JP6720424B1 - 鍵共有デバイス及び方法 - Google Patents
鍵共有デバイス及び方法 Download PDFInfo
- Publication number
- JP6720424B1 JP6720424B1 JP2019561908A JP2019561908A JP6720424B1 JP 6720424 B1 JP6720424 B1 JP 6720424B1 JP 2019561908 A JP2019561908 A JP 2019561908A JP 2019561908 A JP2019561908 A JP 2019561908A JP 6720424 B1 JP6720424 B1 JP 6720424B1
- Authority
- JP
- Japan
- Prior art keywords
- polynomial
- key
- network node
- shared
- coefficients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
−第2のネットワークノードとのデジタル通信用に設けられた通信インターフェースと、
−プロセッサ回路が、
−共有多項式を得ることであって、共有多項式が通信インターフェースを通して第2のネットワークノードと共有され、共有多項式の係数が第1の法qを法として選択される、ことと、
−秘密鍵多項式を生成することであって、秘密鍵多項式の係数が界によって絶対値が有界である、ことと、
−公開鍵多項式を得ることであって、
−第1の法を法として、共有多項式と秘密鍵多項式との多項式積を計算して、多項式積を得ることと、
−多項式積の係数を第2の法にスケールダウンすることであって、スケールされた係数が、第2の法が掛けられ、第1の法で割られ、最も近い整数に丸められたスケールされていない係数に等しく、第2の法が、第1の法よりも小さく、界が、高々第2の法であることと、によって、公開鍵多項式を得ることと、
−第1のネットワークノードの公開鍵多項式を第2のネットワークノードに送信することと、
−第2のネットワークノードの公開鍵多項式を受信することと、
−第2の法を法として、第2のノードの受信された公開鍵と第1のネットワークノードの秘密鍵多項式との多項式積として、生鍵多項式を計算し、生鍵から共有鍵を計算することと、を行うように構成された、プロセッサ回路と、を備える。
一実施形態において、第1のネットワークノードは、
−第2のネットワークノードのヘルパーデータを受信することであって、ヘルパーデータが、第1のノードにおいて引き出された生鍵と第2のノードにおいて引き出された生鍵との違いを相殺する第1のノードと第2のノードとで同じ共有鍵の引き出しを可能にする情報を含む、ことと、
−ヘルパーデータ、及び生鍵多項式の複数の係数から共有鍵を計算することと、を行うようにさらに構成される。この場合、第1のネットワークノードが、ヘルパーデータを生成することに責任を負う可能性がある。また、その反対も可能であり、第1のネットワークノードがヘルパーデータを生成し、第2のネットワークノードがそれを使用する。例えば、一実施形態において、第1のネットワークノードは、
−生鍵多項式の複数の係数から共有鍵及びヘルパーデータを得ることと、
−ヘルパーデータを第2のネットワークノードに送信することと、を行うように構成される。
100 鍵共有ネットワーク
110 発起側型のネットワークノード
120 通信インターフェース
130 共有多項式ユニット
140 秘密鍵多項式ユニット
150 公開鍵多項式ユニット
160 共有鍵ユニット
162 生鍵
164 調停データ(h)
166 共有鍵
210 応答側型のネットワークノード
220 通信インターフェース
230 共有多項式ユニット
240 秘密鍵多項式ユニット
250 公開鍵多項式ユニット
260 共有鍵ユニット
262 生鍵
264 調停データ(h)
266 共有鍵
300 生鍵多項式の係数
301 最上位部分
302 中位部分
303 最下位部分
500 鍵共有ネットワーク
510 発起側型のネットワークノード
520 応答側型のネットワークノード
560 共有鍵ユニット
564 符号化鍵
570 共有鍵ユニット
573 生成された共有鍵
574 符号化共有鍵
576 カプセル化共有鍵
600 パラメータ選択デバイス
602 出力インターフェース
610 パラメータ集合生成装置
620 p、q選択ユニット
630 n、mオプティマイザ
640 オプティマイザ
1.丸め関数
ここで、第2の成分は、不偏丸め誤差を確保する丸め因数である。
2.交差丸め関数
vの(B+bh)最上位ビットのbh最下位ビットを引き出す。
3.調停関数rec(w、b):
・セットアップ:発起側と応答側が以下の正の整数について同意する。
i. q、p:p|qであるような
ii. n及びΦ(X)=Xn+1 すべての多項式乗法は、この簡約多項式を法とする。
iii. hs<n これは、秘密鍵多項式のハミング重みである。
iv. B:最終の共有秘密又は共有鍵を作り出す間に2つのパーティの生鍵の係数ごとに引き出されたビット数
v. bh:調停データを作り出す間に2つのパーティの生鍵の係数ごとに引き出されたビット数
vi. a←Rq:ランダム多項式、ここで、Rq=Zq[X]/(Φ(X))は、整数qを法とする円分環の残余環である。aとΦとが、互いに素であることが好ましい。
・鍵交換:発起側及び応答側両方がそれらの秘密−公開鍵−対を以下のように生成する。
i. 秘密鍵:秘密多項式sk←HWTn(hs)、例えば、n係数及びハミング重みhsを有するランダム多項式
ii 公開鍵:
・鍵交換:この提案された鍵交換スキームである、発起側Iと応答側Rとの間の鍵交換は、三進数成分を含む、丸め及び疎の秘密多項式を使用して、IとRとの間の共有鍵Kの確立に導く。
通信の複雑さ:より低い法への丸めの使用により、公開鍵及び生鍵のそれぞれの係数の大きさを縮小することができ、かなり低い帯域幅要件をもたらす。以下の2つの表でこれを量で表し、表には、提案した本スキームの帯域幅要件(それぞれ、丸めを使用する場合と、丸めを使用しない場合の)を説明する。実施形態が、J.Bos、C.Costello、L.Ducas、I.Mironov、M.Naehrig、V.Nikolaenko、A.Raghunathan、D.Stebilaによる、「Frodo:Take off the ring! Practical,Quantum−Secure Key Exchange from LWE」に記載のLWEベースのプロトコルと比較される。
・nは2の累乗である必要がある。
・qは、q≡1(mod 2n)となるような素数である。
このことは、NewHopeに、nの比較的大きな値、すなわち1024を選ばせると同時に、qを定める。これらのパラメータに対して、NewHopeの作成者は、次に、このスキームが提示するセキュリティレベルを定める。
a)qは、可能な限り小さい。
b)鍵ビットは、pを定める鍵ベクトルのそれぞれの係数から計算され得る。
c)選ばれたq及び最適な個数の標本mとの組合わせにおいて、提供されたセキュリティレベルが少なくともλであることを確実にしながら、nが可能な限り小さい。
a)nに制約がなければ、ただしNewHopeの場合と同じqに対してだが、Ring−LWRでは、疎な三進数秘密に対して動作が向上する。
b)NewHopeにおいて使用される(n、q)に制約を課さなければ、Ring−LWRでは、疎な三進数秘密に対して動作が向上する。
BandwidthNewhope=(2・1024・[log212289])+(256・8)
BandwidthterRING−LWR=(2・n・[log2p])+(keylength・bh)
Bandwidthsp−terRING−LWR=(2・n・[log2p])+(keylength・bh)
1. 2016年11月4日、出願番号16197277.3で欧州特許庁に出願された、L.Tolhuzen、O.Garcia Morchon、R.Rietmanによる「Reaching agreement on a secret value」、Fist filing、Phillips参照番号2016P01227EP
2. E.Alkim、L.Ducas、T.Poeppelmann、P.Schwabe、「Post−quantum key−exchange−a new hope」、Cryptology ePrint Archive、Report2015/1092、https://eprint.jacr.org/2015/1092.pdf.
3. S.Bai、S.D.Galbraith、「Lattice Decoding Attacks on Binary LWE」、Cryptology ePrint Archive、Report2013/839、https://eprint.jacr.org/2013/839.pdf.
−アタッカmによって使用される係数の個数n及び標本の個数mを初期化すること662を有し得る。
−第1の電子ネットワークノードと第2のネットワークノードとの間にデジタル通信を設けること(410)と、
−共有多項式(a)を得ること(420)であって、共有多項式がデジタル通信を通して第2のネットワークノードと共有され、共有多項式aの係数が第1の法qを法として選択される、こと(420)と、
−秘密鍵多項式(skl)を生成すること(430)であって、秘密鍵多項式の係数が、界(s)によって絶対値が有界である、こと(430)と、
−公開鍵多項式(pkl)を生成すること(440)であって、
−第1の法(q)を法として、共有多項式(a)と秘密鍵多項式(skl)との多項式積を計算して、多項式積を得て、その後、簡約多項式を法とする簡約化が続くこと(442)、及び
−多項式積の係数を第2の法(p)にスケールダウンすること(444)であって、スケールされた係数が、第2の法(p)が掛けられ、第1の法(q)で割られ、一番近い整数に丸められたスケールされていない係数に等しく、第2の法(p)が第1の法(q)よりも小さく、界(s)が高々第2の法(p)である、こと(444)、によって、公開鍵多項式(pkl)を生成すること(440)と、
−第2のネットワークノードに第1の電子ネットワークノードの公開鍵多項式を送信すること(452)と、
−第2のネットワークノードの公開鍵多項式(pkR)を受信すること(454)と、
−第2の法(p)を法として、第2のネットワークノードの受信された公開鍵と第1の電子ネットワークノードの秘密鍵多項式との多項式積として、生鍵を計算し、その後に簡約多項式を法とする簡約化が続くこと(460)と、を有する。
第1の電子ネットワークノードが発起側モードに従って動作している場合、第1の電子ネットワークノードは、一実施形態に従って、
−第2のネットワークノードの調停データ(h)を受信すること(472)と、
−調停関数(rec)を受信された調停データ及び生鍵に適用することによって、共有鍵を計算すること(482)と、のさらなる要素を行い得る。
第1の電子ネットワークノードが応答側モードに従って動作している場合、第1の電子ネットワークノードは、一実施形態に従って、
−生鍵から共有鍵及び調停データを得ること(474)と、
−調停データを第1の電子ネットワークノードに送信すること(484)と、のさらなる要素を行い得る。
条項1. 鍵共有プロトコル用に構成された第1の電子ネットワークノード(110)であって、
−第2のネットワークノードとのデジタル通信用に設けられた通信インターフェース(120)と、
−プロセッサ回路であって、
−共有多項式(a)を得ることであって、共有多項式が通信インターフェースを通して第2のネットワークノードと共有され、共有多項式(a)の係数が第1の法qを法として選択される、ことと、
−秘密鍵多項式(skl、skR)を生成することであって、秘密鍵多項式の係数が界(s)によって絶対値が有界である、ことと、
−公開鍵多項式(pkl、pkR)を生成することであって、
−第1の法(q)を法として、共有多項式(a)と秘密鍵多項式(skl)との多項式積を計算して、多項式積を得ることと、
−多項式積の係数を第2の法(p)にスケールダウンすることであって、スケールされた係数が、第2の法(p)が掛けられ、第1の法(q)で割られ、最も近い整数に丸められたスケールされていない係数に等しく、第2の法(p)が第1の法(q)よりも小さく、界(s)が、高々第2の法(p)である、ことと、によって、公開鍵多項式(pkl、pkR)を生成することと、
−第1の電子ネットワークノードの公開鍵多項式を第2のネットワークノードに送信することと、
−第2のネットワークノードの公開鍵多項式(pkR、pkl)を受信することと、
−第2の法(p)を法として、第2のネットワークノードの受信された公開鍵と第1の電子ネットワークノードの秘密鍵多項式との多項式積として、生鍵多項式を計算し、生鍵から共有鍵を計算することと、を行うように構成された、プロセッサ回路と、を備える、第1の電子ネットワークノード(110)。
条項2. 第1の電子ネットワークノード(110)用の電子鍵共有方法(400)であって、
−第1の電子ネットワークノードと第2のネットワークノードとの間にデジタル通信を設けること(410)と、
−共有多項式(a)を得ること(420)であって、共有多項式がデジタル通信を通して第2のネットワークノードと共有され、共有多項式aの係数が第1の法qを法として選択される、こと(420)と、
−秘密鍵多項式(skl)を生成すること(430)であって、秘密鍵多項式の係数が界(s)によって絶対値が有界である、こと(430)と、
−公開鍵多項式(pkl)を生成すること(440)であって、
−第1の法(q)を法として、共有多項式(a)と秘密鍵多項式(skl)との多項式積を計算して、多項式積を得ること(442)と、
−多項式積の係数を第2の法(p)にスケールダウンすること(444)であって、スケールされた係数が、第2の法(p)が掛けられ、第1の法(q)で割られ、最も近い整数に丸められたスケールされていない係数に等しく、第2の法(p)が第1の法(q)よりも小さく、界(s)が、高々第2の法(p)である、こと(444)と、によって、公開鍵多項式(pkl)を生成すること(440)と、
−第1の電子ネットワークノードの公開鍵多項式を第2のネットワークノードに送信すること(452)と、
−第2のネットワークノードの公開鍵多項式(pkR)を受信すること(454)と、
−第2の法(p)を法として、第2のネットワークノードの受信された公開鍵と第1の電子ネットワークノードの秘密鍵多項式との多項式積として、生鍵多項式を計算し、生鍵から共有鍵を計算すること(460)と、を有する、電子鍵共有方法(400)。
Claims (13)
- 鍵共有プロトコル用の第1の電子ネットワークノードであって、前記第1の電子ネットワークノードが、
第2のネットワークノードとのデジタル通信用の通信インターフェースと、
プロセッサ回路とを備え、
前記プロセッサ回路が、
共有多項式を得ることであって、前記共有多項式が前記通信インターフェースを通して前記第2のネットワークノードと共有され、前記共有多項式の係数が第1の法を法として選択される、ことと、
秘密鍵多項式を生成することであって、前記秘密鍵多項式の係数が界によって絶対値が有界であり、前記界が、前記第1の法より小さい第2の法より小さい、ことと、
公開鍵多項式を生成することであって、
前記第1の法を法として、前記共有多項式と前記秘密鍵多項式との多項式積を計算して、多項式積を得ることと、
前記多項式積の係数を前記第2の法にスケールダウンすることであって、スケールされた係数が、前記第2の法が掛けられ、前記第1の法で割られ、最も近い整数に丸められたスケールされていない係数に等しい、ことと、によって、公開鍵多項式を生成することと、
前記第1の電子ネットワークノードの前記公開鍵多項式を前記第2のネットワークノードに送信することと、
前記第2のネットワークノードの前記公開鍵多項式を受信することと、
前記第2の法を法として、前記第2のネットワークノードの受信された前記公開鍵と前記第1の電子ネットワークノードの前記秘密鍵多項式との多項式積として、生鍵多項式を計算し、生鍵から共有鍵を計算することと、を行い、
前記第1の電子ネットワークノードが、
前記第2のネットワークノードの調停データを受信することと、
受信された前記調停データ、及び前記生鍵多項式の複数の係数に調停関数を適用することによって、共有鍵を計算することと、を行うか、又は、
前記第1の電子ネットワークノードが、
前記生鍵多項式の複数の係数から調停データ及び前記共有鍵を得ることと、
前記調停データを前記第2のネットワークノードに送信することと、を行う、
第1の電子ネットワークノード。 - 前記第1の電子ネットワークノードが、
前記第2のネットワークノードのヘルパーデータを受信することであって、前記ヘルパーデータが、前記第1の電子ネットワークノードにおいて引き出された前記生鍵と前記第2のネットワークノードにおいて引き出された前記生鍵との違いを相殺する、前記第1の電子ネットワークノードと前記第2のネットワークノードとで同じ共有鍵の引き出しを可能にする情報を含む、ことと、
前記ヘルパーデータ、及び前記生鍵多項式の複数の係数から共有鍵を計算することと、を行うか、又は、
前記第1の電子ネットワークノードが
前記共有鍵を得て、前記生鍵多項式の少なくとも複数の係数から前記ヘルパーデータを得ることと、
前記ヘルパーデータを前記第2のネットワークノードに送信することと、を行う、
請求項1に記載の第1の電子ネットワークノード。 - 前記秘密鍵多項式の係数における絶対値の前記界が2であり、又は、前記界が1であり、後者は符号付き二進数に対応する、
請求項1又は2に記載の第1の電子ネットワークノード。 - 前記第1の電子ネットワークノードが所定の個数の非ゼロ係数で構成され、
前記秘密鍵多項式が、高々前記所定の個数の前記非ゼロ係数で生成されるか、又は、
前記秘密鍵多項式が、確率分布から選ばれ、前記確率分布が、前記秘密鍵多項式用の一定の期待個数の非ゼロ係数を有する、
請求項1乃至3のいずれか一項に記載の第1の電子ネットワークノード。 - 前記第2の法が前記第1の法を割る、
請求項1乃至4のいずれか一項に記載の第1の電子ネットワークノード。 - 前記第2の法及び/又は前記第1の法が2の累乗である、
請求項1乃至5のいずれか一項に記載の第1の電子ネットワークノード。 - 新しい鍵交換のたびに、新しい共有多項式及び/又は新しい秘密鍵を得る、
請求項1乃至6のいずれか一項に記載の第1の電子ネットワークノード。 - 前記生鍵多項式のすべての係数より少ない係数に対して、調停データが得られ、送信され、受信され、且つ/又は適用される、
請求項1乃至7のいずれか一項に記載の第1の電子ネットワークノード。 - 前記調停データのサイズが、前記生鍵多項式の対応する係数ごとに2ビット以上である、
請求項1乃至8のいずれか一項に記載の第1の電子ネットワークノード。 - 前記第1の法が、ビットサイズとして12以上を有し、且つ/又は
前記第2の法が、ビットサイズとして7以上を有する、
請求項1乃至9のいずれか一項に記載の第1の電子ネットワークノード。 - 前記共有多項式と前記秘密鍵多項式との前記多項式積、及び前記第2のネットワークノードの受信された前記公開鍵と前記第1の電子ネットワークノードの前記秘密鍵多項式との前記多項式積が、両方とも簡約多項式を法とする、
請求項1乃至10のいずれか一項に記載の第1の電子ネットワークノード。 - 第1の電子ネットワークノード用の電子鍵共有方法であって、前記電子鍵共有方法が、
第1の電子ネットワークノードと第2のネットワークノードとの間にデジタル通信を設けるステップと、
共有多項式を得るステップであって、前記共有多項式が前記デジタル通信を通して前記第2のネットワークノードと共有され、前記共有多項式の係数が第1の法を法として選択される、ステップと、
秘密鍵多項式を生成するステップであって、前記秘密鍵多項式の係数が、界によって絶対値が有界であり、前記界が前記第1の法より小さい第2の法より小さい、ステップと、
公開鍵多項式を生成するステップであって、
前記第1の法を法として、前記共有多項式と前記秘密鍵多項式との多項式積を計算して、多項式積を得るステップと、
前記多項式積の前記係数を前記第2の法にスケールダウンするステップであって、スケールされた係数が、前記第2の法が掛けられ、前記第1の法で割られ、最も近い整数に丸められたスケールされていない前記係数に等しい、ステップと、によって、公開鍵多項式を生成するステップと、
前記第1の電子ネットワークノードの前記公開鍵多項式を前記第2のネットワークノードに送信するステップと、
前記第2のネットワークノードの公開鍵多項式を受信するステップと、
前記第2の法を法として、前記第2のネットワークノードの受信された前記公開鍵と前記第1の電子ネットワークノードの前記秘密鍵多項式との多項式積として、生鍵多項式を計算し、前記生鍵から前記共有鍵を計算するステップと、を有し、前記電子鍵共有方法が、
前記第2のネットワークノードのヘルパーデータを受信するステップであって、前記ヘルパーデータが、前記第1の電子ネットワークノードにおいて引き出された前記生鍵と前記第2のネットワークノードにおいて引き出された前記生鍵との違いを相殺する、前記第1の電子ネットワークノードと前記第2のネットワークノードとで同じ共有鍵の引き出しを可能にする情報を含む、ステップと、
前記ヘルパーデータ、及び前記生鍵多項式の複数の係数から共有鍵を計算するステップと、をさらに有するか、又は、
前記電子共有方法が、
前記生鍵多項式の複数の係数から前記ヘルパーデータ及び前記共有鍵を得るステップと、
前記ヘルパーデータを前記第2のネットワークノードに送信するステップと、をさらに有する、
電子鍵共有方法。 - プロセッサシステムに、請求項12に記載の方法を行わせるための命令に相当する一時的又は非一時的データを含む、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17170508.0A EP3402118A1 (en) | 2017-05-10 | 2017-05-10 | Key agreement devices and method |
EP17170508.0 | 2017-05-10 | ||
PCT/EP2018/061089 WO2018206344A1 (en) | 2017-05-10 | 2018-05-02 | Key agreement devices and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6720424B1 true JP6720424B1 (ja) | 2020-07-08 |
JP2020522912A JP2020522912A (ja) | 2020-07-30 |
Family
ID=58701497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019561908A Active JP6720424B1 (ja) | 2017-05-10 | 2018-05-02 | 鍵共有デバイス及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11050557B2 (ja) |
EP (2) | EP3402118A1 (ja) |
JP (1) | JP6720424B1 (ja) |
CN (1) | CN110870250B (ja) |
BR (1) | BR112019023412A2 (ja) |
ES (1) | ES2842954T3 (ja) |
PL (1) | PL3622663T3 (ja) |
RU (1) | RU2736109C1 (ja) |
WO (1) | WO2018206344A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018108313A1 (de) * | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
JP6975361B2 (ja) * | 2018-07-17 | 2021-12-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 鍵カプセル化プロトコル |
DE102018122278A1 (de) * | 2018-09-12 | 2020-03-12 | Infineon Technologies Ag | Ausführen einer kryptographischen Operation |
CN109861821B (zh) * | 2019-02-26 | 2020-10-30 | 清华大学 | 一种用于lwe公钥密码的错误协调方法 |
DE102019108095A1 (de) * | 2019-03-28 | 2020-10-01 | Infineon Technologies Ag | Ausführen einer kryptografischen Operation |
CN114521319B (zh) * | 2019-09-26 | 2023-12-05 | 维萨国际服务协会 | 具有均匀秘密的基于格的签名 |
EP3843320A1 (en) * | 2019-12-24 | 2021-06-30 | Koninklijke Philips N.V. | Public/private key system with increased security |
CN111464289B (zh) * | 2020-01-13 | 2021-07-27 | 华中科技大学 | 一种后量子密钥交换协议的实现方法、设备及系统 |
CN114981859A (zh) * | 2020-01-20 | 2022-08-30 | 日本电信电话株式会社 | 秘密计算装置、秘密计算方法、以及程序 |
US11374740B2 (en) * | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
JP7460515B2 (ja) | 2020-03-13 | 2024-04-02 | Kddi株式会社 | 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム |
CN111885058B (zh) * | 2020-07-23 | 2022-05-13 | 伊拉克巴士拉大学 | 物联网云中端到端智能设备通信的轻量级消息传递方法 |
CN114124368B (zh) * | 2020-08-31 | 2023-04-14 | Oppo广东移动通信有限公司 | 一种数据传输方法、客户端、服务端及存储介质 |
CN112738038B (zh) * | 2020-12-17 | 2024-05-28 | 北京握奇智能科技有限公司 | 一种基于非对称口令认证的密钥协商的方法和装置 |
CN112713992B (zh) * | 2020-12-22 | 2022-07-01 | 湖北工业大学 | 一种基于无证书的抗泄露认证与密钥协商方法及系统 |
CN113242122B (zh) * | 2021-04-15 | 2022-11-25 | 哈尔滨工业大学 | 一种基于dh和rsa加密算法的加密方法 |
CN113473460B (zh) * | 2021-06-07 | 2022-07-01 | 西安电子科技大学 | 基于纠错码判决的无线物理层密钥协商方法 |
US11569994B2 (en) * | 2021-06-24 | 2023-01-31 | Intel Corporation | Accelerating multiple post-quantum cryptograhy key encapsulation mechanisms |
US11792004B2 (en) * | 2021-09-17 | 2023-10-17 | Intel Corporation | Polynomial multiplication for side-channel protection in cryptography |
CN114095423B (zh) * | 2021-10-11 | 2023-04-14 | 北京东方京海电子科技有限公司 | 基于mpls的电力通信骨干网数据安全防护方法及系统 |
CN113965325B (zh) * | 2021-10-20 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | 数据传输认证方法、装置、电子设备及计算机存储介质 |
CN115361682B (zh) * | 2022-08-10 | 2024-05-07 | 东莞理工学院 | 一种水下无线传感器网络密钥预分配方法 |
CN115348017B (zh) * | 2022-10-18 | 2023-02-07 | 阿里巴巴(中国)有限公司 | 密文处理方法以及装置 |
CN115361096B (zh) * | 2022-10-19 | 2022-12-20 | 无锡沐创集成电路设计有限公司 | 一种rfid标签电路及基于rfid标签电路的数据传输方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2277633C (en) * | 1999-07-19 | 2009-10-20 | Certicom Corp. | Split-key key-agreement protocol |
US7181014B1 (en) * | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
CN101023622B (zh) * | 2004-04-02 | 2010-12-08 | 捷讯研究有限公司 | 配置和供应无线手持设备 |
CN101374043B (zh) * | 2007-08-24 | 2010-09-22 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
EP2493112B1 (en) * | 2011-02-28 | 2018-02-28 | Certicom Corp. | Accelerated key agreement with assisted computations |
ITGE20110091A1 (it) * | 2011-08-10 | 2013-02-11 | Carlo Pes | Metodo di cifratura e decifratura |
WO2014096420A1 (en) * | 2012-12-21 | 2014-06-26 | Koninklijke Philips N.V. | Key sharing network device and configuration thereof |
WO2017025597A1 (en) * | 2015-08-11 | 2017-02-16 | Koninklijke Philips N.V. | Key sharing device and method |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
US9942039B1 (en) * | 2016-09-16 | 2018-04-10 | ISARA Corporation | Applying modular reductions in cryptographic protocols |
US9698986B1 (en) * | 2016-09-23 | 2017-07-04 | ISARA Corporation | Generating shared secrets for lattice-based cryptographic protocols |
WO2018083075A1 (en) | 2016-11-04 | 2018-05-11 | Koninklijke Philips N.V. | Reaching agreement on a secret value |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
US10742413B2 (en) * | 2017-04-25 | 2020-08-11 | International Business Machines Corporation | Flexible verifiable encryption from lattices |
-
2017
- 2017-05-10 EP EP17170508.0A patent/EP3402118A1/en not_active Withdrawn
-
2018
- 2018-05-02 ES ES18725118T patent/ES2842954T3/es active Active
- 2018-05-02 RU RU2019139863A patent/RU2736109C1/ru active
- 2018-05-02 US US16/611,702 patent/US11050557B2/en active Active
- 2018-05-02 PL PL18725118T patent/PL3622663T3/pl unknown
- 2018-05-02 EP EP18725118.6A patent/EP3622663B1/en active Active
- 2018-05-02 BR BR112019023412-8A patent/BR112019023412A2/pt unknown
- 2018-05-02 CN CN201880045937.7A patent/CN110870250B/zh active Active
- 2018-05-02 WO PCT/EP2018/061089 patent/WO2018206344A1/en unknown
- 2018-05-02 JP JP2019561908A patent/JP6720424B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
PL3622663T3 (pl) | 2021-10-25 |
EP3622663B1 (en) | 2020-11-25 |
EP3402118A1 (en) | 2018-11-14 |
ES2842954T3 (es) | 2021-07-15 |
EP3622663A1 (en) | 2020-03-18 |
WO2018206344A1 (en) | 2018-11-15 |
CN110870250A (zh) | 2020-03-06 |
US11050557B2 (en) | 2021-06-29 |
CN110870250B (zh) | 2022-12-13 |
RU2736109C1 (ru) | 2020-11-11 |
US20200153618A1 (en) | 2020-05-14 |
JP2020522912A (ja) | 2020-07-30 |
BR112019023412A2 (pt) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
JP7019730B2 (ja) | キー交換デバイス及び方法 | |
TWI672932B (zh) | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 | |
RU2752697C1 (ru) | Криптографическое устройство с изменяемой конфигурацией | |
JP7208987B2 (ja) | 更新可能な共有マトリクスを備える暗号装置 | |
US9608812B2 (en) | Common secret key generation device, encryption device, decryption device, common secret key generation method, encryption method, decryption method, and program | |
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
US10374797B2 (en) | Public-key encryption system | |
NL2013944B1 (en) | Public-key encryption system. | |
Niederhagen et al. | Practical post-quantum cryptography | |
JP7023584B2 (ja) | 公開鍵暗号システム、公開鍵暗号方法、公開鍵暗号プログラム | |
CN106059770B (zh) | 用于模幂运算的高效平稳编码 | |
WO2018011825A1 (en) | Encryption and decryption of messages | |
CN106059769B (zh) | 一种用于执行使用查找表的模幂运算的装置及其方法 | |
Gallego Estévez | Quantum and post-quantum key combination in a financial environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191108 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191108 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200522 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6720424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |