JP2022059057A - 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム - Google Patents

素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム Download PDF

Info

Publication number
JP2022059057A
JP2022059057A JP2022022840A JP2022022840A JP2022059057A JP 2022059057 A JP2022059057 A JP 2022059057A JP 2022022840 A JP2022022840 A JP 2022022840A JP 2022022840 A JP2022022840 A JP 2022022840A JP 2022059057 A JP2022059057 A JP 2022059057A
Authority
JP
Japan
Prior art keywords
prime number
processor
array
key
positive integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2022022840A
Other languages
English (en)
Inventor
リカルド・ネフタリ・ポンタザ・ロダス
Neftali Pontaza Rodas Ricardo
盈達 林
Ying-Dar Lin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Yang Ming Chiao Tung University NYCU
Original Assignee
National Chiao Tung University NCTU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Chiao Tung University NCTU filed Critical National Chiao Tung University NCTU
Publication of JP2022059057A publication Critical patent/JP2022059057A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

【課題】格子代数に基づくポスト量子非対称鍵生成システムを提供する。【解決手段】ポスト量子非対称鍵生成システム10は、p(素数)ベクトルを生成するpベクトル生成モジュール11と、pベクトルに基づいてp配列を生成するp配列生成モジュール13と、p配列に基づいて関連行列を生成する関連行列生成モジュール14と、関連行列と第1の基準素数p1とに基づいて、第1の基準逆p配列を取得する逆p配列生成モジュール15と、秘密鍵を生成する秘密鍵生成モジュール17と、第2の逆p配列に基づいて、秘密鍵とペアとなる公開鍵を取得する公開鍵生成モジュール18を備える。第2の逆p配列は、関連行列と、第1の素数p1と、第2の素数p2と、ランダム化配列とに基づいて取得される。【選択図】図2

Description

本発明は、非対称鍵生成方法に関し、特に、格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュ方法、暗号化の方法、復号化の方法、及び暗号化通信システムに関する。
従来の暗号システムは、対称鍵アルゴリズムと非対称鍵アルゴリズムの2つの主要なカテゴリに分類することができる。AES(Advanced Encryption Standard)のような対称鍵アルゴリズムは、共有鍵を使用して暗号化と復号化を実行する。非対称鍵アルゴリズムは、異なっている鍵、具体的には公開鍵と秘密鍵のペアを利用して暗号化と復号化を実行する。例えば、RSAは、最初の公開鍵暗号システムの1つであり、且つ、データの安全な伝送に広く使用されている(「Rivest, R.L., Shamir. A., Adleman, L.:デジタル署名を取得するための方法及び公開鍵暗号システム。Communications of the ACM 21(2)、120-126(1978)」を参照)。NTRU(number theory research unit)は、他の非対称鍵アルゴリズムであり(「J. Hoffstein, J. Pipher, and J. H. Silverman, 『Ntru: リングベースの公開鍵暗号システム』、International Algorithmic Number Theory Symposium, pp. 261-288, Springer, 1998」を参照)、そして、ECC(elliptic curve cryptography)は、楕円曲線の代数構造に基づく公開鍵暗号へのアプローチである。対称鍵アルゴリズムの実施には、2者間の鍵交換用のセキュア通信路を必要とする。セキュア通信路は、非対称鍵アルゴリズムの実施に必要ではないが、非対称鍵アルゴリズムは、鍵ペアの生成、暗号化、及び復号化のために、比較的大きな計算が必要とされ得る。RSAと比較して、ECCはより優れた安全性を提供することができるが、暗号化と復号化にはより多くの時間を要する。
古典的な暗号システムには、次の欠点を有する。
1.暗号化と復号化は一度に1文字ずつ実行されるため、現在の非対称鍵アルゴリズムのプロトコルは短時間に大量のデータを送信することができない。
2.現在の非対称鍵アルゴリズムは、同じ代数群、環又はベクトル空間に属すると共に、本質的に類似しているような同じ数学的特性を有する公開鍵と、秘密鍵と、を利用するため、平文攻撃、又は、総当たり攻撃に遭い易い。
3.現在の非対称鍵アルゴリズムに対しては、ユーザが自分の公開鍵を新しいものに変更する場合に、他のすべてのユーザが新しい公開鍵とペアになるように自分の秘密鍵を更新する必要があり、そうでなければ、さもないと、古い秘密鍵を使い続けているユーザから試みられ得るあらゆる通信が無効にされる。
4.システムのセットアップのためにユーザ全員が鍵のリフレッシュを実行する必要がある場合に、鍵のリフレッシュ時間を示す集中エンティティを必要とする。
5.整数因数分解に基づくアルゴリズム(例えば、RSA、DSA)、或いは、離散対数問題に基づくアルゴリズム(例えば、ECC)は、ショアのアルゴリズム、及び、グローバーのアルゴリズムに基づくポスト量子攻撃に対して弱い。
6.RSA、AES、NTRUを使用しているネットワークにおいては、分散鍵リフレッシュがこれらの暗号システム用のプロトコルの基本定義の一部ではないので、分散鍵リフレッシュが存在しない。
7.古典的な公開鍵暗号システムは、密結合としている公開-秘密鍵(即ち、各公開鍵は唯一の秘密鍵とのみペアになっている)を有する。ペアになっている鍵の1つへの攻撃は、他の1つの鍵の情報をしばしば表す。
したがって、本発明の目的は、従来技術の少なくとも1つの欠点を軽減することができる格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュメカニズム、暗号化の方法、復号化の方法、暗号化通信システム、を提供することにある。
本発明によれば、処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、
Figure 2022059057000002
(B)インスタンスの概念をI=(p、s、t)として定義し、pが素数であり、そしてsとtがユーザ定義の正の整数であり、
Figure 2022059057000003
Figure 2022059057000004
Figure 2022059057000005
Figure 2022059057000006
Figure 2022059057000007
Figure 2022059057000008
本発明によれば、プロセッサによって実行される暗号化方法であって、
Figure 2022059057000009
本発明によれば、プロセッサによって実行される復号化方法であって、
Figure 2022059057000010
本発明によれば、ポスト量子非対称鍵生成システムは、
Figure 2022059057000011
Figure 2022059057000012
Figure 2022059057000013
Figure 2022059057000014
Figure 2022059057000015
Figure 2022059057000016
Figure 2022059057000017
本発明によれば、鍵サーバと、送信端と、受信端と、を含んでいる暗号化通信システムであって、
該鍵サーバは、
Figure 2022059057000018
Figure 2022059057000019
Figure 2022059057000020
Figure 2022059057000021
Figure 2022059057000022
Figure 2022059057000023
Figure 2022059057000024
Figure 2022059057000025
Figure 2022059057000026
Figure 2022059057000027
Figure 2022059057000028
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
本発明に係る暗号化通信システムの一実施形態を示すブロック図である。 暗号化通信システムの鍵サーバを示すブロック図である。 本発明に係る鍵生成の手順のステップを示すフローチャートである。 本発明に係る鍵生成の手順のステップを示すフローチャートである。 該暗号化通信システムの送信端を示すブロック図である。 該暗号化通信システムの受信端を示すブロック図である。 本発明に係る暗号化の手順のステップを示すフローチャートである。 本発明に係る復号化の手順のステップを示すフローチャートである。
本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。
図1に示されているように、本発明に係る暗号化通信システム100の実施形態は、鍵サーバ1と、複数のユーザエンドと、を含むように示されている。各ユーザエンドは、暗号化の手順、及び、復号化の手順を使用する通信プロトコルに基づいて他のユーザエンドと通信することができる。各ユーザエンドは、メッセージを送信する場合には送信端と成り得ると共に、メッセージを受信する場合に、受信端と成り得る。図1は、1つが送信端2となり、他の1つが受信端3となる2つのユーザエンドを単に例示しているが、本発明はこれに限定されない。送信端2は、記憶ユニット21と、記憶ユニット21に連結されているプロセッサ22とを含む。送信端3は、記憶ユニット31と、記憶ユニット31に連結されているプロセッサ22とを含む。本実施形態では、鍵サーバ1は送信端2及び受信端3から独立している。しかしながら、他の実施形態では、鍵サーバ1は送信端2内に組み込まれ得る。
鍵サーバ1は、ポスト量子非対称鍵生成システム10によって構成されている処理装置(図示せず)を有することができる。図2に示されているように、ポスト量子非対称鍵生成システム10は、pベクトル(素数ベクトル)生成モジュール11と、pベクトル生成モジュール11と連結するp配列(素数配列)生成モジュール13と、p配列生成モジュール13と連結する関連行列生成モジュール14と、関連行列生成モジュール14と連結する逆p配列生成モジュール15と、基準素数判定モジュール16と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する秘密鍵生成モジュール17と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する公開鍵生成モジュール18と、p配列生成モジュール13、基準素数判定モジュール16、秘密鍵生成モジュール17、公開鍵生成モジュール18と連結する記憶モジュール19と、を含む。ここで、pベクトル生成モジュール11と、p配列生成モジュール13と、関連行列生成モジュール14と、逆p配列生成モジュール15と、基準素数判定モジュール16と、秘密鍵生成モジュール17と、公開鍵生成モジュール18とは、プロセッサ(図示せず)内に統合され得るが、本発明はこれに限定されない。
暗号化通信システム100を使用する前に、鍵サーバ1は、暗号化及び復号化のために、非対称鍵(例えば、秘密鍵と、秘密鍵とペアになっている少なくとも1つの公開鍵)を生成する。図3と図4は、図2に例示されているポスト量子非対称鍵生成システム10がどのように非対称鍵生成手順を実行するかを共に例示する。
Figure 2022059057000029
Figure 2022059057000030
Figure 2022059057000031
Figure 2022059057000032
上記した2つの例は、シード及び第1のパラメータセットIに基づいてp配列がどのように生成されるかを例示的に示している。第1のパラメータセットIを保存することによって、対応するp配列は、いつでもシードに基づいて取得され得る。
Figure 2022059057000033
p配列生成モジュール13は、p配列のいずれか1つのm個の成分が0であると判定する場合に、ユーザに異なる第1のパラメータセットIを適用するために(即ち、新しい第1のパラメータセットI内の素数p、及び、パラメータs、tの少なくとも1つが、元の第1のパラメータセットI内のものと異なっている)、フローはステップS32に戻る。ステップS33における判定が肯定的になるまで、ステップS32は異なる第1のパラメータセットIで繰り返され得る。
Figure 2022059057000034
Figure 2022059057000035
Figure 2022059057000036
Figure 2022059057000037
Figure 2022059057000038
Figure 2022059057000039
Figure 2022059057000040
Figure 2022059057000041
Figure 2022059057000042
本実施形態では、プロセッサ22は、テキスト変換モジュール221と、暗号化ランダム化関数生成モジュール222と、テキスト変換モジュール221及び暗号化ランダム化関数生成モジュール222と連結する暗号文生成モジュール223と、を有するように構成されている。
Figure 2022059057000043
Figure 2022059057000044
Figure 2022059057000045
言い換えると、暗号化ランダム化関数生成モジュール222は、異なる暗号化ランダム化配列を使用することによって、異なる暗号化ランダム化関数を生成することができる。
Figure 2022059057000046
Figure 2022059057000047
Figure 2022059057000048
Figure 2022059057000049
Figure 2022059057000050
Figure 2022059057000051
Figure 2022059057000052
Figure 2022059057000053
Figure 2022059057000054
Figure 2022059057000055
Figure 2022059057000056
Figure 2022059057000057
Figure 2022059057000058
Figure 2022059057000059
したがって、上記の詳細な説明より以下のことが分かる。
1.ポスト量子非対称鍵生成システム10は、単一の算術関数、或いは、古典的な文字列のみで、第1のパラメータセットIと第2のパラメータセットSと第1の基準素数p1及び第2の基準素数p2との異なる組み合わせと共に利用することによって、非対称鍵生成の手順を実行して複数の秘密鍵を生成することができる。
2.特定の秘密鍵に対して、ポスト量子非対称鍵生成システム10は、速やかであり、且つ、秘密鍵の再計算を必要としないソフト鍵リセットアルゴリズムの利用によってそれぞれが秘密鍵とペアになっている複数の公開鍵を生成することができることで、鍵サーバ1が鍵リフレッシュをより容易に実行することができる。
3.p配列を生成するための方法が単一ではない。ゼロパディングによって、あるいはp配列の作成にランダム性を追加することによってランダム性をpベクトルに追加することができる。
4.総当たり攻撃に対する難易度を高めるように、より大きいパラメータmを選択することによって鍵空間を増加することができる。本実施形態では、m=5、p1=251とする選択は、説明の便宜上のためのみである。m=16更にはm=64の場合に、可能な鍵空間が非常に大きくなるために、総当たり攻撃の成功には、べらぼうな時間がかかる。メッセージ空間と鍵空間のサイズは、膨大な数の可能性を含み、総当たり攻撃を不可能にする。
表1は、オクタコアプロセッサ、及び、32GB RAM(ランダムアクセスメモリ)のハードウェアの仕様の下で、暗号化通信システム100を利用して異なるメッセージの長さに対して行なう暗号化と復号化に必要な時間の実験結果を列挙する。
Figure 2022059057000060
表1のデータに基づくと、本発明に係る暗号化通信システム100を利用すると、メッセージの長さにかかわらず、従来のAES及びRSAプロトコルと比較して暗号化及び復号化に必要な時間を数百分の一に減らすことができることがわかる。明らかに、本発明に係る暗号化通信システム100は、暗号化及び復号化の速度を大いに向上させることができる。
本発明に係る実施形態では、公開鍵と秘密鍵とは、算術関数又は古典的な文字列、pベクトル、本質的にベクトルであるp配列に基づいて生成され、比較的大量のデータに対する暗号化及び復号化を可能にし、それによって、暗号化及び復号化の速度を向上させ、データの安全性を確保する。提案された暗号化通信システムは、ポスト量子セキュリティ、具体的にはポスト量子コンピュータからの攻撃に効果的に抵抗することができることを確保することができる。pベクトル及びp配列の特性のため、本実施形態を実施するためのハードウェア要求は、記憶容量及び/又は計算能力に関して比較的に低い。本実施形態は、秘密鍵の使用に影響を与えることなく、公開鍵のリフレッシュを可能にし、同じネットワーク内のすべてのユーザに対して分散鍵リフレッシュを可能にする。更に、秘密鍵を作るために使用される算術関数fは、無限量のデータを生成することができる関数であるので、単一の関数だけで複数の異なる公開鍵を生成することができる。
上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明はすべて、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。
以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、すべての修飾および均等な構成を包含するものとする。
1 鍵サーバ
2 送信端
3 受信端
10 ポスト量子非対称鍵生成システム
11 pベクトル生成モジュール
13 p配列生成モジュール
14 関連行列生成モジュール
15 逆p配列生成モジュール
16 基準素数判定モジュール
17 秘密鍵生成モジュール
18 公開鍵生成モジュール
19 記憶モジュール
21 記憶ユニット
22 プロセッサ
31 記憶ユニット
32 プロセッサ

Claims (5)

  1. プロセッサ(22)によって実行される暗号化方法であって、
    前記プロセッサ(22)によって、平文をm個の数値成分を有するデータ配列
    Figure 2022059057000061
    に変換するステップ(S71)と、
    前記プロセッサ(22)によって、公開鍵Kpublicと、第2の基準素数pと、0と第2の基準正整数
    Figure 2022059057000062
    との間のm個の数値成分を有する暗号化ランダム化配列
    Figure 2022059057000063
    とに基づいて暗号化ランダム化関数
    Figure 2022059057000064
    を生成するステップ(S72)と、
    前記プロセッサ(22)によって、m個の数値成分を有するデータ配列
    Figure 2022059057000065
    と前記暗号化ランダム化関数
    Figure 2022059057000066
    との和に対して前記第2の基準素数pを法としてモジュロ演算を実行し、前記暗号化ランダム化関数
    Figure 2022059057000067
    に関する暗号文
    Figure 2022059057000068
    を取得する(S73)ステップであって、前記暗号文
    Figure 2022059057000069
    は、m個の暗号化された数値成分を有する、ステップと、を含み、
    前記公開鍵Kpublic、前記第2の基準素数p、前記第2の基準正整数
    Figure 2022059057000070
    は、
    (A)前記プロセッサ(22)によって、素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
    無限の成分数を出力し得るpベクトル
    Figure 2022059057000071
    を生成するステップ(S31)であって、
    前記pベクトル
    Figure 2022059057000072
    は、
    Figure 2022059057000073
    として定義され、fは、前記シードとしての前記算術関数及び前記古典的な文字列の1つを表す、ステップと、
    (B)前記プロセッサ(22)によって、前記pベクトル
    Figure 2022059057000074
    に基づいて、成分数mを有し、前記素数pに関連すると共に、
    Figure 2022059057000075
    として定義されるp配列
    Figure 2022059057000076
    を生成するステップ(S32)であって、各パラメータm、s、tは、ユーザ定義の正の整数であり、前記素数p、前記パラメータs、前記パラメータtは、第1のパラメータセットIを共に構成し、そして前記p配列
    Figure 2022059057000077
    は、
    Figure 2022059057000078
    として表される、ステップと、
    (C)前記プロセッサ(22)によって、前記p配列
    Figure 2022059057000079
    に基づいて、
    Figure 2022059057000080
    として定義される関連行列
    Figure 2022059057000081
    を生成するステップ(S35)であって、
    Figure 2022059057000082
    は、前記p配列の前記m個の成分における(j+1)th番目を表し、0≦j≦(m-1)である、ステップと、
    (D)前記プロセッサ(22)によって、前記関連行列
    Figure 2022059057000083
    、及び、ユーザ定義の正の整数である法lに基づいて、前記法lに関すると共に、
    Figure 2022059057000084
    として定義される逆p配列
    Figure 2022059057000085
    を生成するステップ(S36)であって、
    Figure 2022059057000086
    は、前記法lに関する前記関連行列
    Figure 2022059057000087
    の行列式の逆係数を表すと共に、
    Figure 2022059057000088
    として定義され、そして
    Figure 2022059057000089
    は、前記関連行列
    Figure 2022059057000090
    の随伴行列を表す、ステップと、
    (E)前記プロセッサ(22)によって、第1の基準素数pを任意に選択すると共に、前記第1の基準素数pと、前記p配列
    Figure 2022059057000091
    の前記m個の成分のうちのbで示される最大の1つと、第1の基準正整数
    Figure 2022059057000092
    と、前記パラメータm、前記第2の基準正整数
    Figure 2022059057000093
    、第3の基準正整数rからなる第2のパラメータセットSとに関する所定の判定基準に基づいて、前記第2の基準素数pを判定するステップ(S37)であって、前記所定の判定基準は、
    Figure 2022059057000094
    を有する、ステップと、
    (F)前記プロセッサ(22)によって、前記第1の基準素数p、及び、前記第2の基準素数pをそれぞれ前記逆p配列
    Figure 2022059057000095
    における前記法lとすることによって、第1の基準逆p配列
    Figure 2022059057000096
    (S38)、及び、第2の基準逆p配列
    Figure 2022059057000097
    (S39)を取得し、
    前記第1の基準逆p配列
    Figure 2022059057000098
    は、
    Figure 2022059057000099
    として定義される秘密鍵Kprivateとする、ステップと、
    (G)前記プロセッサ(22)によって、前記プロセッサ(22)によって、前記第2の基準逆p配列
    Figure 2022059057000100
    と、前記第1の基準素数pと、前記第2の基準素数pと、鍵生成ランダム化配列
    Figure 2022059057000101
    と、に基づいて、
    鍵生成ランダム化配列
    Figure 2022059057000102
    に関する前記公開鍵Kpublicを生成するステップ(S37)であって、
    前記鍵生成ランダム化配列
    Figure 2022059057000103
    は、0と前記第1の基準正整数
    Figure 2022059057000104
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、前記秘密鍵Kprivateとペアになっていると共に、m個の数値成分を有し、且つ、
    Figure 2022059057000105
    として表される
    Figure 2022059057000106
    として示される
    Figure 2022059057000107
    であり、
    Figure 2022059057000108
    は、前記鍵生成ランダム化配列
    Figure 2022059057000109
    に関する前記第2の基準逆p配列
    Figure 2022059057000110
    の鍵生成ランダム化関数であり、且つ、
    Figure 2022059057000111
    として定義され、
    Figure 2022059057000112
    は畳み込み乗算演算子を代表する、ステップとによって生成されたものである、暗号化方法。
  2. 前記平文は、m個の文字を有し、そして前記データ配列
    Figure 2022059057000113
    の各前記m個の数値成分は、0と前記第1の基準正整数
    Figure 2022059057000114
    との間にあると共に、対応する前記平文の前記m個の文字の1つを代表する、
    請求項1に記載の暗号化方法。
  3. 前記プロセッサ(22)によって、前記公開鍵Kpublic及び前記暗号化ランダム化配列
    Figure 2022059057000115
    に基づいて、
    Figure 2022059057000116
    として定義される暗号化ランダム化関数
    Figure 2022059057000117
    を生成するステップ(S72)と、
    前記プロセッサ(22)によって、前記データ配列
    Figure 2022059057000118
    と前記暗号化ランダム化関数
    Figure 2022059057000119
    との和に対して前記第2の基準素数pを法としてモジュロ演算を実行することによって、
    Figure 2022059057000120
    によって表される前記暗号文
    Figure 2022059057000121
    を取得するステップ(S73)と、を更に含む、
    請求項1に記載の暗号化方法。
  4. プロセッサ(32)によって実行される復号化方法であって、
    前記プロセッサ(32)によって、p配列
    Figure 2022059057000122
    と、秘密鍵Kprivateと、第1の基準素数pと、第2の基準素数pと、暗号文
    Figure 2022059057000123
    とを受信するステップと、
    前記プロセッサ(32)によって、前記p配列
    Figure 2022059057000124
    と、前記秘密鍵Kprivateと、前記第1の基準素数pと、前記第2の基準素数pとを用いて、暗号文
    Figure 2022059057000125
    に対して、畳み込み演算及びモジュロ演算を実行し(S81)、m個の復号化された数値成分を有する平文配列
    Figure 2022059057000126
    を取得するステップ(S82)と、を含み、
    前記p配列
    Figure 2022059057000127
    、前記秘密鍵Kprivate、前記第1の基準素数p、および前記第2の基準素数pは、
    (A)前記プロセッサ(22)によって、素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
    無限の成分数を出力し得るpベクトル
    Figure 2022059057000128
    を生成するステップ(S31)であって、
    前記pベクトル
    Figure 2022059057000129
    は、
    Figure 2022059057000130
    として定義され、fは、前記シードとしての前記算術関数及び前記古典的な文字列の1つを表す、ステップと、
    (B)前記プロセッサ(22)によって、前記pベクトル
    Figure 2022059057000131
    に基づいて、成分数mを有し、前記素数pに関連すると共に、
    Figure 2022059057000132
    として定義されるp配列
    Figure 2022059057000133
    を生成するステップ(S32)であって、各パラメータm、s、tは、ユーザ定義の正の整数であり、前記素数p、前記パラメータs、前記パラメータtは、第1のパラメータセットIを共に構成し、そして前記p配列
    Figure 2022059057000134
    は、
    Figure 2022059057000135
    として表される、ステップと、
    (C)前記プロセッサ(22)によって、前記p配列
    Figure 2022059057000136
    に基づいて、
    Figure 2022059057000137
    として定義される関連行列
    Figure 2022059057000138
    を生成するステップ(S35)であって、
    Figure 2022059057000139
    は、前記p配列の前記m個の成分における(j+1)th番目を表し、0≦j≦(m-1)である、ステップと、
    (D)前記プロセッサ(22)によって、前記関連行列
    Figure 2022059057000140
    、及び、ユーザ定義の正の整数である法lに基づいて、前記法lに関すると共に、
    Figure 2022059057000141
    として定義される逆p配列
    Figure 2022059057000142
    を生成するステップ(S36)であって、
    Figure 2022059057000143
    は、前記法lに関する前記関連行列
    Figure 2022059057000144
    の行列式の逆係数を表すと共に、
    Figure 2022059057000145
    として定義され、そして
    Figure 2022059057000146
    は、前記関連行列
    Figure 2022059057000147
    の随伴行列を表す、ステップと、
    (E)前記プロセッサ(22)によって、前記第1の基準素数pを任意に選択すると共に、前記第1の基準素数pと、前記p配列
    Figure 2022059057000148
    の前記m個の成分のうちのbで示される最大の1つと、第1の基準正整数
    Figure 2022059057000149
    と、前記パラメータm、第2の基準正整数
    Figure 2022059057000150
    、第3の基準正整数rからなる第2のパラメータセットSとに関する所定の判定基準に基づいて、前記第2の基準素数pを判定するステップ(S37)であって、前記所定の判定基準は、
    Figure 2022059057000151
    を有する、ステップと、
    (F)前記プロセッサ(22)によって、前記第1の基準素数p、及び、前記第2の基準素数pをそれぞれ前記逆p配列
    Figure 2022059057000152
    における前記法lとすることによって、第1の基準逆p配列
    Figure 2022059057000153
    (S38)、及び、第2の基準逆p配列
    Figure 2022059057000154
    (S39)を取得し、
    前記第1の基準逆p配列
    Figure 2022059057000155
    は、
    Figure 2022059057000156
    として定義される前記秘密鍵Kprivateとする、ステップと、
    (G)前記プロセッサ(22)によって、前記プロセッサ(22)によって、前記第2の基準逆p配列
    Figure 2022059057000157
    と、前記第1の基準素数pと、前記第2の基準素数pと、鍵生成ランダム化配列
    Figure 2022059057000158
    と、に基づいて、
    鍵生成ランダム化配列
    Figure 2022059057000159
    に関する公開鍵Kpublicを生成するステップ(S37)であって、
    前記鍵生成ランダム化配列
    Figure 2022059057000160
    は、0と前記第1の基準正整数
    Figure 2022059057000161
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、前記秘密鍵Kprivateとペアになっていると共に、m個の数値成分を有し、且つ、
    Figure 2022059057000162
    として表される
    Figure 2022059057000163
    として示される
    Figure 2022059057000164
    であり、
    Figure 2022059057000165
    は、前記鍵生成ランダム化配列
    Figure 2022059057000166
    に関する前記第2の基準逆p配列
    Figure 2022059057000167
    の鍵生成ランダム化関数であり、且つ、
    Figure 2022059057000168
    として定義され、
    Figure 2022059057000169
    は畳み込み乗算演算子を代表する、ステップとによって生成されたものである、
    復号化方法。
  5. 前記復号化の手順は、
    前記プロセッサ(32)によって、前記暗号文
    Figure 2022059057000170
    と前記p配列
    Figure 2022059057000171
    との第1の畳み込み結果に対して前記第2の基準素数pを法としてモジュロ演算を実行して第1のモジュロ演算結果を取得し、そして前記第1のモジュロ演算結果に対して前記第1の基準素数pを法としてモジュロ演算を実行して、
    Figure 2022059057000172
    として定義される第2のモジュロ演算結果
    Figure 2022059057000173
    を取得するステップ(S81)と、
    前記プロセッサ(32)によって、前記第2のモジュロ演算結果
    Figure 2022059057000174
    と前記秘密鍵Kprivateとしての前記第1の基準逆p配列
    Figure 2022059057000175
    との第2の畳み込み結果に対して前記第1の基準素数pを法としてモジュロ演算を実行するステップ(S82)と、
    前記プロセッサ(32)によって、
    Figure 2022059057000176
    として定義される前記平文配列
    Figure 2022059057000177
    を取得するステップ(S82)と、を更に含む、
    請求項4に記載の復号化方法。
JP2022022840A 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム Ceased JP2022059057A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
TW107134068A TWI672932B (zh) 2018-09-27 2018-09-27 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統
TW107134068 2018-09-27
JP2019123599A JP7053537B6 (ja) 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019123599A Division JP7053537B6 (ja) 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Publications (1)

Publication Number Publication Date
JP2022059057A true JP2022059057A (ja) 2022-04-12

Family

ID=67211545

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019123599A Active JP7053537B6 (ja) 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
JP2022022840A Ceased JP2022059057A (ja) 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019123599A Active JP7053537B6 (ja) 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Country Status (6)

Country Link
US (1) US11218308B2 (ja)
EP (1) EP3629517A1 (ja)
JP (2) JP7053537B6 (ja)
KR (1) KR102354456B1 (ja)
CN (1) CN110958112B (ja)
TW (1) TWI672932B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) * 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US11256783B2 (en) * 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
US10817590B1 (en) * 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11271911B2 (en) 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US11258602B2 (en) * 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
CN112347498B (zh) * 2020-12-01 2022-10-28 南阳理工学院 一种加密方法、装置、电子设备及可读存储介质
CN113792305B (zh) * 2021-08-18 2023-11-14 广州城建职业学院 加密解密方法、系统、设备及计算机可读存储介质
WO2023198036A1 (zh) * 2022-04-11 2023-10-19 华为技术有限公司 一种密钥生成方法、装置及设备
WO2024026106A1 (en) * 2022-07-28 2024-02-01 Kinsey Brax Digital forge systems and methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298137B1 (en) * 1996-08-19 2001-10-02 Ntru Cryptosystems, Inc. Ring-based public key cryptosystem method

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
EP0804758B1 (en) 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
US6493449B2 (en) 1998-02-26 2002-12-10 Arithmetica, Inc. Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids
US7421076B2 (en) 2003-09-17 2008-09-02 Analog Devices, Inc. Advanced encryption standard (AES) engine with real time S-box generation
JP6019453B2 (ja) * 2012-07-05 2016-11-02 株式会社クリプト・ベーシック 暗号化装置、復号化装置、及びプログラム
US20170063530A1 (en) * 2013-08-13 2017-03-02 Michael Stephen Fiske NADO Cryptography with Key Generators
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption
GB2549981B (en) * 2016-05-05 2018-10-10 Jung Tjhai Cen A public key cryptosystem based on the partitioning of elements of vectors
CN107483206B (zh) * 2017-09-30 2023-08-11 数字兵符(福州)科技有限公司 一种快速的量子安全的非对称加密方法
US10581604B2 (en) * 2017-10-17 2020-03-03 Comsats Institute Of Information Technology Post-quantum cryptographic communication protocol
WO2019107129A1 (ja) * 2017-11-29 2019-06-06 日本電信電話株式会社 鍵交換システム、端末装置、鍵交換方法、プログラム、および記録媒体
CN108173651A (zh) * 2018-02-11 2018-06-15 众算(上海)数据科技有限公司 一种自有后量子密钥分配方法
DE102018108313A1 (de) * 2018-04-09 2019-10-10 Infineon Technologies Ag Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis
US11456877B2 (en) * 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298137B1 (en) * 1996-08-19 2001-10-02 Ntru Cryptosystems, Inc. Ring-based public key cryptosystem method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山口 雄也 ほか: "格子簡約に対するMatrix NTRUの安全性解析", 2014年 暗号と情報セキュリティシンポジウム概要集, JPN6020042259, 21 January 2014 (2014-01-21), JP, pages 1 - 7, ISSN: 0005025879 *

Also Published As

Publication number Publication date
CN110958112A (zh) 2020-04-03
JP7053537B6 (ja) 2023-12-20
TW202013927A (zh) 2020-04-01
US11218308B2 (en) 2022-01-04
JP7053537B2 (ja) 2022-04-12
JP2020052393A (ja) 2020-04-02
EP3629517A1 (en) 2020-04-01
TWI672932B (zh) 2019-09-21
CN110958112B (zh) 2022-06-28
KR20200036727A (ko) 2020-04-07
US20200106606A1 (en) 2020-04-02
KR102354456B1 (ko) 2022-01-21

Similar Documents

Publication Publication Date Title
JP7053537B2 (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
JP7486529B2 (ja) プライベート情報検索に応用される準同型暗号化方法
Perlner et al. Quantum resistant public key cryptography: a survey
US11991285B2 (en) Configurable cryptographic device
Geng Homomorphic encryption technology for cloud computing
JP5690465B2 (ja) カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
WO2015184991A1 (en) Improvements on cryptographic systems using pairing with errors
Mittal et al. Group ring based public key cryptosystems
CN107147626B (zh) 一种AES算法与ElGamal算法相结合的加密文件传输方法
JP2004534971A (ja) 有限非可換群を用いた公開鍵暗号システム
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
Liao et al. Cryptanalysis of an identity-based encryption scheme with equality test and improvement
Zhang et al. A new construction of threshold cryptosystems based on RSA
US7356140B2 (en) Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method
Lafourcade et al. Linear generalized elgamal encryption scheme
Sow et al. Linear generalized ElGamal encryption scheme
Küsmüş et al. A novel public-key encryption scheme based on Bass cyclic units in integral group rings
Rohilla et al. Homomorphic cryptosystem
Wilhelm Aspects of hardware methodologies for the NTRU public-key cryptosystem
Nountu Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures
JP2011128281A (ja) 複数のナップザックを用いる公開鍵暗号方式による暗号システム、鍵生成装置、暗号化装置、復号装置、データ交換方法およびプログラム
Akleylek et al. MaTRU‐KE revisited: CCA2‐secure key establishment protocol based on MaTRU
Lizama-Pérez et al. Non-Commutative Key Exchange Protocol
Chang et al. A Conference key distribution scheme using interpolating polynomials

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230403

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20230828