JP4867916B2 - シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体 - Google Patents

シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体 Download PDF

Info

Publication number
JP4867916B2
JP4867916B2 JP2007505815A JP2007505815A JP4867916B2 JP 4867916 B2 JP4867916 B2 JP 4867916B2 JP 2007505815 A JP2007505815 A JP 2007505815A JP 2007505815 A JP2007505815 A JP 2007505815A JP 4867916 B2 JP4867916 B2 JP 4867916B2
Authority
JP
Japan
Prior art keywords
shuffle
commitment
decryption
shuffled
ciphertexts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007505815A
Other languages
English (en)
Other versions
JPWO2006092909A1 (ja
Inventor
潤 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007505815A priority Critical patent/JP4867916B2/ja
Publication of JPWO2006092909A1 publication Critical patent/JPWO2006092909A1/ja
Application granted granted Critical
Publication of JP4867916B2 publication Critical patent/JP4867916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Description

本発明は、匿名通信路の構成などに使われる、証明付シャッフル技術及び証明付復号技術に関する。
[従来の技術(1)]
従来の証明付シャッフルの技術について、例えば、特開2001−251289号公報に開示される発明がある。図1に、上記公報に記載される構成を示す。なお、本願添付図面中で、合流する矢印は、矢印の元の情報が、全て集まって矢印の先へ送られることを意味し、分岐する矢印は矢印の元の情報全てまたは一部が、それぞれの矢印の先へ送られることを意味する。また、上記公報の言う再暗号シャッフルは、本明細書中ではシャッフルと言っている。
図1において、暗号文と公開鍵100がシャッフルステップ101に入力されてシャッフルされる。この時入力された暗号文と公開鍵100とシャッフルを特定する情報であるシャッフル情報102が同一変換証明ステップ103に送られ、また、シャッフル情報102が置換証明ステップ104に送られる。同一変換証明ステップ103は同一変換証明文105を生成して出力すると同時に、同一変換証明文105の生成に使用した乱数106を置換証明ステップ104に送る。置換証明ステップ104は置換証明文107を出力する。リスポンス生成ステップ108は同一変換証明文105と置換証明文107と暗号文と公開鍵100とシャッフル済み暗号文109とを入力し、同一変換証明文105と置換証明文107と暗号文とにリスポンスを加えてシャッフル証明文110を生成し出力する。
同一変換証明文105は、リスポンスと合わさって、入力文の順番の入れ替えや暗号化である暗号文の変換内容の知識を持っていることの証明であると同時に、入力される暗号文が複数の整数の要素となる場合はそれぞれの要素が同じ順番の入れ替えと対応する暗号化の処理とを受けたことの証明でもある。置換証明文107は、リスポンスと合わさって、入力される暗号文に対しての、順番の入れ替えが正しくなされたことの証明である。
図1に示されるシャッフルとは、入力された暗号文をの順序を入れ替えて再び暗号化することである。この処理が正当であることを証明するために、同文献では同一変換証明ステップと置換証明ステップの二つの証明ステップを用いている。この証明対象の分割により同文献ではシャッフル証明文生成の効率化を達成している。
[従来の技術(2)]
従来の証明付復号の技術について、例えば、特開平08−263575号公報の記載が参照される。図2は上記公報に記載される構成を示す図である。
図2において、シャッフル済み暗号文200と秘密鍵201が復号ステップ203に入力されて復号される。この時入力されたシャッフル済み暗号文200と秘密鍵201と、これらにより復号された復号文204が復号証明ステップ205に送られる。これらの情報より復号証明ステップ205は復号証明文206を出力する。
ここで、復号とは、暗号文を分散所持されている秘密鍵の一部を使って、部分的に暗号文を復号することであり、秘密鍵の一部を全て用いて復号を繰り返すと完全な復号がなされる。
[従来の技術(3)](従来の技術による証明付シャッフル復号方法)
従来の技術1と従来の技術2とを合わせることにより証明付シャッフル復号方法が構成できる。
図3は従来の技術による証明付シャッフル復号方法を示す図である。これは、従来の技術1と従来の技術2を単純につなげることにより構成された証明付シャッフル復号方法である。
図3における暗号文と公開鍵301、シャッフルステップ302、シャッフル情報303、シャッフル済み暗号文304、同一変換証明ステップ307、乱数308、同一変換証明文309、置換証明ステップ310、置換証明文311、リスポンステップ生成ステップ312、シャッフル証明文313のそれぞれは、図1における暗号文と公開鍵100、シャッフルステップ101、シャッフル情報102、シャッフル済み暗号文109、同一変換証明ステップ103、乱数106、同一変換証明文105、置換証明ステップ104、置換証明文107、リスポンステップ生成ステップ108、シャッフル証明文110と同じものであり、図3における秘密鍵300、シャッフル済み暗号文304、復号ステップ305、復号文306、復号証明ステップ314、復号証明文315のそれぞれは、図2における秘密鍵201、シャッフル済み暗号文200、復号ステップ203、復号文204、復号証明ステップ205、復号証明文206と同じものである。
図3に示される方法は、シャッフル済み暗号文304がシャッフル復号証明文316に含まれていることと、シャッフル済み暗号文304が復号証明ステップ314に入力されることと、リスポンス生成ステップ312への入力がないこととが特徴である。
[従来の技術(4)]
従来の証明付シャッフル復号の技術について、例えば、特開2002−344445号公報の記載が参照される。
上記公報において、シャッフル済暗号文をシャッフル復号文に加えないが、上記公報に記載の発明では、シャッフル済暗号文の不完全なコミットメントをシャッフル済復号文に加えている。従来の技術1と2に変更を加えて改良することで、シャッフル済暗号文がなくとも、シャッフル済暗号文の不完全なコミットメントがあればシャッフルと復号の正当性を可能にしている。ここで言う、不完全なコミットメントとは、シャッフル済暗号文であるコミットされる対象の情報が一部漏れてしまう様なコミットメントのことである。そのため、漏れたデータを使って暗号システムを攻撃することが可能な場合がある。
しかしながら、上記した従来の技術は下記記載の問題点を有している。
入力された暗号文をシャッフルし、さらに、その結果に対してを復号を施して復号文を出力し、上記処理の正当性証明文を生成して出力する通信路を考える。これは従来技術1と従来技術2を連続して使用して構成することができるが(従来技術3)、この手法では不要な情報であるシャッフル済み暗号文を出力しなければ正当性の証明ができない。このシャッフル済暗号文は、復号に用いた秘密鍵の知識を一部漏らしている。このような通信路を暗号システムの一部として使った場合、漏れた知識によりシステムの安全性を保てない可能性がある。
従来技術4では、シャッフル済暗号文を証明文の中に加えることなく、その不完全なコミットメントを加えることで、より漏らされる知識の量を少なくすることに成功している。しかし、依然として一部の知識を漏らしており、完全な置換と復号の隠蔽にはなっていない。
本発明は、上記問題点に鑑みてなされたものであって、その目的は、シャッフルと復号の正当性を証明するにあたり、一切の秘密情報に関する知識を漏らさないことで、より強い安全性を持ったシャッフル復号証明方法、これによる装置を提案することである。本提案方法を使えば、より匿名性の高い匿名通信路が構成可能になる。
本発明によるシャッフル復号正当性証明装置は、複数の暗号文と、公開鍵と、復号の秘密鍵と、乱数と、が入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、それらの順番を入れ替え、前記秘密鍵によりそれぞれ復号した結果である複数の復号文を生成し、前記暗号化と順番の入れ替えと復号とに対する正当性をシャッフル復号検証装置に対して証明するシャッフル復号正当性証明装置において、
前記シャッフル復号検証装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文であるシャッフル済み暗号文のコミットメントを含めることを特徴とする。
本発明によるシャッフル復号検証装置は、複数の暗号文と、複数の復号文と、公開鍵と、乱数とが入力され、前記複数の復号文が、前記暗号文を暗号化し、さらに順番を入れ替えた後に前記公開鍵に対応する秘密鍵により復号されたデータであることのシャッフル復号正当性証明装置による証明の正当性を検証するシャッフル復号検証装置において、
前記シャッフル復号正当性証明装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文であるシャッフル済み暗号文のコミットメントを含めることを特徴とする。
上記のシャッフル復号正当性証明装置において、
前記複数の暗号文と前記公開鍵と乱数とが入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、その結果である複数の暗号文の順番を入れ替える処理を行い、その結果である複数のシャッフル済み暗号文を出力するシャッフル装置と、
前記複数のシャッフル済み暗号文と前記秘密鍵とが入力され、前記複数のシャッフル済み暗号文を前記秘密鍵によりそれぞれ復号し、その結果である複数の復号文を出力する復号装置と、
前記複数のシャッフル済み暗号文と乱数とが入力され、前記複数のシャッフル済み暗号文のコミットメントを生成し、その結果であるシャッフル済み暗号文コミットメントを出力するシャッフル済み暗号文コミットメント装置と、
を含むこととしてもよい。
また、前記乱数が入力され、暗号文の順番の入れ替え前後の対応関係である置換と暗号化の乱数とのコミットメントであるシャッフルコミットメントを生成し、前記シャッフルコミットメント及びこれらコミットされた前記置換と前記暗号化の乱数との知識の証明のコミットメントとからなる置換証明コミットメントを生成し、前記置換証明コミットメントを出力する置換証明コミットメント装置と、
前記複数の暗号文と前記公開鍵と前記複数のシャッフル済み暗号文のコミットメントと乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記シャッフルコミットメントにコミットされた置換と暗号化の乱数とを用いて前記複数の暗号文をシャッフルして生成されていることの証明のコミットメントである同一変換証明コミットメントを生成し出力する同一変換証明コミットメント装置と、
前記の複数のシャッフル済み暗号文のコミットメントと前記複数の復号文と前記秘密鍵と乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文を前記秘密鍵を用いて復号した結果が,前記複数の復号文となることの証明のコミットメントである復号証明コミットメントを生成する復号証明コミットメント装置と、
前記シャッフル復号検証装置に対して、前記複数のシャッフル済み暗号文のコミットメントと、前記シャッフルコミットメントと、前記置換証明コミットメントと、前記同一変換証明コミットメントと、前記復号証明コミットメントと、からなるシャッフル復号証明コミットメントを送付し、前記シャッフル復号検証装置から乱数の列である挑戦値が送られてくるのを待ってこれを受信する挑戦値獲得装置と、
前記挑戦値と乱数と前記秘密鍵とを含むデータの演算から計算できるデータであるレスポンスを生成し、前記シャッフル復号検証装置に送るレスポンス生成装置と、を含むこととしてもよい。
また、上記のシャッフル復号検証装置において、
前記シャッフル復号証明装置より、複数のシャッフル済み暗号文のコミットメントと、シャッフルコミットメントを含む置換証明コミットメントと、同一変換証明コミットメントと、復号証明コミットメントと、からなるシャッフル復号証明コミットメントが送付されるのを待ち、これらを受信すると、一定の長さの乱数を挑戦値として選び、前記シャッフル復号証明装置に送付する挑戦値生成装置と、
前記シャッフルコミットメントと前記置換証明コミットメントと前記レスポンスと挑戦値とが入力され、前記シャッフルコミットメントが置換と暗号化の乱数のコミットメントであるかどうかに応じて「正当」または「不当」の検証結果を生成する置換検証装置と、
前記同一変換証明コミットメントと前記暗号文と前記複数のシャッフル済み暗号文のコミットメントと前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記置換証明装置にてコミットされた置換と暗号化の乱数とを用いてシャッフルされたかに応じて「正当」または「不当」の検証結果を生成する同一変換検証装置と、
前記復号証明文と前記複数のシャッフル済暗号文のコミットメントと前記復号文と前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文を復号した結果が前記複数の復号文となるかに応じて「正当」または「不当」の検証結果を生成する復号検証装置と、
を含み、
前記置換検証装置と同一変換検証装置と復号検証装置の検証結果の全てが「正当」であれば、前記シャッフル復号文が入力された前記暗号文を正しくシャッフル復号した結果であることの検証結果として「正当」を、一つでも「不当」を出力することとしてもよい。
本発明によるプログラムは上記の方法における各ステップをコンピュータに実行させるものであり、本発明による記録媒体にはこのプログラムを格納している。
上記のように構成される本発明によれば、シャッフルと復号を行ったことを証明するにあたり、より強い秘密情報の隠蔽を行うことができる、という効果を奏する。
従来の技術1の構成を示す図である。 従来の技術2の構成を示す図である。 従来の技術3の構成を示す図である。 本発明の実施例におけるシャッフル復号正当性証明装置の構成を示す図である。 本発明の実施例におけるシャッフル復号検証装置の構成を示す図である。
符号の説明
401 複数の暗号文
402 公開鍵
403 乱数
404 シャッフル済み暗号文
405 シャッフル装置
406 復号装置
407 秘密鍵
409 シャッフル済み暗号文コミットメント装置
410 シャッフル済み暗号文コミットメント
411 置換証明コミットメント装置
412 置換証明コミットメント
413 共通参照基底
414 同一変換証明コミットメント装置
415 同一変換証明コミットメント
416 復号証明コミットメント装置
417 復号証明コミットメント
419 挑戦値
421 レスポンス生成装置
422 レスポンス
500 シャッフル復号検証装置
501 挑戦値生成装置
502 乱数
503 置換検証装置
505 同一変換検証装置
507 復号検証装置
本発明の実施例について図面を参照して説明する。以下の実施例では、楕円Elgamal暗号を使った例に即して説明する。以下では、本発明にて前提となる事項から順に説明していく。
[楕円Elgamal公開鍵暗号方式]
楕円ElGamal暗号方式は、公開鍵暗号系に属する暗号方式である。最初にqを関係qmod3=2となる素数、Eを位数がqの楕円曲線、G0をEの生成元、OをEの単位元とする。すなわち、任意のE上の点Pは[q]P=Oを満たす。ここで、[x]G0は、G0のx倍点を表す。
楕円Elgamal公開鍵暗号方式は次の三つのアルゴリズムからなる。
[鍵生成アルゴリズム]
乱数が入力され、秘密鍵xをZqの要素ランダムに選び、公開鍵M0=[x]G0を計算し、秘密鍵xと公開鍵M0を出力する。
[暗号化アルゴリズム]
平文M∈Eと公開鍵M0と乱数とが入力され、sをZqの要素ランダムに選び、暗号文をC=(G1,M1)=([s]G0,M+[s]M0)と計算し、これを出力する。
[復号アルゴリズム]
暗号文Cと秘密鍵xが入力され、復号文M’=M1−[x]G1を出力する。復号アルゴリズムの出力M’が暗号化された平文Mに一致することは、M’=M1−[x]G1=M+[s]M0−[x][s]G0=M+[s]M0−[s]Mcl0=Mから明らか。
秘密鍵xが分散所持されているとする。すなわち、x=Σj=1 mjmodqが成り立ち、各xiがそれぞれが別個に所持されている。本実施例ではこのxjを復号用の秘密鍵と呼ぶ。
この時暗号文を完全に復号するには、M1を各復号用の秘密鍵を用いて計算した値から[xj]G1を順に引いていく操作を、全てのjに関して行う。本実施例では一つの復号用の秘密鍵xmしか扱わないため、これをx’で表す。また公開鍵にはM0とYが含まれ、M0=[x]G0,Y=[x’]G0とする。
[暗号文]
本発明方式入力されるn個の暗号文を(Gi,Mi)i=1,・・・,nとする。それぞれの暗号文の各要素はEの元である。
[復号文]
本発明方式で出力されるn個の復号文を(G’i,Mi)(i=1,・・・,n)とする。それぞれの復号文の各要素はEの元である。
これらはn個の暗号文(Gi,Mi)i=1,・・・,nを公開鍵M0で([si]G0+Gi,[si]M0+Mi)(i=1,・・・,n)と暗号化し、さらにそれらの順番を入れ替えた後に、を復号用の秘密鍵で復号したものである。
[置換行列]
置換行列について説明する。「置換行列」を、各行各列に0でない成分が唯一存在し、その値がZq上の1であるn行n列の正方行列とする。例として、
0,1,0,0
0,0,0,1
0,0,1,0
1,0,0,0
があげられる。
[実施例(1)]
本発明の一実施例をなすシャッフル復号正当性証明装置400について、その構成を示す図4を参照して説明する。
図4に示されるシャッフル復号正当性証明装置400は、複数の暗号文401、公開鍵402、乱数403、秘密鍵407および共通参照基底413を入力し、復号文408、シャッフル復号証明コミットメントおよびレスポンス422を出力するもので、シャッフル装置405、復号装置406、シャッフル済み暗号文コミットメント装置409、置換証明コミットメント装置411、同一変換証明コミットメント装置414、復号証明コミットメント装置416、挑戦値獲得装置418、レスポンス装置421から構成されている。
n個の暗号文をシャッフルして復号するとする。E上からランダムに選ばれた点である共通参照基底、Fμ(μ=−4,1,・・・,n)とM-1が本発明装置に入力される。全てのステップから利用できるとする。(以下ではステップへの入力としては明示的に書かない)
なお、シャッフル復号正当性証明装置400は、入力装置、出力装置、記憶装置および制御装置からなる一般的なコンピュータシステムにより構成されるもので、シャッフル装置405、復号装置406、シャッフル済み暗号文コミットメント装置409、置換証明コミットメント装置411、同一変換証明コミットメント装置414、復号証明コミットメント装置416、挑戦値獲得装置418、レスポンス装置421はコンピュータシステム内に仮想的に構成される。以下に、各構成要素について詳細に説明する。
[シャッフル装置405]
n個の暗号文401(Gi,Mi)(i=1,・・・,n)と公開鍵402(G0,M0)と乱数403が入力される。
次に、ランダムなn×n置換行列(πji)(i,j=1,・・・,n)と乱数π0i(i=1,・・・,n)∈Zqを、入力された乱数403より生成する。
これらの置換と乱数は、入力された乱数403より一意的に作られるため、入力された乱数にあらかじめ含まれていたと考える。すなわち、以下の装置において、乱数403が入力されたならば前記(πji)(i,j=1,・・・,n)、および、π0i(i=1,・・・,n)∈Zqの様に乱数から作られたデータを再度生成することができる。
次に、シャッフル済み暗号文404(G’i,M’’i)(i=1,・・・,n)を、(G’i,M’’i)=(Σμ=0 n[πμi]Gμ,Σμ=0 n[πμi]Mμ)と計算する。これが前に述べたようなシャッフル、すなわち、暗号化した後に順番を入れ替えたものであることは次の様に分かる。
πji=1となるjとiの間の関係をπ(i)=jと書くと、(Σμ=0 n[πμi]Gμ,Σμ=0 n[πμi]Mμ)=(Gπ(i),Mπ(i)
シャッフル装置405は、シャッフル済み暗号文404を出力する。
[復号装置406]
シャッフル済み暗号文404と復号用の秘密鍵407とが入力される。次に、復号文408を(G’i,M’i)=(G’i,[−x’]G’i+M’’i)と、計算して出力する。
[シャッフル復号証明装置始まり]
[シャッフル済暗号文完全隠蔽コミットメント装置409]
次に、シャッフル済み暗号文404(G’i,M’’i)(i=1,・・・,n)と乱数403が入力される。入力された乱数403より、ランダムなπ-1i∈Zq(i=1,・・・,n)を選ぶ。
シャッフル済暗号文のコミットメント410:Ni(i=1,・・・,n)をNi=[π-1i]M-1+M’’i(i=1,・・・,n)と計算し、これを出力する。
[置換証明コミットメント装置411]
シャッフル装置で用いられた順番の入れ替えを表す置換行列πjii(j=1,・・・,n)と、暗号化に用いられた乱数π0ii=1,・・・,nと、乱数403が入力される(πjii(j=1,・・・,n)とπ0i(i=1,・・・,n)は乱数403に含まれている)。
共通基底413が入力される。入力された乱数403より、ランダムなπμ0∈Zq(μ=−4,・・・,n)、π’μ∈Zq(μ=−4,・・・,n)、π-2i∈Zq(i=1,・・・,n)を選ぶ。これらの値も以下では乱数403に含まれていると考える。
次に、π-3i=Σj=1 n3πj0 2πjimodq(i=1,・・・,n)
π-4i=Σj=1 n3πj0πjimodq(i=1,・・・,n)
F’μ=Σν=-4 n[πνμ]Fν(μ=0,・・・,n)
F’’0=Σν=-4 n[π’ν]Fν
w=Σj=-1 nπj0 3−π-30−π’-4modq
を計算する。
ここでF’i(i=0,...,n)をシャッフルコミットメントとする。
最後に、シャッフルコミットメントF’i(i=0,...,n)及びF’0,F’’0,wを置換証明コミットメント412として出力する。
[同一変換証明コミットメント装置414]
シャッフル装置で用いられた順番の入れ替えを表す置換行列πji(i,j=1,・・・,n)と、暗号化に用いられた乱数π0i(i=1,・・・,n)と、乱数πj0(j=1,..,n)と、乱数π-10(j=1,..,n)(これら上記値は乱数403に含まれる)と、n個の暗号文401(Gi,Mi)(i=1,・・・,n)と公開鍵402(G0,M0)と乱数403が入力される。
次に、G’0=Σν=0 n[πν0]Gν、N0=Σν=-1 n[πν0]Mνを計算する。
最後に、G’0,N0を同一変換証明コミットメント415として出力する。
[復号証明コミットメント装置416]
n個の復号文408の一部G’i(i=1,・・・,n)と公開鍵402(G0,M0)と、乱数π-10と乱数403が入力される。
入力された乱数より、ランダムなti∈Zq(i=1,・・・,n)を選ぶ。
次に、Y’i=[ti]G0(i=1,・・・,n)、N’=[π-10]M-1+Σi=1 n[ti]G’iを計算する。
最後に,Y’i(i=1,・・・,n),N’を復号証明コミットメント417として出力する。
[挑戦値獲得装置418]
シャッフル済暗号文のコミットメント410Ni(i=1,・・・,n)、シャッフルコミットメントF’i(i=0,・・・,n)とF’0,F’’0,wからなる置換証明のコミットメント412、同一変換証明のコミットメント415:G’0,N0、復号証明のコミットメント417:Y’i(i=1,・・・,n)、N’の全てをシャッフル復号証明のコミットメント420としてシャッフル復号検証装置500に送付し、挑戦値419が送られるのを待つ。
挑戦値419:ci∈Zq(i=1,・・・,n)を受け取る。
[レスポンス生成装置421]
シャッフル装置で用いられた順番の入れ替えを表す置換行列πji(i,j=1,・・・,n)と、暗号化に用いられた乱数π0i(i=1,・・・,n)と、乱数πν0(ν=−4,..,n)と、乱数π’ν(ν=−4,..,n)と、乱数π-1i(i=1,..,n)と、乱数π-2i(i=1,..,n)と、乱数ti(i=1,..,n)と、計算された数:π-3i(i=1,..,n)と、計算された数:π-4i(i=1,..,n)が入力される。これらは全て入力された乱数403に含まれて入力される。
挑戦値419:ci(i=1,..,n)と、秘密鍵409:x’とが入力される。以下、c0=1とする。
レスポンス422:rν(ν=−4,..,n)、r’ν(ν=−4,..,n)、r’’i(i=1,..,n)を、rν=Σμ=0 nπνμcμmodq(ν=−4,..,n)
r’ν=Σi=1 nπνii 2+π’νmodq(ν=−4,..,n)
r’’i=x’ci+timodq(i=1,..,n)
を計算する。
最後に、rν(ν=−4,..,n)、r’ν(ν=−4,..,n)、r’’i(i=1,..,n)をシャッフル復号証明のレスポンス422としてシャッフル復号検証装置500に送付して動作を修了する。
[シャッフル復号正当性証明装置400ここまで]
[実施例(2)]
本発明の一実施例をなすシャッフル復号検証装置500について、図5を参照して説明する。
図5に示されるシャッフル復号検証装置500は、複数の暗号文401、公開鍵402、復号文408、乱数502、共通参照基底413、シャッフル済み暗号文コミットメント410、置換証明コミットメント412、同一変換証明コミットメント415、復号証明コミットメント417およびレスポンス422を入力し、挑戦値419および結果509を出力するもので、挑戦値生成装置501、置換検証装置503、同一変換検証装置505および復号検証装置508から構成されている。
なお、シャッフル復号検証装置500は、入力装置、出力装置、記憶装置および制御装置からなる一般的なコンピュータシステムにより構成されるもので、挑戦値生成装置501、置換検証装置503、同一変換検証装置505および復号検証装置508はコンピュータシステム内に仮想的に構成される。以下に、各構成要素について詳細に説明する。
[挑戦値生成装置501]
公開鍵402:(G0,M0,Y)、暗号文401:(Gi,Mi)(i=1,・・・,n)、復号文408:(G’i,M’i)(i=1,・・・,n)が入力される。乱数502が入力される。
シャッフル復号証明装置400より、シャッフル復号証明のコミットメント420が送られてくるのを待つ。これを受け取り次第、乱数502より生成された挑戦値419:c_i∈Zq(i=1,・・・,n)をシャッフル復号証明装置400に送付する。
シャッフル復号証明装置400より、シャッフル復号証明のレスポンス422が送られてくるのを待つ。これが送られてきたら、以下の三つの検証装置を動作させる。
[置換検証装置503]
入力された乱数502より、d∈Zqをランダムに選び、次の式が成り立つことを確認する。
Σν=-4 n[rν+dr’ν]Fν=F’0+[d]F’’0+Σi=1 n[ci+dci 2]F’i
Σj=1 n(rj 3−cj 3)=r-3+r’-4+wmodq
これらが全てが成り立てば「正当」を、成り立たなければ「不当」を出力504として出力する。
[同一変換検証装置505]
次の式が成り立つことを確認する。
Σν=0 n[rν]Gν=Σμ=0 n[cμ]G’μ
Σν=-1 n[rν]Mν=Σμ=0 n[cμ]Nμ
これらが成り立てば「正当」を、成り立たなければ「不当」を出力506として出力する。
[復号検証装置507]
次の式が成り立つことを確認する。
[r-1]M-1+Σi=1 n[r’’i]G’i=N’+Σi=1 n[ci](Ni−M’i
[r’’i]G0=[ci]Y+Y’i
これらが成り立てば「正当」を、成り立たなければ「不当」を出力508として出力する。
以上三つ置換検証装置と同一変換検証装置と復号検証装置との、全ての出力が正当であれば「正当」を、一つでも「不当」があれば「不当」を、シャッフル復号検証装置の出力509とする。
なお、上述したように、シャッフル復号正当性証明装置400、シャッフル復号検証装置500のいずれも一般的なコンピュータシステムにより構成されるもので、本発明には、シャッフル装置405、復号装置406、シャッフル済み暗号文コミットメント装置409、置換証明コミットメント装置411、同一変換証明コミットメント装置414、復号証明コミットメント装置416、挑戦値獲得装置418、レスポンス装置421をコンピュータシステム内に仮想的に構成する、または、挑戦値生成装置501、置換検証装置503、同一変換検証装置505および復号検証装置508はコンピュータシステム内に仮想的に構成するためのプログラムや、該プログラムを格納した記録媒体が含まれる。

Claims (12)

  1. 補正後の複数の暗号文と、公開鍵と、復号の秘密鍵と、乱数と、が入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、それらの順番を入れ替え、前記秘密鍵によりそれぞれ復号した結果である複数の復号文を生成し、前記暗号化と順番の入れ替えと復号とに対する正当性をシャッフル復号検証装置に対して証明するシャッフル復号正当性証明装置において、
    前記シャッフル復号検証装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文である生成には乱数が使用されるシャッフル済み暗号文のコミットメントを含めることを特徴とするシャッフル復号正当性証明装置。
  2. 複数の暗号文と、複数の復号文と、公開鍵と、乱数とが入力され、前記複数の復号文が、前記暗号文を暗号化し、さらに順番を入れ替えた後に前記公開鍵に対応する秘密鍵により復号されたデータであることのシャッフル復号正当性証明装置による証明の正当性を検証するシャッフル復号検証装置において、
    前記シャッフル復号正当性証明装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文である生成には乱数が使用されるシャッフル済み暗号文のコミットメントを含めることを特徴とするシャッフル復号検証装置。
  3. 請求項1に記載のシャッフル復号正当性証明装置において、
    前記複数の暗号文と前記公開鍵と乱数とが入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、その結果である複数の暗号文の順番を入れ替える処理を行い、その結果である複数のシャッフル済み暗号文を出力するシャッフル装置と、
    前記複数のシャッフル済み暗号文と前記秘密鍵とが入力され、前記複数のシャッフル済み暗号文を前記秘密鍵によりそれぞれ復号し、その結果である複数の復号文を出力する復号装置と、
    前記複数のシャッフル済み暗号文と乱数とが入力され、前記複数のシャッフル済み暗号文のコミットメントを生成し、その結果である生成には乱数が使用されるシャッフル済み暗号文コミットメントを出力するシャッフル済み暗号文コミットメント装置と、
    を含むことを特徴とするシャッフル復号正当性証明装置。
  4. 請求項3に記載のシャッフル復号正当性証明装置において、
    前記乱数が入力され、暗号文の順番の入れ替え前後の対応関係である置換と暗号化の乱数とのコミットメントであるシャッフルコミットメントを生成し、前記シャッフルコミットメント及びこれらコミットされた前記置換と前記暗号化の乱数との知識の証明のコミットメントとからなる置換証明コミットメントを生成し、前記置換証明コミットメントを出力する置換証明コミットメント装置と、
    前記複数の暗号文と前記公開鍵と前記複数のシャッフル済み暗号文のコミットメントと乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記シャッフルコミットメントにコミットされた置換と暗号化の乱数とを用いて前記複数の暗号文をシャッフルして生成されていることの証明のコミットメントである同一変換証明コミットメントを生成し出力する同一変換証明コミットメント装置と、
    前記の複数のシャッフル済み暗号文のコミットメントと前記複数の復号文と前記秘密鍵と乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文を前記秘密鍵を用いて復号した結果が,前記複数の復号文となることの証明のコミットメントである復号証明コミットメントを生成する復号証明コミットメント装置と、
    前記シャッフル復号検証装置に対して、前記複数のシャッフル済み暗号文のコミットメントと、前記シャッフルコミットメントと、前記置換証明コミットメントと、前記同一変換証明コミットメントと、前記復号証明コミットメントと、からなるシャッフル復号証明コミットメントを送付し、前記シャッフル復号検証装置から乱数の列である挑戦値が送られてくるのを待ってこれを受信する挑戦値獲得装置と、
    前記挑戦値と乱数と前記秘密鍵とを含むデータの演算から計算できるデータであるレスポンスを生成し、前記シャッフル復号検証装置に送るレスポンス生成装置と、
    を含むことを特徴とするシャッフル復号正当性証明装置。
  5. 請求項2に記載のシャッフル復号検証装置において、
    前記シャッフル復号証明装置より、複数のシャッフル済み暗号文のコミットメントと、シャッフルコミットメントを含む置換証明コミットメントと、同一変換証明コミットメントと、復号証明コミットメントと、からなるシャッフル復号証明コミットメントが送付されるのを待ち、これらを受信すると、一定の長さの乱数を挑戦値として選び、前記シャッフル復号証明装置に送付する挑戦値生成装置と、
    前記シャッフルコミットメントと前記置換証明コミットメントと前記レスポンスと挑戦値とが入力され、前記シャッフルコミットメントが置換と暗号化の乱数のコミットメントであるかどうかに応じて「正当」または「不当」の検証結果を生成する置換検証装置と、
    前記同一変換証明コミットメントと前記暗号文と前記複数のシャッフル済み暗号文のコミットメントと前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記置換証明装置にてコミットされた置換と暗号化の乱数とを用いてシャッフルされたかに応じて「正当」または「不当」の検証結果を生成する同一変換検証装置と、
    前記復号証明文と前記複数のシャッフル済暗号文のコミットメントと前記復号文と前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文を復号した結果が前記複数の復号文となるかに応じて「正当」または「不当」の検証結果を生成する復号検証装置と、
    を含み、
    前記置換検証装置と同一変換検証装置と復号検証装置の検証結果の全てが「正当」であれば、前記シャッフル復号文が入力された前記暗号文を正しくシャッフル復号した結果であることの検証結果として「正当」を、一つでも「不当」を出力することを特徴とするシャッフル復号検証装置。
  6. 複数の暗号文と、公開鍵と、復号の秘密鍵と、乱数と、が入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、それらの順番を入れ替え、前記秘密鍵によりそれぞれ復号した結果である複数の復号文を生成し、前記暗号化と順番の入れ替えと復号とに対する正当性をシャッフル復号検証装置に対して証明するシャッフル復号正当性証明方法において、
    前記シャッフル復号検証装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文である生成には乱数が使用されるシャッフル済み暗号文のコミットメントを含めることを特徴とするシャッフル復号正当性証明方法。
  7. 複数の暗号文と、複数の復号文と、公開鍵と、乱数とが入力され、前記複数の復号文が、前記暗号文を暗号化し、さらに順番を入れ替えた後に前記公開鍵に対応する秘密鍵により復号されたデータであることのシャッフル復号正当性証明装置による証明の正当性を検証するシャッフル復号検証方法において、
    前記シャッフル復号正当性証明装置と通信するデータに、前記複数の暗号文を前記公開鍵により暗号化し、その順番を入れ替えた暗号文である生成には乱数が使用されるシャッフル済み暗号文のコミットメントを含めることを特徴とするシャッフル復号検証方法。
  8. 請求項6に記載のシャッフル復号正当性証明方法において、
    前記複数の暗号文と前記公開鍵と乱数とが入力され、前記複数の暗号文を前記公開鍵によりそれぞれ暗号化し、その結果である複数の暗号文の順番を入れ替える処理を行い、その結果である複数のシャッフル済み暗号文を出力するステップと、
    前記複数のシャッフル済み暗号文と前記秘密鍵とが入力され、前記複数のシャッフル済み暗号文を前記秘密鍵によりそれぞれ復号し、その結果である複数の復号文を出力するステップと、
    前記複数のシャッフル済み暗号文と乱数とが入力され、前記複数のシャッフル済み暗号文のコミットメントを生成し、その結果である生成には乱数が使用されるシャッフル済み暗号文コミットメントを出力するステップと、
    を含むことを特徴とするシャッフル復号正当性証明方法。
  9. 請求項8に記載のシャッフル復号正当性証明方法において、
    前記乱数が入力され、暗号文の順番の入れ替え前後の対応関係である置換と暗号化の乱数とのコミットメントであるシャッフルコミットメントを生成し、前記シャッフルコミットメント及びこれらコミットされた前記置換と前記暗号化の乱数との知識の証明のコミットメントとからなる置換証明コミットメントを生成し、前記置換証明コミットメントを出力するステップと、
    前記複数の暗号文と前記公開鍵と前記複数のシャッフル済み暗号文のコミットメントと乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記シャッフルコミットメントにコミットされた置換と暗号化の乱数とを用いて前記複数の暗号文をシャッフルして生成されていることの証明のコミットメントである同一変換証明コミットメントを生成し出力するステップと、
    前記の複数のシャッフル済み暗号文のコミットメントと前記複数の復号文と前記秘密鍵と乱数とが入力され、前記コミットされた複数のシャッフル済み暗号文を前記秘密鍵を用いて復号した結果が,前記複数の復号文となることの証明のコミットメントである復号証明コミットメントを生成するステップと、
    前記シャッフル復号検証装置に対して、前記複数のシャッフル済み暗号文のコミットメントと、前記シャッフルコミットメントと、前記置換証明コミットメントと、前記同一変換証明コミットメントと、前記復号証明コミットメントと、からなるシャッフル復号証明コミットメントを送付し、前記シャッフル復号検証装置から乱数の列である挑戦値が送られてくるのを待ってこれを受信するステップと、
    前記挑戦値と乱数と前記秘密鍵とを含むデータの演算から計算できるデータであるレスポンスを生成し、前記シャッフル復号検証装置に送るステップと、
    を含むことを特徴とするシャッフル復号正当性証明方法。
  10. 請求項7に記載のシャッフル復号検証方法において、
    前記シャッフル復号証明装置より、複数のシャッフル済み暗号文のコミットメントと、シャッフルコミットメントを含む置換証明コミットメントと、同一変換証明コミットメントと、復号証明コミットメントと、からなるシャッフル復号証明コミットメントが送付されるのを待ち、これらを受信すると、一定の長さの乱数を挑戦値として選び、前記シャッフル復号証明装置に送付するステップと、
    前記シャッフルコミットメントと前記置換証明コミットメントと前記レスポンスと挑戦値とが入力され、前記シャッフルコミットメントが置換と暗号化の乱数のコミットメントであるかどうかに応じて「正当」または「不当」の検証結果を生成する置換検証ステップと、
    前記同一変換証明コミットメントと前記暗号文と前記複数のシャッフル済み暗号文のコミットメントと前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文が前記置換証明装置にてコミットされた置換と暗号化の乱数とを用いてシャッフルされたかに応じて「正当」または「不当」の検証結果を生成する同一変換検証ステップと、
    前記復号証明文と前記複数のシャッフル済暗号文のコミットメントと前記復号文と前記公開鍵と前記レスポンスと挑戦値とが入力され、前記コミットされた複数のシャッフル済み暗号文を復号した結果が前記複数の復号文となるかに応じて「正当」または「不当」の検証結果を生成する復号検証ステップと、
    前記置換検証ステップと同一変換検証ステップと復号検証ステップの検証結果の全てが「正当」であれば、前記シャッフル復号文が入力された前記暗号文を正しくシャッフル復号した結果であることの検証結果として「正当」を、一つでも「不当」を出力するステップを含むことを特徴とするシャッフル復号検証方法。
  11. 請求項6ないし請求項10記載の方法における各ステップをコンピュータに実行させるためのプログラム。
  12. 請求項11記載のプログラムを格納した記録媒体。
JP2007505815A 2005-02-28 2006-01-06 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体 Active JP4867916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007505815A JP4867916B2 (ja) 2005-02-28 2006-01-06 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005054087 2005-02-28
JP2005054087 2005-02-28
PCT/JP2006/300068 WO2006092909A1 (ja) 2005-02-28 2006-01-06 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
JP2007505815A JP4867916B2 (ja) 2005-02-28 2006-01-06 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体

Publications (2)

Publication Number Publication Date
JPWO2006092909A1 JPWO2006092909A1 (ja) 2008-08-07
JP4867916B2 true JP4867916B2 (ja) 2012-02-01

Family

ID=36940951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505815A Active JP4867916B2 (ja) 2005-02-28 2006-01-06 シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体

Country Status (4)

Country Link
US (1) US8005211B2 (ja)
EP (1) EP1858194A4 (ja)
JP (1) JP4867916B2 (ja)
WO (1) WO2006092909A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US20100031045A1 (en) * 2008-07-30 2010-02-04 Lakshmi Narasimham Gade Methods and system and computer medium for loading a set of keys
JP5389212B2 (ja) * 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9262342B2 (en) 2012-12-20 2016-02-16 Rambus Inc. Process authenticated memory page encryption
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
CN113139204B (zh) * 2021-01-27 2022-09-30 东南数字经济发展研究院 一种利用零知识证明和洗牌算法的医疗数据隐私保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002237810A (ja) * 2001-02-13 2002-08-23 Nec Corp 匿名復号システム及び匿名復号方法並びにプログラム
JP2002344445A (ja) * 2001-05-18 2002-11-29 Nec Corp 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5682430A (en) 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
US6092051A (en) * 1995-05-19 2000-07-18 Nec Research Institute, Inc. Secure receipt-free electronic voting
JP3484069B2 (ja) 1998-02-27 2004-01-06 日本電信電話株式会社 秘密情報認証方法及び合同多項式認証方法並びに当該認証プログラムを記録した記録媒体
JP3302335B2 (ja) 1999-01-25 2002-07-15 日本電信電話株式会社 暗号文検証方法、そのプログラム記録媒体、及びその装置
JP4181724B2 (ja) * 2000-03-03 2008-11-19 日本電気株式会社 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体
CA2404161C (en) * 2000-03-24 2006-05-23 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002237810A (ja) * 2001-02-13 2002-08-23 Nec Corp 匿名復号システム及び匿名復号方法並びにプログラム
JP2002344445A (ja) * 2001-05-18 2002-11-29 Nec Corp 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法

Also Published As

Publication number Publication date
EP1858194A1 (en) 2007-11-21
US20080144813A1 (en) 2008-06-19
WO2006092909A1 (ja) 2006-09-08
EP1858194A4 (en) 2013-10-30
US8005211B2 (en) 2011-08-23
JPWO2006092909A1 (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
Hu et al. A secure and verifiable access control scheme for big data storage in clouds
US20220141038A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
Bernstein et al. Elligator: elliptic-curve points indistinguishable from uniform random strings
US8429408B2 (en) Masking the output of random number generators in key generation protocols
US11057293B2 (en) Method and system for validating ordered proof of transit of traffic packets in a network
CN109547209B (zh) 一种两方sm2数字签名生成方法
JP4867916B2 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
CN111314050A (zh) 一种加解密方法及装置
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
JP3901471B2 (ja) 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
Chen et al. Hierarchical key assignment with dynamic read-write privilege enforcement and extended ki-security
WO2010013571A2 (ja) グループ署名システム及び方法
Blazy et al. Identity-based encryption in DDH hard groups
Abe et al. Flaws in robust optimistic mix-nets and stronger security notions
JP7423293B2 (ja) 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。
JP4518397B2 (ja) 署名生成者同一性検証方法及びシステム、並びにプログラム
JP4807785B2 (ja) 実行権限分散方法及びシステム
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JP2001222218A (ja) 暗号化装置、方法、復号装置、方法、暗号システム及びプログラムを記憶した記憶媒体
Liu et al. Identity-Concealed Authenticated Encryption from Ring Learning with Errors
Madden Misuse-resistant cryptography for jose/jwt
JP2004347885A (ja) 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

R150 Certificate of patent or registration of utility model

Ref document number: 4867916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3