JP7295818B2 - 暗号化装置、復号装置、暗号化方法及び暗号化プログラム - Google Patents
暗号化装置、復号装置、暗号化方法及び暗号化プログラム Download PDFInfo
- Publication number
- JP7295818B2 JP7295818B2 JP2020018530A JP2020018530A JP7295818B2 JP 7295818 B2 JP7295818 B2 JP 7295818B2 JP 2020018530 A JP2020018530 A JP 2020018530A JP 2020018530 A JP2020018530 A JP 2020018530A JP 7295818 B2 JP7295818 B2 JP 7295818B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- wid
- wildcard
- unit
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
例えば、非特許文献1では、IDベース暗号(Identity-Based Encryption, IBE)(例えば、非特許文献2参照)を用いたTSEの構成法が提案されている。
本実施形態は、時間指定暗号(TSE)の構成法に関し、まず、TSEを説明した後、IDベース暗号(IBE)及びワイルドカードIDベース暗号(WIBE)を、さらに、これらを用いた従来の自明なTSEの構成法について説明する。
TSEは、以下の4つの多項式時間アルゴリズム{Setup,KGen,Enc,Dec}により構成される。なお、Decは確定的アルゴリズムであり、それ以外は確率的アルゴリズムである。
セットアップアルゴリズムSetupは、(1λ,1T)を入力として受け取り、システム公開鍵mpkとマスタ秘密鍵mskを出力する。これを、(mpk,msk)←Setup(1λ,1T)と表記する。
このSetupアルゴリズムは、信頼できる第三者機関(Trusted Authority, TA)により実行される。マスタ秘密鍵mskは、TAにより秘密裏に保持される。また、システム公開鍵mpkは、3つのアルゴリズム{KGen,Enc,Dec}に対して入力される。
この鍵生成アルゴリズムKGenは、mskを用いてTAにより実行される。生成された秘密鍵sktは、所定の安全な手段により鍵の所有者に譲渡されるものとする。
∀λ,T∈N,∀(mpk,msk)←Setup(1λ,1T),∀t∈[0,T-1],∀skt←KGen(msk,t),∀m∈M,∀[L,R]⊆[0,T-1] s.t. t∈[L,R],∀C[L,R]←Enc(m,[L,R]),m←Dec(skt,C[L,R]).
・いかなる多項式時間攻撃者も、ある平文mの範囲[L,R]の下での暗号文C[L,R]から、平文mに関するいかなる情報(1ビットの情報さえ)も得られない。
なお、攻撃者は、[L,R]に含まれない任意の周期に対応する秘密鍵を自由に入手可能であるとする。
IBEは、以下の4つの多項式時間アルゴリズム{Setup,KGen,Enc,Dec}により構成される。
なお、N∈N(自然数)は、ID総数を表し、ID空間を、{0,1}logNと表記する。また、本実施形態において、対数logの基底は2とする。
∀λ,N∈N(自然数),∀(mpk,msk)←Setup(1λ,1N),∀ID∈{0,1}logN,∀skID←KGen(msk,ID),∀m∈M,∀CID←Enc(m,ID),m←Dec(skID,CID).
WIBEは、以下の4つの多項式時間アルゴリズム{Setup,KGen,Enc,Dec}により構成される。
なお、N∈N(自然数)は、ID総数を表し、ID空間を、{0,1}logNと表記する。また、ワイルドカードID(wID)空間を、{0,1,*}logNと表記する。
MatchlogNは、ID∈{0,1}logN及びwID∈{0,1,*}logNを入力として受け取り、IDがwIDの条件に合致する場合にtrueを、合致しない場合にfalseを出力する。これを、true/false←MatchlogN(ID,wID)と表記する。
∀λ,N∈N(自然数),∀(mpk,msk)←Setup(1λ,1N),∀ID∈{0,1}logN,∀skID←KGen(msk,ID),∀m∈M,∀wID∈{0,1,*}logN s.t. true←MatchlogN(ID,wID),∀CwID←Enc(m,wID),m←Dec(skID,CwID).
非特許文献1で提案された、IBEをブラックボックス的に用いたTSEの構成法は以下の通りである。
まず、周期の総数をT∈Nとする。
ここでは、T=8の場合を例示している。
各葉ノードは、各周期に対応するものとする。具体的には、葉ノードbt∈{0,1}logTは、周期Σi=0 logT-12ibt[i]∈[0,T-1]に対応する。
なお、本実施形態では、ビット列b∈{0,1}Nについて、b[i]は、bの第i∈[0,N-1]ビットを表す。
また、ノードb∈{0,1}≦logTについて、bを入力として受け取り、bの子孫に該当する葉ノードの集合を出力する確定的関数をAnclogTとする。例えば、Anc3(0)={000,001,010,011}、Anc3(11)={110,111}である。
また、確定的関数CoverlogTは、0≦L≦R≦T-1を満たす範囲[L,R]を入力として受け取り、次の条件を満たすノード集合CoverlogT([L,R])={b∈{0,1}≦logT}を出力する。
{∪b∈Cover_logT([L,R])Anc(b)}=[L,R]、かつ、集合内の要素数|CoverlogT([L,R])|が最小である。
例えば、Cover3([1,3])={001,01}、Cover3([1,6])={001,01,10,110}である。
まず、t∈[L,R]ならば、あるi∈[-1,logT-1]が存在し、bt,i∈CoverlogT([L,R])が成立する。秘密鍵skt及び暗号文Cm,[L,R]内のbt,iに対応する部分秘密鍵及び部分暗号文を、skt,i及びCm,bt,i)と表記する。これらを用いて、m/⊥←IBE.Dec(skt,Cm,bt,i)を復号結果とする。
前述のIBEを用いたTSEの構成法では、各周期tの秘密鍵sktは、logT+1個の(ID総数がTのIBE方式ΣIBE Tの)秘密鍵により構成される。IBE方式ΣIBE Tの秘密鍵長をK(ΣIBE T)と表記すると、TSEの秘密鍵長は(logT+1)・K(ΣIBE T)により表記される。つまり、TSEの秘密鍵長は、少なくともlogT+1に対して線形に増加し、たとえK(ΣIBE T)が固定長であったとしても、TSEの秘密鍵長は固定長にはなり得ない。
この問題を解決するために、IBEの代わりにWIBEを用いた自明なTSEの構成法が考えられる。
この二分木では、IBEを用いたTSEの構成法の場合(図2)と比べて、ビット長がlogT未満のノードは、その末尾にワイルドカードビット(*)が不足分追加される。また、周期t∈[0,T-1]の秘密鍵sktがskt:=WIBE.KGen(msk,t)により生成され、構成要素のWIBE方式の単一の秘密鍵のみにより構成される。
したがって、この構成法による秘密鍵長は、K(ΣWIBE T)により表される。つまり、構成要素として秘密鍵長が固定長であるようなWIBE方式を採用することで、TSEの秘密鍵長を固定長にすることができる。
この自明なTSEの構成法では、WIBEの性質を十分に活かしきれておらず、構成法を工夫することで暗号文長をより短くできる余地を残している。本実施形態では、自明な構成法と比べ、全ての範囲[L,R]に関して、暗号文長|Cm,[L,R]|がより短くなる非自明な構成法を示す。
本実施形態におけるWIBEを用いた非自明なTSEの構成法では、TSE方式{TSE.Setup,TSE.KGen,TSE.Enc,TSE.Dec}が、WIBE方式{WIBE.Setup,WIBE.KGen,WIBE.Enc,WIBE.Dec}及び6つの補助的アルゴリズム{BinarizelogT,ClassifylogT,DividelogT,Latter_WIDlogT,Former_WIDlogT,MergelogT}を用いて構成される。
以下、非自明なTSEの構成法を実現した暗号化装置1の機能構成を示し、続いて、補助的アルゴリズム、及び構成されたTSE方式のアルゴリズムを説明する。
暗号化装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
また、wID集合決定部14は、後半wID集合確定部141と、前半wID集合確定部142と、前後半wID集合合併部143とを備える。
二値化部11は、二値化アルゴリズムにより、周期t∈[0,T-1](or t∈{0,1}logT)を入力として受け取り、tに対応する二進数のビット列とは必ずしも一致しない特殊なビット列b∈{0,1}logTを出力する。なお、図中では、d=logTとする。
ここでは、T=32とし、入力である周期t∈[0,31]と、出力であるビット列(二進数数値)b∈{0,1}5との対応関係を示している。
・隣り合うtで1ビットのみが異なる。
・tの昇順の並びを再帰的に2分割していった際に、分割された左右のビット列の並びが1ビットを除いて対称となっている。
クラス分類部12は、クラス分類アルゴリズムにより、周期t∈[0,T-1]を入力として受け取り、クラス番号i∈[0,logT]を出力する。具体的には、t=0の場合、logTを出力し、t∈[1,T-1]の場合、t mod 2i+1=2iを満たすi∈[0,logT-1]を出力する。
ここでは、T∈{4,8,16,32}の場合の出力をそれぞれ示している。
tの昇順の並びを再帰的に2分割していった際に、分割された右側のブロックの左端のtに対して、左側のブロックの左端のクラス番号-1が割り当てられる。これにより、1ビットを除いて左右対称となっているビット列のブロック内において、左端のクラス番号が最大となる。
分割部13は、分割アルゴリズムにより、L∈[0,T-1]かつR∈[0,T-1]を満たす[L,R](L>Rの場合、[L,T-1]∪[0,R])を入力として受け取り、この範囲を前半範囲[L,D-1]と後半範囲[D,R]へ二分割する分割点D∈[L,R]を出力する。
分割点Dは、範囲[L,R]内の数値のうち、最もクラス番号の大きい数値である。すなわち、範囲[L,R]に含まれる最も大きなブロックの区切りで二分割される。L>Rの場合、必ずD=0になる。
ここでは、T=32とし、[L,R]∈{[0,30],[9,30],[1,30],[2,0]}の場合の分割点を、それぞれ△で示している。
例えば、範囲が[0,30]の場合は、クラス番号が5の分割点D=0、範囲が[9,30]及び[1,31]の場合は、クラス番号が4の分割点D=16、範囲が[2,0]の場合は、クラス番号が5の分割点D=0が出力される。
後半wID集合確定部141は、後半wID集合確定アルゴリズムにより、後半範囲[D,R]を入力として受け取り、wID集合T[D,R]={wIDi|i∈[1,n1]}を出力する。全てのT∈N s.t. logT∈N、及びL∈[0,T-1]かつR∈[0,T-1]を満たす全てのL,Rについて、D←DividelogT(L,R)とした場合、
・|wIDi|*=ki.
・後半範囲[D,R]の部分範囲である、
また、「wID∈{0,1,*}logTが[x,y]⊆[0,T-1]をカバーする」とは、[0,T-1]に含まれる全数値のうち、範囲[x,y]に含まれる数値に対応する二進数数値のみが、wIDの条件を満たす場合をいう。
前半wID集合確定部142は、前半wID集合確定アルゴリズムにより、前半範囲[L,D-1]を入力として受け取り、wID集合T[L,D-1]={wIDi|i∈[n1+1,n2]}を出力する。全てのT∈N s.t. logT∈N、及びL∈[0,T-1]かつR∈[0,T-1]を満たす全てのL,Rについて、D←DividelogT(L,R)とした場合、
・|wIDi|*=ki.
・wIDiは、前半範囲[L,D-1]の部分範囲である、
前後半wID集合合併部143は、前後半wID集合合併アルゴリズムにより、前後半wID集合T[D,R],T[L,D-1]を受け取り、wID集合T[L,R]を出力する。
・|wID′i|*=ki+1=kn1+i+1.
・wID′iは、wIDiとwIDn1+iによりカバーされる各範囲の和集合により定義される範囲、すなわち、
ここでは、T=32,[L,R]=[1,30],D=16の場合を例示しており、Step1には、分割アルゴリズムの実行例(図10)を示している。
Step2に示す実行例の場合、図中で同一の数字が割り当てられた周期tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n1=4,k1=3,k2=2,k3=1,k4=0,wID1=11***,wID2=101**,wID3=1001*,wID4=10001である。結果として、T[16,30]={wID1,wID2,wID3,wID4}={11***,101**,1001*,10001}が出力される。
Step3に示す実行例の場合、図中で同一の数字が割り当てられた周期tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n2=4,n1+n2=8,k5=3,k6=2,k7=1,k8=0,wID5=01***,wID6=001**,wID7=0001*,wID8=00001である。結果として、T[1,15]={wID5,wID6,wID7,wID8}={01***,001**,0001*,00001}が出力される。
Step4に示す実行例の場合、図中で同一の数字が割り当てられた周期tは、単一のwID∈{0,1,*}5によりカバーされる。具体的には、n*=4,wID′1=*1***,wID′2=*01**,wID′3=*001*,wID′4=*0001である。結果として、T[1,30]={wID′1,wID′2,wID′3,wID′4}={*1***,*01**,*001*,*0001}である。
セットアップ部15は、セットアップアルゴリズムとして、前述したWIBE方式のセットアップアルゴリズムを実行する。
鍵生成部16は、鍵生成アルゴリズムにより、前述したWIBE方式の鍵生成アルゴリズムを使用し、ID:=BinarizelogT(t)に対応する秘密鍵を生成する。
暗号化部17は、暗号化アルゴリズムにより、DividelogT,Latter_WIDlogT,Former_WIDlogT,MergelogTを順に実行し、範囲[L,R]に対応するwID集合T[L,R]を導出する。その後、暗号化部17は、集合内の各wIDの下で、平文mをWIBE方式の暗号化アルゴリズムにより暗号化し、これらの暗号文全てを、範囲[L,R]に関する平文mの暗号文として出力する。
秘密鍵sktに関連付けられた周期をt∈[0,T-1]、暗号文C[L,R]に関連付けられた範囲を[L,R]とする。また、ID:=BinarizelogT(t)とする。t∈[L,R]であれば、true←WIBE.MatchlogT(ID,wID)を満たすwID∈{0,1,*}logTが集合T[L,R]内に確実に存在する。
復号部18は、復号アルゴリズムにより、このwIDに対応するC[L,R]内の暗号文要素をCとし、Cを、sktを用いてWIBE方式の復号アルゴリズムにより復号した結果を出力する。
このとき、いかなるL,R,Dに関しても、T[D,R]∪T[L,D-1]とT′[L,R]とは、構造的に等価になる。すなわち、一方の集合に[L,R]のある部分範囲[l,r]⊆[L,R]をカバーするwID∈{0,1,*}logTが存在するならば、他方の集合にも同一の部分範囲をカバーするwID′∈{0,1,*}logTが存在する。
さらに、T[L,R]をもとにして作られるWIBE暗号文の長さと、T[D,R]∪T[L,D-1]をもとにして作られるWIBE暗号文の長さは、前者の方がいかなる[L,R]に関しても、より短くなるか、等価になる。
一方で、両wID集合が等価にならない場合もある(例えば、図10の[0,30],[1,30])。このような場合、それぞれのwID集合をもとにして作られるWIBE暗号文長は、前者がより短くなる。
さらに、暗号化装置1は、部分範囲毎に求めたwID集合をカバーするwID集合を決定することにより、wID集合を縮小できる可能性がある。この結果、暗号文が短くなることが期待できる。
本実施形態は、図6に示された周期tに対応するビットパターンのみならず、様々なビットパターンに対して有効である。例えば、図6のビットパターンに対して、以下の3つの操作のうちのいずれか1つの操作、あるいは複数を組み合わせた操作を実行して得られる全てのパターンに対して有効である。
1. 複数の行を入れ替える。
2. 各行において、0と1とを置換する。
3. 全ての列を、一定数分、右方向に巡回シフトする。
例えば、図6のビットパターンは、T=32の場合の全てのt∈[0,T-1]について、図5のBinarize5を実行することにより、求められたものである。同様にして、任意のT(ただし、logTは自然数であるとする)について、図6のような周期t∈[0,T-1]と二進数数値b∈{0,1}logTとの対応関係を求めることができる。
二値化部11は、二値化アルゴリズムにより、周期t∈[0,T-1](or t∈{0,1}logT)を入力として受け取り、tに対応する二進数ビット列とは必ずしも一致しない特殊なビット列b∈{0,1}logTを出力する。なお、図中では、d=logTとする。
T:=32
f({0,1,2,3,4}):={0,1,2,3,4}
h({0,1,2,3,4}):={0,0,0,0,0}
δ:=0
とすることで定まる周期t∈[0,31]と二進数数値b∈{0,1}5との対応関係を示している。
この例は、図6の実行例に対して、関数fのみを以下のように変更して得られるtとbとの対応関係を示している。
f({0,1,2,3,4}):={4,3,2,1,0}
この例は、図6の実行例に対して、関数hのみを以下のように変更して得られるtとbとの対応関係を示している。
h({0,1,2,3,4}):={1,1,1,1,1}
この例は、図6の実行例に対して、整数δのみを以下のように変更して得られるtとbとの対応関係を示している。
δ:=3
この例は、図6の実行例に対して、関数f、関数h、整数δを以下のように変更して得られるtとbとの対応関係を示している。
f({0,1,2,3,4}):={3,2,0,4,1}
h({0,1,2,3,4}):={0,1,1,0,0}
δ:=15
ここでは、wIDのビット位置の参照先が関数fにより置換されている。
ここでは、後半wID集合確定アルゴリズムと同様に、wIDのビット位置の参照先が関数fにより置換されている。
ここでは、後半wID集合確定アルゴリズム及び前半wID集合確定アルゴリズムと同様に、wIDのビット位置の参照先が関数fにより置換されている。
鍵生成部16は、鍵生成アルゴリズムにより、前述したWIBE方式の鍵生成アルゴリズムを使用し、ID:=BinarizelogT(t-δ mod 2d)に対応する秘密鍵を生成する。
暗号化部17は、暗号化アルゴリズムにより、DividelogT,Latter_WIDlogT,Former_WIDlogT,MergelogTを順に実行し、範囲[L,R]に対応するwID集合T[L,R]を導出する。このとき、暗号化部17は、前述のように、L及びRをδだけシフトした値をパラメータとして渡すことにより、順かいシフトが施されたtとbとの対応関係に基づくwID集合[L,R]を得る。
その後、暗号化部17は、集合内の各wIDの下で、平文mを暗号化し、これらの暗号文全てを、範囲[L,R]に関する平文mの暗号文として出力する。
復号部18は、復号アルゴリズムにより、IDと適合するwIDに対応したCL,R内の暗号文要素をCとし、Cをsktにより復号した結果を出力する。
このとき、復号部18は、前述のように、補助的アルゴリズムに対してδだけシフトした値を入力する。
10 制御部
11 二値化部
12 クラス分類部
13 分割部
14 wID集合決定部
15 セットアップ部
16 鍵生成部
17 暗号化部
18 復号部
20 記憶部
141 後半wID集合確定部
142 前半wID集合確定部
143 前後半wID集合合併部
Claims (8)
- 2d個の数値に対して、それぞれdビットのビット列を割り当てる二値化部と、
範囲[L,R]の時間指定暗号における周期に対応する前記数値のそれぞれに割り当てられた前記ビット列の全てをカバーするワイルドカードIDの集合を決定するwID集合決定部と、
決定された前記ワイルドカードIDのそれぞれに基づいて、ワイルドカードIDベース暗号方式により平文を暗号化し、当該暗号化の結果の全てを、範囲[L,R]に関する暗号文として出力する暗号化部と、を備え、
前記二値化部は、前記数値の並びを再帰的に2分割した際に、分割点を軸に両側のブロックに含まれる前記ビット列のいずれか1ビットのみは反転し、他のビットは対称となるように0又は1を割り当てる暗号化装置。 - 前記二値化部は、前記数値の並びにおいて、隣り合う数値間で1ビットのみが異なる前記ビット列を割り当てる請求項1に記載の暗号化装置。
- 前記暗号化部は、前記周期に対して前記数値を所定の数だけ巡回シフトさせて対応付ける請求項1又は請求項2に記載の暗号化装置。
- 前記数値の並びを再帰的に2分割していく際に得られるブロックのうち、前記範囲[L,R]に含まれる最も大きなブロックの始点において、前記範囲[L,R]を分割する分割部を備え、
前記wID集合決定部は、前記分割部により分割された部分範囲毎に前記ワイルドカードIDの集合を決定する請求項1から請求項3のいずれかに記載の暗号化装置。 - 前記wID集合決定部は、前記部分範囲毎に決定された集合の全体をカバーする前記ワイルドカードIDの集合を決定する請求項4に記載の暗号化装置。
- 請求項1から請求項5のいずれかに記載の暗号化装置により暗号化された暗号文、及び秘密鍵を入力とし、
前記二値化部と、
前記wID集合決定部と、
前記ワイルドカードIDの集合のうち、前記秘密鍵に関連付けられた周期に対応する数値に割り当てられたビット列をカバーするワイルドカードIDを抽出し、当該ワイルドカードIDに対応する前記暗号文の要素を、前記秘密鍵を用いて前記ワイルドカードIDベース暗号方式により復号する復号部と、を備える復号装置。 - 2d個の数値に対して、それぞれdビットのビット列を割り当てる二値化ステップと、
範囲[L,R]の時間指定暗号における周期に対応する前記数値のそれぞれに割り当てられた前記ビット列の全てをカバーするワイルドカードIDの集合を決定するwID集合決定ステップと、
決定された前記ワイルドカードIDのそれぞれに基づいて、ワイルドカードIDベース暗号方式により平文を暗号化し、当該暗号化の結果の全てを、範囲[L,R]に関する暗号文として出力する暗号化ステップと、をコンピュータが実行し、
前記二値化ステップにおいて、前記数値の並びを再帰的に2分割した際に、分割点を軸に両側のブロックに含まれる前記ビット列のいずれか1ビットのみは反転し、他のビットは対称となるように0又は1を割り当てる暗号化方法。 - 請求項1から請求項5のいずれかに記載の暗号化装置としてコンピュータを機能させるための暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020018530A JP7295818B2 (ja) | 2020-02-06 | 2020-02-06 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020018530A JP7295818B2 (ja) | 2020-02-06 | 2020-02-06 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021125810A JP2021125810A (ja) | 2021-08-30 |
JP7295818B2 true JP7295818B2 (ja) | 2023-06-21 |
Family
ID=77459655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020018530A Active JP7295818B2 (ja) | 2020-02-06 | 2020-02-06 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7295818B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7365310B2 (ja) * | 2020-09-30 | 2023-10-19 | Kddi株式会社 | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012098649A1 (ja) | 2011-01-18 | 2012-07-26 | 三菱電機株式会社 | 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置、復号プログラム、セットアップ装置、セットアッププログラム、鍵生成装置、鍵生成プログラム、鍵委譲装置および鍵委譲プログラム |
KR20180113323A (ko) | 2017-04-06 | 2018-10-16 | 한양대학교 산학협력단 | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 |
-
2020
- 2020-02-06 JP JP2020018530A patent/JP7295818B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012098649A1 (ja) | 2011-01-18 | 2012-07-26 | 三菱電機株式会社 | 暗号システム、暗号システムの暗号処理方法、暗号化装置、暗号化プログラム、復号装置、復号プログラム、セットアップ装置、セットアッププログラム、鍵生成装置、鍵生成プログラム、鍵委譲装置および鍵委譲プログラム |
KR20180113323A (ko) | 2017-04-06 | 2018-10-16 | 한양대학교 산학협력단 | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 |
Non-Patent Citations (1)
Title |
---|
Abdalla, M. et al.,Wildcarded identity-based encryption,Journal of Cryptology,2010年02月12日,24,p.42-82,<URL: https://link.springer.com/article/10.1007/s00145-010-9060-3> |
Also Published As
Publication number | Publication date |
---|---|
JP2021125810A (ja) | 2021-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ducas et al. | Sanitization of FHE ciphertexts | |
US9413729B2 (en) | Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium | |
JP5618881B2 (ja) | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム | |
JP5680007B2 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
Boldyreva et al. | On symmetric encryption with distinguishable decryption failures | |
JP4979068B2 (ja) | 秘匿関数計算方法及び装置、並びにプログラム | |
Zhandry | New Techniques for Traitor Tracing: Size and More from Pairings | |
Jing | An efficient homomorphic aggregate signature scheme based on lattice | |
JP2006086568A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP5921410B2 (ja) | 暗号システム | |
Karbasi et al. | PairTRU: Pairwise non-commutative extension of the NTRU public key cryptosystem | |
Abusalah et al. | Offline witness encryption | |
Watanabe et al. | Identity-based hierarchical key-insulated encryption without random oracles | |
JP7295818B2 (ja) | 暗号化装置、復号装置、暗号化方法及び暗号化プログラム | |
Takayasu | Adaptively secure lattice-based revocable IBE in the QROM: compact parameters, tight security, and anonymity | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP7087965B2 (ja) | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法及びプログラム | |
Mahmoody et al. | Lower bounds for the number of decryption updates in registration-based encryption | |
JP6259402B2 (ja) | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
Kim et al. | Collusion resistant trace-and-revoke for arbitrary identities from standard assumptions | |
JP5730804B2 (ja) | 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム | |
Hamann et al. | Tight security bounds for generic stream cipher constructions | |
WO2006030635A1 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
WO2015125293A1 (ja) | 暗号システム及び暗号プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7295818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |