JPH10285154A - 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム - Google Patents

完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム

Info

Publication number
JPH10285154A
JPH10285154A JP9090873A JP9087397A JPH10285154A JP H10285154 A JPH10285154 A JP H10285154A JP 9090873 A JP9090873 A JP 9090873A JP 9087397 A JP9087397 A JP 9087397A JP H10285154 A JPH10285154 A JP H10285154A
Authority
JP
Japan
Prior art keywords
key
protocol
server
secure
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9090873A
Other languages
English (en)
Inventor
Eiji Watanabe
榮治 渡邊
Yoshihiro Sekiguchi
義浩 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIRU KK
METEOOLA SYST KK
Original Assignee
AIRU KK
METEOOLA SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIRU KK, METEOOLA SYST KK filed Critical AIRU KK
Priority to JP9090873A priority Critical patent/JPH10285154A/ja
Publication of JPH10285154A publication Critical patent/JPH10285154A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 オープンネットワークに情報理論的な安全性
“Unconditional Security”を与える。 【解決手段】 クライアント/サーバー・ネットワーク
等で通信を行う端末双方に、2u(u>4)進数で演算
するレジスターを備え、レジスターの整数空間Isのそ
れ自身への写像(Is→Is)を実行して「整数の軌
道」を生成する写像アルゴリズム部、及び「整数の軌
道」を圧縮変換して2進の「鍵ストリーム」を生成する
圧縮変換部を備えた鍵生成システムにおいて、写像アル
ゴリズムを過去に遡る逆写像を試みると、n回の逆写像
に対しては“nビットのEntropy”が生じだけでなく、
圧縮変換に伴う“Entropy”もそれに加わる「情報理論
的に安全な写像アルゴリズム」が実装され、暗号と復号
のアルゴリズムの中に「意図的に」埋め込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、従来のネットワー
ク・セキュリティーが計算量的安全性“Computational
Security”に依存していたのに対して、オープンネット
ワークに情報理論的な安全性“Unconditional Securit
y”を与える実装技術に関する。
【0002】 情報理論的な安全な鍵生成システム 情報理論的な安全な認証技術 情報理論的な安全な鍵配送技術 情報理論的な安全な鍵保管技術 情報理論的な安全なメッセージの暗号技術 情報理論的な安全なデジタル署名技術 に亘る。
【0003】
【従来の技術】インターネットにしろイントラネットに
しろ、そこで必要とされるセキュリティは、上述6つの
分野に亘る。これらセキュリティーを実現する暗号技術
には対称暗号方式と非対称暗号方式とがあり、現在この
二方式が合い補ったハイブリッド方式がネットワーク・
セキュリティーを達成したかに見えている。対称暗号方
式は、暗号鍵と復号鍵とが同じ対称鍵である。メッセー
ジの機密保持を確保するためには、この対称鍵を秘密に
しなければならないので、これを「秘密鍵」と呼んでい
る。
【0004】歴史上ネットワーク上で、この秘密鍵をど
のようにして共有するかを解決したのが、Diffe-Hellma
nの鍵配送方式である。又、ここからRSAも工夫さ
れ、非対称暗号そのものが確立したことはよく知られて
いる。
【0005】現在、上述6つの技術分野は、のメッセ
ージの暗号に対称暗号を適用し、その他の分野は非対称
暗号の応用技術を適用するというハイブリッド方式によ
ってカバーされている。この内、の個人認証技術に関
しては、実用上もっと手軽な技術が普及しつつある。
【0006】例えば、“challenge & Response”という
手法を適用して、クライアントがサーバーにアクセスす
ると、毎回サーバーは“challenge number”という平文
を送り出し、これを受け取ったクライアントは“passwo
rd”という暗号文をサーバーに返す。これがResponseで
ある。クライアントとサーバー双方にはDESなどの対
称暗号ソフトがあらかじめインストールされていること
は言うまでもない。
【0007】毎回平文と暗号文とがネットワーク上に送
出されているので、このセキュリティーを破ることは国
家機関にとっては容易である。一方、民間ではこれで十
分のセキュリティーを達成しているようである。もっと
信頼の於ける認証技術としては、One-Time password(O
TP; RFCにてOTPと称されている)がある。難点は、使用
回数が限られているので、商取引には向かない。RSA
が現在主流の認証技術である。しかし、これは計算量的
安全性に依存していることを忘れてはならない。
【0008】
【発明が解決しようとする課題】従来知られている暗号
は“計算量的に安全である”と主張している技術であ
る;これは、「Computational Security」と言われてい
る。この種の技術が、現在オープンネットワークのスタ
ンダードになっている。例えば、DESやRSAが有名であ
る。
【0009】それはルーチンワークの大好きなコンピュ
ータで破ろうとする限り、安全であることが保証されて
いる暗号である。しかし、RSAに関して言えば、将来素
数分布に関する新しい数学が生まれたらどうなるであろ
うか(リーマン予想)。整数の素因数分解を容易に行え
る様になるであろうし、その時、世界中を飛び回ってい
る電子マネーは、電子マネーでなくなる日となる。“計
算量的に安全である“とは、この様な意味での相対的安
全性であって、将来に亘って安全であるという意味では
ない。
【0010】もう一つ困ったことは、従来の暗号技術は
国家の安全保証とリンクしていることである。従って、
これら暗号技術の民間ユースの転用に対して色々と制限
が入ってくるのは当然である。
【0011】故に、オープンネットワークで使える新し
い暗号技術の出現が望まれる。この世界でスタンダード
になるセキュリティを実現できる暗号技術は、どんな条
件に耐えねばならないであろうか;その技術が全ての人
に公開され、評価され、誰でもそのソフトウェアが入手
可能になるという事態を、まず受入なければならない。
【0012】かってのように一部の人達だけが技術を共
有し、つまり技術そのものを非公開の扱いにすることに
依ってセキュリティーを保つという秘密主義は、オープ
ンネットワークに通用しない。従って、単に暗号システ
ムを複雑にすることによっては、問題の解決にならない
ことが判る。
【0013】Gilbert Vernumによって1917年に発表
されたというOne-Time Padは、単純にして、かつ“完全
守秘性”注1を提供する最初の実用的な技術であること
が知られている。しかし、この技術は上述のスタンダー
ドに耐えうる条件を備えているにもかかわらず、オープ
ンネットワークに適用できない深刻な問題を内包してい
る。そのアポリアとは、「鍵の配送と鍵の管理」に関す
ることである;これは、鍵を配送するのに当該通信路以
外に、別に安全な通信路を必要とするというアポリアで
ある。
【0014】従って、非公開の扱いを可能とし、鍵の配
送を特別な人が行う軍事、外交上の通信のみに使われて
いるということである。完全守秘性の概念は、この暗号
の実用化に後れて30年後に、C.E.Shannon(注1)によ
って与えられたという。この意義は、今日オープンネッ
トワークの時代に特に大きい。何故なら、従来のオープ
ンネットワークに於ける暗号技術が「Computational Se
curity」という相対的 安全性に依存しているのに対し
て、「確率論的な答え」しか許さない暗号系の理論的な
存在とその安全性を提示したことである。判りやすく言
えば、その暗号技術を全て公開し、裏も表もなく公開
し、あらゆる技術進歩を計算に入れても、その暗号を
“破れる”のは、唯一確率論しか無いと言う暗号の安全
性を明らかにしたことである。このような暗号系は「情
報理論的に安全である」とか、「Unconditional Securi
ty」であると言われている。俗な言い方をすれば、ハッ
カーは、サイコロの目が2256もあるようなサイコロを
振る予想しか出せないし、コンピ ュータのプログラム
は暗号文を解析して平文を作ったとしても、あらゆる平
文が等確率に現れるから、やはりサイコロを振る結果に
なる。
【0015】結論を言えば、オープンネットワークでス
タンダードになれるセキュリティー技術とは、こういう
“Unconditionally Secure”な暗号系に依存すべきであ
る。
【0016】しかし、この種の安全な暗号系、例えば
“ One-Time Pad cipher”をネットワークへ適用しよう
とすると(注3)、「鍵の配送と鍵の管理」を他の暗号
系または他 の安全な通信路に依存しなければならない
という深刻な問題に出会うので、このアポリアをどのよ
うに始末するか、ここが新しい暗号理論とその実装手段
の試金石になるところであるし、本発明がブレイクスル
ーした点でもある。
【0017】
【課題を解決するための手段】暗号技術の基本は鍵生成
システムにある、言い換えると、暗号技術の基本は乱数
生成のアルゴリズムに依存する。従来の乱数生成アルゴ
リズムは“Computationally Secure”であっても、決し
て“Unconditionally Secure”な乱数生成法ではない、
あるいは情報理論的な安全性の側面から研究された痕跡
がない。
【0018】この“Unconditionally Secure”な乱数生
成理論の一つが、「カオス発生の原因であるフラクタル
構造そのもの」の中に発見された。カントール集合は
「情報理論的に安全な」なアルゴリズムであるという発
見である。単に、カオス的現象作り出してそれから乱数
列を取り出すという意味ではない。言い換えれば、コン
ピュータでカオス的乱数を作り、乱数列を生成したと言
う人が居ても、それが「情報理論的に安全な」乱数生成
手段であるという主張にはならないし、また情報理論的
に安全な乱数の利用をしているという主張にもならな
い。さらにカオス理論で作った乱数なら安全であると
か、逆に簡単な非線型関数を使っているから安全ではな
いなどの議論も、この“Unconditional Security”関す
る議論と全く関係ない。この点は特に強調しておかねば
ならない。
【0019】1)カオス写像の情報理論的に安全な一方
向変換性;どのような非線形曲線を使うにしろ、カント
ール集合を成す数学上のカオス写像によって生成された
カオス軌道は(Chaos Orbit)、未来に向かっては一意
に決定される一方、過去に向かうと(n回逆写像しよう
と試みると)2nの不確定度を生じる(カントール集合
を逆にたどる)。このn回逆写像の“Entropy”を考え
てみよう。
【0020】カオス軌道は互いに交わらない、つまり同
じ数学上の点を通らないという性質があるので、有限の
時間内で「カオス軌道上の点は全て等確率で出現する」
と言える。このカオス写像の性質を情報理論の視点で見
ると、「n回逆写像のEntropyはnビットである」こと
が判る(等確率で出現するから)。ここで注意すべき
は、数学上のカオス軌道と実装技術上のカオス軌道とは
一致しない;何故なら実装技術上のカオス軌道は有限精
度の整数の軌道であるから、単にカオス理論をプログラ
ムしてもカオスにならないのである。そこで話を数学上
のカオスに限るなら「過去のカオス軌道値は、現在の軌
道値よりnビット余計な不確定度を帯びる、つまり、n
ビットの情報量を担う」という情報理論的な構造を発見
する。(この情報理論的な構造は必ずしもカオス写像の
みに発見されるとは限らないが、カオス理論はすでに確
立しているので安心して使える。故に、以下カオス写像
を例にして“Unconditionally Secure”な鍵生成理論を
解説する。) この情報理論的な構造に著目すると、我々は任意の瞬間
のカオス軌道値そのものが「情報理論的に安全な秘密
鍵」として使えるというアイデアを発見する。何故なら
暗号を破るという行為は、“Recipient”側にある現在
のデーターから、「過去に遡って」“Originator”側の
原因を特定する作業であるから、n回逆写像の“Entrop
y”がnビットであるとは、「情報理論的に安全な鍵」
を提供するアルゴリズムになる。一方この秘密鍵は、そ
のカオス軌道を「未来に向かっては一意に決定する」か
ら「復号鍵: unique―decipherbility 」として機能さ
せる事も出来る。これは暗号学的には、真に出来すぎた
属性である。ここに改めて、我々は「復号鍵」として機
能するカオス軌道上の任意の瞬間のカオス軌道値を「情
報理論的に安全な拡張秘密鍵:Secret Key-Enhansed」
と名付けると共に、該拡張秘密鍵から見て、nビット余
計な不確定度を帯びている過去のカオス軌道値を「秘密
鍵」と定義する。これらのカオス軌道値を、アイデア上
の「カオス鍵」と言う場合がある。(詳細は図―2にて
説明する)。上記のように、数学上のカオス写像をC.E.
Shannon.の情報理論注1から再検討すると、カオス軌道
は「情報理論的に安全な一方向変換性を備えている」こ
とが判る。この情報理論的発見から、我々は完全守秘性
暗号系“Perfect SecrecyCryptosystem”に関する基礎
理論を確立した。このカオス写像自体に関しては、既に
思想として、1990年特願平2―226500「無線
式電話の秘話システム及び秘話通信用LSI」の中で“秘
話OS”として提示し説明しているところである。
【0021】今回、視点を.Shannoの研究に移し、カン
トール集合を成すアルゴリズムを情報理論的な安全性を
実現する基礎理論として採用した。
【0022】実装技術上のカオス写像を「カオス的写
像」注2と表現する。単にカオス写像という時は数学上
の「情報理論的に安全な一方向変換性」を意味すると同
時に、そのカオス写像を有限精度のコンピュータに実装
する場合「カオス的写像」と表現する。従って、「カオ
ス的写像」とは、それが未来に向かう時その情報量は
“零ビット”であり、過去に向かう時は“nビット”の
情報量を必要とすることが「期待出来る」実装技術上の
アルゴリズムである。該実装技術上のアルゴリズムは必
ずしもカオス的写像であるとは限らないが、カオス的写
像アルゴリズムから生み出される鍵を「カオス的鍵;ch
aotic key」と言う場合がある。
【0023】実施例で示すように、該実装技術では、カ
オス的写像の未来に向かうその情報量が“零ビット”で
あることを、暗号/復号を「正確に実行する」根拠と
し、認証を「代理鍵」によって「正確に実行する」根拠
とし、従って代理鍵を「共有する」根拠とし、また秘密
鍵を「一回しか使えない」ように「正確に同期して更新
する」根拠とする一方、またカオス的写像が過去に向か
うと“nビット”の情報を必要とする事を、「情報理論
的に安全な秘密鍵」を生み出す根拠にしている。これら
全てカオス的鍵の性質に依存する。
【0024】“One-Time Pad Cipher”をネットワーク
へ適用する際に生じる深刻な鍵管理の問題は、全て情報
理論的に安全な秘密鍵の性質を適用して解決した。すな
わち、未来に向かう写像アルゴリズムは一意に拡張秘密
鍵を決めるという性質を適用して、TCP/IPなどの
一般的なプロトコル上に鍵生成システムを実装して「情
報理論的に安全な同期制御」を実施しブレイクスルーし
たものである。ここで、同期制御とは、 鍵ストリーム(keystream)が平文と独立に選ばれ
ることと、 クライアント・サーバー双方で実行されるカオス的
写像をプロトコルが同期して制御する、という二つの意
味を代表する。
【0025】この通信プロトコル上の同期制御を「安全
な同期プロトコル:Secure Synchronous Protocol:S
SP」というが、これによって「認証付きの鍵共有: A
uthenticated Key Agreement」がオープン・ネットワー
ク上で可能になる。このユニークな鍵共有メカニズムに
よれば「鍵を交換するためには、別に安全な通信路を設
けなければならない」という“One-Time Pad Cipher”
に特有な鍵配送問題を解決できるのである。
【0026】2)鍵生成システム;有限精度のパソコン
で鍵を等確率に作れるか;カントール集合を生み出す母
胎は「連続量」である。ロジスティック曲線のように単
純な曲線であるからという理由で、その鍵生成を軽く見
る暗号専門家も居るかも知れないが、それはカオス生成
の根底にある「連続量とフラクタルな構造」を見落とし
いるからである。逆に、このカントール集合を生み出す
構造に注意を払わないで、単にカオス写像をプログラム
したとしても、カオスを作れないことは明らかであろ
う;連続量とコンピュータの有限精度との差は、宇宙の
大きさととゴミを比較する以上の差がある。従って、有
限精度のパソコンで鍵を等確率に作れない。
【0027】しかし、我々は従来のフラクタル構造にプ
ラスして、「加算個の無限を取り扱うフラクタルな演算
構造」(注2)をコンピュータの世界に導入することを
考案した 。
【0028】このフラクタルな演算理論に基づくアルゴ
リズムは多数考えられるが、どのようなアルゴリズムに
しろ「鍵が等確率に出現する」根拠を持った工夫・考案
が無ければならない。(特願平8―108058「周期
性を考慮したカオス的乱数列の発生装置」及び特願平8
―169869「乱数生成装置及び乱数生成システム並
びに暗号通信方式」(注2)の乱数生成法は、“Computa
tionally Secureな長期周 期軌道”に関する一方、前特
願平8―338583「乱数列の発生方法」の乱数生成
法は、非周期軌道に関する。
【0029】該アルゴリズムは、いずれもプログラム技
術としては多重演算アルゴリズムを利用しているが、そ
れが“Chaotic Orbit”を生成する理論上の根拠に依存
している。すなわち「加算個の無限を取り扱うフラクタ
ルな演算構造」を継承してそれに準じている)。
【0030】我々は「鍵が等確率に出現する」ことを期
待できる他の工夫も歓迎する。以上要約すると、“Unco
nditionally Secure”な鍵生成手段とは、秘密鍵とワー
ク鍵とを生成する手段を備え、かつそれぞれ等確率に生
成すること、及びそのプロセスが情報理論的に安全な一
方向変換性を備えていることである。鍵が等確率に出現
する状況証拠には、“ keystream ”に自己相関が無
い、0/1ビットの偏りが無い(真正乱数)、演算レ
ジスターに“Lorentz plot”が現れる(実施例参照)な
どがある。これらは「Perfect Secrecy」を提供する上
で考慮されねばならない重要な要因である。
【0031】次の4項でも触れる。 3)鍵ストリーム;動的ワーク鍵;上記鍵生成システム
では、整数の軌道値を通常10進数で表現する一方、実
際暗号に使うワーク鍵には、整数の軌道を圧縮変換した
2進のビット列を使う。
【0032】秘密鍵を10進表現で、動的ワーク鍵を2
進表現で使うと、この2進ビット列(子)からカオス的
軌道(親)を特定しようとしても、言い換えればカオス
的写像の内部情報を得たいと盗聴者が意図しても、圧縮
変換に伴う22n の不確定度と、カオス的写像を過去
に遡る2i の不確定度が、共に乗算で効いてくるので、
その情報を計算しても得られない、さらに情報理論的に
安全になる;その不確定度は「22n *2i」である。
【0033】このような情報理論的に安全なワーク鍵を
「動的ワーク鍵:Dynamic Work-key」または“secure ke
ystream”と参照する。
【0034】当該鍵生成システムの秘密鍵のEntropyは
「2n+iビット」である。この不確定度は、丁度2
2n+i個の“目”を持ったサイコロを振るに等しい。一例
として、n=64、i=128と仮定すると、そのサイ
コロの目は2256個ある。該秘密鍵を突き止めるのは、
この巨大なサイコロを振るに等しい。
【0035】4)“One-Time Stream Cipher”;対称暗
号であるところのストリーム暗号に、上述の情報理論的
に安全な鍵生成システムを組み込んで、あらゆる階層の
鍵を一回使ったら捨てるとしたルール、つまりプロトコ
ルを導入する。この暗号系を仮に“One-Time Stream Ci
pher”と言うことにする。
【0036】一般に、ストリーム暗号では、ワーク鍵を
平文と同じ長さのビットストリームとして生成すると共
に、このワーク鍵と平文とを排他的論理和(XOR)し暗
号文にする。
【0037】今“One-Time Stream Cipher”の一つつの
端末に著目して鍵の解析をして見れば、どの秘密鍵も動
的ワーク鍵も、全ての鍵が一度使ったら捨てられる、
“One-Time Use”に限られているはずである。この時、
当該通信プロトコルに組み込まれている、上記鍵生成シ
ステムは、1)でも述べたように秘密鍵を全て等確率で
算出し、当該通信プロトコルもそれを等確率で使う(使
ったら捨てる);とするなら、該暗号系は「Perfect S
ecrecy」を実現していることが期待出来る(注3)。
【0038】実際、本発明の“One-Time Stream Ciphe
r”では、生成した秘密鍵を“One-Time use”に限る一
方、安定した通信も実現している。この安定した通信
は、1)項で紹介したように、端末双方が情報理論的に
安全な秘密鍵を用いて「安全な同期プロトコル:Secure
Synchro―Protocol」を共有し、秘密鍵を拡張秘密鍵で
更新するというダイナミズムを実現しているからであ
る。以上1)〜4)項は、「Perfect Secrecy 」を実現
する暗号系の基礎理論の概要である。
【0039】本特願はこの実装技術に関する:その構成
は、
【表1】
【0040】その実現手段は以下の通りである; 1.クライアント/サーバー・ネットワーク(以下C/
Sネットワーク)などで通信を行う端末双方に、2u
(u>4)進数で演算するレジスターを備え、該レジス
ターの整数空間Isのそれ自身への写像(Is→Is)
を実行して「整数の軌道」を生成する写像アルゴリズム
部と、該2u進数の「整数の軌道」を圧縮変換して2進
の「鍵ストリーム」を生成する圧縮変換部、とを備えた
鍵生成システムを実装し、
【0041】該鍵生成システムには、その写像アルゴリ
ズムを過去に遡る逆写像を試みると、n回の逆写像に対
しては“nビットのEntropy”が生じだけでなく、上記
圧縮変換に伴う“ Entropy”もそれに加わる「情報理論
的に安全な写像アルゴリズム」が実装されており、該情
報理論的に安全な写像アルゴリズムを、「鍵の情報理論
的な安全性」を追求する目的で、暗号と復号のアルゴリ
ズムの中に「意図的に」埋め込んだ事を特徴とする情報
理論的に安全な対称暗号系。
【0042】2.記対称暗号系は、該像アルゴリズムに
よる整数の軌道の任意の軌道値“ck0”を「秘密鍵」
として共有すると同時に、実際に暗号/復号するワーク
鍵には上記「鍵ストリーム」を使う一方、秘密鍵<ck
0>がどちらかの該鍵生成システムにインプットされる
と、該秘密鍵を情報理論的に安全な秘密鍵にするため
に、写像アルゴリズムを規定回数(i回)実行させて、
該秘密鍵<ck0>のカオス的軌道(ck1、ck2、c
k3、、、、cki)を作らせると共に、該カオス的軌
道値を該端末内に「保存」するという規約と、
【0043】さらに、この保存されているi番目のカオ
ス的軌道値<cki>すなわち「拡張秘密鍵」を初期値
とした新たなカオス的軌道(cki、cki+1、、、c
ki+j)を生成させて、この後者の整数軌道を圧縮変
換した「鍵ストリーム」をワーク鍵に使うという規約
と、これら二つの規約から構成される「安全な同期プロ
トコル:Secure Synchronous Protocol:SSP」を実
装し、
【0044】該「安全な同期プロトコル」を端末群が共
有する事により、対称暗号系の共通鍵の安全性が計算量
の安全性“Computational Security”ではなく、情報理
論的に安全性“Unconditional Security”の問題に帰着
させたことを特徴とする対称暗号系。
【0045】3.秘密鍵<ck0>を共有している前記
1、2項記載の対称暗号系は、互いに相手を確認しうる
手段(ID)として共有している秘密鍵<ck0>を、
認証の手段としてネットワーク上で交換せず、保持する
と共に、対称暗号系のサーバー上で他の偶然的イベント
を初期値とした別の整数の軌道値を生成し、これを前記
1項の安全な同期プロトコル(S S P)の下でサーバーが
保持しいるクライアントの秘密鍵<ck0.serv>によっ
て暗号化し、該秘密鍵<ck0.serv>の「代理の鍵<s
ki.serv>」として、他方のクライアントに配送する
一方、
【0046】この暗号データを受け取ったクライアント
も、該クライアントが保持していた秘密鍵<ck0.clin
>により同じく“SSP”の下で該暗号データを復号化し
て「代理鍵」<ski.clin>を受け取るという規約
「鍵の同期配送プロトコル」を実装し、
【0047】さらに、サーバーは代理鍵<skn.serv
>を初期値としたカオス的軌道を生成して該拡張代理鍵
群を保持し;
【0048】
【数5】{ sk(n+1).serv、sk(n+2).ser
v、sk(n+3).serv、、、}、
【0049】一方クライアントも代理鍵<skn.clin
>について、それを初期値とした整数の軌道を生成して
該拡張代理鍵群を保持し;
【0050】
【数6】{sk(n+1).clin、sk(n+2).cli
n、sk(n+3).clin、、、}、
【0051】これら拡張代理鍵群をそれぞれ前記鍵生成
システムの圧縮変換部に入力し、それぞれ対応する拡張
ワーク鍵系列を生成し、かつ保持し;
【0052】
【数7】{、、wk1.serv、wk2.serv、wk3.ser
v、、、} {、、wk1.clin、wk2.clin、 wk3.cli
n、、、}
【0053】これら情報理論的に安全な拡張ワーク鍵群
をネットワークへ出して交換する規約「鍵の同期認証プ
ロトコル」を実装し;すなわち、 (1)クライアントからサーバーへ最も新しい「拡張ワ
ーク鍵」< wk3.clin>を配送する。
【0054】(2)サーバー上では下記の比較をする。
【0055】クライアントのワーク鍵<wk3.clin
>:サーバー上のワーク鍵<wk3.serv> (3)一方サーバからもクライアントへ比較的に新しい
「拡張ワーク鍵」を配送する。この鍵には<wk1.ser
v>又は<wk2.serv>どちらを使ってもよい。 (4)クライアント上では(3)項の鍵を使って下記の
比較をする。
【0056】サーバーのワーク鍵<wk1.serv>:ク
ライアント上のワーク鍵<wk1.clin> (5)一致を見なかった場合は、該端末の方のイニシャ
テイブで通信を切断する。
【0057】(6)一致を見た場合、
【0058】
【数8】 対応する拡張ワーク鍵の一致 : <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>:代理鍵を共有し = <cki.serv> = <cki.clin> :拡張秘密鍵を共有し = <ck0.serv> = <ck0.clin> :秘密鍵を共有し = 認証完了
【0059】 などが成立する「鍵の同期認証プロトコル」を備え、 同時に = <skn>;を共有する、 すなわち、 = 代理鍵の情報理論的に安全な配送を完了する とした「鍵の同期配送プロトコル」を実装し、該「鍵の
同期配送プロトコル」と「鍵の同期認証プロトコル」の
両者から構成される「認証付きの鍵共有プロトコル:Au
thenticated Key Agreement Protocol」を実装する事を
特徴として秘密鍵の共有を実現する前記1、2項記載の
対称暗号系。
【0060】4.対称暗号系の端末双方が“login ”
後、前2項記載の安全な同期プロトコル(SSP)の下
で前3項記載の「認証付き鍵共有」を成した後に於いて
は、当該対称暗号系の中の鍵群は、
【0061】
【数9】 拡張ワーク鍵の一致 = 拡張秘密鍵を共有し = <cki.serv> = <cki.clin>;i=1~任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する、
【0062】を無条件に満足する鍵群となるので、“lo
gin”が発生する度に、端末双方とも一回使用した秘密
鍵を、該鍵群の中の未使用の任意の拡張秘密鍵もって
「更新する」ことを特徴とした対称暗号系又は、前記
1,2,3項記載の構成要件を満たす“One-Time Stream
Cipher”同じく前記1,2,3項記載の構成要件を満たす
ことを特徴とした“One-Time Password”。
【0063】5.多数のクライアントの秘密鍵のファイ
ル「鍵箱」を備えたサーバーが、その鍵箱を情報理論的
に安全なセキュリテイで守るために、前2項記載の安全
な同期プロトコル(SSP)の下で前3項の「認証付き
鍵共有」を成した後に於いて、該鍵サーバーは、「鍵
箱」の任意の秘密鍵<ck0>を前2項記載の当該秘密鍵
<ck0>の「鍵ストリーム」<wk-ck0>によって
該鍵<ck0>自身を暗号化し、
【0064】該「鍵箱」を暗号ファイルCRYPTO(ck
n:n=0,1,2,3,,)として管理する一方、前記1乃至4
項記載の対称暗号系がこれを復号化するには、該クライ
アントが保持している鍵<ck0.clin>から生成した上
記鍵ストリーム<wk-ck0.clin>しか復号化の手段
が残されていないので、前記1乃至4項記載の対称暗号
系は次の“login”時に、該クライアントの該鍵ストリ
ームをサーバーに配送し、該サーバー上で暗号ファイル
CRYPTO(ckn:n=0 )を復号化し、当該クライア
ントの秘密鍵<ck0.serv>をサーバーへ与えるとした
「鍵管理プロトコル」を実装する一方、該対称暗号系
は、該サーバーが該秘密鍵<ck0.serv>を入手した後
には、前3項記載の規約「認証付き鍵共有プロトコル」
の実行に入ることを特徴とした鍵管理アルゴリズム及び
鍵サーバー。
【0065】6.前記1項記載の鍵生成システムのレジ
スターは、10n (n>=1)個または2n個(n>
1)の桁から成立する一様レジスターであり、その一桁
も又10m個または2m個の桁から成立する(10n <=
10m )一様レジスターであり、というように「入れ籠
構造」を成した「自己相似形レジスター」であることを
特徴とする一方、該鍵生成システムの写像アルゴリズム
は、該一様レジスターを10n 進数または2n進数の整
数空間Isと見なす該整数空間のそれ自身への写像Fで
ある;(F:Is→Is)。
【0066】注1)C.E.Shannon.“Comunication theor
y of secrecy systems”Bell Systems Technical Journ
al,28(1949), 656-715. 注2)特願平8―108058 「周期性を考慮したカオス的乱数列の発生装置」及び 特願平8―169869 「乱数生成装置及び乱数生成システム並びに暗号通信方
式」 [18]///[0024] 特願平8―338583「乱数列の発生方法」 注3)Douglas R. Stinson “CRYPTOGRAPHY:Theory an
d Practice”Theorem 2.4 注4) 山口昌哉「カオスとフラクタル」ブルーバック
【0067】
【発明の実施の形態】請求項1,2,3、4、5、6記
載の対称暗号系は、完全守秘性の実現“Perfect Secrec
y Cryptosystem”を意図した。該暗号系を「使い捨て
のストリーム暗号システム:One-Time Stream Cipher」
としてインターネットへテスト実装した。その実施の形
態を述べる。
【0068】I、完全守秘性をオープン・ネットワーク
へ実装する立場から、まず一般的なストリーム暗号シス
テムついて再検討する。
【0069】図−1にて、ストリーム暗号システムは、
平文Xをビットストリ―ムであるワーク鍵によって暗号
文Yに変換する:関数関係式で表すと、
【0070】
【数10】 平文Xのビットストリ―ム長=暗号文Yのビットストリ―ム長、 =ワーク鍵wkのビットストリ―ム長、 Bit-length(X)= Bit-length(Y)= Bit-length(wk) Eq.1 暗号文Y = XOR(平文X+ワーク鍵wk) Eq.2 これを元の平文に戻すには、同じワーク鍵wkを使っ
て、
【0071】
【数11】 平文X = XOR( 暗号文Y+ワーク鍵wk ) Eq.3
【0072】ここで注目しなければならない事は、関数
関係式Eq.1&Eq.2にワーク鍵wkが入っているので
Eq.3の復号が成立するという自明な関係である。情報
理論の視点から見ると、一般的に平文Xと暗号文Yとは
互いに「独立な事象ではない」という関係である。これ
は、そもそも暗号・復号を成立させる自明な、そして必
須な関係であることを記憶しておかなければならない。
これは対称暗号系の欠点を意味する一方、そもそも暗号
系の安全性を計算量の安全性に持ち込まなければならな
かった理由でもある。
【0073】一方、情報理論的な安全性を追求するとこ
ろの完全守秘性とは「暗号文Yが与えられた時に平文X
を推定する確率と平文Xそのものが生じるアプリオリ確
率とは等しい」時の安全性を述べた理論である。この安
全性とは、暗号文Yが与えられた時に平文Xを推定する
のは丁度、サイコロの目が“星の数ほど有る”ようなサ
イコロを振って、そしてそのサイコロは誰でも手に入れ
ようとすれば入るものであるが、次にどの“目”が出る
か誰も予想する者が居ないということを述べているのと
同じである。
【0074】この完全守秘性は、次のEq.4とEq.5が
同値であることを主張し、その確率等式は「平文Xと暗
号文Yとが独立変数である」時に成立する:
【0075】
【数12】 Prob.P(平文X|暗号文Y)= Prob.P(平文X) Eq.4 Prob.C(暗号文Y|平文X)= Prob.C(暗号文Y) Eq.5
【0076】従って、上記条件「平文Xと暗号文Yとが
独立変数である」とは、一般的な関数関係式Eq.1|2
|3そのものを否定するような主張である。
【0077】しかし、この時、ワーク鍵が平文Xと独立
に選ばれ、かつワーク鍵の情報理論的な性質が「どのよ
うな平文X、どのような暗号文Yに対してもEq.2を成
立させる鍵が唯一存在し、同時に全ての鍵が等確率に使
われるならば、該平文Xと暗号文Yとは完全守秘性の主
張、Eq.4&Eq.5を満たす」ということが証明されてい
る:詳細な条件に関しては、注1&注3に譲る。
【0078】この定理が、どのようにして一般的なスト
リーム暗号システム(Eq.1からEq.3)に実装された
か、以下順に述べるところである。
【0079】II.まず最初に、当該ストリーム暗号シス
テムの構成要件を図―1に示す;図中に於て、クライア
ント/サーバー・ネットワーク(以下C/Sネットワー
ク)などで通信を行う端末双方に、2u(u>4)進数
で演算するレジスターを備え、該レジスターの整数空間
Isのそれ自身への写像(Is→Is)を実行して整数
の軌道を生成する写像アルゴリズムと、2u進数の該カ
オス的軌道を圧縮変換して2進ビット列の「鍵ストリー
ム」を生成する圧縮変換部とを備えた鍵生成システムを
実装する一方、該端末双方は、該整数の軌道系列の任意
の軌道値<ck0>を「秘密鍵」として共有すると同時
に、該秘密鍵を初期値として生成した整数の軌道をさら
に圧縮変換したところの上記2進ビット列を平文/暗号
文と等量作り<ワーク鍵>として使う。図中、秘密鍵<
ck0>が共有されているので、該秘密鍵から作られた
ワーク鍵wkも正確に等しい( The Entropy =“0”Bit
に示される)。これ等がストリーム暗号システムを構成
する(前々特願請求項2、3、に相当する)(注2)。該ス
トリーム暗号システムを構成する枠組みの中で、秘密鍵
を情報理論的に安全な拡張秘密鍵“ Secret Key―Enhan
sed ”にするプロトコルを図―2に示す。
【0080】該ストリーム暗号システムは、共有してい
る秘密鍵<ck0>を直接使わないで上記鍵生成システ
ムにインプットし、該秘密鍵<ck0>を初期値として
写像アルゴリズムを規定回数(i回)実行させて、該秘
密鍵<ck0>のカオス的軌道(ck1、ck2、ck
3、、、cki)を作らせる。この軌道を該暗号システ
ム内に「保存」した後、このi番目のカオス的軌道値<
cki>を初期値とした写像アルゴリズムを、さらに
(j回)実行させ、新たなカオス的軌道(cki、ck
i+1、、、cki+j)を生成し、当該平文又は暗号文
と等量のワーク鍵wkを生成する(jの値は平文/暗号文
と等量になるように決める)。図―2中、秘密鍵<ck
i>から見て、ワーク鍵wkに至るエントロピーは正確に
“0”ビットであり、一方、秘密鍵<ck0>に至るエン
トロピーは正確に“i”ビットである。故に、秘密鍵<
ck0>から見て、該秘密鍵<cki>を「拡張秘密
鍵」と呼ぶ一方、該ワーク鍵wkから見ると該秘密鍵<c
k0>に至るエントロピーはさらに増加し、正確に“i
+j”ビットとなる。これで、より安全なワーク鍵とな
るので、該ワーク鍵wkを「動的ワーク鍵:Dynamic wk
(Cki+j)」または“secure keystream”として参
照する。これら鍵を総称して、カオス的鍵“chaotic k
eys”として参照する場合がある一方、その生成システ
ムを図―3に示す。
【0081】該図―3/S7は、次のEq.6に対応す
る;
【0082】
【数13】 拡張秘密鍵 = Fi(秘密鍵) <cki> = Fi(<ck0>) Eq.6
【0083】Fi :該写像アルゴリズムは、レジスタ
ーが作る整数空間(Is)内の全ての鍵ck1、ck2、
ck3、、、cki、、、 cknを等確率で生成するだ
けでなく、該動的ワーク鍵(ビットストリーム)に偏り
が無い(0.01%以下)及び該動的ワーク鍵に自己相関が
ない(0.01%以下)という属性を提供できる非線形関数
でなければならない。“i”は重要なコントロール・パ
ラメータである。
【0084】該図―3/S2/S2/S5/S6は、次
のEq.7に対応する;
【0085】
【数14】 Dynamic wk(Cki+j)= One-way Compr.Fi+j(<ck0>) Eq .7 One-way Compr:2u進数から2進への一方向圧縮変換
【0086】該動的ワーク鍵wk(Cki+j)は、ネッ
トワーク上を移動したり、公開されるような使い方をさ
れる場合も有る、従って盗聴される場合もあるが、該秘
密鍵<ck0>の安全性は「情報理論的に安全であ
る」。i=128として実装すると、該エントロピーは
“128+j”ビットである。この不確定度は、サイコ
ロの目が“2128 以上”も有るサイコロを振るのと同じ
である。
【0087】該図―1/図―2/図―3に示される構成
要件の中で、対称暗号系の秘密鍵を拘束するEq.6 E
q.7に示された規約を「安全な同期プロトコル:Secur
e Synchro―Protocol」として参照する。該安全な同期
プロトコルを実装した対称暗号系では、その共通鍵の安
全性が従来の計算量の安全性の問題“Computational Se
curity”にならず、情報理論的に安全な又は確率論的に
安全な問題“Unconditional Security”に帰着する。そ
の理由を要約すれば、
【0088】 該安全な同期プロトコル“ Secure Sy
nchro―Protocol:SSP ”という実装技術が、端末群
に共有され、 端末双方のカオス的鍵“chaotic keys”を制御し、 その秘密鍵<ck0>を情報理論的に安全な拡張秘
密鍵<cki>に変換し、これから動的ワーク鍵 wk
(Cki+j)“secure keystream”を生成する、から
である。
【0089】III.この安全な同期プロトコル(SSP)
をパラダイムにして、秘密鍵をどのようにして“One-Ti
me”にするかという本題に入ることになるが、その前提
として、鍵をどのようにしてネットワーク上を配送する
か、そのためにはクライアント/サーバー双方の認証を
どのように実施するか、を示さねばならない。「代理鍵
の安全同期配送プロトコルおよび代理鍵による安全同期
認証プロトコル」図―4と「初期認証シーケンス/Pass
net更新シーケンス」図―6はその仕組みを示す。SS
Pのパラダイムでは、認証と鍵配送とが同時進行し、内
容は同じであるが違った目的に到達するという特徴があ
る。
【0090】その構成要件は図―2に示すように、秘密
鍵<ck0>を共有している請求項1、2記載のストリ
ーム暗号システムは、C/Sとも共有している秘密鍵<
ck0>を、互いに相手を確認しうる手段であるID=
秘密鍵をネットワーク上で交換する事をせず、両者とも
「保持する」。
【0091】その代わり、図―4、図―5に示すよう
に、該ストリーム暗号システムはサーバー上で他の偶然
的イベントをトリガーとした初期値から別のカオス的軌
道値<skn.serv>を生成し、これをサーバーが保持
している秘密鍵<ck0.serv>の「代理鍵」として、前
記2項の安全な同期プロトコルと該秘密鍵<ck0.serv
>によって暗号化し、クライアントに配送する。この偶
然的イベントの発生は、いままで知られているどのよう
な手段でもよい;「代理鍵」は一度使用されるとその都
度、瞬時に捨てられるから。
【0092】配送の様子を図―6にて、1―秘密鍵DB
から7―暗号化された“skn”までに示す。1―秘密
鍵DBから該当するユーザーの秘密鍵<ck0.serv>を
どのように探し当てるか、この仕組みを「初期認証」と
いうが、これには“Passnet”と名付けられたパスワー
ドを使う。“Passnet”は、ユーザーが携帯するメデイ
ア(図―6―9に示す)に、ユーザーの秘密鍵<ck0.
serv>と一緒に格納されているランダム・データであ
る。
【0093】該“Passet”とは、どのようなパスワード
か後述する(なおユーザーの携帯するメデイアにどのよ
うに「安全に格納する」かの仕組み等は派生技術なので
除外する)この暗号データを受け取ったクライアントは
(図6では初期認証応答として示される)、該端末が保
持していた秘密鍵<ck0.clin>と請求項1記載の「安
全な同期プロトコル(S S P)」により同じく該暗号デ
ータを復号化して代理鍵<skn.clin>を受け取る。
【0094】但し、この段階では「サーバーが保持する
クライアントの秘密鍵」と「クライアントが保持してい
る秘密鍵」とは等しいとは限らないので、前者を<ck
0.serv>後者を<ck0.clin>と記号して区別している
(図―4では<Sk?>と表現している)。
【0095】本来、秘密鍵は共有されている一対のID
兼用暗号鍵であるが、ネットワーク上でパスワードで引
き当てただけでは、それが後述する“One-Time Passwor
d”であっても、両者の秘密鍵が同じであるとは保証で
きない。
【0096】従って、この時点では秘密鍵、代理鍵とも
クライアントに所属していたものかサーバーに所属して
いたものなのか、両者の区別を記号化した;図―6で
は、<skn.serv>を7―暗号化される代理鍵、一方
<skn.clin>を12―復号化された代理鍵として区
別している。
【0097】このような構成要件の中では、秘密鍵が同
じであれば代理鍵も等しいし、その逆に、代理鍵が等し
ければ秘密鍵もまた等しいことが判る。故に認証のため
には秘密鍵の代わりに代理鍵を調べる。もし該暗号化さ
れる代理鍵と復号化された代理鍵とが等しいことが、安
全に確認出来たとすると、
【0098】
【数15】 <skn.serv> = <skn.clin> = <skn> : Eq.8
【0099】結局、鍵を共有するようになるので、該ス
トリーム暗号システムは、鍵の情報理論的に安全な配送
を「認証と同時に」完了する「鍵の同期配送プロトコ
ル」を備えた事になる。
【0100】IV.該Eq.8を確認する手段を「鍵の同
期認証プロトコル」と名付け、以下の図―7と図―4に
説明する。代理鍵を直接ネットワーク上で交換するのは
“insecureとなるから、代わりに、図―7に於いてサー
バー上の代理鍵15<skn.serv>を初期値としたカ
オス的軌道16―
【0101】
【数16】{ sk(n+1).serv、sk(n+2).s
erv、sk(n+3).serv、、、}
【0102】を生成し、一方クライアント上の代理鍵1
7<skn.clin>についても、それを初期値としたカ
オス的軌道系列18―
【0103】
【数17】{sk(n+1).clin、sk(n+2).cl
in、sk(n+3).clin、、、}
【0104】を生成し、これらカオス的軌道系列を前記
乱数生成システムに戻して該圧縮変換部に入力し、それ
ぞれ対応するワーク鍵系列に変換する;
【0105】
【数18】(、、wk1.clin、wk2.clin、wk3.c
lin、、、); 図―7―22/23/24
【0106】及び
【数19】(、、wk1.serv、wk2.serv、wk3.s
erv、、、); 図―7―19/20/21
【0107】これらワーク鍵系列は「情報理論的に安全
な拡張ワーク鍵群」である。従って代理鍵を直接ネット
ワーク上で交換する代わりに、その拡張ワーク鍵をネッ
トワークへ出して交換する事が出来るようになる。該拡
張ワーク鍵を初期認証に使う場合、図―6では“Passne
t”と呼び、通常の“Password”と区別した。交換のプ
ロトコルは比較的に新しい「拡張ワーク鍵」<wk3.c
lin>を先に使う(この理由も既に述べた)。
【0108】すなわち、 (1)クライアントからサーバーへ最も新しい「拡張ワ
ーク鍵」<wk3.clin>を配送する―25。
【0109】(2)サーバー上では26―下記の比較を
して一致していれば「クライアントの認証」を行う:ク
ライアントのワーク鍵<wk3.clin>:サーバーのワ
ーク鍵<wk3.serv>サーバーがクライアントの認証
を実施した場合、その確認のサインをどのような手段で
クライアントへ通信するか、通常のTCP/IPのプロ
トコルを使うのは“insecure”となるのは明らかであ
る。そこで、 (3)サーバからクライアントへも「拡張ワーク鍵」を
配送する。この鍵には拡張ワーク鍵であれば<wk1.s
erv>又は<wk2.serv>どちらを使ってもよい。
【0110】図―5/2では、<wk1.serv>を使っ
ている―21。
【0111】(4)クライアント上では―26の比較を
して次のことを確認する: クライアントはサーバ上でクライアントの認証が実施
された事を確認する; クライアントがサーバを認証する; (5)一致を見なかった場合は、該端末の方のイニシャ
テイブで通信を切断する―27。
【0112】この鍵の同期認証プロトコルでは、
【0113】
【数20】 拡張ワーク鍵の一致 : <wk3.serv> = <wk3.clin> = <skn.serv> = <skn.clin>:代理鍵の共有し = <cki.serv> = <cki.clin>;拡張秘密鍵の共 有し = <ck0.serv> = <ck0.clin>;秘密鍵の共有し = 認証完了(図―4に示す) Eq.9
【0114】そして、同時に前述のEq.8を成立させ
る;
【0115】
【数21】 = 代理鍵の情報理論的に安全な配送 = skn:代理鍵を共有する; Eq.8
【0116】故に「鍵の同期配送プロトコル」と「鍵の
同期認証プロトコル」とは同じ手続きに基ずく二つの異
なる適用であることが判る。これはカオス的写像の安全
な同期制御に基ずく、あるいは安全な同期プロトコル
(SSP)に基ずく鍵共有の新しい方式を与える。「鍵
の同期配送プロトコル」と「鍵の同期認証プロトコル」
の両者を合わせて、このスキームを「認証付き鍵共有プ
ロトコル:Authenticated Key Agreement Protocol( A
KAP )」として参照する;すなわち、
【0117】
【数22】AKAP = SSTP + SSAP SSTP:Secure Synchro-Transfer Protocol SSAP:Secure Synchro-Authentication Protocol
【0118】該認証付き鍵共有プロトコルは種々の目的
に応用出来る。これをサーバーの視点で考えると、従来
に無い優れた特徴を備えた「鍵サーバー:key server」
の機能を与える。
【0119】V.“One-Time Password”;代理鍵とそ
のワーク鍵に関する安全な同期制御(SSP)よれば、
【0120】
【数23】Eq.8/Eq.9 = その他の拡張ワーク
鍵群を共有する、Eq.10
【0121】も同時に実現する。該「その他の拡張ワー
ク鍵」―Eq.11も共通鍵であることに着目すると、
次回クライアトがサーバーへ“loginする際のパスワー
ドとして使える事を発見する。しかも該拡張ワーク鍵
は、代理鍵の代わりをする、情報理論的に安全な「公開
鍵」であるだけでなく、クライアントがサーバーへ“lo
ginする度に、該サーバー上で他の偶然的イベントから
生成した整数の軌道値であったことを思い出すと、該拡
張ワーク鍵が“One-Time”であることは明らかである。
該拡張ワーク鍵を“One-Time Password”にする手順
を、wk2“Passnetの更新処理;図―7―28/29
に示す。
【0122】図―6―9のデイスクに示される“Passne
tとは、初めの“loginに使われた<wk0>である;こ
れを図―7―28/29で、新しい拡張ワーク鍵<wk
2>と入れ替える:
【0123】
【数24】 <wk0> ← <wk2> Eq.11
【0124】該ワーク鍵<wk2>が次回使われる“Pa
ssnetである。
【0125】こんな簡単なプロトコルで“One-Time Pas
sword”が成立するのは、前記の認証付き鍵共有プロト
コルのお陰である:図―8/検証―1に示されるシステ
ムはインターネット上に公開されているので、実際に鍵
サーバーへ“loginを実施して“One-Time”検証出来
る;“loginをインターネット上で連続して実施し“One
-Time”の“Passnetを検証する;(http://www.met
eora.amadagp.co.jp/)。
【0126】VI.“One-Time”のセッション鍵系列;こ
こで共有された代理鍵は、種々のアプリケーションを可
能にする;Eq.8より
【0127】
【数25】<skn.serv> = <skn.clin> = s
kn: n = 0〜i
【0128】これは拡張共通鍵群であるから、 該代理鍵はクライアントとサーバーが暗号セッショ
ンを持ったという証拠に使える。これは、商取り引きの
事実を証明する、保存に値するデータである:“Non-re
pudiality in Electric Commerce。
【0129】 該クライアント・サーバー双方は、安
全な同期プロトコル(SSP)を介して“One-Time”の
セッション鍵を「等確率に」、「連続して」、「ほとん
ど無数に」共有する。該拡張共通鍵群を多数共有してい
る様子を図―5に示す。該“One-Time”のセッション鍵
の使い道には、例えば、特定のクライアントだけに特定
のコンテンツやバリューデータを提供するためのIDの
機能を持たせるアプリケーションが有る。(なお、図―
9/検証―2のシステムはインターネット上で検証出来
る:(http://www.meteora.amadagp.co.jp/を参
照ください)。三番目に、 該サーバー(鍵サーバー)に参加しているクライア
ント(A)と他のクライアント(B)に共通のセッショ
ン鍵を安全に与えることが出来る。一度設定されると、
該鍵サーバを介さないでも、クライアント(A)―
(B)は“One-Time”のセッション鍵系列を「ほとんど
無数に」共有する。このアプリケーションは従来の“Ke
rberos”などに見られない便宜をユーザーに与える。
【0130】 鍵サーバー、セッション鍵、該セッシ
ョン鍵から作った“Passnetなどが“One-Time”のデジ
タル署名技術を構成する。
【0131】これら具体的な適用事例の紹介は、認証付
き鍵共有(AKAP)の派生技術であるので、省略し請求か
ら外した。
【0132】VII.“One-Time Stream Cipher”;安全な
同期プロトコル(SSP)をベースにした「認証付き鍵
共有」を成した後に於いては、当該ストリーム暗号シス
テムの中の拡張秘密鍵は
【0133】
【数26】 拡張秘密鍵の一致 =<cki.serv> = <cki.clin> ;i=1〜任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する; Eq.9
【0134】を無条件に満足する。この事は、「TCP
/IPなどの一般的なプロトコルを介しても」、認証付
き鍵共有を経過することにより、「写像アルゴリズムの
安全な同期制御」をリモートで正確に実施できると同時
に、システムを“fail-safe”に設計出来ることを意味
する。
【0135】よって、“login”する度に、拡張秘密鍵
をもって秘密鍵を正確・確実に更新出来る手段を得るこ
とになった。該拡張秘密鍵の一つ<ck1>(図―2に
示される)は、そのエントロピーが“i―1”ビットで
あるので、元の秘密鍵<ck0>の次に情報理論的に安
全な鍵である。よって秘密鍵の更新処理は極めて単純と
なる:
【0136】
【数27】 <ck0> ← <ck1> Eq.12
【0137】該更新のタイミングは、前述図―7―28
/29の“Passnetの更新処理と同じ である。この様な
単純なプロトコルの適用で対称暗号系を“One-Time”に
出来るのは、該暗号系が認証付きの鍵共有プロトコルに
よって成立しているからである。
【0138】VIII.鍵管理と鍵サーバー;オープンネッ
トワークでは、一般に第三者の信頼できる機関(truste
d authority:TA)または証明機関(certificate author
ity:CA)を必要としている。ユーザの身分を証明した
り、ユーザの鍵を送付したりする。鍵を管理するという
事は、これだけの適用に止まらない。鍵を生成し管理す
るというこのTA、CAこそ“データに価値を与える”要で
ある。
【0139】つまり署名技術の核心とその適用を見抜く
ならば、TA、CAを第三者の“信頼できる人”に期待する
のではなく、“第三者の信頼できるシステム”にしなけ
ればならないことが判る。丁度、紙幣や小切手を人手に
頼ってガリ版で刷っているような状況を想像してみれば
良い。
【0140】請求項5の発明は、鍵の運用管理に関して
クライアント/サーバーという当事者以外に一切人を介
在させないこと、及び鍵を情報理論的に安全なセキュリ
テイで守る仕組みに関する。サーバーは多数のクライア
ントの秘密鍵のファイル「鍵箱」を備える;図―6、秘
密鍵DBがそれに該当する。秘密鍵DBの管理を次のよ
うに行う;サーバーは、前1、2項記載の安全な同期プ
ロトコル(SSP)の下で前3項の「認証付き鍵共有」
を成した後に於いて、鍵箱の任意の秘密鍵<ck0>を
前1、2項記載の当該秘密鍵<ck0>の「鍵ストリー
ム」<wk-ck0>によって該鍵<ck0>自身を暗号
化する。従って、該「鍵箱」は暗号ファイルCRYPTO(c
kn:n=0,1,2,3,,)として管理される一方、該サー
バーは「復号化の手段を失う」。
【0141】該復号化の手段を持っているのはクライア
ントだけである。すなわち、クライアントが保持してい
る鍵<ck0.clin>から生成したところの前1、2項記
載の「鍵ストリーム」、<wk-ck0.clin>しか復号
化の手段が該システムに残されていない。そこで、前記
1乃至4項の対称暗号系は次の“login”時に、クライ
アントの該鍵ストリーム<wk-ckclin>をサーバー
に配送し、該サーバー上で暗号ファイル CRYPTO(ck
n:n=0 )を復号化し、当該クライアントの秘密鍵<
ck0.serv>をサーバーへ与えるとした「鍵管理アルゴ
リズム」を実装する: (1)初期認証時(図―6―1、9→1)に於いて、
“passnetの送付と共に、上記鍵ストリーム<wk-ck
0.clin>を送付する。 (2)該サーバーは、該秘密鍵<ck0.serv>を入手す
る。
【0142】ここで、暗号化以前の<ck0>と復号化
後の秘密鍵<ck0.serv>とは必ずしも等しくないこと
に注意する。
【0143】ここからは、先のIII―代理鍵の安全同期
配送プロトコル、及びIV―代理鍵による安全同期認証プ
ロトコルを実施する。言い換えると、前3項記載の規約
[認証付き鍵共有」を成して前記1乃至4項記載の対称
暗号系を成立させるのである。
【0144】このように、極めて単純なアルゴリズム
で、クライアント/サーバーという当事者以外に一切人
を介在させない鍵の運用管理及び鍵サーバーを実現出来
るようになる。
【0145】IX.フラクタルな演算構造 請求項1及び6記載の鍵生成システムは、カントール集
合を生む従来のフラクタル構造以外に、有限精度のコン
ピュータの中に導入された新たなフラクタルな演算構造
を持つ。その結果を図―10、図−11に示す。この事
例では、非線型関数に、ロジステイックス曲線を使って
いる。該自己相似形レジスターの仕様は: 一様レジスターの桁数 ;1000個:103、 入れ籠レジスターの桁数;1000個:103、 一様レジスター上の演算は、103を“法”とする。
【0146】該自己相似形レジスターにより、連続量で
ある線分[0、1]が“discreteな1000個の微少区
間に分けられ、その微少区間がさらに1000個の微少
区間に分けらるという風に順次考えることが可能とな
る。その結果連続量の属性の一つである[加算個の無
限]を“discreteな自己相似形アルゴリズムで扱えるよ
うになる。この時のフラクタル次元は従来の“0.63”
から“0.63+1.0”に上がる(該理論は他に譲る、ここ
ではその様子を実施例、図―10、図−11で示し
た)。図―10のプロットは、1500回程度の写像演
算をした結果の、一様レジスターの先頭桁の数値を表
す;これが、ロジステイックス曲線を意味することは明
らかである。同時に、図−11は、該先頭桁の次の桁の
数値を表すプロットである。これ以降の桁の数値も、全
て該図−11のプロットのような様相を示す(省略す
る)。この乱雑なプロット図−11と先の整然としたプ
ロット図―10の意味するところは、乱雑な方のプロッ
トが“Lorentz plot”注4に相当する。一見乱雑に見え
る現象(図−11)と(例えば、お湯の沸騰状況がこの
ような“Lorentz plot”として現れるが)、その現象の
背後には整然とした法則性が存在しているという関係、
この場合ロジステイックス曲線(図―10)が存在して
いるという関係を、プロット図−11と図―10が示し
たのである;一見乱雑に見える現象(図−11)とその
背後にある法則(図―10)とのシミュレーションであ
る。
【0147】請求項6記載のフラクタルな演算構造とカ
オス的写像アルゴリズムが、カオス的軌道を成すという
状況証拠としては、図―10&図−11以外に、鍵スト
リームの自己相関が0.01%以下、1/0ビットの偏りも
0.01%以下というデータに現れている。
【0148】
【発明の効果】発明の実施の形態に於いて、“One-Time
Stream Cipher”をオープン・ネットワークの完全守秘
性暗号系“Perfect Secrecy Cryptosystem”として紹介
した。
【0149】従来、“one-time pad cipher”は完全守
秘性暗号系であるにもかかわらず、オープン・ネットワ
ークへ適用出来なかった。“One-Time Stream Cipher”
はその困難を解決した。その発明された問題解決法と
は、一つは情報理論的に安全な鍵生成システム“Secure
Key Stream”と情報理論的に安全な同期プロトコル“S
ecure Synchro―Protocol”である。その上に築かれて
いる、もう一つの発明が、認証付き鍵共有プロトコル
“authenticated key agreement protocol”である。実
は“ One-Time Pad Cipher”に必要であった「もう一つ
別の安全な通信路」とは、この鍵共有プロトコルがその
仕組みを提供しているのである。例えば、インターネッ
ト上で“One-Time Pad cipherを実現するという事は“O
ne-Time Padcipherと同等な安全性を帯びている「認証
技術」も同時に備えねばならないことを意味している。
しかし、ここにRSAは使えない;この安全性は計算量
の安全性“Computational Security”であるから。
【0150】従って、当該発明はインターネット上で使
える情報理論的に安全な認証技術を発明したという主張
に等しい;それをストリーム暗号系に実装し、“One-Ti
me Stream cipher”と名ずけたのである。
【0151】この視点から見ると、認証付き鍵共有プロ
トコルを実装したサーバーは「情報理論的に安全な鍵サ
ーバー」である。もし、従来のプロキシーサーバーに該
鍵サーバーを実装したらどうなるか;該鍵サーバーは使
用回数が無制限の“One-TimePassword”をサービスす
る。同じく、wwwサーバーに実装すれば、該wwwサ
ーバーは、認証機能“One-Time Password”を備え、
イントラネットのDBを暗号DBに成し、その暗号と
復号の機能を提供し、インターネットとイントラネッ
トをシームレスに統合する新しいオープンネットワーク
を提供する。
【0152】さらに、該鍵サーバーの下に金融証券のア
プリケーションを置いたらどうなるか。当然、該金融機
関が該鍵サーバーを管理するから、該システムは、従来
の金融機関の基本システムを維持したまま、しかもオー
プン・ネットワーク上でのトレードや決済を可能にす
る。将来、金融システムにも適用可能な暗号系とは、こ
のような鍵サーバーを含んだ完全守秘性暗号系になるは
ずである。
【図面の簡単な説明】
【図1】ストリーム暗号の生成を説明する説明図であ
る。
【図2】拡張秘密鍵と情報理論的に安全なストリーム暗
号システムを説明する説明図である。
【図3】カオス的鍵と鍵ストリームの生成・更新を説明
するフローチャートである。
【図4】代理鍵の安全同期配送プロトコルと代理鍵によ
る安全同期認証プロトコルを説明する説明図である。
【図5】Oneーtimeのセッション鍵群を説明する
説明図である。
【図6】初期認証シーケンスを説明する説明図である。
【図7】更新シーケンスを説明する説明図である。
【図8】検証1を説明する説明図である。
【図9】検証2を説明する説明図である。
【図10】ロジステック曲線の説明図である。
【図11】本発明による演算結果を説明する説明図であ
る。
【符号の説明】
Sko セッション鍵 Wk ワーク鍵
───────────────────────────────────────────────────── フロントページの続き (54)【発明の名称】 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アル ゴリズム

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 クライアント/サーバー・ネットワーク
    (以下C/Sネットワーク)などで通信を行う端末双方
    に、2u(u>4)進数で演算するレジスターを備え、
    該レジスターの整数空間Isのそれ自身への写像(Is
    →Is)を実行して「整数の軌道」を生成する写像アル
    ゴリズム部と、該2u進数の「整数の軌道」を圧縮変換
    して2進の「鍵ストリーム」を生成する圧縮変換部、と
    を備えた鍵生成システムを実装し、 該鍵生成システムには、その写像アルゴリズムを過去に
    遡る逆写像を試みると、n回の逆写像に対しては“nビ
    ットのEntropy”が生じだけでなく、上記圧縮変換に伴
    う“ Entropy”もそれに加わる「情報理論的に安全な写
    像アルゴリズム」が実装されており、 該情報理論的に安全な写像アルゴリズムを「鍵の情報理
    論的な安全性」を追求する目的で、暗号と復号のアルゴ
    リズムの中に「意図的に」埋め込んだ事を特徴とする情
    報理論的に安全な対称暗号系。
  2. 【請求項2】 前記対称暗号系には、 該写像アルゴリズムによる整数軌道の任意の軌道値“c
    k0”を「秘密鍵」として共有すると同時に、実際に暗
    号/復号するワーク鍵には上記「鍵ストリーム」を使う
    一方、 秘密鍵<ck0>がどちらかの該鍵生成システムにイン
    プットされると、該秘密鍵を情報理論的に安全な秘密鍵
    にするために、該写像アルゴリズムを規定回数(i回
    )実行させて、該秘密鍵<ck0>の整数軌道(ck
    1、ck2、ck3、、、cki)を作らせると共に、該
    整数軌道値を該端末内に「保存」するという規約と、 さらに、この保存されているi番目の整数軌道値<ck
    i>を初期値とした新たな整数軌道(cki、cki+
    1、、、cki+j)を生成させて、この後者の整数軌道
    を圧縮変換した「鍵ストリーム」をワーク鍵に使うとい
    う規約と、 これら二つの規約から構成される「安全な同期プロトコ
    ル:Secure Synchronous Protocol:SSP」を実装
    し、 該「安全な同期プロトコル」を共有する事により、対称
    暗号系の共通鍵の安全性を計算量の安全性“Computatio
    nal Security”ではなく、情報理論的に安全な、つまり
    “Unconditional Security”の問題に帰着させたたこと
    を特徴とする対称暗号系。
  3. 【請求項3】 秘密鍵<ck0>を共有している前記
    1、2項記載の対称暗号系は、互いに相手を確認しうる
    手段(ID)として共有している秘密鍵<ck0>を、
    認証の手段としてネットワーク上で交換せず、保持する
    と共に、 対称暗号系のサーバー上で他の偶然的イベントを初期値
    とした別の整数の軌道値を生成し、これを前記安全な同
    期プロトコル(SSP)の下でサーバーが保持している
    クライアントの秘密鍵<ck0.serv>によって暗号化
    し、該秘密鍵<ck0.serv>の「代理の鍵<ski.ser
    v>」として他方のクライアントに配送する一方、 この暗号データを受け取ったクライアントも、該クライ
    アントが保持していた秘密鍵<ck0.clin>により同じ
    く前記“SSP”の下で該暗号データを復号化して「代
    理鍵」<ski.clin>を受け取るという規約「鍵の同
    期配送プロトコル」を実装し、 さらに、サーバーは代理鍵<skn.serv>を初期値と
    した整数軌道を生成して該拡張代理鍵群を保持し; 【数1】{sk(n+1).serv、sk(n+2).ser
    v、sk(n+3).serv、、}、 一方クライアントも代理鍵<skn.clin>について、
    それを初期値とした 整数軌道を生成して該拡張代理鍵
    群を保持し; 【数2】{sk(n+1).clin、sk(n+2).cli
    n、sk(n+3).clin、、} 、 これら拡張代理鍵群をそれぞれ前記鍵生成システムの圧
    縮変換部に入力し、それぞれ対応する拡張ワーク鍵系列
    を生成し、かつ保持し; 【数3】{、、wk1.serv、wk2.serv、wk3.ser
    v、、、} {、、wk1.clin、wk2.clin、 wk3.cli
    n、、、} これら情報理論的に安全な拡張ワーク鍵群をネットワー
    クへ出して交換するという規約「鍵の同期認証プロトコ
    ル」を実装し、 該「鍵の同期配送プロトコル」と「鍵の同期認証プロト
    コル」の両者から構成される「認証付きの鍵共有プロト
    コル:Authenticated Key Agreement Protocol」を実装
    する事を特徴として秘密鍵の共有を実現する前記1、2
    項記載の対称暗号系。
  4. 【請求項4】 対称暗号系の端末双方が“login”後、
    前記1、2項記載の安全な同期プロトコル(SSP)の
    下で前記3項記載の「認証付き鍵共有」を成した後に於
    いては、当該対称暗号系の中の鍵群は、 拡張ワーク鍵の一致 = 拡張秘密鍵を共有する、 【数4】 = <cki.serv> = <cki.clin> ; i=1〜任意 = <ck0.serv> = <ck0.clin>; = <ck0>;秘密鍵を共有する、 を無条件に満足する共通鍵群となるので、 “login”が発生する度に、端末双方とも一回使用した
    秘密鍵を該共通鍵群の中の未使用の拡張秘密鍵をもって
    「更新する」ことを特徴とした対称暗号系又は、前記
    1、2、3項記載の構成要件を満たす“One-Time Strea
    m Cipher”、同じく前記1、2、3項記載の構成要件を
    満たすことを特徴とした“One-Time Password”。
  5. 【請求項5】 多数のクライアントの秘密鍵のファイ
    ル「鍵箱」を備えたサーバーが、その鍵箱を情報理論的
    に安全なセキュリテイで守るために、前記2項記載の安
    全な同期プロトコル(SSP)の下で前記3項の「認証
    付き鍵共有」を成した後に於いて、 該サーバーは、「鍵箱」の任意の秘密鍵<ck0>を前
    記1項記載の当該秘密鍵<ck0>の「鍵ストリーム」
    <wk-ck0>によって該鍵<ck0>自身を暗号化
    し、該「鍵箱」を暗号ファイルCRYPTO(ckn:n=0,
    1,2,3,,)として管理する一方、 前記1乃至4項記載の対称暗号系がこれを復号化するに
    は、該クライアント自身が保持している鍵<ck0.clin
    >から生成した前記1、2項記載の鍵ストリーム<wk
    -ck0.clin>しか復号化の手段が残されていないの
    で、 前記1乃至4項記載の対称暗号系は、次の“login”時
    に、該クライアントの該鍵ストリームをサーバーに配送
    し、 該サーバー上で暗号ファイル CRYPTO(ckn:n=0
    )を復号化し、当該クライアントの秘密鍵<ck0.ser
    v>をサーバーへ与えるとした「鍵管理アルゴリズム」
    を備え、 これにより該サーバーは該秘密鍵<ck0.serv>を入手
    した後には、前記3項記載の規約「認証付き鍵共有プロ
    トコル」の実行に入ることを特徴とした鍵管理アルゴリ
    ズム及び鍵サーバー。
  6. 【請求項6】 前記1項記載の鍵生成システムのレジス
    ターは、10n(n>=1)個または2n個(n>1)の
    桁から成立する一様レジスターであり、その一桁も又1
    m 個または2m個の桁から成立する( 10n <=10
    m)一様レジスターであり、というように「入れ籠構
    造」を成した「自己相似形レジスター」であることを特
    徴とする一方、 該鍵生成システムの写像アルゴリズムは、該一様レジス
    ターを10n 進数または2n進数の整数空間Isと見な
    す該整数空間のそれ自身への写像演算Fである;(F:
    Is→Is )。
JP9090873A 1997-04-09 1997-04-09 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム Pending JPH10285154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9090873A JPH10285154A (ja) 1997-04-09 1997-04-09 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9090873A JPH10285154A (ja) 1997-04-09 1997-04-09 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム

Publications (1)

Publication Number Publication Date
JPH10285154A true JPH10285154A (ja) 1998-10-23

Family

ID=14010629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9090873A Pending JPH10285154A (ja) 1997-04-09 1997-04-09 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム

Country Status (1)

Country Link
JP (1) JPH10285154A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917685B1 (en) 1999-02-04 2005-07-12 Meteora System Co., Ltd. IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Similar Documents

Publication Publication Date Title
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN114282928B (zh) 基于区块链系统结合钱包管理系统的加密密钥存储和转移
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
Kessler An overview of cryptography
ES2902220T3 (es) Custodia de clave enmascarada conjunta basada en cadena de bloques
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) System and method for document distribution
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
US20020056040A1 (en) System and method for establishing secure communication
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN118802114A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
ES2304929T3 (es) Metodo para transferir los derechos para decodificar mensales.
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112737764A (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
US7286665B1 (en) System and method for transferring the right to decode messages
CN109981254A (zh) 一种基于有限李型群分解问题的微型公钥加密方法
JPH10285154A (ja) 完全守秘性暗号系を構成する鍵生成システム、認証付き鍵共有プロトコル、“One−Time Stream Cipher”、“One−Time passwored”及び鍵管理アルゴリズム
Gupta Cryptography and network security
EP1130843A2 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
CN120263410B (zh) 一种具备抗量子安全性的数据安全传输方法及系统
Kizhekethottam et al. A survey of cryptographic algorithms for encryption and key transmission
Scheidler Applications of algebraic number theory to cryptography
Heins Cryptographic Toolkit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108