JP2004266479A - Method, device, program for generating encryption key and recording medium on which its program has been recorded - Google Patents
Method, device, program for generating encryption key and recording medium on which its program has been recorded Download PDFInfo
- Publication number
- JP2004266479A JP2004266479A JP2003053406A JP2003053406A JP2004266479A JP 2004266479 A JP2004266479 A JP 2004266479A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2004266479 A JP2004266479 A JP 2004266479A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- number sequence
- linear matrix
- storage unit
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は、与えられた品質基準と通信内容の秘匿性とを保証する符号化を構成する方法及び装置に関し、特に、通信内容の秘匿のために、符号化装置と復号化装置の双方において同一の暗号鍵を生成するための方法及び装置に関する。
【0002】
【従来の技術】
送信者と受信者の間で通信されるメッセージが第三者に盗聴されないようにするために、各種の暗号化通信方法が提案されている。これらの暗号化通信方法のうち、特に共有鍵方法と呼ばれる手法では、送信者が暗号鍵を用いてメッセージを暗号化し、受信者は同じ暗号鍵を用いてメッセージを復号化する。したがって、送信者と受信者とが、第三者に知られないようにして、どのようにしてその暗号鍵を共有できるようにするかが課題となっている。このような暗号鍵の共有を実現するために、いくつかの方法が提案されている。
【0003】
以下、暗号鍵の共有のための従来の手法について説明する。ここでは、暗号鍵を共有するためのシステムとしての、AhlswedeとCsiszaar(非特許文献1)による従来の符号化システムを詳しく説明する。
【0004】
図1は符号化システムの構成を示すブロック図である。この符号化システムは、符号化装置1と復号化装置2とが対になって設けられたものであって、符号化装置1では暗号鍵とともに符号語を生成し、復号化装置2は、公開通信路3を介して符号語を受け取ってこの符号語を処理することにより、符号化装置1で生成した暗号鍵と同一の暗号鍵を生成する。符号化装置1から復号化装置2へは符号語のみが送られるので、盗聴者(悪意の第三者)4が公開通信路3上でこの符号語を入手したとしてもそれだけでは暗号鍵を生成できなければ、ここでの目的は達成されたことになる。
【0005】
ここで、符号化装置と盗聴者は、確率分布PXYZをあらかじめ知っていることとする。この確率分布PXYZに対して、周辺分布を以下のように与える。
【0006】
【数1】
【0007】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。長さnの系列
【0008】
【外1】
【0009】
に対して、確率
【0010】
【外2】
【0011】
は、出現シンボルの確率値の積で定義される。
【0012】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0013】
【数2】
【0014】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZにしたがう長さnの乱数系列
【0015】
【外3】
【0016】
があり、符号化装置は乱数系列
【0017】
【外4】
【0018】
が入手可能であり、復号化装置は乱数系列
【0019】
【外5】
【0020】
が入手可能であり、盗聴者は乱数系列
【0021】
【外6】
【0022】
が入手可能であることを仮定する。
【0023】
ε>0に対して、集合SX, εを次のように定義する。
【0024】
【数3】
【0025】
そして、N≡exp(n[H(X|Y)+2ε]),M≡exp(n[H(X|Z)−H(X|Y)+2ε])とする。
【0026】
最初に、任意のi∈{1,...,N}に対して、|B−1(i)|≧exp(n[H(X)−2ε])/Nを満たすような写像B:SX, ε→{1,...,N}を用意する。ここで、B−1は逆写像を表し、|・|は集合の個数を表わす。続いて、任意のi∈{1,...,N},j∈{1,...,M}に対して、
【0027】
【数4】
【0028】
を満たすようなCi:B−1(i)→{1,...,M}を各i∈{1,...,N}について用意する。さらに写像
【0029】
【外7】
【0030】
は後述の性質を持っていると仮定する。
【0031】
図2は、符号化装置1での処理を示している。ステップ101において乱数系列
【0032】
【外8】
【0033】
が与えられたとして、ステップ102において、この乱数系列に対して、
【0034】
【数5】
【0035】
が成り立つかどうかが判断される。成り立たない場合には、ステップ107に進んでエラーとする。これに対しステップ102において上記式が成り立っていれば、ステップ103において
【0036】
【数6】
【0037】
を計算し、このiをステップ104において符号語として復号化装置に送信するとともに、ステップ105において
【0038】
【数7】
【0039】
を計算し、このjをステップ106において暗号鍵とする。
【0040】
図3は、復号化装置2での処理を示している。復号化装置では、ステップ201において、乱数系列
【0041】
【外9】
【0042】
が与えられる。ここで、復号化装置は、確率分布PXYをあらかじめ知っているので、写像
【0043】
【外10】
【0044】
を用意できると仮定してもよい。さらに、集合
【0045】
【外11】
【0046】
を次のように定義する。
【0047】
【数8】
【0048】
そして、ステップ202において、
【0049】
【数9】
【0050】
が唯一の元
【0051】
【外12】
【0052】
を持つかどうかを判断し、唯一の元を持たない場合には、ステップ206に進んでエラーとする。これに対してステップ202において唯一の元を持つ場合には、ステップ204に進む。符号化装置2は、ステップ203において、符号化装置1から公開通信路3を介して符号語iを受け取っており、ステップ204では、ステップ202での唯一の元である
【0053】
【外13】
【0054】
と符号語iとから
【0055】
【数10】
【0056】
を計算し、得られたjをステップ205において暗号鍵としている。
【0057】
このように、この符号化システムにおいては、符号化装置で生成した符号語を復号化装置に送信することにより、符号化装置と復号化装置の両方で同一の暗号鍵が得られるようにしている。
【0058】
このような鍵共有法に関して、次の性質が知られている。
【0059】
[性質1] 盗聴者は、乱数の確率分布PXYZ、乱数系列
【0060】
【外14】
【0061】
、写像
【0062】
【外15】
【0063】
、符号化装置が送信した符号語iを入手できると仮定する。そのとき、十分大きなnをとり、符号化装置と復号化装置が同じ鍵(暗号鍵)を共有する確率は1に近くなり、かつ、盗聴者が鍵に関して知りうる情報量が0に近くなるような写像
【0064】
【外16】
【0065】
をうまくとることができる。
【0066】
したがってこの符号化システムでは、写像
【0067】
【外17】
【0068】
を適切に設定することによって、符号化装置から復号化装置に符号語iを送信することで、符号化装置と復号化装置との間で同じ暗号鍵をセキュアに共有することができる。
【0069】
【非特許文献1】R. Ahlswede and I. Csiszar, ”Common randomness in information theory and cryptography − part I: secret sharing,” IEEE Transactions on Information Theory, vol. 39, pp. 1121−1132, 1993.
【非特許文献2】B. J. Frey, Graphical models for machine learning and digital communication, MIT Press, 1998.
【非特許文献3】S. Litsyn, V. Shevelev, ”On ensembles of low−density parity−check codes: asymptotic distance distributions,” IEEE Transactions on Information Theory, vol. 48, pp. 887−908, 2002.
【0070】
【発明が解決しようとする課題】
しかしながら、上述した従来の符号化システムでは、符号化装置および復号化装置のそれぞれにおいて、写像
【0071】
【外18】
【0072】
を格納しあるいは計算するために、nに対して指数オーダーで増加するメモリ領域もしくは計算時間を必要とする。すなわち、暗号鍵をより安全に共有しようとすれば、nが大きくなるので、そのために必要な計算機資源が膨大なものとなって、現実的な実装が難しくなる、という問題点がある。
【0073】
そこで本発明の目的は、メモリ領域あるいは計算時間を削減しつつ、暗号鍵をより安全に共有することができる暗号鍵生成方法及び装置を提供することにある。
【0074】
【課題を解決するための手段】
本発明の第1の暗号鍵生成方法は、第1の乱数系列を出力するステップと、第1の乗算器において、第1の格納部に格納された第1の線形行列に第1の乱数系列を乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、第2の乗算器において、第2の格納部に格納された第2の線形行列に第1の乱数系列を乗算して符号語を生成し、その符号語を出力するステップと、を有する。
【0075】
本発明の第2の暗号鍵生成方法は、第1の線形行列を第1の格納部に格納し、第2の線形行列を第2の格納部に格納するステップと、第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、通信路を介して符号語を取得するステップと、乱数系列再生装置において、符号語と第2の乱数系列を用い、第2の格納部に格納された第2の線形行列を用いた最尤復号を行って、第1の乱数系列を推定するステップと、乗算器において、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、を有する。第2の暗号鍵生成方法は、第1の暗号鍵生成方法で生成した暗号鍵と同じ暗号鍵を共有するのに適した方法であり、暗号鍵を共有する場合、第2の暗号鍵生成方法で受信する符号語は第1の暗号鍵生成方法で生成した符号語とし、また第1の乱数系列、第1の線形行列、第2の線形行列については、第1の暗号鍵生成方法と第2の暗号鍵生成方法とでそれぞれ同じものを指すものとする。
【0076】
同様に、本発明の第1の暗号鍵生成装置は、第1の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、第1の乱数系列と第1の格納部に格納された第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、第1の乱数系列と第2の格納部に格納された第2の線形行列とを乗算して符号語として出力する第2の乗算器と、を有する。また本発明の第2の暗号鍵生成装置は、第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、通信路を介して符号語を受信する符号語受信部と、受信した符号語と第2の乱数系列とを用い第2の格納部に格納された第2の線形行列を用いた最尤復号を行って第1の乱数系列を推定する乱数系列再生装置と、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵として出力する乗算器と、を有する。
【0077】
本発明では、2つの線形行列を用いて計算を行うことにより、暗号鍵の生成や共有に必要なメモリ領域もしくは計算時間を削減することができる。
【0078】
【発明の実施の形態】
次に、本発明の好ましい実施の形態について図面を参照して説明する。
【0079】
この実施形態では、上述した図1に示したように、符号化装置1と復号化装置2とが公開通信路3を介して接続して符号化システムを構成している。そして、符号化装置1と復号化装置2とで同じ暗号鍵を共有できるようにするために、符号化装置1は暗号鍵と符号語を生成して符号語を復号化装置2に送信し、復号化装置2は、公開通信路3を介して受信した符号語に基づいて暗号鍵を生成する。なお、盗聴者4は公開通信路3上の符号語を入手できるものとする。
【0080】
符号化装置1は、図4に示すように、2つの乗算器31、32と、線形行列Kを格納する線形行列格納部33と、線形行列Aを格納する線形行列格納部34と、乱数系列を出力する乱数出力部35と、乗算器31の出力を暗号鍵として出力する暗号鍵出力部36と、乗算器31の出力を符号語として出力し復号化装置2に向けて送信する符号語出力部37と、を備えている。乗算器31は、乱数系列出力部35からの乱数系列と線形行列格納部33に格納されている線形行列Kとの積を与え、乗算器32は、乗算器31に与えられた乱数系列と同一の乱数系列と線形行列格納部34に格納されている線形行列Aとの積を与える。
【0081】
復号化装置2は、図5に示すように、符号化装置1で使用された乱数系列を推定するための乱数系列再生装置41と、乗算器42と、符号化装置1の線形行列格納部33に格納されたものと同じ線形行列Kを格納する線形行列格納部43と,符号化装置1の線形行列格納部34に格納されたものと同じ線形行列Aを格納する線形行列格納部44と、符号化装置1からの符号語を受信する符号語受信部45と、この復号化装置2での乱数系列を出力する乱数系列出力部46と、乗算器42の出力を暗号鍵として出力する暗号鍵出力部47と、を備えている。後述するように復号化装置2の乱数系列出力部46は、符号化装置1の乱数系列出力部35が出力する乱数系列と相関のある乱数系列を出力する。乱数系列再生装置41は、符号語受信部45で受信した符号語と、乱数系列出力部46からの乱数系列と、線形行列格納部44に格納された線形行列Kとによって、符号化装置1で用いた乱数系列を推定し、推定した乱数系列を乗算器42に供給する。乗算器42は、推定された乱数系列と線形行列格納部43に格納された線形行列Kとの積を与える。
【0082】
以下、この実施の形態の動作を詳しく説明する。
【0083】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZに従う長さnの乱数系列
【0084】
【外19】
【0085】
があり、符号化装置1は、乱数系列
【0086】
【外20】
【0087】
が入手可能であって、その乱数系列を乱数系列出力部35から出力可能であり、復号化装置2は、乱数系列
【0088】
【外21】
【0089】
が入手可能であって、その乱数系列を乱数系列出力部46から出力可能であり、盗聴者4は、乱数系列
【0090】
【外22】
【0091】
が入手可能であると仮定する。
【0092】
上述した従来の技術と同じように、周辺分布
【0093】
【外23】
【0094】
とエントロピーH(X),H(Y),H(X|Y),H(X|Z)を定義する。
【0095】
次に、本実施の形態における線形行列K,Aの構成を説明する。乱数系列
【0096】
【外24】
【0097】
は、各々、n次元の列ベクトルで表現されているものとする。
【0098】
nRK×n(行数nRK、列数n)の2−値行列を線形行列Kとし、nRA×nの2値行列を線形行列Aとする。行列の構成法は次の2通りがあり、いずれの場合も、行列A、Kを独立に構成する。なお、Kは特許請求の範囲における第1の線形行列に対応し、Aは第2の線形行列に対応している。
【0099】
第1の方法では、行列の各成分を等確率分布
【0100】
【外25】
【0101】
でランダムに割り当てる。
【0102】
第2の方法は、非特許文献3に記載された方法であって、
【0103】
【数11】
【0104】
を仮定し、列重みをtとして、大きさnR×nの2−値行列Mを次のように構成する。
ステップ1:Mの成分を全て0で初期化する。
ステップ2:各列に対して、1≦k≦nRを等確率でランダムに選び、k番目の行の値を反転させる。
ステップ3:ステップ2を各列でt回ずつ行う。
【0105】
このようにして得られた線形行列Kは、あらかじめ、符号化装置1の線形行列格納部33と復号化装置2の線形行列格納部43に格納され、同様に、線形行列Aは、符号化装置1の線形行列格納部34と復号化装置2の線形行列格納部44に格納される。
【0106】
次に、符号化装置1での動作を説明する。上述したように符号化装置1の得る乱数系列を
【0107】
【外26】
【0108】
とすると、符号化装置1では、乱数系列出力部35がこの乱数系列を出力し、乗算器32がこの乱数系列と線形行列Aとの積
【0109】
【外27】
【0110】
を計算し、この積は、符号語として、符号語出力部37から公開通信路3を介して復号化装置2に送られる。同時に、乗算器31は、この乱数系列と線形行列Kとの積
【0111】
【外28】
【0112】
を暗号鍵として生成する。すなわち、符号化写像φK,φAが、次のように定義すされたことになる。
【0113】
【数12】
【0114】
次に、復号化装置2での動作を説明する。上述したように復号化装置2の得る乱数を
【0115】
【外29】
【0116】
とすると、乱数系列出力部46がこの乱数系列を乱数系列発生装置41に供給し、また、復号化装置が受け取った符号語を
【0117】
【数13】
【0118】
とすると、符号語受信部45がこの符号語を乱数系列発生装置41に供給する。
【0119】
乱数系列発生装置41は、これらの乱数系列及び符号語を用いて、線形行列Aを用いた最尤復号を行うことにより、符号化装置1で用いた乱数系列を推定する。すなわち、復号化写像ψAを次のように定義する。
【0120】
【数14】
【0121】
ここで、PXYは、(X,Y)の分布に対応するPXYZの周辺分布である。続いて、乗算器42が、復元された符号化装置1の乱数系列
【0122】
【外30】
【0123】
と線形行列Kを用いて、
【0124】
【数15】
【0125】
を暗号鍵として生成する。
【0126】
【数16】
【0127】
が成り立つとき、すなわち乱数系列発生装置41での乱数系列の推定が正しく行えたときに、符号化装置1と復号化装置2の間で同一の鍵(暗号鍵)を共有できることになる。
【0128】
以下、この符号化システムにおける符号の性能について説明する。
【0129】
送信者(符号化装置1)は乱数系列
【0130】
【外31】
【0131】
を入手可能であり、受信者(復号化装置2)は乱数系列
【0132】
【外32】
【0133】
を入手可能であり、盗聴者4は乱数の確率分布PXYZ、乱数系列
【0134】
【外33】
【0135】
および上述した線形行列A,Kと、符号化装置1が送信した符号語
【0136】
【外34】
【0137】
を入手できると仮定する。
【0138】
ここで、次の性質が成り立つ。
【0139】
[性質2] 乱数系列
【0140】
【外35】
【0141】
が定常無記憶情報源の確率分布PXYZで発生していると仮定する。行列構成法が上記の第1の方法、第2の方法のいずれの場合であっても、線形行列A,Kをうまくとることができて、それは、RA≧H(X|Y),RK≦H(X|Z)−RAを満たす任意の確率分布に対して、nの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせる。なお、このようにnの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせるような線形行列K,Aを試行錯誤によらずに求める方法は知られていないから、上述した第1の方法あるいは第2の方法などで線形行列を生成したのち、コンピュータシミュレーションなどを行って線形行列を評価し、秘匿性の確保の観点から決めた基準を満足した線形行列を選別して、上述した線形行列K,Aとして用いればよい。
【0142】
以上説明したように本実施形態によれば、従来の符号化システムにおける写像
【0143】
【外36】
【0144】
を計算する必要がないので、より少ないメモリ領域や計算時間で暗号鍵共有システムを実現できるようになる。
【0145】
以上、本発明の好ましい実施形態を説明したが、本発明は上述の実施形態に限定されるものではない。以下、本発明の応用や拡張に関する例を説明する。
【0146】
《例1》
確率分布PXYZが既知であり、線形行列A,Kの決定の際にPXYZが利用可能であるときには、乱数の確率分布PXYZを定常確率過程まで拡張できる。
【0147】
ここで、定常確率仮定とは任意のn,iに対して
PXYZ(xi+1, xi+2,...,xi+n)=PXYZ(x1, x2,...,xn)
を満たしている確率分布PXYZを指す。
【0148】
長さnの系列
【0149】
【外37】
【0150】
に対する確率分布PXYZに対して、周辺分布を以下のように与える。
【0151】
【数17】
【0152】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。
【0153】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0154】
【数18】
【0155】
このとき、次の性質が成り立つ。
[性質3] 乱数系列
【0156】
【外38】
【0157】
が定常情報源の確率分布PXYZで発生していると仮定し、RA≧H(X|Y),RK=H(X|Z)−RAとする。行列構成法が上述の第1の方法、第2の方法のいずれであっても、nの増大に伴って、符号化装置1と復号化装置2が同じ鍵を共有する確率は1に近づき、かつ、盗聴者4が鍵に関して知りうる情報量は0に近づくような線形行列A,Kをうまくとることができる。
【0158】
《例2》
復号化装置2において、推定された乱数系列
【0159】
【外39】
【0160】
の計算が困難な時には、近似的に以下で定義される
【0161】
【外40】
【0162】
を、その推定された乱数行列の代わりに用いることもできる。
【0163】
【数19】
【0164】
ここで、
【0165】
【数20】
【0166】
(tは転置ベクトルを表わす)とすると、
【0167】
【外41】
【0168】
は
【0169】
【外42】
【0170】
を条件とするXiの条件付確率である。
【0171】
【外43】
【0172】
は
【0173】
【外44】
【0174】
の成分ごとにもっとも確率の高いシンボルを求め、それらを結合することによって得られる系列である。これは確率伝播アルゴリズム(非特許文献3)を用いて計算できる。
【0175】
《例3》
以下のようにアルゴリズムを改善することにより、より大きな鍵を入手できる。あらかじめ、T,Uを与え、符号化装置がXを利用してT,Uに従う乱数を生成し、Uの出力を公開通信路3を通して復号化装置に送る。このとき、符号化装置1、復号化装置2、盗聴者4がそれぞれ乱数T(Y,U),(Z,U)を利用できる状況を考えれば、上述の実施形態のアルゴリズムを(T,(Y,U),(Z,U))に対して適用することにより、より大きな鍵の共有が可能である。
【0176】
《例4》
また、本発明では、線形行列A,Kの代わりに畳み込み符号やターボ符号(非特許文献2)を用いても、同様の効果が得られることが期待される。
【0177】
以上、本発明の実施形態について説明したが、上述の各実施形態において、符号化装置および復号化装置は、いずれも、一般には、コンピュータおよびその上で動作するソフトウェアによって実現されるものである。すなわち、上述した符号化装置あるいは復号化装置を実現するためのプログラムを、コンピュータに読込ませ、そのプログラムを実行させることによって、上述した符号化装置あるいは復号化装置が実現され、また本発明の上述した暗号鍵生成方法が実行される。これらのプログラムは、磁気テープやCD−ROMなどの記録媒体によって、あるいはネットワークを介して、コンピュータに読込まれるものである。
【0178】
【発明の効果】
以上説明したように本発明は、従来のシステムでは実現できなかった、より少ないメモリ領域や計算時間で暗号鍵を共有することができるようになる、という効果を有する。
【図面の簡単な説明】
【図1】符号化システムの構成を示すブロック図である。
【図2】従来の符号化装置での処理を説明する図である。
【図3】従来の復号化装置での処理を説明する図である。
【図4】本発明の好ましい実施形態での符号化装置の構成を示すブロック図である。
【図5】本発明の好ましい実施形態での復号化装置の構成を示すブロック図である。
【符号の説明】
1 符号化装置
2 復号化装置
3 公開通信路
4 盗聴者
31,32,42 乗算器
33,34,43,44 線形行列格納部
35,46 乱数系列出力部
36,47 暗号鍵出力部
37 符号語出力部
41 乱数系列再生装置
45 符号語受信部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method and an apparatus for configuring an encoding that guarantees a given quality standard and confidentiality of communication contents, and in particular, for the concealment of communication contents, the same method is used in both an encoding apparatus and a decoding apparatus. And a method and apparatus for generating an encryption key.
[0002]
[Prior art]
In order to prevent a message communicated between a sender and a receiver from being eavesdropped by a third party, various encrypted communication methods have been proposed. Among these encrypted communication methods, particularly in a method called a shared key method, a sender encrypts a message using an encryption key, and a receiver decrypts the message using the same encryption key. Therefore, there is a problem how the sender and the receiver can share the encryption key without being known to a third party. Several methods have been proposed to realize such encryption key sharing.
[0003]
Hereinafter, a conventional method for sharing an encryption key will be described. Here, a conventional encoding system by Ahlswede and Csiszaar (Non-Patent Document 1) as a system for sharing an encryption key will be described in detail.
[0004]
FIG. 1 is a block diagram showing the configuration of the encoding system. In this encoding system, an encoding device 1 and a decoding device 2 are provided as a pair, and the encoding device 1 generates a code word together with an encryption key. By receiving the code word via the
[0005]
Here, it is assumed that the encoding device and the eavesdropper know the probability distribution P XYZ in advance. A marginal distribution is given to the probability distribution P XYZ as follows.
[0006]
(Equation 1)
[0007]
Here, Σ is the sum of all possible values of the variable under the symbol. A sequence of length n
[Outside 1]
[0009]
For the probability [0010]
[Outside 2]
[0011]
Is defined as the product of the probability values of the appearing symbols.
[0012]
Subsequently, entropy H (X), H (Y), H (X | Y), H (X | Z) are defined as follows.
[0013]
(Equation 2)
[0014]
Now, a random number sequence of length n according to a joint probability distribution P XYZ that satisfies H (X | Z) −H (X | Y)> 0
[Outside 3]
[0016]
, And the encoding device uses a random number sequence
[Outside 4]
[0018]
Is available, and the decryption device uses a random number sequence
[Outside 5]
[0020]
Can be obtained, and the eavesdropper can use a random number sequence [0021]
[Outside 6]
[0022]
Assume that is available.
[0023]
For ε> 0, the set S X, ε is defined as follows.
[0024]
[Equation 3]
[0025]
Then, let N≡exp (n [H (X | Y) + 2ε]) and M≡exp (n [H (X | Z) −H (X | Y) + 2ε]).
[0026]
First, for any i∈ {1,. . . , N}, a mapping B satisfying | B −1 (i) | ≧ exp (n [H (X) −2ε]) / N: S X, ε → {1,. . . , N}. Here, B -1 represents an inverse mapping, and | · | represents the number of sets. Then, for any i∈ {1,. . . , N}, j∈ {1,. . . , M},
[0027]
(Equation 4)
[0028]
C i that satisfies: B −1 (i) → {1,. . . , M} for each i {1,. . . , N}. Further mapping [0029]
[Outside 7]
[0030]
Has the properties described below.
[0031]
FIG. 2 shows processing in the encoding device 1. In
[Outside 8]
[0033]
Is given, in
[0034]
(Equation 5)
[0035]
Is determined. If not, the process proceeds to step 107, where an error is made. On the other hand, if the above equation is satisfied in
(Equation 6)
[0037]
Is calculated, and this i is transmitted to the decoding device as a code word in
(Equation 7)
[0039]
And j is used as an encryption key in
[0040]
FIG. 3 shows the processing in the decoding device 2. In the decoding device, in
[Outside 9]
[0042]
Is given. Here, since the decoding apparatus knows the probability distribution P XY in advance, the mapping is performed.
[Outside 10]
[0044]
May be assumed. Further, the set
[Outside 11]
[0046]
Is defined as follows.
[0047]
(Equation 8)
[0048]
Then, in
[0049]
(Equation 9)
[0050]
Is the only source
[Outside 12]
[0052]
Is determined, and if it does not have the only element, the process proceeds to step 206 and an error is made. On the other hand, if there is only one element in
[Outside 13]
[0054]
From the code word i
(Equation 10)
[0056]
Is calculated, and the obtained j is used as an encryption key in
[0057]
As described above, in this encoding system, the same encryption key is obtained in both the encoding device and the decoding device by transmitting the codeword generated by the encoding device to the decoding device. .
[0058]
The following properties are known for such a key agreement method.
[0059]
[Property 1] The eavesdropper has a probability distribution P XYZ of random numbers and a random number sequence.
[Outside 14]
[0061]
, Mapping [0062]
[Outside 15]
[0063]
, Assume that the codeword i transmitted by the encoding device is available. At this time, n is set to be sufficiently large, so that the probability that the encoding device and the decoding device share the same key (encryption key) is close to 1, and the amount of information that the eavesdropper can know about the key is close to 0. The mapping
[Outside 16]
[0065]
Can be taken successfully.
[0066]
Therefore, in this encoding system, the mapping
[Outside 17]
[0068]
Is appropriately set, by transmitting the codeword i from the encoding device to the decoding device, the same encryption key can be securely shared between the encoding device and the decoding device.
[0069]
[Non-Patent Document 1] Ahlswede and I. Csiszar, "Common randomness in information theory and cryptography-part I: secret sharing," IEEE Transactions on Information Theory, vol. 39 pp. 1121-1132, 1993.
[Non-Patent Document 2] B. J. Frey, Graphical models for machine learning and digital communication, MIT Press, 1998.
[Non-Patent Document 3] Litsyn, V .; Shelevev, "Onensems of low-density parity-check codes: asymptotic distance distributions," IEEE Transactions on Information Technology. 48 pp. 887-908, 2002.
[0070]
[Problems to be solved by the invention]
However, in the above-described conventional encoding system, the mapping is performed in each of the encoding device and the decoding device.
[Outside 18]
[0072]
Requires a memory area or calculation time that increases in exponential order with respect to n. In other words, if the encryption key is to be shared more securely, the value of n becomes large, and the necessary computer resources become enormous, and there is a problem that practical implementation becomes difficult.
[0073]
SUMMARY OF THE INVENTION It is an object of the present invention to provide an encryption key generation method and apparatus capable of sharing an encryption key more securely while reducing a memory area or calculation time.
[0074]
[Means for Solving the Problems]
According to a first encryption key generation method of the present invention, a first random number sequence is output, and a first random number sequence is stored in a first linear matrix stored in a first storage unit in a first multiplier. To generate an encryption key and output the encryption key; and, in a second multiplier, multiplying a second linear matrix stored in a second storage unit by a first random number sequence Generating a codeword and outputting the codeword.
[0075]
According to a second encryption key generation method of the present invention, a first linear matrix is stored in a first storage unit, and a second linear matrix is stored in a second storage unit. Outputting a second random number sequence having a correlation, obtaining a code word via a communication channel, and using the code word and the second random number sequence in the random number sequence reproducing device, Performing a maximum likelihood decoding using the stored second linear matrix to estimate a first random number sequence; and, in the multiplier, storing the estimated first random number sequence in a first storage unit. Multiplying the first linear matrix to generate an encryption key, and outputting the encryption key. The second encryption key generation method is a method suitable for sharing the same encryption key as the encryption key generated by the first encryption key generation method. When sharing the encryption key, the second encryption key generation method is used. Is a codeword generated by the first encryption key generation method, and the first random number sequence, the first linear matrix, and the second linear matrix are the first encryption key generation method and the second linear matrix. The same encryption key generation method indicates the same one.
[0076]
Similarly, the first encryption key generation device of the present invention stores a random number output unit that outputs a first random number sequence, a first storage unit that stores a first linear matrix, and stores a second linear matrix. A second storage unit, a first multiplier that multiplies the first random number sequence by the first linear matrix stored in the first storage unit and outputs the result as an encryption key, and a first random number sequence And a second multiplier that multiplies the second linear matrix stored in the second storage unit and outputs the resultant as a codeword. In addition, the second encryption key generation device of the present invention includes a random number output unit that outputs a second random number sequence having a correlation with the first random number sequence, a first storage unit that stores a first linear matrix, A second storage unit that stores the second linear matrix, a codeword reception unit that receives a codeword via a communication channel, and a second storage unit that uses the received codeword and a second random number sequence. A random number sequence reproducing device that performs maximum likelihood decoding using the stored second linear matrix to estimate a first random number sequence, and a second random number sequence that stores the estimated first random number sequence in a first storage unit. And a multiplier that multiplies the linear matrix by 1 and outputs the result as an encryption key.
[0077]
In the present invention, by performing calculation using two linear matrices, it is possible to reduce a memory area or calculation time required for generating and sharing an encryption key.
[0078]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, a preferred embodiment of the present invention will be described with reference to the drawings.
[0079]
In this embodiment, as shown in FIG. 1 described above, an encoding device 1 and a decoding device 2 are connected via a
[0080]
As shown in FIG. 4, the encoding device 1 includes two
[0081]
As shown in FIG. 5, the decoding device 2 includes a random number
[0082]
Hereinafter, the operation of this embodiment will be described in detail.
[0083]
Now, a random number sequence of length n according to the joint probability distribution P XYZ that satisfies H (X | Z) −H (X | Y)> 0
[Outside 19]
[0085]
The encoding device 1 generates a random number sequence
[Outside 20]
[0087]
Is available, and the random number sequence can be output from the random number
[Outside 21]
[0089]
Can be output from the random number
[Outside 22]
[0091]
Is available.
[0092]
As in the above-described conventional technique, the marginal distribution
[Outside 23]
[0094]
And entropy H (X), H (Y), H (X | Y), H (X | Z).
[0095]
Next, the configuration of the linear matrices K and A according to the present embodiment will be described. Random number sequence
[Outside 24]
[0097]
Are each represented by an n-dimensional column vector.
[0098]
nR K × n (line number nR K, the number of columns n) of the 2-value matrix and linear matrix K, the linear matrix A binary matrix nR A × n. There are the following two matrix construction methods, and in each case, the matrices A and K are independently constructed. Note that K corresponds to the first linear matrix in the claims, and A corresponds to the second linear matrix.
[0099]
In the first method, each element of the matrix is distributed with equal probability.
[Outside 25]
[0101]
Assign randomly with.
[0102]
The second method is a method described in
[0103]
[Equation 11]
[0104]
, And a 2-value matrix M of size nR × n is configured as follows, where t is the column weight.
Step 1: All components of M are initialized to 0.
Step 2: For each column, 1 ≦ k ≦ nR is randomly selected with equal probability, and the value of the k-th row is inverted.
Step 3: Step 2 is performed t times in each column.
[0105]
The linear matrix K thus obtained is stored in the linear
[0106]
Next, the operation of the encoding device 1 will be described. As described above, the random number sequence obtained by the encoding device 1 is
[Outside 26]
[0108]
Then, in the encoding device 1, the random number
[Outside 27]
[0110]
And the product is sent from the
[Outside 28]
[0112]
Is generated as an encryption key. That is, the encoded maps φ K and φ A are defined as follows.
[0113]
(Equation 12)
[0114]
Next, the operation of the decoding device 2 will be described. As described above, the random number obtained by the decoding device 2 is
[Outside 29]
[0116]
Then, the random number
(Equation 13)
[0118]
Then, the
[0119]
The random number
[0120]
[Equation 14]
[0121]
Here, P XY is a peripheral distribution of P XYZ corresponding to the distribution of (X, Y). Subsequently, the
[Outside 30]
[0123]
And the linear matrix K,
[0124]
(Equation 15)
[0125]
Is generated as an encryption key.
[0126]
(Equation 16)
[0127]
Holds, that is, when the random number
[0128]
Hereinafter, the performance of the code in the coding system will be described.
[0129]
The sender (encoding device 1) receives a random number sequence
[Outside 31]
[0131]
Is available, and the receiver (decoding device 2) receives a random number sequence
[Outside 32]
[0133]
Can be obtained, and the eavesdropper 4 can obtain a probability distribution P XYZ of random numbers and a random number sequence
[Outside 33]
[0135]
And the above-described linear matrices A and K and the codeword transmitted by the encoding device 1
[Outside 34]
[0137]
Suppose that is available.
[0138]
Here, the following properties hold.
[0139]
[Property 2] Random number sequence
[Outside 35]
[0141]
Occur in the probability distribution P XYZ of the stationary memoryless information source. Regardless of whether the matrix construction method is the first method or the second method, the linear matrices A and K can be successfully obtained, and R A ≧ H (X | Y), R K ≦ H | relative (X Z) -R a any probability distribution satisfying, with increasing n not approach the probability of coding apparatus 1 and the decryption apparatus 2 to share the same key to 1, and Then, the amount of information that the eavesdropper 4 can know about the key approaches 0. As described above, the probability that the encoding device 1 and the decryption device 2 share the same key approaches 1 and the amount of information that the eavesdropper 4 can know about the key approaches 0 as n increases. Since there is no known method for obtaining the linear matrices K and A without trial and error, a linear matrix is generated by the above-described first method or the second method, and then the linear matrix is obtained by performing computer simulation or the like. The matrix may be evaluated, and a linear matrix that satisfies a criterion determined from the viewpoint of ensuring confidentiality may be selected and used as the linear matrices K and A described above.
[0142]
As described above, according to the present embodiment, the mapping in the conventional encoding system
[Outside 36]
[0144]
Since it is not necessary to calculate the encryption key sharing system, the encryption key sharing system can be realized with less memory area and calculation time.
[0145]
The preferred embodiment of the present invention has been described above, but the present invention is not limited to the above-described embodiment. Hereinafter, examples related to application and extension of the present invention will be described.
[0146]
<< Example 1 >>
If the probability distribution P XYZ is known and P XYZ is available when determining the linear matrices A and K, the random number probability distribution P XYZ can be extended to a stationary stochastic process.
[0147]
Here, the stationary probability assumption is P XYZ (x i + 1 , x i + 2 ,..., X i + n ) = P XYZ (x 1 , x 2 ,..., X n ) for arbitrary n and i.
It refers to the probability distribution P XYZ meets the.
[0148]
Sequence of length n
[Outside 37]
[0150]
Is given as follows with respect to the probability distribution P XYZ for
[0151]
[Equation 17]
[0152]
Here, Σ is the sum of all possible values of the variable under the symbol.
[0153]
Subsequently, entropy H (X), H (Y), H (X | Y), H (X | Z) are defined as follows.
[0154]
(Equation 18)
[0155]
At this time, the following properties hold.
[Property 3] Random number sequence
[Outside 38]
[0157]
There is assumed to occur with a probability distribution P XYZ steady source, R A ≧ H and | | (Z X) -R A (X Y), R K = H. Regardless of whether the matrix configuration method is the first method or the second method described above, the probability that the encoding device 1 and the decoding device 2 share the same key approaches 1 as n increases, In addition, the linear matrixes A and K can be successfully obtained such that the amount of information that the eavesdropper 4 can know about the key approaches zero.
[0158]
<< Example 2 >>
In the decoding device 2, the estimated random number sequence
[Outside 39]
[0160]
When the calculation of is difficult, it is approximately defined as follows.
[Outside 40]
[0162]
Can be used instead of the estimated random number matrix.
[0163]
[Equation 19]
[0164]
here,
[0165]
(Equation 20)
[0166]
( T represents a transposed vector),
[0167]
[Outside 41]
[0168]
Is [0169]
[Outside 42]
[0170]
Is the conditional probability of Xi with the condition
[0171]
[Outside 43]
[0172]
Is [0173]
[Outside 44]
[0174]
This is a sequence obtained by finding the symbols with the highest probability for each component and combining them. This can be calculated using a belief propagation algorithm (Non-Patent Document 3).
[0175]
<< Example 3 >>
Larger keys can be obtained by improving the algorithm as follows. T and U are given in advance, the encoding device generates a random number according to T and U using X, and sends the output of U to the decoding device through the
[0176]
<< Example 4 >>
Further, in the present invention, it is expected that similar effects can be obtained even if convolutional codes or turbo codes (Non-Patent Document 2) are used instead of the linear matrices A and K.
[0177]
Although the embodiments of the present invention have been described above, in each of the above-described embodiments, each of the encoding device and the decoding device is generally realized by a computer and software operating on the computer. That is, a program for realizing the above-described encoding device or decoding device is read into a computer, and the program is executed, whereby the above-described encoding device or decoding device is realized. The generated encryption key generation method is executed. These programs are read into a computer by a recording medium such as a magnetic tape or a CD-ROM, or via a network.
[0178]
【The invention's effect】
As described above, the present invention has an effect that an encryption key can be shared with a smaller memory area and a smaller calculation time, which cannot be realized by a conventional system.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of an encoding system.
FIG. 2 is a diagram illustrating processing in a conventional encoding device.
FIG. 3 is a diagram illustrating processing in a conventional decoding device.
FIG. 4 is a block diagram illustrating a configuration of an encoding device according to a preferred embodiment of the present invention.
FIG. 5 is a block diagram illustrating a configuration of a decoding device according to a preferred embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Encoding device 2
Claims (9)
第1の乗算器において、第1の格納部に格納された第1の線形行列に前記第1の乱数系列を乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
第2の乗算器において、第2の格納部に格納された第2の線形行列に前記第1の乱数系列を乗算して符号語を生成し、該符号語を出力するステップと、
を有する、暗号鍵生成方法。Outputting a first random number sequence;
A first multiplier for generating an encryption key by multiplying the first linear matrix stored in the first storage unit by the first random number sequence, and outputting the encryption key;
A second multiplier for generating a codeword by multiplying the second linear matrix stored in the second storage unit by the first random number sequence, and outputting the codeword;
An encryption key generation method, comprising:
第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、
通信路を介して符号語を取得するステップと、
乱数系列再生装置において、前記符号語と前記第2の乱数系列を用い、前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って、前記第1の乱数系列を推定するステップと、
乗算器において、前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
を有する、暗号鍵生成方法。Storing a first linear matrix in a first storage unit and storing a second linear matrix in a second storage unit;
Outputting a second random number sequence having a correlation with the first random number sequence;
Obtaining a codeword via a communication channel;
The random number sequence reproducing device performs maximum likelihood decoding using the codeword and the second random number sequence using the second linear matrix stored in the second storage unit, thereby obtaining the first random number. Estimating the series;
A multiplier, multiplying the estimated first random number sequence by the first linear matrix stored in the first storage unit to generate an encryption key, and outputting the encryption key;
An encryption key generation method, comprising:
受信側において、前記第1の線形行列および前記第2の線形行列をそれぞれ第1の格納部および第2の格納部に格納し、前記通信路を介して前記符号語を受信し、前記第1の乱数系列と相関を有する第2の乱数系列を出力し、乱数系列再生装置において前記受信した符号語と前記第2の乱数系列とを用い前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定し、乗算器において前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力する、
暗号鍵生成方法。On the transmitting side, a first random number sequence is output, a first multiplier multiplies the first random number sequence by a first linear matrix to generate and output an encryption key, and a second multiplier outputs Multiplying the first random number sequence by a second linear matrix to generate a codeword, transmitting the codeword to a receiving side via a communication channel,
On the receiving side, the first linear matrix and the second linear matrix are stored in a first storage unit and a second storage unit, respectively, and the codeword is received via the communication path. A second random number sequence having a correlation with the second random number sequence, and using the received codeword and the second random number sequence in the random number sequence reproducing device, storing the second random number sequence stored in the second storage unit. The first random number sequence is estimated by performing the maximum likelihood decoding using a linear matrix, and the estimated first random number sequence is stored in the first linear matrix by the multiplier in the first storage unit. To generate an encryption key, and output the encryption key.
Encryption key generation method.
前記符号化装置内に、第1の乱数系列を出力する第1の乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、前記第1の乱数系列と前記第1の格納部に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、前記第1の乱数系列と前記第2の格納部に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算器と、該符号語を前記公開通信路を介して前記復号化装置に送信する符号語出力部と、を有し、
前記復号化装置内に、前記第1の乱数系列に相関を有する第2の乱数系列を出力する第2の乱数出力部と、前記第1の線形行列を格納する第3の格納部と、前記第2の線形行列を格納する第4の格納部と、前記公開通信路を介して符号語を受信する符号語受信部と、受信した前記符号語と前記第2の乱数系列とを用い前記第4の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生装置と、前記推定された第1の乱数系列を前記第3の格納部に格納された前記第1の線形行列に乗算して暗号鍵として出力する第3の乗算器と、を有する、暗号鍵生成装置。An encryption key generation device used in an encoding system including an encoding device, a decoding device, and a public communication path connecting the encoding device and the decoding device,
A first random number output unit that outputs a first random number sequence, a first storage unit that stores a first linear matrix, and a second storage that stores a second linear matrix in the encoding device A first multiplier that multiplies the first random number sequence by the first linear matrix stored in the first storage unit and outputs the result as an encryption key; A second multiplier that multiplies the second linear matrix stored in the second storage unit and outputs the codeword as a codeword, and transmits the codeword to the decoding device via the public communication path A codeword output unit,
A second random number output unit that outputs a second random number sequence having a correlation with the first random number sequence, a third storage unit that stores the first linear matrix, A fourth storage unit that stores a second linear matrix, a codeword reception unit that receives a codeword via the public communication channel, and a fourth storage unit that uses the received codeword and the second random number sequence A random number sequence reproducing device that performs maximum likelihood decoding using the second linear matrix stored in the storage unit of No. 4 to estimate the first random number sequence; And a third multiplier that multiplies the first linear matrix stored in the storage unit and outputs the result as an encryption key.
第1の乱数系列を出力する乱数出力部手段と、
第1の線形行列を格納する第1の格納手段と、
第2の線形行列を格納する第2の格納手段と、
前記第1の乱数系列と前記第1の格納手段に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算手段と、
前記第1の乱数系列と前記第2の格納手段に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算手段と、
として機能させるためのプログラム。Computer
Random number output means for outputting a first random number sequence;
First storage means for storing a first linear matrix;
Second storage means for storing a second linear matrix;
First multiplying means for multiplying the first random number sequence by the first linear matrix stored in the first storage means and outputting the result as an encryption key;
Second multiplying means for multiplying the first random number sequence and the second linear matrix stored in the second storage means and outputting the result as a codeword;
Program to function as
第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力手段と、
第1の線形行列を格納する第1の格納手段と、
第2の線形行列を格納する第2の格納手段と、
通信路を介して符号語を受信する符号語受信手段と、
受信した前記符号語と前記第2の乱数系列とを用い前記第2の格納手段に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生手段と、
前記推定された第1の乱数系列を前記第1の格納手段に格納された前記第1の線形行列に乗算して暗号鍵として出力する乗算手段と、
として機能させるためのプログラム。Computer
Random number output means for outputting a second random number sequence having a correlation with the first random number sequence;
First storage means for storing a first linear matrix;
Second storage means for storing a second linear matrix;
Codeword receiving means for receiving a codeword via a communication path,
A random number that estimates the first random number sequence by performing maximum likelihood decoding using the second linear matrix stored in the second storage unit using the received codeword and the second random number sequence Sequence reproduction means,
Multiplying means for multiplying the estimated first random number sequence by the first linear matrix stored in the first storage means and outputting the result as an encryption key;
Program to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003053406A JP2004266479A (en) | 2003-02-28 | 2003-02-28 | Method, device, program for generating encryption key and recording medium on which its program has been recorded |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003053406A JP2004266479A (en) | 2003-02-28 | 2003-02-28 | Method, device, program for generating encryption key and recording medium on which its program has been recorded |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004266479A true JP2004266479A (en) | 2004-09-24 |
Family
ID=33118018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003053406A Pending JP2004266479A (en) | 2003-02-28 | 2003-02-28 | Method, device, program for generating encryption key and recording medium on which its program has been recorded |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004266479A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014109697A (en) * | 2012-12-03 | 2014-06-12 | Nippon Telegr & Teleph Corp <Ntt> | Encoder, method, program and recording medium |
US9843440B2 (en) | 2014-10-20 | 2017-12-12 | Samsung Electronics Co., Ltd. | Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor |
-
2003
- 2003-02-28 JP JP2003053406A patent/JP2004266479A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014109697A (en) * | 2012-12-03 | 2014-06-12 | Nippon Telegr & Teleph Corp <Ntt> | Encoder, method, program and recording medium |
US9843440B2 (en) | 2014-10-20 | 2017-12-12 | Samsung Electronics Co., Ltd. | Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7486529B2 (en) | Homomorphic encryption methods applied to private information retrieval | |
Chang et al. | A new encryption algorithm for image cryptosystems | |
Ahmed et al. | A noisy channel tolerant image encryption scheme | |
CN111510281B (en) | Homomorphic encryption method and device | |
JP2020530577A (en) | Devices and methods for performing approximate operations on ciphertext | |
US20210243005A1 (en) | Fully homomorphic encryption method and device and computer readable storage medium | |
JP2016513825A (en) | Safety communication method and apparatus | |
KR102520502B1 (en) | Method and system for enhanced data-centric encryption system using geometric algebra | |
Aono et al. | Fast and secure linear regression and biometric authentication with security update | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
Doröz et al. | Fully homomorphic encryption from the finite field isomorphism problem | |
US20130010953A1 (en) | Encryption and decryption method | |
CN114244507A (en) | Quantum direct communication method, device, equipment and system based on single-path transmission | |
CN116170142A (en) | Distributed collaborative decryption method, device and storage medium | |
Gao et al. | Comparison analysis and efficient implementation of reconciliation-based RLWE key exchange protocol | |
Micciancio et al. | Simpler statistically sender private oblivious transfer from ideals of cyclotomic integers | |
JP2004266479A (en) | Method, device, program for generating encryption key and recording medium on which its program has been recorded | |
Santoso et al. | Privacy amplification of distributed encrypted sources with correlated keys | |
Özdemir et al. | Development of Cryptography since Shannon | |
Huang et al. | Secure word-level sorting based on fully homomorphic encryption | |
Şimşek et al. | Faster Secure Matrix Multiplication with the BGV Algorithm | |
CN114499845B (en) | Multi-party secure computing method, system, device, storage medium and equipment | |
Bongenaar | Multi-key fully homomorphic encryption report | |
Bird et al. | Homomorphic Encryption Survey Paper | |
Pham | Contributions to Quantum-Safe Cryptography: Hybrid Encryption and Reducing the T Gate Cost of AES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080910 |