JP3633886B2 - 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体 - Google Patents

鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体 Download PDF

Info

Publication number
JP3633886B2
JP3633886B2 JP2001188446A JP2001188446A JP3633886B2 JP 3633886 B2 JP3633886 B2 JP 3633886B2 JP 2001188446 A JP2001188446 A JP 2001188446A JP 2001188446 A JP2001188446 A JP 2001188446A JP 3633886 B2 JP3633886 B2 JP 3633886B2
Authority
JP
Japan
Prior art keywords
key
sending
key sharing
integer
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001188446A
Other languages
English (en)
Other versions
JP2003008564A (ja
Inventor
健 梅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2001188446A priority Critical patent/JP3633886B2/ja
Priority to US10/176,477 priority patent/US7231048B2/en
Publication of JP2003008564A publication Critical patent/JP2003008564A/ja
Application granted granted Critical
Publication of JP3633886B2 publication Critical patent/JP3633886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、鍵共有システム、公開鍵暗号システム、署名システム、鍵共有装置、暗号化装置、復号化装置、署名装置、認証装置、鍵共有方法、暗号化方法、復号化方法、署名方法、認証方法、コンピュータをこれら装置として機能させ、もしくは、コンピュータにこれら方法を実行させるプログラム、ならびに、当該プログラムを記録したコンピュータ読取可能な情報記録媒体に関する。
【0002】
【従来の技術】
従来から、公開鍵と秘密鍵を用いる鍵暗号システムが利用されている。このような公開鍵暗号システムは、通信セキュリティの必要性が高まっている今日、ますます注目を浴びる分野となっている。また、公開鍵暗号システムを用いて、送信されるメッセージに署名を付ける署名システムも普及しつつある。
【0003】
このほか、公開鍵による暗号化や秘密鍵による復号化自体の計算量が大きいために、メッセージを共有鍵で暗号化し、この共有鍵を公開鍵で暗号化して、両者を伝送し、受け取った側では暗号化された共有鍵を秘密鍵で復号し、復号された共有鍵を用いてメッセージを復号する手法も広く使われている。
【0004】
【発明が解決しようとする課題】
今日のセキュリティ意識の高まりにともない、鍵共有システム、公開鍵暗号システム、署名システムにおいては、暗号化や復号化に要する計算量が少なく、かつ、セキュリティが高いシステムがますます求められるようになっている。
【0005】
本発明は、以上の課題を解決するためになされたもので、鍵共有システム、公開鍵暗号システム、鍵共有装置、暗号化装置、復号化装置、署名装置、認証装置、鍵共有方法、暗号化方法、復号化方法、署名方法、認証方法、コンピュータをこれら装置として機能させ、もしくは、コンピュータにこれら方法を実行させるプログラム、ならびに、当該プログラムを記録したコンピュータ読取可能な情報記録媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
【0007】
本発明の観点に係る鍵共有システムは、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いて、第1および第2の鍵共有装置において鍵を共有する鍵共有システムであって、以下のように構成する。
【0008】
ここで、第1の鍵共有装置は、整数取得部と、送付鍵計算部と、送付鍵送付部と、送付鍵受付部と、共有鍵計算部と、を備える。
【0009】
一方、第2の鍵共有装置は、整数取得部と、送付鍵計算部と、送付鍵送付部と、送付鍵受付部と、共有鍵計算部と、を備える。
【0010】
さらに、第1の鍵共有装置において、整数取得部は、2以上n未満の整数pを取得し、送付鍵計算部は、取得された整数pから
Y=T(p,X)
により送付鍵Y∈GF(n)を計算し、送付鍵送付部は、計算された送付鍵Yを第2の鍵共有装置に送付する。
【0011】
そして、第2の鍵共有装置において、整数取得部は、2以上n未満の整数qを取得し、送付鍵計算部は、取得された整数qから
W=T(q,X)
により送付鍵W∈GF(n)を計算し、送付鍵送付部は、計算された送付鍵Wを第1の鍵共有装置に送付する。
【0012】
一方、第1の鍵共有装置において、送付鍵受付部は、第2の鍵共有装置から送付される送付鍵Wを受け付け、共有鍵計算部は、受け付けられた送付鍵Wから
Z=T(p,W)
により共有鍵Z∈GF(n)を計算する。
【0013】
さらに、第2の鍵共有装置において、送付鍵受付部は、第1の鍵共有装置から送付される送付鍵Yを受け付け、共有鍵計算部は、受け付けられた送付鍵Yから
Z’=T(q,Y)
により共有鍵Z’∈GF(n)を計算する。
【0014】
また、本発明の鍵共有システムは、以下のように構成することができる。
【0015】
すなわち、第1の鍵共有装置は、暗号化部と、暗号化メッセージ送信部と、をさらに備える。
【0016】
一方、第2の鍵共有装置は、暗号化メッセージ受信部と、復号化部と、をさらに備える。
【0017】
そして、第1の鍵共有装置において、暗号化部は、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得て、暗号化メッセージ送信部は、暗号化メッセージを第2の鍵共有装置に送付する。
【0018】
さらに、 第2の鍵共有装置において、暗号化メッセージ受信部は、第1の鍵共有装置から送信された暗号化メッセージを受信し、復号化部は、受信された暗号化メッセージを、計算された共有鍵Z’により復号化して、伝送すべきメッセージを得る。
【0019】
本発明の他の観点に係る鍵共有システムは、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いて、N (N≧2)個の鍵共有装置M,M,…,MN−1において鍵を共有し、以下のように構成する。
【0020】
すなわち、鍵共有装置M (0≦i≦N−1)は、整数取得部と、初期送付鍵計算部と、初期送付鍵送付部と、送付鍵受付部と、共有鍵計算部と、中途送付鍵計算部と、中途送付鍵送付部と、を備える。
【0021】
ここで、整数取得部は、2以上n未満の整数pを取得する。
【0022】
一方、初期送付鍵計算部は、取得された整数pから、
=T(p,X)
により送付鍵Yを計算する。
【0023】
さらに、初期送付鍵送付部は、計算された送付鍵Yと、当該送付鍵Yは当該鍵共有装置Mのみが多項式を適用した旨を示す多項式適用情報と、を、複数の鍵共有装置のうち他の鍵共有装置に、送付する。
【0024】
そして、送付鍵受付部は、複数の鍵共有装置のうち、いずれか他の鍵共有装置から、送付鍵W∈GF(n)と、当該送付鍵W∈GF(n)の多項式適用情報と、を受け付ける。
【0025】
一方、共有鍵計算部は、受け付けられた多項式適用情報が、複数の鍵共有装置のうち、当該鍵共有装置M以外のすべての鍵共有装置が多項式を適用した旨を示す場合、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により共有鍵Zを計算する。
【0026】
さらに、中途送付鍵計算部は、そうでない場合、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により送付鍵Vを計算する。
【0027】
そして、中途送付鍵送付部は、計算された送付鍵Vと、受け付けられた多項式適用情報に当該鍵共有装置Mが多項式を適用した旨を追加した多項式適用情報と、を、複数の鍵共有装置のうちいずれか他の鍵共有装置に送付する。
【0028】
また、本発明の鍵共有システムは、以下のように構成することができる。
【0029】
すなわち、鍵共有装置Mの初期送付鍵送付部と、中途送付鍵送付部と、は、送付鍵と、多項式適用情報と、を鍵共有装置M(i+1) mod Nに送付する。
【0030】
一方、鍵共有装置Mの送付鍵受付部は、送付鍵と、多項式適用情報と、を、鍵共有装置M(i−1) mod Nから受け付ける。
【0031】
また、本発明の鍵共有システムは、複数の鍵共有装置のうち、鍵共有装置M (0≦s≦N−1)と、鍵共有装置M (0≦t≦N−1,t≠s)と、において、以下のように構成することができる。
【0032】
すなわち、鍵共有装置Mは、暗号化部と、暗号化メッセージ送信部と、をさらに備える。
【0033】
一方、鍵共有装置Mは、暗号化メッセージ受信部と、復号化部と、をさらに備える。
【0034】
ここで、鍵共有装置Mにおいて、暗号化部は、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得て、暗号化メッセージ送信部は、暗号化された暗号化メッセージを鍵共有装置Mに送信する。
【0035】
一方、鍵共有装置Mにおいて、暗号化メッセージ受信部は、鍵共有装置Mから送信されたメッセージを受信し、復号化部は、受信された暗号化メッセージを、計算された共有鍵Zにより復号化して、伝送すべきメッセージを得る。
【0036】
また、本発明の鍵共有システムにおいて、整数nは、素数cと2以上の整数mに対して
n=c
と定義されるように構成することができる。
【0037】
本発明の他の観点に係る公開鍵暗号システムは、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、を用いて、暗号化装置から復号化装置へメッセージを送信する公開鍵暗号システムであって、以下のように構成する。
【0038】
すなわち、復号化装置は、秘密鍵取得部と、自然数取得部と、公開鍵計算部と、公開鍵公開部と、暗号化メッセージ受信部と、復号化部と、を備える。
【0039】
一方、暗号化装置は、公開鍵受付部と、暗号化部と、暗号化メッセージ送信部と、を備える。
【0040】
ここで、復号化装置において、秘密鍵取得部は、2以上の整数である秘密鍵pを取得し、自然数取得部は、秘密鍵pに対して、p−1と素な2以上の自然数kを取得し、公開鍵計算部は、秘密鍵pと、公開鍵Xと、から
Y=T(p,X)
により公開鍵Y∈GF(n)を計算し、公開鍵公開部は、自然数kと、公開鍵Yと、を暗号化装置に公開する。
【0041】
一方、暗号化装置において、公開鍵受付部は、復号化装置により公開された自然数kと、公開鍵Yと、を受け付け、暗号化部は、メッセージm∈GF(n)から、暗号化メッセージ(a,b)を、
a = T(k,X)
b = mT(k,Y) mod n
により計算し、暗号化メッセージ送信部は、暗号化メッセージ(a,b)を復号化装置へ送信する。
【0042】
さらに、復号化装置において、暗号化メッセージ受信部は、暗号化装置から送信された暗号化メッセージ(a,b)を受信し、復号化部は、秘密鍵pと、受信された暗号化メッセージ(a,b)と、から、
m’ = b/T(p,a) mod n
により、メッセージm’∈GF(n)を計算する。
【0043】
また、本発明の公開鍵暗号システムは、以下のように構成することができる。
【0044】
すなわち、暗号化装置は、メッセージ受付部と、ハッシュ計算部と、をさらに備える。
【0045】
一方、復号化装置は、メッセージ取得部と、をさらに備える。
【0046】
ここで、暗号化装置において、メッセージ受付部は、伝送すべきメッセージMを受け付け、ハッシュ計算部は、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0047】
一方、復号化装置において、メッセージ取得部は、得られたメッセージm’と、ハッシュ関数H(・)の逆関数H−1(・)と、から、
M’ = H−1(m’)
により、伝送すべきメッセージM’を得る。
【0048】
本発明の他の観点に係る署名システムは、
整数n (n≧2)に対するガロア有限体GF(n)と、
整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、
任意の正整数bと、任意の整数U∈GF(n)と、に対して
T(b+n,U) = T(b,U)
を満たす最小の正整数nと、
を用いて、署名装置から認証装置へメッセージを送信し、以下のように構成する。
【0049】
すなわち、署名装置は、整数選択部と、公開鍵計算部と、公開鍵公開部と、署名部と、署名付メッセージ送信部と、を備える。
【0050】
一方、認証装置は、公開鍵受付部と、署名付メッセージ受信部と、パラメータ計算部と、認証部と、を備える。
【0051】
ここで、署名装置において、整数選択部は、整数p (2≦p<min(n,n−1))と、整数k (2≦k<min(n,n−1),k≠p)と、を選択し、公開鍵計算部は、整数pから、
Y = T(p,X)
により公開鍵Y∈GF(n)を計算し、公開鍵公開部は、公開鍵Yを、認証装置へ公開し、署名部は、メッセージm∈GF(n)から、署名付メッセージ(r,s,m)を、
r = T(k,X)
s = (m+pr)/k mod n
により計算し、署名付メッセージ送信部は、署名付メッセージ(r,s,m)を認証装置へ送信する。
【0052】
一方、認証装置において、公開鍵受付部は、署名装置により公開された公開鍵Yを受け付け、署名付メッセージ受信部は、署名装置から送信された署名付メッセージ(r,s,m)を受信し、パラメータ計算部は、受け付けられた公開鍵Yと、受信された署名付メッセージ(r,s,m)と、から、パラメータ
w = 1/s mod n
= mw mod n
= rw mod n
v = T(u+u,Y)
を計算し、認証部は、パラメータvと、署名付メッセージ(r,s,m)と、について、r = vである場合、署名付メッセージ(r,s,m)を認証する。
【0053】
また、本発明の署名システムは、署名装置において、署名部により計算されたsが0に等しい場合、整数選択部は整数kとして他の整数を選択し直すように構成することができる。
【0054】
また、本発明の署名システムは、以下のように構成することができる。
【0055】
すなわち、署名装置は、メッセージ受付部と、ハッシュ計算部と、をさらに備える。
【0056】
一方、認証装置は、メッセージ取得部と、をさらに備える。
【0057】
ここで、署名装置において、メッセージ受付部は、伝送すべきメッセージMを受け付け、ハッシュ計算部は、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0058】
一方、認証装置において、メッセージ取得部は、署名付メッセージ(r,s,m)と、ハッシュ関数H(・)の逆関数H−1(・)と、から、
M = H−1(m)
により、伝送すべきメッセージMを得る。
【0059】
本発明の他の観点に係る鍵共有装置は、上記の鍵共有システムの第1の鍵共有装置、第2の鍵共有装置、もしくは、鍵共有装置M (0≦i≦N−1)である。
【0060】
本発明の他の観点に係る暗号化装置は、上記の公開鍵暗号システムの暗号化装置である。
【0061】
本発明の他の観点に係る復号化装置は、上記の公開鍵暗号システムの復号化装置である。
【0062】
本発明の他の観点に係る署名装置は、上記の署名システムの署名装置である。
【0063】
本発明の他の観点に係る認証装置は、上記の署名システムの認証装置である。
【0064】
本発明の他の観点に係る鍵共有方法は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いる鍵共有方法であって、整数取得工程と、送付鍵計算工程と、送付工程と、送付鍵受付工程と、共有鍵計算工程と、を備え、以下のように構成する。
【0065】
すなわち、整数取得工程では、2以上n未満の整数pを取得する。
【0066】
一方、送付鍵計算工程では、取得された整数pから
Y=T(p,X)
により送付鍵Y∈GF(n)を計算する。
【0067】
さらに、送付工程では、計算された送付鍵Yを他の鍵共有装置に送付する。
【0068】
そして、送付鍵受付工程では、他の鍵共有装置から送付される送付鍵Wを受け付ける。
【0069】
一方、共有鍵計算工程では、受け付けられた送付鍵Wから
Z=T(p,W)
により共有鍵Z∈GF(n)を計算する。
【0070】
本発明の他の観点に係る鍵共有方法は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いる鍵共有方法であって、整数取得工程と、送付鍵計算工程と、送付鍵送付工程と、送付鍵受付工程と、共有鍵計算工程と、を備え、以下のように構成する。
【0071】
すなわち、整数取得工程では、2以上n未満の整数qを取得する。
【0072】
一方、送付鍵計算工程では、取得された整数qから
W=T(q,X)
により送付鍵W∈GF(n)を計算する。
【0073】
さらに、送付鍵送付工程では、計算された送付鍵Wを他の鍵共有装置に送付する。
【0074】
そして、送付鍵受付工程では、他の鍵共有装置から送付される送付鍵Yを受け付ける。
【0075】
一方、共有鍵計算工程では、受け付けられた送付鍵Yから
Z’=T(q,Y)
により共有鍵Z’∈GF(n)を計算する。
【0076】
また、本発明の鍵共有方法は、暗号化工程と、暗号化メッセージ送信工程と、をさらに備え、以下のように構成することができる。
【0077】
すなわち、暗号化工程では、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得る。
【0078】
一方、暗号化メッセージ送信工程では、暗号化メッセージを他の鍵共有装置に送付する。
【0079】
また、本発明の鍵共有方法は、暗号化メッセージ受信工程と、復号化工程と、をさらに備え、以下のように構成することができる。
【0080】
すなわち、暗号化メッセージ受信工程では、他の鍵共有装置から送信された暗号化メッセージを受信する。
【0081】
一方、復号化工程では、受信された暗号化メッセージを、計算された共有鍵Z’により復号化して、伝送すべきメッセージを得る。
【0082】
本発明の他の観点に係る鍵共有方法は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いて、N (N≧2)個の鍵共有装置M,M,…,MN−1において鍵を共有する際に、鍵共有装置M (0≦i≦N−1)において使用される鍵共有方法であって、整数取得工程と、初期送付鍵計算工程と、初期送付鍵送付工程と、送付鍵受付工程と、共有鍵計算工程と、中途送付鍵計算工程と、中途送付鍵送付工程と、を備え、以下のように構成する。
【0083】
すなわち、整数取得工程では、2以上n未満の整数pを取得する。
【0084】
一方、初期送付鍵計算工程では、取得された整数pから、
=T(p,X)
により送付鍵Yを計算する。
【0085】
さらに、初期送付鍵送付工程では、計算された送付鍵Yと、当該送付鍵Yは当該鍵共有装置Mのみが多項式を適用した旨を示す多項式適用情報と、を、複数の鍵共有装置のうち他の鍵共有装置に、送付する。
【0086】
そして、送付鍵受付工程では、複数の鍵共有装置のうち、いずれか他の鍵共有装置から、送付鍵W∈GF(n)と、当該送付鍵W∈GF(n)の多項式適用情報と、を受け付ける。
【0087】
一方、共有鍵計算工程では、受け付けられた多項式適用情報が、複数の鍵共有装置のうち、当該鍵共有装置M以外のすべての鍵共有装置が多項式を適用した旨を示す場合、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により共有鍵Zを計算する。
【0088】
さらに、中途送付鍵計算工程では、そうでない場合、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により送付鍵Vを計算する。
【0089】
そして、中途送付鍵送付工程では、計算された送付鍵Vと、受け付けられた多項式適用情報に当該鍵共有装置Mが多項式を適用した旨を追加した多項式適用情報と、を、複数の鍵共有装置のうちいずれか他の鍵共有装置に送付する。
【0090】
また、本発明の鍵共有方法は、以下のように構成することができる。
【0091】
すなわち、初期送付鍵送付工程と、中途送付鍵送付工程と、では、送付鍵と、多項式適用情報と、を鍵共有装置M(i+1) mod Nに送付する。
【0092】
一方、送付鍵受付工程では、送付鍵と、多項式適用情報と、を、鍵共有装置M(i−1) mod Nから受け付ける。
【0093】
また、本発明の鍵共有方法であって、複数の鍵共有装置のうち、鍵共有装置M (0≦s≦N−1)から鍵共有装置M (0≦t≦N−1,t≠s)へ暗号化メッセージを送る際に、鍵共有装置Mにて使用される鍵共有方法は、暗号化工程と、暗号化メッセージ送信工程と、をさらに備え、以下のように構成することができる。
【0094】
すなわち、暗号化工程では、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得る。
【0095】
一方、暗号化メッセージ送信工程では、暗号化された暗号化メッセージを鍵共有装置Mに送信する。
【0096】
また、本発明の鍵共有方法であって、複数の鍵共有装置のうち、鍵共有装置M (0≦s≦N−1)から鍵共有装置M (0≦t≦N−1,t≠s)へ暗号化メッセージを送る際に、鍵共有装置Mにて使用される鍵共有方法は、暗号化メッセージ受信工程と、復号化工程と、をさらに備え、以下のように構成することができる。
【0097】
すなわち、暗号化メッセージ受信工程では、鍵共有装置Mから送信されたメッセージを受信する。
【0098】
一方、復号化工程では、受信された暗号化メッセージを、計算された共有鍵Zにより復号化して、伝送すべきメッセージを得る。
【0099】
また、本発明の鍵共有方法は、整数nは、素数cと2以上の整数mに対して
n=c
と定義されるように構成することができる。
【0100】
本発明の他の観点に係る暗号化方法は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、を用いる暗号化方法であって、公開鍵受付工程と、暗号化工程と、暗号化メッセージ送信工程と、を備え、以下のように構成する。
【0101】
すなわち、公開鍵受付工程では、復号化装置により公開された自然数kと、公開鍵Yと、を受け付ける。
【0102】
一方、暗号化工程では、メッセージm∈GF(n)から、暗号化メッセージ(a,b)を、
a = T(k,X)
b = mT(k,Y) mod n
により計算する。
【0103】
さらに、暗号化メッセージ送信工程では、暗号化メッセージ(a,b)を復号化装置へ送信する。
【0104】
また、本発明の暗号化方法は、メッセージ受付工程と、ハッシュ計算工程と、をさらに備え、以下のように構成することができる。
【0105】
すなわち、メッセージ受付工程では、伝送すべきメッセージMを受け付ける。
【0106】
一方、ハッシュ計算工程では、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0107】
本発明の他の観点に係る暗号化方法は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、を用いる復号化方法であって、秘密鍵取得工程と、自然数取得工程と、公開鍵計算工程と、公開鍵公開工程と、暗号化メッセージ受信工程と、復号化工程と、を備え、以下のように構成する。
【0108】
すなわち、秘密鍵取得工程では、2以上の整数である秘密鍵pを取得する。
【0109】
一方、自然数取得工程では、秘密鍵pに対して、p−1と素な2以上の自然数kを取得する。
【0110】
さらに、公開鍵計算工程では、秘密鍵pと、公開鍵Xと、から
Y=T(p,X)
により公開鍵Y∈GF(n)を計算する。
【0111】
そして、公開鍵公開工程では、自然数kと、公開鍵Yと、を暗号化装置に公開する。
【0112】
一方、暗号化メッセージ受信工程では、暗号化装置から送信された暗号化メッセージ(a,b)を受信する。
【0113】
さらに、復号化工程では、秘密鍵pと、受信された暗号化メッセージ(a,b)と、から、
m’ = b/T(p,a) mod n
により、メッセージm’∈GF(n)を計算する。
【0114】
また、本発明の復号化方法は、メッセージ取得工程をさらに備え、以下のように構成することができる。
【0115】
すなわち、メッセージ取得工程では、得られたメッセージm’と、暗号化装置が用いたハッシュ関数H(・)の逆関数H−1(・)と、から、
M’ = H−1(m’)
により、伝送すべきメッセージM’を得る。
【0116】
本発明の他の観点に係る署名方法は、
整数n (n≧2)に対するガロア有限体GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、
任意の正整数bと、
任意の整数U∈GF(n)と、に対して
T(b+n,U) = T(b,U)
を満たす最小の正整数nと、
を用いる署名方法であって、整数選択工程と、公開鍵計算工程と、公開鍵公開工程と、署名工程と、署名付メッセージ送信工程と、を備え、以下のように構成する。
【0117】
すなわち、整数選択工程では、整数p (2≦p<min(n,n−1))と、整数k (2≦k<min(n,n−1),k≠p)と、を選択する。
【0118】
一方、公開鍵計算工程では、整数pから、
Y = T(p,X)
により公開鍵Y∈GF(n)を計算する。
【0119】
さらに、公開鍵公開工程では、公開鍵Yを、認証装置へ公開する。
【0120】
そして、署名工程では、メッセージm∈GF(n)から、署名付メッセージ(r,s,m)を、
r = T(k,X)
s = (m+pr)/k mod n
により計算する。
【0121】
一方、署名付メッセージ送信工程では、署名付メッセージ(r,s,m)を認証装置へ送信する。
【0122】
また、本発明の署名方法は、署名工程にて計算されたsが0に等しい場合、整数選択工程では整数kとして他の整数を選択し直すように構成することができる。
【0123】
また、本発明の署名方法は、メッセージ受付工程と、ハッシュ計算工程と、をさらに備え、以下のように構成することができる。
【0124】
すなわち、メッセージ受付工程では、伝送すべきメッセージMを受け付ける。
【0125】
一方、ハッシュ計算工程では、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0126】
本発明の他の観点に係る認証方法は、
整数n (n≧2)に対するガロア有限体GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)と、
任意の正整数bと、任意の整数U∈GF(n)と、に対して
T(b+n,U) = T(b,U)
を満たす最小の正整数nと、
を用いる認証方法であって、公開鍵受付工程と、署名付メッセージ受信工程と、パラメータ計算工程と、認証工程と、を備え、以下のように構成する。
【0127】
すなわち、公開鍵受付工程では、署名装置により公開された公開鍵Yを受け付ける。
【0128】
一方、署名付メッセージ受信工程では、署名装置から送信された署名付メッセージ(r,s,m)を受信する。
【0129】
さらに、パラメータ計算工程では、受け付けられた公開鍵Yと、受信された署名付メッセージ(r,s,m)と、から、パラメータ
w = 1/s mod n
= mw mod n
= rw mod n
v = T(u+u,Y)
を計算する。
【0130】
そして、認証工程では、パラメータvと、署名付メッセージ(r,s,m)と、について、r = vである場合、署名付メッセージ(r,s,m)を認証する。
【0131】
また、本発明の認証方法は、メッセージ取得工程をさらに備え、以下のように構成することができる。
【0132】
すなわち、メッセージ取得工程では、署名付メッセージ(r,s,m)と、署名装置が用いたハッシュ関数H(・)の逆関数H−1(・)と、から、
M = H−1(m)
により、伝送すべきメッセージMを得る。
【0133】
本発明の他の観点に係るプログラムは、コンピュータを、上記の鍵共有装置、上記の暗号化装置、上記の復号化装置、上記の署名装置、もしくは上記の認証装置のいずれか少なくとも1つとして機能させ、または、コンピュータに、上記の鍵共有方法、上記の暗号化方法、上記の復号化方法、上記の署名方法、もしくは上記の認証方法のいずれか少なくとも1つを実行させるように構成する。
【0134】
本発明の他の観点に係るコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)は、上記プログラムを記録するように構成する。
【0135】
上記の情報記録媒体は、コンピュータとは独立して配布・販売することができる。また、上記のプログラムは、コンピュータとは独立して、インターネットなどのコンピュータ通信網を介して配布・販売することができる。
【0136】
【発明の実施の形態】
以下に本発明の一実施形態を説明する。なお、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本願発明の範囲に含まれる。
【0137】
(第1の実施の形態)
図1は、本発明の第1の実施形態に係る鍵共有システムの概要構成を示す模式図である。以下、本図を参照して説明する。
【0138】
鍵共有システム101では、第1の鍵共有装置102と、第2の鍵共有装置102と、が、後のメッセージの送受における暗号化に用いる鍵を共有する。
【0139】
各鍵共有装置102は、それぞれ、整数取得部103と、送付鍵計算部104と、送付鍵送付部105と、送付鍵受付部106と、共有鍵計算部107と、を備える。なお、これ以外の図示した要素については、後述する。
【0140】
鍵共有システム101は、整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
S(a,cosθ)=cos(aθ)
により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
T(a,x) ≡ S(a,x) mod n
により定義される多項式T(・,・)を用いる。
【0141】
図2は、チェビシェフ多項式S(・,・)を関数として用いた場合の値とその計算値との対応関係を示すグラフである。チェビシェフ多項式は、具体的には、以下のような数式で表すことができる。
S(1,x) = x;
S(2,x) = 2x−1;
S(3,x) = 4x−3x;
S(4,x) = 8x−8x−1;…
【0142】
ここでは、このS(・,・)をGF(n)上で計算することとし、この計算結果をT(・,・)として扱っている。modを用いた計算は、計算の過程でオーバーフローやアンダーフローが生じても、それを無視することに相当するが、これはちょうど一般的なコンピュータにおいて四則演算を行う場合に該当する。
【0143】
このように、本実施形態では、一般的なコンピュータや、加算器・乗算器等を備えた専用の計算回路等により、必要な計算を実現することができる。
【0144】
図3は、第1の鍵共有装置において実施される鍵共有方法の処理の流れを示すフローチャートである。鍵共有装置102のそれぞれにおける処理は同様であるが、ここでは理論の背景を理解しやすくするため、それぞれの処理を順に説明する。
【0145】
前提として、両鍵共有装置102は、GF(n)に属する公開鍵Xを共有している。この鍵Xは、他者に知られても構わない。
【0146】
ここで、理解を容易にするため、具体的な数値をあげて説明する。たとえば、n = 2200 = 1606938044258990275541962092341162602522202993782792835301376,X = 123とする。
【0147】
まず、第1の鍵共有装置102において、整数取得部103は、2以上n未満の整数pを取得する(ステップS301)。たとえば、p = 251を選択したものとする。
【0148】
さらに、送付鍵計算部104は、取得された整数pから
Y=T(p,X)
により送付鍵Y∈GF(n)を計算する(ステップS302)。上記の数値を用いると、Y = 1051937263758371990097586384146037381059241137335343438748379となる。
【0149】
そして、送付鍵送付部105は、計算された送付鍵Yを第2の鍵共有装置102に送付する(ステップS303)。
【0150】
一方、第2の鍵共有装置102においても同様に、整数取得部103は、2以上n未満の整数qを取得する(ステップS301と同様)。たとえば、q = 127とする。
【0151】
さらに、送付鍵計算部104は、取得された整数qから
W=T(q,X)
により送付鍵W∈GF(n)を計算する(ステップS302と同様)。上記の数値を用いると、W = 389805704436066900356221107082190652128452589999625926802555となる。
【0152】
そして、送付鍵送付部105は、計算された送付鍵Wを第1の鍵共有装置102に送付する(ステップS303と同様)。
【0153】
このようにして、鍵共有装置は、それぞれ、整数p,qを取得して値Y,Wを計算し、これを相手方に送信することになる。
【0154】
一方、第1の鍵共有装置102において、送付鍵受付部106は、第2の鍵共有装置102から送付される送付鍵Wを受け付ける(ステップS304)。
【0155】
さらに、共有鍵計算部107は、受け付けられた送付鍵Wから
Z=T(p,W)
により共有鍵Z∈GF(n)を計算する(ステップS305)。上記の例では、Z = 1209219195210417873778621423700158842142848251849230516156となる。
【0156】
一方、第2の鍵共有装置102において、送付鍵受付部106は、第1の鍵共有装置102から送付される送付鍵Yを受け付ける(ステップS304と同様)。
【0157】
共有鍵計算部107は、受け付けられた送付鍵Yから
Z’=T(q,Y)
により共有鍵Z’∈GF(n)を計算する(ステップS305と同様)。上記の例では、Z’ = 1209219195210417873778621423700158842142848251849230516156となる。すなわち、Z = Z’である。
【0158】
さてここで、チェビシェフ多項式には、以下のような性質がある。
S(p,S(q,x)) = S(q,S(p,x)) = S(pq,x)
【0159】
したがって、これをGF(n)上に移行したT(・,・)についても、同様の性質が成立する。
T(p,T(q,x)) = T(q,T(p,x)) = T(pq,x)
【0160】
さてここで、
Z = T(p,W); Y = T(q,X);
Z’ = T(q,Y); W = T(q,X)
が成立するから、
Z = T(p,W) = T(p,T(q,X)) = T(pq,X);
Z’ = T(q,Y) = T(q,T(p,X)) = T(pq,X)
であり、したがって、
Z = Z’
が成立する。このようにして、2つの鍵共有装置102は、GF(n)上の鍵Z = Z’を共有するのである。
【0161】
このようにして、鍵が共有できたら、続いて、この鍵を用いてメッセージを暗号化して送受することとなる。以下では、第1の鍵共有装置102から第2の鍵共有装置102へ暗号化メッセージを送信する場合を考える。
【0162】
図1に示すように、第1の鍵共有装置102は、暗号化部111と、暗号化メッセージ送信部112と、をさらに備える。
【0163】
一方、第2の鍵共有装置102は、暗号化メッセージ受信部121と、復号化部122と、をさらに備える。
【0164】
図4は、第1の鍵共有装置102にて実施される暗号化方法の処理の流れを示すフローチャートである。図5は、第2の鍵共有装置102にて実施される復号化方法の流れを示すフローチャートである。これらの処理は、いずれも、その前に上記鍵共有化方法が行われており、両鍵共有装置にて鍵が共有されていることを前提とする。
【0165】
まず、第1の鍵共有装置102において、暗号化部111は、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得る(ステップS401)。
【0166】
ついで、暗号化メッセージ送信部112は、暗号化メッセージを第2の鍵共有装置102に送付する(ステップS402)。
【0167】
一方、第2の鍵共有装置102において、暗号化メッセージ受信部121は、第1の鍵共有装置102から送信された暗号化メッセージを受信する(ステップS501)。
【0168】
さらに、復号化部122は、受信された暗号化メッセージを、計算された共有鍵Z’により復号化して、伝送すべきメッセージを得る(ステップS502)。
【0169】
共有鍵Z = Z’を用いて行う暗号化ならびに復号化の処理については、公知の種々の技法を適宜適用することができる。
【0170】
GF(n)上のチェビシェフ多項式T(・,・)がとる値はカオス的な振舞いを見せるため、両鍵共有装置102の間でやりとりされるメッセージを見ても、共有された鍵Z = Z’を推測するのは極めて困難である。したがって、上記のような鍵の共有ならびにメッセージの送受は安全であり、メッセージが解読される可能性は極めて低い。このようにして、安全な鍵の共有ならびにメッセージの送受を実現することができる。
【0171】
(第2の実施形態)
上記実施形態によれば、2つの鍵共有装置102において秘密鍵を共有することが可能であった。本実施形態は、これをさらに拡張したものであり、N (N≧2)個の鍵共有装置M,M,…,MN−1において鍵を共有する鍵共有システムの一つである。
【0172】
図6は、本実施形態に係るそれぞれの鍵共有装置M (0≦i≦N−1)の概要構成を示す模式図である。図7は、それぞれの鍵共有装置M (0≦i≦N−1)にて実施される鍵共有方法の処理の流れを示すフローチャートである。以下、これら図を参照して説明する。
【0173】
鍵共有装置M 601は、整数取得部602と、初期送付鍵計算部603と、初期送付鍵送付部604と、送付鍵受付部605と、共有鍵計算部606と、中途送付鍵計算部607と、中途送付鍵送付部608と、を備える。
【0174】
また、鍵共有装置M 601は、上記実施形態同様、いずれも、公開鍵Xを知得していることを前提とする。
【0175】
まず、整数取得部602は、2以上n未満の整数pを取得する(ステップS701)。
【0176】
一方、初期送付鍵計算部603は、取得された整数pから、
=T(p,X)
により送付鍵Yを計算する(ステップS702)。
【0177】
さらに、初期送付鍵送付部604は、計算された送付鍵Yと、当該送付鍵Yは当該鍵共有装置M 601のみが多項式を適用した旨を示す多項式適用情報と、を、複数の鍵共有装置601のうち他の鍵共有装置601に、送付する(ステップS703)。
【0178】
たとえば、多項式適用情報を集合で表現することとすると、ここで送信する情報は、(Y,{i})と記述することができる。
【0179】
そして、送付鍵受付部605は、複数の鍵共有装置601のうち、いずれか他の鍵共有装置601から、送付鍵W∈GF(n)と、当該送付鍵W∈GF(n)の多項式適用情報Iと、を受け付ける(ステップS704)。すなわち、受信した情報は、(W,I)である。
【0180】
一方、受け付けられた多項式適用情報が、複数の鍵共有装置601のうち、当該鍵共有装置M 601以外のすべての鍵共有装置601が多項式を適用した旨を示すか否かを判定する(ステップS705)。すなわち、I = {0,1,2,…,i−1,i+1,i+2,…,N−2,N−1}であるか否かを判定する。
【0181】
そうである場合(ステップS705;Yes)、共有鍵計算部606は、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により共有鍵Zを計算する(ステップS706)。
【0182】
一方、そうでない場合(ステップS705;No)、さらに、自分が適用済みであるか否かを判定する(ステップS707)。すなわち、iがIに含まれないか、否かを判定する。
【0183】
含まれない場合(ステップS707;Yes)、中途送付鍵計算部607は、取得された整数pと、受け付けられた送付鍵Wと、から
=T(p,W
により送付鍵Vを計算する(ステップS708)。
【0184】
そして、中途送付鍵送付部608は、計算された送付鍵Vと、受け付けられた多項式適用情報に当該鍵共有装置M 601が多項式を適用した旨を追加した多項式適用情報と、を、複数の鍵共有装置601のうちいずれか他の鍵共有装置601に送付して(ステップS709)、ステップS704に戻る。
【0185】
このようにして、各鍵共有装置601は、Zを本方法の結果として得ることとなる。これは、公開鍵Xに、関数T(p,・),T(p,・),…,T(pN−1,・)をさまざまな順序で適用したものであるが、T(・,・)は上記のような性質を有するため、上記実施例と同様に、
= Z = … = ZN−1 = T(p…pN−1,X)
となる。したがって、各鍵共有装置601の結果は等しく、秘密鍵を共有することができるようになる。
【0186】
なお、本実施形態においては、以下に説明するように、送付鍵と多項式適用情報とを、常に隣に送信するように構成することができる。図8は、送付鍵等の送受の様子を説明する説明図である。
【0187】
すなわち、鍵共有装置M 601の初期送付鍵送付部604と、中途送付鍵送付部608と、は、送付鍵と、多項式適用情報と、を鍵共有装置M(i+1) mod N 601に送付する。
【0188】
一方、鍵共有装置M 601の送付鍵受付部605は、送付鍵と、多項式適用情報と、を、鍵共有装置M(i−1) mod N 601から受け付ける。
【0189】
本図に示すように、送付鍵等は、環状に送受されることになる。この送受を同期して行うこととすれば、送受がN−1回行われると、各鍵共有装置601で共有鍵が得られることになる。この場合、多項式適用情報としては、「隣との送付鍵の送受を何回行ったか」を用いることができる。
【0190】
このようにして、鍵が共有できた後は、上記実施形態と同様に、この鍵を用いて安全にメッセージをやりとりすることができる。この処理は、図3、図4におけるものと同様である。
【0191】
たとえば、鍵共有装置M (0≦s≦N−1)601から鍵共有装置M (0≦t≦N−1,t≠s)601へメッセージを暗号化送信する場合を考える。
【0192】
鍵共有装置M 601は、暗号化部と、暗号化メッセージ送信部と、をさらに備える(図1と同様であるため図示せず)。
【0193】
一方、鍵共有装置M 601は、暗号化メッセージ受信部と、復号化部と、をさらに備える(図1と同様であるため図示せず)。
【0194】
ここで、鍵共有装置M 601において、暗号化部は、伝送すべきメッセージを、計算された共有鍵Zにより暗号化して暗号化メッセージを得て(ステップS301に相当)、暗号化メッセージ送信部は、暗号化された暗号化メッセージを鍵共有装置Mに送信する(ステップS302に相当)。
【0195】
一方、鍵共有装置M 601において、暗号化メッセージ受信部は、鍵共有装置M 601から送信されたメッセージを受信し(ステップS401に相当)、復号化部は、受信された暗号化メッセージを、計算された共有鍵Zにより復号化して、伝送すべきメッセージを得る(ステップS402に相当)。
【0196】
このようにして、2個以上の任意の数の鍵共有装置においても、上記実施形態同様に、安全に鍵を共有し、メッセージを送受することができる。
【0197】
なお、上記の鍵共有システムにおいては、いずれも、整数nは、素数cと2以上の整数mに対して
n=c
と定義されるように構成することができる。このようにGF(n)を選択することによりn個の要素からなる有限体が得られ、当該有限体はnに対してユニークに(重複なく)決まる、という効果が得られる。
【0198】
(第3の実施形態)
本実施形態に係る公開鍵暗号システムにおいても、上記実施形態と同様に、GF(n)ならびにT(・,・)を用いて、暗号化装置から送られたメッセージを復号化装置にて解読する。また、本実施形態の公開鍵暗号システムにおいては、公開鍵を復号化装置が生成する。
【0199】
図9は、本発明の実施形態に係る公開鍵暗号システムの概要構成を示す模式図である。以下、本図を参照して説明する。
【0200】
公開鍵暗号システム901は、復号化装置931と、暗号化装置951と、を備える。
【0201】
ここで、復号化装置931は、秘密鍵取得部932と、自然数取得部933と、公開鍵計算部934と、公開鍵公開部935と、暗号化メッセージ受信部936と、復号化部937と、を備える。
【0202】
一方、暗号化装置951は、公開鍵受付部952と、暗号化部953と、暗号化メッセージ送信部954と、を備える。
【0203】
図10は、復号化装置931にて実施される復号化方法の処理の流れを示すフローチャートである。図11は、暗号化装置951にて実施される暗号化方法の処理の流れを示すフローチャートである。以下、これらの図を参照して説明する。
【0204】
まず、復号化装置931において、秘密鍵取得部932は、2以上の整数である秘密鍵pを取得する(ステップS1001)。
【0205】
ついで、自然数取得部933は、秘密鍵pに対して、p−1と素な2以上の自然数kを取得する(ステップS1002)。
【0206】
さらに、公開鍵計算部934は、秘密鍵pと、公開鍵Xと、から
Y=T(p,X)
により公開鍵Y∈GF(n)を計算する(ステップS1003)。
【0207】
そして、公開鍵公開部935は、自然数kと、公開鍵Yと、を暗号化装置951に公開する(ステップS1004)。
【0208】
一方、暗号化装置951において、公開鍵受付部952は、復号化装置931により公開された自然数kと、公開鍵Yと、を受け付ける(ステップS1101)。
【0209】
ついで、暗号化部953は、メッセージm∈GF(n)から、暗号化メッセージ(a,b)を、
a = T(k,X)
b = mT(k,Y) mod n
により計算する(ステップS1102)。
【0210】
さらに、暗号化メッセージ送信部954は、暗号化メッセージ(a,b)を復号化装置931へ送信する(ステップS1103)。
【0211】
一方、復号化装置931において、暗号化メッセージ受信部936は、暗号化装置951から送信された暗号化メッセージ(a,b)を受信する(ステップS1005)。復号化部937は、秘密鍵pと、受信された暗号化メッセージ(a,b)と、から、
m’ = b/T(p,a) mod n
により、メッセージm’∈GF(n)を計算する(ステップS1006)。
【0212】
上記実施形態と同様、関数T(・,・)の性質から、m = m’であることが証明できる。
【0213】
なお、本実施形態において、暗号化装置951と復号化装置931とは、メッセージを暗号化/復号化する際に所定のハッシュ関数H(・)とその逆関数を用いることができる。ハッシュ関数H(・)等を用いた場合について、以下に説明する。
【0214】
すなわち、暗号化装置951は、メッセージ受付部(図示せず)と、ハッシュ計算部(図示せず)と、をさらに備える。
【0215】
一方、復号化装置931は、メッセージ取得部(図示せず)と、をさらに備える。
【0216】
ここで、暗号化装置951において、メッセージ受付部は、伝送すべきメッセージMを受け付け、ハッシュ計算部は、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0217】
一方、復号化装置931において、メッセージ取得部は、得られたメッセージm’と、ハッシュ関数H(・)の逆関数H−1(・)と、から、
M’ = H−1(m’)
により、伝送すべきメッセージM’を得る。
【0218】
このようなハッシュ関数H(・)としては、逆関数の計算が困難な一方向性関数であって、入力メッセージを固定長ビット数の擬似ランダムビット列に変換する関数を適用することができ、MD5(128ビットハッシュ)、SHA(160ビットハッシュ)などの公知のハッシュ関数を用いることができる。
【0219】
(第4の実施形態)
本実施形態は、上記の鍵共有システム、公開鍵暗号システムの基本的な考え方を、署名システムに適用するものである。本実施形態においても、GF(n)ならびにT(・,・)を用いる。
【0220】
図12は、本実施形態の署名システムの概要構成を示す模式図である。以下、本図を参照して説明する。
【0221】
署名システム1201は、署名装置1231と、認証装置1251と、を備え、メッセージに含まれる署名が署名装置1231によってされたものか否か、を、認証装置がチェックするものである。
【0222】
なお、署名装置1231と、認証装置1251と、は、いずれも、任意の正整数bと、任意の整数U∈GF(n)と、に対して
T(b+n,U) = T(b,U)
を満たす最小の正整数nと、を知得していることを前提とする。
【0223】
ここで、署名装置1231は、整数選択部1232と、公開鍵計算部1233と、公開鍵公開部1234と、署名部1235と、署名付メッセージ送信部1236と、を備える。
【0224】
一方、認証装置1251は、公開鍵受付部1252と、署名付メッセージ受信部1253と、パラメータ計算部1254と、認証部1255と、を備える。
【0225】
図13は、署名装置1231にて実施される署名方法の処理の流れを示すフローチャートである。図14は、認証装置1251にて実施される署名方法の処理の流れを示すフローチャートである。以下、これらの図を参照して説明する。
【0226】
まず、署名装置1231において、整数選択部1232は、整数p (2≦p<min(n,n−1))と、整数k (2≦k<min(n,n−1),k≠p)と、を選択する(ステップS1301)。
【0227】
ついで、公開鍵計算部1233は、整数pから、
Y = T(p,X)
により公開鍵Y∈GF(n)を計算する(ステップS1302)。
【0228】
さらに、公開鍵公開部1234は、公開鍵Yを、認証装置1251へ公開する(ステップS1303)。
【0229】
そして、署名部1235は、メッセージm∈GF(n)から、署名付メッセージ(r,s,m)を、
r = T(k,X)
s = (m+pr)/k mod n
により計算する(ステップS1304)。
【0230】
さらに、s = 0であるか否かを調べ(ステップS1305)、そうである場合(ステップS1305;Yes)、ステップS1301に戻って、整数p,kのいずれか一方もしくは双方を選択し直す。あらかじめ選択したpを用いて公開鍵Yを計算し、すでに公開している場合は、kのみを選択し直すことが望ましい。認証装置1251が、すでに公開鍵Yを取得している場合には、あらたな通信を行うことなく、それを用いることができるからである。
【0231】
s≠0である場合は、署名付メッセージ送信部1236は、署名付メッセージ(r,s,m)を認証装置へ送信する(ステップS1306)。
【0232】
一方、認証装置1251において、公開鍵受付部1252は、署名装置により公開された公開鍵Yを受け付ける(ステップS1401)。
【0233】
ついで、署名付メッセージ受信部1253は、署名装置から送信された署名付メッセージ(r,s,m)を受信する(ステップS1402)。
【0234】
さらに、パラメータ計算部1254は、受け付けられた公開鍵Yと、受信された署名付メッセージ(r,s,m)と、から、パラメータ
w = 1/s mod n
= mw mod n
= rw mod n
v = T(u+u,Y)
を計算する(ステップS1403)。
【0235】
そして、認証部1255は、パラメータvと、署名付メッセージ(r,s,m)と、について、r = vであるか否かを判定し(ステップS1404)、r = vである場合、署名付メッセージ(r,s,m)を認証する(ステップS1405)。そうでない場合は、認証しない(ステップS1406)。
【0236】
なお、上記実施形態と同様に、署名装置1231と認証装置1251とでハッシュ関数H(・)とその逆関数を用いて、メッセージをハッシュしてもよい。
【0237】
この場合、署名装置1231は、メッセージ受付部と、ハッシュ計算部と、をさらに備え、認証装置は、メッセージ取得部と、をさらに備えるように構成する(それぞれ図示せず。)。
【0238】
署名装置1231において、メッセージ受付部は、伝送すべきメッセージMを受け付け、ハッシュ計算部は、受け付けられたメッセージMと、メッセージをGF(n)上に写像するハッシュ関数H(・)と、から、
m = H(M)
により、メッセージmを得る。
【0239】
一方、認証装置1251において、メッセージ取得部は、署名付メッセージ(r,s,m)と、ハッシュ関数H(・)の逆関数H−1(・)と、から、
M = H−1(m)
により、伝送すべきメッセージMを得る。
【0240】
このようにして、ハッシュされたメッセージに添付された署名を認証することができ、メッセージを本当は誰が送信したのかを確認することができる。
【0241】
【発明の効果】
以上説明したように、本発明によれば、鍵共有システム、公開鍵暗号システム、署名システム、鍵共有装置、暗号化装置、復号化装置、署名装置、認証装置、鍵共有方法、暗号化方法、復号化方法、署名方法、認証方法、コンピュータをこれら装置として機能させ、もしくは、コンピュータにこれら方法を実行させるプログラム、ならびに、当該プログラムを記録したコンピュータ読取可能な情報記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る鍵共有システムの概要構成を示す模式図である。
【図2】チェビシェフ多項式S(・,・)を関数として用いた場合の値とその計算値との対応関係を示すグラフである。
【図3】第1の鍵共有装置において実施される鍵共有方法の処理の流れを示すフローチャートである。
【図4】第1の鍵共有装置にて実施される暗号化方法の処理の流れを示すフローチャートである。
【図5】第2の鍵共有装置にて実施される復号化方法の流れを示すフローチャートである。
【図6】第2の実施形態に係る鍵共有装置Mの概要構成を示す模式図である。
【図7】第2の実施形態に係る鍵共有装置Mにて実施される鍵共有方法の処理の流れを示すフローチャートである。
【図8】第2の実施形態における送付鍵等の送受の様子を説明する説明図である。
【図9】第3の実施形態に係る公開鍵暗号システムの概要構成を示す模式図である。
【図10】復号化装置にて実施される復号化方法の処理の流れを示すフローチャートである。
【図11】暗号化装置にて実施される暗号化方法の処理の流れを示すフローチャートである。
【図12】第4の実施形態に係る署名システムの概要構成を示す模式図である。
【図13】署名装置にて実施される署名方法の処理の流れを示すフローチャートである。
【図14】認証装置にて実施される署名方法の処理の流れを示すフローチャートである。
【符号の説明】
101 鍵共有システム
102 鍵共有装置
103 整数取得部
104 送付鍵計算部
105 送付鍵送付部
106 送付鍵受付部
107 共有鍵計算部
111 暗号化部
112 暗号化メッセージ送信部
121 暗号化メッセージ受信部
122 復号化部
601 鍵共有装置
602 整数取得部
603 初期送付鍵計算部
604 初期送付鍵送付部
605 送付鍵受付部
606 共有鍵計算部
607 中途送付鍵計算部
608 中途送付鍵送付部
901 公開鍵暗号システム
931 復号化装置
932 秘密鍵取得部
933 自然数取得部
934 公開鍵計算部
935 公開鍵公開部
936 暗号化メッセージ受信部
937 復号化部
951 暗号化装置
952 公開鍵受付部
953 暗号化部
954 暗号化メッセージ送信部
1201 署名システム
1231 署名装置
1232 整数選択部
1233 公開鍵計算部
1234 公開鍵公開部
1235 署名部
1236 署名付メッセージ送信部
1251 認証装置
1252 公開鍵受付部
1253 署名付メッセージ受信部
1254 パラメータ計算部
1255 認証部

Claims (21)

  1. 整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
    S(a,cosθ)=cos(aθ)
    により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
    T(a,x) ≡ S(a,x) mod n
    により定義される多項式T(・,・)を用いて、第1および第2の鍵共有装置において鍵を共有する鍵共有システムであって、
    (a)前記第1の鍵共有装置は、
    2以上n未満の整数pを取得する整数取得部と、
    前記取得された整数pから
    Y=T(p,X)
    により送付鍵Y∈GF(n)を計算する送付鍵計算部と、
    前記計算された送付鍵Yを前記第2の鍵共有装置に送付する送付鍵送付部と、
    を備え、
    (b)前記第2の鍵共有装置は、
    2以上n未満の整数qを取得する整数取得部と、
    前記取得された整数qから
    W=T(q,X)
    により送付鍵W∈GF(n)を計算する送付鍵計算部と、
    前記計算された送付鍵Wを前記第1の鍵共有装置に送付する送付鍵送付部と、
    を備え、
    (c)前記第1の鍵共有装置は、
    前記第2の鍵共有装置から送付される送付鍵Wを受け付ける送付鍵受付部と、
    前記受け付けられた送付鍵Wから
    Z=T(p,W)
    により共有鍵Z∈GF(n)を計算する共有鍵計算部と、
    をさらに備え、
    (d)前記第2の鍵共有装置は、
    前記第1の鍵共有装置から送付される送付鍵Yを受け付ける送付鍵受付部と、
    前記受け付けられた送付鍵Yから
    Z'=T(q,Y)
    により共有鍵Z'∈GF(n)を計算する共有鍵計算部と、
    をさらに備える
    ことを特徴とする鍵共有システム。
  2. 請求項1に記載の鍵共有システムにおいて、
    (e)前記第1の鍵共有装置は、
    伝送すべきメッセージを、前記計算された共有鍵Zにより暗号化して暗号化メッセージを得る暗号化部と、
    前記暗号化メッセージを前記第2の鍵共有装置に送付する暗号化メッセージ送信部と、
    をさらに備え、
    (f)前記第2の鍵共有装置は、
    前記第1の鍵共有装置から送信された暗号化メッセージを受信する暗号化メッセージ受信部と、
    前記受信された暗号化メッセージを、前記計算された共有鍵Z'により復号化して、伝送すべきメッセージを得る復号化部と、
    をさらに備える
    ことを特徴とする鍵共有システム。
  3. 整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
    S(a,cosθ)=cos(aθ)
    により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
    T(a,x) ≡ S(a,x) mod n
    により定義される多項式T(・,・)を用いて、N (N≧2)個の鍵共有装置M0,M1,…,MN-1において鍵を共有する鍵共有システムであって、
    前記鍵共有装置Mi (0≦i≦N-1)は、
    2以上n未満の整数piを取得する整数取得部と、
    前記取得された整数piから、
    Yi=T(pi,X)
    により送付鍵Yiを計算する初期送付鍵計算部と、
    前記計算された送付鍵Yiと、当該送付鍵Yiは当該鍵共有装置Miのみが多項式を適用した旨を示す多項式適用情報と、を、前記複数の鍵共有装置のうち他の鍵共有装置に、送付する初期送付鍵送付部と、
    前記複数の鍵共有装置のうち、いずれか他の鍵共有装置から、送付鍵Wi∈GF(n)と、当該送付鍵Wi∈GF(n)の多項式適用情報と、を受け付ける送付鍵受付部と、
    前記受け付けられた多項式適用情報が、前記複数の鍵共有装置のうち、当該鍵共有装置Mi以外のすべての鍵共有装置が多項式を適用した旨を示す場合、前記取得された整数piと、前記受け付けられた送付鍵Wiと、から
    Zi=T(pi,Wi)
    により共有鍵Ziを計算する共有鍵計算部と、
    そうでない場合、前記取得された整数piと、前記受け付けられた送付鍵Wiと、から
    Vi=T(pi,Wi)
    により送付鍵Viを計算する中途送付鍵計算部と、
    前記計算された送付鍵Viと、前記受け付けられた多項式適用情報に当該鍵共有装置Miが多項式を適用した旨を追加した多項式適用情報と、を、前記複数の鍵共有装置のうちいずれか他の鍵共有装置に送付する中途送付鍵送付部と、
    を備える
    ことを特徴とする鍵共有システム。
  4. 前記鍵共有装置Miの初期送付鍵送付部と、中途送付鍵送付部と、は、送付鍵と、多項式適用情報と、を鍵共有装置M(i+1) mod Nに送付し、
    前記鍵共有装置Miの送付鍵受付部は、送付鍵と、多項式適用情報と、を、鍵共有装置M(i-1) mod Nから受け付ける
    ことを特徴とする請求項3に記載の鍵共有システム。
  5. 請求項3または4に記載の鍵共有システムにおいて、前記複数の鍵共有装置のうち、鍵共有装置Ms (0≦s≦N-1)と、鍵共有装置Mt (0≦t≦N-1,t≠s)と、において、
    (e)前記鍵共有装置Msは、
    伝送すべきメッセージを、前記計算された共有鍵Zsにより暗号化して暗号化メッセージを得る暗号化部と、
    前記暗号化された暗号化メッセージを前記鍵共有装置Mtに送信する暗号化メッセージ送信部と、
    をさらに備え、
    (f)前記鍵共有装置Mtは、
    前記鍵共有装置Msから送信されたメッセージを受信する暗号化メッセージ受信部と、
    前記受信された暗号化メッセージを、前記計算された共有鍵Ztにより復号化して、伝送すべきメッセージを得る復号化部と、
    をさらに備える
    ことを特徴とする鍵共有システム。
  6. 前記整数nは、素数cと2以上の整数mに対して
    n=cm
    と定義される
    ことを特徴とする請求項1から5のいずれか1項に記載の鍵共有システム。
  7. 請求項1または2に記載の鍵共有システムの第1の鍵共有装置。
  8. 請求項1または2に記載の鍵共有システムの第2の鍵共有装置。
  9. 請求項3から5のいずれか1項に記載の鍵共有システムの鍵共有装置Mi (0≦i≦N-1)。
  10. 整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
    S(a,cosθ)=cos(aθ)
    により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
    T(a,x) ≡ S(a,x) mod n
    により定義される多項式T(・,・)を用いる鍵共有方法であって、
    2以上n未満の整数pを取得する整数取得工程と、
    前記取得された整数pから
    Y=T(p,X)
    により送付鍵Y∈GF(n)を計算する送付鍵計算工程と、
    前記計算された送付鍵Yを他の鍵共有装置に送付する送付工程と、
    前記他の鍵共有装置から送付される送付鍵Wを受け付ける送付鍵受付工程と、
    前記受け付けられた送付鍵Wから
    Z=T(p,W)
    により共有鍵Z∈GF(n)を計算する共有鍵計算工程と、
    を備えることを特徴とする鍵共有方法。
  11. 整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
    S(a,cosθ)=cos(aθ)
    により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
    T(a,x) ≡ S(a,x) mod n
    により定義される多項式T(・,・)を用いる鍵共有方法であって、
    2以上n未満の整数qを取得する整数取得工程と、
    前記取得された整数qから
    W=T(q,X)
    により送付鍵W∈GF(n)を計算する送付鍵計算工程と、
    前記計算された送付鍵Wを他の鍵共有装置に送付する送付鍵送付工程と、
    前記他の鍵共有装置から送付される送付鍵Yを受け付ける送付鍵受付工程と、
    前記受け付けられた送付鍵Yから
    Z'=T(q,Y)
    により共有鍵Z'∈GF(n)を計算する共有鍵計算工程と、
    を備えることを特徴とする鍵共有方法。
  12. 伝送すべきメッセージを、前記計算された共有鍵Zにより暗号化して暗号化メッセージを得る暗号化工程と、
    前記暗号化メッセージを前記他の鍵共有装置に送付する暗号化メッセージ送信工程と、
    をさらに備えることを特徴とする請求項10または11に記載の鍵共有方法。
  13. 前記他の鍵共有装置から送信された暗号化メッセージを受信する暗号化メッセージ受信工程と、
    前記受信された暗号化メッセージを、前記計算された共有鍵Z'により復号化して、伝送すべきメッセージを得る復号化工程と、
    をさらに備えることを特徴とする請求項10または11に記載の鍵共有方法。
  14. 整数n (n≧2)に対するガロア有限体GF(n)に属する2以上n未満の公開鍵X∈GF(n)と、整数a (a≧2)に対して
    S(a,cosθ)=cos(aθ)
    により定義されるチェビチェフ多項式S(・,・)に対してGF(n)上で
    T(a,x) ≡ S(a,x) mod n
    により定義される多項式T(・,・)を用いて、N (N≧2)個の鍵共有装置M0,M1,…,MN-1において鍵を共有する際に、前記鍵共有装置Mi (0≦i≦N-1)において使用される鍵共有方法であって、
    2以上n未満の整数piを取得する整数取得工程と、
    前記取得された整数piから、
    Yi=T(pi,X)
    により送付鍵Yiを計算する初期送付鍵計算工程と、
    前記計算された送付鍵Yiと、当該送付鍵Yiは当該鍵共有装置Miのみが多項式を適用した旨を示す多項式適用情報と、を、前記複数の鍵共有装置のうち他の鍵共有装置に、送付する初期送付鍵送付工程と、
    前記複数の鍵共有装置のうち、いずれか他の鍵共有装置から、送付鍵Wi∈GF(n)と、当該送付鍵Wi∈GF(n)の多項式適用情報と、を受け付ける送付鍵受付工程と、
    前記受け付けられた多項式適用情報が、前記複数の鍵共有装置のうち、当該鍵共有装置Mi以外のすべての鍵共有装置が多項式を適用した旨を示す場合、前記取得された整数piと、前記受け付けられた送付鍵Wiと、から
    Zi=T(pi,Wi)
    により共有鍵Ziを計算する共有鍵計算工程と、
    そうでない場合、前記取得された整数piと、前記受け付けられた送付鍵Wiと、から
    Vi=T(pi,Wi)
    により送付鍵Viを計算する中途送付鍵計算工程と、
    前記計算された送付鍵Viと、前記受け付けられた多項式適用情報に当該鍵共有装置Miが多項式を適用した旨を追加した多項式適用情報と、を、前記複数の鍵共有装置のうちいずれか他の鍵共有装置に送付する中途送付鍵送付工程と、
    を備える
    ことを特徴とする鍵共有方法。
  15. 前記初期送付鍵送付工程と、前記中途送付鍵送付工程と、では、送付鍵と、多項式適用情報と、を鍵共有装置M(i+1) mod Nに送付し、
    前記送付鍵受付工程では、送付鍵と、多項式適用情報と、を、鍵共有装置M(i-1) mod Nから受け付ける
    ことを特徴とする請求項14に記載の鍵共有方法。
  16. 請求項14または15に記載の鍵共有方法であって、前記複数の鍵共有装置のうち、鍵共有装置Ms (0≦s≦N-1)から鍵共有装置Mt (0≦t≦N-1,t≠s)へ暗号化メッセージを送る際に、前記鍵共有装置Msにて使用される鍵共有方法であって、
    伝送すべきメッセージを、前記計算された共有鍵Zsにより暗号化して暗号化メッセージを得る暗号化工程と、
    前記暗号化された暗号化メッセージを前記鍵共有装置Mtに送信する暗号化メッセージ送信工程と、
    をさらに備えることを特徴とする鍵共有方法。
  17. 請求項14または15に記載の鍵共有方法であって、前記複数の鍵共有装置のうち、鍵共有装置Ms (0≦s≦N-1)から鍵共有装置Mt (0≦t≦N-1,t≠s)へ暗号化メッセージを送る際に、前記鍵共有装置Mtにて使用される鍵共有方法であって、
    前記鍵共有装置Msから送信されたメッセージを受信する暗号化メッセージ受信工程と、
    前記受信された暗号化メッセージを、前記計算された共有鍵Ztにより復号化して、伝送すべきメッセージを得る復号化工程と、
    をさらに備える
    ことを特徴とする鍵共有方法。
  18. 前記整数nは、素数cと2以上の整数mに対して
    n=cm
    と定義される
    ことを特徴とする請求項10から17のいずれか1項に記載の鍵共有方法。
  19. コンピュータを、
    請求項1または2に記載の鍵共有システムの第1の鍵共有装置、
    請求項1または2に記載の鍵共有システムの第2の鍵共有装置、
    請求項3から5のいずれか1項に記載の鍵共有システムの鍵共有装置Mi (0≦i≦N-1)、
    のいずれか少なくとも1つとして機能させることを特徴とするプログラム。
  20. コンピュータに、
    請求項10から18のいずれか1項に記載の鍵共有方法
    実行させることを特徴とするプログラム。
  21. 請求項19または20に記載のプログラムを記録したことを特徴とするコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)。
JP2001188446A 2001-06-21 2001-06-21 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体 Expired - Fee Related JP3633886B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001188446A JP3633886B2 (ja) 2001-06-21 2001-06-21 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体
US10/176,477 US7231048B2 (en) 2001-06-21 2002-06-21 Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001188446A JP3633886B2 (ja) 2001-06-21 2001-06-21 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体

Publications (2)

Publication Number Publication Date
JP2003008564A JP2003008564A (ja) 2003-01-10
JP3633886B2 true JP3633886B2 (ja) 2005-03-30

Family

ID=19027547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001188446A Expired - Fee Related JP3633886B2 (ja) 2001-06-21 2001-06-21 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体

Country Status (2)

Country Link
US (1) US7231048B2 (ja)
JP (1) JP3633886B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4299996B2 (ja) * 2002-05-29 2009-07-22 株式会社日立ハイテクノロジーズ 遠隔保守システムおよび遠隔保守方法
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
US8495373B2 (en) * 2008-10-20 2013-07-23 Koninklijke Philips N.V. Method of generating a cryptographic key, network and computer program therefor
WO2011050318A2 (en) * 2009-10-22 2011-04-28 The General Hospital Corporation Method and apparatus for skin stabilization and positioning
JP5629823B2 (ja) 2010-06-18 2014-11-26 エンパイア テクノロジー ディベロップメント エルエルシー 非対称カオス暗号化
CN108306726B (zh) * 2017-01-13 2021-09-17 杭州海康威视数字技术股份有限公司 一种密钥获得方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7085376B2 (en) * 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information

Also Published As

Publication number Publication date
JP2003008564A (ja) 2003-01-10
US20020196945A1 (en) 2002-12-26
US7231048B2 (en) 2007-06-12

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
JP6763378B2 (ja) 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2016000447A1 (zh) 公钥加密通信方法和装置
CN111953479B (zh) 数据处理的方法及装置
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN107086912B (zh) 一种异构存储***中的密文转换方法、解密方法及***
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
TW202232913A (zh) 共享金鑰產生技術
CN109756335B (zh) 一种阶为梅森素数的有限域乘法群的公钥加密解密方法
JP3633886B2 (ja) 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体
JP2006208967A (ja) Idベース暗号通信方法および装置
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
US20130058483A1 (en) Public key cryptosystem and technique
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Sheth et al. Analysis of cryptography techniques
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
JPS63176043A (ja) 秘密情報通信方式
JP2005084568A (ja) セキュリティ方法、セキュリティ装置及びセキュリティプログラム
Patel et al. A critical analysis on encryption techniques used for data security in cloud computing and IOT (internet of things) based smart cloud storage system: a survey

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees