JP7053537B6 - 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム - Google Patents

素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム Download PDF

Info

Publication number
JP7053537B6
JP7053537B6 JP2019123599A JP2019123599A JP7053537B6 JP 7053537 B6 JP7053537 B6 JP 7053537B6 JP 2019123599 A JP2019123599 A JP 2019123599A JP 2019123599 A JP2019123599 A JP 2019123599A JP 7053537 B6 JP7053537 B6 JP 7053537B6
Authority
JP
Japan
Prior art keywords
array
key
public
prime number
generation module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019123599A
Other languages
English (en)
Other versions
JP7053537B2 (ja
JP2020052393A (ja
Inventor
リカルド・ネフタリ・ポンタザ・ロダス
盈達 林
Original Assignee
國立交通大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 國立交通大學 filed Critical 國立交通大學
Publication of JP2020052393A publication Critical patent/JP2020052393A/ja
Priority to JP2022022840A priority Critical patent/JP2022059057A/ja
Publication of JP7053537B2 publication Critical patent/JP7053537B2/ja
Application granted granted Critical
Publication of JP7053537B6 publication Critical patent/JP7053537B6/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Description

本発明は、非対称鍵生成方法に関し、特に、格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュ方法、暗号化の方法、復号化の方法、及び暗号化通信システムに関する。
従来の暗号システムは、対称鍵アルゴリズムと非対称鍵アルゴリズムの2つの主要なカテゴリに分類することができる。AES(Advanced Encryption Standard)のような対称鍵アルゴリズムは、共有鍵を使用して暗号化と復号化を実行する。非対称鍵アルゴリズムは、異なっている鍵、具体的には公開鍵と秘密鍵のペアを利用して暗号化と復号化を実行する。例えば、RSAは、最初の公開鍵暗号システムの1つであり、且つ、データの安全な伝送に広く使用されている(「Rivest, R.L., Shamir. A., Adleman, L.:デジタル署名を取得するための方法及び公開鍵暗号システム。Communications of the ACM 21(2)、120-126(1978)」を参照)。NTRU(number theory research unit)は、他の非対称鍵アルゴリズムであり(「J. Hoffstein, J. Pipher, and J. H. Silverman, 『Ntru: リングベースの公開鍵暗号システム』、International Algorithmic Number Theory Symposium, pp. 261-288, Springer, 1998」を参照)、そして、ECC(elliptic curve cryptography)は、楕円曲線の代数構造に基づく公開鍵暗号へのアプローチである。対称鍵アルゴリズムの実施には、2者間の鍵交換用のセキュア通信路を必要とする。セキュア通信路は、非対称鍵アルゴリズムの実施に必要ではないが、非対称鍵アルゴリズムは、鍵ペアの生成、暗号化、及び復号化のために、比較的大きな計算が必要とされ得る。RSAと比較して、ECCはより優れた安全性を提供することができるが、暗号化と復号化にはより多くの時間を要する。
古典的な暗号システムには、次の欠点を有する。
1.暗号化と復号化は一度に1文字ずつ実行されるため、現在の非対称鍵アルゴリズムのプロトコルは短時間に大量のデータを送信することができない。
2.現在の非対称鍵アルゴリズムは、同じ代数群、環又はベクトル空間に属すると共に、本質的に類似しているような同じ数学的特性を有する公開鍵と、秘密鍵と、を利用するため、平文攻撃、又は、総当たり攻撃に遭い易い。
3.現在の非対称鍵アルゴリズムに対しては、ユーザが自分の公開鍵を新しいものに変更する場合に、他のすべてのユーザが新しい公開鍵とペアになるように自分の秘密鍵を更新する必要があり、そうでなければ、さもないと、古い秘密鍵を使い続けているユーザから試みられ得るあらゆる通信が無効にされる。
4.システムのセットアップのためにユーザ全員が鍵のリフレッシュを実行する必要がある場合に、鍵のリフレッシュ時間を示す集中エンティティを必要とする。
5.整数因数分解に基づくアルゴリズム(例えば、RSA、DSA)、或いは、離散対数問題に基づくアルゴリズム(例えば、ECC)は、ショアのアルゴリズム、及び、グローバーのアルゴリズムに基づくポスト量子攻撃に対して弱い。
6.RSA、AES、NTRUを使用しているネットワークにおいては、分散鍵リフレッシュがこれらの暗号システム用のプロトコルの基本定義の一部ではないので、分散鍵リフレッシュが存在しない。
7.古典的な公開鍵暗号システムは、密結合としている公開-秘密鍵(即ち、各公開鍵は唯一の秘密鍵とのみペアになっている)を有する。ペアになっている鍵の1つへの攻撃は、他の1つの鍵の情報をしばしば表す。
したがって、本発明の目的は、従来技術の少なくとも1つの欠点を軽減することができる格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュメカニズム、暗号化の方法、復号化の方法、暗号化通信システム、を提供することにある。
本発明によれば、処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、
(B)インスタンスの概念をI=(p、s、t)として定義し、pが素数であり、そしてsとtがユーザ定義の正の整数であり、
本発明によれば、プロセッサによって実行される暗号化方法であって、
本発明によれば、プロセッサによって実行される復号化方法であって、
本発明によれば、ポスト量子非対称鍵生成システムは、
本発明によれば、鍵サーバと、送信端と、受信端と、を含んでいる暗号化通信システムであって、
該鍵サーバは、
本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
本発明に係る暗号化通信システムの一実施形態を示すブロック図である。 暗号化通信システムの鍵サーバを示すブロック図である。 本発明に係る鍵生成の手順のステップを示すフローチャートである。 本発明に係る鍵生成の手順のステップを示すフローチャートである。 該暗号化通信システムの送信端を示すブロック図である。 該暗号化通信システムの受信端を示すブロック図である。 本発明に係る暗号化の手順のステップを示すフローチャートである。 本発明に係る復号化の手順のステップを示すフローチャートである。
本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。
図1に示されているように、本発明に係る暗号化通信システム100の実施形態は、鍵サーバ1と、複数のユーザエンドと、を含むように示されている。各ユーザエンドは、暗号化の手順、及び、復号化の手順を使用する通信プロトコルに基づいて他のユーザエンドと通信することができる。各ユーザエンドは、メッセージを送信する場合には送信端と成り得ると共に、メッセージを受信する場合に、受信端と成り得る。図1は、1つが送信端2となり、他の1つが受信端3となる2つのユーザエンドを単に例示しているが、本発明はこれに限定されない。送信端2は、記憶ユニット21と、記憶ユニット21に連結されているプロセッサ22とを含む。送信端3は、記憶ユニット31と、記憶ユニット31に連結されているプロセッサ22とを含む。本実施形態では、鍵サーバ1は送信端2及び受信端3から独立している。しかしながら、他の実施形態では、鍵サーバ1は送信端2内に組み込まれ得る。
鍵サーバ1は、ポスト量子非対称鍵生成システム10によって構成されている処理装置(図示せず)を有することができる。図2に示されているように、ポスト量子非対称鍵生成システム10は、pベクトル(素数ベクトル)生成モジュール11と、pベクトル生成モジュール11と連結するp配列(素数配列)生成モジュール13と、p配列生成モジュール13と連結する関連行列生成モジュール14と、関連行列生成モジュール14と連結する逆p配列生成モジュール15と、基準素数判定モジュール16と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する秘密鍵生成モジュール17と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する公開鍵生成モジュール18と、p配列生成モジュール13、基準素数判定モジュール16、秘密鍵生成モジュール17、公開鍵生成モジュール18と連結する記憶モジュール19と、を含む。ここで、pベクトル生成モジュール11と、p配列生成モジュール13と、関連行列生成モジュール14と、逆p配列生成モジュール15と、基準素数判定モジュール16と、秘密鍵生成モジュール17と、公開鍵生成モジュール18とは、プロセッサ(図示せず)内に統合され得るが、本発明はこれに限定されない。
暗号化通信システム100を使用する前に、鍵サーバ1は、暗号化及び復号化のために、非対称鍵(例えば、秘密鍵と、秘密鍵とペアになっている少なくとも1つの公開鍵)を生成する。図3と図4は、図2に例示されているポスト量子非対称鍵生成システム10がどのように非対称鍵生成手順を実行するかを共に例示する。
上記した2つの例は、シード及び第1のパラメータセットIに基づいてp配列がどのように生成されるかを例示的に示している。第1のパラメータセットIを保存することによって、対応するp配列は、いつでもシードに基づいて取得され得る。
p配列生成モジュール13は、p配列のいずれか1つのm個の成分が0であると判定する場合に、ユーザに異なる第1のパラメータセットIを適用するために(即ち、新しい第1のパラメータセットI内の素数p、及び、パラメータs、tの少なくとも1つが、元の第1のパラメータセットI内のものと異なっている)、フローはステップS32に戻る。ステップS33における判定が肯定的になるまで、ステップS32は異なる第1のパラメータセットIで繰り返され得る。
本実施形態では、プロセッサ22は、テキスト変換モジュール221と、暗号化ランダム化関数生成モジュール222と、テキスト変換モジュール221及び暗号化ランダム化関数生成モジュール222と連結する暗号文生成モジュール223と、を有するように構成されている。
言い換えると、暗号化ランダム化関数生成モジュール222は、異なる暗号化ランダム化配列を使用することによって、異なる暗号化ランダム化関数を生成することができる。
したがって、上記の詳細な説明より以下のことが分かる。
1.ポスト量子非対称鍵生成システム10は、単一の算術関数、或いは、古典的な文字列のみで、第1のパラメータセットIと第2のパラメータセットSと第1の基準素数p及び第2の基準素数pとの異なる組み合わせと共に利用することによって、非対称鍵生成の手順を実行して複数の秘密鍵を生成することができる。
2.特定の秘密鍵に対して、ポスト量子非対称鍵生成システム10は、速やかであり、且つ、秘密鍵の再計算を必要としないソフト鍵リセットアルゴリズムの利用によってそれぞれが秘密鍵とペアになっている複数の公開鍵を生成することができることで、鍵サーバ1が鍵リフレッシュをより容易に実行することができる。
3.p配列を生成するための方法が単一ではない。ゼロパディングによって、あるいはp配列の作成にランダム性を追加することによってランダム性をpベクトルに追加することができる。
4.総当たり攻撃に対する難易度を高めるように、より大きいパラメータmを選択することによって鍵空間を増加することができる。本実施形態では、m=5、p=251とする選択は、説明の便宜上のためのみである。m=16更にはm=64の場合に、可能な鍵空間が非常に大きくなるために、総当たり攻撃の成功には、べらぼうな時間がかかる。メッセージ空間と鍵空間のサイズは、膨大な数の可能性を含み、総当たり攻撃を不可能にする。
表1は、オクタコアプロセッサ、及び、32GB RAM(ランダムアクセスメモリ)のハードウェアの仕様の下で、暗号化通信システム100を利用して異なるメッセージの長さに対して行なう暗号化と復号化に必要な時間の実験結果を列挙する。
表1のデータに基づくと、本発明に係る暗号化通信システム100を利用すると、メッセージの長さにかかわらず、従来のAES及びRSAプロトコルと比較して暗号化及び復号化に必要な時間を数百分の一に減らすことができることがわかる。明らかに、本発明に係る暗号化通信システム100は、暗号化及び復号化の速度を大いに向上させることができる。
本発明に係る実施形態では、公開鍵と秘密鍵とは、算術関数又は古典的な文字列、pベクトル、本質的にベクトルであるp配列に基づいて生成され、比較的大量のデータに対する暗号化及び復号化を可能にし、それによって、暗号化及び復号化の速度を向上させ、データの安全性を確保する。提案された暗号化通信システムは、ポスト量子セキュリティ、具体的にはポスト量子コンピュータからの攻撃に効果的に抵抗することができることを確保することができる。pベクトル及びp配列の特性のため、本実施形態を実施するためのハードウェア要求は、記憶容量及び/又は計算能力に関して比較的に低い。本実施形態は、秘密鍵の使用に影響を与えることなく、公開鍵のリフレッシュを可能にし、同じネットワーク内のすべてのユーザに対して分散鍵リフレッシュを可能にする。更に、秘密鍵を作るために使用される算術関数fは、無限量のデータを生成することができる関数であるので、単一の関数だけで複数の異なる公開鍵を生成することができる。
上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明はすべて、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。
以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、すべての修飾および均等な構成を包含するものとする。
1 鍵サーバ
2 送信端
3 受信端
10 ポスト量子非対称鍵生成システム
11 pベクトル生成モジュール
13 p配列生成モジュール
14 関連行列生成モジュール
15 逆p配列生成モジュール
16 基準素数判定モジュール
17 秘密鍵生成モジュール
18 公開鍵生成モジュール
19 記憶モジュール
21 記憶ユニット
22 プロセッサ
31 記憶ユニット
32 プロセッサ

Claims (11)

  1. 処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、
    (A)前記処理ユニットによって、素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
    無限の成分数を有し得るpベクトル
    Figure 0007053537000060
    を生成するステップ(S31)であって、
    前記pベクトル
    Figure 0007053537000061
    は、
    Figure 0007053537000062
    として定義され、fは、前記シードとしての前記算術関数及び前記古典的な文字列の1つを表す、ステップと、
    (B)前記処理ユニットによって、前記pベクトル
    Figure 0007053537000063
    に基づいて、成分数mを有し、前記素数pに関連すると共に、
    Figure 0007053537000064
    として定義されるp配列
    Figure 0007053537000065
    を生成するステップ(S32)であって、各パラメータm、s、tは、ユーザ定義の正の整数であり、前記素数p、前記パラメータs、前記パラメータtは、第1のパラメータセットIを共に構成し、そして前記p配列
    Figure 0007053537000066
    は、
    Figure 0007053537000067
    として更に表される、ステップと、
    (C)前記処理ユニットによって、前記p配列
    Figure 0007053537000068
    に基づいて、
    Figure 0007053537000069
    として定義される関連行列
    Figure 0007053537000070
    を生成するステップ(S35)であって、
    Figure 0007053537000071
    は、前記p配列の前記m個の成分における(j+1)th番目を表し、0≦j≦(m-1)である、ステップと、
    (D)前記処理ユニットによって、前記関連行列
    Figure 0007053537000072
    、及び、ユーザ定義の正の整数である法lに基づいて、前記法lに関すると共に、
    Figure 0007053537000073
    として定義される逆p配列
    Figure 0007053537000074
    を生成するステップ(S36)であって、
    Figure 0007053537000075
    は、前記法lに関する前記関連行列
    Figure 0007053537000076
    の行列式の逆係数を表すと共に、
    Figure 0007053537000077
    として定義され、そして
    Figure 0007053537000078
    は、前記関連行列
    Figure 0007053537000079
    の随伴行列を表す、ステップと、
    (E)前記処理ユニットによって、第1の基準素数pを任意に選択すると共に、前記第1の基準素数pと、前記p配列
    Figure 0007053537000080
    の前記m個の成分のうちのbで示される最大の1つと、第1の基準正整数
    Figure 0007053537000081
    と、前記パラメータm、第2の基準正整数
    Figure 0007053537000082
    、第3の基準正整数rからなる第2のパラメータセットSとに関する所定の判定基準に基づいて、第2の基準素数pを判定するステップ(S37)であって、前記所定の判定基準は、
    Figure 0007053537000083
    を有する、ステップと、
    (F)前記処理ユニットによって、前記第1の基準素数p、及び、前記第2の基準素数pをそれぞれ前記逆p配列
    Figure 0007053537000084
    における前記法lとすることによって、第1の基準逆p配列
    Figure 0007053537000085
    (S38)、及び、第2の基準逆p配列
    Figure 0007053537000086
    (S39)を取得し、
    前記第1の基準逆p配列
    Figure 0007053537000087
    は、
    Figure 0007053537000088
    として定義される秘密鍵Kprivateとする、ステップと、
    (G)前記処理ユニットによって、前記第2の基準逆p配列
    Figure 0007053537000089
    と、前記第1の基準素数pと、前記第2の基準素数pと、鍵生成ランダム化配列
    Figure 0007053537000090
    と、に基づいて、
    鍵生成ランダム化配列
    Figure 0007053537000091
    に関する公開鍵Kpublicを生成するステップ(S37)であって、
    前記鍵生成ランダム化配列
    Figure 0007053537000092
    は、0と前記第1の基準正整数
    Figure 0007053537000093
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、前記秘密鍵Kivate とペアになっていると共に、m個の数値成分を有し、且つ、
    Figure 0007053537000094
    として表される
    Figure 0007053537000095
    として示される
    Figure 0007053537000096
    であり、
    Figure 0007053537000097
    は、前記鍵生成ランダム化配列
    Figure 0007053537000098
    に関する前記第2の基準逆p配列
    Figure 0007053537000099
    の鍵生成ランダム化関数であり、且つ、
    Figure 0007053537000100
    として定義され、
    Figure 0007053537000101
    は畳み込み乗算演算子を代表する、ステップと、を含む、ポスト量子非対称鍵生成方法。
  2. 素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、
    無限の成分数を有し得るpベクトル
    Figure 0007053537000102
    を生成するように構成されていて、前記pベクトル
    Figure 0007053537000103
    は、
    Figure 0007053537000104
    として定義され、
    fは、前記シードとしての前記算術関数及び前記古典的な文字列の1つを表す、pベクトル生成モジュール(11)と、
    前記pベクトル生成モジュール(11)と連結すると共に、前記pベクトル
    Figure 0007053537000105
    に基づいて、m個の成分を有し、前記素数pに関連すると共に、
    Figure 0007053537000106
    として定義されるp配列
    Figure 0007053537000107
    を生成するように構成され、各パラメータm、s、tは、ユーザ定義の正の整数であり、前記素数p、前記パラメータs、前記パラメータtは、第1のパラメータセットIを共に構成し、そして前記p配列
    Figure 0007053537000108
    は、
    Figure 0007053537000109
    として更に表される、p配列生成モジュール(13)と、
    前記p配列生成モジュール(13)と連結すると共に、前記p配列
    Figure 0007053537000110
    に基づいて、
    Figure 0007053537000111
    として定義される関連配列
    Figure 0007053537000112
    を生成するように構成され、
    Figure 0007053537000113
    は、前記p配列の前記m個の成分における(j+1)th番目を表し、0≦j≦(m-1)である、関連行列生成モジュール(14)と、
    前記関連行列生成モジュール(14)と連結すると共に、前記関連行列
    Figure 0007053537000114
    、及び、ユーザ定義の正の整数である法lに基づいて、前記法lに関すると共に、
    Figure 0007053537000115
    として定義される逆p配列
    Figure 0007053537000116
    を生成するように構成され、
    Figure 0007053537000117
    は、前記法lに関する前記関連行列
    Figure 0007053537000118
    の行列式の逆係数を表すと共に、
    Figure 0007053537000119
    として定義され、そして
    Figure 0007053537000120
    は、前記関連行列
    Figure 0007053537000121
    の随伴行列を表す、逆p配列生成モジュール(15)と、
    第1の基準素数pを任意に選択すると共に、前記第1の基準素数pと、前記p配列
    Figure 0007053537000122
    の前記m個の成分のうちのbで示される最大の1つと、第1の基準正整数
    Figure 0007053537000123
    と、前記パラメータm、第2の基準正整数
    Figure 0007053537000124
    、第3の基準正整数rからなる第2のパラメータセットSとに関する所定の判定基準に基づいて、第2の基準素数pを判定するように構成され、前記所定の判定基準は、
    Figure 0007053537000125
    を有する、基準素数判定モジュール(16)と、
    前記逆p配列生成モジュール(15)と前記基準素数判定モジュール(16)とに連結すると共に、前記第1の基準素数pを前記逆p配列
    Figure 0007053537000126
    における前記法lとすることによって、第1の基準逆p配列
    Figure 0007053537000127
    を取得するよう構成され、前記第1の基準逆p配列
    Figure 0007053537000128
    は、
    Figure 0007053537000129
    として定義される秘密鍵Kprivateとされる、秘密鍵生成モジュール(17)と、
    前記逆p配列生成モジュール(15)と前記基準素数判定モジュール(16)とに連結すると共に、前記第2の基準素数pを前記逆p配列
    Figure 0007053537000130
    における前記法lとすることによって、第2の基準逆p配列
    Figure 0007053537000131
    を取得し、且つ、前記第2の基準逆p配列
    Figure 0007053537000132
    と、前記第1の基準素数pと、前記第2の基準素数pと、鍵生成ランダム化配列
    Figure 0007053537000133
    と、に基づいて、鍵生成ランダム化配列
    Figure 0007053537000134
    に関する公開鍵Kpublicを生成するように構成され、前記鍵生成ランダム化配列
    Figure 0007053537000135
    は、0と前記第1の基準正整数
    Figure 0007053537000136
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、前記秘密鍵Kprivateとペアになっていると共に、m個の数値成分を有し、且つ、
    Figure 0007053537000137
    として表わされる
    Figure 0007053537000138
    として示される
    Figure 0007053537000139
    であり、
    Figure 0007053537000140
    は、前記鍵生成ランダム化配列
    Figure 0007053537000141
    に関する前記第2の基準逆p配列
    Figure 0007053537000142
    の鍵生成ランダム化関数であり、且つ、
    Figure 0007053537000143
    として定義され、
    Figure 0007053537000144
    は畳み込み乗算演算子を代表する、公開鍵生成モジュール(18)と、を含む、
    ポスト量子非対称鍵生成システム(10)。
  3. 前記p配列生成モジュール(13)、前記基準素数判定モジュール(16)、前記秘密鍵生成モジュール(17)、前記公開鍵生成モジュール(18)、と連結すると共に、
    前記p配列生成モジュール(13)から受信された前記p配列
    Figure 0007053537000145
    と、前記基準素数判定モジュール(16)から受信された前記第1の基準素数p及び前記第2の基準素数pと、前記秘密鍵生成モジュール(17)から受信した前記第1の基準逆p配列
    Figure 0007053537000146
    と、前記公開鍵生成モジュール(18)から受信された前記第2の基準逆p配列
    Figure 0007053537000147
    と、を記憶する記憶モジュール(19)を更に含む、
    請求項に記載のポスト量子非対称鍵生成システム(10)。
  4. 前記公開鍵生成モジュール(18)は、
    前記記憶モジュール(19)に記憶されている前記第2の基準逆p配列
    Figure 0007053537000148
    、前記第1の基準素数p、前記第2の基準素数p、及び、前記鍵生成ランダム化配列
    Figure 0007053537000149
    と異なっている他の鍵生成ランダム化配列
    Figure 0007053537000150
    に基づいて、前記他の鍵生成ランダム化配列
    Figure 0007053537000151
    に関する更新された公開鍵K publicを生成するよう更に構成され、前記更新された公開鍵K publicは、前記秘密鍵Kprivateとペアになって、そして前記他の鍵生成ランダム化配列
    Figure 0007053537000152
    は、0と前記第1の基準正整数
    Figure 0007053537000153
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、
    Figure 0007053537000154
    を表わす
    Figure 0007053537000155
    としても表わされる、
    請求項に記載のポスト量子非対称鍵生成システム(10)。
  5. 鍵サーバ(1)と、送信端(2)と、受信端(3)と、を含んでいる暗号化通信システム(100)であって、
    該鍵サーバ(1)は、
    素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、無限の成分数を有し得るpベクトル
    Figure 0007053537000156
    を生成するように構成されていて、前記pベクトル
    Figure 0007053537000157
    は、
    Figure 0007053537000158
    として定義され、fは、前記シードとしての前記算術関数及び前記古典的な文字列の1つを表す、pベクトル生成モジュール(11)と、
    前記pベクトル生成モジュール(11)と連結すると共に、前記pベクトル
    Figure 0007053537000159
    に基づいて、m個の成分を有し、前記素数pに関連すると共に、
    Figure 0007053537000160
    として定義されるp配列
    Figure 0007053537000161
    を生成するように構成され、各パラメータm、s、tは、ユーザ定義の正の整数であり、前記素数p、前記パラメータs、前記パラメータtは、第1のパラメータセットIを共に構成し、そして前記p配列
    Figure 0007053537000162
    は、
    Figure 0007053537000163
    として更に表される、p配列生成モジュール(13)と、
    前記p配列生成モジュール(13)と連結すると共に、前記p配列
    Figure 0007053537000164
    に基づいて、
    Figure 0007053537000165
    として定義される関連配列
    Figure 0007053537000166
    を生成するように構成され、
    Figure 0007053537000167
    は、前記p配列の前記m個の成分における(j+1)th番目を表し、0≦j≦(m-1)である、関連行列生成モジュール(14)と、
    前記関連行列生成モジュール(14)と連結すると共に、前記関連行列
    Figure 0007053537000168
    、及び、ユーザ定義の正の整数である法lに基づいて、前記法lに関すると共に、
    Figure 0007053537000169
    として定義される逆p配列
    Figure 0007053537000170
    を生成するように構成され、
    Figure 0007053537000171
    は、前記法lに関する前記関連行列
    Figure 0007053537000172
    の行列式の逆係数を表すと共に、
    Figure 0007053537000173
    として定義され、そして
    Figure 0007053537000174
    は、前記関連行列
    Figure 0007053537000175
    の随伴行列を表す、逆p配列生成モジュール(15)と、
    第1の基準素数pを任意に選択すると共に、前記第1の基準素数pと、前記p配列
    Figure 0007053537000176
    の前記m個の成分のうちのbで示される最大の1つと、第1の基準正整数
    Figure 0007053537000177
    と、前記パラメータm、第2の基準正整数
    Figure 0007053537000178
    、第3の基準正整数rからなる第2のパラメータセットSとに関する所定の判定基準に基づいて、第2の基準素数pを判定するように構成され、前記所定の判定基準は、
    Figure 0007053537000179
    を有する、基準素数判定モジュール(16)と、
    前記逆p配列生成モジュール(15)と前記基準素数判定モジュール(16)とに連結すると共に、前記第1の基準素数pを前記逆p配列
    Figure 0007053537000180
    における前記法lとすることによって、第1の基準逆p配列
    Figure 0007053537000181
    を取得するよう構成され、前記第1の基準逆p配列
    Figure 0007053537000182
    は、
    Figure 0007053537000183
    として定義される秘密鍵Kprivateとされる、秘密鍵生成モジュール(17)と、
    前記逆p配列生成モジュール(15)と前記基準素数判定モジュール(16)とに連結すると共に、前記第2の基準素数pを前記逆p配列
    Figure 0007053537000184
    における前記法lとすることによって、第2の基準逆p配列
    Figure 0007053537000185
    を取得し、且つ、前記第2の基準逆p配列
    Figure 0007053537000186
    と、前記第1の基準素数pと、前記第2の基準素数pと、鍵生成ランダム化配列
    Figure 0007053537000187
    と、に基づいて、鍵生成ランダム化配列
    Figure 0007053537000188
    に関する公開鍵Kpublicを生成するように構成され、前記鍵生成ランダム化配列
    Figure 0007053537000189
    は、0と前記第1の基準正整数
    Figure 0007053537000190
    との間のm個の数値成分を有し、前記公開鍵Kpublicは、前記秘密鍵Kprivateとペアになっていると共に、m個の数値成分を有し、且つ、
    Figure 0007053537000191
    として表わされる
    Figure 0007053537000192
    として示される
    Figure 0007053537000193
    である前記公開鍵Kpublicと、を有し、
    Figure 0007053537000194
    は、前記鍵生成ランダム化配列
    Figure 0007053537000195
    に関する前記第2の基準逆p配列
    Figure 0007053537000196
    の鍵生成ランダム化関数であり、且つ、
    Figure 0007053537000197
    として定義され、
    Figure 0007053537000198
    は畳み込み乗算演算子を代表するように、公開鍵生成モジュール(18)と、を含んでおり、
    該送信端(2)は、前記公開鍵Kpublicと、前記第2の基準素数p及び前記第2の基準整数
    Figure 0007053537000199
    とを記憶する第1の記憶ユニット(21)と、前記第1の記憶ユニット(21)と連結する第1のプロセッサ(22)と、を含んでおり、
    該受信端(3)は、前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000200
    と、前記第1の基準素数p及び第2の基準素数pとを記憶する第2の記憶ユニット(31)と、前記第2の記憶ユニット(31)と連結する第2のプロセッサ(32)と、を含んでおり、
    前記受信端(3)に送信される平文に対応すると共に、m個の数値成分を有するデータ配列
    Figure 0007053537000201
    に対して、前記第1のプロセッサ(22)は、前記第1の記憶ユニット(21)に記憶されている前記公開鍵Kpublic及び前記第2の基準素数pと、0と前記第2の基準正整数
    Figure 0007053537000202
    との間のm個の数値成分を有する暗号化ランダム化配列
    Figure 0007053537000203
    と、を利用して、前記データ配列
    Figure 0007053537000204
    に対して暗号化の手順を実行し、そして前記暗号化ランダム化配列
    Figure 0007053537000205
    に関する暗号文
    Figure 0007053537000206
    を取得し、そして前記送信端(2)は、第1の通信チャネル(C1)を介して前記暗号文
    Figure 0007053537000207
    を前記受信端(3)に送信し、前記暗号文
    Figure 0007053537000208
    は、m個の暗号化された数値成分を有し、
    前記第2のプロセッサ(32)によって前記暗号文
    Figure 0007053537000209
    を受信すると、前記第2のプロセッサ(32)は、前記第2の記憶ユニット(31)に記憶されている前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000210
    と、前記第1の基準素数p及び前記第2の基準素数pと、を利用して、前記暗号文
    Figure 0007053537000211
    に対して復号化の手順を実行して、m個の復号化された数値成分を有すると共に、前記データ列
    Figure 0007053537000212
    と同じである平文配列
    Figure 0007053537000213
    を取得する、
    暗号化通信システム(100)。
  6. 前記平文は、m個の文字を有し、そして前記第1のプロセッサ(22)は、所定の文字数値変換技術を利用して前記平文を前記データ配列
    Figure 0007053537000214
    に変換するように構成されているテキスト変換モジュール(221)を有し、
    前記データ配列
    Figure 0007053537000215
    の各前記m個の数値成分は、0と前記第1の基準正整数
    Figure 0007053537000216
    との間にあると共に、対応する前記平文の前記m個の文字の1つを代表する、
    請求項に記載の暗号化通信システム(100)。
  7. 前記第1のプロセッサ(22)は、暗号化ランダム化関数生成モジュール(222)と、前記テキスト変換モジュール(221)及び前記暗号化ランダム化関数生成モジュール(222)と連結する暗号文生成モジュール(223)と、を有し、且つ、
    前記暗号化の手順において、前記暗号化ランダム化関数生成モジュール(222)は、前記公開鍵Kpublic及び前記暗号化ランダム化配列
    Figure 0007053537000217
    に基づいて、
    Figure 0007053537000218
    として定義される暗号化ランダム化関数
    Figure 0007053537000219
    を生成し、そして、前記暗号文生成モジュール(223)は、前記データ列
    Figure 0007053537000220
    と前記暗号化ランダム化関数
    Figure 0007053537000221
    との和に対して前記第2の基準素数pを法としてモジュロ演算を実行することによって、
    Figure 0007053537000222
    によって表される前記暗号文
    Figure 0007053537000223
    を取得する、
    請求項に記載の暗号化通信システム(100)。
  8. 前記第2のプロセッサ(32)は、第1の畳み込みモジュール(321)と、前記第1の畳み込みモジュール(321)と連結する第2の畳み込みモジュール(322)と、を有し、
    前記復号化の手順において、前記第1の畳み込みモジュール(321)は、前記暗号文
    Figure 0007053537000224
    と前記p配列
    Figure 0007053537000225
    との第1の畳み込み結果を計算し、前記第2の基準素数pを法として前記第1の畳み込み結果に対してモジュロ演算を実行して第1のモジュロ演算結果を取得し、そして前記第1の基準素数pを法として前記第1のモジュロ演算結果に対してモジュロ演算を実行して
    Figure 0007053537000226
    として定義される第2のモジュロ演算結果
    Figure 0007053537000227
    を取得し、
    前記第2の畳み込みモジュール(322)は、前記第2のモジュロ演算結果
    Figure 0007053537000228
    と前記秘密鍵Kprivateとしての前記第1の基準逆p配列
    Figure 0007053537000229
    との第2の畳み込み結果を計算し、前記第1の基準素数pを法として前記第2の畳み込み結果に対してモジュロ演算を実行して
    Figure 0007053537000230
    として定義される前記平文配列
    Figure 0007053537000231
    を取得する、
    請求項に記載の暗号化通信システム(100)。
  9. 前記公開鍵Kpublicと、前記第2の基準素数pと、前記第2の基準正整数
    Figure 0007053537000232
    と、が前記第1の記憶ユニット(21)に記憶される前に、前記鍵サーバ(1)は、第2の通信チャネル(C2)を介して前記公開鍵Kpublicと、前記第2の基準素数pと、前記第2の基準正整数
    Figure 0007053537000233
    と、を前記送信端(2)に送信し、そして前記第1のプロセッサ(22)は、前記鍵サーバ(1)から受信された前記公開鍵Kpublicと、前記第2の基準素数pと、前記第2の基準正整数
    Figure 0007053537000234
    と、を前記第1の記憶ユニット(21)に記憶し、
    前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000235
    と、前記第1の基準素数p及び前記第2の基準素数pと、が前記第2の記憶ユニット(31)に記憶される前に、前記鍵サーバ(1)は、第3の通信チャネル(C3)を介して前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000236
    と、前記第1の基準素数p及び前記第2の基準素数pと、を前記受信端(3)に送信し、そして前記第2のプロセッサ(32)は、前記鍵サーバ(1)から受信された前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000237
    と、前記第1の基準素数p及び前記第2の基準素数pと、を前記第2の記憶ユニット(31)に記憶する、
    請求項に記載の暗号化通信システム(100)。
  10. 前記鍵サーバ(1)は、前記p配列生成モジュール(13)、前記基準素数判定モジュール(16)、前記秘密鍵生成モジュール(17)、前記公開鍵生成モジュール(18)、と連結する記憶モジュール(19)を更に含み、且つ、
    前記p配列生成モジュール(13)から受信された前記p配列
    Figure 0007053537000238
    と、前記基準素数判定モジュール(16)から受信された前記第1の基準素数p及び前記第2の基準素数pと、前記秘密鍵生成モジュール(17)から受信された前記第1の基準逆p配列
    Figure 0007053537000239
    と、前記公開鍵生成モジュール(18)から受信された前記第2の基準逆p配列
    Figure 0007053537000240
    と、を記憶する、
    請求項に記載の暗号化通信システム(100)。
  11. 前記公開鍵生成モジュール(18)は、
    前記第2の基準逆p配列
    Figure 0007053537000241
    、前記第1の基準素数p、前記第2の基準素数p、及び、前記鍵生成ランダム化配列
    Figure 0007053537000242
    と異なっている他の鍵生成ランダム化配列
    Figure 0007053537000243
    に基づいて、前記他の鍵生成ランダム化配列
    Figure 0007053537000244
    に関する更新された公開鍵K publicを生成するように更に構成され、前記更新された公開鍵K publicは、前記秘密鍵Kprivateとペアになって、そして前記他の鍵生成ランダム化配列
    Figure 0007053537000245
    は、0と前記第1の基準正整数
    Figure 0007053537000246
    との間のm個の数値成分を有し、前記公開鍵Kpublic
    Figure 0007053537000247
    を表す
    Figure 0007053537000248
    としても表わされ、
    前記鍵サーバ(1)は、前記第2の通信チャネル(C2)を介して前記更新された公開鍵K publicを前記送信端(2)に送信し、
    前記鍵サーバ(1)から前記更新された公開鍵K publicを前記送信端(2)を受信すると、前記第1のプロセッサ(22)は前記第1の記憶ユニット(21)に記憶されている前記公開鍵Kpublicを前記更新された公開鍵K publicになるように更新し、
    前記公開鍵Kpublicを前記更新された公開鍵K publicになるように更新した後に、前記第1のプロセッサ(22)は、前記更新された公開鍵K publicと、前記第2の基準素数pと、前記暗号化ランダム化配列
    Figure 0007053537000249
    と、を利用して、前記データ配列
    Figure 0007053537000250
    に対して前記暗号化の手順を実行し、そして、前記更新された公開鍵K public及び前記暗号化ランダム化配列
    Figure 0007053537000251
    に関する他の暗号文
    Figure 0007053537000252
    を取得し、そして前記送信端(2)は、前記第1の通信チャネル(C1)を介して前記他の暗号文
    Figure 0007053537000253
    を前記受信端(3)に送信し、前記他の暗号文
    Figure 0007053537000254
    は、m個の暗号化された数値成分を有し、
    前記第2のプロセッサ(32)によって前記他の暗号文
    Figure 0007053537000255
    を受信すると、前記第2のプロセッサ(32)は、前記第2の記憶ユニット(31)に記憶されている前記秘密鍵Kprivateと、前記p配列
    Figure 0007053537000256
    と、前記第1の基準素数p及び前記第2の基準素数pと、を利用して、前記他の暗号文
    Figure 0007053537000257
    に対して復号化の手順を実行すると共に、前記平文配列
    Figure 0007053537000258
    を取得する、
    請求項10に記載の暗号化通信システム(100)。
JP2019123599A 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム Active JP7053537B6 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022022840A JP2022059057A (ja) 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107134068A TWI672932B (zh) 2018-09-27 2018-09-27 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統
TW107134068 2018-09-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022022840A Division JP2022059057A (ja) 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Publications (3)

Publication Number Publication Date
JP2020052393A JP2020052393A (ja) 2020-04-02
JP7053537B2 JP7053537B2 (ja) 2022-04-12
JP7053537B6 true JP7053537B6 (ja) 2023-12-20

Family

ID=67211545

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019123599A Active JP7053537B6 (ja) 2018-09-27 2019-07-02 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
JP2022022840A Ceased JP2022059057A (ja) 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022022840A Ceased JP2022059057A (ja) 2018-09-27 2022-02-17 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

Country Status (6)

Country Link
US (1) US11218308B2 (ja)
EP (1) EP3629517A1 (ja)
JP (2) JP7053537B6 (ja)
KR (1) KR102354456B1 (ja)
CN (1) CN110958112B (ja)
TW (1) TWI672932B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) * 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US11271911B2 (en) 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US10817590B1 (en) * 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11258602B2 (en) * 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US11256783B2 (en) * 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
CN112347498B (zh) * 2020-12-01 2022-10-28 南阳理工学院 一种加密方法、装置、电子设备及可读存储介质
CN113792305B (zh) * 2021-08-18 2023-11-14 广州城建职业学院 加密解密方法、系统、设备及计算机可读存储介质
WO2023198036A1 (zh) * 2022-04-11 2023-10-19 华为技术有限公司 一种密钥生成方法、装置及设备
US20240037553A1 (en) * 2022-07-28 2024-02-01 Brax Kinsey Digital Forge Systems and Methods

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
EP0804758B1 (en) 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
EP0920753B1 (en) * 1996-08-19 2006-12-13 NTRU Cryptosystems, Inc. Public key cryptosystem method and apparatus
US6493449B2 (en) 1998-02-26 2002-12-10 Arithmetica, Inc. Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids
US7421076B2 (en) 2003-09-17 2008-09-02 Analog Devices, Inc. Advanced encryption standard (AES) engine with real time S-box generation
JP6019453B2 (ja) * 2012-07-05 2016-11-02 株式会社クリプト・ベーシック 暗号化装置、復号化装置、及びプログラム
US20170063530A1 (en) * 2013-08-13 2017-03-02 Michael Stephen Fiske NADO Cryptography with Key Generators
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption
GB2549981B (en) * 2016-05-05 2018-10-10 Jung Tjhai Cen A public key cryptosystem based on the partitioning of elements of vectors
CN107483206B (zh) * 2017-09-30 2023-08-11 数字兵符(福州)科技有限公司 一种快速的量子安全的非对称加密方法
US10581604B2 (en) * 2017-10-17 2020-03-03 Comsats Institute Of Information Technology Post-quantum cryptographic communication protocol
WO2019107129A1 (ja) * 2017-11-29 2019-06-06 日本電信電話株式会社 鍵交換システム、端末装置、鍵交換方法、プログラム、および記録媒体
CN108173651A (zh) * 2018-02-11 2018-06-15 众算(上海)数据科技有限公司 一种自有后量子密钥分配方法
DE102018108313A1 (de) * 2018-04-09 2019-10-10 Infineon Technologies Ag Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis
US11456877B2 (en) * 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山口 雄也 ほか,格子簡約に対するMatrix NTRUの安全性解析,2014年 暗号と情報セキュリティシンポジウム概要集,日本,電子情報通信学会,2014年01月21日,p.1-7

Also Published As

Publication number Publication date
CN110958112B (zh) 2022-06-28
US20200106606A1 (en) 2020-04-02
JP7053537B2 (ja) 2022-04-12
KR102354456B1 (ko) 2022-01-21
EP3629517A1 (en) 2020-04-01
US11218308B2 (en) 2022-01-04
TW202013927A (zh) 2020-04-01
CN110958112A (zh) 2020-04-03
KR20200036727A (ko) 2020-04-07
JP2022059057A (ja) 2022-04-12
JP2020052393A (ja) 2020-04-02
TWI672932B (zh) 2019-09-21

Similar Documents

Publication Publication Date Title
JP7053537B6 (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
JP7486529B2 (ja) プライベート情報検索に応用される準同型暗号化方法
Perlner et al. Quantum resistant public key cryptography: a survey
US11991285B2 (en) Configurable cryptographic device
Boneh et al. Space-efficient identity based encryptionwithout pairings
KR102116877B1 (ko) 오류를 갖는 페어링을 이용한 새로운 암호 시스템들
JP5690465B2 (ja) カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
Meshram An efficient ID-based cryptographic encryption based on discrete logarithm problem and integer factorization problem
Singh et al. Generalisations of NTRU cryptosystem
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Hoang et al. Forward-secure data outsourcing based on revocable attribute-based encryption
Mittal et al. Group ring based public key cryptosystems
CN107147626B (zh) 一种AES算法与ElGamal算法相结合的加密文件传输方法
Mansour et al. AMOUN: Asymmetric lightweight cryptographic scheme for wireless group communication
Zhang et al. A new construction of threshold cryptosystems based on RSA
Lafourcade et al. Linear generalized elgamal encryption scheme
Küsmüş et al. A novel public-key encryption scheme based on Bass cyclic units in integral group rings
Sow et al. Linear generalized ElGamal encryption scheme
RU2727025C1 (ru) Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
Saichyshyna ELGAMAL ENCRIPTION
Wilhelm Aspects of hardware methodologies for the NTRU public-key cryptosystem
JP2011128281A (ja) 複数のナップザックを用いる公開鍵暗号方式による暗号システム、鍵生成装置、暗号化装置、復号装置、データ交換方法およびプログラム
Lizama-Pérez et al. Non-Commutative Key Exchange Protocol
Nountu Pseudo-random generators and pseudo-random functions: cryptanalysis and complexity measures
Akleylek et al. MaTRU‐KE revisited: CCA2‐secure key establishment protocol based on MaTRU

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220217

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220314

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220331

R150 Certificate of patent or registration of utility model

Ref document number: 7053537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150