JP5651631B2 - 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム - Google Patents
鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム Download PDFInfo
- Publication number
- JP5651631B2 JP5651631B2 JP2012066470A JP2012066470A JP5651631B2 JP 5651631 B2 JP5651631 B2 JP 5651631B2 JP 2012066470 A JP2012066470 A JP 2012066470A JP 2012066470 A JP2012066470 A JP 2012066470A JP 5651631 B2 JP5651631 B2 JP 5651631B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- response
- public key
- ciphertext
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
[スムース射影ハッシュ関数の説明]
非特許文献1に記載のパスワードに基づく鍵交換方式では、スムース射影ハッシュ関数を利用する。スムース射影ハッシュ関数は以下の性質を満たすハッシュ関数である。
第1の公開鍵暗号方式Σ’=(Gen’,Enc’,Dec’)と第2の公開鍵暗号方式Σ=(Gen,Enc,Dec)を用いる。ただし、第1の公開鍵暗号方式Σ’はスムース射影ハッシュ関数をサポートする。要求装置と応答装置は共通のパスワードpwを秘密に保持する。Aは要求装置を一意に識別する情報である。Bは応答装置を一意に識別する情報である。
非特許文献1に記載のパスワードに基づく鍵交換方式では、共通参照情報を利用する。共通参照情報とは信頼できる第三者によって生成され、プロトコル参加者が自由に参照できる情報である。ここでは、第1の公開鍵暗号方式Σ’の公開鍵pk’と第2の公開鍵暗号方式Σの公開鍵pkを共通参照情報とする。
A−1:要求装置は、乱数r←{0,1}*を選択し、暗号文CT’=Enc’pk’(pw;r)を計算する。
A−2:要求装置は、第1情報t1:=A||CT’を応答装置へ送信する。
B−1:応答装置は、スムース射影ハッシュ関数のハッシュ鍵hkを選択する。
B−2:応答装置は、射影鍵hp=F(hk,CT’,pk’)を計算する。
B−3:応答装置は、ハッシュ鍵hkを用いて、rB||τB||SKB=Hhk(CT’,pk’,pw)を計算する。
B−4:応答装置は、暗号文CT=Encpk(t1,||B||hp||pw;rB)を計算する。
B−5:応答装置は、第2情報t2:=B||hp||CTを要求装置へ送信する。
A−3:要求装置は、射影鍵hpと乱数rを用いて、rA||τA||SKA=hhp(CT’,pk’,pw,r)を計算する。
A−4:要求装置は、暗号文CT^=Encpk(t1,||B||hp||pw;rA)を計算する。
A−5:要求装置は、CT^≠CTであれば処理を停止する。CT^=CTであれば第3情報t3:=A||τAを応答装置へ送信する。
A−6:要求装置は、SKAをセッション鍵SKとして出力する。
B−6:応答装置は、τA≠τBであれば処理を停止する。τA=τBであれば応答装置はSKBをセッション鍵SKとして出力する。
∧は論理積を表す。
∨は論理和を表す。
||は連結を表す。
{0,1}*は任意ビット長のバイナリ系列を表す。例えば、整数0および1からなる系列である。ただし、{0,1}*は整数0および1からなる系列に限定されない。{0,1}*は位数2の有限体またはその拡大体と同義である。
実施例の説明に先立ち、非特許文献1に記載されている従来のパスワードに基づく鍵交換方式を用いた鍵交換システムの構成例を詳細に説明する。
図21を参照して、従来の鍵交換システム9の構成例を詳細に説明する。従来の鍵交換システム9は、ネットワーク90と要求装置19と応答装置29と共通参照情報生成装置39から構成される。要求装置19と応答装置29はネットワーク90に接続される。ネットワーク90は要求装置19と応答装置29がそれぞれ相互に通信可能であればよく、例えばインターネットやLAN、WANなどで構成することができる。共通参照情報生成装置39はネットワーク90に接続することもできるし、接続しなくてもよい。共通参照情報生成装置39をネットワーク90に接続する場合には、ネットワーク90は共通参照情報生成装置39が要求装置19と応答装置29とそれぞれ相互に通信可能なように構成する。共通参照情報生成装置39をネットワーク90に接続しない場合には、USBメモリやFDなどの可搬媒体を用いてオフラインで情報の移動を行う。
第1の公開鍵暗号方式Σ’=(Gen’,Enc’,Dec’)と第2の公開鍵暗号方式Σ=(Gen,Enc,Dec)を用いる。ただし、第1の公開鍵暗号方式Σ’はスムース射影ハッシュ関数をサポートする。スムース射影ハッシュ関数をサポートする公開鍵暗号方式としては、例えば、ElGamal暗号を適用できる(詳細は、参考文献1:「Rosario Gennaro and Yehuda Lindell, “A Framework for Password-Based Authenticated Key Exchange.”, ACM Trans. Inf. Syst. Secur. 9(2), 2006.」参照)。
図25を参照して、鍵交換システム9における公開鍵生成処理の動作例を実際に行われる手続きの順に従って詳細に説明する。
図26,27を参照して、鍵交換システム9の鍵交換方法における鍵交換処理の動作例を実際に行われる手続きの順に従って詳細に説明する。図26のD1,D2はそれぞれ、図27のD1,D2に処理の流れが続くことを表している。
実施例1の鍵交換システムでは、共通参照情報の替わりに鍵公開装置を導入する。鍵公開装置は、攻撃者を含む不特定多数の装置が鍵を登録することができる。鍵公開装置に登録された鍵は鍵識別子により一意に識別することができる。鍵公開装置には、登録されている鍵の正当性について保証する管理者は存在しないものとする。鍵交換を行うすべての装置はそれぞれが鍵交換処理において利用する公開鍵を事前に鍵公開装置に登録する。鍵交換処理においては、各装置はそれぞれが登録した鍵の鍵識別子を相手側装置へ送り合い、相手の鍵識別子に対応した公開鍵を共通参照情報の替わりに鍵公開装置から取得する。公開鍵は各装置が生成するため、公開鍵に対応する秘密鍵が第三者に漏れることはない。これにより暗号文を悪意ある第三者に復号され、パスワードが漏洩することを防止することができる。また、鍵公開装置には管理者は必要ないため、信頼できる第三者の存在を前提としなくとも構成することができる。
図1を参照して、この発明の実施例1に係る鍵交換システム1の構成例を詳細に説明する。この実施例の鍵交換システム1は、ネットワーク90と要求装置10と応答装置20と鍵公開装置30から構成される。要求装置10と応答装置20と鍵公開装置30はネットワーク90に接続される。ネットワーク90は要求装置10と応答装置20と鍵公開装置30がそれぞれ相互に通信可能であればよく、例えばインターネットやLAN、WANなどで構成することができる。
従来例と同様に、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式Σ’=(Gen’,Enc’,Dec’)と第2の公開鍵暗号方式Σ=(Gen,Enc,Dec)を用いる。
図5を参照して、鍵交換システム1における公開鍵生成処理の動作例を実際に行われる手続きの順に従って詳細に説明する。
図6,7を参照して、鍵交換システム1の鍵交換方法における鍵交換処理の動作例を実際に行われる手続きの順に従って詳細に説明する。図6のA1,A2,A3はそれぞれ、図7のA1,A2,A3に処理の流れが続くことを表している。
このように、この実施例の鍵交換システムでは、鍵公開装置を導入することにより、信頼できる第三者により共通参照情報が生成されていることを前提としなくとも、共通のパスワードを保持する装置間で共通のセッション鍵を安全に共有することができる。
実施例1では、非特許文献1に記載されている従来のパスワードに基づく鍵交換方式において、この発明を適用した構成例を説明したが、共通参照情報を用いることを前提とするパスワードに基づく鍵交換方式であれば、この実施例のように構成することで同様の効果を得ることができる。
実施例1の鍵交換システムでは、従来のパスワードに基づく鍵交換方式と比較して、鍵識別子を相互に送受信するための2交信分の通信が増加してしまう。そこで、実施例2の鍵交換システムでは、従来の鍵交換処理における交信の中で鍵識別子を送信するように構成する。これにより、事前に自装置が登録した公開鍵の鍵識別子を相手側装置へ送信する必要がなくなり、交信数の増加を回避することができる。ただし、この実施例の構成方法は鍵交換処理の中で利用する公開鍵が1つであるパスワードに基づく鍵交換方式であることが前提となる。このようなパスワードに基づく鍵交換方式としては、非特許文献1に記載の鍵交換方式を挙げることができる。以下では、非特許文献1に記載の鍵交換方式にこの実施例の構成方法を適用した場合について説明する。
図8を参照して、この発明の実施例2に係る鍵交換システム2の構成例を詳細に説明する。この実施例の鍵交換システム2は、ネットワーク90と要求装置11と応答装置21と鍵公開装置30から構成される。要求装置11と応答装置21と鍵公開装置30はネットワーク90に接続される。ネットワーク90は要求装置11と応答装置21と鍵公開装置30がそれぞれ相互に通信可能であればよく、例えばインターネットやLAN、WANなどで構成することができる。
この実施例で用いるパラメータは実施例1と同様であるのでここでは説明を省略する。
図11を参照して、鍵交換システム2における公開鍵生成処理の動作例を実際に行われる手続きの順に従って詳細に説明する。
図12−13を参照して、鍵交換システム1の鍵交換方法における鍵交換処理の動作例を実際に行われる手続きの順に従って詳細に説明する。図12のB1,B2,B3はそれぞれ、図13のB1,B2,B3に処理の流れが続くことを表している。
このように、この実施例の鍵交換システムでは、鍵交換処理の交信の中で相互に鍵識別子を送信するため、事前に公開鍵の鍵識別子を相互に送信する必要がない。その結果、従来の鍵交換システムと同じ交信数のまま、実施例1の鍵交換システムと同様の効果を得ることができる。
実施例1,2の鍵交換システムでは、共通参照情報の替わりとなる鍵公開装置を用意する必要があった。実施例3の鍵交換システムでは、鍵交換処理においてゼロ知識証明を用いることにより鍵公開装置をも不要とすることができる。鍵交換を行う装置は暗号化に用いる公開鍵を鍵交換処理の中で直接相手側装置へ送信する。しかしながら、鍵交換を行う二者の中間で攻撃者がなりすまし攻撃を行うことが考えられる。そこで、送信した公開鍵が正しく作られていることを、コンカレント安全なゼロ知識証明を用いて相手側装置へ証明し、正しいパスワードを暗号化したことを、証拠識別不可能証明を用いて相手側装置へ証明する。このように構成することにより、共通参照情報も鍵公開装置も用いずに、装置間で共通のセッション鍵を安全に共有することができる。
この実施例では、証拠識別不可能証明を利用する。証拠識別不可能証明とは、以下の性質を満たす証明システムである。証明者は証明する命題xとその証拠wに対応する証明πを、検証者とやり取りしながら証明する。もしwがxの正しい証拠ならば、πは圧倒的確率で検証に合格する。逆に証拠を知らないx’について、検証に合格するようなπ’を証明者が生成できる確率は無視できる。xに対応する証拠が複数ある場合、検証者はπがどちらの証拠から作られたか見分けることはできない。証拠識別不可能証明についての詳細は「Rafail Ostrovsky and Giuseppe Persiano and Ivan Visconti, “Constant-Round Concurrent Non-malleable Zero Knowledge in the Bare Public-Key Model.”, ICALP (2) 2008.」を参照されたい。
この実施例では、コンカレント安全なゼロ知識証明を利用する。ゼロ知識証明においてある命題xを証明する際に、証明を行う複数のプロトコルが非同期同時実行されても検証者にxの証拠wの情報が全く漏れないような方式を、コンカレント安全なゼロ知識証明と呼ぶ。コンカレント安全なゼロ知識証明についての詳細は「Manoj Prabhakaran and Alon Rosen and Amit Sahai., “Concurrent Zero Knowledge with Logarithmic Round-Complexity.”, FOCS 2002.」を参照されたい。
図14を参照して、この発明の実施例3に係る鍵交換システム3の構成例を詳細に説明する。この実施例の鍵交換システム3は、ネットワーク90と要求装置12と応答装置22から構成される。要求装置12と応答装置22はネットワーク90に接続される。ネットワーク90は要求装置12と応答装置22が相互に通信可能であればよく、例えばインターネットやLAN、WANなどで構成することができる。
第1の公開鍵暗号方式Σ1=(Gen1,Enc1,Dec1)と第2の公開鍵暗号方式Σ2=(Gen2,Enc2,Dec2)と第3の公開鍵暗号方式Σ’=(Gen’,Enc’,Dec’)を用いる。ただし、第1の公開鍵暗号方式Σ1と第3の公開鍵暗号方式Σ’はスムース射影ハッシュ関数をサポートする。第1の公開鍵暗号方式Σ1として、例えば、ElGamal暗号を適用できる。第3の公開鍵暗号方式Σ’として、例えば、Cramer-Shoup暗号を適用することができる(いずれも詳細は、参考文献1参照)。
図17を参照して、鍵交換システム3における公開鍵生成処理の動作例を実際に行われる手続きの順に従って詳細に説明する。
図18−20を参照して、鍵交換システム3の鍵交換方法における鍵交換処理の動作例を実際に行われる手続きの順に従って詳細に説明する。図18のC1,C2はそれぞれ、図19のC1,C2に処理の流れが続くことを表している。同様に、図19のC3,C4はそれぞれ、図20のC3,C4に処理の流れが続くことを表している。
したがって、第4情報t4は以下の式のように表すことができる。
このように、この実施例の鍵交換システムでは、パスワードの暗号化に用いた公開鍵を暗号文と共に相手側装置へ送信するため、共通参照情報も鍵公開装置も必要としない。また、公開鍵および暗号文を正しく生成したことを、コンカレント安全なゼロ知識証明と証拠識別不可能証明を用いて相手側装置へ証明するため、安全性を保証することができる。ただし、この実施例の構成ではコンカレント安全なゼロ知識証明と証拠識別不可能証明を用いるため、交信量が増大することに留意する必要がある。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
10,11,12,19 要求装置
20,21,22,29 応答装置
30 鍵公開装置
39 共通参照情報生成装置
90 ネットワーク
100 要求側鍵乱数生成部 101 第1鍵乱数生成部
105 要求側公開鍵生成部 106 第1公開鍵生成部
110 要求側公開鍵登録部 115 要求側乱数生成部
120 要求側第1暗号化部 125−127 第1情報送信部
130 応答側公開鍵取得部 135,136 要求側セッション鍵生成部
140,141 要求側第2暗号化部 145 暗号文検証部
150,151 第3情報送信部 155 要求側セッション鍵出力部
160 要求側鍵識別子送信部 190 要求側パスワード記憶部
200 応答側鍵乱数生成部 205 応答側公開鍵生成部
210 応答側公開鍵登録部 215 要求側公開鍵取得部
220 応答側ハッシュ鍵生成部 225 応答側射影鍵生成部
230,231 応答側セッション鍵生成部 235,236 応答側第1暗号化部
240,241,242 第2情報送信部 245 セッション鍵検証部
250 応答側セッション鍵出力部 255 応答側鍵識別子送信部
290 応答側パスワード記憶部
300 鍵登録部 310 鍵公開部
390 鍵記憶部
391 CRS生成部 392 CRS配信部
500 第2鍵乱数生成部 505 第2公開鍵生成部
510 要求側公開鍵証明部 515 要求側ハッシュ値計算部
520 要求側ハッシュ値検証部 525 要求側ハッシュ鍵生成部
530 要求側射影鍵生成部 535 要求側暗号文証明部
540 セッション鍵検証部
600 応答側ハッシュ値計算部 605 応答側乱数生成部
610 応答側第2暗号化部 615 応答側暗号文証明部
620 応答側公開鍵証明部 625 応答側ハッシュ値検証部
630 暗号文検証部 635 第4情報送信部
Claims (10)
- 要求装置と応答装置と鍵公開装置とからなり、あらかじめパスワードpwを共有する要求装置と応答装置との間でセッション鍵SKを共有する鍵交換システムであって、
前記鍵公開装置は、
前記要求装置の公開鍵である要求側公開鍵pk’と前記応答装置の公開鍵である応答側公開鍵pkを記憶する鍵記憶部と、
受信した公開鍵を前記鍵記憶部に記憶し、前記鍵記憶部における当該公開鍵を一意に識別する情報である鍵識別子を出力する鍵登録部と、
受信した前記鍵識別子に基づいて前記鍵記憶部から前記公開鍵を抽出する鍵公開部と、
を備え、
前記要求装置は、
ランダムな整数w’を選択する要求側鍵乱数生成部と、
前記乱数w’を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、前記要求側公開鍵pk’を生成する要求側公開鍵生成部と、
前記要求側公開鍵pk’を前記鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を要求側鍵識別子αとして受信する要求側公開鍵登録部と、
ランダムな整数rを選択する要求側乱数生成部と、
前記パスワードpwを入力として、前記要求側公開鍵pk’と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、暗号文CT’を生成する要求側第1暗号化部と、
少なくとも前記暗号文CT’と前記要求側鍵識別子αを含む第1情報t1を前記応答装置へ送信する第1情報送信部と、
前記応答装置から受信した応答側鍵識別子βを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を前記応答側公開鍵pkとして受信する応答側公開鍵取得部と、
前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwと前記乱数rを入力として、前記応答装置から受信した射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rAを用いて第2の公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、暗号文CT^を生成する要求側第2暗号化部と、
前記応答装置から受信した暗号文CTが前記暗号文CT^と等しいか否かを検証する暗号文検証部と、
少なくとも前記第2セッション鍵τAを含む第3情報t3を前記応答装置へ送信する第3情報送信部と、
前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力部と、
を備え、
前記応答装置は、
ランダムな整数wを選択する応答側鍵乱数生成部と、
前記乱数wを用いて、前記第2の公開鍵暗号方式の鍵生成アルゴリズムGenを実行することにより、前記応答側公開鍵pkを生成する応答側公開鍵生成部と、
前記応答側公開鍵pkを前記鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を前記応答側鍵識別子βとして受信する応答側公開鍵登録部と、
前記要求装置から受信した前記要求側鍵識別子αを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を前記要求側公開鍵pk’として受信する要求側公開鍵取得部と、
前記スムース射影ハッシュ関数のハッシュ鍵hkを生成する応答側ハッシュ鍵生成部と、
前記ハッシュ鍵hkと前記要求装置から受信した前記暗号文CT’と前記要求側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、前記射影鍵hpを生成する応答側射影鍵生成部と、
前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rBと第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rBを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、前記暗号文CTを生成する応答側第1暗号化部と、
少なくとも前記射影鍵hpと前記暗号文CTと前記応答側鍵識別子βを含む第2情報t2を前記要求装置へ送信する第2情報送信部と、
前記要求装置から受信した第2セッション鍵τAが前記第2セッション鍵τBと等しいか否かを検証するセッション鍵検証部と、
前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力部と、
を備える
ことを特徴とする鍵交換システム。 - 請求項1に記載の鍵交換システムであって、
前記要求装置は、
前記要求側鍵識別子αを前記応答装置へ送信する要求側鍵識別子送信部と、
をさらに備え、
前記応答装置は、
前記応答側鍵識別子βを前記要求装置へ送信する応答側鍵識別子送信部と、
をさらに備え、
前記第1情報送信部は、
少なくとも前記暗号文CT’を含む第1情報t1を前記応答装置へ送信し、
前記第2情報送信部は、
少なくとも前記射影鍵hpと前記暗号文CTを含む第2情報t2を前記要求装置へ送信する
ことを特徴とする鍵交換システム。 - 要求装置と応答装置とからなり、あらかじめパスワードpwを共有する要求装置と応答装置との間でセッション鍵SKを共有する鍵交換システムであって、
前記要求装置は、
ランダムな整数w1を選択する第1鍵乱数生成部と、
前記乱数w1を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen1を実行することにより、第1公開鍵pk1を生成する第1公開鍵生成部と、
ランダムな整数w2を選択する第2鍵乱数生成部と、
前記乱数w2を用いて、第2の公開鍵暗号方式の鍵生成アルゴリズムGen2を実行することにより、第2公開鍵pk2を生成する第2公開鍵生成部と、
ランダムな整数rを選択する要求側乱数生成部と、
前記パスワードpwを入力として、前記第1公開鍵pk1と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc1を実行することにより、暗号文CT1を生成する要求側第1暗号化部と、
少なくとも前記暗号文CT1と前記第1公開鍵pk1と前記第2公開鍵pk2を含む第1情報t1を前記応答装置へ送信する第1情報送信部と、
前記第1公開鍵pk1と前記第2公開鍵pk2が正しく生成されたことを、コンカレント安全なゼロ知識証明cZKを用いて前記応答装置に対して証明する要求側公開鍵証明部と、
前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwと前記乱数rを入力として、前記応答装置から受信した射影鍵hp’を用いて前記スムース射影ハッシュ関数のハッシュ関数h’を計算することにより、ハッシュ値δを生成する要求側ハッシュ値計算部と、
前記応答装置から受信したハッシュ値δ’が前記ハッシュ値δと等しいか否かを検証する要求側ハッシュ値検証部と、
前記スムース射影ハッシュ関数のハッシュ鍵hkを生成する要求側ハッシュ鍵生成部と、
前記ハッシュ鍵hkと前記応答装置から受信した暗号文CT’と前記応答装置から受信した応答側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、射影鍵hpを生成する要求側射影鍵生成部と、
前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記第2公開鍵pk2と前記第1セッション鍵rAを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT2を生成する要求側第2暗号化部と、
少なくとも前記射影鍵hpと前記暗号文CT2と前記ハッシュ値δを含む第3情報t3を前記応答装置へ送信する第3情報送信部と、
前記第1セッション鍵rAと前記暗号文CT2と前記ハッシュ値δが正しく生成されたことを、証拠識別不可能証明NMWIを用いて前記応答装置に対して証明する要求側暗号文証明部と、
前記応答装置から受信した第2セッション鍵τBが前記第2セッション鍵τAと等しいか否かを検証するセッション鍵検証部と、
前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力部と、
を備え、
前記応答装置は、
ランダムな整数w’を選択する応答側鍵乱数生成部と、
前記乱数w’を用いて、前記スムース射影ハッシュ関数をサポートする第3の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、前記応答側公開鍵pk’を生成する応答側公開鍵生成部と、
前記スムース射影ハッシュ関数のハッシュ鍵hk’を生成する応答側ハッシュ鍵生成部と、
前記ハッシュ鍵hk’と前記要求装置から受信した前記暗号文CT1と前記要求装置から受信した前記第1公開鍵pk1を入力として、前記スムース射影ハッシュ関数の射影関数F’を計算することにより、前記射影鍵hp’を生成する応答側射影鍵生成部と、
前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwを入力として、前記ハッシュ鍵hk’を用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数H’を計算することにより、前記ハッシュ値δ’を生成する応答側ハッシュ値計算部と、
ランダムな整数r’を選択する応答側乱数生成部と、
前記パスワードpwを入力として、前記応答側公開鍵pk’と前記乱数r’を用いて前記第3の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、前記暗号文CT’を生成する応答側第2暗号化部と、
少なくとも前記射影鍵hp’と前記応答側公開鍵pk’と前記暗号文CT’と前記ハッシュ値δ’を含む第2情報t2を前記応答装置へ送信する第2情報送信部と、
前記暗号文CT’と前記ハッシュ値δ’が正しく生成されたことを、証拠識別不可能証明NMWI’を用いて前記要求装置に対して証明する応答側暗号文証明部と、
前記応答側公開鍵pk’が正しく生成されたことを、コンカレント安全なゼロ知識証明cZK’を用いて前記要求装置に対して証明する応答側公開鍵証明部と、
前記要求装置から受信した前記ハッシュ値δが前記ハッシュ値δ’と等しいか否かを検証する応答側ハッシュ値検証部と、
前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwと前記乱数r’を入力として、前記要求装置から受信した前記射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rBと前記第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記第2公開鍵pk2と前記第1セッション鍵rBを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT^2を生成する応答側第1暗号化部と、
前記要求装置から受信した前記暗号文CT2が前記暗号文CT^2と等しいか否かを検証する暗号文検証部と、
少なくとも前記第2セッション鍵τBを含む第4情報t4を前記要求装置へ送信する第4情報送信部と、
前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力部と、
を備える
ことを特徴とする鍵交換システム。 - あらかじめパスワードpwを共有する応答装置との間でセッション鍵SKを共有する要求装置であって、
ランダムな整数w’を選択する要求側鍵乱数生成部と、
前記乱数w’を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、要求側公開鍵pk’を生成する要求側公開鍵生成部と、
前記要求側公開鍵pk’を鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を要求側鍵識別子αとして受信する要求側公開鍵登録部と、
ランダムな整数rを選択する要求側乱数生成部と、
前記パスワードpwを入力として、前記要求側公開鍵pk’と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、暗号文CT’を生成する要求側第1暗号化部と、
少なくとも前記暗号文CT’と前記要求側鍵識別子αを含む第1情報t1を前記応答装置へ送信する第1情報送信部と、
前記応答装置から受信した応答側鍵識別子βを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を応答側公開鍵pkとして受信する応答側公開鍵取得部と、
前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwと前記乱数rを入力として、前記応答装置から受信した射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rAを用いて第2の公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、暗号文CT^を生成する要求側第2暗号化部と、
前記応答装置から受信した暗号文CTが前記暗号文CT^と等しいか否かを検証する暗号文検証部と、
少なくとも前記第2セッション鍵τAを含む第3情報t3を前記応答装置へ送信する第3情報送信部と、
前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力部と、
を備えることを特徴とする要求装置。 - あらかじめパスワードpwを共有する要求装置との間でセッション鍵SKを共有する要求装置であって、
ランダムな整数w1を選択する第1鍵乱数生成部と、
前記乱数w1を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen1を実行することにより、第1公開鍵pk1を生成する第1公開鍵生成部と、
ランダムな整数w2を選択する第2鍵乱数生成部と、
前記乱数w2を用いて、第2の公開鍵暗号方式の鍵生成アルゴリズムGen2を実行することにより、第2公開鍵pk2を生成する第2公開鍵生成部と、
ランダムな整数rを選択する要求側乱数生成部と、
前記パスワードpwを入力として、前記第1公開鍵pk1と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc1を実行することにより、暗号文CT1を生成する要求側第1暗号化部と、
少なくとも前記暗号文CT1と前記第1公開鍵pk1と前記第2公開鍵pk2を含む第1情報t1を前記応答装置へ送信する第1情報送信部と、
前記第1公開鍵pk1と前記第2公開鍵pk2が正しく生成されたことを、コンカレント安全なゼロ知識証明cZKを用いて前記応答装置に対して証明する要求側公開鍵証明部と、
前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwと前記乱数rを入力として、前記応答装置から受信した射影鍵hp’を用いて前記スムース射影ハッシュ関数のハッシュ関数h’を計算することにより、ハッシュ値δを生成する要求側ハッシュ値計算部と、
前記応答装置から受信したハッシュ値δ’が前記ハッシュ値δと等しいか否かを検証する要求側ハッシュ値検証部と、
前記スムース射影ハッシュ関数のハッシュ鍵hkを生成する要求側ハッシュ鍵生成部と、
前記ハッシュ鍵hkと前記応答装置から受信した暗号文CT’と前記応答装置から受信した応答側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、射影鍵hpを生成する要求側射影鍵生成部と、
前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記第2公開鍵pk2と前記第1セッション鍵rAを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT2を生成する要求側第2暗号化部と、
少なくとも前記射影鍵hpと前記暗号文CT2と前記ハッシュ値δを含む第3情報t3を前記応答装置へ送信する第3情報送信部と、
前記第1セッション鍵rAと前記暗号文CT2と前記ハッシュ値δが正しく生成されたことを、証拠識別不可能証明NMWIを用いて前記応答装置に対して証明する要求側暗号文証明部と、
前記応答装置から受信した第2セッション鍵τBが前記第2セッション鍵τAと等しいか否かを検証するセッション鍵検証部と、
前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力部と、
を備えることを特徴とする要求装置。 - あらかじめパスワードpwを共有する要求装置との間でセッション鍵SKを共有する応答装置であって、
ランダムな整数wを選択する応答側鍵乱数生成部と、
前記乱数wを用いて、公開鍵暗号方式の鍵生成アルゴリズムGenを実行することにより、応答側公開鍵pkを生成する応答側公開鍵生成部と、
前記応答側公開鍵pkを鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を応答側鍵識別子βとして受信する応答側公開鍵登録部と、
前記要求装置から受信した要求側鍵識別子αを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を要求側公開鍵pk’として受信する要求側公開鍵取得部と、
スムース射影ハッシュ関数のハッシュ鍵hkを生成する応答側ハッシュ鍵生成部と、
前記ハッシュ鍵hkと前記要求装置から受信した暗号文CT’と前記要求側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、射影鍵hpを生成する応答側射影鍵生成部と、
前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rBと第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rBを用いて前記公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、暗号文CTを生成する応答側第1暗号化部と、
少なくとも前記射影鍵hpと前記暗号文CTと前記応答側鍵識別子βを含む第2情報t2を前記要求装置へ送信する第2情報送信部と、
前記要求装置から受信した第2セッション鍵τAが前記第2セッション鍵τBと等しいか否かを検証するセッション鍵検証部と、
前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力部と、
を備えることを特徴とする応答装置。 - あらかじめパスワードpwを共有する要求装置との間でセッション鍵SKを共有する応答装置であって、
ランダムな整数w’を選択する応答側鍵乱数生成部と、
前記乱数w’を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、応答側公開鍵pk’を生成する応答側公開鍵生成部と、
前記スムース射影ハッシュ関数のハッシュ鍵hk’を生成する応答側ハッシュ鍵生成部と、
前記ハッシュ鍵hk’と前記要求装置から受信した暗号文CT1と前記要求装置から受信した第1公開鍵pk1を入力として、前記スムース射影ハッシュ関数の射影関数F’を計算することにより、射影鍵hp’を生成する応答側射影鍵生成部と、
前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwを入力として、前記ハッシュ鍵hk’を用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数H’を計算することにより、ハッシュ値δ’を生成する応答側ハッシュ値計算部と、
ランダムな整数r’を選択する応答側乱数生成部と、
前記パスワードpwを入力として、前記応答側公開鍵pk’と前記乱数r’を用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、暗号文CT’を生成する応答側第2暗号化部と、
少なくとも前記射影鍵hp’と前記応答側公開鍵pk’と前記暗号文CT’と前記ハッシュ値δ’を含む第2情報t2を前記応答装置へ送信する第2情報送信部と、
前記暗号文CT’と前記ハッシュ値δ’が正しく生成されたことを、証拠識別不可能証明NMWI’を用いて前記要求装置に対して証明する応答側暗号文証明部と、
前記応答側公開鍵pk’が正しく生成されたことを、コンカレント安全なゼロ知識証明cZK’を用いて前記要求装置に対して証明する応答側公開鍵証明部と、
前記要求装置から受信したハッシュ値δが前記ハッシュ値δ’と等しいか否かを検証する応答側ハッシュ値検証部と、
前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwと前記乱数r’を入力として、前記要求装置から受信した射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rBと前記第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成部と、
少なくとも前記パスワードpwを入力として、前記要求装置から受信した第2公開鍵pk2と前記第1セッション鍵rBを用いて第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT^2を生成する応答側第1暗号化部と、
前記要求装置から受信した暗号文CT2が前記暗号文CT^2と等しいか否かを検証する暗号文検証部と、
少なくとも前記第2セッション鍵τBを含む第4情報t4を前記要求装置へ送信する第4情報送信部と、
前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力部と、
を備えることを特徴とする応答装置。 - あらかじめパスワードpwを共有する要求装置と応答装置との間でセッション鍵SKを共有する鍵交換方法であって、
前記要求装置が、ランダムな整数w’を選択する要求側鍵乱数生成ステップと、
前記要求装置が、前記乱数w’を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、要求側公開鍵pk’を生成する要求側公開鍵生成ステップと、
前記要求装置が、前記要求側公開鍵pk’を鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を要求側鍵識別子αとして受信する要求側公開鍵登録ステップと、
前記応答装置が、ランダムな整数wを選択する応答側鍵乱数生成ステップと、
前記応答装置が、前記乱数wを用いて、第2の公開鍵暗号方式の鍵生成アルゴリズムGenを実行することにより、応答側公開鍵pkを生成する応答側公開鍵生成ステップと、
前記応答装置が、前記応答側公開鍵pkを前記鍵公開装置へ送信し、前記鍵公開装置の出力する鍵識別子を応答側鍵識別子βとして受信する応答側公開鍵登録ステップと、
前記要求装置が、ランダムな整数rを選択する要求側乱数生成ステップと、
前記要求装置が、前記パスワードpwを入力として、前記要求側公開鍵pk’と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、暗号文CT’を生成する要求側第1暗号化ステップと、
前記要求装置が、少なくとも前記暗号文CT’と前記要求側鍵識別子αを含む第1情報t1を前記応答装置へ送信する第1情報送信ステップと、
前記応答装置が、前記要求側鍵識別子αを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を前記要求側公開鍵pk’として受信する要求側公開鍵取得ステップと、
前記応答装置が、前記スムース射影ハッシュ関数のハッシュ鍵hkを生成する応答側ハッシュ鍵生成ステップと、
前記応答装置が、前記ハッシュ鍵hkと前記暗号文CT’と前記要求側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、射影鍵hpを生成する応答側射影鍵生成ステップと、
前記応答装置が、前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rBと第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成ステップと、
前記応答装置が、少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rBを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、暗号文CTを生成する応答側第1暗号化ステップと、
前記応答装置が、少なくとも前記射影鍵hpと前記暗号文CTと前記応答側鍵識別子βを含む第2情報t2を前記要求装置へ送信する第2情報送信ステップと、
前記要求装置が、前記応答側鍵識別子βを前記鍵公開装置へ送信し、前記鍵公開装置の出力する公開鍵を前記応答側公開鍵pkとして受信する応答側公開鍵取得ステップと、
前記要求装置が、前記暗号文CT’と前記要求側公開鍵pk’と前記パスワードpwと前記乱数rを入力として、前記射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成ステップと、
前記要求装置が、少なくとも前記パスワードpwを入力として、前記応答側公開鍵pkと前記第1セッション鍵rAを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEncを実行することにより、暗号文CT^を生成する要求側第2暗号化ステップと、
前記要求装置が、前記暗号文CTが前記暗号文CT^と等しいか否かを検証する暗号文検証ステップと、
前記要求装置が、少なくとも前記第2セッション鍵τAを含む第3情報t3を前記応答装置へ送信する第3情報送信ステップと、
前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力ステップと、
前記応答装置が、前記第2セッション鍵τAが前記第2セッション鍵τBと等しいか否かを検証するセッション鍵検証ステップと、
前記応答装置が、前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力ステップと、
を含むことを特徴とする鍵交換方法。 - あらかじめパスワードpwを共有する要求装置と応答装置との間でセッション鍵SKを共有する鍵交換方法であって、
前記要求装置が、ランダムな整数w1を選択する第1鍵乱数生成ステップと、
前記要求装置が、前記乱数w1を用いて、スムース射影ハッシュ関数をサポートする第1の公開鍵暗号方式の鍵生成アルゴリズムGen1を実行することにより、第1公開鍵pk1を生成する第1公開鍵生成ステップと、
前記要求装置が、ランダムな整数w2を選択する第2鍵乱数生成ステップと、
前記要求装置が、前記乱数w2を用いて、第2の公開鍵暗号方式の鍵生成アルゴリズムGen2を実行することにより、第2公開鍵pk2を生成する第2公開鍵生成ステップと、
前記応答装置が、ランダムな整数w’を選択する応答側鍵乱数生成ステップと、
前記応答装置が、前記乱数w’を用いて、前記スムース射影ハッシュ関数をサポートする第3の公開鍵暗号方式の鍵生成アルゴリズムGen’を実行することにより、応答側公開鍵pk’を生成する応答側公開鍵生成ステップと、
前記要求装置が、ランダムな整数rを選択する要求側乱数生成ステップと、
前記要求装置が、前記パスワードpwを入力として、前記第1公開鍵pk1と前記乱数rを用いて前記第1の公開鍵暗号方式の暗号化アルゴリズムEnc1を実行することにより、暗号文CT1を生成する要求側第1暗号化ステップと、
前記要求装置が、少なくとも前記暗号文CT1と前記第1公開鍵pk1と前記第2公開鍵pk2を含む第1情報t1を前記応答装置へ送信する第1情報送信ステップと、
前記要求装置が、前記第1公開鍵pk1と前記第2公開鍵pk2が正しく生成されたことを、コンカレント安全なゼロ知識証明cZKを用いて前記応答装置に対して証明する要求側公開鍵証明ステップと、
前記応答装置が、前記スムース射影ハッシュ関数のハッシュ鍵hk’を生成する応答側ハッシュ鍵生成ステップと、
前記応答装置が、前記ハッシュ鍵hk’と前記暗号文CT1と前記第1公開鍵pk1を入力として、前記スムース射影ハッシュ関数の射影関数F’を計算することにより、射影鍵hp’を生成する応答側射影鍵生成ステップと、
前記応答装置が、前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwを入力として、前記ハッシュ鍵hk’を用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数H’を計算することにより、ハッシュ値δ’を生成する応答側ハッシュ値計算ステップと、
前記応答装置が、ランダムな整数r’を選択する応答側乱数生成ステップと、
前記応答装置が、前記パスワードpwを入力として、前記応答側公開鍵pk’と前記乱数r’を用いて前記第3の公開鍵暗号方式の暗号化アルゴリズムEnc’を実行することにより、前記暗号文CT’を生成する応答側第2暗号化ステップと、
前記応答装置が、少なくとも前記射影鍵hp’と前記応答側公開鍵pk’と前記暗号文CT’と前記ハッシュ値δ’を含む第2情報t2を前記応答装置へ送信する第2情報送信ステップと、
前記応答装置が、前記暗号文CT’と前記ハッシュ値δ’が正しく生成されたことを、証拠識別不可能証明NMWI’を用いて前記要求装置に対して証明する応答側暗号文証明ステップと、
前記応答装置が、前記応答側公開鍵pk’が正しく生成されたことを、コンカレント安全なゼロ知識証明cZK’を用いて前記要求装置に対して証明する応答側公開鍵証明ステップと、
前記要求装置が、前記暗号文CT1と前記第1公開鍵pk1と前記パスワードpwと前記乱数rを入力として、前記射影鍵hp’を用いて前記スムース射影ハッシュ関数のハッシュ関数h’を計算することにより、ハッシュ値δを生成する要求側ハッシュ値計算ステップと、
前記要求装置が、前記ハッシュ値δ’が前記ハッシュ値δと等しいか否かを検証する要求側ハッシュ値検証ステップと、
前記要求装置が、前記スムース射影ハッシュ関数のハッシュ鍵hkを生成する要求側ハッシュ鍵生成ステップと、
前記要求装置が、前記ハッシュ鍵hkと前記暗号文CT’と前記応答側公開鍵pk’を入力として、前記スムース射影ハッシュ関数の射影関数Fを計算することにより、射影鍵hpを生成する要求側射影鍵生成ステップと、
前記要求装置が、前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwを入力として、前記ハッシュ鍵hkを用いて前記スムース射影ハッシュ関数の鍵付きハッシュ関数Hを計算することにより、第1セッション鍵rAと第2セッション鍵τAと第3セッション鍵SKAを生成する要求側セッション鍵生成ステップと、
前記要求装置が、少なくとも前記パスワードpwを入力として、前記第2公開鍵pk2と前記第1セッション鍵rAを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT2を生成する要求側第2暗号化ステップと、
前記要求装置が、少なくとも前記射影鍵hpと前記暗号文CT2と前記ハッシュ値δを含む第3情報t3を前記応答装置へ送信する第3情報送信ステップと、
前記要求装置が、前記第1セッション鍵rAと前記暗号文CT2と前記ハッシュ値δが正しく生成されたことを、証拠識別不可能証明NMWIを用いて前記応答装置に対して証明する要求側暗号文証明ステップと、
前記応答装置が、前記ハッシュ値δが前記ハッシュ値δ’と等しいか否かを検証する応答側ハッシュ値検証ステップと、
前記応答装置が、前記暗号文CT’と前記応答側公開鍵pk’と前記パスワードpwと前記乱数r’を入力として、前記射影鍵hpを用いて前記スムース射影ハッシュ関数のハッシュ関数hを計算することにより、第1セッション鍵rBと前記第2セッション鍵τBと第3セッション鍵SKBを生成する応答側セッション鍵生成ステップと、
前記応答装置が、少なくとも前記パスワードpwを入力として、前記第2公開鍵pk2と前記第1セッション鍵rBを用いて前記第2の公開鍵暗号方式の暗号化アルゴリズムEnc2を実行することにより、暗号文CT^2を生成する応答側第1暗号化ステップと、
前記応答装置が、前記暗号文CT2が前記暗号文CT^2と等しいか否かを検証する暗号文検証ステップと、
前記応答装置が、少なくとも前記第2セッション鍵τBを含む第4情報t4を前記要求装置へ送信する第4情報送信ステップと、
前記応答装置が、前記第3セッション鍵SKBを前記セッション鍵SKとして出力する応答側セッション鍵出力ステップと、
前記要求装置が、前記第2セッション鍵τBが前記第2セッション鍵τAと等しいか否かを検証するセッション鍵検証ステップと、
前記要求装置が、前記第3セッション鍵SKAを前記セッション鍵SKとして出力する要求側セッション鍵出力ステップと、
を含むことを特徴とする鍵交換方法。 - 請求項4または5に記載の要求装置もしくは請求項6または7に記載の応答装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012066470A JP5651631B2 (ja) | 2012-03-23 | 2012-03-23 | 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012066470A JP5651631B2 (ja) | 2012-03-23 | 2012-03-23 | 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013198133A JP2013198133A (ja) | 2013-09-30 |
JP5651631B2 true JP5651631B2 (ja) | 2015-01-14 |
Family
ID=49396488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012066470A Expired - Fee Related JP5651631B2 (ja) | 2012-03-23 | 2012-03-23 | 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5651631B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6334453B2 (ja) * | 2015-04-16 | 2018-05-30 | 日本電信電話株式会社 | 証明システム、検証装置、証明装置、証明方法、およびプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10019A (en) * | 1853-09-13 | Improvement in the manufacture of plain and figured fabrics | ||
US2012A (en) * | 1841-03-18 | Machine foe | ||
US3022A (en) * | 1843-03-30 | Machine for bending stibrups for paddle-wheels of steam and other | ||
JPH0787081A (ja) * | 1993-09-16 | 1995-03-31 | Nippon Telegr & Teleph Corp <Ntt> | 鍵公開センタへのエンティティ登録方法 |
JP2002132147A (ja) * | 2000-10-20 | 2002-05-09 | Mitsubishi Electric Corp | 公開鍵証明装置、公開鍵生成装置および公開鍵証明システム |
JP2002232413A (ja) * | 2001-02-05 | 2002-08-16 | Yamaha Corp | ホームページデータの生成方法、公開鍵公開方法および通信端末 |
JP2005167385A (ja) * | 2003-11-28 | 2005-06-23 | Ntt Docomo Inc | Id鍵発行装置、id検証装置、id証明装置、id鍵発行方法、id検証方法及びid証明方法 |
JP5017645B2 (ja) * | 2006-05-11 | 2012-09-05 | 国立大学法人 千葉大学 | 公開鍵認証プログラム及び電子署名プログラム |
JP5330858B2 (ja) * | 2009-02-26 | 2013-10-30 | 日本電信電話株式会社 | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム |
EP2437427A4 (en) * | 2009-05-29 | 2017-07-12 | Nec Corporation | Signature device, signature verification device, anonymous authentication system, signing method, signature authentication method, and programs therefor |
-
2012
- 2012-03-23 JP JP2012066470A patent/JP5651631B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013198133A (ja) | 2013-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6684930B2 (ja) | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム | |
Agrawal et al. | PASTA: password-based threshold authentication | |
Chow et al. | Dynamic secure cloud storage with provenance | |
US20210367753A1 (en) | Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
TW201815123A (zh) | 量子資料密鑰協商系統及量子資料密鑰協商方法 | |
US20140122888A1 (en) | Method for password based authentication and apparatus executing the method | |
EP3791533A1 (en) | Password based threshold token generation | |
CN105721153B (zh) | 基于认证信息的密钥交换系统及方法 | |
JP2008545353A (ja) | 未知の通信当事者間における信頼できる関係の確立 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
WO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
JP2022525137A (ja) | データに基づく行為を実施するための方法および装置 | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
KR20140057134A (ko) | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 | |
JP2016514913A (ja) | セッション鍵を確立する方法および装置 | |
KR20210054146A (ko) | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 | |
Cui et al. | Efficient and anonymous cross-domain authentication for IIoT based on blockchain | |
Khan et al. | Resource efficient authentication and session key establishment procedure for low-resource IoT devices | |
KR101131929B1 (ko) | 공개키 기반 인증장치 및 방법 | |
JP5651631B2 (ja) | 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム | |
WO2018174063A1 (ja) | 照合システム、方法、装置及びプログラム | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
RU2452111C1 (ru) | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5651631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |