JP2016517046A - データを暗号化する方法およびシステム - Google Patents

データを暗号化する方法およびシステム Download PDF

Info

Publication number
JP2016517046A
JP2016517046A JP2016509475A JP2016509475A JP2016517046A JP 2016517046 A JP2016517046 A JP 2016517046A JP 2016509475 A JP2016509475 A JP 2016509475A JP 2016509475 A JP2016509475 A JP 2016509475A JP 2016517046 A JP2016517046 A JP 2016517046A
Authority
JP
Japan
Prior art keywords
encryption
ciphertext
block
blocks
intermediate ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016509475A
Other languages
English (en)
Inventor
カラメ、ガッサン
ソリエンテ、クラウディオ
カプクン、スルジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2016517046A publication Critical patent/JP2016517046A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、オールオアナッシング暗号化に基づいてデータを暗号化する方法に関する。本方法は、a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップとを備える。

Description

本発明は、オールオアナッシング(all-or-nothing)暗号化に基づいてデータを暗号化する方法に関する。
また、本発明は、オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムに関する。
本発明は、セキュリティ一般に適用可能であるが、以下ではクラウドセキュリティに関して説明する。
今日、クラウドセキュリティは、多くのアプリケーションおよびサービスにおいてますます重要になってきている。クラウドに保存されたデータの機密性を強化するために使用可能な重要技術の1つとして、いわゆるオールオアナッシング暗号化がある。オールオアナッシング暗号化は、データの意味論的セキュリティを提供しながら、所与のクライアントにとって、暗号文のすべてのブロックがダウンロード可能または既知である場合に限ってデータが復元可能であることを保証する。したがって、オールオアナッシング暗号化は、データの暗号化鍵の秘匿性のみに依拠するのではない。入力平文の有意味な情報を取得するためには、いかなる敵も、暗号文のすべてのデータまたはブロックにアクセス可能であることが要求される。したがって、オールオアナッシング暗号化は、透過的な鍵管理プロセスを保証し、クラウドストレージのような分散ストレージに効率的にデータを保存するために使用可能な情報分散技術を自然に補完する。
従来のオールオアナッシング暗号化は、例えば非特許文献1や非特許文献2に開示されている。
もう1つの従来のオールオアナッシング暗号化が、非特許文献3に開示されている。
これらの従来技術のほとんどは、オールオアナッシング暗号化のオールオアナッシング変換の後に、暗号化層を追加している。したがって、従来のオールオアナッシング暗号化は、少なくとも2回の暗号化を必要し、オールオアナッシング変換が暗号化を用いて実現されるため、これらの従来のオールオアナッシング暗号化は、特に大規模なファイルを扱う際に非効率的である。
R. Rivest, "All-or-Nothing Encryption and The Package Transform", In Procedings of Fast Software Encryption, pages 210-218, 1997 Victor Boyko, "On the Security Properties of OAEP as an All-or-Nothing Transform", CRYPTO 1999: 503-518. 1998 D. R. Stinson, "Something About All or Nothing (Transforms)", In Designs, Codes and Crypthography, pages 133-138, 2001
したがって、本発明の目的は、オールオアナッシング暗号化に基づいてデータを暗号化する方法およびシステムにおいて、より効率的で、特に従来のオールオアナッシング暗号化と比べてパフォーマンスを改善した方法およびシステムを提供することである。
また、本発明の目的は、オールオアナッシング暗号化に基づいてデータを暗号化する方法およびシステムにおいて、意味論的に安全であって、暗号化鍵が敵に知られても平文の復元が不可能な方法およびシステムを提供することである。
上記の目的は、請求項1の方法および請求項12のシステムによって達成される。
請求項1には、オールオアナッシング暗号化に基づいてデータを暗号化する方法が規定される。
請求項1によれば、本方法は、
a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、
b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、
c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、
d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップと
を備えたことを特徴とする。
請求項13には、オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムが規定される。
請求項13によれば、本システムは、
好ましくは平文ビット列の形態の暗号化すべきデータと、暗号化鍵とを提供するように動作可能な入力モジュールと、
前記入力モジュールによって提供される前記データをそれぞれ同じサイズの奇数個のブロックに分割し、好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るように動作可能な暗号化モジュールと、
排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るように動作可能な変換モジュールと
を備えたことを特徴とする。
本発明によって認識されたこととして、必要なのは1回の暗号化および1回の排他的論理和演算のみであるため、効率が向上する。
また、本発明によって認識されたこととして、効率的な線型変換により、効率的な意味論的セキュリティ方式、好ましくは対称暗号化方式が提供される。
また、本発明によって認識されたこととして、提供される方法およびシステムは、暗号化鍵が敵に知られても平文の復元は不可能である。特に、暗号化鍵が公開されても、提供される方法およびシステムは依然として意味論的セキュリティを備える。
すなわち、平文ビット列および暗号化鍵Kの入力後、平文はブロックp1,...,pに分割される。ただしNは奇数であり、各ブロックサイズはサイズIであり、Iは好ましくは、使用される特定のブロック暗号のブロックサイズである。次に、入力ブロックp,...,pのセットが暗号化鍵Kの下で暗号化されることにより、中間暗号文c′={S,c′,...,c′}が得られる。好ましくはSは乱数シードであり、c′と置かれる。中間暗号文に線型変換が適用されると、排他的論理和演算によって最終暗号文が得られる。好ましくは、加法および乗法は、それぞれXORおよびAND演算によって実現される。
暗号化鍵Kが与えられると、中間暗号文c′は、線型変換の対応する逆演算を用いて最終暗号文cによって計算することができ、暗号化鍵Kで中間暗号文c′を復号することができる。
以下、本発明による方法およびシステムがオールオアナッシング暗号化に基づくことを示す。中間暗号文がc′=c′,...,c′であり、Nが奇数であり、暗号文cがパラメータc′,...,c′によるオールオアナッシング暗号化である場合、最終暗号文cのどのN個のブロックが与えられても、敵は中間暗号文c′の1ブロックしか復元することができない。
一般性を失うことなく、敵にはブロックc,...,c(N−1)が与えられると仮定してよい。Nは奇数なので、c′=c XOR c XOR ...c(N−1)を計算するのは容易である。
残りの未知ブロックすなわちc′,...,c(N−1)′のセットは、[c...c]*Mとして計算することができる。ただしMは、対角成分の値を0、他の成分の値を1としたN×N行列である。行列MのランクはN−1である。というのは、例えば、最後列ははじめのN−1列のXORをとることで計算できるからである。行列のランクがフルでなく、提供される方法のステップa)−d)の出力が擬似ランダムであるので、敵がすべての未知のc′,...,c(N−1)′を復元することは計算量的に実行不可能である。
なお、最終暗号文ブロックc,...,c(N−1)が与えられ、中間暗号文ブロックc′が復元されても、他の任意のブロックを復元することは計算量的に実行不可能であることをさらに示すことができる。
敵がある中間暗号文ブロックc′を正しく計算することが可能であれば、その敵は他のすべての未知の中間暗号文ブロックc′,...,c(N−1)′を正しく計算することが可能である、と仮定することができる。しかし、これは上記の観察、すなわち、最終暗号文cのN個の要素が与えられた場合、中間暗号文c′内のすべての要素を復元するのは計算量的に実行不可能である、という観察と矛盾する。
したがって、最終暗号文cのN個のブロックが与えられた場合、中間暗号文c′内の1個以外のすべてのブロックは不確定である、と結論することができる。
以下、次のことが示される。すなわち、Fをブロック暗号とし、与えられたF()に対してi≠jとして平文のブロックがp=F(c,c)であるとき、本発明による方法およびシステムによれば、1個以外のすべての最終暗号文ブロックと、暗号化鍵Kとを有する敵は、いかなる平文ブロックをも取得することができない、ということが保証される。
したがって、最終暗号文cの任意のN個のブロックが与えられた場合に、中間暗号文の1個のブロックc′のみを復元することができるという上記のことに基づくと、敵に暗号化鍵Kおよび中間暗号文の1個のブロックc′が与えられた場合に、以下の状況が起こり得ると仮定することができる。
・p=F(c,c′)であり、c′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpを計算することは計算量的に実行不可能である。
・i<jのとき、pはc′とは(計算量的に)独立であるので、平文ブロックpを計算することは計算量的に実行不可能である。
・k<j+1のとき、pj+1=F(cj+1′,c′)であり、c′およびcj+1′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpj+1を計算することは計算量的に実行不可能である。
・j>i+1のとき、p=F(c,c′)であり、c、c′は両方とも敵には未知のサイズIの2個の擬似ランダムビット列であるので、pを計算することは計算量的に実行不可能である。
したがって、敵が秘密の暗号化鍵Kおよび最終暗号文c内の任意のN個のブロックにのみアクセス可能である場合、その敵は、平文pに関していかなる有意味な情報も取得できない。これは、平文の一方向セキュリティを保証する。さらに、暗号化鍵Kおよび最終暗号文の2個以外のすべてのブロックが与えられた場合に、平文の意味論的セキュリティを保証することが可能であることも示すことができる。
さらなる特徴、利点および好ましい実施形態は、後続の従属請求項に記載される。
好ましい実施形態によれば、前記暗号化鍵は公開である。これにより、例えば、暗号化鍵を鍵管理サーバあるいはシステムに提供することができ、本方法のフレキシビリティが向上するので、鍵管理の利用が可能となり、暗号化鍵の開示に対するセキュリティ制限が少なくなる。
また、好ましい実施形態によれば、前記中間暗号文を線型変換することが、前記中間暗号文を表すベクトルとの単一の行列乗算を用いて実行される。これにより、中間暗号文の線型変換を容易に計算して最終暗号文を得ることが可能となる。さらなる利点として、線型変換を並列に実行することができる。
また、好ましい実施形態によれば、前記行列が可逆かつその逆行列と等しく、好ましくは前記行列は、対角成分の値が0でそれ以外の値が1である対角行列の形態で与えられる。これにより、行列の各成分について1ビットのみの記憶領域を備えればよいので、中間暗号文を線型変換する際の効率がさらに向上し、行列のための記憶領域が節減される。
また、好ましい実施形態によれば、前記ベクトル行列乗算がXORおよびAND演算を用いて実行される。これにより、ベクトル行列乗算の効率的な計算が可能となる。
また、好ましい実施形態によれば、ステップd)の後、好ましくはベクトルの形態で表された前記最終暗号文がブロックを含み、各ブロックが、ステップd)の前の前記中間暗号文内の同じ位置に対応する暗号化ブロック以外の、ステップc)の前の前記中間暗号文のすべての暗号化ブロックの和によって表される。これにより、暗号ブロック連鎖モードでのブロック暗号化に基づくオールオアナッシング暗号化が提供される。
また、好ましい実施形態によれば、ステップc)−d)が、
7a)前記中間暗号文の対応するブロックとなる前の回に暗号化された平文ブロックと、好ましくはXOR演算により、組み合わされた前記暗号化鍵を用いて、現在の回の各平文ブロックを再帰的に暗号化するステップと、
7b)ステップ7a)によるすべての中間暗号文ブロックを直和するステップと、
7c)ステップ7b)の結果と前記中間暗号文の対応するブロックとを直和することによって、前記最終暗号文のブロックを生成するステップと
によって実行される。
これにより、ステップc)−d)を実行するための暗号ブロック連鎖暗号化モードが効率的に実現される。
また、好ましい実施形態によれば、前記最終暗号文のブロックが、好ましくは少なくとも2つの相異なるストレージサービスを提供する少なくとも2つの相異なるストレージサーバに分散される。これにより、最終暗号文が、相異なるストレージサーバに分散されるので、セキュリティがさらに向上する。相異なるストレージサーバが、相異なるオペレーティングシステム上で動作する場合には、あるストレージサービスのセキュリティリークが他のストレージサーバの他のストレージサービスにアクセスするために使用可能でないため、セキュリティはさらに向上する。
また、好ましい実施形態によれば、各ストレージサーバが前記最終暗号文の少なくとも2個のブロックを保存する。これにより、暗号化データに対する高レベルのセキュリティを損なわずに、最終暗号文のブロックを保存するために、限定された個数のサーバを効率的に使用することが可能となる。
また、好ましい実施形態によれば、ランダムデータが前記中間暗号文内にブロックとして追加され、好ましくは前記中間暗号文の最初に追加される。これにより、中間暗号文の先頭ブロックとして、暗号化のランダムシードが容易に実現される。
また、好ましい実施形態によれば、偶数個の中間暗号文ブロックが、対応する平文ブロックならびに前記ランダムシードおよび当該偶数の暗号化の結果とのXOR演算に基づいて生成され、奇数個の暗号文ブロックが、対応する平文ブロックの暗号化および前に生成された偶数個の中間暗号文ブロックとのXOR演算の結果である。これにより、中間暗号文ブロックの生成が並列化可能となり、さらに効率が向上する。
また、好ましい実施形態によれば、ステップb)による暗号化を実行するため、意味論的に安全な暗号化および対称暗号化の方式が使用され、好ましくはカウンタモード暗号化、暗号ブロック連鎖モード暗号化、出力フィードバックモード暗号化および/または暗号フィードバックモード暗号化が使用される。これにより、最適な暗号化を選択することが可能となる。例えば、出力フィードバックモード暗号化を用いることにより、平文とビットごとにXORをとるためのビット列を事前に生成することが可能となる。また、ブロック連鎖モード暗号化は、平文ブロックが同一である場合に、相異なる暗号文ブロックを提供する。
本発明を好ましい態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
本発明の第1の実施形態によるデータのオールオアナッシング暗号化に基づく方法のステップを示す図である。 本発明の第2の実施形態による方法の主なステップを示す図である。
図1は、本発明の第1の実施形態によるデータのオールオアナッシング暗号化を示している。
図1には、オールオアナッシング暗号化を保証する符号化手続きの具体例が示されている。
図1において、符号化手続きは、CBCモードにおけるブロック暗号化に対応する。最初の中間暗号文ブロックとしてセットされた初期化ベクトルIVが入力されると、中間暗号の他のブロック は、i番目の平文ブロックpと、前の中間暗号ブロックci−1′との直和を暗号化鍵Kで暗号化した結果によって表される(図1の第4行参照)。そして(第6行参照)、すべての中間暗号ブロックc′,...,c′の直和を計算した後、最終暗号文ブロックcが、tと、対応する中間暗号ブロック とを直和することにより計算される(図1の第8行参照)。
別の例として、中間暗号文c′=S,c,...,c(ただしSはランダムシード)を次のように構成してもよい。
・c′=p XOR Enc_k(S||i) i MOD 2 = 0 のとき
・c′=Enc_k(p XOR ci−1′) i MOD 2 = 1 のとき
この場合は、カウンタモードと暗号ブロック連鎖暗号化モードとの両方の組合せとみなしてもよい。
図2は、本発明の第2の実施形態による方法の主なステップを示している。
図2には、別の実施形態による方法のステップが示されている。
第1のステップで、平文pをN個の平文ブロックp,...,pに分割する。ただしNは奇数である。次に、平文ブロックp,...,pのそれぞれを例えばAESを用いて符号化することにより、中間暗号文ブロックc′,...,c′を得る。その後、すべての中間暗号文ブロックの直和を用いることにより、全中間暗号文tを計算する。次のステップで、各中間暗号文ブロック と全中間暗号文tを直和することにより、対応する最終暗号文ブロックc,...,cを得る。そして、得られた最終暗号文ブロックc,...,cを組み合わせて暗号文cとする。
暗号化鍵kが秘密である場合、提供される暗号化方法は意味論的に安全である。暗号化鍵が公開であり、1個以外のすべての暗号文ブロックが既知である場合、本暗号化方法は一方向性である。暗号化鍵が与えられ、2個以外のすべての暗号文ブロックが既知である場合、本暗号化方法は意味論的に安全でもある。
セキュリティをさらに向上させるには、相異なる得られた最終暗号文ブロックc,...,cを、相異なるストレージサービスを提供する分散ストレージの相異なるサーバに分散させてもよい。好ましくは、各サーバが複数の最終暗号文ブロックを保存する。
要約すれば、本発明は、効率的な線型変換による効率的な意味論的セキュリティ方式を提供する。本発明は、従来のオールオアナッシング暗号化方法とは異なり、まず暗号化を行い、その後に線型変換を適用する。
本発明は、高速なオールオアナッシング暗号化を提供し、1回の暗号化および1回のビットごとのXOR演算しか必要としない。本発明によれば、基礎となる暗号化が意味論的に安全であって、暗号化鍵が敵に知られても平文の復元が不可能なので、意味論的セキュリティが可能となる。特に、暗号化鍵が公開された場合でも、2個以外のすべての最終暗号文ブロックがアクセス可能であっても、本発明は依然として意味論的セキュリティを提供する。
本発明の利点の1つとして、本発明によるオールオアナッシング暗号化は効率的であり、特に、従来のオールオアナッシング法のパフォーマンスを改善する。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (13)

  1. オールオアナッシング暗号化に基づいてデータを暗号化する方法において、
    a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、
    b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、
    c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、
    d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップと
    を備えたことを特徴とする、データを暗号化する方法。
  2. 前記暗号化鍵が公開であることを特徴とする請求項1に記載の方法。
  3. 前記中間暗号文を線型変換することが、前記中間暗号文を表すベクトルとの単一の行列乗算を用いて実行されることを特徴とする請求項1または2に記載の方法。
  4. 前記行列が可逆かつその逆行列と等しく、好ましくは前記行列は、対角成分の値が1でそれ以外の値が0である対角行列の形態で与えられることを特徴とする請求項3に記載の方法。
  5. 前記ベクトル行列乗算がXORおよびAND演算を用いて実行されることを特徴とする請求項3または4に記載の方法。
  6. ステップd)の後、好ましくはベクトルの形態で表された前記最終暗号文がブロックを含み、各ブロックが、ステップd)の前の前記中間暗号文内の同じ位置に対応する暗号化ブロック以外の、ステップd)の前の前記中間暗号文のすべての暗号化ブロックの和によって表されることを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. ステップc)−d)が、
    7a)前記中間暗号文の対応するブロックとなる前の回に暗号化された平文ブロックと、好ましくはXOR演算により、組み合わされた前記暗号化鍵を用いて、現在の回の各平文ブロックを再帰的に暗号化するステップと、
    7b)ステップ7a)によるすべての中間暗号文ブロックを直和するステップと、
    7c)ステップ7b)の結果と前記中間暗号文の対応するブロックとを直和することによって、前記最終暗号文のブロックを生成するステップと
    によって実行されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
  8. 前記最終暗号文のブロックが、好ましくは少なくとも2つの相異なるストレージサービスを提供する少なくとも2つの相異なるストレージサーバに分散されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 各ストレージサーバが前記最終暗号文の少なくとも2個のブロックを保存することを特徴とする請求項8に記載の方法。
  10. ランダムデータが前記中間暗号文内にブロックとして追加され、好ましくは前記中間暗号文の最初に追加されることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
  11. ステップb)による暗号化を実行するため、意味論的に安全な暗号化および対称暗号化の方式が使用され、好ましくはカウンタモード暗号化、暗号ブロック連鎖モード暗号化、出力フィードバックモード暗号化および/または暗号フィードバックモード暗号化が使用されることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 偶数個の中間暗号文ブロックが、対応する平文ブロックならびに前記ランダムシードおよび当該偶数の暗号化の結果とのXOR演算に基づいて生成され、奇数個の暗号文ブロックが、対応する平文ブロックの暗号化および前に生成された偶数個の中間暗号文ブロックとのXOR演算の結果であることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムにおいて、
    好ましくは平文ビット列の形態の暗号化すべきデータと、暗号化鍵とを提供するように動作可能な入力モジュールと、
    前記入力モジュールによって提供される前記データをそれぞれ同じサイズの奇数個のブロックに分割し、好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るように動作可能な暗号化モジュールと、
    排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るように動作可能な変換モジュールと
    を備えたことを特徴とする、データを暗号化するシステム。
JP2016509475A 2013-04-24 2014-04-24 データを暗号化する方法およびシステム Pending JP2016517046A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165184.6 2013-04-24
EP13165184 2013-04-24
PCT/EP2014/058397 WO2014174044A1 (en) 2013-04-24 2014-04-24 Method and system for encrypting data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017194880A Division JP2018022181A (ja) 2013-04-24 2017-10-05 データを暗号化する方法およびシステム

Publications (1)

Publication Number Publication Date
JP2016517046A true JP2016517046A (ja) 2016-06-09

Family

ID=48366121

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016509475A Pending JP2016517046A (ja) 2013-04-24 2014-04-24 データを暗号化する方法およびシステム
JP2017194880A Pending JP2018022181A (ja) 2013-04-24 2017-10-05 データを暗号化する方法およびシステム
JP2020016067A Active JP6934963B2 (ja) 2013-04-24 2020-02-03 データを暗号化する方法およびシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2017194880A Pending JP2018022181A (ja) 2013-04-24 2017-10-05 データを暗号化する方法およびシステム
JP2020016067A Active JP6934963B2 (ja) 2013-04-24 2020-02-03 データを暗号化する方法およびシステム

Country Status (5)

Country Link
US (2) US9787469B2 (ja)
EP (1) EP2989740B1 (ja)
JP (3) JP2016517046A (ja)
SG (1) SG11201508780UA (ja)
WO (1) WO2014174044A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225735A1 (ja) * 2018-05-25 2019-11-28 株式会社ZenmuTech データ処理装置、方法及びコンピュータプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015130297A1 (en) * 2014-02-28 2015-09-03 Empire Technology Development Llc Homomorphic encryption scheme
WO2016082857A1 (en) 2014-11-24 2016-06-02 Nec Europe Ltd. Method for encrypting data for distributed storage
US20160179523A1 (en) * 2014-12-23 2016-06-23 Intel Corporation Apparatus and method for vector broadcast and xorand logical instruction
EP3286873A4 (en) * 2016-03-24 2018-08-29 Hewlett-Packard Enterprise Development LP Text encryption
WO2017196144A1 (en) * 2016-05-12 2017-11-16 Lg Electronics Inc. A system and method for efficient implementation of prime field arithmetic in arm processors
US10528751B2 (en) 2017-04-13 2020-01-07 Nec Corporation Secure and efficient cloud storage with retrievability guarantees
US10839091B2 (en) 2017-12-05 2020-11-17 International Business Machines Corporation Protection of data privacy for cognitive demand forecasting
CN108206736B (zh) * 2018-01-11 2019-03-15 衡阳师范学院 一种轻量级密码算法HBcipher实现方法与装置
US20200058007A1 (en) 2018-08-15 2020-02-20 NEC Laboratories Europe GmbH Data exchange platform using blockchain
CN112291781A (zh) * 2020-10-28 2021-01-29 国网山东省电力公司烟台市牟平区供电公司 一种5g可视化icmp报文加密系统
CN112887079B (zh) * 2021-03-11 2022-10-04 中国石油大学(华东) 基于一段随机比特序列生成的变换加密算法
US20230188355A1 (en) * 2021-12-09 2023-06-15 Mastercard International Incorporated Method and system of all-or-nothing transform (aont) for increasing blockchain integrity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2002108205A (ja) * 2000-09-28 2002-04-10 Hitachi Software Eng Co Ltd ブロック暗号方法及び復号方法
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
US20120250856A1 (en) * 2011-03-30 2012-10-04 Nagravision S.A. Method And System For Encryption With Bidirectional Difference Propagation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
TW367465B (en) * 1997-04-23 1999-08-21 Matsushita Electric Ind Co Ltd Cryptographic processing apparatus cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time
US6128737A (en) * 1998-04-20 2000-10-03 Microsoft Corporation Method and apparatus for producing a message authentication code in a cipher block chaining operation by using linear combinations of an encryption key
US6484257B1 (en) * 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US20020062415A1 (en) * 2000-09-29 2002-05-23 Zarlink Semiconductor N.V. Inc. Slotted memory access method
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7512811B2 (en) * 2003-01-14 2009-03-31 Canon Kabushiki Kaisha Encryption/decryption method for data limited in value range, apparatus and program therefor
US7697681B2 (en) * 2004-02-06 2010-04-13 Nortel Networks Limited Parallelizable integrity-aware encryption technique
AU2005299317A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
JP4549303B2 (ja) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
EP2148462A1 (en) * 2008-07-22 2010-01-27 University College Cork A differential side-channel analysis countermeasure
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US20120047339A1 (en) * 2010-08-20 2012-02-23 Dan Decasper Redundant array of independent clouds
US9166793B2 (en) * 2011-12-05 2015-10-20 University Of Washington Efficient authentication for mobile and pervasive computing
EP3029877B1 (en) * 2013-08-02 2018-04-11 Nec Corporation Authenticated encryption device, authenticated encryption method, and program for authenticated encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2002108205A (ja) * 2000-09-28 2002-04-10 Hitachi Software Eng Co Ltd ブロック暗号方法及び復号方法
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
US20120250856A1 (en) * 2011-03-30 2012-10-04 Nagravision S.A. Method And System For Encryption With Bidirectional Difference Propagation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D. R. STINSON, SOMETHING ABOUT ALL OR NOTHING (TRANSFORMS), [ONLINE], JPN6016028169, 2001, pages 1 - 6, ISSN: 0003572966 *
RONALD L. RIVEST: "All-or-Nothing Encryption and the Package Transform", FAST SOFTWARE ENCRYPTION, 4TH INTERNATIONAL WORKSHOP, FSE'97 HAIFA, ISRAEL, JANUARY 20-22, 1997, PRO, JPN6016028168, 20 January 1997 (1997-01-20), DE, pages 210 - 218, XP007907068, ISSN: 0003572967 *
VALER CANDA AND TRAN VAN TRUNG: "A New Mode of Using All-Or-Nothing Transforms", 2002 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY, JPN6016028165, 30 July 2002 (2002-07-30), US, pages 296, ISSN: 0003572965 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019225735A1 (ja) * 2018-05-25 2019-11-28 株式会社ZenmuTech データ処理装置、方法及びコンピュータプログラム
JPWO2019225735A1 (ja) * 2018-05-25 2021-06-03 株式会社ZenmuTech データ処理装置、方法及びコンピュータプログラム
JP7226829B2 (ja) 2018-05-25 2023-02-21 株式会社ZenmuTech データ処理装置、方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US9787469B2 (en) 2017-10-10
WO2014174044A1 (en) 2014-10-30
SG11201508780UA (en) 2015-11-27
EP2989740A1 (en) 2016-03-02
US20180006805A1 (en) 2018-01-04
EP2989740B1 (en) 2019-04-03
JP2018022181A (ja) 2018-02-08
JP2020074039A (ja) 2020-05-14
JP6934963B2 (ja) 2021-09-15
US10291392B2 (en) 2019-05-14
US20160087790A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
JP6934963B2 (ja) データを暗号化する方法およびシステム
Smart et al. Fully homomorphic SIMD operations
JP6083234B2 (ja) 暗号処理装置
JP2016012111A (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
US11108543B2 (en) Method for encrypting data for distributed storage
US9037846B2 (en) Encoded database management system, client and server, natural joining method and program
Li et al. Fully homomorphic encryption with table lookup for privacy-preserving smart grid
JP7347501B2 (ja) Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム
Biksham et al. A lightweight fully homomorphic encryption scheme for cloud security
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
Song et al. Favored encryption techniques for cloud storage
Hameed et al. New hybrid encryption algorithm for cloud computing security using chaotic system and mCrypton-salsa20 algorithms
JP5103407B2 (ja) 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム
Masadeh et al. Embedded key cryptosystem for cloud computing applications
Bhat et al. A novel tamper evident single database information-theoretic private information retrieval for user privacy applications
US20220417012A1 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
Pal et al. A novel block cipher technique using binary field arithmetic based substitution (BCTBFABS)
Aslett Cryptographically secure multiparty evaluation of system reliability
KR20220146115A (ko) 키 스트림 생성 방법 및 장치
JP5818768B2 (ja) マスク生成装置、情報処理装置、及びその方法、プログラム
KR20210129573A (ko) 암호화 장치 및 방법, 암호문 변환 장치 및 방법
CN117992989A (zh) 一种解密方法、系统、装置及存储介质
Omollo et al. International Journal of Academic Studies on Theory and Applications of Mathematics to Security in Cloud Computing: A Case of Addition-Composition Fully Homomorphic Encryption Scheme
JP2001358709A (ja) 暗号化装置、復号化装置、その方法及び記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160728

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170607