JPH0946332A - Rsa型手順により暗号化された通信文用通信システム - Google Patents

Rsa型手順により暗号化された通信文用通信システム

Info

Publication number
JPH0946332A
JPH0946332A JP8193411A JP19341196A JPH0946332A JP H0946332 A JPH0946332 A JP H0946332A JP 8193411 A JP8193411 A JP 8193411A JP 19341196 A JP19341196 A JP 19341196A JP H0946332 A JPH0946332 A JP H0946332A
Authority
JP
Japan
Prior art keywords
modulus
encrypted
equal
decryption
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8193411A
Other languages
English (en)
Inventor
Robert Naciri
ナシリ ロベール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JPH0946332A publication Critical patent/JPH0946332A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 中国剰余定理にも基づき復号化手順の迅速性
が改善されるシステム。 【解決手段】 Nは素数である二つの要素pとqとの積
であって、N=p×qであり、且つe×q=1(MODψ
(N))(ψ(N) はオイラーインディケータ関数)であるよ
うに、この手順はキー数dとe及び法Nを伴っている。
この手順は暗号化された通信文部分を与え且つそれらを
復号化するために、pとqから選ばれた復号化する法を
決定するための法決定ステップと、低減された数を導出
する目的で前記の復号化する法(p-1), (q-1)と等しい法
により数dの第1の法の低減を行うための法の低減ステ
ップと、低減された暗号化された通信文部分を導出する
目的で前記の復号化する法と等しい法により各暗号化さ
れた通信文部分の第2の法の低減を行うための低減ステ
ップと、前記の通信文を復元する目的で前記の復号化す
る法と等しい法と前記の低減された数と等しい冪指数と
により各低減された暗号化された通信文部分の法の累乗
を計算するための累乗ステップとを具えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、RSA型(Rivest-
Shamir-Adleman型)手順により暗号化された通信文用通
信システムに関するもので、その手順は、「N」が素数
である二つの要素「p」と「q」との積、すなわちN=
p×qであり、且つe×d=1(MODψ(N))(ψ(N) はオ
イラーインディケータ関数である)であるように、キー
数「d」と「e」及び法Nを含み、そのシステムは、一
方では、 ‐ 暗号化されるべき通信文を少なくとも1個の暗号化
されるべき通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分について法「N」の
法の累乗法を実行するための、且つ暗号化された通信文
の一部分を導出する目的で前記のキー数のうちの最初の
一つと等しい冪指数とを有する累乗手段と、により形成
された少なくとも1個の暗号化装置を具え、且つまた少
なくとも1個の復号化装置をも具えている。
【0002】本発明は同様にこのシステムに用いられる
手順にも関連しており、マイクロ回路カード型のユーザ
装置は、同じ媒体上に暗号化装置と復号化装置及び種々
のユーザ装置間の情報信号を処理するための委託センタ
と呼ばれる奉仕者センタを具えている。
【0003】
【従来の技術】この種類の手順は、1982年10月14日にEL
ECTRONICS LETTERS において発行された、J.J. Quisqua
ter 及びC. Couvreur による、"FAST DECIPHERMENT ALG
ORITHMFOR A PUBRIC-KEY CRYPTOSYSTEM" と表題を付け
られた論文に記載されている。この手順はRSA手順の
質を損なうことなく迅速な復号化を得るために、中国剰
余定理の使用を含んでいる。
【0004】
【発明が解決しようとする課題】中国剰余定理にも基づ
いている本発明は、復号化手順の迅速性が非常に大幅に
改善されるシステムを提案する。
【0005】
【課題を解決するための手段】それ故に、そのようなシ
ステムは、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
記の復号化する法と等しい法による数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
で、前記の復号化する法と等しい法により各暗号化され
た通信文部分の第2の法の換算をするための第2の換算
手段と、 ‐ 前記の通信文を復元する目的で、前記の復号化する
法と等しい法と、前記の換算された数と等しい冪指数と
により、各換算された暗号化された通信文部分の法の累
乗を計算するための第2累乗手段と、により形成され
た、少なくとも1個の復号化装置を具えていることを特
徴としている。
【0006】かくして、本発明により推奨された手段に
よって、前述の論文の式(1)の剰余の組み合わせ動作
を実行することはもはや必要無い。
【0007】
【発明の実施の形態】本発明のこれらの態様は、以下に
記載される実施例から明らかになり、且つ本発明のその
他の態様が以下に記載される実施例を参照して説明され
るだろう。
【0008】図1において、参照符号1は暗号化装置を
示している。この装置が通信文M、例えば「こんにち
は」を意味するフランス語「BONJOUR 」を受信する。こ
の通信文は分割手段3により暗号化されるべき通信文部
分に分割される。これらの部分はその部分を形成する文
字により各々形成され、ディジタルコードの系列、例え
ば、十進ディジタルコードM1=66, M2=79, M3=78, M4
=74, M5=79, M6=85,M7=82が得られ、それらは「BON
JOUR 」に対するASCII コードを表現している。累乗手
段5が、本発明から直接に生じる最初の下記の大きさに
応じてパラメータ「e」と「N」とをとることにより、
累乗手段5がこれらのディジタルコードの累乗を実行す
る。すなわち ‐ 数pとqとが 255よりも大きくとられて、すなわち
p=263 q=311 とすると、N=p×q=81793 。 ‐ 「e」はそれがp−1及びq−1について素である
ような数であるように選ばれ、すなわち、例えば、e=
17。 ‐ 今やdをe×d=1(MODψ(N))から決める。 pとqとが素数である場合にはψ(N) = (p-1)×(q-1)
すなわちe×d=1(MOD40610)である。前記の関係を満
足させる「d」のうちで54943 を取ることができる。原
理的には、「d」は暗号化装置1においては知られてい
ない。累乗手段5は前記のコードの各々の法の累乗を計
算することにより通信文をコード化できる。すなわち Ci=Mi17(MOD(N)) i=1〜7 が暗号化された部分を具えるコード化された通信文を与
え、C1=62302, C2=47322, C3=74978, C4=00285,
C5=47322, C6=09270,C7=54110 となる。
【0009】本発明によると、この通信文を復号化する
ために復号化装置10が設けられる。この装置は数「p」
と「q」とから復号化する法を決定するための第1手段
を用い、好適には二つのうちの小さいほうが計算上に得
るために選ばれ、すなわち p=(263) であり、第2手段が数「d」により法換算動作を実行す
る。 dr=5493(MOD262) =185 次に、法「p」に依存して、暗号化された通信文部分が
換算される。 Cr1=62302(MOD263) =234 及びそれぞれ、 Cr2=254, Cr3=023, Cr4=022, Cr5
=245, Cr6=065, Cr7=195 復号化された通信文部分を与えて、 m1 = Cr1185(MOD263) =66 m2 = Cr2185(MOD263) =79 m3 = Cr3185(MOD263) =78 m4 = Cr4185(MOD263) =74 m5 = Cr5185(MOD263) =79 m6 = Cr6185(MOD263) =85 m7 = Cr7185(MOD263) =82 通信文「m」はこの時、普通の文字に書き換える最終復
元手段14により、連結により復元される。なにもかもが
良好に行われた場合には、m=Mである。
【0010】暗号化装置1と復号化装置10とが、続く図
2及び3に示されたフローチャートの動作を実施するた
めに、プログラムされたプロセッサに基づいて実際に実
行される。
【0011】図2のフローチャートが暗号化装置1の動
作を説明している。ボックスK1が暗号化された通信文の
各部により行われる試験を示している。この値が選択さ
れた暗号化する法(従って「p」と「q」とのうちの小
さいほう)の値を超過する場合には、ボックスK2におい
て誤りがあることを宣言される。超過しない場合は、ボ
ックスK5が進行されて、そこで実際の暗号化動作が実行
され、言い換えれば法の累乗が実行される。かくして、
暗号化通信文部分Ciが得られる。
【0012】図3のフローチャートは復号化装置10によ
り実行される復号化動作を示している。このフローチャ
ートは、換算されたキー数「dr」を得るために数dの換
算に先立つ動作を、ボックスK10 に示している。ボック
スK12 は暗号化された通信文部分により実行される
「p」の法の換算動作であり、ボックスK14 は法「p」
の法の累乗であり、且つそれの冪指数は暗号化された通
信文部分による「dr」である。
【0013】暗号化装置と復号化装置とはユーザ装置を
形成するために同じ媒体上に挿入されてもよい。この装
置はその時本発明による暗号化手順を用いることにより
互いに通信できる。
【0014】図4はユーザ装置の構造を示している。こ
の装置は、例えばフィリップスにより作られた83C852の
ような、信頼されるマイクロ制御器に基づいて作られ
る。そのようなマイクロ制御器31は図4に示されてお
り、マイクロプロセッサ32と、ランダムアクセスメモリ
33及び本発明のための動作、特にすでに記載した暗号化
動作と復号化動作との指示を特に含んでいるリードオン
リーメモリ34により形成されている。それはカードの秘
密キー、それにより情報信号を交換する第三者の公開キ
ーのような種々のデータを含むためのEEPROMメモリ35も
具えている。それはまた暗号化の機能のために必要な動
作を実行する計算ユニット36、マイクロ制御器31の入力
I/O へ更に接続された入力/出力のための管理ユニット
37をも具えている。マイクロプロセッサ31の前記の要素
はバス38により相互接続されている。
【0015】あらゆる付加的な詳細は、前述のマイクロ
プロセッサ83C852の案内書に見つけることができる。
【0016】本発明の応用の興味ある例は、RSA手順
によるキーDES(data encriptionstandard)の転送で
あり、これは米国サンフランシスコ‐ニューヨークにお
ける1991年2月25日〜3月1日開催の、91, 36TH IEEE
COMPUTER SOCIETY INTERNA-TIONAL CONFERENCE の記録P
ROCEEDING OF COMPCON に発行された Jim Bidzos によ
る論文「Threats of Privacy and Public Keys for Pro
tection 」に記載されている通りである。公衆チャネル
を介する、二人のユーザA及びB間のセッションキーD
ESの交換のためのプロトコルは次の通りである。{n
A , dA }及び{nB , dB }がユーザA及びBのそれ
ぞれの秘密キーであるとしよう。例えばAがセッション
キーKS をBへ転送しようとする。 ‐ ユーザ A m=KS 暗号化は公開キーeB を用いることにより実行される。 CAB=mc B で且つ暗号文CABは公衆チャネルにより転送される。 ‐ ユーザB 暗号文の受信 m=CAB 暗号文の復号化 m=CAB d B キーKS の使用 一般に、KS はキーRSAよりもほぼ小さい。KS は56
個の2進要素の程度のセッションキーであってもよく且
つp及びqは 256ビットの程度のものである。
【0017】多くの公式団体が公衆通信における通信文
の暗号化を禁止している。本発明は信頼サーバーSCが
この禁止を回避するために用いられる場合に、特に良好
に適合する。
【0018】この場合が図5に示されている。この図は
複数のユーザ装置A,B,…Xが信頼サーバSCを介し
て互いに通信できる。このサーバSCはコード化されて
いない種々のユーザにより交換された全部の通信文を知
るために全部の知識を有している。
【0019】実例によって、ユーザAがユーザBへキー
DES KABを伝えることを望む場合を説明する。かく
して、それ自身が受信に際して同じものを復号化し、そ
れからBの公開キーeB によりそれを暗号化するサーバ
SCの公開キーeB の助けによって、AがキーKABを暗
号化する。最後に、BがAにより最初に送られたキーを
見だすことの助けにより暗号文を復号化する。
【0020】かくして、この場合にはユーザBの復号化
端とサーバSCの復号化端との双方においてこの手順が
適用される。かくして、本発明は複数のユーザに対する
サーバの良好な有効性を得るために用いられる。本発明
により生じる計算の利益は特に顕著である。
【図面の簡単な説明】
【図1】本発明による通信システムを示している。
【図2】本発明による暗号化するフローチャートを示し
ている。
【図3】本発明による復号化するフローチャートを示し
ている。
【図4】ユーザ装置の構成を示している。
【図5】信頼サーバと呼ばれるサーバと複数のユーザ装
置とを含む、本発明によるシステムを示している。
【符号の説明】
1 暗号化装置 3 分割手段 5 累乗手段 10 復号化装置 14 最終復元手段 31 マイクロ制御器 32 マイクロプロセッサ 33 ランダムアクセスメモリ 34 リードオンリーメモリ 35 EEPROMメモリ 36 計算ユニット 37 管理ユニット A,B ユーザ Ci コードの法の累乗 d,e キー数 I/O マイクロプロセッサの入力 M 通信文 Mi 十進ディジタルコードの通信文部分 m 通信文 mi 復号化された通信文部分

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 RSA型手順により暗号化される通信文
    用通信システムであって、その手順は、「N」が素数で
    ある二つの要素「p」と「q」との積、すなわち、N=
    p×qであり、且つψ(N) はオイラーインディケータ関
    数であるが、e×d=1(MODψ(N))であるようにキー数
    「d」と「e」及び法の数Nを含み、 そのシステムは、一方では、 ‐ 暗号化されるべき通信文を少なくとも1個の暗号化
    されるべき通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分について法「N」の
    法の累乗法を実行するための、且つ暗号化された通信文
    の一部分を導出する目的を有する前記のキー数のうちの
    最初の一つと等しい冪指数を有する累乗手段と、により
    形成された少なくとも1個の暗号化装置を具え、且つ他
    方では少なくとも1個の復号化装置を具えている通信シ
    ステムにおいて、 ‐ 前記の要素から選ばれた復号化する法を決定するた
    めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
    記の復号化する法と等しい法による数「d」の第1の法
    の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
    により前記の復号化する法と等しい法により各暗号化さ
    れた通信文部分の第2の法の換算を行うための第2の換
    算手段と、 ‐ 前記の復号化する法と等しい法により、且つ前記の
    通信文を復元する目的により前記の換算された数と等し
    い冪指数により、各換算された暗号化された通信文部分
    の法の累乗を計算するための第2累乗手段と、により形
    成された、少なくとも1個の復号化装置を具えているこ
    とを特徴とするRSA型手順により暗号化された通信文
    用通信システム。
  2. 【請求項2】 請求項1記載のシステムに用いられる暗
    号化/復号化手順であって、その手順によって、且つ通
    信文を暗号化するために、 ‐ この通信文が暗号化されるべき通信文部分に分割さ
    れ、 ‐ 各部分が、暗号化された通信文部分を導出するた
    め、及び前記通信文を復号化するために、前記のキー数
    の最初の一つと等しい冪指数によりMを法とする法の累
    乗動作を受け、 ‐ 暗号化された通信文部分が復号化された通信文部分
    を導出するために復号化する累乗動作を受け、る暗号化
    /復号化手順において、 ‐ 暗号化されるべき通信文部分が数p及びqよりも小
    さい数の形で与えられ、‐ 復号化する累乗動作が ・ 前記の要素から選ばれた復号化する法を決定するた
    めのステップと、 ・ 換算された数を導出する目的で1だけ減少された前
    記の復号化する法と等しい法により数「d」の第1の法
    の換算を行うための先行するステップと、 ・ 換算された暗号化された通信文部分を導出するため
    に前記の復号化する法と等しい法により暗号化された通
    信文の部分の第2の法の換算を行うためのステップと、 ・ 前記の復号化する法と等しい法と前記の換算された
    数と等しい冪指数とによって、換算された暗号化された
    通信文の部分で行われる法の累乗ステップと、 を具えていることを特徴とする暗号化/復号化手順。
  3. 【請求項3】 請求項1記載のシステムに適した、チッ
    プカードのような、ユーザ装置であって、 ‐ 暗号化されるべき通信文を暗号化されるべき少なく
    とも1個の通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分により法「N」の法
    の累乗を計算するため、且つ暗号化された通信文の一部
    を導出する目的で、前記のキー数の最初の一つと等しい
    冪指数を有する累乗手段と、により形成された暗号化装
    置と、少なくとも1個の復号化装置とを具えているユー
    ザ装置において、 前記の暗号化装置が、 ‐ 前記の要素から選ばれた復号化する法を決定するた
    めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
    記の復号化する法と等しい法により数「d」の第1の法
    の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
    で、前記の復号化する法と等しい法により各暗号化され
    た通信文部分の第2の法の換算を行うための第2の換算
    手段と、 ‐ 前記の通信文を復元する目的で前記の復号化する法
    と等しい法と前記の換算された数と等しい冪指数とによ
    り各換算された暗号化された通信文部分の法の累乗を達
    成するための第2累乗手段と、により形成されているこ
    とを特徴とするユーザ装置。
  4. 【請求項4】 請求項1記載のシステムに適したサーバ
    であって、請求項3に記載したようなユーザ装置を有す
    る媒介物を使用するために、暗号化装置と復号化装置と
    を具えているサーバにおいて、 それの復号化装置が、 ‐ 前記の要素から選ばれた復号化する法を決定するた
    めの法決定手段と、 ‐ 換算された数を導出する目的で1だけ減少された前
    記の復号化する法と等しい法により数「d」の第1の法
    の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
    で、前記の復号化する法と等しい法により各暗号化され
    た通信文部分の第2の法の換算を行うための第2の換算
    手段と、 ‐ 前記の通信文を復元する目的で、前記の復号化する
    法と等しい法と前記の換算された数と等しい冪指数とに
    より各換算された暗号化された通信文部分の法の累乗を
    計算するための第2累乗手段と、により形成されたこと
    を特徴とするサーバ。
JP8193411A 1995-07-26 1996-07-23 Rsa型手順により暗号化された通信文用通信システム Pending JPH0946332A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9509085A FR2737369A1 (fr) 1995-07-26 1995-07-26 Systeme de communication de messages cryptes selon un procede de type r.s.a.
FR9509085 1995-07-26

Publications (1)

Publication Number Publication Date
JPH0946332A true JPH0946332A (ja) 1997-02-14

Family

ID=9481401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8193411A Pending JPH0946332A (ja) 1995-07-26 1996-07-23 Rsa型手順により暗号化された通信文用通信システム

Country Status (5)

Country Link
US (1) US5761310A (ja)
EP (1) EP0756398B1 (ja)
JP (1) JPH0946332A (ja)
DE (1) DE69612335T2 (ja)
FR (1) FR2737369A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533752A (ja) * 2000-05-17 2003-11-11 ギーゼッケ ウント デフリエント ゲーエムベーハー 暗号法及び装置
KR100431047B1 (ko) * 2002-02-26 2004-05-12 주홍정보통신주식회사 Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US6081598A (en) * 1997-10-20 2000-06-27 Microsoft Corporation Cryptographic system and method with fast decryption
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
FR2788910A1 (fr) * 1999-01-27 2000-07-28 France Telecom Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7120248B2 (en) * 2001-03-26 2006-10-10 Hewlett-Packard Development Company, L.P. Multiple prime number generation using a parallel prime number search algorithm
IN2013MU01234A (ja) * 2013-03-28 2015-04-10 Tata Consultancy Services Ltd

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE3763872D1 (de) * 1986-03-05 1990-08-30 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens.
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533752A (ja) * 2000-05-17 2003-11-11 ギーゼッケ ウント デフリエント ゲーエムベーハー 暗号法及び装置
KR100431047B1 (ko) * 2002-02-26 2004-05-12 주홍정보통신주식회사 Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치

Also Published As

Publication number Publication date
DE69612335T2 (de) 2001-08-30
US5761310A (en) 1998-06-02
FR2737369A1 (fr) 1997-01-31
DE69612335D1 (de) 2001-05-10
EP0756398B1 (fr) 2001-04-04
EP0756398A1 (fr) 1997-01-29

Similar Documents

Publication Publication Date Title
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US6185679B1 (en) Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
US7224795B2 (en) Variable-length key cryptosystem
US6185304B1 (en) Method and apparatus for a symmetric block cipher using multiple stages
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US20030191950A1 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
US7894608B2 (en) Secure approach to send data from one system to another
US6996233B2 (en) System and method for encrypting and verifying messages using three-phase encryption
JP2009116348A (ja) データの非相関化方法
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
KR20020081120A (ko) 정보보안장치, 소수생성장치 및 소수생성방법
EP1416664A2 (en) Data encryption method
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
EP1529390B1 (en) Method and system for accelerated data encryption
JPH1127255A (ja) 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク
JPH06138820A (ja) 暗号化装置及び暗号復号装置
JPH0918468A (ja) 暗号通信装置及び暗号化装置
JP2000151577A (ja) 暗号化、復号化装置
JP2004347885A (ja) 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム
JP2008028807A (ja) 暗号化通信システム
JP2002287618A (ja) 代替暗号システム
JP2001117492A (ja) 公開鍵暗号システム、暗号化装置、復号化装置、暗号化方法、復号化方法、および、情報記録媒体