JP5755600B2 - コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 - Google Patents
コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 Download PDFInfo
- Publication number
- JP5755600B2 JP5755600B2 JP2012113616A JP2012113616A JP5755600B2 JP 5755600 B2 JP5755600 B2 JP 5755600B2 JP 2012113616 A JP2012113616 A JP 2012113616A JP 2012113616 A JP2012113616 A JP 2012113616A JP 5755600 B2 JP5755600 B2 JP 5755600B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- commit
- commitment
- public key
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Description
図1に本発明のコミットメントシステムの構成例を示す。本発明のコミットメントシステムは、例えばネットワーク1000を介してつながった共通参照情報生成装置100、コミット生成装置200、コミット受信装置300を備える。なお、ネットワーク1000を介すのではなく、CDなどの記録媒体を介して情報の授受を行ってもよい。ここで、正の整数κをセキュリティパラメータ、S1uをあらかじめ定めた集合、S2uをあらかじめ定めた集合、S1をκビットの値と集合S1uの組み合わせで表現される集合、S2をκビットの値と集合S2uの組み合わせで表現される集合、Lu1を集合S1uの部分集合、Lu2を集合S2uの部分集合、L1をκビットの値と集合Lu1の組み合わせで表現される集合、L2をκビットの値と集合Lu2の組み合わせで表現される集合、pk1を集合の組(S1,L1)の記述を含んだ公開鍵、pk2を集合の組(S2,L2)の記述を含んだ公開鍵、sk1を公開鍵pk1に対する秘密鍵、sk2を公開鍵pk2に対する秘密鍵とする。また、平文xは、公開鍵pk1から定まるメッセージ空間と公開鍵pk2から定まるメッセージ空間の両方に属する元とする。
そして、コミット受信装置300は、上記のすべての確認で正しいと判断された場合には開封などの処理を継続することを承認し、いずれかの確認で不正と判断された場合には処理を中断する。
本発明のコミットメントシステムは、以下に示すAll-but-many暗号(以下、「ABM暗号」と呼ぶ)を作成した上で、ABM暗号を利用することで実現している。ABM暗号は、鍵生成アルゴリズム(ABM.gen)、サンプリングアルゴリズム(ABM.spl)、暗号化アルゴリズム(ABM.enc)、復号アルゴリズム(ABM.dec)、コリジョンアルゴリズム(ABM.col)からなる暗号方式である。
実施例2のコミットメントシステムは、実施例1のコミットメントシステムをより具体化した1つの実施例である。コミットメントシステムの構成は図1、共通参照情報生成装置の機能構成は図2、コミット生成装置の機能構成は図3、コミット受信装置の機能構成は図4と同じである。実施例2では、q1,q2を素数、g1を位数q1の群G1の生成元、g2を位数q2の群G2の生成元、x11,x12,y10,y11,…,y1κを0以上q1−1以下の整数、x21,x22,y20,y21,…,y2κを0以上q2−1以下の整数、iを1または2、jを1以上κ以下の整数、mを1または2、^をべき乗を示す記号、tnをtのnビット目、λをO(logκ)の秘密情報長(言い換えると、平文xはλビットで表現できる)、集合S1uを群G1の2つの元の組み合わせの集合、集合S2uを群G2の2つの元の組み合わせの集合、Hm(t)を
実施例2では、ステップS110では、鍵生成部110が、g1,x11,x12,y10,y11,…,y1κをランダムに選び、g11,g12,h10,h11,…,h1κをg1i=g1^x1i、h1j=g1^y1jのように計算する。そして、pk1=(G1,g1,q1,λ,(S1,L1),g11,g12,h10,h11,…,h1κ)とsk1=(pk1,x12,y10,y11,…,y1κ)のように(pk1,sk1)を生成する。さらに、鍵生成部110が、g2,x21,x22,y20,y21,…,y2κをランダムに選び、g21,g22,h20,h21,…,h2κをg2i=g2^x2i、h2j=g2^y2jのように計算する。そして、pk2=(G2,g2,q2,λ,(S2,L2),g21,g22,h20,h21,…,h2κ)とsk2=(pk2,x22,y20,y21,…,y2κ)のように(pk2,sk2)を生成する。
A1=(g11^z1)(H1(t)^s1)(u1t^x1)
a1=(g1^z1)(g12^x1)
b1=(g1^s1)(u1r^x1)
を計算してc1=(A1,a1,b1)とし、
A2=(g21^z1)(H2(t)^s2)(u2t^x2)
a2=(g2^z2)(g22^x2)
b2=(g2^s2)(u2r^x2)
を計算してc2=(A2,a2,b2)として、(c1,c2)をコミットメントcとする。
実施例2のコミットメントシステムが使用しているABM暗号は、実施例1で示したABM暗号をより具体的にしたものである。以下に、実施例2の場合の鍵生成アルゴリズム(ABM.gen)、サンプリングアルゴリズム(ABM.spl)、暗号化アルゴリズム(ABM.enc)、復号アルゴリズム(ABM.dec)、コリジョンアルゴリズム(ABM.col)を示す。
A=(g1^z)(H(t)^s)(ut^x)
a=gzg2 x
b=gsur x
を計算し、を暗号文c=(A,a,b)を出力する。
A=(g1^ω)(H(t)^η)
a=gω
b=gη
を計算し、をc=(A,a,b)とξ=(x,r’,ω,η)を出力する。第2のアルゴリズム(ABM.col2)では、
z=ω−xx2 modq
s=η−xr’ modq
を計算し、(z,s)を出力する。
実施例3のコミットメントシステムも、実施例1のコミットメントシステムをより具体化した1つの実施例である。コミットメントシステムの構成は図1、共通参照情報生成装置の機能構成は図2、コミット生成装置の機能構成は図3、コミット受信装置の機能構成は図4と同じである。実施例3では、P1,Q1,P2,Q2を整数、N1=P1Q1、N2=P2Q2、v1,v2を正の整数、iを1または2、jを1以上κ以下の整数、mを1または2、^をべき乗を示す記号、x1iとy1jを0以上N1^v1−1以下の整数、x2iとy2jを0以上N2^v2−1以下の整数、Su1を0以上N1^(v1+1)−1以下の整数の中の2つの整数の組み合わせの集合、S2uを0以上N2^(v2+1)−1以下の整数の中の2つの整数の組み合わせの集合、g1=1+N1、g2=1+N2、平文xを0以上N1^v1−1以下の整数かつ0以上N2^v2−1以下の整数、Hm(t)を
実施例3では、ステップS110では、鍵生成部110が、x11,x12,y10,y11,…,y1κをランダムに選び、0以上N1^(v1+1)−1の整数である乱数R11,R12を生成する。そして、g11,g12,h10,h11,…,h1κを
g1i=(g1^x1i)R1i^N1^v1 modN1^(v1+1)
h1j=g1^y1j modN1^(v1+1)
のように計算し、pk1=(N1,v1,(S1,L1),g11,g12,h10,h11,…,h1κ)とsk1=(x12,y10,y11,…,y1κ)のように(pk1,sk1)を生成する。さらに、鍵生成部110が、x21,x22,y20,y21,…,y2κをランダムに選び、0以上N2^(v2+1)−1の整数である乱数R21,R22を生成する。そして、g21,g22,h20,h21,…,h2κを
g2i=(g2^x2i)R2i^N2^v2 modN2^(v2+1)
h2j=g2^y2j modN2^(v2+1)
のように計算し、pk2=(N2,v2,(S2,L2),g21,g22,h20,h21,…,h2κ)とsk2=(x22,y20,y21,…,y2κ)のように(pk2,sk2)を生成する。
A1=(g11^z1)(H1(t)^s1)(u1t^x1)(R1A^N1^v1)
modN1^(v1+1)
a1=((g1^z1)(R1a^N1^v1) modN1^(v1+1))(g12^x1)
b1=((g1^s1)(R1b^N1^v1) modN1^(v1+1))(u1r^x1)
を計算してc1=(A1,a1,b1)とし、
A2=(g21^z2)(H2(t)^s2)(u2t^x2)(R2A^N2^v2)
modN2^(v2+1)
a2=((g2^z2)(R2a^N2^v2) modN2^(v2+1))(g22^x2)
b2=((g2^s2)(R2b^N2^v2) modN2^(v2+1))(u2r^x2)
を計算してc2=(A2,a2,b2)として、(c1,c2)をコミットメントcとする。
実施例3のコミットメントシステムが使用しているABM暗号は、実施例2の方式とは別の方式でABM暗号を具体的にしたものである。以下に、実施例3の場合の鍵生成アルゴリズム(ABM.gen)、サンプリングアルゴリズム(ABM.spl)、暗号化アルゴリズム(ABM.enc)、復号アルゴリズム(ABM.dec)、コリジョンアルゴリズム(ABM.col)を示す。ここで、Π=(K,E,D)は参考文献1(I. Damgard and M. Jurik,“A generalisation, a simplification and some applications of Paillier’s probabilistic public-key system”, In Kwangjo Kim, editor, PKC 2001, volume 1992 of Lecture Notes in Computer Science, pages 125-140. Springer-Verlag, 2001.)に示された公開鍵暗号アルゴリズム(以下、DJ暗号と呼ぶ)の鍵生成、暗号化、復号アルゴリズムとする。(N,v)はDJ暗号の公開鍵に対応し、(P,Q)はDJ暗号の秘密鍵に対応する。なお、
E(x;R)=(g^x)R^Nv modNv+1
E(y)=(g^y) modNv+1
である。
gi=E(xi;Ri)=(g^xi)Ri^Nv modNv+1
hj=E(yj)=g^yj modNv+1
のように計算し、集合の組(S,L)を決定する。そして、pk=(N,v,(S,L),g1,g2,h0,h1,…,hκ)とsk=(x2,y0,y1,…,yκ)のように(pk,sk)を生成する。
ur=(g^rspl)Rr^Nv modNv+1
ut=((g^x1x2)Rt^Nv modNv+1)(H(t)^rspl)
を計算し、(ur,ut)をサンプル値uとする。なお、実施例3のサンプリングアルゴリズムでは、集合Suは2つの0以上Nv+1−1以下の整数の組み合わせの集合である。そして、集合Luは、0以上Ns−1以下の整数をrspl、0以上Nv+1−1以下の整数をRr,Rtをとしたときに、
ur=(g^rspl)Rr^Nv modNv+1
ut=((g^x1x2)Rt^Nv modNv+1)(H(t)^rspl)
のように求められる値(ur,ut)を元とする集合(集合Suの部分集合)である。
A=(g1^z)(H(t)^s)(ut^x)(RA^Nv) modNv+1
a=((g^z)(Ra^Nv) modNv+1)(g2^x)
b=((g^s)(Rb^Nv) modNv+1)(ur^x)
を計算し、を暗号文c=(A,a,b)を出力する。
ω=D(a)
η=D(b)
ω’=D(A・(H(t)^(−η)))
x2’=D(ut・(H(t)^(−r)))
を計算し、平文xを
x=(ω−ω’)(x2−x2’)−1 modNv
のように計算し、出力する。
A=(g1^ω)(H(t)^η)(RA’^Nv) modNv+1
a=(g^ω)(Ra’^Nv) modNv+1
b=(g^η)(Rb’^Nv) modNv+1
を計算し、をc=(A,a,b)とξ=(x2,r’,ω,η)を出力する。第2のアルゴリズム(ABM.col2)では、z,s,α,βを
z=ω−xx2 modNv
s=η−xr modNv
αを(ω−xx2−z)/Nvを超えない最大の整数
βを(η−xr’−s)/Nvを超えない最大の整数
のように求める。さらに、RA,Ra,Rbを
RA=RA’(Rt^(−x))(g1^α)(H(t)^β)
Ra=Ra’(R2^(−x))(g^α)
RA=Rb’(Rr^(−x))(g^β)
のように求め、(z,s,RA,Ra,Rb)を出力する。なお、このとき、
A=(g1^z)(H(t)^s)(ut^x)(RA^Nv) modNv+1
a=E(z;Ra)(g2^x)=((g^z)(Ra^Nv) modNv+1)(g2^x)
b=E(s;Rb)(ur^x)=((g^s)(Rb^Nv) modNv+1)(ur^x)
が常に成り立っている。
図12に、実施例2,3の方式と従来技術の比較を示す。また、図13に実施例2の方式と従来技術との効率に関する比較を示す。図12,13において、κはセキュリティパラメータを表し、a/bはコミットフェーズに必要とされる交信数aとデコミットフェーズに必要とされる交信数bを表す。また、比率は、1ビットの秘密情報をコミットするために必要なコミットメントのサイズであり、理想はO(1)である。図12から分かるように、実施例3のコミットメントシステムの場合は、kビットの秘密(kビットの平文x)をO(k)ビットでコミットできるので、理想的な効率も実現できている。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
120 秘密鍵廃棄部 130 公開部
190、290、390 記録部 200 コミット生成装置
210 入力情報取得部 220 サンプル値選択部
230 乱数生成部 240 暗号化部
250 コミット送信部 260 デコミット送信部
300 コミット受信装置 310 公開情報取得部
320 コミット受信部 330 デコミット受信部
340 確認部 1000 ネットワーク
Claims (7)
- 共通参照情報生成装置とコミット生成装置とコミット受信装置とを備えるコミットメントシステムであって、
正の整数κをセキュリティパラメータ、S1uをあらかじめ定めた集合、S2uをあらかじめ定めた集合、S1をκビットの値と集合S1uの組み合わせで表現される集合、S2をκビットの値と集合S2uの組み合わせで表現される集合、Lu1を集合S1uの部分集合、Lu2を集合S2uの部分集合、L1をκビットの値と集合Lu1の組み合わせで表現される集合、L2をκビットの値と集合Lu2の組み合わせで表現される集合、pk1を集合の組(S1,L1)の記述を含んだ公開鍵、pk2を集合の組(S2,L2)の記述を含んだ公開鍵、sk1を公開鍵pk1に対する秘密鍵、sk2を公開鍵pk2に対する秘密鍵とし、
前記共通参照情報生成装置は、
前記セキュリティパラメータκに基づいて(pk1,sk1)、(pk2,sk2)を生成する鍵生成部と、
前記秘密鍵sk1,sk2を廃棄する秘密鍵廃棄部と、
公開鍵の組pk=(pk1,pk2)を共通参照情報として公開するCRS公開部と、
を備え、
前記コミット生成装置は、
前記公開鍵の組pkとκビットの値であるタグtとコミットする対象である平文xを取得する入力情報取得部と、
前記集合S1uの元の中からサンプル値u1をランダムに選択し、前記集合S2uの元の中からサンプル値u2をランダムに選択するサンプル値選択部と、
前記公開鍵pk1と前記平文xからあらかじめ定めた方法で一意に決まる内部乱数空間COIN1の元の中から内部乱数r1をランダムに選択し、前記公開鍵pk2と前記平文xからあらかじめ定めた方法で一意に決まる内部乱数空間COIN2の元の中から内部乱数r2をランダムに選択する乱数生成部と、
前記平文xを前記公開鍵pk1と前記タグtと前記サンプル値u1と前記内部乱数r1を用いて暗号化して暗号文c1を求め、前記平文xを前記公開鍵pk2と前記タグtと前記サンプル値u2と前記内部乱数r2を用いて暗号化して暗号文c2を求め、コミットメントをc=(c1,c2)とする暗号化部と、
前記コミットメントcと前記タグtと前記サンプル値u1,u2を前記コミット受信装置に送信するコミット送信部と、
前記内部乱数r1,r2と前記平文xを前記コミット受信装置に送信するデコミット送信部と
を備え、
前記コミット受信装置は、
前記公開鍵の組pkを取得する公開情報取得部と、
コミットメントc’=(c1’,c2’)とタグt’とサンプル値u1’,u2’を受信するコミット受信部と、
内部乱数r1’,r2’と平文x’を受信するデコミット受信部と、
前記内部乱数r1’が前記公開鍵pk1と前記平文x’から前記あらかじめ定めた方法で一意に決まる内部乱数空間COIN1の元であるかを確認し、前記内部乱数r2’が前記公開鍵pk2と前記平文x’から前記あらかじめ定めた方法で一意に決まる内部乱数空間COIN2の元であるかを確認し、前記平文x’を前記公開鍵pk1と前記タグt’と前記サンプル値u1’と前記内部乱数r1’を用いて暗号化して得た暗号文c1”が、c1”=c1’であることを確認し、前記平文x’を前記公開鍵pk2と前記タグt’と前記サンプル値u2’と前記内部乱数r2’を用いて暗号化して得た暗号文c2”が、c2”=c2’であることを確認する確認部と
を備える
ことを特徴とするコミットメントシステム。 - 請求項1記載のコミットメントシステムであって、
q1,q2を素数、g1を位数q1の群G1の生成元、g2を位数q2の群G2の生成元、x11,x12,y10,y11,…,y1κを0以上q1−1以下の整数、x21,x22,y20,y21,…,y2κを0以上q2−1以下の整数、iを1または2、jを1以上κ以下の整数、mを1または2、^をべき乗を示す記号、tnをtのnビット目、λをO(logκ)の秘密情報長、集合S1uを群G1の2つの元の組み合わせの集合、集合S2uを群G2の2つの元の組み合わせの集合、Hm(t)を
とし、
前記鍵生成部は、g1,x11,x12,y10,y11,…,y1κをランダムに選び、g11,g12,h10,h11,…,h1κをg1i=g1^x1i、h1j=g1^y1jのように計算し、pk1=(G1,g1,q1,λ,(S1,L1),g11,g12,h10,h11,…,h1κ)とsk1=(pk1,x12,y10,y11,…,y1κ)のように(pk1,sk1)を生成し、g2,x21,x22,y20,y21,…,y2κをランダムに選び、g21,g22,h20,h21,…,h2κをg2i=g2^x2i、h2j=g2^y2jのように計算し、pk2=(G2,g2,q2,λ,(S2,L2),g21,g22,h20,h21,…,h2κ)とsk2=(pk2,x22,y20,y21,…,y2κ)のように(pk2,sk2)を生成し、
前記サンプル値選択部は、サンプル値u1として、群G1の中の2つの元の組(u1r,u1t)をランダムに選定し、サンプル値u2として、群G2の中の2つの元の組(u2r,u2t)をランダムに選定し、
前記乱数生成部は、内部乱数r1として、0以上q−1以下の整数である乱数z1と乱数s1を生成し、内部乱数r2として、0以上q−1以下の整数である乱数z2と乱数s2を生成し、
前記暗号化部は、
A1=(g11^z1)(H1(t)^s1)(u1t^x1)
a1=(g1^z1)(g12^x1)
b1=(g1^s1)(u1r^x1)
を計算してc1=(A1,a1,b1)とし、
A2=(g21^z1)(H2(t)^s2)(u2t^x2)
a2=(g2^z2)(g22^x2)
b2=(g2^s2)(u2r^x2)
を計算してc2=(A2,a2,b2)として、(c1,c2)をコミットメントcとする
ことを特徴とするコミットメントシステム。 - 請求項1記載のコミットメントシステムであって、
P1,Q1,P2,Q2を整数、N1=P1Q1、N2=P2Q2、v1,v2を正の整数、iを1または2、jを1以上κ以下の整数、mを1または2、^をべき乗を示す記号、x1iとy1jを0以上N1^v1−1以下の整数、x2iとy2jを0以上N2^v2−1以下の整数、S1uを0以上N1^(v1+1)−1以下の整数の中の2つの整数の組み合わせの集合、S2uを0以上N2^(v2+1)−1以下の整数の中の2つの整数の組み合わせの集合、g1=1+N1、g2=1+N2、平文xを0以上N1^v1−1以下の整数かつ0以上N2^v2−1以下の整数、Hm(t)を
とし、
前記鍵生成部は、x11,x12,y10,y11,…,y1κをランダムに選び、0以上N1^(v1+1)−1の整数である乱数R11,R12を生成し、g11,g12,h10,h11,…,h1κを
g1i=(g1^x1i)R1i^N1^v1 modN1^(v1+1)
h1j=g1^y1j modN1^(v1+1)
のように計算し、pk1=(N1,v1,(S1,L1),g11,g12,h10,h11,…,h1κ)とsk1=(x12,y10,y11,…,y1κ)のように(pk1,sk1)を生成し、x21,x22,y20,y21,…,y2κをランダムに選び、0以上N2^(v2+1)−1の整数である乱数R21,R22を生成し、g21,g22,h20,h21,…,h2κを
g2i=(g2^x2i)R2i^N2^v2 modN2^(v2+1)
h2j=g2^y2j modN2^(v2+1)
のように計算し、pk2=(N2,v2,(S2,L2),g21,g22,h20,h21,…,h2κ)とsk2=(x22,y20,y21,…,y2κ)のように(pk2,sk2)を生成し、
前記サンプル値選択部は、前記サンプル値u1として、0以上N1^(v1+1)−1以下の整数の中の2つの整数の組み合わせ(u1r,u1t)をランダムに選定し、前記サンプル値u2として、0以上N2^(v2+1)−1以下の整数の中の2つの整数の組み合わせ(u2r,u2t)をランダムに選定し、
前記乱数生成部は、内部乱数r1として0以上N1^v1−1以下の整数である乱数z1と乱数s1を生成し、0以上N1^(v1+1)−1以下の整数である乱数R1A,R1a,R1bを生成し、内部乱数r2として0以上N2^v2−1以下の整数である乱数z2と乱数s2を生成し、0以上N2^(v2+1)−1以下の整数である乱数R2A,R2a,R2bを生成し、
前記暗号化部は、
A1=(g11^z1)(H1(t)^s1)(u1t^x1)(R1A^N1^v1)
modN1^(v1+1)
a1=((g1^z1)(R1a^N1^v1) modN1^(v1+1))(g12^x1)
b1=((g1^s1)(R1b^N1^v1) modN1^(v1+1))(u1r^x1)
を計算してc1=(A1,a1,b1)とし、
A2=(g21^z2)(H2(t)^s2)(u2t^x2)(R2A^N2^v2)
modN2^(v2+1)
a2=((g2^z2)(R2a^N2^v2) modN2^(v2+1))(g22^x2)
b2=((g2^s2)(R2b^N2^v2) modN2^(v2+1))(u2r^x2)
を計算してc2=(A2,a2,b2)として、(c1,c2)をコミットメントcとする ことを特徴とするコミットメントシステム。 - 請求項1〜3のいずれかに記載のコミットメントシステムが備える前記共通参照情報生成装置であることを特徴とする共通参照情報生成装置。
- 請求項1〜3のいずれかに記載のコミットメントシステムが備える前記コミット生成装置であることを特徴とするコミット生成装置。
- 請求項1〜3のいずれかに記載のコミットメントシステムが備える前記コミット受信装置であることを特徴とするコミット受信装置。
- 共通参照情報生成装置とコミット生成装置とコミット受信装置とを用いたコミットメント方法であって、
正の整数κをセキュリティパラメータ、S1uをあらかじめ定めた集合、S2uをあらかじめ定めた集合、S1をκビットの値と集合S1uの組み合わせで表現される集合、S2をκビットの値と集合S2uの組み合わせで表現される集合、Lu1を集合S1uの部分集合、Lu2を集合S2uの部分集合、L1をκビットの値と集合Lu1の組み合わせで表現される集合、L2をκビットの値と集合Lu2の組み合わせで表現される集合、pk1を集合の組(S1,L1)の記述を含んだ公開鍵、pk2を集合の組(S2,L2)の記述を含んだ公開鍵、sk1を公開鍵pk1に対する秘密鍵、sk2を公開鍵pk2に対する秘密鍵とし、
前記共通参照情報生成装置が、前記セキュリティパラメータκに基づいて(pk1,sk1)、(pk2,sk2)を生成する鍵生成ステップと、
前記共通参照情報生成装置が、前記秘密鍵sk1,sk2を廃棄する秘密鍵廃棄ステップと、
前記共通参照情報生成装置が、公開鍵の組pk=(pk1,pk2)を共通参照情報として公開するCRS公開ステップと、
前記コミット生成装置が、前記公開鍵の組pkとκビットの値であるタグtとコミットする対象である平文xを取得する入力情報取得ステップと、
前記コミット受信装置が、前記公開鍵の組pkを取得する公開情報取得ステップと、
前記コミット生成装置が、前記集合S1uの元の中からサンプル値u1をランダムに選択し、前記集合S2uの元の中からサンプル値u2をランダムに選択するサンプル値選択ステップと、
前記コミット生成装置が、前記公開鍵pk1と前記平文xからあらかじめ定めた方法で一意に決まる内部乱数空間COIN1の元の中から内部乱数r1をランダムに選択し、前記公開鍵pk2と前記平文xからあらかじめ定めた方法で一意に決まる内部乱数空間COIN2の元の中から内部乱数r2をランダムに選択する乱数生成ステップと、
前記コミット生成装置が、前記平文xを前記公開鍵pk1と前記タグtと前記サンプル値u1と前記内部乱数r1を用いて暗号化して暗号文c1を求め、前記平文xを前記公開鍵pk2と前記タグtと前記サンプル値u2と前記内部乱数r2を用いて暗号化して暗号文c2を求め、コミットメントをc=(c1,c2)とする暗号化ステップと、
前記コミット生成装置が、前記コミットメントcと前記タグtと前記サンプル値u1,u2を前記コミット受信装置に送信するコミット送信ステップと、
前記コミット受信装置が、コミットメントc’=(c1’,c2’)とタグt’とサンプル値u1’,u2’を受信するコミット受信ステップと、
前記コミット生成装置が、前記内部乱数r1,r2と前記平文xを前記コミット受信装置に送信するデコミット送信ステップと、
前記コミット受信装置が、内部乱数r1’,r2’と平文x’を受信するデコミット受信ステップと、
前記コミット受信装置が、前記内部乱数r1’が前記公開鍵pk1と前記平文x’から前記あらかじめ定めた方法で一意に決まる内部乱数空間COIN1の元であるかを確認し、前記内部乱数r2’が前記公開鍵pk2と前記平文x’から前記あらかじめ定めた方法で一意に決まる内部乱数空間COIN2の元であるかを確認し、前記平文x’を前記公開鍵pk1と前記タグt’と前記サンプル値u1’と前記内部乱数r1’を用いて暗号化して得た暗号文c1”が、c1”=c1’であることを確認し、前記平文x’を前記公開鍵pk2と前記タグt’と前記サンプル値u2’と前記内部乱数r2’を用いて暗号化して得た暗号文c2”が、c2”=c2’であることを確認する確認ステップと
を有するコミットメント方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012113616A JP5755600B2 (ja) | 2012-05-17 | 2012-05-17 | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012113616A JP5755600B2 (ja) | 2012-05-17 | 2012-05-17 | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013243421A JP2013243421A (ja) | 2013-12-05 |
JP5755600B2 true JP5755600B2 (ja) | 2015-07-29 |
Family
ID=49843941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012113616A Active JP5755600B2 (ja) | 2012-05-17 | 2012-05-17 | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5755600B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5863683B2 (ja) * | 2013-02-04 | 2016-02-17 | 日本電信電話株式会社 | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5227201B2 (ja) * | 2009-01-19 | 2013-07-03 | 日本電信電話株式会社 | ビットコミットメントシステム、ビットコミットメント方法、ビットコミットメント送信装置、ビットコミットメント受信装置、ビットコミットメント送信方法、ビットコミットメント受信方法、ビットコミットメントプログラム |
JP5448864B2 (ja) * | 2010-01-18 | 2014-03-19 | 日本電信電話株式会社 | コミットメントシステム、マスター装置、送信装置、受信装置、コミットメント方法、プログラム、記録媒体 |
JP2011253148A (ja) * | 2010-06-04 | 2011-12-15 | Nippon Telegr & Teleph Corp <Ntt> | コミットメントシステム、コミットメント生成装置、コミットメント取得装置、コミットメント生成方法、コミットメント取得方法、及びプログラム |
-
2012
- 2012-05-17 JP JP2012113616A patent/JP5755600B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013243421A (ja) | 2013-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Acar et al. | A survey on homomorphic encryption schemes: Theory and implementation | |
Katz et al. | Introduction to modern cryptography: principles and protocols | |
Alkim et al. | Post-quantum key {Exchange—A} new hope | |
Ostrovsky et al. | A survey of single-database private information retrieval: Techniques and applications | |
Sen | Homomorphic encryption-theory and application | |
US7773747B2 (en) | Encryption apparatus, decryption apparatus, and method | |
Katz et al. | Constant-round private function evaluation with linear complexity | |
Katz et al. | Characterization of security notions for probabilistic private-key encryption | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
Wang et al. | Proxy re-encryption schemes with key privacy from LWE | |
Chotard et al. | Multi-client functional encryption with repetition for inner product | |
Paul et al. | A provably secure conditional proxy re-encryption scheme without pairing | |
JP2007114494A (ja) | 秘匿計算方法及び装置 | |
JP2011227193A (ja) | 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体 | |
Egashira et al. | Fine-grained cryptography revisited | |
WO2018102382A1 (en) | Method and system for switching public keys in ciphertexts | |
Lara-Nino et al. | Post-quantum cryptography on wireless sensor networks: Challenges and opportunities | |
JP5755600B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法 | |
WO2019235102A1 (ja) | 変換鍵生成装置、暗号文変換装置、復号装置、暗号文変換システム、変換鍵生成方法、暗号文変換方法、復号方法、及びプログラム | |
JP6563857B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、プログラム | |
JP5863683B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム | |
JP5489115B2 (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
Amigó | Chaos-based cryptography | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
Dowsley et al. | Oblivious transfer based on the McEliece assumptions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5755600 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |