JP5863683B2 - Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program - Google Patents

Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program Download PDF

Info

Publication number
JP5863683B2
JP5863683B2 JP2013019428A JP2013019428A JP5863683B2 JP 5863683 B2 JP5863683 B2 JP 5863683B2 JP 2013019428 A JP2013019428 A JP 2013019428A JP 2013019428 A JP2013019428 A JP 2013019428A JP 5863683 B2 JP5863683 B2 JP 5863683B2
Authority
JP
Japan
Prior art keywords
value
random number
commit
plaintext
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013019428A
Other languages
Japanese (ja)
Other versions
JP2014150494A (en
Inventor
英一郎 藤崎
英一郎 藤崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013019428A priority Critical patent/JP5863683B2/en
Publication of JP2014150494A publication Critical patent/JP2014150494A/en
Application granted granted Critical
Publication of JP5863683B2 publication Critical patent/JP5863683B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は情報セキュリティ技術に関し、特に、複数の暗号プロトコルに組み込まれ同時に動くような環境であっても高い安全性を保つコミットメント技術に関する。   The present invention relates to information security technology, and more particularly, to commitment technology that maintains high security even in an environment in which a plurality of cryptographic protocols are incorporated and operate simultaneously.

暗号におけるコミットメントとは、電子的に行う「封じ手」のことである。コミットメント方式は、コミットする側の送信者(committer)と、コミットメントを受ける側の受信者(receiver)の間で行われるプロトコルのことである。送信者は、コミットフェーズで、受信者に情報を預託(コミット)する。この時、受信者は預託された情報の中身を知ることが出来ない(秘匿性)。次に、送信者は開示フェーズで秘匿した情報を受信者に納得いく形で開示するが、コミットフェーズで預託した情報と違う情報を開示して受信者を満足させることは出来ない(拘束性)。コミットメントは、基本的にこのような秘匿性と拘束性を満たさなければいけない。コミットメントのすぐ思いつく応用例は、電子的なジャンケンやコイン投げ(もちろん、将棋や碁に使う封じ手でもよい)であるが、実際に応用できる範囲はそれより遥かに広い。   A cryptographic commitment is an electronic “sealing hand”. The commitment method is a protocol performed between a committing sender (committer) and a commitment receiving receiver. The sender deposits (commits) information with the receiver in the commit phase. At this time, the receiver cannot know the contents of the deposited information (confidentiality). Next, the sender discloses the information concealed in the disclosure phase in a form that is convincing to the receiver, but cannot disclose the information different from the information deposited in the commit phase to satisfy the receiver (binding). . Commitment must basically satisfy such confidentiality and binding. Applications that come to mind immediately are electronic janken and coin-throwing (of course, you can use sealers for shogi and samurai), but the range of practical applications is far wider.

コミットメントは、最も基本的な暗号プロトコルであるため、上位の暗号プロトコルの中で頻繁に利用される。近年では、暗号プロトコルをより現実の環境に近づけるため、コミットメントはさらに複雑な組み合わせの中で利用される場合が増えてきた。このような複雑な組み合わせの中では、古典的暗号安全性モデルで作られたコミットメントでは、秘匿性と拘束性を同時に満たすことが出来なくなってしまう。汎用結合可能コミットメントとは、そのような複雑な組み合わせでコミットメントが利用された場合にも、秘匿性と拘束性を満たすよう設計されたコミットメントのことである(汎用結合可能性については非特許文献1,2参照)。   Since commitment is the most basic cryptographic protocol, it is frequently used in higher-level cryptographic protocols. In recent years, commitments have been increasingly used in more complex combinations to bring cryptographic protocols closer to the real environment. In such a complex combination, the commitment made with the classic cryptographic security model cannot satisfy both confidentiality and constraint at the same time. A general-purpose combinable commitment is a commitment designed to satisfy confidentiality and restraint even when commitments are used in such a complex combination. , 2).

汎用結合可能コミットメントが構成出来るためには、送信者と受信者の双方がアクセスできる第三者の作った共通参照情報(common reference string、以下CRSとも呼ぶ)が必要であることが知られている(非特許文献3参照)。技術的な問題により、このCRSは、コミットごとに使い捨てなければいけない場合(すなわち、コミットの回数だけ新しいCRSが必要となる)と、使い捨てずに同じCRSを再利用できる場合に分かれる。当然ながら、CRSをずっと使える「CRS再利用型」コミットメント方式の方が実用性が高い。従来のCRS再利用型汎用結合可能コミットメントには非特許文献1,3,4,5,6に記載された技術があった。   It is known that a common reference string (hereinafter also referred to as CRS) created by a third party that can be accessed by both the sender and the receiver is necessary in order to be able to construct a universal combinable commitment. (Refer nonpatent literature 3). Due to technical problems, this CRS is divided into a case where it must be disposable for each commit (that is, a new CRS is required for the number of commits) and a case where the same CRS can be reused without being disposable. Of course, the “CRS reuse type” commitment method that can use CRS all the time is more practical. Conventional CRS reusable general-purpose combinable commitments include techniques described in Non-Patent Documents 1, 3, 4, 5, and 6.

汎用結合可能コミットメントでは、送信者と受信者が、プロトコルの最中もしくは終了後、途中データを廃棄しないと安全性が担保出来ない方式と、廃棄しなくても安全性を担保できる方式が存在する。当然、後者の「情報廃棄不要型」汎用結合可能コミットメントの方が、安全性が高く望ましい。   In the universal combinable commitment, there are a method in which the sender and receiver cannot guarantee the security without discarding the data during or after the protocol, and a method in which the safety can be ensured without discarding. . Of course, the latter “information disposal-free” general-purpose combinable commitment is more secure and desirable.

さらに、計算量、通信量、交信回数なども、汎用結合コミットメントの良し悪しを判断する指標となる。当然、計算量、通信量、交信回数が少ないほど実用性が高い。特に、送信者から受信者に送るだけでコミットメントが完成する方式を「非対話型」汎用結合可能コミットメントという。   Furthermore, the amount of calculation, the amount of communication, the number of communication, etc. are also indicators for judging whether the general-purpose combined commitment is good or bad. Naturally, the smaller the amount of calculation, the amount of communication, and the number of communications, the higher the practicality. In particular, a scheme in which a commitment is completed simply by sending from a sender to a receiver is called “non-interactive” general-purpose combinable commitment.

R. Canetti, “Universally composable security: A new paradigm for cryptographic protocols”, 42nd Annual IEEE Symposium on Foundations of Computer Science (FOCS 2001), pp. 136-145, IEEE Computer Society, 2001.R. Canetti, “Universally composable security: A new paradigm for cryptographic protocols”, 42nd Annual IEEE Symposium on Foundations of Computer Science (FOCS 2001), pp. 136-145, IEEE Computer Society, 2001. Ran Canetti, “Universally composable security: A new paradigm for cryptograpic protocols”, Technical report, Cryptology ePrint Archive, Report 2000/067, 2005. Preliminary version appeared in FOCS’01.Ran Canetti, “Universally composable security: A new paradigm for cryptograpic protocols”, Technical report, Cryptology ePrint Archive, Report 2000/067, 2005. Preliminary version appeared in FOCS’01. R. Canetti and M. Fischlin, “Universally composable commitments”, CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pp. 19-40, 2001.R. Canetti and M. Fischlin, “Universally composable commitments”, CRYPTO 2001, volume 2139 of Lecture Notes in Computer Science, pp. 19-40, 2001. R. Canetti, Y. Lindell, R. Ostrovsky, and A. Sahai, “Universally composable two-party and multiparty secure computation”, STOC 2002, pp. 494-503, 2002.R. Canetti, Y. Lindell, R. Ostrovsky, and A. Sahai, “Universally composable two-party and multiparty secure computation”, STOC 2002, pp. 494-503, 2002. Ivan Damgard and Jesper Buus Nielsen, “Perfect hiding and perfect binding universally composable commitment schemes with constant expansion factor”, CRYPTO 2002, volume 2442 of Lecture Notes in Computer Science, pp. 581-596, 2002.Ivan Damgard and Jesper Buus Nielsen, “Perfect hiding and perfect binding universally composable commitment schemes with constant expansion factor”, CRYPTO 2002, volume 2442 of Lecture Notes in Computer Science, pp. 581-596, 2002. Ivan Damgard and Jens Groth, “Non-interactive and reusable non-malleable commitment schemes”, STOC 2003, pp. 426-437, 2003.Ivan Damgard and Jens Groth, “Non-interactive and reusable non-malleable commitment schemes”, STOC 2003, pp. 426-437, 2003. Ryo Nishimaki, Eiichiro Fujisaki, and Keisuke Tanaka, “Efficient non-interactive universally composable string-commitment schemes”, ProvSec 2009, volume 5848 of Lecture Notes in Computer Science, pp. 3-18, 2009.Ryo Nishimaki, Eiichiro Fujisaki, and Keisuke Tanaka, “Efficient non-interactive universally composable string-commitment schemes”, ProvSec 2009, volume 5848 of Lecture Notes in Computer Science, pp. 3-18, 2009. Yehuda Lindell, “Highly-efficient universally-composable commitments based on the DDH assumption”, EUROCRYPT 2011, volume 6632 of Lecture Notes in Computer Science, pp. 446-466, 2011.Yehuda Lindell, “Highly-efficient universally-composable commitments based on the DDH assumption”, EUROCRYPT 2011, volume 6632 of Lecture Notes in Computer Science, pp. 446-466, 2011. Marc Fischlin, Beno^it Libert, and Mark Manulis, “Non-interactive and re-usable universally composable string commitments with adaptive security”, ASIACRYPT 2011, volume 7073 of Lecture Notes in Computer Science, pp. 468-485, 2011.Marc Fischlin, Beno ^ it Libert, and Mark Manulis, “Non-interactive and re-usable universally composable string commitments with adaptive security”, ASIACRYPT 2011, volume 7073 of Lecture Notes in Computer Science, pp. 468-485, 2011. Eiichiro Fujisaki, “A framework for efficient fully-equipped UC commitments”, IACR Cryptology ePrint Archive, 2012:379, 2012.Eiichiro Fujisaki, “A framework for efficient fully-equipped UC commitments”, IACR Cryptology ePrint Archive, 2012: 379, 2012.

非特許文献5,6以外の従来方式は、1ビットの秘密情報をコミットするのにO(к)ビット(кはセキュリティパラメータで、к=2048,160など)の平文空間を持つ選択暗号文攻撃に対して安全な公開鍵暗号が最低二つ必要であった。すなわち、1ビットの秘密情報をコミットするのに、O(к)ビットの情報量が必要であり効率が悪い。   Conventional schemes other than Non-Patent Documents 5 and 6 are selective ciphertext attacks that have a plaintext space of O (к) bits (where к is a security parameter and к = 2048,160) to commit 1-bit secret information. However, at least two public key ciphers that are secure are necessary. That is, in order to commit 1-bit secret information, an information amount of O (к) bits is required, which is inefficient.

非特許文献5,6の方式では、кビットの秘密情報をコミットするのにO(к)ビットで済むので効率は改善されている。しかし、これらのプロトコルは送信者と受信者間の交信回数を3回必要としている。また、非特許文献5の方式は、CRSのサイズが参加者の数に比例して増える。これは、コミットメント方式をサブプロトコルに使う上位のプロトコルの参加者数が増えると、それに応じてCRSのサイズが伸びることを意味する。一方、非特許文献6の方式は、CRSのサイズは固定だが、途中データを適切な時に廃棄しないと安全性が担保されない可能性がある。いずれにせよ、非特許文献5,6のいずれの方式とも送信者と受信者の間に3交信が必要であるという欠点がある。   In the methods of Non-Patent Documents 5 and 6, the efficiency is improved because only O (к) bits are required to commit the secret information of к bits. However, these protocols require three communications between the sender and receiver. In the method of Non-Patent Document 5, the size of CRS increases in proportion to the number of participants. This means that as the number of participants in the higher-level protocol that uses the commitment method as a sub-protocol increases, the size of the CRS increases accordingly. On the other hand, in the method of Non-Patent Document 6, the size of the CRS is fixed, but there is a possibility that safety is not ensured unless data on the way is discarded at an appropriate time. In any case, each of the non-patent documents 5 and 6 has a drawback that three communications are required between the sender and the receiver.

近年、非特許文献7,8,9などの効率のよい方式が提案されているが、非特許文献7の方式は非対話型だがCRS再利用型ではない。非特許文献8の方式は通信量が少ないが5交信対話型であり途中データを適切に廃棄できなければいけない。非特許文献9の方式は非対話型だがやはり途中データを廃棄できなければいけない。   In recent years, efficient methods such as Non-Patent Documents 7, 8, and 9 have been proposed, but the method of Non-Patent Document 7 is non-interactive but not CRS reuse type. The method of Non-Patent Document 8 has a small amount of communication, but is a five-communication interactive type, and it must be able to discard the data appropriately. The method of Non-Patent Document 9 is non-interactive, but it must be able to discard data on the way.

このように従来技術では、CRS再利用型で、非対話型で、情報廃棄不要型の効率的な(理想的にはкビットの秘密をコミットするのにO(к)ビットで済む)汎用結合可能コミットメントは存在しなかった。   Thus, in the prior art, CRS reuse type, non-interactive, no information discard type efficient (ideally, O (к) bits are required to commit к bits of secrets). There was no possible commitment.

最近、非特許文献10の方式が、CRS再利用型で、非対話型で、情報廃棄不要型の効率的な汎用結合可能コミットメントを発明した。しかし、非特許文献10の方式ではセキュリティパラメータのサイズкに対して、O(к2)のサイズのCRSを必要としていた。 Recently, the method of Non-Patent Document 10 invented an efficient general-purpose combinable commitment of CRS reuse type, non-interactive type, and no information discard type. However, the method of Non-Patent Document 10 requires a CRS having a size of O (к 2 ) for the size к of the security parameter.

この発明の目的は、CRS再利用型で、非対話型で、情報廃棄不要型の効率的な汎用結合可能コミットメントにおいて、共通参照情報を短くすることである。   An object of the present invention is to shorten common reference information in a CRS reusable, non-interactive, and information discard-free efficient universal combinable commitment.

上記の課題を解決するために、この発明のコミットメントシステムは、共通参照情報生成装置とコミット生成装置とコミット受信装置とを含む。この発明では、кは正の整数のセキュリティパラメータであり、COINは平文mと公開鍵pkとにより一意に定まる乱数空間であり、Uはあらかじめ定めた集合であり、MSPは公開鍵pkにより一意に定まる平文空間である。   In order to solve the above problems, a commitment system of the present invention includes a common reference information generation device, a commit generation device, and a commit reception device. In this invention, к is a positive integer security parameter, COIN is a random space uniquely determined by the plaintext m and the public key pk, U is a predetermined set, and MSP is uniquely determined by the public key pk. It is a plain text space.

共通参照情報生成装置は、セキュリティパラメータкに基づいて公開鍵pkと秘密鍵skとを生成する鍵生成部と、秘密鍵skを廃棄する鍵廃棄部と、公開鍵pkを公開する公開部とを有する。   The common reference information generation device includes a key generation unit that generates a public key pk and a secret key sk based on a security parameter к, a key discard unit that discards the secret key sk, and a public unit that discloses the public key pk. Have.

コミット生成装置は、乱数空間COINから乱数rを選択し、集合Uからサンプル値uを選択する乱数生成部と、平文空間MSP上の平文mを公開鍵pkと乱数rとкビットのタグtとサンプル値uとを用いて暗号化して暗号文cを生成する暗号化部と、暗号文cとタグtとサンプル値uとをコミット受信装置へ送信するコミット部と、平文mと乱数rとをコミット受信装置へ送信する開示部とを有する。   The commit generation device selects a random number r from the random number space COIN, selects a sample value u from the set U, a plaintext m on the plaintext space MSP, a public key pk, a random number r, and a к-bit tag t An encryption unit that encrypts using the sample value u to generate a ciphertext c, a commit unit that transmits the ciphertext c, the tag t, and the sample value u to the commit receiver, a plaintext m, and a random number r And a disclosure unit that transmits the data to the commit receiving device.

コミット受信装置は、タグtがкビットのビット列であり、乱数rが乱数空間COINの元であり、サンプル値uが集合Uの元であり、平文mが平文空間MSPの元であることを確認する確認部と、平文mを公開鍵pkと乱数rとタグtとサンプル値uとを用いて暗号化して暗号文c’を求め、暗号文c’と暗号文cとが等しいことを確認する開封部とを有する。   The commit receiver confirms that the tag t is a bit string of к bits, the random number r is an element of the random space COIN, the sample value u is an element of the set U, and the plaintext m is an element of the plaintext space MSP And a ciphertext c ′ obtained by encrypting the plaintext m using the public key pk, the random number r, the tag t, and the sample value u, and confirming that the ciphertext c ′ and the ciphertext c are equal. And an opening portion.

この発明は、CRS再利用型で、非対話型で、情報廃棄不要型の効率的な汎用結合可能コミットメントにおいて、共通参照情報を短くすることができる。   The present invention can shorten common reference information in a CRS reuse type, non-interactive type, and information discard-free efficient general-purpose combinable commitment.

コミットメントシステムの機能構成を例示する図。The figure which illustrates the functional composition of a commitment system. 共通参照情報生成装置の機能構成を例示する図。The figure which illustrates the function structure of a common reference information generation apparatus. コミット生成装置の機能構成を例示する図。The figure which illustrates the function structure of a commit production | generation apparatus. コミット受信装置の機能構成を例示する図。The figure which illustrates the function structure of a commit receiver. 共通参照情報生成の処理フローを例示する図。The figure which illustrates the processing flow of common reference information generation. コミットおよびデコミットの処理フローを例示する図。The figure which illustrates the processing flow of a commit and a decommitment.

実施形態の説明に先立ち、この明細書で用いる表記方法および用語を定義する。   Prior to the description of the embodiments, notation methods and terms used in this specification are defined.

[表記方法]
・上付き添字はべき乗を表す。例えば、xyはxのy乗である。
・^はべき乗を表す。例えば、x^yはxのy乗である。
・∃は存在記号である。例えば、∃xは「少なくとも1つのxが存在する」ことを表す。
・以下の記号は床関数を表す。すなわちx以下の最大の整数を表す。
[Notation]
・ The superscript represents the power. For example, x y is x to the power of y.
・ ^ Represents power. For example, x ^ y is x to the power of y.
・ ∃ is an existence symbol. For example, ∃x represents “at least one x exists”.
・ The following symbols represent floor functions. That is, it represents the largest integer less than or equal to x.

Figure 0005863683
Figure 0005863683

[All-But-Many暗号]
この発明では、All-but-many暗号(以下、ABM暗号と呼ぶ)を利用する。ABM暗号は、(weak) extractable Sigmaプロトコルと、出力値が予測不能な確率的な擬似ランダム関数を組み合わせることで構成することができる。(weak) extractable Sigmaプロトコルについての詳細は、「Eiichiro Fujisaki, “New constructions of efficient simulation-sound commitments using encryption and their applications”, CT-RSA, volume 7178 of Lecture Notes in Computer Science, pp. 136-155, 2012.(参考文献1)」を参照されたい。ABM暗号の構成方法の詳細は非特許文献10を参照されたい。
[All-But-Many encryption]
In the present invention, All-but-many encryption (hereinafter referred to as ABM encryption) is used. The ABM cipher can be configured by combining a (weak) extractable Sigma protocol and a stochastic pseudo-random function whose output value is unpredictable. For more details on the (weak) extractable Sigma protocol, see Eiichiro Fujisaki, “New constructions of efficient simulation-sound commitments using encryption and their applications”, CT-RSA, volume 7178 of Lecture Notes in Computer Science, pp. 136-155, 2012. (Reference 1) ”. Refer to Non-Patent Document 10 for details of the configuration method of the ABM encryption.

以下、ABM暗号の概略を説明する。ABM暗号は、鍵生成アルゴリズム(ABM.gen)、サンプリングアルゴリズム(ABM.spl)、暗号化アルゴリズム(ABM.enc)、復号アルゴリズム(ABM.dec)、コリジョンアルゴリズム(ABM.col)の、5つのアルゴリズムからなる公開鍵暗号方式である。   Hereinafter, an outline of the ABM encryption will be described. The ABM cipher has five algorithms: key generation algorithm (ABM.gen), sampling algorithm (ABM.spl), encryption algorithm (ABM.enc), decryption algorithm (ABM.dec), and collision algorithm (ABM.col). It is a public key cryptosystem consisting of

鍵生成アルゴリズム(ABM.gen)は確率的アルゴリズムである。セキュリティパラメータ1кを入力とし、公開鍵pkと秘密鍵skの鍵ペア(pk,sk)を出力する。公開鍵pkは集合の組(S,L)の記述を含む。ただし、S={0,1}к×U、L={0,1}к×Lu、LuはUの真部分集合、Uはあらかじめ定めた集合である。なお、記述の簡素化のため秘密鍵skは公開鍵pkを含むものとする。 The key generation algorithm (ABM.gen) is a stochastic algorithm. The security parameter 1 к is input, and the public key pk and secret key sk key pair (pk, sk) is output. The public key pk includes a description of the set pair (S, L). However, S = {0,1} к × U, L = {0,1} к × L u, is L u subset of U, U is a set of predetermined. For simplification of description, it is assumed that the secret key sk includes the public key pk.

サンプリングアルゴリズム(ABM.spl)は確率的アルゴリズムである。秘密鍵sk、タグt∈{0,1}кを入力とし、サンプル値u(=ABM.splL(sk,t;r))を出力する。ただし、(t,u)∈L(つまりu∈Lu)である。サンプル値uを出力するときに使用する乱数rをサンプルする領域をCOINsplとする。領域COINsplは公開鍵pkによって一意に定まる。 The sampling algorithm (ABM.spl) is a stochastic algorithm. The secret key sk and the tag t∈ {0,1} к are input, and the sample value u (= ABM.spl L (sk, t; r)) is output. However, (t, u) ∈L (that is, u∈L u ). An area for sampling a random number r used when outputting the sample value u is defined as COIN spl . The area COIN spl is uniquely determined by the public key pk.

暗号化アルゴリズム(ABM.enc)は確率的アルゴリズムである。公開鍵pk、タグt∈{0,1}кとサンプル値uとの組(t,u)∈S、平文x∈MSPを入力とし、暗号文c(=ABM.enc(t,u)(pk,x;r))を出力する。ただし、rは乱数、MSPは平文空間、COINを乱数空間とする。平文空間MSPは公開鍵pkから一意に定まる。また、乱数空間COINは公開鍵pkと平文x∈MSPとによって一意に定まる。 The encryption algorithm (ABM.enc) is a stochastic algorithm. The public key pk, the tag t∈ {0,1} к and the sample value u (t, u) ∈S and plaintext x∈MSP are input and the ciphertext c (= ABM.enc (t, u) ( pk, x; r)) is output. However, r is a random number, MSP is a plaintext space, and COIN is a random space. The plaintext space MSP is uniquely determined from the public key pk. The random space COIN is uniquely determined by the public key pk and the plaintext x∈MSP.

復号アルゴリズム(ABM.dec)は確定的アルゴリズムである。秘密鍵sk、タグt∈{0,1}кとサンプル値uとの組(t,u)∈S、暗号文cを入力とし、平文x(=ABM.dec(t,u)(sk,c))を出力する。 The decryption algorithm (ABM.dec) is a deterministic algorithm. The private key sk, the tag t∈ {0,1} к and the sample value u (t, u) ∈S, and the ciphertext c are input, and plaintext x (= ABM.dec (t, u) (sk, c)) is output.

コリジョンアルゴリズム(ABM.col)は2つの確率的アルゴリズム(ABM.col1、ABM.col2)の組である。第1のコリジョンアルゴリズム(ABM.col1)は、秘密鍵sk、乱数^r∈COINspl、タグt∈{0,1}кを入力とし、暗号文cと値ξの組(c,ξ)(←ABM.col1(sk,^r;t))を出力する。第2のコリジョンアルゴリズム(ABM.col2)は、値ξ、平文x∈MSPを入力とし、u=ABM.spl(sk,t;^r)かつc=ABM.enc(t,u)(pk,x;r)を満たす乱数r∈COINを出力する。 The collision algorithm (ABM.col) is a set of two probabilistic algorithms (ABM.col 1 and ABM.col 2 ). The first collision algorithm (ABM.col 1 ) receives a secret key sk, a random number ^ r∈COIN spl , a tag t∈ {0,1} к , and a pair (c, ξ) of a ciphertext c and a value ξ. (← ABM.col 1 (sk, ^ r; t)) is output. The second collision algorithm (ABM.col 2 ) takes the value ξ and plaintext x∈MSP as input, u = ABM.spl (sk, t; ^ r) and c = ABM.enc (t, u) (pk , x; r), a random number r∈COIN is output.

ABM暗号はall-but-many特性およびdual mode特性を有する公開鍵暗号方式である。all-but-many特性は、鍵生成アルゴリズム(ABM.gen)とサンプリングアルゴリズム(ABM.spl)が確率的擬似ランダム関数(probabilistic pseudo random function; PPRF)の性質を有することを言う。確率的擬似ランダム関数(PPRF)はeasy sampling, pseudo randomness, unforgeabilityの各種安全性を満たす関数である。dual mode特性は、復号方式(Decryption mode)と落とし戸方式(Trap-door mode)の両方を有することを言う。復号方式(Decryption mode)では、すべての(t,u)∈S\Lpk, x∈MSPについて、ABM.dec(t,u)(sk,ABM.enc(t,u)(pk,x))=xが成り立つ。落とし戸方式(Trap-door mode)では、すべての(t,u)∈Lpk, v∈COINspl, (c,ξ)←ABM.col1(sk,v,t), x∈MSPについて、c=ABM.enc(t,u)(pk,x;ABM.col2(ξ,x))が成り立つ。各種安全性条件の詳細及び証明は非特許文献10を参照されたい。 ABM cryptography is a public key cryptosystem with all-but-many characteristics and dual mode characteristics. The all-but-many characteristic means that the key generation algorithm (ABM.gen) and the sampling algorithm (ABM.spl) have the property of a probabilistic pseudo random function (PPRF). The stochastic pseudo-random function (PPRF) is a function that satisfies various safety requirements such as easy sampling, pseudo randomness, and unforgeability. The dual mode characteristic refers to having both a decryption mode and a trap-door mode. In Decryption mode, ABM.dec (t, u) (sk, ABM.enc (t, u) (pk, x) for all (t, u) ∈S \ L pk , x∈MSP ) = x. In trap-door mode, all (t, u) ∈L pk , v∈COIN spl , (c, ξ) ← ABM.col 1 (sk, v, t), x∈MSP c = ABM.enc (t, u) (pk, x; ABM.col 2 (ξ, x)) holds. Refer to Non-Patent Document 10 for details and proof of various safety conditions.

ABM暗号を用いて、CRS再利用型で、非対話型で、情報廃棄不要型の汎用結合可能コミットメントを構成することができる。具体的には、公開鍵pkを共通参照情報とし、暗号文c=ABM.enc(pk,x;r)をコミットメントとする。コミットメントを開示するには、証拠として乱数rを出せばよい。   Using ABM cryptography, a CRS reusable, non-interactive, information discard-free general-purpose combinable commitment can be constructed. Specifically, the public key pk is used as common reference information, and the ciphertext c = ABM.enc (pk, x; r) is used as a commitment. In order to disclose the commitment, a random number r may be given as evidence.

この発明の汎用結合可能コミットメントでは、ABM暗号の鍵生成アルゴリズム(ABM.gen)と暗号化アルゴリズム(ABM.enc)のみを用いる。サンプリングアルゴリズム(ABM.spl)と復号アルゴリズム(ABM.dec)とコリジョンアルゴリズム(ABM.col)はコミットメントでは用いられることがないが、ABM暗号の安全性証明のために必要となるアルゴリズムである。   In the universal combinable commitment of the present invention, only the ABM encryption key generation algorithm (ABM.gen) and the encryption algorithm (ABM.enc) are used. The sampling algorithm (ABM.spl), the decryption algorithm (ABM.dec), and the collision algorithm (ABM.col) are not used in commitments, but are necessary for proving the security of the ABM cipher.

[Damgard-Jurik暗号]
Damgard-Jurik暗号(以下、DJ暗号とも呼ぶ)は準同型性をもつ選択平文攻撃に対して識別不可能な暗号方式である。Damgard-Jurik暗号の安全性はDCR(Decision Composite Residuosity)仮定のもと成り立つ。
[Damgard-Jurik cipher]
The Damgard-Jurik cipher (hereinafter also referred to as DJ cipher) is an encryption method that cannot be identified against a selected plaintext attack with homomorphism. Damgard-Jurik cipher security is based on DCR (Decision Composite Residuosity) assumptions.

Damgard-Jurik暗号は、鍵生成アルゴリズム(K)、暗号化アルゴリズム(E)、復号アルゴリズム(D)の、3つのアルゴリズムからなる公開鍵暗号方式である。   The Damgard-Jurik cipher is a public key cryptosystem composed of three algorithms: a key generation algorithm (K), an encryption algorithm (E), and a decryption algorithm (D).

鍵生成アルゴリズム(K)は以下の処理を行う。セキュリティパラメータkを入力とし、kビットの素数p,qを選択し、n=pqを計算する。sを1以上の整数、jをnと互いに素な整数として、g=(1+n)jx mod ns+1を計算する。p-1とq-1の最小公倍数λを計算し、d mod n ∈Znかつd=0 mod λを満たす値dを選択する。(n,g)を公開鍵とし、dを秘密鍵とする。 The key generation algorithm (K) performs the following processing. The security parameter k is input, k-bit prime numbers p and q are selected, and n = pq is calculated. g = (1 + n) j x mod n s + 1 is calculated, where s is an integer greater than or equal to 1 and j is an integer relatively prime to n. The least common multiple λ of p−1 and q−1 is calculated, and a value d satisfying d mod n ∈Z n and d = 0 mod λ is selected. Let (n, g) be the public key and d be the secret key.

暗号化アルゴリズム(E)は以下の処理を行う。ns+1を法とする剰余環Zn^s+1から乱数rを選択する。平文i∈Zn^sを入力とし、暗号文c=girn^s mod ns+1を計算する。 The encryption algorithm (E) performs the following processing. a n s + 1 to select the residue ring Z n ^ s + 1 from the random number r modulo. The plaintext i∈Z n ^ s is input and the ciphertext c = g i r n ^ s mod n s + 1 is calculated.

復号アルゴリズム(D)は以下の処理を行う。cd mod ns+1, gd mod ns+1を計算する。cd=(1+n)jid mod n^s, gd=(1+n)jid mod n^sであることから、jid mod ns, jd mod nsを計算し、平文i=(jid)・(jd)-1 mod ndを計算する。 The decryption algorithm (D) performs the following processing. c d mod n s + 1 and g d mod n s + 1 are calculated. Since c d = (1 + n) jid mod n ^ s , g d = (1 + n) jid mod n ^ s , calculate jid mod n s , jd mod n s , and plaintext i = (jid ) · (Jd) −1 mod n d is calculated.

Damgard-Jurik暗号の各アルゴリズムについての詳細は「I. Damgard and M. Jurik, “A generalisation, a simplification and some applications of Paillier’s probabilistic public-key system”, PKC 2001, volume 1992 of Lecture Notes in Computer Science, pp. 125-140, 2001.(参考文献2)」を参照されたい。DCR仮定についての詳細は「P. Pallier, “Public-Key Cryptosystems based on Composite Degree Residue Classes”, Proceedings of EuroCrypt 99, pp.223-238.(参考文献3)」を参照されたい。   For details on each algorithm of Damgard-Jurik cipher, see “I. Damgard and M. Jurik,“ A generalization, a simplification and some applications of Paillier's probabilistic public-key system ”, PKC 2001, volume 1992 of Lecture Notes in Computer Science, pp. 125-140, 2001 (reference 2). For details on the DCR assumption, see “P. Pallier,“ Public-Key Cryptosystems based on Composite Degree Residue Classes ”, Proceedings of EuroCrypt 99, pp.223-238.

[実施形態]
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[Embodiment]
Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the component which has the same function in drawing, and duplication description is abbreviate | omitted.

この発明の第一実施形態は、任意のABM暗号から構成される汎用結合可能コミットメントである。第二実施形態は、Damgard-Jurik暗号を利用してNon-Mult仮定に基づいて構成した汎用結合可能コミットメントである。Non-Mult仮定についての詳細は非特許文献10に記載されている。   The first embodiment of the present invention is a universal combinable commitment composed of arbitrary ABM ciphers. The second embodiment is a universal combinable commitment configured based on the Non-Mult assumption using Damgard-Jurik encryption. Details of the Non-Mult assumption are described in Non-Patent Document 10.

[第一実施形態]
上述の通り、第一実施形態は、任意のABM暗号から構成される汎用結合可能コミットメントである。上記のABM暗号の性質を有する暗号方式であれば適用することができる。
[First embodiment]
As described above, the first embodiment is a universally joinable commitment composed of an arbitrary ABM cipher. Any encryption method having the above-mentioned ABM encryption property can be applied.

<構成>
図1を参照して、この実施形態のコミットメントシステム1の構成例を説明する。コミットメントシステム1は共通参照情報生成装置2とコミット生成装置3とコミット受信装置4を含む。共通参照情報生成装置2とコミット生成装置3とコミット受信装置4とはそれぞれネットワーク5に接続される。ネットワーク5は、接続される各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などで構成することができる。なお、各装置は必ずしもネットワークを介してオンラインで通信可能である必要はない。例えば、コミット生成装置3の出力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体からコミット受信装置4へオフラインで入力するように構成してもよい。他の装置間の情報伝播においても同様であるので詳細な説明は省略する。
<Configuration>
With reference to FIG. 1, the example of a structure of the commitment system 1 of this embodiment is demonstrated. The commitment system 1 includes a common reference information generating device 2, a commit generating device 3, and a commit receiving device 4. The common reference information generation device 2, the commit generation device 3, and the commit reception device 4 are connected to the network 5, respectively. The network 5 only needs to be configured so that the connected devices can communicate with each other. For example, the network 5 can be configured with the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like. Each device does not necessarily need to be able to communicate online via a network. For example, information output from the commit generation device 3 may be stored in a portable recording medium such as a magnetic tape or a USB memory, and may be input to the commit reception device 4 from the portable recording medium offline. The same applies to information propagation between other devices, and a detailed description thereof will be omitted.

図2を参照して、コミットメントシステム1に含まれる共通参照情報生成装置2の構成例を説明する。共通参照情報生成装置2は、制御部201、メモリ202、入力部21、鍵生成部22、鍵廃棄部23、公開部24を有する。共通参照情報生成装置2は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。共通参照情報生成装置2は制御部201の制御のもとで各処理を実行する。共通参照情報生成装置2に入力されたデータや各処理で得られたデータはメモリ202に格納され、メモリ202に格納されたデータは必要に応じて読み出されて他の処理に利用される。   A configuration example of the common reference information generation device 2 included in the commitment system 1 will be described with reference to FIG. The common reference information generation apparatus 2 includes a control unit 201, a memory 202, an input unit 21, a key generation unit 22, a key discard unit 23, and a disclosure unit 24. The common reference information generation device 2 is a special device configured by reading a special program into a known or dedicated computer having a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like. The common reference information generation device 2 executes each process under the control of the control unit 201. Data input to the common reference information generating apparatus 2 and data obtained in each process are stored in the memory 202, and the data stored in the memory 202 is read out as necessary and used for other processes.

図3を参照して、コミットメントシステム1に含まれるコミット生成装置3の構成例を説明する。コミット生成装置3は、制御部301、メモリ302、記憶部303、入力部31、乱数生成部32、暗号化部33、コミット部34、開示部35、出力部36を有する。コミット生成装置3は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。コミット生成装置3は制御部301の制御のもとで各処理を実行する。コミット生成装置3に入力されたデータや各処理で得られたデータはメモリ302に格納され、メモリ302に格納されたデータは必要に応じて読み出されて他の処理に利用される。記憶部303は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリなどの半導体メモリ素子により構成される補助記憶装置、リレーショナルデータベースやキーバリューストアなどのミドルウェア、などにより構成することができる。   A configuration example of the commit generation device 3 included in the commitment system 1 will be described with reference to FIG. The commit generation device 3 includes a control unit 301, a memory 302, a storage unit 303, an input unit 31, a random number generation unit 32, an encryption unit 33, a commit unit 34, a disclosure unit 35, and an output unit 36. The commit generation device 3 is a special device configured by reading a special program into a known or dedicated computer having a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like. The commit generation device 3 executes each process under the control of the control unit 301. Data input to the commit generation device 3 and data obtained in each process are stored in the memory 302, and the data stored in the memory 302 is read out as necessary and used for other processes. The storage unit 303 includes, for example, a main storage device such as a RAM (Random Access Memory), an auxiliary storage device configured by a semiconductor memory element such as a hard disk, an optical disk, or a flash memory, middleware such as a relational database or a key value store, and the like. Can be configured.

図4を参照して、コミットメントシステム1に含まれるコミット受信装置4の構成例を説明する。コミット受信装置4は、制御部401、メモリ402、記憶部403、入力部41、確認部42、開封部43、出力部44を有する。コミット受信装置4は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。コミット受信装置4は制御部401の制御のもとで各処理を実行する。コミット受信装置4に入力されたデータや各処理で得られたデータはメモリ402に格納され、メモリ402に格納されたデータは必要に応じて読み出されて他の処理に利用される。記憶部403は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリなどの半導体メモリ素子により構成される補助記憶装置、リレーショナルデータベースやキーバリューストアなどのミドルウェア、などにより構成することができる。   With reference to FIG. 4, a configuration example of the commit reception device 4 included in the commitment system 1 will be described. The commit receiver 4 includes a control unit 401, a memory 402, a storage unit 403, an input unit 41, a confirmation unit 42, an opening unit 43, and an output unit 44. The commit receiver 4 is a special device configured by reading a special program into a known or dedicated computer having a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like. The commit reception device 4 executes each process under the control of the control unit 401. Data input to the commit receiver 4 and data obtained in each process are stored in the memory 402, and the data stored in the memory 402 is read out as needed and used for other processes. The storage unit 403 includes, for example, a main storage device such as a RAM (Random Access Memory), an auxiliary storage device configured by a semiconductor memory element such as a hard disk, an optical disk, or a flash memory, middleware such as a relational database or a key value store, and the like. Can be configured.

<共通参照情報生成処理>
図5を参照して、共通参照情報生成装置2の実行する共通参照情報生成処理の動作例を説明する。
<Common reference information generation processing>
With reference to FIG. 5, the operation example of the common reference information generation process which the common reference information generation apparatus 2 performs is demonstrated.

共通参照情報生成装置2の有する入力部21を介して鍵生成部22へセキュリティパラメータ1кが入力される(ステップS21)。鍵生成部22は、セキュリティパラメータ1кを入力とし、任意のABM暗号の鍵生成アルゴリズム(ABM.gen)を(pk,sk)←ABM.gen(1к)として実行し、公開鍵pkと秘密鍵skの鍵ペア(pk,sk)を生成する(ステップS22)。 The security parameter 1 к is input to the key generation unit 22 via the input unit 21 of the common reference information generation device 2 (step S21). The key generation unit 22 receives the security parameter 1 к , executes an arbitrary ABM cipher key generation algorithm (ABM.gen) as (pk, sk) ← ABM.gen (1 к ), and generates a public key pk and a secret A key pair (pk, sk) for the key sk is generated (step S22).

鍵ペア(pk,sk)は鍵廃棄部23へ入力される。鍵廃棄部23は鍵ペア(pk,sk)に含まれる秘密鍵skを廃棄する(ステップS23)。   The key pair (pk, sk) is input to the key discarding unit 23. The key discarding unit 23 discards the secret key sk included in the key pair (pk, sk) (step S23).

公開鍵pkは公開部24へ入力される。公開部24は公開鍵pkを共通参照情報として公開する(ステップS24)。公開の方法はコミット生成装置3とコミット受信装置4とが公開鍵pkを参照できる方法であればどのような方法であってもよい。共通参照情報生成装置2からコミット生成装置3とコミット受信装置4とへ個別の通信経路により公開鍵pkを送信してもよいし、任意の公開鍵基盤(Public Key Infrastructure; PKI)などを用いて公開鍵pkを公開し、コミット生成装置3とコミット受信装置4とが任意のタイミングで参照するように構成してもよい。コミット生成装置3は共通参照情報として公開された公開鍵pkを記憶部303へ記憶する。コミット受信装置4は同様に共通参照情報として公開された公開鍵pkを記憶部403へ記憶する。   The public key pk is input to the public unit 24. The public unit 24 publishes the public key pk as common reference information (step S24). The public method may be any method as long as the commit generation device 3 and the commit reception device 4 can refer to the public key pk. The public key pk may be transmitted from the common reference information generating device 2 to the commit generating device 3 and the commit receiving device 4 through individual communication paths, or using an arbitrary public key infrastructure (Public Key Infrastructure; PKI) or the like. The public key pk may be disclosed so that the commit generation device 3 and the commit reception device 4 can refer to the public key pk at an arbitrary timing. The commit generation device 3 stores the public key pk disclosed as common reference information in the storage unit 303. Similarly, the commit receiver 4 stores the public key pk disclosed as common reference information in the storage unit 403.

<コミット(封じ手)フェーズ>
図6を参照して、コミット生成装置3とコミット受信装置4との間で実行されるコミット(封じ手)フェーズの動作例を手続きの順に従って詳細に説明する。
<Commit (sealing) phase>
With reference to FIG. 6, an example of the operation of the commit (sealing) phase executed between the commit generation device 3 and the commit reception device 4 will be described in detail according to the order of procedures.

コミット生成装置3の有する入力部31へタグt∈{0,1}кと平文m∈MSPが入力される(ステップS31)。ただし、MSPは公開鍵pkにより一意に定まる平文空間である。 A tag tε {0,1} к and plaintext mεMSP are input to the input unit 31 of the commit generation device 3 (step S31). However, MSP is a plaintext space uniquely determined by the public key pk.

乱数生成部32は乱数r∈COINとサンプル値u∈Uを生成する(ステップS32)。ただし、COINは公開鍵pkと平文mとにより一意に定まる乱数空間、Uはあらかじめ定めた集合である。乱数生成部32は逐一ランダムに乱数rとサンプル値uを選択してもよいし、事前に生成されメモリ302に格納されている複数個の値から所定の規則に従って乱数rとサンプル値uを選択してもよい。   The random number generation unit 32 generates a random number rεCOIN and a sample value uεU (step S32). Here, COIN is a random space uniquely determined by the public key pk and plaintext m, and U is a predetermined set. The random number generation unit 32 may select the random number r and the sample value u at random one by one, or select the random number r and the sample value u according to a predetermined rule from a plurality of values generated in advance and stored in the memory 302 May be.

平文mと乱数rとタグtとサンプル値uとは暗号化部33へ入力される。暗号化部33は記憶部303から公開鍵pkを取得する。次に、暗号化部33は、平文mを入力とし、公開鍵pkと乱数rとタグtとサンプル値uを用いて、任意のABM暗号の暗号化アルゴリズム(ABM.enc)をc←ABM.enc(t,u)(pk,m;r)として実行し、暗号文cを生成する(ステップS33)。 The plaintext m, the random number r, the tag t, and the sample value u are input to the encryption unit 33. The encryption unit 33 acquires the public key pk from the storage unit 303. Next, the encryption unit 33 receives the plaintext m, and uses the public key pk, the random number r, the tag t, and the sample value u to convert an arbitrary ABM encryption algorithm (ABM.enc) to c ← ABM. This is executed as enc (t, u) (pk, m; r) to generate a ciphertext c (step S33).

平文mと乱数rとタグtとサンプル値uと暗号文cとはコミット部34へ入力される。コミット部34は出力部36を介してタグtとサンプル値uと暗号文cとをコミット受信装置4へ出力する(ステップS34)。コミット受信装置4は受信したタグtとサンプル値uと暗号文cとを記憶部403へ記憶する(ステップS403)。同時に、コミット部34は平文mと乱数rとを記憶部303へ記憶する(ステップS303)。   The plaintext m, the random number r, the tag t, the sample value u, and the ciphertext c are input to the commit unit 34. The commit unit 34 outputs the tag t, the sample value u, and the ciphertext c to the commit receiving device 4 via the output unit 36 (step S34). The commit receiving device 4 stores the received tag t, sample value u, and ciphertext c in the storage unit 403 (step S403). At the same time, the commit unit 34 stores the plaintext m and the random number r in the storage unit 303 (step S303).

<デコミット(開示)フェーズ>
図6を参照して、コミット生成装置3とコミット受信装置4との間で実行されるデコミット(開示)フェーズの動作例を手続きの順に従って詳細に説明する。
<Decommitting (disclosure) phase>
With reference to FIG. 6, an operation example of a decommit (disclosure) phase executed between the commit generation device 3 and the commit reception device 4 will be described in detail according to the order of procedures.

コミット生成装置3の有する開示部35は記憶部303から平文mと乱数rとを取得し、出力部36を介してコミット受信装置4へ出力する(ステップS35)。   The disclosure unit 35 included in the commit generation device 3 acquires the plaintext m and the random number r from the storage unit 303 and outputs the plaintext m and the random number r to the commit reception device 4 via the output unit 36 (step S35).

平文mと乱数rとはコミット受信装置4の有する入力部41を介して確認部42へ入力される(ステップS41)。確認部42は記憶部403からタグtとサンプル値uとを読み出し、以下の条件を検証する(ステップS42)。以下の条件のいずれかが満たさないことを確認した場合には処理を中断する。
1.記憶部403から取得したタグtがкビットのビット列であること(t∈{0,1}к)。
2.記憶部403から取得したサンプル値uが集合Uの元であること(u∈U)。
3.入力された平文mが平文空間MSPの元であること(m∈MSP)。
4.入力された乱数rが乱数空間COINの元であること(r∈COIN)。
The plaintext m and the random number r are input to the confirmation unit 42 via the input unit 41 of the commit reception device 4 (step S41). The confirmation unit 42 reads the tag t and the sample value u from the storage unit 403, and verifies the following conditions (step S42). If it is confirmed that any of the following conditions is not satisfied, the process is interrupted.
1. The tag t acquired from the storage unit 403 is a bit string of к bits (tε {0,1} к ).
2. The sample value u acquired from the storage unit 403 is an element of the set U (uεU).
3. The input plaintext m is an element of the plaintext space MSP (m∈MSP).
4). The input random number r is an element of the random space COIN (r∈COIN).

確認部42が上記の条件をすべて満たすことを確認した場合には、記憶部403から取得したタグtとサンプル値uおよび入力された平文mと乱数rとが開封部43へ入力される。開封部43は、平文mを入力とし、公開鍵pkと乱数rとタグtとサンプル値uを用いて、任意のABM暗号の暗号化アルゴリズム(ABM.enc)をc’←ABM.enc(t,u)(pk,m;r)として実行し、暗号文c’を生成する(ステップS43)。 When the confirmation unit 42 confirms that all of the above conditions are satisfied, the tag t and the sample value u acquired from the storage unit 403 and the input plaintext m and random number r are input to the opening unit 43. The unsealing unit 43 receives the plaintext m, and uses the public key pk, the random number r, the tag t, and the sample value u to convert an arbitrary ABM encryption algorithm (ABM.enc) to c ′ ← ABM.enc (t , u) (pk, m; r), and generates a ciphertext c ′ (step S43).

次に、開封部43は記憶部403から暗号文cを取得し、生成した暗号文c’と取得した暗号文cとが等しいことを確認する。暗号文c’と暗号文cとが等しい場合には開封を承認する。暗号文c’と暗号文cとが等しくない場合には開封を拒絶する。   Next, the unsealing unit 43 acquires the ciphertext c from the storage unit 403, and confirms that the generated ciphertext c 'is equal to the acquired ciphertext c. When the ciphertext c ′ and the ciphertext c are equal, the opening is approved. If the ciphertext c 'and the ciphertext c are not equal, the opening is refused.

開封を承認するか開封を拒絶するかを示す開封結果は出力部44を介して出力される(ステップS44)。   An unsealing result indicating whether the unsealing is approved or unsealed is output via the output unit 44 (step S44).

[第二実施形態]
上述の通り、第二実施形態は、Damgard-Jurik暗号を利用してNon-Mult仮定に基づいて構成した汎用結合可能コミットメントである。第二実施形態では、кビットの情報をコミットするための情報量がO(к)ビットで済むため効率的であり、セキュリティパラメータкに対して共通参照情報のサイズがO(к)ビットのため従来よりも短くなっている。
[Second Embodiment]
As described above, the second embodiment is a universal combinable commitment configured based on the Non-Mult assumption using Damgard-Jurik encryption. In the second embodiment, the amount of information for committing к bits of information is efficient because only O (к) bits are required, and the size of the common reference information is O (к) bits for the security parameter к. It is shorter than before.

なお、この実施形態ではDamgard-Jurik暗号を用いてコミットメントシステムを構成する例を説明するが、準同型性をもつ選択平文攻撃に対して識別不可能な暗号方式であれば、容易に置換することが可能である。   In this embodiment, an example in which the commitment system is configured using the Damgard-Jurik cipher will be described. However, if it is an encryption method that cannot be identified against a selected plaintext attack having homomorphism, it can be easily replaced. Is possible.

<定義>
この実施形態では以下のように記号を定義する。
・p,qは素数であり、n=pqである。
・dは1以上の正の整数である(d≧1)。
・Π=(K,E,D)は、Damgard-Jurik暗号の各アルゴリズムである。Kは鍵生成アルゴリズムである。Eは暗号化アルゴリズムである。Dは復号アルゴリズムである。Damgard-Jurik暗号の各アルゴリズムの詳細は参考文献2を参照されたい。
・Zn^dはndを法とする剰余環である。
・Zn^d+1はnd+1を法とする剰余環である。
・Zn^d+1 ×は剰余環Zn^d+1の単数群である。すなわち、剰余環Zn^d+1の中でnd+1と互いに素となる要素の集合である。
・Hは(Zn^d+1)3→Zn^dとなるハッシュ関数である。
・SはS={0,1}к×(Zn^d+1)4の集合である。
・LはL={0,1}к×Luの集合である。ここで、Lu={(u1,u2,e,π)|∃(r,k1,k2)}である。ただし、値u1,u2,e,π,r,k1,k2は、r=D(u1)=D(u2), D(e)=k1k2+rD(h), D(π)=rD(h1h2 t)の関係を満たさなければならない。
<Definition>
In this embodiment, symbols are defined as follows.
P and q are prime numbers, and n = pq.
D is a positive integer greater than or equal to 1 (d ≧ 1).
Π = (K, E, D) is each algorithm of Damgard-Jurik encryption. K is a key generation algorithm. E is an encryption algorithm. D is a decoding algorithm. Refer to Reference 2 for details of each algorithm of Damgard-Jurik encryption.
• Z n ^ d is a remainder ring modulo n d .
Z n ^ d + 1 is a remainder ring modulo n d + 1 .
・ Z n ^ d + 1 × is a singular group of remainder ring Z n ^ d + 1 . That is, it is a set of elements that are relatively prime to n d + 1 in the remainder ring Z n ^ d + 1 .
H is a hash function such that (Z n ^ d + 1 ) 3 → Z n ^ d .
S is a set of S = {0,1} к × (Z n ^ d + 1 ) 4
L is a set of L = {0,1} к × L u . Here, L u = {(u 1 , u 2 , e, π) | ∃ (r, k 1 , k 2 )}. Where the values u 1 , u 2 , e, π, r, k 1 , k 2 are r = D (u 1 ) = D (u 2 ), D (e) = k 1 k 2 + rD (h) , D (π) = rD (h 1 h 2 t ).

<Damgard-Jurik暗号を用いて構成したABM暗号>
第一実施形態では任意のABM暗号を用いてコミットメントシステムを構成したが、第二実施形態ではDamgard-Jurik暗号を用いて構成したABM暗号を用いる。
<ABM cipher configured using Damgard-Jurik cipher>
In the first embodiment, the commitment system is configured using an arbitrary ABM cipher, but in the second embodiment, an ABM cipher configured using a Damgard-Jurik cipher is used.

第二実施形態の鍵生成アルゴリズム(ABM.gen)はセキュリティパラメータкを入力とし公開鍵pkと秘密鍵skの鍵ペア(pk,sk)を出力する。具体的には以下の処理を実行する。кビット長の素数p,qを選択し、n=pqを計算する。ndを法とする剰余環Zn^dから乱数k1,k212,z1,z2,x1,x2,y1,y2を選択する。nd+1を法とする剰余環Zn^d+1から乱数Rgを選択する。値g=(1+n)Rg n^dmod nd+1を計算する。値g1=E(ζ1)を生成する。値g2=E(ζ2)を生成する。値h=E(ζ1z12z2)を生成する。値h1=E(ζ1x12x2)を生成する。値h2=E(ζ1y12y2)を生成する。上記で定義した集合S,Lを生成する。公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))と秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)を生成する。 The key generation algorithm (ABM.gen) of the second embodiment receives a security parameter к and outputs a key pair (pk, sk) of a public key pk and a secret key sk. Specifically, the following processing is executed. Select prime numbers p and q having a length of к bits and calculate n = pq. Random numbers k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 are selected from the remainder ring Z n ^ d modulo n d . n d + 1 to select a random number R g from residue ring Z n ^ d + 1 modulo. The value g = (1 + n) R g n ^ d mod n d + 1 is calculated. Generate the value g 1 = E (ζ 1 ). Generate the value g 2 = E (ζ 2 ). The value h = E (ζ 1 z 1 + ζ 2 z 2 ) is generated. The value h 1 = E (ζ 1 x 1 + ζ 2 x 2 ) is generated. The value h 2 = E (ζ 1 y 1 + ζ 2 y 2 ) is generated. Generate the sets S and L defined above. Public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L)) and private key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ) are generated.

第二実施形態のサンプリングアルゴリズム(ABM.spl)は秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)とタグt∈{0,1}кとを入力としサンプル値uを出力する。具体的には以下の処理を実行する。ndを法とする剰余環Zn^dから乱数wを選択する。nd+1を法とする剰余環Zn^d+1から乱数Ru1,Ru2,Re,Rπを選択する。乱数γ:=(w,Ru1,Ru2,Re,Rπ)を生成する。値u1=E(w;Ru1)を生成する。値u2=E(w;Ru2)を生成する。値e=E(k1k2;Re)・hwを生成する。値π=E(0;Rπ)・(h1h2 t)wを生成する。サンプル値u:=(u1,u2,e,π)を生成する。 The sampling algorithm (ABM.spl) of the second embodiment has a secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ) And the tag t∈ {0,1} к are input and the sample value u is output. Specifically, the following processing is executed. to select a random number w a n d from the residue ring Z n ^ d modulo. n d + remainder rings 1 and the modulo Z n ^ random number d + 1 R u1, R u2 , selects a R e, R π. Random numbers γ: = (w, R u1 , R u2 , R e , R π ) are generated. Generate the value u 1 = E (w; R u1 ). Generate the value u 2 = E (w; R u2 ). The value e = E (k 1 k 2 ; R e ) · h w is generated. The value π = E (0; R π ) · (h 1 h 2 t ) w is generated. A sample value u: = (u 1 , u 2 , e, π) is generated.

第二実施形態の暗号化アルゴリズム(ABM.enc)は公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))、タグt∈{0,1}кとサンプル値u:=(u1,u2,e,π)の組(t,u)∈S、平文m∈Zn^dを入力とし暗号文cを出力する。具体的には以下の処理を実行する。ndを法とする剰余環Zn^dから乱数s,vを選択する。nd+1を法とする剰余環Zn^d+1の単数群Zn^d+1 ×から乱数RA,Ra,Rb1,Rb2,Rb3を選択する。値A=K1 shvem・E(0;RA)を生成する。値a=gsK2 m・E(0;Ra)を生成する。値b1=g1 vu1 m・E(0;Rb1)を生成する。値b2=g2 vu2 m・E(0;Rb2)を生成する。値b3=(h1h2 t)vπm・E(0;Rb3)を生成する。暗号文c:=(A,a,b1,b2,b3)を生成する。 The encryption algorithm (ABM.enc) of the second embodiment has a public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L)), tag t∈ The ciphertext c is output with the input (t, u) ∈S and plaintext m∈Z n ^ d of {0,1} к and sample values u: = (u 1 , u 2 , e, π). Specifically, the following processing is executed. n d the residue ring modulo Z n ^ d from the random number s, v to select. n d + 1 remainder a modulo ring Z n ^ d + 1 singular group Z n ^ d + 1 random number × R A, selects the R a, R b1, R b2 , R b3. Generating a; (R A 0) value A = K 1 s h v e m · E. The value a = g s K 2 m · E (0; R a ) is generated. The value b 1 = g 1 v u 1 m · E (0; R b1 ) is generated. The value b 2 = g 2 v u 2 m · E (0; R b2 ) is generated. The value b 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) is generated. Ciphertext c: = (A, a, b 1 , b 2 , b 3 ) is generated.

第二実施形態の復号アルゴリズム(ABM.dec)は秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)、タグtとサンプル値uの組(t,u)∈S、暗号文c:=(A,a,b1,b2,b3)を入力とし平文m∈Zn^dを出力する。具体的には以下の処理を実行する。まず、以下の式(1)が成立するか否かを確認する。 The decryption algorithm (ABM.dec) of the second embodiment has a secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ), Pair of tag t and sample value u (t, u) ∈S, ciphertext c: = (A, a, b 1 , b 2 , b 3 ) as input and output plaintext m∈Z n ^ d . Specifically, the following processing is executed. First, it is confirmed whether the following formula (1) is satisfied.

Figure 0005863683
Figure 0005863683

式(1)が成立しない場合には、以下の式(2)により平文mを生成する。   If equation (1) does not hold, plaintext m is generated according to equation (2) below.

Figure 0005863683
Figure 0005863683

式(1)が成立する場合には、以下の式(3)により平文mを生成する。   When the formula (1) holds, the plaintext m is generated by the following formula (3).

Figure 0005863683
Figure 0005863683

第二実施形態の第1のコリジョンアルゴリズム(ABM.col1)は秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)、乱数γ:=(w,Ru1,Ru2,Re,Rπ)、タグt∈{0,1}кを入力とし暗号文cと値ξの組(c,ξ)を出力する。具体的には以下の処理を実行する。ndを法とする剰余環Zn^dから乱数ω,ηを選択する。nd+1を法とする剰余環Zn^d+1の単数群Zn^d+1 ×から乱数R’A,R’a,R’b1,R’b2,R’b3を選択する。値A=K1 ωhη・E(0;R’A)を生成する。値a=gω・E(0;R’a)を生成する。値b1=g1 η・E(0;R’b1)を生成する。値b2=g2 η・E(0;R’b2)を生成する。値b3=(h1h2 t)ηπm・E(0;R’b3)を生成する。暗号文c:=(A,a,b1,b2,b3)と値ξ:=(sk,γ,ω,η,R’A,R’a,R’b1,R’b2,R’b3)を生成する。 The first collision algorithm (ABM.col 1 ) of the second embodiment has a secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ), random number γ: = (w, R u1 , R u2 , R e , R π ), tag t∈ {0,1} к as input and a pair of ciphertext c and value ξ (c, ξ ) Is output. Specifically, the following processing is executed. random number from residue ring Z n ^ d to a n d modulo ω, to select the η. residue ring to the n d + 1 modulo Z n ^ d + 1 singular group Z n ^ d + 1 random number × R 'A, R' a , selects the R 'b1, R' b2, R 'b3 . The value A = K 1 ω h η · E (0; R ′ A ) is generated. The value a = g ω · E (0; R ′ a ) is generated. The value b 1 = g 1 η · E (0; R ′ b1 ) is generated. The value b 2 = g 2 η · E (0; R ′ b2 ) is generated. The value b 3 = (h 1 h 2 t ) η π m · E (0; R ′ b3 ) is generated. Ciphertext c: = (A, a, b 1 , b 2 , b 3 ) and value ξ: = (sk, γ, ω, η, R ' A , R' a , R ' b1 , R' b2 , R ' b3 ) is generated.

第二実施形態の第2のコリジョンアルゴリズム(ABM.col2)は値ξ:=(sk,γ,ω,η,R’A,R’a,R’b1,R’b2,R’b3)、平文x∈MSPを入力とし(s,v,RA,Ra,Rb1,Rb2,Rb3)を出力する。具体的には以下の処理を実行する。値s=ω-mk2 mod ndを生成する。値v=η-mr mod ndを生成する。値αを下記の式(4)により生成する。値βを下記の式(5)により生成する。 The second collision algorithm (ABM.col 2 ) of the second embodiment has the value ξ: = (sk, γ, ω, η, R ′ A , R ′ a , R ′ b1 , R ′ b2 , R ′ b3 ) The plaintext x∈MSP is input and (s, v, R A , R a , R b1 , R b2 , R b3 ) is output. Specifically, the following processing is executed. Generate the value s = ω-mk 2 mod n d . Generate the value v = η-mr mod n d . The value α is generated by the following equation (4). The value β is generated by the following equation (5).

Figure 0005863683
Figure 0005863683

また、値RA=R’AK1 hRe -mを生成する。値Ra=R’agRk1 -mを生成する。値Rb1=R’b1g1 Ru1 -mを生成する。値Rb2=R’b2g2 Ru2 -mを生成する。値Rb3=R’b3(h1h2 t)Ru3 -mを生成する。そして、(s,v,RA,Ra,Rb1,Rb2,Rb3)を生成する。このとき、A=g1 shvem・E(0;RA), a=gsK2 m・E(0;Ra), b1=g1 vu1 m・E(0;Rb1), b2=g2 vu2 m・E(0;Rb2), b3=(h1h2 t)vπm・E(0;Rb3)が常に成り立つ。 Also, the value R A = R ′ A K 1 −α h −β R e −m is generated. Generate the value R a = R ′ a g −α R k1 −m . Generate the value R b1 = R ′ b1 g 1 R u1 -m . Generate the value R b2 = R ' b2 g 2 R u2 -m . The value R b3 = R ′ b3 (h 1 h 2 t ) −β R u3 −m is generated. Then, (s, v, R A , R a , R b1 , R b2 , R b3 ) are generated. At this time, A = g 1 s h v e m・ E (0; R A ), a = g s K 2 m・ E (0; R a ), b 1 = g 1 v u 1 m・ E (0 ; R b1 ), b 2 = g 2 v u 2 m · E (0; R b2 ), b 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) always holds.

<共通参照情報生成処理>
第二実施形態の共通参照情報生成処理の動作例を手続きの順に従って詳細に説明する。ただし、第一実施形態と同様のステップは説明を省略する。
<Common reference information generation processing>
An operation example of the common reference information generation process of the second embodiment will be described in detail according to the order of procedures. However, the description of the same steps as in the first embodiment is omitted.

共通参照情報生成装置2の有する鍵生成部22はセキュリティパラメータ1кを入力として、公開鍵pkと秘密鍵skの鍵ペア(pk,sk)を生成する(ステップS22)。具体的には以下の処理を実行する。 The key generation unit 22 included in the common reference information generation apparatus 2 receives the security parameter 1 к and generates a key pair (pk, sk) of the public key pk and the secret key sk (step S22). Specifically, the following processing is executed.

まず、ndを法とする剰余環Zn^dから乱数k1,k212,z1,z2,x1,x2,y1,y2を選択する。nd+1を法とする剰余環Zn^d+1から乱数Rgを選択する。値g=(1+n)Rg n^d mod nd+1を計算する。値g1=E(ζ1)を生成する。値g2=E(ζ2)を生成する。値h=E(ζ1z12z2)を生成する。値h1=E(ζ1x12x2)を生成する。値h2=E(ζ1y12y2)を生成する。 First, the random number k 1 from residue ring Z n ^ d modulo n d, k 2, ζ 1 , ζ 2, z 1, z 2, x 1, x 2, selects the y 1, y 2. n d + 1 to select a random number R g from residue ring Z n ^ d + 1 modulo. The value g = (1 + n) R g n ^ d mod n d + 1 is calculated. Generate the value g 1 = E (ζ 1 ). Generate the value g 2 = E (ζ 2 ). The value h = E (ζ 1 z 1 + ζ 2 z 2 ) is generated. The value h 1 = E (ζ 1 x 1 + ζ 2 x 2 ) is generated. The value h 2 = E (ζ 1 y 1 + ζ 2 y 2 ) is generated.

また、ndを法とする剰余環Zn^dから乱数wを選択する。nd+1を法とする剰余環Zn^d+1から乱数Ru1,Ru2,Re,Rπを選択する。値u1=E(w;Ru1)を生成する。値u2=E(w;Ru2)を生成する。値e=E(k1k2;Re)・hwを生成する。値π=E(0;Rπ)・(h1h2 t)wを生成する。集合Lu:={(u1,u2,e,π)|∃w,k1,k2}を生成する。集合S={0,1}к×(Zn^d+1)4を生成する。集合L={0,1}к×Luを生成する。 Also selects a random number w from residue ring Z n ^ d modulo n d. n d + remainder rings 1 and the modulo Z n ^ random number d + 1 R u1, R u2 , selects a R e, R π. Generate the value u 1 = E (w; R u1 ). Generate the value u 2 = E (w; R u2 ). The value e = E (k 1 k 2 ; R e ) · h w is generated. The value π = E (0; R π ) · (h 1 h 2 t ) w is generated. The set L u : = {(u 1 , u 2 , e, π) | ∃w, k 1 , k 2 } is generated. A set S = {0,1} к × (Z n ^ d + 1 ) 4 is generated. A set L = {0,1} к × L u is generated.

そして、公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))を生成する。秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)を生成する。 Then, the public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L)) is generated. A secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ) is generated.

<コミット(封じ手)フェーズ>
第二実施形態のコミット(封じ手)フェーズの動作例を手続きの順に従って詳細に説明する。ただし、第一実施形態と同様のステップは説明を省略する。
<Commit (sealing) phase>
An example of the operation of the commit (sealing hand) phase of the second embodiment will be described in detail according to the order of procedures. However, the description of the same steps as in the first embodiment is omitted.

コミット生成装置3の有する乱数生成部32は乱数rとサンプル値uとを生成する(ステップS32)。具体的には以下の処理を実行する。ndを法とする剰余環Zn^dから乱数s,vを選択する。nd+1を法とする剰余環Zn^d+1の単数群Zn^d+1 ×から乱数RA,Ra,Rb1,Rb2,Rb3を選択する。乱数r:=(s,v,RA,Ra,Rb1,Rb2,Rb3)を生成する。サンプル値u:=(u1,u2,e,π)を生成する。 The random number generation unit 32 included in the commit generation device 3 generates a random number r and a sample value u (step S32). Specifically, the following processing is executed. n d the residue ring modulo Z n ^ d from the random number s, v to select. n d + 1 remainder a modulo ring Z n ^ d + 1 singular group Z n ^ d + 1 random number × R A, selects the R a, R b1, R b2 , R b3. Random numbers r: = (s, v, R A , R a , R b1 , R b2 , R b3 ) are generated. A sample value u: = (u 1 , u 2 , e, π) is generated.

コミット生成装置3の有する暗号化部33は、平文m∈Zn^dを公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))と乱数r:=(s,v,RA,Ra,Rb1,Rb2,Rb3)とタグt∈{0,1}кとサンプル値u:=(u1,u2,e,π)とを用いて、Damgard-Jurik暗号の暗号化アルゴリズムEにより暗号化して暗号文cを生成する(ステップS33)。具体的には以下の処理を実行する。値K1=E(k1)を生成する。値K2=E(k2)を生成する。値A=K1 shvem・E(0;RA)を生成する。値a=gsK2 m・E(0;Ra)を生成する。値b1=g1 vu1 m・E(0;Rb1)を生成する。値b2=g2 vu2 m・E(0;Rb2)を生成する。値b3=(h1h2 t)vπm・E(0;Rb3)を生成する。暗号文c:=(A,a,b1,b2,b3)を生成する。 The encryption unit 33 included in the commit generation device 3 converts the plaintext mεZ n ^ d into the public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L )) And random number r: = (s, v, R A , R a , R b1 , R b2 , R b3 ), tag t∈ {0,1} к and sample value u: = (u 1 , u 2 , e, π) and encrypted using the Damgard-Jurik encryption algorithm E to generate a ciphertext c (step S33). Specifically, the following processing is executed. Generate the value K 1 = E (k 1 ). Generate the value K 2 = E (k 2 ). Generating a; (R A 0) value A = K 1 s h v e m · E. The value a = g s K 2 m · E (0; R a ) is generated. The value b 1 = g 1 v u 1 m · E (0; R b1 ) is generated. The value b 2 = g 2 v u 2 m · E (0; R b2 ) is generated. The value b 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) is generated. Ciphertext c: = (A, a, b 1 , b 2 , b 3 ) is generated.

<デコミット(開示)フェーズ>
第二実施形態のデコミット(開示)フェーズの動作例を手続きの順に従って詳細に説明する。ただし、第一実施形態と同様のステップは説明を省略する。
<Decommitting (disclosure) phase>
An operation example of the decommitment (disclosure) phase of the second embodiment will be described in detail according to the order of procedures. However, the description of the same steps as in the first embodiment is omitted.

コミット受信装置4の有する開封部43は、平文m∈Zn^dを公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))と乱数r:=(s,v,RA,Ra,Rb1,Rb2,Rb3)とタグt∈{0,1}кとサンプル値u:=(u1,u2,e,π)とを用いて、Damgard-Jurik暗号の暗号化アルゴリズムEにより暗号化して暗号文c’を生成する(ステップS43)。具体的には以下の処理を実行する。値K1=E(k1)を生成する。値K2=E(k2)を生成する。値A’=K1 shvem・E(0;RA)を生成する。値a’=gsK2 m・E(0;Ra)を生成する。値b’1=g1 vu1 m・E(0;Rb1)を生成する。値b’2=g2 vu2 m・E(0;Rb2)を生成する。値b’3=(h1h2 t)vπm・E(0;Rb3)を生成する。暗号文c’:=(A’,a’,b’1,b’2,b’3)を生成する。 The unsealing unit 43 of the commit receiver 4 uses the plaintext mεZ n ^ d as the public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L) ) And random number r: = (s, v, R A , R a , R b1 , R b2 , R b3 ), tag t∈ {0,1} к and sample value u: = (u 1 , u 2 , e , π) to generate a ciphertext c ′ by encrypting with the encryption algorithm E of Damgard-Jurik encryption (step S43). Specifically, the following processing is executed. Generate the value K 1 = E (k 1 ). Generate the value K 2 = E (k 2 ). The value A ′ = K 1 sh v e m · E (0; R A ) is generated. Generate the value a ′ = g s K 2 m · E (0; R a ). The value b ′ 1 = g 1 v u 1 m · E (0; R b1 ) is generated. The value b ′ 2 = g 2 v u 2 m · E (0; R b2 ) is generated. The value b ′ 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) is generated. Ciphertext c ′: = (A ′, a ′, b ′ 1 , b ′ 2 , b ′ 3 ) is generated.

次に、開封部43は、暗号文cと暗号文c’とが等しいことを確認する。暗号文cの各要素と暗号文c’の各要素がすべて等しい場合には暗号文cと暗号文c’とが等しいとする。すなわち、A=A’, a=a’, b1=b’1, b2=b’2, b3=b’3をすべて満たす場合には暗号文cと暗号文c’とが等しいものとする。いずれかの条件を満たさない場合には暗号文cと暗号文c’とが等しくないものとする。 Next, the unsealing unit 43 confirms that the ciphertext c and the ciphertext c ′ are equal. It is assumed that ciphertext c and ciphertext c ′ are equal when each element of ciphertext c is equal to each element of ciphertext c ′. That is, if A = A ', a = a', b 1 = b ' 1 , b 2 = b' 2 , b 3 = b ' 3 are all satisfied, ciphertext c and ciphertext c' are equal And If any of the conditions is not satisfied, it is assumed that the ciphertext c and the ciphertext c ′ are not equal.

[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Program, recording medium]
The present invention is not limited to the above-described embodiment, and it goes without saying that modifications can be made as appropriate without departing from the spirit of the present invention. The various processes described in the above-described embodiments are not only executed in time series according to the order described, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。   When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

1 コミットメントシステム
2 共通参照情報生成装置
3 コミット生成装置
4 コミット受信装置
5 ネットワーク
21 入力部
22 鍵生成部
23 鍵廃棄部
24 公開部
31 入力部
32 乱数生成部
33 暗号化部
34 コミット部
35 開示部
36 出力部
41 入力部
42 確認部
43 開封部
44 出力部
201 制御部
202 メモリ
203 記憶部
301 制御部
302 メモリ
303 記憶部
401 制御部
402 メモリ
403 記憶部
DESCRIPTION OF SYMBOLS 1 Commitment system 2 Common reference information generation apparatus 3 Commit generation apparatus 4 Commit reception apparatus 5 Network 21 Input part 22 Key generation part 23 Key discard part 24 Disclosure part 31 Input part 32 Random number generation part 33 Encryption part 34 Commit part 35 Disclosure part 36 output unit 41 input unit 42 confirmation unit 43 unsealing unit 44 output unit 201 control unit 202 memory 203 storage unit 301 control unit 302 memory 303 storage unit 401 control unit 402 memory 403 storage unit

Claims (6)

共通参照情報生成装置とコミット生成装置とコミット受信装置とを含むコミットメントシステムであって、
кは正の整数のセキュリティパラメータであり、COINは平文mと公開鍵pkとにより一意に定まる乱数空間であり、Uはあらかじめ定めた集合であり、MSPは公開鍵pkにより一意に定まる平文空間であり、tはкビットのタグであり、^はべき乗を表し、p,qは素数であり、n=pqであり、dは1以上の整数であり、Zn^dはndを法とする剰余環であり、Zn^d+1はnd+1を法とする剰余環であり、Zn^d+1 ×は剰余環Zn^d+1の単数群であり、Πは準同型性をもつ選択平文攻撃に対して識別不可能な暗号方式であり、Eは前記暗号方式Πの暗号化アルゴリズムであり、Sは{0,1}к×(Zn^d+1)4の集合であり、Luは前記集合Uの真部分集合であり、Lは{0,1}к×Luの集合であり、
前記共通参照情報生成装置は、
記剰余環Zn^dから乱数k1,k212,z1,z2,x1,x2,y1,y2,wを選択し、前記剰余環Zn^d+1から乱数Rg,Ru1,Ru2,Re,Rπを選択し、値g=(1+n)Rg n^d mod nd+1を計算し、値g1=E(ζ1)を生成し、値g2=E(ζ2)を生成し、値h=E(ζ1z12z2)を生成し、値h1=E(ζ1x12x2)を生成し、値h2=E(ζ1y12y2)を生成し、値u1=E(w;Ru1)を生成し、値u2=E(w;Ru2)を生成し、値e=E(k1k2;Re)・hwを生成し、値π=E(0;Rπ)・(h1h2 t)wを生成し、前記集合Sを生成し、前記集合Luへ値u1,u2,e,π,w,k1,k2を含めて前記集合Lを生成し、公開鍵pk:=(n,d,g,g1,g2,h,h1,h2,(S,L))を生成し、秘密鍵sk:=(pk,k1,k212,z1,z2,x1,x2,y1,y2)を生成する鍵生成部と、
前記秘密鍵skを廃棄する鍵廃棄部と、
前記公開鍵pkを公開する公開部と、
を有し、
前記コミット生成装置は、
記剰余環Zn^dから乱数s,vを選択し、前記単数群Zn^d+1 ×から乱数RA,Ra,Rb1,Rb2,Rb3を選択し、前記乱数r:=(s,v,RA,Ra,Rb1,Rb2,Rb3)を生成し、前記サンプル値u:=(u1,u2,e,π)を生成する乱数生成部と、
記平文mと前記公開鍵pkと前記乱数rと前記タグtと前記サンプル値uとを入力とし、値K1=E(k1)を生成し、値K2=E(k2)を生成し、値A=K1 shvem・E(0;RA)を生成し、値a=gsK2 m・E(0;Ra)を生成し、値b1=g1 vu1 m・E(0;Rb1)を生成し、値b2=g2 vu2 m・E(0;Rb2)を生成し、値b3=(h1h2 t)vπm・E(0;Rb3)を生成し、前記暗号文c:=(A,a,b1,b2,b3)を生成する暗号化部と、
前記暗号文cと前記タグtと前記サンプル値uとを前記コミット受信装置へ送信するコミット部と、
前記平文mと前記乱数rとを前記コミット受信装置へ送信する開示部と、
を有し、
前記コミット受信装置は、
前記タグtがкビットのビット列であり、前記乱数rが前記乱数空間COINの元であり、前記サンプル値uが前記集合Uの元であり、前記平文mが前記平文空間MSPの元であることを確認する確認部と、
記平文mと前記公開鍵pkと前記乱数rと前記タグtと前記サンプル値uと前記暗号文cとを入力とし、値K1=E(k1)を生成し、値K2=E(k2)を生成し、値A’=K1 shvem・E(0;RA)を生成し、値a’=gsK2 m・E(0;Ra)を生成し、値b’1=g1 vu1 m・E(0;Rb1)を生成し、値b’2=g2 vu2 m・E(0;Rb2)を生成し、値b’3=(h1h2 t)vπm・E(0;Rb3)を生成し、前記暗号文c’:=(A’,a’,b’1,b’2,b’3)を生成し、前記暗号文c’と前記暗号文cとが等しいか否かを確認する開封部と、
を有するコミットメントシステム。
A commitment system including a common reference information generating device, a commit generating device, and a commit receiving device ,
к is a positive integer security parameter, COIN is a random space determined uniquely by plaintext m and public key pk, U is a predetermined set, and MSP is a plaintext space uniquely determined by public key pk. Yes, t is a к-bit tag, ^ represents a power, p and q are prime numbers, n = pq, d is an integer greater than 1, Z n ^ d modulo n d Z n ^ d + 1 is a modulo ring modulo n d + 1 , Z n ^ d + 1 × is a singular group of the remainder ring Z n ^ d + 1 , and Π It is an encryption method that is indistinguishable against a selected plaintext attack with homomorphism, E is an encryption algorithm of the encryption method 、, and S is {0,1} к × (Z n ^ d + 1 ) Is a set of 4 , L u is a true subset of the set U, L is a set of {0,1} к × L u ,
The common reference information generation device includes:
Choose Back Symbol residue ring Z n ^ random number k 1 from d, k 2, ζ 1, ζ 2, z 1, z 2, x 1, x 2, y 1, y 2, w, the residue ring Z n ^ d + 1 from the random number R g, select R u1, R u2, R e , R π, compute the value g = (1 + n) R g n ^ d mod n d + 1, the values g 1 = E (ζ 1 ), value g 2 = E (ζ 2 ), value h = E (ζ 1 z 1 + ζ 2 z 2 ), value h 1 = E (ζ 1 x 1 + ζ 2 x 2 ), value h 2 = E (ζ 1 y 1 + ζ 2 y 2 ), value u 1 = E (w; R u1 ), value u 2 = E (w; R u2 ), value e = E (k 1 k 2 ; R e ) ・ h w , value π = E (0; R π ) ・ (h 1 h 2 t ) w Generating the set S, generating the set L including the values u 1 , u 2 , e, π, w, k 1 , k 2 in the set L u , and public key pk: = ( n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L)) and generates a secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ) ,
A key discarding unit for discarding the secret key sk;
A public part for publishing the public key pk;
Have
The commit generation device includes:
Choose Back Symbol residue ring Z n ^ d from the random number s, v, the singular group Z n ^ d + 1 random number × R A, R a, select R b1, R b2, R b3 , the random number r : = (s, v, R A , R a , R b1 , R b2 , R b3 ) and a random number generator for generating the sample value u: = (u 1 , u 2 , e, π) ,
The before and SL plaintext m the public key pk and the random number r and the tag t and the sample value u as input, and generates the value K 1 = E (k 1) , the value K 2 = E a (k 2) And generate the value A = K 1 s h v e m · E (0; R A ), generate the value a = g s K 2 m · E (0; R a ), and the value b 1 = g 1 v u 1 m・ E (0; R b1 ), value b 2 = g 2 v u 2 m・ E (0; R b2 ), value b 3 = (h 1 h 2 t ) v π m · E; generates (0 R b3), the ciphertext c: = a (a, a, b 1, b 2, b 3) encryption unit for generating,
A commit unit that transmits the ciphertext c, the tag t, and the sample value u to the commit receiver;
A disclosure unit that transmits the plaintext m and the random number r to the commit receiver;
Have
The commit receiver
The tag t is a bit string of к bits, the random number r is an element of the random space COIN, the sample value u is an element of the set U, and the plaintext m is an element of the plaintext space MSP A confirmation unit to confirm
As input the previous SL plaintext m and the public key pk and the random number r and the tag t and the sample value u and the ciphertext c, and generates the value K 1 = E (k 1) , the value K 2 = E (k 2 ), value A '= K 1 s h v e m · E (0; R A ), value a' = g s K 2 m · E (0; R a ) Generates the value b ' 1 = g 1 v u 1 m・ E (0; R b1 ), generates the value b' 2 = g 2 v u 2 m・ E (0; R b2 ), and the value b ' 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) is generated, and the ciphertext c': = (A ', a', b ' 1 , b' 2 , b ' 3 ) And confirming whether or not the ciphertext c ′ and the ciphertext c are equal ,
Having a commitment system.
請求項1に記載のコミットメントシステムにおいて用いられる前記共通参照情報生成装置。 The said common reference information generation apparatus used in the commitment system of Claim 1 . 請求項1に記載のコミットメントシステムにおいて用いられる前記コミット生成装置。 The commit generation device used in the commitment system according to claim 1 . 請求項1に記載のコミットメントシステムにおいて用いられる前記コミット受信装置。 The commit receiver used in the commitment system according to claim 1 . кは正の整数のセキュリティパラメータであり、COINは平文mと公開鍵pkとにより一意に定まる乱数空間であり、Uはあらかじめ定めた集合であり、MSPは公開鍵pkにより一意に定まる平文空間であり、tはкビットのタグであり、^はべき乗を表し、p,qは素数であり、n=pqであり、dは1以上の整数であり、Z n^d はn d を法とする剰余環であり、Z n^d+1 はn d+1 を法とする剰余環であり、Z n^d+1 × は剰余環Z n^d+1 の単数群であり、Πは準同型性をもつ選択平文攻撃に対して識別不可能な暗号方式であり、Eは前記暗号方式Πの暗号化アルゴリズムであり、Sは{0,1} к ×(Z n^d+1 ) 4 の集合であり、L u は前記集合Uの真部分集合であり、Lは{0,1} к ×L u の集合であり、
鍵生成部が、前記剰余環Z n^d から乱数k 1 ,k 2 1 2 ,z 1 ,z 2 ,x 1 ,x 2 ,y 1 ,y 2 ,wを選択し、前記剰余環Z n^d+1 から乱数R g ,R u1 ,R u2 ,R e ,R π を選択し、値g=(1+n)R g n^d mod n d+1 を計算し、値g 1 =E(ζ 1 )を生成し、値g 2 =E(ζ 2 )を生成し、値h=E(ζ 1 z 1 2 z 2 )を生成し、値h 1 =E(ζ 1 x 1 2 x 2 )を生成し、値h 2 =E(ζ 1 y 1 2 y 2 )を生成し、値u 1 =E(w;R u1 )を生成し、値u 2 =E(w;R u2 )を生成し、値e=E(k 1 k 2 ;R e )・h w を生成し、値π=E(0;R π )・(h 1 h 2 t ) w を生成し、前記集合Sを生成し、前記集合L u へ値u 1 ,u 2 ,e,π,w,k 1 ,k 2 を含めて前記集合Lを生成し、公開鍵pk:=(n,d,g,g 1 ,g 2 ,h,h 1 ,h 2 ,(S,L))を生成し、秘密鍵sk:=(pk,k 1 ,k 2 1 2 ,z 1 ,z 2 ,x 1 ,x 2 ,y 1 ,y 2 )を生成する鍵生成ステップと、
鍵廃棄部が、前記秘密鍵skを廃棄する鍵廃棄ステップと、
公開部が、前記公開鍵pkを公開する公開ステップと、
乱数生成部が、前記剰余環Z n^d から乱数s,vを選択し、前記単数群Z n^d+1 × から乱数R A ,R a ,R b1 ,R b2 ,R b3 を選択し、前記乱数r:=(s,v,R A ,R a ,R b1 ,R b2 ,R b3 )を生成し、前記サンプル値u:=(u 1 ,u 2 ,e,π)を生成する乱数生成ステップと、
暗号化部が、前記平文mと前記公開鍵pkと前記乱数rと前記タグtと前記サンプル値uとを入力とし、値K 1 =E(k 1 )を生成し、値K 2 =E(k 2 )を生成し、値A=K 1 s h v e m ・E(0;R A )を生成し、値a=g s K 2 m ・E(0;R a )を生成し、値b 1 =g 1 v u 1 m ・E(0;R b1 )を生成し、値b 2 =g 2 v u 2 m ・E(0;R b2 )を生成し、値b 3 =(h 1 h 2 t ) v π m ・E(0;R b3 )を生成し、前記暗号文c:=(A,a,b 1 ,b 2 ,b 3 )を生成する暗号化ステップと、
コミット部が、前記暗号文cと前記タグtと前記サンプル値uとをコミット受信装置へ送信するコミットステップと、
開示部が、前記平文mと前記乱数rとを前記コミット受信装置へ送信する開示ステップと、
確認部が、前記タグtがкビットのビット列であり、前記乱数rが前記乱数空間COINの元であり、前記サンプル値uが前記集合Uの元であり、前記平文mが前記平文空間MSPの元であることを確認する確認ステップと、
開封部が、前記平文mと前記公開鍵pkと前記乱数rと前記タグtと前記サンプル値uと前記暗号文cとを入力とし、値K 1 =E(k 1 )を生成し、値K 2 =E(k 2 )を生成し、値A’=K 1 s h v e m ・E(0;R A )を生成し、値a’=g s K 2 m ・E(0;R a )を生成し、値b’ 1 =g 1 v u 1 m ・E(0;R b1 )を生成し、値b’ 2 =g 2 v u 2 m ・E(0;R b2 )を生成し、値b’ 3 =(h 1 h 2 t ) v π m ・E(0;R b3 )を生成し、前記暗号文c’:=(A’,a’,b’ 1 ,b’ 2 ,b’ 3 )を生成し、前記暗号文c’と前記暗号文cとが等しいことを確認する開封ステップと、
を含むコミットメント方法。
к is a positive integer security parameter, COIN is a random space determined uniquely by plaintext m and public key pk, U is a predetermined set, and MSP is a plaintext space uniquely determined by public key pk. Yes , t is a к-bit tag, ^ represents a power, p and q are prime numbers, n = pq, d is an integer greater than 1, Z n ^ d modulo n d Z n ^ d + 1 is a modulo ring modulo n d + 1 , Z n ^ d + 1 × is a singular group of the remainder ring Z n ^ d + 1 , and Π It is an encryption method that is indistinguishable against a selected plaintext attack with homomorphism, E is an encryption algorithm of the encryption method 、, and S is {0,1} к × (Z n ^ d + 1 ) Is a set of 4 , L u is a true subset of the set U, L is a set of {0,1} к × L u ,
The key generation unit selects random numbers k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 , w from the remainder ring Z n ^ d , Select a random number R g , R u1 , R u2 , R e , R π from the remainder ring Z n ^ d + 1 , calculate the value g = (1 + n) R g n ^ d mod n d + 1 , Generate value g 1 = E (ζ 1 ), value g 2 = E (ζ 2 ), value h = E (ζ 1 z 1 + ζ 2 z 2 ), value h 1 = E (ζ 1 x 1 + ζ 2 x 2 ), the value h 2 = E (ζ 1 y 1 + ζ 2 y 2 ), the value u 1 = E (w; R u1 ), Generate the value u 2 = E (w; R u2 ), generate the value e = E (k 1 k 2 ; R e ) ・ h w, and generate the value π = E (0; R π ) ・ (h 1 h 2 t ) w is generated, the set S is generated, the set L is generated by including the values u 1 , u 2 , e, π, w, k 1 , k 2 into the set L u , and the public key pk: = (n, d, g, g 1 , g 2 , h, h 1 , h 2 , (S, L)) and generates a secret key sk: = (pk, k 1 , k 2 , ζ 1 , ζ 2 , z 1 , z 2 , x 1 , x 2 , y 1 , y 2 ) ,
A key discarding step in which a key discarding unit discards the secret key sk;
A publishing step for publishing the public key pk,
Random number generation section, the residue ring Z n ^ d from the random number s, v and select, the singular group Z n ^ d + 1 random number × R A, select R a, R b1, R b2 , R b3 The random number r: = (s, v, R A , R a , R b1 , R b2 , R b3 ) is generated, and the sample value u: = (u 1 , u 2 , e, π) is generated A random number generation step;
An encryption unit receives the plaintext m, the public key pk, the random number r, the tag t, and the sample value u , generates a value K 1 = E (k 1 ), and a value K 2 = E ( k 2 ), value A = K 1 s h v e m · E (0; R A ), value a = g s K 2 m · E (0; R a ), value b 1 = g 1 v u 1 m ・ E (0; R b1 ), value b 2 = g 2 v u 2 m ・ E (0; R b2 ), value b 3 = (h 1 h 2 t ) v π m · E (0; R b3 ) to generate the ciphertext c: = (A, a, b 1 , b 2 , b 3 ) ,
A commit unit that transmits the ciphertext c, the tag t, and the sample value u to a commit receiver;
A disclosure step in which the disclosure unit transmits the plaintext m and the random number r to the commit receiver;
The confirmation unit is configured such that the tag t is a bit string of к bits, the random number r is an element of the random number space COIN, the sample value u is an element of the set U, and the plaintext m is the plaintext space MSP. A confirmation step to confirm that it is original,
The unsealing unit receives the plaintext m, the public key pk, the random number r, the tag t, the sample value u, and the ciphertext c, and generates a value K 1 = E (k 1 ), and a value K 2 = E (k 2 ), value A '= K 1 s h v e m ・ E (0; R A ), value a' = g s K 2 m ・ E (0; R a ), The value b ' 1 = g 1 v u 1 m ・ E (0; R b1 ), and the value b' 2 = g 2 v u 2 m ・ E (0; R b2 ) B ′ 3 = (h 1 h 2 t ) v π m · E (0; R b3 ), and the ciphertext c ′: = (A ′, a ′, b ′ 1 , b ′ 2 , b ′ 3 ) and confirming that the ciphertext c ′ and the ciphertext c are equal; and
Including commitment methods.
請求項に記載の共通参照情報生成装置もしくは請求項に記載のコミット生成装置もしくは請求項に記載のコミット受信装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the common reference information generation device according to claim 2 , the commit generation device according to claim 3 , or the commit reception device according to claim 4 .
JP2013019428A 2013-02-04 2013-02-04 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program Active JP5863683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013019428A JP5863683B2 (en) 2013-02-04 2013-02-04 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013019428A JP5863683B2 (en) 2013-02-04 2013-02-04 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program

Publications (2)

Publication Number Publication Date
JP2014150494A JP2014150494A (en) 2014-08-21
JP5863683B2 true JP5863683B2 (en) 2016-02-17

Family

ID=51573128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013019428A Active JP5863683B2 (en) 2013-02-04 2013-02-04 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program

Country Status (1)

Country Link
JP (1) JP5863683B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015011048A (en) * 2013-06-26 2015-01-19 日本電信電話株式会社 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112329931B (en) * 2021-01-04 2021-05-07 北京智源人工智能研究院 Countermeasure sample generation method and device based on proxy model

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008022158A2 (en) * 2006-08-14 2008-02-21 The Regents Of The University Of California System for non-interactive zero-knowledge proofs
WO2008127428A2 (en) * 2006-11-17 2008-10-23 The Regents Of The University Of California Efficient non-interactive proof systems for bilinear groups
JP5227201B2 (en) * 2009-01-19 2013-07-03 日本電信電話株式会社 Bit commitment system, bit commitment method, bit commitment transmission device, bit commitment reception device, bit commitment transmission method, bit commitment reception method, bit commitment program
JP5448864B2 (en) * 2010-01-18 2014-03-19 日本電信電話株式会社 Commitment system, master device, transmission device, reception device, commitment method, program, recording medium
JP2011253148A (en) * 2010-06-04 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> Commitment system, commitment generation device, commitment acquisition device, commitment generation method, commitment acquisition method, and program
JP5755600B2 (en) * 2012-05-17 2015-07-29 日本電信電話株式会社 Commitment system, common reference information generating device, commit generating device, commit receiving device, commitment method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015011048A (en) * 2013-06-26 2015-01-19 日本電信電話株式会社 Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method and program

Also Published As

Publication number Publication date
JP2014150494A (en) 2014-08-21

Similar Documents

Publication Publication Date Title
Ling et al. Group signatures from lattices: simpler, tighter, shorter, ring-based
Hanaoka et al. Generic construction of chosen ciphertext secure proxy re-encryption
Katz et al. Constant-round private function evaluation with linear complexity
WO2016000447A1 (en) Public key encryption communication method and apparatus
Liang et al. An adaptively CCA-secure ciphertext-policy attribute-based proxy re-encryption for cloud data sharing
Chotard et al. Multi-client functional encryption with repetition for inner product
JP2012150378A (en) Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program
Katz et al. Feasibility and infeasibility of adaptively secure fully homomorphic encryption
Wang et al. Proxy re-encryption schemes with key privacy from LWE
CN110011782A (en) A kind of full homomorphic encryption algorithm of many-one
Tang et al. Towards asymmetric searchable encryption with message recovery and flexible search authorization
JP6075785B2 (en) Cryptographic communication system, cryptographic communication method, program
Dolev et al. Efficient private multi-party computations of trust in the presence of curious and malicious users
Hazay et al. One-sided adaptively secure two-party computation
JP5863683B2 (en) Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program
JP5730804B2 (en) Encryption device, re-encryption key obfuscation device, re-encryption device, decryption device, and re-encryption system
JP2009128792A (en) Public key encryption system, public key encryption method, encryption device, decryption device, encryption program, and decryption program
Catalano et al. Fully non-interactive onion routing with forward-secrecy
Ahila et al. State of art in homomorphic encryption schemes
JP6563857B2 (en) Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, program
Fan et al. Attribute-based proxy re-encryption with dynamic membership
JP5943880B2 (en) Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program
JP2005176144A (en) Terminal device, communication system and communication method
Li et al. Chosen-ciphertext secure multi-use unidirectional attribute-based proxy re-encryptions
JP5755600B2 (en) Commitment system, common reference information generating device, commit generating device, commit receiving device, commitment method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151222

R150 Certificate of patent or registration of utility model

Ref document number: 5863683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150