JP4000899B2 - 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 - Google Patents

認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4000899B2
JP4000899B2 JP2002134297A JP2002134297A JP4000899B2 JP 4000899 B2 JP4000899 B2 JP 4000899B2 JP 2002134297 A JP2002134297 A JP 2002134297A JP 2002134297 A JP2002134297 A JP 2002134297A JP 4000899 B2 JP4000899 B2 JP 4000899B2
Authority
JP
Japan
Prior art keywords
signature
encryption
ciphertext
key
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002134297A
Other languages
English (en)
Other versions
JP2003333034A (ja
Inventor
正幸 阿部
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002134297A priority Critical patent/JP4000899B2/ja
Publication of JP2003333034A publication Critical patent/JP2003333034A/ja
Application granted granted Critical
Publication of JP4000899B2 publication Critical patent/JP4000899B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体に係り、特に、電気通信システムにおける暗号及びディジタル署名技術の、暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付システムでの、認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
二者間の暗号通信で、受信者が受信文書の完全性を検証する方法が従来より知られている。受信者と送信者が他者に秘密の鍵を共有している、いわゆる共通鍵設定方法においては、送信する暗号文にデータ認証子(Message Authentication Code:MAC) を添付することでデータ認証が可能である。事前の鍵共有が困難な状況においては、公開鍵暗号に基づいてディジタル署名を送信文に付与することによってデータ認証を行うことが一般的である。しかしながら、公開鍵暗号に基づくディジタル署名を添付することは、通信の当事者以外の第三者にとっても、送信者がある平文を送信したことについて証拠性を持ってしまう。指定検証者署名は、署名が指定した検証者から第三者に流通したとしても、第三者にとっては、それが元々の発信者の署名であるのか、その検証者が偽造した署名であるのか区別がつかないという特性を持つ。その特性ゆえ、第三者にとっては、発信者の署名としての証拠性を持たない署名方法である。
従来の技術として、Cramer等による「Disignated Verifier 署名方法("Proofs of Partial Knowledge and Simplified Design of Witncess Hiding Proofs" Crypto'94, LNCS 839, pp.174-187, Springer Verlag, 1994)について説明する。
pi ,qi をそれぞれ大きな素数とし、qi はpi を割り切るものとする。gi をpi の位数qi の部分群の生成源とする。
【0003】
xi ∈Zqi
を秘密鍵、
yi =gi xi mod pi
をと共に公開鍵とする。
【0004】
2個の公開鍵(yj ,gj ,qj ,pj )j=0,1のうち、いずれかのyi に関して、対応する秘密鍵xi を知る署名者は、以下の手順で文書mに対する署名を生成する。以下の例では、一般性を失うことなく、i=0であるする。Hをq0 ,q1 うち大きい方のビット数の出力域を持つハッシュ関数とする。集合αから一つの元のβをランダムに選ぶ行為をβ←αと書くことにする。
【0005】
▲1▼ 以下を実行する。
【0006】
(a) s1 ←Zqi
(b) c1 ←{0,1}L
(c) z1 :=g1 s1y1 c1 mod p1
▲2▼ r0 ←Zq0
▲3▼ z0 :=gi ri mod p0
▲4▼ c:=H(z0 ‖z1 ‖m)
▲5▼ c0 =c×c1 (但し、×は論理積)
▲6▼ s0 :=r0 −c0 ・x0 mod q0
▲7▼ (c0 ,s0 ,c1 ,s1 )を出力する。
【0007】
文書mに対する署名(c0 ,s0 ,c1 ,s1 )は、以下が成り立つとき、正しい署名と認める。
【0008】
c0 ×c1 =H(g00s0,y0 co mod p0 ‖g1 s1yi ci mod p1 ‖m)
(但し、×は論理積)
上記の従来の方法によれば、署名の受信者は、署名者がどの公開鍵に対応する秘密鍵を保持しているのかを見分けることはできない。従って、第三者にとっては、発信者の署名としての証拠性を持たない署名方法である。上記の私的検証者署名を用いて、暗号文に署名を付けることによって、受信者は受信した文書が発信者の意図したものであることを確認できる。
【0009】
【発明が解決しようとする課題】
しかしながら、上記従来のDesignated Verifier署名に基づく方法では、第三者にとって、送信者あるいは指定検証者のいずれかが生成した署名としての証拠性を有している。よって、指定検証者の意図的な署名漏洩に対しては、送信者はその署名の否認できるが、第三者が何等かの手段で入手した署名に対しては、送信者及び指定検証者の両者が共にその送受信内容を否認することはできない。
本発明は、上記の点に鑑みなされたもので、送受信者が共に第三者に対して通信内容の否認が可能であるが、正当な受信者はメッセージ認証が可能な、認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0011】
本発明(請求項1)は、暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムの暗号化装置における認証付暗号方法において、
送信者の署名鍵sks、署名検証鍵pks、暗号化鍵pkrとし、該署名検証鍵pksと該暗号化鍵pkrが公開鍵として公開されている場合に、二者間の暗号通信に使用する公開鍵暗号方法であって、受信者を特定する固有値をIDbとし、暗号文cを作成する場合に、
乱数生成手段が、乱数rを生成する乱数生成ステップ(ステップ1)と、
宛先認証子作成手段が、受信者を特定する固有値IDbと乱数rから宛先認証子hを作成する宛先認証子作成ステップ(ステップ2)と、
署名生成手段が、宛先認証子hに対する署名σを署名鍵を用いて生成する署名生成ステップ(ステップ3)と、
暗号化手段が、(m,r,σ)を暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗号化ステップ(ステップ4)と、を行う
【0012】
本発明(請求項2)は、宛先認証子作成ステップにおいて、
宛先認証子作成手段が、宛先認証子hを生成する際に、乱数rとIDbから作成したhに対して、同一のhとなる異なるr’、IDb’を作成することが不可能、あるいは、非常に困難である手法を用いる。
【0013】
本発明(請求項3)は、署名生成ステップにおいて、
署名生成手段が、署名σを生成する際に、適応的選択文書攻撃に対して潜在的偽造不可能な方法を用いる。
【0014】
本発明(請求項4)は、暗号化ステップにおいて、
暗号化手段が、適応的選択暗号文攻撃に対して識別不可能な方法を用いる。
【0015】
図2は、本発明の原理構成図である。
【0016】
本発明(請求項5)は、暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付暗号装置であって、
送信者の署名鍵sks、署名検証鍵pks、暗号化鍵pkrとし、該署名検証鍵pksと該暗号化鍵pkrが公開鍵として公開されている場合に、
乱数rを生成する乱数生成手段11と、
受信者を特定する固有値IDb と乱数rから宛先認証子hを作成する宛先認証子作成手段12と、
宛先認証子hに対する署名σを署名鍵を用いて生成する署名生成手段13と、
(m,r,σ)を暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗号化手段14とを有する。
【0017】
本発明(請求項6)は、宛先認証子生成手段12において、乱数rとIDb から作成したhに対して、同一のhとなる異なるr’,IDb ’を作成することが不可能、あるいは、非常に困難である手段を用いる。
【0018】
本発明(請求項7)は、署名生成手段13において、適応的選択文書攻撃に対して潜在的偽造不可能な方法を用いる。
【0019】
本発明(請求項8)は、暗号化手段14において、適応的選択暗号文攻撃に対して識別不可能な方法を用いる。
【0020】
本発明(請求項9)は、コンピュータに、請求項5乃至8記載の認証付暗号装置の機能を実行させる認証付暗号プログラムである。
【0024】
本発明(請求項10)は、請求項9記載の認証付暗号プログラムを格納したコンピュータ読み取り可能な記録媒体である
【0025】
本発明(請求項11)は、暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付復号方法において、
署名検証鍵pks、該署名検証鍵pks、受信者の復号鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが公開鍵として公開されている場合に、二者間の暗号通信に使用する公開鍵復号方法であって、受信者を特定する固有値をIDbとし、暗号文cを復号する場合に、
復号手段が、暗号文cを復号鍵skrを用いて復号するステップ(ステップ5)と、
復号の過程で、不正な暗号文と判断された場合には(ステップ6)、処理を中止するステップ(ステップ7)と、
正当な暗号文である場合には、復号結果(m,r,σ)を得るステップ(ステップ8)と、
宛先認証子生成手段が、受信者の特定する固有値IDbと乱数rから宛先認証子hを作成するステップ(ステップ9)と、
署名検証手段が、署名σが宛先認証子hに対する正しい署名であることを署名検証鍵pksを用いて検証するステップ(ステップ10)と、
検証に合格すれば、mを正当なメッセージとし(ステップ11)、不合格であれば、mは不正なメッセージであると判断するステップ(ステップ12)と、を行う。
【0026】
本発明(請求項12)は、暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付復号装置であって、
署名検証鍵pks、該署名検証鍵pks、受信者の復号鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが公開鍵として公開されている場合に、
暗号文cを復号鍵skrを用いて復号し、復号の過程で、不正な暗号文と判断された場合には、処理を中止し、正当な暗号文である場合には、復号結果(m,r,σ)を得る復号手段21と、
受信者の特定する固有値IDbと乱数rから宛先認証子hを作成する宛先認証子生成手段22と、
署名σが宛先認証子hに対する正しい署名であることを署名検証鍵pksを用いて検証し、検証に合格すれば、mを正当なメッセージとし、不合格であれば、mは不正なメッセージであると判断する署名検証手段23とを有する。
【0027】
本発明(請求項13)は、コンピュータに、請求項12記載の認証付復号装置の機能を実行させる認証付復号プログラムである。
【0028】
本発明(請求項14)は、請求項13の認証付復号プログラムを格納したコンピュータ読み取り可能な記録媒体である
【0029】
上記のように、本発明では、乱数rを生成し、受信者の公開鍵など受信者を特定する識別子をIDb とし、rとIDb から宛先認証子hを作成し(宛先認証子の作成方法は、rとIDb から作成したhに対して、同一のhとなる異なるr’,ID’b を作成することが不可能あるいは、非常に困難であるような手段)、hに対して署名σを付け(署名方法は、適応的選択文書攻撃対して潜在的に偽造不可能(EUF−CMA)な方法)、m,r,σの組を暗号化して(暗号方法は、適応的選択暗号文攻撃に対して識別不可能(IND−CCA)な方法)送信する。これにより、署名対象は乱数と受信者の識別子からなる宛先認証子であり、メッセージmとは無関係のため、署名はmに対する証拠性を持たない。
【0030】
また、IND−CCAな暗号方式は、平文を知るものしかその暗号文を作成することができないという特徴を有する。よって、受信した暗号文を復号した結果、送信者Aによる、B宛の、第三者には偽造不可能な署名が得られたことにより、受信暗号文を復号できる正当な受信者だけは、得られた平文がAによって作成されたものであることを納得することができる。
【0031】
【発明の実施の形態】
以下、図面と共に本発明の実施の形態を説明する。
【0032】
以下の説明において、sks、pksをそれぞれ送信者の署名鍵、署名検証鍵とし、skr,pkrをそれぞれ受信者の復号鍵、暗号化鍵とし、署名検証鍵pksと暗号化鍵pkrが公開鍵として公開されている場合に、二者間の暗号通信に使用するものとする。
【0033】
図3は、本発明の一実施の形態における認証暗号化装置の構成を示す。
【0034】
同図に示す認証暗号化装置10は、乱数rを生成する乱数生成部11、IDb とrから宛先認証子hを作成する宛先認証部12、hに対する署名σをsksを用いて生成する署名生成部13と、(m,r,σ)を暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗号化部14から構成される。
【0035】
図4は、本発明の一実施の形態における認証復号装置の構成を示す。
【0036】
同図に示す認証復号装置20は、暗号文cを復号鍵skrを用いて復号し、不正な暗号文と判断された場合に、処理を中止し、正当な暗号文である場合には復号結果(m,r,σ)を得る復号部21、受信者固有値IDb と乱数rから宛先認証子hを作成する宛先認証子生成部22、署名σが宛先認証子hに対する正しい署名であることを署名検証鍵pksを用いて検証し、検証に合格すれば、mを正当なメッセージとし、不合格であれば、mは不正なメッセージであると判断する署名検証部23から構成される。
【0037】
次に、上記の構成における動作を説明する。
【0038】
以下に述べる動作の前提を説明する。
【0039】
送信者Aは、署名鍵sksと暗号化鍵pkrを持ち、暗号化鍵pkrは、公開されているものとする。同様に、受信者Bは復号鍵skrと署名検証鍵pksを持ち、署名検証鍵pksは公開されているものとする。
【0040】
以下で、二項演算子「a+b」は、a,bのビット毎の排他的論理和を示し、「a‖b」は、aとbを結合したビット列を示す。「|a|」は、aのビット数を表す。送信者及び受信者を特定できる文字列(氏名、あるいは、公開鍵でもよい)をそれぞれ、IDa ,IDb とする。
【0041】
送信者Aから受信者Bに送信する文書mに対する暗号文は、図3の暗号化部14で作成する。以下に動作を図4、図5に基づいて説明する。
【0042】
図5は、本発明の一実施例の暗号化手順のフローチャートである。
【0043】
ステップ101) 乱数生成部11によって、乱数rを生成する。
【0044】
ステップ102) 宛先認証子生成部12によって、IDb とrから宛先認証子hを生成する。
【0045】
ステップ103) 署名生成部13によって、宛先認証子hに対する署名σを署名鍵sksを用いて生成する。
【0046】
ステップ104) 暗号化部14によって、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗号文cを得る。
【0047】
次に、復号化時の処理について説明する。
【0048】
図6は、本発明の一実施の形態における復号手順のフローチャートである。
【0049】
ステップ201) 復号部21によって、暗号文cを復号鍵skrを用いて復号する。
【0050】
ステップ202) 復号の過程で不正な暗号文と判断された場合は、処理を中止する。
【0051】
ステップ203) 正当な暗号文である場合には復号結果m‖r‖σを得る。
ステップ204) 宛先認証子生成部22によって、IDb とrから宛先認証子hを作成する。
【0052】
ステップ205) 署名検証部23によって、署名σが宛先認証子hに対する送信者Aの正しい署名であることを公開鍵pksを用いて検証する。
【0053】
ステップ206) 検証に合格すれば、mを正当なメッセージとして受理する。
【0054】
ステップ207) 不合格であれば、mは不正なメッセージであると判断する。
【0055】
【実施例】
以下、図面と共に本発明の実施例を説明する。
【0056】
[第1の実施例]
本実施例では、前述の図3に示す宛先認証子作成部として、ハッシュ手段を用いる場合について説明する。
【0057】
図7は、本発明の第1の実施例の認証暗号化装置の構成を示し、図8は、本発明の第1の実施例の認証復号装置の構成を示す。図7、図8においてそれぞれ、図3、図4と異なるのは、ハッシュ部12、ハッシュ部22のみである。
【0058】
以下に、本実施例の動作を説明する。
【0059】
送信者Aは、署名鍵sksと、暗号化鍵pkrを持ち、暗号化鍵pkrは公開されているものとする。同様に、受信者Bは復号鍵skrと署名検証鍵pksを持ち、署名検証鍵pkrは公開されているものとする。
【0060】
送信者Aから受信者Bに送信する文書mに対する暗号文は、以下に示す暗号化部14で作成する。
【0061】
▲1▼ 乱数生成部11によって、160ビットの乱数rを生成する。
【0062】
▲2▼ ハッシュ部12により、h=H(r,IDb )を計算する。
【0063】
▲3▼ 署名生成部13によってhに対する署名σを署名鍵sksを用いて生成する。
【0064】
▲4▼ 暗号化部14によって、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗号文cを得る。
【0065】
次に、送信者Aから得た暗号文cの復号の手順は以下のようになる。
【0066】
▲1▼ 復号部21によって、暗号文cを復号鍵skrで復号する。復号の過程で、不正な暗号文と判断された場合は、処理を中止する。正当な暗号文である場合には、復号結果m‖r‖σを得る。
【0067】
▲2▼ ハッシュ部22により、h=H(r,IDb )を計算する。
【0068】
▲3▼ 署名検証部23によって、署名σがhに対する送信者Aの正しい署名であることを署名検証鍵pksを用いて検証する。検証に合格すれば、mを正当なメッセージとして受理する。不合格であれば、mは不正なメッセージであると判断する。
【0069】
なお、乱数rの長さは、セキュリティの程度に依存して決定されるため、160ビットでなくともよい。長い方が署名の偽造が困難になる。
【0070】
[第2の実施例]
本実施例では、前述の図3に示す宛先認証子作成部として、文字列結合手段を用いる場合について説明する。
【0071】
図9は、本発明の第2の実施例の認証暗号化装置の構成を示し、図10は、本発明の第2の実施例の認証復号装置の構成を示す。図9、図10においてそれぞれ、図3、図4と異なるのは、文字列結合部12、文字列結合部22のみである。
【0072】
以下に、本実施例の動作を説明する。
【0073】
送信者Aから受信者Bに送信する文書mに対する暗号文は、以下に示す暗号化部14で作成する。
【0074】
▲1▼ 乱数生成部11によって、160ビットの乱数rを生成する。
【0075】
▲2▼ 文字列結合部12によって、h=IDb ‖rを計算する。
【0076】
▲3▼ 署名生成部13によってhに対する署名σを署名鍵sksを用いて生成する。
【0077】
▲4▼ 暗号化部14によって、m‖r‖σを暗号化鍵pkrを用いて暗号化し、暗号文cを得る。
【0078】
次に、送信者Aから得た暗号文cの復号の手順は以下のようになる。
【0079】
▲1▼ 復号部21によって、暗号文cを復号鍵skrで復号する。復号の過程で、不正な暗号文と判断された場合は、処理を中止する。正当な暗号文である場合には、復号結果m‖r‖σを得る。
【0080】
▲2▼ 文字列結合部22により、h=IDb ‖rを計算する。
【0081】
▲3▼ 署名検証部23によって、署名σがhに対する送信者Aの正しい署名であることをpksを用いて検証する。検証に合格すれば、mを正当なメッセージとして受理する。不合格であれば、mは不正なメッセージであると判断する。
【0082】
なお、上記の図3、図4、図7、図8、図9、図10に示す認証暗号化装置及び認証復号装置の構成を要素をプログラムとして構築し、認証暗号化装置及び認証復号装置として利用されるコンピュータにインストールすることも可能である。
【0083】
また、構築されたプログラムを認証暗号化装置及び認証復号装置として利用されるコンピュータに接続されるハードディスクや、フレキシブルディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。
【0084】
なお、本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0085】
【発明の効果】
上述のように、本発明によれば、送受信者が共に、第三者に対して通信内容の否認が可能であるが、正当な受信者は、受信したデータの完全性を確認することができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施の形態における認証暗号化装置の構成図である。
【図4】本発明の一実施の形態における復号認証装置の構成図である。
【図5】本発明の一実施の形態における暗号化手順のフローチャートである。
【図6】本発明の一実施の形態における復号手順のフローチャートである。
【図7】本発明の第1の実施例の認証暗号化装置の構成図である。
【図8】本発明の第1の実施例の認証復号装置の構成図である。
【図9】本発明の第2の実施例の認証暗号化装置の構成図である。
【図10】本発明の第2の実施例の認証復号装置の構成図である。
【符号の説明】
10 認証暗号化装置
11 乱数生成手段、乱数生成部
12 宛先認証子生成手段、宛先認証子生成部
13 署名生成手段、署名生成部
14 暗号化手段、暗号化部
20 認証復号装置
21 復号手段、復号部
22 宛先認証子生成手段、宛先認証子生成部
23 署名検証手段、署名検証部

Claims (14)

  1. 暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムの暗号化装置における認証付暗号方法において、
    送信者の署名鍵sks、署名検証鍵pks、暗号化鍵pkrとし、該署名検証鍵pksと該暗号化鍵pkrが公開鍵として公開されている場合に、二者間の暗号通信に使用する公開鍵暗号方法であって、受信者を特定する固有値をIDbとし、暗号文cを作成する場合に、
    乱数生成手段が、乱数rを生成する乱数生成ステップと、
    宛先認証子作成手段が、前記受信者を特定する固有値IDbと前記乱数rから宛先認証子hを作成する宛先認証子作成ステップと、
    署名生成手段が、前記宛先認証子hに対する署名σを前記署名鍵を用いて生成する署名生成ステップと、
    暗号化手段が、(m,r,σ)を前記暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗号化ステップと、
    を行うことを特徴とする認証付暗号方法。
  2. 前記宛先認証子作成ステップにおいて、
    前記宛先認証子作成手段が、前記宛先認証子hを生成する際に、前記乱数rと前記IDbから作成したhに対して、同一のhとなる異なるr’、IDb’を作成することが不可能、あるいは、非常に困難である手法を用いる請求項1記載の認証付暗号方法。
  3. 前記署名生成ステップにおいて、
    前記署名生成手段が、前記署名σを生成する際に、
    適応的選択文書攻撃に対して潜在的偽造不可能な方法を用いる請求項1記載の認証付暗号方法。
  4. 前記暗号化ステップにおいて、
    前記暗号化手段が、適応的選択暗号文攻撃に対して識別不可能な方法を用いる請求項1記載の認証付暗号方法。
  5. 暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付暗号装置であって、
    送信者の署名鍵sks、署名検証鍵pks、暗号化鍵pkrとし、該署名検証鍵pksと該暗号化鍵が公開鍵として公開されている場合に、
    乱数rを生成する乱数生成手段と、
    前記受信者を特定する固有値IDbと前記乱数rから宛先認証子hを作成する宛先認証子作成手段と、
    前記宛先認証子hに対する署名σを前記署名鍵を用いて生成する署名生成手段と、
    (m,r,σ)を前記暗号化鍵pkrを用いて暗号化し、暗号文cを得る暗号化手段とを有することを特徴とする認証付暗号装置。
  6. 前記宛先認証子生成手段は、
    前記乱数rと前記IDbから作成したhに対して、同一のhとなる異なるr’、IDb’を作成することが不可能、あるいは、非常に困難である手段を用いる請求項5記載の認証付暗号装置。
  7. 前記署名生成手段は、
    適応的選択文書攻撃に対して潜在的偽造不可能な方法を用いる請求項5記載の認証付暗号装置。
  8. 前記暗号化手段は、
    適応的選択暗号文攻撃に対して識別不可能な方法を用いる請求項5記載の認証付暗号装置。
  9. コンピュータに、
    請求項5乃至8記載の認証付暗号装置の機能を実行させることを特徴とする認証付暗号プログラム。
  10. 請求項9記載の認証付暗号プログラムを格納したことを特徴とするコンピュータが読み取り可能な記録媒体
  11. 暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付復号方法において、
    署名検証鍵pks、該署名検証鍵pks、受信者の復号鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが公開鍵として公開されている場合に、二者間の暗号通信に使用する公開鍵復号方法であって、受信者を特定する固有値をIDbとし、暗号文cを復号する場合に、
    復号手段が、前記暗号文cを前記復号鍵skrを用いて復号し、復号の過程で、不正な暗号文と判断された場合には、処理を中止し、正当な暗号文である場合には、復号結果(m,r,σ)を得る復号ステップと、
    宛先認証子生成手段が、前記受信者の特定する固有値IDbと乱数rから宛先認証子hを作成する宛先認証子生成ステップと、
    署名検証手段が、前記署名σが前記宛先認証子hに対する正しい署名であることを前記署名検証鍵pksを用いて検証し、検証に合格すれば、mを正当なメッセージとし、不合格であれば、mは不正なメッセージであると判断する署名検証ステップと、
    を行うことを特徴とする認証付復号方法。
  12. 暗号文の受信者が該暗号文または、対応する平文の作成者を認証する認証付暗号システムにおける認証付復号装置であって、
    署名検証鍵pks、該署名検証鍵pks、受信者の復号鍵skrとし、該署名検証鍵pksと暗号化鍵pkrが公開鍵として公開されている場合に、
    前記暗号文cを前記復号鍵skrを用いて復号し、復号の過程で、不正な暗号文と判断された場合には、処理を中止し、正当な暗号文である場合には、復号結果(m,r,σ)を得る復号手段と、
    前記受信者の特定する固有値IDbと乱数rから宛先認証子hを作成する宛先認証子生成手段と、
    前記署名σが前記宛先認証子hに対する正しい署名であることを前記署名検証鍵pksを用いて検証し、検証に合格すれば、mを正当なメッセージとし、不合格であれば、mは不正なメッセージであると判断する署名検証手段
    を有することを特徴とする認証付復号装置。
  13. コンピュータに、
    請求項12記載の認証付復号装置の機能を実行させることを特徴とする認証付復号プログラム。
  14. 請求項13の認証付復号プログラムを格納したことを特徴とするコンピュータが読み取り可能な記録媒体
JP2002134297A 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 Expired - Fee Related JP4000899B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002134297A JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002134297A JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2003333034A JP2003333034A (ja) 2003-11-21
JP4000899B2 true JP4000899B2 (ja) 2007-10-31

Family

ID=29696987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002134297A Expired - Fee Related JP4000899B2 (ja) 2002-05-09 2002-05-09 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4000899B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4621075B2 (ja) * 2005-06-17 2011-01-26 日本電信電話株式会社 検証者指定署名生成装置、検証者指定署名システム、プログラム及びその記録媒体
JP4814722B2 (ja) * 2006-08-14 2011-11-16 日本電信電話株式会社 検証者指定署名生成装置、第三者装置、検証者指定署名生成方法、署名生成者検証方法及びプログラム

Also Published As

Publication number Publication date
JP2003333034A (ja) 2003-11-21

Similar Documents

Publication Publication Date Title
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP3872107B2 (ja) 暗号キー回復システム
US7899184B2 (en) Ends-messaging protocol that recovers and has backward security
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
US5539826A (en) Method for message authentication from non-malleable crypto systems
US8233617B2 (en) Resilient cryptographic scheme
US20120087495A1 (en) Method for generating an encryption/decryption key
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CA2819211C (en) Data encryption
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
CN112187446B (zh) 一种认证加密方法、验证解密方法和通信方法
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
Hwang et al. PFX: an essence of authencryption for block‐cipher security
US11928247B2 (en) Methods and devices for AI model integrity and secrecy protection
CN118337505B (zh) 一种公开可追溯的密文传输方法及储存方法
Bhatia Cryptography-The Hidden Message
US20040064690A1 (en) Methods for applying for crypto-keys from a network system
JP2001222218A (ja) 暗号化装置、方法、復号装置、方法、暗号システム及びプログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees