JP6488847B2 - リレーショナル暗号化 - Google Patents
リレーショナル暗号化 Download PDFInfo
- Publication number
- JP6488847B2 JP6488847B2 JP2015084397A JP2015084397A JP6488847B2 JP 6488847 B2 JP6488847 B2 JP 6488847B2 JP 2015084397 A JP2015084397 A JP 2015084397A JP 2015084397 A JP2015084397 A JP 2015084397A JP 6488847 B2 JP6488847 B2 JP 6488847B2
- Authority
- JP
- Japan
- Prior art keywords
- linear
- ciphertext
- approximate
- relational
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Software Systems (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
Description
2.Ky(lλ)が、KeyGen(lλ)を動作させ、次に出力(pkx,skx,pky,sky,skR)および出力(pky,sky)を取るアルゴリズムである。そして、(Ky,EncY,DecY)はIND-CPAの安全(secure)である。
3.KR(lλ)が、KeyGen(lλ)を動作させ、次に出力(pkx,skx,pky,sky,skR)および出力(pkx,skxy,skR)を取るアルゴリズムである。そして、EncX(pkx,・)およびEncY(pky,・)はskRの知識で与えられる一方向の関数である。
上記の式で、pkx,skx,psy,sky,KeyGen,EncX(),λ,およびEncY()は上記と同じである。DecXは第1復号アルゴリズムを表す。DecYは第2復号アルゴリズムを表す。Kx(),Ky(),およびKR()式の通りである。シンボル・はいずれかの値を示す。用語"IND-CPA"は選択平文テキスト攻撃下での識別性の速記法を表す。いくつかの他の実施形態では、(Ky,EncY,DecY)および/または(Kx,EncX,DecX)は、選択暗号テキスト攻撃(例えば、IND-CCA1またはIND-CCA2)または他のいかなる適切な安全計算(metric)の下での識別性のような他の演算安全計算にしたがって安全である。
暗号テキスト間に線形関係を発見するのに含まれる1つ以上の動作では、セットアップモジュール144は、平文テキストベクトル142および/または暗号テキストの要素のベース数に少なくとも部分的に基づく。例えば、要素のベース数は、2つ(例えば、2値またはビットベクトル)を有する。したがって、平文テキストベクトル142および暗号テキストは、ゼロまたは1を含む要素を有する。または、要素のベース数は、3つ(例えば、3次aryベクトル)を有する。したがって、平文テキストベクトル142および暗号テキストは、ゼロ、1または2を含む要素を有する。一般に、ベース数は、変数"p"(例えば、p-aryベクトル)により表される。p-aryベクトルは、ゼロ、1、…p-2、およびp-1を含む要素を有する。リレーショナル線形暗号化スキームは、平文テキストベクトル142および/または暗号テキストがビットベクトルまたはp-aryベクトルであるかに基づいて少し異なる。ビットベクトルのリレーショナル線形暗号化スキームをまず説明し、その次にp-aryベクトルのリレーショナル線形暗号化スキームを説明する。
ビットベクトルが使用される実施形態では、線形キーが安全パラメータ用に生成される。一般に、ここで使用される安全パラメータは、キーの長さに関係する。キーを生成するため、セットアップモジュール144は、素数の位数の3つの双一次グループを生成する。素数の位数は、安全パラメータ中の指数関数である。セットアップモジュール144は、3つの双一次グループの第1双一次グループの第1生成器(first generator:第1生成元)をサンプルし、3つの双一次グループの第2双一次グループの第2生成器(second generator:第2生成元)をサンプルする。
p-aryベクトル(例えば、平文テキスト142および/または暗号テキストがp-aryベクトルである)が使用される実施形態では、線形キーは安全パラメータ用に生成される。キーを生成するため、セットアップモジュール144は、素数の位数の3つの双一次グループを生成する。素数の位数は、安全パラメータ中の指数関数で、ベース数(p)を法(modulo)とする1に等しい。したがって、これらの実施形態では、サブグループは、ゼロを除去した整数セット内に存在する。サブグループは、ベース数の位数を有する。セットアップモジュール144は、サブグループの任意の生成器を選択する。
リレーショナル近似暗号化スキームは、近似暗号テキスト間の近似を決定するのに使用される。いくつかの実施形態では、近似は、ハミング距離に関して提供される。リレーショナル近似暗号化スキームにおいて、セットアップモジュール144は、キーを生成する。キーを使用して、近似暗号化/復号化モジュール114は、平文テキストベクトル142の暗号化および/または復号化を実行する。近似暗号テキストは、近似認証モジュール128に通信され、そこで近似暗号テキスト間の近似が検出される。
Claims (15)
- プロセッサに、
リレーショナル線形暗号化スキームを使用して暗号化した第1生体テンプレートを表す第1線形暗号テキストを受信し、
前記リレーショナル線形暗号化スキームを使用して暗号化した第2生体テンプレートを表す第2線形暗号テキストを受信し、
線形リレーショナル秘密キーを使用して、前記第1生体テンプレートと前記第2生体テンプレート間の線形関係を発見し、
リレーショナル近似暗号化スキームを使用して暗号化した前記第1生体テンプレートを表す第1近似暗号テキストを受信し、
前記リレーショナル近似暗号化スキームを使用して暗号化した前記第2生体テンプレートを表す第2近似暗号テキストを受信し、
近似リレーショナル秘密キーを使用して、ハミング距離に関する前記第1近似暗号テキストと前記第2近似暗号テキスト間の近似を検出し、そして
前記近似および前記線形関係に基づいてユーザの特定を認証する、動作の実行または実行を制御するように、動作させるプログラム。 - 前記プロセッサに、さらに、
前記第1線形暗号テキストおよび前記第1近似暗号テキストを登録暗号テキストとして記憶し、
前記線形リレーショナル秘密キーおよび前記近似リレーショナル秘密キーを受信する、動作を行わせる請求項1に記載のプログラム。 - 前記第1生体テンプレートおよび前記第2生体テンプレートは、ビットベクトルを有し、
前記発見は、
特別なベクトルを、ゼロと1の要素、および線形秘密キーの長さである特別な数のディメンジョンを有する第1フィールドのメンバとして定義し、
前記線形リレーショナル秘密キーの累乗まで累乗された前記第1線形暗号テキストの第1要素および前記第2線形暗号テキストの第1要素の対関数として第1の値を計算し、
前記特別なベクトルの対応する要素の累乗まで累乗された数の負数の累乗まで累乗された前記第1線形暗号テキストの各要素および前記第2線形暗号テキストの対応する要素の対関数の積として第2の値を計算し、
前記第1の値が前記第2の値に等しいか決定し、そして
前記第1の値が前記第2の値に等しいことに応答して、前記第1線形暗号テキストが前記第2線形暗号テキストに対して線形であると結論付ける、請求項1に記載のプログラム。 - 前記第1生体テンプレートおよび前記第2生体テンプレートは、p-aryベクトルを有し、
前記発見は、
特別なベクトルを、ゼロからベース数(p)より小さい値までの要素、および線形秘密キーの長さである特別な数のディメンジョンを有する第2フィールドのメンバとして定義し、
前記線形リレーショナル秘密キーの累乗まで累乗された前記第1線形暗号テキストの第1要素および前記第2線形暗号テキストの第1要素の対関数として第1の値を計算し、
負の1および前記特別なベクトルの対応する要素の積の累乗まで累乗され、ゼロがのぞかれた整数セットのサブグループから選択された任意の生成元の累乗まで累乗された前記第1線形暗号テキストの各要素および前記第2線形暗号テキストの対応する要素の対関数の積として第2の値を計算し、
前記第1の値が前記第2の値に等しいか決定し、そして
前記第1の値が前記第2の値に等しいことに応答して、前記第1線形暗号テキストが前記第2線形暗号テキストに対して線形であると結論付ける、請求項1に記載のプログラム。 - 前記検出は、
公開キー情報から線形エラー補正コードのデコードオペレータ(DECODE)にアクセスし、
前記第1近似暗号テキストについてのランダム性の和を復元し、
前記DECODEがエラーを返すのに応答して拒絶を出力し、そして
それ以外で、線形確認アルゴリズムを出力し、
前記第1近似暗号テキストについての前記ランダム性の和は、前記DECODEとして定義され、
前記DECODEは、入力としてさらにCPA復号アルゴリズムを受信し、
前記CPA復号アルゴリズムは、
前記CPA秘密キー、および
前記第1近似暗号テキストの第1部分と、入力として前記CPA秘密キーおよび前記第2近似暗号テキストの前記第1部分を受信する前記CPA復号アルゴリズムの和を、入力として受信し、
前記線形確認アルゴリズムは、
前記線形リレーショナル秘密キー、
前記第2近似暗号テキストの前記第1部分、
前記第2近似暗号テキストの前記第2部分、そして
ランダム性の和を、入力として受信する、請求項1に記載のプログラム。 - プロセッサに、
リレーショナル線形暗号化スキームを使用して第1平文テキストベクトルを暗号化して、前記第1平文テキストベクトルを表す第1線形暗号テキストを生成し、
リレーショナル近似暗号化スキームを使用して前記第1平文テキストベクトルを暗号化して、前記第1平文テキストベクトルを表す第1近似暗号テキストを生成し、
前記第1線形暗号テキストおよび前記第1近似暗号テキストを認証サーバに通信し、
前記リレーショナル線形暗号化スキームを使用して第2平文テキストベクトルを暗号化して、前記第2平文テキストベクトルを表す第2線形暗号テキストを生成し、
前記リレーショナル近似暗号化スキームを使用して前記第2平文テキストベクトルを暗号化して、前記第2平文テキストベクトルを表す第2近似暗号テキストを生成し、
前記第2線形暗号テキストおよび前記第2近似暗号テキストを前記認証サーバに通信し、
前記リレーショナル線形暗号化スキームのリレーショナル線形キーおよび前記リレーショナル近似暗号化スキームのリレーショナル近似キーを前記認証サーバに通信し、
前記認証サーバから、前記リレーショナル線形キーを使用した前記第1生体テンプレートと前記第2生体テンプレートの間の線形関係、および前記リレーショナル近似キーを使用した前記第1近似暗号テキストと前記第2近似暗号テキストの間の近似を示す認証信号を受信する、動作の実行または実行を制御するように、動作させるプログラム。 - 前記第1平文テキストベクトルは、ユーザからの登録入力として受信された第1生体テンプレートを有し、
前記第2平文テキストベクトルは、ユーザから挑戦入力として受信された第2生体テンプレートを有し、
前記認証信号は、前記第2生体テンプレートが前記ユーザを起源とすることを示す、請求項6に記載のプログラム。 - 前記プロセッサに、さらに、前記リレーショナル線形暗号化スキームのキーを生成する、動作の実行または実行を制御するように、動作させ、
前記生成は、
前記安全パラメータ中の指数関数である素数の位数の3つの双一次グループを生成し、
前記3つの双一次グループの第1双一次グループの第1生成元をサンプリングし、
前記3つの双一次グループの第2双一次グループの第2生成元をサンプリングし、
ゼロから前記素数の位数より小さい整数までを含む整数セットから、特別な要素数をランダムにサンプリングすることにより、第1線形秘密キーを生成し、
前記整数セットから、前記特別な要素数をランダムにサンプリングすることにより、第2線形秘密キーを生成し、
前記第1生成元である要素、および前記第1線形秘密キーの対応する要素の累乗まで累乗された前記第1生成元である1つ以上の他の要素を有する第1線形公開キーを定義する、請求項6に記載のプログラム。 - 前記第1平文テキストベクトルは、p-aryベクトルを有し、ゼロから前記ベース数より小さい数までの要素および前記特別な数のディメンジョンを有する第2フィールドのメンバであり、
前記3つの双一次グループは、前記安全パラメータ内の前記素数の位数の指数関数で、ベース数(p)の1つのモジュールに等しいように生成され、
前記第1公開キーは、ゼロを除去した前記整数セットのサブグループの任意の生成元である他の要素を有し、
前記第2線形公開キーは、前記任意の生成元である他の要素を有し、
前記リレーショナル線形暗号化スキームを使用した前記第1平文テキストベクトルの暗号化は、
前記整数セットからのランダム数のサンプリング、および
前記第1線形暗号テキストの作成を、有し、
前記第1線形暗号テキストは、
前記ランダム数の累乗まで累乗された前記第1生成元である第1要素、および
線形暗号化の累乗まで累乗された前記第1線形公開キーの対応する要素を有する1つ以上の他の要素を有し、
前記線形暗号化の累乗は、前記ランダム数と前記第1平文テキストベクトルの対応する要素の累乗まで累乗された前記任意の生成元の積を有する、請求項8に記載のプログラム。 - 前記第1平文テキストベクトルは、ビットベクトルを有し、ゼロおよび1の要素および前記特別な数のディメンジョンを有する第1フィールドのメンバであり、
前記リレーショナル線形暗号化スキームを使用した前記暗号化は、
前記整数セットからのランダム数のサンプリング、および
前記第1線形暗号テキストの作成を有し、
前記第1線形暗号テキストは、
前記ランダム数の累乗まで累乗された前記第生成元である第1要素、および
線形暗号化累乗まで累乗された前記第1線形公開キーの対応する要素である1つ以上の他の要素を有し、
前記線形暗号化累乗は、前記ランダム数と前記第1平文テキストベクトルの対応する要素の累乗までの累乗された数の負数の積を有する、請求項8に記載のプログラム。 - 前記プロセッサに、さらに、安全パラメータのための前記リレーショナル近似暗号化スキームのキーを生成する、動作の実行または実行を制御するように、動作させ、
前記生成は、
長さ、前記安全パラメータの同じ順番におけるランク、および選択された最小距離を有する線形エラー補正コード(ECC)を選択し、
CPA(chosen-plaintext attack)公開キーおよびCPA秘密キーを出力するCPA安全暗号化スキームのキー生成アルゴリズムを動作させ、
第1線形公開キー、第2線形公開キー、第1線形秘密キー、第2線形秘密キー、およびリレーショナル線形秘密キーを出力するリレーショナル線形キー生成アルゴリズムを動作させ、
ECCエンコードオペレータ、ECCデコードオペレータ、前記CPA公開キー、および前記第1線形公開キーとして、第1近似公開キーを定義し、
前記ECCエンコードオペレータ、前記ECCデコードオペレータ、前記CPA公開キー、および前記第2線形公開キーとして、第2近似公開キーを定義し、
前記CPA秘密キーおよび前記第1線形秘密キーとして、第1近似秘密キーを定義し、
前記CPA秘密キーおよび前記第2線形秘密キーとして、第2近似秘密キーを定義し、そして
前記CPA秘密キーおよび前記リレーショナル線形秘密キーとして、近似リレーショナル秘密キーを定義する請求項6に記載のプログラム。 - 前記リレーショナル近似暗号化スキームを使用した前記暗号化は、
ベース数および前記ECCのランクであるディメンジョンを有する第3フィールドから近似ランダム数をサンプリングし、
前記CPA公開キーおよび前記第1平文テキストベクトルの和を入力として受信するCPA暗号化アルゴリズム、および入力として前記近似ランダム数を受信する前記ECCエンコードオペレータとして、第1近似暗号テキストの第1部分を定義し、
前記第1線形公開キーおよび前記近似ランダム数を入力として受信する第1線形暗号化アルゴリズムとして、前記第1近似暗号テキストの第2部分を定義する請求項11に記載のプログラム。 - 前記プロセッサに、さらに、前記リレーショナル線形暗号化スキームを使用した前記第1線形暗号テキストの復号化する、動作の実行または実行を制御するように、動作させ、
前記復号化は、前記第1平文テキストベクトルの各要素について、
前記第1線形暗号テキスト内の対応する要素が、第1線形秘密キーの対応する要素までの累乗された前記第1線形暗号テキストの第1要素に等しいか決定し、
前記第1線形暗号テキスト内の対応する前記要素が、前記第1線形秘密キーの前記対応する要素だけ乗じられた負の数までの累乗された前記第1線形暗号テキストの前記第1要素に等しいか決定し、
前記第1線形暗号テキスト内の前記対応する要素が他の値に等しいか決定し、
前記第1線形暗号テキスト内の前記対応する要素が、前記第1線形秘密キーの前記対応する要素までの累乗された前記第1線形暗号テキストの第1要素に等しいことに応答して、前記第1平文テキストベクトルをゼロに設定し、
前記第1線形暗号テキスト内の前記対応する要素が、前記第1線形秘密キーの前記対応する要素だけ乗じられた負の数までの累乗された前記第1線形暗号テキストの前記第1要素に等しいことに応答して、前記第1平文テキストベクトルを1に設定し、
前記第1線形暗号テキスト内の前記対応する要素が、他の値に等しいことに応答して、エラーを返信する、請求項6に記載のプログラム。 - 前記プロセッサに、さらに、前記リレーショナル線形暗号化スキームを使用した前記第1線形暗号テキストの復号化する、動作の実行または実行を制御するように、動作させ、
前記復号化は、前記第1平文テキストベクトルの各要素について、
前記第1線形暗号テキスト内の対応する要素が、前記特別な要素値までの累乗された前記任意の生成元と前記第1線形秘密キーの対応する要素の積までの累乗された前記第1線形暗号テキストの第1要素に等しいか決定し、
前記特別な値の存在に応答して、前記要素を前記特別な値に設定し、そして
前記特別な値が存在しないのに応答して、エラーを出力し、
前記特別な要素値は、前記リレーショナル線形暗号化スキームおよび第2フィールドのメンバの安全パラメータにおける多項式により、範囲が制限される、請求項6に記載のプログラム。 - 前記プロセッサに、さらに、前記リレーショナル近似暗号化スキームを使用した前記第1線形暗号テキストの復号化する、動作の実行または実行を制御するように、動作させ、
前記復号化は、
CPA秘密キーおよび前記第1近似暗号テキストの第1部分を入力として受信する選択された平文テキスト攻撃(CPA)復号アルゴリズム、および
第1線形秘密キーおよび前記第1近似暗号テキストの第2部分を入力として受信する第1線形復号アルゴリズムの和をとして、前記第1平文テキストベクトルを作成することを有する、請求項6に記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/287,051 | 2014-05-25 | ||
US14/287,051 US9503266B2 (en) | 2014-05-25 | 2014-05-25 | Relational encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015225343A JP2015225343A (ja) | 2015-12-14 |
JP6488847B2 true JP6488847B2 (ja) | 2019-03-27 |
Family
ID=54556839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015084397A Active JP6488847B2 (ja) | 2014-05-25 | 2015-04-16 | リレーショナル暗号化 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9503266B2 (ja) |
JP (1) | JP6488847B2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9805344B1 (en) * | 2015-01-23 | 2017-10-31 | Island Intellectual Property, Llc | Notification system and method |
US10296734B2 (en) * | 2015-01-27 | 2019-05-21 | Idx Technologies Inc. | One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger |
JP6805584B2 (ja) * | 2015-07-10 | 2020-12-23 | 富士通株式会社 | 関係暗号化 |
US10075301B2 (en) * | 2015-07-13 | 2018-09-11 | Fujitsu Limited | Relational encryption for password verification |
US10129028B2 (en) | 2015-07-13 | 2018-11-13 | Fujitsu Limited | Relational encryption for password verification |
US10778431B2 (en) | 2016-01-18 | 2020-09-15 | Mitsubishi Electric Corporation | Encrypted text conversion device, computer readable medium, and encryption text conversion method |
EP3438904B1 (en) * | 2016-03-31 | 2023-02-15 | Nec Corporation | Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program |
JP6922385B2 (ja) * | 2016-05-02 | 2021-08-18 | 富士通株式会社 | ノイズ存在下におけるパリティ値の同定に基づく、近似関係の関係暗号化 |
JP6844411B2 (ja) * | 2016-05-17 | 2021-03-17 | 富士通株式会社 | 関係暗号化 |
US10608823B2 (en) | 2016-06-24 | 2020-03-31 | Fujitsu Limited | Cryptographic primitive for user authentication |
CN108092938B (zh) * | 2016-11-23 | 2021-12-07 | 中移(杭州)信息技术有限公司 | 基于指纹的认证方法、基于指纹认证的第一服务器及终端 |
US10896345B2 (en) | 2017-06-02 | 2021-01-19 | Fujitsu Limited | Feature vector generation and encryption |
JP7165414B2 (ja) | 2017-12-22 | 2022-11-04 | 学校法人東京理科大学 | 暗号データ処理システム、及びプログラム |
KR101932032B1 (ko) | 2018-05-25 | 2018-12-24 | 주식회사 크립토랩 | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 |
CN109740363B (zh) * | 2019-01-04 | 2023-03-14 | 贵州大学 | 文档分级脱敏加密方法 |
KR20200099290A (ko) | 2019-02-14 | 2020-08-24 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
CN111294481B (zh) * | 2020-01-14 | 2021-06-22 | 河南大学 | 基于自更新变换、双随机三维矩阵置乱和dna计算的图像加密方法 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11265153B2 (en) | 2020-04-15 | 2022-03-01 | Sap Se | Verifying a result using encrypted data provider data on a public storage medium |
US11368296B2 (en) * | 2020-04-15 | 2022-06-21 | Sap Se | Communication-efficient secret shuffle protocol for encrypted data based on homomorphic encryption and oblivious transfer |
US11368281B2 (en) * | 2020-04-15 | 2022-06-21 | Sap Se | Efficient distributed secret shuffle protocol for encrypted database entries using dependent shufflers |
US11411725B2 (en) | 2020-04-15 | 2022-08-09 | Sap Se | Efficient distributed secret shuffle protocol for encrypted database entries using independent shufflers |
US11356241B2 (en) | 2020-04-15 | 2022-06-07 | Sap Se | Verifiable secret shuffle protocol for encrypted data based on homomorphic encryption and secret sharing |
CN111919217B (zh) * | 2020-06-10 | 2022-05-06 | 北京小米移动软件有限公司 | 生物特征注册的方法、装置、用户设备及存储介质 |
CN115001713B (zh) * | 2022-06-10 | 2023-08-25 | 深圳市马博士网络科技有限公司 | 一种基于医疗领域商用密码算法的即时消息加密系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1815637B1 (en) * | 2004-11-16 | 2016-04-20 | Koninklijke Philips N.V. | Securely computing a similarity measure |
KR101527711B1 (ko) * | 2007-12-20 | 2015-06-11 | 코닌클리케 필립스 엔.브이. | 템플릿 보호 시스템들에서의 분류 임계치들의 규정 |
JP5180678B2 (ja) | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
US8738922B2 (en) | 2008-09-30 | 2014-05-27 | Stepover Gmbh | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
EP2495908A4 (en) * | 2009-10-29 | 2017-07-19 | Mitsubishi Electric Corporation | Data processing device |
JP5573293B2 (ja) * | 2010-03-30 | 2014-08-20 | 富士通株式会社 | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
JP5406796B2 (ja) * | 2010-07-07 | 2014-02-05 | 日本電信電話株式会社 | 本人性証明システム、検証装置、本人性証明方法 |
WO2012042775A1 (ja) * | 2010-09-30 | 2012-04-05 | パナソニック株式会社 | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 |
DK2634955T3 (da) * | 2010-10-29 | 2020-02-03 | Hitachi Ltd | Fremgangsmåde til informationsautentifikation og informationsautentifikationssystem |
IN2014DN11080A (ja) * | 2012-07-13 | 2015-09-25 | Nec Corp | |
EP2902921B1 (en) * | 2012-09-27 | 2019-07-24 | NEC Corporation | Method, device, and program for converting binary data |
JP6011259B2 (ja) * | 2012-11-12 | 2016-10-19 | 富士通株式会社 | 近傍判定方法、近傍判定装置、近傍判定システム、および近傍判定プログラム |
-
2014
- 2014-05-25 US US14/287,051 patent/US9503266B2/en active Active
-
2015
- 2015-04-16 JP JP2015084397A patent/JP6488847B2/ja active Active
-
2016
- 2016-10-06 US US15/287,717 patent/US9749138B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9503266B2 (en) | 2016-11-22 |
US9749138B2 (en) | 2017-08-29 |
JP2015225343A (ja) | 2015-12-14 |
US20150341174A1 (en) | 2015-11-26 |
US20170207919A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6488847B2 (ja) | リレーショナル暗号化 | |
US9674189B1 (en) | Relational encryption | |
US9660991B2 (en) | Relational encryption | |
CN110419194B (zh) | 密钥交换设备和方法 | |
US9577831B2 (en) | Relational encryption | |
US9774596B2 (en) | Privacy-preserving biometric authentication | |
US11882218B2 (en) | Matching system, method, apparatus, and program | |
JP5496410B2 (ja) | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 | |
CN110870250A (zh) | 密钥协商设备和方法 | |
US20160119119A1 (en) | Compact fuzzy private matching using a fully-homomorphic encryption scheme | |
US9608819B1 (en) | Learning parity with noise-based relational encryption for proximity relations | |
JP6229716B2 (ja) | 照合システム、ノード、照合方法およびプログラム | |
WO2014185450A1 (ja) | 照合システム、ノード、照合方法およびプログラム | |
Choi et al. | Security enhanced multi-factor biometric authentication scheme using bio-hash function | |
Falmari et al. | Privacy preserving cloud based secure digital locker using Paillier based difference function and chaos based cryptosystem | |
CN112865973A (zh) | 基于格的加密密钥和数字签名的生成方法 | |
Wang et al. | Biometrics-authenticated key exchange for secure messaging | |
JP6844411B2 (ja) | 関係暗号化 | |
JP6786884B2 (ja) | 関係暗号化 | |
JP6922385B2 (ja) | ノイズ存在下におけるパリティ値の同定に基づく、近似関係の関係暗号化 | |
Baccouri et al. | Lightweight authentication scheme based on Elliptic Curve El Gamal | |
JP6805584B2 (ja) | 関係暗号化 | |
Traore | An Elliptic Curve Biometric Based User Authentication Protocol for Smart Homes Using Smartphone | |
Bagha et al. | An Elliptic Curve Biometric Based User Authentication Protocol for Smart Homes Using Smartphone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6488847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |