JPS5950068B2 - 公開キ−式の暗号装置 - Google Patents

公開キ−式の暗号装置

Info

Publication number
JPS5950068B2
JPS5950068B2 JP53124063A JP12406378A JPS5950068B2 JP S5950068 B2 JPS5950068 B2 JP S5950068B2 JP 53124063 A JP53124063 A JP 53124063A JP 12406378 A JP12406378 A JP 12406378A JP S5950068 B2 JPS5950068 B2 JP S5950068B2
Authority
JP
Japan
Prior art keywords
message
register
key
modulo
receive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP53124063A
Other languages
English (en)
Other versions
JPS5488703A (en
Inventor
マ−テイン・イ−・ヘルマン
ラルフ・シ−・マ−クル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOODO OBU TORASUTEIIZU OBU ZA RIIRANDO SUTANFUOODO JUNIA UNIV ZA
Original Assignee
BOODO OBU TORASUTEIIZU OBU ZA RIIRANDO SUTANFUOODO JUNIA UNIV ZA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOODO OBU TORASUTEIIZU OBU ZA RIIRANDO SUTANFUOODO JUNIA UNIV ZA filed Critical BOODO OBU TORASUTEIIZU OBU ZA RIIRANDO SUTANFUOODO JUNIA UNIV ZA
Publication of JPS5488703A publication Critical patent/JPS5488703A/ja
Publication of JPS5950068B2 publication Critical patent/JPS5950068B2/ja
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】 本発明は暗号システムに係る。
暗号システムは、機密保持性のないチヤンネルを介して
通信されるメツセージの機密性及び認証性を保証するた
めに広く用いられている。
機密性を得るためのシステムは、機密保持性のないチヤ
ンネルを介して伝送されたメツセージから許可されない
者によつて情報力弓1き出されない様にし、メツセージ
の送信者に対して、そのメツセージが指定の受信者にし
か判読されないことを保証するものである。認証性を得
るためのシステムは機密保持性のないチヤンネルに許可
なしにメツセージが挿入されない様にし、メツセージの
受信者に対して送信者の正当性を保証するものである。
現在では、送信者と指定の受信者しか知らない認証性の
パターンを各々のメツセージに追加しそしてこのパター
ンとメツセージとの組み合わされたものを暗号に直すこ
とによつて大部分のメツセージの認証性が得られている
。これは、盗聴者が使用されている暗号解を盗み出さな
い限り、適正な認証性を持つた新たなメツセージを盗聴
者が作り出せない様にする。然し乍ら、この方式には、
争いごとが生じる恐れを防止するものがほとんどない。
即ち、送信者が適正な認証性を持つたメツセージを送信
しておいて後でこの操作打ち消し、そして受信者が許可
されない操作をしたと誤つて受信者を非難することがあ
り、又これと反対に、受信者が許可されない操作をして
メツセージを彼自身で作り出しておいて送信者がその様
な操作を・したと誤つて送信者を非難することもある。
この様な争いごとの恐れは、特定の送信者が特定のメツ
セージを受信者に伝送したことを証明できる適当な受信
機構がないために生じる。現存の暗号システムに伴なう
主な問題点の1つは、許可されていない者が介入できな
い様な機密保持チヤンネルを通して送信者と受信者が暗
号解を交換する必要があるという点である。
暗号解の交換は私設の使者や書留郵便の様な機密保持チ
ヤンネルを経て前もつて暗号解を送ることによつてしば
しば行なわれている。この様な機密保持チヤンネルは通
常は時間がかかる上に経費もかかる。1976年6月8
日付のAFIPS−ConferenceProcee
dings第45巻、109乃至112頁に掲載された
Diffie氏等の″″多数利用者用の暗号手法(Mu
ltiuserCryptographicTechn
iques) ′2と称する論文には、送信者の暗号解
情報を公開にすることによつて機密保持チヤンネルの必
要性を排除する様な公開キー.(暗号解)式の暗号シス
テムの概念が提案されている。
又、この論文には、いかにすればこの公開キー式の暗号
システムを、認証性のあるシステムにれは盗聴者がメツ
セージを復元できないデ゛ジタル信号を発生する)にす
ることができるかということも提案されている。Dif
fie氏は、メツセージを暗号に直したり解読したりす
るために1対のキー(暗号解)E及びDを用いるという
考え方を呈示している。Eは公開情報でありそしてDは
指定の受信者によつて機密に保持されるものである。更
に、DはEによつて決定できるが、EからDを計算する
ことはできない。Diffie氏は、利用者がメツセー
ジを暗号に直してそれを指定の受信者に送ることはでき
るが指定された受信者しかそれを解読できない様な公開
キー式の暗号システムをもつともらしく設立することを
提案している。然し乍ら、Diffie氏は公開キー式
の暗号システムが存在するという立証も、その実例シス
テムも示していない。Diffie氏は公開キー式の暗
号システムの存在に対して3つのもつともらしい論法を
提案しており、それらはマトリクスによる解決策と、機
械言語による解決策と、論理マツピングによる解決策と
である。
マトリクスによる解決策は、既知の方法を用い実現不可
能な程の暗号解読時間を必要とする様なマトリクス(即
ち、EからDを計算する)を用いれば設計できるが、こ
のマトリクス解決策は必要とされるマトリクスが非常に
大きなものであるので実用性に欠けるとされている。機
械言語による解決策及び論理マツピングによる解決策も
提案されているが、実現不可能な程の暗号解読時間を必
要とし、これらを設計する方法がない又、Diffie
氏はこの提案した公開キー式の暗号システムを用いた手
法も紹介しており、この手法によれば受信者はメツセー
ジの認証性は容易に照合できるが認証性を持つたメツセ
ージを明確に作り出すことはできない。
Diffie氏はこの提案した公開キー式の暗号システ
ムで認証性を得るために従うべき規定について述べてい
る。然し乍ら、認証性を得る手法はDiffie氏が提
供したものでない公開キー式の暗号システムの存在に左
右される。そこで本発明の目的は、許可されない者(盗
聴者)が全ての通信を傍受したとしても、会話に対して
許可された者(会話者)が機密を保つて会話を行なうこ
とができる様にすることである。本発明の別の目的は、
会話者が機密保持性のないチヤンネルを介して相手の会
話者であるということを認証できる様にすることである
。本発明の更に別の目的は、特定の送信者によつて特定
のメツセージが受信者に送られたことを立証するために
機密保持性のないチヤンネルを経て受信者に″″受け取
り″″(受け取り証情報)を与えることである。
この目的は、受信者はメツセージの認証性を容易に照合
できるが認証性持つたメツセージを明確に作り出せない
様にするためである。本発明のここに示す実施例は、送
信者によつて送られたメツセージの、公共に知られた変
換体である計算機密保持暗号を通信することによつて、
機械保持性のないチヤンネルであつても機密を保つて通
信するための方法及び装置について説明する。ここに示
す実施例は、実際の場合に適する様に実施でき且つ既知
の方法を用いて逆変換することが実現不可能であるとい
う点で、前記″″Muliuser Cryptogr
aphicTechniques′2に記載された様な
公開キー式の暗号システムに対する公知の解決策とは異
なる。本発明に於いては、公開の暗号作成キーから機密
の暗号解読キーを作ることは困難である様に受信者が機
密の暗号解読キーと公開の暗号作成キーを作る。
送信者は公開の暗号作成キーでメツセージを変換するこ
とによつて通信さるべきメツセージを暗号化する。この
場合、メツセージを暗号化するのに用いられる変換は容
易に行なわれるが、機密の暗号解読キーなしに逆変換す
ることは困難である。暗号作成されたメツセージは次い
で送信者から受信者へと通信される。受信者は機密の暗
号解読キーを用いて暗号作成変換の逆変換を行なうこと
によつて暗号メツセージを解読する。本発明のここに示
す別の実施例は、送信者が、許可された相手の受信者で
あることを認証できる様にする方法及び装置についても
説明する。許可された受信者は公開の暗号作成キーから
機密の暗号解読キーを作り出すのが困難である様に機密
の暗号解読キーと公開の暗号作成キーを作る。送信者は
、公開の暗号作成キーを用いてメツセージを変換するこ
とによつて通信さるべきメツセージを暗号化し、この場
合メツセージの暗号化に用いられる変換は容易に行なわ
れるが機密の暗号解読キーなしにその逆変換を行なうの
は困難である。この暗号作成されたメツセージは次いで
送信者から受信者へと送信される。受信者は機密の暗号
解読キーを用いて暗号作成変換の逆変換を行なうことに
よつて暗号メツセージを解読する。受信者が暗号メツセ
ージを解読できるということによつて正しい相手の受信
者であるということが送信者に分かる。本発明のここに
示す更に別の実施例には、通信されるメツセージに受け
取り (受け取り証情報)を与える方法及び装置が記載
されている。
送信者は公開キーから機密キーを作り出すのが困難であ
る様に機密キーと公開キーを作る。次いで送信者は通信
されるメツセージの表示体を機密キーで変換することに
よつて受け取りを作り、この場合この受け取りを作るの
に用いられる変換は機密キーなしで行なうには困難であ
りそして公開キーを用いて容易に逆変煉される。次いで
この受け取りが送信者から受信者へと通信される。受信
者はこの受け取りから通信メツセージの表示体を得るた
めに公開キーを用いて逆変換を行ない、そして通信メツ
セージの表示体と通信メツセージとの類似性を比較する
ことによつてこの受け取りが確かなものであることが確
認される。本発明の更に別の目的及び特徴は、添付図面
を参照した好ましい実施例の以下の詳細な説明より明ら
かとなろう。
さて第1図を参照すれば、全ての伝送が機密保持性のな
い通信チヤンネル]9例えば電話線を介して行なわれる
様な公開キー暗号システムが示されている。
Bell201モデムの様なモデムである送受信ユニツ
ト31及び32を用いて送信者11と受信者12との間
で機密保持性のないチヤンネル19を経て通信が行なわ
れる。送信者11は、受″信者12へ通信さるべき暗号
化されていないメツセージ即ち暗号でないテキストメツ
セージxを有している。送信者11及び受信者]2は各
々暗号作成装置]5と暗号解読装置16を備えており、
暗号作成装置15はラインEに.対する暗号作成キーE
の作用の下で情報を暗号化し、そして暗号解読装置16
はラインDに対する暗号解読キ−Dの作用の下で情報を
解読する。暗号作成及び解読装置15及び16はそれに
対応するキ−E及びDがロードされた時に5逆変換を行
なう。例えば、これらキーは一連のランダムな文字又は
数字である。暗号作成装置15は暗号でないテキストメ
ツセージxを暗号化されたメツセージ即ち暗号テキスト
Sに暗号化し、これが送信者11により機密保持性のな
いチヤンネル19を経て伝送される。暗号テキストSは
受信者12によつて受信されそして暗号解読装置16に
よつて解読されて暗号でないテキストメツセージxが得
られる。許可されていない者即ち盗聴者13がキー発生
器23と暗号解読装置18とを有しそして機密保持性の
ないチヤンネル19に接続できるものと仮定すれば、盗
聴者が暗号解読キ−Dを知つている場合には、盗聴者は
暗号テキストSを解読して暗号でないテキストメツセー
ジxを得ることができる。この例示システムは、いわゆ
る″″ナツプサツクの問題″゛の困難性を用いたもので
ある。
簡単に説明すれば、長さSの1次元ナツプサツクと、長
さa1、a2・・・・・・an(7)n本のロツドから
成るベクトルaとが与えられた場合に、このナツプサツ
クを厳密に満たすロツドの副組を見い出すことがにの様
な副組が存在すれば)ナツプサツクの問題である。S=
a*xとなる様な0及び1の2進nべクトルxを見い出
すこともにの様なべクトルxが存在すれば)ナツプサツ
クの問題と等価である。但し、*印はべクトルに用いら
れた場合にはドツト積を表わし、スカラーに用いられた
場合には普通の乗算を表わす。仮定した解xはせいぜい
n回の加算を行なえば容易にチエツクはできるが、現在
の知識の最善を尽してもこの解を見い出すにはnによつ
て指数的に増加する様な多数の演算を必要とする。
あらゆる2nによつて考えられるxについて徹底的に試
行錯誤を繰返してこの解を求めることは、nが100乃
至200以上大きい場合には計算が不可能である。用い
られるメモリの量又は計算時間によつて判断されるこの
計算コストが、有限ではあるが不可能な程大きくなり、
例えば現存の計算方法及び装置を用いてほ・゛1030
回もの演算を行なう程になつたとすれば、計算作業は実
行不可能であると考えられる。ナツプサツクの問題はN
P完全(NPー complete)の問題であり、従つて暗号の性質の
最も困難な計算問題の1つであるから、ナツプサツクの
問題は理論によつてその困難性が示される。
例えば、1974年、Reading.Ma、:Add
ison−Wesley、363乃至404頁に掲載さ
れたA.V.Aho1J.E.Hopcraft及びJ
.D.U11man氏の″コンピユータアルゴリズムの
設計及び解析7(The Design and An
a1ysis of ComputerAlgorit
hms)″を参照されたい。然し乍ら、その困難性の程
度はaの選択に左右される。a=(1、2、4・・・・
・・2 (n−1))であれば、xについて解くことは
Sの2進表示を見い出すことと等価である。ささいなこ
とであるが、全てのiに対して“であれば、Nは容易に
見い出され、S−>anの場合及びその場合にのみXn
=1であり、そしてi=n−1. n−2・・・・・・
1に対しては、の場合及びその場合にのみX1=1であ
る。
xの成分をOと1との間の整数値で得ることができれば
、条件(1)をal>l寺滑a,と取り替えることがで
きそしてx,を(S一干=1+1x,*a,)/a1の
整数部分として復元することができる。X1が2進値で
ある時にはXlを求めるための(2)式が1=1の場合
のこの法則に等しい。トラツプドアナツプサツクは、a
を入念に選択することによつて設計者がいかなるxに対
しても容易に解くことはできるが誰もその解を見い出せ
ない様な問題である。
トラツプドアナツプサツクを構成する2つの方法につい
て説明するが、第1図に示した様な公開キー暗号システ
ムに使用した場合の説明を先ず行なう。受信者12はト
ラツプドアナツプサツクベクトルaを作り、そしてこれ
を公開フアイルに入れるか又は機密保持性のないチヤン
ネル19を経て送信者11に送る。送信者11は暗号で
ないテキストメツセージxをn個の0及び1のベクトル
Xとして表わし、S=a*xを計算し、そして機密保持
性のないチヤンネル19を経てSを受信者12に送る。
受信者12はxに対してSを解くことができるが、盗聴
者13はxに対してSを解くことができない。トラツプ
ドアナツプサツクを作るための1つの方法に於いては、
キー発生器22がキーの源26により発生されたランダ
ム数字を用いて2つの大きな整数m及びwを選択する。
但し、Wは反転できるモジユロmである(即ち、m及び
wが1以外の共通の因数を持たない)様に選択される。
例えば、キー源26は極性検出器を持つたノイズ性の増
巾器(例えば、フエアチヤイルド杜のμ709演算増巾
器)によつて実施されるランダム数発生器を備えてもよ
い。キー発生器22にはナツプサツクベクトルa″が与
えられ、これは(1)式を満足するものであり、従つて
S″=a″*xを解くことができる様にし、そして容易
に解かれたナツプサツクべクトルa′をという関係によ
つてトラツプドアナツプサツクベクトルaに変換する。
このべクトルaはラインE上の公開暗号作成キ−Eとし
て働き、そして公開フアイルに入れられるか又は機密保
持性のないチヤンネル19を経て送信者11に送られる
。従つて送信者11も盗聴者13もこの暗号作成キ−E
を入手することができる。送信者11は、aに等しいこ
の暗号作成キ−Eを用いて、S=a*xにせしめること
により、べクトルXで表わされた暗号でないテキストメ
ツセージxから暗号テキストSを作り出す。然し乍ら、
a1が擬似ランダムに分布されるので、aを知つている
がwやmを知らない盗聴者13はaを含んだナツプサツ
クの問題を解いて所望のメツセージxを得ることはでぎ
ない〜 受信者12の暗号解読装置16にはその機密の暗号解読
キ−Dとしてw.m及びa゛が与えられ、次式を容易に
解くことができる。
(7)式S″が整数演算に於けるΣx1*a″1及びモ
ジユロmに等しいことを意味する。
このナツプサツクの問題はxに対して容易に解かれ、こ
れは更にむずかしいトラツプドアナツプサツクの問題S
=a*xに対する解でもある。それ故、受信者12は2
進ベクトルxとして表わされた暗号でないテキストメツ
セージxを復元することができる。然し、盗聴者13の
トラツプドアナツプサツクの問題は計算して解くことが
できず、盗聴者13は暗号でないテキストメツセージx
を復元することができない。これらの考えを更にわかり
易くする助けとするため、例えばn=5の場合について
説明する。
m=8443、a″=(171.196、457、11
91.2410)、そしてW=2550とすれば、a=
(5457、1663、216、6013、7439)
である。x=(0、1、0、1、1)を与えると、暗号
作成装置15はS=1663+6013+7439=1
5115を計算する。暗号解読装置16はユークリツド
の互除法(例えば、D.Knuth氏の″″TheAr
tofComputerProgramming″″第
2巻、Addison−Wes1ey、1969年、R
eading.Ma.参照)を用いて1/W=3950
を計算し、そして次式を計算する。S″〉a″5である
から、暗号解読装置16はX5=1を決定する。
次いでこの装置16はa″べクトルに対して(2)式を
用いて、X4=1、X3=O.X2ニ1、X1=0、即
ちx=(0、1、0、1、1)であることを決定し、こ
れはS=a*xに対する正しい解でもある。m.w又は
a″を知らない盗聴者13は、トラツプドアナツプサツ
クベクトルaを作るのに用いられた方法をたとえ知つて
いたとしても、S=a*xxを解くことが相当に困難で
ある。
盗聴者のこの作業はn.m.w及びa″に大きな値を選
ぶ程実行不可能にされる。この作業はa1の桁を上げて
′行くことにより且つa1の各々にmの色々なランダム
な倍数を加えることにより更に複雑にされる。上記した
例は大きさが非常に小さなものであり、技術を説明する
だけのものに過ぎない。
より妥当な値としてn=100を用いるとにれは機密保
持性の高い現在のシステムの使用レンジの下限である)
、mを2201+1と2202−1との間の数値からほ
・゛均一に選択し、a″をレンジ(1、2100)から
均一に選択し、a″を(2100+1、2*2100)
から均一に選択し、a″を(3×2100+1、4*2
100)から均一に選択し、・・・・・・という様にし
て、a′を(21−1−1)*2100+1、21−1
F2100)から均一に選択し、そしてw″を(2、m
−2)から均一に選択し次いでこれを(w″、m)の最
大共通除数で除算してwを生じるようにすることが提案
される。これらの選択は、(8)式が満足されそして盗
聴者13が各々のパラメータに対して少なくとも210
0の可能性を持ち、従つてこれら全部に対して解を求め
ることができない様にする。
暗号作成装置15が第2図に示されている。
整数a1、a2、・・・・・・anの順序はX1、X2
、・・・・・・・・・xoの0及び1が逐次に与えられ
るのと同期して逐次に与えられる。Sレジスタ41は初
め零にセツトされる。Xi=1の場合にSレジスタ41
の内容とa,とが加算器42によつて加算され、その結
果がSレジスタ41に入れられる。X1=0であれば、
Sレジスタ41の内容がそのま・にされる。いずれの場
合も、i=nまでiはi+1と取り替えられ、i=nの
場合に暗号作成演算が完了する。iレジスタ43は初め
零にセツトされ、そして暗号作成装置の各サイタルが終
わるたびに1だけ増加される。iレジスタ43の内容を
増加するには加算器42を用いてもよいし、特殊なアツ
プ.カウンタを用いてもよい。上記した様な範囲の値で
あれば、S及びiレジスタ41及び43は共に1つの1
024ビツトランダムアタセスメモリ(RAM)例えば
Intel2102から作ることができる。加算器42
の実施については、暗号作成演算.が完了した時を決定
するためにiとnを比較するのに必要とされる比較器4
4の実施と同様に、以下で詳細に説明する。キー発生器
22は、a1=w*a″1モジユロmを生じるため第3
図に示された様なモジユロm乗算器を備えている。
乗算さるべき2つの数w及びa″1は各々W及びA″レ
ジスタ51及び52にロードされ、そしてmはMレジス
タ53にロードされる。積w*a″1モジユロmはPレ
ジスタ54に生じ、このPレジスタは初め零にセツトさ
れる。mの2進表示に於けるビツト数kが200であれ
ば、これら4つの全てのレジスタを1つの1024ビツ
トRAM例えばIntel2102から作ることができ
る。第3図の実施例は、wa″1モジユロm:woa″
1モジユロm+2w1a′,モジユロm+4w2a′,
モジユロm+・・・・・・2k−1w,−1a″1モジ
ユロmであるということに基いている。Wレジスタ51
のw。
を含む最も右側のビツトが1である場合に、wとa″,
とを乗算するためには、A″レジスタ53の内容が加算
器55によつてPレジスタ54に加算される。wo=0
であれば、Pレジスタ54は不変である。Pレジスタ5
4の内容が、Mレジスタ53の内容であるmに等しいか
又はそれより大きいかを決定するためMレジスタの内容
とPレジスタの内容が比較器56によつて比較される。
Pレジスタ54の内容がmに等しいか又はそれより大き
い場合には、減算器57がPレジスタ54の内容からm
を減算し、そしてその差をPレジスタ54に入れる。P
レジスタ54の内容がmより小さければ、Pレジスタ5
4は不変である。次いでWレジスタ51の内容が1ビツ
ト右へシフトされ、そして該レジスタの左端にはOがシ
フトされ、従つてその内容はO.Wk−1、Wk−2・
・・・・・W2、W1となり、2w1a″1モジユロm
を計算する用意ができる。
この目的のため加算器55を用いてそれ自身にa″を加
算することによつて2a″モジユロmの量が計算され、
比較器56を用いて、その結果2a″がmより小さいか
どうかを決定し、そしてその結果がm以上である場合に
は減算器57を用いて2a″からmを減算する。そして
その結果2a″モジユロmがA″レジスタ52に記憶さ
れる。次いで、Wレジスタ51のW2を含む最も右側の
ビツトが前記した様に検査され、そしてプロセスが繰り
返される。このプロセスは最高k回、即ちWレジスタ5
1が全部0を含むまで繰り返され、この点に於いてWa
・モジユロmがPレジスタ54に記憶される。
これらの動作の例として、7×7モジユロ23を計算す
る問題について考える。次の段階は7×7=3モジユロ
23を生じるW.A″及びPレジスタの次々の内容を示
している。第4図は2つのkビツト数p及びzを加算す
るための加算器42又は55の実施例を示している。
これらの数は低位のビツトから1度に1ビツトずつ装置
に与えられ、そして遅延素子は初めに0にセツトされる
。 (遅延は2進の桁上げビツトを表わしている。)ア
ンドゲート61は、P1及びZ1が共に1であるのに基
いて桁上げビツトを1にするべきであるかどうかを決定
し、そしてアンドゲート62はその手前の桁上げビツト
が1であり且つP1又はZ1の1方が1であるのに基い
て桁上げビツトを1にすべきであるかどうかを決定する
。これら2つの条件のいずれかが満足すると、オアゲー
ト63は1の出力を有し、これは次の段への桁上げを指
示する。2つの排他的オア (XOR)ゲート64及び65は前段からの桁上げビツ
トとP1、Z1のモジユロ2の和として、和Siのi番
目のビツトを決定する。
遅延回路66は手前の桁上げビツトを記憶する。これら
のゲートや遅延回路を実施する代表的な部品はSN74
00、SN7404及びSN7474である。第5図は
2つの数p及びmを比較するための比較器44又は56
の実施例を示している。
これら2つの数は高位のビツトから1度に1ビツトずつ
与えられる。最後のビツトp。及びm。が与えられた後
にp<m出力もp>m出力もトリガされない場合にはp
=mである。p<m又はp>m出力の初めのトリガ作動
が比較動作を停止せしめる。2つのアンドゲート71及
び72の各々は1つの反転入力(入力に丸を付けて示す
)を有している。
これらの必要とされる全ての論理回路はSN7400及
びSN7404によつて与えられる。第6図は2つの数
を滅算する滅算器57の実施例を示している。
第3図で減算される数は常に負でない差を生じるので、
負の差を考慮する必要はない。大きい方の数即ち被減数
がpで示されそして小さい方の数即ち減数がmで示され
ている。p及びmは低位のビツトから減算器57に逐次
に与えられる。アンドゲート81及び83、オアゲート
84並びにXOR82は上位からの借り (負の桁上げ
)があるかどうかを決定する。この上位からの借りはP
l二O且つm1=1の場合、又はP,=m1であり且つ
前段にこの借りが生じていた場合、に生ずる。遅延回路
85は手前の借り状態を記憶する。差d1のi番目のビ
ツトは、XOR即ちP,、m1のモジユロ2の差、及び
借りビツトとして計算される。XORゲート82の出力
はP,とm,とのモジユロ2の差を与え、そしてXOR
ゲート86はこの差と手前の借リビツトとのモジユロ2
の差をとる。これらのゲートや遅延回路を実施する代表
的な部品はSN7400、SN7404及びSN747
4である。暗号解読装置16が第7図に示されている。
この装置には暗号テキストSと、w.m.a″より成る
暗号解読キーとが与えられ、そしてこの装置はxを計算
しなければならない。xを計算するためには、先ずw及
びmがモジユロmインバータ91に入力され、該インバ
ータはw−1モジユロmを計算する。
次いで、モジユロm・乗算器92を用いてS″=w−1
Sモジユロmを計算する。(7)式及び(8)式に示さ
れた様に、S″=a″*xであり、これはxに対して容
易に解かれる。次いで比較器93はS″とa″。とを比
較し、S″≧a″。の場合にはXn=1であると決定し
、S″〈a″。の場合に・はXn=0であると決定する
。Xn=1の場合にはS″は減算器94によつて計算さ
れたS″−a″。と取り替えられる。Xn=Oであれば
、S″は不変である。a′0−1及びXn−1に対して
プロセスが繰り返され、xが計算されるまで続けられる
。jレジスタノ95は初めにnにセツトされ、そしてj
=0となるまで暗号解読プロセスの各段階の終りに1だ
け減少され、そしてj二Oの際にはプロセスを停止して
xが計算されたことを示す。jレジスタ95の内容を減
少するには減算器94を用いてもよい・しダウンカウン
タを用いてもよい。比較器96はjレジスタ95の内容
を零と比較して、プロセスを停止する時を決定するのに
用いることができる。モジユロm乗算器92は第3図に
詳細に示されており、比較器93は第5図に詳細に示さ
れて゛おり、減算器94は第6図に詳細に示されている
。モジユロmインバータ91はユークリツドの互除法を
良く知られた様に拡張したものに基いている。例えば、
D.Knuth氏の″TheArtofCompute
rProgramming′2第11巻、Addiso
nWesley11969年、Reading1Ma.
の302頁及び315頁の問題15を参照されたい。K
nuth氏によつて述べられた様に、これを実施するに
はレジスタ6個と、比較器と、除算器と、減算器とが必
要である。これは装置は除算器以外は全て既に詳細に説
明した。第8図は、0≦r≦V−1である様に商qと剰
余rを計算するために整数uを別の整数vで除算する装
置を詳細に示している。
先ず、2進数として表わされたu及びvがU及びVレジ
スタ101及び102に各々ロードされる。次いでVレ
ジス夕102の内容であるvが、その最も左のビツトで
あるVk−1に1が現われるまで、左にシフトされる。
このプロセスは、初めに零にセツトされたシフトレジス
タ例えばSignetics2533に対してシフト制
御を行なうためにはVk−1の補数を用いることによつ
て行なうことができる。アツプーダウンカウンタ103
の内容は商ビツトの1より小さい数に等しい。この様に
初期的に設定した後、Vレジスタ102の内容であるv
が比較器104によつてUレジスタ101の内容と比較
される。
v>uであれば、商の最上位ビツトであるqnがOであ
りそしてuは不変のま・である。v<(uであれば、q
n=1でありそしてuは減算器105により計算された
u−vと取り替えされる。いずれの場合もvは右に1ビ
ツトシフトされ、そして商の次のビツトであるqn−1
を計算するためにv>uの比較が繰り返される。このプ
ロセスは、アツプーダウンカウンタ103が零を含むま
で各々の繰返しの終りにこのアツプダウンカウンタ10
3が1だけ減少される様にして、繰り返される。
このカウンタ103が零を含んだ時は、商が完成しその
剰余rがUレジスタ101に含まれる。例えば、14を
4で除算してq=3及びr=2を生じることについて考
えることにしよう。
但しレジスタの大きさをk=4とする。2進数で表わす
るU=14=1110でありそしてV=4=0100で
あるから、■レジスタ101は1回だけ左にシフトされ
てV=1000を生じる。
その後、Vl<−uであるから第1の商ビツトはq1=
1であることがわかり、そしてuはu−vと取り替えら
れ、vは1ビツト右へシフトされたvと取り替えられそ
してアツプ一ダウンカウンタ103は零まで減少される
。これは、最後の商ビツトq。が計算されておりそして
その時の繰り返しの後に剰余rがUレジスタに含まれる
ことを信号する。レジスタの内容の以下に示すシーケン
スが、これら演算の経過を理解する助けとなろう。q=
11は2進形態であり、これはq=3に等しく、そして
r=0010も2進形態であり、これはr=2に等しい
ことが明らかで゛ある。
トラツプドアナツプサツクベクトルaを作るための別の
方法は、べクトルのエントリーが比較的素であれば乗算
ナツプサツクが容易に解かれるという事実を用いるもの
である。
a″=(6、11.35、43、169)と部分積P=
2838が与えられると、6、11及び43はpを均一
に除算するが35及び169は均一に除算しないので、
P=6*11*43ということが容易に決定される。乗
算ナツプサツクは対数をとることによつて加算ナツプサ
ツクに変換される。両べクトルを妥当な値にするために
は、m個のエレメントを持つたガロアの(有限の)ブイ
ールドであるGF(m)に対して対数がとられる。但し
、mは素数である。素数でないmの値を用いることもで
きるが、その演算は若干困難である。これを理解する助
けとするために以下に例を示す。
n=4、m=257、a″=(2、3、5、7)及び対
数の底をb=131とすれば、a=(80、183、8
1.195)となる。即ち、13180=2モジユロ2
57、131181=3モジユロ257、等々となる。
m1が小さな素因数であれば、GF(m)に対して対数
を見い出すことは比較的容易である。さて、暗号解読装
置16にS=183+81=264が与えられた場合に
は、該装置16はm.a″及びbより成る暗号解読キ−
Dを用いて次式を計算する。珈啼1VV& これはx=(イ)、 れは ″O1嘴 1、1、0) を意味する。
こであるからである。
然し乍ら、整数に対する演算に於いてπa′ixiモジ
ユロmがπa′ix1に等しい様にするためには、であ
ることが必要である。
盗聴者13はべクトルaから成る暗号作成キーEは知つ
ているが、暗号解読キ−Dを知つておらず、計算するこ
とが実行不可能である問題に直面する。
以下に述べる例も本発明の技術を説明するためのものに
過ぎない。
n=100とすれば、各々のa″1がランダムな100
ビツトの素数である場合、04)式を満足するためには
mが約10000ビツトの長さでなければならなくなる
。或る適用例(例えば、機密保持性のないチヤンネルに
亘つて機密のキーが分布している場合)ではこの様な1
00:1のデー夕拡張を受け容れることができるが、恐
らくは、敵手にとつて、a″,をそんなにもわかりにく
いものにする必要はなかろう。a″1に対して初めのn
個の素数を用いることもでき、この場合、n=100の
時にはmを730ビツト程度の短かさにすることができ
、なお条件a4)を満足する。その結果、機密保持性と
データ拡張との間には或る妥協点が考えられる。この実
施例に於いては、暗号作成装置15が、第2図に示され
て上記で説明されたものと同じ形式のものである。
この第2の実施例の暗号解読装置16は第9図に詳細に
示されている。暗号テキストS及び暗号解読キ−Dの1
部即ちb及びmは、P=b8モジユロmを計算するため
指数装置111によつて用いられる。式正乃至(自)及
び上記例に述べた様に、Pは{ai}の部分積であり、
暗号解読キ−Dの1部でもある。除算器112はPをa
″,(1=1、2、・・・・・・n)で除算し、そして
その剰余rlのみを比較器113へ送る。r1=0であ
れば、a″1によつてPが均一に除算され、Xi=1で
ある。rl′oであればxi=0である。除算器112
は第8図に詳細に実施されており、前記で説明した。比
較器113は第5図に詳細に示されており、前記で説明
したが、零との比較を行なうためにはもつと効率的な装
置が存在する。b8モジユロmを作り出すための指数装
置111は第10図に示した様な電子回路で実施できる
。第10図は3つのレジスタ121, 122,123
の初期内容を示している。S(Sk−1、Skー2、・
・・・・・S1、so)の2進表示がSレジスタ121
にロードされ、1がRレジスタ122にロードされ、そ
してbの2進表示がBレジスタ123にロードされ、こ
れはi=0に対応している。各レジスタのビツト数kは
2k>′mである様な最小の整数である。k=200で
あれば、3つのレジスタは全てintel2102の様
な1つの1024ビツトランダムアクセスメモリ (R
AM)から作ることができる。2つの数を乗算して、そ
の「積モジユロm」を作り出すための乗算器124は第
3図に詳細に示されている。
第10図を参照すれば、Sレジスタ121の■を含む下
位ビツトが1に等しい場合は、Rレジス夕122とBレ
ジスタ123の内容が乗算されて、その「積モジユロm
」が作られ、そしてkビツト量でもあるこれらの積がR
レジスタ122の内容と取り替えられる。
■=Oであれば、Rレジスタ122の内容は不変のまま
である。いずれの場合も、Bレジスタ123の内容が乗
算器124に2回ロードされ、Bレジスタ123の内容
の″「平方、モジユロm」が計算される。この値、b(
21+1)がBレジスタ123の内容と取り替えられる
。Sレジスタ121の内容は1ビツト右へシフトされ、
そして0がその左端にシフトされ、従つてSレジスタの
内容は今や0、Sk−1、S,−2・・・・・・S2、
S1である。次いでSレジスタ121のS1を含む下位
ビツトが検査される。
このビツトが1である場合は、前記した様にRレジスタ
122とBレジスタ123の内容が乗算されて、その「
積モジユロm」が作lられ、これがRレジスタ122の
内容と取り替えられる。この下位ビツトが0であればR
レジスタ122の内容は不変のままである。いずれの場
合もBレジスタ123の内容はその前の内容の「平方、
モジユロm」と取り替えられる。そしてSレジスタ12
1の内容は右へ1ビツトシフトされ、その左端にはOが
シフトされ、従つてSレジスタの内容は今やO.O.S
k−1、Sk−2・・・・・・S3、ジとなる。このプ
ロセスはSレジスタ121が全部0を含むまで続けられ
、その時にはb8モジユロmの値がRレジスタ122に
記憶される。
このプロセスの経過を理解する助けとなる例を以下に説
明する。
m=23とすれば、2k≧mからk=5がわかる。b=
7及びS=18とすれば、bS718 = 16284
13597910449 = 23(70800591
213497)+18であり、従つてb8モジユロmは
18に等しい。b8モジユロmを計算するこの単純では
あるがやつかいな方法は、以下に示す第]0図の方法が
正しい結果を生じることを示すためのチエツク法として
用いられる。以下に第10図の方法を述べる。Rレジス
タ122及びBレジスタ123は理解し易くするため1
0進形態で示されている。1=Oの行は各レジスタの初
めの内容、S18、R=1、B=b=7に相当する。
この時は、上記した様に、Sレジスタ121の最も右の
ビツトがOであるから、Rレジスタ122の内容は不変
のままであり、Bレジスタ123の内容はその前の内容
の「平方、モジユロ23」と取り替えられる(72=4
9=2×23+3=3モジユロ23)。そしてSレジス
タ121の内容は右へ1ビツトシフトされ、そしてプロ
セスが続けられる。i=1及び4の時にのみSレジスタ
121の最も右のビツトが1であり、従つて、i=1か
らi=2へそして1=4からi=5へ進む時にのみRレ
ジスタ122がRBモジユロmと取り替えられる。i=
5の時はS=0であり、従つてプロセスは終了され、そ
の結果18がRレジスタ122に入れられる。718モ
ジユロ23を単純に計算した上記の場合と同じ結果18
がここに得られたが、ここでは決して大きな数が出て米
ない。
このプロセスを理解するための別の方法は、1がO、1
、2、3及び4である時にBレジスタ123が各々b.
b2、b4、b8及びb16を含むという点と、b18
=b16b2であるからこれら2つの値のみを乗算すれ
ばよいという点とに注目することである。
第2の実施例に用いられるキー発生器22が第11図に
詳細に示されている。
n個の小さな素数P,の表が作られて源131に記憶さ
れる。この源131はIntel2316Eの様なリー
ドオンリメモリである。キー源26が前記した様にラン
ダム数e1を発生する。源131からの小さな素数P1
は、指数装置132により、キー源26からのランダム
数e1で表わされた色々な累乗数によつて累乗されて、
p,ei(1=1乃至n)を作り出す。次いで乗算器1
33はn01として表わされる全■Piてのp1e1の
積を計算する。
この積は次いで加算器134によつて1だけ増加されて
、mのポテンシヤル値を発生する。mが素数であること
が所望される場合は、mのポテンシヤル値が素数テスタ
135によつて素数性に対して試験される。m−1の因
数分解が既知であるにこでは、mn ei1=旧P
1 )時に数mを素数に対して試験するための素数テ
スタは文献で良く知られている。
例えば、D.Knuth氏の″″TheArtofCo
mputerProgramming′2第11巻、S
eminumericalAlgorithms134
7−348頁を参照されたい。この文献に示された様に
、素数テスタ135は、種々の数値を種々の累乗数モジ
ユロmに指数化するための第10図に示した手段を必要
とするに過ぎない。mのポテンシヤル値が素数であると
わかつた時は、これが第11図の公開キー発生器によつ
て変数mとして出力される。この時、a″べクトルのエ
レメントa′1は源131からのn個の小さい素数P1
である様に選択することができる。次いで対数の底bが
キー源26によつてランダム数として選択される。
べタトルaのエレメントは、a″べクトルのエレメント
の、底bに対する対数として、GF(m)に亘つて対数
変換器136で計算される。
対数変換器136の作動及び構造について以下に述べる
。pが素数である場合には、 である。
従つて指数の演算はモジユロpではなくてモジユロP−
1でなされる。即ち、全ての整数xに対して、対数モジ
ユロpを計算するためのアルゴリズムとは先ず初めに特
殊な場合P=2n+1を考慮することによつて最も良く
理解される。
GF(P)の原始元をdとすれば、α、p及びyが与え
られて、y=αX(モジユロP)である様なxを見い出
さねばならない。X=P−1はx=0と区別できないの
でO<(x<.P−2を仮定することができる。P=2
n+1である時は、xの2進展開式{bo、・・・・・
・bぉ,}を見い出すことによつてxが容易に決定され
る。
Xの最下位ビツトb。はyを(P−1)/2=2n−1
乗しそして次の様な法則を適用することによつて決定さ
れる。これはαが原始元であるから であることを注目することによつて確立され、従つてと
なる。
\ よノ \騙1−−▲ノ xの展開式に於ける次のビツトは とすることによつて決定される。
但し、である。
b1=0である場合及びこの場合にのみX1が4の倍数
であることは明らかである。b1=1であればX1は2
で除算できるが、4では除算できない。前記した理由に
より、である。
xの残りのビツトは同様に決定される。このアルゴリズ
ムは第12図のフローチヤートに概略的に示されている
。このフローチヤートを理解する上での助けとするため
、1番目のループの開始に、ということに注意されたい
但し、である。
フ 従つてzをm乗することによつて次式が与えられる
rlh 1) /o) lv;/9i)それ故、b1
=0である場合及びこの場合にのみZm=1 (モジユ
ロP)であり、b,=1である場合及びこの場合にのみ
Zm=−1 (モジユロP)である。
フ 例えば、P=17=24+1について考える。
α=3は原始元である(α=2は28=256=1、モ
ジユロ17であるから原始元でない)。y=10が与え
られると、アルゴリズムによつて次の様にxが計算され
る(3×6=18=1、モジユロ17であるか7らβ=
x−1=6であることに注意されたい)。従つて、X=
2°+21=3であることがわかる。α3:33=27
二10(モジユロ17)であるからこれ7は正しい。さ
てこのアルゴリズムを任意の素数pへと向つて一般化す
ることにする。
ここで、フ r1\rl十1
−■をP−1の素因数分解とする
但し、P1は異なつた素数でありそしてn1は正の整数
である。x(モジユロp1nりの値がi=1、・・・・
・・kに対して決定され、その結果が中国の剰余定理に
よつて合成されて、が得られる。
というのは、0≦x≦P−2だからである。この中国の
剰余定理は0(k log2p)演算及びメモリのO(
k log2p)ビツトに於いて行なうことができる。
(乗算モジユロpは1つの演算として数えられる。)
x(モジユロPin,)の次の様な展開式について考慮
する。
但し、0≦b,≦P,−1である。
最下位ビツトb。
はyを(P−1)/P1乗することによつて決定される
。但し、 であり、これはP1番目の1の原始乗根である。
それ故、y(P−1)/P1(モジユロP)についてP
1の値しか考えられず、それにより生じた値がb。を特
定なものに決定する。x(モジユロPin,)の基本的
なPi展開式に於ける次の数字b1は、とすることによ
つて決定される。
但し、である。
さて、zを(P−1)/P12乗すれば、が得られる。
ここでもz (P−1)/Pi2についてP1の値しか
考えられず、この値がb1を決定する。全ての係数b,
を決定するまでこのプロセスが続けられる。第13図の
フローチヤートは展開式(29)の係数(b,)を計算
するためのアルゴリズムを概略的に示している。
このアルゴリズムはi=1、2、・・・・・・kに対し
てx(モジユロp1ni)を計算するためにk回用いら
れ、そしてこれらの結果が中国の剰余定理によつて合成
されてxが得られる。第13図の関数gi(w)は次式
によつて定められる。但し、γ1はC31)式で定めら
れたものである。P−1の全ての素因数{PI}讐1=
が小さいものであれば、gi(w)関数は表に示したよ
うに容易に演算され、そしてGF(P)に亘つて対数を
計算することはgi(w)の表のための最小のメモリと
O(log2p)2の演算しか必要とされなノい。必要
とされる主な計算はw=znを計算することであり、こ
れはO(log2p)の演算を必要とする。このループ
は整 ni回進行されそしてpii=1が全て小さな
ものであれば整 ′niはほぼ10g2P;::1であ
る。
従つてP−1が小さな素因数しか持たない時は、GF(
P)に亘つて対数を容易に計算することができる。例え
ば、P=19、α=2、y=10の場合について考える
ことにする。
この場合はP−1=2・32であり、そしてP1=2、
n1=1、P2=3及びn2=2である。x(モジユロ
p1n1)=x (モジユロ2)の計算はy (P−1
)/P1=α3=512=18(モジユロ19)の計算
を含み、従つてb1=1及びX(モジユロ2)=2°=
1である(即ち、xが奇数である)。次いで第13図の
フローチヤートはP2=3、n2=2に対して次の様に
実行される。 (2×10=20=1、モジユロ19で
あるからβ=10であり、更に、γ2=α6=7及び7
°=1、71=7そして72=11(モジユロ19)で
あり、従つてg2(1)=0、g2(7)=1、g2(
11)=2である) z B n j
W bj従つてx(モジユロp212)=x(モ
ジユロ9)=2.3°+2.31=8である。x(モジ
ユロ2)=1及びx(モジユロ9):8がわかれば、x
(モジユロ18)=17もわかる。
にれは中国の剰余定理を用いることもできるし、或いは
又、X=8又はX=8+9=17でありそして17のみ
が加算されるということも理解することもできる。)チ
エツク法として、217=131072=10(モジユ
ロ19)、従つてy=αX(モジユロP)ということが
わかる。対数変換器は、β=α−1(モジユロP)を計
算するためのモジユロpインバータを必要とする。
既に述べた様に、これはユークリツド互除法の拡張され
た形態を用いて達成することができ、これは第8図の除
算器と、第3図の乗算器と、第5図の比較器とを用いる
必要がある。対数変換器も第8図の除算器(nの次々の
値を計算する)と、第4図の加算器(jを増加する)と
、第10図のモジユロp指数装置(W及びβbjを計算
し且つgi(w)の表を予め計算する)と、第3図のモ
ジユロp乗算器(Zの次々の値を計算する)と、第5図
の比較器(j=Niである時を決定する)とを必要とす
る。中国の剰余定理に対数変換器を使用するためには、
既に述べた装置(第3図の乗算器及びモジユロmインバ
ータ)が必要とされるに過ぎない。トラツプドアナツプ
サツクベクトルを作る第1の方法に於いては、ベクトル
aを含んだ非常に困難なナツプサツク問題が、変換式に
よつて、a″を含む非常に簡単で且つ容易に解かれるナ
ツプサツクの問題に変換された。
aを含むナツプサツクの問題は、解くことのできるa″
を含む別のナツプサツク問題に変換できるので、解くこ
とができた。が、a″を含むナツプサツクの問題をなぜ
解くことができるかについては問題にしていないことに
注意されたい。かくて、a″が(1)式を満足すること
を必要とするのではなく、a″を変換式によつてa″″
を含む別のナツプサツク問題に変換できることが必要と
される。
但し、a″は(1)式を満足するか又はそれを解き易く
する。変換を2回行なえば、3回目にこれを行なう際に
問題が生じることはなく、実際上このプロセスは所望の
頻度で繰り返されることが明らかである。各々の変換を
次々に行なう状態では、公開の既知のベクトルaの構造
が更にばく然としたものになる。
本質的に我々は、ナツプサツク問題の基本構造を保持す
る変換を繰返し用いることによつて簡単なナツプサツク
問題を暗号に直す。最終的な結果aはランダム数の集合
体の様である。問題を容易に解くことができるというこ
とは、完全にばく然としたものにされる。初めの、容易
に解くことのできるナツプサツクべクトルは(1)式の
様ないかなる条件をも満足することができ、これは容易
に解くことができるということを保証する。
例えばこれは乗算トラツプドアナツプサツクであつても
よい。この様にして、2つのトラツプドアナツプサツク
の方法を、恐らく解くことがよりむずかしい1つの方法
へと合成することができる。ノ ベクトルaの発展率を
考慮することが重要である。
なぜならば、この発展率は大きな量Sとしてn次元べク
トルxを伝送する際に含まれるデータ拡張を決定するか
らである。この発展率は数を選択する方法に左右される
が、n=100の様な妥当jな場合には、各々のa1が
その対応a″1よりもせいぜい7ビツト大きく、各々の
a″,がa″″1よりもせいぜい7ビツト大きく・・・
・・・等々となつている。変換の次々の各段階はわずか
な一定量だけ問題のサイズを増加する。変換を20回繰
り返すとすれば、こ7れはせいぜい140ビツトを各a
1に追加することになる。各々のa,が変換の始めに2
00ビツト長であれば、20段の後に340ビツト長で
あることが必要とされるに過ぎない。n=100に対す
るナツプサツクベクトルはこの時にせいぜい100米3
40=34キ7ロビツトとなる。数字による普通の認証
性は第3者の情報復元に対しては防護するが、どの様な
メツセージが送られたかということについての送信者1
1と受信者12との争いを沈めるのに用いることはでき
なフい。
真のデジタル信号は受け取り (受け取り証情報)とも
呼ばれる。なぜならば、送信者11によつて受信者12
に特定のメツセージMが送られたことを受信者12がわ
かる様にできるからである。トラツプドアナツプサツク
は次の様にしてこ7の受け取りを発生するのに用いるこ
とができる。或る大きな一定レンジ内にある各々のメツ
セージMが逆の像xを有している場合には、これを、受
け取りを与えるのに用いることができる。送信者11は
ナツプサツクベクトルb″及びbを作り、9然してb″
は容易に解かれるナツプサツクベクトルの様な機密のキ
ーでありそしてbはという関係によつて得られる様な公
開キーである。
次いでこのべクトルbは公開のフアイルに入れられるか
、又は受信者12に送信される。送信者11がメツセー
ジMに受け取りを与えたい場合には、送信者11はb*
X=Mである様にXを計算しそして送信する。送信者は
容易に解かれるナツプサツク問題を解くことによつて所
望のメツセージMに対してXを作る。受信者12はxか
らMを容易に計算でき、そしてデータ/時間フイールド
(又はMに於けるその他の冗長性)をチエツクすること
によつてメツセージMの認証性を決定する。
受信者12はXを作ることができないにれは送信者11
しか有していないb″を必要とするからである)ので、
受信者12は送信者11がメツセージMを送出した証明
としてxを保存する。受け取りを作るというこの方法は
、解の密度(b*x−Mに対する解を持つた、0とΣ6
1との間のメツセージMの小部分)があまり小さくない
とすれば、この解の密度が1より小さい時に使用する様
に変更することができる。
メツセージMは暗号でないテキストの形態で送られるか
、又は盗聴者が関係している場合には上記した様に暗号
化され、そしてそれに関連した一連の一方向関数y1=
F1(M)、y2−F2(M)、・・・・・・が計算さ
れる。次いで送信者11は1が見つかるまでy1、y2
・・・・・・に対して逆の像xを捜し、そしてそれに対
応するxを受け取りとしてMに添付する。受信者12は
M″−bゞxを計算し、iが或る許容レンジ内にある場
合にM″=y1をチエツクする。1方向関数のシーケン
スは、 又は という様に簡単にできる。
但し、F6)は1方向関数である。F00のレンジは情
報復元の際に試行錯誤を行なうことを挫折させるために
少なくとも2100の値を有することが必要である。メ
ツセージと受け取りを、1つのメツセージ・受け取リデ
ータとして合成することもできる。1の許容レンジがO
と21−1との間にありそしてメツセージの長さがJビ
ツトである場合には、J+iビツト長さの1つの数でメ
ツセージとiとを表わすことができる。
送信者11は例えば、Sの初めのJビツトがメツセージ
に等しくセツトされそしてSの最後のiビツトが束縛を
受けない場合.に生じるb*x=Sの解をSの2゛値の
各々に対してチエツクする。この様な解xの第1のもの
がメツセージ・受け取リデータとして受信者12に送ら
れる。受信者12は公開キ−bとメツセージ・受け取り
合成体xとのドツト積を計算し、そクれにより得られた
Sの初めのJビツトを保持することによつてSを復元す
る。メツセージの認証性はメツセージに適当な冗長性が
あることによつて確認され、この冗長性はメツセージが
英語の様な普通のことばで表わされている場合には普通
の冗7長性であるが、そうでない場合にはメツセージに
日時のフイールドを追加した様な人為的な冗長性である
。冗長性は、ここでは、メツセージの構造(完全にラン
ダムであり且つ予想できないことからの逸ノ脱)を評価
するために、情報理論(1948年のBe11Syst
emTechnica1Joumal第27巻379頁
及び623頁に記載されたClaudeE.Shann
on氏の″″TheMathematical The
ory of Comn1unication′つ 並
びに複雑性の理論(1966年、Joumalofth
e・AssociationforComputing
Machinery第13巻547頁に記載されたGr
egoryJ.Chaitin氏の″″Onthe L
ength of Programs for Com
putingFiniteBinarySequenc
es′つ という意味で用いられる。
あらゆる文字が等しい確率で生じる場合に″のみメツセ
ージ源は冗長性を持たない。ランダムなものを首尾よく
当てる割合よりも良好にメツセージの文字を推定できる
場合には、メツセージの源が冗長性を有し、そして仮想
のギヤンブラーが彼の運勢を良い方に伸ばすことのでき
る割合が冗長性の量的な尺度である。 (1976年1
1月1EI.スタンフオード大学、統計学科のTech
nicalReport第22号、ThomasM.C
over及びRogerC.King氏著の″A Co
nvergentGamb11ngEstimateo
ftheEntropyofEnglish2′を参照
されたい。)関係者は冗長性のチエツクを行なうことに
よつてメツセージを容易に確認できる(例えばメツセー
ジが文法的に正しい英語であるかどうかを決定できる)
。ギヤンブルを行なう状態を模擬することにより、メツ
セージがその要求された源に適した冗長性を有している
か否かということを機械によつて確認できる。本発明の
この形態を実施する方法は数多くある。
差し控えていた暗号解読キ−Dの部分を公開しても盗聴
者13が暗号でないテキストメツセージXを復元できな
いならば、この解読キ−Dの部分を機密にせずに公共に
知らしめることができる。上記した実施例に対して色々
な変型が考えられる。
例えば或る適用例では、システムの第1番目の受信者が
前記した様にトラツプドアナツプサツ夕べクトルaiを
作りそしてこのべクトルか又はこのべクトルの略号表示
を公開フアイル又は記録簿に記入することが有効である
とわかる。次いで、機密保持チヤンネルを確立したい送
信者は暗号作成キーとしてaiを用いて、上記1番目の
受信者に送信を行なう。この場合の効果は、第1番目の
受信者が彼の運転免許証や指紋等を用いてシステムに彼
自身であることをいつたん入力すると、このi番目の受
信者は暗号キ−aiで暗号化,されたデータを解読でき
るという彼の能力によつて送信者に彼自身であることを
証明できるという点である。かくて、本発明を実施する
ための最良の形態を示して説明したが、本発明の要旨か
ら逸脱せずに色々な変更や変型がなされることは明ら,
かであろう。
【図面の簡単な説明】
第1図は機密保持性のない通信チヤンネルを経て計算機
密保持暗号を伝送する公開キー暗号システムのブロツク
図、第2図は第1図の公開キー暗.号システムに於いて
メツセージを暗号テキストに暗号化するための暗号作成
装置のブロツタ図、第3図は第7図の暗号解読装置、第
10図の指数回路及び第11図の公開キー発生器に於い
てモジユラ乗算を行なうための乗算器を示したブロツク
.図、第4図は第2図の暗号作成装置、第3図の乗算器
及び第11図の公開キー発生器に於いて加算を行なうた
めの加算器を示した詳細図、第5図は第2図の暗号作成
装置、第3図の乗算器、第7図の暗号解読装置、第8図
の除算器及び第9図の別の暗号解読装置に於いて大きさ
の比較を行なう比較器を示した詳細図、第6図は第3図
の乗算器、第7図の暗号解読装置及び第8図の除算器に
於いて減算を行なうための減算器を示した詳細図、第7
図は第1図の公開キー暗号システムに於いて暗号テキス
トをメツセージに解読するための暗号解読装置を示した
ブロツク図、第8図は第7図の逆変換装置及び第9図の
別の暗号解読装置に於いて除算を行なうための除算器を
示したブロツタ図、第9図は第1図の公開キー暗号シス
テムに於いて暗号テキストをメツセージに暗号解読する
ための別の暗号解読装置を示したブロツク図、第10図
は第9図の別の暗号解読装置及び第11図の公開キー発
生器で行なわれるモジユロ演算に於いて種々の数を種々
の累乗にするための指数装置を示した図、第11図は第
1図の公開キー暗号システムに於いて公開の暗号作成キ
ーを発生するための公開キー発生器を示した図、第12
図はP−1が2の累乗である時の第11図の対数変換器
のアルゴリズムを示したフローチヤート、第13図はp
1が2の累乗でない時の第11図の対数変換器のアルゴ
リズムを示すフローチヤートであり、係数{b,}がO
<(b3≦P,−1である場合の展開式の係数{b,}
を計算するためのアルゴリズムを示すフローチヤートで
ある。 11・・・・・・送信者、12・・・・・・受信者、1
3・・・・・・盗聴者、15・・・・・・暗号作成装置
、16, 18・・・・・・暗号解読装置、19・・・
・・・機密保持性のない通信チヤンネル、22, 23
・・・・・・キー発生器、26・・・・・・キー源、3
1, 32・・・・・・送受信ユニツト。

Claims (1)

  1. 【特許請求の範囲】 1 機密保持性のない通信チャンネルを経て受け取つた
    暗号化されたメッセージを解読するための装置であつて
    、機密保持さるべきメッセージを公開の暗号作成キーで
    変換する様な暗号作成変換によつて暗号化された暗号メ
    ッセージを受け取る様に接続された入力と、機密の暗号
    解読キーを受け取る様に接続された別の入力と、メッセ
    ージを出力する出力とを備えた装置に於いて、上記暗号
    作成変換を逆変換する手段であつて、上記暗号メッセー
    ジを受け取る様に接続された入力と、上記機密の暗号解
    読キーを受け取る様に接続された別の入力と、上記暗号
    メッセージを逆変換したものを出力する出力とを備えた
    様な手段と、メッセージを作り出す手段であつて、上記
    暗号メッセージを逆変換したものを受け取る様に接続さ
    れた入力と、メッセージを出力する出力とを有する様な
    手段とを備え、上記機密の暗号解読キーは上記公開の暗
    号作成キーから計算によつて作り出すことはできず、そ
    して上記暗号作成変換は上記機密の暗号解読キーなしに
    計算によつて逆転することはできないことを特徴とする
    装置。 2 機密保持性のない通信チャンネルを経て送信さるべ
    きメッセージを暗号化する装置であつて、機密性を保持
    すべきメッセージを受け取る様に接続された入力と、公
    開の暗号作成キーを受け取る様に接続された別の入力と
    、暗号化されたメッセージを出力する出力とを備えた様
    な装置に於いて、メッセージを受け取り、そしてこのメ
    ッセージをそのベクトル表示に変換する手段と、上記公
    開の暗号作成キーを受け取り、そしてこの公開の暗号作
    成キーをそのベクトル表示に変換する手段と、上記メッ
    セージのベクトル表示と上記公開の暗号作成キーのベク
    トル表示とのドット積を計算することによつて暗号化メ
    ッセージを作り出す手段であつて、上記メッセージのベ
    クトル表示を受け取る様に接続された入力と、上記公開
    の暗号作成キーのベクトル表示を受け取る様に接続され
    た別の入力と、暗号化されたメッセージを出力するため
    の出力とを有する様な手段とを備えたことを特徴とする
    装置。
JP53124063A 1977-10-06 1978-10-06 公開キ−式の暗号装置 Expired JPS5950068B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US000000839939 1977-10-06
US05/839,939 US4218582A (en) 1977-10-06 1977-10-06 Public key cryptographic apparatus and method

Publications (2)

Publication Number Publication Date
JPS5488703A JPS5488703A (en) 1979-07-14
JPS5950068B2 true JPS5950068B2 (ja) 1984-12-06

Family

ID=25281034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53124063A Expired JPS5950068B2 (ja) 1977-10-06 1978-10-06 公開キ−式の暗号装置

Country Status (13)

Country Link
US (1) US4218582A (ja)
JP (1) JPS5950068B2 (ja)
AU (1) AU519184B2 (ja)
BE (1) BE871039A (ja)
CA (1) CA1128159A (ja)
CH (1) CH634161A5 (ja)
DE (1) DE2843583C2 (ja)
ES (1) ES474539A1 (ja)
FR (1) FR2405532B1 (ja)
GB (1) GB2006580B (ja)
IT (1) IT1099780B (ja)
NL (1) NL7810063A (ja)
SE (1) SE439225B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6194281A (ja) * 1984-10-15 1986-05-13 Matsushita Electric Ind Co Ltd ヘツド移送装置

Families Citing this family (403)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
JPS57132449A (en) * 1981-02-07 1982-08-16 Masahiro Yagisawa Encrypter and decoder realizing public cypher key system
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4471164A (en) * 1981-10-13 1984-09-11 At&T Bell Laboratories Stream cipher operation using public key cryptosystem
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
JPS59226935A (ja) * 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
US4860128A (en) * 1985-04-24 1989-08-22 Nintendo Co., Ltd. Recordable data device having identification symbols formed thereon and cooperating data processing system having registering symbols
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US5226136A (en) * 1986-05-06 1993-07-06 Nintendo Company Limited Memory cartridge bank selecting apparatus
JPS62260244A (ja) * 1986-05-06 1987-11-12 Nintendo Co Ltd メモリカ−トリツジ
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
DE3751958T2 (de) * 1986-09-30 1997-04-10 Canon K.K., Tokio/Tokyo Fehlerkorrekturgerät
CA1330596C (en) * 1986-11-19 1994-07-05 Yoshiaki Nakanishi Memory cartridge and data processing apparatus
US4891781A (en) * 1987-03-04 1990-01-02 Cylink Corporation Modulo arithmetic processor chip
US4841570A (en) * 1987-05-11 1989-06-20 The United States Of America As Represented By The United States Department Of Energy One-way transformation of information
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
JP2710316B2 (ja) * 1987-08-26 1998-02-10 任天堂株式会社 パスワード作成装置およびパスワード作成装置を用いたゲーム機
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP2683022B2 (ja) * 1988-04-13 1997-11-26 株式会社日立製作所 データ秘匿方式
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US4964164A (en) * 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
US5537593A (en) * 1990-02-12 1996-07-16 Fmc Corporation Method for solving enumerative search problems using message passing on parallel computers
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5210710A (en) * 1990-10-17 1993-05-11 Cylink Corporation Modulo arithmetic processor chip
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
NZ240019A (en) * 1991-09-30 1996-04-26 Peter John Smith Public key encrypted communication with non-multiplicative cipher
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5493614A (en) * 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7007166B1 (en) 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
EP0870381A4 (en) * 1995-06-07 1999-09-29 Digital River Inc SOFTWARE TEST DISTRIBUTION AND SALE SYSTEM
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
AU4718400A (en) * 1995-06-29 2000-09-14 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
ATE496444T1 (de) * 1995-06-29 2011-02-15 Igt Reno Nev Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US6620047B1 (en) 1995-06-29 2003-09-16 Igt Electronic gaming apparatus having authentication data sets
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US7898675B1 (en) * 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US5737425A (en) * 1996-05-21 1998-04-07 International Business Machines Corporation Cryptosystem employing worst-case difficult-to solve lattice problem
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5764766A (en) * 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
CA2263588C (en) * 1996-08-19 2005-01-18 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
US5930362A (en) * 1996-10-09 1999-07-27 At&T Wireless Services Inc Generation of encryption key
US6253323B1 (en) 1996-11-01 2001-06-26 Intel Corporation Object-based digital signatures
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5848159A (en) 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6078593A (en) * 1997-02-04 2000-06-20 Next Level Communications Method and apparatus for reliable operation of universal voice grade cards
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
WO1998053637A1 (en) * 1997-05-21 1998-11-26 E.S.P. Communications, Inc. System, method and apparatus for 'caller only' initiated two-way wireless communication with caller generated billing
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6411715B1 (en) 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6701330B1 (en) * 1997-12-30 2004-03-02 Unisys Corporation Protecting duplicate/lost updates against host failures
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6337910B1 (en) * 1998-09-09 2002-01-08 Koninklijke Philips Electronics N.V. (Kpenv) Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
US6785388B1 (en) * 1998-09-16 2004-08-31 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6684330B1 (en) 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6560337B1 (en) 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US8364136B2 (en) 1999-02-01 2013-01-29 Steven M Hoffberg Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system
US7904187B2 (en) * 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20020099746A1 (en) * 1999-07-26 2002-07-25 Tie Teck Sing T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6746330B2 (en) 1999-09-21 2004-06-08 Igt Method and device for implementing a coinless gaming environment
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
FR2802677B1 (fr) * 1999-12-17 2002-01-18 Thomson Multimedia Sa Procede de gestion de jeu a distance securise
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US6839839B1 (en) 2000-02-10 2005-01-04 Xerox Corporation Public key distribution using an approximate linear function
US20050255924A1 (en) * 2000-03-03 2005-11-17 Cole Joseph W Gaming apparatus having door mounted display
CA2402389A1 (en) 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
GB2366162A (en) 2000-08-15 2002-02-27 Chargenet Ltd Controlling access to a telecommunicated data file
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
CA2356015A1 (en) 2000-08-31 2002-02-28 International Game Technology Method and apparatus for encoding vouchers in a cashless casino gaming system
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US20020095604A1 (en) * 2001-01-18 2002-07-18 Hausler Jean-Philippe D. Encryption system and method
US20020108034A1 (en) * 2001-02-02 2002-08-08 Tony Hashem System and method for automatically securing data for transmission
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7120248B2 (en) * 2001-03-26 2006-10-10 Hewlett-Packard Development Company, L.P. Multiple prime number generation using a parallel prime number search algorithm
KR100406754B1 (ko) * 2001-04-11 2003-11-21 한국정보보호진흥원 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20020198748A1 (en) * 2001-05-25 2002-12-26 Eden Thomas M. System and method for implementing an employee-rights-sensitive drug free workplace policy
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7618317B2 (en) 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US7128650B2 (en) * 2001-09-12 2006-10-31 Igt Gaming machine with promotional item dispenser
US20030065696A1 (en) * 2001-09-28 2003-04-03 Ruehle Michael D. Method and apparatus for performing modular exponentiation
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US20030064784A1 (en) 2001-09-28 2003-04-03 William Wells Wide screen gaming apparatus
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US6922717B2 (en) 2001-09-28 2005-07-26 Intel Corporation Method and apparatus for performing modular multiplication
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
CA2469839A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US20030154286A1 (en) * 2002-02-13 2003-08-14 Infowave Software, Inc. System for and method of protecting a username during authentication over a non-encrypted channel
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7155578B2 (en) * 2002-04-05 2006-12-26 Genworth Financial, Inc. Method and system for transferring files using file transfer protocol
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7350081B1 (en) 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7436966B2 (en) * 2002-08-21 2008-10-14 International Business Machines Corporation Secure approach to send data from one system to another
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US20040133699A1 (en) * 2002-12-04 2004-07-08 Tony Hashem System and method for performing data transfer
US7200233B1 (en) 2002-12-10 2007-04-03 L-3 Communications Corporation System and method for fast data encryption/decryption using time slot numbering
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
CA2525398C (en) * 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US7606929B2 (en) 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
CA2544273C (en) * 2003-11-19 2015-01-13 Corestreet, Ltd. Distributed delegated path discovery and validation
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
CA2551819C (en) * 2004-01-09 2015-02-24 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US20070229350A1 (en) * 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US9191198B2 (en) * 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
CN100505620C (zh) * 2005-12-09 2009-06-24 上海燕托计算机有限公司 一种减少rsa密钥变量存储空间的方法
WO2008054512A2 (en) 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8127133B2 (en) * 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8116731B2 (en) * 2007-11-01 2012-02-14 Finsphere, Inc. System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8244468B2 (en) * 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US9111189B2 (en) * 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US20080304669A1 (en) * 2007-06-11 2008-12-11 The Boeing Company Recipient-signed encryption certificates for a public key infrastructure
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
TW200950457A (en) * 2008-05-30 2009-12-01 Jiu-Huan Li Asynchronous encryption and decryption method
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
JP5497914B2 (ja) 2009-12-16 2014-05-21 カーディアック ペースメイカーズ, インコーポレイテッド 限定された機能性を認定するシステムおよび方法
US8520842B2 (en) * 2010-01-07 2013-08-27 Microsoft Corporation Maintaining privacy during user profiling
US8656484B2 (en) 2010-12-28 2014-02-18 Authernative, Inc. System and method for mutually authenticated cryptographic key exchange using matrices
US8621227B2 (en) 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
AU2013243768B2 (en) 2012-04-01 2017-12-21 Payfone, Inc. Secure authentication in a multi-party system
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10764282B2 (en) 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
WO2018231697A1 (en) 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10650139B2 (en) 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10536445B1 (en) 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10979221B2 (en) * 2018-01-03 2021-04-13 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of keys of variable length from cryptographic tables
US11985134B2 (en) 2021-02-01 2024-05-14 Bank Of America Corporation Enhanced authentication framework using EPROM grid pattern recognition

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JEEE TRANS ON INFORMATION THEORY *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6194281A (ja) * 1984-10-15 1986-05-13 Matsushita Electric Ind Co Ltd ヘツド移送装置

Also Published As

Publication number Publication date
NL7810063A (nl) 1979-04-10
US4218582A (en) 1980-08-19
DE2843583A1 (de) 1979-05-10
IT7828508A0 (it) 1978-10-06
JPS5488703A (en) 1979-07-14
SE7810478L (sv) 1979-04-07
CA1128159A (en) 1982-07-20
AU519184B2 (en) 1981-11-12
GB2006580A (en) 1979-05-02
CH634161A5 (fr) 1983-01-14
FR2405532A1 (fr) 1979-05-04
BE871039A (fr) 1979-04-05
SE439225B (sv) 1985-06-03
GB2006580B (en) 1982-08-18
FR2405532B1 (fr) 1985-10-11
AU4041878A (en) 1980-04-17
IT1099780B (it) 1985-09-28
DE2843583C2 (de) 1982-06-03
ES474539A1 (es) 1980-04-16

Similar Documents

Publication Publication Date Title
JPS5950068B2 (ja) 公開キ−式の暗号装置
Pieprzyk et al. Fundamentals of computer security
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
JP3862500B2 (ja) 直接埋め込み方式による高速楕円曲線暗号化の方法と装置
US5805703A (en) Method and apparatus for digital signature authentication
US4200770A (en) Cryptographic apparatus and method
US4424414A (en) Exponentiation cryptographic apparatus and method
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US7469048B2 (en) Methods for point compression for jacobians of hyperelliptic curves
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
KR20000071078A (ko) 유한 필드상의 이산 대수 암호시스템의 원분 다항식 구조
JP2002314534A (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
TW201320700A (zh) 署名驗證裝置、署名驗證方法、程式及記錄媒體
US11804960B2 (en) Distributed symmetric encryption
CN113159762A (zh) 基于Paillier和博弈论的区块链交易方法
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
EP4144042A1 (en) Adaptive attack resistant distributed symmetric encryption
JP4629889B2 (ja) 検証可暗号方法、その装置、そのプログラム及びその記録媒体
Neuenschwander Probabilistic and statistical methods in cryptology: an introduction by selected topics
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
US7480380B2 (en) Method for efficient generation of modulo inverse for public key cryptosystems
ABUBAKAR FACTORIZATION STRATEGIES OF N= pq AND N= pʳq AND RELATION TO ITS DECRYPTION EXPONENT BOUND
JPH11258986A (ja) 暗号化装置、復号化装置、暗号システムおよびそのプログラム記録媒体
Back The RSA Algorithm and PGP
JPH1165441A (ja) 複数暗号文の平文同一性証明方法および装置