CN113853764A - 重加密装置、重加密方法、重加密程序和加密系统 - Google Patents

重加密装置、重加密方法、重加密程序和加密系统 Download PDF

Info

Publication number
CN113853764A
CN113853764A CN201980096560.2A CN201980096560A CN113853764A CN 113853764 A CN113853764 A CN 113853764A CN 201980096560 A CN201980096560 A CN 201980096560A CN 113853764 A CN113853764 A CN 113853764A
Authority
CN
China
Prior art keywords
encryption
key
ciphertext
encryption key
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980096560.2A
Other languages
English (en)
Inventor
川合丰
小关义博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN113853764A publication Critical patent/CN113853764A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

加密装置(50)生成密文。主重加密密钥生成装置(40)生成主重加密密钥,该主重加密密钥无法对由加密装置(50)生成的密文进行解密,但是能够对由加密装置(50)生成的密文生成用于对访问范围进行变更的重加密密钥。重加密装置(60)使用主重加密密钥生成用于对由加密装置(50)生成的对象密文进行重加密的重加密密钥,通过生成的重加密密钥对对象密文进行重加密,生成重加密密文。

Description

重加密装置、重加密方法、重加密程序和加密系统
技术领域
本发明涉及在对密文加密着的状态下对密文的访问范围进行变更的重加密技术。
背景技术
代理重加密(Proxy Re-Encryption,PRE)是不对密文进行解密而将密文的解密权限转交给他人的技术。
在非专利文献1中存在与基于属性的加密中的PRE(Attribute-Based PRE,ABPRE)方式有关的记载。
现有技术文献
非专利文献
非专利文献1:Song Luo,Jianbin Hu,and Zhong Chen“Ciphertext PolicyAttribute-Based Proxy Re-encryption”
发明内容
发明要解决的课题
在非专利文献1记载的代理重加密方式中,为了生成用于对密文的访问范围进行变更的重加密密钥,需要用户的秘密密钥或主公开密钥。此外,关于重加密密钥,需要生成按照希望变更的每个访问范围而不同的重加密密钥。用户的秘密密钥或主公开密钥需要秘密地管理,但是,每当生成不同的重加密密钥时进行使用,安全性存在课题。
本发明的目的在于,能够实现改善了安全性的重加密。
用于解决课题的手段
本发明的重加密装置具有:重加密密钥生成部,其使用主重加密密钥生成用于对由加密装置生成的对象密文进行重加密的重加密密钥,该主重加密密钥无法对由所述加密装置生成的密文进行解密,但是能够对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥;以及重加密部,其通过由所述重加密密钥生成部生成的所述重加密密钥对所述对象密文进行重加密,生成重加密密文。
发明效果
在本发明中,使用主重加密密钥进行重加密,该主重加密密钥无法对由加密装置生成的密文进行解密,但是能够对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥。
在主重加密密钥中,能够对密文生成用于对访问范围进行变更的重加密密钥,因此,不需要用户的秘密密钥和主公开密钥来生成重加密密钥。因此,能够降低用户的秘密密钥和主公开密钥泄露的可能性,安全性高。进而,在主重加密密钥中,无法对密文进行解密,因此,不会使用主重加密密钥进行不正当的解密,安全性高。
附图说明
图1是实施方式1的加密系统10的结构图。
图2是实施方式1的公共参数生成装置20的结构图。
图3是实施方式1的用户秘密密钥生成装置30的结构图。
图4是实施方式1的主重加密密钥生成装置40的结构图。
图5是实施方式1的加密装置50的结构图。
图6是实施方式1的重加密装置60的结构图。
图7是实施方式1的解密装置70的结构图。
图8是示出实施方式1的公共参数生成装置20的动作的流程图。
图9是示出实施方式1的用户秘密密钥生成装置30的动作的流程图。
图10是示出实施方式1的主重加密密钥生成装置40的动作的流程图。
图11是示出实施方式1的加密装置50的动作的流程图。
图12是示出实施方式1的重加密装置60的动作的流程图。
图13是示出实施方式1的解密装置70的动作的流程图。
具体实施方式
实施方式1
***结构的说明***
参照图1对实施方式1的加密系统10的结构进行说明。
加密系统10具有公共参数生成装置20、用户秘密密钥生成装置30、主重加密密钥生成装置40、加密装置50、重加密装置60和解密装置70。
公共参数生成装置20、多个用户秘密密钥生成装置30、主重加密密钥生成装置40、多个加密装置50、重加密装置60和解密装置70经由互联网和LAN(Local Area Network:局域网)这样的传输路径80而连接。
参照图2对实施方式1的公共参数生成装置20的结构进行说明。
公共参数生成装置20是服务器这样的计算机。
公共参数生成装置20具有处理器21、内存22、存储器23和通信接口24这样的硬件。处理器21经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,公共参数生成装置20具有取得部211、公共参数生成部212、基生成部213、主密钥生成部214和发送部215。公共参数生成装置20的各功能结构元素的功能通过软件实现。
在存储器23中存储有实现公共参数生成装置20的各功能结构元素的功能的程序。该程序被处理器21读入到内存22,由处理器21执行。由此,实现公共参数生成装置20的各功能结构元素的功能。
参照图3对实施方式1的用户秘密密钥生成装置30的结构进行说明。
用户秘密密钥生成装置30是PC(Personal Computer:个人计算机)这样的计算机。
用户秘密密钥生成装置30具有处理器31、内存32、存储器33和通信接口34这样的硬件。处理器31经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,用户秘密密钥生成装置30具有取得部311、用户秘密密钥生成部312和发送部313。用户秘密密钥生成装置30的各功能结构元素的功能通过软件实现。
在存储器33中存储有实现用户秘密密钥生成装置30的各功能结构元素的功能的程序。该程序被处理器31读入到内存32,由处理器31执行。由此,实现用户秘密密钥生成装置30的各功能结构元素的功能。
参照图4对实施方式1的主重加密密钥生成装置40的结构进行说明。
主重加密密钥生成装置40是服务器这样的计算机。
主重加密密钥生成装置40具有处理器41、内存42、存储器43和通信接口44这样的硬件。处理器41经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,主重加密密钥生成装置40具有取得部411、主重加密密钥生成部412和发送部413。主重加密密钥生成装置40的各功能结构元素的功能通过软件实现。
在存储器43中存储有实现主重加密密钥生成装置40的各功能结构元素的功能的程序。该程序被处理器41读入到内存42,由处理器41执行。由此,实现主重加密密钥生成装置40的各功能结构元素的功能。
参照图5对实施方式1的加密装置50的结构进行说明。
加密装置50是PC这样的计算机。
加密装置50具有处理器51、内存52、存储器53和通信接口54这样的硬件。处理器51经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,加密装置50具有取得部511、加密部512和发送部513。加密装置50的各功能结构元素的功能通过软件实现。
在存储器53中存储有实现加密装置50的各功能结构元素的功能的程序。该程序被处理器51读入到内存52,由处理器51执行。由此,实现加密装置50的各功能结构元素的功能。
参照图6对实施方式1的重加密装置60的结构进行说明。
重加密装置60是服务器这样的计算机。
重加密装置60具有处理器61、内存62、存储器63和通信接口64这样的硬件。处理器61经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,重加密装置60具有取得部611、重加密密钥生成部612、重加密部613和发送部614。重加密装置60的各功能结构元素的功能通过软件实现。
在存储器63中存储有实现重加密装置60的各功能结构元素的功能的程序。该程序被处理器61读入到内存62,由处理器61执行。由此,实现重加密装置60的各功能结构元素的功能。
参照图7对实施方式1的解密装置70的结构进行说明。
解密装置70是服务器这样的计算机。
解密装置70具有处理器71、内存72、存储器73和通信接口74这样的硬件。处理器71经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构元素,解密装置70具有取得部711、判定部712和解密部713。解密装置70的各功能结构元素的功能通过软件实现。
在存储器73中存储有实现解密装置70的各功能结构元素的功能的程序。该程序被处理器71读入到内存72,由处理器71执行。由此,实现解密装置70的各功能结构元素的功能。
处理器21、31、41、51、61、71是进行运算处理的IC(Integrated Circuit:集成电路)。作为具体例,处理器21、31、41、51、61、71是CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)、GPU(Graphics ProcessingUnit:图形处理单元)。
内存22、32、42、52、62、72是暂时存储数据的存储装置。作为具体例,内存22、32、42、52、62、72是SRAM(Static Random Access Memory:静态随机存取存储器)、DRAM(Dynamic Random Access Memory:动态随机存取存储器)。
存储器23、33、43、53、63、73是保管数的存储装置。作为具体例,存储器23、33、43、53、63、73是HDD(Hard Disk Drive:硬盘驱动器)。此外,存储器23、33、43、53、63、73也可以是SD(注册商标、Secure Digital:安全数字)存储卡、CF(CompactFlash:致密闪存、注册商标)、NAND闪存、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD(Digital Versatile Disk:数字多功能盘)这样的移动存储介质。
通信接口24、34、44、54、64、74是用于与外部装置进行通信的接口。作为具体例,通信接口24、34、44、54、64、74是Ethernet(以太网、注册商标)、USB(Universal Serial Bus:通用串行总线)、HDMI(注册商标、High-Definition Multimedia Interface:高清晰度多媒体接口)的端口。
在图2中,仅示出一个处理器21。但是,公共参数生成装置20也可以具有代替处理器21的多个处理器。同样,用户秘密密钥生成装置30也可以具有代替处理器31的多个处理器。主重加密密钥生成装置40也可以具有代替处理器41的多个处理器。加密装置50也可以具有代替处理器51的多个处理器。重加密装置60也可以具有代替处理器61的多个处理器。解密装置70也可以具有代替处理器71的多个处理器。
这些多个处理器分担执行实现各功能结构元素的功能的程序。各个处理器与处理器21、31、41、51、61、71同样是进行运算处理的IC。
***动作的说明***
参照图8~图13对实施方式1的加密系统10的动作进行说明。
**表记**
对在加密系统10的动作说明中使用的表记进行说明。
在A是随机变量或分布时,数学式101表示按照A的分布从A中随机地选择y。即,在数学式101中,y是随机数。
【数学式101】
Figure BDA0003362107390000061
在A是集合时,数学式102表示从A中均匀地选择y。即,在数学式102中,y是均匀随机数。
【数学式102】
Figure BDA0003362107390000062
数学式103表示y是由z定义的集合或y是代入z而得到的集合。
【数学式103】
y:=z
在a是常数时,数学式104表示机器(算法)A相对于输入x而输出a。
【数学式104】
A(x)→a
例如,
A(x)→1
数学式105即Fq表示位数q的有限体。
【数学式105】
Fq
向量表记表示有限体Fq中的向量显示。即数学式106。另外,在有限体Fq上利用上标记载的n表示向量的元素数。
【数学式106】
Figure BDA0003362107390000063
表示
Figure BDA0003362107390000064
数学式107表示数学式108所示的2个向量x与向量v的数学式109所示的内积。
【数学式107】
Figure BDA0003362107390000071
【数学式108】
Figure BDA0003362107390000072
Figure BDA0003362107390000073
【数学式109】
Figure BDA0003362107390000074
XT表示矩阵X的转置矩阵。
针对数学式110所示的基B和基B*,是数学式111。
【数学式110】
B:=(b1,...,bN),
Figure BDA0003362107390000077
【数学式111】
Figure BDA0003362107390000075
Figure BDA0003362107390000076
**对偶配对向量空间**
加密系统10使用对偶配对向量空间实现代理重加密方式。
首先,对对称双线性配对组进行说明。
对称双线性配对组(q,G,GT,g,e)是素数q、位数q的循环加法组G、位数q的循环乘法组GT、g≠0∈G、能够利用多项式时间计算的非退化双线性配对(NondegenerateBilinear Pairing)e:G×G→GT的组。非退化双线性配对是e(sg,tg)=e(g,g)st,e(g,g)≠1。
在以下的说明中,设Gbpg为如下算法:将1λ作为输入,输出设保密参数为λ的双线性配对组的参数paramG:=(q,G,GT,g,e)的值。
接着,对对偶配对向量空间进行说明。
对偶配对向量空间(q,V,GT,A,e)能够通过对称双线性配对组(paramG:=(q,G,GT,g,e))的直积构成。对偶配对向量空间(q,V,GT,A,e)是素数q、数学式112所示的Fq上的N维向量空间V、位数q的循环组GT、空间V的标准基A:=(a1,...,aN)的组,具有以下的运算(1)、(2)。这里,ai如数学式113所示。
【数学式112】
Figure BDA0003362107390000081
【数学式113】
Figure BDA0003362107390000082
运算(1):非退化双线性配对
空间V中的配对由数学式114来定义。
【数学式114】
Figure BDA0003362107390000083
其中,
(G1,...,GN):=x∈V,
(H1,...,HN):=y∈V
这是非退化双线性。即,e(sx,ty)=e(x,y)st,针对全部的y∈V,在e(x,y)=1的情况下,x=0。此外,针对全部的i和j,e(ai,aj)=e(g,g)δi,j。这里,如果i=j,则δi,j=1,如果i≠j,则δi,j=0。此外,e(g,g)≠1∈GT
运算(2):畸变映射
关于数学式115所示的空间V中的线性转换
Figure BDA0003362107390000085
能够进行数学式116。
【数学式115】
φi,j(aj)=ai
如果k≠j,则φi,j(ak)=0。
【数学式116】
Figure BDA0003362107390000084
其中,
(g1,...gN):=x
这里,将线性转换
Figure BDA0003362107390000086
称作畸变映射。
在以下的说明中,设Gdpvs为如下算法:将1λ(λ∈自然数)、N∈自然数、双线性配对组的参数paramG:=(q,G,GT,g,e)的值作为输入,输出保密参数为λ且设为N维空间V的对偶配对向量空间的参数paramV:=(q,V,GT,A,e)的值。
另外,这里,对通过上述对称双线性配对组构成对偶配对向量空间的情况进行说明。另外,还能够通过非对称双线性配对组构成对偶配对向量空间。容易将以下的说明应用于通过非对称双线性配对组构成对偶配对向量空间的情况。
**公共参数生成装置20的动作**
参照图8对实施方式1的公共参数生成装置20的动作进行说明。
实施方式1的公共参数生成装置20的动作顺序相当于实施方式1的公共参数生成方法。此外,实现实施方式1的公共参数生成装置20的动作的程序相当于实施方式1的公共参数生成程序。
公共参数生成装置20生成加密系统10中使用的公开密钥pk和主秘密密钥msk。公共参数生成装置20经由传输路径80向用户秘密密钥生成装置30、主重加密密钥生成装置40和各加密装置500发送公开密钥pk。此外,公共参数生成装置20经由传输路径80向用户秘密密钥生成装置30和主重加密密钥生成装置40秘密地发送主秘密密钥msk。秘密地发送意味着,通过现有的加密方式进行加密等,由此,以对第三方隐匿的状态进行发送。
另外,公开密钥pk和主秘密密钥msk也可以不是经由传输路径80发送,而是通过邮寄这样的方法发送。
(步骤S11:取得处理)
取得部211取得表示密钥长度的保密参数λ。
具体而言,取得部211受理由加密系统10的管理者输入的保密参数λ。取得部211将保密参数λ写入内存22。
(步骤S12:公共参数生成处理)
公共参数生成部212将在步骤S11中取得的保密参数λ作为输入,通过上述算法Gdpvs生成对偶配对向量空间的参数paramV:=(q,V,GT,A,e)。具体而言,公共参数生成部212如数学式117所示生成参数paramV
【数学式117】
Figure BDA0003362107390000091
此外,公共参数生成部212如数学式118所示生成元素gT
【数学式118】
Figure BDA0003362107390000101
然后,公共参数生成部212生成设定了参数paramV和元素gT的公共参数param。公共参数生成部212将公共参数param写入内存22。
(步骤S13:基生成处理)
基生成部213使用在步骤S12中生成的参数paramv,生成与u=0,1的各整数u有关的基B^u和基B^* u。具体而言,基生成部213如数学式119所示生成与u=0,1的各整数u有关的基B^u和基B^* u
【数学式119】
for u=0,1
Figure BDA0003362107390000102
Figure BDA0003362107390000103
Figure BDA0003362107390000104
Figure BDA0003362107390000105
Figure BDA0003362107390000106
此外,基生成部213如数学式120所示,使用基B^u生成设定了参数y:=(y1,...,yn)的元素c。
【数学式120】
Figure BDA0003362107390000107
Figure BDA0003362107390000108
此外,基生成部213如数学式121所示生成参数w:=(w1,...,wn)。
【数学式121】
Figure BDA0003362107390000109
此外,基生成部213生成数学式122所示的编码函数G。
【数学式122】
G:GT→Fq
基生成部213将基B^u和基B^* u、元素c、参数w、编码函数G写入内存22。
(步骤S14:公开密钥生成处理)
主密钥生成部214生成设定了保密参数λ、公共参数param、基B^0和基B^* 0、基向量b1.0和基向量b1.3n+2、元素c、编码函数G的公开密钥pk。即,pk:=(λ,param,B^0,B^* 0,b1.0,b1.3n+2,c,G)。
(步骤S15:主秘密密钥生成处理)
主密钥生成部214生成设定了基向量b* 0.0和基向量b* 0.1、基B^* 1、参数w的主秘密密钥msk。即,msk:=(b* 0.0,b* 0.1,B^* 1,w)。
(步骤S16:发送处理)
发送部215经由传输路径80向用户秘密密钥生成装置30、主重加密密钥生成装置40和各加密装置500发送公开密钥pk。此外,发送部215经由传输路径80向用户秘密密钥生成装置30和主重加密密钥生成装置40秘密地发送主秘密密钥msk。
**用户秘密密钥生成装置30的动作**
参照图9对实施方式1的用户秘密密钥生成装置30的动作进行说明。
实施方式1的用户秘密密钥生成装置30的动作顺序相当于实施方式1的用户秘密密钥生成方法。此外,实现实施方式1的用户秘密密钥生成装置30的动作的程序相当于实施方式1的用户秘密密钥生成程序。
用户秘密密钥生成装置30根据公开密钥pk和主秘密密钥msk生成用户秘密密钥dkv。用户秘密密钥生成装置30经由传输路径80向重加密装置600和解密装置70秘密地发送用户秘密密钥dkv
另外,用户秘密密钥dkv也可以不是经由传输路径80发送,而是通过邮寄这样的方法发送。
(步骤S21:取得处理)
取得部311取得由公共参数生成装置20发送的公开密钥pk和主秘密密钥msk。取得部311将公开密钥pk和主秘密密钥msk写入内存32。
此外,取得部311取得参数v:=(v1,...,vn)。具体而言,取得部311受理由用户秘密密钥生成装置30的管理者输入的参数v。取得部311将参数v写入内存32。参数v表示使用用户秘密密钥dkv的用户的属性等。
(步骤S22:用户秘密密钥生成处理)
用户秘密密钥生成部312如数学式123所示生成随机数。
【数学式123】
Figure BDA0003362107390000121
用户秘密密钥生成部312如数学式124所示生成密钥元素k*
【数学式124】
Figure BDA0003362107390000122
用户秘密密钥生成部312将密钥元素k*写入内存32。
(步骤S23:发送处理)
发送部313将设定了参数v和密钥元素k*的用户秘密密钥dkv经由传输路径80秘密地发送到解密装置70。
**主重加密密钥生成装置40的动作**
参照图10对实施方式1的主重加密密钥生成装置40的动作进行说明。
实施方式1的主重加密密钥生成装置40的动作顺序相当于实施方式1的主重加密密钥生成方法。此外,实现实施方式1的主重加密密钥生成装置40的动作的程序相当于实施方式1的主重加密密钥生成程序。
主重加密密钥生成装置40根据公开密钥pk和主秘密密钥msk生成主重加密密钥mrk。主重加密密钥生成装置40经由传输路径80向重加密装置60秘密地发送主重加密密钥mrk。
另外,主重加密密钥mrk也可以不是经由传输路径80发送,而是通过邮寄这样的方法发送。
(步骤S31:取得处理)
取得部411取得由公共参数生成装置20发送的公开密钥pk和主秘密密钥msk。取得部311将公开密钥pk和主秘密密钥msk写入内存32。
(步骤S32:主重加密密钥生成处理)
主重加密密钥生成部412如数学式125所示生成随机数。
【数学式125】
Figure BDA0003362107390000123
主重加密密钥生成部412如数学式126所示生成密钥元素k* r、加密元素cr和元素D。如数学式126所示,在密钥元素k* r中设定有与由后述加密装置50生成的密文中包含的加密元素c1中设定的参数y对应的参数w
【数学式126】
Figure BDA0003362107390000131
Figure BDA0003362107390000132
Figure BDA0003362107390000133
主重加密密钥生成部412将密钥元素k* r、加密元素cr和元素D写入内存42。
(步骤S33:发送处理)
发送部413将设定了密钥元素k* r、加密元素cr、元素D和基B^* 1的主重加密密钥mrk经由传输路径80秘密地发送到重加密装置60。
**加密装置50的动作**
参照图11对实施方式1的加密装置50的动作进行说明。
实施方式1的加密装置50的动作顺序相当于实施方式1的加密方法。此外,实现实施方式1的加密装置50的动作的程序相当于实施方式1的加密程序。
加密装置50根据公开密钥pk设定访问范围x,生成对消息m进行加密而得到的密文octx。加密装置50经由传输路径80将密文octx发送到重加密装置60和解密装置70。
另外,密文octx也可以不是经由传输路径80发送,而是通过邮寄这样的方法发送。此外,密文octx也可以根据需要仅发送到重加密装置60和解密装置70中的任意一方。
(步骤S41:取得处理)
取得部511取得由公共参数生成装置20发送的公开密钥pk。取得部511将公开密钥pk写入内存52。
此外,取得部511取得参数x:=(x1,...,xn)和消息m。具体而言,取得部511受理由加密装置50的管理者输入的参数x和消息m。取得部511将参数x和消息m写入内存52。参数x表示示出密文octx的访问范围的属性等。
(步骤S42:加密处理)
加密部512如数学式127所示生成随机数。
【数学式127】
Figure BDA0003362107390000141
加密部512如数学式128所示生成加密元素c0、加密元素c1和加密元素C。
【数学式128】
Figure BDA0003362107390000142
Figure BDA0003362107390000143
Figure BDA0003362107390000144
(步骤S43:发送处理)
发送部513将设定了参数x、加密元素c0、加密元素c1和加密元素C的密文octx发送到重加密装置60和解密装置70。
**重加密装置60的动作**
参照图12对实施方式1的重加密装置60的动作进行说明。
实施方式1的重加密装置60的动作顺序相当于实施方式1的重加密方法。此外,实现实施方式1的重加密装置60的动作的程序相当于实施方式1的重加密程序。
重加密装置60根据公开密钥pk和主重加密密钥mrk生成重加密密文rctx’。重加密装置60经由传输路径80将重加密密文rctx’发送到解密装置70。
另外,重加密密文rctx’也可以不是经由传输路径80发送,而是通过邮寄这样的方法发送。
(步骤S51:取得处理)
取得部611取得由公共参数生成装置20发送的公开密钥pk和由主重加密密钥生成装置40发送的主重加密密钥mrk。取得部611将公开密钥pk和主重加密密钥mrk写入内存62。
此外,取得部611取得由加密装置50发送的进行重加密的对象密文octx。取得部611将对象密文octx写入内存62。
此外,取得部611取得参数x’:=(x’1,...,x’n)。具体而言,取得部611受理由重加密装置60的管理者输入的参数x’。取得部611将参数x’写入内存62。参数x’表示示出重加密密文rctx’的访问范围的属性等。即,参数x’表示变更后的访问范围。
(步骤S52:重加密密钥生成处理)
重加密密钥生成部612如数学式129所示生成随机数。
【数学式129】
Figure BDA0003362107390000151
重加密密钥生成部612如数学式130所示生成密钥元素k~* r、加密元素c r(c r.0和c r.1)和元素D
【数学式130】
Figure BDA0003362107390000152
Figure BDA0003362107390000153
Figure BDA0003362107390000154
Figure BDA0003362107390000155
如数学式130所示,密钥元素k~* r是在密钥元素k* r中嵌入随机数r而成的。加密元素c r设定有表示变更后的访问范围的参数x’,嵌入有随机数ζ r。元素D嵌入随机数ζ r而对随机数r进行加密。
重加密密钥生成部612将密钥元素k~* r、加密元素c r(c r.0和c r.1)和元素D写入内存62。
(步骤S53:重加密处理)
重加密部613如数学式131所示生成元素K和元素E。
【数学式131】
Figure BDA0003362107390000156
如数学式131所示,元素K是通过计算加密元素c1和解密密钥k~* r的配对运算,通过解密密钥k~* r对加密元素c1进行解密而生成的。此外,元素K嵌入有随机数r’。元素E是在元素D中嵌入随机数r’而成的。
(步骤S54:发送处理)
发送部614将设定了参数x’、加密元素c r(c r.0和c r.1)、元素E、元素K和加密元素C的重加密密文rctx’经由传输路径80发送到解密装置70。
**解密装置70的动作**
参照图13对实施方式1的解密装置70的动作进行说明。
实施方式1的解密装置70的动作顺序相当于实施方式1的解密方法。此外,实现实施方式1的解密装置70的动作的程序相当于实施方式1的解密程序。
解密装置70对由加密装置50生成的密文octx和由重加密装置60生成的重加密密文rctx’进行解密。
(步骤S61:取得处理)
取得部711取得由用户秘密密钥生成装置30发送的用户秘密密钥dkv。取得部711将用户秘密密钥dkv写入内存72。
取得部711取得由加密装置50发送的密文octx和由重加密装置60发送的重加密密文rctx’中的任意一个密文ct。取得部711将密文ct写入内存72。
(步骤S62:判定处理)
判定部712判定在步骤S61中取得的密文ct是密文octx还是重加密密文rctx’。具体而言,判定部712根据密文ct的元素数判定密文ct是密文octx还是重加密密文rctx’
判定部712在密文ct是密文octx的情况下,使处理进入步骤S63。另一方面,判定部712在密文ct是重加密密文rctx’的情况下,使处理进入步骤S64。
(步骤S63:第1解密处理)
解密部713如数学式132所示对密文ct(=密文octx)进行解密,生成消息m’。
【数学式132】
m':=C/e(c0,k*)
这里,在密文ct中设定的参数x和用户秘密密钥dkv中设定的参数v对应的情况下,密文ct被正确地解密,成为消息m’=消息m。参数x和参数v对应意味着x·v=0。
(步骤S64:第2解密处理)
解密部713如数学式133所示对密文ct(=重加密密文rctx’)进行解密,生成消息m’。
【数学式133】
Figure BDA0003362107390000161
m':=C/K1/R
这里,在密文ct中设定的参数x→’和用户秘密密钥dkv中设定的参数v对应的情况下,密文ct被正确地解密,成为消息m’=消息m。参数x→’和参数v对应意味着x·v=0。
(步骤S65:输出处理)
解密部713经由通信接口64输出在步骤S63或步骤S64中生成的消息m’。
这里,数学式131所示的元素E如数学式134所示。
【数学式134】
Figure BDA0003362107390000171
在x’·v=0的情况下,数学式133所示的2个配对运算如数学式135所示。
【数学式135】
Figure BDA0003362107390000172
Figure BDA0003362107390000173
where
Figure BDA0003362107390000174
Figure BDA0003362107390000175
Figure BDA0003362107390000176
因此,数学式133所示的元素R如数学式136所示。
【数学式136】
Figure BDA0003362107390000177
此外,数学式131所示的元素K如数学式137所示。
【数学式137】
Figure BDA0003362107390000178
where
Figure BDA0003362107390000179
Figure BDA00033621073900001710
因此,数学式133所示的消息m’如数学式138所示。
【数学式138】
Figure BDA0003362107390000181
这里,在由加密装置50生成的密文octx的加密元素c0中设定有参数x。主重加密密钥mrk不包含设定有与参数x对应的参数v的密钥元素。因此,主重加密密钥mrk无法对由加密装置50生成的任何密文octx进行解密。
此外,由加密装置50生成的密文octx的加密元素c1嵌入有设定了参数y的元素c。主重加密密钥mrk包含设定有与参数y对应的参数w的密钥元素k* r。因此,主重加密密钥mrk能够对由加密装置50生成的任何密文octx生成用于对访问范围进行变更的重加密密钥。
***实施方式1的效果***
如上所述,在实施方式1的加密系统10中,使用主重加密密钥进行重加密,该主重加密密钥无法对由加密装置生成的任何密文进行解密,但是能够对由所述加密装置生成的任何密文生成用于对访问范围进行变更的重加密密钥。
在主重加密密钥中,能够对任何密文生成用于对访问范围进行变更的重加密密钥,因此,不需要用户的秘密密钥和主公开密钥来生成重加密密钥。因此,能够降低用户的秘密密钥和主公开密钥泄露的可能性,安全性高。进而,在主重加密密钥中,无法对任何密文进行解密,因此,不会使用主重加密密钥进行不正当的解密,安全性高。
***其他结构***
<变形例1>
在实施方式1中,各功能结构元素通过软件实现。但是,作为变形例1,各功能结构元素也可以通过硬件实现。关于该变形例1,对与实施方式1不同之处进行说明。
在功能通过硬件实现的情况下,公共参数生成装置20代替处理器21、内存22和存储器23而具有电子电路。电子电路是实现公共参数生成装置20的功能结构元素、内存22和存储器23的功能的专用电路。
在功能通过硬件实现的情况下,用户秘密密钥生成装置30代替处理器31、内存32和存储器33而具有电子电路。电子电路是实现用户秘密密钥生成装置30的功能结构元素、内存32和存储器33的功能的专用电路。
在功能通过硬件实现的情况下,主重加密密钥生成装置40代替处理器41、内存42和存储器43而具有电子电路。电子电路是实现主重加密密钥生成装置40的功能结构元素、内存42和存储器43的功能的专用电路。
在功能通过硬件实现的情况下,加密装置50代替处理器51、内存52和存储器53而具有电子电路。电子电路是实现加密装置50的功能结构元素、内存52和存储器53的功能的专用电路。
在功能通过硬件实现的情况下,重加密装置60代替处理器61、内存62和存储器63而具有电子电路。电子电路是实现重加密装置60的功能结构元素、内存62和存储器63的功能的专用电路。
在功能通过硬件实现的情况下,解密装置70代替处理器71、内存72和存储器73而具有电子电路。电子电路是实现解密装置70的功能结构元素、内存72和存储器73的功能的专用电路。
假设电子电路为单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA(Gate Array:门阵列)、ASIC(Application Specific Integrated Circuit:专用集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)。
可以通过1个电子电路实现公共参数生成装置20的各功能结构元素的功能,也可以分散于多个电子电路来实现公共参数生成装置20的各功能结构元素的功能。同样,关于用户秘密密钥生成装置30、主重加密密钥生成装置40、加密装置50、重加密装置60和解密装置70,分别可以通过1个电子电路实现各功能结构元素的功能,也可以分散于多个电子电路来实现各功能结构元素的功能。
<变形例2>
作为变形例2,也可以是,一部分功能通过硬件实现,其他功能通过软件实现。即,也可以是,各功能结构元素中的一部分功能通过硬件实现,其他功能通过软件实现。
将处理器21、31、41、51、61、71、内存22、32、42、52、62、72、存储器23、33、43、53、63、73和电子电路称作处理电路。即,各功能结构元素的功能通过处理电路实现。
标号说明
10:加密系统;20:公共参数生成装置;21:处理器;22:内存;23:存储器;24:通信接口;211:取得部;212:公共参数生成部;213:基生成部;214:主密钥生成部;215:发送部;30:用户秘密密钥生成装置;31:处理器;32:内存;33:存储器;34:通信接口;311:取得部;312:用户秘密密钥生成部;313:发送部;40:主重加密密钥生成装置;41:处理器;42:内存;43:存储器;44:通信接口;411:取得部;412:主重加密密钥生成部;413:发送部;50:加密装置;51:处理器;52:内存;53:存储器;54:通信接口;511:取得部;512:加密部;513:发送部;60:重加密装置;61:处理器;62:内存;63:存储器;64:通信接口;611:取得部;612:重加密密钥生成部;613:重加密部;614:发送部;70:解密装置;71:处理器;72:内存;73:存储器;74:通信接口;711:取得部;712:判定部;713:解密部;80:传输路径。

Claims (8)

1.一种重加密装置,该重加密装置具有:
重加密密钥生成部,其使用主重加密密钥生成用于对由加密装置生成的对象密文进行重加密的重加密密钥,所述主重加密密钥无法对由所述加密装置生成的密文进行解密,但是能够针对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥;以及
重加密部,其通过由所述重加密密钥生成部生成的所述重加密密钥对所述对象密文进行重加密,生成重加密密文。
2.根据权利要求1所述的重加密装置,其中,
所述主重加密密钥包含密钥元素k* r,该密钥元素k* r被设定了与由加密装置生成的密文中包含的加密元素c1中设定的参数y对应的参数w
所述重加密密钥生成部生成包含在所述密钥元素k* r中嵌入了随机数r的密钥元素k~* r、设定了表示变更后的访问范围的参数x’的加密元素c r、以及对所述随机数r进行加密后的元素D在内的所述重加密密钥,
所述重加密部生成包含通过所述密钥元素k~* r对所述加密元素c1进行解密后的元素K、所述加密元素c r、以及设定有所述元素D的元素E在内的所述重加密密文。
3.根据权利要求2所述的重加密装置,其中,
所述重加密部通过所述密钥元素k~* r对所述加密元素c1进行解密,嵌入随机数r’而生成所述元素K,在所述元素D中嵌入所述随机数r’而生成所述元素E。
4.根据权利要求3所述的重加密装置,其中,
所述重加密密钥生成部嵌入随机数ζ r而生成所述加密元素c r,嵌入所述随机数ζ r而生成元素D
5.根据权利要求4所述的重加密装置,其中,
所述重加密密钥生成部使用数学式1所示的所述主重加密密钥,生成包含数学式2所示的所述密钥元素k~* r以及所述加密元素c r和元素D在内的所述重加密密钥,
所述重加密部生成包含数学式3所示的所述元素K以及所述元素E和所述加密元素c r在内的所述重加密密文,
【数学式1】
Figure FDA0003362107380000021
Figure FDA0003362107380000022
Figure FDA0003362107380000023
其中
Figure FDA0003362107380000024
G:编码函数GT→Fq
gT∈GT
B0,
Figure FDA0003362107380000025
【数学式2】
Figure FDA0003362107380000026
Figure FDA0003362107380000027
Figure FDA0003362107380000028
Figure FDA0003362107380000029
Figure FDA00033621073800000210
其中
Figure FDA00033621073800000211
【数学式3】
Figure FDA00033621073800000212
其中
Figure FDA00033621073800000213
Figure FDA00033621073800000214
Figure FDA00033621073800000215
b1.0,b1.3n+2:基向量。
6.一种重加密方法,其中,
重加密装置的重加密密钥生成部使用主重加密密钥生成用于对由加密装置生成的对象密文进行重加密的重加密密钥,所述主重加密密钥无法对由所述加密装置生成的密文进行解密,但是能够针对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥,
所述重加密装置的重加密部通过所述重加密密钥对所述对象密文进行重加密,生成重加密密文。
7.一种重加密程序,该重加密程序使计算机作为重加密装置发挥功能,该重加密装置进行以下处理:
重加密密钥生成处理,重加密密钥生成部使用主重加密密钥生成用于对由加密装置生成的对象密文进行重加密的重加密密钥,所述主重加密密钥无法对由所述加密装置生成的密文进行解密,但是能够针对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥;以及
重加密处理,重加密部通过由所述重加密密钥生成处理生成的所述重加密密钥对所述对象密文进行重加密,生成重加密密文。
8.一种加密系统,该加密系统具有:
加密装置,其生成密文;
主重加密密钥生成装置,其生成主重加密密钥,所述主重加密密钥无法对由所述加密装置生成的密文进行解密,但是能够针对由所述加密装置生成的密文生成用于对访问范围进行变更的重加密密钥;
重加密装置,其使用由所述主重加密密钥生成装置生成的所述主重加密密钥生成用于对由所述加密装置生成的对象密文进行重加密的重加密密钥,通过生成的所述重加密密钥对所述对象密文进行重加密,生成重加密密文;以及
解密装置,其对由所述加密装置生成的所述密文和由所述重加密装置生成的所述重加密密文中的至少任意一方进行解密。
CN201980096560.2A 2019-05-24 2019-05-24 重加密装置、重加密方法、重加密程序和加密系统 Pending CN113853764A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/020718 WO2020240630A1 (ja) 2019-05-24 2019-05-24 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム

Publications (1)

Publication Number Publication Date
CN113853764A true CN113853764A (zh) 2021-12-28

Family

ID=73553091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980096560.2A Pending CN113853764A (zh) 2019-05-24 2019-05-24 重加密装置、重加密方法、重加密程序和加密系统

Country Status (5)

Country Link
US (1) US11824638B2 (zh)
JP (1) JP6949276B2 (zh)
CN (1) CN113853764A (zh)
DE (1) DE112019007236B4 (zh)
WO (1) WO2020240630A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
WO2014083784A1 (ja) * 2012-11-30 2014-06-05 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
CN104320393A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 重加密可控的高效属性基代理重加密方法
CN104871477A (zh) * 2013-01-16 2015-08-26 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序
JP2015177506A (ja) * 2014-03-18 2015-10-05 国立研究開発法人情報通信研究機構 暗号データ更新システム、暗号データ更新方法
JP2016076759A (ja) * 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
US20170078255A1 (en) * 2015-09-11 2017-03-16 iAspire, LLC Systems and methods for implementing modular digital encryption key management solutions
US9608813B1 (en) * 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
CN107994989A (zh) * 2017-12-11 2018-05-04 建荣集成电路科技(珠海)有限公司 一种数据加密系统、加密方法、加密芯片及存储装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170701A1 (en) * 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
WO2011045723A1 (en) * 2009-10-15 2011-04-21 Koninklijke Philips Electronics N.V. Ciphertext-policy attribute-based encryption and re-encryption
EP2704354B1 (en) * 2011-04-27 2021-04-07 Kabushiki Kaisha Toshiba Re-encryption key generator, re-encryption apparatus, and program
CN105637799B (zh) * 2013-10-09 2019-06-25 三菱电机株式会社 加密系统、加密装置、重加密密钥生成装置以及重加密装置
WO2015107620A1 (ja) * 2014-01-14 2015-07-23 三菱電機株式会社 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
JP6189788B2 (ja) 2014-05-02 2017-08-30 日本電信電話株式会社 鍵生成装置、再暗号化装置、およびプログラム
JP6417861B2 (ja) * 2014-11-04 2018-11-07 三菱自動車工業株式会社 車両のエネルギー補給部の制御装置
JP6081036B2 (ja) 2014-12-05 2017-02-15 三菱電機株式会社 復号条件追加装置及び暗号システム
JP6599055B2 (ja) * 2017-06-09 2019-10-30 三菱電機株式会社 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
WO2014083784A1 (ja) * 2012-11-30 2014-06-05 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
CN104871477A (zh) * 2013-01-16 2015-08-26 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序
US9608813B1 (en) * 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
JP2015177506A (ja) * 2014-03-18 2015-10-05 国立研究開発法人情報通信研究機構 暗号データ更新システム、暗号データ更新方法
JP2016076759A (ja) * 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
CN104320393A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 重加密可控的高效属性基代理重加密方法
US20170078255A1 (en) * 2015-09-11 2017-03-16 iAspire, LLC Systems and methods for implementing modular digital encryption key management solutions
CN107994989A (zh) * 2017-12-11 2018-05-04 建荣集成电路科技(珠海)有限公司 一种数据加密系统、加密方法、加密芯片及存储装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏铓;吴槟;付安民;俞研;张功萱;: "基于代理重加密的云数据访问授权确定性更新方案", 软件学报, no. 05, 31 May 2020 (2020-05-31) *

Also Published As

Publication number Publication date
DE112019007236B4 (de) 2023-02-16
US20220029795A1 (en) 2022-01-27
JP6949276B2 (ja) 2021-10-13
WO2020240630A1 (ja) 2020-12-03
JPWO2020240630A1 (ja) 2021-10-21
US11824638B2 (en) 2023-11-21
DE112019007236T5 (de) 2022-01-20

Similar Documents

Publication Publication Date Title
JP6391900B1 (ja) 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム
JP6732141B2 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
CN110169010B (zh) 同态运算装置、加密系统和计算机能读取的存储介质
WO2016162941A1 (ja) 暗号システム及び鍵生成装置
CN110720194B (zh) 重加密密钥生成装置、重加密装置、解密装置及密码系统
JP7087965B2 (ja) 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
US20240048377A1 (en) Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
JP6081036B2 (ja) 復号条件追加装置及び暗号システム
JP6266130B2 (ja) 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム
CN112236974A (zh) 解密装置、加密装置以及密码系统
JP7126635B2 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
CN113853764A (zh) 重加密装置、重加密方法、重加密程序和加密系统
CN110915162A (zh) 加密装置、解密装置、加密方法、加密程序、解密方法和解密程序
JP6452910B1 (ja) 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム
Bhat et al. Image Security Using Hyperchaos and Multidimensional Playfair Cipher
CN115865531B (zh) 一种代理重加密数字资产授权方法
JP5366755B2 (ja) データ編集システム、書込み装置、読取装置及びデータ編集方法
JP2022053676A (ja) 情報処理システム及び情報処理方法
CN116194977A (zh) 密码系统、加密装置、解密装置和密钥生成装置
Aruljothi et al. A Survey on Different Encryption Techniques in Network Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination