CN117242740A - 密文转换系统、转换密钥生成方法以及转换密钥生成程序 - Google Patents
密文转换系统、转换密钥生成方法以及转换密钥生成程序 Download PDFInfo
- Publication number
- CN117242740A CN117242740A CN202180097760.7A CN202180097760A CN117242740A CN 117242740 A CN117242740 A CN 117242740A CN 202180097760 A CN202180097760 A CN 202180097760A CN 117242740 A CN117242740 A CN 117242740A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- public key
- encryption
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 173
- 238000000034 method Methods 0.000 title claims description 41
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
密文转换系统(100)具有转换密钥生成装置(600)。转换密钥生成装置(600)具有转换目标设定部和转换密钥生成部。转换目标设定部使用基于属性的加密方式,生成基于属性的加密密钥和对基于属性的加密密钥进行加密而得到的基于属性的密文。转换密钥生成部根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将第1公共密钥密文转换成与第1公共密钥加密方式对应并且与第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥,通过使用第2公共密钥加密方式利用基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,其中,第2秘密密钥用于对第2公共密钥密文进行解密。
Description
技术领域
本发明涉及密文转换系统、转换密钥生成方法以及转换密钥生成程序。
背景技术
代理重加密(PRE:Proxy Re-Encryption)方式是在不对密文进行解密的情况下将密文的解密权限移交给他人的系统。非专利文献1公开有任意方式的基于属性的密码中的PRE(ABPRE:Attribute-Based PRE)方式。通过使用非专利文献1公开的方式,实现不同的基于属性的密码之间的代理重加密。非专利文献2公开有在不对公共密钥加密的密文进行解密的情况下变更公共密钥加密的密钥的技术。
现有技术文献
非专利文献
非专利文献1:Zuoxia Yu et al.,“Achieving Flexibility for ABE withOutsourcing via Proxy Re-Encryption”,ASIACCS’18,June 4-8,2018,Session 16:Applied Crypto 2,pp.659-672
非专利文献2:Amril Syalim et.al,“Realizing Proxy Re-encryption in theSymmetric World”,ICIEIS(International Conference on Informatics Engineeringand Information Science)2011,Informatics Engineering and Information Science,pp.259-274
发明内容
发明要解决的课题
非专利文献1公开的技术等的通常的代理重加密方式是将某公开密钥加密方式的密文转换成其他公开密钥加密方式的密文的技术。此外,非专利文献2公开的技术是将公共密钥加密的密文转换成公共密钥加密的密文的技术。
在此,存在如下课题:在使用现有技术将公共密钥加密方式的密文转换成基于公开密钥加密方式的密文的情况下,对公共密钥加密方式的密文进行一次解密而取得明文,之后只好对通过公开密钥加密方式取得的明文进行加密,由于明文显露,因此安全性低。
本发明的目的在于,在不对通过公共密钥加密方式被加密的密文进行解密的情况下转换成基于公开密钥加密方式的密文。
用于解决课题的手段
本发明的密文转换系统具有转换密钥生成装置,该转换密钥生成装置具有:
转换目标设定部,其使用基于属性的加密方式,生成基于属性的加密密钥和对所述基于属性的加密密钥进行加密而得到的基于属性的密文;以及
转换密钥生成部,其根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将所述第1公共密钥密文转换成与所述第1公共密钥加密方式对应并且与所述第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥,通过使用第2公共密钥加密方式利用所述基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,其中,所述第2秘密密钥用于对所述第2公共密钥密文进行解密。
发明效果
在本发明中,基于属性的密文是公开密钥加密方式的密文。第3公共密钥密文是利用在生成基于属性的密文时使用的基于属性的加密密钥对第2秘密密钥进行加密而得到的密文。在此,第2秘密密钥用于对第2公共密钥密文进行解密。因此,第2公共密钥密文是基于公开密钥加密方式的密文。此外,第1公共密钥密文是通过公共密钥加密方式即第1公共密钥加密方式被加密的密文,第2公共密钥密文是使用转换密钥对第1公共密钥密文进行转换而得到的密文,不需要在将第1公共密钥密文转换成第2公共密钥密文时对第1公共密钥密文进行解密。
因此,根据本发明,能够在不对通过公共密钥加密方式被加密的密文进行解密的情况下转换成基于公开密钥加密方式的密文。
附图说明
图1是示出实施方式1的密文转换系统100的结构例的图。
图2是示出实施方式1的公共密钥加密秘密密钥生成装置200的结构例的图。
图3是示出参数生成装置300的结构例的图。
图4是示出实施方式1的用户秘密密钥生成装置400的结构例的图。
图5是示出实施方式1的公共密钥密文生成装置500的结构例的图。
图6是示出实施方式1的转换密钥生成装置600的结构例的图。
图7是示出实施方式1的转换装置700的结构例的图。
图8是示出实施方式1的解密装置800的结构例的图。
图9是示出实施方式1的密文转换系统100具备的各装置的硬件结构例的图。
图10是示出实施方式1的公共密钥加密秘密密钥生成装置200的动作的流程图。
图11是示出实施方式1的参数生成装置300的动作的流程图。
图12是示出实施方式1的用户秘密密钥生成装置400的动作的流程图。
图13是示出实施方式1的公共密钥密文生成装置500的动作的流程图。
图14是示出实施方式1的转换密钥生成装置600的动作的流程图。
图15是示出实施方式1的转换装置700的动作的流程图。
图16是示出实施方式1的解密装置800的动作的流程图。
图17是示出实施方式1的变形例的密文转换系统100具备的各装置的硬件结构例的图。
具体实施方式
在实施方式的说明和附图中,对相同的要素和对应的要素标注相同标号。适当地省略或简化标注有相同标号的要素的说明。图中的箭头主要示出数据流或处理流。此外,也可以将“部”或“装置”适当地改写成“电路”、“方法”、“工序”、“过程”、“处理”或“线路”。
实施方式1
以下,参照附图详细地说明本实施方式。
***结构的说明***
图1是示出本实施方式的密文转换系统100的结构例的框图。
如图1所示,密文转换系统100具有由多个公共密钥加密秘密密钥生成装置200构成的公共密钥加密秘密密钥生成装置组290、参数生成装置300、由多个用户秘密密钥生成装置400构成的用户秘密密钥生成装置组490、公共密钥密文生成装置500、转换密钥生成装置600、转换装置700和解密装置800。密文转换系统100具备的各装置是计算机,作为具体例,是PC(Personal Computer:个人计算机)。密文转换系统100具备的各装置中的至少2个也可以由1个计算机构成。
网络101是连接密文转换系统100具备的各装置的通信路径。作为具体例,网络101是互联网,但也可以是其他种类的网络。
密文转换系统100具备的各装置也可以不经由网络101连接,而是设置于某设施内铺设的LAN(Local Area Network:局域网)内。
公共密钥加密秘密密钥生成装置200生成公共密钥加密秘密密钥,向公共密钥密文生成装置500和转换密钥生成装置600发送所生成的公共密钥加密秘密密钥。
参数生成装置300是如下计算机:生成在密文转换系统100中使用的公共参数,经由网络101向多个用户秘密密钥生成装置400、转换密钥生成装置600、转换装置700和解密装置800各自发送所生成的公共参数。另外,公共参数也可以不经由网络101而通过邮寄等直接地发送。
用户秘密密钥生成装置400生成用户秘密密钥,向解密装置800发送所生成的用户秘密密钥。
公共密钥密文生成装置500作为数据的加密装置发挥功能。公共密钥密文生成装置500从公共密钥加密秘密密钥生成装置200接收公共密钥加密秘密密钥,将明文M作为输入,使用公共密钥加密秘密密钥和明文M,生成公共密钥密文skC和密文辅助信息auxC,输出所生成的公共密钥密文skC和密文辅助信息auxC。
转换密钥生成装置600从参数生成装置300接收公开密钥,从公共密钥加密秘密密钥生成装置200接收公共密钥加密秘密密钥,从公共密钥密文生成装置500接收密文辅助信息,将能解密条件L作为输入。转换密钥生成装置600使用公开密钥、公共密钥加密秘密密钥和密文辅助信息,生成转换密钥ck,输出所生成的转换密钥ck。能解密条件L是用逻辑式表现能对转换后的密文进行解密的用户的条件。
转换装置700从转换密钥生成装置600接收转换密钥,从公共密钥密文生成装置500接收公共密钥密文,使用转换密钥和公共密钥密文,生成转换后公共密钥密文skC‘和转换后公开密钥密文pkC,将所生成的转换后公共密钥密文skC‘和转换后公开密钥密文pkC输出到解密装置800。
解密装置800从转换装置700接收转换后公共密钥密文(skC‘,auxC’)和转换后公开密钥密文pkC,此外,从用户秘密密钥生成装置400接收用户秘密密钥,输出使用接收到的用户秘密密钥对密文进行解密而得到的解密结果。
以下,对本实施方式的结构进行说明。
图2是示出公共密钥加密秘密密钥生成装置200的结构例的框图。
如图2所示,公共密钥加密秘密密钥生成装置200具有输入部201、公共密钥加密密钥生成部202和发送部203。
虽然未图示,但是,公共密钥加密秘密密钥生成装置200具有存储在公共密钥加密秘密密钥生成装置200的各部中使用的数据的记录介质。
输入部201受理在本系统中使用的密钥的比特长度的输入。
公共密钥加密密钥生成部202生成作为在密文转换系统100中使用的运算的基本的公共密钥加密秘密密钥sk。虽然未图示,但是,公共密钥加密密钥生成部202也可以具有随机数生成功能等,以生成公共密钥加密秘密密钥sk。
发送部203向公共密钥密文生成装置500和转换密钥生成装置600各自发送公共密钥加密密钥生成部202生成的公共密钥加密秘密密钥sk。
图3是示出公共参数生成装置300的结构例的框图。
如图3所示,公共参数生成装置300具有输入部301、公共参数生成部302和发送部303。
虽然未图示,但是,公共参数生成装置300具有存储在公共参数生成装置300的各部中使用的数据的记录介质。
输入部301受理在密文转换系统100中使用的密钥的比特长度的输入。
公共参数生成部302分别生成在密文转换系统100执行的运算中使用的公开密钥pk和主秘密密钥msk。虽然未图示,但是,公共参数生成部302也可以具有随机数生成功能等,以分别生成公开密钥pk和主秘密密钥msk。
发送部303向转换密钥生成装置600和转换装置700各自发送公共参数生成部302生成的公开密钥pk。此外,发送部303向多个用户秘密密钥生成装置400各自发送主秘密密钥msk。
图4是示出用户秘密密钥生成装置400的结构例的框图。如图4所示,用户秘密密钥生成装置400具有输入部401、密钥接收部402、密钥生成部403和密钥发送部404。
虽然未图示,但是,用户秘密密钥生成装置400具有存储在用户秘密密钥生成装置400的各部中使用的数据的记录介质。
输入部401受理属性参数Γ作为输入。
密钥接收部402接收主秘密密钥msk。
密钥生成部403生成用户秘密密钥skΓ。虽然未图示,但是,密钥生成部403也可以具有随机数生成功能等,以生成用户秘密密钥skΓ。
密钥发送部404向解密装置800发送密钥生成部403生成的用户秘密密钥skΓ。
图5是示出公共密钥密文生成装置500的结构例的框图。如图5所示,公共密钥密文生成装置500具有输入部501、密钥接收部502、加密部503和发送部504。
虽然未图示,但是,公共密钥密文生成装置500具有存储在公共密钥密文生成装置500的各部中使用的数据的记录介质。
输入部501受理明文M作为输入。
密钥接收部502接收公共密钥加密秘密密钥sk。
加密部503生成公共密钥密文skC和辅助信息auxC。虽然未图示,但是,加密部503也可以具有随机数生成功能等,以生成公共密钥密文skC。加密部503生成第1公共密钥密文。
发送部504向转换装置700发送公共密钥密文skC,向转换密钥生成装置600发送辅助信息auxC。
图6是示出转换密钥生成装置600的结构例的框图。
如图6所示,转换密钥生成装置600具有密钥接收部601、输入部602、转换目标设定部603、转换密钥生成部604和发送部605。
虽然未图示,但是,转换密钥生成装置600具有存储在转换密钥生成装置600的各部中使用的数据的记录介质。
密钥接收部601分别接收公开密钥pk、公共密钥加密秘密密钥sk和辅助信息auxC。
输入部602从外部受理能解密条件L作为输入。
转换目标设定部603根据密钥接收部601接收到的公开密钥pk和由输入部602输入的能解密条件L,生成作为转换密钥的一部分的公开密钥密文P。转换目标设定部603使用基于属性的加密方式,生成基于属性的加密密钥和对基于属性的加密密钥进行加密而得到的基于属性的密文。
转换密钥生成部604根据密钥接收部601接收到的公共密钥加密秘密密钥sk和辅助信息auxC,生成作为转换密钥的一部分的S。转换密钥生成部604根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将第1公共密钥密文转换成与第1公共密钥加密方式对应并且与第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥。转换密钥生成部604通过使用第2公共密钥加密方式利用基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,该第2秘密密钥用于对第2公共密钥密文进行解密。作为具体例,第1公共密钥加密方法是块加密的计数器模式方式。第1公共密钥加密信息也可以由第1秘密密钥和第1辅助信息构成,该第1辅助信息在基于块加密的计数器模式方式的加密中使用。转换密钥生成部604也可以使用第1公共密钥加密信息和第2公共密钥加密信息生成转换密钥,该第2公共密钥加密信息由在基于块加密的计数器模式方式的加密中使用的第2秘密密钥和第2辅助信息构成。转换密钥生成部604也可以计算使用第1公共密钥加密信息执行第1公共密钥加密方式而得到的结果与使用第2公共密钥加密信息执行第1公共密钥加密方式而得到的结果的异或,作为转换密钥。
虽然未图示,但是,转换目标设定部603和转换密钥生成部604也可以分别具有随机数生成功能等,以生成转换密钥。
发送部605聚合所生成的转换密钥,并将所聚合的转换密钥作为转换密钥ck(=(P,S))输出到转换装置700。
图7是示出转换装置700的结构例的框图。如图7所示,转换装置700具有密钥接收部701、密文接收部702、转换部703和发送部704。
虽然未图示,但是,转换装置700具有存储在转换装置700的各部中使用的数据的记录介质。
密钥接收部701分别接收公开密钥pk和转换密钥ck。
密文接收部702接收公共密钥密文skC。
转换部703通过使用转换密钥ck的一部分对公共密钥密文skC进行转换,将公共密钥密文skC转换成转换后公共密钥密文skC‘。转换后公共密钥密文skC‘是在公开密钥密文P中设定的能解密条件下的密文。此外,转换部703使用转换密钥ck的一部分,生成转换后公开密钥密文pkC。转换部703计算第1公共密钥密文与转换密钥的异或,作为第2公共密钥密文。
发送部704将转换后公开密钥密文pkC和转换后公共密钥密文(skC‘,auxC’)输出到解密装置800。
图8是示出解密装置800的结构例的框图。如图8所示,解密装置800具有密文接收部801、密钥接收部802、解密部803和结果输出部804。
密文接收部801分别接收转换后公开密钥密文pkC和转换后公共密钥密文(skC‘,auxC’)。
密钥接收部802从用户秘密密钥生成装置400接收用户秘密密钥skΓ。
解密部803通过执行解密处理,计算明文M。作为解密处理的具体例,首先,解密部803通过使用与属性信息对应的用户秘密密钥对基于属性的密文进行解密,取得基于属性的加密密钥,该属性信息与基于属性的加密密钥对应。接着,解密部803通过使用所取得的基于属性的加密密钥对第3公共密钥密文进行解密,取得第2秘密密钥。接着,解密部803求出使用第2秘密密钥对第2辅助信息进行加密而得到的结果与第2公共密钥密文的异或,作为与所取得的第2公共密钥密文对应的明文。
结果输出部804输出明文M。
图9是示出本实施方式的密文转换系统100具备的各装置的硬件资源的一例的图。密文转换系统100具备的各装置也可以由多个计算机构成。
密文转换系统100具备的各装置也可以具有处理器11(Central ProcessingUnit:中央处理单元)。处理器11经由总线12而与ROM(Read Only Memory:只读存储器)13、RAM(Random Access Memory:随机存取存储器)14、通信端口15、显示器51(显示装置)、键盘52、鼠标53、驱动器54和磁盘装置20等硬件设备连接,控制这些硬件设备。驱动器54是读写FD(Flexible Disk Drive:软盘驱动器)、CD(Compact Disc:光盘)或DVD(DigitalVersatile Disc:数字多功能盘)等存储介质的装置。
处理器11是进行运算处理的IC(Integrated Circuit:集成电路),作为具体例,是CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)或GPU(Graphics Processing Unit:图形处理单元)。密文转换系统100具备的各装置也可以具有代替处理器11的多个处理器。多个处理器分担处理器11的作用。
ROM 13、RAM 14、磁盘装置20和驱动器54分别是存储装置的一例。键盘52、鼠标53和通信端口15分别是输入装置的一例。显示器51和通信端口15分别是输出装置的一例。
通信端口15以有线或无线的方式与LAN(Local Area Network:局域网)、互联网或电话线路等通信网连接。作为具体例,通信端口15由通信芯片或NIC(Network InterfaceCard:网络接口卡)构成。
在磁盘装置20中存储有OS(Operating System:操作系统)21、程序组22和文件组23。作为具体例,磁盘装置20是HDD(Hard Disk Drive:硬盘驱动器)。磁盘装置20也可以是闪存等。
程序组22包含执行在本实施方式中作为各部进行说明的功能的程序。作为具体例,程序是数据检索程序或数据登记程序,由处理器11读出并执行。即,程序使计算机作为各部发挥功能,此外,使计算机执行各部的过程或方法。本说明书中记载的任何程序都可以记录于计算机能读取的非易失性记录介质。作为具体例,非易失性记录介质是光盘或闪存。本说明书中记载的任何程序都可以作为程序产品提供。
文件组23包含在本实施方式中说明的各部中使用的数据。作为具体例,该数据由输入数据、输出数据、判定结果、计算结果和处理结果构成。
***动作的说明***
密文转换系统100的动作过程相当于密文转换方法。此外,实现密文转换系统100的动作的程序相当于密文转换程序。密文转换系统100具备的各装置的动作过程相当于冠以密文转换系统100具备的各装置的名称的方法。作为具体例,转换密钥生成装置600的动作过程相当于转换密钥生成方法。此外,实现密文转换系统100具备的各装置的动作的程序相当于冠以密文转换系统100具备的各装置的名称的程序。作为具体例,实现转换密钥生成装置600的动作的程序相当于转换密钥生成程序。
以下,对相当于本实施方式的各装置的计算方法的、密文转换系统100的动作进行说明。
在说明密文转换系统100的动作之前,对在本实施方式中使用的基本加密技术和在该加密技术中使用的表述进行说明。
基于属性的加密方式是仅持有从满足以能解密条件L设定的解密条件这样的属性参数Γ生成的用户秘密密钥的用户能够解密的加密技术。属性参数Γ也是属性的集合。基于属性的加密方式由如下所述的算法构成。
首先,将设置ABESETUP和密钥长度等作为输入,输出主秘密密钥msk和公开密钥pk。接着,将用户秘密密钥生成ABEKEYGEN、主秘密密钥msk和属性参数Γ作为输入,生成与属性参数Γ对应的用户秘密密钥skΓ。接着,将加密ABEENC、公开密钥pk和能解密条件L作为输入,生成公共密钥加密用的密钥K和与密钥K对应的公开密钥密文P。接着,将解密ABEDEC、用户秘密密钥skΓ和公开密钥密文P作为输入,在与用户秘密密钥skΓ对应的属性参数Γ和生成了公开密钥密文P时的能解密条件L匹配的情况下,输出对公开密钥密文P进行加密而得到的密钥K。
公共密钥加密是如下加密技术:使用公共密钥加密秘密密钥sk对明文M进行加密,并使用公共密钥加密秘密密钥sk进行解密。在将公共密钥加密秘密密钥sk设为随机值时,加密SKEENC将公共密钥加密秘密密钥sk和明文M作为输入,输出与该输入对应的密文C。解密SKEDEC将公共密钥加密秘密密钥sk和密文C作为输入,输出与该输入对应的明文M。
在本实施方式中使用在公共密钥加密中也使用了块加密的计数器模式的加密和解密。将该加密记作SCTRENC,将该解密记作SCTRDEC。在计数器模式下,作为辅助信息存在计数器值,如下所示,执行加密和解密。在本说明书中,只要没有特别说明,+表示异或。
[加密]
C=SCTRENC(sk,auxC)+M
[解密]
M=SCTRDEC(sk,auxC)+C
图10是示出公共密钥加密秘密密钥生成步骤的一例的流程图。参照该图,说明公共密钥加密秘密密钥生成步骤。
(步骤S201:信息输入步骤)
输入部201受理密钥的比特长度k作为输入。
(步骤S202:秘密密钥生成步骤)
公共密钥加密密钥生成部202生成k比特的随机数,将所生成的随机数设为公共密钥加密秘密密钥sk。
(步骤S203:发布步骤)
发送部203将公共密钥加密秘密密钥sk输出到转换密钥生成装置600。
图11是示出参数生成步骤的一例的流程图。参照该图,说明参数生成步骤。
(步骤S301:信息输入步骤)
输入部301受理密钥的比特长度k作为输入。
(步骤S302:密钥生成步骤)
公共参数生成部302通过执行基于属性的密码的设置Setup,分别生成主秘密密钥msk和公开密钥pk。
(步骤S303:发布步骤)
发送部303向各装置分别适当地发送主秘密密钥msk和公开密钥pk。
图12是示出用户秘密密钥生成步骤的一例的流程图。参照该图,说明用户秘密密钥生成步骤。
(步骤S401:属性输入步骤)
输入部401受理属性参数Γ作为输入。
(步骤S402:主密钥输入步骤)
密钥接收部402接收主秘密密钥msk。
(步骤S403:用户秘密密钥生成步骤)
密钥生成部403通过使用属性参数Γ和主秘密密钥msk执行基于属性的密码的用户秘密密钥生成KeyGen,生成用户秘密密钥skΓ。
(步骤S404:发送步骤)
密钥发送部404向解密装置800发送所生成的用户秘密密钥skΓ。
图13是示出公共密钥密文生成步骤的一例的流程图。参照该图,说明公共密钥密文生成步骤。
(步骤S501:密钥接收步骤)
密钥接收部502接收公共密钥加密秘密密钥sk。
(步骤S502:明文输入步骤)
输入部501受理明文M作为输入。
(步骤S503:加密步骤)
加密部503通过执行块加密的计数器模式,对明文M进行加密。加密部503将执行计数器模式时的计数器值设为辅助信息auxC,将密文设为公共密钥密文skC。辅助信息auxC与公共密钥密文skC的关系记作[数学式1]。公共密钥密文skC相当于第1公共密钥密文。SCTRENC相当于基于第1公共密钥加密方式的加密。公共密钥加密秘密密钥sk相当于第1秘密密钥。辅助信息auxC相当于第1辅助信息。公共密钥加密秘密密钥sk和辅助信息auxC相当于第1公共密钥加密信息。
[数学式1]
skC=SCTRENC(sk,auxC)+M
(步骤S504:发送步骤)
发送部504向各装置分别适当地发送公共密钥密文skC和辅助信息auxC。
图14是示出转换密钥生成步骤的一例的流程图。参照该图,说明转换密钥生成步骤。
(步骤S601:密钥接收步骤)
密钥接收部601分别接收公开密钥pk、公共密钥加密秘密密钥sk和辅助信息auxC。
(步骤S602:输入步骤)
输入部602受理能解密条件L作为输入。
(步骤S603:转换目标设定步骤)
转换目标设定部603根据公开密钥pk和能解密条件L,如[数学式2]所示,执行基于属性的密码的加密ABEENC。在此,公开密钥密文P是转换后公开密钥密文,密钥K是公开密钥密文P被加密的密钥。公开密钥密文P相当于基于属性的密文。密钥K相当于基于属性的加密密钥。
[数学式2]
(K,P)=ABEENC(pk,L)
(步骤S604:公共密钥秘密密钥生成步骤)
转换密钥生成部604选择新的公共密钥加密秘密密钥sk‘。
(步骤S605:公共密钥秘密密钥加密步骤)
转换密钥生成部604将公共密钥加密秘密密钥sk‘作为明文,将密钥K作为秘密密钥,如[数学式3]所示,执行公共密钥加密。S1相当于第3公共密钥密文。SKEENC相当于基于第2公共密钥加密方式的加密。sk‘相当于第2秘密密钥。
[数学式3]
S1=SKEENC(K,sk‘)
(步骤S606:转换密钥生成步骤)
转换密钥生成部604选择新的辅助信息auxC’,使用选择出的新的辅助信息auxC’,执行[数学式4]所示的运算。辅助信息auxC’相当于第2辅助信息。公共密钥加密秘密密钥sk‘和辅助信息auxC’相当于第2公共密钥加密信息。
[数学式4]
S2=SCTRENC(sk,auxC)+SCTRENC(sk‘,auxC’)
S=(S1,S2)
(步骤607:发布步骤)
发送部605将转换密钥ck(=(P,S))输出到转换装置700。
图15是示出转换步骤的一例的流程图。参照该图,说明转换步骤。
(步骤S701:密钥接收步骤)
密钥接收部701接收公开密钥pk和转换密钥ck(=(P,S(=(S1,S2))))。
(步骤S702:输入步骤)
密文接收部702接收公共密钥密文skC。
(步骤S703:转换步骤)
转换部703使用公共密钥密文skC和S2,执行[数学式5]所示的计算。转换后公共密钥密文skC‘相当于第2公共密钥密文。此外,S2是使用第1公共密钥加密方式生成的,转换后公共密钥密文skC‘是公共密钥密文skC与S2的异或,因此,转换后公共密钥密文skC‘与第1公共密钥加密方式对应。
[数学式5]
skC‘=skC+S2
在此,注意在[数学式5]的右边具有[数学式6]所示的性质。
[数学式6]
skC+S2
=SCTRENC(sk,auxC)+M+SCTRENC(sk,auxC)+SCTRENC(sk‘,auxC’)
=SCTRENC(sk‘,auxC’)+M
(步骤S704:输出步骤)
发送部704将转换后公开密钥密文作为pkC(=(P,S1))输出到解密装置800,将转换后公共密钥密文作为(skC‘,auxC’)输出到解密装置800。
图16是示出解密步骤的一例的流程图。参照该图,说明解密步骤。
(步骤S801:密文接收步骤)
密文接收部801接收转换后公开密钥密文pkC(=(P,S1))和转换后公共密钥密文(skC‘,auxC’)。
(步骤S802:输入步骤)
密钥接收部802接收用户秘密密钥skΓ。用户秘密密钥skΓ相当于与属性信息对应的用户秘密密钥,该属性信息与基于属性的加密密钥对应。
(步骤S803:解密处理步骤)
解密部803通过使用接收到的数据从上方起依次执行[数学式7]所示的计算,解密出明文M。在[数学式7]中,首先通过进行基于属性的密码的解密,解密出密钥K。[数学式7]中的、解密出明文M的数学式是根据[数学式5]和[数学式6]求解的数学式。明文M是与第2公共密钥密文对应的明文。
[数学式7]
K=ABEDEC(skΓ,P)
sk‘=SKEDEC(K,S1)
M=skC‘+SCTRENC(sk‘,auxC’)
(步骤804:输出步骤)
结果输出部804输出明文M。作为具体例,结果输出部804将明文M输出到解密装置800具备的显示器。
***实施方式1的效果的说明***
如上所述,根据本实施方式,用户即使持有用户秘密密钥,如果不使用解密令牌取得解密密钥,则也无法计算内积之和。因此,难以类推现有技术中的与各个密文相关联的向量x的信息。因此,根据本实施方式,能够实现更安全的密文转换系统100。
此外,根据本实施方式,能够在不对公开密钥加密方式、能设定访问范围的函数型加密方式和基于属性的加密方式等的任何方式进行解密的情况下,将通过公共密钥加密方式被加密的密文转换成基于公开密钥加密方式的密文。因此,根据本实施方式,使用无法执行公开密钥加密的运算等的节省资源的设备执行如下情况等使便利性提高:将通过公共密钥加密方式被加密的密文转换成基于公开密钥加密方式的密文、以及发布转换后的密文等。
***其他结构***
<变形例1>
图17示出本变形例的密文转换系统100具备的各装置的硬件结构例。
密文转换系统100具备的各装置具有处理电路18,以代替处理器11、处理器11和ROM 13、处理器11和RAM 14或者处理器11、ROM 13和RAM 14。
处理电路18是实现密文转换系统100具备的各装置具备的各部中的至少一部分的硬件。
处理电路18可以是专用硬件,此外,也可以是执行ROM 13或RAM 14中存储的程序的处理器。
在处理电路18是专用硬件的情况下,作为具体例,处理电路18是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC(Application Specific IntegratedCircuit:专用集成电路)、FPGA(Field Programmable Gate Array:现场可编程门阵列)或它们的组合。
密文转换系统100具备的各装置也可以具有代替处理电路18的多个处理电路。多个处理电路分担处理电路18的作用。
在密文转换系统100具备的各装置中,也可以是一部分的功能通过专用硬件实现,剩余的功能通过软件或固件实现。
作为具体例,处理电路18通过硬件、软件、固件或它们的组合实现。
将处理器11、ROM 13、RAM 14和处理电路18统称作“处理线路”。即,密文转换系统100具备的各装置的各功能结构要素的功能通过处理线路实现。
***其他实施方式***
对实施方式1进行了说明,但也可以组合实施本实施方式中的多个部分。或者,也可以部分地实施本实施方式。此外,本实施方式可以根据需要进行各种变更,也可以作为整体或部分地任意组合实施。此外,本说明书公开的各部可以通过固件、软件、硬件或它们的组合中的任意一种来实现。
另外,上述实施方式本质上只是优选的例示,并不意图限制本发明及其应用物、用途的范围。使用流程图等说明的步骤也可以适当地变更。
标号说明
11:处理器;12:总线;13:ROM;14:RAM;15:通信端口;18:处理电路;20:磁盘装置;21:OS;22:程序组;23:文件组;51:显示器;52:键盘;53:鼠标;54:驱动器;100:密文转换系统;101:网络;200:公共密钥加密秘密密钥生成装置;201:输入部;202:公共密钥加密密钥生成部;203:发送部;290:公共密钥加密秘密密钥生成装置组;300:参数生成装置;301:输入部;302:公共参数生成部;303:发送部;400:用户秘密密钥生成装置;401:输入部;402:密钥接收部;403:密钥生成部;404:密钥发送部;490:用户秘密密钥生成装置组;500:公共密钥密文生成装置;501:输入部;502:密钥接收部;503:加密部;504:发送部;600:转换密钥生成装置;601:密钥接收部;602:输入部;603:转换目标设定部;604:转换密钥生成部;605:发送部;700:转换装置;701:密钥接收部;702:密文接收部;703:转换部;704:发送部;800:解密装置;801:密文接收部;802:密钥接收部;803:解密部;804:结果输出部;auxC、auxC’:辅助信息;K:密钥;L:能解密条件;M:明文;P:公开密钥密文;ck:转换密钥;pk:公开密钥;pkC:转换后公开密钥密文;msk:主秘密密钥;sk、sk‘:公共密钥加密秘密密钥;skC:公共密钥密文;skC‘:转换后公共密钥密文;skΓ:用户秘密密钥;Γ:属性参数。
Claims (9)
1.一种密文转换系统,其中,该密文转换系统具有转换密钥生成装置,该转换密钥生成装置具有:
转换目标设定部,其使用基于属性的加密方式,生成基于属性的加密密钥和对所述基于属性的加密密钥进行加密而得到的基于属性的密文;以及
转换密钥生成部,其根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将所述第1公共密钥密文转换成与所述第1公共密钥加密方式对应并且与所述第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥,通过使用第2公共密钥加密方式利用所述基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,其中,所述第2秘密密钥用于对所述第2公共密钥密文进行解密。
2.根据权利要求1所述的密文转换系统,其中,
所述第1公共密钥加密方式是块加密的计数器模式方式。
3.根据权利要求2所述的密文转换系统,其中,
所述第1公共密钥加密信息由所述第1秘密密钥和在基于块加密的计数器模式方式的加密中使用的第1辅助信息构成。
4.根据权利要求3所述的密文转换系统,其中,
所述转换密钥生成部使用所述第1公共密钥加密信息和第2公共密钥加密信息生成所述转换密钥,其中,所述第2公共密钥加密信息由在基于所述块加密的计数器模式方式的加密中使用的第2秘密密钥和第2辅助信息构成。
5.根据权利要求4所述的密文转换系统,其中,
所述转换密钥生成部计算使用所述第1公共密钥加密信息执行所述第1公共密钥加密方式而得到的结果与使用所述第2公共密钥加密信息执行所述第1公共密钥加密方式而得到的结果的异或,作为所述转换密钥。
6.根据权利要求4或5所述的密文转换系统,其中,
所述密文转换系统还具有解密装置,该解密装置具有解密部,该解密部通过使用与属性信息对应的用户秘密密钥对所述基于属性的密文进行解密,取得所述基于属性的加密密钥,通过使用所述基于属性的加密密钥对所述第3公共密钥密文进行解密,取得所述第2秘密密钥,求出使用所述第2秘密密钥对所述第2辅助信息进行加密而得到的结果与所述第2公共密钥密文的异或,作为所述明文,其中,所述属性信息与所述基于属性的加密密钥对应。
7.根据权利要求1~6中的任意一项所述的密文转换系统,其中,
所述密文转换系统还具有转换装置,该转换装置具有转换部,该转换部计算所述第1公共密钥密文与所述转换密钥的异或,作为所述第2公共密钥密文。
8.一种转换密钥生成方法,其中,
使用基于属性的加密方式,生成基于属性的加密密钥和对所述基于属性的加密密钥进行加密而得到的基于属性的密文,
根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将所述第1公共密钥密文转换成与所述第1公共密钥加密方式对应并且与所述第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥,
通过使用第2公共密钥加密方式利用所述基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,其中,所述第2秘密密钥用于对所述第2公共密钥密文进行解密。
9.一种转换密钥生成程序,该转换密钥生成程序使作为计算机的转换密钥生成装置执行以下处理:
转换目标设定处理,使用基于属性的加密方式,生成基于属性的加密密钥和对所述基于属性的加密密钥进行加密而得到的基于属性的密文;以及
转换密钥生成处理,根据在通过使用第1公共密钥加密方式利用第1秘密密钥对明文进行加密来生成第1公共密钥密文时使用的第1公共密钥加密信息,生成将所述第1公共密钥密文转换成与所述第1公共密钥加密方式对应并且与所述第1公共密钥密文不同的密文即第2公共密钥密文的转换密钥,通过使用第2公共密钥加密方式利用所述基于属性的加密密钥对第2秘密密钥进行加密,生成第3公共密钥密文,其中,所述第2秘密密钥用于对所述第2公共密钥密文进行解密。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/018664 WO2022244079A1 (ja) | 2021-05-17 | 2021-05-17 | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117242740A true CN117242740A (zh) | 2023-12-15 |
Family
ID=84141283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180097760.7A Pending CN117242740A (zh) | 2021-05-17 | 2021-05-17 | 密文转换系统、转换密钥生成方法以及转换密钥生成程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240048377A1 (zh) |
JP (1) | JP7325689B2 (zh) |
CN (1) | CN117242740A (zh) |
DE (1) | DE112021007337T5 (zh) |
WO (1) | WO2022244079A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720537B (zh) * | 2023-08-10 | 2023-10-10 | 天津环球磁卡科技有限公司 | 一种公交卡数据的读取方法及读取系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016189527A (ja) | 2015-03-30 | 2016-11-04 | 三菱電機株式会社 | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム |
US11349654B2 (en) | 2017-06-09 | 2022-05-31 | Mitsubishi Electric Corporation | Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system |
JP6867718B1 (ja) | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
-
2021
- 2021-05-17 DE DE112021007337.0T patent/DE112021007337T5/de active Pending
- 2021-05-17 WO PCT/JP2021/018664 patent/WO2022244079A1/ja active Application Filing
- 2021-05-17 JP JP2023518898A patent/JP7325689B2/ja active Active
- 2021-05-17 CN CN202180097760.7A patent/CN117242740A/zh active Pending
-
2023
- 2023-10-12 US US18/379,328 patent/US20240048377A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7325689B2 (ja) | 2023-08-14 |
DE112021007337T5 (de) | 2024-01-11 |
US20240048377A1 (en) | 2024-02-08 |
WO2022244079A1 (ja) | 2022-11-24 |
JPWO2022244079A1 (zh) | 2022-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6058237B1 (ja) | 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法 | |
US9246683B2 (en) | Re-encryption key generator, re-encryption apparatus, and program | |
JP6391900B1 (ja) | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム | |
EP3264671A1 (en) | Key replacement direction control system, and key replacement direction control method | |
KR20050069936A (ko) | 암호 장치, 복호 장치, 및 암호 시스템 | |
JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
WO2018134922A1 (ja) | 準同型演算装置、暗号システム及び準同型演算プログラム | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
US20240048377A1 (en) | Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium | |
US20240063999A1 (en) | Multi-party cryptographic systems and methods | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
US20040039918A1 (en) | Secure approach to send data from one system to another | |
EP3364397B1 (en) | Secret authentication code adding device, secret authentification code adding method, and program | |
WO2021245931A1 (ja) | 秘匿情報処理システム、暗号化装置、暗号化方法及び暗号化プログラム | |
WO2021144842A1 (ja) | 秘匿情報処理システム、準同型演算装置、復号装置、秘匿情報処理方法、および、秘匿情報処理プログラム | |
WO2023199435A1 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
WO2023199436A1 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
KR20200045820A (ko) | 암호화 및 복호화를 위한 장치 및 방법 | |
CN111294199A (zh) | 加解密系统、加密装置、解密装置和加解密方法 | |
JP7126635B2 (ja) | 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム | |
JP7466791B2 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム | |
EP4099309A1 (en) | Cryptosystem, encrypted data conversion device, and conversion program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |