JPS63217739A - 秘密鍵作成方式 - Google Patents

秘密鍵作成方式

Info

Publication number
JPS63217739A
JPS63217739A JP62049971A JP4997187A JPS63217739A JP S63217739 A JPS63217739 A JP S63217739A JP 62049971 A JP62049971 A JP 62049971A JP 4997187 A JP4997187 A JP 4997187A JP S63217739 A JPS63217739 A JP S63217739A
Authority
JP
Japan
Prior art keywords
information
station
key
secret
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62049971A
Other languages
English (en)
Inventor
Kazuo Ota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62049971A priority Critical patent/JPS63217739A/ja
Publication of JPS63217739A publication Critical patent/JPS63217739A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、局と局の間で行われる暗号通信において、通
信文を暗号化するのに用いる暗号鍵、或いは暗号文を元
に戻すのに用いる復号鍵(ここで暗号鍵と復号鍵は同し
ものと考える)としての秘密鍵の作成方式に関するもの
である。
〔従来の技術〕
一般に慣用暗号は、暗号鍵と復号鍵が同じなので、秘密
通信で使用する秘密の暗号鍵を通信に先だって配送する
必要がある。配送方法として、暗号鍵を別の暗号鍵(以
降、鍵暗号化鍵と呼ぶ)で更に暗号化して配送する方法
がある(例えば、Lennon、  R,E、  Cr
yptography  Architecturef
or  Information  5ecurity
 、I8MSyst、J、、17,2. pp、138
−151(1983)。
及び日本電信電話公社:“DCNAネットワーク管理プ
ロトコル”1日本データ通信協会(198■)、及び−
検体:“データ保護と暗号化の研究”。
日本経済新聞(1980)参照)。
この方式では、暗号鍵の配送に先立って、鍵暗号化鍵を
共有するために、次の事前処理が必要となる。
具体的には、暗号鍵の暗号化に慣用鍵暗号を用いる場合
、事前処理として通信局間で同一の鍵暗号化鍵を共有す
ることが必要となり、鍵暗号化鍵の配送についても暗号
鍵の配送と同じ問題が生じる。一方、暗号鍵または鍵暗
号化鍵(以降では、この2種類の鍵を特に区別する必要
がないときには、単に秘密鍵と呼ぶ)を公開鍵暗号を用
いて配送する場合、事前処理として、それぞれの局が生
成した公開鍵を公開ファイルを用いて公開することが必
要となる。このとき、公開ファイルの内容が改ざんされ
たり、不正者が公開鍵を登録できると、不正者によるな
りすましが可能となり、システムの安全性が低下する。
従って、公開ファイルに登録を希望する局を認証する処
理と、公開ファイルの内容を改ざんされずに配送する処
理が正しく実行されることが重要である。また、事前処
理が正常に行われた場合でも、それぞれの局では、相手
局毎に秘密鍵または公開鍵を記憶する必要が生じる。
〔発明が解決しようとする問題点〕
大規模なネットワーク内の任意の局間で通信を行う場合
、事前処理の手間と秘密鍵または公開鍵の記憶のための
メモリ量の増加が問題となる。
これらの問題を解決するために、鍵配送センタを設けて
鍵配送を集中的に管理して実行する方法がある。通信を
行う2つの局には、鍵配送センタを介して暗号鍵を配送
する。それぞれの局は鍵配送センタとの間の通信で使用
する鍵暗号化鍵だけを事前処理で入手すればよいので、
上記の問題を解決きる。しかし、鍵配送センタタの負荷
が大きいこと、鍵配送センタがダウンした場合ネットワ
ーク全体にその影響が及ぶこと等、新たな問題が生じる
本発明では、公開情報としての識別子IDやアドレス等
の通常の通信で使用する情報を利用して、各局の秘密鍵
生成装置を用いて、局のペア(一対の通信相手局)毎に
固有の秘密鍵を共有できるようにするための秘密鍵作成
方式を提供することを目的とする。
ここで用いる公開情報は通常の通信で使用する情報なの
で、公開情報を交換する手間は問題とならない。また、
各局は秘密情報だけを保持すれば、ネットワーク内の任
意の局と通信できるので、ネットワークの規模が拡大し
ても鍵共有のためのメモリ量の増加は生じない。これに
よって、大規模ネットワークでの秘密鍵の共有のための
事前処理の手間とメモリ量増加の問題を解決する。
〔問題点を解決するための手段〕
上記目的達成のため、本発明では、成る局iに固有であ
って公開の情報(局公開固有情91) I D、を入力
されて当該局iに関する秘密情報Siと当該局iを含む
複数局に共通であって公開可の情報(公開共通情報)N
とを生成する秘密情報生成装置と、相手局jに固有であ
って公開の情報(相手局公開固有情報)IDjと、前記
秘密情報生成装置により生成された前記秘密情報Siお
よび公開共通情報Nと、を入力されて前記局iと相手局
jとの間の秘密通信に必要な暗号鍵または復号鍵として
の秘密鍵WKijを生成する秘密鍵生成装置と、を設け
た。
〔作用〕
前記秘密情報生成装置は、入力情報としての前記局公開
固有情報ID、を用い次の式 1式%) を満足する前記秘密情報Siおよび公開共通情報Nを作
成し出力するし、前記秘密鍵生成装置は、入力情報とし
ての前記相手局公開固有情報IDj、秘密情報Siおよ
び公開共通情報Nを用い次の式1式%) を満足する演算を行って前記秘密鍵WKijを作成する
但し、αは、成る素数pのガロア体GF(p)と他の素
数qのガロア体CF(Q)の原始元であり、Nは素数p
とqの積であり、p(!:qは、(p−1)と(q−1
)の最大公約数が2となるようなぞれぞれ素数であり、
(mod N)は、Nを法とする演算(モジュロNの演
算)を行うことを表す。
なお実際的に説明すると、本発明では、鍵管理局KMを
設ける。該管理局KMは、秘密情報生成装置Gを用いて
、局iの公開情報ID、に対応した秘密情報S8を生成
し、安全な通信路を介して秘密情報Siを局iに秘密に
配送する。
局iは、局jと通信する時、秘密鍵生成装置Xに局jの
公開情報IDjと自らの秘密情報S□を入力して、局j
との間で用いる秘密鍵WK、jを生成する。一方、局j
も、秘密鍵生成装置Xに局iの公開情報ID、と自らの
秘密情報Siを入力して秘密鍵WKijを生成する。
秘密情報生成装置Gと秘密鍵生成装置XをWK、J=W
KJ。
が成り立つように構成して、局iと局jが復号鍵または
暗号鍵としての秘密鍵を秘密に共有できるようにする。
〔実施例〕
次に図を参照して本発明の詳細な説明する。
第1図は本発明の一実施例を原理的、概念的に示した構
成図である。同図において、100は鍵管理局KM、1
10は該管理局KMにより保有される秘密情報生成装置
、300は局i、310は核部iにより保有される秘密
鍵生成装置X、400は局j、410は核部jにより保
有される秘密鍵生成装置X、200は鍵管理局KMと局
i、j間の通信路、500は局iと局jの間の通信路、
である。
鍵管理局に’M(100)は、その保有する秘密情報生
成装置G (110)を用いて、各局に固有の公開情報
IDから各局の秘密情報Sと、当該局を含むそれら複数
の局(例えばネックワークを構成する複数の局)に共通
であって公開可の情報(公開共通情報)Nを生成する。
そして安全な(秘密情報Sの秘密が洩れる恐れのない)
通信路(200)を介して各局に、それぞれの秘密情報
Sと公開共通情fI!Nを配送する。例えば局iなら局
iが、ネックワークに加入するとき、ICカード等に格
納して渡すようにしてもよい。
すると局iでは、その秘密情報s1と公開共通情報Nを
秘密鍵生成装置X(310)に入力すると共に、通信相
手として局jを想定しているときは、その局jに固有の
公開情報IDJをも秘密鍵生成装置X(310)に入力
して、局iがら局jに向けて秘密通信(暗号通信)を行
うのに必要な秘密鍵WKijを生成する。
他方、局jでも、その秘密情is、と公開共通情報Nを
秘密鍵生成装置X(410)に入力すると共に、通信相
手として局iを想定してその局iに固有の公開情報ID
、をも秘密鍵生成装置X(41O)に入力して、局jが
ら局iに向けて秘密通信(暗号通信)を行うのに必要な
秘密鍵wKJ、を生成する。ここで、前記秘密鍵WK、
Jと秘密鍵WKハが同じ鍵となるように前記秘密情報生
成装置Gと秘密鍵生成装置Xは構成されているので、局
iと局jは同じ秘密鍵を共有することとなり、両局は秘
密通信(暗号通信)を行うことができる。
第2図は、第1図における秘密情報生成装置G(110
)の詳細を示すブロック図である。同図において、11
1は素数発生器、112はGCD計算器、113は乗算
器、114は乱数発生器、115は原始元利定器、11
6と117はそれぞれ離散型対数計算器、118は減算
器、119は連立方程式解決器、である。
以下、秘密情報生成装置G (110)において、局i
に固有の公開情報ID、を用いて局iの秘密情報S直と
公開共通情報Nを生成する場合についての回路動作を説
明する。
ステップ1: 素数発生器(111)を用いて、相異な
る大きな素数pとqを生成 する。
ステップ2: GCD計算器(112)を用いて、(p
−1)と(q−1)の最 大公約数gを求める。
ステップl  gが2ならば、乗算器(113)を用い
て、素数pとqの積Nを求 める。gが2でないなら、ステラ プ1に戻る。
ステップ4: 乱数発生器(114)と原始光判定器(
115)を用いて、ガロ ア体CF(p)とガロア体GF(q) の原始光である整数αを生成する。
ここで、ガロア体GF(p)は、加法・乗法を施した結
果がp以上になれば、pで割った余りをとる演算を考え
た集合である。ガロア体cF(p)上での原始光の判定
法は、例えば高橋磐部:“組合せ理論とその応用”、岩
波全書3t6.pp、6゜−61(1979)、に示さ
れている。
以降では、素数p、qと整数(公開可の共通情報)Nと
素数αを固定して用いる。
ところで α” = I Dt  (mod p)をみたすaを a = Log、、 I Dt  (over  G 
F (p))と書いて、αを底とするID、に対するc
F(p)上の離散型対数と呼ぶ。
GF(p)上でのLogの計算方法は、例えばCopp
ersmith、 D  etal+  ”Discr
ete  Logarithmsin  GF(p)、
 A1gorithmica+ 1 + pp、1−1
5(1986)、及びSiC,Pohlig  and
  M、E。
Hel 1man  :  “An  improve
d  algorithm  forcomputin
g  logarithlIlover  GF(p)
  and  itscryptographic  
 51gn1ficanc  、  rEEETran
s、  Inf、Theory  l I T −24
,1,pp。
106−110  (Jan、1978)に示されてい
る。
また、a = b (mod n)は、(a −b)が
nの倍数になることを表す。
ステップ5: 離散型対数計算器(116と117)を
用いて、入力された公開 情報ID、に対応したL og(z I D 。
(over  GF(p))とLogttID。
(over  G F (Q ))を計算する。
ステップ6: 減算器(118)を用いて計算した( 
LOgttI Dt (over G F (p)) 
   Log、2 1  Dz  (over  GF
(q)))が2の倍数でないとき、 警告メソセージrIDとして別の 値を入力せよ」を−出力して、ステ ップ5に戻る。
ステップ7: 連立方程式解決器(119)を用いて、
下記の連立方程式(1)と (2)をみたす秘密情報Siを求め る。
Sz =LOgtxIot (over GF(p))
(mod p−1)  −(1)Sz i=Logct
IDt (over GF(q))(mod q−1)
  −(2)連立方程式は中国人の剰余定理を用いて解
ける。
中国人の剰余定理の計算法は、例えば、Knuth:”
The  Art  of  Computer Pr
ogramming (Second Edition
)  ” Addison−Wes’ley、 pp、
 268−278. (1980)、に示されている。
なお、演算に用いる上記の公開情報IDムは、公開情報
と云っても何らかの原理に従って数値化されたた数値情
報であることは勿論である。
第3図は第1図における秘密鍵生成装置Xの詳細を示す
ブロック図である。秘密鍵生成装置Xは(310)も(
410)も同じ構成であるから以下、(310)につい
て、局1(300)が局j(400)を通信相手として
秘密鍵WKIJを生成する場合について説明する。
第3図において、311は秘密情報保持メモリ、312
は剰余つきべき乗計算器、である。
局iはおのれに固有の情報ID、を公開し、秘密情報S
8は秘密に管理する。局iは、その公開情報IDjを、
秘密通信に先立って安全でない(秘密を保てない)通信
路(500)を介して相手局jに送信しても良い。
局1(300)は、秘密鍵生成装置X(310)を用い
て、相手局jより入手した相手局の公開情報ID、と秘
密情報保持メモリ (311)に格納された自らの秘密
情報S8とネットワーク内で一意に定められた公開可の
共通情報Nを、剰余つきべき乗計算器(312)に入力
して TDJ”   (mod  N) を計算して、秘密鍵WKijを求める。
剰余つきべき乗計算の計算法は、例えば池野。
小山“現代暗号理論”電子通信学会、pp、16−17
(1986)、に示されている。
さて、これで局1(300)の側では、局j (400
)を相手として秘密通信を行うのに必要な秘密鍵WKI
Jを生成して得たわけであるが、局j(400)の側に
おいても、同じ秘密鍵をもたなければ、両局間での秘密
通信(暗号化、復号化)は成立しない。局j(400)
の側でも、秘密鍵生成装置410を用い、同様の手順に
従って秘密鍵WK、、(局jが局iを相手として秘密通
信を行うのに必要な秘密鍵W K 、i)を生成するわ
けであるが、ここで WK、、−WKJi の関係が成立する必要のあることはすでに述べた通りで
ある。
そこで以下、この関係が成立することを説明する。
局j(400)が、秘密情報生成装置(410)を用い
て同様にして、相手局iの公開情報IDiと自らの秘密
情報Siと公開共通情報Nから秘密鍵WKijを求める
計算式は次の如くである。
WK+J= I D+”   (mod N)= (α
”)”  (+nod N) −αSlxsJ(mOdN) − (α”)SJ(mod  N) −WKJ。
以上の関係が成り立つので、局iと局jは同一の秘密鍵
を共用する結果になることが分かる。これにより、WK
tjとWKJiを暗号鍵または復号鍵として用いること
ができる。
〔発明の効果〕
不正者が公開情報IDをもつ局になりすまそうとしても
、IDに対応する秘密情報を求めるには、前記式(1)
と(2)の右辺の値が必要となる。公開共通情報Nが十
分に大きいとNの因数分解が困難なのでpとqが求まら
ず、秘密情報を計算して算出することができない。従っ
て、不正者は秘密鍵を生成できない。これにより、公開
情報の交換にあたって、特に相手認証を行わなくても、
以降の秘密通信が正常に行えないことで異常を検出でき
るので、従来方式における公開ファイルの管理で必要だ
った認証処理とメソセージの改ざんの問題を回避できる
従って、本発明の秘密鍵作成方式では、相手局の公開情
報を交換するだけで秘密鍵を共有できる結果となるので
、操作が簡単である。特に、公開情報が予め知られてい
るときは、IDの交換は不要である。
さらに、各局は秘密情報だけを保持すればよく、ネット
ワークの規模が拡大しても鍵共有のためのメモリ量の増
加は生じない。また、相手局の公開情報は通常の通信で
も用いるIDやアドレスを利用できるので、従来方式で
指摘された鍵共有で必要となる秘密鍵または公開鍵を記
憶するためのメモリ量の増加はない。
以上より、本発明では、従来方式で問題だった鍵暗号化
鍵を配送するための手間と秘密鍵を共有するためのメモ
リ量の増加を解決できる。
【図面の簡単な説明】
第1図は本発明の一実施例を原理的、概念的に示した構
成図、第2図は第1図における秘密情報生成装置Gの詳
細を示すブロック図、第3図は第1図における秘密鍵生
成装置Xの詳細を示すブロック図、である。 符号の説明 100・・・鍵管理局KM、110・・・秘密情報生成
装置G、200・・・通信路、300,400・・・局
、310.410・・・秘密鍵生成装置X、500・・
・通信路 代理人 弁理士 並 木 昭 夫 代理人 弁理士 松 崎   清 第 ぞ ロ 第 3 図

Claims (1)

  1. 【特許請求の範囲】 1)或る局iに固有であって公開の情報(局公開固有情
    報)ID_iを入力されて当該局iに関する秘密情報S
    _iと当該局iを含む複数局に共通であって公開可の情
    報(公開共通情報)Nとを生成する秘密情報生成装置と
    、 相手局jに固有であって公開の情報(相手局公開固有情
    報)ID_jと、前記秘密情報生成装置により生成され
    た前記秘密情報S_iおよび公開共通情報Nと、を入力
    されて前記局iと相手局jとの間の秘密通信に必要な暗
    号鍵または復号鍵としての秘密鍵WK_i_jを生成す
    る秘密鍵生成装置と、から成る秘密鍵作成方式において
    、 前記秘密情報生成装置は、入力情報としての前記局公開
    固有情報ID_iを用いて下記の(イ)式を満足する前
    記秘密情報S_iおよび公開共通情報Nを作成し出力す
    る演算手段から成り、 前記秘密鍵生成装置は、入力情報としての前記相手局公
    開固有情報ID_j、秘密情報S_iおよび公開共通情
    報Nを用いて下記の(ロ)式を満足する演算を行って前
    記秘密鍵WK_i_jを作成し出力する演算手段から成
    ることを特徴とする秘密鍵作成方式。 記 α^s^i≡ID_i(modN)……(イ)ID_j
    ^s^i=WK_i_j(modN)……(ロ)但し、
    αは、或る素数pのガロア体GF(p)と他の素数qの
    ガロア体GF(q)の原始元であり、Nは素数pとqの
    積であり、pとqは、(p−1)と(q−1)の最大公
    約数が2となるようなそれぞれ素数であり、(modN
    )は、Nを法とする演算(モジュロNの演算)を行うこ
    とを表す。 2)特許請求の範囲第1項記載の秘密鍵作成方式におい
    て、局iが局jを通信相手として作成した秘密鍵WK_
    i_jと、局jが局iを通信相手として作成した秘密鍵
    WK_j_iと、の両者は、その何れか一方が暗号鍵と
    なれば他方が復号鍵となり得る同一の鍵であり、局iと
    局jの両局で同じ鍵を共有するようになることを特徴と
    する秘密鍵作成方式。
JP62049971A 1987-03-06 1987-03-06 秘密鍵作成方式 Pending JPS63217739A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62049971A JPS63217739A (ja) 1987-03-06 1987-03-06 秘密鍵作成方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62049971A JPS63217739A (ja) 1987-03-06 1987-03-06 秘密鍵作成方式

Publications (1)

Publication Number Publication Date
JPS63217739A true JPS63217739A (ja) 1988-09-09

Family

ID=12845904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62049971A Pending JPS63217739A (ja) 1987-03-06 1987-03-06 秘密鍵作成方式

Country Status (1)

Country Link
JP (1) JPS63217739A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02288746A (ja) * 1989-04-17 1990-11-28 Trw Inc 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02288746A (ja) * 1989-04-17 1990-11-28 Trw Inc 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method

Similar Documents

Publication Publication Date Title
US5848159A (en) Public key cryptographic apparatus and method
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
JP3193610B2 (ja) 通信システム
US5555309A (en) Cryptographic key management apparatus and methods
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
US7894608B2 (en) Secure approach to send data from one system to another
JP3794457B2 (ja) データの暗号化復号化方法
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
JPH04347949A (ja) 電子メール通信方法および送信側端末
JPS63217739A (ja) 秘密鍵作成方式
Liew et al. Non-repudiation in an agent-based electronic commerce system
JP3275812B2 (ja) Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JPH07118709B2 (ja) 秘密情報通信方式
JPH02301241A (ja) 共通鍵の配送方式
CN110837633B (zh) 智能凭证实现方法、系统及可读存储介质
JP2948605B2 (ja) 暗号鍵共通の暗号通信用端末
CN115809482B (zh) 基于随机数混淆的数据聚合计算方法、装置、介质及设备
Dong et al. Secure set-based policy checking and its application to password registration
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
JP2907908B2 (ja) 通信ネットワーク
CN115776371A (zh) 基于多方安全的数据处理方法及相关装置
JPH02246639A (ja) 公開識別情報を用いる共有鍵配送方式
CN113343281A (zh) 面向数据交易的otp加密即服务云计算方法及系统