JP7158635B2 - 暗号システム、暗号化装置、復号装置及び鍵生成装置 - Google Patents

暗号システム、暗号化装置、復号装置及び鍵生成装置 Download PDF

Info

Publication number
JP7158635B2
JP7158635B2 JP2022544240A JP2022544240A JP7158635B2 JP 7158635 B2 JP7158635 B2 JP 7158635B2 JP 2022544240 A JP2022544240 A JP 2022544240A JP 2022544240 A JP2022544240 A JP 2022544240A JP 7158635 B2 JP7158635 B2 JP 7158635B2
Authority
JP
Japan
Prior art keywords
abelian
richereau
curve
cryptographic system
genus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022544240A
Other languages
English (en)
Other versions
JPWO2022064577A1 (ja
Inventor
克幸 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2022064577A1 publication Critical patent/JPWO2022064577A1/ja
Application granted granted Critical
Publication of JP7158635B2 publication Critical patent/JP7158635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Description

本開示は、同種写像暗号に関する。
SIDH(Supersingular Isogeny Diffie-Hellman key exchange)及びSIKE(Supersingular Isogeny Key Encapsulation)といった同種写像暗号がある。
SIDH及びSIKEといった同種写像暗号では、基本となる同種写像問題の困難性に安全性の根拠を置くことができず、楕円曲線の点によって与えられる補助情報まで攻撃者(解読者)に与える必要があるSIDH型の同種写像問題の困難性に安全性の根拠を置く必要があった。そのため、SIDH型の同種写像暗号で、補助情報なしの基本となる同種写像問題の困難性に安全性の根拠を置く方式を構成することが、待ち望まれていた。
非特許文献1には、補助情報なしの基本となる同種写像問題の困難性に安全性の根拠を置くSIDH型の同種写像暗号であるSETA暗号化方式が記載されている。
C.D.S. Guilhem, P. Kutas, C. Petit, J. Silva, SETA: Supersingular Encryption from Torsion Attacks. C. Petit, Faster Algorithms for Isogeny Problems using Torsion Point Images.
SETA暗号化方式では、非特許文献2に記載された暗号の解読法が復号アルゴリズムに用いられている。そのため、復号には大変多くの時間が必要になる。
本開示は、SETA暗号化方式における復号にかかる時間を削減可能にすることを目的とする。
本開示に係る暗号システムは、
アーベル曲面Aを始点としてアーベル曲面Aを終点とするリシェロー同種写像列φを秘密鍵とし、前記アーベル曲面Aを公開鍵とする暗号処理を行う暗号システムであり、
平文mをエンコードして生成されたリシェロー同種写像列φによって、公開鍵である前記アーベル曲面Aを移してアーベル曲面Aを計算し、前記アーベル曲面Aを暗号文として設定する暗号化装置と、
秘密鍵である前記リシェロー同種写像列φに基づき、公開鍵である前記アーベル曲面Aを始点として、前記暗号文である前記アーベル曲面Aを終点とするリシェロー同種写像φを計算する復号装置と
を備える。
本開示では、アーベル曲面Aを始点としてアーベル曲面Aを終点とするリシェロー同種写像列φを秘密鍵とし、アーベル曲面Aを公開鍵とする。これにより、SETA暗号化方式における素数pの長さを1/3にすることが可能になる。その結果、SETA暗号化方式における復号にかかる時間を削減可能である。
実施の形態1に係る暗号システム1の構成図。 実施の形態1に係る鍵生成装置10の構成図。 実施の形態1に係る暗号化装置20の構成図。 実施の形態1に係る復号装置30の構成図。 実施の形態1に係る種数2曲線列C,...,Cκの計算処理のフローチャート。 SETA暗号化方式の説明図。 実施の形態1に係る種数2SETA暗号方式の説明図。 実施の形態1に係る鍵生成装置10の動作を示すフローチャート。 実施の形態1に係る暗号化装置20の動作を示すフローチャート。 実施の形態1に係る復号装置30の動作を示すフローチャート。 変形例1に係る鍵生成装置10の構成図。 変形例1に係る暗号化装置20の構成図。 変形例1に係る復号装置30の構成図。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る暗号システム1の構成を説明する。
暗号システム1は、鍵生成装置10と、暗号化装置20と、復号装置30とを備える。鍵生成装置10と、暗号化装置20と、復号装置30とは、LAN(Local Area Network)及びインターネットといった通信路40を介して接続されている。
図2を参照して、実施の形態1に係る鍵生成装置10の構成を説明する。
鍵生成装置10は、コンピュータである。
鍵生成装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
鍵生成装置10は、機能構成要素として、取得部111と、写像計算部112と、鍵設定部113とを備える。鍵生成装置10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、鍵生成装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、鍵生成装置10の各機能構成要素の機能が実現される。
図3を参照して、実施の形態1に係る暗号化装置20の構成を説明する。
暗号化装置20は、コンピュータである。
暗号化装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
暗号化装置20は、機能構成要素として、取得部211と、暗号化部212とを備える。暗号化装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、暗号化装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、暗号化装置20の各機能構成要素の機能が実現される。
図4を参照して、実施の形態1に係る復号装置30の構成を説明する。
復号装置30は、コンピュータである。
復号装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
復号装置30は、機能構成要素として、取得部311と、復号部312とを備える。復号装置30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、復号装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、復号装置30の各機能構成要素の機能が実現される。
プロセッサ11,21,31は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21,31は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ12,22,32は、データを一時的に記憶する記憶装置である。メモリ12,22,32は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ13,23,33は、データを保管する記憶装置である。ストレージ13,23,33は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23,33は、SD(登録商標,Secure Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
通信インタフェース14,24,34は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24,34は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High-Definition Multimedia Interface)のポートである。
図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。同様に、プロセッサ21,31は、複数であってもよい。
***動作の説明***
図5から図10を参照して、実施の形態1に係る暗号システム1の動作を説明する。
実施の形態1に係る暗号システム1の動作手順は、実施の形態1に係る暗号方法に相当する。また、実施の形態1に係る暗号システム1の動作を実現するプログラムは、実施の形態1に係る暗号プログラムに相当する。
**概念の説明**
実施の形態1に係る暗号システム1によって実現される暗号方式の基礎となる概念を説明する。
非特許文献1では、楕円曲線が用いられる。暗号システム1は、楕円曲線に代えて種数2曲線を用いる。
暗号システム1が用いる種数2曲線は、数11に示す代数曲線である。ここで、次数deg(f(X))は、5又は6である。
Figure 0007158635000001
数12に示すように、ある種数2曲線Cを始点とし、終点である種数2曲線Cκまで、リシェロー同種写像をκ回繰り返して種数2曲線を移していくとする。ここで、κは、2以上の整数である。
Figure 0007158635000002
暗号システム1は、種数2曲線C,Cκの2つの種数2曲線が与えられた場合に、種数2曲線C,Cκを補間するリシェロー同種写像の列ψ,ψ,...,ψκ-1を見つける(計算する)ことを暗号の安全性に関わる基本問題として用いる。そして、暗号システム1は、この基本問題の困難性に根拠をおいた種数2SETA暗号を構成する。
各種数2曲線は、deg(G(X))≦2となる3つの多項式G(X)を用いて、数13に示すように表される。deg(G(X))は、多項式G(X)の次数である。
Figure 0007158635000003
新しい3つの多項式G (X)を数14に示すように定義する。
Figure 0007158635000004
ここで、τは、[Gj+1(X),Gj+2(X)]の最高次の係数である。したがって、G (X)は、最高次の係数が1の多項式である。また、G’j+1(X)は、Gj+1(X)の微分であり、G’j+2(X)は、Gj+2(X)の微分である。また、添え字は3つの多項式Gを順列として扱うことを想定して割り当てられており、j=0の場合におけるGj+1(X)はG(X)であり、j=1の場合におけるGj+1(X)はG(X)であり、j=2の場合におけるGj+1(X)はG(X)である。同様に、j=0の場合におけるGj+2(X)はG(X)であり、j=1の場合におけるGj+2(X)はG(X)であり、j=2の場合におけるGj+2(X)はG(X)である。
新しい種数2曲線Cを数15に示すように定義する。
Figure 0007158635000005
種数2曲線Cから種数2曲線Cへの対応(写像)をリシェロー同種写像と呼ぶ。種数2曲線Cからのリシェロー同種写像は、f(X)の分割(G(X),G(X),G(X))から決まる。これは、f(X)の零点を3つの対(a,a),(a,a),(a,a)に分割することに対応している。なお、gについては後述する。
**種数2曲線列の計算方法の説明**
暗号システム1は、種数2曲線Cからリシェロー同種写像を繰り返し、種数2曲線列C,...,Cκを計算する。しかし、3つの多項式G (X)を基にして、リシェロー同種写像を計算すると種数2曲線Cに戻ってしまう。そのため、暗号システム1は、一度リシェロー同種写像を計算した後に、各多項式G (X)の各根(零点)を組み替えて、新しい3つの多項式に変更してから、リシェロー同種写像を計算する。
図5を参照して、実施の形態1に係る種数2曲線列C,...,Cκの計算処理を説明する。
ここで、種数2曲線Cは、数16に示すように定義される。
Figure 0007158635000006
ステップS11では、数14に従い、種数2曲線Cから新しい3つの多項式(Gi,j(X))j=0,1,2が生成される。これにより、種数2曲線Cが計算される。
ステップS12では、数17に示すように、3つの多項式G 1,jが計算され、リシェロー同種写像φが計算される。τ0,jは、[G0,j+1(X),G0,j+2(X)]の最高次の係数である。
Figure 0007158635000007
次に、i=1,...,κ-1まで各整数iについて昇順に、ステップS13及びステップS14の処理が実行される。
ステップS13では、f(X)の零点(ai,mm=0,...,5の組み替えが行われる。そして、数14に従い、新しい3つの多項式(Gi,j(X))j=0,1,2が生成される。これにより、種数2曲線Ci+1が計算される。
ステップS14では、数18に示すように、3つの多項式G i+1,jが計算され、リシェロー同種写像φが計算される。τi,jは、[Gi,j+1(X),Gi,j+2(X)]の最高次の係数である。
Figure 0007158635000008
**SETA暗号化方式**
図6を参照して、非特許文献1に記載されたSETA暗号化方式について説明する。
SETA暗号化方式では、楕円曲線E,E,Eが用いられる。楕円曲線Eは、公開パラメータである。楕円曲線Eは、自己準同型環が簡単な特別な曲線である。
<鍵生成処理>
まず、秘密鍵である同種写像列φが生成される。そして、楕円曲線Eを同種写像列φで移して楕円曲線Eが計算され、楕円曲線Eが公開鍵に設定される。
<暗号化処理>
まず、平文mが適切にエンコードされ、同種写像列φに変換される。そして、公開鍵である楕円曲線Eが同種写像列φで移され、楕円曲線Eが計算される。楕円曲線Eが暗号文に設定される。
<復号処理>
秘密鍵である同種写像列φを使って、楕円曲線Eの自己準同型環計算を通して、楕円曲線Eの自己準同型環計算を行うことができる。そのため、楕円曲線Eを始点として、楕円曲線Eを終点とする同種写像問題を多項式時間で解くことができ、同種写像列φを得ることができる。暗号化時のエンコード演算の逆演算であるデコード演算を行って、同種写像列φから平文mが計算される。
秘密鍵である同種写像列φを知っているユーザは、同種写像列φを通して、楕円曲線Eの自己準同型環計算を、楕円曲線Eの自己準同型環計算に帰着できるのが、復号のポイントである。
**種数2SETA暗号方式**
図7から図10を参照して、実施の形態1に係る暗号システム1によって実現される種数2SETA暗号方式を説明する。
図7に示すように、種数2SETA暗号方式は、SETA暗号方式における楕円曲線E,E,Eをそれぞれ、種数2曲線C,C,Cに置き換え、同種写像列φ,φを、それぞれリシェロー同種写像列φ,φに置き換えることによって実現される。
図8を参照して、実施の形態1に係る鍵生成装置10の動作を説明する。
実施の形態1に係る鍵生成装置10の動作手順は、実施の形態1に係る鍵生成方法に相当する。また、実施の形態1に係る鍵生成装置10の動作を実現するプログラムは、実施の形態1に係る鍵生成プログラムに相当する。
(ステップS111:取得処理)
取得部111は、公開パラメータである種数2曲線Cを取得する。
取得部111は、種数2曲線Cをメモリ12に書き込む。
(ステップS112:写像計算処理)
写像計算部112は、ステップS111で取得された種数2曲線Cのリシェロー同種写像φを計算して種数2曲線Cを計算する。また、写像計算部112は、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、種数2曲線Cの零点を組み替えて、リシェロー同種写像φを計算して種数2曲線Ci+1を計算する。
具体的には、写像計算部112は、図5を参照して説明した種数2曲線列C,...,Cκの計算処理を実行して、種数2曲線列C,...,Cκとリシェロー同種写像列φ,...,φκ-1とを計算する。
写像計算部112は、種数2曲線列C,...,Cκとリシェロー同種写像列φ,...,φκ-1とをメモリ12に書き込む。
(ステップS113:鍵設定処理)
鍵設定部113は、ステップS112で計算された種数2曲線Cκを種数2曲線Cとして公開鍵に設定する。また、鍵設定部113は、ステップS112で計算されたリシェロー同種写像列φ:={φ,...,φκ-1}を秘密鍵に設定する。つまり、種数2曲線Cを始点として種数2曲線Cを終点とするリシェロー同種写像列φが秘密鍵に設定される。
鍵設定部113は、通信インタフェース14を介して、公開鍵を暗号化装置20及び復号装置30に送信する。また、鍵設定部113は、通信インタフェース14を介して、秘密鍵を秘密裡に復号装置30に送信する。秘密裡送信するとは、例えば、既存の暗号化方式を用いて暗号化した上で送信するといった意味である。
秘密鍵は、リシェロー同種写像列φである。これは、実質的には、種数2曲線列C,...,Cκの計算処理のステップS13の処理において各根をどう組み替えるかという置換法σ,...,σκ-1が秘密鍵に対応することになる。
図9を参照して、実施の形態1に係る暗号化装置20の動作を説明する。
実施の形態1に係る暗号化装置20の動作手順は、実施の形態1に係る暗号化方法に相当する。また、実施の形態1に係る暗号化装置20の動作を実現するプログラムは、実施の形態1に係る暗号化プログラムに相当する。
(ステップS211:取得処理)
取得部211は、鍵生成装置10によって生成された公開鍵である種数2曲線Cを取得する。また、取得部211は、平文mを取得する。平文mは、暗号化装置20のユーザによって入力される。
取得部211は、種数2曲線Cと平文mとをメモリ22に書き込む。
(ステップS212:暗号化処理)
暗号化部212は、ステップS211で取得された平文mをエンコードして、平文mをリシェロー同種写像列φに変換する。暗号化部212は、リシェロー同種写像列φによって、ステップS211で取得された公開鍵である種数2曲線Cを移して種数2曲線Cを計算する。そして、暗号化部212は、種数2曲線Cを暗号文に設定する。
暗号化部212は、通信インタフェース24を介して、暗号文を復号装置30に送信する。
図10を参照して、実施の形態1に係る復号装置30の動作を説明する。
実施の形態1に係る復号装置30の動作手順は、実施の形態1に係る復号方法に相当する。また、実施の形態1に係る復号装置30の動作を実現するプログラムは、実施の形態1に係る復号プログラムに相当する。
(ステップS311:取得処理)
取得部311は、公開パラメータと、鍵生成装置10によって生成された公開鍵及び秘密鍵とを取得する。また、取得部311は、暗号化装置20によって生成された暗号文を取得する。
取得部311は、公開パラメータと、公開鍵及び秘密鍵と、暗号文とをメモリ32に書き込む。
(ステップS312:復号処理)
復号部312は、ステップS311で取得された秘密鍵であるリシェロー同種写像列φと、公開パラメータである種数2曲線Cとに基づき、ステップS311で取得された公開鍵である種数2曲線Cを始点として、ステップS311で取得された暗号文である種数2曲線Cを終点とするリシェロー同種写像φを計算する。そして、復号部312は、リシェロー同種写像φをデコードして平文m’=mを計算する。ここで、デコードは、ステップS212で行われたエンコードの逆演算である。
復号部312は、通信インタフェース14を介して、平文m’を出力する。
***実施の形態1の効果***
以上のように、実施の形態1に係る暗号システム1は、SETA暗号方式における楕円曲線E,E,Eをそれぞれ、種数2曲線C,C,Cに置き換え、同種写像列φ,φを、それぞれリシェロー同種写像列φ,φに置き換えることによって、種数2SETA暗号方式を実現する。
種数2SETA暗号方式では、SETA暗号方式で用いられる素数pの値を1/3にすることが可能である。その結果、復号にかかる時間を削減可能である。
***他の構成***
<変形例1>
実施の形態1では、種数2曲線C,C,Cを用いた場合について説明した。しかし、実施の形態1に係る暗号システム1が用いる種数2曲線C,C,Cをアーベル曲面A,A,Aと読み替えることも可能である。つまり、SETA暗号方式における楕円曲線E,E,Eをそれぞれ、アーベル曲面A,A,Aに置き換え、同種写像列φ,φを、それぞれリシェロー同種写像列φ,φに置き換えることによって、種数2SETA暗号方式と同等の効果を奏する暗号方式を実現可能である。
実施の形態1のように、種数2曲線を用いる場合には、種数2曲線は、アーベル曲面における楕円曲線Eの直積に分解していない部分のうち、楕円曲線Eの直積に分解した部分に隣接した部分に対応する種数2曲線であることが望ましい。
また、種数2曲線を用いない場合には、楕円曲線の直積に分解した部分を用いることが望ましい。
また、アーベル曲面を分解する楕円曲線の直積で用いられる楕円曲線Eは、素数pを4で割った余りが3の場合のE/F:y=x+x、又は、素数pを4で割った余りが1の場合のE/F:y=x+c、ここでcは定数である。なお、Fは、素数pを法とする体である。
<変形例2>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例2として、各機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
図11を参照して、変形例2に係る鍵生成装置10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、鍵生成装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路15を備える。電子回路15は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
図12を参照して、変形例2に係る暗号化装置20の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、暗号化装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路25を備える。電子回路25は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
図13を参照して、変形例2に係る復号装置30の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、復号装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路35を備える。電子回路35は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
電子回路15,25,35としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路15,25,35で実現してもよいし、各機能構成要素を複数の電子回路15,25,35に分散させて実現してもよい。
<変形例3>
変形例3として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
プロセッサ11,21,31とメモリ12,22,32とストレージ13,23,33と電子回路15,25,35とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
1 暗号システム、10 鍵生成装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、15 電子回路、111 取得部、112 写像計算部、113 鍵設定部、20 暗号化装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、25 電子回路、211 取得部、212 暗号化部、30 復号装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、35 電子回路、311 取得部、312 復号部。

Claims (9)

  1. アーベル曲面Aを始点としてアーベル曲面Aを終点とするリシェロー同種写像列φを秘密鍵とし、前記アーベル曲面Aを公開鍵とする暗号処理を行う暗号システムであり、
    平文mをエンコードして生成されたリシェロー同種写像列φによって、公開鍵である前記アーベル曲面Aを移してアーベル曲面Aを計算し、前記アーベル曲面Aを暗号文として設定する暗号化装置と、
    秘密鍵である前記リシェロー同種写像列φに基づき、公開鍵である前記アーベル曲面Aを始点として、前記暗号文である前記アーベル曲面Aを終点とするリシェロー同種写像φを計算する復号装置と
    を備える暗号システム。
  2. 前記暗号システムは、さらに、
    アーベル曲面Aのリシェロー同種写像φを計算してアーベル曲面Aを計算し、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、アーベル曲面Aの零点を組み替えて、リシェロー同種写像φを計算してアーベル曲面Ai+1を計算して、アーベル曲面Aκであるアーベル曲面Aを公開鍵として設定するとともに、i=0,...,κ-1の各整数iについてのリシェロー同種写像φの組であるリシェロー同種写像列φを秘密鍵として設定する鍵生成装置
    を備える請求項1に記載の暗号システム。
  3. 前記暗号システムは、前記アーベル曲面Aとして、前記アーベル曲面Aに対応する種数2曲線を用いる
    請求項1又は2に記載の暗号システム。
  4. 前記種数2曲線は、前記アーベル曲面Aにおける楕円曲線Eの直積に分解していない部分のうち、楕円曲線Eの直積に分解した部分に隣接した部分に対応する
    請求項3に記載の暗号システム。
  5. 前記暗号システムは、前記アーベル曲面Aとして、前記アーベル曲面Aにおける楕円曲線Eの直積に分解した部分を用いる
    請求項1又は2に記載の暗号システム。
  6. 前記楕円曲線Eは、素数pを4で割った余りが3の場合のE/F:y=x+x、又は、素数pを4で割った余りが1の場合のE/F:y=x+c、ここでcは定数である
    請求項4又は5に記載の暗号システム。
  7. アーベル曲面Aを始点としてアーベル曲面Aを終点とするリシェロー同種写像列φを秘密鍵とし、前記アーベル曲面Aを公開鍵とする暗号処理を行う暗号システムにおける暗号化装置であり、
    平文mをエンコードして生成されたリシェロー同種写像列φによって、公開鍵である前記アーベル曲面Aを移してアーベル曲面Aを計算し、前記アーベル曲面Aを暗号文に設定する暗号化部
    を備える暗号化装置。
  8. アーベル曲面Aを始点としてアーベル曲面Aを終点とするリシェロー同種写像列φを秘密鍵とし、前記アーベル曲面Aを公開鍵とする暗号処理を行う暗号システムにおける復号装置であり、
    平文mをエンコードして生成されたリシェロー同種写像列φによって、公開鍵である前記アーベル曲面Aを移して計算されたアーベル曲面Aである暗号文を取得する取得部と、
    秘密鍵である前記リシェロー同種写像列φに基づき、公開鍵である前記アーベル曲面Aを始点として、前記取得部によって取得された暗号文である前記アーベル曲面Aを終点とするリシェロー同種写像φを計算する復号部と
    を備える復号装置。
  9. 公開パラメータであるアーベル曲面Aを取得する取得部と、
    前記取得部によって取得されたアーベル曲面Aのリシェロー同種写像φを計算してアーベル曲面Aを計算するとともに、2以上の整数κを用いて、i=1,...,κ-1の各整数iについて昇順に、アーベル曲面Aの零点を組み替えて、リシェロー同種写像φを計算してアーベル曲面Ai+1を計算する写像計算部と、
    前記写像計算部によって計算されたアーベル曲面Aκを公開鍵として設定するとともに、i=0,...,κ-1の各整数iについてのリシェロー同種写像φの組であるリシェロー同種写像列を秘密鍵として設定する鍵設定部と
    を備える鍵生成装置。
JP2022544240A 2020-09-23 2020-09-23 暗号システム、暗号化装置、復号装置及び鍵生成装置 Active JP7158635B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/035870 WO2022064577A1 (ja) 2020-09-23 2020-09-23 暗号システム、暗号化装置、復号装置及び鍵生成装置

Publications (2)

Publication Number Publication Date
JPWO2022064577A1 JPWO2022064577A1 (ja) 2022-03-31
JP7158635B2 true JP7158635B2 (ja) 2022-10-21

Family

ID=80845601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022544240A Active JP7158635B2 (ja) 2020-09-23 2020-09-23 暗号システム、暗号化装置、復号装置及び鍵生成装置

Country Status (5)

Country Link
US (1) US20230179397A1 (ja)
JP (1) JP7158635B2 (ja)
CN (1) CN116194977A (ja)
DE (1) DE112020007408T5 (ja)
WO (1) WO2022064577A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116443B1 (en) 2018-02-02 2018-10-30 ISARA Corporation Pairing verification in supersingular isogeny-based cryptographic protocols
US20200259648A1 (en) 2019-02-11 2020-08-13 Pqsecure Technologies, Llc Cryptosystem and method using isogeny-based computations to reduce a memory footprint

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116443B1 (en) 2018-02-02 2018-10-30 ISARA Corporation Pairing verification in supersingular isogeny-based cryptographic protocols
US20200259648A1 (en) 2019-02-11 2020-08-13 Pqsecure Technologies, Llc Cryptosystem and method using isogeny-based computations to reduce a memory footprint

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山崎 努 ほか,任意の奇数次同種写像を用いた暗号方式の計算量考察,2019年 暗号と情報セキュリティシンポジウム予稿集,日本,一般社団法人電子情報通信学会,2019年01月15日,pp.1-8

Also Published As

Publication number Publication date
CN116194977A (zh) 2023-05-30
DE112020007408T5 (de) 2023-04-27
JPWO2022064577A1 (ja) 2022-03-31
US20230179397A1 (en) 2023-06-08
WO2022064577A1 (ja) 2022-03-31

Similar Documents

Publication Publication Date Title
JP6391900B1 (ja) 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム
WO2014109828A2 (en) Method for secure substring search
US9893880B2 (en) Method for secure symbol comparison
JP6522263B2 (ja) 準同型演算装置、暗号システム及び準同型演算プログラム
CN110519037B (zh) 超混沌伪随机序列的图像加密方法
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
US20230361986A1 (en) Simd interactive comparison using garbled circuits and interactive bootstrapping for homomorphic encryption
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
CN112740618A (zh) 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序
JP7233265B2 (ja) 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム
CN117857008A (zh) 基于整数自举的环面全同态加密算法的数据处理方法
JP7117964B2 (ja) 復号装置、暗号システム、復号方法及び復号プログラム
JP6971917B2 (ja) 復号装置、暗号化装置及び暗号システム
JP7158635B2 (ja) 暗号システム、暗号化装置、復号装置及び鍵生成装置
JP2024517800A (ja) 完全準同型暗号化で使用するためのブラインド回転
John et al. 6D Hyperchaotic Encryption Model for Ensuring Security to 3D Printed Models and Medical Images
JP6452910B1 (ja) 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム
CN115699670A (zh) 重加密装置、加密系统、重加密方法和重加密程序
CN115668334A (zh) 隐匿信息处理系统、加密装置、加密方法和加密程序
JP4692022B2 (ja) 楕円曲線暗号におけるスカラー倍計算装置、及び、そのプログラム
TW201543862A (zh) 密碼裝置、記憶系統、解碼裝置、密碼方法、解碼方法、密碼程式產品及解碼程式產品
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
CN115865531B (zh) 一种代理重加密数字资产授权方法
WO2024028961A1 (ja) 暗号システム、方法及びプログラム
JP6599215B2 (ja) 秘匿計算装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220721

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221011

R150 Certificate of patent or registration of utility model

Ref document number: 7158635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150