CN104488218A - 共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序 - Google Patents

共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序 Download PDF

Info

Publication number
CN104488218A
CN104488218A CN201380034391.2A CN201380034391A CN104488218A CN 104488218 A CN104488218 A CN 104488218A CN 201380034391 A CN201380034391 A CN 201380034391A CN 104488218 A CN104488218 A CN 104488218A
Authority
CN
China
Prior art keywords
bit string
matrix
mod
vector
achieve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380034391.2A
Other languages
English (en)
Other versions
CN104488218B (zh
Inventor
大矢雅则
入山圣史
路易吉·阿卡尔迪
马西莫·雷戈利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Science
Original Assignee
Tokyo University of Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Science filed Critical Tokyo University of Science
Publication of CN104488218A publication Critical patent/CN104488218A/zh
Application granted granted Critical
Publication of CN104488218B publication Critical patent/CN104488218B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

由公开数据取得部(22)取得包含质数p、自然数d、矩阵Q、以及矩阵S的公开数据,由密钥生成部(24)生成包含自然数nA、kA的密钥。由非交换矩阵生成部(26)计算矩阵MA(MA=S-kAQnASkA)并发送给通信对象,从通信对象取得矩阵MB(MB=S-kBQnBSkB)。由共享密钥计算部(28)算出矩阵MAB(MAB=S-kAMB nASkA)作为共享密钥。由此,加密解密装置能够高速地生成安全的共享密钥。

Description

共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序
技术领域
本发明涉及共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序。
背景技术
以往,已知有一种信息公开型并且非交换式的编码方法以及加密方法(日本特开2001-202010号公报)。另外,已知有一种使用了有限非交换群的公钥密码系统、使用了作为非交换体的环R的公钥密码系统(日本特表2004-534971号公报、日本特表2000-516733号公报)。
另外,已知有一种基于公钥密码体制的网络上的相互认证以及公钥相互交换系统、基于控制向量的公钥密码系统的密钥管理(日本特开2006-262425号公报、日本特开平5-216409号公报)。
发明内容
发明所要解决的问题
本发明的目的在于提供一种能够高速地生成安全的共享密钥的共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序。
用于解决问题的方案
为了实现上述目的,第一实施方式的共享密钥生成装置包含了以下部分而构成:公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据;密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥;矩阵计算部,使用所述密钥,根据下式(I)计算d×d矩阵MA(mod p),发送给通信对象;矩阵取得部,取得使用所述通信对象的密钥中包含的自然数nB(mod p)、kB(mod p)并根据下式(II)计算的d×d矩阵MB(mod p);以及共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(III)算出d×d矩阵MAB(mod p)作为共享密钥。
MA=S-kAQnASkA…(I)
MB=S-kBQnBSkB…(II)
MAB=S-kAMB nASkA…(III)
第二实施方式的程序用于使计算机作为以下部分发挥功能:公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据;密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥;矩阵计算部,使用所述密钥,根据下式(IV)计算d×d矩阵MA(mod p),发送给通信对象;矩阵取得部,取得使用所述通信对象的密钥中包含的自然数nB(mod p)、kB(mod p)并根据下式(V)计算的d×d矩阵MB(mod p);以及共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(VI)算出d×d矩阵MAB(modp)作为共享密钥。
MA=S-kAQnASkA…(IV)
MB=S-kBQnBSkB…(V)
MAB=S-kAMB nASkA…(VI)
如此,通过将使用公开数据和密钥进行计算而得的矩阵与通信对象进行交换,并使用从通信对象得到的矩阵算出共享密钥,从而能够高速地生成安全的共享密钥。
第三实施方式的密钥生成部能够在每次与所述通信对象通信时,生成并更新包含自然数nA(mod p)、kA(mod p)的密钥。由此,能够生成更安全的共享密钥。
另外,第四实施方式的加密装置构成为包含以下构件:矩阵生成部,基于设定为与解密装置共用的、由技术方案1或2的共享密钥生成装置生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2;矩阵作用部,使非交换矩阵A1作用于设定为与所述解密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用;位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合而求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2;位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示加密对象数据的位串的位数;伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串;以及加密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述加密对象数据的位串的异或,由此将所述加密对象数据加密。
如此,将使非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成组合了多种运算符的运算方法,使非交换矩阵A1、A2反复作用于向量并且进行非线性变换,计算得到的位串W1、W2的异或,求出伪随机数位串。通过使用伪随机数位串进行加密,从而在加密对象数据的位数可变的情况下,能够使加密处理高速化并强化密码译解强度。
第五实施方式的加密装置的矩阵作用部能够使非交换矩阵A1作用于所述初始向量v0或上次求得的向量vi-1 1,在求取所述向量vi 1时,按向量vi 1的每个元素,使非交换矩阵A1作用于已置换成进行了计算的向量vi 1的元素的所述初始向量v0或所述向量vi-1 1,计算向量vi 1的所述元素;使非交换矩阵A2作用于所述初始向量v0或上次求得的向量vi-1 2,在求取所述向量vi 2时,按向量vi 2的每个元素,使非交换矩阵A2作用于已置换成进行了计算的向量vi 2的元素的所述初始向量v0或所述向量vi-1 2,计算向量vi 2的所述元素。由此,能够更加强化密码译解强度。
第六实施方式的加密装置的位串变换部作为所述非线性变换,能将由所述矩阵作用部求得的向量vi 1变换成位串,对变换而得的位串进行将满足预先确定的条件的起始位串截去的截断处理,使被截去所述起始位串的所述位串与上次求得的位串W1结合,并且将向量vi 2变换成位串,对变换而得的位串进行所述截断处理,使被截去所述起始位串的所述位串与上次求得的位串W2结合。由此,能够更加强化密码译解强度。
另外,第七实施方式的加密装置的位串变换部作为所述截断处理能进行下述处理:对所述变换而得的位串,作为满足所述预先确定的条件的起始位串,将由从起始起连续的0和从起始起最初出现的1构成的起始位串截去,并且从已截去所述起始位串的所述位串中,截去预先确定的位数的起始位串。由此,能够更加强化密码译解强度。
第八实施方式的解密装置构成为包含:矩阵生成部,基于设定为与加密装置共用的、由技术方案1或2的共享密钥生成装置生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2;矩阵作用部,使非交换矩阵A1作用于设定为与所述加密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用;位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2;位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示解密对象数据的位串的位数;伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串;以及解密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述解密对象数据的位串的异或,由此将所述解密对象数据解密。
发明的效果
根据本发明的一个实施方式的共享密钥生成装置、方法、以及程序,通过将使用公开数据和密钥进行计算而得的矩阵与通信对象进行交换,使用从通信对象得到的矩阵算出共享密钥,从而能够高速地生成安全的共享密钥。
根据本发明的一个实施方式的加密装置、加密方法、解密装置、以及解密方法,将使非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成组合了多种运算符的运算方法,使非交换矩阵A1、A2反复作用于向量并且进行非线性变换,计算得到的位串W1、W2的异或,求出伪随机数位串。通过使用伪随机数位串进行加密或解密,从而在加密对象数据或解密对象数据的位数可变的情况下,能使加密处理或解密处理高速化并强化密码译解强度。
附图说明
图1是表示本发明的实施方式的加密处理系统的结构的概要图。
图2是表示本发明的实施方式的加密解密装置的结构的概要图。
图3是用于说明计算共享密钥的方法的图。
图4A是用于说明加密方法的图。
图4B是用于说明解密方法的图。
图5是表示本发明的实施方式的加密解密装置中的共享密钥计算处理例程的内容的流程图。
图6是表示本发明的实施方式的加密解密装置中的伪随机数列产生处理例程的内容的流程图。
图7是表示计算机上的实验结果的图。
图8是表示移动终端上的实验结果的图。
具体实施方式
以下,参考附图详细说明本发明的实施方式。
<系统结构>
如图1所示,本发明的实施方式的加密处理系统10具备加密解密装置12A、12B、多个用户终端14A、多个用户终端14B、以及互联网接入网络16。此外,加密解密装置12A、12B为加密装置、解密装置的一例。
多个用户终端14A与加密解密装置12A连接,加密解密装置12A连接到互联网接入网络16。另外,多个用户终端14B与加密解密装置12B连接,加密解密装置12B连接到互联网接入网络16。加密解密装置12A、12B经由互联网接入网络16相互连接。
在用户终端14A进行经由互联网接入网络16的数据发送的情况下,发送数据经由加密解密装置12A被输出给互联网接入网络16。另一方面,在用户终端14A进行经由互联网接入网络16的数据接收的情况下,接收数据经由加密解密装置12A,从互联网接入网络16被输入。
另外,在用户终端14B进行经由互联网接入网络16的数据发送的情况下,发送数据经由加密解密装置12B被输出给互联网接入网络16。另一方面,在用户终端14B进行经由互联网接入网络16的数据接收的情况下,接收数据经由加密解密装置12B,从互联网接入网络16被输入。
加密解密装置12A、12B由具备CPU(Central Processing Unit:中央处理器)、RAM(Random Access Memory:随机存取存储器)、以及储存了用于执行后述的共享密钥生成处理例程以及伪随机数列产生处理例程的程序的ROM(ReadOnly Memory:只读存储器)的计算机构成,功能上构成为如下所示。如图2所示,加密解密装置12A、12B具备通信部20、公开数据取得部22、密钥生成部24、非交换矩阵生成部26、共享密钥计算部28、数据输入输出部32、共用数据设定部34、伪随机数列产生部36、加密部38、以及解密部40。此外,非交换矩阵生成部26为矩阵计算部的一例,共享密钥计算部28为矩阵取得部以及共享密钥计算部的一例。另外,伪随机数列产生部36为矩阵生成部、矩阵作用部、位串变换部、位数判定部以及伪随机数列产生部的一例。
通信部20经由互联网接入网络16进行数据的发送接收。
数据输入输出部32被输入从用户终端14A、14B输出的数据,并且对用户终端14A、14B输出数据。
加密解密装置12A、12B的公开数据取得部22经由通信部20,取得质数p、自然数d、d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)作为在与通信对象的通信中使用的公开数据。其中,det Q≠1,(mod p)表示变量或矩阵的元素的值为质数p的余数。
加密解密装置12A的密钥生成部24生成由自然数nA(mod p)、kA(modp)构成的密钥。
加密解密装置12B的密钥生成部24生成由自然数nB(mod p)、kB(modp)构成的密钥。
密钥生成部24在每次进行通信时,生成新的密钥并更新密钥。
加密解密装置12A的非交换矩阵生成部26使用密钥nA,kA,根据下式(1),计算d×d的矩阵MA(mod p),经由通信部20,发送矩阵MA给通信对象即加密解密装置12B。
MA=S-kAQnASkA…(1)
加密解密装置12B的非交换矩阵生成部26使用密钥nB、kB,根据下式(2),计算d×d的矩阵MB(mod p),经由通信部20,向作为通信对象的加密解密装置12A发送矩阵MB
MB=S-kBQnBSkB…(2)
加密解密装置12A的共享密钥计算部28取得由通信部20接收的矩阵MB,使用取得的矩阵MB,根据下式(3)算出d×d矩阵MAB(mod p)。
MAB=S-kAMB nASkA…(3)
加密解密装置12B的共享密钥计算部28取得由通信部20接收的矩阵MA,使用取得的矩阵MA,根据下式(4)算出d×d矩阵MBA(mod p)。
MBA=S-kBMA nBSkB…(4)
此处,如图3所示,上述(3)式如下变换成(5)式。
MAB=S-KAMB nASKA
MAB=S-KA(S-KBQnBSKB)nASKA
MAB=S-KAS-KB(QnB)nASKBSKA
MAB=S-(KA+KB)QnBnAS(KA+KB)…(5)
另外,上述(4)式如下变换成(6)式。
S-KBMA nBSKB=MBA
S-KB(S-KAQnASKA)nBSKB=MBA
S-KBS-KA(QnA)nBSKASKB=MBA
S-(KA+KB)QnAnBS(KA+KB)=MBA…(6)
由上述(5)式、(6)式可得下式(7),证明MAB与MBA相等。
MAB=S-(KA+KB)QnAnBS(KA+KB)=S-(KB+KA)QnAnBS(KB+KA)=MBA…(7)
因此,加密解密装置12A、12B的共享密钥计算部28将算出的矩阵MAB、MBA作为共享密钥输出给共用数据设定部34。
共用数据设定部34设定在加密解密装置12A、12B中共用的数据。具体地说,共享密钥即矩阵MAB(MBA);私密数据即质数p1、p2;以及初始向量v0被设定为共用的数据。
伪随机数列产生部36通过后述的方法,使用共享密钥即矩阵MAB(MBA)、私密数据即质数p1、p2、以及初始向量v0,产生伪随机数位串。
加密部38通过将由伪随机数列产生部36产生的伪随机数位串用作OTP(one time pad:一次一密)加密密钥,从而对由数据输入输出部32输入的加密对象数据进行流加密。例如,加密部38如图4A所示,通过对以位串表示的明文(plain text)和作为加密密钥的伪随机数位串的XOR进行运算,从而自前方起按每一位(或每一字节)进行加密。由加密部38进行加密后的数据由通信部20进行数据发送。
解密部40通过将由伪随机数列产生部36产生的伪随机数位串用作一次一密加密的密钥,从而对由通信部20接收的解密对象数据进行解密。例如,解密部40如图4B所示,通过对以位串表示的密文(cypher text)和作为加密密钥的伪随机数位串的XOR运算,从而自前方起按每一位(或每一字节)进行解密。由解密部40进行解密后的数据由数据输入输出部32输出给数据终端14A、14B。
接着,就本实施方式中的产生伪随机数位串的原理进行说明。
首先,伪随机数列产生部36使用作为共享密钥生成的d×d矩阵MAB(或MBA)以及被设定作为共用的私密数据的质数p1、p2,如下生成两个非交换矩阵A1、A2。此外,以下,以矩阵MAB为2×2矩阵的情况为例进行说明。
伪随机数列产生部36如下式(8)所示,使用矩阵MAB和质数p1,计算矩阵A1′。
[数学式1]
A 1 &prime; = M AB mod p 1 = a mod p 1 b mod p 1 c mod p 1 d mod p 1 = a &prime; b &prime; c &prime; d &prime; &CenterDot; &CenterDot; &CenterDot; ( 8 )
然后,伪随机数列产生部36求出使<g>={1,…,p1-1}的生成器g。例如,p1=7的生成器如下,为<3>={1,…,6}。
31=3,32=9mod7=2,33=27mod7=6,34=81mod7=4,35=243mod7=5,…
然后,当将A1”以下式(9)表示时,伪随机数列产生部36改变d′以使det A1”=g,将改变d′而得的A”1设为非交换矩阵A1。
[数学式2]
A 1 &prime; &prime; = g b &prime; c &prime; d &prime; &CenterDot; &CenterDot; &CenterDot; ( 9 )
另外,伪随机数列产生部36如下式(10)所示,使用矩阵MAB和质数p2,计算矩阵A2′,与上述相同地生成非交换矩阵A2。
[数学式3]
A 2 &prime; = M AB mod p 2 = a mod p 2 b mod p 2 c mod p 2 d mod p 2 &CenterDot; &CenterDot; &CenterDot; ( 10 )
此处,使用非交换矩阵A1,A2生成的伪随机数列的周期的长度O(A)使用用于非交换矩阵A1、A2的生成的任意质数p,可以写成下式(11)。
O(A)≥p…(11)
例如,在将p设为100000位的质数的情况下,A的周期长至其以上。
另外,伪随机数列产生部36使用生成的非交换矩阵A1,对设定为共用的初始向量v0进行变换,得到向量v1。另外,对向量v1反复进行使用了非交换矩阵A1的变换,得到向量列V={v0,v1,…,vt}。此处vi=A1 iv0
然后,伪随机数列产生部36利用非线性变换从得到的向量列V得到位串W1。作为从向量列V得到位串W的非线性变换,将V的元素设为vi=(vi,0,vi,1,…,vi,n),进行从对vi,0进行了二进制转换的位串起,去除包含由自起始位起持续的0和接着出现的1构成的位串的起始位串的截断处理。此处,已知截断后剩余的位串具有高随机性。
本实施方式在截断处理中使用随机截断(Random cut)以及固定截断(Fixedcut)两种截断。
随机截断如上所述,将由最初出现的连续的0和接着出现的1构成的起始位串截去。另外,固定截断只截去预先确定的位数。例如,在以固定截断来进行截去的位数为3的情况下,截去作为随机截断的结果而得到的位串的起始3位。
对vi的所有元素进行该截断处理,将排列了所有截断处理后的元素的位串设为W。
由于若攻击者不验证所有的截断的可能性则不能复原非交换矩阵A1和A2,因此能够提高对抗攻击的强度。
另外,本实施方式在使非交换矩阵A1、A2作用于向量vi,得到新的向量vi+1时,将数之间的或运算以及与运算如下置换成组合了多个运算符的运算。
例如,当将a、b设为32位的数,将记号a<<k设为使a偏移k位的记号时,将(或运算)a+b置换成a+b mod 232。另外,将(与运算)a×b置换成a<<(b/227)xor b。此处,a<<(b/227)表示只将a偏移b除以227的商,xor表示每一位的异或。
另外,在使非交换矩阵A1、A2作用于向量vi,得到新的向量vi+1时,也可以进一步如下置换矩阵的作用的方法。
例如,当将vi=(vi 1,vi 2,…,vi d)设为使矩阵A对初始向量v0作用i次的结果(d为A的维数)时,得到vi+1=(vi+1 1,vi+1 2,…,vi+1 d)的方法如下。
首先,使vi+1 1=(Avi)1。这只是向量Avi的第一个元素。另外,所需的计算只有第一个元素的计算。写成2×2矩阵为:
[数学式4]
a b c d v w &RightArrow; av + bw
然而,或运算和与运算如上所述,由其他运算进行了置换。
然后,使vi+1 2=(A(vi+1 1,vi 2,…,vi d))2。这是使非交换矩阵A作用于将vi的第一个元素置换成vi+1 1而得的结果,并取出第二个元素而得的。此外,此处需要的计算只有第二个元素的计算。
然后,使vi+1 3=(A(vi+1 1,vi+1 2,…,vi d))2。这与上述相同,是将vi的第一个、第二个元素置换,使非交换矩阵A作用,抽出第三个元素而得的。
之后,进行同样的处理直至第d个元素为止,得到vi+1
另外,当使进行加密的明文的位数设为n时,在位串W1的位数达到n的瞬间,中断对位串W1进行的处理,舍去位串W1的多余部分。
伪随机数列产生部36对非交换矩阵A2同样也反复进行对向量的作用以及截断处理,生成位串W2。另外,在位串W2的位数达到n的瞬间,中断对位串W2的处理,舍去位串W2的多余部分。
然后,伪随机数列产生部36计算最终得到的位串W1和位串W2的XOR,使得到的位串为伪随机数位串。此外,对于根据位串W1和位串W2的XOR得到的位串,也可以进一步进行非线性变换,以其结果作为伪随机数位串。
伪随机数列产生部36如上所述,产生与加密对象数据的位数或解密对象数据的位数相同位数的伪随机数位串。
<加密处理系统的动作>
接着,就本实施方式相关的加密处理系统10的动作进行说明。
首先,在从用户终端14A发送数据给用户终端14B的情况下,用户终端14A将发送数据输出给加密解密装置12A。
接着,加密解密装置12A对通信对象即加密解密装置12B发送通信开始请求,当从加密解密装置12B接收响应信号时,在加密解密装置12A中执行图5所示的共享密钥计算处理例程。另外,在加密解密装置12B中也同样执行图5所示的共享密钥计算处理例程。此外,以下对在加密解密装置12A中执行共享密钥计算处理例程的情况进行说明。
首先,在步骤100中,加密解密装置12A取得在加密解密装置12A、12B之间进行的通信中使用的公开数据(p、d、Q、S)。例如,访问并取得网络上公开的公开数据。
然后,在步骤102中,加密解密装置12A生成密钥nA、kA。在接下来的步骤104中,加密解密装置12A基于在上述步骤100中取得的公开数据和在上述步骤102中生成的密钥,根据上述(1)式,算出非交换矩阵MA
在步骤106中,加密解密装置12A将在上述步骤104中算出的非交换矩阵MA发送给通信对象即加密解密装置12B。在接下来的步骤108中,加密解密装置12A判断是否从加密解密装置12B接收到了非交换矩阵MB。当加密解密装置12A接收由加密解密装置12B根据同样的方式算出的非交换矩阵MB时,进入步骤110。
在步骤110中,加密解密装置12A基于在上述步骤100中取得的公开数据、在上述步骤102中生成的密钥、以及在上述步骤108中接收到的非交换矩阵MB,根据上述(3)式,算出矩阵MAB,并设定为与加密解密装置12B进行的通信中的共享密钥,结束共享密钥计算处理例程。
上述共享密钥计算处理例程在每次通信开始时执行,每当此时,生成新的密钥并设定新的共享密钥。
另外,在加密解密装置12A中,执行图6所示的伪随机数列产生处理例程。
首先,在步骤120中,加密解密装置12A使用设定为与加密解密装置12B共用的共享密钥MAB、质数p1、p2,生成非交换矩阵A1、A2。在步骤122中,加密解密装置12A将识别向量的变量i设定为初始值0。另外,加密解密装置12A设定初始向量v0
在接下来的步骤124中,加密解密装置12A使非交换矩阵A1、A2分别作用于向量vi,计算向量vi+1 1、vi+1 2。在步骤126中,加密解密装置12A将在上述步骤124中计算出的向量vi+1 1、vi+1 2分别变换成位串,并且对各自的位串进行截断处理,截断起始位串。然后,在步骤128中,加密解密装置12A对位串W1、W2追加各个上述步骤126中得到的位串而使之进一步排列。
在步骤130中,加密解密装置12A判断位串W1、W2各自的位数是否已达到发送数据(加密对象数据)的位串的位数。在位串W1、W2各自的位数未达到从用户终端14A输入的发送数据(加密对象数据)的位串的位数的情况下,在步骤132中,加密解密装置12A使变量i递增1,返回上述步骤124,反复进行步骤124以后的处理。此处,仅对于位串W1,在位数已达到发送数据的位串的位数的情况下,在上述步骤124以后的处理中,不进行使用了非交换矩阵A1的处理。另外,仅对于位串W2,在位数已达到发送数据的位串的位数的情况下,在上述步骤124以后的处理中,不进行使用了非交换矩阵A2的处理。
另外,在上述步骤130中,在判断出位串W1、W2双方的位数已达到发送数据的位串的位数的情况下,进入步骤134。
在步骤134中,加密解密装置12A对位串W1、W2的XOR进行运算,生成伪随机数位串S,结束伪随机数列产生处理例程。
然后,加密解密装置12A通过对由上述的伪随机数列产生处理例程生成的伪随机数位串S和从用户终端14输入的发送数据的位串的XOR进行运算,从而生成进行了加密的发送数据。另外,加密解密装置12A将进行了加密的发送数据经由互联网接入网络16发送给用户终端14B。
进行了加密的发送数据由加密解密装置12B接收,在加密解密装置12B中,同样执行上述图6的伪随机数列产生处理例程,生成与进行了加密的发送数据相同位数的伪随机数位串S。
然后,加密解密装置12B通过对生成的伪随机数位串S和进行了加密的发送数据的位串的XOR进行运算,从而生成进行了加密的发送数据的明文。另外,加密解密装置12B将发送数据的明文输出给被指定为发送对象的用户终端B。
接下来,对使用了以上述的实施方式进行说明的共享密钥的计算算法的实验的结果进行说明。
验证了两者之间密钥共用的速度。对到生成密钥,交换结束为止的计算时间进行了测量。
另外,在以下的环境下进行测试。Windows7(注册商标)上的性能如下表1所示。
[表1]
CPU E53002.6GHz  英特尔  奔腾
RAM 4GB  DDR  2  800(威刚  2×2GB)
HDD 500GB  7200转(西部数据Caviar  Blue)
OS MS  Windows7  32位
以(RSA公钥密码(参照图7的RSA))、迪菲-赫尔曼(Diffie‐Hellman)型密码(参照图7的DH)、Elliptic Curve(椭圆)密码(参照图7的ECC)为比较对象,进行速度的比较,绘制出密钥生成、公开信息生成、密钥共用速度的图表。由图7所示的图表可知,本实施方式提出的方法(参照图7的QP-kex)与其他方法相比压倒性地快,特别是与RSA相比为约10倍的速度。
另外,在如下表2所示的移动终端上进行了安装实验。
[表2]
CPU 德州仪器OMAP  1710,220MHz  处理器
OS 塞班OS  8.1a,Series  60  UI操作系统
该终端为诺基亚(R)N70平台。比较对象为迪菲-赫尔曼型密码(参照图8的DH)、Elliptic Curve(椭圆)密码(参照图8的ECC)。RSA公钥密码由于执行时间很长而放弃。设横轴为方式名和密钥长度,纵轴为执行时间。由图8所示的图表可知,本实施方式提出的方法(参照图8的QP)即使是在小型装置上执行时间也比其他方法压倒性地快,即使将密钥长度取得长,执行时间也不长。
如以上所述,本发明的实施方式相关的加密解密装置通过将使用公开数据和密钥进行计算而得的非交换矩阵与通信对象进行交换,并使用从通信对象得到的非交换矩阵算出共享密钥,从而能够高速地生成安全的共享密钥。
另外,加密解密装置能够以高速的处理共用长密钥。
另外,关于对抗针对共享密钥的攻击的强度,攻击者需要根据公开的信息(p、d、Q、S)和公钥MA、MB,解决下面的问题,需要得到密钥nA、kA(或nB、kB)。
[问题]求满足下式的nA、kA
MA=S-KAQnASKA
这是远比DH型(离散对数问题)难的问题。即使能够得到nA,之后为了得到kA也必须解开非线形问题。此时出现不定方程式,在数学上得解的概率为0。因此,生成的共享密钥严格来说在数学上比D-H更安全。
另外,加密解密装置将使非交换矩阵A1、A2作用时的或运算以及与运算,置换成组合了多种运算符的运算方法,使非交换矩阵A1、A2反复作用于初始向量并且进行非线性变换,计算得到的位串W1、W2的XOR,求出伪随机数位串。加密解密装置通过使用伪随机数位串进行加密或解密,从而在加密对象数据或解密对象数据的位数可变的情况下,能够使加密处理或解密处理高速化并强化密码译解强度。另外,加密解密装置通过组合共享密钥的生成方法和使用了随机数的加密、解密方法,能够高速且安全地开始流加密。
另外,也可以比其他的流密码更高速地,在计算能力低的小型装置上执行。
另外,在伪随机数列产生算法中,通过使用几个非线性变换,从而能够保证伪随机数列的统计上的随机性和长周期,通过使用已生成的伪随机数列,从而能够生成安全的一次性加密密钥(One-Time-Pad key)。
另外,由于能实现流密码,因此能够安全并且高速地传输声音、动画等多媒体文件。
此外,本发明不限定于上述的实施方式,可以在不脱离本发明的要旨的范围内进行各种各样的变形或应用。
例如,也可以使其进行服务器和移动设备之间的通信。由于上述的共享密钥的生成方法即使在移动设备环境下,也能够高速地工作并在进行密钥交换的两者之间使计算量有所侧重,因此适用于服务器与移动设备之间的通信。
另外,也可以在流密码之外应用本发明,也可以应用于汽车的无匙进入等。另外,也可以应用于HDD(hard disk drive:硬盘驱动器)的加密。例如,也可以利用本实施方式中说明了的加密方法,加密保存于硬盘驱动器的所有数据,使得只有合法的用户才能读取。另外,也可以在云(Cloud)服务的安全上应用本发明。
另外,在本申请说明书中,以预装了程序的实施方式的形式进行了说明,然而也可以将该程序储存于计算机可读取的存储介质中来提供。
本发明的一个实施方式的计算机可读介质,是存储了用于使计算机作为以下部分发挥功能的程序的计算机可读介质:公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据;密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥;矩阵计算部,使用所述密钥,根据下式(IV)计算d×d矩阵MA(mod p),发送给通信对象;矩阵取得部,取得使用所述通信对象的密钥中包含的自然数nB(mod p)、kB(mod p)并根据下式(V)计算的、d×d矩阵MB(mod p);以及共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(VI)算出d×d矩阵MAB(mod p)作为共享密钥。
MA=S-kAQnASkA…(IV)
MB=S-kBQnBSkB…(V)
MAB=S-kAMB nASkA…(VI)
日本申请2012-151835的公开内容其整体作为参考引入本说明书。
本说明书中记载的所有文献、专利申请、以及技术标准,在作为参考引入各个文献、专利申请、以及技术标准方面,是具体地并且与各自的记载情况相同程度地作为参考引入本说明书中的。

Claims (8)

1.一种共享密钥生成装置,包含:
公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据;
密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥;
矩阵计算部,使用所述密钥,根据下式(I)计算d×d矩阵MA(mod p),发送给通信对象;
矩阵取得部,取得使用所述通信对象的密钥中所包含的自然数nB(mod p)、kB(mod p)并根据下式(II)计算的d×d矩阵MB(mod p);以及
共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(III)算出d×d矩阵MAB(mod p)作为共享密钥,
MA=S-kAQnASkA         …(I)
MB=S-kBQnBSkB         …(II)
MAB=S-kAMB nASkA       …(III)。
2.根据权利要求1所述的共享密钥生成装置,
所述密钥生成部在每次与所述通信对象通信时,生成并更新包含自然数nA(mod p)、kA(mod p)的密钥。
3.一种加密装置,包含:
矩阵生成部,基于设定为与解密装置共用的、由权利要求1或2的共享密钥生成装置生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2;
矩阵作用部,使非交换矩阵A1作用于设定为与所述解密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用;
位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合而求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2;
位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示加密对象数据的位串的位数;
伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串;以及
加密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述加密对象数据的位串的异或,由此将所述加密对象数据加密。
4.一种解密装置,包含:
矩阵生成部,基于设定为与加密装置共用的、由权利要求1或2的共享密钥生成装置生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2;
矩阵作用部,使非交换矩阵A1作用于设定为与所述加密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用;
位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合而求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2;
位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示解密对象数据的位串的位数;
伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串;以及
解密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述解密对象数据的位串的异或,由此将所述解密对象数据解密。
5.一种程序,用于使计算机作为以下部分发挥功能:
公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据;
密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥;
矩阵计算部,使用所述密钥,根据下式(IV)计算d×d矩阵MA(mod p),发送给通信对象;
矩阵取得部,取得使用所述通信对象的密钥中包含的自然数nB(mod p)、kB(mod p)并根据下式(V)计算的d×d矩阵MB(mod p);以及
共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(VI)算出d×d矩阵MAB(mod p)作为共享密钥,
MA=S-kAQnASkA      …(IV)
MB=S-kBQnBSkB        …(V)
MAB=S-kAMB nASkA       …(VI)。
6.一种共享密钥生成方法,包含以下步骤:
由公开数据设定部,设定包含质数p、自然数d、行列式的值不为1的d×d矩阵Q(mod p)、以及存在逆矩阵的d×d矩阵S(mod p)的公开数据的步骤;
由密钥生成部,生成包含自然数nA(mod p)、kA(mod p)的密钥的步骤;
由矩阵计算部,使用所述密钥,根据下式(VII)计算d×d矩阵MA(modp),发送给通信对象的步骤;
由矩阵取得部,取得使用所述通信对象的密钥中所包含的自然数nB(modp)、kB(mod p)并根据下式(VIII)计算的d×d矩阵MB(mod p)的步骤;以及
由共享密钥计算部,使用由所述矩阵取得部取得的矩阵MB,根据下式(IX)算出d×d矩阵MAB(mod p)作为共享密钥的步骤,
MA=S-kAQnASkA      …(VII)
MB=S-kBQnBSkB      …(VIII)
MAB=S-kAMB nASkA     …(IX)。
7.一种加密方法,包含以下步骤:
由矩阵生成部,基于设定为与解密装置共用的、由权利要求6的共享密钥生成方法生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2的步骤;
由矩阵作用部,使非交换矩阵A1作用于设定为与所述解密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用的步骤;
由位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合而求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2的步骤;
由位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示加密对象数据的位串的位数的步骤;
由伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串的步骤;以及
由加密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述加密对象数据的位串的异或,由此将所述加密对象数据加密的步骤。
8.一种解密方法,包含以下步骤:
由矩阵生成部,基于设定为与加密装置共用的、由权利要求1或2的共享密钥生成方法生成的共享密钥MAB以及两个质数p1、p2,生成两个非交换矩阵A1、A2的步骤;
由矩阵作用部,使非交换矩阵A1作用于设定为与所述加密装置共用的d维初始向量v0或上次求得的d维向量vi-1 1,求出向量vi 1,并且使非交换矩阵A2作用于所述初始向量v0或上次求得的d维向量vi-1 2,求出向量vi 2,该矩阵作用部将使所述非交换矩阵A1、A2作用时的或运算以及与运算的至少一方,置换成预先确定的、组合了多种运算符的运算方法,使非交换矩阵A1、A2作用的步骤;
由位串变换部,对由所述矩阵作用部求得的向量vi 1进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W1结合而求出所述位串W1,并且对向量vi 2进行非线性变换而变换成位串,使所述变换而得的位串与上次求得的位串W2结合而求出所述位串W2的步骤;
由位数判定部,反复进行由所述矩阵作用部进行的作用以及由所述位串变换部进行的变换与结合,直至由所述位串变换部求得的所述位串W1以及所述位串W2各自的位数达到表示解密对象数据的位串的位数的步骤;
由伪随机数列产生部,计算所述位串W1以及所述位串W2的异或,求出伪随机数位串的步骤;以及
由解密部,计算由所述伪随机数列产生部求得的伪随机数位串和表示所述解密对象数据的位串的异或,由此将所述解密对象数据解密的步骤。
CN201380034391.2A 2012-07-05 2013-07-04 加密装置、解密装置、加密方法、解密方法 Expired - Fee Related CN104488218B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-151835 2012-07-05
JP2012151835A JP6019453B2 (ja) 2012-07-05 2012-07-05 暗号化装置、復号化装置、及びプログラム
PCT/JP2013/068419 WO2014007347A1 (ja) 2012-07-05 2013-07-04 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN104488218A true CN104488218A (zh) 2015-04-01
CN104488218B CN104488218B (zh) 2017-07-04

Family

ID=49882098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380034391.2A Expired - Fee Related CN104488218B (zh) 2012-07-05 2013-07-04 加密装置、解密装置、加密方法、解密方法

Country Status (6)

Country Link
US (1) US9608812B2 (zh)
EP (1) EP2882132B1 (zh)
JP (1) JP6019453B2 (zh)
KR (1) KR102136904B1 (zh)
CN (1) CN104488218B (zh)
WO (1) WO2014007347A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788980A (zh) * 2017-01-16 2017-05-31 中国人民解放军国防科学技术大学 一种面向云计算的矩阵乘法外包过程中安全加密方法
CN108667598A (zh) * 2018-04-28 2018-10-16 克洛斯比尔有限公司 用于实现安全密钥交换的设备和方法及安全密钥交换方法
CN109792383A (zh) * 2016-08-02 2019-05-21 X-逻各斯有限责任公司 用于使用几何代数的增强的以数据为中心的加密系统的方法和系统
CN111107062A (zh) * 2019-11-29 2020-05-05 珠海金山网络游戏科技有限公司 一种基于贪婪算法的游戏资源打包方法及系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104640110B (zh) * 2015-01-15 2018-05-29 南京邮电大学 一种终端直通通信中基于信道特性的对称密钥生成方法
CN104993927B (zh) * 2015-07-07 2018-03-20 安徽师范大学 一种对称密钥生成方法
CN107104796B (zh) * 2017-05-02 2018-06-29 北京邮电大学 一种基于非交换群上的对称乘法同态加密方法及装置
CN107578363B (zh) * 2017-07-25 2020-10-30 湖北民族学院 基于多混沌链式算法和位平面的数字图像加解密方法
TWI760546B (zh) 2017-08-23 2022-04-11 安地卡及巴布達商區塊鏈控股有限公司 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
GB201713499D0 (en) 2017-08-23 2017-10-04 Nchain Holdings Ltd Computer-implemented system and method
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
US10586057B2 (en) * 2017-11-16 2020-03-10 Intuit Inc. Processing data queries in a logically sharded data store
US11218291B2 (en) * 2018-02-26 2022-01-04 Stmicroelectronics (Rousset) Sas Method and circuit for performing a substitution operation
CN108833423B (zh) * 2018-06-25 2020-07-31 厦门大学 一种基于强化学习的多途径保密信息通信方法
TWI672932B (zh) * 2018-09-27 2019-09-21 國立交通大學 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統
CN109787754B (zh) * 2018-12-14 2023-04-18 平安科技(深圳)有限公司 一种数据加解密方法、计算机可读存储介质及服务器
US11943348B1 (en) * 2019-12-11 2024-03-26 Q-Net Security, Inc. Method and system for secure cryptographic exchanges using a five-pass protocol
US20230041340A1 (en) * 2019-12-25 2023-02-09 Nippon Telegraph And Telephone Corporation Digital watermarking apparatus, digital watermark extraction apparatus, digital watermarking method, digital watermark extraction method and program
CN111431698B (zh) * 2020-04-23 2023-08-15 兰州交通大学 运用Haar变换和高斯分布的矢量空间数据加密方法
CN112887079B (zh) * 2021-03-11 2022-10-04 中国石油大学(华东) 基于一段随机比特序列生成的变换加密算法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
WO1998008323A1 (en) 1996-08-19 1998-02-26 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
JP3773226B2 (ja) * 1997-10-06 2006-05-10 カシオ計算機株式会社 暗号化装置
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
ES2304929T3 (es) 1999-12-21 2008-11-01 Contentguard Holdings, Inc. Metodo para transferir los derechos para decodificar mensales.
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
KR100395158B1 (ko) 2001-07-12 2003-08-19 한국전자통신연구원 유한 비가환군을 이용한 공개키 암호 시스템
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US8666065B2 (en) * 2003-02-07 2014-03-04 Britesmart Llc Real-time data encryption
JP2006262425A (ja) 2005-03-16 2006-09-28 Shin Sato 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
JP2007264147A (ja) * 2006-03-27 2007-10-11 Fukuoka Institute Of Technology 疑似乱数列生成装置、暗号化復号化装置、疑似乱数列生成方法、暗号化復号化方法、疑似乱数列生成プログラムおよび暗号化復号化プログラム
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
JP2012151835A (ja) 2010-12-28 2012-08-09 Panasonic Corp 映像変換装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070242822A1 (en) * 2006-04-12 2007-10-18 Sony Corporation System, device, method, and program for communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LUIGI ACCARDI,MASSIMO REGOLI: "The QP-DYN algorithms", 《QUANTUM BIO-INFORMATIC IV》 *
VITTORIO OTTAVIANI,ALBERTO ZANONI: "Conjugation as public key agreement protocol in mobile cryptography", 《SECURITY AND CRYPTOGRAPHY 2010》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109792383A (zh) * 2016-08-02 2019-05-21 X-逻各斯有限责任公司 用于使用几何代数的增强的以数据为中心的加密系统的方法和系统
CN109792383B (zh) * 2016-08-02 2022-11-18 阿尔几何有限责任公司 用于使用几何代数的增强的以数据为中心的加密系统的方法和系统
CN106788980A (zh) * 2017-01-16 2017-05-31 中国人民解放军国防科学技术大学 一种面向云计算的矩阵乘法外包过程中安全加密方法
CN106788980B (zh) * 2017-01-16 2019-07-30 中国人民解放军国防科学技术大学 一种面向云计算的矩阵乘法外包过程中安全加密方法
CN108667598A (zh) * 2018-04-28 2018-10-16 克洛斯比尔有限公司 用于实现安全密钥交换的设备和方法及安全密钥交换方法
CN108667598B (zh) * 2018-04-28 2021-10-15 克洛斯比尔有限公司 用于实现安全密钥交换的设备和方法及安全密钥交换方法
CN111107062A (zh) * 2019-11-29 2020-05-05 珠海金山网络游戏科技有限公司 一种基于贪婪算法的游戏资源打包方法及系统
CN111107062B (zh) * 2019-11-29 2022-04-05 珠海金山网络游戏科技有限公司 一种基于贪婪算法的游戏资源打包方法及系统

Also Published As

Publication number Publication date
WO2014007347A1 (ja) 2014-01-09
EP2882132A4 (en) 2016-03-09
KR102136904B1 (ko) 2020-07-23
US20150156018A1 (en) 2015-06-04
US9608812B2 (en) 2017-03-28
KR20150037913A (ko) 2015-04-08
EP2882132B1 (en) 2019-12-18
JP2014017556A (ja) 2014-01-30
CN104488218B (zh) 2017-07-04
JP6019453B2 (ja) 2016-11-02
EP2882132A1 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
CN104488218A (zh) 共享密钥生成装置、加密装置、解密装置、共享密钥生成方法、加密方法、解密方法以及程序
Panda Performance analysis of encryption algorithms for security
Mousa et al. Evaluation of the RC4 algorithm for data encryption.
Orobosade et al. Cloud application security using hybrid encryption
JP2014017556A5 (zh)
CN104303453A (zh) 加密装置、解密装置、加密方法、解密方法以及程序
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
Sharma et al. Study on cryptography and techniques
CN110784314A (zh) 无证书的加密信息处理方法
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
CN117318986A (zh) 一种基于多重加密的数据传输方法及系统
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
CN108270565A (zh) 一种数据混合加密方法
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
US20130058483A1 (en) Public key cryptosystem and technique
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
Yadav et al. Hybrid cryptography approach to secure the data in computing environment
EP4097912A1 (en) Method and device for encrypting data
CN108616351B (zh) 一种全动态加密解密方法及加密解密装置
Ghosh et al. Performance analysis of AES, DES, RSA and AES-DES-RSA hybrid algorithm for data security
CN118018204B (zh) 一种基于椭圆曲线的消息处理系统以及消息处理方法
CN115549987B (zh) 一种基于数据安全隐私保护的混合加密方法
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: ACTEIIVE CORP.

Effective date: 20150427

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150427

Address after: Kawasaki, Kanagawa, Japan

Applicant after: TOKYO UNIVERSITY OF SCIENCE FOUNDATION

Applicant after: TOKYO UNIVERSITY OF SCIENCE FOUNDATION

Address before: Kawasaki, Kanagawa, Japan

Applicant before: TOKYO UNIVERSITY OF SCIENCE FOUNDATION

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170704

Termination date: 20210704