JPS5950068B2 - 公開キ−式の暗号装置 - Google Patents
公開キ−式の暗号装置Info
- Publication number
- JPS5950068B2 JPS5950068B2 JP53124063A JP12406378A JPS5950068B2 JP S5950068 B2 JPS5950068 B2 JP S5950068B2 JP 53124063 A JP53124063 A JP 53124063A JP 12406378 A JP12406378 A JP 12406378A JP S5950068 B2 JPS5950068 B2 JP S5950068B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- register
- key
- modulo
- receive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 239000013598 vector Substances 0.000 claims description 39
- 230000009466 transformation Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 210000003323 beak Anatomy 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 101150100282 rplK gene Proteins 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の詳細な説明】
本発明は暗号システムに係る。
暗号システムは、機密保持性のないチヤンネルを介して
通信されるメツセージの機密性及び認証性を保証するた
めに広く用いられている。
通信されるメツセージの機密性及び認証性を保証するた
めに広く用いられている。
機密性を得るためのシステムは、機密保持性のないチヤ
ンネルを介して伝送されたメツセージから許可されない
者によつて情報力弓1き出されない様にし、メツセージ
の送信者に対して、そのメツセージが指定の受信者にし
か判読されないことを保証するものである。認証性を得
るためのシステムは機密保持性のないチヤンネルに許可
なしにメツセージが挿入されない様にし、メツセージの
受信者に対して送信者の正当性を保証するものである。
現在では、送信者と指定の受信者しか知らない認証性の
パターンを各々のメツセージに追加しそしてこのパター
ンとメツセージとの組み合わされたものを暗号に直すこ
とによつて大部分のメツセージの認証性が得られている
。これは、盗聴者が使用されている暗号解を盗み出さな
い限り、適正な認証性を持つた新たなメツセージを盗聴
者が作り出せない様にする。然し乍ら、この方式には、
争いごとが生じる恐れを防止するものがほとんどない。
即ち、送信者が適正な認証性を持つたメツセージを送信
しておいて後でこの操作打ち消し、そして受信者が許可
されない操作をしたと誤つて受信者を非難することがあ
り、又これと反対に、受信者が許可されない操作をして
メツセージを彼自身で作り出しておいて送信者がその様
な操作を・したと誤つて送信者を非難することもある。
この様な争いごとの恐れは、特定の送信者が特定のメツ
セージを受信者に伝送したことを証明できる適当な受信
機構がないために生じる。現存の暗号システムに伴なう
主な問題点の1つは、許可されていない者が介入できな
い様な機密保持チヤンネルを通して送信者と受信者が暗
号解を交換する必要があるという点である。
ンネルを介して伝送されたメツセージから許可されない
者によつて情報力弓1き出されない様にし、メツセージ
の送信者に対して、そのメツセージが指定の受信者にし
か判読されないことを保証するものである。認証性を得
るためのシステムは機密保持性のないチヤンネルに許可
なしにメツセージが挿入されない様にし、メツセージの
受信者に対して送信者の正当性を保証するものである。
現在では、送信者と指定の受信者しか知らない認証性の
パターンを各々のメツセージに追加しそしてこのパター
ンとメツセージとの組み合わされたものを暗号に直すこ
とによつて大部分のメツセージの認証性が得られている
。これは、盗聴者が使用されている暗号解を盗み出さな
い限り、適正な認証性を持つた新たなメツセージを盗聴
者が作り出せない様にする。然し乍ら、この方式には、
争いごとが生じる恐れを防止するものがほとんどない。
即ち、送信者が適正な認証性を持つたメツセージを送信
しておいて後でこの操作打ち消し、そして受信者が許可
されない操作をしたと誤つて受信者を非難することがあ
り、又これと反対に、受信者が許可されない操作をして
メツセージを彼自身で作り出しておいて送信者がその様
な操作を・したと誤つて送信者を非難することもある。
この様な争いごとの恐れは、特定の送信者が特定のメツ
セージを受信者に伝送したことを証明できる適当な受信
機構がないために生じる。現存の暗号システムに伴なう
主な問題点の1つは、許可されていない者が介入できな
い様な機密保持チヤンネルを通して送信者と受信者が暗
号解を交換する必要があるという点である。
暗号解の交換は私設の使者や書留郵便の様な機密保持チ
ヤンネルを経て前もつて暗号解を送ることによつてしば
しば行なわれている。この様な機密保持チヤンネルは通
常は時間がかかる上に経費もかかる。1976年6月8
日付のAFIPS−ConferenceProcee
dings第45巻、109乃至112頁に掲載された
Diffie氏等の″″多数利用者用の暗号手法(Mu
ltiuserCryptographicTechn
iques) ′2と称する論文には、送信者の暗号解
情報を公開にすることによつて機密保持チヤンネルの必
要性を排除する様な公開キー.(暗号解)式の暗号シス
テムの概念が提案されている。
ヤンネルを経て前もつて暗号解を送ることによつてしば
しば行なわれている。この様な機密保持チヤンネルは通
常は時間がかかる上に経費もかかる。1976年6月8
日付のAFIPS−ConferenceProcee
dings第45巻、109乃至112頁に掲載された
Diffie氏等の″″多数利用者用の暗号手法(Mu
ltiuserCryptographicTechn
iques) ′2と称する論文には、送信者の暗号解
情報を公開にすることによつて機密保持チヤンネルの必
要性を排除する様な公開キー.(暗号解)式の暗号シス
テムの概念が提案されている。
又、この論文には、いかにすればこの公開キー式の暗号
システムを、認証性のあるシステムにれは盗聴者がメツ
セージを復元できないデ゛ジタル信号を発生する)にす
ることができるかということも提案されている。Dif
fie氏は、メツセージを暗号に直したり解読したりす
るために1対のキー(暗号解)E及びDを用いるという
考え方を呈示している。Eは公開情報でありそしてDは
指定の受信者によつて機密に保持されるものである。更
に、DはEによつて決定できるが、EからDを計算する
ことはできない。Diffie氏は、利用者がメツセー
ジを暗号に直してそれを指定の受信者に送ることはでき
るが指定された受信者しかそれを解読できない様な公開
キー式の暗号システムをもつともらしく設立することを
提案している。然し乍ら、Diffie氏は公開キー式
の暗号システムが存在するという立証も、その実例シス
テムも示していない。Diffie氏は公開キー式の暗
号システムの存在に対して3つのもつともらしい論法を
提案しており、それらはマトリクスによる解決策と、機
械言語による解決策と、論理マツピングによる解決策と
である。
システムを、認証性のあるシステムにれは盗聴者がメツ
セージを復元できないデ゛ジタル信号を発生する)にす
ることができるかということも提案されている。Dif
fie氏は、メツセージを暗号に直したり解読したりす
るために1対のキー(暗号解)E及びDを用いるという
考え方を呈示している。Eは公開情報でありそしてDは
指定の受信者によつて機密に保持されるものである。更
に、DはEによつて決定できるが、EからDを計算する
ことはできない。Diffie氏は、利用者がメツセー
ジを暗号に直してそれを指定の受信者に送ることはでき
るが指定された受信者しかそれを解読できない様な公開
キー式の暗号システムをもつともらしく設立することを
提案している。然し乍ら、Diffie氏は公開キー式
の暗号システムが存在するという立証も、その実例シス
テムも示していない。Diffie氏は公開キー式の暗
号システムの存在に対して3つのもつともらしい論法を
提案しており、それらはマトリクスによる解決策と、機
械言語による解決策と、論理マツピングによる解決策と
である。
マトリクスによる解決策は、既知の方法を用い実現不可
能な程の暗号解読時間を必要とする様なマトリクス(即
ち、EからDを計算する)を用いれば設計できるが、こ
のマトリクス解決策は必要とされるマトリクスが非常に
大きなものであるので実用性に欠けるとされている。機
械言語による解決策及び論理マツピングによる解決策も
提案されているが、実現不可能な程の暗号解読時間を必
要とし、これらを設計する方法がない又、Diffie
氏はこの提案した公開キー式の暗号システムを用いた手
法も紹介しており、この手法によれば受信者はメツセー
ジの認証性は容易に照合できるが認証性を持つたメツセ
ージを明確に作り出すことはできない。
能な程の暗号解読時間を必要とする様なマトリクス(即
ち、EからDを計算する)を用いれば設計できるが、こ
のマトリクス解決策は必要とされるマトリクスが非常に
大きなものであるので実用性に欠けるとされている。機
械言語による解決策及び論理マツピングによる解決策も
提案されているが、実現不可能な程の暗号解読時間を必
要とし、これらを設計する方法がない又、Diffie
氏はこの提案した公開キー式の暗号システムを用いた手
法も紹介しており、この手法によれば受信者はメツセー
ジの認証性は容易に照合できるが認証性を持つたメツセ
ージを明確に作り出すことはできない。
Diffie氏はこの提案した公開キー式の暗号システ
ムで認証性を得るために従うべき規定について述べてい
る。然し乍ら、認証性を得る手法はDiffie氏が提
供したものでない公開キー式の暗号システムの存在に左
右される。そこで本発明の目的は、許可されない者(盗
聴者)が全ての通信を傍受したとしても、会話に対して
許可された者(会話者)が機密を保つて会話を行なうこ
とができる様にすることである。本発明の別の目的は、
会話者が機密保持性のないチヤンネルを介して相手の会
話者であるということを認証できる様にすることである
。本発明の更に別の目的は、特定の送信者によつて特定
のメツセージが受信者に送られたことを立証するために
機密保持性のないチヤンネルを経て受信者に″″受け取
り″″(受け取り証情報)を与えることである。
ムで認証性を得るために従うべき規定について述べてい
る。然し乍ら、認証性を得る手法はDiffie氏が提
供したものでない公開キー式の暗号システムの存在に左
右される。そこで本発明の目的は、許可されない者(盗
聴者)が全ての通信を傍受したとしても、会話に対して
許可された者(会話者)が機密を保つて会話を行なうこ
とができる様にすることである。本発明の別の目的は、
会話者が機密保持性のないチヤンネルを介して相手の会
話者であるということを認証できる様にすることである
。本発明の更に別の目的は、特定の送信者によつて特定
のメツセージが受信者に送られたことを立証するために
機密保持性のないチヤンネルを経て受信者に″″受け取
り″″(受け取り証情報)を与えることである。
この目的は、受信者はメツセージの認証性を容易に照合
できるが認証性持つたメツセージを明確に作り出せない
様にするためである。本発明のここに示す実施例は、送
信者によつて送られたメツセージの、公共に知られた変
換体である計算機密保持暗号を通信することによつて、
機械保持性のないチヤンネルであつても機密を保つて通
信するための方法及び装置について説明する。ここに示
す実施例は、実際の場合に適する様に実施でき且つ既知
の方法を用いて逆変換することが実現不可能であるとい
う点で、前記″″Muliuser Cryptogr
aphicTechniques′2に記載された様な
公開キー式の暗号システムに対する公知の解決策とは異
なる。本発明に於いては、公開の暗号作成キーから機密
の暗号解読キーを作ることは困難である様に受信者が機
密の暗号解読キーと公開の暗号作成キーを作る。
できるが認証性持つたメツセージを明確に作り出せない
様にするためである。本発明のここに示す実施例は、送
信者によつて送られたメツセージの、公共に知られた変
換体である計算機密保持暗号を通信することによつて、
機械保持性のないチヤンネルであつても機密を保つて通
信するための方法及び装置について説明する。ここに示
す実施例は、実際の場合に適する様に実施でき且つ既知
の方法を用いて逆変換することが実現不可能であるとい
う点で、前記″″Muliuser Cryptogr
aphicTechniques′2に記載された様な
公開キー式の暗号システムに対する公知の解決策とは異
なる。本発明に於いては、公開の暗号作成キーから機密
の暗号解読キーを作ることは困難である様に受信者が機
密の暗号解読キーと公開の暗号作成キーを作る。
送信者は公開の暗号作成キーでメツセージを変換するこ
とによつて通信さるべきメツセージを暗号化する。この
場合、メツセージを暗号化するのに用いられる変換は容
易に行なわれるが、機密の暗号解読キーなしに逆変換す
ることは困難である。暗号作成されたメツセージは次い
で送信者から受信者へと通信される。受信者は機密の暗
号解読キーを用いて暗号作成変換の逆変換を行なうこと
によつて暗号メツセージを解読する。本発明のここに示
す別の実施例は、送信者が、許可された相手の受信者で
あることを認証できる様にする方法及び装置についても
説明する。許可された受信者は公開の暗号作成キーから
機密の暗号解読キーを作り出すのが困難である様に機密
の暗号解読キーと公開の暗号作成キーを作る。送信者は
、公開の暗号作成キーを用いてメツセージを変換するこ
とによつて通信さるべきメツセージを暗号化し、この場
合メツセージの暗号化に用いられる変換は容易に行なわ
れるが機密の暗号解読キーなしにその逆変換を行なうの
は困難である。この暗号作成されたメツセージは次いで
送信者から受信者へと送信される。受信者は機密の暗号
解読キーを用いて暗号作成変換の逆変換を行なうことに
よつて暗号メツセージを解読する。受信者が暗号メツセ
ージを解読できるということによつて正しい相手の受信
者であるということが送信者に分かる。本発明のここに
示す更に別の実施例には、通信されるメツセージに受け
取り (受け取り証情報)を与える方法及び装置が記載
されている。
とによつて通信さるべきメツセージを暗号化する。この
場合、メツセージを暗号化するのに用いられる変換は容
易に行なわれるが、機密の暗号解読キーなしに逆変換す
ることは困難である。暗号作成されたメツセージは次い
で送信者から受信者へと通信される。受信者は機密の暗
号解読キーを用いて暗号作成変換の逆変換を行なうこと
によつて暗号メツセージを解読する。本発明のここに示
す別の実施例は、送信者が、許可された相手の受信者で
あることを認証できる様にする方法及び装置についても
説明する。許可された受信者は公開の暗号作成キーから
機密の暗号解読キーを作り出すのが困難である様に機密
の暗号解読キーと公開の暗号作成キーを作る。送信者は
、公開の暗号作成キーを用いてメツセージを変換するこ
とによつて通信さるべきメツセージを暗号化し、この場
合メツセージの暗号化に用いられる変換は容易に行なわ
れるが機密の暗号解読キーなしにその逆変換を行なうの
は困難である。この暗号作成されたメツセージは次いで
送信者から受信者へと送信される。受信者は機密の暗号
解読キーを用いて暗号作成変換の逆変換を行なうことに
よつて暗号メツセージを解読する。受信者が暗号メツセ
ージを解読できるということによつて正しい相手の受信
者であるということが送信者に分かる。本発明のここに
示す更に別の実施例には、通信されるメツセージに受け
取り (受け取り証情報)を与える方法及び装置が記載
されている。
送信者は公開キーから機密キーを作り出すのが困難であ
る様に機密キーと公開キーを作る。次いで送信者は通信
されるメツセージの表示体を機密キーで変換することに
よつて受け取りを作り、この場合この受け取りを作るの
に用いられる変換は機密キーなしで行なうには困難であ
りそして公開キーを用いて容易に逆変煉される。次いで
この受け取りが送信者から受信者へと通信される。受信
者はこの受け取りから通信メツセージの表示体を得るた
めに公開キーを用いて逆変換を行ない、そして通信メツ
セージの表示体と通信メツセージとの類似性を比較する
ことによつてこの受け取りが確かなものであることが確
認される。本発明の更に別の目的及び特徴は、添付図面
を参照した好ましい実施例の以下の詳細な説明より明ら
かとなろう。
る様に機密キーと公開キーを作る。次いで送信者は通信
されるメツセージの表示体を機密キーで変換することに
よつて受け取りを作り、この場合この受け取りを作るの
に用いられる変換は機密キーなしで行なうには困難であ
りそして公開キーを用いて容易に逆変煉される。次いで
この受け取りが送信者から受信者へと通信される。受信
者はこの受け取りから通信メツセージの表示体を得るた
めに公開キーを用いて逆変換を行ない、そして通信メツ
セージの表示体と通信メツセージとの類似性を比較する
ことによつてこの受け取りが確かなものであることが確
認される。本発明の更に別の目的及び特徴は、添付図面
を参照した好ましい実施例の以下の詳細な説明より明ら
かとなろう。
さて第1図を参照すれば、全ての伝送が機密保持性のな
い通信チヤンネル]9例えば電話線を介して行なわれる
様な公開キー暗号システムが示されている。
い通信チヤンネル]9例えば電話線を介して行なわれる
様な公開キー暗号システムが示されている。
Bell201モデムの様なモデムである送受信ユニツ
ト31及び32を用いて送信者11と受信者12との間
で機密保持性のないチヤンネル19を経て通信が行なわ
れる。送信者11は、受″信者12へ通信さるべき暗号
化されていないメツセージ即ち暗号でないテキストメツ
セージxを有している。送信者11及び受信者]2は各
々暗号作成装置]5と暗号解読装置16を備えており、
暗号作成装置15はラインEに.対する暗号作成キーE
の作用の下で情報を暗号化し、そして暗号解読装置16
はラインDに対する暗号解読キ−Dの作用の下で情報を
解読する。暗号作成及び解読装置15及び16はそれに
対応するキ−E及びDがロードされた時に5逆変換を行
なう。例えば、これらキーは一連のランダムな文字又は
数字である。暗号作成装置15は暗号でないテキストメ
ツセージxを暗号化されたメツセージ即ち暗号テキスト
Sに暗号化し、これが送信者11により機密保持性のな
いチヤンネル19を経て伝送される。暗号テキストSは
受信者12によつて受信されそして暗号解読装置16に
よつて解読されて暗号でないテキストメツセージxが得
られる。許可されていない者即ち盗聴者13がキー発生
器23と暗号解読装置18とを有しそして機密保持性の
ないチヤンネル19に接続できるものと仮定すれば、盗
聴者が暗号解読キ−Dを知つている場合には、盗聴者は
暗号テキストSを解読して暗号でないテキストメツセー
ジxを得ることができる。この例示システムは、いわゆ
る″″ナツプサツクの問題″゛の困難性を用いたもので
ある。
ト31及び32を用いて送信者11と受信者12との間
で機密保持性のないチヤンネル19を経て通信が行なわ
れる。送信者11は、受″信者12へ通信さるべき暗号
化されていないメツセージ即ち暗号でないテキストメツ
セージxを有している。送信者11及び受信者]2は各
々暗号作成装置]5と暗号解読装置16を備えており、
暗号作成装置15はラインEに.対する暗号作成キーE
の作用の下で情報を暗号化し、そして暗号解読装置16
はラインDに対する暗号解読キ−Dの作用の下で情報を
解読する。暗号作成及び解読装置15及び16はそれに
対応するキ−E及びDがロードされた時に5逆変換を行
なう。例えば、これらキーは一連のランダムな文字又は
数字である。暗号作成装置15は暗号でないテキストメ
ツセージxを暗号化されたメツセージ即ち暗号テキスト
Sに暗号化し、これが送信者11により機密保持性のな
いチヤンネル19を経て伝送される。暗号テキストSは
受信者12によつて受信されそして暗号解読装置16に
よつて解読されて暗号でないテキストメツセージxが得
られる。許可されていない者即ち盗聴者13がキー発生
器23と暗号解読装置18とを有しそして機密保持性の
ないチヤンネル19に接続できるものと仮定すれば、盗
聴者が暗号解読キ−Dを知つている場合には、盗聴者は
暗号テキストSを解読して暗号でないテキストメツセー
ジxを得ることができる。この例示システムは、いわゆ
る″″ナツプサツクの問題″゛の困難性を用いたもので
ある。
簡単に説明すれば、長さSの1次元ナツプサツクと、長
さa1、a2・・・・・・an(7)n本のロツドから
成るベクトルaとが与えられた場合に、このナツプサツ
クを厳密に満たすロツドの副組を見い出すことがにの様
な副組が存在すれば)ナツプサツクの問題である。S=
a*xとなる様な0及び1の2進nべクトルxを見い出
すこともにの様なべクトルxが存在すれば)ナツプサツ
クの問題と等価である。但し、*印はべクトルに用いら
れた場合にはドツト積を表わし、スカラーに用いられた
場合には普通の乗算を表わす。仮定した解xはせいぜい
n回の加算を行なえば容易にチエツクはできるが、現在
の知識の最善を尽してもこの解を見い出すにはnによつ
て指数的に増加する様な多数の演算を必要とする。
さa1、a2・・・・・・an(7)n本のロツドから
成るベクトルaとが与えられた場合に、このナツプサツ
クを厳密に満たすロツドの副組を見い出すことがにの様
な副組が存在すれば)ナツプサツクの問題である。S=
a*xとなる様な0及び1の2進nべクトルxを見い出
すこともにの様なべクトルxが存在すれば)ナツプサツ
クの問題と等価である。但し、*印はべクトルに用いら
れた場合にはドツト積を表わし、スカラーに用いられた
場合には普通の乗算を表わす。仮定した解xはせいぜい
n回の加算を行なえば容易にチエツクはできるが、現在
の知識の最善を尽してもこの解を見い出すにはnによつ
て指数的に増加する様な多数の演算を必要とする。
あらゆる2nによつて考えられるxについて徹底的に試
行錯誤を繰返してこの解を求めることは、nが100乃
至200以上大きい場合には計算が不可能である。用い
られるメモリの量又は計算時間によつて判断されるこの
計算コストが、有限ではあるが不可能な程大きくなり、
例えば現存の計算方法及び装置を用いてほ・゛1030
回もの演算を行なう程になつたとすれば、計算作業は実
行不可能であると考えられる。ナツプサツクの問題はN
P完全(NPー complete)の問題であり、従つて暗号の性質の
最も困難な計算問題の1つであるから、ナツプサツクの
問題は理論によつてその困難性が示される。
行錯誤を繰返してこの解を求めることは、nが100乃
至200以上大きい場合には計算が不可能である。用い
られるメモリの量又は計算時間によつて判断されるこの
計算コストが、有限ではあるが不可能な程大きくなり、
例えば現存の計算方法及び装置を用いてほ・゛1030
回もの演算を行なう程になつたとすれば、計算作業は実
行不可能であると考えられる。ナツプサツクの問題はN
P完全(NPー complete)の問題であり、従つて暗号の性質の
最も困難な計算問題の1つであるから、ナツプサツクの
問題は理論によつてその困難性が示される。
例えば、1974年、Reading.Ma、:Add
ison−Wesley、363乃至404頁に掲載さ
れたA.V.Aho1J.E.Hopcraft及びJ
.D.U11man氏の″コンピユータアルゴリズムの
設計及び解析7(The Design and An
a1ysis of ComputerAlgorit
hms)″を参照されたい。然し乍ら、その困難性の程
度はaの選択に左右される。a=(1、2、4・・・・
・・2 (n−1))であれば、xについて解くことは
Sの2進表示を見い出すことと等価である。ささいなこ
とであるが、全てのiに対して“であれば、Nは容易に
見い出され、S−>anの場合及びその場合にのみXn
=1であり、そしてi=n−1. n−2・・・・・・
1に対しては、の場合及びその場合にのみX1=1であ
る。
ison−Wesley、363乃至404頁に掲載さ
れたA.V.Aho1J.E.Hopcraft及びJ
.D.U11man氏の″コンピユータアルゴリズムの
設計及び解析7(The Design and An
a1ysis of ComputerAlgorit
hms)″を参照されたい。然し乍ら、その困難性の程
度はaの選択に左右される。a=(1、2、4・・・・
・・2 (n−1))であれば、xについて解くことは
Sの2進表示を見い出すことと等価である。ささいなこ
とであるが、全てのiに対して“であれば、Nは容易に
見い出され、S−>anの場合及びその場合にのみXn
=1であり、そしてi=n−1. n−2・・・・・・
1に対しては、の場合及びその場合にのみX1=1であ
る。
xの成分をOと1との間の整数値で得ることができれば
、条件(1)をal>l寺滑a,と取り替えることがで
きそしてx,を(S一干=1+1x,*a,)/a1の
整数部分として復元することができる。X1が2進値で
ある時にはXlを求めるための(2)式が1=1の場合
のこの法則に等しい。トラツプドアナツプサツクは、a
を入念に選択することによつて設計者がいかなるxに対
しても容易に解くことはできるが誰もその解を見い出せ
ない様な問題である。
、条件(1)をal>l寺滑a,と取り替えることがで
きそしてx,を(S一干=1+1x,*a,)/a1の
整数部分として復元することができる。X1が2進値で
ある時にはXlを求めるための(2)式が1=1の場合
のこの法則に等しい。トラツプドアナツプサツクは、a
を入念に選択することによつて設計者がいかなるxに対
しても容易に解くことはできるが誰もその解を見い出せ
ない様な問題である。
トラツプドアナツプサツクを構成する2つの方法につい
て説明するが、第1図に示した様な公開キー暗号システ
ムに使用した場合の説明を先ず行なう。受信者12はト
ラツプドアナツプサツクベクトルaを作り、そしてこれ
を公開フアイルに入れるか又は機密保持性のないチヤン
ネル19を経て送信者11に送る。送信者11は暗号で
ないテキストメツセージxをn個の0及び1のベクトル
Xとして表わし、S=a*xを計算し、そして機密保持
性のないチヤンネル19を経てSを受信者12に送る。
受信者12はxに対してSを解くことができるが、盗聴
者13はxに対してSを解くことができない。トラツプ
ドアナツプサツクを作るための1つの方法に於いては、
キー発生器22がキーの源26により発生されたランダ
ム数字を用いて2つの大きな整数m及びwを選択する。
て説明するが、第1図に示した様な公開キー暗号システ
ムに使用した場合の説明を先ず行なう。受信者12はト
ラツプドアナツプサツクベクトルaを作り、そしてこれ
を公開フアイルに入れるか又は機密保持性のないチヤン
ネル19を経て送信者11に送る。送信者11は暗号で
ないテキストメツセージxをn個の0及び1のベクトル
Xとして表わし、S=a*xを計算し、そして機密保持
性のないチヤンネル19を経てSを受信者12に送る。
受信者12はxに対してSを解くことができるが、盗聴
者13はxに対してSを解くことができない。トラツプ
ドアナツプサツクを作るための1つの方法に於いては、
キー発生器22がキーの源26により発生されたランダ
ム数字を用いて2つの大きな整数m及びwを選択する。
但し、Wは反転できるモジユロmである(即ち、m及び
wが1以外の共通の因数を持たない)様に選択される。
例えば、キー源26は極性検出器を持つたノイズ性の増
巾器(例えば、フエアチヤイルド杜のμ709演算増巾
器)によつて実施されるランダム数発生器を備えてもよ
い。キー発生器22にはナツプサツクベクトルa″が与
えられ、これは(1)式を満足するものであり、従つて
S″=a″*xを解くことができる様にし、そして容易
に解かれたナツプサツクべクトルa′をという関係によ
つてトラツプドアナツプサツクベクトルaに変換する。
wが1以外の共通の因数を持たない)様に選択される。
例えば、キー源26は極性検出器を持つたノイズ性の増
巾器(例えば、フエアチヤイルド杜のμ709演算増巾
器)によつて実施されるランダム数発生器を備えてもよ
い。キー発生器22にはナツプサツクベクトルa″が与
えられ、これは(1)式を満足するものであり、従つて
S″=a″*xを解くことができる様にし、そして容易
に解かれたナツプサツクべクトルa′をという関係によ
つてトラツプドアナツプサツクベクトルaに変換する。
このべクトルaはラインE上の公開暗号作成キ−Eとし
て働き、そして公開フアイルに入れられるか又は機密保
持性のないチヤンネル19を経て送信者11に送られる
。従つて送信者11も盗聴者13もこの暗号作成キ−E
を入手することができる。送信者11は、aに等しいこ
の暗号作成キ−Eを用いて、S=a*xにせしめること
により、べクトルXで表わされた暗号でないテキストメ
ツセージxから暗号テキストSを作り出す。然し乍ら、
a1が擬似ランダムに分布されるので、aを知つている
がwやmを知らない盗聴者13はaを含んだナツプサツ
クの問題を解いて所望のメツセージxを得ることはでぎ
ない〜 受信者12の暗号解読装置16にはその機密の暗号解読
キ−Dとしてw.m及びa゛が与えられ、次式を容易に
解くことができる。
て働き、そして公開フアイルに入れられるか又は機密保
持性のないチヤンネル19を経て送信者11に送られる
。従つて送信者11も盗聴者13もこの暗号作成キ−E
を入手することができる。送信者11は、aに等しいこ
の暗号作成キ−Eを用いて、S=a*xにせしめること
により、べクトルXで表わされた暗号でないテキストメ
ツセージxから暗号テキストSを作り出す。然し乍ら、
a1が擬似ランダムに分布されるので、aを知つている
がwやmを知らない盗聴者13はaを含んだナツプサツ
クの問題を解いて所望のメツセージxを得ることはでぎ
ない〜 受信者12の暗号解読装置16にはその機密の暗号解読
キ−Dとしてw.m及びa゛が与えられ、次式を容易に
解くことができる。
(7)式S″が整数演算に於けるΣx1*a″1及びモ
ジユロmに等しいことを意味する。
ジユロmに等しいことを意味する。
このナツプサツクの問題はxに対して容易に解かれ、こ
れは更にむずかしいトラツプドアナツプサツクの問題S
=a*xに対する解でもある。それ故、受信者12は2
進ベクトルxとして表わされた暗号でないテキストメツ
セージxを復元することができる。然し、盗聴者13の
トラツプドアナツプサツクの問題は計算して解くことが
できず、盗聴者13は暗号でないテキストメツセージx
を復元することができない。これらの考えを更にわかり
易くする助けとするため、例えばn=5の場合について
説明する。
れは更にむずかしいトラツプドアナツプサツクの問題S
=a*xに対する解でもある。それ故、受信者12は2
進ベクトルxとして表わされた暗号でないテキストメツ
セージxを復元することができる。然し、盗聴者13の
トラツプドアナツプサツクの問題は計算して解くことが
できず、盗聴者13は暗号でないテキストメツセージx
を復元することができない。これらの考えを更にわかり
易くする助けとするため、例えばn=5の場合について
説明する。
m=8443、a″=(171.196、457、11
91.2410)、そしてW=2550とすれば、a=
(5457、1663、216、6013、7439)
である。x=(0、1、0、1、1)を与えると、暗号
作成装置15はS=1663+6013+7439=1
5115を計算する。暗号解読装置16はユークリツド
の互除法(例えば、D.Knuth氏の″″TheAr
tofComputerProgramming″″第
2巻、Addison−Wes1ey、1969年、R
eading.Ma.参照)を用いて1/W=3950
を計算し、そして次式を計算する。S″〉a″5である
から、暗号解読装置16はX5=1を決定する。
91.2410)、そしてW=2550とすれば、a=
(5457、1663、216、6013、7439)
である。x=(0、1、0、1、1)を与えると、暗号
作成装置15はS=1663+6013+7439=1
5115を計算する。暗号解読装置16はユークリツド
の互除法(例えば、D.Knuth氏の″″TheAr
tofComputerProgramming″″第
2巻、Addison−Wes1ey、1969年、R
eading.Ma.参照)を用いて1/W=3950
を計算し、そして次式を計算する。S″〉a″5である
から、暗号解読装置16はX5=1を決定する。
次いでこの装置16はa″べクトルに対して(2)式を
用いて、X4=1、X3=O.X2ニ1、X1=0、即
ちx=(0、1、0、1、1)であることを決定し、こ
れはS=a*xに対する正しい解でもある。m.w又は
a″を知らない盗聴者13は、トラツプドアナツプサツ
クベクトルaを作るのに用いられた方法をたとえ知つて
いたとしても、S=a*xxを解くことが相当に困難で
ある。
用いて、X4=1、X3=O.X2ニ1、X1=0、即
ちx=(0、1、0、1、1)であることを決定し、こ
れはS=a*xに対する正しい解でもある。m.w又は
a″を知らない盗聴者13は、トラツプドアナツプサツ
クベクトルaを作るのに用いられた方法をたとえ知つて
いたとしても、S=a*xxを解くことが相当に困難で
ある。
盗聴者のこの作業はn.m.w及びa″に大きな値を選
ぶ程実行不可能にされる。この作業はa1の桁を上げて
′行くことにより且つa1の各々にmの色々なランダム
な倍数を加えることにより更に複雑にされる。上記した
例は大きさが非常に小さなものであり、技術を説明する
だけのものに過ぎない。
ぶ程実行不可能にされる。この作業はa1の桁を上げて
′行くことにより且つa1の各々にmの色々なランダム
な倍数を加えることにより更に複雑にされる。上記した
例は大きさが非常に小さなものであり、技術を説明する
だけのものに過ぎない。
より妥当な値としてn=100を用いるとにれは機密保
持性の高い現在のシステムの使用レンジの下限である)
、mを2201+1と2202−1との間の数値からほ
・゛均一に選択し、a″をレンジ(1、2100)から
均一に選択し、a″を(2100+1、2*2100)
から均一に選択し、a″を(3×2100+1、4*2
100)から均一に選択し、・・・・・・という様にし
て、a′を(21−1−1)*2100+1、21−1
F2100)から均一に選択し、そしてw″を(2、m
−2)から均一に選択し次いでこれを(w″、m)の最
大共通除数で除算してwを生じるようにすることが提案
される。これらの選択は、(8)式が満足されそして盗
聴者13が各々のパラメータに対して少なくとも210
0の可能性を持ち、従つてこれら全部に対して解を求め
ることができない様にする。
持性の高い現在のシステムの使用レンジの下限である)
、mを2201+1と2202−1との間の数値からほ
・゛均一に選択し、a″をレンジ(1、2100)から
均一に選択し、a″を(2100+1、2*2100)
から均一に選択し、a″を(3×2100+1、4*2
100)から均一に選択し、・・・・・・という様にし
て、a′を(21−1−1)*2100+1、21−1
F2100)から均一に選択し、そしてw″を(2、m
−2)から均一に選択し次いでこれを(w″、m)の最
大共通除数で除算してwを生じるようにすることが提案
される。これらの選択は、(8)式が満足されそして盗
聴者13が各々のパラメータに対して少なくとも210
0の可能性を持ち、従つてこれら全部に対して解を求め
ることができない様にする。
暗号作成装置15が第2図に示されている。
整数a1、a2、・・・・・・anの順序はX1、X2
、・・・・・・・・・xoの0及び1が逐次に与えられ
るのと同期して逐次に与えられる。Sレジスタ41は初
め零にセツトされる。Xi=1の場合にSレジスタ41
の内容とa,とが加算器42によつて加算され、その結
果がSレジスタ41に入れられる。X1=0であれば、
Sレジスタ41の内容がそのま・にされる。いずれの場
合も、i=nまでiはi+1と取り替えられ、i=nの
場合に暗号作成演算が完了する。iレジスタ43は初め
零にセツトされ、そして暗号作成装置の各サイタルが終
わるたびに1だけ増加される。iレジスタ43の内容を
増加するには加算器42を用いてもよいし、特殊なアツ
プ.カウンタを用いてもよい。上記した様な範囲の値で
あれば、S及びiレジスタ41及び43は共に1つの1
024ビツトランダムアタセスメモリ(RAM)例えば
Intel2102から作ることができる。加算器42
の実施については、暗号作成演算.が完了した時を決定
するためにiとnを比較するのに必要とされる比較器4
4の実施と同様に、以下で詳細に説明する。キー発生器
22は、a1=w*a″1モジユロmを生じるため第3
図に示された様なモジユロm乗算器を備えている。
、・・・・・・・・・xoの0及び1が逐次に与えられ
るのと同期して逐次に与えられる。Sレジスタ41は初
め零にセツトされる。Xi=1の場合にSレジスタ41
の内容とa,とが加算器42によつて加算され、その結
果がSレジスタ41に入れられる。X1=0であれば、
Sレジスタ41の内容がそのま・にされる。いずれの場
合も、i=nまでiはi+1と取り替えられ、i=nの
場合に暗号作成演算が完了する。iレジスタ43は初め
零にセツトされ、そして暗号作成装置の各サイタルが終
わるたびに1だけ増加される。iレジスタ43の内容を
増加するには加算器42を用いてもよいし、特殊なアツ
プ.カウンタを用いてもよい。上記した様な範囲の値で
あれば、S及びiレジスタ41及び43は共に1つの1
024ビツトランダムアタセスメモリ(RAM)例えば
Intel2102から作ることができる。加算器42
の実施については、暗号作成演算.が完了した時を決定
するためにiとnを比較するのに必要とされる比較器4
4の実施と同様に、以下で詳細に説明する。キー発生器
22は、a1=w*a″1モジユロmを生じるため第3
図に示された様なモジユロm乗算器を備えている。
乗算さるべき2つの数w及びa″1は各々W及びA″レ
ジスタ51及び52にロードされ、そしてmはMレジス
タ53にロードされる。積w*a″1モジユロmはPレ
ジスタ54に生じ、このPレジスタは初め零にセツトさ
れる。mの2進表示に於けるビツト数kが200であれ
ば、これら4つの全てのレジスタを1つの1024ビツ
トRAM例えばIntel2102から作ることができ
る。第3図の実施例は、wa″1モジユロm:woa″
1モジユロm+2w1a′,モジユロm+4w2a′,
モジユロm+・・・・・・2k−1w,−1a″1モジ
ユロmであるということに基いている。Wレジスタ51
のw。
ジスタ51及び52にロードされ、そしてmはMレジス
タ53にロードされる。積w*a″1モジユロmはPレ
ジスタ54に生じ、このPレジスタは初め零にセツトさ
れる。mの2進表示に於けるビツト数kが200であれ
ば、これら4つの全てのレジスタを1つの1024ビツ
トRAM例えばIntel2102から作ることができ
る。第3図の実施例は、wa″1モジユロm:woa″
1モジユロm+2w1a′,モジユロm+4w2a′,
モジユロm+・・・・・・2k−1w,−1a″1モジ
ユロmであるということに基いている。Wレジスタ51
のw。
を含む最も右側のビツトが1である場合に、wとa″,
とを乗算するためには、A″レジスタ53の内容が加算
器55によつてPレジスタ54に加算される。wo=0
であれば、Pレジスタ54は不変である。Pレジスタ5
4の内容が、Mレジスタ53の内容であるmに等しいか
又はそれより大きいかを決定するためMレジスタの内容
とPレジスタの内容が比較器56によつて比較される。
Pレジスタ54の内容がmに等しいか又はそれより大き
い場合には、減算器57がPレジスタ54の内容からm
を減算し、そしてその差をPレジスタ54に入れる。P
レジスタ54の内容がmより小さければ、Pレジスタ5
4は不変である。次いでWレジスタ51の内容が1ビツ
ト右へシフトされ、そして該レジスタの左端にはOがシ
フトされ、従つてその内容はO.Wk−1、Wk−2・
・・・・・W2、W1となり、2w1a″1モジユロm
を計算する用意ができる。
とを乗算するためには、A″レジスタ53の内容が加算
器55によつてPレジスタ54に加算される。wo=0
であれば、Pレジスタ54は不変である。Pレジスタ5
4の内容が、Mレジスタ53の内容であるmに等しいか
又はそれより大きいかを決定するためMレジスタの内容
とPレジスタの内容が比較器56によつて比較される。
Pレジスタ54の内容がmに等しいか又はそれより大き
い場合には、減算器57がPレジスタ54の内容からm
を減算し、そしてその差をPレジスタ54に入れる。P
レジスタ54の内容がmより小さければ、Pレジスタ5
4は不変である。次いでWレジスタ51の内容が1ビツ
ト右へシフトされ、そして該レジスタの左端にはOがシ
フトされ、従つてその内容はO.Wk−1、Wk−2・
・・・・・W2、W1となり、2w1a″1モジユロm
を計算する用意ができる。
この目的のため加算器55を用いてそれ自身にa″を加
算することによつて2a″モジユロmの量が計算され、
比較器56を用いて、その結果2a″がmより小さいか
どうかを決定し、そしてその結果がm以上である場合に
は減算器57を用いて2a″からmを減算する。そして
その結果2a″モジユロmがA″レジスタ52に記憶さ
れる。次いで、Wレジスタ51のW2を含む最も右側の
ビツトが前記した様に検査され、そしてプロセスが繰り
返される。このプロセスは最高k回、即ちWレジスタ5
1が全部0を含むまで繰り返され、この点に於いてWa
・モジユロmがPレジスタ54に記憶される。
算することによつて2a″モジユロmの量が計算され、
比較器56を用いて、その結果2a″がmより小さいか
どうかを決定し、そしてその結果がm以上である場合に
は減算器57を用いて2a″からmを減算する。そして
その結果2a″モジユロmがA″レジスタ52に記憶さ
れる。次いで、Wレジスタ51のW2を含む最も右側の
ビツトが前記した様に検査され、そしてプロセスが繰り
返される。このプロセスは最高k回、即ちWレジスタ5
1が全部0を含むまで繰り返され、この点に於いてWa
・モジユロmがPレジスタ54に記憶される。
これらの動作の例として、7×7モジユロ23を計算す
る問題について考える。次の段階は7×7=3モジユロ
23を生じるW.A″及びPレジスタの次々の内容を示
している。第4図は2つのkビツト数p及びzを加算す
るための加算器42又は55の実施例を示している。
る問題について考える。次の段階は7×7=3モジユロ
23を生じるW.A″及びPレジスタの次々の内容を示
している。第4図は2つのkビツト数p及びzを加算す
るための加算器42又は55の実施例を示している。
これらの数は低位のビツトから1度に1ビツトずつ装置
に与えられ、そして遅延素子は初めに0にセツトされる
。 (遅延は2進の桁上げビツトを表わしている。)ア
ンドゲート61は、P1及びZ1が共に1であるのに基
いて桁上げビツトを1にするべきであるかどうかを決定
し、そしてアンドゲート62はその手前の桁上げビツト
が1であり且つP1又はZ1の1方が1であるのに基い
て桁上げビツトを1にすべきであるかどうかを決定する
。これら2つの条件のいずれかが満足すると、オアゲー
ト63は1の出力を有し、これは次の段への桁上げを指
示する。2つの排他的オア (XOR)ゲート64及び65は前段からの桁上げビツ
トとP1、Z1のモジユロ2の和として、和Siのi番
目のビツトを決定する。
に与えられ、そして遅延素子は初めに0にセツトされる
。 (遅延は2進の桁上げビツトを表わしている。)ア
ンドゲート61は、P1及びZ1が共に1であるのに基
いて桁上げビツトを1にするべきであるかどうかを決定
し、そしてアンドゲート62はその手前の桁上げビツト
が1であり且つP1又はZ1の1方が1であるのに基い
て桁上げビツトを1にすべきであるかどうかを決定する
。これら2つの条件のいずれかが満足すると、オアゲー
ト63は1の出力を有し、これは次の段への桁上げを指
示する。2つの排他的オア (XOR)ゲート64及び65は前段からの桁上げビツ
トとP1、Z1のモジユロ2の和として、和Siのi番
目のビツトを決定する。
遅延回路66は手前の桁上げビツトを記憶する。これら
のゲートや遅延回路を実施する代表的な部品はSN74
00、SN7404及びSN7474である。第5図は
2つの数p及びmを比較するための比較器44又は56
の実施例を示している。
のゲートや遅延回路を実施する代表的な部品はSN74
00、SN7404及びSN7474である。第5図は
2つの数p及びmを比較するための比較器44又は56
の実施例を示している。
これら2つの数は高位のビツトから1度に1ビツトずつ
与えられる。最後のビツトp。及びm。が与えられた後
にp<m出力もp>m出力もトリガされない場合にはp
=mである。p<m又はp>m出力の初めのトリガ作動
が比較動作を停止せしめる。2つのアンドゲート71及
び72の各々は1つの反転入力(入力に丸を付けて示す
)を有している。
与えられる。最後のビツトp。及びm。が与えられた後
にp<m出力もp>m出力もトリガされない場合にはp
=mである。p<m又はp>m出力の初めのトリガ作動
が比較動作を停止せしめる。2つのアンドゲート71及
び72の各々は1つの反転入力(入力に丸を付けて示す
)を有している。
これらの必要とされる全ての論理回路はSN7400及
びSN7404によつて与えられる。第6図は2つの数
を滅算する滅算器57の実施例を示している。
びSN7404によつて与えられる。第6図は2つの数
を滅算する滅算器57の実施例を示している。
第3図で減算される数は常に負でない差を生じるので、
負の差を考慮する必要はない。大きい方の数即ち被減数
がpで示されそして小さい方の数即ち減数がmで示され
ている。p及びmは低位のビツトから減算器57に逐次
に与えられる。アンドゲート81及び83、オアゲート
84並びにXOR82は上位からの借り (負の桁上げ
)があるかどうかを決定する。この上位からの借りはP
l二O且つm1=1の場合、又はP,=m1であり且つ
前段にこの借りが生じていた場合、に生ずる。遅延回路
85は手前の借り状態を記憶する。差d1のi番目のビ
ツトは、XOR即ちP,、m1のモジユロ2の差、及び
借りビツトとして計算される。XORゲート82の出力
はP,とm,とのモジユロ2の差を与え、そしてXOR
ゲート86はこの差と手前の借リビツトとのモジユロ2
の差をとる。これらのゲートや遅延回路を実施する代表
的な部品はSN7400、SN7404及びSN747
4である。暗号解読装置16が第7図に示されている。
負の差を考慮する必要はない。大きい方の数即ち被減数
がpで示されそして小さい方の数即ち減数がmで示され
ている。p及びmは低位のビツトから減算器57に逐次
に与えられる。アンドゲート81及び83、オアゲート
84並びにXOR82は上位からの借り (負の桁上げ
)があるかどうかを決定する。この上位からの借りはP
l二O且つm1=1の場合、又はP,=m1であり且つ
前段にこの借りが生じていた場合、に生ずる。遅延回路
85は手前の借り状態を記憶する。差d1のi番目のビ
ツトは、XOR即ちP,、m1のモジユロ2の差、及び
借りビツトとして計算される。XORゲート82の出力
はP,とm,とのモジユロ2の差を与え、そしてXOR
ゲート86はこの差と手前の借リビツトとのモジユロ2
の差をとる。これらのゲートや遅延回路を実施する代表
的な部品はSN7400、SN7404及びSN747
4である。暗号解読装置16が第7図に示されている。
この装置には暗号テキストSと、w.m.a″より成る
暗号解読キーとが与えられ、そしてこの装置はxを計算
しなければならない。xを計算するためには、先ずw及
びmがモジユロmインバータ91に入力され、該インバ
ータはw−1モジユロmを計算する。
暗号解読キーとが与えられ、そしてこの装置はxを計算
しなければならない。xを計算するためには、先ずw及
びmがモジユロmインバータ91に入力され、該インバ
ータはw−1モジユロmを計算する。
次いで、モジユロm・乗算器92を用いてS″=w−1
Sモジユロmを計算する。(7)式及び(8)式に示さ
れた様に、S″=a″*xであり、これはxに対して容
易に解かれる。次いで比較器93はS″とa″。とを比
較し、S″≧a″。の場合にはXn=1であると決定し
、S″〈a″。の場合に・はXn=0であると決定する
。Xn=1の場合にはS″は減算器94によつて計算さ
れたS″−a″。と取り替えられる。Xn=Oであれば
、S″は不変である。a′0−1及びXn−1に対して
プロセスが繰り返され、xが計算されるまで続けられる
。jレジスタノ95は初めにnにセツトされ、そしてj
=0となるまで暗号解読プロセスの各段階の終りに1だ
け減少され、そしてj二Oの際にはプロセスを停止して
xが計算されたことを示す。jレジスタ95の内容を減
少するには減算器94を用いてもよい・しダウンカウン
タを用いてもよい。比較器96はjレジスタ95の内容
を零と比較して、プロセスを停止する時を決定するのに
用いることができる。モジユロm乗算器92は第3図に
詳細に示されており、比較器93は第5図に詳細に示さ
れて゛おり、減算器94は第6図に詳細に示されている
。モジユロmインバータ91はユークリツドの互除法を
良く知られた様に拡張したものに基いている。例えば、
D.Knuth氏の″TheArtofCompute
rProgramming′2第11巻、Addiso
nWesley11969年、Reading1Ma.
の302頁及び315頁の問題15を参照されたい。K
nuth氏によつて述べられた様に、これを実施するに
はレジスタ6個と、比較器と、除算器と、減算器とが必
要である。これは装置は除算器以外は全て既に詳細に説
明した。第8図は、0≦r≦V−1である様に商qと剰
余rを計算するために整数uを別の整数vで除算する装
置を詳細に示している。
Sモジユロmを計算する。(7)式及び(8)式に示さ
れた様に、S″=a″*xであり、これはxに対して容
易に解かれる。次いで比較器93はS″とa″。とを比
較し、S″≧a″。の場合にはXn=1であると決定し
、S″〈a″。の場合に・はXn=0であると決定する
。Xn=1の場合にはS″は減算器94によつて計算さ
れたS″−a″。と取り替えられる。Xn=Oであれば
、S″は不変である。a′0−1及びXn−1に対して
プロセスが繰り返され、xが計算されるまで続けられる
。jレジスタノ95は初めにnにセツトされ、そしてj
=0となるまで暗号解読プロセスの各段階の終りに1だ
け減少され、そしてj二Oの際にはプロセスを停止して
xが計算されたことを示す。jレジスタ95の内容を減
少するには減算器94を用いてもよい・しダウンカウン
タを用いてもよい。比較器96はjレジスタ95の内容
を零と比較して、プロセスを停止する時を決定するのに
用いることができる。モジユロm乗算器92は第3図に
詳細に示されており、比較器93は第5図に詳細に示さ
れて゛おり、減算器94は第6図に詳細に示されている
。モジユロmインバータ91はユークリツドの互除法を
良く知られた様に拡張したものに基いている。例えば、
D.Knuth氏の″TheArtofCompute
rProgramming′2第11巻、Addiso
nWesley11969年、Reading1Ma.
の302頁及び315頁の問題15を参照されたい。K
nuth氏によつて述べられた様に、これを実施するに
はレジスタ6個と、比較器と、除算器と、減算器とが必
要である。これは装置は除算器以外は全て既に詳細に説
明した。第8図は、0≦r≦V−1である様に商qと剰
余rを計算するために整数uを別の整数vで除算する装
置を詳細に示している。
先ず、2進数として表わされたu及びvがU及びVレジ
スタ101及び102に各々ロードされる。次いでVレ
ジス夕102の内容であるvが、その最も左のビツトで
あるVk−1に1が現われるまで、左にシフトされる。
このプロセスは、初めに零にセツトされたシフトレジス
タ例えばSignetics2533に対してシフト制
御を行なうためにはVk−1の補数を用いることによつ
て行なうことができる。アツプーダウンカウンタ103
の内容は商ビツトの1より小さい数に等しい。この様に
初期的に設定した後、Vレジスタ102の内容であるv
が比較器104によつてUレジスタ101の内容と比較
される。
スタ101及び102に各々ロードされる。次いでVレ
ジス夕102の内容であるvが、その最も左のビツトで
あるVk−1に1が現われるまで、左にシフトされる。
このプロセスは、初めに零にセツトされたシフトレジス
タ例えばSignetics2533に対してシフト制
御を行なうためにはVk−1の補数を用いることによつ
て行なうことができる。アツプーダウンカウンタ103
の内容は商ビツトの1より小さい数に等しい。この様に
初期的に設定した後、Vレジスタ102の内容であるv
が比較器104によつてUレジスタ101の内容と比較
される。
v>uであれば、商の最上位ビツトであるqnがOであ
りそしてuは不変のま・である。v<(uであれば、q
n=1でありそしてuは減算器105により計算された
u−vと取り替えされる。いずれの場合もvは右に1ビ
ツトシフトされ、そして商の次のビツトであるqn−1
を計算するためにv>uの比較が繰り返される。このプ
ロセスは、アツプーダウンカウンタ103が零を含むま
で各々の繰返しの終りにこのアツプダウンカウンタ10
3が1だけ減少される様にして、繰り返される。
りそしてuは不変のま・である。v<(uであれば、q
n=1でありそしてuは減算器105により計算された
u−vと取り替えされる。いずれの場合もvは右に1ビ
ツトシフトされ、そして商の次のビツトであるqn−1
を計算するためにv>uの比較が繰り返される。このプ
ロセスは、アツプーダウンカウンタ103が零を含むま
で各々の繰返しの終りにこのアツプダウンカウンタ10
3が1だけ減少される様にして、繰り返される。
このカウンタ103が零を含んだ時は、商が完成しその
剰余rがUレジスタ101に含まれる。例えば、14を
4で除算してq=3及びr=2を生じることについて考
えることにしよう。
剰余rがUレジスタ101に含まれる。例えば、14を
4で除算してq=3及びr=2を生じることについて考
えることにしよう。
但しレジスタの大きさをk=4とする。2進数で表わす
るU=14=1110でありそしてV=4=0100で
あるから、■レジスタ101は1回だけ左にシフトされ
てV=1000を生じる。
るU=14=1110でありそしてV=4=0100で
あるから、■レジスタ101は1回だけ左にシフトされ
てV=1000を生じる。
その後、Vl<−uであるから第1の商ビツトはq1=
1であることがわかり、そしてuはu−vと取り替えら
れ、vは1ビツト右へシフトされたvと取り替えられそ
してアツプ一ダウンカウンタ103は零まで減少される
。これは、最後の商ビツトq。が計算されておりそして
その時の繰り返しの後に剰余rがUレジスタに含まれる
ことを信号する。レジスタの内容の以下に示すシーケン
スが、これら演算の経過を理解する助けとなろう。q=
11は2進形態であり、これはq=3に等しく、そして
r=0010も2進形態であり、これはr=2に等しい
ことが明らかで゛ある。
1であることがわかり、そしてuはu−vと取り替えら
れ、vは1ビツト右へシフトされたvと取り替えられそ
してアツプ一ダウンカウンタ103は零まで減少される
。これは、最後の商ビツトq。が計算されておりそして
その時の繰り返しの後に剰余rがUレジスタに含まれる
ことを信号する。レジスタの内容の以下に示すシーケン
スが、これら演算の経過を理解する助けとなろう。q=
11は2進形態であり、これはq=3に等しく、そして
r=0010も2進形態であり、これはr=2に等しい
ことが明らかで゛ある。
トラツプドアナツプサツクベクトルaを作るための別の
方法は、べクトルのエントリーが比較的素であれば乗算
ナツプサツクが容易に解かれるという事実を用いるもの
である。
方法は、べクトルのエントリーが比較的素であれば乗算
ナツプサツクが容易に解かれるという事実を用いるもの
である。
a″=(6、11.35、43、169)と部分積P=
2838が与えられると、6、11及び43はpを均一
に除算するが35及び169は均一に除算しないので、
P=6*11*43ということが容易に決定される。乗
算ナツプサツクは対数をとることによつて加算ナツプサ
ツクに変換される。両べクトルを妥当な値にするために
は、m個のエレメントを持つたガロアの(有限の)ブイ
ールドであるGF(m)に対して対数がとられる。但し
、mは素数である。素数でないmの値を用いることもで
きるが、その演算は若干困難である。これを理解する助
けとするために以下に例を示す。
2838が与えられると、6、11及び43はpを均一
に除算するが35及び169は均一に除算しないので、
P=6*11*43ということが容易に決定される。乗
算ナツプサツクは対数をとることによつて加算ナツプサ
ツクに変換される。両べクトルを妥当な値にするために
は、m個のエレメントを持つたガロアの(有限の)ブイ
ールドであるGF(m)に対して対数がとられる。但し
、mは素数である。素数でないmの値を用いることもで
きるが、その演算は若干困難である。これを理解する助
けとするために以下に例を示す。
n=4、m=257、a″=(2、3、5、7)及び対
数の底をb=131とすれば、a=(80、183、8
1.195)となる。即ち、13180=2モジユロ2
57、131181=3モジユロ257、等々となる。
m1が小さな素因数であれば、GF(m)に対して対数
を見い出すことは比較的容易である。さて、暗号解読装
置16にS=183+81=264が与えられた場合に
は、該装置16はm.a″及びbより成る暗号解読キ−
Dを用いて次式を計算する。珈啼1VV& これはx=(イ)、 れは ″O1嘴 1、1、0) を意味する。
数の底をb=131とすれば、a=(80、183、8
1.195)となる。即ち、13180=2モジユロ2
57、131181=3モジユロ257、等々となる。
m1が小さな素因数であれば、GF(m)に対して対数
を見い出すことは比較的容易である。さて、暗号解読装
置16にS=183+81=264が与えられた場合に
は、該装置16はm.a″及びbより成る暗号解読キ−
Dを用いて次式を計算する。珈啼1VV& これはx=(イ)、 れは ″O1嘴 1、1、0) を意味する。
こであるからである。
然し乍ら、整数に対する演算に於いてπa′ixiモジ
ユロmがπa′ix1に等しい様にするためには、であ
ることが必要である。
ユロmがπa′ix1に等しい様にするためには、であ
ることが必要である。
盗聴者13はべクトルaから成る暗号作成キーEは知つ
ているが、暗号解読キ−Dを知つておらず、計算するこ
とが実行不可能である問題に直面する。
ているが、暗号解読キ−Dを知つておらず、計算するこ
とが実行不可能である問題に直面する。
以下に述べる例も本発明の技術を説明するためのものに
過ぎない。
過ぎない。
n=100とすれば、各々のa″1がランダムな100
ビツトの素数である場合、04)式を満足するためには
mが約10000ビツトの長さでなければならなくなる
。或る適用例(例えば、機密保持性のないチヤンネルに
亘つて機密のキーが分布している場合)ではこの様な1
00:1のデー夕拡張を受け容れることができるが、恐
らくは、敵手にとつて、a″,をそんなにもわかりにく
いものにする必要はなかろう。a″1に対して初めのn
個の素数を用いることもでき、この場合、n=100の
時にはmを730ビツト程度の短かさにすることができ
、なお条件a4)を満足する。その結果、機密保持性と
データ拡張との間には或る妥協点が考えられる。この実
施例に於いては、暗号作成装置15が、第2図に示され
て上記で説明されたものと同じ形式のものである。
ビツトの素数である場合、04)式を満足するためには
mが約10000ビツトの長さでなければならなくなる
。或る適用例(例えば、機密保持性のないチヤンネルに
亘つて機密のキーが分布している場合)ではこの様な1
00:1のデー夕拡張を受け容れることができるが、恐
らくは、敵手にとつて、a″,をそんなにもわかりにく
いものにする必要はなかろう。a″1に対して初めのn
個の素数を用いることもでき、この場合、n=100の
時にはmを730ビツト程度の短かさにすることができ
、なお条件a4)を満足する。その結果、機密保持性と
データ拡張との間には或る妥協点が考えられる。この実
施例に於いては、暗号作成装置15が、第2図に示され
て上記で説明されたものと同じ形式のものである。
この第2の実施例の暗号解読装置16は第9図に詳細に
示されている。暗号テキストS及び暗号解読キ−Dの1
部即ちb及びmは、P=b8モジユロmを計算するため
指数装置111によつて用いられる。式正乃至(自)及
び上記例に述べた様に、Pは{ai}の部分積であり、
暗号解読キ−Dの1部でもある。除算器112はPをa
″,(1=1、2、・・・・・・n)で除算し、そして
その剰余rlのみを比較器113へ送る。r1=0であ
れば、a″1によつてPが均一に除算され、Xi=1で
ある。rl′oであればxi=0である。除算器112
は第8図に詳細に実施されており、前記で説明した。比
較器113は第5図に詳細に示されており、前記で説明
したが、零との比較を行なうためにはもつと効率的な装
置が存在する。b8モジユロmを作り出すための指数装
置111は第10図に示した様な電子回路で実施できる
。第10図は3つのレジスタ121, 122,123
の初期内容を示している。S(Sk−1、Skー2、・
・・・・・S1、so)の2進表示がSレジスタ121
にロードされ、1がRレジスタ122にロードされ、そ
してbの2進表示がBレジスタ123にロードされ、こ
れはi=0に対応している。各レジスタのビツト数kは
2k>′mである様な最小の整数である。k=200で
あれば、3つのレジスタは全てintel2102の様
な1つの1024ビツトランダムアクセスメモリ (R
AM)から作ることができる。2つの数を乗算して、そ
の「積モジユロm」を作り出すための乗算器124は第
3図に詳細に示されている。
示されている。暗号テキストS及び暗号解読キ−Dの1
部即ちb及びmは、P=b8モジユロmを計算するため
指数装置111によつて用いられる。式正乃至(自)及
び上記例に述べた様に、Pは{ai}の部分積であり、
暗号解読キ−Dの1部でもある。除算器112はPをa
″,(1=1、2、・・・・・・n)で除算し、そして
その剰余rlのみを比較器113へ送る。r1=0であ
れば、a″1によつてPが均一に除算され、Xi=1で
ある。rl′oであればxi=0である。除算器112
は第8図に詳細に実施されており、前記で説明した。比
較器113は第5図に詳細に示されており、前記で説明
したが、零との比較を行なうためにはもつと効率的な装
置が存在する。b8モジユロmを作り出すための指数装
置111は第10図に示した様な電子回路で実施できる
。第10図は3つのレジスタ121, 122,123
の初期内容を示している。S(Sk−1、Skー2、・
・・・・・S1、so)の2進表示がSレジスタ121
にロードされ、1がRレジスタ122にロードされ、そ
してbの2進表示がBレジスタ123にロードされ、こ
れはi=0に対応している。各レジスタのビツト数kは
2k>′mである様な最小の整数である。k=200で
あれば、3つのレジスタは全てintel2102の様
な1つの1024ビツトランダムアクセスメモリ (R
AM)から作ることができる。2つの数を乗算して、そ
の「積モジユロm」を作り出すための乗算器124は第
3図に詳細に示されている。
第10図を参照すれば、Sレジスタ121の■を含む下
位ビツトが1に等しい場合は、Rレジス夕122とBレ
ジスタ123の内容が乗算されて、その「積モジユロm
」が作られ、そしてkビツト量でもあるこれらの積がR
レジスタ122の内容と取り替えられる。
位ビツトが1に等しい場合は、Rレジス夕122とBレ
ジスタ123の内容が乗算されて、その「積モジユロm
」が作られ、そしてkビツト量でもあるこれらの積がR
レジスタ122の内容と取り替えられる。
■=Oであれば、Rレジスタ122の内容は不変のまま
である。いずれの場合も、Bレジスタ123の内容が乗
算器124に2回ロードされ、Bレジスタ123の内容
の″「平方、モジユロm」が計算される。この値、b(
21+1)がBレジスタ123の内容と取り替えられる
。Sレジスタ121の内容は1ビツト右へシフトされ、
そして0がその左端にシフトされ、従つてSレジスタの
内容は今や0、Sk−1、S,−2・・・・・・S2、
S1である。次いでSレジスタ121のS1を含む下位
ビツトが検査される。
である。いずれの場合も、Bレジスタ123の内容が乗
算器124に2回ロードされ、Bレジスタ123の内容
の″「平方、モジユロm」が計算される。この値、b(
21+1)がBレジスタ123の内容と取り替えられる
。Sレジスタ121の内容は1ビツト右へシフトされ、
そして0がその左端にシフトされ、従つてSレジスタの
内容は今や0、Sk−1、S,−2・・・・・・S2、
S1である。次いでSレジスタ121のS1を含む下位
ビツトが検査される。
このビツトが1である場合は、前記した様にRレジスタ
122とBレジスタ123の内容が乗算されて、その「
積モジユロm」が作lられ、これがRレジスタ122の
内容と取り替えられる。この下位ビツトが0であればR
レジスタ122の内容は不変のままである。いずれの場
合もBレジスタ123の内容はその前の内容の「平方、
モジユロm」と取り替えられる。そしてSレジスタ12
1の内容は右へ1ビツトシフトされ、その左端にはOが
シフトされ、従つてSレジスタの内容は今やO.O.S
k−1、Sk−2・・・・・・S3、ジとなる。このプ
ロセスはSレジスタ121が全部0を含むまで続けられ
、その時にはb8モジユロmの値がRレジスタ122に
記憶される。
122とBレジスタ123の内容が乗算されて、その「
積モジユロm」が作lられ、これがRレジスタ122の
内容と取り替えられる。この下位ビツトが0であればR
レジスタ122の内容は不変のままである。いずれの場
合もBレジスタ123の内容はその前の内容の「平方、
モジユロm」と取り替えられる。そしてSレジスタ12
1の内容は右へ1ビツトシフトされ、その左端にはOが
シフトされ、従つてSレジスタの内容は今やO.O.S
k−1、Sk−2・・・・・・S3、ジとなる。このプ
ロセスはSレジスタ121が全部0を含むまで続けられ
、その時にはb8モジユロmの値がRレジスタ122に
記憶される。
このプロセスの経過を理解する助けとなる例を以下に説
明する。
明する。
m=23とすれば、2k≧mからk=5がわかる。b=
7及びS=18とすれば、bS718 = 16284
13597910449 = 23(70800591
213497)+18であり、従つてb8モジユロmは
18に等しい。b8モジユロmを計算するこの単純では
あるがやつかいな方法は、以下に示す第]0図の方法が
正しい結果を生じることを示すためのチエツク法として
用いられる。以下に第10図の方法を述べる。Rレジス
タ122及びBレジスタ123は理解し易くするため1
0進形態で示されている。1=Oの行は各レジスタの初
めの内容、S18、R=1、B=b=7に相当する。
7及びS=18とすれば、bS718 = 16284
13597910449 = 23(70800591
213497)+18であり、従つてb8モジユロmは
18に等しい。b8モジユロmを計算するこの単純では
あるがやつかいな方法は、以下に示す第]0図の方法が
正しい結果を生じることを示すためのチエツク法として
用いられる。以下に第10図の方法を述べる。Rレジス
タ122及びBレジスタ123は理解し易くするため1
0進形態で示されている。1=Oの行は各レジスタの初
めの内容、S18、R=1、B=b=7に相当する。
この時は、上記した様に、Sレジスタ121の最も右の
ビツトがOであるから、Rレジスタ122の内容は不変
のままであり、Bレジスタ123の内容はその前の内容
の「平方、モジユロ23」と取り替えられる(72=4
9=2×23+3=3モジユロ23)。そしてSレジス
タ121の内容は右へ1ビツトシフトされ、そしてプロ
セスが続けられる。i=1及び4の時にのみSレジスタ
121の最も右のビツトが1であり、従つて、i=1か
らi=2へそして1=4からi=5へ進む時にのみRレ
ジスタ122がRBモジユロmと取り替えられる。i=
5の時はS=0であり、従つてプロセスは終了され、そ
の結果18がRレジスタ122に入れられる。718モ
ジユロ23を単純に計算した上記の場合と同じ結果18
がここに得られたが、ここでは決して大きな数が出て米
ない。
ビツトがOであるから、Rレジスタ122の内容は不変
のままであり、Bレジスタ123の内容はその前の内容
の「平方、モジユロ23」と取り替えられる(72=4
9=2×23+3=3モジユロ23)。そしてSレジス
タ121の内容は右へ1ビツトシフトされ、そしてプロ
セスが続けられる。i=1及び4の時にのみSレジスタ
121の最も右のビツトが1であり、従つて、i=1か
らi=2へそして1=4からi=5へ進む時にのみRレ
ジスタ122がRBモジユロmと取り替えられる。i=
5の時はS=0であり、従つてプロセスは終了され、そ
の結果18がRレジスタ122に入れられる。718モ
ジユロ23を単純に計算した上記の場合と同じ結果18
がここに得られたが、ここでは決して大きな数が出て米
ない。
このプロセスを理解するための別の方法は、1がO、1
、2、3及び4である時にBレジスタ123が各々b.
b2、b4、b8及びb16を含むという点と、b18
=b16b2であるからこれら2つの値のみを乗算すれ
ばよいという点とに注目することである。
、2、3及び4である時にBレジスタ123が各々b.
b2、b4、b8及びb16を含むという点と、b18
=b16b2であるからこれら2つの値のみを乗算すれ
ばよいという点とに注目することである。
第2の実施例に用いられるキー発生器22が第11図に
詳細に示されている。
詳細に示されている。
n個の小さな素数P,の表が作られて源131に記憶さ
れる。この源131はIntel2316Eの様なリー
ドオンリメモリである。キー源26が前記した様にラン
ダム数e1を発生する。源131からの小さな素数P1
は、指数装置132により、キー源26からのランダム
数e1で表わされた色々な累乗数によつて累乗されて、
p,ei(1=1乃至n)を作り出す。次いで乗算器1
33はn01として表わされる全■Piてのp1e1の
積を計算する。
れる。この源131はIntel2316Eの様なリー
ドオンリメモリである。キー源26が前記した様にラン
ダム数e1を発生する。源131からの小さな素数P1
は、指数装置132により、キー源26からのランダム
数e1で表わされた色々な累乗数によつて累乗されて、
p,ei(1=1乃至n)を作り出す。次いで乗算器1
33はn01として表わされる全■Piてのp1e1の
積を計算する。
この積は次いで加算器134によつて1だけ増加されて
、mのポテンシヤル値を発生する。mが素数であること
が所望される場合は、mのポテンシヤル値が素数テスタ
135によつて素数性に対して試験される。m−1の因
数分解が既知であるにこでは、mn ei1=旧P
1 )時に数mを素数に対して試験するための素数テ
スタは文献で良く知られている。
、mのポテンシヤル値を発生する。mが素数であること
が所望される場合は、mのポテンシヤル値が素数テスタ
135によつて素数性に対して試験される。m−1の因
数分解が既知であるにこでは、mn ei1=旧P
1 )時に数mを素数に対して試験するための素数テ
スタは文献で良く知られている。
例えば、D.Knuth氏の″″TheArtofCo
mputerProgramming′2第11巻、S
eminumericalAlgorithms134
7−348頁を参照されたい。この文献に示された様に
、素数テスタ135は、種々の数値を種々の累乗数モジ
ユロmに指数化するための第10図に示した手段を必要
とするに過ぎない。mのポテンシヤル値が素数であると
わかつた時は、これが第11図の公開キー発生器によつ
て変数mとして出力される。この時、a″べクトルのエ
レメントa′1は源131からのn個の小さい素数P1
である様に選択することができる。次いで対数の底bが
キー源26によつてランダム数として選択される。
mputerProgramming′2第11巻、S
eminumericalAlgorithms134
7−348頁を参照されたい。この文献に示された様に
、素数テスタ135は、種々の数値を種々の累乗数モジ
ユロmに指数化するための第10図に示した手段を必要
とするに過ぎない。mのポテンシヤル値が素数であると
わかつた時は、これが第11図の公開キー発生器によつ
て変数mとして出力される。この時、a″べクトルのエ
レメントa′1は源131からのn個の小さい素数P1
である様に選択することができる。次いで対数の底bが
キー源26によつてランダム数として選択される。
べタトルaのエレメントは、a″べクトルのエレメント
の、底bに対する対数として、GF(m)に亘つて対数
変換器136で計算される。
の、底bに対する対数として、GF(m)に亘つて対数
変換器136で計算される。
対数変換器136の作動及び構造について以下に述べる
。pが素数である場合には、 である。
。pが素数である場合には、 である。
従つて指数の演算はモジユロpではなくてモジユロP−
1でなされる。即ち、全ての整数xに対して、対数モジ
ユロpを計算するためのアルゴリズムとは先ず初めに特
殊な場合P=2n+1を考慮することによつて最も良く
理解される。
1でなされる。即ち、全ての整数xに対して、対数モジ
ユロpを計算するためのアルゴリズムとは先ず初めに特
殊な場合P=2n+1を考慮することによつて最も良く
理解される。
GF(P)の原始元をdとすれば、α、p及びyが与え
られて、y=αX(モジユロP)である様なxを見い出
さねばならない。X=P−1はx=0と区別できないの
でO<(x<.P−2を仮定することができる。P=2
n+1である時は、xの2進展開式{bo、・・・・・
・bぉ,}を見い出すことによつてxが容易に決定され
る。
られて、y=αX(モジユロP)である様なxを見い出
さねばならない。X=P−1はx=0と区別できないの
でO<(x<.P−2を仮定することができる。P=2
n+1である時は、xの2進展開式{bo、・・・・・
・bぉ,}を見い出すことによつてxが容易に決定され
る。
Xの最下位ビツトb。はyを(P−1)/2=2n−1
乗しそして次の様な法則を適用することによつて決定さ
れる。これはαが原始元であるから であることを注目することによつて確立され、従つてと
なる。
乗しそして次の様な法則を適用することによつて決定さ
れる。これはαが原始元であるから であることを注目することによつて確立され、従つてと
なる。
\ よノ \騙1−−▲ノ
xの展開式に於ける次のビツトは
とすることによつて決定される。
但し、である。
b1=0である場合及びこの場合にのみX1が4の倍数
であることは明らかである。b1=1であればX1は2
で除算できるが、4では除算できない。前記した理由に
より、である。
であることは明らかである。b1=1であればX1は2
で除算できるが、4では除算できない。前記した理由に
より、である。
xの残りのビツトは同様に決定される。このアルゴリズ
ムは第12図のフローチヤートに概略的に示されている
。このフローチヤートを理解する上での助けとするため
、1番目のループの開始に、ということに注意されたい
。
ムは第12図のフローチヤートに概略的に示されている
。このフローチヤートを理解する上での助けとするため
、1番目のループの開始に、ということに注意されたい
。
但し、である。
フ 従つてzをm乗することによつて次式が与えられる
。
。
rlh 1) /o) lv;/9i)それ故、b1
=0である場合及びこの場合にのみZm=1 (モジユ
ロP)であり、b,=1である場合及びこの場合にのみ
Zm=−1 (モジユロP)である。
=0である場合及びこの場合にのみZm=1 (モジユ
ロP)であり、b,=1である場合及びこの場合にのみ
Zm=−1 (モジユロP)である。
フ 例えば、P=17=24+1について考える。
α=3は原始元である(α=2は28=256=1、モ
ジユロ17であるから原始元でない)。y=10が与え
られると、アルゴリズムによつて次の様にxが計算され
る(3×6=18=1、モジユロ17であるか7らβ=
x−1=6であることに注意されたい)。従つて、X=
2°+21=3であることがわかる。α3:33=27
二10(モジユロ17)であるからこれ7は正しい。さ
てこのアルゴリズムを任意の素数pへと向つて一般化す
ることにする。
ジユロ17であるから原始元でない)。y=10が与え
られると、アルゴリズムによつて次の様にxが計算され
る(3×6=18=1、モジユロ17であるか7らβ=
x−1=6であることに注意されたい)。従つて、X=
2°+21=3であることがわかる。α3:33=27
二10(モジユロ17)であるからこれ7は正しい。さ
てこのアルゴリズムを任意の素数pへと向つて一般化す
ることにする。
ここで、フ
r1\rl十1
−■をP−1の素因数分解とする
。
−■をP−1の素因数分解とする
。
但し、P1は異なつた素数でありそしてn1は正の整数
である。x(モジユロp1nりの値がi=1、・・・・
・・kに対して決定され、その結果が中国の剰余定理に
よつて合成されて、が得られる。
である。x(モジユロp1nりの値がi=1、・・・・
・・kに対して決定され、その結果が中国の剰余定理に
よつて合成されて、が得られる。
というのは、0≦x≦P−2だからである。この中国の
剰余定理は0(k log2p)演算及びメモリのO(
k log2p)ビツトに於いて行なうことができる。
(乗算モジユロpは1つの演算として数えられる。)
x(モジユロPin,)の次の様な展開式について考慮
する。
剰余定理は0(k log2p)演算及びメモリのO(
k log2p)ビツトに於いて行なうことができる。
(乗算モジユロpは1つの演算として数えられる。)
x(モジユロPin,)の次の様な展開式について考慮
する。
但し、0≦b,≦P,−1である。
最下位ビツトb。
はyを(P−1)/P1乗することによつて決定される
。但し、 であり、これはP1番目の1の原始乗根である。
。但し、 であり、これはP1番目の1の原始乗根である。
それ故、y(P−1)/P1(モジユロP)についてP
1の値しか考えられず、それにより生じた値がb。を特
定なものに決定する。x(モジユロPin,)の基本的
なPi展開式に於ける次の数字b1は、とすることによ
つて決定される。
1の値しか考えられず、それにより生じた値がb。を特
定なものに決定する。x(モジユロPin,)の基本的
なPi展開式に於ける次の数字b1は、とすることによ
つて決定される。
但し、である。
さて、zを(P−1)/P12乗すれば、が得られる。
ここでもz (P−1)/Pi2についてP1の値しか
考えられず、この値がb1を決定する。全ての係数b,
を決定するまでこのプロセスが続けられる。第13図の
フローチヤートは展開式(29)の係数(b,)を計算
するためのアルゴリズムを概略的に示している。
ここでもz (P−1)/Pi2についてP1の値しか
考えられず、この値がb1を決定する。全ての係数b,
を決定するまでこのプロセスが続けられる。第13図の
フローチヤートは展開式(29)の係数(b,)を計算
するためのアルゴリズムを概略的に示している。
このアルゴリズムはi=1、2、・・・・・・kに対し
てx(モジユロp1ni)を計算するためにk回用いら
れ、そしてこれらの結果が中国の剰余定理によつて合成
されてxが得られる。第13図の関数gi(w)は次式
によつて定められる。但し、γ1はC31)式で定めら
れたものである。P−1の全ての素因数{PI}讐1=
が小さいものであれば、gi(w)関数は表に示したよ
うに容易に演算され、そしてGF(P)に亘つて対数を
計算することはgi(w)の表のための最小のメモリと
O(log2p)2の演算しか必要とされなノい。必要
とされる主な計算はw=znを計算することであり、こ
れはO(log2p)の演算を必要とする。このループ
は整 ni回進行されそしてpii=1が全て小さな
ものであれば整 ′niはほぼ10g2P;::1であ
る。
てx(モジユロp1ni)を計算するためにk回用いら
れ、そしてこれらの結果が中国の剰余定理によつて合成
されてxが得られる。第13図の関数gi(w)は次式
によつて定められる。但し、γ1はC31)式で定めら
れたものである。P−1の全ての素因数{PI}讐1=
が小さいものであれば、gi(w)関数は表に示したよ
うに容易に演算され、そしてGF(P)に亘つて対数を
計算することはgi(w)の表のための最小のメモリと
O(log2p)2の演算しか必要とされなノい。必要
とされる主な計算はw=znを計算することであり、こ
れはO(log2p)の演算を必要とする。このループ
は整 ni回進行されそしてpii=1が全て小さな
ものであれば整 ′niはほぼ10g2P;::1であ
る。
従つてP−1が小さな素因数しか持たない時は、GF(
P)に亘つて対数を容易に計算することができる。例え
ば、P=19、α=2、y=10の場合について考える
ことにする。
P)に亘つて対数を容易に計算することができる。例え
ば、P=19、α=2、y=10の場合について考える
ことにする。
この場合はP−1=2・32であり、そしてP1=2、
n1=1、P2=3及びn2=2である。x(モジユロ
p1n1)=x (モジユロ2)の計算はy (P−1
)/P1=α3=512=18(モジユロ19)の計算
を含み、従つてb1=1及びX(モジユロ2)=2°=
1である(即ち、xが奇数である)。次いで第13図の
フローチヤートはP2=3、n2=2に対して次の様に
実行される。 (2×10=20=1、モジユロ19で
あるからβ=10であり、更に、γ2=α6=7及び7
°=1、71=7そして72=11(モジユロ19)で
あり、従つてg2(1)=0、g2(7)=1、g2(
11)=2である) z B n j
W bj従つてx(モジユロp212)=x(モ
ジユロ9)=2.3°+2.31=8である。x(モジ
ユロ2)=1及びx(モジユロ9):8がわかれば、x
(モジユロ18)=17もわかる。
n1=1、P2=3及びn2=2である。x(モジユロ
p1n1)=x (モジユロ2)の計算はy (P−1
)/P1=α3=512=18(モジユロ19)の計算
を含み、従つてb1=1及びX(モジユロ2)=2°=
1である(即ち、xが奇数である)。次いで第13図の
フローチヤートはP2=3、n2=2に対して次の様に
実行される。 (2×10=20=1、モジユロ19で
あるからβ=10であり、更に、γ2=α6=7及び7
°=1、71=7そして72=11(モジユロ19)で
あり、従つてg2(1)=0、g2(7)=1、g2(
11)=2である) z B n j
W bj従つてx(モジユロp212)=x(モ
ジユロ9)=2.3°+2.31=8である。x(モジ
ユロ2)=1及びx(モジユロ9):8がわかれば、x
(モジユロ18)=17もわかる。
にれは中国の剰余定理を用いることもできるし、或いは
又、X=8又はX=8+9=17でありそして17のみ
が加算されるということも理解することもできる。)チ
エツク法として、217=131072=10(モジユ
ロ19)、従つてy=αX(モジユロP)ということが
わかる。対数変換器は、β=α−1(モジユロP)を計
算するためのモジユロpインバータを必要とする。
又、X=8又はX=8+9=17でありそして17のみ
が加算されるということも理解することもできる。)チ
エツク法として、217=131072=10(モジユ
ロ19)、従つてy=αX(モジユロP)ということが
わかる。対数変換器は、β=α−1(モジユロP)を計
算するためのモジユロpインバータを必要とする。
既に述べた様に、これはユークリツド互除法の拡張され
た形態を用いて達成することができ、これは第8図の除
算器と、第3図の乗算器と、第5図の比較器とを用いる
必要がある。対数変換器も第8図の除算器(nの次々の
値を計算する)と、第4図の加算器(jを増加する)と
、第10図のモジユロp指数装置(W及びβbjを計算
し且つgi(w)の表を予め計算する)と、第3図のモ
ジユロp乗算器(Zの次々の値を計算する)と、第5図
の比較器(j=Niである時を決定する)とを必要とす
る。中国の剰余定理に対数変換器を使用するためには、
既に述べた装置(第3図の乗算器及びモジユロmインバ
ータ)が必要とされるに過ぎない。トラツプドアナツプ
サツクベクトルを作る第1の方法に於いては、ベクトル
aを含んだ非常に困難なナツプサツク問題が、変換式に
よつて、a″を含む非常に簡単で且つ容易に解かれるナ
ツプサツクの問題に変換された。
た形態を用いて達成することができ、これは第8図の除
算器と、第3図の乗算器と、第5図の比較器とを用いる
必要がある。対数変換器も第8図の除算器(nの次々の
値を計算する)と、第4図の加算器(jを増加する)と
、第10図のモジユロp指数装置(W及びβbjを計算
し且つgi(w)の表を予め計算する)と、第3図のモ
ジユロp乗算器(Zの次々の値を計算する)と、第5図
の比較器(j=Niである時を決定する)とを必要とす
る。中国の剰余定理に対数変換器を使用するためには、
既に述べた装置(第3図の乗算器及びモジユロmインバ
ータ)が必要とされるに過ぎない。トラツプドアナツプ
サツクベクトルを作る第1の方法に於いては、ベクトル
aを含んだ非常に困難なナツプサツク問題が、変換式に
よつて、a″を含む非常に簡単で且つ容易に解かれるナ
ツプサツクの問題に変換された。
aを含むナツプサツクの問題は、解くことのできるa″
を含む別のナツプサツク問題に変換できるので、解くこ
とができた。が、a″を含むナツプサツクの問題をなぜ
解くことができるかについては問題にしていないことに
注意されたい。かくて、a″が(1)式を満足すること
を必要とするのではなく、a″を変換式によつてa″″
を含む別のナツプサツク問題に変換できることが必要と
される。
を含む別のナツプサツク問題に変換できるので、解くこ
とができた。が、a″を含むナツプサツクの問題をなぜ
解くことができるかについては問題にしていないことに
注意されたい。かくて、a″が(1)式を満足すること
を必要とするのではなく、a″を変換式によつてa″″
を含む別のナツプサツク問題に変換できることが必要と
される。
但し、a″は(1)式を満足するか又はそれを解き易く
する。変換を2回行なえば、3回目にこれを行なう際に
問題が生じることはなく、実際上このプロセスは所望の
頻度で繰り返されることが明らかである。各々の変換を
次々に行なう状態では、公開の既知のベクトルaの構造
が更にばく然としたものになる。
する。変換を2回行なえば、3回目にこれを行なう際に
問題が生じることはなく、実際上このプロセスは所望の
頻度で繰り返されることが明らかである。各々の変換を
次々に行なう状態では、公開の既知のベクトルaの構造
が更にばく然としたものになる。
本質的に我々は、ナツプサツク問題の基本構造を保持す
る変換を繰返し用いることによつて簡単なナツプサツク
問題を暗号に直す。最終的な結果aはランダム数の集合
体の様である。問題を容易に解くことができるというこ
とは、完全にばく然としたものにされる。初めの、容易
に解くことのできるナツプサツクべクトルは(1)式の
様ないかなる条件をも満足することができ、これは容易
に解くことができるということを保証する。
る変換を繰返し用いることによつて簡単なナツプサツク
問題を暗号に直す。最終的な結果aはランダム数の集合
体の様である。問題を容易に解くことができるというこ
とは、完全にばく然としたものにされる。初めの、容易
に解くことのできるナツプサツクべクトルは(1)式の
様ないかなる条件をも満足することができ、これは容易
に解くことができるということを保証する。
例えばこれは乗算トラツプドアナツプサツクであつても
よい。この様にして、2つのトラツプドアナツプサツク
の方法を、恐らく解くことがよりむずかしい1つの方法
へと合成することができる。ノ ベクトルaの発展率を
考慮することが重要である。
よい。この様にして、2つのトラツプドアナツプサツク
の方法を、恐らく解くことがよりむずかしい1つの方法
へと合成することができる。ノ ベクトルaの発展率を
考慮することが重要である。
なぜならば、この発展率は大きな量Sとしてn次元べク
トルxを伝送する際に含まれるデータ拡張を決定するか
らである。この発展率は数を選択する方法に左右される
が、n=100の様な妥当jな場合には、各々のa1が
その対応a″1よりもせいぜい7ビツト大きく、各々の
a″,がa″″1よりもせいぜい7ビツト大きく・・・
・・・等々となつている。変換の次々の各段階はわずか
な一定量だけ問題のサイズを増加する。変換を20回繰
り返すとすれば、こ7れはせいぜい140ビツトを各a
1に追加することになる。各々のa,が変換の始めに2
00ビツト長であれば、20段の後に340ビツト長で
あることが必要とされるに過ぎない。n=100に対す
るナツプサツクベクトルはこの時にせいぜい100米3
40=34キ7ロビツトとなる。数字による普通の認証
性は第3者の情報復元に対しては防護するが、どの様な
メツセージが送られたかということについての送信者1
1と受信者12との争いを沈めるのに用いることはでき
なフい。
トルxを伝送する際に含まれるデータ拡張を決定するか
らである。この発展率は数を選択する方法に左右される
が、n=100の様な妥当jな場合には、各々のa1が
その対応a″1よりもせいぜい7ビツト大きく、各々の
a″,がa″″1よりもせいぜい7ビツト大きく・・・
・・・等々となつている。変換の次々の各段階はわずか
な一定量だけ問題のサイズを増加する。変換を20回繰
り返すとすれば、こ7れはせいぜい140ビツトを各a
1に追加することになる。各々のa,が変換の始めに2
00ビツト長であれば、20段の後に340ビツト長で
あることが必要とされるに過ぎない。n=100に対す
るナツプサツクベクトルはこの時にせいぜい100米3
40=34キ7ロビツトとなる。数字による普通の認証
性は第3者の情報復元に対しては防護するが、どの様な
メツセージが送られたかということについての送信者1
1と受信者12との争いを沈めるのに用いることはでき
なフい。
真のデジタル信号は受け取り (受け取り証情報)とも
呼ばれる。なぜならば、送信者11によつて受信者12
に特定のメツセージMが送られたことを受信者12がわ
かる様にできるからである。トラツプドアナツプサツク
は次の様にしてこ7の受け取りを発生するのに用いるこ
とができる。或る大きな一定レンジ内にある各々のメツ
セージMが逆の像xを有している場合には、これを、受
け取りを与えるのに用いることができる。送信者11は
ナツプサツクベクトルb″及びbを作り、9然してb″
は容易に解かれるナツプサツクベクトルの様な機密のキ
ーでありそしてbはという関係によつて得られる様な公
開キーである。
呼ばれる。なぜならば、送信者11によつて受信者12
に特定のメツセージMが送られたことを受信者12がわ
かる様にできるからである。トラツプドアナツプサツク
は次の様にしてこ7の受け取りを発生するのに用いるこ
とができる。或る大きな一定レンジ内にある各々のメツ
セージMが逆の像xを有している場合には、これを、受
け取りを与えるのに用いることができる。送信者11は
ナツプサツクベクトルb″及びbを作り、9然してb″
は容易に解かれるナツプサツクベクトルの様な機密のキ
ーでありそしてbはという関係によつて得られる様な公
開キーである。
次いでこのべクトルbは公開のフアイルに入れられるか
、又は受信者12に送信される。送信者11がメツセー
ジMに受け取りを与えたい場合には、送信者11はb*
X=Mである様にXを計算しそして送信する。送信者は
容易に解かれるナツプサツク問題を解くことによつて所
望のメツセージMに対してXを作る。受信者12はxか
らMを容易に計算でき、そしてデータ/時間フイールド
(又はMに於けるその他の冗長性)をチエツクすること
によつてメツセージMの認証性を決定する。
、又は受信者12に送信される。送信者11がメツセー
ジMに受け取りを与えたい場合には、送信者11はb*
X=Mである様にXを計算しそして送信する。送信者は
容易に解かれるナツプサツク問題を解くことによつて所
望のメツセージMに対してXを作る。受信者12はxか
らMを容易に計算でき、そしてデータ/時間フイールド
(又はMに於けるその他の冗長性)をチエツクすること
によつてメツセージMの認証性を決定する。
受信者12はXを作ることができないにれは送信者11
しか有していないb″を必要とするからである)ので、
受信者12は送信者11がメツセージMを送出した証明
としてxを保存する。受け取りを作るというこの方法は
、解の密度(b*x−Mに対する解を持つた、0とΣ6
1との間のメツセージMの小部分)があまり小さくない
とすれば、この解の密度が1より小さい時に使用する様
に変更することができる。
しか有していないb″を必要とするからである)ので、
受信者12は送信者11がメツセージMを送出した証明
としてxを保存する。受け取りを作るというこの方法は
、解の密度(b*x−Mに対する解を持つた、0とΣ6
1との間のメツセージMの小部分)があまり小さくない
とすれば、この解の密度が1より小さい時に使用する様
に変更することができる。
メツセージMは暗号でないテキストの形態で送られるか
、又は盗聴者が関係している場合には上記した様に暗号
化され、そしてそれに関連した一連の一方向関数y1=
F1(M)、y2−F2(M)、・・・・・・が計算さ
れる。次いで送信者11は1が見つかるまでy1、y2
・・・・・・に対して逆の像xを捜し、そしてそれに対
応するxを受け取りとしてMに添付する。受信者12は
M″−bゞxを計算し、iが或る許容レンジ内にある場
合にM″=y1をチエツクする。1方向関数のシーケン
スは、 又は という様に簡単にできる。
、又は盗聴者が関係している場合には上記した様に暗号
化され、そしてそれに関連した一連の一方向関数y1=
F1(M)、y2−F2(M)、・・・・・・が計算さ
れる。次いで送信者11は1が見つかるまでy1、y2
・・・・・・に対して逆の像xを捜し、そしてそれに対
応するxを受け取りとしてMに添付する。受信者12は
M″−bゞxを計算し、iが或る許容レンジ内にある場
合にM″=y1をチエツクする。1方向関数のシーケン
スは、 又は という様に簡単にできる。
但し、F6)は1方向関数である。F00のレンジは情
報復元の際に試行錯誤を行なうことを挫折させるために
少なくとも2100の値を有することが必要である。メ
ツセージと受け取りを、1つのメツセージ・受け取リデ
ータとして合成することもできる。1の許容レンジがO
と21−1との間にありそしてメツセージの長さがJビ
ツトである場合には、J+iビツト長さの1つの数でメ
ツセージとiとを表わすことができる。
報復元の際に試行錯誤を行なうことを挫折させるために
少なくとも2100の値を有することが必要である。メ
ツセージと受け取りを、1つのメツセージ・受け取リデ
ータとして合成することもできる。1の許容レンジがO
と21−1との間にありそしてメツセージの長さがJビ
ツトである場合には、J+iビツト長さの1つの数でメ
ツセージとiとを表わすことができる。
送信者11は例えば、Sの初めのJビツトがメツセージ
に等しくセツトされそしてSの最後のiビツトが束縛を
受けない場合.に生じるb*x=Sの解をSの2゛値の
各々に対してチエツクする。この様な解xの第1のもの
がメツセージ・受け取リデータとして受信者12に送ら
れる。受信者12は公開キ−bとメツセージ・受け取り
合成体xとのドツト積を計算し、そクれにより得られた
Sの初めのJビツトを保持することによつてSを復元す
る。メツセージの認証性はメツセージに適当な冗長性が
あることによつて確認され、この冗長性はメツセージが
英語の様な普通のことばで表わされている場合には普通
の冗7長性であるが、そうでない場合にはメツセージに
日時のフイールドを追加した様な人為的な冗長性である
。冗長性は、ここでは、メツセージの構造(完全にラン
ダムであり且つ予想できないことからの逸ノ脱)を評価
するために、情報理論(1948年のBe11Syst
emTechnica1Joumal第27巻379頁
及び623頁に記載されたClaudeE.Shann
on氏の″″TheMathematical The
ory of Comn1unication′つ 並
びに複雑性の理論(1966年、Joumalofth
e・AssociationforComputing
Machinery第13巻547頁に記載されたGr
egoryJ.Chaitin氏の″″Onthe L
ength of Programs for Com
putingFiniteBinarySequenc
es′つ という意味で用いられる。
に等しくセツトされそしてSの最後のiビツトが束縛を
受けない場合.に生じるb*x=Sの解をSの2゛値の
各々に対してチエツクする。この様な解xの第1のもの
がメツセージ・受け取リデータとして受信者12に送ら
れる。受信者12は公開キ−bとメツセージ・受け取り
合成体xとのドツト積を計算し、そクれにより得られた
Sの初めのJビツトを保持することによつてSを復元す
る。メツセージの認証性はメツセージに適当な冗長性が
あることによつて確認され、この冗長性はメツセージが
英語の様な普通のことばで表わされている場合には普通
の冗7長性であるが、そうでない場合にはメツセージに
日時のフイールドを追加した様な人為的な冗長性である
。冗長性は、ここでは、メツセージの構造(完全にラン
ダムであり且つ予想できないことからの逸ノ脱)を評価
するために、情報理論(1948年のBe11Syst
emTechnica1Joumal第27巻379頁
及び623頁に記載されたClaudeE.Shann
on氏の″″TheMathematical The
ory of Comn1unication′つ 並
びに複雑性の理論(1966年、Joumalofth
e・AssociationforComputing
Machinery第13巻547頁に記載されたGr
egoryJ.Chaitin氏の″″Onthe L
ength of Programs for Com
putingFiniteBinarySequenc
es′つ という意味で用いられる。
あらゆる文字が等しい確率で生じる場合に″のみメツセ
ージ源は冗長性を持たない。ランダムなものを首尾よく
当てる割合よりも良好にメツセージの文字を推定できる
場合には、メツセージの源が冗長性を有し、そして仮想
のギヤンブラーが彼の運勢を良い方に伸ばすことのでき
る割合が冗長性の量的な尺度である。 (1976年1
1月1EI.スタンフオード大学、統計学科のTech
nicalReport第22号、ThomasM.C
over及びRogerC.King氏著の″A Co
nvergentGamb11ngEstimateo
ftheEntropyofEnglish2′を参照
されたい。)関係者は冗長性のチエツクを行なうことに
よつてメツセージを容易に確認できる(例えばメツセー
ジが文法的に正しい英語であるかどうかを決定できる)
。ギヤンブルを行なう状態を模擬することにより、メツ
セージがその要求された源に適した冗長性を有している
か否かということを機械によつて確認できる。本発明の
この形態を実施する方法は数多くある。
ージ源は冗長性を持たない。ランダムなものを首尾よく
当てる割合よりも良好にメツセージの文字を推定できる
場合には、メツセージの源が冗長性を有し、そして仮想
のギヤンブラーが彼の運勢を良い方に伸ばすことのでき
る割合が冗長性の量的な尺度である。 (1976年1
1月1EI.スタンフオード大学、統計学科のTech
nicalReport第22号、ThomasM.C
over及びRogerC.King氏著の″A Co
nvergentGamb11ngEstimateo
ftheEntropyofEnglish2′を参照
されたい。)関係者は冗長性のチエツクを行なうことに
よつてメツセージを容易に確認できる(例えばメツセー
ジが文法的に正しい英語であるかどうかを決定できる)
。ギヤンブルを行なう状態を模擬することにより、メツ
セージがその要求された源に適した冗長性を有している
か否かということを機械によつて確認できる。本発明の
この形態を実施する方法は数多くある。
差し控えていた暗号解読キ−Dの部分を公開しても盗聴
者13が暗号でないテキストメツセージXを復元できな
いならば、この解読キ−Dの部分を機密にせずに公共に
知らしめることができる。上記した実施例に対して色々
な変型が考えられる。
者13が暗号でないテキストメツセージXを復元できな
いならば、この解読キ−Dの部分を機密にせずに公共に
知らしめることができる。上記した実施例に対して色々
な変型が考えられる。
例えば或る適用例では、システムの第1番目の受信者が
前記した様にトラツプドアナツプサツ夕べクトルaiを
作りそしてこのべクトルか又はこのべクトルの略号表示
を公開フアイル又は記録簿に記入することが有効である
とわかる。次いで、機密保持チヤンネルを確立したい送
信者は暗号作成キーとしてaiを用いて、上記1番目の
受信者に送信を行なう。この場合の効果は、第1番目の
受信者が彼の運転免許証や指紋等を用いてシステムに彼
自身であることをいつたん入力すると、このi番目の受
信者は暗号キ−aiで暗号化,されたデータを解読でき
るという彼の能力によつて送信者に彼自身であることを
証明できるという点である。かくて、本発明を実施する
ための最良の形態を示して説明したが、本発明の要旨か
ら逸脱せずに色々な変更や変型がなされることは明ら,
かであろう。
前記した様にトラツプドアナツプサツ夕べクトルaiを
作りそしてこのべクトルか又はこのべクトルの略号表示
を公開フアイル又は記録簿に記入することが有効である
とわかる。次いで、機密保持チヤンネルを確立したい送
信者は暗号作成キーとしてaiを用いて、上記1番目の
受信者に送信を行なう。この場合の効果は、第1番目の
受信者が彼の運転免許証や指紋等を用いてシステムに彼
自身であることをいつたん入力すると、このi番目の受
信者は暗号キ−aiで暗号化,されたデータを解読でき
るという彼の能力によつて送信者に彼自身であることを
証明できるという点である。かくて、本発明を実施する
ための最良の形態を示して説明したが、本発明の要旨か
ら逸脱せずに色々な変更や変型がなされることは明ら,
かであろう。
第1図は機密保持性のない通信チヤンネルを経て計算機
密保持暗号を伝送する公開キー暗号システムのブロツク
図、第2図は第1図の公開キー暗.号システムに於いて
メツセージを暗号テキストに暗号化するための暗号作成
装置のブロツタ図、第3図は第7図の暗号解読装置、第
10図の指数回路及び第11図の公開キー発生器に於い
てモジユラ乗算を行なうための乗算器を示したブロツク
.図、第4図は第2図の暗号作成装置、第3図の乗算器
及び第11図の公開キー発生器に於いて加算を行なうた
めの加算器を示した詳細図、第5図は第2図の暗号作成
装置、第3図の乗算器、第7図の暗号解読装置、第8図
の除算器及び第9図の別の暗号解読装置に於いて大きさ
の比較を行なう比較器を示した詳細図、第6図は第3図
の乗算器、第7図の暗号解読装置及び第8図の除算器に
於いて減算を行なうための減算器を示した詳細図、第7
図は第1図の公開キー暗号システムに於いて暗号テキス
トをメツセージに解読するための暗号解読装置を示した
ブロツク図、第8図は第7図の逆変換装置及び第9図の
別の暗号解読装置に於いて除算を行なうための除算器を
示したブロツタ図、第9図は第1図の公開キー暗号シス
テムに於いて暗号テキストをメツセージに暗号解読する
ための別の暗号解読装置を示したブロツク図、第10図
は第9図の別の暗号解読装置及び第11図の公開キー発
生器で行なわれるモジユロ演算に於いて種々の数を種々
の累乗にするための指数装置を示した図、第11図は第
1図の公開キー暗号システムに於いて公開の暗号作成キ
ーを発生するための公開キー発生器を示した図、第12
図はP−1が2の累乗である時の第11図の対数変換器
のアルゴリズムを示したフローチヤート、第13図はp
1が2の累乗でない時の第11図の対数変換器のアルゴ
リズムを示すフローチヤートであり、係数{b,}がO
<(b3≦P,−1である場合の展開式の係数{b,}
を計算するためのアルゴリズムを示すフローチヤートで
ある。 11・・・・・・送信者、12・・・・・・受信者、1
3・・・・・・盗聴者、15・・・・・・暗号作成装置
、16, 18・・・・・・暗号解読装置、19・・・
・・・機密保持性のない通信チヤンネル、22, 23
・・・・・・キー発生器、26・・・・・・キー源、3
1, 32・・・・・・送受信ユニツト。
密保持暗号を伝送する公開キー暗号システムのブロツク
図、第2図は第1図の公開キー暗.号システムに於いて
メツセージを暗号テキストに暗号化するための暗号作成
装置のブロツタ図、第3図は第7図の暗号解読装置、第
10図の指数回路及び第11図の公開キー発生器に於い
てモジユラ乗算を行なうための乗算器を示したブロツク
.図、第4図は第2図の暗号作成装置、第3図の乗算器
及び第11図の公開キー発生器に於いて加算を行なうた
めの加算器を示した詳細図、第5図は第2図の暗号作成
装置、第3図の乗算器、第7図の暗号解読装置、第8図
の除算器及び第9図の別の暗号解読装置に於いて大きさ
の比較を行なう比較器を示した詳細図、第6図は第3図
の乗算器、第7図の暗号解読装置及び第8図の除算器に
於いて減算を行なうための減算器を示した詳細図、第7
図は第1図の公開キー暗号システムに於いて暗号テキス
トをメツセージに解読するための暗号解読装置を示した
ブロツク図、第8図は第7図の逆変換装置及び第9図の
別の暗号解読装置に於いて除算を行なうための除算器を
示したブロツタ図、第9図は第1図の公開キー暗号シス
テムに於いて暗号テキストをメツセージに暗号解読する
ための別の暗号解読装置を示したブロツク図、第10図
は第9図の別の暗号解読装置及び第11図の公開キー発
生器で行なわれるモジユロ演算に於いて種々の数を種々
の累乗にするための指数装置を示した図、第11図は第
1図の公開キー暗号システムに於いて公開の暗号作成キ
ーを発生するための公開キー発生器を示した図、第12
図はP−1が2の累乗である時の第11図の対数変換器
のアルゴリズムを示したフローチヤート、第13図はp
1が2の累乗でない時の第11図の対数変換器のアルゴ
リズムを示すフローチヤートであり、係数{b,}がO
<(b3≦P,−1である場合の展開式の係数{b,}
を計算するためのアルゴリズムを示すフローチヤートで
ある。 11・・・・・・送信者、12・・・・・・受信者、1
3・・・・・・盗聴者、15・・・・・・暗号作成装置
、16, 18・・・・・・暗号解読装置、19・・・
・・・機密保持性のない通信チヤンネル、22, 23
・・・・・・キー発生器、26・・・・・・キー源、3
1, 32・・・・・・送受信ユニツト。
Claims (1)
- 【特許請求の範囲】 1 機密保持性のない通信チャンネルを経て受け取つた
暗号化されたメッセージを解読するための装置であつて
、機密保持さるべきメッセージを公開の暗号作成キーで
変換する様な暗号作成変換によつて暗号化された暗号メ
ッセージを受け取る様に接続された入力と、機密の暗号
解読キーを受け取る様に接続された別の入力と、メッセ
ージを出力する出力とを備えた装置に於いて、上記暗号
作成変換を逆変換する手段であつて、上記暗号メッセー
ジを受け取る様に接続された入力と、上記機密の暗号解
読キーを受け取る様に接続された別の入力と、上記暗号
メッセージを逆変換したものを出力する出力とを備えた
様な手段と、メッセージを作り出す手段であつて、上記
暗号メッセージを逆変換したものを受け取る様に接続さ
れた入力と、メッセージを出力する出力とを有する様な
手段とを備え、上記機密の暗号解読キーは上記公開の暗
号作成キーから計算によつて作り出すことはできず、そ
して上記暗号作成変換は上記機密の暗号解読キーなしに
計算によつて逆転することはできないことを特徴とする
装置。 2 機密保持性のない通信チャンネルを経て送信さるべ
きメッセージを暗号化する装置であつて、機密性を保持
すべきメッセージを受け取る様に接続された入力と、公
開の暗号作成キーを受け取る様に接続された別の入力と
、暗号化されたメッセージを出力する出力とを備えた様
な装置に於いて、メッセージを受け取り、そしてこのメ
ッセージをそのベクトル表示に変換する手段と、上記公
開の暗号作成キーを受け取り、そしてこの公開の暗号作
成キーをそのベクトル表示に変換する手段と、上記メッ
セージのベクトル表示と上記公開の暗号作成キーのベク
トル表示とのドット積を計算することによつて暗号化メ
ッセージを作り出す手段であつて、上記メッセージのベ
クトル表示を受け取る様に接続された入力と、上記公開
の暗号作成キーのベクトル表示を受け取る様に接続され
た別の入力と、暗号化されたメッセージを出力するため
の出力とを有する様な手段とを備えたことを特徴とする
装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US000000839939 | 1977-10-06 | ||
US05/839,939 US4218582A (en) | 1977-10-06 | 1977-10-06 | Public key cryptographic apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS5488703A JPS5488703A (en) | 1979-07-14 |
JPS5950068B2 true JPS5950068B2 (ja) | 1984-12-06 |
Family
ID=25281034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53124063A Expired JPS5950068B2 (ja) | 1977-10-06 | 1978-10-06 | 公開キ−式の暗号装置 |
Country Status (13)
Country | Link |
---|---|
US (1) | US4218582A (ja) |
JP (1) | JPS5950068B2 (ja) |
AU (1) | AU519184B2 (ja) |
BE (1) | BE871039A (ja) |
CA (1) | CA1128159A (ja) |
CH (1) | CH634161A5 (ja) |
DE (1) | DE2843583C2 (ja) |
ES (1) | ES474539A1 (ja) |
FR (1) | FR2405532B1 (ja) |
GB (1) | GB2006580B (ja) |
IT (1) | IT1099780B (ja) |
NL (1) | NL7810063A (ja) |
SE (1) | SE439225B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6194281A (ja) * | 1984-10-15 | 1986-05-13 | Matsushita Electric Ind Co Ltd | ヘツド移送装置 |
Families Citing this family (403)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
JPS57132449A (en) * | 1981-02-07 | 1982-08-16 | Masahiro Yagisawa | Encrypter and decoder realizing public cypher key system |
US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
US4471164A (en) * | 1981-10-13 | 1984-09-11 | At&T Bell Laboratories | Stream cipher operation using public key cryptosystem |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
EP0085130A1 (en) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
JPS59226935A (ja) * | 1983-06-01 | 1984-12-20 | アメリカン・エクスプレス・カンパニ− | 携帯用情報カ−ドの保護装置 |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
US4860128A (en) * | 1985-04-24 | 1989-08-22 | Nintendo Co., Ltd. | Recordable data device having identification symbols formed thereon and cooperating data processing system having registering symbols |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
US5226136A (en) * | 1986-05-06 | 1993-07-06 | Nintendo Company Limited | Memory cartridge bank selecting apparatus |
JPS62260244A (ja) * | 1986-05-06 | 1987-11-12 | Nintendo Co Ltd | メモリカ−トリツジ |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
DE3751958T2 (de) * | 1986-09-30 | 1997-04-10 | Canon K.K., Tokio/Tokyo | Fehlerkorrekturgerät |
CA1330596C (en) * | 1986-11-19 | 1994-07-05 | Yoshiaki Nakanishi | Memory cartridge and data processing apparatus |
US4891781A (en) * | 1987-03-04 | 1990-01-02 | Cylink Corporation | Modulo arithmetic processor chip |
US4841570A (en) * | 1987-05-11 | 1989-06-20 | The United States Of America As Represented By The United States Department Of Energy | One-way transformation of information |
US4827507A (en) * | 1987-06-19 | 1989-05-02 | Motorola, Inc. | Duplex analog scrambler |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
JP2710316B2 (ja) * | 1987-08-26 | 1998-02-10 | 任天堂株式会社 | パスワード作成装置およびパスワード作成装置を用いたゲーム機 |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JP2683022B2 (ja) * | 1988-04-13 | 1997-11-26 | 株式会社日立製作所 | データ秘匿方式 |
US5054066A (en) * | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US4964164A (en) * | 1989-08-07 | 1990-10-16 | Algorithmic Research, Ltd. | RSA computation method for efficient batch processing |
US5537593A (en) * | 1990-02-12 | 1996-07-16 | Fmc Corporation | Method for solving enumerative search problems using message passing on parallel computers |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5210710A (en) * | 1990-10-17 | 1993-05-11 | Cylink Corporation | Modulo arithmetic processor chip |
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
NZ240019A (en) * | 1991-09-30 | 1996-04-26 | Peter John Smith | Public key encrypted communication with non-multiplicative cipher |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
CA2073495C (en) * | 1992-07-08 | 1999-01-12 | Michael Wright | Option selection and control |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
US5369707A (en) * | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5680452A (en) * | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5493614A (en) * | 1994-05-03 | 1996-02-20 | Chaum; David | Private signature and proof systems |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US6137884A (en) * | 1995-03-21 | 2000-10-24 | Bankers Trust Corporation | Simultaneous electronic transactions with visible trusted parties |
US6134326A (en) * | 1996-11-18 | 2000-10-17 | Bankers Trust Corporation | Simultaneous electronic transactions |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US6011847A (en) * | 1995-06-01 | 2000-01-04 | Follendore, Iii; Roy D. | Cryptographic access and labeling system |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
EP0870381A4 (en) * | 1995-06-07 | 1999-09-29 | Digital River Inc | SOFTWARE TEST DISTRIBUTION AND SALE SYSTEM |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
AU4718400A (en) * | 1995-06-29 | 2000-09-14 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
ATE496444T1 (de) * | 1995-06-29 | 2011-02-15 | Igt Reno Nev | Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US5721779A (en) * | 1995-08-28 | 1998-02-24 | Funk Software, Inc. | Apparatus and methods for verifying the identity of a party |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US5666416A (en) * | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US5793868A (en) * | 1996-08-29 | 1998-08-11 | Micali; Silvio | Certificate revocation system |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US5717757A (en) * | 1996-08-29 | 1998-02-10 | Micali; Silvio | Certificate issue lists |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US6097811A (en) * | 1995-11-02 | 2000-08-01 | Micali; Silvio | Tree-based certificate revocation system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US6301659B1 (en) | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US7898675B1 (en) * | 1995-11-13 | 2011-03-01 | Netfax Development, Llc | Internet global area networks fax system |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US5737425A (en) * | 1996-05-21 | 1998-04-07 | International Business Machines Corporation | Cryptosystem employing worst-case difficult-to solve lattice problem |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US5764766A (en) * | 1996-06-11 | 1998-06-09 | Digital Equipment Corporation | System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US7107451B2 (en) * | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US6078664A (en) * | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5787367A (en) * | 1996-07-03 | 1998-07-28 | Chrysler Corporation | Flash reprogramming security for vehicle computer |
CA2261947C (en) * | 1996-08-07 | 2008-11-18 | Silvio Micali | Simultaneous electronic transactions with visible trusted parties |
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
CA2263588C (en) * | 1996-08-19 | 2005-01-18 | Ntru Cryptosystems, Inc. | Public key cryptosystem method and apparatus |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US6253323B1 (en) | 1996-11-01 | 2001-06-26 | Intel Corporation | Object-based digital signatures |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5848159A (en) | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
US6078593A (en) * | 1997-02-04 | 2000-06-20 | Next Level Communications | Method and apparatus for reliable operation of universal voice grade cards |
US7212632B2 (en) | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6058187A (en) * | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
WO1998053637A1 (en) * | 1997-05-21 | 1998-11-26 | E.S.P. Communications, Inc. | System, method and apparatus for 'caller only' initiated two-way wireless communication with caller generated billing |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6411715B1 (en) | 1997-11-10 | 2002-06-25 | Rsa Security, Inc. | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key |
US6701330B1 (en) * | 1997-12-30 | 2004-03-02 | Unisys Corporation | Protecting duplicate/lost updates against host failures |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US7268700B1 (en) | 1998-01-27 | 2007-09-11 | Hoffberg Steven M | Mobile communication device |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US7111173B1 (en) | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
US6337910B1 (en) * | 1998-09-09 | 2002-01-08 | Koninklijke Philips Electronics N.V. (Kpenv) | Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems |
US6363152B1 (en) * | 1998-09-09 | 2002-03-26 | Koninklijke Philips Electronics N.V. (Kpenv) | Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data |
US6785388B1 (en) * | 1998-09-16 | 2004-08-31 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6798884B1 (en) * | 1998-09-16 | 2004-09-28 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6684330B1 (en) | 1998-10-16 | 2004-01-27 | Tecsec, Inc. | Cryptographic information and flow control |
US6363154B1 (en) | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US6560337B1 (en) | 1998-10-28 | 2003-05-06 | International Business Machines Corporation | Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
US8364136B2 (en) | 1999-02-01 | 2013-01-29 | Steven M Hoffberg | Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system |
US7904187B2 (en) * | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20020099746A1 (en) * | 1999-07-26 | 2002-07-25 | Tie Teck Sing | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6746330B2 (en) | 1999-09-21 | 2004-06-08 | Igt | Method and device for implementing a coinless gaming environment |
US6826689B1 (en) * | 1999-10-01 | 2004-11-30 | Geneticware Co., Ltd. | Method and system for emulating a secret code between two hardware modules |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
FR2802677B1 (fr) * | 1999-12-17 | 2002-01-18 | Thomson Multimedia Sa | Procede de gestion de jeu a distance securise |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
US6839839B1 (en) | 2000-02-10 | 2005-01-04 | Xerox Corporation | Public key distribution using an approximate linear function |
US20050255924A1 (en) * | 2000-03-03 | 2005-11-17 | Cole Joseph W | Gaming apparatus having door mounted display |
CA2402389A1 (en) | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US7043641B1 (en) * | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
CN1293482C (zh) * | 2000-04-06 | 2007-01-03 | 索尼公司 | 便携装置的存储区域分割方法 |
US7280663B1 (en) * | 2000-05-22 | 2007-10-09 | University Of Southern California | Encryption system based on crossed inverse quasigroups |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
JP2004506361A (ja) * | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
GB2366162A (en) | 2000-08-15 | 2002-02-27 | Chargenet Ltd | Controlling access to a telecommunicated data file |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
CA2356015A1 (en) | 2000-08-31 | 2002-02-28 | International Game Technology | Method and apparatus for encoding vouchers in a cashless casino gaming system |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7113900B1 (en) | 2000-10-24 | 2006-09-26 | Microsoft Corporation | System and method for logical modeling of distributed computer systems |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US20020095604A1 (en) * | 2001-01-18 | 2002-07-18 | Hausler Jean-Philippe D. | Encryption system and method |
US20020108034A1 (en) * | 2001-02-02 | 2002-08-08 | Tony Hashem | System and method for automatically securing data for transmission |
US7203841B2 (en) | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
US7120248B2 (en) * | 2001-03-26 | 2006-10-10 | Hewlett-Packard Development Company, L.P. | Multiple prime number generation using a parallel prime number search algorithm |
KR100406754B1 (ko) * | 2001-04-11 | 2003-11-21 | 한국정보보호진흥원 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
US20020198748A1 (en) * | 2001-05-25 | 2002-12-26 | Eden Thomas M. | System and method for implementing an employee-rights-sensitive drug free workplace policy |
US8275716B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7382878B2 (en) * | 2001-06-22 | 2008-06-03 | Uponus Technologies, Llc | System and method for data encryption |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US7210134B1 (en) | 2001-09-06 | 2007-04-24 | Sonic Solutions | Deterring reverse-engineering of software systems by randomizing the siting of stack-based data |
US20070277037A1 (en) * | 2001-09-06 | 2007-11-29 | Randy Langer | Software component authentication via encrypted embedded self-signatures |
US7618317B2 (en) | 2001-09-10 | 2009-11-17 | Jackson Mark D | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US7128650B2 (en) * | 2001-09-12 | 2006-10-31 | Igt | Gaming machine with promotional item dispenser |
US20030065696A1 (en) * | 2001-09-28 | 2003-04-03 | Ruehle Michael D. | Method and apparatus for performing modular exponentiation |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US20030064784A1 (en) | 2001-09-28 | 2003-04-03 | William Wells | Wide screen gaming apparatus |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US6922717B2 (en) | 2001-09-28 | 2005-07-26 | Intel Corporation | Method and apparatus for performing modular multiplication |
US7136484B1 (en) * | 2001-10-01 | 2006-11-14 | Silicon Image, Inc. | Cryptosystems using commuting pairs in a monoid |
CA2469839A1 (en) * | 2001-11-26 | 2003-06-05 | Igt | Pass-through live validation device and method |
US20030154286A1 (en) * | 2002-02-13 | 2003-08-14 | Infowave Software, Inc. | System for and method of protecting a username during authentication over a non-encrypted channel |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7155578B2 (en) * | 2002-04-05 | 2006-12-26 | Genworth Financial, Inc. | Method and system for transferring files using file transfer protocol |
US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7436966B2 (en) * | 2002-08-21 | 2008-10-14 | International Business Machines Corporation | Secure approach to send data from one system to another |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US20040133699A1 (en) * | 2002-12-04 | 2004-07-08 | Tony Hashem | System and method for performing data transfer |
US7200233B1 (en) | 2002-12-10 | 2007-04-03 | L-3 Communications Corporation | System and method for fast data encryption/decryption using time slot numbering |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US7072807B2 (en) | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7320073B2 (en) * | 2003-04-07 | 2008-01-15 | Aol Llc | Secure method for roaming keys and certificates |
CA2525398C (en) * | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
EP1636682A4 (en) * | 2003-06-24 | 2009-04-29 | Corestreet Ltd | ACCESS CONTROL |
US7606929B2 (en) | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US7613822B2 (en) | 2003-06-30 | 2009-11-03 | Microsoft Corporation | Network load balancing with session information |
US7590736B2 (en) | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US7636917B2 (en) | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7567504B2 (en) | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
CA2544273C (en) * | 2003-11-19 | 2015-01-13 | Corestreet, Ltd. | Distributed delegated path discovery and validation |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
CA2551819C (en) * | 2004-01-09 | 2015-02-24 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
JP4390570B2 (ja) * | 2004-01-21 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置 |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7598855B2 (en) | 2005-02-01 | 2009-10-06 | Location Based Technologies, Inc. | Apparatus and method for locating individuals and objects using tracking devices |
US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
US7725715B2 (en) * | 2005-02-24 | 2010-05-25 | Access Business Group International Llc | System and method for three-phase data encryption |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US9191198B2 (en) * | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
CN100505620C (zh) * | 2005-12-09 | 2009-06-24 | 上海燕托计算机有限公司 | 一种减少rsa密钥变量存储空间的方法 |
WO2008054512A2 (en) | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US8127133B2 (en) * | 2007-01-25 | 2012-02-28 | Microsoft Corporation | Labeling of data objects to apply and enforce policies |
US9922323B2 (en) | 2007-03-16 | 2018-03-20 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
US9420448B2 (en) | 2007-03-16 | 2016-08-16 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8280348B2 (en) | 2007-03-16 | 2012-10-02 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US8374634B2 (en) | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US9432845B2 (en) | 2007-03-16 | 2016-08-30 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8116731B2 (en) * | 2007-11-01 | 2012-02-14 | Finsphere, Inc. | System and method for mobile identity protection of a user of multiple computer applications, networks or devices |
US7917747B2 (en) * | 2007-03-22 | 2011-03-29 | Igt | Multi-party encryption systems and methods |
US8774827B2 (en) * | 2007-04-05 | 2014-07-08 | Location Based Technologies, Inc. | Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power |
US8244468B2 (en) * | 2007-11-06 | 2012-08-14 | Location Based Technology Inc. | System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices |
US8497774B2 (en) * | 2007-04-05 | 2013-07-30 | Location Based Technologies Inc. | Apparatus and method for adjusting refresh rate of location coordinates of a tracking device |
US9111189B2 (en) * | 2007-10-31 | 2015-08-18 | Location Based Technologies, Inc. | Apparatus and method for manufacturing an electronic package |
US8102256B2 (en) | 2008-01-06 | 2012-01-24 | Location Based Technologies Inc. | Apparatus and method for determining location and tracking coordinates of a tracking device |
US8224355B2 (en) | 2007-11-06 | 2012-07-17 | Location Based Technologies Inc. | System and method for improved communication bandwidth utilization when monitoring location information |
US20080304669A1 (en) * | 2007-06-11 | 2008-12-11 | The Boeing Company | Recipient-signed encryption certificates for a public key infrastructure |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US8654974B2 (en) * | 2007-10-18 | 2014-02-18 | Location Based Technologies, Inc. | Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices |
TW200950457A (en) * | 2008-05-30 | 2009-12-01 | Jiu-Huan Li | Asynchronous encryption and decryption method |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
JP5497914B2 (ja) | 2009-12-16 | 2014-05-21 | カーディアック ペースメイカーズ, インコーポレイテッド | 限定された機能性を認定するシステムおよび方法 |
US8520842B2 (en) * | 2010-01-07 | 2013-08-27 | Microsoft Corporation | Maintaining privacy during user profiling |
US8656484B2 (en) | 2010-12-28 | 2014-02-18 | Authernative, Inc. | System and method for mutually authenticated cryptographic key exchange using matrices |
US8621227B2 (en) | 2010-12-28 | 2013-12-31 | Authernative, Inc. | System and method for cryptographic key exchange using matrices |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
AU2013243768B2 (en) | 2012-04-01 | 2017-12-21 | Payfone, Inc. | Secure authentication in a multi-party system |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US9584517B1 (en) | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US9442752B1 (en) | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US10419215B2 (en) | 2016-11-04 | 2019-09-17 | Microsoft Technology Licensing, Llc | Use of error information to generate encryption keys |
US10594668B1 (en) | 2016-12-01 | 2020-03-17 | Thales Esecurity, Inc. | Crypto Cloudlets |
US10764282B2 (en) | 2017-06-12 | 2020-09-01 | Daniel Maurice Lerner | Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers |
WO2018231697A1 (en) | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10650139B2 (en) | 2017-06-12 | 2020-05-12 | Daniel Maurice Lerner | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers |
US10536445B1 (en) | 2017-06-12 | 2020-01-14 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
US10979221B2 (en) * | 2018-01-03 | 2021-04-13 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Generation of keys of variable length from cryptographic tables |
US11985134B2 (en) | 2021-02-01 | 2024-05-14 | Bank Of America Corporation | Enhanced authentication framework using EPROM grid pattern recognition |
-
1977
- 1977-10-06 US US05/839,939 patent/US4218582A/en not_active Expired - Lifetime
-
1978
- 1978-10-03 GB GB7839175A patent/GB2006580B/en not_active Expired
- 1978-10-04 AU AU40418/78A patent/AU519184B2/en not_active Expired
- 1978-10-05 CA CA312,733A patent/CA1128159A/en not_active Expired
- 1978-10-05 DE DE2843583A patent/DE2843583C2/de not_active Expired
- 1978-10-05 FR FR7828474A patent/FR2405532B1/fr not_active Expired
- 1978-10-05 BE BE190932A patent/BE871039A/xx not_active IP Right Cessation
- 1978-10-05 CH CH1036378A patent/CH634161A5/fr not_active IP Right Cessation
- 1978-10-05 NL NL7810063A patent/NL7810063A/xx not_active Application Discontinuation
- 1978-10-06 IT IT28508/78A patent/IT1099780B/it active
- 1978-10-06 JP JP53124063A patent/JPS5950068B2/ja not_active Expired
- 1978-10-06 ES ES474539A patent/ES474539A1/es not_active Expired
- 1978-10-06 SE SE7810478A patent/SE439225B/sv not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
JEEE TRANS ON INFORMATION THEORY * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6194281A (ja) * | 1984-10-15 | 1986-05-13 | Matsushita Electric Ind Co Ltd | ヘツド移送装置 |
Also Published As
Publication number | Publication date |
---|---|
NL7810063A (nl) | 1979-04-10 |
US4218582A (en) | 1980-08-19 |
DE2843583A1 (de) | 1979-05-10 |
IT7828508A0 (it) | 1978-10-06 |
JPS5488703A (en) | 1979-07-14 |
SE7810478L (sv) | 1979-04-07 |
CA1128159A (en) | 1982-07-20 |
AU519184B2 (en) | 1981-11-12 |
GB2006580A (en) | 1979-05-02 |
CH634161A5 (fr) | 1983-01-14 |
FR2405532A1 (fr) | 1979-05-04 |
BE871039A (fr) | 1979-04-05 |
SE439225B (sv) | 1985-06-03 |
GB2006580B (en) | 1982-08-18 |
FR2405532B1 (fr) | 1985-10-11 |
AU4041878A (en) | 1980-04-17 |
IT1099780B (it) | 1985-09-28 |
DE2843583C2 (de) | 1982-06-03 |
ES474539A1 (es) | 1980-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS5950068B2 (ja) | 公開キ−式の暗号装置 | |
Pieprzyk et al. | Fundamentals of computer security | |
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP3862500B2 (ja) | 直接埋め込み方式による高速楕円曲線暗号化の方法と装置 | |
US5805703A (en) | Method and apparatus for digital signature authentication | |
US4200770A (en) | Cryptographic apparatus and method | |
US4424414A (en) | Exponentiation cryptographic apparatus and method | |
US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
US7469048B2 (en) | Methods for point compression for jacobians of hyperelliptic curves | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
KR20000071078A (ko) | 유한 필드상의 이산 대수 암호시스템의 원분 다항식 구조 | |
JP2002314534A (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
TW201320700A (zh) | 署名驗證裝置、署名驗證方法、程式及記錄媒體 | |
US11804960B2 (en) | Distributed symmetric encryption | |
CN113159762A (zh) | 基于Paillier和博弈论的区块链交易方法 | |
CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
EP4144042A1 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP4629889B2 (ja) | 検証可暗号方法、その装置、そのプログラム及びその記録媒体 | |
Neuenschwander | Probabilistic and statistical methods in cryptology: an introduction by selected topics | |
JP3278790B2 (ja) | 公開鍵暗号方法及び公開鍵暗号システム | |
US7480380B2 (en) | Method for efficient generation of modulo inverse for public key cryptosystems | |
ABUBAKAR | FACTORIZATION STRATEGIES OF N= pq AND N= pʳq AND RELATION TO ITS DECRYPTION EXPONENT BOUND | |
JPH11258986A (ja) | 暗号化装置、復号化装置、暗号システムおよびそのプログラム記録媒体 | |
Back | The RSA Algorithm and PGP | |
JPH1165441A (ja) | 複数暗号文の平文同一性証明方法および装置 |