JP2006210964A - エルガマル暗号による情報授受伝達方法及び装置 - Google Patents

エルガマル暗号による情報授受伝達方法及び装置 Download PDF

Info

Publication number
JP2006210964A
JP2006210964A JP2005016182A JP2005016182A JP2006210964A JP 2006210964 A JP2006210964 A JP 2006210964A JP 2005016182 A JP2005016182 A JP 2005016182A JP 2005016182 A JP2005016182 A JP 2005016182A JP 2006210964 A JP2006210964 A JP 2006210964A
Authority
JP
Japan
Prior art keywords
encryption
data
okamoto
uchiyama
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005016182A
Other languages
English (en)
Inventor
Akihiro Yamamura
明弘 山村
Takashi Kurokawa
貴司 黒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2005016182A priority Critical patent/JP2006210964A/ja
Publication of JP2006210964A publication Critical patent/JP2006210964A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】一部暗号化した情報を効率よく授受伝達し、受け手やユーザ側のプライバシが計算量的安全性を備え、送り手やデータベース側のプライバシが情報量的安全性を備える方法と装置を提供すること。
【解決手段】送り手が複数の秘密データを有し受け手がその中の一部データを欲している場合、岡本-内山暗号ないしはPaillier暗号を用いて紛失通信を構成するに当たり、まず、受け手は岡本-内山暗号に従って秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し送り手への問い合わせを計算して送り、送り手は、岡本-内山暗号ないしはPaillier暗号に従う暗号化によって多項式時間の計算を行ない、その計算結果を回答として受け手へ戻す。受け手は、岡本-内山暗号ないしはPaillier暗号に従う復号によって多項式時間の計算を行ない、所望のデータを得る。
【選択図】図1

Description

本発明は、一部を暗号化した情報を、効率よく授受伝達する方法と、その方法を実施する装置に関する。
インターネット等の通信網が発達するに伴い、送受する情報の秘匿性に対する要求も高まっている。
それには、情報の一部に暗号を組み込むことが有効であるが、実用性の点では、まだ十分普及するに至っていない。
従来の有望な情報授受伝達手段としては、紛失通信(Oblivious Transfer, 略して, OT)と、秘匿情報検索スキーム(Private Information Retrieval Schemes, 略して, PIR)とが挙げられる。
紛失通信(OT)とは、受け手側が、送り手側から送られてきた情報から権限範囲以外の情報を得られないこと、かつ、送り手側が受け手側から送られてきた情報に内包する情報を得られないこと、の2つの条件が満たされているプライバシ保護の機能がある2者間のプロトコルの総称である。
の概念は、RabinによるOTの概念(非特許文献1)の拡張として非特許文献2で導入された。さらに一般化として、非特許文献3においてBrassardとCrepeau とRobertによりAll-Or-Nothing Disclosure (略して, ANDOS)という名称で
が導入された。
ANDOSでは、いくつかの秘密情報を有する送り手側は、その中から1つの情報を受け手側に開示するが、その他の情報は暴かれないような保証がされ、さらに、受け手側は、どの情報を開示されたのかが送り手側には暴かれないよう保証されている。
秘匿情報検索スキーム(PIR)とは、ユーザが、データベース上にあるN個のデータm1,m2,・・・,mN(通常これらは1ビット)にアクセスする際に、データベース側が、ユーザ側のアクセスしたデータがどれなのかが判別できないようなスキームのことを指す。
PIRは、ユーザ側が1つ以上のデータについて知ることについて、特に制限はないが、1回のアクセスで1つの指定したデータ以外の情報を取得できない性質を有するものをSymmetric PIR(略して, sPIR)という。非特許文献4では、情報量的理論の観点でPIRの概念が導入されたが、その後、非特許文献5などにおいて、計算量的な観点でPIR の概念が導入され(Computational PIR, 略して, cPIR)、さらに、非特許文献6において、単一のデータベースで構成される計算量的に安全なPIR の概念が導入されるに至った(Quadratic Residuosity 仮定に基づく)。
Stern(非特許文献7)は、強秘匿性を有する準同型暗号系を使って一般的なANDOS の構成を提示している。また、Tzeng(非特許文献8)は、Decisional Diffie-Hellman Problem (DDH)に基づいたOTを提示している。
本件発明者も、特許文献1にて、類似する情報授受伝達手段を提示している。
しかしながら、そのような従来技術は、必ずしも十分効率のよい暗号情報授受伝達手段とはいえず、また、受け手やユーザ側のプライバシが計算量的安全性を備え、送り手やデータベース側のプライバシが情報量的安全性を備えているものではなかった。
以下の本発明で構成するPIRとSternのANDOSは非常に近いように思われるが、PIRで利用している仮定は、部分群メンバーシップ問題であり、p-部分群仮定よりも弱い。また、SternのANDOSはゼロ知識証明のテクニックを使っているものの、本実施例で(ユーザUが正直であるとの条件の下)示すようなデータベースDBのプライバシが情報量的には保証されていない。
本発明では、同じ暗号プリミティブを使ってsPIRを作るために
とPIRを一体化するアプローチを取る。
特開2003-29633「データベース情報処理方法及びプライベートインフォメーションリトリーバル装置並びにそのプログラム」 M. Rabin, "How to exchange secrets by oblivious transfer," Technical Report TR-81, Aiken Computation Laboratory, Harvard University, 1981. S. Even, O. Goldreich and A. Lempel, "A randomized protocol for signing contracts," Communications of the ACM 28, pp.637-647, ACM, 1985. G. Brassard, C. Crepeau and J. M. Robert, "All-or-Nothing Disclosure of Secrets," CRYPTO’86, LNCSVol.263, pp.234-238, Springer-Verlag, 1987. B. Chor, O. Goldreich, E. Kushilevitz and M. Sudan,"Private Information Retrieval," FOCS’95, pp.41-50,IEEE, 1995. (Journal of the ACM 45 (6), pp.965-982,ACM, 1998.) B. Chor, N. Gilboa, "Computationally Private Information Retrieval," STOC’97, pp.304-313, ACM, 1997. E. Kushilevitz and R. Ostrovsky, "One-Way Trapdoor Permutations Are Sufficient for Non-trivial Single-Server Private Information Retrieval," Eurocrypt2000, LNCS Vol.1807, pp.104-121, Springer-Verlag, 2000. J. Stern, "A new and efficient all-or-nothing disclosure of secrets protocol," Asiacrypt’98 LNCS Vol.1514,pp.357-371, Springer-Verlag, 1998. W. Tzeng, "Efficient 1-Out-n Oblivious Transfer Schemes," PKC 2002, LNCS Vol.2274, pp.159-171, Springer-Verlag, 2002. T. Okamoto, S. Uchiyama, "A New Public-key Cryptosystems Secure as Factoring," Eurocrypt’98 LNCSVol.1403, pp.308-318, Springer-Verlag, 1998. A. Yamamura, T. Saito, "Private Information Retrieval Based on the Subgroup Membership Problem," ACISP2001, LNCS Vol.2119, pp.206-220, Springer-Verlag, 2001. A. Yamamura and T. Saito, "Subgroup membership problems and applications to information security,"Scientiae Mathematicae Japonicae, (1) 57, pp.25-41,2003. J. Nieto, C. Boyd and E. Dawson, "A public key cryptosystem based on the subgroup membership problem,"ICICS 2001, pp.352-363, 2001. H. Riesel, "Prime Numbers and Computer Methods for Factorization," Progress in Mathematics, Vol.126, Birkhauser, 1994. Pascal Paillier, "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes," Eurocrypt’99, LNCS Vol.1592, pp. 223-238, Springer-Verlag, 1999. Y. Gertner, Y. Ishai, E. Kushilevitz, T. Malkin, "Protecting data privacy in private data information retrieval schemes," STOC’98, pp.151-160, ACM, 1998. M. Naor and B. Pinkas, "Oblivious transfer and polynomial evaluation," STOC’99, pp.245-254, ACM, 1999. C. Cachin, S. Micali, M. Stadler, "Computationally Private Information Retrieval with Polylogarithmic Communication," Eurocrypt’99, LNCS Vol.1592,pp.402-414, Springer-Verlag, 1999.
そこで、本発明は、一部暗号化した情報を、効率よく授受伝達する手段であり、受け手やユーザ側のプライバシが計算量的安全性を備え、送り手やデータベース側のプライバシが情報量的安全性を備える方法と、その方法を実施する装置を提供することを課題とする。
上記課題を解決するために、本発明のエルガマル暗号による情報授受伝達方法は、次の構成を備える。
すなわち、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、岡本-内山暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、まず、受け手は、岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送り、それに対して、送り手は、岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻し、それにより、受け手は、岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得ることを特徴とする。
また、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、Paillier暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、まず、受け手は、Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送り、それに対して、送り手は、Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻し、それにより、受け手は、Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得るようにしてもよい。
同様に、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、岡本-内山暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、まず、ユーザは、岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送り、それに対して、データベースは、岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻し、それにより、ユーザは、岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得るようにしてもよい。
少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、Paillier暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、まず、ユーザは、Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送り、それに対して、データベースは、Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻し、それにより、ユーザは、Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得るようにしてもよい。
ここで、ゼロ知識証明による工程を組み込み、能動的な攻撃を抑止するようにしてもよい。
また、1回のアクセスで、指定した1つのデータ以外の情報を取得できないプライバシ保護機能を設けてもよい。
本発明のエルガマル暗号による情報授受伝達装置は、次の構成を備える。
すなわち、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、岡本-内山暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、受け手は、岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送る問い合わせ手段を備え、それに対する送り手は、岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻す回答手段を備え、また、受け手は、岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備えることを特徴とする。
また、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、Paillier暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、受け手は、Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送る問い合わせ手段を備え、それに対する送り手は、Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻す回答手段を備え、また、受け手は、Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備えるようにしてもよい。
同様に、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、岡本-内山暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、ユーザは、岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送る問い合わせ手段を備え、それに対するデータベースは、岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻す回答手段を備え、また、ユーザは、岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備えるようにしてもよい。
少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、Paillier暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、ユーザは、Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送る問い合わせ手段を備え、それに対するデータベースは、Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻す回答手段を備え、また、ユーザは、Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備えるようにしてもよい。
本発明によると、岡本-内山暗号系およびPaillier暗号系で用いられる準同型暗号関数をベースにして、効率的なOTとPIRを実施でき、受け手とユーザのプライバシに計算量的安全性を与え、送り手とデータベースのプライバシに情報量的安全性を与えることができ、暗号化された情報の授受伝達システムに寄与する。
以下に、図面を基に本発明の実施形態を説明する。
図1は、問い合わせを行うコンピュータとデータベースの設定例を示す説明図であり、図2は、受け手またはユーザと、送り手またはデータベースとのデータ授受の概要を示す説明図であり、図3は、紛失通信及び秘密情報検索の一般的な処理の流れを示す流れ図である。
送り手Sは、N個の秘密データ(m1,m2,・・・,mN)をもっていて、受け手Rはその中から1つデータmαが欲しいものとする。
まず、OTの場合、受け手Rは、岡本-内山暗号に従って、秘密鍵や公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手Sへの問い合わせQuery(α)= (n,k,g1,g2,f)を計算して送る。
それに対して、送り手Sは、岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答Answer(Query(α))=(c1,c2,・・・,cN)として受け手Rへ戻す。
それにより、受け手Rは、岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータmαを得る。
Paillier暗号の場合も同様である。
また、PIRの場合は、受け手RがユーザUに代わり、送り手SがデータベースDBに代わるが、工程の概要は同様である。
なお、システム構成の詳細は省略するが、本発明構成が、少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有した通常公知のネットワークシステムを前提にし、記録手段としては例えばハードディスクやメモリ、演算手段としては例えばCPU等が挙げられることは明らかである。
本発明で用いる岡本-内山暗号系およびPaillier暗号系とOTおよびPIRの実施形態は、以下の通りである。
岡本-内山暗号系においては、p,qを、長さ|p|,|q|がそれぞれkに等しい奇素数とし、
n = p2qとおき、φをEuler関数とする。
の位数はφ(p2) = p(p-1)である。
Γを
のp-Sylow部分群とすると、これは唯一存在し、位数pの巡回群であって、
と表される。
は、Γと巡回群
と同型の位数p-1の部分群Uとの直積となるが、pとp-1は互いに素であるから、
も巡回群である。
x ≡ 1 mod pならばxp ≡1 mod p2であるから、
と表される。
Γから加法群
への準同型写像Lが、L(x) := (x -1)=pにより定義される。中国剰余定理より、
が成り立つ。
を、この式の第1成分への射影とし、

により定義する。
以下、集合Xの元xを、Xからランダムかつ一様に選択することをx∈2R Xにより表わすことにする。
また、gの位数をord(g)と記することにする。
岡本-内山暗号は、p2q型合成数の素因数分解の困難性に基づいた新しい落し戸付き一方向性関数を導入し、その関数を使って暗号系を構成した(非特許文献9)。
p,qを|p|=|q|=kである奇素数とし、n=p2q(|n|=3k)とする。
をgp := gp-1 mod p2の位数がpとなるように取り、h =gn mod nとおく。L(gp)≠0 mod pである。
公開鍵は、(n,k,g,h)であり、秘密鍵は、(p,q)である。
暗号化においては、平文m(0<m<2k-1)に対して、
を選び、暗号文C = gmhr mod nを計算する。
復号においては、暗号文Cに対して、L(Cp-1 mod p2)=L(gp-1 mod p2) mod pを計算する。
秘密鍵を知らないでこの暗号関数の逆演算をすることは、p2q型合成数を素因数分解することと同値であること、および、この暗号スキームが(能動的でない攻撃に対して) 強秘匿性(semantic security)を有することはp-部分群仮定と同値である。(非特許文献9)
Gを入力1kに対して(n,g,C)を出力する岡本-内山暗号スキームの生成系とし、(n,g,k)を公開鍵、b∈2R [0,1]としてCをbの暗号文とする。
p-部分群問題とは、任意の(一様/非一様な)確率的多項式時間アルゴリズムA、任意の定数cと十分大きなkに対して、下式が成り立つことをいう。
p-部分群仮定とは、p-部分群問題が不可能であるという仮定のことをいう。
Gを群とし、Hをその部分群とすると、部分群メンバーシップ問題とはg∈Gがg∈Hであるかどうかを決定することである(非特許文献10)(非特許文献11)。
ここで、Gの任意の元は、セキュリティパラメータkによって決まる長さkのバイナリで表現されるものと仮定する。
部分群のメンバーシップに関する述語をMemと記することにすると、x ∈ HならばMem(G,H,x)=1であり、x∈G\HならばMem(G,H,x)=0である。
部分群メンバーシップ問題とは、生成系IGへの入力1Kに対して、b ∈R[0,1]に応じて元gをそれぞれG ∈R G\HかあるいはG ∈RG\Hから選択するときに、kに関する多項式時間で述語Memを計算することである。
1/2以上の正解確率で述語Memを計算する確率的多項式時間アルゴリズムが存在しない場合、 部分群メンバーシップ問題が不可能であるという。例えば、
の場合は、 平方剰余問題(Quadratic Residuosity Problem, 略して, QR)である。また、G' = 巡回群< x >,G = [(xe, xf ) ∈ G'G'|0 ≦ e, f < |x|g] H = G
の巡回部分群<(x, xa)>の場合は、Decisional Diffie-Hellman問題である。他の例については、非特許文献10〜12に開示されている。
p-部分群問題は、
における
の部分群メンバーシップ問題よりも強い仮定である。すなわち、p-部分群問題は、この部分群メンバーシップ問題に帰着できる。
また、
における
の部分群メンバーシップ問題は、p2q型合成数の素因数分解問題よりも強い仮定である。すなわち、この部分群メンバーシップ問題はp2q型合成数の素因数分解問題に帰着できる。
Paillier 暗号系においては、Carmichael関数をλとし(非特許文献13)、p, q を奇素数とし、n=pqとおくと、
である。
が、
n2を法としてn次のべき乗剰余である(n-th residue modulo n2 )とは、z=yn mod n2を満たす
が存在する場合をいう。
n次のべき乗剰余の元からなる
の部分集合は、位数がφ(n2)=nφ(n)である部分群をなす。
QRの場合と同様に、n次のべき乗剰余性(n-th residuosity)を決定する部分群メンバーシップ問題を考えることができる。これをCR[n]と記することにする。CR[n]問題を解く確率的多項式時間アルゴリズムが存在しないという仮定のことを、Decisional Composite Residuosity Assumption (略して, DCRA)という。
に対して、関数Egを、
n|ord(g)(ord(g)≠0)ならば、Egは全単射である。
Bαを位数がnαであるような
の元の集合とし、
とおく。
に対して、Eg(x,y)を満たす
が存在するとき、唯一決まる
のことをgに関するwのn次のべき乗剰余類(n-th residuosity class of w with respect to g) といい、[[w]]gで表わすことにする。Egの性質より、任意のg∈βに対して、関数
は、
から
への準同型写像であり、その核(kernel)は、n2を法としたn次のべき乗剰余のなす群となることがわかる。
基底gにおいて
から[[w]]gを計算する問題のことを基底gのn次のべき乗剰余類問題といい、Class[n,g]と記することにする。Class[n,g]は、
およびg∈βに関して、random-self-reducibleという性質を有するので(非特許文献)[12]、Class[n,g]の計算量的困難性は、実際は
およびg∈Bの選択に依存しない。 従って、単に、
から[[w]]gを計算する問題のことをn次のべき乗剰余類問題といい、Class[n]と記することにする。そして、Class[n]を解く確率的多項式時間アルゴリズムが存在しないという仮定のことを、Computational Composite Residuosity Assumption (略して, CCRA)という。
Sn = [u < n2|u ≡ 1 mod n]とおくと、Sn上の関数Lが、L(u) = (u-1)/nで定義される。
Paillier暗号は、p,qを素数とし、n=pqとする。λ=λ(n)と おき、g∈RBとする。これは、gcd(L(gλmod n2),n) = 1 をチェックことで検証される。
公開鍵は、(n,g)であり、秘密鍵は、(p,q,λ)である。
暗号化は、平文m(m<n)に対して、r<nをランダムに選び、暗号文C = gmrn mod n2を計算する。
復号は、暗号文Cに対して、L(Cλmod n2)=L(gλ mod n2) mod nを計算する。
秘密鍵を知らないでこの暗号関数の逆演算をすることは、CCRAと同値であること、および、この暗号スキームが(能動的でない攻撃に対して)強秘匿性(semantic security)を有することはDCRAと同値であることが示されている(非特許文献14)。
紛失通信において、送り手SはN個の秘密データm1,m2,……,mNをもっているものとする。X=( m1,m2,……,mN)とおき、受け手Rは、Xの中から1つデータ(例えば、mα)が欲しいものとし、送り手Sへ問い合わせ(query)をし、送り手Sがその結果を受け手Rに返す際、送り手Sはαについて情報を得ることができないことと、受け手Rは得るはずのデータ(例えば、mα)以外の情報を得ることができないこと、の2つの要求がある点が、秘匿情報検索スキームと異なっている。
一般的な1ラウンドのOTのプロトコルは、以下のような要件を満たす手順である。
まず、受け手Rは、システムパラメータを生成し、受け手Rは問い合わせQuery(α) を計算して、Query(α)を送り手Sに送る。
次に、送り手Sは、Query(α)を受け取り、多項式時間の計算を行い、Answer(Query(α))をその計算結果として得て、送り手SはAnswer(Query(α))を送り手Rに戻す。
そして、受け手RはAnswer(Query(α))を受け取り、多項式時間の計算を行い、 知りたかった情報(Xにおけるα番目のデータmα)を得る。
正当性(Correctness)については、受け手Rも送り手Sも正直に手順を踏んでいる場合、どのようなX、どのようなQuery(α)であっても、受け手Rはmαを得る。
受け手RのプライバシSでは、任意のα,βに対してα番目のデータmαとβ番目のデータmβの区別が付かない。本発明では、受け手Rのプライバシは計算量的な安全性を有する、すなわち、送り手Sは、受け手Rからの2つの問い合わせを確率的多項式時間アルゴリズムによって無視できない確率で区別することができない。
形式的には、任意のc、長さnの任意のデータベース、任意のα,β(1≦α,β≦N)、任意の(一様/非一様な)確率的多項式時間アルゴリズムAに対して、ある整数Kが存在して、任意のk>Kに対して、
kはプロトコルのセキュリティパラメータであり、
を満たすことである。
送り手Sのプライバシでは、受け手Rは、得たもの(mα)以外のデータmβ(β≠α)については如何なる情報も得ることができない。本発明では、送り手Sのプライバシは情報量的な安全性を有する、すなわち、受け手Rはどのような計算能力を有するにしても、データmβ(β≠α)を情報を得ることができない。
なお、本実施例では、受け手Rまたは送り手Sの能動的な攻撃については考慮していない。つまり、受け手Rと送り手Sは、両方とも正直にプロトコルに従っているものとする。
計算量については、受け手Rと送り手Sの両方の計算量は、データベースのサイズのNとセキュリティパラメータkに関する多項式により上から抑えられている。
ここで、本発明では、岡本-内山暗号を利用して
を構成する。
送り手SはN個の秘密データm1,m2,……,mNをもっているものとする。受け手Rは、その中から1つデータmαが欲しいものとする。
セキュリティパラメータkは、
が成り立つように十分大きくとる。例えば、N≦2k-1が成り立っていると仮定しても良い。
まず、受け手Rは、岡本-内山暗号と同じようにパラメータを(p,q,n)を取る。

となるように取り、
とし、
とおく。
として、
とおく。送り手Sへの問い合わせQuery(α)=(n,k,g1,g2,f)を送る。
次に、送り手Sは、
を選び、
を計算する。受け手Rへ回答Answer(Query(α))=(c1,c2,……,cN)を送る。
そして、受け手Rは、
を計算して、mαを得る。
プライバシは、受け手Rのプライバシに対して計算量的安全性を有し、送り手Sのプライバシに対して(能動的でない攻撃に対して)情報量的安全性を有することを示す。
能動的な攻撃に対しては、ゼロ知識証明によるテクニックを組み込む必要がある(非特許文献7)。
p-部分群仮定の下で、受け手Rのプライバシが保証される。
情報量的に送り手Sのプライバシが保証される。
Paillier暗号を利用して
を構成するには、次のように行う。
まず、受け手Rは、Paillier暗号と同じようにパラメータを(p,q,n)を取る。G1 R Bを取り、
とし、
とおく。
として、
とおく。送り手Sへの問い合わせQuery(α)=(n,k,g1,g2,f)を送る。
次に、送り手Sは、
を選び、
を計算する。受け手Rへ回答Answer(Query(α))=(c1,c2,……,cN)を送る。
そして、受け手Rは、
を計算して、mαを得る。
プライバシは、受け手Rのプライバシに対して計算量的安全性を有し、送り手S のプライバシに対して(能動的でない攻撃に対して)情報量的安全性を有することを示す。
能動的な攻撃に対しては、ゼロ知識証明によるテクニックを組み込む必要がある(非特許文献7)。
DCRA仮定の下で、受け手Rのプライバシが保証される。
情報量的に送り手Sのプライバシが保証される。
Tzeng(非特許文献8)は、Decisional Diffie-Hellman Problem (DDH)に基づいた効率的なOTを提案している。それに対して、本実施例では、p-部分群仮定、並びにDCRA仮定に依存している。
Tzengの
では、送り手Sのプライバシは計算量的安全性を、受け手Rのプライバシは情報量的安全性を備えているのに対して、本実施例ではその逆に、送り手Sのプライバシは情報量的安全性を、受け手Rのプライバシは計算量的安全性を備えている。
cPIR(非特許文献5)は、2者、つまり、ユーザUとデータベースDBの間のプロトコルであり、両者はそれぞれ確率的多項式時間アルゴリズムを実行できる。DBは、同じ長さのビット列の列X=(m1,m2,……,mN)をデータベースとして保持している。通常は、m1,m2... ,mN ∈ [0, 1]であり1ビット以上のデータが欲しければPIRを繰り返し行う必要がある。
計算量的に安全な単一データベースのPIRを構成するには、まず、ユーザUはシステムパラメータを生成する。ユーザUは、問い合わせQuery(α)を計算して、Query(α)をデータベースDBに送る。
次に、データベースDBはQuery(α)を受け取り、多項式時間の計算を行い、Answer(Query(α))をその計算結果として得る。データベースDBはAnswer(Query(α))をユーザUに戻す。
そして、ユーザUはAnswer(Query(α))を受け取り、多項式時間の計算を行い、知りたかった情報(Xにおけるα番目のデータmα)を得る。
正当性については、どちら側も正直に手順を踏んでいる場合、どのようなX、どのようなQuery(α)であっても、ユーザUはmαを得る。
プライバシについては、データベースDBは、ユーザUからの2つの問い合わせを確率的多項式時間アルゴリズムによって無視できない確率で区別することができない。形式的には、任意のc、長さnの任意のデータベースUB、任意のα,β(1≦α,β≦N)、任意の(一様/非一様な)確率的多項式時間アルゴリズムAに対して、ある整数Kが存在して、任意のk>Kに対して、|Prob(A(Query(α)) = 1)−Prob(A(Query(β)) = 1)|< σ(kはプロトコルのセキュリティパラメータであり、
を満たすことである。
ユーザUとデータベースDBの両方の計算量は、データベースDBのサイズのNとセキュリティパラメータkに関する多項式により上から抑えられている。
ここで、岡本-内山暗号を利用してPIRを構成する。
まず、ユーザUは、α番目の情報mαを欲しいものとする。ユーザUは、
を満たすようにgi(1≦i≦N)を生成する。
次に、データベースDBは、
を選び、回答
をユーザUへを送る。
そして、ユーザUは、
を計算することで、所望のmαを得る。
ユーザUのプライバシは、
における
の部分群メンバーシップ問題の仮定の下で保証される。
Paillier 暗号を利用してPIRを構成するには、次のように行う。
まず、ユーザUは、α番目の情報mαを欲しいものとする。ユーザUは、
を満たすようにgi(1≦i≦N)を生成する。
次に、データベースDBは、
を選び、回答
をユーザUへを送る。
そして、ユーザUは、
を計算することで、所望のmαを得る。
ユーザUのプライバシは、DCRA仮定の下で保証される。
本来、PIRはデータベースDBのプライバシを保証していない。非特許文献15において、sPIRが提案されている。非特許文献16で、OTとPIRを結合してsPIRを構成することが可能である。本発明においても、同一の暗号プリミティブを使ってOTとPIRを構成可能であり、ユーザUのプライバシはそれぞれの困難性の仮定の下で、データベースDBのプライバシは情報量的安全性に基づいた、1ラウンドで単一サーバであるsPIRを構成可能である。
本発明によると、一部暗号化した情報を効率よく授受伝達できると共に、受け手やユーザ側のプライバシが計算量的安全性を備え、送り手やデータベース側のプライバシが情報量的安全性を備えるので、電子認証や電子商取引など、プライバシが関わるあらゆる暗号通信技術の基幹になり得て、産業上利用価値が高い。
問い合わせを行うコンピュータとデータベースの設定例を示す説明図 受け手またはユーザと、送り手またはデータベースとのデータ授受の概要を示す説明図 紛失通信及び秘密情報検索の一般的な処理の流れを示す流れ図である。

Claims (10)

  1. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、
    岡本-内山暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、
    まず、受け手は、
    岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送り、
    それに対して、送り手は、
    岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻し、
    それにより、受け手は、
    岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る
    ことを特徴とするエルガマル暗号による情報授受伝達方法。
  2. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、
    Paillier暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、
    まず、受け手は、
    Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送り、
    それに対して、送り手は、
    Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻し、
    それにより、受け手は、
    Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る
    ことを特徴とするエルガマル暗号による情報授受伝達方法。
  3. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、
    岡本-内山暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、
    まず、ユーザは、
    岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送り、
    それに対して、データベースは、
    岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻し、
    それにより、ユーザは、
    岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る
    ことを特徴とするエルガマル暗号による情報授受伝達方法。
  4. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、
    Paillier暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、
    まず、ユーザは、
    Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送り、
    それに対して、データベースは、
    Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻し、
    それにより、ユーザは、
    Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る
    ことを特徴とするエルガマル暗号による情報授受伝達方法。
  5. ゼロ知識証明による工程を組み込み、能動的な攻撃を抑止する
    請求項1ないし4に記載のエルガマル暗号による情報授受伝達方法。
  6. 1回のアクセスで、指定した1つのデータ以外の情報を取得できないプライバシ保護機能をもつ請求項1ないし5に記載のエルガマル暗号による情報授受伝達方法。
  7. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、
    岡本-内山暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、
    受け手は、
    岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送る問い合わせ手段を備え、
    それに対する送り手は、
    岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻す回答手段を備え、
    また、受け手は、
    岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備える
    ことを特徴とするエルガマル暗号による情報授受伝達装置。
  8. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    送り手が複数の秘密データを有していて、受け手がその中の一部データを欲している場合、
    Paillier暗号を用いて紛失通信(Oblivious Transfer)を構成するに当たり、
    受け手は、
    Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、送り手への問い合わせを計算して送る問い合わせ手段を備え、
    それに対する送り手は、
    Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答として受け手へ戻す回答手段を備え、
    また、受け手は、
    Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備える
    ことを特徴とするエルガマル暗号による情報授受伝達装置。
  9. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、
    岡本-内山暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、
    ユーザは、
    岡本-内山暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送る問い合わせ手段を備え、
    それに対するデータベースは、
    岡本-内山暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻す回答手段を備え、
    また、ユーザは、
    岡本-内山暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備える
    ことを特徴とするエルガマル暗号による情報授受伝達装置。
  10. 少なくともデータの入出力手段、記録手段、演算手段を備えた複数のコンピュータと、それらの間でデータの授受を行う通信手段とを有し、
    平文と乱数と公開鍵から暗号文を作成し、秘密鍵で復号するエルガマル暗号を用いて、情報の授受伝達が可能なネットワークシステムにおいて、
    データベースが複数の秘密データを有していて、ユーザがその中の一部データを欲している場合、
    Paillier暗号を用いて秘匿情報検索(Private Information Retrieval)を構成するに当たり、
    ユーザは、
    Paillier暗号に従って、秘密鍵と公開鍵に関するパラメータを取り、システムパラメータを生成し、データベースへの問い合わせを計算して送る問い合わせ手段を備え、
    それに対するデータベースは、
    Paillier暗号に従う暗号化によって、多項式時間の計算を行ない、その計算結果を回答としてユーザへ戻す回答手段を備え、
    また、ユーザは、
    Paillier暗号に従う復号によって、多項式時間の計算を行ない、所望のデータを得る求値手段を備える
    ことを特徴とするエルガマル暗号による情報授受伝達装置。
JP2005016182A 2005-01-24 2005-01-24 エルガマル暗号による情報授受伝達方法及び装置 Pending JP2006210964A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005016182A JP2006210964A (ja) 2005-01-24 2005-01-24 エルガマル暗号による情報授受伝達方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005016182A JP2006210964A (ja) 2005-01-24 2005-01-24 エルガマル暗号による情報授受伝達方法及び装置

Publications (1)

Publication Number Publication Date
JP2006210964A true JP2006210964A (ja) 2006-08-10

Family

ID=36967366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005016182A Pending JP2006210964A (ja) 2005-01-24 2005-01-24 エルガマル暗号による情報授受伝達方法及び装置

Country Status (1)

Country Link
JP (1) JP2006210964A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164607A (ja) * 2010-02-09 2011-08-25 Mitsubishi Electric Research Laboratories Inc シンボルシーケンスの編集距離のプライバシーを保護した計算の方法およびシステム
US9391965B2 (en) 2012-01-25 2016-07-12 Mitsubishi Electric Corporation Data search device, data search method, data search program, data registration device, data registration method, data registration program, and information processing device
US10235539B2 (en) 2013-02-25 2019-03-19 Mitsubishi Electric Corporation Server device, recording medium, and concealed search system
JP2019510261A (ja) * 2016-03-22 2019-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
CN112819465A (zh) * 2021-01-28 2021-05-18 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
JP2021521490A (ja) * 2018-05-07 2021-08-26 グーグル エルエルシーGoogle LLC 劣線形公開鍵演算による非公開情報検索
CN117851660A (zh) * 2024-01-23 2024-04-09 广东电网有限责任公司信息中心 一种电网数据匿踪查询方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6010073838, Y.−C. Chang, ""Single Database Private Information Retrieval with Logarithmic Communication", [online]", Cryptology ePrint Archive, 20040216, Report 2004/036 *
JPN6010073842, J. P. Stern, ""A New and Efficient All−Or−Nothing Disclosure of Secrets Protocol", [online]", ASIACRYPT ’98, 1998, LNCS 1514, pp. 357−371 *
JPN6010073845, D. Wenliang and M.J. Atallah, ""Privacy−preserving cooperative statistical analysis", [online]", Proceedings 17th Annual Computer Security Applications Conference, 2001, 2001, pp. 102−110 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164607A (ja) * 2010-02-09 2011-08-25 Mitsubishi Electric Research Laboratories Inc シンボルシーケンスの編集距離のプライバシーを保護した計算の方法およびシステム
US9391965B2 (en) 2012-01-25 2016-07-12 Mitsubishi Electric Corporation Data search device, data search method, data search program, data registration device, data registration method, data registration program, and information processing device
USRE48146E1 (en) 2012-01-25 2020-08-04 Mitsubishi Electric Corporation Data search device, data search method, computer readable medium storing data search program, data registration device, data registration method, computer readable medium storing data registration program, and information processing device
US10235539B2 (en) 2013-02-25 2019-03-19 Mitsubishi Electric Corporation Server device, recording medium, and concealed search system
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
JP2019510261A (ja) * 2016-03-22 2019-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品
JP2021521490A (ja) * 2018-05-07 2021-08-26 グーグル エルエルシーGoogle LLC 劣線形公開鍵演算による非公開情報検索
JP7000601B2 (ja) 2018-05-07 2022-01-19 グーグル エルエルシー 劣線形公開鍵演算による非公開情報検索
CN112819465A (zh) * 2021-01-28 2021-05-18 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN112819465B (zh) * 2021-01-28 2023-08-15 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN117851660A (zh) * 2024-01-23 2024-04-09 广东电网有限责任公司信息中心 一种电网数据匿踪查询方法

Similar Documents

Publication Publication Date Title
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Vaikuntanathan Computing blindfolded: New developments in fully homomorphic encryption
Perlner et al. Quantum resistant public key cryptography: a survey
Dodis et al. Key-insulated public key cryptosystems
Geng Homomorphic encryption technology for cloud computing
Sen Homomorphic encryption-theory and application
US8180047B2 (en) Trapdoor pairings
Liu et al. An efficient privacy-preserving outsourced computation over public data
JP2020052393A (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
Gu et al. New public key cryptosystems based on non‐Abelian factorization problems
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Peng Danger of using fully homomorphic encryption: A look at Microsoft SEAL
JP2006210964A (ja) エルガマル暗号による情報授受伝達方法及び装置
Zhang et al. A review of homomorphic encryption and its applications
Karati et al. Provably secure and authenticated data sharing protocol for IoT‐based crowdsensing network
Liu et al. Multi-authority ciphertext policy attribute-based encryption scheme on ideal lattices
Ullah et al. A novel trusted third party based signcryption scheme
Tsai et al. Multi‐document threshold signcryption scheme
Kim et al. Quantum-Secure Hybrid Blockchain System for DID-based Verifiable Random Function with NTRU Linkable Ring Signature
Hwang et al. An ElGamal-like secure channel free public key encryption with keyword search scheme
Zhang et al. Improving the leakage rate of ciphertext-policy attribute-based encryption for cloud computing
Hsu et al. Non‐interactive integrated membership authentication and group arithmetic computation output for 5G sensor networks
Benamara et al. A new distribution version of Boneh-Goh-Nissim cryptosystem: Security and performance analysis
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
Lizama-Perez Non-invertible key exchange protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712