JP2004101568A - 暗号の構造並びに暗号文の復号方法およびシステム - Google Patents

暗号の構造並びに暗号文の復号方法およびシステム Download PDF

Info

Publication number
JP2004101568A
JP2004101568A JP2002259248A JP2002259248A JP2004101568A JP 2004101568 A JP2004101568 A JP 2004101568A JP 2002259248 A JP2002259248 A JP 2002259248A JP 2002259248 A JP2002259248 A JP 2002259248A JP 2004101568 A JP2004101568 A JP 2004101568A
Authority
JP
Japan
Prior art keywords
value
ciphertext
random number
user
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002259248A
Other languages
English (en)
Inventor
Yutsuko Hanaoka
花岡 裕都子
Goichiro Hanaoka
花岡 悟一郎
Junji Yomo
四方 順司
Hideki Imai
今井 秀樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002259248A priority Critical patent/JP2004101568A/ja
Publication of JP2004101568A publication Critical patent/JP2004101568A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】いかなる性能のコンピュータを用いても悪意の第三者が平文に対し意図したような操作が加わるように暗号文を改ざんすることができない、所謂、情報量的安全性を保障し得る暗号の構造を提供する。
【解決手段】上記課題は、各ユーザUに対応させてそれぞれ異なるように生成された有限体Fの元となる乱数rと、ランダムに生成された上記有限体F上の多項式f(x)に上記乱数rを代入して得られる値f(r)及びf(r)を用いて演算された値{f(r)+mf(r)}との組を有する暗号の構造にて達成される。
【選択図】    図2

Description

【発明の属する技術分野】
本発明は、電子投票や電子アンケート等の情報発信者のプライバシーの確保と長期的な信頼性が要求されるアプリケーション全般に用いることのできる暗号の構造に係り、詳しくは、所定のグループに所属する複数のユーザのそれぞれの端末において生成された暗号の構造に関する。
また、本発明は、所定のグループに属する複数のユーザのそれぞれの端末において生成された暗号文が当該所定のグループに所属する何れかのユーザにて生成されたものであることの検証を行う暗号文検証方法及びシステムに関する。
【従来の技術】
例えば、あるグループに所属するユーザを対象とした電子投票や電子アンケートなどを行うシステムでは、確実にそのグループに所属するユーザの投票や回答であることが保障されることや、投票や回答したユーザが特定できないこと、いわゆる、匿名性が確保されることが要求される場合がある。
このような要求に応える技術として、近年、公開鍵暗号を用いた暗号化方式が提案されている。この技術では、例えば、素因数分解や離散対数問題の計算が計算量的に不可能であるということを前提とした安全性確保(計算量的に安全)の手法がとられている。即ち、現在考えられるどのような高性能のコンピュータでも、現実的な時間内で秘密情報等の解読ができないことを保障している。
しかし、現在、計算量的に安全であることが保障し得ていても、今後、コンピュータの性能向上などにより、その安全性を十分保障し得るものとはならない。
【発明が解決しようとする課題】
そこで、本発明の第1の課題は、いかなる性能のコンピュータを用いても悪意の第三者が平文に対し意図したような操作が加わるように暗号文を改ざんすることができない、所謂、情報量的安全性を保障し得る暗号の構造を提供することである。
また、本発明の第2の課題は、平文の情報に対しそのような暗号を用いた暗号化によって生成される暗号文が所定のグループに所属する正規のユーザから送られる場合に、ユーザを特定することなく、当該暗号文を復号することができる暗号文の復号方法及びシステムを提供することである。
【課題を解決するための手段】
上記第1の課題を解決するため、本発明は請求項1に記載されるように、所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された有限体Fの元となる平文mに対して付加されるべき暗号の構造において、上記各ユーザUに対応させてそれぞれ異なるように生成された上記有限体Fの元となる乱数rと、ランダムに生成された上記有限体F上の多項式f(x)に上記乱数rを代入して得られる値f(r)及びf(r)を用いて演算された値{f(r)+mf(r)}との組を有する。
このような暗号の構造では、悪意の第三者が平文mに対し意図したような操作が加わるように暗号文内の値{f(r)+mf(r)}を改ざんすることができない。また、上記暗号文には、ユーザに関する情報が含まれていないため、復号者であっても、暗号文を生成したユーザを特定することができない。
また、本発明は請求項2に記載されるように、上記暗号の構造において、上記多項式は、
【数6】
Figure 2004101568
(i=1,2)である。
上記第2の課題を解決するため、本発明は請求項3に記載されるように、所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された暗号文が当該所定のグループに所属する何れかのユーザにて生成されたものであることの検証を行う暗号文復号方法において、所定のセンタにおいて実行される、上記各ユーザUに対応させてそれぞれ異なる上記有限体Fの元となる乱数rを生成するステップと、上記全ての乱数rに関し、f(r)≠0となる上記有限体F上の多項式f(x)及びf(x)をランダムに生成するステップと、上記乱数rと、多項式f(x)及びf(x)とを用いて、第1の値f(r)及び第2の値f(r)を演算するステップと、上記多項式f(x)及びf(x)を復号者に発行するステップと、上記第1の値f(r)及び第2の値f(r)をユーザUに発行するステップとを有し、上記復号者の端末において実行される、上記ユーザUにおいて生成された、上記有限体Fの元となる平文mに、上記乱数rと、上記第1の値f(r)及び第2の値f(r)から演算される値f(r)+mf(r)との組が付加された暗号文{r,f(r)+mf(r)}を取得するステップと、上記暗号文{r,f(r)+mf(r)}に含まれる乱数rと、上記所定のセンタによって発行された多項式f(x)及びf(x)とを用いて
【数7】
Figure 2004101568
の値を演算するステップとを有する。
このような暗号文復号方法では、復号者は、ユーザから発行された暗号文{r,f(r)+mf(r)}に含まれる乱数rと、所定のセンタから発行された多項式f(x)及びf(x)とを用いて、
【数8】
Figure 2004101568
により暗号文を復号して平文mを得る。この場合、復号者が有する情報のみでは、当該復号者は、暗号文を生成したものが所定のグループに属する何れかのユーザであることは検証できるものの、当該暗号文を生成したユーザを特定することができない。
また、本発明は請求項4に記載されるように、上記暗号文復号方法において、
上記多項式f(x)及びf(x)は、
【数9】
Figure 2004101568
(i=1,2)である。
請求項3に記載された発明と同様の観点から、本発明は請求項5に記載されるように、所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された暗号文が当該所定のグループに所属する何れかのユーザにて生成されたものであることの検証を行う暗号文復号システムにおいて、所定のセンタは、上記各ユーザUに対応させてそれぞれ異なる上記有限体Fの元となる乱数rを生成する手段と、上記全ての乱数rに関し、f(r)≠0となる上記有限体F上の多項式f(x)及びf(x)をランダムに生成する手段と、上記乱数rと、多項式f(x)及びf(x)とを用いて、第1の値f(r)及び第2の値f(r)を演算する手段と、上記多項式f(x)及びf(x)を復号者に発行する手段と、上記第1の値f(r)及び第2の値f(r)をユーザUに発行する手段とを有し、上記復号者の端末は、上記ユーザUにおいて生成された、上記有限体Fの元となる平文mに、上記乱数rと、上記第1の値f(r)及び第2の値f(r)から演算される値f(r)+mf(r)との組が付加された暗号文{r,f(r)+mf(r)}を取得する手段と、上記暗号文{r,f(r)+mf(r)}に含まれる乱数rと、上記所定のセンタによって発行された多項式f(x)及びf(x)とを用いて
【数10】
Figure 2004101568
の値を演算する手段とを有する。
また、本発明は請求項6に記載されるように、上記暗号文復号システムにおいて、上記多項式f(x)及びf(x)は、
【数11】
Figure 2004101568
(i=1,2)である。
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
本発明の実施の一形態に係る暗号文復号方法が適用されるシステムは、例えば、図1に示すように構成される。
図1において、所定のグループに所属するユーザU(i=1,・・・,n)が使用すべきユーザ端末10〜10、検証者V(Verifier)にて管理される検証者端末20及び信頼できる第三者(Trusted Authority)が管理するセンタ100(コンピュータ)が所定のネットワークNWに接続されている。また、上記所定のグループ内またはそのグループ以外のユーザで、例えば、暗号文の復号を依頼する者にて管理されるユーザ端末10jがネットワークNWに接続されている。
上記のようなシステムにおいて、例えば、上記所定のグループに所属する複数のユーザUが暗号文の復号を行う場合、図2に示す手順に従って処理が行われる。
図2においてセンタ100は、所定のグループに属する各ユーザUに対応させて、それぞれ異なる有限体Fの元となる乱数乱数r(i=1,・・・,n)を生成する(S1)。
次に、センタ100は、全ての上記乱数rに関し、f(r)≠0となる上記有限体F上の多項式f(x)及びf(x)をランダムに生成する(S2)。ここで、多項式f(x)及びf(x)は、具体的には、
【数12】
Figure 2004101568
(i=1,2)により生成される。更に、センタ100は、生成した多項式f(x)及びf(x)を復号者端末20にネットワークNWを介して送付する(S4)。
次に、センタ100は、生成した多項式f(x)に、同じく生成した乱数rを代入して第1の値f(r)を生成するとともに、生成した多項式f(x)に、同じく生成した乱数rを代入して第2の値f(r)を生成する。更に、センタ100は、これら第1の値f(r)及び第2の値f(r)を上記乱数rとともに、その乱数rに対応するユーザUのユーザ端末10iに送付する(S3)。
ユーザ端末10iは、上記のようにセンタ100から送付される乱数rと、第1の値f(r)及び第2の値f(r)とを受領する(S5)。ユーザUが平文をユーザ端末10iに入力すると、当該ユーザ端末10iは、その平文を有限体Fの元となる平文mに変換する。次に、ユーザ端末10iは、その平文mと、上記受領した第1の値f(r)及び第2の値f(r)とを用いて、{f(r)+mf(r)}を演算する。更に、ユーザ端末10iは、上記受領した乱数rと、上記演算により得られた値{f(r)+mf(r)}との組となる暗号文{r,f(r)+mf(r)}を生成する(S6)。
ユーザ端末10iは、上記のようにして生成した暗号文{r,f(r)+mf(r)}を、暗号文の復号を依頼するユーザが管理するユーザ端末10jに、ネットワークNWを介して送付する(S7)。このように暗号文が送付されると、ユーザ端末10iでの暗号化に関する処理が終了する。
ユーザ端末10jは、ユーザUのユーザ端末10iから上記暗号文{r,f(r)+mf(r)}を受領すると(S8)、その暗号文{r,f(r)+mf(r)}の復号を行う必要があるか否かを判定する(S9)。この判定基準は、ユーザ端末10jが任意に定めることができる。例えば、ユーザ端末10jは、復号を行うべき暗号文をランダムに決めることができる。また、ユーザ端末10jは、全ての暗号文を復号するように決めることもできる。
上記受領した暗号文{r,f(r)+mf(r)}の復号を行う必要がないと判定された場合(S9でNO)、その暗号文{r,f(r)+mf(r)}は、ユーザ端末10jに蓄積される。一方、上記受領した暗号文{r,f(r)+mf(r)}の復号を行う必要があると判定された場合(S9でYES)、ユーザ端末10jは、復号者端末20に対し、復号の依頼とともに、ユーザ端末10iから受領した暗号文{r,f(r)+mf(r)}を、ネットワークNWを介して送付する(S10)。
復号者端末20は、センタ100から上記多項式f(x)及びf(x)を受領すると(S12)、それらの多項式の組f(x)及びf(x)を記憶装置に格納する(S13)。
また、復号者端末20は、ユーザ端末10jから復号の依頼と、暗号文{r,f(r)+mf(r)}とを受領する(S14)。次に、復号者端末20は、上記受領した暗号文{r,f(r)+mf(r)}に含まれる乱数rを抽出する。更に、復号者端末20は、上記センタ100から送付され、記憶装置に格納した多項式f(x)及びf(x)に、上記暗号文{r,f(r)+mf(r)}から抽出した乱数rを代入して、
【数13】
Figure 2004101568
を演算することにより復号を行い、平文mを得る(S15)。
更に、復号者端末20は、上記暗号文{r,f(r)+mf(r)}の復号結果である平文mを、復号の依頼元となるユーザ端末10jに送付する(S16)。S10において、復号の依頼を行ったユーザ端末10jは、ネットワークNWを介して、上記復号者端末20から送付される平文mを受領する(S11)。
このように、本実施形態の暗号文復号方法が適用されるシステムでは、暗号文{r,f(r)+mf(r)}に含まれる情報のみでは、ユーザ端末10jや復号者端末20がどのような計算能力を有するコンピュータであっても、その暗号文を生成したユーザを特定することができない。従って、ユーザの匿名性を確保することができる。更に、暗号文{r,f(r)+mf(r)}がグループに属する正規のユーザによって生成されたものであれば、復号者端末20は、ユーザを特定しなくても、暗号文の復号が可能となる。
また、暗号文{r,f(r)+mf(r)}がユーザ端末10iからユーザ端末10jに送付される際に、不正に悪意の第三者に取得されたとしても、平文mの内容を知ることができず、悪意の第三者が意図したような操作が平文mに加わるように、当該暗号文{r,f(r)+mf(r)}内の乱数r及び値{f(r)+mf(r)}を改ざんすることができない。
【発明の効果】
以上、説明したように、請求項1及び2記載の本願発明によれば、暗号文{r,f(r)+mf(r)}のみから平文mの内容を知ることができない。また、悪意の第三者が平文mに意図的な操作が加わるように、暗号文{r,f(r)+mf(r)}内の乱数r及び値{f(r)+mf(r)}を改ざんすることができない。従って、いかなる性能のコンピュータを用いても不正を行うことができない、所謂、情報量的安全性を保障し得る暗号の構造を実現することができる。
また、請求項3乃至6記載の本願発明によれば、暗号文{r,f(r)+mf(r)}には、ユーザに関する情報が含まれていないため、復号者であっても暗号文を生成したユーザを特定することができない。更に、暗号文{r,f(r)+mf(r)}がグループに属する正規のユーザによって生成されたものであれば、ユーザを特定しなくても、暗号文の復号が可能となる復号方法及びシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る暗号文復号方法が適用されるシステムの構成例を示す図である。
【図2】図1に示すシステムでの処理の流れの例を示すシーケンス図である。
【符号の説明】
10i、10j、10〜10 ユーザ端末
20 検証者端末
100 センタ

Claims (6)

  1. 所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された有限体Fの元となる平文mに対して付加されるべき暗号の構造において、
    上記各ユーザUに対応させてそれぞれ異なるように生成された上記有限体Fの元となる乱数rと、
    ランダムに生成された上記有限体F上の多項式f(x)に上記乱数rを代入して得られる値f(r)及びf(r)を用いて演算された値{f(r)+mf(r)}との組を有する暗号の構造。
  2. 請求項1記載の暗号の構造において、
    上記多項式は、
    Figure 2004101568
    (i=1,2)である暗号の構造。
  3. 所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された暗号文が当該所定のグループに所属する何れかのユーザにて生成されたものであることの検証を行う暗号文復号方法において、
    所定のセンタにおいて実行される、
    上記各ユーザUに対応させてそれぞれ異なる上記有限体Fの元となる乱数rを生成するステップと、
    上記全ての乱数rに関し、f(r)≠0となる上記有限体F上の多項式f(x)及びf(x)をランダムに生成するステップと、
    上記乱数rと、多項式f(x)及びf(x)とを用いて、第1の値f(r)及び第2の値f(r)を演算するステップと、
    上記多項式f(x)及びf(x)を復号者に発行するステップと、
    上記第1の値f(r)及び第2の値f(r)をユーザUに発行するステップと、
    を有し、
    上記復号者の端末において実行される、
    上記ユーザUにおいて生成された、上記有限体Fの元となる平文mに、上記乱数rと、上記第1の値f(r)及び第2の値f(r)から演算される値f(r)+mf(r)との組が付加された暗号文{r,f(r)+mf(r)}を取得するステップと、
    上記暗号文{r,f(r)+mf(r)}に含まれる乱数rと、上記所定のセンタによって発行された多項式f(x)及びf(x)とを用いて
    Figure 2004101568
    の値を演算するステップと、
    を有する暗号文復号方法。
  4. 請求項3記載の暗号文復号方法において、
    上記多項式f(x)及びf(x)は、
    Figure 2004101568
    (i=1,2)である暗号文復号方法。
  5. 所定のグループに属する複数のユーザのそれぞれU(i=1,・・・,n)の端末において生成された暗号文が当該所定のグループに所属する何れかのユーザにて生成されたものであることの検証を行う暗号文復号システムにおいて、
    所定のセンタは、
    上記各ユーザUに対応させてそれぞれ異なる上記有限体Fの元となる乱数rを生成する手段と、
    上記全ての乱数rに関し、f(r)≠0となる上記有限体F上の多項式f(x)及びf(x)をランダムに生成する手段と、
    上記乱数rと、多項式f(x)及びf(x)とを用いて、第1の値f(r)及び第2の値f(r)を演算する手段と、
    上記多項式f(x)及びf(x)を復号者に発行する手段と、
    上記第1の値f(r)及び第2の値f(r)をユーザUに発行する手段と、
    を有し、
    上記復号者の端末は、
    上記ユーザUにおいて生成された、上記有限体Fの元となる平文mに、上記乱数rと、上記第1の値f(r)及び第2の値f(r)から演算される値f(r)+mf(r)との組が付加された暗号文{r,f(r)+mf(r)}を取得する手段と、
    上記暗号文{r,f(r)+mf(r)}に含まれる乱数rと、上記所定のセンタによって発行された多項式f(x)及びf(x)とを用いて
    Figure 2004101568
    の値を演算する手段と、
    を有する暗号文復号システム。
  6. 請求項5記載の暗号文復号システムにおいて、
    上記多項式f(x)及びf(x)は、
    Figure 2004101568
    (i=1,2)である暗号文復号システム。
JP2002259248A 2002-09-04 2002-09-04 暗号の構造並びに暗号文の復号方法およびシステム Pending JP2004101568A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002259248A JP2004101568A (ja) 2002-09-04 2002-09-04 暗号の構造並びに暗号文の復号方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002259248A JP2004101568A (ja) 2002-09-04 2002-09-04 暗号の構造並びに暗号文の復号方法およびシステム

Publications (1)

Publication Number Publication Date
JP2004101568A true JP2004101568A (ja) 2004-04-02

Family

ID=32260335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002259248A Pending JP2004101568A (ja) 2002-09-04 2002-09-04 暗号の構造並びに暗号文の復号方法およびシステム

Country Status (1)

Country Link
JP (1) JP2004101568A (ja)

Similar Documents

Publication Publication Date Title
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
CN108769023B (zh) 一种应用于群智感知的隐私保护方法及系统
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
EP1847942A1 (en) Privacy protection system
US8433066B2 (en) Method for generating an encryption/decryption key
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2022521525A (ja) データを検証するための暗号方法
CN106941404A (zh) 密钥保护方法及装置
WO2018220693A1 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
JP2015501110A (ja) グループ暗号化方法およびデバイス
JP2004229137A (ja) 連鎖型署名作成方法
Ali et al. Secure IoT framework for authentication and confidentiality using hybrid cryptographic schemes
US8543815B2 (en) Authentication method and related devices
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
JP2004101568A (ja) 暗号の構造並びに暗号文の復号方法およびシステム
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
Téllez et al. Security in mobile payment systems
TWI242966B (en) Security transmitting method and system of digital medical information
JP3862397B2 (ja) 情報通信システム