JP7328969B2 - 暗号システムおよび方法 - Google Patents
暗号システムおよび方法 Download PDFInfo
- Publication number
- JP7328969B2 JP7328969B2 JP2020534978A JP2020534978A JP7328969B2 JP 7328969 B2 JP7328969 B2 JP 7328969B2 JP 2020534978 A JP2020534978 A JP 2020534978A JP 2020534978 A JP2020534978 A JP 2020534978A JP 7328969 B2 JP7328969 B2 JP 7328969B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- data
- goppa
- degree
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
悪意のある当事者は、エンドユーザとアクセスしているWebサイトの間の通信セッションを利用し、「中間者」としてデータを収集することもできる。したがって、セキュリティが侵害された場合でも、通信セッションの内容を誰にも理解されないようにするために、暗号化などの低レベルのセキュリティを実装することが重要である。
定義#1:G(x)が既約多項式の場合、Goppa符号は既約と呼ばれる。
定義#2:バイナリベクトル a=(a1a2…an)は次の等式が満たされる場合に限り、(L, G)符号の符号語である。
(ただし αi ∈ L かつ L={α1,α2,...,αn} ⊆ GF(2m), G(αi) ≠0, ∀αi∈L )
定義#3:多項式G(x)が複数の根を持たない場合、Goppa符号は分離可能と呼ばれる。
定義#4:多項式G(x)が次の形式である場合、Goppa符号はワイルド(Wild)と呼ばれる。G(x) = g(x)τ(ただし、g(x)は分離可能な多項式)
古典的なMcEliece方式では、2つの行列式が用いられるSはランダムな非特異のk×k行列、Pはランダムなn×nの置換行列である。McEliece方式では、二つの行列と、L及びG(x)から得られる生成行列Gとを用いて公開鍵行列 G*=S×G×Pが計算される。
秘密鍵:(復号化アルゴリズム, L, G(x), S, P)
公開鍵:G* = S × G × P
暗号化:mをkビットのメッセージとし、eをハミング重みWH(e)≦tを有するランダムなnビットベクトルとすると、
が暗号文となる。
復号化:復号化は次のアルゴリズムで提供される。
2)(誤り訂正の)複号アルゴリズムを使用し、LおよびG(x)の内容を知ることで、
m*=m×Sを取得する。
3)m=m*×S-1
1) 署名のみ、2) 暗号化のみ、3) 署名+暗号化である。
署名のみの実装は、例えばメッセージの信憑性を検証可能にする必要があるが、メッセージを暗号化せずに送信し格納することができる場合に利用される。その一例がパブリックにアクセス可能なデータを格納しているパブリックブロックチェーンである。
の最小距離、を特徴とするバイナリ一般化(L,G)符号に対してパリティ検査行列Hが生成される。ここで、I2 m(i) はGF(2m)からの係数を持つi次既約多項式の数である。補助集合Lの特殊置換として変換 A × H × P = H* (または S × G × P = G*)を提示することも可能である。したがって、行列G*またはH*は、行列SまたはAおよびPなしで、L*およびG(x)から得ることができる。ここで、L*は補助集合Lの特殊秘密置換である。そのような場合、L*を秘密鍵の第2の部分として解釈することができる。本発明のこの実施形態は、暗号化方式および署名方式を含むが、これに限定されない主要な構成要素に変更を加えるために適用することができる。
秘密鍵:(復号化アルゴリズム, L*, G(x))
公開鍵:G*
暗号化:mをkビットのメッセージとし、eをハミング重みWH(e)≦tを有するランダムなnビットベクトルとすると、
が暗号文となる。
複号化:(誤り訂正の)複号アルゴリズムを使用し、L*およびGの内容を知ることでmを取得する。
秘密鍵:(復号化アルゴリズム, L*, G(x))
公開鍵:H*
暗号化:ハミング重みWH(e)≦tを有するメッセージをmとすると、c=m×H*Tが暗号文となる。
複号化:(誤り訂正の)複号アルゴリズムを使用し、L*およびG(x)の内容を知ることでmを取得する。
1)補助集合の拡大、それによる利用可能な秘密鍵の拡大。
2)計算を同程度の符号長を有する有限体で保つために、1よりも大きい次数の有理関数を使用する。例えば、フィールドGF(2m)の係数を持つ2次の有理関数の場合、符号長はn=22m-1+2m-1である。異なる次数の使用の実際の利点は、以下のとおり。
1)暗号化、復号化、および鍵生成プロセスに必要なCPUサイクル数を減らす。
2)古典的Goppa符号に於けるように、同じパラメータ(n,k,d)を有する符号に対する安全性を高める。
定義#5:補助集合Lは以下の様に定義される
ここで、f'i(x)は、GF(2m)のfi(x)の形式微分であり、
そのような符号の場合の最小距離の設計境界:
そして、それに対応する復号化アルゴリズムが決定される。そのような一般化(L,G)符号のためのパリティ検査行列を構築するために、モジュロ G(x)による有理分数
のための以下の表現が使われる。
全ての参加ノードは、暗号機能のために公開鍵暗号装置100を使用する。例えば、ノード146が最終データブロック152を作成すると、ノード146は公開鍵暗号装置100のデジタル署名機能を使用してそのブロックにデジタル署名し、前のデータブロック150のハッシュ値をPQBCに記録する。同様に、他の参加ノード142および144も新しいデータブロックを作成するときには同じステップを実行する。各データブロック内のトランザクションデータは、公開鍵暗号装置100内の暗号化機能を使用して、任意に暗号化することができる。エンドポイントセキュリティは、秘密鍵124がオペレーティングシステムとは別に維持される図3のシステムを使用することにより、さらに強化することができる。
であるという特性を有するm,r,t,nを選択する。mはフィールド拡張GF(2m)の次数であり、その範囲で、復号及ぶ署名計算中に演算が実行され、それによって実施される計算の複雑さが決定される。ここで、rは集合Lの有理関数の分母の最大次数、tは符号によって訂正が可能な重み付きハミングメトリックのエラーの数である。m、r、およびtの選択方法に制限はない。
を選択または生成する。明確にするために、fi(x)は次数rの既約多項式であるべきである。そのような多項式を生成するための良く知られた方法があり、それらは本発明の範囲外である。秘密Goppa多項式G(x) プロセッサ162は、F2 m[x]から原始多項式次数tを選択、及び/又は生成する。明確にするために、G(x)はGF(2m)からの係数を持つ次数tの既約(分離可能)多項式である。そのような多項式を生成するための良く知られた方法があり、それらのいずれも使用することができる。Goppa符号の二つの要素GおよびLは不等に定義される。
ここで、f´i(x)は、fi(x)の形式微分である。
バイナリパリティ検査行列H170は、tm×nバイナリ行列として表される。ランダムに選択されたmt×mt非特異行列S172および他のランダムに選択されたn×n置換行列P174とともに、公開鍵126はH*=S×H×Pの行列乗算によって得ることができる。他方、秘密鍵124は、K={S, P, L, G(x)}として得ることができる。
の集合として、補助集合Lを有する次数tの既約多項式であり、フィールドGF(2m)からの係数である。復号化メッセージ184は長さnの情報ベクトルeおよびt以下の重み付きハミングメトリックである。
の集合として補助集合Lを有するフィールドGF(2m)からの係数を有する次数tの既約多項式である。第二のハッシュプロセス194および復号器196は、復号化の成功に達するまで、増分値iで繰り返される。結果として得られるデジタル署名120は{s,i}として表され、以下の二つの要素からなる。
1) 長さn、重み付きハミングメトリックの重みがt以下のベクトルs。
2) 成功したステップの数に等しいパラメータi。
Claims (12)
- 暗号化、復号化、署名および検証のうち少なくとも1つのデータを受信するように構成された入力装置と、
暗号化、復号化、署名および検証のうち少なくとも1つの前記データを受け取り、暗号エンジンからの命令を用いて前記データを暗号化、復号化、署名および検証のうち少なくとも1つを行うプロセッサとを備えた暗号システムであって、
前記命令は、前記プロセッサに、補助集合がGoppa(ゴッパ)多項式の次数以下の分母の次数を有する有理関数から構成されているバイナリ既約Goppa符号に基づき、符号ベース暗号化方式を用いながら前記データの暗号化、復号化、署名、および検証のうち少なくとも1つを生じさせ、結果として得られるデータが量子コンピュータによる攻撃から保護され、
前記命令により、
tに等しい次数のGoppa多項式G(x)(ただし、G(x)はガロア体GF(2 m )からの係数を有する既約多項式)を有するバイナリ一般化Goppa符号に対してパリティ検査行列Hが生成され、バイナリ一般化(L,G)符号の補助集合Lに対する位置多項式は、次数r以下のフィールドGF(2 m )からの係数で既約多項式として生成され、
Goppa符号のベクトル長集合N={n 1 , n 2 , …, n r }は、
位置重みベクトルの集合W={w 1 ,w 2 , … ,w r }は、初めのn 1 位置が重みw 1 =1、2番目のn 2 位置が重みw 2 =2、最後のn r 位置が重みw r =rであり、
ランダムなmt×mt 非特異行列Sが選択され(ここで、deg G(x) = t)、
ランダムなn×n置換行列Pが選択され、
公開鍵 H*=S×H×Pが計算される、
ことによりK={S, P, L, G(x)}の関係を満たす秘密鍵を更に生成する、暗号システム。 - 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項1に記載の暗号システム。
- 前記多項式が以下に示すr以下の次数を有する、
rは、1より大きく、Lの集合におけるF 2 m [x]上の有理関数の分母の最大次数であり、Lはr以下の次数の有理関数の集合で、有限体GF(2m)からの係数を持つ、請求項1に記載の暗号システム。 - 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項3に記載の暗号システム。
- 前記rが1より大きく、分子が分母の形式微分で、前記Lの分母が前記r以下の次数を持つF2 m[x]からの複数の既約多項式であり、F2 m[x]上で選択される真有理関数の集合(L)の符号ベース暗号方式が一般化(L,G)符号である、請求項4に記載の暗号システム。
- データの暗号化、復号化、署名、および検証のうち少なくとも1つを行うための方法であって、
入力装置でデータを受信し、
暗号エンジンにより提供される命令を用いて前記データを暗号化、復号化、署名および検証のうち少なくとも1つを行うために前記データをプロセッサに転送し、
前記命令は、前記プロセッサに、補助集合がGoppa多項式の次数以下の分母の次数を有する有理関数から構成されているバイナリ既約Goppa符号に基づく符号ベース暗号化方式を使用して前記データを暗号化、復号化、署名、および検証のうち少なくとも1つを行い、結果として得られるデータが量子コンピュータからの攻撃から保護され、
前記命令により、
tに等しい次数のGoppa多項式G(x)(ただし、G(x)はガロア体GF(2m)からの係数を有する既約多項式)を有するバイナリ一般化Goppa符号に対してパリティ検査行列Hが生成され、バイナリ一般化(L,G)符号の補助集合Lに対する位置多項式は、次数r以下のフィールドGF(2 m )からの係数で既約多項式として生成され、
Goppa符号のベクトル長集合N={n 1 , n 2 , …, n r }は、
位置重みベクトルの集合W={w 1 ,w 2 , … ,w r }は、初めのn 1 位置が重みw 1 =1、2番目のn 2 位置が重みw 2 =2、最後のn r 位置が重みw r =rであり、
ランダムなmt×mt 非特異行列Sが選択され(ここで、deg G(x) = t)、
ランダムなn×n置換行列Pが選択され、
公開鍵 H*=S×H×Pが計算される、
ことによりK={S, P, L, G(x)}の関係を満たす秘密鍵を更に生成する、方法。 - 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項6に記載の方法。
- 前記多項式が以下に示すr以下の次数を有する、
rは、1より大きく、Lの集合におけるF 2 m [x]上の有理関数の分母の最大次数であり、Lはr以下の次数の有理関数の集合で、F2 m[x]上の有理関数の分母の最大次数を持つ、請求項6に記載の方法。 - 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いる、請求項8に記載の方法。
- 前記rが1より大きく、分子が分母の形式微分で、前記Lの分母が前記r以下の次数を持つF2 m[x]からの複数の既約多項式であり、F2 m[x]上で選択される真有理関数の集合(L)の符号ベース暗号方式が一般化(L,G)符号である、請求項9に記載の方法。
- 暗号化される前記データは、送信者から受信者に安全に転送されるメッセージベクトルであることを特徴とする、請求項6に記載の方法。
- 暗号化されたときの前記データがデジタル署名である、請求項6に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2018/000847 WO2020130869A1 (en) | 2018-12-21 | 2018-12-21 | A cryptographic system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022520675A JP2022520675A (ja) | 2022-04-01 |
JP7328969B2 true JP7328969B2 (ja) | 2023-08-17 |
Family
ID=71102213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020534978A Active JP7328969B2 (ja) | 2018-12-21 | 2018-12-21 | 暗号システムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11271715B2 (ja) |
EP (1) | EP3794764A4 (ja) |
JP (1) | JP7328969B2 (ja) |
CN (1) | CN113498591A (ja) |
WO (1) | WO2020130869A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200304306A1 (en) * | 2018-12-21 | 2020-09-24 | 01 Communique Laboratory Inc. | Cryptographic System and Method |
CN111901568B (zh) * | 2020-08-10 | 2022-04-19 | 北京国泰网信科技有限公司 | 一种基于物联网监控终端的数据加密系统 |
CN112003707A (zh) * | 2020-08-25 | 2020-11-27 | 湖南宸瀚信息科技有限责任公司 | 一种抗量子计算攻击的区块链数字签名加密方法及系统 |
CN112651835B (zh) * | 2020-12-30 | 2023-05-23 | 成都佳华物链云科技有限公司 | 联盟链的交易方法、装置、电子设备及存储介质 |
CN113098691B (zh) * | 2021-03-25 | 2021-11-23 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
US11669833B1 (en) * | 2022-10-25 | 2023-06-06 | 01 Communique Laboratory Inc. | Blockchain endpoint protection |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133380A (ja) | 2004-11-04 | 2006-05-25 | Murata Mach Ltd | 復号装置と復号プログラム及び暗号通信システム |
JP2006330266A (ja) | 2005-05-25 | 2006-12-07 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号化装置、暗号化方法及び復号化方法 |
JP2010530990A (ja) | 2007-06-22 | 2010-09-16 | サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) | 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法 |
JP2011521292A (ja) | 2008-05-20 | 2011-07-21 | イルデト・コーポレート・ビー・ヴイ | 暗号システム |
WO2018109809A1 (ja) | 2016-12-12 | 2018-06-21 | 日本電気株式会社 | 復号装置、復号方法およびプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5054066A (en) | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
ATE327610T1 (de) | 2002-04-16 | 2006-06-15 | Izecom B V | Sichere kommunikation über das internet |
KR100561846B1 (ko) | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 가중된 비밀 공유 및 복원 방법 |
US9009481B2 (en) * | 2010-03-31 | 2015-04-14 | Irdeto Canada Corporation | System and method for protecting cryptographic assets from a white-box attack |
GB2469393C (en) * | 2010-04-22 | 2014-08-06 | Cen Jung Tjhai | Public encryption system using deliberatily corrupted codewords from an error correcting code |
US20150163060A1 (en) * | 2010-04-22 | 2015-06-11 | Martin Tomlinson | Methods, systems and apparatus for public key encryption using error correcting codes |
GB2473154B (en) * | 2010-11-16 | 2011-06-15 | Martin Tomlinson | Public key encryption system using error correcting codes |
WO2012122175A1 (en) | 2011-03-07 | 2012-09-13 | Security First Corp. | Secure file sharing method and system |
WO2012139919A2 (en) * | 2011-04-09 | 2012-10-18 | Universität Zürich | Method and apparatus for public-key cryptography based on error correcting codes |
GB2487503B (en) * | 2012-04-19 | 2013-01-02 | Martin Tomlinson | Digital file authentication using biometrics |
US20140052989A1 (en) | 2012-08-15 | 2014-02-20 | Ultra Electronics, ProLogic | Secure data exchange using messaging service |
US9537652B2 (en) * | 2015-03-27 | 2017-01-03 | International Business Machines Corporation | Polymorphic encryption key allocation scheme |
US20170104590A1 (en) * | 2015-10-12 | 2017-04-13 | Yongge Wang | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes |
US9992013B2 (en) * | 2016-03-23 | 2018-06-05 | Gemalto Sa | System and method for providing defence to a cryptographic device against side-channel attacks targeting the extended euclidean algorithm during decryption operations |
GB2549981B (en) * | 2016-05-05 | 2018-10-10 | Jung Tjhai Cen | A public key cryptosystem based on the partitioning of elements of vectors |
GB2538022B (en) * | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
US10397006B2 (en) | 2017-02-13 | 2019-08-27 | Amazon Technologies, Inc. | Network security with surrogate digital certificates |
US11140141B2 (en) * | 2017-09-18 | 2021-10-05 | Fiske Software Llc | Multiparty key exchange |
CN108712256B (zh) * | 2018-07-02 | 2021-10-26 | 复旦大学 | 一种基于椭圆曲线子域子码的加密解密算法 |
US11233637B2 (en) * | 2018-10-18 | 2022-01-25 | Secret Double Octopus Ltd | System and method for validating an entity |
-
2018
- 2018-12-21 JP JP2020534978A patent/JP7328969B2/ja active Active
- 2018-12-21 US US16/268,098 patent/US11271715B2/en active Active
- 2018-12-21 CN CN201880093294.3A patent/CN113498591A/zh active Pending
- 2018-12-21 EP EP18944062.1A patent/EP3794764A4/en active Pending
- 2018-12-21 WO PCT/RU2018/000847 patent/WO2020130869A1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133380A (ja) | 2004-11-04 | 2006-05-25 | Murata Mach Ltd | 復号装置と復号プログラム及び暗号通信システム |
JP2006330266A (ja) | 2005-05-25 | 2006-12-07 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号化装置、暗号化方法及び復号化方法 |
JP2010530990A (ja) | 2007-06-22 | 2010-09-16 | サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) | 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法 |
JP2011521292A (ja) | 2008-05-20 | 2011-07-21 | イルデト・コーポレート・ビー・ヴイ | 暗号システム |
WO2018109809A1 (ja) | 2016-12-12 | 2018-06-21 | 日本電気株式会社 | 復号装置、復号方法およびプログラム |
Non-Patent Citations (2)
Title |
---|
AUGOT, D. et al.,Initial recommendations of long-term secure post-quantum systems,[online],Revision 1,2015年09月07日,pp.1-4,<URL:https:pqcrypto.eu.org/papers.html> |
DINH, H., MOORE, C. and RUSSELL, A.,McEliece and Niederreiter Cryptosystems That Reist Quantum Fourier Sampling Attacks,Lecture Notes in Computer Science,Vol.6841,2011年,pp.761-779 |
Also Published As
Publication number | Publication date |
---|---|
CN113498591A (zh) | 2021-10-12 |
EP3794764A1 (en) | 2021-03-24 |
US11271715B2 (en) | 2022-03-08 |
JP2022520675A (ja) | 2022-04-01 |
EP3794764A4 (en) | 2021-05-12 |
WO2020130869A1 (en) | 2020-06-25 |
US20210344476A1 (en) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7328969B2 (ja) | 暗号システムおよび方法 | |
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
CN110419194B (zh) | 密钥交换设备和方法 | |
JP2017063432A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
JP5690465B2 (ja) | カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群 | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
US20220224532A1 (en) | Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files | |
Tian et al. | Novel secure outsourcing of modular inversion for arbitrary and variable modulus | |
CN113711564A (zh) | 用于加密数据的计算机实现的方法和系统 | |
US20120020476A1 (en) | Method for Performing a Cryptographic Task in an Electronic Hardware Component | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
Sarkar et al. | Role of cryptography in network security | |
US20210203502A1 (en) | Cryptographic System and Method | |
Puthuparambil et al. | Freestyle, a randomized version of ChaCha for resisting offline brute-force and dictionary attacks | |
US20200304306A1 (en) | Cryptographic System and Method | |
WO2009115824A1 (en) | Encryption method | |
Nosouhi et al. | Weak-key analysis for bike post-quantum key encapsulation mechanism | |
US20110317840A1 (en) | System and method of performing authentication | |
Gaithuru et al. | Insight into the operation of NTRU and a comparative study of NTRU, RSA and ECC public key cryptosystems | |
Ramaiah et al. | Complete privacy preserving auditing for data integrity in cloud computing | |
Esiner et al. | Two-factor authentication for trusted third party free dispersed storage | |
US20220200797A1 (en) | Cryptographic System and Method | |
CN109450625B (zh) | 大规模多项式扩展欧几里得算法的安全外包方法 | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230605 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7328969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |