JP7158635B2 - 暗号システム、暗号化装置、復号装置及び鍵生成装置 - Google Patents
暗号システム、暗号化装置、復号装置及び鍵生成装置 Download PDFInfo
- Publication number
- JP7158635B2 JP7158635B2 JP2022544240A JP2022544240A JP7158635B2 JP 7158635 B2 JP7158635 B2 JP 7158635B2 JP 2022544240 A JP2022544240 A JP 2022544240A JP 2022544240 A JP2022544240 A JP 2022544240A JP 7158635 B2 JP7158635 B2 JP 7158635B2
- Authority
- JP
- Japan
- Prior art keywords
- abelian
- richereau
- curve
- cryptographic system
- genus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
SIDH及びSIKEといった同種写像暗号では、基本となる同種写像問題の困難性に安全性の根拠を置くことができず、楕円曲線の点によって与えられる補助情報まで攻撃者(解読者)に与える必要があるSIDH型の同種写像問題の困難性に安全性の根拠を置く必要があった。そのため、SIDH型の同種写像暗号で、補助情報なしの基本となる同種写像問題の困難性に安全性の根拠を置く方式を構成することが、待ち望まれていた。
本開示は、SETA暗号化方式における復号にかかる時間を削減可能にすることを目的とする。
アーベル曲面A0を始点としてアーベル曲面Asを終点とするリシェロー同種写像列φsを秘密鍵とし、前記アーベル曲面Asを公開鍵とする暗号処理を行う暗号システムであり、
平文mをエンコードして生成されたリシェロー同種写像列φmによって、公開鍵である前記アーベル曲面Asを移してアーベル曲面Amを計算し、前記アーベル曲面Amを暗号文として設定する暗号化装置と、
秘密鍵である前記リシェロー同種写像列φsに基づき、公開鍵である前記アーベル曲面Asを始点として、前記暗号文である前記アーベル曲面Amを終点とするリシェロー同種写像φmを計算する復号装置と
を備える。
***構成の説明***
図1を参照して、実施の形態1に係る暗号システム1の構成を説明する。
暗号システム1は、鍵生成装置10と、暗号化装置20と、復号装置30とを備える。鍵生成装置10と、暗号化装置20と、復号装置30とは、LAN(Local Area Network)及びインターネットといった通信路40を介して接続されている。
鍵生成装置10は、コンピュータである。
鍵生成装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ13には、鍵生成装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、鍵生成装置10の各機能構成要素の機能が実現される。
暗号化装置20は、コンピュータである。
暗号化装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ23には、暗号化装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、暗号化装置20の各機能構成要素の機能が実現される。
復号装置30は、コンピュータである。
復号装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ33には、復号装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、復号装置30の各機能構成要素の機能が実現される。
図5から図10を参照して、実施の形態1に係る暗号システム1の動作を説明する。
実施の形態1に係る暗号システム1の動作手順は、実施の形態1に係る暗号方法に相当する。また、実施の形態1に係る暗号システム1の動作を実現するプログラムは、実施の形態1に係る暗号プログラムに相当する。
実施の形態1に係る暗号システム1によって実現される暗号方式の基礎となる概念を説明する。
暗号システム1が用いる種数2曲線は、数11に示す代数曲線である。ここで、次数deg(f(X))は、5又は6である。
暗号システム1は、種数2曲線C0からリシェロー同種写像を繰り返し、種数2曲線列C0,...,Cκを計算する。しかし、3つの多項式G~ j(X)を基にして、リシェロー同種写像を計算すると種数2曲線Cに戻ってしまう。そのため、暗号システム1は、一度リシェロー同種写像を計算した後に、各多項式G~ j(X)の各根(零点)を組み替えて、新しい3つの多項式に変更してから、リシェロー同種写像を計算する。
ステップS12では、数17に示すように、3つの多項式G~ 1,jが計算され、リシェロー同種写像φ0が計算される。τ0,jは、[G0,j+1(X),G0,j+2(X)]の最高次の係数である。
ステップS13では、fi(X)の零点(ai,m)m=0,...,5の組み替えが行われる。そして、数14に従い、新しい3つの多項式(Gi,j(X))j=0,1,2が生成される。これにより、種数2曲線Ci+1が計算される。
ステップS14では、数18に示すように、3つの多項式G~ i+1,jが計算され、リシェロー同種写像φiが計算される。τi,jは、[Gi,j+1(X),Gi,j+2(X)]の最高次の係数である。
図6を参照して、非特許文献1に記載されたSETA暗号化方式について説明する。
SETA暗号化方式では、楕円曲線E0,Es,Emが用いられる。楕円曲線E0は、公開パラメータである。楕円曲線E0は、自己準同型環が簡単な特別な曲線である。
まず、秘密鍵である同種写像列φsが生成される。そして、楕円曲線E0を同種写像列φsで移して楕円曲線Esが計算され、楕円曲線Esが公開鍵に設定される。
<暗号化処理>
まず、平文mが適切にエンコードされ、同種写像列φmに変換される。そして、公開鍵である楕円曲線Esが同種写像列φmで移され、楕円曲線Emが計算される。楕円曲線Emが暗号文に設定される。
<復号処理>
秘密鍵である同種写像列φsを使って、楕円曲線E0の自己準同型環計算を通して、楕円曲線Esの自己準同型環計算を行うことができる。そのため、楕円曲線Esを始点として、楕円曲線Emを終点とする同種写像問題を多項式時間で解くことができ、同種写像列φmを得ることができる。暗号化時のエンコード演算の逆演算であるデコード演算を行って、同種写像列φmから平文mが計算される。
図7から図10を参照して、実施の形態1に係る暗号システム1によって実現される種数2SETA暗号方式を説明する。
図7に示すように、種数2SETA暗号方式は、SETA暗号方式における楕円曲線E0,Es,Emをそれぞれ、種数2曲線C0,Cs,Cmに置き換え、同種写像列φs,φmを、それぞれリシェロー同種写像列φs,φmに置き換えることによって実現される。
実施の形態1に係る鍵生成装置10の動作手順は、実施の形態1に係る鍵生成方法に相当する。また、実施の形態1に係る鍵生成装置10の動作を実現するプログラムは、実施の形態1に係る鍵生成プログラムに相当する。
取得部111は、公開パラメータである種数2曲線C0を取得する。
取得部111は、種数2曲線C0をメモリ12に書き込む。
写像計算部112は、ステップS111で取得された種数2曲線C0のリシェロー同種写像φ0を計算して種数2曲線C1を計算する。また、写像計算部112は、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、種数2曲線Ciの零点を組み替えて、リシェロー同種写像φiを計算して種数2曲線Ci+1を計算する。
具体的には、写像計算部112は、図5を参照して説明した種数2曲線列C0,...,Cκの計算処理を実行して、種数2曲線列C0,...,Cκとリシェロー同種写像列φ0,...,φκ-1とを計算する。
写像計算部112は、種数2曲線列C0,...,Cκとリシェロー同種写像列φ0,...,φκ-1とをメモリ12に書き込む。
鍵設定部113は、ステップS112で計算された種数2曲線Cκを種数2曲線Csとして公開鍵に設定する。また、鍵設定部113は、ステップS112で計算されたリシェロー同種写像列φs:={φ0,...,φκ-1}を秘密鍵に設定する。つまり、種数2曲線C0を始点として種数2曲線Csを終点とするリシェロー同種写像列φsが秘密鍵に設定される。
鍵設定部113は、通信インタフェース14を介して、公開鍵を暗号化装置20及び復号装置30に送信する。また、鍵設定部113は、通信インタフェース14を介して、秘密鍵を秘密裡に復号装置30に送信する。秘密裡送信するとは、例えば、既存の暗号化方式を用いて暗号化した上で送信するといった意味である。
実施の形態1に係る暗号化装置20の動作手順は、実施の形態1に係る暗号化方法に相当する。また、実施の形態1に係る暗号化装置20の動作を実現するプログラムは、実施の形態1に係る暗号化プログラムに相当する。
取得部211は、鍵生成装置10によって生成された公開鍵である種数2曲線Csを取得する。また、取得部211は、平文mを取得する。平文mは、暗号化装置20のユーザによって入力される。
取得部211は、種数2曲線Csと平文mとをメモリ22に書き込む。
暗号化部212は、ステップS211で取得された平文mをエンコードして、平文mをリシェロー同種写像列φmに変換する。暗号化部212は、リシェロー同種写像列φmによって、ステップS211で取得された公開鍵である種数2曲線Csを移して種数2曲線Cmを計算する。そして、暗号化部212は、種数2曲線Cmを暗号文に設定する。
暗号化部212は、通信インタフェース24を介して、暗号文を復号装置30に送信する。
実施の形態1に係る復号装置30の動作手順は、実施の形態1に係る復号方法に相当する。また、実施の形態1に係る復号装置30の動作を実現するプログラムは、実施の形態1に係る復号プログラムに相当する。
取得部311は、公開パラメータと、鍵生成装置10によって生成された公開鍵及び秘密鍵とを取得する。また、取得部311は、暗号化装置20によって生成された暗号文を取得する。
取得部311は、公開パラメータと、公開鍵及び秘密鍵と、暗号文とをメモリ32に書き込む。
復号部312は、ステップS311で取得された秘密鍵であるリシェロー同種写像列φsと、公開パラメータである種数2曲線C0とに基づき、ステップS311で取得された公開鍵である種数2曲線Csを始点として、ステップS311で取得された暗号文である種数2曲線Cmを終点とするリシェロー同種写像φmを計算する。そして、復号部312は、リシェロー同種写像φmをデコードして平文m’=mを計算する。ここで、デコードは、ステップS212で行われたエンコードの逆演算である。
復号部312は、通信インタフェース14を介して、平文m’を出力する。
以上のように、実施の形態1に係る暗号システム1は、SETA暗号方式における楕円曲線E0,Es,Emをそれぞれ、種数2曲線C0,Cs,Cmに置き換え、同種写像列φs,φmを、それぞれリシェロー同種写像列φs,φmに置き換えることによって、種数2SETA暗号方式を実現する。
種数2SETA暗号方式では、SETA暗号方式で用いられる素数pの値を1/3にすることが可能である。その結果、復号にかかる時間を削減可能である。
<変形例1>
実施の形態1では、種数2曲線C0,Cs,Cmを用いた場合について説明した。しかし、実施の形態1に係る暗号システム1が用いる種数2曲線C0,Cs,Cmをアーベル曲面A0,As,Amと読み替えることも可能である。つまり、SETA暗号方式における楕円曲線E0,Es,Emをそれぞれ、アーベル曲面A0,As,Amに置き換え、同種写像列φs,φmを、それぞれリシェロー同種写像列φs,φmに置き換えることによって、種数2SETA暗号方式と同等の効果を奏する暗号方式を実現可能である。
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例2として、各機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
各機能構成要素がハードウェアで実現される場合には、鍵生成装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路15を備える。電子回路15は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
各機能構成要素がハードウェアで実現される場合には、暗号化装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路25を備える。電子回路25は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
各機能構成要素がハードウェアで実現される場合には、復号装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路35を備える。電子回路35は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
各機能構成要素を1つの電子回路15,25,35で実現してもよいし、各機能構成要素を複数の電子回路15,25,35に分散させて実現してもよい。
変形例3として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
Claims (9)
- アーベル曲面A0を始点としてアーベル曲面Asを終点とするリシェロー同種写像列φsを秘密鍵とし、前記アーベル曲面Asを公開鍵とする暗号処理を行う暗号システムであり、
平文mをエンコードして生成されたリシェロー同種写像列φmによって、公開鍵である前記アーベル曲面Asを移してアーベル曲面Amを計算し、前記アーベル曲面Amを暗号文として設定する暗号化装置と、
秘密鍵である前記リシェロー同種写像列φsに基づき、公開鍵である前記アーベル曲面Asを始点として、前記暗号文である前記アーベル曲面Amを終点とするリシェロー同種写像φmを計算する復号装置と
を備える暗号システム。 - 前記暗号システムは、さらに、
アーベル曲面A0のリシェロー同種写像φ0を計算してアーベル曲面A1を計算し、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、アーベル曲面Aiの零点を組み替えて、リシェロー同種写像φiを計算してアーベル曲面Ai+1を計算して、アーベル曲面Aκであるアーベル曲面Asを公開鍵として設定するとともに、i=0,...,κ-1の各整数iについてのリシェロー同種写像φiの組であるリシェロー同種写像列φsを秘密鍵として設定する鍵生成装置
を備える請求項1に記載の暗号システム。 - 前記暗号システムは、前記アーベル曲面A0として、前記アーベル曲面A0に対応する種数2曲線を用いる
請求項1又は2に記載の暗号システム。 - 前記種数2曲線は、前記アーベル曲面A0における楕円曲線E0の直積に分解していない部分のうち、楕円曲線E0の直積に分解した部分に隣接した部分に対応する
請求項3に記載の暗号システム。 - 前記暗号システムは、前記アーベル曲面A0として、前記アーベル曲面A0における楕円曲線E0の直積に分解した部分を用いる
請求項1又は2に記載の暗号システム。 - 前記楕円曲線E0は、素数pを4で割った余りが3の場合のE0/Fp:y2=x3+x、又は、素数pを4で割った余りが1の場合のE0/Fp:y2=x3+c、ここでcは定数である
請求項4又は5に記載の暗号システム。 - アーベル曲面A0を始点としてアーベル曲面Asを終点とするリシェロー同種写像列φsを秘密鍵とし、前記アーベル曲面Asを公開鍵とする暗号処理を行う暗号システムにおける暗号化装置であり、
平文mをエンコードして生成されたリシェロー同種写像列φmによって、公開鍵である前記アーベル曲面Asを移してアーベル曲面Amを計算し、前記アーベル曲面Amを暗号文に設定する暗号化部
を備える暗号化装置。 - アーベル曲面A0を始点としてアーベル曲面Asを終点とするリシェロー同種写像列φsを秘密鍵とし、前記アーベル曲面Asを公開鍵とする暗号処理を行う暗号システムにおける復号装置であり、
平文mをエンコードして生成されたリシェロー同種写像列φmによって、公開鍵である前記アーベル曲面Asを移して計算されたアーベル曲面Amである暗号文を取得する取得部と、
秘密鍵である前記リシェロー同種写像列φsに基づき、公開鍵である前記アーベル曲面Asを始点として、前記取得部によって取得された暗号文である前記アーベル曲面Amを終点とするリシェロー同種写像φmを計算する復号部と
を備える復号装置。 - 公開パラメータであるアーベル曲面A0を取得する取得部と、
前記取得部によって取得されたアーベル曲面A0のリシェロー同種写像φ0を計算してアーベル曲面A1を計算するとともに、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、アーベル曲面Aiの零点を組み替えて、リシェロー同種写像φiを計算してアーベル曲面Ai+1を計算する写像計算部と、
前記写像計算部によって計算されたアーベル曲面Aκを公開鍵として設定するとともに、i=0,...,κ-1の各整数iについてのリシェロー同種写像φiの組であるリシェロー同種写像列を秘密鍵として設定する鍵設定部と
を備える鍵生成装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/035870 WO2022064577A1 (ja) | 2020-09-23 | 2020-09-23 | 暗号システム、暗号化装置、復号装置及び鍵生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022064577A1 JPWO2022064577A1 (ja) | 2022-03-31 |
JP7158635B2 true JP7158635B2 (ja) | 2022-10-21 |
Family
ID=80845601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022544240A Active JP7158635B2 (ja) | 2020-09-23 | 2020-09-23 | 暗号システム、暗号化装置、復号装置及び鍵生成装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230179397A1 (ja) |
JP (1) | JP7158635B2 (ja) |
CN (1) | CN116194977A (ja) |
DE (1) | DE112020007408T5 (ja) |
WO (1) | WO2022064577A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10116443B1 (en) | 2018-02-02 | 2018-10-30 | ISARA Corporation | Pairing verification in supersingular isogeny-based cryptographic protocols |
US20200259648A1 (en) | 2019-02-11 | 2020-08-13 | Pqsecure Technologies, Llc | Cryptosystem and method using isogeny-based computations to reduce a memory footprint |
-
2020
- 2020-09-23 WO PCT/JP2020/035870 patent/WO2022064577A1/ja active Application Filing
- 2020-09-23 CN CN202080105252.4A patent/CN116194977A/zh active Pending
- 2020-09-23 JP JP2022544240A patent/JP7158635B2/ja active Active
- 2020-09-23 DE DE112020007408.0T patent/DE112020007408T5/de active Pending
-
2023
- 2023-02-02 US US18/163,485 patent/US20230179397A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10116443B1 (en) | 2018-02-02 | 2018-10-30 | ISARA Corporation | Pairing verification in supersingular isogeny-based cryptographic protocols |
US20200259648A1 (en) | 2019-02-11 | 2020-08-13 | Pqsecure Technologies, Llc | Cryptosystem and method using isogeny-based computations to reduce a memory footprint |
Non-Patent Citations (1)
Title |
---|
山崎 努 ほか,任意の奇数次同種写像を用いた暗号方式の計算量考察,2019年 暗号と情報セキュリティシンポジウム予稿集,日本,一般社団法人電子情報通信学会,2019年01月15日,pp.1-8 |
Also Published As
Publication number | Publication date |
---|---|
CN116194977A (zh) | 2023-05-30 |
DE112020007408T5 (de) | 2023-04-27 |
JPWO2022064577A1 (ja) | 2022-03-31 |
US20230179397A1 (en) | 2023-06-08 |
WO2022064577A1 (ja) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6391900B1 (ja) | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム | |
WO2014109828A2 (en) | Method for secure substring search | |
US9893880B2 (en) | Method for secure symbol comparison | |
JP6522263B2 (ja) | 準同型演算装置、暗号システム及び準同型演算プログラム | |
CN110519037B (zh) | 超混沌伪随机序列的图像加密方法 | |
Sokouti et al. | Medical image encryption: an application for improved padding based GGH encryption algorithm | |
US20230361986A1 (en) | Simd interactive comparison using garbled circuits and interactive bootstrapping for homomorphic encryption | |
WO2020044748A1 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム | |
CN112740618A (zh) | 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序 | |
JP7233265B2 (ja) | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム | |
CN117857008A (zh) | 基于整数自举的环面全同态加密算法的数据处理方法 | |
JP7117964B2 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP6971917B2 (ja) | 復号装置、暗号化装置及び暗号システム | |
JP7158635B2 (ja) | 暗号システム、暗号化装置、復号装置及び鍵生成装置 | |
JP2024517800A (ja) | 完全準同型暗号化で使用するためのブラインド回転 | |
John et al. | 6D Hyperchaotic Encryption Model for Ensuring Security to 3D Printed Models and Medical Images | |
JP6452910B1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム | |
CN115699670A (zh) | 重加密装置、加密系统、重加密方法和重加密程序 | |
CN115668334A (zh) | 隐匿信息处理系统、加密装置、加密方法和加密程序 | |
JP4692022B2 (ja) | 楕円曲線暗号におけるスカラー倍計算装置、及び、そのプログラム | |
TW201543862A (zh) | 密碼裝置、記憶系統、解碼裝置、密碼方法、解碼方法、密碼程式產品及解碼程式產品 | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
CN115865531B (zh) | 一种代理重加密数字资产授权方法 | |
WO2024028961A1 (ja) | 暗号システム、方法及びプログラム | |
JP6599215B2 (ja) | 秘匿計算装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220721 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7158635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |