JP2016529753A - 鍵共有デバイス及び方法 - Google Patents
鍵共有デバイス及び方法 Download PDFInfo
- Publication number
- JP2016529753A JP2016529753A JP2016515964A JP2016515964A JP2016529753A JP 2016529753 A JP2016529753 A JP 2016529753A JP 2016515964 A JP2016515964 A JP 2016515964A JP 2016515964 A JP2016515964 A JP 2016515964A JP 2016529753 A JP2016529753 A JP 2016529753A
- Authority
- JP
- Japan
- Prior art keywords
- key
- polynomial
- univariate
- public
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000004044 response Effects 0.000 claims abstract description 289
- 230000000977 initiatory effect Effects 0.000 claims abstract description 120
- 230000009467 reduction Effects 0.000 claims description 149
- 238000004891 communication Methods 0.000 claims description 75
- 238000012790 confirmation Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000006467 substitution reaction Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000002156 mixing Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 101100063070 Bacillus subtilis (strain 168) degA gene Proteins 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
Description
−開始鍵データ生成器(110)であって、
電子的形態で第1の非公開乱数値(112,s)を生成することと、
電子的形態で二変数多項式の公開セット(122,fi(,))を取得することと、
第1の非公開乱数値(112,s)を公開セット(122,fi(s, ))の多項式に代入することによって得られる一変数多項式を合計することにより、開始一変数多項式(124)を計算することと、
のために構成される、開始鍵データ生成器(110)と、
−通信ユニット(330)であって、
開始一変数多項式(124)を、鍵共有応答デバイス(200)に送信することと、
鍵共有応答デバイスから応答一変数多項式(222)を受け取ることと、
のために構成される、通信ユニット(330)と、
−対称鍵取得器(310)であって、
第1の非公開乱数値(112,s)を応答一変数多項式(222)に代入することにより、共有される対称鍵(312,K’)を再構築すること
のために構成される、対称鍵取得器(310)と、
を備える。
−通信ユニット(340)であって、
鍵共有開始デバイスから、開始一変数多項式(124)を受け取ること
のために構成される、通信ユニット(340)と、
−応答鍵データ生成器(220)であって、
電子的形態で第2の非公開乱数値(212,r)を生成することと、
電子的形態で二変数多項式の公開セット(122,fi(,))を取得することと、
第2の非公開乱数値(r)を公開セット(122,(fi(r, ))の多項式に代入することによって得られる一変数多項式の全体を合計することにより、応答一変数多項式(222)を計算することであって、通信ユニットは、鍵共有開始デバイスに応答一変数多項式(222)を送信するように更に構成されることと、
のために構成される、応答鍵データ生成器(220)と、
−対称鍵取得器(210)であって、
第2の非公開乱数値(212,r)を開始一変数多項式に代入することにより、共有される対称鍵(214,K)を計算すること
のために構成される、対称鍵取得器(210)と、
を備える。
電子メッセージを、共有される対称鍵(214、312)を用いて暗号化するために構成される暗号化ユニット(230)及び/又は、
暗号化された電子メッセージを、共有される対称鍵(214、312)を用いて復号するために構成される復号ユニット(320)と、
を備える。
二変数多項式の公開セット(fi(,))は、対称二変数多項式のみを備える。
二変数多項式の公開セット(fi(,))は、少なくとも2つの異なる二変数多項式を備え、かつ/又は、
公開セットの少なくとも1つの多項式が、該少なくとも1つの多項式の2つの変数のうちの1つの変数において少なくとも次数2を有する。
開始一変数多項式は、開始一変数多項式の係数のリストとして正準形式で表され、
応答一変数多項式は、応答一変数多項式の係数のリストとして正準形式で表される。
第1の非公開乱数値(s)を公開セットの特定の多項式(fi(s, ))に代入することによって得られる開始一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約され、
第2の非公開乱数値(r)を公開セットの特定の多項式(fi(r, ))に代入することによって得られる応答一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約される。
公開グローバルリダクション整数(N)が、公開セットに関連付けられ、公開個別リダクション整数(qi)が公開セットの各多項式に関連付けられ、
第1の非公開乱数値(s)及び第2の非公開乱数値(r)は整数であり、公開セット内の各多項式は、整数係数を有する二変数多項式(fi(,))であり、開始一変数多項式及び応答一変数多項式は、整数係数を有する一変数多項式であり、
開始一変数多項式を計算することは、
公開セットの各多項式について、第1の非公開乱数値(s)を当該多項式(fi(s, ))に代入し、当該多項式に関連付けられる公開個別リダクション整数(qi)を法として簡約すること
により、一変数多項式のセットを取得することと、
一変数多項式のセットを合計し、グローバルリダクション整数(N)を法として簡約することと、
を含み、
共有される対称鍵(K)を計算することは、第2の非公開乱数値(r)を開始一変数多項式内に代入して、グローバルリダクション整数(N)を法として簡約することを含み、
応答一変数多項式を計算することは、
公開セットの各多項式について、第2の非公開乱数値(r)を当該多項式(fi(r, ))に代入し、当該多項式に関連付けられる公開個別リダクション整数(qi)を法として簡約すること
により、一変数多項式のセットを取得することと、
一変数多項式のセットを合計し、グローバルリダクション整数(N)を法として簡約することと、
を含み、
対称鍵(K)を再構築することは、第1の非公開乱数値(s)を応答一変数多項式内に代入して、公開グローバルリダクション整数(N)を法として簡約することを含む。
公開グローバルリダクション整数は、2(α+2)b-1より大きい、かつ/又は2(α+2)bより小さい奇数であり、αは、公開セット内の多項式の2つの変数のうちの一方の変数の最も高い次数を表し、bは鍵長を表し、
各公開個別リダクション整数(qi)について、公開グローバルリダクション整数(N)マイナス公開個別リダクション整数(qi)は、2の鍵長乗の倍数(qi=N−βi2b、1≦βi≦2b)であり、2の鍵長の2倍乗よりも小さく、
共有される対称鍵(K)を計算することは、2の鍵長乗(2b)を法として簡約することを含む。
応答鍵データ生成器は、再構築鍵(K’)が対称鍵(K)と等しいかどうかを検証するために、鍵確認データを対称鍵(K)から計算するように構成され、通信ユニットは、鍵共有開始デバイスに鍵確認データを送信するために更に構成され、
鍵共有開始デバイスの対称鍵取得器(310)は、
第1の非公開乱数値(s)を応答一変数多項式に代入し、公開グローバルリダクション整数(N)を法として簡約した結果から、第1の再構築鍵(K’)を導出することと、
鍵確認データから、第1の再構築鍵(K’)が対称鍵(K)と等しいかどうかを判断し、等しくない場合は、第1の再構築鍵(K’)から更なる再構築鍵を導出すること
のために構成される。
公開グローバルリダクション多項式(N(t))が公開セットに関連付けられ、公開個別リダクション多項式(Qi(t))が公開セットの各多項式に関連付けられ、
第1の非公開乱数値(S(t))及び第2の非公開乱数値(r(t))は多項式であり、公開セット内の各特定の多項式(Fi(,))は、該特定の多項式(Fi(,))に関連付けられる公開個別リダクション多項式(Qi(t))を法とする多項式環からとられる係数を有する二変数多項式(Fi,j,k(t))であり、
開始一変数多項式及び応答一変数多項式は、多項式係数を有し、
開始一変数多項式を計算することは、
公開セットの各特定の多項式について、第1の非公開乱数値(s(t))をその多項式(Fi(s, ))に代入し、その特定の多項式に関連付けられる公開個別リダクション多項式(Qi(t))を法として簡約すること
により、一変数多項式のセットを取得することと、
一変数多項式のセットを合計することと、
を含み、
対称鍵(K)を計算することは、第2の非公開乱数値(r(t))を開始一変数多項式に代入し、グローバルリダクション多項式(N(t))を法として簡約することを含み、
応答一変数多項式を計算することは、
公開セットの各特定の多項式について、第2の非公開乱数値(r(t))をその多項式(Fi( ,r))に代入し、その多項式に関連付けられる公開個別リダクション多項式(Qi(t))を法として簡約すること
により、一変数多項式のセットを取得することと、
一変数多項式のセットを合計することと、
を含み、
対称鍵(K)を再構築することは、第1の非公開乱数値(s(t))を開始一変数多項式に代入し、グローバルリダクション多項式(N(t))を法として簡約することを含む。
電子的形態で第1の非公開乱数値(s)を生成するステップと、
電子的形態で二変数多項式の公開セット(fi(,))を取得するステップと、
第1の非公開乱数値(s)を公開セット(fi(s, ))の多項式に代入することによって得られる一変数多項式を合計することにより、開始一変数多項式を計算するステップと、
開始一変数多項式を、鍵共有応答デバイスに送信するステップと、
鍵共有応答デバイスから応答一変数多項式(222)を受け取るステップと、
第1の非公開乱数値(s)を応答一変数多項式(222)に代入することにより、共有される対称鍵(312,K’)を再構築するステップと
を備える。
鍵共有開始デバイスから、開始一変数多項式を受け取るステップと、
電子的形態で第2の非公開乱数値(r)を生成するステップと、
第2の非公開乱数値(r)を開始一変数多項式に代入することにより、共有される対称鍵(K)を計算するステップと、
第2の非公開乱数値(r)を公開セット(fi(r, ))の多項式に代入することによって得られる一変数多項式の全体を合計することにより、応答一変数多項式(222)を計算するステップと、
鍵共有開始デバイスに、応答一変数多項式(222)を送信するステップと、
を備える。
1.公開セット122内の各多項式について:
a.2つの変数のうちの一方について、第1の非公開乱数値112を多項式に代入し、
b.結果を正準形式にして多項式に関連付けられる環に簡約し、したがって一変数多項式を取得し、
2.1bで取得された一変数多項式を全て、更なる環内に合計して、開始一変数多項式124を取得する
これらのステップは、大部分において組み合されてよい。
1.非公開乱数値(s)を応答一変数多項式に代入した結果から、第1の再構築鍵(K’)を導出し、
2.鍵確認データから、第1の再構築鍵(K’)が対称鍵214(K)と等しいかどうかを判断する。
3.等しい場合は、鍵検索を終了し、
4.更なる再構築鍵を第1の再構築鍵(K’)から生成する。
5.ステップ2に戻る。
1.下記2.により一変数多項式のセットを取得することと、
2.公開セットの各多項式について
a.非公開乱数(s)を、その多項式に代入し(fi(s, ))、その多項式に関連付けられる公開個別リダクション整数(qi)を法として簡約することと、
3.一変数多項式のセットを合計して、グローバルリダクション整数(N)を簡約することと、
によって、開始一変数多項式を生成するように構成され得る。
応答一変数多項式222を生成するように応答鍵データ生成器220を構成することは、非公開乱数値112の代わりに第2の非公開乱数値212を使用することを除いて、同じように行われ得る。
1.非公開乱数(s)を応答一変数多項式に代入した結果から、第1の再構築鍵(K’)を導出し、
2.第1の再構築鍵(K’)が対称鍵214(K)に等しいかどうかを、鍵確認データから判断する。
3.等しい場合、鍵検索を終了し、
4.第1の再構築鍵から、新たなゼロ以外の値jについて
5.ステップ2に行く。
奇数A、Bを所与として
Fk(M)=K+M
−Mとして示される、公開グローバルリダクション多項式次数;
−鍵のサイズ(Bビット)
−整数α、好ましくはα>1。
−非公開乱数値及び第2の非公開乱数値のサイズを決定するセキュリティパラメータ「b」
−整数m、好ましくはm≧2;
−公開グローバルリダクション多項式N(t)∈Z2[t]。その次数deg(N(t))はMに等しい;
−公開個別リダクション多項式Q1(t),…,Qm(t)
−2つの変数の各々における次数αの二変数多項式Fi(,)の公開セット。各R(Qi(t),2)において、係数Fi,j,k(t)=Fi,k,j(t)、1≦i≦m、0≦j,k≦αの二変数多項式Fi(・,・)。
のメッセージとともに鍵共有応答デバイス200に送信することが可能であることに留意されたい。この利点は、鍵共有応答デバイス200及び鍵共有開始デバイス100が、第3者からの公開パラメータを全く必要とせずに、共通の鍵に対して合意することができることである。難点は、これが通信オーバーヘッドを増加させることである。
例えば鍵共有サーバ450により、電子的形態で二変数多項式122の公開セットを、生成するステップ702。
110 開始鍵データ生成器
112 第1の非公開乱数値
122 二変数多項式の公開セット
124 開始一変数多項式
200 鍵共有応答デバイス
210 対称鍵取得器
212 第2の非公開乱数値
214 対称鍵
220 応答鍵データ生成器
222 応答一変数多項式
230 暗号化ユニット
310 対称鍵取得器
312 再構築対称鍵
320 復号ユニット
330、340 通信ユニット
400 鍵共有システム
410 二変数多項式の公開セットを含む第1の電子メッセージ
420 二変数多項式の公開セットを含む第2の電子メッセージ
440 暗号化及び/又は認証された電子通信
450 鍵共有サーバ
430 鍵共有システム
500 集積回路
510 バス
520 プロセッサ
530 メモリ
540 I/Oユニット
550 多項式操作デバイス
562 第1の非公開乱数
564 公開グローバルリダクション整数
566 リダクション結果
568 合計結果
582〜586 整数係数を有する対称二変数多項式
592〜596 公開リダクション整数
Claims (15)
- 鍵共有応答デバイスと共有される対称鍵を生成するよう構成される鍵共有開始デバイスであって、前記共有される対称鍵は、電子メッセージの対称暗号化及び/又は復号のためのものであり、当該鍵共有開始デバイスは、
−開始鍵データ生成器であって、
電子的形態で第1の非公開乱数値を生成することと、
電子的形態で二変数多項式の公開セットを取得することであって、異なる可換環が該二変数多項式の公開セットの各多項式に関連付けられることと、
前記第1の非公開乱数値を前記公開セットの多項式に代入することによって得られる一変数多項式を合計することにより、開始一変数多項式を計算することであって、前記第1の非公開乱数値を前記公開セットの特定の多項式に代入することによって得られる前記開始一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約されることと
のために構成される、開始鍵データ生成器と、
−通信ユニットであって、
前記開始一変数多項式を、前記鍵共有応答デバイスに送信することと、
前記鍵共有応答デバイスから応答一変数多項式を受け取ることと
のために構成される、通信ユニットと、
−対称鍵取得器であって、
前記第1の非公開乱数値を前記応答一変数多項式に代入することにより、共有される対称鍵を再構築すること
のために構成される、対称鍵取得器と、
を備える、鍵共有開始デバイス。 - 鍵共有開始デバイスと共有される対称鍵を生成するように構成される鍵共有応答デバイスであって、前記共有される対称鍵は、電子メッセージの対称暗号化及び/又は復号のためのものであり、当該鍵共有応答デバイスは、
−通信ユニットであって、
前記鍵共有開始デバイスから、開始一変数多項式を受け取ること
のために構成される、通信ユニットと、
−応答鍵データ生成器であって、
電子的形態で第2の非公開乱数値を生成することと、
電子的形態で二変数多項式の公開セットを取得することであって、異なる可換環が該二変数多項式の公開セットの各多項式に関連付けられることと、
前記第2の非公開乱数値を前記公開セットの多項式に代入することによって得られる一変数多項式の全体を合計することにより、応答一変数多項式を計算することであって、前記第2の非公開乱数値を前記公開セットの特定の多項式に代入することによって得られる前記応答一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約され、前記通信ユニットは、前記鍵共有開始デバイスに、前記応答一変数多項式を送信するように更に構成されることと
のために構成される、応答鍵データ生成器と、
−前記第2の非公開乱数値を前記開始一変数多項式に代入することにより、共有される対称鍵を計算するために構成される、対称鍵取得器と、
を備える、鍵共有応答デバイス。 - 電子メッセージを、前記共有される対称鍵を用いて暗号化するために構成される暗号化ユニット、及び/又は、
暗号化された電子メッセージを、共有される対称鍵を用いて復号するために構成される復号ユニット、
を備える、請求項1に記載の鍵共有開始デバイス。 - 前記二変数多項式の公開セットは、対称の二変数多項式のみを備え、かつ/又は
前記二変数多項式の公開セットは、少なくとも2つの異なる二変数多項式を備え、かつ/又は
前記公開セットの少なくとも1つの多項式が、該少なくとも1つの多項式の2つの変数のうちの1つの変数において少なくとも次数2を有する、
請求項1に記載の鍵共有開始デバイス。 - 前記開始一変数多項式は、前記開始一変数多項式の係数のリストとして正準形式で表され、
前記応答一変数多項式は、前記応答一変数多項式の係数のリストとして正準形式で表される、
請求項1に記載の鍵共有開始デバイス。 - 公開グローバルリダクション整数が、前記公開セットに関連付けられ、公開個別リダクション整数が前記公開セットの各多項式に関連付けられ、
前記第1の非公開乱数値は整数であり、前記公開セット内の各多項式は、整数係数を有する二変数多項式であり、前記開始一変数多項式は、整数係数を有する一変数多項式であり、
前記開始一変数多項式を計算することは、
前記公開セットの各多項式について、前記第1の非公開乱数値を当該多項式に代入し、当該多項式に関連付けられる前記公開個別リダクション整数を法として簡約すること
により、一変数多項式のセットを取得することと、
前記一変数多項式のセットを合計し、前記グローバルリダクション整数を法として簡約することと、
を含み、
前記共有される対称鍵を計算することは、第2の非公開乱数値を前記開始一変数多項式に代入して、前記グローバルリダクション整数を法として簡約することを含む、
請求項1に記載の鍵共有開始デバイス。 - 前記公開グローバルリダクション整数は、2(α+2)b-1より大きい、かつ/又は2(α+2)bより小さい奇数であり、αは、前記公開セット内の多項式の2つの変数のうちの一方の変数の最も高い次数を表し、bは、鍵長を表し、
各公開個別リダクション整数について、前記公開グローバルリダクション整数マイナス該公開個別リダクション整数は、2の前記鍵長乗の倍数であり、2の前記鍵長の2倍乗より小さく、
前記共有される対称鍵を計算することは、2の前記鍵長乗を法として簡約することを更に含む、
請求項6に記載の鍵共有開始デバイス。 - 当該鍵共有開始デバイスの前記対称鍵取得器は、
前記第1の非公開乱数値を前記応答一変数多項式に代入し、公開グローバルリダクション整数を法として簡約した結果から、第1の再構築鍵を導出することと、
鍵確認データから前記第1の再構築鍵が前記対称鍵と等しいかどうかを判断し、等しくない場合は、前記第1の再構築鍵から更なる再構築鍵を導出することであって、前記鍵確認データは、再構築鍵が前記対称鍵と等しいかどうかを検証するために、応答鍵データ生成器によって前記対称鍵から計算されることと
のために構成される、請求項1に記載の鍵共有開始デバイス。 - 更なる再構築鍵を導出することは、第1の再構築鍵に対して、前記公開グローバルリダクション整数を加算するか、前記公開グローバルリダクション整数の乗算を行い、2の前記鍵長乗を法として簡約することを含む、
請求項6及び8の組合せに係る鍵共有開始デバイス。 - 公開グローバルリダクション多項式が前記公開セットに関連付けられ、公開個別リダクション多項式が前記公開セットの各多項式に関連付けられ、
前記第1の非公開乱数値及び第2の非公開乱数値は多項式であり、前記公開セット内の各特定の多項式は、該特定の多項式に関連付けられる前記公開個別リダクション多項式を法とする多項式環からとられる係数を有する二変数多項式あり、
前記開始一変数多項式及び応答一変数多項式は、多項式係数を有し、
前記開始一変数多項式を計算することは、
前記公開セットの各特定の多項式について、前記第1の非公開乱数値を該多項式に代入し、該特定の多項式に関連付けられる前記公開個別リダクション多項式を法として簡約すること
により、一変数多項式のセットを取得することと、
前記一変数多項式のセットを合計することと、
を含み、
前記対称鍵を計算することは、前記第2の非公開乱数値を開始一変数多項式に代入し、前記グローバルリダクション多項式を法として簡約することを含む、
請求項1に記載の鍵共有開始デバイス。 - 請求項1に記載の鍵共有開始デバイス及び請求項2に記載の鍵共有応答デバイスを備えるシステム。
- 鍵共有応答デバイスと共有される対称鍵を生成するよう構成される鍵共有開始方法であって、前記共有される対称鍵は、電子メッセージの対称暗号化及び/又は復号のためのものであり、当該鍵共有開始方法は、
電子的形態で第1の非公開乱数値を生成するステップと、
電子的形態で二変数多項式の公開セットを取得するステップであって、異なる可換環が該二変数多項式の公開セットの各多項式に関連付けられる、ステップと、
前記第1の非公開乱数値を前記公開セットの多項式に代入することによって得られる一変数多項式を合計することにより、開始一変数多項式を計算するステップであって、前記第1の非公開乱数値を前記公開セットの特定の多項式に代入することによって得られる前記開始一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約される、ステップと、
前記開始一変数多項式を、前記鍵共有応答デバイスに送信するステップと、
前記鍵共有応答デバイスから応答一変数多項式を受け取るステップと、
前記第1の非公開乱数値を前記応答一変数多項式に代入することにより、共有される対称鍵を再構築するステップと
を備える、方法。 - 鍵共有開始デバイスと共有される対称鍵を生成するように構成される鍵共有応答方法であって、前記共有される対称鍵は、電子メッセージの対称暗号化及び/又は復号のためのものであり、当該鍵共有応答方法は、
前記鍵共有開始デバイスから、開始一変数多項式を受け取るステップと、
電子的形態で第2の非公開乱数値を生成するステップと、
第2の非公開乱数値を開始一変数多項式に代入することによって、共有される対称鍵を計算するステップと、
第2の非公開乱数値を公開セットの多項式に代入することによって得られる一変数多項式の全体を合計することにより、応答一変数多項式を計算するステップであって、異なる可換環が二変数多項式の公開セットの各多項式に関連付けられ、第2の非公開乱数値を公開セットの特定の多項式に代入することによって得られる応答一変数多項式は、特定の一変数多項式に関連付けられる可換環の正準形式に簡約される、ステップと、
鍵共有開始デバイスに、応答一変数多項式を送信するステップと、
を備える、方法。 - コンピュータ上で実行されると、請求項12及び13のいずれか1項に記載のステップの全てを実行するように適合されるコンピュータプログラムコード手段を備えるコンピュータプログラム。
- コンピュータ読取可能媒体上で具現化される請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13182342 | 2013-08-30 | ||
EP13182342.9 | 2013-08-30 | ||
PCT/EP2014/064996 WO2015004286A1 (en) | 2013-07-12 | 2014-07-14 | Key agreement device and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016529753A true JP2016529753A (ja) | 2016-09-23 |
JP6067932B2 JP6067932B2 (ja) | 2017-01-25 |
Family
ID=49115355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016515964A Expired - Fee Related JP6067932B2 (ja) | 2013-08-30 | 2014-07-14 | 鍵共有デバイス及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10027475B2 (ja) |
EP (1) | EP3020158B1 (ja) |
JP (1) | JP6067932B2 (ja) |
CN (1) | CN105580309A (ja) |
MX (1) | MX2016000048A (ja) |
RU (1) | RU2016104606A (ja) |
WO (1) | WO2015004286A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022050241A1 (ja) * | 2020-09-02 | 2022-03-10 | 大日本印刷株式会社 | 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 |
JP2022056275A (ja) * | 2020-09-29 | 2022-04-08 | 東芝情報システム株式会社 | 暗号復号システム、暗号復号方法、及び暗号復号用プログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015100676A1 (zh) * | 2013-12-31 | 2015-07-09 | 华为终端有限公司 | 一种网络设备安全连接方法、相关装置及系统 |
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
WO2018083075A1 (en) * | 2016-11-04 | 2018-05-11 | Koninklijke Philips N.V. | Reaching agreement on a secret value |
US10355859B2 (en) * | 2017-03-27 | 2019-07-16 | Certicom Corp. | Method and system for selecting a secure prime for finite field diffie-hellman |
WO2018200824A1 (en) | 2017-04-28 | 2018-11-01 | University Of North Dakota | Lightweight key exchange protocol |
US10333710B2 (en) * | 2017-09-12 | 2019-06-25 | Qed-It Systems Ltd. | Method and system for determining desired size of private randomness using Tsallis entropy |
US10952069B1 (en) * | 2017-11-07 | 2021-03-16 | Imam Abdulrahman Bin Faisal University | IoT cryptosystem device, system, method and computer program product |
EP3484093A1 (en) * | 2017-11-10 | 2019-05-15 | Koninklijke Philips N.V. | A computation device and method |
CN111262811B (zh) * | 2018-11-30 | 2022-05-13 | 中移物联网有限公司 | 一种数据加密传输方法及装置、设备和存储介质 |
US11436340B2 (en) | 2019-06-24 | 2022-09-06 | Bank Of America Corporation | Encrypted device identification stream generator for secure interaction authentication |
US11271739B2 (en) * | 2020-06-25 | 2022-03-08 | Digital 14 Llc | Error-correcting key agreement for noisy cryptographic systems |
US11444767B1 (en) * | 2021-03-03 | 2022-09-13 | Nxp B.V. | Method for multiplying polynomials for a cryptographic operation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055508A (en) * | 1998-06-05 | 2000-04-25 | Yeda Research And Development Co. Ltd. | Method for secure accounting and auditing on a communications network |
JP2003152709A (ja) * | 2001-11-13 | 2003-05-23 | Ntt Docomo Inc | 電子署名の構造並びに署名付き情報の検証方法及びシステム |
US20100153731A1 (en) * | 2008-12-17 | 2010-06-17 | Information And Communications University | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices |
JP2012503356A (ja) * | 2008-09-17 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおいて通信する方法、通信装置及びシステム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2169449A1 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
EP1475920A4 (en) * | 2002-12-03 | 2005-03-02 | Matsushita Electric Ind Co Ltd | KEY SHARING SYSTEM, SHARED KEY CREATING DEVICE, AND SHARED KEY RESTORING DEVICE |
US7647428B2 (en) | 2003-05-27 | 2010-01-12 | Fujifilm Corporation | Method and apparatus for email relay of moving image conversion and transmission, and programs therefor |
US7987367B2 (en) * | 2006-08-30 | 2011-07-26 | Samsung Electronics Co., Ltd. | Method and apparatus for key agreement between devices using polynomial ring |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
US8707042B2 (en) * | 2008-08-28 | 2014-04-22 | Red Hat, Inc. | Sharing keys between cooperating parties |
CN102171969B (zh) | 2008-10-06 | 2014-12-03 | 皇家飞利浦电子股份有限公司 | 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序 |
EP2409453B1 (en) * | 2009-03-19 | 2018-07-11 | Koninklijke Philips N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
JP5579834B2 (ja) * | 2009-06-02 | 2014-08-27 | コーニンクレッカ フィリップス エヌ ヴェ | コンプロマイズされたノードを識別する方法及びシステム |
KR101046992B1 (ko) * | 2009-10-29 | 2011-07-06 | 한국인터넷진흥원 | 센서데이터 보안유지 방법, 시스템 및 기록매체 |
US8385541B2 (en) * | 2010-02-18 | 2013-02-26 | King Fahd University Of Petroleum And Minerals | Method of performing elliptic polynomial cryptography with elliptic polynomial hopping |
CN102035647B (zh) * | 2010-12-24 | 2013-10-23 | 北京工业大学 | 一种增强保护的非对称密钥协商方法 |
WO2015003984A1 (en) | 2013-07-12 | 2015-01-15 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
-
2014
- 2014-07-14 US US14/903,325 patent/US10027475B2/en not_active Expired - Fee Related
- 2014-07-14 CN CN201480039849.8A patent/CN105580309A/zh active Pending
- 2014-07-14 JP JP2016515964A patent/JP6067932B2/ja not_active Expired - Fee Related
- 2014-07-14 EP EP14738832.6A patent/EP3020158B1/en not_active Not-in-force
- 2014-07-14 MX MX2016000048A patent/MX2016000048A/es unknown
- 2014-07-14 RU RU2016104606A patent/RU2016104606A/ru not_active Application Discontinuation
- 2014-07-14 WO PCT/EP2014/064996 patent/WO2015004286A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055508A (en) * | 1998-06-05 | 2000-04-25 | Yeda Research And Development Co. Ltd. | Method for secure accounting and auditing on a communications network |
JP2003152709A (ja) * | 2001-11-13 | 2003-05-23 | Ntt Docomo Inc | 電子署名の構造並びに署名付き情報の検証方法及びシステム |
JP2012503356A (ja) * | 2008-09-17 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおいて通信する方法、通信装置及びシステム |
US20100153731A1 (en) * | 2008-12-17 | 2010-06-17 | Information And Communications University | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices |
Non-Patent Citations (5)
Title |
---|
JPN6016033827; Masahiro Yagisawa: 'Key Agreement Protocols Based on Multivariate Polynomials over Fq' Cryptology ePrint Archive: Report 2010/516 Version:20101024:072856, 20101024, p.1-3, [オンライン] * |
JPN6016033847; Eike Kiltz, et al.: 'Polynomial interpolation of cryptographic functions related to Diffie-Hellman and discrete logarithm' DISCRETE APPLIED MATHEMATICS 154(2006), 20051025, pp.326-336, Science Direct[オンライン] * |
JPN6016033850; Carlo Blundo, et al.: 'Perfectly-Secure Key Distribution for Dynamic Conferences' LNCS, Advances in Cryptology - CRYPTO'92 Vol.740, 1993, pp.471-486, Springer Berlin Heidelberg * |
JPN6016033853; Rosario Gennaro, et al.: 'Strongly-Resilient Non-Interactive HierachicalKey-Agreement in MANETs' Cryptology ePrint Archive: Report 2008/308 Version: 20080711:003635, 20080711, [オンライン] * |
JPN7016002581; Donggang Liu, et al.: 'Establishing Pairwise Keys in Distributed Sensor Networks' Proceedings of the 10th ACM conference on Computer and communications security (CCS '03) , 2003, pp.52-61, ACM * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022050241A1 (ja) * | 2020-09-02 | 2022-03-10 | 大日本印刷株式会社 | 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 |
JP2022042329A (ja) * | 2020-09-02 | 2022-03-14 | 大日本印刷株式会社 | 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 |
JP2022056275A (ja) * | 2020-09-29 | 2022-04-08 | 東芝情報システム株式会社 | 暗号復号システム、暗号復号方法、及び暗号復号用プログラム |
JP7406108B2 (ja) | 2020-09-29 | 2023-12-27 | 東芝情報システム株式会社 | 暗号復号システム、暗号復号方法、及び暗号復号用プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3020158A1 (en) | 2016-05-18 |
RU2016104606A3 (ja) | 2018-06-06 |
US20170005792A1 (en) | 2017-01-05 |
RU2016104606A (ru) | 2017-08-18 |
US10027475B2 (en) | 2018-07-17 |
JP6067932B2 (ja) | 2017-01-25 |
EP3020158B1 (en) | 2017-04-19 |
CN105580309A (zh) | 2016-05-11 |
WO2015004286A1 (en) | 2015-01-15 |
MX2016000048A (es) | 2016-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
JP6328333B2 (ja) | 公開鍵暗号化システム | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
NL2013944B1 (en) | Public-key encryption system. | |
CN110419194B (zh) | 密钥交换设备和方法 | |
JP7221872B2 (ja) | 楕円曲線の同種に基づくキー合意プロトコル | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
JP2016512005A (ja) | 共有鍵を導出するよう構成されたネットワークデバイス | |
TW202232913A (zh) | 共享金鑰產生技術 | |
US20190294417A1 (en) | Method and system for deriving deterministic prime number | |
Parida et al. | Design and implementation of an efficient tool to verify integrity of files uploaded to cloud storage | |
JP2017038336A (ja) | 復号方法 | |
US20240356730A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Kanickam et al. | AN IMPROVED DATA PROTECTION TECHNIQUE TO SECURE A PUBLIC CLOUD ENVIRONMENT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6067932 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |