JP4141773B2 - 復号処理装置 - Google Patents

復号処理装置 Download PDF

Info

Publication number
JP4141773B2
JP4141773B2 JP2002266338A JP2002266338A JP4141773B2 JP 4141773 B2 JP4141773 B2 JP 4141773B2 JP 2002266338 A JP2002266338 A JP 2002266338A JP 2002266338 A JP2002266338 A JP 2002266338A JP 4141773 B2 JP4141773 B2 JP 4141773B2
Authority
JP
Japan
Prior art keywords
polynomial
secret
decryption
encrypted data
polynomials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002266338A
Other languages
English (en)
Other versions
JP2004102096A (ja
Inventor
正雄 笠原
隆一 境
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2002266338A priority Critical patent/JP4141773B2/ja
Publication of JP2004102096A publication Critical patent/JP2004102096A/ja
Application granted granted Critical
Publication of JP4141773B2 publication Critical patent/JP4141773B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の利用分野】
この発明は、多次多変数の暗号システムに用いる復号処理装置に関し、特に安全性と高速性とを両立させたものに関する。
【0002】
【従来技術】
【0003】
【特許文献1】
特開2002−149059号公報
【0004】
多次多変数の連立方程式の求解困難性を用いた、暗号システムが知られている。このようなシステムでは、連立方程式にメッセージの値を代入することにより暗号化がなされる。連立方程式は公開鍵として公開され、安全性の基礎は連立方程式の求解困難性である。しかしながらこのような暗号システムでは、安全性の根拠が特殊なクラスに属していることから、充分な安全性を確保することが困難であった。このため発明者は、メッセージを非還元性の非線形符号へ符号化して、縮退した暗号文に暗号化することを提案した(特許文献1)。
【0005】
【発明の課題】
この発明の課題は、高速で暗号化や復号ができ、しかも安全性の高い、多次多変数多項式を用いた公開鍵暗号システムに用いる復号処理装置を提供することにある。
【0006】
【用語法他】
この明細書において、紛らわしくない場合、多項式Y(X)等から変数の表記を省略して多項式Y等のように表記することがある。
特許請求の範囲等での記号は、図面との対象の便宜のためのもので、特許請求の範囲の解釈のためのものではない。
また暗号システムに関する記載は他のカテゴリーの復号処理装置や復号方法、復号プログラムなどにも当てはまり、逆に復号処理装置に関する記載は、暗号システムや復号方法、復号プログラムなどにも当てはまる。
多項式と中間的な暗号データの組み合わせは、実施例での加算に限らず、乗算等でも良い。
【0007】
【発明の構成】
この発明の復号処理装置は、多次多変数暗号を用いた暗号システムに用いる復号処理装置において、
暗号文Kに秘密の行列B−1を作用させることにより、暗号文Kを中間的に復号して、中間的な暗号データを得るための中間復号手段と、
前記中間的な暗号データを秘密の多項式に代入することにより、該代入で得られた値を係数とする新たな多項式Rj(X)を得るための評価手段と、
得られた多項式Rj(X)の係数と前記中間的な暗号データとから、前記中間的な暗号データを復号するための、第2の復号手段とを設けたことを特徴とする。
【0008】
好ましくは、前記評価手段では、前記秘密の多項式は、前記新たな多項式Rj(X)の係数多項式である。
【0009】
また好ましくは、前記評価手段では、得られた中間的な暗号データの一部を用いて前記新たな多項式を得、
前記第2の復号手段では、得られた多項式と中間的な暗号データの他の部分とを用いて、該他の部分をさらに復号する。
【0010】
更に好ましくは、前記秘密の多項式を複数記憶すると共に、
a: 前記評価手段では、中間復号手段で得られた中間的な暗号データの一部を用いて、一部の秘密の多項式に対して新たな多項式を得、
b: 得られた多項式の係数と中間的な暗号データの他の部分とを用いて、前記第2の復号手段で、該他の部分をさらに復号し、 かつ
c: 前記処理bで他の部分をさらに復号して得られたデータを、前記処理aでの中間的な暗号データの一部に加えて、前記評価手段で他の秘密の多項式に対して新たな多項式を得、該他の秘密の多項式に対して得られた新たな多項式と、中間的な暗号データの更に他の部分とを用いて、前記第2の復号手段で該更に他の部分をさらに復号することにより、前記a,bの処理を繰り返して復号を進める。
【0012】
【発明の作用と効果】
この発明で用いる公開鍵暗号システムでは、暗号化の過程をまとめて、公開多項式にメッセージを代入することで実現できる。このため暗号化を高速で行える。また公開多項式からは、秘密の多項式を秘密に保つことができる。この秘密の多項式が暗号化アルゴリズムの中心となるので、暗号強度が高い。復号は、中間的な暗号データの一部を得て、これにより多項式Rj(X)を得て、他の部分を中間的な暗号データに戻すことにより行われ、高速で行うことができる。これらのため、暗号化/復号処理とも高速で行え、しかも安全性の高い暗号システムが得られる。
【0013】
この発明の復号処理装置では、安全性の高い暗号を高速で復号できるので、暗号通信や電子署名、認証などに適している。また比較的少ない計算量で復号できるので、ICカードなどへの実装が容易である。
【0014】
また秘密の多項式を新たな多項式の係数多項式とすると、新たな多項式が露呈しても秘密の多項式は露呈しにくく安全性が増す。
【0015】
得られた中間データの一部を用いて新たな多項式を得て、これと中間データの他の部分を組み合わせて、他の部分を更に復号するようにすると、中間データの他の部分の安全性が中間データの一部で強化される。
【0016】
また、前記秘密の多項式を複数記憶し、
a: 前記評価では、中間復号で得られた中間的な暗号データの一部を用いて、一部の秘密の多項式に対して新たな多項式を得、
b: 得られた多項式の係数と中間的な暗号データの他の部分とを用いて、前記第2の復号で、該他の部分をさらに復号し、 かつ
c: 前記処理bで他の部分をさらに復号して得られたデータを、前記処理aでの中間的な暗号データの一部に加えて、前記評価で他の秘密の多項式に対して新たな多項式を得、該他の秘密の多項式に対して得られた新たな多項式と、中間的な暗号データの更に他の部分とを用いて、前記第2の復号で該更に他の部分をさらに復号することにより、前記a,bの処理を繰り返して復号を進めるようにすると、暗号の安全性をさらに高くできる。
【0017】
特に暗号文Kを行列 B−1 で処理して得られたデータを N 分割して N 個のブロックとし、上記a,bの処理を、中間的な暗号データの各ブロック毎に繰り返すと、暗号の安全性を極めて高くできる。
【0018】
【実施例】
図1〜図11に、実施例とその変形とを示す。これらの図において、2は暗号システムで、4,6は第1及び第2の情報処理装置で、パーソナルコンピュータやセキュリティサーバ、あるいはICカードなどとする。情報処理装置4,6間の入出力は、通信によるものでも、あるいはICカードリーダとICカードとのように、単なる入出力で結ばれたものでも良い。ここでは情報処理装置4に入力メッセージxが入力され、これを情報処理装置4で暗号文Kに変換し、第2の情報処理装置6で復号する場合を説明する。
【0019】
情報処理装置4,6の構成はは同様とし、8は暗号化処理部で、10は復号処理部であり、12は鍵記憶部で、公開鍵である各m次の多項式k1(X)〜kn(X)を記憶し、これ以外に秘密鍵として原始多項式Gj(X),d,ej,正則行列A,B,秘密の多項式の係数となる多項式rjiを記憶する。これ以外に実施例では定数Jを記憶する。14は電子署名処理部で、電子署名や認証などに用い、メッセージを暗号化する代わりに、署名や認証すべきデータを暗号化したものを復号する。電子署名や認証では、署名や認証すべきデータを暗号文と見なして、復号処理部10で復号したものを、電子署名、あるいは認証として出力する。16はプログラム記憶部で、暗号化のプログラムや復号プログラム並びに鍵の管理に関するプログラムや、電子署名や認証に関するプログラムを、適宜の記憶媒体に記憶させたものである。
【0020】
表1に、実施例で用いる記号の意味を示す。図2に、変形例での暗号化過程の原理を示す。この変形例での暗号化をやや単純にしたものが実施例である。また図2では、ボックスの数を実際よりも少なく示す。入力メッセージxをアフィン変換処理部20でアフィン変換し、出力yを例えば9ブロックに分割し、各ブロックを多項式表現して、ボックス21〜29に格納する。ボックス21〜23のブロックY1〜Y3は、そのまま新たな多項式Z1〜Z3として、ボックス30〜32に格納する。またボックス24〜26の多項式Y4〜Y6を、ボックス33〜35に、Z4〜Z6として格納する。同様にボックス27〜29の多項式Y7〜Y9を、ボックス36〜38に、多項式Z7〜Z9として格納する。
【0021】
【表1】
実施例での記号
x=(x1,x2,…xn) 入力メッセージ
xiは拡大体Fq=Fpa の元,pは素数
y=(y1,y2,…yn) yT=AxT ,xをアフィン変換したデータ
Aは正則で、n×nあるいは(n+1)×(n+1)行列
Y=(Y1(X)〜YN(X)) yをNブロックに分割し、各ブロックを多項
式表現したもの
ブロック長を添字tやtjで示し(j=1〜N)、ブロック
長は一定でも良く、ブロック毎に異なっても良い
Gj(X) Yj(X)への多項式表現に用いた原始多項式
j=1〜N Gj(X)は各jに対して一定でも良い
Gj(X)の次数は、Yj(X)の次数+1 以上
θj Gj(X)の周期
d {Yj(X)}d≡Zj(X) modGj(X)の変換に用いた定数
ej d×ej≡1 modθj を充たす定数
Rj(X) 秘密の多項式 j=J+1〜N または j=2〜N
係数rijがm次の多項式で、変数はy11〜yJtJ
または y11〜yj-1tj-1
B アフィン変換用の正則行列
K 暗号文 K=(k1,…,kn)
(k1(X),…,kn(X)) メッセージxを変数とする多項式の組で、メッセ
ージxを代入すると、暗号文Kが得られるもの
kj(X)=kj (j=1〜n)
【0022】
多項式Y1〜Y3を、秘密の多項式R4〜R6の評価手段40へ入力する。なお評価手段40は、秘密の多項式R4〜R6の各係数を記憶している。この係数は多項式で、多項式として記憶され、その変数は多項式Y1〜Y3の各係数である。以下では説明の便宜のために、秘密の多項式R 4 〜R 6 の係数となる多項式を係数多項式と呼ぶ。係数多項式の変数は多項式Y 1 〜Y 3 の係数なので、多項式Y 1 〜Y 3 の係数が定まると係数多項式が定まり、このため秘密の多項式R 4 〜R 6 が定まる。従って、多項式Y1〜Y3を評価手段40へ入力することにより、秘密の多項式R4〜R6の各係数を評価して、新たな多項式R4(X)〜R6(X)を得ることができる。多項式の係数の値を評価、即ち決定することを、この明細書では多項式を評価する、もしくは多項式の値を求める、多項式を定める等と呼ぶことがある。これは評価後の多項式R4(X)〜R6(X)の変数Xは、多項式表現に伴う形式的な変数だからである。得られた多項式R4(X)を排他加算器41へ出力し、ボックス33の多項式Z4と排他加算して、ボックス44に中間暗号文のデータΓ4として出力する。同様に排他加算器42でR5(X)とZ5とを排他加算し、ボックス45にΓ5として記憶する。さらに多項式R6(X)とZ6とを排他加算器43で排他加算してボックス46に記憶させる。ここで排他加算としたのは、メッセージx等が標数2の体上の元である場合を想定したからで、標数が2でなければ、排他加算以外の演算を用いればよい。
【0023】
このようにして多項式Z4〜Z6までの処理が終了すると、多項式Y1〜Y6を利用して秘密の多項式R7〜R9の各係数を評価し、多項式R7(X)〜R9(X)を発生させる。48は秘密の多項式R7〜R9の評価手段で、同様に秘密の多項式R7〜R9の各係数を記憶する。そして多項式R7(X)〜R9(X)と、多項式Z7〜Z9とを排他加算器49〜51で排他加算し、ボックス52〜54に中間的な暗号文Γ7〜Γ9として格納する。
【0024】
多項式Z1〜Z3を多項式ではなくベクトルと見なし、同様にボックス44〜46,52〜54のデータΓ4〜Γ9を、多項式ではなくベクトルと見なし、これらを所定の順序で並べて1つのベクトルを構成する。これをアフィン変換処理部56に入力しアフィン変換する。アフィン変換したベクトルが、暗号文Kとなる。暗号文Kは入力メッセージxと等長である。
【0025】
図3,図4に、実施例での暗号化の原理を示す。また図5に、実施例を変形して暗号強度を高めた変形例を示す。図5の変形例では、図3,図4のアルゴリズムに対する変更部のみを示す。
【0026】
図3のステップ1で、メッセージxを入力し、ステップ2で正則行列Aを用いてアフィン変換する。なおメッセージxの元の数がn個である場合、実施例ではアフィン変換行列Aもn行n列の行列とするが、行列Aをn+1行×n+1列の行列とし、メッセージxの末尾に乱数や定数の項を追加して形式的にn+1次元と見なしても良い。以下同様にデータyもn+1次元としても良い。また各図において、大文字Tは転置を表す。
【0027】
アフィン変換したメッセージyをN個のブロックに分割する(ステップ3)。表1等に示すように、メッセージyは拡大体F q の元をn個並べたデータであり、これをN分割した各ブロックはデータのブロックである。原始多項式Gj(X)を用いて、各yj(各ブロック)を多項式表現する(ステップ4)。用いる原始多項式Gj(X)はN個のブロックに対して共通でも良く、あるいはブロック毎に異ならせても良い。また原始多項式の次数Gj(X)は、tj次以上とする。なおtjはj番目のブロックの元の数である。そしてステップ5で、秘密の指数dを用いて、多項式表現したYj(X)をGj(X)を法としてd乗する。その結果をZj(X)とする。
【0028】
実施例の場合、jが1〜Jまでの範囲で、Zj(X)をΓj(X)に代入する(ステップ6)。続いて結合子から図4に移り、多項式Rj(X)の各係数rjiを評価する。係数rjiはアフィン変換したメッセージyの一部(y1〜yJ)のm次の多項式であり、ブロックY1〜YJのm次の多項式である。rjiは多項式Rj(X)の例えばi次係数を意味し、rjiは秘密である。そしてRj(X)は法Gj(X)上の多項式なので、その次数は例えばtj-1次以下とする。また係数rjiをY1〜YJの多項式と見なした場合、その次数mは例えば2以上5以下が好ましい(ステップ7)。Rj(X)が求まると、ステップ8でΓj(X)を求め、ステップ9で中間的な暗号データΓを得る。続いてステップ10でアフィン変換行列Bを用いてアフィン変換すると、ステップ11の出力暗号文Kが得られる。なおBはn行n列の正則行列であるが、行列Aと同様に、n+1行×n+1列の正則行列としても良い。この場合、暗号文K中のn+1番目の要素は意味のない要素で、削除しても良い。
【0029】
図5に変形例の処理を示すと、図3の結合子から分岐して、ステップ12でZ1(X)をΓ1(X)とし、Y1を用いて多項式R2(X)の各係数を評価して、多項式R2(X)を決定する(ステップ13)。次にY1,Y2を用いて、多項式R3(X)の各係数を評価し、多項式R3(X)を決定する。以下同様にして、Y1〜Yjを用いて多項式Rj+1(X)を決定し、最後の多項式RN(X)をY1〜YN-1により決定する(ステップ15)。次にj=2〜Nに対して、Zj(X)+Rj(X)=Γj(X)により、Γjを決定する。そして結合子から、図4のステップ10に移る。
【0030】
図6に、メッセージxから暗号文Kまでの暗号化を写像として説明する。アフィン変換Aを用いて、xをyに変換し、yをブロック化し、各ブロックを多項式表現してYに変換する。なお原始多項式Gj(X)の次数は各ブロックの元の数以上である。多項式表現した各ブロックを、秘密の定数dでべき乗し、原始多項式Gj(X)を法とした多項式をZJ(X)とする。このようにしてYをZに変換する。
【0031】
Z1(X)〜ZN(X)を、例えば左半分のZ1(X)〜ZJ(X)と右半分のZJ+1(X)〜ZN(X)に分割し、左半分のZ1(X)〜ZJ(X)をそのままΓ1(X)〜ΓJ(X)とする。なおNはブロックの数である。そしてY1〜YJを用いて、秘密の多項式RJ+1〜RNを評価し、この秘密の多項式RJ+1〜RNとZJ+1〜ZNとを各々加算して、ΓJ+1〜ΓNを求める。次にΓ1〜ΓNを集めて1つのベクトルとし、これを行列Bによりアフィン変換して出力暗号文Kとする。
【0032】
ここでY1〜YJを用いて、秘密の多項式RJ+1〜RNを一括して評価する代わりに、Y1を用いて多項式R2を評価し、Y1,Y2を用いて多項式R3を評価し、以下同様にY1〜YN-1を用いて多項式RNを評価するようにすると、図5の変形例となる。またY1〜YNを3分割し、例えばY1〜Y3をそのままΓ1〜Γ3とし、同時にY1〜Y3で多項式R4〜R6を評価し、Y1〜Y6でR7〜R9を評価すると、図2の変形例となる。
【0033】
図7に、実施例での暗号化の手順を示す。図6の各処理をまとめて1つの合成写像と考えると、これはメッセージxを変数とする連立多項式と考えることができる。なおデータyはメッセージxに対して線形(その要素がメッセージxの要素の線形和)であり、Yを用いて多項式Rj(X)等の係数を定めると、メッセージxを用いて係数を定めたことになる。そこで暗号化の手順を、n個の公開のm次多項式k1(x)〜kn(x)に、メッセージxを代入することと表現することができる。このため暗号化は簡単かつ高速で行える。
【0034】
図8に、実施例での復号アルゴリズムを示す。暗号文Kをn行n列の逆アフィン変換行列B-1で処理し、中間復号文(中間的な暗号データ)Γに変換する(ステップ21)。i=1〜Jに対しては、Γi(X)=Zj(X)である(ステップ22)。アフィン変換B自体の秘匿強度は低いので、{Zj(X)}ej≡Yj(X) modGj(X) により Yj(X)に変換し、離散対数問題を利用して中間的な暗号データYj(X)の安全性を高める(ステップ23)。次いで、Y1(X)〜YJ(X)からRJ+1(X)〜RN(X)を求めて(ステップ24)、ステップ25でZJ+1(X)〜ZN(X)を復号する。
【0035】
ステップ26で、ステップ23と同様にして、
{Zj(X)}ej≡Yj(X) modGj(X) によりYj(X)を求める。N個のブロックのデータを多項式表現、即ち多項式Y 1(X) 〜Y N(X) の係数で表現したものからベクトル表現、即ちベクトルの成分で表現したものy 1 〜y N 変更し、要素を順に配列するとベクトルyが得られる。ベクトルyに対して、行列A-1 を作用させると、入力メッセージxを復号できる(ステップ27)。
【0036】
図9は、図8のステップ22〜26に代わる変形例を示し、ステップ30で Γ1(X)をZ1(X)に代入し、ステップ32でY1(X)を求める。作業変数jの初期値を2にセットし(ステップ32)、Y1(X)〜Yj-1(X)を用いてRj(X)を決定する(ステップ33)。ステップ34でZj(X)を決定し、ステップ35でYj(X)を求め、ステップ36でjの値を1増して、全てのブロックY1(X)〜YN(X)が得られるまで、処理を繰り返す。次いで結合子から図8のステップ27を実行し、メッセージxを求める。
【0037】
実施例ではアフィン変換を用いて、メッセージxやΓ1〜ΓNを秘匿し、Zj(X)からYj(X)を秘匿するために離散対数問題を用いた。暗号の信頼性を補強するため、例えば別の多次多項式暗号システムを補助的に用いても良い。図10,図11にこのような例を示す。
【0038】
図10では、指数dでのべき乗に代えて、多次多変数連立多項式への代入を実行する。ブロックY1(X)〜YN(X)をベクトル表現したものをy1'〜yN'とし、これをn個の多変数多項式に入力して、ベクトルデータZ1'〜ZN'を得る。なお各ブロックY1(X)〜YN(X)の次数をtj-1とすると、各ブロックにtj個の多項式を割り当てる。ベクトルデータZ1'〜ZN'を多項式表現して、Z1(X)〜ZN(X)とする。多次多変数連立多項式の求解は困難なので、復号時には例えばN個の復号テーブルを用意し、ベクトルデータZ1'〜ZN'で復号テーブルを参照し、y1'〜yN'を求める。
【0039】
実施例の暗号システムでは、Z1(X)〜ZJ(X)は多次多変数での処理で秘匿されていないので、Z1(X)〜ZJ(X)を介しての攻撃が考えられる。Z1(X)〜ZJ(X)をそのままΓ1(X)〜ΓJ(X)とせずに、多次多変数の連立多項式で補強した例を図11に示す。Z1(X)〜ZJ(X)をベクトル表現して、ベクトルデータZ1'〜ZJ'とし、これを多次多変数の連立多項式f11〜fJtJで処理して、多項式Z1''〜ZJ''とし、これを多項式Γ1〜ΓJに変換する。この場合、復号時にはJ枚の復号テーブルを用意してZ1(X)〜ZJ(X)へ復号する。またZ1(X)のみをそのままΓ内のブロックΓ1に変換する変形例の場合、Z1(X)をベクトル表現したものを多変数多項式f1に代入してΓ1とし、復号テーブルを1枚用意して、Γ1をZ1に復号すればよい。この場合は、復号テーブルを記憶するためのスペースを少なくしながら、Z1(X)の安全性を補強できる。
【0040】
実施例での暗号化は、公開鍵の連立多変数多項式へのメッセージの入力で実行でき、高速で実行できる。復号処理は、アフィン変換や多項式Rj(X)の算出、多項式Rj(X)とΓj(X)との排他加算などを、複数のパイプラインで並列処理すると簡単に実行できる。発明者の評価では、共通鍵暗号に匹敵する速度で、復号処理が行えるはずである。
【図面の簡単な説明】
【図1】 実施例の暗号システムの構成を示すブロック図
【図2】 変形例での暗号化過程の原理を示すブロック図
【図3】 実施例での暗号化過程の原理を示すフローチャート
【図4】 図3の結合子以下のアルゴリズムを示すフローチャート
【図5】 暗号化過程の一部を変更した、変形例のアルゴリズムを示すフローチャート
【図6】 実施例での暗号化過程を写像として示す図
【図7】 実施例での暗号化のアルゴリズムを示す図
【図8】 実施例での復号アルゴリズムを示すフローチャート
【図9】 変形例の復号アルゴリズムを示すフローチャート
【図10】 他の変形例での暗号化の原理と復号手続の変更箇所を、写像として示す図
【図11】 図10の変形例を、Z1(X)〜ZJ(X)の秘匿強度の向上に用いた例を示す図
【符号の説明】
2 暗号システム
4,6 情報処理装置
8 暗号化処理部
10 復号処理部
12 鍵記憶部
14 電子署名処理部
16 プログラム記憶部
20,56 アフィン変換処理部
21〜29 中間的な暗号文Y=(Y1(X),…YN(X))の各要素Yjを記憶するためのボックス
30〜38 中間的な暗号文Z=(Z1(X),…ZN(X))の各要素Zjを記憶するためのボックス
40,48 秘密の多項式R4〜R6,R7〜R9の評価手段
41〜43 排他加算器
49〜51 排他加算器
44〜46 中間的な暗号文Γ4(X),…Γ6(X)を記憶するためのボックス
52〜54 中間的な暗号文Γ7(X),…Γ9(X)を記憶するためのボックス

Claims (4)

  1. 多次多変数暗号を用いた暗号システムに用いる復号処理装置において、
    暗号文Kに秘密の行列B−1を作用させることにより、暗号文Kを中間的に復号して、中間的な暗号データを得るための中間復号手段と、
    前記中間的な暗号データを秘密の多項式に代入することにより、該代入で得られた値を係数とする新たな多項式Rj(X)を得るための評価手段と、
    得られた多項式Rj(X)の係数と前記中間的な暗号データとから、前記中間的な暗号データを復号するための、第2の復号手段とを設けたことを特徴とする、復号処理装置。
  2. 前記秘密の多項式は、前記新たな多項式Rj(X)の係数多項式 rij(X)であることを特徴とする、請求項1の復号処理装置。
  3. 前記評価手段では、得られた中間的な暗号データの一部を用いて前記新たな多項式を得、
    前記第2の復号手段では、得られた多項式と中間的な暗号データの他の部分とを用いて、該他の部分をさらに復号するようにしたことを特徴とする、請求項1または2の復号処理装置。
  4. 前記秘密の多項式を複数記憶すると共に、
    a: 前記評価手段では、中間復号手段で得られた中間的な暗号データの一部を用いて、一部の秘密の多項式に対して新たな多項式を得、
    b: 得られた多項式の係数と中間的な暗号データの他の部分とを用いて、前記第2の復号手段で、該他の部分をさらに復号し、 かつ
    c: 前記処理bで他の部分をさらに復号して得られたデータを、前記処理aでの中間的な暗号データの一部に加えて、前記評価手段で他の秘密の多項式に対して新たな多項式を得、該他の秘密の多項式に対して得られた新たな多項式と、中間的な暗号データの更に他の部分とを用いて、前記第2の復号手段で該更に他の部分をさらに復号することにより、前記a,bの処理を繰り返して復号を進めるようにしたことを特徴とする、請求項3の復号処理装置。
JP2002266338A 2002-09-12 2002-09-12 復号処理装置 Expired - Fee Related JP4141773B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002266338A JP4141773B2 (ja) 2002-09-12 2002-09-12 復号処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002266338A JP4141773B2 (ja) 2002-09-12 2002-09-12 復号処理装置

Publications (2)

Publication Number Publication Date
JP2004102096A JP2004102096A (ja) 2004-04-02
JP4141773B2 true JP4141773B2 (ja) 2008-08-27

Family

ID=32265174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002266338A Expired - Fee Related JP4141773B2 (ja) 2002-09-12 2002-09-12 復号処理装置

Country Status (1)

Country Link
JP (1) JP4141773B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013129084A1 (ja) * 2012-03-02 2015-07-30 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2004102096A (ja) 2004-04-02

Similar Documents

Publication Publication Date Title
US20220141038A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
CN1993922B (zh) 流密码组合系统和方法
US8184803B2 (en) Hash functions using elliptic curve cryptography
EP2460310B1 (en) Symmetric-key encryption method and cryptographic system employing the method
EP1081889A2 (en) Extended key generator, encryption / decryption unit, extended key generation method, and storage medium
CN109067517B (zh) 加密、解密装置、加密、解密方法和隐藏密钥的通信方法
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Reyad et al. Key-based enhancement of data encryption standard for text security
US6111952A (en) Asymmetrical cryptographic communication method and portable object therefore
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
JP4867916B2 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
CN107465508B (zh) 一种软硬件结合构造真随机数的方法、系统和设备
US20020001383A1 (en) Cryptosystem using multivariable polynomials
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
JP4317593B2 (ja) データの非相関化方法
CN115361109B (zh) 一种支持双向代理重加密的同态加密方法
US8484471B2 (en) Multi-party distributed multiplication device, multi-party distributed multiplication system and method
Mohamed et al. Confidential algorithm for golden cryptography using haar wavelet
JP4141773B2 (ja) 復号処理装置
JPH0738558A (ja) 暗号化装置、及びそれを用いた通信システム及びその方法
Blaise et al. An Understanding and Perspectives of End-To-End Encryption
KR20110042419A (ko) 멀티미디어 환경에 적용 가능한 블록암호 운용방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080611

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140620

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees