JPH10282881A - Secret key decentralization managing method - Google Patents

Secret key decentralization managing method

Info

Publication number
JPH10282881A
JPH10282881A JP9086302A JP8630297A JPH10282881A JP H10282881 A JPH10282881 A JP H10282881A JP 9086302 A JP9086302 A JP 9086302A JP 8630297 A JP8630297 A JP 8630297A JP H10282881 A JPH10282881 A JP H10282881A
Authority
JP
Japan
Prior art keywords
key
management device
generation device
mod
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9086302A
Other languages
Japanese (ja)
Inventor
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9086302A priority Critical patent/JPH10282881A/en
Publication of JPH10282881A publication Critical patent/JPH10282881A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To restore a secret key by gathering a certain number of pieces of decentralized registration information for a prime factor factorization system open key cipher. SOLUTION: A key generator K100 sends an open key N and information providing that N is the product of two prime numbers to an administrator Ti (i=1...n) 200, and T sends a prime number (p) and elements (g) and (h) whose order is N to K; and K generates random numbers (x) and r1 , r2 , and r3 , calculates a=BCE (x, r1 ), b=BC (x, r2 ), and c=BCb (x<2> mod N, r3 ) with a bit commitment function BC and sends them to Ti , and K prove that (a) and (b) made a bit commitment to the same (x) and (b) and (c) made a bit commitment to the same x<2> mod N by exchanging with T+i, sends (y) satisfying y<2> =(mod N) (y/N)=-1 to Ti , disperses 8x) to s1 ...sn and sends si to corresponding Ti , thereby sending pieces of information E1 ...Ek-1 providing that si is a correct value.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、公開鍵暗号の秘
密鍵を分散して登録しておき、紛失時やその他の理由に
より秘密鍵を復元する必要のあるときに、ある一定以上
の数の分散登録情報を集めることにより秘密鍵を復元す
る秘密鍵分散管理方法に関するものである。
BACKGROUND OF THE INVENTION The present invention relates to a technique for distributing and registering a private key of a public key cryptosystem, and when a lost or lost private key needs to be restored for some other reason, a certain number or more of the The present invention relates to a secret key distribution management method for restoring a secret key by collecting distribution registration information.

【0002】[0002]

【従来の技術】従来、単に情報を分散管理し復元する方
式はSharmir の多項式補間法(“Howto Share a Secret
”,Comm. Assoc. Comput. Mach.,vol.22, no.11, pp.
612-613(Nov.1979))があるが、分散情報が正しい情報
であることを証明する手段がないため、そのままでは秘
密鍵を分散して登録する手段には使えない。分散情報が
正しい情報であることを証明する方式としては、Peders
enによるVSSと呼ばれる方法がある(“Non-Interact
ive and Information-Theoretic Secure Verifiable Se
cret Sharing”,Proc.of Crypto'91, LNCS 576, Sprin
ger-Verlag, pp.129-140(1992)) 。しかし、この方法で
はElGamal 法などの離散対数問題系の公開鍵暗号には適
用できるが、RSA法などの素因数分解系の公開鍵暗号
には適用できない。
2. Description of the Related Art Conventionally, a method for simply distributing and managing information and restoring information is based on Sharmir's polynomial interpolation method (“Howto Share a Secret”).
”, Comm. Assoc. Comput. Mach., Vol. 22, no. 11, pp.
612-613 (Nov. 1979)), but since there is no means to prove that the shared information is correct information, it cannot be used as it is as a means for distributing and registering a secret key. As a method to prove that distributed information is correct, Peders
There is a method called VSS by en (“Non-Interact
ive and Information-Theoretic Secure Verifiable Se
cret Sharing ”, Proc. of Crypto'91, LNCS 576, Sprin
ger-Verlag, pp. 129-140 (1992)). However, this method can be applied to the public key cryptosystem of the discrete logarithm problem such as the ElGamal method, but cannot be applied to the public key cryptosystem of the prime factorization system such as the RSA method.

【0003】一方、Micaliにより(“Fair Public-Key
Cryptosystems ”,Proc.of Crypto'92,LNCS, Springe
r-Verlag, pp.113-138(1993))RSA法などに適用でき
る秘密鍵の分散管理/復元方式が提案されているが、管
理者が全員協力しないと秘密鍵を復元できない(つま
り、一人でも協力しないと秘密鍵を復元できなくな
る)。
On the other hand, Micali (“Fair Public-Key
Cryptosystems ", Proc. Of Crypto'92, LNCS, Springe
r-Verlag, pp.113-138 (1993)) A secret key distribution management / restoration method applicable to the RSA method or the like has been proposed. However, the secret key cannot be restored unless all administrators cooperate. But if you don't cooperate, you can't recover your private key.)

【0004】[0004]

【発明が解決しようとする課題】この発明の目的は、素
因数分解系の公開鍵暗号に対して秘密鍵を分散して登録
しておき、ある一定以上の数の分散登録情報を集めるこ
とにより秘密鍵を復元する方法を実現することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to disperse and register a secret key with respect to a public key cryptosystem of a prime factorization system, and to collect secret registration information of a certain number or more to obtain a secret key. It is to implement a method for restoring a key.

【0005】[0005]

【課題を解決するための手段】この発明では、秘密鍵も
しくは秘密鍵と等価な秘密情報を例えばビットコミット
メントとよばれる手法で暗号化し、そこで暗号化された
秘密情報が正しい情報であることを証明する効率的な方
法を開発した。一旦正しい秘密情報を暗号化したビット
コミットメントが得られると、前述したPedersenの手法
を用いて、分散情報が正しい情報であることを証明する
ことが可能である。
According to the present invention, a secret key or secret information equivalent to a secret key is encrypted by, for example, a method called bit commitment, and it is proved that the encrypted secret information is correct information. Developed an efficient way to Once the bit commitment obtained by encrypting the correct secret information is obtained, it is possible to prove that the shared information is the correct information by using the above-mentioned Pedersen's method.

【0006】請求項1では、yを公開しておき、公開鍵
Nを素因数分解するための秘密情報としてx4 ≡y2
(mod N)であるようなxを用いる。請求項2では、R
SA暗号の秘密鍵dをビットコミットメントの対象とす
る。
In the first aspect, y is made public and x 4 ≡y 2 is used as secret information for factorizing the public key N.
Use x such that (mod N). In claim 2, R
The secret key d of the SA encryption is subjected to bit commitment.

【0007】[0007]

【発明の実施の形態】以下では、この発明の請求項1の
一実施例について説明する。図1はこの発明の全体構成
を示す。鍵生成者の装置(鍵生成装置)100は、管理
者Ti の装置(管理装置)200i(i=1,2,…,
n)とそれぞれ、通信路300iを介して結合されてい
るとする。図2にこの発明の通信シーケンス例を示し、
以下、それぞれ図3に鍵生成装置100の機能構成例
を、図4に管理装置200iの機能構成例を示す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below. FIG. 1 shows the overall configuration of the present invention. The apparatus of key generator (key generation device) 100, the administrator T i device (management device) 200i (i = 1,2, ... ,
n) are connected to each other via a communication path 300i. FIG. 2 shows an example of a communication sequence according to the present invention.
Hereinafter, FIG. 3 shows an example of the functional configuration of the key generation device 100, and FIG. 4 shows an example of the functional configuration of the management device 200i.

【0008】以下、分散情報の登録ならびに秘密鍵を回
復する手順を示す。 1.鍵生成者は鍵生成装置100内の鍵生成器101を
用いて、秘密鍵(P,Q)と公開鍵N=PQを生成し、
Nを管理者Ti の管理装置200i(i=1,…,n)
に送る。ここでヤコビ記号の値が(−1/N)=1とす
る。これはNを素因数P,Qに分解できる条件である。
A procedure for registering shared information and recovering a secret key will be described below. 1. The key generator generates a secret key (P, Q) and a public key N = PQ using the key generator 101 in the key generation device 100,
Management device 200i of administrators T i the N (i = 1, ..., n)
Send to Here, it is assumed that the value of the Jacobi symbol is (−1 / N) = 1. This is a condition under which N can be decomposed into prime factors P and Q.

【0009】2.鍵生成装置100の剰余演算器102
を用いてNが2つの素数の積であることを証明する情報
を生成し、それを管理装置200iに送る。このような
情報の作成方法は、Micaliの方法(“Fair Public-Key
Cryptosystems ”,Proc.ofCyrpto'92, LNCS, Springer
-Verlag, pp.113-138(1993)) の中で示されている。 3.管理装置200iは単独又は共同でパラメータ生成
器201を用いて素数pならびに位数がNの元g,hを
定め、それを鍵生成装置100に送る。ここで、ビット
コミットメント関数BCを以下のように定義する。
[0009] 2. Remainder arithmetic unit 102 of key generation device 100
Is used to generate information proving that N is the product of two prime numbers, and sends it to the management device 200i. The method of creating such information is based on Micali's method (“Fair Public-Key
Cryptosystems ”, Proc.ofCyrpto'92, LNCS, Springer
-Verlag, pp.113-138 (1993)). 3. The management device 200i uses the parameter generator 201 alone or jointly to determine the prime numbers p and the elements g and h whose order is N, and sends them to the key generation device 100. Here, the bit commitment function BC is defined as follows.

【0010】BCg (x,r)=gx r mod p4.鍵
生成装置100は乱数生成器103を用いて乱数xなら
びに適当な値r 1,r2,r3 を定め、剰余演算器104を
用いて次のa,b,cを計算し、管理装置200iに送
る。 a=BCg (x,r1 ) b=BCa (x,r2 )=BCg (x2 mod N,r1
+r2 mod N) c=BCb (x2 mod N,r3)=BCg (x4 mod N,r1x3
+r2x2+r3 mod N) 5.次に、鍵生成装置100はa=BCg (x,r1
とb=BCa (x,r 2 )が同じxをビットコミットし
たものであることを以下の手順で証明する。
[0010] BCg(X, r) = gxhrmod p4. key
The generator 100 uses the random number generator 103 to generate a random number x
A suitable value r 1, rTwo, rThreeAnd the remainder arithmetic unit 104
To calculate the following a, b, and c, and send them to the management device 200i.
You. a = BCg(X, r1) B = BCa(X, rTwo) = BCg(XTwo mod N, r1 x
+ RTwomod N) c = BCb(XTwo mod N, rThree) = BCg(XFour mod N, r1xThree
+ RTwoxTwo+ RThree mod N) 5. Next, the key generation device 100 determines that a = BCg(X, r1)
And b = BCa(X, r Two) Bit-commits the same x
The following procedure will be used to prove that this is the case.

【0011】(a)鍵生成装置100は乱数生成器10
3を用いてv,w,w′を生成し、さらに剰余演算器1
05を用いて u=BCg (v,w),u′=BCa (v,w′) を生成し、(u,u′)を管理装置200iに送る。 (b)管理装置200iは乱数生成器202を用いてR
を定め、それを鍵生成装置100に送る。
(A) The key generation device 100 includes a random number generator 10
3 to generate v, w, w ', and the remainder arithmetic unit 1
Then, u = BC g (v, w) and u ′ = BC a (v, w ′) are generated using (S05), and (u, u ′) is sent to the management device 200i. (B) The management device 200i uses the random number generator 202 to
And sends it to the key generation device 100.

【0012】(c)鍵生成装置100は剰余演算器10
6を用いて z=v+xR mod N, t=w+r1 R mod N, t′=
w′+r2 R mod N を計算し、(z,t,t′)を管理装置200iに送
る。 (d)管理装置200iは以下の式が成立するかどうか
を剰余演算器203ならびに比較器204を用いて検証
する。
(C) The key generation device 100 includes a remainder operation unit 10
6, z = v + xR mod N, t = w + r 1 R mod N, t ′ =
Calculate w ′ + r 2 R mod N and send (z, t, t ′) to the management device 200i. (D) The management device 200i verifies whether or not the following expression holds using the remainder arithmetic unit 203 and the comparator 204.

【0013】BCg (z,t)=uaR mod p,BC
a (z,t′)=u′bR mod p 6.鍵生成装置100は同様に b=BCg (x2 mod N,r1 x+r2 mod N) c=BCb (x2 mod N,r3 ) が同じx2 mod Nをビットコミットしたものであること
を上と同じ手順で証明する。
BC g (z, t) = ua R mod p, BC
a (z, t ') = u'b R mod p Similarly, the key generation device 100 is obtained by bit-committing x 2 mod N where b = BC g (x 2 mod N, r 1 x + r 2 mod N) and c = BC b (x 2 mod N, r 3 ). Prove that in the same way as above.

【0014】7.鍵生成装置100は剰余演算器107
を用いてy2 ≡x4 (mod N)およびヤコビ記号の値が
(y/N)=−1を満足するyを計算し管理装置200
iに送る。ここでyはxとy2 =x4 (mod N)の関係
にあることが前記第5ステップと第6ステップの両証明
により証明されており、かつ(y/N)=−1,x,y
が与えられるとNは素因数P,Qに分解できる条件であ
る。
7. The key generation device 100 includes a remainder operation unit 107
Is used to calculate y that satisfies y 2 ≡x 4 (mod N) and the value of the Jacobi symbol (y / N) = − 1, and
Send to i. Here, y has been proved to have a relationship of x and y 2 = x 4 (mod N) by both the proofs of the fifth step and the sixth step, and (y / N) = − 1, x, y
Is a condition that can be decomposed into prime factors P and Q.

【0015】8.鍵生成装置100はxをSharmir の多
項式補間法により剰余演算器108を用いてn個の値s
1 ,…,sn に分散し、si を管理者Ti の管理装置2
00iに送る。さらに、a=BCg (x,r1 )の値を
利用して、Pedersenの方法により剰余演算器108を用
いてsi が正しく分散された値であることを証明する情
報E1,…,Ek-1 を送る。k−1は前記多項式補間法に
用いる多項式の最低の次数であり、k≦nである。
[8] The key generation device 100 converts x into n values s using the remainder arithmetic unit 108 by Sharmir's polynomial interpolation method.
1, ..., distributed to s n, the management apparatus of management's T i a s i 2
00i. Further, using the value of a = BC g (x, r 1 ), information E 1 ,..., Which proves that s i is a correctly distributed value using the remainder operator 108 according to Pedersen's method. Send E k-1 . k-1 is the lowest order of the polynomial used in the polynomial interpolation, and k ≦ n.

【0016】9.管理装置200iは剰余演算器205
および比較器206を用いてそれらの正当性を検証し、
正しければそれらを受けとり保管する。 10.秘密鍵(P,Q)を復元する必要があるときには
n人の管理者の中でk人が協力して、各管理者の分散情
報si を持ち寄りそれらよりShamirの方法により剰余演
算器109を用いてxの値を復元する。さらに、GCD
演算器110を用いてGCD演算器110を用いて、x
2 −yとNとの最大公約数を求めると、P又はQが求ま
り、これより、P,Qの両者を求めることができる。つ
まり、いまm=x2 (mod N) 、ヤコビ記号の値が(m/
N)=1とすると、m2 =y2 =x4 (mod N) であり、
かつ(1/N)=−1,(y/N)=−1の条件がある
場合は、(z−y),つまり(x2 −y)はNの素因数
で割り切れることが数学的に知られている。よってx2
−yとNとの最大公約数を求めればNの1つの素因数が
得られることになる。
9. The management device 200i is a remainder arithmetic unit 205
And their validity using comparator 206,
Receive and store them if correct. 10. When it is necessary to recover the secret key (P, Q), k of the n managers cooperate to bring in the shared information s i of each manager and use them to generate the remainder arithmetic unit 109 by Shamir's method. To restore the value of x. In addition, GCD
Using the arithmetic unit 110 and the GCD arithmetic unit 110, x
When the greatest common divisor of 2- y and N is obtained, P or Q is obtained. From this, both P and Q can be obtained. That is, now m = x 2 (mod N) and the value of the Jacobi symbol is (m /
N) = 1, then m 2 = y 2 = x 4 (mod N),
And (1 / N) = - 1 , (y / N) = - 1 if the condition is of, (z-y), i.e. (x 2 -y) It is mathematically known divisible by prime factor of N Have been. Therefore x 2
If one finds the greatest common divisor of -y and N, one prime factor of N will be obtained.

【0017】次に、この発明の請求項2の一実施例につ
いて説明する。図5にこの発明の通信シーケンス例を示
し、以下、それぞれ、図6に鍵生成装置100の構成例
を、図7に管理装置200iの構成例を示す。以下、分
散情報の登録ならびに秘密鍵を回復する手順を示す。 1.鍵生成装置100は鍵生成器101を用いて、RS
A暗号の秘密鍵dと公開鍵(N,e)を生成し、(N,
e)を管理者Ti (i=1,…,n)の管理装置200
iに送る。
Next, a second embodiment of the present invention will be described. FIG. 5 shows an example of a communication sequence according to the present invention. FIG. 6 shows an example of the configuration of the key generation device 100, and FIG. 7 shows an example of the configuration of the management device 200i. Hereinafter, a procedure for registering the shared information and recovering the secret key will be described. 1. The key generation device 100 uses the key generator 101 to
A secret key d and a public key (N, e) of the A cipher are generated, and (N,
e) the management device 200 of the administrator T i (i = 1,..., n)
Send to i.

【0018】2.管理装置200iは単独又は共同でパ
ラメータ生成器201を用いて素数(p,q)ならびに
位数がqの元g,hを定め、それを鍵生成装置100に
送る。なお、q|p−1(qはp−1の約数)とする。
ここで、ビットコミットメント関数BCを以下のように
定義する。BCg (x,r)=gx r mod p さらに管理装置200iは乱数生成器202を用いてX
を生成し、剰余演算器203を用いてG=Xe mod Nを
計算する。
2. The management device 200i determines the prime numbers (p, q) and the elements g and h of order q using the parameter generator 201 alone or jointly, and sends them to the key generation device 100. Note that q | p-1 (q is a divisor of p-1).
Here, the bit commitment function BC is defined as follows. BC g (x, r) = g x h r mod p In addition management apparatus 200i by using a random number generator 202 X
Is generated, and G = X e mod N is calculated using the remainder arithmetic unit 203.

【0019】管理装置200iはXならびに(p,q,
g,h)を鍵生成者に送る。ここで、BCg (s,r)
=gs r mod p, BCG (s) =Gs mod N とする。 3.鍵生成装置100は乱数生成器103を用いて適当
な値r1 を定め、剰余演算器102を用いて a=BCg (d,r1 ) を計算するとともに b=BCG (d)=X とする。
The management device 200i stores X and (p, q,
g, h) to the key generator. Here, BC g (s, r)
= And g s h r mod p, BC G (s) = G s mod N. 3. The key generation device 100 determines an appropriate value r 1 using the random number generator 103, calculates a = BC g (d, r 1 ) using the remainder operation unit 102, and b = BC G (d) = X And

【0020】4.次に、鍵生成装置100はa=BCg
(d,r1 )とb=BCG (d)=Xが同じdをビット
コミットしたものであることを以下の手順で証明する。 (a)鍵生成装置100は乱数生成器103を用いて
v,wを生成し、さらに剰余演算器104を用いて u=BCg (v,w),u′=BCG (v) を生成し、(u,u′)を管理装置200iに送る。な
おu′の計算に用いるGはX,e,Nにより計算する。
4. Next, the key generation device 100 determines that a = BC g
The following procedure will prove that (d, r 1 ) and b = BC G (d) = X are the same d's bit-committed. (A) The key generation device 100 generates v and w using the random number generator 103, and further generates u = BC g (v, w) and u ′ = BC G (v) using the remainder arithmetic unit 104 Then, (u, u ') is sent to the management device 200i. Note that G used for calculating u 'is calculated using X, e, and N.

【0021】(b)管理装置200iは乱数生成器20
2を用いてRを定め、それを鍵生成装置100に送る。 (c)鍵生成装置100は、剰余演算器105を用いて z=v+dR, t=w+r1 R mod q を計算し、(z,t)を管理装置200iに送る。
(B) The management device 200i includes the random number generator 20
R is determined using 2 and sent to the key generation device 100. (C) The key generation device 100 calculates z = v + dR, t = w + r 1 R mod q using the remainder arithmetic unit 105, and sends (z, t) to the management device 200i.

【0022】(d)管理装置200iは以下の式が成立
するかどうかを剰余演算器204ならびに比較器205
を用いて検証する。 BCg (z,t)=uaR mod p ,BCG (z) =u′bR
mod N さらに比較器205を用いてzがv,R,dのサイズ
(ビット数)で決るビット数以下であることを確認す
る。
(D) The management device 200i determines whether or not the following equation is satisfied: the remainder arithmetic unit 204 and the comparator 205
Verify using. BC g (z, t) = ua R mod p, BC G (z) = u′b R
mod N Further, the comparator 205 is used to confirm that z is equal to or less than the number of bits determined by the size (number of bits) of v, R, and d.

【0023】5.鍵生成装置100はdをShamirの多項
式補間法により剰余演算器106を用いてn個の値s1,
…,sn に分散し、si を管理者Ti の管理装置200
iに送る。さらに、a=BCg (d,r1 )の値を利用
して、Pedersenの方法により剰余演算器106を用いて
i が正しく分散された値であることを証明する情報E
1,…,Ek-1 を送る。
5. The key generation device 100 converts the d into n values s 1 , using the remainder arithmetic unit 106 by Shamir's polynomial interpolation method.
, S n , and s i is assigned to the management device 200 of the administrator T i.
Send to i. Further, using the value of a = BC g (d, r 1 ), information E which proves that s i is a correctly distributed value using the remainder operator 106 according to Pedersen's method.
1 , ..., E k-1 are sent.

【0024】6.管理装置200iは剰余演算器206
および比較器207を用いてそれらの正当性を検証し、
正しければそれらを受けとり保管する。 7.秘密鍵dを復元する必要があるときにはn人の管理
者の中でk人が協力して、各管理者の分散情報を持ち寄
りそれらよりShamirの方法により剰余演算器107を用
いてdの値を復元する。
6. The management device 200 i
And their validity using comparator 207,
Receive and store them if correct. 7. When it is necessary to recover the secret key d, k of the n managers cooperate to bring in the shared information of each manager, and use the remainder operation unit 107 to calculate the value of d using the Shamir's method. Restore.

【0025】上述では請求項1の発明でa=Fg (x) mo
d p としてgx r mod pを用いたがgx mod pでもよ
い。同様に請求項2の発明でもa=Fg (d)mod pと
してgd mod pでもよい。
In the above description, a = F g (x) mo
While using the g x h r mod p may be g x mod p as dp. Similarly, in the second embodiment, g = mod p may be used as a = F g (d) mod p.

【0026】[0026]

【発明の効果】請求項1の発明では、素因数分解系の公
開鍵暗号であるRSA法やRabin 法に対して秘密鍵
(P,Q)に関連する秘密情報xを分散して登録してお
き、しかも各管理者は自分に送られてきた分散情報が正
しいことを確認できる。従って、一定人数(k人)の管
理者が協力すれば必ず秘密鍵(P,Q)を復元できる。
また、同様に請求項2の発明では、RSA法に秘密鍵d
を分散管理し一定人数(k人)の管理者が協力すれば必
ず秘密鍵dを復元できる。
According to the first aspect of the present invention, secret information x relating to a secret key (P, Q) is distributed and registered in the RSA method or the Rabin method, which is a public key cryptosystem of a prime factorization system. In addition, each manager can confirm that the distributed information sent to himself is correct. Therefore, the secret key (P, Q) can always be restored if a certain number (k) of managers cooperate.
Similarly, in the invention of claim 2, the secret key d
, And the secret key d can always be restored if a certain number (k) of administrators cooperate.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明が適用されるシステムの構成を示すブ
ロック図。
FIG. 1 is a block diagram showing a configuration of a system to which the present invention is applied.

【図2】請求項1の発明の実施例における鍵生成装置と
管理装置間で行う処理シーケンスを示す図。
FIG. 2 is a diagram showing a processing sequence performed between the key generation device and the management device according to the embodiment of the present invention.

【図3】図2の実施例における鍵生成装置100の機能
構成を示すブロック図。
FIG. 3 is a block diagram showing a functional configuration of a key generation device 100 in the embodiment of FIG. 2;

【図4】図2の実施例における管理装置200iの機能
構成を示すブロック図。
FIG. 4 is a block diagram showing a functional configuration of a management device 200i in the embodiment of FIG.

【図5】請求項2の発明の実施例における鍵生成装置と
管理装置間で行う処理シーケンスを示す図。
FIG. 5 is a diagram showing a processing sequence performed between the key generation device and the management device according to the embodiment of the second invention.

【図6】図5の実施例における鍵生成装置100の機能
構成を示すブロック図。
FIG. 6 is a block diagram showing a functional configuration of the key generation device 100 in the embodiment of FIG.

【図7】図5の実施例における管理装置200iの機能
構成を示すブロック図。
FIG. 7 is a block diagram showing a functional configuration of a management device 200i in the embodiment of FIG.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 鍵生成者の鍵生成装置と、管理者T
i (i=1,…,n)の管理装置とにより、素因数分解
問題に基づく公開鍵暗号方式の秘密鍵を複数に分散して
上記管理装置に登録し後に復元する秘密鍵分散管理方法
であって、 鍵生成者は鍵生成装置により秘密鍵(P,Q)と公開鍵
N=PQを生成し、Nを管理者Ti (i=1,…,n)
の管理装置に送り管理装置は単独又は複数共同で素数p
ならびに位数がNの元gを定めて鍵生成装置へ送り、 鍵生成装置はy,a=Fg (x) mod p を管理装置に送る
とともに、Nが2つの素数の積であることならびにxと
yが一定の関係を満足することをx,P,Qの値を秘密
にして管理装置との間の情報交換により、管理者に証明
し、 鍵生成装置はxをShamirの多項式補間法を用いてn個の
値s1,…,sn に分散し、si を管理者Ti の管理装置
に送ると同時に、si が正しく分散された値であること
を証明する情報を送り、 管理装置はそれらの正当性を検証し、正しければそれら
を受けとり保管し、秘密鍵(P,Q)を復元する必要が
あるときにはn人の管理者の中でk人が協力して、各管
理者の分散情報をその管理装置より鍵生成装置に供給
し、鍵生成装置はこれら供給された分散情報よりxの値
を復元し、それとyの値よりNの素因数P,Qを計算す
ることを特徴とする秘密鍵分散管理方法。
1. A key generator of a key generator, and a manager T
i (i = 1,..., n) is a secret key distribution management method in which a secret key of a public key cryptosystem based on the prime factorization problem is distributed to a plurality of devices, registered in the management device, and then restored. Then, the key generator generates a secret key (P, Q) and a public key N = PQ by the key generation device, and sets N as an administrator T i (i = 1,..., N).
To the management device, and the management device alone or in combination
And an element g of order N is determined and sent to the key generator, the key generator sends y, a = F g (x) mod p to the manager, and N is the product of two prime numbers; The key generation unit proves that x and y satisfy a certain relation to the administrator by exchanging information with the management unit while keeping the values of x, P, and Q secret. The key generation unit converts x into Shamir's polynomial interpolation method. Is distributed to n values s 1 ,..., S n by using, and s i is sent to the management device of the administrator T i , and at the same time, information for proving that s i is a correctly distributed value is sent The management device verifies their validity, receives and stores them if they are correct, and when there is a need to recover the private key (P, Q), k of the n administrators cooperate and The shared information of the administrator is supplied from the management device to the key generation device, and the key generation device obtains the value of x from the supplied shared information. And calculating the prime factors P and Q of N from the value of y and the value of y.
【請求項2】 鍵生成者の鍵生成装置と、管理者T
i (i=1,…,n)の管理装置によりRSA公開鍵暗
号方式の秘密鍵を複数に分散して上記管理装置に登録
し、後に復元する秘密鍵分散管理方法であって、 鍵生成者は鍵生成装置によりRSA公開鍵暗号方式の秘
密鍵dと公開鍵(N,e)を生成し、(N,e)を管理
者Ti (i=1,…,n)の管理装置に送り、 管理者は単独又は複数共同で管理装置により乱数Xを生
成すると共にG=Xemod Nを計算し、また素数pなら
びにパラメータgを生成し、X,p,gを鍵生成装置に
送り、 鍵生成装置はa=Fg (d)mod p を管理装置に送ると
ともに、鍵生成者はaとX=F′G (d)mod Nがそれ
ぞれ同じdを暗号化していることをdの値を秘密にした
まま管理者鍵生成装置と管理装置との情報交換により証
明し、 鍵生成装置はdをShamirの多項式補間法を用いてn個の
値s1,…,sn に分散し、si を管理者Ti の管理装置
に送ると同時に、si が正しく分散された値であること
を証明する情報を送り、 管理装置はそれらの正当性を検証し、正しければそれら
を受けとり保管し、 秘密鍵dを復元する必要があるときにはn人の管理者の
中でk人が協力して、各管理者の分散情報をその管理装
置より鍵生成装置へ供給し、鍵生成装置は供給された分
散情報よりdの値を復元することを特徴とする秘密鍵分
散管理方法。
2. A key generation device of a key generator and an administrator T
i (i = 1,..., n) is a secret key distribution management method in which a secret key of the RSA public key cryptosystem is distributed to a plurality of units and registered in the management unit, and restored later. Generates a secret key d and a public key (N, e) of the RSA public key cryptosystem by the key generation device, and sends (N, e) to the management device of the manager Ti (i = 1,..., N). The administrator generates a random number X and calculates G = X e mod N by the management device alone or in combination, generates a prime number p and a parameter g, and sends X, p, g to the key generation device; The key generation device sends a = F g (d) mod p to the management device, and the key generator determines that a and X = F ′ G (d) mod N each encrypt the same d value of d. The secret is verified by exchanging information between the administrator key generation device and the management device, and the key generation device N values s 1 with Polynomial interpolation, ..., dispersed in s n, at the same time sends a s i to the management device administrator T i, prove s i is correctly distributed values The management device verifies their validity, receives and stores them if they are correct, and when there is a need to recover the private key d, k of the n administrators cooperate and A secret key distribution management method comprising: supplying administrator's shared information from the management device to a key generation device; and the key generation device restoring the value of d from the supplied shared information.
JP9086302A 1997-04-04 1997-04-04 Secret key decentralization managing method Pending JPH10282881A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9086302A JPH10282881A (en) 1997-04-04 1997-04-04 Secret key decentralization managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9086302A JPH10282881A (en) 1997-04-04 1997-04-04 Secret key decentralization managing method

Publications (1)

Publication Number Publication Date
JPH10282881A true JPH10282881A (en) 1998-10-23

Family

ID=13883050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9086302A Pending JPH10282881A (en) 1997-04-04 1997-04-04 Secret key decentralization managing method

Country Status (1)

Country Link
JP (1) JPH10282881A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024439A1 (en) * 1999-09-29 2001-04-05 Hitachi, Ltd. Device, program or system for processing secret information
JP2002529778A (en) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド Incorporating shared randomness into distributed encryption
JP2003501878A (en) * 1999-05-27 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for securely generating a public key-private key pair
JP2005124168A (en) * 2003-10-14 2005-05-12 Microsoft Corp Digital rights management system
AU2003252789B2 (en) * 1999-09-29 2006-02-23 Hitachi, Ltd. Processing apparatus, program, or system of secret information
US11349641B2 (en) 2018-08-29 2022-05-31 Nec Corporation Information processing device, information processing method, and recording medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529778A (en) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド Incorporating shared randomness into distributed encryption
JP2003501878A (en) * 1999-05-27 2003-01-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for securely generating a public key-private key pair
WO2001024439A1 (en) * 1999-09-29 2001-04-05 Hitachi, Ltd. Device, program or system for processing secret information
AU762650B2 (en) * 1999-09-29 2003-07-03 Hitachi Limited Device, program or system for processing secret information
US6873706B1 (en) 1999-09-29 2005-03-29 Hitachi, Ltd. Processing apparatus, program, or system of secret information
AU2003252789B2 (en) * 1999-09-29 2006-02-23 Hitachi, Ltd. Processing apparatus, program, or system of secret information
JP2005124168A (en) * 2003-10-14 2005-05-12 Microsoft Corp Digital rights management system
JP4672317B2 (en) * 2003-10-14 2011-04-20 マイクロソフト コーポレーション Digital rights management system
US11349641B2 (en) 2018-08-29 2022-05-31 Nec Corporation Information processing device, information processing method, and recording medium

Similar Documents

Publication Publication Date Title
Fiat Batch RSA.
US6072876A (en) Method and system for depositing private key used in RSA cryptosystem
US7650494B2 (en) Method and apparatus for use in relation to verifying an association between two parties
EP1379024A1 (en) Method and apparatus for generating a cryptographic key
EP0936776B1 (en) A network system using a threshold secret sharing method
EP0704124A4 (en) A cryptographic method
Paterson Cryptography from pairings
EP2792098B1 (en) Group encryption methods and devices
Mao Guaranteed correct sharing of integer factorization with off-line shareholders
CN103095459B (en) Montgomery Algorithm method, equipment and server in public-key cryptosystem
CN107086912B (en) Ciphertext conversion method, decryption method and system in heterogeneous storage system
Govinda et al. Identity anonymization and secure data storage using group signature in private cloud
CN110784300B (en) Secret key synthesis method based on multiplication homomorphic encryption
Rachmawati et al. An implementation of the H-rabin algorithm in the shamir three-pass protocol
US7248692B2 (en) Method of and apparatus for determining a key pair and for generating RSA keys
US20050135610A1 (en) Identifier-based signcryption
JPH10282881A (en) Secret key decentralization managing method
Zheng Shortened digital signature, signcryption and compact and unforgeable key agreement schemes
NZ501273A (en) Auto-recoverable auto-certifiable cryptosystems
JP4146252B2 (en) Anonymous communication method capable of identifying unauthorized persons, user device used in the method, and relay server device
EP0973293A2 (en) Public-key cryptography with increased protection against selective ciphertext attack
Yu et al. Authenticating compromisable storage systems
JP3479015B2 (en) Cryptographic key distribution generation method, signature generation / verification method, cryptographic key distribution generation device, signature generation / verification device, cryptographic key distribution generation program, and computer-readable recording medium recording signature generation / verification program
CN113630245B (en) Data encryption method and system based on threshold attribute
EP1148675A1 (en) Public key cryptograph and key sharing method