JP5367023B2 - Information encryption method, information encryption apparatus, program, and recording medium - Google Patents

Information encryption method, information encryption apparatus, program, and recording medium Download PDF

Info

Publication number
JP5367023B2
JP5367023B2 JP2011166174A JP2011166174A JP5367023B2 JP 5367023 B2 JP5367023 B2 JP 5367023B2 JP 2011166174 A JP2011166174 A JP 2011166174A JP 2011166174 A JP2011166174 A JP 2011166174A JP 5367023 B2 JP5367023 B2 JP 5367023B2
Authority
JP
Japan
Prior art keywords
key
common key
information
unit
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011166174A
Other languages
Japanese (ja)
Other versions
JP2011250466A (en
Inventor
幹 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011166174A priority Critical patent/JP5367023B2/en
Publication of JP2011250466A publication Critical patent/JP2011250466A/en
Application granted granted Critical
Publication of JP5367023B2 publication Critical patent/JP5367023B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information encryption method which provides a high security, ensures a high efficient communication traffic and calculation amount, can cope with communicated information of even streaming data, and can be used with a device of a standard specification. <P>SOLUTION: The information encryption method using a common key comprises steps of generating a mask M having a bit length equal to that of information m to be communicated using a common key R (1322, S62), calculating an exclusive OR of the mask M and the information m to encrypt the information m (1324, S84), combining an input constant P<SB POS="POST">n+1</SB>and encryption information c' (1325, S86), using the common key R and the encryption information c' to generate an authenticator Tag of the encryption information c' in security against RKA (1326, S64), and combining the encryption information c' and the authenticator Tag. <P>COPYRIGHT: (C)2012,JPO&amp;INPIT

Description

この発明は、情報暗号化方法、情報暗号化装置、プログラムおよび記録媒体に関する。   The present invention relates to an information encryption method, an information encryption device, a program, and a recording medium.

まず、本明細書中で使用する用語について説明する。「暗号化する」とは、送信の対象となる情報(ビット列、以下「平文」とも呼び、テキスト文章に限られず映像情報、音声情報なども含む)をある鍵(ビット列)を用いて他の(通常元のデータとはまったく異なる)ビット列(以下「暗号文」とも呼ぶ)に変換することを言う。ただし、暗号文だけからでは平文に関する情報を得ることが困難なこと、対応する平文と暗号文の組だけからでは鍵に関する情報を得ることが困難なことなど、状況によって様々な安全性が要求される。「暗号化装置」とは、データを暗号化する装置を指す。また、「復号する」とは、鍵を用いて暗号文を元のデータ(平文)に復元することを言い、「復号装置」とは、暗号化されたデータを復号する装置を指す。さらに、単に「暗号」、「暗号技術」、「暗号アルゴリズム」、「暗号装置」、「暗号方法」、「暗号手段」、というときは、暗号化と復号の両方を含むものとする。   First, terms used in this specification will be described. “Encrypt” refers to information to be transmitted (a bit string, also referred to as “plain text” hereinafter, including not only textual text but also video information, audio information, etc.) using a certain key (bit string). Usually, it is converted into a bit string (which is completely different from the original data) (hereinafter also referred to as “ciphertext”). However, there are various security requirements depending on the situation, such as it is difficult to obtain information about plaintext only from the ciphertext, and it is difficult to obtain information about the key only from the corresponding plaintext and ciphertext pair. The An “encryption device” refers to a device that encrypts data. “Decrypt” means restoring a ciphertext to the original data (plain text) using a key, and “decryption device” refers to a device that decrypts encrypted data. Furthermore, the terms “encryption”, “encryption technology”, “encryption algorithm”, “encryption device”, “encryption method”, and “encryption means” include both encryption and decryption.

一般に、暗号は公開鍵暗号と共通鍵暗号の2種類に類別できる。公開鍵暗号は、送信側が受信側の(秘密ではない)公開鍵を使ってデータ(平文)を暗号化して送信するために利用される。一方、共通鍵暗号は、送信側と受信側が同じ鍵を秘密に保持しているときデータ(平文)を暗号化して送信するために利用される。通常、公開鍵暗号は共通鍵暗号より低速なため、暗号化通信を行う際には、共通鍵暗号で問題となる秘密鍵の共有問題(鍵配送問題)の解決に公開鍵暗号を利用し、秘密鍵が共有された後の通信秘匿には共通鍵暗号を用いることが多い。公開鍵暗号システムは、公開鍵を登録する公開鍵簿、送信装置、および受信装置からなるシステムである。公開鍵暗号システムは公開鍵暗号のみでも実装できるが、公開鍵暗号で鍵配送をし、その時共有された秘密鍵で、共通鍵暗号を使って平文を暗号化通信するのが一般的な公開鍵暗号(ハイブリッド暗号)システムである。   In general, ciphers can be classified into two types: public key ciphers and common key ciphers. Public key cryptography is used when the transmission side encrypts data (plain text) using the public key (not secret) of the reception side and transmits it. On the other hand, common key cryptography is used for encrypting and transmitting data (plain text) when the transmitting side and the receiving side hold the same key secretly. Since public key cryptography is generally slower than common key cryptography, when performing encrypted communication, public key cryptography is used to solve the secret key sharing problem (key distribution problem), which is a problem with common key cryptography. Common key encryption is often used for communication concealment after the secret key is shared. The public key cryptosystem is a system including a public key book for registering a public key, a transmission device, and a reception device. Public key cryptosystems can be implemented using only public key cryptography, but it is common for public keys to distribute keys using public key cryptography, and to encrypt and communicate plaintext using common key cryptography using a shared secret key. It is a cryptographic (hybrid cryptographic) system.

標準化が進められているハイブリッド暗号の実現方法として、KEM(Key Encapsulation Mechanism)−DEM(Data Encapsulation Mechanism)による構成がある(非特許文献1)。この構成について以下に説明する。   As a method for realizing hybrid cryptography that is being standardized, there is a configuration based on KEM (Key Encapsulation Mechanism) -DEM (Data Encapsulation Mechanism) (Non-Patent Document 1). This configuration will be described below.

図1に鍵カプセル化装置(KEM)2の機能構成を示す。本手段は、鍵ビット長パラメータ4、鍵生成部6、秘密鍵生成・暗号化部8、秘密鍵復号部10から構成される。鍵ビット長パラメータ4は、確定的アルゴリズムを実行する構成部であって、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成部6は、確率的アルゴリズムを実行する構成部であって、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する。記号では、(pk,sk)←KG(λ)と表すこととする。秘密鍵生成・暗号化部8は、確率的アルゴリズムを実行する構成部であって、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}と表す。秘密鍵復号部10は、確定的アルゴリズムを実行する構成部であって、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置(KEM)2では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。上述した「←」は確率的に求められるということであり、「=」は確定的に求められることを示す。 FIG. 1 shows a functional configuration of the key encapsulation device (KEM) 2. This means comprises a key bit length parameter 4, a key generation unit 6, a secret key generation / encryption unit 8, and a secret key decryption unit 10. The key bit length parameter 4 is a component that executes a deterministic algorithm, and outputs the bit length parameter kl of the secret key from the security parameter λ. The symbol represents kl = KL (λ). Here, it is assumed that the security parameter λ is an integer greater than or equal to 0 and is determined in advance between the sender and the receiver. The security parameter λ is a parameter that is theoretically necessary, and is provided to specify that each algorithm that takes this argument ends within a polynomial time with respect to λ. The key generator 6 is a component that executes a probabilistic algorithm, and outputs a set of a public key pk and a private key sk from the security parameter λ. The symbol represents (pk, sk) ← KG (λ). The secret key generation / encryption unit 8 is a component that executes a probabilistic algorithm, and outputs a set of a secret key a and an encrypted secret key e from the public key pk. In the symbol, (a, e) ← KE (pk) is expressed. Here, the secret key a is composed of 0 or 1 having a bit length of kl, and is represented by aε {0, 1} kl in symbols. The encrypted secret key has an arbitrary bit length of 0 or 1, and is represented by eε {0, 1} * . The secret key decryption unit 10 is a component that executes a deterministic algorithm, decrypts the secret key e encrypted using the private key sk, and outputs the secret key a. In the symbol, a = KD sk (e). In the key encapsulation device (KEM) 2, a = KD sk (e) always holds for any (pk, sk) ← KG (λ) and (a, e) ← KE (pk). The above-mentioned “←” means that it is determined probabilistically, and “=” indicates that it is determined deterministically.

図2にデータカプセル化装置(DEM)12の機能構成を示す。本装置は、鍵ビット長パラメータ14、情報暗号化部16、情報復号部18から構成される。鍵ビット長パラメータ14は、確定的アルゴリズムを実行する構成部であって、セキュリティパラメータλから秘密鍵のビット長パラメータdlを出力する。記号では、dl=DL(λ)と表すこととする。情報暗号化部16は、確定的アルゴリズムの構成部であって、秘密鍵aを用いて平文mを暗号化し、暗号文cを出力する。記号では、c=DE(m)と表すこととする。ここで秘密鍵aは、ビット長がdlの0または1からなるビット列である(a∈{0,1}dl)。また平文mおよび暗号文cは、ビット長が任意の0または1からなるビット列である(m∈{0,1}、c∈{0,1})。情報復号部18は、確定的アルゴリズムを実行する構成部であって、秘密鍵aを用いて暗号文cを復号し、平文mを出力する。記号では、m=DD(c)と表すこととする。データカプセル化装置(DEM)12では、任意のa∈{0,1}dlとm∈{0,1}に対して、常にDD(DE(m))=mが成り立つ。 FIG. 2 shows a functional configuration of the data encapsulation device (DEM) 12. This apparatus includes a key bit length parameter 14, an information encryption unit 16, and an information decryption unit 18. The key bit length parameter 14 is a component that executes a deterministic algorithm, and outputs the bit length parameter dl of the secret key from the security parameter λ. In the symbol, dl = DL (λ). The information encryption unit 16 is a deterministic algorithm component, encrypts the plaintext m using the secret key a, and outputs a ciphertext c. In the symbol, c = DE a (m). Here, the secret key a is a bit string consisting of 0 or 1 having a bit length of dl (aε {0, 1} dl ). The plaintext m and the ciphertext c are bit strings each having a bit length of 0 or 1 (m∈ {0,1} * , c∈ {0,1} * ). The information decryption unit 18 is a component that executes a deterministic algorithm, decrypts the ciphertext c using the secret key a, and outputs plaintext m. In the symbol, m = DD a (c). In the data encapsulation device (DEM) 12, DD a (DE a (m)) = m always holds for any aε {0,1} dl and mε {0,1} * .

図3にハイブリッド暗号システムの機能構成を示す。ハイブリッド暗号システムは、鍵カプセル化装置2内の構成装置とデータカプセル化装置12内の構成装置とを組み合わせた、暗号化装置20と復号装置40から構成される。また、鍵カプセル化装置2とデータカプセル化装置12との両方で秘密鍵aは使用されることから、このシステム内ではkl=dlが成立することが必要である。   FIG. 3 shows a functional configuration of the hybrid cryptographic system. The hybrid encryption system includes an encryption device 20 and a decryption device 40, which are a combination of the configuration device in the key encapsulation device 2 and the configuration device in the data encapsulation device 12. Also, since the secret key a is used in both the key encapsulation device 2 and the data encapsulation device 12, it is necessary that kl = dl be established in this system.

暗号化装置20は、秘密鍵生成・暗号化部8によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1})の組を得る((a,e)←KE(pk))。次に、情報暗号化部16で、秘密鍵aを用いて平文m(m∈{0,1})を暗号化し、暗号文c(c∈{0,1})を得る(c=DE(m))。このようにして暗号化装置20は、復号装置40への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。 The encryption device 20 obtains a pair of the private key a and the encrypted private key e (eε {0,1} * ) from the public key pk of the recipient by the private key generation / encryption unit 8 ((a E) <-KE (pk)). Next, the information encryption unit 16 encrypts the plaintext m (mε {0,1} * ) using the secret key a to obtain a ciphertext c (cε {0,1} * ) (c = DE a (m)). In this way, the encryption device 20 obtains a set (e, c) of the encrypted secret key e and ciphertext c as an output to the decryption device 40.

復号装置40は、あらかじめ鍵生成部42で、セキュリティパラメータλから公開鍵pkと私有鍵skの組を得る((pk,sk)←KG(λ))。公開鍵pkは、あらかじめ公開され、暗号化装置20によって上記のように使用される。また私有鍵skは、あらかじめ復号装置40内の私有鍵・公開鍵記憶部44に記憶される。復号装置40は、暗号化装置20からの暗号化された秘密鍵eと暗号文cとの組を受信すると、復号装置40は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを得る(a=KDsk(e))。次に、情報復号部18が、秘密鍵aを用いて暗号文cを復号し、平文mを得る(m=DD(c)) In the decryption device 40, the key generation unit 42 obtains a set of the public key pk and the private key sk from the security parameter λ in advance ((pk, sk) ← KG (λ)). The public key pk is publicized in advance and used by the encryption device 20 as described above. The private key sk is stored in advance in the private key / public key storage unit 44 in the decryption device 40. When the decryption device 40 receives the pair of the encrypted private key e and the ciphertext c from the encryption device 20, the decryption device 40 decrypts the private key e encrypted using the private key sk. The private key a is obtained (a = KD sk (e)). Next, the information decryption unit 18 decrypts the ciphertext c using the secret key a to obtain plaintext m (m = DD a (c)).

また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
以下に、同報通信の暗号方法の効率化を図った従来技術であるKEM/DEM/DEM方式の送受信とTagーKEM/OTP/OTP方式の送受信について説明する。まず、これら2つの方式に共通する事項を説明する。
Moreover, as a proposal of an encryption method specialized for broadcast communication, there is, for example, Patent Document 1.
Hereinafter, transmission / reception of the KEM / DEM / DEM method and transmission / reception of the Tag-KEM / OTP / OTP method, which are conventional techniques for improving the efficiency of the encryption method for broadcast communication, will be described. First, items common to these two methods will be described.

図4は鍵共有化装置50の機能構成例である。鍵共有化装置50は、鍵ビット長パラメータ52、共通鍵生成部54、共通鍵暗号化部56、共通鍵復号部58からなる。鍵ビット長パラメータ52は、セキュリティパラメータλから共通鍵Rのビット長mlを出力する確定的アルゴリズム装置である。記号では、ml=ML(λ)と表すこととする。   FIG. 4 is a functional configuration example of the key sharing apparatus 50. The key sharing device 50 includes a key bit length parameter 52, a common key generation unit 54, a common key encryption unit 56, and a common key decryption unit 58. The key bit length parameter 52 is a deterministic algorithm device that outputs the bit length ml of the common key R from the security parameter λ. In the symbol, ml = ML (λ).

共通鍵生成部54は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a,…,aの全部または一部を入力する確定的アルゴリズム装置として、共通鍵R(R∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はR←MG()、確定的アルゴリズムの場合はR=MG(a,…,a)と表すこととする。 Common key generating unit 54, a probabilistic algorithm device no input or secret key a 1, ..., a deterministic algorithm device for inputting all or part of a n, the common key R (R∈ {0,1 } ml ). The symbol, in the case of probabilistic algorithm R ← MG (), in the case of deterministic algorithm R = MG (a 1, ... , a n) and is represented as.

共通鍵暗号化部56は、共通鍵Rを各装置の秘密鍵aを用いて暗号化し、暗号化された共通鍵yを出力する確定的アルゴリズム装置である。記号としては、y=MEai(R)と表すこととする。 The common key encryption unit 56 is a deterministic algorithm device that encrypts the common key R using the secret key a i of each device and outputs the encrypted common key y i . The symbol is y i = ME ai (R).

共通鍵復号部58は、暗号化された共通鍵yを秘密鍵aを用いて復号し、共通鍵Rを出力する確定的アルゴリズム装置である。記号としては、R=MDai(y)と表すこととする。鍵共有化装置50では、任意のa∈{0,1}kliと任意のR←MG()または確定的なR=MG(a,…,a)に対して、常にMDai(MEai(R))=Rが成り立つ。 The common key decryption unit 58 is a deterministic algorithm device that decrypts the encrypted common key y i using the secret key a i and outputs the common key R. The symbol is R = MD ai (y i ). In the key sharing apparatus 50, for any a i ∈ {0,1} kli and any R ← MG () or deterministic R = MG (a 1 ,..., An ), MD ai ( ME ai (R)) = R holds.

図5は、暗号化同報通信を行うシステムの例である。この例はn+1個の送受信装置60i(i=0,1,2,…,n)から構成されている。各送受信装置60iは、鍵カプセル化装置2内の構成装置、データカプセル化装置12内の構成装置、および鍵共有化装置50内の構成装置を組み合わせた、送信装置62i、受信装置64i、記録装置66iから構成されている。   FIG. 5 shows an example of a system that performs encrypted broadcast communication. This example includes n + 1 transmitting / receiving devices 60i (i = 0, 1, 2,..., N). Each transmission / reception device 60i includes a transmission device 62i, a reception device 64i, and a recording device in which the configuration device in the key encapsulation device 2, the configuration device in the data encapsulation device 12, and the configuration device in the key sharing device 50 are combined. 66i.

次に、KEM/DEM/DEM方式の送受信とTagーKEM/OTP/OTP方式の送受信について説明する。1つ目の処理「KEM」と「Tag−KEM」については秘密鍵を生成する処理と生成された秘密鍵を暗号化する処理を示し、2つ目の処理「DEM」と「OTP」とは生成された共通鍵を暗号化する処理を示し、3つ目の処理「DEM」と「OTP」の処理は送信対象となる情報、つまり平文mを暗号化する処理を示す。以下、これら2つの方式の詳細を説明する。   Next, transmission / reception of the KEM / DEM / DEM system and transmission / reception of the Tag-KEM / OTP / OTP system will be described. The first processes “KEM” and “Tag-KEM” indicate a process for generating a secret key and a process for encrypting the generated secret key, and the second processes “DEM” and “OTP” The process of encrypting the generated common key is shown, and the processes of the third processes “DEM” and “OTP” show the process of encrypting information to be transmitted, that is, plaintext m. Details of these two methods will be described below.

KEM/DEM/DEM方式
図6はKEM/DEM/DEM方式の送受信装置の機能構成例を示したものであり、図7はKEM/DEM/DEM方式の送受信装置の主な処理の流れを示したフローチャートである。上述の図と同一機能構成部分には同一参照番号を付け、重複説明を省略する。以下の説明についても同様である。
KEM / DEM / DEM system FIG. 6 shows an example of the functional configuration of a KEM / DEM / DEM transceiver, and FIG. 7 shows the main processing flow of the KEM / DEM / DEM transceiver. It is a flowchart. The same functional components as those in the above-mentioned figure are given the same reference numerals, and redundant description is omitted. The same applies to the following description.

また、iの値が「0」である送受信装置600の送信装置と、それ以外のn個の送受信装置60i(i=1,2,…,n)の受信装置との同報通信による送受信を説明する。   Also, transmission / reception by broadcast communication is performed between the transmission device of the transmission / reception device 600 whose i value is “0” and the other reception devices of the n transmission / reception devices 60i (i = 1, 2,..., N). explain.

送受信装置600中の送信装置70は、秘密鍵生成・暗号化部8、共通鍵生成部54、鍵長変更部55、共通鍵暗号化部56、情報暗号化部16により構成される。送信装置70中の秘密鍵生成・暗号化部8は受信装置の数だけ、つまりn個存在する。   The transmission device 70 in the transmission / reception device 600 includes a secret key generation / encryption unit 8, a common key generation unit 54, a key length change unit 55, a common key encryption unit 56, and an information encryption unit 16. There are n secret key generation / encryption units 8 in the transmission device 70 corresponding to the number of reception devices, that is, n.

送受信装置60iの受信装置80iは秘密鍵復号部10i、共通鍵復号部58i、情報復号部18i、鍵生成部6iにより構成されている。   The receiving device 80i of the transmitting / receiving device 60i includes a secret key decryption unit 10i, a common key decryption unit 58i, an information decryption unit 18i, and a key generation unit 6i.

まず、鍵生成部6iでセキュリティパラメータλを用いて、(pk、sk)←KG(λ)により、公開鍵pkと私有鍵sk(i=1、...、n)を生成する(ステップS2)。生成された私有鍵skは一旦、私有鍵・公開鍵記憶部76iに記憶される(ステップS4)。また公開鍵pkは私有鍵・公開鍵記憶部76iに記憶しても良い(ステップS6)。公開鍵pkは公開され、送信装置70の秘密鍵生成・暗号化部8に入力される。 First, the public key pk i and the private key sk i (i = 1,..., N) are generated by (pk i , sk i ) ← KG (λ) using the security parameter λ in the key generation unit 6i. (Step S2). The generated private key sk i is temporarily stored in the private key / public key storage unit 76 i (step S 4). The public key pk i may be stored in the private key / public key storage unit 76i (step S6). The public key pk i is made public and input to the secret key generation / encryption unit 8 of the transmission device 70.

秘密鍵生成・暗号化部8(KEM)では、(a、e)←KE(pk)により、秘密鍵aと秘密鍵aを暗号化された秘密鍵eが生成される(ステップS8)。秘密鍵aは共通鍵生成部54および共通鍵暗号化部56に入力される。 In the secret key generation / encryption unit 8 (KEM), a secret key e i in which the secret key a i and the secret key a i are encrypted is generated by (a i , e i ) ← KE (pk i ). (Step S8). The secret key a i is input to the common key generation unit 54 and the common key encryption unit 56.

共通鍵生成部54では、R←MG()、もしくは、R=MG(a、a、...、a)により、共通鍵Rが生成される(ステップS10)。共通鍵Rは破線で示す共通鍵記憶部74iに記憶して、2回目以降の同報通信で同じ共通鍵Rを使用してよい。 In the common key generation unit 54, the common key R is generated by R ← MG () or R = MG (a 1 , a 2 ,..., An ) (step S10). The common key R may be stored in the common key storage unit 74i indicated by a broken line, and the same common key R may be used in the second and subsequent broadcast communications.

鍵長変更部55では、擬似乱数生成器であるPRNG(pseudo-random number generator)を用いて、共通鍵Rの鍵長を2倍にして、第1の共通鍵rと第2の共通鍵r’が生成される。なおR、r、r’のビット長は全て等しく、第1の共通鍵rと第2の共通鍵r’とが各々独立したものである。第1の共通鍵rと第2の共通鍵r’とが結合された状態r‖r’で、共通鍵暗号化部56に入力される。この明細書、図面の説明で、「‖」は結合されていることを示す。第1の共通鍵rと第2の共通鍵r’は独立した状態で、情報暗号化部16に入力される。   The key length changing unit 55 uses a pseudo-random number generator (PRNG), which is a pseudo-random number generator, to double the key length of the common key R, and the first common key r and the second common key r. 'Is generated. The bit lengths of R, r, and r 'are all equal, and the first common key r and the second common key r' are independent of each other. The first common key r and the second common key r ′ are combined and input to the common key encryption unit 56 in a state r′r ′. In this description and the description of the drawings, “‖” indicates that they are combined. The first common key r and the second common key r ′ are input to the information encryption unit 16 in an independent state.

共通鍵暗号化部56(DEM)では、秘密鍵aを用いて、共通鍵r‖r’を暗号化して、暗号化された共通鍵yが生成される。具体的には、y=MEai(r‖r’)により生成される(ステップS12)。 The common key encryption unit 56 (DEM) encrypts the common key r‖r ′ using the secret key a i to generate an encrypted common key y i . Specifically, y i = ME ai (r r ′) is generated (step S12).

次に、情報暗号化部16であるDEMについて説明する。各々独立した第1の共通鍵rと第2の共通鍵r’を用いて、情報暗号化部16では平文mが暗号化され、暗号文cが生成される。具体的には、c=DEr、r’(m)により暗号化して暗号文cが生成される(ステップS13)。 Next, the DEM that is the information encryption unit 16 will be described. Using the first common key r and the second common key r ′ that are independent of each other, the information encryption unit 16 encrypts the plaintext m and generates a ciphertext c. Specifically, ciphertext c is generated by encryption using c = DE r, r ′ (m) (step S13).

DEM(情報暗号化部16)には通常3通りの構成が考えられる。Encrypt−and−MAC,MAC−then−Encrypt,Encrypt−then−MACの3通りである。DEM(情報暗号化部16)は、情報暗号化手段(Encrypt)と、認証子生成手段(MAC:メッセージ認証コード Message Authentication Code)と
、結合手段とを有するが、それぞれの構成で、処理の順番が異なる。送信装置70の情報暗号化部16(DEM)の構成はこれら3通りのどの構成をとってもよい。以下、これら3通りの処理について説明する。
There are usually three possible configurations for the DEM (information encryption unit 16). There are three types: Encrypt-and-MAC, MAC-then-Encrypt, and Encrypt-then-MAC. The DEM (information encryption unit 16) includes an information encryption unit (Encrypt), an authenticator generation unit (MAC: Message Authentication Code), and a combining unit. Is different. The information encryption unit 16 (DEM) of the transmission device 70 may have any of these three configurations. Hereinafter, these three processes will be described.

図8にEncrypt−and−MACの構成を示し,図9にMAC−then−Encryptの構成を示し,図10にEncrypt−then−MACの構成を示す。   FIG. 8 shows the structure of Encrypt-and-MAC, FIG. 9 shows the structure of MAC-then-Encrypt, and FIG. 10 shows the structure of Encrypt-then-MAC.

図8記載のEncrypt−and−MACでは、情報暗号化手段(Encrypt)160で、第1の共通鍵rを用いて、平文mを暗号化して仮暗号文c’が生成される。具体的には、c’=Enc(m)により生成される。また、認証子生成手段(MAC)162で、第2の共通鍵r’を用いて、平文mの認証子Tagが生成される。具体的には、Tag=MAC(m)により生成される。生成された暗号文c’と認証子Tagは結合手段164に入力される。 In the Encrypt-and-MAC described in FIG. 8, the information encryption means (Encrypt) 160 encrypts the plaintext m using the first common key r to generate a temporary ciphertext c ′. Specifically, c ′ = Enc r (m). Further, the authenticator generation means (MAC) 162 generates an authenticator Tag of plaintext m using the second common key r ′. Specifically, it is generated by Tag = MAC r (m). The generated ciphertext c ′ and the authenticator Tag are input to the combining unit 164.

結合手段164で、仮暗号文c’と認証子Tagが結合され、暗号文cが生成される。具体的には、c=c’‖Tagにより生成される。   The combination means 164 combines the temporary ciphertext c ′ and the authenticator Tag to generate a ciphertext c. Specifically, it is generated by c = c′‖Tag.

図9記載のMAC−then−Encryptでは、認証子生成手段166(MAC)で、第2の共通鍵r’を用いて、平文mの認証子Tagが生成される。具体的には、Tag=MACr’(m)により生成される。生成された認証子Tagは結合手段168に入力される。 In the MAC-then-Encrypt shown in FIG. 9, the authenticator generation unit 166 (MAC) generates the authenticator Tag of plaintext m using the second common key r ′. Specifically, it is generated by Tag = MAC r ′ (m). The generated authenticator Tag is input to the coupling means 168.

結合手段168で、平文mと生成された認証子Tagを結合させ、m‖Tagが生成される。生成されたm‖Tagは情報暗号化手段170(Encrypt)に入力される。   The combination means 168 combines the plaintext m and the generated authenticator Tag to generate m‖Tag. The generated m‖Tag is input to the information encryption unit 170 (Encrypt).

情報暗号化手段170では、第1の共通鍵rを用いてm‖Tagを暗号化し、暗号文cが生成される。具体的には、c=Enc(m‖Tag)により生成される。 The information encryption unit 170 encrypts m‖Tag using the first common key r and generates a ciphertext c. Specifically, c = Enc r (mcTag) is generated.

図10記載のEncrypt−then−MACでは、情報暗号化手段172で、第1の共通鍵rを用いて、平文mを暗号化し、仮暗号文c’が生成される。具体的には、c’=Enc(m)により生成される。生成された仮暗号文c’は認証子生成手段174と結合手段176に入力される。 In the Encrypt-then-MAC described in FIG. 10, the information encryption unit 172 encrypts the plaintext m using the first common key r to generate a provisional ciphertext c ′. Specifically, c ′ = Enc r (m). The generated temporary ciphertext c ′ is input to the authenticator generation unit 174 and the combination unit 176.

認証子生成手段174では、第2の共通鍵r’を用いて仮暗号文c’の認証子Tagが生成される。具体的には、Tag=MACr’(c’)により生成される。生成された認証子Tagは結合手段176に入力される。 The authenticator generation unit 174 generates an authenticator Tag for the temporary ciphertext c ′ using the second common key r ′. Specifically, it is generated by Tag = MAC r ′ (c ′). The generated authenticator Tag is input to the combining unit 176.

結合手段176では、認証子Tagと仮暗号文c’とが結合され、暗号文cが生成される。具体的にはc=c’‖Tagにより生成される。   The combining unit 176 combines the authenticator Tag and the provisional ciphertext c ′ to generate a ciphertext c. Specifically, it is generated by c = c′‖Tag.

説明を図6に戻すと、送信装置70からは、各受信装置80i用に暗号化した秘密鍵e(i=1,2,…,n)と、各受信装置80i用に暗号化した共通鍵yと、1つの暗号文cの組を送信する。 Returning to FIG. 6, the transmitting device 70 sends a secret key e i (i = 1, 2,..., N) encrypted for each receiving device 80 i and a common encrypted for each receiving device 80 i. A set of key y i and one ciphertext c is transmitted.

上述したように、秘密鍵生成・暗号化部8がKEMに相当し、共通鍵暗号化部56がDEMに相当し、情報暗号化部16がDEMに相当する。   As described above, the secret key generation / encryption unit 8 corresponds to KEM, the common key encryption unit 56 corresponds to DEM, and the information encryption unit 16 corresponds to DEM.

次に受信装置80iの復号について説明する。秘密鍵復号部10iで、私有鍵・公開鍵記憶部76iで記憶された私有鍵skと復号関数KDを用いて、送信装置70から受信した暗号化された秘密鍵eを復号して、秘密鍵aが求められる。具体的には、a=KDski(e)により求める(ステップS14)。 Next, decoding of the receiving device 80i will be described. The private key decryption unit 10i decrypts the encrypted private key e i received from the transmission device 70 using the private key sk i stored in the private key / public key storage unit 76i and the decryption function KD. A secret key a i is required. Specifically, it is determined by a i = KD ski (e i ) (step S14).

共通鍵復号部58iで、秘密鍵aと復号関数MDを用いて、送信装置から受信した暗号化された共通鍵yを復号して、第1の共通鍵rと第2の共通鍵r’とが求められる。具体的にはr‖r’=MDai(y)により求められる(ステップS16)。 The common key decryption unit 58i decrypts the encrypted common key y i received from the transmission device using the secret key a i and the decryption function MD, and the first common key r and the second common key r 'And asked. Specifically, it is obtained by r‖r ′ = MD ai (y i ) (step S16).

情報復号部18iで、求められた第1の共通鍵rと、第2の共通鍵r’と、復号関数DDを用いて、送信装置から受信した暗号文cを復号して、平文mが求められる。具体的には、m=DDr、r’(c)により求められる(ステップS18)。なお、KEM/DEM/DEM方式の詳細は、特許文献2に記されている。 The information decryption unit 18i decrypts the ciphertext c received from the transmission device using the obtained first common key r, second common key r ′, and decryption function DD, thereby obtaining plaintext m. It is done. Specifically, it is obtained by m = DD r, r ′ (c) (step S18). Details of the KEM / DEM / DEM method are described in Patent Document 2.

TagーKEM/OTP/OTP
次に、TagーKEM/OTP/OTP方式の送受信装置について説明する。詳細は非特許文献2に記載されている。ここで、OTPとはワンタイムパッドの意味であり、データと鍵(鍵長がデータ長に比べて短い場合は、擬似乱数生成器(PRNG)で鍵長をデータ長と同一の長さに伸張したもの)の排他的論理和を計算することである。図11は、TagーKEM/OTP/OTP方式の送受信装置の機能構成例を示したものであり、送信装置90と受信装置100i(i=1、...、n)により構成されている。図12はTagーKEM/OTP/OTP方式の送受信装置の主な処理の流れを示したフローチャートである。
Tag-KEM / OTP / OTP
Next, a Tag-KEM / OTP / OTP transmission / reception apparatus will be described. Details are described in Non-Patent Document 2. Here, OTP means one-time pad, and data and key (if the key length is shorter than the data length, the key length is expanded to the same length as the data length by a pseudo random number generator (PRNG). To calculate the exclusive OR of FIG. 11 shows an example of the functional configuration of a Tag-KEM / OTP / OTP transmission / reception device, which is composed of a transmission device 90 and a reception device 100i (i = 1,..., N). FIG. 12 is a flowchart showing the main processing flow of the Tag-KEM / OTP / OTP transmission / reception apparatus.

送信装置90は、秘密鍵・内部状態生成部92と、鍵長変更部93と、共通鍵生成部54と、情報暗号化部95と、共通鍵暗号化部94と、秘密鍵暗号化部96と、で構成されている。また、受信装置100iは秘密鍵復号部102iと、共通鍵復号部104iと、情報復号部106iと鍵生成部6iとで構成されている。   The transmission apparatus 90 includes a secret key / internal state generation unit 92, a key length change unit 93, a common key generation unit 54, an information encryption unit 95, a common key encryption unit 94, and a secret key encryption unit 96. And is composed of. The receiving device 100i includes a secret key decryption unit 102i, a common key decryption unit 104i, an information decryption unit 106i, and a key generation unit 6i.

受信装置100i内の鍵生成部6iで私有鍵skと公開鍵pkが生成され、私有鍵skが私有鍵・公開鍵記憶部76iに記憶され、公開鍵pkが公開される(ステップS20、ステップS22、ステップS24)。公開鍵pkは秘密鍵・内部状態生成部92に入力される。 The private key sk i and the public key pk i are generated by the key generation unit 6i in the receiving device 100i, the private key sk i is stored in the private key / public key storage unit 76i, and the public key pk i is released (step) S20, step S22, step S24). The public key pk i is input to the secret key / internal state generation unit 92.

秘密鍵・内部状態生成部92で、公開鍵pkとTag−KEM秘密鍵生成関数Gを用いて、秘密鍵aと内部状態ωが生成される。具体的には、(a、ω)←G(pk)により生成される(ステップS28)。秘密鍵aは秘密鍵暗号化部96、共通鍵暗号化部94に入力され、内部状態ωは秘密鍵暗号化部96に入力される。 The secret key / internal state generation unit 92 generates the secret key a i and the internal state ω i using the public key pk i and the Tag-KEM secret key generation function G i . Specifically, (a i , ω i ) ← G i (pk i ) is generated (step S28). The secret key a i is input to the secret key encryption unit 96 and the common key encryption unit 94, and the internal state ω i is input to the secret key encryption unit 96.

また、共通鍵生成部54により共通鍵Rが生成される(ステップS29)。生成された共通鍵Rは、鍵長変更部93(PRNG:擬似乱数生成器)に入力される。共通鍵Rのビット長は、平文mのビット長と比較して短い。よって、以下で説明する情報暗号化部95の処理のために、共通鍵Rのビット長と平文mのビット長とを同一にしなければならない。鍵長変更部93では、共通鍵Rのビット長が平文mと同一になるように、共通鍵Rのビット長が変更され、共通鍵R’が生成される。共通鍵R’は、情報暗号化部95、共通鍵暗号化部94に入力される。   Further, the common key R is generated by the common key generation unit 54 (step S29). The generated common key R is input to a key length changing unit 93 (PRNG: pseudorandom number generator). The bit length of the common key R is shorter than the bit length of the plaintext m. Therefore, for the processing of the information encryption unit 95 described below, the bit length of the common key R and the bit length of the plaintext m must be the same. In the key length changing unit 93, the bit length of the common key R is changed so that the bit length of the common key R is the same as that of the plaintext m, and the common key R 'is generated. The common key R ′ is input to the information encryption unit 95 and the common key encryption unit 94.

共通鍵暗号化部94で、共通鍵R’と秘密鍵aの排他的論理和を計算する、つまり以下の式を計算することで共通鍵R’を暗号化して、暗号化された共通鍵xが求められる(ステップS30)。 The common key encryption unit 94 calculates the exclusive OR of the common key R ′ and the secret key a i , that is, the common key R ′ is encrypted by calculating the following formula, and the encrypted common key x i is obtained (step S30).

Figure 0005367023
Figure 0005367023

暗号化された共通鍵xは秘密鍵暗号化部96に入力される。 The encrypted common key x i is input to the secret key encryption unit 96.

また情報暗号化部95では、共通鍵R’を用いて、平文mを暗号化して暗号文cが求められる。具体的には、以下の式により暗号文cを求める(ステップS31)。   Also, the information encryption unit 95 encrypts the plaintext m using the common key R ′ to obtain the ciphertext c. Specifically, the ciphertext c is obtained by the following equation (step S31).

Figure 0005367023
Figure 0005367023

求められた暗号文cは、秘密鍵暗号化部96に入力される。   The obtained ciphertext c is input to the secret key encryption unit 96.

秘密鍵暗号化部96で、Tag−KEM暗号化関数Eと、内部状態ωと、暗号文cとを用いて秘密鍵aは暗号化され、暗号化された秘密鍵zが求められる。具体的には、z←E(ω、x‖c)により求められる(ステップS32)。 The secret key encryption unit 96 encrypts the secret key a i using the Tag-KEM encryption function E i , the internal state ω i, and the ciphertext c, and obtains the encrypted secret key z i. It is done. Specifically, it is obtained by z i ← E ii , x i ‖c) (step S32).

送信装置90から、各受信装置100i用に暗号化された秘密鍵zと、各受信装置100i用に暗号化された共通鍵xと、1つの暗号文cとが送信される。 From the transmission device 90, a secret key z i encrypted for each reception device 100i, a common key x i encrypted for each reception device 100i, and one ciphertext c are transmitted.

なお秘密鍵・内部状態生成部92と秘密鍵暗号化部96がTag−KEMに相当し、共通鍵暗号化部94が1つ目のOTPに相当し、情報暗号化部95が2つ目のOTPに相当する。   The secret key / internal state generation unit 92 and the secret key encryption unit 96 correspond to Tag-KEM, the common key encryption unit 94 corresponds to the first OTP, and the information encryption unit 95 corresponds to the second. Corresponds to OTP.

次に受信装置100iの処理について説明する。秘密鍵復号部102iでは、送信装置90から受信した暗号化された秘密鍵zを、私有鍵skと復号関数Dを用いて、復号する。具体的には、a=D(z、x‖c)により復号される(ステップS36)。 Next, processing of the receiving device 100i will be described. The secret key decryption unit 102i decrypts the encrypted secret key z i received from the transmission device 90 using the private key sk i and the decryption function D i . Specifically, it is decoded by a i = D i (z i , x i ‖c) (step S36).

秘密鍵復号部102iの秘密鍵zの復号は、復号式を見れば明らかなように、全ての暗号文cを受信しないと、秘密鍵aを求めることは出来ない(ステップS34)。つまり、平文mが映像等であり、ストリーミングデータの場合は、TagーKEM/OTP/OTP方式を用いることは出来ない。 In the decryption of the secret key z i of the secret key decryption unit 102i, as is apparent from the decryption formula, the secret key a i cannot be obtained unless all the ciphertext c is received (step S34). That is, when the plain text m is a video or the like and the streaming data, the Tag-KEM / OTP / OTP method cannot be used.

共通鍵復号部104iで、求められた秘密鍵aを用いて、暗号化された共通鍵xを復号してビット長が伸ばされた共通鍵R’を求める。具体的には、以下の式で求めることが出来る(ステップS38)。 The common key decryption unit 104i uses the obtained secret key a i to decrypt the encrypted common key x i to obtain a common key R ′ having an extended bit length. Specifically, it can be obtained by the following equation (step S38).

Figure 0005367023
Figure 0005367023

求められた共通鍵R’は情報復号部106iに入力される。情報復号部106iで、共通鍵R’を用いて暗号文cは復号されて平文mが求められる。具体的には、以下の式により平文mが求められる(ステップS40)。 The obtained common key R ′ is input to the information decryption unit 106 i. In the information decryption unit 106i, the ciphertext c is decrypted using the common key R 'to obtain the plaintext m. Specifically, the plaintext m is obtained by the following equation (step S40).

Figure 0005367023
Figure 0005367023

V. Shoup, ”FCD 18033-2 Encryption algorithms - Part2: Asymmetric ciphers," ISO/IEC JTC 1/SC 27, Berlin, 2004.V. Shoup, “FCD 18033-2 Encryption algorithms-Part 2: Asymmetric ciphers,” ISO / IEC JTC 1 / SC 27, Berlin, 2004. ”Tag−KEM/DEM:A New Framework for Hybrid Encryption and a New Analysis of Kurosawa-Desmedt KEM” Masayuki Abe,Rosario Gennaro,Kaoru Kurosawa,and Victor Shou 2005年3月22日Eurocrypt 2005会議“Tag-KEM / DEM: A New Framework for Hybrid Encryption and a New Analysis of Kurosawa-Desmedt KEM” Masayuki Abe, Rosario Gennaro, Kaoru Kurosawa, and Victor Shou 22 March 2005 Eurocrypt 2005 meeting

特公平08−004265号No. 08-004265 特願2005−015154号公報Japanese Patent Application No. 2005-015154

以下に従来の技術の問題点を4点述べる。 Four problems of the conventional technology are described below.

(1)通信量の問題
図13A〜Fは暗号化された秘密鍵などを概念的に示した図である。図13Aは、TagーKEM/OTP/OTP方式の場合のn個(全ての受信装置の数)の暗号化された秘密鍵zを示すものあり、図13Bは、TagーKEM/OTP/OTP方式の場合のn個の暗号化された共通鍵xを示すものであり、図13CはTagーKEM/OTP/OTP方式の場合の暗号文cを示すものであり、図13Dは、KEM/DEM/DEM方式の場合のn個の暗号化された秘密鍵eを示すものであり、図13Eは、KEM/DEM/DEM方式の場合のn個の暗号化された共通鍵yを示すものであり、図13FはKEM/DEM/DEM方式の場合の暗号文cを示したものである。
(1) Problem of Communication Volume FIGS. 13A to 13F are diagrams conceptually showing an encrypted secret key and the like. FIG. 13A shows n encrypted secret keys z i in the case of Tag-KEM / OTP / OTP method, and FIG. 13B shows Tag-KEM / OTP / OTP. and it shows the common key x i which is the n encryption in the case of method, FIG. 13C is indicative ciphertext c when the Tag over KEM / OTP / OTP method, Figure 13D, KEM / and shows the secret key e i n number of encrypted when the DEM / DEM scheme, FIG. 13E shows a common key y i which is the n encryption in the case of KEM / DEM / DEM scheme FIG. 13F shows the ciphertext c in the case of the KEM / DEM / DEM method.

KEM/DEM/DEM方式の場合、図13E、図13Fに斜線で示すように、暗号化された共通鍵yと暗号文cには、認証子Tagが付加される。この認証子の大きさはセキュリティパラメータに依存するが、大抵の場合、共通鍵yのサイズに等しい。暗号文cに付加された認証子の容量は暗号文の容量と比べて、かなり小さい。また、各受信装置に送る暗号文cは1つである。よって、暗号文cに付加された認証子については特に問題はない。 In the case of the KEM / DEM / DEM method, an authenticator Tag is added to the encrypted common key y i and ciphertext c, as indicated by hatching in FIGS. 13E and 13F. The size of this authenticator depends on the security parameters, but in most cases is equal to the size of the common key y i . The capacity of the authenticator added to the ciphertext c is considerably smaller than the capacity of the ciphertext. Further, one ciphertext c is sent to each receiving apparatus. Therefore, there is no particular problem with the authenticator added to the ciphertext c.

しかし、暗号化された共通鍵yは、認証子Tagが付加されることで、容量が2倍になる。また、暗号化された共通鍵yは、n個の受信装置に送るので、n種類存在する。従って、通信量が多くなり、伝送効率は悪くなる。 However, the capacity of the encrypted common key y i is doubled by adding the authenticator Tag. In addition, since the encrypted common key y i is sent to n receiving devices, there are n types. Therefore, the amount of communication increases and the transmission efficiency deteriorates.

一方、TagーKEM/OTP/OTP方式では効率的な伝送を行うことが出来る。   On the other hand, the Tag-KEM / OTP / OTP system can perform efficient transmission.

従って、KEM/DEM/DEM方式では通信量が多くなるという問題がある。   Therefore, the KEM / DEM / DEM method has a problem that the amount of communication increases.

(2)計算量の問題
次に計算量の問題について、説明する。この(2)計算量の問題の説明のみ、KEM/DEM/DEM方式とTagーKEM/OTP/OTP方式について、説明簡略化のために、KEM/DEM/DEM方式、TagーKEM/OTP/OTPとして説明する。
(2) Calculation amount problem Next, the calculation amount problem will be described. The (2) Description of the computational problem only for KEM / DEM / DEM scheme and Tag over KEM / OTP / OTP method, for purposes of explanation simplicity, KEM / DEM 1 / DEM 2 scheme, Tag chromatography KEM / OTP 1 / OTP 2 will be described.

最初に、送信装置から1台の受信装置に暗号化通信をする場合の計算量について説明する。一般的に、それぞれの処理の計算量について、以下の式が成り立つ。なお[A]はAの処理の計算量を示す。
[KEM]<[Tag−KEM]
[DEM]>[OTP
[DEM]>[OTP
[KEM]+[DEM]=[Tag−KEM]+[OTP
よって、[KEM]+[DEM]+[DEM]>[Tag−KEM]+[OTP]+[OTP]となる。よって、送信装置から1台の受信装置に暗号化通信をする場合はKEM/DEM/DEM方式の計算量が、TagーKEM/OTP/OTP方式の計算量より多くなる。
First, a calculation amount in the case of performing encrypted communication from a transmission device to one reception device will be described. Generally, the following formulas hold for the amount of calculation for each process. Note that [A] indicates the calculation amount of the processing of A.
[KEM] <[Tag-KEM]
[DEM 1 ]> [OTP 1 ]
[DEM 2 ]> [OTP 2 ]
[KEM] + [DEM 2] = [Tag-KEM] + [OTP 2]
Therefore, [KEM] + [DEM 1 ] + [DEM 2 ]> [Tag-KEM] + [OTP 1 ] + [OTP 2 ]. Therefore, when performing encrypted communication from the transmitting apparatus to one receiving apparatus, the calculation amount of the KEM / DEM / DEM method is larger than the calculation amount of the Tag-KEM / OTP / OTP method.

次に、送信装置からn(n≧2)台の受信装置に暗号化通信をする場合の計算量について説明する。   Next, the amount of calculation in the case of performing encrypted communication from the transmitting device to n (n ≧ 2) receiving devices will be described.

KEM/DEM/DEM方式の場合、秘密鍵生成・暗号化部8で、暗号化された秘密鍵eを生成する際に、(a、e)←KE(pk)の計算を受信装置数n分だけ計算すればよく、暗号文cのサイズは考慮されない。 In the case of the KEM / DEM / DEM system, when the secret key generation / encryption unit 8 generates the encrypted secret key e i , the calculation of (a i , e i ) ← KE (pk i ) is received. It is only necessary to calculate the number n of devices, and the size of the ciphertext c is not considered.

一方、TagーKEM/OTP/OTP方式の場合、上述のように、図8記載の秘密鍵暗号化部96で、暗号文cのサイズが考慮され、秘密鍵暗号化処理は行われる(z←E(ω、a‖c))。よって、暗号文cのサイズが大きい場合は、nの値が大きくなるほど、TagーKEM/OTP/OTP方式の計算量は、KEM/DEM/DEM方式の計算量よりも多くなる。従って、送信装置からn(n≧2)台の受信装置に暗号化通信をする場合は、TagーKEM/OTP/OTP方式の計算量は、KEM/DEM/DEM方式の計算量よりも多くなる。 On the other hand, in the case of the Tag-KEM / OTP / OTP method, as described above, the secret key encryption unit 96 shown in FIG. 8 considers the size of the ciphertext c and performs the secret key encryption process (z i ← E ii , a i ‖c)). Therefore, when the size of the ciphertext c is large, the calculation amount of the Tag-KEM / OTP / OTP method is larger than the calculation amount of the KEM / DEM / DEM method as the value of n increases. Therefore, when performing encrypted communication from the transmitting device to n (n ≧ 2) receiving devices, the amount of calculation of the Tag-KEM / OTP / OTP method is larger than the amount of calculation of the KEM / DEM / DEM method. .

(3)ストリーミングの問題
KEM/DEM/DEM方式の場合、図6に示す秘密鍵復号部10iによる秘密鍵aの復号処理についても、図7記載のステップS14からも明らかなように、a=KDski(e)を計算するだけでよい。よって、平文mがストリーミングデータであっても対応することが出来る。
(3) In the case of streaming problems KEM / DEM / DEM scheme, also decryption of the private key a i by the private key decryption unit 10i illustrated in FIG. 6, as is apparent from the step S14 in FIG. 7 described, a i = KD ski (e i ) need only be calculated. Therefore, even if the plain text m is streaming data, it can be handled.

一方、TagーKEM/OTP/OTP方式の場合、図11に示す受信装置100iの復号処理において、上述した図12記載のステップS34に示した通り、秘密鍵復号部102iで、全ての暗号文cが受信されないと、復号処理を行うことは出来ない。これは秘密鍵復号部102iによる復号計算a=D(z、x‖c)からも明らかである。よって、平文mがストリーミングデータである場合は、TagーKEM/OTP/OTP方式を適用することは出来ないという問題が生じる。 On the other hand, in the case of the Tag-KEM / OTP / OTP method, in the decryption process of the receiving device 100i shown in FIG. 11, as shown in step S34 of FIG. If it is not received, decryption processing cannot be performed. This is also clear from the decryption calculation a i = D i (z i , x i ‖c) by the secret key decryption unit 102i. Therefore, when the plaintext m is streaming data, there arises a problem that the Tag-KEM / OTP / OTP method cannot be applied.

(4)標準規格の問題
KEM/DEM方式は、ISO(International Organization for Standardization)やNESSIE(New European Schemes for Signatures, Integrity, and Encryption)等の標準化団体で規格化されているため、KEM/DEM/DEM方式であれば、これらの標準仕様に準拠し、既存のモジュールを流用することが出来る。
(4) Standards issues The KEM / DEM method is standardized by standardization organizations such as ISO (International Organization for Standardization) and NESSIE (New European Schemes for Signatures, Integrity, and Encryption), so KEM / DEM / In the case of the DEM method, existing modules can be used in conformity with these standard specifications.

一方、Tag−KEMに相当する秘密鍵・内部状態生成部92と秘密鍵暗号化部96(図11参照)については、規格化されておらず、新たにモジュールを作成しなければならないという問題が生じる。また、新たに開発しても、標準規格に準拠したものにはならないため、相互互換性(インターオペラビリティ)が確保できない。   On the other hand, the secret key / internal state generation unit 92 and the secret key encryption unit 96 (see FIG. 11) corresponding to Tag-KEM are not standardized, and a new module must be created. Arise. In addition, even if it is newly developed, it does not conform to the standard, so interoperability cannot be ensured.

この発明は、複数の送信先に情報を暗号化して送信する同報通信暗号化方法であって、秘密鍵生成・暗号化手段で、送信先の公開鍵と暗号化関数を用いて、秘密鍵と、当該秘密鍵を暗号化した暗号化秘密鍵を生成する。共通鍵生成手段で、第1の共通鍵と第2の共通鍵を合成したもの(以下、合成共通鍵という)を生成し、共通鍵暗号化手段で、合成共通鍵と秘密鍵との排他的論理和を計算して、合成共通鍵を暗号化する。情報暗号化手段で、第1の共通鍵を用いて、情報を暗号化し、認証子生成手段で、第2の共通鍵を用いて、関係鍵攻撃に対して安全に、暗号化された情報の認証子を生成し、結合手段で、暗号化された情報と認証子を結合する。   The present invention relates to a broadcast encryption method for encrypting and transmitting information to a plurality of destinations, wherein the secret key is generated and encrypted by using the destination public key and the encryption function. Then, an encrypted secret key obtained by encrypting the secret key is generated. A common key generation unit generates a combination of the first common key and the second common key (hereinafter referred to as a combined common key), and the common key encryption unit exclusives the combined common key and the secret key. Calculate the logical sum and encrypt the composite common key. The information encryption means encrypts the information using the first common key, and the authenticator generation means uses the second common key to securely store the encrypted information against the related key attack. An authenticator is generated, and the encrypted information and the authenticator are combined by the combining means.

また、複数の送信先に情報を暗号化して送信する同報通信暗号化方法であって、秘密鍵生成・暗号化手段で、送信先の公開鍵と暗号化関数を用いて、秘密鍵および当該秘密鍵を暗号化した暗号化秘密鍵を生成し、共通鍵生成手段で、共通鍵を生成する。共通鍵暗号化手段で、共通鍵と秘密鍵との排他的論理和を計算することで、共通鍵を暗号化し、認証子生成手段で、共通鍵を用いて、通信対象の情報のビット長に等しいマスクを擬似ランダムに生成する。情報暗号化手段で、マスクと情報との排他的論理和を計算することで、情報を暗号化し、認証子生成手段で、共通鍵と暗号化された情報を用いて、関係鍵攻撃に対して安全に、暗号化情報の認証子を生成し、結合手段で、暗号化された情報と認証子を結合させる。   Further, it is a broadcast encryption method for encrypting and transmitting information to a plurality of destinations, and the secret key generation / encryption means uses the destination public key and the encryption function to An encrypted secret key obtained by encrypting the secret key is generated, and the common key is generated by the common key generation means. The common key encryption means calculates the exclusive OR of the common key and the secret key to encrypt the common key, and the authenticator generation means uses the common key to set the bit length of the information to be communicated. Generate equal masks pseudo-randomly. The information encryption means calculates the exclusive OR of the mask and the information to encrypt the information, and the authenticator generation means uses the common key and the encrypted information to The authenticator of the encrypted information is generated safely, and the encrypted information and the authenticator are combined by the combining means.

また、暗号化された情報を復号する情報復号方法であって、鍵生成手段で、公開鍵と私有鍵を生成し、秘密鍵復号手段で、私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める。共通鍵復号手段で、秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、第1の共通鍵と第2の共通鍵を求め、分離手段で、受信した結合された暗号化された情報と当該暗号化された情報の認証子を分離して、暗号化された情報と暗号化された情報の認証子を求める。情報復号手段で、第1の共通鍵を用いて、暗号化された情報を復号して情報を求め、認証子判定手段で、第2の共通鍵を用いて、確認用認証子を生成し、暗号化された情報の認証子と確認用認証子とが一致するか否かを判定する。認証子判定手段が一致しないと判定した場合は、情報復号手段が情報を廃棄する。   An information decryption method for decrypting encrypted information, wherein a key generation unit generates a public key and a private key, and a secret key decryption unit uses a private key and a decryption function to receive the received encryption. The secret key thus obtained is decrypted to obtain a secret key. The common key decryption means calculates the exclusive OR of the secret key and the received encrypted common key to obtain the first common key and the second common key, and the separation means receives the combination The encrypted information and the authenticator of the encrypted information are separated to obtain the encrypted information and the authenticator of the encrypted information. The information decryption means decrypts the encrypted information using the first common key to obtain information, and the authenticator determination means generates a confirmation authenticator using the second common key, It is determined whether or not the authenticator of the encrypted information matches the authenticator for confirmation. If the authenticator determination means determines that they do not match, the information decryption means discards the information.

また、暗号化された情報を復号する情報復号方法であって、鍵生成手段で、公開鍵と私有鍵を生成し、秘密鍵復号手段で、私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める。共通鍵復号手段で、秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、共通鍵を求め、分離手段で、受信した結合された暗号化された情報と当該暗号化された情報の認証子を分離して、暗号化された情報と暗号化された情報の認証子を求める。認証子生成手段で、共通鍵を用いて、暗号化された情報のビット長に等しいマスクを生成し、情報復号手段で、暗号化された情報とマスクの排他的論理和を計算することで、暗号化された情報を復号し、情報を求める。認証子判定手段で、共通鍵を用いて、確認用認証子を生成し、暗号化された情報の認証子と確認用認証子とが一致するか否かを判定し、認証子判定手段が一致しないと判定すると、情報復号手段が情報を廃棄する。   An information decryption method for decrypting encrypted information, wherein a key generation unit generates a public key and a private key, and a secret key decryption unit uses a private key and a decryption function to receive the received encryption. The secret key thus obtained is decrypted to obtain a secret key. The common key decryption means calculates the exclusive OR of the secret key and the received encrypted common key to obtain the common key, and the separation means receives the combined encrypted information received and The authenticator of the encrypted information is separated, and the encrypted information and the authenticator of the encrypted information are obtained. The authenticator generation means generates a mask equal to the bit length of the encrypted information using the common key, and the information decryption means calculates the exclusive OR of the encrypted information and the mask, Decrypt the encrypted information and obtain the information. The authenticator determination means generates a confirmation authenticator using the common key, determines whether or not the encrypted information authenticator and the confirmation authenticator match, and the authenticator determination means matches. If it is determined not to do so, the information decoding means discards the information.

上記の構成により、上記(1)通信量の問題については、共通鍵を暗号化する方法をワンタイムパッド(排他的論理和を計算)にすることで、暗号化された共通鍵に認証子Tagが付加されなくなる。その結果、通信量は削減され、上記(1)通信量の問題は解決される。   With the above configuration, for the problem of (1) traffic, the authenticator Tag is added to the encrypted common key by making the method for encrypting the common key a one-time pad (calculating exclusive OR). Will not be added. As a result, the amount of communication is reduced, and the problem of (1) communication amount is solved.

上記(2)計算量の問題については、共通鍵を暗号化する方法をワンタイムパッド処理にすることで、共通鍵を暗号化する際の計算量は削減される。また、秘密鍵暗号化処理には、暗号文cを用いず、暗号文cのサイズは考慮されない。よって、上記(2)計算量の問題は解決される。   As for the problem of the above (2) calculation amount, the calculation amount when the common key is encrypted can be reduced by using the one-time pad process as the method for encrypting the common key. Also, the ciphertext c is not used in the secret key encryption process, and the size of the ciphertext c is not considered. Therefore, the problem of (2) calculation amount is solved.

上記(3)ストリーミングの問題については、受信側の秘密鍵の復号処理に、暗号化された情報を用いない。よって、全ての暗号化された情報を受信しなくても、復号処理に支障はなく、情報がストリーミングデータであっても、対応することが出来る。よって、上記(3)ストリーミングの問題は解決される。   Regarding the above (3) streaming problem, encrypted information is not used for decryption processing of the private key on the receiving side. Therefore, even if all encrypted information is not received, there is no hindrance to the decryption process, and even if the information is streaming data, it can be handled. Therefore, the above (3) streaming problem is solved.

上記(4)標準規格の問題については、この発明で使用されるのは、KEM、OTP、DEMである。KEM/DEM方式は標準化団体で規格化されている。よってこの標準仕様を流用することが出来る。従って、上記(4)標準規格の問題については解決される。   Regarding the above (4) standard problem, KEM, OTP, and DEM are used in the present invention. The KEM / DEM method is standardized by a standards body. Therefore, this standard specification can be used. Therefore, the above (4) standard problem is solved.

鍵カプセル化装置2の機能構成を示す図。The figure which shows the function structure of the key encapsulation apparatus 2. FIG. データカプセル化装置12の機能構成を示す図。The figure which shows the function structure of the data encapsulation apparatus 12. FIG. ハイブリッド暗号システムの機能構成を示す図。The figure which shows the function structure of a hybrid encryption system. 鍵共有化装置50の機能構成例を示す図。The figure which shows the function structural example of the key sharing apparatus 50. FIG. 暗号化同報通信を行うシステムの例を示す図。The figure which shows the example of the system which performs encryption broadcast communication. KEM/DEM/DEM方式の送受信装置の機能構成例を示す図。The figure which shows the function structural example of the transmission / reception apparatus of a KEM / DEM / DEM system. KEM/DEM/DEM方式の送受信装置の主な処理を示したフローチャート。The flowchart which showed the main processes of the transmitter / receiver of a KEM / DEM / DEM system. Encrypt−and−MACであるDEMの機能構成例を示す図。The figure which shows the function structural example of DEM which is Encrypt-and-MAC. MAC−then−EncryptであるDEMの機能構成例を示す図。The figure which shows the function structural example of DEM which is MAC-then-Encrypt. Encrypt−then−MACであるDEMの機能構成例を示す図。The figure which shows the function structural example of DEM which is Encrypt-then-MAC. TagーKEM/OTP/OTP方式の送受信装置の機能構成例を示す図。The figure which shows the function structural example of the transmission / reception apparatus of Tag-KEM / OTP / OTP system. TagーKEM/OTP/OTP方式の送受信装置の主な処理の流れを示すフローチャート。The flowchart which shows the flow of the main processes of the transmission / reception apparatus of Tag-KEM / OTP / OTP system. 従来の技術の問題点を示す概念図。The conceptual diagram which shows the problem of the prior art. この発明の実施例1の送信装置110の機能構成例を示す図。The figure which shows the function structural example of the transmitter 110 of Example 1 of this invention. この発明の実施例1の受信装置120iの機能構成例を示す図。The figure which shows the function structural example of the receiver 120i of Example 1 of this invention. この発明の実施例1の受信装置120iの主な処理の流れを示すフローチャート。The flowchart which shows the flow of the main processes of the receiver 120i of Example 1 of this invention. この発明の実施例1の送信装置110の主な処理の流れを示すフローチャート。The flowchart which shows the flow of the main processes of the transmitter 110 of Example 1 of this invention. この発明の実施例2の送信装置130の機能構成例を示す図。The figure which shows the function structural example of the transmitter 130 of Example 2 of this invention. この発明の実施例2の受信装置140iの機能構成例を示す図。The figure which shows the function structural example of the receiver 140i of Example 2 of this invention. この発明の実施例2の受信装置140iの主な処理の流れを示すフローチャート。The flowchart which shows the flow of the main processes of the receiver 140i of Example 2 of this invention. この発明の実施例2の送信装置130の主な処理の流れを示すフローチャート。The flowchart which shows the flow of the main processes of the transmitter 130 of Example 2 of this invention. この発明の実施例2の情報暗号化部132のデータの流れ等を示した図。The figure which showed the data flow etc. of the information encryption part 132 of Example 2 of this invention.

この発明を実施するための最良の形態を説明する前に、この発明の原理を説明する。まず、上記問題点(1)を解決するために、KEM/DEM/DEM方式をKEM/OTP/DEM方式にする。つまり、共通鍵の暗号化をワンタイムパッド処理(OTP)(排他的論理和の計算)に変更したものである。KEM/DEM/DEM方式では、図6記載の共通鍵暗号化部56で、共通鍵Rの暗号化をy=MEai(R)により行っていたが、KEM/OTP/DEM方式では、共通鍵Rの暗号化を、共通鍵Rと秘密鍵aとの排他的論理和を計算すること、つまり、以下の式を計算することで行う。 Before describing the best mode for carrying out the present invention, the principle of the present invention will be described. First, in order to solve the problem (1), the KEM / DEM / DEM method is changed to the KEM / OTP / DEM method. In other words, the encryption of the common key is changed to one-time pad processing (OTP) (calculation of exclusive OR). In the KEM / DEM / DEM method, the common key encryption unit 56 shown in FIG. 6 encrypts the common key R using y i = ME ai (R). However, in the KEM / OTP / DEM method, The key R is encrypted by calculating an exclusive OR of the common key R and the secret key a i , that is, by calculating the following equation.

Figure 0005367023
Figure 0005367023

これにより、計算量を少なくすることが出来る。しかし、このKEM/OTP/DEM方式は安全ではない。すなわち、KEM、DEMが共に通常の「CCA安全」なものであっても、KEM/OTP/DEM方式が安全であるとは限らない。そこで、DEMが通常の「CCA安全」よりも強力な安全である「関係鍵攻撃に対して安全(RKA安全)」であれば、KEMは通常のCCA安全のまま、KEM/OTP/DEM方式が安全であることを示すことが出来る。   Thereby, the amount of calculation can be reduced. However, this KEM / OTP / DEM method is not safe. That is, even if both KEM and DEM are normal “CCA safe”, the KEM / OTP / DEM method is not always safe. So, if DEM is “safe against relational key attacks (RKA security)”, which is stronger than normal “CCA security”, KEM will remain in normal CCA security and KEM / OTP / DEM method It can show that it is safe.

次に、「関係鍵攻撃に対して安全(RKA安全)」なDEMについて説明する。上述したようにDEMには通常、Encrypt−and−MAC,MAC−then−Encrypt,Encrypt−then−MACの3通りの構成がある(図8〜図10参照)。この3通りのDEMにおいて、「関係鍵攻撃に対して安全(RKA安全)」なDEMを形成するにはどの構成が最もよいか説明する。   Next, a DEM that is “safe against relational key attacks (RKA security)” will be described. As described above, DEM usually has three configurations: Encrypt-and-MAC, MAC-then-Encrypt, and Encrypt-then-MAC (see FIGS. 8 to 10). In these three types of DEMs, which configuration is best for forming a DEM that is “safe against relational key attacks (RKA security)” will be described.

DEMの構成が図8に示すEncrypt−and−MACである場合は、情報暗号化手段160(Encrypt)と認証子生成手段162(MAC)の両方が共にRKA安全でなければならない。よってEncrypt−and−MAC構成のDEMをRKA安全にすることは妥当ではない。   When the configuration of the DEM is Encrypt-and-MAC shown in FIG. 8, both the information encryption unit 160 (Encrypt) and the authenticator generation unit 162 (MAC) must be RKA safe. Therefore, it is not appropriate to make the DEM with the Encrypt-and-MAC configuration RKA safe.

DEMの構成が図9に示すMAC−then−Encryptの場合は、最も後段の情報暗号化手段170(Encrypt)がRKA安全であれば、DEM全体がRKA安全になる。しかし、RKA安全な情報暗号化手段170(Encrypt)は、非常に強い制約条件で、RKA安全なDEMであることと事実上同値であり、RKA安全な情報暗号化手段170の構成法も明らかではない。よって、MAC−then−Encrypt構成のDEMをRKA安全にすることは妥当ではない。   When the configuration of the DEM is MAC-then-Encrypt shown in FIG. 9, if the information encryption means 170 (Encrypt) at the last stage is RKA safe, the entire DEM is RKA safe. However, the RKA secure information encryption means 170 (Encrypt) is practically equivalent to being an RKA secure DEM with very strong constraints, and the configuration method of the RKA secure information encryption means 170 is also unclear. Absent. Therefore, it is not appropriate to make the DEM having the MAC-then-Encrypt configuration RKA safe.

DEMの構成が、図10に示すEncrypt−then−MACの場合は、最も後段の認証子生成手段174(MAC)がRKA安全であれば、DEM全体がRKA安全である。RKA安全な認証子生成手段174(MAC)の構成方法が問題となるが、事実上、既存のMACの殆どがRKA安全であることが仮定できる。何故なら、MACに対するRKA安全性は非常に弱い制約条件であるためである。よって、DEM全体をRKA安全にする構成として、Encrypt−and−MACであり、かつMACがRKA安全であることが最もふさわしい。よって、以下の実施例1で説明する送信装置中の情報暗号化部(DEM)については、Encrypt−and−MACを採用する。   When the configuration of the DEM is Encrypt-then-MAC shown in FIG. 10, if the authenticator generation means 174 (MAC) at the last stage is RKA safe, the entire DEM is RKA safe. Although the configuration method of the RKA secure authenticator generation means 174 (MAC) is a problem, it can be assumed that virtually all existing MACs are RKA secure. This is because RKA security for MAC is a very weak constraint. Therefore, as a configuration for making the entire DEM RKA safe, it is most suitable that the encryption-and-MAC and the MAC is RKA safe. Therefore, Encrypt-and-MAC is adopted for the information encryption unit (DEM) in the transmission apparatus described in the first embodiment.

この発明の実施例1の送信装置の機能構成例を図14に示し、受信装置の機能構成例を図15に示し、受信装置の主な処理の流れを図16に示し、送信装置の主な処理の流れを図17に示す。   FIG. 14 shows a functional configuration example of the transmission apparatus according to the first embodiment of the present invention, FIG. 15 shows a functional configuration example of the reception apparatus, and FIG. 16 shows a main processing flow of the reception apparatus. The flow of processing is shown in FIG.

図14記載の送信装置110は、秘密鍵生成・暗号化部8、共通鍵生成部54、情報暗号化部116、共通鍵暗号化部94、出力部114により構成され、必要に応じて、共通鍵記憶部72も追加される。また、情報暗号化部116(DEM)については、図10で説明したEncrypt−and−MACの構成である。情報暗号化部116は仮暗号文生成手段(図10では情報暗号化手段)172、認証子生成手段174、結合手段176により構成されている。認証子生成手段174はRKA安全である。   14 includes a secret key generation / encryption unit 8, a common key generation unit 54, an information encryption unit 116, a common key encryption unit 94, and an output unit 114. The transmission device 110 shown in FIG. A key storage unit 72 is also added. The information encryption unit 116 (DEM) has the configuration of Encrypt-and-MAC described with reference to FIG. The information encryption unit 116 includes a temporary ciphertext generation unit (information encryption unit in FIG. 10) 172, an authenticator generation unit 174, and a combination unit 176. The authenticator generation means 174 is RKA safe.

図15記載の受信装置120iは鍵生成部6i、秘密鍵復号部10i、共通鍵復号部58i、入力部121i、分離部122i、情報復号部18i、認証子判定部124i、により構成され、必要に応じて、私有鍵・公開鍵記憶部76i、共通鍵記憶部74i、が追加される。また認証子判定部124iは、確認用認証子生成手段1242iと判定手段1244iにより構成される。   The receiving device 120i illustrated in FIG. 15 includes a key generation unit 6i, a secret key decryption unit 10i, a common key decryption unit 58i, an input unit 121i, a separation unit 122i, an information decryption unit 18i, and an authenticator determination unit 124i. Accordingly, a private key / public key storage unit 76i and a common key storage unit 74i are added. The authenticator determination unit 124i includes a confirmation authenticator generation unit 1242i and a determination unit 1244i.

まず、図15記載の鍵生成部6iでセキュリティパラメータλより公開鍵pkと私有鍵skの組が生成される(ステップS50)。具体的には、(pk、sk)←KG(λ)により生成される。生成された私有鍵skは私有鍵・公開鍵記憶部76iに記憶され(ステップS52)、公開鍵pkは公開される。また必要に応じて、公開鍵pkは私有鍵・公開鍵記憶部76iに記憶してもよい(ステップS54)。 First, a set of a public key pk i and a private key sk i is generated from the security parameter λ by the key generation unit 6i shown in FIG. 15 (step S50). Specifically, it is generated by (pk i , sk i ) ← KG (λ). The generated private key sk i is stored in the private key / public key storage unit 76 i (step S 52), and the public key pk i is made public. If necessary, the public key pk i may be stored in the private key / public key storage unit 76 i (step S 54).

公開された公開鍵pkは図14記載の秘密鍵生成・暗号化部8に入力される。秘密鍵生成・暗号化部8では上記送信先の公開鍵pkと暗号化関数KEを用いて、各受信装置120i(i=1、...、n)用の秘密鍵aおよび当該秘密鍵を暗号化された秘密鍵eが生成される。具体的には、(a、e)←KE(pk)で生成される(図17記載のステップS56)。暗号化された秘密鍵eは出力部114に入力され、秘密鍵aは共通鍵暗号化部94および、共通鍵生成部54に入力される。 The published public key pk i is input to the secret key generation / encryption unit 8 shown in FIG. The secret key generation / encryption unit 8 uses the public key pk i of the transmission destination and the encryption function KE, and the secret key a i for each receiving device 120 i (i = 1,..., N) and the secret the secret key e i that the key has been encrypted is generated. Specifically, it is generated by (a i , e i ) ← KE (pk i ) (step S56 described in FIG. 17). The encrypted secret key e i is input to the output unit 114, and the secret key a i is input to the common key encryption unit 94 and the common key generation unit 54.

共通鍵生成部54では、合成共通鍵r‖r’が生成される。rは第1の共通鍵を表し、r’は第2の共通鍵を表す。具体的な生成式は、r‖r’←MG()により生成されるか、もしくは各受信装置120i用の秘密鍵aの全て、もしくは一部を用いて、r‖r’=MG(a、a、...、a)により生成される(ステップS57)。 The common key generation unit 54 generates a composite common key r‖r ′. r represents the first common key, and r ′ represents the second common key. A specific generation formula is generated by r‖r ′ ← MG (), or by using all or a part of the secret key a i for each receiving device 120 i , r‖r ′ = MG (a 1 , a 2 ,..., A i ) (step S57).

合成共通鍵r‖r’は共通鍵暗号化部94に入力され、第1の共通鍵rが仮暗号文生成手段172に入力され、第2の共通鍵r’は認証子生成手段174に入力される。   The composite common key r‖r ′ is input to the common key encryption unit 94, the first common key r is input to the temporary ciphertext generation unit 172, and the second common key r ′ is input to the authenticator generation unit 174. Is done.

共通鍵暗号化部94で、秘密鍵aと合成共通鍵r‖r’との排他的論理和を計算することで、合成共通鍵r‖r’は暗号化され、暗号化された合成共通鍵wが生成される。具体的には、以下の式を計算することで、暗号化される(ステップS60)。 The common key encryption unit 94 calculates the exclusive OR of the secret key a i and the composite common key r′r ′, so that the composite common key r′r ′ is encrypted and encrypted. A key w i is generated. Specifically, encryption is performed by calculating the following equation (step S60).

Figure 0005367023
Figure 0005367023

暗号化された合成共通鍵wは出力部114に入力される。 The encrypted composite common key w i is input to the output unit 114.

情報暗号化部116では、平文mが暗号化され、暗号文cが生成される(ステップS61)。情報暗号化部116の具体的処理について説明する。上述したように、情報暗号化部(DEM)116はEncrypt−then−MACの構成であり、認証子生成手段(MAC)174は、RKA安全な(関係鍵攻撃に対して安全な)MACである。   In the information encryption unit 116, the plaintext m is encrypted and a ciphertext c is generated (step S61). Specific processing of the information encryption unit 116 will be described. As described above, the information encryption unit (DEM) 116 has an Encrypt-then-MAC configuration, and the authenticator generation unit (MAC) 174 is an RKA-secure (secure against relational key attack) MAC. .

情報暗号化手段(Encrypt)172で第1の共通鍵rを用いて、平文mを暗号化し、仮暗号文c’が生成される(ステップS62)。具体的には、c’=Enc(m)により生成される。生成された仮暗号文c’は認証子生成手段174と結合手段176に入力される。 The plaintext m is encrypted using the first common key r by the information encryption means (Encrypt) 172, and a temporary ciphertext c ′ is generated (step S62). Specifically, c ′ = Enc r (m). The generated temporary ciphertext c ′ is input to the authenticator generation unit 174 and the combination unit 176.

認証子生成手段174では、第2の共通鍵r’を用いて仮暗号文c’の認証子Tagを関係鍵攻撃に対して安全に(RKA安全に)生成する。具体的には、Tag=MACr’(c’)により生成される(ステップS64)。生成された認証子Tagは結合手段176に入力される。 The authenticator generation unit 174 generates the authenticator Tag of the temporary ciphertext c ′ safely (with RKA safely) using the second common key r ′. Specifically, it is generated by Tag = MAC r ′ (c ′) (step S64). The generated authenticator Tag is input to the combining unit 176.

結合手段176では、認証子Tagと仮暗号文c’とが結合され、暗号文cが生成される。具体的にはc=c’‖Tagにより生成される(ステップS66)。生成された暗号文cは出力部114に入力される。   The combining unit 176 combines the authenticator Tag and the provisional ciphertext c ′ to generate a ciphertext c. Specifically, c = c′cTag is generated (step S66). The generated ciphertext c is input to the output unit 114.

出力部114から各受信装置120i用の暗号化された秘密鍵e(i=1、...、n)と各受信装置120i用の暗号化された共通鍵wと1つの暗号文cが送信される。 From the output unit 114, the encrypted secret key e i (i = 1,..., N) for each receiving device 120i, the encrypted common key w i for each receiving device 120i, and one ciphertext c Is sent.

次に、図15記載の受信装置120iについて説明する。送信装置110よりの暗号化された秘密鍵eと、暗号化された共通鍵wと、暗号文cとが入力部121iに入力される。暗号文cは分離部122iに入力され、暗号化された共通鍵wは共通鍵復号部58iに入力され、暗号化された秘密鍵eは秘密鍵復号部10iに入力される。 Next, the receiving device 120i illustrated in FIG. 15 will be described. And the private key e i encrypted than transmitting apparatus 110, a common key w i encrypted, the ciphertext c is input to the input section 121i. The ciphertext c is input to the separation unit 122i, the encrypted common key w i is input to the common key decryption unit 58i, and the encrypted secret key e i is input to the secret key decryption unit 10i.

まず、秘密鍵復号部10iで、私有鍵skと復号関数KDを用いて、受信した暗号化された秘密鍵eを復号して、秘密鍵aが求られる。具体的には、a=KDski(e)により求める(図16記載のステップS68)。求められた秘密鍵aは共通鍵復号部58iに入力される。 First, the private key decryption unit 10i decrypts the received encrypted private key e i using the private key sk i and the decryption function KD to obtain the private key a i . Specifically, it is obtained by a i = KD ski (e i ) (step S68 in FIG. 16). The obtained secret key a i is input to the common key decryption unit 58 i .

共通鍵復号部58iで、暗号化された共通鍵wと秘密鍵aとの排他的論理和を計算することで、合成共通鍵r‖r’が求められる。具体的には、以下の式により求められる(ステップS70)。 The common key decryption unit 58i calculates the exclusive OR of the encrypted common key w i and the secret key a i to obtain the composite common key r‖r ′. Specifically, it is obtained by the following equation (step S70).

Figure 0005367023
Figure 0005367023

合成共通鍵r‖r’は第1の共通鍵rと第2の共通鍵r’に分離され、第1の共通鍵rは情報復号部18iに入力され、第2の共通鍵r’は確認用認証子生成手段1242iに入力される。   The composite common key r‖r ′ is separated into a first common key r and a second common key r ′, the first common key r is input to the information decryption unit 18i, and the second common key r ′ is confirmed. To the authenticator generation means 1242i.

分離部122iでは、暗号文c(=c’‖Tag)が分離され、仮暗号文c’と仮暗号文c’の認証子Tagが求められる。仮暗号文c’は、確認用認証子生成手段1242iと情報復号部18iとに入力され、認証子Tagは判定手段1244iに入力される。   In the separation unit 122i, the ciphertext c (= c′‖Tag) is separated, and the authenticator Tag of the temporary ciphertext c ′ and the temporary ciphertext c ′ is obtained. The temporary ciphertext c 'is input to the confirmation authenticator generation unit 1242i and the information decryption unit 18i, and the authenticator Tag is input to the determination unit 1244i.

情報復号部18iでは第1の共通鍵rと復号関数Enc−1を用いて、仮暗号文c’を復号して、平文mが求められる。具体的には、m=Enc−1 (c’)により求められる(ステップS72)。 The information decryption unit 18i decrypts the temporary ciphertext c ′ using the first common key r and the decryption function Enc− 1 to obtain the plaintext m. Specifically, it is obtained by m = Enc −1 r (c ′) (step S72).

次に、受信装置120iの送信者が正しいか否かを判定する認証処理について説明する。確認用認証子生成手段1242iは、送信装置110の認証子生成手段174(MAC)(図14参照)と同じアルゴリズムである。確認用認証子生成手段1242iで、第2の共通鍵r’を用いて、確認用認証子Tag’が生成される。具体的には、Tag’=MACr’(c’)により生成される(ステップS73)。生成された確認用認証子Tag’は判定手段1244iに入力される。 Next, an authentication process for determining whether or not the sender of the receiving device 120i is correct will be described. The authentication authenticator generating unit 1242i is the same algorithm as the authenticator generating unit 174 (MAC) (see FIG. 14) of the transmission device 110. A confirmation authenticator Tag ′ is generated by the confirmation authenticator generation means 1242i using the second common key r ′. Specifically, Tag ′ = MAC r ′ (c ′) is generated (step S73). The generated authenticator Tag ′ for confirmation is input to the determination unit 1244i.

また、判定手段1244iでは、分離部122iからの認証子Tagと、確認用認証子生成手段1242iからの確認用認証子Tag’とが一致するか否かが判定される(ステップS74)。もし、一致していないと、送信途中で送信情報が改ざんされた等の可能性があるということである。もしTagとTag’とが一致しない場合は、情報復号部18iによる情報の復号処理を行わずに、情報復号部18i中の仮暗号文c’は廃棄される。   Further, the determination unit 1244i determines whether or not the authenticator Tag from the separation unit 122i matches the verification authenticator Tag ′ from the verification authenticator generation unit 1242i (step S74). If they do not match, there is a possibility that the transmission information has been altered during transmission. If Tag and Tag ′ do not match, the provisional ciphertext c ′ in the information decryption unit 18 i is discarded without performing the information decryption processing by the information decryption unit 18 i.

また、平文m(受信した送信対象の情報)がストリーミングデータmである場合を説明する。受信装置120iで、全ての暗号データcを受信して、復号し、ストリーミングデータmを全て求めた後に、認証子判定部124iによる判定を行えばよい。 A case where the plain text m (received transmission target information) is the streaming data m 1 will be described. In the receiving apparatus 120i, it receives all the encrypted data c 1, decodes, after obtaining all the streaming data m 1, may be performed determination by the authenticator determining unit 124i.

このような送信装置、受信装置の構成にすることで、共通鍵の暗号化にワンタイムパッドが用いられ、暗号化された共通鍵に認証子Tagが付加されなくなる。よって、上記問題点(1)の通信量の問題は解決される。   With such a configuration of the transmission device and the reception device, the one-time pad is used for encryption of the common key, and the authenticator Tag is not added to the encrypted common key. Therefore, the problem of the traffic amount of the problem (1) is solved.

また、図17記載の共通鍵復号部58iの共通鍵暗号化処理をワンタイムパッド処理にすることで、共通鍵を暗号化する際の計算量は削減される。また、秘密鍵生成・暗号化部8の秘密鍵暗号化処理には、暗号文cを用いず、暗号文cのサイズは考慮されない。よって、上記(2)計算量の問題は解決される。   In addition, the amount of calculation for encrypting the common key is reduced by making the common key encryption processing of the common key decryption unit 58i shown in FIG. 17 one-time pad processing. In addition, the ciphertext c is not used in the secret key encryption processing of the secret key generation / encryption unit 8, and the size of the ciphertext c is not considered. Therefore, the problem of (2) calculation amount is solved.

よって、上記(2)計算量の問題は解決される。   Therefore, the problem of (2) calculation amount is solved.

また、図15記載の秘密鍵復号部10iの処理のように、受信側の秘密鍵の復号処理に、暗号化された情報を用いない。よって、全ての暗号化された情報を受信しなくても、復号処理に支障はなく、情報がストリーミングデータであっても、対応することが出来る。よって、上記(3)ストリーミングの問題は解決される。   Further, unlike the process of the secret key decryption unit 10i illustrated in FIG. 15, the encrypted information is not used for the decryption process of the reception side secret key. Therefore, even if all encrypted information is not received, there is no hindrance to the decryption process, and even if the information is streaming data, it can be handled. Therefore, the above (3) streaming problem is solved.

また、標準化団体で規格化されているKEM(秘密鍵生成・暗号化部8)やDEM(情報暗号化部16)が使用されるため、標準仕様を流用することが出来、上記問題点(4)も解決できる。   Further, since KEM (secret key generation / encryption unit 8) and DEM (information encryption unit 16) standardized by a standardization organization are used, standard specifications can be diverted, and the above-mentioned problems (4 ) Can also be solved.

実施例1で説明した送信装置110(図14参照)であると、情報暗号化部116中の仮暗号文生成手段172で使用される共通鍵(第1の共通鍵r)と、認証子生成手段174とで使用される共通鍵(第2の共通鍵r’)が独立したものでなければならない。そのため、第1の共通鍵rと第2の共通鍵r’が必要であり、共通鍵生成部54では第1の共通鍵rと第2の共通鍵r’の2つが生成される。その結果、暗号化された共通鍵に認証子は付加されないが、共通鍵の鍵長が2倍になり、鍵長の通信量が問題になる。   In the transmission device 110 (see FIG. 14) described in the first embodiment, the common key (first common key r) used in the temporary ciphertext generation unit 172 in the information encryption unit 116 and the authenticator generation The common key (second common key r ′) used by the means 174 must be independent. Therefore, the first common key r and the second common key r ′ are necessary, and the common key generation unit 54 generates the first common key r and the second common key r ′. As a result, the authenticator is not added to the encrypted common key, but the key length of the common key is doubled, and the communication amount of the key length becomes a problem.

実施例2では、この鍵長の問題点を解消した情報暗号化装置、その送受信装置の構成を説明する。図18は送信装置130の機能構成例を示した図であり、図19は、受信装置140iの機能構成例を示した図であり、図20は受信装置140iの処理の流れを示したフローチャートであり、図21は送信装置130の処理の流れを示したフローチャートである。   In the second embodiment, a configuration of an information encryption device and a transmission / reception device that solves the problem of the key length will be described. 18 is a diagram illustrating a functional configuration example of the transmission device 130, FIG. 19 is a diagram illustrating a functional configuration example of the reception device 140i, and FIG. 20 is a flowchart illustrating a processing flow of the reception device 140i. FIG. 21 is a flowchart showing the processing flow of the transmission device 130.

実施例1の送信装置110と実施例2の送信装置130とで相違する点は、実施例2では共通鍵を1つしか用いなくても良い点と、情報暗号化部の構成が違う点である。   The difference between the transmission apparatus 110 according to the first embodiment and the transmission apparatus 130 according to the second embodiment is that in the second embodiment, only one common key may be used and the configuration of the information encryption unit is different. is there.

情報暗号化部132は、マスク生成手段1322、仮暗号文生成手段1324、定数付加手段1325、認証子生成手段1326、結合手段1328とで構成される。また、図22は情報暗号化部132中のデータの流れを詳細に示したものである。   The information encryption unit 132 includes a mask generation unit 1322, a temporary ciphertext generation unit 1324, a constant addition unit 1325, an authenticator generation unit 1326, and a combination unit 1328. FIG. 22 shows the data flow in the information encryption unit 132 in detail.

共通鍵生成部54よりの共通鍵Rはマスク生成手段1322に入力される。また、カウンターモードp(g=1〜G)もマスク生成手段1322に入力される。Gの値については後ほど説明する。カウンターモードpとは、送信者と受信者とで予め決めていた定数であり、例えば、p=0‖1である。マスク生成手段1322で、共通鍵Rを用いてカウンターモードpのマスクMが生成される。実際は、マスク生成手段1322の処理において、1個のMACがG回の処理を行うが、説明簡略化のために、図22にはG個のMAC1320g(g=1、...、G)が設けられているとして記載する。以下に詳細な処理を説明する。 The common key R from the common key generation unit 54 is input to the mask generation unit 1322. Further, the counter mode p g (g = 1~G) is also input to the mask generator 1322. The value of G will be described later. The counter mode p g, a constant which has been predetermined by the transmitter and the receiver, for example, a p g = 0‖1. In mask generation unit 1322, the mask M counter mode p g using the common key R is generated. Actually, in the process of the mask generation means 1322, one MAC performs G processes, but for simplicity of explanation, there are G MACs 1320g (g = 1,..., G) in FIG. It is described as being provided. Detailed processing will be described below.

MAC1320gで擬似ランダムにカウンターモードの認証子CTagが生成される。具体的には、CTag=MAC(p)により生成される。ここで、擬似ランダムに認証子を生成するMACについて説明する。擬似ランダム認証子を生成するMACとは、PRF(Pseudo Random Function:擬似乱数関数族)型のMACであり、通常のMACよりも強い安全性を備えたものである。例えば、ブロック暗号ベースのOMAC、ハッシュ関数型のHMACなどは、PRF型のMACである。生成されたCTagは認証子結合手段1323に入力される。 A counter mode authenticator CTag g is generated pseudo-randomly by the MAC 1320g. Specifically, it is generated by CTag g = MAC R (p g ). Here, the MAC that generates an authenticator pseudo-randomly will be described. The MAC that generates a pseudo-random authenticator is a PRF (Pseudo Random Function) type MAC, and has higher security than a normal MAC. For example, block cipher based OMAC, hash function type HMAC, etc. are PRF type MACs. The generated CTag g is input to the authenticator coupling unit 1323.

認証子結合手段1323では、認証子CTag(g=1、...、G)が結合され、マスクMが求められる。具体的には、M=MAC(p)‖MAC(p)‖、...、‖MAC(p)で生成される。生成されたマスクMは仮暗号文生成手段1324に入力される。 In the authenticator combination means 1323, the authenticators CTag g (g = 1,..., G) are combined to obtain the mask M. Specifically, M = MAC R (p 1 ) ‖MAC R (p 2 ) ‖,. . . , ‖MAC R (p G ). The generated mask M is input to the provisional ciphertext generation unit 1324.

仮暗号文生成手段1324(OTP)で、マスクMを用いて、平文mは暗号化され、仮暗号文c’が生成される。具体的には、平文mとマスクMとの排他的論理和が計算され、つまり以下の式を計算することで、仮暗号文c’は生成される。   The provisional ciphertext generation unit 1324 (OTP) encrypts the plaintext m using the mask M and generates a provisional ciphertext c ′. Specifically, the exclusive OR of the plaintext m and the mask M is calculated, that is, the provisional ciphertext c ′ is generated by calculating the following equation.

Figure 0005367023
Figure 0005367023

求められた仮暗号文c’は定数付加手段1325、結合手段1328に入力される。   The obtained temporary ciphertext c ′ is input to the constant adding unit 1325 and the combining unit 1328.

ここで、カウンターモードp(g=1〜G)のGの値について説明する。上述のように、仮暗号文生成手段1324で、マスクMと平文mの排他的論理和が計算される。よって、マスクMのビット長と平文mのビット長は一致していなければならない。また、マスク生成手段1322(MAC)により生成されるマスクMのビット長αは予め決まっている(例えばα=128ビット)。そこで、平文mのビット長をβとすると、βをαで除算して、その商を繰り上げた値がGの値となる。 The following describes the values of G Counter mode p g (g = 1~G). As described above, the provisional ciphertext generation unit 1324 calculates the exclusive OR of the mask M and the plaintext m. Therefore, the bit length of the mask M and the bit length of the plaintext m must match. The bit length α of the mask M generated by the mask generation unit 1322 (MAC) is determined in advance (for example, α = 128 bits). Therefore, if the bit length of the plaintext m is β, the value obtained by dividing β by α and raising the quotient is the value of G.

例えば、平文mのビット長βが500ビット、マスクMのビット長αを128ビットとすると、500÷128=3.90625となり、商を繰り上げた値「4」がGの値となる。しかし、この例の場合、平文mのビット長βは500ビット、マスクMのビット長αは128×4=512ビットとなり、αとβは一致しない。そこで、この場合は、マスクMを12ビット切り取り、αとβの値を一致させればよい。   For example, if the bit length β of the plaintext m is 500 bits and the bit length α of the mask M is 128 bits, 500 ÷ 128 = 3.90625, and the value “4” obtained by raising the quotient is the value of G. However, in this example, the bit length β of the plaintext m is 500 bits, the bit length α of the mask M is 128 × 4 = 512 bits, and α and β do not match. Therefore, in this case, the mask M may be cut out by 12 bits and the values of α and β may be made to coincide.

定数付加手段1325では、仮暗号文c’と入力されたカウンターモードpg+1とが結合されてc’‖pg+1が求められる。求められたc’‖pg+1は認証子生成手段1326に入力される。なお、カウンターモードpg+1も予め送信者と受信者との間で、決められていた定数である。 Constants addition means 1325, a counter mode p g + 1 which is input as the temporary ciphertext c 'is coupled c'‖p g + 1 is determined. The obtained c′‖pg + 1 is input to the authenticator generation means 1326. The counter mode pg + 1 is also a constant determined in advance between the sender and the receiver.

認証子生成手段1326では、共通鍵Rを用いて、関係鍵攻撃に対して安全に(RKA安全に)、c’‖pg+1の認証子Tagが生成される。具体的にはTag=MAC(pg+1‖c’)により生成される。生成されたTagは結合手段1328に入力される。 The authenticator generation unit 1326 generates the authenticator Tag of c′‖pg + 1 using the common key R safely against the relation key attack (securely RKA). Specifically, it is generated by Tag = MAC R (p g + 1 ‖c ′). The generated Tag is input to the combining unit 1328.

結合手段1328では、仮暗号文c’とTagとが結合され、暗号文cが求められる。具体的には、c=c’‖Tagにより生成される。   In the combining unit 1328, the provisional ciphertext c 'and Tag are combined to obtain the ciphertext c. Specifically, it is generated by c = c′‖Tag.

また、共通鍵暗号化部94(図18参照)では秘密鍵aと共通鍵Rとの排他的論理和を計算することで、暗号化された共通鍵zを生成する。具体的には以下の式により求められる。 In addition, the common key encryption unit 94 (see FIG. 18) generates an encrypted common key z i by calculating an exclusive OR of the secret key a i and the common key R. Specifically, it is obtained by the following formula.

Figure 0005367023
Figure 0005367023

上述したように、マスク生成手段1322(MAC)と認証子生成手段1326(MAC)とは同一である。仮暗号文生成手段1324よりの仮暗号文cに、定数付加手段1325で定数pn+1を付加させることで、共通鍵を1つのみ用いて、情報を暗号化することを実現できる。 As described above, the mask generation unit 1322 (MAC) and the authenticator generation unit 1326 (MAC) are the same. By adding the constant pn + 1 to the temporary ciphertext c from the temporary ciphertext generation means 1324 by the constant addition means 1325, it is possible to encrypt information using only one common key.

次に、マスク生成手段1322について留意すべき点を述べる。上述したように、マスク生成手段1322(MAC)と認証子生成手段1326(MAC)とは、同一のアルゴリズムである。通常、MACはある一定のビット長γの倍数のデータ(例えば、512の倍数ビット)しか入力を受け付けない。よって、マスク生成手段1322に入力されるカウンターモードpのビット長や、認証子生成手段1326に入力されるpg+1‖cのビット長がデータγの倍数ビット長であるか否かに関わらず、常にデータが付加(パディング)されるのが通常である。何故ならpやpg+1‖cのデータの一意性を保ちながら、かつ、そのビット長がγの倍数になるようにするためである。 Next, points to be noted about the mask generation unit 1322 will be described. As described above, the mask generation unit 1322 (MAC) and the authenticator generation unit 1326 (MAC) are the same algorithm. Normally, the MAC only accepts input of data that is a multiple of a certain bit length γ (for example, multiple bits of 512). Therefore, the bit length and the counter mode p g which is input to the mask generator 1322, the bit length of p g + 1 ‖c inputted to the authentication code generation unit 1326 regardless of whether or not a multiple-bit data γ Normally, data is always added (padding). While maintaining the uniqueness of p g and p g + 1 ‖c data because, and the bit length is so that a multiple of gamma.

また、カウンターモードp(g=1、...、G)それぞれの値、パディング後のカウンターモードp(g=1、...、G)それぞれの値、pg+1‖cの値、パディング後のpg+1‖cの値、全てが相違していなければならない。 Further, the counter mode p g (g = 1, ... , G) each value, the counter mode p g after padding (g = 1, ..., G ) respective values, p g + 1 ‖c value, All values of pg + 1‖c after padding must be different.

何故なら、攻撃者は、マスク生成手段1322よりのマスクMや認証子生成手段1326よりの認証子Tagを自由に見ることが出来る。もし、入力される(パディング後の)カウンターモードpの値や(パディング後の)pg+1‖cの値が同一であれば、MACを判別することが出来、DEM自体が安全でなくなるからである。 This is because the attacker can freely see the mask M from the mask generator 1322 and the authenticator Tag from the authenticator generator 1326. In If If the value of the values and (after padding) p g + 1 ‖c of an inputted (after padding) counter mode p g is the same, can determine the MAC, from DEM itself is unsafe is there.

そのほかの処理については実施例1と同様であるので、省略する。   Since other processes are the same as those in the first embodiment, a description thereof will be omitted.

上述したように、DEMを情報暗号化部132の構成にすることで、1個の共通鍵で平文m(情報)を暗号化することができる。よって、実施例1では解決できなかった鍵長の問題を解決することが出来る。また、この実施例2では、情報暗号化部132をKEM−OTP−DEM方式の送信装置130に適用した例を説明したが、この情報暗号化部132はその他の方式の送信装置にも適用することが出来る。   As described above, the plaintext m (information) can be encrypted with one common key by configuring the DEM as the information encryption unit 132. Therefore, the key length problem that cannot be solved in the first embodiment can be solved. In the second embodiment, an example in which the information encryption unit 132 is applied to the KEM-OTP-DEM transmission device 130 has been described. I can do it.

また、MAC(マスク生成手段1322や認証子生成手段1326)をPRF型にすることで、より高効率な暗号化同報通信を行うことが出来る。   Further, by making the MAC (mask generation unit 1322 or authenticator generation unit 1326) PRF type, more efficient encrypted broadcast communication can be performed.

次に、受信装置140iについて説明する。実施例1で説明した受信装置120iと相違する点は、確認用認証子生成手段1482iの処理内容と、情報復号部146iの処理内容と、マスク生成部144iが新たに追加されたことである。   Next, the receiving device 140i will be described. The difference from the receiving device 120i described in the first embodiment is that the processing content of the confirmation authenticator generation unit 1482i, the processing content of the information decryption unit 146i, and the mask generation unit 144i are newly added.

マスク生成部144iで、共通鍵Rと、カウンターモードpを用いて、マスクMが生成される(ステップS100)。ここで使用されるカウンターモードpは送信側のマスク生成手段1322で使用されたカウンターモードpと同一である。マスクMは情報復号部146iに入力される。 In mask generation unit 144i, a common key R, using a counter mode p g, the mask M is generated (step S100). Here counter mode p g used is identical to the counter mode p g used in the mask generation means 1322 on the transmission side. The mask M is input to the information decoding unit 146i.

情報復号部146iで、マスクMを用いて仮暗号文c’が復号され、平文mが求められる。具体的には、以下の式で求められる(ステップS102)。   The information decryption unit 146i decrypts the temporary ciphertext c ′ using the mask M, and obtains the plaintext m. Specifically, it is obtained by the following equation (step S102).

Figure 0005367023
Figure 0005367023

また、確認用認証子生成手段1482iで確認用認証子Tag’が生成される。具体的には、Tag’=MAC(pn+1‖c’)により生成される(ステップS104)。確認用認証子Tag’は判定手段1244iに入力される。 Also, the confirmation authenticator Tag ′ is generated by the confirmation authenticator generation means 1482i. Specifically, Tag ′ = MAC r (p n + 1 ‖c ′) is generated (step S104). The authenticator Tag ′ for confirmation is input to the determination unit 1244i.

そのほかの処理については実施例1の受信装置120iと同様であるので省略する。   Since other processes are the same as those of the receiving apparatus 120i of the first embodiment, a description thereof will be omitted.

以上の各実施形態の他、本発明である同報通信暗号化方法、復号方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、同報通信暗号化方法、復号方法において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   In addition to the above embodiments, the broadcast encryption method and decryption method according to the present invention are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processes described in the broadcast encryption method and the decryption method are not only executed in time series according to the order of description, but also in parallel or individually as required by the processing capability of the apparatus that executes the process. It may be executed.

また、この発明の同報通信暗号化方法、復号方法における処理をコンピュータによって実現する場合、同報通信暗号化方法、復号方法が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、同報通信暗号化方法、復号方法における処理機能がコンピュータ上で実現される。   Further, when the processing in the broadcast encryption method and decryption method of the present invention is realized by a computer, the processing contents of the functions that the broadcast encryption method and decryption method should have are described by a program. By executing this program on a computer, processing functions in the broadcast communication encryption method and the decryption method are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(DigitalVersatileDisc)、DVD−RAM(RandomAccessMemory)、CD−ROM(CompactDiscReadOnlyMemory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto−Opticaldisc)等を、半導体メモリとしてEEP−ROM(ElectronicallyErasableandProgrammable−ReadOnlyMemory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like is used as an optical disc, and a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only Memory), a CD-R (Recordable). ) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable Programmable-Read Only Memory), etc. can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(ApplicationServiceProvider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Further, the above-described processing may be executed by a so-called ASP (Application Service Provider) type service that realizes a processing function only by an execution instruction and result acquisition without transferring a program from the server computer to the computer. Good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、同報通信暗号化方法、復号方法を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, a broadcast encryption method and a decryption method are configured by executing a predetermined program on a computer. However, at least a part of these processing contents is realized by hardware. It is good as well.

Claims (4)

共通鍵を用いる情報暗号化方法であって、
送信装置が、共通鍵生成手段で、上記共通鍵を生成する共通鍵生成過程と、
送信装置が、認証子生成手段で、上記共通鍵を用いて、関係鍵攻撃に対して安全に、通信対象の情報のビット長に等しいマスクを生成するマスク生成過程と、
送信装置が、仮暗号文生成手段で、上記マスクと上記情報との排他的論理和を計算することで、上記情報を暗号化して仮暗号文を生成する仮暗号文生成過程と、
送信装置が、定数付加手段で、入力された定数と上記仮暗号文とを結合させ、定数付加仮暗号文を生成する定数付加過程と、
送信装置が、上記認証子生成手段で、上記共通鍵と上記定数付加仮暗号文を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する認証子生成過程と、
送信装置が、結合手段で、上記仮暗号文と上記認証子を結合させることで、上記情報を暗号化する結合過程とを有することを特徴とする情報暗号化方法。
An information encryption method using a common key,
A transmission apparatus, a common key generation process in which the common key is generated by the common key generation means;
Transmitting device, authentication code generation means, by using the common key, and securely, mask generation process that generates an equal mask bit length of the communication object information to related key attacks,
A temporary ciphertext generation process in which the transmitting device generates a temporary ciphertext by encrypting the information by calculating an exclusive OR of the mask and the information by a temporary ciphertext generation means;
A constant adding process in which the transmitting device combines the input constant and the temporary ciphertext by the constant adding means to generate a constant-added temporary ciphertext;
An authenticator generating process in which the transmitting device generates the authenticator of the temporary ciphertext safely using the common key and the constant-added temporary ciphertext using the common key and the constant-added temporary ciphertext;
An information encryption method, characterized in that the transmitting apparatus includes a combining step of encrypting the information by combining the temporary ciphertext and the authenticator by combining means.
共通鍵を用いる情報暗号化装置であって、
上記共通鍵を生成する共通鍵生成部と、
上記共通鍵を用いて、関係鍵攻撃に対して安全に、通信対象の情報のビット長に等しいマスクを生成する認証子生成部と、
上記マスクと上記情報との排他的論理和を計算することで、上記情報を暗号化して仮暗号文を生成する仮暗号文生成部と、
入力された定数と上記仮暗号文とを結合させ、定数付加仮暗号文を生成する定数付加部と、
上記共通鍵と上記定数付加仮暗号文を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する上記認証子生成部と、
上記仮暗号文と上記認証子を結合することで、上記情報を暗号化する結合部と、を有することを特徴とする情報暗号化装置。
An information encryption device using a common key,
A common key generation unit for generating the common key;
By using the common key, and securely, authenticator generating unit that generates an equal mask bit length of the communication object information to related key attacks,
A temporary ciphertext generation unit that generates a temporary ciphertext by encrypting the information by calculating an exclusive OR of the mask and the information;
A constant adding unit that combines the input constant and the temporary ciphertext to generate a constant-added temporary ciphertext;
Using the common key and the constant-added temporary ciphertext, the authenticator generation unit that generates an authenticator of the temporary ciphertext safely against a relational key attack;
An information encryption apparatus comprising: a combining unit that encrypts the information by combining the temporary ciphertext and the authenticator.
請求項1に記載した方法の各過程をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute each step of the method according to claim 1. 請求項3記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 3 is recorded.
JP2011166174A 2011-07-29 2011-07-29 Information encryption method, information encryption apparatus, program, and recording medium Expired - Fee Related JP5367023B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011166174A JP5367023B2 (en) 2011-07-29 2011-07-29 Information encryption method, information encryption apparatus, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011166174A JP5367023B2 (en) 2011-07-29 2011-07-29 Information encryption method, information encryption apparatus, program, and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007011431A Division JP4843511B2 (en) 2007-01-22 2007-01-22 Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof

Publications (2)

Publication Number Publication Date
JP2011250466A JP2011250466A (en) 2011-12-08
JP5367023B2 true JP5367023B2 (en) 2013-12-11

Family

ID=45415053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011166174A Expired - Fee Related JP5367023B2 (en) 2011-07-29 2011-07-29 Information encryption method, information encryption apparatus, program, and recording medium

Country Status (1)

Country Link
JP (1) JP5367023B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028756B (en) 2015-09-28 2019-04-09 三菱电机株式会社 Message authentication code generating means, message authentication code generating method and recording medium
WO2018154642A1 (en) 2017-02-22 2018-08-30 三菱電機株式会社 Message authenticator generation device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3079032B2 (en) * 1996-03-27 2000-08-21 松下電器産業株式会社 Data encryption device and data decryption device
JP3583987B2 (en) * 2000-03-13 2004-11-04 富士ソフトエービーシ株式会社 Electronic authentication method and electronic authentication device
JP2005278009A (en) * 2004-03-26 2005-10-06 Mitsubishi Electric Corp Encryption authentication packet communication device, encryption authentication packet communication method, and program which makes computer execute encryption authentication packet communication method

Also Published As

Publication number Publication date
JP2011250466A (en) 2011-12-08

Similar Documents

Publication Publication Date Title
EP3157225B1 (en) Encrypted ccnx
JP6497747B2 (en) Key exchange method, key exchange system
US20040071293A1 (en) Encryption apparatus, decryption apparatus and encryption system
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US9230114B1 (en) Remote verification of file protections for cloud data storage
EP3509246B1 (en) Key exchange method and key exchange system
CN106941404A (en) Cryptographic key protection method and device
WO2014030706A1 (en) Encrypted database system, client device and server, method and program for adding encrypted data
EP3309995B1 (en) Key exchange method, key exchange system, key distribution device, communication device, and program
JP2010124071A (en) Communication device, communication method, and program
JP4843511B2 (en) Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof
JP5367023B2 (en) Information encryption method, information encryption apparatus, program, and recording medium
JP5512559B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, PROGRAM
JP4758110B2 (en) Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method
JP5097102B2 (en) Hierarchical ID-based encryption device and decryption device, method thereof, program, and recording medium
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium
JP5142361B2 (en) Validity verification device
JP2010141619A (en) Communication apparatus, server apparatus, communication program, and data
JP5912281B2 (en) Decryption result verification apparatus, method, system, and program
JP2004347885A (en) Encryption device processing method, decryption device processing method, device and program for same
JP2013017017A (en) Oblivious transfer system, oblivious transfer method, and program
JP2001222218A (en) Device and method for ciphering, device and method for deciphering, cipher system and recording medium which stores the program
KR101241829B1 (en) Id-based signcryption method including ciphertext unlinkability and ciphertext authentication
CN115906106A (en) Data access control method and attribute authority server

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5367023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees