JPS6095475A - 暗号装置の鍵生成方式 - Google Patents
暗号装置の鍵生成方式Info
- Publication number
- JPS6095475A JPS6095475A JP58202297A JP20229783A JPS6095475A JP S6095475 A JPS6095475 A JP S6095475A JP 58202297 A JP58202297 A JP 58202297A JP 20229783 A JP20229783 A JP 20229783A JP S6095475 A JPS6095475 A JP S6095475A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- public
- keys
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(a)発明の技術分野
本発明は通信路の各終端に設置されるデータ回線終端装
置と該データ回線終端装置に接続されてデータ伝送を行
うデータ端末装置との間に設けられ、公開鍵配送方式(
Pui+1ic Key DistributionS
ystem) (PKDS)を用いて前記データ端末装
置の送出する信号を暗号化する暗号装置に係り、特に高
価な専用演算回路を使用することなく公開鍵配送に必要
な通信路の占有時間を短縮する暗号装置の鍵生成方式に
関する。
置と該データ回線終端装置に接続されてデータ伝送を行
うデータ端末装置との間に設けられ、公開鍵配送方式(
Pui+1ic Key DistributionS
ystem) (PKDS)を用いて前記データ端末装
置の送出する信号を暗号化する暗号装置に係り、特に高
価な専用演算回路を使用することなく公開鍵配送に必要
な通信路の占有時間を短縮する暗号装置の鍵生成方式に
関する。
(b)従来技術と問題点
計算機システム相互間で通信路を用いて相互にデータ伝
送を行う場合や計算機システムに通信路を介して端末装
置を接続しデータ伝送を行う場合、伝送する情報を暗号
化してデータ伝送することがある。この場合情報を暗号
化/復号化するのに必要とする鍵があり、両端局に設置
される暗号装置相互で前記鍵の交換を行う必要がある。
送を行う場合や計算機システムに通信路を介して端末装
置を接続しデータ伝送を行う場合、伝送する情報を暗号
化してデータ伝送することがある。この場合情報を暗号
化/復号化するのに必要とする鍵があり、両端局に設置
される暗号装置相互で前記鍵の交換を行う必要がある。
この鍵交換方法の一つに公開鍵配送方式がある。従来の
公開鍵配送方式にて鍵配送を実施する暗号装置の鍵生成
方式を第1図を用いて説明する。
公開鍵配送方式にて鍵配送を実施する暗号装置の鍵生成
方式を第1図を用いて説明する。
第1図は公開鍵配送方式による鍵生成方式を説明する図
である。データ端末装置1から送出されたデータは暗号
装置2で111号化されデータ回線終端装置3で通信路
で伝送するに適した(ri ’77に変換されて送出さ
れる。データ回線終端装置1TIL4に到達した前記信
号は元の暗号化されたデータに変換されて暗号装置5に
入り、復号化されてデータ端末装置6に送出される。デ
ータ端末装;ηGから送出されるデータは上記同様にし
て伝送される。ここで暗号装置2は公開鍵配送1け示を
l−’Jガとして秘密鍵αを発生する。そして公開1t
! Xの演算を行う。
である。データ端末装置1から送出されたデータは暗号
装置2で111号化されデータ回線終端装置3で通信路
で伝送するに適した(ri ’77に変換されて送出さ
れる。データ回線終端装置1TIL4に到達した前記信
号は元の暗号化されたデータに変換されて暗号装置5に
入り、復号化されてデータ端末装置6に送出される。デ
ータ端末装;ηGから送出されるデータは上記同様にし
て伝送される。ここで暗号装置2は公開鍵配送1け示を
l−’Jガとして秘密鍵αを発生する。そして公開1t
! Xの演算を行う。
即ちX−症’(modn)の演算で、これはMをα乗し
てnで割るという演算である。これ(,1一方向性関数
でXからαをめることが非常に時間がかかり困難である
ため、例えこのXが漏洩して1)暗号を解くことが非常
に困ゲ1[であるのでx4−公開鍵という。そしてこの
Xをjm信l18を経て1lfi冒装fFi! 5に配
送する。暗号装置5はこのXを受信すると秘密鍵βを発
生し公開鍵Yの演W Y = Mp(llIoiI n
)を行い、公開鍵Yを暗号装置2に配送する。lli
、’J装置2はこのYを受信すると共通鍵にの演算を
実施する。即ちK = Y” (mod n ) =
M”(mod n >となる。暗号装置2は公開鍵Yを
受信すると肯定応答を暗号装置5に送り、暗号装置5で
も共通鍵にの演算を行う。即ちに=Xβ(nod n
) = M”(mod n)となる。この共通鍵Kを用
いて暗号化/復号化を行う方式が公開鍵配送方式である
。ここで公開131!X及びYをめるM″(mod n
)及びMp(mod n)の演算に要する時間はM、α
、nが100ピッ1−程度の場合にマイクロプロセッサ
で実施した場合数秒〜10秒程変色なる。従って一度の
公開鍵配送に必要な時間が10〜20秒程度と変色通信
路占有時間が非常に大きく実用的ではない。そこで公開
fM!演算速度を速くするため専用のLSIを使用した
り、汎用高速プロセッサと演算方法の工夫とを組合せた
りしている。しかし専用LSIや高速プロセッサは高価
であり、しかも使用頻度が低く経済的ではないという欠
点がある。
てnで割るという演算である。これ(,1一方向性関数
でXからαをめることが非常に時間がかかり困難である
ため、例えこのXが漏洩して1)暗号を解くことが非常
に困ゲ1[であるのでx4−公開鍵という。そしてこの
Xをjm信l18を経て1lfi冒装fFi! 5に配
送する。暗号装置5はこのXを受信すると秘密鍵βを発
生し公開鍵Yの演W Y = Mp(llIoiI n
)を行い、公開鍵Yを暗号装置2に配送する。lli
、’J装置2はこのYを受信すると共通鍵にの演算を
実施する。即ちK = Y” (mod n ) =
M”(mod n >となる。暗号装置2は公開鍵Yを
受信すると肯定応答を暗号装置5に送り、暗号装置5で
も共通鍵にの演算を行う。即ちに=Xβ(nod n
) = M”(mod n)となる。この共通鍵Kを用
いて暗号化/復号化を行う方式が公開鍵配送方式である
。ここで公開131!X及びYをめるM″(mod n
)及びMp(mod n)の演算に要する時間はM、α
、nが100ピッ1−程度の場合にマイクロプロセッサ
で実施した場合数秒〜10秒程変色なる。従って一度の
公開鍵配送に必要な時間が10〜20秒程度と変色通信
路占有時間が非常に大きく実用的ではない。そこで公開
fM!演算速度を速くするため専用のLSIを使用した
り、汎用高速プロセッサと演算方法の工夫とを組合せた
りしている。しかし専用LSIや高速プロセッサは高価
であり、しかも使用頻度が低く経済的ではないという欠
点がある。
(C)発明の目的
本発明の目的は上記欠点を除くため、高価な専用演算回
路を使用することなく、且つ公開鍵配送に必要な通信路
の占有時間を短くする暗号装置の鍵生成方式を提供する
ことにある。
路を使用することなく、且つ公開鍵配送に必要な通信路
の占有時間を短くする暗号装置の鍵生成方式を提供する
ことにある。
(d)発明の構成
本発明の構成は通信路を介して伝送する情報を公開鍵配
送方式を用いて暗号化/ fit 9化する暗号装置に
おいて、複数の秘密鍵を発生し、該複数の秘密鍵に対応
する複数の公開鍵を演算して格納したテーブルを設しり
、予め定めた指示に従い前記テーブルから公開鍵を前記
暗号装置相圧間で配送し、該配送された公開鍵と該公開
鍵に基づく共i+11 tiH!の演算結果とを前記テ
ーブルの秘密鍵にえ1応して該テーブルに格納するよう
に制御すると共に前記公開鍵と共通鍵の演算をプロセッ
サの動作の空き時間に前記テーブルを参照して行うよう
に制御するものである。
送方式を用いて暗号化/ fit 9化する暗号装置に
おいて、複数の秘密鍵を発生し、該複数の秘密鍵に対応
する複数の公開鍵を演算して格納したテーブルを設しり
、予め定めた指示に従い前記テーブルから公開鍵を前記
暗号装置相圧間で配送し、該配送された公開鍵と該公開
鍵に基づく共i+11 tiH!の演算結果とを前記テ
ーブルの秘密鍵にえ1応して該テーブルに格納するよう
に制御すると共に前記公開鍵と共通鍵の演算をプロセッ
サの動作の空き時間に前記テーブルを参照して行うよう
に制御するものである。
(e)発明の実施例
本発明は公開鍵配送で多くの時間を必要とするべき乗演
算M”(mod n)及びMp(modn)を公開鍵配
送指示により実施するのではなく、暗号装置に設けられ
ているマイクロプロセッサの動作の空き時間を利用して
実行して不揮発性メモリにVliえておき適宜配送する
ことで通信路の占有時間を短縮する。又一度の配送で複
数の公開鍵を送ることにより複数の秘密鍵に対する複数
の共通鍵を生成し得るようにするものである。
算M”(mod n)及びMp(modn)を公開鍵配
送指示により実施するのではなく、暗号装置に設けられ
ているマイクロプロセッサの動作の空き時間を利用して
実行して不揮発性メモリにVliえておき適宜配送する
ことで通信路の占有時間を短縮する。又一度の配送で複
数の公開鍵を送ることにより複数の秘密鍵に対する複数
の共通鍵を生成し得るようにするものである。
第2図は本発明の制御方法を説明する図で、第3図は本
発明の一実施例のテーブルを説明する図である。第2図
、第3図を用いて説明する。データ端末装置1.6とデ
ータ回線終端装置3.4の動作は第1図と同様である。
発明の一実施例のテーブルを説明する図である。第2図
、第3図を用いて説明する。データ端末装置1.6とデ
ータ回線終端装置3.4の動作は第1図と同様である。
暗号装置7は内蔵するマイクロプロセッサ又は乱数発生
回路により発生した乱数を使用した秘密鍵α1.α2.
・・・αnを不揮発性メモリで構成されるテーブルAの
秘密鍵の領域に第3図に示す如く格納する。又暗号装置
8は内蔵するマイクロプロセッサ又は乱数発生回路によ
り発生した乱数を使用した秘密鍵β1゜β2.・・・β
nを不揮発性メモリで構成されるテーブルBの秘密鍵の
領域に第3図に示す如く格納する。前記乱数即ち秘密鍵
α1〜αnに基づき暗号装置7のマイクロプロセッサは
動作していない空き時間を利用して公開鍵xl、x2.
・・・Xnを演算してテーブルAの公開鍵の領域に秘密
&)I!α1゜α2.・・・αnに対応して格納する。
回路により発生した乱数を使用した秘密鍵α1.α2.
・・・αnを不揮発性メモリで構成されるテーブルAの
秘密鍵の領域に第3図に示す如く格納する。又暗号装置
8は内蔵するマイクロプロセッサ又は乱数発生回路によ
り発生した乱数を使用した秘密鍵β1゜β2.・・・β
nを不揮発性メモリで構成されるテーブルBの秘密鍵の
領域に第3図に示す如く格納する。前記乱数即ち秘密鍵
α1〜αnに基づき暗号装置7のマイクロプロセッサは
動作していない空き時間を利用して公開鍵xl、x2.
・・・Xnを演算してテーブルAの公開鍵の領域に秘密
&)I!α1゜α2.・・・αnに対応して格納する。
又1lff号装置lY+′8のマイクロプロセッサは前
記乱数1111 ”5秘密鍵ρ1〜βnに基づき動作し
ていない空き時間に公開鍵Y、、Y2.・・・Ynを演
算してテーブルI3の公開鍵の領域に秘密鍵β1.β2
.・・・βnに対応して格納する。予め定めた手順によ
り例えば11η号装置7が公開鍵配送指示を受&Jると
テーブル八より公開鍵XI、X2、−Xnを読出してl
ll’9 号装置f8に配送する。暗号装置8は配送さ
れた公開鍵X1゜X2.・・・XnをテーブルBの相手
公開鍵の領域に秘密鍵β1.β2.・・・βnにえ1応
して格納する。
記乱数1111 ”5秘密鍵ρ1〜βnに基づき動作し
ていない空き時間に公開鍵Y、、Y2.・・・Ynを演
算してテーブルI3の公開鍵の領域に秘密鍵β1.β2
.・・・βnに対応して格納する。予め定めた手順によ
り例えば11η号装置7が公開鍵配送指示を受&Jると
テーブル八より公開鍵XI、X2、−Xnを読出してl
ll’9 号装置f8に配送する。暗号装置8は配送さ
れた公開鍵X1゜X2.・・・XnをテーブルBの相手
公開鍵の領域に秘密鍵β1.β2.・・・βnにえ1応
して格納する。
そしてテーブルBより公開鍵Y1.Y2.・・・Ynを
読出して暗号装置7に配送する。暗号装置7は配送され
た公開鍵YI+Y2+ ・・・YnをテーブルAの相手
公開鍵の領域に秘密鍵α1.α2.・・・αnに対応し
て格納する。暗号装置7番:1公開鍵Yl。
読出して暗号装置7に配送する。暗号装置7は配送され
た公開鍵YI+Y2+ ・・・YnをテーブルAの相手
公開鍵の領域に秘密鍵α1.α2.・・・αnに対応し
て格納する。暗号装置7番:1公開鍵Yl。
Y2.・・・Ynを受信すると肯定応答を暗号装置8に
送出して、公開鍵配送動作を完了する。従って通信路の
占有は公開鍵複数を相互に送出する時間で良いため非常
に少なくて済む。暗号装置7のマイクロプロセッサは空
き時間を利用してテーブルAより相手公開63!Y+
、 Y2 、・・・Ynと秘密鍵α1、α2.・・・α
nを順次読出して共通鍵に、、に2、・・・Knを演算
し、テーブルへの共通鍵の領域に秘密鍵αI、α2.・
・・αnに対応して格納する。
送出して、公開鍵配送動作を完了する。従って通信路の
占有は公開鍵複数を相互に送出する時間で良いため非常
に少なくて済む。暗号装置7のマイクロプロセッサは空
き時間を利用してテーブルAより相手公開63!Y+
、 Y2 、・・・Ynと秘密鍵α1、α2.・・・α
nを順次読出して共通鍵に、、に2、・・・Knを演算
し、テーブルへの共通鍵の領域に秘密鍵αI、α2.・
・・αnに対応して格納する。
又11flJ置80マイクロプロセツサは空き時間を利
用してテーブルBより相手公開鍵Xl、X2゜・・・X
nと秘密鍵β1.β2、・・・βnを順次読出して共通
鍵に、、に2.・・・Knを演算し、テーブルBの共通
鍵の領域に秘密鍵β1.β2.・・・βnに対応して格
納する。この共通鍵Kl、に2+ ・・・Knが演算さ
れてテーブルA及びBに夫々格納される迄はそれ迄使用
している共通鍵を暗号化/復号化の鍵として使用する。
用してテーブルBより相手公開鍵Xl、X2゜・・・X
nと秘密鍵β1.β2、・・・βnを順次読出して共通
鍵に、、に2.・・・Knを演算し、テーブルBの共通
鍵の領域に秘密鍵β1.β2.・・・βnに対応して格
納する。この共通鍵Kl、に2+ ・・・Knが演算さ
れてテーブルA及びBに夫々格納される迄はそれ迄使用
している共通鍵を暗号化/復号化の鍵として使用する。
又この共通鍵Kl、に2゜・・・Knの切替えは暗号装
置7又は8からの指示で行うことが出来る。
置7又は8からの指示で行うことが出来る。
(f)発明の詳細
な説明した如く、本発明は高価な専用演算回路を使用す
る必要がなく、且つ通信路の占有時間も短くてすむ公開
鍵配送が可能で、更に一度の公開鍵配送で複数の公開鍵
を配送することが出来る。
る必要がなく、且つ通信路の占有時間も短くてすむ公開
鍵配送が可能で、更に一度の公開鍵配送で複数の公開鍵
を配送することが出来る。
第1図は公開鍵配送方式による鍵生成方式を説明する図
、第2図は本発明の制御方法を説明する図、第3図は本
発明の一実施例のテーブルを説明する図である。 1.6はデータ端末装置、2.5.7.8は暗号装置、
3.4はデータ回線終端装置である。 第 3 テープ’/L、4 千−ブ)LB
、第2図は本発明の制御方法を説明する図、第3図は本
発明の一実施例のテーブルを説明する図である。 1.6はデータ端末装置、2.5.7.8は暗号装置、
3.4はデータ回線終端装置である。 第 3 テープ’/L、4 千−ブ)LB
Claims (1)
- 通信路を介して伝送する情報を公開鍵配送方式を用いて
暗号化/復号化する11η号装置において、複数の秘密
鍵を発生し、該複数の秘密鍵に対応する複数の公開鍵を
演算して格納したテーブルを設け、予め定めた指示に従
い前記テーブルから公開鍵を前記暗号装置相互間で配送
し、該配送された公開鍵と該公開鍵に基づく共通鍵の演
算結果とを前記テーブルの秘密鍵に対応して該テーブル
に格納するように制御すると共に前記公開鍵と共通鍵の
演算をプロセッサの動作の空き時間に前記テーブルを参
照して行うように制御することを特徴とする暗号装置の
鍵生成方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP58202297A JPS6095475A (ja) | 1983-10-28 | 1983-10-28 | 暗号装置の鍵生成方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP58202297A JPS6095475A (ja) | 1983-10-28 | 1983-10-28 | 暗号装置の鍵生成方式 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS6095475A true JPS6095475A (ja) | 1985-05-28 |
| JPH0362333B2 JPH0362333B2 (ja) | 1991-09-25 |
Family
ID=16455208
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP58202297A Granted JPS6095475A (ja) | 1983-10-28 | 1983-10-28 | 暗号装置の鍵生成方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS6095475A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998032113A1 (en) * | 1997-01-17 | 1998-07-23 | Ntt Data Corporation | Method and system for controlling key for electronic signature |
| US20090154695A1 (en) * | 2003-02-10 | 2009-06-18 | Mauricio Sanchez | Managing a plurality of cached keys |
-
1983
- 1983-10-28 JP JP58202297A patent/JPS6095475A/ja active Granted
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998032113A1 (en) * | 1997-01-17 | 1998-07-23 | Ntt Data Corporation | Method and system for controlling key for electronic signature |
| US6377692B1 (en) | 1997-01-17 | 2002-04-23 | Ntt Data Corporation | Method and system for controlling key for electronic signature |
| US20090154695A1 (en) * | 2003-02-10 | 2009-06-18 | Mauricio Sanchez | Managing a plurality of cached keys |
| US8290153B2 (en) * | 2003-02-10 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Managing a plurality of cached keys |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH0362333B2 (ja) | 1991-09-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6393564B1 (en) | Decrypting device | |
| EP0002389B1 (en) | Multiple domain data communication | |
| US6975730B1 (en) | Method and apparatus for contents information | |
| US4322576A (en) | Message format for secure communication over data links | |
| USRE40694E1 (en) | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format | |
| EP0002388B1 (en) | Data processing terminal | |
| JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
| EP0800293A2 (en) | Circuit and method for generating cryptographic keys | |
| WO1997039552A9 (en) | An apparatus and method for re-encrypting data | |
| JPS6095475A (ja) | 暗号装置の鍵生成方式 | |
| GB2124808A (en) | Security system | |
| JPS61163746A (ja) | 暗号鍵配送方式 | |
| JP2869165B2 (ja) | Icカードを使用した機密データ転送方法 | |
| US8156328B1 (en) | Encryption method and device | |
| US7607023B2 (en) | Data transfer method, data transfer apparatus, data transmission device, and data reception device | |
| JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
| JPS61177837A (ja) | 暗号化鍵の保持方式 | |
| JPS63146630A (ja) | 暗号装置間の公開鍵交換方式 | |
| JP2000261426A (ja) | 暗号通信システム | |
| JPH0439935B2 (ja) | ||
| JPH04101529A (ja) | 暗号化通信方式 | |
| JPS61166240A (ja) | 暗号鍵送付方法 | |
| JPH03278137A (ja) | 暗号化データ処理システム | |
| SU642701A1 (ru) | Устройство дл сопр жени электронной вычислительной машины с абонентами | |
| JPS6172436A (ja) | デイジタル署名方式 |