JP6594348B2 - 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム - Google Patents
鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム Download PDFInfo
- Publication number
- JP6594348B2 JP6594348B2 JP2016569359A JP2016569359A JP6594348B2 JP 6594348 B2 JP6594348 B2 JP 6594348B2 JP 2016569359 A JP2016569359 A JP 2016569359A JP 2016569359 A JP2016569359 A JP 2016569359A JP 6594348 B2 JP6594348 B2 JP 6594348B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- public key
- key
- random number
- randomized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 116
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000012795 verification Methods 0.000 claims description 135
- 238000004364 calculation method Methods 0.000 claims description 124
- 125000004122 cyclic group Chemical group 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 54
- 238000012986 modification Methods 0.000 description 33
- 230000004048 modification Effects 0.000 description 33
- 238000012937 correction Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 208000004936 Acrokeratoelastoidosis of Costa Diseases 0.000 description 8
- 201000003698 punctate palmoplantar keratoderma type III Diseases 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 102220560218 Calcium/calmodulin-dependent protein kinase type IV_S12A_mutation Human genes 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 102220515663 Zinc finger protein Helios_S13A_mutation Human genes 0.000 description 3
- 102220247850 rs1421233354 Human genes 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 102220003094 rs121909298 Human genes 0.000 description 2
- 102220094195 rs876660417 Human genes 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
自己訂正を用いた代理計算、特に群準同型の代理計算について説明する。二つの群G, Hと、その間の準同型写像をF: G→Hとする。このとき、GとHに定義される二項演算はともに乗法としても一般性を失わない。クライアント端末Uがg∈Gを秘匿化して代理計算装置Pに送信し、F(g)の計算を委託する手法を以下に述べる。
第一実施形態は、自己訂正を用いたDHM鍵交換方式である。
第二実施形態は、自己訂正とデジタル署名を用いた認証鍵交換方式である。
第三実施形態は、自己訂正を用いたMQV鍵交換方式である。
第四実施形態は、自己訂正を用いたHMQV鍵交換方式である。
第五実施形態は、自己訂正を用いたid-id AKE法である。本形態は、特に、鍵装置が秘密鍵を持ち、端末装置が短期秘密鍵を生成する構成である。
変形例5−1は、第五実施形態の自己訂正を用いたid-id AKE法の変形例である。本変形例は、特に、鍵装置が秘密鍵を持ち、鍵装置が短期秘密鍵を生成する構成において、鍵装置に群GTのべき乗の計算を委託する構成である。
変形例5−2は、第五実施形態の自己訂正を用いたid-id AKE法の変形例である。本変形例は、特に、鍵装置が秘密鍵を持ち、鍵装置が短期秘密鍵を生成する構成において、鍵装置に群GTのペアリングの計算を委託する構成である。
第六実施形態は、自己訂正を用いたcert-cert AKE法である。本形態は、特に、鍵装置が秘密鍵を持ち、端末装置が短期秘密鍵を生成する構成である。
変形例6は、第六実施形態の自己訂正を用いたcert-cert AKE法の変形例である。本変形例は、特に、鍵装置が秘密鍵を持ち、鍵装置が短期秘密鍵を生成する構成において、鍵装置に群GTのべき乗の計算を委託する構成である。
第七実施形態は、自己訂正を用いたcert-id AKE法である。本形態は、特に、鍵装置が秘密鍵を持ち、端末装置が短期秘密鍵を生成する構成である。
変形例7は、第七実施形態の自己訂正を用いたcert-id AKE法の変形例である。本変形例は、特に、鍵装置が秘密鍵を持ち、鍵装置が短期秘密鍵を生成する構成である。
第八実施形態は、鍵装置が端末装置の固有情報を記憶しており、予め固有情報を登録している端末装置のみが代理計算を委託できる構成である。以下では、第一実施形態に対して適用した構成を例として説明するが、上述の各実施形態についても同様に適用して構成することが可能である。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (14)
- s 1 , s 2 を互いに素な乱数とし、s' 1 , s' 2 を乱数s 1 , s 2 と所定の関係を満たす乱数とし、gを群Gの要素とし、xを端末装置の秘密鍵とし、gxを上記端末装置の公開鍵とし、yを他の端末装置の秘密鍵とし、gyを上記他の端末装置の公開鍵とし、r1, r2を任意の数とし、
鍵装置の記憶部に、上記端末装置の秘密鍵xが記憶されており、
上記端末装置が、上記乱数s 1 , s 2 , s' 1 , s' 2 を生成する乱数生成ステップと、
上記端末装置が、次式により、上記乱数s 1 を用いて上記端末装置の公開鍵g x と上記他の端末装置の公開鍵g y を乱数化した第一乱数化公開鍵情報を算出し、
- G1, G2, GTを位数がкビット長の素数qの巡回群とし、g1, g2, gTをそれぞれ群G1, G2, GTの生成元とし、e: G1×G2→GTをgT=e(g1, g2)を満足するペアリングとし、H: {0, 1}*→{0, 1}к, H1: {0, 1}*→G1, H2: {0, 1}*→G2をそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、ci,0,0, ci,0,1, ci,1,0, ci,1,1を定数とし、pi∈Zq[u0, u1, v0, v1]を次式により定義されるm個の多項式とし、
鍵装置の記憶部に、上記端末装置の秘密鍵D A,1 , D A,2 が記憶されており、
上記端末装置が、上記乱数si1, si2, s'i1, s'i2を生成する乱数生成ステップと、
上記端末装置が、次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵Q B,2 と上記他の端末装置の短期公開鍵X B,2 を乱数化した第一乱数化公開鍵情報を算出し、
- Gを位数がкビット長の素数qの巡回群とし、gを群Gの生成元とし、H: {0, 1}*→{0, 1}к, H1: {0, 1}*→Gをそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、ci,0,0, ci,0,1, ci,1,0, ci,1,1を定数とし、pi∈Zq[u0, u1, v0, v1]を次式により定義されるm個の多項式とし、
上記端末装置が、上記乱数si1, si2, s'i1, s'i2, g1, g2を生成する乱数生成ステップと、
上記端末装置が、次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵S B と上記他の端末装置の短期公開鍵X B を乱数化した第一乱数化公開鍵情報を算出し、
- 請求項1から3のいずれかに記載の鍵交換方法であって、
上記鍵装置の記憶部に、上記端末装置の固有情報が記憶されており、
上記代理計算ステップは、上記第一乱数化公開鍵情報および上記第二乱数化公開鍵情報とともに受信する固有情報が、上記端末装置の固有情報と一致する場合に、上記第一委託結果および上記第二委託結果を算出するものである
鍵交換方法。 - s 1 , s 2 を互いに素な乱数とし、s' 1 , s' 2 を乱数s 1 , s 2 と所定の関係を満たす乱数とし、gを群Gの要素とし、xを端末装置の秘密鍵とし、g x を上記端末装置の公開鍵とし、yを他の端末装置の秘密鍵とし、g y を上記他の端末装置の公開鍵とし、r 1 , r 2 を任意の数とし、
複数の端末装置と少なくとも1台の鍵装置を含む鍵交換システムであって、
上記端末装置は、
上記乱数s 1 , s 2 , s' 1 , s' 2 を生成する乱数生成部と、
次式により、上記乱数s 1 を用いて上記端末装置の公開鍵g x と上記他の端末装置の公開鍵g y を乱数化した第一乱数化公開鍵情報を算出し、
上記鍵装置は、
上記端末装置の秘密鍵xを記憶する記憶部と、
次式により、上記端末装置の秘密鍵xを用いて上記第一乱数化公開鍵情報から上記第一委託結果Z 1 を算出し、
- G 1 , G 2 , G T を位数がкビット長の素数qの巡回群とし、g 1 , g 2 , g T をそれぞれ群G 1 , G 2 , G T の生成元とし、e: G 1 ×G 2 →G T をg T =e(g 1 , g 2 )を満足するペアリングとし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →G 1 , H 2 : {0, 1} * →G 2 をそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
複数の端末装置と少なくとも1台の鍵装置を含む鍵交換システムであって、
上記端末装置は、
上記乱数s i1 , s i2 , s' i1 , s' i2 を生成する乱数生成部と、
次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵Q B,2 と上記他の端末装置の短期公開鍵X B,2 を乱数化した第一乱数化公開鍵情報を算出し、
上記鍵装置は、
上記端末装置の秘密鍵D A,1 , D A,2 を記憶する記憶部と、
次式により、i=1,…,mについて、上記端末装置の秘密鍵D A,1 を用いて上記第一乱数化公開鍵情報から上記第一委託結果ζ i1 を算出し、
- Gを位数がкビット長の素数qの巡回群とし、gを群Gの生成元とし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →Gをそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
複数の端末装置と少なくとも1台の鍵装置を含む鍵交換システムであって、
上記端末装置は、
上記乱数s i1 , s i2 , s' i1 , s' i2 , g 1 , g 2 を生成する乱数生成部と、
次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵S B と上記他の端末装置の短期公開鍵X B を乱数化した第一乱数化公開鍵情報を算出し、
上記鍵装置は、
次式により、i=1,…,mについて、上記第一乱数化公開鍵情報から第一委託結果ζ i1 を算出し、
- s 1 , s 2 を互いに素な乱数とし、s' 1 , s' 2 を乱数s 1 , s 2 と所定の関係を満たす乱数とし、gを群Gの要素とし、xを端末装置の秘密鍵とし、g x を上記端末装置の公開鍵とし、yを他の端末装置の秘密鍵とし、g y を上記他の端末装置の公開鍵とし、r 1 , r 2 を任意の数とし、
上記端末装置の秘密鍵xを記憶する記憶部と、
次式により、上記端末装置の秘密鍵xを用いて第一乱数化公開鍵情報から第一委託結果Z 1 を算出し、
上記第一乱数化公開鍵情報は、次式により、上記乱数s 1 を用いて上記端末装置の公開鍵g x と上記他の端末装置の公開鍵g y を乱数化したものであり、
- G 1 , G 2 , G T を位数がкビット長の素数qの巡回群とし、g 1 , g 2 , g T をそれぞれ群G 1 , G 2 , G T の生成元とし、e: G 1 ×G 2 →G T をg T =e(g 1 , g 2 )を満足するペアリングとし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →G 1 , H 2 : {0, 1} * →G 2 をそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
上記端末装置の秘密鍵D A,1 , D A,2 を記憶する記憶部と、
次式により、i=1,…,mについて、上記端末装置の秘密鍵D A,1 を用いて第一乱数化公開鍵情報から第一委託結果ζ i1 を算出し、
上記第一乱数化公開鍵情報は、次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵Q B,2 と上記他の端末装置の短期公開鍵X B,2 を乱数化したものであり、
- Gを位数がкビット長の素数qの巡回群とし、gを群Gの生成元とし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →Gをそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
次式により、i=1,…,mについて、第一乱数化公開鍵情報から第一委託結果ζ i1 を算出し、
上記第一乱数化公開鍵情報は、次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵S B と上記他の端末装置の短期公開鍵X B を乱数化したものであり、
- s 1 , s 2 を互いに素な乱数とし、s' 1 , s' 2 を乱数s 1 , s 2 と所定の関係を満たす乱数とし、gを群Gの要素とし、xを端末装置の秘密鍵とし、g x を上記端末装置の公開鍵とし、yを他の端末装置の秘密鍵とし、g y を上記他の端末装置の公開鍵とし、r 1 , r 2 を任意の数とし、
上記乱数s 1 , s 2 , s' 1 , s' 2 を生成する乱数生成部と、
次式により、上記乱数s 1 を用いて上記端末装置の公開鍵g x と上記他の端末装置の公開鍵g y を乱数化した第一乱数化公開鍵情報を算出し、
上記第一委託結果は、次式により、上記端末装置の秘密鍵xを用いて上記第一乱数化公開鍵情報から算出したものであり、
- G 1 , G 2 , G T を位数がкビット長の素数qの巡回群とし、g 1 , g 2 , g T をそれぞれ群G 1 , G 2 , G T の生成元とし、e: G 1 ×G 2 →G T をg T =e(g 1 , g 2 )を満足するペアリングとし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →G 1 , H 2 : {0, 1} * →G 2 をそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
上記乱数s i1 , s i2 , s' i1 , s' i2 を生成する乱数生成部と、
次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵Q B,2 と上記他の端末装置の短期公開鍵X B,2 を乱数化した第一乱数化公開鍵情報を算出し、
上記第一委託結果は、次式により、i=1,…,mについて、上記端末装置の秘密鍵D A,1 を用いて上記第一乱数化公開鍵情報から算出したものであり、
- Gを位数がкビット長の素数qの巡回群とし、gを群Gの生成元とし、H: {0, 1} * →{0, 1} к , H 1 : {0, 1} * →Gをそれぞれ暗号学的ハッシュ関数とし、mを2以上の自然数とし、i=1,…,mとし、c i,0,0 , c i,0,1 , c i,1,0 , c i,1,1 を定数とし、p i ∈Z q [u 0 , u 1 , v 0 , v 1 ]を次式により定義されるm個の多項式とし、
上記乱数s i1 , s i2 , s' i1 , s' i2 , g 1 , g 2 を生成する乱数生成部と、
次式により、i=1,…,mについて、上記乱数s i1 を用いて上記他の端末装置の公開鍵S B と上記他の端末装置の短期公開鍵X B を乱数化した第一乱数化公開鍵情報を算出し、
上記第一委託結果は、次式により、i=1,…,mについて、上記第一乱数化公開鍵情報から算出したものであり、
- 請求項8から10のいずれかに記載の鍵装置もしくは請求項11から13のいずれかに記載の端末装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007033 | 2015-01-16 | ||
JP2015007033 | 2015-01-16 | ||
PCT/JP2016/050695 WO2016114259A1 (ja) | 2015-01-16 | 2016-01-12 | 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016114259A1 JPWO2016114259A1 (ja) | 2017-10-19 |
JP6594348B2 true JP6594348B2 (ja) | 2019-10-23 |
Family
ID=56405804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016569359A Active JP6594348B2 (ja) | 2015-01-16 | 2016-01-12 | 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10419213B2 (ja) |
EP (1) | EP3232603B1 (ja) |
JP (1) | JP6594348B2 (ja) |
CN (1) | CN107113168B (ja) |
WO (1) | WO2016114259A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365959B (zh) * | 2018-02-14 | 2020-09-15 | 东北大学 | 一种云环境下全代理的外包多项式验证方法 |
JP7298686B2 (ja) * | 2019-05-29 | 2023-06-27 | 日本電信電話株式会社 | 鍵交換システム、通信装置及びプログラム |
FR3097093A1 (fr) | 2019-06-07 | 2020-12-11 | Stmicroelectronics S.R.L. | Procédé et dispositif de calcul sur courbes elliptiques par des dispositifs à ressources limitées |
WO2022185336A1 (en) * | 2021-03-01 | 2022-09-09 | International Institute Of Information Technology, Hyderabad | System and method for proven secret key agreement between initiating unit and responding unit |
US11784798B2 (en) * | 2021-03-30 | 2023-10-10 | Visa International Service Association | System, method, and computer program product for data security |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682485A (zh) * | 2002-09-20 | 2005-10-12 | 皇家飞利浦电子股份有限公司 | 产生公共密钥的方法和系统 |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
JP2004297578A (ja) * | 2003-03-27 | 2004-10-21 | Matsushita Electric Ind Co Ltd | 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法 |
KR100581590B1 (ko) * | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
CN102177677A (zh) * | 2008-10-22 | 2011-09-07 | 索尼公司 | 密钥共享系统 |
JP5161177B2 (ja) | 2009-09-04 | 2013-03-13 | 日本電信電話株式会社 | 代理計算依頼装置、代理計算依頼方法、代理計算依頼プログラム、記録媒体 |
US9037623B2 (en) | 2010-01-12 | 2015-05-19 | Nippon Telegraph And Telephone Corporation | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor |
EP2634760A4 (en) | 2010-10-26 | 2017-01-11 | Nippon Telegraph And Telephone Corporation | Substitution calculation system, calculation apparatus, capability providing apparatus, substitution calculation method, capability providing method, program, and recording medium |
JP5506704B2 (ja) | 2011-01-20 | 2014-05-28 | 日本電信電話株式会社 | 復号システム、鍵装置、復号方法、及びプログラム |
JP5447544B2 (ja) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
JP5964759B2 (ja) * | 2013-01-18 | 2016-08-03 | 日本電信電話株式会社 | 計算システム |
JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
US10305864B2 (en) * | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
-
2016
- 2016-01-12 EP EP16737330.7A patent/EP3232603B1/en active Active
- 2016-01-12 JP JP2016569359A patent/JP6594348B2/ja active Active
- 2016-01-12 CN CN201680005046.XA patent/CN107113168B/zh active Active
- 2016-01-12 US US15/542,538 patent/US10419213B2/en active Active
- 2016-01-12 WO PCT/JP2016/050695 patent/WO2016114259A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2016114259A1 (ja) | 2016-07-21 |
EP3232603A4 (en) | 2018-03-14 |
EP3232603A1 (en) | 2017-10-18 |
JPWO2016114259A1 (ja) | 2017-10-19 |
CN107113168A (zh) | 2017-08-29 |
CN107113168B (zh) | 2020-09-08 |
US20170373841A1 (en) | 2017-12-28 |
EP3232603B1 (en) | 2023-05-31 |
US10419213B2 (en) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
JP6594348B2 (ja) | 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム | |
JP5494603B2 (ja) | セキュリティ処理代行システム | |
JP2020528691A (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
Obert et al. | Recommendations for trust and encryption in DER interoperability standards | |
CN102970144A (zh) | 基于身份的认证方法 | |
KR20210063378A (ko) | 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법 | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
JP5434925B2 (ja) | 多者分散乗算装置、多者分散乗算システム及び方法 | |
JP2017208773A (ja) | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム | |
JP5333613B2 (ja) | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム | |
JP5406796B2 (ja) | 本人性証明システム、検証装置、本人性証明方法 | |
Zhang et al. | Building PUF as a Service: Distributed Authentication and Recoverable Data Sharing With Multidimensional CRPs Security Protection | |
JP2019102959A (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
Chen et al. | Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains | |
JP2018116231A (ja) | Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム | |
JP2015186101A (ja) | 鍵交換装置、及び鍵交換方法 | |
WO2023242971A1 (ja) | 鍵交換システム、機器、方法、及びプログラム | |
RU2771928C2 (ru) | Безопасный обмен данными, обеспечивающий прямую секретность | |
Román et al. | Post-quantum Secure Communication with IoT Devices Using Kyber and SRAM Behavioral and Physical Unclonable Functions | |
Zhenhua et al. | A distributed secret share update scheme with public verifiability for ad hoc network | |
WO2022244151A1 (ja) | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170705 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6594348 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |