JP2022059057A - 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム - Google Patents
素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム Download PDFInfo
- Publication number
- JP2022059057A JP2022059057A JP2022022840A JP2022022840A JP2022059057A JP 2022059057 A JP2022059057 A JP 2022059057A JP 2022022840 A JP2022022840 A JP 2022022840A JP 2022022840 A JP2022022840 A JP 2022022840A JP 2022059057 A JP2022059057 A JP 2022059057A
- Authority
- JP
- Japan
- Prior art keywords
- prime number
- processor
- array
- key
- positive integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000005538 encapsulation Methods 0.000 title 1
- 239000011159 matrix material Substances 0.000 claims abstract description 18
- 239000013598 vector Substances 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
【課題】格子代数に基づくポスト量子非対称鍵生成システムを提供する。【解決手段】ポスト量子非対称鍵生成システム10は、p(素数)ベクトルを生成するpベクトル生成モジュール11と、pベクトルに基づいてp配列を生成するp配列生成モジュール13と、p配列に基づいて関連行列を生成する関連行列生成モジュール14と、関連行列と第1の基準素数p1とに基づいて、第1の基準逆p配列を取得する逆p配列生成モジュール15と、秘密鍵を生成する秘密鍵生成モジュール17と、第2の逆p配列に基づいて、秘密鍵とペアとなる公開鍵を取得する公開鍵生成モジュール18を備える。第2の逆p配列は、関連行列と、第1の素数p1と、第2の素数p2と、ランダム化配列とに基づいて取得される。【選択図】図2
Description
本発明は、非対称鍵生成方法に関し、特に、格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュ方法、暗号化の方法、復号化の方法、及び暗号化通信システムに関する。
従来の暗号システムは、対称鍵アルゴリズムと非対称鍵アルゴリズムの2つの主要なカテゴリに分類することができる。AES(Advanced Encryption Standard)のような対称鍵アルゴリズムは、共有鍵を使用して暗号化と復号化を実行する。非対称鍵アルゴリズムは、異なっている鍵、具体的には公開鍵と秘密鍵のペアを利用して暗号化と復号化を実行する。例えば、RSAは、最初の公開鍵暗号システムの1つであり、且つ、データの安全な伝送に広く使用されている(「Rivest, R.L., Shamir. A., Adleman, L.:デジタル署名を取得するための方法及び公開鍵暗号システム。Communications of the ACM 21(2)、120-126(1978)」を参照)。NTRU(number theory research unit)は、他の非対称鍵アルゴリズムであり(「J. Hoffstein, J. Pipher, and J. H. Silverman, 『Ntru: リングベースの公開鍵暗号システム』、International Algorithmic Number Theory Symposium, pp. 261-288, Springer, 1998」を参照)、そして、ECC(elliptic curve cryptography)は、楕円曲線の代数構造に基づく公開鍵暗号へのアプローチである。対称鍵アルゴリズムの実施には、2者間の鍵交換用のセキュア通信路を必要とする。セキュア通信路は、非対称鍵アルゴリズムの実施に必要ではないが、非対称鍵アルゴリズムは、鍵ペアの生成、暗号化、及び復号化のために、比較的大きな計算が必要とされ得る。RSAと比較して、ECCはより優れた安全性を提供することができるが、暗号化と復号化にはより多くの時間を要する。
古典的な暗号システムには、次の欠点を有する。
1.暗号化と復号化は一度に1文字ずつ実行されるため、現在の非対称鍵アルゴリズムのプロトコルは短時間に大量のデータを送信することができない。
1.暗号化と復号化は一度に1文字ずつ実行されるため、現在の非対称鍵アルゴリズムのプロトコルは短時間に大量のデータを送信することができない。
2.現在の非対称鍵アルゴリズムは、同じ代数群、環又はベクトル空間に属すると共に、本質的に類似しているような同じ数学的特性を有する公開鍵と、秘密鍵と、を利用するため、平文攻撃、又は、総当たり攻撃に遭い易い。
3.現在の非対称鍵アルゴリズムに対しては、ユーザが自分の公開鍵を新しいものに変更する場合に、他のすべてのユーザが新しい公開鍵とペアになるように自分の秘密鍵を更新する必要があり、そうでなければ、さもないと、古い秘密鍵を使い続けているユーザから試みられ得るあらゆる通信が無効にされる。
4.システムのセットアップのためにユーザ全員が鍵のリフレッシュを実行する必要がある場合に、鍵のリフレッシュ時間を示す集中エンティティを必要とする。
5.整数因数分解に基づくアルゴリズム(例えば、RSA、DSA)、或いは、離散対数問題に基づくアルゴリズム(例えば、ECC)は、ショアのアルゴリズム、及び、グローバーのアルゴリズムに基づくポスト量子攻撃に対して弱い。
6.RSA、AES、NTRUを使用しているネットワークにおいては、分散鍵リフレッシュがこれらの暗号システム用のプロトコルの基本定義の一部ではないので、分散鍵リフレッシュが存在しない。
7.古典的な公開鍵暗号システムは、密結合としている公開-秘密鍵(即ち、各公開鍵は唯一の秘密鍵とのみペアになっている)を有する。ペアになっている鍵の1つへの攻撃は、他の1つの鍵の情報をしばしば表す。
したがって、本発明の目的は、従来技術の少なくとも1つの欠点を軽減することができる格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュメカニズム、暗号化の方法、復号化の方法、暗号化通信システム、を提供することにある。
本発明によれば、処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、
(B)インスタンスの概念をI=(p、s、t)として定義し、pが素数であり、そしてsとtがユーザ定義の正の整数であり、
本発明によれば、プロセッサによって実行される暗号化方法であって、
本発明によれば、プロセッサによって実行される復号化方法であって、
本発明によれば、ポスト量子非対称鍵生成システムは、
本発明によれば、鍵サーバと、送信端と、受信端と、を含んでいる暗号化通信システムであって、
該鍵サーバは、
該鍵サーバは、
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。
図1に示されているように、本発明に係る暗号化通信システム100の実施形態は、鍵サーバ1と、複数のユーザエンドと、を含むように示されている。各ユーザエンドは、暗号化の手順、及び、復号化の手順を使用する通信プロトコルに基づいて他のユーザエンドと通信することができる。各ユーザエンドは、メッセージを送信する場合には送信端と成り得ると共に、メッセージを受信する場合に、受信端と成り得る。図1は、1つが送信端2となり、他の1つが受信端3となる2つのユーザエンドを単に例示しているが、本発明はこれに限定されない。送信端2は、記憶ユニット21と、記憶ユニット21に連結されているプロセッサ22とを含む。送信端3は、記憶ユニット31と、記憶ユニット31に連結されているプロセッサ22とを含む。本実施形態では、鍵サーバ1は送信端2及び受信端3から独立している。しかしながら、他の実施形態では、鍵サーバ1は送信端2内に組み込まれ得る。
鍵サーバ1は、ポスト量子非対称鍵生成システム10によって構成されている処理装置(図示せず)を有することができる。図2に示されているように、ポスト量子非対称鍵生成システム10は、pベクトル(素数ベクトル)生成モジュール11と、pベクトル生成モジュール11と連結するp配列(素数配列)生成モジュール13と、p配列生成モジュール13と連結する関連行列生成モジュール14と、関連行列生成モジュール14と連結する逆p配列生成モジュール15と、基準素数判定モジュール16と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する秘密鍵生成モジュール17と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する公開鍵生成モジュール18と、p配列生成モジュール13、基準素数判定モジュール16、秘密鍵生成モジュール17、公開鍵生成モジュール18と連結する記憶モジュール19と、を含む。ここで、pベクトル生成モジュール11と、p配列生成モジュール13と、関連行列生成モジュール14と、逆p配列生成モジュール15と、基準素数判定モジュール16と、秘密鍵生成モジュール17と、公開鍵生成モジュール18とは、プロセッサ(図示せず)内に統合され得るが、本発明はこれに限定されない。
暗号化通信システム100を使用する前に、鍵サーバ1は、暗号化及び復号化のために、非対称鍵(例えば、秘密鍵と、秘密鍵とペアになっている少なくとも1つの公開鍵)を生成する。図3と図4は、図2に例示されているポスト量子非対称鍵生成システム10がどのように非対称鍵生成手順を実行するかを共に例示する。
上記した2つの例は、シード及び第1のパラメータセットIに基づいてp配列がどのように生成されるかを例示的に示している。第1のパラメータセットIを保存することによって、対応するp配列は、いつでもシードに基づいて取得され得る。
p配列生成モジュール13は、p配列のいずれか1つのm個の成分が0であると判定する場合に、ユーザに異なる第1のパラメータセットIを適用するために(即ち、新しい第1のパラメータセットI内の素数p、及び、パラメータs、tの少なくとも1つが、元の第1のパラメータセットI内のものと異なっている)、フローはステップS32に戻る。ステップS33における判定が肯定的になるまで、ステップS32は異なる第1のパラメータセットIで繰り返され得る。
本実施形態では、プロセッサ22は、テキスト変換モジュール221と、暗号化ランダム化関数生成モジュール222と、テキスト変換モジュール221及び暗号化ランダム化関数生成モジュール222と連結する暗号文生成モジュール223と、を有するように構成されている。
言い換えると、暗号化ランダム化関数生成モジュール222は、異なる暗号化ランダム化配列を使用することによって、異なる暗号化ランダム化関数を生成することができる。
したがって、上記の詳細な説明より以下のことが分かる。
1.ポスト量子非対称鍵生成システム10は、単一の算術関数、或いは、古典的な文字列のみで、第1のパラメータセットIと第2のパラメータセットSと第1の基準素数p1及び第2の基準素数p2との異なる組み合わせと共に利用することによって、非対称鍵生成の手順を実行して複数の秘密鍵を生成することができる。
2.特定の秘密鍵に対して、ポスト量子非対称鍵生成システム10は、速やかであり、且つ、秘密鍵の再計算を必要としないソフト鍵リセットアルゴリズムの利用によってそれぞれが秘密鍵とペアになっている複数の公開鍵を生成することができることで、鍵サーバ1が鍵リフレッシュをより容易に実行することができる。
3.p配列を生成するための方法が単一ではない。ゼロパディングによって、あるいはp配列の作成にランダム性を追加することによってランダム性をpベクトルに追加することができる。
4.総当たり攻撃に対する難易度を高めるように、より大きいパラメータmを選択することによって鍵空間を増加することができる。本実施形態では、m=5、p1=251とする選択は、説明の便宜上のためのみである。m=16更にはm=64の場合に、可能な鍵空間が非常に大きくなるために、総当たり攻撃の成功には、べらぼうな時間がかかる。メッセージ空間と鍵空間のサイズは、膨大な数の可能性を含み、総当たり攻撃を不可能にする。
表1は、オクタコアプロセッサ、及び、32GB RAM(ランダムアクセスメモリ)のハードウェアの仕様の下で、暗号化通信システム100を利用して異なるメッセージの長さに対して行なう暗号化と復号化に必要な時間の実験結果を列挙する。
表1のデータに基づくと、本発明に係る暗号化通信システム100を利用すると、メッセージの長さにかかわらず、従来のAES及びRSAプロトコルと比較して暗号化及び復号化に必要な時間を数百分の一に減らすことができることがわかる。明らかに、本発明に係る暗号化通信システム100は、暗号化及び復号化の速度を大いに向上させることができる。
本発明に係る実施形態では、公開鍵と秘密鍵とは、算術関数又は古典的な文字列、pベクトル、本質的にベクトルであるp配列に基づいて生成され、比較的大量のデータに対する暗号化及び復号化を可能にし、それによって、暗号化及び復号化の速度を向上させ、データの安全性を確保する。提案された暗号化通信システムは、ポスト量子セキュリティ、具体的にはポスト量子コンピュータからの攻撃に効果的に抵抗することができることを確保することができる。pベクトル及びp配列の特性のため、本実施形態を実施するためのハードウェア要求は、記憶容量及び/又は計算能力に関して比較的に低い。本実施形態は、秘密鍵の使用に影響を与えることなく、公開鍵のリフレッシュを可能にし、同じネットワーク内のすべてのユーザに対して分散鍵リフレッシュを可能にする。更に、秘密鍵を作るために使用される算術関数fは、無限量のデータを生成することができる関数であるので、単一の関数だけで複数の異なる公開鍵を生成することができる。
上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明はすべて、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。
以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、すべての修飾および均等な構成を包含するものとする。
1 鍵サーバ
2 送信端
3 受信端
10 ポスト量子非対称鍵生成システム
11 pベクトル生成モジュール
13 p配列生成モジュール
14 関連行列生成モジュール
15 逆p配列生成モジュール
16 基準素数判定モジュール
17 秘密鍵生成モジュール
18 公開鍵生成モジュール
19 記憶モジュール
21 記憶ユニット
22 プロセッサ
31 記憶ユニット
32 プロセッサ
2 送信端
3 受信端
10 ポスト量子非対称鍵生成システム
11 pベクトル生成モジュール
13 p配列生成モジュール
14 関連行列生成モジュール
15 逆p配列生成モジュール
16 基準素数判定モジュール
17 秘密鍵生成モジュール
18 公開鍵生成モジュール
19 記憶モジュール
21 記憶ユニット
22 プロセッサ
31 記憶ユニット
32 プロセッサ
Claims (5)
- プロセッサ(22)によって実行される暗号化方法であって、
前記プロセッサ(22)によって、平文をm個の数値成分を有するデータ配列
前記プロセッサ(22)によって、公開鍵Kpublicと、第2の基準素数p2と、0と第2の基準正整数
前記プロセッサ(22)によって、m個の数値成分を有するデータ配列
前記公開鍵Kpublic、前記第2の基準素数p2、前記第2の基準正整数
(A)前記プロセッサ(22)によって、素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
無限の成分数を出力し得るpベクトル
前記pベクトル
(B)前記プロセッサ(22)によって、前記pベクトル
(C)前記プロセッサ(22)によって、前記p配列
(D)前記プロセッサ(22)によって、前記関連行列
(E)前記プロセッサ(22)によって、第1の基準素数p1を任意に選択すると共に、前記第1の基準素数p1と、前記p配列
(F)前記プロセッサ(22)によって、前記第1の基準素数p1、及び、前記第2の基準素数p2をそれぞれ前記逆p配列
前記第1の基準逆p配列
(G)前記プロセッサ(22)によって、前記プロセッサ(22)によって、前記第2の基準逆p配列
鍵生成ランダム化配列
前記鍵生成ランダム化配列
- プロセッサ(32)によって実行される復号化方法であって、
前記プロセッサ(32)によって、p配列
前記プロセッサ(32)によって、前記p配列
前記p配列
(A)前記プロセッサ(22)によって、素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
無限の成分数を出力し得るpベクトル
前記pベクトル
(B)前記プロセッサ(22)によって、前記pベクトル
(C)前記プロセッサ(22)によって、前記p配列
(D)前記プロセッサ(22)によって、前記関連行列
(E)前記プロセッサ(22)によって、前記第1の基準素数p1を任意に選択すると共に、前記第1の基準素数p1と、前記p配列
(F)前記プロセッサ(22)によって、前記第1の基準素数p1、及び、前記第2の基準素数p2をそれぞれ前記逆p配列
前記第1の基準逆p配列
(G)前記プロセッサ(22)によって、前記プロセッサ(22)によって、前記第2の基準逆p配列
鍵生成ランダム化配列
前記鍵生成ランダム化配列
復号化方法。 - 前記復号化の手順は、
前記プロセッサ(32)によって、前記暗号文
前記プロセッサ(32)によって、前記第2のモジュロ演算結果
前記プロセッサ(32)によって、
請求項4に記載の復号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107134068A TWI672932B (zh) | 2018-09-27 | 2018-09-27 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
TW107134068 | 2018-09-27 | ||
JP2019123599A JP7053537B6 (ja) | 2018-09-27 | 2019-07-02 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019123599A Division JP7053537B6 (ja) | 2018-09-27 | 2019-07-02 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022059057A true JP2022059057A (ja) | 2022-04-12 |
Family
ID=67211545
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019123599A Active JP7053537B6 (ja) | 2018-09-27 | 2019-07-02 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
JP2022022840A Ceased JP2022059057A (ja) | 2018-09-27 | 2022-02-17 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019123599A Active JP7053537B6 (ja) | 2018-09-27 | 2019-07-02 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11218308B2 (ja) |
EP (1) | EP3629517A1 (ja) |
JP (2) | JP7053537B6 (ja) |
KR (1) | KR102354456B1 (ja) |
CN (1) | CN110958112B (ja) |
TW (1) | TWI672932B (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11477016B1 (en) * | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
US11256783B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for simultaneous key generation on device and server for secure communication |
US10817590B1 (en) * | 2020-02-26 | 2020-10-27 | Amera IoT Inc. | Method and apparatus for creating and using quantum resistant keys |
US11271911B2 (en) | 2020-02-26 | 2022-03-08 | Amera Lot Inc. | Method and apparatus for imprinting private key on IoT |
US11258602B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for secure private key storage on IoT device |
CN112347498B (zh) * | 2020-12-01 | 2022-10-28 | 南阳理工学院 | 一种加密方法、装置、电子设备及可读存储介质 |
CN113792305B (zh) * | 2021-08-18 | 2023-11-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
WO2023198036A1 (zh) * | 2022-04-11 | 2023-10-19 | 华为技术有限公司 | 一种密钥生成方法、装置及设备 |
WO2024026106A1 (en) * | 2022-07-28 | 2024-02-01 | Kinsey Brax | Digital forge systems and methods |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298137B1 (en) * | 1996-08-19 | 2001-10-02 | Ntru Cryptosystems, Inc. | Ring-based public key cryptosystem method |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
EP0804758B1 (en) | 1994-07-29 | 2005-11-09 | Certicom Corp. | Elliptic curve encryption systems |
US6493449B2 (en) | 1998-02-26 | 2002-12-10 | Arithmetica, Inc. | Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids |
US7421076B2 (en) | 2003-09-17 | 2008-09-02 | Analog Devices, Inc. | Advanced encryption standard (AES) engine with real time S-box generation |
JP6019453B2 (ja) * | 2012-07-05 | 2016-11-02 | 株式会社クリプト・ベーシック | 暗号化装置、復号化装置、及びプログラム |
US20170063530A1 (en) * | 2013-08-13 | 2017-03-02 | Michael Stephen Fiske | NADO Cryptography with Key Generators |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
GB2549981B (en) * | 2016-05-05 | 2018-10-10 | Jung Tjhai Cen | A public key cryptosystem based on the partitioning of elements of vectors |
CN107483206B (zh) * | 2017-09-30 | 2023-08-11 | 数字兵符(福州)科技有限公司 | 一种快速的量子安全的非对称加密方法 |
US10581604B2 (en) * | 2017-10-17 | 2020-03-03 | Comsats Institute Of Information Technology | Post-quantum cryptographic communication protocol |
WO2019107129A1 (ja) * | 2017-11-29 | 2019-06-06 | 日本電信電話株式会社 | 鍵交換システム、端末装置、鍵交換方法、プログラム、および記録媒体 |
CN108173651A (zh) * | 2018-02-11 | 2018-06-15 | 众算(上海)数据科技有限公司 | 一种自有后量子密钥分配方法 |
DE102018108313A1 (de) * | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
US11456877B2 (en) * | 2019-06-28 | 2022-09-27 | Intel Corporation | Unified accelerator for classical and post-quantum digital signature schemes in computing environments |
-
2018
- 2018-09-27 TW TW107134068A patent/TWI672932B/zh active
- 2018-12-18 CN CN201811570509.4A patent/CN110958112B/zh active Active
-
2019
- 2019-06-21 US US16/448,445 patent/US11218308B2/en active Active
- 2019-07-02 JP JP2019123599A patent/JP7053537B6/ja active Active
- 2019-07-07 EP EP19184840.7A patent/EP3629517A1/en not_active Withdrawn
- 2019-08-21 KR KR1020190102150A patent/KR102354456B1/ko active IP Right Grant
-
2022
- 2022-02-17 JP JP2022022840A patent/JP2022059057A/ja not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298137B1 (en) * | 1996-08-19 | 2001-10-02 | Ntru Cryptosystems, Inc. | Ring-based public key cryptosystem method |
Non-Patent Citations (1)
Title |
---|
山口 雄也 ほか: "格子簡約に対するMatrix NTRUの安全性解析", 2014年 暗号と情報セキュリティシンポジウム概要集, JPN6020042259, 21 January 2014 (2014-01-21), JP, pages 1 - 7, ISSN: 0005025879 * |
Also Published As
Publication number | Publication date |
---|---|
CN110958112A (zh) | 2020-04-03 |
JP7053537B6 (ja) | 2023-12-20 |
TW202013927A (zh) | 2020-04-01 |
US11218308B2 (en) | 2022-01-04 |
JP7053537B2 (ja) | 2022-04-12 |
JP2020052393A (ja) | 2020-04-02 |
EP3629517A1 (en) | 2020-04-01 |
TWI672932B (zh) | 2019-09-21 |
CN110958112B (zh) | 2022-06-28 |
KR20200036727A (ko) | 2020-04-07 |
US20200106606A1 (en) | 2020-04-02 |
KR102354456B1 (ko) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7053537B2 (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
JP7486529B2 (ja) | プライベート情報検索に応用される準同型暗号化方法 | |
Perlner et al. | Quantum resistant public key cryptography: a survey | |
US11991285B2 (en) | Configurable cryptographic device | |
Geng | Homomorphic encryption technology for cloud computing | |
JP5690465B2 (ja) | カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群 | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
WO2015184991A1 (en) | Improvements on cryptographic systems using pairing with errors | |
Mittal et al. | Group ring based public key cryptosystems | |
CN107147626B (zh) | 一种AES算法与ElGamal算法相结合的加密文件传输方法 | |
JP2004534971A (ja) | 有限非可換群を用いた公開鍵暗号システム | |
JP3517663B2 (ja) | 暗号通信方法及び暗号通信システム | |
Liao et al. | Cryptanalysis of an identity-based encryption scheme with equality test and improvement | |
Zhang et al. | A new construction of threshold cryptosystems based on RSA | |
US7356140B2 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
Lafourcade et al. | Linear generalized elgamal encryption scheme | |
Sow et al. | Linear generalized ElGamal encryption scheme | |
Küsmüş et al. | A novel public-key encryption scheme based on Bass cyclic units in integral group rings | |
Rohilla et al. | Homomorphic cryptosystem | |
Wilhelm | Aspects of hardware methodologies for the NTRU public-key cryptosystem | |
Nountu | Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures | |
JP2011128281A (ja) | 複数のナップザックを用いる公開鍵暗号方式による暗号システム、鍵生成装置、暗号化装置、復号装置、データ交換方法およびプログラム | |
Akleylek et al. | MaTRU‐KE revisited: CCA2‐secure key establishment protocol based on MaTRU | |
Lizama-Pérez et al. | Non-Commutative Key Exchange Protocol | |
Chang et al. | A Conference key distribution scheme using interpolating polynomials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220217 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230403 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20230828 |