JP2016126228A - 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム - Google Patents
安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム Download PDFInfo
- Publication number
- JP2016126228A JP2016126228A JP2015001460A JP2015001460A JP2016126228A JP 2016126228 A JP2016126228 A JP 2016126228A JP 2015001460 A JP2015001460 A JP 2015001460A JP 2015001460 A JP2015001460 A JP 2015001460A JP 2016126228 A JP2016126228 A JP 2016126228A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- ciphertext
- secret
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims description 121
- 230000002787 reinforcement Effects 0.000 title description 6
- 230000002708 enhancing effect Effects 0.000 claims description 44
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 230000003014 reinforcing effect Effects 0.000 abstract 2
- 238000012545 processing Methods 0.000 description 37
- 238000004422 calculation algorithm Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000005538 encapsulation Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 238000005728 strengthening Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 239000003643 water by type Substances 0.000 description 2
- 230000007850 degeneration Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- MECHNRXZTMCUDQ-RKHKHRCZSA-N vitamin D2 Chemical compound C1(/[C@@H]2CC[C@@H]([C@]2(CCC1)C)[C@H](C)/C=C/[C@H](C)C(C)C)=C\C=C1\C[C@@H](O)CCC1=C MECHNRXZTMCUDQ-RKHKHRCZSA-N 0.000 description 1
- 235000001892 vitamin D2 Nutrition 0.000 description 1
- 239000011653 vitamin D2 Substances 0.000 description 1
Images
Abstract
【解決手段】秘密情報生成部123は、秘密情報を生成する。一時鍵生成部124は、秘密情報を用いて一時鍵を生成し、入力された秘密の鍵情報を一時鍵により暗号化した鍵暗号文を生成する。第一暗号化部125および第二暗号化部126は、秘密情報に対して特定の対応関係を持つ暗号文を得る。出力部128は、暗号文と鍵暗号文を含む補助情報を生成する。検証部132は、補助情報が秘密情報に対して対応関係を持つか否かを判定する。一時鍵制御部133は、補助情報が秘密情報に対して対応関係を持つ場合に秘密情報を用いて一時鍵を生成する。鍵制御部135は、一時鍵を用いて鍵暗号文を復号して鍵情報を得る。このとき、秘密情報と異なる関連秘密情報に対して対応関係を持つ関連補助情報を補助情報から特定することが困難である。
【選択図】図2
Description
暗号学的デバイス(Setup, Gen, C, X, Y, K)は、以下のSetup, Gen, C, X, Y, Kから構成される。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。ppは集合X, Y, Kの情報を含む。なお、1кはк個の1からなる列を表す。кは1以上の所定の整数である。
・Gen(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、秘密の鍵情報k∈Kをランダムに選んで出力する。
・C(pp, (k, x))は回路であり、共通パラメータppおよび(k, x)∈K×Xを入力とし、y∈Yを出力する。例えば、C(pp, (k, x))は共通鍵暗号の復号回路であり、kは秘密鍵、xは暗号文、yは平文に対応する。
公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)は、以下のSetup, Gen, C, X, Y, K, Ωから構成される。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。ppは集合X, Y, K, Ωの情報を含む。
・Gen(pp; r)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、乱数r∈Ωに基づいて、秘密の鍵情報k∈Kと公開の鍵情報pをランダムに選んで出力する。
・C(pp, (k, x))は回路であり、共通パラメータppおよび(k, x)∈K×Xを入力とし、y∈Yを出力する。例えば、C(pp, (k, x))は公開鍵暗号の復号回路であり、kは復号鍵、xは暗号文、yは平文に対応する。他にもC(pp, (k, x))を電子署名の署名回路とすれば、kは署名鍵、xはメッセージ、yは署名となる。
鍵カプセル化方式とは、以下の4つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・GenKEM(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、公開鍵pkと秘密鍵skとの鍵ペア(pk, sk)を生成する。
・Encaps(pp, pk; s)は鍵暗号化アルゴリズムであり、共通パラメータppと公開鍵pkとを入力とし、秘密情報s∈Sに基づいた鍵kとその暗号文cとを出力する。ここで、Sは秘密情報が属する集合を表す。なお、特許文献1ではEncapsをEncaps1とEncaps2とに分離していたが、本発明ではその必要はない。
・Decaps(pp, sk, c)は鍵復号アルゴリズムであり、共通パラメータppと秘密鍵skと暗号文cとを入力とし、鍵kまたは⊥を出力する。なお、⊥は拒絶を表す情報である。
公開鍵暗号方式は、以下の4つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・GenPKE(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、暗号化鍵ekと復号鍵dkとの鍵ペア(ek, dk)を生成する。
・EncPKE(pp, ek, m; ρ)は暗号化アルゴリズムであり、共通パラメータppと暗号化鍵ekとメッセージmとを入力とし、乱数ρ∈RPKEに基づいて、メッセージmの暗号文Xを出力する。ここで、RPKEは乱数空間を表す。
・DecPKE(pp, dk, X)は復号アルゴリズムであり、共通パラメータppと復号鍵dkと暗号文Xとを入力とし、メッセージmまたは⊥を出力する。
共通鍵暗号方式は、以下の3つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・EncSKE(pp, ξ, m; λ)は暗号化アルゴリズムであり、共通パラメータppと一時鍵ξとメッセージmとを入力とし、乱数λ∈RSKEに基づいて、メッセージmの暗号文μを出力する。ここで、RSKEは乱数空間を表す。
・DecSKE(pp, ξ, μ)は復号アルゴリズムであり、共通パラメータppと一時鍵ξと暗号文μとを入力とし、メッセージmまたは⊥を出力する。
Bを二項関係とし、LをBから定義される言語とする。すなわち、L={x∈{0,1}*: B(x,w)=1 for some w}である。x∈Lのとき対応するwを証拠と呼ぶ。
・G(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、CRS(Common Reference String)と呼ばれる共通パラメータcrsNIZKを出力する。
・P(crsNIZK, x, w)は証明者アルゴリズムであり、共通パラメータcrsNIZKと、文字列x∈L⊆{0,1}*と、その証拠wとを入力とし、x∈Lの証明πを出力する。
・V(crsNIZK, x, π)は検証者アルゴリズムであり、共通パラメータcrsNIZKと文字列xと証明πとを入力とし、yes(合格)またはno(不合格)のいずれか一方を出力する。
双線形写像e:GK×GK→GTは、双線型性、非退化性、および効率的計算可能性を持つ写像である。ただし、GK, GTは位数が素数qである可換群である。
写像Hが衝突困難性を持つとは、多項式時間で動作する敵が、写像の属からそれに属する写像Hを定める情報とセキュリティパラメータ1кとを受け取ったときγ≠δかつH(γ)=H(δ)なる組(γ, δ)を無視できる確率でしか出力することができないことを表す。衝突困難性を持つ写像Hの例は、SHA-1等の暗号学的なハッシュ関数などである。通常、衝突困難性を持つ写像は一方向性も持つ。
第一実施形態の安全性強化システムおよび方法は、暗号学的デバイス(Setup, Gen, C, X, Y, K)の安全性を強化するものである。本形態の安全性強化装置は、非対話零知識証明NIZK=(G, P, V)を用いて補助情報を生成する。この補助情報は、秘密情報に対応する第1暗号文と、秘密情報と乱数とに対応する第2暗号文と、秘密の鍵に対応する第3暗号文と、秘密情報と乱数とを証拠情報として第1暗号文と第2暗号文と第3暗号文とに対する非対話零知識証明を行うための証明情報とを含む。本形態の検証装置は、補助情報が含む証明情報を用いて第1暗号文と第2暗号文と第3暗号文とに対する非対話零知識証明検証を行い、さらに秘密情報に対応する検証用暗号文と第1暗号文とが一致するかを判定する。本形態と特許文献1の従来技術との主たる相違点は、入力される秘密の鍵に対応する第3暗号文を補助情報に含む点である。
本形態の安全性強化システムは、例えば、図1に示すように、設定装置11、安全性強化装置12、および検証装置13を含む。設定装置11、安全性強化装置12、および検証装置13は通信網10を介して相互に通信可能に接続される。通信網10は、例えば、インターネットやWAN(Wide Area Network)、LAN(Local Area Network)、専用線、公衆交換電話網、携帯電話通信網などで構成することができる。設定装置11、安全性強化装置12、および検証装置13は必ずしも通信網10を介してオンラインで通信可能である必要はなく、例えば、磁気テープやUSBメモリのような可搬型記録媒体を通じて、オフラインで情報の入出力が可能なように構成してもよい。
図3Aを参照して、本形態のセットアップ処理の手続きを説明する。
図3Bを参照して、本形態の安全性強化処理の手続きを説明する。
Bpp={((c, X, μ),(s, ρ, λ, k))|∃ξ: ((c, ξ)=Encaps(pp, pk; s)∧(X=EncPKE(pp, ek, s; p))∧(μ=EncSKE(pp, ξ, k; λ)))}
図3Cを参照して、本形態の検証処理の手続きを説明する。
第二実施形態の安全性強化システムおよび方法は、暗号学的デバイス(Setup, Gen, C, X, Y, K)として、K=GTとし、双線形写像を用いたものの安全性を強化するものである。本形態の安全性強化装置では、h, z, V, Wが群GKの元、gが群GKの生成元、Hが衝突困難性を持つ写像、e: GK 2→GTが双線形写像であり、秘密情報が乱数σに対するs=hσ∈GKであり、一時鍵がξ=e(z, s)∈GTであり、補助情報がX=gσ∈GKと、TG=(V・WH(X, μ))σ∈GKと、一時鍵ξを共通鍵として乱数λを用いて秘密の鍵kを暗号化した暗号文μとを含む。本形態の検証装置は、e(g, TG)∈GTとe(X, V・WH(X, μ))∈GTとが一致し、かつ、e(g, s)∈GTとe(X, h)∈GTとが一致するか否かを判定する。
本形態の安全性強化システムは、例えば、図1に示すように、設定装置21、安全性強化装置22、および検証装置23を含む。設定装置21、安全性強化装置22、および検証装置23は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図5Aを参照して、本形態のセットアップ処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図5Bを参照して、本形態の安全性強化処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図5Cを参照して、本形態の検証処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
第三実施形態の安全性強化システムおよび方法は、公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)として、Waters IDベース暗号を用いたものの安全性を強化する。本形態では、補助情報auxに含まれるX=gσ∈GKおよびTG=(V・WH(X))σ∈GKをマスター公開鍵mpkとして流用し、秘密情報s=hσ∈GKをマスター秘密鍵(鍵情報)mskとして用いる。これにより、補助情報auxのサイズを小さくできる。
本形態の安全性強化システムは、例えば、図6に示すように、設定装置31、鍵生成装置32、送信装置33、および受信装置34を含む。設定装置31、鍵生成装置32、送信装置33、および受信装置34は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図9Aを参照して、本形態のセットアップ処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図9Bを参照して、本形態のマスター鍵生成処理の手続きを説明する。
図9Cを参照して、本形態のユーザ鍵生成処理の手続きを説明する。
図10Aを参照して、本形態の暗号化処理の手続きを説明する。
図10Bを参照して、本形態の復号処理の手続きを説明する。
第四実施形態の安全性強化システムおよび方法は、公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)として、Boyen-Mei-Waters鍵カプセル化方式を用いたものの安全性を強化する。本形態の補助情報はX=gσ∈GKとTG=(V・WH(X))σ∈GKに加えて、R=hρ∈GKとT=(Y・WH’(X, TG, R))ρ∈GKとを含む。ただし、V, Wは群GKの元であり、σ, ρは乱数である。本形態の検証装置は、e(g, TG)とe(X, V・WH(X))とが一致するかを判定し、e(g, s)とe(h, X)とが一致するかを判定し、さらにe(g, T)とe(R, V・WH’(X, TG, R))とが一致するかを判定する。
本形態の安全性強化システムは、例えば、図11に示すように、設定装置41、送信装置42、および受信装置43を含む。設定装置41、送信装置42、および受信装置43は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図13Aを参照して、本形態のセットアップ処理の手続きを説明する。
図13Bを参照して、本形態の鍵生成処理の手続きを説明する。
図14Aを参照して、本形態の暗号化処理の手続きを説明する。
図14Bを参照して、本形態の復号処理の手続きを説明する。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
12、22 安全性強化装置
13、23 検証装置
32 鍵生成装置
33、42 送信装置
34、43 受信装置
Claims (7)
- 安全性強化装置が、秘密情報を生成する秘密情報生成ステップと、
上記安全性強化装置が、上記秘密情報を用いて一時鍵を生成する一時鍵生成ステップと、
上記安全性強化装置が、入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化ステップと、
上記安全性強化装置が、上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成ステップと、
検証装置が、上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証ステップと、
上記検証装置が、上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御ステップと、
上記検証装置が、上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御ステップと、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化方法。 - 請求項1に記載の安全性強化方法であって、
上記補助情報生成ステップは、上記鍵暗号文と、上記秘密情報に対応する第1暗号文と、上記秘密情報と乱数とに対応する第2暗号文と、上記秘密情報と上記乱数と上記鍵情報を証拠情報として上記第1暗号文と上記第2暗号文と上記鍵暗号文とに対する非対話零知識証明を行うための証明情報とを含む上記補助情報を生成するものであり、
上記検証ステップは、上記証明情報を用いて上記第1暗号文と上記第2暗号文と上記鍵暗号文とに対する非対話零知識証明検証を行い、上記秘密情報に対応する検証用暗号文と上記第1暗号文とが一致するか否かを判定するものである
安全性強化方法。 - 請求項1に記載の安全性強化方法であって、
gを群GKの生成元とし、h, z, V, Wを群GKの元とし、Hを衝突困難性を持つ写像とし、eを双線形写像とし、
上記秘密情報生成ステップは、乱数σを選択してs=hσを上記秘密情報として生成するものであり、
上記鍵暗号化ステップは、ξ=e(z, s)を共通鍵として上記鍵情報を暗号化して上記鍵暗号文μを生成するものであり、
上記補助情報生成ステップは、X=gσとTG=(V・WH(X, μ))σとを上記暗号文として得るものであり、
上記検証ステップは、e(g, TG)とe(X, V・WH(X, μ))とが一致し、かつ、e(g, s)とe(X, h)とが一致するか否かを判定するものである
安全性強化方法。 - 安全性強化装置と検証装置を含む安全性強化システムであって、
上記安全性強化装置は、
秘密情報を生成する秘密情報生成部と、
上記秘密情報を用いて一時鍵を生成する一時鍵生成部と、
入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化部と、
上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成部と、
を含み、
上記検証装置は、
上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証部と、
上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御部と、
上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化システム。 - 秘密情報を生成する秘密情報生成部と、
上記秘密情報を用いて一時鍵を生成する一時鍵生成部と、
入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化部と、
上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化装置。 - 秘密情報を用いて生成した一時鍵により秘密の鍵情報を暗号化した鍵暗号文と、上記秘密情報に対して特定の対応関係を持つ暗号文とを含む補助情報を入力として、上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証部と、
上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御部と、
上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
検証装置。 - 請求項5に記載の安全性強化装置もしくは請求項6に記載の検証装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001460A JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001460A JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016126228A true JP2016126228A (ja) | 2016-07-11 |
JP6267657B2 JP6267657B2 (ja) | 2018-01-24 |
Family
ID=56359470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015001460A Active JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6267657B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020072129A1 (en) * | 2018-10-02 | 2020-04-09 | Visa International Service Association | Continuous space-bounded non-malleable codes from stronger proofs-of-space |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201293A (ja) * | 2002-12-03 | 2004-07-15 | Matsushita Electric Ind Co Ltd | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
JP2007189456A (ja) * | 2006-01-12 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体 |
JP2014135687A (ja) * | 2013-01-11 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 安全性強化装置、検証装置、およびプログラム |
-
2015
- 2015-01-07 JP JP2015001460A patent/JP6267657B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201293A (ja) * | 2002-12-03 | 2004-07-15 | Matsushita Electric Ind Co Ltd | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
JP2007189456A (ja) * | 2006-01-12 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体 |
JP2014135687A (ja) * | 2013-01-11 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 安全性強化装置、検証装置、およびプログラム |
Non-Patent Citations (2)
Title |
---|
GENNARO, R. ET AL.: "Algorithmic Tamper-Proof(ATP) Security: Theoretical Foundations for Security Against Hardware Tamper", FIRST THEORY OF CRYPTOGRAPHY CONFERENCE, TCC2004 PROCEEDINGS, vol. 2951, JPN6017034313, 19 February 2004 (2004-02-19), pages 258 - 277, ISSN: 0003682675 * |
藤崎 英一郎: "暗号技術の証明可能安全性", 電子情報通信学会誌, vol. 第90巻,第6号, JPN6017034315, 1 June 2007 (2007-06-01), JP, pages 436 - 441, ISSN: 0003682676 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020072129A1 (en) * | 2018-10-02 | 2020-04-09 | Visa International Service Association | Continuous space-bounded non-malleable codes from stronger proofs-of-space |
CN112868202A (zh) * | 2018-10-02 | 2021-05-28 | 维萨国际服务协会 | 强空间证明中有空间限制的连续不可延展代码 |
US11212103B1 (en) | 2018-10-02 | 2021-12-28 | Visa International Service Association | Continuous space-bounded non-malleable codes from stronger proofs-of-space |
CN112868202B (zh) * | 2018-10-02 | 2024-05-28 | 维萨国际服务协会 | 强空间证明中有空间限制的连续不可延展代码 |
US12052365B2 (en) | 2018-10-02 | 2024-07-30 | Visa International Service Association | Continuous space-bounded non-malleable codes from stronger proofs-of-space |
Also Published As
Publication number | Publication date |
---|---|
JP6267657B2 (ja) | 2018-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8688973B2 (en) | Securing communications sent by a first user to a second user | |
JP5144991B2 (ja) | 暗号文復号権限委譲システム | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US9037623B2 (en) | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor | |
CN102263638A (zh) | 认证设备、认证方法、程序和签名生成设备 | |
US9660805B2 (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
Gao et al. | Efficient certificateless anonymous multi‐receiver encryption scheme without bilinear parings | |
Guo et al. | Attribute‐based ring signcryption scheme | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Nunez et al. | A parametric family of attack models for proxy re-encryption | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
Kirtane et al. | RSA-TBOS signcryption with proxy re-encryption | |
JP6267657B2 (ja) | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム | |
Chen et al. | A limited proxy re-encryption with keyword search for data access control in cloud computing | |
Sharmila Deva Selvi et al. | An efficient certificateless proxy re-encryption scheme without pairing | |
JP5512598B2 (ja) | 情報共有システム、方法、装置及びプログラム | |
Cheng et al. | Cryptanalysis and improvement of a certificateless encryption scheme in the standard model | |
Zhang et al. | Building PUF as a Service: Distributed Authentication and Recoverable Data Sharing With Multidimensional CRPs Security Protection | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains | |
Zhang et al. | Linear encryption with keyword search | |
Choi et al. | Towards Witness Encryption Without Multilinear Maps: Extractable Witness Encryption for Multi-subset Sum Instances with No Small Solution to the Homogeneous Problem | |
Zhao et al. | CCA Secure Public Key Encryption against After‐the‐Fact Leakage without NIZK Proofs | |
JP5871827B2 (ja) | 安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6267657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |