JP5860420B2 - 安全性評価装置、およびプログラム - Google Patents
安全性評価装置、およびプログラム Download PDFInfo
- Publication number
- JP5860420B2 JP5860420B2 JP2013005281A JP2013005281A JP5860420B2 JP 5860420 B2 JP5860420 B2 JP 5860420B2 JP 2013005281 A JP2013005281 A JP 2013005281A JP 2013005281 A JP2013005281 A JP 2013005281A JP 5860420 B2 JP5860420 B2 JP 5860420B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- decryption
- unit
- service providing
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
<原理>
各実施形態に共通する原理を説明する。各実施形態では、信頼できる復号サービス提供装置の内部に鍵を保持し、復号サービス提供装置は関係者の要求に対して復号サービスを提供する(クラウド鍵管理型暗号)。ただし、Delayed Target One More Diffie-Hellman問題が困難と考えられる群(有限可換群)Gを用い、暗号方式として群G上のElGamal暗号を採用した復号サービスを用いる。以下に当該復号サービスが安全である理由を述べる。
まずDelayed Target One More Diffie-Hellman問題(以下「DTDHP」という)について説明する。DTDHPの定義は、例えば、参考文献1「N. Koblitz and A. Menezes., “Another look at non-standard discrete log and Diffie-Hellman problems,” Journal of Mathematical Cryptology, 2(4):311-326, 2008.」に記載されている。群Gに関するDTDHPは次の通りである。
1)Aはi=1,2,3,...,t(ただしtは正整数)について任意のxi∈Gを生成し、オラクルOにxiを入力し、オラクルOからの出力zi=xi −s∈Gを得る。
2)Aはランダムに与えられたx∈Gについて、xiおよびziの情報を用いて計算を行い、x−s∈Gを出力する。
次に群G上のElGamal暗号について説明する。ElGamal暗号は、ランダムに選ばれた秘密鍵s∈Zqについて、公開鍵をy=g−s∈Gとする暗号方式であり、平文m∈gの暗号文は(c1,c2)=(m・yr,gr)∈G2で与えられる。ここで、r∈Zqは暗号化の過程で決められる乱数であり、「・」は群Gで定義された演算を表す。暗号文(c1,c2)を復号するためには、秘密鍵sを用いてm’=c1・c2 s∈Gを計算すればよい。
ElGamal暗号を用いた復号サービス装置を利用して秘密鍵sを抽出しようとする攻撃者である多項式時間確率的アルゴリズムBを定式化する。与えられた公開鍵y=g−sについて、Bは次の通り攻撃を行う。
1.Bはi=1,2,3,...,u(ただしuは正整数)について暗号文c(i)=(c1(i),c2(i))を生成し、それぞれを復号サービス装置に入力し、復号結果w(i)=c1(i)・c2(i)sを得る。
2.Bはc(i)およびw(i)の情報を用いながら計算し、y=g−αとなるα∈Zqを出力する。
1.AはBを用いてi=1,2,3,...,uについて暗号文c(i)=(c1(i),c2(i))を生成する。
2.Aはc(i)を復号サービス装置に問い合わせる代わりに、xi=c2(i)−1としてxiをオラクルOに入力して出力zi=xi −s∈Gを得る。
3.Aはw(i)=c1(i)・ziとし、c(i)およびw(i)の情報を用いながらBによる計算を行い、y=g−αとなるα∈Zqを得る。
4.Aはランダムに与えられたx∈Gについて、x−αを出力する。
このように、Bが存在するならば、DTDHPを解くAが存在する。よって、この対偶も真であり、DTDHPを解くことが困難なのであれば、ElGamal暗号を用いた復号サービス装置に対する上記の攻撃を行うことも困難である。
次に第1実施形態を説明する。本形態では、DTDHPが困難と考えられる群(有限可換群)Gを用い、暗号方式として群G上のElGamal暗号を採用した復号サービスを提供する。
図1に例示するように、本形態のセキュリティシステム1は、暗号化装置11と処理装置12と復号サービス提供装置13とを有する。暗号化装置11は処理装置12に対し、ネットワークや可搬型記録媒体等を介した情報の提供が可能なように構成されている。また処理装置12と復号サービス提供装置13とは、ネットワークや可搬型記録媒体等を介して互いに情報のやり取りが可能なように構成されている。
本形態のパラメータ設定処理では、DTDHPが困難な有限可換群Gを含むシステムパラメータが暗号化装置11および復号サービス装置13に設定される。当該群G上のElGamal暗号方式に則った秘密鍵s∈Zqがランダムに選択され、復号サービス提供装置13の記憶部131に安全に格納される。当該群G上のElGamal暗号方式に則った公開鍵y=gs∈Gが生成され、暗号化装置11の記憶部111に格納される。
図2に例示するように、まず、暗号化装置11の入力部112に平文m∈Gが入力され、暗号化部113に送られる(ステップS101)。暗号化部113は、記憶部111に格納されている公開鍵yを用い、平文mを群G上のElGamal暗号方式に則って暗号化し、暗号文(c1,c2)=(m・yr,gr)∈G2を得て出力する(ステップS102)。出力部114は暗号文(c1,c2)を出力する。
本形態では、DTDHPが困難と考えられる群G上のElGamal暗号を採用した復号サービス提供装置13を用い、復号サービスを提供する。この構成では、利用者がたとえ復号演算サービスを繰り返し用いたとしても秘密鍵を得ることが困難であることを証明でき、原理的に秘密鍵が漏洩しないことが保証される。一般に安全とされる暗号方式では、秘密鍵を得ることなく復号能力を獲得することはできないと考えられている。したがって、復号演算サービスを利用者に許可した後で許可を取り消す制御を行うとき、どのような挙動を取る利用者を想定したとしても、サービスの利用を取り消された以降は利用者が暗号化された文書を復号することができないといえる。
次に第2実施形態を説明する。本形態では、復号サービスに用いられる群のDTDHPの困難性または容易性を判定することで、復号サービスの安全性を評価する。これにより、復号サービスの安全性を評価することができる。このような復号サービスの安全性を評価は、システムパラメータの設定時に行われてもよいし、既に提供されている復号サービスに対して行われてもよい。以下では、一例としてシステムパラメータの設定時に復号サービスの安全性の評価を行い、安全性が低いと判断された場合にシステムパラメータを再設定する形態を説明する。本形態では、第1実施形態と共通する事項については、第1実施形態と同じ参照番号を用いて説明を省略する。
図3に例示するように、本形態のセキュリティシステム2は、暗号化装置11と処理装置12と復号サービス提供装置13と設定装置24と安全性評価装置25とを有する。設定装置24とは暗号化装置11および復号サービス提供装置13に対し、ネットワークや可搬型記録媒体等を介した情報の提供が可能なように構成されている。設定装置24と安全性評価装置25とは、ネットワークや可搬型記録媒体等を介して互いに情報のやり取りが可能なように構成されている。設定装置24および安全性評価装置25は、汎用または専用のコンピュータに所定のプログラムが読み込まれて構成された特別な装置である。
本形態のパラメータ設定処理の前処理として、安全性評価装置25の記憶部252に、群Gに対するDTDHPの困難性または容易性を判定するために必要な情報を格納する。このような情報の例は、DTDHPが困難と考えられている群のリスト、この問題が容易と考えられている群のリスト、またはこの困難性もしくは容易性を判定するアルゴリズムなどである。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、代表復号システムが、さらに、復号サービス提供装置13で復号サービスの提供を受けた利用者のリストおよび復号結果を含むログを保存する履歴保存装置を有してもよい。各実施形態の構成では、利用者がたとえ復号演算サービスを繰り返し用いたとしても秘密鍵を得ることは困難である。そのため、当該秘密鍵を用いて得られる復号結果はすべて復号サービス提供装置13から出力されたものである。よって、例えば復号結果が漏洩した場合に、当該履歴保存装置に保存された利用者のリストやログを検証することで、その漏洩経路を追跡するための情報を得ることができる。また、上記の各実施形態では群Gの位数がZqの位数と同じqであった。しかしながら、群Gの位数がqよりも大きくてもよいし、小さくてもよい。また暗号方式によっては群Gが可換群でなくてもよい。
11 暗号化装置
12 処理装置
13 復号サービス提供装置
24 設定装置
25 安全性評価装置
Claims (4)
- tが正整数であり、群G上のElGamal暗号方式に則った秘密鍵sを保持し、前記ElGamal暗号方式に則った暗号文が入力され、前記秘密鍵sを用いて前記ElGamal暗号方式に則って前記暗号文を復号して得られる復号結果を出力する復号サービス提供装置、で使用される前記群Gに対し、i=1,...,tについてのxi∈Gとxi −s∈Gとから任意のx∈Gに対するxs∈Gを得ることの困難性または容易性を判定する判定部と、
前記判定部での判定結果に基づいて前記復号サービス提供装置の安全性を評価する評価部と、
を有する安全性評価装置。 - 群G上のElGamal暗号方式に則った秘密鍵を保持し、前記ElGamal暗号方式に則った暗号文が入力され、前記秘密鍵を用いて前記ElGamal暗号方式に則って前記暗号文を復号して得られる復号結果を出力する復号サービス提供装置、で使用される前記群Gに対するDelayed Target One More Diffie-Hellman問題の困難性または容易性を判定する判定部と、
前記判定部での判定結果に基づいて前記復号サービス提供装置の安全性を評価する評価部と、
を有する安全性評価装置。 - 請求項1または2の安全性評価装置あって、
前記秘密鍵がsであり、前記暗号文が前記群Gの元c1,c2∈Gを含み、前記復号結果がc1・c2 s∈Gである、
ことを特徴とする安全性評価装置。 - 請求項1から3の何れかの安全性評価装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005281A JP5860420B2 (ja) | 2013-01-16 | 2013-01-16 | 安全性評価装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005281A JP5860420B2 (ja) | 2013-01-16 | 2013-01-16 | 安全性評価装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014137442A JP2014137442A (ja) | 2014-07-28 |
JP5860420B2 true JP5860420B2 (ja) | 2016-02-16 |
Family
ID=51414985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013005281A Active JP5860420B2 (ja) | 2013-01-16 | 2013-01-16 | 安全性評価装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5860420B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301491A (ja) * | 1997-04-28 | 1998-11-13 | Ibm Japan Ltd | 暗号通信方法とシステム |
JP2003233306A (ja) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号安全性評価方法及び装置及び公開鍵暗号安全性評価プログラム及び公開鍵暗号安全性評価プログラムを格納した記憶媒体 |
JP5506704B2 (ja) * | 2011-01-20 | 2014-05-28 | 日本電信電話株式会社 | 復号システム、鍵装置、復号方法、及びプログラム |
JP5912281B2 (ja) * | 2011-04-18 | 2016-04-27 | 日本電信電話株式会社 | 復号結果検証装置、方法、システム及びプログラム |
-
2013
- 2013-01-16 JP JP2013005281A patent/JP5860420B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014137442A (ja) | 2014-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
JP6763378B2 (ja) | 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム | |
JP5957095B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
El Makkaoui et al. | Challenges of using homomorphic encryption to secure cloud computing | |
JP6451938B2 (ja) | 暗号文照合システム、方法、およびプログラム | |
WO2016136142A1 (ja) | 暗号文照合システム、方法、および記録媒体 | |
Athena et al. | Survey on public key cryptography scheme for securing data in cloud computing | |
JP6738061B2 (ja) | 暗号文照合システム、方法、および記録媒体 | |
Tajammul et al. | Comparative analysis of security algorithms used in cloud computing | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JP6006809B2 (ja) | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
JP5860420B2 (ja) | 安全性評価装置、およびプログラム | |
JP2015022460A (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
JP5752751B2 (ja) | 復号システム、端末装置、署名システム、その方法、及びプログラム | |
Tukkoji | Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems | |
Wang et al. | Security Enhancements for Data-Driven Systems: A Blockchain-Based Trustworthy Data Sharing Scheme | |
Thiel et al. | Quantum Computer Resistant Cryptographic Methods and Their Suitability for Long-Term Preservation of Evidential Value | |
CN110572256A (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
Mohamed et al. | Cloud Computing Security Framework based on Elliptical Curve | |
JP2017009914A (ja) | 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム | |
JP2015022097A (ja) | 復号方法、鍵クラウドシステム、復号能力提供装置、端末装置、およびプログラム | |
JP2012253589A (ja) | 多重暗号化鍵配送システム、多重暗号化鍵配送方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5860420 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |