JP5730804B2 - 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム - Google Patents
暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム Download PDFInfo
- Publication number
- JP5730804B2 JP5730804B2 JP2012084573A JP2012084573A JP5730804B2 JP 5730804 B2 JP5730804 B2 JP 5730804B2 JP 2012084573 A JP2012084573 A JP 2012084573A JP 2012084573 A JP2012084573 A JP 2012084573A JP 5730804 B2 JP5730804 B2 JP 5730804B2
- Authority
- JP
- Japan
- Prior art keywords
- elements
- encryption
- matrix
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明はこのような点に鑑みてなされたものであり、量子コンピュータが実現された場合でも安全性を確保でき、再暗号鍵の難読化が可能な実用的なプロキシ再暗号化方式を提供することを目的とする。
<定義>
用語および記号を定義する。
Zq:Zqは整数q(q≧2)を法とした整数の剰余類の集合である。Zqの例はqを法とした整数の剰余類の代表元の集合である。例えば、Zqは整数zに対するz mod qの集合、すなわちZq={0,...,q−1}である。
floor(α):floor(α)は実数α以下の最大の整数である。
ceiling(α):ceiling(α)は実数α以上の最小の整数である。
rounding(α):rounding(α)は実数αに一番近い整数である。すなわち、実数αを一番近い整数に丸めた値がrounding(α)である。例えば、rounding(α)=floor(α+1/2)でもよいし、rounding(α)=ceiling(α−1/2)であってもよい。
U(SE):U(SE)は集合SE上の一様分布を表す。
N(0;σ2):N(0;σ2)は、平均0、分散σ2のガウス分布を表す。
(1)ガウス分布N(0;σ2)に従ってサンプルηを取得する。
(2)η’=q・ηを計算する。
(3)η’’=rounding(η’)
(4)η’’mod q
ただし、ν→∈Zq nは分布ψに従う。任意のν→∈Zq nに対してオラクルο(ν→,U(Zq))の出力値は一様分布U(Zq n×Zq)に従う。Pr[ν→←ψ:ADο(1n)=1]は、PPTアルゴリズムADが分布ψに従ったν→をオラクルο∈{ο(ν→,χ1,q,β),ο(ν→,U(Zq))}に与え(ADはοがいずれのオラクルであるかを知らない)、オラクルοからの出力値を得て、そのオラクルがオラクルοであると識別する確率を表す。
が成り立つ。Gentry,Peikert,Vaikuntanathanらは、DZ,γに対する効率的なサンプラーSampleDを提案した(例えば「Craig Gentry, Chris Peikert, and Vinod Vaikuntanathan, “Trapdoors for hard lattices and new cryptographic constructions,” In STOC. ACM, 2008.」参照)。
MicciancioとPeikertは、「Daniele Micciancio and Chris Peikert, “Trapdoors for lattices: Simpler, tighter, faster, smaller,” In EUROCRYPT, 2012.」の中で、以下の性質を満たすアルゴリズムTrapGen,Invert,SampleDが存在することを示した。以下の定理はこの文献の「Theorem5.1」に記載されている。
(A)確定的アルゴリズムInvert(Γ,Θ,λ→)は、行列Γ∈Zq m×n、落とし戸Θ∈Zm×n、およびベクトルλ→=Γ・υ→+κ→∈Zq mを入力とし、ベクトルυ→∈Zq nおよびκ→∈Zq mを出力する。υ→は任意のn次元ベクトルであり、κ→は||κ→||<q/O((n lg q)1/2)を満たすm次元ベクトルであるか、または、離散ガウス分布DZ m ,ι・q(κ→)に従って選択されたm次元ベクトルである。ιは1/ι≧(n lg q)1/2・ω((n lg q)1/2)を満たす正の実数ある。また、ω((n lg q)1/2)はnの増加に対して漸近的に(n lgq)1/2よりも先に大きな関数値をとる関数である。
(B)SampleD(Θ,Γ,c→,γ)は、任意のn次元ベクトルc→∈Zq nおよび十分大きなω((n lg n lg q)1/2)に対し、ある分布Ξに従ってm次元ベクトルr→∈Zq mをサンプリングして出力する。ただし、当該分布Ξと、Ω=Λ⊥ c→(Γ)、γ=ω((n lg (n lg q))1/2)、ε=m(η→はm次元ベクトル)とした離散ガウス分布DΩ,γ(η→)との統計的距離は、無視できるほど小さい。またc→=r→・Γが成立する。
(1)行列Γ∈Zq m×n、落とし戸Θ∈Zm×n、および行列C=[c1 →,...,cm →]∈Zq m×nを入力とする。
(2)φ=1,...,nについてc→=cφ →∈Zq nとおいたSampleD(Θ,Γ,cφ →,γ)の出力rφ →を得る。
(3)行列R=[r1 →,...,rm →]∈Zq m×mとする。
(4)行列Rを出力する。行列RはC=R・Γを満たす。
次に本形態の構成を説明する。
図1に例示するように、本形態の再暗号化システム1は、暗号化装置110、再暗号化鍵難読化装置120、再暗号化装置130、J個(Jは1以上の自然数)の復号装置140−1〜J、およびシステムパラメータ生成装置150を有する。暗号化装置110、再暗号化装置130、J個(Jは1以上の自然数)の復号装置140−1〜J、およびシステムパラメータ生成装置150は、ネットワークを通じて通信可能に構成されている。パラメータ生成装置150は、さらに再暗号化鍵難読化装置120と通信可能に構成されている。復号装置140−1〜Jは再暗号化鍵難読化装置120に情報提供が可能なように構成され、再暗号化鍵難読化装置120はさらに再暗号化装置130と専用回線等を通じて通信可能に構成されている。
システムパラメータ生成装置150は、再暗号化システム1全体に共通なシステムパラメータを生成し、生成したシステムパラメータを各装置に送信する。例えば、本形態のシステムパラメータ生成装置150は、平文ベクトルの長さL(Lは1以上の自然数)に対し、Zqの元を要素とするL×nの行列U∈Zq L×nを公開値として選択する。システムパラメータ生成装置150は、正整数のセキュリティパラメータsec、整数n,m,L,q、分布χ1,q,β、実数γ、行列Uを表すシステムパラメータpp=(1sec,1n,1m,1L,q,χ1,q,β,γ,U)を、暗号化装置110、再暗号化鍵難読化装置120、再暗号化装置130、および復号装置140−jに送信する。暗号化装置110、再暗号化鍵難読化装置120、再暗号化装置130、および復号装置140−jは、システムパラメータppの利用可能に設定される。
各復号装置140−jの入力鍵対生成部148−jは、それぞれ、システムパラメータppを入力とし、アルゴリズムTrapGen(q,n,m)を実行し、その出力値である行列A(j)∈Zq m×n、および落とし戸S(j)∈Zm×nを得る。各入力鍵対生成部148−jは、行列A(j)を公開鍵ipk(j)=A(j)とし、落とし戸S(j)を秘密鍵isk(j)=S(j)とした鍵ペア(ipk(j),isk(j))を出力する。鍵ペア(ipk(j),isk(j))は記憶部142a−jに格納される。公開鍵ipk(j)は必要に応じて出力部141b−jから出力されて各装置に送信される。
暗号化処理を説明する。
図6に例示するように、暗号化装置110(図2)の入力部111aに、L個のビット値を要素とするメッセージである平文ベクトルk→∈{0,1}Lが入力される(ステップS1)。さらに入力部111aに、入力暗号文を生成するのか出力暗号文を生成するのかを表す暗号モード、および、入力暗号文を生成する場合にはさらにインデックスi∈SETが入力される。SETはインデックスiの集合を表し、SETの例はSET={1,...,J}である。インデックスiは、生成した入力暗号文がのちに出力暗号文に再暗号化される際、どの復号装置140−jで復号可能な出力暗号文にするか特定するための値である。具体的には、集合SETを集合{1,...,J}に写す関数F(i)が定義され、インデックスiは、復号装置140−F(i)で復号可能な出力暗号文に再暗号化することを表す(ステップS2)。入力された平文ベクトルk→、インデックスiおよび暗号モードは、選択部114に入力される。
次に復号処理を説明する。
図9に例示するように、入力暗号文ict=(τ1 →,τ3 →,i)または出力暗号文oct=(ξ1 →,ξ3 →)は復号装置140−j(図5)の入力部141a−jに入力される。入力暗号文ict=(τ1 →,τ3 →,i)または出力暗号文oct=(ξ1 →,ξ3 →)は、選択部144−jに送られる(ステップS31)。選択部144−jは、入力された暗号文が入力暗号文ictであるかを判定する(ステップS32)。ここで、入力された暗号文が入力暗号文ictである場合にはステップS33に進み、そうでない場合にはステップS35に進む。
次に、復号装置140−j(j=1,...,J)で復号可能な入力暗号文を復号装置140−F(i)(F(i)=1,...,J)で復号可能な出力暗号文に再暗号化するために必要な再暗号化鍵の難読化処理を説明する。
図7に例示するように、再暗号化鍵難読化装置120(図3)の入力部121aには、システムパラメータpp、復号装置140−jの鍵ペア(ipk(j),isk(j))=(A(j),S(j))、J個の復号装置140−1〜Jの公開鍵{opk(1),...,opk(J)}={B(1),...,B(J)}、および関数F(i)が入力される(ステップS11)。
次に再暗号化処理を説明する。
図8に例示するように、再暗号化装置130(図4)の入力部131aには、入力暗号文ict=(τ1 →,τ3 →,i)が入力される(ステップS21)。
入力暗号文が正しく復号できることを説明する。
入力暗号文ict=(τ1 →,τ3 →,i)に含まれる(τ1 →,τ3 →)は、(τ1 →,τ3 →)=(A(j)・s→+e→,U・s→+f→+k→・floor(q/2))と変形できる。
入力暗号文の復号処理のステップS33では、Invert(A(j),S(j),τ1 →)が実行され、n次元ベクトルs→∈Zq nが復元される。またステップS36では、以下のL次元ベクトルτ4 →が得られる。
τ4 →=τ3 →−U・s→
=U・s→+f→+k→・floor(q/2)−U・s→
=f→+k→・floor(q/2)
{rounding(2・τ4 →/q)}mod2
=k→+{rounding(2/q)・f→}mod2
ここで圧倒的な確率で||f→||<q/5となることが証明でき(詳細は省略する)、{rounding(2/q)・f→}mod2=0となるため、復元値としてk→が得られる。
暗号化装置110で生成された出力暗号文が正しく復号できることを説明する。
暗号化装置110で生成された出力暗号文octは、oct=(ξ1 →,ξ3 →)=(B〜(F(i))・s→+e→,U・s→+f→+k→・floor(q/2))と変形できる。出力暗号文の復号処理のステップS35では、まず、以下のL次元ベクトルξ4 →が得られる。
ξ4 →=ξ3 →−E(j)・ξ1 →
=k→・floor(q/2)+U・s→+f→−E(j)・(B〜(F(i))・s→+e→)
=k→・floor(q/2)+U・s→+f→−E(j)・e→−E(j)・(B(j)・V+X)・s→ (B〜(j)=B(j)・V+Xより)
=k→・floor(q/2)+U・s→+f→−E(j)・e→−U・V・s→−E(j)・X・s→ (E(j)・B(j)=Uより)
=k→・floor(q/2)+f→−E(j)・e→−E(j)・X・s→ (U・V=Uより)
{rounding(2・ξ4 →/q)}mod2
=k→+{rounding((2/q)・(f→−E(j)・(e→+X・s→)))}mod2
ここで圧倒的な確率で||f→−E(j)・(e→+X・s→)||<q/5となることが証明でき(詳細は省略する)、{rounding((2/q)・(f→−E(j)・(e→+X・s→)))}mod2=0となるため、復元値としてk→が得られる。
再暗号化装置130で生成された出力暗号文が正しく復号できることを説明する。
再暗号化装置130で生成された出力暗号文octは、以下のように変形できる。
oct=(ξ8 →,ξ9 →)
=(ξ5 →+ξ6 →,τ3 →+ξ7 →)
=(R(F(i))・(A(j)・s→+e→)+B〜(F(i))・(s〜)→+(e〜)→,U・s→+f→+k→・floor(q/2)+U・(s〜)→+(f〜)→)
再暗号化装置130で生成された出力暗号文の復号処理のステップS35では、まず、ξ5 →+ξ6 →をξ1 →とし、τ3 →+ξ7 →をξ3 →とした処理が行われ、以下のL次元ベクトルξ4 →が得られる。
ξ4 →=(τ3 →+ξ7 →)−E(F(i))・(ξ5 →+ξ6 →)
=(τ3 →+ξ7 →)−E(F(i))・(ξ5 →+ξ6 →)
=k→・floor(q/2)+U・(s→+(s〜)→)+(f→+(f〜)→)−E(F(i))・((B〜(F(i))・(s〜)→+(e〜)→+R(F(i))・(A(j)・s→+e→))
=k→・floor(q/2)+(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→))+U・(s→+(s〜)→)−E(F(i))・B〜(F(i))・((s〜)→+s→) (B〜(F(i))=R(F(i))・A(j)より)
=k→・floor(q/2)+(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→))+U・(s→+(s〜)→)−(E(F(i))・B(F(i))・V+E(F(i))・X)・((s〜)→+s→) (B〜(F(i))=B(F(i))・V+Xより)
=k→・floor(q/2)+(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→))+(U−U・V−E(F(i))・X)・(s→+(s〜)→) (E(F(i))・B(F(i))=Uより)
=k→・floor(q/2)+f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→)−E(F(i))・X・(s→+(s〜)→) (U・V=Uより)
{rounding(2・ξ4 →/q)}mod2
=k→+{rounding((2/q)・(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→)−E(F(i))・X・(s→+(s〜)→))}mod2
上記と同様、圧倒的な確率で||(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→)−E(F(i))・X・(s→+(s〜)→)||<q/5となることが証明でき、{rounding((2/q)・(f→+(f〜)→−E(F(i))・((e〜)→+R(F(i))・e→)−E(F(i))・X・(s→+(s〜)→))}mod2=0となるため、復元値としてk→が得られる。
難読化された再暗号化鍵rk(i)=(R(F(i)),B〜(F(i)))が含むR(F(i))は、SamplePreMatrix(A(j),S(j),B〜(F(i)),γ)によって得られ、行列B〜(F(i))=R(F(i))・A(j)の関係を満たす。また、行列B〜(F(i))=B(F(i))・V+Xの関係を満たす。前述のLWE(n,q,χ1,q,β)仮定がVの分布に対して成立するとすると、秘密鍵S(j)を知らない攻撃者は、行列B〜(F(i))と一様乱数を要素とする同サイズの行列とを区別することができない。よって、攻撃者は難読化された再暗号化鍵rk(i)から公開鍵ipk(j)=A(j)およびそれに対応する秘密鍵isk(j)=S(j)の情報を得ることができない。
本形態では、完全準同型暗号を用いることなく、格子問題に基づいた効率的な再暗号化方式とその再暗号化鍵難読化を構成できる。さらに本形態では、復号装置の一部が再暗号化装置と結託したとしても、結託していない正直な復号装置の秘密鍵については情報が漏れないことが保証される強い安全性(結託耐性)を有している。結託耐性は完全準同型暗号では実現されていない。本形態の方式はLWE仮定によって暗号文の安全性が保証されている。さらに本形態では再暗号化鍵の構成にもLWE仮定を利用でき、攻撃者は一様ランダムな値と再暗号化鍵とを区別できず、再暗号化鍵の難読化が実現されている。再暗号化鍵の構成にLWEを利用するという発想はこれまで存在しなかった。LWE仮定に基づく安全性は量子コンピュータが実現された場合でも確保される。また、本形態の方式では、インデックスの値に応じて再暗号化された暗号文を復号可能な復号装置を変更できる(宛先可変)。
従来方式2:Craig Gentry, “Fully homomorphic encryption using ideal lattices,” In STOC, pages 169-178. ACM, 2009.
従来方式3:Nishanth Chandran, Melissa Chase, and Vinod Vaikuntanathan, “Collusion resistant obfuscation and functional re-encryption,” In TCC, Lecture Notes in Computer Science. Springer, 2012. To appear.
本発明は上述の実施形態に限定されるものではない。例えば、上述した複数の装置が一体に構成されてもよい。例えば、再暗号化装置と再暗号化鍵難読化装置とが一体に構成されてもよい。或いは、例えば各装置を構成する処理部が別々の装置として構成されてもよい。各装置がネットワークを通じて通信を行うのではなく、可搬型記録媒体を経由した情報のやり取りが行われてもよい。また、分布χd,q,βに変えてその他の分布が用いられてもよい。
n=2・sec
m=6・sec・lg q
L=sec
γ=2(√sec)・lg sec(lg q)
q=64(Const+1)・γ2・m3/2・g (Constは正の定数)
β=64(Const+1)・γ2・m・g
g=ω((lg sec)1/2)
暗号化装置 110
再暗号化鍵難読化装置 120
再暗号化装置 130
復号装置 140
Claims (8)
- floor(α)が実数α以下の最大の整数であり、qが2以上の整数であり、公開鍵Aおよび公開値UがZqの元を要素とする行列であり、
所定の分布χに従って選択したZqの元を要素とするベクトルs→,e→およびf→を得る第1乱数選択部と、
ビット値を要素とする平文ベクトルk→を用い、A・s→+e→およびU・s→+f→+k→・floor(q/2)を含む入力暗号文ictを得る入力暗号文生成部と、
を有する暗号化装置。 - floor(α)が実数α以下の最大の整数であり、qが2以上の整数であり、公開鍵Bおよび公開値UがZqの元を要素とする行列であり、
前記公開鍵Bおよび前記公開値Uを用い、U・V=Uを満たすZqを要素とする行列Vを得、所定の分布χに従って選択したZqの元を要素とする行列Xを得、行列B〜=B・V+Xを得る第1行列生成部と、
前記分布χに従って選択したZqの元を要素とするベクトルs→,e→およびf→を得る第2乱数選択部と、
ビット値を要素とする平文ベクトルk→を用い、ベクトルB〜・s→+e→およびU・s→+f→+k→・floor(q/2)を含む出力暗号文octを得る出力暗号文生成部と、
を有する暗号化装置。 - floor(α)が実数α以下の最大の整数であり、qが2以上の整数であり、公開鍵A、公開鍵Bおよび公開値UがZqの元を要素とする行列であり、前記公開鍵Aに対応する秘密鍵Sが整数を要素とする行列であり、
前記公開鍵Bおよび前記公開値Uを用い、U・V=Uを満たすZqを要素とする行列Vを得、所定の分布χに従って選択したZqの元を要素とする行列Xを得、行列B〜=B・V+Xを得る第2行列生成部と、
前記公開鍵A、前記秘密鍵Sおよび前記行列B〜を用い、B〜=R・Aを満たす行列Rを得る再暗号化鍵生成部と、
を有する再暗号化鍵難読化装置。 - qが2以上の整数であり、公開値UがZqの元を要素とする行列であり、
所定の分布χに従って選択したZqの元を要素とするベクトル(s〜)→,(e〜)→および(f〜)→を得る第3乱数選択部と、
Zqの元を要素とするベクトルτ1 →およびτ3 →を含む入力暗号文ict、ならびにZqの元を要素とする行列B〜およびRを含む再暗号化鍵を用い、ベクトルR・τ1 →+B〜・(s〜)→+(e〜)→およびτ3 →+U・(s〜)→+(f〜)→を含む出力暗号文octを得る暗号文変換部と、
を有する再暗号化装置。 - rounding(α)が実数αに一番近い整数であり、qが2以上の整数であり、公開鍵Aおよび公開値UがZqの元を要素とする行列であり、秘密鍵Sが整数の元を要素とする行列であり、ベクトルs→およびe→がZqの元を要素とするベクトルであり、
Zqの元を要素とするベクトルであるτ1 →およびτ3 →を含む入力暗号文ictの入力を受け付ける入力部と、
前記公開鍵A、前記秘密鍵Sおよび前記ベクトルτ1 →を用い、τ1 →=A・s→+e→を満たす前記ベクトルs→を復元するベクトル復元部と、
復号値k→={rounding(2・(τ3 →−U・s→)/q)}mod2を得る平文復元部と、
を有する復号装置。 - rounding(α)が実数αに一番近い整数であり、qが2以上の整数であり、秘密鍵EがZqを要素とする行列であり、
Zqの元を要素とするベクトルであるξ1 →およびξ3 →を含む出力暗号文octの入力を受け付ける入力部と、
復号値k→={rounding(2・(ξ3 →−E・ξ1 →)/q)}mod2を得る平文復元部と、
を有する復号装置。 - 請求項1の暗号化装置と、
請求項4の再暗号化装置と、
請求項6の復号装置と、
を有する再暗号化システム。 - 請求項1の暗号化装置と、
請求項3の再暗号化鍵難読化装置と、
請求項4の再暗号化装置と、
請求項6の復号装置と、
を有する再暗号化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084573A JP5730804B2 (ja) | 2012-04-03 | 2012-04-03 | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012084573A JP5730804B2 (ja) | 2012-04-03 | 2012-04-03 | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013213965A JP2013213965A (ja) | 2013-10-17 |
JP5730804B2 true JP5730804B2 (ja) | 2015-06-10 |
Family
ID=49587328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012084573A Active JP5730804B2 (ja) | 2012-04-03 | 2012-04-03 | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5730804B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6413598B2 (ja) * | 2014-10-10 | 2018-10-31 | 富士通株式会社 | 暗号処理方法、暗号処理装置、及び暗号処理プログラム |
JP6732141B2 (ja) * | 2017-12-28 | 2020-07-29 | 三菱電機株式会社 | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム |
CN110061980B (zh) * | 2019-04-02 | 2021-11-16 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭节能通信方法和系统 |
CN111490875B (zh) * | 2020-04-23 | 2021-03-05 | 成都信息工程大学 | 一种基于代理重加密的云数据半量子安全共享方法及系统 |
-
2012
- 2012-04-03 JP JP2012084573A patent/JP5730804B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013213965A (ja) | 2013-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Broadbent et al. | Quantum encryption with certified deletion | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
Zhou et al. | Identity-based proxy re-encryption version 2: Making mobile access easy in cloud | |
CN108183791B (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
CN110011995B (zh) | 多播通信中的加密和解密方法及装置 | |
JP2011130120A (ja) | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 | |
Hrestak et al. | Homomorphic encryption in the cloud | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
Li et al. | Towards multi-hop homomorphic identity-based proxy re-encryption via branching program | |
Sokouti et al. | Medical image encryption: an application for improved padding based GGH encryption algorithm | |
Susilo et al. | Lattice-based HRA-secure attribute-based proxy re-encryption in standard model | |
JP4737334B2 (ja) | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 | |
Niederhagen et al. | Practical post-quantum cryptography | |
JP5730804B2 (ja) | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム | |
Abdullah et al. | A Realizable Quantum Three‐Pass Protocol Authentication Based on Hill‐Cipher Algorithm | |
JP2007036364A (ja) | タイム装置、暗号化装置、復号化装置、暗号化/復号化システム | |
Blazy et al. | Post-quantum UC-secure oblivious transfer in the standard model with adaptive corruptions | |
JP6075785B2 (ja) | 暗号通信システム、暗号通信方法、プログラム | |
JP2018112613A (ja) | 暗号システム、鍵生成装置、暗号化装置、復号装置、難読化装置、実行装置、およびプログラム | |
Hong et al. | A Digital Signature Scheme Based on MST3 Cryptosystems | |
JP2019211735A (ja) | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム | |
JP6189788B2 (ja) | 鍵生成装置、再暗号化装置、およびプログラム | |
JP5863683B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム | |
Chen et al. | A hill cipher‐based remote data possession checking in cloud storage | |
JP2011109510A (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5730804 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |