JP5689839B2 - 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム - Google Patents
公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム Download PDFInfo
- Publication number
- JP5689839B2 JP5689839B2 JP2012031510A JP2012031510A JP5689839B2 JP 5689839 B2 JP5689839 B2 JP 5689839B2 JP 2012031510 A JP2012031510 A JP 2012031510A JP 2012031510 A JP2012031510 A JP 2012031510A JP 5689839 B2 JP5689839 B2 JP 5689839B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- random number
- information
- ciphertext
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
[この明細書で利用する表記方法]
この発明では、鍵カプセル化メカニズム(Key Encapsulation Mechanism。以下、KEMともいう。)を用いる。鍵カプセル化メカニズムは、共通鍵暗号方式で用いる共通鍵を公開鍵暗号方式で暗号化し、二者間で鍵共有を行うためのメカニズムである。鍵カプセル化メカニズムについての詳細は「D. Moriyama, R. Nishimaki, and T. Okamoto. “公開鍵暗号の数理” 共立出版, 2011.(参考文献1)」を参照されたい。
ある関数Ext2:{0,1}t×{0,1}t→{0,1}mが、average-case(s,ε)-two source extractorであるとは、任意の確率変数A,B∈{0,1}tとCに対して、Cの条件付きの下、AとBが独立であり、AとBの平均最小エントロピーがsであり、かつΔ((Ext2(A,B),C),(Um,C))≦εが成立することをいう。ここで、Δ(X,Y)は確率変数XとYの統計的距離を表す。統計的距離については参考文献1を参照されたい。Um∈{0,1}mはmビットの一様乱数である。平均最小エントロピーは最小エントロピーの拡張であり、確率変数Aの最小エントロピーを
2分割モデルにおける公開鍵暗号Σ=(Gen,Enc,Dec)は以下のように構成される。秘密鍵は一対のビット列sk=(sk1,sk2)から構成され、同様に公開鍵も一対のpk=(pk1,pk2)からなる。鍵生成アルゴリズムGenは2つの関数Gen1,Gen2からなり、各i=1,2について、pkiとskiを生成する。したがって、鍵生成アルゴリズムGenは以下の式のように表すことができる。
図14に各実施例で利用する公開鍵暗号方式と従来技術との比較を示す。“方式”列は、この明細書における文献の番号、もしくはこの明細書における実施例の番号を表す。“安全性”列は、それぞれの方式が達成している安全性を表す。「CPA安全」とは、選択平文攻撃(Chosen Plaintext Attack)に対して識別不可能であることを表す。「CCA安全」とは、適応的選択暗号文攻撃(Adaptive Chosen Ciphertext Attack)に対して識別不可能であることを表す。“秘密鍵漏洩耐性”列は、それぞれの方式が達成している秘密鍵漏洩耐性を表す。「なし」は秘密鍵漏洩耐性を有さないことを表す。「標的確定前」は標的暗号文確定前の秘密鍵漏洩耐性を有するが、標的暗号文確定後の秘密鍵漏洩耐性を有さないことを表す。「標的確定後」は標的暗号文確定前後の秘密鍵漏洩耐性を有することを表す。“暗号化乱数”列は、それぞれの方式が達成している暗号化乱数漏洩耐性を表す。「なし」は暗号化乱数漏洩耐性を有さないことを表す。「あり」は暗号化乱数漏洩耐性を有することを表す。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
10,20,30 公開鍵暗号システム
100,101 送信装置
110,111 暗号化乱数生成部 120 情報暗号化部
200,201 受信装置
211 情報鍵対生成部 212 第1鍵対生成部
213 第2鍵対生成部 214 鍵生成乱数生成部
215 情報鍵対生成部 221 第1鍵暗号化部
222 第2鍵暗号化部 223 情報鍵暗号化部
230,231 鍵消去部 240,241 鍵公開部
251 第1鍵復号部 252 第2鍵復号部
253 情報鍵復号部 254 鍵生成乱数復元部
255 情報鍵対復元部 260 情報復号部
290 鍵記憶部
Claims (8)
- 送信装置と受信装置を含む公開鍵暗号システムであって、
前記受信装置は、
適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成部と、
標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第1鍵暗号化鍵pk1と第1鍵復号鍵sk1を生成する第1鍵対生成部と、
前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第2鍵暗号化鍵pk2と第2鍵復号鍵sk2を生成する第2鍵対生成部と、
第1鍵K1を無作為に生成し、当該第1鍵K1を、前記第1鍵暗号化鍵pk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第1鍵暗号文c1を生成する第1鍵暗号化部と、
第2鍵K2を無作為に生成し、当該第2鍵K2を、前記第2鍵暗号化鍵pk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第2鍵暗号文c2を生成する第2鍵暗号化部と、
前記第1鍵K1と前記第2鍵K2とから前記情報復号鍵sk0とビット長が等しい乱数Kを生成し、当該乱数Kと前記情報復号鍵sk0との排他的論理和を計算することで、前記情報復号鍵暗号文eを生成する情報鍵暗号化部と、
前記情報復号鍵sk0を消去する鍵消去部と、
前記情報暗号化鍵pk0と前記第1鍵暗号化鍵pk1と前記第2鍵暗号化鍵pk2と前記第1鍵暗号文c1と前記第2鍵暗号文c2と前記情報復号鍵暗号文eを一組とした公開鍵PK:=(pk0,pk1,pk2,c1,c2,e)を生成する鍵公開部と、
前記第1鍵復号鍵sk1と前記第2鍵復号鍵sk2を一組とした秘密鍵SK:=(sk1,sk2)を記憶する鍵記憶部と、
前記第1鍵暗号文c1を、前記第1鍵復号鍵sk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第1鍵K1を取得する第1鍵復号部と、
前記第2鍵暗号文c2を、前記第2鍵復号鍵sk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第2鍵K2を取得する第2鍵復号部と、
前記第1鍵K1と前記第2鍵K2とから前記乱数Kを生成し、当該乱数Kと前記情報復号鍵暗号文eとの排他的論理和を計算することで前記情報復号鍵sk0を取得する情報鍵復号部と、
前記送信装置から受信した暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、平文mを取得する情報復号部と、
を備え、
前記送信装置は、
暗号化乱数ωを生成する暗号化乱数生成部と、
前記平文mを、前記受信装置の前記情報暗号化鍵pk0と前記暗号化乱数ωを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により暗号化して、前記暗号文cを生成し、前記受信装置へ送信する情報暗号化部と、
を備えることを特徴とする公開鍵暗号システム。 - 請求項1に記載の公開鍵暗号システムであって、
前記暗号化乱数生成部は、乱数r1と乱数r2を生成し、当該乱数r1と当該乱数r2とから前記暗号化乱数ωを生成する
ことを特徴とする公開鍵暗号システム。 - 送信装置と受信装置からなる公開鍵暗号システムであって、
前記受信装置は、
乱数ρ1と乱数ρ2を生成し、当該乱数ρ1と当該乱数ρ2とから鍵生成乱数ρを生成する鍵生成乱数生成部と、
前記鍵生成乱数ρを用いて、適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成部と、
前記情報復号鍵sk0と前記鍵生成乱数ρを消去する鍵消去部と、
前記情報暗号化鍵pk0を公開鍵PK:=(pk0)として生成する鍵公開部と、
前記乱数ρ1と前記乱数ρ2を一組とした秘密鍵SK:=(ρ1,ρ2)を記憶する鍵記憶部と、
前記乱数ρ1と前記乱数ρ2とから前記鍵生成乱数ρを取得する鍵生成乱数復元部と、
前記鍵生成乱数ρを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により前記情報暗号化鍵pk0と前記情報復号鍵sk0を取得する情報鍵対復元部と、
前記送信装置から受信した暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、平文mを取得する情報復号部と、
を備え、
前記送信装置は、
乱数r1と乱数r2を生成し、当該乱数r1と当該乱数r2とから暗号化乱数ωを生成する暗号化乱数生成部と、
前記平文mを、前記受信装置の前記情報暗号化鍵pk0と前記暗号化乱数ωを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により暗号化して、前記暗号文cを生成し、前記受信装置へ送信する情報暗号化部と、
を備えることを特徴とする公開鍵暗号システム。 - 適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成部と、
標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第1鍵暗号化鍵pk1と第1鍵復号鍵sk1を生成する第1鍵対生成部と、
前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第2鍵暗号化鍵pk2と第2鍵復号鍵sk2を生成する第2鍵対生成部と、
第1鍵K1を無作為に生成し、当該第1鍵K1を、前記第1鍵暗号化鍵pk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第1鍵暗号文c1を生成する第1鍵暗号化部と、
第2鍵K2を無作為に生成し、当該第2鍵K2を、前記第2鍵暗号化鍵pk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第2鍵暗号文c2を生成する第2鍵暗号化部と、
前記第1鍵K1と前記第2鍵K2とから前記情報復号鍵sk0とビット長が等しい乱数Kを生成し、当該乱数Kと前記情報復号鍵sk0との排他的論理和を計算することで、前記情報復号鍵暗号文eを生成する情報鍵暗号化部と、
前記情報復号鍵sk0を消去する鍵消去部と、
前記情報暗号化鍵pk0と前記第1鍵暗号化鍵pk1と前記第2鍵暗号化鍵pk2と前記第1鍵暗号文c1と前記第2鍵暗号文c2と前記情報復号鍵暗号文eを一組とした公開鍵PK:=(pk0,pk1,pk2,c1,c2,e)を生成する鍵公開部と、
前記第1鍵復号鍵sk1と前記第2鍵復号鍵sk2を一組とした秘密鍵SK:=(sk1,sk2)を記憶する鍵記憶部と、
前記第1鍵暗号文c1を、前記第1鍵復号鍵sk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第1鍵K1を取得する第1鍵復号部と、
前記第2鍵暗号文c2を、前記第2鍵復号鍵sk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第2鍵K2を取得する第2鍵復号部と、
前記第1鍵K1と前記第2鍵K2とから前記乱数Kを生成し、当該乱数Kと前記情報復号鍵暗号文eとの排他的論理和を計算することで前記情報復号鍵sk0を取得する情報鍵復号部と、
前記送信装置から受信した暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、平文mを取得する情報復号部と、
を備える受信装置。 - 乱数ρ1と乱数ρ2を生成し、当該乱数ρ1と当該乱数ρ2とから鍵生成乱数ρを生成する鍵生成乱数生成部と、
前記鍵生成乱数ρを用いて、適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成部と、
前記情報復号鍵sk0と前記鍵生成乱数ρを消去する鍵消去部と、
前記情報暗号化鍵pk0を公開鍵PK:=(pk0)として生成する鍵公開部と、
前記乱数ρ1と前記乱数ρ2を一組とした秘密鍵SK:=(ρ1,ρ2)を記憶する鍵記憶部と、
前記乱数ρ1と前記乱数ρ2とから前記鍵生成乱数ρを取得する鍵生成乱数復元部と、
前記鍵生成乱数ρを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により前記情報暗号化鍵pk0と前記情報復号鍵sk0を取得する情報鍵対復元部と、
前記送信装置から受信した暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、平文mを取得する情報復号部と、
を備える受信装置。 - 受信装置が、適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成ステップと、
前記受信装置が、標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第1鍵暗号化鍵pk1と第1鍵復号鍵sk1を生成する第1鍵対生成ステップと、
前記受信装置が、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により第2鍵暗号化鍵pk2と第2鍵復号鍵sk2を生成する第2鍵対生成ステップと、
前記受信装置が、第1鍵K1を無作為に生成し、当該第1鍵K1を、前記第1鍵暗号化鍵pk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第1鍵暗号文c1を生成する第1鍵暗号化ステップと、
前記受信装置が、第2鍵K2を無作為に生成し、当該第2鍵K2を、前記第2鍵暗号化鍵pk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により暗号化して、第2鍵暗号文c2を生成する第2鍵暗号化ステップと、
前記受信装置が、前記第1鍵K1と前記第2鍵K2とから前記情報復号鍵sk0とビット長が等しい乱数Kを生成し、当該乱数Kと前記情報復号鍵sk0との排他的論理和を計算することで、前記情報復号鍵暗号文eを生成する情報鍵暗号化ステップと、
前記受信装置が、前記情報復号鍵sk0を消去する鍵消去ステップと、
前記受信装置が、前記情報暗号化鍵pk0と前記第1鍵暗号化鍵pk1と前記第2鍵暗号化鍵pk2と前記第1鍵暗号文c1と前記第2鍵暗号文c2と前記情報復号鍵暗号文eを一組とした公開鍵PK:=(pk0,pk1,pk2,c1,c2,e)を生成する鍵公開ステップと、
前記受信装置が、前記第1鍵復号鍵sk1と前記第2鍵復号鍵sk2を一組とした秘密鍵SK:=(sk1,sk2)を記憶する鍵記憶ステップと、
送信装置が、暗号化乱数ωを生成する暗号化乱数生成ステップと、
前記送信装置が、平文mを、前記受信装置の前記情報暗号化鍵pk0と前記暗号化乱数ωを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により暗号化して、暗号文cを生成し、前記受信装置へ送信する情報暗号化ステップと、
前記受信装置が、前記第1鍵暗号文c1を、前記第1鍵復号鍵sk1を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第1鍵K1を取得する第1鍵復号ステップと、
前記受信装置が、前記第2鍵暗号文c2を、前記第2鍵復号鍵sk2を用いて、前記標的確定後秘密鍵漏洩耐性のある鍵カプセル化方式により復号して、前記第2鍵K2を取得する第2鍵復号ステップと、
前記受信装置が、前記第1鍵K1と前記第2鍵K2とから前記乱数Kを生成し、当該乱数Kと前記情報復号鍵暗号文eとの排他的論理和を計算することで前記情報復号鍵sk0を取得する情報鍵復号ステップと、
前記受信装置が、前記送信装置から受信した前記暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、前記平文mを取得する情報復号ステップと、
を含む公開鍵暗号方法。 - 受信装置が、乱数ρ1と乱数ρ2を生成し、当該乱数ρ1と当該乱数ρ2とから鍵生成乱数ρを生成する鍵生成乱数生成ステップと、
前記受信装置が、前記鍵生成乱数ρを用いて、適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により情報暗号化鍵pk0と情報復号鍵sk0を生成する情報鍵対生成ステップと、
前記受信装置が、前記情報復号鍵sk0と前記鍵生成乱数ρを消去する鍵消去ステップと、
前記受信装置が、前記情報暗号化鍵pk0を公開鍵PK:=(pk0)として生成する鍵公開ステップと、
前記受信装置が、前記乱数ρ1と前記乱数ρ2を一組とした秘密鍵SK:=(ρ1,ρ2)を記憶する鍵記憶ステップと、
送信装置が、乱数r1と乱数r2を生成し、当該乱数r1と当該乱数r2とから暗号化乱数ωを生成する暗号化乱数生成ステップと、
前記送信装置が、平文mを、前記受信装置の前記情報暗号化鍵pk0と前記暗号化乱数ωを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により暗号化して、暗号文cを生成し、前記受信装置へ送信する情報暗号化ステップと、
前記受信装置が、前記乱数ρ1と前記乱数ρ2とから前記鍵生成乱数ρを取得する鍵生成乱数復元ステップと、
前記受信装置が、前記鍵生成乱数ρを用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により前記情報暗号化鍵pk0と前記情報復号鍵sk0を取得する情報鍵対復元ステップと、
前記受信装置が、前記送信装置から受信した前記暗号文cを、前記情報復号鍵sk0を用いて、前記適応的選択暗号文攻撃に対して識別不可能な公開鍵暗号方式により復号して、前記平文mを取得する情報復号ステップと、
を含む公開鍵暗号方法。 - 請求項4または5に記載の受信装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012031510A JP5689839B2 (ja) | 2012-02-16 | 2012-02-16 | 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012031510A JP5689839B2 (ja) | 2012-02-16 | 2012-02-16 | 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013168833A JP2013168833A (ja) | 2013-08-29 |
JP5689839B2 true JP5689839B2 (ja) | 2015-03-25 |
Family
ID=49178919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012031510A Expired - Fee Related JP5689839B2 (ja) | 2012-02-16 | 2012-02-16 | 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5689839B2 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195377A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 鍵共有機能付きicカード |
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
JP4150328B2 (ja) * | 2003-12-08 | 2008-09-17 | 日本電信電話株式会社 | ハイブリッド暗号装置およびハイブリッド暗号・復号方法 |
JP4963835B2 (ja) * | 2006-01-12 | 2012-06-27 | 日本電信電話株式会社 | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム |
JP2007258852A (ja) * | 2006-03-22 | 2007-10-04 | Mitsubishi Electric Corp | データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム |
JP4316636B2 (ja) * | 2007-06-06 | 2009-08-19 | 株式会社東芝 | コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム |
CN102396011B (zh) * | 2009-04-24 | 2014-04-16 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、安全方法、程序以及记录介质 |
JP2011150006A (ja) * | 2010-01-19 | 2011-08-04 | Hitachi Ltd | 暗号化システム、公開鍵暗号化方法、鍵生成装置、計算機および公開鍵秘密鍵生成プログラム |
CN103004129B (zh) * | 2010-07-23 | 2015-04-08 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
-
2012
- 2012-02-16 JP JP2012031510A patent/JP5689839B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013168833A (ja) | 2013-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
EP1569378A1 (en) | Key sharing system, shared key creation device, and shared key restoration device | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN109726567B (zh) | 一种基于全同态加密的移动目标加密方法 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP5670365B2 (ja) | 暗号文検索システム、検索情報生成装置、検索実行装置、検索要求装置、暗号文検索方法、検索情報生成方法、検索実行方法、検索要求方法、およびプログラム | |
JP4869824B2 (ja) | 受信者装置及び送信者装置及び暗号通信システム及びプログラム | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
US11271743B2 (en) | Plaintext equivalence proof techniques in communication systems | |
US20160285621A1 (en) | Decoy bits method for direct encryption and key generation | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN113807534A (zh) | 联邦学习模型的模型参数训练方法、装置和电子设备 | |
CN113806759A (zh) | 联邦学习模型的训练方法、装置、电子设备和存储介质 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
Herder et al. | Public key cryptosystems with noisy secret keys | |
CN114422114B (zh) | 基于多时间服务器的时控性加密方法和系统 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP5689839B2 (ja) | 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム | |
EP2225846B1 (en) | Method to generate a private key in a Boneh-Franklin scheme | |
JP6759168B2 (ja) | 難読化回路生成装置、難読化回路計算装置、難読化回路生成方法、難読化回路計算方法、プログラム | |
JP2005084568A (ja) | セキュリティ方法、セキュリティ装置及びセキュリティプログラム | |
JP6267657B2 (ja) | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5689839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |