NO315678B1 - Fremgangsmåte for koding av data - Google Patents

Fremgangsmåte for koding av data Download PDF

Info

Publication number
NO315678B1
NO315678B1 NO19960533A NO960533A NO315678B1 NO 315678 B1 NO315678 B1 NO 315678B1 NO 19960533 A NO19960533 A NO 19960533A NO 960533 A NO960533 A NO 960533A NO 315678 B1 NO315678 B1 NO 315678B1
Authority
NO
Norway
Prior art keywords
data
numbers
blocks
mod
user
Prior art date
Application number
NO19960533A
Other languages
English (en)
Other versions
NO960533D0 (no
NO960533L (no
Inventor
Joerg Schwenk
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Publication of NO960533D0 publication Critical patent/NO960533D0/no
Publication of NO960533L publication Critical patent/NO960533L/no
Publication of NO315678B1 publication Critical patent/NO315678B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)

Description

Fremgangsmåte hvor det anvendes den såkalte offentlige-nøkkelmetoden og hvor den inneholder en ytterligere nøkkel hvorved det tilveiebringes en høyere sikkerhet. Den offentlige nøkkelen er et tall n, som er produktet av to større primtall p og q, og den andre nøkkelen som er en hemmelig nøkkel består av de to primtallene, og et datasett m kodes ved at det oppdeles i blokker mi,m^ som tolkes som tall mindre enn n. Det kodede datasettet består av koeffisienter av ak-1, ao til polynomen
Kodingen foregår ved at ved hjelp av den hemmelige nøkkelen bestemmes nullstedene til polynomet P(x) mod p i GF (p), og P(x) mod q i GF (q). Disse nullstedene settes sammen ved hjelp av den kinesiske restregelen for løsning av ligningen P(x) = 0 mod n, idet blokkene mi,mk til datasettet m er inneholdt i den således beregnede løsningen av ligningen P(x) = 0 mod n.
Foreliggende oppfinnelse kan anvendes på alle områder hvor den såkalte kjente offentlige-nøkkelmetoden anvendes.
Foreliggende oppfinnelse angår en fremgangsmåte for koding av data og nærmere bestemt av den art som angitt i innledningen til krav 1.
Offentlig-nøkkelkodemetoder ble innført via arbeidene til Diffie og Hellmann (W. Diffie, M.E. Hellmann, "New directions in cryptography", IEEE Transactions on Information Theory, vol. IT-22, November 1976, side 644-654) såvel som av Rivest, Shamir og Adleman (R. Rivest, A. Shamir og L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, vol. 27, nr. 2, februar 1978, side 120-126, den såkalte RSA-metoden). De anvender to nøkler, en til koding og en til dekoding. Med den offentlige nøkkelen kan enhver, som kjenner den hemmelige nøkkelen, kode og dekode en melding. Anvendelsen av den såkalte offentlige nøkkel-metoden er mange. Skille av funksjonaliteten til en offentlig og en privat nøkkel letter betydelig nøkkeladministreringen. Man kan også anvende den offentlig-nøkkelmetoden for utveksling av nøkler for andre kodemetoder (f.eks. DES). Ovenfornevnte anvendelseseksempel er beskrevet nærmere av Beutelspacher (A. Beutelspacher, "Kryptologie", Vieweg-Verlag 1994).
Med denne kjente metoden finnes den til nå beste mulighet å tilveiebringe en pålitelig databeskyttelse, det er imidlertid ønskelig å tilveiebringe en høyere sikkerhet. Dette er en oppgave for foreliggende oppfinnelse.
Denne oppgaven løses ved hjelp av en fremgangsmåte av den innledningsvis nevnte art hvis karakteristiske trekk fremgår av krav 1.
Ytterligere fordelaktig videreførelse av oppfinnelsen fremgår av trekkene angitt i hhv. kravene 2 og 3.
Fremgangsmåten ifølge oppfinnelsen bygger på, som det av Rivest, Shamir og Adleman, å faktorisere vanskelige matematiske problemer, tall, som er produktet av to store primtall. Den offentlige nøkkelen er her et slikt tall, og den hemmelige nøkkelen består av begge primtallene til dette tallet.
Sikkerheten til den beskrevne metoden kan defineres matematisk nøyaktigere enn "Public-Key-metoden", RSA, som er vanligvis brukt. Ved kodeoperasjonen gir den beskrevne metoden dessuten hastighetsfordeler i forhold til den generelle RSA-metoden. De karakteristiske trekkene til foreliggende oppfinnelse fremgår av krav 1, og ytterligere utførelser fremgår av de uselvstendige kravene.
Vesentlig for foreliggende oppfinnelse er anvendelse av et helt tall n, er produktet av to større primtall p og q såvel som polynomet over ringen Zn. For å kode en melding m blir denne delt oppi blokker mj,... r% slik at disse blokkene kan tolkes som tall mindre enn n.
For koding av meldingen dannes polynomet:
Tallrekken aj^.i ..., aj, aø utgjør den kodede meldingen m.
For dekoding av meldingen blir nullstedene til polynomet P (x) mod p beregnet i endelige legemer Zp og P (x) mod q i endelige legemer Zq, f.eks. ved hjelp av probabilistisk algoritme, som er beskrevet av Ben-Or (Ben-Or, "Probalistic algorithms in finite fields", Proe. IEEE FOCS 1981, side 394 - 398). Man oppnår med høy sannsynlighet respektive k løsninger, som kan settes sammen ved hjelp av den kinesiske restregelenen til k^-løsninger av ligningen P (x) = 0 mod n.
For å kunne gjenfinne blant disse k^-løsningene de opprinnelige klartekstblokkene i riktig rekkefølge blir blokkene m; før deres tolking som tall mindre enn n fortrinnsvis forsynt med en redundant tilleggsinformasjon, som muliggjør dette.
Det er mulig å vise at sikkerheten for metoden ifølge foreliggende oppfinnelse er ekvivalent med vanskeligheten det er å faktorisere tallet n. Kunne en ikke-autorisert person finne en løsning av ligningen P(x)=0 mod n, så ville han kunne faktorisere tallet n med en probalistisk metode. For at metoden skal være sikker bør de opptredende tall i det minste oppfylle følgende betingelser:
k>2
log2n w 500.
For å holde eksempelet oversiktlig er parametrene valgt små, f.eks. p = 1237 og q = 5683, også n = 7029871. For å kode meldingen m = 123456789101112 deler man det opp i tre blokker mi = 12345, rr\ 2 = 67891 og 1113 = 01112. Blokkene forsynes med en
t
tilleggsinformasjon, som i dette eksempelet består i, ved begynnelsen av mj å tilføye sifferet ii:
Så dannes:
og den kodede meldingen lyder som følgende: (348523, 3270693, 5041428).
For koding dannes de to polynomene:
Ut fra den utvidede euklidiske algoritmen fremkommer:
-2683 - p + 584-q = 1.
Ved hjelp av denne algoritmen kan følgende tabell konstrueres, idet det beregnes for hvert nullsted Zp ut fra P(x)mod p og Zq av P(x)mod q tallene:
-2683 • p Zq + 584 ■ Zp mod n.
På grunn av den spesielle strukturen kan datablokkene mi' = 1112345, m2' = 2267891 og m3' = 3301112 lett skilles fra de andre nullstedene og således kan meldingen m etter fjerning av tilleggsinformasjonen gjenvinnes.

Claims (3)

1. Fremgangsmåte for koding av data basert på vanskeligheten av å faktorisere større naturlige tall hvor det med hver bruker er nøyaktig assosiert to nøkler, en offentlig kjent nøkkel for koding av data og en hemmelig nøkkel, som kun er kjent for den respektive bruker, for dekoding av data og ved hjelp av hvilket en bruker A (som ønsker å kode dataen slik at den kun er tilgjengelig for en bruker B) koder data ved hjelp av den offentlige nøkkelen til bruker B og hvor B gjenvinner dataen ved hjelp av sin hemmelige nøkkel, karakterisert ved at den offentlige nøkkelen er et tall n, som er produktet av to større primtall p og q, og hvor den hemmelige nøkkelen består av disse to primtallene, og at datasettet m kodes ved at det oppdeles i blokker m\,m^, som tolkes som tall mindre enn n og hvor det kodede datasettet består av koeffisientene a^.j aø til polynomet og dekoderingen foregår ved at ved hjelp av den hemmelige nøkkelen bestemmes nullstedene til polynomet P(x) mod p i GF (p), og P(x) mod q i GF (q) og dette settes så sammen ved hjelp av den kinesiske restregelenen til løsning av ligningen P(x) = 0 mod n, idet blokkene mi,... m^ til datasettet m er inneholdt i mengden til den således beregnede løsning av ligningen P(x) = 0 mod n.
2. Fremgangsmåte ifølge krav 1, karakterisert ved at for lettere finning av datablokkene mi,nu, i løsningsmengden til ligningen P(x) = 0 forsynes disse datablokkene før dens tolkning som tall mindre enn n med en tilleggsinformasjon, som muliggjør å skille dem fra andre løsninger og ved hjelp av hvilket dens rekkefølge bestemmes.
3. Fremgangsmåte ifølge krav 1, karakterisert ved at som tall anvendes de som oppfyller betingelsen k > 2 og log2n w 500.
NO19960533A 1995-04-12 1996-02-09 Fremgangsmåte for koding av data NO315678B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19513898A DE19513898B4 (de) 1995-04-12 1995-04-12 Public-Key-Verfahren zur Verschlüsselung von Daten

Publications (3)

Publication Number Publication Date
NO960533D0 NO960533D0 (no) 1996-02-09
NO960533L NO960533L (no) 1996-10-14
NO315678B1 true NO315678B1 (no) 2003-10-06

Family

ID=7759566

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19960533A NO315678B1 (no) 1995-04-12 1996-02-09 Fremgangsmåte for koding av data

Country Status (10)

Country Link
US (1) US5835598A (no)
EP (1) EP0739107B1 (no)
AT (1) ATE195044T1 (no)
AU (1) AU695858B2 (no)
CA (1) CA2173903A1 (no)
DE (1) DE19513898B4 (no)
DK (1) DK0739107T3 (no)
FI (1) FI961591A (no)
NO (1) NO315678B1 (no)
NZ (1) NZ286074A (no)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848159A (en) * 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
DE19703928A1 (de) 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Verschlüsseln einer als Zahlenwert dargestellten Nachricht
JP5790287B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
CN105359455A (zh) * 2013-07-12 2016-02-24 皇家飞利浦有限公司 电子签名系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2449882A1 (de) * 1974-10-21 1976-04-29 Lauerer Friedrich Einrichtung zum fernausloesen von schaltvorgaengen
DE2524973A1 (de) * 1975-06-05 1976-12-16 Schulte Franz Josef Telefonzusatzeinrichtung
US4459435A (en) * 1982-01-21 1984-07-10 Peter Foldvary Telephone privacy apparatus
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
DE3704177A1 (de) * 1987-02-11 1988-08-25 Oeztemiz Harun Zeki Schaltungsanordnung zur telefonisch ferngesteuerten betaetigung von geraeten
JP2547891B2 (ja) * 1990-06-28 1996-10-23 シャープ株式会社 信号検出装置
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations

Also Published As

Publication number Publication date
FI961591A (fi) 1996-10-13
CA2173903A1 (en) 1996-10-13
NO960533D0 (no) 1996-02-09
FI961591A0 (fi) 1996-04-11
US5835598A (en) 1998-11-10
DE19513898B4 (de) 2006-11-30
EP0739107A1 (de) 1996-10-23
ATE195044T1 (de) 2000-08-15
EP0739107B1 (de) 2000-07-26
AU695858B2 (en) 1998-08-27
DK0739107T3 (da) 2000-11-06
NZ286074A (en) 1997-04-24
AU4575396A (en) 1996-10-24
DE19513898A1 (de) 1996-10-17
NO960533L (no) 1996-10-14

Similar Documents

Publication Publication Date Title
US5220606A (en) Cryptographic system and method
EP0946018B1 (en) Scheme for fast realization of a decryption or an authentication
US5497423A (en) Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
CA2263588C (en) Public key cryptosystem method and apparatus
Frieze et al. Reconstructing truncated integer variables satisfying linear congruences
Kuznetsov et al. Code-based public-key cryptosystems for the post-quantum period
US5442707A (en) Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5987131A (en) Cryptographic key exchange using pre-computation
US6307938B1 (en) Method, system and apparatus for generating self-validating prime numbers
US4306111A (en) Simple and effective public-key cryptosystem
GB2265285A (en) Public key cryptographic method for communication and electronic signatures
WO2009026771A1 (fr) Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations
WO2004102918A2 (en) Key agreement and transport protocol
EP1488569B1 (en) Authenticated key exchange
Williams Some public-key crypto-functions as intractable as factorization
Naser Cryptography: from the ancient history to now, it’s applications and a new complete numerical model
Mohan et al. Homomorphic encryption-state of the art
WO1993007696A1 (en) Cryptographic communication method and apparatus
Loxton et al. A cubic RSA code equivalent to factorization
NO315678B1 (no) Fremgangsmåte for koding av data
WO2002045340A2 (en) Threshold cryptography scheme for message authentication systems
KR100340102B1 (ko) 알에스에이 공개키 암호 고속화 장치 및 방법
US20130058483A1 (en) Public key cryptosystem and technique
EP0973293A2 (en) Public-key cryptography with increased protection against selective ciphertext attack
Meijer Groups, factoring, and cryptography

Legal Events

Date Code Title Description
MK1K Patent expired