CN115004284A - 加密系统、加密数据转换装置以及转换程序 - Google Patents
加密系统、加密数据转换装置以及转换程序 Download PDFInfo
- Publication number
- CN115004284A CN115004284A CN202080093054.0A CN202080093054A CN115004284A CN 115004284 A CN115004284 A CN 115004284A CN 202080093054 A CN202080093054 A CN 202080093054A CN 115004284 A CN115004284 A CN 115004284A
- Authority
- CN
- China
- Prior art keywords
- key
- encrypted data
- encryption
- conversion
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
重复排除系统(100)具有加密装置(400)、转换密钥生成装置(500)、标签转换装置(600)和一致判定装置(700)。加密装置(400)使用加密密钥(ek)和明文(M)生成加密(ETag)。转换密钥生成装置(500)使用加密密钥(ek)和转换密钥生成密钥(tk)生成转换密钥(ck)。标签转换装置(600)通过将转换密钥(ck)应用于加密标签(ETag),将使用了同一明文(M)的加密标签(ETag),转换成与在加密标签(ETag)中使用的加密密钥(ek)的值无关而为同一值的加密标签(T)。一致判定装置(700)判定2个加密标签(T)彼此的值是否一致。
Description
技术领域
本发明涉及在2个加密数据重复时将一个加密数据排除的重复排除技术。
背景技术
能够将重复的加密数据排除的加密系统不对加密数据进行解密,就能够判定加密后的明文在加密数据彼此之间是否一致(例如,专利文献1和非专利文献1)。
作为专利文献1、非专利文献1的通常的可排除重复的加密的核心的想法是,通过散列函数将明文转换成固定长的比特串,将其作为加密密钥,用该加密密钥实施加密。由此,如果是相同的明文,则从相同的明文生成的加密密钥彼此成为相同的密钥,如果使用AES(Advanced Encryption Standard:高级加密标准)这样的确定性加密,则相同的明文成为相同值的密文。
另一方面,哪怕明文只有1比特不同,也生成完全不同的密钥,生成的密文的值也不同。通过这样的系统,用户不具有密钥即可利用能够将密文的重复排除的加密。
在这样的可排除重复的加密中,已知密文不具有不可识别性这样的加密中的事实标准的安全性。
另外,由于不存在每个用户的密钥,不能区别每个用户的密文,因此,在与不具有所述不可识别性组合而如现有技术那样的加密中,存在从其他用户泄漏自身的密文的明文信息的危险性。
现有技术文献
专利文献
专利文献1:日本特表2014-507841号公报
非专利文献
非专利文献1:Mihir Bellare,Sriram Keelveedhi,Thomas Ristenpart:“Message-Locked Encryption and Secure Deduplication”.EUROCRYPT2013:296-312
发明内容
发明要解决的课题
本发明的目的在于,提供能够实现以下的(1)(2)(3)的加密系统。
(1)能够按照每个用户设定加密密钥。
(2)在用户用加密密钥生成了密文的时刻,密文不可排除重复。但是,密文满足不可识别性。
(3)仅在用户许可的情况下,能够将用加密密钥生成的密文转换成可排除重复的密文。
用于解决课题的手段
本发明的加密系统具有:加密部,其使用第1密钥和明文生成对所述明文进行加密而得到的第1加密数据;第3密钥生成部,其使用所述第1密钥和第2密钥生成第3密钥;以及加密数据转换部,其通过将所述第3密钥应用于所述第1加密数据,将使用了同一明文的所述第1加密数据,转换成与在所述第1加密数据中使用的所述第1密钥的值无关而为同一值的第2加密数据。
发明效果
根据本发明的加密系统,可提供能够实现以下的(1)(2)(3)的加密系统。
(1)能够按照每个用户设定加密密钥。
(2)在用户用加密密钥生成了密文的时刻,密文不可排除重复。但是,密文满足不可识别性。
(3)仅在用户许可的情况下,将用加密密钥生成的密文转换成可排除重复的密文。
附图说明
图1是实施方式1的图,是表示重复除外系统100的结构的框图。
图2是实施方式1的图,是表示公共参数生成装置200的结构的框图。
图3是实施方式1的图,是表示用户密钥生成装置300的结构的框图。
图4是实施方式1的图,是表示加密装置400的结构的框图。
图5是实施方式1的图,是表示转换密钥生成装置500的结构的框图。
图6是实施方式1的图,是表示标签转换装置600的结构的框图。
图7是实施方式1的图,是表示一致判定装置700的结构的框图。
图8是实施方式1的图,是表示公共参数生成装置200的动作的流程图。
图9是实施方式1的图,是表示用户密钥生成装置300的动作的流程图。
图10是实施方式1的图,是表示加密装置400的动作的流程图。
图11是实施方式1的图,是表示转换密钥生成装置500的动作的流程图。
图12是实施方式1的图,是表示标签转换装置600的动作的流程图。
图13是实施方式1的图,是表示一致判定装置700的动作的流程图。
图14是实施方式1的图,是表示重复排除系统100的动作的图。
图15是实施方式2的图,是表示公共参数生成装置200的结构的框图。
图16是实施方式2的图,是表示用户密钥生成装置300的动作的流程图。
图17是实施方式2的图,是表示加密装置400的动作的流程图。
图18是实施方式2的图,是表示转换密钥生成装置500的动作的流程图。
图19是实施方式2的图,是表示标签转换装置600的动作的流程图。
图20是实施方式2的图,是表示一致判定装置700的动作的流程图。
图21是实施方式2的图,是表示重复排除系统100的动作的图。
图22是实施方式2的图,是表示重复排除系统100具有的各装置的硬件资源的图。
图23是实施方式2的图,是补充重复排除系统100具有的各装置的硬件资源的图。
具体实施方式
以下,使用附图对实施方式进行说明。此外,在各图中,对相同或相当的部分标注相同标号。在实施方式的说明中,对于相同或相当的部分,适当省略或简化其说明。
实施方式1
对实施方式1的重复除外系统100进行说明。重复排除系统100是将密文重复的密文排除的加密系统。
图1表示重复排除系统100的系统结构。
如图1所示,重复排除系统100具有公共参数生成装置200、多个用户密钥生成装置300、多个加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700。标签转换装置600将加密标签ETag转换成加密标签T。加密标签ETag是第1加密数据,加密标签T是第2加密数据。加密装置400相当于加密部,转换密钥生成装置500相当于第3密钥生成部,标签转换装置600相当于加密数据转换部,一致判定装置700相当于一致判定部。
公共参数生成装置200、多个用户密钥生成装置300、多个加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700是计算机。
在重复排除系统100中,公共参数生成装置200、多个用户密钥生成装置300、多个加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700与网络101连接。网络101可以是互联网,也可以是在企业内铺设的LAN(Local Area Network:局域网)。
网络101是连接公共参数生成装置200、多个用户密钥生成装置300、多个加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700的通信路径。
公共参数生成装置200生成在重复排除系统100中使用的公共参数,经由网络101向多个用户密钥生成装置300、多个加密装置400、转换密钥生成装置500以及标签转换装置600发送公共参数。此外,该公共参数也可以不经由网络101而通过邮寄那样的手段直接发送给重复排除系统100的相关人员。
用户密钥生成装置300生成用户密钥,将用户密钥发送给加密装置400和转换密钥生成装置500。加密装置400将明文M和从用户密钥生成装置300发送的用户密钥作为输入,生成加密标签ETag,将ETtag发送给标签转换装置600。转换密钥生成装置500从用户密钥生成装置300接收用户密钥,根据用户密钥生成转换密钥ck。标签转换装置600从转换密钥生成装置500接收转换密钥ck,从加密装置400接收加密标签ETag。标签转换装置600使用转换密钥ck,将作为第1加密数据的加密标签ETag转换成作为第2加密数据的可排除重复的加密标签T。标签转换装置600将加密标签T发送给一致判定装置700。一致判定装置700从标签转换装置600接收多个加密标签T,判定加密标签T彼此是否一致,输出判定结果。
此外,可以由1台计算机实现用户密钥生成装置300、加密装置400、转换密钥生成装置500、标签转换装置600中的任意2台装置、任意3台装置或者4台装置。
图2是表示公共参数生成装置200的结构的框图。公共参数生成装置200具有输入部201、公共参数生成部202以及发送部203。虽未图示,但公共参数生成装置200具有存储由公共参数生成装置200的各部使用的数据的记录介质。向输入部201输入在重复排除系统100中使用的密钥的比特长k。公共参数生成部202生成成为由重复除外系统100执行的运算基础的公共参数。虽未图示,但为了生成公共参数,公共参数生成部202也可以具有随机数生成功能。发送部203将由公共参数生成部202生成的公共参数发送给多个用户密钥生成装置300。
图3是表示用户密钥生成装置300的结构的框图。用户密钥生成装置300具有参数接收部301、密钥生成部302以及密钥发送部303。虽未图示,但用户密钥生成装置300具有存储由用户密钥生成装置300的各部使用的数据的记录介质。参数接收部301接收公共参数。密钥生成部302生成加密密钥ek和转换密钥生成密钥tk。虽未图示,但为了生成这些密钥,密钥生成部302也可以具有随机数生成功能。密钥发送部303将加密密钥ek发送给加密装置400,将加密密钥ek和转换密钥生成密钥tk发送给转换密钥生成装置500。
图4是表示加密装置400的结构的框图。如图4所示,加密装置400具有输入部401、接收部402、标签生成部403以及标签发送部404。虽未图示,但加密装置400具有存储由加密装置400的各部使用的数据的记录介质。向输入部401输入明文M。接收部402接收加密密钥ek。标签生成部403生成加密标签ETag。虽未图示,但为了生成加密ETag,标签生成部403也可以具有随机数生成功能。标签发送部404将由标签生成部403生成的加密标签ETag发送给标签转换装置600。
图5是表示转换密钥生成装置500的结构的框图。转换密钥生成装置500具有密钥接收部501、转换密钥生成部502以及发送部503。虽未图示,但转换密钥生成装置500具有存储由转换密钥生成装置500的各部使用的数据的记录介质。密钥接收部501接收加密密钥ek和转换密钥生成密钥tk。转换密钥生成部502根据加密密钥ek和转换密钥生成密钥tk生成转换密钥ck。虽未图示,但为了生成转换密钥ck,转换密钥生成部502也可以具有随机数生成功能。发送部503将转换密钥ck发送给标签转换装置600。
图6是表示标签转换装置600的结构的框图。标签转换装置600是加密数据转换装置。
标签转换装置600具有接收部601、输入部602、密钥保管部603、转换部604以及发送部605。虽未图示,但标签转换装置600具有存储由标签转换装置600的各部使用的数据的记录介质。
接收部601接收转换密钥ck。输入部602接收加密标签Etag。密钥保管部603保管转换密钥ck。转换部604使用密钥保管部603中保管的转换密钥ck,将由输入部602输入的加密ETag转换成可排除重复的加密标签T。虽未图示,但为了将加密标签ETag转换成加密标签T,转换部604也可以具有随机数生成功能。发送部605将作为可排除重复的加密数据的加密标签T发送给一致判定装置700。
图7是表示一致判定装置700的结构的框图。一致判定装置700具有标签输入部701、判定部702以及发送部703。虽未图示,但一致判定装置700具有存储由一致判定装置700的各部使用的数据的记录介质。向标签输入部701输入可排除重复的加密后的加密标签T1和可排除重复的加密后的加密标签T2。判定部702判定加密标签T1和加密标签T2的值是否一致。发送部703输出是否一致的判定结果。
以下,对重复排除系统100的各装置的动作进行说明。
图8是表示公共参数生成装置200的动作的流程图。
图9是表示用户密钥生成装置300的动作的流程图。
图10是表示加密装置400的动作的流程图。加密装置400使用加密密钥ek和明文M,生成对明文M进行加密而得到的加密标签ETag。
图11是表示转换密钥生成装置500动作的流程图。转换密钥生成装置500使用加密密钥ek和转换密钥生成密钥tk生成转换密钥ck。
图12是表示标签转换装置600的动作的流程图。标签转换装置600通过将转换密钥ck应用于加密标签ETag,将使用了同一明文M的加密标签ETag,转换成与在加密标签ETag中使用的加密密钥ek的值无关而为同一值的加密标签T。
图13是表示一致判定装置700的动作的流程图。一致判定装置700判定2个第2加密数据T彼此的值是否一致。
图14是将图8~图12的流程图作为序列表示的图。
参照图14和图13,对重复排除系统100的各装置的动作进行说明。
图14所示的重复除外系统100的动作概要如下。加密装置400计算加密密钥ek与明文M的异或作为加密标签ETag。转换密钥生成装置500计算加密密钥ek与转换密钥生成密钥tk的异或,生成计算结果作为转换密钥ck。标签转换装置600通过将转换密钥ck应用于作为第1加密数据的加密标签ETag,将加密标签ETag转换成作为第2加密数据的加密标签T。
<公共参数生成装置200>
在步骤S201中,向输入部201输入比特长k。
在步骤S202中,公共参数生成部202生成k比特的随机值sk作为公共参数。
在步骤S203中,发送部203将比特长k和公共参数sk发送给用户密钥生成装置300。
<用户密钥生成装置300>
在步骤S301中,参数接收部301从公共参数生成装置200接收比特长k和公共参数sk。
在步骤S302中,密钥生成部302生成k比特的随机值skA作为加密密钥ek。另外,密钥生成部302设定转换密钥生成密钥tk作为加密密钥sk。
在步骤S303中,密钥发送部303将加密密钥ek发送给加密装置400,将加密密钥ek和转换密钥生成密钥tk发送给转换密钥生成装置500。
<加密装置400>
在步骤S401中,向输入部401输入明文M。
在步骤S402中,接收部402从用户密钥生成装置300接收加密密钥ek。
在步骤S403中,标签生成部403计算
ETag=Hash(M)<XOR>skA(式1)。
其中,Hash是指加密散列函数,例如是SHA256。<XOR>表示异或。
在步骤S404中,标签发送部404将加密ETag发送给标签转换装置600。
<转换密钥生成装置500>
在步骤S501中,密钥接收部501从用户密钥生成装置300接收加密密钥ek和转换密钥生成密钥tk。
在步骤S502中,转换密钥生成部502计算
ck=ek<XOR>tk=skA<XOR>sk(式2)。
在步骤S503中,发送部503将转换密钥ck发送给标签转换装置600。
<标签转换装置600>
在步骤S601中,作为第3密钥取得部的接收部601取得转换密钥ck,该转换密钥ck是使用加密密钥ek和作为第2密钥的转换密钥生成密钥tk而生成的第3密钥。
在步骤S602中,作为取得部的输入部602使用作为第1密钥的加密密钥ek和明文M,取得对明文M进行加密而得到的作为第1加密数据的加密标签ETag。
在步骤S603中,转换部604将使用了同一明文M的加密标签ETag,转换成与在加密标签ETag中使用的加密密钥ek的值无关而为同一值的第2加密数据即加密标签T。具体如下。
在实施方式1的重复排除系统100中,在步骤S902中设定的转换密钥生成密钥tk=Sk对不同的用户设定相同的密钥。因此,根据以下的(式3),将使用了同一明文M的加密标签ETag,转换成与在加密标签ETag中使用的加密密钥ek的值无关而为同一值的加密标签T。计算
T=ck<XOR>ETag
={ek<XOR>tk}<XOR>{Hash(M)<XOR>ek}
=tk<XOR>Hash(M)(式3)。
在步骤S604中,作为发送控制部的发送部605向判定2个加密标签T彼此的值是否一致的一致判定装置700发送加密标签T。
在步骤S701中,向标签输入部701输入2个加密标签T1、加密标签T2。
在步骤S702中,判定部702验证加密标签T1与加密标签T2的比特串是否相等。在由判定部702判定为加密标签T1与加密标签T2的比特串相等的情况下,在步骤S703中,结果发送部703输出1,在判定为加密标签T1与加密标签T2的比特串不同的情况下,在步骤S704中输出0。
***实施方式1的效果***
在实施方式1中,通过使用转换密钥ck,能够将使用按照每个人而不同的加密密钥ek生成的加密标签ETag转换成加密标签T。
加密标签ETag虽然不可排除重复,但具有加密的事实标准的安全性。另外,从加密标签ETag转换而成的加密标签T可排除重复。由此,根据实施方式1,能够提供不失去排除重复的便利性而具有高安全性的加密系统。
实施方式2
参照图15~图23对实施方式2的重复除外系统100进行说明。在实施方式1中,在步骤S403中,通过明文M的散列值与加密密钥ek的异或生成加密标签ETa。在实施方式2中,使用配对运算生成加密标签ETa。
重复排除系统100的结构与实施方式1的图1相同。另外,公共参数生成装置200、用户密钥生成装置300、加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700的结构与实施方式1的图2~图7相同。
图15是表示公共参数生成装置200的动作的流程图。
图16是表示用户密钥生成装置300的动作的流程图。
图17是表示加密装置400的动作的流程图。
图18是表示转换密钥生成装置500的动作的流程图。
图19是表示标签转换装置600的动作的流程图。
图20是表示一致判定装置700的动作的流程图。
图21是将图15~图21的流程图作为序列表示的图。
参照图21和图20对重复排除系统100的各装置的动作进行说明。
<公共参数生成装置200>
在步骤S801中,向输入部201输入比特长k。
在步骤S802中,公共参数生成部202根据比特长k,生成能够进行配对运算的元素
BG=(p,G,GT,e)(式4)。
这里,p表示组G和组GT的位数。
e是具有G×G→GT的映射的双线性映射。
双线性映射是对于全部g∈G和a、b∈Zp,
e(ga,gb)=e(g,g)ab∈GT(式5)
的映射。将使用该e的运算称作配对运算。
此外,Zp是mod=p的整数的集合。
随机选择g∈G。
在步骤S803中,发送部203将比特长k、g和元素BG发送给用户密钥生成装置300。
<用户密钥生成装置300>
在步骤S901中,参数接收部301从公共参数生成装置200接收比特长k、g和BG。
在步骤S902中,密钥生成部302随机选择x∈Zp,计算y=gx。
另外,密钥生成部302选择Y∈G。
密钥生成部302设定
加密密钥ek=(g,y,Y)(式6)
以及
转换密钥生成密钥tk=x(式7)。
作为第1密钥的加密密钥ek包含第1元素、第2元素以及第3元素。在加密密钥ek中,g是第1元素,y是第2元素,Y是第3元素。
在步骤S903中,密钥发送部303向加密装置400发送加密密钥ek,向转换密钥生成装置500发送加密密钥ek和转换密钥生成密钥tk。
<加密装置400>
在步骤S1001中,向输入部401输入明文M。
在步骤S1002中,接收部402从用户密钥生成装置300接收加密密钥ek。
在步骤S1003中,标签生成部403计算
C1=gr,C2=yr+Hash(g,M)(式8),
设定ETag=(C1,C2)
=(gr,yx{r+Hash(g,M)})(式9)
以及加密ETag。
其中,Hash是指加密散列函数,例如是SHA256。
在步骤S1004中,标签发送部404将加密ETag发送给标签转换装置600。
如式9所示,作为加密部的加密装置400是第1加密数据。
作为ETag,使用第1元素g和第2元素y对明文M进行加密,生成对明文M进行加密而得到的数据。
<转换密钥生成装置500>
在步骤S1101中,密钥接收部501从用户密钥生成装置300接收加密密钥ek=(g,y,Y)=(g,gx,Y)以及转换密钥生成密钥tk=x。
在步骤S1102中,转换密钥生成部502计算
ck'=Y1/x(式10)。
在步骤S1103中,发送部503将转换密钥ck=(ck',ek)发送给标签转换装置600。
如式10和所述转换密钥ck的式子所示,作为第3密钥生成部的转换密钥生成装置500将作为第2密钥的转换密钥生成密钥tk应用于第3元素Y,生成通过应用而得到的值ck'和作为第1密钥的加密密钥ek的组,作为第3密钥即转换密钥ck。
<标签转换装置600>
在步骤S1201中,接收部601从转换密钥生成装置500接收转换密钥ck=(ck',ek)==(Y1/x,g,gx,Y)。
在步骤S1202中,向输入部602输入加密标签ETag=(C1,C2)=(gr,gx{r+Hash(g,M)})。
在步骤S1203中,转换部604将使用了同一明文M的加密标签ETag,转换成与在加密标签ETag中使用的加密密钥ek的值无关而为同一值的第2加密数据即加密标签T。具体如下。
在实施方式2的重复排除系统100中,关于在步骤S802中选择出的g以及在步骤S902中选择出的Y,对不同的用户设定相同的值。因此,根据以下的(式11),将使用了同一明文M的加密标签ETag,转换成与在加密标签ETag中使用的加密密钥ek的值无关而为同一值的加密标签T。转换部604计算
T=e(C2,ck')/e(C1,Y) (式11)
=e(gx{r+Hash(g,M)},Y1/x)/e(gr,Y)
=e(g,Y)x{r+Hash(g,M)}*1/x/e(g,Y)r
=e(g,Y){r+Hash(g,M)}/e(g,Y)r
=e(g,Y)Hash(g,M)。
e表示配对运算。
在步骤S1204中,发送部605将从加密标签ETag转换而成的加密标签T发送给一致判定装置700。
<一致判定装置700>
在步骤S1301中,向标签输入部701输入2个加密标签T1、加密标签T2。
在步骤S1302中,判定部702验证加密标签T1与加密标签T2的比特串是否相等。
在步骤S1303中由判定部702判定为加密标签T1与加密标签T2的比特串相等的情况下,在步骤S1303中,结果发送部703输出1,在判定为加密标签T1与加密标签T2的比特串不同的情况下,在步骤S1304中输出0。
***实施方式2的效果***
根据实施方式2,能够将公开密钥方式的加密系统设为不失去排除重复的便利性而具有高安全性的加密系统。
图22是表示实施方式1和实施方式2的公共参数生成装置200、多个用户密钥生成装置300、加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700的硬件结构的图。
公共参数生成装置200、多个用户密钥生成装置300、加密装置400、转换密钥生成装置500、标签转换装置600以及一致判定装置700是计算机。图22是作为计算机的公共参数生成装置200~一致判定装置700的硬件结构。
由于公共参数生成装置200~一致判定装置700的硬件结构相同,因此,以加密装置400为代表进行说明。
在图22中,加密装置400具有CPU1101(Central Processing Unit:中央处理单元)。
CPU1101经由总线1002而与ROM1003、RAM1104、通信板1105、显示器1111、键盘1112、鼠标1113、驱动器1114、磁盘装置1120等硬件设备连接,对这些硬件设备进行控制。
驱动器1114是读写FD(Flexible Disk Drive:软盘驱动器)、CD(Compact Disc:光盘)、DVD(Digital Versatile Disc:数字多功能盘)等存储介质的装置。
ROM1103、RAM1104、磁盘装置1120以及驱动器1114是存储装置的例子。
键盘1112、鼠标1113以及通信板1105是输入装置的一例。显示器1111和通信板105是输出装置的一例。
通信板1105通过有线或无线方式与LAN、互联网、电话线路等通信网连接。
磁盘装置1120存储有操作系统1121、程序组1122和文件组1123。
此外,在图22中,操作系统1121被记作OS1121。
程序群1122包含执行在实施方式1、2中作为“~部”说明的功能的程序。
程序由CPU1101读出并执行。
即,程序使计算机作为“~部”发挥功能,另外,使计算机执行“~部”的顺序或方法。
文件组1123包含在实施方式1、2中说明的“~部”中使用的输入数据、输出数据、判定结果、计算结果、处理结果这样的各种数据。
在实施方式1、2中,结构图和流程图中包含的箭头主要表示数据和信号的输入输出。
使用CPU1101、存储装置、输入装置、输出装置等硬件执行基于流程图等说明的实施方式1、2的处理。
在实施方式1、2中,作为“~部”说明的可以是“~电路”、“~装置”、“~设备”,另外,也可以是“~步骤”、“~顺序”、“~处理”。即,作为“~部”说明的可以由固件、软件、硬件或它们的组合中的任意一方安装。
<硬件结构的补充>
在图22所示的硬件结构中,各装置的功能由软件实现。但是,各装置的功能也可以由硬件实现。
与图22同样地以加密装置400为代表进行说明。
图23表示由硬件实现加密装置400的功能的结构。图23的电子电路910是实现加密装置400的输入部401、接收部402、标签生成部403以及标签发送部404的功能的专用电子电路。电子电路910与信号线911连接。具体而言,电子电路910是单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA、ASIC或FPGA。GA是Gate Array(门阵列)的缩写。ASIC是Application Specific Integrated Circuit(专用集成电路)的缩写。FPGA是Field-Programmable Gate Array(现场可编程门阵列)的缩写。加密装置400的结构要素的功能可以由1个电子电路实现,也可以分散到多个电子电路实现。另外,也可以是,加密装置400的结构要素的一部分功能由电子电路实现,剩余的功能由软件实现。
CPU1101和电子电路910分别也称作处理线路。在加密装置400中,输入部401、接收部402、标签生成部403以及标签发送部404的功能也可以通过处理线路实现。或者,图2或图7所示的“~部”的功能也可以通过处理线路实现。
标号说明
ck:转换密钥;ETag:加密标签;ET:加密标签;ek:加密密钥;M:明文;tk:转换密钥生成密钥;100:重复排除系统;101:网络;200:公共参数生成装置;201:输入部;202:公共参数生成部;203:发送部;300:用户密钥生成装置;301:参数接收部;302:密钥生成部;303:密钥发送部;400:加密装置;401:输入部;402:接收部;403:标签生成部;404:标签发送部;500:转换密钥生成装置;501:密钥接收部;502:转换密钥生成部;503:发送部;600:标签转换装置;601:接收部;602:输入部;603:密钥保管部;604:转换部;605:发送部;700:一致判定装置;701:标签输入部;702:判定部;703:发送部;910:电子电路;911:信号线。
Claims (6)
1.一种加密系统,其中,该加密系统具有:
加密部,其使用第1密钥和明文生成对所述明文进行加密而得到的第1加密数据;
第3密钥生成部,其使用所述第1密钥和第2密钥生成第3密钥;以及
加密数据转换部,其通过将所述第3密钥应用于所述第1加密数据,将使用了同一明文的所述第1加密数据,转换成与在所述第1加密数据中使用的所述第1密钥的值无关而为同一值的第2加密数据。
2.根据权利要求1所述的加密系统,其中,
所述加密系统还具有一致判定部,该一致判定部判定2个所述第2加密数据彼此的所述值是否一致。
3.根据权利要求1或2所述的加密系统,其中,
所述加密部计算所述第1密钥与所述明文的异或作为所述第1加密数据,所述第3密钥生成部计算所述第1密钥与所述第2密钥的异或,将计算结果生成为所述第3密钥。
4.根据权利要求1或2所述的加密系统,其中,
所述第1密钥包含第1元素、第2元素和第3元素,
所述加密部使用所述第1元素和所述第2元素对所述明文进行加密,生成对所述明文进行加密而得到的数据,作为所述第1加密数据,
所述第3密钥生成部对所述第3元素应用所述第2密钥,将应用而得到的值与所述第1密钥的组生成为所述第3密钥。
5.一种加密数据转换装置,其中,该加密数据转换装置具有:
取得部,其使用第1密钥和明文取得对所述明文进行加密而得到的第1加密数据;
第3密钥取得部,其使用所述第1密钥和第2密钥取得第3密钥;
转换部,其将使用了同一明文的所述第1加密数据,转换成与在所述第1加密数据中使用的所述第1密钥的值无关而为同一值的第2加密数据;以及
发送控制部,其将所述第2加密数据发送给一致判定装置,该一致判定装置判定2个所述第2加密数据彼此的所述值是否一致。
6.一种转换程序,其中,该转换程序使计算机执行如下处理:
取得处理,使用第1密钥和明文取得对所述明文进行加密而得到的第1加密数据;
第3密钥取得处理,使用所述第1密钥和第2密钥取得第3密钥;
转换处理,将使用了同一明文的所述第1加密数据,转换成与在所述第1加密数据中使用的所述第1密钥的值无关而为同一值的第2加密数据;以及
发送控制处理,将所述第2加密数据发送给一致判定装置,该一致判定装置判定2个所述第2加密数据彼此的所述值是否一致。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/004262 WO2021156959A1 (ja) | 2020-02-05 | 2020-02-05 | 暗号システム、暗号化データ変換装置及び変換プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115004284A true CN115004284A (zh) | 2022-09-02 |
Family
ID=75638871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080093054.0A Pending CN115004284A (zh) | 2020-02-05 | 2020-02-05 | 加密系统、加密数据转换装置以及转换程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220303132A1 (zh) |
EP (1) | EP4099309A4 (zh) |
JP (1) | JP6865899B1 (zh) |
CN (1) | CN115004284A (zh) |
WO (1) | WO2021156959A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130133243A (ko) | 2011-01-07 | 2013-12-06 | 톰슨 라이센싱 | 온라인 저장을 위한 장치 및 방법, 송신 장치 및 방법, 및 수신 장치 및 방법 |
CN107113164B (zh) * | 2014-12-18 | 2021-07-06 | 诺基亚技术有限公司 | 加密数据的重复删除的方法、装置和计算机可读介质 |
JP6363032B2 (ja) * | 2015-02-26 | 2018-07-25 | 株式会社日立情報通信エンジニアリング | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
US11354420B2 (en) * | 2017-07-21 | 2022-06-07 | Red Hat, Inc. | Re-duplication of de-duplicated encrypted memory |
-
2020
- 2020-02-05 EP EP20918088.4A patent/EP4099309A4/en active Pending
- 2020-02-05 CN CN202080093054.0A patent/CN115004284A/zh active Pending
- 2020-02-05 JP JP2020537793A patent/JP6865899B1/ja active Active
- 2020-02-05 WO PCT/JP2020/004262 patent/WO2021156959A1/ja unknown
-
2022
- 2022-06-08 US US17/835,417 patent/US20220303132A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4099309A4 (en) | 2023-02-22 |
JP6865899B1 (ja) | 2021-04-28 |
EP4099309A1 (en) | 2022-12-07 |
JPWO2021156959A1 (zh) | 2021-08-12 |
US20220303132A1 (en) | 2022-09-22 |
WO2021156959A1 (ja) | 2021-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6058237B1 (ja) | 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法 | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN104871477B (zh) | 加密系统、重加密密钥生成装置、重加密装置、加密方法 | |
EP3644544B1 (en) | Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
CN102177678B (zh) | 可信和机密的远程tpm初始化 | |
EP3264671A1 (en) | Key replacement direction control system, and key replacement direction control method | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
KR20200002501A (ko) | 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템 | |
EP3079299A1 (en) | Data processing system, encryption apparatus, decryption apparatus, and program | |
CN112740618A (zh) | 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序 | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
CN115004284A (zh) | 加密系统、加密数据转换装置以及转换程序 | |
CN117242740A (zh) | 密文转换系统、转换密钥生成方法以及转换密钥生成程序 | |
Roy et al. | A novel cryptosystem using cellular automata | |
US11522675B2 (en) | Apparatus and method for encryption and decryption based on tweak converter to which key table is applied | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
JP6980154B2 (ja) | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム | |
JP4104488B2 (ja) | 暗号鍵保管装置、およびそのプログラムとそのプログラムを記録した記録媒体 | |
US11438136B2 (en) | Encryption apparatus and method for encrypting encryption target data in data based on homomorphic encryption algorithm | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
WO2022254578A1 (ja) | 暗号システム、暗号文更新装置、プログラム | |
JP6717730B2 (ja) | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム | |
KR20020025343A (ko) | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |