JP6000207B2 - ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM - Google Patents
ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM Download PDFInfo
- Publication number
- JP6000207B2 JP6000207B2 JP2013168541A JP2013168541A JP6000207B2 JP 6000207 B2 JP6000207 B2 JP 6000207B2 JP 2013168541 A JP2013168541 A JP 2013168541A JP 2013168541 A JP2013168541 A JP 2013168541A JP 6000207 B2 JP6000207 B2 JP 6000207B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- secret key
- ciphertext
- msk
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、IDベース暗号化方式を用いた暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラムに関する。 The present invention relates to an encryption system using an ID-based encryption method, a system parameter generation device, an encryption device, a decryption device, a method thereof, and a program.
従来の公開鍵の安全性は秘密鍵の情報が部分的に漏洩することを想定しないものであった。しかし、近年サイドチャネル攻撃という攻撃方法の進展により、秘密鍵が漏洩した場合の安全性を考慮する必要があると考えられている(非特許文献1参照)。 Conventional public key security does not assume that the information of the private key is partially leaked. However, in recent years, due to the development of an attack method called a side channel attack, it is considered necessary to consider the security when a secret key is leaked (see Non-Patent Document 1).
秘密鍵が漏洩したとしても安全な(通常の)公開鍵暗号方式として、非特許文献2が知られている。非特許文献2の構成は、秘密鍵が漏洩したとしても、CPA(選択平文)攻撃に対する安全性を達成している。 Non-Patent Document 2 is known as a safe (normal) public key cryptosystem even if a secret key is leaked. The configuration of Non-Patent Document 2 achieves security against CPA (Selected Plaintext) attacks even if the secret key is leaked.
選択的安全性とは秘密鍵の情報が全く漏洩していないときに安全性が保証されることをいい、完全安全性とは秘密鍵の情報の一部が漏洩したとしても安全性が保証されることをいう。よって、完全安全性のほうが、選択的安全性より高い安全性を保障されている。 Selective security means that the security is guaranteed when no secret key information is leaked, and complete security means that the security is guaranteed even if part of the secret key information is leaked. That means. Thus, complete safety is guaranteed higher safety than selective safety.
秘密鍵漏洩耐性とは、秘密鍵の情報が一部漏洩したとしても安全性が保証されることをいい、マスター秘密鍵漏洩耐性とはマスター秘密鍵の一部が漏洩したとしても安全性(暗号の秘匿性)が保証されることであり、個別秘密鍵漏洩耐性とは個別秘密鍵の一部が漏洩したとしても安全性(その個別秘密鍵を用いた暗号の秘匿性)が保証されることである。マスター秘密鍵から個別秘密鍵を生成することができるため、マスター秘密鍵漏洩耐性のほうが、個別秘密鍵漏洩耐性より高い安全性を保障されている。 Secret key leakage resistance means that security is guaranteed even if part of the secret key information is leaked. Master secret key leakage resistance means that even if part of the master secret key is leaked Security of the individual secret key is guaranteed, even if a part of the individual secret key is leaked, the security (security of encryption using the individual secret key) is guaranteed. It is. Since the individual secret key can be generated from the master secret key, the master secret key leakage resistance is more secure than the individual secret key leakage resistance.
非特許文献3は、選択的安全性および個別秘密鍵の漏洩耐性をもつIDベース暗号方式を提案した。 Non-Patent Document 3 has proposed an ID-based encryption method having selective security and leakage resistance of individual secret keys.
非特許文献4は、選択的安全性と個別秘密鍵の漏洩耐性をもつIDベース暗号方式を提案した。 Non-Patent Document 4 has proposed an ID-based encryption method having selective security and leakage resistance of individual secret keys.
非特許文献5は、完全安全性とマスター秘密鍵漏洩耐性をもつIDベース暗号方式を提案した。しかし、合成数位数に基づくペアリングを利用した方式であるため非効率的である。なお、非特許文献3及び4では、素数位数に基づくペアリングを利用した方式であるため、非特許文献5の方式に比べ、効率的である。 Non-Patent Document 5 has proposed an ID-based encryption method having complete security and master secret key leakage resistance. However, this method is inefficient because it uses a pairing based on the combined number of orders. Note that Non-Patent Documents 3 and 4 are more efficient than the method of Non-Patent Document 5 because they use a pairing based on prime order.
従来技術は、秘密鍵漏洩耐性をもつIDベース暗号方式は、効率的であるが選択的安全性のみ達成し、マスター秘密鍵漏洩耐性を持たない方式か、完全安全性を達成し、マスター秘密鍵漏洩耐性を持つが、非効率的な方式のどちらかであった。図1は非特許文献3〜5と第一実施形態のIDベース暗号方式の概要を説明するための図である。 In the prior art, an ID-based encryption method with secret key leakage resistance is efficient, but only achieves selective security, and does not have master secret key leakage resistance. It was either leak-resistant but inefficient. FIG. 1 is a diagram for explaining an overview of non-patent documents 3 to 5 and the ID-based encryption method of the first embodiment.
本発明は、完全安全性を達成し、秘密鍵漏洩耐性および効率性を同時に達成する暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラムを提供することを目的とする。 An object of the present invention is to provide an encryption system, a system parameter generation device, an encryption device, a decryption device, a method thereof, and a program that achieve complete security and at the same time achieve secret key leakage resistance and efficiency. To do.
上記の課題を解決するために、本発明の第一の態様によれば、暗号化システムは、システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を含む。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、システムパラメータ生成装置は、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する。
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to a first aspect of the present invention, an encryption system includes a system parameter generation device that generates system parameters common to the entire system, and a cipher that generates ciphertext from information m. And a decryption device that decrypts the ciphertext. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs, random number r → 0 ∈F q (n- 2) generates and η → 0 ∈F q n, and generates a public key pk and the master secret key msk represented by the following formula.
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),
i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、暗号化装置は、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する。
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is the identifier on the decryption side, and the encryption device uses the public key pk. Then, ciphertext (c 0 , C) is generated by encrypting the information m by the following equation.
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ′ i ∈ F q (i = 3,4,…, n), individual secret key
とし、復号装置は、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得る。
m':=c0(e(C,skID(d)))-1。
The decryption apparatus obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) by the following formula.
m ': = c 0 (e (C, sk ID (d) )) -1 .
上記の課題を解決するために、本発明の他の態様によれば、システムパラメータ生成装置は、IDベース暗号化方式を用いた暗号化システム全体に共通なシステムパラメータを生成する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する。
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to another aspect of the present invention, a system parameter generation device generates system parameters common to the entire encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , receives the security parameters λ and 3n + 2, generates param v : = (q, V, G T , A, e), and generates a random number r → 0 ∈F q (n-2) generates and η → 0 ∈F q n, and generates a public key pk expressed by the following equation and the master secret key msk.
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),
上記の課題を解決するために、本発明の他の態様によれば、暗号化装置は、IDベース暗号化方式を用いた暗号化システムにおいて、情報mから暗号文を生成する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r→ 0∈Fq (n-2)、η→ 0∈Fq n、
pk:=(paramV,B^,B^*),
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problem, according to another aspect of the present invention, an encryption device generates a ciphertext from information m in an encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r → 0 ∈F q (n-2) , η → 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),
i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する。
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')。
i ′ is a value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and public key pk is used to obtain information by Encrypts m to generate ciphertext (c 0 , C).
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ′ , B * i ′ ).
上記の課題を解決するために、本発明の他の態様によれば、復号装置は、IDベース暗号化方式を用いた暗号化システムにおいて、暗号文を復号する。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r→ 0∈Fq (n-2)、η→ 0∈Fq n、
pk:=(paramV,B^,B^*),
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problem, according to another aspect of the present invention, a decryption device decrypts a ciphertext in an encryption system using an ID-based encryption scheme. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r → 0 ∈F q (n-2) , η → 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),
i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子、暗号文(c0,C)を
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
とし、乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and ciphertext (c 0 , C) is
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
And random numbers σ, η, r ′ i ∈ F q (i = 3,4,..., N), and individual secret key
とし、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を求め、
m':=c0(e(C,skID(d)))-1
乱数σ'∈Fq、r'→ 0∈Fq (n-2)、η'→ 0∈Fq n、下付添え字B^*はB*を表すものとし、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、sk'ID(d)を新たな個別秘密鍵として更新する。
And using the individual secret key sk ID (d) , obtain the decryption result m ′ from the ciphertext (c 0 , C) by the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Random number σ'∈F q, r '→ 0 ∈F q (n-2), η' → 0 ∈F q n, subscript B ^ * is assumed to represent the B *, sk 'ID (d ) : = sk ID (d) + σ '・ ID (d) ・ B * 1 -σ' ・ B * 2 + (0,0,0, r ' → 0 , 0 n , η' → 0 , 0) B ^ * was calculated, to update sk 'ID and (d) as a new individual private key.
上記の課題を解決するために、本発明の他の態様によれば、暗号化方法は、システム全体に共通なシステムパラメータを生成するシステムパラメータ生成装置と、情報mから暗号文を生成する暗号化装置と、暗号文を復号する復号装置と、を用いる。qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、システムパラメータ生成装置が、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成するステップと、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B0,B1,…,Bn,B3n+1),B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1),
In order to solve the above problems, according to another aspect of the present invention, an encryption method includes a system parameter generation device that generates system parameters common to the entire system, and an encryption that generates ciphertext from information m. A device and a decryption device that decrypts a ciphertext are used. q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs, Generating random numbers r → 0 ∈ F q (n-2) and η → 0 ∈ F q n, and generating a public key pk and a master secret key msk represented by the following expressions:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 0 , B 1 ,…, B n , B 3n + 1 ), B ^ * : = (B * 1 ,…, B * n , B * 2n + 1 ,…, B * 3n + 1 ),
i’を0,1,…,3n+1の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、暗号化装置が、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成するステップと、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=3,4,…,n)、個別秘密鍵を
i ′ is any value of 0, 1,..., 3n + 1, random numbers ζ, ω, ψ∈F q , ID (d) is the identifier on the decryption side, and the encryption device uses the public key pk. A step of encrypting information m by the following formula to generate ciphertext (c 0 , C);
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ′ i ∈ F q (i = 3,4,…, n), individual secret key
とし、復号装置が、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得るステップとを含む。
m':=c0(e(C,skID(d)))-1。
And the decryption device obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) by the following equation.
m ': = c 0 (e (C, sk ID (d) )) -1 .
本発明によれば、DLIN仮定(参考文献1及び参考文献2参照)が成立するならば、完全安全性を達成し、秘密鍵漏洩耐性および効率性を同時に達成することができる。
[参考文献1]T. Okamoto and K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", In CRYPTO, Springer, 2010, volume 6223 of LNCS, pages 191-208.
[参考文献2]T. Okamoto and K. Takashima, "Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption", In EUROCRYPT, Lecture Notes in Computer Science, Springer, 2012, volume 7237, pages 591-608.
According to the present invention, if the DLIN assumption (see Reference 1 and Reference 2) holds, complete security can be achieved, and secret key leakage resistance and efficiency can be achieved at the same time.
[Reference 1] T. Okamoto and K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", In CRYPTO, Springer, 2010, volume 6223 of LNCS, pages 191-208.
[Reference 2] T. Okamoto and K. Takashima, "Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption", In EUROCRYPT, Lecture Notes in Computer Science, Springer, 2012, volume 7237, pages 591-608.
以下、本発明の実施形態について説明する。なお、以下の説明に用いる図面では、同じ機能を持つ構成部や同じ処理を行うステップには同一の符号を記し、重複説明を省略する。以下の説明において、テキスト中で使用する記号「^」「→」等は、本来直前の文字の真上に記載されるべきものであるが、テキスト記法の制限により、当該文字の直後に記載する。式中においてはこれらの記号は本来の位置に記述している。また、ベクトルや行列の各要素単位で行われる処理は、特に断りが無い限り、そのベクトルやその行列の全ての要素に対して適用されるものとする。 Hereinafter, embodiments of the present invention will be described. In the drawings used for the following description, constituent parts having the same function and steps for performing the same process are denoted by the same reference numerals, and redundant description is omitted. In the following explanation, the symbols “^”, “ → ”, etc. used in the text should be described immediately above the character immediately before, but are described immediately after the character due to restrictions on text notation. . In the formula, these symbols are written in their original positions. Further, the processing performed for each element of a vector or matrix is applied to all elements of the vector or matrix unless otherwise specified.
<第一実施形態の概要>
以下で本明細書で利用する記法を説明する。
<Outline of First Embodiment>
The notation used in this specification will be described below.
λはセキュリティパラメータを表す。ある有限集合Sについて、 λ represents a security parameter. For a finite set S,
とかいたとき、集合Sから要素rを一様ランダムに選んだことを表す。ある確率的多項式時間アルゴリズムAについて、 This means that the element r is uniformly selected from the set S. For a probabilistic polynomial time algorithm A,
とかいたとき、アルゴリズムAはxを入力にとり、乱数を用いて動作し、aを出力したことを表す。入力xに対して乱数rを使用して動作し、aを出力することを明示するときはa:=A(x;r)と書くことにする(記号:=は以下を参照)。ある値a,bについて、a:=bと書いたとき、aにbを代入する、またはaをbで定義することを表す。 The algorithm A takes x as an input, operates using a random number, and indicates that a is output. If you want to operate using the random number r for the input x and explicitly output a, we will write a: = A (x; r) (see below for the symbol: =). When a: = b is written for a value a and b, it means that b is substituted for a or a is defined by b.
位数qの有限体をFqと書き、Fq ×は、Fq\{0}を表す。ベクトル記号は有限体Fq上のベクトル表現である。例えばx→は、(x1,x2,…,xn)∈Fq nを表す。2つのベクトルx→=(x1,x2,…,xn)及びv→=(v1,v2,…,vn)に対し、x→・v→及び<x→,v→>は内積 A finite field of order q is written as F q , and F q × represents F q \ {0}. A vector symbol is a vector representation on a finite field Fq . For example, x → represents (x 1 , x 2 ,..., X n ) ∈F q n . For two vectors x → = (x 1 , x 2 ,…, x n ) and v → = (v 1 , v 2 ,…, v n ), x → · v → and <x → , v → > Is inner product
を表す。ZTは行列Zの転置を表す。Ilはl×l(ローマ字のエル)の単位行列を表す。X∈Vとかいたとき、Xはベクトル空間Vの元を表す。Bi∈V(i=1,…,n)のとき、span<B1,…,Bn>⊆V(resp.span<x→ 1,…,x→ n>)はB1,…,Bn(resp.x→ 1,…,x→ n)によって生成される部分空間である。なお、span<>は線型結合を表し、resp.は各々処理を行うことを表す。基底B:=(B1,…,BN)とB*:=(B* 1,…,B* N)に対し、 Represents. Z T represents the transpose of the matrix Z. I l represents a unit matrix of l × l (Roman L). When X∈V, X represents an element of the vector space V. When B i ∈V (i = 1,…, n), span <B 1 ,…, B n > ⊆V (resp.span <x → 1 ,…, x → n >) is B 1 ,…, It is a subspace generated by B n (resp.x → 1 , ..., x → n ). Span <> represents a linear combination, and resp. Represents that each process is performed. For bases B: = (B 1 ,…, B N ) and B * : = (B * 1 ,…, B * N ),
とする。ベクトルe→ jは標準基底ベクトル And Vector e → j is the standard basis vector
である。GL(n,Fq)はFq上のn次元一般線形群である。本実施形態は、参考文献1や参考文献2の双対ペアリングベクトル空間を利用する。双対ペアリングベクトル空間、及びそれに関連した関数暗号方式の詳細は、参考文献1や参考文献2等に記載されているため、ここでは説明を省略する。 It is. GL (n, F q ) is an n-dimensional general linear group on F q . The present embodiment uses the dual pairing vector space of Reference 1 and Reference 2. The details of the dual pairing vector space and the function encryption method related to the dual pairing vector space are described in Reference Document 1, Reference Document 2, and the like, and thus the description thereof is omitted here.
対称ペアリング群(q,g,G,GT,e)は、素数q、位数qの巡回加法群G、位数qの巡回乗法群G、巡回乗法群Gの生成元g、多項式時間で計算可能な非退化双線型ペアリングe:=G×G→GT、すなわち、e(sg,tg)=e(g,g)stかつe(g,g)≠1で表される。 The symmetric pairing group (q, g, G, G T , e) is a prime q, a cyclic additive group G of order q, a cyclic multiplicative group G of order q, a generator g of a cyclic multiplicative group G, polynomial time Non-degenerate bilinear pairing e: = G × G → G T that can be calculated by: e (sg, tg) = e (g, g) st and e (g, g) ≠ 1.
対称ペアリング群(q,g,G,GT,e)による双対ペアリングベクトル空間(Dual pairing vector spaces、以下「DPVS」ともいう)(q,V,GT,A,e)とは、素数q、Fq上のN次元ベクトル空間 Dual pairing vector spaces (hereinafter referred to as “DPVS”) (q, V, G T , A, e) by symmetric pairing group (q, g, G, G T , e) N-dimensional vector space on prime numbers q and F q
位数qの巡回群GT、Vの標準基底A:=(A1,…,AN)ただし、 Cyclic group G T of order q, standard basis A of V: = (A 1 ,…, A N ), where
、およびペアリングe:V×V→GTの組である。ペアリングは、 , And pairing e: is a set of V × V → G T. Pairing is
である。ただし、X:=(g1,…,gN)∈VおよびY:=(h1,…,hN)∈Vと定義される。これは非退化双線型である。つまり、e(sX,tY)=e(X,Y)stかつ、もしすべてのY∈Vに対しe(X,Y)=1ならばX=0である。すべてのiおよびjに対しe(Ai,Aj)=e(g,g)δ_i,jである。ただし、上付き添え字δ_i,jはδi,jを表し、i=jならδi,j=1、そうでなければδi,j=0である。またe(g,g)≠1である。 It is. Where X: = (g 1 ,..., G N ) ∈V and Y: = (h 1 ,..., H N ) ∈V. This is a non-degenerate bilinear type. That is, if e (sX, tY) = e (X, Y) st and e (X, Y) = 1 for all Y∈V, X = 0. For all i and j, e (A i , A j ) = e (g, g) δ_i, j . However, the superscript δ_i, j represents δ i, j , δ i, j = 1 if i = j, and δ i, j = 0 otherwise. Also, e (g, g) ≠ 1.
DPVS生成アルゴリズムGdpvsは、入力として1λ(λ∈N'、ただし、N'は自然数の集合を表す)とN∈N'とを取り、params'V:=(q,V,GT,A,e)を得る。ここでNはVの次元である。なお、対称ペアリング群(q,g,G,GT,e)は、BMSetup()を使用して構成できる。 The DPVS generation algorithm G dpvs takes 1 λ (λ∈N ′, where N ′ represents a set of natural numbers) and N∈N ′ as inputs, and params ′ V : = (q, V, G T , A, e). Where N is the dimension of V. The symmetrical pairing group (q, g, G, G T , e) can be configured using BMSetup ().
双対ペアリングベクトル空間において、双対基底を構成する方法は以下の通りである。最初に In the dual pairing vector space, a method for constructing a dual basis is as follows. At first
を生成し、双対直交基底 Produces the dual orthogonal basis
を生成する。ただし、 Is generated. However,
である。 It is.
DPVSの性質により、以下が成り立つ。
(Pairing operation)
DPVSの要素X,Y∈Vについて、
Due to the nature of DPVS:
(Pairing operation)
For DPVS element X, Y∈V,
が成立する。ただしX:=(x1g,…,xNg)およびY:=(y1g,…,yNg)である。ここでXおよびYは基底A上の係数ベクトルとして表現可能である。つまり、(x1,…,xN)A=(x→)A:=Xおよび(y1,…,yN)A=(y→)A:=Yである。
(Base change)
標準基底Aは一様ランダムな正則行列
Is established. Where X: = (x 1 g,..., X N g) and Y: = (y 1 g,..., Y N g). Here, X and Y can be expressed as coefficient vectors on the base A. That is, (x 1 ,..., X N ) A = (x → ) A : = X and (y 1 ,..., Y N ) A = (y → ) A : = Y.
(Base change)
Standard basis A is a uniform random regular matrix
を用いてVの基底B:=(B1,…,BN)に変換可能である。ただし、 Can be converted to the basis B of V: = (B 1 ,..., B N ). However,
である。AはVの基底B*:=(B* 1,…,B* N)へも変換可能である。ただし、(θi,j):=(ZT)-1、 It is. A can also be converted to the basis of V B * : = (B * 1 , ..., B * N ). Where (θ i, j ): = (Z T ) -1 ,
である。ここで注目すべきは以下が成立していることである。
e(Bi,B* j)=e(g,g)δ_i,j(δi,j=1 if i=j, and δi,j=0 if i≠j),
つまり、BとB*はVの双対直交基底である。ここでX:=x1B1+…+xNBN∈VおよびY:=y1B* 1+…+yNB* N∈Vは基底BおよびB*の係数ベクトルとして表現可能である。つまり、(x1,…,xN)B=(x→)B:=X、(y1,…,yN)B^*=(y→)B^*:=Y(ただし、下付添え字B^*はB*を表す)、
It is. What should be noted here is that the following holds.
e (B i , B * j ) = e (g, g) δ_i, j (δ i, j = 1 if i = j, and δ i, j = 0 if i ≠ j),
That is, B and B * are dual orthogonal bases of V. Where X: = x 1 B 1 +… + x N B N ∈V and Y: = y 1 B * 1 +… + y N B * N ∈V can be expressed as coefficient vectors of bases B and B * is there. That is, (x 1 ,…, x N ) B = (x → ) B : = X, (y 1 ,…, y N ) B ^ * = (y → ) B ^ * : = Y (but subscript Subscript B ^ * represents B * ),
である。 It is.
<第一実施形態に係る暗号化システム1>
図2及び図3を用いて、第一実施形態に係る暗号化システム1を説明する。暗号化システム1は、システムパラメータ生成装置10、C個の送信装置20c及びD個の受信装置30dを含む。ただし、C及びDは1以上の整数であり、c=1,2,…,C、d=1,2,…,Dである。暗号化システム1はIDベース暗号方式を用いる。
<Encryption system 1 according to the first embodiment>
The encryption system 1 which concerns on 1st embodiment is demonstrated using FIG.2 and FIG.3. The encryption system 1 includes a system
<事前処理>
システムパラメータ生成装置10は、パラメータ生成部11、送信部12、個別秘密鍵生成部13、更新部14及び記憶部15を含む(図4参照)。
<Pre-processing>
The system
パラメータ生成部11は、システム全体に共通なシステムパラメータを生成する(s11)。例えば、パラメータ生成部11は、セキュリティパラメータλ∈N'を受け取り(入力とし)、対称ペアリング群
The
を生成する。さらに、パラメータ生成部11は、N=3n+2(ただし、n∈N')を受け取り(入力とし)、双対直交基底
Is generated. Further, the
を生成する。ただし、 Is generated. However,
である。gT:=e(Bi',B* i')(ただし、下付添え字i’は0,1,…,3n+1の何れかの値である)、B^:=(B0,B1,…,Bn,B3n+1)、B^*:=(B* 1,…,B* n,B* 2n+1,…,B* 3n+1)とする。乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、S1:=(1,0,0,r→ 0,0n,η→ 0,0)B^*(ただし、下付添え字B^*はB*を表す)を生成する。ここで、公開鍵pk:=(paramV,B^,B^*)として記憶部15に利用者がアクセス可能に記憶し、マスター秘密鍵msk:=S1として記憶部15に秘密に管理する。
It is. g T : = e (B i ′ , B * i ′ ) (where the subscript i ′ is one of 0, 1,..., 3n + 1), B ^: = (B 0 , B 1 ,..., B n , B 3n + 1 ), B ^ * : = (B * 1 ,..., B * n , B * 2n + 1 ,..., B * 3n + 1 ). Generate random numbers r → 0 ∈ F q (n-2) and η → 0 ∈ F q n , and S 1 : = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ * (Where the subscript B ^ * represents B * ). Here, the public key pk: = (param V, B ^, B ^ *) user in the
送信部12は、生成したシステムパラメータ(公開鍵pk)を利用者に送信する(s12)。
The
次に、個別秘密鍵生成部13は、各受信装置30dの個別秘密鍵skID(d)を生成する(s13)。
Next, the individual secret
例えば、個別秘密鍵生成部13は、記憶部15からマスター秘密鍵mskを取り出し、受信装置30dから送られてきた識別子ID(d)を受け取り、乱数σ、η、r'i∈Fq(i=3,4,…,n)を用いて、次式により、KID(d)を生成する。
For example, the individual secret
なお、識別子ID(d)は、復号側の識別子であればよく、名前やメールアドレスを含む復号する利用者の識別子でもよいし、macアドレスやスマートフォンの電話番号等の復号する受信装置の識別子等でもよい。 The identifier ID (d) may be an identifier on the decryption side, may be a decryption user identifier including a name and an email address, or may be a decryption receiving device identifier such as a mac address or a smartphone phone number. But you can.
送信部12は、生成した個別秘密鍵skID(d):=KID(d)を受信装置30dに送信する(s14)。
The
<暗号化処理>
送信装置20cは、乱数生成部21と暗号化部22と送信部23とを含む(図5参照)。送信装置20cは、パラメータ生成装置10から公開鍵pkを受信し、ある受信装置30d'の識別子ID(d')と情報mとを入力とし、情報mの暗号文を生成し、出力する。なお、d’は1,2,…,Dの何れかであり、送信装置のことを暗号化処理を行うという意味で、暗号化装置ともいう。
<Encryption processing>
The
乱数生成部21は、乱数を生成し(s21)、暗号化部22に出力する。
The random
暗号化部22は、生成された乱数を受け取り、暗号文を生成する(s22)。
The
例えば、暗号文の生成については、公開鍵pkを用いて、情報mを暗号化するために、乱数ζ、ω、ψ∈Fqを選び、C:=(ζ,ω,ω・ID(d'),0n-2,0n,0n,ψ)Bおよびc0:=gT ζ・mを生成し、暗号文を(c0,C)とする。 For example, for ciphertext generation, a random number ζ, ω, ψ∈F q is selected to encrypt information m using the public key pk, and C: = (ζ, ω, ω · ID (d '), 0 n-2 , 0 n , 0 n , ψ) B and c 0 : = g T ζ · m are generated, and the ciphertext is (c 0 , C).
送信部23は、生成した暗号文(c0,C)を受信装置30d’へ送信する(s23)。
The transmitting
<復号処理>
受信装置30dは、記憶部31と復号部32と更新部33とを含む(図6参照)。受信装置30dは、個別秘密鍵skID(d)を用いて、暗号文(c0,C)を復号して、暗号文(c0,C)から復号結果m'を得る。
<Decryption process>
The receiving
例えば、受信装置30dは、送信装置20cからの暗号文(c0,C)を受信し、記憶部31に記憶する(s31)。
For example, the receiving
受信装置30dは、利用に先立ちシステムパラメータ生成装置10から個別秘密鍵skID(d)を受信し、記憶部31に秘密に記憶しておく。
Prior to use, the receiving
復号部32は、暗号文(c0,C)を受信した後に、記憶部31から個別秘密鍵skID(d)を取り出し、個別秘密鍵skID(d)を用いて暗号文(c0,C)を復号する(s32)。例えば、復号方法については、復号部32は、暗号文(c0,C)および個別秘密鍵skID(d)を入力とし、m':=c0(e(C,skID(d)))-1を計算して、平文(復号結果)として出力する。なお、受信装置のことを復号処理を行うという意味で、復号装置ともいう。
Decoding
<更新処理>
システムパラメータ生成装置10の更新部14は、マスター秘密鍵mskを更新する。マスター秘密鍵mskに関する情報(マスター秘密鍵mskの一部)が漏洩した際には、更新部14は、乱数r'→ 0∈Fq (n-2)、η'→ 0∈Fq nを生成し、msk'=msk+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、新たなマスター秘密鍵をmsk'とし、記憶部15に記憶する。なお、更新部14は、古いマスター秘密鍵mskを記憶部15から消去する。
<Update process>
The
このような構成により、マスター秘密鍵mskを更新し、完全安全性を達成し、マスター秘密鍵漏洩耐性を達成することができる。なお、マスター秘密鍵を更新しても、公開鍵や個別秘密鍵を更新する必要はなく、効率的な運用が可能となる。 With such a configuration, it is possible to update the master secret key msk, achieve complete security, and achieve master secret key leakage resistance. Even if the master secret key is updated, it is not necessary to update the public key or the individual secret key, and efficient operation is possible.
また、受信装置30dの更新部33は、個別秘密鍵skID(d)を更新する。個別秘密鍵skID(d)に関する情報(個別秘密鍵skID(d)の一部)が漏洩した際には、乱数σ'∈Fq、r'→ 0∈Fq (n-2)、η'→ 0∈Fq nを生成し、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、新たな個別秘密鍵をsk'ID(d)とする。更新部33は、古い個別秘密鍵sk'ID(d)は消去する。
The updating
このような構成により、個別秘密鍵sk'ID(d)を更新し、完全安全性を達成し、個別秘密鍵漏洩耐性を達成することができる。なお、個別秘密鍵を更新しても、公開鍵や他の受信装置の個別秘密鍵やマスター秘密鍵を更新する必要はなく、効率的な運用が可能となる。また、受信装置30d側で、個別秘密鍵を更新できるため、システムパラメータ生成装置10の処理を軽減することができる。
With this configuration, it is possible to update the individual secret key sk ′ ID (d) , achieve complete security, and achieve individual secret key leakage resistance. Even if the individual secret key is updated, it is not necessary to update the public key, the individual secret key of another receiving device, or the master secret key, and efficient operation is possible. Further, since the individual secret key can be updated on the receiving
<効果>
このような構成により、完全安全性を達成し、秘密鍵漏洩耐性と効率性を同時に達成することができる。
<Effect>
With such a configuration, complete security can be achieved, and secret key leakage resistance and efficiency can be achieved at the same time.
<変形例>
送信装置は、暗号化処理機能に加え、復号処理機能を備える構成としてもよい。同様に受信装置は、復号処理機能に加え、暗号化処理機能を備える構成としてもよい。また、システムパラメータ生成装置は、事前処理機能に加え、暗号化処理機能や復号処理機能を備える構成としてもよい。
<Modification>
The transmission device may be configured to have a decryption processing function in addition to the encryption processing function. Similarly, the receiving device may be configured to have an encryption processing function in addition to the decryption processing function. Further, the system parameter generation device may be configured to have an encryption processing function and a decryption processing function in addition to the pre-processing function.
個別秘密鍵生成部は、必ずしもシステムパラメータ生成装置内に設ける必要はなく、受信装置内に設けてもよい。その場合、システムパラメータ生成装置は生成した秘密鍵を受信装置に秘密に送信する。 The individual secret key generation unit is not necessarily provided in the system parameter generation device, but may be provided in the reception device. In that case, the system parameter generation device secretly transmits the generated secret key to the reception device.
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。 The present invention is not limited to the above-described embodiments and modifications. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. In addition, it can change suitably in the range which does not deviate from the meaning of this invention.
<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
<Program and recording medium>
In addition, various processing functions in each device described in the above embodiments and modifications may be realized by a computer. In that case, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage unit. When executing the process, this computer reads the program stored in its own storage unit and executes the process according to the read program. As another embodiment of this program, a computer may read a program directly from a portable recording medium and execute processing according to the program. Further, each time a program is transferred from the server computer to the computer, processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program includes information provided for processing by the electronic computer and equivalent to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In addition, although each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.
Claims (8)
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、前記システムパラメータ生成装置は、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成し、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、前記暗号化装置は、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成し、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
とし、前記復号装置は、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を得る、
m':=c0(e(C,skID(d)))-1
暗号化システム。 An encryption system including a system parameter generation device that generates system parameters common to the entire system, an encryption device that generates ciphertext from information m, and a decryption device that decrypts ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs. , Generate a random number r → 0 ∈ F q (n-2) and η → 0 ∈ F q n, and generate a public key pk and a master secret key msk represented by the following equations:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and the encryption device uses the public key pk And encrypting the information m by the following formula to generate a ciphertext (c 0 , C),
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ' i ∈ F q (i = 4, 5, ..., n + 1 ), individual secret key
And the decryption device obtains the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) according to the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Encryption system.
乱数r'→ 0∈Fq (n-2)、η'→ 0∈Fq nとし、前記システムパラメータ生成装置は、msk'=msk+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、msk'を新たなマスター秘密鍵として更新する、
暗号化システム。 The encryption system of claim 1, comprising:
Random number r '→ 0 ∈F q (n -2), η' and → 0 ∈F q n, the system parameter generation apparatus, msk '= msk + (0,0,0 , r' → 0, 0 n, η ' → 0 , 0) B ^ * and update msk' as the new master secret key,
Encryption system.
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成する、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
システムパラメータ生成装置。 A system parameter generation device that generates system parameters common to the entire encryption system using an ID-based encryption method,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , receives the security parameters λ and 3n + 2, generates param v : = (q, V, G T , A, e), and generates a random number r → 0 ∈F q (n-2) and η → 0 ∈ F q n are generated, and a public key pk and a master secret key msk represented by the following equations are generated:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
System parameter generator.
乱数r'→ 0∈Fq (n-2)、η'→ 0∈Fq nとし、msk'=msk+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、msk'を新たなマスター秘密鍵として更新する、
システムパラメータ生成装置。 The system parameter generation device according to claim 3, wherein
Random number r '→ 0 ∈F q (n -2), η' and → 0 ∈F q n, msk ' = msk + (0,0,0, r' → 0, 0 n, η '→ 0, 0) Calculate B ^ * and update msk 'as the new master secret key,
System parameter generator.
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r→ 0∈Fq (n-2)、η→ 0∈Fq n、pk:=(paramV,B^,B^*),
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成する、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
暗号化装置。 In an encryption system using an ID-based encryption method, an encryption device that generates ciphertext from information m,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript Subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r → 0 ∈ F q (n-2) , η → 0 ∈ F q n , pk: = (param V , B ^, B ^ * ),
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and public key pk is used to obtain information by Encrypt m to generate ciphertext (c 0 , C),
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Encryption device.
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*、paramv:=(q,V,GT,A,e)、乱数r→ 0∈Fq (n-2)、η→ 0∈Fq n、
pk:=(paramV,B^,B^*),
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子、暗号文(c0,C)を
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
とし、乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
とし、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復号結果m'を求め、
m':=c0(e(C,skID(d)))-1
乱数σ'∈Fq、r'→ 0∈Fq (n-2)、η'→ 0∈Fq n、下付添え字B^*はB*を表すものとし、sk'ID(d):=skID(d)+σ'・ID(d)・B* 1-σ'・B* 2+(0,0,0,r'→ 0,0n,η'→ 0,0)B^*を計算し、sk'ID(d)を新たな個別秘密鍵として更新する、
復号装置。 In an encryption system using an ID-based encryption method, a decryption device for decrypting ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * is B * , param v : = (q, V, G T , A, e), random number r → 0 ∈F q (n-2) , η → 0 ∈F q n ,
pk: = (param V , B ^, B ^ * ),
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and ciphertext (c 0 , C) is
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
And random numbers σ, η, r ′ i ∈ F q (i = 4, 5,..., N + 1 ), and the individual secret key
And using the individual secret key sk ID (d) , obtain the decryption result m ′ from the ciphertext (c 0 , C) by the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Random number σ'∈F q, r '→ 0 ∈F q (n-2), η' → 0 ∈F q n, subscript B ^ * is assumed to represent the B *, sk 'ID (d ) : = sk ID (d) + σ '・ ID (d) ・ B * 1 -σ' ・ B * 2 + (0,0,0, r ' → 0 , 0 n , η' → 0 , 0) B ^ * was calculated, to update sk 'ID and (d) as a new individual private key,
Decoding device.
化方法であって、
qを素数、Fqを位数qの有限体、N'を自然数の集合、n∈N',VをFq上の(3n+2)次元ベクトル空間、GTを位数qの巡回群、AをVの標準基底、eをV×V→GTの非退化双線型ペアリング、GL(3n+2,Fq)をFq上の(3n+2)次元一般線形群、下付添え字B^*はB*を表すものとし、前記システムパラメータ生成装置が、セキュリティパラメータλと3n+2を入力として、paramv:=(q,V,GT,A,e)を生成し、乱数r→ 0∈Fq (n-2)およびη→ 0∈Fq nを生成し、次式で表される公開鍵pkとマスター秘密鍵mskとを生成するステップと、
pk:=(paramV,B^,B^*),
msk:=(1,0,0,r→ 0,0n,η→ 0,0)B^*
B^:=(B 1 ,B 2 ,…,Bn,B3n+2 ),B^*:=(B* 2 ,…,B* n+1 ,B* 2n+2 ,…,B* 3n+2 ),
i’を1,2,…,3n+2の何れかの値、乱数ζ、ω、ψ∈Fq、ID(d)を復号側の識別子とし、前記暗号化装置が、公開鍵pkを用いて、次式により情報mを暗号化して暗号文(c0,C)を生成するステップと、
C:=(ζ,ω,ω・ID(d),0n-2,0n,0n,ψ)B,
c0:=gT ζ・m
gT:=e(Bi',B* i')
乱数σ、η、r'i∈Fq(i=4,5,…,n+1)、個別秘密鍵を
とし、前記復号装置が、個別秘密鍵skID(d)を用いて、次式により、暗号文(c0,C)から復
号結果m'を得るステップとを含む、
m':=c0(e(C,skID(d)))-1
暗号化方法。 An encryption method using a system parameter generation device that generates system parameters common to the entire system, an encryption device that generates ciphertext from information m, and a decryption device that decrypts ciphertext,
q is a prime number, F q is a finite field of order q, N 'is a set of natural numbers, n∈N', V is a (3n + 2) -dimensional vector space on F q , G T is a cyclic group of order q , A is the standard basis of V, e is non-degenerate bilinear pairing of V × V → G T , GL (3n + 2, F q ) is a (3n + 2) -dimensional general linear group on F q , subscript The subscript B ^ * represents B * , and the system parameter generator generates param v : = (q, V, G T , A, e) with the security parameters λ and 3n + 2 as inputs. Generating random numbers r → 0 ∈ F q (n-2) and η → 0 ∈ F q n, and generating a public key pk and a master secret key msk represented by the following equations:
pk: = (param V , B ^, B ^ * ),
msk: = (1,0,0, r → 0 , 0 n , η → 0 , 0) B ^ *
B ^: = (B 1 , B 2 ,…, B n , B 3n + 2 ), B ^ * : = (B * 2 ,…, B * n +1 , B * 2n + 2 ,…, B * 3n + 2 ),
i ′ is any one of 1, 2,..., 3n + 2 , random numbers ζ, ω, ψ∈F q , ID (d) is an identifier on the decryption side, and the encryption device uses the public key pk And encrypting the information m by the following formula to generate a ciphertext (c 0 , C);
C: = (ζ, ω, ω ・ ID (d), 0 n-2 , 0 n , 0 n , ψ) B ,
c 0 : = g T ζ・ m
g T : = e (B i ' , B * i' )
Random numbers σ, η, r ' i ∈ F q (i = 4, 5, ..., n + 1 ), individual secret key
And the decryption device includes the step of obtaining the decryption result m ′ from the ciphertext (c 0 , C) using the individual secret key sk ID (d) according to the following equation:
m ': = c 0 (e (C, sk ID (d) )) -1
Encryption method.
A program for causing a computer to function as any one of the system parameter generation device according to claim 3, the encryption device according to claim 5, and the decryption device according to claim 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013168541A JP6000207B2 (en) | 2013-08-14 | 2013-08-14 | ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013168541A JP6000207B2 (en) | 2013-08-14 | 2013-08-14 | ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015036775A JP2015036775A (en) | 2015-02-23 |
JP6000207B2 true JP6000207B2 (en) | 2016-09-28 |
Family
ID=52687280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013168541A Active JP6000207B2 (en) | 2013-08-14 | 2013-08-14 | ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6000207B2 (en) |
-
2013
- 2013-08-14 JP JP2013168541A patent/JP6000207B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015036775A (en) | 2015-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiong et al. | Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing | |
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
US8995660B2 (en) | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium | |
JP5618881B2 (en) | Cryptographic processing system, key generation device, encryption device, decryption device, cryptographic processing method, and cryptographic processing program | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
Odelu et al. | A secure effective key management scheme for dynamic access control in a large leaf class hierarchy | |
Zhou et al. | Privacy-preserved access control for cloud computing | |
Son et al. | Conditional proxy re-encryption for secure big data group sharing in cloud environment | |
CN107086912B (en) | Ciphertext conversion method, decryption method and system in heterogeneous storage system | |
Zhang et al. | An improved anonymous multi‐receiver identity‐based encryption scheme | |
WO2018043049A1 (en) | Encryption system, encryption method, and encryption program | |
KR101533950B1 (en) | Broadcast encryption method and system | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
Anada et al. | Key-updatable public-key encryption with keyword search: Models and generic constructions | |
Chen et al. | Hierarchical key assignment with dynamic read-write privilege enforcement and extended ki-security | |
González Nieto et al. | Forward-secure hierarchical predicate encryption | |
Doshi | An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm | |
Sharmila Deva Selvi et al. | An efficient certificateless proxy re-encryption scheme without pairing | |
JP2005176144A (en) | Terminal device, communication system and communication method | |
JP5863683B2 (en) | Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, and program | |
JP6000207B2 (en) | ENCRYPTION SYSTEM, SYSTEM PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, AND PROGRAM | |
JP5097137B2 (en) | Cryptographic communication system, terminal device, secret key generation method and program | |
Yu et al. | Achieving flexibility for ABE with outsourcing via proxy re-encryption | |
JP4143036B2 (en) | Key generation system, key generation server, and key generation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160531 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160830 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Ref document number: 6000207 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |