JP2020537450A - 格子暗号法のために構成可能な装置 - Google Patents
格子暗号法のために構成可能な装置 Download PDFInfo
- Publication number
- JP2020537450A JP2020537450A JP2020521409A JP2020521409A JP2020537450A JP 2020537450 A JP2020537450 A JP 2020537450A JP 2020521409 A JP2020521409 A JP 2020521409A JP 2020521409 A JP2020521409 A JP 2020521409A JP 2020537450 A JP2020537450 A JP 2020537450A
- Authority
- JP
- Japan
- Prior art keywords
- matrix
- network node
- key
- shared
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000011159 matrix material Substances 0.000 claims abstract description 381
- 238000004891 communication Methods 0.000 claims abstract description 77
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims description 129
- 229940050561 matrix product Drugs 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 39
- 238000005538 encapsulation Methods 0.000 claims description 38
- 230000007246 mechanism Effects 0.000 claims description 24
- 238000003672 processing method Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 description 98
- 239000003999 initiator Substances 0.000 description 37
- 230000006870 function Effects 0.000 description 35
- 239000013598 vector Substances 0.000 description 32
- 230000015654 memory Effects 0.000 description 29
- 238000004590 computer program Methods 0.000 description 22
- 238000004364 calculation method Methods 0.000 description 18
- 238000003860 storage Methods 0.000 description 18
- 125000002015 acyclic group Chemical group 0.000 description 14
- 238000009826 distribution Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 11
- 230000009467 reduction Effects 0.000 description 11
- 101000832077 Xenopus laevis Dapper 1-A Proteins 0.000 description 7
- 238000013461 design Methods 0.000 description 7
- 230000006835 compression Effects 0.000 description 6
- 238000007906 compression Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 5
- 230000001965 increasing effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- QQEHDZXXCDSAFE-JBSAMAPISA-N [(3s,8r,9s,10r,13s,14s,17r)-17-acetyl-6-chloro-3-hydroxy-10,13-dimethyl-1,2,3,8,9,11,12,14,15,16-decahydrocyclopenta[a]phenanthren-17-yl] acetate Chemical compound C1=C(Cl)C2=C[C@@H](O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@@](C(C)=O)(OC(=O)C)[C@@]1(C)CC2 QQEHDZXXCDSAFE-JBSAMAPISA-N 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000501754 Astronotus ocellatus Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Frodo等のLWEベースのKEX;
RLWEベースのKEX、CPA-KEM Newhope及びNewHopeSimple;
モジュール(加群)格子ベースのCPA-PKE、CPA-KEM及びKyber等のCCA-KEM;
spKEX等のLWRベースのKEXである。
[2] Ludo Tolhuizen, Ronald Rietman及びOscar Garcia-Morchonによる文献“Improved key reconciliation method”Cryptology ePrint Archive, Report 2017/295,https://eprint.iacr.org/2017/295;
[3] (Frodo): J. Bos他による文献“Frodo: Take off the ring! Practical, Quantum-Secure Key Exchange from LWE”, Cryptology ePrint Archive, Report 2016/659, https://eprint.iacr.org/2016/659;
[4] (New Hope): E. Alkim他による文献“Post-quantum key exchange - a new hope”, Cryptology ePrint Archive, Report 2015/192, https://eprint.iacr.org/2015/1092;
[5] (New Hope Simple): E. Alim他による文献“NewHope without reconciliation”, Cryptology ePrint 20 Archive, Report 2016/1157, https://eprint.iacr.org/2016/1157;
[6] (Kyber): J. Bos他による文献“CRYSTALS -- Kyber: a CCA-secure module-lattice-based KEM”, Cryptology ePrint Archive, Report 2017/634, https://eprint.iacr.org/2017/634;
[7] (spKEX): S. Bhattacharya他による文献“spKEX: an optimized lattice-based key exchange”,Cryptology ePrint Archive, Report 2017/709, https://cprint. iacr.org/2017/709。
文献[1]〜[7]の各々は参照により本明細書に含まれる。
− 同一の方式による多数の可能性のあるアプリケーションのカバレッジ;
− 実施化費用の最少化;
− コードサイズの低減;
− “弱い”問題に依存することが最早安全ではなく、“より強い”問題に依存する新たなアルゴリズムが必要とされる可能性のある移行シナリオに対する準備;
を含む。
− エラーを伴う学習(LWE)問題に基づくKEXであるFrodo;
− エラーを伴う環学習(RLWE)問題に基づくKEXであるNewhope;
− RLWEに基づいて選択平文攻撃のために設計されたKEMであるNewHopeSimple;
− モジュールLWE問題に基づくCPA-KEM及びCCA-KEM であるKyber;
− 丸めを伴う学習(LWR)問題に基づくKEXであるspKEX;
である。
Kyberは、各モジュールがZq[x]/x256+1の多項式であるkモジュールを組み合わせることのみに依存する。
以下では、実施態様を解説するためにNTRU環を用いる。実際には、qをn=1(mod p)であることを保証する素数であるとする(素)円分多項式等の他の環も同様に用いることができる。代わりに、qが2の冪である(素)円分多項式をとることもできる。付加的制限は、該(素)円分多項式が既約なモジュロ2であるということである。
表1の方式の基準実施化は、公開キー要素(b及びu)及び生キー(rki及びrkr)を得るための下記のルーチンを有するであろう。
Result[] = Computation of public-key(A[,],s[])
Result[] = 0
For (i=0 to din)
For (j=0 to din)
Result[i] = Add_elements(Result[i],Multiply_elements[A[i,j],s[j])
C[]=Add_lements(A[],B[])
For(i=0 to n)
C[i]=(A[i]+B[i](mod q))
C[]=Multiply_elements(A[],B[])
C[]=0
For(i=0 to n)
For (j=0 to n)
C[i]=C[i]+A((i-j)mod n)*B[j]mod q
Result[] = Computation of raw-key(b[],s[])
Result[] = 0
For (i=0 to din)
Result[i] = Add_elements(Result[i],Multiply_elements[b[i],s[i])
C[]=Add_elements(A[],B[])
For(i=0 to n)
C[i]=(A[i]+B[i](mod p)(mod x^n-1)
C[]=Multiply_elements(A[],B[])
For(i=0 to n)
C[i]=(A[(n-i)mod(n)]+B[i])(mod p)(mod x^n-1)
プロトコル(KEX、KEM、PKE等)におけるイニシエータ及びレスポンダに関連する秘密は、Zq[x]/f(x)にd/nの元を含む単一ベクトル以上のものであり得るが、これらベクトルのn_bar及びm_barを含み得る。例えば、秘密sは秘密マトリクス(例えば、秘密キーマトリクス)であり得、公開キーbは公開マトリクス(例えば、公開キーマトリクス)であり得、秘密rは秘密マトリクス(例えば、秘密キーマトリクス)であり得、公開キーuは公開マトリクス(例えば、公開キーマトリクス)であり得る。十分なキービットを発生するために、1より大きなn_bar及びm_barを有することが好ましい。このように、基準実施化における当該方式の全ての処理は、Zq[x]/f(x)内に元がある2つのマトリクスの乗算として表すことができる。特に、bを計算するためにマトリクス積はA及びsの間で計算することができ、uを計算するためにマトリクス積はA及びrの間で計算することができ、rkrを計算するためにマトリクス積はb及びrの間又はb及びsの間で計算することができる。
C = Multiply(A,B,A_c,A_r,B_c,B_r,n)
ここで、A及びBは、各々、ディメンション(A_c x A_r)及び(B_c x B_r)の入力マトリクスである。当該マトリクスにおける各エントリはZq[x]/f(x)における元を含み、これはZqにおけるnの元として表すことができる。出力マトリクスCは、ディメンション(C_c x C_r) = (A_r x B_c)を有する。更に、幾つかのケースにおいては、当該マトリクスを転置するための関数が必要とされる。このためには、
B = Transpose(A,A_c,A_r,n)
なる関数を必要とし、ここで、Aはディメンション(A_c x A_r)の入力マトリクスである。当該マトリクスにおける各元はZq[x]/f(x)における元を含み、これはZqにおける元として表すことができる。出力マトリクスBは、ディメンション(B_c x B_r) = (A_r x A_c)を有する。
固定されたセキュリティパラメータdの場合、上記基準実施化はn = dの場合に高速である。Aマトリクスは、n_bar=m_bar=1と仮定して、Za[x]/xn - 1における多項式である単一のエントリを含むからである。n = 1の場合、基準実施化は遅いであろう。Aは各エントリがZqにおける元であるd2のエントリを含み、スカラ乗算が汎用多項式乗算として実現されるからである。
関連するフィリップス社出願[1]に開示されているように、Aは、マスタマトリクスA_masterが与えられたとして、置換(permutation)を適用することにより効率的にリフレッシュすることができる。該置換は、例えば、A_masterにおける行の数n’(0 <= n' < n)の巡回置換(ランダムオフセット(0とn-1との間の)による)とすることができる。
ケース1:L = d2であり、Aの行iを得るための置換は、amasterの位置i * dで開始するdの連続する元を取り出し、これらを0及びd-1の間のランダムオフセットで巡回的に回転することを含む。
ケース1は、本明細書に記載された方式をn=1に関して実施する。amasterがランダムに計算される場合、結果としてのAはランダムマトリクスとは区別することができない。元はランダムオフセットにより回転されるので、固定されたa_masterが与えられたとして、この方法はフレッシュなAを効率的に得ることができる。
同じ置換アイデアを、両ケースにおいて公開キーがZpにおけるdの元を含むことがわかれば生キーの計算に適用することができる。n=1の場合、これらは実際にZp = Zp[x]/x -1におけるdの元である。n=dの場合、これらdの元は、Zp[x]/xd- 1における多項式の係数である。
Result[] = Computation of raw-key(b[],s[])
Result[] = 0
For (i=0 to n)
For j=0 to d
Result[i] = Result[i]+Tn(b)[(Pn(j)+i)mod(d)]*s(j)
係数ベクトルb=(b0,b1,...,bn-1)^Tを受信し、循環マトリクスの最上行を最左列としてのbで得ることを要するのでTdが必要とされることに注意されたい。
最適化された実施化に関する重要な側面は、a_masterに対する置換の実現である。このことは、モジュロL及びモジュロdの削減(reduction)を実現することを必要とする。このことは、性能及びサイドチャンネル攻撃に関する欠点を有する。例えばベクトルvに対する、これらのモジュール式削減:
v[(i + P[j])(mod d)]
を回避するために、当該最適化された実施化は、ベクトルのコピーを含むだけのベクトルv_starで動作することができ、ここで、|は連鎖(concatenation)を表す。これは、メモリ要件を増加させるが、モジュール式削減を回避する。
v_star = v|-v
として得られるであろう。確かに、この場合、
以下の更なる情報は、今まで説明したアイデアに基づいてCPA-PKE、CPA-KEM及びCCA-KEMプロトコルをどの様に構成するかを説明する。このように、これらのプロトコルは、異なる構成パラメータ用いることによってのみLWR及びNTRU-RING LWRに依存するよう実体化することができる。
当該説明は、秘密のタイプ又は丸め処理若しくはノイズ(ガウス、均一又は何らかの他の分布のうちの何れか)の標準的加算を用いるという事実には依存しないことを注記する。このように、本発明は如何なるタイプの秘密分配に対しても実施化することができる。
本明細書における実施態様の殆どは、NTRU環f(x) = xn - 1に基づくものである。しかしながら、この多項式は既約ではなく、(x-1)(x^(n-1)+x^(n-2)+...+x+1に等しい。このことは、RLWE決定問題(b=as + e)を解くことを容易にさせる。それでも、sを見付けることは困難なままである。
RLWEに関して既知の幾つかの計算的最適化は、本明細書に提示される幾つかの実施態様には適用することができない。特に、NTTをNTRU環に適用することはできない。代替例は、Zq[x]/f(x)(ここで、f(x)=x^n+1)における演算をNTTにより実行することができるように、2の冪のn及び素数のq等のNTT親和性パラメータを使用することであろう。この最適化は、NTTの使用により環のケース(n>1)対するCPU性能を高速化するであろうが、非環のケース(n=1)に対する一層悪い性能を予想する。演算がモジュロq(qは素数である)であるからである。
当該方式は、異なるパラメータにより構成することができる。d並びにq及びpの値は、基となる格子問題の困難度を定義する。例示的値は、例えば、約700のd並びに2^14及び2^11に等しいq及びpである。この場合、n_bar及びm_barは8に等しくなり得るので、n=1の場合のKEXにおける結果的キーマトリクスに関して各係数から4ビットを得ることができる。n=dの場合、多項式係数当たり単一のビットが必要とされるので、従って、qは一層小さくすることができ、従ってpも、従ってnも小さくすることができる。多項式はn個の係数を有するので、nビットのキーが得られ、n_bar及びm_barのみが1に等しくなることを要する。
− n=1及びn=dが基となる問題が環構造に基づくか否かを決定するためのパラメータ;
− CPUの観点から可能である最適化のタイプを決定する、qが素数であるか又は2の冪であること。
当該方式は、異なるセキュリティレベル及び基となる難問題に対して以下のように構成することができる。
1 アルゴリズム仕様及びサポートする文書
1.1 設計原理
1.2 基となる問題
1.3 まえがき
1.4 CPA公開キー暗号化
1.5 非環ケースのためのCPAキーカプセル化メカニズム
1.6 非環ケースのためのCCAキーカプセル化メカニズムの枠組み
1.7 非環及び環ケースの組み合わせ
1.7.1 枠組みの構成
1.7.2 パラメータ組
1.7.3 NISTレベル
幾つかの実施態様は、キーカプセル化を可能にするアルゴリズムの枠組みに関するものである。提案されるアルゴリズムは格子暗号法の部類に入り、特に、該アルゴリズムは丸めを伴う学習(LWR)問題に依存することができる。この問題は、その広範囲の研究及び有利な性能特性(例えば、少ない帯域幅要件)によりアルゴリズムの設計のために選択された。
・第1に、このことは複数の環境に簡単な方法で適合させることを可能にする。即ち、一方においてLWRベースのアルゴリズムは、性能は余り問題とならないがセキュリティが優先し、かくして、追加の環構造を有さないことが好まれる環境に適用することができる。他方、RLWRベースのアルゴリズムは、帯域幅及び計算の点で最良の性能を達成し、かくして、一層制約のある環境に一層良く適合する。
・第2に、この方法は、環ベースの方式から非環方式への移植方策を初めから可能にする。このことは、基となる環構造により環ベースの方式に対する攻撃が将来見付かった場合、代替の安全な解決策が即利用可能となり、配備されることを確実にする。
・第3に、提案された枠組みは、保守及びコード解析を低減する。同一の実施化が、RLWR及びLWRケースを全てのアルゴリズムCPA-KEM、CCA-KEM及びCCA-PKEに関して実体化するからである。
多項式環Z[x]/(xn -1)をRnにより示す。ここで、nは構造パラメータであり、xn-1は該構造パラメータと等しい次数の既約多項式(reduction polynomial)であり、かくして、多項式を該構造パラメータより小さい次数で使用することができる。n=1を許容し、従って、Rn = Zである。記号の濫用により、各正の整数aに関し、集合{O,1, K , a -1}はZaと書き、Zaにおける全係数を持つnより小さな次数の多項式の集合はRn,aと書く。Rnにおける多項式を、その全係数が0, 1又は -1である場合、三つ組み(trinary)と呼ぶ。
|{Decompressa,b(Compressa,b(x)) - x}a|≦(a+1)/2b
である。直接計算により、aがbの倍数である場合、各x∈Zaに対して、
Decompressa,b(Compressa,b(x)) ≡ x + {x}b/a(mod a)
である。
・第1に、圧縮関数はセキュリティを改善する。該関数は丸めを伴う学習問題となるからである。
・第2に、圧縮関数はメッセージを解読するために使用される。
・第3に、圧縮関数は公開キー及び暗号文の大きさを低減し、従って帯域幅要件を低減する。
この節では、非環ケースに関する公開キー暗号化を説明する。本出願のCPA安全公開キー暗号化方式を、以下のアルゴリズムで説明する。これらのアルゴリズムは、種々のシステムパラメータ、即ち、正の整数
以下の3つのアルゴリズムは、CPA安全キーカプセル化メカニズムを定義するために前節で定義された公開キー暗号化方式を利用する。該メカニズムはハッシュ関数H:{O,1}*→{0,1}μBを採用する。更なるハッシュ関数G:{O,1}*→{0,1}κを有し、カプセル化アルゴリズムのステップ4及びカプセル除去アルゴリズムのステップ2においてHの代わりにGを適用することもできることを注記する。
当該キーカプセル化枠組みは、Fujisaki-Okamoto変換のKEM変形を本出願の方式に適用して該方式をCCAセキュアのものにすることにより得られる。CPA-PKE方式からの表記を使用する。2つのハッシュ関数:
G:{0,1}*→{0,1}βxRRx{0,1}γ及びH:{0,1}*→K={0,1}κ
も必要とする。先ず、キー発生アルゴリズムを記述する。等しいランダム化選択の場合、公開キーpkは等しく、アルゴリズム8による秘密キーは該秘密キー並びに公開キー及びランダム文字列(z)を有することに注意されたい。
この節では、先のアルゴリズムの組み合わされた非環及び環バージョンを多項式環Rn=Z[x]/(xn -1)により説明する。Rnにおける乗算を示すために*を使用する。非環ケースとの類似性を強調するために、Σi=0 n-1fixi及び(列)ベクトル(f0,f1,K,fn-1)Tを識別する。f,g∈Znに対し、f*gを多項式f(x)g(x)(mod(xn - 1))の係数ベクトルとして定義する。即ち、0≦i≦n -1に対し、
前記アルゴリズムは、構成パラメータに依存して幾つかのアルゴリズムを可能にし得る。
・n=1及びk=dに対するLWRベースのCPA-KEM
・n=d及びk=1に対するRLWRベースのCPA-KEM
・n=1及びk=dに対するLWRベースのCCA-KEM
・n=d及びk=1に対するRLWRベースのCCA-KEM
・n=1及びk=dに対するLWRベースのCCA-KEM-DEM
・n=d及びk=1に対するRLWRベースのCCA-KEM-DEM
− 第1ネットワークノードと第2ネットワークノードとの間にデジタル通信を配置するステップ(410)と、
− 困難度パラメータ(d)及び構造パラメータ(n)を入力として受信するステップ(415)と、
− 共有マトリクス(A)を得るステップ(420)であって、該共有マトリクスは通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は前記構造パラメータ(n)により除算された前記困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは前記構造パラメータ(n)より小さい次数の整数多項式であり、これら多項式の係数が好ましくは第1モジュラス(q)によるモジュロで選択されるステップと、
− 秘密キーマトリクス(SI)を発生するステップであって、該秘密キーマトリクスのエントリが前記構造パラメータ(n)より小さな次数の整数多項式であるステップと、
− 公開キーマトリクス(PI)を、
− 前記第1モジュラス(q)によるモジュロ及び前記構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロの前記共有マトリクス(A)と前記秘密キーマトリクス(SI)との間のマトリクス積を計算し(442)、マトリクス積を取得し、及び前記マトリクス積のエントリにノイズを加える、
ことにより発生するステップ(440)と、
− 前記第1ネットワークノードの前記公開キーマトリクスを前記第2ネットワークノードに送信するステップ(452)と、
− 前記第2ネットワークノードの公開キーマトリクス(PR)を受信するステップ(454)と、
− 生キーを、前記受信された前記第2ネットワークノードの公開キーマトリクスと前記第1ネットワークノードの秘密キーマトリクスとの間のマトリクス積として計算するステップ(460)と、
を有する。
− 前記第2ネットワークノードの調整データ(h)を受信するステップ(472)、及び
− 共有キー又はメッセージを、前記受信された調整データ及び前記生キーに調整関数(rec)を適用することにより計算するステップ(482)。
− 共有キーを得ると共に前記生キーから調整データを得るステップ(474)、及び
− 前記調整データを第1ネットワークノードに送信するステップ(484)。
− 第2ネットワークノードとデジタル通信を行うように構成された通信インターフェース(120)と、
− プロセッサ回路と、
を有し、該プロセッサ回路は、
− 困難度パラメータ(d)及び構造パラメータ(n)を入力として受信し、
− 共有マトリクス(A)を取得し、ここで、該共有マトリクスは前記通信インターフェースを介して第2ネットワークノードと共有され、該共有マトリクス(A)は構造パラメータ(n)により除算された困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数は好ましくは第1モジュラス(q)によるモジュロで選択され、
− 秘密キーマトリクス(SI)を発生し、ここで、該秘密キーマトリクスのエントリは構造パラメータ(n)より小さい次数の整数多項式であり、
− 公開キーマトリクス(PI)を、
− 共有マトリクス(A)と秘密キーマトリクス(SI)との間のマトリクス積を第1モジュラス(q)によるモジュロ及び構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する、
ことにより発生し、及び
− 前記第1ネットワークノードの公開キーマトリクスを前記第2ネットワークノードに送信する、
ように構成される。
− 前記第2ネットワークノードの公開キーマトリクス(PR)を受信し、
− 生キーを、前記第2ノードの受信された公開キーと前記第1ネットワークノードの秘密キーマトリクスとの間のマトリクス積として計算する、
よう構成され、
前記第1ネットワークノードが、更に、
− 前記第2ネットワークノードの調整データ(h)を受信し、
− 共有キーを、前記受信された調整データ及び前記生キーに調整関数(rec)を適用することにより計算する、
ように構成されるか、又は
前記第1ネットワークノードが、更に、
− 前記生キーから調整データ及び前記共有キーを取得し、
− 前記調整データを前記第2ネットワークノードに送信する、
ように構成される。
− 前記構造パラメータ(n)は、前記困難度パラメータ(d)を分割し、
− 前記共有マトリクス(k)の大きさは、前記構造パラメータ(n)により除算された前記困難度パラメータ(d)を丸める、例えば最も近い整数に丸める、切り上げる又は切り下げることにより得られる。
− 前記構造パラメータ(n)は、少なくとも1、最大で前記困難度パラメータ(d; 1 ≦ n ≦ d)であり、及び/又は
− 前記構造パラメータ(n)は素数であるように制限され、及び/又は
− 前記構造パラメータ(n)は2の冪であり、且つ、前記第1モジュラスは素数であり、及び/又は
− 前記構造パラメータ(n)は素数であるように制限され、且つ、前記第1モジュラスは素数であり、及び/又は
− 前記構造パラメータ(n)は素数であるように制限され、且つ、前記第1モジュラスは2の冪であり、及び/又は
− 前記構造パラメータ(n)は素数であるように制限され、前記第1モジュラスは2の冪であり、且つ、前記既約多項式は既約加群2である。
− 前記マトリクス積におけるエントリを第2モジュラス(p)に縮小スケーリングする処理であって、スケーリングされたエントリは前記第2モジュラス(p)により乗算され、前記第1モジュラス(q)により除算され且つ最も近い整数に丸められたスケーリングされていないエントリに等しく、前記第2モジュラス(p)は前記第1モジュラス(q)より小さく、前記bound(s)は最大で前記第2モジュラス(p)であり、生キーを前記第2ノードの受信された公開キーと前記第1ネットワークノードの前記秘密キーマトリクスとの間のマトリクス積としての計算が前記第2モジュラス(p)によるモジュロで実施される処理、又は
− ノイズ分布から前記マトリクス積における1以上の又は全ての要素のためのノイズ要素を選択すると共に該ノイズ要素を前記マトリクス積における前記1以上の又は全ての要素に追加する処理であって、例えば、前記ノイズ要素が平均0のガウス分布から選択された係数を有する処理、
を有する。
− 前記秘密キーマトリクス(SI,SR)は候補秘密キーマトリクスから一様にランダムに選択され、及び/又は
− 前記秘密キーマトリクスにおける要素の係数は、bound(s)により絶対値に制限され、例えば、該制限は2であり(s=2)、又は該制限は1であり(s=1)、後者は符号付き二進に対応し、及び/又は
− 前記秘密キーマトリクス(SI,SR)の列及び/又は行は固定された若しくは制限されたハミング重み(hs)を有する。
− 前記第1ネットワークノードと第2ネットワークノードとの間にデジタル通信を配するステップ(410)と、
− 困難度パラメータ(d)及び構造パラメータ(n)を入力として受信するステップ(415)と、
− 共有マトリクス(A)を得るステップ(420)であって、該共有マトリクスは通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は構造パラメータ(n)により除算された困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数が好ましくは第1モジュラス(q)によるモジュロで選択されるステップと、
− 秘密キーマトリクス(SI)を発生するステップ(430)であって、該秘密キーマトリクスのエントリが構造パラメータ(n)より小さい次数の整数多項式であるステップと、
− 公開キーマトリクス(PI)を、
− 共有マトリクス(A)と秘密キーマトリクス(SI)との間のマトリクス積を第1モジュラス(q)によるモジュロ及び構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し(442)、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する(444)、
ことにより発生するステップ(440)と、
− 前記第1ネットワークノードの公開キーマトリクスを前記第2ネットワークノードに送信するステップ(452)と、
を有する。
− 第2ネットワークノードとデジタル通信を行うように構成された通信インターフェースと、
− プロセッサ回路と、
を有し、該プロセッサ回路は、
− 困難度パラメータ(d)及び構造パラメータ(n)を入力として受信し、
− 共有マトリクス(A)を取得し、ここで、該共有マトリクスは前記通信インターフェースを介して第2ネットワークノードと共有され、該共有マトリクス(A)は構造パラメータ(n)により除算された困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数は好ましくは第1モジュラス(q)によるモジュロで選択され、
− 秘密マトリクス(SI)を発生し、ここで、該秘密マトリクスのエントリは構造パラメータ(n)より小さい次数の整数多項式であり、
− 第1ネットワークノードの公開マトリクス(PI)を、
− 共有マトリクス(A)と秘密マトリクス(SI)との間のマトリクス積を第1モジュラス(q)によるモジュロ及び構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する、
ことにより発生し、及び
− 前記第1ネットワークノードの公開マトリクスを前記第2ネットワークノードに送信する、
ように構成される。このようなプロセッサ回路は、更に、
− 前記第2ネットワークノードの公開マトリクス(PR)を受信し、
− 生キーを、前記第2ノードの受信された公開マトリクスと前記第1ネットワークノードの秘密マトリクスとの間のマトリクス積として計算する、
よう構成され、
前記第1ネットワークノードは、更に、
− 前記第2ネットワークノードの暗号材料を受信し、
− 第1ネットワークノードと第2ネットワークノードとの間の共有データを、前記受信された暗号材料及び前記生キーから計算する、
ように構成されるか、又は
前記第1ネットワークノードは、更に、
− 第1ネットワークノードと第2ネットワークノードとの間の共有データを得ると共に前記生キーから暗号材料を取得し、
− 前記暗号材料を前記第2ネットワークノードに送信する、
ように構成される。
110 イニシエータ(開始者)タイプのネットワークノード
120 通信インターフェース
130 共有マトリクスユニット
131 困難度パラメータ及び構造パラメータ
140 秘密キーマトリクスユニット
150 公開キーマトリクスユニット
160 共有キーユニット
162 生のキー
164 調整データ(h)
166 共有キー
210 レスポンダ(応答者)タイプのネットワークノード
220 通信インターフェース
230 共有マトリクスユニット
240 秘密キーマトリクスユニット
250 公開キーマトリクスユニット
260 共有キーユニット
262 生のキー
264 調整データ(h)
266 共有キー
1000 コンピュータ読取可能な媒体
1010 書込可能部分
1020 コンピュータプログラム
1110 集積回路
1120 処理ユニット
1122 メモリ
1124 専用の集積回路
1126 通信エレメント
1130 相互接続部
1140 プロセッサシステム
Claims (19)
- 暗号処理のための第1電子ネットワークノードであって、該第1電子ネットワークノードは、
第2ネットワークノードとのデジタル通信のための通信インターフェースと、
プロセッサ回路と、
を有し、該プロセッサ回路が、
困難度パラメータ(d)及び構造パラメータ(n)を入力として受信し、
共有マトリクス(A)を取得し、ここで、該共有マトリクスは前記通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は前記構造パラメータ(n)により除算された前記困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、これら整数多項式の係数は第1モジュラス(q)によるモジュロで選択され、
秘密キーマトリクス(SI)を発生し、ここで、該秘密キーマトリクスのエントリは前記構造パラメータ(n)より小さい次数の整数多項式であり、
前記第1電子ネットワークノードの公開キーマトリクス(PI)を、
前記共有マトリクス(A)と前記秘密キーマトリクス(SI)との間のマトリクス積を前記第1モジュラス(q)によるモジュロ及び前記構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する、
ことにより発生し、及び
前記第1電子ネットワークノードの公開キーマトリクスを前記第2ネットワークノードに送信する、
第1電子ネットワークノード。 - 前記プロセッサ回路は、
前記第2ネットワークノードの公開キーマトリクス(PR)を受信し、及び
生キーを、前記第2ノードの受信された公開キーマトリクスと前記第1電子ネットワークノードの秘密キーマトリクスとの間のマトリクス積として計算し、
前記第1電子ネットワークノードが、更に、
前記第2ネットワークノードの調整データ(h)を受信し、及び
共有キー又はメッセージを、前記受信された調整データ及び前記生キーに調整関数(rec)を適用することにより計算する、
又は
前記第1電子ネットワークノードが、更に、
共有キー又はメッセージを得ると共に前記生キーから調整データを取得し、及び
前記調整データを前記第2ネットワークノードに送信する、
請求項1に記載の第1電子ネットワークノード。 - 前記調整データが前記生キーから及び前記共有キー又はメッセージから得られる、
又は
前記共有キー及び調整データが前記生キーから得られる、
請求項2に記載の第1電子ネットワークノード。 - 前記暗号処理が、キー交換(KEX)プロトコル、キーカプセル化メカニズム(KEM)、公開キー暗号化(PKE)及びデジタル署名の何れか1つである、請求項1から3の何れか一項に記載の第1電子ネットワークノード。
- 前記プロセッサ回路が暗号処理を複数の異なる暗号処理から選択する選択子を受信する、請求項1から4の何れか一項に記載の第1電子ネットワークノード。
- 前記既約多項式がxn+1又は(xn-1)/(x-1)である、請求項1から5の何れか一項に記載の第1電子ネットワークノード。
- 異なる困難度パラメータ(d)及び/又は異なる構造パラメータ(n)を受信し、前記構造パラメータ(n)及び/又は困難度パラメータ(d)の異なる値に対して共通のマトリクス乗算部分を呼び出す、請求項1から6の何れか一項に記載の第1電子ネットワークノード。
- 前記構造パラメータは、少なくとも1であって、最大で前記困難度パラメータである整数である、及び/又は
前記構造パラメータは1に等しいか若しくは前記困難度パラメータに等しく、
前記構造パラメータ+1は素数であることに制限され、前記第1モジュラスは素数であり、前記構造パラメータ+1は前記第1モジュラス−1を分割する、及び/又は
前記構造パラメータ+1は素数であることに制限され、前記第1モジュラスは2の冪であり、前記既約多項式は既約なモジュロ2である、
請求項1から7の何れか一項に記載の第1電子ネットワークノード。 - 前記プロセッサ回路は共有マトリクス(A)の拡張共有マトリクスを0より大きい次数の多項式エントリを循環マトリクスにより置換することにより計算し、該拡張共有マトリクスが前記困難度パラメータに等しい数の列及び行を有する、請求項1から8の何れか一項に記載の第1電子ネットワークノード。
- 前記暗号処理が公開キー暗号化又は公開キー発生であり、
前記公開キーは前記第1電子ネットワークノードの公開キーマトリクス及び前記共有マトリクス又は該共有マトリクスが得られるシードを有し、前記秘密キーは前記秘密キーマトリクスを有し、又は
前記公開キーは前記第2ネットワークノードの公開キーマトリクス及び前記共有マトリクス又は該共有マトリクスが得られるシードを有する、
請求項1から9の何れか一項に記載の第1電子ネットワークノード。 - 前記マトリクス積のエントリにノイズを追加する処理は、スケーリングされていない該エントリを第2モジュラスで乗算し、前記第1モジュラスにより除算し、整数に丸め、及び該丸められたエントリの前記第2モジュラスによるモジュロを取る処理を有し、生キーを前記第2ノードの受信された公開キーマトリクスと前記第1電子ネットワークノードの秘密キーマトリクスとの間のマトリクス積として計算する処理が、前記第2モジュラス(p)によるモジュロで実行される、請求項1から10の何れか一項に記載の第1電子ネットワークノード。
- 前記秘密キーマトリクスにおける要素の係数は絶対値で1により制限され、列及び/又は行が固定された合計数の非ゼロ係数を有する、請求項1から11の何れか一項に記載の第1電子ネットワークノード。
- 前記秘密キーマトリクスが候補秘密キーマトリクスから一様にランダムに選択される、請求項1から12の何れか一項に記載の第1電子ネットワークノード。
- 新たな暗号処理毎に異なる共有マトリクス(A)を取得し及び/又は異なる秘密キーマトリクスを発生する、請求項1から13の何れか一項に記載の第1電子ネットワークノード。
- シードにより種を蒔かれた決定論的擬似乱数発生器の出力から該マトリクス(A)を発生することにより、前記共有マトリクス(A)を取得し、該共有マトリクスが前記通信インターフェースを介して前記ランダムなシードを送信することにより前記第2ネットワークノードと共有される、請求項1から14の何れか一項に記載の第1電子ネットワークノード。
- 公開キー暗号化処理のための第1電子ネットワークノードであって、
第2ネットワークノードとのデジタル通信のための通信インターフェースと、
プロセッサ回路と、
を有し、該プロセッサ回路が、
困難度パラメータ(d)及び構造パラメータ(n)を入力として受信し、
共有マトリクス(A)を取得し、ここで、該共有マトリクスは前記通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は前記構造パラメータ(n)により除算された前記困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数は第1モジュラス(q)によるモジュロで選択され、
秘密マトリクス(S_I)を発生し、ここで、該秘密マトリクスのエントリは前記構造パラメータ(n)より小さい次数の整数多項式であり、
第1暗号文部分(P_I)を、
前記共有マトリクス(A)と前記秘密マトリクス(S_I)との間のマトリクス積を前記第1モジュラス(q)によるモジュロ及び前記構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する、
ことにより発生し、
前記第2ネットワークノードの公開キーマトリクス(P_R)を受信し、
生キーを、前記第2ノードの前記受信された公開キーマトリクスと前記第1電子ネットワークノードの前記秘密マトリクスとの間のマトリクス積として計算し、
第2暗号文部分を、前記生キーから及びメッセージから計算し、
前記第1暗号文部分及び前記第2暗号文部分を前記第2ネットワークノードに送信する、
第1電子ネットワークノード。 - 公開キー解読処理のための第1電子ネットワークノードであって、
第2ネットワークノードとのデジタル通信のための通信インターフェースと、
プロセッサ回路と、
を有し、該プロセッサ回路が、
困難度パラメータ(d)及び構造パラメータ(n)を入力として受信し、
秘密キーマトリクス(SI)を取得し、ここで、該秘密キーマトリクスのエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、
第1暗号文部分(PR)及び第2暗号文部分を前記第2ネットワークノードから受信し、ここで前記第1暗号文部分は、共有マトリクス(A)と秘密マトリクス(SI)との間のマトリクス積を第1モジュラス(q)によるモジュロ及び前記構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加することにより発生され、前記共有マトリクスは前記通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は前記構造パラメータ(n)により除算された前記困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数は前記第1モジュラス(q)によるモジュロで選択され、前記秘密キーマトリクスのエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、
生キーを、前記第1暗号文部分と前記秘密キーマトリクスとの間のマトリクス積として計算し、
前記生キー及び前記第2暗号文部分からメッセージを計算する、
第1電子ネットワークノード。 - 第1電子ネットワークノードのための電子暗号処理方法であって、
前記第1電子ネットワークノードと第2ネットワークノードとの間にデジタル通信を配するステップと、
困難度パラメータ(d)及び構造パラメータ(n)を入力として受信するステップと、
共有マトリクス(A)を得るステップであって、該共有マトリクスは通信インターフェースを介して前記第2ネットワークノードと共有され、該共有マトリクス(A)は前記構造パラメータ(n)により除算された前記困難度パラメータ(d)に等しい大きさ(k)の正方マトリクス(kxk)であり、該共有マトリクス(A)のエントリは前記構造パラメータ(n)より小さな次数の整数多項式であり、これら多項式の係数が第1モジュラス(q)によるモジュロで選択されるステップと、
秘密キーマトリクス(SI)を発生するステップであって、該秘密キーマトリクスのエントリが前記構造パラメータ(n)より小さい次数の整数多項式であるステップと、
前記第1電子ネットワークノードの公開キーマトリクス(PI)を、
前記共有マトリクス(A)と前記秘密キーマトリクス(SI)との間のマトリクス積を前記第1モジュラス(q)によるモジュロ及び前記構造パラメータ(n)に等しい次数の既約多項式(f)によるモジュロで計算し、マトリクス積を得、及び該マトリクス積のエントリにノイズを追加する、
ことにより発生するステップと、
前記第1電子ネットワークノードの前記公開キーマトリクスを前記第2ネットワークノードに送信するステップと、
を有する、電子暗号処理方法。 - プロセッサシステムに請求項18に記載の電子暗号処理方法を実行させるための命令を表す一時的又は非一時的データを有する、コンピュータ読取可能な媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17196812.6 | 2017-10-17 | ||
EP17196812 | 2017-10-17 | ||
EP18165330.4A EP3547603A1 (en) | 2018-03-30 | 2018-03-30 | Configurable device for lattice-based cryptography |
EP18165330.4 | 2018-03-30 | ||
PCT/EP2018/077639 WO2019076706A1 (en) | 2017-10-17 | 2018-10-10 | CONFIGURABLE DEVICE FOR NETWORK-BASED CRYPTOGRAPHY |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020537450A true JP2020537450A (ja) | 2020-12-17 |
JP6849860B2 JP6849860B2 (ja) | 2021-03-31 |
Family
ID=63834029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020521409A Active JP6849860B2 (ja) | 2017-10-17 | 2018-10-10 | 格子暗号法のために構成可能な装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11569993B2 (ja) |
EP (1) | EP3698515B1 (ja) |
JP (1) | JP6849860B2 (ja) |
CN (1) | CN111492616B (ja) |
BR (1) | BR112020007456A2 (ja) |
RU (1) | RU2752697C1 (ja) |
WO (1) | WO2019076706A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070362B2 (en) | 2018-02-12 | 2021-07-20 | Massachusetts Institute Of Technology | Systems and methods for providing secure communications using a protocol engine |
US11005656B2 (en) * | 2018-12-07 | 2021-05-11 | Arris Enterprises Llc | Embedding information in elliptic curve base point |
WO2020172234A1 (en) * | 2019-02-19 | 2020-08-27 | Massachusetts Institute Of Technology | Configurable lattice cryptography processor for the quantum-secure internet of things and related techniques |
TWI729508B (zh) * | 2019-09-26 | 2021-06-01 | 國立台灣大學 | 雲端安全儲存系統 |
US11522718B2 (en) * | 2019-11-28 | 2022-12-06 | Crypto Lab Inc. | Methods of generating encryption key and digital signature based on lattices |
CN111064570B (zh) * | 2019-12-17 | 2023-01-31 | 航天信息股份有限公司 | 共享密钥处理方法、装置、存储介质和电子设备 |
EP3843320A1 (en) * | 2019-12-24 | 2021-06-30 | Koninklijke Philips N.V. | Public/private key system with increased security |
CN112511170B (zh) * | 2020-11-10 | 2024-04-16 | 南京航空航天大学 | 一种格密码中多项式压缩的并行实现方法 |
US11496297B1 (en) * | 2021-06-10 | 2022-11-08 | Pqsecure Technologies, Llc | Low footprint resource sharing hardware architecture for CRYSTALS-Dilithium and CRYSTALS-Kyber |
US11569994B2 (en) * | 2021-06-24 | 2023-01-31 | Intel Corporation | Accelerating multiple post-quantum cryptograhy key encapsulation mechanisms |
US11909893B2 (en) * | 2021-06-25 | 2024-02-20 | Entrust Corporation | Composite encryption across cryptographic algorithms |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1043961A (zh) | 1989-08-21 | 1990-07-18 | 机械电子工业部北京机械工业自动化研究所 | 磁控电弧离子镀膜法 |
JP2007151073A (ja) * | 2005-10-25 | 2007-06-14 | Chiba Univ | 鍵生成プログラム |
WO2010032161A1 (en) * | 2008-09-19 | 2010-03-25 | Philips Intellectual Property & Standards Gmbh | A method for secure communication in a network, a communication device, a network and a computer program therefor |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
US8634563B2 (en) * | 2010-12-17 | 2014-01-21 | Microsoft Corporation | Attribute based encryption using lattices |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US8621227B2 (en) | 2010-12-28 | 2013-12-31 | Authernative, Inc. | System and method for cryptographic key exchange using matrices |
TWI502947B (zh) * | 2012-04-12 | 2015-10-01 | Jintai Ding | New cryptographic system and method based on mismatching |
RU2636109C2 (ru) * | 2012-12-21 | 2017-11-20 | Конинклейке Филипс Н.В. | Использующее общий ключ сетевое устройство и его конфигурирование |
WO2014132155A1 (en) * | 2013-02-28 | 2014-09-04 | Koninklijke Philips N.V. | Network device configured to derive a shared key |
CN107454975B (zh) * | 2015-04-07 | 2020-11-27 | 三菱电机株式会社 | 加密系统和密钥生成装置 |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
EP3373505A1 (en) | 2017-03-06 | 2018-09-12 | Koninklijke Philips N.V. | Device and method for sharing a matrix for use in a cryptographic protocol |
EP3474484A1 (en) * | 2017-10-17 | 2019-04-24 | Koninklijke Philips N.V. | Cryptographic device with updatable shared matrix |
EP3889764A1 (en) * | 2020-03-31 | 2021-10-06 | Koninklijke Philips N.V. | Parallel generation of a random matrix |
-
2018
- 2018-10-10 JP JP2020521409A patent/JP6849860B2/ja active Active
- 2018-10-10 RU RU2020116256A patent/RU2752697C1/ru active
- 2018-10-10 WO PCT/EP2018/077639 patent/WO2019076706A1/en unknown
- 2018-10-10 BR BR112020007456-0A patent/BR112020007456A2/pt unknown
- 2018-10-10 CN CN201880081395.9A patent/CN111492616B/zh active Active
- 2018-10-10 US US16/755,899 patent/US11569993B2/en active Active
- 2018-10-10 EP EP18785600.0A patent/EP3698515B1/en active Active
-
2023
- 2023-01-12 US US18/096,040 patent/US11991285B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
Non-Patent Citations (2)
Title |
---|
BHATTACHARYA, S. ET AL.: "spKEX: An optimized lattice-based key exchange", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2017/709, JPN6020043170, 17 August 2017 (2017-08-17), pages 1 - 25, XP061034609, ISSN: 0004384773 * |
岡田 大樹 ほか: "LWR問題解読のためのサンプル増幅法を用いたBKWアルゴリズム", コンピュータセキュリティシンポジウム2017 論文集, vol. 第2017巻,第2号, JPN6020043171, 16 October 2017 (2017-10-16), JP, pages 256 - 263, ISSN: 0004384774 * |
Also Published As
Publication number | Publication date |
---|---|
BR112020007456A2 (pt) | 2020-10-27 |
US20230163966A1 (en) | 2023-05-25 |
US20200259649A1 (en) | 2020-08-13 |
RU2752697C1 (ru) | 2021-07-30 |
JP6849860B2 (ja) | 2021-03-31 |
EP3698515B1 (en) | 2021-02-17 |
WO2019076706A1 (en) | 2019-04-25 |
CN111492616A (zh) | 2020-08-04 |
US11991285B2 (en) | 2024-05-21 |
US11569993B2 (en) | 2023-01-31 |
CN111492616B (zh) | 2024-04-16 |
EP3698515A1 (en) | 2020-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6849860B2 (ja) | 格子暗号法のために構成可能な装置 | |
JP7208987B2 (ja) | 更新可能な共有マトリクスを備える暗号装置 | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
JP7019730B2 (ja) | キー交換デバイス及び方法 | |
TWI672932B (zh) | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 | |
EP3547603A1 (en) | Configurable device for lattice-based cryptography | |
EP3850784A1 (en) | Public/private key system with decreased public key size | |
CN114008967A (zh) | 经认证的基于晶格的密钥协商或密钥封装 | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
US11502818B2 (en) | System to secure encoding and mapping on elliptic curve cryptography (ECC) | |
Partala | Semantically secure symmetric encryption with error correction for distributed storage | |
CN117318986A (zh) | 一种基于多重加密的数据传输方法及系统 | |
RU2558621C2 (ru) | Способ шифрования сообщения, представленного в виде битовой строки | |
Rasool et al. | Enhanced Secure Algorithm for Message Communication | |
Lee et al. | A. SEEP. Protocol. Design.... and HECC Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200415 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200415 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6849860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |