JP4758110B2 - Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method - Google Patents

Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method Download PDF

Info

Publication number
JP4758110B2
JP4758110B2 JP2005042646A JP2005042646A JP4758110B2 JP 4758110 B2 JP4758110 B2 JP 4758110B2 JP 2005042646 A JP2005042646 A JP 2005042646A JP 2005042646 A JP2005042646 A JP 2005042646A JP 4758110 B2 JP4758110 B2 JP 4758110B2
Authority
JP
Japan
Prior art keywords
ciphertext
plaintext
encryption
random number
rmodn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005042646A
Other languages
Japanese (ja)
Other versions
JP2006227411A (en
Inventor
武 石原
博 青野
節之 本郷
順司 四方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Yokohama National University NUC
Original Assignee
NTT Docomo Inc
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Yokohama National University NUC filed Critical NTT Docomo Inc
Priority to JP2005042646A priority Critical patent/JP4758110B2/en
Publication of JP2006227411A publication Critical patent/JP2006227411A/en
Application granted granted Critical
Publication of JP4758110B2 publication Critical patent/JP4758110B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法に関し、特に公開鍵暗号方式やしきい値暗号方式を採用した通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法に関する。   The present invention relates to a communication system, an encryption device, a key generation device, a key generation method, a restoration device, a communication method, an encryption method, and an encryption restoration method, and more particularly, a communication system adopting a public key encryption method and a threshold encryption method, The present invention relates to an encryption device, a key generation device, a key generation method, a restoration device, a communication method, an encryption method, and an encryption restoration method.

従来、安全な通信を行うために、公開鍵暗号方式が用いられている。公開鍵暗号方式では、公開鍵に対する復号鍵を安全に保管しておくことが大きな課題の一つになっている。この課題に対する解決方法の一つとして、種々のしきい値暗号方式が開発されている。しきい値暗号方式とは、公開鍵暗号方式における復号鍵を複数の分散鍵に分散し、分散鍵を持つ複数の装置が協力しなければ、平文を復元できないようにした方式である。   Conventionally, public key cryptosystems are used to perform secure communication. In the public key cryptosystem, storing a decryption key for a public key safely is one of the major issues. As one of solutions to this problem, various threshold encryption methods have been developed. The threshold encryption method is a method in which a decryption key in a public key encryption method is distributed to a plurality of distributed keys, and plain text cannot be restored unless a plurality of devices having the distributed keys cooperate.

公開鍵暗号を用いるにあたって復号鍵を如何に安全に保管しておくかということは大きな課題の一つであり、その解決方法の一つとして種々のしきい値暗号の方式が開発されてきた。ここで、しきい値暗号とは公開鍵暗号における復号のための復号鍵をいくつかの分散鍵と呼ばれるものに分散し、分散鍵をもつ複数のセンタが協力しなければ復号ができない方式である。このようなしきい値暗号の方式としては、例えば、素因数分解型の暗号方式を用いる方法(例えば、非特許文献1、非特許文献2、非特許文献3)や、離散対数型の暗号方式を用いる方法(例えば、非特許文献4)などが知られている。   How to securely store a decryption key when using public key cryptography is one of the major issues, and various threshold cryptosystems have been developed as one of the solutions. Here, threshold encryption is a method in which a decryption key for decryption in public key cryptography is distributed into several so-called distributed keys, and decryption is not possible unless a plurality of centers having the distributed keys cooperate. . As such a threshold encryption method, for example, a method using a prime factorization type encryption method (for example, Non-Patent Document 1, Non-Patent Document 2, Non-Patent Document 3) or a discrete logarithmic encryption method is used. A method (for example, Non-Patent Document 4) is known.

Pierre-Alain Fouque and David Pointcheval, Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks. ASIACRYPT 2001, pp.351-368(2001)Pierre-Alain Fouque and David Pointcheval, Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks. ASIACRYPT 2001, pp.351-368 (2001) 石原武、青野博、本郷節之、四方順司、しきい値型Paillier 暗号の改良、信学技報ISEC2004-12(2004-05)、電子情報通信学会Takeshi Ishihara, Hiroshi Aono, Nobuyuki Hongo, Junji Shikata, Improvement of Threshold Type Paillier Cipher, IEICE Technical Report ISEC2004-12 (2004-05), IEICE V.Shoup and R.Gennaro, Securing Threshold Cryptosystems against Chosen Ciphertext Attack, Journal of Cryptology, vol.15,no.2, pp.75-96(2002)V.Shoup and R. Gennaro, Securing Threshold Cryptosystems against Chosen Ciphertext Attack, Journal of Cryptology, vol.15, no.2, pp.75-96 (2002) J.Katz and M.Yung, “Threshold Cryptosystems Based on Factoring”, ASIACRYPT2002, Lecture Notes in Computer Science, 2501, pp.192-205, Springer-Verlag, 2002J. Katz and M. Yung, “Threshold Cryptosystems Based on Factoring”, ASIACRYPT2002, Lecture Notes in Computer Science, 2501, pp.192-205, Springer-Verlag, 2002

しかし、上記非特許文献1に記載の技術は選択暗号文攻撃に対して安全性が示せるものの、暗号化の際にべき乗演算を数多く行う必要があり、暗号化の前に事前計算できないべき乗演算が存在していた(問題点1)。
また上記非特許文献2に記載の技術は暗号化のための計算量は少ないものの、安全性が選択平文攻撃のもとでのみ示され、選択暗号文攻撃のもとでの安全性が示されないという問題があった(問題点2)。また安全性の根拠をe乗根判定問題という、強い仮定の元ではじめて安全性が示せていた(問題点2’)。
However, although the technique described in Non-Patent Document 1 shows safety against a selected ciphertext attack, it is necessary to perform many exponentiation operations at the time of encryption, and there are exponentiation operations that cannot be pre-computed before encryption. It existed (Problem 1).
Further, although the technique described in Non-Patent Document 2 has a small amount of calculation for encryption, security is shown only under a selected plaintext attack, and security under a selected ciphertext attack is not shown. (Problem 2). In addition, the safety was demonstrated based on the strong assumption of the e-root determination problem as the basis of safety (Problem 2 ′).

また上記非特許文献3に記載の技術は素因数分解に基づく方式に比べて大きな素数を準備する必要がある。素数定理より大きい素数は数が少ないために、大きい素数を準備するということは目的の素数が見つけにくく、使える素数も少ないという問題がある(問題点3)。
さらに、非特許文献4に示される素因数分解型のしきい値暗号方式では、法Nのもとでの計算により暗号化及び復号を行い、選択平文攻撃に対する安全性を確保できるものの、1ビットしか暗号化できなかった。そのため、暗号化及び復号の効率が非常に悪く、実用的ではなかった(問題点4)。
Further, the technique described in Non-Patent Document 3 needs to prepare a large prime number as compared with a method based on prime factorization. Since prime numbers larger than the prime number theorem have few numbers, preparing a large prime number has a problem that it is difficult to find the target prime number and there are few prime numbers that can be used (Problem 3).
Further, in the prime factorization type threshold encryption method shown in Non-Patent Document 4, although encryption and decryption can be performed by calculation under the modulus N to ensure safety against a selected plaintext attack, only 1 bit is available. Could not encrypt. For this reason, the efficiency of encryption and decryption is very poor and not practical (Problem 4).

特に、問題点1及び問題点4については、携帯性を重視する移動通信端末は高速のCPUを搭載することが困難なため上記従来技術のしきい値暗号方式は、その暗号化の際の計算が非効率なため実用向きではない。
本発明の第1の目的は、上述した問題点1,2’,3,4を解決するため、複数ビットの平文を暗号化でき、決定問題に仮定を置く、素因数分解型で、かつ、事前計算により計算能力の低い移動通信端末などにおいても実用可能な、しきい値暗号化方式又は公開鍵暗号方式を採用した、通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法を提供することである。
In particular, with regard to Problem 1 and Problem 4, since the mobile communication terminal that places importance on portability is difficult to mount a high-speed CPU, the above-described threshold encryption method of the above-described prior art is calculated at the time of encryption. Is inefficient because of inefficiency.
The first object of the present invention is to solve the above-mentioned problems 1, 2 ', 3, and 4, and to encrypt a plaintext of a plurality of bits, to make a decision problem, and to be a prime factorization type and advance Communication system, encryption device, key generation device, key generation method, restoration device, communication adopting threshold encryption method or public key encryption method, which can be practically used in mobile communication terminals with low calculation capability by calculation It is to provide a method, an encryption method, and an encryption restoration method.

本発明の第2の目的は、上述した問題点1,2,3,4を解決するため、複数ビットの平文を暗号化でき、素因数分解型で、かつ、事前計算により計算能力の低い移動通信端末などにおいても実用可能な、しきい値暗号化方式又は公開鍵暗号方式を採用した、通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法を提供することである。   The second object of the present invention is to solve the above-mentioned problems 1, 2, 3 and 4, and can encrypt a multi-bit plaintext, is a prime factorization type, and has a low computing power by pre-computation. A communication system, encryption device, key generation device, key generation method, restoration device, communication method, encryption method, encryption restoration that employs a threshold encryption method or a public key encryption method that can also be used in terminals and the like. Is to provide a method.

本発明の請求項1による通信システムは、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵とを用いて暗号文について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて暗号文C=(c,u,w,e,f)に暗号化する場合(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)に、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM )、w’、H1(rmodN)の部分について事前計算を行う暗号化装置と、
前記合成数を法として計算した前記rある前記uから前記乱数rの少なくとも一部である前記rmodNを計算、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することによって前記平文m復元するための前記分散鍵を生成する鍵生成装置と、
前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって部分復号情報を得る部分復号処理を行うことによって得られる情報である部分復号情報を生成する部分復号装置(例えば、図1〜図3中の復号サーバ501〜50nに対応)と、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置と、
を含み、前記鍵生成装置から前記部分復号装置へ前記分散鍵が送信され、
前記暗号化装置において生成された前記暗号文C=(c,u,w,e,f)が前記部分復号装置に送信され、
前記部分復号装置において生成された前記部分復号情報が前記復元装置に送信され、
前記復元装置において前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し計算した乱数rを用いて前記平文mを復元することにより、
前記暗号化装置と前記復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムを実現できる。

Figure 0004758110
Communication system according to claim 1 of the present invention, a composite number as a modulo generates g r from disjoint g and the random number r from each other with the composite number is held dispersed in the g r and a plurality of devices, by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the ciphertext using the distributed key that can decrypt the plaintext m by them a plurality of devices cooperate, it is at least a portion of the random number r the rmodN calculated, Ru can decrypt the plaintext m using the rmodN at least a portion of the calculated the random number r, the ciphertext said plaintext m by encryption scheme using equation (9) C = (c , U, w, e, f) (in Expression (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), and M is a composite number (M = p 2 q 2, p 2 and q 2 is a prime number , E, f, w and w 'is w × u e = g f, w' × u 'e = g 2 verification data to verify the validity of the ciphertext by f to confirm that established , s is a value selected during the encryption, * the exclusive logical sum), by Moto modulo said number of synthetic, u = g r modN 2 of formula (9) for encryption, w, u ′ = g 2 r mod M 2 (g 2 is ∈ Z * M 2 ( a set of values that are relatively prime to M 2 among elements of Z M 2 , M 2 is M 2 ) ), w ′, H 1 (rmodN) An encryption device that pre-calculates the part of
Wherein said rmodN is at least a part of the random number r from the calculated the g r a is the u composite numbers modulo calculated, the rmodN at least a portion of the calculated the random number r used for encryption a key generating unit for generating the distributed key to restore the plaintext m by substituting the equation (9),
The ciphertext the encrypted device by encrypting the plaintext m C = (c, u, w, e, f) for, performs partial decoding process to obtain a partial decoding information by decoding using the distributed key A partial decoding device (for example, corresponding to the decoding servers 50 1 to 50 n in FIGS. 1 to 3) that generates partial decoding information that is information obtained by
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r, when encrypting the plaintext m by substituting the equation (9) used, the ciphertext C = said encryption device has generated (c, u, w, e, f) and restoring device for restoring said plaintext m from
The distributed key is transmitted from the key generation device to the partial decryption device,
The ciphertext C = (c, u, w, e, f) generated in the encryption device is transmitted to the partial decryption device,
The partial decoding information generated in the partial decoding device is transmitted to the restoration device;
By restoring the plaintext m using the random number r calculated by calculating the rmodN that is at least a part of the random number r using the partial decryption information in the restoration device,
The encrypted communication of the plaintext m is performed between the encryption device and the restoration device . If comprised in this way, the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.
Figure 0004758110

本発明の請求項2による暗号化装置は、部分復号情報σを用いて平文mを復元できるしきい値暗号方式に用いられる暗号化装置であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、前記暗号文生成手段によって生成した前記暗号文C=(c,u,w,e,f)を暗号文管理サーバに送信する暗号文送信手段とを含み、前記暗号文管理サーバにおいて前記暗号文を記憶し、暗号化された平文mを装置と前記平文mを復元する前記復元装置との間の通信に用いるようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムにおける暗号化装置を実現できる。 Encryption device according to claim 2 of the present invention is an encryption device for use in a threshold encryption scheme that can restore the plaintext m using partial decoding information sigma, the combined number of composite numbers with modulo When generating the g r from disjoint g and the random number r from each other, the ciphertext using the g r and said distributed key C = (c, u, w , e, f) the partial decoding information by decoding the by row Ukoto the partial decryption process to obtain the random number to calculate the rmodN is at least a part of the r, Ru can decrypt the plaintext m using the rmodN at least a portion of the calculated the random number r, the encryption said plaintext m using equation (9) the ciphertext C = (c, u, w , e, f) in the case of encryption, by Moto modulo said number of synthesized by scheme, encryption u = g r modN 2 of the formula (9) for, w, u '= g 2 r mo M 2, w ', H1 and ciphertext generating means for performing a pre-calculated for the portion of (rmodN), the ciphertext C = generated by the ciphertext generating means (c, u, w, e , f) the ciphertext A ciphertext transmitting means for transmitting to the management server, storing the ciphertext in the ciphertext management server, and communicating the encrypted plaintext m between the own device and the restoration device that restores the plaintext m It is characterized by being used for If comprised in this way, the encryption apparatus in the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項3による鍵生成装置は、合成数を法として当該合成数と互いに素なg及び乱数rによって計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算するための鍵であり、計算した乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を生成する分散鍵生成手段と、前記分散鍵生成手段によって生成された前記分散鍵を部分復号装置に送信する分散鍵送信手段とを含み、前記部分復号装置において前記分散鍵を用いて暗号文C=(c,u,w,e,f)を部分的に復号することによって得られる情報である部分復号情報を生成するようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムにおける鍵生成装置を実現できる。 The key generation apparatus according to claim 3 of the present invention is from the u defined by the g r can be calculated by the combined number of the disjoint g and the random number r a composite number as a modulo on at least a portion of the random number r the rmodN a key for calculating a, a key the rmodN at least a portion of the calculated random number r can the plaintext m is restored by substituting the equation (9) used for encrypting a plurality of keys a distributed key generation means for generating a dispersed the distributed key, and a distributed key transmission means for transmitting the distributed key generated by said distributed key generation means to the partial decoding device, the distributed key in the partial decoding device It is characterized in that partial decryption information that is information obtained by partially decrypting ciphertext C = (c, u, w, e, f) is generated. If comprised in this way, the key generation apparatus in the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項4による鍵生成装置は、請求項3において、前記rで定義される前記uと前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)との関係を検証するための暗号文検証用データを、作成するために必要な公開情報(合成数N、M、g、g、ハッシュ関数H1、H2、θ(θ=aLβmodN、Lβは秘密情報)、生成元ν、ν2)を作成する公開情報作成手段を更に含み、法N、Mのもとで平方余剰かつN、Mと互いに素な整数の集合の部分群の生成元ν、νを用いて検証鍵を生成することを特徴とする。このように構成すれば、安全性をより高めたしきい値暗号方式を採用した通信システムにおける鍵生成装置を実現できる。
本発明の請求項5による鍵生成方法は、分散鍵を生成する分散鍵生成手段を含む鍵生成装置であり、かつ、請求項1に記載の通信システムの鍵生成装置において実現される鍵生成方法であって、合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算するための鍵であり、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記分散鍵生成手段が生成する分散鍵生成ステップを含むことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した鍵生成方法を実現できる。
The key generation apparatus according to claim 4 of the present invention, in claim 3, wherein g the ciphertext said defined by r u to the encryption device encrypts the plain text m C = (c, u, w , E, f) public information (composite numbers N, M, g, g 2 , hash functions H1, H2, θ (θ = θ) ALbetamodN, L? is secret information), origin [nu, [nu 2) further comprises public information creating means for creating, modulo N 2, M 2 square excess and N 2, M 2 and relatively prime integers A verification key is generated using generation sources ν and ν 2 of a set subgroup. If comprised in this way, the key generation apparatus in the communication system which employ | adopted the threshold-value encryption method which raised safety | security more is realizable.
A key generation method according to claim 5 of the present invention is a key generation device including distributed key generation means for generating a distributed key , and is realized in the key generation device of the communication system according to claim 1. a is a key for calculating said rmodN is at least a part of the random number r from the u defined by the g r which can calculate the composite number as a modulo, at least a portion of the calculated the random number r distributed key generation step of the said distributed key to the plaintext m by substituting the equation (9) is dispersed a key can be restored to a plurality of keys used for encrypting RmodN, wherein the distributed key generation means for generating is It is characterized by including. If comprised in this way, the key generation method which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項6による鍵生成方法は、分散鍵を生成する分散鍵生成手段と、暗号文検証用データを、作成するために必要な公開情報を作成する公開情報作成手段とを含む鍵生成装置であり、かつ、請求項1に記載の通信システムの鍵生成装置において実現される鍵生成方法であって、前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記分散鍵生成手段が生成する分散鍵生成ステップと、前記rで定義される前記uと前記暗号化装置が前記平文mを暗号化した暗号文C=(c,u,w,e,f)との関係を検証するための暗号文検証用データを、作成するために必要な公開情報(合成数N、M、g、g、ハッシュ関数H1、H2、θ(θ=aLβmodN、Lβは秘密情報)、生成元ν、ν2)を、前記公開情報作成手段が作成する公開情報作成ステップとを含み、法N、Mのもとで平方余剰かつN、Mと互いに素な整数の集合の部分群の生成元ν、νを用いて検証鍵を生成することを特徴とする。このように構成すれば、安全性をより高めたしきい値暗号方式を採用した鍵生成方法を実現できる。 A key generation method according to a sixth aspect of the present invention includes a key generation method including a distributed key generation unit that generates a distributed key, and a public information generation unit that generates public information necessary for generating ciphertext verification data. an apparatus, and a key generation method implemented in the key generation apparatus of a communication system according to claim 1, wherein said from u random number r defined by the g r can be calculated the number of the synthesis modulo at least a portion the rmodN can calculate a, the rmodN at least a portion of the calculated the random number r can the plaintext m is restored by substituting the equation (9) using the encryption key the said distributed key distributed to a plurality of keys, said the distributed key generation step of distributed key generation means generates ciphertext wherein said defined by g r u to the encryption device encrypts the plain text m C = (c, Public information (composite numbers N, M, g, g 2 , hash functions H 1, H 2, θ) necessary for creating ciphertext verification data for verifying the relationship with u, w, e, f) (Θ = aLβmodN, where Lβ is secret information), a generation source ν, ν 2 ) including a public information creation step created by the public information creation means, and a square surplus under the moduli N 2 and M 2 and N The verification key is generated using the generation sources ν and ν 2 of the subgroups of sets of integers that are relatively prime to 2 and M 2 . If comprised in this way, the key generation method which employ | adopted the threshold-value encryption method which raised safety | security more is realizable.

本発明の請求項7による復元装置は、前記分散鍵を生成する前記鍵生成装置によって生成された分散鍵を用いて暗号文C=(c,u,w,e,f)を復号することによって、前記部分復号装置において生成された部分復号情報、を用いて前記平文mを復元する復元手段を含む復元装置であって、前記復元手段は、復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文m復元することを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムにおける復元装置を実現できる。 Restoring apparatus according to claim 7 of the present invention, the to decrypt the encrypted using the distributed key generated by the key generation device that generates a distributed key sentence C = (c, u, w , e, f) by partial decryption information generated in the partial decoding device, a recovery device comprising a restoring means for restoring said plaintext m using the restoring means, said using said partial decoding information for decoding by the rmodN is at least part of the random number r is calculated and the rmodN at least a portion of the calculated the random number r, into equation (9) used in encrypting the plaintext m, the ciphertext C = said encryption device has generated (c, u, w, e , f) characterized in that to restore the plaintext m from. If comprised in this way, the decompression | restoration apparatus in the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項8による通信方法は、平文mを暗号化する暗号化装置と、複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵を生成する鍵生成装置と、前記暗号化装置が平文mを暗号化した暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号装置と、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置とを含む通信システムにおいて実現される通信方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理をことによって、前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて平文mを復号できる、暗号化方式によって平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に、合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を、前記暗号化装置が行うステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記鍵生成装置が生成するステップと、
前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を、前記部分復号装置が生成するステップと、
復号の際に前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元装置が復元するステップと、
を含み、前記鍵生成装置から前記部分復号装置へ前記分散鍵が送信され、
前記暗号化装置において生成された前記暗号文C=(c,u,w,e,f)が前記部分復号装置に送信され、
前記部分復号装置において生成された前記部分復号情報が前記復元装置に送信され、
前記復元装置において前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し、計算した前記rmodNを用いて前記平文mを復元することにより、
前記暗号化装置と前記復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信方法を実現できる。
The communication method according to claim 8 of the present invention generates an encrypted device that encrypts plaintext m and a distributed key that is distributed and held in a plurality of devices and that can decrypt the plaintext by the cooperation of the plurality of devices. Partial decryption, which is information obtained by decrypting the ciphertext C = (c, u, w, e, f) obtained by encrypting the plaintext m by the key generation device and the encryption device using the distributed key a partial decoding unit for generating information, is implemented in a communication system including a restoration device which restores the plaintext m from the encryption device is the cipher text C is generated = (c, u, w, e, f) A communication method,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said using g r and said distributed key ciphertext C = (c, u, w , e, by the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, the plaintext using the rmodN at least a portion of the calculated the random number r m Ru can decrypt the encryption method the cryptogram C = plaintext m using equation (9) by (c, u, w, e, f) in the case of encryption, also a composite number modulo For the encryption, the encryption apparatus performs pre-calculation on the parts of u = g r modN 2 , w, u ′ = g 2 r modM 2 , w ′, H1 (rmodN) of the equation (9). Steps to do,
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r the distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys by substituting the equation (9) used for the encryption, the steps of the key generating apparatus generates,
The ciphertext C = said encryption device encrypting said plaintext m (c, u, w, e, f) for the partial decryption information is information obtained by decoding using the distributed key, Generating by the partial decoding device;
The rmodN is at least part of the random number r by using the partial decryption information calculated during the decoding, the rmodN at least a portion of the calculated the random number r, use in encrypting the plaintext m by substituting have the formula (9), a step wherein the ciphertext C = said encryption device has generated the (c, u, w, e, f) the plaintext m from the restoration device to restore,
The distributed key is transmitted from the key generation device to the partial decryption device,
The ciphertext C = (c, u, w, e, f) generated in the encryption device is transmitted to the partial decryption device,
The partial decoding information generated in the partial decoding device is transmitted to the restoration device;
By calculating the rmodN that is at least a part of the random number r using the partial decryption information in the restoration device, and restoring the plaintext m using the calculated rmodN,
The encrypted communication of the plaintext m is performed between the encryption device and the restoration device . If comprised in this way, the communication method which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項9による通信システムは、部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた通信システムであって、合成数を法として計算できるgrで定義されるuから乱数rの少なくとも一部であるrmodNの情報を、前記平文mを暗号化する際に用いた式(9)に代入することにより、暗号化装置が生成した暗号文C=(c,u,w,e,f)から前記平文mを復元する際に必要となる秘密鍵となる秘密情報Lβを生成する秘密鍵生成装置と、
前記合成数を法として当該合成数と互いに素なg及び前記乱数rから前記r を生成し、前記rと分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を行う暗号化装置と、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成装置によって生成された秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号文C=(c,u,w,e,f)から前記平文mを求める復元装置と、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムを実現できる。

Figure 0004758110
Communication system according to claim 9 of the present invention is a communication system using a threshold encryption scheme that can restore the plaintext m using partial decoding information sigma, it is defined by g r which can calculate the composite number as a modulo the rmodN information is at least part of the random number r from u, said by substituting the plaintext m in the formula (9) used when encrypting the ciphertext encrypted device-generated C = (c, u, w, e, and private key generating device for generating a secret information Lβ from f) a secret key which is required for restoring the plaintext m,
The composite numbers with modulo generate the g r from disjoint g and the random number r from each other with the composite number, the g r and said using the distributed key ciphertext C = (c, u, w , e, wherein the row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, which is at least a part of the calculated the random number r Ru can decrypt the plaintext m using RmodN, the said plaintext m by encryption scheme using equation (9) the ciphertext C = (c, u, w , e, f) in the case of encryption, in Moto modulo said number of synthetic, u = g r modN 2, w of the formula (9) for encryption, u '= g 2 r modM 2, w', pre for the portion of the H1 (RmodN) An encryption device that performs the calculation;
The rmodN is at least a part of said random number r in the decoding, at the using the secret key generated by the secret key generating unit restores by calculating the equation (3) (the formula (3), L? Is secret information, λ is an interpolation coefficient, S is a plurality of parts that generate partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) using a distributed key of decoder, set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), at least a portion of the restored the random number r A restoration device for obtaining the plaintext m from the ciphertext C = (c, u, w, e, f) using the rmodN ,
And the encrypted communication is performed for the plaintext m. If comprised in this way, the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.
Figure 0004758110

本発明の請求項10による通信方法は、複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵を生成する分散鍵生成手段と、暗号化のために事前計算を行う暗号文生成手段と、前記暗号文生成手段が生成した暗号文から平文を復元する復元手段とを含む鍵生成装置において実現される鍵生成方法であって、
合成数を法として計算できるgrで定義されるuから乱数rの少なくとも一部であるrmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記平文mを復元する際に必要となる秘密鍵を、前記分散鍵生成手段が生成する鍵生成ステップと、
前記合成数を法として当該合成数と互いに素なg及び前記乱数rから前記r を生成し、前記rと分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行うステップと、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記鍵生成ステップにおいて生成された秘密鍵を用いて式(3)を計算することで復元し、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が求める復元ステップと、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信方法を実現できる。
According to a tenth aspect of the present invention, there is provided a distributed key generation means for generating a distributed key that is distributed and held in a plurality of devices and that can decrypt the plaintext m through cooperation of the plurality of devices, and for encryption. A key generation method realized in a key generation device including: a ciphertext generation unit that performs pre-calculation on the data; and a restoration unit that restores plaintext from the ciphertext generated by the ciphertext generation unit,
The rmodN is at least part of the random number r from u defined by g r which can calculate the composite number as a modulo, by substituting the equation (9) used in encrypting the plaintext m, the plaintext m A key generation step by which the distributed key generation means generates a secret key necessary for restoring
The composite numbers with modulo generate the g r from disjoint g and the random number r from each other with the composite number, the ciphertext by using the g r a distributed key C = (c, u, w , e , by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the rmodN is at least a part of said random number r is calculated and the calculated at least a portion of the random number r the rmodN Ru can decrypt the plaintext m using the using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) in the case of encryption, the the composite number is Moto modulo, u = g r modN 2, w of the formula (9) for encryption, u '= g 2 r modM 2, w', pre-calculated for portions of H1 (RmodN) The ciphertext generation means performs,
The rmodN is at least a part of said random number r to the decoding, the key generated using the secret key generated in step restores by calculating the equation (3), the restored the random number r at least a the ciphertext C = the parts in which the rmodN the encryption device using the generated (c, u, w, e , f) the plaintext m from the recovery step of the restoring means obtains,
And the encrypted communication is performed for the plaintext m. If comprised in this way, the communication method which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項11による暗号化装置は、部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた通信システムに用いられる暗号化装置であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、前記暗号文生成手段によって生成した前記暗号文C=(c,u,w,e,f)を暗号文管理サーバに送信する暗号文送信手段とを含み、前記暗号文管理サーバにおいて前記暗号文C=(c,u,w,e,f)を記憶し、暗号化された前記平文mを自装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムにおける暗号化装置を実現できる。 Encryption device according to claim 11 of the present invention is an encryption device for use in a communication system using a threshold encryption scheme that can restore the plaintext m using partial decoding information sigma, the composite number modulo generates a g r from disjoint g and the random number r from each other with the composite number Te, the ciphertext using the g r and said distributed key C = (c, u, w , e, f) by decrypting the the partial decryption process rows Ukoto obtaining partial decoded information, at least is part said rmodN calculates, decodes the plaintext m using the rmodN at least a portion of the calculated the random number r of the random number r Ru can be said using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) to encrypt only once, in the plaintext m encrypted, further wherein g wherein u is defined by r ciphertext C = (c, u w, e, and adds the encrypted verification data for verifying that the ciphertext when an element of f) is valid, the number of the synthesis by Moto modulo, for encryption A ciphertext generating means for performing pre-calculation on the parts of u = g r modN 2 , w, u ′ = g 2 r modM 2 , w ′, H1 (rmodN) in the formula (9), and the ciphertext generating means generated the ciphertext C = (c, u, w , e, f) a and a ciphertext transmitting unit that transmits the encrypted message management server, the ciphertext in the ciphertext management server C = (c, u, w, e, f) storing, characterized in that the plaintext m encrypted as adapted to use for communication between the restoration device which restores the plaintext m and the own apparatus. If comprised in this way, the encryption apparatus in the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項12による通信システムは、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、grと分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した分散鍵を生成する鍵生成手段と、
暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号手段(例えば、図1〜図3中の復号サーバ501〜50nに対応)と、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を行う検証手段と、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元手段と、
を含み、前記暗号化装置と前記復元手段を有する復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムを実現できる。
A communication system according to claim 12 of the present invention comprises:
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, encrypted using the distributed key and g r C = (c, u , w, e, f) for by row Ukoto the partial decryption process to obtain a partial decoding information by decoding, at least is part rmodN calculated, the plaintext m using the rmodN at least a portion of the calculated random number r of the random number r Ru can decode, the using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) to encrypt only once, in the plaintext m encrypted, further, the g r the u defined by said ciphertext C = (c, u, w , e, f) for the ciphertext verification for verifying the ciphertext to be valid when an element of Add the data and modulo the composite number, then u in Equation (9) for encryption g r modN 2, w, u '= g 2 r modM 2, w', and ciphertext generating means for performing a pre-calculated for portions of H1 (rmodN),
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r a key generating unit for generating a distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys by substituting the equation (9) used for encryption,
Partial encryption device to about said ciphertext plaintext m is encrypted C = (c, u, w , e, f), generates the partial decryption information is information obtained by decoding using the distributed key Decryption means (for example, corresponding to the decryption servers 50 1 to 50 n in FIGS. 1 to 3);
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r verifies that the g r the u defined by said ciphertext C = (c, u, w , e, f) is the ciphertext when an element of a legitimate by verifying whether Verification means;
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r, when encrypting the plaintext m by substituting the equation (9) using a restore means the ciphertext C = said encryption device has generated (c, u, w, e, f) from you recover the plaintext m,
And the encrypted communication of the plaintext m is performed between the encryption device and the restoration device having the restoration means . If comprised in this way, the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項13による通信方法は、複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵を生成する分散鍵生成手段と、暗号化のために事前計算を行う暗号文生成手段と、暗号化装置が平文mを暗号化した暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号手段と、検証用データを用いて前記暗号文C=(c,u,w,e,f)について検証を行う検証手段と、前記暗号文生成手段が生成した前記暗号文C=(c,u,w,e,f)から平文を復元する復元手段とを含む鍵生成装置において実現される鍵生成方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行う暗号文生成ステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した分散鍵を、前記分散鍵生成手段が生成する鍵生成ステップと、
暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を、前記部分復号手段が生成する部分復号ステップと、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を、前記検証手段が行う検証ステップと、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が復元する復元ステップと、
を含み、前記暗号化装置と該暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信方法を実現できる。
Communication method according to claim 13 of the present invention is held distributed across multiple devices, and distributed key generation means for generating a distributed key that can decrypt the plaintext by the plurality of devices to cooperate, for encryption Information obtained by decrypting ciphertext generating means for performing pre-calculation and ciphertext C = (c, u, w, e, f) obtained by encrypting plaintext m using the distributed key a partial decoding unit for generating a partial decryption information is, the ciphertext C = with verification data (c, u, w, e , f) and verification means for verifying the, said ciphertext generating unit generates the ciphertext C = who (c, u, w, e , f) a key generation method implemented in the key generation apparatus and a restoring means for restoring the plaintext m from,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said using g r and said distributed key ciphertext C = (c, u, w , e, by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, the rmodN at least a portion of the calculated the random number r wherein Ru be decrypted plaintext m, the encrypted only once the ciphertext C = (c, u, w , e, f) using equation (9) the plaintext m by encryption method, and encrypted using the plaintext m, further the g r the u defined by said ciphertext C = (c, u, w , e, f) to verify that the ciphertext when an element of it is justifiable adds the encrypted verification data, the number of the synthesis by Moto modulo encryption U = g r modN 2, w , u '= g 2 r modM 2, w', H1 ciphertext generation step of pre-calculated for part, performed by the ciphertext generating means (RmodN) of formula (9) in order When,
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r the distributed key dispersed a key can be restored the plaintext m is a plurality of keys by substituting the equation (9) used for the encryption, and key generating step of generating said distributed key generation means,
The ciphertext C = the encryption device encrypts the plaintext m (c, u, w, e, f) for the partial decryption information is information obtained by decoding using the distributed key, the A partial decoding step generated by the partial decoding means;
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r wherein g wherein r is defined by u is the cipher text C = by checking whether (c, u, w, e , f) the ciphertext when a component of the verification that is valid, A verification step performed by the verification means;
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r, when encrypting the plaintext m by substituting the equation (9) used, the ciphertext C = said encryption device has generated (c, u, w, e, f) the plaintext m from the recovery step of the restoring means restores ,
And encrypting the plaintext m between the encryption device and a restoration device that restores the plaintext m from the ciphertext C = (c, u, w, e, f) generated by the encryption device. It is characterized by making it possible to perform communication. If comprised in this way, the communication method which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項14による通信システムは、
部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いた通信システムであって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を行う暗号化手段と、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNの情報を、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する際に必要となる秘密鍵を生成する秘密鍵生成手段と、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を行う検証手段と、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成手段によって生成された秘密鍵を用いて式(3)を計算することで復元し、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを求める復元手段と、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信システムを実現できる。
A communication system according to claim 14 of the present invention comprises:
A communication system using a threshold cryptosystem can restore the plaintext m using partial decoding information sigma, generates a g r a composite number modulo the composite number as a from disjoint g and the random number r from each other and the g r is a holding distributed across multiple devices, the plurality of devices ciphertext C = using the distributed key that can decrypt the plaintext by cooperation (c, u, w, e , f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the said random number to calculate the rmodN is at least a part of r, using the rmodN at least a portion of the calculated the random number r wherein Ru be decrypted plaintext m, it encrypts only once the ciphertext C = (c, u, w , e, f) using equation (9) the plaintext m by encryption scheme, the plaintext encrypted in m, as defined in further wherein g r Wherein u is the ciphertext C = (c, u, w , e, f) by adding the ciphertext verification data for verifying that the ciphertext when an element of is valid, the synthetic in Moto modulo number, u = g r modN 2, w of the formula (9) for encryption, u '= g 2 r modM 2, w', the partial pre-calculated for the H1 (RmodN) Encryption means to perform;
Assignment information of the rmodN is at least a part of said from u random number r defined by the g r can be calculated the number of the synthesis modulo, the formula (9) used in encrypting the plaintext m by a secret key generation means for generating a secret key that is required when the cipher text C = said encryption device has generated the (c, u, w, e , f) from restoring the plaintext m,
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r verifies that the g r the u defined by said ciphertext C = (c, u, w , e, f) is the ciphertext when an element of a legitimate by verifying whether Verification means;
The rmodN is at least a part of said random number r to the decoding, using said secret key generated by the secret key generating means restores by calculating the equation (3), at least the restored the random number r and restoration means for obtaining the plaintext m using a part the RmodN,
And the encrypted communication is performed for the plaintext m. If comprised in this way, the communication system which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項15による通信方法は、
暗号化のために事前計算を行う暗号文生成手段と、秘密鍵を生成する秘密鍵生成手段と、検証用データを用いて暗号文について検証を行う検証手段と、前記暗号文生成手段が生成した暗号文から平文を復元する復元手段とを含む通信システムにおいて実現される通信方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行う暗号化ステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記平文mを復元する際に必要となる秘密鍵を、前記秘密鍵生成手段が生成する秘密鍵生成ステップと、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を、前記検証手段が行う検証ステップと、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成手段によって生成された秘密鍵を用いて式(3)を計算することで復元し、復元した前記乱数rの少なくとも一部である前記rmodNを用いて、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が求める復元ステップと、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする。このように構成すれば、安全かつ効率的なしきい値暗号方式を採用した通信方法を実現できる。
A communication method according to claim 15 of the present invention comprises:
Generated by the ciphertext generating means, the ciphertext generating means for performing pre-computation for encryption, the secret key generating means for generating the secret key, the verification means for verifying the ciphertext using the verification data, and the ciphertext generating means A communication method realized in a communication system including a restoring means for restoring plaintext from ciphertext,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said the g r and dispersed held in a plurality of devices, the plurality of devices plaintext by cooperation ciphertext C = with a distributed key to decode it (c, u, w, e , f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the at least a portion of the random number r some rmodN calculated, using the rmodN at least a portion of the calculated the random number r Ru can decrypt the plaintext m, the said plaintext m by encryption scheme using equation (9) ciphertext C = (c, u, w, e , f) to encrypt only once, in the plaintext m encrypted, further wherein g r the u defined by said ciphertext C = (c, u, w , e, test the cipher text to be justified at the time is an element of f) By adding the ciphertext verification data for, by Moto modulo said number of synthetic, u = g r modN 2, w of the formula (9) for encryption, u '= g 2 r modM 2 , w ′, H1 (rmodN) for the pre-calculation, the ciphertext generating means performs an encryption step;
Substituting the rmodN is at least a part of the random number r from the u defined by the g r can be calculated the number of the synthesis modulo, the formula (9) used in encrypting the plaintext m Accordingly, the secret key generating step of a secret key which is required for restoring the plaintext m, the secret key generating unit for generating,
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r wherein g wherein r is defined by u is the cipher text C = by checking whether (c, u, w, e , f) the ciphertext when a component of the verification that is valid, A verification step performed by the verification means;
The rmodN is at least a part of said random number r to the decoding, using said secret key generated by the secret key generating means restores by calculating the equation (3), at least the restored the random number r using a part the RmodN, the restoration step said ciphertext encryption device has generated C = the (c, u, w, e , f) the plaintext m from the restoring means obtains,
And the encrypted communication is performed for the plaintext m. If comprised in this way, the communication method which employ | adopted the safe and efficient threshold value encryption system is realizable.

本発明の請求項16による暗号化方法は、部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いて暗号化を行う暗号化装置を含む請求項14に記載の通信システムに用いられる暗号化方法であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、前記暗号化装置が暗号化し、暗号化された前記平文mを前記暗号化装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする。このように構成すれば、平文mとは無関係に決められる乱数rをあらかじめ決めてgrをあらかじめ計算しておくことが可能となり、効率的なしきい値暗号方式を採用した通信システムにおける暗号化方式を実現でき、また乱数rの少なくとも一部であるrmodNの情報を正確に求める必要性から安全性の根拠を決定問題に置くことが可能となり安全なしきい値暗号方式を採用した通信システムにおける暗号化方法を実現できる。 Encryption method according to claim 16 of the present invention, a communication system according to claim 14 comprising an encryption device which performs encryption using a threshold cryptosystem can restore the plaintext m using partial decoding information σ a cryptographic method used for the synthesis number as a modulo generates g r from disjoint g and the random number r from each other with the composite number, the ciphertext C by using said distributed key and the g r = (c, u, w, e , f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the, said rmodN is at least part of the random number r is calculated and calculated for the random number r Ru can decrypt the plaintext m using the rmodN is at least partially, the plaintext m by the encryption method, the encryption device encrypts the plaintext with the plaintext m encrypted with the encryption device restore device to restore m Characterized in that as used in the communication between. With this configuration, a random number r determined independently of the plaintext m can be determined in advance and g r can be calculated in advance, and an encryption method in a communication system employing an efficient threshold encryption method Encryption in a communication system that employs a secure threshold encryption method because the basis of security can be placed in a decision problem from the necessity of accurately obtaining rmodN information that is at least part of the random number r. The method can be realized.

本発明の請求項17による暗号化方法は、分散鍵を用いて暗号文を復号することによって得られる情報である部分復号情報を生成する部分復号手段を含み、部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた請求項14に記載の通信システムに用いられる暗号化方法であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、前記部分復号手段が前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加し、暗号化された前記平文mを、前記平文mを暗号化する暗号化装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする。このように構成すれば、平文mとは無関係に決められる乱数rをあらかじめ決めてgrをあらかじめ計算しておくことが可能となり、さらに検証用データも大部分を事前に計算することにより効率的なしきい値暗号方式を採用した通信システムにおける暗号化方式を実現でき、また暗号文の検証用データによって選択暗号文攻撃に対する耐性が付加され、安全なしきい値暗号方式を採用した通信システムにおける暗号化方法を実現できる。 An encryption method according to claim 17 of the present invention includes partial decryption means for generating partial decryption information that is information obtained by decrypting a ciphertext using a distributed key, and plaintext m using partial decryption information σ. the possible a encryption method used in a communication system according to claim 14 with a threshold cryptosystem restore, g composite numbers modulo said composite number as a from disjoint g and the random number r from each other r generates the ciphertext using the g r and said distributed key C = (c, u, w , e, f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the said the rmodN is at least part of the random number r is calculated and the calculated using the rmodN is at least a part of said random number r Ru can decrypt the plaintext m, the plaintext m by the encryption method, the partial decoding It means before Encrypted only once ciphertext C = (c, u, w , e, f), the plaintext m encrypted, further wherein g r the u defined by said ciphertext C = (c, u, added w, e, the ciphertext verification data for verifying that the ciphertext is valid when an element of f), the plaintext m encrypted, encrypting the plaintext m It is used for communication between an encryption device and a restoration device for restoring the plaintext m. By configuring in this way, it becomes possible to predetermine a random number r determined independently of the plaintext m and calculate g r in advance, and to further efficiently calculate most of the verification data in advance. Encryption in a communication system that employs a secure threshold cryptosystem, and that is resistant to selected ciphertext attacks by ciphertext verification data, and is encrypted in a communication system that employs a secure threshold cryptosystem The method can be realized.

本発明の請求項18による暗号復元方法は、暗号化装置が生成した暗号文C=(c,u,w,e,f)から前記平文mを復元する復元手段を含み、かつ、請求項14に記載の通信システムに用いられる復元装置において実現される暗号復元方法であって、前記暗号化装置は、合成数を法として当該合成数と互いに素なg及び乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化し、
前記部分復号情報σを用いて前記平文mを復元できるしきい値暗号化方式において使用する、前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が復元することを特徴とする。このように構成すれば、乱数rの少なくとも一部であるrmodNの情報を正確に求める必要性から安全性の根拠を決定問題に置くことが可能となり安全なしきい値暗号方式を採用した通信システムにおける暗号復元方法を実現できる。
An encryption restoration method according to claim 18 of the present invention includes restoration means for restoring said plaintext m from ciphertext C = (c, u, w, e, f) generated by an encryption device , and claim 14. The encryption restoration method realized in the restoration device used in the communication system according to claim 1, wherein the encryption device generates g r from g and a random number r that are relatively prime to the composite number, using the composite number as a modulus . The plaintext m is encrypted by an encryption method that performs partial decryption processing using the g r and the distributed key, calculates the random number r, and decrypts the plain text m using the calculated random number r. ,
Said portion for use in the threshold encryption scheme can restore the plaintext m using the decoded information sigma, the encryption device is the cipher text C = (c obtained by encrypting the plaintext m, u, w, e, for f), the calculated the rmodN is at least a part of said random number r by using the partial decryption information is information obtained by decoding using the distributed key, in at least some of the calculated the random number r some said RmodN, by substituting the equation (9) used in encrypting the plaintext m, the ciphertext C = said encryption device has generated (c, u, w, e , f) from The plaintext m is restored by the restoration means. With this configuration, the basis of security can be placed in the decision problem from the necessity of accurately obtaining information on rmodN that is at least part of the random number r, and in a communication system employing a secure threshold encryption method An encryption restoration method can be realized.

本発明の請求項19による暗号復元方法は、暗号化装置が生成した暗号文から前記平文を復元する復元装置を含み、前記部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いた請求項14に記載の通信システムに用いられる暗号復元方法であって、前記暗号化装置は、合成数を法として当該合成数と互いに素なg及び前記乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化して暗号文C=(c,u,w,e,f)とし、
前記復元装置は、復号の前に前記rで定義されるuが前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データをもとに、前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)の一部であるuに関して行う部分復号を、前記復元装置がu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であることを確認し、その後確認が取れた場合には復号の際に前記乱数rの少なくとも一部である前記rmodNを、公開鍵暗号化方式において使用する秘密鍵を用いて、前記復元装置が式(3)を計算することで復元し、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを求めることを特徴とする。このように構成すれば、暗号文の検証用データによって選択暗号文攻撃に対する耐性が付加され、安全なしきい値暗号方式を採用した通信システムにおける暗号復元方法を実現できる。
Encryption restoring method according to claim 19 of the present invention comprises a restoration device to restore the plaintext m from ciphertext encryption device has generated, the partial decryption information threshold cryptosystem that can restore the plaintext m using σ 15. The encryption restoration method used in the communication system according to claim 14 , wherein the encryption apparatus generates g r from g and the random number r that are relatively prime to the composite number using the composite number as a modulus. And performing partial decryption using the g r and the distributed key, calculating the random number r, and decrypting the plain text m using the calculated random number r. The ciphertext C = (c, u, w, e, f) is encrypted,
The restoration device verifies the ciphertext to be justified when u defined by the g r before decoding is an element of the ciphertext C = (c, u, w , e, f) based on the ciphertext verification data for the portion performed for u the encryption device is a part of said ciphertext plaintext m is encrypted C = (c, u, w , e, f) decoding, the restoration apparatus performs similarly for u ', the g r the u defined by said ciphertext C = (c by checking whether the reconstruction result are both the random number r, u, w, e, was confirmed to be the element of f), the rmodN at least a portion of then the random number r to the decoding if the verification is established, using a secret key used in public key cryptography Te, the restoration device restores by calculating the equation (3), restored the random number r And obtaining the plain data m from the said ciphertext encryption device has generated C = (c, u, w , e, f) using the rmodN at least partially. According to this configuration, the ciphertext verification data is added with resistance against a selected ciphertext attack, and a cipher restoration method in a communication system employing a safe threshold cryptosystem can be realized.

本発明の請求項20による復元装置は、複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵を生成する鍵生成装置によって生成された前記分散鍵を用いて暗号文を復号することによって、部分復号装置において生成された部分復号情報、を用いて前記平文mを復元する復元手段を含み、かつ、請求項14に記載の通信システムに用いられる復元装置であって、前記暗号文は、合成数を法として当該合成数と互いに素なg及び乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化したものであり、
前記分散鍵sは、式(6)を用いてsi=f(i)modLN(i=1,2,…n)を計算することにより生成されたものであり、
前記復元手段は、復号の際に前記乱数rの少なくとも一部である前記rmodNを、公開鍵暗号化方式において使用する秘密鍵を用いて式(3)を計算することで復元し、復元した前記乱数rの少なくとも一部である前記rmodNを用いて、暗号化装置が生成した暗号文から前記平文mを復元することを特徴とする。このように構成すれば、乱数rの少なくとも一部であるrmodNの情報を正確に求める必要性から安全性の根拠を決定問題に置くことが可能となり安全な公開鍵暗号方式を採用した通信システムにおける復元装置を実現できる。

Figure 0004758110
Restoration apparatus according to claim 20 of the present invention is held distributed across multiple devices, the distributed key generated by the key generation device that generates a distributed key that can decrypt the plaintext m by the plurality of devices to cooperate 15. A restoration means for restoring the plaintext m using the partial decryption information generated in the partial decryption device by decrypting the ciphertext using the data, and used in the communication system according to claim 14 The ciphertext generates g r from g and a random number r that are relatively prime to the composite number using the composite number as a modulus, and performs partial decryption processing using the g r and the distributed key, The plaintext m is encrypted by an encryption method that can calculate the random number r and decrypt the plaintext m using the calculated random number r.
The distributed key s is generated by calculating s i = f (i) mod LN (i = 1, 2,... N) using equation (6).
The restoring means, said rmodN is at least a part of said random number r to the decoding, by using a secret key used in public key cryptography restored by calculating equation (3), restored the using the rmodN is at least part of the random number r, and wherein the restoring the plaintext m from ciphertext encryption device was produced. With this configuration, it is possible to place the basis of security in the decision problem from the necessity of accurately obtaining the information of rmodN that is at least a part of the random number r, and in a communication system employing a secure public key cryptosystem A restoration device can be realized.
Figure 0004758110

本発明によれば、計算能力が低い端末においても事前計算を行うことにより暗号化できるので、効率的なしきい値暗号方式又は公開鍵暗号方式を採用した通信システムを実現できるという効果がある。
また、本発明によれば、選択暗号文攻撃に対する耐性を付加するか、又は決定問題が難しいという妥当な仮定に基づくようにしたため、安全なしきい値暗号方式又は公開鍵暗号方式を採用した通信システムを実現できるという効果がある。
According to the present invention, even a terminal with low calculation capability can be encrypted by performing pre-calculation, so that it is possible to realize a communication system employing an efficient threshold encryption method or public key encryption method.
In addition, according to the present invention, a communication system adopting a safe threshold encryption method or a public key encryption method because it is based on a reasonable assumption that resistance against a selected ciphertext attack is added or a decision problem is difficult. There is an effect that can be realized.

以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。また、以下の説明において用いられている英文字やギリシャ文字は、各実施形態において同一に意義を有している。
本発明では、合成数NをN=pqと定義し、p,qを相異なる奇素数とし、共にΛ/2ビットとする。また、ZN 2は、0以上N2未満の整数の集合、Z* N 2は、ZN 2の要素のうちN2と互いに素な整数の集合、QN 2は法N2のもとで平方余剰である整数でありかつN2と互いに素な値の集合、とする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals. In addition, English letters and Greek letters used in the following description have the same significance in each embodiment.
In the present invention, the composite number N is defined as N = pq, p and q are different odd prime numbers, and both are Λ / 2 bits. Z N 2 is a set of integers greater than or equal to 0 and less than N 2 , Z * N 2 is a set of integers that are relatively prime to N 2 among the elements of Z N 2 , and Q N 2 is a source of modulus N 2 A set of values that are integers that are square surplus and disjoint from N 2 .

さらに、本発明では、以下の仮定1及び仮定2を前提とする。
(仮定1)
(Partial Discrete Logarithm Assumption)
N(=pq),g∈Z* N2,gr(gのr乗)(r∈ZN2)(N2はN2を意味する)
が与えられた際に、rと法をNとして合同なr’(当然rと完全に等しくてもよい)を求めることはほとんどできない。なお、「ほとんどできない」とは、この問題が何題か出題された場合、正解率が0に限りなく近いという意味である。
ここで、gの位数を0でないNの倍数とする。
Furthermore, the present invention assumes the following assumption 1 and assumption 2.
(Assumption 1)
(Partial Discrete Logarithm Assumption)
N (= pq), gεZ * N2 , g r (g to the power of r) (rεZ N2 ) (N2 means N 2 )
When r is given, it is almost impossible to find congruent r ′ (which may of course be completely equal to r) with r and modulus N. Note that “almost impossible” means that the accuracy rate is close to zero as long as several questions are given.
Here, the order of g is a non-zero multiple of N.

(仮定2)
(Decisional Small Diffie−Hellman Assumption)
N(=pq),M(=p22),g∈Z* N2,g2∈Z* M2,gr(gのr乗)(r∈ZN2)(N2はN2を意味し、M2はM2を意味する)
が与えられた際に、さらに以下に定義するZ0もしくはZ1を与えた際に、その予想が当たる確率は1/2とほとんど同じである(1/2との差が限りなく0に近い)。
0=g2 rmodM2,Z1=R(∈Z* M2)(M2はM2を意味する)
ここで、gの位数を0でないNの倍数、g2の位数を0でないN2の倍数とする。ただし、N>N2とするが、その差は無視できるほどしか差が無いとする。
(Assumption 2)
(Decisional Small Diffie-Hellman Assumption)
N (= pq), M ( = p 2 q 2), g∈Z * N2, g 2 ∈Z * M2, g r (g of r-th power) (r∈Z N2) (N2 means the N 2 , M2 means M 2 )
When Z 0 or Z 1 defined below is further given, the probability that the prediction is true is almost the same as 1/2 (the difference from 1/2 is almost as close to 0 as possible) ).
Z 0 = g 2 r mod M 2 , Z 1 = R (∈Z * M 2 ) (M 2 means M 2 )
Here, the order of g is a multiple of N that is not 0, and the order of g 2 is a multiple of N 2 that is not 0. However, it is assumed that N> N 2 but the difference is negligible.

(第1実施形態)
〔通信システム〕
図1に示すように、通信システム100は、暗号化端末10と、復元端末20と、鍵生成サーバ30と、暗号文管理サーバ40と、複数の復号サーバ501〜50nと、ネットワーク60とを備える。暗号化端末10と、復元端末20と、鍵生成サーバ30と、暗号文管理サーバ40と、複数の復号サーバ501〜50nは、ネットワーク60を介して、情報を送受信する。
(First embodiment)
〔Communications system〕
As illustrated in FIG. 1, the communication system 100 includes an encryption terminal 10, a restoration terminal 20, a key generation server 30, a ciphertext management server 40, a plurality of decryption servers 50 1 to 50 n, and a network 60. Is provided. The encryption terminal 10, the restoration terminal 20, the key generation server 30, the ciphertext management server 40, and the plurality of decryption servers 50 1 to 50 n transmit and receive information via the network 60.

鍵生成サーバ30は、μビットの平文mの暗号化に用いる公開情報(g,N,θ,H1)と、暗号文Cの復号に用いる秘密情報Lβとその分散鍵を生成する鍵生成装置である。鍵生成サーバ30は、鍵生成部31と、鍵データベース32と、送信部33とを備える。鍵生成部31は、公開情報(g,N,θ,H1)と、それに対する秘密情報Lβと、秘密情報Lβを複数に分散した分散鍵とを生成する。鍵生成部31は、n個の分散鍵を生成する。さらに部分復号情報が正しいことを検証するためのn個の検証鍵vkとその生成元vを生成する。各検証鍵を区別するときには、i番目の検証鍵を「vki」と表す。よって、各分散鍵を区別するときには、i番目の分散鍵を「si」と表す。このように検証鍵vkと分散鍵s i には、1〜nまでの番号が付与される。なお、復号サーバの数である「n」と、(t,n)しきい値暗号方式において復号のために必要な部分復号情報の数を表す「t」は、公開されている情報である。これら「n」及び「t」は、復元端末20に送信される。 The key generation server 30 is a key generation device that generates public information (g, N, θ, H1) used for encryption of μ-bit plaintext m, secret information Lβ used for decryption of the ciphertext C, and its distributed key. is there. The key generation server 30 includes a key generation unit 31, a key database 32, and a transmission unit 33. The key generation unit 31 generates public information (g, N, θ, H1), secret information Lβ corresponding thereto, and a distributed key in which the secret information Lβ is distributed in a plurality. The key generation unit 31 generates n distributed keys . Furthermore, n verification keys vk for verifying that the partial decryption information is correct and its generation source v are generated. When distinguishing each verification key, the i-th verification key is represented as “vki”. Therefore, when distinguishing each distributed key, the i-th distributed key is represented as “s i ”. Thus, numbers 1 to n are assigned to the verification key vk and the distributed key s i . Note that “n”, which is the number of decryption servers, and “t”, which represents the number of partial decryption information necessary for decryption in the (t, n) threshold encryption method, are publicly available information. These “n” and “t” are transmitted to the restoration terminal 20.

鍵データベース32は、公開情報(g,N,θ,H1)を記憶する。送信部33は、鍵生成部31が生成した公開情報(g,N,θ,H1)を暗号化端末10、復元端末20、暗号文管理サーバ40に送信する。また、検証鍵vk1〜vknを少なくとも復元端末20に送信する。また、送信部33は、分散鍵s1〜snを、復号サーバ501〜50nに送信する。このような鍵生成サーバ30は、コンピュータを、鍵生成部31と、鍵データベース32と、送信部33として機能させるためのプログラムを、コンピュータが実行することにより実現できる。 The key database 32 stores public information (g, N, θ, H1). The transmission unit 33 transmits the public information (g, N, θ, H1) generated by the key generation unit 31 to the encryption terminal 10, the restoration terminal 20, and the ciphertext management server 40. Further, the verification keys vk1 to vkn are transmitted to at least the restoration terminal 20. Also, transmitter 33, a distributed key s 1 ~s n, and transmits the decryption server 50 1 to 50 n. Such a key generation server 30 can be realized by executing a program for causing a computer to function as the key generation unit 31, the key database 32, and the transmission unit 33.

暗号化端末10は、平文mを暗号化して暗号文Cを生成する暗号化装置である。暗号化端末10は、受信部11と、暗号文生成部12と、送信部13と、入力部14と、記憶部15とを備えている。
受信部11は、鍵生成サーバ30から公開情報(g,N,θ,H1)を受信する。記憶部15は、暗号文生成部12が事前に計算するH1(rmodN)とu=grmodN2とを記憶する。受信部11は、平文mを受信し、暗号文生成部12に入力してもよい。
The encryption terminal 10 is an encryption device that encrypts plaintext m and generates ciphertext C. The encryption terminal 10 includes a reception unit 11, a ciphertext generation unit 12, a transmission unit 13, an input unit 14, and a storage unit 15.
The receiving unit 11 receives public information (g, N, θ, H1) from the key generation server 30. The storage unit 15 stores H1 (rmodN) and u = g r modN 2 calculated in advance by the ciphertext generation unit 12. The receiving unit 11 may receive the plaintext m and input it to the ciphertext generation unit 12.

入力部14は、外部から入力される平文mを取得し、暗号文生成部12に入力する。暗号文生成部12は、事前計算され記憶部15に記憶されているH1(rmodN)及びu=grmodN2を用いて平文mを暗号化する。暗号文生成部12は、暗号文Cを生成する際に、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する。暗号文生成部12は、入力部14や受信部11から平文mを取得する。なお、r∈UN2(N2はN2を意味する)である。ここで、「X∈UG」は、集合Gから一様な確率で要素Xを選択することを表す。 The input unit 14 acquires the plaintext m input from the outside and inputs it to the ciphertext generation unit 12. The ciphertext generation unit 12 encrypts the plaintext m using H1 (rmodN) and u = g r modN 2 that are pre-calculated and stored in the storage unit 15. When generating the ciphertext C, the ciphertext generating unit 12 hides the random number r as g r from g that is not a composite number based on the composite number, and at least part of the random number r is hidden. Use to encrypt plaintext m. The ciphertext generation unit 12 acquires the plaintext m from the input unit 14 and the reception unit 11. Note that it is r∈ U Z N2 (N2 means N 2). Here, “Xε U G” represents that the element X is selected from the set G with a uniform probability.

暗号文生成部12は、以下に示す式(1)及び式(2)を計算することにより、平文mを暗号化して暗号文C(c,u)を生成することが好ましい。
c=H1(rmodN)*m …(1)
u=grmodN2 …(2)
ハッシュ関数H1は、ZN→{0,1}μである。なお、上記の「*」は排他的論理和を示している。以後の説明においても同様である。
The ciphertext generation unit 12 preferably generates the ciphertext C (c, u) by encrypting the plaintext m by calculating the following equations (1) and (2).
c = H1 (rmodN) * m (1)
u = g r modN 2 (2)
The hash function H1 is Z N → {0, 1} μ. The above “*” indicates an exclusive OR. The same applies to the following description.

送信部13は、暗号文生成部12が生成した暗号文Cを、暗号文管理サーバ40に送信する。記憶部15は、後述するように暗号化する際に部分的に事前計算した結果を、一旦記憶する。このような暗号化端末10は、コンピュータを、受信部11と、暗号文生成部12と、送信部13と、入力部14と、記憶部15として機能させるためのプログラムを、コンピュータが実行することにより実現できる。   The transmission unit 13 transmits the ciphertext C generated by the ciphertext generation unit 12 to the ciphertext management server 40. As will be described later, the storage unit 15 temporarily stores a result of partial precalculation when encrypting. In such an encryption terminal 10, the computer executes a program for causing the computer to function as the reception unit 11, the ciphertext generation unit 12, the transmission unit 13, the input unit 14, and the storage unit 15. Can be realized.

暗号文管理サーバ40は、暗号文Cを暗号化端末10から受信し、暗号文Cを各装置に提供する暗号文管理装置である。暗号文管理サーバ40は、受信部41と、暗号文管理部42と、暗号文データベース43と、送信部44とを備える。受信部41は、暗号化端末10から暗号文Cを受信する。又、受信部41は、復元端末20や復号サーバ501〜50nから、暗号文Cの要求を受信する。更に、受信部41は、鍵生成サーバ30から公開情報(g,N,θ,H1)を受信する。 The ciphertext management server 40 is a ciphertext management apparatus that receives the ciphertext C from the encryption terminal 10 and provides the ciphertext C to each device. The ciphertext management server 40 includes a reception unit 41, a ciphertext management unit 42, a ciphertext database 43, and a transmission unit 44. The receiving unit 41 receives the ciphertext C from the encryption terminal 10. The receiving unit 41 receives a request for the ciphertext C from the restoration terminal 20 and the decryption servers 50 1 to 50 n . Further, the receiving unit 41 receives public information (g, N, θ, H1) from the key generation server 30.

暗号文データベース43は、暗号文Cを記憶する。送信部44は、暗号文Cを復元端末20、復号サーバ501〜50nに送信する。このような暗号文管理サーバ40は、コンピュータを、受信部41と、暗号文管理部42と、暗号文データベース43と、送信部44として機能させるためのプログラムを、コンピュータが実行することにより実現できる。 The ciphertext database 43 stores the ciphertext C. The transmission unit 44 transmits the ciphertext C to the restoration terminal 20 and the decryption servers 50 1 to 50 n . Such a ciphertext management server 40 can be realized by the computer executing a program for causing the computer to function as the reception unit 41, the ciphertext management unit 42, the ciphertext database 43, and the transmission unit 44. .

復号サーバ501〜50nは、部分復号情報σを生成する。部分復号情報σは、暗号文Cから平文mを復元する際に用いる情報であり、復元端末20が平文mの復元をするために必要な情報である。部分復号情報σは、暗号文Cと分散鍵s i とを用いた計算を行うことにより、即ち、暗号文Cを分散鍵s i を用いて部分的に復号することにより得られる情報である。複数の復号サーバ501〜50nがそれぞれ異なる分散鍵s i を用いて部分復号情報σを生成することにより、複数の部分復号情報σが生成される。分散鍵siを用いて生成された部分復号情報は、「σi」と表す。よって、複数の部分復号情報σとして、分散鍵s1〜snを用いて部分復号情報σ1〜σnが生成される。このように部分復号情報σには、1〜nまでの番号が付与される。又、復号サーバ501〜50nにも、1〜nまでの番号が付与される。なお、Δ=n!=n・(n−1)・(n−2)…2・1と定義する。 The decryption servers 50 1 to 50 n generate partial decryption information σ. The partial decryption information σ is information used when the plaintext m is restored from the ciphertext C, and is information necessary for the restoration terminal 20 to restore the plaintext m. The partial decryption information σ is information obtained by performing a calculation using the ciphertext C and the distributed key s i , that is, by partially decrypting the ciphertext C using the distributed key s i . The plurality of decryption servers 50 1 to 50 n generate partial decryption information σ by using different shared keys s i , thereby generating a plurality of partial decryption information σ. The partial decryption information generated using the distributed key s i is expressed as “σ i ”. Therefore, partial decryption information σ 1 to σ n is generated as a plurality of partial decryption information σ using the distributed keys s 1 to s n . In this way, the numbers from 1 to n are assigned to the partial decoding information σ. The decryption servers 50 1 to 50 n are also given numbers 1 to n . Note that Δ = n! = N · (n-1) · (n-2) ... 2 · 1.

復号サーバ501〜50nはそれぞれ、受信部511〜51nと、部分復号情報生成部521〜52nと、送信部531〜53nとを備える。受信部511〜51nは、鍵生成サーバ30から公開情報(g,N,θ,H1)と分散鍵s i とを受信する。又、受信部511〜51nは、復元端末20から部分復号情報σの要求(以下「復号要求」という)を受信する。更に、受信部511〜51nは、暗号文管理サーバ40から暗号文Cを受信する。 Each of the decryption servers 50 1 to 50 n includes reception units 51 1 to 51 n , partial decryption information generation units 52 1 to 52 n , and transmission units 53 1 to 53 n . The receiving units 51 1 to 51 n receive the public information (g, N, θ, H1) and the distributed key s i from the key generation server 30. The receiving units 51 1 to 51 n receive a request for partial decoding information σ (hereinafter referred to as “decoding request”) from the restoration terminal 20. Furthermore, the receiving units 51 1 to 51 n receive the ciphertext C from the ciphertext management server 40.

部分復号情報生成部521〜52nのうち、暗号文Cを復号することに同意した部分復号情報生成部は、σi≡u2ΔSimodN2を復元端末20に送信する。σi≡u2ΔSimodN2を受信した復元端末20は、上記に同意した部分復号情報生成部から送られてきた情報が正しいものかどうか確認する。この確認においては、σi 2とvkiがそれぞれu4Δ、vΔを底として同じ対数を持つかどうかを確認する。復元端末20は、σiが正しいシェアであることを確認できなかった場合はinvalid symbolを出して処理を終了し、確認できた場合は以下の計算を行う。 Among the partial decoding information generation unit 52 1 to 52 n, partial decryption information generation unit who agree to decrypt the ciphertext C sends σ i ≡u 2 Δ Si modN 2 to restore the terminal 20. σ i ≡u 2 Δ Si modN 2 restore terminal 20 which has received the information sent from the partial decoding information generation unit which agree to the above is whether to verify correct. In this confirmation, it is confirmed whether σ i 2 and vk i have the same logarithm with u 4 Δ and vΔ as the bases, respectively. If the restoration terminal 20 cannot confirm that σ i is the correct share, the restoration terminal 20 issues an invalid symbol and terminates the process. If it can be confirmed, the restoration terminal 20 performs the following calculation.

Figure 0004758110
ただし、
Figure 0004758110
However,

Figure 0004758110
である。そして、rmodN並びに式(1)及び式(2)により、平文mが得られる。式(3)、式(4)において、「S」は、復元端末20からの復号要求を受け入れた復号サーバ501〜50nの番号の集合を表す。
Figure 0004758110
It is. Then, plaintext m is obtained by rmodN and equations (1) and (2). In Expressions (3) and (4), “S” represents a set of numbers of the decryption servers 50 1 to 50 n that have accepted the decryption request from the restoration terminal 20.

上記のような復号サーバ501〜50nは、コンピュータを、受信部511〜51nと、部分復号情報生成部521〜52nと、送信部531〜53nとして機能させるためのプログラムを、コンピュータが実行することにより実現できる。
復元端末20は、暗号文Cから平文mを復元する復元装置である。復元端末20は、受信部21と、平文復元部22と、送信部23と、出力部24とを備える。
受信部21は、複数の部分復号情報σを、複数の復号サーバ501〜50nから受信する。又、受信部21は、暗号文Cを暗号文管理サーバ40から受信する。更に、受信部21は、鍵生成サーバ30から公開情報(g,N,θ,H1)と検証鍵vk1〜vknを受信する。
The decoding servers 50 1 to 50 n as described above are programs for causing a computer to function as the receiving units 51 1 to 51 n , the partial decoded information generating units 52 1 to 52 n, and the transmitting units 53 1 to 53 n. Can be realized by a computer executing.
The restoration terminal 20 is a restoration device that restores the plaintext m from the ciphertext C. The restoration terminal 20 includes a reception unit 21, a plaintext restoration unit 22, a transmission unit 23, and an output unit 24.
The receiving unit 21 receives a plurality of partial decoding information σ from a plurality of decoding servers 50 1 to 50 n . The receiving unit 21 receives the ciphertext C from the ciphertext management server 40. Furthermore, the receiving unit 21, the public information from the key generation server 30 (g, N, θ, H1) and receives the verification key vk 1 ~vk n.

平文復元部22は、複数の部分復号情報σを用いて暗号文Cから平文mを復元する。平文復元部22は、復元した平文mを出力部24に出力する。送信部23は、暗号文Cの要求や、復号要求を送信する。このような復元端末20は、コンピュータを、受信部21と、平文復元部22と、送信部23と、出力部24として機能させるためのプログラムを、コンピュータが実行することにより実現できる。   The plaintext restoration unit 22 restores the plaintext m from the ciphertext C using a plurality of partial decryption information σ. The plaintext restoration unit 22 outputs the restored plaintext m to the output unit 24. The transmission unit 23 transmits a ciphertext C request and a decryption request. Such a restoration terminal 20 can be realized by the computer executing a program for causing the computer to function as the reception unit 21, the plaintext restoration unit 22, the transmission unit 23, and the output unit 24.

次に、図1、図2を用いて、平文mの暗号化から復元において通信システム100が行う処理を詳細に説明する。通信システム100では、(t,n)しきい値暗号方式により復号を行う。(t,n)しきい値暗号方式とは、n個の分散鍵s1〜snを用いて生成されるn個の部分復号情報σ1〜σnのうち、t個の部分復号情報を用いれば、平文mが復元できるしきい値暗号方式である。よって、「t」は、(t,n)しきい値暗号方式において必要な部分復号情報σの数を表す。 Next, the processing performed by the communication system 100 in the decryption from the plaintext m encryption will be described in detail with reference to FIGS. 1 and 2. In the communication system 100, decryption is performed by the (t, n) threshold encryption method. The (t, n) threshold cryptosystem is t partial decryption information among n partial decryption information σ 1 to σ n generated using n distributed keys s 1 to sn. If used, this is a threshold encryption method that can restore plaintext m. Therefore, “t” represents the number of pieces of partial decryption information σ required in the (t, n) threshold encryption method.

通信システム100が、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する暗号方式を用いる場合を説明する。鍵生成サーバ30の鍵生成部31は、まず、2つの大きなΛ/2ビットの強い素数p,qを選択し、その積を計算して、合成数N=pqを生成する。強い素数p,qとは、p=2p’+1においてp’が素数であり、q=2q’+1においてq’が素数であることをいう。 An encryption method in which the communication system 100 conceals a random number r as g r with respect to g that is not a composite number based on the composite number, and encrypts the plaintext m using at least a part of the random number r. The case where it is used will be described. The key generation unit 31 of the key generation server 30 first selects two large Λ / 2-bit strong prime numbers p and q, calculates a product thereof, and generates a composite number N = pq. The strong prime numbers p and q mean that p ′ is a prime number at p = 2p ′ + 1 and q ′ is a prime number at q = 2q ′ + 1.

ここで、L=p’q’を計算して秘密にしておく。また、a∈ZN,b∈Z* Nをもとにg=(1+aN)bNmodN2を定め、gを公開する。さらに、値β∈Z* Nをランダムに選択し、θ=aLβmodNを計算する。θを公開し、暗号化の際用いるハッシュ関数H1:ZN→{0,1}μも公開する。
次に、鍵生成部31は、公開情報(g,N,θ,H1)に対応する秘密情報Lβを生成する。秘密情報Lβは、
Here, L = p′q ′ is calculated and kept secret. Also, g = (1 + aN) b N modN 2 is determined based on a∈Z N and b∈Z * N , and g is disclosed. Further, the value β∈Z * N is selected at random, and θ = aLβmodN is calculated. θ is disclosed, and the hash function H1: Z N → {0, 1} μ used for encryption is also disclosed.
Next, the key generation unit 31 generates secret information Lβ corresponding to the public information (g, N, θ, H1). The secret information Lβ is

Figure 0004758110
を満たす。更に、鍵生成部31は、秘密情報Lβを複数に分散して複数の分散鍵s i 、即ち、n個の分散鍵s1〜snを生成する。分散鍵s1〜snは、相互に異なる秘密情報である。
Figure 0004758110
Meet. Further, the key generation unit 31, a plurality of distributed key s i distributed across multiple secret information L?, I.e., generating n distributed key s 1 ~s n. Distributed key s 1 ~s n are different from each other secret information.

本実施形態では、分散鍵s1〜snの個数nは、復号サーバ501〜50nの数と等しい。しかし、一つの復号サーバが複数の分散鍵を用いてもよい。よって、分散鍵s i の個数と復号サーバの数は、必ずしも一致するとは限らない。分散鍵s1〜snの個数と復号サーバ501〜50nの数が一致する本実施形態では、復号サーバ50iが、分散鍵siを用いる。例えば、鍵生成部31は、Shamirにより提案された方法等を用いて、秘密情報Lβを複数に分散できる。 In the present embodiment, the number n of distributed keys s 1 to sn is equal to the number of decryption servers 50 1 to 50 n . However, one decryption server may use a plurality of distributed keys. Therefore, the number of distributed keys s i and the number of decryption servers do not necessarily match. In this embodiment the number of decoding server 50 1 to 50 n and the number of distributed key s 1 ~s n match, decryption server 50i is used distributed key s i. For example, the key generation unit 31 can distribute the secret information Lβ into a plurality using the method proposed by Shamir.

具体的には、鍵生成部31は、aiU{0,1,・・・,LN−1}、(i=1,2,・・・,t−1)を乱数として選択し、さらに、a0=Lβとして定義して分散鍵siを生成する。又、「ZX」とは、0以上X未満の整数の集合(ZX=Z/XZ)を表す。この場合、鍵生成部31は、以下に示す式(6)を計算することにより、複数の分散鍵s1〜snを生成する。鍵生成部31は、式(6)を用いて、si=f(i)modLNを計算することにより分散鍵siを生成する。 Specifically, the key generation unit 31 selects a iU {0, 1,..., LN−1}, (i = 1, 2,..., T−1) as random numbers, Further, a distributed key s i is generated by defining as a 0 = Lβ. “Z X ” represents a set of integers of 0 or more and less than X (Z X = Z / XZ). In this case, the key generation unit 31, by calculating equation (6) below, to produce a plurality of distributed key s 1 ~s n. The key generation unit 31 generates a distributed key s i by calculating s i = f (i) mod LN using equation (6).

Figure 0004758110
Figure 0004758110

鍵生成部31は、生成した複数の分散鍵s1〜snを、送信部33に入力する。
更に、鍵生成部31は、部分復号情報σが正しく暗号文Cを部分的に復号したものか否かを判定する際に用いる複数の検証鍵vkを生成する。鍵生成部31は、分散鍵s1〜snと同数のn個の検証鍵vk1〜vknを生成する。鍵生成部31は、以下に示す式(7)を計算することにより検証鍵vk1〜vknを生成する。
Key generating unit 31, a plurality of the distributed key s 1 ~s n that generated and input to the transmitter 33.
Furthermore, the key generation unit 31 generates a plurality of verification keys vk used when determining whether or not the partial decryption information σ is correctly obtained by partially decrypting the ciphertext C. Key generating unit 31 generates the distributed key s 1 ~s n same number of n verification key vk 1 ~vk n. Key generating unit 31 generates a verification key vk 1 ~vk n by calculating equation (7) shown below.

Figure 0004758110
Figure 0004758110

式(7)において、νはQN2(N2はN2を意味する)の部分群の生成元である。「QX」は、法Xのもとで平方余剰かつXと互いに素な整数の集合を表す。そのため、「QX」は、Z* Xから要素を一つ取得し、2乗した値の集合となる。鍵生成部31は、生成した複数の検証鍵vk1〜vknと、QN2(N2はN2を意味する)の部分群の生成元νの合計n+1個の値を、送信部33に入力する。 In Expression (7), ν is a generator of a subgroup of Q N2 (N2 means N 2 ). “Q X ” represents a set of integers that are square surplus under the modulus X and relatively prime to X. Therefore, “Q X ” is a set of values obtained by obtaining one element from Z * X and squaring it. Key generating unit 31 inputs a plurality of verification keys vk 1 ~vk n that generated, Q N2 (N2 means N 2) the sum of n + 1 values of the origin ν subgroup of, the transmitter 33 To do.

送信部33は、図2に示すように、素数p,qを秘密にしたまま復元端末20に対応する公開情報(g,N,θ,H1)だけを、暗号化端末10、暗号文管理サーバ40、復元端末20に送信する。暗号化端末10の受信部11は、鍵生成サーバ30から公開情報(g,N,θ,H1)を受信し、暗号文生成部12に入力する。暗号文管理サーバ40の受信部41は、鍵生成サーバ30から公開情報(g,N,θ,H1)を受信し、暗号文管理部42に入力する。   As shown in FIG. 2, the transmission unit 33 transmits only the public information (g, N, θ, H1) corresponding to the restoration terminal 20 while keeping the prime numbers p and q secret, the encryption terminal 10, and the ciphertext management server. 40, transmitted to the restoration terminal 20. The receiving unit 11 of the encryption terminal 10 receives the public information (g, N, θ, H1) from the key generation server 30 and inputs it to the ciphertext generation unit 12. The receiving unit 41 of the ciphertext management server 40 receives the public information (g, N, θ, H1) from the key generation server 30 and inputs it to the ciphertext management unit 42.

更に、送信部33は、公開情報(g,N,θ,H1)と複数の分散鍵s1〜snとを対応付けて、複数の復号サーバ501〜50nに送信する。このとき、送信部33は、複数の分散鍵s1,・・・,si,・・・,snをそれぞれ、復号サーバ501,・・・,50i,・・・,50nに送信する。復号サーバ501〜50nの受信部511〜51nは、鍵生成サーバ30から、公開情報(g,N,θ,H1)と分散鍵s1〜snを受信し、部分復号情報生成部521〜52nに入力する。送信部33は、このようにして、複数の分散鍵s i を復号装置に送信する鍵送信部として機能する。 Furthermore, transmitter 33, public information (g, N, θ, H1 ) and in association with a plurality of distributed key s 1 ~s n, and transmits to the plurality of decoded servers 50 1 to 50 n. In this case, transmitter 33, a plurality of distributed key s 1, ···, s i, ···, respectively s n, decoding server 50 1, ···, 50 i, ···, a 50 n Send. Reception unit 51 1 to 51 n of the decoding server 50 1 to 50 n from the key generation server 30, receives the public information (g, N, θ, H1 ) and the distributed key s 1 ~s n, partial decryption information generation Input to the sections 52 1 to 52 n . In this way, the transmission unit 33 functions as a key transmission unit that transmits a plurality of distributed keys s i to the decryption device.

このように、送信部33が、uからrの少なくとも一部を取出す際必要となる秘密情報Lβを分散した分散鍵s1〜snを、複数の復号サーバ501〜50nに分散して提供する。更に、鍵生成サーバ30自身も秘密情報Lβは、鍵データベース32に格納しない。これにより、秘密情報Lβは一箇所に管理されず、複数の復号サーバ501〜50nによって分散管理される。 Thus, the transmission unit 33, the distributed key s 1 ~s n dispersed secret information Lβ needed when taking out at least part of r from u, distributed across multiple decoding servers 50 1 to 50 n provide. Further, the key generation server 30 itself does not store the secret information Lβ in the key database 32. As a result, the secret information Lβ is not managed in one place, but is distributed and managed by the plurality of decryption servers 50 1 to 50 n .

又、送信部33は、公開情報(g,N,θ,H1)と検証鍵vk1〜vknと、QN2(N2はN2を意味する)の部分群の生成元νとを対応付けて、復元端末20に送信する。復元端末20の受信部21は、鍵生成サーバ30から、公開情報(g,N,θ,H1)、検証鍵vk1〜vkn、QN2(N2はN2を意味する)の部分群の生成元νを受信し、平文復元部22に入力する。 Also, transmitter 33, public information (g, N, θ, H1 ) and associates the verification key vk 1 ~vk n, and Q N2 (N2 means N 2) generator of a subgroup of ν To the restoration terminal 20. Receiving unit 21 of the recovery device 20, from the key generation server 30, public information (g, N, θ, H1 ), verification key vk 1 ~vk n, Q N2 ( N2 means N 2) of the subgroup of The generation source ν is received and input to the plaintext restoration unit 22.

暗号化端末10の暗号文生成部12は、鍵生成サーバ30から受信した公開情報(g,N,θ,H1)を用いて暗号化する。具体的には、暗号文生成部12は、値gに対して乱数rをgrmodN2として隠し、rの少なくとも一部の情報を用いて平文mをもとに暗号文Cを生成する。例えば、暗号文生成部12は、上記式(1)及び上記式(2)を計算することにより、平文mを暗号化し、暗号文Cを生成する。平文mは、暗号化端末10が暗号化して秘密にしたい情報である。本実施形態における平文mは、複数の分散鍵s1〜snを用いない限り、暗号文Cから平文mを復号できないようにすることにより、暗号化端末10が分散管理したい情報である。 The ciphertext generation unit 12 of the encryption terminal 10 encrypts using the public information (g, N, θ, H1) received from the key generation server 30. Specifically, the ciphertext generation unit 12 conceals the random number r as g r modN 2 from the value g, and generates the ciphertext C based on the plaintext m using at least part of the information of r. For example, the ciphertext generation unit 12 encrypts the plaintext m and generates the ciphertext C by calculating the above formula (1) and the above formula (2). The plain text m is information that the encryption terminal 10 wants to encrypt and keep secret. Plaintext m in the present embodiment, unless a plurality of distributed key s 1 ~s n, by not be decrypted plaintext m from the ciphertext C, the encryption device 10 is information to be distributed management.

暗号文生成部12は、乱数rを、ZN2から選択する。暗号文生成部12は、生成した暗号文Cを送信部13に入力する。送信部13は、図2に示すように、暗号文Cと暗号化に用いた公開鍵を暗号文管理サーバ40に送信する。
暗号文管理サーバ40の受信部41は、図2に示すように、暗号化端末10から暗号文Cを受信する。受信部41は、受信した暗号文Cを暗号文管理部42に入力する。暗号文管理部42は、暗号文Cを、鍵生成サーバ30から受信した公開情報(g,N,θ,H1)に対応付けて、暗号文データベース43に格納する。
The ciphertext generation unit 12 selects the random number r from Z N2 . The ciphertext generation unit 12 inputs the generated ciphertext C to the transmission unit 13. As shown in FIG. 2, the transmission unit 13 transmits the ciphertext C and the public key used for encryption to the ciphertext management server 40.
The receiving unit 41 of the ciphertext management server 40 receives the ciphertext C from the encryption terminal 10 as shown in FIG. The receiving unit 41 inputs the received ciphertext C to the ciphertext management unit 42. The ciphertext management unit 42 stores the ciphertext C in the ciphertext database 43 in association with the public information (g, N, θ, H1) received from the key generation server 30.

その後、復元端末20の平文復元部22が、公開情報(g,N,θ,H1)をもとに作成した暗号文Cの要求と、公開情報(g,N,θ,H1)と秘密情報をもとに作成した部分復号情報σを要求する復号要求を生成し、送信部23に入力する。送信部23は、暗号文Cの要求を暗号文管理サーバ40に送信する。暗号文管理サーバ40の受信部41は、復元端末20から暗号文Cの要求を受信し、暗号文管理部42に入力する。暗号文管理部42は、暗号文Cの要求において指定されている公開情報(g,N,θ,H1)に対応する暗号文Cを、暗号文データベース43から取得し、公開情報(g,N,θ,H1)と対応付けて送信部44に入力する。送信部44は、図2に示すように公開情報(g,N,θ,H1)と対応付けられた暗号文Cを復元端末20に送信する。このように公開情報(g,N,θ,H1)は、暗号文Cを識別するための識別データとして用いることができる。   After that, the plaintext restoration unit 22 of the restoration terminal 20 requests the ciphertext C created based on the public information (g, N, θ, H1), the public information (g, N, θ, H1), and the secret information. A decoding request for requesting the partial decoding information σ created based on the above is generated and input to the transmission unit 23. The transmission unit 23 transmits a request for the ciphertext C to the ciphertext management server 40. The reception unit 41 of the ciphertext management server 40 receives the request for the ciphertext C from the restoration terminal 20 and inputs the request to the ciphertext management unit 42. The ciphertext management unit 42 acquires the ciphertext C corresponding to the public information (g, N, θ, H1) specified in the request for the ciphertext C from the ciphertext database 43, and public information (g, N , Θ, H1) are input to the transmitter 44 in association with each other. The transmission unit 44 transmits the ciphertext C associated with the public information (g, N, θ, H1) to the restoration terminal 20 as shown in FIG. Thus, the public information (g, N, θ, H1) can be used as identification data for identifying the ciphertext C.

又、送信部23は、復号要求を複数の復号サーバ501〜50nに送信する。このとき、送信部23は、復号要求を全ての復号サーバ501〜50nにブロードキャストにより送信してもよく、(t,n)しきい値暗号方式において必要な部分復号情報の数tだけ復号サーバを選択し、送信してもよい。
復号サーバ501〜50nの受信部511〜51nは、復号要求を受信し、部分復号情報生成部521〜52nに入力する。部分復号情報生成部521〜52nは、復号要求を受け入れた場合、復号要求において指定されている公開情報(g,N,θ,H1)を指定した暗号文Cの要求を生成し、送信部531〜53nに入力する。送信部531〜53nは、暗号文Cの要求を暗号文管理サーバ40に送信する。尚、部分復号情報生成部521〜52nは、復号要求を拒否してもよい。
The transmission unit 23 transmits the decryption request to the plurality of decryption servers 50 1 to 50 n . At this time, the transmitting unit 23 may transmit the decryption request to all the decryption servers 50 1 to 50 n by broadcast, and decrypts only the number t of partial decryption information necessary in the (t, n) threshold encryption method. A server may be selected and transmitted.
The receiving units 51 1 to 51 n of the decoding servers 50 1 to 50 n receive the decoding request and input them to the partial decoding information generating units 52 1 to 52 n . When the partial decryption information generation units 52 1 to 52 n accept the decryption request, the partial decryption information generation units 52 1 to 52 n generate and transmit a request for the ciphertext C specifying the public information (g, N, θ, H1) specified in the decryption request. Input to the sections 53 1 to 53 n . The transmission units 53 1 to 53 n transmit the ciphertext C request to the ciphertext management server 40. The partial decryption information generation units 52 1 to 52 n may reject the decryption request.

暗号文管理サーバ40の受信部41は、復号サーバ501〜50nから暗号文Cの要求を受信し、暗号文管理部42に入力する。暗号文管理部42は、指定された公開情報(g,N,θ,H1)に対応する暗号文Cを暗号文データベース43から取得し、公開情報(g,N,θ,H1)と対応付けて送信部44に入力する。送信部44は、図2に示すように公開情報(g,N,θ,H1)と対応付けられた暗号文Cを復号サーバ501〜50nに送信する。 The reception unit 41 of the ciphertext management server 40 receives requests for the ciphertext C from the decryption servers 50 1 to 50 n and inputs them to the ciphertext management unit 42. The ciphertext management unit 42 acquires the ciphertext C corresponding to the specified public information (g, N, θ, H1) from the ciphertext database 43 and associates it with the public information (g, N, θ, H1). To the transmitter 44. The transmission unit 44 transmits the ciphertext C associated with the public information (g, N, θ, H1) to the decryption servers 50 1 to 50 n as shown in FIG.

復号サーバ501〜50nの受信部511〜51nは、暗号文Cを受信し、部分復号情報生成部521〜52nに入力する。部分復号情報生成部521〜52nはそれぞれ、受信した暗号文Cと分散鍵s1〜snを用いて、σi≡u2ΔSimodN2を計算することにより、暗号文Cを部分的に復号して部分復号情報σ1〜σnを生成する。部分復号情報生成部521〜52nは、復号要求において指定されている公開情報(g,N,θ,H1)に対応する分散鍵s1〜snを用いる。 The receiving units 51 1 to 51 n of the decryption servers 50 1 to 50 n receive the ciphertext C and input it to the partial decryption information generation units 52 1 to 52 n . Partial decoding information generation unit 52 1 to 52 n, respectively, using the distributed key s 1 ~s n ciphertext C received by calculating the σ i ≡u 2 Δ Si modN 2 , part a ciphertext C The partial decoding information [sigma] 1- [sigma] n is generated. Partial decoding information generation unit 52 1 to 52 n, the public information that is specified in the decryption request (g, N, θ, H1 ) using the distributed key s 1 ~s n corresponding to.

例えば、復号サーバ50iの場合、暗号文Cと分散鍵siを用いて、
σi=u2ΔSimodN2
を計算することにより、部分復号情報σiを生成する。
部分復号情報生成部52は、生成した部分復号情報σ1〜σnを送信部531〜53nに入力する。送信部531〜53nはそれぞれ、図2に示すように、部分復号情報σ1〜σnを復元端末20に送信する。尚、全ての復号サーバ501〜50nが、部分復号情報σ1〜σnの生成、送信を行う必要はなく、少なくとも(t,n)しきい値暗号方式において必要なt個の部分復号情報σを生成し、復元端末20に送信すればよい。
For example, in the case of the decryption server 50i, using the ciphertext C and the distributed key s i ,
σ i = u 2 Δ Si mod N 2
To generate partial decoding information σ i .
The partial decoding information generation unit 52 inputs the generated partial decoding information σ 1 to σ n to the transmission units 53 1 to 53 n . Each of the transmission units 53 1 to 53 n transmits partial decoding information σ 1 to σ n to the restoration terminal 20 as illustrated in FIG. Note that it is not necessary for all the decryption servers 50 1 to 50 n to generate and transmit the partial decryption information σ 1 to σ n , and at least t partial decryptions necessary in the (t, n) threshold encryption method. Information σ may be generated and transmitted to the restoration terminal 20.

復元端末20の受信部21は、複数の復号サーバ501〜50nから複数の部分復号情報σ1〜σnを受信する。受信部21は、受信した複数の部分復号情報σ1〜σnを平文復元部22に入力する。このようにして、受信部21は、複数の復号装置から複数の部分復号情報σを受信する復号情報受信部として機能する。尚、受信部21は、全ての復号サーバ501〜50nから全ての部分復号情報σ1〜σnを受信する必要はなく、少なくとも(t,n)しきい値暗号方式において必要なt個の部分復号情報σを受信する。 Receiving unit 21 of the recovery device 20 receives a plurality of partial decoding information σ 1n from a plurality of decryption servers 50 1 to 50 n. The receiving unit 21 inputs the received pieces of partial decryption information σ 1 to σ n to the plaintext restoration unit 22. In this way, the receiving unit 21 functions as a decoding information receiving unit that receives a plurality of pieces of partial decoding information σ from a plurality of decoding devices. Incidentally, the receiving unit 21 does not need to receive all the partial decryption information σ 1n from all of the decoding server 50 1 to 50 n, t pieces required in the least (t, n) threshold cryptosystem Of the partial decoding information σ.

平文復元部22は、複数の部分復号情報σ1〜σnを用いて、暗号文Cの一部であるuから平文mを復元する。平文復元部22は、まず、部分復号情報σが正しく復号されたものか否かを判定する。平文復元部22は、暗号文Cの一部であるuの4Δ乗「u4Δ」を底とした部分復号情報の2乗「σ2」の対数と、QN2(N2はN2を意味する)の部分群の生成元のΔ乗「νΔ」を底とした検証鍵vkの対数が等しいか否かを判定する。平文復元部22は、対数が等しい場合には、部分復号情報σが正しく復号されたものであると判定し、対数が異なる場合には、部分復号情報σは正しく復号されていないと判定する。 The plaintext restoration unit 22 restores the plaintext m from u, which is a part of the ciphertext C, using the plurality of pieces of partial decryption information σ 1 to σ n . The plaintext restoration unit 22 first determines whether or not the partial decryption information σ has been correctly decrypted. The plaintext restoration unit 22 calculates the logarithm of the square “σ 2 ” of the partial decryption information with u as a part of the ciphertext C to the 4th power “u 4 Δ” and Q N2 (N2 means N 2) . It is determined whether the logarithms of the verification keys vk with the Δ power “νΔ” of the generation source of the subgroups of Eq. The plaintext restoration unit 22 determines that the partial decryption information σ is correctly decrypted when the logarithm is equal, and determines that the partial decryption information σ is not correctly decrypted when the logarithm is different.

平文復元部22は、複数の部分復号情報σ1〜σnについて、それぞれ検証鍵vk1〜vknを用いて判定を行う。対数が等しいか否かの判定には、一般的な方法、例えば、文献「FPS00:P.−A. Fouque,G.Poupard and J.Stern,“Sharing Decryption in the Context of Voting or Lotteries”, Financial Cryptography 2000 Lecture Notes in Computer Science,pp.90−104,2000」に記載されている方法を用いることができる。 Plaintext restoring unit 22, a plurality of partial decryption information σ 1n, determination is performed using each verification key vk 1 ~vk n. In order to determine whether the logarithms are equal, a general method, for example, the document “FPS00: P.-A. Fouque, G. Poupard and J. Stern,“ Sharing Decryption in the Context of Voting or Lotteries ”, Financial Cryptography 2000 Lecture Notes in Computer Science, pp. 90-104, 2000 ”can be used.

平文復元部22は、正しく復号されていると判定した部分復号情報σ1〜σnを用いて、まず、平文mの暗号化に用いた乱数rの情報の一部を計算する。尚、平文復元部22は、全ての復号サーバ501〜50nからの全ての部分復号情報σ1〜σnを用いる必要はなく、(t,n)しきい値暗号方式において必要なt個の部分復号情報σを選択し、用いる。
平文復元部22は、まず、上述した式(3)を計算する。平文復元部22は、文献「SHo00:victor Shoup, “Practical Threshold Signatures”,EUROCRYPT,Lecture Notes in Computer Science, pp.207-220,2000」と同様に、式(4)に示す条件で式(3)を計算する。
The plaintext restoration unit 22 first calculates part of the information on the random number r used for encrypting the plaintext m, using the partial decryption information σ 1 to σ n determined to be correctly decrypted. Incidentally, the plaintext restoring unit 22 does not need to use all of the partial decryption information σ 1n from all of the decoding server 50 1 to 50 n, t pieces required in the (t, n) threshold cryptosystem Are selected and used.
The plaintext restoration unit 22 first calculates the above-described equation (3). The plaintext restoration unit 22 is similar to the document “Sho00: victor Shoup,“ Practical Threshold Signatures ”, EUROCRYPT, Lecture Notes in Computer Science, pp.207-220, 2000” under the condition shown in the equation (4) (3 ).

式(3)、式(4)において、「S」は、復元端末20からの復号要求を受け入れた復号サーバ501〜50nの番号の集合を表す。つまり、例えば、番号1、2、5が付与された復号サーバが復号要求を受け入れた場合には、S={1,2,5}と記述される。但し、集合Sに含まれる番号の数は、(t,n)しきい値暗号方式において部分復号情報σが必要な数tに限定される。又、式(3)、式(4)における「λ」は補間係数である。「λ」は、式(4)において、f(0)=a0を計算するために用いられ、式(8)に示す関係を持つ。 In Expressions (3) and (4), “S” represents a set of numbers of the decryption servers 50 1 to 50 n that have accepted the decryption request from the restoration terminal 20. That is, for example, when the decryption server assigned the numbers 1, 2, and 5 accepts the decryption request, S = {1, 2, 5} is described. However, the number of numbers included in the set S is limited to the number t that requires the partial decryption information σ in the (t, n) threshold encryption method. Further, “λ” in the equations (3) and (4) is an interpolation coefficient. “Λ” is used to calculate f (0) = a 0 in equation (4), and has the relationship shown in equation (8).

Figure 0004758110
Figure 0004758110

又、「ΠjS/[i](i−j)」は、集合Sに含まれる番号のうちiを除く全ての番号に関してiから引き算した値を考え、それら全ての積を示す。同様に、「ΠjS/[i](−j)」は、集合Sに含まれる番号のうちiを除く全ての数字に関して、符号の正負を逆にした値の積を示す。
次に、平文復元部22は、計算した乱数rの少なくとも一部を用いて、暗号文Cから平文mを復元する。具体的には、平文復元部22は、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する際に用いた式、例えば、上記式(3)に基づいてrmodを算出し、算出したrmodと受信した暗号文Cとを式(1)に代入して、平文mを復元する。以上のようにして、復元端末20は、復号サーバ501〜50nから受信した複数の部分復号情報σ1〜σnに基づいて、秘密の情報である平文mを復元できる。
“Π jS / [i] (i−j)” represents the product of all the numbers included in the set S except for i and subtracted from i. Similarly, “Π jS / [i] (−j)” indicates a product of values obtained by reversing the sign of all the numbers excluding i among the numbers included in the set S.
Next, the plaintext restoration unit 22 restores the plaintext m from the ciphertext C using at least a part of the calculated random number r. Specifically, the plaintext restoration unit 22 conceals the random number r as g r with respect to g that is not a composite number based on the composite number, and uses the at least part of the random number r to convert the plain text m into a plain text m. The rmod is calculated based on an equation used for encryption, for example, the above equation (3), and the calculated rmod and the received ciphertext C are substituted into the equation (1) to restore the plaintext m. As described above, restore the terminal 20, based on the plurality of partial decryption information σ 1n received from the decoding server 50 1 to 50 n, can restore the plaintext m is a secret information.

尚、平文復元部22は、部分復号情報σが正しく復号されていないと判定した場合には、その部分復号情報σを送信した復号サーバに対する部分復号情報の拒否通知を生成し、送信部23に入力する。送信部23は、拒否通知を復号サーバに送信し、処理を終了する。もしくは、平文復元部22は、他の有効な部分復号情報をもとに秘密情報を復元する。   If the plaintext restoration unit 22 determines that the partial decryption information σ is not correctly decrypted, the plaintext restoration unit 22 generates a partial decryption information rejection notification to the decryption server that transmitted the partial decryption information σ, and sends it to the transmission unit 23. input. The transmission unit 23 transmits a rejection notice to the decryption server, and ends the process. Alternatively, the plaintext restoration unit 22 restores the secret information based on other valid partial decryption information.

〔安全性強化のための変形例〕
ところで、上記の通信システムにおいて、鍵生成部31による鍵生成、暗号化端末10による暗号化、復元端末20による復号において、上記とは異なる、以下の処理を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。
(1)鍵生成部31による鍵生成においては、以下の事項が異なる。
鍵生成部31は、公開情報(g,g2,N,M,θ,H1,H2)を生成する。まず、4つの大きなΛ/2ビットの強い素数p,p2,q,q2を用い、合成数N=pq,M=p22を作成し、p,p2,q,q2は秘密にしたままN,Mを公開情報として公開する。ここで、L=p’q’,L2=p2’q2’も計算して秘密にしておく。なお、N>Mとする。なお、N<Mの場合も同様に行える。
[Modifications to enhance safety]
By the way, in the communication system described above, the following processing, which is different from the above, is performed in the key generation by the key generation unit 31, the encryption by the encryption terminal 10, and the decryption by the restoration terminal 20. Can have sex.
(1) In key generation by the key generation unit 31, the following matters are different.
The key generation unit 31 generates public information (g, g 2 , N, M, θ, H1, H2). First, four large Λ / 2-bit strong prime numbers p, p 2 , q, q 2 are used to create a composite number N = pq, M = p 2 q 2 , and p, p 2 , q, q 2 are N and M are disclosed as public information while keeping them secret. Here, L = p′q ′ and L 2 = p 2 'q 2 ′ are also calculated and kept secret. Note that N> M. The same can be done when N <M.

また、a∈ZN,b∈Z* Nをもとにg=(1+aN)bNmodMを、a2∈ZM,b2∈Z* Mをもとにg2=(1+a2M)b2 MmodM2を、それぞれ定め、g,g2を公開する。さらに、値β, β2∈Z* Nをランダムに選択し、θ=aLβmodN, θ2=a22β2modMを計算しておく。また、暗号化の際に用いるハッシュ関数H1:ZN→{0,1}μとH2:{0,1}μ×ZN 2×ZN 2×ZM 2×ZM 2→{0,1}Bも公開する。ここで復号サーバ501〜50nへ渡す分散鍵はそれぞれ一つとするほかに、それぞれ二つ渡す方法も考えられる。この場合には、鍵生成部31は、Shamirにより提案された方法等を用いて、秘密情報L2β2も複数に分散する。 Also, g = (1 + aN) b N modM based on a∈Z N and b∈Z * N , and g 2 = (1 + a 2 M) based on a 2 ∈Z M and b 2 ∈Z * M. b 2 M mod M 2 is determined, and g and g 2 are disclosed. Further, the value beta, the beta 2 ∈ Z * N randomly selected, θ = aLβmodN, advance to calculate the θ 2 = a 2 L 2 β 2 modM. Also, hash functions H1: Z N → {0,1} μ and H2: {0,1} μ × Z N 2 × Z N 2 × Z M 2 × Z M 2 → {0, 1} B is also released. Here, in addition to a single distributed key to be passed to the decryption servers 50 1 to 50 n , a method of passing two each is also conceivable. In this case, the key generation unit 31 also distributes the secret information L 2 β 2 into a plurality using the method proposed by Shamir.

具体的には、鍵生成部31は、biU{0,1,・・・,L2M−1}、(i=1,2,・・・,t−1)を乱数として選択し、さらに、b0=L2β2として定義して分散鍵tiを生成する。この場合、鍵生成部31は、以下に示す式(6)’を計算することにより、複数の分散鍵t1〜tnを生成する。鍵生成部31は、式(6)’を用いて、ti=f2(i)modL2Mを計算することにより分散鍵tiを生成する。 Specifically, the key generation unit 31 selects b iU {0, 1,..., L 2 M−1}, (i = 1, 2,..., T−1) as a random number. Furthermore, a distributed key t i is generated by defining as b 0 = L 2 β 2 . In this case, the key generation unit 31 generates a plurality of distributed keys t 1 to t n by calculating Expression (6) ′ shown below. The key generation unit 31 generates a distributed key t i by calculating t i = f 2 (i) mod L 2 M using equation (6) ′.

Figure 0004758110
Figure 0004758110

鍵生成部31は、生成した複数の分散鍵t1〜tnも、送信部33に入力する。
更に、鍵生成部31は、部分復号情報σ’≡u’2ΔtimodM2が正しく暗号文Cを部分的に復号したものか否かを判定する際に用いる複数の検証鍵wkを生成する。鍵生成部31は、分散鍵t1〜tnと同数のn個の検証鍵wk1〜wknを生成する。鍵生成部31は、以下に示す式(7)’を計算することにより検証鍵wk1〜wknを生成する。
The key generation unit 31 also inputs the generated plurality of distributed keys t 1 to t n to the transmission unit 33.
Further, the key generation unit 31 generates a plurality of verification keys wk used for determining whether or not the partial decryption information σ'≡u '2 Δ ti modM 2 was decoded correctly the ciphertext C partially . Key generating unit 31 generates the distributed key t 1 ~t n same number of n verification key wk 1 ~wk n. Key generating unit 31 generates a verification key wk 1 ~wk n by calculating equation (7) 'shown below.

Figure 0004758110
Figure 0004758110

式(7)’において、ν2はQM2(M2はM2を意味する)の部分群の生成元である。
(2)暗号化端末10による暗号化においては、以下の事項が異なる。
式(1)及び式(2)の代わりに、次の式(9)を用いる。ただし、s∈ZN4(N4はN4を意味する)とする。
In Expression (7) ′, ν 2 is a generator of a subgroup of Q M2 (M2 means M 2 ).
(2) The following matters are different in the encryption by the encryption terminal 10.
Instead of the formula (1) and the formula (2), the following formula (9) is used. However, sεZ N4 (N4 means N 4 ).

Figure 0004758110
Figure 0004758110

(3)復号においては、以下の事項が異なる。
暗号文を復号する前に、復元端末20、暗号文管理サーバ40、復号サーバ501〜50nの少なくとも1箇所において暗号文の検証を行う。この場合、少なくとも復元端末20において、暗号文の検証を行うことが望ましい。
ここで復号サーバ501〜50nへ渡す分散鍵をそれぞれ二つ渡す方法の場合にはuに関して行う部分復号と結合をu’についても同様に行い、復元結果がともにrかどうかの確認をする。もしも同じにならない場合は不正な暗号文として認識する。
ただし各復号サーバが通信して納得した上であればuかu’どちらか一方だけ復号してrを求めても構わない。
以上のように、復号を行う前に、少なくとも復元端末20が暗号文の検証を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。
(3) The following matters are different in decoding.
Before decrypting the ciphertext, the ciphertext is verified in at least one of the restoration terminal 20, the ciphertext management server 40, and the decryption servers 50 1 to 50 n . In this case, it is desirable to verify the ciphertext at least at the restoration terminal 20.
Here, in the case of the method of passing two distributed keys to be passed to the decryption servers 50 1 to 50 n , partial decryption and combination performed on u are also performed on u ′ in the same manner, and it is confirmed whether the restoration results are both r. . If it is not the same, it is recognized as an illegal ciphertext.
However, as long as each decryption server communicates and is convinced, either u or u ′ may be decrypted to obtain r.
As described above, before the decryption is performed, at least the restoration terminal 20 verifies the ciphertext, thereby providing security against the selected ciphertext attack.

〔通信方法〕
次に、図3を参照して、通信システム100を用いて行う通信方法の手順を説明する。まず、鍵生成サーバ30が、公開情報(g,N,θ,H1)、複数の分散鍵s1〜sn、複数の検証鍵vk1〜vknを生成する(S101)。鍵生成サーバ30は、公開情報(g,N,θ,H1)を復元端末20、復号サーバ501〜50n、暗号文管理サーバ40、暗号化端末10に送信する(S102〜S105)。鍵生成サーバ30は、複数の分散鍵s1〜snを復号サーバ501〜50nに送信する(S106)。鍵生成サーバ30は、少なくとも復元端末2,0にvk1〜vkn,vを送信する(S107)。
〔Communication method〕
Next, with reference to FIG. 3, the procedure of the communication method performed using the communication system 100 is demonstrated. First, the key generation server 30, public information (g, N, θ, H1 ), a plurality of distributed key s 1 ~s n, generates a plurality of verification keys vk 1 ~vk n (S101). The key generation server 30 transmits the public information (g, N, θ, H1) to the restoration terminal 20, the decryption servers 50 1 to 50 n , the ciphertext management server 40, and the encryption terminal 10 (S102 to S105). Key generating server 30 transmits a plurality of distributed key s 1 ~s n to the decoding server 50 1 ~50 n (S106). Key generating server 30 transmits at least restore the terminal 2,0 vk 1 ~vk n, v a (S107).

暗号化端末10は、例えば、式(2)を用い、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、式(1)を用い、乱数rの少なくとも一部を用いて平文mを暗号化し、暗号文Cを生成する(S108)。暗号化端末10は、生成した暗号文Cを暗号文管理サーバ40に送信する(S109)。暗号文管理サーバ40は、受信した暗号文Cを暗号文データベース43に格納する(S110)。 The encryption terminal 10 uses, for example, Equation (2), conceals the random number r as g r from g that is not a composite number based on the composite number, and uses Equation (1) to generate a random number. The plaintext m is encrypted using at least a part of r to generate a ciphertext C (S108). The encryption terminal 10 transmits the generated ciphertext C to the ciphertext management server 40 (S109). The ciphertext management server 40 stores the received ciphertext C in the ciphertext database 43 (S110).

復元端末20は、暗号文Cを暗号文管理サーバ40に要求する(S111)。暗号文管理サーバ40は、復元端末20の要求に応じて、暗号文データベース43が記憶する暗号文Cを復元端末20に送信する(S112)。
復元端末20は、復号サーバ501〜50nに復号要求を送信する(S113)。復号サーバ501〜50nは暗号文Cを暗号文管理サーバ40に要求する(S114)。
The restoration terminal 20 requests the ciphertext C from the ciphertext management server 40 (S111). In response to the request from the restoration terminal 20, the ciphertext management server 40 transmits the ciphertext C stored in the ciphertext database 43 to the restoration terminal 20 (S112).
The restoration terminal 20 transmits a decryption request to the decryption servers 50 1 to 50 n (S113). The decryption servers 50 1 to 50 n request the ciphertext C from the ciphertext management server 40 (S114).

暗号文管理サーバ40は、復号サーバ501〜50nの要求に応じて、暗号文データベース43が記憶する暗号文Cを復号サーバ501〜50nに送信する(S115)。
復号サーバ501〜50nはそれぞれ、暗号文Cと分散鍵s1〜snとを用いて、σi≡u2ΔSimodN2を計算することにより、部分復号情報σ1〜σnを生成する(S116)。 復号サーバ501〜50nはそれぞれ、生成した部分復号情報σ1〜σnを復元端末20に送信する(S117)。
The ciphertext management server 40 transmits the ciphertext C stored in the ciphertext database 43 to the decryption servers 50 1 to 50 n in response to requests from the decryption servers 50 1 to 50 n (S115).
Decoding server 50 1 to 50 n, respectively, using the ciphertext C and the distributed key s 1 ~s n, by calculating the σ i ≡u 2 Δ Si modN 2 , the partial decoding information σ 1n Generate (S116). Each of the decryption servers 50 1 to 50 n transmits the generated partial decryption information σ 1 to σ n to the restoration terminal 20 (S117).

復元端末20は、受信した部分復号情報σ1〜σnが正しく復号されたものか否かを、検証鍵vk1〜vknを用いて判定する(S118)。復元端末20は、部分復号情報σ1〜σnが正しく復号されたものと判定した場合には、部分復号情報σ1〜σnを用いて乱数rの少なくとも一部の情報を計算する。そして、復元端末20は、受信した暗号文Cと、計算した乱数rの少なくとも一部の情報を、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する際に用いた式に代入することにより、平文mを復元する(S119)。このようにして、暗号化端末10と、複数の復号サーバ501〜50nとの間で、秘密の情報である平文mを管理できる。尚、ステップ(S103)、(S115)に代えて、復元端末20から復号サーバ501〜50nに公開情報(g,N,θ,H1)や暗号文Cを送信するようにしてもよい。 Restoring terminal 20, whether or not the received partial decryption information σ 1n is decoded correctly, it determines by using the verification key vk 1 ~vk n (S118). When it is determined that the partial decoding information σ 1 to σ n has been correctly decoded, the restoration terminal 20 calculates at least part of the random number r using the partial decoding information σ 1 to σ n . Then, restore terminal 20, a ciphertext C which has received at least a portion of the information of the calculated random number r, the random number r with respect to disjoint g the composite number in Moto to composite numbers modulo g r The plaintext m is restored by substituting it into the equation used when encrypting the plaintext m using at least a part of the random number r (S119). In this way, the plaintext m that is secret information can be managed between the encryption terminal 10 and the plurality of decryption servers 50 1 to 50 n . Instead of steps (S103) and (S115), public information (g, N, θ, H1) and ciphertext C may be transmitted from the restoration terminal 20 to the decryption servers 50 1 to 50 n .

なお、上述した安全性強化のための変形例の場合には、上記のステップS110、ステップS116、ステップS118のうち少なくとも1つのステップにおいて、暗号文の検証を行うことになる。この場合、少なくとも、復号サーバ501〜50nが行うステップS116において、暗号文の検証を行うことが望ましい。このように、復号を行う前に、少なくとも復元端末において、暗号文の検証を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。 In the case of the above-described modified example for enhancing security, the ciphertext is verified in at least one of the steps S110, S116, and S118. In this case, it is desirable to verify the ciphertext at least in step S116 performed by the decryption servers 50 1 to 50 n . As described above, it is possible to provide security against the selected ciphertext attack by performing ciphertext verification at least at the restoration terminal before performing decryption.

〔効果〕
本実施形態の通信システム100、暗号化端末10、復元端末20、鍵生成サーバ30、暗号文管理サーバ40、複数の復号サーバ501〜50n及び通信方法によれば、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する方式をしきい値暗号方式に適用できる。そのため、安全性を確保するためには計算量が多くなってしまったり、1ビットしか暗号化できない従来のしきい値暗号方式に対して、通信システム100では、複数ビットの平文mを、grを計算し、H1(rmodN)によって暗号化し、安全性を確保できる。
〔effect〕
According to the communication system 100, the encryption terminal 10, the restoration terminal 20, the key generation server 30, the ciphertext management server 40, the plurality of decryption servers 50 1 to 50 n and the communication method according to the present embodiment, the composite number is modulo. based a hidden random number r with respect to disjoint g the composite number as g r, a method for encrypting a plaintext m can be applied to the threshold cryptosystem using at least a portion of the random number r. For this reason, in order to ensure safety, the amount of calculation is increased, or in contrast to the conventional threshold encryption method in which only one bit can be encrypted, the communication system 100 uses a plurality of bits of plaintext m as g r Can be calculated and encrypted with H1 (rmodN) to ensure safety.

上記の暗号化処理において、u=grmodN2、H1(rmodN)の部分を事前に計算し、暗号化する際はc=H1(rmodN)*mのみ計算すれば良いので、暗号化する際の計算量を少なくできることが分かる。つまり、通信システム100によれば、部分的に事前計算するので、処理効率の良いしきい値暗号方式を実現することができる。 In the above encryption process, u = g r modN 2 and H1 (rmodN) are calculated in advance, and only c = H1 (rmodN) * m needs to be calculated when encrypting. It can be seen that the amount of calculation can be reduced. In other words, according to the communication system 100, the pre-calculation is partially performed, so that a threshold encryption method with high processing efficiency can be realized.

特に、暗号化端末10や復元端末20が、携帯性を重視する移動通信端末のように高速のCPUを搭載することが困難な装置の場合においても、計算量が少ない本発明のしきい値暗号方式であれば利用可能である。さらに安全性強化のための変形例においては、素因数分解型のしきい値暗号ではよくあるように分散鍵を一つの復号サーバに二つ持たせるといったことが必要なく、変形例においては分散鍵の個数が減っているため記憶容量が少ない場合においても本発明のしきい値暗号方式であれば適用可能である。このように、本発明のしきい値暗号方式は、計算能力が低い暗号化装置や復号装置、復元装置、あるいは、安全性を高めた場合であっても記憶容量が低い暗号化装置や復号装置、復元装置においても、利用可能であり、暗号化と復号を効率的に行うことができる。   In particular, even when the encryption terminal 10 and the restoration terminal 20 are devices that are difficult to mount a high-speed CPU, such as a mobile communication terminal that places importance on portability, the threshold encryption of the present invention with a small amount of calculation Any method can be used. Furthermore, in the modified example for enhancing security, it is not necessary to have two distributed keys in one decryption server, as is often the case with prime factorization type threshold encryption. Even if the storage capacity is small because the number is reduced, the threshold encryption method of the present invention is applicable. As described above, the threshold encryption method according to the present invention is an encryption device, a decryption device, a restoration device having a low calculation capability, or an encryption device or a decryption device having a low storage capacity even when safety is improved. The restoration apparatus can also be used, and encryption and decryption can be performed efficiently.

なお、上述した、安全性強化のための変形例を採用した場合、暗号文の検証を行うためのデータについてもほぼ事前計算できるので、安全性を強化してもやはり処理効率の良いしきい値暗号方式を実現することができる。
また、例えば、H1(rmodN)*mとしてmを暗号化することにより、ハッシュ関数の性質からmを求めるためには、rmodNを一意に決定する必要性がある。このため、本実施形態を採用すれば、決定問題に根拠をおくかもしくは選択暗号文攻撃に対しても安全性を確保でき、安全性を付与したしきい値暗号方式を実現することができる。
In addition, when the above-described modified example for enhancing security is adopted, data for performing ciphertext verification can be almost pre-calculated. An encryption method can be realized.
Further, for example, in order to obtain m from the property of the hash function by encrypting m as H1 (rmodN) * m, it is necessary to uniquely determine rmodN. For this reason, if this embodiment is adopted, it is possible to secure a security against a decision problem or to protect against a selected ciphertext attack, and it is possible to realize a threshold encryption method with added security.

ところで、本実施形態の通信システム100は、種々の変更が可能である。例えば、暗号化端末10、復号サーバ501〜50nの一部、又は、復元端末20が、鍵生成サーバ30の機能の一部又は全部を備え、鍵生成装置として機能してもよい。この他、暗号化端末10、復元端末20、鍵生成サーバ30、暗号文管理サーバ40、復号サーバ501〜50nのそれぞれの全部又は一部の機能のうち、少なくとも2つの機能を有する装置を通信システム100に備えてもよい。なお、通信システム100は、暗号文管理サーバ40、暗号化端末10を複数備えてもよい。 By the way, the communication system 100 of this embodiment can be variously changed. For example, the encryption terminal 10, a part of the decryption servers 50 1 to 50 n , or the restoration terminal 20 may include a part or all of the functions of the key generation server 30 and function as a key generation apparatus. In addition, an apparatus having at least two functions among all or a part of the functions of the encryption terminal 10, the restoration terminal 20, the key generation server 30, the ciphertext management server 40, and the decryption servers 50 1 to 50 n. The communication system 100 may be provided. Note that the communication system 100 may include a plurality of ciphertext management servers 40 and encryption terminals 10.

又、上記実施の形態では、暗号文Cを識別するための識別データとして公開情報(g,N,θ,H1)を用いているが、公開情報以外のデータを識別データとして用いることができる。又、鍵生成サーバ30は、公開情報(g,N,θ,H1)の暗号文管理サーバ40への送信を省略してもよい。尚、この場合には、暗号文管理サーバ40は、暗号文Cの要求と暗号文Cとを対応付けるための識別データとして、公開情報(g,N,θ,H1)以外のものを暗号文Cに付与し、その識別データを復元端末20へ与え、その識別データに対応付けて暗号文Cを暗号文データベース43に格納する。   In the above embodiment, public information (g, N, θ, H1) is used as identification data for identifying the ciphertext C. However, data other than public information can be used as identification data. The key generation server 30 may omit the transmission of the public information (g, N, θ, H1) to the ciphertext management server 40. In this case, the ciphertext management server 40 uses the ciphertext C other than public information (g, N, θ, H1) as identification data for associating the ciphertext C request with the ciphertext C. The identification data is given to the restoration terminal 20 and the ciphertext C is stored in the ciphertext database 43 in association with the identification data.

あるいは、鍵生成サーバ30は、公開情報(g,N,θ,H1)を、暗号化端末10、復元端末20、暗号文管理サーバ40、復号サーバ501〜50nに送信せずに、これらの装置が自由に閲覧して取得できるようにしてもよい。又、暗号化端末10、復元端末20、暗号文管理サーバ40、復号サーバ501〜50n等が、予め公開情報(g,N,θ,H1)や分散鍵s1〜sn、検証鍵vk1〜vkn等を保持することにより、鍵生成サーバ30を省略してもよい。
又、復号サーバ501〜50nが完全に信用できる場合には検証鍵を用いなくてもよい。その場合には、復元端末20は、部分復号情報σが正しいか否かの判定を行わないため、より高速に処理を行え、効率を向上できる。
Alternatively, the key generation server 30 does not transmit the public information (g, N, θ, H1) to the encryption terminal 10, the restoration terminal 20, the ciphertext management server 40, and the decryption servers 50 1 to 50 n. These devices may be freely browsed and acquired. Also, the encryption device 10, restoring the terminal 20, the ciphertext management server 40, the decoding server 50 1 to 50 n and the like, previously published information (g, N, θ, H1 ) and distributed key s 1 ~s n, verification key by keeping vk 1 ~vk n like, it may be omitted key generation server 30.
Further, when the decryption servers 50 1 to 50 n can be completely trusted, the verification key may not be used. In this case, the restoration terminal 20 does not determine whether or not the partial decoding information σ is correct, so that the processing can be performed at higher speed and the efficiency can be improved.

(第2実施形態)
〔通信システム〕
図4に示すように、公開鍵通信システム200は、暗号化端末10と、復元端末20と、鍵生成サーバ30と、暗号文管理サーバ40と、ネットワーク60とを備える。暗号化端末10と、復元端末20と、鍵生成サーバ30と、暗号文管理サーバ40は、ネットワーク60を介して、情報を送受信する。
鍵生成サーバ30は、μビットの平文mの暗号化に用いる公開情報(g,N,H1)と、暗号文Cの復号に用いる秘密鍵を生成する鍵生成装置である。鍵生成サーバ30は、鍵生成部31と、鍵データベース32と、送信部33とを備える。鍵生成部31は、公開情報(g,N,H1)と、それに対する秘密鍵とを生成する。
(Second Embodiment)
〔Communications system〕
As shown in FIG. 4, the public key communication system 200 includes an encryption terminal 10, a restoration terminal 20, a key generation server 30, a ciphertext management server 40, and a network 60. The encryption terminal 10, the restoration terminal 20, the key generation server 30, and the ciphertext management server 40 transmit and receive information via the network 60.
The key generation server 30 is a key generation device that generates public information (g, N, H1) used for encryption of μ-bit plaintext m and a secret key used for decryption of the ciphertext C. The key generation server 30 includes a key generation unit 31, a key database 32, and a transmission unit 33. The key generation unit 31 generates public information (g, N, H1) and a secret key for it.

鍵データベース32は、公開情報(g,N,H1)を記憶する。送信部33は、鍵生成部31が生成した公開情報(g,N,H1)を暗号化端末10、復元端末20、暗号文管理サーバ40に送信する。また、送信部33は、秘密鍵2Lを復元端末20に送信する。このような鍵生成サーバ30は、コンピュータを、鍵生成部31と、鍵データベース32と、送信部33として機能させるためのプログラムを、コンピュータが実行することにより実現できる。   The key database 32 stores public information (g, N, H1). The transmission unit 33 transmits the public information (g, N, H1) generated by the key generation unit 31 to the encryption terminal 10, the restoration terminal 20, and the ciphertext management server 40. In addition, the transmission unit 33 transmits the secret key 2L to the restoration terminal 20. Such a key generation server 30 can be realized by executing a program for causing a computer to function as the key generation unit 31, the key database 32, and the transmission unit 33.

暗号化端末10は、平文mを暗号化して暗号文Cを生成する暗号化装置である。暗号化端末10は、受信部11と、暗号文生成部12と、送信部13と、入力部14と、記憶部15とを備えている。
受信部11は、鍵生成サーバ30から公開情報(g,N,H1)を受信する。記憶部15は、暗号文生成部12が事前に計算するH1(rmodN)とu=grmodN2とを記憶する。受信部11は、平文mを受信し、暗号文生成部12に入力してもよい。
The encryption terminal 10 is an encryption device that encrypts plaintext m and generates ciphertext C. The encryption terminal 10 includes a reception unit 11, a ciphertext generation unit 12, a transmission unit 13, an input unit 14, and a storage unit 15.
The receiving unit 11 receives public information (g, N, H1) from the key generation server 30. The storage unit 15 stores H1 (rmodN) and u = g r modN 2 calculated in advance by the ciphertext generation unit 12. The receiving unit 11 may receive the plaintext m and input it to the ciphertext generation unit 12.

入力部14は、外部から入力される平文mを取得し、暗号文生成部12に入力する。暗号文生成部12は、事前計算され記憶部15に記憶されているH1(rmodN)及びu=grmodN2を用いて平文mを暗号化する。暗号文生成部12は、暗号文Cを生成する際に、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する。暗号文生成部12は、入力部14や受信部11から平文mを取得する。暗号文生成部12は、上述した式(1)及び式(2)を計算することにより、平文mを暗号化して暗号文C(c,u)を生成することが好ましい。
c=H1(rmodN)*m …(1)
u=grmodN2 …(2)
ハッシュ関数H1は、ZN→{0,1}μである。なお、上記の「*」は排他的論理和を示している。
The input unit 14 acquires the plaintext m input from the outside and inputs it to the ciphertext generation unit 12. The ciphertext generation unit 12 encrypts the plaintext m using H1 (rmodN) and u = g r modN 2 that are pre-calculated and stored in the storage unit 15. When generating the ciphertext C, the ciphertext generating unit 12 hides the random number r as g r from g that is not a composite number based on the composite number, and at least part of the random number r is hidden. Use to encrypt plaintext m. The ciphertext generation unit 12 acquires the plaintext m from the input unit 14 and the reception unit 11. The ciphertext generation unit 12 preferably generates the ciphertext C (c, u) by encrypting the plaintext m by calculating the above-described equations (1) and (2).
c = H1 (rmodN) * m (1)
u = g r modN 2 (2)
The hash function H1 is Z N → {0, 1} μ. The above “*” indicates an exclusive OR.

送信部13は、暗号文生成部12が生成した暗号文Cを、暗号文管理サーバ40に送信する。記憶部15は、後述するように暗号化する際に部分的に事前計算した結果を、一旦記憶する。このような暗号化端末10は、コンピュータを、受信部11と、暗号文生成部12と、送信部13と、入力部14と、記憶部15として機能させるためのプログラムを、コンピュータが実行することにより実現できる。   The transmission unit 13 transmits the ciphertext C generated by the ciphertext generation unit 12 to the ciphertext management server 40. As will be described later, the storage unit 15 temporarily stores a result of partial precalculation when encrypting. In such an encryption terminal 10, the computer executes a program for causing the computer to function as the reception unit 11, the ciphertext generation unit 12, the transmission unit 13, the input unit 14, and the storage unit 15. Can be realized.

暗号文管理サーバ40は、暗号文Cを暗号化端末10から受信し、暗号文Cを各装置に提供する暗号文管理装置である。暗号文管理サーバ40は、受信部41と、暗号文管理部42と、暗号文データベース43と、送信部44とを備える。受信部41は、暗号化端末10から暗号文Cを受信する。又、受信部41は、復元端末20から、暗号文Cの要求を受信する。更に、受信部41は、鍵生成サーバ30から公開情報(g,N,H1)を受信する。   The ciphertext management server 40 is a ciphertext management apparatus that receives the ciphertext C from the encryption terminal 10 and provides the ciphertext C to each device. The ciphertext management server 40 includes a reception unit 41, a ciphertext management unit 42, a ciphertext database 43, and a transmission unit 44. The receiving unit 41 receives the ciphertext C from the encryption terminal 10. The receiving unit 41 receives a request for the ciphertext C from the restoration terminal 20. Further, the receiving unit 41 receives public information (g, N, H1) from the key generation server 30.

暗号文データベース43は、暗号文Cを記憶する。送信部44は、暗号文Cを復元端末20に送信する。このような暗号文管理サーバ40は、コンピュータを、受信部41と、暗号文管理部42と、暗号文データベース43と、送信部44として機能させるためのプログラムを、コンピュータが実行することにより実現できる。
復元端末20では以下の式を用いて復号化処理を行う。
2LmodN2=(1+2raLN)
である。そして、rmodN並びに式(1)及び式(2)により、平文mが得られる。
The ciphertext database 43 stores the ciphertext C. The transmission unit 44 transmits the ciphertext C to the restoration terminal 20. Such a ciphertext management server 40 can be realized by the computer executing a program for causing the computer to function as the reception unit 41, the ciphertext management unit 42, the ciphertext database 43, and the transmission unit 44. .
The restoration terminal 20 performs a decoding process using the following equation.
u 2L modN 2 = (1 + 2raLN)
It is. Then, plaintext m is obtained by rmodN and equations (1) and (2).

復元端末20は、暗号文Cから平文mを復元する復元装置である。復元端末20は、受信部21と、平文復元部22と、送信部23と、出力部24とを備える。
受信部21は、秘密鍵2Lを、鍵生成サーバ30から受信する。又、受信部21は、暗号文Cを暗号文管理サーバ40から受信する。更に、受信部21は、鍵生成サーバ30から公開情報(g,N,H1)を受信する。
The restoration terminal 20 is a restoration device that restores the plaintext m from the ciphertext C. The restoration terminal 20 includes a reception unit 21, a plaintext restoration unit 22, a transmission unit 23, and an output unit 24.
The receiving unit 21 receives the secret key 2L from the key generation server 30. The receiving unit 21 receives the ciphertext C from the ciphertext management server 40. Further, the receiving unit 21 receives public information (g, N, H1) from the key generation server 30.

平文復元部22は、秘密鍵2Lを用いて暗号文Cから平文mを復元する。平文復元部22は、復元した平文mを出力部24に出力する。送信部23は、暗号文Cの要求や、復号要求を送信する。このような復元端末20は、コンピュータを、受信部21と、平文復元部22と、送信部23と、出力部24として機能させるためのプログラムを、コンピュータが実行することにより実現できる。   The plaintext restoration unit 22 restores the plaintext m from the ciphertext C using the secret key 2L. The plaintext restoration unit 22 outputs the restored plaintext m to the output unit 24. The transmission unit 23 transmits a ciphertext C request and a decryption request. Such a restoration terminal 20 can be realized by the computer executing a program for causing the computer to function as the reception unit 21, the plaintext restoration unit 22, the transmission unit 23, and the output unit 24.

次に、図4、図5を用いて、平文mの暗号化から復元において公開鍵通信システム200が行う処理を詳細に説明する。公開鍵通信システム200では、公開鍵暗号方式により復号を行う。
公開鍵通信システム200が、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する暗号方式を用いる場合を説明する。本例においては、鍵生成サーバ30の鍵生成部31は、まず、2つの大きなΛ/2ビットの強い素数p,qを選択し、公開情報(g,N,H1)を作成する。また、素数p及び素数qを記憶しておき、秘密鍵2Lを生成する。また、鍵生成サーバ30の鍵生成部31は、合成数N=pqを生成する。強い素数p,qとは、p=2p’+1においてp’が素数であり、q=2q’+1においてq’が素数であることをいう。
Next, a process performed by the public key communication system 200 in encryption and restoration of plaintext m will be described in detail with reference to FIGS. 4 and 5. In the public key communication system 200, decryption is performed by a public key cryptosystem.
A cipher in which the public key communication system 200 conceals a random number r as g r with respect to g that is not a composite number based on the composite number, and encrypts plaintext m using at least a part of the random number r. The case where the method is used will be described. In this example, the key generation unit 31 of the key generation server 30 first selects two large Λ / 2-bit strong primes p and q, and creates public information (g, N, H1). Further, the prime number p and the prime number q are stored, and the secret key 2L is generated. Further, the key generation unit 31 of the key generation server 30 generates the composite number N = pq. The strong prime numbers p and q mean that p ′ is a prime number at p = 2p ′ + 1 and q ′ is a prime number at q = 2q ′ + 1.

鍵生成部31は、素数p’、素数q’よりL=p’q’を構成し、公開情報(g,N,H1)に対応する秘密鍵2Lを生成する。
鍵生成部31は、生成した複数の秘密鍵2Lを、送信部33に入力する。
送信部33は、図5に示すように、素数p,qを秘密にしたまま復元端末20に対応する公開情報(g,N,H1)だけを、暗号化端末10、暗号文管理サーバ40、復元端末20に送信する。暗号化端末10の受信部11は、鍵生成サーバ30から公開情報(g,N,H1)を受信し、暗号文生成部12に入力する。暗号文管理サーバ40の受信部41は、鍵生成サーバ30から公開情報(g,N,H1)を受信し、暗号文管理部42に入力する。
The key generation unit 31 configures L = p′q ′ from the prime numbers p ′ and q ′, and generates a secret key 2L corresponding to the public information (g, N, H1).
The key generation unit 31 inputs the generated plurality of secret keys 2L to the transmission unit 33.
As illustrated in FIG. 5, the transmission unit 33 transmits only the public information (g, N, H1) corresponding to the restoration terminal 20 while keeping the prime numbers p and q secret, the encryption terminal 10, the ciphertext management server 40, It transmits to the restoration terminal 20. The reception unit 11 of the encryption terminal 10 receives the public information (g, N, H1) from the key generation server 30 and inputs it to the ciphertext generation unit 12. The receiving unit 41 of the ciphertext management server 40 receives the public information (g, N, H1) from the key generation server 30 and inputs it to the ciphertext management unit 42.

更に、送信部33は、秘密鍵2Lを復元端末20に送信する。
暗号化端末10の暗号文生成部12は、鍵生成サーバ30から受信した公開情報(g,N,H1)を用いて暗号化する。具体的には、暗号文生成部12は、値gに対して乱数rをgrmodN2として隠し、rの少なくとも一部の情報を用いて平文mをもとに暗号文Cを生成する。例えば、暗号文生成部12は、上記式(1)及び上記式(2)を計算することにより、平文mを暗号化し、暗号文Cを生成する。平文mは、暗号化端末10が暗号化して秘密にしたい情報である。本実施形態における平文mは、秘密鍵2Lを用いない限り、暗号文Cから平文mを復号できないようにすることにより、暗号化端末10が暗号化したい情報である。
Further, the transmission unit 33 transmits the secret key 2L to the restoration terminal 20.
The ciphertext generation unit 12 of the encryption terminal 10 performs encryption using the public information (g, N, H1) received from the key generation server 30. Specifically, the ciphertext generation unit 12 conceals the random number r as g r modN 2 from the value g, and generates the ciphertext C based on the plaintext m using at least part of the information of r. For example, the ciphertext generation unit 12 encrypts the plaintext m and generates the ciphertext C by calculating the above formula (1) and the above formula (2). The plain text m is information that the encryption terminal 10 wants to encrypt and keep secret. The plaintext m in the present embodiment is information that the encryption terminal 10 wants to encrypt by preventing the plaintext m from being decrypted from the ciphertext C unless the secret key 2L is used.

暗号文生成部12は、乱数rを、ZN2から選択する。暗号文生成部12は、生成した暗号文Cを送信部13に入力する。送信部13は、図5に示すように、暗号文Cを暗号文管理サーバ40に送信する。
暗号文管理サーバ40の受信部41は、図5に示すように、暗号化端末10から暗号文Cを受信する。受信部41は、受信した暗号文Cを暗号文管理部42に入力する。暗号文管理部42は、暗号文Cを、鍵生成サーバ30から受信した公開情報(g,N,H1)に対応付けて、暗号文データベース43に格納する。
The ciphertext generation unit 12 selects the random number r from Z N2 . The ciphertext generation unit 12 inputs the generated ciphertext C to the transmission unit 13. The transmission unit 13 transmits the ciphertext C to the ciphertext management server 40 as illustrated in FIG.
The receiving unit 41 of the ciphertext management server 40 receives the ciphertext C from the encryption terminal 10 as shown in FIG. The receiving unit 41 inputs the received ciphertext C to the ciphertext management unit 42. The ciphertext management unit 42 stores the ciphertext C in the ciphertext database 43 in association with the public information (g, N, H1) received from the key generation server 30.

その後、復元端末20の平文復元部22が、公開情報(g,N,H1)をもとに作成した暗号文Cの要求を生成し、送信部23に入力する。送信部23は、暗号文Cの要求を暗号文管理サーバ40に送信する。暗号文管理サーバ40の受信部41は復元端末20から暗号文Cの要求を受信部41において受信し、暗号文管理部42は、暗号文Cの要求において指定されている公開情報(g,N,H1)に対応する暗号文Cを、暗号文データベース43から取得し、公開情報(g,N,H1)と対応付けて送信部44に入力する。送信部44は、図5に示すように公開情報(g,N,H1)と対応付けられた暗号文Cを復元端末20に送信する。このように公開情報(g,N,H1)は、暗号文Cを識別するための識別データとして用いることができる。 Thereafter, the plaintext restoration unit 22 of the restoration terminal 20 generates a request for the ciphertext C created based on the public information (g, N, H1), and inputs the request to the transmission unit 23. The transmission unit 23 transmits a request for the ciphertext C to the ciphertext management server 40. The receiving unit 41 of the ciphertext management server 40 receives the ciphertext C request from the restoration terminal 20 at the receiving unit 41, and the ciphertext management unit 42 receives the public information (g, N) specified in the ciphertext C request. , H1) is obtained from the ciphertext database 43 and input to the transmission unit 44 in association with the public information (g, N, H1). The transmission unit 44 transmits the ciphertext C associated with the public information (g, N, H1) to the restoration terminal 20 as illustrated in FIG . Thus, the public information (g, N, H1) can be used as identification data for identifying the ciphertext C.

送信部33は、秘密鍵2Lを送信する。鍵生成サーバ30の送信部33から送信された秘密鍵2Lは、復元端末20の受信部21が受信する。
復元端末20の受信部21は、受信した秘密鍵2Lを平文復元部22に入力する。このようにして、受信部21は、鍵生成サーバ30から秘密鍵2Lを受信する復号情報受信部として機能する。
平文復元部22は、秘密鍵2Lを用いて、暗号文Cの一部であるuから平文mを復元する。この場合、平文復元部22は、
2L=(1+2raLN)modN2
からrmodNを求め、
c=H1(rmodN)*m
より、平文mを得る。
The transmission unit 33 transmits the secret key 2L. The private key 2L transmitted from the transmission unit 33 of the key generation server 30 is received by the reception unit 21 of the restoration terminal 20.
The receiving unit 21 of the restoration terminal 20 inputs the received secret key 2L to the plaintext restoration unit 22. In this way, the receiving unit 21 functions as a decryption information receiving unit that receives the secret key 2L from the key generation server 30.
The plaintext restoration unit 22 restores the plaintext m from u, which is a part of the ciphertext C, using the secret key 2L. In this case, the plaintext restoration unit 22
u 2L = (1 + 2raLN) modN 2
RmodN is calculated from
c = H1 (rmodN) * m
Thus, plaintext m is obtained.

〔安全性強化のための変形例〕
ところで、上記の通信システムにおいて、鍵生成部31による鍵生成、暗号化端末10による暗号化、復元端末20による復号において、上記とは異なる、以下の処理を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。
(1)鍵生成部31による鍵生成においては、以下の事項が異なる。
鍵生成部31は、公開情報(g,g2,N,M,H1,H2)を生成する。まず、4つの大きなΛ/2ビットの強い素数p,p2,q,q2を用い、合成数N=pq,M=p22を作成し、p,p2,q,q2は秘密にしたままN,Mを公開情報として公開する。ここで、L=p’q’,L2=p2’q2’も計算して秘密にしておく。なお、N>Mとする。
[Modifications to enhance safety]
By the way, in the communication system described above, the following processing, which is different from the above, is performed in the key generation by the key generation unit 31, the encryption by the encryption terminal 10, and the decryption by the restoration terminal 20. Can have sex.
(1) In key generation by the key generation unit 31, the following matters are different.
The key generation unit 31 generates public information (g, g 2 , N, M, H1, H2). First, four large Λ / 2-bit strong prime numbers p, p 2 , q, q 2 are used to create a composite number N = pq, M = p 2 q 2 , and p, p 2 , q, q 2 are N and M are disclosed as public information while keeping them secret. Here, L = p′q ′ and L 2 = p 2 'q 2 ′ are also calculated and kept secret. Note that N> M.

また、a∈ZN,b∈Z* Nをもとにg=(1+aN)bNmodMを、a2∈ZM,b2∈Z* Mをもとにg2=(1+a2M)b2 MmodM2を、それぞれ定め、g,g2を公開する。また、暗号化の際に用いるハッシュ関数H1:ZN→{0,1}μとH2:{0,1}μ×ZN 2×ZN 2×ZM 2×ZM 2→{0,1}Bも公開する。ここで復元端末20の持つ秘密鍵は一つとするほかに、二つにする方法も考えられる。この場合には、復元端末20では以下の式も用いて復号化処理を行う。
u’2L2modM2=(1+2ra22M)
(2)暗号化端末10による暗号化においては、以下の事項が異なる。
式(1)及び式(2)の代わりに、上述した式(9)を用いる。
Also, g = (1 + aN) b N modM based on a∈Z N and b∈Z * N , and g 2 = (1 + a 2 M) based on a 2 ∈Z M and b 2 ∈Z * M. b 2 M mod M 2 is determined, and g and g 2 are disclosed. Also, hash functions H1: Z N → {0,1} μ and H2: {0,1} μ × Z N 2 × Z N 2 × Z M 2 × Z M 2 → {0, 1} B is also released. Here, in addition to using one secret key for the restoration terminal 20, a method of using two is also conceivable. In this case, the restoration terminal 20 performs a decoding process using the following equation.
u '2L2 modM 2 = (1 + 2ra 2 L 2 M)
(2) The following matters are different in the encryption by the encryption terminal 10.
Instead of the formulas (1) and (2), the above formula (9) is used.

Figure 0004758110
Figure 0004758110

(3)復号においては、以下の事項が異なる。
暗号文を復号する前に、復元端末20、暗号文管理サーバ40の少なくとも1箇所において暗号文の検証を行う。この場合、少なくとも復元端末20において、暗号文の検証を行うことが望ましい。
ここで復元端末20のもつ秘密鍵を二つ持つ方法の場合にはuに関して行う部分復号をu’についても同様に行い、復元結果がともにrかどうかの確認をする。もしも同じにならない場合は不正な暗号文として認識する。鍵が二つある場合でも計算時間の短縮のため、uもしくはu’一方に対してのみ復元しても構わない。
以上のように、復号を行う前に、少なくとも復元端末20が暗号文の検証を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。
(3) The following matters are different in decoding.
Before decrypting the ciphertext, the ciphertext is verified at at least one location of the restoration terminal 20 and the ciphertext management server 40. In this case, it is desirable to verify the ciphertext at least at the restoration terminal 20.
Here, in the case of the method having two secret keys possessed by the restoration terminal 20, partial decryption performed on u is similarly performed on u ', and it is confirmed whether both restoration results are r. If it is not the same, it is recognized as an illegal ciphertext. Even when there are two keys, it is possible to restore only one of u and u ′ in order to shorten the calculation time.
As described above, before the decryption is performed, at least the restoration terminal 20 verifies the ciphertext, thereby providing security against the selected ciphertext attack.

〔通信方法〕
次に、図6を参照して、公開鍵通信システム200を用いて行う通信方法の手順を説明する。まず、鍵生成サーバ30が、公開情報(g,N,H1)、秘密鍵2Lを生成する(S201)。鍵生成サーバ30は、公開情報(g,N,H1)を復元端末20、暗号文管理サーバ40、暗号化端末10に送信する(S202、S204、S205)。鍵生成サーバ30は、復元端末20に秘密鍵を送信する(S207)。
〔Communication method〕
Next, referring to FIG. 6, the procedure of the communication method using the public key communication system 200. First, the key generation server 30 generates public information (g, N, H1) and a secret key 2L (S201). The key generation server 30 transmits the public information (g, N, H1) to the restoration terminal 20, the ciphertext management server 40, and the encryption terminal 10 (S202, S204, S205). The key generation server 30 transmits the secret key to the restoration terminal 20 (S207).

暗号化端末10は、例えば、式(1)及び式(2)を用い、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化し、暗号文Cを生成する(S208)。暗号化端末10は、生成した暗号文Cを暗号文管理サーバ40に送信する(S209)。暗号文管理サーバ40は、受信した暗号文Cを暗号文データベース43に格納する(S210)。 The encryption terminal 10 uses, for example, Equation (1) and Equation (2), and conceals the random number r as g r from g that is not the composite number based on the composite number, and the random number r The plaintext m is encrypted using at least a part to generate a ciphertext C (S208). The encryption terminal 10 transmits the generated ciphertext C to the ciphertext management server 40 (S209). The ciphertext management server 40 stores the received ciphertext C in the ciphertext database 43 (S210).

復元端末20は、暗号文Cを暗号文管理サーバ40に要求する(S211)。暗号文管理サーバ40は、復元端末20の要求に応じて、暗号文データベース43が記憶する暗号文Cを復元端末20に送信する(S212)。
復元端末20は、秘密鍵2Lを用いて乱数r mod Nを計算する。そして、復元端末20は、受信した暗号文Cと、計算した乱数rmod Nを、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する際に用いた式に代入することにより、平文mを復元する(S219)。
The restoration terminal 20 requests the ciphertext C from the ciphertext management server 40 (S211). In response to the request from the restoration terminal 20, the ciphertext management server 40 transmits the ciphertext C stored in the ciphertext database 43 to the restoration terminal 20 (S212).
The restoration terminal 20 calculates a random number r mod N using the secret key 2L. Then, restore terminal 20, a ciphertext C which has received, hiding the calculated random number RMOD N, the random number r with respect to disjoint g the composite number in Moto to composite numbers modulo a g r, the random number r The plaintext m is restored by substituting it into the expression used when encrypting the plaintext m using at least a part of the plaintext m (S219).

なお、上述した安全性強化のための変形例の場合には、上記のステップS210において、又は、ステップS219の処理前において、暗号文の検証を行うことになる。この場合、少なくとも、復元端末20が行うステップS219の処理前において、暗号文の検証を行うことが望ましい。このように、復号を行う前に、少なくとも復元端末において、暗号文の検証を行うことにより、選択暗号文攻撃に対する安全性を持たせることができる。   In the case of the above-described modified example for enhancing security, the ciphertext is verified in step S210 described above or before the processing in step S219. In this case, it is desirable to verify the ciphertext at least before the process of step S219 performed by the restoration terminal 20. As described above, it is possible to provide security against the selected ciphertext attack by performing ciphertext verification at least at the restoration terminal before performing decryption.

〔効果〕
本実施形態の公開鍵通信システム200、暗号化端末10、復元端末20、鍵生成サーバ30、暗号文管理サーバ40及び通信方法によれば、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて平文mを暗号化する方式をしきい値暗号方式に適用できる。そのため、安全性を確保するためには計算量が多くなってしまったり、1ビットしか暗号化できない従来のしきい値暗号方式に対して、公開鍵通信システム200では、合成数を法とするもとで合成数とは素なgに対して乱数rをgrとして隠し、乱数rの少なくとも一部を用いて複数ビットの平文mを暗号化しているので安全性を確保できる。
〔effect〕
According to the public key communication system 200, the encryption terminal 10, the restoration terminal 20, the key generation server 30, the ciphertext management server 40, and the communication method of this embodiment, the composite number is a prime number based on the composite number. hide random number r as a g r with respect to a g, a method of encrypting a plaintext m using at least a part of the random number r can be applied to the threshold cryptosystem. For this reason, the public key communication system 200 uses a composite number as a modulo in contrast to the conventional threshold encryption method in which only one bit is encrypted in order to ensure safety. a random number r with respect to disjoint g the composite number hidden as g r, at least a portion of the random number r plaintext m multibit can ensure safety since the encryption used with.

上記の暗号化処理において、u=grmodN2、H1(rmodN)の部分を事前に計算し、暗号化する際はc=H1(rmodN)*mのみ計算すれば良いので、暗号化する際の計算量を少なくできることが分かる。つまり、公開鍵通信システム200によれば、部分的に事前計算するので、処理効率の良い公開鍵暗号方式を実現することができる。なお、上述した、安全性強化のための変形例を採用した場合、暗号文の検証を行うためのデータについてもほぼ事前計算できるので、安全性を強化してもやはり処理効率の良い公開鍵暗号方式を実現することができる。 In the above encryption process, u = g r modN 2 and H1 (rmodN) are calculated in advance, and only c = H1 (rmodN) * m needs to be calculated when encrypting. It can be seen that the amount of calculation can be reduced. In other words, according to the public key communication system 200, pre-computation is partially performed, so that a public key cryptosystem with high processing efficiency can be realized. In addition, when the above-described modified example for enhancing security is adopted, data for performing ciphertext verification can be almost pre-computed. A scheme can be realized.

また、例えば、H1(rmodN)*mとしてmを暗号化することにより、ハッシュ関数の性質からmを求めるためには、rmodNを一意に決定する必要性がある。このため、本実施形態を採用すれば、決定問題に根拠をおくかもしくは選択暗号文攻撃に対しても安全性を確保でき、安全性を付与した公開鍵値暗号方式を実現することができる。
特に、暗号化端末10が、携帯性を重視する移動通信端末のように高速のCPUを搭載することが困難な装置の場合においても、計算量が少ない本発明のしきい値暗号方式であれば利用可能である。このように、本発明の公開鍵暗号方式は、計算能力が低い暗号化装置においても、利用可能であり、暗号化を効率的に行うことができる。
Further, for example, in order to obtain m from the property of the hash function by encrypting m as H1 (rmodN) * m, it is necessary to uniquely determine rmodN. For this reason, if this embodiment is adopted, security can be secured against a decision problem or against a selected ciphertext attack, and a public key value encryption scheme with security can be realized.
In particular, even in the case where the encryption terminal 10 is a device that is difficult to mount a high-speed CPU, such as a mobile communication terminal that places importance on portability, the encryption terminal 10 is of the threshold encryption method of the present invention with a small amount of calculation. Is available. As described above, the public key cryptosystem of the present invention can be used even in an encryption apparatus having a low calculation capability, and can be efficiently encrypted.

ところで、本実施形態の公開鍵通信システム200は、種々の変更が可能である。例えば、復元端末20又は暗号文管理サーバ40が、鍵生成サーバ30の機能の一部又は全部を備え、鍵生成装置として機能してもよい。この場合、復元端末20が鍵生成サーバ30の機能の全部を備えていることが望ましい。この他、暗号化端末10、復元端末20、鍵生成サーバ30、暗号文管理サーバ40のそれぞれの全部又は一部の機能のうち、少なくとも2つの機能を有する装置を公開鍵通信システム200に備えてもよい。なお、公開鍵通信システム200は、暗号化端末10、暗号文管理サーバ40を複数備えてもよい。   By the way, the public key communication system 200 of the present embodiment can be variously changed. For example, the restoration terminal 20 or the ciphertext management server 40 may include a part or all of the functions of the key generation server 30 and function as a key generation device. In this case, it is desirable that the restoration terminal 20 has all the functions of the key generation server 30. In addition, the public key communication system 200 includes a device having at least two functions among all or some of the functions of the encryption terminal 10, the restoration terminal 20, the key generation server 30, and the ciphertext management server 40. Also good. The public key communication system 200 may include a plurality of encryption terminals 10 and ciphertext management servers 40.

又、上記実施の形態では、暗号文Cを識別するための識別データとして公開情報(g,N,H1)を用いているが、公開情報以外のデータを識別データとして用いることができる。又、鍵生成サーバ30は、公開情報(g,N,H1)の暗号文管理サーバ40への送信を省略してもよい。尚、この場合には、暗号文管理サーバ40は、暗号文Cの要求と暗号文Cとを対応付けるための識別データとして、公開情報(g,N,H1)以外のものを暗号文Cに付与し、その識別データを復元端末20へ与え、その識別データに対応付けて暗号文Cを暗号文データベース43に格納する。
あるいは、鍵生成サーバ30は、公開情報(g,N,H1)を、暗号化端末10、復元端末20、暗号文管理サーバ40に送信せずに、これらの装置が自由に閲覧して取得できるようにしてもよい。
In the above embodiment, public information (g, N, H1) is used as identification data for identifying the ciphertext C, but data other than public information can be used as identification data. The key generation server 30 may omit the transmission of the public information (g, N, H1) to the ciphertext management server 40. In this case, the ciphertext management server 40 gives the ciphertext C something other than the public information (g, N, H1) as identification data for associating the ciphertext C request with the ciphertext C. Then, the identification data is given to the restoration terminal 20, and the ciphertext C is stored in the ciphertext database 43 in association with the identification data.
Alternatively, the key generation server 30 can freely browse and acquire the public information (g, N, H1) without transmitting the public information (g, N, H1) to the encryption terminal 10, the restoration terminal 20, and the ciphertext management server 40. You may do it.

(まとめ)
上述した第1実施形態及び第2実施形態は、ともに事前計算を行うことにより暗号化を高速に行えるという特徴を持ち、素因数分解型の方式のため素数生成時の問題も少ない。
さらに、第1実施形態では安全性が選択平文攻撃のもとでのみ示されるが決定問題という比較的弱い仮定の下で安全性を示せる利点もある。第2実施形態では選択暗号文攻撃のもとでの安全性が示されるという利点がある。
(Summary)
The first embodiment and the second embodiment described above both have a feature that encryption can be performed at high speed by performing pre-calculation, and there are few problems when generating prime numbers because of the prime factorization type.
Further, in the first embodiment, the safety is shown only under the selected plaintext attack, but there is an advantage that the safety can be shown under a relatively weak assumption that is a decision problem. The second embodiment has an advantage that security under a selected ciphertext attack is shown.

本発明は、安全かつ効率的なしきい値暗号方式及び公開鍵暗号方式を採用した通信システムの構築に利用できる。   The present invention can be used to construct a communication system that employs a safe and efficient threshold encryption method and public key encryption method.

本発明の第1実施形態に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る情報の流れを示す図である。It is a figure which shows the flow of the information which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る通信方法の手順を示すフロー図である。It is a flowchart which shows the procedure of the communication method which concerns on 1st Embodiment of this invention. 本発明の第2実施形態に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る情報の流れを示す図である。It is a figure which shows the flow of the information which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る通信方法の手順を示すフロー図である。It is a flowchart which shows the procedure of the communication method which concerns on 2nd Embodiment of this invention.

符号の説明Explanation of symbols

10 暗号化端末
11 受信部
12 暗号文生成部
13 送信部
14 入力部
15 記憶部
20 復元端末
21 受信部
22 平文復元部
23 送信部
24 出力部
30 鍵生成サーバ
31 鍵生成部
32 鍵データベース
33 送信部
40 暗号文管理サーバ
41 受信部
42 暗号文管理部
43 暗号文データベース
44 送信部
50i 復号サーバ
60 ネットワーク
100 通信システム
200 公開鍵通信システム
51i 受信部
52i 部分復号情報生成部
53i 送信部
DESCRIPTION OF SYMBOLS 10 Encryption terminal 11 Reception part 12 Ciphertext generation part 13 Transmission part 14 Input part 15 Storage part 20 Restoration terminal 21 Reception part 22 Plaintext restoration part 23 Transmission part 24 Output part 30 Key generation server 31 Key generation part 32 Key database 33 Transmission Unit 40 ciphertext management server 41 reception unit 42 ciphertext management unit 43 ciphertext database 44 transmission unit 50 i decryption server 60 network 100 communication system 200 public key communication system 51 i reception unit 52 i partial decryption information generation unit 53 i transmission unit

Claims (20)

合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵とを用いて暗号文について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて暗号文C=(c,u,w,e,f)に暗号化する場(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM )、w’、H1(rmodN)の部分について事前計算を行う暗号化装置と、
前記合成数を法として計算した前記rある前記uから前記乱数rの少なくとも一部である前記rmodNを計算、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することによって前記平文m復元するための前記分散鍵を生成する鍵生成装置と、
前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって部分復号情報を得る部分復号処理を行うことによって得られる情報である部分復号情報を生成する部分復号装置と、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置と、
を含み、前記鍵生成装置から前記部分復号装置へ前記分散鍵が送信され、
前記暗号化装置において生成された前記暗号文C=(c,u,w,e,f)が前記部分復号装置に送信され、
前記部分復号装置において生成された前記部分復号情報が前記復元装置に送信され、
前記復元装置において前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し計算した乱数rを用いて前記平文mを復元することにより、
前記暗号化装置と前記復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信システム。
Figure 0004758110
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, the g r and dispersed and held in a plurality of apparatuses, plain text m by the plurality of devices to cooperate by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the ciphertext using the distributed key that can decrypt the said at least part of the random number r RmodN is calculated and calculated for the random number r Ru can decrypt the plaintext m using the rmodN is at least partially, the ciphertext C = the plaintext m by encryption scheme using equation (9) (c, u, w, e, f) the cryptographic in case of reduction (equation (9), H1, H2 is a hash function, N is the composite number (N = pq, p and q are prime numbers), M is a composite number (M = p 2 q 2, p 2 and q 2 prime), e, f, w and w 'is w × u e = g , Verification data for verifying the validity of the ciphertext by confirming that w '× u' e = g 2 f is satisfied, s is a value selected during the encryption, * exclusive logical OR), the number of the synthesis by Moto modulo, u = g r modN 2, w, u '= g 2 r modM 2 (g 2 of the formula (9) for the encryption ∈ Z * M2 ( A set of values that are relatively prime to M 2 among the elements of Z M 2 , M 2 is M 2 ) ), an encryption device that performs pre-calculation on the parts w ′ and H1 (rmodN),
Wherein said rmodN is at least a part of the random number r from the calculated the g r a is the u composite numbers modulo calculated, the rmodN at least a portion of the calculated the random number r used for encryption a key generating unit for generating the distributed key to restore the plaintext m by substituting the equation (9),
The ciphertext the encrypted device by encrypting the plaintext m C = (c, u, w, e, f) for, performs partial decoding process to obtain a partial decoding information by decoding using the distributed key A partial decoding device that generates partial decoding information that is information obtained by
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r, when encrypting the plaintext m by substituting the equation (9) used, the ciphertext C = said encryption device has generated (c, u, w, e, f) and restoring device for restoring said plaintext m from
The distributed key is transmitted from the key generation device to the partial decryption device,
The ciphertext C = (c, u, w, e, f) generated in the encryption device is transmitted to the partial decryption device,
The partial decoding information generated in the partial decoding device is transmitted to the restoration device;
By restoring the plaintext m using the random number r calculated by calculating the rmodN that is at least a part of the random number r using the partial decryption information in the restoration device,
A communication system , wherein encrypted communication of the plaintext m is performed between the encryption device and the restoration device .
Figure 0004758110
部分復号情報σを用いて平文mを復元できるしきい値暗号方式に用いられる暗号化装置であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、前記暗号文生成手段によって生成した前記暗号文C=(c,u,w,e,f)を暗号文管理サーバに送信する暗号文送信手段とを含み、前記暗号文管理サーバにおいて前記暗号文を記憶し、暗号化された平文mを自装置と前記平文mを復元する前記復元装置との間の通信に用いるようにしたことを特徴とする請求項1に記載の通信システムの暗号化装置。
Figure 0004758110
A partial decryption information σ encryption device used for threshold encryption scheme that can restore the plaintext m using the g r a composite number modulo to with the composite number of disjoint g and the random number r from each other generated, wherein g ciphertext using r and with said distributed key C = (c, u, w , e, f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the said random number the rmodN calculates at least part of the r, Ru can decrypt the plaintext m using the rmodN at least a portion of the calculated the random number r, the formula (9) with the plaintext m by ciphers To encrypt the ciphertext C = (c, u, w, e, f) (in equation (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q) the prime), M is a composite number (M = p 2 q 2, p 2 and q 2 are Number), e, f, w and w 'is w × u e = g f, w' verification to confirm the validity of the ciphertext by confirming that the × u 'e = g 2 f is satisfied use data, s is a value selected during the encryption, * exclusive OR), in Moto modulo said number of synthetic, u = g r modN 2 of formula (9) for encryption , W, u ′ = g 2 r mod M 2 (g 2 is ∈Z * M 2 ( set of values that are relatively prime to M 2 among elements of Z M 2 , M 2 is M 2 )) , w ′, H 1 (rmodN a ciphertext generating means for performing a pre-calculated for portions of), the ciphertext C = (c generated by the ciphertext generating unit, u, w, e, f) ciphertext transmitting unit that transmits the encrypted message management server wherein the door, and storing the ciphertext in the ciphertext management server, the restoring instrumentation for the encrypted plaintext m to restore the plaintext m and the own device Encrypting device of the communication system according to claim 1, characterized in that the the like used for the communications between the.
Figure 0004758110
合成数を法として当該合成数と互いに素なg及び乱数rによって計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算するための鍵であり、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を生成する分散鍵生成手段と、前記分散鍵生成手段によって生成された前記分散鍵を部分復号装置に送信する分散鍵送信手段とを含み、前記部分復号装置において前記分散鍵を用いて暗号文C=(c,u,w,e,f)を部分的に復号することによって得られる情報である部分復号情報を生成するようにしたことを特徴とする請求項1に記載の通信システムの鍵生成装置。
Figure 0004758110
A key for calculating said rmodN is at least a part of the random number r from the u defined by the g r can be calculated a composite number modulo by the composite number and disjoint g and the random number r, calculated distributed key generation to generate the distributed key dispersed keys the rmodN is at least a part can the plaintext m is restored by substituting the equation (9) used to encrypt the random number r into a plurality of keys and includes a means, a distributed key transmission means for transmitting the distributed key generated by said distributed key generation means to the partial decoding device, the ciphertext using the distributed key at said partial decoding device C = (c, u, 2. The key generation apparatus for a communication system according to claim 1, wherein partial decryption information that is information obtained by partially decrypting w, e, f) is generated.
Figure 0004758110
前記rで定義される前記uと前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)との関係を検証するための暗号文検証用データを、作成するために必要な公開情報(合成数N、M、g、g、ハッシュ関数H1、H2、θ(θ=aLβmodN、Lβは秘密情報)、生成元ν、ν2)を作成する公開情報作成手段を更に含み、法N、Mのもとで平方余剰かつN、Mと互いに素な整数の集合の部分群の生成元ν、νを用いて検証鍵を生成することを特徴とする請求項3記載の鍵生成装置。 Wherein g wherein r is defined by u and the encryption device encrypts the plaintext m ciphertext C = (c, u, w , e, f) for the ciphertext verification for verifying the relationship between Create public information (composite numbers N, M, g, g 2 , hash functions H1, H2, θ (θ = aLβmodN, Lβ is secret information), generation sources ν, ν 2 ) necessary for creating data further comprising a public information creation unit, modulo N 2, square under M 2 excess and N 2, the subgroup disjoint integers of the set and M 2 generation source [nu, the verification key with [nu 2 The key generation apparatus according to claim 3, wherein the key generation apparatus generates the key. 分散鍵を生成する分散鍵生成手段を含む鍵生成装置であり、かつ、請求項1に記載の通信システムの鍵生成装置において実現される鍵生成方法であって、合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算するための鍵であり、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記分散鍵生成手段が生成する分散鍵生成ステップを含むことを特徴とする鍵生成方法。
Figure 0004758110
A key generation apparatus including a distributed key generation means for generating a distributed key , and a key generation method realized in the key generation apparatus of the communication system according to claim 1, wherein the composite number can be calculated as a modulus. g is the key to the said u defined by r to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r used for encryption formula ( key generation method which comprises the distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys by assigning to 9), the distributed key generation step of the distributed key generation means generates.
Figure 0004758110
分散鍵を生成する分散鍵生成手段と、暗号文検証用データを、作成するために必要な公開情報を作成する公開情報作成手段とを含む鍵生成装置であり、かつ、請求項1に記載の通信システムの鍵生成装置において実現される鍵生成方法であって、前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記分散鍵生成手段が生成する分散鍵生成ステップと、前記rで定義される前記uと前記暗号化装置が前記平文mを暗号化した暗号文C=(c,u,w,e,f)との関係を検証するための暗号文検証用データを、作成するために必要な公開情報(合成数N、M、g、g、ハッシュ関数H1、H2、θ(θ=aLβmodN、Lβは秘密情報)、生成元ν、ν2)を、前記公開情報作成手段が作成する公開情報作成ステップとを含み、法N、Mのもとで平方余剰かつN、Mと互いに素な整数の集合の部分群の生成元ν、νを用いて検証鍵を生成することを特徴とする鍵生成方法。
Figure 0004758110
The key generation device according to claim 1, comprising: a distributed key generation unit that generates a distributed key; and a public information generation unit that generates public information necessary for generating ciphertext verification data . a key generation method implemented in the key generation apparatus of the communication system, to calculate the rmodN is at least a part of the random number r from the u defined by the g r can be calculated the number of the synthesis modulo can be, the distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys of said rmodN is at least part by substituting the equation (9) used for encrypting the calculated the random number r, a distributed key generation step of generating said distributed key generation means, the g cryptographic said u and defined by r encryption device encrypting said plaintext m statement C = (c, u, w , e, f ) To verify the relationship Public information (combined numbers N, M, g, g 2 , hash functions H 1, H 2, θ (θ = aLβmodN, Lβ is secret information) necessary to create the ciphertext verification data for the generation source ν , [nu 2), wherein and a public information creating step public information creating means creates, law N 2, square excess and N 2 under the M 2, M 2 and relatively prime subgroup of integers of the set A key generation method characterized in that a verification key is generated using generation sources ν and ν 2 of.
Figure 0004758110
前記分散鍵を生成する前記鍵生成装置によって生成された該分散鍵を用いて暗号文C=(c,u,w,e,f)を復号することによって、前記部分復号装置において生成された部分復号情報、を用いて前記平文mを復元する復元手段を含む復元装置であって、前記復元手段は、復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元することを特徴とする請求項1に記載の通信システムの復元装置。 The portion generated in the partial decryption device by decrypting the ciphertext C = (c, u, w, e, f) using the distributed key generated by the key generation device that generates the distributed key decoding information, a restoration apparatus comprising restoring means for restoring said plaintext m using the restoration means, the rmodN is at least a part of said random number r by using the partial decoding information for decoding calculated, the rmodN at least a portion of the calculated the random number r, said by substituting the plaintext m in the formula (9) used when encrypting the cipher text C the encryption device has generated The restoration apparatus for a communication system according to claim 1, wherein the plaintext m is restored from = (c, u, w, e, f) . 平文mを暗号化する暗号化装置と、複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵を生成する鍵生成装置と、前記暗号化装置が平文mを暗号化した暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号装置と、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置とを含む通信システムにおいて実現される通信方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を、前記暗号化装置が行うステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した前記分散鍵を、前記鍵生成装置が生成するステップと、
前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を、前記部分復号装置が生成するステップと、
復号の際に前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元装置が復元するステップと、
を含み、前記鍵生成装置から前記部分復号装置へ前記分散鍵が送信され、
前記暗号化装置において生成された前記暗号文C=(c,u,w,e,f)が前記部分復号装置に送信され、
前記部分復号装置において生成された前記部分復号情報が前記復元装置に送信され、
前記復元装置において前記部分復号情報を用いて乱数rの少なくとも一部である前記rmodNを計算し、計算した前記rmodNを用いて前記平文mを復元することにより、
前記暗号化装置と前記復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信方法。
Figure 0004758110
An encryption device that encrypts plaintext m, a key generation device that generates a distributed key that is distributed and held in a plurality of devices and can decrypt plaintext by cooperation of the devices, and the encryption device a partial decryption device that generates partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) obtained by encrypting m using the distributed key; a communication method of device that is implemented in a communication system wherein the ciphertext C = generated that (c, u, w, e , f) from including restoring device and to restore the plaintext m,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said using g r and said distributed key ciphertext C = (c, u, w , e, by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, using the rmodN at least a portion of the calculated the random number r wherein Ru be decrypted plaintext m, the using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) to encrypt the Te (equation (9 ), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2 and q 2 are prime numbers ), e, f , w and w 'is w × u e = g f, w' to verify that × u 'e = g 2 f is satisfied Verification data to verify the validity of the ciphertext by, s is a value selected during the encryption, * exclusive OR), in Moto modulo said composite number, encryption set of u = g r modN 2, w , u '= g 2 r modM 2 (g 2 are disjoint value and M 2 the elements of ∈ Z * M2 (Z M 2 of the formula (9) in order, M2 is M 2 )) , w ′, H1 (rmodN) for the pre-calculation by the encryption device;
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r the distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys by substituting the equation (9) used for the encryption, the steps of the key generating apparatus generates,
The ciphertext C = said encryption device encrypting said plaintext m (c, u, w, e, f) for the partial decryption information is information obtained by decoding using the distributed key, Generating by the partial decoding device;
The rmodN is at least part of the random number r by using the partial decryption information calculated during the decoding, the rmodN at least a portion of the calculated the random number r, use in encrypting the plaintext m by substituting have the formula (9), a step wherein the ciphertext C = said encryption device has generated the (c, u, w, e, f) the plaintext m from the restoration device to restore,
The distributed key is transmitted from the key generation device to the partial decryption device,
The ciphertext C = (c, u, w, e, f) generated in the encryption device is transmitted to the partial decryption device,
The partial decoding information generated in the partial decoding device is transmitted to the restoration device;
By calculating the rmodN that is at least a part of the random number r using the partial decryption information in the restoration device, and restoring the plaintext m using the calculated rmodN,
A communication method , wherein encrypted communication of the plaintext m is performed between the encryption device and the restoration device .
Figure 0004758110
部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた通信システムであって、合成数を法として計算できるgrで定義されるuから乱数rの少なくとも一部であるrmodNの情報を、前記平文mを暗号化する際に用いた式(9)に代入することにより、暗号化装置が生成した暗号文C=(c,u,w,e,f)から前記平文mを復元する際に必要となる秘密鍵となる秘密情報Lβを生成する秘密鍵生成装置と、
前記合成数を法として当該合成数と互いに素なg及び前記乱数rから前記r を生成し、前記rと分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を行う暗号化装置と、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成装置によって生成された秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号文C=(c,u,w,e,f)から前記平文mを求める復元装置と、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信システム。
Figure 0004758110
Figure 0004758110
A communication system using a threshold encryption scheme that can restore the plaintext m using partial decoding information sigma, at least a portion of the random number r from u defined by g r which can calculate the composite number as a modulo rmodN the information, by substituting the equation (9) used in encrypting the plaintext m, the plaintext from the ciphertext encrypted device-generated C = (c, u, w , e, f) a secret key generation device that generates secret information Lβ, which is a secret key necessary for restoring m,
The composite numbers with modulo generate the g r from disjoint g and the random number r from each other with the composite number, the g r and said using the distributed key ciphertext C = (c, u, w , e, wherein the row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, which is at least a part of the calculated the random number r Ru can decrypt the plaintext m using RmodN, the using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) in the case of encryption ( In Expression (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2 and q 2 are prime numbers ), e, f, w and w 'is w × u e = g f, w' × u 'e = g 2 f is satisfied Preparative verification data to verify the validity of the ciphertext by checking, s is a value selected during the encryption, * exclusive OR), the number of the synthesis by Moto modulo , I relatively prime to M 2 of u = g r modN 2, w , u '= g 2 r modM 2 (g 2 is ∈ Z * M2 (Z M 2 element in the formula (9) for encryption A set of values, M2 is M 2 )) , w ′, an encryption device that performs pre-calculation on H1 (rmodN),
The rmodN is at least a part of said random number r in the decoding, at the using the secret key generated by the secret key generating unit restores by calculating the equation (3) (the formula (3), L? Is secret information, λ is an interpolation coefficient, S is a plurality of parts that generate partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) using a distributed key of decoder, set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), at least a portion of the restored the random number r a restoration device for determining the plaintext m from the ciphertext C = (c, u, w , e, f) using the rmodN is,
A communication system encrypted with respect to the plaintext m.
Figure 0004758110
Figure 0004758110
複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵を生成する分散鍵生成手段と、暗号化のために事前計算を行う暗号文生成手段と、前記暗号文生成手段が生成した暗号文から平文を復元する復元手段とを含む鍵生成装置において実現される鍵生成方法であって、
合成数を法として計算できるgrで定義されるuから乱数rの少なくとも一部であるrmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記平文mを復元する際に必要となる秘密鍵を、前記分散鍵生成手段が生成する鍵生成ステップと、
前記合成数を法として当該合成数と互いに素なg及び前記乱数rから前記r を生成し、前記rと分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に暗号化する場合に(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行うステップと、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記鍵生成ステップにおいて生成された秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が求める復元ステップと、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信方法。
Figure 0004758110
Figure 0004758110
A distributed key generation unit that generates a distributed key that is distributed and held in a plurality of devices and that can decrypt the plaintext m through cooperation of the plurality of devices ; a ciphertext generation unit that performs pre-computation for encryption; A key generation method realized in a key generation device including a restoration unit that restores a plaintext from a ciphertext generated by the ciphertext generation unit,
The rmodN is at least part of the random number r from u defined by g r which can calculate the composite number as a modulo, by substituting the equation (9) used in encrypting the plaintext m, the plaintext m A key generation step by which the distributed key generation means generates a secret key necessary for restoring
The composite numbers with modulo generate the g r from disjoint g and the random number r from each other with the composite number, the ciphertext by using the g r a distributed key C = (c, u, w , e , by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the rmodN is at least a part of said random number r is calculated and the calculated at least a portion of the random number r the rmodN Ru can decrypt the plaintext m using a case (equation encrypting the ciphertext C = (c, u, w , e, f) using equation (9) the plaintext m by ciphers In (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2 and q 2 are prime numbers ), e , f, w and w 'is w × u e = g f, w' be × u 'e = g 2 f is satisfied Verification data to verify the validity of the ciphertext by checking, s is a value selected during the encryption, * exclusive OR), in Moto modulo said number of synthetic, encryption u = g r modN 2 of formula (9) for the reduction, w, u '= g 2 r modM 2 (g 2 are disjoint values and M 2 of ∈ Z * M2 (Z M 2 elements A set, where M2 is M 2 )) , w ′, H1 (rmodN), the ciphertext generating means performing pre-calculation
In the rmodN is at least a part of said random number r to the decoding, by using the secret key generated in the key generating step restore by calculating the equation (3) (the formula (3), L? Is Secret information, λ is an interpolation coefficient, S is a plurality of partial decryptions that generate partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) using a distributed key of the devices, a set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), at least some of the restored the random number r a restoration step is said ciphertext rmodN said encryption device using the generated C = the (c, u, w, e , f) the plaintext m from the restoring means obtains,
And performing encrypted communication on the plaintext m.
Figure 0004758110
Figure 0004758110
部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた通信システムに用いられる暗号化装置であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、暗号化した前記平文mに、更に前記rで定義される前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、前記暗号文生成手段によって生成した前記暗号文C=(c,u,w,e,f)を暗号文管理サーバに送信する暗号文送信手段とを含み、前記暗号文管理サーバにおいて前記暗号文C=(c,u,w,e,f)を記憶し、暗号化された前記平文mを自装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする請求項1に記載の通信システムの暗号化装置。
Figure 0004758110
A cryptographic apparatus for use in a communication system using a threshold encryption scheme that can restore the plaintext m using partial decoding information sigma, disjoint from each other with the composite number composite numbers with modulo g and the random number r generating a g r from then, the g r and the distributed key ciphertext using C = (c, u, w , e, f) rows partial decoding process to obtain a partial decoding information by decoding the Ukoto by the calculated said rmodN is at least part of the random number r, calculated using the rmodN is at least a part of said random number r Ru can decrypt the plaintext m, the plaintext m by encryption scheme formula (9) is used to encrypt the ciphertext C = (c, u, w, e, f) only once (in Expression (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2, and q 2 are prime numbers ), e, f, w, and w ′ are encrypted by confirming that w × u e = g f and w ′ × u ′ e = g 2 f . verification data to verify the validity, s is a value selected during the encryption, * exclusive OR), the plaintext m encrypted, said u is as defined further above g r ciphertext C = (c, u, w , e, f) by adding the ciphertext verification data for verifying that the ciphertext when an element of is valid, and modulo the number of the synthesis Moto is to, u = g r modN 2, w, u '= g 2 r modM 2 (g 2 is ∈ Z * M2 (of Z M 2 element M 2 of the formula (9) for encryption And a set of disjoint values, M2 is M 2 )) , w ′, H1 (rmodN), a ciphertext generation means for performing a pre-computation, and a ciphertext generation means Said ciphertext C = (c, u, w , e, f) a and a ciphertext transmitting unit that transmits the encrypted message management server, the ciphertext in the ciphertext management server C = (c, u, w , e, stores f), communication according to claim 1, characterized in that the plaintext m encrypted as adapted to use for communication between the restoration device which restores the plaintext m and the own device System encryption device.
Figure 0004758110
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、grと分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、暗号化した前記平文mに、更に前記rで定義されるuが前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を行う暗号文生成手段と、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した分散鍵を生成する鍵生成手段と、
暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号手段と、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を行う検証手段と、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元手段と、
を含み、前記暗号化装置と前記復元手段を有する復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信システム。
Figure 0004758110
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, encrypted using the distributed key and g r C = (c, u , w, e, f) for by row Ukoto the partial decryption process to obtain a partial decoding information by decoding, at least is part rmodN calculated, the plaintext m using the rmodN at least a portion of the calculated random number r of the random number r in Ru can decrypt and encrypt only once the said plaintext m by encryption scheme using equation (9) the ciphertext C = (c, u, w , e, f) ( equation (9), H1, H2 is a hash function, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2 and q 2 are prime numbers ), e, f, w and w ′ dark by confirming that the w × u e = g f, w '× u' e = g 2 f is satisfied Verification data to verify the validity of the statement, s is a value selected during the encryption, * exclusive OR), the plaintext m encrypted, u defined in further wherein g r When ciphertext C = (c, u, w, e, f) is an element, ciphertext verification data for verifying that the ciphertext is valid is added to calculate the composite number in Moto to, M of u = g r modN 2, w , u '= g 2 r modM 2 (g 2 is ∈Z * M2 (Z M 2 element in the formula (9) for encryption 2 is a set of values that are relatively prime to each other, M2 is M 2 )) , w ′, H1 (rmodN),
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r a key generating unit for generating a distributed key to the plaintext m is dispersed a key can be restored to a plurality of keys by substituting the equation (9) used for encryption,
Partial encryption device to about said ciphertext plaintext m is encrypted C = (c, u, w , e, f), generates the partial decryption information is information obtained by decoding using the distributed key Decryption means;
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r verifies that the g r the u defined by said ciphertext C = (c, u, w , e, f) is the ciphertext when an element of a legitimate by verifying whether Verification means;
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated random number r, use in encrypting the plaintext m by substituting have the formula (9), the ciphertext C = said encryption device has generated and restoring means for restoring (c, u, w, e, f) the plaintext m from
A communication system encrypted with respect to the plaintext m between the encryption device and the restoration device having the restoration means .
Figure 0004758110
複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵を生成する分散鍵生成手段と、暗号化のために事前計算を行う暗号文生成手段と、暗号化装置が平文mを暗号化した暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する部分復号手段と、検証用データを用いて前記暗号文C=(c,u,w,e,f)について検証を行う検証手段と、前記暗号文生成手段が生成した前記暗号文C=(c,u,w,e,f)から平文を復元する復元手段とを含む鍵生成装置において実現される鍵生成方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて前記暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行う暗号文生成ステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを計算することができ、計算した前記乱数rの少なくとも一部である前記rmodNを暗号化に用いた式(9)に代入することで前記平文mが復元できる鍵を複数の鍵に分散した分散鍵を、前記分散鍵生成手段が生成する鍵生成ステップと、
暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を、前記部分復号手段が生成する部分復号ステップと、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を、前記検証手段が行う検証ステップと、
復号の際に前記部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が復元する復元ステップと、
を含み、前記暗号化装置と該暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する復元装置との間で、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信方法。
Figure 0004758110
Distributed key generation means for generating a distributed key that is distributed and held in a plurality of devices and can decrypt plaintext by cooperation of the plurality of devices, ciphertext generation means for performing pre-computation for encryption, and encryption Partial decryption means for generating partial decryption information which is information obtained by decrypting the ciphertext C = (c, u, w, e, f) obtained by encrypting the plaintext m using the distribution key When, using said verification data ciphertext C = (c, u, w , e, f) the ciphertext verification unit for verifying the, said ciphertext generating unit to generate C = (c, u, a key generation method realized in a key generation device including a restoration means for restoring plaintext m from w, e, f) ,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said using g r and said distributed key ciphertext C = (c, u, w , e, by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the f), the calculated the rmodN is at least part of the random number r, the rmodN at least a portion of the calculated the random number r Ru can decrypt the plaintext m using encrypts only once the said plaintext m by encryption scheme using equation (9) the ciphertext C = (c, u, w , e, f) ( equation (9) H1, H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), M is a composite number (M = p 2 q 2 , p 2 and q 2 are prime numbers ), e, f, w and w 'is w × u e = g f, w' to make sure that × u 'e = g 2 f is satisfied Defined in the verification data, s is a value selected during the encryption to verify the validity of the ciphertext, * exclusive OR), the plaintext m encrypted, further wherein g r by wherein said u is the ciphertext C = (c, u, w , e, f) by adding the ciphertext verification data for verifying that the ciphertext when an element of is valid, in Moto modulo said number of synthetic, u = g r modN 2, w, u '= g 2 r modM 2 (g 2 of the formula (9) for the encryption ∈Z * M2 (Z M 2 set of disjoint values and M 2 the elements of, M2 is M 2)), w ', and the ciphertext generation step of precalculated, performed by the ciphertext generating means for the portion of the H1 (rmodN),
Wherein rmodN is at least a part from the u defined by the g r can be calculated the random number r can be calculated a composite number modulo the rmodN at least a portion of the calculated the random number r the distributed key dispersed a key can be restored the plaintext m is a plurality of keys by substituting the equation (9) used for the encryption, and key generating step of generating said distributed key generation means,
The ciphertext C = the encryption device encrypts the plaintext m (c, u, w, e, f) for the partial decryption information is information obtained by decoding using the distributed key, the A partial decoding step generated by the partial decoding means;
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r wherein g wherein r is defined by u is the cipher text C = by checking whether (c, u, w, e , f) the ciphertext when a component of the verification that is valid, A verification step performed by the verification means;
Using the partial decoding information for decoding to calculate the rmodN is at least a part of said random number r, the rmodN at least a portion of the calculated the random number r, when encrypting the plaintext m by substituting the equation (9) used, the ciphertext C = said encryption device has generated (c, u, w, e, f) the plaintext m from the recovery step of the restoring means restores ,
And encrypting the plaintext m between the encryption device and a restoration device that restores the plaintext m from the ciphertext C = (c, u, w, e, f) generated by the encryption device. A communication method, characterized in that a structured communication is performed.
Figure 0004758110
部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いた通信システムであって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 ∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM ))、w’、H1(rmodN)の部分について事前計算を行う暗号化手段と、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを復元する際に必要となる秘密鍵を生成する秘密鍵生成手段と、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を行う検証手段と、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成手段によって生成された秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを求める復元手段と、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信システム。
Figure 0004758110
Figure 0004758110
A communication system using a threshold cryptosystem can restore the plaintext m using partial decoding information sigma, generates a g r a composite number modulo the composite number as a from disjoint g and the random number r from each other and the g r is a holding distributed across multiple devices, the plurality of devices ciphertext C = using the distributed key that can decrypt the plaintext by cooperation (c, u, w, e , f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the said computes the rmodN is at least part of the random number r, said using said rmodN at least a portion of the calculated the random number r Ru can decrypt the plaintext m, the using equation (9) the plaintext m by encryption method ciphertext C = (c, u, w , e, f) in encrypted only once (equation (9), H1 and H2 are hash functions, N is a combined function The number (N = pq, p and q are prime numbers), M is a composite number (M = p 2 q 2, p 2 and q 2 are prime numbers), e, f, w and w 'is w × u e = g f , W ′ × u ′ e = g 2 f by confirming that the validity of the ciphertext is confirmed, s is a value selected at the time of encryption, and * is exclusive logical OR), the plaintext m encrypted, justified further the g r the u defined by said ciphertext C = (c, u, w , e, is the ciphertext when an element of f) by adding the ciphertext verification data for verifying that is, the number of the synthesis by Moto modulo, u = g r modN 2, w of the formula (9) for encryption, u ' = g 2 r modM 2 (a set of disjoint value and M 2 of the g 2 ∈Z * M2 (Z M 2 of the element, M2 is M 2)), w ', things for the portion of the H1 (rmodN) And encryption means for performing the calculation,
Substituting the rmodN is at least a part of the random number r from the u defined by the g r can be calculated the number of the synthesis modulo, the formula (9) used in encrypting the plaintext m Accordingly, a private key generating means for generating a secret key that is required when the dark the ciphertext Goka device has generated C = the (c, u, w, e , f) from restoring the plaintext m,
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r verifies that the g r the u defined by said ciphertext C = (c, u, w , e, f) is the ciphertext when an element of a legitimate by verifying whether Verification means;
The rmodN is at least a part of said random number r in the decoding, at the using the secret key generated by the secret key generating means restores by calculating the equation (3) (the formula (3), L? Is secret information, λ is an interpolation coefficient, S is a plurality of parts that generate partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) using a distributed key of decoder, set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), at least a portion of the restored the random number r and restoration means for obtaining the plaintext m using the rmodN is,
A communication system encrypted with respect to the plaintext m.
Figure 0004758110
Figure 0004758110
暗号化のために事前計算を行う暗号文生成手段と、秘密鍵を生成する秘密鍵生成手段と、検証用データを用いて暗号文について検証を行う検証手段と、前記暗号文生成手段が生成した暗号文から平文を復元する復元手段とを含む通信システムにおいて実現される通信方法であって、
合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r複数の装置に分散して保持され、それら複数の装置が協力することによって平文を復号できる分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを式(9)を用いて前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し(式(9)において、H1、H2はハッシュ関数、Nは合成数(N=pq、pおよびqは素数)、Mは合成数(M=p22 、p 2 およびq 2 は素数)、e、f、wおよびw’はw×u =g ,w’×u’ =g が成立することを確認することによって暗号文の正当性を確認するための検証用データ、sは暗号化の際に選択される値、*は排他的論理和)、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加して、前記合成数を法とするもとで、暗号化のために式(9)のu=grmodN2、w、u’=g rmodM2 (g 2 は∈Z M2(Z M 2 の要素のうちM と互いに素な値の集合、M2はM )、w’、H1(rmodN)の部分について事前計算を、前記暗号文生成手段が行う暗号化ステップと、
前記合成数を法として計算できる前記rで定義される前記uから前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記平文mを復元する際に必要となる秘密鍵を、前記秘密鍵生成手段が生成する秘密鍵生成ステップと、
前記検証用データを用いて前記暗号文C=(c,u,w,e,f)の一部である前記uに関して行う部分復号をu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることの検証を、前記検証手段が行う検証ステップと、
復号の際に前記乱数rの少なくとも一部である前記rmodNを、前記秘密鍵生成手段によって生成された秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が求める復元ステップと、
を含み、前記平文mについて暗号化した通信を行うようにしたことを特徴とする通信方法。
Figure 0004758110
Figure 0004758110
Generated by the ciphertext generating means, the ciphertext generating means for performing pre-computation for encryption, the secret key generating means for generating the secret key, the verification means for verifying the ciphertext using the verification data, and the ciphertext generating means A communication method realized in a communication system including a restoring means for restoring plaintext from ciphertext,
The composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, said the g r and dispersed held in a plurality of devices, the plurality of devices plaintext by cooperation ciphertext C = with a distributed key to decode it (c, u, w, e , f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the at least a portion of the random number r some rmodN calculated, using the rmodN at least a portion of the calculated the random number r Ru can decrypt the plaintext m, the said plaintext m by encryption scheme using equation (9) ciphertext C = (C, u, w, e, f) is encrypted only once (in Equation (9), H1 and H2 are hash functions, N is a composite number (N = pq , p and q are prime numbers ), and M is a composite number. (M = p 2 q 2, p 2 and q 2 are prime numbers), e, , W and w 'is w × u e = g f, w' × u 'e = g 2 f verification data to verify the validity of the ciphertext by confirming that the established, s cryptographic value selected upon reduction, * exclusive OR), the plaintext m encrypted, further wherein g r the u defined by said ciphertext C = (c, u, w , e, by adding the ciphertext verification data for verifying that the ciphertext when an element of f) is valid, by Moto modulo said number of synthetic formula for encryption (9 ) U = g r mod N 2 , w, u ′ = g 2 r mod M 2 (g 2 is ∈Z * M 2 ( a set of values relatively disjoint from M 2 among elements of Z M 2 , M 2 is M 2 )) ), W ′, and H1 (rmodN), an encryption step in which the ciphertext generation unit performs pre-calculation,
Substituting the rmodN is at least a part of the random number r from the u defined by the g r can be calculated the number of the synthesis modulo, the formula (9) used in encrypting the plaintext m Accordingly, the secret key generating step of a secret key which is required for restoring the plaintext m, the secret key generating unit for generating,
The ciphertext C = using the verification data (c, u, w, e , f) performs partial decoding performed with respect to the u, which is part of the same for u ', the reconstruction result are both random number r wherein g wherein r is defined by u is the cipher text C = by checking whether (c, u, w, e , f) the ciphertext when a component of the verification that is valid, A verification step performed by the verification means;
The rmodN is at least a part of said random number r in the decoding, at the using the secret key generated by the secret key generating means restores by calculating the equation (3) (the formula (3), L? Is secret information, λ is an interpolation coefficient, S is a plurality of parts that generate partial decryption information that is information obtained by decrypting ciphertext C = (c, u, w, e, f) using a distributed key of decoder, set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), at least a portion of the restored the random number r and restoration step using the RmodN, the encryption device is the cipher text C = generated that (c, u, w, e , f) the plaintext m from the restoring means finding is,
And performing encrypted communication on the plaintext m.
Figure 0004758110
Figure 0004758110
部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いて暗号化を行う暗号化装置を含む請求項14に記載の通信システムに用いられる暗号化方法であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部であるrmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、前記暗号化装置が暗号化し、暗号化された前記平文mを前記暗号化装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする暗号化方法。 15. The encryption method used in the communication system according to claim 14, further comprising: an encryption device that performs encryption using a threshold encryption method capable of restoring the plaintext m using partial decryption information σ. the by modulo generates g r from disjoint g and the random number r from each other with the composite number, the ciphertext using the g r and said distributed key C = (c, u, w , e, f) for by row Ukoto the partial decryption process to obtain a partial decoding information by decoding, the calculate the rmodN is at least part of the random number r, the plaintext using the rmodN at least a portion of the calculated the random number r m Ru can decode, the plaintext m by the encryption scheme, the communication between the recovery device the encryption apparatus encrypts and said plaintext m encrypted restore the plaintext m and the encrypted device Specially used Encryption method to be. 前記分散鍵を用いて暗号文を復号することによって得られる情報である部分復号情報を生成する部分復号手段を含み、部分復号情報σを用いて平文mを復元できるしきい値暗号方式を用いた請求項14に記載の通信システムに用いられる暗号化方法であって、合成数を法として当該合成数と互いに素なg及び乱数rからr を生成し、前記r前記分散鍵とを用いて暗号文C=(c,u,w,e,f)について復号することによって部分復号情報を得る部分復号処理を行うことによって前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、前記部分復号手段が前記暗号文C=(c,u,w,e,f)に一度だけ暗号化し、暗号化した前記平文mに、更に前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データを付加し、暗号化された前記平文mを、前記平文mを暗号化する暗号化装置と前記平文mを復元する復元装置との間の通信に用いるようにしたことを特徴とする暗号化方法。 It includes partial decoding means for generating a partial decryption information is information obtained by decoding the ciphertext using the distributed key, use a threshold encryption scheme that can restore the plaintext m using partial decoding information σ a cryptographic method for use in a communication system according to claim 14, had, composite numbers with modulo generates g r from disjoint g and the random number r from each other with the composite number, the dispersion and the g r ciphertext by using the key C = (c, u, w , e, f) by row Ukoto the partial decryption process to obtain a partial decoding information by decoding the said at least part of the random number r RmodN the calculated, computed using the rmodN is at least a part of said random number r Ru can decrypt the plaintext m, the plaintext m by the encryption method, the partial decoding means the ciphertext C = (c, u, w, e, f) Encrypted once, the plaintext m encrypted, further wherein g r the u defined by said ciphertext C = (c, u, w , e, f) is the ciphertext when an element of adding the encrypted verification data for verifying that it is correct, the plaintext m encrypted, the plaintext m between the restoration device which restores the plaintext m to the encryptor for encrypting An encryption method characterized by being used for communication. 暗号化装置が生成した暗号文C=(c,u,w,e,f)から前記平文mを復元する復元手段を含み、かつ、請求項14に記載の通信システムに用いられる復元装置において実現される暗号復元方法であって、前記暗号化装置は、合成数を法として当該合成数と互いに素なg及び乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化し、
前記部分復号情報σを用いて前記平文mを復元できるしきい値暗号化方式において使用する、前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)について、前記分散鍵を用いて復号することによって得られる情報である部分復号情報を用いて前記乱数rの少なくとも一部である前記rmodNを計算し、計算した前記乱数rの少なくとも一部である前記rmodNを、前記平文mを暗号化する際に用いた式(9)に代入することにより、前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを、前記復元手段が復元することを特徴とする暗号復元方法。
Figure 0004758110
It implement | achieves in the decompression | restoration apparatus used for the communication system of Claim 14 including the decompression | restoration means to decompress | restore the said plaintext m from the ciphertext C = (c, u, w, e, f) which the encryption apparatus produced | generated Wherein the encryption device generates g r from g and a random number r that are relatively prime to the composite number using the composite number as a modulus , and uses the g r and the distributed key to generate a partial Performing a decryption process, calculating the random number r, encrypting the plaintext m by an encryption method capable of decrypting the plaintext m using the calculated random number r,
Said portion for use in the threshold encryption scheme can restore the plaintext m using the decoded information sigma, the encryption device is the cipher text C = (c obtained by encrypting the plaintext m, u, w, e, for f), the calculated the rmodN is at least a part of said random number r by using the partial decryption information is information obtained by decoding using the distributed key, in at least some of the calculated the random number r some said RmodN, by substituting the equation (9) used in encrypting the plaintext m, the ciphertext C = said encryption device has generated (c, u, w, e , f) from An encryption restoration method, wherein the plaintext m is restored by the restoration means.
Figure 0004758110
暗号化装置が生成した暗号文から前記平文を復元する復元装置を含み、前記部分復号情報σを用いて前記平文mを復元できるしきい値暗号方式を用いた請求項14に記載の通信システムに用いられる暗号復元方法であって、前記暗号化装置は、合成数を法として当該合成数と互いに素なg及び前記乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化して暗号文C=(c,u,w,e,f)とし、
前記復元装置は、復号の前に前記rで定義されるuが前記暗号文C=(c,u,w,e,f)の要素であるときにその暗号文が正当であることを検証するための暗号文検証用データをもとに、前記暗号化装置が前記平文mを暗号化した前記暗号文C=(c,u,w,e,f)の一部であるuに関して行う部分復号を、前記復元装置がu’についても同様に行い、復元結果がともに前記乱数rかどうか確認することによって前記rで定義される前記が前記暗号文C=(c,u,w,e,f)の要素であることを確認し、その後確認が取れた場合には復号の際に前記乱数rの少なくとも一部である前記rmodNを、公開鍵暗号化方式において使用する秘密鍵を用いて、前記復元装置が式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文C=(c,u,w,e,f)を分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて前記暗号化装置が生成した前記暗号文C=(c,u,w,e,f)から前記平文mを求めることを特徴とする暗号復元方法。
Figure 0004758110
It includes a restoration device which restores the plaintext m from ciphertext encryption device has generated, communication according to claim 14 with a threshold encryption scheme that can restore the plaintext m using the partial decoding information σ An encryption restoration method used in the system , wherein the encryption device generates g r from g and the random number r that are relatively prime to the composite number using the composite number as a modulo , and obtains the g r and the distributed key. The plaintext m can be decrypted using an encryption scheme, and the ciphertext C = (c, u) can be decrypted using the calculated random number r. , W, e, f),
The restoration device verifies the ciphertext to be justified when u defined by the g r before decoding is an element of the ciphertext C = (c, u, w , e, f) based on the ciphertext verification data for the portion performed for u the encryption device is a part of said ciphertext plaintext m is encrypted C = (c, u, w , e, f) decoding, the restoration apparatus performs similarly for u ', the g r the u defined by said ciphertext C = (c by checking whether the reconstruction result are both the random number r, u, w, e, was confirmed to be the element of f), the rmodN at least a portion of then the random number r to the decoding if the verification is established, using a secret key used in public key cryptography Then, the restoration device restores by calculating equation (3) (in equation (3), β is secret information, lambda is the interpolation coefficient, S is a plurality of generating partial decryption information is information obtained by decoding using the distributed key ciphertext C = (c, u, w , e, f) among the partial decoding device, set of partial decoding device accepts the decryption request from the restoring device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), the restored the random number r at least a encryption restoring method characterized by obtaining the plain data m from the encryption device is the cipher text C is generated = (c, u, w, e, f) a is using the rmodN parts.
Figure 0004758110
複数の装置に分散して保持され、それら複数の装置が協力することによって平文mを復号できる分散鍵を生成する鍵生成装置によって生成された前記分散鍵を用いて暗号文を復号することによって、部分復号装置において生成された部分復号情報、を用いて前記平文mを復元する復元手段を含み、かつ、請求項14に記載の通信システムに用いられる復元装置であって、前記暗号文は、合成数を法として当該合成数と互いに素なg及び乱数rからg を生成し、前記g r と前記分散鍵とを用いて部分復号処理を行い、前記乱数rを計算し、計算した前記乱数rを用いて前記平文mを復号できる、暗号化方式によって前記平文mを、暗号化したものであり、
前記分散鍵sは、式(6)を用いてsi=f(i)modLN(i=1,2,…n)を計算することにより生成されたものであり、
前記復元手段は、復号の際に前記乱数rの少なくとも一部である前記rmodNを、公開鍵暗号化方式において使用する秘密鍵を用いて式(3)を計算することで復元し(式(3)において、Lβは秘密情報、λは補間係数、Sは暗号文を前記分散鍵を用いて復号することによって得られる情報である部分復号情報を生成する複数の部分復号装置のうち、復元装置からの復号要求を受け入れた部分復号装置の集合、σは部分復号情報、θ=aLβmodN、Δ=n!、a∈Z N )、復元した前記乱数rの少なくとも一部である前記rmodNを用いて、暗号化装置が生成した暗号文から前記平文mを復元することを特徴とする請求項1に記載の通信システムの復元装置。
Figure 0004758110
Figure 0004758110
Held distributed across multiple devices, by decoding the ciphertext using the distributed key generated by the key generation device that generates a distributed key that can decrypt the plaintext m by the plurality of devices to cooperate, 15. A restoration device for use in the communication system according to claim 14, further comprising: a restoration unit that restores the plaintext m using partial decryption information generated in the partial decryption device, wherein the ciphertext is synthesized G r is generated from g and a random number r that are relatively prime with the composite number using a number as a modulus, and partial decryption processing is performed using the g r and the distributed key, and the random number r is calculated. the plaintext m can be decrypted using r, and the plaintext m is encrypted by an encryption method;
The distributed key s is generated by calculating s i = f (i) mod LN (i = 1, 2,... N) using equation (6).
The restoring means, said rmodN is at least a part of said random number r to the decoding, by using a secret key used in public key cryptography restored by calculating equation (3) (the formula (3 ), Lβ is secret information, λ is an interpolation coefficient, S is information obtained by decrypting a ciphertext using the distributed key, and among the partial decryption devices that generate partial decryption information, set of the decryption request receiving portion decoding device, sigma partial decoding information, θ = aLβmodN, Δ = n !, a∈Z n), using the rmodN is at least part of the restored the random number r, 2. The restoration apparatus for a communication system according to claim 1, wherein the plaintext m is restored from a ciphertext generated by an encryption apparatus.
Figure 0004758110
Figure 0004758110
JP2005042646A 2005-02-18 2005-02-18 Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method Expired - Fee Related JP4758110B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005042646A JP4758110B2 (en) 2005-02-18 2005-02-18 Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005042646A JP4758110B2 (en) 2005-02-18 2005-02-18 Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method

Publications (2)

Publication Number Publication Date
JP2006227411A JP2006227411A (en) 2006-08-31
JP4758110B2 true JP4758110B2 (en) 2011-08-24

Family

ID=36988822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005042646A Expired - Fee Related JP4758110B2 (en) 2005-02-18 2005-02-18 Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method

Country Status (1)

Country Link
JP (1) JP4758110B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4960688B2 (en) * 2006-11-27 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ Signature verification apparatus, encryption apparatus, signature verification method, and encryption method
JP5142361B2 (en) * 2007-07-30 2013-02-13 株式会社エヌ・ティ・ティ・ドコモ Validity verification device
JP5393594B2 (en) * 2010-05-31 2014-01-22 株式会社日立製作所 Efficient mutual authentication method, program, and apparatus
JP7318490B2 (en) * 2019-11-01 2023-08-01 富士通株式会社 Cryptographic processing system and cryptographic processing method
CN114978503B (en) * 2022-05-23 2024-02-23 国汽智控(北京)科技有限公司 Vehicle-mounted data storage method, vehicle-mounted data acquisition method, device and storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2788650B1 (en) * 1999-01-14 2001-02-16 Gemplus Card Int PUBLIC AND PRIVATE KEY CRYPTOGRAPHIC PROCESS
KR20060069452A (en) * 2003-08-08 2006-06-21 코닌클리케 필립스 일렉트로닉스 엔.브이. System for processing data and method thereof

Also Published As

Publication number Publication date
JP2006227411A (en) 2006-08-31

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
US20220376894A1 (en) Adaptive attack resistant distributed symmetric encryption
JP4774492B2 (en) Authentication system and remote distributed storage system
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN110011995B (en) Encryption and decryption method and device in multicast communication
US20140208117A1 (en) Server apparatus and program
US11075748B2 (en) Encryption for low-end devices through computation offloading
GB2401014A (en) Identifier based encryption method using an encrypted condition and a trusted party
Khan et al. Analysis of asymmetric cryptography in information security based on computational study to ensure confidentiality during information exchange
US20240097894A1 (en) Threshold key exchange
JP6041864B2 (en) Method, computer program, and apparatus for data encryption
JP6468567B2 (en) Key exchange method, key exchange system
JP4758110B2 (en) Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method
JP6368047B2 (en) Key exchange method, key exchange system, key distribution device, representative communication device, general communication device, and program
JP4563037B2 (en) ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD
JP2006319485A (en) Signature device, signature encryption device, verification device, decoding device, restoration device, information providing device, communication system, signature method, signature encryption method, and verification method
JP2005321719A (en) Communication system, decrypting device, restoration device, key generation device, and communication method
JP4000900B2 (en) Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium
JP3862397B2 (en) Information communication system
JP2007142897A (en) Signature device and method, verification device, decoder, plain-text reproducing device, information offering device, signature system, communication system, key generating device
Babenko et al. Verifiable computations: Approaches and perspectives
JP3953235B2 (en) Cryptographic communication method and cryptographic communication system
EP1394981A2 (en) Public key cryptograph communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110602

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4758110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees