JPS6352536A - Distribution system for shared cryptography key - Google Patents

Distribution system for shared cryptography key

Info

Publication number
JPS6352536A
JPS6352536A JP61196721A JP19672186A JPS6352536A JP S6352536 A JPS6352536 A JP S6352536A JP 61196721 A JP61196721 A JP 61196721A JP 19672186 A JP19672186 A JP 19672186A JP S6352536 A JPS6352536 A JP S6352536A
Authority
JP
Japan
Prior art keywords
node
encryption key
communication device
shared encryption
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61196721A
Other languages
Japanese (ja)
Other versions
JPH0815272B2 (en
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP61196721A priority Critical patent/JPH0815272B2/en
Publication of JPS6352536A publication Critical patent/JPS6352536A/en
Publication of JPH0815272B2 publication Critical patent/JPH0815272B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the processing time required for the distribution of a cryptographic key by generating and erasing the cryptographic key and a decoding key of a discrete power function cryptographic device at each one distribution of a shared cryptographic key. CONSTITUTION:The shared cryptographic key, the key for encrypting the discrete power function cryptographic device 1, the decoding key, the key for a unidirectional function arithmetic unit cryptographic device 11, and a verification data or the like are generated by a random number generator in a processing unit 51. A couple of nodes use a value of modules (represented as N) used for the discrete power function cryptographic device 1 in common before the start of the delivery procedure of the shared cryptographic key and each node stores the value N into a storage device 52. Each node calculates a function G(N) defined by the explanation of the discrete power function cryptographic device together with the value N and stores the value G(N) in a storage discrete form. Thus, the processing time required for the key distribution in a communication equipment is decreased remarkably by the distribution system for the shared cryptographic key using the encryption method of the discrete power function.

Description

【発明の詳細な説明】 (発明の属する技術分野) 本発明は、通信回線により通信を行う複数の通信装置(
通信装置とは1通信機能を有する装置のことであり、例
えば、端末装置、通信処理装置、通信制御装置、交換機
、又は、電子計算機を意味し、以後は、簡単のために、
通信装置のことをノードと呼ぶことがある)の間で、通
信データ(通信装置の間で通信されるデータ)を慣用暗
号(暗号化用の鍵と復号化用の鍵が同一な暗号法)で暗
号化した通信を行うための暗号通信における共有暗号a
(複数の通信装置で共用されて、通信データの暗号化お
よび復号化に用いられる暗号a)の配送および認証方式
に関するものである。
Detailed Description of the Invention (Technical Field to Which the Invention Pertains) The present invention relates to a plurality of communication devices (
A communication device is a device having a communication function, and means, for example, a terminal device, a communication processing device, a communication control device, a switch, or a computer.Hereafter, for the sake of simplicity,
Communication data (data communicated between communication devices) is transmitted between communication devices (sometimes referred to as nodes) using conventional encryption (an encryption method in which the encryption key and decryption key are the same). Shared cipher a in encrypted communication for encrypted communication
The present invention relates to a delivery and authentication method for (cipher a) shared by a plurality of communication devices and used for encryption and decryption of communication data.

(従来の技術) 暗号通信においては、共有暗号鍵が重要な問題の一つで
ある。暗号鍵のことを単に「鍵」と呼ぶことがある。共
有暗号鍵の配送のことを、単に「鍵配送」と呼ぶことが
ある。
(Prior Art) In encrypted communication, a shared encryption key is one of the important issues. An encryption key is sometimes simply called a "key." The distribution of shared encryption keys is sometimes simply referred to as "key distribution."

従来、共有暗号鍵の配送方式としては、慣用暗号による
方式、及び公開対暗号により方式が提案されている。
Conventionally, as methods for distributing shared encryption keys, methods using conventional encryption and methods using public cryptography have been proposed.

慣用暗号方式による方式の欠点は、共有暗号鍵を配送時
に共有暗号鍵を暗号化および復号化するための秘密の鍵
を人手の介在により配送する必要があるため、操作性と
安全性に問題があることである。
The disadvantage of the conventional encryption method is that the secret key for encrypting and decoding the shared encryption key must be delivered manually when the shared encryption key is delivered, which poses problems in operability and security. It is a certain thing.

公開鍵暗号による方式の欠点は、鍵配送にのみ公開鍵暗
号を用いる方式 (例えば、MIX方式(「−私信(監修):パデータ保
護と暗号化の研究′°、日本経済新聞社。
The disadvantage of public-key cryptography is that methods that use public-key cryptography only for key distribution (for example, the MIX method (Personal Communication (Supervised): Research on Data Protection and Encryption, Nihon Keizai Shimbun, Inc.).

(1983年)」の153〜163ページ)であっても
、処理時間が大きいことである。
(1983), pages 153 to 163), the processing time is long.

MIX方式で使用するR8A暗号(Rivest、 R
,E。
R8A encryption (Rivest, R
,E.

etal、“A、 Method for Obtai
ning DigitalSignatures an
d Public−Key Cryptosystem
s”。
etal, “A, Method for Obtai
ning Digital Signatures an
dPublic-Key Cryptosystem
s”.

Communications of the ACM
 、Vol、21+ No、2+ PP。
Communications of the ACM
, Vol., 21+ No., 2+ PP.

120−126. (1978年))では、公開情報の
うちの一つのパラメータである離散形べき乗関数の法の
値を素因数分解することにより暗号解読できるので、法
の値は二つの大きな素数(例えば、10進法では約10
0桁の素数)の積にする必要があるために大きな整数(
例えば10進法で約200桁の整数)となるので、暗号
化および復号化のための処理時間が大きくなる。
120-126. (1978)), the code can be decrypted by decomposing the modulus value of a discrete power function, which is one parameter of the public information, into prime factors. So about 10
Large integers (0-digit prime numbers) need to be multiplied by
For example, it is an integer of about 200 digits in decimal notation), so the processing time for encryption and decryption becomes long.

Diffie氏の共有鍵生成方式(rDiffie、f
il、 and)1ellam、 H,:“New D
irections in Cryptography
 ”。
Mr. Diffie's shared key generation method (rDiffie, f
il, and) 1ellam, H,: “New D
irections in Cryptography
”.

IEEE Transactions、IT−22,N
o、11.pp、644−654(1976年)」、の
649ページ)では、対象とするシステムの敵対者(対
象とするシステムに不正なアクセスを行うことを試みる
者)は、離散対数を解くことにより、暗号解読ができる
ので、公開情報のうち一つのパラメータである離散形べ
き乗関数の法の値は、例えば大きな素数とする必要があ
り、暗号化および復号化のための処理時間が大きくなる
IEEE Transactions, IT-22,N
o, 11. pp. 644-654 (1976), p. 649), an adversary of the target system (a person attempting to gain unauthorized access to the target system) can solve the encryption by solving the discrete logarithm. Since it can be decrypted, the value of the modulus of the discrete power function, which is one parameter of the public information, needs to be, for example, a large prime number, which increases the processing time for encryption and decryption.

(離散対数の解法は1例えば、rPohlig、 S、
C。
(The solution for discrete logarithms is 1. For example, rPohlig, S,
C.

and Helleman、 M、E、 ”An Im
proved Algorithmfor Compu
ting Logarithms over GF(p
) and ItsCryptographic  5
1gn1ficance”、IEEE  Transa
ctionsVol、IT−24,No、1. pp、
106−110.(1978年)」ニ示されている。 
)Shamir氏(rKohnheim、 A、G。
and Helleman, M.E., “An Im
Proved Algorithm for Compute
ting Logarithms over GF(p
) and ItsCryptographic 5
1gn1ficance", IEEE Transa
tions Vol, IT-24, No. 1. pp,
106-110. (1978)” is shown.
) Mr. Shamir (rKohnheim, A, G.

“CRYPTOGRAPHY :A Primer”、
す1lley−Interscience。
“CRYPTOGRAPHY:A Primer”
S1lley-Interscience.

New York(1981年)」、の345−346
ページ)は、法の値が素数である離散形べき乗関数の暗
号により、二者間で秘密情報(例えば共有暗号鍵など)
を通信する方式を示しているが、その方式では鍵配送時
の相手側通信装置の認証方法を示していない。
New York (1981), 345-346
Page) is used to exchange secret information (such as a shared encryption key) between two parties using a discrete power function encryption whose modulus is a prime number.
However, this method does not indicate a method for authenticating the other party's communication device during key distribution.

5halIIir氏の方式は、対象とするシステムの敵
対者に古い平文(即ち、秘密情報)とその暗号文の対が
既知であるときには、敵対者は、離散対数を解くことに
より、秘密情報を知ることができるので、公開情報のう
ち一つのパラメータである離散形べき乗関数の法の値は
、大きな素数とする必要があり、暗号化および復号化の
ための処理時間が大きくなる。
5halIIir's method is that when the adversary of the target system knows the old plaintext (i.e., secret information) and its ciphertext pair, the adversary can learn the secret information by solving the discrete logarithm. Therefore, the modulus value of the discrete power function, which is one parameter of the public information, needs to be a large prime number, which increases the processing time for encryption and decryption.

本発明はShamir氏の方式を参考にして考案した発
明であり、従来の離散形べき乗関数を用いた鍵配送方式
である、R3A暗号を用いるMIX方式、Diffis
氏の共有鍵生成方式、及びShamir氏の方式よりも
、高速な鍵配送機能を実現でき、且つ相手側の通信装置
の認証も可能である。
The present invention was devised with reference to Mr. Shamir's method, and is based on the conventional key distribution method using a discrete power function, the MIX method using R3A encryption, and the Diffis method.
It is possible to realize a faster key distribution function than Mr. Shamir's shared key generation method and Mr. Shamir's method, and it is also possible to authenticate the other party's communication device.

(発明の目的) 本発明の目的は、通信データを慣用暗号で暗号化して通
信するために複数のノード間で共有する必要がある共有
暗号鍵の配送に、離散形べき乗関数の暗号を用いる場合
に、各々のノードの公開情報を少なくし、且つ離散形べ
き乗関数暗号装置の暗号化用の鍵と復号化用の鍵を共有
暗号鍵の一回の鍵配送毎に生成と消去を行う(即ち、使
い捨てとする)ことにより安全性を損なうことなく離散
形べき乗関数で用いる法の値を小さくして、処理時間を
離散形べき乗関数を用いて鍵配送を行う他の方式よりも
少なくし、共有暗号鍵の配送時の相手側ノードの正当性
の認証は、認証データと一方向性関数演算装置を用いて
行う方式またはパスワードを用いて行う方式によって、
共有暗号鍵の配送と共に行うことを可能とすることによ
り、操作性と安全性に開運がなく、暗号鍵の配送に必要
な処理時間が少なく、且つ相手側ノードの正当性の認識
が可能な、共有暗号鍵の配送方式を提供することである
(Objective of the Invention) The object of the present invention is to use discrete power function cryptography to distribute a shared cryptographic key that needs to be shared among multiple nodes in order to encrypt and communicate communication data using a conventional cryptography. In addition, the public information of each node is reduced, and the encryption key and decryption key of the discrete power function cryptographic device are generated and deleted each time the shared encryption key is distributed (i.e., , disposable), the value of the modulus used in the discrete power function can be reduced without compromising security, and the processing time can be reduced compared to other methods that use the discrete power function for key distribution. Authentication of the validity of the other party's node when delivering the encryption key is performed using authentication data and a one-way function calculation device, or by using a password.
By making it possible to perform this together with the delivery of the shared encryption key, there is no compromise in operability and security, less processing time is required for the delivery of the encryption key, and it is possible to recognize the legitimacy of the other party's node. The objective is to provide a shared encryption key distribution method.

(実施例) 本発明の実施例で対象とする通信システム(即ち、ノー
ド、及びノードを相互接続する通信網)におけるノード
の総数は、n+1個(n≧1)であり、ノードの識別名
は、ノード0、ノード1、・・・ノードnとする。
(Example) The total number of nodes in the communication system (that is, the nodes and the communication network that interconnects the nodes) targeted in the example of the present invention is n+1 (n≧1), and the identification name of the node is , node 0, node 1, . . . node n.

本発明の共有暗号鍵の配送方式は、通信網の論理的構成
として、例えば、ポイントッーポイントの通信(即ち、
二つのノード間の通信)及びポイントツーマルチポイン
トの通信(例えば、三つ以上のノードの間の同報通信)
に適用できる。
The shared cryptographic key distribution method of the present invention is based on the logical configuration of a communication network, such as point-to-point communication (i.e.,
communication between two nodes) and point-to-multipoint communication (e.g. broadcast communication between three or more nodes)
Applicable to

なお、通信網の物理的構成(例えば、専用線、交換回路
、構内網など)、インタフェース、及び通信プロトコル
は任意である。
Note that the physical configuration of the communication network (eg, leased line, switched circuit, private network, etc.), interface, and communication protocol are arbitrary.

離散形べき乗関数暗号装置(離散形べき乗関数を用いる
暗号装置)の−構成例を述べる。
An example of the configuration of a discrete power function cryptographic device (a cryptographic device using a discrete power function) will be described.

べき乗関数W゛、即ち、Wのt乗を、上記容易化のため
に、 exp(W 、 t) = W’と表わす。
For the sake of simplification, the power function W', that is, W raised to the t power, is expressed as exp(W, t) = W'.

整数は、本発明の実施例では、負でない整数を意味する
。A、B、及びLを任意の整数とするとき、Bについて
のLを法とする剰余がAであることを、 A = B (mad L)と表わす。
Integer means a non-negative integer in embodiments of the invention. When A, B, and L are arbitrary integers, the fact that the remainder modulo L with respect to B is A is expressed as A = B (mad L).

このとき、0≦A<Lである。At this time, 0≦A<L.

また、A、B、及びLを任意の整数とするとき、AとB
とがLを法として合同であることを、AミB (nod
 L)と表わす。
Also, when A, B, and L are arbitrary integers, A and B
are congruent modulo L, AmiB (nod
It is expressed as L).

X、Y、Nを任意の整数として、離散形べき乗関数を、
XのY乗の法をNとする剰余、即ち、exp(X t 
Y )  (mad N)と表わす。
When X, Y, and N are arbitrary integers, the discrete power function is
The remainder where N is the modulus of X to the power Y, that is, exp(X t
Y ) (mad N).

離散形べき乗関数暗号装置における平文をM。The plaintext in a discrete power function cryptographic device is M.

暗号文をC9暗号化用の鍵を2.復号化用の鍵をZIと
し、M、C,Z、ZI、及びNは、整数トシ、ZとG(
N)は、互いに素とし、 Q≦N < N O≦C<N とする、整数ZIは整数2の逆先とする。2とZIの間
には、次の関係がある。
2. Enter the key for C9 encryption of the ciphertext. The decryption key is ZI, M, C, Z, ZI, and N are integers, Z and G (
N) are relatively prime, Q≦N<N O≦C<N, and the integer ZI is the inverse destination of the integer 2. There is the following relationship between 2 and ZI.

Z −ZIE 1 (mod G (N))ここで、 0<Z<G(N) 0 <ZI< G (N) である。すると、離散形べき乗関数暗号装置の暗号処理
である暗号化と復号化は、 CilEiexp(M 、 Z )  (IIIod 
N)M=exp(C,ZI)  (mod N)となる
(即ち、暗号化と復号化は対象な操作である)、G(N
)は、例えば、オイラー(Euler)の関数をT(・
)と表わすと、 G(N)=T(N) である。(任意の自然数SについてのEu1erの関数
(例えば、高木貢治゛′初等整数輪講義第2版″、共立
出版(昭和59年)、の41〜49ページ)をT(S)
とする、T(S)は、自然数1.2・・・・・・、Sの
中に、Sと互いに素な数が幾つあるかを表わす。Sを「
素数べき」に分解して、 S = (、H) ” −(J2) R1−・・・−(
Jk) llkとすれば(ここで、k≧1であり、 J
i、(1=LL・・、k)は素数であり、Ri、(C1
,2,・・・、k)は1以上の整数である)、 T(S)=S・(1−1/Jl)(1−1/J2)・・
・(1−1/Jk)であり、特にSが素数のときは、 T(S)= S −1 である。
Z −ZIE 1 (mod G (N)) where 0<Z<G(N) 0<ZI<G(N). Then, the encryption and decryption, which are the cryptographic processing of the discrete power function cryptographic device, are CilEiexp(M, Z) (IIIod
N) M=exp(C,ZI) (mod N) (i.e., encryption and decryption are symmetric operations), G(N
) is, for example, Euler's function T(・
), then G(N)=T(N). (Euler's function for any natural number S (for example, pages 41-49 of Mitsuguharu Takagi's 'Lectures on Elementary Integer Rings, 2nd Edition', Kyoritsu Shuppan (1981)) is T(S)
, T(S) represents how many numbers coprime to S exist in the natural numbers 1.2..., S. S as “
S=(,H)” −(J2) R1−…−(
Jk) llk (where k≧1 and J
i, (1=LL...,k) are prime numbers, Ri, (C1
, 2,..., k) is an integer greater than or equal to 1), T(S)=S・(1-1/Jl)(1-1/J2)...
・(1-1/Jk), and especially when S is a prime number, T(S)=S −1.

G(N)の別な構成法は、例えば、N=pl・R2・・
・pk、(k≧2)且つ、Pl、R2,・・・、pkが
すべて異なる素数のときは、 G (N )−L CM (pi−1、R2−1,・・
・、 Pk−1)とすことができる。
Another way to configure G(N) is, for example, N=pl・R2...
・When pk, (k≧2) and Pl, R2,..., pk are all different prime numbers, G (N)-L CM (pi-1, R2-1,...
・, Pk-1).

ここでLCM(・、・、・・・、・)は、括弧内のすべ
ての数の最小公倍数を表わす。逆先の計算法は、例えば
、「伊理正夫ほか(W集)″計算の効率化とその限界″
、数学セミナー増刊、日本評論社、東京、(1980年
)」の50〜51ページ、(又はrRivest、R,
L、、 et al、 ”A Method forO
btaining Digital Signatur
es and Public−KeyCrytosys
tems”、Communications  of 
 the  ACM、Vol。
Here, LCM(·,·······) represents the least common multiple of all numbers in parentheses. For example, the calculation method for the reverse calculation is described in ``Masao Iri et al. (W collection) ``Improving the efficiency of calculation and its limits''
, Mathematics Seminar Special Edition, Nihon Hyoronsha, Tokyo, (1980), pages 50-51, (or Rivest, R.
L., et al. “A Method forO
btaining Digital Signature
es and Public-KeyCrytosys
tems”, Communications of
the ACM, Vol.

21、 No、2.pp、120−126.(1978
年)」の124ページ)に示されており、例えば、ユー
クリッドの互除法により求められることができる。
21, No, 2. pp, 120-126. (1978
124), and can be determined, for example, by Euclid's algorithm of mutual division.

任意の二つの整数AとBが互いに素であることは、ユー
クリッドの互除法により、最大公約数を計算した結果が
1となることから分かる。
It can be seen that any two integers A and B are relatively prime because the result of calculating the greatest common divisor using Euclid's algorithm is 1.

離散形べき乗関数の計算法は、例えば、前述のRive
st氏の文献123ページに述べられている方法により
求めることができる。(又は、伊理正夫氏ほか(編集)
の文献の128〜129ページに記述されているべき乗
の計算法と48〜54ページに記述されているnodの
計算法(即ち、剰余演算)を併用することにより求める
ことができる。又は、rKnuth D。
A method for calculating a discrete power function is, for example, the above-mentioned Rive
It can be determined by the method described on page 123 of the literature by Mr. (or Masao Iri et al. (editors)
It can be determined by using together the exponentiation calculation method described on pages 128 to 129 of the literature and the nod calculation method (i.e., remainder calculation) described on pages 48 to 54. Or rKnuth D.

D、 : ”The Art of Computer
 Programming”、 Vol、1゜2、 S
eIIlinumerical Algorithms
、 Addison−Wesley4(1969年)」
の233〜245ページにおける計算法を用いることも
できる。) 離散形べき乗関数暗号装質では、公開情報は離散形べき
乗関数の法の値であり、秘密情報は暗号化用のIIZお
よび復号化用の鍵ZIである。
D.: ”The Art of Computer
Programming”, Vol, 1゜2, S
eIIlinumerical Algorithms
, Addison-Wesley4 (1969).”
It is also possible to use the calculation method on pages 233-245 of . ) In the discrete power function cryptography, the public information is the modulus of the discrete power function, and the secret information is the encryption IIZ and the decryption key ZI.

離散形べき乗関数暗号装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
A discrete power function cryptographic device can be realized by hardware or a combination of hardware and software.

第1図は、離散形べき乗関数暗号装置の一構成例である
FIG. 1 shows an example of the configuration of a discrete power function cryptographic device.

信号路2は、離散形べき乗関数暗号装置1へ入力データ
を入力するための信号路であり、任意の整数のデータを
入力する。
The signal path 2 is a signal path for inputting input data to the discrete power function cryptographic device 1, and inputs arbitrary integer data.

信号路3は鍵の入力のための信号路であり、暗号化用の
鍵または復号化用の鍵を入力する。
The signal path 3 is a signal path for inputting a key, and inputs an encryption key or a decryption key.

信号路4は離散形べき乗関数の法の値の入力のための信
号路であり、法の値を入力する。
The signal path 4 is a signal path for inputting the modulus value of the discrete power function, and inputs the modulus value.

信号路5は呂カデータを出力するための信号路であり、
離散形べき乗関数暗号装置1の処理結果を出力する。
The signal path 5 is a signal path for outputting Roka data,
The processing results of the discrete power function cryptographic device 1 are output.

次に、通信データ用暗号装置について述べる。Next, the communication data encryption device will be described.

慣用暗号とは、暗号化用の鍵と復号化用の鍵が同一な暗
号法を意味する。
Conventional encryption refers to an encryption method in which the encryption key and decryption key are the same.

慣用暗号を用いる暗号信号の動作の一般的な記法を述べ
る。
This section describes the general notation for the operation of encrypted signals using conventional cryptography.

E(K;X)を、任意の情報XIIK(7)暗号法によ
り、QKを用いて暗号化した値とし、且つ、D(KEY
)を、任意の情輯Y t!J!にの暗号法により、鍵K
を用いて復号化した値とすると、 D(K ; E (K ; X))= Xである。
Let E(K;
), any information Y t! J! With the encryption method of , the key K
The value decoded using is D(K; E(K; X))=X.

慣用暗号の暗号アルゴリズムには、例えば。Examples of cryptographic algorithms for conventional cryptography include:

DES暗号(”Data Encryption 5t
andard’″。
DES encryption (”Data Encryption 5t
andard'''.

Federal Information Proce
ssing 5andardsPublication
 46. U、S、A、、(1977年))、及びFE
AL暗号(清水、常日、太田:パ高速データ暗号アルゴ
リズムFEAL’″、電子通信学会技術報告、(情報論
)、Vol、80、No、113、IT86−33、p
p、1−6、(1986年))、などの暗号アルゴリズ
ムがある。
Federal Information Process
ssing 5andardsPublication
46. U.S.A. (1977)) and F.E.
AL cryptography (Shimizu, Tokohi, Ota: High-speed data encryption algorithm FEAL''', Institute of Electronics and Communication Engineers Technical Report, (Information Theory), Vol. 80, No. 113, IT86-33, p.
There are cryptographic algorithms such as P.p.1-6 (1986)).

共有暗号鍵は、通信データ用暗号装置で用いる鍵である
The shared encryption key is a key used in the communication data encryption device.

本発明は慣用信号の暗号アルゴリズムとは独立に構成で
きるので、本発明における通信データ用暗号装置(即ち
、利用者の通信データの暗号化と復号化のための慣用暗
号の暗号装置)には、適度(その度合は対象とする通信
システムに依存)に安全な任意の慣用暗号の暗号アルゴ
リズムを使用できる0通信データ用暗号装置は、ハード
ウェア、又はハードウェアとソフトウェアの組み合わせ
により、実現できる。
Since the present invention can be constructed independently of the cryptographic algorithm for conventional signals, the cryptographic device for communication data (that is, the cryptographic device for conventional cryptography for encrypting and decoding user communication data) according to the present invention includes the following: A cryptographic device for communication data that can use any conventional cryptographic algorithm that is moderately secure (the degree depends on the target communication system) can be realized using hardware or a combination of hardware and software.

第2図は、通信データ用暗号装置の一構成例である。FIG. 2 is a configuration example of a communication data encryption device.

共有暗号鍵は信号路8から、通信データ用暗号装置6に
入力される。信号路7から入力される入力データは平文
または暗号文であり、通信データ用暗号装置6により、
暗号化または復号化されて、信号路9から、暗号文また
は平文として、出力データが出力される。
The shared encryption key is input from the signal path 8 to the communication data encryption device 6 . The input data input from the signal path 7 is plain text or cipher text, and is processed by the communication data encryption device 6.
The encrypted or decrypted output data is output from the signal path 9 as ciphertext or plaintext.

信号路10からは、通信データ用暗号装置6が、暗号化
の処理で動作するか、または復号化の処理で動作するか
、を区別するための制御信号を入力する。
A control signal is inputted from the signal path 10 for distinguishing whether the communication data encryption device 6 operates in an encryption process or a decryption process.

共有暗号鍵をKCと表わす、また、KCijは、鍵配送
を行った結果として、ノードiとノードj、(i≠j)
で共有するKCを表わす。
The shared encryption key is denoted by KC, and KCij is the result of key distribution between node i and node j, (i≠j)
represents the KC shared by

本発明の実施例では、ノードjからノードjへの通信デ
ータを通信データ用暗号装置により暗号化または復号化
するときのKCであるKCijと、ノードjからノード
1への通信データを通信データ用暗号装置tこより暗号
化または復号化するときのKCであるKCjiについて
、 KCxj= KCJi とする。(但し、例えば、各ノードが別個にKCを生成
して本発明の共有暗号鍵の配送方式を実行すれば、ノー
ドiからノードjへの暗号通信と、ノードjからノード
iへの暗号通信で、別の共有暗号鍵を用いることができ
る。別の方法の例としては、本発明の共有暗号鍵の配送
方式で配送したKCijをノード間で取り決めである一
定の二つの規則(例えば、それぞれの規則でビット位置
が互いに異なる、KCijの特定の一つのビットの反転
操作)で変換した値を二つの生成して新たな共有暗号鍵
とすることにより、各方向で別の共有暗号鍵の値を使用
することができる。) 次に、暗号通信方式の実施例を述べる。
In the embodiment of the present invention, KCij, which is a KC when communication data from node j to node j is encrypted or decrypted by a communication data encryption device, and communication data from node j to node 1 are used as communication data encryption device. Regarding KCji, which is KC when encrypted or decrypted by cryptographic device t, it is assumed that KCxj=KCJi. (However, for example, if each node generates a KC separately and executes the shared encryption key distribution method of the present invention, the encrypted communication from node i to node j and the encrypted communication from node j to node i , another shared encryption key can be used.As an example of another method, KCij distributed by the shared encryption key distribution method of the present invention can be used according to two fixed rules (for example, each By generating two values converted using the inversion operation of a specific bit of KCij whose bit positions differ from each other according to the rules and using them as a new shared encryption key, it is possible to generate a different value of the shared encryption key in each direction. ) Next, an example of the encrypted communication method will be described.

暗号通信とは、秘密保持が必要な通信データを暗号化し
て通信を行うことである。本発明の共有暗号鍵の配送方
式を用いた暗号通信は、例えば。
Encrypted communication refers to encrypting and communicating communication data that requires confidentiality. Encrypted communication using the shared encryption key distribution method of the present invention is performed, for example.

次のいずれかの方式(暗号通信方式1または暗号通信方
式2)で行うことができる。
This can be done using either of the following methods (encrypted communication method 1 or encrypted communication method 2).

暗号通信方式1は次のとおりである。即ち、ノード間の
利用者の通信のための、通信データ用暗号装置による暗
号化および復号化の鍵を、データ暗号化鍵と呼び、これ
をKFと表わす。
Encrypted communication method 1 is as follows. That is, the key for encryption and decryption by the communication data encryption device for user communication between nodes is called a data encryption key, and is expressed as KF.

暗号通信の利用者とは、例えば、通信装置を利用する人
、装置、又はコンピュータプログラムのことである。本
発明の共有暗号鍵の配送方式によりKFを共有暗号鍵と
して配送し、通信対象のノード間KFを共有する。
A user of encrypted communication is, for example, a person, a device, or a computer program that uses a communication device. According to the shared encryption key distribution method of the present invention, the KF is distributed as a shared encryption key, and the KF is shared between nodes to be communicated with.

次に、送信側の利用者は、KFを鍵として通信データ用
暗号装置により通信データを暗号化して送信し、受信側
の利用者は、KFを鍵として通信データ用暗号装置によ
り暗号化された通信データを復号化して、暗号通信を行
う。
Next, the user on the sending side encrypts and transmits the communication data using the communication data encryption device using the KF as a key, and the user on the receiving side encrypts the communication data using the communication data encryption device using the KF as the key. Decrypt communication data and perform encrypted communication.

暗号通信方式2は、次のとおりである。即ち、データ暗
号化鍵を慣用暗号で暗号化して配送する場合には、その
ときの慣用暗号の鍵であるデータ暗号化鍵、暗号化用鍵
(KNと表わす)を配送する必要があり、その場合は、
KNを共有暗号鍵とみなせば本発明の方式を適用できる
。即ち、本発明の共有暗号鍵の配送方式によりKNを共
有暗号鍵として配送し、通信対象のノード間でKNを共
有する。
Encrypted communication method 2 is as follows. In other words, when a data encryption key is encrypted using a commonly used cipher and delivered, it is necessary to deliver the data encryption key and the encryption key (denoted as KN), which are the keys of the commonly used cipher at that time. In case,
The method of the present invention can be applied if KN is regarded as a shared encryption key. That is, KN is distributed as a shared encryption key using the shared encryption key distribution method of the present invention, and KN is shared between communication target nodes.

次に、送信側の利用者は、KNを通信データ用暗号装置
の鍵としてKFを暗号化して送信し、受信側の利用者は
、KNを通信データ用暗号装置の鍵として暗号化された
KFを復号化し、この結果として、KFがノード間で共
有できる。
Next, the user on the sending side encrypts KF using KN as the key of the communication data encryption device and sends it, and the user on the receiving side encrypts the KF using KN as the key of the communication data encryption device and sends the encrypted KF. As a result, the KF can be shared between nodes.

次に、送信側の利用者は、KFを通信データ用暗号装置
の鍵として通信データを暗号化して送信し、受信側の利
用者は、KFを鍵として通信データ用暗号装置により暗
号化された通信データを復号化し、暗号通信を行う。
Next, the user on the sending side encrypts and transmits the communication data using the KF as a key to the communication data encryption device, and the user on the receiving side encrypts the communication data using the KF as the key to the communication data encryption device. Decrypt communication data and perform encrypted communication.

本発明は、共有暗号鍵の配送方式を提供するものであり
、共有暗号鍵の利用形態である暗号通信方式は、任意で
ある。
The present invention provides a shared cryptographic key distribution method, and the cryptographic communication method that is the usage form of the shared cryptographic key is arbitrary.

次に、共有暗号鍵の配送時の相手側ノードの認証方式に
ついて述べる。
Next, the authentication method of the other node when delivering the shared encryption key will be described.

共有暗号鍵の配送時には、各ノードは、相手側ノードの
正当性を認証する必要がある0本発明における共有暗号
鍵の配送時の相手側ノードの認証方式には、次の三つの
方式の内のいずれかを用いることができる。これらの方
式で用いる認証用データは、共有暗号鍵の配送手順を開
始する以前に生成して設定しておく必要があるが、−度
設定しておけば、任意の回数の共有暗号鍵の配送手順に
共通に使用できる。
When delivering a shared encryption key, each node needs to authenticate the validity of the other node. In the present invention, the authentication method for the other node when delivering a shared encryption key includes one of the following three methods. Either of these can be used. The authentication data used in these methods must be generated and set before starting the shared encryption key distribution procedure, but once the shared encryption key is set, the shared encryption key can be distributed an arbitrary number of times. Can be used commonly for procedures.

a)認証方式1 認証方式1は、認証用データを入力してデータ変換を行
う装置(即ち、データ変換装置)として一方向性関数演
算装置(即ち、一方向性関数を実現する演算装置)を用
いて共有暗号鍵の配送時の相手側ノードの正当性に認証
を行う方式であり、一つのノードの秘密パラメータであ
る認証用データを、一方向性関数により変換した値を公
開情報として各ノードで記憶装置に所有する公開溝に設
定する。秘密パラメータは、認証する要素(例えば、ノ
ード、又はノードの利用者)に対して設けることができ
る。
a) Authentication method 1 Authentication method 1 uses a unidirectional function calculation device (i.e., a calculation device that realizes a unidirectional function) as a device that inputs authentication data and converts the data (i.e., a data conversion device). In this method, authentication data, which is a secret parameter of one node, is converted by a one-way function and the value is used as public information for each node. Set it in the public groove that you own on the storage device. A secret parameter may be provided for the authenticating element (eg, the node or the user of the node).

認証方式1では、鍵配送以前に秘密に認証用データを配
送することは不要であり、公開情報の転送と記憶装置へ
の設定だけである。一方向性関数を、f(・)とす表わ
す。
In authentication method 1, it is not necessary to secretly deliver authentication data before key delivery, and only transfer public information and set it in a storage device. The one-way function is expressed as f(·).

一方向性関数とは、θからf(θ)を計算するのは容易
であるちが、f(θ)からOを計算するのは、計算量が
大であるために極めて困難である関数のことである。一
方向性関数演算装置は、ハードウェア、又はハードウェ
アとソフトウェアの組み合わせにより、実現できる。
A one-way function is a function in which it is easy to calculate f(θ) from θ, but it is extremely difficult to calculate O from f(θ) due to the large amount of calculation. That's true. The unidirectional function calculation device can be realized by hardware or a combination of hardware and software.

f(・)を実現できる装置の一構成例を以下に示す、適
当に選択した暗号法(例えば、DES暗号、FEAL暗
号など)について、鍵をKとすると、一方向性関数f(
θ)を、次のようにすることができる。
An example of the configuration of a device that can realize f(・) is shown below. For an appropriately selected cryptographic method (for example, DES encryption, FEAL encryption, etc.), if the key is K, the one-way function f(
θ) can be as follows.

f(θ)=E(K : Ofθ 二二で、eは、排他的論理和を表わす。例えば。f(θ)=E(K: Ofθ 22, e represents exclusive OR. for example.

XeYは、XとYの排他的論理和を表わす。この場合の
秘密情報はθであり、公開情報は、暗号化関数E(K:
θ)の暗号アルゴリズム、鍵K、及びf(θ)である。
XeY represents the exclusive OR of X and Y. The secret information in this case is θ, and the public information is the encryption function E(K:
The cryptographic algorithm of θ), the key K, and f(θ).

暗号アルゴリズムは、任意であり、通信データ用暗号装
置の暗号アルゴリズムと同じであっても、異なっていて
もよい。一方向性関数演算装置は、ハードウェア、又は
ハードウェアとソフトウェアの組み合わせにより、実現
できる。
The encryption algorithm is arbitrary and may be the same as or different from the encryption algorithm of the communication data encryption device. The unidirectional function calculation device can be realized by hardware or a combination of hardware and software.

第3図は、一方向性関数演算装置の一楕成例である。FIG. 3 is an elliptical example of a unidirectional function calculation device.

一方向性関数演算装置11は、分流装置12、一方向性
関数演算装置用暗号装置13、排他的論理和演算装置1
4、及び信号路15.16.17.18.19.20か
ら構成される。
The one-way function operation device 11 includes a flow dividing device 12, a one-way function operation device encryption device 13, and an exclusive OR operation device 1.
4, and signal paths 15, 16, 17, 18, 19, 20.

信号路2oからは、一方向性関数演算装置用暗号装置1
3への鍵を入力する。一方向性関数演算装置用暗号装置
13は、常に暗号化の処理を行う。入力データは、信号
路15から入力する。
From the signal path 2o, a cryptographic device 1 for a one-way function arithmetic device is connected.
Enter the key to 3. The cryptographic device 13 for one-way function calculation device always performs encryption processing. Input data is input from signal path 15.

信号路15から入力されたデータは、分流装置12によ
り、同じデータが信号路16と信号路17に出力され、
信号路18には、入力データが暗号化されたデータが出
力される。信号路17と信号路18のデータは、排他的
論理和演算装置14により、排他的論理和の演算が行わ
れて、信号路19に出力データとして出力される。
The same data is outputted to the signal path 16 and the signal path 17 by the flow dividing device 12 for the data input from the signal path 15,
Data obtained by encrypting the input data is output to the signal path 18 . The data on the signal path 17 and the signal path 18 are subjected to an exclusive OR operation by the exclusive OR operation device 14, and are outputted to the signal path 19 as output data.

認証用データをノード毎に付与する場合の、公開溝の一
構成例を以下に示す。
An example of the configuration of a public groove when providing authentication data to each node is shown below.

ノードiで所有してノードiからノードjへの情報転送
時にノードjがノードiの正当性を認証するための認証
用データをQijとする。
Let Qij be authentication data owned by node i and used by node j to authenticate the validity of node i when information is transferred from node i to node j.

共有信号部の配送手順の開始以前に各ノードで個別に記
憶装置に保存しておく公開溝の公開情報には1例えばノ
ードi、(i =0.1.・・・+ n )では、f(
Qx、:+)、(ここで、j=o、1−、n、且つi≠
j)を設定する。但し、各ノードは、通信相手としての
可能性のあるノードについてのみ公開溝に設定すればよ
い。
The public information of the public groove that is stored individually in the storage device at each node before the start of the distribution procedure of the shared signal section is 1. For example, at node i, (i = 0.1... + n), f (
Qx, :+), (where j=o, 1-, n, and i≠
j). However, each node only needs to set the public channel for nodes that are potential communication partners.

公開溝は、すべてのノードが参照可能であり、更新はそ
れを所有するノードだけが可能である。
A public groove can be referenced by all nodes and can only be updated by the node that owns it.

公開溝の情報がノード間でアクセスされる場合、ノード
間に転送される情報は、公開情報のみであるので、適対
者に通信回線を盗聴されても安全性に問題はない。
When information in a public channel is accessed between nodes, only public information is transferred between nodes, so there is no problem with security even if a suitable person eavesdrops on the communication line.

共有暗号鍵の配送手順の開始以前に、各ノードは、他の
ノードの公開溝から自己のノードに関する情報を得て、
自己のノードの記憶装置に保存する。即ち、ノードは、
通信相手として可能性のあるノードjの公開溝にアクセ
スするか、又はノードjからの通知により、 f (Qji)、 (ここで、j=LL”’+n、且つ
i≠j)をノードiの記憶装置に保存する。(Qjiは
、Qijとは別の認証用データである。) ノードiからノードjに共有暗号鍵を配送する場合に、
ノードjがノードiに認証する方法の一例を述べる。
Before starting the shared cryptographic key distribution procedure, each node obtains information about its own node from the public channels of other nodes,
Save it to your own node's storage device. That is, the node is
By accessing the public channel of node j, which is a potential communication partner, or by notification from node j, f (Qji), (where j=LL'''+n and i≠j) is transferred to node i. Save it in the storage device. (Qji is authentication data different from Qij.) When delivering the shared encryption key from node i to node j,
An example of a method for node j to authenticate to node i will be described.

ノードiは、 Qijを認証用データとしてKCijと
共に離散形べき乗関数暗号装置により暗号化して送信す
る。
Node i encrypts Qij and KCij as authentication data using a discrete power function cryptographic device and transmits the encrypted data.

ノードjは、復号化によりKCij及びQjjを得て、
Qjiを得て、Qijがら暗号化して送信する。
Node j obtains KCij and Qjj by decoding,
Qji is obtained, Qij is encrypted, and then transmitted.

ノードjは、復号化によりKCij及びQijを得て。Node j obtains KCij and Qij by decoding.

Qijから計算したf (Qij)が、すでに相手側(
即ち。
f (Qij) calculated from Qij is already on the other side (
That is.

ノードi)の公開溝がら得てノードjで保持している情
報(即ち、f (Qij))と等しいことを確認するこ
とにより、ノードi正当性を認証する。
The validity of node i is authenticated by confirming that the information obtained from the public channel of node i) is equal to the information held by node j (ie, f (Qij)).

ノードjは配送されたQijを確認処理後に完了後に、
直ちに消去する。更に、この場合にノードiがノードj
を認証する方法の一例は、ノードjではノードiから送
信されたKCijを鍵として通信データ用暗号装置によ
りQjiを暗号化してノードiに送信し、ノードiでは
その暗号化されたQjiをKCjiを鍵として通信デー
タ用暗号装置により復号化してQjiを得て、そのQj
jがら計算したf (Qji)が、すでに相手側(即ち
、ノードj)の公開溝から得てノードiで保持している
情報(即ち、f (Qji))と等しいことを確認する
ことにより、ノードjの正当性を認証する。ノードiは
、配送されたQjiを認証処理の完了後に、直ちに消去
する。
After the node j confirms the delivered Qij and completes it,
Erase immediately. Furthermore, in this case node i is node j
An example of a method for authenticating is that node j encrypts Qji using a communication data encryption device using KCij sent from node i as a key and sends it to node i, and node i transmits the encrypted Qji to KCji. Decrypt it using a communication data encryption device as a key to obtain Qji, and then
By checking that f (Qji) calculated from j is equal to the information (i.e., f (Qji)) already obtained from the public channel of the other party (i.e., node j) and held at node i, Authenticate node j. Node i immediately deletes the delivered Qji after completing the authentication process.

認証方式1を片方向(−例えばノードiからノードjへ
の送信)で行えば片方向の認証となり、双方向で行えば
双方向の認証となる。
If authentication method 1 is performed in one direction (for example, transmission from node i to node j), it will be one-way authentication, and if it is performed in both directions, it will be two-way authentication.

また、公開溝については、すべてのノード公開情報を設
定した公開溝を特定のノードの記憶装置に設定し、他の
ノードは、その特定ノードの公開溝から認証の処理に必
要な公開情報を得るようにすることも別の実施例として
可能である。
In addition, regarding the public groove, a public groove in which all node public information is set is set in the storage device of a specific node, and other nodes obtain the public information necessary for authentication processing from the public groove of that specific node. This is also possible as another embodiment.

b)認証方式2 認証方式1の代替方式である認証方式2は、パスワード
を認証用データとして、鍵配送時の相手側ノードの認証
を行う方式である。
b) Authentication method 2 Authentication method 2, which is an alternative method to authentication method 1, uses a password as authentication data to authenticate the other party's node during key distribution.

認証方式2では、認証用データに対するデータ変換装置
は用いず、一対のノード間で一つの方向毎に認証用デー
タとしてのパスワードを秘密に共有する。パスワードは
、認証する要素(例えば、ノード、又はノードの利用者
)に対して設けることができる。
In authentication method 2, a data conversion device for authentication data is not used, and a password as authentication data is secretly shared in each direction between a pair of nodes. A password can be provided for an authenticating element (eg, a node or a user of a node).

パスワードは共有暗号鍵の配送手順の開始以前に、いず
れかのノードが生成して保持し、且つ暗号通信を行う一
対のノードが共に秘密に設定しておく必要がある。
The password must be generated and held by one of the nodes before the shared encryption key distribution procedure begins, and must be kept secret by both nodes performing encrypted communication.

ノードiからノードjに共有暗号鍵を配送する場合にノ
ードjがノードiを認証する方法を述べる。
A method for node j to authenticate node i when a shared encryption key is distributed from node i to node j will be described.

ノードjがノードiを認証するためのパスワードをPi
jとする。ノードiは、Pjjを認証用データとしてK
Cijと共に離散形べき乗関数暗号装置で暗号化して送
信する。
Node j uses Pi to authenticate node i.
Let it be j. Node i uses Pjj as authentication data for K
It is encrypted together with Cij using a discrete power function cryptographic device and transmitted.

ノードjは、復号化によりにcij及びPjjを得て、
受信したPjjがすでに相手側(即ち、ノードj)がら
秘密に得てノードJで秘密に保持している情報(即ち、
Pij)と等しいことを確認することにより、ノードi
の正当性を認証する。
Node j obtains cij and Pjj by decoding,
The information that the receiving Pjj has already secretly obtained from the other party (i.e., node j) and is secretly held at node J (i.e.,
Pij) by checking that node i
certify the validity of

ノードjは受信したPjjを、認証処理の完了後に、直
ちに消去しなければならない。(なお、秘密に保持して
いるPiJは、そのまま保持する。)この場合にノード
iがノードJを認証する方法の一例は、ノードjではノ
ードiがら配送されたKCijを鍵として通信データ用
暗号装置によリノードiがノードjを認証するためのパ
スワードであるPJiを暗号化してノードiに送信し、
ノードiではその暗号化されたPjiを復号化してPj
iを得て、受信したPjiがノードiで秘密に保持して
いる情報(即ち、Pji)と等しいことを確認すること
により、ノードjの正当性を認証する。
Node j must immediately delete the received Pjj after completing the authentication process. (In addition, PiJ kept secret is kept as is.) An example of a method for node i to authenticate node J in this case is that node j uses the KCij delivered by node i as a key to encrypt the communication data. The device encrypts PJi, which is a password for node i to authenticate node j, and sends it to node i,
Node i decrypts the encrypted Pji and returns Pj
The legitimacy of node j is authenticated by obtaining i and confirming that the received Pji is equal to the information held secretly by node i (ie, Pji).

ノードiは受信したPjiを、認証処理の完了後に、直
ちに消去する。(なお、秘密に保持しているPjjは、
そのまま保存する。)ここで、Pjiは、Pjjとは別
のパスワードである。
Node i immediately deletes the received Pji after completing the authentication process. (In addition, the Pjj kept secret is
Save it as is. ) Here, Pji is a different password from Pjj.

認証方式2を片方向で行えば片方向の認証となり、双方
向で行えば双方向の認証となる。
If authentication method 2 is performed in one direction, it will be one-way authentication, and if it is performed in both directions, it will be two-way authentication.

C)共有暗号鍵配送時の相手側ノードの正当性の認証省
略 本発明の共有暗号鍵の配送方式では、共有暗号鍵の配送
時に、認証方式1および認証方式2で述べた認証の処理
の処理を省略しても、共有暗号鍵の配送は可能である。
C) Omission of authentication of the legitimacy of the other party node when delivering the shared encryption key In the shared encryption key delivery method of the present invention, the authentication processing described in authentication method 1 and authentication method 2 is performed when the shared encryption key is delivered. Even if ``is omitted'', the shared encryption key can still be distributed.

これは、例えば、回線の接続時に相手側ノードの正当性
を確認することで十分とする通信システムなどに適用で
きる。
This can be applied, for example, to a communication system where it is sufficient to confirm the validity of the other party's node when connecting a line.

なお、本発明の実施例では、ノード間で互いに相手側ノ
ードの正当性を認証する場合を述べているが、各ノード
の利用者の間で互いに相手側利用者の正当性を認証する
には、認証用データを、認証の必要な利用者に対して付
与することにより、本発明の共有暗号鍵の配送方式で、
相手側ノードの利用者の正当性を認証することが可能で
ある。
Note that in the embodiment of the present invention, a case is described in which nodes mutually authenticate the validity of the other party's node, but in order to mutually authenticate the validity of the other party's user between the users of each node, In the shared encryption key distribution method of the present invention, by providing authentication data to a user who requires authentication,
It is possible to authenticate the validity of the user of the other node.

共有暗号鍵、離散形べき乗関数暗号装置の暗号化用の鍵
および復号化用の鍵、一方向性関数演算装置用暗号装置
の鍵、認証用データ、などの生成は、乱数発生器により
行う。
A random number generator generates a shared cryptographic key, an encryption key and a decryption key for a discrete power function cryptographic device, a key for a cryptographic device for a one-way function arithmetic device, authentication data, and the like.

乱数発生器における乱数の発生法は、例えば。For example, how to generate random numbers in a random number generator.

rKnuth、 D、E、著、渋谷正昭(訳) ”Th
e Art of Com−puter Progra
mming第3分冊準数値計算法第3数る方法を用いる
ことができる。
rKnuth, D.E., Masaaki Shibuya (translator) “Th
e Art of Computer Progra
mming 3rd volume quasi-numerical calculation method 3rd counting method can be used.

但し、本発明で用いる乱数発生器は、おのおののノード
が、他のノードに未知なデータを疑似乱数として生成で
きれば良い0例えば、通信装置の有する時計から得た時
刻の一部のビットの反転操作から生成されたデータを、
乱数として用いることもできる.乱数発生器は、ハード
ウェア、又はハードウェアとソフトウェアの組み合わせ
により、実現できる。
However, the random number generator used in the present invention only needs to allow each node to generate data unknown to other nodes as pseudo-random numbers. The data generated from
It can also be used as a random number. The random number generator can be implemented using hardware or a combination of hardware and software.

第4図は、通信装置50の論理的構成の一例である。FIG. 4 is an example of a logical configuration of the communication device 50.

本発明の方式を実現するために、通信装置50は、処理
装置51、記憶装置52、回線制御装置53、通信回線
61、離散形べき乗関数暗号装置1、通信データ用暗号
装置6、一方向性関数演算装置11、及び。
In order to realize the method of the present invention, the communication device 50 includes a processing device 51, a storage device 52, a line control device 53, a communication line 61, a discrete power function cryptographic device 1, a communication data cryptographic device 6, a one-way Functional operation device 11, and.

信号路41、42を有する。処理装置は、種々の計算と
制御を実行する。但し、信号路41は、第1図、第2図
および第3図における信号路2、3、4、5、7、8、
9、10、15、19、20を集約して示しである。乱
数発生器は処理装置含めている。認証方式として認証方
式2(即ち、認証用データにパスワードを用いる方式)
を使用する場合または認証を省略する場合には、一方向
性関数演算装置11は不要である。通信装置の内部の物
理的構成は任意であり、通信装置の内部の各個別の二つ
以上の装置を統合することも可能である。
It has signal paths 41 and 42. The processing unit performs various calculations and controls. However, the signal path 41 is the signal path 2, 3, 4, 5, 7, 8, in FIG. 1, FIG. 2, and FIG.
9, 10, 15, 19, and 20 are collectively shown. The random number generator includes a processing unit. Authentication method 2 (i.e., a method that uses a password as authentication data)
When using or omitting authentication, the one-way function calculation device 11 is not necessary. The internal physical configuration of the communication device is arbitrary, and it is also possible to integrate two or more individual devices inside the communication device.

次に、共有暗号鍵の配送手順を四つの実施例を以下の手
順1、手順2、手順3及び手順4に示す。
Next, four examples of the shared encryption key distribution procedure are shown in Step 1, Step 2, Step 3, and Step 4 below.

まず、二つ以上の手順について共通事項を述べる。First, common points regarding two or more procedures will be described.

共有暗号鍵の配送手順は、一つのノードが先に開始し、
他のノードは、先に配送手順を開始したノードからの電
文(即ち、通信回線により通信される情報の単位)の受
信により、配送手順を開始する。
The shared encryption key distribution procedure starts with one node first,
The other nodes start the delivery procedure by receiving a telegram (ie, a unit of information communicated over the communication line) from the node that started the delivery procedure first.

一つの手順において、各ノードの論理的構成は同じとし
、一つのステップ(Stsρ)は、一つのノードに閉じ
た動作を記述しているので、各ノードにおける装置の番
号も以下の手順では区別しない。
In one procedure, the logical configuration of each node is the same, and one step (Stsρ) describes an operation closed to one node, so the device numbers at each node are not distinguished in the following procedure. .

各ステップは数字の順に実行する。Perform each step in numerical order.

各々の手順の実行中において異常が発生した時(例えば
、受信されるべき電文が受信不可のとき、又は認証の結
果で相手側ノードの認証用データが誤りであるとき、等
)には共有暗号鍵の配送手順の処理は、その処理に関連
したすべてのノードで異常終了する。
When an abnormality occurs during the execution of each procedure (for example, when a message that should be received cannot be received, or when the authentication data of the other node is incorrect as a result of authentication, etc.), the shared encryption is used. The processing of the key distribution procedure ends abnormally in all nodes related to the processing.

一対のノードでは、共有暗号鍵の配送手順の開始以前に
、離散形べき乗関数暗号装置で使用する法の値(Nと表
わす)を共有し、各ノードには記憶装置にNの値を保持
する。各ノードは、Nと共に離散形べき乗関数暗号装置
の説明で定義した、G(N)を計算して、G(N)の値
を記憶離散形に保持する。
Before starting the shared encryption key distribution procedure, the pair of nodes share the value of the modulus (denoted as N) used in the discrete power function cryptographic device, and each node stores the value of N in its storage device. . Each node calculates G(N) along with N, which is defined in the description of the discrete power function cryptographic device, and stores the value of G(N) in the memory discrete form.

法の値は、各ノードの公開情報であり、−度設定すれば
、任意の回数の共有暗号鍵の配送手順に共通に使用でき
る。
The value of the modulus is public information for each node, and if it is set to -degree, it can be commonly used for any number of shared encryption key distribution procedures.

記号■は、連結(二つの値をそのままの値で結合するこ
と)を表わす、任意の整数XとYについて、X■Y (
nod N)は、(X (mod N))■(Y (I
lodN))を表わす。
The symbol ■ represents concatenation (combining two values as they are), and for arbitrary integers X and Y, X■Y (
nod N) is (X (mod N))■(Y (I
lodN)).

ノードiにおける離散形べき乗関数暗号装置化用の鍵を
zi、復号化用の鍵をzIと表わす(他のノードについ
ても同様である)。
The key for converting into a discrete power function cryptographic device at node i is represented by zi, and the key for decryption is represented by zI (the same applies to other nodes).

手順1および手順2は、認証方式1を用いるので、手順
1または手順2が開始される以前に、認証方式1の説明
で述べた認証用データに関連した情報が設定されていな
ければならない。
Since procedures 1 and 2 use authentication method 1, the information related to the authentication data described in the explanation of authentication method 1 must be set before procedure 1 or procedure 2 is started.

即ち、一方向性関数演算装置の機能を一方向性関数f(
・)で表わすと、ノードiについては、秘密情報はQi
j、公rA簿の公開情報はf (Qij)、他のノード
(即ち、ノードj)の公開溝の公開情報から得て認証の
ために保持する情報はf (Qji)である。
That is, the function of the one-way function calculation device is expressed as the one-way function f(
), for node i, the secret information is Qi
j, the public information in the public rA register is f (Qij), and the information obtained from the public information in the public groove of other nodes (ie, node j) and held for authentication is f (Qji).

ノードjについては、秘密情報Qjj、公開溝の公開情
報はf (Qji)、他のノード(即ち、ノードi)の
公開溝から得て認証のために保持する情報はf(Qij
)である。一方向性関数演算装置の論理的な仕様(即ち
、入力データと出力データの関係を定めるためのすべて
の要素(暗証アルゴリズム、内部構造、及び鍵の値など
))は、ノードiとノードjで共通である。
For node j, the secret information Qjj, the public information in the public groove is f (Qji), and the information obtained from the public groove of other nodes (i.e., node i) and held for authentication is f (Qij
). The logical specifications of the one-way functional arithmetic device (i.e., all elements for determining the relationship between input data and output data (password algorithm, internal structure, key value, etc.)) are defined by node i and node j. Common.

ある一つのノードがデータを記憶装置に秘密に保存する
場合の「秘密」の確保手段(例えば、暗号化)は任意で
あり、そのノート外への情報の漏洩が防止できればよい
When a node secretly stores data in a storage device, the means for ensuring ``secrecy'' (for example, encryption) is arbitrary, as long as it prevents information from leaking outside the notebook.

本発明の共有暗号鍵の配送手段において、例えば、両方
のノードが、はとんど同時に鍵配送手段を開始した場合
には、鍵配送手順が競合するが、このような場合には、
例えば、ノードの識別名を数値で比較して、大きい方の
ノードの手順を優先することにより、競合を回避できる
In the shared cryptographic key distribution means of the present invention, for example, if both nodes start the key distribution means almost simultaneously, the key distribution procedures will conflict; in such a case,
For example, conflicts can be avoided by comparing the identification names of nodes numerically and giving priority to the procedure of the larger node.

共有暗号鍵の配送手順において、共有暗号鍵(または共
有暗号鍵に認証用データを連結したデータ)が離散形べ
き乗関数暗号装置の法の値により定まる暗号化のブロッ
ク長を超える場合には、共有暗号鍵を複数に分割して、
それぞれの部分を複数のブロックに設定し、個々のブロ
ックに、共有暗号鍵の配送手順に示されている処理を行
うことができる。
In the shared encryption key delivery procedure, if the shared encryption key (or the shared encryption key concatenated with authentication data) exceeds the encryption block length determined by the modulus of the discrete power function cryptographic device, the shared encryption key is Split the encryption key into multiple parts,
Each part can be set to multiple blocks, and each block can be subjected to the processing shown in the shared encryption key distribution procedure.

この場合、認証方式1または認証方式2を用いる場合に
は、分割された共有暗号鍵の個々の部分を設定するブロ
ックについて、同じ値の認証用データを付加する。
In this case, when using authentication method 1 or authentication method 2, authentication data of the same value is added to blocks in which individual parts of the divided shared encryption key are set.

共有暗号鍵の配送手順において共有暗号鍵に付加情報を
連結することにより、必要に応じて任意の付加情報(例
えば1時刻、日付、通知情報など)を共有暗号鍵の配送
時に転送できる。認証用データも付加情報の一種である
By linking additional information to the shared encryption key in the shared encryption key delivery procedure, any additional information (for example, time, date, notification information, etc.) can be transferred when the shared encryption key is delivered, if necessary. Authentication data is also a type of additional information.

この場合、付加情報のために暗号化するデータが離散形
べき乗関数暗号装置の暗号のブロック長を超える場合に
は、付加情報のみのブロックを、付加情報に応じて必要
な個数作成し、個々のブロックに、共有暗号鍵の配送手
順に示されている離散形べき乗関数暗号装置による暗号
化および復号化などの処理を行うことにより対処できる
In this case, if the data to be encrypted for additional information exceeds the cipher block length of the discrete power function cryptographic device, create the necessary number of blocks containing only additional information according to the additional information, and This problem can be dealt with by performing processing such as encryption and decryption on the block using a discrete power function cryptographic device as shown in the shared encryption key distribution procedure.

この場合、認証方式1または認証方式2を用いる場合に
は、認証用データは、分割された個々のブロックについ
て同じ値の認証用データを付加する。付加情報は、必要
でないときには、長さを零とする(即ち、省略)するこ
とが可能である。
In this case, when using authentication method 1 or authentication method 2, authentication data having the same value is added to each divided block. Additional information can have a length of zero (ie, be omitted) when it is not needed.

(手順1) 手順1は、ノードiとノードjのポイント
ッーポイントの通信において、認証方式1を用いる、共
有暗号鍵の配送手順の例である。
(Procedure 1) Procedure 1 is an example of a shared encryption key distribution procedure using authentication method 1 in point-to-point communication between node i and node j.

第5図に、手順1における電文の関係を示す。FIG. 5 shows the relationship of messages in step 1.

ステップ(stop) 1 : ノードiは、乱数発生器を用いて、ノードiとノードj
の間の通信のための共有暗号鍵KC1jを生成して、記
憶装置に秘密に保存する。
Step (stop) 1: Node i uses a random number generator to select node i and node j.
A shared encryption key KC1j for communication between the parties is generated and secretly stored in a storage device.

次に、乱数発生器を用いて、ノードiの離散形べき乗関
数暗号装置の暗号化用の1lZiを、ZiとG(N)が
互いに素となるように生成して記憶装置に秘密に保存す
る。
Next, using a random number generator, generate 1lZi for encryption of the discrete power function cryptographic device of node i such that Zi and G(N) are mutually prime, and secretly store it in the storage device. .

更に、離散形べき乗関数暗号装置により、A I = 
exp (KCij■Qxj+ Zi)(mod N)
を計算し、 AIを含む電文101を、ノードjに送信
する。
Furthermore, by using a discrete power function cryptographic device, A I =
exp (KCij■Qxj+Zi) (mod N)
is calculated, and a message 101 containing AI is sent to node j.

更に、ZIiをG(N)を法とするZiの逆先とすると
Furthermore, let ZIi be the inverse destination of Zi modulo G(N).

ZIi−Zi= 1 (IIIod G (N))であ
り、ノードiは、ZIiを計算して、記憶装置に秘密に
保存する。
ZIi−Zi=1 (IIIod G (N)), and node i calculates ZIi and secretly stores it in the storage device.

5tep2:ノードjは、電文101を受信すると、乱
数発生器を用いて、ノードjの離散形べき乗関数暗号装
置の暗号化用のI!Zjを、ZjとG (N)が互いに
素となるように生成して、記憶装置に秘密に保存する。
5tep2: Upon receiving the message 101, node j uses a random number generator to generate I! for encryption by the discrete power function cryptographic device of node j. Zj is generated such that Zj and G (N) are disjoint and secretly stored in a storage device.

更に、離散形べき乗関数暗号装置によりA2=exp(
AI、 Zj)(mad N)即ち、 A2 = exp (KCij■O1j、 Zi−Zj
)(+od N)を計算し、A2を含む電文102を、
ノードiに送信する。
Furthermore, A2=exp(
AI, Zj) (mad N), that is, A2 = exp (KCij■O1j, Zi-Zj
)(+od N), and the message 102 including A2 is
Send to node i.

更に、ZIjを、G(N)を法Zjの逆先とすると、Z
Ii ・Zj=1  (nod G (N))であり、
ノードjは、ZIjを計算して記憶装置に秘密に保存す
る。
Furthermore, if ZIj is the inverse destination of the modulus Zj, then Z
Ii ・Zj=1 (nod G (N)),
Node j calculates ZIj and secretly stores it in storage.

5tep3:ノードiは、電文102を受信すると、離
散形べき乗関数暗号装置により、 A3=exp(A2. ZIi) (mad N)即ち A3 = exp (KCij■Qij+ Zi)(I
IIod N)を計算し、A3を含む電文103をノー
ドに送信する。
5tep3: When the node i receives the message 102, the discrete power function cryptographic device calculates A3=exp(A2.ZIi) (mad N), that is, A3=exp(KCij■Qij+Zi)(I
IIod N) and sends the message 103 containing A3 to the node.

5tep4 :ノードjは、電文103を受信すると、
離散形べき乗関数暗号装置により、 A4=exp(A3. ZIj)(nod N)を計算
して、 A4 = KCij[株]Qij を得て、更に、一方向性演算装置により、A5= f 
(Qij) を計算し、A5が、ノードiの公開溝から得てノードj
で所有しているf (Qij)と等しいことを碓認する
ことにより、ノードiの正当性を認証する。
5tep4: When node j receives the message 103,
A4=exp(A3.ZIj)(nod N) is calculated using a discrete power function cryptographic device to obtain A4=KCij[share]Qij, and further, using a unidirectional arithmetic device, A5=f
(Qij), A5 is obtained from the public groove of node i and node j
The validity of node i is authenticated by confirming that it is equal to f (Qij) owned by node i.

正当性が認証できたときには、KCijを記憶装置に秘
密に保存する@ Qijは認証後に消去する。更に、Z
j及びZIjを消去する。
When the authenticity can be verified, KCij is stored secretly in the storage device.@Qij is deleted after verification. Furthermore, Z
Delete j and ZIj.

5tep5:ノードjは、通信データ用暗号装置により
、 A6= E (Kcij : Qji)を計算して、A
6を含む電文104をノードiに送信する。
5tep5: Node j calculates A6=E (Kcij : Qji) using the communication data encryption device, and
6 is sent to node i.

5tep6 :ノードiは、電文104を受信すると、
通信データ用暗号装置により、 A7 = D(xcij : A6) =Qji を計算し、更に、一方向性関数演算装置により、A8 
= f (Qji) を計算し、A8が、ノードjの公開溝から得てノードi
で所有しているf (Qji)と等しいことを確認する
ことにより、ノードiの正当性を認証する。
5tep6: When node i receives the message 104,
A communication data encryption device calculates A7 = D (xcij: A6) = Qji, and a one-way function calculation device calculates A8
= f (Qji), A8 obtains from the public groove of node j and
The legitimacy of node i is authenticated by confirming that it is equal to f (Qji) owned by node i.

Qjiは認証後に消去する。Qji is deleted after authentication.

5tep7:ノードiは、Zi及びZIiを消去する。5step7: Node i deletes Zi and ZIi.

(手順1終わり) (手順2) ポイントツーマルチポイントの通信の一形
態として、例えば、同報暗号通信(同報通信における暗
号通信)における共有暗号鍵の配送の機能を、手順1に
追加して手順を手順2とする。
(End of step 1) (Step 2) As a form of point-to-multipoint communication, for example, add the function of delivering a shared encryption key in broadcast encrypted communication (encrypted communication in broadcast communication) to step 1. The procedure is referred to as step 2.

同報暗号通信においては、同報秘密通信と個別秘密通信
の機能が必要である。
Broadcast cryptographic communication requires the functions of broadcast secret communication and individual secret communication.

同報秘密通信は、同報通信のグループを構成とするノー
ドに共通な共有暗号鍵(にCgと表わす)による通信デ
ータの暗号化と復号化により実現し、個別秘密通信は、
個別の共有暗号鍵KCにより通信データの暗号化と復号
化により実現する。
Broadcast secret communication is realized by encrypting and decrypting communication data using a shared cryptographic key (denoted as Cg) common to the nodes that make up the broadcast communication group, while individual secret communication is
This is achieved by encrypting and decrypting communication data using an individual shared encryption key KC.

第6図は、五つのノードの相互関係の一例である。FIG. 6 is an example of the interrelationship of five nodes.

各ノードは通信回線61により相互接続されているので
、例えば、ノードOから、ノード1、ノード2、ノード
3、及びノード4への同報暗号通信が可能である。
Since each node is interconnected by a communication line 61, for example, broadcast encrypted communication from node O to node 1, node 2, node 3, and node 4 is possible.

n+1個のノードの内のノードiとノードj。Node i and node j among n+1 nodes.

(1+j=0+L・・’t n、且つi≠j)の間で、
KCgを配送するための手順を手順1に含めた手順(手
順2)を、以下に示す。
Between (1+j=0+L...'t n, and i≠j),
A procedure (procedure 2) including the procedure for delivering KCg in procedure 1 is shown below.

離散べき乗関数暗号装置の法の値Nは、手順2ではすべ
てのノードで共通な公開情報とするが、ノード対ごとに
異なるNの値を使用することも可能である。
Although the modulus value N of the discrete power function cryptographic device is public information common to all nodes in step 2, it is also possible to use a different value of N for each node pair.

第7図に、手順2における電文の関係を示す。FIG. 7 shows the relationship of messages in step 2.

5tepl:ノードiは、乱数発生器を用いて1個別通
信用の共有暗号@KCij、F =O+1+”’ n、
且つi #j)、及び同報通信用の共有暗号@KCgを
生成して記憶装置に秘密に保存する。
5tepl: Node i uses a random number generator to create a shared cipher for one individual communication @KCij, F=O+1+”' n,
i #j) and a shared cipher @KCg for broadcast communication are generated and secretly stored in a storage device.

次に乱数発生器を用いて、ノードiの離散形べき乗関数
暗号装置の暗号化用の鍵Ziを、ziとG(N)が互い
に素となるように生成して、記憶装置に秘密に保存する
Next, a random number generator is used to generate an encryption key Zi for the discrete power function cryptographic device of node i such that zi and G(N) are mutually prime, and it is secretly stored in a storage device. do.

更に、離散形べき乗関数暗号装置により、各ノードj、
(j =0.1.・・・n、且つi≠j)について、B
11j=sxp(KCij■Qij)■exp (KC
g■QIjIZj) (nodN)を計算し、B11j
を含む電文201を、各ノードj、(J=O+1+・・
・n、且つi # j )に送信する。更に、ZIiを
、G (N)を法とするZiの逆光とすると、ZIi−
Zi=1 (nod G (N))であり、ノードiは
ZIiを計算して、記憶装置に秘密に保存する。
Furthermore, each node j,
For (j = 0.1...n and i≠j), B
11j=sxp(KCij■Qij)■exp(KC
g■QIjIZj) (nodN), and B11j
The message 201 including
・n, and i#j). Furthermore, if ZIi is the backlighting of Zi modulo G (N), then ZIi−
Zi=1 (nod G (N)), and node i calculates ZIi and secretly stores it in the storage device.

Sta、p2:ノードj、F =Otlt”’ n、且
つi≠j)は、電文201を受信すると、乱数発生器を
用いて、ノードjの離散形べき乗関数暗号装置の暗号化
用の鍵Ziを、ZjとG(N)が互いに素となるように
生成して、記憶装置に秘密に保存する。
Sta, p2: Node j, F=Otlt''' n, and i≠j) receives the message 201 and uses a random number generator to generate the encryption key Zi of the discrete power function cryptographic device of node j. is generated such that Zj and G(N) are disjoint and secretly stored in a storage device.

更に、離散形べき乗関数暗号装置により、B21j=e
xp(Kcij■Qij、 Zi−Zj)■exp (
KCg■Qij、 Zi−Zj)(IIIod N)を
計算し、B21jを含む電文202を、ノードiに送信
する。更に、ZIjをG (N)を法とするZjの逆光
とすると、 ZIj−Zj=1  (+od  G (N))であり
、ノードjは、ZIjを計算して、記憶装置に秘密に保
存する。
Furthermore, by using a discrete power function cryptographic device, B21j=e
xp(Kcij■Qij, Zi-Zj)■exp (
KCg■Qij, Zi-Zj) (IIIod N) is calculated, and the message 202 including B21j is sent to node i. Furthermore, if ZIj is the backlighting of Zj modulo G (N), then ZIj - Zj = 1 (+od G (N)), and node j calculates ZIj and secretly stores it in the storage device. .

5tep3 :ノードiは、各ノードj、(j=0,1
.・・・n、且つi # j )から電文202を受信
すると、離散形べき乗関数暗号装置により、 B51j = exp (KCij■Qijy Zi−
Zj−ZIi)■exp (KCg■Qij、 Zi−
Zj−ZIi)(Ilod N)即ち、 B51j =exp (にCij■QijtZj)■e
xp(KCg■Qij + Zj) (n。
5tep3: Node i connects each node j, (j=0,1
.. ...n, and i # j ), the discrete power function cryptographic device executes the following:
Zj−ZIi)■exp (KCg■Qij, Zi−
Zj−ZIi) (Ilod N), that is, B51j =exp (to Cij■QijtZj)■e
xp(KCg■Qij + Zj) (n.

d N)を計算し、B51jを含む電文203を、各ノ
ードj、(j=0,1.・・・n、且つi≠j)に送信
する。
dN) and transmits a message 203 including B51j to each node j, (j=0, 1...n, and i≠j).

5tep4 :ノードj、F =O+1+”・n、且つ
i #j)は、電文203を受信すると、離散形べき乗
関数暗号装置により、 B4ij = axp (KCij■Qij、 Zj 
−ZIj)■exp (KCg■Qij、 Zj−ZI
j)(n+od N)即ち、 B4ij = (KCij■Qij)■(KCg■Qi
j)を計算し、更に、一方向性関数演算装置により、B
51j= f (Qij) を計算し、B51jが、ノードiの公開溝から得てノ−
ドjで所有しているf (Qij)と等しいことを確認
することにより、ノードjの正当性及びKCgを記憶装
置に秘密に保存する。
5tep4: Upon receiving the message 203, the node j, F=O+1+"・n, and i#j) uses the discrete power function cryptographic device to execute B4ij = axp (KCij■Qij, Zj
-ZIj)■exp (KCg■Qij, Zj-ZI
j) (n+od N), that is, B4ij = (KCij■Qij)■(KCg■Qi
j), and further, by a one-way function calculation device, B
51j = f (Qij), B51j obtains from the public groove of node i and
By confirming that f (Qij) owned by node j is equal to f (Qij), the validity of node j and KCg are secretly stored in the storage device.

更に、 Zj及びZIjを消去する。Furthermore, Zj and ZIj are deleted.

5tep5 :ノードj、F ”Otl+”’ n、且
つi≠j)は、通信データ用暗号装置により、 B6ij = E(KCij ; Qji)■E(KC
g ; Qji)を作成して、B6ijを含む電文20
4をノードiに送信する。
5tep5: Node j, F ``Otl+''' n, and i≠j) uses the communication data encryption device to write B6ij = E(KCij; Qji)■E(KC
g ; Qji) and create message 20 containing B6ij.
4 to node i.

5tep6:ノードiは、各ノードj、F ”O+1+
”・n、且つi#j)から電文204を受信すると、通
信データ用暗号装置により B7ij=D(KCij : E(KCij ; Qj
i))即ち、 B7ij = Qij 及び B 8 j i =D(KCg; E(KCg;Qji
))即ち、 B8ij = Qij を計算し、B7ijとB8ijのQjiについて、一方
向性関数演算装置により、それぞれ B9ij= f (Qji) を計算し、B9ijが、ノードjの公開溝から得てノー
ドiで所有しているf (Qji)と等しいことを確認
することにより、各ノードj、(J=O+1+・・・n
、且つi#j)の正当性を認証する。 Qjiは、認証
完了後に消去する。ノードiは、すべての相手側ノード
(即ち、ノードj、(j =0.1.・・・n、且つi
 # j ))について、5tep 6における正当性
の認証が完了すると、5tep 7に移る。
5tep6: Node i, each node j, F ”O+1+
”・n, and i#j), the communication data encryption device executes B7ij=D(KCij : E(KCij ; Qj
i)) That is, B7ij = Qij and B8j i =D(KCg; E(KCg; Qji
)) That is, calculate B8ij = Qij, and calculate B9ij = f (Qji) for Qji of B7ij and B8ij, respectively, using the one-way function arithmetic device, and B9ij obtains from the public groove of node j and By checking that f (Qji) owned by each node j, (J=O+1+...n
, and i#j). Qji is deleted after authentication is completed. Node i has all counterpart nodes (i.e., nodes j, (j = 0.1...n, and i
#j)) When the validity verification in 5step 6 is completed, the process moves to 5step 7.

5tep7:ノードiは、Zi及びZIiを消去する。5step7: Node i deletes Zi and ZIi.

(手順2終わり) (手順3) 手順3は、ノードjのポイントッーポイン
トの通信において、認証方式2を用いる、共有暗号鍵の
配送手順の例である。ノードjがノードiを認証するた
めのパスワードを、Pljとする。ノードiがノードj
を認証するためのパスワードをPjlとする。ノードi
とノードjは、手順3の開始以前にPijとPjjを共
に秘密に保持する。
(End of Step 2) (Step 3) Step 3 is an example of a shared encryption key distribution procedure using authentication method 2 in point-to-point communication of node j. Let Plj be the password used by node j to authenticate node i. node i is node j
Let Pjl be the password for authenticating. node i
and node j keep both Pij and Pjj secret before the start of step 3.

第8図に、手順3における電文の関係を示す。FIG. 8 shows the relationship of messages in step 3.

5tepl:ノードiは、乱数発生器を用いて、ノード
iとノードjの間の通信のための共有暗号鍵KCijを
生成して記憶装置に保存する。
5tepl: Using a random number generator, node i generates a shared encryption key KCij for communication between node i and node j, and stores it in the storage device.

次に、乱数発生器を用いて、ノードiの離散形べき乗関
数暗号装置の暗号化用の鍵Ziを、ZiとG(N)が互
いに素となるように生成して、記憶装置に保存する。
Next, using a random number generator, generate an encryption key Zi for the discrete power function cryptographic device of node i such that Zi and G(N) are mutually prime, and store it in the storage device. .

更に、離散形べき乗関数暗号装置により、CI = e
xp(KCij■Pij、 Zi)(mod N)を計
算し、C1を含む電文301をノードiに送信する。更
に、ZIiを、G(N)を法とするZiの従兄とすると
、 ZIi−Ziミ1  (mod G (N))であり、
ノードiは、ZIiを計算して、記憶装置に秘密に保存
する。
Furthermore, using a discrete power function cryptographic device, CI = e
xp(KCij■Pij,Zi) (mod N) is calculated, and the message 301 including C1 is transmitted to node i. Furthermore, if ZIi is a cousin of Zi with mod G(N), then ZIi-Zimi1 (mod G(N)),
Node i calculates ZIi and stores it secretly in storage.

5tep2:ノードjは、電文301を受信すると、乱
数発生器を用いて、ノードjの離散形べき乗関数暗号装
置の暗号化用の鍵Zjを、ZjとG (N)が互いに素
となるように生成して、記憶装置に秘密に保存する。更
に、m敗べき乗関数暗号装置により。
5tep2: Upon receiving the message 301, node j uses a random number generator to generate the encryption key Zj of the discrete power function cryptographic device of node j so that Zj and G (N) are mutually prime. generated and secretly stored in a storage device. Furthermore, by an m-defective power function cryptographic device.

C2=exp(C1,Zj)(nod N)即ち、 C2=exp (KCij■Pij、 Zi−Zj)(
mad N)を計算し、C2を含む電文302をノード
iに送信する。更に、ZIjを、G(N)を法とするZ
jの従兄とすると、 ZIj−Zj=1  (mod G (N))であり、
ノードjは、ZIjを計算して、記憶装置に秘密に保存
する。
C2=exp(C1,Zj)(nod N), that is, C2=exp(KCij■Pij, Zi-Zj)(
mad N) and sends a message 302 including C2 to node i. Furthermore, Z with ZIj modulo G(N)
If it is a cousin of j, then ZIj−Zj=1 (mod G (N)),
Node j calculates ZIj and stores it secretly in storage.

5tep3:ノードiは、電文302を受信すると、離
散形べき乗関数暗号装置により、 C3=exp(C2,ZIi) (mad N)即ち、 C3=exp(KCij(”1Pij、 Zj) (m
od N)を計算し、C3を含む電文303をノードj
に送信する。
5tep3: When the node i receives the message 302, the discrete power function cryptographic device calculates C3=exp(C2, ZIi) (mad N), that is, C3=exp(KCij("1Pij, Zj) (m
od N) and sends the message 303 including C3 to node j
Send to.

5tep4 :ノードjは、電文303を受信すると、
離散形べき乗関数暗号装置により、 C4=exp(C3,ZIj) (nod N)即ち、 C4=KCij■Pij を計算し、Pijがノードjの所有するPijと等しい
ことを確認することにより、ノードiの正当性を認証す
る。正当性が確認できたときには、受信したPijを消
゛去し、更に、KCijを記憶装置に秘密に保存する。
5tep4: When node j receives the message 303,
By calculating C4=exp(C3,ZIj) (nod N), that is, C4=KCij■Pij using a discrete power function cryptographic device, and confirming that Pij is equal to Pij owned by node j, node i certify the validity of When the authenticity is confirmed, the received Pij is deleted and the KCij is secretly stored in the storage device.

更に、Zj及びZIjを消去する。Furthermore, Zj and ZIj are deleted.

5tep5 :ノードjは、通信データ用暗号装置によ
り、 C6= E (KCij ; Pji)を作成して、C
6を含む電文304をノードにiに送信する。
5tep5: Node j creates C6=E (KCij; Pji) using the communication data encryption device, and
6 is sent to node i.

5tep6:ノードiは、電文304を受信すると、通
信データ用暗号装置により C7= D (KCij ; C6) 即ち、 C7=Pji を計算し−Pjiがノードiで所有するPjjと等し%
Nことを確認することにより、ノードjの正当性を認証
し、認証できた場合には、受信したPjiは消去する。
5tep6: When node i receives the message 304, the communication data encryption device calculates C7=D (KCij; C6), that is, C7=Pji, and -Pji is equal to Pjj owned by node i%.
By confirming that N, the validity of node j is authenticated, and if authentication is successful, the received Pji is deleted.

5tep7:ノードiは、Zi及びZIiを消去する。5step7: Node i deletes Zi and ZIi.

(手順3終り) (手順4)手順4は、ノードiとノードjのポイントッ
ーポイントの通信において、共有暗号鍵の配送時には、
相手側ノードの正当性の認証を省略し、且つ、共有暗号
鍵は二つに分割して二つのブロックに分けて離散形べき
乗関数暗号装置による暗号化と復号化を行う、共有暗号
鍵の配送手順の例である。
(End of step 3) (Step 4) In step 4, in point-to-point communication between node i and node j, when delivering the shared encryption key,
Shared encryption key distribution that eliminates authentication of the other party's node, and splits the shared encryption key into two blocks, which are then encrypted and decrypted using a discrete power function cryptographic device. This is an example of the procedure.

5tepl:ノードiは、引数発生器を用いて、ノード
iとノードjの間の通信のための共有暗号鍵KCijを
生成し、KCijを二つの部分であるKCl1jとKC
2ijに分割する。即ち、 KCij = KCl1j■KC2ijである。
5tepl: Node i uses an argument generator to generate a shared encryption key KCij for communication between node i and node j, and divides KCij into two parts, KCl1j and KC
Divide into 2ij. That is, KCij = KCl1j■KC2ij.

次に、乱数発生器を用いて、ノードiの離散形べき乗関
数暗号装置の暗号化用のaZiを、ZiとG (N)が
互いに素となるように生成して、記憶装置に秘密に保存
する。
Next, using a random number generator, generate aZi for encryption of the discrete power function cryptographic device of node i such that Zi and G (N) are mutually prime, and secretly store it in the storage device. do.

更に、離散形べき乗関数暗号装置により、F1=exp
(KClij、Zi)■exp(KC2ij、Zi)(
nod N)を計算し、Flを含む電文401をノード
jに送信する。更に、ZIiを、G (N)を法とする
Zik逆元逆先ると、 ZIi−ZiE 1  (IIIod G (N))で
あり、ノードiは、ZIiを計算して、記憶装置に秘密
に保存する。
Furthermore, using a discrete power function cryptographic device, F1=exp
(KClij, Zi) ■ exp (KC2ij, Zi) (
nod N) and transmits a message 401 containing Fl to node j. Furthermore, if ZIi is converted to the Zik inverse modulo G (N), then ZIi − ZiE 1 (IIIod G (N)), and node i calculates ZIi and secretly stores it in the storage device. save.

5tep2:ノードjは、電文401を受信すると、乱
数発生器を用いてノードjの離散形べき乗関数暗号装置
の暗号化用の!IZjを、ZjとG(N)が互いに素と
なるように生成して、記憶装置に秘密に保存する。更に
、離散形べき乗関数暗号装置により、F2=exp(K
Clij、Zi4j)■5xp(KC2ij、Zi−Z
j)(IIIodN)を計算し、 F2を含む電文40
2を、ノードiに送信する。
5tep2: Upon receiving the message 401, node j uses a random number generator to encrypt ! of the discrete power function cryptographic device of node j. IZj is generated such that Zj and G(N) are disjoint and secretly stored in a storage device. Furthermore, using a discrete power function cryptographic device, F2=exp(K
Clij, Zi4j)■5xp(KC2ij, Zi-Z
j) (IIIodN), and the message 40 containing F2
2 to node i.

ZIjを、G(N)を法とするZjの逆先とすると、Z
Ij−Zj=1(mad G (N))であり、ノード
jは、ZTjを計算して、記憶装置に秘密に保存する。
If ZIj is the inverse destination of Zj modulo G(N), then Z
Ij−Zj=1(mad G (N)), and node j calculates ZTj and secretly stores it in the storage device.

Steρ3:ノードiは、電文402を受信すると、離
散形べき乗関数暗号装置により、 F3=exp(KClij、 Zi−Zj−Zlj)0
”exp(KC2ij、 Zi−Zj−ZIi))(m
od N)即ち、 F3=exp(KClij、Zj)■exp(KC2i
j、Zj)(mod N)を計算し、F3を含む電文4
03をノードjに送信する。
Step3: When the node i receives the message 402, the discrete power function cryptographic device uses the following formula: F3=exp(KClij, Zi-Zj-Zlj)0
”exp(KC2ij, Zi-Zj-ZIi))(m
od N), that is, F3=exp(KClij, Zj)■exp(KC2i
j, Zj) (mod N), and the message 4 containing F3
03 to node j.

5tep4 :ノードjは、電文403を受信すると、
離散形べき乗関数暗号装置により F4=axp(KClij、 Zj−ZIj)■axp
(KC2ij、 Zj−ZIj) (mad N)即ち
、 F4 = KCl1j■KC2ij = KCij を計算し、KCijを記憶装置に秘密に保存する。更に
、 Zi及びZIjを消去する。
5tep4: When node j receives message 403,
Using a discrete power function cryptographic device, F4=axp(KClij, Zj-ZIj)■axp
(KC2ij, ZJj-ZIj) (mad N), that is, calculate F4 = KCl1j KC2ij = KCij, and secretly store KCij in the storage device. Furthermore, Zi and ZIj are deleted.

5tep5:ノードjは、KCijを正常に受信したこ
とを表示する電文404をノードに送信する。
Step 5: Node j transmits a message 404 indicating that KCij has been successfully received to the node.

5tep6:ノードiは、電文404を受信して、KC
ijがノードJに正常に受信されたことを知る。
5tep6: Node i receives the message 404 and sends the KC
It is learned that ij has been successfully received by node J.

5tep7:ノードiは、Zi及びZIi ヲ消去する
5step7: Node i deletes Zi and ZIi.

(手順4終り) なお、手順1、手順2、及び手順3において、本発明を
適用するシステムの条件として、認証はノードjがノー
ドjを認証することのみでよい場合(例えば、ノードi
のノードjに対する認証は、他の手段により完了してい
る場合など)には、5tep5では、ノードjは、ノー
ドiに共有暗号鍵の配送処理の完了通知の応答のみを行
えばよく、且つ5tep 6の処理は電文の受信による
相手側ノードの処理完了の確認だけである。
(End of Step 4) In Steps 1, 2, and 3, the condition of the system to which the present invention is applied is that the authentication only requires node j to authenticate node j (for example, if node i
(e.g., when the authentication for node j has been completed by other means), in step 5, node j only needs to respond to node i with a notification of completion of the shared encryption key distribution process, and in step 5 The process of step 6 is only to confirm the completion of the process of the other party node upon reception of the message.

また、ノードiがノードjを認証することのみでよい場
合には、5tep 1がら5tep 4までのノードi
からノードjへに認証データ(即ち、手順1と手順2で
は、Qijであり、手順3ではPiJである)に関連し
た認証の処理を省略できる。
In addition, if node i only needs to authenticate node j, node i from 5tep 1 to 5tep 4
The authentication process related to the authentication data from node j (that is, Qij in steps 1 and 2, and PiJ in step 3) can be omitted.

(発明の効果) 本発明の共有暗号鍵の配送方式では、処理時間に主に影
響するのは離散形べき乗関数暗号装置の処理時間である
が、離散形べき乗関数暗号装置における公開情報は、離
散形べき乗関数の法の値のみであり、且つ、離散形べき
乗関数暗号装置における秘密パラメータ(即ち、暗号化
用の鍵および復号化用のIm)は、−回の共有暗号鍵の
配送手順毎に使い捨てである(即ち、鍵配送ごとに生成
と消去が行われる)から、敵対者が離散形べき乗関数の
暗号装置の古い秘密パラメータを使用した平文と暗号文
を知ったときも、離散対数の解読、又は素因数分解によ
り暗号解読(最新の秘密パラメータを知ること)を行う
ことはできないので、離散形べき乗関数の法の値は、R
8A暗号による鍵配送方式、Diffie氏の共有鍵生
成方式、及びShamir氏の方式よりも、小さくする
ことができる。
(Effects of the Invention) In the shared cryptographic key distribution method of the present invention, the main influence on the processing time is the processing time of the discrete power function cryptographic device, but the public information in the discrete power function cryptographic device is The secret parameters (i.e., the encryption key and the decryption key Im) in the discrete power function cryptographic device are only the modulus of the form power function, and the secret parameters (i.e., the encryption key and the decryption Im) are Because it is disposable (i.e., generated and erased for each key distribution), even if an adversary learns of the plaintext and ciphertext using the old secret parameters of the discrete power function cryptographic device, it will not be possible to decrypt the discrete logarithm. , or decryption (knowing the latest secret parameters) by prime factorization is not possible, so the value of the modulus of the discrete power function is R
It can be made smaller than the key distribution method using 8A encryption, Mr. Diffie's shared key generation method, and Mr. Shamir's method.

例えば、R3A暗号では、法の値は10進数で200桁
(ビット数で約600ビツト)の整数が必要であるのに
比べて、本発明の共有暗号鍵の配送方式では10進数で
数10桁の整数(例えば、 10進数で30桁のときの
ビット数は約100ビツトであり、10進数で20桁の
ときのビット数は約66ビツトである)であればよい(
但し、法の値の決定は、適用する通信システムへの適用
条件も考慮して定める必要がある)。
For example, in the R3A encryption, the modulus value requires an integer of 200 decimal digits (approximately 600 bits), whereas in the shared encryption key distribution method of the present invention, the modulus value is several 10 decimal digits. (For example, when there are 30 digits in decimal, the number of bits is approximately 100 bits, and when there are 20 digits in decimal, the number of bits is approximately 66 bits.)
However, when determining the value of the law, it is necessary to take into account the conditions of application to the applicable communication system.)

また、本発明の共有暗号鍵の配送方式では、複数のブロ
ックを利用することにより、任意の長さの秘密情報を転
送することが可能である。
Further, in the shared encryption key distribution method of the present invention, by using a plurality of blocks, it is possible to transfer secret information of any length.

離散形べき乗関数暗号装置の計算は、離散形べき乗関数
の暗号化用の鍵および復号化用の鍵によるべき乗と、法
の値による剰余計算であり、鍵の長さも法の値に依存す
るから、法の値が増加する計算量が大きくなる。
The calculations of the discrete power function cryptographic device are the exponentiation of the discrete power function by the encryption key and the decryption key, and the remainder calculation by the modulus value, since the key length also depends on the modulus value. , the amount of calculation increases as the value of the modulus increases.

離散形べき乗関数による計算量は、計算法に依存するが
、例えば、rRivest、R,L、、et al。
Although the amount of calculation by the discrete power function depends on the calculation method, for example, rRivest, R, L, et al.

“A Method for Obtaining D
igital Signaturesand Publ
ic−Key Cryptosystems” +Co
mmunicaions of the ACM、 V
ol、21. No、2゜pp、120−126. (
1978年)の123ページ」、に述入られている方法
では、M、t、及びNを整数とするとき、M ” (m
od N )、即ち、Mのt乗の法をNとする剰余の計
算には、約2・”ogz(t)回の乗算と約2・log
2(t)回の除算が必要である。
“A Method for Obtaining D
Digital Signature and Public
ic-Key Cryptosystems” +Co
mmunications of the ACM, V
ol, 21. No, 2°pp, 120-126. (
1978), page 123, when M, t, and N are integers, M '' (m
od N ), that is, the calculation of the remainder where N is the modulus of M to the t power requires approximately 2.logz(t) multiplications and approximately 2.logz(t) times of multiplication and approximately 2.log
2(t) divisions are required.

また、離散形べき関数の法の値による計算時間の実測値
については、例えば、「松本、三好、今井:マイクロコ
ンピュータにより実現した非対象暗号系の特性比較″、
電子通信学会技術研究報告。
For actual measurements of calculation time based on the value of the law of discrete power functions, see, for example, "Matsumoto, Miyoshi, Imai: Comparison of characteristics of asymmetric cryptosystems realized by microcomputers",
Institute of Electronics and Communication Engineers technical research report.

(情報理論)、Vol、83.No、34. I Ta
2−48、Pp、49−58、(1981年)」の52
ページにメッセージ長(即ち、離散形べき乗関数の法の
値と見なせる)と計算時間の関係が示されており、メッ
セージ長が増加するに従って、計算時間は大幅に増加す
る。
(Information Theory), Vol. 83. No, 34. I Ta
2-48, Pp, 49-58, (1981)” 52
The page shows the relationship between the message length (that is, the value of the modulus of a discrete power function) and the computation time, and as the message length increases, the computation time increases significantly.

従って、本発明においては、従来の離散形べき乗関数の
暗号法を用いた共有暗号鍵の配送方式である、Diff
ie氏の離散形指数関数による鍵配送方式、R3A暗号
を用いるMIX方式、及びShamir氏の方式よりも
、通信装置における鍵配送に必要な処理時間を大幅に短
縮できる。
Therefore, in the present invention, Diff
The processing time required for key distribution in a communication device can be significantly reduced compared to Mr. Ie's key distribution method using a discrete exponential function, the MIX method using R3A encryption, and Mr. Shamir's method.

更に、本発明の共有暗号鍵の配送方式は、相手側の通信
装置の正当性の認証も可能である。
Furthermore, the shared encryption key distribution method of the present invention can also authenticate the authenticity of the communication device on the other side.

一方向性関数による相手側の認証機能として、パスワー
ドの検査に使用する方式(例えば、Diffie、W、
 and Hellman、l(、: ”New Di
rections inCryptography” 
 、IEEE Transactions、IT−22
゜No、11.pp、644−654(1976年)J
 ノロ49−650ヘーシ)、が知られているが、その
方式では、事前にパスワードを配送しておかなければな
らないという問題がある。
A method used to check passwords (for example, Diffie, W,
and Hellman, l(,: “New Di
"reactions in Cryptography"
, IEEE Transactions, IT-22
゜No, 11. pp, 644-654 (1976) J
No. 49-650 Hesi) is known, but this method has the problem that the password must be distributed in advance.

本発明の一方向性関数を利用する認証方式(認証方式1
)では、人手の介在による秘密情報の通信は不要である
ので、安全で、操作性がよい。
Authentication method using the one-way function of the present invention (authentication method 1
) does not require human intervention to communicate confidential information, so it is safe and easy to operate.

また、適用する通信システムの条件に対応して、パスワ
ードを用いる認証方式(認証方式2)や、認証の省略な
ども遭択できる。
Furthermore, depending on the conditions of the applied communication system, an authentication method using a password (authentication method 2) or omission of authentication can be selected.

【図面の簡単な説明】 第1図は離散形べき乗関数暗号装置の一構成例、第2図
は通信データ用暗号装置の一構成例、第3図は一方向性
関数演算装置の一構成例、第4図は通信装置の一構成例
、 第5図は手順1における電文の関係の説明図、第6図は
通信装置の相互間関係の一例、第7図は手順2における
電文の関係の説明図、第8図は手順3における電文の関
係の説明図である。 1・・・離散形べき乗関数暗号装置、 2.3,4.5 ・・・信号路、 6・・・通信データ用暗号装置、 7.8,9.10・・・信号路、 11・・・一方向性関数演算装置、 12・・・分流装置、 13・・・一方向性関数換算装置用暗号装置、14・・
・排他的論理和演算装置、 15.16,17,18,19.20・・・信号路、4
1.42・・・信号路、 50・・・通信装置、 51・・・処理装置、 52・・・記憶装置、 53・・・回線制御装置、 61・・・通信回線、 101・・・A1を含む電文、 102・・・A2を含む電文、 103・・・A3を含む電文、 104・・・八6を含む電文、 201・・・B11jを含む電文、 202・・・B21jを含む電文、 203・・・B51jを含む電文、 204・・ B6ijを含む電文、 301・・・C1を含む電文。 302・・・C2を含む電文、 303・・・C3を含む電文、 304−・・C6を含む電文。 ここで A 1 = exp (KCji■Qij+ Zi)(
nod N)、A 2 = exp (KCij■Qi
j、 Zi−Zj)(mod N)、A3 = exp
 (KCij■Qij、 Zj)(modN)、A6 
=E (KCxj; Qji)、B11j=exp(K
Cij■Qij、Zi)■exp(KCg■Qij、Z
i)(mod N)、B21j=exp(KCij■Q
ij、Zi4j)(mod N)、B51j=exp(
KCij■Qxj、Zx)■exp (KCg■Qij
、Zj)(nod N)、B6ij=E(KCij;Q
ji)■E(KCg;Qji)、C1=exp (KC
ij■pij、zi)(mod N)、C2=exp 
(KCij■Pxj、zl’ZU)(mod N)、C
3=exp (KCi j■Pij、Zj)(nod 
N)、C6=E(KCij;Pji)。 茅 1 図 り楚 (’l1ltit剤、又11這1ヒ掲)瓜っ復 2.3.4.5 −41η発 第2図 大幾鴫ぢ姥 7、8.9.IO−4S片硲 第3図 ぜ 11・−さIgl罹■叡邊饗p謂 12°す威盟1 13−ち勾惺閘叛罎賽ρ1司片号東! 14稗吃切撓凭七礒填饗1 +5.16.+7.18.19.20 63号片第4図 41 、42・・ べ駕号賂 50   通(ちρ1 51   処理褒1 52・° 叙嗅笈区 53° U縁シ制御褒1 61・・・ 通化回牒 第5図 ノート”1J)−ド 」 +or−AI  S 古も1< 102・ A2 %舎む屯( +03−43 !舎む41友 +04・A64古し寛矢 第 6 図 2−ド 0 61 ・通(8TfJ牒 第7図 20+ −8111を@む克( 202−82jj  @  4ji: t 炙203°
83L1 も當C屯天 ごA−B6Lj毛者0区 第8図
[Brief Description of the Drawings] Figure 1 is an example of the configuration of a discrete power function cryptographic device, Figure 2 is an example of the configuration of a communication data cryptographic device, and Figure 3 is an example of the configuration of a unidirectional function calculation device. , FIG. 4 is an example of the configuration of a communication device, FIG. 5 is an explanatory diagram of the relationship between messages in step 1, FIG. 6 is an example of the relationship between communication devices, and FIG. 7 is an illustration of the relationship between messages in step 2. An explanatory diagram, FIG. 8, is an explanatory diagram of the relationship between messages in step 3. 1... Discrete power function cryptographic device, 2.3, 4.5... Signal path, 6... Communication data cryptographic device, 7.8, 9.10... Signal path, 11... - One-way function calculation device, 12... Diversion device, 13... Encryption device for one-way function conversion device, 14...
・Exclusive OR operation device, 15.16, 17, 18, 19.20... signal path, 4
1.42...Signal path, 50...Communication device, 51...Processing device, 52...Storage device, 53...Line control device, 61...Communication line, 101...A1 A message including 102...A2, 103...A3, 104...86, 201...B11j, 202...B21j, 203... A message including B51j, 204... A message including B6ij, 301... A message including C1. 302... A message including C2, 303... A message including C3, 304-... A message including C6. Here, A 1 = exp (KCji■Qij+Zi)(
nod N), A 2 = exp (KCij■Qi
j, Zi-Zj) (mod N), A3 = exp
(KCij■Qij, Zj) (modN), A6
=E (KCxj; Qji), B11j=exp(K
Cij■Qij,Zi)■exp(KCg■Qij,Z
i) (mod N), B21j=exp(KCij■Q
ij, Zi4j) (mod N), B51j=exp(
KCij■Qxj, Zx)■exp (KCg■Qij
, Zj) (nod N), B6ij=E(KCij;Q
ji)■E(KCg;Qji), C1=exp (KC
ij ■ pij, zi) (mod N), C2=exp
(KCij ■ Pxj, zl'ZU) (mod N), C
3=exp (KCi j ■ Pij, Zj) (nod
N), C6=E(KCij; Pji). Kaya 1 Plans and cleansing ('l1ltit agent, also listed on 11 1hi) Urupuku 2.3.4.5 -41η Figure 2 Daikuhoji Uba 7, 8.9. IO-4S 1st page 3rd figure 11--sa Igl affected ■ 叡邊饗p so-called 12° swei alliance 1 13-chi gradient 郺閘叛罎诽ρ 1 为片版東! 14-thread cut-off candle with seven peppers filling 1 +5.16. +7.18.19.20 No. 63 piece No. 4 Figure 4 41, 42... 50 Begaku No. rewards (chiρ1 51 Processing reward 1 52・° Ornamentation area 53° U edge control reward 1 61... Tonghua Circular Figure 5 Note ``1J)-do'' +or-AI S Old Mo1 < 102・A2 % Shamutun (+03-43! Shamu 41 Tomo+04・A64 Old Hiroya No. 6 Figure 2-Do 0 61 ・Tsu (8TfJ 7th figure 20+ -8111 @mukatsu ( 202-82jj @ 4ji: t Roasted 203°
83L1 MotoCtuntengo A-B6Lj Hair person 0 section Figure 8

Claims (4)

【特許請求の範囲】[Claims] (1)複数の通信装置における通信において、共有暗号
鍵の配送を行うために、各通信装置は離散形べき乗関数
暗号装置を持ち、共有暗号鍵の配送手順の開始以前に、
離散形べき乗関数暗号装置で使用する離散形べき乗関数
の法の値は通信を行う一対の通信装置毎にそれぞれ同じ
値を保有し、且つ、 一対の通信装置について、第1の通信装置から第2の通
信装置への共有暗号鍵の配送手順では、共有暗号鍵の配
送手順を先に開始する第1の通信装置が共有暗号鍵を生
成して保持し、各通信装置は離散形べき乗関数暗号装置
の暗号処理のための暗号化用の鍵および復号化用の鍵を
各通信装置毎に各通信装置が共有暗号鍵の配送手順を開
始する時に生成して保持し、各通信装置の処理は、第1
の通信装置は共有暗号鍵を含むデータを暗号化したデー
タを第2の通信装置に送信し、第2の通信装置はその受
信したデータを暗号化して第1の通信装置に送信し、第
1の通信装置はその受信したデータを復号化して第2の
通信装置に送信し、第2の通信装置はその受信したデー
タを復号化して共有暗号鍵を得ることを、共有暗号鍵の
配送手順として有しており、各通信装置における共有暗
号鍵の配送手順の終了時には、各通信装置は離散形べき
乗関数暗号装置の暗号処理のための暗号化用の鍵と復号
化用の鍵を消去し、各通信装置における離散形べき乗関
数暗号装置の暗号処理のための暗号化用の鍵と復号化用
の鍵は一回の共有暗号鍵の配送手順毎に各通信装置で生
成と消去を行うことを特徴とする共有暗号鍵の配送方式
であり、且つ、 通信装置の正当性の認証については、共有暗号鍵の配送
手順を開始する以前に、各通信装置は電文の受信側の通
信装置が電文の送信側の通信装置の正当性を認証するた
めの認証用データを保持することを選択することが可能
であり、各通信装置は認証用データを共有暗号鍵の配送
手順の開始以前にデータ変換した値を相手側の通信装置
にも保持させることが可能であり、且つ、共有暗号鍵の
配送手順においては、送信側の通信装置は認証用データ
を共有暗号鍵の付加情報として秘密に送信し、受信側で
は秘密に受信した認証用データをデータ変換して、受信
側ですでに保持しているデータ変換後の認証用データの
値と比較して一致することにより、送信側の通信装置の
正当性を認証することが可能であり、共有暗号鍵の配送
時に通信装置の正当性の認証を行うことも可能なことを
特徴とする共有暗号鍵の配送方式。
(1) In communication among multiple communication devices, in order to distribute a shared encryption key, each communication device has a discrete power function cryptographic device, and before starting the shared encryption key distribution procedure,
The modulus value of the discrete power function used in the discrete power function cryptographic device has the same value for each pair of communication devices that communicate, and for each pair of communication devices, In the shared encryption key delivery procedure to the communication devices, the first communication device that starts the shared encryption key delivery procedure first generates and holds the shared encryption key, and each communication device uses a discrete power function cryptographic device. An encryption key and a decryption key for cryptographic processing are generated and held for each communication device when each communication device starts the shared encryption key distribution procedure, and the processing of each communication device is as follows: 1st
The communication device transmits encrypted data including the shared encryption key to the second communication device, the second communication device encrypts the received data and transmits it to the first communication device, and the second communication device encrypts the received data and transmits it to the first communication device. The communication device decrypts the received data and sends it to the second communication device, and the second communication device decrypts the received data and obtains the shared encryption key as a shared encryption key delivery procedure. At the end of the shared encryption key distribution procedure in each communication device, each communication device erases the encryption key and decryption key for cryptographic processing of the discrete power function cryptographic device, The encryption key and decryption key for cryptographic processing of the discrete power function cryptographic device in each communication device are generated and deleted in each communication device for each shared encryption key delivery procedure. This is a shared encryption key distribution method that is characterized by the fact that, in order to authenticate the validity of communication devices, each communication device must verify that the communication device on the receiving side of the message has received the message before starting the shared encryption key distribution procedure. It is possible to choose to retain authentication data to authenticate the validity of the transmitting communication device, and each communication device can convert the authentication data into data before starting the shared encryption key distribution procedure. The value can also be held in the other party's communication device, and in the procedure for delivering the shared encryption key, the sending communication device secretly transmits the authentication data as additional information to the shared encryption key, The receiving side converts the secretly received authentication data and compares it with the converted authentication data already held on the receiving side to verify the authenticity of the sending communication device. 1. A method for delivering a shared encryption key, characterized in that it is possible to authenticate the authenticity of a communication device at the time of delivery of the shared encryption key.
(2)認証用データのデータ変換として、一方向性関数
の演算を用いることを特徴とする特許請求の範囲第(1
)項記載の共有暗号鍵の配送方式。
(2) Claim No. 1 (1) characterized in that a one-way function calculation is used as the data conversion of the authentication data.
) Shared encryption key distribution method described in section 2.
(3)認証用データのデータ変換は、データ変換は行わ
ない無変換な機能であり、パスワードを認証用データと
することを特徴とする特許請求の範囲第(1)項記載の
共有暗号鍵の配送方式。
(3) Data conversion of authentication data is a non-conversion function that does not perform data conversion, and the shared encryption key described in claim (1) is characterized in that the password is used as the authentication data. Delivery method.
(4)共有暗号鍵の配送時に通信通知の正当性の認証は
省略することを特徴とする特許請求の範囲第(1)項記
載の共有暗号鍵の配送方式。
(4) The shared encryption key delivery method according to claim (1), wherein authentication of the validity of the communication notification is omitted when the shared encryption key is delivered.
JP61196721A 1986-08-22 1986-08-22 Shared encryption key delivery method Expired - Fee Related JPH0815272B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61196721A JPH0815272B2 (en) 1986-08-22 1986-08-22 Shared encryption key delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61196721A JPH0815272B2 (en) 1986-08-22 1986-08-22 Shared encryption key delivery method

Publications (2)

Publication Number Publication Date
JPS6352536A true JPS6352536A (en) 1988-03-05
JPH0815272B2 JPH0815272B2 (en) 1996-02-14

Family

ID=16362490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61196721A Expired - Fee Related JPH0815272B2 (en) 1986-08-22 1986-08-22 Shared encryption key delivery method

Country Status (1)

Country Link
JP (1) JPH0815272B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
JP2009116348A (en) * 1996-11-04 2009-05-28 Centre National De La Recherche Scientifique Method for data decorrelation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6051341A (en) * 1983-08-31 1985-03-22 Nec Corp Cipher control method of communication terminal
JPS60114047A (en) * 1983-11-25 1985-06-20 Fujitsu Ltd Approval key/session key arranging system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6051341A (en) * 1983-08-31 1985-03-22 Nec Corp Cipher control method of communication terminal
JPS60114047A (en) * 1983-11-25 1985-06-20 Fujitsu Ltd Approval key/session key arranging system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
JP2009116348A (en) * 1996-11-04 2009-05-28 Centre National De La Recherche Scientifique Method for data decorrelation

Also Published As

Publication number Publication date
JPH0815272B2 (en) 1996-02-14

Similar Documents

Publication Publication Date Title
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US9973334B2 (en) Homomorphically-created symmetric key
US8914643B2 (en) Anonymous authentication system and anonymous authentication method
RU2175465C2 (en) Method for crypto key exchange between user&#39;s and network computer units
EP1467512A1 (en) Encryption process employing chaotic maps and digital signature process
US20060083370A1 (en) RSA with personalized secret
JPH1165439A (en) Communication and certification method by n-ary expressed cipher, its device and storage medium which stores communication and certification program by the n-ary expressed cipher
US7171559B1 (en) Method of exchanging digital data
US7894608B2 (en) Secure approach to send data from one system to another
US6769062B1 (en) Method and system of using an insecure crypto-accelerator
KR20230024369A (en) Creation of Secret Shares
EP4144040A1 (en) Generating shared private keys
Harn et al. Centralized group key establishment protocol without a mutually trusted third party
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
Delgado-Segura et al. Bitcoin private key locked transactions
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
JPS6352536A (en) Distribution system for shared cryptography key
CN117795901A (en) Generating digital signature shares
WO2023036528A1 (en) Generating shared cryptographic keys
JP2721238B2 (en) Key distribution method with signature function
Lizama-Perez Non-invertible key exchange protocol
Kapoor A new cryptography algorithm with an integrated scheme to improve data security
CN111885056A (en) Zero knowledge proving method and device based on block chain and electronic equipment
JPH07118709B2 (en) Confidential information communication method
JPH0373990A (en) Decentralized information processor

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees