JP6267657B2 - 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム - Google Patents
安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム Download PDFInfo
- Publication number
- JP6267657B2 JP6267657B2 JP2015001460A JP2015001460A JP6267657B2 JP 6267657 B2 JP6267657 B2 JP 6267657B2 JP 2015001460 A JP2015001460 A JP 2015001460A JP 2015001460 A JP2015001460 A JP 2015001460A JP 6267657 B2 JP6267657 B2 JP 6267657B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- ciphertext
- secret
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
暗号学的デバイス(Setup, Gen, C, X, Y, K)は、以下のSetup, Gen, C, X, Y, Kから構成される。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。ppは集合X, Y, Kの情報を含む。なお、1кはк個の1からなる列を表す。кは1以上の所定の整数である。
・Gen(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、秘密の鍵情報k∈Kをランダムに選んで出力する。
・C(pp, (k, x))は回路であり、共通パラメータppおよび(k, x)∈K×Xを入力とし、y∈Yを出力する。例えば、C(pp, (k, x))は共通鍵暗号の復号回路であり、kは秘密鍵、xは暗号文、yは平文に対応する。
公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)は、以下のSetup, Gen, C, X, Y, K, Ωから構成される。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。ppは集合X, Y, K, Ωの情報を含む。
・Gen(pp; r)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、乱数r∈Ωに基づいて、秘密の鍵情報k∈Kと公開の鍵情報pをランダムに選んで出力する。
・C(pp, (k, x))は回路であり、共通パラメータppおよび(k, x)∈K×Xを入力とし、y∈Yを出力する。例えば、C(pp, (k, x))は公開鍵暗号の復号回路であり、kは復号鍵、xは暗号文、yは平文に対応する。他にもC(pp, (k, x))を電子署名の署名回路とすれば、kは署名鍵、xはメッセージ、yは署名となる。
鍵カプセル化方式とは、以下の4つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・GenKEM(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、公開鍵pkと秘密鍵skとの鍵ペア(pk, sk)を生成する。
・Encaps(pp, pk; s)は鍵暗号化アルゴリズムであり、共通パラメータppと公開鍵pkとを入力とし、秘密情報s∈Sに基づいた鍵kとその暗号文cとを出力する。ここで、Sは秘密情報が属する集合を表す。なお、特許文献1ではEncapsをEncaps1とEncaps2とに分離していたが、本発明ではその必要はない。
・Decaps(pp, sk, c)は鍵復号アルゴリズムであり、共通パラメータppと秘密鍵skと暗号文cとを入力とし、鍵kまたは⊥を出力する。なお、⊥は拒絶を表す情報である。
公開鍵暗号方式は、以下の4つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・GenPKE(pp)は鍵生成アルゴリズムであり、共通パラメータppを入力とし、暗号化鍵ekと復号鍵dkとの鍵ペア(ek, dk)を生成する。
・EncPKE(pp, ek, m; ρ)は暗号化アルゴリズムであり、共通パラメータppと暗号化鍵ekとメッセージmとを入力とし、乱数ρ∈RPKEに基づいて、メッセージmの暗号文Xを出力する。ここで、RPKEは乱数空間を表す。
・DecPKE(pp, dk, X)は復号アルゴリズムであり、共通パラメータppと復号鍵dkと暗号文Xとを入力とし、メッセージmまたは⊥を出力する。
共通鍵暗号方式は、以下の3つ組からなる。
・Setup(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、共通パラメータppを出力する。
・EncSKE(pp, ξ, m; λ)は暗号化アルゴリズムであり、共通パラメータppと一時鍵ξとメッセージmとを入力とし、乱数λ∈RSKEに基づいて、メッセージmの暗号文μを出力する。ここで、RSKEは乱数空間を表す。
・DecSKE(pp, ξ, μ)は復号アルゴリズムであり、共通パラメータppと一時鍵ξと暗号文μとを入力とし、メッセージmまたは⊥を出力する。
Bを二項関係とし、LをBから定義される言語とする。すなわち、L={x∈{0,1}*: B(x,w)=1 for some w}である。x∈Lのとき対応するwを証拠と呼ぶ。
・G(1к)はセットアップアルゴリズムであり、セキュリティパラメータ1кを入力とし、CRS(Common Reference String)と呼ばれる共通パラメータcrsNIZKを出力する。
・P(crsNIZK, x, w)は証明者アルゴリズムであり、共通パラメータcrsNIZKと、文字列x∈L⊆{0,1}*と、その証拠wとを入力とし、x∈Lの証明πを出力する。
・V(crsNIZK, x, π)は検証者アルゴリズムであり、共通パラメータcrsNIZKと文字列xと証明πとを入力とし、yes(合格)またはno(不合格)のいずれか一方を出力する。
双線形写像e:GK×GK→GTは、双線型性、非退化性、および効率的計算可能性を持つ写像である。ただし、GK, GTは位数が素数qである可換群である。
写像Hが衝突困難性を持つとは、多項式時間で動作する敵が、写像の属からそれに属する写像Hを定める情報とセキュリティパラメータ1кとを受け取ったときγ≠δかつH(γ)=H(δ)なる組(γ, δ)を無視できる確率でしか出力することができないことを表す。衝突困難性を持つ写像Hの例は、SHA-1等の暗号学的なハッシュ関数などである。通常、衝突困難性を持つ写像は一方向性も持つ。
第一実施形態の安全性強化システムおよび方法は、暗号学的デバイス(Setup, Gen, C, X, Y, K)の安全性を強化するものである。本形態の安全性強化装置は、非対話零知識証明NIZK=(G, P, V)を用いて補助情報を生成する。この補助情報は、秘密情報に対応する第1暗号文と、秘密情報と乱数とに対応する第2暗号文と、秘密の鍵に対応する第3暗号文と、秘密情報と乱数とを証拠情報として第1暗号文と第2暗号文と第3暗号文とに対する非対話零知識証明を行うための証明情報とを含む。本形態の検証装置は、補助情報が含む証明情報を用いて第1暗号文と第2暗号文と第3暗号文とに対する非対話零知識証明検証を行い、さらに秘密情報に対応する検証用暗号文と第1暗号文とが一致するかを判定する。本形態と特許文献1の従来技術との主たる相違点は、入力される秘密の鍵に対応する第3暗号文を補助情報に含む点である。
本形態の安全性強化システムは、例えば、図1に示すように、設定装置11、安全性強化装置12、および検証装置13を含む。設定装置11、安全性強化装置12、および検証装置13は通信網10を介して相互に通信可能に接続される。通信網10は、例えば、インターネットやWAN(Wide Area Network)、LAN(Local Area Network)、専用線、公衆交換電話網、携帯電話通信網などで構成することができる。設定装置11、安全性強化装置12、および検証装置13は必ずしも通信網10を介してオンラインで通信可能である必要はなく、例えば、磁気テープやUSBメモリのような可搬型記録媒体を通じて、オフラインで情報の入出力が可能なように構成してもよい。
図3Aを参照して、本形態のセットアップ処理の手続きを説明する。
図3Bを参照して、本形態の安全性強化処理の手続きを説明する。
Bpp={((c, X, μ),(s, ρ, λ, k))|∃ξ: ((c, ξ)=Encaps(pp, pk; s)∧(X=EncPKE(pp, ek, s; p))∧(μ=EncSKE(pp, ξ, k; λ)))}
図3Cを参照して、本形態の検証処理の手続きを説明する。
第二実施形態の安全性強化システムおよび方法は、暗号学的デバイス(Setup, Gen, C, X, Y, K)として、K=GTとし、双線形写像を用いたものの安全性を強化するものである。本形態の安全性強化装置では、h, z, V, Wが群GKの元、gが群GKの生成元、Hが衝突困難性を持つ写像、e: GK 2→GTが双線形写像であり、秘密情報が乱数σに対するs=hσ∈GKであり、一時鍵がξ=e(z, s)∈GTであり、補助情報がX=gσ∈GKと、TG=(V・WH(X, μ))σ∈GKと、一時鍵ξを共通鍵として乱数λを用いて秘密の鍵kを暗号化した暗号文μとを含む。本形態の検証装置は、e(g, TG)∈GTとe(X, V・WH(X, μ))∈GTとが一致し、かつ、e(g, s)∈GTとe(X, h)∈GTとが一致するか否かを判定する。
本形態の安全性強化システムは、例えば、図1に示すように、設定装置21、安全性強化装置22、および検証装置23を含む。設定装置21、安全性強化装置22、および検証装置23は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図5Aを参照して、本形態のセットアップ処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図5Bを参照して、本形態の安全性強化処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図5Cを参照して、本形態の検証処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
第三実施形態の安全性強化システムおよび方法は、公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)として、Waters IDベース暗号を用いたものの安全性を強化する。本形態では、補助情報auxに含まれるX=gσ∈GKおよびTG=(V・WH(X))σ∈GKをマスター公開鍵mpkとして流用し、秘密情報s=hσ∈GKをマスター秘密鍵(鍵情報)mskとして用いる。これにより、補助情報auxのサイズを小さくできる。
本形態の安全性強化システムは、例えば、図6に示すように、設定装置31、鍵生成装置32、送信装置33、および受信装置34を含む。設定装置31、鍵生成装置32、送信装置33、および受信装置34は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図9Aを参照して、本形態のセットアップ処理の手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。
図9Bを参照して、本形態のマスター鍵生成処理の手続きを説明する。
図9Cを参照して、本形態のユーザ鍵生成処理の手続きを説明する。
図10Aを参照して、本形態の暗号化処理の手続きを説明する。
図10Bを参照して、本形態の復号処理の手続きを説明する。
第四実施形態の安全性強化システムおよび方法は、公開鍵型暗号学的デバイス(Setup, Gen, C, X, Y, K, Ω)として、Boyen-Mei-Waters鍵カプセル化方式を用いたものの安全性を強化する。本形態の補助情報はX=gσ∈GKとTG=(V・WH(X))σ∈GKに加えて、R=hρ∈GKとT=(Y・WH’(X, TG, R))ρ∈GKとを含む。ただし、V, Wは群GKの元であり、σ, ρは乱数である。本形態の検証装置は、e(g, TG)とe(X, V・WH(X))とが一致するかを判定し、e(g, s)とe(h, X)とが一致するかを判定し、さらにe(g, T)とe(R, V・WH’(X, TG, R))とが一致するかを判定する。
本形態の安全性強化システムは、例えば、図11に示すように、設定装置41、送信装置42、および受信装置43を含む。設定装置41、送信装置42、および受信装置43は通信網10もしくは可搬型記録媒体を介して相互に情報の入出力が可能なように構成される。
図13Aを参照して、本形態のセットアップ処理の手続きを説明する。
図13Bを参照して、本形態の鍵生成処理の手続きを説明する。
図14Aを参照して、本形態の暗号化処理の手続きを説明する。
図14Bを参照して、本形態の復号処理の手続きを説明する。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
12、22 安全性強化装置
13、23 検証装置
32 鍵生成装置
33、42 送信装置
34、43 受信装置
Claims (8)
- 安全性強化装置と検証装置とを含む安全性強化システムが実行する安全性強化方法であって、
上記安全性強化装置は、秘密情報生成部と一時鍵生成部と鍵暗号化部と補助情報生成部とを含むものであり、
上記検証装置は、検証部と一時鍵制御部と鍵制御部とを含むものであり、
上記安全性強化装置の秘密情報生成部が、秘密情報を生成する秘密情報生成ステップと、
上記安全性強化装置の一時鍵生成部が、上記秘密情報を用いて一時鍵を生成する一時鍵生成ステップと、
上記安全性強化装置の鍵暗号化部が、入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化ステップと、
上記安全性強化装置の補助情報生成部が、上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成ステップと、
上記検証装置の検証部が、上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証ステップと、
上記検証装置の一時鍵制御部が、上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御ステップと、
上記検証装置の鍵制御部が、上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御ステップと、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化方法。 - 請求項1に記載の安全性強化方法であって、
上記補助情報生成ステップは、上記鍵暗号文と、上記秘密情報に対応する第1暗号文と、上記秘密情報と乱数とに対応する第2暗号文と、上記秘密情報と上記乱数と上記鍵情報を証拠情報として上記第1暗号文と上記第2暗号文と上記鍵暗号文とに対する非対話零知識証明を行うための証明情報とを含む上記補助情報を生成するものであり、
上記検証ステップは、上記証明情報を用いて上記第1暗号文と上記第2暗号文と上記鍵暗号文とに対する非対話零知識証明検証を行い、上記秘密情報に対応する検証用暗号文と上記第1暗号文とが一致するか否かを判定するものである
安全性強化方法。 - 請求項1に記載の安全性強化方法であって、
gを群GKの生成元とし、h, z, V, Wを群GKの元とし、Hを衝突困難性を持つ写像とし、eを双線形写像とし、
上記秘密情報生成ステップは、乱数σを選択してs=hσを上記秘密情報として生成するものであり、
上記鍵暗号化ステップは、ξ=e(z, s)を共通鍵として上記鍵情報を暗号化して上記鍵暗号文μを生成するものであり、
上記補助情報生成ステップは、X=gσとTG=(V・WH(X, μ))σとを上記暗号文として得るものであり、
上記検証ステップは、e(g, TG)とe(X, V・WH(X, μ))とが一致し、かつ、e(g, s)とe(X, h)とが一致するか否かを判定するものである
安全性強化方法。 - 安全性強化装置と検証装置を含む安全性強化システムであって、
上記安全性強化装置は、
秘密情報を生成する秘密情報生成部と、
上記秘密情報を用いて一時鍵を生成する一時鍵生成部と、
入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化部と、
上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成部と、
を含み、
上記検証装置は、
上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証部と、
上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御部と、
上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化システム。 - 秘密情報を生成する秘密情報生成部と、
上記秘密情報を用いて一時鍵を生成する一時鍵生成部と、
入力された秘密の鍵情報を上記一時鍵により暗号化した鍵暗号文を生成する鍵暗号化部と、
上記秘密情報に対して特定の対応関係を持つ暗号文を得、上記暗号文と上記鍵暗号文を含む補助情報を生成する補助情報生成部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
安全性強化装置。 - 秘密情報を用いて生成した一時鍵により秘密の鍵情報を暗号化した鍵暗号文と、上記秘密情報に対して特定の対応関係を持つ暗号文とを含む補助情報を入力として、上記補助情報が上記秘密情報に対して上記対応関係を持つか否かを判定する検証部と、
上記補助情報が上記秘密情報に対して上記対応関係を持つ場合に上記秘密情報を用いて上記一時鍵を生成する一時鍵制御部と、
上記一時鍵を用いて上記鍵暗号文を復号して上記鍵情報を得る鍵制御部と、
を含み、
上記秘密情報と異なる関連秘密情報に対して上記対応関係を持つ関連補助情報を上記補助情報から特定することが困難である
検証装置。 - 請求項5に記載の安全性強化装置としてコンピュータを機能させるためのプログラム。
- 請求項6に記載の検証装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001460A JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015001460A JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016126228A JP2016126228A (ja) | 2016-07-11 |
JP6267657B2 true JP6267657B2 (ja) | 2018-01-24 |
Family
ID=56359470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015001460A Active JP6267657B2 (ja) | 2015-01-07 | 2015-01-07 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6267657B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11202103354PA (en) * | 2018-10-02 | 2021-04-29 | Visa Int Service Ass | Continuous space-bounded non-malleable codes from stronger proofs-of-space |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201293A (ja) * | 2002-12-03 | 2004-07-15 | Matsushita Electric Ind Co Ltd | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
JP4963835B2 (ja) * | 2006-01-12 | 2012-06-27 | 日本電信電話株式会社 | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム |
JP5871827B2 (ja) * | 2013-01-11 | 2016-03-01 | 日本電信電話株式会社 | 安全性強化システム、安全性強化装置、検証装置、およびプログラム |
-
2015
- 2015-01-07 JP JP2015001460A patent/JP6267657B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016126228A (ja) | 2016-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP5144991B2 (ja) | 暗号文復号権限委譲システム | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US8688973B2 (en) | Securing communications sent by a first user to a second user | |
US9037623B2 (en) | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor | |
US20050005100A1 (en) | Cryptographic method and system | |
US9660805B2 (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
Guo et al. | Attribute‐based ring signcryption scheme | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
JP2018036418A (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
Kirtane et al. | RSA-TBOS signcryption with proxy re-encryption | |
JP6267657B2 (ja) | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム | |
Chen et al. | A limited proxy re-encryption with keyword search for data access control in cloud computing | |
Cheng et al. | Cryptanalysis and improvement of a certificateless encryption scheme in the standard model | |
Sharmila Deva Selvi et al. | An efficient certificateless proxy re-encryption scheme without pairing | |
Rosen | Analysis of the porticor homomorphic key management protocol | |
JP5871827B2 (ja) | 安全性強化システム、安全性強化装置、検証装置、およびプログラム | |
JP2019041355A (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム | |
Zhenhua et al. | A distributed secret share update scheme with public verifiability for ad hoc network | |
Das | A hybrid algorithm for secure cloud computing | |
US20160142206A1 (en) | Method and system for delegating calculation of a bilinear pairing value to a calculation server | |
Yang | A new efficient signcryption scheme in the standard model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6267657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |