JP7328969B2 - 暗号システムおよび方法 - Google Patents

暗号システムおよび方法 Download PDF

Info

Publication number
JP7328969B2
JP7328969B2 JP2020534978A JP2020534978A JP7328969B2 JP 7328969 B2 JP7328969 B2 JP 7328969B2 JP 2020534978 A JP2020534978 A JP 2020534978A JP 2020534978 A JP2020534978 A JP 2020534978A JP 7328969 B2 JP7328969 B2 JP 7328969B2
Authority
JP
Japan
Prior art keywords
code
data
goppa
degree
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020534978A
Other languages
English (en)
Other versions
JP2022520675A (ja
Inventor
セルゲイ ベッザティーフ
セルゲイ ストラホフ
アンドリュー チュン
Original Assignee
01 コミュニーク ラボラトリー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 01 コミュニーク ラボラトリー インコーポレイテッド filed Critical 01 コミュニーク ラボラトリー インコーポレイテッド
Publication of JP2022520675A publication Critical patent/JP2022520675A/ja
Application granted granted Critical
Publication of JP7328969B2 publication Critical patent/JP7328969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般的には暗号システムおよび方法に関するもので、より具体的には、例えばデータストレージ、アクセス、暗号化、復号化、デジタル署名、およびデジタル署名検証のための非常に安全なシステムを構築するために使用可能な公開鍵暗号システムおよび方法に関するものである。
例えばリモートアクセス、ソーシャルメディア、銀行取引、送金、株取引、ショッピング、調査、資料記録の転送、投票、納税申告、身分証明など、日常生活においてインターネットへの依存がますます高まり、インターネットを介したセキュリティは非常に重要となっている。インターネット上のセキュリティには様々な側面がある。その一つは、サーバなどのハードウェアコンポーネントへの不正アクセスをブロックすることにより、データへのアクセス可能性を安全にガードすることである。もう一つの側面は、不正アクセスが発生した後のデータの理解を防ぐことである。この2つ目の側面は、データへのアクセスを取得するために、絶えず進化する違法で悪意のある手段に対抗する上で重要である。このような違法で悪意ある活動に対して、インターネットを安全にするために、多くの技術が開発されている。
一般的な種類の悪意のある活動は、さまざまな機密アカウントのユーザ名やパスワードを送信するなどのインターネット活動を不正にコピーするために、エンドユーザのコンピュータにスパイウェアを挿入する。ウィルス対策プログラムは、この種の攻撃に対抗するために使用されるツールのひとつである。もう一つの一般的な悪意のある活動は、銀行のオンラインログインページ等のWebサイトを偽装し、元のものと同じように見えるようにしてユーザにログイン資格情報を入力させ、機密性の高いログイン資格情報を取得する。デジタル証明書は、この種の攻撃からインターネットを保護するために使用するツールである。デジタル証明書は、訪れるサイトが悪意のある第三者によって運営される「そっくりな」なりすましサイトではなく、本来の意図した組織によって運営されているサイトであることを保証するために役立てられる。デジタル証明書を使用すると、ソフトウェア発行者は実行可能ファイルにデジタル署名して、その正当性を証明することもできる。
悪意のある活動をブロックする方法は多種あるものの、サイバー攻撃の犠牲になる危険性は、常に存在する。例えば、悪意のある攻撃者は、ウィルス対策ソフトウェアを回避する方法を常に模索している。悪意のある当事者は、ログインプロセスを迂回して、銀行やソーシャルメディアサイト等の公開サーバのデータベースにアクセスすることもできる。
悪意のある当事者は、エンドユーザとアクセスしているWebサイトの間の通信セッションを利用し、「中間者」としてデータを収集することもできる。したがって、セキュリティが侵害された場合でも、通信セッションの内容を誰にも理解されないようにするために、暗号化などの低レベルのセキュリティを実装することが重要である。
暗号技術には様々なものがある。AESやDESなどの対称暗号化方式は、暗号化と復号化に同じ鍵を使用する。別のタイプの暗号化は、一対の秘密鍵と公開鍵を使用する、非対称暗号化方式である。このタイプの暗号化の例として、RSAとEl Gamalがある。このタイプの暗号化では、一方の鍵を使用してデータを暗号化し、もう一方の鍵を持つエンティティだけが復号化できるようにしている。銀行は通信セッションでこのタイプの暗号化を使用し、典型的に秘密鍵と公開鍵のペアを含むSSLデジタル証明書を採用している。公開鍵は証明書に組み込まれており、銀行のサーバとの通信セッションを確立する必要がある人すべてに公開している。ユーザ名とパスワードを送信する場合など、ユーザが銀行のサーバと通信している際、コンテンツは暗号化され、対称暗号化の対応するセッションキーは公開鍵を使用して暗号化され、秘密鍵を持つ銀行のサーバだけがデータを復号化し得る。
一般に、公開鍵と秘密鍵のペアは、ランダムに選択された二つの非常に大きな素数を掛け合わせることと、ハッシュ処理の様な他の複雑な数学的プロセスを実行することにより生成される。非対称暗号化のセキュリティは、非常に大きな素数の積である半素数を因数分解することの難しさにより実現されている。これは対の公開鍵から秘密鍵をリバースエンジニアリングするための重要なステップである。結果としてメッセージを復号化するために、半素数を元の素数に因数分解するのに必要な時間(「ブルートフォースタイム」)は、公開鍵サイズに指数関数的に比例して関連する。
4096ビットのRSA鍵サイズは、ブルートフォース素因数分解を使用したこのアプリケーションの作成時点で、人間が許容できる時間では解読不可能と考えられている。しかしながらこの仮定は、本出願日の時点で一般に利用可能なコンピュータにしかあてはまらない。1980年代初頭から量子コンピュータと呼ばれる新しい種類のコンピュータが開発されてきた。量子コンピュータは、重ね合わせやもつれなどの量子力学的現象を使用しているため、オン/オフ状態、すなわちビットのみに基づき計算が順次行われる古典的なコンピューティングとは対照的に、計算を同時に実行できる。
量子コンピュータは多項式時間で大きな数を素因数分解することができ、公開鍵/秘密鍵メカニズムを破るために使用される可能性がある。量子コンピュータで実行するように設計されたShorのアルゴリズムは、量子フーリエ変換(QFT)を使用して行われる周期発見のプロセスである。QFTは、関数f(x)の周期を決定するために使用することができる。全ての実験を一度に重ね合わせて実行することができ、悪い実験(bad experiments)は破壊的な干渉効果によって悪化し、良い実験(good experiments)は建設的な干渉効果によって支配されるため、QFT処理は量子コンピュータ上で効率的に実行可能である。QFTの周期発見メカニズムが利用可能となると、因数分解されている数の数学的構造におけるパターンを見出すために利用することができる。まだ商品化されてはいないが、量子コンピュータは少なくとも近い将来クラウド経由で利用可能となり得る。
別のトレンドとして、単一の中央データベースに含まれるのではなく、複数のコンピュータにデータベースを分散することを含む、分散型元帳技術(Distributed Ledger Technology 「DLT」)がある。このテクノロジは、「ブロックチェーン」テクノロジとも呼ばれる。DLTでは、新しい各データブロックを送りつけた認証済みノードによってデジタル署名され、さらに前のブロックのハッシュ値を含める必要があるため、セキュリティが強化される。このようにして、最初のブロックに戻っていくこのチェーン内の全てのブロックのハッシュ値を含むリストが形成される。前のブロック全てのハッシュ値を含めることを要求することにより、トランザクションの履歴は改変に対し大いに保護される。
DLTではさらに、自己修正メカニズムを使用して、一連のデータブロックを多数のコンピュータで複製する必要がある。このように自然な冗長性が組み込まれているだけでなく、重要なことは新しいブロックを正当化するためにも合意が必要とされていることである。換言すれば、悪意のある活動が偽のトランザクションを「合法的に見える」様にするためには、同時に多数のノードを攻撃しなければならない。さもないと「少数派の偽のトランザクション」はDLTの自己修正メカニズムによって上書きされる。
DLTはサイバーセキュリティのための非常に安全なプラットフォームであると考えられており、これも実用的に可能である。DLTと非対称暗号化によって利点がもたらされるわけだが、どちらの技術も主な防衛策としてあるのは素因数分解が困難であることに依存していることである。したがって、大きな素数を因数分解する能力を持つ量子コンピュータは、これらのテクノロジを使用したセキュリティへの挑戦を提示する。
量子コンピュータが、そのような計算処理を行うために使用されるとき、理論的にブルートフォースタイムを鍵サイズに指数関数的に関連付けることができる多くの方式が提言されてきた。そのような方式の例は、符号ベースの暗号化、ラティスベースの暗号化、ハッシュベースの暗号化、多変数多項式に基づくシステム、および楕円曲線の超特異同種にも基づくシステムである。例示的な符号ベース暗号化機能は、ポスト量子世界において、鍵サイズとブルートフォースタイムとの間に指数関数的関係を有することが数学的に証明されているMcEliece暗号システムおよびNiederreiter暗号システムを含む。
McElieceおよびNiederreiter方式の秘密鍵にはふたつの主要な要素、すなわちGoppa(ゴッパ)多項式G(x)、および符号語位置の分子の集合や、位置や補助集合として称されるLがある。符号化理論から、Goppa(ゴッパ)符号、すなわち(L,G)符号を一意的に定義するのはG(x)およびLであることはよく知られている。G(x)およびLはパリティ検査行列および生成行列を一意に決定し、それらは(L,G)符号の構成的復号化アルゴリズムを実現するためにも必要である。Goppa符号に基づく全ての既知の方式では、秘密鍵は多項式G(x)であり、ここで集合Lはガロア体GF(2m)の全ての要素の集合であり、2m=nは公開鍵の要素である。
秘密鍵の最初の構成要素に関して、既知のMcElieceおよびNiederreiter暗号化方式は次の4つの定義を持つバイナリ既約Goppa符号に基づく。
定義#1:G(x)が既約多項式の場合、Goppa符号は既約と呼ばれる。
定義#2:バイナリベクトル a=(a1a2…an)は次の等式が満たされる場合に限り、(L, G)符号の符号語である。
Figure 0007328969000001
(ただし αi ∈ L かつ L={α12,...,αn} ⊆ GF(2m), G(αi) ≠0, ∀αi∈L )
定義#3:多項式G(x)が複数の根を持たない場合、Goppa符号は分離可能と呼ばれる。
定義#4:多項式G(x)が次の形式である場合、Goppa符号はワイルド(Wild)と呼ばれる。G(x) = g(x)τ(ただし、g(x)は分離可能な多項式)
第二成分に関して、McElieceおよびNiederreiter方式の秘密鍵の2番目の部分は、補助集合 L⊆GF(2m)である。
古典的なMcEliece方式では、2つの行列式が用いられるSはランダムな非特異のk×k行列、Pはランダムなn×nの置換行列である。McEliece方式では、二つの行列と、L及びG(x)から得られる生成行列Gとを用いて公開鍵行列 G*=S×G×Pが計算される。
McEliece暗号化システム(McEliece cryptosystem (MECS))は次の様に定義される。
秘密鍵:(復号化アルゴリズム, L, G(x), S, P)
公開鍵:G* = S × G × P
暗号化:mをkビットのメッセージとし、eをハミング重みWH(e)≦tを有するランダムなnビットベクトルとすると、
Figure 0007328969000002
が暗号文となる。
復号化:復号化は次のアルゴリズムで提供される。
Figure 0007328969000003
2)(誤り訂正の)複号アルゴリズムを使用し、LおよびG(x)の内容を知ることで、
m*=m×Sを取得する。
3)m=m*×S-1
McElieceおよびNiederreiter方式はより安全な暗号化方式ではあるが、大きな鍵サイズを使用し、より多くのストレージ資源を必要とする。量子コンピュータがもたらすであろうサイバーセキュリティに対する課題に対処するサイバーセキュリティメカニズムが必要とされている。このメカニズムは、量子コンピュータの計算能力に対して安全でなければならないだけでなく、古典的なコンピューティングデバイス、スマートフォン、Internet-of-Things(IoT)デバイス、クレジットカードチップの様な小型デバイス等に関しても展開可能でなければならない。暗号化/複号化プロセスでも高い効率を維持する必要がある。
本発明の一態様によれば、暗号化されるデータを受信する入力装置で暗号化システムおよび暗号化方法が提供される。暗号化システムおよび方法は、暗号化されるデータを受け取り、暗号化エンジンからの命令を使用してそのデータを暗号化するためのプロセッサも含む。暗号化システムおよび方法では、実行時の命令は、Goppa多項式の次数より大きくない次数の分母の有理関数を有する補助集合からなるバイナリ既約Goppa符号に基づく符号ベースの暗号化方式を使用してデータを暗号化する。
本発明の他の態様によれば、実行時の命令は、重み付きハミングメトリックのGoppa符号も使用する。
本発明のさらに他の態様によれば、多項式はr以下の次数を有する。ここで、rはLの集合におけるF2 m[x]の有理関数の分母の最大次数であり、Lはr以下の次数の有理関数の集合で、rは1より大きく、有限体GF(2m)からの係数を持つ。
さらに別の態様では、量子コンピュータを使用したサイバー攻撃に対するセキュリティを強化した公開鍵暗号化基盤を作成するためのシステムおよび方法が提供される。この実施形態では、一般に3つの異なる実施方法がある。
1) 署名のみ、2) 暗号化のみ、3) 署名+暗号化である。
署名のみの実装は、例えばメッセージの信憑性を検証可能にする必要があるが、メッセージを暗号化せずに送信し格納することができる場合に利用される。その一例がパブリックにアクセス可能なデータを格納しているパブリックブロックチェーンである。
暗号化のみの実装は、例えばメッセージを変更、破損、または置き換えができない場合に利用される。一例はメディアが改ざんから保護されているが、セキュリティが要求される場合である。この実装は、送信者が匿名であるために識別子が不明なことから署名が要求されないTor、I2Pなどの様なケースにも適している。他の典型的な利用はハードドライブ暗号化、フォルダ/ファイル暗号化、データベース暗号化などである。
署名+暗号化の実装は、例えばメッセージがはじめに送信者の秘密鍵で署名され、続いて受信者に送信される前に受信者の公開鍵で暗号化され、さいごに受信者で秘密鍵を使って受信者により復号化される。この種の実装は、SSL、SSH、NPM、PGP/GPGなど(ただし、これに限定されない)、最新の暗号化フレームワークとプロトコルのほとんどに見られる。
本発明の別の態様によれば、量子コンピュータを使用したサイバー攻撃に対するセキュリティを強化した公開鍵暗号化プラットフォームを作成するためのTrusted Platform Module(TPM)が提供される。
本発明の他の態様によれば、量子コンピュータを使用したサイバー攻撃に対するセキュリティを強化した公開鍵暗号化プラットフォームを作成するためのUSBセキュアキーが提供される。
本発明のさらに別の態様によれば、ポスト量子ブロックチェーン(Post-Quantum Blockchain 「PQBC」)を構築し、ポスト量子世界のコンピューティングにおいて、安全なDLTを作成することができる。これにより、金融取引、プライバシーデータなどの機密データが、量子化後のコンピューティングの世界でも信頼できるようになる。
本発明の態様は、セキュリティを高めるために、事実上あらゆる産業に適用することができる。DLTへの応用はその一例に過ぎない。必要に応じてPQBCでデータブロックを暗号化することにより、さらにセキュリティが向上する。
したがって、本明細書におけるその詳細な説明がよりよく理解され得るように、および当該技術に対する現在の貢献がよりよく理解されることができるように、本発明の例のある実施形態をかなり広く概説した。当然のことながら、以下に説明され、添付の特許請求範囲の主題を形成する本発明の一例の更なる実施形態がある。
これに関して、本発明の一例の少なくとも一つの実施形態を詳細に説明する前に、本発明の一例はその適用において、本発明の構成が以下の説明に記載される構造の詳細、または示された図面や構成要素に限定されないことを理解されたい。本発明は、記載されたものに加えて様々な方法で実施および実行されることができる実施形態が可能である。また、本明細書で使用されている語法および用語ならびに要約は説明を目的としており、限定するものと見なすべきではないことを理解されたい。
したがって、当業者は、本開示の基礎となる概念が、本発明のいくつかの目的を実行するための他の構造、方法およびシステムの設計の基礎として容易に利用され得ることを理解するであろう。したがって、特許請求の範囲は、本発明の精神および範囲から逸脱しない限り、そのような同等の構成を含むと見なされることが重要である。
は、暗号化、復号化、デジタル署名の生成、デジタル署名の検証などに使用される本発明の一実施形態による暗号化方法を実行するためのシステムのブロック図である。 は、本発明の追加の実施形態により暗号化方法を実行するためのシステムのブロック図であり、それによってシステムは、Trusted Platform Module(TPM)またはユニバーサルシリアルバス(USB)インタフェースの使用を通じてセキュリティを提供する。 は、本発明の別の実施形態による暗号化方法を実行するためのシステムのブロック図であり、それによってシステムは入力パラメータのセットに基づいて公開鍵と秘密鍵を生成する。 は、本発明の別の実施形態による暗号化方法を実行するためのシステムのブロック図であり、それによってポスト量子ブロックチェーン(PQBC)が作成され、PQBCの量子コンピュータや古典的なコンピュータからのサイバー攻撃に対するデータセキュリティが強化される。 は、本発明の一実施形態による公開鍵暗号装置において、秘密鍵および対応する公開鍵を生成するプロセスのフローチャートである。 は、本発明の一実施形態による公開鍵暗号装置において、公開鍵を使用してデータを暗号化するプロセスを示すフローチャートである。 は、本発明の一実施形態による公開鍵暗号装置において、対応する秘密鍵を使用して暗号化データを復号化するプロセスを示すフローチャートである。 は、本発明の一実施形態による公開鍵暗号装置において、秘密鍵を使用してデータにデジタル署名するプロセスを示すフローチャートである。 は、本発明の一実施形態による公開鍵暗号装置において、対応する公開鍵を使用してデジタル署名を検証するプロセスを示すフローチャートである。
本発明は図面を参照して説明され、図面全体を通して同様の参照番号は、同様の部分を指す。図1には本発明の例示的実施形態による公開鍵暗号装置100が示されている。暗号装置100はメモリ102から暗号化鍵を受け取る。暗号化鍵は、公開鍵または秘密鍵であり得る。暗号装置はまた、入力装置104から暗号化されるべきデータを受け取る。データは、送信者から受信者に安全に送信されるメッセージベクトル、またはネットワークインタフェース、ハードドライブなどのデータ記憶装置、キーボードなどからのデータを含むことができるが、これらに限定されない。後述するように、暗号化されるデータはデジタル署名されるデータのハッシュ値でもあり得る。
暗号化鍵および暗号データは、パーソナルコンピュータなどのコンピューティングデバイスの内部から、ネットワーク内の1つまたは複数のデバイスから、またはネットワークの外部のサードパーティデバイスから受信することができる。以下に、より詳細に説明するように、公開鍵暗号装置は、単一の半導体パッケージに統合されているか、単一のコンピュータもしくはサーバ内に含まれるいくつかの半導体装置に分散されているか、1つ以上のネットワーク内の複数のデバイスに分散しているかに関わらず、ここに記載される処理を実行する能力がある任意の装置であり得ることが容易に理解されるであろう。
暗号装置100は、入力装置104から平文データを受信し、暗号化鍵を受信するための、例えばネットワーク通信インタフェースとすることができる入力装置106を含む。平文データおよび暗号鍵は、続いてシステムメモリ112に格納するために、入力/出力ブリッジ108およびメモリブリッジ110に転送される。例示的な実施例では、オペレーティングシステム並びにシステムメモリ112に格納されている他のオペレーティング命令114に加えて、システムメモリは暗号エンジン116の処理命令を含む。暗号エンジン116は、暗号化、復号化、デジタル署名、デジタル署名の検証などのような暗号機能のための命令を提供する。
暗号化されたデータの暗号処理は、メモリバスを介してシステムメモリ112に連結されているCPU118において行われる。良く理解されているように、CPU118は並列コプロセッサ、フィールドプログラマブルゲートアレイ(FPGA)、マイクロプロセッサなどとして実装することができる。
図1に示されるように、システムのすべての構成要素が単一の装置内に含まれる場合、暗号装置100は単一目的のコンピューティング装置、例えばセキュアキーの様な1つまたは複数の特殊暗号機能を実行する特殊な装置として実装できる。代替として図1に示されるような構成要素および機能は、多目的のコンピューティング装置、例えば一般的なコンピュータまたはサーバ内に分散させることができ、またはネットワーク内の複数の装置に分散させることができる。例えば、機能は良く知られた方法で、サーバのクラスタ上に実装することができる。
図1の実施形態は、古典的なコンピュータおよび量子コンピュータの両方からのサイバー攻撃に対して強化され、管理可能な鍵サイズおよびMcElieceおよびNiederreiter方式の変形を使用して改善された計算効率を有するインターネットなどのコンピュータネットワーク上で実施できる。古典的なMcElieceおよびNiederreiterのアルゴリズムでは、スキームパラメータは2つの重要な要素mおよびtによって決定され、誤り訂正符号は古典的な、すなわち重み付けされていないハミングメトリックにおいて考慮される。本願の方式の一実施形態では、第3のキーパラメータrに基づいて符号長nのパラメータを選択し、重み付きハミングメトリックにおいてGoppa符号を使用することに大きな柔軟性がある。この実施形態では、特殊なタイプの位置集合L*が使用され、これはr以下の次数の有理分数の集合であり、rは1より大きく、有限体GF(2m)からの係数を有する。これはフィールドGF(2m)の要素が位置集合として使用される古典的な方式とは対照的である。位置集合のこの変更は符号長を大幅に増加させるが、計算はフィールドGF(2m)に留まる。
この実施形態では、パリティ検査行列Hの特殊表現、および符号の生成行列G、エラーベクトルの特殊選択、及び/又は追加フィールドの包含による符号語表現の特殊選択が利用される。一実施形態では、n、k、およびdが正の整数であり、nは符号長、kは情報シンボルの数、およびdは、
Figure 0007328969000004
の最小距離、を特徴とするバイナリ一般化(L,G)符号に対してパリティ検査行列Hが生成される。ここで、I2 m(i) はGF(2m)からの係数を持つi次既約多項式の数である。補助集合Lの特殊置換として変換 A × H × P = H* (または S × G × P = G*)を提示することも可能である。したがって、行列G*またはH*は、行列SまたはAおよびPなしで、L*およびG(x)から得ることができる。ここで、L*は補助集合Lの特殊秘密置換である。そのような場合、L*を秘密鍵の第2の部分として解釈することができる。本発明のこの実施形態は、暗号化方式および署名方式を含むが、これに限定されない主要な構成要素に変更を加えるために適用することができる。
この実施形態では、行列SおよびPを用いて、Lの代わりにL*補助集合を使用することによって、以下のMcEliece方式の変形を得ることができる。
秘密鍵:(復号化アルゴリズム, L*, G(x))
公開鍵:G*
暗号化:mをkビットのメッセージとし、eをハミング重みWH(e)≦tを有するランダムなnビットベクトルとすると、
Figure 0007328969000005
が暗号文となる。
複号化:(誤り訂正の)複号アルゴリズムを使用し、L*およびGの内容を知ることでmを取得する。
Niederreiter方式では、LとG(x)から得られる2つの行列と、パリティ検査行列Hとを用いて、公開鍵行列H* = A×H×Pが計算される。McEliece方式と同様、行列AとPでLの代わりに補助集合L*を直接利用することによって、以下のNiederreiter方式の変形を得ることができる。
秘密鍵:(復号化アルゴリズム, L*, G(x))
公開鍵:H*
暗号化:ハミング重みWH(e)≦tを有するメッセージをmとすると、c=m×H*Tが暗号文となる。
複号化:(誤り訂正の)複号アルゴリズムを使用し、L*およびG(x)の内容を知ることでmを取得する。
この実装は、以下を可能にする:
1)補助集合の拡大、それによる利用可能な秘密鍵の拡大。
2)計算を同程度の符号長を有する有限体で保つために、1よりも大きい次数の有理関数を使用する。例えば、フィールドGF(2m)の係数を持つ2次の有理関数の場合、符号長はn=22m-1+2m-1である。異なる次数の使用の実際の利点は、以下のとおり。
1)暗号化、復号化、および鍵生成プロセスに必要なCPUサイクル数を減らす。
2)古典的Goppa符号に於けるように、同じパラメータ(n,k,d)を有する符号に対する安全性を高める。
本発明の実施形態の一般化(L,G)符号は、次数がr(r>1)以下で、その分子が分母の形式微分のF2 m[x]からの様々な既約多項式であるF2 m[x]の真有理関数が選択される集合Lによって特徴づけられる。
本発明の一実施形態では、McElieceおよびNiederreiter方式における秘密鍵の第二の部分として特殊補助集合が使用される。この実施形態では、以下の追加の定義がある。
定義#5:補助集合Lは以下の様に定義される
Figure 0007328969000006
ここで、f'i(x)は、GF(2m)のfi(x)の形式微分であり、
Figure 0007328969000007
定義#6:バイナリベクトル a = (a1, a2, … an) は以下の公式が満たされる場合にのみ一般化 (L, G) 符号の符号語である。
Figure 0007328969000008
そのような符号の場合の最小距離の設計境界:
Figure 0007328969000009

そして、それに対応する復号化アルゴリズムが決定される。そのような一般化(L,G)符号のためのパリティ検査行列を構築するために、モジュロ G(x)による有理分数
Figure 0007328969000010

のための以下の表現が使われる。
Figure 0007328969000011
一般化Goppa符号の方程式は以下の様に書き直すことができる。

Figure 0007328969000012
この方程式から、パリティ検査行列 H が取得される。
Figure 0007328969000013
このパリティ検査行列から、一般化(L,G)符号と行列SおよびPを使うことにより、公開鍵行列G*=S×G×Pを計算するための生成行列Gを取得することができる。
別の実施形態では、補助集合Lに対して、異なる次数のfi(x)を有する分数
Figure 0007328969000014

Figure 0007328969000015

Figure 0007328969000016

Figure 0007328969000017
以下の2つの例は、説明の目的で提供される。
Figure 0007328969000018
パリティ点検行列Hは、以下により定義される。

Figure 0007328969000019
前述の様に、特殊一般化Goppa符号は、有理関数
Figure 0007328969000020
の集合としての補助集合Lで構築される。特殊一般化Goppa符号はReed Solomon(RS)符号でも代替符号でもない。
これらの一般化Goppa符号を復号するには、Goppa多項式G(x)および補助集合Lが知られていなければならない。次に古典的な復号化アルゴリズム(ユークリッド、Berlekamp-Massey、Pattersonなど)を使用することができる。
1より大きい次数の位置分子の集合、ガロア体拡張mの次数を使用して、補助集合Lを減少させ、それにより復号化プロセスにおける計算の複雑さが軽減される。フィールド拡張の次数mはr倍減少する。ここでrは位置分子の次数である。
例として、スキーム(2060,1720,t=30)は、元の方式で使用されるGF(211)の代わりに、ガロア体GF(26)からの要素を使用することによって、古典的なMcElieceおよびNiederreiterスキーム(2060,1720,t=30)にパラメータで近接して構築され得る。したがって、この例の方式では、復号化手順における全ての計算は、211個の要素を必要とするガロア体GF(211)の代わりに、26個のみの要素を有するガロア体GF(26)で行うことができる。
図1に示す実施形態では、暗号演算が実行されたのち、この計算結果120が入力装置106に返され、暗号装置100から出力される。本発明の一態様による実施形態は、データストレージ、アクセス、暗号化、復号化、デジタル署名、デジタル署名検証等のための高度に安全なシステムを構築するために使用できる公開鍵暗号化システムおよび方法を提供する。
図2は、前述の暗号化方法を採用することができるシステムの代替実施形態を示す。図2のシステムでは、暗号エンジン116は、システムメモリに格納されるのではなく、限定しないがTPM-Trusted Platform Module(TPM)またはユニバーサルシリアルバス(USB)モジュールのような独立した処理モジュール132として動作する、フィールドプログラマブルアレイ(FPGA)のようなチップ130上に実装される。独立した処理モジュール132上に暗号エンジン116を実装することの利点は、秘密鍵124がチップ130に格納され、したがってシステムメモリ114に含まれるオペレーティングシステムから分離されることができることである。鍵124は、システムメモリ114と同様に危険にさらされる可能性があるオペレーティングシステムのファイルシステムに、直接公開されていない。
図3の代替実施形態では、公開鍵暗号装置100は、パラメータ122の入力リストを使用して秘密鍵124とそれに対応する公開鍵126を生成する。前述の様に、公開鍵126(図3)は暗号化および復号化オペレーションで使用することができる。一実施形態では、図3の公開鍵暗号装置100は、暗号エンジン116によって実施される命令を除き、図1関連して記述したように実施できる。
図4ではポスト量子ブロックチェーン(Post-Quantum Blockchain (PQBC))140を作成するために暗号エンジンを適用されることができる前述のシステムの応用例を示す。図4の例示的実施形態では、PQBC140内の最終データブロック152は、参加者ノード144によって作成されたデータブロック150によって先行され、さらに参加者ノード142によって作成されたデータブロック148によって先行される参加者ノード146によって作成される。
全ての参加ノードは、暗号機能のために公開鍵暗号装置100を使用する。例えば、ノード146が最終データブロック152を作成すると、ノード146は公開鍵暗号装置100のデジタル署名機能を使用してそのブロックにデジタル署名し、前のデータブロック150のハッシュ値をPQBCに記録する。同様に、他の参加ノード142および144も新しいデータブロックを作成するときには同じステップを実行する。各データブロック内のトランザクションデータは、公開鍵暗号装置100内の暗号化機能を使用して、任意に暗号化することができる。エンドポイントセキュリティは、秘密鍵124がオペレーティングシステムとは別に維持される図3のシステムを使用することにより、さらに強化することができる。
図3の装置によって実施され得る代替の命令は、秘密鍵と公開鍵のペアを生成する方法が示されている図5に関連して描かれている。秘密鍵124およびその対応する公開鍵126は、暗号化、復号化、デジタル署名、およびデジタル署名の検証など(ただしこれらに限定されない)の公開鍵暗号装置100内の異なる機能に使用される。符号パラメータ選択エンジン132は、符号長
Figure 0007328969000021

であるという特性を有するm,r,t,nを選択する。mはフィールド拡張GF(2m)の次数であり、その範囲で、復号及ぶ署名計算中に演算が実行され、それによって実施される計算の複雑さが決定される。ここで、rは集合Lの有理関数の分母の最大次数、tは符号によって訂正が可能な重み付きハミングメトリックのエラーの数である。m、r、およびtの選択方法に制限はない。
説明を目的に、mは計算に使用されるガロア体GF(2m)を決定し、他方、rおよびmは補助集合Lのサイズを決定する。符号長n、r、およびtは符号の最小距離を決定するので、したがってこれらのパラメータはまた、そのような誤り訂正符号によって訂正され得る誤りの数を決定する。秘密補助集合L生成器160は、集合Lを指示するために、n個の要素(有理関数
Figure 0007328969000022
を選択または生成する。明確にするために、fi(x)は次数rの既約多項式であるべきである。そのような多項式を生成するための良く知られた方法があり、それらは本発明の範囲外である。秘密Goppa多項式G(x) プロセッサ162は、F2 m[x]から原始多項式次数tを選択、及び/又は生成する。明確にするために、G(x)はGF(2m)からの係数を持つ次数tの既約(分離可能)多項式である。そのような多項式を生成するための良く知られた方法があり、それらのいずれも使用することができる。Goppa符号の二つの要素GおよびLは不等に定義される。
Figure 0007328969000023

Figure 0007328969000024

ここで、f´i(x)は、fi(x)の形式微分である。
バイナリパリティ検査行列H170は、tm×nバイナリ行列として表される。ランダムに選択されたmt×mt非特異行列S172および他のランダムに選択されたn×n置換行列P174とともに、公開鍵126はH*=S×H×Pの行列乗算によって得ることができる。他方、秘密鍵124は、K={S, P, L, G(x)}として得ることができる。
本発明の一実施形態に従ってメッセージを暗号化する方式が図6に示されており、メッセージ176は長さn、ハミング重みt/r以下のバイナリベクトルeとして提示されている。暗号化されたメッセージ178は、公開鍵126とメッセージ176との行列乗算 w = e × (H*)T を使用することによって、長さmtの暗号化されたベクトルwとして得られる。
本発明の好ましい実施形態に従って暗号化されたメッセージを復号化する方法が図7に示されており、ここでは長さmtの暗号化されたメッセージ180がBerlekamp-Masseyアルゴリズム、または拡張ユークリッドアルゴリズム、またはPattersonを用いて複号器182によって復号される。秘密鍵124およびフィールドGF(2m)186の要素は、復号化処理のために復号器182に提供される。明確のために、秘密鍵124において、G(x)は、有理関数
Figure 0007328969000025
の集合として、補助集合Lを有する次数tの既約多項式であり、フィールドGF(2m)からの係数である。復号化メッセージ184は長さnの情報ベクトルeおよびt以下の重み付きハミングメトリックである。
暗号化装置100を使用して入力データに対するデジタル署名を取得する方式が図8に示されている。この方法は、限定されないが、Courtois-Finiasz-Sendrier (CFS)署名スキームのような、良く知られたデジタル署名処理で、補助集合Lを有するGoppa多項式 G(x)の秘密Goppa符号要素を使用する。デジタル署名されるデータ190は、第一のハッシュプロセス192に提供される。得られたハッシュ値hはhおよびi(ただし、iは1から始まる増分値)を使用してハッシュ値Hを生成する(H=hash(h||i)、ただしHの長さはmtビット)ための第二のハッシュプロセス194によって使用される。次いで、第二のハッシュ値HはBerlekamp-MasseyまたはExtended Euclideanアルゴリズムを使用して、ガロア体GF(2m)198の要素および秘密鍵124に基づく復号化プロセスにおいて復号器196によって使用される。明確のために、秘密鍵124において、G(x)は、有理関数
Figure 0007328969000026
の集合として補助集合Lを有するフィールドGF(2m)からの係数を有する次数tの既約多項式である。第二のハッシュプロセス194および復号器196は、復号化の成功に達するまで、増分値iで繰り返される。結果として得られるデジタル署名120は{s,i}として表され、以下の二つの要素からなる。
1) 長さn、重み付きハミングメトリックの重みがt以下のベクトルs。
2) 成功したステップの数に等しいパラメータi。
暗号装置100において与えられたデータに対するデジタル署名を検証する方法が図9に示されている。この実施形態では、検証されるべきデジタル署名202は{s*,i}として表される。デジタル署名202によって署名されたデータ204は、wとしてハッシュプロセス206に提供される。ハッシュプロセス206は、結果として得られるハッシュ値h*=Hash(h||i)(ここで、Hash(w)=hおよび、iはデジタル署名202内のパラメータ)となるように操作される。 デジタル署名202から、長さn、重み付きハミングメトリックの重みがt以下の署名ベクトルs*を得ることができる。公開鍵126とデジタル署名202からの署名sのバイナリベクトルとの行列乗算を使用することにより、長さtm、h**=s*×(H*)Tのバイナリベクトルを得ることができる。有効署名208と無効署名210間の決定は、値h**とh*を比較することにより得ることができる。
本発明の特定の実施形態を本明細書に記載したが、それらが限定的であることを意図するものではない。本発明の範囲から逸脱することなく、それらに対する変形および修正、ならびに他の様々な特徴または機能を含む対台の実施形態を本発明に追加できることを理解されたい。

Claims (12)

  1. 暗号化、復号化、署名および検証のうち少なくとも1つのデータを受信するように構成された入力装置と、
    暗号化、復号化、署名および検証のうち少なくとも1つの前記データを受け取り、暗号エンジンからの命令を用いて前記データを暗号化、復号化、署名および検証のうち少なくとも1つを行うプロセッサとを備えた暗号システムであって、
    前記命令は、前記プロセッサに、補助集合がGoppa(ゴッパ)多項式の次数以下の分母の次数を有する有理関数から構成されているバイナリ既約Goppa符号に基づき、符号ベース暗号化方式を用いながら前記データの暗号化、復号化、署名、および検証のうち少なくとも1つを生じさせ、結果として得られるデータが量子コンピュータによる攻撃から保され、
    前記命令により、
    tに等しい次数のGoppa多項式G(x)(ただし、G(x)はガロア体GF(2 m )からの係数を有する既約多項式)を有するバイナリ一般化Goppa符号に対してパリティ検査行列Hが生成され、バイナリ一般化(L,G)符号の補助集合Lに対する位置多項式は、次数r以下のフィールドGF(2 m )からの係数で既約多項式として生成され、
    Goppa符号のベクトル長集合N={n 1 , n 2 , …, n r }は、


    位置重みベクトルの集合W={w 1 ,w 2 , … ,w r }は、初めのn 1 位置が重みw 1 =1、2番目のn 2 位置が重みw 2 =2、最後のn r 位置が重みw r =rであり、
    ランダムなmt×mt 非特異行列Sが選択され(ここで、deg G(x) = t)、
    ランダムなn×n置換行列Pが選択され、
    公開鍵 H*=S×H×Pが計算される、
    ことによりK={S, P, L, G(x)}の関係を満たす秘密鍵を更に生成する、暗号システム。
  2. 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項1に記載の暗号システム。
  3. 記多項式が以下に示すr以下の次数を有する、
    rは、1より大きく、Lの集合におけるF 2 m [x]上の有理関数の分母の最大次数であり、Lはr以下の次数の有理関数の集合で、有限体GF(2m)からの係数を持つ、請求項1に記載の暗号システム。
  4. 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項3に記載の暗号システム。
  5. 前記rが1より大きく、分子が分母の形式微分で、前記Lの分母が前記r以下の次数を持つF2 m[x]からの複数の既約多項式であり、F2 m[x]上で選択される真有理関数の集合(L)の符号ベース暗号方式が一般化(L,G)符号である、請求項4に記載の暗号システム。
  6. データの暗号化、復号化、署名、および検証のうち少なくとも1つを行うための方法であって、
    入力装置でデータを受信し、
    暗号エンジンにより提供される命令を用いて前記データを暗号化、復号化、署名および検証のうち少なくとも1つを行うために前記データをプロセッサに転送し、
    前記命令は、前記プロセッサに、補助集合がGoppa多項式の次数以下の分母の次数を有する有理関数から構成されているバイナリ既約Goppa符号に基づく符号ベース暗号化方式を使用して前記データを暗号化、復号化、署名、および検証のうち少なくとも1つ行い、結果として得られるデータが量子コンピュータからの攻撃から保護され、
    前記命令により、
    tに等しい次数のGoppa多項式G(x)(ただし、G(x)はガロア体GF(2m)からの係数を有する既約多項式)を有するバイナリ一般化Goppa符号に対してパリティ検査行列Hが生成され、バイナリ一般化(L,G)符号の補助集合Lに対する位置多項式は、次数r以下のフィールドGF(2 m )からの係数で既約多項式として生成され、
    Goppa符号のベクトル長集合N={n 1 , n 2 , …, n r }は、


    位置重みベクトルの集合W={w 1 ,w 2 , … ,w r }は、初めのn 1 位置が重みw 1 =1、2番目のn 2 位置が重みw 2 =2、最後のn r 位置が重みw r =rであり、
    ランダムなmt×mt 非特異行列Sが選択され(ここで、deg G(x) = t)、
    ランダムなn×n置換行列Pが選択され、
    公開鍵 H*=S×H×Pが計算される、
    ことによりK={S, P, L, G(x)}の関係を満たす秘密鍵を更に生成する、方法。
  7. 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いることを含む、請求項に記載の方法。
  8. 記多項式が以下に示すr以下の次数を有する、
    rは、1より大きく、Lの集合におけるF 2 m [x]上の有理関数の分母の最大次数であり、Lはr以下の次数の有理関数の集合で、2 m[x]上の有理関数の分母の最大次数を持つ、請求項に記載の方法。
  9. 前記命令は、重み付きハミングメトリックでGoppa符号を更に用いる、請求項に記載の方法。
  10. 前記rが1より大きく、分子が分母の形式微分で、前記Lの分母が前記r以下の次数を持つF2 m[x]からの複数の既約多項式であり、F2 m[x]上で選択される真有理関数の集合(L)の符号ベース暗号方式が一般化(L,G)符号である、請求項に記載の方法。
  11. 暗号化される前記データは、送信者から受信者に安全に転送されるメッセージベクトルであることを特徴とする、請求項に記載の方法。
  12. 暗号化されたときの前記データがデジタル署名である、請求項に記載の方法。
JP2020534978A 2018-12-21 2018-12-21 暗号システムおよび方法 Active JP7328969B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2018/000847 WO2020130869A1 (en) 2018-12-21 2018-12-21 A cryptographic system and method

Publications (2)

Publication Number Publication Date
JP2022520675A JP2022520675A (ja) 2022-04-01
JP7328969B2 true JP7328969B2 (ja) 2023-08-17

Family

ID=71102213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020534978A Active JP7328969B2 (ja) 2018-12-21 2018-12-21 暗号システムおよび方法

Country Status (5)

Country Link
US (1) US11271715B2 (ja)
EP (1) EP3794764A4 (ja)
JP (1) JP7328969B2 (ja)
CN (1) CN113498591A (ja)
WO (1) WO2020130869A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200304306A1 (en) * 2018-12-21 2020-09-24 01 Communique Laboratory Inc. Cryptographic System and Method
CN111901568B (zh) * 2020-08-10 2022-04-19 北京国泰网信科技有限公司 一种基于物联网监控终端的数据加密系统
CN112003707A (zh) * 2020-08-25 2020-11-27 湖南宸瀚信息科技有限责任公司 一种抗量子计算攻击的区块链数字签名加密方法及系统
CN112651835B (zh) * 2020-12-30 2023-05-23 成都佳华物链云科技有限公司 联盟链的交易方法、装置、电子设备及存储介质
CN113098691B (zh) * 2021-03-25 2021-11-23 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
US11669833B1 (en) * 2022-10-25 2023-06-06 01 Communique Laboratory Inc. Blockchain endpoint protection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133380A (ja) 2004-11-04 2006-05-25 Murata Mach Ltd 復号装置と復号プログラム及び暗号通信システム
JP2006330266A (ja) 2005-05-25 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号化装置、暗号化方法及び復号化方法
JP2010530990A (ja) 2007-06-22 2010-09-16 サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法
JP2011521292A (ja) 2008-05-20 2011-07-21 イルデト・コーポレート・ビー・ヴイ 暗号システム
WO2018109809A1 (ja) 2016-12-12 2018-06-21 日本電気株式会社 復号装置、復号方法およびプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054066A (en) 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
ATE327610T1 (de) 2002-04-16 2006-06-15 Izecom B V Sichere kommunikation über das internet
KR100561846B1 (ko) 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
US9009481B2 (en) * 2010-03-31 2015-04-14 Irdeto Canada Corporation System and method for protecting cryptographic assets from a white-box attack
GB2469393C (en) * 2010-04-22 2014-08-06 Cen Jung Tjhai Public encryption system using deliberatily corrupted codewords from an error correcting code
US20150163060A1 (en) * 2010-04-22 2015-06-11 Martin Tomlinson Methods, systems and apparatus for public key encryption using error correcting codes
GB2473154B (en) * 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
WO2012122175A1 (en) 2011-03-07 2012-09-13 Security First Corp. Secure file sharing method and system
WO2012139919A2 (en) * 2011-04-09 2012-10-18 Universität Zürich Method and apparatus for public-key cryptography based on error correcting codes
GB2487503B (en) * 2012-04-19 2013-01-02 Martin Tomlinson Digital file authentication using biometrics
US20140052989A1 (en) 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme
US20170104590A1 (en) * 2015-10-12 2017-04-13 Yongge Wang Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes
US9992013B2 (en) * 2016-03-23 2018-06-05 Gemalto Sa System and method for providing defence to a cryptographic device against side-channel attacks targeting the extended euclidean algorithm during decryption operations
GB2549981B (en) * 2016-05-05 2018-10-10 Jung Tjhai Cen A public key cryptosystem based on the partitioning of elements of vectors
GB2538022B (en) * 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
US10397006B2 (en) 2017-02-13 2019-08-27 Amazon Technologies, Inc. Network security with surrogate digital certificates
US11140141B2 (en) * 2017-09-18 2021-10-05 Fiske Software Llc Multiparty key exchange
CN108712256B (zh) * 2018-07-02 2021-10-26 复旦大学 一种基于椭圆曲线子域子码的加密解密算法
US11233637B2 (en) * 2018-10-18 2022-01-25 Secret Double Octopus Ltd System and method for validating an entity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133380A (ja) 2004-11-04 2006-05-25 Murata Mach Ltd 復号装置と復号プログラム及び暗号通信システム
JP2006330266A (ja) 2005-05-25 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号化装置、暗号化方法及び復号化方法
JP2010530990A (ja) 2007-06-22 2010-09-16 サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法
JP2011521292A (ja) 2008-05-20 2011-07-21 イルデト・コーポレート・ビー・ヴイ 暗号システム
WO2018109809A1 (ja) 2016-12-12 2018-06-21 日本電気株式会社 復号装置、復号方法およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AUGOT, D. et al.,Initial recommendations of long-term secure post-quantum systems,[online],Revision 1,2015年09月07日,pp.1-4,<URL:https:pqcrypto.eu.org/papers.html>
DINH, H., MOORE, C. and RUSSELL, A.,McEliece and Niederreiter Cryptosystems That Reist Quantum Fourier Sampling Attacks,Lecture Notes in Computer Science,Vol.6841,2011年,pp.761-779

Also Published As

Publication number Publication date
CN113498591A (zh) 2021-10-12
EP3794764A1 (en) 2021-03-24
US11271715B2 (en) 2022-03-08
JP2022520675A (ja) 2022-04-01
EP3794764A4 (en) 2021-05-12
WO2020130869A1 (en) 2020-06-25
US20210344476A1 (en) 2021-11-04

Similar Documents

Publication Publication Date Title
JP7328969B2 (ja) 暗号システムおよび方法
CN110363030B (zh) 用于执行基于格的密码操作的方法和处理设备
JP6720424B1 (ja) 鍵共有デバイス及び方法
CN110419194B (zh) 密钥交换设备和方法
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
JP5690465B2 (ja) カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
US11153074B1 (en) Trust framework against systematic cryptographic
US20220224532A1 (en) Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files
Tian et al. Novel secure outsourcing of modular inversion for arbitrary and variable modulus
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
US20120020476A1 (en) Method for Performing a Cryptographic Task in an Electronic Hardware Component
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
Sarkar et al. Role of cryptography in network security
US20210203502A1 (en) Cryptographic System and Method
Puthuparambil et al. Freestyle, a randomized version of ChaCha for resisting offline brute-force and dictionary attacks
US20200304306A1 (en) Cryptographic System and Method
WO2009115824A1 (en) Encryption method
Nosouhi et al. Weak-key analysis for bike post-quantum key encapsulation mechanism
US20110317840A1 (en) System and method of performing authentication
Gaithuru et al. Insight into the operation of NTRU and a comparative study of NTRU, RSA and ECC public key cryptosystems
Ramaiah et al. Complete privacy preserving auditing for data integrity in cloud computing
Esiner et al. Two-factor authentication for trusted third party free dispersed storage
US20220200797A1 (en) Cryptographic System and Method
CN109450625B (zh) 大规模多项式扩展欧几里得算法的安全外包方法
CN115336224A (zh) 自适应抗攻击分布式对称加密

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230804

R150 Certificate of patent or registration of utility model

Ref document number: 7328969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150