JP2022531593A - Aesカウンタモード暗号化において準群演算によって暗号化された整数を加算および比較するシステムおよび方法 - Google Patents
Aesカウンタモード暗号化において準群演算によって暗号化された整数を加算および比較するシステムおよび方法 Download PDFInfo
- Publication number
- JP2022531593A JP2022531593A JP2021564919A JP2021564919A JP2022531593A JP 2022531593 A JP2022531593 A JP 2022531593A JP 2021564919 A JP2021564919 A JP 2021564919A JP 2021564919 A JP2021564919 A JP 2021564919A JP 2022531593 A JP2022531593 A JP 2022531593A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- pseudo
- result
- group
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 230000008569 process Effects 0.000 description 46
- 230000006870 function Effects 0.000 description 28
- 229910052799 carbon Inorganic materials 0.000 description 9
- 229910052698 phosphorus Inorganic materials 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 229910052757 nitrogen Inorganic materials 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 229910052739 hydrogen Inorganic materials 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 229920000547 conjugated polymer Polymers 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 229910044991 metal oxide Inorganic materials 0.000 description 2
- 150000004706 metal oxides Chemical class 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 230000005669 field effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 229910052717 sulfur Inorganic materials 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
a.インテルソフトウェアガードエクステンションズ(SGX)などのセキュアハードウェアエクステンション。
b.マイクロソフト社のシンプル暗号化算術ライブラリ(SEAL)などの完全準同型暗号化(FHE)スキーム。
c.サイバーネティカ社のSharemindなどのセキュアマルチパーティ計算(SMPC)スキーム。
d.Q群(QGoup)は、アドホックストリーム暗号、非対称鍵暗号システム、およびメッセージダイジェストを生成するために暗号化法研究において以前から提案されてきた。
XOR.Add(P,M)=Xor(P,M)
XOR.Lsub(P,C)=Xor(P,C)
XOR.Rsub(M,C)=Xor(M,C)
XOR2.Add(P,M) =Xor(P,M,H)
XOR2.Lsub(P,C)=Xor(P,C,H)
XOR2.Rsub(M,C)=Xor(M,C,H)
ADD.Add(P,M) =(P+M) mod 2L-
ADD.Lsub(P,C)=(C-P) mod 2L-
ADD.Rsub(M,C)=(C-M) mod 2L-
SUB.Add(P,M) =(P-M) mod 2L-
SUB.Lsub(P,C)=(P-C) mod 2L-
SUB.Rsub(M,C)=(C+M) mod 2L-
G.Add(P,M)=(D*P+E*M+H) mod 2L-
ここで、+はモジュロ-2L-加算を示し、*はモジュロ-2L-乗算を示し、DおよびEは双方とも、2Lに対して互いに素である集合G.Sからの定数であり、Hは集合G.Sからの別の定数である。
図7-9は暗号化加算プロセスの暗号化プロセス、暗号化加算プロセスおよび暗号化加算プロセスの復号プロセスを示す。CTR-XORに優るCTR-ADDおよびCTR-SUBの利点は、これらのQ群暗号化スキームのいずれかによって暗号化されたデータは、2つの暗号データを加えるための図7-9に示した以下のSMPCプロトコル/プロセスで示されるように追加することができることである。
a.クライアント102が、これらのステップ:
i.ノンスNIを備えたQ群106を使用して平文データM1を暗号化し、サーバ104へのストレージのために暗号テキスト(N1、C1)を生成するステップ、
ii.ノンスN2を備えたQ群106を使用して平文データM2を暗号化、サーバ104へのストレージのために暗号テキスト(N2、C2)を生成するステップ、および
iii.サーバ104で2つの暗号テキストの加算演算を開始するステップ。
b.サーバ104がSMPCクラスタ108コンピュータ1に(N1、N2)を送信するステップ、
を実行する。
c.SMPCクラスタ108コンピュータ1が、これらのステップ:
i.サーバ104から(N1、N2)を受信するステップ、
ii.新しいノンスN3を生成するステップ、
iii.i=1、2、および3に対してパッドPi=Prf(K、Ni、L)および平文データMi=0によって、
S=(Prf(K,N3,L)-Prf(K,N1,L)-Prf(K,N2,L)) mod 2Lに単純化するS=Add(P3,0)-Add(P1,0)-Add(P2,0)をコンピュータ計算するステップ、および
iv.サーバ104に(N3,S)を返送するステップ、
を実行する。
d.サーバ104がこれらのステップ:
i.SMPCクラスタ108コンピュータ1から(N3,S)を受信するステップ、
ii.C3=(C1+C2+S) mod 2Lをコンピュータ計算するステップ、および
iii.クライアント102に和の暗号テキストとして(N3,C3)を送信するステップ、
によってサーバのプロセスを継続する。
e.クライアント102がLsubを使用して暗号テキスト(N3,C3)を復号し、図9に示すように加算M1+M2の平文データを回復する。
SELECT SUM(salary)FROM payroll
のようなSQLクエリを発行することによって部門の合計支出をコンピュータ計算することができる。
図10は、暗号化未満プロセスの暗号化プロセスを示し、図11は、暗号化未満プロセスを示す。CTR-ADDおよびCTR-SUB暗号化スキームによって生成される暗号テキストは、以下のプロトコル/プロセスによる未満プロセスにおいて比較することができる。
a.クライアント102がこれらのステップ:
i.ノンスN1を備えたQ群暗号化によって平文データM1を暗号化してサーバへのストレージのための暗号テキスト(N1,C1)を生成するステップ、
ii.ノンスN2を備えたQ群暗号化によって平文データM2を暗号化してサーバへのストレージのための暗号テキスト(N2,C2)を生成するステップ、および
iii.サーバ104で2つの暗号テキストの未満演算を開始するステップ、
を実行する。
b.サーバ104がこれらのステップ:
i.L未満のランダム整数Rを生成するステップ、
ii.V=(C2-C1)+Rをコンピュータ計算するステップ、
iii.W=OreEncrypt(K2,V)をコンピュータ計算するステップ、
iv.(N1,N2,R)をSMPCクラスタコンピュータ1 108Aに送信するステップ、および
v.WをSMPCクラスタコンピュータ2 108Bに送信するステップ、
を実行する。
c.SMPCクラスタコンピュータ1 108Aがこれらのステップ:
i.サーバ104から(N1,N2,R)を受信するステップ、
ii.i=1および2に対するパッドPi=Prf(K,Ni,L)および平文データMi=0によって、X=(Prf(K,N2,L)-Prf(K,N1,L))+Rに単純化するX=(Add(P2,0)-Add(P1,0)+Rをコンピュータ計算するステップ、
iii.Y=OreEncrypt(K2,X)をコンピュータ計算するステップ、および
iv.YをSMPCクラスタコンピュータ2 108Bに送信するステップ、
を実行する。
d.SMPCクラスタコンピュータ2 108Bがこれらのステップ:
i.サーバ104からWを受信するステップ、
ii.SMPCクラスタコンピュータ1 108AからYを受信するステップ、
iii.Z=OreCompare(W,Y)をコンピュータ計算するステップ、および
iv.Zの最上位非ゼロビットに依存する結果Lをサーバ104に送信する、
を実行する。
e.サーバ104が、クライアント102に戻すことができるM1<M2かどうかを決定する結果Lを受信する。「L」は未満プロトコルの結果である。M1<M2である場合、次にLは1に設定されM1>=M2である場合、Lは0に設定される。
SELECT lastname FROM people WHERE birthdate < ‘2000-01-01’
Q群暗号化法およびこの暗号化に基づくSMPCプロトコルは、証明可能なセキュリティおよび良好な性能を有する。インテルSGXなどのハードウェア解決策ほど高速ではないが、開示されるプロセスは、特定のハードウェアに依存せず、上記の背景技術に記載されるようなサイドチャネルアタックに対して脆弱ではない。開示されるSMPC未満プロトコルは、サーバとSMPCクラスタコンピュータとの間の通信の複数のラウンドを単一のラウンドに低減するので、Sharemindシステムなどにおける事前に公開されたプロトコルよりも遙かに高速である。Q群を使用して構築されたアドホックストリーム暗号は、Q群演算を秘匿することによって暗号テキストの機密性を維持し、開示されるシステムおよび方法は、Q群並びに暗号化関数を公開するが鍵だけを秘匿する証明された方法を用いる。開示されたシステムおよび方法の結果および有効性は、Cassandra、MySQL、MariaDB、Postgres、MongoDB、Oracle、およびAmazonウェブサービスおよびMicrosoft Azureなどのパブリッククラウドで開発されたMicrosoftSQLサーバなどの商用データベースに実施されたときに示される。
Claims (30)
- サーバによって受信される第1の暗号データ項目および第2の暗号データ項目を生成するために、Q群暗号化を使用して、クライアントからの第1の平文データ項目および第2の平文データ項目を暗号化することと、
前記暗号化されたデータに対して演算を実行するための前記第1および第2の暗号データ項目に対する演算要求を前記クライアントから前記サーバで受信することと、
前記サーバに返される暗号化結果を生成するために、前記サーバに接続されたセキュアマルチパーティ計算(SMPC)クラスタを使用して、前記第1および第2の暗号データ項目に対して演算を実行することと、
Q群復号化を使用して前記暗号化結果を復号することを含む、平文の結果を前記クライアントに戻すことと、
を含む、方法。 - 前記暗号化されたデータに対する演算は、暗号化加算演算および暗号化未満演算のうちの1つをさらに含む、
請求項1に記載の方法。 - 前記第1および第2の平文データ項目を暗号化することは、擬似ランダムパッドおよび前記平文データの一部によるQ群加算演算を使用して第1のデータ項目および第2のデータ項目の各々についての暗号データを生成することをさらに含む、
請求項1に記載の方法。 - 前記第1および第2の平文データ部分を暗号化することは、擬似ランダム関数、ノンス、および前記平文データの長さを使用して、各平文データ部分について前記擬似ランダムパッドを生成することをさらに含む、
請求項3に記載の方法。 - 前記擬似ランダム関数は、暗号化法および暗号メッセージダイジェストの一方である、
請求項4に記載の方法。 - 前記暗号化結果を復号することは、擬似ランダムパッドによるQ群Lsubを使用して前記暗号化結果に対する前記平文の結果を生成することをさらに含む、
請求項1に記載の方法。 - 前記暗号化結果を復号することは、擬似ランダム関数、ノンスおよび前記暗号化結果の長さを使用して前記擬似ランダムパッドを生成することをさらに含む、
請求項6に記載の方法。 - 前記擬似ランダム関数は、暗号化法および暗号メッセージダイジェストの一方である、
請求項7に記載の方法。 - 前記第1および第2の平文データ項目を暗号化することは、擬似ランダムパッドおよび前記データ項目によるQ群加算を使用して前記第1および第2のデータ項目の各々について暗号データを生成することをさらに含み、前記暗号化結果を復号することは、擬似ランダムパッドによるQ群Lsubを使用して前記暗号化結果としての結果を生成することをさらに含む、
請求項1に記載の方法。 - 前記暗号化されたデータに対する演算を実行することは、前記第1および第2の暗号データ項目に対して暗号化加算演算を実行することをさらに含む、
請求項9に記載の方法。 - 前記暗号化加算演算を実行することは、第2のノンスおよび第2の擬似ランダムパッドを前記SMPCクラスタのコンピュータ上で生成することと、前記第1および第2の暗号データ項目、前記第2のノンスおよび前記第2の擬似ランダムパッドに基づく暗号化和を前記SMPCクラスタのコンピュータ上で計算することと、をさらに含む、
請求項10に記載の方法。 - 前記暗号化されたデータに対する演算を実行することは、前記SMPCクラスタを使用して、前記第1および第2の暗号データ部分に対して暗号化未満演算を実行することをさらに含む、
請求項9に記載の方法。 - 前記暗号化未満演算を実行することは、前記平文データの長さ未満のランダム整数を前記サーバで生成することと、前記ランダム整数に等しい値によりVを計算することと、Vの順序開示暗号化の値であるWを計算することと、をさらに含む、
請求項12に記載の方法。 - 前記暗号化未満演算を実行することは、前記第1および第2の平文データ項目のノンスおよび前記ランダム整数に基づく未満結果を前記SMPCクラスタの第1のコンピュータ上で生成することと、第2の鍵および前記未満結果を使用して順序開示暗号化未満結果を計算することと、をさらに含む、
請求項13の記載の方法。 - 前記暗号化未満演算を実行することは、Wに対するoreCompare演算および前記順序開示暗号化未満結果を前記SMPCクラスタの第2のコンピュータ上で計算することと、結果Lを前記サーバに送信することと、をさらに含む、
請求項14に記載の方法。 - サーバと、
前記サーバに接続し、暗号化されたデータの演算を前記サーバに発行することが可能なクライアントと、
前記クライアントと前記サーバとの間に接続されたQ群暗号化エンジンであって、前記サーバによって受信される第1の暗号データ項目および前記第2の暗号データ項目を生成するために、前記クライアントからの第1および第2の平文データ項目を暗号化するQ群暗号化エンジンと、
前記サーバに接続されたセキュアマルチパーティ計算(SMPC)クラスタであって、前記第1および第2の暗号データ項目を受信し、暗号化されたデータに対する演算に応じて暗号化結果を生成するセキュアマルチパーティ計算(SMPC)クラスタと、
を備え、
前記Q群暗号化エンジンは、結果を生成するために前記暗号化結果を復号し、前記サーバは、前記結果を前記クライアントに戻す、
システム。 - 前記暗号化されたデータに対する演算は、暗号化加算演算および暗号化未満演算のうちの1つをさらに含む、
請求項16に記載のシステム。 - 前記Q群暗号化エンジンは、擬似ランダムパッドおよび前記平文データ項目によるQ群加算を使用して前記第1のデータ項目および前記第2のデータ項目の各々について暗号データを生成する、
請求項16に記載のシステム。 - 前記Q群暗号化エンジンは、各平文データ項目について、擬似ランダム関数、ノンスおよび前記平文データ項目の長さを使用して前記擬似ランダムパッドを生成する、
請求項18に記載のシステム。 - 前記擬似ランダム関数は、暗号化法および暗号メッセージダイジェストの一方である、
請求項19に記載のシステム。 - 前記Q群暗号化エンジンは、擬似ランダムパッドによるQ群Lsubを使用して前記暗号化結果から結果を生成する、
請求項16に記載のシステム。 - 前記Q群暗号化エンジンは、擬似ランダム関数、ノンスおよび前記暗号化結果の長さを使用して前記擬似ランダムパッドを生成する、
請求項21に記載のシステム。 - 前記擬似ランダム関数は、暗号化法および暗号メッセージダイジェストの一方である、
請求項22に記載のシステム。 - 前記Q群暗号化エンジンは、擬似ランダムパッドおよび前記平文データ項目によるQ群加算を使用して前記第1のデータ項目および前記第2のデータ項目の各々についての暗号データを生成し、擬似ランダムパッドによるQ群Lsubを使用して前記暗号化結果から結果を生成する、
請求項16に記載のシステム。 - 前記SMPCクラスタは、前記第1および第2の暗号データ項目に対して暗号化加算演算を実行する、
請求項24に記載のシステム。 - 前記SMPCクラスタは、第2のノンスおよび第2の擬似ランダムパッドを前記SMPCクラスタのコンピュータ上で生成し、第1および第2の暗号データ項目、前記第2のノンスおよび前記第2の擬似ランダムパッドに基づく暗号化和を前記SMPCクラスタのコンピュータ上で計算する、
請求項25に記載のシステム。 - 前記SMPCクラスタは、前記第1および第2の暗号データ項目に対して暗号化未満演算を実行する、
請求項24に記載のシステム。 - 前記サーバは、前記平文データの長さ未満のランダム整数を生成し、前記ランダム整数に等しい値によりVを計算し、Vの順序開示暗号化の値であるWを計算する、
請求項27に記載のシステム。 - 前記SMPCクラスタの第1のコンピュータは、前記第1および第2の平文データ項目のノンスおよび前記ランダム整数に基づく未満結果を生成し、第2の鍵および前記未満結果を使用して順序開示暗号化未満結果を計算する、
請求項28に記載のシステム。 - 前記SMPCクラスタの第2のコンピュータは、Wに対するoreCompare演算および前記順序開示暗号化未満結果を計算し、結果Lを前記サーバに送信する、
請求項29に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/401,085 | 2019-05-01 | ||
US16/401,085 US11101980B2 (en) | 2019-05-01 | 2019-05-01 | System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption |
PCT/US2020/031156 WO2020223691A1 (en) | 2019-05-01 | 2020-05-01 | System and method for adding and comparing integers encrypted with quasigroup operations in aes counter mode encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022531593A true JP2022531593A (ja) | 2022-07-07 |
Family
ID=73017699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021564919A Pending JP2022531593A (ja) | 2019-05-01 | 2020-05-01 | Aesカウンタモード暗号化において準群演算によって暗号化された整数を加算および比較するシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11101980B2 (ja) |
EP (1) | EP3963819A4 (ja) |
JP (1) | JP2022531593A (ja) |
KR (1) | KR20220052858A (ja) |
CN (1) | CN114175569A (ja) |
AU (1) | AU2020265775A1 (ja) |
CA (1) | CA3138697A1 (ja) |
IL (1) | IL287688B1 (ja) |
WO (1) | WO2020223691A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11424909B1 (en) | 2018-12-12 | 2022-08-23 | Baffle, Inc. | System and method for protecting data that is exported to an external entity |
US11190339B2 (en) | 2019-05-14 | 2021-11-30 | Baffle, Inc. | System and method for performing equality and less than operations on encrypted data with quasigroup operations |
US11997189B2 (en) * | 2021-02-26 | 2024-05-28 | International Business Machines Corporation | Encrypted communication using counter mode encryption and secret keys |
CN113254971B (zh) * | 2021-06-09 | 2022-07-05 | 中国电子科技集团公司第三十研究所 | 一种基于揭序加密的多数据类型密文比较方法 |
US11637690B1 (en) | 2021-10-08 | 2023-04-25 | Baffle, Inc. | Format preserving encryption (FPE) system and method for long strings |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7280663B1 (en) * | 2000-05-22 | 2007-10-09 | University Of Southern California | Encryption system based on crossed inverse quasigroups |
US7221756B2 (en) * | 2002-03-28 | 2007-05-22 | Lucent Technologies Inc. | Constructions of variable input length cryptographic primitives for high efficiency and high security |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
JP2008516296A (ja) * | 2004-10-13 | 2008-05-15 | ザ リージェンツ オブ ザ ユニバーシティ オブ カリフォルニア | 擬群を用いる、暗号法の基本要素、エラーコーディング、及び擬似ランダム数改善方法 |
GB0805271D0 (en) | 2008-03-20 | 2008-04-30 | Ntnu Technology Transfer As | Encryption method |
US8407550B2 (en) * | 2009-08-14 | 2013-03-26 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for decoding graph-based codes using message-passing with difference-map dynamics |
US20110179281A1 (en) * | 2010-01-20 | 2011-07-21 | Apple Inc. | Hash function using a quasi-group operation |
US8539220B2 (en) | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US8862895B2 (en) * | 2010-04-27 | 2014-10-14 | Fuji Xerox Co., Ltd. | Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data |
US20120002811A1 (en) * | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
IL207918A0 (en) * | 2010-09-01 | 2011-01-31 | Aviad Kipnis | Attack-resistant multivariate signature scheme |
US8751822B2 (en) * | 2010-12-20 | 2014-06-10 | Motorola Mobility Llc | Cryptography using quasigroups |
TWI465136B (zh) * | 2012-02-14 | 2014-12-11 | Wistron Corp | 加密行動通訊之簡訊的方法 |
US9866387B2 (en) * | 2013-04-12 | 2018-01-09 | Nec Corporation | Method and system for accessing device by a user |
US10691838B2 (en) * | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US20170163424A1 (en) * | 2014-08-29 | 2017-06-08 | Hewlett Packard Enterprise Development Lp | Secure information retrieval based on hash transforms |
JP6693508B2 (ja) * | 2015-04-03 | 2020-05-13 | 日本電気株式会社 | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム |
EP3289483A1 (en) * | 2015-05-01 | 2018-03-07 | Entit Software LLC | Secure multi-party information retrieval |
EP3384424A4 (en) * | 2015-12-03 | 2019-07-24 | Unbound Tech Ltd | SECURITY OF SQL-BASED DATABASES WITH CRYPTOGRAPHIC PROTOCOLS |
DE102017209014A1 (de) * | 2017-05-30 | 2018-12-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
CN110999212B (zh) * | 2017-08-10 | 2023-10-31 | 维萨国际服务协会 | 使用生物特征识别和隐私保护方法在线认证账户持有者 |
US11552797B2 (en) * | 2017-10-30 | 2023-01-10 | Visa International Service Association | Multi-party threshold authenticated encryption |
US11496467B2 (en) * | 2017-11-07 | 2022-11-08 | Visa International Service Association | Biometric validation process utilizing access device and location determination |
WO2019115697A1 (en) | 2017-12-14 | 2019-06-20 | Robert Bosch Gmbh | Method for faster secure multiparty inner product with spdz |
WO2019144156A1 (en) * | 2018-01-22 | 2019-07-25 | Blend Labs, Inc. | Method and apparatus for a consumer controlled, decentralized financial profile |
US11232224B2 (en) * | 2018-03-15 | 2022-01-25 | Servicenow, Inc. | Database encryption |
WO2019202586A1 (en) | 2018-04-17 | 2019-10-24 | B. G. Negev Technologies & Applications Ltd., At Ben-Gurion | One-round secure multiparty computation of arithmetic streams and evaluation of functions |
US10862670B2 (en) * | 2018-05-18 | 2020-12-08 | Infineon Technologies Ag | Automotive nonce-misuse-resistant authenticated encryption |
US10289816B1 (en) | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
EP3831013A4 (en) | 2018-07-27 | 2022-04-20 | HRL Laboratories, LLC | SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING |
US10885205B2 (en) * | 2018-10-31 | 2021-01-05 | Nec Corporation Of America | Secure multiparty computation |
US10630478B1 (en) * | 2018-12-28 | 2020-04-21 | University Of South Florida | Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing |
US11190339B2 (en) * | 2019-05-14 | 2021-11-30 | Baffle, Inc. | System and method for performing equality and less than operations on encrypted data with quasigroup operations |
-
2019
- 2019-05-01 US US16/401,085 patent/US11101980B2/en active Active
-
2020
- 2020-05-01 EP EP20798144.0A patent/EP3963819A4/en active Pending
- 2020-05-01 CA CA3138697A patent/CA3138697A1/en active Pending
- 2020-05-01 KR KR1020217038577A patent/KR20220052858A/ko unknown
- 2020-05-01 AU AU2020265775A patent/AU2020265775A1/en active Pending
- 2020-05-01 JP JP2021564919A patent/JP2022531593A/ja active Pending
- 2020-05-01 IL IL287688A patent/IL287688B1/en unknown
- 2020-05-01 WO PCT/US2020/031156 patent/WO2020223691A1/en unknown
- 2020-05-01 CN CN202080047994.6A patent/CN114175569A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2020265775A1 (en) | 2021-12-09 |
CN114175569A (zh) | 2022-03-11 |
US20200351078A1 (en) | 2020-11-05 |
WO2020223691A1 (en) | 2020-11-05 |
EP3963819A4 (en) | 2023-01-18 |
KR20220052858A (ko) | 2022-04-28 |
US11101980B2 (en) | 2021-08-24 |
CA3138697A1 (en) | 2020-11-05 |
EP3963819A1 (en) | 2022-03-09 |
IL287688B1 (en) | 2024-09-01 |
IL287688A (en) | 2021-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220215112A1 (en) | System of Enclaves | |
Wang et al. | Oruta: Privacy-preserving public auditing for shared data in the cloud | |
CN105812141B (zh) | 一种面向外包加密数据的可验证交集运算方法及系统 | |
JP2022531593A (ja) | Aesカウンタモード暗号化において準群演算によって暗号化された整数を加算および比較するシステムおよび方法 | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
US11190339B2 (en) | System and method for performing equality and less than operations on encrypted data with quasigroup operations | |
US11323255B2 (en) | Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes | |
Murugesan et al. | Analysis on homomorphic technique for data security in fog computing | |
Nasiraee et al. | Privacy-preserving distributed data access control for CloudIoT | |
CN111478764A (zh) | 区块链网络中的数据处理方法、节点及存储介质 | |
Wang et al. | Enabling privacy and leakage resistance for dynamic blockchain-based access control systems | |
Cui et al. | Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
Bag et al. | Cryptographically secure multi-tenant provisioning of FPGAs | |
US11018857B2 (en) | Encryption scheme using multiple parties | |
Ding et al. | Computing maximum and minimum with privacy preservation and flexible access control | |
Cheng et al. | Obfuscation for multi‐use re‐encryption and its application in cloud computing | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
Law et al. | Secure Medical Data Management Based on Homomorphic Encryption and Secret Sharing | |
Burduşel | New Cryptographic Challenges In Cloud Computing Era | |
Tukkoji | Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems | |
Luo et al. | SVFL: Secure Vertical Federated Learning on Linear Models | |
CN117254927A (zh) | 基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统 | |
Gayathri et al. | Revocable Data Access Control for Secure Data Sharing In Cloud | |
Mohamed et al. | Cloud Computing Security Framework based on Elliptical Curve |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240827 |