JP6180375B2 - コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム - Google Patents
コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム Download PDFInfo
- Publication number
- JP6180375B2 JP6180375B2 JP2014126865A JP2014126865A JP6180375B2 JP 6180375 B2 JP6180375 B2 JP 6180375B2 JP 2014126865 A JP2014126865 A JP 2014126865A JP 2014126865 A JP2014126865 A JP 2014126865A JP 6180375 B2 JP6180375 B2 JP 6180375B2
- Authority
- JP
- Japan
- Prior art keywords
- commitment
- commit
- value
- share
- com
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
・攻撃者はタグとしてtagを選び、タグがtagであるコミットメントを受け取る。
・攻撃者は同時に、タグがtag以外であるコミットメントの秘匿性を破るオラクルにアクセスする。
[用語の説明]
以下、この発明で用いる用語を説明する。
この発明では、特に、Shamirによる秘密分散法を用いる。Shamirの秘密分散についての詳細は「A. Shamir, “How to share a secret”, Communications of the ACM, vol. 22(11), pp. 612-613, 1979.(参考文献1)」を参照されたい。
Shamirの秘密分散では、シェアs=(s1,…,s10n)がリード・ソロモン符号の符号語となっているため、一部が誤っているシェアs’=(s’1,…,s’10n)が正しい符号語w=(w1,…,w10n)と0.55-closeならば(つまり、|{i:s’i=wi}|≧0.55*10nならば)、シェアs’から符号語wを計算することができる。この性質は、この発明の安全性証明で必要となる。
この発明では、統計的束縛性を満たす2ラウンドのコミットメント方式として、例えば、Naorによるコミットメント方式を用いる。Naorによるコミットメント方式についての詳細は、「Moni Naor, “Bit commitment using pseudorandomness”, Journal of Cryptology, vol. 4(2), pp. 151-158, 1991.(参考文献2)」を参照されたい。
以下の説明では、参考文献2に記載された統計的束縛性を満たす2ラウンドのコミットメント方式をComと表記する。ただし、コミットメント方式Comは、必ずしも参考文献2に記載の方式に限定されず、統計的束縛性を満たす2ラウンドのコミットメント方式であれば他の方式を用いて構成してもよい。
この発明では、並行抜き出し可能コミットメント方式として、例えば、「清島奨、“On concurrently extractable commitment schemes”、暗号と情報セキュリティシンポジウム(SCIS2014)、2014年(参考文献3)」に記載のコミットメント方式を用いる。参考文献3の方式は、over-extractionという現象が起きないという性質を持っている。この性質は、この発明の安全性証明で必要となる。
以下の説明では、参考文献3に記載されたover-extractionが起きない並行抜き出し可能コミットメント方式をCEComと表記する。
この発明では、非特許文献2に記載のCCA安全性を満たすコミットメント方式のパラメータを変更し、1-1 CCA安全性を満たすようにしたものを用いる。1-1 CCA安全性とは、上述したような選択コミットメント攻撃において、オラクルがコミットメントの秘匿性を一度しか破らないように制限した場合にCCA安全性を満たすことをいう。具体的には、非特許文献2のFig.2に記載された“The robust CCA-secure protocol”において、η(n)=nεとすべきところ、η(n)=1に設定する。1-1 CCA安全性を満たすコミットメント方式においても送信者と受信者は共通入力としてタグを持つ。
以下の説明では、1-1 CCA安全性を満たすコミットメント方式をCCACom1:1と表記する。ただし、コミットメント方式CCACom1:1は、必ずしも非特許文献2の方式を上記のように変更した方式に限定されず、1-1 CCA安全性を満たすコミットメント方式であれば他の方式を用いて構成してもよい。
この発明では、非特許文献1に記載のCCA安全性を満たすコミットメント方式において使われていた並行抜き出し可能コミットメント方式を、over-extractionが起きない並行抜き出し可能コミットメント方式に置き換えた上で、並行抜き出し可能コミットメントの行数を増やすことで多項式時間仮定に基づき安全性証明を行えるように構成する。
実施形態のコミットメントシステムは、図1に示すように、送信者装置1と受信者装置2を含む。送信者装置1と受信者装置2は図示しない通信網などにより相互に通信可能なように構成される。通信網は、例えばインターネット、WAN(Wide Area Network)、LAN(Local Area Network)、公衆交換電話網、専用データ回線などで構成することができる。送信者装置1と受信者装置2との通信は暗号化等により安全性が確保された通信路であることが望ましい。
実施形態のコミットメント技術におけるラウンド数について説明する。参考文献2に記載された統計的束縛性を満たす2ラウンドのコミットメント方式Comのラウンド数は、O(1)である。参考文献3に記載されたover-extractionが起きない並行抜き出し可能コミットメント方式CEComのラウンド数は、O~(log n)である。上述のように構成した1-1 CCA安全コミットメント方式CCACom1:1のラウンド数は、O(log n)である。したがって、ステップS13、S24は、O(1)ラウンドであり、ステップS22は、O(log n)ラウンドであり、ステップS14は、η・O~(log n)=O~(log2n)ラウンドであるから、全体のラウンド数は、O~(log2n)ラウンドである。
このように、この発明のコミットメント技術は、準指数時間の計算量仮定よりも弱い多項式時間の計算量仮定に基づき安全性証明を行えるため、従来は仮定が成り立たず安全性が証明できなかった場合であっても安全性を証明できる可能性が高い。また、ラウンド数が従来のO(nε)からO~(log2n)に削減されており、効率が良い。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
2 受信者装置
11 入力部
12 第一コミット受信部
13 秘密分散部
14 第二コミット送信部
15 第三コミット送信部
16 第一オープン受信部
17 第三オープン送信部
21 入力部
22 第一コミット送信部
23 第二コミット受信部
24 第三コミット受信部
25 第一オープン送信部
26 第三オープン受信部
27 コミット検証部
31 値開示部
32 第二オープン送信部
41 第二オープン受信部
42 シェア設定部
43 値検証部
Claims (5)
- nを正の整数とし、rccaを1-1 CCA安全性を満たすコミットメント方式CCACom1:1のラウンド数とし、rceをover-extractionが起きない並行抜き出し可能コミットメント方式CEComのラウンド数とし、ηを2*rcca+rce+1以上の整数とし、
受信者装置が、サイズnの乱数集合Γ⊂{1,…,10n}を選択し、上記コミットメント方式CCACom1:1により、上記集合Γにコミットして第一コミットメントを生成する第一コミット送信ステップと、
送信者装置が、値ν∈{0,1}nに関する(n+1)-out-of-10n秘密分散を計算してシェアs=(s1,…,s10n)を生成する秘密分散ステップと、
上記送信者装置が、各j∈{1,…,10n}について、乱数djを選び、統計的束縛性を満たす2ラウンドコミットメント方式Comを用いてcj:=Com(sj,dj)を計算して、第二コミットメント(c1,…,c10n)を生成する第二コミット送信ステップと、
上記送信者装置が、各i∈[η]について順番に、各j∈{1,…,10n}について並列に、上記コミットメント方式CEComにより(sj,dj)にコミットして、η行10n列の第三コミットメントを生成する第三コミット送信ステップと、
上記受信者装置が、上記第一コミットメントをオープンする第一オープン送信ステップと、
上記送信者装置が、各j∈Γについて、j番目の列におけるη行の第三コミットメントをすべてオープンする第三オープン送信ステップと、
上記受信者装置が、各j∈Γについて、cj=Com(sj,dj)が成り立つことを確認するコミット検証ステップと、
上記送信者装置が、上記値νを上記受信者装置へ送信する値開示ステップと、
上記送信者装置が、上記第二コミットメント(c1,…,c10n)をオープンする第二オープン送信ステップと、
上記受信者装置が、各j∈{1,…,10n}について、cj=Com(sj,dj)が成り立つときのみs’jをsjに設定することで、シェアs’=(s’1,…,s’10n)を生成するシェア設定ステップと、
上記受信者装置が、上記シェアs’=(s’1,…,s’10n)から符号語w=(w1,…,w10n)を計算し、上記シェアs’と上記符号語wを用いて上記値νのオープンを受理するか否かを判定する値検証ステップと、
を含むコミットメント方法。 - 送信者装置と受信者装置とを含むコミットメントシステムであって、
nを正の整数とし、rccaを1-1 CCA安全性を満たすコミットメント方式CCACom1:1のラウンド数とし、rceをover-extractionが起きない並行抜き出し可能コミットメント方式CEComのラウンド数とし、ηを2*rcca+rce+1以上の整数とし、
上記送信者装置は、
値ν∈{0,1}nに関する(n+1)-out-of-10n秘密分散を計算してシェアs=(s1,…,s10n)を生成する秘密分散部と、
各j∈{1,…,10n}について、乱数djを選び、統計的束縛性を満たす2ラウンドコミットメント方式Comを用いてcj:=Com(sj,dj)を計算して、第二コミットメント(c1,…,c10n)を生成する第二コミット送信部と、
各i∈[η]について順番に、各j∈{1,…,10n}について並列に、上記コミットメント方式CEComにより(sj,dj)にコミットして、η行10n列の第三コミットメントを生成する第三コミット送信部と、
Γを{1,…,10n}から選択したサイズnの乱数集合とし、各j∈Γについて、j番目の列におけるη行の第三コミットメントをすべてオープンする第三オープン送信部と、
上記値νを上記受信者装置へ送信する値開示部と、
上記第二コミットメント(c1,…,c10n)をオープンする第二オープン送信部と、
を含み、
上記受信者装置は、
上記乱数集合Γを選択し、上記コミットメント方式CCACom1:1により、上記集合Γにコミットして第一コミットメントを生成する第一コミット送信部と、
上記第一コミットメントをオープンする第一オープン送信部と、
各j∈Γについて、cj=Com(sj,dj)が成り立つことを確認するコミット検証部と、
各j∈{1,…,10n}について、cj=Com(sj,dj)が成り立つときのみs’jをsjに設定することで、シェアs’=(s’1,…,s’10n)を生成するシェア設定部と、
上記シェアs’=(s’1,…,s’10n)から符号語w=(w1,…,w10n)を計算し、上記シェアs’と上記符号語wを用いて上記値νのオープンを受理するか否かを判定する値検証部と、
を含むコミットメントシステム。 - nを正の整数とし、rccaを1-1 CCA安全性を満たすコミットメント方式CCACom1:1のラウンド数とし、rceをover-extractionが起きない並行抜き出し可能コミットメント方式CEComのラウンド数とし、ηを2*rcca+rce+1以上の整数とし、
値ν∈{0,1}nに関する(n+1)-out-of-10n秘密分散を計算してシェアs=(s1,…,s10n)を生成する秘密分散部と、
各j∈{1,…,10n}について、乱数djを選び、統計的束縛性を満たす2ラウンドコミットメント方式Comを用いてcj:=Com(sj,dj)を計算して、第二コミットメント(c1,…,c10n)を生成する第二コミット送信部と、
各i∈[η]について順番に、各j∈{1,…,10n}について並列に、上記コミットメント方式CEComにより(sj,dj)にコミットして、η行10n列の第三コミットメントを生成する第三コミット送信部と、
Γを{1,…,10n}から選択したサイズnの乱数集合とし、各j∈Γについて、j番目の列におけるη行の第三コミットメントをすべてオープンする第三オープン送信部と、
上記値νを受信者装置へ送信する値開示部と、
上記第二コミットメント(c1,…,c10n)をオープンする第二オープン送信部と、
を含む送信者装置。 - nを正の整数とし、s=(s1,…,s10n)を値ν∈{0,1}nに関する(n+1)-out-of-10n秘密分散のシェアとし、(d1,…,d10n)を乱数列とし、(c1,…,c10n)を統計的束縛性を満たす2ラウンドコミットメント方式Comを用いてcj:=Com(sj,dj)を計算して得た第二コミットメントとし、
サイズnの乱数集合Γ⊂{1,…,10n}を選択し、1-1 CCA安全性を満たすコミットメント方式CCACom1:1により、上記集合Γにコミットして第一コミットメントを生成する第一コミット送信部と、
上記第一コミットメントをオープンする第一オープン送信部と、
各j∈Γについて、cj=Com(sj,dj)が成り立つことを確認するコミット検証部と、
各j∈{1,…,10n}について、cj=Com(sj,dj)が成り立つときのみs’jをsjに設定することで、シェアs’=(s’1,…,s’10n)を生成するシェア設定部と、
上記シェアs’=(s’1,…,s’10n)から符号語w=(w1,…,w10n)を計算し、上記シェアs’と上記符号語wを用いて上記値νのオープンを受理するか否かを判定する値検証部と、
を含む受信者装置。 - 請求項3に記載の送信者装置もしくは請求項4に記載の受信者装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014126865A JP6180375B2 (ja) | 2014-06-20 | 2014-06-20 | コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014126865A JP6180375B2 (ja) | 2014-06-20 | 2014-06-20 | コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016006921A JP2016006921A (ja) | 2016-01-14 |
JP6180375B2 true JP6180375B2 (ja) | 2017-08-16 |
Family
ID=55225152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014126865A Active JP6180375B2 (ja) | 2014-06-20 | 2014-06-20 | コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6180375B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6334453B2 (ja) * | 2015-04-16 | 2018-05-30 | 日本電信電話株式会社 | 証明システム、検証装置、証明装置、証明方法、およびプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103004129B (zh) * | 2010-07-23 | 2015-04-08 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
-
2014
- 2014-06-20 JP JP2014126865A patent/JP6180375B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016006921A (ja) | 2016-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107404461B (zh) | 数据安全传输方法、客户端及服务端方法、装置及系统 | |
US9077539B2 (en) | Server-aided multi-party protocols | |
CN104160674B (zh) | 内容中心网络 | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
CN106789044B (zh) | 标准模型下格上云存储密文数据公钥可搜索加密方法 | |
CN105337736B (zh) | 全同态消息认证方法、装置及系统 | |
CN106664200B (zh) | 用于控制对资源的访问的方法、计算设备和存储介质 | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
US20130315394A1 (en) | Data encryption method, data verification method and electronic apparatus | |
WO2014052113A1 (en) | Input consistency verification for two-party secure function evaluation | |
CN110545285B (zh) | 一种基于安全芯片的物联网终端安全认证方法 | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US20200252208A1 (en) | Key exchange method and key exchange system | |
Rawal et al. | Secure cloud storage and file sharing | |
US9866372B2 (en) | Encryption apparatus, method for encryption, method for decryption and computer-readable recording medium | |
Ajmal et al. | Cloud computing platform: Performance analysis of prominent cryptographic algorithms | |
Islam et al. | A novel approach for client side encryption in cloud computing | |
JP6273226B2 (ja) | 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法 | |
JPWO2016199507A1 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム | |
JP2021521748A (ja) | 物理的複製困難関数を使用して暗号鍵をオンボードで生成するための方法 | |
JP6180375B2 (ja) | コミットメント方法、コミットメントシステム、送信者装置、受信者装置及びプログラム | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
JP6818220B2 (ja) | 鍵共有装置、鍵共有方法及び鍵共有プログラム | |
JP5337076B2 (ja) | 秘密計算システム、秘密計算方法、不正使用防止方法 | |
Sim et al. | A cloud authentication protocol using one-time pad |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170711 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6180375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |