WO1997031448A1 - Methode de communication utilisant une cle commune - Google Patents

Methode de communication utilisant une cle commune Download PDF

Info

Publication number
WO1997031448A1
WO1997031448A1 PCT/JP1997/000432 JP9700432W WO9731448A1 WO 1997031448 A1 WO1997031448 A1 WO 1997031448A1 JP 9700432 W JP9700432 W JP 9700432W WO 9731448 A1 WO9731448 A1 WO 9731448A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
data
key
random number
algorithm
Prior art date
Application number
PCT/JP1997/000432
Other languages
English (en)
French (fr)
Inventor
Yoshimi Baba
Original Assignee
Card Call Service Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Card Call Service Co., Ltd. filed Critical Card Call Service Co., Ltd.
Priority to AU17324/97A priority Critical patent/AU1732497A/en
Priority to IL12583297A priority patent/IL125832A0/xx
Publication of WO1997031448A1 publication Critical patent/WO1997031448A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Definitions

  • the present invention relates to a common key communication method for performing cryptographic communication between entities on a network using a common encryption key.
  • RSA as a public key 63 ⁇ 4
  • a transmitting entity encrypts communication data (plaintext).
  • a common key communication method is generally known in which a key is encrypted by a key and transmitted to a receiving entity, and the receiving entity decrypts the original communication data using the same encryption key as the transmitting key.
  • the entity means an entity that performs communication, such as a device such as a terminal connected to a network, a user of the device, software of the device, or a set thereof. .
  • a center provided in the network distributes the above-mentioned common encryption key generated by the sender to each entity when communicating between the entities.
  • a private key for generating a common encryption key is generated in advance by the center for each entity, distributed to each entity, and used for communication.
  • each entity can apply its own private key to an identifier (name, address, etc.) unique to the entity of the communication partner to generate a common encryption key between the communicating entities.
  • the private key for each entity is generated by converting the identifier of each entity by a center algorithm that is common to each entity held only by Sendaiichi.
  • the present invention has been made in view of the above circumstances, and provides a common key communication method capable of improving security against various attacks of an encryption key in a system for performing cryptographic communication between entities using a common encryption key. Aim.
  • a secret private key for generating a common encryption key at the time of communication is generated by applying a secret algorithm common to each entity to an identifier unique to each entity, and distributed to each entity.
  • the purpose of this system is to provide a common key communication method that can increase the security against various attacks including the secret algorithm of the center. Disclosure of the invention
  • the common key communication method of the present invention uses a common encryption key for encrypting and decrypting communication data between entities performing communication in a network including a plurality of entities.
  • a common key communication method for transmitting and receiving communication data wherein the communication side encrypts the communication data using random number data as a key and encrypts the random number data using the common encryption key. Then, the encrypted random number data is transmitted to the communication data receiving side together with the encrypted communication data, and the communication data receiving side encrypts the random number data encrypted with the common encryption key. And decrypting the encrypted communication data using the decrypted random number data as a key.
  • the communication data is encrypted using the random number data as a key on the transmitting side of the previous communication data, and the random number data is encrypted using the common encryption key.
  • the encrypted random number data is transmitted to the receiving side of the communication data together with the encrypted communication data, so that the information of the encryption key when trying to decrypt the encryption key is encrypted by the random number data. It is not included in the communication data, but is included in the random number data encrypted with the encryption key. Since the random number data itself lacks characteristic information, it is extremely difficult to decrypt the encryption key from the encrypted random number data. In addition, since communication data is encrypted using random number data, the security of the communication data is sufficiently ensured.
  • the random number data can be decrypted, and the decrypted random number data can be used as a key to finally decrypt the desired communication data. Will be performed.
  • the one-time random number data means random number data having no reproducibility or having extremely poor reproducibility. More specifically, the frequency of appearance of each bit number constituting the random number data is the same regardless of the numerical value. In addition, there is no correlation between random numbers, and such a tongue number can be generated, for example, based on the timing when a human enters a certain phrase or sentence into a combination. It is possible. Then, the communication data is encrypted using such random number data as a key, and the random number data is encrypted with an encryption key, so that the encryption key and the communication data can be further decrypted. It will be difficult.
  • the one-time random number data is generated based on a predetermined process of an entity on the transmission side of the communication data, and more specifically, the predetermined process is performed by a human of each entity.
  • the one-time random number data is determined based on the temporal timing of the input operation.
  • the random number data is not reproducible or reproducible. It is extremely scarce, and the one-time individual tongue number data can be accurately generated.
  • each of the entities is configured such that a center provided in advance in the network converts an identifier unique to each entity by a center algorithm common to each entity and held only by the center.
  • a personal key unique to each of the entities is distributed, and the common encryption key is used as an identifier unique to the entity on the other side of communication when performing the communication of the communication data. Generated by acting on the private key.
  • the private key unique to each entity which is generated by converting the identifier unique to each entity by the center algorithm that is common to each entity and held only by the sender, is assigned to each entity.
  • the identifier is fixedly used for each entity, such as a mail address on the network, a domain name, or a combination thereof, in addition to the name and address of each entity, and at least a communication partner. Anything that is open to the public is acceptable.
  • the identifier In this case, if a name is used as the identifier of each entity, for example, the identifier generally has poor dispersibility (it tends to cause a bias in the distribution of identifier values), and thus the identifier is converted by the sensor algorithm. Many similar keys are likely to appear in the personal key generated as well. Therefore, there is a possibility that the private key of another person or the center algorithm may be decrypted by a so-called differential attack.
  • the center algorithm includes an integral transformation algorithm for performing integral transformation of the identifier of each entity, and each entity includes the private key and the integral transformation algorithm in advance from the sensor.
  • the common encryption key is generated by applying the self-integration transformation algorithm and the private key of the self held by each entity to the identifier of the communication partner entity.
  • the private key since the private key includes a component based on the integral conversion algorithm, the private key includes an identifier of the entity on the communication partner side.
  • an algorithm part excluding the integral transformation algorithm of the center algorithm this part is used to reduce the aforementioned symmetry
  • the integral conversion algorithm include Fourier transform (including fast Fourier transform), Laplace transform, Miller transform, and Hilbert transform.
  • integral transforms are defined on an infinite analytic interval.
  • the identifier to be subjected to the integral conversion algorithm in the present invention is represented on a finite interval (for example, a coset on a finite ring), the data of the identifier is subjected to integral conversion using a computer or the like. At times, abnormal distribution (ashiering) of conversion results is likely to occur.
  • the integral conversion algorithm uses an integral conversion algorithm with a weight function.
  • the weighting function can be arbitrarily set as long as the anomalous dispersion can be prevented, the individual obtained by converting the identifier by a center algorithm including an integral conversion algorithm to which the weighting function is added is used. An unknown component based on the weight function is added to the key. As a result, the decryption of the private key and the secret algorithm becomes more difficult, and the security of the cryptographic communication system to which the present invention is applied can be further enhanced.
  • the weighting function is basically set so that the value approaches “0” at the end of the identifier data section.
  • the weight function is determined to be an unpredictable pattern based on the random number data generated in the center, and more preferably, one-time random number data is used as the random number data.
  • the determination of the weighting function by the random number data is performed by determining the degree of change of the value of the weighting function in the section of the identifier data (the form approaching “0” at the end of the section) based on the random number data.
  • the weighting function c in this way, which is performed in a pattern that does not stick of by connexion expected in the evening Day number of the tongue by By doing so, it becomes difficult for an attacker to predict the weight function, and the security of the cryptographic communication system to which the present invention is applied can be improved.
  • the weighting function is determined by a one-time random number data, the reproducibility of the random number data is excluded, and the security of the system is further improved.
  • the Fourier transform is an integral transform that can be quickly and easily performed using a computer, and generally, the transform result is likely to be dispersed. Therefore, by using such a Fourier transform algorithm as an integral transform algorithm, the private key can be generated quickly and easily from an identifier, and at the same time, the dispersibility of the private key is effectively increased. The security of the cryptographic communication system can be greatly improved.
  • the sensor is configured such that an identifier of each entity is converted by the sensor algorithm, and An algorithm for performing the randomization transformation using the single random number data unique to the entity to generate the private key, and canceling the randomization transformation component included in the private key and the integral transformation algorithm; Is distributed to each entity together with the private key, and the common encryption key is used as the identifier of the entity of the communication partner, and the identifier conversion algorithm and the private key of its own held by each entity. To generate.
  • the randomizing transformation is performed by changing the value of each bit of a data string representing the identifier converted by the center algorithm by the individual random number data, or by arranging and transforming the data string, or It is performed by processing them in combination.
  • the private key includes a component obtained by the randomization transformation. Then, at this time, the randomizing transformation is performed by executing the transformation unique to each entity and not knowing each entity for a single random random number (a random number having no reproducibility or very poor reproducibility). Data), each individual key of each entity will contain a different accidental component. As a result, the security of the cryptographic communication system against various attacks can be further strengthened.
  • the private key that acts on the identifier of the entity on the other end contains a component obtained by the randomization transformation for each entity.
  • an identifier conversion algorithm comprising an algorithm for canceling this and the integral conversion algorithm is distributed to each entity together with the private key, and upon communication, the identifier conversion algorithm is added to the identifier of the other party entity.
  • the randomization conversion may be performed, for example, by arranging and converting a data string representing a result of conversion of the identifier of each entity by the center algorithm using the one-time individual random number data. it can.
  • the data sequence representing the identifier of each entity converted by the center algorithm includes a plurality of unnecessary bits, and the randomization transforms the value of the unnecessary bits into the one-time individual random number data. , And by rearranging the entire data sequence including the unnecessary bits. In this way, the value of the unnecessary bit of the data string representing the identifier of each entity converted by the Sendai algorithm is randomized by the one-time individual random number data, and the data including the unnecessary bit is further randomized.
  • the attacker decryptor of the cryptographic communication system
  • the attacker decryptor of the cryptographic communication system
  • the security of the cryptographic communication system is improved.
  • the one-time individual random number data for performing the randomizing transformation is generated based on the predetermined processing of each entity described above, and more specifically, the predetermined processing is performed by a person of each entity. This is an input operation, and the one-time individual random number data is generated based on the temporal timing of the input operation.
  • a center provided in advance in the network has an identifier unique to each entity common to each entity. And a private key unique to each entity generated by performing randomization conversion with unique random data unique to each entity once, which is converted by the center algorithm held only by the sensor, and a private key unique to each entity.
  • An identifier conversion algorithm including an algorithm for canceling the randomization conversion component included in the private key is distributed in advance from the center, and the common encryption key is set to the identifier of the communication partner entity, and Owns the identifier conversion algorithm and personal key To use to generate.
  • the private key of each entity is obtained by converting the identifier of each entity at the center by the center algorithm (this includes the above-mentioned symmetric part).
  • Each entity is generated by performing a randomizing transformation based on individual random data (one with no reproducibility or extremely poor reproducibility) unique to each entity and unknown once.
  • Each private key will contain a different accidental component.
  • the decryption of the private key and the center algorithm becomes difficult, and the security of the entire cryptographic communication system against various attacks can be improved.
  • an algorithm for canceling the component is used.
  • the above-mentioned identifier conversion algorithm is distributed to each entity together with the private key, and at the time of communication, the identifier conversion algorithm and the private key are made to act on the identifier of the other party at the time of communication, so that a common cipher is used between the entities.
  • a key can be generated.
  • the randomizing conversion is performed by de-encoding which represents the identifier of each entity converted by the send-algorithm. This can be performed by rearranging the columns by the one-time individual random number data. More preferably, the data sequence representing the identifier of each entity converted by the center algorithm includes a plurality of unnecessary bits, and the randomizing conversion is performed by setting the value of the unnecessary bit once. The random number data is randomized, and the entire data sequence including the unnecessary bits is rearranged. Thereby, the security of the cryptographic communication system to which the present invention is applied can be further improved.
  • the one-time individual random number data is generated based on a predetermined process of each of the entities. More specifically, the predetermined process is an input operation by a human of each of the entities. The one-time individual random number data is generated based on the temporal timing of the input operation. Thereby, the one-time individual random number data can be accurately generated.
  • FIG. 1 is a diagram showing the overall configuration of a cryptographic communication system to which an embodiment of a common key communication method according to the present invention is applied.
  • FIG. 2 is a diagram for conceptually explaining the basic structure of the system in FIG. Is a flow chart for explaining the outline of the processing procedure in the system of FIG. 1,
  • FIG. 5 is a flow chart showing the details of the processing in step 1 of FIG. 3, and
  • FIG. 5 is the details of the processing in step 2 of FIG.
  • Flow chart Fig. 6 is a flow chart showing the details of the processing in steps 3 and 4 in Fig. 3
  • Fig. 7 is a flow chart showing the details of the processing in steps 3 and 5 in Fig. 3
  • Fig. 8 is Fig. 6 and Fig.
  • FIG. 19 is a block diagram showing a configuration of a computer machine for performing the processing of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • a center 1 which is a basic construction entity of a cryptographic communication system and a plurality of subscribers who join the cryptographic communication system and mutually perform cryptographic communication.
  • Entity 2 can communicate with each other via a network 3 such as an Internet connection network or a personal computer communication network.
  • a network 3 such as an Internet connection network or a personal computer communication network.
  • the center 1 and each entity 2 include computer machines such as personal computers for performing actual communication and data processing, and users of the computer machines.
  • each entity 2 subscribing to the center 1 each entity 2 is indicated by a reference numeral j,...) , And unique identifiers yi, yj,... (The details of which will be described later).
  • yi unique identifier for each entity 2 generated by the center 1 based on the respective identifiers yi, yj, ... (hereinafter collectively referred to as identifiers yn as necessary).
  • private keys Xn are given in advance by the user. Furthermore, when cryptographic communication is performed between any of the entities i and j, a common cryptographic key K ⁇ for encrypting (transmitting side) and decrypting (receiving side) the communication data is used for each entity. A private key Xi, X ⁇ of each entity i, j is generated for each i, j, and cryptographic communication is performed between the entities i, j using the common encryption key KU.
  • the identifier yn of each entity 2 is unique to each entity 2, such as the name, address, email address, domain name, or a combination thereof of each entity 2, and Use something that is open to the public.
  • each identifier yn is treated as vector data obtained by encoding it with a coset on a finite ring, for example.
  • the center 1 after the center 1 performs a preparation process such as generation and distribution of the private key Xn and the like, a symbol communication between the individual entities i and j is performed. Will be In the preparatory process performed by the sensor 1, when the center 1 is established or the system is updated, first, the center 1 generates a basic center algorithm for generating the private key Xn of each entity 2 (procedure). 1).
  • the center algorithm includes a center matrix, a weight function, and an integral transformation algorithm.
  • the integral transformation algorithm is an algorithm for performing integral transformation on the data of the identifier yn of each entity 2.
  • a Fourier transform (more specifically, a fast Fourier transform) is used as the integral transformation algorithm.
  • a plurality of types are known, and one of them is selected by the center 1 to generate a Fourier transform algorithm used in the present embodiment.
  • the Fourier transform algorithm is actually expressed as a matrix that acts on the data of the identifier y n.
  • the weight function is for preventing anomalous dispersion (ashiering) when performing Fourier transform on the identifier yn, which is data in a finite interval, and the value of the weight function is “0” at the end point of the data interval of the identifier yn.
  • the center matrix is a symmetric matrix, more specifically a nonsingular symmetric matrix.
  • the weight function and the center matrix are generated using one-time random number data. That is, referring to FIG. 4, when generating the weighting function and the center matrix, the center 11 first generates a random number based on the artificial operation of the operator in the computer 1 Step 1 1). Specifically, for example, the operator inputs appropriate words and phrases to the computer machine of the center 1, and specifies the input timing (for example, the input time of each word and the time interval of input of each word) at the computer. Measure sequentially with a machine. Then, random number data is generated in time series based on the measured input timing. The random number data generated in this manner is generated based on the timing of an artificial input operation having ambiguity, so that it is practically unreproducible and accidental. A random number of is generated.
  • the center 11 determines the weight function and the center matrix based on the generated one-time tongue number data.
  • the weight function is determined by determining the degree of change of the value of the weight function in the section of the data with the identifier yn (a form approaching “0” at the end of the section) based on the one-time random number data.
  • the weight function is determined to be a pattern that cannot be predicted.
  • the weight function is actually expressed as a diagonal matrix.
  • the determination of the center matrix is performed by determining the values of the components of the matrix using the one-time random number data while ensuring the symmetry and non-singularity.
  • the Sen-Yuichi algorithm composed of the center matrix, the weight function, and the integral transformation algorithm generated as described above is kept secret in Center 1.
  • the center matrix and the weight function are It is kept strictly so that it cannot be referred to by third parties (including each entity 2 etc.). Note that these center algorithms are common to each entity 2.
  • the center 1 sends the identifier of the entity 2 generated and stored as described above.
  • a private key X n unique to each entity 2 and an identifier conversion algorithm for generating a common encryption key Ki j as described later are generated and distributed to each entity 2 (Step 2).
  • the center 1 applies the Fourier transform algorithm and the matrix of the weight function to the data (vector data) of the identifier yn of the entity 2. Then, a weighted fast Fourier transform is applied to the identifier yn (step 2-1). Further, the vector matrix obtained in step 2-1 is multiplied by the center matrix (step 2-2). In this case, by giving redundancy to the data of the identifier yn, the weight data, the integral conversion algorithm, and the center are added to the vector data obtained in step 2-2 in the bit string meaningful as the data of the identifier yn. A number of useful bits obtained by operating the matrix and a number of other unnecessary bits appear.
  • the center 1 communicates with the entity 2 (for example, communication at the time of the joining procedure of the entity 2), and is a unique random number that is unique to the entity 2 and cannot be recognized by the entity 2.
  • Generate the data (step 2-3).
  • the user inputs a phrase or sentence on the computer machine of Entity 2.
  • the timing of the artificial input operation of the entity 2 is measured by the computer machine of the center 1 by sequentially receiving it at the center 1 side. Then, the individual random number data is generated based on the measured timing of the input operation.
  • the individual random number data becomes accidental with no reproducibility, like the random number data at the time of generation of the weight function, etc. It is unique, so that one-time individual random data can be obtained. Since the entity 2 does not know what input operation timing and what tongue number data is generated, and cannot control the artificial input operation timing accurately, The entity 2 cannot know the individual random number data.
  • the center 1 calculates the value of each of the unnecessary bits from the vector data obtained in the above step 2-2 by using the one-time individual random number data obtained in the step 2-3. Randomization (steps 2-4). Further, the vector data obtained by combining the randomized unnecessary bits and the useful bits is randomly rearranged and converted using the one-time individual random number data (the arrangement of the components of the vector data is changed.
  • Procedure 2) 1) Randomize the vector data obtained by this procedure in step 2-2 (the identifier yn is converted by the Senyuichi algorithm). Then, the vector data obtained by the randomizing transformation is generated as the private key Xn of the entity 2. Note that the randomizing transformation is actually represented by a matrix (not necessarily a symmetric matrix), and more specifically, a matrix such that the transposed matrix and the inverse matrix of the matrix are equal.
  • Sen-ichi 1 generates the identifier conversion algorithm from the one-time individual random number data, the Fourier transform algorithm and the weight function (step 2-6).
  • the identifier conversion algorithm includes an algorithm for canceling the components of the randomization transformation reflected in the private key Xn (this is represented by an inverse matrix of a matrix representing the randomization transformation), the Fourier transformation algorithm, It is the result of combining the two functions with each other (multiplying the matrices representing each of them).
  • the personal key Xn and the identifier conversion algorithm corresponding to each entity 2 generated by the center 1 are distributed to each entity 2 in advance by communication or the like (see step 2 in FIG. 3). The contents described above are details of the advance preparation processing in the center 1.
  • the sensor 1 After generating the private key Xn and the identifier conversion algorithm of each entity 2 as described above, the sensor 1 generates the individual random number data of the one-time and the matrix representing the randomization transformation corresponding to the entity 2. Delete without saving. In addition, each entity 2 that has received its own private key Xn and identifier conversion algorithm keeps them secretly in an appropriate storage device of its own computer machine.
  • cryptographic communication is performed between arbitrary entities 2 as follows.
  • cryptographic communication is performed between the entities i and j (i ⁇ j), with the entity i as the transmitting side and the entity J ′ as the receiving side.
  • the transmitting entity i first generates a common cryptographic key K with the entity j from the private key Xi and the identifier conversion algorithm held by the transmitting entity i and the identifier yj of the receiving entity j. (Step 3).
  • the identifier conversion algorithm of the entity i is applied to the identifier yj of the entity j on the receiving side on the computer machine of the entity i of the transmitting side (vector data of the identifier yj Is multiplied by the matrix of the identifier conversion algorithm.Step 3-1).
  • the vector data obtained by this step 3-1 and the private key X i vector data
  • the entity j on the receiving side makes its identifier conversion algorithm act on the identifier yi of the entity i on the transmitting side on its own combination machine as shown in FIG. 7 (step 3-1).
  • a common encryption key Kji with the entity i is generated.
  • the private keys Xi, held by the transmitting and receiving entities i, j, respectively, are assigned to the identifiers yi, yj of the entities i, j, respectively, by the Fourier transform algorithm with the weighting function,
  • This is vector data obtained by applying a matrix and randomizing transformation.
  • each entity i, j generates a common encryption key Kij, ⁇ ⁇ ⁇ ⁇ , it acts on the identifier yj, yi of the entity j, i on the other side.
  • the identifier conversion algorithm to be performed is a combination of a Fourier transform algorithm with a weighting function and an algorithm for canceling the components of the randomization transform for each entity i, j reflected in each private key Xi, Xj.
  • each of the common encryption keys Kij and Kji obtained as a result of the inner product operation is calculated for each entity i , J, which are obtained by applying the Fourier transform algorithm with a weighting function to the identifiers yi, yj, and further applying a center matrix (vector data), and the identifiers jj, yi of the entities j, i on the communication partner side
  • This is equal to the result of calculating the inner product of the result of applying the Fourier transform algorithm with a weighting function to (vector data).
  • the transmitting entity i which has generated the common encryption key Kij with the receiving entity j in step 3 of FIG. 3 as described above, transmits the plaintext (text, text, etc.) to be transmitted to the common encryption key ⁇ and the receiving entity j. Generate an encrypted communication message from a program, etc.) (Step 4).
  • the common encryption key K In addition to ij, one-time random data is used.
  • the transmitting entity i when generating an encrypted communication message, the transmitting entity i sends a message to its own computer machine in the same manner as in the preparatory processing in the center 11 described above.
  • One-time random data (hereinafter referred to as “random data for cryptographic communication”) is generated based on the temporal input of the input operation of words and sentences (Step 4-1), and the one-time random data is generated.
  • the random number data for encrypted communication is encrypted using the common encryption key Ki j as an original key (step 4-2).
  • the encryption is performed by, for example, a three-stage DES (Data Encryption Standard).
  • plaintext is encrypted using the one-time random number data for encryption communication (before encryption) generated in step 411 (step 413).
  • This encryption is performed by a three-stage DES, for example, as in the procedure 412.
  • step 4-2 by combining the encrypted random number data obtained in step 4-2 with the ciphertext obtained in step 4-1 (to form one set), it should be transmitted to the receiving entity j.
  • An encrypted communication message is generated.
  • the encrypted communication message thus generated is transmitted from the computer machine of the entity i to the computer machine of the entity j.
  • the cryptographic communication random number data is generated and updated each time cryptographic communication is performed. However, every time cryptographic communication is performed several times, the cryptographic communication random number data is updated. The same cryptographic communication random number data may be used in the batch cryptographic communication).
  • the encryption of the encrypted communication message received from entity i is started.
  • the random number data is decrypted into random number data for encrypted communication (step 5-1).
  • the decrypted random number for encrypted communication is decrypted into plain text (step 5-2).
  • the receiving entity j finally knows the contents of the desired plaintext from the entity i.
  • the cryptographic communication between the entities i and j is completed.
  • each entity 2 that performs the above-described process for cryptographic communication is configured as shown in a block diagram of FIG. 8, for example.
  • the computer machine of each entity 2 includes a keyboard 4, a main unit 5 composed of a CPU (not shown), a RAM, a ROM, and the like, the private key Xn and an identifier conversion algorithm, a plain text such as a text, a program, and the like.
  • a database 6 configured by a hard disk or the like that stores and holds encrypted communication messages and the like.
  • the main unit 5 includes, as its functional components, a common key generation unit 7 for generating a common encryption key, an encryption / decryption processing unit 8 for performing encryption / decryption processing of communication data, and a random number for encryption communication.
  • a random number generation unit 9 for generating data, and a data storage for storing data such as a common encryption key generated by the common key generation unit 7 and cryptographic random number data generated by the random number generation unit 9 during cryptographic communication.
  • a memory 10 is provided.
  • the computer machine of each entity 2 having such a configuration performs the above-described processing for encrypted communication by the following operation.
  • the personal key Xn to be used and the identifier conversion algorithm are determined by the keyboard 4 using the main unit. 5, the designated private key Xn and the identifier conversion algorithm are taken into the common key generation unit 7 of the main unit 5 from the database 6. Further, the keyboard 4 inputs the identifier y n of the communication partner to the main unit 5. Then, the common key generation unit 7 of the main body unit 5 generates a common encryption key by applying the identifier conversion algorithm and the private key Xn to the input data of the identifier yn as described above (see the above-described procedure 3 ⁇ 3). 1, 3—2), the generated common encryption key is stored in the data storage memory 10.
  • data input operation data such as words and sentences
  • the random number generation unit 9 of the main unit 5 generates one-time random data for cryptographic communication based on the input data as described above (the above-described procedure 411), and generates the generated cryptographic data.
  • Communication random number data is stored in data storage memory 10 c
  • the plaintext to be transmitted in the database 6 is designated from the keyboard 4 to the main unit 5, and the designated plaintext is transmitted from the database 6 to the encryption / decryption processing unit 8 at this time. It is taken in.
  • the encryption / decryption processing unit 8 encrypts the trust random number data stored in the data storage memory 10 using the common encryption key also stored in the data storage memory 10 (see above).
  • the plaintext is encrypted using the encrypted random number data as a key (the procedure 4-3).
  • the random number data and plaintext for encrypted communication decrypted by the decryption processing unit 8 are stored in the database 6 as an encrypted communication message composed of them, Is transmitted to the computer machine of the communication partner.
  • the encrypted communication message is held in the database 6 and is taken into the symbol decryption processing unit 8. Then, the encryption / decryption processing unit 8 uses the common encryption key stored in the data storage memory 10 to decrypt the encrypted random number data in the encrypted communication message into the encrypted communication random number data. Then, the encrypted plaintext in the encrypted communication message is decrypted to the original plaintext using the decrypted random number data for encrypted communication as a key (the above described procedure 52). The plaintext encrypted by the encryption / decryption processing unit 8 in this manner is stored in the database 6.
  • the center 1 when the center 1 generates the private key Xn of each entity 2 (preparation processing), the identifier yn such as the name of each entity 2 is used. Since the algorithm of the Fourier transform as an integral transform is used, even if there are many similarities to the identifier yn itself, the dispersiveness of the data obtained by Fourier transforming the identifier yn is improved, and the center is quickly realized. The dispersibility of the private key Xn formed by performing a matrix or the like can be improved. As a result, it is possible to make it difficult to decode the Sendai-ichi algorithm such as the Sendai-ichi-ichi center matrix by so-called differential attack.
  • a Laplace transform, a Mira-transform, a Hilbert transform, or the like can be used as the integral transform.
  • the Fourier transform (more specifically, the fast Fourier transform) is used.
  • the improvement of the dispersion as described above can be remarkably achieved, and at the same time, the Fourier transform is applied to the identifier yn.
  • the arithmetic processing to be performed can be performed at high speed using a computer machine.
  • a weighting function is added as the Senyi algorithm, so that it is possible to prevent anomalous variance due to Fourier transform of the data of the identifier yn on the finite interval.
  • the number of unknown algorithm elements, such as the one-center matrix and the Fourier transform algorithm, as well as the weight function increases, making the decipherment of the center algorithm more difficult. be able to.
  • the weight function is generated in an unexpected shape based on the random number data of one time, it is possible to more reliably secure the above-mentioned difficulty in decoding.
  • a randomizing transformation based on single random data unique to each entity 2 is added, so that the private key Xn of each entity 2 is added to the private key Xn.
  • the value of the unnecessary bit in the data obtained by applying the Fourier transform, the weighting function, and the send-and-forward matrix to the identifier yn is randomized by one-time individual random number data.
  • the unnecessary bits and the useful bits are combined and the layout conversion is performed. Therefore, any part of the data of the private key Xn obtained by the randomization conversion corresponds to the unnecessary bits. It is not known whether or not it is included, making the above decoding even more difficult.
  • the data of the private key Xn and the like must be obtained from the Senyi matrix, the weight function, the Fourier transform (integral transform), and the randomized transform. Four types of algorithms must be deciphered, and such decipherment is virtually impossible.
  • the identifier conversion algorithm including an algorithm for canceling the randomized conversion component reflected in the private key Xn is used.
  • the identifier conversion algorithm is Since the algorithm for canceling the components by the randomization transformation, the Fourier transformation algorithm, and the weight function are combined, the algorithm of the randomization transformation that constitutes the center algorithm of the eleventh center from the identifier transformation algorithm is divided by the weighting function. It is also extremely difficult to decipher the Fourier transform algorithms individually.
  • the plaintext when performing cryptographic communication between arbitrary entities i and j, instead of encrypting the plaintext itself using the common encryption key K ij, the plaintext does not have a biased characteristic once. Encryption random number data as a key, and encrypting the encrypted communication random number data as a key for decrypting the encrypted plaintext using a common encryption key K ij, Even if a third party intercepts the encrypted communication data, it is difficult to decrypt the common encryption key K ij from the communication data.
  • each entity i and j when performing cryptographic communication between arbitrary entities i and j, each entity i and j only needs to apply its own private keys X i and X j and an identifier conversion algorithm to the identifiers yj and yi of the other party. Since the common key keys Ki j can be generated and shared without prior notification between the participating entities i and j of the center 1, not only high security, but also simple and versatile A highly reliable cryptographic communication system can be provided. In generating the common encryption key Ki j as described above, the point that the identifier yn plays an important role is described in a paper by A. Shamir ⁇ identity-Based Cry ptosystems and Signature Schemes / Advances in Cryptology: Proceeding of C RYPTO '84 / Springer LNCS 196, 1985, pp. 47-53 j You.
  • the above linear transformation can be found such that the kernel of the f-input symmetric transformation g follows a multiple linear mapping (f-fold linear mapping), and this linear transformation is basically defined in a linear space on a finite field. And generalized to the coset on the ring.
  • a set of entities belonging to the center 11 is E
  • a set of identifiers is I
  • a set of common encryption keys is K (see FIG. 1).
  • Q be a commutative ring with unit elements
  • J be a coset of order m on Q
  • K be a coset of order h on Q
  • the elements of J and K are m-longitudinal vectors
  • h- Let it be a vertical vector. If Q is a field, J and K are linear spaces of dimensions m and h, respectively.
  • the order m is equal to the total number of identifiers.
  • R is a linear transformation forming a mapping from I to J, and is hereinafter referred to as identity transformation.
  • identity conversion basically corresponds to a conversion in which a Fourier transform (integral transform) with a weighting function is applied to the identifier data when the system according to the above-described embodiment is used. It is extended to transformations that include randomization transformations.
  • a symmetric Q-order multiple linear mapping (a two-input symmetric transformation) from J 2 (a set of two element sets of J as elements) to a set of common encryption keys K : g : J 2 ⁇ K is arbitrarily selected and determined.
  • G can be any two identifiers This corresponds to a conversion for generating a common encryption key corresponding to those identifiers from the converted one.
  • ⁇ ? I an arbitrary m-vertical vector on Q, and is an element of J (the same applies hereinafter).
  • a multivariable polynomial is selected instead of the multiple linear mapping g, it is included in the applicable range of the linear transformation of the present system.
  • any polynomial can be rewritten into a linear polynomial by an appropriate transformation of the set of unknowns, and that such a transformation can be absorbed into the identity transformation R.
  • some transformations can be seen as a combination of linear transformations and operations such as exponential numbers.
  • 0 (h -m) [Q-operation] means the order of h ⁇ ⁇ on the commutative ring Q, and this value is approximately 0 (w 2 ) [bit conversion], that is, w It can be evaluated according to order 2 .
  • C e (Vi) becomes low.
  • the description complexity Cd (Xi) and the evaluation complexity Ce (Xi) of the transformation Xi depend on the description complexity Cd (R) and the evaluation complexity Ce (R) of the identity transformation R. ,.
  • the set B of each entity j trying to break the system can easily know the private key Xi of another entity i.
  • the identity transformation R is individualized, since the transformation R is unique to each entity, it is possible to decrypt another private key Xi for a given set B of entities j. Finding an entity i with a unique identifier yi is not easy.
  • the entity j of the set B resolves the private key Xi of any entity i from the information such as the private key Xj possessed by them. I can't know if I can read it.
  • the identity transform R such that the corresponding linear code LR is a well-known algebraic or algebraic geometric code, and the other ⁇ is to use the identity transform R for each entity. This is the case of randomizing individually. In this case, in the former method, if the total number m of identifiers is increased for security, the required data amount tends to be large.
  • the latter method of randomizing the identity conversion R individually for each entity is a method realized by the randomization conversion in the above-described embodiment, and according to this method, the total number of identifiers m ( In this system, this is equal to the total number of entities (n), but there are many identity transformations that can be performed at high speed and require only a small amount of data.
  • the same method as that for deriving the well-known asymptotic Varshamov-Gilbert limit equation the following relational equation corresponding to the limit equation is obtained.
  • the above inequality specifies the limit on the total number b of entities j required to break the system, and means that the system cannot be broken with the number b of entities for which this inequality does not hold.
  • identity conversion R such that even if at most b entities j collude, the private key Xi of another entity i cannot be deciphered. Is derived. Also, it can be seen that individual randomization of the identity transformation R often results in a good linearly independent structure while satisfying the above conditions.
  • this system can provide a highly secure system by individualizing the identity conversion R.
  • the system uses the identity transformation R
  • each private key can be calculated within 20 ms.
  • this system has 8 1 9 2 If one entity does not collude, the system cannot be completely broken, and individual randomization for each entity requires that no more than 256 No information can be obtained.
  • a center matrix is set as the center algorithm in addition to the weight function and the Fourier transform algorithm.
  • the weight function itself can be used as the center matrix.
  • the Fourier transform is used as the integral transform.
  • another form of integral transform such as Laplace transform, Miller transform, and Hilbert transform may be used.
  • the present invention is useful as a technique that can easily and safely perform encrypted communication using a common key method in a network such as the Internet or a personal computer communication network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明 細 書 共通鍵通信方法 技術分野
本発明は、 ネットワーク上のエンティティ間で互いの共通の暗号鍵を使用して 暗号通信を行う共通鍵通信方法に関する。 背景技術
近年、 インタ一ネット等のネットワーク上で通信を行う際に、 通信データの機 密保持等のために暗号文による通信技術が望まれている。
この種の通信技術としては、 例えば公開鍵 6¾としての R S Aが著名であるが 、 この他に、 ネットワークに含まれるエンティティ同士で通信を行う際に、 送信 側のエンティティが通信データ (平文) を暗号鍵により暗号化して受信側のェン ティティに送信し、 それを受信側のエンティティが送信側の上記暗号鍵と共通の 暗号鍵により元の通信データに復号する共通鍵通信方法が一般に知られている。 尚、 ここで、 エンティティとは、 ネッ トワークに接続された端末機等の装置、 そ の装置の使用者、 その装置のソフトウェア、 あるいはそれらの集合等、 通信を行 う主体を意味するものである。
そして、 このような通信方法にあっては、 ネットワークに備えられたセンタ一 が、 エンティティ同士の通信に際して、 各エンティティにセン夕一で生成した前 記共通の暗号鍵を配付するものが知られている。 あるいは、 例えば Rolf Blom に よる論文 ΓΝΟΝ-PUBLIC KEY DISTRIBUTION /Advances in Cryptology : Proceedi ngs of CRYPTO ' 82 /Plenum Press 1983, pp. 231- 236J 、 同じく Rolf Blomによ る論文 「An Opt imal Class of Symmetric Key Generat i on Systems /Advances i n Cryptology : EUROCRYPT ' 84 /Springer LNCS 209, 1985, pp. 335-338 J 、 ある いは特公平 5— 4 8 9 8 0号公報もしくは米国特許第 5 0 1 6 2 7 6号に見られ るように、 あらかじめ共通の暗号鍵を生成するための個人鍵を各ェンティティ毎 に前記センターにより生成して、 それを各エンティティに配付しておき、 通信に 際しては、 各エンティティが自身の個人鍵を通信相手側のェンティティに固有の 識別子 (名前、 住所等) に作用させることで、 通信を行うエンティティ同士で共 通の暗号鍵を生成し得るようにしたものも知られている。
この場合、 後者の手法では、 各エンティティ毎の個人鍵は、 セン夕一のみが保 持する各エンティティに共通のセンターアルゴリズムにより各エンティティの識 別子を変換することで生成される。
より詳しくは、 後者の手法では、 センターアルゴリズムは、 これを例えば任意 の二つの識別子を示す変数 X, yの関数 P (X, y) として表現したとき、 P ( x, y) =P (y, x)なる対称性を有するように設定される。 そして、 この関 数 P (X, y) の変数 x, yのうち、 例えば変数 yの値を各エンティティの実際 の識別子 iとした関数 P (X, i ) (以下、 これを P i (X) と表現する) が各 エンティティの個人鍵として各エンティティに配付される。 その後、 識別子 の エンティティが他の識別子 jのエンティティと通信を行う場合には、 識別子 iの エンティティ側では、 自己の個人鍵 P i (X) に相手側の識別子 jを作用 (変数 Xの値を jとする) させてなる P i ( j ) が暗号鍵として生成される。 同様に、 識別子】のエンティティ側では、 自己の個人鍵 P j (X) に相手側の識別子 iを 作用させてなる P j (i)が暗号鍵として生成される。 このとき、 前記の対称性 によって、 P i ( j) =P j ( i ) となり、 これにより、 識別子 i, jのェンテ ィティ同士で共通の暗号鍵が得られることとなる。
ところで、 前述のような共通鍵通信方法では、 暗号通信の安全性を確保する上 で、 前記暗号鍵が事実上、 解読することができないことが必要となる。 特に、 前 記特公平 5— 48980号公報等に見られる方法では、 全ての暗号鍵にそれらを 規定するセン夕一アルゴリズムに係わる情報が含まれているため、 各暗号鍵の解 読の困難性を確保することが重要な課題となる。
しかるに、 従来の通信方法では、 通信データ (平文) そのものを暗号鍵により 暗号化して通信を行うようにしていたため、 通信デー夕の特徴等から暗号鍵が解 読されてしまう虞れを有するものとなっていた。 そして、 特に、 前記特公平 5— 48980号公報等に見られる方法では、 暗号鍵が解読されてしまうと、 複数の エンティティの結託等により、 セン夕一アルゴリズムをも解読されてしまう虞れ を有するものとなっていた。
本発明はかかる背景に鑑み、 共通の暗号鍵を使用してエンティティ間で暗号通 信を行うシステムにおける暗号鍵の種々の攻撃に対する安全性を高めることがで きる共通鍵通信方法を提供することを目的とする。
さらには、 通信の際の共通の暗号鍵を生成するための秘密個人鍵を、 各ェンテ ィティに固有の識別子に各エンティティに共通の秘密アルゴリズムを施して生成 し、 それを各エンティティに配付しておくシステムでは、 センターの秘密アルゴ リズムを含めて種々の攻撃に対する安全性を高めることができる共通鍵通信方法 を提供することを目的とする。 発明の開示
本発明の共通鍵通信方法はかかる目的を達成するために、 複数のエンティティ を含むネットワークにおいて、 通信を行うエンティティ間で通信データの暗号 ' 復号化を行うための共通の暗号鍵を使用して前記通信デー夕の授受を行う共通鍵 通信方法であって、 前記通信デ一夕の送信側で乱数データを鍵として該通信デー 夕を暗号化すると共に該乱数データを前記共通の暗号鍵により暗号化して、 その 暗号化された乱数データを前記暗号化された通信データと共に該通信データの受 信側に送信し、 該通信データの受信側では、 前記共通の暗号鍵により前記暗号化 された乱数デー夕を復号すると共にその復号した乱数デー夕を鍵として前記暗号 化された通信データを復号することを特徴とする。
かかる本発明によれば、 前 E l信データの送信側で乱数データを鍵として該通 信デ一夕を暗号化すると共に該乱数デー夕を前記共通の暗号鍵により暗号化して 、 その暗号化された乱数データを前記暗号化された通信データと共に該通信デー 夕の受信側に送信するので、 前記暗号鍵を解読しよとするときの該暗号鍵の情報 〖ま、 乱数データにより暗号化された通信データではなく、 暗号鍵により暗号化さ れた乱数デ一夕に含まれることとなる。 そして、 該乱数データ自体は、 特徴的な 情報が乏しいため、 暗号化された乱数データから暗号鍵を解読することは極めて 困難なものとなる。 また、 通信データは、 乱数データにより暗号化されるため、 通信データの安全性も十分に確保される。 そして、 通信データの受信側では、 送 信側と共通の暗号鍵を使用することで、 前記乱数データを復号することができ、 さらにその復号した乱数データを鍵として最終的に所望の通信データを復号する ことができ、 支障なく暗号通信が行われることとなる。
従って、 本発明によれば、 共通の暗号鍵を使用してエンティティ間で暗号通信 を行うシステムにおける暗号鍵の種々の攻撃に対する安全性を高めることができ かかる本発明では、 前記乱数データは一回性の乱数データであることが好まし い。 すなわち、 該一回性の乱数データは、 再現性がなく、 もしくは再現性に極め て乏しい乱数データを意味し、 さらに詳しくは乱数データを構成する各ビット数 値の出現頻度がいずれの数値でも同等で、 また乱数デ一夕の相関がないものであ り、 このような舌し数デ一夕は、 例えば人間がある語句もしくは文章をコンビユー 夕に入力する際のタイミングに基づいて生成することが可能である。 そして、 こ のような偶然的な乱数データを鍵として通信データを暗号化し、 また、 該乱数デ 一夕を暗号鍵により暗号化することで、 該暗号鍵や通信デ一夕の解読がより一層 困難なものとなる。
この場合、 前記一回性の乱数データは、 前記通信デ一夕の送信側のェンティテ ィの所定の処理に基づき生成し、 より具体的には、 前記所定の処理は前記各ェン ティティの人間による入力操作であり、 その入力操作の時間的タイミングに基づ き前記一回性の乱数データを決定する。
このように、 各エンティティの人間による入力操作 (例えばある文章や語句を 入力する操作) の時間的タイミングに基づき乱数データを生成することで、 その 乱数データは、 再現性がなく、 もしくは再現性に極めて乏しいものとなり、 前記 一回性の個別舌し数データを的確に生成することができる。
また、 本発明では、 前記各エンティティには、 あらかじめ前記ネットワークに 設けられたセンターが各エンティティに固有の識別子を、 各エンティティに共通 で且つ該セン夕一のみが保持するセンターアルゴリズムにより変換して生成され た各エンティティに固有の個人鍵が配付されており、 前記共通の暗号鍵は、 前記 通信データの通信を行う際に、 通信相手側のエンティティに固有の識別子に、 各 エンティティが保持する自己の前記個人鍵を作用させて生成する。 このように各ェンティティに固有の識別子を、 各エンティティに共通で且つ該 セン夕一のみが保持するセンターアルゴリズムにより変換して生成された各ェン ティティに固有の個人鍵を各エンティティに前記センタ一から配付しておき、 通 信に際して、 通信相手側のェンティティの識別子を自己の個人鍵に作用させるだ けで、 エンティティ同士の共通の暗号鍵を生成するシステムでは、 前述の如く、 暗号鍵や通信データの解読が困難なものとなることから、 前記個人鍵ゃセン夕一 アルゴリズムの解読も困難なものとなる。 このため、 喑号通信システムの全体的 な安全性も確保することができる。
尚、 前記識別子は、 各エンティティの氏名、 住所等の他、 ネットワーク上のメ —ルアドレス、 ドメイン名、 あるいはそれらを組み合わせたもの等、 各ェンティ ティに対して固定的に用いられ、 且つ少なくとも通信相手に対して公開性のある ものであればよい。
この場合、 各エンティティの識別子として例えば氏名を用いると、 一般に該識 別子の分散性が悪く (識別子の値の分布の偏りを生じやすい) 、 ひいては、 該識 別子を前記セン夕ーァルゴリズムにより変換して生成される前記個人鍵にも類似 のものが多数現れやすい。 このため、 所謂、 差分攻撃によって、 他人の個人鍵や 前記センタ一アルゴリズムが解読される虞れがある。
そこで、 本発明では、 前記センターアルゴリズムは、 前記各エンティティの識 別子を積分変換する積分変換アルゴリズムを含むと共に、 各エンティティには、 前記個人鍵と前記積分変換ァルゴリズムとが前記セン夕一からあらかじめ配付さ れており、 前記共通の暗号鍵は、 通信相手側のエンティティの識別子に、 各ェン ティティが保持する自己の前言己積分変換ァルゴリ厶及び個人鍵を作用させて生成 する。 このように各エンティティの個人鍵を、 各エンティティの識別子に前記積 分変換アルゴリズムを含むセンターアルゴリズムを施して生成することで、 識別 子に前記積分変換了ルゴリムが作用してなるデータの分散性が高まり、 ひいては 前記個人鍵の分散性が高まる。 これにより、 該個人鍵や前記センタ一アルゴリ厶 の差分攻撃等による解読が困難なものとなり、 暗号通信システム全体の安全性を 高めることができる。 そして、 この場合、 前記個人鍵には、 前記積分変換アルゴ リズムに基づく成分が含まれてレ、るので、 通信相手側のェンティティの識別子に 、 前記個人鍵だけでなく、 該個人鍵と共に各エンティティにあらかじめ配付され る前記積分変換アルゴリムをも作用させることで、 前記センターアルゴリズムの 積分変換アルゴリズムを除くアルゴリズム部分 (この部分は前述の対称性を有す るものとする) によって、 エンティティ同士の喑号鍵を生成することができる。 このように前記セン夕一アルゴリズムに積分変換アルゴリズムを含めた本発明 では、 前記積分変換アルゴリズムとしては、 フーリエ変換 (高速フーリエ変換を 含む) 、 ラプラス変換、 ミラー変換、 ヒルベルト変換等が挙げられ、 これらのい ずれの積分変換を用いることも可能であるが、 これらの積分変換は解析学的な無 限区間上で定義されたものである。 これに対して、 本発明において積分変換アル ゴリズムを施す識別子は、 有限区間上で表されるもの (例えば有限環上の剰余類 ) であるため、 コンピュータ等を用いて識別子のデータを積分変換したとき、 変 換結果の異常分散 (エイシァリング) が生じやすい。
そこで、 本発明では、 好ましくは前記積分変換アルゴリズムは重み関数付きの 積分変換アルゴリズムを用いる。 このように、 識別子に積分変換を施すに際して 、 重み関数を付加することで、 上記の異常分散を防止することができる。 さらに 、 該重み関数は、 異常分散を防止できるものであれば任意に設定することができ るので、 この重み関数を付加した積分変換アルゴリズ厶を含むセンターアルゴリ ズムにより識別子を変換して成る前記個人鍵には、 該重み関数に基づく未知の成 分が付加されることとなる。 その結果、 該個人鍵や秘密アルゴリズムの解読がよ り一層困難となって、 本発明を適用した暗号通信システムの安全性をさらに高め ることができることとなる。
このように重み関数を付加する場合、 該重み関数は、 基本的には識別子のデ一 夕の区間の端側で、 値が 「0」 に近づくように設定するのであるが、 この場合、 本発明の第 1の態様では、 さらに、 該重み関数は前記センターにおいて生成され た乱数データにより予想のつかないパターンに決定し、 より好ましくは、 該乱数 データとして一回性の乱数データを用いる。 ここで、 乱数デ一夕による重み関数 の決定は、 前記乱数データによって、 識別子のデ一夕の区間における重み関数の 値の変化度合い (区間の端側で 「0」 に近づく形態) を決定することで行われる c このように重み関数を舌し数デー夕によつて予想のつかないパターンに決定して おくことで、 攻撃者にとっては、 該重み関数を予測しづらくなり、 本発明を適用 した暗号通信システムの安全性を高めることができる。 特に、 一回性の乱数デ一 夕により重み関数を決定したときには、 該乱数デー夕の再現性が排除されるので 、 さらにシステムの安全性が高まる。
前述の如く、 前記積分変換アルゴリズムは、 各種のものを適用できるが、 特に 、 本発明では該積分変換ァルゴリズムとしてフーリェ変換ァルゴリズムを用いる ことが好ましい。 すなわち、 該フーリエ変換は、 コンピュータを用いて迅速且つ 容易に行うことができる積分変換であり、 また、 一般に変換結果の分散化が生じ やすい。 従って、 このようなフーリエ変換アルゴリズムを積分変換アルゴリズム として用いることで、 識別子から前記個人鍵を迅速且つ容易に生成することがで きるようになると同時に、 個人鍵の分散性が効果的に高まって、 暗号通信システ ムの安全性を頭著に高めることができる。
また、 前述の如く、 前記センターアルゴリズムに積分変換アルゴリズムを含め た本発明では、 さらに好ましくは、 前記セン夕一は、 前記各エンティティの識別 子を前記セン夕一アルゴリズムにより変換したものに、 さらに各エンティティに 固有の一回性の個別乱数デー夕によりランダマイズ変換を施して前記個人鍵を生 成すると共に、 該個人鍵に含まれる前記ランダマイズ変換の成分を打ち消すため のァルゴリズ厶と前記積分変換アルゴリズムとからなる識別子変換アルゴリズ厶 を前記個人鍵と共に各エンティティに配付しておき、 前記共通の暗号鍵は、 通信 相手側のェンティティの識別子に、 各エンティティが保持する自己の前記識別子 変換アルゴリズ厶及び個人鍵を作用させて生成する。
ここで、 前記ランダマイズ変換は、 前記識別子を前記センタ一アルゴリズムに より変換したものを表すデータ列の各ビットの値を前記個別乱数データにより変 更し、 あるいは、 該データ列を配置変換し、 もしくは、 それらを組み合わせて処 理することで行われるものである。
これによれば、 前記個人鍵には、 前記センターアルゴリズムに加えて、 前記ラ ンダマイズ変換による成分が含まれることとなる。 そして、 このとき、 該ランダ マイズ変換は、 その変換を各エンティティに固有で且つ各エンティティには不知 の一回性の個別乱数デ一夕 (再現性がなく、 もしくは再現性に極めて乏しい乱数 データ) により行うため、 各エンティティの個人鍵毎に、 各別の偶然的な成分が 含まれることとなる。 その結果、 暗号通信システムの種々の攻撃に対する安全性 をより一層強固なものとすることができる。
尚、 この場合、 通信に際して、 相手側のエンティティの識別子に作用させる個 人鍵には、 各エンティティ毎に各別の前記ランダマイズ変換による成分が含まれ ている。 このため、 それを打ち消すためのアルゴリズムと前記積分変換アルゴリ ズムとからなる識別子変換ァルゴリズムを前記個人鍵と共に各ェンティティに配 付しておき、 通信に際しては、 相手側のエンティティの識別子に該識別子変換ァ ルゴリズム及び個人鍵を作用させることで、 通信を行うエンティティ同士で共通 の暗号鍵を生成することができる。
このようにランダマイズ変換を行う場合、 該ランダマイズ変換は、 例えば前記 各エンティティの識別子を前記センターアルゴリズムにより変換したものを表す データ列を前記一回性の個別乱数データにより配置変換することにより行うこと ができる。
さらに好ましくは、 前記各エンティティの識別子を前記センターアルゴリズム により変換したものを表すデータ列は複数の不要ビットを含み、 前記ランダマイ ズ変換は、 該不要ビッ トの値を前記一回性の個別乱数データによりランダム化し 、 さらに該不要ビットを含む前記データ列の全体を配置変換することにより行う。 このように各ェンティティの識別子を前記セン夕一アルゴリズムにより変換し たものを表すデータ列の不要ビッ 卜の値を前記一回性の個別乱数データによりラ ンダム化し、 さらに該不要ビットを含む前記データ列の全体を配置変換すること で、 攻撃者 (暗号通信システムの解読者) にとつては、 獲得したデータのどこに 不要ビッ トに対応する部分があり、 また、 どこに必要なデータがあるかが判らな くなり、 暗号通信システムの安全性が高まる。
また、 前記ランダマイズ変換を行うための前記一回性の個別乱数データは、 前 記各エンティティの所定の処理に基づき生成し、 より具体的には、 前記所定の処 理は前記各ェンティティの人間による入力操作であり、 その入力操作の時間的夕 ィミングに基づき前記一回性の個別乱数データを生成する。
このように、 各エンティティの人間による入力操作 (例えばある文章や語句を 入力する操作) の時間的タイミングに基づき乱数データを生成することで、 その 乱数デ一夕は、 再現性がなく、 もしくは再現性に極めて乏しいものとなり、 前記 一回性の個別乱数デ一夕を的確に生成することができる。
また、 本発明では、 前述のように積分変換アルゴリズムを用いる場合の他の態 様として、 前記各エンティティには、 あらかじめ前記ネットワークに設けられた センタ一が各ェンティティに固有の識別子を各ェンティティに共通で且つ該セン 夕一のみが保持するセンターアルゴリズムにより変換したものに、 各ェンティテ ィに固有の一回性の個別乱数データによりランダマイズ変換を施して生成された 各ェンティティに固有の個人鍵と、 該個人鍵に含まれる前記ランダマイズ変換の 成分を打ち消すアルゴリズムを含む識別子変換アルゴリズムとが前記センタ一か らあらかじめ配付されており、 前記共通の暗号鍵は、 通信相手側のエンティティ の識別子に、 各エンティティが保持する自己の前記識別子変換アルゴリズム及び 個人鍵を作用させて生成する。
かかる本発明によれば、 前記各エンティティの個人鍵は、 前記センターにおい て、 各エンティティの識別子を前記センターアルゴリズム (これは前述の対称性 を有する部分を含むものとする) により変換したものに、 各エンティティに固有 で且つ各エンティティには不知の一回性の個別乱数データ (再現性がなく、 もし くは再現性に極めて乏しい舌し数データ) に基づくランダマイズ変換を施して生成 されるので、 各エンティティの個人鍵毎に、 各別の偶然的な成分が含まれること となる。 その結果、 該個人鍵や前記センタ一アルゴリズムの解読が困難なものと なり、 暗号通信システム全体の種々の攻撃に対する安全性を高めることができる 。 そして、 この場合は、 前述で説明した場合と同様に、 各エンティティの個人鍵 には、 各エンティティ毎に各別の前記ランダマイズ変換による成分が含まれて 、 るため、 それを打ち消すためのアルゴリズムを含む前記識別子変換アルゴリズム を前記個人鍵と共に各エンティティに配付しておき、 通信に際して、 相手側のェ ンティティの識別子に、 前記識別子変換アルゴリズム及び個人鍵を作用させるこ とで、 エンティティ同士で共通の暗号鍵を生成することができる。
かかる本発明では、 前述の場合と同様に、 前記ランダマイズ変換は、 前記各ェ ンティティの識別子を前記セン夕一アルゴリムにより変換したものを表すデ一夕 列を前記一回性の個別乱数デ一夕により配置変換することにより行うことができ る。 そして、 より好ましくは、 前言己各エンティティの識別子を前記センタ一アル ゴリズムにより変換したものを表すデータ列は複数の不要ビットを含み、 前記ラ ンダマイズ変換は、 該不要ビッ卜の値を前記一回性の個別乱数データによりラン ダム化し、 さらに該不要ビットを含む前記デ一夕列の全体を配置変換することに より行う。 これにより、 本発明を適用した暗号通信システムの安全性をより高め ることができる。
また、 前記一回性の個別乱数データは、 前記各エンティティの所定の処理に基 づき生成し、 より具体的には、 前記所定の処理は前記各エンティティの人間によ る入力操作であり、 その入力操作の時間的タイミングに基づき前記一回性の個別 乱数データを生成する。 これにより、 前記一回性の個別乱数データを的確に生成 することができる。 図面の簡単な説明
図 1は本発明の共通鍵通信方法の一実施形態を適用した暗号通信システムの全 体構成を示す図、 図 2は図 1のシステムの基本構造を概念的に説明するための図 、 図 3は図 1のシステムにおける処理手順の概要を説明するためのフロー図、 図 は図 3の手順 1における処理の詳細を示すフロー図、 図 5は図 3の手順 2にお ける処理の詳細を示すフロー図、 図 6は図 3の手順 3及び手順 4における処理の 詳細を示すフロー図、 図 7は図 3の手順 3及び手順 5における処理の詳細を示す フロー図、 図 8は図 6及び図 7の処理を行うためのコンピュータマシンの構成を 示すプロック図である。 発明を実施するための最良の形態
本発明の一実施形態を図 1乃至図 8を参照して説明する。 まず、 図 1及び図 2 を参照して本実施形態の共通鍵通信方法を適用した暗号通信システムの概要を説 明する。
図 1を参照して、 本実施形態では暗号通信システムの基本的な構築主体である センター 1と、 その暗号通信システムに加入して相互に暗号通信を行う複数のェ ンティティ 2とがイン夕一ネッ ト、 パソコン通信網等のネットワーク 3を介して 相互に通信可能とされている。 これらのセンター 1及び各エンティティ 2は、 図 示を省略するが、 実際の通信やデータ処理を行うためのパソコン等のコンピュー 夕マシンや、 該コンピュータマシンの使用者を包含している。
このようなネッ トワーク 3上で構築された本システムでは、 図 2に示すように 、 センター 1に加入した各エンティティ 2 (図 2では各エンティティ 2を参照符 号 j, …により示している) は、 それぞれに対応した固有の識別子 y i , y j , … (詳細は後述する) を有する。 この場合、 i≠ jならば、 y i ≠y j であ る。 そして、 各エンティティ 2 ( i , j, …) には、 それぞれの識別子 y i , y j , … (以下、 必要に応じて識別子 yn と総称する) に基づきセンタ一 1により 生成された各エンティティ 2に固有の個人鍵 Xi , Xj , … (詳細は後述する。 以下、 必要に応じて個人鍵 Xn と総称する) があらかじめセン夕一 1から与えら れる。 さらに、 任意のエンティティ i, j同士で暗号通信を行う際には、 その通 信データの暗号化 (送信側) 及び復号化 (受信側) を行うための共通の暗号鍵 K Πがそれぞれのエンティティ i , j毎に各別に各エンティティ i , jの個人鍵 X i , X〗 を用いて生成され、 その共通暗号鍵 KUを用いてエンティティ i, j間 での暗号通信が行われる。
ここで、 本実施形態のシステムをさらに詳説する前に、 前記識別子 yn につい て説明しておく。 本実施形態では、 各エンティティ 2の識別子 yn は、 各ェンテ ィティ 2の氏名、 住所、 メールアドレス、 ドメイン名、 あるいはこれらを組み合 わせたもの等、 各エンティティ 2に固有のものであり、 しかも、 公開性のあるも のを使用する。 尚、 センター 1や各エンティティ 2のコンピュータマシンにおけ る識別子 yn の実際の取り扱い上では、 各識別子 yn は、 それを例えば有限環上 の剰余類でコード化してなるべクトルデータとして扱われる。
上記のような暗号通信を行うための本実施形態のシステムを、 以下に図 3乃至 図 8を参照して詳説する。
図 3を参照して、 本実施形態のシステムでは、 センター 1による前記個人鍵 X n等の生成及び配付等の事前準備処理を経た後、 個々のエンティティ i, j間で の喑号通信が行われる。 前記セン夕一 1による事前準備処理では、 センタ一 1はその設立時、 あるいは システムの更新時に、 まず、 各エンティティ 2の前記個人鍵 Xn を生成するため の基本となるセンターアルゴリズムを生成する (手順 1 ) 。
このセンターアルゴリズムは、 本実施形態ではセンター行列と、 重み関数と、 積分変換ァルゴリズムとにより構成されている。
ここで、 前記積分変換アルゴリズムは、 各エンティティ 2の識別子 y n のデー 夕を積分変換するためのアルゴリズムであり、 本実施形態では、 積分変換アルゴ リズムとしてフーリエ変換 (詳しくは高速フーリエ変換) を使用する。 この種の フーリエ変換としては、 複数種のものが知られており、 そのうちの一種類をセン ター 1で選択して、 本実施形態で使用するフーリェ変換アルゴリズムを生成する 。 尚、 該フーリエ変換アルゴリズムは、 実際上は、 識別子 y n のデ一夕に作用さ せる行列として表現される。
また、 重み関数は、 有限区間のデータである識別子 y n をフーリエ変換する際 の異常分散 (エイシァリング) を防止するためのものであり、 識別子 y n のデー 夕の区間の端点側で値が 「0」 に近づくような関数である。 さらに、 センター行 列は、 対称行列であり、 より詳しくは非特異な対称行列である。
この場合、 前記重み関数及びセンタ一行列は、 一回性の乱数データを用いて生 成する。 すなわち、 図 4を参照して、 重み関数及びセンター行列を生成する際に は、 センタ一 1はまず、 セン夕一 1のコンピュータマシンにおけるオペレータの 人為的操作に基づき乱数デ一夕を生成する (手順 1 一 1 ) 。 具体的には、 例えば オペレータがセンター 1のコンピュータマシンに対して適当な語句や文章等を入 力し、 この際の入力タイミング (例えば各単語の入力時刻や各単語の入力の時間 間隔) をコンピュータマシンで逐次計測する。 そして、 その計測した入カタイミ ングに基づき乱数データを時系列で生成する。 このようにして生成される乱数デ 一夕は、 あいまいさを有する人為的な入力操作のタイミングに基づいて生成され るため、 事実上、 再現性の無い偶然的なものとなり、 これにより一回性の乱数デ 一夕が生成される。
そして、 このように一回性の乱数データを生成した後、 センタ一 1は、 その生 成した一回性の舌し数データに基づき、 前記重み関数とセンター行列とを決定する (手順 1 一 2 )。 この場合、 重み関数の決定は、 上記の一回性乱数データによつ て、 識別子 y n のデータの区間における重み関数の値の変化度合い (区間の端側 で 「0」 に近づく形態) を決定することで行われ、 これにより該重み関数が予想 のっかないパターンに決定される。 尚、 該重み関数は、 実際上は、 対角行列とし て表現される。 また、 センター行列の決定は、 その対称性及び非特異性を確保し つつ該行列の成分の値を前記一回性の乱数データによって決定することで行われ る。
以上のように生成されたセンター行列、 重み関数及び積分変換アルゴリズムか ら成るセン夕一アルゴリズムは、 センター 1において秘密裏に保管され、 特に、 センター行列及び重み関数は、 センター 1の特定者以外の第三者 (各ェンティテ ィ 2等を含む) が参照することができないように厳重に保管される。 尚、 これら のセンターアルゴリズムは各エンティティ 2に対して共通のものである。
図 3に戻って、 次に、 センター 1は、 各エンティティ 2 ( i, j…… ) がシス テムに加入したとき、 前述の如く生成されて保管されたセン夕一アルゴリズムゃ 各エンティティ 2の識別子 y n等を用いて、 各エンティティ 2に固有の個人鍵 X n と、 これと合わせて後述の如く共通暗号鍵 Ki jを生成するための識別子変換ァ ルゴリズムとを生成して各エンティティ 2に配付する (手順 2 )。
さらに詳細には、 図 5を参照して、 この手順 2では、 センター 1は、 ェンティ ティ 2の識別子 y nのデータ (べクトルデータ) に前記フーリエ変換アルゴリズ ム及び重み関数の行列を作用させることで、 該識別子 y n に重み付き高速フーリ ェ変換を施す (手順 2— 1 ) 。 さらに、 この手順 2— 1により得られたベクトル デ一夕に前記センター行列を乗算する (手順 2— 2 ) 。 この場合、 前記識別子 y n のデータに冗長性をもたせておくことで、 手順 2— 2により得られるベタトル データには、 識別子 y n のデータとして意味のあるビット列に前記重み関数、 積 分変換アルゴリズム及びセンタ行列を作用させてなる複数の有用ビットと、 それ 以外の複数の不要ビットとが現れる。
—方、 センター 1は、 エンティティ 2との通信 (例えばエンティティ 2の加入 手続き等の際の通信) によって、 該エンティティ 2に固有で、 しかもェンティテ ィ 2には判らないような一回性の個別乱数データを生成する (手順 2— 3 ) 。 具 体的には、 前述の如く重み関数等を決定する際に一回性の乱数データを生成した 場合と同様に、 エンティティ 2のコンピュータマシン上で、 その使用者にある語 句もしくは文章を入力させ、 それをセンター 1側で逐次受信することで、 該ェン ティティ 2の人為的な入力操作のタイミングをセンター 1のコンピュータマシン により計測する。 そして、 その計測した入力操作のタイミングに基づいて前記個 別乱数デ一夕を生成する。 このようにして個別乱数データを生成することで、 そ の個別乱数デ一夕は、 重み関数等の生成時の乱数データと同様に、 再現性のない 偶然的なものとなると共に、 エンティティ 2に固有のものとなり、 これにより一 回性の個別乱数データが得られる。 尚、 エンティティ 2は、 どのような入力操作 のタイミングでどのような舌し数データが生成されるかは判らず、 また、 その人為 的な入力操作のタイミングを正確にコントロールすることはできないので、 前記 個別乱数データをエンティティ 2が知ることはできない。
次いで、 センター 1は、 前記手順 2— 2で得られたベクトルデータのうちの前 記不要ビッ トの各ビッ ト値を手順 2— 3で得られた一回性の個別乱数デ一夕によ つてランダム化する (手順 2— 4 ) 。 さらに、 そのランダム化した不要ビッ 卜と 前記有用ビットとを合わせたべクトルデータを上記一回性の個別乱数データによ つて、 ランダムに配置変換し (ベクトルデータの成分の配列を変更する。 手順 2 一 5 ) 、 これにより手順 2— 2で得られたベクトルデータ (識別子 y n をセン夕 一アルゴリズムにより変換したもの) をランダマイズ変換する。 そして、 このラ ンダマイズ変換により得られたベクトルデータをエンティティ 2の個人鍵 Xn と して生成する。 尚、 上記ランダマイズ変換は、 実際上は行列 (対称行列とは限ら ない) で表され、 より詳しくは該行列の転置行列と逆行列とが等しくなるような 行列で表される。
また、 セン夕一 1は、 前記一回性の個別乱数データと前記フーリエ変換アルゴ リズム及び重み関数とから、 前記識別子変換アルゴリズムを生成する (手順 2 - 6 ) 。 この識別子変換アルゴリズムは、 前記個人鍵 Xn に反映されている前記ラ ンダマイズ変換の成分を打ち消すためのアルゴリズム (これはランダマイズ変換 を表す行列の逆行列により表される) と、 前記フーリエ変換アルゴリズム及び重 み関数とを合成 (それぞれを表す行列同士を乗算) したものである。 このようにしてセンター 1によって生成された各エンティティ 2に対応する個 人鍵 Xn と識別子変換アルゴリムとが各エンティティ 2に通信等により事前に配 付される (図 3の手順 2を参照) 。 以上説明した内容がセンター 1における事前 準備処理の詳細である。
尚、 セン夕 1は前述のように各エンティティ 2の個人鍵 Xn や識別子変換アル ゴリズムを生成した後には、 そのエンティティ 2に対応する前記一回性の個別乱 数データや前記ランダマイズ変換を表す行列は保管せずに消去する。 また、 自身 の個人鍵 Xn及び識別子変換アルゴリムを受け取った各エンティティ 2は、 それ らを自身のコンピュータマシンの適宜の記憶装置に秘密裏に保管する。
図 3に戻って、 前述のような事前準備処理が行われた後、 任意のエンティティ 2間で、 次のように暗号通信が行われる。 尚、 ここでは、 各エンティティ 2のう ち、 エンティティ i , j ( i≠ j ) 間で、 エンティティ iを送信側、 ェンティテ ィ J 'を受信側として暗号通信を行うものとする。
この暗号通信では、 送信側のエンティティ iは、 まず、 自身が保持する前記個 人鍵 Xi 及び識別子変換アルゴリズムと、 受信側のエンティティ jの識別子 y j とからエンティティ j との共通暗号鍵 K を生成する (手順 3 ) 。
さらに詳細には、 図 6を参照して、 まず、 受信側のエンティティ jの識別子 y j に、 送信側エンティティ iのコンピュータマシン上で該エンティティ iの識別 子変換アルゴリズムを作用させる (識別子 y j のベクトルデータに識別子変換ァ ルゴリズムの行列を乗算する。 手順 3— 1 ) 。 次レ、で、 この手順 3 - 1により得 られるベクトルデ一夕と、 送信側エンティティ iの個人鍵 X i (ベクトルデータ
) との内積を演算することで、 エンティティ jとの共通暗号鍵 Ki jを生成する ( 手順 3 - 2 ) 。
同様にして、 受信側のエンティティ jは、 図 7に示すように自身のコンビユー 夕マシン上で自身の識別子変換アルゴリズ厶を送信側のェンティティ iの識別子 y i に作用させ (手順 3— 1 ) 、 さらにその結果に得られるベクトルデータとェ ンティティ jの個人鍵 Xj との内積を演算する (手順 3— 2 ) ことで、 ェンティ ティ i との共通暗号鍵 Kj iを生成する。
このとき、 送信側エンティティ iで独自に生成される共通暗号鍵 Κ と受信側 jで独自に生成される共通暗号鍵 Kjiとは同一となる。
すなわち、 送信側及び受信側の各エンティティ i, j力 それぞれ保持してい る個人鍵 Xi, は、 それぞれ、 各エンティティ i, jの識別子 yi, yj に 、 前述の重み関数付きのフーリエ変換アルゴリズム、 センター行列及びランダマ ィズ変換を作用させてなるベクトルデータであり、 また、 各エンティティ i, j がそれぞれ共通暗号鍵 Kij, ΚΠを生成するに際して、 相手側のエンティティ j , iの識別子 yj , yi に作用させる前記識別子変換アルゴリズムは、 重み関数 付きのフーリエ変換アルゴリズムと、 各個人鍵 Xi , Xj に反映されている各ェ ンティティ i, j毎のランダマイズ変換の成分を打ち消すアルゴリズムとを合成 したものである。
このため、 前記手順 3 - 2で行う内積演算では、 各エンティティ i, j毎のラ ンダマイズ変換の影響が排除され、 該内積演算の結果として得られる各共通暗号 鍵 Kij, Kjiは、 各エンティティ i, jの識別子 yi , yj に重み関数付きのフ ーリェ変換アルゴリズムを施したものに、 さらにセンター行列を作用させたもの (べクトルデータ) と、 通信相手側のエンティティ j, iの識別子 yj , yi に 重み関数付きフーリエ変換アルゴリズムを施したもの (ベクトルデータ) との内 積を演算してなる結果に等しい。 すなわち、 識別子 yi , yj に重み関数付きの フーリエ変換アルゴリズムを施してなるベクトルデータをそれぞれ yi', y j' ( 但し yi', yj'は縦ベクトルとする) とおき、 またセンター行列を Cとすると、 Kij= (yj') τ · C · yi'、 Kji= (yi') τ · C · yj'である (但し、 式中 の添え字 Tは転置を意味する)。
そして、 前述したようにセンタ一行列 Cは対称行列であるから、 明らかに Kij = Kjiとなる。 従って、 各エンティティ i, jでそれぞれ別個に生成される共通 暗号鍵 Kij, Kjiは一致し、 これにより両エンティティ i, jが共通の暗号鍵を 共有することができることとなる。
一方、 図 3の手順 3において前述の如く受信側エンティティ jとの共通暗号鍵 Kijを生成した送信側エンティティ iは、 その共通暗号鍵 ΚΠや受信側ェンティ ティ jに送信しょうとする平文 (文章、 プログラム等) 等から暗号通信電文を生 成する (手順 4)。 この場合、 該喑号通信電文の生成に際しては、 共通暗号鍵 K ijの他、 一回性の乱数データも使用する。
さらに詳細には、 図 6を参照して、 暗号通信電文を生成するに際しては、 前述 したセンタ一 1における事前準備処理の場合と同様にして、 送信側エンティティ iは自身のコンピュータマシンにぉレ、て語句や文章等の入力操作の時間的夕ィミ ングに基づき一回性の乱数データ (以下、 暗号通信用乱数データという) を生成 しておき (手順 4一 1 ) 、 この一回性の暗号通信用乱数データを、 前記共通暗号 鍵 Ki jを本来の鍵として暗号化する (手順 4— 2 ) 。 この場合、 この暗号化は、 例えば 3段構成の D E S (Data Encryption Standard) により行われる。
また、 手順 4一 1で生成した一回性の暗号通信用乱数データ (暗号化前のもの ) を鍵として平文を暗号化する (手順 4一 3 ) 。 この暗号化は、 例えば手順 4一 2と同様に 3段構成の D E Sにより行う。
そして、 手順 4一 2により得られた暗号化乱数デ一夕と手順 4 一 3により得ら れた暗号文とを合わせる (1セッ卜にする) ことで、 受信側エンティティ jに送 信すべき暗号通信電文が生成される。 このようにして生成された暗号通信電文は エンティティ iのコンピュータマシンからエンティティ jのコンピュータマシン に送信される。
尚、 前記暗号通信用乱数データは、 暗号通信を行う都度、 生成して更新するこ とが好ましいが、 暗号通信を数回行う毎に、 該暗号通信用乱数デ一夕を更新する (該数回分の暗号通信では同じ暗号通信用乱数デー夕を使用する) ようにしても よい。
一方、 上記暗号通信電文を受信した受信側エンティティ jは、 前述の如く生成 したエンティティ iとの共通暗号鍵 Kj i (= Ki j) を用いて暗号通信電文を復号 し、 最終的に前記平文を得る (手順 5 ) 。
すなわち、 図 7を参照して、 まず、 エンティティ iとの共通喑号鍵 Kj i ( = K i j) を本来の鍵として使用することで、 エンティティ iから受信した暗号通信電 文のうちの暗号化乱数データを暗号通信用乱数データに復号する (手順 5— 1 ) 。 次いで、 その復号化された暗号通信用乱数デ一夕を鍵として使用することで、 暗号通信電文のうちの暗号文を平文に復号する (手順 5— 2 ) 。 これにより、 最 終的に受信側エンティティ jはエンティティ iからの所望の平文の內容を知るこ ととなり、 エンティティ i , j間での暗号通信が完結する。
前述のような暗号通信のための処理を行う各エンティティ 2のコンピュータマ シンは、 それを構成的に示すと例えば図 8のプロック図に示すように構成されて いる。
すなわち、 各エンティティ 2のコンピュータマシンは、 キーボード 4と、 図示 しない C P U、 R AM, R OM等により構成された本体部 5と、 前記個人鍵 Xn 及び識別子変換アルゴリズム、 文章、 プログラム等の平文、 並びに暗号通信電文 等を記憶保持するハードディスク等により構成されたデータベース 6とを具備す る。 そして、 本体部 5には、 その機能的構成として、 共通暗号鍵を生成する共通 鍵生成部 7と、 通信データの暗号化 ·復号化処理を行う暗号復号処理部 8と、 暗 号通信用乱数データを生成する乱数生成部 9と、 暗号通信に際して共通鍵生成部 7により生成された共通暗号鍵や乱数生成部 9により生成された暗 ^ii信用乱数 データ等のデ一夕を格納するデータ格納メモリ 1 0とが備えられている。
このような構成を具備する各エンティティ 2のコンピュータマシンは、 次のよ うな作動によって、 前述のような暗号通信のための処理が行われる。
すなわち、 送信側及び受信側のいずれのコンピュータマシンにおいても、 共通 暗号鍵を生成する際には (前記手順 3 ) 、 まず、 使用する前記個人鍵 Xn及び識 別子変換アルゴリズムがキーボード 4により本体部 5に指定され、 その指定され た個人鍵 Xn及び識別子変換アルゴリズムが前記データベース 6から本体部 5の 共通鍵生成部 7に取り込まれる。 さらに、 キーボード 4により、 通信相手側の識 別子 y nが本体部 5に入力される。 そして、 該本体部 5の共通鍵生成部 7は、 入 力された識別子 y n のデータに前述の如く識別子変換アルゴリズム及び個人鍵 X n を作用させることで共通暗号鍵を生成し (前記手順 3— 1 , 3— 2 ) 、 その生 成された共通暗号鍵がデータ格納メモリ 1 0に記憶される。
また、 送信側のコンピュータマシンでは、 キーボード 4により、 前記暗号通信 用乱数デ一夕を生成するためのデータ (語句や文章等の入力操作データ) が本体 部 5に入力される。 そして、 該本体部 5の乱数生成部 9はその入力されたデ一夕 に基づき、 前述の如く一回性の暗号通信用乱数データを生成し (前記手順 4 一 1 ) 、 その生成された暗号通信用乱数データがデータ格納メモリ 1 0に記憶される c さらに、 送信側のコンピュータマシンでは、 データベース 6内の送信すべき平 文がキ一ボード 4から本体部 5に指定され、 このとき、 指定された平文がデ一夕 ベース 6から暗号復号処理部 8に取り込まれる。 そして、 該暗号復号処理部 8は 、 デ一夕格納メモリ 1 0に記憶された喑 信用乱数データを、 同じくデータ格 納メモリ 1 0に記憶された共通暗号鍵を使用して暗号化する (前記手順 - 2 ) と共に、 その暗号化乱数データを鍵として前記平文を暗号化する (前記手順 4— 3 ) 。 このようにして喑号復号処理部 8により喑号化された暗号通信用乱数デ一 夕及び平文は、 それらを一括して成る暗号通信電文としてデ一夕べ一ス 6に保持 された後、 別途、 通信相手側のコンピュータマシンに送信される。
—方、 上記暗号通信電文を受信した受信側のコンピュータマシンでは、 該暗号 通信電文がデータベース 6に保持され、 それが喑号復号処理部 8に取り込まれる 。 そして、 暗号復号処理部 8は、 デ一夕格納メモリ 1 0に記憶されている共通暗 号鍵を用レ、て暗号通信電文内の暗号化乱数デー夕を暗号通信用乱数デ一夕に復号 し (前記手順 5— 1 ) 、 さらにその復号化した暗号通信用乱数データを鍵として 、 暗号通信電文内の暗号化平文を元の平文に復号する (前記手順 5 2 ) 。 この ようにして暗号復号処理部 8により暗号化された平文はデー夕ベース 6に保持さ れる。
以上説明したように構築されている本実施形態のシステムでは、 センタ一 1で 各エンティティ 2の個人鍵 Xn を生成する際 (事前準備処理) には、 各ェンティ ティ 2の名前等の識別子 y n に積分変換としてのフーリ変換のアルゴリズムを作 用させるため、 識別子 y n 自体に類似のものが多くあっても、 それをフーリエ変 換してなるデータの分散性が良くなり、 ひいてはそのデ一夕にセンタ一行列等を 施して成る個人鍵 Xn の分散性も高めることができる。 その結果、 所謂、 差分攻 撃等によるセン夕一 1のセンタ一行列等のセン夕一アルゴリズムの解読を困難な ものとすることができる。
この場合、 上記の積分変換としては、 フーリエ変換の他、 ラプラス変換、 ミラ —変換、 ヒルベルト変換等を使用することも可能であるが、 本実施形態ではフー リエ変換 (くわしくは高速フーリエ変換) を使用しているため、 上記のような分 散性の向上を顕著に奏することができると同時に、 識別子 y n にフーリエ変換を 施す演算処理をコンピュータマシンを用レ、て高速で行うことができる。
また、 個人鍵 Xn を生成する際には、 セン夕一アルゴリズムとして重み関数を 付加するため、 有限区間上の識別子 y n のデータをフーリエ変換してなるデ一夕 の異常分散を防止することができると同時に、 センターァルゴリズムを解読しよ うとする攻撃者にとっては、 センタ一行列やフーリエ変換アルゴリズム等の他、 重み関数という未知のァルゴリズム要素が増えるため、 センターアルゴリズムの 解読をさらに困難なものとすることができる。 特に、 該重み関数が、 一回性の乱 数デー夕に基づレ、て予想のつかない形状に生成されているため、 上記の解読の困 難性をより確実に確保することができる。
さらに、 個人鍵 Xn を生成する際には、 センターアルゴリズムの他、 各ェンテ ィティ 2に固有の一回性の個別乱数データに基づくランダマイズ変換をも付加す るため、 各エンティティ 2の個人鍵 Xn には、 各エンティティ 2毎に各別で、 し 力、も相互に相関性のないランダマイズ変換に基づく成分が含まれることとなる。 このため、 例えば複数のエンティティ 2力結託して、 各々が保持する個人鍵 Xn からセン夕一アルゴリズム等を解読しょうとしても、 その解読を行うことは極め て困難なものとなる。 この場合、 特に、 前記ランダマイズ変換では、 識別子 y n にフ一リェ変換、 重み関数及びセン夕一行列を作用させてなるデータのうちの、 不要ビッ トの値を一回性の個別乱数データによりランダム化した上で、 該不要ビ ッ 卜と有用ビッ 卜とを合わせて配置変換を行うので、 このランダマイズ変換によ り得られる個人鍵 Xn のデータのうちのどの部分に不要ビッ 卜に対応するものが 含まれているのかが判らず、 上記の解読がより一層困難なものとなる。 また、 そ の解読者にとっては、 本実施形態のシステムを完全に破るためには、 個人鍵 Xn 等のデータから、 セン夕一行列、 重み関数、 フーリエ変換 (積分変換) 、 及びラ ンダマィズ変換の 4種類ものアルゴリズムを解読しなければならないこととなり 、 このような解読は事実上、 不可能なものとなる。
尚、 本実施形態のシステムでは、 暗号通信の際に共通暗号鍵を生成するために は、 個人鍵 Xn に反映されている前記ランダマイズ変換による成分を打ち消すた めのアルゴリズ厶を含む前記識別子変換アルゴリズ厶を個人鍵 Xn と共に各ェン ティティ 2に配付しておく必要がある。 しかるに、 該識別子変換アルゴリズムは 、 ランダマイズ変換による成分を打ち消すためのァルゴリズムとフーリェ変換ァ ルゴリムと重み関数とを合成したものであるため、 該識別子変換ァルゴリズムか らセンタ一 1のセンターアルゴリズムを構成するランダマイズ変換のァルゴリズ ムゃ重み関数、 フーリェ変換アルゴリズムを個々に解読することも極めて困難で ある。
従って、 本実施形態のシステムによれば、 そのシステムの安全上、 最も重要な センター 1のセンターアルゴリズムを各エンティティ 2の個人鍵 Xn等から解読 することは事実上、 不可能である。
また、 任意のエンティティ i , j間で暗号通信を行う際には、 平文そのものを 共通暗号鍵 K i jを用いて暗号化するのではなく、 該平文は偏った特徴性をもたな い一回性の暗号通信用乱数データを鍵として暗号化すると共に、 その暗号化平文 を復号するための鍵としての暗号通信用乱数デー夕を共通暗号鍵 K i jを用いて喑 号化するようにしたため、 暗号化された通信データを第三者が傍受しても、 その 通信データから共通暗号鍵 K i jを解読することは困難である。 そして、 該共通暗 号鍵 K i jを解読することが困難であるため、 該共通暗号鍵 Ki jに含まれる各ェン ティティ 2の個人鍵 Xn の情報、 さらには該個人鍵 Xn に含まれるセンターアル ゴリズムの情報を第三者が取得することも困難である。 また、 前記平文にあって は、 暗号通信用乱数データを鍵として暗号化されるので、 該平文の機密性も確保 される。
従って、 本実施形態によれば、 種々の攻撃に対して安全性の高い暗号通信シス テムを提供できる。 そして、 任意のエンティティ i, j間での暗号通信に際して は、 各エンティティ i , jは自己の個人鍵 X i , X j 及び識別子変換アルゴリズ ムを、 相手側の識別子 y j , y i に作用させるだけで、 センター 1の関与ゃェン ティティ i , j同士での事前連絡等を伴うことなく共通喑号鍵 Ki jを生成して共 有することができるので、 安全性が高いだけでなく、 簡易で汎用性の高い暗号通 信システムを提供できる。 尚、 上記のように共通暗号鍵 Ki jを生成する上で、 識 別子 ynが重要な役割を演じる点は、 A. Shamirによる論文 Γ identi ty-Based Cry ptosystems and Signature Schemes/Advances in Cryptology :Proceeding of C RYPTO ' 84 /Springer LNCS 196, 1985, pp.47-53 j に見られる考え方と同様であ る。
次に、 本実施形態のシステムのより理論的な有効性について説明する。
本システムでは、 各エンティティ 2の個人鍵を演算し、 さらに共通暗号鍵を算 出する演算は線形変換に基づレ、て行われ、 この線形変換につし、て以下説明する。 まず、 X ifを f 人のエンティティ 2間で共通暗号鍵を生成する際にェンティテ ィ iの個人鍵とする。 このとき、 上記の線形変換を構築するための一般的な考え 方は、 f 入力対称変換 g ( f 個の変数の関数で、 対称性を有するもの) を任意に 選択し、 エンティティ iの個人鍵 Xifを、 エンティティ iの識別子 y i に対して X if C ^ ……, ト! ) = g ( y i, い……, f— , ) を満たすような f — 1 入力変換として決定することである。 ここで、 添え字付きの ま任意の識別子を 示す変数である。 この場合、 上記線形変換は、 f 入力対称変換 gの核が多重線形 写像 (f重線形写像) に従うように見いだすことができ、 この線形変換は、 基本 的には有限体上の線形空間で定義され、 環上の剰余類に一般化される。
本システムは f = 2とした場合のものであり、 上記の線形変換は次のように定 義される。
ここで、 以下の説明において、 センタ一 1に属するエンティティの集合を E、 識別子の集合を I、 共通暗号鍵の集合を Kとする (図 1参照) 。 また、 Qを単位 元をもつ可換環、 Jを Q上の位数 mの剰余類、 Kを Q上の位数 hの剰余類とし、 J, Kの元はそれぞれ m—縱ベクトル、 h—縦ベクトルとする。 尚、 Qが体であ るならば、 J, Kはそれぞれ次元 m, hの線形空間となる。 また、 位数 mは識別 子の総数に等しい。
また、 Rを Iから Jへの写像を構成する線形変換とし、 以下、 アイデンティテ ィ変換と称する。 このアイデンティティ変換は、 前述の実施形態のシステムに対 応させると、 基本的には識別子のデータに重み関数付きのフーリエ変換 (積分変 換) を施す変換に相当し、 さらには、 後述の如く前記ランダマイズ変換をも含む 変換に拡張されるものである。
以上のことを前提として、 まず、 J 2 ( Jの二つの元の組を要素とする集合) から共通暗号鍵の集合 Kへの対称 Q階多重線形写像 (2入力対称変換) g : J 2 →Kが任意に選択されて決定される。 この gは任意の二つの識別子をそれぞれァ 変換したものからそれらの識別子に対応した共通暗号鍵を生成す るための変換に相当する。
また、 ある与えられた識別子 yi (E I) に対して、 Q上の h行 m列の行列 X i が xi · v = g (R (yi ), v) を満たすように決定される。 ここで、 τ?は Q上の任意の m—縦ベクトルで、 Jの元である (以下、 同様) 。
さらに、 ある与えられた yi (EI) に対して、 Xi (ξ) =xi - R (ξ) (但し、 は Iの任意の元。 以下、 同様) となるように 1入力変換 X i (ξ) を 構成する。
この Xi (ξ) t、 エンティティ iに対する個人鍵であり、 該個人鍵 X i (ξ ) は、 1入力変換 Vi を前記行列 xi を用いて Vi (7?) =xi · と定義した とき、 次式によって表される。
X i ( ) =Vi (R (ξ) )
尚、 センターが複数存在するとき、 Vi (7?) =Xi · 7?における 「xi 」 の 部分は、 各センター毎に上記のように決定される行列 xi の総和に置き換えられ る。
このように個人鍵 Xi を定義したとき、 前述したことから容易に判るように、 任意のエンティティ a, bEEに対して、 Xa (yb ) =Xb (ya ) となる。 すなわち、 エンティティ a, bがそれぞれの個人鍵 Xa, Xb に相手側の識別子 yb, yaを入力すれば、 共通の暗号鍵 Xa (yb ) =Xb (ya )が得られる。 尚、 前記多重線形写像 gの代わりに、 多変数多項式を選択したとしても、 本シ ステムの線形変換の適用範囲に含まれる。 この理由は、 任意の多項式が未知数の 集合の適当な変換によって線形多項式に書き換えられるという事と、 そのような 変換は前記アイデンティティ変換 Rの中に吸収することができるという事とによ る。 更に、 いくつかの変換は、 線形変換と、 指数閭数のような演算との合成と見 なすことができる。
次に、 本システムの線形変換の実行性能とアイデンティティ変換 Rの役割とに ついて述べる。
任意の変換 Aに対して、 Cd (A)、 C e (A) をそれぞれ変換 Aの記述の複 雑さ、 及び変換 Aの評価の複雑さとする。 このとき、 前述の変換 Xi , R, Vi に対して、 次の関係式が成り立つ。
Cd (Xi ) =Cd (R) +Cd (Vi )
C e (Xi ) ≤Ce (R) +Ce (Vi )
この場合、 個人鍵を示す変換 Xi の入力 (識別子) が w [bit ] で記述される とすると、 変換 Vi の記述の複雑さ Cd (Vi ) については
Cd (Vi ) =h -m - w [bit ]
が成り立つ。 また、 変換 Vi の記述の複雑さ Ce (Vi ) については
C e (Vi ) =0 (h -m) [Q -演算]
が成り立つ。 ここで、 0 (h -m) [Q -演算] は可換環 Q上での h · ιτιのォー ダーを意味し、 この値は、 概ね 0 (w2 ) [bit 変換] 、 すなわち、 w2 のォー ダ一によつて評価できる。 そして、 小さい可換環 Q (例えばガロア体 GF [2] ) を選んだとき、 C e (Vi ) は低いものとなる。
従って、 変換 Xi の記述の複雑さ Cd (Xi ) 及び評価の複雑さ Ce (Xi ) は、 アイデンティティ変換 Rの記述の複雑さ Cd (R) 及び評価の複雑さ Ce ( R) に負うところが大きレ、。
ここで、 システムを破ろうとする一^ 3もしくは複数のエンティティ jが、 それ ぞれの個人鍵 Xj を利用する場合について考察する。
明らかに、 本システムを完璧に破ることは、 前述の多重線形写像 g : J2→κ を決定することである。 この場合、 システムを完全に破るためには、 セン夕一が 協力するか、 あるいは、 多重線形写像 gの位数と同じ数 (これは概ね、 識別子の 総数 m (=Jの位数) に等しい) のエンティティの協力が必要であり、 実際上は 、 不可能である。
さらに、 一部のエンティティ jによる、 他のエンティティ iの個人鍵 Xi の決 定の可能性について考察する。 この問題については、 以下に述べるようにアイデ ンティティ変換 Rが重要な役割を担う。
まず、 「エンティティ全体の集合 Eの部分集合 Bの全てのエンティティ jが協 力して、 それらのエンティティ j EBがそれぞれの個人鍵 Xj の全体 {Xj I j ≡ ) を使ったとしても、 集合 E— B内の任意のエンティティ iの個人鍵 Xi を 決定するために有用などのような情報も得ることができない」 ということは、 「 E— B内の各エンティティ iにとつて、 アイデンティティ変換 R (yi ) 力 \ B 内のエンティティ jのそれぞれのアイデンティティ変換 R (y j ) の全体 {R ( yj ) I j GB} から線形独立である」 ということと同値であることが容易に導 かれる。 従って、 本システムの線形変換の情報理論的安全性は、 集合 {R (y i ) I i≡E} の任意の部分集合 Uが線形独立であることに帰着させられる。 よつ て、 線形変換と線形代数学的な順列組み合わせとの間には強い関係があり、 線形 変換の安全性を評価する上では、 特に、 m行 n列 (ここで n = #E=ェンティテ ィ Eの総数である) のパリティチェック行列 H= (R (yl ) , …… , R (yn ) ) によって定義される線形符号 LR = {z≡Q" I H■ z = 0} 、 すなわち、 パリティチェック行列 Hとの積が零べクトルとなるような可換環 Q上の n—縦べ クトルで表される符号語 zの集合を考察することが重要である。 所謂、 ハミング (Ha画 ing ) 重率 sの符号語 z (ELR ) が存在するということと、 s— 1個の エンティティ jの協力によって、 特定のエンティティ iの個人鍵 Xi を導くこと ができるということと同値であることは容易に導かれる。
一方、 以下のようにアイデンティティ変換 Rを個別化する (アイデンティティ 変換 Rを各エンティティに固有のものとする) ことによって、 多数のェンティテ イカ結託しても、 システムを破ることは難しくなる。 すなわち、 仮にシステムを 破ろうとする各エンティティ j ( j≡B) のアイデンティティ変換 R (yj ) の 集合 (yj ) I j≡B) に対し、 他のエンティティ iのアイデンティティ変 換 R (yi ) 力線形従属で、 R (yi ) =∑Cj - R (yj ) (但し、 Cj は適 当な係数) であるならば、 前述した個人鍵の定義から明らかなように、 ェンティ ティ iの個人鍵 Xi 及びエンティティ j ( j eB) の個人鍵 Xj について、 Xi =∑Cj · Xj が成り立つ。 このため、 システムを破ろうとする各エンティティ jの集合 Bは容易に他のエンティティ iの個人鍵 Xi を知ることができることと なる。 ところが、 アイデンティティ変換 Rを個別化した場合には、 該変換 Rは各 エンティティに固有のものであるので、 与えられたエンティティ jの集合 Bに対 して、 他の個人鍵 Xi を解読し得るような識別子 yi を有するエンティティ iを 見いだすことは容易なことではない。 換言すれば、 集合 Bのエンティティ jは、 それらが所持する個人鍵 Xj 等の情報からどのエンティティ iの個人鍵 Xi を解 読し得るのかを知ることができなレ、。 また、 逆に、 与えられた識別子 yi を有す るエンティティ iに対し、 その個人鍵 Xi を解読し得るような識別子 yj を含む 集合 Bを見いだすことも容易ではない。 換言すれば、 解読しょうとする個人鍵 X i を有するエンティティ iを特定しても、 その個人鍵 Xi を解読するためにどの エンティティ同士が結託すればよいのかを知ることができない。 このように、 ァ イデンティティ変換 Rを個別化することは、 システムの複雑さ理論的な安全性を 高める上で本質的に重要なことである。
このようにアイデンティティ変換 Rを個別化する場合、 種々の線形変換を選択 することが可能である力 それらは、 基本的には二つの範畴に大別される。
その一つは、 対応する線形符号 LRがよく知られた代数学的または代数幾何学 的な符号になるようなアイデンティティ変換 Rを用いる場合であり、 他の ^は 、 アイデンティティ変換 Rをエンティティ毎に個別にランダム化する場合である。 この場合、 前者の手法では、 安全性のために識別子の総数 mを大きなものとす ると、 必要なデータ量が大規模なものとなる傾向がある。 例えば、 原始要素がひ で Q = GF (q) :ガロア体とし、 また、 h=し /3を の 乗 ( 10
• 1 ogひ) とし、 さらに R (ξ) = [1, β, β2 , …, Bm- ] T とし、 I が {0, 1, 2, ···, n- 1 } と符号化されたとする。 このアイデンティティ変 換 Rは一方向性を有さないので、 厳密な線形変換ではないが、 前述の R.Blomの論 文 「An Optimal Class of Symmetric Key Generation Systems」 中に提案された 線形変換に相当し、 線形符号 LRは所謂、 リードーソロモン (Reed-Solomon) 符 号に相当する。 そして、 この手法では、 ネットワーク内のエンティティの総数 n はガロア体 Q = GF (q) における Qよりも小さいことが必要であり、 例えば n = 1 012の場合に、 この手法を適用すると、 最小の Qは GF ( 240) となって、 極めて大規模なデータ量が必要となる。
これに対して、 アイデンティティ変換 Rをエンティティ毎に個別にランダム化 する後者の手法は、 前述の実施形態で、 前記ランダマイズ変換によって実現化し た手法であり、 この手法によれば、 識別子の総数 m (本システムではこれはェン ティティの総数 nに等しい) が大きくとも、 高速な処理が可能で且つ小規模なデ ―夕量で済む多数のアイデンティティ変換: が存在する。 他方、 周知の漸近的バルシャモフ 'ギルバート (Varshamov-Gilbert ) の限界 式を導くのと同様の手法によって、 該限界式に対応する次の関係式が得られる。
Figure imgf000029_0001
但し、 r=m ' l o g。 (q— 1)
ここで、 Φは
Φ (υ) =υ · 1 ο g„ (q - 1 ) - υ - l o g, υ
- ( 1 - υ) l o gq ( 1 - u) によって定義される関数である。 また、 上記の不等式中の bはシステムを破ろう とするエンティティ jの総数 ( = #B) である。
上記の不等式は、 システムを破るために必要なエンティティ jの総数 bの限界 を規定するものであり、 この不等式が成立しないエンティティ数 bではシステム を破ることができないことを意味する。
そして、 この不等式に基づいて、 任意の m及び bに対して、 高々 b個のェンテ ィティ jが共謀しても、 他のエンティティ iの個人鍵 Xi を解読することができ ないようなアイデンティティ変換 Rが存在することが導かれる。 また、 アイデン ティ変換 Rの個別のランダム化は、 多くの場合、 上記のような条件を満たしつつ 良好な線形独立な構造をもたらすことも判る。
従って、 本システムは、 アイデンティティ変換 Rの個別的なランダ厶化によつ て、 安全性の高いシステムを提供することができるものである。 言い換えれば、 本システムは、 アイデンティティ変換 Rの個別的なランダム化によって、 該変換
Rの記述の複雑さ Cd (R) 及び評価の複雑さ Ce (R) を高め、 ひいては、 個 人鍵 Xi の記述の複雑さ Cd (Xi ) 及び評価の複雑さ C e (Xi ) を高めてシ ステムの安全性を確保したものである。
実際、 例えば Q二 GF [2] 、 m= 8 1 92、 h= 64とした場合、 C d (X i ) = 64 [Kb y t e] となる。 この場合、 1 6 0 b i tの共通喑号鍵によつ て、 最大で 1 0 1 20個のエンティティまでを含むシステム上の任意の二つのェ ンティティ間で暗号通信を行うことができる。 そして、 例えばクロック 200M
Hzで 32 b i tの CPUと 64 0Kb y t eのメモリを使用した場合、 20m s以内に各個人鍵を算出することができる。 さらに、 このシステムは 8 1 9 2個 のエンティティが結託しなければシステムを完全に破ることはできず、 また、 各 エンティティ毎の個別のランダム化によって、 2 5 6個以上のエンティティが結 託しなければ、 他のエンティティの個人鍵に対するいかなる情報も得ることがで きない。
尚、 前述の実施形態では、 センターアルゴリズムとして、 重み関数及びフ一リ ェ変換アルゴリズムの他、 センター行列を設定したが、 重み関数自体をセンター 行列として用いることも可能である。
また、 前記実施形態では、 積分変換としてフーリエ変換を用いたが、 ラプラス 変換、 ミラー変換、 ヒルベルト変換等、 他の形式の積分変換を用いてもよい。 産業上の利用可能性
本発明はインターネット、 パソコン通信網等のネットワークにおいて、 共通鍵 方式による暗号通信を簡便且つ安全に行うことができる手法として有用である。

Claims

請 求 の 範 囲
1 . 複数のエンティティを含むネットワークにおいて、 通信を行うェンティテ ィ間で通信データの暗号 ·復号化を行うための共通の暗号鍵を使用して前記通信 デー夕の授受を行う共通鍵通信方法であつて、
前記通信デ一夕の送信側で乱数データを鍵として該通信データを暗号化すると 共に該乱数デー夕を前記共通の暗号鍵により暗号化して、 その暗号化された乱数 デ一タを前記喑号化された通信デ一夕と共に該通信デ一夕の受信側に送信し、 該通信データの受信側では、 前記共通の暗号鍵により前記暗号化された乱数デ —夕を復号すると共にその復号した乱数データを鍵として前記暗号化された通信 データを復号することを特徴とする共通鍵通信方法。
2 . 前記乱数データは一回性の乱数デ一タであることを特徴とする請求の範囲 第 1項記載の共通鍵通信方法。
3 . 前記乱数データは、 前記通信データの送信側のエンティティの所定の処理 に基づき生成することを特徴とする請求の範囲第 1項又は第 2項記載の共通鍵通 信方法。
4 . 前記所定の処理は前言己各エンティティの人間による入力操作であり、 その 入力操作の時間的タイミングに基づき前記一回性の乱数データを決定することを 特徴とする請求の範囲第 3項記載の共通鍵通信方法。
5 . 前記各エンティティには、 あらかじめ前記ネットワークに設けられたセン 夕一が各ェンティティに固有の識別子を、 各エンティティに共通で且つ該セン夕 一のみが保持するセンターアルゴリズムにより変換して生成された各ェンティテ ィに固有の個人鍵が配付されており、
前記共通の暗号鍵は、 前記通信データの通信を行う際に、 通信相手側のェンテ ィティに固有の識別子に、 各エンティティが保持する自己の前記個人鍵を作用さ せて生成することを特徴とする請求の範囲第 1項記載の共通鍵通信方法。
6 . 前記セン夕一アルゴリズムは、 前記各エンティティの識別子を積分変換す る積分変換アルゴリズムを含むと共に、 各エンティティには、 前記個人鍵と前記 積分変換ァルゴリズ厶とが前記センターからあらかじめ配付されており、 前記共通の暗号鍵は、 通信相手側のエンティティの識別子に、 各エンティティ が保持する自己の前記積分変換アルゴリム及び個人鍵を作用させて生成すること を特徴とする請求の範囲第 5項記載の共通鍵通信方法。
7 . 前記積分変換アルゴリズムは重み関数付きの積分変換アルゴリズムである ことを特徴とする請求の範囲第 6項記載の共通鍵通信方法。
8 . 前記重み関数は前記セン夕一におレ、て生成された乱数デ一夕により予想の つかないパターンに決定されていることを特徴とする請求の範囲第 7項記載の共 通鍵通信方法。
9 . 前記乱数データは一回性の乱数データであることを特徴とする請求の範囲 第 8項記載の共通鍵通信方法。
1 0 . 前記積分変換アルゴリズムはフーリエ変換アルゴリズムであることを特 徴とする請求の範囲第 6項又は第 7項記載の共通鍵通信方法。
1 1 . 前記セン夕一は、 前記各エンティティの識別子を前記セン夕一アルゴリ ズ厶により変換したものに、 さらに各エンティティに固有の一回性の個別乱数デ 一夕によりランダマイズ変換を施して前記個人鍵を生成すると共に、 該個人鍵に 含まれる前記ランダマイズ変換の成分を打ち消すためのアルゴリズ厶と前記積分 変換アルゴリズムとからなる識別子変換アルゴリズムを前記個人鍵と共に各ェン ティティに配付しておき、
前記共通の暗号鍵は、 通信相手側のェンティティの識別子に、 各エンティティ が保持する自己の前記識別子変換アルゴリズム及び個人鍵を作用させて生成する ことを特徴とする請求の範囲第 6項記載の共通鍵通信方法。
1 2 . 前記ランダマイズ変換は、 前記各エンティティの識別子を前記センター 了ルゴリズムにより変換したものを表すデータ列を前記一回性の個別乱数デー夕 により配置変換することにより行うことを特徴とする請求の範囲第 1 1項記載の 共通鍵通信方法。
1 3 . 前記各エンティティの識別子を前記センタ一アルゴリズムにより変換し たものを表すデータ列は複数の不要ビットを含み、 前記ランダマイズ変換は、 該 不要ビッ卜の値を前記一回性の個別乱数データによりランダム化し、 さらに該不 要ビットを含む前記データ列の全体を配置変換することにより行うことを特徴と する請求の範囲第 1 2項記載の共通鍵通信方法。
1 4 . 前記一回性の個別乱数データは、 前記各エンティティの所定の処理に基 づき生成することを特徴とする請求の範囲第 1 1項記載の共通鍵通信方法。
1 5 . 前記所定の処理は前記各エンティティの人間による入力操作であり、 そ の入力操作の時間的タイミングに基づき前記一回性の個別乱数データを生成する ことを特徴とする請求の範囲第 1 4項記載の暗号鍵共有方法。
1 6 . 前記各エンティティには、 あらかじめ前記ネットワークに設けられたセ ン夕一が各ェンティティに固有の識別子を各ェンティティに共通で且つ該セン夕 一のみが保持するセンタ一アルゴリズムにより変換したものに、 各エンティティ に固有の一回性の個別乱数データによりランダマイズ変換を施して生成された各 エンティティに固有の個人鍵と、 該個人鍵に含まれる前記ランダマイズ変換の成 分を打ち消すアルゴリズムを含む識別子変換アルゴリズムとが前記センターから あらかじめ配付されており、
前記共通の暗号鍵は、 通信相手側のエンティティの識別子に、 各エンティティ が保持する自己の前記識別子変換アルゴリズム及び個人鍵を作用させて生成する ことを特徴とする請求の範囲第 1 5項記載の共通鍵通信方法。
1 7 . 前記ランダマイズ変換は、 前記各エンティティの識別子を前記セン夕一 ァルゴリズムにより変換したものを表すデータ列を前記一回性の個別乱数データ により配置変換することにより行うことを特徴とする請求の範囲第 1 6項記載の 共通鍵通信方法。
1 8 . 前記各エンティティの識別子を前記セン夕一アルゴリズムにより変換し たものを表すデータ列は複数の不要ビットを含み、 前記ランダマイズ変換は、 該 不要ビッ卜の値を前記一回性の個別乱数デ一夕によりランダム化し、 さらに該不 要ビットを含む前記デー夕列の全体を配置変換することにより行うことを特徴と する請求の範囲第 1 7項記載の共通鍵通信方法。
1 9 . 前記一回性の個別乱数データは、 前記各エンティティの所定の処理に基 づき生成することを特徴とする請求の範囲第 1 6項記載の共通鍵通信方法。
2 0 . 前記所定の処理は前記各エンティティの人間による入力操作であり、 そ の入力操作の時間的夕イミングに基づき前記一回性の個別乱数データを生成する ことを特徴とする請求の範囲第 1 9項記載の共通鍵通信方法。
PCT/JP1997/000432 1996-02-21 1997-02-19 Methode de communication utilisant une cle commune WO1997031448A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU17324/97A AU1732497A (en) 1996-02-21 1997-02-19 Communication method using common key
IL12583297A IL125832A0 (en) 1996-02-21 1997-02-19 Method of effecting communications using common cryptokey

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP8/70832 1996-02-21
JP8/70835 1996-02-21
JP7083596 1996-02-21
JP7083296 1996-02-21
JP21037696 1996-07-08
JP8/210376 1996-07-08

Publications (1)

Publication Number Publication Date
WO1997031448A1 true WO1997031448A1 (fr) 1997-08-28

Family

ID=27300451

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP1997/000432 WO1997031448A1 (fr) 1996-02-21 1997-02-19 Methode de communication utilisant une cle commune
PCT/JP1997/000433 WO1997031449A1 (fr) 1996-02-21 1997-02-19 Methode de communication utilisant une cle cryptographique commune

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/JP1997/000433 WO1997031449A1 (fr) 1996-02-21 1997-02-19 Methode de communication utilisant une cle cryptographique commune

Country Status (9)

Country Link
US (2) US5987129A (ja)
EP (2) EP0792042A3 (ja)
KR (2) KR19990082665A (ja)
CN (2) CN1211363A (ja)
AU (2) AU1732497A (ja)
CA (2) CA2247478A1 (ja)
IL (2) IL125832A0 (ja)
TW (2) TW395104B (ja)
WO (2) WO1997031448A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807997A (zh) * 2010-04-28 2010-08-18 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
US9196099B2 (en) 2007-09-28 2015-11-24 Continental Automotive Gmbh Tachograph, toll onboard unit, display instrument, and system

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US6907034B1 (en) * 1999-04-08 2005-06-14 Intel Corporation Out-of-band signaling for network based computer session synchronization
US7080255B1 (en) * 1999-05-19 2006-07-18 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, and cryptographic communications method and system
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
US6718038B1 (en) * 2000-07-27 2004-04-06 The United States Of America As Represented By The National Security Agency Cryptographic method using modified fractional fourier transform kernel
CN1471665A (zh) * 2000-08-29 2004-01-28 NTRU����ϵͳ��˾ 增速密码法与装置
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
DE60203711T2 (de) * 2001-06-12 2006-03-02 International Business Machines Corp. Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
CN100440884C (zh) * 2001-08-24 2008-12-03 汤姆森许可贸易公司 本地数字网络、安装新设备的方法及数据广播和接收方法
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
US7190791B2 (en) * 2002-11-20 2007-03-13 Stephen Laurence Boren Method of encryption using multi-key process to create a variable-length key
CA2458123C (en) * 2003-03-13 2012-05-15 Synodon Inc. Remote sensing of gas leaks
CN1771691A (zh) * 2003-05-29 2006-05-10 意大利电信股份公司 用于网络设备的安全管理的方法、系统和计算机程序
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
CN100421372C (zh) * 2003-11-18 2008-09-24 华为技术有限公司 一种安全发送传输密钥的方法
EP1548976B1 (en) * 2003-12-24 2007-08-22 STMicroelectronics S.r.l. A message deciphering method
CN1886928B (zh) 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法
CN100446016C (zh) * 2005-11-17 2008-12-24 北京兆维电子(集团)有限责任公司 一种实现数据安全保护的系统
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
US7886162B2 (en) * 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US8433927B2 (en) * 2007-05-29 2013-04-30 International Business Machines Corporation Cryptographically-enabled privileged mode execution
US8422674B2 (en) * 2007-05-29 2013-04-16 International Business Machines Corporation Application-specific secret generation
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN102279908B (zh) * 2010-06-08 2014-03-12 安凯(广州)微电子技术有限公司 一种数字内容的保护方法及系统
KR101478766B1 (ko) * 2010-07-23 2015-01-02 니폰 덴신 덴와 가부시끼가이샤 암호화 장치, 복호 장치, 암호화 방법, 복호 방법, 프로그램, 및 기록 매체
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation
US10797879B2 (en) * 2018-07-03 2020-10-06 Lawrence Liu Methods and systems to facilitate authentication of a user
CN110351084B (zh) * 2019-07-17 2022-02-08 伟志股份公司 一种城市基础测绘数据保密处理方法
CN111355645A (zh) * 2020-03-06 2020-06-30 海信(广东)空调有限公司 家用电器、云端服务器及其对应的传输数据的方法
CN113162896A (zh) * 2020-12-23 2021-07-23 哈尔滨工业大学 基于三项加权分数傅里叶变换的物理层安全发射方法
CN114363858A (zh) * 2022-03-21 2022-04-15 苏州浪潮智能科技有限公司 蜂窝车联网协同通信的会话及注册方法、系统及相关组件

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63314585A (ja) * 1987-06-17 1988-12-22 日本電気株式会社 順序変換表作成装置
JPH07175411A (ja) * 1993-12-20 1995-07-14 Csk Corp 暗号システム
JPH07311673A (ja) * 1990-03-30 1995-11-28 Gao Ges Autom Org Mbh 乱数発生方法及び乱数発生回路配置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
FR2719925B1 (fr) * 1994-05-10 1996-06-07 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5778069A (en) * 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63314585A (ja) * 1987-06-17 1988-12-22 日本電気株式会社 順序変換表作成装置
JPH07311673A (ja) * 1990-03-30 1995-11-28 Gao Ges Autom Org Mbh 乱数発生方法及び乱数発生回路配置
JPH07175411A (ja) * 1993-12-20 1995-07-14 Csk Corp 暗号システム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ADVANCES IN CRYPTOLOGY: PROCEEDINGS OF CRYPTO94, SPRINGER-VERLAG, (1994), JAMES L. MASSEY and SHIRLEI SERCONEK, "A Fourier Transform Approach to the Linear Complexity of Nonlinearly Filtered Sequences", pages 332-340. *
Authors, HIDEKI IMAI, "Coding Theory", 5th Edition, IEICE, 10 June 1994, pages 158-161. *
Authors, MASAAKI MITANI, SHIGEO TSUJII, "Digital Signal Processing Series Vol. 3, Digital Filter Design", SHOKODO, 20 April 1987, pages 75-78. *
ELECTRONICS, No. 496, 1 September 1995, OMUSHA, SHINJI MIYAFUCHI, "Can Privacy be protected by KPS?", pages 51-53. *
IEICE TECHNICAL REPORT ISEC88-5, THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS OF JAPAN, Vol. 88, No. 33, 20 May 1988, MATSUMOTO T. and IMAI H., "Performance of Linear Schemes for the Key Predistribution System", pages 29-32. *
THE TRANSACTION OF IEICE, Vol. J71-A, No. 11, 25 November 1988, TSUTOMU MATSUMOTO HIDEKI IMAI, "A Method for Sharing Cryptography Key Without Communication: Key Predistribution System", pages 2046-2053. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9196099B2 (en) 2007-09-28 2015-11-24 Continental Automotive Gmbh Tachograph, toll onboard unit, display instrument, and system
CN101807997A (zh) * 2010-04-28 2010-08-18 中国工商银行股份有限公司 一种生成传输密钥的装置及方法

Also Published As

Publication number Publication date
WO1997031449A1 (fr) 1997-08-28
CA2247509A1 (en) 1997-08-28
CN1211362A (zh) 1999-03-17
KR19990082665A (ko) 1999-11-25
US5987128A (en) 1999-11-16
IL125829A0 (en) 1999-04-11
EP0792042A3 (en) 2000-12-27
IL125832A0 (en) 1999-04-11
CA2247478A1 (en) 1997-08-28
TW395103B (en) 2000-06-21
AU1732597A (en) 1997-09-10
EP0792042A2 (en) 1997-08-27
KR19990087103A (ko) 1999-12-15
EP0792043A3 (en) 2000-12-20
TW395104B (en) 2000-06-21
AU1732497A (en) 1997-09-10
CN1211363A (zh) 1999-03-17
US5987129A (en) 1999-11-16
EP0792043A2 (en) 1997-08-27

Similar Documents

Publication Publication Date Title
WO1997031448A1 (fr) Methode de communication utilisant une cle commune
KR102354456B1 (ko) 프라임 모듈로 이중 캡슐화에 기초한 일대다 분산 키 관리 기능을 갖춘 포스트 퀀텀 비대칭 키 암호 시스템
CN101617351B (zh) 密文生成装置、密码通信系统以及群参数生成装置
CN111510281B (zh) 一种同态加密方法及装置
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
US7995750B2 (en) Privacy-preserving concatenation of strings
Li et al. Efficient multi-key FHE with short extended ciphertexts and directed decryption protocol
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
Oleiwi et al. Overview and Performance Analysis of Encryption Algorithms
JP2886517B2 (ja) 共通鍵通信システム
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
JP2886516B2 (ja) 暗号鍵共有システム
Hwang et al. PFC-CTR, PFC-OCB: Efficient stream cipher modes of authencryption
Hegde et al. A Comparative study on state of art Cryptographic key distribution with quantum networks
Moldovyan et al. Randomized pseudo-probabilistic encryption algorithms
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法
Sakarkar et al. Attribute-based encryption with equality test in cloud computing using key-policy
Bhat et al. A secure two-party PIR for privacy applications
Oguntunde et al. A comparative study of some traditional and modern cryptographic techniques
Yusof et al. A Secure Model Based on Symmetric Encryption for REST API in Data Integration
Lam et al. Cryptography
Eom et al. Message expansion of homomorphic encryption using product pairing
ONASHOGA et al. A SECURED EMBEDDED SCHEME BASED ON MULTI-CRYPTOGRAPHIC PROTOCOLS
CN115733671A (zh) 一种隐私保护的匹配方法及系统

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 97192374.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AU BG BR CA CN CU CZ HU IL KR LT MX NO NZ PL RO RU SG SK TR UA VN

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1019980706411

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2247478

Country of ref document: CA

Ref document number: 2247478

Country of ref document: CA

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 1019980706411

Country of ref document: KR

WWW Wipo information: withdrawn in national office

Ref document number: 1019980706411

Country of ref document: KR