JP2011147047A - プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 - Google Patents
プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 Download PDFInfo
- Publication number
- JP2011147047A JP2011147047A JP2010007789A JP2010007789A JP2011147047A JP 2011147047 A JP2011147047 A JP 2011147047A JP 2010007789 A JP2010007789 A JP 2010007789A JP 2010007789 A JP2010007789 A JP 2010007789A JP 2011147047 A JP2011147047 A JP 2011147047A
- Authority
- JP
- Japan
- Prior art keywords
- key
- reltdf
- abo
- encryption
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】双線型写像を用いずに標準モデルで双線型写像を用いた場合と同程度の安全性を有する双方向複数ホップ型のプロキシ再暗号化システムを実現する。
【解決手段】公開パラメータ生成装置と送信装置と受信装置と再暗号化鍵生成手段とプロキシとを備える双方向複数ホップ型のプロキシ再暗号化システムにおいて、鍵の生成、暗号化処理、復号処理の際に、ABO−TDF(All-But-One落とし戸付一方向性関数)、及びreLTDF((re-appliable (n,k)-lossy落とし戸付一方向性関数)とその準同型性を利用する。
【選択図】図1
【解決手段】公開パラメータ生成装置と送信装置と受信装置と再暗号化鍵生成手段とプロキシとを備える双方向複数ホップ型のプロキシ再暗号化システムにおいて、鍵の生成、暗号化処理、復号処理の際に、ABO−TDF(All-But-One落とし戸付一方向性関数)、及びreLTDF((re-appliable (n,k)-lossy落とし戸付一方向性関数)とその準同型性を利用する。
【選択図】図1
Description
本発明は、電気通信システムで暗号化方式において使われる双方向複数ホップ型のプロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体に関する。
プロキシ再暗号化方式は、ユーザ1とユーザ2との間でやりとりするメッセージにつき暗号通信を行う際に、両者間に配置したプロキシを用い、ユーザ1の暗号鍵で暗号化された暗号文を、ユーザ1の復号鍵を公開することなくユーザ2の復号鍵で復号可能な暗号文に変換することを可能とする方式である。暗号文の変換を行うプロキシには変換に用いる再暗号化鍵が与えられるのみであり、メッセージの内容を知ることなく変換処理を実行する。例えば、図7に示すように、ある送信者が文書mをAliceに送信する際、Aliceの公開鍵pk1により暗号化した暗号文Cを、Aliceが復号することなくそのままBobに転送したい場合を考える。このような場合に、プロキシ再暗号化方式ではこの暗号文Cをプロキシが再暗号化鍵rk1_2によりBobの秘密鍵sk2により復号可能な暗号文C´に変換することにより、Bobの下での文書mの復元を可能とする。なお、再暗号化鍵rk1_2は信頼できる第三者から提供され、プロキシにAliceの秘密鍵を与えることなく再暗号化が可能である。
プロキシ再暗号化方式は、図8(a)に示すように、一つの再暗号化鍵rk1_2でユーザ1(Alice)の暗号文をユーザ2(Bob)の暗号文に変換することのみが可能な一方向型と、図8(b)に示すようにユーザ2の暗号文をユーザ1の暗号文に変換することも可能な双方向型とに分類することができる。また、暗号文変換が可能な回数という観点から、図8(a)に示すような暗号文変換が1回(ユーザ1からユーザ2への暗号文変換)のみが可能な単一ホップ型と、図8(c)に示すようなユーザ1からユーザ2への暗号文変換を行った後、更にユーザ2からユーザ3(Carol)への暗号文変換、・・・というように繰り返し暗号文変換が可能な複数ホップ型とに分類することができる。
従来の双方向複数ホップ型のプロキシ再暗号化方式として、例えば非特許文献1に示す方式が挙げられる。また、双方向単一ホップ型の方式として、例えば非特許文献2に示す方式が、片方向単一ホップ型の方式として、例えば非特許文献3に示す方式が挙げられる。
R. Canetti and S. Hohenberger, "Chosen-Ciphertext Secure Proxy Re-Encryption", Proceedings of the 14th ACM conference on Computer and communications security, 2007年, p.185-194
J. Weng, R. H. Deng, S. Liu, K. Chen, J. Lai, and X. Wang, "Chosen-Ciphertext Secure Proxy Re-Encryption Schemes without Pairings", Proceedings of the 7th International Conference on Cryptology and Network Security, 2008年, volume 5339 of Lecture Notes in Computer Science, p.1-17
J. Shao and Z. Cao, "CCA-Secure Proxy Re-Encryption without Pairings", Proceedings of the 12th International Conference on Practice and Theory in Public Key Cryptography, 2009年, volume 5443 of Lecture Notes in Computer Science, p.357-376
非特許文献1の方式は、標準モデルで安全性が証明されているが、まだ歴史の浅い双線型写像を用いるものであり、安全性の根拠となる仮定について、評価がまだ十分でなく信頼性に不安がある。一方、非特許文献2、3の方式は、双線型写像は用いない方式であるが、安全性がランダムオラクルモデルでしか証明されていない。
本発明の目的は、双線型写像を用いずに標準モデルで双線型写像を用いた場合と同程度の安全性を有する双方向複数ホップ型のプロキシ再暗号化システムを実現することにある。
本発明のプロキシ再暗号化システムは、公開パラメータ生成装置と送信装置と第i受信装置と再暗号化鍵生成装置と第iプロキシ装置と第N受信装置とを備える。
公開パラメータ生成装置は、ABO−TDFの関数インデックスsaboとreLTDFのパラメータparとハッシュ関数hとからなるシステムの公開パラメータを生成して公開する。
送信装置は、電子署名の公開鍵vkと秘密鍵skσとを生成する署名鍵生成手段と、乱数xを生成する乱数生成手段と、第1受信装置の公開鍵pk1と乱数xとに基づきreLTDFを評価し結果c1,1を出力するreLTDF評価手段と、関数インデックスsaboと公開鍵vkと乱数xとに基づきABO−TDFを評価し結果c2を出力するABO−TDF評価手段と、メッセージmと乱数xとハッシュ関数hとが入力され、ハッシュ値h(x)とメッセージmとの排他的論理和c3を出力するハッシュ値計算手段と、c2とc3と秘密鍵skσとから電子署名σを生成する電子署名生成手段と、を備え、暗号文C1=(c1,1,c2,c3,vk,σ)を出力する。
第i(i=1,・・・,N−1、N≧2)受信装置は、パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkiと秘密鍵skiとを生成して出力する鍵生成手段と、暗号文Ciを中継する中継手段と、を備える。
再暗号化鍵生成装置は、第i受信装置の秘密鍵skiと第i+1受信装置の秘密鍵ski+1とからreLTDFの再暗号化鍵生成アルゴリズムにより再暗号化鍵rki_i+1を生成する。
第iプロキシ装置は、暗号文Ciと再暗号化鍵rki_i+1とが入力され、再暗号化アルゴリズムによりc1,iをc1,i+1に変換して、暗号文Ci+1=(c1,i+1,c2,c3,vk,σ)を出力する。
第N受信装置は、パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkNと秘密鍵skNとを生成し出力する鍵生成手段と、c2とc3と公開鍵vkと電子署名σとから電子署名の正当性を検証する電子署名検証手段と、上記電子署名が正当であった場合に秘密鍵skNとc1,NとからreLTDFの復元アルゴリズムによりx´を求めるx´計算手段と、x´と公開鍵pkNとに基づきreLTDFを評価し結果がc1,Nと等しいことの成否を検証するreLTDF検証手段と、x´と関数インデックスsaboと公開鍵vkとに基づきABO−TDFを評価し結果がc2に等しいことの成否を検証するABO−TDF検証手段と、各検証サブステップでの検証が成功した場合にc3とハッシュ値h(x´)との排他的論理和を計算することによりメッセージmを復元して出力する復元手段と、を備える。
本発明のプロキシ再暗号化システムによれば、ABO−TDF、及びreLTDFとその準同型性を利用することにより、電子署名方式がワンタイム選択文書攻撃に対し強存在的偽造負荷かつ判定ディッフィー・ヘルマン仮定が真であれば双線型写像を用いずに標準モデルで双線型写像を用いた場合と同程度の安全性を確保することができる。
〔本発明において用いる用語の定義および基礎となる技術の説明〕
実施形態の説明に先立ち、本発明において用いる用語の定義および基礎となる技術について説明する。
実施形態の説明に先立ち、本発明において用いる用語の定義および基礎となる技術について説明する。
(1)共通事項
λはセキュリティパラメータとし、n、k、k′、k″及びνはλに依存したパラメータとする。Sig=Sig.{Gen,Sign,Vrfy}は強偽造不可能ワンタイム署名方式とし、公開の検証鍵の長さをνとする。なお、Sig.{Gen,Sign,Vrfy}は当該署名方式Sigが、Sig.Gen、Sig.Sign、Sig.Vrfyの3つのアルゴリズムから構成されていることを表す。
λはセキュリティパラメータとし、n、k、k′、k″及びνはλに依存したパラメータとする。Sig=Sig.{Gen,Sign,Vrfy}は強偽造不可能ワンタイム署名方式とし、公開の検証鍵の長さをνとする。なお、Sig.{Gen,Sign,Vrfy}は当該署名方式Sigが、Sig.Gen、Sig.Sign、Sig.Vrfyの3つのアルゴリズムから構成されていることを表す。
reLTDF=reLTDF.{Set,Gen,Eval,Inv,ReIndex,ReEval,Trans,FakeKey}は、re-appliable (n,k)-lossy落とし戸付一方向性関数(reLTDF)とする。また、ABO = ABO.{Gen,Eval,Inv}はbranch集合がBλ={0,1}νの(n,k′)-All-But-One落とし戸付一方向性関数(ABO−TDF)とする。Hは{0,1}nを{0,1}″へ写す対独立ハッシュ関数族とする。
なお、あるδ1=ω(logλ)とδ2=ω(logλ)に対して、
n−(k+k′+k″)≧δ1+δ2
であることが要求される。また、暗号方式のメッセージ空間は{0,1}k″である。
n−(k+k′+k″)≧δ1+δ2
であることが要求される。また、暗号方式のメッセージ空間は{0,1}k″である。
(2)lossy落とし戸付一方向性関数(lossy trapdoor function:LTDF)
lossy落とし戸付一方向性関数は、4つの確率的多項式時間アルゴリズムの組LTDF.{Set,Gen,Eval,Inv}である。アルゴリズムLTDF.Set(1λ)は公開パラメータparを出力する。他のアルゴリズムLTDF.Gen、LTDF.Eval、LTDF.Invはパラメータparをその計算に使用するが、使用を省略する場合もある。
lossy落とし戸付一方向性関数は、4つの確率的多項式時間アルゴリズムの組LTDF.{Set,Gen,Eval,Inv}である。アルゴリズムLTDF.Set(1λ)は公開パラメータparを出力する。他のアルゴリズムLTDF.Gen、LTDF.Eval、LTDF.Invはパラメータparをその計算に使用するが、使用を省略する場合もある。
以下の条件を満たすとき、(n,k)-lossy落とし戸付一方向性関数という。
Injectivity: 任意の公開パラメータ par ← LTDF.Set(1λ)と、任意の関数インデックスと落とし戸のペア(s,td) ← LTDF.Gen(inj)に対して、アルゴリズムLTDF.Eval(s,・)は{0,1}n上の単射関数fs(・)を計算し、アルゴリズムLTDF.Inv(td,・)はfs -1(・)を計算する。
Lossiness: 任意の公開パラメータ par ← LTDF.Set(1λ)と、任意の関数インデックスと擬似落とし戸のペア(s,ptd) ← LTDF.Gen(los)に対して、アルゴリズムLTDF.Eval(s,・)は{0,1}n上の関数fs(・)を計算する。ただし|fs({0,1}n)|≦2n-kである。
Indistinguishability: 公開パラメータ parはLTDF.Set(1λ)の出力であり、関数インデックスsinjとslosはそれぞれ、LTDF.Gen(inj)とLTDF.Gen(los)の第一出力とする。このとき{(par,sinj)}と{(par,slos)}は計算量的識別不可能である。
(3)re-appliable (n,k)-lossy落とし戸付一方向性関数(reLTDF)
reLTDFとは、8つの確率的多項式時間アルゴリズムreLTDF.{Set,Gen,Eval,ReIndex,ReEval,Trans,FakeKey}であり、reLTDF.Setによって出力された任意の公開パラメータparに対し、以下の条件を満たす。
reLTDFとは、8つの確率的多項式時間アルゴリズムreLTDF.{Set,Gen,Eval,ReIndex,ReEval,Trans,FakeKey}であり、reLTDF.Setによって出力された任意の公開パラメータparに対し、以下の条件を満たす。
Lossy trapdoor function: reLTDF.{Set,Gen,Eval,Inv}は(n,k)-lossy trapdoor functionsである。
Re-applying with respect to function indeces: reLTDF.Gen(inj)が出力した2組の関数インデックスと落とし戸のペア(si,tdi),(sj,tdj)を入力として、reLTDF.ReIndex(tdi,tdj)はsi_jを出力とする。任意のx∈{0,1}nに対して、reLTDF.Eval(sj,x)=reLTDF.ReEval(si_j,reLTDF.Eval(si,x))が成立する。
Transitivity: reLTDF.Gen(inj)によって出力された3組の関数インデックスと落とし戸のペア(si,tdi),(sj,tdj),(sk,tdk)に対して、reLTDF.ReIndex(tdi,tdj),reLTDF.ReIndex(tdi,tdk),reLTDF.ReIndex(tdj,tdk)がそれぞれ、si_j,si_k,sj_kを出力したとき、sj_k=reLTDF.Trans(si_j,si_k)が成立している。
Statistical indistinguishability of the fake key: reLTDF.Gen(inj)が出力した2組の関数インデックスと落とし戸のペア(si,tdi),(sj,tdj)に対して、reLTDF.FakeKeyアルゴリズムはsiを入力にとって、(sj´,si_j´)←reLTDF.FakeKey(si)を出力する。このとき、(par,si,sj,si_j)と(par,si,sj´,si_j´)は統計的識別不可能である。
Generation of Injective functions from loss functions: (s1,s2)←reLTDF.FakeKey(slos)、(slos,ptd)←reLTDF.Gen(los)のとき、reLTDF.Eval(s1,・)は単射関数fs1(・)に一致している。
(4)双方向ホップ方式(Bidirectional Multi-Hop Schemes)
双方向かつ複数ホップのプロキシ再暗号化方式Σは6つのアルゴリズム(Setup,KeyGen,Enc,Dec,ReKeyGen,ReEnc)から成る。
双方向かつ複数ホップのプロキシ再暗号化方式Σは6つのアルゴリズム(Setup,KeyGen,Enc,Dec,ReKeyGen,ReEnc)から成る。
PP←Setup(1k): セキュリティパラメータ1kが与えられると、公開パラメータPPを出力する。
(pk,sk)←KeyGen(PP): 公開パラメータPPが与えられると、公開鍵pkと秘密鍵skとを出力する。
C←Enc(pk,m): 公開鍵pkとメッセージm∈M(Mはメッセージ空間)が与えられると、暗号文Cを出力する。
m←Dec(sk,C): 秘密鍵skと暗号文Cが与えられると、メッセージmまたはエラーシンボルを出力する。
rki_j←ReKeyGen(ski,skj): 2つの秘密鍵ski,skj(ただし、i≠j)が与えられると、iとjとの間の再暗号化鍵rki_jを出力する。
Cj←ReEnc(rki_j,Ci): iとjとの間の再暗号化鍵rki_jとiの暗号文Ciとが入力されると、別の公開鍵pkjの下での暗号文Cjかエラーシンボルを出力する。
そして、以下の条件を満たすとプロキシ再暗号化方式Σは正当性を満たす。
・任意の(pk,sk)←KeyGenと任意のメッセージm∈Mに対し、Pr[Dec(sk,C)=m:C←Enc(pk,m)]が成立する。
・任意のn∈N、任意の(pk1,sk1)...(pkn,skn)←KeyGen、任意のメッセージm∈M、任意のrk1_2...rkn-1_n(ただし、rki_i+1←ReKeyGen(ski,ski+1))に対し、Pr[Dec(skn,ReEnc(rkn-1_n,...ReEnc(rk1_2,C1)...))=m:C1←Enc(pk1,m)]の値は十分大きい。
(5)All-But-One落とし戸付一方向性関数(参考文献1参照)
λはセキュリティパラメータとする。n(λ)は関数の入力長を表し、k(λ)は関数の欠落度を表す(以後この項目ではλを省略する)。r=n−kは剰余漏洩量を表す。All-But-One落とし戸付一方向性関数は枝を持つ。B={Bλ}λ∈Nを枝の集合とする。枝集合Bを持つ(n,k)-All-But-One落とし戸付一方向性関数は3つのアルゴリズムの組ABO.{Gen,Eval,Inv}からなり、以下の性質を持つ。
λはセキュリティパラメータとする。n(λ)は関数の入力長を表し、k(λ)は関数の欠落度を表す(以後この項目ではλを省略する)。r=n−kは剰余漏洩量を表す。All-But-One落とし戸付一方向性関数は枝を持つ。B={Bλ}λ∈Nを枝の集合とする。枝集合Bを持つ(n,k)-All-But-One落とし戸付一方向性関数は3つのアルゴリズムの組ABO.{Gen,Eval,Inv}からなり、以下の性質を持つ。
・任意のb*∈Bλに対し、(s,t)←ABO.Gen(1λ,b*)を生成できる。ただし、sは関数のインデックスでtは落とし戸である。
・任意のb∈Bλに対し、ABO.Eval(s,b,・)は定義域{0,1}n上で単射関数gs,b(・)を計算し、ABO.Inv(t,b,・)は逆関数gs,b -1(・)を計算する。ただし、b≠b*。
・任意のb0 *、b1 *∈Bλに対し、s0とs1は多項式時間アルゴリズムでは識別不可能である。ただし、(s0,t0)←ABO.Gen(1λ,b0 *)かつ(s1,t1)←ABO.Gen(1λ,b1 *)。
(6)署名方式
電子署名は以下の3つの確率的多項式時間アルゴリズムの組Sig.{Gen,Sign,Vrfy}からなる。
・Sig.Gen(1λ)は検証鍵vkと署名鍵skσを出力する。
・Sig.Sign(skσ,m)は署名鍵skσとメッセージm∈M(ただしMは固定されたメッセージ空間)とを入力とし、署名σを出力する。
・Sig.Vrfy(vk,m,σ)は検証鍵vk、メッセージm∈M、及び署名σを入力とし、0または1を出力する。
電子署名は以下の3つの確率的多項式時間アルゴリズムの組Sig.{Gen,Sign,Vrfy}からなる。
・Sig.Gen(1λ)は検証鍵vkと署名鍵skσを出力する。
・Sig.Sign(skσ,m)は署名鍵skσとメッセージm∈M(ただしMは固定されたメッセージ空間)とを入力とし、署名σを出力する。
・Sig.Vrfy(vk,m,σ)は検証鍵vk、メッセージm∈M、及び署名σを入力とし、0または1を出力する。
任意の(vk,skσ)←Sig.Gen(1λ)とm∈Mに対して、Sig.Vrfy(vk,m,Sig.Sign(skσ,m))=1であることが要求される。電子署名がワンタイム選択文書攻撃に対して強存在的偽造不可能とは、
AdvA sEUF-OT=Pr[(m,σ)≠(m*,σ*)∧Sig.vrfy(vk,m,σ)=1;
(vk,skσ)←Sig.Gen(λ); (m*,st)←A(vk);
σ*←Sig.Sign(skσ,m*); (m,σ)←A(st,σ*)]
と敵の優位性を定義したとき、AdvA sEUF-OTが無視できるほど小さい場合をいう。
AdvA sEUF-OT=Pr[(m,σ)≠(m*,σ*)∧Sig.vrfy(vk,m,σ)=1;
(vk,skσ)←Sig.Gen(λ); (m*,st)←A(vk);
σ*←Sig.Sign(skσ,m*); (m,σ)←A(st,σ*)]
と敵の優位性を定義したとき、AdvA sEUF-OTが無視できるほど小さい場合をいう。
〈参考文献1〉C.Peikert and B.Waters,"Lossy trapdoor Functions and Their Applications", STOC '08, 2008年, p.187-196
(7)対独立ハッシュ関数(pairwise independent hash function)(参考文献2参照)
ドメインDからレンジRへのハッシュ関数族H={hi:D→R}が対独立であるとは、任意の相異なるx、x´∈Dと任意のy、y´∈Rに対して、以下が成立することである。
ドメインDからレンジRへのハッシュ関数族H={hi:D→R}が対独立であるとは、任意の相異なるx、x´∈Dと任意のy、y´∈Rに対して、以下が成立することである。
Prh←H[h(x)=y ∧ h(x´)=y´]=1/|R|2
〈参考文献2〉V.Shoup,"A Computational Introduction to Number Theory and Algebra", Cambridge University Press, 2005年
(8)暗号学的仮定
素数である位数pの巡回群Gを考える。gを群Gの生成元とする。Ggは標準的な群の生成アルゴリズムで、セキュリティパラメータλを入力とし(G,p,g)を生成する。判定ディッフィー・ヘルマン問題とは(G,p,g)と(ga,gb,z)(a,b←Zp、z∈G)が与えられたときに、zがランダムなGの元かgabかどうかを判定する問題である。この優位性は以下で定義される。
素数である位数pの巡回群Gを考える。gを群Gの生成元とする。Ggは標準的な群の生成アルゴリズムで、セキュリティパラメータλを入力とし(G,p,g)を生成する。判定ディッフィー・ヘルマン問題とは(G,p,g)と(ga,gb,z)(a,b←Zp、z∈G)が与えられたときに、zがランダムなGの元かgabかどうかを判定する問題である。この優位性は以下で定義される。
AdvA DDH(λ)=|Pr[A(G,p,g,ga,gb,z): a,b←Zp、z←G]−Pr[A(G,p,g,ga,gb,gab): a,b←Zp]|
判定ディッフィー・ヘルマン仮定が成立しているとは、判定ディッフィー・ヘルマン問題が困難である、つまり、どのような敵Aに対してもAdvA DDH(λ)が無視できる場合をいう。
〔実施例〕
本発明のプロキシ再暗号化システム100の機能ブロック構成例を図1、図2に示す。プロキシ再暗号化システム100は、公開パラメータ生成装置110と送信装置120と第i受信装置130と再暗号化鍵生成装置140と第iプロキシ装置150と第N受信装置160とを備える。なお、i=1,・・・,N−1、N≧2であり、つまり、第i受信装置130にあたる受信装置及び第iプロキシ装置150にあたるプロキシ装置は、それぞれ第1〜第N−1のN−1個ずつある。図1はN=2の場合、図2はN≧3の場合の構成例である。
本発明のプロキシ再暗号化システム100の機能ブロック構成例を図1、図2に示す。プロキシ再暗号化システム100は、公開パラメータ生成装置110と送信装置120と第i受信装置130と再暗号化鍵生成装置140と第iプロキシ装置150と第N受信装置160とを備える。なお、i=1,・・・,N−1、N≧2であり、つまり、第i受信装置130にあたる受信装置及び第iプロキシ装置150にあたるプロキシ装置は、それぞれ第1〜第N−1のN−1個ずつある。図1はN=2の場合、図2はN≧3の場合の構成例である。
公開パラメータ生成装置110は、ABO−TDFの関数インデックスsaboとreLTDFのパラメータparとハッシュ関数hとからなるシステムの公開パラメータPP=(sabo,par,h)を生成して公開する。saboはlossy branch b*=0νとして生成する。つまり、(sabo,tdabo)←ABO.Gen(1λ,0ν)を計算する。また、parはpar←LTDF.Set(1λ)により生成し、ハッシュ関数h←Hを選ぶ。
送信装置120は、署名鍵生成手段121と乱数生成手段122とreLTDF評価手段123とABO−TDF評価手段124とハッシュ値計算手段125と電子署名生成手段126とを備える。機能ブロック構成例を図3に示す。署名鍵生成手段121は電子署名の公開鍵vkと秘密鍵skσを(vk,skσ)←Sig.Gen(1λ)により生成する。乱数生成手段122は乱数xを生成する。reLTDF評価手段123は、第1受信装置130の公開鍵pk1と乱数xとに基づきc1,1を、c1,1=reLTDF.Eval(pk1,x)により求めて出力する。ABO−TDF評価手段124は、関数インデックスsaboと公開鍵vkと乱数xとに基づきc2を、c2=ABO.Eval(sabo,vk,x)により求めて出力する。ハッシュ値計算手段125は、メッセージmと乱数xとハッシュ関数hとが入力され、ハッシュ値h(x)とメッセージmとの排他的論理和c3を求めて出力する。電子署名生成手段126は、c2とc3と秘密鍵skσとから電子署名σを、σ←Sig.Sign(skσ,(c2,c3))により生成する。そして、送信装置120は暗号文C1=(c1,1,c2,c3,vk,σ)を出力する。
第i(i=1,・・・,N−1、N≧2)受信装置130は、鍵生成手段131と中継手段132とを備える。機能ブロック構成例を図4に示す。鍵生成手段131は、パラメータparを用い公開鍵pkiと秘密鍵skiを、(pki,ski)=(si,tdi)←reLTDF.Gen(inj)により生成する。中継手段132は送信装置120から受信した暗号文Ciを第iプロキシ装置150に送信する。
再暗号化鍵生成装置140は、第i受信装置の秘密鍵skiと第i+1受信装置の秘密鍵ski+1とから再暗号化鍵rki_i+1を、rki_i+1=si_i+1=reLTDF.ReIndex(ski,ski+1)により生成し、第iプロキシ装置150に与える。
第iプロキシ装置150は、暗号文Ci=(c1,i,c2,c3,vk,σ)と再暗号化鍵rki_i+1とが入力され、c1,i+1=reLTDF.ReEval(rki_i+1,c1,i)により、c1,iをc1,i+1に変換して、暗号文Ci+1=(c1,i+1,c2,c3,vk,σ)を出力する。
第N受信装置160は、鍵生成手段161と電子署名検証手段162とx´計算手段163とreLTDF検証手段164とABO−TDF検証手段165と復元手段166とを備える。機能ブロック構成例を図5に示す。鍵生成手段161は、パラメータparを用い公開鍵pkNと秘密鍵skNを、(pkN,skN)=(sN,tdN)←reLTDF.Gen(inj)により生成する。電子署名検証手段162は、Sig.Vrfy(vk,(c2,c3),σ)により電子署名の正当性を検証し、正当性が認められない場合には処理を終了する。電子署名が正当であった場合、x´計算手段163は秘密鍵skNとc1,Nとからx´をx´=reLTDF.Inv(skN,c1,N)により求める。reLTDF検証手段164は、c1,N=reLTDF.Eval(pkN,x)が成立するか否かを検証し、成立しない場合には処理を終了する。ABO−TDF検証手段165は、c2=ABO.Eval(sabo,vk,x´)が成立するか否かを検証し、成立しない場合には処理を終了する。復元手段166は、各検証手段での検証が成功した場合にc3とハッシュ値h(x´)との排他的論理和を計算することによりメッセージmを復元して出力する。
図6に本発明のプロキシ再暗号化システム100の処理フロー例を示す。まず、公開パラメータ生成装置110が公開パラメータPPを生成して公開する(S1)。送信装置120は、電子署名の公開鍵vkと秘密鍵skσとを生成し(S2−1)、乱数xを生成し(S2−2)、reLTDFにより評価して結果c1,1を出力し(S2−3)、ABO−TDFにより評価して結果c2を出力し(S2−4)、乱数xのハッシュ値とメッセージmとの排他的論理和によりc3を求めて出力し(S2−5)、電子署名σを生成する(S2−6)。またS2−1〜6と並行して、第i受信装置130が公開鍵vkiと秘密鍵skiを生成し(S3a)、第N受信装置160が公開鍵vkNと秘密鍵skNを生成し(S6a)、再暗号化鍵生成装置140が再暗号化鍵rki_i+1を生成する(S4)。続いて、第i受信装置130がCiを中継し(S3b)、第iプロキシ装置が暗号文CiをCi+1に変換する(S5)。S3bとS5はiが1からN−1になるまで繰り返す。続いて、第N受信装置160が、電子署名σを検証し(S6−1)、署名が正当である場合にはx´を計算し(S6−2)、c1,Nを検証し(S6−3)、c2を検証し(S6−4)、最後にx´のハッシュ値とc3との排他的論理和をとることによりメッセージmを復元する(S6−5)。なお、検証に失敗した場合には処理を終了する。
以上のように本発明のプロキシ再暗号化システムによれば、ABO−TDF、及びreLTDFとその準同型性を利用することにより、電子署名方式がワンタイム選択文書攻撃に対し強存在的偽造不可かつ判定ディッフィー・ヘルマン仮定が真であれば双線型写像を用いずに標準モデルで双線型写像を用いた場合と同程度の安全性を確保することができる。
〔実施例の各パラメータの具体的計算例等〕
・ABO−TDFの関数インデックスsaboについて
プロキシ再暗号化方式において、reLTDFとABO−TDFの実現方法として判定ディッフィーへルマン問題を利用した方法で、システムパラメータに含まれるABO−TDFの関数インデックスsaboを生成するために、素数p、位数pの巡回群G、Gの生成元gを用い、公開情報をhj=gz_j、秘密の落とし戸情報をz_j∈Zp(ただし,j∈[n])、lossy branch b*=0νとし、m∈Zpを入力として、乱数r∈Zpを使って、c=(c1,c2)=Ench(m;r)=(gr,hrgm)を生成する手続きを行い、Ench(m1;r1)◎Ench(m2;r2)=Ench(m1+m2;r1+r2)(ただし、◎は成分ごとの掛け算を表す)であること、また、x∈Zpに対しEnch(m;r)x=Ench(mx;mr)であること、さらに演算□を次のように定義することで、c□ν=(c1,c2・gν)=Ench(m;r)◎Ench(ν;0)=Ench(m+ν;r)、ci,j=Ench(0;ri)から行列C=(ci,j)=(C1,C2)(ただし、i,j∈[n])を生成して、sabo=Cとする。ただし、r1,・・・,rn←Zp、b*=0である。
・ABO−TDFの関数インデックスsaboについて
プロキシ再暗号化方式において、reLTDFとABO−TDFの実現方法として判定ディッフィーへルマン問題を利用した方法で、システムパラメータに含まれるABO−TDFの関数インデックスsaboを生成するために、素数p、位数pの巡回群G、Gの生成元gを用い、公開情報をhj=gz_j、秘密の落とし戸情報をz_j∈Zp(ただし,j∈[n])、lossy branch b*=0νとし、m∈Zpを入力として、乱数r∈Zpを使って、c=(c1,c2)=Ench(m;r)=(gr,hrgm)を生成する手続きを行い、Ench(m1;r1)◎Ench(m2;r2)=Ench(m1+m2;r1+r2)(ただし、◎は成分ごとの掛け算を表す)であること、また、x∈Zpに対しEnch(m;r)x=Ench(mx;mr)であること、さらに演算□を次のように定義することで、c□ν=(c1,c2・gν)=Ench(m;r)◎Ench(ν;0)=Ench(m+ν;r)、ci,j=Ench(0;ri)から行列C=(ci,j)=(C1,C2)(ただし、i,j∈[n])を生成して、sabo=Cとする。ただし、r1,・・・,rn←Zp、b*=0である。
・reLTDFの公開パラメータparについて
ランダムなu1,・・・,un←Zpを選び、D1を
ランダムなu1,・・・,un←Zpを選び、D1を
とする。このD1をparとする。
・reLTDFの関数インデックス(s,td)=(pk,sk)について
対角成分(i,i)が独立ランダムな値で、残りの成分が0の行列Mを考える。つまり、
対角成分(i,i)が独立ランダムな値で、残りの成分が0の行列Mを考える。つまり、
ただし、m1,1,・・・,mn,n←Zpである。
入力として公開パラメータD1(par)とコマンド(inj又はlos)を受け取り、w1,w2,・・・,wn←Zpをランダムに選ぶ。コマンドがinjの場合は行列Mを上記の通りとし、コマンドがlossの場合はM=0、すなわちゼロ行列とする。そして、
とする。落とし戸はw=(w1,w2,・・・,wn)である。入力のコマンドがlossの場合はm1,1=・・・=mn,n=0である。このように求めた関数インデックスD2と落とし戸wの組(D2,w)が(s,td)=(pk,sk)である。
・reLTDFの評価結果c1について
公開パラメータD1(par)、関数インデックス(pk)、乱数x=(x1,・・・,xn)∈{0,1}nを入力として、reLTDFを評価する手順が、
公開パラメータD1(par)、関数インデックス(pk)、乱数x=(x1,・・・,xn)∈{0,1}nを入力として、reLTDFを評価する手順が、
であり、この計算結果として出力される(y1,y2)がc1である。
・ABO−TDFの評価結果c2について
乱数xと署名検証鍵vkを入力として関数インデックスsabo=CのABO−TDFを評価する手順がc2=Ψ=x(C□vk・I)(ただし、x=(x1,・・・,xn)、xj∈{0,1}、Ψ=(ψ1,・・・,ψn)であり、I∈Zp n×nは単位行列、つまり対角成分のみ1で残りは全て0の行列、□は成分ごとに演算を行うことを示す)であり、
乱数xと署名検証鍵vkを入力として関数インデックスsabo=CのABO−TDFを評価する手順がc2=Ψ=x(C□vk・I)(ただし、x=(x1,・・・,xn)、xj∈{0,1}、Ψ=(ψ1,・・・,ψn)であり、I∈Zp n×nは単位行列、つまり対角成分のみ1で残りは全て0の行列、□は成分ごとに演算を行うことを示す)であり、
(ただし、i=jならδi,j=1、i≠jならδi,j=0)である。
・reLTDF.ReIndexについて
(si,tdi),(sj,tdj)をreLTDF.Gen(inj)の出力としたとき、reLTDF.ReIndexはtdiとtdjを入力にとって、再暗号化鍵si_j=tdj−tdi=(w1´−w1, w2´−w2,・・・, wn´−wn)=(w1,1_2,・・・,wn,1_2)を出力とする。
(si,tdi),(sj,tdj)をreLTDF.Gen(inj)の出力としたとき、reLTDF.ReIndexはtdiとtdjを入力にとって、再暗号化鍵si_j=tdj−tdi=(w1´−w1, w2´−w2,・・・, wn´−wn)=(w1,1_2,・・・,wn,1_2)を出力とする。
・reLTDF.ReEvalについて
reLTDF.ReEvalは、(si_j,(y1,y2))を入力にとって、新たな出力
reLTDF.ReEvalは、(si_j,(y1,y2))を入力にとって、新たな出力
を得る。(y1,y2´)を出力とする。このとき、任意のx∈{0,1}nに対して、reLTDF.Eval(sj,x)=reLTDF.ReEval(si_j,reLTDF.Eval(si,x))が成立する。reLTDF.Transはs2_3=reLTDF.Trans(s1_2,s1_3)= s1_3−s1_2を計算する。
本発明のプロキシ再暗号化システム及びその構成装置をコンピュータによって実現する場合、各処理機能はプログラムによって記述される。そしてパソコンや携帯端末上で、入力手段や各種記憶手段とCPUとのデータのやりとりを通じてこのプログラムを実行することにより、ハードウェアとソフトウェアが協働し、各処理機能がコンピュータ上で実現されて本発明のプロキシ再暗号化システム及びその構成装置の作用効果を奏する。なおこの場合、処理機能の少なくとも一部をハードウェア的に実現することとしてもよい。また、上記の各種処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
また、上述した実施形態とは別の実行形態として、コンピュータが可搬型記録媒体から直接このプログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
Claims (8)
- ABO−TDFの関数インデックスsaboとreLTDFのパラメータparとハッシュ関数hとからなるシステムの公開パラメータを生成して公開する公開パラメータ生成装置と、
電子署名の公開鍵vkと秘密鍵skσとを生成する署名鍵生成手段と、乱数xを生成する乱数生成手段と、第1受信装置の公開鍵pk1と乱数xとに基づきreLTDFを評価し結果c1,1を出力するreLTDF評価手段と、関数インデックスsaboと公開鍵vkと乱数xとに基づきABO−TDFを評価し結果c2を出力するABO−TDF評価手段と、メッセージmと乱数xとハッシュ関数hとが入力され、ハッシュ値h(x)とメッセージmとの排他的論理和c3を出力するハッシュ値計算手段と、c2とc3と秘密鍵skσとから電子署名σを生成する電子署名生成手段と、を備え、暗号文C1=(c1,1,c2,c3,vk,σ)を出力する送信装置と、
パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pki(i=1,・・・,N−1、N≧2)と秘密鍵skiとを生成し出力する鍵生成手段と、暗号文Ciを中継する中継手段と、を備える第i受信装置と、
第i受信装置の秘密鍵skiと第i+1受信装置の秘密鍵ski+1とからreLTDFの再暗号化鍵生成アルゴリズムにより再暗号化鍵rki_i+1を生成する再暗号化鍵生成装置と、
暗号文Ciと再暗号化鍵rki_i+1とが入力され、再暗号化アルゴリズムによりc1,iをc1,i+1に変換して、暗号文Ci+1=(c1,i+1,c2,c3,vk,σ)を出力する第iプロキシ装置と、
パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkNと秘密鍵skNとを生成し出力する鍵生成手段と、c2とc3と公開鍵vkと電子署名σとから電子署名の正当性を検証する電子署名検証手段と、上記電子署名が正当であった場合に秘密鍵skNとc1,NとからreLTDFの復元アルゴリズムによりx´を求めるx´計算手段と、x´と公開鍵pkNとに基づきreLTDFを評価し結果がc1,Nと等しいことの成否を検証するreLTDF検証手段と、x´と関数インデックスsaboと公開鍵vkとに基づきABO−TDFを評価し結果がc2に等しいことの成否を検証するABO−TDF検証手段と、各検証手段での検証が成功した場合にc3とハッシュ値h(x´)との排他的論理和を計算することによりメッセージmを復元して出力する復元手段と、を備える第N受信装置と、
を備えるプロキシ再暗号化システム。 - 電子署名の公開鍵vkと秘密鍵skσとを生成する署名鍵生成手段と、
乱数xを生成する乱数生成手段と、
受信装置の公開鍵pkと乱数xとに基づきreLTDFを評価し結果c1を出力するreLTDF評価手段と、
関数インデックスsaboと公開鍵vkと乱数xとに基づきABO−TDFを評価し結果c2を出力するABO−TDF評価手段と、
メッセージmと乱数xとハッシュ関数hとが入力され、ハッシュ値h(x)とメッセージmとの排他的論理和c3を出力するハッシュ値計算手段と、
c2とc3と秘密鍵skσとから電子署名σを生成する電子署名生成手段と、
を備え、暗号文C=(c1,c2,c3,vk,σ)を出力する送信装置。 - 第i受信装置(i=1,・・・,N−1、N≧2)の秘密鍵skiと第i+1受信装置の秘密鍵ski+1とからreLTDFの再暗号化鍵生成アルゴリズムにより再暗号化鍵rki_i+1を生成する再暗号化鍵生成装置。
- 暗号文Ci=(c1,i,c2,c3,vk,σ)(i=1,・・・,N−1、N≧2)と再暗号化鍵rki_i+1とが入力され、再暗号化アルゴリズムによりc1,iをc1,i+1に変換して、暗号文Ci+1=(c1,i+1,c2,c3,vk,σ)を出力するプロキシ装置。
- reLTDFのパラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkと秘密鍵skとを生成し出力する鍵生成手段と、
c2とc3と公開鍵vkと電子署名σとから電子署名の正当性を検証する電子署名検証手段と、
上記電子署名が正当であった場合に秘密鍵skN(N≧2)とc1,NとからreLTDFの復元アルゴリズムによりx´を求めるx´計算手段と、
x´と公開鍵pkNとに基づきreLTDFを評価し結果がc1,Nと等しいことの成否を検証するreLTDF検証手段と、
x´と関数インデックスsaboと公開鍵vkとに基づきABO−TDFを評価し結果がc2に等しいことの成否を検証するABO−TDF検証手段と、
各検証手段での検証が成功した場合にc3とハッシュ値h(x´)との排他的論理和を計算することによりメッセージmを復元して出力する復元手段と、
を備える受信装置。 - 公開パラメータ生成装置が、ABO−TDFの関数インデックスsaboとreLTDFのパラメータparとハッシュ関数hとからなるシステムの公開パラメータを生成して公開する公開パラメータ生成ステップと、
送信装置が、電子署名の公開鍵vkと秘密鍵skσとを生成する署名鍵生成サブステップと、乱数xを生成する乱数生成サブステップと、第1受信装置の公開鍵pk1と乱数xとに基づきreLTDFを評価し結果c1,1を出力するreLTDF評価サブステップと、関数インデックスsaboと公開鍵vkと乱数xとに基づきABO−TDFを評価し結果c2を出力するABO−TDF評価サブステップと、メッセージmと乱数xとハッシュ関数hとが入力され、ハッシュ値h(x)とメッセージmとの排他的論理和c3を出力するハッシュ値計算サブステップと、c2とc3と秘密鍵skσとから電子署名σを生成する電子署名生成サブステップと、を実行し、暗号文C1=(c1,1,c2,c3,vk,σ)を出力する送信ステップと、
第i(i=1,・・・,N−1、N≧2)受信装置が、パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkiと秘密鍵skiとを生成して出力する鍵生成サブステップと、暗号文Ciを中継する中継サブステップと、を実行する第i受信ステップと、
再暗号化鍵生成装置が、第i受信装置の秘密鍵skiと第i+1受信装置の秘密鍵ski+1とからreLTDFの再暗号化鍵生成アルゴリズムにより再暗号化鍵rki_i+1を生成する再暗号化鍵生成ステップと、
第iプロキシ装置が、暗号文Ciと再暗号化鍵rki_i+1とが入力され、再暗号化アルゴリズムによりc1,iをc1,i+1に変換して、暗号文Ci+1=(c1,i+1,c2,c3,vk,σ)を出力する第iプロキシステップと、
第N受信装置が、パラメータparを用いreLTDFの鍵生成アルゴリズムにより公開鍵pkNと秘密鍵skNとを生成し出力する鍵生成サブステップと、c2とc3と公開鍵vkと電子署名σとから電子署名の正当性を検証する電子署名検証サブステップと、上記電子署名が正当であった場合に秘密鍵skNとc1,NとからreLTDFの復元アルゴリズムによりx´を求めるx´計算サブステップと、x´と公開鍵pkNとに基づきreLTDFを評価し結果がc1,Nと等しいことの成否を検証するreLTDF検証サブステップと、x´と関数インデックスsaboと公開鍵vkとに基づきABO−TDFを評価し結果がc2に等しいことの成否を検証するABO−TDF検証サブステップと、各検証サブステップでの検証が成功した場合にc3とハッシュ値h(x´)との排他的論理和を計算することによりメッセージmを復元して出力する復元サブステップと、を実行する第N受信ステップと、
を実行するプロキシ再暗号化方法。 - 請求項1乃至5のいずれかに記載のシステム又は装置としてコンピュータを機能させるためのプログラム。
- 請求項1乃至5のいずれかに記載のシステム又は装置としてコンピュータを機能させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007789A JP2011147047A (ja) | 2010-01-18 | 2010-01-18 | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007789A JP2011147047A (ja) | 2010-01-18 | 2010-01-18 | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011147047A true JP2011147047A (ja) | 2011-07-28 |
Family
ID=44461480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010007789A Pending JP2011147047A (ja) | 2010-01-18 | 2010-01-18 | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011147047A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404121A (zh) * | 2011-11-30 | 2012-04-04 | 华为技术有限公司 | 一种密文处理方法、装置及系统 |
JP2013192129A (ja) * | 2012-03-15 | 2013-09-26 | Fujitsu Ltd | 暗号処理方法、システム及び情報処理装置 |
WO2013145796A1 (ja) * | 2012-03-28 | 2013-10-03 | 株式会社 東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
CN103888249A (zh) * | 2013-12-04 | 2014-06-25 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
US9344276B2 (en) | 2013-01-16 | 2016-05-17 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
CN109711841A (zh) * | 2018-12-27 | 2019-05-03 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN111314077A (zh) * | 2020-04-16 | 2020-06-19 | 丝链(常州)控股有限公司 | 一种基于代理重加密的私有数据分发方法 |
CN113609077A (zh) * | 2021-06-28 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种文件检索方法、系统、存储介质及设备 |
CN115361109A (zh) * | 2022-07-08 | 2022-11-18 | 暨南大学 | 一种支持双向代理重加密的同态加密方法 |
-
2010
- 2010-01-18 JP JP2010007789A patent/JP2011147047A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404121A (zh) * | 2011-11-30 | 2012-04-04 | 华为技术有限公司 | 一种密文处理方法、装置及系统 |
JP2013192129A (ja) * | 2012-03-15 | 2013-09-26 | Fujitsu Ltd | 暗号処理方法、システム及び情報処理装置 |
WO2013145796A1 (ja) * | 2012-03-28 | 2013-10-03 | 株式会社 東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
JP2013207581A (ja) * | 2012-03-28 | 2013-10-07 | Toshiba Corp | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
US9344276B2 (en) | 2013-01-16 | 2016-05-17 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
CN103888249B (zh) * | 2013-12-04 | 2018-04-24 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
CN103888249A (zh) * | 2013-12-04 | 2014-06-25 | 中国人民武装警察部队工程大学 | 组播通信用代理重加密方法 |
CN109711841A (zh) * | 2018-12-27 | 2019-05-03 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN111314077A (zh) * | 2020-04-16 | 2020-06-19 | 丝链(常州)控股有限公司 | 一种基于代理重加密的私有数据分发方法 |
CN111314077B (zh) * | 2020-04-16 | 2022-06-07 | 丝链(常州)控股有限公司 | 一种基于代理重加密的私有数据分发方法 |
CN113609077A (zh) * | 2021-06-28 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种文件检索方法、系统、存储介质及设备 |
CN115361109A (zh) * | 2022-07-08 | 2022-11-18 | 暨南大学 | 一种支持双向代理重加密的同态加密方法 |
CN115361109B (zh) * | 2022-07-08 | 2024-05-07 | 暨南大学 | 一种支持双向代理重加密的同态加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011147047A (ja) | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 | |
Huang et al. | Achieving accountable and efficient data sharing in industrial internet of things | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN103095453A (zh) | 应用私有集合交集的公钥加密的布隆过滤器 | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
Niederhagen et al. | Practical post-quantum cryptography | |
Kwant et al. | Lattice klepto: Turning post-quantum crypto against itself | |
Thakur et al. | Framework to improve data integrity in multi cloud environment | |
CN104919753B (zh) | 解密服务提供装置、处理装置、安全性评价装置、程序以及记录介质 | |
KR101249394B1 (ko) | 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 | |
JP2011227193A (ja) | 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体 | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
CN115361109B (zh) | 一种支持双向代理重加密的同态加密方法 | |
JP6075785B2 (ja) | 暗号通信システム、暗号通信方法、プログラム | |
JP2001282103A (ja) | 暗号化方法 | |
CN109495478A (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
Murugan | An efficient algorithm on quantum computing with quantum key distribution for secure communication | |
JP5863683B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム | |
CN111865578A (zh) | 一种基于sm2的多接收方公钥加密方法 | |
Chen et al. | A hill cipher‐based remote data possession checking in cloud storage | |
CN101321059B (zh) | 一种用于编码和译码数字消息的方法和系统 | |
Wang | Signer‐admissible strong designated verifier signature from bilinear pairings | |
Hu et al. | Efficient pairing-free PRE schemes for multimedia data sharing in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110624 |