JP4960688B2 - 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 - Google Patents
署名検証装置、暗号化装置、署名検証方法及び暗号化方法 Download PDFInfo
- Publication number
- JP4960688B2 JP4960688B2 JP2006319129A JP2006319129A JP4960688B2 JP 4960688 B2 JP4960688 B2 JP 4960688B2 JP 2006319129 A JP2006319129 A JP 2006319129A JP 2006319129 A JP2006319129 A JP 2006319129A JP 4960688 B2 JP4960688 B2 JP 4960688B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- verification
- data
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
Yiannis Tsiounis and Moti Yung、"On the Security of ElGamal Based Encryption"、Public Key Cryptography 1998,pp.117-134、1998年
図1は、本実施形態に係る暗号システムの全体概略構成図である。図1に示すように、本実施形態に係る暗号システムは、情報提供サーバ100、端末装置200、暗号文管理サーバ300、復号サーバ4001〜400n、端末装置500及びデータ用共通鍵暗号化装置600を含む。
次に、本実施形態に係る暗号システムの機能ブロック構成について説明する。なお、本実施形態では、位数qの群Gにおいて演算を実行するものとする。
図2は、情報提供サーバ100の機能ブロック構成図である。図2に示すように、情報提供サーバ100は、提供情報生成部101、鍵データベース103及び送信部105を備える。
図3は、端末装置200の機能ブロック構成図である。図3に示すように、端末装置200は、受信部201、乱数生成部203、暗号文生成部207、検証鍵生成部209、第1ハッシュ値生成部211、第2ハッシュ値生成部213、署名情報生成部215、署名部217及び送信部219を備える。
図4は、暗号文管理サーバ300の機能ブロック構成図である。図4に示すように、暗号文管理サーバ300は、受信部301、暗号文管理部303、暗号文データベース305及び送信部307を備える。
図5は、復号サーバ4001の機能ブロック構成図である。図4に示すように、復号サーバ4001は、受信部401、検証部403、部分復号情報生成部405、送信部407及び記憶部409を備える。
図6は、端末装置500の機能ブロック構成図である。図6に示すように、端末装置500は、受信部501、検証部503、平文復元部505、送信部507、出力部509及び記憶部511を備える。
図7は、データ用共通鍵暗号化装置600の機能ブロック構成図である。図7に示すように、データ用共通鍵暗号化装置600は、受信部601、暗号文生成部603、暗号データ出力部605、補強暗号文出力部607、検証鍵出力部609及び送信部611を備える。
次に、上述した暗号システムの動作について説明する。具体的には、(1)鍵生成処理、(2)暗号化処理、(3)復号及び復元処理、及び(4)データ用共通鍵を用いた補強暗号文Cの生成及び送信処理の内容について説明する。
図8は、暗号システムの全体概略シーケンス図である。まず、鍵生成処理について説明する。図8に示すように、ステップS10において、情報提供サーバ100は、暗号システムを構成する他の装置に提供される提供情報を生成する。
次に、暗号化処理について説明する。図8に示すように、ステップS100において、端末装置200は、平文mの暗号化処理を実行する。具体的には、端末装置200は、図9に示す暗号化処理フローにしたがって、平文mの暗号化処理を実行する。
次に、復号及び復元処理について説明する。図8に示すように、ステップS220において、端末装置500は、補強暗号文Cの送信要求を暗号文管理サーバ300に送信する。
図10に示すように、ステップS271において、復号サーバ(例えば、復号サーバ4001)は、(15式)を用いてg2を求める。ステップS273において、復号サーバは、(16式)を用いてe'を求める。
図11は、データ用共通鍵を用いた補強暗号文Cの生成及び送信処理フローを示す。図11に示すように、ステップS410において、データ用共通鍵暗号化装置600は、署名鍵元データSを生成するとともに、生成した署名鍵元データSを用いて暗号データhを生成する。具体的には、データ用共通鍵暗号化装置600は、(5式)〜(14式)の演算を実行する。
上述した本発明の実施形態では、Diffie-Hellman(DH)に基づくしきい値暗号方式を例として説明したが、例えば、RSAに基づくしきい値暗号方式にも本発明を適用することができる。また、これらのしきい値暗号方式に基づいて、一般的な公開鍵暗号方式において用いられる情報(秘密鍵や公開鍵)を構成することもできる。
上述した実施形態では、(16式)が成立するか否かによって鍵関連データzを抽出できるか否かを検証したが、鍵関連データzを抽出できるか否かの検証は、以下のように変更することができる。すなわち、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合において、出力g2(式8参照)をhaと決めてもよい。ここで、aは、ランダムに選択され、第1ハッシュ値生成部211に記憶される。
上述した実施形態では、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合を所定の条件としたが、所定の条件は、以下のように変更することができる。すなわち、ランダムオラクルの存在を仮定した場合に代えて、暗号システムにおいて用いられる少なくとも一部のシステムパラメータparamsの一部、例えば、g2を任意に決定できる場合とすることができる。
上述した実施形態では、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合を所定の条件としたが、所定の条件は、さらに以下のように変更することができる。すなわち、ランダムオラクルの存在を仮定した場合に代えて、署名情報vの生成に用いられるハッシュ関数H(20式及び22式参照)への入力値、及び当該入力値に対応するハッシュ関数Hからの出力値を取得できる場合とすることができる。
以上説明した本実施形態に係る暗号システムによれば、所定の条件の下(例えば、ランダムオラクルの存在を仮定した場合)、暗号文c(署名対象データ)と、暗号文cの検証に用いられる検証鍵vkとを用いて、署名鍵Sgkを用いれば容易に構成できるが署名鍵Sgkを用いなければ構成が困難な鍵関連データzを抽出できるか否かが検証される。このため、選択暗号文攻撃における安全性の証明において、鍵関連データzの抽出を何度も行ってもすべての鍵関連データzを抽出できる確率が小さくなることを回避しつつ、暗号文cの安全性を検証することができる。
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
Claims (4)
- 所定の暗号方式にしたがった暗号システムにおいて用いられる署名検証装置であって、
署名対象データ、及び前記署名対象データに対応する署名情報を取得する取得部と、
所定の条件において、前記署名対象データと前記署名対象データの検証に用いられる検証鍵とを用いて、署名鍵を用いれば容易に構成できるが前記署名鍵を用いなければ構成が困難な鍵関連データを略1の確率で抽出できるか否かを検証する検証部と
を備え、
前記所定の条件は、
前記暗号システムにおいて用いられる少なくとも一部のシステムパラメータを任意に決定できる場合、
前記署名情報の生成に用いられるハッシュ関数への入力値、及び前記入力値に対応する前記ハッシュ関数からの出力値を取得できる場合、または、
出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、
のうち、少なくとも何れかである署名検証装置。 - 所定の暗号方式にしたがった暗号システムにおいて用いられる暗号化装置であって、
署名鍵の元となる署名鍵元データを用いて、暗号化対象データの暗号化に用いられるデータ用共通鍵を暗号化した暗号データを出力する暗号データ出力部と、
署名対象データ、前記署名対象データに対応する署名情報及び前記暗号データを含む補強暗号文を出力する補強暗号文出力部と、
少なくとも前記暗号データを入力として前記署名対象データ、及び前記署名対象データの検証に用いられる検証鍵を出力する検証鍵出力部と
を備え、
前記署名情報は、所定の条件において、前記署名対象データと前記署名対象データの検証に用いられる前記検証鍵とを用いて、前記署名鍵を用いれば容易に構成できるが前記署名鍵を用いなければ構成が困難な鍵関連データを略1の確率で抽出できるように構成され、
前記所定の条件は、
前記暗号システムにおいて用いられる少なくとも一部のシステムパラメータを任意に決定できる場合、
前記署名情報の生成に用いられるハッシュ関数への入力値、及び前記入力値に対応する前記ハッシュ関数からの出力値を取得できる場合、または、
出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、
のうち、少なくとも何れかである暗号化装置。 - 所定の暗号方式にしたがった暗号システムにおいて用いられる署名検証方法であって、
署名対象データ、及び前記署名対象データに対応する署名情報を取得するステップと、
所定の条件において、前記署名対象データと前記署名対象データの検証に用いられる検証鍵とを用いて、署名鍵を用いれば容易に構成できるが前記署名鍵を用いなければ構成が困難な鍵関連データを略1の確率で抽出できるか否かを検証するステップと
を備え、
前記所定の条件は、
前記暗号システムにおいて用いられる少なくとも一部のシステムパラメータを任意に決定できる場合、
前記署名情報の生成に用いられるハッシュ関数への入力値、及び前記入力値に対応する前記ハッシュ関数からの出力値を取得できる場合、または、
出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、
のうち、少なくとも何れかである署名検証方法。 - 所定の暗号方式にしたがった暗号システムにおいて用いられる暗号化方法であって、
署名鍵の元となる署名鍵元データを用いて、暗号化対象データの暗号化に用いられるデータ用共通鍵を暗号化した暗号データを出力するステップと、
署名対象データ、前記署名対象データに対応する署名情報及び前記暗号データを含む補強暗号文を出力するステップと
を備え、
前記署名情報は、所定の条件において、前記署名対象データと前記署名対象データの検証に用いられる検証鍵とを用いて、前記署名鍵を用いれば容易に構成できるが前記署名鍵を用いなければ構成が困難な鍵関連データを略1の確率で抽出できるように構成され、
前記所定の条件は、
前記暗号システムにおいて用いられる少なくとも一部のシステムパラメータを任意に決定できる場合、
前記署名情報の生成に用いられるハッシュ関数への入力値、及び前記入力値に対応する前記ハッシュ関数からの出力値を取得できる場合、または、
出力が常に一様分布にしたがって決まり、他の出力と無相関な関数であるランダムオラクルの存在を仮定した場合、
のうち、少なくとも何れかである暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319129A JP4960688B2 (ja) | 2006-11-27 | 2006-11-27 | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006319129A JP4960688B2 (ja) | 2006-11-27 | 2006-11-27 | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008135869A JP2008135869A (ja) | 2008-06-12 |
JP4960688B2 true JP4960688B2 (ja) | 2012-06-27 |
Family
ID=39560418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006319129A Expired - Fee Related JP4960688B2 (ja) | 2006-11-27 | 2006-11-27 | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4960688B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7318490B2 (ja) * | 2019-11-01 | 2023-08-01 | 富士通株式会社 | 暗号処理システム及び暗号処理方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005321719A (ja) * | 2004-05-11 | 2005-11-17 | Ntt Docomo Inc | 通信システム、復号装置、復元装置、鍵生成装置及び通信方法 |
JP4758110B2 (ja) * | 2005-02-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 |
JP2006319485A (ja) * | 2005-05-10 | 2006-11-24 | Ntt Docomo Inc | 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法 |
-
2006
- 2006-11-27 JP JP2006319129A patent/JP4960688B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008135869A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7899184B2 (en) | Ends-messaging protocol that recovers and has backward security | |
JP4962317B2 (ja) | 電子入札システムおよび電子入札方法 | |
US9705683B2 (en) | Verifiable implicit certificates | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
EP3709566B1 (en) | Key exchange device, key exchange system, key exchange method, and key exchange program | |
CN110545169B (zh) | 基于非对称密钥池和隐式证书的区块链方法和系统 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
WO2022167163A1 (en) | Threshold key exchange | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
US20190294417A1 (en) | Method and system for deriving deterministic prime number | |
KR20040009766A (ko) | 암호 시스템에서 송수신 장치 및 방법 | |
KR100396740B1 (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
JP2011091517A (ja) | サインクリプションシステムおよびサインクリプション生成方法 | |
JPWO2016199507A1 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム | |
JP4288184B2 (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
KR101695361B1 (ko) | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 | |
JP4856933B2 (ja) | 署名装置、検証装置、復号装置、平文復元装置、情報提供装置、署名システム、通信システム、鍵生成装置及び署名方法 | |
JP4960688B2 (ja) | 署名検証装置、暗号化装置、署名検証方法及び暗号化方法 | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
JP2006319485A (ja) | 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法 | |
JP3895245B2 (ja) | 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム | |
JP4146252B2 (ja) | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120323 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4960688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |