x),y)=F(F(g,y),x) …(1) の条件を満たし、関数V(s,y)については、 V(s,y)=F(g,h) …(2) の条件を満たす。
信ノードと、管理センターとが設けられたデータ通信路
が利用される。管理センターでは、鍵を求めるための一
方向関数F(x,y)と、署名Sに関する一方向関数V
(s,y)と、署名Sを求めるための計算式と、各ノー
ドの秘密鍵Xa,Xbを基に一方向関数F(x,y)に
よって生成され、正当性が確認された各ノードの公開鍵
Ya,Ybが公開される。送信ノードは、乱数h、自己
の秘密鍵Xaを基に、署名Sを求める計算式により、計
算した署名Sを受信ノードに送信する。また、送信ノー
ドは、受信ノードの公開鍵Ybおよび乱数hを基に、共
通鍵Kaを生成する。送信ノードは、この共通鍵Kaを
基に平文を暗号化し、受信ノードに送信する。前記受信
ノードは、受信した署名S、送信ノードの公開鍵Yaお
よび自己の秘密鍵Xbを基に、共通鍵Kaに一致する共
通鍵Kbを生成し、この共通鍵Kbから暗号文を復号す
る。ここで関数F(x,y)については、 F(F(g,x),y)=F(F(g,y),x) …(1) の条件を満たし、関数V(s,y)については、 V(s,y)=F(g,h) …(2) の条件を満たす。
【0009】
【作用】本発明では、秘密鍵Xa,Xbを基に、公開鍵
Y=F(g,x)からそれぞれの公開鍵Ya、Ybが求
められる。従って、 Ya=F(g,Xa) …(3) Yb=F(g,Xb) …(4) が成り立つ。送信ノードから受信ノードに送られる署名
Sは、乱数hおよび自己の秘密鍵Xaを基に、関数V
(s,y)=F(g,h)を満たすように決められる。
従って V(s,Ya)=F(g,h) …(5) が成り立つ。また、送信ノードの共通鍵Kaは、受信ノ
ードの公開鍵Ybおよび乱数hを基に、F(y,h)か
ら求められる。従って、 Ka=F(Yb,h) …(6) が成り立つ。送信ノードは、この共通鍵Kaを基に、平
文を暗号化し、この暗号文および署名Sが受信ノードに
送られる。受信ノードの共通鍵Kbは、署名S、送信ノ
ードの公開鍵Yaおよび自己の秘密鍵Xbを基に、F
(V(s,y)、x)から、求められる。従って、 Kb=F(V(s,Ya),Xb) …(7) が成り立つ。
Y=F(g,x)からそれぞれの公開鍵Ya、Ybが求
められる。従って、 Ya=F(g,Xa) …(3) Yb=F(g,Xb) …(4) が成り立つ。送信ノードから受信ノードに送られる署名
Sは、乱数hおよび自己の秘密鍵Xaを基に、関数V
(s,y)=F(g,h)を満たすように決められる。
従って V(s,Ya)=F(g,h) …(5) が成り立つ。また、送信ノードの共通鍵Kaは、受信ノ
ードの公開鍵Ybおよび乱数hを基に、F(y,h)か
ら求められる。従って、 Ka=F(Yb,h) …(6) が成り立つ。送信ノードは、この共通鍵Kaを基に、平
文を暗号化し、この暗号文および署名Sが受信ノードに
送られる。受信ノードの共通鍵Kbは、署名S、送信ノ
ードの公開鍵Yaおよび自己の秘密鍵Xbを基に、F
(V(s,y)、x)から、求められる。従って、 Kb=F(V(s,Ya),Xb) …(7) が成り立つ。
【0010】これら共通鍵KaおよびKbが互いに相等
しいことは、次の通りである。受信ノードの公開鍵は式
(4)で示され、式(4)のYbを式(6)の変数Yb
に代入すると、 Ka=F(F(g,Xb),h) …(8) 他方、式(7)は、式(5)が成り立つことから、式
(7)のV(s,Ya)をF(g,h)で置換すると、 Kb=F(F(g,h),Xa) …(9) が得られる。式(8)および式(9)が相等しいこと
は、式(1)から明らかである。従って、受信ノード
は、求めた共通鍵Kbを基に、受信した暗号文を復号す
ることができる。
しいことは、次の通りである。受信ノードの公開鍵は式
(4)で示され、式(4)のYbを式(6)の変数Yb
に代入すると、 Ka=F(F(g,Xb),h) …(8) 他方、式(7)は、式(5)が成り立つことから、式
(7)のV(s,Ya)をF(g,h)で置換すると、 Kb=F(F(g,h),Xa) …(9) が得られる。式(8)および式(9)が相等しいこと
は、式(1)から明らかである。従って、受信ノード
は、求めた共通鍵Kbを基に、受信した暗号文を復号す
ることができる。
【0011】また、公開鍵の相手は管理センターにより
正当性が確認されていることから、不正な相手方との誤
認に基づく通信を確実に排除することができる。しか
も、共通鍵の生成時に乱数を用いることができることか
ら、公開鍵を変えることなく、通信毎に共通鍵を変える
ことができる。さらに、直接、乱数を相手方に送ること
なくこの乱数に基づいた署名Sを送り、この署名に基づ
いて共通鍵が求められることから、通信の秘密性を一層
高めることができる。
正当性が確認されていることから、不正な相手方との誤
認に基づく通信を確実に排除することができる。しか
も、共通鍵の生成時に乱数を用いることができることか
ら、公開鍵を変えることなく、通信毎に共通鍵を変える
ことができる。さらに、直接、乱数を相手方に送ること
なくこの乱数に基づいた署名Sを送り、この署名に基づ
いて共通鍵が求められることから、通信の秘密性を一層
高めることができる。
【0012】
【実施例】以下、本発明を図示の実施例に沿って詳細に
説明する。図1は、本発明の通信方法を実施する通信装
置を概略的に示すブロック図である。本発明に係る通信
装置10は、少なくとも1つの管理センター12と、少
なくとも一対のノード14A、14Bと、これらを結ぶ
通信路16とを備える。送信ノード14Aは、公開鍵生
成部18Aと、署名生成部20と、共通鍵生成部22
と、平文Mを暗号化する平文暗号化部24とを備える。
受信ノード14Bは、公開鍵生成部18Bと、共通鍵生
成部26と、暗号文M*を復号する暗号文復号化部28
とを備える。
説明する。図1は、本発明の通信方法を実施する通信装
置を概略的に示すブロック図である。本発明に係る通信
装置10は、少なくとも1つの管理センター12と、少
なくとも一対のノード14A、14Bと、これらを結ぶ
通信路16とを備える。送信ノード14Aは、公開鍵生
成部18Aと、署名生成部20と、共通鍵生成部22
と、平文Mを暗号化する平文暗号化部24とを備える。
受信ノード14Bは、公開鍵生成部18Bと、共通鍵生
成部26と、暗号文M*を復号する暗号文復号化部28
とを備える。
【0013】両ノードは、相互通信が可能であり、従っ
て、ノード14Aは、また、公開鍵生成部18Bと、共
通鍵生成部26と、暗号文M*を復号する暗号文復号化
部28とを備える。さらに、他方のノード14Bは、公
開鍵生成部18Aと、署名生成部20と、共通鍵生成部
22と、平文Mを暗号化する平文暗号化部24とを備え
る。しかしながら、説明の簡略化のために、図示の通
り、一方のノード14Aを送信ノードとし、他方のノー
ド14Bを受信ノードとして、以下に説明する。
て、ノード14Aは、また、公開鍵生成部18Bと、共
通鍵生成部26と、暗号文M*を復号する暗号文復号化
部28とを備える。さらに、他方のノード14Bは、公
開鍵生成部18Aと、署名生成部20と、共通鍵生成部
22と、平文Mを暗号化する平文暗号化部24とを備え
る。しかしながら、説明の簡略化のために、図示の通
り、一方のノード14Aを送信ノードとし、他方のノー
ド14Bを受信ノードとして、以下に説明する。
【0014】管理センター12では、通信の鍵を求める
ための一方向関数F(x,y)、送信元により与えられ
る署名Sに関する一方向関数V(s,y)および署名S
を求めるための計算式が公表されており、さらに、各ノ
ードの秘密鍵に基づいて一方向関数F(x,y)により
生成される各ノードの公開鍵が公開されている。一方向
関数F(x,y)については、 F(F(g,x),y)=F(F(g,y),x) …(1) を満足し、また、一方向関数(s,y)については、 V(s,y)=F(g,h) …(2) を満足する関数が選択される。
ための一方向関数F(x,y)、送信元により与えられ
る署名Sに関する一方向関数V(s,y)および署名S
を求めるための計算式が公表されており、さらに、各ノ
ードの秘密鍵に基づいて一方向関数F(x,y)により
生成される各ノードの公開鍵が公開されている。一方向
関数F(x,y)については、 F(F(g,x),y)=F(F(g,y),x) …(1) を満足し、また、一方向関数(s,y)については、 V(s,y)=F(g,h) …(2) を満足する関数が選択される。
【0015】このような条件を満足する関数の一例とし
て、 F(g,x)=gX (mod p) …(10) があり、以下、この式(10)の関数を用いて、説明す
る。なお、式(10)において、pは素数であり、gは
(mod p)の原始根である。これにより、V(s,
y)は、 V(s1,s2,y)=s1s2*ys1(mod p) …(11) が用いられる。ここでs1,s2は署名Sに相当し、*
は積を表す。また、署名Sを求めるための計算式とし
て、 s1=gk (mod p) …(12) s2=(h−x*s1)*k-1(mod(p−1)) …(13) が用いられる。ここで、hは任意の乱数であり、kは
(p−1)と互いに素である乱数である。
て、 F(g,x)=gX (mod p) …(10) があり、以下、この式(10)の関数を用いて、説明す
る。なお、式(10)において、pは素数であり、gは
(mod p)の原始根である。これにより、V(s,
y)は、 V(s1,s2,y)=s1s2*ys1(mod p) …(11) が用いられる。ここでs1,s2は署名Sに相当し、*
は積を表す。また、署名Sを求めるための計算式とし
て、 s1=gk (mod p) …(12) s2=(h−x*s1)*k-1(mod(p−1)) …(13) が用いられる。ここで、hは任意の乱数であり、kは
(p−1)と互いに素である乱数である。
【0016】図2は、管理センター12が公開する情報
を示す説明図である。管理センター12では、図2に示
されているように、式(10)、式(11)、式(1
2)および式(13)さらには、各ノードの既登録の公
開鍵を公開している。この図2に示された公開情報とし
て、鍵の公開欄に新たに公開鍵を登録しようとする場合
は、管理センター12との交信によって、まず式(1
0)を得る。
を示す説明図である。管理センター12では、図2に示
されているように、式(10)、式(11)、式(1
2)および式(13)さらには、各ノードの既登録の公
開鍵を公開している。この図2に示された公開情報とし
て、鍵の公開欄に新たに公開鍵を登録しようとする場合
は、管理センター12との交信によって、まず式(1
0)を得る。
【0017】ノード14Aおよび14Bが公開鍵を登録
する場合、それぞれ自己の秘密鍵Xa、Xbを決める。
この自己の秘密鍵に基づき、ノード14Aの公開鍵生成
部18Aは、式(10)の演算により、 公開鍵Ya=gXa(mod p) …(14) を生成する。また、ノード14Bの公開鍵生成部18B
は、式(10)の演算により、 公開鍵Yb=gXb(mod p) …(15) を生成する。
する場合、それぞれ自己の秘密鍵Xa、Xbを決める。
この自己の秘密鍵に基づき、ノード14Aの公開鍵生成
部18Aは、式(10)の演算により、 公開鍵Ya=gXa(mod p) …(14) を生成する。また、ノード14Bの公開鍵生成部18B
は、式(10)の演算により、 公開鍵Yb=gXb(mod p) …(15) を生成する。
【0018】各ノードは、その身元の確認を取るため
に、例えば、これを証明する書面等を持って、直接管理
センター12に出向き、式(14)あるいは式(15)
で求めた公開鍵Ya、Ybを登録する。このとき、各ノ
ードは、その公開鍵が、個人、法人のような団体あるい
はノード局の何れについて登録されるのかを選択するこ
とができ、それに応じて、管理センター12がその公開
鍵Ya、Ybを公開する。
に、例えば、これを証明する書面等を持って、直接管理
センター12に出向き、式(14)あるいは式(15)
で求めた公開鍵Ya、Ybを登録する。このとき、各ノ
ードは、その公開鍵が、個人、法人のような団体あるい
はノード局の何れについて登録されるのかを選択するこ
とができ、それに応じて、管理センター12がその公開
鍵Ya、Ybを公開する。
【0019】ノード14Aがノード14Bとの通信を望
むとき、先ず乱数hを決める。この乱数の生成のため
に、ノード14Aに乱数生成部を設けることができ、ま
た乱数表を用いることができる。ノード14Aは、自己
の秘密鍵Xa、乱数hを基に、管理センター14から得
た式(12)および式(13)を署名生成部20で演算
処理し、署名ベクトルs1,s2を生成する。 s1=gk (mod p) …(12) s2=(h−Xa*s1)*k-1(mod(p−1)) …(13*)
むとき、先ず乱数hを決める。この乱数の生成のため
に、ノード14Aに乱数生成部を設けることができ、ま
た乱数表を用いることができる。ノード14Aは、自己
の秘密鍵Xa、乱数hを基に、管理センター14から得
た式(12)および式(13)を署名生成部20で演算
処理し、署名ベクトルs1,s2を生成する。 s1=gk (mod p) …(12) s2=(h−Xa*s1)*k-1(mod(p−1)) …(13*)
【0020】また、ノード14Aは、乱数hおよび管理
センター14から得たノード14Bの公開鍵Ybを基
に、式(10)を共通鍵生成部22で演算処理し、共通
鍵Kaを生成する。 Ka=F(Yb,h)=Ybh (mod p) …(16) ノード14Aは、この共通鍵Kaを基に、平文暗号化部
24により、平文Mを暗号文M*に変換する。この暗号
化部24による暗号化には、従来のDES暗号化方法の
ような種々の暗号化方法を適宜適用することができる。
センター14から得たノード14Bの公開鍵Ybを基
に、式(10)を共通鍵生成部22で演算処理し、共通
鍵Kaを生成する。 Ka=F(Yb,h)=Ybh (mod p) …(16) ノード14Aは、この共通鍵Kaを基に、平文暗号化部
24により、平文Mを暗号文M*に変換する。この暗号
化部24による暗号化には、従来のDES暗号化方法の
ような種々の暗号化方法を適宜適用することができる。
【0021】ノード14Aは、先に求めた署名ベクトル
s1,s2および暗号文M*を、通信路16を経てノー
ド14Bに、個別もしくは連続的に送信する。
s1,s2および暗号文M*を、通信路16を経てノー
ド14Bに、個別もしくは連続的に送信する。
【0022】署名ベクトルs1,s2および暗号文M*
を受けたノード14Bは、署名ベクトルs1,s2、管
理センター14から得たノード14Aの公開鍵Yaおよ
び自己の秘密鍵Xbを基に、式(2)および式(11)
を共通鍵生成部26で演算処理し、共通鍵Kbを生成す
る。 Kb=F(V,Xb)=(s1s2*Yas1)Xb(mod p) …(17)
を受けたノード14Bは、署名ベクトルs1,s2、管
理センター14から得たノード14Aの公開鍵Yaおよ
び自己の秘密鍵Xbを基に、式(2)および式(11)
を共通鍵生成部26で演算処理し、共通鍵Kbを生成す
る。 Kb=F(V,Xb)=(s1s2*Yas1)Xb(mod p) …(17)
【0023】図3は、本発明の共通鍵Ka,Kbの生成
過程を示す説明図である。図3に各共通鍵Ka,Kbの
生成において述べられた情報のやりとりが概略的に示さ
れており、その理解を助けることができるであろう。
過程を示す説明図である。図3に各共通鍵Ka,Kbの
生成において述べられた情報のやりとりが概略的に示さ
れており、その理解を助けることができるであろう。
【0024】共通鍵Kaを表す式(16)および共通鍵
Kbを表す式(17)が等しいことは、次の通りであ
る。共通鍵Kaについて、式(16)のKa=Ybh
(mod p)に式(15)のYbを代入すると、 Ka=(gXb)h (mod p) =gXbh (mod p) =ghXb (mod p) …(18) 共通鍵Kbについて、式(17)のKb=(s1s2*Y
as1)Xb(mod p)に式(12)および式(14)
のs1およびYaをそれぞれ代入すると、 Kb=(gks2 *gXas1)Xb(mod p) =(gks2+Xas1)Xb(mod p) さらに、式(13)のs2を代入して整理すると、 Kb=g(k*(h-Xa*s1)*(1/k)+Xa*s1)Xb (mod p) =g(h-Xa*s1+Xa*s1)Xb (mod p) =(gh )Xb(mod p) =ghXb (mod p) …(19) これにより、K=Ka=Kbが成り立つ。
Kbを表す式(17)が等しいことは、次の通りであ
る。共通鍵Kaについて、式(16)のKa=Ybh
(mod p)に式(15)のYbを代入すると、 Ka=(gXb)h (mod p) =gXbh (mod p) =ghXb (mod p) …(18) 共通鍵Kbについて、式(17)のKb=(s1s2*Y
as1)Xb(mod p)に式(12)および式(14)
のs1およびYaをそれぞれ代入すると、 Kb=(gks2 *gXas1)Xb(mod p) =(gks2+Xas1)Xb(mod p) さらに、式(13)のs2を代入して整理すると、 Kb=g(k*(h-Xa*s1)*(1/k)+Xa*s1)Xb (mod p) =g(h-Xa*s1+Xa*s1)Xb (mod p) =(gh )Xb(mod p) =ghXb (mod p) …(19) これにより、K=Ka=Kbが成り立つ。
【0025】従って、受信ノード14Bは、共通鍵生成
部26で求めた共通鍵Kbに基づき、暗号文復号化部2
8によって暗号文M*から平文Mを得ることができる。
送信ノード14Aの各部18A、20、22、24およ
び受信ノード14Bの各部18B、26、28の機能
は、ゲート素子の組み合せ、あるいはコンピュータプロ
グラムにより達成することができる。
部26で求めた共通鍵Kbに基づき、暗号文復号化部2
8によって暗号文M*から平文Mを得ることができる。
送信ノード14Aの各部18A、20、22、24およ
び受信ノード14Bの各部18B、26、28の機能
は、ゲート素子の組み合せ、あるいはコンピュータプロ
グラムにより達成することができる。
【0026】本発明の通信方法および装置では、公開鍵
が公開されるが、この公開鍵から秘密鍵を直接求めるこ
とは、離散対数の計算が必要なことから、素数pを50
0ビット程度の値にすれば、事実上不可能となる。ま
た、受信ノードでの共通鍵の生成のために、署名が送ら
れるが、この署名は乱数により、演算処理されているこ
とから、第三者がこの署名から、あるいは、この署名と
公開された送信ノードの公開鍵とから、共通鍵を生成す
ることは、署名生成のための乱数を求めることが離散対
数問題に帰着されることから、事実上不可能である。さ
らに、通信毎に署名を変えることができることから、公
開鍵を変えることなく共通鍵を通信毎に変えることがで
きる。また、通信相手の公開鍵は管理センターに登録さ
れた真正な相手であり、第三者が偽って正当な相手にな
りすますことはできず、高い秘密性を維持して通信する
ことができる。
が公開されるが、この公開鍵から秘密鍵を直接求めるこ
とは、離散対数の計算が必要なことから、素数pを50
0ビット程度の値にすれば、事実上不可能となる。ま
た、受信ノードでの共通鍵の生成のために、署名が送ら
れるが、この署名は乱数により、演算処理されているこ
とから、第三者がこの署名から、あるいは、この署名と
公開された送信ノードの公開鍵とから、共通鍵を生成す
ることは、署名生成のための乱数を求めることが離散対
数問題に帰着されることから、事実上不可能である。さ
らに、通信毎に署名を変えることができることから、公
開鍵を変えることなく共通鍵を通信毎に変えることがで
きる。また、通信相手の公開鍵は管理センターに登録さ
れた真正な相手であり、第三者が偽って正当な相手にな
りすますことはできず、高い秘密性を維持して通信する
ことができる。
【0027】以上に述べたところでは、関数F(x,
y)として、F(g,x)=gX (mod p)の例に
ついて説明したが、これに限らず、所定の条件を満足す
る種々の関数を本願に適用することができる。また、一
対のノードが設けられた通信路について説明したが、通
信路に必要数のノードを接続し、各ノード間での秘密通
信に本願発明を適用できる。
y)として、F(g,x)=gX (mod p)の例に
ついて説明したが、これに限らず、所定の条件を満足す
る種々の関数を本願に適用することができる。また、一
対のノードが設けられた通信路について説明したが、通
信路に必要数のノードを接続し、各ノード間での秘密通
信に本願発明を適用できる。
【0028】
【発明の効果】本発明は、以上に説明したように、不正
な相手方との誤認に基づく通信を確実に排除することが
でき、しかも、共通鍵の生成時に乱数を用いることがで
きることから、公開鍵を変えることなく、通信毎に共通
鍵を変えることができる。さらに、共通鍵の生成に直接
関連した乱数を直接相手方に送ることはなく、この乱数
に基づいた署名Sを送り、この署名に基づいて共通鍵が
求められることから、通信の秘密性を一層高めることが
できる。
な相手方との誤認に基づく通信を確実に排除することが
でき、しかも、共通鍵の生成時に乱数を用いることがで
きることから、公開鍵を変えることなく、通信毎に共通
鍵を変えることができる。さらに、共通鍵の生成に直接
関連した乱数を直接相手方に送ることはなく、この乱数
に基づいた署名Sを送り、この署名に基づいて共通鍵が
求められることから、通信の秘密性を一層高めることが
できる。
【図1】本発明に係る通信方法を実施する通信装置を概
略的に示すブロック図である。
略的に示すブロック図である。
【図2】本発明に係る管理センター公開情報説明図であ
る。
る。
【図3】本発明に係る共通鍵生成説明図である。
10 通信装置 12 管理センター 14A 送信ノード 14B 受信ノード S 署名 h 乱数 Xa,Xb 秘密鍵 Ya,Yb 公開鍵 Ka,Kb 共通鍵 M 平文 M* 暗号文
Claims (4)
- 【請求項1】 送信ノードと、受信ノードと、鍵を求め
るための一方向関数F(x,y)、署名Sに関する一方
向関数V(s,y)、署名Sを求めるための計算式、お
よび前記各ノードの秘密鍵Xa,Xbを基に前記一方向
関数F(x,y)によって生成されかつ正当性が確認さ
れた前記各ノードの公開鍵Ya,Ybを公開する管理セ
ンターとが設けられたデータ通信路において、 前記送信ノードは、乱数hおよび自己の秘密鍵Xaを基
に署名Sを求める前記計算式により計算した署名Sを、
前記受信ノードに送信し、前記受信ノードの公開鍵Yb
および前記乱数hを基に、共通鍵Kaを生成し、前記共
通鍵を基に平文を暗号化し、その暗号文を前記受信ノー
ドに送信し、 前記受信ノードは、受信した署名S、送信ノードの公開
鍵Yaおよび自己の秘密鍵Xbを基に、前記共通鍵Ka
に一致する共通鍵Kbを生成し、該共通鍵を基に前記暗
号文を復号して平文を得ることを特徴とし、 関数F(x,y)については、 F(F(g,x),y)=F(F(g,y),x) を満たし、 関数V(s,y)については、 V(s,y)=F(g,h) を満たす、通信方法。 - 【請求項2】 鍵を求めるための前記一方向関数F
(x,y)は、 公開鍵については F(g,x)=gX (mod p)、 送信ノードの共通鍵Kaについては Ka=F(Yb,h)、 受信ノードの共通鍵Kbについては Kb=F(V(s,y),Xb)、 ここで p:素数、g:(mod p)の原始根、 署名Sに関する前記一方向関数V(s,y)は、 V(s1,s2,y)=s1s2*ys1(mod p) ここでs1,s2:署名S、*:積 署名Sを求めるための計算式は、 s1=gk (mod p)、 s2=(h−x*s1)*k-1(mod(p−1)) ここで、k:(p−1)と互いに素である乱数である請
求項1記載の通信方法。 - 【請求項3】 送信ノードと、受信ノードと、鍵を求め
るための一方向関数F(x,y)、署名Sに関する一方
向関数V(s,y)、署名Sを求めるための計算式、お
よび前記各ノードの秘密鍵Xを基に前記一方向関数F
(x,y)によって生成されかつ正当性が確認された前
記各ノードの公開鍵Ya,Ybを公開する管理センター
とが設けられたデータ通信路を含む通信装置であって、 前記送信ノードは、 自己の秘密鍵Xaを基に前記一方向関数F(x,y)に
より公開鍵Yaを生成する公開鍵生成部と、 乱数hおよび自己の秘密鍵Xaを基に、署名Sを求める
前記計算式により署名Sを生成する署名生成部と、 前記受信ノードの公開鍵Ybおよび前記乱数hを基に前
記一方向関数F(x,y)より共通鍵Kaを生成する共
通鍵生成部と、 前記共通鍵Kaを基に、平文を暗号化する暗号部とを備
え、 前記受信ノードは、 自己の秘密鍵Xbを基に前記一方向関数F(x,y)に
より公開鍵Ybを生成する公開鍵生成部と、 受信した署名S、送信ノードの公開鍵Yaおよび自己の
秘密鍵Xbを基に、前記一方向関数V(s,y)より前
記共通鍵Kaに一致する共通鍵Kbを生成する共通鍵生
成部と、暗号化された前記文を前記共通鍵を基に復号す
る復号化部とを備えることを特徴とし、 関数F(x,y)は、 F(F(g,x),y)=F(F(g,y),x) を満たし、 関数V(s,y)は、 V(s,y)=F(g,h) を満たす、通信装置。 - 【請求項4】 前記公開鍵生成部は、F(g,x)=g
X (mod p)を演算し、 前記署名生成部は、s1=gk (mod p)、および
s2=(h−Xa*s1)*k-1(mod(p−1))
を演算し、 前記送信ノードの前記共通鍵生成部は、共通鍵Ka=F
(Yb,h)を演算し、 受信ノードの共通鍵生成部
は、Kb=F(V(s,y),Xb)を演算し、 ここで、pは素数であり、gは(mod p)の原始根
であり、s1,s2は署名Sであり、kは(p−1)と
互いに素である乱数であり、*は積を表す、請求項3記
載の通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6257630A JPH0897813A (ja) | 1994-09-27 | 1994-09-27 | 通信方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6257630A JPH0897813A (ja) | 1994-09-27 | 1994-09-27 | 通信方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0897813A true JPH0897813A (ja) | 1996-04-12 |
Family
ID=17308919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6257630A Pending JPH0897813A (ja) | 1994-09-27 | 1994-09-27 | 通信方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0897813A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2002519939A (ja) * | 1998-06-26 | 2002-07-02 | サーティコム コーポレーション | 鍵共有攻撃防御方法 |
JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
-
1994
- 1994-09-27 JP JP6257630A patent/JPH0897813A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002519939A (ja) * | 1998-06-26 | 2002-07-02 | サーティコム コーポレーション | 鍵共有攻撃防御方法 |
JP4750274B2 (ja) * | 1998-06-26 | 2011-08-17 | サーティコム コーポレーション | 鍵共有攻撃防御方法 |
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5815573A (en) | Cryptographic key recovery system | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
US4956863A (en) | Cryptographic method and apparatus for public key exchange with authentication | |
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
JPH10327141A (ja) | データ暗号化解読方法および装置 | |
KR101991775B1 (ko) | Fpga기반의 데이터 암복호화 방법 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
KR20040009766A (ko) | 암호 시스템에서 송수신 장치 및 방법 | |
JPH0193230A (ja) | 可変の秘密情報の共有方式 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JPH07175411A (ja) | 暗号システム | |
JP2001060944A (ja) | 暗号通信システム | |
JPH0897813A (ja) | 通信方法および装置 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
JPH11231776A (ja) | 証明書発行方法およびその装置 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
KR20020051597A (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP2000349748A (ja) | 秘密情報共有方法 | |
JPH10164048A (ja) | 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ | |
JP3862397B2 (ja) | 情報通信システム | |
JPH0373633A (ja) | 暗号通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040309 |