JPS62132451A - 公開鍵暗号方式 - Google Patents

公開鍵暗号方式

Info

Publication number
JPS62132451A
JPS62132451A JP60272421A JP27242185A JPS62132451A JP S62132451 A JPS62132451 A JP S62132451A JP 60272421 A JP60272421 A JP 60272421A JP 27242185 A JP27242185 A JP 27242185A JP S62132451 A JPS62132451 A JP S62132451A
Authority
JP
Japan
Prior art keywords
matrix
key
public key
open key
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60272421A
Other languages
English (en)
Inventor
Naoki Suehiro
直樹 末広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP60272421A priority Critical patent/JPS62132451A/ja
Publication of JPS62132451A publication Critical patent/JPS62132451A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、公開鍵暗号方式(Publ ic key
cryplosystem) VC関する。
〔発明の技術的背はとその間頃へ1 従来の暗号化方式では、一対〜通信を基礎にしているた
め、暗号化鍵と復号誕とを公開せずに、秘密の状態にし
ておいた。よって、双方の鍵は、同一であっても第3者
に解読される恐れは少なかったっ ところが最近、不特定多数を対象とする通信にも暗号化
を適用しようという要望が強く、これに応える形で、ス
タンフォード大学のDjffie トHe I 1na
nにより編み出された暗号方式が、公開鍵暗号方式であ
る。
この公開鍵暗号方式では、データを暗号文に変換する際
に用いる暗号化鍵と、その暗号文を元のデータに復元す
る時に用いる復号鍵が異なっている屯が特徴である。こ
のため、暗号化鍵を公開しても、復号鍵を非公開(秘密
)とすれば暗号文は第3者によって解読される恐れはな
い。
但し、このためには、非公開とした復号鍵が、暗号化鍵
から推定することが困難であることが必要である。
この要求を満たす最も実用的な暗号系は、R8A(几1
vesl、8hami r、Adleman)暗号系で
ある。このaSA111f号系は、例えば、岩披講座情
報料学4「情報と符号の理論」第229頁 〜 第23
1頁の「(b)公開鍵暗号系の実現1に説明されている
ように、2つの素数p、qの積が与えられたとき、これ
を素因数分解してpとqを求めることは難しい点に立脚
している。
よく知られているように、2つの大きな素数の積を素因
数分解することは、膨大な計nNcn=p、qとし、n
が200術のとき、1.2刈023回のオペレージせン
が必要とされる。)を必要とし、事実上不可能であり、
公開鍵暗号方式が実現される。
しかし、この暗号系では、2個の非常罠大きな素数を必
要とするため、鍵の設定は利用者にとっては困難であり
、利用者が自由に鍵の変更をすることはほとんど不可能
であった。
〔発明の目的〕
この発明は以上の欠点を除去し、公開鍵、暗号鍵とが自
由に変更しうる公開鍵暗号方式を提供することを目的と
する。
〔発明のWt要〕
この発明は、公開鍵暗号方式において、正則行列Aに対
して、その逆行列をBとしたとき、行列A、Bのうちど
ちらか一方を公開鍵とし、他方を非公開鍵とすることを
特徴とする。
〔発明の効果〕
この発明によれば、正則行列Aとその逆行列Bのうちど
ちらか一方を公開鍵、他方を非公開鍵としているので、
公開鍵、非公開鍵の対が容易に得ることかできるので、
端末レベルにおいて自由に公開鍵、非公開鍵対を変更す
ることができ2る。
−って、暗号方式としての秘密性を高くすることよ が可能となる。
〔発明の実施例〕
最初に、この発明の数字的原理について説明する。まず
、公開#(暗号化鍵)、非公開鍵(復号鍵)の生成方法
について説明する。
m次正則行列T1に対し、 (al ”’ * alm ”’ r %) * (b
l、 ”・+bi+ ”’ +h1n)を設定する。但
し、 TITt ’ = I (L H単(e行列)aIJ 
= 1(1) とする。ここで、 とする。
すると、 =TtTt−’  (a1J=l  )=■ 今、Saを公開鍵、sbを非公開鍵とする。
送るデータXを X = (x、、 ・xH,、、、Xm)とすると、送
信側での暗号化によりYとして、Y二8aX が得られる。
受信側では、SbYという演算を行う。
すると、 sby =Sb8aX =X となり、復号化がなされる。よって、Saは公開鍵、s
bは4ト公開鍵として機能することがわかる。
更に、必要なのは、公開鍵Saから、非公開鍵sbが容
易て作り出さないこと、すなわち、秘密性である。これ
を満たす具体的手法としては、主に2通りの考え方があ
る9一つは、公開鍵Saから非公開鍵sbを得ることを
、文字通り困難とする手法である。もう一つは、公開鍵
Saと非公開鍵sbの対応関係を短周期で変化きせる手
法である。後者の場合には、公開i1S aから非公開
鍵sbを得ることが比較的容易であっても構わない。す
なわち、1個の鍵を解読しても、この鍵はすでに使われ
てなく、また、この鍵によって復号される情報の縫も少
ない。
では、次に、Sa、8bを得る方法について説明する。
■Ts 、 T2の生成について、 まず、nXnの正則行列S1.82を用意する。
例えば、n == 2のとき、 とする。n = 2のときには、正則行列を得るのは容
易である。
次に1個の要素から成るクロネッカー積によシTlをつ
くる。ただし、7個の要素として、上記の81.82を
用いる。例えば、 ’r+=s1■S2■S1■ ・・・ ■S2  ・・
・(4)とする。この′r1に対して、81.82の出
現順序を同一にして、 T2 = 81−’■52−1■Sl’■・・・■82
’・・・(5)を得る。後述するように、 TI−T2:I であり、Tl、T2は【正則行列であり、T’z=T1
’となっているっ ■ここでクロネッカー積■とは、 である。このようなりロネッカー積により希望の大きさ
の正則行列が簡単に得られる。
念のため、上記のクロネッカー噴によシ得られるT1.
T2が正則行列であることを示しておく。簡単のだめに Tz=St■52 Tz=St’■52−1 とし、 ” 11 C11+”12C21= 1 + attC
t2+a12CzF 0azlC1s+ anCzs=
 O、a21C12+ C22C22−1とするう すると、 TI、T2 = (Sr■82)・(St−’■82−
1)= I よって Tl=Tt−’ となることがわかる。
再度確認すると、この実施例で、公開@Sa 、非公開
鍵sbを作成するには、T’+T1”r (ail、(
bi)が謙必要であり、これらの要素を変更すれば、公
開鍵8a、非公開ashは容易に変化する。
又、’I’l、Tt−’を得るには、例えば、クロネッ
カー積を用いればよいが、このときには、上記のように
、正則行列8+、82、又はクロネッカー積の演算順序
により、 T>、Tt ’の形が変化する。
この性質に着目し、この実施例では、受信側で公開鍵S
a、非公開鍵8bを変化させ、このうちから公開鍵Sa
のみを送信側に送り、この公開鍵8aを用いて暗号通信
を行う。
なお、公開鍵Sa、非公開鍵sbの変更タイミングは、
一定時間毎でもよい。任意に行ってもよいし通信の度に
設定し直してもよい。ただし、1信開始時には、送信側
から受信側へ、送信を開始する信号を送り、受信側から
送信側へ、上記公開鍵S;lを送るようにする。
以下、公開鍵Sa、非公開鍵sbを変化させる具体的手
法について説明する。
■公開鍵Sa、非公開鍵sbを(21、(3)式で定義
しこの定義内容及びTt 、Tl−1につ1ハての情報
を必要す受信1!1端末に知らせておく。そして、送信
側から受信を要求された端末、又は受信を希望する端末
は(1)式の条件、すなわち、a lb i=1を満足
する下記の行列を適宜設定する。
この後、受信側端末では、(2+ 、 !31式に従っ
て、公開鍵Sa 、非公開鍵Sbを作成し、公開鍵8a
のみを送信側端末へ送ろう送信側ではこの公開鍵Saを
用いて暗号化を行い、通信を行う。このとき、公開鍵8
aは第3者によって知り得る可能性はあるが公開鍵Sa
から非公開sSbを知ることは困難であり暗号化方式は
有効となる。
■公開@8a、非公開鍵sbとを(21、(3)式で定
義し、この定義内容及び(ai)、(bi)を必要な送
信側端末に知らせておく、これらの端末のうち、送信側
からの受信要求を受けた端末、又は受信を希望スル端末
ハ、正則行列T 1.7r1  を作成し、(2) 、
 f3)式に従って、公開鍵8a、非公開鍵sbを作成
する。
この後、受信側では公開鍵Saのみを、受信要求を発し
た送信側端末、又は必要な送信側端末に送る。
送信側では、送られてきた公開鍵8aを用いて暗号化を
施し、通信を行う。
ここで、正則行列TI、TI ’を変化させるには、■
クロネッカー積内の81.82の出現順序は固定してお
き、 81.82の値自体を変化ぎさせる。
■クロネッカー積内の81.82の値は固定しておき演
W、頓序を変化させる。
■クロネッカー積内の81.82の値は固定しておき演
′g順序も固定しておくっそして、クロネッカー積に用
いる81.82の個数を変化させる。このときには(=
Ii)(hi)の次数も変化する。
以上のようにすれば、受信側端末で、公開鍵Sa、非公
開鍵Sbを容易に変更することができる。よって、個々
の公開鍵8a、非公開鍵sbは強固な暗号化能力は実現
できなくとも、これらの鍵Sa、Sbを適当な間隔及び
タイミングで変更していけば、全体的には強固な暗号化
能力が実現できる。
〔発明の他の実施例〕
次に1この発明の他の実施例を説明する。この実施例は
、1人の受信者が協力しなけれは復号できない方式であ
る。
すなわち、送信側端末での公開鍵をSoとし、受信側で
の非公開鍵を81.82・・・Snとするものである。
例えば、n次正則行列T1に対して Tl−T1−’ = 1 ala−a・・・a・・・a1n=1 10  11+  12     IIとなるように、
al・(l≦1≦m  、  Q≦j≦n)を定める。
そして、 とすると、 80.8182−・−5n =1 となる。よって、SOに対して8182・・・Snは逆
行列であシ、 Sa  = S。
8b  = 8182−−・Sn とすれば前述の!!施例と同様に、公開鍵、非公開鍵と
が実現される。
しかも、この実施例では、非公開鍵8b = 8182
・・・8nを受信側に割り当てる際だ単一の鍵sbとし
てとらえるのではなくてn個の鍵81,82.・・・、
Snとしてとらえ、正当する非公開鍵としてはSl−8
n iでか協力しなければその機能を発揮しない点に特
徴がある。ただし、復号する順番はSlからSnという
だけでなく任意でよい。
以上、この発明の実施例について説明したが、この発明
は、これらの実施例に何ら限定されるものではない。
例えば公開鍵Sa、非公開鍵Sbとして+21 、 (
3)式で表現されるものでなくともよい。tも、単純な
例としてはm次正則行列Tx、Tx−’をそのまま利用
することである。このときには、鍵の作成が若干容易と
なる。
又、 Sa、Sbは Sa  −sb =: 1 という関係でなく、 Sa−sb =NI (Nは整#!1.)でもよい。T
I 、 Tt−’も同様て、T1 ・Tt’=Nl であってもよい。このような関係は受信側でわかってい
れば、復号には何ら差支えない。
送信側では、このような情報を知らない方が暗号にとっ
て好ましい。
更に、正則行列の作成方法も、クロネッヵー積を用いな
くともよく、予じめ正則行列の対を複数用意しておき、
これを選択して用いてもよい。
代理人 弁理士  則 近 ll&  重囲     
竹 花 喜久男

Claims (6)

    【特許請求の範囲】
  1. (1)正則行列Aに対して、その逆行列をBとし、前記
    行列A、Bのどちらか一方を公開鍵とし、他方を非公開
    鍵とすることを特徴とする公開鍵暗号方式。
  2. (2)正則行列A及びその逆行列Bを変更する手段を受
    信側に設けてなることを特徴とする特許請求の範囲第1
    項記載の公開鍵暗号方式。
  3. (3)受信側にて公開鍵、非公開鍵を作成し、前記公開
    鍵のみを送信側に送出し、この後、通常の通信を行うこ
    とを特徴とする特許請求の範囲第1項記載の公開鍵暗号
    方式。
  4. (4)正則行列A、その逆行列Bをクロネッカー積によ
    り作成する手段を具備して成ることを特徴とする特許請
    求の範囲第1項記載の公開鍵暗号方式。
  5. (5)正則行列T、T^−^1に対し、正則行列A、そ
    の逆行列Bを ▲数式、化学式、表等があります▼ ▲数式、化学式、表等があります▼ に従って作成する手段を具備して成ることを特徴とする
    特許請求の範囲第1項記載の公開鍵暗号方式。
  6. (6)非公開鍵を複数の鍵から構成することを特徴とす
    る特許請求の範囲第1項記載の公開鍵暗号方式。
JP60272421A 1985-12-05 1985-12-05 公開鍵暗号方式 Pending JPS62132451A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60272421A JPS62132451A (ja) 1985-12-05 1985-12-05 公開鍵暗号方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60272421A JPS62132451A (ja) 1985-12-05 1985-12-05 公開鍵暗号方式

Publications (1)

Publication Number Publication Date
JPS62132451A true JPS62132451A (ja) 1987-06-15

Family

ID=17513673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60272421A Pending JPS62132451A (ja) 1985-12-05 1985-12-05 公開鍵暗号方式

Country Status (1)

Country Link
JP (1) JPS62132451A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155138A (ja) * 1997-08-15 1999-06-08 Lucent Technol Inc アクセスが制限された番組を送信する方法
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
KR20020003059A (ko) * 2000-07-01 2002-01-10 배민관 정수 또는 다항식 행열을 이용한 공개키 암호시스템
KR20020050680A (ko) * 2000-12-21 2002-06-27 배기봉 행열 다항식 환 과 체를 기반으로 한 공개키 암호시스템
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2013524277A (ja) * 2010-03-30 2013-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置
US9608817B2 (en) 2012-02-17 2017-03-28 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
JP2017068086A (ja) * 2015-09-30 2017-04-06 東芝情報システム株式会社 画像情報表示システム及び画像情報表示方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11155138A (ja) * 1997-08-15 1999-06-08 Lucent Technol Inc アクセスが制限された番組を送信する方法
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
KR20020003059A (ko) * 2000-07-01 2002-01-10 배민관 정수 또는 다항식 행열을 이용한 공개키 암호시스템
KR20020050680A (ko) * 2000-12-21 2002-06-27 배기봉 행열 다항식 환 과 체를 기반으로 한 공개키 암호시스템
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2013524277A (ja) * 2010-03-30 2013-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置
US9252954B2 (en) 2010-03-30 2016-02-02 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US9608817B2 (en) 2012-02-17 2017-03-28 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US9621346B2 (en) 2012-02-17 2017-04-11 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US9742566B2 (en) 2012-02-17 2017-08-22 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US10057057B2 (en) 2012-02-17 2018-08-21 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
JP2017068086A (ja) * 2015-09-30 2017-04-06 東芝情報システム株式会社 画像情報表示システム及び画像情報表示方法

Similar Documents

Publication Publication Date Title
Panda Performance analysis of encryption algorithms for security
Courtois et al. Cryptanalysis of block ciphers with overdefined systems of equations
Cogliati et al. EWCDM: an efficient, beyond-birthday secure, nonce-misuse resistant MAC
Lai On the design and security of block ciphers
Fridrich Image encryption based on chaotic maps
US7809134B2 (en) Method for encrypting information and device for realization of the method
DE19514084C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
CA2169449A1 (en) Secret key exchange
US20110216902A1 (en) Computation of garbled tables in garbled circuit
Li et al. A novel secure and efficient data aggregation scheme for IoT
Kaur et al. A random selective block encryption technique for secure image cryptography using blowfish algorithm
JPS62132451A (ja) 公開鍵暗号方式
Pal et al. Design of strong cryptographic schemes based on Latin squares
Harkins et al. Encryption schemes using finite frames and Hadamard arrays
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
Ochani et al. DNA image encryption using modified symmetric key (MSK)
Santhi et al. Study of symmetric-key cryptosystems and implementing a secure cryptosystem with des
Sheth et al. Analysis of cryptography techniques
US20050157874A1 (en) Cryptography for secure dynamic group communications
Dravie et al. Security proof of the canonical form of self-synchronizing stream ciphers
Dénes et al. Non-associative algebraic system in cryptology. Protection against" meet in the middle" attack
Hegde et al. A Comparative study on state of art Cryptographic key distribution with quantum networks
Ryabko et al. Cryptography in the information society
Peng et al. Research on a block encryption cipher based on chaotic dynamical system
Jeong et al. Key agreement for key hypergraph