JP2000298432A - 暗号化方法及び復号方法 - Google Patents

暗号化方法及び復号方法

Info

Publication number
JP2000298432A
JP2000298432A JP11105815A JP10581599A JP2000298432A JP 2000298432 A JP2000298432 A JP 2000298432A JP 11105815 A JP11105815 A JP 11105815A JP 10581599 A JP10581599 A JP 10581599A JP 2000298432 A JP2000298432 A JP 2000298432A
Authority
JP
Japan
Prior art keywords
vector
plaintext
ciphertext
random number
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11105815A
Other languages
English (en)
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP11105815A priority Critical patent/JP2000298432A/ja
Priority to US09/397,775 priority patent/US6785388B1/en
Publication of JP2000298432A publication Critical patent/JP2000298432A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 LLL法による攻撃に強い積和型暗号の暗号
化・復号方法を提供する。 【解決手段】 暗号化すべき平文をJ分割した平文ベク
トルm=(m0 ,m1,…,mJ-1 )及び任意の乱数ベ
クトルr=(rJ ,rJ+1 ,…,rK-1 )と、整数bi
(0≦i≦K−1)を用いてBi =b0 1 …bi に設
定された基数ベクトルB=(B0 ,B1 ,…,BK-1
とを使用して、暗号文C=m0 0 +m 1 1 +・・・
+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・・+r
K-1 K- 1 を得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を暗号文に変
換するための暗号化方法、及び、暗号文を元の平文に変
換するための復号方法に関し、特に、積和型暗号に関す
る。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化方式は、大別すると共通鍵暗号系と
公開鍵暗号系との二つに分類できる。共通鍵暗号系で
は、暗号化鍵と復号鍵とが等しく、送信者と受信者とが
同じ共通鍵を持つことによって暗号通信を行う。送信者
が平文を秘密の共通鍵に基づいて暗号化して受信者に送
り、受信者はこの共通鍵を用いて暗号文を元に平文に復
号する。
【0005】これに対して公開鍵暗号系では、暗号化鍵
と復号鍵とが異なっており、公開されている受信者の公
開鍵で送信者が平文を暗号化し、受信者が自身の秘密鍵
でその暗号文を復号することによって暗号通信を行う。
公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって変
換された暗号文を復号するための鍵であり、公開鍵によ
って変換された暗号文は秘密鍵でのみ復号することがで
きる。
【0006】
【発明が解決しようとする課題】公開鍵暗号系の1つで
ある、整数環上の演算を利用した積和型暗号に関して、
新規な方式及び攻撃法が次々に提案されているが、特
に、多くの情報を短時間で処理できるように高速復号可
能な暗号化・復号の手法の開発が望まれている。そこ
で、本発明者等は、多進法を用いることにより、高速な
復号処理が可能である、積和型暗号における新規の暗号
化方法及び復号方法を提案している(特願平10−262036
号)。
【0007】この暗号化方法は、暗号化すべき平文をK
分割した平文ベクトルm=(m0 ,m1 ,…,mK-1
と基数ベクトルB=(B0 ,B1 ,…,BK-1 )とを用
いて暗号文C=m0 0 +m1 1 +・・・+mK-1
K-1 を得る際に、Bi (0≦i≦K−1)を整数bi
用いてBi =b0 1 …bi に設定することを特徴とし
ている。このように基数Bi をBi =b0 1 …bi
設定するようにして、平文を多進法を用いて表現するよ
うにしたので、高速な復号を行うことができる。
【0008】しかしながら、この暗号化方法では、{B
i }が超増加数列になるので、超増加数列に対する攻撃
法として有名なLLL(Lenatra-Lenatra-Lovasz)法に
よる攻撃を受け易いという可能性があり、安全性の面で
の更なる改良が望まれている。
【0009】本発明は斯かる事情に鑑みてなされたもの
であり、先願(特願平10−262036号)の提案方法を改良
してLLL法の攻撃を受け難く安全性を向上できる暗号
化方法及び復号方法を提供することを目的とする。
【0010】
【課題を解決するための手段】請求項1に係る暗号化方
法は、平文から暗号文を得る暗号化方法において、暗号
化すべき平文をJ分割した平文ベクトルm=(m0 ,m
1 ,…,mJ-1 )及び任意の乱数ベクトルr=(rJ
J+1 ,…,rK-1 )と、整数bi (0≦i≦K−1)
を用いてBi =b0 1 …bi に設定された基数ベクト
ルB=(B0 ,B1 ,…,BK-1 )とを使用して、暗号
文C=m0 0 +m1 1 +・・・+m J-1 J-1 +r
J J +rJ+1 J+1 +・・・+rK-1 K-1 を得るこ
とを特徴とする。
【0011】請求項2に係る復号方法は、請求項1によ
って暗号化された前記暗号文Cを復号する復号方法であ
って、以下のアルゴリズムにより暗号文Cから平文ベク
トルm=(m0 ,m1 ,…,mJ-1 )を求めることを特
徴とする。 ステップ0 C0 =C/b00 ≡C0 (mod b1 ) ステップi(i=1〜J−1) Ci =(Ci-1 −mi-1 )/bii ≡Ci (mod bi+1
【0012】請求項3に係る暗号化方法は、平文から暗
号文を得る暗号化方法において、暗号化すべき平文をJ
分割した平文ベクトルm=(m0 ,m1 ,…,mJ-1
及び任意の乱数ベクトルr=(rJ ,rJ+1 ,…,r
K-1 )と、整数bi ,乱数vi(0≦i≦K−1)を用
いてBi =vi 0 1 …bi に設定された基数ベクト
ルB=(B0 ,B1 ,…,BK-1 )とを使用して、暗号
文C=m0 0 +m1 1 +・・・+mJ-1 J-1 +r
J J +rJ+1 J+1 +・・・+rK-1 K-1 を得るこ
とを特徴とする。
【0013】本発明では、平文に冗長性を持たせる、即
ち、本来暗号化すべき平文を分割した平文ベクトル及び
特に暗号化を必要としない乱数ベクトルと基数ベクトル
との内積にて暗号文を構成する。よって、密度を1以上
に設定でき、1つの暗号文に対して非常に多くの復号方
法が存在するので、LLL法による攻撃は非常に困難と
なる。この結果、安全性が向上する。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明による暗号化方法
・復号方法をエンティティa,b間の情報通信に利用し
た状態を示す模式図である。図1の例では、一方のエン
ティティaが、暗号化器1にて平文xを暗号文Cに暗号
化し、通信路3を介してその暗号文Cを他方のエンティ
ティbへ送信し、エンティティbが、復号器2にてその
暗号文Cを元の平文xに復号する場合を示している。な
お、復号器2には、後述する復号処理時に利用されるカ
ウンタ2aが内蔵されている。
【0015】(第1実施の形態)秘密鍵と公開鍵とを以
下のように準備する。 ・秘密鍵:{bi },P,w(0≦i≦K−1) ・公開鍵:{ci },{ei
【0016】また、上記秘密鍵{bi }を用いて、基数
ベクトルB=(B0 ,B1 ,…,B K-1 )を下記式
(1)のように設定する。 Bi =b0 1 …bi …(1) 式(1)において、b0 =1,bi =2(1≦i≦K−
1)と設定すると2進数の場合に一致し、b0 =1,b
i =10(1≦i≦K−1)と設定すると10進数の場合に
一致する。
【0017】このように基数を与え、w<P(Pは大き
な素数)を満たす整数wをランダムに選び、式(2)を
導く。 ci ≡wBi (mod P) …(2) 公開鍵ベクトルcは、式(3)のように与えられる。 c=(c0 ,c1 ,…,cK-1 ) …(3)
【0018】エンティティa側で、公開された{ei
に基づいて、それ以下の大きさのベクトルに、エンティ
ティbへ暗号化して送信すべき平文xをJ分割して、平
文ベクトルm=(m0 ,m1 ,…,mJ-1 )を得る。ま
た、エンティティbへ特に送信する必要がない乱数ベク
トルr=(rJ ,rJ+1 ,…,rK-1 )を得る。例え
ば、エンティティbへ特に送信する必要がない平文(冗
長文)を(K−J)分割して、この乱数ベクトルrを得
る。これらの平文ベクトルmと乱数ベクトルrとを結合
して、K個の成分を有するメッセージベクトルm′=
(m0 ,m1 ,…,mJ-1 ,rJ ,rJ+1 ,…,
K-1 )を得る。
【0019】このメッセージベクトルm′=(m0 ,m
1 ,…,mJ-1 ,rJ ,rJ+1 ,…,rK-1 )を基数ベ
クトルB=(B0 ,B1 ,…,BK-1 )を用いて、下記
式(4)に示すように、整数として表記することができ
る。 M=m0 0 +m1 1 +・・・+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・・+rK-1 K-1 …(4) 式(4)において、Bi =2i である場合にはメッセー
ジは通常の2進数で表されていることになり、Bi =10
i である場合にはメッセージは通常の10進数で表されて
いることになる。
【0020】そして、そのメッセージベクトルm′と公
開鍵ベクトルcとの内積を式(5)のように求めて、メ
ッセージベクトルm′(平文ベクトルm+乱数ベクトル
r)を暗号化して暗号文Cを得る。作成された暗号文C
は通信路3を介してエンティティaからエンティティb
へ送信される。 C=m0 0 +m1 1 +・・・+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・・+rK-1 K-1 …(5)
【0021】なお、この暗号化は、K重の並列処理によ
る乗算1回、更に log2 K回の加算処理の所要時間で行
える。
【0022】エンティティb側では、以下のようにして
復号処理が行われる。暗号文Cに対して、中間復号文M
を式(6)のようにして求める。 M≡w-1C (mod P) …(6) この中間復号文Mは、具体的には式(7)として与えら
れるので、以下に示す逐次復号アルゴリズムIによって
復号できる。 M=m0 0 +m1 0 1 +・・・+mJ-1 0 1 …bJ-1 +rJ 0 1 …bJ +rJ+1 0 1 …bJ+1 +・・・+rK-1 0 1 …bK-1 …(7)
【0023】〔逐次復号アルゴリズムI〕以下のステッ
プにて、整数Mから平文ベクトルm=(m0 ,m1
…,mJ-1)を復号する。なお、乱数ベクトルr=(r
J ,rJ+1 ,…,rK-1 )は、送信される必要がない成
分であるので棄却する。 ステップ0 M0 =M/b00 ≡M0 (mod b1 ) ステップi(i=1〜J−1) Mi =(Mi-1 −mi-1 )/bii ≡Mi (mod bi+1 ) なお、このアルゴリズムにあっては、mj <bj+1 でな
いと、mj が一意に復号されない。
【0024】図2は、復号器2で行われるこの逐次復号
アルゴリズムIの処理手順を示すフローチャートであ
る。まず、カウンタ2aをリセットして、そのカウント値
Tを0にする(S1)。そして、ステップ0の演算を実
行してm0 を求めた後(S2)、カウント値Tを1にす
る(S3)。次に、ステップiを実行してmi を求め
(S4)、カウント値Tを1だけインクリメントする
(S5)。カウント値Tが(J−1)に達したか否かを
判断し(S6)、達していない場合には(S6:N
O)、S4,S5の処理を繰り返す。T=1からT=J
−1までこの処理を繰り返すことによって、m1 からm
J-1 までが求まる。カウント値Tが(J−1)に達した
場合には、(S6:YES)、処理を終了する。
【0025】次に、このような暗号化・復号方法におけ
る安全性について考察する。メッセージベクトルm′で
示されるメッセージMに冗長性(乱数ベクトルr)を持
たせたことにより、以下の式(8)が成立する。なお、
Rは乱数ベクトルrで示される冗長成分を示す。 log2 M= log2 x+ log2 R …(8)
【0026】ここで、メッセージMの情報レートsを下
記式(9)のように定義すると共に、密度ρを下記式
(10)のように定義する。本発明の方式では、冗長性を
持たせた分だけ情報レートsは小さくなるが、密度ρが
高くなるのでLLL法に強くなる。 s= log2 x/ log2 M …(9) ρ= log2 M/ log2 C …(10)
【0027】また、説明の簡略化を図るために、以下の
ように各パラメータを設定する。 ei =e∈Z(一定) b0 =1 bi =2e +δi (i=1,・・・,J) bi =20.5e+δi (i=J+1,・・・,K−1) (但し、δi ≪2e ) |mi |=e |C|=Ke+ log2 K J=K−3 よって、メッセージベクトルm′=(m0 ,m1 ,…,
J-1 ,rJ ,rJ+1 ,…,rK-1 )は、下記式(11)
のようになる。 m′=(m0 ,m1 ,…,mK-4 ,rK-3 ,rK-2 ,rK-1 ) …(11)
【0028】このようなパラメータ設定により、情報レ
ートs,密度ρはそれぞれ、式(12),式(13)で与え
られる。よって、 log2 K≪Keである場合、ρ≒1と
なることが分かる。 s≒(K−3)/K …(12) ρ≒Ke/(Ke+ log2 K) …(13)
【0029】一般のJに対しては、情報レートs,密度
ρについて以下の式(14),式(15)が成立する。 s≒J/K …(14) ρ≒Ke/{(J+K+1)e/2+ log2 K} …(15)
【0030】式(14),(15)において、J=K/2と
した場合、s≒1/2,ρ≒4/3>1となる。基底b
K-2 =bK-1 =20.5eを使用した場合、J=K−3のと
きには、メッセージMは2e 通りの異なる復号方法にて
復号できる。この2e という値は、一般の基底に対して
下界とみなすことができる。例えば、e=64の場合、同
一のメッセージMに対して、2e =264≒ 1.6×1019
復号方法があるので、LLL法による攻撃は成功しな
い。
【0031】(第2実施の形態)第1実施の形態に乱数
を付加した第2実施の形態について説明する。第2実施
の形態では、基数に乱数を付加する、つまり、第1実施
の形態での基数ベクトルに乱数を掛け合わせたものを基
数ベクトルとして使用することによって、安全性を強化
する。
【0032】秘密鍵と公開鍵とを以下のように準備す
る。 ・秘密鍵:{bi },{vi },P,w ・公開鍵:{ci },{ei } 基数Bi を式(16)のように与える。 Bi =vi 0 1 …bi …(16) ここで、式(16)で示される各Bi がほぼ同じ大きさに
なるようにvi を設定する。但し、gcd(vi ,b
i+1 )=1を満たすものとする。
【0033】整数wを用いて、第1実施の形態と同様
に、公開鍵ベクトルcを以下の式(17),式(18)のよ
うに求める。 ci ≡wBi (mod P) …(17) c=(c0 ,c1 ,…,cK-1 ) …(18)
【0034】メッセージベクトルm′と公開鍵ベクトル
cとの内積により、第1実施の形態と同様に(前記式
(5))、暗号文Cを得る。
【0035】復号処理は、以下のようにして行われる。
暗号文Cに対して、中間復号文Mを式(19)のようにし
て求める。 M≡w-1C (mod P) …(19) この中間復号文Mは、具体的には式(20)として与えら
れるので、以下に示す逐次復号アルゴリズムIIによって
復号できる。なお、送信する必要がない乱数ベクトルr
=(rJ ,rJ+1 ,…,rK-1 )を棄却するのは、第1
実施の形態と同様である。 M=m0 0 0 +m1 1 0 1 +・・・+mJ-1 J-1 0 1 …bJ-1 +rJ J 0 1 …bJ +rJ+1 J+1 0 1 …bJ+1 +・・・ +rK-1 K-1 0 1 …bK-1 …(20)
【0036】〔逐次復号アルゴリズムII〕 ステップ0 M0 =M/b00 ≡M0 0 -1 (mod b1 ) ステップi(i=1〜J−1) Mi =(Mi-1 −mi-1 i-1 )/bii ≡Mi i -1 (mod bi+1
【0037】なお、この逐次復号アルゴリズムIIを復号
器2で実行するフローチャートは、逐次復号アルゴリズ
ムIのフローチャート(第2図)と同様である。
【0038】また、この第2実施の形態においても、送
信すべき平文ベクトルm及び特に送信を必要としない乱
数ベクトルrと基数ベクトルBとを用いて暗号文を作成
するようにしたので、第1実施の形態と同様に、LLL
法による攻撃を受けにくい。
【0039】なお、上述した第2実施の形態では、基数
ベクトル自体に乱数を組み込むようにしたが、第1実施
の形態と同じ基数ベクトルを使用し、暗号文Cを作成す
る段階で乱数v0 ,v1 ,…,vK-1 を付加するように
することもできる。この場合の暗号文Cは、第2実施の
形態と同じ形となる。
【0040】図3は、本発明の記録媒体の実施の形態の
構成を示す図である。ここに例示するプログラムは、第
1,第2実施の形態において、平文xを平文ベクトルm
にJ分割する処理、乱数ベクトルrを生成する処理、及
び、これらの平文ベクトルm,乱数ベクトルを組み合わ
せたメッセージベクトルm′と基数ベクトルB(公開鍵
ベクトルc)との内積計算により暗号文Cを作成する処
理を含んでおり、以下に説明する記録媒体に記録されて
いる。なお、コンピュータ10は、送信側のエンティティ
に設けられている。
【0041】図3において、コンピュータ10とオンライ
ン接続する記録媒体11は、コンピュータ10の設置場所か
ら隔たって設置される例えばWWW(World Wide Web)の
サーバコンピュータを用いてなり、記録媒体11には前述
の如きプログラム11a が記録されている。記録媒体11か
ら読み出されたプログラム11a がコンピュータ10を制御
することにより、コンピュータ10が暗号文Cを作成す
る。
【0042】コンピュータ10の内部に設けられた記録媒
体12は、内蔵設置される例えばハードディスクドライブ
またはROMなどを用いてなり、記録媒体12には前述の
如きプログラム12a が記録されている。記録媒体12から
読み出されたプログラム12aがコンピュータ10を制御す
ることにより、コンピュータ10が暗号文Cを作成する。
【0043】コンピュータ10に設けられたディスクドラ
イブ10a に装填して使用される記録媒体13は、運搬可能
な例えば光磁気ディスク,CD−ROMまたはフレキシ
ブルディスクなどを用いてなり、記録媒体13には前述の
如きプログラム13a が記録されている。記録媒体13から
読み出されたプログラム13a がコンピュータ10を制御す
ることにより、コンピュータ10が暗号文Cを作成する。
【0044】
【発明の効果】以上のように、本発明では、平文に冗長
性を持たせる、即ち、本来暗号化すべき平文を分割した
平文ベクトル及び特に暗号化を必要としない乱数ベクト
ルと基数ベクトルとの内積にて暗号文を構成するように
したので、密度を大きくでき、LLL法による攻撃が非
常に困難となり、安全性を向上することが可能となる。
この結果、積和型暗号の実用化の道を開くことに、本発
明は大いに寄与できる。
【0045】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 平文を暗号文に暗号化し、暗号化された暗号文
を元の平文に復号する暗号化・復号方法において、暗号
化すべき平文をJ分割した平文ベクトルm=(m0 ,m
1 ,…,mJ-1 )及び任意の乱数ベクトルr=(rJ
J+1 ,…,rK-1 )と、基数ベクトルB=(B0 ,B
1 ,…,BK-1 )とを用いて、前記平文を暗号文に変換
し、その暗号文を元の平文に変換することとし、前記B
i (0≦i≦K−1)を整数bi を用いてBi =b0
1 …bi に設定するステップと、w<P(P:素数)を
満たすwを選択し、式(a)により公開鍵ベクトルc=
(c0 ,c1 ,…,cK-1 )を求めるステップと、 ci ≡wBi (mod P) …(a) 平文ベクトルm及び乱数ベクトルrと公開鍵ベクトルc
との内積により、式(b)に示す暗号文Cを作成するス
テップと、 C=m0 0 +m1 1 +・・・+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・・+rK-1 K-1 …(b) 暗号文Cに対して、中間復号文Mを式(c)のようにし
て求めるステップと、 M≡w-1C (mod P) …(c) この中間復号文Mを以下のアルゴリズムにより復号して
平文ベクトルm=(m 0 ,m1 ,…,mJ-1 )を求める
ステップと ステップ0 M0 =M/b00 ≡M0 (mod b1 ) ステップi(i=1〜J−1) Mi =(Mi-1 −mi-1 )/bii ≡Mi (mod bi+1 ) を有する暗号化・復号方法。 (2) 平文を暗号文に暗号化し、暗号化された暗号文
を元の平文に復号する暗号化・復号方法において、暗号
化すべき平文をJ分割した平文ベクトルm=(m0 ,m
1 ,…,mJ-1 J)及び任意の乱数ベクトルr=
(rJ ,rJ+1 ,…,rK-1 )と、基数ベクトルB=
(B0 ,B1 ,…,BK-1 )とを用いて、前記平文を暗
号文に変換し、その暗号文を元の平文に変換することと
し、前記Bi (0≦i≦K−1)を式(d)にて設定す
るステップと、 Bi =vi 0 1 …bi …(d) 但し、vi :乱数 bi :整数gcd(vi ,bi+1 )=1 w<P(P:素数)を満たすwを選択し、式(e)によ
り公開鍵ベクトルc=(c0 ,c1 ,…,cK-1 )を求
めるステップと、 ci ≡wBi (mod P) …(e) 平文ベクトルm及び乱数ベクトルrと公開鍵ベクトルc
との内積により、式(f)に示す暗号文Cを作成するス
テップと、 C=m0 0 +m1 1 +・・・+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・・+rK-1 K-1 …(f) 暗号文Cに対して、中間復号文Mを式(g)のようにし
て求めるステップと、 M≡w-1C (mod P) …(g) この中間復号文Mを以下のアルゴリズムにより復号して
平文ベクトルm=(m 0 ,m1 ,…,mJ )を求めるス
テップと ステップ0 M0 =C/b00 ≡M0 0 -1 (mod b1 ) ステップi(i=1〜J−1) Mi =(Mi-1 −mi-1 i-1 )/bii ≡Mi i -1 (mod bi+1 ) を有する暗号化・復号方法。 (3) 複数のエンティティ間で暗号文による情報通信
を行う暗号通信システムにおいて、請求項1または3に
記載の暗号化方法を用いて平文から暗号文を作成する暗
号化器と、作成した暗号文を一方のエンティティから他
方のエンティティへ送信する通信路と、送信された暗号
文から元の平文を復号する復号器とを備える暗号通信シ
ステム。 (4) コンピュータで平文から暗号文を得させるため
のプログラムを記録してあるコンピュータでの読み取り
可能な記録媒体において、暗号化すべき平文をJ分割し
て平文ベクトルm=(m0 ,m1 ,…,mJ-1 )を得る
ことを前記コンピュータにさせるプログラムコード手段
と、任意の乱数ベクトルr=(rJ ,rJ+ 1 ,…,r
K-1 )を得ることを前記コンピュータにさせるプログラ
ムコード手段と、整数bi (0≦i≦K−1)を用いて
i =b0 1 …bi に設定された基数ベクトルB=
(B0 ,B1 ,…,BK-1 )を得ることを前記コンピュ
ータにさせるプログラムコード手段と、前記平文ベクト
ルm,乱数ベクトルr及び基数ベクトルBを用いて暗号
文C=m0 0 +m1 1 +・・・+mJ-1 J-1 +r
JJ +rJ+1 J+1 +・・・+rK-1 K-1 を得るこ
とを前記コンピュータにさせるプログラムコード手段と
を有する記録媒体。 (5) コンピュータで平文から暗号文を得させるため
のプログラムを記録してあるコンピュータでの読み取り
可能な記録媒体において、暗号化すべき平文をJ分割し
て平文ベクトルm=(m0 ,m1 ,…,mJ-1 )を得る
ことを前記コンピュータにさせるプログラムコード手段
と、任意の乱数ベクトルr=(rJ ,rJ+ 1 ,…,r
K-1 )を得ることを前記コンピュータにさせるプログラ
ムコード手段と、整数bi ,乱数vi (0≦i≦K−
1)を用いてBi =vi 0 1 …biに設定された基
数ベクトルB=(B0 ,B1 ,…,BK-1 )を得ること
を前記コンピュータにさせるプログラムコード手段と、
前記平文ベクトルm,乱数ベクトルr及び基数ベクトル
Bを用いて暗号文C=m0 0 +m1 1 +・・・+m
J- 1 J-1 +rJ J +rJ+1 J+1 +・・・+rK-1
K-1 を得ることを前記コンピュータにさせるプログラ
ムコード手段とを有する記録媒体。
【図面の簡単な説明】
【図1】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図2】本発明における復号の処理手順を示すフローチ
ャートである。
【図3】記録媒体の実施の形態の構成を示す図である。
【符号の説明】
1 暗号化器 2 復号器 3 通信路 a,b エンティティ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA06 AA08 BA07 BB02 CA07 CA09 CA12 CA15 CA16 5J104 AA18 AA25 JA23 JA24 JA26 NA16 NA17 PA07

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 平文から暗号文を得る暗号化方法におい
    て、暗号化すべき平文をJ分割した平文ベクトルm=
    (m0 ,m1 ,…,mJ-1 )及び任意の乱数ベクトルr
    =(rJ ,rJ+1 ,…,rK-1 )と、整数bi (0≦i
    ≦K−1)を用いてBi =b0 1 …bi に設定された
    基数ベクトルB=(B0 ,B1 ,…,B K-1 )とを使用
    して、暗号文C=m0 0 +m1 1 +・・・+mJ-1
    J-1 +rJ J +rJ+1 J+1 +・・・+rK-1
    K-1 を得ることを特徴とする暗号化方法。
  2. 【請求項2】 請求項1によって暗号化された前記暗号
    文Cを復号する復号方法であって、以下のアルゴリズム
    により暗号文Cから平文ベクトルm=(m0,m1
    …,mJ-1 )を求めることを特徴とする復号方法。 ステップ0 C0 =C/b00 ≡C0 (mod b1 ) ステップi(i=1〜J−1) Ci =(Ci-1 −mi-1 )/bii ≡Ci (mod bi+1
  3. 【請求項3】 平文から暗号文を得る暗号化方法におい
    て、暗号化すべき平文をJ分割した平文ベクトルm=
    (m0 ,m1 ,…,mJ-1 )及び任意の乱数ベクトルr
    =(rJ ,rJ+1 ,…,rK-1 )と、整数bi ,乱数v
    i (0≦i≦K−1)を用いてBi =vi 0 1 …b
    i に設定された基数ベクトルB=(B0,B1 ,…,B
    K-1 )とを使用して、暗号文C=m0 0 +m1 1
    ・・・+mJ-1 J-1 +rJ J +rJ+1 J+1 +・・
    ・+rK-1 K-1 を得ることを特徴とする暗号化方法。
JP11105815A 1998-09-16 1999-04-13 暗号化方法及び復号方法 Withdrawn JP2000298432A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11105815A JP2000298432A (ja) 1999-04-13 1999-04-13 暗号化方法及び復号方法
US09/397,775 US6785388B1 (en) 1998-09-16 1999-09-16 Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11105815A JP2000298432A (ja) 1999-04-13 1999-04-13 暗号化方法及び復号方法

Publications (1)

Publication Number Publication Date
JP2000298432A true JP2000298432A (ja) 2000-10-24

Family

ID=14417594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11105815A Withdrawn JP2000298432A (ja) 1998-09-16 1999-04-13 暗号化方法及び復号方法

Country Status (1)

Country Link
JP (1) JP2000298432A (ja)

Similar Documents

Publication Publication Date Title
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP4712017B2 (ja) ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法
JP2005521323A (ja) 階層型の同一性に基づく暗号化および署名スキーム
JP2013047822A (ja) メッセージ認証のための暗号化方法
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
JP2001282103A (ja) 暗号化方法
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
JP2001194991A (ja) 暗号化方法及び暗号通信方法
GB2413465A (en) Signing and encryption using a unique message string
JP3587763B2 (ja) 暗号化装置,復号装置,暗号通信システム及び記録媒体
JP2000298432A (ja) 暗号化方法及び復号方法
CN113141249B (zh) 一种门限解密方法、系统及可读存储介质
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
JP3518671B2 (ja) 暗号通信方法
JP3592118B2 (ja) 暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2002182559A (ja) 暗号化方法,復号方法,暗号通信方法,暗号通信システム,コンピュータプログラム及び記録媒体
JP3517731B2 (ja) 暗号通信方法
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
CN113141248A (zh) 基于同态加密的门限解密方法、系统及可读存储介质
Ikbal Cryptography
JP3722744B2 (ja) 暗号化装置,暗号通信システム,記録媒体
JP2001034165A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置
JP2001094551A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20040420