JP4786531B2 - 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 - Google Patents
暗号システム、暗号装置、復号装置、プログラムおよび集積回路 Download PDFInfo
- Publication number
- JP4786531B2 JP4786531B2 JP2006512975A JP2006512975A JP4786531B2 JP 4786531 B2 JP4786531 B2 JP 4786531B2 JP 2006512975 A JP2006512975 A JP 2006512975A JP 2006512975 A JP2006512975 A JP 2006512975A JP 4786531 B2 JP4786531 B2 JP 4786531B2
- Authority
- JP
- Japan
- Prior art keywords
- polynomial
- encryption
- ciphertext
- integer
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Description
(1)NTRU暗号のパラメータ
NTRU暗号は、非負整数のパラメータ、N、p、q、df、dg、dを持つ。以下に、これらのパラメータの意味を説明する。
NTRU暗号は、多項式の演算により暗号化と復号化を行う公開鍵暗号方式である。NTRU暗号で扱う多項式の次元は、上記パラメータNにより決まる。
(X^4+X^2+1)×(X^3+X)
=X^7+2・X^5+2・X^3+X
=X^2×1+2・1+2・X^3+X
=2・X^3+X^2+X+2
というように、常に(N−1)次元以下の多項式になるように計算される。
NTRU暗号では、2以上の整数であるパラメータp、qが用いられる。NTRU暗号で出現する多項式の係数は、p、qを法とした剰余を取る。非特許文献2に記載の通り、このパラメータp、qは互いに素となる必要がある。
NTRU暗号で扱う秘密鍵の一部である多項式f、公開鍵である多項式hを生成するときに多項式fと共に用いる多項式g、及び平文を暗号化するときに用いる乱数である多項式rの選び方は、それぞれパラメータdf、dg、及びdにより決まる。
NTRU暗号では、上述したように、パラメータdfおよびdgを用いてランダムに多項式fおよび多項式gがそれぞれ生成される。そして非特許文献2に記載の通り、Fq×f=1(mod q)なる関係を有する多項式Fqを用いて、
h=Fq×g(mod q)
により、多項式hが生成される。ここで、a(mod b)はaをbで除したときの剰余を示す。
NTRU暗号の暗号化では、平文である多項式mを暗号化し、暗号文である多項式cを計算する。まず、上述したような多項式である乱数rをランダムに生成する。すなわち、乱数rは(N−1)次以下の多項式であり、0次(定数項)から(N−1)次までN個の係数があるが、このN個の係数のうち、d個の係数が1であり、かつd個の係数が−1であり、かつ(N−2d)個の係数が0となるように、ランダムに多項式(乱数)rを選ぶ。
c=p・r×h+m(mod q)
により、暗号文cを生成する。
NTRU暗号の復号化では、暗号文である多項式cを復号化し、復号文である多項式m'を計算する。復号化時には、まず、暗号文cに対し、秘密鍵の一部である多項式fを用いて、
a=f×c(mod q*)
により多項式aを計算する。
b=a(mod p)
により、多項式bを生成する。
m'=Fp×b(mod p*)
により、復号文m'を計算する。
h=p・Fq×g(mod q)
を満たすように、公開鍵hを生成し、暗号化処理を
c=r×h+m(mod q)
により行う方法も開示されている(例えば、非特許文献5参照)。
(1)NTRUEncryptのパラメータ
NTRUEncryptでは、非負整数のパラメータ、N、p、q、df、dg、dを持つ。非特許文献4には、NTRUEncryptのパラメータとして(N,p,q,df,dg,d)=(251,2,239,72,72,72)というパラメータのみが開示されている。NTRUEncryptでは、これらのパラメータのうち、パラメータdf、dg、dの意味がNTRU暗号と異なる。
NTRUEncryptは、NTRU暗号と同様、多項式の演算により暗号化と復号化を行う公開鍵暗号方式である。NTRU暗号と同様、NTRUEncryptで扱う多項式は、上記パラメータNに対し、(N−1)次以下の整数係数多項式であり、多項式演算は、X^N=1という関係式を用いて、演算結果が常に(N−1)次以下の多項式になるように演算される。
NTRUEncryptでは、上述の通りp=2、かつq=239となるパラメータp、qを用いる。このパラメータp、qは互いに素となっている。
NTRUEncryptで扱う秘密鍵の一部である多項式f、公開鍵である多項式hを生成するときに多項式fと共に用いる多項式g、及び平文を暗号化するときに用いる乱数である多項式rの選び方は、それぞれパラメータdf、dg、dにより決まる。
NTRUEncryptでは、上述したように、パラメータdf、dgを用いてランダムに多項式f、gを生成する。そして非特許文献4に記載の通り、Fq×f=1(mod
q)となる多項式Fqを用いて、
h=p・Fq×g(mod q)
により、多項式hを生成する。また、NTRUEncryptでは、秘密鍵を(f,Fp)、公開鍵を多項式hとする。
NTRUEncryptでは、まず、上述したような乱数rをランダムに生成する。すなわち、パラメータdを用いてd個の係数が1であり、かつ他の係数は0となるような(N−1)次以下の多項式をランダムに選び、乱数rとする。
c=r×h+m(mod q)
により、暗号文cを生成する。
h=Fq×g(mod q)
を満たすように、公開鍵hを生成し、暗号化処理を、
c=p・r×h+m(mod q)
により行っても、暗号文cの値は同一となるため、本質的な違いはない。
復号化時には、まず、暗号文cに対し、秘密鍵の一部である多項式fを用いて、
a=f×c(mod q**)
により多項式aを計算する。
Step1:A=f×c(mod q)とし、I1=(A(1)−p×d×dg)/(df^(−1) mod q) mod qを計算する。ここで、A(1)は多項式Aの変数xに1を代入したときの値を示す。
b=a(mod p)
により、多項式bを生成する。
m'=Fp×b(mod p)
により、復号文m'を生成する。
m'=a(mod p)
により、復号文m'を生成できる。
本実施の形態1に係る暗号通信システム、暗号装置及び復号装置では、従来において最速であるNTRUEncrypt方式よりも高速処理可能なNTRU暗号方式を新たに構成し、この新たに構成したNTRU暗号方式を用いて暗号化通信を行う(以降、この新たに構成した、従来よりも高速処理可能なNTRU暗号方式を「第1の変形NTRU暗号方式」と呼ぶ)。
第1の変形NTRU暗号方式は、従来のNTRUEncryptよりも高速処理可能となるように改変したものである。
第1の変形NTRU暗号方式は、非負整数のパラメータ、N、p、q、df、dg、dを持つ。
第1の変形NTRU暗号方式では、上述したように、パラメータdf、dgを用いてランダムに多項式f、多項式gを生成する。具体的には、df個の係数が1であり、それ以外の係数が0である多項式fを生成し、dg個の係数が1であり、それ以外の係数が0である多項式gを生成する。そして非特許文献2に記載の通り、Fq×f=1(mod q)となる多項式Fqを用いて、
h=Fq×g(mod q)
により、多項式hを生成する。秘密鍵を(f,Fp)、公開鍵をhとする。
第1の変形NTRU暗号方式の暗号化では、平文である係数が0もしくは1の2値である多項式mを暗号化し、暗号文である多項式cを計算する。まず、上述したような乱数である多項式rをランダムに生成する。すなわち、乱数rは(N−1)次以下の多項式であり、第0次(定数項)から第(N−1)次までN個の係数があるが、このN個の係数のうち、d個の係数が1であり、かつd個の係数が−1であり、かつ(N−2d)個の係数は0となるように、ランダムに乱数rを選ぶ。
c=p・r×h+m(mod q)
により、暗号文cを生成する。
第1の変形NTRU暗号方式の復号化では、暗号文である多項式cを復号化し、復号文である多項式m'を計算する。復号化時には、まず、暗号文cに対し、秘密鍵の一部である多項式fを用いて、
a=f×c(mod q*)
により多項式aを計算する。
b=a(mod p)
により、多項式bを生成する。
m'=Fp×b(mod p*)
により、復号文m'を計算する。
以下、第1の変形NTRU暗号方式が、従来のNTRUEncrypt方式よりも高速処理が可能であることを説明し、従来のNTRU暗号及びNTRUEncrypt方式との差異について説明する。
NTRUEncryptでは、上述した通り、秘密鍵である多項式f、多項式g、乱数である多項式r、平文である多項式mとして、係数が0もしくは1である2値の多項式を用いるが、パラメータとしては、p=2かつq=239となるパラメータしか開示されていない。
c=r×h+m(mod q)
というように、多項式の係数のmod q演算を行う演算が含まれる。
従来のNTRU暗号では、p=3となるパラメータに対して、多項式f、g、乱数である多項式r、平文である多項式mに、係数が0、1もしくは−1である3値の多項式を用いている(p=2の場合は、これらの多項式のうち、平文m以外に係数が0、1もしくは−1である3値の多項式を用いる。また、p≠2、3の場合は、多項式f、g、rに0、1もしくは−1である3値の多項式を用い、mに〈−p/2〉+1から〈p/2〉の範囲の整数を係数にもつp値の多項式を用いる)。
ここでは、上述した第1の変形NTRU暗号方式のパラメータの生成方法の一例を挙げる。
図1は、本発明の実施の形態1における暗号通信システム1の全体構成を示す図である。最初に、同図を用いて暗号通信システム1の概要を説明する。
暗号通信システム1は、図1に示すように、暗号装置10と、復号装置20とから構成され、暗号装置10と復号装置20とは通信路30を介して相互に接続されている。
暗号装置10は、図2に示すように、パラメータ記憶部11と、公開鍵記憶部12と、暗号化部13とから構成される。
パラメータ記憶部11は、例えばRAM(Random Access Memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)のようなメモリで構成されており、後述する暗号化部13からアクセス可能なものである。
公開鍵記憶部12は、例えばマイクロコンピュータ及びRAMのようなメモリで構成されており、後述する暗号化部13からアクセス可能なものである。
暗号化部13は、例えばマイクロコンピュータによって構成されており、パラメータ記憶部11及び公開鍵記憶部12にアクセス可能である。
ここでは、上述した暗号装置10の動作について説明する。
復号装置20は、図4に示すように、パラメータ記憶部21と、鍵生成部22と、秘密鍵記憶部23と、復号化部24とから構成される。
パラメータ記憶部21は、例えばEEPROMのようなメモリで構成されており、後述する鍵生成部22及び復号化部24からアクセス可能なものである。
鍵生成部22は、例えばマイクロコンピュータによって構成されており、第1の変形NTRU暗号方式の秘密鍵(f,Fp)及び公開鍵hを生成する。
秘密鍵記憶部23は、例えばRAMのようなメモリで構成されており、鍵生成部22及び後述する復号化部24からアクセス可能なものである。
復号化部24は、例えばマイクロコンピュータによって構成されており、パラメータ記憶部21及び秘密鍵記憶部23にアクセス可能である。
ここでは、上述した復号装置20の動作について説明する。
以上、暗号通信システム1の構成について説明したが、ここでは、暗号通信システム1の全体の動作について、図6に示すフローチャートを用いて説明する。
まず、暗号装置10及び復号装置20は、ステップS161において、p=3かつq=2^k(k:2以上の整数)となるパラメータを記憶している。
なお、上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その主旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
a=f×c(mod q)
により多項式aが計算される。
本実施の形態2に係る暗号通信システム、暗号装置及び復号装置では、NTRUEncrypt方式を改良して、復号エラーが原理的に発生しないNTRU暗号方式を新たに構成し、この新たに構成したNTRU暗号方式を用いて暗号化通信を行う(以降、この新たに構成した、復号エラーが原理的に発生しないNTRU暗号方式を、「第2の変形NTRU暗号方式」と呼ぶ)。
変形NTRU暗号2は、従来のNTRUEncrypt方式を復号エラーが原理的に発生しないように改変したものである。
変形NTRU暗号2は、非負整数のパラメータ、N、p、q、df、dg、dを持つ。これらのパラメータの意味は、従来のNTRUEncrypt方式と同じであるが、以下の条件式EFC1を満たすようにパラメータp、q、df、dg、dを選ぶ点が従来のNTRUEncrypt方式と異なる。
第2の変形NTRU暗号方式では、上述したように、パラメータdf、dgを用いてランダムに多項式f、多項式gを生成する。そして非特許文献2に記載の通り、Fq×f=1(mod q)となる多項式Fqを用いて、
h=Fq×g(mod q)
により、多項式hを生成する。ここで、秘密鍵を(f,Fp)、公開鍵をhとする。
第2の変形NTRU暗号方式の暗号化では、平文である係数が0もしくは1の2値である多項式mを暗号化し、暗号文である多項式cを計算する。まず、上述したような多項式rをランダムに生成する。すなわち、乱数rは(N−1)次以下の多項式であり、第0次(定数項)から第(N−1)次までN個の係数があるが、このN個の係数のうち、d個の係数が1であり、かつd個の係数が−1であり、かつ(N−2d)個の係数は0となるように、ランダムに多項式rを選ぶ。
c=p・r×h+m(mod q)
により、暗号文cを生成する。
第2の変形NTRU暗号方式では、後述する通り、復号エラーが原理的に発生しないため、NTRUEncryptと異なり、復号エラー発生確率を減少させる処理が不要である。
a=f×c(mod q*)
により多項式aを計算する。
b=a(mod p)
により、多項式bを生成する。
m'=Fp×b(mod p*)
により、復号文m'を計算する。
以下、第2の変形NTRU暗号方式は復号エラーが原理的に発生しないことを説明する。
第2の変形NTRU暗号方式は、従来のNTRUEncrypt方式を復号エラーが原理的に発生しないように改変したものである。
NTRUEncryptにおいて復号エラーが発生しないための条件を説明するため、まず非特許文献2に記載のNTRU暗号において復号エラーが発生しないための条件について述べる。
a=c×f(mod q*)
により多項式aを演算する。ここで(mod q*)は、多項式c×fの第i次の係数を、剰余が〈−q/2〉+1から〈q/2〉の範囲に収まるように法qで割ったときの剰余を、多項式aの第i次の係数とする演算である。すなわち、多項式cと多項式fの乗算結果の多項式を求め、その各係数を、〈−q/2〉+1から〈q/2〉の範囲に収まるようにmod q演算を施した多項式を、多項式aとする演算である。
a=c×f(mod q*)
=(p・r×h+m)×f(mod q*)
=p・r×g+f×m(mod q*)
となる。すなわち、多項式aは、多項式p・r×g+f×mの各係数を−q/2からq/2の範囲に収まるようにmod q演算を施した多項式となっている。
a=p・r×g+f×m(mod q*)
=p・r×g+f×m
となる。すると、非特許文献2に記載の通り、その後の復号処理において正しく平文mを復元することができるので、復号エラーは発生しない。
一方、NTRUEncryptでは、復号エラーが発生しないための条件は開示されていないが、上述した通り、多項式p・r×g+f×mの全ての係数が0から(q−1)の範囲に収まっていれば、正しく復号処理を行うことができ、復号エラーは発生しない。これは、以下の理由による。
a=c×f(mod q)
により多項式aを演算する。この演算は、多項式cと多項式fの乗算結果の多項式を求め、その各係数を、0から(q−1)の範囲に収まるようにmod q演算を施した多項式を、多項式aとする演算である。
a=c×f(mod q)
=p・r×g+f×m(mod q)
となる。すなわち、多項式aは、多項式p・r×g+f×mの各係数を0から(q−1)の範囲に収まるようにmod q演算を施した多項式となっている。
a=p・r×g+f×m(mod q)
=p・r×g+f×m
となる。すると、非特許文献2に記載のNTRU暗号と同様に、その後の復号処理において正しく平文mを復元することができるので、復号エラーは発生しない。
第2の変形NTRU暗号方式は、条件式EFC1を満たすようにパラメータを設定するよう、従来のNTRUEncrypt方式を改変し、復号エラーが原理的に発生しないようにしたものである。
(r×g)(k)
=r(0)・g(k)+r(1)・g(k−1)+...
+r(N−1)・g(k−(N−1)(mod N))
である(多項式と多項式の乗算方法については、例えば、非特許文献2参照)。
r×g(k)
=r(0)・g(k)+r(1)・g(k−1)+...
+r(N−1)・g(k−(N−1)(mod N))
=1・g(i1)+1・g(i2)+...+1・g(id)
+0・g(j1)+0・g(j2)+...+0・g(j(N−d))
=1・g(i1)+1・g(i2)+...+1・g(id)
というように、d個の1・g(in)という項(1≦n≦d)で表される。
f×m(k)
=f(0)・m(k)+f(1)・m(k−1)+...
+f(N−1)・m(k−(N−1)(mod N))
=1・m(i1)+1・m(i2)+...+1・m(idf)
というように、df個の1・m(in)という項(1≦n≦df)で表される。
p・Min(dg,d)+df
である。
p・Min(dg,d)+df<q
となるようにすればよく、下記条件式EFC1が導かれる。
ここでは、上述した第2の変形NTRU暗号方式のパラメータの生成方法の一例を挙げる。
図7は、本発明の実施の形態2における暗号通信システム1bの全体構成を示す図である。最初に、同図を用いて暗号通信システム1bの概要を説明する。
暗号通信システム1bは、図7に示すように、暗号装置10bと、復号装置20bとから構成され、暗号装置10bと復号装置20bとは通信路30を介して相互に接続されている。
暗号装置10bは、図8に示すように、パラメータ記憶部11bと、公開鍵記憶部12と、暗号化部13bとから構成される。
パラメータ記憶部11bは、例えばRAMやEEPROMのようなメモリで構成されており、後述する暗号化部13bからアクセス可能なものである。
暗号化部13bは、例えばマイクロコンピュータによって構成されており、パラメータ記憶部11b及び公開鍵記憶部12にアクセス可能である。
復号装置20bは、図9に示すように、パラメータ記憶部21bと、鍵生成部22bと、秘密鍵記憶部23と、復号化部24bとから構成される。
パラメータ記憶部21bは、例えばRAMやEEPROMのようなメモリで構成されており、後述する鍵生成部22b及び復号化部24bからアクセス可能なものである。
鍵生成部22bは、例えばマイクロコンピュータによって構成されており、エラーフリーNTRU暗号の秘密鍵f及び公開鍵hを生成する。
復号化部24bは、例えばマイクロコンピュータによって構成されており、パラメータ記憶部21b及び秘密鍵記憶部23にアクセス可能である。
以上、暗号通信システム1bの構成について説明したが、ここでは、暗号通信システム1bの全体の動作について、図10に示すフローチャートを用いて説明する。
まず、暗号装置10b及び復号装置20bは、ステップS261において、条件式EFC1を満たすようなパラメータを記憶している。
なお、上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その主旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
本実施の形態3に係る暗号通信システム、暗号装置及び復号装置では、NTRUEncrypt方式を改良して、復号エラーが原理的に発生せず、かつ高速処理可能なNTRU暗号方式を新たに構成し、この新たに構成したNTRU暗号方式を用いて暗号化通信を行う(以降、この新たに構成した、復号エラーが原理的に発生しないNTRU暗号方式を、「第3の変形NTRU暗号方式」と呼ぶ)。
第3の変形NTRU暗号方式は、従来のNTRUEncrypt方式を復号エラーが原理的に発生せず、かつ高速処理可能なように改変したものである。
第3の変形NTRU暗号方式は、非負整数のパラメータ、N、p、q、df、dg、dを持つ。これらのパラメータの意味は、従来のNTRUEncrypt方式と同じであるが、p=3かつq=2^k(k:2以上の整数)となるパラメータを生成し、p=3としているにも拘わらず、多項式f、g、乱数である多項式rとして係数が0もしくは1の2値である多項式を用いる点、及び以下の条件式EFC2を満たすようにパラメータp、q、df、dg、dを選ぶ点が従来のNTRUEncrypt方式と異なる。
第3の変形NTRU暗号方式では、上述したように、パラメータdf、dgを用いてランダムに多項式f、多項式gを生成する。ここで、多項式fは、df個の係数が1で、かつその他の係数は0である、(N−1)次以下の多項式Fを用いて、f=1+p・Fにより多項式fを選ぶ。
h=Fq×g(mod q)
により、多項式hを生成する。ここで、秘密鍵を多項式f、公開鍵をhとする。
第3の変形NTRU暗号方式の暗号化では、平文である係数が0もしくは1の2値である多項式mを暗号化し、暗号文である多項式cを計算する。まず、上述したような多項式rをランダムに生成する。すなわち、乱数rは(N−1)次以下の多項式であり、第0次(定数項)から第(N−1)次までN個の係数があるが、このN個の係数のうち、d個の係数が1であり、かつd個の係数が−1であり、かつ(N−2d)個の係数は0となるように、ランダムに多項式rを選ぶ。
c=p・r×h+m(mod q)
により、暗号文cを生成する。
第3の変形NTRU暗号方式では、後述する通り、復号エラーが原理的に発生しないため、NTRUEncryptと異なり、復号エラー発生確率を減少させる処理が不要である。
a=f×c(mod q*)
により多項式aを計算する。
b=a(mod p)
により、多項式bを生成する。
m'=a(mod p*)
により、復号文m'を生成する。
以下、上述した条件式EFC2を満たすパラメータを用いる第3の変形NTRU暗号方式は、復号エラーが原理的に発生しないことを説明する。
第3の変形NTRU暗号方式は、条件式EFC2を満たすようにパラメータを設定するよう、従来のNTRUEncrypt方式を改変し、復号エラーが原理的に発生しないようにしたものである。
f×m
=(1+p・F)×m
=m+p・F×m
である。
F×m(k)
=F(0)・m(k)+F(1)・m(k−1)+...
+F(N−1)・m(k−(N−1)(mod N))
=1・m(i1)+1・m(i2)+...+1・m(idf)
というように、df個の1・m(in)という項(1≦n≦df)で表される。
p・Min(dg,d)+1+p・df
である。
p・Min(dg,d)+1+p・df<q
となるようにすればよく、この式を変形すると、下記条件式EFC2が導かれる。
<第3の変形NTRU暗号方式のパラメータ生成方法>
ここでは、上述した第3の変形NTRU暗号方式のパラメータの生成方法の一例を挙げる。
図11は、本発明の実施の形態3における暗号通信システム1cの全体構成を示す図である。最初に、同図を用いて暗号通信システム1cの概要を説明する。
暗号通信システム1cは、図11に示すように、暗号装置10cと、復号装置20cとから構成され、暗号装置10cと復号装置20cとは通信路30を介して相互に接続されている。
暗号装置10cは、図12に示すように、パラメータ記憶部11cと、公開鍵記憶部12と、暗号化部13cとから構成される。
パラメータ記憶部11cは、例えばRAMやEEPROMのようなメモリで構成されており、後述する暗号化部13cからアクセス可能なものである。
暗号化部13cは、例えばマイクロコンピュータによって構成されており、パラメータ記憶部11c及び公開鍵記憶部12にアクセス可能である。
復号装置20cは、図13に示すように、パラメータ記憶部21cと、鍵生成部22cと、秘密鍵記憶部23と、復号化部24cとから構成される。
パラメータ記憶部21cは、例えばRAMやEEPROMのようなメモリで構成されており、後述する鍵生成部22c及び復号化部24cからアクセス可能なものである。
鍵生成部22cは、例えばマイクロコンピュータによって構成されており、第3の変形NTRU暗号方式の秘密鍵である多項式f及び公開鍵である多項式hを生成する。
復号化部24cは、例えばマイクロコンピュータによって構成されており、パラメータ記憶部21c及び秘密鍵記憶部23にアクセス可能である。
以上、暗号通信システム1cの構成について説明したが、ここでは、暗号通信システム1cの全体の動作について、図14に示すフローチャートを用いて説明する。
まず、暗号装置10c及び復号装置20cは、ステップS361において、p=3かつq=2^k(k:2以上の整数)であり、条件式EFC2を満たすようなパラメータを記憶している。
なお、上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その主旨を逸脱しない範囲において種々なる態様で実施し得るものである。上述した変形例に加え、以下のような場合も本発明に含まれる。
10,10b,10c 暗号装置
11,11b,11c,21,21b,21c パラメータ記憶部
12 公開鍵記憶部
13,13b,13c 暗号化部
20,20b,20c 復号装置
22,22b,22c 鍵生成部
23 秘密鍵記憶部
24,24b,24c 復号化部
30 通信路
Claims (11)
- 所定の暗号方式に従い平文を暗号化して暗号文を生成する暗号装置と、前記所定の暗号方式に従い前記暗号文を復号化して復号文を生成する復号装置とを備える暗号システムであって、
前記復号装置は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと(ここでa(mod b)は、aをbで割った余りを示す。)、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成部と、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化部とを備え、
前記暗号装置は、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化部を備え、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり(ただし、2^kは1に2をk回掛けた結果である)、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする暗号システム。 - 前記条件式は、Min(dg,d)+df<(q−1)/p(ただし、Min(a,b)はaとbの小さい方の数を表す)である
ことを特徴とする、請求項1に記載の暗号システム(ただし、Min(a,b)はaとbの小さい方の数を表す)。 - 所定の暗号方式に従い平文を暗号化して暗号文を生成する暗号装置であって、
公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化部を備え、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする、暗号装置。 - 前記条件式は、Min(dg,d)+df<(q−1)/p(ただし、Min(a,b)はaとbの小さい方の数を表す)である
ことを特徴とする請求項3記載の暗号装置。 - 所定の暗号方式に従い暗号文を復号化して復号文を生成する復号装置であって、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成部と、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化部とを備え、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする復号装置。 - 前記条件式は、Min(dg,d)+df<(q−1)/p(ただし、Min(a,b)はaとbの小さい方の数を表す)である
ことを特徴とする、請求項5記載の復号装置。 - コンピュータが、平文を暗号化して暗号文を生成し、かつ前記暗号文を復号化して復号文を生成する暗号方法であって、
コンピュータが、公開鍵と、整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
コンピュータが、前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
コンピュータが、前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化ステップとを含み、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり(ただし、2^kは1に2をk回掛けた結果である)、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする暗号方法。 - コンピュータを、所定の暗号方式に従い平文を暗号化して暗号文を生成する暗号装置として機能させるためのプログラムであって、
公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化部としてコンピュータを機能させ、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とするプログラム。 - コンピュータを、所定の暗号方式に従い暗号文を復号化して復号文を生成する復号装置として機能させるためのプログラムであって、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成部と、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化部としてコンピュータを機能させ、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とするプログラム。 - 所定の暗号方式に従い平文を暗号化して暗号文を生成する集積回路であって、
公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化部を備え、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする集積回路。 - 所定の暗号方式に従い暗号文を復号化して復号文を生成する集積回路であって、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成部と、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化部とを備え、
前記所定の暗号方式は、
整数p、qに対し、多項式f、gと、Fq×f=1(mod q)となる多項式Fqと、Fp×f=1(mod p)となる多項式Fpとを生成し、前記多項式gおよび前記多項式Fqの積と法をqとして合同である多項式hを公開鍵として生成し、前記多項式fおよび前記多項式Fpを得ることのできる情報を秘密鍵として生成する鍵生成ステップと、
前記公開鍵及びランダムに選択した多項式rを使用して前記平文を暗号化して前記暗号文を生成する暗号化ステップと、
前記秘密鍵を使用して前記暗号文を復号化して前記復号文を生成する復号化ステップとを含む方法により平文の暗号化および暗号文の復号化が行なわれる暗号方式であり、
前記多項式f、前記多項式g、前記多項式r、前記平文であるN次元配列のすべての要素は0もしくは1であり、前記整数pと前記整数qとは互いに素であり、前記整数qはq=(2^k)であり、
前記多項式fは、N次元配列の値が1となる要素の数を規定する非負整数dfに基づき生成され、
前記多項式gは、N次元配列の値が1となる要素の数を規定する非負整数dgに基づき生成され、
前記多項式rは、N次元配列の値が1となる要素の数を規定する非負整数dに基づき選択され、
前記次元N、前記非負整数df、前記非負整数dg、前記非負整数dは、復号エラーが発生しないための条件を表す条件式に基づいており、
前記多項式f、g、h、r、Fp、Fqは、(N−1)次以下の多項式であり、多項式の変数をXとした場合に、多項式の積はX^N=1(X^NはXのN乗)という関係式を用いて演算される
ことを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006512975A JP4786531B2 (ja) | 2004-05-12 | 2005-04-28 | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004142022 | 2004-05-12 | ||
JP2004142022 | 2004-05-12 | ||
JP2006512975A JP4786531B2 (ja) | 2004-05-12 | 2005-04-28 | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 |
PCT/JP2005/008144 WO2005109379A1 (ja) | 2004-05-12 | 2005-04-28 | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005109379A1 JPWO2005109379A1 (ja) | 2008-03-21 |
JP4786531B2 true JP4786531B2 (ja) | 2011-10-05 |
Family
ID=35320424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006512975A Active JP4786531B2 (ja) | 2004-05-12 | 2005-04-28 | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7773746B2 (ja) |
EP (1) | EP1746561A1 (ja) |
JP (1) | JP4786531B2 (ja) |
KR (1) | KR20070011293A (ja) |
CN (1) | CN100535962C (ja) |
WO (1) | WO2005109379A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1873965A1 (en) * | 2005-04-18 | 2008-01-02 | Matsushita Electric Industrial Co., Ltd. | Signature generation device and signature verification device |
KR100742093B1 (ko) * | 2007-05-10 | 2007-07-24 | 인하대학교 산학협력단 | 엔티알유 암호화 및 복호화를 위한 다항식 컨볼루션 연산방법 |
CN101321058B (zh) * | 2007-06-07 | 2010-12-15 | 管海明 | 一种用于编码和译码数字消息的方法和系统 |
EP2174445B1 (en) * | 2007-07-17 | 2016-09-07 | Certicom Corp. | Method of providing text representation of a cryptographic value |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
CN105337737B (zh) * | 2014-07-03 | 2018-11-20 | 华为技术有限公司 | 公钥加密通信方法和装置 |
US9942031B2 (en) | 2014-09-03 | 2018-04-10 | Research Foundation Of The City University Of New York | System and method for private-key fully homomorphic encryption and private search between rings |
US11164484B2 (en) * | 2017-01-20 | 2021-11-02 | Nippon Telegraph And Telephone Corporation | Secure computation system, secure computation device, secure computation method, and program |
CN107592203A (zh) * | 2017-09-25 | 2018-01-16 | 深圳技术大学筹备办公室 | 一种基于格的聚合签名方法及其系统 |
CN109450634B (zh) * | 2018-10-18 | 2020-03-31 | 南京大学 | Rsa公钥分解和解密方法及系统 |
KR102160294B1 (ko) * | 2019-02-15 | 2020-09-28 | 주식회사 크립토랩 | 비밀 키에 대한 정족수 설계를 수행하는 장치 및 방법 |
WO2020166879A1 (en) | 2019-02-15 | 2020-08-20 | Crypto Lab Inc. | Apparatus for performing threshold design on secret key and method thereof |
CN110175067B (zh) * | 2019-03-05 | 2023-06-13 | 广东电网有限责任公司信息中心 | 一种移动应用立体防御方法和系统 |
CN113391576A (zh) * | 2020-03-13 | 2021-09-14 | 苏州拉普斯自动化有限公司 | 一种基于物联网的信息物理系统及方法 |
CN111767532A (zh) * | 2020-06-12 | 2020-10-13 | 上海橙群微电子有限公司 | 编程器鉴权方法和鉴权系统 |
US11522674B1 (en) * | 2021-09-09 | 2022-12-06 | Aires Investment Holdings Private Limited | Encryption, decryption, and key generation apparatus and method involving diophantine equation and artificial intelligence |
KR102595938B1 (ko) * | 2021-12-02 | 2023-10-30 | 조선대학교산학협력단 | 다항식을 이용하여 데이터의 암복호화를 수행하는 암호화 시스템을 위한 다항식 역원 생성 장치 및 방법 |
KR102600166B1 (ko) * | 2021-12-02 | 2023-11-08 | 조선대학교산학협력단 | 다항식을 이용하여 데이터의 암복호화를 수행하는 암호화 시스템에서 사용되는 다항식의 역원을 생성하기 위한 역원 생성 장치 및 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998008323A1 (en) * | 1996-08-19 | 1998-02-26 | Ntru Cryptosystems, Inc. | Public key cryptosystem method and apparatus |
GB0013399D0 (en) | 2000-06-01 | 2000-07-26 | Tao Group Ltd | Decryption of cipher polynomials |
GB0013398D0 (en) | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of protecting a cryptosystem from a multiple transmission attack |
AU2003302544A1 (en) * | 2002-12-03 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | Key sharing system, shared key creation device, and shared key restoration device |
JP4567364B2 (ja) | 2003-04-24 | 2010-10-20 | パナソニック株式会社 | パラメータ生成装置、暗号化システム、復号化システム、暗号装置、暗号化方法、復号化方法、およびプログラム |
CN1778066B (zh) | 2003-04-24 | 2011-10-12 | 松下电器产业株式会社 | 参数生成设备,加密系统,解密系统,加密设备,解密设备,加密方法,解密方法,及其程序 |
-
2005
- 2005-04-28 CN CNB2005800055361A patent/CN100535962C/zh not_active Expired - Fee Related
- 2005-04-28 EP EP05736530A patent/EP1746561A1/en not_active Withdrawn
- 2005-04-28 WO PCT/JP2005/008144 patent/WO2005109379A1/ja not_active Application Discontinuation
- 2005-04-28 KR KR1020067016741A patent/KR20070011293A/ko active IP Right Grant
- 2005-04-28 JP JP2006512975A patent/JP4786531B2/ja active Active
- 2005-04-28 US US10/592,387 patent/US7773746B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20070274518A1 (en) | 2007-11-29 |
WO2005109379A1 (ja) | 2005-11-17 |
EP1746561A1 (en) | 2007-01-24 |
CN1922643A (zh) | 2007-02-28 |
KR20070011293A (ko) | 2007-01-24 |
JPWO2005109379A1 (ja) | 2008-03-21 |
CN100535962C (zh) | 2009-09-02 |
US7773746B2 (en) | 2010-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4786531B2 (ja) | 暗号システム、暗号装置、復号装置、プログラムおよび集積回路 | |
KR20050087815A (ko) | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 | |
JP4620669B2 (ja) | 署名生成装置、署名検証装置、それらの方法、および集積回路 | |
JP5257357B2 (ja) | 鍵生成装置、暗号化装置及び復号装置 | |
US7929688B2 (en) | Parameter generation apparatus, encryption system, decryption system, encryption apparatus, decryption apparatus, encryption method, decryption method, and program thereof | |
US20100046745A1 (en) | Encrypting apparatus, decrypting apparatus, cryptocommunication system, and methods and computer program products therefor | |
WO2007011071A1 (ja) | タイム装置、暗号化装置、復号化装置、暗号化/復号化システム | |
Orsini et al. | Bootstrapping BGV ciphertexts with a wider choice of p and q | |
US20100046741A1 (en) | Apparatus, method, and computer program product for decrypting, and apparatus, method, and computer program product for encrypting | |
US11288985B2 (en) | Encryption device, decryption device, encryption method, decryption method, encryption program product, and decryption program product | |
WO2019220900A1 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム | |
US7321658B2 (en) | Padding application method ensuring security of cryptosystem and encryptor/decryptor | |
JP2010049216A (ja) | 代数的トーラスを用いたデータ圧縮処理を行う装置およびプログラム | |
JP4567364B2 (ja) | パラメータ生成装置、暗号化システム、復号化システム、暗号装置、暗号化方法、復号化方法、およびプログラム | |
JP2005084568A (ja) | セキュリティ方法、セキュリティ装置及びセキュリティプログラム | |
JP7486688B2 (ja) | 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム | |
JP4485175B2 (ja) | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 | |
WO2017203743A1 (ja) | 暗号化装置、復号装置及び暗号システム | |
KR101932032B1 (ko) | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 | |
US20240195607A1 (en) | Encryption device, key generation device, and computer program product for encryption | |
JP2010049214A (ja) | 暗号化装置、復号装置、暗号文検証装置、暗号化方法、復号方法及びプログラム | |
JP2001222218A (ja) | 暗号化装置、方法、復号装置、方法、暗号システム及びプログラムを記憶した記憶媒体 | |
JP2000155525A (ja) | 暗号強度評価装置 | |
JP2010068293A (ja) | 秘密情報を用いて演算する装置、方法およびプログラム | |
JP2010002525A (ja) | 文書・平文空間写像装置、平文空間・文書写像装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4786531 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |