JPH11215115A - 暗号同報通信方法、その装置およびプログラム記録媒体 - Google Patents

暗号同報通信方法、その装置およびプログラム記録媒体

Info

Publication number
JPH11215115A
JPH11215115A JP10012957A JP1295798A JPH11215115A JP H11215115 A JPH11215115 A JP H11215115A JP 10012957 A JP10012957 A JP 10012957A JP 1295798 A JP1295798 A JP 1295798A JP H11215115 A JPH11215115 A JP H11215115A
Authority
JP
Japan
Prior art keywords
key
certificate
message
decryption
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10012957A
Other languages
English (en)
Inventor
Masayuki Abe
正幸 阿部
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10012957A priority Critical patent/JPH11215115A/ja
Publication of JPH11215115A publication Critical patent/JPH11215115A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 復号結果が同一内容であることを保証する。 【解決手段】 送信端末で乱数TでG=gT mod
pを求め(1−2)、GでメッセージMを暗号化し(1
−3)、各受信端末Ri(i=1,…,N)の公開鍵Y
iについてWi=YiT mod pを求め、乱数rを
用いて各YiについてAi=Yir mod pを求め
(3−2)、ハッシュ演算c=h(A1,…,AN)を
行い(3−3)、s=r−cT mod qを求め(3
−5)、暗号文E、W1〜WN、c、sを各Riへ送
り、各RiはBi=YiS Wicmod pを求め、
e=h(B1,…BN)を求め、e=cの時のみ、H=
Wi 1/Xi mod p(Xi:秘密鍵)を求めHでEを
復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は同一内容のメッセ
ージを暗号化して複数の端末へ送信する暗号同報通信方
法及びその装置に関し、特に、受信端末の1つとして鍵
供託機関端末が含まれる鍵供託システムに適用して、鍵
供託機関端末が他の受信端末と同一の復号結果を得られ
ることを保証する方法および装置、そのプログラム記録
媒体に関する。
【0002】
【従来の技術】ある送信メッセージMを複数の受信者だ
けに送信する暗号同報通信の場合、公開鍵暗号を用い
て、各受信者の公開鍵をYi、秘密鍵をXiとして、送
信者は各受信人の公開鍵YiでMを暗号化してEiを
得、Eiを各受信人へ送付すればよい。長いメッセージ
を送信する場合には、発信人はランダムに生成したセッ
ション鍵Sで、FEAL、DESといった高速な共通鍵
暗号によってMを暗号化し、そのセッション鍵Sを前述
のようにYiで暗号化して送付する。
【0003】鍵供託システムは、暗号通信の犯罪等での
乱用を防ぐ為に、鍵供託機関が法執行対象者による暗号
通信を傍受して復号することを可能とするシステムであ
る。種々の方法が提案されており、例えば、日本銀行金
融研究所岩下氏、宇根氏による「キーリカバリー構想を
巡る最近の情勢について」IMES Discussion Paper No.
97-J-8に詳しく記載されている。
【0004】鍵供託システムに同報通信を応用する場
合、送信者はメッセージM(あるいはセッション鍵S)
を受信者の公開鍵Yiおよび、鍵供託機関の公開鍵Ya
で暗号化して得たEi、Eaの両方を受信者へ送信する
ことを義務づけられる。送信者が正しく動作する限り、
受信者と鍵供託機関はそれぞれEiおよびEaから同一
のメッセージあるいはセッション鍵を復号する事ができ
る。
【0005】
【発明が解決しようとする課題】しかし、前記従来技術
では各受信人は他の受信人が自分と同一のメッセージを
受信したかどうかを各受信人の間の連絡なしに確認する
ことはできない。即ち、鍵供託システムの場合に於いて
は、送信者の不正な動作により、鍵供託機関が復号して
得る内容と受信者が復号して得る内容とが異なり、法執
行が正常に行われない可能性がある。
【0006】この点に鑑み、この発明は全ての受信者が
復号した結果が同一の内容になることを保証する、ある
いは不正が行われた場合にはこれを検出することがで
き、送信者の不正を防ぐ暗号同報通信方法および装置を
提供することを目的とする。
【0007】
【課題を解決するための手段】この発明によればメッセ
ージMを暗号化鍵Tで暗号化して暗号化文Eとし、各受
信端末Ri(i=1,…,N)は互いに異なる秘密鍵で
暗号化文Eを同一のメッセージMとして復号できるこ
と、また各受信端末Riで受信された暗号化文Eは同一
の暗号化鍵Tにより暗号化されたことを保証する証明書
Zを作成して、少くとも受信端末へ送る。受信端末では
証明書Zを検証することにより、復号したメッセージM
が他の受信端末と同一であること、あるいは、他の受信
端末へ送られた暗号化文Eの作成に用いた同一暗号化鍵
Tであることを確認することができる。
【0008】この発明の実施例によると、大きな素数を
pとし、qはp−1を割り切る数とする。また、gをp
が作る乗法群の位数qの元(jがq−1の倍数である時
のみgj mod pが1とする数)とする。ハッシュ
関数をhとする。ハッシュ関数hは二つの入力A、Bに
対して、AとBが等しい場合には常にh(A)=h
(B)となり、一方、Aだけが与えられた場合にh
(A)と等しいh(B)となるようなBを探すことは計
算量的に困難であるような関数である。このような性質
を持つ関数の現実的な実装についてはMD5やN−Ha
shなどの例があり、岡本龍明、山本博資著、“現代暗
号”(産業図書)に詳しく記載されている。
【0009】送信端末と全ての受信端末R1,…,PN
は共通のシステムパラメータとしてp,q,g,を保持
しており、更に各受信端末は予め固有の秘密鍵XiとY
i=gxi mod pを満たす公開鍵Yiを生成してお
り、各端末は全ての受信端末の公開鍵を保持しているも
のとする。まず、送信端末は乱数Tを生成し、gT
od pを計算し、結果をGとする。このGを暗号化秘
密鍵として用い、メッセージMを暗号化する。暗号化手
順はFEALやDESなどの共通鍵暗号を用いても、E
lGamalなどの公開鍵暗号を用いてもよい。次に送
信端末は各受信端末の公開鍵Yiに対してそれぞれYi
T mod pを計算し、結果をWiとする。
【0010】このWiがTを用いて上記のように作成さ
れたことを証明する証明書Zとして、発信端末は以下の
ように証明書を作成する。即ち、まず乱数rを生成し、
各受信端末の公開鍵Yiに対してYir mod pを
計算してその結果をAiとする。次に全てのAiをハッ
シュ関数hへ入力してc=h(A1,…,AN)を計算
する。更に、r−cT mod qを計算して結果をs
とする。このcとsを証明書Zとする。以上の計算結果
をもって、送信端末はE、W1,…,WN,c,s,を
全ての受信端末へ送付する。
【0011】このとき、送信端末から受信端末への通信
路は、全ての受信端末が同一の内容を受信できる通信路
であるとする。このような通信路の具体例は、テレビ電
波のような放送型通信路である。別の具体例として、書
込のみが許されるような公共掲示板を利用する手法も挙
げられる。後者の場合には、受信端末が能動的に掲示板
を読み込むことで受信動作を行う。
【0012】送信端末からのデータを受信した後、各受
信端末では、受信した暗号文から復号されるメッセージ
が全ての端末で同一になることを検証するために、以下
の計算を行う。まず、Yis Wic mod pを計
算し、結果をBiとする。全ての計算およびデータ送受
信が正常に行われた場合、Bi=Yis Wic mo
d p=Yi(r-cT)(YiT c =Yir =Aiとな
り、各Biは各Aiと一致する。次に全てのBiをハッ
シュ関数hへ入力してe=h(B1,…,BN)を計算
する。BiがAiと等しい場合には、ハッシュ結果eは
cと一致するため、このハッシュ結果eと受信したcを
比較し、同一ならば証明書は正常であると見なす。eと
cが一致しない場合は、証明書が不正であるとして終了
する。検証結果が正常の場合は、各Wiは同一のTに対
してYiT mod pを満たすことが保証される為、
各端末の秘密鍵Xiを用いてWi1/Xi mod pを計
算した結果HはWi1/Xi mod p=(Yi1/XiT
=(gXi1/XiT =gTmod pとなり、全てgT
mod pに等しい。このHを復号鍵とし、送信端末
の暗号手順に対応する復号手順でEを復号し、メッセー
ジMを得ることにより、全受信端末が同一のメッセージ
を受け取ることが保証される。
【0013】
【発明の実施の形態】実施例1 この発明の実施例1が適用されるシステム構成例を図1
に示す。送信端末11がメッセージMをN台の受信端末
R1,R2,…,RNに放送型通信路12を通じて送信
する。
【0014】大きな素数をpとし、qはp−1を割り切
る数とし、gをpが作る乗法群の位数qの元とする。こ
のg、pに関するべき乗剰余関係Yi=gXi mod
pを満たすXiとYiをそれぞれ受信端末Ri(i=
1,…,N)の秘密鍵および公開鍵とし、各受信端末R
iは固有の秘密鍵、公開鍵対をメモリに保持する。ま
た、全ての端末11とRiの各メモリにはp,q,g,
および全ての受信端末Riの公開鍵Yiが格納されてい
るものとする。
【0015】発信人の送信端末11は図3に示す機能構
成により、図4に示すように、以下のステップを実行す
る。ステップ1:メモリ21からメッセージMを暗号化
部22へ入力し、暗号化部22では乱数生成器23を駆
動して乱数Tを得、これを暗号化鍵とし(1−1)べき
乗剰余演算器24を駆動してgT mod pを計算す
る(1−2)。べき乗剰余演算器24の出力Gおよびメ
ッセージMを暗号化器25へ入力してGでMを暗号化し
て暗号文Eを得(1−3)、EおよびTをメモリ21へ
格納する(1−4)。
【0016】ステップ2:TおよびYiをメモリ21か
ら読出して公開情報生成部20へ入力し、そのべき乗剰
余演算器27を駆動してYiT mod pを計算し、
その結果Wiを復号用公開情報としてメモリ21に格納
する(2−2)。この動作を全ての受信端末R1〜RN
の公開鍵Y1〜YNに対して行う。ステップ3:メモリ
21からTおよび全ての受信端末の公開鍵Y1,…,Y
Nを取出して証明書作成部28へ入力し、証明書作成部
28内で乱数生成器29を駆動して乱数rを生成した後
(3−1)、rおよび各Yiを順次べき乗剰余演算器3
1へ入力してYir mod pを計算して結果A1,
…,ANを得る(3−2)。次にA1,…,ANをハッ
シュ演算器32へ入力してh(A1,…,AN)を計算
し(3−3)、その出力cとTを剰余乗算器33へ入力
し、cT mod qを計算し(3−4)、その計算結
果を、剰余減算器34でrから引算し(3−5)その結
果sとcと証明書Zとしてメモリ21へ格納する(3−
6)。
【0017】ステップ4:E,W1,…,WN,c,
s,を全ての受信端末Riへ送付する(4−1)。図5
に受信端末Riの機能的構成を示し、その動作の流れを
図6に示す。受信端末Riは送信端末11からの前記デ
ータを受信した後、以下のステップを実行する。
【0018】ステップ5:送信端末11より受信された
メモリ41に格納されたW1,…,WN,c,s,およ
びY1,…,YN、をメモリ41から読出して証明書検
証部42へ入力する。証明書検証部42内でべき乗剰余
演算器43を駆動して各Yi,Wiに対して順次Yis
WiC mod pを計算し(5−1)、これらの結
果B1,…,BNをハッシュ演算器44へ入力してh
(B1,…,BN)を計算し(5−2)、その出力eと
cとを比較器45へ入力し、eとcが一致しなかった場
合にはNGを出力して停止し、一致した場合には次のス
テップへ進む(5−3)。
【0019】ステップ6:その受信端末Riはメモリ4
1からE,Wi,およびXiを復号化部47へ入力す
る。復号化部47内でべき乗剰余演算器48を駆動して
Wi(1 /Xi) mod pを計算し(6−1)、その計算
結果HとEとを復号化器49へ入力してEとHを復号化
して復号結果をMとし、Mをメモリ41へ格納する(6
−2)。実施例2 実施例2が適用されるシステム構成例を図2に示す。送
信端末11は公衆通信路13を介して受信端末14に接
続され、送信端末11は受信端末14に暗号文を送付
し、鍵供託機関端末15がこれを傍受して復号する。
【0020】図7に示すように、この実施例2の送信端
末11は、実施例1の送信端末11とほぼ同様の構成を
備え、つまりメモリ21と、暗号化部22と同様構成の
乱数生成器23とべき乗剰余演算器24と暗号化器25
からなるセッション鍵暗号化部51と、べき乗剰余演算
器21からなる公開情報生成部26と、乱数生成器29
とべき乗剰余演算器31とハッシュ演算器32と剰余乗
算器33と剰余減算器34からなる証明書作成部28と
を具備する。他に、乱数生成器52と暗号化器53より
なるメッセージ暗号化部54を備えている。
【0021】図8に示すようにこの実施例2の受信端末
14はメモリ41と、べき乗剰余演算器61と復号器6
2からなるセッション鍵復号部63と、復号器64から
なるメッセージ復号部65を具備する。図9に示すよう
にこの実施例2の鍵供託機関端末15は、前記受信端末
14との構成に加え、実施例1の受信端末Ri中の検証
部42とほぼ同様構成のべき乗剰余演算器43とハッシ
ュ演算器44と比較器45とからなる検証部72を具備
する。
【0022】鍵供託機関端末15は実施例1の受信端末
Riと同様に秘密鍵XAと全公開鍵YA,Y1システム
公開情報Pを保持する。受信端末14は秘密鍵X1とP
を保持するのみでもよい。送信端末11は全ての公開鍵
Y1,YAとp,q,gを保持されているものとする。
まず、送信端末11は送信するメッセージmをメッセー
ジ暗号化部54へ入力し、乱数生成器53を駆動してラ
ンダムなセッション鍵Mを生成する。mとMとを暗号化
器53へ入力し、暗号文Cを得る。その後、送信端末1
1は前記実施例1のステップ1〜4を実行し、C,E,
W1、必要に応じてW2,c,sを受信端末14へ送信
する。このとき、送信は鍵供託機関端末15が傍受でき
る公衆通信路13を用いて行う。また、実施例2では暗
号化部51でセッション鍵Mを暗号化したEを得、また
ステップ2において、つまり公開情報生成部76でY1
とYAについてのみ公開鍵W1,WAを生成し、証明書
作成部28でもY1,YAについてのみの証明書s,c
を生成する。
【0023】受信端末14は、C,E,W1(WA,
c,s)を受信した後、E,W1およびX1をセッショ
ン鍵復号部63へ入力する。べき乗剰余演算器61を駆
動してWA(1/XA) mod pを計算し、その計算結果
HとEとを復号器62へ入力して復号結果、つまり復号
セッション鍵Mを得る。CおよびMをメッセージ復号部
65へ入力し、復号器64を駆動してメッセージmを得
る。
【0024】鍵供託機関端末15は、C,E,W1を傍
受し、c,sを送信端末11又はその他の機関から受取
り、あるいはC,E,W1,WA,c,sを傍受した
後、W1,WA,c,s,およびY1,YAを証明書検
証部72へ入力する。べき乗剰余演算器43を駆動して
Y1,W1,YA,WAに対して順次Yis ,Wic
od pを計算し(i=1又はA)、その結果B1,B
Aをハッシュ演算器44へ入力してh(B1,BA)を
計算し、その出力eとcとを比較器45へ入力し、eと
cが一致しなかった場合には送信者の義務違反であり、
NGを出力して停止する。
【0025】一致した場合にはE,WA,およびXAを
復号化部63へ入力する。べき乗剰余演算部61を駆動
してWA(1/XA) mod pを計算し、その計算結果H
とEとを復号器62へ入力して復号結果として復号セッ
ション鍵Mを得、MとCをメッセージ復号部65へ入力
してメッセージmを復号する。以上の説明から理解され
るように、この鍵供託機関端末15の傍受は、鍵供託機
関端末15と受信端末14とに同一メッセージMを同一
鍵Tで暗号化したものを送信する暗号同報通信と同等と
みなすことができる。特に受信端末14でも暗号化セッ
ション鍵Eを検証してこれに合格した時のみ、復号化処
理をするようにする場合は、全く同様のことがなされた
ことに等しい。
【0026】実施例2において、受信端末14が複数で
もよい。つまり送信端末11が複数受信端末に暗号同報
通信を行い、その暗号同報通信を鍵供託機関端末15が
傍受する場合にも適用できる。実施例2では、受信端末
14への送信暗号文に対するセッション鍵と同一のもの
を鍵供託機関端末15が入取したことの検証に重点があ
る場合は、受信端末14にはW1以外の公開情報、証明
書c,sを送る必要はない。
【0027】以上のことから、実施例1,2を綜合する
と、送信端末は暗号文Eと各端末Riごとの復号用公開
情報Wiとを送信し、少くとも1つの受信端末にはその
他に全受信端末の復号用公開情報Wi,…,WNと、証
明書c,sを送ることになる。送信端末11、受信端末
Ri,14,鍵供託機関端末15での各処理は一般には
マイクロプロセッサのような制御手段により実行され
る。つまり図3、図5、図7〜9にそれぞれ示すように
制御部81,82,83,84,85が設けられてい
る。また送信端末11に送信部86(図3)、87(図
7)が、受信端末には受信部88(図5)、89(図
8)、91(図9)がそれぞれ設けられている。
【0028】
【発明の効果】以上述べたようにこの発明によれば送信
端末が偽って、gT mod pに等しくないWiをある
受信端末に送付した場合、ステップ5で各端末が行う検
証中のBiがAiと等しくなくなってしまうため、ハッ
シュ関数への入力値が送信端末と受信端末で異なること
になり、前述のハッシュ関数の性質から、eとcは一致
せず、受信端末は、不正が行われたことを検出できる。
eとcが一致した場合には、高い確率でBiとAiが一
致していると結論でき、全受信人が同一の復号結果を得
ることを確認することができる。また法的執行機関で同
様の検証を行うことにより、正しいセッション鍵を入手
でき、傍受暗号通信を復号することができる。
【図面の簡単な説明】
【図1】実施例1が適用されるシステム構成例を示す
図。
【図2】実施例2が適用されるシステム構成例を示す
図。
【図3】実施例1の送信端末の機能的構成を示すブロッ
ク図。
【図4】図3の実施例の動作手順を示す流れ図。
【図5】実施例1の受信端末の機能的構成を示すブロッ
ク図。
【図6】図5の実施例の動作手順を示す流れ図。
【図7】実施例2の送信端末の機能的構成を示すブロッ
ク図。
【図8】実施例2の受信端末の機能的構成を示すブロッ
ク図。
【図9】実施例2の鍵供託機関端末の機能的構成を示す
ブロック図。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 送信端末から複数の受信端末R1,…,
    RNへ同一メッセージMを暗号化して送信する方法にお
    いて、 上記メッセージMを一つの暗号化鍵Tで暗号化した暗号
    文Eを作成する暗号化過程と、 上記受信端末R1,…,RNがそれぞれ持つ互いに異な
    る秘密鍵によって、上記暗号文Eを同一のメッセージM
    として復号できることを証明する証明書Zを作成する証
    明書作成過程と、 上記暗号文Eと上記証明書Zとを上記受信端末R1,
    …,RNの少なくとも1つに送信する送信過程と、 を有する暗号同報通信方法。
  2. 【請求項2】 請求項1記載の暗号同報通信方法におい
    て、 上記各受信端末Ri(i=1,…,N)の秘密鍵Xiと
    対応する公開鍵Yiと暗号化鍵Tとから復号用公開情報
    Wiを作成する公開情報作成過程と、 上記復号用公開情報Wiを対応する受信端末Riへ送信
    すると共に上記証明書Zを送った受信端末には全てのW
    iを送る過程とを有し、 上記証明書作成過程は、上記暗号化鍵Tと、上記公開鍵
    Yiとを用いて、上記各復号用公開情報Wiが、Yiと
    一つの暗号化鍵Tを用いて作成されたことを証明する上
    記証明書Zを作成する過程であり、 上記受信端末Riは秘密鍵Xiと受信した復号用公開情
    報Wiとから復号鍵Hを生成する復号鍵生成過程と、 上記復号鍵Hで受信した暗号文Eを復号してメッセージ
    Mを得る復号過程と、 上記証明書Zを受信した受信端末は復号用公開情報Wi
    と、公開鍵Yiとを用いて受信証明書Zを検証し、合格
    すると上記復号鍵生成過程に移る検証過程とを有するこ
    とを特徴とする暗号同報通信方法。
  3. 【請求項3】 請求項2記載の暗号同報通信方法におい
    て、 大きな素数をpとし、qはp−1を割り切る数とし、g
    をpが作る乗法群の位数qの元とするとき、p,g,お
    よび秘密鍵Xiに対する公開鍵YiはYi=g xi mo
    d pを満たすものとし、p,q,g,および全ての公
    開鍵Yiを公開し、 上記暗号化過程は、乱数Tを生成する過程と、べき乗剰
    余計算gT modpを行って鍵Gを得る過程と、上記
    鍵GでMを暗号化して上記暗号文Eを得る過程とよりな
    り、 上記公開情報作成過程は、Wi=YiT mod pを
    計算する過程であり、 上記証明書作成過程は乱数rを生成する過程と、各Yi
    についてべき乗剰余計算AiにYir mod pを計
    算する過程と、全てのAiをハッシュ演算して演算結果
    cを得る過程と、 s=r−cT mod qを計算して、上記sとcを上
    記証明書Zとする過程とよりなり、 上記検証過程は各Yi、Wiに対してBi=Yis
    c mod pを計算する過程と、全てのBiをハッ
    シュ演算して、その演算結果を得る過程と、その出力e
    と受信したcとを比較して、eとcが一致した場合に合
    格とする過程とを有し、 上記復号鍵生成過程はH=Wi1/Xi mod pを計算
    する過程であることを特徴とする暗号同報通信方法。
  4. 【請求項4】 複数の受信端末R1,…,RNに対し、
    同一メッセージMを暗号化して送信する送信端末におい
    て、 メッセージM、各受信端末Ri(i=1,…,N)の秘
    密鍵Xiと対応する公開鍵Yiを記憶するメモリと、 暗号化鍵Tで暗号化した暗号文Eを作成する暗号化手段
    と、 各公開鍵Yiと暗号化鍵Tとから復号用公開情報Wiを
    作成する公開情報生成手段と、 各受信端末Riがそれぞれ互いに異なる秘密鍵Xiによ
    って上記暗号文Eを同一のメッセージMとして復号で
    き、かつ、各復号用公開情報Wiが、Yiと一つの暗号
    化鍵Tを用いて作成されたことを証明する証明書Zを、
    全ての公開鍵Yiと暗号化鍵Tを用いて作成する証明書
    作成手段と、 上記暗号文Eと上記復号用公開情報Wiとを対応する受
    信端末Riへ送信すると共に、少くとも1つの受信端末
    に暗号文Eと全ての復号用公開情報Wiと、上記証明書
    Zとを送信する送信手段と、 上記各手段を順次制御し、上記メモリの読出し、書込み
    などを行う制御手段とを具備する送信端末。
  5. 【請求項5】 請求項4記載の送信端末において、 上記メッセージMはセッション鍵であって、セッション
    鍵Mを生成する手段と、上記セッション鍵Mにより、通
    信文mを暗号化して暗号化通信文Cを得る通信文の暗号
    化手段を備え、 上記送信手段は上記暗号化通信文Cを全ての受信端末へ
    送信し、上記全ての公開情報Wiと、上記暗号文Eは特
    定の1つ受信端末にのみ送信することを特徴とする送信
    端末。
  6. 【請求項6】 請求項4又は5記載の送信端末におい
    て、 大きな素数をpとし、qはp−1を割り切る数とし、g
    をpが作る乗法群の位数qの元とするとき、p,g,お
    よび秘密鍵Xiに対する公開鍵YiはYi=g Xi mo
    d pを満たすものとし、上記メモリにはp,q,gも
    記憶され、 上記暗号化手段は上記暗号化鍵Tとして乱数Tを生成す
    る乱数生成手段と、 上記p,g,Tが入力され、G=gT mod pを計
    算するべき乗剰余計算手段と、 上記GおよびMが入力され、GによりEを暗号化して上
    記暗号文Eを得る手段よりなり、 上記公開情報生成手段は各公開鍵Yiと乱数Tと、pと
    が入力され、Wi=YiT mod pを計算する手段
    であり、 上記証明書作成手段は、 乱数rを生成する乱数生成手段と、 各公開鍵Yiとgとpが入力され、Ai=Yir mo
    d pを計算する手段と、 全てのAiが入力されハッシュ演算を行う手段と、その
    ハッシュ演算結果cと、乱数T、rが入力され、s=r
    −cT mod qを計算し、s及びcを上記証明書と
    する手段とよりなることを特徴とする送信端末。
  7. 【請求項7】 1つの送信端末から同一メッセージMに
    対する暗号化文Eが送られる複数の受信端末R1,…,
    RNの一つの受信端末であって、その受信端末の秘密鍵
    Xj(jは1,…,Nの何れか1つ)、全ての受信端末
    Ri(i=1,…,N)の公開鍵Yiを記憶するメモリ
    と、 上記送信端末より上記暗号化文E、証明書Z、全ての受
    信端末Riの復号用公開情報Wiを受信する受信手段
    と、 上記全ての公開鍵Yiと、受信した証明書と、全ての復
    号用公開情報Wiとが入力され、上記受信証明書Zが正
    しいか否かの検証を行う検証手段と、 上記検証手段による検証に合格すると、秘密鍵Xjと、
    対応受信復号用公開情報Wjと、受信暗号化文Eが入力
    され、暗号化文Eを復号してメッセージMを得る復号化
    手段と、 上記各手段を順次制御し、上記メモリに対する読出し、
    書込みなどを行う制御手段とを具備することを特徴とす
    る受信端末。
  8. 【請求項8】 請求項7記載の受信端末において、 上記メッセージMはセッション鍵であって、上記受信手
    段は上記送信端末からセッション鍵Mで暗号化された通
    信文Cも受信され、 上記復号化手段で復号化されたセッション鍵Mと、受信
    された暗号化通信文Cが入力され、Cを復号化して通信
    文mを得る手段を備えることを特徴とする受信端末。
  9. 【請求項9】 請求項7又は8記載の受信端末におい
    て、 大きな素数をpとし、qはp−1を割り切る数とし、g
    をpが作る乗法群の位数qの元とするとき、p,g,お
    よび秘密鍵Xiに対する公開鍵YiはYi=g Xi mo
    d pを満たすものとし、 上記pも上記メモリに記憶され、 上記検証手段は全ての公開鍵Yiと、受信復号用公開情
    報Wiと受信証明書Z=〔c,s〕とpが入力され、B
    i=Yis Wic mod pを計算する手段と、 その計算された全てのBiを入力としてハッシュ演算を
    行う手段と、 そのハッシュ演算の結果eと受信cを比較して一致すれ
    ば上記検証に合格とする比較手段とよりなり、 上記復号化手段は上記XjとWjとpが入力されH=W
    1/Xi mod pを計算する手段と、 その計算結果Hにより受信暗号化文Eを復号化してメッ
    セージMを得る手段とよりなることを特徴とする受信端
    末。
  10. 【請求項10】 複数の受信端末R1,…,RNに対
    し、同一メッセージMを暗号化して送信する送信端末に
    用いられ、 対応する公開鍵Yiを記憶するメモリと、 暗号化鍵Tで暗号化した暗号文Eを作成する暗号化過程
    と、 各受信端末Ri(i=1,…,N)の秘密鍵Xiと対応
    する公開鍵Yiと上記暗号化鍵Tとから復号用公開情報
    Wiを作成する公開情報生成過程と、 各受信端末Riがそれぞれ互いに異なる秘密鍵Xiによ
    って上記暗号文Eを同一のメッセージMとして復号で
    き、かつ、各復号用公開情報Wiが、Yiと一つの暗号
    化鍵Tを用いて作成されたことを証明する証明書Zを、
    全ての公開鍵Yiと暗号化鍵Tを用いて作成する証明書
    作成過程と、 上記暗号文Eと上記復号用公開情報Wiとを対応する受
    信端末Riへ送信すると共に、少くとも1つの受信端末
    に暗号文Eと全ての復号用公開情報Wiと、上記証明書
    Zとを送信する送信過程とを実行させるプログラムを記
    録したコンピュータ読出し可能な記録媒体。
  11. 【請求項11】 請求項10記載の記録媒体において、 上記メッセージMはセッション鍵であって、上記プログ
    ラムはセッション鍵Mを生成する過程と、上記セッショ
    ン鍵Mにより、通信文mを暗号化して暗号化通信文Cを
    得る通信文の暗号化過程を実行し、 上記送信過程は上記暗号化通信文Cを全ての受信端末へ
    送信し、上記全ての公開情報Wiと、上記暗号文Eは特
    定の1つの受信端末にのみ通信することを実行させるこ
    とを特徴とする記録媒体。
  12. 【請求項12】 請求項10又は11記載の記録媒体に
    おいて、 大きな素数をpとし、qはp−1を割り切る数とし、g
    をpが作る乗法群の位数qの元とするとき、p,g,お
    よび秘密鍵Xiに対する公開鍵YiはYi=g Xi mo
    d pを満たすものとし、 上記暗号化過程は上記暗号化鍵として乱数Tを生成する
    過程と、上記p、g、TとからG=gT mod pを
    計算する過程と、上記Gにより上記Mを暗号化して上記
    暗号化文Eを得る過程とよりなり、 上記公開情報生成過程は各公開鍵YiについてWi=Y
    T mod pを計算する過程であり、 上記証明書作成過程は乱数rを生成する過程と、各公開
    鍵YiについてAi=Yir mod pを計算する過
    程と、全てのAiを入力としてハッシュ演算を行って演
    算結果cを得る過程と、rとcとTからS=r−cT
    mod pを計算して証明書Z=〔s,c〕を得る過程
    とよりなることを特徴とする記録媒体。
  13. 【請求項13】 1つの送信端末から同一メッセージM
    に対する暗号化文Eが送られる複数の受信端末R1,
    …,RNの一つの受信端末に用いられ、 上記送信端末より上記暗号化文E、証明書Z、全ての受
    信端末Ri(i=1,…,N)の復号用公開情報Wiを
    受信する受信過程と、 上記全ての受信端末Riの公開鍵Yiと、受信した証明
    書と、全ての復号用公開情報Wiとから、上記受信証明
    書Zが正しいか否かの検証を行う検証過程と、 上記検証過程による検証に合格すると、当該受信端末の
    秘密鍵Xjと、対応受信復号用公開情報Wjと、受信暗
    号化文Eとから暗号化文Eを復号してメッセージMを得
    る復号化過程と、 を実行させるプログラムを記録したコンピュータ読出し
    可能な記録媒体。
  14. 【請求項14】 請求項13記載の記録媒体において、 上記メッセージMはセッション鍵であって、上記受信過
    程は上記送信端末からセッション鍵Mで暗号化された通
    信文Cも受信し、 上記プログラムは上記復号化過程で復号化されたセッシ
    ョン鍵Mにより、受信された暗号化通信文Cを復号化し
    て通信文mを得る過程をも実行させることを特徴とする
    記録媒体。
  15. 【請求項15】 請求項13又は14記載の記録媒体に
    おいて、 大きな素数をpとし、qはp−1を割り切る数とし、g
    をpが作る乗法群の位数qの元とするとき、p,g,お
    よび秘密鍵Xiに対する公開鍵YiはYi=g Xi mo
    d pを満たすものとし、 上記検証過程は全ての公開鍵Yiと、受信復号用公開情
    報Wiと受信証明書Z=〔c,s〕とについてBi=Y
    s Wic mod pを計算する過程と、 その計算された全てのBiを入力としてハッシュ演算を
    行って演算結果eを得る過程と、 その演算結果eと受信cを比較して一致すれば上記検証
    に合格とする比較過程とよりなり、 上記復号化過程は上記XjとWjとからH=Wi1/Xi
    mod pを計算する過程と、 その計算結果Hにより受信暗号化文Eを復号化してメッ
    セージMを得る過程とよりなることを特徴とする記録媒
    体。
JP10012957A 1998-01-26 1998-01-26 暗号同報通信方法、その装置およびプログラム記録媒体 Pending JPH11215115A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10012957A JPH11215115A (ja) 1998-01-26 1998-01-26 暗号同報通信方法、その装置およびプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10012957A JPH11215115A (ja) 1998-01-26 1998-01-26 暗号同報通信方法、その装置およびプログラム記録媒体

Publications (1)

Publication Number Publication Date
JPH11215115A true JPH11215115A (ja) 1999-08-06

Family

ID=11819755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10012957A Pending JPH11215115A (ja) 1998-01-26 1998-01-26 暗号同報通信方法、その装置およびプログラム記録媒体

Country Status (1)

Country Link
JP (1) JPH11215115A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置

Similar Documents

Publication Publication Date Title
CN108199835B (zh) 一种多方联合私钥解密方法
CN102317904B (zh) 带有验证完整性的加密系统和方法
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US8654975B2 (en) Joint encryption of data
US8233617B2 (en) Resilient cryptographic scheme
US20240143796A1 (en) Protecting data from brute force attack
EP0695056A2 (en) A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
CA2819211C (en) Data encryption
Abe et al. Flaws in some robust optimistic mix-nets
CN112738133A (zh) 一种rsa认证方法
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
US20040252830A1 (en) Mediated RSA cryptographic method and system
JPH11215115A (ja) 暗号同報通信方法、その装置およびプログラム記録媒体
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
US7035403B2 (en) Encryption method and apparatus with escrow guarantees
JP3689292B2 (ja) 匿名電子投票装置および匿名電子投票処理方法
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JPH11215114A (ja) 暗号鍵更新方法及び装置及び暗号鍵更新プログラムを記録した記録媒体
JPH11191761A (ja) 相互認証方法及びその装置
Eskicioglu A prepositioned secret sharing scheme for message authentication in broadcast networks
JPH1195660A (ja) 電子文書匿名通信方法、そのプログラム記録媒体及びその装置
Ho et al. Hybrid deniable and short-key encryption protocols based on the authentication procedure
Canard et al. Anonymous services using smart cards and cryptography