JP6328333B2 - 公開鍵暗号化システム - Google Patents
公開鍵暗号化システム Download PDFInfo
- Publication number
- JP6328333B2 JP6328333B2 JP2017516105A JP2017516105A JP6328333B2 JP 6328333 B2 JP6328333 B2 JP 6328333B2 JP 2017516105 A JP2017516105 A JP 2017516105A JP 2017516105 A JP2017516105 A JP 2017516105A JP 6328333 B2 JP6328333 B2 JP 6328333B2
- Authority
- JP
- Japan
- Prior art keywords
- public
- polynomial
- key
- univariate
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 53
- 238000012790 confirmation Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 20
- 230000009467 reduction Effects 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000006467 substitution reaction Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 8
- 238000003860 storage Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000002156 mixing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1.公開セット122における各多項式について、
a.2つの変数のうちの一方に対し、秘密乱数値112を多項式に代入する。
b.得られた結果を正準形にし、多項式に関連付けられている環において簡約化し、これにより、一変数多項式が取得される。
2.公開一変数多項式124を取得するために、更なる環において、1bで取得されたすべての一変数多項式を合計する。
1.秘密乱数値(s)を、復号化一変数多項式に代入することによって得られた結果から、第1の再構成された鍵(K’)を導出し、
2.第1の再構成された鍵(K’)が対称鍵214(K)に等しいかどうか、鍵確認データから決定する。
3.等しい場合には、鍵検索を終了する
4.第1の再構成された鍵(K’)から、更なる再構成された鍵(K’)を生成する。
5.ステップ2に行く。
1.一変数多項式のセットを、a.の通りに取得する。
2.公開セットの各多項式について、
a.秘密乱数整数(s)を、上記多項式(fi(s, ))に代入し、当該多項式に関連付けられている公開個別簡約化整数(qi)を法として簡約化する。
3.一変数多項式のセットを合計し、グローバル簡約化整数(N)を法として簡約化する。
1.秘密乱数整数(s)を、復号化一変数多項式に代入した結果から、第1の再構成された鍵(K’)を導出し、
2.第1の再構成された鍵(K’)が対称鍵214(K)に等しいかどうかを、鍵確認データから決定し、
3.等しい場合には、鍵検索を終了する
4.jの新しい非ゼロ値について、<K’+jN>2 bを計算することによって、第1の再構成された鍵(K’)から、更なる再構成された鍵(K’)を生成する。
5.ステップ2に行く。
FK(M)=K+M
Mと示される、公開グローバル簡約化多項式次数;
鍵のサイズ(B個のビット)
整数α、好適には、α>1。
秘密乱数値及び暗号化乱数値のサイズを決定する安全性パラメータ「b」
整数m、好適には、m>2;
公開グローバル簡約化多項式N(t)∈Z2[t]。その次数deg(N(t))は、Mに等しい;
公開個別簡約化多項式Q1(t)、…、Qm(t)
その2つの変数それぞれにおける次数αの二変数多項式Fi( , )の公開セット。各R(Qi(t),2)において、係数Fi,j,k(t)=Fi,k,j(t)(1<i<m、0<j、k<α)を有する二変数多項式Fi(・,・)。
(1)受信ユニット610は、本明細書において説明されたように、その鍵生成デバイス100を使用して、公開−秘密鍵対(e,d)を選択する。ここでは、eは、公開鍵を表し、dは、対応する秘密鍵を表す。
(2)次に、受信ユニット610は、暗号化鍵eを、送信ユニット640に送信するが、復号化鍵dは秘密にする。
(3)送信ユニット640は、c=Ee(m)(「暗号文」)を計算することによって、メッセージm(「プレーンテキスト」)を受信ユニット610に送信することができる。
(4)受信ユニット610は、cを受信すると、m=Dd(c)を計算することによって、元のメッセージを回収することができる。
公開鍵暗号化デバイスにおける使用のための公開鍵126と、秘密鍵復号化デバイスにおける使用のための対応する秘密鍵114とを生成する鍵生成デバイス100であって、
秘密乱数値112、sを電子形式で取得し、
上記秘密乱数値112を含む上記秘密鍵114を生成する、秘密鍵生成器110と、
二変数多項式fi( , )の公開セット122を電子形式で取得し、
上記秘密乱数値112、sを上記公開セット122の上記二変数多項式に代入する(fi(s, ))ことによって取得される一変数多項式を合計することによって、公開一変数多項式124を計算し、
上記公開一変数多項式124及び上記公開セット122を含む上記公開鍵126を生成する、公開鍵生成器120と、
を含み、
異なる可換環が、二変数多項式の上記公開セットの各多項式に関連付けられ、
上記秘密乱数値sを上記公開セットの特定の多項式に代入すること(fi(s, ))によって取得される上記一変数多項式は、上記特定の一変数多項式と関連付けられる上記可換環において正準形に簡約化される、鍵生成デバイス。
公開鍵を使用して電子メッセージ410を暗号化する公開鍵暗号化デバイス200であって、上記公開鍵は、公開一変数多項式と、二変数多項式fi( , )の公開セットとを含み、異なる可換環が、二変数多項式の上記公開セットの各多項式に関連付けられ、上記公開鍵暗号化デバイスは、
暗号化乱数値212、rを電子形式で取得し、
上記暗号化乱数値212、rを上記公開一変数多項式に代入することによって、対称鍵214、Kを計算する、対称鍵取得器210と、
上記暗号化乱数値rを、上記公開セット122の上記二変数多項式に代入すること(fi(r, ))によって取得される一変数多項式を合計することによって、復号化一変数多項式222を計算し、
上記復号化一変数多項式222を含む復号化情報424を生成する、復号化情報生成器220と、
上記対称鍵214で、上記電子メッセージ410を暗号化し、
暗号化された上記電子メッセージ422を上記復号化情報424と関連付ける、暗号化ユニット230と、
を含み、
上記暗号化乱数値rを、上記公開セットの特定の多項式に代入すること(fi(r, ))によって取得される上記一変数多項式は、上記特定の一変数多項式と関連付けられる上記可換環において正準形に簡約化される、公開鍵暗号化デバイス。
実施形態2の上記公開鍵暗号化デバイスによって取得可能である復号化情報424と、秘密鍵114とを使用して、暗号化されたメッセージ422を復号化する秘密鍵復号化デバイス300であって、
上記復号化情報は、復号化一変数多項式222を含み、上記秘密鍵は、秘密乱数値112、sを含み、
上記秘密鍵復号化デバイスは、
上記秘密乱数値sを、上記復号化一変数多項式222に代入することによって、対称鍵312、K’を再構成する対称鍵取得器310と、
上記再構成された対称鍵312、K’で、上記暗号化されたメッセージを復号化する復号化ユニット320と、
を含む、秘密鍵復号化デバイス。
二変数多項式fi( , )の上記公開セットは、対称二変数多項式しか含まないか、及び/又は、
二変数多項式(fi( , ))の上記公開セットは、少なくとも2つの異なる二変数多項式を含むか、及び/又は、
上記公開セットの少なくとも1つの多項式は、上記少なくとも1つの多項式の2つの変数のうちの1つの変数において、少なくとも2の次数を有する、実施形態2に記載の公開鍵暗号化デバイス。
上記公開一変数多項式は、上記公開一変数多項式の係数のリストとして正準形で表され、
上記復号化一変数多項式は、上記復号化一変数多項式の係数のリストとして正準形で表される、実施形態2に記載の公開鍵暗号化デバイス。
公開グローバル簡約化整数Nが、上記公開セットと関連付けられ、公開個別簡約化整数qiが、上記公開セットの各多項式と関連付けられ、
上記秘密乱数値及び上記暗号化乱数値rは、整数であり、上記公開セットにおける各多項式は、整数係数を有する二変数多項式fi( , )であり、上記公開一変数多項式及び上記復号化一変数多項式は、整数係数を有する一変数多項式であり、
上記対称鍵kを計算することは、上記暗号化乱数値rを、上記公開一変数多項式に代入し、上記グローバル簡約化整数Nを法として簡約化することを含み、
上記復号化一変数多項式を計算することは、上記公開セットの各多項式について、上記暗号化秘密乱数値rを、上記多項式に代入fi(r, ))し、上記多項式に関連付けられている上記公開個別簡約化整数qiを法として簡約化することによって一変数多項式のセットを取得することと、一変数多項式の上記セットを合計し、上記グローバル簡約化整数Nを法として簡約化することとを含む、実施形態2に記載の公開鍵暗号化デバイス。
上記公開グローバル簡約化整数Nは、2(α+2)b−1よりも大きく、及び/又は、2(α+2)bよりも小さい奇数であり、ここで、αは、上記公開セットにおける上記多項式の2つの変数のうちの1つの変数における最高次数を表し、bは、鍵長を表し、
各公開個別簡約化整数qiについて、上記公開グローバル簡約化整数Nから上記公開個別簡約化整数qiを減算したものは、2の鍵長乗の倍数(qi=N−βi2b、1<βi <2b)であり、かつ、2の2倍の鍵長乗未満であり、
上記対称鍵Kを計算することは更に、2の鍵長乗2bを法として簡約化することを含む、実施形態6に記載の公開鍵暗号化デバイス。
上記復号化情報は、上記対称鍵Kから計算され、再構成された鍵K’が上記対称鍵Kに等しいかどうかを確認するための鍵確認データを含み、上記復号化情報は、上記鍵確認データを含み、
上記対称鍵Kを再構成することは、
上記秘密乱数値sを、上記復号化一変数多項式に代入し、上記公開グローバル簡約化整数Nを法として簡約化したことの結果から、第1の再構成された鍵K’を導出し、
上記鍵確認データから、上記第1の再構成された鍵K’が上記対称鍵Kに等しいかどうかを決定し、等しくない場合に、上記第1の再構成された鍵K’から、更なる再構成された鍵を導出することを含む、実施形態3に記載の秘密鍵復号化デバイス。
上記対称鍵Kを再構成することは、上記秘密乱数値sを、上記復号化一変数多項式に代入し、上記公開グローバル簡約化整数Nを法として簡約化することを含み、更なる再構成された鍵を導出することは、上記公開グローバル簡約化整数N又は複数の上記公開グローバル簡約化整数Nを、上記第1の再構成された鍵K’に追加し、2の鍵長乗2bを法として簡約化することを含む、実施形態8に記載の秘密鍵復号化デバイス。
公開グローバル簡約化多項式N(t)が、上記公開セットと関連付けられ、公開個別簡約化多項式Qi(t)が、上記公開セットの各多項式と関連付けられ、
上記秘密乱数値s(t)及び上記暗号化乱数値r(t)は、多項式であり、上記公開セットにおける各特定の多項式Fi( , )は、上記特定の多項式Fi( , )と関連付けられる上記公開個別簡約化多項式Qi(t)を法とする上記多項式環から取られる係数Fi,j,k(t)を有する二変数多項式であり、
上記公開一変数多項式及び上記復号化一変数多項式は、多項式係数を有し、
上記対称鍵Kを計算することは、上記暗号化乱数値r(t)を、上記公開一変数多項式に代入し、上記グローバル簡約化多項式N(t)を法として簡約化することを含み、
上記復号化一変数多項式を計算することは、
上記公開セットの各多項式について、上記秘密乱数値r(t)を、上記多項式Fi( ,r)に代入し、上記多項式に関連付けられている上記公開個別簡約化多項式Qi(t)を法として簡約化することによって一変数多項式のセットを取得し、一変数多項式の上記セットを合計することを含む、実施形態2に記載の公開鍵暗号化デバイス。
公開鍵暗号化方法における使用のための公開鍵と、秘密鍵復号化方法における使用のための対応する秘密鍵とを生成する鍵生成方法であって、
秘密乱数値sを電子形式で取得するステップと、
上記秘密乱数値を含む上記秘密鍵を生成するステップと、
二変数多項式fi( , )の公開セットを電子形式で取得するステップと、
上記秘密乱数値s上記公開セットの上記二変数多項式に代入することfi(s, )によって取得される一変数多項式を合計することによって、公開一変数多項式を計算するステップと、
上記公開一変数多項式及び上記公開セットを含む上記公開鍵を生成するステップと、
を含み、
異なる可換環が、二変数多項式の上記公開セットの各多項式と関連付けられ、
上記秘密乱数値sを上記公開セットの特定の多項式に代入することfi(s, )によって取得される上記一変数多項式は、上記特定の一変数多項式と関連付けられる上記可換環において正準形に簡約化される、方法。
公開鍵を使用して電子メッセージを暗号化する公開鍵暗号化方法であって、上記公開鍵は、公開一変数多項式と、二変数多項式fi( , )の公開セットとを含み、異なる可換環が、二変数多項式の上記公開セットの各多項式と関連付けられ、上記方法は、
暗号化乱数値rを電子形式で取得するステップと、
上記暗号化乱数値rを上記公開一変数多項式に代入することによって、対称鍵Kを計算するステップと、
上記暗号化乱数値rを、上記公開セットの上記多項式に代入することfi(r, )によって取得される一変数多項式を合計することによって、復号化一変数多項式を計算するステップと、
上記復号化一変数多項式を含む復号化情報を生成するステップと、
上記対称鍵で、上記電子メッセージを暗号化するステップと、
暗号化された上記電子メッセージを上記復号化情報と関連付けるステップと、
を含み、
上記暗号化乱数値rを、上記公開セットの特定の多項式に代入することfi(r, )によって取得される上記一変数多項式は、上記特定の一変数多項式と関連付けられる上記可換環において正準形に簡約化される、方法。
実施形態12の方法によって取得可能である復号化情報と、秘密鍵とを使用して、暗号化されたメッセージを復号化する秘密鍵復号化方法であって、
上記復号化情報は、復号化一変数多項式を含み、上記秘密鍵は、秘密乱数値sを含み、上記方法は、
上記秘密乱数値sを、上記復号化一変数多項式に代入することによって、対称鍵Kを再構成するステップと、
上記再構成された対称鍵Kで、上記暗号化されたメッセージを復号化するステップと、
を含む、方法。
コンピュータ上で実行された場合に、実施形態11乃至13の何れか一項の方法に記載のすべてのステップを行うコンピュータプログラムコード手段を含むコンピュータプログラム。
コンピュータ可読媒体上に具現化される実施形態14に記載のコンピュータプログラム。
100 鍵生成デバイス
110 秘密鍵生成器
112 秘密乱数値
114 秘密鍵
120 公開鍵生成器
122 二変数多項式の公開セット
124 公開一変数多項式
126 公開鍵
200 公開鍵暗号化デバイス
210 対称鍵取得器
212 暗号化乱数値
214 対称鍵
220 復号化情報生成器
222 復号化一変数多項式
230 暗号化ユニット
300 秘密鍵復号化デバイス
301 秘密鍵復号化デバイス
310 対称鍵取得器
312 再構成された対称鍵
320 復号化ユニット
400 暗号化システム
410 電子メッセージ
420 メッセージブロック
422 暗号化されたメッセージ
424 復号化情報
430 暗号化システム
500 集積回路
510 バス
520 プロセッサ
530 メモリ
540 I/Oユニット
550 多項式操作デバイス
562 秘密乱数整数
564 公開グローバル簡約化整数
566 簡約化結果
568 合計結果
582〜586 整数係数を有する対称二変数多項式
592〜596 公開簡約化整数
600 暗号化システム
610 受信ユニット
620 認証局
630 公開鍵データベース
640 送信ユニット
650 暗号化されたデータ
Claims (14)
- 公開鍵暗号化デバイスにおける使用のための公開鍵と、秘密鍵復号化デバイスにおける使用のための対応する秘密鍵とを生成する鍵生成デバイスであって、
秘密乱数値を電子形式で取得し、
前記秘密乱数値を含む前記秘密鍵を生成する、
秘密鍵生成器と、
二変数多項式の公開セットを電子形式で取得し、
前記秘密乱数値を前記公開セットの前記二変数多項式に代入することによって取得される一変数多項式を合計することによって、公開一変数多項式を計算し、
前記公開一変数多項式及び前記公開セットを含む前記公開鍵を生成する、
公開鍵生成器と、
を含み、
異なる可換環が、二変数多項式の前記公開セットの各多項式に関連付けられ、
前記秘密乱数値を前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、鍵生成デバイス。 - 公開鍵を使用して電子メッセージを暗号化する公開鍵暗号化デバイスであって、前記公開鍵は、公開一変数多項式と、二変数多項式の公開セットとを含み、異なる可換環が、二変数多項式の前記公開セットの各多項式に関連付けられ、前記公開鍵暗号化デバイスは、
暗号化乱数値を電子形式で取得し、
前記暗号化乱数値を前記公開一変数多項式に代入することによって、対称鍵を計算する、
対称鍵取得器と、
前記暗号化乱数値を、前記公開セットの前記二変数多項式に代入することによって取得される一変数多項式を合計することによって、復号化一変数多項式を計算し、
前記復号化一変数多項式を含む復号化情報を生成する、
復号化情報生成器と、
前記対称鍵で、前記電子メッセージを暗号化し、
暗号化された前記電子メッセージを前記復号化情報と関連付ける、
暗号化ユニットと、
を含み、
前記暗号化乱数値を、前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、公開鍵暗号化デバイス。 - 二変数多項式の前記公開セットは、対称二変数多項式しか含まないか、及び/又は、
二変数多項式の前記公開セットは、少なくとも2つの異なる二変数多項式を含むか、及び/又は、
前記公開セットの少なくとも1つの多項式は、前記少なくとも1つの多項式の2つの変数のうちの1つの変数において、少なくとも2の次数を有する、請求項2に記載の公開鍵暗号化デバイス。 - 前記公開一変数多項式は、前記公開一変数多項式の係数のリストとして正準形で表され、
前記復号化一変数多項式は、前記復号化一変数多項式の係数のリストとして正準形で表される、請求項2に記載の公開鍵暗号化デバイス。 - 公開グローバル簡約化整数が、前記公開セットと関連付けられ、公開個別簡約化整数が、前記公開セットの各多項式と関連付けられ、
前記暗号化乱数値は、整数であり、前記公開セットにおける各多項式は、整数係数を有する二変数多項式であり、前記公開一変数多項式及び前記復号化一変数多項式は、整数係数を有する一変数多項式であり、
前記対称鍵を計算することは、前記暗号化乱数値を、前記公開一変数多項式に代入し、前記公開グローバル簡約化整数を法として簡約化することを含み、
前記復号化一変数多項式を計算することは、前記公開セットの各多項式について、前記暗号化乱数値を、前記多項式に代入し、前記多項式に関連付けられている前記公開個別簡約化整数を法として簡約化することによって一変数多項式のセットを取得することと、一変数多項式の前記セットを合計し、前記公開グローバル簡約化整数を法として簡約化することとを含む、請求項2に記載の公開鍵暗号化デバイス。 - 前記公開グローバル簡約化整数(N)は、2(α+2)b−1よりも大きく、及び/又は、2(α+2)bよりも小さい奇数であり、ここで、αは、前記公開セットにおける前記多項式の2つの変数のうちの1つの変数における最高次数を表し、bは、鍵長を表し、
各公開個別簡約化整数(qi)について、前記公開グローバル簡約化整数(N)から前記公開個別簡約化整数(qi)を減算したものは、2の鍵長乗の倍数(qi=N−βi2b、1<βi<2b)であり、かつ、2の2倍の鍵長乗未満であり、
前記対称鍵を計算することは更に、2の鍵長乗(2b)を法として簡約化することを含む、請求項5に記載の公開鍵暗号化デバイス。 - 復号化情報と、秘密鍵とを使用して、暗号化されたメッセージを復号化する秘密鍵復号化デバイスであって、
前記復号化情報は、復号化一変数多項式を含み、前記秘密鍵は、秘密乱数値を含み、
前記秘密鍵復号化デバイスは、
前記秘密乱数値を、前記復号化一変数多項式に代入することによって、対称鍵を再構成する対称鍵取得器と、
前記再構成された対称鍵で、前記暗号化されたメッセージを復号化する復号化ユニットと、を含み、
前記復号化情報は、前記対称鍵から計算され、前記再構成された対称鍵が前記対称鍵に等しいかどうかを確認するための鍵確認データを含み、
前記対称鍵を再構成することは、
前記秘密乱数値を、前記復号化一変数多項式に代入し、公開グローバル簡約化整数を法として簡約化したことの結果から、第1の再構成された対称鍵を導出し、
前記鍵確認データから、前記第1の再構成された対称鍵が前記対称鍵に等しいかどうかを決定し、等しくない場合に、前記第1の再構成された対称鍵から、更なる再構成された対称鍵を導出することを含む、秘密鍵復号化デバイス。 - 前記対称鍵を再構成することは、前記秘密乱数値を、前記復号化一変数多項式に代入し、前記公開グローバル簡約化整数を法として簡約化することを含み、前記更なる再構成された対称鍵を導出することは、前記公開グローバル簡約化整数又は複数の前記公開グローバル簡約化整数を、前記第1の再構成された対称鍵に追加し、2の鍵長乗を法として簡約化することを含む、請求項7に記載の秘密鍵復号化デバイス。
- 公開グローバル簡約化多項式が、前記公開セットと関連付けられ、公開個別簡約化多項式が、前記公開セットの各多項式と関連付けられ、
前記暗号化乱数値は、多項式であり、前記公開セットにおける各特定の多項式は、前記特定の多項式と関連付けられる前記公開個別簡約化多項式を法とする多項式環から取られる係数を有する二変数多項式であり、
前記公開一変数多項式及び前記復号化一変数多項式は、多項式係数を有し、
前記対称鍵を計算することは、前記暗号化乱数値を、前記公開一変数多項式に代入し、前記公開グローバル簡約化多項式を法として簡約化することを含み、
前記復号化一変数多項式を計算することは、
前記公開セットの各多項式について、前記暗号化乱数値を、前記多項式に代入し、前記多項式に関連付けられている前記公開個別簡約化多項式を法として簡約化することによって一変数多項式のセットを取得し、一変数多項式の前記セットを合計することを含む、請求項2に記載の公開鍵暗号化デバイス。 - 公開鍵暗号化方法における使用のための公開鍵と、秘密鍵復号化方法における使用のための対応する秘密鍵とを生成する鍵生成デバイスとして機能するようにコンピュータを作動させる方法であって、
秘密乱数値を電子形式で取得し、
前記秘密乱数値を含む前記秘密鍵を生成する、
秘密鍵生成手段、及び、
二変数多項式の公開セットを電子形式で取得し、
前記秘密乱数値を前記公開セットの前記二変数多項式に代入することによって取得される一変数多項式を合計することによって、公開一変数多項式を計算し、
前記公開一変数多項式及び前記公開セットを含む前記公開鍵を生成する、
公開鍵生成手段、
としてコンピュータを機能させ、
異なる可換環が、二変数多項式の前記公開セットの各多項式と関連付けられ、
前記秘密乱数値を前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、方法。 - 公開鍵を使用して電子メッセージを暗号化する公開鍵暗号化デバイスとして機能するようにコンピュータを作動させる方法であって、前記公開鍵は、公開一変数多項式と、二変数多項式の公開セットとを含み、異なる可換環が、二変数多項式の前記公開セットの各多項式と関連付けられ、前記方法は、
暗号化乱数値を電子形式で取得し、
前記暗号化乱数値を前記公開一変数多項式に代入することによって、対称鍵を計算する、
対称鍵取得手段、
前記暗号化乱数値を、前記公開セットの前記多項式に代入することによって取得される一変数多項式を合計することによって、復号化一変数多項式を計算し、
前記復号化一変数多項式を含む復号化情報を生成する、
復号化情報生成手段、及び、
前記対称鍵で、前記電子メッセージを暗号化し、
暗号化された前記電子メッセージを前記復号化情報と関連付ける、
暗号化手段、
としてコンピュータを機能させ、
前記暗号化乱数値を、前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、方法。 - 公開鍵暗号化方法における使用のための公開鍵と、秘密鍵復号化方法における使用のための対応する秘密鍵とを生成する鍵生成デバイスとしてコンピュータを機能させるためのコンピュータプログラムであって、
秘密乱数値を電子形式で取得し、
前記秘密乱数値を含む前記秘密鍵を生成する、
秘密鍵生成手段、及び、
二変数多項式の公開セットを電子形式で取得し、
前記秘密乱数値を前記公開セットの前記二変数多項式に代入することによって取得される一変数多項式を合計することによって、公開一変数多項式を計算し、
前記公開一変数多項式及び前記公開セットを含む前記公開鍵を生成する、
公開鍵生成手段、
としてコンピュータを機能させ、
異なる可換環が、二変数多項式の前記公開セットの各多項式と関連付けられ、
前記秘密乱数値を前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、コンピュータプログラム。 - 公開鍵を使用して電子メッセージを暗号化する公開鍵暗号化デバイスとしてコンピュータを機能させるためのコンピュータプログラムであって、前記公開鍵は、公開一変数多項式と、二変数多項式の公開セットとを含み、異なる可換環が、二変数多項式の前記公開セットの各多項式と関連付けられ、前記コンピュータプログラムは、
暗号化乱数値を電子形式で取得し、
前記暗号化乱数値を前記公開一変数多項式に代入することによって、対称鍵を計算する、
対称鍵取得手段、
前記暗号化乱数値を、前記公開セットの前記多項式に代入することによって取得される一変数多項式を合計することによって、復号化一変数多項式を計算し、
前記復号化一変数多項式を含む復号化情報を生成する、
復号化情報生成手段、及び、
前記対称鍵で、前記電子メッセージを暗号化し、
暗号化された前記電子メッセージを前記復号化情報と関連付ける、
暗号化手段、
としてコンピュータを機能させ、
前記暗号化乱数値を、前記公開セットの特定の多項式に代入することによって取得される前記一変数多項式は、前記特定の一変数多項式と関連付けられる前記可換環において正準形に簡約化される、コンピュータプログラム。 - コンピュータ可読媒体上に具現化される、請求項12又は13に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2013520 | 2014-09-24 | ||
NL2013520A NL2013520B1 (en) | 2014-09-24 | 2014-09-24 | Public-key encryption system. |
PCT/EP2015/071779 WO2016046227A1 (en) | 2014-09-24 | 2015-09-22 | Public-key encryption system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017532598A JP2017532598A (ja) | 2017-11-02 |
JP6328333B2 true JP6328333B2 (ja) | 2018-05-23 |
Family
ID=51869008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516105A Expired - Fee Related JP6328333B2 (ja) | 2014-09-24 | 2015-09-22 | 公開鍵暗号化システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10374797B2 (ja) |
EP (1) | EP3198784B1 (ja) |
JP (1) | JP6328333B2 (ja) |
CN (1) | CN107078906A (ja) |
NL (1) | NL2013520B1 (ja) |
WO (1) | WO2016046227A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10484186B2 (en) * | 2016-09-30 | 2019-11-19 | Intel Corporation | Cascading multivariate quadratic identification schemes for chain of trust |
US20180260868A1 (en) * | 2017-03-07 | 2018-09-13 | Vaughn Peterson | Method of Product Transportation Device Delivery |
US10333710B2 (en) * | 2017-09-12 | 2019-06-25 | Qed-It Systems Ltd. | Method and system for determining desired size of private randomness using Tsallis entropy |
US11431494B2 (en) * | 2018-03-15 | 2022-08-30 | Atakama LLC | Passwordless security system for data-at-rest |
US20210287573A1 (en) * | 2018-05-25 | 2021-09-16 | Nippon Telegraph And Telephone Corporation | Secret batch approximation system, secure computation device, secret batch approximation method, and program |
EP3624391A1 (en) * | 2018-09-12 | 2020-03-18 | Koninklijke Philips N.V. | Public/private key system with decreased encrypted message size |
DE102019101195A1 (de) * | 2019-01-17 | 2020-07-23 | Bundesdruckerei Gmbh | Verfahren zum sicheren Übermitteln einer Datei |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
JP7273742B2 (ja) * | 2020-02-07 | 2023-05-15 | 株式会社東芝 | 暗号化装置、復号装置、暗号方法、復号方法、暗号化プログラム及び復号プログラム |
JP7527866B2 (ja) * | 2020-07-01 | 2024-08-05 | キヤノン株式会社 | プログラム、情報処理装置及び制御方法 |
JP7443217B2 (ja) * | 2020-11-12 | 2024-03-05 | 株式会社東芝 | 暗号化装置、復号装置、暗号方法、復号方法、暗号化プログラム及び復号プログラム |
CN115189881B (zh) * | 2022-09-07 | 2022-11-29 | 广东名阳信息科技有限公司 | 一种基于边缘计算的物联网数据接入及处理系统及方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637749A (ja) | 1992-07-16 | 1994-02-10 | Nec Corp | 暗号装置 |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JP4630826B2 (ja) * | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
US8098815B2 (en) * | 2006-10-11 | 2012-01-17 | Frank Rubin | Device, system and method for cryptographic key exchange |
JP2008203548A (ja) * | 2007-02-20 | 2008-09-04 | Oki Electric Ind Co Ltd | 二次双曲線群を使用する鍵生成方法、復号方法、署名検証方法、鍵ストリーム生成方法および装置。 |
US8705744B2 (en) * | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
US8401179B2 (en) * | 2008-01-18 | 2013-03-19 | Mitsubishi Electric Corporation | Encryption parameter setting apparatus, key generation apparatus, cryptographic system, program, encryption parameter setting method, and key generation method |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
WO2009128011A1 (en) * | 2008-04-14 | 2009-10-22 | Philips Intellectual Property & Standards Gmbh | Method for distributed identification, a station in a network |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
US8707042B2 (en) * | 2008-08-28 | 2014-04-22 | Red Hat, Inc. | Sharing keys between cooperating parties |
KR101595994B1 (ko) | 2008-09-17 | 2016-02-22 | 코닌클리케 필립스 엔.브이. | 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템 |
CN102356597B (zh) * | 2009-03-19 | 2015-05-27 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、及其通信设备、网络 |
CN102064938B (zh) * | 2010-12-30 | 2016-12-21 | 苏盛辉 | 一种基于多变量与不确定性的公钥加密方法 |
US8817974B2 (en) * | 2011-05-11 | 2014-08-26 | Nxp B.V. | Finite field cryptographic arithmetic resistant to fault attacks |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN105027492B (zh) * | 2013-02-28 | 2019-05-07 | 皇家飞利浦有限公司 | 用于确定共享密钥的设备、方法和系统 |
-
2014
- 2014-09-24 NL NL2013520A patent/NL2013520B1/en not_active IP Right Cessation
-
2015
- 2015-09-22 EP EP15771899.0A patent/EP3198784B1/en not_active Not-in-force
- 2015-09-22 CN CN201580051814.0A patent/CN107078906A/zh active Pending
- 2015-09-22 WO PCT/EP2015/071779 patent/WO2016046227A1/en active Application Filing
- 2015-09-22 US US15/512,938 patent/US10374797B2/en not_active Expired - Fee Related
- 2015-09-22 JP JP2017516105A patent/JP6328333B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP3198784A1 (en) | 2017-08-02 |
US20180034630A1 (en) | 2018-02-01 |
US10374797B2 (en) | 2019-08-06 |
WO2016046227A1 (en) | 2016-03-31 |
EP3198784B1 (en) | 2018-04-11 |
CN107078906A (zh) | 2017-08-18 |
JP2017532598A (ja) | 2017-11-02 |
NL2013520B1 (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6328333B2 (ja) | 公開鍵暗号化システム | |
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
NL2013944B1 (en) | Public-key encryption system. | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
CN110383754B (zh) | 基于椭圆曲线同源的密钥协商协议 | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
CN108632031B (zh) | 密钥生成装置及方法、加密装置及方法 | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
Patranabis et al. | Dynamic key-aggregate cryptosystem on elliptic curves for online data sharing | |
Sandhia et al. | Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography | |
WO2021062517A1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Fatima et al. | A Secure Framework for IoT Healthcare Data Using Hybrid Encryption | |
Pharkkavi et al. | TIME COMPLEXITY ANALYSIS OF RSA AND ECC BASED SECURITY ALGORITHMS IN CLOUD DATA. | |
Sasikumar et al. | Comprehensive Review and Analysis of Cryptography Techniques in Cloud Computing | |
Parida et al. | Design and implementation of an efficient tool to verify integrity of files uploaded to cloud storage | |
JP2017038336A (ja) | 復号方法 | |
Ding et al. | Ciphertext retrieval via attribute-based FHE in cloud computing | |
Sanchol et al. | A lightweight mobile-cloud based access control scheme with fully outsourced CP-ABE decryption | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
Komazawa et al. | Distributed attribute-based encryption with small ciphertext | |
Visalakshi et al. | Secure Cloud-based Access Control Optimization (SCACO) | |
Mohamed et al. | Cloud Computing Security Framework based on Elliptical Curve |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6328333 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |