JPH11187009A - 無交信鍵配送方法、その装置、及びプログラム記録媒体 - Google Patents
無交信鍵配送方法、その装置、及びプログラム記録媒体Info
- Publication number
- JPH11187009A JPH11187009A JP9349167A JP34916797A JPH11187009A JP H11187009 A JPH11187009 A JP H11187009A JP 9349167 A JP9349167 A JP 9349167A JP 34916797 A JP34916797 A JP 34916797A JP H11187009 A JPH11187009 A JP H11187009A
- Authority
- JP
- Japan
- Prior art keywords
- user
- elliptic curve
- key
- point
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
Abstract
(57)【要約】
【課題】 しきい値がなく、処理アルゴリズムが単純で
効率が良い。 【解決手段】 センターTで素数p,qからp×q=n
を作り、nを法とする環上での楕円曲線En のパラメー
タa,bとEn 上の点の座標Gを作り、a,b,G,n
を公開し、p,qを秘密に保持し、利用者AのIDA と
整数rA とよりX=h(IDA ,rA )を求め(10
6)、X3 +aX+b mod nが平方剰余となる最小のr
A を求め(107)、そのXを用いたY2 =X3 +aX
+b mod n点をF=(X,Y)とし、このFに対し剰余
演算を行い(108)、更にsA *G=Fを満すsA を
求め(105)、sA をAの利用者鍵とし、AがBと通
信する際には、同様の条件を満すh(IDB ,rB )を
求め、sA *h(IDB ,rB)を共通暗号鍵とする。
効率が良い。 【解決手段】 センターTで素数p,qからp×q=n
を作り、nを法とする環上での楕円曲線En のパラメー
タa,bとEn 上の点の座標Gを作り、a,b,G,n
を公開し、p,qを秘密に保持し、利用者AのIDA と
整数rA とよりX=h(IDA ,rA )を求め(10
6)、X3 +aX+b mod nが平方剰余となる最小のr
A を求め(107)、そのXを用いたY2 =X3 +aX
+b mod n点をF=(X,Y)とし、このFに対し剰余
演算を行い(108)、更にsA *G=Fを満すsA を
求め(105)、sA をAの利用者鍵とし、AがBと通
信する際には、同様の条件を満すh(IDB ,rB )を
求め、sA *h(IDB ,rB)を共通暗号鍵とする。
Description
【0001】
【発明の属する技術分野】この発明は、電気通信システ
ムにより暗号通信用の鍵を配送する鍵配送方法、特に利
用者間で交信することなく鍵を配送する無交信鍵配送方
法(岡本、山本著「現代暗号」産業図書)を実現する方
法、その装置、及びそのプログラム記録媒体に関する。
ムにより暗号通信用の鍵を配送する鍵配送方法、特に利
用者間で交信することなく鍵を配送する無交信鍵配送方
法(岡本、山本著「現代暗号」産業図書)を実現する方
法、その装置、及びそのプログラム記録媒体に関する。
【0002】
【従来の技術】無交信鍵配送方式は、許容不正利用者数
にしきい値がある方式としきい値が無い方式に大別され
る(岡本、山本著「現代暗号」産業図書、13.5.2節)。
しきい値がある方式の代表例は、松本、今井によるKP
S(Matsumoto ,T.and Imai,H.:On the Key Pre
distribution System :A Practical Solution to the
Key Distribution Problem ,Proc. of Crypto'87,L
NCS 293,Springer-Verlag ,pp.185-193(1988))で
あるが、しきい値があるため、一定数以上の利用者がそ
れぞれの秘密鍵を持ち寄ると、それからシステム共通の
秘密鍵が計算でき、システム全体が崩壊する。
にしきい値がある方式としきい値が無い方式に大別され
る(岡本、山本著「現代暗号」産業図書、13.5.2節)。
しきい値がある方式の代表例は、松本、今井によるKP
S(Matsumoto ,T.and Imai,H.:On the Key Pre
distribution System :A Practical Solution to the
Key Distribution Problem ,Proc. of Crypto'87,L
NCS 293,Springer-Verlag ,pp.185-193(1988))で
あるが、しきい値があるため、一定数以上の利用者がそ
れぞれの秘密鍵を持ち寄ると、それからシステム共通の
秘密鍵が計算でき、システム全体が崩壊する。
【0003】しきい値が無い方式の代表例は、辻井らに
よるNIKS−TAS(Tsujii,S.,Araki ,K.,
Kasahara,M.,Okamoto ,E.,Sakai ,R.,Maed
a ,Y.,and Yagisawa,T.:On Ambiguity in Copp
ersmith' Attacking Methodagainst NIKS−TAS
Scheme ,IEICE Trans.Fundamentals,E79-A,
1,pp.66-75(1996))である。しかし、この方式は処理
アルゴリズムが大変複雑で、単に効率性に問題があるの
みならず、安全性の検証が困難である。
よるNIKS−TAS(Tsujii,S.,Araki ,K.,
Kasahara,M.,Okamoto ,E.,Sakai ,R.,Maed
a ,Y.,and Yagisawa,T.:On Ambiguity in Copp
ersmith' Attacking Methodagainst NIKS−TAS
Scheme ,IEICE Trans.Fundamentals,E79-A,
1,pp.66-75(1996))である。しかし、この方式は処理
アルゴリズムが大変複雑で、単に効率性に問題があるの
みならず、安全性の検証が困難である。
【0004】
【発明が解決しようとする課題】この発明の目的は、し
きい値が無く、処理アルゴリズムが単純で効率の良い無
交信鍵配送システム及びそのプログラム記録媒体を提供
することにある。
きい値が無く、処理アルゴリズムが単純で効率の良い無
交信鍵配送システム及びそのプログラム記録媒体を提供
することにある。
【0005】
【課題を解決するための手段】ある特殊な楕円曲線で
は、その上での離散対数が容易に計算できるが、この発
明では、そのような楕円曲線を利用することにより、無
交信鍵配送方式を効率的に実現する。
は、その上での離散対数が容易に計算できるが、この発
明では、そのような楕円曲線を利用することにより、無
交信鍵配送方式を効率的に実現する。
【0006】
【発明の実施の形態】図1に、この発明のシステム構成
例を示す。鍵生成センターの装置(以降、センターと呼
ぶ)100と、利用者の装置(以降、利用者と呼ぶ)2
00の複数とがそれぞれ通信回線等を介して接続してい
る。 (1)システムの初期設定 図2を用いて、システムの初期設定処理の説明を行う。
センター100は、素数生成器101を用いて素数p,
qを生成し、乗算器102を用いて、n=pqを計算
し、さらに、p,qを楕円曲線パラメータ生成器103
に入力してパラメータ(ap ,bp ),(aq ,bq )
を出力する。ここで、生成された楕円曲線Ep (ap ,
bp )Eq (aq ,bq )はそれぞれ、点の個数がpお
よびqとなっている。このような楕円曲線のパラメータ
生成の具体的なアルゴリズムは文献(Miyaji,A.:El
liptic Curves over Fp Suitable for Cryptosystem
s,Proc. of Auscrypt'92,LNCS,Springer-Verlag
,pp.479-504(1993))に示されている。また、
(ap ,bp ),(aq ,bq )を楕円曲線上点生成器
104に入力し、(Gp ,Gq )を出力する。(p,
q)、(ap ,bp ),(aq ,bq )及び(Gp ,G
q )を中国人剰余定理演算器105に入力し、(a,
b)及びGのx−座標、XG を出力する。ここで、a≡
ap (mod p),a≡aq (mod q),b≡bp (mod
p),b≡bq (mod q),G≡Gp (mod p),G≡
Gq (mod q)であり、以降これらをa=[ap ,
aq ]などと表記する。
例を示す。鍵生成センターの装置(以降、センターと呼
ぶ)100と、利用者の装置(以降、利用者と呼ぶ)2
00の複数とがそれぞれ通信回線等を介して接続してい
る。 (1)システムの初期設定 図2を用いて、システムの初期設定処理の説明を行う。
センター100は、素数生成器101を用いて素数p,
qを生成し、乗算器102を用いて、n=pqを計算
し、さらに、p,qを楕円曲線パラメータ生成器103
に入力してパラメータ(ap ,bp ),(aq ,bq )
を出力する。ここで、生成された楕円曲線Ep (ap ,
bp )Eq (aq ,bq )はそれぞれ、点の個数がpお
よびqとなっている。このような楕円曲線のパラメータ
生成の具体的なアルゴリズムは文献(Miyaji,A.:El
liptic Curves over Fp Suitable for Cryptosystem
s,Proc. of Auscrypt'92,LNCS,Springer-Verlag
,pp.479-504(1993))に示されている。また、
(ap ,bp ),(aq ,bq )を楕円曲線上点生成器
104に入力し、(Gp ,Gq )を出力する。(p,
q)、(ap ,bp ),(aq ,bq )及び(Gp ,G
q )を中国人剰余定理演算器105に入力し、(a,
b)及びGのx−座標、XG を出力する。ここで、a≡
ap (mod p),a≡aq (mod q),b≡bp (mod
p),b≡bq (mod q),G≡Gp (mod p),G≡
Gq (mod q)であり、以降これらをa=[ap ,
aq ]などと表記する。
【0007】センター100は、p,qを秘密鍵として
保持し、(n,a,b,XG )を公開鍵として公開す
る。 (2)利用者鍵の生成 図3を用いて、利用者鍵の生成処理の説明を行う。セン
ター100は、以下の手順で、利用者A200の識別子
IDA からAの秘密鍵sA を生成する。
保持し、(n,a,b,XG )を公開鍵として公開す
る。 (2)利用者鍵の生成 図3を用いて、利用者鍵の生成処理の説明を行う。セン
ター100は、以下の手順で、利用者A200の識別子
IDA からAの秘密鍵sA を生成する。
【0008】まず、Aは、rA =0に対して、ハッシュ
関数のような一方向性関数の関数演算器106を用い
て、X=h(IDA ,rA )を計算し、さらに平方剰余
判定器107を用いてX3 +aX+bmod nが平方剰余
かどうか判定し、平方剰余ならば、つまりXが楕円曲線
E上の点のx座標となったので、そのY2 ≡X3 +aX
+b(mod n)を満足する点をF=(X,Y)とし、剰
余演算器108を用いて、Fp =Fmod p and Fq =
Fmod qをそれぞれ演算する。もし、判定器107で平
方剰余でないと判定すると、rA の値を1だけ増やし、
同様の手続きを繰り返し行い、平方剰余となる最小のr
A を見つける。
関数のような一方向性関数の関数演算器106を用い
て、X=h(IDA ,rA )を計算し、さらに平方剰余
判定器107を用いてX3 +aX+bmod nが平方剰余
かどうか判定し、平方剰余ならば、つまりXが楕円曲線
E上の点のx座標となったので、そのY2 ≡X3 +aX
+b(mod n)を満足する点をF=(X,Y)とし、剰
余演算器108を用いて、Fp =Fmod p and Fq =
Fmod qをそれぞれ演算する。もし、判定器107で平
方剰余でないと判定すると、rA の値を1だけ増やし、
同様の手続きを繰り返し行い、平方剰余となる最小のr
A を見つける。
【0009】次に、センター100は、離散対数演算器
109を用いて、 sA,p Gp =Fp ,sA,q Gq =Fq を満すsA,p ,sA,q を計算する。ここで、このアルゴ
リズムは文献(Satoh ,T.,and Araki ,K.:Ferm
at Quotient and the Polynomial Time DiscreteLog Al
gorithm for Anomalous Elliptic Curves,Preprint(S
eptember ,1997)、to appear in the Proceedings of
PKC'98 ,LNCS,Springer-Verlag)に示されて
いる。さらに、中国剰余定理演算器105を用いてsA
=[sA,p,sA,q ]を計算する。
109を用いて、 sA,p Gp =Fp ,sA,q Gq =Fq を満すsA,p ,sA,q を計算する。ここで、このアルゴ
リズムは文献(Satoh ,T.,and Araki ,K.:Ferm
at Quotient and the Polynomial Time DiscreteLog Al
gorithm for Anomalous Elliptic Curves,Preprint(S
eptember ,1997)、to appear in the Proceedings of
PKC'98 ,LNCS,Springer-Verlag)に示されて
いる。さらに、中国剰余定理演算器105を用いてsA
=[sA,p,sA,q ]を計算する。
【0010】センター100は、(sA ,rA )を利用
者A200に秘密に送信する。 (3)無交信鍵配送 図4を用いて、無交信鍵配送処理の説明を行う。利用者
A200は、以下の手順で、利用者Bとの間の暗号鍵K
ABをBと交信することなく生成する。まず、利用者A
は、以下の検査を行いこれらを同時に満足する最小のr
B (r B >0)を求める。 ・関数演算器206及び剰余演算器201を用いてZ=
h(IDB ,rB )3 +ah(IDB ,rB )+bmod
nを計算し、さらにヤコビ記号演算器202を用いて
(Z/n)=1となるかどうかを検査する。ヤコビ記号
の計算アルゴリズムは文献(Knuth ,D.E,:The Ar
t of Computer Programming ,Addison-Wesley Publish
ing Co. ,(1981))等に記されている。(Z/n)=1
ということは2分の1の確率で、上記Zの式がnを法と
する平方剰余であることになる。 ・楕円曲線のx−座標加算演算器203を用いてn*h
(IDB ,rB )=∞となるかどうかを検査する。な
お、n*Xは、楕円曲線En のある点のx−座標である
Xに対してx−座標加算演算をn回適用したものを意味
する。この楕円曲線のx−座標加算演算の計算式は、文
献(Demytko ,N.:A New Elliptic Curve Based An
alogue of RSA,Proc. of Eurocrypt'93 ,LNCS
765,Springer-Verlag ,pp.40-49(1994))に示されて
いる。つまりn*h(IDB ,rB )=∞とは楕円曲線
En 上の点h(IDB ,rB )をn回加算演算した結果
は無限遠点になる(この楕円曲線En の位数はn)こと
を意味する。
者A200に秘密に送信する。 (3)無交信鍵配送 図4を用いて、無交信鍵配送処理の説明を行う。利用者
A200は、以下の手順で、利用者Bとの間の暗号鍵K
ABをBと交信することなく生成する。まず、利用者A
は、以下の検査を行いこれらを同時に満足する最小のr
B (r B >0)を求める。 ・関数演算器206及び剰余演算器201を用いてZ=
h(IDB ,rB )3 +ah(IDB ,rB )+bmod
nを計算し、さらにヤコビ記号演算器202を用いて
(Z/n)=1となるかどうかを検査する。ヤコビ記号
の計算アルゴリズムは文献(Knuth ,D.E,:The Ar
t of Computer Programming ,Addison-Wesley Publish
ing Co. ,(1981))等に記されている。(Z/n)=1
ということは2分の1の確率で、上記Zの式がnを法と
する平方剰余であることになる。 ・楕円曲線のx−座標加算演算器203を用いてn*h
(IDB ,rB )=∞となるかどうかを検査する。な
お、n*Xは、楕円曲線En のある点のx−座標である
Xに対してx−座標加算演算をn回適用したものを意味
する。この楕円曲線のx−座標加算演算の計算式は、文
献(Demytko ,N.:A New Elliptic Curve Based An
alogue of RSA,Proc. of Eurocrypt'93 ,LNCS
765,Springer-Verlag ,pp.40-49(1994))に示されて
いる。つまりn*h(IDB ,rB )=∞とは楕円曲線
En 上の点h(IDB ,rB )をn回加算演算した結果
は無限遠点になる(この楕円曲線En の位数はn)こと
を意味する。
【0011】次に、x−座標加算演算器203を用い
て、利用者A200は、 KAB=sA *h(IDB ,rB ) を計算する。
て、利用者A200は、 KAB=sA *h(IDB ,rB ) を計算する。
【0012】
【発明の効果】この発明では、センター100は素数
p,qを知っているためn=pq上での楕円曲線En の
離散対数(G,h(IDA ,rA )より、sA *G=h
(IDA,rA )を満足するsA を求めること)が容易
に計算できる。更にsB もsA と同様に作られたもので
あるからh(IDB ,rB )=sB *Gであり、従って
sA *h(IDB ,rB )=sA *(sB *G)=(s
A sB)*G=sB *(sA *G)=sB *h(I
DA ,rA )が成立するため、利用者Aが自分の秘密鍵
sA と利用者Bの識別子IDB より計算した鍵KABと、
利用者Bが自分の秘密鍵sB と利用者Aの識別子IDA
より計算した鍵KBAが一致する。つまり、利用者AとB
は無交信で鍵を共有することが可能となる。
p,qを知っているためn=pq上での楕円曲線En の
離散対数(G,h(IDA ,rA )より、sA *G=h
(IDA,rA )を満足するsA を求めること)が容易
に計算できる。更にsB もsA と同様に作られたもので
あるからh(IDB ,rB )=sB *Gであり、従って
sA *h(IDB ,rB )=sA *(sB *G)=(s
A sB)*G=sB *(sA *G)=sB *h(I
DA ,rA )が成立するため、利用者Aが自分の秘密鍵
sA と利用者Bの識別子IDB より計算した鍵KABと、
利用者Bが自分の秘密鍵sB と利用者Aの識別子IDA
より計算した鍵KBAが一致する。つまり、利用者AとB
は無交信で鍵を共有することが可能となる。
【0013】システムの初期設定における、センターで
必要とされる処理は十分に効率的に実現が可能であり、
パーソナルコンピュータで数分程度の時間で生成でき
る。詳しくは、文献(Miyaji,A.: Elliptic Curves
over Fp Suitable for Cryptosystems,Proc. of Aus
crypt'92,LNCS,Springer-Verlag ,pp.479-504(1
993))を参照されたい。
必要とされる処理は十分に効率的に実現が可能であり、
パーソナルコンピュータで数分程度の時間で生成でき
る。詳しくは、文献(Miyaji,A.: Elliptic Curves
over Fp Suitable for Cryptosystems,Proc. of Aus
crypt'92,LNCS,Springer-Verlag ,pp.479-504(1
993))を参照されたい。
【0014】利用者鍵の生成における、センターで必要
とされる処理も十分に効率的に実現が可能であり、一人
の利用者の鍵生成に要する処理量は、鍵サイズの3乗の
オーダーである(つまり、RSA暗号の復号程度の処理
量である)。各利用者の無交信鍵配送に要する処理量も
鍵サイズの3乗のオーダーである。上記に示すように、
この発明によれば、単純な原理に基づいており、その安
全性の解析は比較的容易である。つまり、この発明の安
全性は、楕円曲線En が与えられて、(X,s*X,t
*X)から(st)*Xを求める問題の難しさと同等で
ある。
とされる処理も十分に効率的に実現が可能であり、一人
の利用者の鍵生成に要する処理量は、鍵サイズの3乗の
オーダーである(つまり、RSA暗号の復号程度の処理
量である)。各利用者の無交信鍵配送に要する処理量も
鍵サイズの3乗のオーダーである。上記に示すように、
この発明によれば、単純な原理に基づいており、その安
全性の解析は比較的容易である。つまり、この発明の安
全性は、楕円曲線En が与えられて、(X,s*X,t
*X)から(st)*Xを求める問題の難しさと同等で
ある。
【図1】この発明方法が適用されるシステムの構成例を
示すブロック図。
示すブロック図。
【図2】センター装置におけるシステム初期設定時に行
う処理に必要な機能構成例を示す図。
う処理に必要な機能構成例を示す図。
【図3】センター装置における利用者鍵の生成に必要な
機能構成例を示す図。
機能構成例を示す図。
【図4】利用者装置で無交信共通暗号鍵の生成に必要な
機能構成例を示す図。
機能構成例を示す図。
Claims (14)
- 【請求項1】 鍵生成センター装置と多数の利用者A,
B,…,の利用者装置とからシステムが構成され、 システムの初期設定段階において、鍵生成センター装置
は合成数nとnを法とする剰余類環上での楕円曲線En
のパラメータ及びEn 上の点Gをシステムの共通パラメ
ータとし公開し、nの素因数を鍵生成センター装置に秘
密鍵として秘密に保存し、 利用者鍵の生成段階において、鍵生成センター装置は、
利用者Aの識別子ID A から関数Fを用いてF(I
DA )を計算し、上記秘密鍵を用いて、楕円曲線上の演
算sA *G=F(IDA )を満足する利用者鍵sA を計
算し、sA を利用者Aの利用装置に秘密に配送し、 無交信鍵配送段階において、利用者Aがその利用者装置
と利用者Bの利用者装置とにより利用者Bと交信する際
に、利用者Aの利用者装置は利用者鍵sA と利用者Bの
識別子IDB からsA *F(IDB )を計算し、利用者
Bとの共通の暗号鍵KABとすることを特徴とする無交信
鍵配送方法。 - 【請求項2】 上記利用者Aの利用者鍵の生成は、識別
子IDA と整数rAとの連結を変数とする一方向性関数
値Xが上記楕円曲線上の点のx座標となる最小の整数r
A を求め、その条件を満す楕円曲線の点を剰余演算して
上記F(ID A )を求めることを特徴とする請求項1記
載の無交信鍵配送方法。 - 【請求項3】 上記共通暗号鍵KABの生成において、上
記識別子IDB と整数rB との連結を変数とする一方向
性関数値が上記楕円曲線の点のx座標となる最小の整数
rB を求めて上記F(IDB )を得ることを特徴とする
請求項1又は2記載の無交信鍵配送方法。 - 【請求項4】 自己の利用者鍵sA を保持する手段と、 通信相手Bの識別情報IDB と、公開されている楕円曲
線En のパラメータとその曲線En 上の公開されている
点GとからF(IDB )を計算する手段と、 上記F(IDB )と上記利用者鍵sA との上記楕円曲線
En 上での加算演算s A *F(IDB )を計算して上記
通信相手Bとの共通の暗号鍵KABを得る手段とを具備す
る無交信共通暗号鍵生成利用者装置。 - 【請求項5】 上記点F(IDB )計算手段は、 上記識別情報IDB と整数rB の連結を変数とする一方
向性関数値を求める関数演算手段と、 上記求めた一方向性関数値を変数とし、上記楕円曲線の
パラメータ、公開情報nを法とする値Zを求める剰余演
算手段と、 上記値Zがnを法とした平方剰余である最小の上記整数
rB を求める手段と、 よりなることを特徴とする請求項4記載の無交信共通暗
号鍵生成利用者装置。 - 【請求項6】 上記最小のrB を求める手段は、上記値
Zが(Z/n)=1であるか否かを検査するヤコビ記号
演算手段と、 上記一方向性関数値をx座標とする点を上記楕円曲線上
でn回加算すると無限遠点になるか否かを検査する楕円
曲線上加算手段と、 上記ヤコビ記号演算手段の検査が1であり、かつ上記楕
円曲線上加算手段の検査で加算値が無限遠点になること
を満すまで上記整数rB を0より順次大とする手段と、
よりなることを特徴とする請求項5記載の無交信共通暗
号鍵生成利用者装置。 - 【請求項7】 無交信で共通暗号鍵を生成するために利
用者装置で実行するプログラムを記録した記録媒体であ
って、 上記プログラムは、 通信相手Bの識別情報IDB と、公開されている楕円曲
線En のパラメータと、その曲線En 上の点の座標とか
ら、楕円曲線En 上の点F(IDB )を計算する過程
と、 上記F(IDB )と自己の秘密鍵sA との楕円曲線En
上での加算演算sA *F(IDB )を行い共通暗号鍵K
ABを得る過程と、 を行うことを特徴とするコンピュータ読出し可能な記録
媒体。 - 【請求項8】 上記点F(IDB )を計算する過程は、 上記識別情報IDB と整数rB の連結を変数とする一方
向性関数値を求める過程と、 公開情報nを法として、上記求めた一方向性関数値を変
数とし、上記楕円曲線En の関数値Zを求める過程と、 上記値Zがnを法とした平方剰余である最小の整数rB
を求める過程とよりなることを特徴とする請求項7記載
の記録媒体。 - 【請求項9】 上記最小のrB を求める過程は、 上記値Zが(Z/n)=1か否かを検査するヤコビ記号
演算過程と、 上記一方向性関数値を楕円曲線En 上でn回加算する無
限遠点になるかを検査する楕円曲線上加算過程と、 上記ヤコビ記号演算過程の検査が1であり、かつ上記楕
円曲線上加算過程の検査で加算値が無限遠点になること
を同時に満すまで上記整数rB を0から順次大とする過
程とよりなることを特徴とする請求項8記載の記録媒
体。 - 【請求項10】 合成数nを生成し公開する手段と、 nを法とする環上での楕円曲線En のパラメータ及びE
n 上の点Gを生成して公開する手段と、 上記nの素因数を秘密鍵として秘密に保持する手段と、 利用者Aの識別子IDA から関数Fを用いてF(I
DA )を計算する手段と、上記秘密鍵を用いて、楕円曲
線En 上の演算sA *G=F(IDA )を満足するsA
を計算する手段と、 上記sA を上記利用者Aの秘密鍵としてその利用者装置
に秘密に配送する手段とを具備する無交信鍵配送センタ
ー装置。 - 【請求項11】 上記F(IDA )を計算する手段は、
上記IDA と整数r A の連結を変数として一方向性関数
値X=h(IDA ,rA )を求める手段と、 上記Xを変数として上記楕円曲線En に代入したものが
平方剰余を満す最小の整数rA を求める手段と、 上記最小の整数rA にもとづく上記Xを上記楕円曲線E
n に代入しかつ法nの剰余演算を満す点を求めて上記F
(IDA )を得る手段とよりなることを特徴とする請求
項10記載の無交信鍵配送センター装置。 - 【請求項12】 多数の利用者A,B,…,に対し、利
用者間で交信することなく鍵を配送する無交信鍵配送セ
ンター装置で実行するプログラムを記録した記録媒体で
あって、 上記プログラムは、 合成数nを生成し公開する過程と、 nを法とする環上での楕円曲線En のパラメータ及びE
n 上の点Gを生成して公開する過程と、 上記nの素因数を秘密鍵として秘密に保持する過程と、 利用者Aの識別子IDA から関数Fを用いてF(I
DA )を計算する過程と、 上記秘密鍵を用いて楕円曲線En 上の演算sA *G=F
(IDA )を満足するsA を計算する過程と、 上記sA を上記利用者Aの利用者鍵としてその利用者装
置へ秘密に配送する過程とを行うコンピュータ読出し可
能な記録媒体。 - 【請求項13】 上記F(IDA )を計算する過程は、 上記IDA と整数rA の連結を変数として一方向性関数
値X=h(IDA ,r A )を求める過程と、 上記Xを変数として上記楕円曲線En に代入した値が平
方剰余を満す最小の整数rA を求める過程と、 上記最小の整数rA にもとづく上記Xを上記楕円曲線E
n に代入しかつ法nの剰余演算を満す点を求めて上記F
(IDA )を得る過程と、 を有することを特徴とする請求項12記載の記録媒体。 - 【請求項14】 上記nを生成する過程は、素数p,q
を生成する過程と、pとqの積を求めて上記nとする過
程とを有し、 上記パラメータ及び点Gを生成する過程は、上記p及び
qに対し、それぞれ点の個数がp及びqである楕円曲線
Ep (ap ,bp )及びEq (aq ,bq )のパラメー
タ(ap ,bp ),(aq ,bq )を生成する過程と、
楕円曲線Ep ,Eq 上の点のGp ,Gq を求めて上記点
Gを得る過程とよりなることを特徴とする請求項12又
は13記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9349167A JPH11187009A (ja) | 1997-12-18 | 1997-12-18 | 無交信鍵配送方法、その装置、及びプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9349167A JPH11187009A (ja) | 1997-12-18 | 1997-12-18 | 無交信鍵配送方法、その装置、及びプログラム記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11187009A true JPH11187009A (ja) | 1999-07-09 |
Family
ID=18401930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9349167A Pending JPH11187009A (ja) | 1997-12-18 | 1997-12-18 | 無交信鍵配送方法、その装置、及びプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11187009A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010000048A (ko) * | 1999-11-18 | 2001-01-05 | 안병엽 | m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법 |
-
1997
- 1997-12-18 JP JP9349167A patent/JPH11187009A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010000048A (ko) * | 1999-11-18 | 2001-01-05 | 안병엽 | m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6490352B1 (en) | Cryptographic elliptic curve apparatus and method | |
EP0503119B1 (en) | Public key cryptographic system using elliptic curves over rings | |
AU719462B2 (en) | Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields | |
JP4547158B2 (ja) | バイリニアマッピングを使用する署名スキーム | |
US5581616A (en) | Method and apparatus for digital signature authentication | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
JP4546231B2 (ja) | Idベース署名及び暗号化システムおよび方法 | |
CN109039640B (zh) | 一种基于rsa密码算法的加解密硬件系统及方法 | |
US20080240443A1 (en) | Method and apparatus for securely processing secret data | |
NZ535698A (en) | An cryptosystem involving generating an isogeny that maps points from one elliptic curve onto another elliptic curve and publishing a public key corresponding to the isogeny | |
US20020021803A1 (en) | Cryptographic identification and digital signature method using efficient elliptic curve | |
US20020055962A1 (en) | Automatically solving equations in finite fields | |
US7248692B2 (en) | Method of and apparatus for determining a key pair and for generating RSA keys | |
CN110557260B (zh) | 一种sm9数字签名生成方法及装置 | |
CN117134900A (zh) | 一种实现非对称加密的结构及控制方法 | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Andreevich et al. | On Using Mersenne Primes in Designing Cryptoschemes | |
Ahirwal et al. | Signcryption scheme that utilizes elliptic curve for both encryption and signature generation | |
KR20050057474A (ko) | 공통 비밀 키를 생성하는 방법 및 시스템 | |
Rivera et al. | Hybrid cryptosystem using RSA, DSA, Elgamal, and AES | |
Encinas et al. | Maple implementation of the Chor-Rivest cryptosystem | |
JPH11187009A (ja) | 無交信鍵配送方法、その装置、及びプログラム記録媒体 | |
Mohammadi et al. | Comparison of two Public Key Cryptosystems | |
CN113708925B (zh) | 一种普通密码算法密钥的群组使用方法及系统 |