JP6926042B2 - 鍵生成装置、鍵生成方法及びプログラム - Google Patents
鍵生成装置、鍵生成方法及びプログラム Download PDFInfo
- Publication number
- JP6926042B2 JP6926042B2 JP2018174928A JP2018174928A JP6926042B2 JP 6926042 B2 JP6926042 B2 JP 6926042B2 JP 2018174928 A JP2018174928 A JP 2018174928A JP 2018174928 A JP2018174928 A JP 2018174928A JP 6926042 B2 JP6926042 B2 JP 6926042B2
- Authority
- JP
- Japan
- Prior art keywords
- size
- key
- outputable
- determines
- block size
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
Description
はじめに、量子暗号通信システムについて説明する。量子暗号通信システムは、送信機と受信機とによって構成される。送信機が光子を光ファイバーリンク上で送信し、受信機がこれを検出する。その後、送信機と受信機とが相互に制御情報を交換することによって、送信機と受信機との間で暗号鍵情報を共有する。この処理をシフティング処理(Sifting)と称する。次に、共有された暗号鍵情報をもとに、誤り訂正処理(Error Correction,EC)によって、送信機と受信機との間で生じた暗号鍵情報の誤りを修正する。さらに、暗号鍵情報のうち、盗聴者によって盗聴されたかもしれない情報を打ち消すための情報圧縮に相当する秘匿性増強処理(Privacy Amplification,PA)を実施する。以上の処理によって、最終的に、送信機及び受信機は盗聴されていないことが保証された暗号鍵を共有することができる。
共有する暗号鍵の単位時間あたりの量は、セキュアキーレートと呼ばれ、量子暗号システムの動作速度性能に相当する。沢山の暗号鍵を利用できる方が、より高速、かつ、安全な暗号通信ができるため、セキュアキーレートが大きいほど、より高性能な量子暗号通信システムであると言える。
QKDでは、盗聴者に盗聴された情報量を正確に知ることは難しいため、盗聴された情報量を推定して、推定値から安全な暗号鍵の長さの計算を行うことがある。盗聴者に漏れた情報量を取り除いた暗号鍵を出力するために、QBERなどのQKDを行ったときの測定値から、盗聴者に漏れた情報量を推定して、安全性の確保された暗号鍵の長さを算出する。
図1は鍵蒸留処理の例を示すフローチャートである。鍵蒸留処理は、シフティング処理、誤り訂正処理及び秘匿性増強処理を含む。
PAのハッシュ計算は、盗聴者に漏れた情報を取り除く処理である。量子通信路でのエラーレートなどQKDの測定値の変動は盗聴者によるものかもしれないという考え、及び、古典通信路で通信するデータはすべて盗聴者に盗聴されているかもしれないという考えの上で最終的に安全な暗号鍵を生成する。処理としては、例えばハッシュ関数として、Toeplitz行列と呼ばれる、左から右の各対角線に沿って要素が一定であるような対角一定行列を、入力されるビット列にかけることにより、ビット列を安全な範囲まで圧縮する。その際、量子通信路のエラーレートなどのQKDの測定値の変動に応じて安全性を考慮して、最終的に出力すべき暗号鍵のビット列の長さを変える。
(2)量子通信路のエラーレートなどから暗号鍵の鍵長sが計算される。
(3)n×sのハッシュ行列が乱数を使用して構成される。
(4)入力ビット列とハッシュ行列との行列積を計算し、出力された鍵長sのビット列を暗号鍵とする。
図3は実施形態の鍵生成装置10の機能構成の例を示す図である。実施形態の鍵生成装置10は、共有部1、記憶部2、シフティング処理部3、誤り訂正処理部4及び秘匿性増強処理部5を備える。
決定部52は、鍵生成装置10のリソース、量子通信路のエラーレート、及び、パルスの統計情報の少なくとも1つに基づいて、ブロックサイズnを決定する。具体的には、決定部52は、例えば鍵長計算で算出される鍵長sが出力可能サイズmと等しくなるようにブロックサイズnを決定する。例えば、f(n)=mという方程式を解くことで、最適なnを得る。ここで、関数fは鍵長計算の式であり、ブロックサイズnに依存することを表している。また、関数fには、例えば通信路(量子通信路)のエラーレート等の変数が含まれる。変数Xを鍵生成装置のリソースによるハッシュ行列の行数と列数の和の上限を表す定数としたとき、出力可能サイズmはブロックサイズnとリソースXから、m=X−nと表せるので、f(n)=X−nとなる。また、鍵長sは鍵長計算の式から算出されるのでs=f(n)でもある。
決定部52は、鍵長計算で算出される鍵長sと出力可能サイズmの正負の関係からブロックサイズnを処理ごとに決定(更新)する。決定部52は、m=X−nであるので、s>mならば、より出力可能サイズmを大きくするために、ブロックサイズnを小さくする。一方、決定部52は、s<mならば、出力可能サイズmを絞ってブロックサイズnを大きくする。
決定部52は、これまでの鍵長計算で算出される鍵長sの履歴を収集してブロックサイズnを決定(更新)する。決定部52は、例えば、これまでの鍵長sの履歴の平均s_avgを参照して、s_avgよりも大きな出力可能サイズmとなるように、ブロックサイズnをn=X−mとして決定する。また例えば、決定部52は、これまでの鍵長sの履歴の最大のs_maxを参照して、s_maxよりも大きな出力可能サイズmとなるように、ブロックサイズnを決定する。
決定部52は、所定の時間間隔で、鍵長計算で算出される鍵長sと、鍵長sが算出されたときの出力可能サイズmと、を監視し、鍵長s(の値)と出力可能サイズm(の値)とが近づくように、ブロックサイズnを最適な値に決定(更新)する。
決定部52は、鍵長計算で算出される鍵長sの結果をもとに、PAの処理の内部で、リアルタイムに出力可能サイズmと比較しながら、最適なブロックサイズnを探し、適用する。具体的には、決定部52は、例えば鍵長sが計算される度に、鍵長sのフィードバックを受け付け、フィードバックされた鍵長sと、出力可能サイズmとを比較して、出力可能サイズmが鍵長sと等しくなるように、ブロックサイズnを動的に決定する。なお、決定部52は、所定の時間間隔で、鍵長sのフィードバックを受け付け、フィードバックされた鍵長sと、出力可能サイズmとを比較して、出力可能サイズmが鍵長sと等しくなるように、ブロックサイズnを決定してもよい。
上述の図1のように、PAとは、前段のECからの入力を受けて、暗号鍵を算出する処理である。ECでは、さらに前段の処理であるシフティング処理から受け取った鍵ビット列の誤りを訂正して、訂正後の鍵ビット列をPAに入力する。さらに、ECでは、鍵ビット列に含まれる誤りからエラーレートを計算し、QKDを行う量子通信路のエラーレートとして、PAに入力する。
ハッシュ行列を用いたハッシュ計算においては、ハッシュ行列を保持するメモリサイズによって利用できる処理サイズの上限が抑えられる。例えば、数論変換(NTT:Number Theoretical Transform)を用いて、高速にToeplitz行列を用いたハッシュ計算を実行しようとした場合、ハッシュの行数と列数との和である処理サイズに応じて、NTTの実装において必要なメモリが大きくなることがわかっている。
例として、PAでToeplitz行列などを利用した場合、実装においては、行数と列数との和がメモリサイズによって制限される。行数は、入力されるビット列のサイズ(ブロックサイズn)と等しく、安全性と処理速度の観点から無限に大きいことが理想である。列数は出力する暗号鍵の長さと等しく、高速化の観点から大きいことが望まれる。
図6は実施形態の鍵生成装置10の効果を説明するための図である。従来は、鍵長計算で計算された暗号鍵の鍵長sにかかわらず、ハッシュ行列のブロックサイズnを固定して利用していた。しかし、例えば図4で説明したように、ハッシュ関数の処理サイズ(行数及び列数の和)が128Mbit、ブロックサイズnが100Mbitのとき、暗号鍵の出力可能サイズmは28Mbit以下に抑えられてしまう。鍵長計算で算出される暗号鍵の鍵長sが35Mbitとなったとき、28Mbitよりも大きい超過分7Mbitは処理しきれずに切り捨てられることになり、最終的なセキュアキーレートが律速されることがあった。
図7は実施形態の鍵生成装置10のハードウェア構成の例を示す図である。実施形態の鍵生成装置10は、制御装置301、主記憶装置302、補助記憶装置303、表示装置304、入力装置305、量子通信IF(Interface)306及び古典通信IF307を備える。
2 決定部
3 通知制御部
4 記憶部
5 通知部
20 管理装置
100 情報処理システム
301 制御装置
302 主記憶装置
303 補助記憶装置
304 表示装置
305 入力装置
306 通信装置
310 バス
Claims (12)
- 鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部と、を備え、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、前記鍵長が計算される度に、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを動的に決定する、
鍵生成装置。 - 鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部と、を備え、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、所定の時間間隔で、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを決定する、
鍵生成装置。 - 鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部と、を備え、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、前記鍵長の履歴を収集し、前記鍵長の平均又は最大値よりも、前記出力可能サイズが大きくなるように、前記ブロックサイズを決定する、
鍵生成装置。 - 鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部と、を備え、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、所定の時間間隔で、前記鍵長と、前記鍵長が算出されたときの出力可能サイズとを監視し、前記鍵長と前記出力可能サイズとが近づくように、前記ブロックサイズを決定する、
鍵生成装置。 - 鍵長を計算するステップと、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定するステップと、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成するステップと、を含み、
前記決定するステップは、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定するステップは、前記鍵長が計算される度に、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを動的に決定する、
鍵生成方法。 - 鍵長を計算するステップと、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定するステップと、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成するステップと、を含み、
前記決定するステップは、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定するステップは、所定の時間間隔で、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを決定する、
鍵生成方法。 - 鍵長を計算するステップと、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定するステップと、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成するステップと、を含み、
前記決定するステップは、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定するステップは、前記鍵長の履歴を収集し、前記鍵長の平均又は最大値よりも、前記出力可能サイズが大きくなるように、前記ブロックサイズを決定する、
鍵生成方法。 - 鍵長を計算するステップと、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定するステップと、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成するステップと、を含み、
前記決定するステップは、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定するステップは、所定の時間間隔で、前記鍵長と、前記鍵長が算出されたときの出力可能サイズとを監視し、前記鍵長と前記出力可能サイズとが近づくように、前記ブロックサイズを決定する、
鍵生成方法。 - コンピュータを、
鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部、として機能させ、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、前記鍵長が計算される度に、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを動的に決定する、
プログラム。 - コンピュータを、
鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部、として機能させ、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、所定の時間間隔で、前記鍵長のフィードバックを受け付け、フィードバックされた鍵長と、前記出力可能サイズとを比較して、前記出力可能サイズが前記鍵長と等しくなるように、前記ブロックサイズを決定する、
プログラム。 - コンピュータを、
鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部、として機能させ、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、前記鍵長の履歴を収集し、前記鍵長の平均又は最大値よりも、前記出力可能サイズが大きくなるように、前記ブロックサイズを決定する、
プログラム。 - コンピュータを、
鍵長を計算する計算部と、
鍵生成処理の処理単位であるブロックサイズと、前記鍵生成処理によって出力可能な鍵のサイズを示す出力可能サイズとを決定する決定部と、
前記ブロックサイズと、前記出力可能サイズとにより定まるサイズの行列を使用したハッシュ演算によって、前記鍵長の鍵を生成する生成部、として機能させ、
前記決定部は、前記出力可能サイズを決定し、鍵生成装置のリソースと前記出力可能サイズとに基づいて前記ブロックサイズを決定し、
前記決定部は、所定の時間間隔で、前記鍵長と、前記鍵長が算出されたときの出力可能サイズとを監視し、前記鍵長と前記出力可能サイズとが近づくように、前記ブロックサイズを決定する、
プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018174928A JP6926042B2 (ja) | 2018-09-19 | 2018-09-19 | 鍵生成装置、鍵生成方法及びプログラム |
US16/289,066 US11115198B2 (en) | 2018-09-19 | 2019-02-28 | Key generation device, key generation method, and computer program product |
EP19160022.0A EP3627757B1 (en) | 2018-09-19 | 2019-02-28 | Key generation device, key generation method, and computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018174928A JP6926042B2 (ja) | 2018-09-19 | 2018-09-19 | 鍵生成装置、鍵生成方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020048069A JP2020048069A (ja) | 2020-03-26 |
JP6926042B2 true JP6926042B2 (ja) | 2021-08-25 |
Family
ID=65635576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018174928A Active JP6926042B2 (ja) | 2018-09-19 | 2018-09-19 | 鍵生成装置、鍵生成方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11115198B2 (ja) |
EP (1) | EP3627757B1 (ja) |
JP (1) | JP6926042B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11750379B2 (en) * | 2020-06-11 | 2023-09-05 | Western Digital Technologies, Inc. | Secure optical communication link |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
DE10345454A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Wortindividuelle Schlüsselerzeugung |
US7984018B2 (en) * | 2005-04-18 | 2011-07-19 | Microsoft Corporation | Efficient point-to-multipoint data reconciliation |
DE102006025569A1 (de) * | 2005-10-28 | 2007-05-03 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Berechnen einer Multiplikations-Additions-Operation und zum Berechnen eines Ergebnisses einer modularen Multiplikation |
US7801204B2 (en) * | 2006-05-26 | 2010-09-21 | Texas Instruments Incorporated | Estimation of BER performance |
GB201210494D0 (en) | 2012-06-13 | 2012-07-25 | Toshiba Res Europ Ltd | A quantum communication method and system |
JP6165646B2 (ja) | 2014-01-30 | 2017-07-19 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6400441B2 (ja) | 2014-11-19 | 2018-10-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6490613B2 (ja) | 2016-03-14 | 2019-03-27 | 株式会社東芝 | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム |
-
2018
- 2018-09-19 JP JP2018174928A patent/JP6926042B2/ja active Active
-
2019
- 2019-02-28 EP EP19160022.0A patent/EP3627757B1/en active Active
- 2019-02-28 US US16/289,066 patent/US11115198B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3627757A1 (en) | 2020-03-25 |
JP2020048069A (ja) | 2020-03-26 |
US11115198B2 (en) | 2021-09-07 |
EP3627757B1 (en) | 2022-11-02 |
US20200092089A1 (en) | 2020-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
Adrian et al. | Imperfect forward secrecy: How Diffie-Hellman fails in practice | |
US9503257B2 (en) | Quantum key distribution device, quantum key distribution system, and quantum key distribution method | |
US11882218B2 (en) | Matching system, method, apparatus, and program | |
US9973334B2 (en) | Homomorphically-created symmetric key | |
US9608812B2 (en) | Common secret key generation device, encryption device, decryption device, common secret key generation method, encryption method, decryption method, and program | |
US9294272B2 (en) | System and method for quantum key distribution | |
KR20190005878A (ko) | 보안 데이터 송신을 위한 방법 및 시스템 | |
JP2020508021A (ja) | キー交換デバイス及び方法 | |
CN102904713A (zh) | 用于密钥加密通信系统中的密钥交换方法 | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
WO2013180413A1 (ko) | 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
Zeydan et al. | Recent advances in post-quantum cryptography for networks: A survey | |
Peng et al. | Autorep: Automatic relu replacement for fast private network inference | |
JP6926042B2 (ja) | 鍵生成装置、鍵生成方法及びプログラム | |
Fahrnberger | Computing on encrypted character strings in clouds | |
KR101575681B1 (ko) | 속성 기반 암호화 방법 | |
Jain et al. | Secure communication using RSA algorithm for network environment | |
CN114826728B (zh) | 设备认证方法、物联网终端设备、电子设备以及存储介质 | |
CN113328989B (zh) | 端云协同的用户隐私保护车辆保险保费计算模型及方法 | |
RU2697696C1 (ru) | Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей | |
JP5388684B2 (ja) | 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム | |
JP5388716B2 (ja) | 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム | |
Sebastian et al. | Advantage of using Elliptic curve cryptography in SSL/TLS | |
CN112995205B (zh) | 基于区块链的查询方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210804 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6926042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |