JP2022057188A - 暗号化装置、復号装置、暗号化方法及び暗号化プログラム - Google Patents
暗号化装置、復号装置、暗号化方法及び暗号化プログラム Download PDFInfo
- Publication number
- JP2022057188A JP2022057188A JP2020165303A JP2020165303A JP2022057188A JP 2022057188 A JP2022057188 A JP 2022057188A JP 2020165303 A JP2020165303 A JP 2020165303A JP 2020165303 A JP2020165303 A JP 2020165303A JP 2022057188 A JP2022057188 A JP 2022057188A
- Authority
- JP
- Japan
- Prior art keywords
- wildcard
- encryption
- multidimensional
- algorithm
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 description 129
- 230000006870 function Effects 0.000 description 25
- 238000010276 construction Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000007635 classification algorithm Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
例えば、特許文献1及び非特許文献1では、任意のワイルドカードIDベース暗号(Wildcarded Identity-Based Encryption, WIBE)からTSEを構成する一般的構成法が提案されている。
また、非特許文献2では、任意のIDベース暗号(Identity-Based Encryption, IBE)からTSEを構成する一般的構成法が提案されている。
本実施形態は、多次元範囲暗号(MDRE)の構成法に関し、まず、MDREを説明した後、ワイルドカードIDベース暗号(WIBE)について説明する。
MDREは、以下の4つの多項式時間アルゴリズム{Setup,KGen,Enc,Dec}により構成される。なお、Decは確定的アルゴリズムであり、それ以外は確率的アルゴリズムである。
セットアップアルゴリズムは、信頼できる第三者機関(Trusted Authority, TA)により実行される。マスタ秘密鍵mskは、TAにより秘密裏に保持される。また、マスタ公開鍵mpkは、3つのアルゴリズム{KGen,Enc,Dec}に対して暗黙的に入力される。
この鍵生成アルゴリズムKGenは、mskを用いてTAにより実行される。生成された秘密鍵skQは、所定の安全な手段により鍵の所有者に譲渡されるものとする。
MDRE方式ΣMDRE={Setup,KGen,Enc,Dec}が正当であるとは、ある平文mがあるD個の範囲Rの下で正しく暗号化された場合に、この暗号文は、当該範囲に含まれるD個の数値Qに対応する鍵として正しく作られた秘密鍵を用いることで、正しく復号できる場合をいい、次のように定義される。
∀λ∈N,∀D∈N,∀T1∈N,…,∀TD∈N,∀(mpk,msk)←Setup(1λ,D,T1,…,TD),∀t1∈[0,T1-1],…,∀tD∈[0,TD-1],∀skQ←KGen(msk,t1,…,tD),where Q:=(t1,…,tD),∀m∈M,∀L1∈[0,T1-1],∀R1∈[0,T1-1],…,∀LD∈[0,TD-1],∀RD∈[0,TD-1] s.t. ∧i∈[1,D]ti∈[Li,Ri],∀CR←Enc(m,[L1,R1],…,[LD,RD]),where R:=([L1,R1],…,[LD,RD]),m←Dec(skQ,CR).
WIBEは、以下の4つの多項式時間アルゴリズム{Setup,KGen,Enc,Dec}により構成される。なお、Decは確定的アルゴリズムであり、それ以外は確率的アルゴリズムである。
ここで、λ∈N(自然数)として、1λは、秘密鍵長等を決定するセキュリティパラメータである。また、l∈Nは、ID長及びワイルドカードID長を表す。
wID条件合致判定アルゴリズムMatchlは、ID∈{0,1}l及びwID∈{0,1,*}lを入力として受け取り、IDがwIDの条件に合致するか否かを判定し、ビットb∈{0,1}を出力する。具体的には、wID条件合致判定アルゴリズムMatchlは、全てのi∈[0,l-1] s.t. wID[i]∈{0,1}について、ID[i]=wID[i]が成立する場合、1を出力し、それ以外の場合、0を出力する。
WIBE方式ΣWIBE={Setup,KGen,Enc,Dec}が正当であるとは、ある平文mがあるwIDの下で正しく暗号化された場合に、この暗号文は、wIDの条件を満足するIDに対応する鍵として正しく作られた秘密鍵により、正しく復号される場合をいい、次のように定義される。
∀λ∈N,∀l∈N,∀(mpk,msk)←Setup(1λ,l),∀ID∈{0,1}l,∀skID←KGen(msk,ID),∀m∈M,∀wID∈{0,1,*}l s.t. Matchl(ID,wID)=1,∀CwID←Enc(m,wID),m←Dec(skID,CwID).
WIBEを用いたMDREの一般的構成法の一形態(WIBEtoMDRE)では、MDRE方式が、任意の正当なWIBE方式ΣWIBE={Setup’,KGen’,Enc’,Dec’,Matchl}と、独自の確定的アルゴリズムBinarizel及びGenWIDlとを用いて構成される。
以下、MDREの構成法を実現した暗号化装置1の機能構成を示し、続いて、構成されたMDRE方式のアルゴリズムを説明する。
暗号化装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
二値化アルゴリズムが正当であるとは、全単射である場合をいい、ビット列strは、数値tの二進数表現とは必ずしも一致しない。
・∀t∈[L,R],∃wid∈T[L,R],1←Matchl(Binarizel(t),wid).
・∀t∈[0,2l-1]\[L,R],∀wid∈T[L,R],0←Matchl(Binarizel(t),wid).
IBEtoTSEPQは、ID総数2T-1のIBE方式を採用する。IBEtoTSEPQにおいては、葉総数Tの完全二分木を導入する。
ここでは、深さ3、葉総数T=8(=23)の完全二分木を示している。
各葉ノードは、各周期(数値)t∈[0,T-1]に対応する。具体的には、二進数str∈{0,1}logTが割り当てられた葉ノードは、この二進数を十進数化した数値t∈[0,T-1]に対応する。
例えば、T=8の場合、t=3の秘密鍵は、skt=3=(skφ,sk0,sk01,sk011)となる。
例えば、T=8の場合、S1={100,101,110,111}、S10={100,101}、S110={110}となる。
ここで、Parentlは、葉総数2lの完全二分木において、ノード(節)を受け取り、当該ノードの親ノードを出力する関数である。なお、Coverlは、非特許文献2におけるAlgorithm 1と機能的に同一である。
例えば、T=8の場合、T[2,6]={01,10,110}、T[0,6]={0,10,110}、T[7,7]={111}となる。
二値化アルゴリズムPQ.Binarizelでは、数値t∈[0,2l-1]を入力として受け取り、ビット列str∈{0,1}lが出力される。
WIBEtoMDREPQを具体化する既存のWIBE方式として、非特許文献1で提案されたWIBE方式WIBEIKと、次の文献Aで提案されたWIBE方式WIBEBGPを取り上げる。
文献A:O. Blazy, P. Germouty, and D. H. Phan. Downgradable identity-based encryption and applications. In CT-RSA 2019, volume 11405 of LNCS, pages 44-61. Springer, 2019.
前者(WIBEIKによる場合)は、暗号文長及び暗号化計算コスト、特に群上のべき乗計算回数において、漸近的に非効率であるが、秘密鍵長は対称双線形ペアリングの群要素2つ分であり、いかなるパラメータD,T1,…,TDにも依存せず、一定であるという特長を持つ。対する後者(WIBEBGPによる場合)は、前者と異なり、特定の項目で大きく劣るということが無く、全ての項目において無難に優れている。また、復号計算コストが一定であるという特長もある。
以下、第1の構成法の一般化に相当するMDRE方式を示す。このMDRE方式は、第1の構成法を実現する暗号化装置1に機能追加した暗号化装置1aにより実現される。
暗号化装置1aの制御部10aは、新たな機能部として、変換部18を備える。
変換部18は、鍵生成に用いられる多次元ID、及び暗号化に用いられる多次元ワイルドカードIDに対して、全単射関数によって示されるビット位置を入れ替え、鍵生成部15、暗号化部16及び復号部17に提供する。
すなわち、第2の構成法では、MDRE方式を定義する上で、次に示す2種類の関数が導入される。
関数φfは、入力ビット列における各ビット(iビット)を、全単射関数fにより一意に定まるf(i)ビットに移動した新たなビット列を出力するものである。
図2のWIBEtoMDREと比べて、符号A~Dで示す箇所が変更されている。
すなわち、鍵生成アルゴリズムKGenでは、関数φfによって変換された後の多次元IDがWIBE方式の鍵生成アルゴリズムKGen’に入力され、暗号化アルゴリズムEncでは、関数φfによって変換された後の多次元ワイルドカードIDがWIBE方式の暗号化アルゴリズムEnc’に入力される。また、復号アルゴリズムDecでは、関数φfによって変換された後の多次元ID及び多次元ワイルドカードIDがwID条件合致判定アルゴリズムMatchに入力される。
ちなみに、WIBEtoMDREfにおいて、関数fを、入力をそのまま出力する恒等写像としたものが第1の構成法によるWIBEtoMDREである。
特許文献1では、WIBEに基づく時間指定暗号(TSE)の一般的構成法として、最も単純な構成法、及びこれを一般化した構成法の2種類が示されている。以下、これらの構成法を、それぞれ、WIBEtoTSEIK及びWIBEtoTSEIK generalと表記する。
・総次元数D=1とする。
・アルゴリズムBinarizel及びGenWIDlを、それぞれ後述のIK.Binarizel及びIK.GenWIDlに変更する。
これらのアルゴリズムの変更は、総次元数D>1のWIBEtoMDREに対しても適用可能であり、これにより、WIBEtoTSEIKと同様の効果が得られる。
図11は、ワイルドカードID集合生成アルゴリズムIK.GenWIDlが使用する補助アルゴリズムIK.Classifyl及びIK.Dividelの定義を示す図である。
図12は、ワイルドカードID集合生成アルゴリズムIK.GenWIDlが使用する補助アルゴリズムIK.Latterl、IK.Formerl、及びIK.Mergelの定義を示す図である。
ここでは、l=5の場合を示しているが、l≠5の場合についても同様に、次の法則でビット列strが割り当てられる。
・最上位ビット(第l-1ビット)は、0で開始し、その後は2l-1間隔で0と1とが切り替わり続ける。
・最上位ビットの次のビット(第l-2ビット)は、0で開始し、2l-2間隔で最初の1への切り替わりが発生し、その後は2l-1間隔で0と1とが切り替わり続ける。
・最上位ビットの次々ビット(第l-3ビット)は、0で開始し、2l-3間隔で最初の1への切り替わりが発生し、その後は2l-2間隔で0と1とが切り替わり続ける。
・(中略)
・最下位ビットの一つ前のビット(第1ビット)は、0で開始し、21=2間隔で最初の1への切り替わりが発生し、その後は22=4間隔で0と1とが切り替わり続ける。
・最下位ビット(第0ビット)は、0で開始し、20=1間隔で最初の1への切り替わりが発生し、その後は21=2間隔で0と1とが切り替わり続ける。
すなわち、数値tの並びを再帰的に2分割した際に、分割点を軸に両側のブロックに含まれるビット列strのいずれか1ビットのみは反転し、他のビットは対称となる。
また、隣り合う数値tの間で1ビットのみが異なる。
具体的には、t=0の場合、lを出力し、t∈[1,2l-1]の場合、t mod 2i+1=2iを満たすi∈[0,l-1]を出力する。
ここでは、2l=T∈{4,8,16,32}の場合の出力をそれぞれ示している。
数値tの昇順の並びを再帰的に2分割していった際に、分割された右側のブロックの左端のtに対して、左側のブロックの左端のクラス番号-1が割り当てられる。これにより、1ビットを除いて左右対称となっているビット列のブロック内において、左端のクラス番号が最大となる。
この分割点は、範囲[L,R]内の数値のうち、最もクラス番号の大きい数値である。すなわち、範囲[L,R]に含まれる最も大きなブロックの区切りで二分割される。なお、L>Rの場合、必ずD=0になる。
ここでは、l=5とし、[L,R]∈{[0,30],[9,30],[1,30],[2,0]}の場合の分割点を、それぞれ△で示している。
例えば、範囲が[0,30]の場合は、クラス番号が5の分割点D=0、範囲が[9,30]及び[1,31]の場合は、クラス番号が4の分割点D=16、範囲が[2,0]の場合は、クラス番号が5の分割点D=0が出力される。
が存在し、以下の2つの条件を満たす。
(2)全てのi∈[1,n1]について、あるwIDi∈{0,1,*}lが存在し、wIDiは以下を満たす。
・|wIDi|*=ki.
・後半範囲[D,R]の部分範囲である、
をカバーする。
が存在し、以下の2つの条件を満たす。
(2)全てのi∈[n1+1,n2]について、あるwIDi∈{0,1,*}lが存在し、wIDiは以下を満たす。
・|wIDi|*=ki.
・wIDiは、前半範囲[L,D-1]の部分範囲である、
をカバーする。
このとき、全てのi∈[1,n*]について、以下の条件を満たすwID′i∈{0,1,*}lが存在する。
・|wID′i|*=ki+1=kn1+i+1.
・wID′iは、wIDiとwIDn1+iによりカバーされる各範囲の和集合により定義される範囲、すなわち、
をカバーする。
ここでは、l=5,[L,R]=[1,30],D=16の場合を例示しており、Step1には、分割アルゴリズムIK.Dividelの実行例(図15)を示している。
Step2に示す実行例の場合、図中で同一の数字が割り当てられた数値tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n1=4,k1=3,k2=2,k3=1,k4=0,wID1=11***,wID2=101**,wID3=1001*,wID4=10001である。結果として、T[16,30]={wID1,wID2,wID3,wID4}={11***,101**,1001*,10001}が出力される。
Step3に示す実行例の場合、図中で同一の数字が割り当てられた数値tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n2=4,n1+n2=8,k5=3,k6=2,k7=1,k8=0,wID5=01***,wID6=001**,wID7=0001*,wID8=00001である。結果として、T[1,15]={wID5,wID6,wID7,wID8}={01***,001**,0001*,00001}が出力される。
が出力される。
Step4に示す実行例の場合、図中で同一の数字が割り当てられた数値tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n*=4,wID′1=*1***,wID′2=*01**,wID′3=*001*,wID′4=*0001である。結果として、T[1,30]={wID′1,wID′2,wID′3,wID′4}={*1***,*01**,*001*,*0001}が出力される。
・総次元数D=1とする。
・アルゴリズムBinarizel及びGenWIDlを、それぞれ後述のIK.Binarizel general及びIK.GenWIDl generalに変更する。
これらのアルゴリズムの変更は、総次元数D>1のWIBEtoMDREに対しても適用可能であり、これにより、WIBEtoTSEIK generalと同様の効果が得られる。
図18は、ワイルドカードID集合生成アルゴリズムIK.GenWIDl generalが使用する補助アルゴリズムIK.Classifyl general及びIK.Dividel generalの定義を示す図である。
図19は、ワイルドカードID集合生成アルゴリズムIK.GenWIDl generalが使用する補助アルゴリズムIK.Latterl general、IK.Formerl general及びIK.Mergel generalの定義を示す図である。
具体的には、終始2l-1間隔で切り替わり続けるパターン、初回のみ2l-2間隔で切り替わりその後2l-1間隔で切り替わり続けるパターン、初回のみ2l-3間隔で切り替わりその後2l-2間隔で切り替わり続けるパターン、…、初回のみ21=2間隔で切り替わりその後22=4間隔で切り替わり続けるパターン、初回のみ20=1間隔で切り替わりその後21=2間隔で切り替わり続けるパターンである。これらのパターンを便宜上、それぞれ、Pl-1,Pl-2,…,P1,P0と表記する。
すなわち、(0,1)パターンに対して数値tをδだけ巡回シフトした対応関係が得られる。
l:=5
f({0,1,2,3,4}):={0,1,2,3,4}
h({0,1,2,3,4}):={0,0,0,0,0}
δ:=0
と設定した場合の当該アルゴリズムIK.Binarizel generalの実行例を示す。
f({0,1,2,3,4}):={3,2,0,4,1}
h({0,1,2,3,4}):={0,1,1,0,0}
δ:=15
と設定した場合の当該アルゴリズムの実行例を示す。
したがって、暗号化装置1は、任意の正当なWIBE方式に基づいて、任意の正当な二値化アルゴリズム及びワイルドカードID集合生成アルゴリズムを用いることにより、TSEを多次元に拡張したMDRE方式を構成できる。
例えば、前述のように、WIBEIKを用いた秘密鍵長が一定のMDRE方式、及びWIBEBGPを用いた全ての効率項目において無難に優れたMDRE方式が具体的に得られる。また、将来、例えば、耐量子安全性を持つWIBE方式が作られた場合、本実施形態により、耐量子安全性を持つMDRE方式を構成できる。
これにより、MDREの各次元において、指定された範囲をカバーする効率的なワイルドカードIDが生成され、この結果、効率的な多次元ワイルドカードID集合が生成される。したがって、暗号化装置1は、暗号文長を短くすることができる。
さらに、暗号化装置1は、部分範囲毎に求めた集合をカバーするワイルドカードID集合を生成することにより、集合を縮小できる可能性がある。この結果、暗号文が短くなることが期待できる。
10、10a 制御部
11 二値化部
12 ID集合生成部
13 多次元ID集合生成部
14 セットアップ部
15 鍵生成部
16 暗号化部
17 復号部
18 変換部
20 記憶部
Claims (10)
- T個の数値に対して、それぞれlogTビットのビット列を割り当てる二値化部と、
多次元範囲暗号における次元毎の値に対応する数値に割り当てられた前記ビット列を結合し、結合後の単一の多次元IDに基づいて秘密鍵を生成する鍵生成部と、
前記次元毎に、設定された値の範囲に割り当てられた前記ビット列の全てをカバーするワイルドカードID集合を生成するID集合生成部と、
前記ワイルドカードID集合から1要素ずつ取り出した組み合わせ毎に、全要素を結合して単一の多次元ワイルドカードIDとし、全組み合わせの当該多次元ワイルドカードIDを要素とした集合を生成する多次元ID集合生成部と、
前記多次元ワイルドカードIDのそれぞれに基づいて、ワイルドカードIDベース暗号方式により平文を暗号化し、当該暗号化の結果の全てを暗号文として出力する暗号化部と、を備える暗号化装置。 - 前記多次元ID及び前記多次元ワイルドカードIDに対して、全単射関数によって示されるビット位置を入れ替える変換部を備える請求項1に記載の暗号化装置。
- 前記二値化部は、前記数値の並びを再帰的に2分割した際に、分割点を軸に両側のブロックに含まれる前記ビット列のいずれか1ビットのみは反転し、他のビットは対称となるように0又は1を割り当てる請求項1又は請求項2に記載の暗号化装置。
- 前記二値化部は、前記数値の並びにおいて、隣り合う数値間で1ビットのみが異なる前記ビット列を割り当てる請求項3に記載の暗号化装置。
- 前記次元毎の値に対して前記数値は、所定の数だけ巡回シフトさせて対応付けられる請求項3又は請求項4に記載の暗号化装置。
- 前記ID集合生成部は、前記数値の並びを再帰的に2分割していく際に得られるブロックのうち、前記範囲に含まれる最も大きなブロックの始点において、前記範囲を分割し、分割された部分範囲毎に前記ワイルドカードID集合を生成する請求項3から請求項5のいずれかに記載の暗号化装置。
- 前記ID集合生成部は、前記部分範囲毎に生成された集合の全体をカバーする前記ワイルドカードID集合を生成する請求項6に記載の暗号化装置。
- 請求項1から請求項7のいずれかに記載の暗号化装置により生成された暗号文に用いられた多次元ワイルドカードIDのいずれかの条件に、前記秘密鍵により示される前記多次元IDが合致する場合に、当該暗号文を、前記ワイルドカードIDベース暗号方式により復号する復号装置。
- T個の数値に対して、それぞれlogTビットのビット列を割り当てる二値化ステップと、
多次元範囲暗号における次元毎の値に対応する数値に割り当てられた前記ビット列を結合し、結合後の単一の多次元IDに基づいて秘密鍵を生成する鍵生成ステップと、
前記次元毎に、設定された値の範囲に割り当てられた前記ビット列の全てをカバーするワイルドカードID集合を生成するID集合生成ステップと、
前記ワイルドカードID集合から1要素ずつ取り出した組み合わせ毎に、全要素を結合して単一の多次元ワイルドカードIDとし、全組み合わせの当該多次元ワイルドカードIDを要素とした集合を生成する多次元ID集合生成ステップと、
前記多次元ワイルドカードIDのそれぞれに基づいて、ワイルドカードIDベース暗号方式により平文を暗号化し、当該暗号化の結果の全てを暗号文として出力する暗号化ステップと、をコンピュータが実行する暗号化方法。 - 請求項1から請求項7のいずれかに記載の暗号化装置としてコンピュータを機能させるための暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020165303A JP7365310B2 (ja) | 2020-09-30 | 2020-09-30 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020165303A JP7365310B2 (ja) | 2020-09-30 | 2020-09-30 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022057188A true JP2022057188A (ja) | 2022-04-11 |
JP7365310B2 JP7365310B2 (ja) | 2023-10-19 |
Family
ID=81111105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020165303A Active JP7365310B2 (ja) | 2020-09-30 | 2020-09-30 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7365310B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
JP2021125810A (ja) * | 2020-02-06 | 2021-08-30 | Kddi株式会社 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
-
2020
- 2020-09-30 JP JP2020165303A patent/JP7365310B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
JP2021125810A (ja) * | 2020-02-06 | 2021-08-30 | Kddi株式会社 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Non-Patent Citations (2)
Title |
---|
ISHIZAKA, MASAHITO AND KIYOMOTO, SHINSAKU: "Time-Specific Encryption with Constant-Size Secret-Keys Secure under Standard Assumption", CRYPTOLOGY EPRINT ARCHIVE, vol. Paper 2020/595, JPN6023026808, 2020, pages 1 - 30, XP061035880, ISSN: 0005098388 * |
笠松 宏平, 他: "DBDH仮定に基づく暗号文ポリシー閾値多次元範囲暗号", 2013年 暗号と情報セキュリティシンポジウム(SCIS 2013), JPN6023026807, January 2013 (2013-01-01), pages 1 - 8, ISSN: 0005098389 * |
Also Published As
Publication number | Publication date |
---|---|
JP7365310B2 (ja) | 2023-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9413729B2 (en) | Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
JP5905128B2 (ja) | 暗号システム、再暗号化装置及び暗号方法 | |
NL2013520B1 (en) | Public-key encryption system. | |
Abusukhon et al. | A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm | |
JPWO2009020060A1 (ja) | 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム | |
WO2015107620A1 (ja) | 暗号システム、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム | |
JP6386198B1 (ja) | 暗号化装置及び復号装置 | |
JP2018502320A (ja) | 公開鍵暗号化システム | |
JP2012203182A (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
TW201044334A (en) | Encryption device, encryption method, and computer program | |
Kumar et al. | A survey on current key issues and status in cryptography | |
KR101382626B1 (ko) | Id 기반의 강한 지정된 검증자 서명 시스템 및 방법 | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
WO2015052799A1 (ja) | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
Yamuna et al. | Encryption of a Binary String using music notes and graph theory | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
KR101951545B1 (ko) | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 | |
JP7365310B2 (ja) | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム | |
Gorbenko et al. | Methods of building general parameters and keys for NTRU Prime Ukraine of 5 th–7 th levels of stability. Product form | |
JP7295818B2 (ja) | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム | |
WO2021171543A1 (ja) | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法および記録媒体 | |
WO2021095103A1 (ja) | 電子透かしシステム、電子透かし方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7365310 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |