JP2004364303A - メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム - Google Patents

メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム Download PDF

Info

Publication number
JP2004364303A
JP2004364303A JP2004164641A JP2004164641A JP2004364303A JP 2004364303 A JP2004364303 A JP 2004364303A JP 2004164641 A JP2004164641 A JP 2004164641A JP 2004164641 A JP2004164641 A JP 2004164641A JP 2004364303 A JP2004364303 A JP 2004364303A
Authority
JP
Japan
Prior art keywords
key
secret key
encrypting
certificate
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004164641A
Other languages
English (en)
Inventor
Johnas I Cukier
ジョナス・アイ・クキール
Qiang Huang
キアン・ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Princeton University
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Princeton University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc, Princeton University filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2004364303A publication Critical patent/JP2004364303A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】方法及びシステムが、対称秘密鍵を有する第1のデバイスと非対称公開鍵及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する。
【解決手段】第1のデバイスは、秘密鍵を公開鍵で暗号化するとともに第1の乱数を秘密鍵で暗号化する。第2のデバイスは、秘密鍵を私有鍵で復号化するとともに第1の乱数を秘密鍵で復号化する。次に、第2のデバイスが第2の乱数を秘密鍵で暗号化し、第1のデバイスにおいてこの第2の乱数が秘密鍵で復号化される。次に、第1及び第2のデバイスは、第1及び第2の乱数を組み合わせて、当該第1及び第2のデバイス間でメッセージを暗号化及び復号化するためのリンク鍵を確立することができる。
【選択図】図5

Description

本発明は、包括的には暗号化に関し、特に暗号鍵の確立に関する。
暗号化システムは、データの安全な送信及び格納を必要とする様々な用途で用いられている。安全な送信は、コンピュータ、電話、ファクシミリ装置、及び他のデバイス間で必要である。安全な格納は、メモリ、ディスク、スマートカード、及びポータブルデバイスに格納されるデータに必要である。暗号化の主な目標は、全ての場合に、通信及び格納されるデータを不正な盗聴及びアクセスに対して安全にすることである。
暗号化では現在までに、2つの相互に排他的な種類の鍵及びプロトコル、すなわち対称暗号化及び非対称(公開鍵)暗号化が知られている。
対称暗号化では、暗号化と復号化に同一の秘密鍵が用いられる。この場合、双方が秘密鍵を知っている必要がある。対称プロトコルの安全性は、暗号化と復号化に単一の秘密鍵を用いる安全性を上回ることはできない。対称鍵は、主に鍵の機密性に頼っているため、秘密鍵は、それほど大きくなくともよい(例えば128ビット)。対称プロトコルは、比較的高速で実施が容易である。対称鍵方式の計算の複雑性及び電力消費量は、公開鍵演算に比べると取るに足りない。しかしながら、対称プロトコルにおける鍵交換は、複雑になる可能性があり、攻撃者による攻撃に常にさらされている。
対称プロトコルでは、鍵の管理に関して3つの問題が認識されている。第1に、秘密鍵は、危殆化する可能性がある。この問題を解決する唯一の方法は、秘密鍵を頻繁に変更することである。第2に、対称暗号化は、1つのグループ内の個人の一意のペアが異なる秘密鍵を用いて通信を行う場合、多数の秘密鍵を必要とする。第3に、秘密鍵は、それが暗号化するメッセージよりも価値が高い。したがって、秘密鍵は、公開鍵暗号化プロトコルのような安全なプロトコルによって確立されなければならない。
非対称すなわち公開鍵暗号化では、2つの異なる鍵が用いられる。誰もがアクセスできる公開鍵は、暗号化に用いられ、受信者のみが知っている私有鍵は、復号化に用いられる。公開鍵プロトコルの安全性は、公開鍵を解析して私有鍵を割り出すことの難しさに頼っている。公開鍵を用いれば、多数の別個の鍵セットを維持する必要がなく、双方の間で秘密鍵を交換するための初期化プロセスが必要ない。また、公開鍵は、同報通信の複雑性も低い。しかしながら、公開鍵は、非常に大きくなければならない(例えば1024ビット)。これにより、計算及び通信の複雑性ならびに電力消費が増す。
これは、小型の低電力デバイス、例えば、ポータブルPDA、携帯電話、及びセンサで問題となる。公開鍵暗号化方法の複雑性は、対称暗号化方法の約1000倍である。さらに、公開鍵は、一般に入手可能であるため、詐欺師に用いられる可能性がある。このことにより、認証が問題となる。
公開鍵管理における認証問題の1つの可能な解決策は、認証されたユーザに秘密鍵を発行する鍵配布センタ(KDC)を用いることである。このセンタは、送信メッセージのアイデンティティ認証の基礎を提供する。問題は、秘密鍵のレポジトリとなる中心施設を設けねばならず、この施設は、何らかの信用機関によって運営されなければならないことである。用途によっては、この問題を克服することはほぼ不可能である。
暗号鍵の管理は、対称及び非対称鍵暗号化の両方において最も難しい安全性の問題である。安全な鍵及びプロトコルを開発することは容易ではないが、そのようなプロトコルに用いられる鍵を確実に秘密にしておくことはさらに困難なタスクである。対称及び公開鍵システムの両方で最も一般的な攻撃点は鍵管理である(Schneier著「暗号化の応用(Applied Cryptography)(John Wiley & Sons, Inc., p.140, 1994)」を参照)。
鍵の確立には様々な交換プロトコルが既知であり、Shamirのスリーパスプロトコル(米国特許4,748,668号)、COMSETプロトコル、Rivest、Shamir及びAdleman(RSA)公開鍵プロトコル(米国特許第4,405,829号)、El Gamal公開鍵プロトコル、Diffie−Hellman公開鍵プロトコルなどがある(米国特許第4,200,770号、同第4,218,582号、同第4,424,414号、及びSchneier(pp.376-381)(全て参照により本明細書中に援用)を参照)。対称鍵の交換に公開鍵プロトコルを使用することは依然として、スモールフォームファクタデバイスにとって問題である。
図1は、従来技術の、新しいリンク鍵σを確立するための対称認証鍵交換を示す(Beller他著「ポータブル通信システム上でのプライバシー及び認証(Privacy and Authentication on a Portable Communications System)」(IEEE Journal on Selected Areas in Communications, Vol. 11, No. 6, Aug. 1993)(Beller−Chang−Yacobi)(参照により本明細書に援用)を参照)。鍵交換は、デバイスAとデバイスBとの間で鍵配布センタ(KDC)を用いて行われる。
図2は、初期化プロセスを示し、図3は、チャレンジ−応答機構を用いた認証プロセスを示す。最初に、デバイスAとデバイスBの両方が、プロトコルの開始前に永続性のある共通秘密鍵KABを知っていなければならない。これは、KDCがデバイスの秘密鍵すべての大きなデータベースを維持しなければならないことを意味する。このデータベースは、保護や維持が難しい。この要件は、複数のサービスプロバイダが関わる場合に、特に問題となる。これらのサービスプロバイダがデータベースを共有する場合を除き、デバイスAはプロバイダ毎に別個の秘密鍵を必要とする。秘密鍵プロトコルを用いない場合、デバイスBは、N個のデバイスへ同報通信するメッセージに対してN個の異なる認証タグを計算して付加しなければならない。
図4は、従来技術の公開鍵に基づく認証鍵交換方式を示す(Aziz他著「不正アクセスを防ぐための安全な通信プロトコル−無線ローカルエリアネットワークのプライバシーと認証(A secure communications protocol to prevent unauthorized access-privacy and authentication for wireless local area networks)」(IEEE Personal Communications, First Quarter 1994)(Aziz−Diffie)(参照により本明細書中に援用)を参照)。
対称交換とは対照的に、公開鍵に基づく認証鍵交換は、多数の別個の秘密鍵セットを維持する必要がなく、二者間で永続的な秘密鍵を共有するための初期化プロセスがない。しかしながら、共有の共通鍵を用いない場合、より多くの認証情報が必要となる。さらに、公開鍵は、より複雑なモジュラ乗算、べき乗、または楕円曲線上の点の乗算を必要とする。
したがって、鍵を格納するための大きなデータベースを必要とせず、鍵の同期問題がない認証鍵の確立方法が必要とされている。
方法及びシステムが、対称秘密鍵を有する第1のデバイスと非対称公開鍵及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する。
第1のデバイスは、秘密鍵を公開鍵で暗号化するとともに、第1の乱数を秘密鍵で暗号化する。第2のデバイスは、秘密鍵を私有鍵で復号化するとともに、第1の乱数を秘密鍵で復号化する。
次に、第2のデバイスが第2の乱数を秘密鍵で暗号化し、第1のデバイスにおいてこの第2の乱数が秘密鍵で復号化される。
次に、第1及び第2のデバイスは、第1及び第2の乱数を組み合わせて、当該第1及び第2のデバイス間でメッセージを暗号化及び復号化するためのリンク鍵を確立することができる。
さらに、検証可能な証明書によりデバイス間の鍵及び乱数の交換を認証することが可能である。
デバイスの処理能力、パラメータ記憶容量及び符号空間が限られている場合、本発明によるハイブリッド認証鍵プロトコルは、集約的な公開鍵暗号化演算をなくすことができる。必要となるのは3つの対称鍵演算のみであり、2つの比較的単純な公開鍵演算は、オフラインで行うことができる。本ハイブリッド法は、Aziz−Diffie及びBeller−Chang−Yacobi公開鍵に基づくプロトコルと比べて、帯域幅、RFD側の計算及び記憶要件の性能がよい。本発明は、対称プロトコルによく見られる鍵の配布及び格納問題も解決する。
システム構造
図9は、ネットワーク100を介して1つまたは複数の全機能デバイス(FFD)102につながった低減機能デバイス(RFD)101を示す。本発明は、ハイブリッドな認証鍵交換方法を用いて、デバイス101及び102の暗号鍵を確立する。ネットワークは、認証局(CA)110にも接続することができる。
RFDデバイス101は、関連する対称秘密鍵を有し、FFD102は、関連する非対称公開及び秘密鍵を有する。
システム動作
図10は、RFDデバイスとFFDデバイスが両者間でメッセージを暗号化及び復号化するために用いることができるリンク鍵の確立方法の基本動作を示す。
FFDデバイス102は、公開鍵PK1001を同報通信する。
RFDデバイス101は、秘密鍵SK1011を公開鍵で暗号化する(1010)とともに第1の乱数R1012を秘密鍵で暗号化し(1020)、両方の暗号化した値1013及び1014をFFDデバイスに送る。
FFDデバイスは、秘密鍵を私有鍵pK1031で復号化し(1030)第1の乱数を秘密鍵で復号化する(1040)。
次に、FFDは、第2の乱数C1051を秘密鍵で暗号化し(1050)、暗号化した値1052をRFDに送る。
RFDは、第2の乱数を復号化する(1060)。
すると、RFDとFFDの両方が第1及び第2の乱数を組み合わせて(1070)下式により、メッセージ1081を暗号化及び復号化する(1080)ためのリンク鍵λ1071を確立することができる。
Figure 2004364303
図5は、本発明によるハイブリッドな認証鍵の確立方法のよりロバスト性のある変形を示す。上記のように、鍵交換は、低減機能デバイス(RFD)A101(例えば、小型のポータブルデバイス)のうちの1つと、全機能デバイス(FFD)B102(例えば、ネットワークのサーバコンピュータ、サービスプロバイダ、または「マスタ」システム)との間で、リンク鍵σ500を確立するためになされる。ここで、RFD Aは、第1の識別番号IDを有し、FFDは、第2の識別番号IDを有する。
本方法は、RFDがバッテリー駆動であり、計算力及び記憶容量が限られている用途(例えば、ポータブルコンピューティングデバイス、携帯電話、またはセンサ)に特に有用である。全機能デバイスBには、電力や処理の制限がない。全てのデバイスは、図9に示すようなネットワーク100(例えば、パーソナルエリアネットワーク(PAN)またはローカルエリアネットワーク(LAN))により互いに接続される。他のネットワークも用いることができ、ネットワークは、複数のデバイスを互いに、また他のデバイスネットワークに接続できることを理解されたい。
本発明によるハイブリッドな認証鍵交換方法により、RFDにおける費用の高い公開鍵による暗号化及び署名作成がなくなる。これらの動作は、可能な場合、効率的な対称鍵に基づく動作と置き換えられる。
初めに、プロトコルは、RFDのみが、プレインストールされた永続性のある秘密鍵SKを有しているものと仮定する。利点として、従来技術の対称プロトコルと異なり、FFDが秘密鍵を知っている必要はない。FFD101は、公開鍵PKをネットワーク100内の全てのRFD101に同報通信または他の方法で配布する。
このロバスト性のある変形において、公開鍵PKは、認証局(CA)から取得した証明書Certにより認証される。この証明書は、CAの公開検証プロセスを実行することによって確認される。
RFD Aは、認証されたPKのコピーを用いて、次のようにCAから証明書Certを取得する(510)。
Cert=<ID、EPKB(K)、SigCA(ID、EPKB(K))>
ここで、秘密鍵SKは、公開鍵PKで暗号化される(E)。このプロセス中、RFD Aは、2つの単純な公開鍵演算すなわち小さなモジュラべき乗を行う。これらの演算は、オフラインで予め計算しておくことができる。これによりRFD Aは、FFD Bと通信するための証明書Certを得る。
演算Rand(k)により、プロトコルは、RFD AがFFD Bの認証に対するチャレンジとして、第1の乱数Cを生成すると開始する。この乱数は、秘密鍵SKによりESKA(C)に暗号化される。次にRFD Aは、これらを、証明書とともにメッセージβとしてFFD Bに送る(520)。FFD Bは、このメッセージをRFD Aから受け取ると、CAの公開検証を用いて証明書を確認する。証明書が有効である場合、プロトコルは続行する。
RFD Bは、私有鍵pKを用いて復号化、すなわちE−1(EpKB(SK))を行い、秘密鍵SKを得る。すると、秘密鍵SKは、RFD A及びFFD Bが共有する対称秘密鍵となる。FFD Bは、第2の乱数cを生成する。秘密鍵SKを用いて、暗号化したメッセージESKA(c、ID,c)をRFD Aに送り返す(530)。RFD Aは、このメッセージを復号化して、c、ID、及びcを求める。RFD A以外に秘密鍵SKを知っているのはFFD Bだけなので、RFD Aは、メッセージがFFD Bからのものであることを知る。これにより、FFD Bの認証プロセスが完了する。
次に、RFD Aは、第2の乱数cを秘密鍵SKで暗号化し、それをメッセージαとしてFFD Bに送り返す(540)。FFD Bは、メッセージを受け取ると、復号化して、それが第2の乱数cを含むかどうかを判定する。含む場合、RFD Aの認証は完了し、RFD AとFFD Bの両方が、次の組み合わせによりリンク鍵σ500を求めることができる。
σ=HMAC(ID|ID
ここで、HMACは、一方向の安全なハッシュメッセージ認証コード関数であり、記号「|」は、連結を示し、Kは下式であり、HMAC関数の鍵として用いられる。
Figure 2004364303
認証
RFD AとFFD Bの識別番号は、CAが発行した証明書によって認証される。この証明書は、デバイスA及びBがサービスに初めて加入したときに取得される。証明書は、必要に応じて、安全なチャネル111を介してCA 110に対し更新することができる。これがほぼ全ての認証プロトコルに共通する仮定である。
証明書を受け取るために、デバイスは、公開鍵を識別番号とともに、安全なチャネル111を介してCA110へ送る。するとCAは、私有鍵を用いて、連結したメッセージのハッシュ値に署名し、署名した証明書と公開鍵を、安全なチャネルを介してデバイスへ送り返す。
RFD−FFD認証は、次のチャレンジペアによって実現する。
(EKA(c)、EKA(c、ID、c))
及び
(EKA(c、ID、c)、EKA(c))
攻撃者が秘密鍵Kを知らずに応答を発見することは不可能である。したがってRFD Aは、FFD Bのみが応答を作成できることを確信している。さらに、攻撃者は、2つの暗号化された乱数c及びcについて何ら情報を得ることができない。したがって、それぞれの側のリンク鍵への寄与は、他方の側に安全に転送される。
RFDとFFDの両方が、組み合わされてリンク鍵500を形成する乱数c及びcに寄与するため、いずれの側もリンク鍵の選択を完全に制御することはできず、RFD AとFFD Bの両方がリンク鍵の新しさを保障できる。
本発明の利点として、CAにおいて全てのデバイスの秘密鍵の大きなデータベースを保護及び維持する必要がない。さらに、対称的な従来技術の方法と同様に、秘密鍵の同期問題がない。RFD Aはいつでも、FFD Bに事前に通知せずとも、秘密鍵Kを変更して新しい証明書を取得することができる。また、FFD BもCAにアクセスする必要がある。RFD Aが新しい秘密鍵を新しい証明書とともにFFD Bに送ると、FFD Bは、単に古い鍵を新しい秘密鍵と置き換える。
計算の複雑性
本発明によるハイブリッド方式は、RFDとFFDの両方で対称鍵及び公開鍵暗号化演算の両方を伴う。CA110は通常、電力消費を心配する必要がないため、安全に有線接続される(111)。対称鍵演算の計算の複雑性は、公開鍵演算の計算の複雑性に比べると取るに足りない。システムではFFD102よりも遥かに多くのRFD101があり、RFDの電力には制限があるため、主な問題は、RFD側での公開鍵演算(すなわち検証(Ver)演算)を減らすことである。
図6に示すように、200MHz Pentium(登録商標) ProにおけるRSA−1024、DSA−1024及びECDSA−168(楕円曲線デジタル署名アルゴリズム)の検証タイミングは、それぞれ0.6、27及び19ミリ秒である。したがって、好ましい実施形態は、RSA−1024を用いて本発明のハイブリッド認証方式の公開鍵演算を行う。これは、FFD側に大きなべき乗演算をもたらすが、FFDの数に対してFFDの数の比率が大きいことを考慮すれば、依然として複雑性の高い利得を達成する。さらに、FFDにおいて暗号コプロセッサを用いて、これらの費用のかかる演算を容易にすることもできる。今日使われているスマートカードの多くは、高速な標準RSAプロセスを可能にする暗号コプロセッサを内蔵する(例えばSiemens社のSLE−66ファミリー、及びPhilips Semiconductors社のP8WE5032ファミリーなど)。
図7は、ECCの場合の他の公開鍵及び対称鍵に基づくプロトコルと比較したハイブリッド方式の計算の複雑性を示す(Aydos他著「ワイヤレス通信のための楕円曲線暗号化に基づく認証及び鍵合意アルゴリズム(An Elliptic Curve Cryptography-based Authentication and Key Agreement Protocol for Wireless Communication)」(2nd International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications Symposium on Information Theory, Oct. 1998)を参照)。
本発明のハイブリッド方式では、公開鍵の計算費用に比べると取るに足りない3つの単純な対称鍵演算があり、RFD側には、1回かつオフラインで前処理ステップ中に行うことができる小さなモジュラべき乗演算が2つあるだけである。より複雑な大きなモジュラべき乗は、FFD側で行われる。これは、中国人剰余定理(CRT)を用いて高速化することができる。
図7から、本発明のハイブリッド方式の計算の複雑性はAziz−DiffieまたはBeller−Chang−Yacobiの公開鍵に基づく鍵交換プロトコルよりも遥かに小さいことが認められる。明らかに、計算の複雑性が最も低いのは対称鍵に基づくプロトコルであるが、上述したように鍵の管理が問題となる。
ECCに基づく公開鍵の鍵確立方式では、RFD側とFFD側の両方に1つの署名及び1つの検証演算が必要となる。図6の演算要件に基づき、ECCに基づく方式に対するハイブリッド方式のリンク鍵確立プロセス毎の全ての計算の複雑性の比率は、次の通りである。
hybrid−total/TECC−total
={0.6×3+43}/{2×(5+19)}
=0.933
リンク鍵の確立プロセス毎のRFD側の計算の複雑性の比率は、次の通りである。
hybrid−RFD/TECC−RFD
=(0.6×2)/(5+19)
=0.05
図8は、RFD対FFDについて、RSAを用いるデバイス毎の計算の複雑性の平均を、ECCを用いるデバイスと比べた比率を示す。図8から、本発明によるハイブリッドプロトコルは、従来技術のECCに基づくプロトコルに比べて良好な計算の複雑性を達成することが明らかである。
通信の複雑性
RSAに基づく公開鍵プロトコルは、認証及び鍵に寄与する情報を864バイト用いるのに対し、対称鍵プロトコルは、96バイトしか必要としない。本発明によるハイブリッド方式では、RFDが短期間で2つ以上のリンク鍵の確立に同一の鍵Kを用いている限り、FFD Bは、秘密鍵Sをキャッシュして複数のセッションの通信の複雑性を抑えることができる。したがって、新しい鍵Kを用いる1回目のセッションでは、240バイトの情報が送信され(すなわち20Kb/sのデータレートで12ms)、その後、FFD Bが秘密鍵Kをキャッシュしている場合、必要とされるのは96バイト(すなわち20Kb/sのデータレートで4.8ms)のみである。
データ及びコードのためのメモリ要件
実際には、K、ID、ID、c及びcがそれぞれ128ビット長であり、公開鍵暗号化演算に1024ビットのRSAが用いられる場合、FFDがパラメータを格納するために416バイトの永続メモリ(すなわち、それ自体の私有鍵とRSAモジュラの2048ビットに加えて証明書の1280ビット)が必要である。RFD側では、304バイトのメモリが128ビットの秘密鍵と、1280ビットの証明書と、1024ビットのRSAモジュラとを格納する。
さらに、RFDには、公開鍵の計算を行うために十分なランダムアクセスメモリ(RAM)が必要である。公開鍵e=3を有する1024ビットのRSAの場合、符号には400バイトのRAMが必要である。全RSA及び対称鍵暗号化アルゴリズムの符号要件は、約5Kバイトとなる。
本発明を好ましい実施形態の例として記載してきたが、本発明の精神及び範囲内で様々な他の適応形態及び変更形態を実施できることが理解される。したがって、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲に入る変形及び変更形態をすべて網羅することである。
従来技術における認証対称鍵の交換のブロック図である。 図1の交換の初期化のブロック図である。 図1の交換のチャレンジ及び応答のブロック図である。 従来技術における認証公開鍵の交換のブロック図である。 本発明によるハイブリッドな認証鍵交換のブロック図である。 公開鍵を用いて行われる検証動作の表である。 本発明の対称及び非対称方法の動作をハイブリッドな方法と比較した表である。 デバイスの比率の関数としての計算の複雑性のグラフである。 本発明を用いたネットワークを示す図である。 本発明によるリンク鍵の確立方法のフロー図である。

Claims (8)

  1. 対称秘密鍵を有する第1のデバイスと非対称公開及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する方法であって、
    前記第1のデバイスにおいて前記秘密鍵を前記公開鍵で暗号化することと、
    前記第1のデバイスにおいて第1の乱数を前記秘密鍵で暗号化することと、
    前記第2のデバイスにおいて前記秘密鍵を前記私有鍵で復号化することと、
    前記第2のデバイスにおいて前記第1の乱数を前記秘密鍵で復号化することと、
    前記第2のデバイスにおいて第2の乱数を前記秘密鍵で暗号化することと、
    前記第1のデバイスにおいて前記第2の乱数を前記秘密鍵で復号化することと、
    前記第1及び第2のデバイスの間でメッセージを暗号化及び復号化するための前記リンク鍵を確立するために、前記第1及び第2のデバイスにおいて前記第1及び第2の乱数を組み合わせることと
    を含む方法。
  2. 前記第1のデバイスは低減機能デバイスであり、前記第2のデバイスは全機能デバイスである請求項1に記載の方法。
  3. 第1の証明書により前記公開鍵を認証することと、
    前記第1のデバイスにおいて前記第1の証明書を検証することと
    をさらに含む請求項1に記載の方法。
  4. 第2の証明書により前記暗号化した秘密鍵及び前記第1の乱数を認証することと、
    前記第2のデバイスにおいて前記第2の証明書を検証することと
    をさらに含む請求項3に記載の方法。
  5. 第1の証明書により前記公開鍵を認証することと、
    前記第1のデバイスにおいて前記第1の証明書を検証することと、
    第2の証明書により前記暗号化した秘密鍵及び前記第1の乱数を認証することと、
    前記第2のデバイスにおいて前記第2の証明書を検証することと
    をさらに含む請求項1に記載の方法。
  6. 前記第1の証明書は、前記第1のデバイスの第1の識別番号を含み、前記第2の証明書は、前記第2のデバイスの第2の識別番号を含む請求項5に記載の方法。
  7. 前記第1のデバイスは、第1の識別番号を有し、前記第2のデバイスは、第2の識別番号を有し、
    前記第1及び第2の識別番号を連結することと、
    前記第1及び第2の乱数の組み合わせをハッシュ鍵として有するハッシュ関数に従って前記リンク鍵を作成することと
    をさらに含む請求項1に記載の方法。
  8. 対称秘密鍵を有する第1のデバイスと、
    前記ネットワークを介して前記第1のデバイスに接続された、非対称公開鍵及び私有鍵を有する第2のデバイスと
    を備えたデバイスネットワークにおいて、メッセージを暗号化及び復号化するためのリンク鍵を確立するシステムであって、
    前記第1のデバイスにおいて前記秘密鍵を前記公開鍵で暗号化するとともに第1の乱数を前記秘密鍵で暗号化する手段と、
    前記第2のデバイスにおいて前記秘密鍵を前記私有鍵で復号化するとともに前記第1の乱数を前記秘密鍵で復号化し、かつ第2の乱数を前記秘密鍵で暗号化する手段と、
    前記第1のデバイスにおいて前記第2の乱数を前記秘密鍵で復号化する手段と、
    前記第1及び第2のデバイスにおいて前記第1及び第2の乱数を組み合わせて、前記第1及び第2のデバイスの間でメッセージを暗号化及び復号化するための前記リンク鍵を確立する手段と
    を備えるシステム。
JP2004164641A 2003-06-03 2004-06-02 メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム Pending JP2004364303A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/453,706 US20040250073A1 (en) 2003-06-03 2003-06-03 Protocol for hybrid authenticated key establishment

Publications (1)

Publication Number Publication Date
JP2004364303A true JP2004364303A (ja) 2004-12-24

Family

ID=33489594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004164641A Pending JP2004364303A (ja) 2003-06-03 2004-06-02 メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム

Country Status (2)

Country Link
US (1) US20040250073A1 (ja)
JP (1) JP2004364303A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
WO2009022560A1 (ja) * 2007-08-13 2009-02-19 Kabushiki Kaisha Toshiba クライアント装置、サーバ装置及びプログラム
JP2014085784A (ja) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp 無線通信システム、無線通信システムの接続制御方法、無線通信システムの接続制御のためのプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
KR101016983B1 (ko) * 2002-07-26 2011-02-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 인증된 거리 측정
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7443094B2 (en) * 2005-03-31 2008-10-28 Dowa Electronics Materials Co., Ltd. Phosphor and manufacturing method of the same, and light emitting device using the phosphor
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
EP2680488B1 (en) * 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
CN102833253B (zh) * 2012-08-29 2015-09-16 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机***有限公司 一种数据加密方法、解密方法、装置和***
CN105490813B (zh) * 2015-11-26 2019-03-01 广州华多网络科技有限公司 一种用户安全访问web的方法及装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN107743063A (zh) * 2017-10-31 2018-02-27 北京小米移动软件有限公司 数据处理方法及装置
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN114189596B (zh) * 2021-11-30 2024-04-02 成都国泰网信科技有限公司 基于国密算法的传真加密方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0818552A (ja) * 1994-04-28 1996-01-19 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送システムおよび方法
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
JP2000083018A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH0818552A (ja) * 1994-04-28 1996-01-19 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送システムおよび方法
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム
JPH11187008A (ja) * 1997-12-17 1999-07-09 Card Call Service Kk 暗号鍵の配送方法
JP2000083018A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
WO2009022560A1 (ja) * 2007-08-13 2009-02-19 Kabushiki Kaisha Toshiba クライアント装置、サーバ装置及びプログラム
JP2009049464A (ja) * 2007-08-13 2009-03-05 Toshiba Corp クライアント装置、サーバ装置及びプログラム
KR101190431B1 (ko) * 2007-08-13 2012-10-16 도시바 솔루션 가부시끼가이샤 클라이언트 장치, 서버 장치 및 기억 매체
US8732461B2 (en) 2007-08-13 2014-05-20 Kabushiki Kaisha Toshiba Client apparatus, server apparatus, and program using entity authentication and biometric authentication
JP2014085784A (ja) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp 無線通信システム、無線通信システムの接続制御方法、無線通信システムの接続制御のためのプログラム

Also Published As

Publication number Publication date
US20040250073A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
US9106410B2 (en) Identity based authenticated key agreement protocol
US8225095B2 (en) Password-authenticated asymmetric key exchange
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US11870891B2 (en) Certificateless public key encryption using pairings
US20030210789A1 (en) Data transmission links
US20070083766A1 (en) Data transmission links
JP2005515701A6 (ja) データ伝送リンク
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
JP2002532985A (ja) 改良された加入者認証プロトコル
KR20010090167A (ko) 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
Madhusudhan A secure and lightweight authentication scheme for roaming service in global mobile networks
CN111656728B (zh) 一种用于安全数据通信的设备、***和方法
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
KR20040013966A (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN114070570A (zh) 一种电力物联网的安全通信方法
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for IoT environments
CN110249334B (zh) 设备间高效安全通信的***和方法
JP3862397B2 (ja) 情報通信システム
Yeun et al. Secure software download for programmable mobile user equipment
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
Smith et al. Secure mobile communication via identity-based cryptography and server-aided computations
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207