DE112019007236B4 - Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system - Google Patents

Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system Download PDF

Info

Publication number
DE112019007236B4
DE112019007236B4 DE112019007236.6T DE112019007236T DE112019007236B4 DE 112019007236 B4 DE112019007236 B4 DE 112019007236B4 DE 112019007236 T DE112019007236 T DE 112019007236T DE 112019007236 B4 DE112019007236 B4 DE 112019007236B4
Authority
DE
Germany
Prior art keywords
key
encryption
ciphertext
parameter
recryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112019007236.6T
Other languages
English (en)
Other versions
DE112019007236T5 (de
Inventor
Yutaka Kawai
Yoshihiro Koseki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112019007236T5 publication Critical patent/DE112019007236T5/de
Application granted granted Critical
Publication of DE112019007236B4 publication Critical patent/DE112019007236B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

Neuverschlüsselungsvorrichtung (60), umfassend:eine Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) zum Erzeugen eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines von einer Verschlüsselungsvorrichtung erzeugten Ziel-Geheimtextes, unter Verwendung eines Neuverschlüsselungshauptschlüssels, der einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann; undeine Neuverschlüsselungseinheit (613) zum Neuverschlüsseln des Ziel-Geheimtextes, um unter Verwendung des von der Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) erzeugten Neuverschlüsselungsschlüssels einen neuverschlüsselten Geheimtext zu erzeugen,wobei der Neuverschlüsselungshauptschlüssel ein Schlüsselelement k*raufweist, in dem ein Parameter w→gesetzt ist, wobei der Parameter w→einem Parameter y→entspricht, der in einem Chiffreelement c1gesetzt ist, das in dem von der Verschlüsselungsvorrichtung erzeugten Geheimtext enthalten ist,wobei die Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) den Neuverschlüsselungsschlüssel erzeugt, der ein Schlüsselelement k~*r, in dem eine Zufallszahl r~in dem Schlüsselelement k*reingebettet ist, ein Geheimelement c~r, in dem ein Parameter x→, der einen geänderten Zugriffsbereich angibt, gesetzt ist, und ein Element D~, in dem die Zufallszahl r~verschlüsselt ist, aufweist, undwobei die Neuverschlüsselungseinheit (613) den neuverschlüsselten Chiffretext erzeugt, der ein Element K, in dem das Chiffreelement c1mit dem Schlüsselelement k~*rentschlüsselt ist, das Chiffreelement c~rund ein Element E, in dem das Element D~gesetzt ist, aufweist.

Description

  • Gebiet der Technik
  • Die vorliegende Erfindung betrifft eine Neuverschlüsselungstechnik zur Änderung eines Zugriffsbereichs für einen Geheimtext, während der Geheimtext verschlüsselt bleibt.
  • Allgemeiner Stand der Technik
  • Proxy-Neuverschlüsselung (PRE) ist eine Technik zur Übertragung einer Entschlüsselungsbefugnis für einen Geheimtext auf eine andere Person, ohne den Geheimtext zu entschlüsseln.
  • Das Nicht-Patentdokument 1 beschreibt ein auf Attributen basierendes PRE(ABPRE)-Schema.
  • Liste der Entgegenhaltungen
  • Patent-Literatur
  • JP 2016-076759 A offenbart, dass eine universelle Wiederverschlüsselungsschlüssel-Erzeugungsvorrichtung einen universellen Wiederverschlüsselungsschlüssel urk erzeugt, indem sie einen privaten Benutzerschlüssel sks so umwandelt, dass ein ursprünglicher Chiffriertext oct, der durch den privaten Benutzerschlüssel sk entschlüsselt werden kann, nicht entschlüsselt werden kann. Eine Wiederverschlüsselungsschlüssel-Erzeugungsvorrichtung erzeugt einen Wiederverschlüsselungsschlüssel rk zum Ändern des entschlüsselbaren Bereichs eines Chiffriertextes, der mit dem privaten Benutzerschlüssel sk entschlüsselt werden kann, und in dem die Information, die den entschlüsselbaren Bereich des chiffrierten Textes angibt, anhand des universellen Wiederverschlüsselungsschlüssels urk ohne Verwendung des privaten Benutzerschlüssels sk und eines geheimen Hauptschlüssels msk festgelegt wird.
  • DE 11 2014 007 226 T5 offenbart, dass eine Entschlüsselungsbedingungs-Hinzufügungsvorrichtung einen ursprünglichen verschlüsselten Text ctS erwirbt, in welchem eine Geheimverteilungsmatrix M als eine Entschlüsselungsbedingung spezifizierende Information gesetzt ist, und eine zusätzliche Zugriffsstruktur S+ erwirbt, die eine Beschränkungsbedingung zum Beschränken der Entschlüsselungsbedingung des ursprünglichen verschlüsselten Textes ctS ist. Die Entschlüsselungsbedingungs-Hinzufügungsvorrichtung fügt eine Reihe und eine Spalte, die in der zusätzlichen Zugriffsstruktur S+ angezeigt sind, zu der in dem ursprünglichen verschlüsselten Text ctS gesetzten Geheimverteilungsmatrix M hinzu und erzeugt hierdurch einen aktualisierten verschlüsselten Text ctS', für den die Entschlüsselungsbedingung des ursprünglichen verschlüsselten Textes ctS beschränkt ist.
  • Nicht-Patent-Literatur
  • Nicht-Patentdokument 1: Song Luo, Jianbin Hu und Zhong Chen „Ciphertext Policy Attribute-Based Proxy Re-encryption“
  • Abriss der Erfindung
  • Technische Aufgabe
  • In dem Proxy-Neuverschlüsselungsschema, das im Nicht-Patentdokument 1 beschrieben wird, ist ein geheimer Schlüssel eines Benutzers oder ein öffentlicher Hauptschlüssel nötig, um einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen Geheimtext zu erzeugen. Außerdem muss für jeden zu ändernden Zugriffsbereich ein anderer Neuverschlüsselungsschlüssel erzeugt werden. Jedes Mal, wenn ein anderer Neuverschlüsselungsschlüssel erzeugt wird, wird der geheime Schlüssel des Benutzers oder der öffentliche Hauptschlüssel verwendet, der im Geheimen verwaltet werden muss, und dies stellt ein Problem hinsichtlich der Sicherheit dar.
  • Es ist ein Ziel der vorliegenden Erfindung, eine Neuverschlüsselung mit verbesserter Sicherheit zu verwirklichen.
  • Lösung der Aufgabe
  • Eine Neuverschlüsselungsvorrichtung gemäß der vorliegenden Erfindung weist auf:
    • eine Neuverschlüsselungsschlüssel-Erzeugungseinheit zum Erzeugen eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines von einer Verschlüsselungsvorrichtung erzeugten Ziel-Geheimtextes, unter Verwendung eines Neuverschlüsselungshauptschlüssels, der einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann; und eine Neuverschlüsselungseinheit zum Neuverschlüsseln des Ziel-Geheimtextes, um einen neuverschlüsselten Geheimtext zu erzeugen, unter Verwendung des von der Neuverschlüsselungsschlüssel-Erzeugungseinheit erzeugten Neuverschlüsselungsschlüssels.
  • Vorteilhafte Wirkungen der Erfindung
  • In der vorliegenden Erfindung wird eine Neuverschlüsselung (Wiederverschlüsselung) unter Verwendung eines Neuverschlüsselungshauptschlüssels durchgeführt, der einen von einer Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann.
  • Da ein Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen Geheimtext mit dem Neuverschlüsselungshauptschlüssel erzeugt werden kann, sind zur Erzeugung eines Neuverschlüsselungsschlüssels weder ein geheimer Schlüssel eines Benutzers noch ein öffentlicher Hauptschlüssel erforderlich. Daher kann die Wahrscheinlichkeit für unrechtmäßige Zugriffe auf den geheimen Schlüssel des Benutzers und den öffentlichen Hauptschlüssel verringert werden, was zu mehr Sicherheit führt. Außerdem kann mit dem Neuverschlüsselungshauptschlüssel ein Geheimtext nicht entschlüsselt werden, so dass keine unbefugte Entschlüsselung unter Verwendung des Neuverschlüsselungshauptschlüssels durchgeführt wird, was zu mehr Sicherheit führt.
  • Figurenliste
    • 1 ist eine Konfigurationsskizze eines kryptographischen Systems 10 gemäß einer ersten Ausführungsform;
    • 2 ist eine Konfigurationsskizze einer Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform;
    • 3 ist eine Konfigurationsskizze einer Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform;
    • 4 ist eine Konfigurationsskizze einer Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform;
    • 5 ist eine Konfigurationsskizze einer Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform;
    • 6 ist eine Konfigurationsskizze einer Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform;
    • 7 ist eine Konfigurationsskizze einer Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform;
    • 8 ist ein Ablaufschema, das die Arbeitsweise der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform darstellt;
    • 9 ist ein Ablaufschema, das die Arbeitsweise der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform darstellt;
    • 10 ist ein Ablaufschema, das die Arbeitsweise der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform darstellt;
    • 11 ist ein Ablaufschema, das die Arbeitsweise der Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform darstellt;
    • 12 ist ein Ablaufschema, das die Arbeitsweise der Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform darstellt; und
    • 13 ist ein Ablaufschema, das die Arbeitsweise der Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform darstellt.
  • Beschreibung von Ausführungsformen
  • Erste Ausführungsform
  • *** Beschreibung von Konfigurationen ***
  • Unter Bezugnahme auf 1 wird eine Konfiguration eines kryptographischen Systems 10 gemäß einer ersten Ausführungsform beschrieben.
  • Das kryptographische System 10 weist eine Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters, Vorrichtungen 30 zur Erzeugung eines geheimen Benutzerschlüssels, eine Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels (Wiederverschlüsselungshauptschlüssels), Verschlüsselungsvorrichtungen 50, eine Neuverschlüsselungsvorrichtung 60 (Wiederverschlüsselungsvorrichtung 60) und eine Entschlüsselungsvorrichtung 70 auf.
  • Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters, die Vorrichtungen 30 zur Erzeugung eines geheimen Benutzerschlüssels, die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels und die Verschlüsselungsvorrichtungen 50, die Neuverschlüsselungsvorrichtung 60 und die Entschlüsselungsvorrichtung 70 sind über einen Sendekanal 80, wie etwa das Internet oder ein lokales Netz (Local Area Network (LAN)) verbunden.
  • Unter Bezugnahme auf 2 wird eine Konfiguration der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform beschrieben.
  • Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters ist ein Computer, beispielsweise ein Server.
  • Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters weist als Hardware einen Prozessor 21, einen Arbeitsspeicher 22, einen Datenspeicher 23 und eine Kommunikationsschnittstelle 24 auf. Der Prozessor 21 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters weist als funktionelle Komponenten eine Erfassungseinheit 211, eine Einheit 212 zur Erzeugung eines gemeinsamen Parameters, eine Basiserzeugungseinheit 213, eine Hauptschlüsselerzeugungseinheit 214 und eine Sendeeinheit 215 auf. Die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters werden durch Software verwirklicht.
  • Der Datenspeicher 23 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters verwirklicht werden. Diese Programme werden von dem Prozessor 21 in den Arbeitsspeicher 22 geladen und von dem Prozessor 21 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters verwirklicht.
  • Unter Bezugnahme auf 3 wird eine Konfiguration der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform beschrieben.
  • Die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels ist ein Computer, beispielsweise ein Personal Computer (PC).
  • Die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels weist als Hardware einen Prozessor 31, einen Arbeitsspeicher 32, einen Datenspeicher 33 und eine Kommunikationsschnittstelle 34 auf. Der Prozessor 31 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels weist als funktionelle Komponenten eine Erfassungseinheit 311, eine Einheit 312 zur Erzeugung eines geheimen Benutzerschlüssels und eine Sendeeinheit 313 auf. Die Funktionen der funktionellen Komponenten der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels werden durch Software verwirklicht.
  • Der Datenspeicher 33 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels verwirklicht werden. Diese Programme werden von dem Prozessor 31 in den Hauptspeicher 32 geladen und von dem Prozessor 31 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels verwirklicht.
  • Unter Bezugnahme auf 4 wird eine Konfiguration der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform beschrieben.
  • Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels ist ein Computer, beispielsweise ein Server.
  • Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels weist als Hardware einen Prozessor 41, einen Arbeitsspeicher 42, einen Datenspeicher 43 und eine Kommunikationsschnittstelle 44 auf. Der Prozessor 41 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels weist als funktionelle Komponenten eine Erfassungseinheit 411, eine Neuverschlüsselungshauptschlüssel-Erzeugungseinheit 412 und eine Sendeeinheit 413 auf. Die Funktionen der funktionellen Komponenten der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels werden durch Software verwirklicht.
  • Der Datenspeicher 43 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels verwirklicht werden. Diese Programme werden von dem Prozessor 41 in den Arbeitsspeicher 42 geladen und von dem Prozessor 41 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels verwirklicht.
  • Unter Bezugnahme auf 5 wird eine Konfiguration der Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform beschrieben.
  • Die Verschlüsselungsvorrichtung 50 ist ein Computer, beispielsweise ein PC.
  • Die Verschlüsselungsvorrichtung 50 weist als Hardware einen Prozessor 51, einen Arbeitsspeicher 52, einen Datenspeicher 53 und eine Kommunikationsschnittstelle 54 auf. Der Prozessor 51 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Verschlüsselungsvorrichtung 50 weist als funktionelle Komponenten eine Erfassungseinheit 511, eine Verschlüsselungseinheit 512 und eine Sendeeinheit 513 auf. Die Funktionen der funktionellen Komponenten der Verschlüsselungsvorrichtung 50 werden durch Software verwirklicht.
  • Der Datenspeicher 53 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Verschlüsselungsvorrichtung 50 verwirklicht werden. Diese Programme werden von dem Prozessor 51 in den Arbeitsspeicher 52 geladen und von dem Prozessor 51 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Verschlüsselungsvorrichtung 50 verwirklicht.
  • Unter Bezugnahme auf 6 wird eine Konfiguration der Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform beschrieben.
  • Die Neuverschlüsselungsvorrichtung 60 ist ein Computer, beispielsweise ein Server.
  • Die Neuverschlüsselungsvorrichtung 60 weist als Hardware einen Prozessor 61, einen Arbeitsspeicher 62, einen Datenspeicher 63 und eine Kommunikationsschnittstelle 64 auf. Der Prozessor 61 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Neuverschlüsselungsvorrichtung 60 weist als funktionelle Komponenten eine Erfassungseinheit 611, eine Neuverschlüsselungsschlüssel-Erzeugungseinheit 612, eine Neuverschlüsselungseinheit 613 und eine Sendeeinheit 614 auf. Die Funktionen der funktionellen Komponenten der Neuverschlüsselungsvorrichtung 60 werden durch Software verwirklicht.
  • Der Datenspeicher 63 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Neuverschlüsselungsvorrichtung 60 verwirklicht werden. Diese Programme werden von dem Prozessor 61 in den Arbeitsspeicher 62 geladen und von dem Prozessor 61 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Neuverschlüsselungsvorrichtung 60 verwirklicht.
  • Unter Bezugnahme auf 7 wird eine Konfiguration der Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform beschrieben.
  • Die Entschlüsselungsvorrichtung 70 ist ein Computer, beispielsweise ein Server.
  • Die Entschlüsselungsvorrichtung 70 weist Hardware, wie einen Prozessor 71, einen Arbeitsspeicher 72, einen Datenspeicher 73 und eine Kommunikationsschnittstelle 74 auf. Der Prozessor 71 ist über Signalleitungen mit den anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Entschlüsselungsvorrichtung 70 weist als funktionelle Komponenten eine Erfassungseinheit 711, eine Bestimmungseinheit 712 und eine Entschlüsselungseinheit 713 auf. Die Funktionen der funktionellen Komponenten der Entschlüsselungsvorrichtung 70 werden durch Software verwirklicht.
  • Der Datenspeicher 73 speichert Programme, von denen die Funktionen der funktionellen Komponenten der Entschlüsselungsvorrichtung 70 verwirklicht werden. Diese Programme werden von dem Prozessor 71 in den Arbeitsspeicher 72 geladen und von dem Prozessor 71 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Entschlüsselungsvorrichtung 70 verwirklicht.
  • Jeder von den Prozessoren 21, 31, 41, 51, 61 und 71 ist ein integrierter Schaltkreis (IC), der eine Verarbeitungsoperation durchführt. Konkrete Beispiele für jeden der Prozessoren 21, 31, 41, 51, 61 und 71 sind eine zentrale Verarbeitungseinheit (CPU), ein Digitalsignalprozessor (DSP) und eine Grafikverarbeitungseinheit (GPU).
  • Jeder von den Arbeitsspeichern 22, 32, 42, 52, 62 und 72 ist eine Speichervorrichtung zum temporären Speichern von Daten. Konkrete Beispiele für jeden von den Arbeitsspeichern 22, 32, 42, 52, 62 und 72 sind ein statischer Random-Access Memory (SRAM) und ein dynamischer Random-Access Memory (DRAM).
  • Jeder von den Datenspeichern 23, 33, 43, 53, 63 und 73 ist eine Speichervorrichtung zum Speichern von Daten. Ein konkretes Beispiel für jeden von den Datenspeichern 23, 33, 43, 53, 63 und 73 ist ein Festplattenlaufwerk (HDD). Alternativ dazu kann jeder von den Datenspeichern 23, 33, 43, 53, 63 und 73 ein tragbares Speichermedium sein, wie etwa eine Secure Digital-Datenspeicherkarte (SD, eingetragene Marke), Compact Flash (CF, eingetragene Marke), NAND-Flash, eine flexible Scheibe, eine optische Scheibe, eine Compact Disk, eine Blu-ray-Disk (eingetragene Marke) oder eine Digital Versatile Disk (DVD).
  • Jede von den Kommunikationsschnittstellen 24, 34, 44, 54, 64 und 74 ist eine Schnittstelle für eine Kommunikation mit externen Vorrichtungen. Konkrete Beispiele für jede von den Kommunikationsschnittstellen 24, 34, 44, 54, 64 und 74 sind ein Ethernet-Port (eingetragene Marke), ein Universal Serial Bus(USB)-Port und ein High-Definition Multimedia Interface(HDMI)-Port.
  • 2 stellt nur einen Prozessor 21 dar. Jedoch kann die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 21 einschließen. Ebenso kann die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 31 einschließen. Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels kann eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 41 einschließen. Die Verschlüsselungsvorrichtung 50 kann eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 51 einschließen. Die Neuverschlüsselungsvorrichtung 60 kann eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 61 einschließen. Die Entschlüsselungsvorrichtung 70 kann eine Mehrzahl von Prozessoren als Alternative zu dem Prozessor 71 einschließen.
  • Die Mehrzahl von Prozessoren teilen sich die Ausführung der Programme, von denen die Funktionen der jeweiligen funktionellen Komponenten verwirklicht werden. Jeder von den Prozessoren ist ein integrierter Schaltkreis (IC), der eine Verarbeitungsoperation durchführt, ebenso wie die Prozessoren 21, 31, 41, 51, 61 und 71.
  • *** Beschreibung der Arbeitsweise ***
  • Unter Bezugnahme auf 8 bis 13 wird die Arbeitsweise des kryptographischen Systems 10 gemäß der ersten Ausführungsform beschrieben.
  • ** Bezeichnungen **
  • Nun werden Bezeichnungen beschrieben, die in der Beschreibung der Arbeitsweise des kryptographischen Systems 10 verwendet werden.
  • Wenn A eine zufällige Größe oder Verteilung ist, drückt Formel 101 aus, dass y gemäß der Verteilung von A zufällig aus A ausgewählt wird. Das heißt, y in Formel 101 ist eine Zufallszahl. y R A
    Figure DE112019007236B4_0001
  • Wenn A eine Menge ist, drückt Formel 102 aus, dass y gleichverteilt aus A ausgewählt wird. Das heißt, y in Formel 102 ist eine gleichverteilte Zufallszahl. y U A
    Figure DE112019007236B4_0002
  • Formel 103 drückt aus, dass y eine Menge ist, die durch z definiert wird, oder dass y eine durch z ersetzte Menge ist. y : = z
    Figure DE112019007236B4_0003
  • Wenn a eine Konstante ist, drückt Formel 104 aus, dass eine Maschine (ein Algorithmus) A a ausgibt, wenn x eingegeben wird. A ( x ) a
    Figure DE112019007236B4_0004
    zum Beispiel A ( x ) 1
    Figure DE112019007236B4_0005
  • Formel 105, das heißt Fq, drückt ein endliches Feld der Ordnung q aus. F q
    Figure DE112019007236B4_0006
  • Eine Vektordarstellung drückt eine Vektordarstellung in dem endlichen Feld Fq aus. Das heißt, es ist wie in Formel 106 angegeben. Man beachte, dass n, geschrieben als Hochzeichen im endlichen Feld Fq, die Anzahl der Elemente in dem Vektor angibt. x  dr u ¨ ckt aus ( x 1 , , x n ) F q n .
    Figure DE112019007236B4_0007
  • Formel 107 drückt das in der Formel 109 angegebene Skalarprodukt zweier Vektoren x und v aus, die in Formel 108 angegeben sind. x v
    Figure DE112019007236B4_0008
    x = ( x 1 , , x n ) , v = ( v 1 , , v n )
    Figure DE112019007236B4_0009
    i = 1 n x i v i
    Figure DE112019007236B4_0010
  • Man beachte, dass XT die Transponierte einer Matrix X bedeutet.
  • Für eine Basis B und eine Basis B*, die in Formel 110 angegeben sind, wird Formel 111 erstellt. B : = ( b 1 , , b N ) , B * : = ( b 1 * , , b N * )
    Figure DE112019007236B4_0011
    ( x 1 , , x N ) B : = i = 1 N x i b i , ( y 1 , , y N ) B * : = i = 1 N y i b i *
    Figure DE112019007236B4_0012
  • ** Dualpaarungs-Vektorräume **
  • Das kryptographische System 10 verwirklicht ein Proxy-Neuverschlüsselungsschema unter Verwendung von Dualpaarungs-Vektorräumen.
  • Zuerst werden symmetrisch-bilineare Paarungsgruppen beschrieben.
  • Symmetrisch-bilineare Paarungsgruppen (q, G, GT, g, e) sind ein Tupel aus einer Primzahl q, einer zyklischen additiven Menge G der Ordnung q, einer additiven zyklischen Menge G der Ordnung q, einer multiplikativen zyklischen Menge GT der Ordnung q, g ≠ 0 ∈ G und einer in einer Polynomialzeit berechenbaren, nicht ausgearteten bilinearen Paarung e: G × G → GT. Die nicht ausgeartete bilineare Paarung bedeutet e(sg, tg) = e(g, g)st und e(g, g) ≠ 1.
  • In der folgenden Beschreibung sei Gbpg ein Algorithmus, der als Eingabe 1λ nimmt und Werte eines Parameters paramG := (q, G, GT, g, e) von bilinearen Paarungsgruppen mit einem Sicherheitsparameter λ ausgibt.
  • Nun werden Dualpaarungs-Vektorräume beschrieben.
  • Dualpaarungs-Vektorräume (q, V, GT, A, e) können aus einem direkten Produkt der symmetrisch-bilinearen Paarungsgruppen konstruiert werden (paramG := (q, G, GT, g, e)). Die Dualpaarungs-Vektorräume (q, V, GT, A, e) sind ein Tupel aus einer Primzahl q, einem N-dimensionalen Vektorraum V über Fq, wie in Formel 112 angegeben, einer zyklischen Menge GT der Ordnung q und einer kanonischen Basis A := (a1, ..., aN) des Raumes V und weisen die folgenden Operationen (1) und (2) auf. Man beachte, dass ai ist wie in Formel 113 angegeben. V : = G × × N G
    Figure DE112019007236B4_0013
    a i : = ( 0, ,0 i 1 , g , 0, ,0 N i )
    Figure DE112019007236B4_0014
  • Verarbeitungsschritt (1): Nicht-ausgeartete bilineare Paarung Eine Paarung im Raum V wird von Formel 114 definiert. e ( x , y ) : = i = 1 N e ( G i , H i ) G T
    Figure DE112019007236B4_0015
    wobei ( G 1 , , G N ) : = x V ,
    Figure DE112019007236B4_0016
    ( H 1 , , H N ) : = y V .
    Figure DE112019007236B4_0017
    Diese ist nicht-ausgeartet bilinear, das heißt e(sx, ty) = e(x, y)st, und wenn für jedes y ∈ V gilt: e(x, y) = 1, dann gilt x = 0. Für jedes i und j gilt: e(ai, aj) = e(g, g)δi,j, wobei δi,j = 1 if i = j und δi,j = 0, wenn i ≠ j und e(g, g) ≠ 1 ∈ GT.
  • Operation (2): Verzerrungsabbildungen
  • Lineare Transformationen ϕi,j im Raum V, der in Formel 115 angegeben wird, können zur Formel 116 führen. Wenn  ϕ i , j ( a j ) = a i  und  k j , dann  ϕ i , j ( a k = 0 ) .
    Figure DE112019007236B4_0018
    ϕ i , j ( x ) : = ( 0, ,0 i 1 , g j , 0, ,0 N i ) wobei ( g 1 , g N ) : = x .
    Figure DE112019007236B4_0019
  • Die linearen Transformationen ϕi,j werden als Verzerrungsabbildungen bezeichnet.
  • In der folgenden Beschreibung sei Gdpvs ein Algorithmus, der 1λ (λ ∈ natürliche Zahlen), N ∈ natürliche Zahlen und die Werte des Parameters paramG := (q, G, GT, g, e) von bilinearen Paarungsgruppen als Eingabe nimmt und Werte eines Parameters paramV := (q, V, GT, A, e) von Dualpaarungs-Vektorräumen des N-dimensionalen Vektorraums V mit dem Sicherheitsparameter λ ausgibt.
  • Hier wird ein Fall beschrieben, in dem Dualpaarungs-Vektorräume mit den oben beschriebenen symmetrisch-bilinearen Paarungsgruppen konstruiert werden. Dualpaarungs-Vektorräume können auch mit asymmetrisch-bilinearen Paarungsgruppen konstruiert werden. Die folgende Beschreibung kann ohne Weiteres auf einen Fall angewendet werden, in dem Dualpaarungs-Vektorräume mit asymmetrisch-bilinearen Paarungsgruppen konstruiert werden.
  • ** Arbeitsweise der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters **
  • Unter Bezugnahme auf 8 wird die Arbeitsweise der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform ist einem Verfahren zum Erzeugen eines gemeinsamen Parameters gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gemäß der ersten Ausführungsform verwirklicht, ist einem Programm zum Erzeugen eines gemeinsamen Parameters gemäß der ersten Ausführungsform äquivalent.
  • Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters erzeugt einen öffentlichen Schlüssel pk und einen geheimen Hauptschlüssel msk, die in dem kryptographischen System 10 zu verwenden sind. Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters sendet den öffentlichen Schlüssel pk an die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels, die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels und jede von den Verschlüsselungseinrichtungen 50 über den Sendekanal 80. Die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters sendet den geheimen Hauptschlüssel msk im Geheimen an die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels und die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels über den Sendekanal 80. Senden im Geheimen bedeutet Senden nach einer Verschlüsselung durch ein bereits vorhandenes Verschlüsselungsschema, das heißt verborgen vor Dritten.
  • Der öffentliche Schlüssel pk und der geheime Hauptschlüssel msk können statt über den Sendekanal 80 anhand eines Verfahrens wie per Post gesendet werden.
  • (Schritt 511: Erfassungsprozess)
  • Die Erfassungseinheit 211 erfasst einen Sicherheitsparameter λ, der eine Schlüssellänge angibt.
  • Genauer akzeptiert die Erfassungseinheit 211 den Sicherheitsparameter λ, der von einem Administrator des kryptographischen Systems 10 eingegeben wird.
  • Die Erfassungseinheit 211 schreibt den Sicherheitsparameter λ in den Arbeitsspeicher 22.
  • (Schritt S12: Prozess des Erzeugens eines gemeinsamen Parameters)
  • Die Einheit 212 zur Erzeugung eines gemeinsamen Parameters erzeugt einen Parameter paramv := (q, V, GT, A, e) von Dualpaarungs-Vektorräumen durch den oben beschriebenen Algorithmus Gdpvs, der den in Schritt S11 erfassten Sicherheitsparameter λ als Eingabe nimmt. Genauer erzeugt die Einheit 212 zur Erzeugung eines gemeinsamen Parameters den Parameter paramv, wie in Formel 117 angegeben. param V : = ( q , V , G T , A , e ) R G dpvs ( l λ ,3 n + 2 )
    Figure DE112019007236B4_0020
  • Die Einheit 212 zur Erzeugung eines gemeinsamen Parameters erzeugt ein Element gT, wie in Formel 118 angegeben. ψ U F q × , g T : = e ( g , g ) ψ
    Figure DE112019007236B4_0021
  • Dann erzeugt die Einheit 212 zur Erzeugung eines gemeinsamen Parameters einen gemeinsamen Parameter param, in dem der Parameter paramv und das Element gT gesetzt sind. Die Einheit 212 zur Erzeugung eines gemeinsamen Parameters schreibt den gemeinsamen Parameter in den Arbeitsspeicher 22.
  • (Schritt S13: Basiserzeugungsprozess)
  • Die Basiserzeugungseinheit 213 erzeugt eine Basis B^u und eine Basis B^*u für jede ganze Zahl u aus u = 0, 1 unter Verwendung des Parameters paramv, der in Schritt S12 erzeugt wurde. Genauer erzeugt die Basiserzeugungseinheit 213 die Basis B^u und die Basis B^*u für jede ganze Zahl u aus u = 0, 1 wie in Formel 119 angegeben. for  u = 0,1 X u : = ( χ u . i , j ) U G L ( 3 n + 2, F q ) , ( v u . i , j ) : = ψ ( X u T ) 1 , b u . i : = j = 1 3 n + 2 χ u . i , j a j , B u : = ( b u .0, , , b u .3 n + 1 ) , b u . i * : = j = 1 3 n + 2 v u . i , j a j , B u * : = ( b u .0 * , , b u .3 n + 1 * ) , B ^ u : = ( b u .0 , , b u . n + 2 , b u .3 n + 1 ) , B ^ u * : = ( b u .1 * , , b u . n + 2 * , b u .3 n * )
    Figure DE112019007236B4_0022
  • Die Basiserzeugungseinheit 213 erzeugt ein Element c, in dem ein Parameter y := (y1, ..., yn) gesetzt ist, unter Verwendung der Basis B^u, wie in Formel 120 angegeben. y : = ( y 1 , , y n ) U F q n , ω , φ U F q , c : = ( 0, ω y ,0 n ,0 n , φ ) B 1
    Figure DE112019007236B4_0023
  • Die Basiserzeugungseinheit 213 erzeugt einen Parameter w := (w1, ..., wn) wie in Formel 121 angegeben. w : = ( w 1 , , w n ) U F q n ,  so dass  y w = 0
    Figure DE112019007236B4_0024
  • Die Basiserzeugungseinheit 213 erzeugt eine Kodierfunktion G, die in Formel 122 angegeben ist. G : G T F q
    Figure DE112019007236B4_0025
  • Die Basiserzeugungseinheit 213 schreibt die Basis B^u, die Basis B^*u, das Element c, den Parameter w und die Kodierfunktion G in den Arbeitsspeicher 22.
  • (Schritt S14: Prozess des Erzeugens eines öffentlichen Schlüssels)
  • Die Hauptschlüsselerzeugungseinheit 214 erzeugt einen öffentlichen Schlüssel pk, in dem der Sicherheitsparameter λ, der gemeinsame Parameter param, die Basis B^0, die Basis B^*0, ein Basisvektor b1,0, ein Basisvektor b1,3n+2, das Element c und die Kodierfunktion G gesetzt sind. Das heißt, pk := (λ, param, B^0, B^*0, b1,0, b1,3n+2, c, G).
  • (Schritt S15: Prozess des Erzeugens eines geheimen Hauptschlüssels)
  • Die Hauptschlüsselerzeugungseinheit 214 erzeugt einen geheimen Hauptschlüssel msk, in dem ein Basisvektor b*0,0, ein Basisvektor b*0,1, die Basis B^*1, und der Parameter w gesetzt sind. Das heißt, msk := (b*0,0, b*0,1, B^*1, w).
  • (Schritt S16: Sendeprozess)
  • Die Sendeeinheit 215 sendet den öffentlichen Schlüssel pk an die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels, die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels und jede von den Verschlüsselungseinrichtungen 50 über den Sendekanal 80. Die Sendeeinheit 215 sendet den geheimen Hauptschlüssel msk im Geheimen an die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels und die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels über den Sendekanal 80.
  • ** Arbeitsweise der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels **
  • Unter Bezugnahme auf 9 wird die Arbeitsweise der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform ist einem Verfahren zum Erzeugen eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform verwirklicht, ist einem Programm zum Erzeugen eines geheimen Benutzerschlüssels gemäß der ersten Ausführungsform äquivalent.
  • Die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels erzeugt einen geheimen Benutzerschlüssel dkv auf Basis des öffentlichen Schlüssels pk und des geheimen Hauptschlüssels msk. Die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels sendet den geheimen Benutzerschlüssel dkv im Geheimen an die Neuverschlüsselungsvorrichtung 60 und die Entschlüsselungsvorrichtung 70 über den Sendekanal 80.
  • Der geheime Benutzerschlüssel dkv kann anstelle des Sendens über den Sendekanal 80 anhand eines Verfahrens wie etwa per Post gesendet werden.
  • (Schritt S21: Erfassungsprozess)
  • Die Erfassungseinheit 311 erfasst den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk, die von der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gesendet werden. Die Erfassungseinheit 311 schreibt den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk in den Arbeitsspeicher 32.
  • Die Erfassungseinheit 311 erfasst einen Parameter v := (v1, ..., vn). Genauer akzeptiert die Erfassungseinheit 311 den Parameter v, der von einem Administrator der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels eingegeben wird. Die Erfassungseinheit 311 schreibt den Parameter v in den Arbeitsspeicher 32. Der Parameter v gibt Attribute oder dergleichen eines Benutzers ein, der den geheimen Benutzerschlüssel dkv nutzt.
  • (Schritt S22: Prozess des Erzeugens eines geheimen Benutzerschlüssels)
  • Die Einheit 312 zur Erzeugung eines geheimen Benutzerschlüssels erzeugt Zufallszahlen, wie in Formel 123 angegeben. η U F q n , δ U F q
    Figure DE112019007236B4_0026
  • Die Einheit 312 zur Erzeugung eines geheimen Benutzerschlüssels erzeugt ein Schlüsselelement k*, wie in Formel 124 angegeben. k * : = ( 1, δ v ,0 n , η ,0 ) B 0 *
    Figure DE112019007236B4_0027
  • Die Einheit 312 zur Erzeugung eines geheimen Benutzerschlüssels schreibt das Schlüsselelement k* in den Arbeitsspeicher 32.
  • (Schritt S23: Sendeprozess)
  • Die Sendeeinheit 313 sendet den geheimen Benutzerschlüssel dkv, in dem der Parameter v und das Schlüsselelement k* gesetzt sind, im Geheimen über den Sendekanal 80 an die Entschlüsselungseinheit 70.
  • ** Arbeitsweise der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels **
  • Unter Bezugnahme auf 10 wird die Arbeitsweise der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform ist einem Verfahren zum Erzeugen eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform verwirklicht, ist einem Programm zum Erzeugen eines Neuverschlüsselungshauptschlüssels gemäß der ersten Ausführungsform äquivalent.
  • Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels erzeugt einen Neuverschlüsselungshauptschlüssel mrk auf Basis des öffentlichen Schlüssels pk und des geheimen Hauptschlüssels msk. Die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels sendet den Neuverschlüsselungshauptschlüssel mrk im Geheimen über den Sendekanal 80 an die Neuverschlüsselungsvorrichtung 60.
  • Der Neuverschlüsselungshauptschlüssel mrk kann anstelle des Sendens über den Sendekanal 80 anhand eines Verfahrens wie etwa per Post gesendet werden.
  • (Schritt S31: Erfassungsprozess)
  • Die Erfassungseinheit 411 erfasst den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk, die von der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gesendet werden. Die Erfassungseinheit 311 schreibt den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk in den Arbeitsspeicher 32.
  • (Schritt S32: Prozess des Erzeugens eines Neuverschlüsselungshauptschlüssels)
  • Die Neuverschlüsselungshauptschlüssel-Erzeugungseinheit 412 erzeugt Zufallszahlen, wie in Formel 125 angegeben. η r U F q n , r , ς r , φ r , δ r U F q
    Figure DE112019007236B4_0028
  • Die Neuverschlüsselungshauptschlüssel-Erzeugungseinheit 412 erzeugt ein Schlüsselelement k*r, ein Chiffreelement cr und ein Element D, wie in Formel 126 angegeben. Der Parameter w ist in dem Schlüsselelement k*r gesetzt, wie in Formel 126 angegeben. Der Parameter w entspricht einem Parameter y, der in einem Chiffreelement c1 gesetzt ist, das in einem Geheimtext enthalten ist, der von der weiter unten beschriebenen Verschlüsselungsvorrichtung 50 erzeugt wird. k r * : = ( r , δ r w ,0 n , η r ,0 ) B 1 * , c r : = ( ς r ,0 n ,0 n ,0 n , φ r ) B 0 , D : = G ( g T ς r ) r F q
    Figure DE112019007236B4_0029
  • Die Neuverschlüsselungshauptschlüssel-Erzeugungseinheit 412 schreibt das Schlüsselelement k*r, das Chiffreelement cr und das Element D in den Arbeitsspeicher 42.
  • (Schritt S33: Sendeprozess)
  • Die Sendeeinheit 413 sendet den Neuverschlüsselungshauptschlüssel mrk, in dem das Schlüsselelement k*r, das Chiffreelement cr, das Element D und die Basis B^*1 gesetzt sind, im Geheimen über den Sendekanal 80 an die Neuverschlüsselungsvorrichtung 60.
  • ** Arbeitsweise der Verschlüsselungsvorrichtung 50 **
  • Unter Bezugnahme auf 11 wird die Arbeitsweise der Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform ist einem Verschlüsselungsverfahren gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Verschlüsselungsvorrichtung 50 gemäß der ersten Ausführungsform verwirklicht, ist einem Verschlüsselungsprogramm gemäß der ersten Ausführungsform äquivalent.
  • Die Verschlüsselungsvorrichtung 50 erzeugt einen Geheimtext octx, in dem ein Zugriffsbereich x gesetzt ist und eine Nachricht m verschlüsselt ist, auf Basis des öffentlichen Schlüssels pk. Die Verschlüsselungsvorrichtung 50 sendet den Geheimtext octx über den Sendekanal 80 an die Neuverschlüsselungsvorrichtung 60 und die Entschlüsselungsvorrichtung 70.
  • Der Geheimtext octx kann anstelle des Sendens über den Sendekanal 80 anhand eines Verfahrens wie etwa per Post gesendet werden. Der Geheimtext octx kann je nach Bedarf auch nur an eine von der Neuverschlüsselungsvorrichtung 60 und der Entschlüsselungsvorrichtung 70 gesendet werden.
  • (Schritt S41: Erfassungsprozess)
  • Die Erfassungseinheit 511 erfasst den öffentlichen Schlüssel pk, der von der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gesendet wird. Die Erfassungseinheit 511 schreibt den öffentlichen Schlüssel pk in den Arbeitsspeicher 52.
  • Die Erfassungseinheit 511 erfasst einen Parameter x := (x1, ..., xn) und die Nachricht m. Genauer akzeptiert die Erfassungseinheit 511 den Parameter x und die Nachricht m, die von einem Administrator der Verschlüsselungsvorrichtung 50 eingegeben werden. Die Erfassungseinheit 511 schreibt den Parameter x und die Nachricht m in den Arbeitsspeicher 52. Der Parameter x stellt Attribute oder dergleichen dar, die den Zugriffsbereich für den Geheimtext octx angeben.
  • (Schritt S42: Verschlüsselungsprozess)
  • Die Verschlüsselungseinheit 512 erzeugt Zufallszahlen, wie in Formel 127 angegeben. ς , ω 0 , ω 1 , φ 0 , φ 1 U F q
    Figure DE112019007236B4_0030
  • Die Verschlüsselungseinheit 512 erzeugt ein Chiffreelement c0, ein Chiffreelement c1 und ein Chiffreelement C, wie in Formel 128 angegeben. c 0 : = ( ς , ω 0 x ,0 n ,0 n , φ 0 ) B 0 , c 1 : = ς b 1.0 + ω 1 c + φ 1 b 1.3 n + 2 , C : = m g T ς
    Figure DE112019007236B4_0031
  • (Schritt S43: Sendeprozess)
  • Die Sendeeinheit 513 sendet den Geheimtext octx, in dem der Parameter x, das Chiffreelement co, das Chiffreelement c1 und das Chiffreelement C gesetzt sind, an die Neuverschlüsselungsvorrichtung 60 und die Entschlüsselungsvorrichtung 70.
  • ** Arbeitsweise der Neuverschlüsselungsvorrichtung 60 **
  • Unter Bezugnahme auf 12 wird die Arbeitsweise der Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform ist einem Neuverschlüsselungsverfahren gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Neuverschlüsselungsvorrichtung 60 gemäß der ersten Ausführungsform verwirklicht, ist einem Neuverschlüsselungsprogramm gemäß der ersten Ausführungsform äquivalent.
  • Die Neuverschlüsselungsvorrichtung 60 erzeugt einen neuverschlüsselten Geheimtext rctx' auf Basis des öffentlichen Schlüssels pk und des Neuverschlüsselungshauptschlüssels mrk. Die Neuverschlüsselungsvorrichtung 60 sendet den neuverschlüsselten Geheimtext rctx' über den Sendekanal 80 an die Entschlüsselungsvorrichtung 70.
  • Der neuverschlüsselte Geheimtext rctx' kann anstelle des Sendens über den Sendekanal 80 anhand eines Verfahrens wie etwa per Post gesendet werden.
  • (Schritt S51: Erfassungsprozess)
  • Die Erfassungseinheit 611 erfasst den öffentlichen Schlüssel pk, der von der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters gesendet wird, und den Neuverschlüsselungshauptschlüssel mrk, der von der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels gesendet wird. Die Erfassungseinheit 611 schreibt den öffentlichen Schlüssel pk und den Neuverschlüsselungshauptschlüssel mrk in den Arbeitsspeicher 62.
  • Die Erfassungseinheit 611 erfasst den von der Verschlüsselungsvorrichtung 50 gesendeten Geheimtext octx, der ein neu zu verschlüsselnder Ziel-Geheimtext ist. Die Erfassungseinheit 611 schreibt den Ziel-Geheimtext octx in den Arbeitsspeicher 62.
  • Die Erfassungseinheit 611 erfasst einen Parameter x' := (x'1, ..., x'n). Genauer akzeptiert die Erfassungseinheit 611 den Parameter x', der von einem Administrator der Neuverschlüsselungsvorrichtung 60 eingegeben wird. Die Erfassungseinheit 611 schreibt den Parameter x' in den Arbeitsspeicher 62. Der Parameter x' stellt Attribute oder dergleichen dar, die den Zugriffsbereich für den neuverschlüsselten Geheimtext rctx' angeben. Das heißt, der Parameter x' gibt den geänderten Zugriffsbereich an.
  • (Schritt S52: Prozess des Erzeugens eines Neuverschlüsselungsschlüssels)
  • Die Neuverschlüsselungsschlüssel-Erzeugungseinheit 612 erzeugt Zufallszahlen, wie in Formel 129 angegeben. η U F q n , r ' , r ˜ , ς ˜ r , φ ˜ r .0 , φ ˜ r .1 , ω ˜ r .0 , ω ˜ r .1 U F q
    Figure DE112019007236B4_0032
  • Die Neuverschlüsselungsschlüssel-Erzeugungseinheit 612 erzeugt ein Schlüsselelement k~*r, Chiffreelemente c~ r (c~ r.0 und c~ r.1) und ein Element D~, wie in Formel 130 angegeben. k ˜ r * : = r ˜ k r * + ( 0,0 n ,0 n , η ' ,0 ) B 1 * , c ˜ r .0 : = c r + ( 0, ω ˜ r .0 x ' ,0 n ,0 n , φ ˜ r .0 ) B 0 , c ˜ r .1 : = ( ς ˜ r , ω ˜ r .1 x ' ,0 n ,0 n , φ ˜ r .1 ) B 0 , D ˜ : = D G ( g T ς ˜ r ) r ˜
    Figure DE112019007236B4_0033
  • In dem Schlüsselelement k~*r ist eine Zufallszahl r~ in das Schlüsselelement k*r eingebettet, wie in Formel 130 angegeben. In den Schlüsselelementen c~ r ist der Parameter x→τ, der den geänderten Zugriffsbereich angibt, gesetzt und eine Zufallszahl ζ r eingebettet. In dem Element D~ ist die Zufallszahl ζ r eingebettet, um die Zufallszahl r~ zu verschlüsseln.
  • Die Neuverschlüsselungsschlüssel-Erzeugungseinheit 612 schreibt das Schlüsselelement k~*r, die Chiffreelemente c~ r (c~ r.0 und c~ r.1) und das Element D~ in den Arbeitsspeicher 62.
  • (Schritt S53: Neuverschlüsselungsprozess)
  • Die Neuverschlüsselungseinheit 613 erzeugt ein Element K und ein Element E, wie in Formel 131 angegeben. K : = e ( c 1 , k ˜ r * ) r ' ,   E : = D ˜ r '
    Figure DE112019007236B4_0034
  • Wie in Formel 131 angegeben ist, wird das Element K durch Berechnen einer Paarungsoperation zwischen dem Chiffreelement c1 und einem Entschlüsselungsschlüssel k-*r erzeugt, um das Chiffreelement c1 mit dem Entschlüsselungsschlüssel k-*r zu entschlüsseln. In dem Element K ist eine Zufallszahl r' eingebettet. In dem Element K ist die Zufallszahl r' in das Element D~ eingebettet.
  • (Schritt S54: Sendeprozess)
  • Die Sendeeinheit 614 sendet den neuverschlüsselten Geheimtext rctx', in dem der Parameter x, die Chiffreelemente c~ r (c~ r.0 und c~ r.1), das Element E, das Element K und das Chiffreelement C gesetzt sind, an die Entschlüsselungsvorrichtung 70 über den Sendekanal 80.
  • ** Arbeitsweise der Entschlüsselungsvorrichtung 70 **
  • Unter Bezugnahme auf 13 wird die Arbeitsweise der Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Arbeit der Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform ist einem Entschlüsselungsverfahren gemäß der ersten Ausführungsform äquivalent. Ein Programm, das die Arbeit der Entschlüsselungsvorrichtung 70 gemäß der ersten Ausführungsform verwirklicht, ist einem Entschlüsselungsprogramm gemäß der ersten Ausführungsform äquivalent.
  • Die Entschlüsselungsvorrichtung 70 entschlüsselt den Geheimtext octx, der von der Verschlüsselungsvorrichtung 50 erzeugt worden ist, und den neuverschlüsselten Geheimtext rctx', der von der Neuverschlüsselungsvorrichtung 60 erzeugt worden ist.
  • (Schritt S61: Erfassungsprozess)
  • Die Erfassungseinheit 711 erfasst den geheimen Benutzerschlüssel dkv, der von der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels gesendet wird. Die Erfassungseinheit 711 schreibt den geheimen Benutzerschlüssel dkv in den Arbeitsspeicher 72.
  • Die Erfassungseinheit 711 erfasst einen Geheimtext ct, der entweder der von der Verschlüsselungsvorrichtung 50 gesendete Geheimtext octx oder der von der Neuverschlüsselungsvorrichtung 60 gesendete neuverschlüsselte Geheimtext rctx' ist. Die Erfassungseinheit 711 schreibt den Geheimtext ct in den Arbeitsspeicher 72.
  • (Schritt S62: Bestimmungsprozess)
  • Die Bestimmungseinheit 712 bestimmt, ob der in Schritt S61 erfasste Geheimtext ct der Geheimtext octx oder der neuverschlüsselte Geheimtext rctx' ist. Genauer bestimmt die Bestimmungseinheit 712 auf Basis der Anzahl der Elemente des Geheimtextes ct, ob der Geheimtext ct der Geheimtext octx oder der neuverschlüsselte Geheimtext rctx' ist.
  • Falls der Geheimtext ct der Geheimtext octx ist, bringt die Bestimmungseinheit 712 den Prozess zu Schritt S63 voran. Falls der Geheimtext ct der neuverschlüsselte Geheimtext rctx' ist, bringt die Bestimmungseinheit 712 den Prozess zu Schritt S64 voran.
  • (Schritt S63: Erster Entschlüsselungsprozess)
  • Die Entschlüsselungseinheit 713 entschlüsselt den Geheimtext ct (= Geheimtext octx), um eine Nachricht m' zu erzeugen, wie in Formel 132 angegeben. m ' : = C / e ( c 0 , k * )
    Figure DE112019007236B4_0035
  • Man beachte, dass dann, wenn der in dem Geheimtext ct gesetzte Parameter x und der in dem geheimen Benutzerschlüssel dkv gesetzte Parameter v einander entsprechen, der Geheimtext ct korrekt entschlüsselt ist und die Nachricht m' mit der Nachricht m übereinstimmt. Dass der Parameter x und der Parameter v einander entsprechen, bedeutet, dass x·v = 0 wahr ist.
  • (Schritt S64: Zweiter Entschlüsselungsprozess)
  • Die Entschlüsselungseinheit 713 entschlüsselt den Geheimtext ct (= neuverschlüsselter Geheimtext rctx'), um eine Nachricht m' zu erzeugen, wie in Formel 133 angegeben. R : = R ( G ( e ( c ˜ r ,0 , k ' * ) ) G ( e ( c ˜ r ,1 , k ' * ) ) ) , m ' : = C / K 1 / R
    Figure DE112019007236B4_0036
  • Man beachte, dass dann, wenn der in dem Geheimtext ct gesetzte Parameter x' und der in dem geheimen Benutzerschlüssel dkv gesetzte Parameter v einander entsprechen, der Geheimtext ct korrekt entschlüsselt ist und die Nachricht m' mit der Nachricht m übereinstimmt. Dass der Parameter x' und der Parameter v einander entsprechen, bedeutet, dass x'·v= 0 wahr ist.
  • (Schritt S65: Ausgabeprozess)
  • Die Entschlüsselungseinheit 713 gibt die Nachricht m', die in Schritt S63 oder Schritt S64 erzeugt worden ist, über die Kommunikationsschnittstelle 64 aus.
  • Man beachte, dass das in Formel 131 angegebene Element ist wie in Formel 134 angegeben. E : = D ˜ r ' = D G ( g T ς ˜ r ) r ˜ r ' = G ( g T ς r ) G ( g T ς ˜ r ) r ˜ r ' r = G ( g T r ˜ r ' r ς , ς ˜ r )
    Figure DE112019007236B4_0037
  • Falls x'·v = 0, sind die zwei Paarungsoperationen, die in Formel 133 angegeben sind, wie in Formel 135 angegeben. e ( c ˜ r .0 , k ' * ) = g T ς r , e ( c ˜ r .1 , k ' * ) = g T ς ˜ r wobei c ˜ r .0 : = ( ς r , ω ˜ r .0 x ' ,0 n ,0 n , φ r + φ ˜ r .0 ) B 0 , c ˜ r .1 : = ( ς ˜ r , ω ˜ r .1 x ' ,0 n ,0 n , φ ˜ r .1 ) B 0 , k ' * : = ( 1, δ v ' ,0 n , η ,0 ) B 0 *
    Figure DE112019007236B4_0038
  • Daher ist das in Formel 133 angegebene Element R wie in Formel 136 angegeben. R : = E ( G ( e ( c ˜ r .0 , k ' * ) ) G ( e ( c ˜ r .1 , k ' * ) ) ) = G ( g T r ˜ r ' r ς r ς ˜ r ) G ( g T ς r g T ς ˜ r ) = G ( g T r ˜ r ' r )
    Figure DE112019007236B4_0039
  • Das in Formel 131 angegebene Element ist wie in Formel 137 angegeben. K : = e ( c 1 , k ˜ r * ) r ' = g T r ˜ r ' r ς wobei c 1 : = ( ς , ω 1 ω y ,0 n ,0 n , ω 1 φ + φ 1 ) B 1 k ˜ r * : = ( r ˜ r , r ˜ δ r w ,0 n , r ˜ η r + η ' ,0 ) B 1 *
    Figure DE112019007236B4_0040
  • Daher ist die in Formel 133 angegebene Nachricht m' wie in Formel 138 angegeben. m ' : = C / K 1 / R = ( m g T ς ) / ( g T r ˜ r ' r ς ) 1 / G ( g T r ˜ r ' r ) = ( m g T ς ) / g T ς = m
    Figure DE112019007236B4_0041
  • Man beachte, dass der Parameter x in dem Chiffreelement c0 des von der Verschlüsselungsvorrichtung 50 erzeugten Geheimtextes octx gesetzt ist. Der Neuverschlüsselungshauptschlüssel mrk schließt kein Schlüsselelement ein, in dem der Parameter v gesetzt ist, der dem Parameter x entspricht. Daher kann der Neuverschlüsselungshauptschlüssel mrk keinen Geheimtext octx entschlüsseln, der von der Verschlüsselungsvorrichtung 50 erzeugt worden ist.
  • Das Element c, in dem der Parameter x gesetzt ist, ist in das Chiffreelement ci des von der Verschlüsselungsvorrichtung 50 erzeugten Geheimtextes octx eingebettet. Der Neuverschlüsselungshauptschlüssel mrk schließt das Schlüsselelement k*r ein, in dem der Parameter w gesetzt ist, der dem Parameter y entspricht. Daher kann der Neuverschlüsselungshauptschlüssel mrk einen Neuverschlüsselungsschlüssel zum Ändern des Zugriffsbereichs für jeden von der Verschlüsselungsvorrichtung 50 erzeugten Geheimtext octx erzeugen.
  • *** Wirkungen der ersten Ausführungsform ***
  • Wie oben beschrieben, wird in dem kryptographischen System 10 gemäß der ersten Ausführungsform eine Neuverschlüsselung (Wiederverschlüsselung) unter Verwendung eines Neuverschlüsselungshauptschlüssels durchgeführt, der keinen von der Verschlüsselungsvorrichtung erzeugten Geheimtext entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für jeden von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann.
  • Da ein Neuverschlüsselungsschlüssel (Wiederverschlüsselungsschlüssel) zum Ändern eines Zugriffsbereichs für jeden Geheimtext mit dem Neuverschlüsselungshauptschlüssel erzeugt werden kann, sind zur Erzeugung eines Neuverschlüsselungsschlüssels weder ein geheimer Schlüssel eines Benutzers noch ein öffentlicher Hauptschlüssel erforderlich. Daher kann die Wahrscheinlichkeit für unrechtmäßige Zugriffe auf den geheimen Schlüssel des Benutzers und den öffentlichen Hauptschlüssel verringert werden, was zu mehr Sicherheit führt. Außerdem kann kein Geheimtext mit dem Neuverschlüsselungshauptschlüssel entschlüsselt werden, so dass keine unbefugte Entschlüsselung unter Verwendung des Neuverschlüsselungshauptschlüssels durchgeführt wird, was zu mehr Sicherheit führt.
  • *** Andere Konfigurationen ***
  • <Erste Variante>
  • In der ersten Ausführungsform werden die funktionellen Komponenten durch Software verwirklicht. Jedoch können als erste Variante die funktionellen Komponenten durch Hardware verwirklicht werden. In Bezug auf diese erste Variante werden Unterschiede zu der ersten Ausführungsform beschrieben.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters einen elektronischen Schaltkreis anstelle des Prozessors 21, des Arbeitsspeichers 22 und des Datenspeichers 23 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters, des Arbeitsspeichers 22 und des Datenspeichers 23 verwirklicht.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels einen elektronischen Schaltkreis anstelle des Prozessors 31, des Arbeitsspeichers 32 und des Datenspeichers 33 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels, des Arbeitsspeichers 32 und des Datenspeichers 33 verwirklicht.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels einen elektronischen Schaltkreis anstelle des Prozessors 41, des Arbeitsspeichers 42 und des Datenspeichers 43 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels, des Arbeitsspeichers 42 und des Datenspeichers 43 verwirklicht.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Verschlüsselungsvorrichtung 50 einen elektronischen Schaltkreis anstelle des Prozessors 51, des Arbeitsspeichers 52 und des Datenspeichers 53 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Verschlüsselungsvorrichtung 50, des Arbeitsspeichers 52 und des Datenspeichers 53 verwirklicht.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Neuverschlüsselungsvorrichtung 60 einen elektronischen Schaltkreis anstelle des Prozessors 61, des Arbeitsspeichers 62 und des Datenspeichers 63 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Neuverschlüsselungsvorrichtung 60, des Arbeitsspeichers 62 und des Datenspeichers 63 verwirklicht.
  • Wenn die Funktionen durch Hardware verwirklicht werden, weist die Neuverschlüsselungsvorrichtung 70 einen elektronischen Schaltkreis anstelle des Prozessors 71, des Arbeitsspeichers 72 und des Datenspeichers 73 auf. Der elektronische Schaltkreis ist ein zweckgebundener Schaltkreis, der die Funktionen der funktionellen Komponenten der Neuverschlüsselungsvorrichtung 70, des Arbeitsspeichers 72 und des Datenspeichers 73 verwirklicht.
  • Es wird angenommen, dass der elektronische Schaltkreis ein einzelner Schaltkreis, ein zusammengesetzter Schaltkreis, ein programmierter Prozessor, ein paralleler-programmierter Prozessor, ein Logik-IC, eine anwendungsspezifische integrierte Schaltkreis (ASIC) oder eine im Feld programmierbare Gatteranordnung (FPGA) ist.
  • Die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters können von einem einzelnen elektronischen Schaltkreis verwirklicht werden, oder die Funktionen der funktionellen Komponenten der Vorrichtung 20 zur Erzeugung eines gemeinsamen Parameters können auf eine Mehrzahl von elektronischen Schaltkreisen verteilt und von diesen verwirklicht werden. Ebenso können bezüglich von sowohl der Vorrichtung 30 zur Erzeugung eines geheimen Benutzerschlüssels als auch der Vorrichtung 40 zur Erzeugung eines Neuverschlüsselungshauptschlüssels, der Verschlüsselungsvorrichtung 50, der Neuverschlüsselungsvorrichtung 60 und der Entschlüsselungsvorrichtung 70 die Funktionen der funktionellen Komponenten durch einen einzelnen elektronische Schaltkreis verwirklicht werden, oder die Funktionen der funktionellen Komponenten können auf eine Mehrzahl von elektronischen Schaltkreisen verteilt und von diesen verwirklicht werden.
  • <Zweite Variante>
  • Als zweite Variante können einige der Funktionen durch Hardware verwirklicht werden, und die übrigen Funktionen können durch Software verwirklicht werden. Das heißt, einige der Funktionen der funktionellen Komponenten können durch Hardware verwirklicht werden, und die übrigen von diesen Funktionen können durch Software verwirklicht werden.
  • Sowohl die Prozessoren 21, 31, 41, 51, 61, 71 als auch die Arbeitsspeicher 22, 32, 42, 52, 62, 72, die Datenspeichere 23, 33, 43, 53, 63, 73 und der elektronische Schaltkreis werden als Verarbeitungsschaltung bezeichnet. Das heißt, dass die Funktionen der funktionellen Komponenten durch die Verarbeitungsschaltung verwirklicht werden.
  • Bezugszeichenliste
  • 10
    kryptographisches System,
    20
    Vorrichtung zur Erzeugung eines gemeinsamen Parameters,
    21
    Prozessor,
    22
    Arbeitsspeicher,
    23
    Datenspeicher,
    24
    Kommunikationsschnittstelle,
    211
    Erfassungseinheit,
    212
    Einheit zur Erzeugung eines gemeinsamen Parameters,
    213
    Basiserzeugungseinheit,
    214
    Hauptschlüsselerzeugungseinheit,
    215
    Sendeeinheit,
    30
    Vorrichtung zur Erzeugung eines geheimen Benutzerschlüssels,
    31
    Prozessor,
    32
    Arbeitsspeicher,
    33
    Datenspeicher,
    34
    Kommunikationsschnittstelle,
    311
    Erfassungsein- heit,
    312
    Einheit zur Erzeugung eines geheimen Benutzerschlüssels,
    313
    Sen- deeinheit,
    40
    Neuverschlüsselungshauptschlüssel-Erzeugungsvorrichtung,
    41
    Prozessor,
    42
    Arbeitsspeicher,
    43
    Datenspeicher,
    44
    Kommunikations- schnittstelle,
    411
    Erfassungseinheit,
    412
    Neuverschlüsselungshauptschlüssel- Erzeugungseinheit
    413
    Sendeeinheit,
    50
    Verschlüsselungsvorrichtung,
    51
    Prozessor,
    52
    Arbeitsspeicher,
    53
    Datenspeicher,
    54
    Kommunikations- schnittstelle,
    511
    Erfassungseinheit,
    512
    Verschlüsselungseinheit,
    513
    Sen- deeinheit,
    60
    Neuverschlüsselungseinheit,
    61
    Prozessor,
    62
    Arbeitsspeicher,
    63
    Datenspeicher,
    64
    Kommunikationsschnittstelle,
    611
    Erfassungseinheit,
    612
    Neuverschlüsselungsschlüssel-Erzeugungseinheit,
    613
    Neuverschlüsse- lungseinheit,
    614
    Sendeeinheit,
    70
    Entschlüsselungsvorrichtung,
    71
    Prozes- sor,
    72
    Arbeitsspeicher,
    73
    Datenspeicher,
    74
    Kommunikationsschnittstelle,
    711
    Erfassungseinheit,
    712
    Bestimmungseinheit,
    713
    Entschlüsselungsein- heit,
    80
    Sendekanal

Claims (7)

  1. Neuverschlüsselungsvorrichtung (60), umfassend: eine Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) zum Erzeugen eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines von einer Verschlüsselungsvorrichtung erzeugten Ziel-Geheimtextes, unter Verwendung eines Neuverschlüsselungshauptschlüssels, der einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann; und eine Neuverschlüsselungseinheit (613) zum Neuverschlüsseln des Ziel-Geheimtextes, um unter Verwendung des von der Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) erzeugten Neuverschlüsselungsschlüssels einen neuverschlüsselten Geheimtext zu erzeugen, wobei der Neuverschlüsselungshauptschlüssel ein Schlüsselelement k*r aufweist, in dem ein Parameter w gesetzt ist, wobei der Parameter w einem Parameter y entspricht, der in einem Chiffreelement c1 gesetzt ist, das in dem von der Verschlüsselungsvorrichtung erzeugten Geheimtext enthalten ist, wobei die Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) den Neuverschlüsselungsschlüssel erzeugt, der ein Schlüsselelement k~*r, in dem eine Zufallszahl r~ in dem Schlüsselelement k*r eingebettet ist, ein Geheimelement c~ r, in dem ein Parameter x, der einen geänderten Zugriffsbereich angibt, gesetzt ist, und ein Element D~, in dem die Zufallszahl r~ verschlüsselt ist, aufweist, und wobei die Neuverschlüsselungseinheit (613) den neuverschlüsselten Chiffretext erzeugt, der ein Element K, in dem das Chiffreelement c1 mit dem Schlüsselelement k~*r entschlüsselt ist, das Chiffreelement c~ r und ein Element E, in dem das Element D~ gesetzt ist, aufweist.
  2. Neuverschlüsselungsvorrichtung (60) nach Anspruch 1, wobei die Neuverschlüsselungseinheit (613) das Element K erzeugt, in dem das Geheimelement c1 mit dem Schlüsselelement k-*r entschlüsselt ist und eine Zufallszahl r' eingebettet ist, und das Element E erzeugt, in dem die Zufallszahl r' in das Element D~ eingebettet ist.
  3. Neuverschlüsselungsvorrichtung (60) nach Anspruch 2, wobei die Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) das Geheimelement c~ r, in dem eine Zufallszahl ζ~ r eingebettet ist, erzeugt und das Element D~ erzeugt, in dem die Zufallszahl ζ r eingebettet ist.
  4. Neuverschlüsselungsvorrichtung (60) nach Anspruch 3, wobei die Neuverschlüsselungsschlüssel-Erzeugungseinheit (612) den Neuverschlüsselungsschlüssel, der das Schlüsselelement k~*r, das Geheimelement c~ r und das in Formel 2 angegebene Element D~ aufweist, unter Verwendung des in Formel 1 angegebenen Neuverschlüsselungshauptschlüssels erzeugt. wobei die Neuverschlüsselungseinheit (613) den neuverschlüsselten Geheimtext, der das Element K und das Element E, angegeben in Formel 3, aufweist und das Geheimelement c~ r aufweist [Formel 1] k ˜ r * : = ( r , δ r w ,0 n , η r ,0 ) B 1 * , c r : = ( ς r ,0 n ,0 n ,0 n , φ r ) B 0 , D : = G ( g T ς r ) r F q wobei η r U F q n , r , ς r , φ r , δ r U F q , G :  Kodierfunktion  G T F q , g T G T , B 0 , B 1 * : Basis
    Figure DE112019007236B4_0042
    [Formel 2] k r ~ * : = r ˜ k r * + ( 0,0 n ,0 n , η ' ,0 ) B 1 * , c r ~ : = ( c ˜ r .0 , c ˜ r .1 ) , c ˜ r .0 : = c r + ( 0, ω ˜ r .0 x ' ,0 n ,0 n , φ ˜ r .0 ) B 0 , c ˜ r .1 : = ( ς ˜ r , ω ˜ r .1 x ' ,0 n ,0 n , φ ˜ r .1 ) B 0 , D ~ : = D G ( g T ς ˜ r ) r ˜ wobei η ' U F q n , r ' , r ˜ , ς ˜ r , φ ˜ r .0 , φ ˜ r .1 , ω ˜ r .0 , ω ˜ r .1 U F q
    Figure DE112019007236B4_0043
    [Formel 3] K : = e ( c 1 , k ˜ r * ) r 1 ,   E : = D ˜ r ' wobei c 1 : = ς b 1.0 + ω 1 c + φ 1 b 1.3 n + 2 , c : = ( 0, ω y ,0 n ,0 n , φ ) B 1 , ς , ω , ω 1 , φ , φ 1 U F q , b 1.0 , b 1.3 n + 2 : Basisvektor .
    Figure DE112019007236B4_0044
  5. Neuverschlüsselungsverfahren, umfassend: Erzeugen eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines von einer Verschlüsselungsvorrichtung erzeugten Ziel-Geheimtextes unter Verwendung eines Neuverschlüsselungshauptschlüssels, der einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann; und Neuverschlüsseln des Ziel-Geheimtextes, um unter Verwendung des Neuverschlüsselungsschlüssels einen neuverschlüsselten Geheimtext zu erzeugen, wobei der Neuverschlüsselungshauptschlüssel ein Schlüsselelement k*r aufweist, in dem ein Parameter w gesetzt ist, wobei der Parameter w einem Parameter y entspricht, der in einem Chiffreelement c1 gesetzt ist, das in dem von der Verschlüsselungsvorrichtung erzeugten Geheimtext enthalten ist, wobei der Neuverschlüsselungsschlüssel zum Neuverschlüsseln des Ziel-Geheimtextes ein Schlüsselelement k~*r, in dem eine Zufallszahl r~ in dem Schlüsselelement k*r eingebettet ist, ein Geheimelement c~ r, in dem ein Parameter x, der einen geänderten Zugriffsbereich angibt, gesetzt ist, und ein Element D~, in dem die Zufallszahl r~ verschlüsselt ist, aufweist, und wobei der neuverschlüsselte Geheimtext ein Element K, in dem das Chiffreelement c1 mit dem Schlüsselelement k~*r entschlüsselt ist, das Chiffreelement c~ r und ein Element E, in dem das Element D~ gesetzt ist, aufweist.
  6. Neuverschlüsselungsprogramm, das einen Computer veranlasst, als Neuverschlüsselungsvorrichtung (60) zu fungieren, um durchzuführen: einen Neuverschlüsselungsschlüssel-Erzeugungsprozess zum Erzeugen eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines von einer Verschlüsselungsvorrichtung erzeugten Ziel-Geheimtextes unter Verwendung eines Neuverschlüsselungshauptschlüssels, der einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung erzeugten Geheimtext erzeugen kann; und einen Neuverschlüsselungsprozess zum Neuverschlüsseln des Ziel-Geheimtextes, um unter Verwendung des in dem Neuverschlüsselungsschlüssel-Erzeugungsprozess erzeugten Neuverschlüsselungsschlüssels einen neuverschlüsselten Geheimtext zu erzeugen, wobei der Neuverschlüsselungshauptschlüssel ein Schlüsselelement k*r aufweist, in dem ein Parameter w gesetzt ist, wobei der Parameter w einem Parameter y entspricht, der in einem Chiffreelement c1 gesetzt ist, das in dem von der Verschlüsselungsvorrichtung erzeugten Geheimtext enthalten ist, wobei der Neuverschlüsselungsschlüssel zum Neuverschlüsseln des Ziel-Geheimtextes ein Schlüsselelement k~*r, in dem eine Zufallszahl r~ in dem Schlüsselelement k*r eingebettet ist, ein Geheimelement c~ r, in dem ein Parameter x, der einen geänderten Zugriffsbereich angibt, gesetzt ist, und ein Element D~, in dem die Zufallszahl r~ verschlüsselt ist, aufweist, und wobei der neuverschlüsselte Geheimtext ein Element K, in dem das Chiffreelement c1 mit dem Schlüsselelement k~*r entschlüsselt ist, das Chiffreelement c~ r und ein Element E, in dem das Element D~ gesetzt ist, aufweist.
  7. Kryptographisches System, umfassend: eine Verschlüsselungsvorrichtung (50) zur Erzeugung eines Geheimtextes; eine Neuverschlüsselungshauptschlüssel-Erzeugungsvorrichtung (40), um einen Neuverschlüsselungshauptschlüssel zu erzeugen, der einen von der Verschlüsselungsvorrichtung (50) erzeugten Geheimtext nicht entschlüsseln kann, aber einen Neuverschlüsselungsschlüssel zum Ändern eines Zugriffsbereichs für einen von der Verschlüsselungsvorrichtung (50) erzeugten Geheimtext erzeugen kann, wobei der Neuverschlüsselungshauptschlüssel ein Schlüsselelement k*r aufweist, in dem ein Parameter w gesetzt ist, wobei der Parameter w einem Parameter y entspricht, der in einem Chiffreelement c1 gesetzt ist, das in dem von der Verschlüsselungsvorrichtung (50) erzeugten Geheimtext enthalten ist; eine Neuverschlüsselungsvorrichtung (60) zur Erzeugung eines Neuverschlüsselungsschlüssels zum Neuverschlüsseln eines Ziel-Geheimtextes, der von der Verschlüsselungsvorrichtung (50) erzeugt wird, unter Verwendung des von der Neuverschlüsselungshauptschlüssel-Erzeugungsvorrichtung (40) erzeugten Neuverschlüsselungshauptschlüssels, wobei der Neuverschlüsselungsschlüssel ein Schlüsselelement k~*r, in dem eine Zufallszahl r~ in dem Schlüsselelement k*r eingebettet ist, ein Geheimelement c~ r, in dem ein Parameter x', der einen geänderten Zugriffsbereich angibt, gesetzt ist, und ein Element D~, in dem die Zufallszahl r~ verschlüsselt ist, aufweist, und zur Neuverschlüsselung des Geheimtextes unter Verwendung des erzeugten Neuverschlüsselungsschlüssels, um einen neuverschlüsselten Chiffretext zu erzeugen, der ein Element K, in dem das Chiffreelement c1 mit dem Schlüsselelement k~*r entschlüsselt ist, das Chiffreelement c~ r und ein Element E, in dem das Element D~ gesetzt ist, aufweist; und eine Entschlüsselungsvorrichtung (70) zur Entschlüsselung des Geheimtextes, der von der Verschlüsselungsvorrichtung (50) erzeugt worden ist, und/oder des neuverschlüsselten Geheimtextes, der von der Neuverschlüsselungsvorrichtung (60) erzeugt worden ist.
DE112019007236.6T 2019-05-24 2019-05-24 Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system Active DE112019007236B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/020718 WO2020240630A1 (ja) 2019-05-24 2019-05-24 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム

Publications (2)

Publication Number Publication Date
DE112019007236T5 DE112019007236T5 (de) 2022-01-20
DE112019007236B4 true DE112019007236B4 (de) 2023-02-16

Family

ID=73553091

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019007236.6T Active DE112019007236B4 (de) 2019-05-24 2019-05-24 Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system

Country Status (5)

Country Link
US (1) US11824638B2 (de)
JP (1) JP6949276B2 (de)
CN (1) CN113853764A (de)
DE (1) DE112019007236B4 (de)
WO (1) WO2020240630A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076759A (ja) 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
DE112014007226T5 (de) 2014-12-05 2017-08-24 Mitsubishi Electric Corporation Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5144991B2 (ja) * 2006-08-22 2013-02-13 株式会社エヌ・ティ・ティ・データ 暗号文復号権限委譲システム
WO2011045723A1 (en) * 2009-10-15 2011-04-21 Koninklijke Philips Electronics N.V. Ciphertext-policy attribute-based encryption and re-encryption
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
EP2704354B1 (de) * 2011-04-27 2021-04-07 Kabushiki Kaisha Toshiba Generator für neukodierungsschlüssel, neukodierungsvorrichtung und programm dafür
WO2014083784A1 (ja) * 2012-11-30 2014-06-05 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
CN104871477B (zh) * 2013-01-16 2018-07-10 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法
US9608813B1 (en) * 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
CN105637799B (zh) * 2013-10-09 2019-06-25 三菱电机株式会社 加密系统、加密装置、重加密密钥生成装置以及重加密装置
CN105850071B (zh) * 2014-01-14 2019-06-25 三菱电机株式会社 加密系统、重加密密钥生成装置以及重加密装置
JP6341599B2 (ja) * 2014-03-18 2018-06-13 国立研究開発法人情報通信研究機構 暗号データ更新システム、暗号データ更新方法
JP6189788B2 (ja) 2014-05-02 2017-08-30 日本電信電話株式会社 鍵生成装置、再暗号化装置、およびプログラム
CN104320393B (zh) * 2014-10-24 2018-04-17 西安电子科技大学 重加密可控的高效属性基代理重加密方法
JP6417861B2 (ja) * 2014-11-04 2018-11-07 三菱自動車工業株式会社 車両のエネルギー補給部の制御装置
US20170078255A1 (en) * 2015-09-11 2017-03-16 iAspire, LLC Systems and methods for implementing modular digital encryption key management solutions
US11349654B2 (en) * 2017-06-09 2022-05-31 Mitsubishi Electric Corporation Re-encryption key generation device, re-encryption device, re-encrypted ciphertext decryption device, and cryptographic system
CN107994989A (zh) * 2017-12-11 2018-05-04 建荣集成电路科技(珠海)有限公司 一种数据加密系统、加密方法、加密芯片及存储装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076759A (ja) 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
DE112014007226T5 (de) 2014-12-05 2017-08-24 Mitsubishi Electric Corporation Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm

Also Published As

Publication number Publication date
DE112019007236T5 (de) 2022-01-20
US20220029795A1 (en) 2022-01-27
JP6949276B2 (ja) 2021-10-13
WO2020240630A1 (ja) 2020-12-03
JPWO2020240630A1 (ja) 2021-10-21
US11824638B2 (en) 2023-11-21
CN113853764A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
EP3826272B1 (de) Sichere informationsabfrage und -aktualisierung
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
US11374742B2 (en) Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
DE112015001805T5 (de) Effizientes Routen von Strömen, die verschlüsselt sind, unter Verwendung eines Punkt-zu-Punkt-Authentifizierungsprotokolls
US11139952B2 (en) Homomorphic computation device, encryption system, and computer readable medium
DE112017007095T5 (de) Verschlüsselungsvorrichtung und entschlüsselungsvorrichtung
CN111970106B (zh) 一种格上支持全同态的短密文属性基加密方法及系统
EP3618345A1 (de) Erzeugungsvorrichtung für wiederverschlüsselten schlüssel, wiederverschlüsselungsvorrichtung, entschlüsselungsvorrichtung für wiederverschlüsselten chiffriertext und kryptosystem
DE112019007236B4 (de) Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system
DE112021007337T5 (de) Chiffretext-umwandlungssystem, umwandlungsschlüssel- erzeugungsverfahren und umwandlungsschlüssel-erzeugungsprogramm
Sharipbay et al. Application of finite automata in cryptography
US20170310474A1 (en) Decryption condition addition device, cryptographic system, and decryption condition addition program
DE112020007079B4 (de) Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm
Devaki et al. A novel algorithm to protect the secret image through image fusion and verifying the dealer and the secret image
DE112020007024T5 (de) Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm
DE112014006666T5 (de) Verschlüsselungsvorrichtung, Speichersystem, Entschlüsselungsvorrichtung, Verschlüsselungsverfahren, Entschlüsselungsverfahren, Verschlüsselungsprogramm und Entschlüsselungsprogramm
Mohammed et al. Privacy preserving algorithm using Chao-Scattering of partial homomorphic encryption
Devassy Research Project Questions
Ahuja et al. Different algorithms used in image encryption: a review
Poriye et al. Secret Sharing Using Visual Cryptography
DE112021007711T5 (de) Suchausführungseinrichtung, suchausführungsverfahren, suchausführungsprogramm, und durchsuchbares verschlüsselungssystem
Choksi Vandana Visual Cryptography using KN Sharing Algorithm for Colour Images

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final