JP2013524277A - 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 - Google Patents

双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 Download PDF

Info

Publication number
JP2013524277A
JP2013524277A JP2013502739A JP2013502739A JP2013524277A JP 2013524277 A JP2013524277 A JP 2013524277A JP 2013502739 A JP2013502739 A JP 2013502739A JP 2013502739 A JP2013502739 A JP 2013502739A JP 2013524277 A JP2013524277 A JP 2013524277A
Authority
JP
Japan
Prior art keywords
ciphertext
encryption
information
matrix
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013502739A
Other languages
English (en)
Other versions
JP5812300B2 (ja
Inventor
ジェントリー、クライグ、ビー
ハレヴィ、シャイ
ヴァイクンタナサン、ヴィノド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013524277A publication Critical patent/JP2013524277A/ja
Application granted granted Critical
Publication of JP5812300B2 publication Critical patent/JP5812300B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

【課題】
【解決手段】例示的一実施形態において、暗号化機能を有する暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、Cを取得するために暗号化機能に従ってBを暗号化することを含む、動作を実行するために、機械によって実行可能な命令のプログラムを有形に具体化する、コンピュータ読み取り可能記憶媒体であって、この方式は少なくとも1つの公開鍵Aを使用し、B、C、およびAは行列であり、暗号化機能は入力としてAおよびBを受信し、Cを
【数1】
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。他の例示的実施形態では、暗号化方式は、入力として少なくとも1つの秘密鍵T(行列)およびCを受信し、B=T−1・(TCT mod q)・(T−1 mod pとしてBを出力する、復号機能を含む。
【選択図】 図8

Description

本発明の例示的実施形態は、一般に暗号化および復号化のアルゴリズムに関し、より具体的には、双一次形式(bilinear
form)のための準同形(homomorphic)暗号化方式に関する。
暗号化データに関する操作をサポートする暗号化方式(たとえば準同形暗号化)は、セキュアな計算にとって非常に有用である。
準同形暗号化方式とは、2つまたはそれ以上の暗号文に関して実行される1つまたは複数の演算(たとえば加法、乗法)が、復号された平文(すなわち暗号文の復号)に変換するものである。たとえば暗号化方式は、暗号文(C+C)の合計の復号が、対応する平文(B+B)(おそらくはある値を法とする)の合計をもたらす、すなわち
Figure 2013524277
である場合、加法的に準同形であるものと言える。多くの公開鍵暗号方式は、暗号化データの加法または乗法のいずれかをサポートするが、両方を同時に取得することはより困難であるように思われる。
暗号化データに関する任意関数の計算は、たとえばYaoの「garbled circuit」技法[16、12]を使用して実施可能であるが、暗号文のサイズおよび復号の複雑さは、計算される回路内のゲート数と共に少なくとも線形に増加していくことが知られている。また、Sander等[15]は、任意回路の評価を可能にする技法について記述しているが、暗号文のサイズは回路深さと共に指数関数的に増加する。これらの方法はどちらも、「一般困難性仮定(general hardness assumptions)」(たとえば、2フロー紛失通信プロトコル(two-flow Oblivious-Transferprotocols)の存在など)のみを使用して実施可能である。
Boneh、Goh、およびNissimは、暗号文サイズを増加させることなしに、任意数の加法および1つの乗法を可能にする暗号化システムについて記述している[5]。この方式は、本明細書ではBGN暗号化システムと呼ばれる。BGN暗号化システムの安全性は、双一次マップを許可するコンポジット・オーダー・グループにおけるサブグループ・メンバーシップ問題に基づいている。この暗号化システムは、2選言標準形(2DNF)(disjunctive normal form)公式(またはより一般的には双一次形)を評価するための効率的なプロトコルを即時に示唆する。Boneh等は、個人情報検索方式(PIR)の効率性向上および投票プロトコルのための、BGN暗号化システムの適用例について記述している。
さらに最近では、Aguilar Melchor、Gaborit、およびHerranzは、[2]において、いくつかの加法的準同形暗号化を加法および乗法の両方が可能な暗号化システムに変換するための「テンプレート」について記述している。彼らは、このテンプレートを使用してBGN暗号化システムとKawachi等の暗号化システム[11]とを組み合わせ、格子におけるサブグループ・メンバーシップ問題および固有最短ベクトル問題の両方の困難性に基づいて、2つの乗法および任意加法をサポートする、暗号化システムを取得する方法を示している。彼らは、無制限の加法深さを取得するために、Aguilar Melchor等の暗号化システム[1]と共にこのテンプレートを使用する方法を示しており、ここで、暗号文のサイズは加法深さと共に指数関数的に増加するが、加法はサイズの増加無しにサポートされる。(この最後の実現の安全性は、「差分ナップザック・ベクトル問題」と呼ばれる比較的自然に会得される困難性の仮定に基づいている。)
格子または一次符号から加法的準同形暗号化方式を構築できることが知られている。暗号文は、暗号文がまとめて操作(たとえば加法、乗法)されるにつれて増加する「エラー」を暗黙的に含む。したがって、結果として生じる暗号文は(たとえば個別に復号された場合)元の暗号文と同じ分布を有さず、いくつかの地点で、不正な復号を生じさせるのに十分な大きさのエラーとなる可能性がある。そのため、こうしたケースでは、準同形は時に「擬似準同形」または「有界準同形」と呼ばれる。
ごく最近では、Gentryが、イデアル格子において短ベクトルを見つける困難性に基づく安全性[8]を用いて、暗号文サイズを増加させることなく多項式的(polynomially)に多くの加法および乗法をサポートする、完全準同形暗号化システム[9]について記述している。
C. Aguilar Melchor, G. Castagnos, andP.Gaborit. Lattice-based homomorphic encryption of vector spaces. In IEEEInternational Symposium on InformationTheory, ISIT’ 2008, pages 1858-1862,2008. C. Aguilar Melchor, P. Gaborit, andH.Javier. Additive Homomorphic Encryption with t-OperandMultiplications.Technical Report 2008/378, IACR ePrint archive,2008.http://eprint.iacr.org/2008/378/. M. Ajtai. Generating hard instances oftheshort basis problem. In ICALP,pages 1{9, 1999. J. Alwen and C. Peikert. Generatingshorterbases for hard random lattices. In STACS,pages 75-86, 2009. D. Boneh, E.-J. Goh, and K.Nissim.Evaluating 2-DNF formulas on ciphertexts. Pages 325-341, 2005. Y. Dodis, S. Goldwasser, Y. T. Kalai,C.Peikert, and V. Vaikuntanathan. Public-key encryption schemes withauxiliaryinputs. In TCC, pages 361-381,2010. W. Feller. An Introduction to ProbabilityTheory and Its Applications, Volume 1.Wiley, 1968. C. Gentry. A fully homomorphic encryptionscheme. PhD thesis, Stanford University, 2009.http://crypto.stanford.edu/craig. C. Gentry. Fully homomorphic encryptionusingideal lattices. In STOC ’09,pages 169-178. ACM, 2009. C. Gentry, C. Peikert, and V.Vaikuntanathan.Trapdoors for hard lattices and new cryptographic constructions.In STOC, pages 197-206, 2008. A. Kawachi, K. Tanaka, and K.Xagawa.Multi-bit Cryptosystems Based on Lattice Problems. In Public Key Cryptography(PKC ’07), volume 4450 of Lecture Notes in Computer Science,pages 315-329.Springer, 2007. Y. Lindell and B. Pinkas. A proof ofsecurityof yao’ sprotocol for two-party computation. J.Cryptology, 22(2), 2009. C. Peikert. Public-key cryptosystems fromtheworst-case shortest vector problem. In STOC’09, pages 333-342. ACM, 2009. O. Regev. On lattices, learning witherrors,random linear codes, and cryptography. J.ACM, 56(6), 2009. Preliminiaryversion in STOC ’ 05. T. Sander, A. Young, and M.Yung.Non-interactive CryptoComputing for NC1. In 40th AnnualSymposium on Foundations of Computer Science,pages 554-567. IEEE, 1999. A. C. Yao. Protocols for securecomputations(extended abstract). In 23rd AnnualSymposium on Foundations ofComputer Science - FOCS ’82, pages 160-164.IEEE, 1982.
この発明の目的は、暗号化および復号化のアルゴリズムに関し、より具体的には、双一次形式(bilinear
form)のための準同形(homomorphic)暗号化方式を提供することにある。
本発明の一例示的実施形態では、コンピュータ読み取り可能記憶媒体が、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化し、動作は、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化することを含み、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
本発明の他の例示的実施形態では、装置が、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶するように構成された、少なくとも1つの記憶媒体と、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化するように構成された、少なくとも1つのプロセッサとを備え、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
本発明の他の例示的実施形態では、コンピュータ読み取り可能記憶媒体が、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化し、動作は、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること、および、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号することを含み、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
本発明の他の例示的実施形態では、装置が、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、少なくとも1つの記憶媒体と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するように構成された、少なくとも1つのプロセッサとを備え、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
本発明の他の例示的実施形態では、コンピュータ読み取り可能記憶媒体が、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化し、動作は、暗号化機能および復号機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化することを含み、暗号化方式は少なくとも1つの公開鍵Aおよび少なくとも1つの秘密鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、
Figure 2013524277
Figure 2013524277
Figure 2013524277
および
Figure 2013524277
であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、暗号化機能は入力としてAおよびBを受信し、暗号文Cを
Figure 2013524277
として出力し、この式でSはランダム行列であって、
Figure 2013524277
であり、Xはエラー行列であって、
Figure 2013524277
であり、この式で
Figure 2013524277
はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、復号機能は入力としてTおよびCを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、暗号化方式は準同形であり、双一次形式の計算をサポートする。
本発明の実施形態の前述および他の態様は、添付の図面に関連して以下の発明を実施するための形態を読めば、より明らかとなろう。
本発明の例示的実施形態に従った、例示的暗号化動作/機能を示す図である。 本発明の例示的実施形態に従った、例示的復号動作/機能を示す図である。 本発明の例示的実施形態に従った、例示的鍵生成(KeyGen)動作/機能を示す図である。 本発明の例示的実施形態に従った、例示的暗号文加法動作/機能を示す図である。 本発明の例示的実施形態に従った、例示的暗号文乗法動作/機能を示す図である。 本発明の例示的実施形態に従った、例示的「単純復号」動作/機能を示す図である。 本発明の様々な例示的実施形態が内部に実装可能なシステムを示すブロック図である。 本発明の例示的実施形態に従った、例示的方法の動作および例示的コンピュータ・プログラムの動作を示す、論理流れ図である。 本発明の例示的実施形態に従った、例示的方法の動作および例示的コンピュータ・プログラムの動作を示す、他の論理流れ図である。 本発明の例示的実施形態に従った、例示的方法の動作および例示的コンピュータ・プログラムの動作を示す、他の論理流れ図である。 本発明の例示的実施形態に従った、例示的方法の動作および例示的コンピュータ・プログラムの動作を示す、他の論理流れ図である。 本発明の例示的実施形態に従った、例示的方法の動作および例示的コンピュータ・プログラムの動作を示す、他の論理流れ図である。
1 簡潔な概要
本発明の例示的実施形態は、Boneh、Goh、およびNissim(BGN)の暗号化システムと同様の、双一次形式の計算(たとえば、多項式的に多くの加法および1つの乗法)をサポートする、単純な公開鍵暗号化方式を構築する。安全性は、最悪のケースの格子問題と同様に困難であるものとして知られている、エラーでの習得(LWE:learning with errors)問題の困難性に基づく。
例示的暗号システムのいくつかの特徴は、大規模メッセージ・スペースのサポート、公式プライバシを達成する容易な方法、BGNよりも良好なメッセージ対暗号文拡張比、および、2つの暗号化多項式を乗算する容易な方法を含む。またこの方式は、(より高いメッセージ対暗号文拡張比を犠牲にした)識別ベースであり、耐リーク性とすることができる。
本明細書における「Z」への任意またはすべての言及(たとえば、
Figure 2013524277


は、すべての整数セットに対応するものと理解されたい。さらに、本明細書における、秘密、秘密鍵、またはトラップドア(trapdoor)は、(たとえば、公開鍵−公開鍵暗号化方式の場合におけるような)秘密鍵、またはその逆に対応するものと理解されたい。
本明細書で使用される用語は、本発明の様々な例示的実施形態を説明するためのものであり、本発明を制限することは意図されていない。本明細書で使用される場合、単数形「a」、「an」、および「the」は、特にコンテキストが明確に指示していない限り、複数形も同様に含むことが意図される。「含む」または「含んでいる」あるいはその両方の用語は、本明細書で使用される場合、述べられた特徴、整数、ステップ、動作、要素、または構成要素、あるいはそれらすべての存在を指定するが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、構成要素、またはそれらのグループ、あるいはそれらすべての存在または追加を排除するものではないことを、さらに理解されよう。
1.1 はじめに
本書では、加法的に準同形であり、加えて、1つの乗法もサポートする、例示的暗号化方式について説明する。例示的方式は、Gentry、Peikert、およびVaikuntanathanによって提案されたトラップドア関数[10](以下、GPVトラップドア関数と呼ぶ)に基づく。GPVトラップドア関数では、「公開鍵」は行列
Figure 2013524277

(パラメータq>pおよびm>nの場合)であり、対応するトラップドアはTA=0(mod q)のような小さいエントリを伴う最大階数整数行列
Figure 2013524277

である。例示的暗号化システムにおける公開鍵および秘密鍵は、GPVトラップドア関数の場合とまったく同一である。正方行列
Figure 2013524277

は、
C=AS+pX+B mod qを設定することによって暗号化され、上式で、Sはランダム「係数行列」
Figure 2013524277

であり、Xは、Xのエントリがqよりも大幅に小さいようなエントリ
Figure 2013524277

を伴う「ノイズ行列」である。暗号文行列を付加することが可能であり、単一の行列乗法C’=C・C mod qもサポートされる。(C’はCの転置である。)復号するためには以下のように設定する。
B=T−1・(TCT mod q)・(T−1 mod p
例示的方式の安全性は、エラーでの習得(LWE)の困難性と等価である。この問題は、良く知られた「ノイズでのパリティ習得(learning parity with noise)」に関し、格子ベースの暗号化の研究では標準的になっている。この問題は、最初にRegev[14]によって提案され、Regev[14]およびPeikert[13]によって、整数格子における様々な問題の最悪のインスタンスと同じように困難であることが示された。LWE問題が関連付けられたエラー分布に関係することが、簡潔に示されている。
1.2 寄与
おそらく、例示的方式と以前の研究との主な相違点は、基礎となる困難性仮定であろう。特に例示的方式は、単なる加法的準同形を超えたLWEに基づいて最初に報告された暗号化システムである。また、例示的方式は非常に効率的であり、
Figure 2013524277

の時点でm要素の行列を暗号化することが可能であり、復号には同等の時間を要する。
例示的方式とBGN暗号化システムとの1つの重要な相違点は、BGN暗号化システムが、(復号時には、グループ要素gのみを回復し、その後、メッセージmを検索する必要があるため)小さいスペースからのメッセージのみを暗号化できるという点である。例示的方式では、qがpよりも十分に大きい限り、任意のpについてZ上で行列を暗号化することができる。関係する利点は、(BGN暗号化システムは、O(log n)ビットの平文をO(n)の暗号文ビットに拡張するが)例示的方式は、大きな係数pを選択することによって、O(1)の暗号文拡張を有することができるようになることである。
例示的方式においてメッセージ・スペースを画定する係数pは、暗号化側(encryptor)によって動的に選択可能であり、同じ公開鍵/秘密鍵のペアを使用して、多くの異なるフィールド(または環)を法とするメッセージを暗号化/復号することができることに留意されたい。例示的方式は、暗号文ブラインド化(blinding)(すなわち、所与の暗号文が同じものを暗号化するランダムな暗号文に変換される)、およびモジュール・ブラインド化のより強力な特性もサポートしており、行列
Figure 2013524277

を暗号化する暗号文が与えられ、pの何らかの除数p’が与えられた場合、p’を法とするBを暗号化するランダム暗号文を生成することができる。たとえば、元の平文行列が(たとえば
Figure 2013524277

で)nビット数を有する場合、B内のエントリの最下位ビット以外のすべてを消去するように暗号文をブラインド化することができる。
(標準的な)ブラインド化特性およびメッセージ・スペースの選択の柔軟性の1つの結果が、例示的システムが公式プライベートなセキュア計算のための非常に単純な手順を提供することである。すなわち、公式自体に関する(所与の入力に適用した結果以外の)あらゆることを秘密鍵の保持者から隠しながら、同時に、暗号文上の2DNF公式(または一般的な双一次形式)を計算することは非常に容易である。
最後に、例示的方式は、LWEベースの暗号化システムが備えている柔軟性の多くを引き継ぐ。特に、Gentry等[10]の構築を使用して識別ベースとすることが可能であり、Dodis等[6]の最近の結果を使用して耐リーク性とすることが可能である。これらの適用例は両方共、[10]からの「二重Regev暗号化システム」を例示的暗号化システムの特殊なケースとして説明できる観察から得られる。
適用例
明らかに、例示的方式は、Boneh等[5]の論文で考察された投票およびPIRへの適用において、暫定的な代替として使用可能である。加えて例示的方式は、行列をネイティブに暗号化することから、バッチングから恩恵を受けることのできる適用例にとって、または効率的な線形代数が重要な場合に、好適である。バッチングのいくつかの例は、(その係数が)多項式または(そのビット表現が平文行列のエントリ内に符号化されることになる)大きな整数を乗じる(たとえば乗算する必要のある)、適用例を含む。セクション5.3では、m×m行列の単一の乗法を使用して、2つの次数(m−1)多項式(または2つのmビット整数)を乗じることが可能なように、その結果がそれらの積以外のいずれの入力に関してもリークしないように、これらを行列内に符号化できる方法が説明されている。
1.3 例示的方式の概要
例示的方式の構築の裏にある主な考えについて、以下で概略を説明する。例示的方式は、安全性パラメータnおよび多項式的に大きなmの場合、均一にランダムな行列
Figure 2013524277

が与えられると、ベクトルAs+xは擬似ランダムであること(均一な
Figure 2013524277

および「小さいエラー・ベクトル」
Figure 2013524277

の場合)を示す、LWE問題決定の困難性に基づいている。LWE問題決定の困難性は、格子ベースの暗号化システムの研究において、現在も標準的な仮定であり、この問題は、Regev[14]およびPeikert[13]によって、いくつかの標準的な格子問題を最悪のケースで解決することと同様に困難であるものと示された。
例示的方式の公開鍵はランダム行列
Figure 2013524277

であり、秘密鍵は、T・A=0(mod q)を満たす小さいエントリを伴う「トラップドア行列」Tである。暗号化方式に関するメッセージ・スペースは、(行列の加法および乗法の演算による)pを法とする整数のm×m行列の環である。この方式は、pがLWE係数qよりも十分に小さい限り、任意の環Z上で動作することができる。さらなる詳細についてはセクション3を参照されたい。
行列
Figure 2013524277

を暗号化する場合、暗号化側は、LWEエラー分布からランダム行列
Figure 2013524277

および「小さいエラー行列」Xを選択する。その後、暗号文Cは
C=A・S+p・X+B
となる。
暗号文が(低階数行列)+(pで割り切れる小さいノイズ)+(メッセージ)の形であることに留意されたい。暗号文の復号は、以下のように、暗号文に左側のトラップドア行列T(低階数行列を除去する)を乗じること、その後、ノイズを消去するためにpを法とするT−1を乗じることを含む。
B=T−1・(T・C mod q)mod p
これは、T、X、およびBがすべて小さいことで働くため、T・(pX+B)内のすべてのエントリがq未満であり、これは(mod qのみではなく)整数上で(T・C mod q)がT・(pX+B)に等しく、したがって、T・B mod pに等しいことを意味する。
いくつかの行列の暗号化の合計は、(たとえば、
Figure 2013524277

内の)すべてのエントリが小さいままである限り、これらの行列の合計に復号されることが容易にわかる。2つの行列の乗法の暗号化を取得するためには、以下のように設定する。
Figure 2013524277
これは、追加の交差項S’Aを除き、B の暗号化と同様に見える(また実際にはエラー行列Xは小さい)。この積暗号文(product ciphertext)を復号するためには、第1にM=T・C・T mod qを設定し、結果としてASおよびS’Aの両方の項が消去され、その後B=T−1・M・(T−1 mod pとなる。
これで、この方式が単一の乗法(たとえば、これのみ)をサポートし、さらに、トラップドアTではもはや消去できない、S・A・S’の形の交差項が存在する理由が明らかとなる。
2 前置き
表記法
スカラーは小文字(a、b、…)で、ベクトルは太字の小文字
Figure 2013524277

で、および行列は太字の大文字
Figure 2013524277

で示す。ベクトルvのユークリッド・ノルムは
Figure 2013524277

で、ベクトルまたは行列内の最大エントリは、それぞれ
Figure 2013524277

で示す。整数αを区間(−q/2、+q/2)にマッピングする場合の演算(α mod q)について考えてみる。
2.1 エラーでの習得(LWE)
LWE問題は、Regev[14]によって「ノイズでのパリティ習得」の一般化として紹介された。正の整数nおよびq≧2、ベクトル
Figure 2013524277

および
上の確率分布Xの場合、As,Xを、均一にランダムなベクトル
Figure 2013524277

およびノイズ項
Figure 2013524277

を選択すること、および
Figure 2013524277

を出力することによって取得される分布とする。
定義1(LWE) 整数q=q(n)およびZ全体にわたるエラー分布
Figure 2013524277

の場合、エラーでの習得問題LWEn,m,q,Xは、As,Xからmの独立サンプルが与えられた場合(何らかの
Figure 2013524277

の場合)、顕著な確率でsを出力するように定義される。
LWE問題の決定変形はdistLWEn,m,q,Xとして示され、
s,X(均一にランダムな
Figure 2013524277

の場合)に従って選択されたmのサンプルを、
Figure 2013524277

全体にわたる均一な分布に従って選択されたmのサンプルから、(無視できない利点で)区別することである。
暗号化適用例について、最も関心が高いのは決定問題distLWEである。Refev[14]は、素数係数qの場合、パラメータmにおける最高q・poly(n)因数までの損失で、distLWEを最悪のケースのLWEまで低減できることを示した。
時には、コンパクトな行列表記法を使用して、LWE問題LWEn,m,q,Xについて説明するために便利であることがわかる場合がある。
(A,As+x)が与えられ、この式で
Figure 2013524277

が均一にランダムなである場合、
Figure 2013524277

はLWE秘密であり、
Figure 2013524277

はsを発見する。同様の行列表記法が、決定バージョンdistLWEにも使用される。
ガウス・エラー分布
Figure 2013524277

最も関心が高いのは、LWEおよびdistLWE問題であり、ここではZ全体にわたるエラー分布Xがガウス分布から導出される。任意のβ>0について、実数全体にわたるガウス分布の密度関数は、Dβ(x)=1/β・exp(−π(x/β))によって与えられる。整数q≧2の場合、
Figure 2013524277

を、
Figure 2013524277

を引き出すこと、および
Figure 2013524277

を出力することによって取得された、Z上の分布として定義する。LWEn,m,q,βを、
Figure 2013524277

の省略形として書き込む。
ここには、(エラー分布
Figure 2013524277

に合わせられた)ガウス分布に関するいくつかの基本的事実があり、たとえば[7]を参照されたい。(以下では、圧倒的な確率とは、nで無視できるほどのδの確率1−δを意味する。)
事実1 β>0および
Figure 2013524277

とし、ベクトルxを
Figure 2013524277

として選択されるものとする。また、
Figure 2013524277

を任意ベクトルとし、
Figure 2013524277

とする。次に、圧倒的な確率で、
Figure 2013524277

とする。
事実2
Figure 2013524277

を任意とする。分布
Figure 2013524277

および
Figure 2013524277

の間の統計上の距離は、最大でも|y|/(βq)である。
LWEn,m,q,βの困難性に関する証拠は、
Figure 2013524277

である場合、任意の所望のm=poly(n)に対してLWEn,m,q,βを解決するために、最悪のケースでn次元格子上のある問題の近似から
Figure 2013524277

因数内までの量子減少を与えた、Regev[14]の結果に従うものである。
本明細書で使用される場合、相対的な属性「小さい」は、
Figure 2013524277

から引き出される。一般に「小さい」値または整数とは、q・βまでのサイズである。同様に「大きい」値または整数とは、q・βよりはるかに大きいものである。
2.2 トラップドア・サンプリング
例示的暗号化方式の基本は、最初にAjtai[3]によって構築され、後にAlwenおよびPeikert[4]によって改良された、トラップドア・サンプリング・アルゴリズムである。トラップドア・サンプリング手順は、(ほぼ)均一にランダムな行列
Figure 2013524277

を、
Figure 2013524277

と共に生成し、結果として、(a)T・A=0(mod q)であり、(b)Tは可逆であり、(c)Tのエントリは小さい(たとえば、サイズO(n log q))となる。
トラップドアTを使用して、Aに関連してLWE問題を解決することが可能であり、すなわち、y=As+xが与えられ、ここでxが任意の「十分に短い」ベクトルである場合、これを使用してsを回復することができる。これは、以下のように計算することで実行され、
Ty=T(As+x)=TAs+Tx=Tx(mod q)
上式で最後の等式は、Tの行が格子
Figure 2013524277

に属する結果として生じる。次に、Tおよびxの両方が小さいエントリを含むため、ベクトルTxの各エントリはqよりも小さく、Tx mod qはTx自体である。最後に、T−1(これはTが基底であり、最大階数を有するため、明確である)を乗じることでxが得られる。その後、LWE秘密sは、ガウス消去法によって回復可能である。AlwenおよびPeikert[4]の結果を以下に示す。
補題1(|3,4|) 入力1、正整数q≧2、およびpoly(n)−有界正整数m≧8n log qで、以下のような行列
Figure 2013524277

を出力する、効率的なアルゴリズムTrapSampleが存在する。
・Aは、統計的に
Figure 2013524277

全体にわたって均一に近い。
・Tの行は、格子
Figure 2013524277

の基底を形成する。
・T(および|T|)のすべての行のユークリッド・ノルムはO(n log q)によって境界が定められる。(AlwenおよびPeikert[4]はO(・)内に隠された定数がわずか20であるものと主張している。)
Tの行が格子
Figure 2013524277

全体にわたるため、det(T)=qとなり、qと互いに素な任意のpについて、Tはpを法として可逆であることがわかることに留意されたい。
3 例示的暗号化方式
nが安全性パラメータを示すものとする。システムの他のパラメータは3つの数m,p,q=poly(n)(q>pの奇数の素数)であり、ガウス・エラー・パラメータはβ=1/poly(n)である。これらのパラメータの具体的な例示的インスタンス化については、セクション3.2を参照されたい。これらのパラメータについて、メッセージ・スペースはm×m行列のセット、すなわち
Figure 2013524277

のセットである。公開鍵は行列
Figure 2013524277

であり、秘密鍵は行列
Figure 2013524277

であり、暗号文は行列
Figure 2013524277

である。
例示的暗号化方式は、(たとえば少なくとも)以下の3つのアルゴリズムを含む。
KeyGen(1):行列
Figure 2013524277

を、トラップドア行列
Figure 2013524277

と共に取得するために、補題1のトラップドア・サンプリング・アルゴリズムTrapSample
Figure 2013524277

を実行する。公開鍵はAであり、秘密鍵はTである。
Figure 2013524277

:ランダム行列
Figure 2013524277

(たとえば、均一にランダムな行列)および「エラー行列」
Figure 2013524277

を選択する。暗号文
Figure 2013524277

を出力する。(ここで、pXは、行列Xの各エントリにpを乗じることを意味する。)
Figure 2013524277

を設定し、
Figure 2013524277

を出力する。
復号作業を理解するために、T・A=0(mod q)、さらにはTCT=T(pX+B)T(mod q)を想起してみる。加えて、T(pX+B)Tのすべてのエントリがqよりも小さい場合、整数上での等式、E=(TCT mod q)=T(pX+B)T、したがって、T−1E(T−1=B(mod p)も有する。これは、十分に小さいパラメータβを設定している限り、正しい復号を有し、結果として、高い確率でT(pX+B)Tのすべてのエントリがq/2よりも小さくなることを意味する。
注釈1 復号時のTおよび(T−1による右乗法はここでは冗長であり、代わりに
Figure 2013524277

のみを計算することが可能であることに留意されたい。右乗法は、以下で説明するように、積暗号文を復号する必要がある。BGN暗号化システムとは対照的に、例示的方式では、「標準暗号文」および「積暗号文」が同じスペース内にあり、どちらを復号するにも同じ復号手順を使用することができる。
また、修正済みトラップドアT’=(T−1 mod p)・T(整数上の積)を使用することによって、T−1および(T−1による乗法の必要をなくすように最適化することができる。T’A=0(mod q)を明確に有し、T’のエントリは((T−1 mod p)内のすべてのエントリが絶対値のポストp/2にあるため)Tのそれよりもそれほど大きくない。
3.1 準同形演算
加法
それぞれB、Bに復号する2つのC、Cが与えられた場合、いずれのエントリ内にも「オーバフロー」がない限り、行列C=C+C mod qはB+B mod pに復号することが容易に理解されよう。具体的に言えば、C=AS+pX+BおよびC=AS+pX+Bを有する場合、
C=C+C=A(S+S)+p(X+X)+(B+B
となり、これは、T(p(X+X)+B+B)T内のすべてのエントリがq/2よりも小さい限り、B+Bとして復号されることになる。正確なパラメータの例については、セクション3.2を参照されたい。
乗法
それぞれB、Bを暗号化する2つのC、Cが与えられた場合、積暗号文をC=C・C mod qとして計算する。C=AS+pX+BおよびC=AS+pX+Bを有する場合、
Figure 2013524277

となる。
したがって、積暗号文はAS+pX+B+S’Aの形を有する。
前述のように、TCT=T(pX+B)T(mod q)であることがわかり、T(pX+B)Tのすべてのエントリがq/2よりも小さい場合、整数上でE=(TCT mod q)=T(pX+B)Tを有し、したがって、T−1E(T−1=B(mod p)となる。以下で、これを動作可能にする例示的パラメータについて論じる。
3.2 パラメータの設定
定理2 安全性パラメータn、パラメータp、および任意のc=c(n)>0を固定する。q、m、βを、以下のように設定する。
Figure 2013524277
次に、パラメータp、n、m、q、βを伴う上記の例示的暗号化方式は、行列環
Figure 2013524277

上でのnの加法および1つの乗法(任意の次数)をサポートする。
注釈3 定理2では、非定常cに関するnの加法が可能であることに留意されたい。これが必要な可能性のある理由は、暗号文と大きい係数との線形組み合わせを採用するためである。具体的に言えば、暗号文行列C、C、…を有する場合、
Figure 2013524277

である限り、
Figure 2013524277

を準同形的に計算することができる。
4 拡張および適用
4.1 基礎となる環の動的選択
パラメータが固定されると、平文に関する基礎となる環を、暗号化側によって適応的に選択できることに留意されたい。すなわち暗号化側は、同じ公開鍵Aおよび秘密鍵Tを用いて、基礎となる環を、任意のr≦pに対してZとして選択する(これによって、暗号文をC=AS+rX+Bとして計算する)ことが可能であり、復号側はそれに応じて復号することが可能である。
4.2 公式プライバシ
前述のように、この方式は、秘密鍵の保持者に対して「公式プライバシ」を保証していない。たとえば、暗号文行列Cが与えられた場合、復号側が、この暗号文が識別の暗号化にゼロ行列の暗号化を乗じることによって取得されたケースと、ゼロ行列の2つの暗号化を乗じることによって取得されたケースとを、区別できる場合がある。
この欠点は、標準的な技法によって修正可能である。第1に、定理2で指定されたようなqから、q’≧q・2ω(log n)へ切り換えることで、係数のサイズをいくらか増加させる。次に、pを法として何らかの平文行列を暗号化する暗号文行列Cが与えられた場合、
Figure 2013524277

を設定することによって、これをブラインド化し、上式で、S、S’は、
Figure 2013524277

で均一であり、Xの各エントリは、この方式で使用されるパラメータβよりも超多項式的に大きいβ’を備えた
Figure 2013524277

から選択される。
事実2を使用して、付加されたX内のノイズがこの暗号文の原点のすべてのトレースを「かき消す」ことを示すことができる。すなわち、結果として生じる暗号文は、C=AS’+pX’+B+(S’の形であり、この式で、S’、S’はランダム(たとえば均一にランダム)であり、Bは対応する平文であり、X’の分布はこの暗号文行列の出所とはほぼ無関係である。
たとえ暗号化された平文行列がより大きな環Zp’内で選択された場合であっても、ブラインド化手順で使用されるパラメータpが元のp’を分割する限り、同じブラインド化技法が使用可能であることに留意されたい。
4.3 多項式および大きい整数の暗号化
多項式または大きい数を暗号化するために、これらの多項式または数値上で演算を実行するために例示的方式によって本来サポートされている行列演算を活用させるような方法で、それらを行列として符号化する。
まず多項式について考えると、2つの多項式の係数を2つの行列内に埋め込み、これらの行列の乗法によって、結果として生じる積多項式のすべての係数を生み出すような方法が良く知られている。たとえば、2つの多項式
Figure 2013524277

および
Figure 2013524277

の場合、
Figure 2013524277

を使用することができる。
上記の積行列は、単なる積多項式の係数ではないことを示すという点で、プライベートでないことに留意されたい。これは、行列の暗号化に、第1列および第1行、ならびにいずれの場所のランダム・エントリにもゼロを追加することによって、容易に修正することができる。また、この単純な埋め込みは、暗号文拡張率O(m)を生じさせる(m×m行列を使用して次数(m−1)多項式を暗号化する)という点で「無駄が多い」。より経済的な埋め込みも可能であろう。
整数乗法に移ると、2つのmビット整数を乗じる明らかな方法は、何らかのp≧22mについて、平文スペースを単にZに設定することであるが、こうした大きい平文スペースでの作業は不都合な場合がある。したがって、小さい入力スペースで大きな整数乗法を実施するための方法を追及することが望ましい可能性がある。1つの可能性は、多項式に対して実行された技法と同じ技法を使用し、2進表現の整数
Figure 2013524277

を、x=2で評価された2進多項式
Figure 2013524277

とみなすことである。2つの整数、a、bが与えられた場合、何らかのp≧mについて、平文スペースZ上で対応する多項式
Figure 2013524277

の2進係数を暗号化する。積多項式の係数を読み取った後、整数上で
Figure 2013524277

を計算する。
しかしながら、この解決策は、a、bに関する情報を、それらの整数積のみよりも多くリークすることから、プライベートではない。これをプライベートにするための1つの手法は、ランダム要素
Figure 2013524277

を、積行列の第1の行および列に追加し、結果として、
Figure 2013524277

とすることである。これによって秘密鍵保持者は、a・b(mod p)を回復することが可能となる。これを異なるpを用いて数回反復することで、中国剰余(Chinese remaindering)を使用してa・bを完全に回復することができる。
4.4 2から2の復号
例示的暗号化システムでは、2つの異なる公開鍵の下で2つの行列の暗号化を有する場合、これら2つの暗号文を乗算し、2つの平文行列の積に対応する「暗号文」を取得できることに留意されたい。その後、この「暗号文」は、2つの秘密鍵をまとめて引くことによって復号可能である。
より詳細に言えば、2つの公開鍵A、Aおよび対応する2つの秘密鍵T、Tを有し、両方のペアが同じ素数qを法として定義されているものと想定してみる。(また、わかりやすくするために、両方のペアが同じパラメータnおよびmを使用するものと仮定するが、この仮定は不要な場合がある。)次に、2つの暗号文
Figure 2013524277

および
Figure 2013524277

が与えられた場合、平文
Figure 2013524277

に対応する「積暗号文」
Figure 2013524277

を計算することができる。この平文は、TおよびTの両方がわかっている場合、
Figure 2013524277

を設定することによって、回復可能である。
4.5 識別ベースおよび耐リーク性のBGN型暗号化
次に、非限定的な例として、識別ベース暗号化および耐リーク性などのより「高度な機能」を得るために、単なる標準的な公開鍵暗号化を超えて、1乗法の準同形を拡張する方法が示される。これは、[10]からの(異なる入力符号化を用いた)「2重Regev暗号化システム」を、(行列の特定の形についての)例示的暗号化方式の特殊なケースとしてみなすことができる、単なる観察から得られ、したがって、同じ準同形演算をサポートしている。IBE(ランダム・オラクル・モデルにおける)は、Gentry等が[10]において、2重Regev鍵をマスタ鍵から導出する方法を示したことに直接付随し、耐リーク性は、Dodis等が[6]において、2重Regev暗号化システムが耐リーク性であることを証明したことに付随している。
[10]からの「2重Regev暗号化システム」を想起してみると、公開鍵は行列
Figure 2013524277

であり、秘密鍵は2重内の1つのショート・ベクトル、すなわちショート
Figure 2013524277

であることから、結果として
Figure 2013524277

となる。さらに、
Figure 2013524277

内の最終エントリは、常に−1である。
[10]に記載されたような暗号化システムでは、ビットbは、均一なベクトル
Figure 2013524277

および小さいエラー・ベクトル
Figure 2013524277

を選択し、その後、暗号文ベクトルの1つのエントリの「最上位ビット」内にビットbを符号化すること、すなわち、
Figure 2013524277

によって暗号化される。しかしながら、準同形を得るためには、
Figure 2013524277

を設定して、最下位ビット内の入力を符号化する。この入力符号化により、2重Regev暗号化システムを例示的暗号化システムの特殊なケースとしてみなすことが可能であり、ここで公開鍵は同じ行列Aであり、秘密鍵は最大階数行列ではない代わりに、階数−1行列である。行列T、S、X、Bは、以下のように定義される。
Figure 2013524277

(すなわち、Tの最上行以外はすべてゼロであり、S、Xの右端列以外はすべてゼロであり、Bの右下の要素以外はすべてゼロである。)
意味論的安全性は、LWEに従うことが容易に示される。鍵は単なる2重Regev鍵であるため、[6]と同じ論証により、たとえ秘密鍵の部分的リークに直面しても依然としてセキュアであることを示す。また[10]では、識別ベースの設定において、この秘密鍵が(ランダム・オラクル・モデルにおける)マスタ秘密鍵からどのように計算できるかも示された。
これらの選択肢では、ほとんどの「暗号文行列」はゼロであるため、暗号文として出力することが必要であるのはすべて、実際には1つのベクトル
Figure 2013524277

これが暗黙的に、行列
Figure 2013524277

を符号化する。その後、準同形演算が暗黙行列に適用され、すなわち、加法は単なる要素的にqを法とする加法であり、2つのベクトルの乗法は外積演算である。
暗号文行列を復号するために、秘密鍵ベクトル
Figure 2013524277

によって左右から乗算し、第1にqを法とする結果を、次に2を法とする結果を減じる。平文行列Bの特殊な形により、これは、左側をTで乗算し、右側をTで乗算した後、結果の右下の要素のみを取ることと同じである。
行列Tはもはや逆数を有さないが、依然として隠されたビットbを回復することができる。これは、
Figure 2013524277

を有することから、逆数による乗算の必要なしに、単に、
Figure 2013524277

を設定することで実行される。
2重暗号化システムではu=−1であることを想起すると、この手順によって、実際には右側の解が与えられる。
4.6 単純な復号
前述のように、暗号文は以下に従って復号される。
B=T−1・(TCT mod q)・(T−1 mod p
その拡張の1つが、これに代わって「単純な」復号公式を使用することである。
B=T−1・(TC mod q)mod p
単純な復号は、暗号文が乗法の対象でない限り、復号するために十分正確で(たとえば十分に適切で)なければならない。
5 他の例示的実施形態
図1は、本発明の例示的実施形態に従った、例示的暗号化動作/機能を示す。図2は、本発明の例示的実施形態に従った、例示的復号動作/機能を示す。図3は、本発明の例示的実施形態に従った、例示的鍵生成(KeyGen)動作/機能を示す。図4は、本発明の例示的実施形態に従った、例示的暗号文加法動作/機能(たとえば、i暗号文、n暗号文について)を示す。図5は、本発明の例示的実施形態に従った、例示的暗号文乗法動作/機能(たとえば、2つの暗号文CおよびCについて)を示す。図6は、本発明の例示的実施形態に従った、例示的「単純復号」動作/機能を示す。
図7は、ある例示的実施形態が内部に実装可能な200を示すブロック図である。ある例示的実施形態では、システム200に従って、図1〜図6に示された様々なブロックをまとめてまたは別個に実装可能である。システム200は、ある実施形態では少なくとも1つのプロセッサ204を含むことが可能な、少なくとも1つの回路202を含むことができる。システム200は、少なくとも1つのメモリ206(たとえば揮発性メモリ・デバイス)または少なくとも1つのストレージ208あるいはその両方を含むこともできる。ストレージ208は、不揮発性メモリ・デバイス(たとえばEEPROM、ROM、PROM、RAM、DRAM、SRAM、フラッシュ、ファームウェア、プログラマブル論理など)、磁気ディスク・ドライブ、光ディスク・ドライブ、またはテープ・ドライブ、あるいはそれらすべてを、非限定的な例として含むことができる。ストレージ208は、内部ストレージ・デバイス、接続ストレージ・デバイス、またはネットワーク・アクセス可能ストレージ・デバイス、あるいはそれらすべてを、非限定的な例として備えることができる。システム200は、メモリ206内にロードし、プロセッサ204または回路202あるいはその両方によって実行可能な、コード212(たとえばプログラム・コード)を含む、少なくとも1つのプログラム論理210を含むことができる。ある例示的実施形態では、コード212を含むプログラム論理210を、ストレージ208内に格納することができる。ある他の実施形態では、プログラム論理210は回路202内に実装可能である。したがって、図7は、プログラム論理210を他の要素とは別に示しているが、プログラム論理210は、メモリ206または回路202あるいはその両方内に実装可能である。
システム200は、少なくとも1つの他のシステム、デバイス、または装置、あるいはそれらすべてと通信可能な、少なくとも1つの通信構成要素214を含むことができる。通信構成要素214は、情報の送受信を行うように構成されたトランシーバ、情報を送信するように構成された送信器、または情報を受信するように構成された受信器、あるいはそれらすべてを含むことができる。非限定的な例として、通信構成要素214は、モデムまたはネットワーク・カードを備えることができる。図7のシステム200は、非限定的な例として、デスクトップ・コンピュータ、ポータブル・コンピュータ、またはサーバなどの、コンピュータまたはコンピュータ・システム内で具体化可能である。図7に示されたシステム200の構成要素は、非限定的な例として、1つまたは複数の内部バス、接続、ワイヤ、または(プリント)回路基板、あるいはそれらすべてを使用して、まとめて接続または結合することができる。
本発明の例示的実施形態に従って、回路202、プロセッサ204、メモリ206、ストレージ208、プログラム論理210、または通信構成要素214、あるいはそれらすべてのうちの、1つまたは複数が、本明細書で考察される様々なアイテム(たとえば、行列、変数、等式、公式、動作、動作論理、論理)のうちの、1つまたは複数を格納することができることを理解されたい。非限定的な例として、上記で識別された構成要素のうちの1つまたは複数は、(たとえば暗号化される、復号の結果として生じる)情報B、または(たとえば復号される、暗号化の結果として生じる)暗号文C、あるいはその両方の、受信または格納、あるいはその両方を実行することができる。他の非限定的な例として、上記で識別された構成要素のうちの1つまたは複数は、本明細書で説明されるような暗号化機能または復号機能あるいはその両方の、受信または格納、あるいはその両方を実行することができる。
以下で、本発明の様々な非限定的な例示的実施形態について、さらに説明する。下記の例示的実施形態には、わかりやすくするために別々の番号が付けられている。この番号付けは、1つまたは複数の例示的実施形態の態様が、1つまたは複数の他の態様または例示的実施形態に関連して実施可能であるため、様々な例示的実施形態を完全に分離するものと解釈されるべきではない。
(1) 例示的一実施形態で、図8に示されるように、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること(301)、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化すること(302)を含み、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
前述のコンピュータ読み取り可能記憶媒体であって、
Figure 2013524277

Figure 2013524277

および
Figure 2013524277

であり、ここでnは安全性パラメータを示し、m,q=poly(n)であり、
Figure 2013524277

はエラー分布であり、βは、β=1/poly(n)によって与えられるガウス・エラー・パラメータである。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は準同形であり、双一次形式(たとえば、多項式的に多くの加法および1つの乗法)の計算をサポートする。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、p=2であり、情報Bは2進値の行列を備える。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、c=c(n)>0、q>220(c+4)3c+4logn、
Figure 2013524277

および
Figure 2013524277

である。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、行列環
Figure 2013524277

上でいずれかの次数でnの加法および1つの乗法をサポートする。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、動作は、暗号文Cを出力することをさらに含む。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、pは、情報を含むある次数のスペースである。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、pはある次数のスペース、
Figure 2013524277

および
Figure 2013524277

である。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、秘密鍵の保持者が、復号機能の公式の知識をさらに取得することなしに暗号文を復号するよう構成されるように、公式プライベートなセキュアな計算をさらに実行可能にする。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、q>pである。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、任意数の加法を伴う対数乗法深さの回路のための準同形暗号化方式を備え、準同形暗号化方式の安全性は、エラーでの習得問題の困難性に基づく。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、T、X、およびB(のエントリ)が小さいため、T・(2X+B)内のエントリはqより少ない。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号文Cのサイズは平文Bのサイズのおよそ(たとえば実質上)3倍である。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は鍵生成機能をさらに備え、鍵生成機能は、入力として1、q、およびmを受信し、少なくとも1つの公開鍵Aおよび少なくとも1つの秘密鍵Tを出力する。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、鍵生成機能は、
入力1、正整数q≧2、およびpoly(n)で境界が定められた正整数m≧8n log q上で、行列
Figure 2013524277

および
Figure 2013524277

を出力する、トラップドア・サンプリング・アルゴリズムを実行することによって動作する。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、Aは
Figure 2013524277

上で統計的に均一に近く、Tの行は格子
Figure 2013524277

の基底を形成し、Tの行のユークリッド・ノルムはO(n log q)によって境界が定められる。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、T・A=0(mod q)であり、Tは可逆であり、Tのエントリは小さい。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号方式は復号機能をさらに備え、復号機能は、入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力する。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、
Figure 2013524277

である。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(2) 本発明の他の例示的実施形態で、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶するように構成された、少なくとも1つの記憶媒体と、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化するように構成された、少なくとも1つのプロセッサとを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(3) 本発明の他の例示的実施形態で、図8に示されるように、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを、少なくとも1つのプロセッサによって受信すること(301)、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って、情報Bを少なくとも1つのプロセッサによって暗号化すること(302)を含む、方法であって、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
上記いずれかのような方法であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(4) 本発明の他の例示的実施形態で、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶するための手段と、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化するための手段とを備えた、装置であって、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
上記のような装置であって、記憶するための手段は少なくとも1つの記憶媒体、メモリ、またはメモリ媒体を備え、暗号化するための手段は、少なくとも1つのプロセッサ、少なくとも1つの回路、または少なくとも1つの集積回路を備える。上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(5) 本発明の他の例示的実施形態で、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶するように構成された、記憶回路と、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化するように構成された、暗号化回路とを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(6) 本発明の他の例示的実施形態で、図9に示されるように、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること(401)、および、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号すること(402)を含み、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記のようなコンピュータ読み取り可能記憶媒体であって、動作は、情報Bを出力することをさらに含む。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、少なくとも1つの秘密鍵Tが少なくとも1つの公開鍵Aに対応する。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、少なくとも1つの秘密鍵Tは対称鍵である。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(7) 本発明の他の例示的実施形態では、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、少なくとも1つの記憶媒体と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するように構成された、少なくとも1つのプロセッサとを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(8) 本発明の他の例示的実施形態で、図9に示されるように、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること(401)、および、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号すること(402)を含む、方法であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような方法であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(9) 本発明の他の例示的実施形態で、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するための手段と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するための手段とを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記のような装置であって、記憶するための手段は少なくとも1つの記憶媒体、メモリ、またはメモリ媒体を備え、復号するための手段は、少なくとも1つのプロセッサ、少なくとも1つの回路、または少なくとも1つの集積回路を備える。上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(10) 本発明の他の例示的実施形態で、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、記憶回路と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するように構成された、復号回路とを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(11) 本発明の他の例示的実施形態で、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化することを含み、暗号化方式は少なくとも1つの公開鍵Aおよび少なくとも1つの秘密鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、
Figure 2013524277

および
Figure 2013524277

であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、暗号化機能は入力としてAおよびBを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であって、
Figure 2013524277

であり、Xはエラー行列であって、
Figure 2013524277

であり、この式で
Figure 2013524277

はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、復号機能は入力としてTおよびCを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力し、暗号化方式は準同形であり、双一次形式の計算(たとえば、多項式的に多くの加法および1つの乗法)をサポートする。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(12) 本発明の他の例示的実施形態で、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って第1の暗号文Cとして暗号化されることになる第1の情報B、および暗号化方式に従って第2の情報Bとして復号されることになる第2の暗号文Cのうちの、少なくとも1つを受信すること、ならびに、第1の暗号文Cを取得するために暗号化方式の暗号化機能に従って第1の情報Bを暗号化すること、および第2の情報Bを取得するために暗号化方式の復号機能に従って第2の暗号文Cを復号することのうちの、少なくとも1つを含み、暗号化方式は、少なくとも1つの公開鍵Aおよび少なくとも1つの公開鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って情報Bを出力する。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(13) 本発明の他の例示的実施形態で、図10に示されるように、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って複数の暗号文Cとして暗号化されることになる複数の情報Bを受信すること(501)、それぞれの暗号文Cを取得するために暗号化方式の暗号化機能に従って複数の情報Bのそれぞれを暗号化すること(502)、2次多項式を
Figure 2013524277

として暗号文Cに適用することによって結果の暗号文Cpolyを計算することであって、合計は指数iおよびjのサブセットを介する、計算すること(503)、ならびに、結果として生じる情報Bpolyを取得するために暗号化方式の復号機能に従って結果の暗号文Cpolyを復号すること(504)、を含み、暗号化方式は、少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、複数の情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文C
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、iは整数であり、jは整数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび結果の暗号文Cpolyを受信し、指数iおよびjのサブセットを介する
Figure 2013524277

に従って結果として生じる情報Bpolyを出力する。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(14) 本発明の他の例示的実施形態で、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること、および、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号することを含み、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q)mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(15) 本発明の他の例示的実施形態では、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、少なくとも1つの記憶媒体と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するように構成された、少なくとも1つのプロセッサとを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(16) 本発明の他の例示的実施形態で、図9に示されるように、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること(601)、および、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号すること(602)を含む、方法であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような方法であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(17) 本発明の他の例示的実施形態で、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するための手段と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するための手段とを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記のような装置であって、記憶するための手段は少なくとも1つの記憶媒体、メモリ、またはメモリ媒体を備え、復号するための手段は、少なくとも1つのプロセッサ、少なくとも1つの回路、または少なくとも1つの集積回路を備える。上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(18) 本発明の他の例示的実施形態で、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、記憶回路と、情報Bを取得するために暗号化方式の復号機能に従って暗号文Cを復号するように構成された、復号回路とを備える、装置であって、暗号化方式は少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、および少なくとも1つの秘密鍵Tは行列であり、復号機能は入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、この式でpは整数であり、qは奇数の素数である。
上記いずれかのような装置であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。
(19) 本発明の他の例示的実施形態で、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、暗号文Cを取得するために暗号化方式の暗号化機能に従って情報Bを暗号化することを含み、暗号化方式は少なくとも1つの公開鍵Aおよび少なくとも1つの秘密鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、
Figure 2013524277

および
Figure 2013524277

であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、暗号化機能は入力としてAおよびBを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であって、
Figure 2013524277

であり、Xはエラー行列であって、
Figure 2013524277

であり、この式で
Figure 2013524277

はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、復号機能は入力としてTおよびCを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、暗号化方式は準同形であり、多項式的に多くの加法をサポートする。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(20) 本発明の他の例示的実施形態で、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って第1の暗号文Cとして暗号化されることになる第1の情報B、および暗号化方式に従って第2の情報Bとして復号されることになる第2の暗号文Cのうちの、少なくとも1つを受信すること、ならびに、第1の暗号文Cを取得するために暗号化方式の暗号化機能に従って第1の情報Bを暗号化すること、および第2の情報Bを取得するために暗号化方式の復号機能に従って第2の暗号文Cを復号することのうちの、少なくとも1つを含み、暗号化方式は、少なくとも1つの公開鍵Aおよび少なくとも1つのの公開鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Cを
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力する。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
(21) 本発明の他の例示的実施形態で、図12に示されるように、動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、動作は、暗号化機能および復号機能を備える暗号化方式に従って複数の暗号文Cとして暗号化されることになる複数の情報Bを受信すること(701)、それぞれの暗号文Cを取得するために暗号化方式の暗号化機能に従って複数の情報Bのそれぞれを暗号化すること(702)、合計を
Figure 2013524277

として暗号文Cに適用することによって結果の暗号文Csumを計算することであって、合計は指数iのサブセットを介する、計算すること(703)、ならびに、結果として生じる情報Bsumを取得するために暗号化方式の復号機能に従って結果の暗号文Csumを復号すること(704)、を含み、暗号化方式は、少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、複数の情報B、暗号文C、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文C
Figure 2013524277

として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、iは整数であり、jは整数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび結果の暗号文Csumを受信し、指数iのサブセットを介するBsum=T−1・(TCsum mod q)mod p=Σmod pに従って結果として生じる情報Bsumを出力する。
上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、本明細書で説明された本発明の例示的実施形態の1つまたは複数の追加の態様をさらに備える。方法、装置、またはコンピュータ・プログラムであって、前述のコンピュータ読み取り可能記憶媒体に対応する。
本明細書で論じられる本発明の例示的実施形態は、動作を実行するために機械(あるいはコンピュータまたはプロセッサ)によって実行可能な命令のプログラム(たとえば、プログラム、コンピュータ・プログラム、プログラム・コード、プログラム命令)を有形に具体化する(たとえば記憶する)、(たとえば、機械によって、コンピュータによって、プロセッサによって)読み取り可能な、プログラム・ストレージ・デバイス(たとえば、少なくとも1つのメモリ、少なくとも1つのコンピュータ読み取り可能記憶媒体)と関連して実装可能である。動作は、本発明の例示的実施形態を使用する(たとえば実施する)ステップ、または方法のステップを含む。
さらに、図8〜図12に示されたブロックは、1つまたは複数の構成要素、回路、チップ、装置、プロセッサ、コンピュータ・プログラム、または機能ブロック、あるいはそれらすべてによって実行される、1つまたは複数の機能または動作あるいはその両方に対応するものとみなすことができる。上記のいずれかまたはすべてあるいはその両方は、本明細書で説明された本発明の例示的実施形態に従って動作を実行可能にする、任意の実施可能なソリューションまたは配置構成内に実装可能である。
加えて、図8〜図12に示されたブロックの配置構成は単なる例であり、非限定的であるものとみなすべきである。図8〜図12に示されたブロックは、本発明の例示的実施形態のうちの1つまたは複数を実装するように、任意の(たとえば任意の好適な、実施可能な、または実現可能な、あるいはそれらすべての)順序で、または同時に(たとえば好適な、実施可能な、または実現可能なように、あるいはそれらすべてのように)、あるいはその両方で、実行可能な、1つまたは複数の機能または動作あるいはその両方に対応可能であることを理解されたい。加えて、本発明の1つまたは複数の他の例示的実施形態を実装するように、1つまたは複数の追加の機能、動作、またはステップ、あるいはそれらすべてを、図8〜図12に示されたそれらに関連して使用することができる。
すなわち、図8〜図12に示された本発明の例示的実施形態は、任意の組み合わせ(たとえば、好適な、実施可能な、または実現可能な、あるいはそれらすべての任意の組み合わせ)で、1つまたは複数の他の態様に関連して使用、実装、または実施可能であり、図8〜図12に示されたステップ、ブロック、動作、または機能、あるいはそれらすべてにのみ限定されるものではない。
図8〜図12の流れ図およびブロック図は、本発明の様々な例示的実施形態に従った、システム、方法、およびコンピュータ・プログラム製品の、可能な例示的実装のアーキテクチャ、機能性、および動作を示すものである。この点で、流れ図またはブロック図内の各ブロックは、指定された論理機能を実装するための1つまたは複数の実行可能命令を含む、コードのモジュール、セグメント、または一部を表すことができる。いくつかの代替の実装では、ブロック内に示された機能は、図に示された順序とは異なる順序で発生可能であることにも留意されたい。たとえば、連続して示される2つのブロックは、関連する機能性に応じて、実際にはほぼ同時に実行されるか、または時には逆の順序で実行されることが可能である。ブロック図または流れ図あるいはその両方の各ブロック、および、ブロック図または流れ図あるいはその両方におけるブロックの組み合わせは、非限定的な例として、指定された機能または行為を実行する特定用途向けハードウェアベースのシステム、あるいは、特定用途向けのハードウェアおよびコンピュータ命令の組み合わせによって実装可能であることにも留意されたい。
さらに、本明細書で説明されたパラメータ、動作、および機能に使用される様々な名前は、これらのパラメータ、動作、および機能が任意の好適な名前によって識別可能な場合、いかなる点においても限定されることを意図するものではない。
本明細書で説明された任意およびすべての手段またはステップならびに機能要素の対応する構造、材料、行為、および等価物は、具体的に請求された場合に他の請求要素と組み合わせて機能を実行するための、任意の構造、材料、または行為を含むことが意図される。本発明の例示的実施形態の説明は、例示および説明の目的で提示されており、本発明の開示された形を網羅するかまたはこれらに限定されることは意図されていない。当業者であれば、本発明の範囲および趣旨を逸脱することなく、多くの修正および変形が明らかとなろう。例示的実施形態は、本発明の例示的実施形態の原理および実際の適用例を最も良く説明するため、ならびに、他の当業者が、企図された特定用途に好適な様々な修正を伴う様々な例示的実施形態に関して本発明を理解できるようにするために、選択および説明されたものである。
当業者であれば理解されるように、本発明の例示的実施形態の態様は、非限定的な例として、システム、方法、またはコンピュータ・プログラム製品として具体化することが可能である。したがって、本発明の例示的実施形態の態様は、非限定的な例として、全体がハードウェア実施形態、全体がソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、あるいは、本明細書ではすべて一般に「回路」、「モジュール」、または「システム」と呼ばれるソフトウェアとハードウェアの態様を組み合わせた実施形態の、形を取ることができる。さらに、本発明の例示的実施形態の態様は、その上にコンピュータ読み取り可能プログラム・コードが具体化された、1つまたは複数のコンピュータ読み取り可能媒体内に具体化された、コンピュータ・プログラム製品の形を取ることができる。
1つまたは複数のコンピュータ読み取り可能媒体の任意の組み合わせが使用可能である。コンピュータ読み取り可能媒体は、コンピュータ読み取り可能信号媒体またはコンピュータ読み取り可能記憶媒体とすることができる。非限定的な例として、コンピュータ読み取り可能記憶媒体は、電子、磁気、光、電磁、赤外線、または半導体のシステム、装置、またはデバイス、あるいはそれらの任意の好適な組み合わせのうちの、1つまたは複数を含むことができる。コンピュータ読み取り可能記憶媒体のさらに特定の非限定的な例は、1本または複数本のワイヤを有する電気接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD−ROM)、光ストレージ・デバイス、磁気ストレージ・デバイス、または、それらの任意の好適な組み合わせを含む。本書との関連において、コンピュータ読み取り可能記憶媒体は、命令実行システム、装置、またはデバイス(たとえばコンピュータまたはプロセッサ)によって、あるいはそれらに関連して使用するための、プログラムを含むかまたは記憶するように構成/動作可能な、任意の有形媒体とすることができる。
コンピュータ読み取り可能信号媒体は、たとえばベースバンド内に、または搬送波の一部として、内部にコンピュータ読み取り可能プログラム・コードが具体化された、伝搬データ信号を含むことができる。こうした伝搬信号は、電磁、光、またはそれらの任意の好適な組み合わせを含むがこれらに限定されない、任意の様々な形を取ることができる。コンピュータ読み取り可能信号媒体は、コンピュータ読み取り可能記憶媒体ではなく、命令実行システム、装置、またはデバイスによって、あるいはそれらに関連して使用するためのプログラムの通信、伝搬、または移送が可能な、任意のコンピュータ読み取り可能媒体とすることができる。
コンピュータ読み取り可能媒体上に具体化されたプログラム・コードは、ワイヤレス、ワイヤライン、ワイヤード、光ファイバ・ケーブル、RF、またはそれらの任意の好適な組み合わせを含むがこれらに限定されない、任意の適切な媒体を使用して伝送することができる。
本発明の例示的実施形態の態様に関する動作を実施するためのコンピュータ・プログラム・コードは、非限定的な例として、Java、Smalltalk、またはC++などのオブジェクト指向プログラミング言語、および、「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで作成可能である。プログラム・コードは、非限定的な例として、全体がユーザのコンピュータ上で、一部がユーザのコンピュータ上で、スタンドアロン型ソフトウェア・パッケージとして、一部がユーザのコンピュータ上および一部がリモート・コンピュータ上で、あるいは、全体がリモート・コンピュータまたはサーバ上で、実行可能である。後者のシナリオでは、リモート・コンピュータは、非限定的な例として、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意のタイプのネットワークを介して、ユーザのコンピュータに接続することができるか、あるいは、(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに接続することができる。
本明細書では、本発明の様々な例示的実施形態に従った方法、装置(システム)、およびコンピュータ・プログラム製品の、流れ図またはブロック図あるいはその両方を参照しながら、本発明の例示的実施形態の態様について説明される。流れ図またはブロック図あるいはその両方の各ブロック、および流れ図またはブロック図あるいはその両方におけるブロックの組み合わせは、非限定的な例として、コンピュータ・プログラム命令によって実装可能であることを理解されよう。これらのコンピュータ・プログラム命令は、非限定的な例として、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する命令が、流れ図またはブロック図あるいはその両方のブロック内に指定された機能/行為を実装するための手段を作成するように、機械を生成するために汎用コンピュータ、特定用途向けコンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供可能である。
コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスに、特定の様式で機能するよう指示可能な、これらのコンピュータ・プログラム命令は、コンピュータ読み取り可能媒体内に記憶された命令が、流れ図またはブロック図あるいはその両方のブロック内に指定された機能/行為を実装する命令を含む製品を製造するように、コンピュータ読み取り可能媒体内に記憶することも可能である。
コンピュータ・プログラム命令は、コンピュータまたは他のプログラマブル装置上で実行する命令が、流れ図またはブロック図あるいはその両方のブロック内に指定された機能/行為(たとえば、本発明の例示的実施形態)を実装するためのプロセスを提供するような、コンピュータ実装プロセスを生成するために、一連の動作ステップを、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上で実行させるために、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上にロードすることも可能である。
「接続された」、「結合された」、またはそれらの変形の用語のいずれの使用も、識別された要素間での、直接または間接的な、任意のこうした接続または結合を示すものと解釈されるべきである。非限定的な例として、1つまたは複数の中間要素が「結合された」要素間に存在可能である。識別された要素間の接続または結合は、非限定的な例として、説明された例示的実施形態に従い、物理的、電気的、磁気的、論理的、またはそれらの任意の好適な組み合わせとすることができる。非限定的な例として、接続または結合は、1つまたは複数のプリントされた電気接続、ワイヤ、ケーブル、媒体、またはそれらの任意の好適な組み合わせを含むことができる。
一般に、本発明の様々な例示的実施形態は、ソフトウェア、ハードウェア、論理、特定用途向け回路、またはそれらの任意の組み合わせなどの、異なる媒体内で実装可能である。非限定的な例として、いくつかの態様はコンピューティング・デバイス上で実行可能なソフトウェア内に実装可能である一方で、他の態様はハードウェア内に実装可能である。
前述の説明では、例示的かつ非限定的な例を用いて、本発明を実施するために発明者等によって現在企図されている最良の方法および装置の完全かつ有益な説明を提供してきた。しかしながら、当業者であれば、添付の図面および添付の特許請求の範囲に関連して前述の説明を読めば、これらに照らした修正および適合が明らかとなろう。しかしながら、すべてのこうした修正および同様の修正は、依然として本発明の例示的実施形態の教示の範囲内にあることになる。
さらに、本発明の好ましい実施形態のいくつかの特徴は、対応する他の特徴を使用することなく、利益を得るために使用することができる。したがって前述の説明は、本発明の原理を限定するのではなく、単に例示するものとみなすことができる。

Claims (25)

  1. 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、
    暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、
    前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記情報Bを暗号化すること
    を含み、
    前記暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
    前記暗号化機能は、入力として前記少なくとも1つの公開鍵Aおよび前記情報Bを受信し、前記暗号文Cを
    Figure 2013524277
    として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である、
    コンピュータ読み取り可能記憶媒体。
  2. Figure 2013524277
    Figure 2013524277
    Figure 2013524277
    Figure 2013524277
    および
    Figure 2013524277
    であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、この式で
    Figure 2013524277
    はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータである、請求項1に記載のコンピュータ読み取り可能記憶媒体。
  3. 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項1に記載のコンピュータ読み取り可能記憶媒体。
  4. p=2であり、前記情報Bが2進値の行列を備える、請求項1に記載のコンピュータ読み取り可能記憶媒体。
  5. c=c(n)>0、q>220(c+4)3c+4logn、
    Figure 2013524277
    および
    Figure 2013524277
    である、請求項1に記載のコンピュータ読み取り可能記憶媒体。
  6. 前記暗号化方式が、行列環
    Figure 2013524277
    上でいずれかの次数でnの加法および1つの乗法をサポートする、請求項5に記載のコンピュータ読み取り可能記憶媒体。
  7. 暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶するように構成された、少なくとも1つの記憶媒体と、
    前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記情報Bを暗号化するように構成された、少なくとも1つのプロセッサと、
    備える、装置であって、
    前記暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
    前記暗号化機能は入力として前記少なくとも1つの公開鍵Aおよび前記情報Bを受信し、前記暗号文Cを
    Figure 2013524277
    として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である、
    装置。
  8. Figure 2013524277
    および
    Figure 2013524277
    であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、この式で
    Figure 2013524277
    はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータである、請求項7に記載の装置。
  9. 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項7に記載の装置。
  10. p=2であり、前記情報Bが2進値の行列を備える、請求項7に記載の装置。
  11. c=c(n)>0、q>220(c+4)3c+4logn、
    Figure 2013524277
    および
    Figure 2013524277
    である、請求項7に記載の装置。
  12. 前記暗号化方式が、行列環
    Figure 2013524277
    上でいずれかの次数でnの加法および1つの乗法をサポートする、請求項11に記載の装置。
  13. 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信すること、および、
    前記情報Bを取得するために前記暗号化方式の前記復号機能に従って前記暗号文Cを復号すること
    を含み、
    前記暗号化方式は少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、および前記少なくとも1つの秘密鍵Tは行列であり、
    前記復号機能は入力として前記少なくとも1つの秘密鍵Tおよび前記暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って前記情報Bを出力し、この式でpは整数であり、qは奇数の素数である、
    コンピュータ読み取り可能記憶媒体。
  14. Figure 2013524277
    Figure 2013524277
    および
    Figure 2013524277
    であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、この式で
    Figure 2013524277
    はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータである、請求項13に記載のコンピュータ読み取り可能記憶媒体。
  15. 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項13に記載のコンピュータ読み取り可能記憶媒体。
  16. p=2であり、前記情報Bが2進値の行列を備える、請求項13に記載のコンピュータ読み取り可能記憶媒体。
  17. c=c(n)>0、q>220(c+4)3c+4logn、
    Figure 2013524277
    および
    Figure 2013524277
    である、請求項13に記載のコンピュータ読み取り可能記憶媒体。
  18. 前記暗号化方式が、行列環
    Figure 2013524277
    上でいずれかの次数でnの加法および1つの乗法をサポートする、請求項17に記載のコンピュータ読み取り可能記憶媒体。
  19. 復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶するように構成された、少なくとも1つの記憶媒体と、
    前記情報Bを取得するために前記暗号化方式の前記復号機能に従って前記暗号文Cを復号するように構成された、少なくとも1つのプロセッサと、
    を備える、装置であって、
    前記暗号化方式は少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、および前記少なくとも1つの秘密鍵Tは行列であり、
    前記復号機能は入力として前記少なくとも1つの秘密鍵Tおよび前記暗号文Cを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って前記情報Bを出力し、この式でpは整数であり、qは奇数の素数である、
    装置。
  20. Figure 2013524277
    および
    Figure 2013524277
    であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、この式で
    Figure 2013524277
    はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータである、請求項19に記載の装置。
  21. 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項19に記載の装置。
  22. p=2であり、前記情報Bが2進値の行列を備える、請求項19に記載の装置。
  23. c=c(n)>0、q>220(c+4)3c+4logn、
    Figure 2013524277
    および
    Figure 2013524277
    である、請求項19に記載の装置。
  24. 前記暗号化方式が、行列環
    Figure 2013524277
    上でいずれかの次数でnの加法および1つの乗法をサポートする、請求項23に記載の装置。
  25. 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、
    暗号化機能および復号機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信すること、および、
    前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記情報Bを暗号化すること、
    を含み、
    前記暗号化方式は少なくとも1つの公開鍵Aおよび前記少なくとも1つの秘密鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
    Figure 2013524277
    および
    Figure 2013524277
    であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、
    前記暗号化機能は入力としてAおよびBを受信し、前記暗号文Cを
    Figure 2013524277
    として出力し、この式でSはランダム行列であって、
    Figure 2013524277
    であり、Xはエラー行列であって、
    Figure 2013524277
    であり、この式で
    Figure 2013524277
    はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、
    前記復号機能は入力としてTおよびCを受信し、B=T−1・(TCT mod q)・(T−1 mod pに従って前記情報Bを出力し、前記暗号化方式は準同形であり、双一次形式の計算をサポートする、
    コンピュータ読み取り可能記憶媒体。
JP2013502739A 2010-03-30 2011-03-29 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 Active JP5812300B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/749,944 US8861716B2 (en) 2010-03-30 2010-03-30 Efficient homomorphic encryption scheme for bilinear forms
US12/749,944 2010-03-30
PCT/US2011/030276 WO2011123418A1 (en) 2010-03-30 2011-03-29 An efficient homomorphic encryption scheme for bilinear forms

Publications (2)

Publication Number Publication Date
JP2013524277A true JP2013524277A (ja) 2013-06-17
JP5812300B2 JP5812300B2 (ja) 2015-11-11

Family

ID=44709697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013502739A Active JP5812300B2 (ja) 2010-03-30 2011-03-29 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置

Country Status (6)

Country Link
US (2) US8861716B2 (ja)
JP (1) JP5812300B2 (ja)
CN (1) CN102822816B (ja)
DE (1) DE112011100327T5 (ja)
GB (1) GB2492698B (ja)
WO (1) WO2011123418A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101905689B1 (ko) 2016-11-18 2018-12-05 서울대학교산학협력단 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법
JP2019020717A (ja) * 2017-07-15 2019-02-07 富士通株式会社 向上した通信セキュリティー
JP2019101083A (ja) * 2017-11-29 2019-06-24 国立研究開発法人情報通信研究機構 暗号化システム
WO2019180787A1 (ja) * 2018-03-19 2019-09-26 日本電気株式会社 復号装置、復号方法及びプログラム記録媒体
JP2020508021A (ja) * 2017-02-15 2020-03-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. キー交換デバイス及び方法
JP2020528232A (ja) * 2017-12-15 2020-09-17 クリプト ラボ インクCrypto Lab Inc. 同型暗号化を行う端末装置と、その暗号文を処理するサーバ装置及びその方法
JP2022516381A (ja) * 2019-02-08 2022-02-25 ビザ インターナショナル サービス アソシエーション より効率的なポスト量子署名
US11329799B2 (en) 2016-11-18 2022-05-10 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US11336425B1 (en) * 2010-06-01 2022-05-17 Ternarylogic Llc Cryptographic machines characterized by a Finite Lab-Transform (FLT)
US11093213B1 (en) * 2010-12-29 2021-08-17 Ternarylogic Llc Cryptographic computer machines with novel switching devices
US8681973B2 (en) * 2010-09-15 2014-03-25 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations
US9002007B2 (en) * 2011-02-03 2015-04-07 Ricoh Co., Ltd. Efficient, remote, private tree-based classification using cryptographic techniques
US9197613B2 (en) * 2011-12-20 2015-11-24 Industrial Technology Research Institute Document processing method and system
US9313028B2 (en) * 2012-06-12 2016-04-12 Kryptnostic Method for fully homomorphic encryption using multivariate cryptography
WO2013188929A1 (en) * 2012-06-22 2013-12-27 Commonwealth Scientific And Industrial Research Organisation Homomorphic encryption for database querying
EP2873186B1 (en) * 2012-07-26 2018-03-07 NDS Limited Method and system for homomorphicly randomizing an input
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
EP2920907A2 (en) 2012-11-16 2015-09-23 Raytheon BBN Technologies Corp. Method for secure symbol comparison
JP6083234B2 (ja) * 2012-12-27 2017-02-22 富士通株式会社 暗号処理装置
CN103051587B (zh) * 2013-01-17 2016-08-03 复旦大学 一类基于格并运用最优规划构造高维星座图的方法
BR112015020422A2 (pt) * 2013-02-28 2017-07-18 Koninklijke Philips Nv primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador
KR20150123823A (ko) * 2013-03-04 2015-11-04 톰슨 라이센싱 마스크들을 사용한 프라이버시-보존 리지 회귀
CN103269267B (zh) * 2013-04-19 2016-01-13 深圳市全同态科技有限公司 一种全同态加密装置
JP5931797B2 (ja) * 2013-05-27 2016-06-08 日本電信電話株式会社 署名システム及び方法、署名生成装置並びに署名検証装置
CN103475472B (zh) * 2013-07-22 2018-07-20 浙江万里学院 环lwe上ntru型的全同态加密方法
US9313022B2 (en) 2013-12-27 2016-04-12 Xerox Corporation Homomorphic cryptography modeling in support of privacy policies
US9369273B2 (en) * 2014-02-26 2016-06-14 Raytheon Bbn Technologies Corp. System and method for mixing VoIP streaming data for encrypted processing
WO2015130297A1 (en) 2014-02-28 2015-09-03 Empire Technology Development Llc Homomorphic encryption scheme
JP6273951B2 (ja) * 2014-03-24 2018-02-07 富士通株式会社 暗号化装置、暗号化方法、情報処理装置および暗号化システム
US9736128B2 (en) 2014-05-21 2017-08-15 The Board Of Regents, The University Of Texas System System and method for a practical, secure and verifiable cloud computing for mobile systems
CN105337736B (zh) 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及系统
CN104052607B (zh) * 2014-06-30 2018-03-06 西安电子科技大学 基于非球面高斯抽样的签名验证方法
US9946970B2 (en) 2014-11-07 2018-04-17 Microsoft Technology Licensing, Llc Neural networks for encrypted data
CN104410500B (zh) * 2014-12-24 2017-11-03 数安时代科技股份有限公司 基于指定验证者的签名、签名验证及副本模拟方法和系统
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN104796475B (zh) * 2015-04-24 2018-10-26 苏州大学 一种基于同态加密的社会化推荐方法
US9729312B2 (en) 2015-04-28 2017-08-08 The United States Of America As Represented By The Secretary Of The Navy System and method for high-assurance data storage and processing based on homomorphic encryption
EP3089398B1 (en) * 2015-04-30 2017-10-11 Nxp B.V. Securing a cryptographic device
KR102423885B1 (ko) * 2015-05-08 2022-07-21 한국전자통신연구원 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
US20160352710A1 (en) 2015-05-31 2016-12-01 Cisco Technology, Inc. Server-assisted secure exponentiation
US10075289B2 (en) 2015-11-05 2018-09-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized parameter selection
US10153894B2 (en) 2015-11-05 2018-12-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized encoding
US10454668B2 (en) 2015-11-09 2019-10-22 Certsign Sa Fully homomorphic encryption from monoid algebras
US9900147B2 (en) 2015-12-18 2018-02-20 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized homomorphic operations
US20230125560A1 (en) * 2015-12-20 2023-04-27 Peter Lablans Cryptographic Computer Machines with Novel Switching Devices
CN107181584B (zh) * 2016-03-09 2020-02-07 郑珂威 非对称完全同态加密及其密钥置换和密文交割方法
US10296709B2 (en) 2016-06-10 2019-05-21 Microsoft Technology Licensing, Llc Privacy-preserving genomic prediction
US10476661B2 (en) * 2016-06-27 2019-11-12 Fujitsu Limited Polynomial-based homomorphic encryption
CN106533684B (zh) * 2016-12-02 2019-03-08 江苏理工学院 基于lpn的公钥加密方法
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10728018B2 (en) 2017-01-20 2020-07-28 Enveil, Inc. Secure probabilistic analytics using homomorphic encryption
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10972251B2 (en) 2017-01-20 2021-04-06 Enveil, Inc. Secure web browsing via homomorphic encryption
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US10630655B2 (en) 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
US11165558B2 (en) * 2017-06-20 2021-11-02 Nokia Technologies Oy Secured computing
US11082234B2 (en) * 2017-07-06 2021-08-03 Robert Bosch Gmbh Method and system for privacy-preserving social media advertising
WO2019018046A1 (en) * 2017-07-17 2019-01-24 Hrl Laboratories, Llc EXTRACTOR OF PRACTICAL REUSABLE APPROXIMATE VALUES BASED ON ERROR ASSUMPTION HYPOTHESIS AND RANDOM ORACLE
CN107317669B (zh) * 2017-07-21 2019-11-26 西安电子科技大学 基于二元截断多项式环的无噪音全同态公钥加密方法
CN107294698B (zh) * 2017-07-25 2019-11-26 西安电子科技大学 单密文同态计算的全同态加密方法
CN108111485B (zh) * 2017-12-04 2020-09-22 兰州大学 子密钥生成方法和装置、还原密钥方法和装置
KR102027508B1 (ko) * 2017-12-29 2019-10-01 서울대학교산학협력단 Module-Wavy와 Module-LWR에 기반한 공개키 암호 키 생성 및 암복호화 방법
CN108494738B (zh) * 2018-02-27 2020-10-27 华南理工大学 一种可验证的后量子电子投票系统及其实现方法
DE102018108313A1 (de) * 2018-04-09 2019-10-10 Infineon Technologies Ag Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis
US20190318118A1 (en) * 2018-04-16 2019-10-17 International Business Machines Corporation Secure encrypted document retrieval
CN108536651B (zh) * 2018-04-19 2022-04-05 武汉轻工大学 生成可逆模m矩阵的方法和装置
US11032061B2 (en) * 2018-04-27 2021-06-08 Microsoft Technology Licensing, Llc Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
US10693628B2 (en) 2018-05-04 2020-06-23 International Business Machines Corporation Enabling distance-based operations on data encrypted using a homomorphic encryption scheme with inefficient decryption
WO2020005853A1 (en) * 2018-06-25 2020-01-02 Virtual Software Systems, Inc. Systems and methods for securing communications
DE102018122278A1 (de) * 2018-09-12 2020-03-12 Infineon Technologies Ag Ausführen einer kryptographischen Operation
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
KR102215245B1 (ko) * 2018-11-07 2021-02-16 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 준동형 암호화를 사용하는 블록체인 데이터 보호
ES2876926T3 (es) * 2018-11-07 2021-11-15 Advanced New Technologies Co Ltd Protección de datos de cadena de bloques utilizando cifrado homomórfico
CN109361510B (zh) * 2018-11-07 2021-06-11 西安电子科技大学 一种支持溢出检测和大整数运算的信息处理方法及应用
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
WO2020117015A1 (ko) * 2018-12-07 2020-06-11 주식회사 크립토랩 다변수 패킹을 이용하는 연산 장치 및 방법
CN110147681B (zh) * 2019-04-02 2022-11-29 西安电子科技大学 一种支持灵活访问控制的隐私保护大数据处理方法及系统
WO2020242614A1 (en) * 2019-05-30 2020-12-03 Kim Bong Mann Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange
US11381381B2 (en) * 2019-05-31 2022-07-05 Intuit Inc. Privacy preserving oracle
CN110378708B (zh) * 2019-07-24 2020-10-09 核芯互联科技(青岛)有限公司 一种隐藏式资信证明方法、装置、系统及存储介质
WO2021061833A1 (en) * 2019-09-26 2021-04-01 Visa International Service Association Lattice based signatures with uniform secrets
KR102364047B1 (ko) * 2019-11-19 2022-02-16 기초과학연구원 구조화된 행렬들에 기초한 공개키 암호를 위한 방법과 장치
CN112995106B (zh) * 2019-12-17 2023-05-19 航天信息股份有限公司 一种密钥的生成方法及装置
CN111049650B (zh) * 2019-12-27 2022-10-25 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、系统、介质
US11483139B2 (en) 2020-08-07 2022-10-25 Bank Of America Corporation System for secure data transmission using fully homomorphic encryption
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
KR20220048225A (ko) * 2020-10-12 2022-04-19 삼성전자주식회사 동형 연산 가속기 및 이를 포함하는 동형 연산 수행 장치
US11588617B2 (en) * 2020-11-01 2023-02-21 The Toronto-Dominion Bank Validating confidential data using homomorphic computations
CN112583588B (zh) * 2020-12-08 2022-06-21 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN113037702B (zh) * 2020-12-16 2021-11-09 重庆扬成大数据科技有限公司 基于大数据分析农业工作人员登录系统安全工作方法
US20220385461A1 (en) * 2021-05-21 2022-12-01 Samsung Electronics Co., Ltd. Encryption key generating method, appratus, ciphertext operation method and apparatus using the generated encryption key
US11818244B2 (en) 2021-12-15 2023-11-14 The Governing Council Of The University Of Toronto Cryptographic processor for fully homomorphic encryption (FHE) applications
CN114301583B (zh) * 2021-12-22 2023-10-24 阿里巴巴(中国)有限公司 密文压缩方法、装置、设备和存储介质
CN114567488B (zh) * 2022-03-02 2024-01-26 东南大学 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法
CN115001741B (zh) * 2022-04-22 2024-02-23 山东云海国创云计算装备产业创新中心有限公司 一种数据加密方法及相关组件

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JP2009186950A (ja) * 2008-02-06 2009-08-20 Tetsuji Kobayashi 準同形一方向性関数演算装置の応用システム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JPH1115373A (ja) 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
FR2788650B1 (fr) 1999-01-14 2001-02-16 Gemplus Card Int Procede cryptographique a cles publique et privee
US7360080B2 (en) 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
US7640432B2 (en) 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
EP1249964A3 (en) 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7693285B2 (en) 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US7500111B2 (en) 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
US7552327B2 (en) 2003-11-13 2009-06-23 International Business Machines Corporation Method and apparatus for conducting a confidential search
US7395437B2 (en) 2004-01-05 2008-07-01 International Business Machines Corporation System and method for fast querying of encrypted databases
WO2005071881A1 (ja) 2004-01-22 2005-08-04 Nec Corporation ミックスネットシステム
US7461261B2 (en) 2004-02-13 2008-12-02 Ecole Polytechnique Federale De Lausanne (Epel) Method to generate, verify and deny an undeniable signature
US7269743B2 (en) 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
US7472105B2 (en) 2004-10-19 2008-12-30 Palo Alto Research Center Incorporated System and method for providing private inference control
WO2006094017A2 (en) 2005-03-01 2006-09-08 The Regents Of The University Of California Method for private keyword search on streaming data
WO2007046302A1 (ja) 2005-10-17 2007-04-26 Matsushita Electric Industrial Co., Ltd. データ送信装置、データ受信装置、及びデータ通信装置
US7856100B2 (en) 2005-12-19 2010-12-21 Microsoft Corporation Privacy-preserving data aggregation using homomorphic encryption
ATE463898T1 (de) 2006-01-02 2010-04-15 Sap Ag System und verfahren für den vergleich von privatwerten
US7870399B2 (en) 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7995750B2 (en) 2006-07-06 2011-08-09 Sap Ag Privacy-preserving concatenation of strings
KR101273465B1 (ko) 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
US8055662B2 (en) 2007-08-27 2011-11-08 Mitsubishi Electric Research Laboratories, Inc. Method and system for matching audio recording
US20090138459A1 (en) 2007-11-27 2009-05-28 At&T Knowledge Ventures, Lp System and Method of Searching for Video Content
US8903090B2 (en) 2008-04-29 2014-12-02 International Business Machines Corporation Securely classifying data
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US20100329448A1 (en) * 2009-06-30 2010-12-30 Rane Shantanu D Method for Secure Evaluation of a Function Applied to Encrypted Signals
US8515058B1 (en) 2009-11-10 2013-08-20 The Board Of Trustees Of The Leland Stanford Junior University Bootstrappable homomorphic encryption method, computer program and apparatus
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US8565435B2 (en) * 2010-08-16 2013-10-22 International Business Machines Corporation Efficient implementation of fully homomorphic encryption
US8681973B2 (en) * 2010-09-15 2014-03-25 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62132451A (ja) * 1985-12-05 1987-06-15 Toshiba Corp 公開鍵暗号方式
JP2009186950A (ja) * 2008-02-06 2009-08-20 Tetsuji Kobayashi 準同形一方向性関数演算装置の応用システム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200701375044; 吉田 伶,崔 洋,繁富 利恵,今井 秀樹: '"PIRを利用した秘密文書検索プロトコルの有効性の検討"' コンピュータセキュリティシンポジウム2007 論文集 第2007巻,第10号, 20071031, p.295-300, 社団法人情報処理学会 *
CSNJ201010031045; 小林 鉄太郎,大久保 美也子,鈴木 幸太郎,Jae Hong Seo: '"Anonymous HIBEとその応用"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 1C2-4, 20090123, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6014042165; 吉田 伶,崔 洋,繁富 利恵,今井 秀樹: '"PIRを利用した秘密文書検索プロトコルの有効性の検討"' コンピュータセキュリティシンポジウム2007 論文集 第2007巻,第10号, 20071031, p.295-300, 社団法人情報処理学会 *
JPN6014042166; 小林 鉄太郎,大久保 美也子,鈴木 幸太郎,Jae Hong Seo: '"Anonymous HIBEとその応用"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 1C2-4, 20090123, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 *
JPN6014042167; Marten vab Dijk, Craig Gentry, Shai Halevi, Vinod Vaikuntanathan: '"Fully Homomorphic Encryption over the Integers"' Cryptology ePrint Archive: Report 2009/616 Version: 20091214:101936, 20091211, p.1-25, [online] *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101905689B1 (ko) 2016-11-18 2018-12-05 서울대학교산학협력단 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법
US11563577B2 (en) 2016-11-18 2023-01-24 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof
US11329799B2 (en) 2016-11-18 2022-05-10 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof
JP7019730B2 (ja) 2017-02-15 2022-02-15 コーニンクレッカ フィリップス エヌ ヴェ キー交換デバイス及び方法
JP2020508021A (ja) * 2017-02-15 2020-03-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. キー交換デバイス及び方法
JP7200515B2 (ja) 2017-07-15 2023-01-10 富士通株式会社 向上した通信セキュリティー
JP2019020717A (ja) * 2017-07-15 2019-02-07 富士通株式会社 向上した通信セキュリティー
JP2019101083A (ja) * 2017-11-29 2019-06-24 国立研究開発法人情報通信研究機構 暗号化システム
JP2020528232A (ja) * 2017-12-15 2020-09-17 クリプト ラボ インクCrypto Lab Inc. 同型暗号化を行う端末装置と、その暗号文を処理するサーバ装置及びその方法
JP7049374B2 (ja) 2017-12-15 2022-04-06 クリプト ラボ インク 同型暗号化を行う端末装置と、その暗号文を処理するサーバ装置及びその方法
WO2019180787A1 (ja) * 2018-03-19 2019-09-26 日本電気株式会社 復号装置、復号方法及びプログラム記録媒体
JP2022516381A (ja) * 2019-02-08 2022-02-25 ビザ インターナショナル サービス アソシエーション より効率的なポスト量子署名
JP7147073B2 (ja) 2019-02-08 2022-10-04 ビザ インターナショナル サービス アソシエーション より効率的なポスト量子署名
US11563586B2 (en) 2019-02-08 2023-01-24 Visa International Service Association More efficient post-quantum signatures

Also Published As

Publication number Publication date
JP5812300B2 (ja) 2015-11-11
CN102822816A (zh) 2012-12-12
CN102822816B (zh) 2016-01-20
US8861716B2 (en) 2014-10-14
WO2011123418A1 (en) 2011-10-06
GB2492698B (en) 2017-12-27
US20150033033A1 (en) 2015-01-29
US20110243320A1 (en) 2011-10-06
DE112011100327T5 (de) 2012-12-20
US9252954B2 (en) 2016-02-02
GB2492698A (en) 2013-01-09
GB201218721D0 (en) 2012-12-05

Similar Documents

Publication Publication Date Title
JP5812300B2 (ja) 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置
Gentry et al. A simple BGN-type cryptosystem from LWE
Coron et al. Practical multilinear maps over the integers
Geng Homomorphic encryption technology for cloud computing
US9621346B2 (en) Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US8532289B2 (en) Fast computation of a single coefficient in an inverse polynomial
US9942031B2 (en) System and method for private-key fully homomorphic encryption and private search between rings
Chaudhary et al. Analysis and comparison of various fully homomorphic encryption techniques
Liu Practical fully homomorphic encryption without noise reduction
Togan et al. Comparison-based computations over fully homomorphic encrypted data
Ramaiah et al. Efficient public key homomorphic encryption over integer plaintexts
Lee et al. RLizard: Post-quantum key encapsulation mechanism for IoT devices
Ha et al. Masta: an HE-friendly cipher using modular arithmetic
Silverberg Fully homomorphic encryption for mathematicians
Hu et al. Enhanced flexibility for homomorphic encryption schemes via CRT
Ogunseyi et al. Fast decryption algorithm for paillier homomorphic cryptosystem
Li et al. Achieving multi-hop PRE via branching program
Shihab et al. Design of fully homomorphic encryption by prime modular operation
Li et al. Multi-bit Leveled Homomorphic Encryption via-Based
Chunsheng Cryptanalysis of the Smart-Vercauteren and Gentry-Halevi’s fully homomorphic encryption
Zhigang et al. Review of how to construct a fully homomorphic encryption scheme
Chunsheng Fully homomorphic encryption based on approximate matrix GCD
Challa et al. A modified symmetric key fully homomorphic encryption scheme based on Read-Muller Code
Ogiela et al. Comparison of selected homomorphic encryption techniques
Koga Coding theorems on the threshold scheme for a general source

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141118

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20141118

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20141118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150416

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150819

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150908

R150 Certificate of patent or registration of utility model

Ref document number: 5812300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150