JPH01194542A - Cryptographic key communication system - Google Patents
Cryptographic key communication systemInfo
- Publication number
- JPH01194542A JPH01194542A JP63018052A JP1805288A JPH01194542A JP H01194542 A JPH01194542 A JP H01194542A JP 63018052 A JP63018052 A JP 63018052A JP 1805288 A JP1805288 A JP 1805288A JP H01194542 A JPH01194542 A JP H01194542A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- secret
- communication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、秘密鍵暗号を用いた秘密通信において、複
数局で秘密鍵を共有して秘密の通信を行う暗号鍵通信方
式に関するものである。[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to a cryptographic key communication method in which a secret key is shared by multiple stations for secret communication using secret key cryptography. .
第3図は岡本栄司による従来の暗号鍵共有方式(“ID
に基づく鍵配送方式”、電子通信学会技術研究報告IT
86−53. pp、25−28゜1986年)を装
置化したものを示す構成図であり、図において、51は
秘密情報を格納するメモリ、52は公開情報を格納する
メモリ、53は整数eを格納するメモリ、54は乱数生
成器、55はこの乱数生成器54で生成された乱数を格
納するメモリ、56は上記秘密情報メモリ51の値Sと
公開情報メモリ52の値aと乱数格納メモリ55の値r
からs−a’modnの演算を行う回路、57は通信文
を出力する端子、58は通信文を入力する端子、59は
利用者が相手のID情報を入力する端子、60は上記乱
数格納メモリ55の値rとメモリ53の値eと通信文人
力端子58から、入力された値XとID情報入力端子5
9から入力された情fll!IDより(” / I D
) ’ mod nの演算を行う回路、61は鍵を出力
する端子である。Figure 3 shows the conventional cryptographic key sharing method (“ID
“Key distribution method based on ”, Institute of Electronics and Communication Engineers Technical Research Report IT
86-53. pp. 25-28゜1986), in which 51 is a memory for storing secret information, 52 is a memory for storing public information, and 53 is a memory for storing an integer e. , 54 is a random number generator, 55 is a memory for storing random numbers generated by the random number generator 54, and 56 is a value S of the secret information memory 51, a value a of the public information memory 52, and a value r of the random number storage memory 55.
57 is a terminal for outputting the message, 58 is a terminal for inputting the message, 59 is a terminal for the user to input ID information of the other party, 60 is the random number storage memory mentioned above. 55 value r, the value e of the memory 53, the input value X from the correspondence terminal 58, and the ID information input terminal 5.
Full information input from 9! From ID (” / ID
) ' A circuit that performs a calculation of mod n, and 61 is a terminal that outputs a key.
次に動作について説明する。ネットワークまたは通信シ
ステムの運営者または構築者は、あらかじめ大きな素数
p、qを選び、
n=p’(1(151)
を計算する。また、
e −d = 1 (mod(p−1)(q−1) (
但し、eは(p−1)(q−1)に対して互いに素)
(152)となるe、dを選び、利用
者iのID情報(これをIDiとする)から
s i = I D i ’ mod n
(153)を求め、その利用者固有の秘密情
報メモリ51へ格納する。Next, the operation will be explained. The operator or builder of a network or communication system selects large prime numbers p and q in advance and calculates n=p'(1(151). Also, e -d = 1 (mod(p-1)(q -1) (
However, e is relatively prime to (p-1) (q-1))
(152) Select e and d, and from user i's ID information (this is IDi), s i = I Di ' mod n
(153) and stores it in the secret information memory 51 unique to that user.
(153)式が成立すれば
s i″= I D i(mod n)
(154)となる (Rivest、R,L、、Sh
amir、A、、八dleman、L、: AMeth
od for Obtaining Digital
Signatures andPublic−key
Cryptosystems”、 Cornmun、A
CM+21+ρp−120−126,1978)ので、
通信文にこの秘密情報を掛は合わせて送れば受信者が送
信者のIDを使って確認できる。さらに、運営者あるい
は構築者はCF (pi、 G F (q)で原始元と
なる整数aを選び、公開情報メモリ52へ格納する。整
数eもメモリX53に格納する。If the formula (153) holds true, s i″= I D i (mod n)
(154) (Rivest, R, L,, Sh
amir, A., 8dleman, L.: AMeth
od for Obtaining Digital
Signatures andPublic-key
Cryptosystems”, Cornmun, A.
CM+21+ρp-120-126, 1978), so
If this confidential information is sent along with the message, the recipient can confirm it using the sender's ID. Furthermore, the operator or builder selects an integer a to be the primitive source using CF (pi, G F (q)) and stores it in the public information memory 52. The integer e is also stored in the memory X53.
2者間で鍵共有をするとき、たとえば利用者1と利用者
2が鍵を共有する場合、利用者1と利用者2の鍵生成手
順は同じなので、ここでは利用者1における生成手順に
ついて述べる。When sharing a key between two parties, for example, when user 1 and user 2 share a key, the key generation procedure for user 1 and user 2 is the same, so here we will describe the generation procedure for user 1. .
まず、利用者1は乱数生成器54で乱数r、を生成させ
、メモリY55に格納する。演算回路X56において秘
密情報メモリ51と公開情報メモリ52とメモリY55
から
Xi =s1 ・ a”mod n
(155)を計算し、
通信文出力端子57から利用者2へ送信する。利用者2
も同様にx2を利用者1へ送信する。First, the user 1 causes the random number generator 54 to generate a random number r, and stores it in the memory Y55. In the arithmetic circuit X56, the secret information memory 51, the public information memory 52, and the memory Y55
From Xi = s1 ・a”mod n
Calculate (155),
The message is sent to the user 2 from the message output terminal 57. User 2
similarly sends x2 to user 1.
次に、利用者lは通信文人力端子58から利用者2より
送られてきた情報x2を受信する。利用者1はID情報
入力端子59へ相手の利用者のID情報、つまりIDz
を入力し、またメモリX53とメモリY55より演算回
路Y60を用いてKey= (X2 ” / I Dr
) ”mod n (156)を求める。利用
者2も同様にKeyを求める。Next, the user 1 receives the information x2 sent from the user 2 from the correspondence terminal 58. User 1 inputs the ID information of the other user, that is, IDz, to the ID information input terminal 59.
is input, and using the arithmetic circuit Y60 from the memory X53 and memory Y55, Key=
) ”mod n (156).User 2 similarly obtains the Key.
このとき、鍵出力端子61から得られる値はKey=
a 11′”” mod n (1
57)となり、利用者1と利用者2は鍵を共有できたこ
とになる。At this time, the value obtained from the key output terminal 61 is Key=
a 11′”” mod n (1
57), which means that user 1 and user 2 have been able to share the key.
ID情報を使った従来の暗号鍵通信方式は以上のように
構成されているので、1対1の通信の場合のみしか秘密
鍵を共有することはできず、TV会議のような複数局が
同時に通信を行う場合は別の方法で秘密鍵を共有するこ
とが必要であるなどの問題点があった。Conventional encryption key communication methods using ID information are configured as described above, so secret keys can only be shared in one-to-one communication, and multiple stations can share the same information at the same time, such as in a TV conference. There were problems such as the need to share the private key by another method when communicating.
この発明は上記のような問題点を解消するためになされ
たもので、各局のID情報とシステム自体の秘密情報と
を組み合わせることにより、複数局で安全な秘密通信を
行うことができる暗号鍵通信方式を得ることを目的とす
る。This invention was made to solve the above-mentioned problems, and by combining the ID information of each station and the secret information of the system itself, it is possible to carry out secure secret communication between multiple stations using cryptographic key communication. The purpose is to obtain a method.
この発明に係る暗号鍵通信方式は、各局の利用者に固有
の情報で公開されているID情報、システム自体の秘密
情報と乱数の組合せ情報を隣接する局から受は取って所
定の演算を施して他の隣接する局に送出し、所定回数繰
り返して2以上の各局に共通の暗号鍵を作り出し、この
暗号鍵を用いて通信を行うことを特徴とするものである
。The cryptographic key communication method according to the present invention receives ID information that is unique to users of each station and is a combination of random numbers, secret information of the system itself, and random number combination information from adjacent stations and performs a predetermined calculation. This method is characterized in that it is transmitted to other adjacent stations, repeated a predetermined number of times to create a common encryption key for each of the two or more stations, and communicates using this encryption key.
各局は利用者に固有の情報で公開されているID情報、
システム自体の秘密情報と乱数の組合せ情報を隣接する
局から受は取って所定の演算を施して他の隣接する局に
送出する。所定回数上記動作を繰り返すと、各局全ての
演算結果が得られるので、共通の暗号鍵をこの演算結果
から作り出す。Each station has ID information that is unique to the user and is made public.
The combined information of the system's own secret information and random numbers is received from an adjacent station, subjected to predetermined calculations, and sent to other adjacent stations. By repeating the above operation a predetermined number of times, the calculation results for all stations are obtained, and a common encryption key is created from the calculation results.
そしてこの共通の暗号鍵を用いて通信を行う。Communication is then performed using this common encryption key.
〔発明の実施例] 以下、この発明の一実施例について説明する。[Embodiments of the invention] An embodiment of the present invention will be described below.
第1図は本発明の実施例で、図において、1は秘密情報
を格納するメモリ、2は公開情報を格納するメモリ、3
は乱数生成器、4はこの乱数生成器3で生成された乱数
を格納するメモリ、5は上記秘密情報メモリ1の値Sと
公開情報メモリ2の値aと乱数格納メモリ4の値rから
s−a’modnの演算を行う回路、6は2人力1出力
のセレクタ、7はカウンタ、8は通信文を入力する端子
、9は上記セレクタ6の2人力のうちの一方のライン、
IDはこのライン9に対する他方のライン、11は通信
文を出力する端子、12は利用者が相手のID情報を入
力する端子、13はこのID情報入力端子12へ入力さ
れたID情報を格納するメモリ、14は上記乱数格納メ
モリ4の値rとID情報格納メモリ13の値IDと通信
文人力端子8から入力された値Xから(x’ / I
D2)’ mod nの演算を行う回路、15は利用者
がm人であるとすると上記カウンタ7のカウントが0以
上m−2以下のとき開きm−1のとき閉じるゲート、1
6はこのゲート15と逆で上記カウンタ7のカウントが
m−1のとき開き、0以上m−2のとき閉じるゲート、
17は法nの乗算器、18は鍵共有の手順が終了したと
きに鍵が得られる端子である。FIG. 1 shows an embodiment of the present invention. In the figure, 1 is a memory for storing secret information, 2 is a memory for storing public information, and 3 is a memory for storing public information.
is a random number generator, 4 is a memory for storing random numbers generated by this random number generator 3, and 5 is a value S of the secret information memory 1, a value a of the public information memory 2, and a value r to s of the random number storage memory 4. -a'modn calculation circuit; 6 is a selector with two outputs; 7 is a counter; 8 is a terminal for inputting a message; 9 is one line of the two outputs of the selector 6;
ID is the other line for this line 9, 11 is a terminal for outputting a message, 12 is a terminal for the user to input ID information of the other party, and 13 stores the ID information input to this ID information input terminal 12. The memory 14 calculates (x'/I) from the value r of the random number storage memory 4, the value ID of the ID information storage memory 13, and the value
D2)' A circuit for calculating mod n, 15 is a gate that opens when the count of the counter 7 is 0 or more and m-2 or less and closes when m-1, assuming that there are m users.
6 is a gate opposite to this gate 15, which opens when the count of the counter 7 is m-1 and closes when the count is 0 or more m-2;
17 is a modulus n multiplier, and 18 is a terminal from which a key is obtained when the key sharing procedure is completed.
次に動作について説明する。ネットワークまたは通信シ
ステムの運営者または構築者は、あらかじめ大きな素数
1)+、pz (但し、pi=4ki−1、i=1,
2)を選び、
n=1)+ ’pz (
ID1)k=2に、 ・k、 −kl −kZ +
1 (ID2)を計算する。そして、利用者i
のID情報(これをIDiとする)から
s i = I D i kmod n
(ID3)を求め、その利用者固有の秘密情報メ
モリ1へ格納する。Next, the operation will be explained. The operator or builder of a network or communication system must determine in advance a large prime number 1)+, pz (where pi=4ki-1, i=1,
2) and n=1)+'pz (
ID1) For k=2, ・k, −kl −kZ +
1 (ID2) is calculated. And user i
From the ID information (this is referred to as IDi), s i = ID i kmod n
(ID3) and stores it in the secret information memory 1 unique to that user.
(ID3)式が成立すれば、
s i’ =I Di2(mod n )
(ID4)となることが知られている( Liebe
rherr、 K、 :Uniform Comple
xity and Digital Signatur
e”。If the formula (ID3) holds true, s i' = I Di2 (mod n)
(ID4) (Liebe
rherr, K, :Uniform Complete
xity and Digital Signature
e”.
Lecture Notes in Computer
5cience 115+Automa。Lecture Notes in Computer
5science 115+Automa.
Language and Programming+
Eighth ColloColloquiu、 1
srae1. pp、 530−543.198])の
で、通信文にこの秘密情報を掛は合わせて送れば受信者
が送信者のrDを使って確認できる。また、運営者ある
いは構築者はGF (p+ )、CF (pg )で原
始元となる整数aを選び、公開情報メモリ2へ格納する
。Language and Programming+
Eighth ColloColloquiu, 1
srae1. pp, 530-543.198]), so if this confidential information is sent along with the message, the receiver can confirm it using the sender's rD. Further, the operator or constructor selects an integer a to be the primitive source using GF (p+) and CF (pg), and stores it in the public information memory 2.
第2図のようなm人のリング状のネットワークの場合、
利用者iは隣接する利用者(i+1)に通信文を送信す
る。鍵生成の手順はすべての利用者において同じなので
、ここでは利用者i (1≦i≦m)における手順に
ついて述べる。In the case of a ring-shaped network of m people as shown in Figure 2,
User i sends a message to an adjacent user (i+1). Since the key generation procedure is the same for all users, the procedure for user i (1≦i≦m) will be described here.
第1図において、まず利用者iは乱数生成器3で乱数r
iを性成させ、メモリA4に格納する。In FIG. 1, user i first generates a random number r using the random number generator 3.
i is generated and stored in memory A4.
演算回路A5において秘密情報メモリ1と公開情幸艮メ
モリ2とメモリA4から
x i = s i−a”mod n
(ID5)を計算し、セレクタ6へ送る。セレクタ
6はカウンタ7で制御され、カウンタ7は通信文人力端
子8に入力がある毎にカウントされていく。セレクタ6
はカウントが0のときラインA9を、1以上のときライ
ンBIOを選択し、通信文出力端子11に出力する。こ
こでは、カウントが0なので、(ID5)式の値を出力
する。In the arithmetic circuit A5, from the secret information memory 1, the public information memory 2, and the memory A4, x i = si-a" mod n
(ID5) is calculated and sent to the selector 6. The selector 6 is controlled by a counter 7, and the counter 7 counts each time there is an input to the correspondence terminal 8. Selector 6
selects line A9 when the count is 0, selects line BIO when the count is 1 or more, and outputs it to the message output terminal 11. Here, since the count is 0, the value of formula (ID5) is output.
次に、利用者(i−1)より
xi−1= s i−1・ar′−’mod n
(ID6)を受信する。利用者iはID情報入力
端子12から利用者(i −1)のID情報ID1−1
を入力し、メモリB13に格納する。メモリA4.メモ
リB13と(ID6)式の値x i−1から演算回路B
14を用いて
(xi−1’ / I Di−12)”mod n
(ID7)を計算する。ゲートA15.ゲート
B16もカウンタ7で制御される。ゲートA15はカウ
ントがm−2以下のとき開き、m−1のとき閉まる。ゲ
ートB16はカウントがm−2以下のとき閉まり、m−
1のとき開く。ここでは、カウントがm−2以下なので
、ゲートA15が開き、法nの乗算器17を使って(I
D7)式の値と秘密情報メモリーより
xt=si ・ (xi−1’/ID−1”) r
′mod n (ID8)を計算
し、セレクタ6に送る。カウントは0でないので、この
値が通信文出力端子11に出力する。Next, from the user (i-1), xi-1=s i-1・ar'-'mod n
(ID6) is received. User i inputs the ID information ID1-1 of user (i-1) from the ID information input terminal 12.
is input and stored in memory B13. Memory A4. From memory B13 and the value x i-1 of equation (ID6), arithmetic circuit B
14 using (xi-1' / I Di-12)" mod n
(ID7) is calculated. Gate A15. Gate B16 is also controlled by counter 7. Gate A15 opens when the count is less than m-2 and closes when the count is m-1. Gate B16 closes when the count is less than m-2;
Opens when 1. Here, since the count is less than m-2, the gate A15 is opened and the multiplier 17 modulo n is used to calculate (I
D7) From the value of the formula and the secret information memory, xt=si ・ (xi-1'/ID-1") r
'mod n (ID8) is calculated and sent to the selector 6. Since the count is not 0, this value is output to the message output terminal 11.
以上、x i−1を受信して(ID2)式の値xiを求
めて出力するのを合計(m−2)回繰り返す。As described above, receiving x i-1, finding and outputting the value xi of equation (ID2) is repeated a total of (m-2) times.
その後、利用者(i−1)からx i−1を受信して、
Key =(xi−1’ / I D−1”)mod
n (ID9)を計算する。カウントは
m−1なので、ゲート816が開き、断出力端子18か
ら(ID9)式の値が出力される。After that, x i-1 is received from the user (i-1), and Key = (xi-1' / ID-1") mod
Calculate n (ID9). Since the count is m-1, the gate 816 opens and the value of equation (ID9) is output from the disconnection output terminal 18.
このとき、
Key = a 4A−Ir”’−r″rRod n
(1ID)が成立するので、すべての利用
者が同一のKeyの値を得ることができる。At this time, Key = a 4A-Ir"'-r"rRod n
(1 ID) holds, so all users can obtain the same Key value.
以上説明したようにこの発明は、各局の利用者に固有の
情報で公開されているID情報、システム自体の秘密情
報と乱数の組合せ情報を隣接する局から受は取って所定
の演算を施して他の隣接す ・る局に送出し、所定回数
繰り返して各局に共通の暗号鍵を作り出し、この暗号鍵
を用いて通信を行うので、複数局の秘密通信を行う場合
でも複数局で同一の秘密鍵が共存できる効果がある。As explained above, the present invention receives ID information, which is information unique to users of each station and is a combination of random numbers, secret information of the system itself, and combination information of random numbers from adjacent stations and performs predetermined calculations on the information. The encryption key is sent to other adjacent stations and repeated a predetermined number of times to create a common encryption key for each station, and this encryption key is used for communication. This has the effect of allowing keys to coexist.
第1図はこの発明の一実施例による暗号鍵通信方式を示
す構成図、第2図はこの発明が適用されるリング状ネッ
トワークの構成図、第3図は従来の暗号鍵通信方式を示
す構成図である。
1は秘密情報メモリ、2は公開情報メモリ、3は乱数生
成器、4はメモリA、5は演算回路A、6はセレクタ、
7はカウンタ、8は通信文人力端子、9はラインA2I
DはラインB、11は通信文出力端子、12はID情報
入力端子、13はメモリB114は演算回路B115は
ゲートA116はゲートB117は法nの乗算器、18
は断出力端子、’51は秘密情報メモリ、52は公開情
報メモリ、53はメモリX154は乱数生成器、55は
メモリY156は演算回路X157は通信文出力端子、
58は通信文人力端子、60は演算回路Y159はID
情報入力端子、61は断出力端子である。
代理人 大 岩 増 雄(ほか2名)手続補正
書(自発)FIG. 1 is a block diagram showing a cryptographic key communication system according to an embodiment of the present invention, FIG. 2 is a block diagram of a ring-shaped network to which this invention is applied, and FIG. 3 is a configuration diagram showing a conventional cryptographic key communication system. It is a diagram. 1 is a secret information memory, 2 is a public information memory, 3 is a random number generator, 4 is a memory A, 5 is an arithmetic circuit A, 6 is a selector,
7 is the counter, 8 is the correspondence terminal, and 9 is the line A2I.
D is a line B, 11 is a message output terminal, 12 is an ID information input terminal, 13 is a memory B114 is an arithmetic circuit B115 is a gate A116 is a gate B117 is a modulus n multiplier, 18
'51 is a secret information memory, 52 is a public information memory, 53 is a memory X154 is a random number generator, 55 is a memory Y156 is an arithmetic circuit X157 is a message output terminal,
58 is a communication human power terminal, 60 is an arithmetic circuit Y159 is an ID
The information input terminal 61 is a disconnection output terminal. Agent Masuo Oiwa (and 2 others) Procedural amendment (voluntary)
Claims (1)
ネットワークのシステムを構築している通信路上で、各
局が互いに共通の暗号鍵を用いて秘密の通信を行う場合
、上記システムがシステム自体の秘密情報と上記各局の
公開された利用者名等のID情報と乱数とを演算して各
局に共通の暗号鍵を作り出し、この共通の暗号鍵を用い
て通信を行う暗号鍵通信方式であって、上記秘密情報と
上記ID情報と上記乱数の組合せ情報とを隣接する一方
の局から受取った後、所定の演算を施して隣接する他方
の局に送出し、かかる動作を各局毎に順次繰り返して2
以上の局に共通な暗号鍵を作り出し、この暗号鍵を用い
て秘密の通信を行うことを特徴とする暗号鍵通信方式。On a communication path where two adjacent stations are connected to each other to construct a ring-shaped network system, when each station performs secret communication using a common encryption key, the system described above An encryption key communication method in which a common encryption key is created for each station by calculating secret information, ID information such as the user name published by each of the above stations, and a random number, and communication is performed using this common encryption key. , after receiving the combination information of the secret information, the ID information, and the random number from one adjacent station, performs a predetermined calculation and sends it to the other adjacent station, and repeats this operation sequentially for each station. 2
A cryptographic key communication method characterized by creating a common cryptographic key for the above stations and performing secret communication using this cryptographic key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63018052A JPH01194542A (en) | 1988-01-28 | 1988-01-28 | Cryptographic key communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63018052A JPH01194542A (en) | 1988-01-28 | 1988-01-28 | Cryptographic key communication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH01194542A true JPH01194542A (en) | 1989-08-04 |
Family
ID=11960928
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP63018052A Pending JPH01194542A (en) | 1988-01-28 | 1988-01-28 | Cryptographic key communication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH01194542A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6742116B1 (en) | 1998-09-30 | 2004-05-25 | Fujitsu Limited | Security method, security software and security system for electronic communications |
-
1988
- 1988-01-28 JP JP63018052A patent/JPH01194542A/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6742116B1 (en) | 1998-09-30 | 2004-05-25 | Fujitsu Limited | Security method, security software and security system for electronic communications |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Den Boer | More efficient match-making and satisfiability the five card trick | |
| US6243467B1 (en) | Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form | |
| US6301362B1 (en) | Method and apparatus for cryptographically transforming an input block into an output block | |
| WO1996034473A2 (en) | A multi-purpose high speed cryptographically secure sequence generator based on zeta one-way functions | |
| US20020021803A1 (en) | Cryptographic identification and digital signature method using efficient elliptic curve | |
| CN108964906B (en) | Digital signature method for cooperation with ECC | |
| US20020021810A1 (en) | Cryptographic key exchange method using efficient elliptic curve | |
| US7024559B1 (en) | Method of elliptic curve digital signature using expansion in joint sparse form | |
| JP3658004B2 (en) | Communications system | |
| JPH08251156A (en) | E-mail encryption method and encryption system | |
| JPH01194542A (en) | Cryptographic key communication system | |
| JP3123820B2 (en) | Operators in finite commutative groups | |
| US7505585B2 (en) | Method of generating cryptographic key using elliptic curve and expansion in joint sparse form and using same | |
| Goldreich et al. | On Chosen Ciphertext Security of Multiple Encryptions. | |
| JPH0382240A (en) | Digital signature system | |
| JPH01194541A (en) | Encryption key communication method | |
| JPH01194543A (en) | Cryptographic key communication system | |
| JPH11215114A (en) | Encryption key updating method and apparatus, and recording medium recording encryption key updating program | |
| JP2624634B2 (en) | Encryption device and decryption device, encryption / decryption device, and encryption system | |
| JPH09149025A (en) | Cipher communication method and cipher communication system | |
| JPH0856219A (en) | Cryptographic communication system | |
| JPH10164045A (en) | Crypto-communication system | |
| JPH10164047A (en) | Crypto-communication system | |
| JP3240723B2 (en) | Communication method, secret communication method and signature communication method | |
| CHAU et al. | A SURVEY OF MATHEMATICAL CRYPTOGRAPHY |