NO315678B1 - Fremgangsmåte for koding av data - Google Patents
Fremgangsmåte for koding av data Download PDFInfo
- Publication number
- NO315678B1 NO315678B1 NO19960533A NO960533A NO315678B1 NO 315678 B1 NO315678 B1 NO 315678B1 NO 19960533 A NO19960533 A NO 19960533A NO 960533 A NO960533 A NO 960533A NO 315678 B1 NO315678 B1 NO 315678B1
- Authority
- NO
- Norway
- Prior art keywords
- data
- numbers
- blocks
- mod
- user
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 24
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Radar Systems Or Details Thereof (AREA)
- Circuits Of Receivers In General (AREA)
Description
Fremgangsmåte hvor det anvendes den såkalte offentlige-nøkkelmetoden og hvor den inneholder en ytterligere nøkkel hvorved det tilveiebringes en høyere sikkerhet. Den offentlige nøkkelen er et tall n, som er produktet av to større primtall p og q, og den andre nøkkelen som er en hemmelig nøkkel består av de to primtallene, og et datasett m kodes ved at det oppdeles i blokker mi,m^ som tolkes som tall mindre enn n. Det kodede datasettet består av koeffisienter av ak-1, ao til polynomen
Kodingen foregår ved at ved hjelp av den hemmelige nøkkelen bestemmes nullstedene til polynomet P(x) mod p i GF (p), og P(x) mod q i GF (q). Disse nullstedene settes sammen ved hjelp av den kinesiske restregelen for løsning av ligningen P(x) = 0 mod n, idet blokkene mi,mk til datasettet m er inneholdt i den således beregnede løsningen av ligningen P(x) = 0 mod n.
Foreliggende oppfinnelse kan anvendes på alle områder hvor den såkalte kjente offentlige-nøkkelmetoden anvendes.
Foreliggende oppfinnelse angår en fremgangsmåte for koding av data og nærmere bestemt av den art som angitt i innledningen til krav 1.
Offentlig-nøkkelkodemetoder ble innført via arbeidene til Diffie og Hellmann (W. Diffie, M.E. Hellmann, "New directions in cryptography", IEEE Transactions on Information Theory, vol. IT-22, November 1976, side 644-654) såvel som av Rivest, Shamir og Adleman (R. Rivest, A. Shamir og L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, vol. 27, nr. 2, februar 1978, side 120-126, den såkalte RSA-metoden). De anvender to nøkler, en til koding og en til dekoding. Med den offentlige nøkkelen kan enhver, som kjenner den hemmelige nøkkelen, kode og dekode en melding. Anvendelsen av den såkalte offentlige nøkkel-metoden er mange. Skille av funksjonaliteten til en offentlig og en privat nøkkel letter betydelig nøkkeladministreringen. Man kan også anvende den offentlig-nøkkelmetoden for utveksling av nøkler for andre kodemetoder (f.eks. DES). Ovenfornevnte anvendelseseksempel er beskrevet nærmere av Beutelspacher (A. Beutelspacher, "Kryptologie", Vieweg-Verlag 1994).
Med denne kjente metoden finnes den til nå beste mulighet å tilveiebringe en pålitelig databeskyttelse, det er imidlertid ønskelig å tilveiebringe en høyere sikkerhet. Dette er en oppgave for foreliggende oppfinnelse.
Denne oppgaven løses ved hjelp av en fremgangsmåte av den innledningsvis nevnte art hvis karakteristiske trekk fremgår av krav 1.
Ytterligere fordelaktig videreførelse av oppfinnelsen fremgår av trekkene angitt i hhv. kravene 2 og 3.
Fremgangsmåten ifølge oppfinnelsen bygger på, som det av Rivest, Shamir og Adleman, å faktorisere vanskelige matematiske problemer, tall, som er produktet av to store primtall. Den offentlige nøkkelen er her et slikt tall, og den hemmelige nøkkelen består av begge primtallene til dette tallet.
Sikkerheten til den beskrevne metoden kan defineres matematisk nøyaktigere enn "Public-Key-metoden", RSA, som er vanligvis brukt. Ved kodeoperasjonen gir den beskrevne metoden dessuten hastighetsfordeler i forhold til den generelle RSA-metoden. De karakteristiske trekkene til foreliggende oppfinnelse fremgår av krav 1, og ytterligere utførelser fremgår av de uselvstendige kravene.
Vesentlig for foreliggende oppfinnelse er anvendelse av et helt tall n, er produktet av to større primtall p og q såvel som polynomet over ringen Zn. For å kode en melding m blir denne delt oppi blokker mj,... r% slik at disse blokkene kan tolkes som tall mindre enn n.
For koding av meldingen dannes polynomet:
Tallrekken aj^.i ..., aj, aø utgjør den kodede meldingen m.
For dekoding av meldingen blir nullstedene til polynomet P (x) mod p beregnet i endelige legemer Zp og P (x) mod q i endelige legemer Zq, f.eks. ved hjelp av probabilistisk algoritme, som er beskrevet av Ben-Or (Ben-Or, "Probalistic algorithms in finite fields", Proe. IEEE FOCS 1981, side 394 - 398). Man oppnår med høy sannsynlighet respektive k løsninger, som kan settes sammen ved hjelp av den kinesiske restregelenen til k^-løsninger av ligningen P (x) = 0 mod n.
For å kunne gjenfinne blant disse k^-løsningene de opprinnelige klartekstblokkene i riktig rekkefølge blir blokkene m; før deres tolking som tall mindre enn n fortrinnsvis forsynt med en redundant tilleggsinformasjon, som muliggjør dette.
Det er mulig å vise at sikkerheten for metoden ifølge foreliggende oppfinnelse er ekvivalent med vanskeligheten det er å faktorisere tallet n. Kunne en ikke-autorisert person finne en løsning av ligningen P(x)=0 mod n, så ville han kunne faktorisere tallet n med en probalistisk metode. For at metoden skal være sikker bør de opptredende tall i det minste oppfylle følgende betingelser:
k>2
log2n w 500.
For å holde eksempelet oversiktlig er parametrene valgt små, f.eks. p = 1237 og q = 5683, også n = 7029871. For å kode meldingen m = 123456789101112 deler man det opp i tre blokker mi = 12345, rr\ 2 = 67891 og 1113 = 01112. Blokkene forsynes med en
t
tilleggsinformasjon, som i dette eksempelet består i, ved begynnelsen av mj å tilføye sifferet ii:
Så dannes:
og den kodede meldingen lyder som følgende: (348523, 3270693, 5041428).
For koding dannes de to polynomene:
Ut fra den utvidede euklidiske algoritmen fremkommer:
-2683 - p + 584-q = 1.
Ved hjelp av denne algoritmen kan følgende tabell konstrueres, idet det beregnes for hvert nullsted Zp ut fra P(x)mod p og Zq av P(x)mod q tallene:
-2683 • p Zq + 584 ■ Zp mod n.
På grunn av den spesielle strukturen kan datablokkene mi' = 1112345, m2' = 2267891 og m3' = 3301112 lett skilles fra de andre nullstedene og således kan meldingen m etter fjerning av tilleggsinformasjonen gjenvinnes.
Claims (3)
1.
Fremgangsmåte for koding av data basert på vanskeligheten av å faktorisere større naturlige tall hvor det med hver bruker er nøyaktig assosiert to nøkler, en offentlig kjent nøkkel for koding av data og en hemmelig nøkkel, som kun er kjent for den respektive bruker, for dekoding av data og ved hjelp av hvilket en bruker A (som ønsker å kode dataen slik at den kun er tilgjengelig for en bruker B) koder data ved hjelp av den offentlige nøkkelen til bruker B og hvor B gjenvinner dataen ved hjelp av sin hemmelige nøkkel, karakterisert ved at den offentlige nøkkelen er et tall n, som er produktet av to større primtall p og q, og hvor den hemmelige nøkkelen består av disse to primtallene, og at datasettet m kodes ved at det oppdeles i blokker m\,m^, som tolkes som tall mindre enn n og hvor det kodede datasettet består av koeffisientene a^.j aø til polynomet
og dekoderingen foregår ved at ved hjelp av den hemmelige nøkkelen bestemmes nullstedene til polynomet P(x) mod p i GF (p), og P(x) mod q i GF (q)
og dette settes så sammen ved hjelp av den kinesiske restregelenen til løsning av ligningen P(x) = 0 mod n, idet blokkene mi,... m^ til datasettet m er inneholdt i mengden til den således beregnede løsning av ligningen P(x) = 0 mod n.
2.
Fremgangsmåte ifølge krav 1, karakterisert ved at for lettere finning av datablokkene mi,nu, i løsningsmengden til ligningen P(x) = 0 forsynes disse datablokkene før dens tolkning som tall mindre enn n med en tilleggsinformasjon, som muliggjør å skille dem fra andre løsninger og ved hjelp av hvilket dens rekkefølge bestemmes.
3.
Fremgangsmåte ifølge krav 1, karakterisert ved at som tall anvendes de som oppfyller betingelsen k > 2 og log2n w 500.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19513898A DE19513898B4 (de) | 1995-04-12 | 1995-04-12 | Public-Key-Verfahren zur Verschlüsselung von Daten |
Publications (3)
Publication Number | Publication Date |
---|---|
NO960533D0 NO960533D0 (no) | 1996-02-09 |
NO960533L NO960533L (no) | 1996-10-14 |
NO315678B1 true NO315678B1 (no) | 2003-10-06 |
Family
ID=7759566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19960533A NO315678B1 (no) | 1995-04-12 | 1996-02-09 | Fremgangsmåte for koding av data |
Country Status (10)
Country | Link |
---|---|
US (1) | US5835598A (no) |
EP (1) | EP0739107B1 (no) |
AT (1) | ATE195044T1 (no) |
AU (1) | AU695858B2 (no) |
CA (1) | CA2173903A1 (no) |
DE (1) | DE19513898B4 (no) |
DK (1) | DK0739107T3 (no) |
FI (1) | FI961591A (no) |
NO (1) | NO315678B1 (no) |
NZ (1) | NZ286074A (no) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
DE19703928A1 (de) | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Verschlüsseln einer als Zahlenwert dargestellten Nachricht |
JP5790287B2 (ja) * | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
CN105359455A (zh) * | 2013-07-12 | 2016-02-24 | 皇家飞利浦有限公司 | 电子签名系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2449882A1 (de) * | 1974-10-21 | 1976-04-29 | Lauerer Friedrich | Einrichtung zum fernausloesen von schaltvorgaengen |
DE2524973A1 (de) * | 1975-06-05 | 1976-12-16 | Schulte Franz Josef | Telefonzusatzeinrichtung |
US4459435A (en) * | 1982-01-21 | 1984-07-10 | Peter Foldvary | Telephone privacy apparatus |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
DE3704177A1 (de) * | 1987-02-11 | 1988-08-25 | Oeztemiz Harun Zeki | Schaltungsanordnung zur telefonisch ferngesteuerten betaetigung von geraeten |
JP2547891B2 (ja) * | 1990-06-28 | 1996-10-23 | シャープ株式会社 | 信号検出装置 |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
US5142579A (en) * | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
US5351297A (en) * | 1991-06-28 | 1994-09-27 | Matsushita Electric Industrial Co., Ltd. | Method of privacy communication using elliptic curves |
US5272755A (en) * | 1991-06-28 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Public key cryptosystem with an elliptic curve |
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
-
1995
- 1995-04-12 DE DE19513898A patent/DE19513898B4/de not_active Expired - Lifetime
-
1996
- 1996-01-18 DK DK96100627T patent/DK0739107T3/da active
- 1996-01-18 EP EP96100627A patent/EP0739107B1/de not_active Expired - Lifetime
- 1996-01-18 AT AT96100627T patent/ATE195044T1/de active
- 1996-02-09 NO NO19960533A patent/NO315678B1/no not_active IP Right Cessation
- 1996-02-27 NZ NZ286074A patent/NZ286074A/en unknown
- 1996-02-28 AU AU45753/96A patent/AU695858B2/en not_active Expired
- 1996-04-11 CA CA002173903A patent/CA2173903A1/en not_active Abandoned
- 1996-04-11 FI FI961591A patent/FI961591A/fi unknown
- 1996-04-12 US US08/630,701 patent/US5835598A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI961591A (fi) | 1996-10-13 |
CA2173903A1 (en) | 1996-10-13 |
NO960533D0 (no) | 1996-02-09 |
FI961591A0 (fi) | 1996-04-11 |
US5835598A (en) | 1998-11-10 |
DE19513898B4 (de) | 2006-11-30 |
EP0739107A1 (de) | 1996-10-23 |
ATE195044T1 (de) | 2000-08-15 |
EP0739107B1 (de) | 2000-07-26 |
AU695858B2 (en) | 1998-08-27 |
DK0739107T3 (da) | 2000-11-06 |
NZ286074A (en) | 1997-04-24 |
AU4575396A (en) | 1996-10-24 |
DE19513898A1 (de) | 1996-10-17 |
NO960533L (no) | 1996-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5220606A (en) | Cryptographic system and method | |
EP0946018B1 (en) | Scheme for fast realization of a decryption or an authentication | |
US5497423A (en) | Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication | |
CA2263588C (en) | Public key cryptosystem method and apparatus | |
Frieze et al. | Reconstructing truncated integer variables satisfying linear congruences | |
Kuznetsov et al. | Code-based public-key cryptosystems for the post-quantum period | |
US5442707A (en) | Method for generating and verifying electronic signatures and privacy communication using elliptic curves | |
US5987131A (en) | Cryptographic key exchange using pre-computation | |
US6307938B1 (en) | Method, system and apparatus for generating self-validating prime numbers | |
US4306111A (en) | Simple and effective public-key cryptosystem | |
GB2265285A (en) | Public key cryptographic method for communication and electronic signatures | |
WO2009026771A1 (fr) | Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations | |
WO2004102918A2 (en) | Key agreement and transport protocol | |
EP1488569B1 (en) | Authenticated key exchange | |
Williams | Some public-key crypto-functions as intractable as factorization | |
Naser | Cryptography: from the ancient history to now, it’s applications and a new complete numerical model | |
Mohan et al. | Homomorphic encryption-state of the art | |
WO1993007696A1 (en) | Cryptographic communication method and apparatus | |
Loxton et al. | A cubic RSA code equivalent to factorization | |
NO315678B1 (no) | Fremgangsmåte for koding av data | |
WO2002045340A2 (en) | Threshold cryptography scheme for message authentication systems | |
KR100340102B1 (ko) | 알에스에이 공개키 암호 고속화 장치 및 방법 | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
EP0973293A2 (en) | Public-key cryptography with increased protection against selective ciphertext attack | |
Meijer | Groups, factoring, and cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK1K | Patent expired |