JPH11145951A - 紛失通信方法 - Google Patents

紛失通信方法

Info

Publication number
JPH11145951A
JPH11145951A JP9304281A JP30428197A JPH11145951A JP H11145951 A JPH11145951 A JP H11145951A JP 9304281 A JP9304281 A JP 9304281A JP 30428197 A JP30428197 A JP 30428197A JP H11145951 A JPH11145951 A JP H11145951A
Authority
JP
Japan
Prior art keywords
information
random number
received
equipment
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9304281A
Other languages
English (en)
Inventor
Atsushi Fujioka
淳 藤岡
Hiroaki Kikuchi
浩明 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai University
Nippon Telegraph and Telephone Corp
Original Assignee
Tokai University
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai University, Nippon Telegraph and Telephone Corp filed Critical Tokai University
Priority to JP9304281A priority Critical patent/JPH11145951A/ja
Publication of JPH11145951A publication Critical patent/JPH11145951A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 計算量及び通信量を削減する。 【解決手段】 送信装置100で送信したい情報の組m
i (i=0,…,k−1)を暗号化して(110)、暗
号文ci を受信装置200へ送る。装置200は受信し
たci から受信したいj個のcij(j=0,…,f−
1)(1f<k)を選択し(210)、これらを、生
成した乱数rj で撹乱して質問情報xj として装置10
0へ送る。装置100ではxj を復号して回答情報yj
として装置200へ送る(120)。装置200ではy
j からrj を除去してmijを得る(240)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、同時契約,配達
証明等で必要となる段階的秘密交換法に必要な1−ou
t−of−2紛失通信方法に関して、安全性を保証しつ
つ、同時に通信量を削減できる、効率のよい通信方法を
提案するものである。
【0002】
【従来の技術】1−out−of−2紛失通信方法の代
表的な例として、EGL法(Even,S.etal. “A Randomi
zed Protocol for Signing Contracts ”,Communicati
ons of the ACM,Vol.28,No.6,pp.637-647,(1985))を利
用したものがある。1−out−of−2紛失通信と
は、送信者が二つの情報m0 ,m1 を受信者に送信する
際に、受信者にはm0 ,m1 の一方しか受信されず、も
う一方は通信路にて紛失してしまうものであり、送信情
報の同時受信不能性と送達確認不能性を備えるものであ
る。ここで、同時受信不能性とは、受信者が、送信され
た情報m0 ,m1 の両方を受信できないことであり、送
達確認不能性とは、送信者が、送信する情報m0 ,m1
のどちらが受信者に送信されたかを確認することができ
ないことである。
【0003】EGL法は、以下の通りである。まず前提
として、送信者は、公開鍵暗号方式を利用し、自分の公
開鍵暗号の鍵をP、対応する秘密鍵をSとしているもの
とする。このとき、暗号化関数、復号化関数をそれぞれ
P ,DS とすると、DS (EP (m))=mとなる。
ここでは、簡単のため、EP :ZN →ZM (ZN ,ZM
は整数環)とする。つまりEPは集合ZN の要素を集合
M の要素に変換する。
【0004】Step1 送信装置は、乱数r0 とr1
(r0 ,r1 ∈ZM )を選び、これを受信装置に送る。 Step2 受信装置は、ランダムにb∈{0,1}を
選び、さらに乱数x∈ZN を生成する。受信装置は、 q=EP (x)+rb mod M を送信装置に送る。ここで、amod bは、aをbで割っ
たときの余りを表す。
【0005】Step3送信装置は、 y0 =DS (q−r0 mod M) y1 =DS (q−r1 mod M) を計算する。送信装置は、 c0 =m0 +y0 mod N c1 =m1 +y1 mod N を計算し、c0 とc1 を受信装置に送る。
【0006】Step4 受信装置は、 mb =cb −xmod N を得る。つまりランダムに選んだb=0又はb=1と対
応してm0 =c0 −xmod N又はm1 =c1 −xmod N
の何れかを得る。この方法が同時受信不能性を満たすこ
とは、以下のように示される。
【0007】まず、明らかに、受信装置は所望の情報m
b を得ることができる。一方、選択された以外の情報m
d (dはb=0の場合は1、b=1の場合は0、つまり
bと1との排他的論理和)を求めることは DS (q−rd mod M)=DS (EP (x)+rb −r
d mod M) を求めることと等価である。したがって、EP (x)が
ランダムな値をとると仮定すると、この公開鍵暗号が安
全であればmd を求めることは困難となる。
【0008】次に、送達確認不能性は、送信装置にとっ
ては乱数xを予測できないために、受信装置が選択した
値(b)を送られてきたqから推定することは難しく、
よって、どちらのmi を受信したかを判定するのは困難
であることから導かれる。このEGL法を1−out−
of−k紛失通信(k2)に拡張することは容易に行
なえる。すなわち、Step1で送る乱数の数をk個に
拡張(ri (i=0,…,k−1))し、Step3で
そのすべての乱数についてyi (i=0,…,k−1)
を求め、 yi =DS (q−ri mod M)(i=0,…,k−1) このyi から同様にci (i=0,…,k−1)を ci =mi +yi mod N(i=0,…,k−1) と計算して送信すれば、受信装置は、k個の情報m
i (i=0,…,k−1)の中から所望の情報mj (0
j<k)を得ることができる。
【0009】また、さらにf−out−of−k紛失通
信(k2,1f<k)に拡張するには、先と同様に
Step1で送る乱数の数をk個に拡張し、Step2
では、f個の乱数xj (j=0,…,f−1)より、q
j (j=0,…,f−1)を qj =EP (xj )+rj mod M と計算して、送信装置に送り、Step3にて、q
j (j=0,…,f−1)と送信装置が生成した乱数r
i (i=0,…,k−1)からyij(i=0,…,k−
1,j=0,…,f−1)を yij=DS (qj −ri mod M)(i=0,…,k−
1,j=0,…,f−1) として、さらに、cij(i=0,…,k−1,j=0,
…,f−1)を cij=mi +yij modN(i=0,…,k−1,j=
0,…,f−1) と求めて送信すれば、受信装置は、k個の情報mi (i
=0,…,k−1)の中から所望の情報mij(j=0,
…,f−1)を得ることができる。
【0010】ここで用いられたような公開鍵暗号方式の
代表的な例として、RSA暗号法(Rivest,R.L. etal.
“A Method for Obtaining Digital Signatures and Pu
blic-Key Cryptosystems”,Communications of the AC
M,Vol.21,No.2,pp.120-126,(1978) )があげられる。R
SA暗号法は、以下の通りである。利用者は、復号用鍵
P(d,Nの組)と暗号用鍵S(e,Nの組)を N=p×q e×d≡1(mod L) ただし、L=LCM{(p−1),(q−1)}をみた
すように生成し、暗号用鍵Pを公開し、暗号用鍵Sを秘
密に管理する。ここで、pとqは相異なる2つの大きな
素数とし、LCM{a,b}は整数aとbの最小公倍数
を示している。また、a≡b(mod L)は、a−bがL
の倍数であることを表す。
【0011】暗号化関数EP と復号化関数DS を EP (m)=me mod N DS (c)=cd mod N で定義すると、m∈ZN となる整数mに対して DS (EP (m))=m となる。
【0012】このように、RSA暗号法を利用した場
合、EP :ZN →ZN となるため、M=Nとして、紛失
通信方法を実現することとなる。
【0013】
【発明が解決しようとする課題】前述のEGL法では、
送信装置が(Step3において)受信装置から送られ
てきたqと送信装置自らが生成した乱数ri を組合せ
て、ci を計算しなくてはならず、しかも、その計算は
受信装置が選択した情報mj には依存していなかった。
そのため、1−out−of−2紛失通信をf−out
−of−k紛失通信に拡張した際には、送信装置は、送
信される情報の個数がfであるにもかかわらず、すべて
の情報の個数kに依存した形で(k×f個の)送信デー
タを作成しなくてはならなかった。
【0014】紛失通信が応用される同時契約,配達証明
などでは、実際に送られる通信量や送受信装置の計算量
を削減したいという要求があり、そのためEGL法では
非常に非効率である。この発明の目的は、送受信装置の
計算量と通信量を削減した効率のよい紛失通信方法を実
現することにある。
【0015】
【課題を解決するための手段】そこで、送信装置が送信
すべきデータ量を削減することから、このデータが受信
装置が選択した情報のみに依存するように方式を設計す
ればよい。RSA暗号法の鍵を先と同様に、暗号化鍵
(e,N),復号化鍵(d,N)とし、暗号化関数EP
と復号化関数DS を EP (m)=me mod N DS (c)=cd mod N とする。今、平文mを暗号化した暗号文をcとした時
に、このcに対して乱数r(r∈ZN )を用いて、 x=cre mod N と撹乱したとする。このとき、このxはx≡(mr)e
(mod N)なる関係を満たすため、x=EP (mr)と
して考えることができる。よって、このxを復号したも
のをy(=DS (x))とすると、 y≡xr(mod N) となり、このyより乱数成分rを除去する(この場合は
rで法N上の除算を行なう)ことにより、mを求めるこ
とができる。乱数rをランダムに選んだ場合に、情報x
からcを推定することは不可能である。
【0016】このような性質は、例えば、ランダム自己
帰着性を満たす暗号方式に備わっているものである(す
なわち、RSA暗号法もランダム自己帰着性を満たす暗
号方式である)。以下、暗号文cを乱数rで撹乱する関
数をXP (c,r)と表記し、撹乱されたyから乱数r
による影響を除去する関数をδP (y,r)で表すもの
とする。この関数XP (c,r),δP (y,r)が例
えばランダム自己帰着性を有する場合は、次のように定
義することができる。
【0017】まず、いくつかの集合{ }を定義する。
nを可算無限集合とする。N∈nに対して、|N|をN
の適切な表現の長さとし、また、N∈nに対して、
N ,Y N を有限集合とし、RN ⊆XN ×YN 、つまり
集合XN ×YN のなかの部分集合をRN とする。このと
き、RN の定義域dom RN を、 dom RN ={x∈XN |あるy∈YN に対して(x,
y)∈RN } とする。つまり集合の要素x∈XN が、集合YN 中のy
に対して(x,y)が集合RN の要素であるという条件
を満たす集合である。また、x∈XN の値域RN(x)
は RN (x)={y|(x,y)∈RN } とし、RN (XN )の値域は RN (XN )={y|(x,y)∈RN ,x∈XN } とする。今Rを以下の集合で定義される関係とするとき
に {((N,x),y)|N∈nかつ(x,y)∈RN } Rがランダム自己帰着性を満たすとは、入力N∈n,x
∈dom RN ,r∈無限の{0,1}の系列に対して、以
下の三条件を満たすx′=A(N,x,r)∈dom RN
を出力する(|N|に関する)多項式時間アルゴリズム
Aが存在することをいう。
【0018】R1.もし、rのビットがランダム、一様
かつ独立だったならば、x′はdomRN 上を一様に分布
する。つまりA(N,x,r)はXP (c,r)と対応
し、xをrで撹乱した場合にdom RN 上で一様に分布す
ることを意味している。R2.与えられたN,x,r′
および、すべてのy′∈RN (x′)に対して、y∈R
N (x)を出力する(|N|に関する)多項式時間アル
ゴリズムが存在する。ここで、r′はA(N,x,r)
の計算に消費されるrの有限プレフィックスである。
【0019】つまり無限のrの先頭から順に1回ごとに
r′だけ使用し、1回使用したものは2度と使用しない
とする。この条件はδP (y,r)でxを復号したy、
つまりy′∈RN (x′)から乱数rを除去できること
を意味している。R3.与えられたN,x,r、およ
び、すべてのy∈RN (x)に対して、あるy′∈RN
(x′)を出力する(|N|に関する)多項式時間アル
ゴリズムが存在する。加えて、もし、rのビットがラン
ダム、一様かつ独立であったならば、y′はR
N (x′)上を一様に分布する。
【0020】
【発明の実施の形態】以下、図面と共にこの発明の実施
例を詳細に説明する。図1はこの発明の原理を示す機能
構成図である。送信装置100は、受信装置200と通
信路300を介して結合されているとする。また、送信
装置100には、送信したい情報mi (i=0,…,k
−1)が入力され、受信装置200には、受信したいm
ijに対応する情報の組ij(j=0,…,f−1)が入力
されると、mij(j=0,…,f−1)が出力されるも
のとする。
【0021】図2に、この発明の通信シーケンス例を、
図3Aに送信装置100の機能構成を、図3Bに受信装
置200の機能構成を示す。この発明の第一の実施例の
紛失通信方法を説明する。Step1 送信装置100
には外部より送信したい情報の組mi (i=0,…,k
−1)が入力される。この情報を暗号器110により暗
号化を行ない、暗号文ci (i=0,…,k−1)を受
信装置200へ送信する。つまり従来技術のStep3
に相当することを行っている。
【0022】 ci =EP (mi )(i=0,…,k−1) Step2 受信装置200には、入力として、受信し
たい情報の識別情報の組ij(j=0,…,f−1)が与
えられ、受信した暗号文cj (j=0,…,k−1)か
ら選択回路210を用いて、暗号文の組cij(j=0,
…,f−1)を選択し、また乱数生成器220を用いて
乱数rj (j=0,…,f−1)を生成して、撹乱器2
30を用いてcijをrj で撹乱して質問情報xj (j=
0,…,f−1)を得て、送信装置100に送信する。
つまり従来は受信装置が乱数qを送信し、これを受信し
て送信装置がci を送信したが、この実施例では受信装
置200は受信したmi に依存したxj を送信してい
る。
【0023】 xj =XP (cij,rj )(j=0,…,f−1) Step3 送信装置100は、受信したxj (j=
0,…,f−1)を復号器120を用いて復号し、回答
情報yj (j=0,…,f−1)として受信装置200
へ送信する。 yj =DS (xj )(j=0,…,f−1) Step4 受信装置200は、受信したyj (j=
0,…,f−1)と撹乱器230で用いた乱数rj (j
=0,…,f−1)とを乱数成分除去器240に入力
し、受信したい情報mij(j=0,…,f−1)を得
る。
【0024】 mij=δP (yj ,rj )(j=0,…,f−1) 次に、図4に送信情報長を可変にした場合の送信装置4
00の機能構成を、図5に送信情報長を可変にした場合
の受信装置500の機能構成を示す。つまり送信情報m
i のビット数が少ないと安全性に問題があるため、mi
に乱数を連結するようにする。
【0025】以下、この発明の第二の実施例の紛失通信
方法を説明する。送信装置400には外部より送信した
い情報の組mi (i=0,…,k−1)が入力される。
この情報mi と乱数生成器410で生成した乱数t
i (i=0,…,k−1)を連結器420で連結し、連
結された情報si (i=0,…,k−1)を暗号器43
0により暗号化を行ない、その暗号文ci (i=0,
…,k−1)を受信装置500へ送信する。mi のビッ
ト数と、mi に対し、どのようにti を連結するかは送
信側と受信側とで予め決めてある。
【0026】受信装置500には、入力として、受信し
たい情報の識別情報の組ij(j=0,…,f−1)が与
えられ、受信した暗号文ci (i=0,…,k−1)か
ら選択回路510を用いて選択し、その選択した暗号文
の組cij(j=0,…,f−1)を求め、乱数生成器5
20を用いて乱数rj (j=0,…,f−1)を生成し
て乱数ri により撹乱器530を用いてcijを撹乱して
質問情報xj (j=0,…,f−1)を生成し、送信装
置400に送信する。
【0027】送信装置400は、受信したxj (j=
0,…,f−1)を復号器440を用いて復号して回答
情報yj (j=0,…,f−1)として受信装置500
へ送信する。受信装置500は、受信したyj (j=
0,…,f−1)と、撹乱器530で用いた乱数r
j (j=0,…,f−1)とを乱数成分除去器240に
入力しsij(j=0,…,f−1)を得る。このsij
乱数成分分離器550に入力することにより、例えば、
ijから予め決めたビット数を取出して受信したい情報
ij(j=0,…,f−1)を得る。
【0028】なおXP (c,r),δP (y,r)とし
ては暗号文cを乱数rを撹乱し、その撹乱された質問情
報xを復号し、その復号情報yから乱数rを除去できる
ような撹乱であればどのような手法でもよい。
【0029】
【発明の効果】ここでは、f−out−of−k紛失通
信として、通信量をEGL法と比較する。ともに公開鍵
暗号方式にRSA暗号法を利用とするものとする(ZM
=ZN、すなわち、M=N)。また、法N上での加算と
乗算に必要な計算量は、乱数生成や暗号・復号操作に必
要な計算量に比べて無視できるものとする。
【0030】(1)送信装置の処理量 まず、EGL法において、送信装置は、ri (i=0,
…,k−1)の生成にk回の乱数生成、cij(i=0,
…,k−1,j=0,…,f−1)の計算kf回の復号
操作を必要とする。 k回:乱数生成 k・f回:復号操作 一方、この発明方法では、送信装置はci (i=0,
…,k−1)の計算にk回の暗号操作、yj (j=0,
…,f−1)の計算にf回の復号操作を必要としてい
る。
【0031】k回:暗号操作 f回:復号操作 EGL法は、kf回の暗号・復号操作が必要なのに対
し、この発明方法は、k+f回の暗号・復号操作です
み、k≫fの場合(f=1の場合を除く)に非常に効率
的であると言える。また、f=1の場合で比較しても、
暗号・復号操作の回数は一つしか違っていないので、送
信装置の処理量はほぼ同程度であると言える。
【0032】また、EGL法では、送信装置の乱数生成
が必要であるのに対して、この発明方法では一切必要と
していない。 (2)受信装置の処理量 まず、EGL法において、受信装置は、qj (j=0,
…,f−1)の生成にf回の乱数生成、f回の暗号操作
を必要とする。
【0033】f回:乱数生成 f回:暗号操作 一方、この発明方法では、受信装置はxj (j=0,
…,f−1)の計算にf回の乱数生成、f回の暗号操作
を必要としている。 f回:乱数生成 f回:暗号操作 よって、受信装置の処理量は同程度であると言える。
【0034】(3)システム内の通信量 まず、EGL法では、送信装置からri (i=0,…,
k−1)が、受信装置からqj (j=0,…,f−1)
が、さらに送信装置からcij(i=0,…,k−1,j
=0,…,f−1)がそれぞれ送られるため、その通信
量は (k+f+kf)×|N|bits で与えられる(ただし、|N|は法Nのビット長)。
【0035】一方、この発明方法では、送信装置からc
i (i=0,…,k−1)が、受信装置からxj (j=
0,…,f−1)が、さらに送信装置からyj (j=
0,…,f−1)がそれぞれ送られるため、その通信量
は (k+2f)×|N|bits で与えられる。
【0036】よって、k=2,f=1のときには、約2
0%の通信量の削減が可能であり、k≫fの場合により
顕著に通信量が削減されることになる。
【図面の簡単な説明】
【図1】この発明の原理の機能構成を示すブロック図。
【図2】この発明の紛失通信における送信装置と受信装
置の通信文の交信の様子を示す図。
【図3】Aはこの発明の第1実施例における送信装置の
機能構成を示すブロック図、Bは受信装置の機能構成を
示すブロック図である。
【図4】送信情報長を可変にした実施例の送信装置の機
能構成を示すブロック図。
【図5】送信情報長を可変にした実施例の受信装置の機
能構成を示すブロック図。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 送信装置がk個(k2)の情報の中か
    らf個(1f<k)を受信装置へ送信する通信方法に
    おいて、 送信装置は、複数の情報mi (i=0,…,k−1)を
    暗号化し、その暗号文ci (i=0,…,k−1)を受
    信装置に送信し、 受信装置は、受信した暗号文ci (i=0,…,k−
    1)から受信したい情報に対応(ij(j=0,…,f−
    1))するf個の暗号文を選択し、その選択された暗号
    文の組cij(j=0,…,f−1)を生成した乱数rj
    (j=0,…,f−1)で撹乱して質問情報xj (j=
    0,…,f−1)を生成し、これを送信装置に送信し、 送信装置は、受信した質問情報xj を復号して回答情報
    j (j=0,…,f−1)を生成し、これを受信装置
    に送信し、 受信装置は、受信した回答情報yj (j=0,…,f−
    1)から乱数成分を除去して、選択した情報mij(j=
    0,…,f−1)を受信することを特徴とする紛失通信
    方法。
  2. 【請求項2】 送信装置は、乱数ti (i=0,…,k
    −1)を生成し、乱数ti を上記情報mi と連結し、そ
    の連結された情報si (i=0,…,k−1)を暗号化
    して上記暗号文ci (i=0,…,k−1)とし、 受信装置は、受信した回答情報yj (j=0,…,f−
    1)から乱数成分riを除去して情報sij(j=0,
    …,f−1)を得、その情報si から送信装置が連結し
    た乱数成分tij(j=0,…,f−1)を分離して選択
    した情報mij(j=0,…,f−1)を受信できること
    を特徴とする請求項1記載の紛失通信方法。
JP9304281A 1997-11-06 1997-11-06 紛失通信方法 Pending JPH11145951A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9304281A JPH11145951A (ja) 1997-11-06 1997-11-06 紛失通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9304281A JPH11145951A (ja) 1997-11-06 1997-11-06 紛失通信方法

Publications (1)

Publication Number Publication Date
JPH11145951A true JPH11145951A (ja) 1999-05-28

Family

ID=17931156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9304281A Pending JPH11145951A (ja) 1997-11-06 1997-11-06 紛失通信方法

Country Status (1)

Country Link
JP (1) JPH11145951A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006108840A (ja) * 2004-10-01 2006-04-20 Nippon Telegr & Teleph Corp <Ntt> 紛失通信路構成方法、この方法を実施する装置、プログラム
JP2012528532A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法
JP2015095671A (ja) * 2013-11-08 2015-05-18 Kddi株式会社 トークン配布装置、方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006108840A (ja) * 2004-10-01 2006-04-20 Nippon Telegr & Teleph Corp <Ntt> 紛失通信路構成方法、この方法を実施する装置、プログラム
JP2012528532A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法
JP2015095671A (ja) * 2013-11-08 2015-05-18 Kddi株式会社 トークン配布装置、方法及びプログラム

Similar Documents

Publication Publication Date Title
Fontaine et al. A survey of homomorphic encryption for nonspecialists
Al Hasib et al. A comparative study of the performance and security issues of AES and RSA cryptography
US6396926B1 (en) Scheme for fast realization of encrytion, decryption and authentication
US20060083370A1 (en) RSA with personalized secret
Karakra et al. A-rsa: augmented rsa
JPH1165439A (ja) N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
Joseph et al. Cognitive analytics and comparison of symmetric and asymmetric cryptography algorithms
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
EP1692807B1 (en) A secure cryptographic communication system using kem-dem
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
JPH0916678A (ja) 暗号通信装置及び暗号通信システム
Chavan et al. Data transmission using RSA algorithm
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
US7321658B2 (en) Padding application method ensuring security of cryptosystem and encryptor/decryptor
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
JP3658004B2 (ja) 通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
EP0973293A2 (en) Public-key cryptography with increased protection against selective ciphertext attack
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
JPH11145951A (ja) 紛失通信方法
JP2000115157A (ja) 紛失通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040727