CN111512592A - 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序 - Google Patents
转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序 Download PDFInfo
- Publication number
- CN111512592A CN111512592A CN201780097853.3A CN201780097853A CN111512592A CN 111512592 A CN111512592 A CN 111512592A CN 201780097853 A CN201780097853 A CN 201780097853A CN 111512592 A CN111512592 A CN 111512592A
- Authority
- CN
- China
- Prior art keywords
- key
- conversion
- ciphertext
- decryption
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 201
- 238000000034 method Methods 0.000 title claims description 28
- 230000010365 information processing Effects 0.000 title claims description 19
- 238000012545 processing Methods 0.000 claims description 65
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 description 90
- 230000006870 function Effects 0.000 description 52
- 238000004891 communication Methods 0.000 description 36
- 230000004048 modification Effects 0.000 description 18
- 238000012986 modification Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 6
- 239000013598 vector Substances 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
密钥取得部(411)取得解密密钥与公开密钥的多个对中的转换源对的解密密钥(ski)、和转换目标对的公开密钥(pkj)。转换密钥生成部(412)利用公开密钥(pkj)对由密钥取得部(411)取得的解密密钥(ski)进行加密,生成转换密钥(rki→j),该转换密钥(rki→j)用于将利用转换源对的公开密钥(pki)进行加密而成的密文转换成能够利用转换目标对的解密密钥(skj)进行解密的转换后密文。输出部(413)输出由转换密钥生成部(412)生成的转换密钥(rki→j)。
Description
技术领域
本发明涉及同态加密中的代理重加密技术。
背景技术
同态加密是指能够在加密的状态下运算数据的加密技术。将在密文的状态下运算数据的处理称作同态运算,可进行同态运算的运算的种类和次数根据具体方式而不同。通过使用同态加密,能够将数据保持加密地保管在云上的数据库中,并且针对保管着的加密数据,无需解密即可实施统计处理等分析。由此,能够在确保隐匿性的同时使用云。
同态加密具有如下性质:为了进行同态运算,必须用相同的公开密钥对密文进行加密。因此,在多人将数据保管在云中进而对保管着的数据进行同态运算的情况下,全员都需要使用公共密钥。此外,由于全员都使用公共密钥,因此,产生谁都能够对数据进行解密的课题。
专利文献1中记载有:使用被称作代理重加密的转换对数据进行加密的密钥的技术,将利用不同密钥加密的密文转换成利用特定的1个密钥加密的密文。由此,专利文献1中,能够在将密文转换成基于特定的相同密钥的密文后,进行同态运算。此外,专利文献1中,仅具有利用代理重加密转换后的密钥的人能够对同态运算结果密文进行解密。
即,在专利文献1记载的技术中,能够对利用不同密钥加密的多个密文进行同态运算。由此,全员需要使用公共密钥的课题得到解决。
现有技术文献
专利文献
专利文献1:国际公开第2014/010202号
发明内容
发明要解决的课题
但是,在专利文献1记载的技术中,在进行同态运算前必须通过代理重加密对密文进行转换。换言之,在专利文献1记载的技术中,在对密文进行代理重加密前无法进行同态运算。因此,在进行同态运算前,需要决定转换成谁可解密的密文。因此,在决定分析负责人前无法通过同态运算进行分析。此外,为了某个分析负责人而通过同态运算进行分析的结果也无法被其他分析负责人分析。
本发明的目的在于,能够实现如下的同态加密方式:在对利用不同密钥进行加密而成的多个密文进行同态运算后,能够通过代理重加密来控制解密者。
用于解决课题的手段
本发明的转换密钥生成装置具有:密钥取得部,其取得解密密钥与公开密钥的多个对中的转换源对的解密密钥ski、和转换目标对的公开密钥pkj;以及转换密钥生成部,其利用所述公开密钥pkj对由所述密钥取得部取得的所述解密密钥ski进行加密,生成转换密钥rki→j,该转换密钥rki→j用于将利用所述转换源对的公开密钥pki进行加密而成的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文。
发明效果
在本发明中,利用转换目标对的公开密钥pkj对转换源对的解密密钥ski进行加密而生成转换密钥rki→j,该转换密钥rki→j用于将利用公开密钥pki进行加密而成的密文转换成能够利用转换目标对的解密密钥skj进行解密的转换后密文。通过使用该转换密钥rki→j,能够控制可对利用不同密钥进行加密而成的多个密文进行同态运算后的密文进行解密的解密密钥。
附图说明
图1是实施方式1的隐匿信息处理系统10的结构图。
图2是实施方式1的公共参数生成装置20的结构图。
图3是实施方式1的密钥生成装置30的结构图。
图4是实施方式1的转换密钥生成装置40的结构图。
图5是实施方式1的加密装置50的结构图。
图6是实施方式1的同态运算装置60的结构图。
图7是实施方式1的密文转换装置70的结构图。
图8是实施方式1的解密装置80的结构图。
图9是示出实施方式1的公共参数生成装置20的动作的流程图。
图10是示出实施方式1的密钥生成装置30的动作的流程图。
图11是示出实施方式1的转换密钥生成装置40的动作的流程图。
图12是示出实施方式1的加密装置50的动作的流程图。
图13是示出实施方式1的同态运算装置60的动作的流程图。
图14是示出实施方式1的密文转换装置70的动作的流程图。
图15是示出实施方式1的解密装置80的动作的流程图。
图16是变形例1的公共参数生成装置20的结构图。
图17是变形例1的密钥生成装置30的结构图。
图18是变形例1的转换密钥生成装置40的结构图。
图19是变形例1的加密装置50的结构图。
图20是变形例1的同态运算装置60的结构图。
图21是变形例1的密文转换装置70的结构图。
图22是变形例1的解密装置80的结构图。
具体实施方式
实施方式1
***结构的说明***
参照图1,说明实施方式1的隐匿信息处理系统10的结构。
隐匿信息处理系统10具有公共参数生成装置20、多个密钥生成装置30、转换密钥生成装置40、加密装置50、同态运算装置60、密文转换装置70以及多个解密装置80。
公共参数生成装置20、多个密钥生成装置30、转换密钥生成装置40、加密装置50、同态运算装置60、密文转换装置70以及解密装置80经由传输路径90连接。作为具体例子,传输路径90是互联网或LAN(Local Area Network:局域网)。
参照图2,说明实施方式1的公共参数生成装置20的结构。
公共参数生成装置20具有处理器21、内存22、存储器23、通信接口24这些硬件。处理器21经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,公共参数生成装置20具有取得部211、公共参数生成部212和输出部213。公共参数生成装置20的各功能结构要素的功能由软件来实现。
存储器23中存储有实现公共参数生成装置20的各功能结构要素的功能的程序。该程序被处理器21读入到内存22并由处理器21执行。由此,实现公共参数生成装置20的各功能结构要素的功能。
此外,存储器23实现参数存储部231的功能。
参照图3,说明实施方式1的密钥生成装置30的结构。
密钥生成装置30具有处理器31、内存32、存储器33、通信接口34这些硬件。处理器31经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,密钥生成装置30具有取得部311、密钥生成部312和输出部313。密钥生成装置30的各功能结构要素的功能由软件来实现。
存储器33中存储有实现密钥生成装置30的各功能结构要素的功能的程序。该程序被处理器31读入到内存32并由处理器31执行。由此,实现密钥生成装置30的各功能结构要素的功能。
此外,存储器33实现密钥存储部331的功能。
参照图4,说明实施方式1的转换密钥生成装置40的结构。
转换密钥生成装置40具有处理器41、内存42、存储器43、通信接口44这些硬件。处理器41经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,转换密钥生成装置40具有密钥取得部411、转换密钥生成部412和输出部413。转换密钥生成装置40的各功能结构要素的功能由软件来实现。
存储器43中存储有实现转换密钥生成装置40的各功能结构要素的功能的程序。该程序被处理器41读入到内存42并由处理器41执行。由此,实现转换密钥生成装置40的各功能结构要素的功能。
此外,存储器43实现密钥存储部431的功能。
参照图5,说明实施方式1的加密装置50的结构。
加密装置50具有处理器51、内存52、存储器53、通信接口54这些硬件。处理器51经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,加密装置50具有取得部511、加密部512和输出部513。加密装置50的各功能结构要素的功能由软件来实现。
存储器53中存储有实现加密装置50的各功能结构要素的功能的程序。该程序被处理器51读入到内存52并由处理器51执行。由此,实现加密装置50的各功能结构要素的功能。
此外,存储器53实现密钥存储部531的功能。
参照图6,说明实施方式1的同态运算装置60的结构。
同态运算装置60具有处理器61、内存62、存储器63、通信接口64这些硬件。处理器61经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,同态运算装置60具有取得部611、同态运算部612和输出部613。同态运算装置60的各功能结构要素的功能由软件来实现。
存储器63中存储有实现同态运算装置60的各功能结构要素的功能的程序。该程序被处理器61读入到内存62并由处理器61执行。由此,实现同态运算装置60的各功能结构要素的功能。
此外,存储器63实现密钥存储部631和密文存储部632的功能。
参照图7,说明实施方式1的密文转换装置70的结构。
密文转换装置70具有处理器71、内存72、存储器73、通信接口74这些硬件。处理器71经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,密文转换装置70具有取得部711、密文转换部712和输出部713。取得部711具有密文取得部714和密钥取得部715。密文转换装置70的各功能结构要素的功能由软件来实现。
存储器73中存储有实现密文转换装置70的各功能结构要素的功能的程序。该程序被处理器71读入到内存72并由处理器71执行。由此,实现密文转换装置70的各功能结构要素的功能。
此外,存储器73实现密钥存储部731的功能。
参照图8,说明实施方式1的解密装置80的结构。
解密装置80具有处理器81、内存82、存储器83、通信接口84这些硬件。处理器81经由信号线与其他硬件连接,控制这些其他硬件。
作为功能结构要素,解密装置80具有取得部811、解密部812和输出部813。解密装置80的各功能结构要素的功能由软件来实现。
存储器83中存储有实现解密装置80的各功能结构要素的功能的程序。该程序被处理器81读入到内存82并由处理器81执行。由此,实现解密装置80的各功能结构要素的功能。
此外,存储器83实现密钥存储部831的功能。
处理器21、31、41、51、61、71、81是进行运算处理的IC(Integrated Circuit:集成电路)。作为具体例子,处理器21、31、41、51、61、71、81是CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)、GPU(GraphicsProcessing Unit:图形处理单元)。
内存22、32、42、52、62、72、82是临时存储数据的存储装置。作为具体例子,内存22、32、42、52、62、72、82是SRAM(Static Random Access Memory:静态随机存取存储器)、DRAM(Dynamic Random Access Memory:动态随机存取存储器)。
存储器23、33、43、53、63、73、83是保管数据的存储装置。作为具体例子,存储器23、33、43、53、63、73、83是HDD(Hard Disk Drive:硬盘驱动器)。此外,存储器23、33、43、53、63、73、83也可以是SD(注册商标,Secure Digital:安全数字)存储卡、CF(CompactFlash,注册商标)、NAND闪存、软盘、光盘、压缩盘、蓝光(注册商标)盘、DVD(Digital Versatile Disk:数字多功能盘)这些移动存储介质。
通信接口24、34、44、54、64、74、84是用于与外部装置进行通信的接口。作为具体例子,通信接口24、34、44、54、64、74、84是Ethernet(注册商标)、USB(Universal Serial Bus:通用串行总线)、HDMI(注册商标,High-Definition Multimedia Interface:高清晰度多媒体接口)的端口。
图2中,仅示出1个处理器21。但是,公共参数生成装置20也可以具有代替处理器21的多个处理器。同样,密钥生成装置30也可以具有代替处理器31的多个处理器。转换密钥生成装置40也可以具有代替处理器41的多个处理器。加密装置50也可以具有代替处理器51的多个处理器。同态运算装置60也可以具有代替处理器61的多个处理器。密文转换装置70也可以具有代替处理器71的多个处理器。解密装置80也可以具有代替处理器81的多个处理器。
这些多个处理器分担执行实现各功能结构要素的功能的程序。各个处理器与处理器21、31、41、51、61、71、81相同,是进行运算处理的IC。
***动作的说明***
参照图9~图15,说明实施方式1的隐匿信息处理系统10的动作。
实施方式1的隐匿信息处理系统10的动作相当于实施方式1的隐匿信息处理方法。此外,实施方式1的隐匿信息处理系统10的动作相当于实施方式1的隐匿信息处理程序的处理。
实施方式1中,隐匿信息处理系统10使用已有的多密钥同态加密。作为已有的多密钥同态加密,能够使用非专利文献1:C.Peikert and S.Shiehian.“Multi-Key FHE fromLWE,Revisited”.In TCC,2016.和非专利文献2:Z.Brakerski and R.Perlman.“Lattice-based fully dynamic multi-key FHE with short ciphertexts”.In CRYPTO,2016.这些文献中记载的方式。
多密钥同态加密具有Setup算法、KG算法、Enc算法、Dec算法和Eval算法。Setup算法是生成公共参数的算法。KG算法是生成解密密钥与公开密钥的对的算法。Enc算法是对数据进行加密而生成密文的算法。Dec算法是对密文进行解密的算法。Eval算法是进行同态运算的算法。
参照图9,说明实施方式1的公共参数生成装置20的动作。
实施方式1的公共参数生成装置20的动作相当于实施方式1的公共参数生成方法。此外,实施方式1的公共参数生成装置20的动作相当于实施方式1的公共参数生成程序的处理。
(步骤S11:取得处理)
取得部211受理公共参数的生成所需的参数的输入。作为具体例子,参数是非专利文献1中的安全参数λ、密钥的个数k、布尔电路的深度d。取得部211将取得的参数写入到内存22。
(步骤S12:公共参数生成处理)
公共参数生成部212从内存22读出在步骤S11中取得的参数。公共参数生成部212将读出的参数作为输入来执行多密钥同态加密中的Setup算法,生成公共参数pp。公共参数生成部212将生成的公共参数pp写入到内存22。
(步骤S13:输出处理)
输出部213从内存22读出在步骤S12中生成的公共参数pp。输出部213将读出的公共参数pp写入到存储器23。
此外,输出部213经由通信接口24将公共参数pp发送到各密钥生成装置30。在各密钥生成装置30中,取得部311经由通信接口34接收公共参数pp并写入到密钥存储部331。
参照图10,说明实施方式1的密钥生成装置30的动作。
实施方式1的密钥生成装置30的动作相当于实施方式1的密钥生成方法。此外,实施方式1的密钥生成装置30的动作相当于实施方式1的密钥生成程序的处理。
(步骤S21:密钥生成处理)
密钥生成部312从密钥存储部331中读出公共参数pp。密钥生成部312将读出的公共参数pp作为输入来执行多密钥同态加密中的KG算法,生成解密密钥sk与公开密钥pk的对。密钥生成部312将生成的解密密钥sk与公开密钥pk的对写入到内存32。
(步骤S22:输出处理)
输出部313从内存32中读出在步骤S21中生成的解密密钥sk与公开密钥pk的对。输出部313将读出的解密密钥sk与公开密钥pk的对写入到密钥存储部331。
此外,输出部313经由通信接口34,将公开密钥pk发送到转换密钥生成装置40、加密装置50和同态运算装置60。于是,在转换密钥生成装置40中,密钥取得部411经由通信接口44接收公开密钥pk并写入到密钥存储部431。同样,在加密装置50中,取得部511经由通信接口54接收公开密钥pk并写入到密钥存储部531。同样,在同态运算装置60中,取得部611经由通信接口64接收公开密钥pk并写入到密钥存储部631。
此外,输出部313经由通信接口34,将解密密钥sk发送到转换密钥生成装置40和对应的解密装置80。对应的解密装置80是指分配给解密密钥sk的使用者的解密装置80。这里,密钥生成装置30与解密装置80一对一对应,解密密钥sk被发送到与生成该解密密钥sk的密钥生成装置30对应的解密装置80。于是,在转换密钥生成装置40中,密钥取得部411经由通信接口44接收解密密钥sk并写入到密钥存储部431。同样,在解密装置80中,取得部811经由通信接口84接收解密密钥sk并写入到密钥存储部831。
在以下的说明中,将由多个密钥生成装置30中的第ι个密钥生成装置30生成的解密密钥sk称作解密密钥skι,将由第ι个密钥生成装置30生成的公开密钥pk称作公开密钥pkι。
参照图11,说明实施方式1的转换密钥生成装置40的动作。
实施方式1的转换密钥生成装置40的动作相当于实施方式1的转换密钥生成方法。此外,实施方式1的转换密钥生成装置40的动作相当于实施方式1的转换密钥生成程序的处理。
这里,说明生成转换密钥rki→j的情况,该转换密钥rki→j用于将利用由第i个密钥生成装置30生成的公开密钥pki进行加密而成的密文转换成能够利用由第j个密钥生成装置30生成的解密密钥skj进行解密的密文。
(步骤S31:密钥取得处理)
密钥取得部411读出密钥存储部431中存储的解密密钥与公开密钥的多个对中的转换源对的解密密钥ski、和转换目标对的公开密钥pkj。密钥取得部411将读出的解密密钥ski与公开密钥pkj写入到内存42。
(步骤S32:转换密钥生成处理)
转换密钥生成部412从内存42读出解密密钥ski与公开密钥pkj。转换密钥生成部412将读出的解密密钥ski与公开密钥pkj作为输入来执行多密钥同态加密中的RKGen算法,利用公开密钥pkj对解密密钥ski进行加密来生成转换密钥rki→j。转换密钥rki→j是用于将利用转换源对的公开密钥pki进行加密而成的密文转换成能够利用转换目标对的解密密钥skj进行解密的转换后密文的密钥。转换密钥生成部412将生成的转换密钥rki→j写入到内存42。
(步骤S33:输出生成处理)
输出部413从内存42读出在步骤S32中生成的转换密钥rki→j。输出部413经由通信接口44将读出的转换密钥rki→j发送到密文转换装置70。于是,在密文转换装置70中,取得部711经由通信接口74接收转换密钥rki→j并写入到密钥存储部731。
参照图12,说明实施方式1的加密装置50的动作。
实施方式1的加密装置50的动作相当于实施方式1的加密方法。此外,实施方式1的加密装置50的动作相当于实施方式1的加密程序的处理。
(步骤S41:取得处理)
取得部511经由通信接口54取得作为加密对象的明文M。取得部511将取得的明文M写入到内存52。
(步骤S42:加密处理)
加密部512从内存52读出在步骤S41中取得的明文M。加密部512从密钥存储部531读出公开密钥pk。加密部512将读出的明文M与公开密钥pk作为输入来执行多密钥同态加密中的Enc算法,利用公开密钥pk对明文M进行加密来生成密文C。加密部512将生成的密文C写入到内存52。
(步骤S43:输出处理)
输出部513从内存52读出在步骤S42中生成的密文C。输出部513经由通信接口54将读出的密文C发送到同态运算装置60。于是,在同态运算装置60中,取得部611经由通信接口64接收密文C并写入到密文存储部632。
参照图13,说明实施方式1的同态运算装置60的动作。
实施方式1的同态运算装置60的动作相当于实施方式1的同态运算方法。此外,实施方式1的同态运算装置60的动作相当于实施方式1的同态运算程序的处理。
(步骤S51:取得处理)
取得部611从密文存储部632读出作为处理对象的密文CT。此外,取得部611经由通信接口64取得表示运算内容的运算f。例如,同态运算装置60的使用者经由输入装置输入运算f。取得部611将读出的密文TC和取得的运算f写入到内存62。
作为处理对象的密文TC可以是1个,也可以是多个。此外,作为处理对象的密文TC是由加密装置50生成的密文C、和由同态运算装置60进行同态运算后的密文EC中的至少任意一个。
(步骤S52:同态运算处理)
同态运算部612从内存62读出在步骤S51中读出的密文TC和取得的运算f。此外,同态运算部612从密钥存储部631读出密文TC的加密中使用的公开密钥pk。同态运算部612将读出的密文TC、运算f以及公开密钥pk作为输入来执行多密钥同态加密中的Eval算法,生成对密文TC实施运算f而成的密文EC。同态运算部612将生成的密文EC写入内存62。
(步骤S53:输出处理)
输出部613从内存62读出在步骤S52中生成的密文EC。输出部613将读出的密文EC写入到密文存储部632。
参照图14,说明实施方式1的密文转换装置70的动作。
实施方式1的密文转换装置70的动作相当于实施方式1的密文转换方法。此外,相当于实施方式1的密文转换程序的处理。
(步骤S61:取得处理)
取得部711经由通信接口74从同态运算装置60取得作为处理对象的密文TC。具体而言,取得部711将作为处理对象的密文TC的标识符发送到同态运算装置60,取得作为响应而发送的密文TC。取得部811将取得的密文TC写入到内存72。
作为处理对象的密文TC是由加密装置50生成的密文C、和由同态运算装置60进行同态运算后的密文EC中的至少任意一个。
这里,假设作为处理对象的密文TC是对利用关于i=1,…,s的各整数i的公开密钥pki进行加密而成的密文进行同态运算而生成的密文EC。此外,假设将作为处理对象的密文TC转换成能够利用由第j个密钥生成装置30生成的解密密钥skj进行解密的密文。
(步骤S62:密文转换处理)
密文转换部712利用转换源对的解密密钥即关于i=1,…,s的各整数i的解密密钥ski,通过同态运算对作为处理对象的密文TC进行解密,生成转换后密文RC。
具体而言,密文转换部712将转换目标对的公开密钥pkj和密文TC作为输入来执行多密钥同态加密中的Enc算法,通过公开密钥pkj对密文TC进行加密来生成密文C*。密文转换部712将密文C*、运算fDec、公开密钥pkj以及关于i=1,…,s的各整数i的转换密钥rki→j作为输入来执行多密钥同态加密中的Eval算法,生成对密文C*实施运算fDec而成的转换后密文RC。
这里,运算fDec是表示多密钥同态加密中的Dec算法的运算。即,将密文C*、运算fDec、公开密钥pkj以及关于i=1,…,s的各整数i的转换密钥rki→j作为输入来执行多密钥同态加密中的Eval算法时,利用转换密钥rki→j中嵌入的解密密钥ski对密文C*进行解密。即,利用解密密钥ski,通过同态运算对密文C*进行解密。
(步骤S63:输出处理)
输出部713从内存72读出在步骤S62中生成的转换后密文RC。输出部713经由通信接口74将读出的转换后密文RC发送到同态运算装置60。于是,在同态运算装置60中,取得部611经由通信接口64接收转换后密文RC并写入到密文存储部632。
参照图15,说明实施方式1的解密装置80的动作。
实施方式1的解密装置80的动作相当于实施方式1的解密方法。此外,实施方式1的解密装置80的动作相当于实施方式1的解密程序的处理。
(步骤S71:取得处理)
取得部811经由通信接口84从同态运算装置60取得作为处理对象的密文TC。具体而言,取得部811将作为处理对象的密文TC的标识符发送到同态运算装置60取得作为响应而发送的密文TC。取得部811将取得的密文TC写入到内存82。
(步骤S72:解密处理)
解密部812从内存82读出在步骤S71中取得的密文TC。解密部812将读出的密文TC作为输入来执行多密钥同态加密中的Dec算法,对密文TC进行解密来生成明文M’。解密部812将生成的明文M’写入到内存82。
(步骤S73:输出处理)
输出部813从内存82读出在步骤S72中生成的明文M’。输出部813经由通信接口84输出读出的明文M’。
***实施方式1的效果***
如上所述,在实施方式1的隐匿信息处理系统10中,转换密钥生成装置40利用作为转换目标的公开密钥pkj对作为转换源的解密密钥ski进行加密,由此生成转换密钥rki→j。由此,通过使用该转换密钥rki→j,能够将利用作为转换源的公开密钥pki进行加密并进行同态运算后的密文转换成能够利用解密密钥skj进行解密的密文。
在专利文献1记载的技术中,在通过代理重加密转换的目标密钥确定之前无法进行同态运算,无法事先对数据进行处理。此外,在多人想使用同态运算后的数据的情况下,必须在通过代理重加密将对同态运算前的数据进行加密的密钥转换成数据使用者各自的密钥后,进行同态运算。因此,必须对各个数据使用者的基于密钥的密文分别进行同态运算,从而无法重新使用同态运算结果。
与此相对,在实施方式1的隐匿信息处理系统10中,通过密文转换装置70对同态运算后密文进行转换,由此能够将加密后的明文保持为隐匿,并且能够在不改变明文的情况下对同态运算后密文的密钥进行转换。由此,即使在想针对多个密钥转换同态运算后密文的情况下,也不需要再次执行同态运算。此外,通过保管同态运算后密文,能够安全地重新使用运算中途的数据。
考虑独立设置进行同态运算的计算机和进行代理重加密的计算机,使得对于密文的保管和针对密文的运算,使云等存储容量大且计算能力高的计算机进行处理,对于密钥的转换,由安全性高的计算机进行处理。
该情况下,在专利文献1记载的技术中,需要在将用于运算的密文全部发送到代理重加密用的计算机而对密钥进行转换后,将转换后的密文全部再次发送到云。因此,必须进行通信的密文的量增多。
与此相对,在实施方式1的隐匿信息处理系统10中,能够仅将想解密的同态运算后的密文发送到密文转换装置70,生成转换后密文。因此,即使同态运算装置60和密文转换装置70处于不同的计算机内,必须通信的密文也可以较少。
***其他结构***
<变形例1>
在实施方式1中,是用软件实现各功能结构要素。但是,作为变形例1,也可以用硬件实现各功能结构要素。对于该变形例1,说明与实施方式1的不同点。
参照图16,说明变形例1的公共参数生成装置20的结构。
在用硬件实现功能的情况下,公共参数生成装置20具有电子电路25来替代处理器21、内存22和存储器23。电子电路25是实现公共参数生成装置20的功能结构要素以及内存22和存储器23的功能的专用电路。
参照图17,说明变形例1的密钥生成装置30的结构。
在用硬件实现功能的情况下,密钥生成装置30具有电子电路35来替代处理器31、内存32和存储器33。电子电路35是实现密钥生成装置30的功能结构要素以及内存32和存储器33的功能的专用电路。
参照图18,说明变形例1的转换密钥生成装置40的结构。
在用硬件实现功能的情况下,转换密钥生成装置40具有电子电路45来替代处理器41、内存42和存储器43。电子电路45是实现转换密钥生成装置40的功能结构要素以及内存42和存储器43的功能的专用电路。
参照图19,说明变形例1的加密装置50的结构。
在用硬件实现功能的情况下,加密装置50具有电子电路55来替代处理器51、内存52和存储器53。电子电路55是实现加密装置50的功能结构要素以及内存52和存储器53的功能的专用电路。
参照图20,说明变形例1的同态运算装置60的结构。
在用硬件实现功能的情况下,同态运算装置60具有电子电路65来替代处理器61、内存62和存储器63。电子电路65是实现同态运算装置60的功能结构要素以及内存62和存储器63的功能的专用电路。
参照图21,说明变形例1的密文转换装置70的结构。
在用硬件实现功能的情况下,密文转换装置70具有电子电路75来替代处理器71、内存72和存储器73。电子电路75是实现密文转换装置70的功能结构要素以及内存72和存储器73的功能的专用电路。
参照图22,说明变形例1的解密装置80的结构。
在用硬件实现功能的情况下,解密装置80具有电子电路85来替代处理器81、内存82和存储器83。电子电路85是实现解密装置80的功能结构要素以及内存82和存储器83的功能的专用电路。
假设电子电路25、35、45、55、65、75、85为单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA(Gate Array:门阵列)、ASIC(Application SpecificIntegrated Circuit:面向特定用途的集成电路)、FPGA(Field-Programmable GateArray:现场可编程门阵列)。
可以由1个电子电路25实现公共参数生成装置20的各功能结构要素的功能,也可以将各功能结构要素的功能分散到多个电子电路25中来实现。同样,针对密钥生成装置30、转换密钥生成装置40、加密装置50、同态运算装置60、密文转换装置70以及解密装置80的各个装置,可以由1个电子电路35、45、55、65、75、85实现各功能结构要素的功能,也可以将各功能结构要素的功能分散到多个电子电路35、45、55、65、75、85中来实现。
<变形例2>
作为变形例2,可以用硬件实现一部分功能,用软件实现其他功能。即,在各功能结构要素中,可以用硬件实现一部分功能,用软件实现其他功能。
将处理器21、31、41、51、61、71、81、内存22、32、42、52、62、72、82、存储器23、33、43、53、63、73、83以及电子电路25、35、45、55、65、75、85称作处理电路。即,各功能结构要素的功能通过处理电路来实现。
实施方式2
在实施方式2中,对基于非专利文献1记载的多密钥同态加密方式的具体方式进行说明。在实施方式2中,对基于非专利文献1记载的Large-Ciphertxt Construction的方式进行说明。在实施方式2中,对与实施方式1不同的部分进行说明,针对相同的部分省略说明。
***符号和定义***
在A为分布时,y←A表示从A中按照该分布随机选择y。在A为集合时,y←A表示从A中同样地选择y。在A为算法时,y←A(x)表示针对输入x生成输出y。
设n、q、χ为某个LWE(Learning With Errors:带错误学习)参数。设m=O(nlogq)。设L为logq以上的最小整数。设g:=(1,2,…,2L-1)。针对任意的x∈Zq,设y:=g-1[x]∈{0,1}L为满足<y,g>=x∈Zq的向量。针对任意的自然数n、m,设In为n×n的单位矩阵,设0n×m为元素全部为0的n×m的矩阵,设1n×m为元素全部为1的n×m的矩阵。针对任意的i∈[n],设ei∈{0,1}n为第n元素为1且其他为0的标准基向量。[a||b]表示向量或矩阵a、b的级联。
***动作的说明***
参照图9,说明实施方式2的公共参数生成装置20的动作。
步骤S11和步骤S13的处理与实施方式1相同。
(步骤S12:公共参数生成处理)
如数式11所示,公共参数生成部212执行多密钥同态加密中的Setup算法,生成公共参数pp。
【数式11】
参照图10,说明实施方式2的密钥生成装置30的动作。
步骤S22的处理与实施方式1相同。
(步骤S21:密钥生成处理)
如数式12所示,密钥生成部312执行多密钥同态加密中的KG算法,生成解密密钥sk与公开密钥pk的对。
【数式12】
参照图11,说明实施方式2的转换密钥生成装置40的动作。
步骤S31和步骤S33的处理与实施方式1相同。
(步骤S32:转换密钥生成处理)
如数式13所示,转换密钥生成部412将解密密钥ski与公开密钥pkj作为输入来执行多密钥同态加密中的RKGen算法,通过公开密钥pkj对解密密钥ski进行加密来生成转换密钥rki→j。
【数式13】
参照图12,说明实施方式2的加密装置50的动作。
步骤S41和步骤S43的处理与实施方式1相同。
(步骤S42:加密处理)
这里,设利用由第i个密钥生成装置30生成的公开密钥pki对明文M进行加密。
如数式14所示,加密部512将明文M与公开密钥pki作为输入来执行多密钥同态加密中的Enc算法,利用公开密钥pk对明文M进行加密来生成密文C。
【数式14】
参照图13,说明实施方式2的同态运算装置60的动作。
步骤S51和步骤S53的处理与实施方式1相同。
(步骤S52:同态运算处理)
同态运算部612将在步骤S51中输入的各密文TC作为对象,将对象密文TC与公开密钥pki作为输入,如数式15所示,执行多密钥同态加密中的Extend算法来计算密文C’。
【数式15】
在数式15中,s是index的元素数。
同态运算部612执行多密钥同态加密中的Eval算法,生成对密文TC实施运算f而成的密文EC。
例如,同态运算部612如数式16所示,进行两个密文TC即C1和C2的相加。
【数式16】
Eval(C1=(CT1,F1,D1,index),C2=(CT2,F2,D2,index)):
(CTadd,Fadd,Dadd,indexadd)
:=(CT1+CT2,F1+F2,D1+D2,index),
EC=(CTadd,Fadd,Dadd,indexadd).
此外,例如,同态运算部612如数式17所示,进行两个密文TC即C1和C2的相乘。
【数式17】
参照图14,说明实施方式2的密文转换装置70的动作。
步骤S61和步骤S63的处理与实施方式1相同。
(步骤S62:密文转换处理)
这里,设将利用关于i=1,…,s的各整数i的公开密钥pki进行加密而成的密文作为输入而进行同态运算后的密文EC,转换成能够利用由第j个密钥生成装置30生成的解密密钥skj进行解密的密文。即,index=[1||,…,||s]。
密文转换部712将关于i=1,…,s的各整数i的转换密钥rki→j、和进行同态运算后的密文EC即密文TC作为输入,如数式18所示执行ReEnc算法,生成转换后密文RC。
【数式18】
参照图15,说明实施方式2的解密装置80的动作。
步骤S71和步骤S73的处理与实施方式1相同。
(步骤S72:解密处理)
解密部812将密文TC作为输入,如数式19所示,执行多密钥同态加密中的Dec算法,对密文TC进行解密来生成明文M’。
【数式19】
Dec(sk,TC:=(CT,F,D,index)):
M′;="t·ct/2L-2″.
在数式19中,ct是元素CT的右侧起第2列的列向量。“t·ct/2L-2”是指最接近t·ct/2L-2的整数。即,最接近t·ct/2L-2的整数是明文M’。
***实施方式2的效果***
实施方式2的隐匿信息处理系统10能够实现如下方式:可使用具体的多密钥同态加密方式,将进行同态运算后的密文转换成能够利用解密密钥skj进行解密的密文。
另外,在实施方式1中,是密文转换装置70通过同态运算算法对密文进行转换。与此相对,在实施方式2中,密文转换装置70在不使用同态运算算法的情况下对密文进行转换。因此,能够减少计算量。
实施方式3
在实施方式3中,与实施方式2同样,对基于非专利文献1记载的多密钥同态加密方式的具体方式进行说明。在实施方式3中,对基于非专利文献1记载的Smaller-CiphertxtConstruction的方式进行说明。在实施方式3中,对与实施方式2不同的部分进行说明,针对相同的部分省略说明。
***动作的说明***
参照图10,说明实施方式3的密钥生成装置30的动作。
步骤S22的处理与实施方式2相同。
(步骤S21:密钥生成处理)
如数式20所示,密钥生成部312执行多密钥同态加密中的KG算法,生成解密密钥sk与公开密钥pk的对。
【数式20】
参照图11,说明实施方式3的转换密钥生成装置40的动作。
步骤S31和步骤S33的处理与实施方式2相同。
(步骤S32:转换密钥生成处理)
如数式21所示,转换密钥生成部412将解密密钥ski与公开密钥pkj作为输入来执行多密钥同态加密中的RKGen算法,利用公开密钥pkj对解密密钥ski进行加密来生成转换密钥rki→j。
【数式21】
参照图12,说明实施方式3的加密装置50的动作。
步骤S41和步骤S43的处理与实施方式2相同。
(步骤S42:加密处理)
这里,设利用由第i个密钥生成装置30生成的公开密钥pki对明文M进行加密。
如数式22所示,加密部512将明文M与公开密钥pki作为输入来执行多密钥同态加密中的Enc算法,利用公开密钥pk对明文M进行加密来生成密文C。
【数式22】
参照图13,说明实施方式3的同态运算装置60的动作。
步骤S51和步骤S53的处理与实施方式2相同。
(步骤S52:同态运算处理)
同态运算部612将在步骤S51中输入的各密文TC作为对象,将对象密文TC与公开密钥pki作为输入,如数式23所示,执行多密钥同态加密中的Extend算法来计算密文C’。
【数式23】
在数式23中,s是index的元素数。
同态运算部612执行多密钥同态加密中的Eval算法,生成对密文TC实施运算f而成的密文EC。
例如,同态运算部612如数式24所示,进行两个密文TC即C1和C2的相加。
【数式24】
Eval(C1=(CT1,index),C2=(CT2,index)):
(CTadd,indexadd)
:=(CT1+CT2,index),
EC=(CTadd,indexadd).
此外,例如,同态运算部612如数式25所示,进行两个密文TC即C1和C2的相乘。
【数式25】
参照图14,说明实施方式3的密文转换装置70的动作。
步骤S61和步骤S63的处理与实施方式2相同。
(步骤S62:密文转换处理)
这里,设将利用关于i=1,…,s的各整数i的公开密钥pki进行加密而成的密文作为输入而进行同态运算后的密文EC,转换成能够利用由第j个密钥生成装置30生成的解密密钥skj进行解密的密文。
密文转换部712将关于i=1,…,s的各整数i的转换密钥rki→j、和进行同态运算后的密文EC即密文TC作为输入,如数式26所示执行ReEnc算法,生成转换后密文RC。
【数式26】
参照图15,说明实施方式3的解密装置80的动作。
步骤S71和步骤S73的处理与实施方式2相同。
(步骤S72:解密处理)
解密部812将密文TC作为输入,如数式27所示,执行多密钥同态加密中的Dec算法,对密文TC进行解密来生成明文M’。
【数式27】
Dec(sk,TC:=(CT,index)):
M′:=″t·ct/2L-2″.
在数式27中,ct是元素CT的右侧起第2列的列向量。“t·ct/2L-2”是指最接近t·ct/2L-2的整数。即,最接近t·ct/2L-2的整数是明文M’。
***实施方式3的效果***
如上所述,实施方式3的隐匿信息处理系统10能够实现如下方式:可使用具体的多密钥同态加密方式,将进行同态运算后的密文转换成能够利用解密密钥skj进行解密的密文。
由实施方式3的隐匿信息处理系统10实现的方式与由实施方式3的隐匿信息处理系统10实现的方式相比,公开密钥pk的元素数增多,但密文C的元素数减少。
标号说明
10:隐匿信息处理系统;20:公共参数生成装置;21:处理器;22:内存;23:存储器;24:通信接口;25:电子电路;211:取得部;212:公共参数生成部;213:输出部;231:参数存储部;30:密钥生成装置;31:处理器;32:内存;33:存储器;34:通信接口;35:电子电路;311:取得部;312:密钥生成部;313:输出部;331:密钥存储部;40:转换密钥生成装置;41:处理器;42:内存;43:存储器;44:通信接口;45:电子电路;411:密钥取得部;412:转换密钥生成部;413:输出部;431:密钥存储部;50:加密装置;51:处理器;52:内存;53:存储器;54:通信接口;55:电子电路;511:取得部;512:加密部;513:输出部;531:密钥存储部;60:同态运算装置;61:处理器;62:内存;63:存储器;64:通信接口;65:电子电路;611:取得部;612:同态运算部;613:输出部;631:密钥存储部;632:密文存储部;70:密文转换装置;71:处理器;72:内存;73:存储器;74:通信接口;75:电子电路;711:取得部;712:密文转换部;713:输出部;731:密钥存储部;80:解密装置;81:处理器;82:内存;83:存储器;84:通信接口;85:电子电路;811:取得部;812:解密部;813:输出部;831:密钥存储部;90:传输路径。
Claims (13)
1.一种转换密钥生成装置,该转换密钥生成装置具有:
密钥取得部,其取得解密密钥与公开密钥的多个对中的转换源对的解密密钥ski、和转换目标对的公开密钥pkj;以及
转换密钥生成部,其利用所述公开密钥pkj对由所述密钥取得部取得的所述解密密钥ski进行加密,生成转换密钥rki→j,该转换密钥rki→j用于将利用所述转换源对的公开密钥pki进行加密而成的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
2.根据权利要求1所述的转换密钥生成装置,其中,
所述转换密钥生成部利用所述公开密钥pkj,通过多密钥同态加密中的加密算法对所述解密密钥ski进行加密,生成用于转换成能够解密的密文的转换密钥rki→j。
4.一种密文转换装置,该密文转换装置具有:
密文取得部,其取得利用解密密钥与公开密钥的多个对中的转换源对的公开密钥pki进行加密而成的密文;
密钥取得部,其取得利用所述多个对中的转换目标对的公开密钥pkj对转换源对的解密密钥ski进行加密而成的转换密钥rki→j;以及
密文转换部,其利用由所述密钥取得部取得的所述转换密钥rki→j,将由所述密文取得部取得的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
5.根据权利要求4所述的密文转换装置,其中,
所述密文转换部利用所述转换密钥rki→j中包含的解密密钥ski,通过同态运算对所述密文进行解密,将所述密文转换成所述转换后密文RC。
6.根据权利要求4所述的密文转换装置,其中,
所述密文取得部取得对利用关于i=1,…,s的各整数i的公开密钥pki进行加密而成的密文进行同态运算而生成的密文EC,其中,s是1以上的整数,
所述密钥取得部取得关于i=1,…,s的各整数i的转换密钥rki→j,
所述密文转换部利用关于i=1,…,s的各整数i的转换密钥rki→j,将所述密文EC转换成所述转换后密文RC。
8.根据权利要求6所述的密文转换装置,其中,
所述密文取得部取得对包含数式7所示的关于i=1,…,s的各整数i的元素CTi和元素index的密文Ci进行同态运算而生成的密文EC,所述密文EC包含元素CT、元素F和元素D,
所述密钥取得部取得数式8所示的关于i=1,…,s的各整数i的转换密钥rki→j,
所述密文转换部利用关于i=1,…,s的各整数i的转换密钥rki→j,将所述密文EC转换成包含数式9所示的元素CT*和元素j的所述转换后密文RC,
【数式7】
这里,n、q、χ是LWE的参数,
m是自然数,
L是logq以上的最小整数,
In是n×n的单位矩阵,
g:=(1,2,…,2L-1),
【数式8】
【数式9】
9.一种隐匿信息处理系统,该隐匿信息处理系统具有:
转换密钥生成装置,其利用转换目标对的公开密钥pkj对解密密钥与公开密钥的多个对中的转换源对的解密密钥ski进行加密,生成转换密钥rki→j;以及
密文转换装置,其利用由所述转换密钥生成装置生成的转换密钥rki→j,将利用所述多个对中的转换源对的公开密钥pki进行加密而成的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
10.一种转换密钥生成方法,其中,
密钥取得部取得解密密钥与公开密钥的多个对中的转换源对的解密密钥ski、和转换目标对的公开密钥pkj,
转换密钥生成部利用所述公开密钥pkj对所述解密密钥ski进行加密,生成转换密钥rki→j,该转换密钥rki→j用于将利用所述转换源对的公开密钥pki进行加密而成的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
11.一种转换密钥生成程序,该转换密钥生成程序使计算机执行以下处理:
密钥取得处理,取得解密密钥与公开密钥的多个对中的转换源对的解密密钥ski、和转换目标对的公开密钥pkj;以及
转换密钥生成处理,利用所述公开密钥pkj对通过所述密钥取得处理取得的所述解密密钥ski进行加密,生成转换密钥rki→j,该转换密钥rki→j用于将利用所述转换源对的公开密钥pki进行加密而成的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
12.一种密文转换方法,其中,
密文取得部取得利用解密密钥与公开密钥的多个对中的转换源对的公开密钥pki进行加密而成的密文,
密钥取得部取得利用所述多个对中的转换目标对的公开密钥pkj对转换源对的解密密钥ski进行加密而成的转换密钥rki→j,
密文转换部利用所述转换密钥rki→j,将所述密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
13.一种密文转换程序,该密文转换程序使计算机执行以下处理:
密文取得处理,取得利用解密密钥与公开密钥的多个对中的转换源对的公开密钥pki进行加密而成的密文;
密钥取得处理,取得利用所述多个对中的转换目标对的公开密钥pkj对转换源对的解密密钥ski进行加密而成的转换密钥rki→j;以及
密文转换处理,利用通过所述密钥取得处理取得的所述转换密钥rki→j,将通过所述密文取得处理取得的密文转换成能够利用所述转换目标对的解密密钥skj进行解密的转换后密文RC。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/047148 WO2019130528A1 (ja) | 2017-12-28 | 2017-12-28 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111512592A true CN111512592A (zh) | 2020-08-07 |
Family
ID=67066848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780097853.3A Pending CN111512592A (zh) | 2017-12-28 | 2017-12-28 | 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11374742B2 (zh) |
JP (1) | JP6732141B2 (zh) |
CN (1) | CN111512592A (zh) |
WO (1) | WO2019130528A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7119605B2 (ja) * | 2018-06-08 | 2022-08-17 | 日本電信電話株式会社 | 暗号文変換システム、暗号文変換方法、及びプログラム |
FR3087066B1 (fr) * | 2018-10-05 | 2022-01-14 | Commissariat Energie Atomique | Methode de transchiffrement a faible latence de calcul |
US11849019B2 (en) * | 2019-02-25 | 2023-12-19 | Nec Corporation | Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus |
WO2021144842A1 (ja) * | 2020-01-14 | 2021-07-22 | 三菱電機株式会社 | 秘匿情報処理システム、準同型演算装置、復号装置、秘匿情報処理方法、および、秘匿情報処理プログラム |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
WO2021245931A1 (ja) * | 2020-06-05 | 2021-12-09 | 三菱電機株式会社 | 秘匿情報処理システム、暗号化装置、暗号化方法及び暗号化プログラム |
CN112152777B (zh) * | 2020-08-18 | 2022-04-22 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、系统、设备及可读存储介质 |
CN112685760A (zh) * | 2021-01-08 | 2021-04-20 | 浙江泰科数联信息技术有限公司 | 一种区块链上可授权的金融数据隐私处理与共享的方法 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CN114221749B (zh) * | 2021-12-13 | 2022-08-30 | 成都天府通金融服务股份有限公司 | 基于多类型服务器的密钥统一管理方法及系统、电子设备 |
WO2023158193A1 (ko) * | 2022-02-16 | 2023-08-24 | 삼성전자 주식회사 | 동형 암호를 기반으로 하는 데이터 처리 방법 및 장치 |
WO2024210233A1 (ko) * | 2023-04-05 | 2024-10-10 | 엘지전자 주식회사 | 무선 통신 시스템에서 암호화된 데이터를 공유하기 위한 장치 및 방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172736A (ja) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | 暗号文復号権委譲システム |
JP2009302861A (ja) * | 2008-06-12 | 2009-12-24 | Ntt Data Corp | 暗号文復号権限委譲システム |
JP2012150399A (ja) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム |
JP2013213965A (ja) * | 2012-04-03 | 2013-10-17 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
CN103425908A (zh) * | 2013-09-12 | 2013-12-04 | 北京邮电大学 | Drm互操作系统中内容转换流程和次数控制机制设计 |
WO2014010202A1 (ja) * | 2012-07-12 | 2014-01-16 | 日本電気株式会社 | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム |
US20150016606A1 (en) * | 2013-07-12 | 2015-01-15 | Kabushiki Kaisha Toshiba | Generating device, re-encrypting device, method, and computer program product |
CN104871477A (zh) * | 2013-01-16 | 2015-08-26 | 三菱电机株式会社 | 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序 |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN107196926A (zh) * | 2017-04-29 | 2017-09-22 | 河南师范大学 | 一种云外包隐私集合比较方法与装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5668549B2 (ja) | 2011-03-16 | 2015-02-12 | 富士通株式会社 | 秘匿分析処理方法、プログラム及び装置 |
US9548861B2 (en) | 2011-06-10 | 2017-01-17 | Nec Corporation | Encrypted statistical processing system, device, method, and program |
JP5389212B2 (ja) * | 2012-03-28 | 2014-01-15 | 株式会社東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
WO2014024956A1 (ja) | 2012-08-08 | 2014-02-13 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
US10686604B2 (en) * | 2013-10-16 | 2020-06-16 | Nippon Telegraph And Telephone Corporation | Key device, key cloud system, decryption method, and program |
JP6313074B2 (ja) | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
CA2949020C (en) * | 2014-06-23 | 2018-09-04 | Porticor Ltd. | Methods and devices for key management in an as-a-service context |
EP3245761A1 (en) * | 2015-01-12 | 2017-11-22 | NEC Europe Ltd. | Method and system for providing encrypted data |
US10630472B2 (en) * | 2015-04-29 | 2020-04-21 | Nec Corporation | Method and system for providing encrypted data on a client |
JP2016224400A (ja) * | 2015-05-29 | 2016-12-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 類似情報検索方法、端末装置及び類似情報検索システム |
US10277563B2 (en) * | 2016-06-17 | 2019-04-30 | Palo Alto Research Center Incorporated | Computer-implemented system and method for protecting sensitive data via data re-encryption |
US11849019B2 (en) * | 2019-02-25 | 2023-12-19 | Nec Corporation | Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus |
-
2017
- 2017-12-28 CN CN201780097853.3A patent/CN111512592A/zh active Pending
- 2017-12-28 US US16/761,731 patent/US11374742B2/en active Active
- 2017-12-28 WO PCT/JP2017/047148 patent/WO2019130528A1/ja active Application Filing
- 2017-12-28 JP JP2019561514A patent/JP6732141B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172736A (ja) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | 暗号文復号権委譲システム |
JP2009302861A (ja) * | 2008-06-12 | 2009-12-24 | Ntt Data Corp | 暗号文復号権限委譲システム |
JP2012150399A (ja) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム |
JP2013213965A (ja) * | 2012-04-03 | 2013-10-17 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
WO2014010202A1 (ja) * | 2012-07-12 | 2014-01-16 | 日本電気株式会社 | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム |
CN104871477A (zh) * | 2013-01-16 | 2015-08-26 | 三菱电机株式会社 | 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序 |
US20150016606A1 (en) * | 2013-07-12 | 2015-01-15 | Kabushiki Kaisha Toshiba | Generating device, re-encrypting device, method, and computer program product |
CN103425908A (zh) * | 2013-09-12 | 2013-12-04 | 北京邮电大学 | Drm互操作系统中内容转换流程和次数控制机制设计 |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN107196926A (zh) * | 2017-04-29 | 2017-09-22 | 河南师范大学 | 一种云外包隐私集合比较方法与装置 |
Non-Patent Citations (1)
Title |
---|
吕志泉;张敏;冯登国;: "云存储密文访问控制方案" * |
Also Published As
Publication number | Publication date |
---|---|
US11374742B2 (en) | 2022-06-28 |
JP6732141B2 (ja) | 2020-07-29 |
WO2019130528A1 (ja) | 2019-07-04 |
US20200344049A1 (en) | 2020-10-29 |
JPWO2019130528A1 (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111512592A (zh) | 转换密钥生成装置、密文转换装置、隐匿信息处理系统、转换密钥生成方法、转换密钥生成程序、密文转换方法和密文转换程序 | |
JP6391900B1 (ja) | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム | |
EP2750322B1 (en) | Cryptography processing device and cryptography processing method | |
CN110169010B (zh) | 同态运算装置、加密系统和计算机能读取的存储介质 | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
EP3661115B1 (en) | Encryption device, decryption device, encryption method, decryption method, encryption program, and decryption program | |
WO2017065123A1 (ja) | 秘密乱数合成装置、秘密乱数合成方法、およびプログラム | |
CN107454975B (zh) | 加密系统和密钥生成装置 | |
WO2021005748A1 (ja) | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム | |
CN110140161B (zh) | 加密标签生成装置、检索查询生成装置和隐匿检索系统 | |
US20240048377A1 (en) | Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium | |
WO2019059042A1 (ja) | 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム | |
JP7126635B2 (ja) | 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
CN110915162A (zh) | 加密装置、解密装置、加密方法、加密程序、解密方法和解密程序 | |
JP6452910B1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム | |
US11811741B2 (en) | Information processing system and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200807 |