JPH0946332A - Rsa型手順により暗号化された通信文用通信システム - Google Patents
Rsa型手順により暗号化された通信文用通信システムInfo
- Publication number
- JPH0946332A JPH0946332A JP8193411A JP19341196A JPH0946332A JP H0946332 A JPH0946332 A JP H0946332A JP 8193411 A JP8193411 A JP 8193411A JP 19341196 A JP19341196 A JP 19341196A JP H0946332 A JPH0946332 A JP H0946332A
- Authority
- JP
- Japan
- Prior art keywords
- modulus
- encrypted
- equal
- decryption
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 title claims abstract description 22
- 238000006243 chemical reaction Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000019227 E-number Nutrition 0.000 description 1
- 239000004243 E-number Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 中国剰余定理にも基づき復号化手順の迅速性
が改善されるシステム。 【解決手段】 Nは素数である二つの要素pとqとの積
であって、N=p×qであり、且つe×q=1(MODψ
(N))(ψ(N) はオイラーインディケータ関数)であるよ
うに、この手順はキー数dとe及び法Nを伴っている。
この手順は暗号化された通信文部分を与え且つそれらを
復号化するために、pとqから選ばれた復号化する法を
決定するための法決定ステップと、低減された数を導出
する目的で前記の復号化する法(p-1), (q-1)と等しい法
により数dの第1の法の低減を行うための法の低減ステ
ップと、低減された暗号化された通信文部分を導出する
目的で前記の復号化する法と等しい法により各暗号化さ
れた通信文部分の第2の法の低減を行うための低減ステ
ップと、前記の通信文を復元する目的で前記の復号化す
る法と等しい法と前記の低減された数と等しい冪指数と
により各低減された暗号化された通信文部分の法の累乗
を計算するための累乗ステップとを具えている。
が改善されるシステム。 【解決手段】 Nは素数である二つの要素pとqとの積
であって、N=p×qであり、且つe×q=1(MODψ
(N))(ψ(N) はオイラーインディケータ関数)であるよ
うに、この手順はキー数dとe及び法Nを伴っている。
この手順は暗号化された通信文部分を与え且つそれらを
復号化するために、pとqから選ばれた復号化する法を
決定するための法決定ステップと、低減された数を導出
する目的で前記の復号化する法(p-1), (q-1)と等しい法
により数dの第1の法の低減を行うための法の低減ステ
ップと、低減された暗号化された通信文部分を導出する
目的で前記の復号化する法と等しい法により各暗号化さ
れた通信文部分の第2の法の低減を行うための低減ステ
ップと、前記の通信文を復元する目的で前記の復号化す
る法と等しい法と前記の低減された数と等しい冪指数と
により各低減された暗号化された通信文部分の法の累乗
を計算するための累乗ステップとを具えている。
Description
【0001】
【発明の属する技術分野】本発明は、RSA型(Rivest-
Shamir-Adleman型)手順により暗号化された通信文用通
信システムに関するもので、その手順は、「N」が素数
である二つの要素「p」と「q」との積、すなわちN=
p×qであり、且つe×d=1(MODψ(N))(ψ(N) はオ
イラーインディケータ関数である)であるように、キー
数「d」と「e」及び法Nを含み、そのシステムは、一
方では、 ‐ 暗号化されるべき通信文を少なくとも1個の暗号化
されるべき通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分について法「N」の
法の累乗法を実行するための、且つ暗号化された通信文
の一部分を導出する目的で前記のキー数のうちの最初の
一つと等しい冪指数とを有する累乗手段と、により形成
された少なくとも1個の暗号化装置を具え、且つまた少
なくとも1個の復号化装置をも具えている。
Shamir-Adleman型)手順により暗号化された通信文用通
信システムに関するもので、その手順は、「N」が素数
である二つの要素「p」と「q」との積、すなわちN=
p×qであり、且つe×d=1(MODψ(N))(ψ(N) はオ
イラーインディケータ関数である)であるように、キー
数「d」と「e」及び法Nを含み、そのシステムは、一
方では、 ‐ 暗号化されるべき通信文を少なくとも1個の暗号化
されるべき通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分について法「N」の
法の累乗法を実行するための、且つ暗号化された通信文
の一部分を導出する目的で前記のキー数のうちの最初の
一つと等しい冪指数とを有する累乗手段と、により形成
された少なくとも1個の暗号化装置を具え、且つまた少
なくとも1個の復号化装置をも具えている。
【0002】本発明は同様にこのシステムに用いられる
手順にも関連しており、マイクロ回路カード型のユーザ
装置は、同じ媒体上に暗号化装置と復号化装置及び種々
のユーザ装置間の情報信号を処理するための委託センタ
と呼ばれる奉仕者センタを具えている。
手順にも関連しており、マイクロ回路カード型のユーザ
装置は、同じ媒体上に暗号化装置と復号化装置及び種々
のユーザ装置間の情報信号を処理するための委託センタ
と呼ばれる奉仕者センタを具えている。
【0003】
【従来の技術】この種類の手順は、1982年10月14日にEL
ECTRONICS LETTERS において発行された、J.J. Quisqua
ter 及びC. Couvreur による、"FAST DECIPHERMENT ALG
ORITHMFOR A PUBRIC-KEY CRYPTOSYSTEM" と表題を付け
られた論文に記載されている。この手順はRSA手順の
質を損なうことなく迅速な復号化を得るために、中国剰
余定理の使用を含んでいる。
ECTRONICS LETTERS において発行された、J.J. Quisqua
ter 及びC. Couvreur による、"FAST DECIPHERMENT ALG
ORITHMFOR A PUBRIC-KEY CRYPTOSYSTEM" と表題を付け
られた論文に記載されている。この手順はRSA手順の
質を損なうことなく迅速な復号化を得るために、中国剰
余定理の使用を含んでいる。
【0004】
【発明が解決しようとする課題】中国剰余定理にも基づ
いている本発明は、復号化手順の迅速性が非常に大幅に
改善されるシステムを提案する。
いている本発明は、復号化手順の迅速性が非常に大幅に
改善されるシステムを提案する。
【0005】
【課題を解決するための手段】それ故に、そのようなシ
ステムは、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
記の復号化する法と等しい法による数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
で、前記の復号化する法と等しい法により各暗号化され
た通信文部分の第2の法の換算をするための第2の換算
手段と、 ‐ 前記の通信文を復元する目的で、前記の復号化する
法と等しい法と、前記の換算された数と等しい冪指数と
により、各換算された暗号化された通信文部分の法の累
乗を計算するための第2累乗手段と、により形成され
た、少なくとも1個の復号化装置を具えていることを特
徴としている。
ステムは、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
記の復号化する法と等しい法による数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
で、前記の復号化する法と等しい法により各暗号化され
た通信文部分の第2の法の換算をするための第2の換算
手段と、 ‐ 前記の通信文を復元する目的で、前記の復号化する
法と等しい法と、前記の換算された数と等しい冪指数と
により、各換算された暗号化された通信文部分の法の累
乗を計算するための第2累乗手段と、により形成され
た、少なくとも1個の復号化装置を具えていることを特
徴としている。
【0006】かくして、本発明により推奨された手段に
よって、前述の論文の式(1)の剰余の組み合わせ動作
を実行することはもはや必要無い。
よって、前述の論文の式(1)の剰余の組み合わせ動作
を実行することはもはや必要無い。
【0007】
【発明の実施の形態】本発明のこれらの態様は、以下に
記載される実施例から明らかになり、且つ本発明のその
他の態様が以下に記載される実施例を参照して説明され
るだろう。
記載される実施例から明らかになり、且つ本発明のその
他の態様が以下に記載される実施例を参照して説明され
るだろう。
【0008】図1において、参照符号1は暗号化装置を
示している。この装置が通信文M、例えば「こんにち
は」を意味するフランス語「BONJOUR 」を受信する。こ
の通信文は分割手段3により暗号化されるべき通信文部
分に分割される。これらの部分はその部分を形成する文
字により各々形成され、ディジタルコードの系列、例え
ば、十進ディジタルコードM1=66, M2=79, M3=78, M4
=74, M5=79, M6=85,M7=82が得られ、それらは「BON
JOUR 」に対するASCII コードを表現している。累乗手
段5が、本発明から直接に生じる最初の下記の大きさに
応じてパラメータ「e」と「N」とをとることにより、
累乗手段5がこれらのディジタルコードの累乗を実行す
る。すなわち ‐ 数pとqとが 255よりも大きくとられて、すなわち
p=263 q=311 とすると、N=p×q=81793 。 ‐ 「e」はそれがp−1及びq−1について素である
ような数であるように選ばれ、すなわち、例えば、e=
17。 ‐ 今やdをe×d=1(MODψ(N))から決める。 pとqとが素数である場合にはψ(N) = (p-1)×(q-1)
すなわちe×d=1(MOD40610)である。前記の関係を満
足させる「d」のうちで54943 を取ることができる。原
理的には、「d」は暗号化装置1においては知られてい
ない。累乗手段5は前記のコードの各々の法の累乗を計
算することにより通信文をコード化できる。すなわち Ci=Mi17(MOD(N)) i=1〜7 が暗号化された部分を具えるコード化された通信文を与
え、C1=62302, C2=47322, C3=74978, C4=00285,
C5=47322, C6=09270,C7=54110 となる。
示している。この装置が通信文M、例えば「こんにち
は」を意味するフランス語「BONJOUR 」を受信する。こ
の通信文は分割手段3により暗号化されるべき通信文部
分に分割される。これらの部分はその部分を形成する文
字により各々形成され、ディジタルコードの系列、例え
ば、十進ディジタルコードM1=66, M2=79, M3=78, M4
=74, M5=79, M6=85,M7=82が得られ、それらは「BON
JOUR 」に対するASCII コードを表現している。累乗手
段5が、本発明から直接に生じる最初の下記の大きさに
応じてパラメータ「e」と「N」とをとることにより、
累乗手段5がこれらのディジタルコードの累乗を実行す
る。すなわち ‐ 数pとqとが 255よりも大きくとられて、すなわち
p=263 q=311 とすると、N=p×q=81793 。 ‐ 「e」はそれがp−1及びq−1について素である
ような数であるように選ばれ、すなわち、例えば、e=
17。 ‐ 今やdをe×d=1(MODψ(N))から決める。 pとqとが素数である場合にはψ(N) = (p-1)×(q-1)
すなわちe×d=1(MOD40610)である。前記の関係を満
足させる「d」のうちで54943 を取ることができる。原
理的には、「d」は暗号化装置1においては知られてい
ない。累乗手段5は前記のコードの各々の法の累乗を計
算することにより通信文をコード化できる。すなわち Ci=Mi17(MOD(N)) i=1〜7 が暗号化された部分を具えるコード化された通信文を与
え、C1=62302, C2=47322, C3=74978, C4=00285,
C5=47322, C6=09270,C7=54110 となる。
【0009】本発明によると、この通信文を復号化する
ために復号化装置10が設けられる。この装置は数「p」
と「q」とから復号化する法を決定するための第1手段
を用い、好適には二つのうちの小さいほうが計算上に得
るために選ばれ、すなわち p=(263) であり、第2手段が数「d」により法換算動作を実行す
る。 dr=5493(MOD262) =185 次に、法「p」に依存して、暗号化された通信文部分が
換算される。 Cr1=62302(MOD263) =234 及びそれぞれ、 Cr2=254, Cr3=023, Cr4=022, Cr5
=245, Cr6=065, Cr7=195 復号化された通信文部分を与えて、 m1 = Cr1185(MOD263) =66 m2 = Cr2185(MOD263) =79 m3 = Cr3185(MOD263) =78 m4 = Cr4185(MOD263) =74 m5 = Cr5185(MOD263) =79 m6 = Cr6185(MOD263) =85 m7 = Cr7185(MOD263) =82 通信文「m」はこの時、普通の文字に書き換える最終復
元手段14により、連結により復元される。なにもかもが
良好に行われた場合には、m=Mである。
ために復号化装置10が設けられる。この装置は数「p」
と「q」とから復号化する法を決定するための第1手段
を用い、好適には二つのうちの小さいほうが計算上に得
るために選ばれ、すなわち p=(263) であり、第2手段が数「d」により法換算動作を実行す
る。 dr=5493(MOD262) =185 次に、法「p」に依存して、暗号化された通信文部分が
換算される。 Cr1=62302(MOD263) =234 及びそれぞれ、 Cr2=254, Cr3=023, Cr4=022, Cr5
=245, Cr6=065, Cr7=195 復号化された通信文部分を与えて、 m1 = Cr1185(MOD263) =66 m2 = Cr2185(MOD263) =79 m3 = Cr3185(MOD263) =78 m4 = Cr4185(MOD263) =74 m5 = Cr5185(MOD263) =79 m6 = Cr6185(MOD263) =85 m7 = Cr7185(MOD263) =82 通信文「m」はこの時、普通の文字に書き換える最終復
元手段14により、連結により復元される。なにもかもが
良好に行われた場合には、m=Mである。
【0010】暗号化装置1と復号化装置10とが、続く図
2及び3に示されたフローチャートの動作を実施するた
めに、プログラムされたプロセッサに基づいて実際に実
行される。
2及び3に示されたフローチャートの動作を実施するた
めに、プログラムされたプロセッサに基づいて実際に実
行される。
【0011】図2のフローチャートが暗号化装置1の動
作を説明している。ボックスK1が暗号化された通信文の
各部により行われる試験を示している。この値が選択さ
れた暗号化する法(従って「p」と「q」とのうちの小
さいほう)の値を超過する場合には、ボックスK2におい
て誤りがあることを宣言される。超過しない場合は、ボ
ックスK5が進行されて、そこで実際の暗号化動作が実行
され、言い換えれば法の累乗が実行される。かくして、
暗号化通信文部分Ciが得られる。
作を説明している。ボックスK1が暗号化された通信文の
各部により行われる試験を示している。この値が選択さ
れた暗号化する法(従って「p」と「q」とのうちの小
さいほう)の値を超過する場合には、ボックスK2におい
て誤りがあることを宣言される。超過しない場合は、ボ
ックスK5が進行されて、そこで実際の暗号化動作が実行
され、言い換えれば法の累乗が実行される。かくして、
暗号化通信文部分Ciが得られる。
【0012】図3のフローチャートは復号化装置10によ
り実行される復号化動作を示している。このフローチャ
ートは、換算されたキー数「dr」を得るために数dの換
算に先立つ動作を、ボックスK10 に示している。ボック
スK12 は暗号化された通信文部分により実行される
「p」の法の換算動作であり、ボックスK14 は法「p」
の法の累乗であり、且つそれの冪指数は暗号化された通
信文部分による「dr」である。
り実行される復号化動作を示している。このフローチャ
ートは、換算されたキー数「dr」を得るために数dの換
算に先立つ動作を、ボックスK10 に示している。ボック
スK12 は暗号化された通信文部分により実行される
「p」の法の換算動作であり、ボックスK14 は法「p」
の法の累乗であり、且つそれの冪指数は暗号化された通
信文部分による「dr」である。
【0013】暗号化装置と復号化装置とはユーザ装置を
形成するために同じ媒体上に挿入されてもよい。この装
置はその時本発明による暗号化手順を用いることにより
互いに通信できる。
形成するために同じ媒体上に挿入されてもよい。この装
置はその時本発明による暗号化手順を用いることにより
互いに通信できる。
【0014】図4はユーザ装置の構造を示している。こ
の装置は、例えばフィリップスにより作られた83C852の
ような、信頼されるマイクロ制御器に基づいて作られ
る。そのようなマイクロ制御器31は図4に示されてお
り、マイクロプロセッサ32と、ランダムアクセスメモリ
33及び本発明のための動作、特にすでに記載した暗号化
動作と復号化動作との指示を特に含んでいるリードオン
リーメモリ34により形成されている。それはカードの秘
密キー、それにより情報信号を交換する第三者の公開キ
ーのような種々のデータを含むためのEEPROMメモリ35も
具えている。それはまた暗号化の機能のために必要な動
作を実行する計算ユニット36、マイクロ制御器31の入力
I/O へ更に接続された入力/出力のための管理ユニット
37をも具えている。マイクロプロセッサ31の前記の要素
はバス38により相互接続されている。
の装置は、例えばフィリップスにより作られた83C852の
ような、信頼されるマイクロ制御器に基づいて作られ
る。そのようなマイクロ制御器31は図4に示されてお
り、マイクロプロセッサ32と、ランダムアクセスメモリ
33及び本発明のための動作、特にすでに記載した暗号化
動作と復号化動作との指示を特に含んでいるリードオン
リーメモリ34により形成されている。それはカードの秘
密キー、それにより情報信号を交換する第三者の公開キ
ーのような種々のデータを含むためのEEPROMメモリ35も
具えている。それはまた暗号化の機能のために必要な動
作を実行する計算ユニット36、マイクロ制御器31の入力
I/O へ更に接続された入力/出力のための管理ユニット
37をも具えている。マイクロプロセッサ31の前記の要素
はバス38により相互接続されている。
【0015】あらゆる付加的な詳細は、前述のマイクロ
プロセッサ83C852の案内書に見つけることができる。
プロセッサ83C852の案内書に見つけることができる。
【0016】本発明の応用の興味ある例は、RSA手順
によるキーDES(data encriptionstandard)の転送で
あり、これは米国サンフランシスコ‐ニューヨークにお
ける1991年2月25日〜3月1日開催の、91, 36TH IEEE
COMPUTER SOCIETY INTERNA-TIONAL CONFERENCE の記録P
ROCEEDING OF COMPCON に発行された Jim Bidzos によ
る論文「Threats of Privacy and Public Keys for Pro
tection 」に記載されている通りである。公衆チャネル
を介する、二人のユーザA及びB間のセッションキーD
ESの交換のためのプロトコルは次の通りである。{n
A , dA }及び{nB , dB }がユーザA及びBのそれ
ぞれの秘密キーであるとしよう。例えばAがセッション
キーKS をBへ転送しようとする。 ‐ ユーザ A m=KS 暗号化は公開キーeB を用いることにより実行される。 CAB=mc B で且つ暗号文CABは公衆チャネルにより転送される。 ‐ ユーザB 暗号文の受信 m=CAB 暗号文の復号化 m=CAB d B キーKS の使用 一般に、KS はキーRSAよりもほぼ小さい。KS は56
個の2進要素の程度のセッションキーであってもよく且
つp及びqは 256ビットの程度のものである。
によるキーDES(data encriptionstandard)の転送で
あり、これは米国サンフランシスコ‐ニューヨークにお
ける1991年2月25日〜3月1日開催の、91, 36TH IEEE
COMPUTER SOCIETY INTERNA-TIONAL CONFERENCE の記録P
ROCEEDING OF COMPCON に発行された Jim Bidzos によ
る論文「Threats of Privacy and Public Keys for Pro
tection 」に記載されている通りである。公衆チャネル
を介する、二人のユーザA及びB間のセッションキーD
ESの交換のためのプロトコルは次の通りである。{n
A , dA }及び{nB , dB }がユーザA及びBのそれ
ぞれの秘密キーであるとしよう。例えばAがセッション
キーKS をBへ転送しようとする。 ‐ ユーザ A m=KS 暗号化は公開キーeB を用いることにより実行される。 CAB=mc B で且つ暗号文CABは公衆チャネルにより転送される。 ‐ ユーザB 暗号文の受信 m=CAB 暗号文の復号化 m=CAB d B キーKS の使用 一般に、KS はキーRSAよりもほぼ小さい。KS は56
個の2進要素の程度のセッションキーであってもよく且
つp及びqは 256ビットの程度のものである。
【0017】多くの公式団体が公衆通信における通信文
の暗号化を禁止している。本発明は信頼サーバーSCが
この禁止を回避するために用いられる場合に、特に良好
に適合する。
の暗号化を禁止している。本発明は信頼サーバーSCが
この禁止を回避するために用いられる場合に、特に良好
に適合する。
【0018】この場合が図5に示されている。この図は
複数のユーザ装置A,B,…Xが信頼サーバSCを介し
て互いに通信できる。このサーバSCはコード化されて
いない種々のユーザにより交換された全部の通信文を知
るために全部の知識を有している。
複数のユーザ装置A,B,…Xが信頼サーバSCを介し
て互いに通信できる。このサーバSCはコード化されて
いない種々のユーザにより交換された全部の通信文を知
るために全部の知識を有している。
【0019】実例によって、ユーザAがユーザBへキー
DES KABを伝えることを望む場合を説明する。かく
して、それ自身が受信に際して同じものを復号化し、そ
れからBの公開キーeB によりそれを暗号化するサーバ
SCの公開キーeB の助けによって、AがキーKABを暗
号化する。最後に、BがAにより最初に送られたキーを
見だすことの助けにより暗号文を復号化する。
DES KABを伝えることを望む場合を説明する。かく
して、それ自身が受信に際して同じものを復号化し、そ
れからBの公開キーeB によりそれを暗号化するサーバ
SCの公開キーeB の助けによって、AがキーKABを暗
号化する。最後に、BがAにより最初に送られたキーを
見だすことの助けにより暗号文を復号化する。
【0020】かくして、この場合にはユーザBの復号化
端とサーバSCの復号化端との双方においてこの手順が
適用される。かくして、本発明は複数のユーザに対する
サーバの良好な有効性を得るために用いられる。本発明
により生じる計算の利益は特に顕著である。
端とサーバSCの復号化端との双方においてこの手順が
適用される。かくして、本発明は複数のユーザに対する
サーバの良好な有効性を得るために用いられる。本発明
により生じる計算の利益は特に顕著である。
【図1】本発明による通信システムを示している。
【図2】本発明による暗号化するフローチャートを示し
ている。
ている。
【図3】本発明による復号化するフローチャートを示し
ている。
ている。
【図4】ユーザ装置の構成を示している。
【図5】信頼サーバと呼ばれるサーバと複数のユーザ装
置とを含む、本発明によるシステムを示している。
置とを含む、本発明によるシステムを示している。
1 暗号化装置 3 分割手段 5 累乗手段 10 復号化装置 14 最終復元手段 31 マイクロ制御器 32 マイクロプロセッサ 33 ランダムアクセスメモリ 34 リードオンリーメモリ 35 EEPROMメモリ 36 計算ユニット 37 管理ユニット A,B ユーザ Ci コードの法の累乗 d,e キー数 I/O マイクロプロセッサの入力 M 通信文 Mi 十進ディジタルコードの通信文部分 m 通信文 mi 復号化された通信文部分
Claims (4)
- 【請求項1】 RSA型手順により暗号化される通信文
用通信システムであって、その手順は、「N」が素数で
ある二つの要素「p」と「q」との積、すなわち、N=
p×qであり、且つψ(N) はオイラーインディケータ関
数であるが、e×d=1(MODψ(N))であるようにキー数
「d」と「e」及び法の数Nを含み、 そのシステムは、一方では、 ‐ 暗号化されるべき通信文を少なくとも1個の暗号化
されるべき通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分について法「N」の
法の累乗法を実行するための、且つ暗号化された通信文
の一部分を導出する目的を有する前記のキー数のうちの
最初の一つと等しい冪指数を有する累乗手段と、により
形成された少なくとも1個の暗号化装置を具え、且つ他
方では少なくとも1個の復号化装置を具えている通信シ
ステムにおいて、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
記の復号化する法と等しい法による数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
により前記の復号化する法と等しい法により各暗号化さ
れた通信文部分の第2の法の換算を行うための第2の換
算手段と、 ‐ 前記の復号化する法と等しい法により、且つ前記の
通信文を復元する目的により前記の換算された数と等し
い冪指数により、各換算された暗号化された通信文部分
の法の累乗を計算するための第2累乗手段と、により形
成された、少なくとも1個の復号化装置を具えているこ
とを特徴とするRSA型手順により暗号化された通信文
用通信システム。 - 【請求項2】 請求項1記載のシステムに用いられる暗
号化/復号化手順であって、その手順によって、且つ通
信文を暗号化するために、 ‐ この通信文が暗号化されるべき通信文部分に分割さ
れ、 ‐ 各部分が、暗号化された通信文部分を導出するた
め、及び前記通信文を復号化するために、前記のキー数
の最初の一つと等しい冪指数によりMを法とする法の累
乗動作を受け、 ‐ 暗号化された通信文部分が復号化された通信文部分
を導出するために復号化する累乗動作を受け、る暗号化
/復号化手順において、 ‐ 暗号化されるべき通信文部分が数p及びqよりも小
さい数の形で与えられ、‐ 復号化する累乗動作が ・ 前記の要素から選ばれた復号化する法を決定するた
めのステップと、 ・ 換算された数を導出する目的で1だけ減少された前
記の復号化する法と等しい法により数「d」の第1の法
の換算を行うための先行するステップと、 ・ 換算された暗号化された通信文部分を導出するため
に前記の復号化する法と等しい法により暗号化された通
信文の部分の第2の法の換算を行うためのステップと、 ・ 前記の復号化する法と等しい法と前記の換算された
数と等しい冪指数とによって、換算された暗号化された
通信文の部分で行われる法の累乗ステップと、 を具えていることを特徴とする暗号化/復号化手順。 - 【請求項3】 請求項1記載のシステムに適した、チッ
プカードのような、ユーザ装置であって、 ‐ 暗号化されるべき通信文を暗号化されるべき少なく
とも1個の通信文部分に分割するための分割手段と、 ‐ 暗号化されるべき各通信文部分により法「N」の法
の累乗を計算するため、且つ暗号化された通信文の一部
を導出する目的で、前記のキー数の最初の一つと等しい
冪指数を有する累乗手段と、により形成された暗号化装
置と、少なくとも1個の復号化装置とを具えているユー
ザ装置において、 前記の暗号化装置が、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出するために1だけ減少された前
記の復号化する法と等しい法により数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
で、前記の復号化する法と等しい法により各暗号化され
た通信文部分の第2の法の換算を行うための第2の換算
手段と、 ‐ 前記の通信文を復元する目的で前記の復号化する法
と等しい法と前記の換算された数と等しい冪指数とによ
り各換算された暗号化された通信文部分の法の累乗を達
成するための第2累乗手段と、により形成されているこ
とを特徴とするユーザ装置。 - 【請求項4】 請求項1記載のシステムに適したサーバ
であって、請求項3に記載したようなユーザ装置を有す
る媒介物を使用するために、暗号化装置と復号化装置と
を具えているサーバにおいて、 それの復号化装置が、 ‐ 前記の要素から選ばれた復号化する法を決定するた
めの法決定手段と、 ‐ 換算された数を導出する目的で1だけ減少された前
記の復号化する法と等しい法により数「d」の第1の法
の換算を行うための第1の法の換算手段と、 ‐ 換算された暗号化された通信文部分を導出する目的
で、前記の復号化する法と等しい法により各暗号化され
た通信文部分の第2の法の換算を行うための第2の換算
手段と、 ‐ 前記の通信文を復元する目的で、前記の復号化する
法と等しい法と前記の換算された数と等しい冪指数とに
より各換算された暗号化された通信文部分の法の累乗を
計算するための第2累乗手段と、により形成されたこと
を特徴とするサーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9509085A FR2737369A1 (fr) | 1995-07-26 | 1995-07-26 | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
FR9509085 | 1995-07-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0946332A true JPH0946332A (ja) | 1997-02-14 |
Family
ID=9481401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8193411A Pending JPH0946332A (ja) | 1995-07-26 | 1996-07-23 | Rsa型手順により暗号化された通信文用通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US5761310A (ja) |
EP (1) | EP0756398B1 (ja) |
JP (1) | JPH0946332A (ja) |
DE (1) | DE69612335T2 (ja) |
FR (1) | FR2737369A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533752A (ja) * | 2000-05-17 | 2003-11-11 | ギーゼッケ ウント デフリエント ゲーエムベーハー | 暗号法及び装置 |
KR100431047B1 (ko) * | 2002-02-26 | 2004-05-12 | 주홍정보통신주식회사 | Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
US6081598A (en) * | 1997-10-20 | 2000-06-27 | Microsoft Corporation | Cryptographic system and method with fast decryption |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
FR2788910A1 (fr) * | 1999-01-27 | 2000-07-28 | France Telecom | Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message |
DE10061697A1 (de) * | 2000-12-12 | 2002-06-27 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
US7120248B2 (en) * | 2001-03-26 | 2006-10-10 | Hewlett-Packard Development Company, L.P. | Multiple prime number generation using a parallel prime number search algorithm |
IN2013MU01234A (ja) * | 2013-03-28 | 2015-04-10 | Tata Consultancy Services Ltd |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE3763872D1 (de) * | 1986-03-05 | 1990-08-30 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens. |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
US5627893A (en) * | 1992-12-22 | 1997-05-06 | Telstra Corporation Limited | Cryptographic method |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
-
1995
- 1995-07-26 FR FR9509085A patent/FR2737369A1/fr not_active Withdrawn
-
1996
- 1996-07-17 EP EP96202029A patent/EP0756398B1/fr not_active Expired - Lifetime
- 1996-07-17 DE DE69612335T patent/DE69612335T2/de not_active Expired - Lifetime
- 1996-07-18 US US08/683,493 patent/US5761310A/en not_active Expired - Lifetime
- 1996-07-23 JP JP8193411A patent/JPH0946332A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533752A (ja) * | 2000-05-17 | 2003-11-11 | ギーゼッケ ウント デフリエント ゲーエムベーハー | 暗号法及び装置 |
KR100431047B1 (ko) * | 2002-02-26 | 2004-05-12 | 주홍정보통신주식회사 | Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
DE69612335T2 (de) | 2001-08-30 |
US5761310A (en) | 1998-06-02 |
FR2737369A1 (fr) | 1997-01-31 |
DE69612335D1 (de) | 2001-05-10 |
EP0756398B1 (fr) | 2001-04-04 |
EP0756398A1 (fr) | 1997-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
US6185679B1 (en) | Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks | |
US7224795B2 (en) | Variable-length key cryptosystem | |
US6185304B1 (en) | Method and apparatus for a symmetric block cipher using multiple stages | |
US6189095B1 (en) | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks | |
US20030191950A1 (en) | Constructions of variable input length cryptographic primitives for high efficiency and high security | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US6996233B2 (en) | System and method for encrypting and verifying messages using three-phase encryption | |
JP2009116348A (ja) | データの非相関化方法 | |
JPH0946332A (ja) | Rsa型手順により暗号化された通信文用通信システム | |
KR20020081120A (ko) | 정보보안장치, 소수생성장치 및 소수생성방법 | |
EP1416664A2 (en) | Data encryption method | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
JP2002023624A (ja) | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 | |
EP1529390B1 (en) | Method and system for accelerated data encryption | |
JPH1127255A (ja) | 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク | |
JPH06138820A (ja) | 暗号化装置及び暗号復号装置 | |
JPH0918468A (ja) | 暗号通信装置及び暗号化装置 | |
JP2000151577A (ja) | 暗号化、復号化装置 | |
JP2004347885A (ja) | 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム | |
JP2008028807A (ja) | 暗号化通信システム | |
JP2002287618A (ja) | 代替暗号システム | |
JP2001117492A (ja) | 公開鍵暗号システム、暗号化装置、復号化装置、暗号化方法、復号化方法、および、情報記録媒体 |