JP2004266479A - Method, device, program for generating encryption key and recording medium on which its program has been recorded - Google Patents

Method, device, program for generating encryption key and recording medium on which its program has been recorded Download PDF

Info

Publication number
JP2004266479A
JP2004266479A JP2003053406A JP2003053406A JP2004266479A JP 2004266479 A JP2004266479 A JP 2004266479A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2004266479 A JP2004266479 A JP 2004266479A
Authority
JP
Japan
Prior art keywords
random number
number sequence
linear matrix
storage unit
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003053406A
Other languages
Japanese (ja)
Inventor
Jun Muramatsu
純 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003053406A priority Critical patent/JP2004266479A/en
Publication of JP2004266479A publication Critical patent/JP2004266479A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize share of an encryption key between an encoder and a decoder in a little memory area and in a short calculation time. <P>SOLUTION: In a system constituted by connecting the encoder 1 with the decoder 2 by an open channel 3, the encryption key is generated by multiplying a first random number system by a first linear matrix and outputted, a code word is generated by multiplying the first random number system by a second linear matrix in a second multiplier and the code word is transmitted to the receiving side via the open channel 3 in the encoder 1. The first random number system is estimated by receiving the code word via the open channel 3, using the second random number system having correlation with the first random number system in the encoder 1 and the received code word and performing maximum likelihood decoding using the second linear matrix which is the same as that on the side of the encoder 1 in the decoder 2. Then, the encryption key is generated by multiplying the first estimated random number system to the first linear matrix which is the same as that on the side of the encoder 1 and the encryption key is outputted. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、与えられた品質基準と通信内容の秘匿性とを保証する符号化を構成する方法及び装置に関し、特に、通信内容の秘匿のために、符号化装置と復号化装置の双方において同一の暗号鍵を生成するための方法及び装置に関する。
【0002】
【従来の技術】
送信者と受信者の間で通信されるメッセージが第三者に盗聴されないようにするために、各種の暗号化通信方法が提案されている。これらの暗号化通信方法のうち、特に共有鍵方法と呼ばれる手法では、送信者が暗号鍵を用いてメッセージを暗号化し、受信者は同じ暗号鍵を用いてメッセージを復号化する。したがって、送信者と受信者とが、第三者に知られないようにして、どのようにしてその暗号鍵を共有できるようにするかが課題となっている。このような暗号鍵の共有を実現するために、いくつかの方法が提案されている。
【0003】
以下、暗号鍵の共有のための従来の手法について説明する。ここでは、暗号鍵を共有するためのシステムとしての、AhlswedeとCsiszaar(非特許文献1)による従来の符号化システムを詳しく説明する。
【0004】
図1は符号化システムの構成を示すブロック図である。この符号化システムは、符号化装置1と復号化装置2とが対になって設けられたものであって、符号化装置1では暗号鍵とともに符号語を生成し、復号化装置2は、公開通信路3を介して符号語を受け取ってこの符号語を処理することにより、符号化装置1で生成した暗号鍵と同一の暗号鍵を生成する。符号化装置1から復号化装置2へは符号語のみが送られるので、盗聴者(悪意の第三者)4が公開通信路3上でこの符号語を入手したとしてもそれだけでは暗号鍵を生成できなければ、ここでの目的は達成されたことになる。
【0005】
ここで、符号化装置と盗聴者は、確率分布PXYZをあらかじめ知っていることとする。この確率分布PXYZに対して、周辺分布を以下のように与える。
【0006】
【数1】

Figure 2004266479
【0007】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。長さnの系列
【0008】
【外1】
Figure 2004266479
【0009】
に対して、確率
【0010】
【外2】
Figure 2004266479
【0011】
は、出現シンボルの確率値の積で定義される。
【0012】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0013】
【数2】
Figure 2004266479
【0014】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZにしたがう長さnの乱数系列
【0015】
【外3】
Figure 2004266479
【0016】
があり、符号化装置は乱数系列
【0017】
【外4】
Figure 2004266479
【0018】
が入手可能であり、復号化装置は乱数系列
【0019】
【外5】
Figure 2004266479
【0020】
が入手可能であり、盗聴者は乱数系列
【0021】
【外6】
Figure 2004266479
【0022】
が入手可能であることを仮定する。
【0023】
ε>0に対して、集合SX, εを次のように定義する。
【0024】
【数3】
Figure 2004266479
【0025】
そして、N≡exp(n[H(X|Y)+2ε]),M≡exp(n[H(X|Z)−H(X|Y)+2ε])とする。
【0026】
最初に、任意のi∈{1,...,N}に対して、|B−1(i)|≧exp(n[H(X)−2ε])/Nを満たすような写像B:SX, ε→{1,...,N}を用意する。ここで、B−1は逆写像を表し、|・|は集合の個数を表わす。続いて、任意のi∈{1,...,N},j∈{1,...,M}に対して、
【0027】
【数4】
Figure 2004266479
【0028】
を満たすようなC:B−1(i)→{1,...,M}を各i∈{1,...,N}について用意する。さらに写像
【0029】
【外7】
Figure 2004266479
【0030】
は後述の性質を持っていると仮定する。
【0031】
図2は、符号化装置1での処理を示している。ステップ101において乱数系列
【0032】
【外8】
Figure 2004266479
【0033】
が与えられたとして、ステップ102において、この乱数系列に対して、
【0034】
【数5】
Figure 2004266479
【0035】
が成り立つかどうかが判断される。成り立たない場合には、ステップ107に進んでエラーとする。これに対しステップ102において上記式が成り立っていれば、ステップ103において
【0036】
【数6】
Figure 2004266479
【0037】
を計算し、このiをステップ104において符号語として復号化装置に送信するとともに、ステップ105において
【0038】
【数7】
Figure 2004266479
【0039】
を計算し、このjをステップ106において暗号鍵とする。
【0040】
図3は、復号化装置2での処理を示している。復号化装置では、ステップ201において、乱数系列
【0041】
【外9】
Figure 2004266479
【0042】
が与えられる。ここで、復号化装置は、確率分布PXYをあらかじめ知っているので、写像
【0043】
【外10】
Figure 2004266479
【0044】
を用意できると仮定してもよい。さらに、集合
【0045】
【外11】
Figure 2004266479
【0046】
を次のように定義する。
【0047】
【数8】
Figure 2004266479
【0048】
そして、ステップ202において、
【0049】
【数9】
Figure 2004266479
【0050】
が唯一の元
【0051】
【外12】
Figure 2004266479
【0052】
を持つかどうかを判断し、唯一の元を持たない場合には、ステップ206に進んでエラーとする。これに対してステップ202において唯一の元を持つ場合には、ステップ204に進む。符号化装置2は、ステップ203において、符号化装置1から公開通信路3を介して符号語iを受け取っており、ステップ204では、ステップ202での唯一の元である
【0053】
【外13】
Figure 2004266479
【0054】
と符号語iとから
【0055】
【数10】
Figure 2004266479
【0056】
を計算し、得られたjをステップ205において暗号鍵としている。
【0057】
このように、この符号化システムにおいては、符号化装置で生成した符号語を復号化装置に送信することにより、符号化装置と復号化装置の両方で同一の暗号鍵が得られるようにしている。
【0058】
このような鍵共有法に関して、次の性質が知られている。
【0059】
[性質1] 盗聴者は、乱数の確率分布PXYZ、乱数系列
【0060】
【外14】
Figure 2004266479
【0061】
、写像
【0062】
【外15】
Figure 2004266479
【0063】
、符号化装置が送信した符号語iを入手できると仮定する。そのとき、十分大きなnをとり、符号化装置と復号化装置が同じ鍵(暗号鍵)を共有する確率は1に近くなり、かつ、盗聴者が鍵に関して知りうる情報量が0に近くなるような写像
【0064】
【外16】
Figure 2004266479
【0065】
をうまくとることができる。
【0066】
したがってこの符号化システムでは、写像
【0067】
【外17】
Figure 2004266479
【0068】
を適切に設定することによって、符号化装置から復号化装置に符号語iを送信することで、符号化装置と復号化装置との間で同じ暗号鍵をセキュアに共有することができる。
【0069】
【非特許文献1】R. Ahlswede and I. Csiszar, ”Common randomness in information theory and cryptography − part I: secret sharing,” IEEE Transactions on Information Theory, vol. 39, pp. 1121−1132, 1993.
【非特許文献2】B. J. Frey, Graphical models for machine learning and digital communication, MIT Press, 1998.
【非特許文献3】S. Litsyn, V. Shevelev, ”On ensembles of low−density parity−check codes: asymptotic distance distributions,” IEEE Transactions on Information Theory, vol. 48, pp. 887−908, 2002.
【0070】
【発明が解決しようとする課題】
しかしながら、上述した従来の符号化システムでは、符号化装置および復号化装置のそれぞれにおいて、写像
【0071】
【外18】
Figure 2004266479
【0072】
を格納しあるいは計算するために、nに対して指数オーダーで増加するメモリ領域もしくは計算時間を必要とする。すなわち、暗号鍵をより安全に共有しようとすれば、nが大きくなるので、そのために必要な計算機資源が膨大なものとなって、現実的な実装が難しくなる、という問題点がある。
【0073】
そこで本発明の目的は、メモリ領域あるいは計算時間を削減しつつ、暗号鍵をより安全に共有することができる暗号鍵生成方法及び装置を提供することにある。
【0074】
【課題を解決するための手段】
本発明の第1の暗号鍵生成方法は、第1の乱数系列を出力するステップと、第1の乗算器において、第1の格納部に格納された第1の線形行列に第1の乱数系列を乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、第2の乗算器において、第2の格納部に格納された第2の線形行列に第1の乱数系列を乗算して符号語を生成し、その符号語を出力するステップと、を有する。
【0075】
本発明の第2の暗号鍵生成方法は、第1の線形行列を第1の格納部に格納し、第2の線形行列を第2の格納部に格納するステップと、第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、通信路を介して符号語を取得するステップと、乱数系列再生装置において、符号語と第2の乱数系列を用い、第2の格納部に格納された第2の線形行列を用いた最尤復号を行って、第1の乱数系列を推定するステップと、乗算器において、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、を有する。第2の暗号鍵生成方法は、第1の暗号鍵生成方法で生成した暗号鍵と同じ暗号鍵を共有するのに適した方法であり、暗号鍵を共有する場合、第2の暗号鍵生成方法で受信する符号語は第1の暗号鍵生成方法で生成した符号語とし、また第1の乱数系列、第1の線形行列、第2の線形行列については、第1の暗号鍵生成方法と第2の暗号鍵生成方法とでそれぞれ同じものを指すものとする。
【0076】
同様に、本発明の第1の暗号鍵生成装置は、第1の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、第1の乱数系列と第1の格納部に格納された第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、第1の乱数系列と第2の格納部に格納された第2の線形行列とを乗算して符号語として出力する第2の乗算器と、を有する。また本発明の第2の暗号鍵生成装置は、第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、通信路を介して符号語を受信する符号語受信部と、受信した符号語と第2の乱数系列とを用い第2の格納部に格納された第2の線形行列を用いた最尤復号を行って第1の乱数系列を推定する乱数系列再生装置と、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵として出力する乗算器と、を有する。
【0077】
本発明では、2つの線形行列を用いて計算を行うことにより、暗号鍵の生成や共有に必要なメモリ領域もしくは計算時間を削減することができる。
【0078】
【発明の実施の形態】
次に、本発明の好ましい実施の形態について図面を参照して説明する。
【0079】
この実施形態では、上述した図1に示したように、符号化装置1と復号化装置2とが公開通信路3を介して接続して符号化システムを構成している。そして、符号化装置1と復号化装置2とで同じ暗号鍵を共有できるようにするために、符号化装置1は暗号鍵と符号語を生成して符号語を復号化装置2に送信し、復号化装置2は、公開通信路3を介して受信した符号語に基づいて暗号鍵を生成する。なお、盗聴者4は公開通信路3上の符号語を入手できるものとする。
【0080】
符号化装置1は、図4に示すように、2つの乗算器31、32と、線形行列Kを格納する線形行列格納部33と、線形行列Aを格納する線形行列格納部34と、乱数系列を出力する乱数出力部35と、乗算器31の出力を暗号鍵として出力する暗号鍵出力部36と、乗算器31の出力を符号語として出力し復号化装置2に向けて送信する符号語出力部37と、を備えている。乗算器31は、乱数系列出力部35からの乱数系列と線形行列格納部33に格納されている線形行列Kとの積を与え、乗算器32は、乗算器31に与えられた乱数系列と同一の乱数系列と線形行列格納部34に格納されている線形行列Aとの積を与える。
【0081】
復号化装置2は、図5に示すように、符号化装置1で使用された乱数系列を推定するための乱数系列再生装置41と、乗算器42と、符号化装置1の線形行列格納部33に格納されたものと同じ線形行列Kを格納する線形行列格納部43と,符号化装置1の線形行列格納部34に格納されたものと同じ線形行列Aを格納する線形行列格納部44と、符号化装置1からの符号語を受信する符号語受信部45と、この復号化装置2での乱数系列を出力する乱数系列出力部46と、乗算器42の出力を暗号鍵として出力する暗号鍵出力部47と、を備えている。後述するように復号化装置2の乱数系列出力部46は、符号化装置1の乱数系列出力部35が出力する乱数系列と相関のある乱数系列を出力する。乱数系列再生装置41は、符号語受信部45で受信した符号語と、乱数系列出力部46からの乱数系列と、線形行列格納部44に格納された線形行列Kとによって、符号化装置1で用いた乱数系列を推定し、推定した乱数系列を乗算器42に供給する。乗算器42は、推定された乱数系列と線形行列格納部43に格納された線形行列Kとの積を与える。
【0082】
以下、この実施の形態の動作を詳しく説明する。
【0083】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZに従う長さnの乱数系列
【0084】
【外19】
Figure 2004266479
【0085】
があり、符号化装置1は、乱数系列
【0086】
【外20】
Figure 2004266479
【0087】
が入手可能であって、その乱数系列を乱数系列出力部35から出力可能であり、復号化装置2は、乱数系列
【0088】
【外21】
Figure 2004266479
【0089】
が入手可能であって、その乱数系列を乱数系列出力部46から出力可能であり、盗聴者4は、乱数系列
【0090】
【外22】
Figure 2004266479
【0091】
が入手可能であると仮定する。
【0092】
上述した従来の技術と同じように、周辺分布
【0093】
【外23】
Figure 2004266479
【0094】
とエントロピーH(X),H(Y),H(X|Y),H(X|Z)を定義する。
【0095】
次に、本実施の形態における線形行列K,Aの構成を説明する。乱数系列
【0096】
【外24】
Figure 2004266479
【0097】
は、各々、n次元の列ベクトルで表現されているものとする。
【0098】
nR×n(行数nR、列数n)の2−値行列を線形行列Kとし、nR×nの2値行列を線形行列Aとする。行列の構成法は次の2通りがあり、いずれの場合も、行列A、Kを独立に構成する。なお、Kは特許請求の範囲における第1の線形行列に対応し、Aは第2の線形行列に対応している。
【0099】
第1の方法では、行列の各成分を等確率分布
【0100】
【外25】
Figure 2004266479
【0101】
でランダムに割り当てる。
【0102】
第2の方法は、非特許文献3に記載された方法であって、
【0103】
【数11】
Figure 2004266479
【0104】
を仮定し、列重みをtとして、大きさnR×nの2−値行列Mを次のように構成する。
ステップ1:Mの成分を全て0で初期化する。
ステップ2:各列に対して、1≦k≦nRを等確率でランダムに選び、k番目の行の値を反転させる。
ステップ3:ステップ2を各列でt回ずつ行う。
【0105】
このようにして得られた線形行列Kは、あらかじめ、符号化装置1の線形行列格納部33と復号化装置2の線形行列格納部43に格納され、同様に、線形行列Aは、符号化装置1の線形行列格納部34と復号化装置2の線形行列格納部44に格納される。
【0106】
次に、符号化装置1での動作を説明する。上述したように符号化装置1の得る乱数系列を
【0107】
【外26】
Figure 2004266479
【0108】
とすると、符号化装置1では、乱数系列出力部35がこの乱数系列を出力し、乗算器32がこの乱数系列と線形行列Aとの積
【0109】
【外27】
Figure 2004266479
【0110】
を計算し、この積は、符号語として、符号語出力部37から公開通信路3を介して復号化装置2に送られる。同時に、乗算器31は、この乱数系列と線形行列Kとの積
【0111】
【外28】
Figure 2004266479
【0112】
を暗号鍵として生成する。すなわち、符号化写像φ,φが、次のように定義すされたことになる。
【0113】
【数12】
Figure 2004266479
【0114】
次に、復号化装置2での動作を説明する。上述したように復号化装置2の得る乱数を
【0115】
【外29】
Figure 2004266479
【0116】
とすると、乱数系列出力部46がこの乱数系列を乱数系列発生装置41に供給し、また、復号化装置が受け取った符号語を
【0117】
【数13】
Figure 2004266479
【0118】
とすると、符号語受信部45がこの符号語を乱数系列発生装置41に供給する。
【0119】
乱数系列発生装置41は、これらの乱数系列及び符号語を用いて、線形行列Aを用いた最尤復号を行うことにより、符号化装置1で用いた乱数系列を推定する。すなわち、復号化写像ψを次のように定義する。
【0120】
【数14】
Figure 2004266479
【0121】
ここで、PXYは、(X,Y)の分布に対応するPXYZの周辺分布である。続いて、乗算器42が、復元された符号化装置1の乱数系列
【0122】
【外30】
Figure 2004266479
【0123】
と線形行列Kを用いて、
【0124】
【数15】
Figure 2004266479
【0125】
を暗号鍵として生成する。
【0126】
【数16】
Figure 2004266479
【0127】
が成り立つとき、すなわち乱数系列発生装置41での乱数系列の推定が正しく行えたときに、符号化装置1と復号化装置2の間で同一の鍵(暗号鍵)を共有できることになる。
【0128】
以下、この符号化システムにおける符号の性能について説明する。
【0129】
送信者(符号化装置1)は乱数系列
【0130】
【外31】
Figure 2004266479
【0131】
を入手可能であり、受信者(復号化装置2)は乱数系列
【0132】
【外32】
Figure 2004266479
【0133】
を入手可能であり、盗聴者4は乱数の確率分布PXYZ、乱数系列
【0134】
【外33】
Figure 2004266479
【0135】
および上述した線形行列A,Kと、符号化装置1が送信した符号語
【0136】
【外34】
Figure 2004266479
【0137】
を入手できると仮定する。
【0138】
ここで、次の性質が成り立つ。
【0139】
[性質2] 乱数系列
【0140】
【外35】
Figure 2004266479
【0141】
が定常無記憶情報源の確率分布PXYZで発生していると仮定する。行列構成法が上記の第1の方法、第2の方法のいずれの場合であっても、線形行列A,Kをうまくとることができて、それは、R≧H(X|Y),R≦H(X|Z)−Rを満たす任意の確率分布に対して、nの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせる。なお、このようにnの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせるような線形行列K,Aを試行錯誤によらずに求める方法は知られていないから、上述した第1の方法あるいは第2の方法などで線形行列を生成したのち、コンピュータシミュレーションなどを行って線形行列を評価し、秘匿性の確保の観点から決めた基準を満足した線形行列を選別して、上述した線形行列K,Aとして用いればよい。
【0142】
以上説明したように本実施形態によれば、従来の符号化システムにおける写像
【0143】
【外36】
Figure 2004266479
【0144】
を計算する必要がないので、より少ないメモリ領域や計算時間で暗号鍵共有システムを実現できるようになる。
【0145】
以上、本発明の好ましい実施形態を説明したが、本発明は上述の実施形態に限定されるものではない。以下、本発明の応用や拡張に関する例を説明する。
【0146】
《例1》
確率分布PXYZが既知であり、線形行列A,Kの決定の際にPXYZが利用可能であるときには、乱数の確率分布PXYZを定常確率過程まで拡張できる。
【0147】
ここで、定常確率仮定とは任意のn,iに対して
XYZ(xi+1, xi+2,...,xi+n)=PXYZ(x, x,...,x
を満たしている確率分布PXYZを指す。
【0148】
長さnの系列
【0149】
【外37】
Figure 2004266479
【0150】
に対する確率分布PXYZに対して、周辺分布を以下のように与える。
【0151】
【数17】
Figure 2004266479
【0152】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。
【0153】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0154】
【数18】
Figure 2004266479
【0155】
このとき、次の性質が成り立つ。
[性質3] 乱数系列
【0156】
【外38】
Figure 2004266479
【0157】
が定常情報源の確率分布PXYZで発生していると仮定し、R≧H(X|Y),R=H(X|Z)−Rとする。行列構成法が上述の第1の方法、第2の方法のいずれであっても、nの増大に伴って、符号化装置1と復号化装置2が同じ鍵を共有する確率は1に近づき、かつ、盗聴者4が鍵に関して知りうる情報量は0に近づくような線形行列A,Kをうまくとることができる。
【0158】
《例2》
復号化装置2において、推定された乱数系列
【0159】
【外39】
Figure 2004266479
【0160】
の計算が困難な時には、近似的に以下で定義される
【0161】
【外40】
Figure 2004266479
【0162】
を、その推定された乱数行列の代わりに用いることもできる。
【0163】
【数19】
Figure 2004266479
【0164】
ここで、
【0165】
【数20】
Figure 2004266479
【0166】
は転置ベクトルを表わす)とすると、
【0167】
【外41】
Figure 2004266479
【0168】

【0169】
【外42】
Figure 2004266479
【0170】
を条件とするXの条件付確率である。
【0171】
【外43】
Figure 2004266479
【0172】

【0173】
【外44】
Figure 2004266479
【0174】
の成分ごとにもっとも確率の高いシンボルを求め、それらを結合することによって得られる系列である。これは確率伝播アルゴリズム(非特許文献3)を用いて計算できる。
【0175】
《例3》
以下のようにアルゴリズムを改善することにより、より大きな鍵を入手できる。あらかじめ、T,Uを与え、符号化装置がXを利用してT,Uに従う乱数を生成し、Uの出力を公開通信路3を通して復号化装置に送る。このとき、符号化装置1、復号化装置2、盗聴者4がそれぞれ乱数T(Y,U),(Z,U)を利用できる状況を考えれば、上述の実施形態のアルゴリズムを(T,(Y,U),(Z,U))に対して適用することにより、より大きな鍵の共有が可能である。
【0176】
《例4》
また、本発明では、線形行列A,Kの代わりに畳み込み符号やターボ符号(非特許文献2)を用いても、同様の効果が得られることが期待される。
【0177】
以上、本発明の実施形態について説明したが、上述の各実施形態において、符号化装置および復号化装置は、いずれも、一般には、コンピュータおよびその上で動作するソフトウェアによって実現されるものである。すなわち、上述した符号化装置あるいは復号化装置を実現するためのプログラムを、コンピュータに読込ませ、そのプログラムを実行させることによって、上述した符号化装置あるいは復号化装置が実現され、また本発明の上述した暗号鍵生成方法が実行される。これらのプログラムは、磁気テープやCD−ROMなどの記録媒体によって、あるいはネットワークを介して、コンピュータに読込まれるものである。
【0178】
【発明の効果】
以上説明したように本発明は、従来のシステムでは実現できなかった、より少ないメモリ領域や計算時間で暗号鍵を共有することができるようになる、という効果を有する。
【図面の簡単な説明】
【図1】符号化システムの構成を示すブロック図である。
【図2】従来の符号化装置での処理を説明する図である。
【図3】従来の復号化装置での処理を説明する図である。
【図4】本発明の好ましい実施形態での符号化装置の構成を示すブロック図である。
【図5】本発明の好ましい実施形態での復号化装置の構成を示すブロック図である。
【符号の説明】
1 符号化装置
2 復号化装置
3 公開通信路
4 盗聴者
31,32,42 乗算器
33,34,43,44 線形行列格納部
35,46 乱数系列出力部
36,47 暗号鍵出力部
37 符号語出力部
41 乱数系列再生装置
45 符号語受信部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method and an apparatus for configuring an encoding that guarantees a given quality standard and confidentiality of communication contents, and in particular, for the concealment of communication contents, the same method is used in both an encoding apparatus and a decoding apparatus. And a method and apparatus for generating an encryption key.
[0002]
[Prior art]
In order to prevent a message communicated between a sender and a receiver from being eavesdropped by a third party, various encrypted communication methods have been proposed. Among these encrypted communication methods, particularly in a method called a shared key method, a sender encrypts a message using an encryption key, and a receiver decrypts the message using the same encryption key. Therefore, there is a problem how the sender and the receiver can share the encryption key without being known to a third party. Several methods have been proposed to realize such encryption key sharing.
[0003]
Hereinafter, a conventional method for sharing an encryption key will be described. Here, a conventional encoding system by Ahlswede and Csiszaar (Non-Patent Document 1) as a system for sharing an encryption key will be described in detail.
[0004]
FIG. 1 is a block diagram showing the configuration of the encoding system. In this encoding system, an encoding device 1 and a decoding device 2 are provided as a pair, and the encoding device 1 generates a code word together with an encryption key. By receiving the code word via the communication channel 3 and processing the code word, the same encryption key as the encryption key generated by the encoding device 1 is generated. Since only the code word is sent from the encoding device 1 to the decoding device 2, even if an eavesdropper (a malicious third party) 4 obtains this code word on the public communication path 3, the encryption key is generated by itself. If you can't, your goal here has been achieved.
[0005]
Here, it is assumed that the encoding device and the eavesdropper know the probability distribution P XYZ in advance. A marginal distribution is given to the probability distribution P XYZ as follows.
[0006]
(Equation 1)
Figure 2004266479
[0007]
Here, Σ is the sum of all possible values of the variable under the symbol. A sequence of length n
[Outside 1]
Figure 2004266479
[0009]
For the probability [0010]
[Outside 2]
Figure 2004266479
[0011]
Is defined as the product of the probability values of the appearing symbols.
[0012]
Subsequently, entropy H (X), H (Y), H (X | Y), H (X | Z) are defined as follows.
[0013]
(Equation 2)
Figure 2004266479
[0014]
Now, a random number sequence of length n according to a joint probability distribution P XYZ that satisfies H (X | Z) −H (X | Y)> 0
[Outside 3]
Figure 2004266479
[0016]
, And the encoding device uses a random number sequence
[Outside 4]
Figure 2004266479
[0018]
Is available, and the decryption device uses a random number sequence
[Outside 5]
Figure 2004266479
[0020]
Can be obtained, and the eavesdropper can use a random number sequence [0021]
[Outside 6]
Figure 2004266479
[0022]
Assume that is available.
[0023]
For ε> 0, the set S X, ε is defined as follows.
[0024]
[Equation 3]
Figure 2004266479
[0025]
Then, let N≡exp (n [H (X | Y) + 2ε]) and M≡exp (n [H (X | Z) −H (X | Y) + 2ε]).
[0026]
First, for any i∈ {1,. . . , N}, a mapping B satisfying | B −1 (i) | ≧ exp (n [H (X) −2ε]) / N: S X, ε → {1,. . . , N}. Here, B -1 represents an inverse mapping, and | · | represents the number of sets. Then, for any i∈ {1,. . . , N}, j∈ {1,. . . , M},
[0027]
(Equation 4)
Figure 2004266479
[0028]
C i that satisfies: B −1 (i) → {1,. . . , M} for each i {1,. . . , N}. Further mapping [0029]
[Outside 7]
Figure 2004266479
[0030]
Has the properties described below.
[0031]
FIG. 2 shows processing in the encoding device 1. In step 101, a random number sequence
[Outside 8]
Figure 2004266479
[0033]
Is given, in step 102, this random number sequence is
[0034]
(Equation 5)
Figure 2004266479
[0035]
Is determined. If not, the process proceeds to step 107, where an error is made. On the other hand, if the above equation is satisfied in step 102, then in step 103
(Equation 6)
Figure 2004266479
[0037]
Is calculated, and this i is transmitted to the decoding device as a code word in step 104, and in step 105,
(Equation 7)
Figure 2004266479
[0039]
And j is used as an encryption key in step 106.
[0040]
FIG. 3 shows the processing in the decoding device 2. In the decoding device, in step 201, a random number sequence
[Outside 9]
Figure 2004266479
[0042]
Is given. Here, since the decoding apparatus knows the probability distribution P XY in advance, the mapping is performed.
[Outside 10]
Figure 2004266479
[0044]
May be assumed. Further, the set
[Outside 11]
Figure 2004266479
[0046]
Is defined as follows.
[0047]
(Equation 8)
Figure 2004266479
[0048]
Then, in step 202,
[0049]
(Equation 9)
Figure 2004266479
[0050]
Is the only source
[Outside 12]
Figure 2004266479
[0052]
Is determined, and if it does not have the only element, the process proceeds to step 206 and an error is made. On the other hand, if there is only one element in step 202, the process proceeds to step 204. The encoding device 2 has received the codeword i from the encoding device 1 via the public communication channel 3 in Step 203, and is the sole element in Step 202 in Step 204.
[Outside 13]
Figure 2004266479
[0054]
From the code word i
(Equation 10)
Figure 2004266479
[0056]
Is calculated, and the obtained j is used as an encryption key in step 205.
[0057]
As described above, in this encoding system, the same encryption key is obtained in both the encoding device and the decoding device by transmitting the codeword generated by the encoding device to the decoding device. .
[0058]
The following properties are known for such a key agreement method.
[0059]
[Property 1] The eavesdropper has a probability distribution P XYZ of random numbers and a random number sequence.
[Outside 14]
Figure 2004266479
[0061]
, Mapping [0062]
[Outside 15]
Figure 2004266479
[0063]
, Assume that the codeword i transmitted by the encoding device is available. At this time, n is set to be sufficiently large, so that the probability that the encoding device and the decoding device share the same key (encryption key) is close to 1, and the amount of information that the eavesdropper can know about the key is close to 0. The mapping
[Outside 16]
Figure 2004266479
[0065]
Can be taken successfully.
[0066]
Therefore, in this encoding system, the mapping
[Outside 17]
Figure 2004266479
[0068]
Is appropriately set, by transmitting the codeword i from the encoding device to the decoding device, the same encryption key can be securely shared between the encoding device and the decoding device.
[0069]
[Non-Patent Document 1] Ahlswede and I. Csiszar, "Common randomness in information theory and cryptography-part I: secret sharing," IEEE Transactions on Information Theory, vol. 39 pp. 1121-1132, 1993.
[Non-Patent Document 2] B. J. Frey, Graphical models for machine learning and digital communication, MIT Press, 1998.
[Non-Patent Document 3] Litsyn, V .; Shelevev, "Onensems of low-density parity-check codes: asymptotic distance distributions," IEEE Transactions on Information Technology. 48 pp. 887-908, 2002.
[0070]
[Problems to be solved by the invention]
However, in the above-described conventional encoding system, the mapping is performed in each of the encoding device and the decoding device.
[Outside 18]
Figure 2004266479
[0072]
Requires a memory area or calculation time that increases in exponential order with respect to n. In other words, if the encryption key is to be shared more securely, the value of n becomes large, and the necessary computer resources become enormous, and there is a problem that practical implementation becomes difficult.
[0073]
SUMMARY OF THE INVENTION It is an object of the present invention to provide an encryption key generation method and apparatus capable of sharing an encryption key more securely while reducing a memory area or calculation time.
[0074]
[Means for Solving the Problems]
According to a first encryption key generation method of the present invention, a first random number sequence is output, and a first random number sequence is stored in a first linear matrix stored in a first storage unit in a first multiplier. To generate an encryption key and output the encryption key; and, in a second multiplier, multiplying a second linear matrix stored in a second storage unit by a first random number sequence Generating a codeword and outputting the codeword.
[0075]
According to a second encryption key generation method of the present invention, a first linear matrix is stored in a first storage unit, and a second linear matrix is stored in a second storage unit. Outputting a second random number sequence having a correlation, obtaining a code word via a communication channel, and using the code word and the second random number sequence in the random number sequence reproducing device, Performing a maximum likelihood decoding using the stored second linear matrix to estimate a first random number sequence; and, in the multiplier, storing the estimated first random number sequence in a first storage unit. Multiplying the first linear matrix to generate an encryption key, and outputting the encryption key. The second encryption key generation method is a method suitable for sharing the same encryption key as the encryption key generated by the first encryption key generation method. When sharing the encryption key, the second encryption key generation method is used. Is a codeword generated by the first encryption key generation method, and the first random number sequence, the first linear matrix, and the second linear matrix are the first encryption key generation method and the second linear matrix. The same encryption key generation method indicates the same one.
[0076]
Similarly, the first encryption key generation device of the present invention stores a random number output unit that outputs a first random number sequence, a first storage unit that stores a first linear matrix, and stores a second linear matrix. A second storage unit, a first multiplier that multiplies the first random number sequence by the first linear matrix stored in the first storage unit and outputs the result as an encryption key, and a first random number sequence And a second multiplier that multiplies the second linear matrix stored in the second storage unit and outputs the resultant as a codeword. In addition, the second encryption key generation device of the present invention includes a random number output unit that outputs a second random number sequence having a correlation with the first random number sequence, a first storage unit that stores a first linear matrix, A second storage unit that stores the second linear matrix, a codeword reception unit that receives a codeword via a communication channel, and a second storage unit that uses the received codeword and a second random number sequence. A random number sequence reproducing device that performs maximum likelihood decoding using the stored second linear matrix to estimate a first random number sequence, and a second random number sequence that stores the estimated first random number sequence in a first storage unit. And a multiplier that multiplies the linear matrix by 1 and outputs the result as an encryption key.
[0077]
In the present invention, by performing calculation using two linear matrices, it is possible to reduce a memory area or calculation time required for generating and sharing an encryption key.
[0078]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, a preferred embodiment of the present invention will be described with reference to the drawings.
[0079]
In this embodiment, as shown in FIG. 1 described above, an encoding device 1 and a decoding device 2 are connected via a public communication path 3 to constitute an encoding system. Then, in order to enable the encoding device 1 and the decoding device 2 to share the same encryption key, the encoding device 1 generates an encryption key and a code word and transmits the code word to the decoding device 2, The decryption device 2 generates an encryption key based on the codeword received via the public communication channel 3. It is assumed that the eavesdropper 4 can obtain the codeword on the public communication path 3.
[0080]
As shown in FIG. 4, the encoding device 1 includes two multipliers 31, 32, a linear matrix storage unit 33 that stores a linear matrix K, a linear matrix storage unit 34 that stores a linear matrix A, and a random number sequence. , An encryption key output unit 36 that outputs the output of the multiplier 31 as an encryption key, and a codeword output that outputs the output of the multiplier 31 as a codeword and transmits it to the decryption device 2 A part 37. The multiplier 31 gives the product of the random number sequence from the random number sequence output unit 35 and the linear matrix K stored in the linear matrix storage unit 33, and the multiplier 32 is the same as the random number sequence given to the multiplier 31. And the linear matrix A stored in the linear matrix storage unit 34.
[0081]
As shown in FIG. 5, the decoding device 2 includes a random number sequence reproducing device 41 for estimating the random number sequence used in the encoding device 1, a multiplier 42, and a linear matrix storage 33 of the encoding device 1. A linear matrix storage unit 43 for storing the same linear matrix K stored in the encoding device 1, a linear matrix storage unit 44 for storing the same linear matrix A stored in the linear matrix storage unit 34 of the encoding device 1, A code word receiving unit 45 that receives a code word from the encoding device 1, a random number sequence output unit 46 that outputs a random number sequence in the decoding device 2, and an encryption key that outputs an output of the multiplier 42 as an encryption key An output unit 47. As will be described later, the random number sequence output unit 46 of the decoding device 2 outputs a random number sequence correlated with the random number sequence output from the random number sequence output unit 35 of the encoding device 1. The random number sequence reproducing device 41 uses the codeword received by the codeword receiving unit 45, the random number sequence from the random number sequence output unit 46, and the linear matrix K stored in the linear matrix storage unit 44 to generate the random number sequence. The used random number sequence is estimated, and the estimated random number sequence is supplied to the multiplier 42. The multiplier 42 gives a product of the estimated random number sequence and the linear matrix K stored in the linear matrix storage unit 43.
[0082]
Hereinafter, the operation of this embodiment will be described in detail.
[0083]
Now, a random number sequence of length n according to the joint probability distribution P XYZ that satisfies H (X | Z) −H (X | Y)> 0
[Outside 19]
Figure 2004266479
[0085]
The encoding device 1 generates a random number sequence
[Outside 20]
Figure 2004266479
[0087]
Is available, and the random number sequence can be output from the random number sequence output unit 35. The decoding device 2 outputs the random number sequence
[Outside 21]
Figure 2004266479
[0089]
Can be output from the random number sequence output unit 46, and the eavesdropper 4 can obtain the random number sequence
[Outside 22]
Figure 2004266479
[0091]
Is available.
[0092]
As in the above-described conventional technique, the marginal distribution
[Outside 23]
Figure 2004266479
[0094]
And entropy H (X), H (Y), H (X | Y), H (X | Z).
[0095]
Next, the configuration of the linear matrices K and A according to the present embodiment will be described. Random number sequence
[Outside 24]
Figure 2004266479
[0097]
Are each represented by an n-dimensional column vector.
[0098]
nR K × n (line number nR K, the number of columns n) of the 2-value matrix and linear matrix K, the linear matrix A binary matrix nR A × n. There are the following two matrix construction methods, and in each case, the matrices A and K are independently constructed. Note that K corresponds to the first linear matrix in the claims, and A corresponds to the second linear matrix.
[0099]
In the first method, each element of the matrix is distributed with equal probability.
[Outside 25]
Figure 2004266479
[0101]
Assign randomly with.
[0102]
The second method is a method described in Non-Patent Document 3,
[0103]
[Equation 11]
Figure 2004266479
[0104]
, And a 2-value matrix M of size nR × n is configured as follows, where t is the column weight.
Step 1: All components of M are initialized to 0.
Step 2: For each column, 1 ≦ k ≦ nR is randomly selected with equal probability, and the value of the k-th row is inverted.
Step 3: Step 2 is performed t times in each column.
[0105]
The linear matrix K thus obtained is stored in the linear matrix storage unit 33 of the encoding device 1 and the linear matrix storage unit 43 of the decoding device 2 in advance. 1 and the linear matrix storage unit 44 of the decoding device 2.
[0106]
Next, the operation of the encoding device 1 will be described. As described above, the random number sequence obtained by the encoding device 1 is
[Outside 26]
Figure 2004266479
[0108]
Then, in the encoding device 1, the random number sequence output unit 35 outputs the random number sequence, and the multiplier 32 calculates the product of the random number sequence and the linear matrix A.
[Outside 27]
Figure 2004266479
[0110]
And the product is sent from the codeword output unit 37 to the decoding device 2 via the public communication path 3 as a codeword. At the same time, the multiplier 31 calculates the product of the random number sequence and the linear matrix K
[Outside 28]
Figure 2004266479
[0112]
Is generated as an encryption key. That is, the encoded maps φ K and φ A are defined as follows.
[0113]
(Equation 12)
Figure 2004266479
[0114]
Next, the operation of the decoding device 2 will be described. As described above, the random number obtained by the decoding device 2 is
[Outside 29]
Figure 2004266479
[0116]
Then, the random number sequence output unit 46 supplies the random number sequence to the random number sequence generation device 41, and outputs the codeword received by the decoding device to
(Equation 13)
Figure 2004266479
[0118]
Then, the codeword receiving unit 45 supplies the codeword to the random number sequence generation device 41.
[0119]
The random number sequence generation device 41 estimates the random number sequence used in the encoding device 1 by performing maximum likelihood decoding using the linear matrix A using the random number sequence and the codeword. That is, the decoding map AA is defined as follows.
[0120]
[Equation 14]
Figure 2004266479
[0121]
Here, P XY is a peripheral distribution of P XYZ corresponding to the distribution of (X, Y). Subsequently, the multiplier 42 generates the restored random number sequence of the encoding device 1
[Outside 30]
Figure 2004266479
[0123]
And the linear matrix K,
[0124]
(Equation 15)
Figure 2004266479
[0125]
Is generated as an encryption key.
[0126]
(Equation 16)
Figure 2004266479
[0127]
Holds, that is, when the random number sequence estimation device 41 can correctly estimate the random number sequence, the same key (encryption key) can be shared between the encoding device 1 and the decoding device 2.
[0128]
Hereinafter, the performance of the code in the coding system will be described.
[0129]
The sender (encoding device 1) receives a random number sequence
[Outside 31]
Figure 2004266479
[0131]
Is available, and the receiver (decoding device 2) receives a random number sequence
[Outside 32]
Figure 2004266479
[0133]
Can be obtained, and the eavesdropper 4 can obtain a probability distribution P XYZ of random numbers and a random number sequence
[Outside 33]
Figure 2004266479
[0135]
And the above-described linear matrices A and K and the codeword transmitted by the encoding device 1
[Outside 34]
Figure 2004266479
[0137]
Suppose that is available.
[0138]
Here, the following properties hold.
[0139]
[Property 2] Random number sequence
[Outside 35]
Figure 2004266479
[0141]
Occur in the probability distribution P XYZ of the stationary memoryless information source. Regardless of whether the matrix construction method is the first method or the second method, the linear matrices A and K can be successfully obtained, and R A ≧ H (X | Y), R K ≦ H | relative (X Z) -R a any probability distribution satisfying, with increasing n not approach the probability of coding apparatus 1 and the decryption apparatus 2 to share the same key to 1, and Then, the amount of information that the eavesdropper 4 can know about the key approaches 0. As described above, the probability that the encoding device 1 and the decryption device 2 share the same key approaches 1 and the amount of information that the eavesdropper 4 can know about the key approaches 0 as n increases. Since there is no known method for obtaining the linear matrices K and A without trial and error, a linear matrix is generated by the above-described first method or the second method, and then the linear matrix is obtained by performing computer simulation or the like. The matrix may be evaluated, and a linear matrix that satisfies a criterion determined from the viewpoint of ensuring confidentiality may be selected and used as the linear matrices K and A described above.
[0142]
As described above, according to the present embodiment, the mapping in the conventional encoding system
[Outside 36]
Figure 2004266479
[0144]
Since it is not necessary to calculate the encryption key sharing system, the encryption key sharing system can be realized with less memory area and calculation time.
[0145]
The preferred embodiment of the present invention has been described above, but the present invention is not limited to the above-described embodiment. Hereinafter, examples related to application and extension of the present invention will be described.
[0146]
<< Example 1 >>
If the probability distribution P XYZ is known and P XYZ is available when determining the linear matrices A and K, the random number probability distribution P XYZ can be extended to a stationary stochastic process.
[0147]
Here, the stationary probability assumption is P XYZ (x i + 1 , x i + 2 ,..., X i + n ) = P XYZ (x 1 , x 2 ,..., X n ) for arbitrary n and i.
It refers to the probability distribution P XYZ meets the.
[0148]
Sequence of length n
[Outside 37]
Figure 2004266479
[0150]
Is given as follows with respect to the probability distribution P XYZ for
[0151]
[Equation 17]
Figure 2004266479
[0152]
Here, Σ is the sum of all possible values of the variable under the symbol.
[0153]
Subsequently, entropy H (X), H (Y), H (X | Y), H (X | Z) are defined as follows.
[0154]
(Equation 18)
Figure 2004266479
[0155]
At this time, the following properties hold.
[Property 3] Random number sequence
[Outside 38]
Figure 2004266479
[0157]
There is assumed to occur with a probability distribution P XYZ steady source, R A ≧ H and | | (Z X) -R A (X Y), R K = H. Regardless of whether the matrix configuration method is the first method or the second method described above, the probability that the encoding device 1 and the decoding device 2 share the same key approaches 1 as n increases, In addition, the linear matrixes A and K can be successfully obtained such that the amount of information that the eavesdropper 4 can know about the key approaches zero.
[0158]
<< Example 2 >>
In the decoding device 2, the estimated random number sequence
[Outside 39]
Figure 2004266479
[0160]
When the calculation of is difficult, it is approximately defined as follows.
[Outside 40]
Figure 2004266479
[0162]
Can be used instead of the estimated random number matrix.
[0163]
[Equation 19]
Figure 2004266479
[0164]
here,
[0165]
(Equation 20)
Figure 2004266479
[0166]
( T represents a transposed vector),
[0167]
[Outside 41]
Figure 2004266479
[0168]
Is [0169]
[Outside 42]
Figure 2004266479
[0170]
Is the conditional probability of Xi with the condition
[0171]
[Outside 43]
Figure 2004266479
[0172]
Is [0173]
[Outside 44]
Figure 2004266479
[0174]
This is a sequence obtained by finding the symbols with the highest probability for each component and combining them. This can be calculated using a belief propagation algorithm (Non-Patent Document 3).
[0175]
<< Example 3 >>
Larger keys can be obtained by improving the algorithm as follows. T and U are given in advance, the encoding device generates a random number according to T and U using X, and sends the output of U to the decoding device through the public communication path 3. At this time, considering the situation where the encoding device 1, the decoding device 2, and the eavesdropper 4 can use the random numbers T (Y, U) and (Z, U), respectively, the algorithm of the above-described embodiment is (T, ( (Y, U), (Z, U)), a larger key can be shared.
[0176]
<< Example 4 >>
Further, in the present invention, it is expected that similar effects can be obtained even if convolutional codes or turbo codes (Non-Patent Document 2) are used instead of the linear matrices A and K.
[0177]
Although the embodiments of the present invention have been described above, in each of the above-described embodiments, each of the encoding device and the decoding device is generally realized by a computer and software operating on the computer. That is, a program for realizing the above-described encoding device or decoding device is read into a computer, and the program is executed, whereby the above-described encoding device or decoding device is realized. The generated encryption key generation method is executed. These programs are read into a computer by a recording medium such as a magnetic tape or a CD-ROM, or via a network.
[0178]
【The invention's effect】
As described above, the present invention has an effect that an encryption key can be shared with a smaller memory area and a smaller calculation time, which cannot be realized by a conventional system.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of an encoding system.
FIG. 2 is a diagram illustrating processing in a conventional encoding device.
FIG. 3 is a diagram illustrating processing in a conventional decoding device.
FIG. 4 is a block diagram illustrating a configuration of an encoding device according to a preferred embodiment of the present invention.
FIG. 5 is a block diagram illustrating a configuration of a decoding device according to a preferred embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Encoding device 2 Decoding device 3 Public communication path 4 Eavesdroppers 31, 32, 42 Multipliers 33, 34, 43, 44 Linear matrix storage unit 35, 46 Random number sequence output unit 36, 47 Encryption key output unit 37 Code word Output unit 41 Random number sequence reproducing device 45 Codeword receiving unit

Claims (9)

第1の乱数系列を出力するステップと、
第1の乗算器において、第1の格納部に格納された第1の線形行列に前記第1の乱数系列を乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
第2の乗算器において、第2の格納部に格納された第2の線形行列に前記第1の乱数系列を乗算して符号語を生成し、該符号語を出力するステップと、
を有する、暗号鍵生成方法。
Outputting a first random number sequence;
A first multiplier for generating an encryption key by multiplying the first linear matrix stored in the first storage unit by the first random number sequence, and outputting the encryption key;
A second multiplier for generating a codeword by multiplying the second linear matrix stored in the second storage unit by the first random number sequence, and outputting the codeword;
An encryption key generation method, comprising:
第1の線形行列を第1の格納部に格納し、第2の線形行列を第2の格納部に格納するステップと、
第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、
通信路を介して符号語を取得するステップと、
乱数系列再生装置において、前記符号語と前記第2の乱数系列を用い、前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って、前記第1の乱数系列を推定するステップと、
乗算器において、前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
を有する、暗号鍵生成方法。
Storing a first linear matrix in a first storage unit and storing a second linear matrix in a second storage unit;
Outputting a second random number sequence having a correlation with the first random number sequence;
Obtaining a codeword via a communication channel;
The random number sequence reproducing device performs maximum likelihood decoding using the codeword and the second random number sequence using the second linear matrix stored in the second storage unit, thereby obtaining the first random number. Estimating the series;
A multiplier, multiplying the estimated first random number sequence by the first linear matrix stored in the first storage unit to generate an encryption key, and outputting the encryption key;
An encryption key generation method, comprising:
送信側において、第1の乱数系列を出力し、第1の乗算器において前記第1の乱数系列に第1の線形行列を乗算して暗号鍵を生成して出力し、第2の乗算器において前記第1の乱数系列に第2の線形行列を乗算して符号語を生成し、通信路を介して該符号語を受信側に送信し、
受信側において、前記第1の線形行列および前記第2の線形行列をそれぞれ第1の格納部および第2の格納部に格納し、前記通信路を介して前記符号語を受信し、前記第1の乱数系列と相関を有する第2の乱数系列を出力し、乱数系列再生装置において前記受信した符号語と前記第2の乱数系列とを用い前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定し、乗算器において前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力する、
暗号鍵生成方法。
On the transmitting side, a first random number sequence is output, a first multiplier multiplies the first random number sequence by a first linear matrix to generate and output an encryption key, and a second multiplier outputs Multiplying the first random number sequence by a second linear matrix to generate a codeword, transmitting the codeword to a receiving side via a communication channel,
On the receiving side, the first linear matrix and the second linear matrix are stored in a first storage unit and a second storage unit, respectively, and the codeword is received via the communication path. A second random number sequence having a correlation with the second random number sequence, and using the received codeword and the second random number sequence in the random number sequence reproducing device, storing the second random number sequence stored in the second storage unit. The first random number sequence is estimated by performing the maximum likelihood decoding using a linear matrix, and the estimated first random number sequence is stored in the first linear matrix by the multiplier in the first storage unit. To generate an encryption key, and output the encryption key.
Encryption key generation method.
第1の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、前記第1の乱数系列と前記第1の格納部に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、前記第1の乱数系列と前記第2の格納部に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算器と、を有する暗号鍵生成装置。A random number output unit that outputs a first random number sequence, a first storage unit that stores a first linear matrix, a second storage unit that stores a second linear matrix, and the first random number sequence. A first multiplier that multiplies the first linear matrix stored in the first storage unit and outputs the result as an encryption key; a first random number sequence stored in the second storage unit; A second multiplier that multiplies the second linear matrix by the multiplier and outputs the codeword as a codeword. 第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、通信路を介して符号語を受信する符号語受信部と、受信した前記符号語と前記第2の乱数系列とを用い前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生装置と、前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵として出力する乗算器と、を有する暗号鍵生成装置。A random number output unit that outputs a second random number sequence having a correlation with the first random number sequence, a first storage unit that stores a first linear matrix, and a second storage unit that stores a second linear matrix And a codeword receiving unit that receives a codeword via a communication path, and the second linear matrix stored in the second storage unit using the received codeword and the second random number sequence. A random number sequence reproducing device for performing the maximum likelihood decoding to estimate the first random number sequence, and converting the estimated first random number sequence into the first linear matrix stored in the first storage unit A multiplier that multiplies and outputs the result as an encryption key. 符号化装置と、復号化装置と、前記符号化装置と前記復号化装置とを接続する公開通信路と、を有する符号化システムで用いられる暗号鍵生成装置であって、
前記符号化装置内に、第1の乱数系列を出力する第1の乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、前記第1の乱数系列と前記第1の格納部に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、前記第1の乱数系列と前記第2の格納部に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算器と、該符号語を前記公開通信路を介して前記復号化装置に送信する符号語出力部と、を有し、
前記復号化装置内に、前記第1の乱数系列に相関を有する第2の乱数系列を出力する第2の乱数出力部と、前記第1の線形行列を格納する第3の格納部と、前記第2の線形行列を格納する第4の格納部と、前記公開通信路を介して符号語を受信する符号語受信部と、受信した前記符号語と前記第2の乱数系列とを用い前記第4の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生装置と、前記推定された第1の乱数系列を前記第3の格納部に格納された前記第1の線形行列に乗算して暗号鍵として出力する第3の乗算器と、を有する、暗号鍵生成装置。
An encryption key generation device used in an encoding system including an encoding device, a decoding device, and a public communication path connecting the encoding device and the decoding device,
A first random number output unit that outputs a first random number sequence, a first storage unit that stores a first linear matrix, and a second storage that stores a second linear matrix in the encoding device A first multiplier that multiplies the first random number sequence by the first linear matrix stored in the first storage unit and outputs the result as an encryption key; A second multiplier that multiplies the second linear matrix stored in the second storage unit and outputs the codeword as a codeword, and transmits the codeword to the decoding device via the public communication path A codeword output unit,
A second random number output unit that outputs a second random number sequence having a correlation with the first random number sequence, a third storage unit that stores the first linear matrix, A fourth storage unit that stores a second linear matrix, a codeword reception unit that receives a codeword via the public communication channel, and a fourth storage unit that uses the received codeword and the second random number sequence A random number sequence reproducing device that performs maximum likelihood decoding using the second linear matrix stored in the storage unit of No. 4 to estimate the first random number sequence; And a third multiplier that multiplies the first linear matrix stored in the storage unit and outputs the result as an encryption key.
コンピュータを、
第1の乱数系列を出力する乱数出力部手段と、
第1の線形行列を格納する第1の格納手段と、
第2の線形行列を格納する第2の格納手段と、
前記第1の乱数系列と前記第1の格納手段に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算手段と、
前記第1の乱数系列と前記第2の格納手段に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算手段と、
として機能させるためのプログラム。
Computer
Random number output means for outputting a first random number sequence;
First storage means for storing a first linear matrix;
Second storage means for storing a second linear matrix;
First multiplying means for multiplying the first random number sequence by the first linear matrix stored in the first storage means and outputting the result as an encryption key;
Second multiplying means for multiplying the first random number sequence and the second linear matrix stored in the second storage means and outputting the result as a codeword;
Program to function as
コンピュータを、
第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力手段と、
第1の線形行列を格納する第1の格納手段と、
第2の線形行列を格納する第2の格納手段と、
通信路を介して符号語を受信する符号語受信手段と、
受信した前記符号語と前記第2の乱数系列とを用い前記第2の格納手段に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生手段と、
前記推定された第1の乱数系列を前記第1の格納手段に格納された前記第1の線形行列に乗算して暗号鍵として出力する乗算手段と、
として機能させるためのプログラム。
Computer
Random number output means for outputting a second random number sequence having a correlation with the first random number sequence;
First storage means for storing a first linear matrix;
Second storage means for storing a second linear matrix;
Codeword receiving means for receiving a codeword via a communication path,
A random number that estimates the first random number sequence by performing maximum likelihood decoding using the second linear matrix stored in the second storage unit using the received codeword and the second random number sequence Sequence reproduction means,
Multiplying means for multiplying the estimated first random number sequence by the first linear matrix stored in the first storage means and outputting the result as an encryption key;
Program to function as
コンピュータが読取り可能な記録媒体であって、請求項7または8に記載のプログラムを格納した記録媒体。A recording medium readable by a computer, the recording medium storing the program according to claim 7.
JP2003053406A 2003-02-28 2003-02-28 Method, device, program for generating encryption key and recording medium on which its program has been recorded Pending JP2004266479A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003053406A JP2004266479A (en) 2003-02-28 2003-02-28 Method, device, program for generating encryption key and recording medium on which its program has been recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003053406A JP2004266479A (en) 2003-02-28 2003-02-28 Method, device, program for generating encryption key and recording medium on which its program has been recorded

Publications (1)

Publication Number Publication Date
JP2004266479A true JP2004266479A (en) 2004-09-24

Family

ID=33118018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003053406A Pending JP2004266479A (en) 2003-02-28 2003-02-28 Method, device, program for generating encryption key and recording medium on which its program has been recorded

Country Status (1)

Country Link
JP (1) JP2004266479A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109697A (en) * 2012-12-03 2014-06-12 Nippon Telegr & Teleph Corp <Ntt> Encoder, method, program and recording medium
US9843440B2 (en) 2014-10-20 2017-12-12 Samsung Electronics Co., Ltd. Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109697A (en) * 2012-12-03 2014-06-12 Nippon Telegr & Teleph Corp <Ntt> Encoder, method, program and recording medium
US9843440B2 (en) 2014-10-20 2017-12-12 Samsung Electronics Co., Ltd. Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor

Similar Documents

Publication Publication Date Title
JP7486529B2 (en) Homomorphic encryption methods applied to private information retrieval
Chang et al. A new encryption algorithm for image cryptosystems
Ahmed et al. A noisy channel tolerant image encryption scheme
CN111510281B (en) Homomorphic encryption method and device
JP2020530577A (en) Devices and methods for performing approximate operations on ciphertext
US20210243005A1 (en) Fully homomorphic encryption method and device and computer readable storage medium
JP2016513825A (en) Safety communication method and apparatus
KR102520502B1 (en) Method and system for enhanced data-centric encryption system using geometric algebra
Aono et al. Fast and secure linear regression and biometric authentication with security update
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Doröz et al. Fully homomorphic encryption from the finite field isomorphism problem
US20130010953A1 (en) Encryption and decryption method
CN114244507A (en) Quantum direct communication method, device, equipment and system based on single-path transmission
CN116170142A (en) Distributed collaborative decryption method, device and storage medium
Gao et al. Comparison analysis and efficient implementation of reconciliation-based RLWE key exchange protocol
Micciancio et al. Simpler statistically sender private oblivious transfer from ideals of cyclotomic integers
JP2004266479A (en) Method, device, program for generating encryption key and recording medium on which its program has been recorded
Santoso et al. Privacy amplification of distributed encrypted sources with correlated keys
Özdemir et al. Development of Cryptography since Shannon
Huang et al. Secure word-level sorting based on fully homomorphic encryption
Şimşek et al. Faster Secure Matrix Multiplication with the BGV Algorithm
CN114499845B (en) Multi-party secure computing method, system, device, storage medium and equipment
Bongenaar Multi-key fully homomorphic encryption report
Bird et al. Homomorphic Encryption Survey Paper
Pham Contributions to Quantum-Safe Cryptography: Hybrid Encryption and Reducing the T Gate Cost of AES

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080910