DE112020007079B4 - Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm - Google Patents

Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm Download PDF

Info

Publication number
DE112020007079B4
DE112020007079B4 DE112020007079.4T DE112020007079T DE112020007079B4 DE 112020007079 B4 DE112020007079 B4 DE 112020007079B4 DE 112020007079 T DE112020007079 T DE 112020007079T DE 112020007079 B4 DE112020007079 B4 DE 112020007079B4
Authority
DE
Germany
Prior art keywords
ciphertext
key
decryption
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112020007079.4T
Other languages
English (en)
Other versions
DE112020007079T5 (de
Inventor
Yutaka Kawai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112020007079T5 publication Critical patent/DE112020007079T5/de
Application granted granted Critical
Publication of DE112020007079B4 publication Critical patent/DE112020007079B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Neuverschlüsselungseinrichtung (50), umfassend:eine Chiffretext-Erwerbungseinheit (514), um einen Chiffretext ctSaus einem Sitzungsschlüssel K und den Chiffretext ctS'in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zulässig ist, zu erwerben;eine Schlüssel-Erwerbungseinheit (515), um einen Neuverschlüsselungsschlüssel rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ~, der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skr generiert wird, mit dem der Chiffretext cts entschlüsselt werden kann, einen Sitzungsschlüssel K' und einen Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, zu erwerben;eine Neuverschlüsselter-Chiffretext-Generierungseinheit (512), um ein Chiffreelement K~durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus Entschlüsselungsinformationen K^, und Setzen des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes ctSmit dem konvertierten Entschlüsselungsschlüssel skΓ~, der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden, zu generieren; undeine Ausgabeeinheit (513), um einen neuverschlüsselten Chiffretext rctS', der das Chiffreelement K~und den Chiffretext ctS'enthält, auszugeben.

Description

  • Gebiet der Technik
  • Die vorliegende Offenbarung bezieht sich auf eine Proxy-Neuverschlüsselungs-(PRE)-Technik in der funktionellen Verschlüsselung oder der attributbasierten Verschlüsselung, bei der ein Zugriffsbereich festgelegt werden kann.
  • Hintergrund zum Stand der Technik
  • PRE ist ein System, bei dem die Entschlüsselungsbefugnis für einen Chiffretext an eine andere Person übertragen wird, ohne den Chiffretext zu entschlüsseln.
  • In der Nicht-Patentliteratur 1 wird ein PRE-Schema bei attributbasierter Verschlüsselung (attributbasierte PRE, ABPRE) beschrieben. In der Nicht-Patentliteratur 2 wird ein Schema der attributbasierten Verschlüsselung beschrieben, bei dem ein bestimmter Nutzer beliebige Attributänderungen vornehmen kann (anpassbare, attributbasierte Verschlüsselung, Ad-PRE). In der Patentliteratur 1 wird ein PRE-Schema beschrieben, bei dem eine Zunahme der Datengröße eines Chiffretextes beim Wiederverschlüsseln im Vergleich zu Nicht-Patentliteratur 1 und Nicht-Patentliteratur 2 reduziert wird.
  • Liste der Entgegenhaltungen
  • Patentliteratur
  • Patentliteratur 1: WO 2015-107620 A1
  • US 2015 / 0 318 988 A1 betrifft eine funktionale Proxy-Neuverschlüsselung.
  • Nicht-Patentliteratur
  • Nicht-Patentliteratur 1: Song Luo, Jianbin Hu und Zhong Chen „Ciphertext Policy Attribute-Based Proxy Re-encryption“ Nicht-Patentliteratur 2: Junzuo Lai and Robert H. Deng and Yanjiang Yang and Jian Weng. „Adaptable Ciphertext-Policy Attribute-Based Encryption“
  • Kurzfassung der Erfindung
  • Technisches Problem
  • Bei dem in der Nichtpatentliteratur 1 beschriebenen PRE-Schema besteht das Problem darin, dass die Datengröße eines Chiffretextes bei jeder erneuten Durchführung von Verschlüsselung zunimmt. Insbesondere bei Durchführung einer N-maligen Neuverschlüsselung erhöht sich die Datengröße eines Chiffretextes um eine Größe, die proportional zu N ist. Daher besteht ein zweckmäßigkeitsbezogenes Problem, dass bei wiederholter Durchführung von Neuverschlüsselung die Datengröße eines Chiffretextes eine vom System festgelegte Größe überschreiten kann.
  • Wenn Daten einmal entschlüsselt und dann neuverschlüsselt werden, können Daten, die vergrößert wurden, gelöscht werden. Die einmalige Entschlüsselung der Daten führt jedoch dazu, dass die Daten wieder zu einem Klartext werden, so dass es ein Sicherheitsproblem gibt.
  • Bei dem in Nicht-Patentliteratur 2 beschriebenen PRE-Schema kann eine Entität mit einer bestimmten hochrangigen Autorität einen Zugriffsbereich für jeden beliebigen Chiffretext frei ändern. Da jedoch der Zugriffsbereich für jeden beliebigen Chiffretext beliebig verändert werden kann, ergibt sich ein Sicherheitsproblem.
  • Bei dem in der Patentliteratur 1 beschriebenen PRE-Schema kann eine Zunahme der Datengröße eines Chiffretextes beim Neuverschlüsseln unterdrückt werden. Die Datengröße eines Chiffretextes nimmt jedoch proportional zur Anzahl von Malen von Durchführung von Neuverschlüsselung zu, wie in Nicht-Patentliteratur 1 und Nicht-Patentliteratur 2.
  • Eine Aufgabe der vorliegenden Offenbarung besteht darin, die Datengröße eines durch Neuverschlüsselung generierten Chiffretextes nicht von der Anzahl von Malen von Durchführung der Neuverschlüsselung abhängig zu machen.
  • Lösung der des Problems
  • Eine Neuverschlüsselungseinrichtung gemäß der vorliegenden Offenbarung weist auf:
    • eine Chiffretext-Erwerbungseinheit, um einen Chiffretext ctS aus einem Sitzungsschlüssel K und den Chiffretext ctS, in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, generiert werden, zu erwerben;
    • eine Schlüssel-Erwerbungseinheit, um einen Neuverschlüsselungsschlüssel rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ~, der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skΓ generiert wird, mit dem der Chiffretext ctS entschlüsselt werden kann, einen Sitzungsschlüssel K' und einen Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, generiert werden, zu erwerben;
    • eine Neuverschlüsselter-Chiffretext-Generierungseinheit, um ein Chiffreelement K~ durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus Entschlüsselungsinformationen K^, und Setzen des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes cts mit dem konvertierten Entschlüsselungsschlüssel skΓ ~, der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden, zu generieren; und
    • eine Ausgabeeinheit, um einen neuverschlüsselten Chiffretext rctS', der das Chiffreelement K~ und den Chiffretext ctS' enthält, auszugeben.
  • Vorteilhafte Wirkungen der Erfindung
  • In der vorliegenden Offenbarung enthält ein neuverschlüsselter Chiffretext rctS' ein Chiffreelement K~, das aus einem Sitzungsschlüssel K und einem Sitzungsschlüssel K' generiert wird und einen Chiffretext ctS' enthält. Der Sitzungsschlüssel K' wird durch Entschlüsseln des Chiffretextes ctS' mit einem Entschlüsselungsschlüssel skΓ' generiert, und der Sitzungsschlüssel K kann aus dem Chiffreelement K~ und dem Sitzungsschlüssel K' generiert werden.
  • Auch wenn ein Chiffretext ctS' als ein Chiffretext cts behandelt wird, um einen neuverschlüsselten Chiffretext rctS' zu generieren, wird ein ähnlicher neuverschlüsselter Chiffretext rctS' ausgegeben und ein Sitzungsschlüssel K kann auf ähnliche Weise generiert werden.
  • Daher ist es möglich, die Datengröße eines durch Neuverschlüsselung generierten Chiffretextes nicht von der Anzahl von Malen von Durchführung von Neuverschlüsselungen abhängig zu machen.
  • Kurzbeschreibung der Zeichnungen
    • 1 ist eine erläuternde Zeichnung einer Matrix M^ gemäß einer ersten Ausführungsform;
    • 2 ist eine erläuternde Zeichnung einer Matrix Mδ gemäß der ersten Ausführungsform;
    • 3 ist eine erläuternde Zeichnung von so gemäß der ersten Ausführungsform;
    • 4 ist eine erläuternde Zeichnung von s→T gemäß der ersten Ausführungsform;
    • 5 ist ein Konfigurationsdiagramm eines kryptografischen Systems 100 gemäß der ersten Ausführungsform;
    • 6 ist ein Konfigurationsdiagramm einer gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform;
    • 7 ist ein Konfigurationsdiagramm einer Nutzer-Geheimschlüssel-Generierungseinrichtung 20 gemäß der ersten Ausführungsform;
    • 8 ist ein Konfigurationsdiagramm einer Verschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform;
    • 9 ist ein Konfigurationsdiagramm einer Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform;
    • 10 ist ein Konfigurationsdiagramm einer Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform;
    • 11 ist ein Konfigurationsdiagramm einer Entschlüsselungseinrichtung 60 gemäß der ersten Ausführungsform;
    • 12 ist ein Flussdiagramm, das eine Funktionsweise der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform darstellt;
    • 13 ist ein Flussdiagramm, das eine Funktionsweise der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Ausführungsform darstellt;
    • 14 ist ein Flussdiagramm, das eine Funktionsweise der Verschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform darstellt;
    • 15 ist ein Flussdiagramm, das eine Funktionsweise der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform darstellt;
    • 16 ist ein Flussdiagramm, das eine Funktionsweise der Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform darstellt;
    • 17 ist ein Flussdiagramm, das eine Funktionsweise der Entschlüsselungseinrichtung 60, wenn ein Chiffretext cts entschlüsselt wird, gemäß der ersten Ausführungsform darstellt; und
    • 18 ist ein Flussdiagramm, das eine Funktionsweise der Entschlüsselungseinrichtung 60, wenn ein neuverschlüsselter Chiffretext rctS' neuverschlüsselt wird, gemäß der ersten Ausführungsform darstellt.
  • Beschreibung von Ausführungsformen
  • Erste Ausführungsform
  • *** Voraussetzungen ***
  • <Beschreibung der Notationen>
  • Wenn A eine Zufallsvariable oder Verteilung ist, drückt Formel 101 aus, dass y gemäß der Verteilung von A aus A zufällig ausgewählt wird. Das heißt, y in Formel 101 ist eine Zufallszahl. y R A
    Figure DE112020007079B4_0001
  • Wenn A eine Menge ist, drückt Formel 102 aus, dass y aus A gleichverteilt ausgewählt wird. Das heißt, y in Formel 102 ist eine gleichverteilte Zufallszahl. y U A
    Figure DE112020007079B4_0002
  • Formel 103 drückt aus, dass y eine Menge ist, die durch z definiert wird, oder dass y eine durch z ersetzte Menge ist. y : = z
    Figure DE112020007079B4_0003
  • Wenn a eine Konstante ist, drückt Formel 104 aus, dass eine Maschine (ein Algorithmus) A a ausgibt, wenn x eingegeben wird. A ( x ) a for example , A ( x ) 1
    Figure DE112020007079B4_0004
  • Formel 105, das heißt Fq, drückt ein endliches Feld der Ordnung q aus. F q
    Figure DE112020007079B4_0005
  • Die Formel 106 wird als Formel 107 dargestellt. F q \ { 0 }
    Figure DE112020007079B4_0006
    F q ×
    Figure DE112020007079B4_0007
  • Eine Vektordarstellung drückt eine Vektordarstellung in dem endlichen Feld Fq aus. Das heißt, diese ist in Formel 108 angegeben. x  dr u ¨ ckt aus ( x 1 , , x n ) F q n .
    Figure DE112020007079B4_0008
  • Es sei angemerkt, dass XT die Transponierte einer Matrix X bezeichnet.
  • Ein Element in einem Vektorraum der Formel 109 wird als Formel 110 dargestellt. V
    Figure DE112020007079B4_0009
    x V
    Figure DE112020007079B4_0010
  • Im Fall von Formel 111 wird ein Unterraum, der durch bi, ..., bn gebildet wird, als Formel 112 dargestellt. b i V ( i = 1, , n )
    Figure DE112020007079B4_0011
    span < b 1 , , b n > V
    Figure DE112020007079B4_0012
  • Formel 113 drückt das in der Formel 115 angegebene Skalarprodukt zweier Vektoren x und v aus, die in Formel 114 angegeben sind. x v
    Figure DE112020007079B4_0013
    x = ( x 1 , x n ) , v = ( v 1 , , v n )
    Figure DE112020007079B4_0014
    i = 1 n x i v i
    Figure DE112020007079B4_0015
  • Für eine Basis B und eine Basis B*, die in Formel 116 angegeben sind, wird Formel 117 erstellt. B : = ( b 1 , , b N ) , B * : = ( b 1 * , , b N * )
    Figure DE112020007079B4_0016
    ( x 1 , , x N ) B : = i = 1 N x i b i , ( y 1 , , y N ) B * : = i = 1 N y i b i *
    Figure DE112020007079B4_0017
  • Es sei angemerkt, dass e j einen in Formel 118 angegebenen normalen Basisvektor bezeichnet. e j : ( 0 0 j 1 ,1, 0 0 n j ) F q n  f u ¨ j = 1, , n ,
    Figure DE112020007079B4_0018
  • GL(n, Fq) ist eine allgemeine lineare Gruppe der Dimension n über dem endlichen Feld Fq.
  • Für eine in Formel 119 angegebene Matrix W und ein in Formel 120 angegebenes Element g in einem n-dimensionalen Vektorraum V ist Formel 121 definiert. W : = ( w i , j ) i , j = 1, , n F q n × n
    Figure DE112020007079B4_0019
    g : = ( G 1 , , G n )
    Figure DE112020007079B4_0020
    g W : = ( i = 1 n G i w i ,1 , , i = 1 n G i w i , n ) = ( i = 1 n w i ,1 G i , , i = 1 n w i , n G i )
    Figure DE112020007079B4_0021
  • <Symmetrisch-bilineare Paarungsgruppen>
  • Symmetrisch-bilineare Paarungsgruppen (q, G, GT, g, e) sind ein Tupel aus einer Primzahl q, einer zyklischen additiven Gruppe G der Ordnung q, einer zyklischen multiplikativen Gruppe GT der Ordnung q, g ≠ 0 ∈ G, und einer in einer Polynomialzeit berechenbaren, nicht ausgearteten bilinearen Zuordnung e: G × G → GT. Die bilineare Zuordnung bedeutet e(sg, tg) = e(g, g)st und e(g, g) ≠ 1.
  • In der folgenden Beschreibung, angenommen, dass Gbpg ein Algorithmus ist, der als Eingabe 1λ nimmt und Werte eines Parameters paramG := (q, G, GT, g, e) von bilinearen Paarungsgruppen mit einem Sicherheitsparameter 1λ ausgibt.
  • <Dualpaarungs-Vektorräume>
  • Dualpaarungs-Vektorräume (q, V, GT, A, e) können aus einem direkten Produkt der symmetrisch-bilinearen Paarungsgruppen konstruiert werden (paramG := (q, G, GT, g, e)). Die Dualpaarungs-Vektorräume (q, V, GT, A, e) sind ein Tupel aus einer Primzahl q, einem N-dimensionalen Vektorraum V über Fq, wie in Formel 122 angegeben, einer zyklischen Gruppe GT der Ordnung q und einer kanonischen Basis A := (a1, ..., aN) des Raumes V und einer Paarungsoperation e, wie in Formel 123 angegeben. Es sei angemerkt, dass ai ist wie in Formel 124 angegeben. V : = G × × G N
    Figure DE112020007079B4_0022
    e : V × V G T
    Figure DE112020007079B4_0023
    a i : = ( 0, ,0 i 1 , g , 0, ,0 ) N i
    Figure DE112020007079B4_0024
  • Eine Paarung im Raum V wird von Formel 125 definiert. Dies ist nicht entartet. Das heißt e(sx, ty) = e(x, y)st und falls e(x, y) = 1 für jedes y ∈ V, dann x = 0. Für jedes i und j gilt: e (ai, aj) = e(g, g)δi,j, wobei δi,j = 1 falls i = j und δi,j = 0, falls i ≠ j und e(g, g) ≠ 1 ∈ GT. e ( x , y ) : = Π i = 1 N e ( G i , H i ) G T
    Figure DE112020007079B4_0025
    wobei ( G 1 , , G N ) : = x V ,
    Figure DE112020007079B4_0026
    ( H 1 , , H N ) : = y V .
    Figure DE112020007079B4_0027
  • In der folgenden Beschreibung sei angenommen, dass Gdpvs ein Algorithmus ist, der 1λ (λ ∈ natürliche Zahlen), N ∈ natürliche Zahlen und die Werte des Parameters paramG := (q, G, GT, g, e) von bilinearen Paarungsgruppen als Eingabe nimmt, und Werte eines Parameters paramv:= (q, V, GT, A, e) von Dualpaarungs-Vektorräumen des N-dimensionalen Vektorraums V mit einem Sicherheitsparameter λ ausgibt.
  • <Attributbasierte Verschlüsselung für nicht-monotone Zugriffsstruktur>
  • Bei der attributbasierten Verschlüsselung handelt es sich um ein Verschlüsselungsschema, bei dem die Funktionen der Verschlüsselung mit öffentlichen Schlüssel oder der Kennungs-(ID)-basierten Verschlüsselung erweitert werden. Die ABE ist eine Verschlüsselung mit öffentlichem Schlüssel, bei der eine Menge von Attributen Γ in einem von einem Chiffretext und einem Entschlüsselungsschlüssel und eine Zugriffsstruktur S für die Gesamtheit der Attribute in dem anderen von dem Chiffretext und dem Entschlüsselungsschlüssel festgelegt wird, und Entschlüsselung ist nur möglich, falls die Menge von Attributen Γ der Zugriffsstruktur S genügt.
  • Die ABE, bei der eine Zugriffsstruktur in einem Chiffretext festgelegt ist, wird als Chiffretext-Richtlinie-Attributbasierte-Verschlüsselung (CP-ABE) bezeichnet, und die ABE, bei der eine Zugriffsstruktur in einem Entschlüsselungsschlüssel festgelegt ist, wird als Schlüssel-Richtlinie-Attributbasierte-Verschlüsselung (KP-ABE) bezeichnet. In einer ersten Ausführungsform wird die CP-ABE erläutert. Es ist jedoch einfach, die CP-ABE in die KP-ABE zu konvertieren. Bei der ABE kann ein bedingter Ausdruck mit logischer Summe (OR) und logischer Konjunktion (AND) als eine Zugriffsstruktur festgelegt werden. Damit kann ein Zugriffsrecht wie „Abteilung A und mindestens Abteilungsleiter“ festgelegt werden, so dass die CP-ABE als nützlich für den sicheren Dateiaustausch in einem Unternehmen usw. angesehen wird.
  • <Span-Programm und nicht-monotone Zugriffsstruktur>
  • Eine Matrix M^ wird unter Bezugnahme auf 1 erläutert. Es sei angenommen, dass {p1, ..., pn} eine Menge von Variablen ist. M^ := (M, ρ) ist eine gekennzeichnete Matrix. Die Matrix M ist eine (L Zeilen × r Spalten) Matrix über Fq, und p ist eine Kennung von Spalten der Matrix M und bezieht sich auf eines von Literalen {p1, ..., pn, ¬p1, ..., ¬pn}. Eine Kennung ρi (i = 1, ..., L) jeder Zeile von M bezieht sich auf eines der Literale. Das heißt, ρ : {1, ..., L} → {p1, ..., pn, ¬p1, ..., ¬pn}.
  • Für jede Eingabesequenz δ ∈ {0, 1}n wird eine Untermatrix Mδ der Matrix M definiert. Die Matrix Mδ ist eine Untermatrix, die aus denjenigen Zeilen der Matrix M gebildet ist, deren Kennungen p sich durch die Eingabesequenz δ auf einen Wert „1“ beziehen. Das heißt, die Matrix Mδ ist eine Untermatrix, die aus den Zeilen der Matrix M gebildet ist, die sich auf pi beziehen, so dass δi = 1 ist, und den Zeilen der Matrix M, die sich auf ¬pi beziehen, so dass δi = 0.
  • Die Matrix Mδ wird unter Bezugnahme auf 2 erläutert. Es sei angemerkt, dass n = 7, L = 6 und r = 5 in 2. Das heißt, die Menge von Variablen ist {p1, ..., p7}, und die Matrix M ist eine (6 Zeilen × 5 Spalten) Matrix. In 2 wird angenommen, dass sich die Kennungen ρ so aufeinander beziehen, dass sich ρ1 auf ¬p2, ρ2 auf p1, ρ3 auf p4, ρ4 auf ¬p5, ρ5 auf ¬p3 und ρ6 auf ρ5 beziehen.
  • Es wird angenommen, dass in einer Eingabesequenz δ ∈ {0, 1}7, δ1 = 1, δ2 = 0, δ3 = 1, δ4 = 0, δ5 = 0, δ6 = 1, and δ7 = 1. In diesem Fall ist eine Untermatrix, die aus den Zeilen der Matrix M gebildet, die sich auf Literale beziehen (p1, p3, p6, p7, ¬p2, ¬p4, ¬p5), die von gestrichelten Linien umgeben sind, die Matrix Mδ. Das heißt, die Untermatrix, die aus der ersten Zeile (M1), der zweiten Zeile (M2) und der vierten Zeile (M4) der Matrix M gebildet ist, ist die Matrix Mδ.
  • Mit anderen Worten, falls Zuordnung γ : {1, ..., L} -> {0, 1} [ρ(j) = pi] ^ [δi = 1] oder [ρ(j) = ¬pi] ^ [δi = 0] ist, dann γ(j) = 1; andernfalls γ(j) = 0. In diesem Fall ist Mδ := (Mj(j)=1. Es sei angemerkt, dass Mj die j-te Zeile der Matrix M ist.
  • Das heißt, in 2 ist die Zuordnung γ(j) = 1 (j = 1, 2, 4) und die Zuordnung γ(j) = 0 (j = 3, 5, 6). Daher ist (Mj)γ(j)=1 M1, M2, und M4, und ist die Matrix Mδ.
  • Konkreter, ob die j-te Zeile der Matrix M in der Matrix Mδ enthalten ist oder nicht, wird insbesondere davon abhängig bestimmt, ob der Wert der Zuordnung γ(j) „0“ oder „1“ ist.
  • Ein Span-Programm M^ akzeptiert eine Eingabesequenz δ falls und nur falls 1→ ∈ span<Mδ>, und lehnt die Eingabesequenz δ andernfalls ab. Das heißt, das Span-Programm M^ akzeptiert die Eingabesequenz δ falls und nur falls eine Linearkombination der Zeilen der Matrix Mδ, die aus der Matrix M^ durch die Eingabesequenz δ erhalten werden, 1→ ergibt. Es sei angemerkt, dass 1→ ein Zeilenvektor ist, der in jedem Element einen Wert „1“ hat. Das heißt, in einem Beispiel von 2, akzeptiert das Span-Programm M^ die Eingabesequenz δ falls und nur falls eine Linearkombination der jeweiligen Zeilen der Matrix Mδ, die aus der ersten, zweiten und vierten Zeile der Matrix M gebildet ist, 1→ ergibt. Das heißt, falls es α1, α2 und α4 gibt, bei denen α1(M1) + α2(M2) + α4(M4) = 1→ ist, akzeptiert das Span-Programm M^ die Eingabesequenz δ.
  • Das Span-Programm wird als monoton bezeichnet, falls sich seine Kennungen p nur auf positive Literale {p1, ..., pn} beziehen. Das Span-Programm wird als monoton bezeichnet, falls seine Kennungen p nur auf die Literale {p1, ..., pn, ¬p1, ..., ¬pn} bezogen sind. Dabei wird hier angenommen, dass das Span-Programm zum nicht-monoton ist. Eine Zugriffsstruktur (nicht-monotone Zugriffsstruktur) wird mit Hilfe des nicht-monotonen Span-Programms aufgebaut. Kurz gesagt, eine Zugriffsstruktur kontrolliert den Zugang zur Verschlüsselung. Das heißt, sie kontrolliert, ob ein Chiffretext entschlüsselt werden kann oder nicht.
  • <Skalarprodukt aus Attributinformationen und Zugriffsstruktur>
  • Die oben beschriebene Zuordnung γ(j) wird mit Hilfe eines Skalarprodukts von Attributinformationen berechnet. Das heißt, das Skalarprodukt der Attributinformationen wird verwendet, um zu bestimmen, welche Zeilen der Matrix M in die Matrix Mδ aufgenommen werden sollen.
  • Ut (t = 1, ..., d und Ut ⊂ {0, 1}*) ist ein Sub-Universum und eine Menge von Attributen. Jedes Ut enthält Identifikationsinformationen (t) des Sub-Universums und einen n-dimensionalen Vektor (v). Das heißt, Ut ist (t, v), wobei t ∈ {1, ..., d} und v ∈ Fq n.
  • Es sei angenommen, dass Ut := (t, v) eine Variable p in einem Span-Programm M^ := (M, ρ) ist. Das heißt, p := (t, v). Es sei angenommen, dass das Span-Programm M^ := (M, ρ) mit der Variablen (p := (t, v), (t, v'), ...) eine Zugriffstruktur S ist.
  • Das heißt, die Zugriffsstruktur S := (M, ρ) und ρ:{1, ..., L}→{(t, v), (t, v'), ..., ¬(t, v), ¬(t, v'),...}.
  • Als nächstes sei angenommen, dass Γ eine Menge von Attributen ist. Das heißt, Γ := {(t, x t) | x t ∈ Fqn, 1 ≤ t ≤ d}.
  • Wenn Γ der Zugriffsstruktur S gegeben ist, wird eine Zuordnung γ:{1, ..., L}→{0, 1} für das Span-Programm M^ := (M, ρ) wie unten beschrieben definiert. Falls [ρ(i) = (t, vi)] ^ [(t, xt) ∈ Γ] ^ [v i·xt = 0] oder [ρ(i) = ¬(t, vi)] ^ [(t, x t) ∈ Γ] ^ [v i·x t ≠ 0] für jede ganze Zahl i von i = 1, ..., L, dann ist γ(j) = 1, und andernfalls y(j) = 0.
  • Das heißt, die Zuordnung γ wird auf Grundlage des Skalarprodukts der Attributinformationen v und x berechnet. Welche Zeilen der Matrix M in die Matrix Mδ aufgenommen werden, wird dann wie oben beschrieben durch die Zuordnung γ bestimmt. Das heißt, welche Zeilen der Matrix M in die Matrix Mδ aufgenommen werden sollen, wird durch das Skalarprodukt der Attributinformationen v und x bestimmt, und falls und nur falls 1 ∈ span<(Mi)γ(i)=1>, akzeptiert die Zugriffsstruktur S := (M, ρ) Γ.
  • <Geheimverteilungsschema>
  • Die Geheimverteilung in einer nicht-monotonen Zugriffsstruktur (oder einem Span-Programm) wird definiert.
  • Das Geheimverteilungsschema verteilt Geheiminformationen, um sie zu unsinnigen verteilten Informationen zu machen. Zum Beispiel werden Ge- heiminformationen s in 10 Teile aufgeteilt, um 10 Teile von verteilten Informationen zu generieren. Jedes der 10 Teile von verteilten Informationen enthält keine Informationen über die Geheiminformationen s. Selbst wenn also eines der Teile von verteilten Informationen erlangt wird, können keine Informationen über die Geheiminformationen s erlangt werden. Wenn andererseits alle der 10 Teile von verteilten Informationen erlangt werden, können die Geheiminformationen s zurückgewonnen werden.
  • Es gibt ein anderes Geheimverteilungsschema, nach dem die Geheiminformationen s zurückgewonnen werden können, falls einige (zum Beispiel 8 Teile) von verteilten Informationen erlangt werden können, ohne alle der 10 Teile von verteilten Informationen zu erlangen. Ein solcher Fall, in dem die Geheiminformationen s mittels 8 Teilen von 10 Teilen von verteilten Informationen zurückgewonnen werden können, wird 8-von-10 genannt. Das heißt, ein Fall, in dem die Geheiminformationen s mittels t Teilen aus n Teilen von verteilten Informationen zurückgewonnen werden können, wird t-aus-n genannt. Dieses t wird als Schwellenwert bezeichnet.
  • Es gibt noch ein anderes Geheimverteilungsschema, nach dem, wenn 10 Teile von verteilten Informationen d1, ..., d10 generiert werden, die Geheiminformationen s mittels 8 Teilen von verteilten Informationen d1, ..., d8 zurückgewonnen werden können, aber die Geheiminformationen s nicht mit 8 Teilen von verteilten Informationen d3, ..., d10 zurückgewonnen werden können. Mit anderen Worten, es gibt auch ein Geheimverteilungsschema, bei dem nicht nur die Anzahl der Teile von erhaltenen verteilten Informationen, sondern auch die Kombination von erhaltenen verteilten Informationen darüber entscheidet, ob die Geheiminformationen s zurückgewonnen werden können oder nicht.
  • s0 wird unter Bezugnahme auf 3 erläutert. s→T wird unter Bezugnahme auf 4 erläutert.
  • Es sei angenommen, dass eine Matrix M eine (L Zeilen × r Spalten) Matrix ist. Es sei angenommen, dass f→T ein in Formel 126 angegebener Spaltenvektor ist. f T : = ( f 1 , f r ) T U F q r
    Figure DE112020007079B4_0028
  • Es sei angenommen, dass der in Formel 127 angegebene Wert so zu teilende Geheiminformationen sind. s 0 : = 1 f T : = k = 1 r f k
    Figure DE112020007079B4_0029
  • Es sei angenommen, dass s→T, wie in Formel 128 angegeben, ein Vektor von L Teilen von verteilten Informationen von s0 ist. s T : = ( s 1 , s L ) T : = M f T
    Figure DE112020007079B4_0030
  • Es sei angenommen, dass die Verteilungsinformationen si zu p(i) gehören.
  • Falls die Zugriffsstruktur S := (M, ρ) Γ akzeptiert, das heißt, falls 1 → ∈ span<(Mi(i)=1> für γ: {1, ..., L} → {0, 1}, dann gibt es Konstanten {αi ∈ Fq | i ∈ I}, so dass I ⊆ {i ∈ {1, ..., L} | γ(i) -= 1}.
  • Dies geht aus der Erläuterung über das Beispiel von 1 hervor, dass, falls es α1, α2, und α4 gibt, mit welchen α1(M1) + α2(M2) + α4(M4) = 1→ das Span-Programm M^ die Eingabesequenz akzeptiert δ. Das heißt, falls das Span-Programm M^ die Eingabesequenz akzeptiert, δ, wenn es α1, α2 und α4 gibt, mit welchen α1(M1) + α2(M2) + α4(M4) = 1→ dann gibt es α1, α2 und α4, mit welchen α1(M1) + α2(M2) + α4(M4) = 1→.
  • Es sei auf Formel 129 hingewiesen. i I α i s i : = s 0
    Figure DE112020007079B4_0031
  • Es sei angemerkt, dass die Konstanten {αi} in einer Zeit berechnet werden können, die polynomial zur Größe der Matrix M ist.
  • *** Beschreibung von Konfigurationen ***
  • Unter Bezugnahme auf 5 wird eine Konfiguration eines kryptographischen Systems 100 gemäß der ersten Ausführungsform beschrieben.
  • Das kryptografische System 100 umfasst eine Gemeinsamer-Parameter-Generierungseinrichtung 10, Nutzer-Geheimschlüssel-Generierungseinrichtungen 20, Verschlüsselungseinrichtungen 30, eine Neuverschlüsselungsschlüssel-Generierungseinrichtung 40, eine Neuverschlüsselungseinrichtung 50 und eine Entschlüsselungseinrichtung 60.
  • Die Gemeinsamer-Parameter-Generierungseinrichtung 10, jede der Nutzer-Geheimschlüssel-Generierungseinrichtungen 20, der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40, jede der Verschlüsselungseinrichtungen 30, die Neuverschlüsselungseinrichtung 50 und die Entschlüsselungseinrichtung 60 sind über eine Übertragungsleitung 70 verbunden. Ein konkretes Beispiel für die Übertragungsleitung 70 ist das Internet oder ein lokales Netzwerk (LAN).
  • Unter Bezugnahme auf 6 wird eine Konfiguration der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform beschrieben.
  • Die Gemeinsamer-Parameter-Generierungseinrichtung 10 ist ein Computer.
  • Die Gemeinsamer-Parameter-Generierungseinrichtung 10 weist als Hardware einen Prozessor 11, einen Arbeitsspeicher 12, einen Datenspeicher 13 und eine Kommunikationsschnittstelle 14 auf. Der Prozessor 11 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Gemeinsamer-Parameter-Generierungseinrichtung 10 umfasst als funktionelle Komponenten eine Erwerbungseinheit 111, eine Parameter-Generierungseinheit 112 und eine Ausgabeeinheit 113. Die Funktionen der funktionellen Komponenten der Gemeinsamer-Parameter-Generierungseinrichtung 10 werden durch Software realisiert.
  • Der Datenspeicher 13 speichert Programme, die die Funktionen der funktionellen Komponenten der Gemeinsamer-Parameter-Generierungseinrichtung 10 realisieren. Diese Programme werden von dem Prozessor 11 in den Arbeitsspeicher 12 gelesen und von dem Prozessor 11 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Gemeinsamer-Parameter-Generierungseinrichtung 10 realisiert.
  • Unter Bezugnahme auf 7 wird eine Konfiguration der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Ausführungsform beschrieben.
    Die Nutzer-Geheimschlüssel-Generierungseinrichtung 20 ist ein Computer. Die Nutzer-Geheimschlüssel-Generierungseinrichtung 20 weist als Hardware einen Prozessor 21, einen Arbeitsspeicher 22, einen Datenspeicher 23 und eine Kommunikationsschnittstelle 24 auf. Der Prozessor 21 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Nutzer-Geheimschlüssel-Generierungseinrichtung 20 umfasst als funktionelle Komponenten eine Erwerbungseinheit 211, eine Nutzer-Geheimschlüssel-Generierungseinheit 212 und eine Ausgabeeinheit 213. Die Funktionen der funktionellen Komponenten der Nutzer-Geheimschlüssel-Generierungseinrichtung 20 werden durch Software realisiert.
    Der Datenspeicher 23 speichert Programme, die die Funktionen der funktionellen Komponenten der Nutzer-Geheimschlüssel-Generierungseinheit 20 realisieren. Diese Programme werden von dem Prozessor 21 in den Arbeitsspeicher 22 gelesen und von dem Prozessor 21 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Nutzer-Geheimschlüssel-Generierungseinrichtung 20 realisiert.
  • Unter Bezugnahme auf 8 wird eine Konfiguration der Verschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform beschrieben.
    Die Verschlüsselungseinrichtung 30 ist ein Computer.
    Die Verschlüsselungseinrichtung 30 weist als Hardware einen Prozessor 31, einen Arbeitsspeicher 32, einen Datenspeicher 33 und eine Kommunikationsschnittstelle 34 auf. Der Prozessor 31 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Verschlüsselungseinrichtung 30 umfasst als funktionelle Komponente eine Erwerbungseinheit 311, eine Chiffretext-Generierungseinheit 312 und eine Ausgabeeinheit 313. Die Funktionen der funktionellen Komponenten der Verschlüsselungseinrichtung 30 werden durch Software realisiert. Der Datenspeicher 33 speichert Programme, die die Funktionen der funktionellen Komponenten der Verschlüsselungseinrichtung 30 realisieren. Diese Programme werden von dem Prozessor 31 in den Arbeitsspeicher 32 gelesen und von dem Prozessor 31 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Verschlüsselungseinrichtung 30 realisiert.
  • Unter Bezugnahme auf 9 wird eine Konfiguration der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform beschrieben.
    Die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 ist ein Computer.
    Die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 weist als Hardware einen Prozessor 41, einen Arbeitsspeicher 42, einen Datenspeicher 43 und eine Kommunikationsschnittstelle 44 auf. Der Prozessor 41 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 umfasst als funktionelle Komponenten eine Erwerbungseinheit 411, eine Neuverschlüsselungsschlüssel-Generierungseinheit 412 und eine Ausgabeeinheit 413. Die Funktionen der funktionellen Komponenten der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 werden durch Software realisiert. Der Datenspeicher 43 speichert Programme, die die Funktionen der funktionellen Komponenten der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 realisieren. Diese Programme werden von dem Prozessor 41 in den Arbeitsspeicher 42 gelesen und von dem Prozessor 41 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 realisiert.
  • Unter Bezugnahme auf 10 wird eine Konfiguration der Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform beschrieben. Die Neuverschlüsselungseinrichtung 50 ist ein Computer.
  • Die Neuverschlüsselungseinrichtung 50 weist als Hardware einen Prozessor 51, einen Arbeitsspeicher 52, einen Datenspeicher 53 und eine Kommunikationsschnittstelle 54 auf. Der Prozessor 51 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Neuverschlüsselungseinrichtung 50 umfasst als funktionelle Komponente eine Erwerbungseinheit 511, eine Neuverschlüsselter-Chiffretext-Generierungseinheit 512 und eine Ausgabeeinheit 513. Die Erwerbungseinheit 511 umfasst eine Chiffretext-Erwerbungseinheit 514 und eine Schlüssel-Erwerbungseinheit 515. Die Funktionen der funktionellen Komponenten der Neuverschlüsselungseinrichtung 50 werden durch Software realisiert. Der Datenspeicher 53 speichert Programme, die die Funktionen der funktionellen Komponenten der Neuverschlüsselungseinrichtung 50 realisieren. Diese Programme werden von dem Prozessor 51 in den Arbeitsspeicher 52 gelesen und von dem Prozessor 51 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Neuverschlüsselungseinrichtung 50 realisiert.
  • Unter Bezugnahme auf 11 wird eine Konfiguration der Entschlüsselungseinrichtung 60 gemäß der ersten Ausführungsform beschrieben. Die Entschlüsselungseinrichtung 60 ist ein Computer. Die Entschlüsselungseinrichtung 60 weist als Hardware einen Prozessor 61, einen Arbeitsspeicher 62, einen Datenspeicher 63 und eine Kommunikationsschnittstelle 64 auf. Der Prozessor 61 ist über Signalleitungen mit anderen Hardware-Komponenten verbunden und steuert diese anderen Hardware-Komponenten.
  • Die Entschlüsselungseinrichtung 60 weist als funktionelle Komponenten eine Erwerbungseinheit 611, eine Entschlüsselungseinheit 612 und eine Ausgabeeinheit 613 auf. Die Funktionen der funktionellen Komponenten der Entschlüsselungseinrichtung 60 werden durch Software realisiert.
  • Der Datenspeicher 63 speichert Programme, die die Funktionen der funktionellen Komponenten der Entschlüsselungseinrichtung 60 realisieren. Diese Programme werden von dem Prozessor 61 in den Arbeitsspeicher 62 gelesen und von dem Prozessor 61 ausgeführt. Dadurch werden die Funktionen der funktionellen Komponenten der Entschlüsselungseinrichtung 60 realisiert.
  • Jeder von den Prozessoren 11, 21, 31, 41, 51 und 61 ist ein integrierter Schaltkreis (IC), der Verarbeitung durchführt. Konkrete Beispiele für jeden der Prozessoren 11, 21, 31, 41, 51 und 61 sind eine zentrale Verarbeitungseinheit (CPU), ein Digitalsignalprozessor (DSP) und eine Grafikverarbeitungseinheit (GPU).
  • Jeder von den Arbeitsspeichern 12, 22, 32, 42, 52 und 62 ist eine Speichereinrichtung zum temporären Speichern von Daten. Konkrete Beispiele für jeden von den Arbeitsspeichern 12, 22, 32, 42, 52 und 62 sind ein statischer Random-Access Memory (SRAM) und ein dynamischer Random-Access Memory (DRAM).
  • Jeder von den Datenspeichern 13, 23, 33, 43, 53 und 63 ist eine Speichereinrichtung zum Speichern von Daten. Ein konkretes Beispiel für jeden von den Datenspeichern 13, 23, 33, 43, 53 und 63 ist ein Festplattenlaufwerk (HDD). Alternativ dazu kann jeder von den Datenspeichern 13, 23, 33, 43, 53 und 63 ein tragbares Speichermedium sein, wie etwa eine Secure Digital-Datenspeicherkarte (SD, eingetragene Marke), Compact Flash (CF, eingetragene Marke), NAND-Flash, eine flexible Scheibe, eine optische Scheibe, eine Compact Disk, eine Blu-ray-Disk (eingetragene Marke) oder eine Digital Versatile Disk (DVD).
  • Jede von den Kommunikationsschnittstellen 14, 24, 34, 44, 54 und 64 ist eine Schnittstelle für eine Kommunikation mit externen Einrichtungen. Konkrete Beispiele für jede von den Kommunikationsschnittstellen 14, 24, 34, 44, 54 und 64 sind ein Ethernet-Port (eingetragene Marke), ein Universal Serial Bus(USB)-Port und ein High-Definition Multimedia Interface(HDMI, eingetragene Marke)-Port.
  • 6 stellt nur einen Prozessor 11 dar. Es können jedoch eine Vielzahl von Prozessoren 11 enthalten sein, und die Vielzahl von Prozessoren 11 können die Programme zur Realisierung der jeweiligen Funktionen zusammenwirkend ausführen.
  • Ebenso können eine Vielzahl von Prozessoren 21, eine Vielzahl von Prozessoren 31, eine Vielzahl von Prozessoren 41, eine Vielzahl von Prozessoren 51 und eine Vielzahl von Prozessoren 61 enthalten sein, und die Vielzahl von Prozessoren 21, die Vielzahl von Prozessoren 31, die Vielzahl von Prozessoren 41, die Vielzahl von Prozessoren 51 und die Vielzahl von Prozessoren 61 können zusammenwirkend die Programme ausführen, die die jeweiligen Funktionen realisieren.
  • *** Beschreibung der Funktionsweise ***
  • Unter Bezugnahme auf 12 bis 18 wird die Funktionsweise des kryptographischen Systems 100 gemäß der ersten Ausführungsform beschrieben.
  • Das kryptografische System 100 nach der ersten Ausführungsform realisiert die AB-PRE. Hier wird von einem Schlüsselkapselungsmechanismus (KEM) und einem Datenkapselungsmechanismus (DEM) ausgegangen, und es wird ein Beispiel beschrieben, bei dem die AB-PRE als der KEM verwendet wird.
  • Die AB-PRE umfasst einen Setup-Algorithmus, einen KG-Algorithmus, einen RKG-Algorithmus, einen Enc-Algorithmus, einen REnc-Algorithmus und einen Dec-Algorithmus.
  • Der Setup-Algorithmus ist ein probabilistischer Algorithmus, der als Eingabe einen Sicherheitsparameter 1λ und Rauminformationen n nimmt und einen öffentlichen Schlüssel pk und einen geheimen Hauptschlüssel msk ausgibt.
  • Der KG-Algorithmus ist ein probabilistischer Algorithmus, der als Eingabe den öffentlichen Schlüssel pk, den geheimen Hauptschlüssel msk und die Attributinformationen Γ nimmt und einen Entschlüsselungsschlüssel skr ausgibt.
    Der Enc-Algorithmus ist ein probabilistischer Algorithmus, der als Eingabe den öffentlichen Schlüssel pk und Attributinformationen S nimmt und einen Chiffretext cts und einen Sitzungsschlüssel K ausgibt.
    Der RKG-Algorithmus ist ein probabilistischer Algorithmus, der als Eingabe den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skr und die Attributinformationen S' nimmt und einen Neuverschlüsselungsschlüssel rk ausgibt. Der REnc-Algorithmus ist ein probabilistischer Algorithmus, der als Eingabe den öffentlichen Schlüssel pk, den Neuverschlüsselungsschlüssel rk und den Chiffretext cts nimmt und einen neuverschlüsselten Chiffretext rctS' ausgibt. Der Dec-Algorithmus ist ein deterministischer Algorithmus, der als Eingabe den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skr und einen von dem Chiffretext cts und dem neuverschlüsselten Chiffretext rctS' nimmt und den Sitzungsschlüssel K ausgibt.
  • In der ersten Ausführungsform sind die Attributinformationen S und die Attributinformationen S' gleichbedeutend mit der oben beschriebenen Zugriffsstruktur S := (M, ρ).
  • In 12 wird die Funktionsweise der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform beschrieben. Ein Ablauf der Funktionsweise der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem gemeinsamer-Parameter-Generierungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Gemeinsamer-Parameter-Generierungsprogramm gemäß der ersten Ausführungsform. Die Gemeinsamer-Parameter-Generierungseinrichtung 10 führt den Setup-Algorithmus aus.
  • (Schritt 511: Erwerbungsprozess)
  • Die Erwerbungseinheit 111 erwirbt einen Sicherheitsparameter 1λ und Rauminformationen n := (d; n1, ..., nd).
  • Konkret erwirbt die Erwerbungseinheit 111 den Sicherheitsparameter 1λ und die Rauminformationen n, die von einem Administrator oder dergleichen des kryptografischen Systems 100 über die Kommunikationsschnittstelle 14 eingegeben werden. Die Erwerbungseinheit 111 schreibt den Sicherheitsparameter 1λ und die Rauminformationen n in den Arbeitsspeicher 12. Die Rauminformationen n sind ein Parameter, der eine Konfiguration wie die Anzahl von Dimensionen der von dem kryptografischen System 100 verwendeten Dualpaarungs-Vektorräume bestimmt.
  • (Schritt S12: Parameter-Generierungsprozess)
  • Die Parameter-Generierungseinheit 112 generiert einen öffentlichen Schlüssel pk und einen geheimen Hauptschlüssel msk, unter Verwendung als Eingabe der Sicherheitsparameter 1λ und der erworbenen Rauminformationen n, die in Schritt S11 erworben werden..
  • Insbesondere führt die Parameter-Generierungseinheit 112 einen in Formel 130 angegebenen Algorithmus Gob aus, unter Verwendung als Eingabe der Sicherheitsparameter 1λ und der Rauminformationen n, um paramn, ein Element gt und Basen {Bt, B*t}t=0,...,d zu generieren. ( param n , g t , { B t , B t * } t = 0, , d ) G o b ( 1 λ , n = ( d ; n 1 , , n d ) )
    Figure DE112020007079B4_0032
    wobei G o b ( 1 λ , n = ( d ; n 1 , , n d ) )
    Figure DE112020007079B4_0033
    param G : = ( q , G , G t , g , e ) G b p g ( 1 λ ) ,
    Figure DE112020007079B4_0034
    N 0 : = 6,   N t : = 3 n t + 1  f u ¨ t = 1, , d ,   ψ U F q × ,   g T = e ( g , g ) ψ ,
    Figure DE112020007079B4_0035
    f u ¨ t = 0, , d ,
    Figure DE112020007079B4_0036
    param V t : = ( q , V t , G t , A t , e ) R G d p v s ( 1 λ , N t ) ,
    Figure DE112020007079B4_0037
    X t : = ( χ t ,1 χ t , N t ) : = ( χ t , i , j ) i , j U G L ( N t , F q ) ,
    Figure DE112020007079B4_0038
    X t : = ( ν t ,1 ν t , N t ) : = ( ν t , i , j ) i , j : = ψ ( X t T ) 1 ,
    Figure DE112020007079B4_0039
    param n : = ( { param V t } t = 0, , d ) ,
    Figure DE112020007079B4_0040
    b t , i : = j = 1 N t χ t , i , j a t , j ,   B t : = ( b t ,1 , , b t , N t ) ,
    Figure DE112020007079B4_0041
    b t , i * : = j = 1 N t ν t , i , j a t , j ,   B t * : = ( b t ,1 * , , b t , N t * ) ,
    Figure DE112020007079B4_0042
    zur u ¨ ckgeben :  param n , g T , { B t , B t * } t = 0, , d .
    Figure DE112020007079B4_0043
  • Die Parameter-Generierungseinheit 112 generiert Teilbasen {B^t, B^*t}t=0,...,d auf Grundlage der Basen {Bt, B*t}t=0,...,d wie in Formel 131 angegeben. B ^ 0 : = ( b 0,1 , b 0,2 , b 0,5 ) , B ^ t : = ( b t ,1 , , b t , n t , b t , N t )  f u ¨ t = 1, , d , B ^ 0 * : = ( b 0,1 * , b 0,2 * , b 0,4 * ) , B ^ t * : = ( b t ,1 * , , b t , n t * , b t ,2 n t + 1 * , b t ,3 n t * )  f u ¨ t = 1, , d
    Figure DE112020007079B4_0044
  • Die Parameter-Generierungseinheit 112 generiert ein Element a, ein Element A und ein Element c, wie in Formel 132 angegeben. α U F q ,   A : = g T α , η U F q ,   c : = ( 0,0,0,0, η , α ) B 0
    Figure DE112020007079B4_0045
  • Die Parameter-Generierungseinheit 112 setzt den Sicherheitsparameter 1λ, den paramn, das Element gt, die Teilbasis {B^t}t=0,...,d, das Element A und das Element c in den öffentlichen Schlüssel pk. Die Parameter-Generierungseinheit 112 setzt die Teilbasis {B^*t}t=0,...,d, das Element a und einen Basisvektor b*0,6 in den geheimen Hauptschlüssel msk.
  • (Schritt S13: Ausgabeprozess)
  • Die Ausgabeeinheit 113 gibt den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk aus, die in Schritt S12 generiert wurden.
  • Insbesondere überträgt die Ausgabeeinheit 113 den öffentlichen Schlüssel pk über die Kommunikationsschnittstelle 14 an jede von den Nutzer-Geheimschlüssel-Generierungseinrichtungen 20, jede von den Verschlüsselungseinrichtungen 30, die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40, die Neuverschlüsselungseinrichtung 50 und an die Entschlüsselungseinrichtung 60. Die Ausgabeeinheit 113 überträgt den geheimen Hauptschlüssel msk über die Kommunikationsschnittstelle 14 an jede von den Nutzer-Geheimschlüssel-Generierungseinrichtungen 20. Zu diesem Zeitpunkt überträgt die Ausgabeeinheit 113 den geheimen Hauptschlüssel msk, nachdem dieser durch ein Verfahren wie Verschlüsselung mit einem vorhandenen Verschlüsselungsalgorithmus vertraulich gemacht wurde.
  • Der öffentliche Schlüssel pk und der geheime Hauptschlüssel msk können auf einem Speichermedium gespeichert und per Post versandt werden, anstatt über die Kommunikationsschnittstelle 14 übertragen zu werden.
  • Das heißt, die Gemeinsamer-Parameter-Generierungseinrichtung 10 führt den in Formel 133 angegebenen Setup-Algorithmus aus. Setup ( 1 λ , n = ( d ; n 1 , , n d ) ) :
    Figure DE112020007079B4_0046
    ( param n , g t , { B t , B t * } t = 0, , d ) G o b ( 1 λ , n = ( d ; n 1 , , n d ) ) ,
    Figure DE112020007079B4_0047
    B ^ 0 : = ( b 0,1 , b 0,2 , b 0,5 ) ,
    Figure DE112020007079B4_0048
    B ^ t : = ( b t 1, , , b t , n t , b t , N t )  f u ¨ t = 1, , d ,
    Figure DE112020007079B4_0049
    B ^ 0 * : = ( b 0,1 * , b 0,2 * , b 0,4 * ) ,
    Figure DE112020007079B4_0050
    B ^ t * : = ( b t ,1 * , , b t , n t * , b t ,2 n t + 1 * , b t ,3 n t * )  f u ¨ t = 1, , d ,
    Figure DE112020007079B4_0051
    α U F q ,   A : = g T a ,
    Figure DE112020007079B4_0052
    η U F q ,   c : = ( 0,0,0,0, η , a ) B 0 ,
    Figure DE112020007079B4_0053
    zur u ¨ ckgeben :   p k : = ( 1 λ , param n , g t , { B t } t = 0, , d , A , c ) ,
    Figure DE112020007079B4_0054
    m s k : = ( { B t * } t = 0, , d , a , b 0,6 * ) .
    Figure DE112020007079B4_0055
  • Unter Bezugnahme auf 13 wird die Funktionsweise der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Funktionsweise der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem Nutzer-Geheimschlüssel-Generierungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Nutzer-Geheimschlüssel-Generierungsprogramm gemäß der ersten Ausführungsform.
    Die Nutzer-Geheimschlüssel-Generierungseinrichtung 20 führt den KG-Algorithmus aus.
  • (Schritt S21: Erwerbungsprozess)
  • Die Erwerbungseinheit 211 erwirbt den öffentlichen Schlüssel pk, den geheimen Hauptschlüssel msk und Attributinformationen Γ := {t, x t|x t ∈ Fq nt\{0}, 1 ≤ t ≤ d}.
    Konkret empfängt die Erwerbungseinheit 211 über die Kommunikationsschnittstelle 24 den öffentlichen Schlüssel pk und den geheimen Hauptschlüssel msk, die von der Gemeinsamer-Parameter-Generierungseinrichtung 10
    übermittelt werden. Die Erwerbungseinheit 211 erwirbt die Attributinformationen Γ, die über die Kommunikationsschnittstelle 14 von einem Nutzer oder dergleichen der Nutzer-Geheimschlüssel-Generierungseinheit 20 eingegeben werden. Die Erwerbungseinheit 211 schreibt den öffentlichen Schlüssel pk, den geheimen Hauptschlüssel msk und die Attributinformationen Γ in den Arbeitsspeicher 22.
    Die Attributinformationen Γ geben Attribute wie eine zugehörige Organisation und eine Position des Nutzers eines Entschlüsselungsschlüssels skΓ an. So wird beispielsweise jedem t ein Attribut-Typ zugewiesen, und ein Attribut des t zugewiesenen Typs wird in x t gesetzt. Als konkretes Beispiel wird ein zugehöriges Unternehmen t = 1 zugewiesen, eine zugehörige Abteilung t = 2 zugewiesen, eine zugehörige Unterabteilung t = 3 zugewiesen und eine Position t = 4 zugewiesen. Dann wird das Unternehmen, zu dem der Nutzer gehört, in x 1 gesetzt, die Abteilung, zu der der Nutzer gehört, in x 2 gesetzt, die Unterabteilung, zu der der Nutzer gehört, in x 3 gesetzt und die Position des Nutzers in x 4 gesetzt.
  • (Schritt S22: Nutzer-Geheimschlüssel-Generierungsprozess)
  • Die Nutzer-Geheimschlüssel-Generierungseinheit 212 generiert den Entschlüsselungsschlüssel skΓ, unter Verwendung als Eingabe des öffentlichen Schlüssels pk, des geheimen Hauptschlüssels msk und der Attributinformationen Γ, die in Schritt S21 erworben werden.
  • Insbesondere generiert die Nutzer-Geheimschlüssel-Generierungseinheit 212 Zufallszahlen, wie in Formel 134 angegeben. δ , φ 0 U F q ,   φ t U F q n t  f u ¨ ( t , x t ) Γ
    Figure DE112020007079B4_0056
  • Die Nutzer-Geheimschlüssel-Generierungseinheit 212 generiert ein Schlüsselelement k*0 und ein Schlüsselelement k*t für jedes in den Attributinformationen Γ enthaltene t, wie in Formel 135 angegeben. k 0 * : = ( 1, δ ,0, φ 0 ,0,0 ) B 0 * , k t * : = ( δ x t n 1 , 0 n t n t , φ t n t , 0 ) 1 B t * f u ¨ ( t , x t ) Γ
    Figure DE112020007079B4_0057
  • (Schritt S23: Ausgabeprozess)
  • Die Ausgabeeinheit 213 gibt als den Entschlüsselungsschlüssel skr die Attributinformationen Γ, das Schlüsselelement k*0 und die Schlüsselelemente k*t, die in Schritt S22 generiert wurden, sowie den Basisvektor b*0,6 aus. Insbesondere überträgt die Ausgabeeinheit 213 den Entschlüsselungsschlüssel skΓ über die Kommunikationsschnittstelle 24 an die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 und die Entschlüsselungseinrichtung 60. Zu diesem Zeitpunkt überträgt die Ausgabeeinheit 213 den Entschlüsselungsschlüssel skΓ, nachdem dieser durch ein Verfahren wie Verschlüsselung mit einem vorhandenen Verschlüsselungsalgorithmus vertraulich gemacht wurde. Der Entschlüsselungsschlüssel skΓ kann auf einem Speichermedium gespeichert und per Post versandt werden, anstatt über die Kommunikationsschnittstelle 24 übertragen zu werden.
  • Das heißt, die Nutzer-Geheimschlüssel-Generierungseinrichtung 20 führt den in Formel 136 angegebenen KG-Algorithmus aus. KG ( p k , m s k , Γ : = ( { ( t , x t ) | x t F q n t \ { 0 } ,1 t d } ) ) :
    Figure DE112020007079B4_0058
    δ , φ 0 U F q ,   φ t U F q n t  f u ¨ ( t , x t ) Γ ,
    Figure DE112020007079B4_0059
    k 0 * : = ( 1, δ ,0, φ 0 ,0,0 ) B 0 * ,
    Figure DE112020007079B4_0060
    k t * : = ( δ x t n t , 0 n t n t , φ t n t , 0 ) 1 B t * for  ( t , x t ) Γ ,
    Figure DE112020007079B4_0061
    zur u ¨ ckgeben :   s k Γ : = ( Γ , k 0 * , { k t * } ( t , x t ) Γ , b 0,6 * ) .
    Figure DE112020007079B4_0062
  • Unter Bezugnahme auf 14 wird die Funktionsweise der Entschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform beschrieben. Ein Ablauf der Funktionsweise der Entschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem Verschlüsselungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Verschlüsselungseinrichtung 30 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Verschlüsselungsprogramm gemäß der ersten Ausführungsform.
    Die Verschlüsselungseinrichtung 30 führt den Enc-Algorithmus aus.
  • (Schritt S31: Erwerbungsprozess)
  • Die Erwerbungseinheit 311 erwirbt den öffentlichen Schlüssel pk und die Attributinformationen S = (M, ρ).
    Konkret empfängt die Erwerbungseinheit 311 über die Kommunikationsschnittstelle 34 den von der Gemeinsamer-Parameter-Generierungseinrichtung 10 übermittelten öffentlichen Schlüssel pk. Die Erwerbungseinheit 311 erwirbt die Attributinformationen S, die von einem Nutzer oder dergleichen der Verschlüsselungseinrichtung 30 über die Kommunikationsschnittstelle 14 eingegeben werden. Die Erwerbungseinheit 311 schreibt den öffentlichen Schlüssel pk und die Attributinformationen S in den Arbeitsspeicher 32.
  • Die Attributinformationen S geben einen Bereich von Attributen an, für den Entschlüsselung eines Chiffretextes cts zuzulassen ist. Die Attributinformationen S geben den Bereich von Attributen an, für den Entschlüsselung des Chiffretextes cts zuzulassen ist, und zwar als bedingter Ausdruck mit logischem ODER und logischem UND.
  • (Schritt S32: Chiffretext-Generierungsprozess)
  • Die Chiffretext-Generierungseinheit 312 generiert den Chiffretext cts, unter Verwendung als Eingabe des öffentlichen Schlüssels pk und der Attributinformationen S, die in Schritt S31 erworben wurden. Konkret generiert die Chiffretext-Generierungseinheit 312 verteilte Informationen si für jede ganze Zahl i von i = 1, ..., L und Geheiminformationen so, wie in Formel 137 angegeben. f U F q r , s T : = ( s 1 , , s L ) T : = M f T , s 0 : = 1 f T
    Figure DE112020007079B4_0063
  • Die Chiffretext-Generierungseinheit 312 generiert Zufallszahlen, wie in Formel 138 angegeben. η 0 , ζ U F q
    Figure DE112020007079B4_0064
  • Die Chiffretext-Generierungseinheit 312 generiert ein Chiffreelement c0, wie in Formel 139 angegeben. c 0 : = c + ( ζ , s 0 ,0,0, η 0 ,0 ) B 0
    Figure DE112020007079B4_0065
  • Die Chiffretext-Generierungseinheit 312 generiert einen Sitzungsschlüssel K, wie in Formel 140 angegeben. K : = g T ζ
    Figure DE112020007079B4_0066
  • Die Chiffretext-Generierungseinheit 312 generiert ein Chiffreelement ci für jede ganze Zahl i von i = 1, ..., L, wie in Formel 141 angegeben. f u ¨ i = 1, , L ,
    Figure DE112020007079B4_0067
    falls  ρ ( i ) = ( t , ν i : = ( ν i 1, , , ν i , n t ) F q n t \ { 0 } ) ( ν i , n t 0 ) ,
    Figure DE112020007079B4_0068
    θ i , η i U F q ,
    Figure DE112020007079B4_0069
    c i : = ( s i e t ,1 + θ i ν i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0070
    falls  ρ ( i ) = ¬ ( t , ν i ) ,
    Figure DE112020007079B4_0071
    η i U F q ,
    Figure DE112020007079B4_0072
    c i : = ( s i ν i n t , 0 n t n t , 0 n t n t , η i ) 1 B t
    Figure DE112020007079B4_0073
  • (Schritt S33: Ausgabeprozess)
  • Die Ausgabeeinheit 313 gibt den in Schritt S32 generierten Chiffretext ctS mit den Attributinformationen S und dem Chiffreelement ci für jede ganze Zahl i von i = 0, ..., L sowie die in Schritt S32 generierte Sitzung K aus. Insbesondere überträgt die Ausgabeeinheit 313 den Chiffretext ctS über die Kommunikationsschnittstelle 34 an die Neuverschlüsselungseinrichtung 50 und die Entschlüsselungseinrichtung 60. Die Ausgabeeinheit 313 schreibt den Sitzungsschlüssel K in den Arbeitsspeicher 32.
  • Das heißt, die Verschlüsselungseinrichtung 30 führt den in Formel 142 angegebenen Enc-Algorithmus aus. Enc ( p k , S : = ( M , ρ ) ) :
    Figure DE112020007079B4_0074
    f U F q r , s T : = ( s 1 , , s L ) T : = M f T , s 0 : = 1 f T ,
    Figure DE112020007079B4_0075
    η 0 , ζ U F q ,   c 0 : = c + ( ζ , s 0 ,0,0, η 0 ,0 ) B 0 ,   K : = g T ζ ,
    Figure DE112020007079B4_0076
    f u ¨ i = 1, , L ,
    Figure DE112020007079B4_0077
    falls  ρ ( i ) = ( t , ν i : = ( ν i ,1 , , ν i , n t ) F q n t \ { 0 } ) ( ν i , n t 0 ) ,
    Figure DE112020007079B4_0078
    θ i , η i U F q ,
    Figure DE112020007079B4_0079
    c i : = ( s i e t ,1 + θ i ν i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0080
    falls  ρ ( i ) = ¬ ( t , ν i ) ,
    Figure DE112020007079B4_0081
    η i U F q ,
    Figure DE112020007079B4_0082
    c i : = ( s i ν i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0083
    zur u ¨ ckgeben :   c t S : = ( S , { c i } i = 0, , L ) , K .
    Figure DE112020007079B4_0084
  • Unter Bezugnahme auf 15 wird die Funktionsweise der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform beschrieben.
    Ein Ablauf der Funktionsweise der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem Neuverschlüsselungsschlüssel-Generierungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Neuverschlüsselungsschlüssel-Generierungsprogramm gemäß der ersten Ausführungsform.
  • Die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 führt den RKG-Algorithmus aus.
  • (Schritt S41: Erwerbungsprozess)
  • Die Erwerbungseinheit 411 erwirbt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skr und die Attributinformationen S':= (M, ρ).
  • Konkret empfängt die Erwerbungseinheit 411 über die Kommunikationsschnittstelle 44 den von der Gemeinsamer-Parameter-Generierungseinrichtung 10 übermittelten öffentlichen Schlüssel pk. Die Erwerbungseinheit 411 empfängt über die Kommunikationsschnittstelle 44 den Entschlüsselungsschlüssel skΓ, der von der Nutzer-Geheimschlüssel-Generierungseinheit 20 übermittelt wurde. Die Erwerbungseinheit 411 erwirbt die Attributinformationen S', die von einem Nutzer oder dergleichen der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 über die Kommunikationsschnittstelle 14 eingegeben werden. Die Erwerbungseinheit 411 schreibt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skr und die Attributinformationen S' in den Arbeitsspeicher 42.
    Die Attributinformationen S geben eine Bereich von Attributen an, für den Entschlüsselung eines neuverschlüsselten Chiffretextes rctS' zuzulassen ist. Konkret, wie die Attributinformationen S, geben auch die Attributinformationen S' den Bereich von Attributen an, für den Entschlüsselung des neuverschlüsselten Chiffretextes rctS' zuzulassen ist, und zwar als bedingter Ausdruck unter Verwendung von logischem ODER und logischem UND.
  • (Schritt S42: Neuverschlüsselungsschlüssel-Generierungsprozess) Die Neuverschlüsselungsschlüssel-Generierungseinheit 412 generiert den Neuverschlüsselungsschlüssel rk, unter Verwendung als Eingabe des öffentlichen Schlüssels pk, des Entschlüsselungsschlüssels skΓ und der Attributinformationen S', die in Schritt S41 erworben wurden.
    Konkret generiert die Neuverschlüsselungsschlüssel-Generierungseinheit 412 Zufallszahlen, wie in Formel 143 angegeben. r U F q
    Figure DE112020007079B4_0085
  • Die Neuverschlüsselungsschlüssel-Generierungseinheit 412 generiert einen konvertierten Entschlüsselungsschlüssel skΓ ~, wie in Formel 144 angegeben. s k ˜ Γ : = ( Γ , k 0 * + r b 0,6 * , { k t * } ( t , x t ) Γ )
    Figure DE112020007079B4_0086
  • Infolgedessen ist k*0 in dem konvertierten Entschlüsselungsschlüssel skΓ ~ wie in Formel 145 angegeben. k 0 * : = ( 1, δ ,0, φ 0 ,0, r ) B 0 *
    Figure DE112020007079B4_0087
  • Die Neuverschlüsselungsschlüssel-Generierungseinheit 412 führt den Enc-Algorithmus aus, unter Verwendung als Eingabe des öffentlichen Schlüssels pk und der Attributinformationen S', um einen Chiffretext ctS' und einen Sitzungsschlüssel K' zu generieren, wie in Formel 146 angegeben. ( c t S ' , K ' ) Enc ( p k , S ' )
    Figure DE112020007079B4_0088
  • Das heißt, die Neuverschlüsselungsschlüssel-Generierungseinheit 412 führt die Prozesse von Schritt S32 von 14 aus, unter Verwendung als Eingabe des öffentlichen Schlüssels pk und der Attributinformationen S', um den Chiffretext ctS' und den Sitzungsschlüssel K' zu generieren.
  • (Schritt S43: Ausgabeprozess)
  • Die Ausgabeeinheit 413 gibt als den Neuverschlüsselungsschlüssel rk, den konvertierten Entschlüsselungsschlüssel skΓ ~, ein Element Ar·K' und den Chiffretext ctS' aus. Das Element Ar·K' wird durch Multiplizieren eines Elements Ar, das aus dem Element A und der in dem öffentlichen Schlüssel pk enthaltenen Zufallszahl r erhalten wird, mit dem Sitzungsschlüssel K' erhalten.
  • Insbesondere überträgt die Ausgabeeinheit 413 den Neuverschlüsselungsschlüssel rk über die Kommunikationsschnittstelle 44 an die Neuverschlüsselungseinrichtung 50.
  • Das heißt, die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 führt den in Formel 147 angegebenen RKG-Algorithmus aus. RKG ( p k , s k Γ : = ( Γ , k 0 * , { k t * } ( t , x t ) Γ , b 0,6 * ) , S : = ( M ' , ρ ' ) ) :
    Figure DE112020007079B4_0089
    r U F q ,
    Figure DE112020007079B4_0090
    s k ˜ Γ : = ( Γ , k 0 * + r b 0,6 * , { k t * } ( t , x t ) Γ ) ,
    Figure DE112020007079B4_0091
    ( c t S ' , K ' ) Enc ( p k , S ' ) ,
    Figure DE112020007079B4_0092
    zur u ¨ ckgeben :   r k : = ( s k ˜ Γ , A r K ' , c t S ' ) .
    Figure DE112020007079B4_0093
  • Unter Bezugnahme auf 16 wird die Funktionsweise der Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Funktionsweise der Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem Neuverschlüsselungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Neuverschlüsselungseinrichtung 50 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Neuverschlüsselungsprogramm gemäß der ersten Ausführungsform. Die Neuverschlüsselungseinrichtung 50 führt den REnc-Algorithmus aus.
  • (Schritt S51: Chiffretext-Erwerbungsprozess)
  • Die Chiffretext-Erwerbungseinheit 514 erwirbt den Chiffretext cts. Das heißt, die Chiffretext-Erwerbungseinheit 514 erwirbt den Chiffretext cts aus dem Sitzungsschlüssel K und dem Chiffretext cts, in dem der Sitzungsschlüssel K verschlüsselt ist, die durch den Enc-Algorithmus, der ein Verschlüsselungsalgorithmus ist, generiert wurden, unter Verwendung als Eingabe der Attributinformationen S, die den Bereich definieren, für den Entschlüsselung zuzulassen ist.
  • Konkret empfängt die Chiffre-Erwerbungseinheit 514 über die Kommunikationsschnittstelle 54 den von der Verschlüsselungseinrichtung 30 übertragenen Chiffretext cts. Die Erwerbungseinheit 514 schreibt den Chiffretext cts in den Arbeitsspeicher 52.
  • (Schritt S52: Schlüssel-Erwerbungsprozess)
  • Die Schlüssel-Erwerbungseinheit 515 erwirbt den Neuverschlüsselungsschlüssel rk. Das heißt, die Schlüssel-Erwerbungseinheit 515 erwirbt den Neuverschlüsselungsschlüssel rk, enthaltend den konvertierten Entschlüsselungsschlüssel skΓ ~, der durch Setzen der Zufallszahl r in den Entschlüsselungsschlüssel skr generiert wurde, mit dem der Chiffretext cts entschlüsselt werden kann, den Sitzungsschlüssel K' und den Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Enc-Algorithmus generiert wurden, welcher ein Verschlüsselungsalgorithmus ist, unter Verwendung als Eingabe der Attributinformationen S', die den Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert wurden. Die Schlüssel-Erwerbungseinheit 515 erwirbt außerdem den öffentlichen Schlüssel pk.
  • Insbesondere empfängt die Schlüssel-Erwerbungseinheit 515 über die Kommunikationsschnittstelle 54 den von der Gemeinsamer-Parameter-Generierungseinrichtung 10 übertragenen öffentlichen Schlüssel pk und den von der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 übertragenen Neuverschlüsselungsschlüssel rk. Die Schlüssel-Erwerbungseinheit 515 schreibt den öffentlichen Schlüssel pk und den Neuverschlüsselungsschlüssel rk in den Arbeitsspeicher 52.
  • (Schritt S53: Bestimmungsprozess)
  • Die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 bestimmt, ob die Attributinformationen S, die die in dem Chiffretext cts enthaltene Zugriffsstruktur ist, die in dem Neuverschlüsselungsschlüssel rk enthaltenen Attributinformationen Γ akzeptieren.
  • Falls diese akzeptiert werden, führt die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 den Prozess weiter zu Schritt S54. Falls diese nicht akzeptiert werden, bestimmt die Neuverschlüsselter-Chiffretext-Generierungseinheit 512, dass ein neuverschlüsselter Chiffretext rctS' nicht generiert werden kann und beendet den Prozess.
  • (Schritt S54: Neuverschlüsselter-Chiffretext-Generierungsprozess) Die Neuverschlüsselter-Schlüssel-Generierungseinheit 512 generiert einen neuverschlüsselten Chiffretext rctS', unter Verwendung als Eingabe des in Schritt S51 erworbenen Chiffretextes ctS und des in Schritt S52 erworbenen öffentlichen Schlüssels pk und des Neuverschlüsselungsschlüssels rk.
  • Insbesondere generiert die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 Entschlüsselungsinformationen K^, indem der Chiffretext cts mit dem konvertierten Entschlüsselungsschlüssel skΓ ~ entschlüsselt wird, der in dem Neuverschlüsselungsschlüssel rk enthalten ist. Die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 generiert ein Chiffreelement K~, indem das Element, das sich auf die Zufallszahl r bezieht, aus den Entschlüsselungsinformationen K^ durch die Konvertierungsinformationen Ar gelöscht wird und der Sitzungsschlüssel K' gesetzt wird.
  • Dies wird nachstehend konkreter beschrieben.
    Die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 berechnet einen Index I und einen komplementären Koeffizienten {αi}i∈I, wie in Formel 148 angegeben. 1 = i I α i M i , I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] }
    Figure DE112020007079B4_0094
  • Es sei angemerkt, dass Mi eine i-te Zeile der Matrix M ist.
  • Die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 generiert die Entschlüsselungsinformationen K^ durch Entschlüsselung des Chiffretextes cts mit dem konvertierten Entschlüsselungsschlüssel skΓ ~, wie in Formel 149 angegeben. K ^ : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( l , v i ) e ( c i , k t * ) α i / ( v i x t )
    Figure DE112020007079B4_0095
  • Die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 generiert ein Chiffreelement K~, indem das Element, das sich auf die Zufallszahl r bezieht, aus den Entschlüsselungsinformationen K^ durch das Element Ar·K', das die Konvertierungsinformationen Ar enthält, gelöscht wird und der Sitzungsschlüssel Kτ gesetzt wird. Insbesondere generiert die Neuverschlüsselter-Chiffretext-Generierungseinheit 512 das Chiffreelement K~ durch Dividieren der Entschlüsselungsinformationen K^ durch das Element Ar·K'.
  • (Schritt S55: Ausgabeprozess)
  • Die Ausgabeeinheit 513 gibt als den neuverschlüsselten Chiffretext rctS' den Chiffretext ctS' und das Chiffreelement K~ aus.
    Insbesondere überträgt die Ausgabeeinheit 513 den neuverschlüsselten Chiffretext rctS' über die Kommunikationsschnittstelle 54 an die Entschlüsselungseinrichtung 60.
  • Das heißt, die Neuverschlüsselungseinrichtung 50 führt den in Formel 150 angegebenen REnc-Algorithmus aus. REnc ( p k , r k : = ( s k ˜ Γ , A r K ' , c t S ' ) , c t S : = ( S , { c i } i = 0, , L ) ) :
    Figure DE112020007079B4_0096
    falls  S Γ  akzeptiert ,  dann  I  und  { α i } i I  so berechnen ,  dass
    Figure DE112020007079B4_0097
    1 = i I α i M i ,
    Figure DE112020007079B4_0098
    I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] } ,
    Figure DE112020007079B4_0099
    K ^ : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t ) ,
    Figure DE112020007079B4_0100
    K ˜ : = K ^ / A r K ' ,
    Figure DE112020007079B4_0101
    zur u ¨ ckgeben :   r c t S ' : = ( c t S ' : = ( S ' , { c i } i = 0, , L ) , K ˜ ) .
    Figure DE112020007079B4_0102
  • Die Neuverschlüsselungseinrichtung 50 verschlüsselt den von der Verschlüsselungseinrichtung 30 generierten Chiffretext cts neu und ändert dabei den Bereich, für den Entschlüsselung zuzulassen ist, hier von den Attributinformationen S auf die Attributinformationen S'. Das Neuverschlüsselungseinrichtung 50 kann jedoch auch den neuverschlüsselten Chiffretext rctS' neu verschlüsseln und den Bereich ändern, für den Entschlüsselung zuzulassen ist. In diesem Fall kann die Chiffretext-Erwerbungseinheit 514 in Schritt S51 als den Chiffretext ctS den in dem neuverschlüsselten Chiffretext rctS' enthaltenen Chiffretext ctS' erwerben. Die folgenden Prozesse sind die gleichen wie in dem Fall, in dem der durch die Verschlüsselungseinrichtung 30 generierte Chiffretext ctS neu verschlüsselt wird.
  • Unter Bezugnahme auf die 17 und 18 wird die Funktionsweise der Entschlüsselungseinrichtung 60 gemäß der ersten Ausführungsform beschrieben.
  • Ein Ablauf der Funktionsweise der Entschlüsselungseinrichtung 60 gemäß der ersten Ausführungsform ist gleichbedeutend mit einem Entschlüsselungsverfahren gemäß der ersten Ausführungsform. Ein Programm, das die Funktionsweise der Entschlüsselungseinrichtung 60 gemäß der ersten Ausführungsform realisiert, ist gleichbedeutend mit einem Entschlüsselungsprogramm gemäß der ersten Ausführungsform.
  • Die Entschlüsselungseinrichtung 60 führt den Dec-Algorithmus aus.
  • Unter Bezugnahme auf 17 werden Prozesse, wenn der Chiffretext cts entschlüsselt wird, gemäß der ersten Ausführungsform erläutert. (Schritt S61: Erwerbungsprozess)
    Die Erwerbungseinheit 611 erwirbt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skΓ und den Chiffretext ctS.
    Konkret empfängt die Erwerbungseinheit 611 über die Kommunikationsschnittstelle 64 den von der Gemeinsamer-Parameter-Generierungseinrichtung 10 übermittelten öffentlichen Schlüssel pk. Die Erwerbungseinheit 611 empfängt über die Kommunikationsschnittstelle 64 den Entschlüsselungsschlüssel skΓ, der von der Nutzer-Geheimschlüssel-Generierungseinheit 20 übermittelt wurde. Die Erwerbungseinheit 611 erwirbt über die Kommunikationsschnittstelle 64 den von der Verschlüsselungseinrichtung 30 übertragenen Chiffretext ctS. Die Erwerbungseinheit 611 schreibt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skΓ und den Chiffretext ctS in den Arbeitsspeicher 62.
  • (Schritt S62: Bestimmungsprozess)
  • Die Entschlüsselungseinheit 612 bestimmt, ob die Attributinformationen S, die die in dem Chiffretext cts enthaltene Zugriffsstruktur ist, die in dem Entschlüsselungsschlüssel skΓ enthaltenen Attributinformationen Γ akzeptieren.
    Falls diese akzeptiert werden, führt die Entschlüsselungseinheit 612 den Prozess weiter zu Schritt S63. Falls diese nicht akzeptiert werden, bestimmt die Entschlüsselungseinheit 612, dass der Chiffretext ctS nicht entschlüsselt werden kann und beendet den Prozess.
  • (Schritt S63: Entschlüsselungsprozess)
  • Die Entschlüsselungseinheit 612 entschlüsselt den Chiffretext ctS mit dem Entschlüsselungsschlüssel skΓt, um den Sitzungsschlüssel K zu generieren. Insbesondere berechnet die Entschlüsselungseinheit 612 einen Index I und einen komplementären Koeffizienten {αi}i∈I, wie in Formel 151 angegeben. 1 = i I α i M i , I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] }
    Figure DE112020007079B4_0103
  • Es sei angemerkt, dass Mi die i-te Zeile der Matrix M ist. Die Entschlüsselungseinheit 612 berechnet die Formel 152, um den Sitzungsschlüssel K zu generieren. K : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( l , v i ) e ( c i , k t * ) α i / ( v i x t )
    Figure DE112020007079B4_0104
  • Das heißt, die Entschlüsselungseinrichtung 60 führt den in Formel 153 angegebenen Dec-Algorithmus aus. Dec ( p k , s k Γ : = ( Γ , k 0 * , { k t * } ( t , x t ) Γ ) , c t S : = ( S , { c i } i = 0, , L ) ) :
    Figure DE112020007079B4_0105
    Falls  S Γ  akzeptiert ,  dann  I  und  { α i } i I  berechnen ,  dass
    Figure DE112020007079B4_0106
    1 = i I α i M i ,
    Figure DE112020007079B4_0107
    I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] }
    Figure DE112020007079B4_0108
    K : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t ) ,
    Figure DE112020007079B4_0109
    zur u ¨ ckgeben :   K .
    Figure DE112020007079B4_0110
  • Unter Bezugnahme auf 18 werden Prozesse, wenn der neuverschlüsselte Chiffretext rctS' entschlüsselt wird, gemäß der ersten Ausführungsform beschrieben.
  • (Schritt S71: Erwerbungsprozess)
  • Die Erwerbungseinheit 611 erwirbt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skΓ, und den neuverschlüsselten Chiffretext rctS'. Hier wird davon ausgegangen, dass die von der Zugriffsstruktur akzeptierten Attributinformationen, welche die Attributinformationen S', die Attributinformationen Γ' sind, und dass ein Entschlüsselungsschlüssel, der unter Verwendung der Attributinformationen Γ' als Eingabe generiert wird, der Entschlüsselungsschlüssel skΓ, ist.
    Konkret empfängt die Erwerbungseinheit 611 über die Kommunikationsschnittstelle 64 den von der Gemeinsamer-Parameter-Generierungseinrichtung 10 übermittelten öffentlichen Schlüssel pk. Die Erwerbungseinheit 611 empfängt über die Kommunikationsschnittstelle 64 den Entschlüsselungsschlüssel skΓ, der von der Nutzer-Geheimschlüssel-Generierungseinheit 20 übermittelt wurde. Die Erwerbungseinheit 611 empfängt über die Kommunikationsschnittstelle 64 den durch die Neuverschlüsselungseinrichtung 50 generierten neuverschlüsselten Chiffretext rctS'. Die Erwerbungseinheit 611 schreibt den öffentlichen Schlüssel pk, den Entschlüsselungsschlüssel skΓ, und den neuverschlüsselten Chiffretext rctS' in den Arbeitsspeicher 62.
  • (Schritt S72: Bestimmungsprozess)
  • Die Entschlüsselungseinheit 612 bestimmt, ob die Attributinformationen S', welche die in dem neuverschlüsselten Chiffretext rctS' enthaltene Zugriffsstruktur sind, die in dem Entschlüsselungsschlüssel skΓ, enthaltenen Attributinformationen Γ' akzeptieren.
  • Falls diese akzeptiert werden, führt die Entschlüsselungseinheit 612 den Prozess weiter zu Schritt S73. Falls diese nicht akzeptiert werden, bestimmt die Entschlüsselungseinheit 612, dass der neuverschlüsselte Chiffretext rctS' nicht entschlüsselt werden kann und beendet den Prozess.
  • (Schritt S73: Entschlüsselungsprozess)
  • Die Entschlüsselungseinheit 612 entschlüsselt den neuverschlüsselten Chiffretext rctS' mit dem Entschlüsselungsschlüssel skΓ', um den Sitzungsschlüssel K zu generieren.
  • Insbesondere entschlüsselt die Entschlüsselungseinheit 612 den in dem neuverschlüsselten Chiffretext rctS' enthaltenen Chiffretext ctS' mit dem Entschlüsselungsschlüssel skΓ, um den Sitzungsschlüssel K' zu generieren, und generiert den Sitzungsschlüssel K aus dem in dem neuverschlüsselten Chiffretext rctS' enthaltenen Chiffreelement K~ und dem Sitzungsschlüssel K'.
  • Dies wird nachstehend konkreter beschrieben.
    Der neuverschlüsselte Chiffretext rctS' wird mit dem Entschlüsselungsschlüssel skΓ' entschlüsselt, um den Sitzungsschlüssel K zu generieren. Insbesondere berechnet die Entschlüsselungseinheit 612 einen Index I und einen komplementären Koeffizienten {αi}i∈I, wie in Formel 154 angegeben. 1 = i I α i M i , I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] }
    Figure DE112020007079B4_0111
  • Es sei angemerkt, dass Mi die i-te Zeile der Matrix M ist.
  • Die Entschlüsselungseinheit 612 berechnet die Formel 155, um den Sitzungsschlüssel K' zu generieren. K ' : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t )
    Figure DE112020007079B4_0112
  • Die Entschlüsselungseinheit 612 multipliziert das Chiffreelement K~ mit dem Sitzungsschlüssel K', um den Sitzungsschlüssel K zu generieren.
  • Das heißt, die Entschlüsselungseinrichtung 60 führt den in Formel 156 angegebenen Dec-Algorithmus aus. Dec ( p k , s k Γ ' : = ( Γ ' , k 0 * , { k t * } ( t , x t ) Γ ) , r c t S ' : = ( c t S ' : = ( S ' , { c i } i = 0, , L ) , K ˜ ) ) :
    Figure DE112020007079B4_0113
    Falls  S Γ  akzeptiert ,  dann  I  und  { α i } i I  so berechnen ,  dass
    Figure DE112020007079B4_0114
    1 = i I α i M i ,
    Figure DE112020007079B4_0115
    I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] } ,
    Figure DE112020007079B4_0116
    K ' : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t ) ,
    Figure DE112020007079B4_0117
    K : = K ˜ K ' ,
    Figure DE112020007079B4_0118
    zur u ¨ ckgeben :   K .
    Figure DE112020007079B4_0119
  • *** Wirkungen der ersten Ausführungsform ***
  • Wie oben beschrieben, generiert das kryptographische System 100 gemäß der ersten Ausführungsform den neuverschlüsselten Chiffretext rctS', der als wesentliche Elemente nur den Chiffretext ctS' und das Chiffreelement K~ enthält. Selbst wenn das kryptografische System 100 gemäß der ersten Ausführungsform den neuverschlüsselten Chiffretext rctS' neu verschlüsselt, sind wesentliche Elemente des neuverschlüsselten Chiffretextes rctS' nur der Chiffretext ctS' und das Chiffreelement K~. Das heißt, selbst wenn die Verschlüsselung wiederholt wird, werden die wesentlichen Elemente nicht zunehmen.
  • Daher ist es möglich, die Datengröße eines durch Neuverschlüsselung generierten Chiffretextes nicht von der Anzahl von Malen von Durchführung von Neuverschlüsselungen abhängig zu machen.
  • *** Andere Konfigurationen ***
  • <Erste Variante>
  • In der ersten Ausführungsform werden die funktionellen Komponenten durch Software realisiert. Jedoch können als erste Variante die funktionellen Komponenten durch Hardware realisiert werden. In Bezug auf diese erste Variante werden Unterschiede zu der ersten Ausführungsform beschrieben.
  • Eine Konfiguration der Gemeinsamer-Parameter-Generierungseinrichtung 10 gemäß der ersten Variante wird beschrieben.
  • Wenn die funktionellen Komponenten durch Hardware realisiert werden, weist die Gemeinsamer-Parameter-Generierungseinrichtung 10 einen elektronischen Schaltkreis 15 anstelle des Prozessors 11, des Arbeitsspeichers 12 und des Datenspeichers 13 auf. Der elektronische Schaltkreis 15 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 12 und des Datenspeichers 13 realisiert.
  • Eine Konfiguration der Nutzer-Geheimschlüssel-Generierungseinheit 20 gemäß der ersten Variante wird beschrieben.
    Wenn die funktionellen Komponenten durch Hardware realisiert werden, weist die Nutzer-Geheimschlüssel-Generierungseinheit 20 einen elektronischen Schaltkreis 25 anstelle des Prozessors 21, des Arbeitsspeichers 22 und des Datenspeichers 23 auf. Der elektronische Schaltkreis 25 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 22 und des Datenspeichers 23 realisiert.
  • Eine Konfiguration der Verschlüsselungseinrichtung 30 gemäß der ersten Variante wird beschrieben.
  • Wenn die funktionellen Komponenten durch Hardware realisiert werden, enthält die Verschlüsselungseinrichtung 30 einen elektronischen Schaltkreis 35 anstelle des Prozessors 31, des Arbeitsspeichers 32 und des Datenspeichers 33. Der elektronische Schaltkreis 35 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 32 und des Datenspeichers 33 realisiert.
  • Eine Konfiguration der Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 gemäß der ersten Variante wird beschrieben.
    Wenn die funktionellen Komponenten durch Hardware realisiert werden, enthält die Neuverschlüsselungsschlüssel-Generierungseinrichtung 40 einen elektronischen Schaltkreis 45 anstelle des Prozessors 41, des Arbeitsspeichers 42 und des Datenspeichers 43. Der elektronische Schaltkreis 45 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 42 und des Datenspeichers 43 realisiert.
  • Eine Konfiguration der Neuverschlüsselungseinrichtung 50 gemäß der ersten Variante wird beschrieben.
    Wenn die funktionellen Komponenten durch Hardware realisiert werden, enthält die Neuverschlüsselungseinrichtung 50 einen elektronischen Schaltkreis 55 anstelle des Prozessors 51, des Arbeitsspeichers 52 und des Datenspeichers 53. Der elektronische Schaltkreis 55 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 52 und des Datenspeichers 53 realisiert.
  • Eine Konfiguration der Entschlüsselungseinrichtung 60 gemäß der ersten Variante wird beschrieben.
    Wenn die funktionellen Komponenten durch Hardware realisiert werden, enthält die Entschlüsselungseinrichtung 60 einen elektronischen Schaltkreis 65 anstelle des Prozessors 61, des Arbeitsspeichers 62 und des Datenspeichers 63. Der elektronische Schaltkreis 65 ist eine dedizierte Schaltung, die die Funktionen der funktionellen Komponenten, des Arbeitsspeichers 62 und des Datenspeichers 63 realisiert.
  • Für jeden von den elektronischen Schaltkreisen 15, 25, 35, 45, 55 und 65 wird angenommen, eine einzelne Schaltung, eine zusammengesetzte Schaltung, ein programmierter Prozessor, ein paralleler-programmierter Prozessor, eine logische IC, eine Gatteranordnung (GA), eine anwendungsspezifische integrierte Schaltung (ASIC) oder eine feldprogrammierbare Gatteranordnung (FPGA) zu sein.
    Die jeweiligen funktionellen Komponenten können durch einen elektronischen Schaltkreis 15, einen elektronischen Schaltkreis 25, einen elektronischen Schaltkreis 35, einen elektronischen Schaltkreis 45, einen elektronischen Schaltkreis 55 und einen elektronischen Schaltkreis 65 realisiert werden, oder die jeweiligen funktionellen Komponenten können auf eine Vielzahl von elektronischen Schaltkreisen 15, eine Vielzahl von elektronischen Schaltkreisen 25, eine Vielzahl von elektronischen Schaltkreisen 35, eine Vielzahl von elektronischen Schaltkreisen 45, eine Vielzahl von elektronischen Schaltkreisen 55 und eine Vielzahl von elektronischen Schaltkreisen 65 verteilt und durch diese realisiert werden.
  • <Zweite Variante>
  • Als eine zweite Variante können einige der funktionellen Komponenten durch Hardware realisiert werden und die übrigen funktionellen Komponenten können durch Software realisiert werden.
  • Jeder von den Prozessoren 11, 21, 31, 41, 51, 61, den Arbeitsspeichern 12, 22, 32, 42, 52, 62, den Datenspeichern 13, 23, 33, 43, 53, 63 und den elektronischen Schaltkreisen 15, 25, 35, 45, 55, 65 werden als Verarbeitungsschaltkreis bezeichnet. Das heißt, dass die Funktionen der funktionellen Komponenten durch den Verarbeitungsschaltkreis realisiert werden.
  • Bezugszeichenliste
  • 100: Kryptografisches System, 10: Gemeinsame Parameter-Generierungseinheit, 11: Prozessor, 12: Arbeitsspeicher, 13: Datenspeicher, 14: Kommunikationsschnittstelle, 15: Elektronischer Schaltkreis, 111: Erwerbungseinheit, 112: Parameter-Generierungseinheit, 113: Ausgabeeinheit, 20: Nutzer-Geheimschlüssel-Generierungseinheit, 21: Prozessor, 22: Arbeitsspeicher, 23: Datenspeicher, 24: Kommunikationsschnittstelle, 25: elektronischer Schaltkreis, 211: Erwerbungseinheit, 212: Nutzer-Geheimschlüssel-Generierungseinheit, 213: Ausgabeeinheit, 30: Verschlüsselungseinrichtung, 31: Prozessor, 32: Arbeitsspeicher, 33: Datenspeicher, 34: Kommunikationsschnittstelle, 35: elektronischer Schaltkreis, 311: Erwerbungseinheit, 312: Chiffretext-Generierungseinheit, 313: Ausgabeeinheit, 40: Neuverschlüsselungsschlüssel-Generierungseinheit, 41: Prozessor, 42: Arbeitsspeicher, 43: Datenspeicher, 44: Kommunikationsschnittstelle, 45: elektronischer Schaltkreis, 411: Erwerbungseinheit, 412: Neuverschlüsselungsschlüssel-Generierungseinheit, 413: Ausgabeeinheit, 50: Neuverschlüsselungseinrichtung, 51: Prozessor, 52: Arbeitsspeicher, 53: Datenspeicher, 54: Kommunikationsschnittstelle, 55: elektronischer Schaltkreis, 511: Erwerbungseinheit, 512: Neuverschlüsselter-Chiffretext-Generierungseinheit, 513: Ausgabeeinheit, 514: Chiffretext-Erwerbungseinheit, 515: Schlüssel-Erwerbungseinheit, 60: Entschlüsselungseinrichtung, 61: Prozessor, 62: Arbeitsspeicher, 63: Datenspeicher, 64: Kommunikationsschnittstelle, 65: elektronischer Schaltkreis, 611: Erwerbungseinheit, 612: Entschlüsselungseinheit, 613: Ausgabeeinheit.

Claims (10)

  1. Neuverschlüsselungseinrichtung (50), umfassend: eine Chiffretext-Erwerbungseinheit (514), um einen Chiffretext ctS aus einem Sitzungsschlüssel K und den Chiffretext ctS' in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zulässig ist, zu erwerben; eine Schlüssel-Erwerbungseinheit (515), um einen Neuverschlüsselungsschlüssel rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ ~, der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skr generiert wird, mit dem der Chiffretext cts entschlüsselt werden kann, einen Sitzungsschlüssel K' und einen Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, zu erwerben; eine Neuverschlüsselter-Chiffretext-Generierungseinheit (512), um ein Chiffreelement K~ durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus Entschlüsselungsinformationen K^, und Setzen des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes ctS mit dem konvertierten Entschlüsselungsschlüssel skΓ ~, der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden, zu generieren; und eine Ausgabeeinheit (513), um einen neuverschlüsselten Chiffretext rctS', der das Chiffreelement K~ und den Chiffretext ctS' enthält, auszugeben.
  2. Neuverschlüsselungseinrichtung (50) nach Anspruch 1, wobei der Chiffretext cts ein Chiffreelement c0 enthält, das ein Vektor in einer Basis B0 ist, wobei der Entschlüsselungsschlüssel skΓ ein Schlüsselelement k*0 enthält, das ein Vektor in einer Basis B*0 ist, wobei der konvertierte Entschlüsselungsschlüssel skΓ ~ durch Setzen der Zufallszahl r in einen bestimmten Basisvektor der Basis B*0 generiert wird, wobei die Konvertierungsinformationen durch Multiplizieren eines Elements A mit der Zufallszahl r erhalten werden, wobei das Element A durch Durchführen einer Paarungsoperation auf ein Element der Basis B0 und ein Element der Basis B*0 erhalten wird, und wobei die Neuverschlüsselter-Chiffretext-Generierungseinheit (512) die Entschlüsselungsinformationen K^ durch Durchführen einer Paarungsoperation auf ein Chiffreelement c des Chiffretextes cts und ein Schlüsselelement k* des konvertierten Entschlüsselungsschlüssels skΓ ~ generiert, und den Sitzungsschlüssel K durch Dividieren der Entschlüsselungsinformationen K^ durch die Konvertierungsinformationen generiert.
  3. Neuverschlüsselungseinrichtung (50) nach Anspruch 1 oder 2, wobei die Chiffretext-Erwerbungseinheit (514) den Chiffretext ctS wie in Formel 1 angegeben erwirbt, wobei die Schlüssel-Erwerbungseinheit (515) den in Formel 2 angegebenen Neuverschlüsselungsschlüssel rk erwirbt, und wobei die Neuverschlüsselter-Chiffretext-Generierungseinheit (512) das in Formel 3 angegebene Chiffreelement K~ generiert c t S : = ( S : ( M , ρ ) , { c i } i = 0, , L ) Enc ( p k , S : = ( M , ρ ) )
    Figure DE112020007079B4_0120
    wobei Enc ( p k , S : = ( M , ρ ) ) :
    Figure DE112020007079B4_0121
    f U F q r ,   s T : = ( s 1 , , s L ) T : = M f T ,   s 0 : = 1 f T ,
    Figure DE112020007079B4_0122
    η 0 , ζ U F q ,   c 0 : = c + ( ζ , s 0 ,0,0, η 0 ,0 ) B 0 ,
    Figure DE112020007079B4_0123
    f u ¨ i = 1, , L ,
    Figure DE112020007079B4_0124
    falls  ρ ( i ) = ( t , v i : = ( v i ,1 , , v i , n t ) F q n t \ { 0 } ) ( v i , n t 0 ) ,
    Figure DE112020007079B4_0125
    θ i , η i U F q ,
    Figure DE112020007079B4_0126
    c i : = ( s i e t ,1 + θ i v i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0127
    falls  ρ ( i ) = ¬ ( t , v i ) ,
    Figure DE112020007079B4_0128
    η i U F q ,
    Figure DE112020007079B4_0129
    c i : = ( s i v i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0130
    zur u ¨ ckgeben :   c t S : = ( S , { c i } i = 0, , L ) , K
    Figure DE112020007079B4_0131
    r k : = ( s k ˜ Γ , A r K ' , c t S ' )
    Figure DE112020007079B4_0132
    wobei s k ˜ Γ : = ( Γ , k 0 * + r b 0,6 * , { k t * } ( t , x t ) Γ ) ,
    Figure DE112020007079B4_0133
    k 0 * : = ( 1, δ ,0, φ 0 ,0,0 ) B 0 * ,
    Figure DE112020007079B4_0134
    k t * : = ( δ x t n t , 0 n t n t , φ t n t , 0 ) 1 B t *  f u ¨ ( t , x t ) Γ ,
    Figure DE112020007079B4_0135
    δ , φ 0 , r U F q , φ t U F q n t  f u ¨ ( t , x t ) Γ ,
    Figure DE112020007079B4_0136
    ( c t S ' , K ' ) Enc ( p k , S ' )
    Figure DE112020007079B4_0137
    K ˜ : = K ^ / A r K '
    Figure DE112020007079B4_0138
    wobei K ^ : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t ) ,
    Figure DE112020007079B4_0139
    1 = i I α i M i ,
    Figure DE112020007079B4_0140
    I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] } ,
    Figure DE112020007079B4_0141
    M i  ist die  i te Reihe von  M .
    Figure DE112020007079B4_0142
  4. Kryptographisches System (100), umfassend: eine Verschlüsselungseinrichtung (30), um einen Chiffretext ctS aus einem Sitzungsschlüssel K und den Chiffretext ctS, in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zulässig ist, zu generieren; eine Neuverschlüsselungsschlüssel-Generierungseinrichtung (40), um einen Neuverschlüsselungsschlüssel rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ ~, der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skΓ generiert wird, mit dem der Chiffretext ctS entschlüsselt werden kann, einen Sitzungsschlüssel K' und einen Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus generiert werden, unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, zu generieren; und eine Neuverschlüsselungseinrichtung (50), um ein Chiffreelement K~ durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus Entschlüsselungsinformationen K^, und Setzen des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes ctS mit dem konvertierten Entschlüsselungsschlüssel skΓ ~, der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden, zu generieren und einen neuverschlüsselten Chiffretext rctS', der das Chiffreelement K~ und den Chiffretext ctS' enthält, auszugeben.
  5. Kryptografisches System (100) nach Anspruch 4, wobei der Chiffretext cts ein Chiffreelement c0 enthält, das ein Vektor in einer Basis B0 ist, wobei der Entschlüsselungsschlüssel skΓ ein Schlüsselelement k*0 enthält, das ein Vektor in einer Basis B*0 ist, wobei der konvertierte Entschlüsselungsschlüssel skΓ ~ durch Setzen der Zufallszahl r in einen bestimmten Basisvektor der Basis B*0 generiert wird, wobei die Konvertierungsinformationen durch Multiplizieren eines Elements A mit der Zufallszahl r erhalten werden, wobei das Element A durch Durchführen einer Paarungsoperation auf ein Element der Basis B0 und ein Element der Basis B*0 erhalten wird, und wobei die Neuverschlüsselungseinrichtung (50) die Entschlüsselungsinformationen K^ durch Durchführen einer Paarungsoperation auf ein Chiffreelement c des Chiffretextes ctS und ein Schlüsselelement k* des konvertierten Entschlüsselungsschlüssels skΓ ~ generiert, und den Sitzungsschlüssel K durch Dividieren der Entschlüsselungsinformationen K^ durch die Konvertierungsinformationen generiert.
  6. Kryptografisches System (100) nach Anspruch 4 oder 5, wobei die Verschlüsselungseinrichtung (30) den in Formel 4 angegebenen Chiffretext ctS generiert, wobei die Neuverschlüsselungsschlüssel-Generierungseinrichtung (40) den in Formel 5 angegebenen Neuverschlüsselungsschlüssel rk generiert, und wobei die Neuverschlüsselungseinrichtung (50) das in Formel 6 angegebene Chiffreelement K~ generiert, c t S : = ( S : = ( M , ρ ) , { c i } i = 0, , L ) Enc ( p k , S : = ( M , ρ ) )
    Figure DE112020007079B4_0143
    wobei Enc ( p k , S : = ( M , ρ ) ) :
    Figure DE112020007079B4_0144
    f U F q r ,   s T : = ( s 1 , , s L ) T : = M f T ,   s 0 : = 1 f T ,
    Figure DE112020007079B4_0145
    η 0 , ζ U F q ,   c 0 : = c + ( ζ , s 0 ,0,0, η 0 ,0 ) B 0 ,
    Figure DE112020007079B4_0146
    f u ¨ i = 1, , L ,
    Figure DE112020007079B4_0147
    falls  ρ ( i ) = ( t , v i : = ( v i ,1 , , v i , n t ) F q n i \ { 0 } ) ( v i , n t 0 ) ,
    Figure DE112020007079B4_0148
    θ i , η i U F q ,
    Figure DE112020007079B4_0149
    c i : = ( s i e t ,1 + θ i v i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0150
    falls  ρ ( i ) = ¬ ( t , v i ) ,
    Figure DE112020007079B4_0151
    η i U F q ,
    Figure DE112020007079B4_0152
    c i : = ( s i v i n t , 0 n t n t , 0 n t n t , η i ) 1 B t ,
    Figure DE112020007079B4_0153
    zur u ¨ ckgeben :   c t S : = ( S , { c i } i = 0, , L ) , K
    Figure DE112020007079B4_0154
    r k : = ( s k ˜ Γ , A r K ' , c t S ' )
    Figure DE112020007079B4_0155
    wobei s k ˜ Γ : = ( Γ , k 0 * + r b 0,6 * , { k t * } ( t , x t ) Γ ) ,
    Figure DE112020007079B4_0156
    k 0 * : = ( 1, δ ,0, φ 0 ,0,0 ) B 0 * ,
    Figure DE112020007079B4_0157
    k t * : = ( δ x t n t , 0 n t n t , φ t n t , 0 ) 1 B t * f u ¨ ( t , x t ) Γ ,
    Figure DE112020007079B4_0158
    δ , φ 0 , r U F q , φ t U F q n t  f u ¨ ( t , x t ) Γ ,
    Figure DE112020007079B4_0159
    ( c t S ' , K ' ) Enc ( p k , S ' )
    Figure DE112020007079B4_0160
    K ˜ : = K ^ / A r K '
    Figure DE112020007079B4_0161
    wobei K ^ : = e ( c 0 , k 0 * ) i I ρ ( i ) = ( t , v i ) e ( c i , k t * ) α i i I ρ ( i ) = ¬ ( t , v i ) e ( c i , k t * ) α i / ( v i x t ) ,
    Figure DE112020007079B4_0162
    1 = i I α i M i ,
    Figure DE112020007079B4_0163
    I { i { 1, , L } | [ ρ ( i ) = ( t , v i ) ( t , x t ) Γ v i x t = 0 ]   [ ρ ( i ) = ¬ ( t , v i ) ( t , x t ) Γ v i x t 0 ] } ,
    Figure DE112020007079B4_0164
    M i  ist die  i te Reihe von  M .
    Figure DE112020007079B4_0165
  7. Kryptografisches System (100) nach Anspruch 6, ferner umfassend: eine Entschlüsselungseinrichtung (60), um den in dem neuverschlüsselten Chiffretext rctS' enthaltenen Chiffretext ctS' mit einem Entschlüsselungsschlüssel skΓ' zu entschlüsseln, um den Sitzungsschlüssel K' zu generieren, und den Sitzungsschlüssel K aus einem in dem neuverschlüsselten Chiffretext rctS' enthaltenen Chiffreelement K und dem Sitzungsschlüssel K' zu generieren.
  8. Kryptografisches System (100) nach Anspruch 7, wobei die Entschlüsselungseinrichtung (60) den in Formel 7 angegebenen Sitzungsschlüssel K generiert, K : = K ˜ K t .
    Figure DE112020007079B4_0166
  9. Neuverschlüsselungsverfahren, umfassend: Erwerben eines Chiffretextes ctS aus einem Sitzungsschlüssel K und des Chiffretextes ctS, in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, generiert werden, durch eine Chiffretext-Erwerbungseinheit (514); Erwerben eines Neuverschlüsselungsschlüssels rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ , der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skΓ, mit dem der Chiffretext ctS entschlüsselt werden kann, generiert wird, einen Sitzungsschlüssel K' und einen Chiffretext ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, generiert werden, durch eine Schlüssel-Erwerbungseinheit (515); Generieren eines Chiffreelements K durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus Entschlüsselungsinformationen K^, und Setzen des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes ctS mit dem konvertierten Entschlüsselungsschlüssel skΓ , der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden, durch eine Neuverschlüsselter-Chiffretext-Generierungseinheit (512); und Ausgeben eines neuverschlüsselten Chiffretextes rctS', der das Chiffreelement K~ und den Chiffretext ctS' enthält, durch eine Ausgabeeinheit (513).
  10. Neuverschlüsselungsprogramm, das einen Computer veranlasst, als eine Neuverschlüsselungseinrichtung (50) zu funktionieren, um durchzuführen: einen Chiffretext-Erwerbungsprozess des Erwerbens eines Chiffretextes ctS aus einem Sitzungsschlüssel K und des Chiffretextes ctS, in dem der Sitzungsschlüssel K verschlüsselt ist, die durch einen Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S, die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, generiert werden; einen Schlüssel-Erwerbungsprozess des Erwerbens eines Neuverschlüsselungsschlüssels rk, enthaltend einen konvertierten Entschlüsselungsschlüssel skΓ , der durch Setzen einer Zufallszahl r in einen Entschlüsselungsschlüssel skr generiert wird, mit dem der Chiffretext ctS entschlüsselt werden kann, einen Sitzungsschlüssel K' und einen Chiffretextes ctS', in dem der Sitzungsschlüssel K' verschlüsselt ist, die durch den Verschlüsselungsalgorithmus unter Verwendung als Eingabe von Attributinformationen S', die einen Bereich definieren, für den Entschlüsselung zuzulassen ist, und Konvertierungsinformationen, die aus der Zufallszahl r generiert werden, generiert werden; einen neuverschlüsselter-Chiffretext-Generierungsprozess des Generierens eines Chiffreelements K~ durch Löschen eines Elements, das sich auf die Zufallszahl r bezieht, durch die Konvertierungsinformationen aus den Entschlüsselungsinformationen K^, und Setzens des Sitzungsschlüssels K', wobei die Entschlüsselungsinformationen K^ durch Entschlüsseln des Chiffretextes ctS mit dem konvertierten Entschlüsselungsschlüssel skΓ , der in dem Neuverschlüsselungsschlüssel rk enthalten ist, erhalten werden; und einen Ausgabeprozess des Ausgebens eines neuverschlüsselten Chiffretextes rctS', der das Chiffreelement K~ und den Chiffretext ctS' enthält.
DE112020007079.4T 2020-06-17 2020-06-17 Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm Active DE112020007079B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/023680 WO2021255845A1 (ja) 2020-06-17 2020-06-17 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム

Publications (2)

Publication Number Publication Date
DE112020007079T5 DE112020007079T5 (de) 2023-02-09
DE112020007079B4 true DE112020007079B4 (de) 2024-04-25

Family

ID=79268691

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020007079.4T Active DE112020007079B4 (de) 2020-06-17 2020-06-17 Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm

Country Status (5)

Country Link
US (1) US20230087142A1 (de)
JP (1) JP7126635B2 (de)
CN (1) CN115699670A (de)
DE (1) DE112020007079B4 (de)
WO (1) WO2021255845A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115603950A (zh) * 2022-09-19 2023-01-13 中国人民解放军战略支援部队信息工程大学(Cn) 基于相同子策略的解密外包属性加密访问方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015107620A1 (ja) 2014-01-14 2015-07-23 三菱電機株式会社 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
US20150318988A1 (en) 2013-01-16 2015-11-05 Mitsubishi Electric Corporation Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150318988A1 (en) 2013-01-16 2015-11-05 Mitsubishi Electric Corporation Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program
WO2015107620A1 (ja) 2014-01-14 2015-07-23 三菱電機株式会社 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム

Also Published As

Publication number Publication date
CN115699670A (zh) 2023-02-03
JPWO2021255845A1 (de) 2021-12-23
DE112020007079T5 (de) 2023-02-09
WO2021255845A1 (ja) 2021-12-23
JP7126635B2 (ja) 2022-08-26
US20230087142A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE102019208032A1 (de) Verfahren und system für fehlertolerante und sichere mehrparteienberechnung mit spdz
DE60313519T2 (de) Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
EP2605445A1 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE112011100327T5 (de) Effizientes homomorphes Verschlüsselungsverfahren für Bilinearformen
DE102009017221A1 (de) Information-Rights-Management
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102013213354A1 (de) Zufallsbitstromgenerator mit garantierter mindestperiode
EP2409255A1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE102015104421A1 (de) Verfahren zum Verwenden eines Tokens in der Kryptographie
DE112017007095T5 (de) Verschlüsselungsvorrichtung und entschlüsselungsvorrichtung
DE112021005561T5 (de) Implementieren einer widerstandsfähigen deterministischen verschlüsselung
DE102012218576A1 (de) Verschlüsseln von Daten und Charakterisierungsdaten, die den gültigen Inhalt einer Spalte beschreiben
Zhou et al. Quantum image encryption based on Lorenz hyper-chaotic system
DE112020007079B4 (de) Neuverschlüsselungseinrichtung, kryptografisches system, neuverschlüsselungsverfahren und neuverschlüsselungsprogramm
EP3618345A1 (de) Erzeugungsvorrichtung für wiederverschlüsselten schlüssel, wiederverschlüsselungsvorrichtung, entschlüsselungsvorrichtung für wiederverschlüsselten chiffriertext und kryptosystem
DE112014007226B4 (de) Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm
EP2678772B1 (de) Verschlüsseltes rechnen
DE112021007337T5 (de) Chiffretext-umwandlungssystem, umwandlungsschlüssel- erzeugungsverfahren und umwandlungsschlüssel-erzeugungsprogramm
DE112019007236B4 (de) Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system
DE112020007702T5 (de) System zur verarbeitung vertraulicher informationen und verfahren zur verarbeitung vertraulicher informationen
Guo et al. A novel (n, t, n) secret image sharing scheme without a trusted third party
DE112019007858T5 (de) Vorrichtung zur berechnung einer finalen exponentiation,paarungsoperationsvorrichtung, kryptographische verarbeitungsvorrichtung,verfahren zur berechnung einer finalen exponentiation und programm zurberechnung einer finalen exponentiation

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence