JP5929905B2 - 順序保存暗号化システム、装置、方法及びプログラム - Google Patents
順序保存暗号化システム、装置、方法及びプログラム Download PDFInfo
- Publication number
- JP5929905B2 JP5929905B2 JP2013515004A JP2013515004A JP5929905B2 JP 5929905 B2 JP5929905 B2 JP 5929905B2 JP 2013515004 A JP2013515004 A JP 2013515004A JP 2013515004 A JP2013515004 A JP 2013515004A JP 5929905 B2 JP5929905 B2 JP 5929905B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- key
- data
- vecn
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000009826 distribution Methods 0.000 claims description 132
- 238000004422 calculation algorithm Methods 0.000 claims description 42
- 238000003860 storage Methods 0.000 claims description 35
- 238000004321 preservation Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000005094 computer simulation Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
・{u+1,...,v}上の分布決定パラメータvecnが求まっている。
・暗号文を算出したい平文mは区間{u+1,...,v}に属している。
・w=Ceil(u+v/2)を計算する。
・{u+1,...,w}上の分布決定パラメータvecn'を関数Dist(u,v,w,vecn)に従って計算する。ただしここでvecDist(u,v,w,vecn)が用いる乱数として、K'を使って選ばれた擬似乱数列を用いる。
・vecn'を用いる事で、「uの暗号文とvの暗号文とがそれぞれC[u],C[v]であるという条件下wの暗号文が従う」分布Dist(C[u],C[v],vecn,vecn')に従ってC[w]を選ぶ。Dist(C[u],C[v],vecn,vecn')に従ってC[w]を選ぶ際に用いる乱数は、K'を使って選ばれた擬似乱数列を用いる。
・m≦wであれば、RecEnc(K',u,w,C[u],C[w],vecn',m)を再帰的に実行する。
・そうでなければRecEnc(K',w,v,C[w],C[v],vecn-vecn',m)を再帰的に実行する。
・vecHG(k,vect,l):以下の分布に従って出力n'=(n'[1],...,n'[U])を決める確率的アルゴリズム:瓶にk個のボールが入っている。ボールには1,...,Uのいずれかのマークが書かれており、iのマークのついたボールの数はt[i]個であるという状況下でこの瓶からl個のボールを選んだとき、選ばれたボールに含まれているマークiのボールの数をn'[j]とする。
・「各jに対しS[j]の元で区間{u+1,...,v}に属しているものの個数がn[j]である」という条件下、「S[j]の元で区間{u+1,...,Ceil(u+v/2)}に属しているものの個数」の従う分布から元を選ぶのが容易である。
・uの暗号文がC[u]であり、vの暗号文がC[v]であり、しかも「各jに対しS[j]の元で区間{u+1,...,v}に属しているものの個数がn[j]である」という条件下、w=Ceil(u+v/2)の暗号文が従う分布から元を選ぶのが容易である。
本発明による順序保存暗号化システムの構成を図1、図2を参照して説明する。図1に示すように、本実施形態の各装置(図2に示す暗号化装置100、復号装置200および鍵生成装置300)は、それぞれ入出力部11、演算部12、記憶部13および通信部14を備えている。これらの装置は、例えばプログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。また、この場合、入出力部11、演算部12、記憶部13および通信部14は、例えば、それぞれキーボード、CPU、メモリ、およびネットワークインタフェース部によって実現される。また、図2に示すように、本実施形態では、順序保存暗号化システムは、暗号化装置100、復号装置200および鍵生成装置300を含む。
・2λP[j-1]<x≦2λP[j]となるjを見つけ、そのようなjを出力する。
・鍵生成手段301は、B[j[i]]に従ってα[i]を選択する(1K1)。
(1)S+α[i]を新しくSとする(ステップ1D2)。
(2)C≦Sなら復号結果としてiを出力して正常停止する(ステップ1D2)。
また、復号手段201は、入力が不正なデータだった場合には、不正な暗号文である事を示すメッセージを出力して異常停止する(ステップ1D2)。なお、不正な暗号文である事を示すことができれば、メッセージの出力に限らず、どのような通知であってもよい。
第二の実施形態の装置構成、およびパラメータM,U,ζ,λ,vecpは第一の実施形態のそれと同一である。ただし、本実施形態では、第一の実施形態と比較して、各手段の機能が異なる。
・vecAlgo(k,vecp'): 上述の概要で説明した分布vecB(k,vecp')に従って出力を選ぶ。
・Dist(C1,C2,vecn,vecn'):C1+HG(s(vecn),C2-C1,s(vecn'))を出力する。ここでHGは上述の概要で説明した関数である。
・vecDist(u,v,w,vecn):vecHG(v-u,vecn,w-u)を出力する。ここでvecHGは上述の概要で説明した関数である。
2.j=1,...,U-1に対して以下の(1)(2)を実行する。
(1)二項分布B(k,p'[j])に従ってn[j]を選ぶ。
(2)k'にk'-n[j]を上書きする。
3.n[U]=k'とする。
4.vecn=(n[1],...,n[U])を出力する。
2.j=1,...,U-1に対して以下の(1)(2)を実行する。
(1)HG(k',t[j],l')を実行し、出力n[j]を得る。
(2)k'-t[j]をk'に上書きし、l'-n[j]をl'に上書きする。
3.n[U]=l'とする。
4.vecn=(n[1],...,n[U])を出力する。
第三の実施形態の装置構成、およびパラメータM,U,ζ,λ,vecpは第一の実施形態のそれと同一である。ただし、本実施形態では、第一の実施形態と比較して、各手段の機能が異なる。
・C[M]を出力する。
第四の実施形態の暗号文は第一の実施形態の暗号文に乱数Rを加えたものである。乱数Rを加える事で暗号文が撹拌される為、より高い安全性が保証される。第四の実施形態の装置構成は第一の実施形態のそれと同一である。ただし、本実施形態では、第一の実施形態と比較して、各手段の機能が異なる。
第五の実施形態は、第四の実施形態中にある「第一の実施形態」の構成を「第二の実施形態」の構成にかえたものである。すなわち、第二の実施形態で示した構成に第四の実施形態で示した構成を適用したものである。これによって、本実施形態では、第四の実施形態と比較して、より効率的な方法で暗号化および復号処理を行うことができる。
第六の実施形態は、第四の実施形態中にある「第一の実施形態」の構成を「第三の実施形態」の構成にかえたものである。すなわち、第三の実施形態で示した構成に第四の実施形態で示した構成を適用したものである。これによって、本実施形態では、第四の実施形態と比較して、より効率的な方法で暗号化および復号処理を行うことができる。
101 暗号化手段
200 復号装置
201 復号手段
300 鍵生成装置
301 鍵生成手段
Claims (8)
- 第1の確率分布に従う値以下のビット長を持つデータを出力する第2の確率分布に従って選択したデータを含む鍵を生成する鍵生成手段と、
前記鍵に含まれるデータの和により暗号文を生成する暗号化手段とを含む
ことを特徴とする順序保存暗号化システム。 - 鍵生成手段は、
平文空間の元の数に比例した数のデータを選択し、選択したデータを全て含む組を鍵として生成し、
データを選択する際には、データの長さを決定する乱数を選択し、選択した前記乱数に従ったビット長のデータを選択する
請求項1記載の順序保存暗号化システム。 - 暗号化手段は、複数のデータの組を含む鍵を暗号化に用い、平文を暗号化するために、前記平文の大きさに比例した数の前記鍵に含まれるデータを足しあわせて暗号化する
請求項1記載の順序保存暗号化システム。 - 複数のデータの組を含む鍵を用いて暗号化された暗号文を復号する復号手段を含み、
前記復号手段は、暗号文を復号するために、各mに対してmの大きさに比例した数の前記鍵に含まれるデータを足しあわせた値を計算し、前記足しあわせた値が前記暗号文と一致する前記mを出力し、前記暗号文と一致する前記mが存在しない場合には前記暗号文が不正なものである事を通知する
請求項1記載の順序保存暗号化システム。 - 複数のデータの組を含む鍵を暗号化に用いる暗号化手段を含む暗号化装置と、
前記鍵を用いて暗号化された暗号文を復号する復号手段を含む復号装置とを備え、
鍵生成手段は、平文空間の元の数に比例した数のデータを選択し、選択したデータを全て含む組を鍵として生成し、
前記鍵生成手段は、データを選択する際には、データの長さを決定する乱数を選択し、選択した前記乱数に従ったビット長のデータを選択し、
前記暗号化手段は、前記鍵と平文とを入力して該平文の大きさに比例した数の前記鍵に含まれるデータを足しあわせて暗号化する暗号文を計算し、
前記復号手段は、前記鍵と前記暗号文とを入力して、各mに対してmの大きさに比例した数の前記鍵に含まれるデータを足しあわせた値を計算し、前記足しあわせた値が前記暗号文と一致する前記mを出力し、前記暗号文と一致する前記mが存在しない場合には前記暗号文が不正なものである事を通知する
請求項1記載の順序保存暗号化システム。 - 鍵生成手段は、
K'をランダムに選択し、
分布を決めるパラメータvecn[M]を事前に定められたアルゴリズムに従って選択し、
事前に定められた値M の暗号文C[M]を前記vecn[M]をパラメータとして入力して前記分布に従って選択し、前記K'と前記vecn[M]と前記C[M]とを含む組を鍵として生成する
請求項1記載の順序保存暗号化システム。 - vecn[M]は、複数のデータを含む組であり、
鍵生成手段は、前記vecn[M]に含まれるデータを、それらの総和が事前に定められた値になるという条件下で二項分布に従って選択する
請求項6記載の順序保存暗号化システム。 - 鍵生成手段が、第1の確率分布に従う値以下のビット長を持つデータを出力する第2の確率分布に従って選択したデータを含む鍵を生成し、
暗号化手段が、前記鍵に含まれるデータの和により暗号文を生成する
ことを特徴とする順序保存暗号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011111599 | 2011-05-18 | ||
JP2011111599 | 2011-05-18 | ||
PCT/JP2012/003239 WO2012157279A1 (ja) | 2011-05-18 | 2012-05-17 | 順序保存暗号化システム、装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012157279A1 JPWO2012157279A1 (ja) | 2014-07-31 |
JP5929905B2 true JP5929905B2 (ja) | 2016-06-08 |
Family
ID=47176628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013515004A Active JP5929905B2 (ja) | 2011-05-18 | 2012-05-17 | 順序保存暗号化システム、装置、方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9460315B2 (ja) |
EP (1) | EP2712115A4 (ja) |
JP (1) | JP5929905B2 (ja) |
CN (1) | CN103503363A (ja) |
WO (1) | WO2012157279A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014132552A1 (ja) * | 2013-02-28 | 2014-09-04 | 日本電気株式会社 | 順序保存暗号化システム、装置、方法およびプログラム |
KR102219476B1 (ko) * | 2014-05-14 | 2021-02-24 | 삼성전자주식회사 | 데이터를 암호화하는 방법 및 그를 위한 장치 |
US9798810B2 (en) | 2014-09-30 | 2017-10-24 | At&T Intellectual Property I, L.P. | Methods and apparatus to track changes to a network topology |
US9596081B1 (en) * | 2015-03-04 | 2017-03-14 | Skyhigh Networks, Inc. | Order preserving tokenization |
US9800558B2 (en) | 2015-10-01 | 2017-10-24 | Sap Se | Frequency-hiding order-preserving encryption |
US9830470B2 (en) | 2015-10-09 | 2017-11-28 | Sap Se | Encrypting data for analytical web applications |
US10580225B2 (en) | 2017-03-31 | 2020-03-03 | Toyota Motor Engineering & Manufacturing North America, Inc. | Privacy-aware signal monitoring systems and methods |
KR102126295B1 (ko) * | 2018-05-23 | 2020-06-24 | 세종대학교산학협력단 | 암호문 비교 방법 및 이를 수행하기 위한 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050147240A1 (en) * | 2004-01-05 | 2005-07-07 | Rakesh Agrawal | System and method for order-preserving encryption for numeric data |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050099495A (ko) * | 2003-01-31 | 2005-10-13 | 마츠시타 덴끼 산교 가부시키가이샤 | 반도체 메모리카드, 및 이 반도체 메모리카드를 제어하기위한 프로그램 |
US7395437B2 (en) | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
US20070038579A1 (en) | 2005-08-12 | 2007-02-15 | Tsys-Prepaid, Inc. | System and method using order preserving hash |
US20120121080A1 (en) * | 2010-11-11 | 2012-05-17 | Sap Ag | Commutative order-preserving encryption |
KR101727312B1 (ko) * | 2010-12-22 | 2017-04-14 | 한국전자통신연구원 | 순서 보존 암호화 및 복호화 장치와 그 방법 |
-
2012
- 2012-05-17 CN CN201280021751.0A patent/CN103503363A/zh active Pending
- 2012-05-17 WO PCT/JP2012/003239 patent/WO2012157279A1/ja active Application Filing
- 2012-05-17 JP JP2013515004A patent/JP5929905B2/ja active Active
- 2012-05-17 US US14/117,801 patent/US9460315B2/en active Active
- 2012-05-17 EP EP12786276.1A patent/EP2712115A4/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050147240A1 (en) * | 2004-01-05 | 2005-07-07 | Rakesh Agrawal | System and method for order-preserving encryption for numeric data |
Non-Patent Citations (1)
Title |
---|
JPN6015039995; Boldyreva, A. et al.: 'Order-Preserving Symmetric Encryption' Lecture Notes in Computer Science Vol.5479, 2009, p.224-241 * |
Also Published As
Publication number | Publication date |
---|---|
US20140089678A1 (en) | 2014-03-27 |
WO2012157279A1 (ja) | 2012-11-22 |
CN103503363A (zh) | 2014-01-08 |
EP2712115A1 (en) | 2014-03-26 |
EP2712115A4 (en) | 2015-01-21 |
US9460315B2 (en) | 2016-10-04 |
JPWO2012157279A1 (ja) | 2014-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5929905B2 (ja) | 順序保存暗号化システム、装置、方法及びプログラム | |
JP6083234B2 (ja) | 暗号処理装置 | |
JP4575283B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
CN106571905B (zh) | 一种数值型数据同态保序加密方法 | |
JP6477461B2 (ja) | 順序保存暗号化システム、装置、方法およびプログラム | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
JP5593458B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
JP5835326B2 (ja) | 暗号化装置、暗号文比較システム、暗号文比較方法、および暗号文比較プログラム | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
JP6386198B1 (ja) | 暗号化装置及び復号装置 | |
CN107291861B (zh) | 一种面向加密图的带约束近似最短距离查询方法 | |
JP2015184594A (ja) | 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置 | |
Lauter | Postquantum opportunities: lattices, homomorphic encryption, and supersingular isogeny graphs | |
JP6305638B2 (ja) | 暗号システム及び鍵生成装置 | |
JP5732429B2 (ja) | 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム | |
CN116170142B (zh) | 分布式协同解密方法、设备和存储介质 | |
JP2020034662A (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム | |
WO2016113878A1 (ja) | 秘匿検索システム、秘匿検索プログラム及び変換後検索鍵生成装置 | |
US8325913B2 (en) | System and method of authentication | |
CN112134701B (zh) | 敏感关键字可否认编辑加密方法 | |
KR20110118273A (ko) | 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템 | |
WO2024028961A1 (ja) | 暗号システム、方法及びプログラム | |
Sinha et al. | Secure image encryption based on improved bat optimized piecewise linear chaotic map through integrated permutation-confusion and double diffusion | |
JP6876423B2 (ja) | ストリーム暗号における内部状態の初期化装置、方法及びプログラム | |
JP5818768B2 (ja) | マスク生成装置、情報処理装置、及びその方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160223 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5929905 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |