JP7841822B2 - 二次関数のための関数暗号化 - Google Patents
二次関数のための関数暗号化Info
- Publication number
- JP7841822B2 JP7841822B2 JP2023524501A JP2023524501A JP7841822B2 JP 7841822 B2 JP7841822 B2 JP 7841822B2 JP 2023524501 A JP2023524501 A JP 2023524501A JP 2023524501 A JP2023524501 A JP 2023524501A JP 7841822 B2 JP7841822 B2 JP 7841822B2
- Authority
- JP
- Japan
- Prior art keywords
- computerized
- algorithm
- quadratic
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Description
この出願は、2020年10月23日に出願された、米国仮出願第63/104,787号について優先権を主張するものであり、その全内容は、参照により本明細書に組み込まれている。
前記暗号文を受信するステップと、前記暗号文を指定されたコンポーネントy1、y2、y0へと構文解析するステップと、秘密鍵skを受信するステップであり、前記秘密鍵skは一次多項式スキームによって生成される、ステップと、コンポーネントy1およびy2について二次多項式fを計算するステップであり、結果として、値v1を生じる、ステップと、前記一次多項式スキームの前記復号アルゴリズムを使用して、skを用いてy0を復号するステップであり、結果として、復号された値v0を生じる、ステップと、前記復号された値として、出力v1-v0を生成するステップと、を含む。
であり、暗号文サイズは、一般的なグループモードにおける最も効率的なスキームの暗号文サイズと一致する。そして、公開属性xに対するNC1計算および秘密メッセージzに対する二次計算をサポートする、部分秘匿FEであり、さらに、暗号文サイズは、zにより線形に増加し、かつ、xから独立している。以前の構成は、zおよびxの両方により線形に増える暗号文サイズを有する。
に依存し、ここで、
である。我々は、それぞれの群
における成分ごとの累乗(component-wise exponentiations)を示すために
を使用する。我々は、行ベクトルを示すために太字の小文字を使用する。
におけるk-線形(k-Lin)仮定は、
をアサートする。
をアサートする。
で与えられる
について二次関数のクラスを考える。ここで、
は、係数ベクトルである。我々は、最初に、
を使用して、暗号文におけるz1、z2をマスクする。ここで、行列
は、マスタ公開鍵において指定される。次に、
であることを観察する。
ここで、第2等式は、テンソル積(tensor product)の混合積特性を使用しており、これは、
であることを我々に教え、そして、||は、行ベクトル連結(row vector concatenation)を示している。示す。右の両側にfTを掛け算して、項を整理すると、次のようになる。
ここで、
であり、先に述べたように、ボックスで囲まれた項(=式(1)におけるクロス項)は、
線形計算に対応する。ここで、入力
は、長さ0(kn)を有し、そして、線形関数MfTは、fおよび公開鍵における行列A1、A2を所与として計算することができる。
を暗号化し、そして、[MfT]2のための秘密鍵を生成する。所定の線形FEスキームは、入力および関数の両方が「指数で(“in the exponent”)」指定される、この設定へ容易に拡張される。さらに、これらのスキームは、一定サイズの秘密鍵を用いて、k-線形仮定の下で、選択的な、シミュレーションベースのセキュリティを達成する。線形FE暗号文は、
にあり、一方で、Mおよび秘密鍵の両方は、
にあるだろう。[M]2を計算するために、我々は、また、公開鍵において[A1]2も公開するであろうことに留意すること。二次FEの自己完結型の記述が、ここにおいて開示される。
最初に、k-線形仮定により、[y1]1、[y2]は、z1、z2に関して情報を漏洩しないことを観察する。
を仮定して、線形FEに対する暗号文および秘密鍵をシミュレートすることができる。それは、
として、書き直すことができる。我々は、次に、y1、y2が単に与えられれば後者を計算することができ、そして、理想的な機能性の出力、および、従って、線形FE暗号文-鍵ペアは、z1、z2に関して追加的な情報を漏洩しない。
を計算する必要がある。これは、y1、[y2]2、または、[y1]2、y2のいずれかを所与として計算することができるものである。公開鍵において[A1]2の公開を伴う後者は、我々が双方向k-線形仮定を必要とする理由である。最も効率的な、具体的インスタンス化のために、我々は、SXDHと共に双方向2-線形(2-Lin)仮定を使用する(すなわち、1-Lin)。ここで、我々は、
をサンプリングする。我々は、オープン問題として、二次FEを標準k-線形仮定のみに基づかせることについて問題を残す。
本発明のアプローチは、クラス
について、部分秘匿(partially hiding)FE(PHFE)へ容易に拡張する。ここで、fは、NC1-より一般的には、任意の算術分岐プログラム(arithmetic branching program)-計算を公開属性xにおいてキャプチャし、そして、
におけるベクトルを出力する。二次関数のFEは、fが定数関数(xとは無関係)である、特別なケースに対応していることに留意すること。PHFEへの拡張の背後にあるアイデアは、等式(2)におけるfTをf(x)で置き換えることであり(xが公開されているので復号ツール(decryptor)はf(x)を計算することができる)、以下を生じる。
について、我々は、部分秘匿線形FEスキームに依存する。
我々は、有限集合Sからsが一様にランダムに選ばれる(picked)というファクト(fact)を
によって表す。我々は、2つの分布が統計的に区別できないことを示すために
を使用し、そして、2つの分布が計算上区別不可能であることを示すために
を使用する。我々は、行ベクトルを示すために太字の小文字を使用し、そして、マトリクスを示すために太字の大文字を使用する。我々は、i’番目のエレメンタリー行ベクトルを示すためにeiを使用する(i’番目の場所では1であり、かつ、他の場所では0である。そして、コンテキストによって指定されるベクトルの全長である)。任意の正の整数Nについて、{1,2,…,N}を示すために、我々は[N]を使用する。
に対するテンソル積(クロネッカー積)は、
として定義される。
である。
分岐(branching)プログラムは、有向非巡回グラフ(directed acyclic graph)(V,E)によって定義される。2つの特別な頂点は、v0,v1∈Vであり、かつ、ラベリング関数はφである。算術分岐プログラム(ABP)では、pが素数であり、関数
を計算する。ここで、φは、Eにおける各エッジに対して、いくつかの入力変数または定数におけるアフィン関数を割り当てる。そして、f(x)は、通信パスに沿った全ての値の積に係る全てのv0-v1通信パスにわたる和である。我々は、|V|+|E|をfのサイズとして参照する。定義は、関数
まで、座標的に拡張される。以降、我々は、ABP
のクラスを示すために、
を使用する。
ジェネレータ
は、入力としてセキュリティパラメータ1λをとり、そして、記述
を出力する。ここで、pは
ビットの素数であり、G1、G2、およびGTは、p次の循環群(cyclic group)であり、そして、
は、非退化双線形写像(non-degenerate bilinear map)である。我々は、G1、G2、GTにおける群演算が必要であり、そして、線形写像eは、λにおける決定論的多項式時間で計算可能である。
をそれぞれのジェネレータとする。我々は、マトリクス
について、グループ要素の暗黙的表現を使用する。我々は、
を定義する。ここで、べき乗は成分ごとに実行される。また、[A]1、[B]2がを考慮して、
とする。我々は、G1についてマトリクスDiffie-Hellman(MDDH)仮定を想起する。
とする。我々は、全てのPPT敵対者
に対して、以下の有利関数がλにおいて無視される場合に、MDDHd k,lが成り立つと言える。
ここで、以下の有利関数は無視できる。
ここで、
である。
が確立され、厳重なセキュリティ低減を伴う。(設定においては、l≦kであり、MDDHd k,l仮定は無条件に成り立つ。)
我々は、関数クラス
に対する部分秘匿関数暗号化の概念を想起する。ここで、
は、固定であり、そして、
は、秘密鍵によって指定されている。我々は、設定
に主に関心がある。それは、線形関数および二次関数について、それぞれに、FEを一般化する。
部分秘匿関数暗号化スキーム(PHFE)は、4個のアルゴリズムからなる。
を取得する。これは、マスタ公開鍵mpk、および、マスタ秘密鍵mskを出力する。
を取得する。それは、暗号文ct(x,z)を出力し、xは公開されている。
を取得する。それは、秘密鍵skfを出力し、fは公開されている。
全ての
について、我々は、
を必要とする。
開示されるスキームは、正確性の緩和を達成する。ここで、復号アルゴリズムは追加の境界1Bをとり(かつ、Bにおいて時間多項式で実行し)、そして、値がBによって有界である場合に、h(z)f(x)Tを出力する。この特徴は、また、「指数から(“from the exponent”)」回答を回復するためのブルートフォース(brute-force)離散ログへの依存のせいで、DDHおよび双線形群からの(IP)FEに対する以前の研究にも存在する。緩和は、機能性のみを参照し、そして、セキュリティに影響を及ぼさない。
我々は、半適応性(選択性の強化)、シミュレーションベースのセキュリティを検討し、それは、ランダム化シミュレータ(Setup*、Enc*、KeyGen*)が存在することを規定する。その結果、全ての効率的なステートフルな敵対者
(以降、「A」)に対して、
このセクションにおいて、我々は、クラス
に対するPHFEスキームを提示する。
を計算し、これに対して、シミュレータは、
を獲得することだけが必要である。二次関数についてのFEは、PHFEの特別な場合であることに留意すること(ここで、fはハードワイヤされた二次関数を有する)。我々の二次FEの自己完結型の説明がここにおいて開示される。
によってパラメータ化される、クラス
について、SA-SIMセキュアPHFEスキーム(Setup0,KeyGen0,Dec0)に依存する。ここで、暗号化は[Z]1を獲得し、そして、シミュレータは[zMf(x)T]2を獲得する。ビルディングブロックをインスタンス化する方法が、ここにおいて開示される。
Setup(p,1n,1n’1,1n’2):
を実行し、
をサンプルする。ここで、
であり、かつ、
を出力する。所与のmpkを観察し、我々は、[M]2を計算することができる。
をサンプルする。そして、
を出力する。
を出力する。
を出力する。
最初に、我々は、
(4)
を観察する。ここで、第2等式は、テンソル積の混合積特性を使用している。等式(4)の両辺にf(x)Tを乗算して、項を整理すると、次のようになる。
である。次いで、正確性が容易に得られる。
我々は、シミュレータを説明することから始める。
であり、
をサンプルし、かつ、
を出力する。
をサンプルする。そして、
を出力する。
を出力する。
ここにおいては開示されるのは、マトリクス[M]2によってパラメータ化される、クラス
である。ここで、暗号化は[Z]1を獲得し、そして、シミュレータは[zMf(x)T]2を獲得する。実際に、我々は、より一般的な設定のためのスキームを提示する。ここで、マトリクス[M]2は、秘密鍵に対応する関数によって指定される(すなわち、我々は、全ての鍵に対して同じ行列ではなく、各秘密鍵について異なる[M]2を許容する)。ここで、復号アルゴリズムは、[M]2を獲得するだけであり、そして、Mではない。このスキームは、k-線形の下でシミュレーションベースの半適応性(semi-adaptive)セキュリティを達成する。
であるzf(x)Tのための部分的ガーブリングスキームは、ランダム化されたアルゴリズムであり、入力fについて、以下の形態のx、zにおけるアフィン関数を出力する。
ここで、
は、fのみに依存し、
は、ランダムコインであり、そして、
は、tにおける最後のn’エントリからなり、その結果、(pf,x,z,f,x)が与えられると、我々は、zf(x)Tを回復することができ、一方で、zに関して他には何も学習しない。
4つの効率的なアルゴリズム(lgen,pgb,rec,pgb*)が存在し、以下の特性を有している。
入力
について、lgen(f)は、
を出力し、かつ、
である。ここで、
であり、そして、
は、tにおける最後のn’エントリからなり、m、tは、fのサイズにおいて線形である。
rec(f,x)は、
を出力し、その結果、f、x、z、tの全てについて、
であり、ここで、pf,x,z=pgb(f,x,z;t)である。
f、x、zの全てについて、
であり、ここで、
についてランダム性である。
我々は、
について、「指数において(“in the exponent”)」pgb(f,x,z;t)の代わりにpgb(f,x,zM;t)を計算するために部分的ガーブリングに依存している。すなわち、再構成アルゴリズムを適用し(これは、Mではなく、f、xが既知であることを要する)、次いで、[zMf(x)T]2をリターンする。
を実行し、
をサンプルし、そして、
を出力する。
を出力する。[Z]1を獲得することが、Encについて十分であることに留意すること。
を実行し、ここで、
であり、
をサンプルし、そして、
を出力する。ここで、
は、Tの最も右のn’列(column)からなるマトリクスを指す。
入力鍵である、
および、暗号分である、
について、復号は以下のように動作する。
(a)
を計算する。
(b)
を計算する。
(c)
を実行し、
を計算する。
ctx,zおよびskf,Mについて、我々は、
を有している。
である事実、および、部分的ガーブリングの再構成から得られる。残りの2つの等式(equalities)は、以下から得られる。
ここで、我々は、等式
を使用する。これは、正確性を容易に証明する。
Setup(p,1n,1n’1,1n’2):
を実行し、
をサンプルし、そして、
を出力する。ここで、
である。我々は、ここでは、(A|c)がフルランクを有していると仮定しており、これは、確立1-1/pで発生する。
を出力する。
を実行する。
を実行し、そして、
を出力する。ここで、
である。
は、Tの最も右のn’列(column)からなるマトリクスを指す。つまり、
である。
によって指定される二次関数のための関数暗号化スキームの自己完結型記述は、ここにおいて、
で表される。
をサンプルし、そして、
を出力する。
をサンプルし、そして、
を出力する。
を出力する。
Dec(skf,f,ct):skf=[kT]2を解析し、そして、
の離散対数(discrete log)を出力する。
図1を参照すると、一つの例示的なシステムアーキテクチャが示されている。ユーザ(215)は、トークンTFを発行することによって、リモートサーバ(210)が、暗号文について特定の関数Fを実行することを可能にする。サーバは、利用可能な暗号文CについてFを実行し、そして暗号化された形態で結果RFを生成する。システムは、要求された機能のためのトークンTFを構築する責任がある、信頼された機関(TA)(220)を含むことができる。
によって指定される二次関数について、関数暗号化スキームの自己完結型記述の一つの例を示している。ここで
である。
(例えば、サービスとしてのコンテンツ(CaaS)、サービスとしてのデジタルコンテンツ(DCaaS)、サービスとしてのソフトウェア(SaaS)、サービスとしての管理されたソフトウェア(MSaaS)、サービスとしてのプラットフォーム(PaaS)、サービスとしてのデスクトップ(DaaS)、サービスとしてのフレームワーク(FaaS)、サービスとしてのバックエンド(BaaS)、サービスとしてのモバイルバックエンド(MBaaS)、サービスとしてのインフラストラクチャ(IaaS)、等)など)、及び/又は、前述の例、もしくは、他のサービスまたは配信パラダイムの任意の組合せを含むハイブリッドモデル、を含んでいる。
Claims (14)
- 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化方法であって、
公開鍵およびマスタ秘密鍵を出力する、コンピュータ化セットアップアルゴリズムを実行するステップと、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、コンピュータ化鍵生成アルゴリズムを実行するステップであり、前記二次多項式fは二次関数である、ステップと、
第1コンピュータ化プロセッサにおいて、前記公開鍵および電子メッセージを受信する、暗号化アルゴリズムを実行するステップであり、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、暗号文を出力する、ステップと、
前記第1コンピュータ化プロセッサから遠隔の場所にある第2コンピュータ化プロセッサにおいて、電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、かつ、前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行するステップと、
前記復号された値を前記第1コンピュータ化プロセッサに送信するステップと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
前記暗号化アルゴリズムは、さらに、
ElGamalスキームの暗号化アルゴリズムを実行するステップであり、z1のElGamalスキームへの入力が公開鍵w1およびランダム性s1を含み、暗号文y1を結果として生じる、ステップと、
前記ElGamalスキームの暗号化アルゴリズムを実行するステップであり、前記ElGamalスキームへの入力が公開鍵w2およびランダム性s2を含み、暗号文y2を結果として生じる、ステップと、
一次多項式スキームの暗号化アルゴリズムを実行するステップであり、前記一次多項式スキームへの入力が公開鍵w0およびベクトルを含み、前記ベクトルは、s1掛けるz2、および、y1掛けるs2の連結を含み、暗号文y0を結果として生じる、ステップと、
前記暗号文として出力y1、y2、y0を生成するステップと、
を含む、
方法。 - 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化方法であって、
公開鍵およびマスタ秘密鍵を出力する、コンピュータ化セットアップアルゴリズムを実行するステップと、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、コンピュータ化鍵生成アルゴリズムを実行するステップであり、前記二次多項式fは二次関数である、ステップと、
第1コンピュータ化プロセッサにおいて、前記公開鍵および電子メッセージを受信する、暗号化アルゴリズムを実行するステップであり、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、暗号文を出力する、ステップと、
前記第1コンピュータ化プロセッサから遠隔の場所にある第2コンピュータ化プロセッサにおいて、電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、かつ、前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行するステップと、
前記復号された値を前記第1コンピュータ化プロセッサに送信するステップと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
前記復号アルゴリズムは、さらに、
前記暗号文を受信するステップと、
前記暗号文を指定されたコンポーネントy1、y2、y0へと構文解析するステップと、
秘密鍵skを受信するステップであり、前記秘密鍵skは一次多項式スキームによって生成される、ステップと、
コンポーネントy1およびy2について二次多項式fを計算するステップであり、結果として、値v1を生じる、ステップと、
前記一次多項式スキームの復号アルゴリズムを使用して、skを用いてy0を復号するステップであり、結果として、復号された値v0を生じる、ステップと、
前記復号された値として、出力v1-v0を生成するステップと、
を含む、
方法。 - 前記コンピュータ化セットアップアルゴリズムは、さらに、
ElGamalスキームのセットアップアルゴリズムを2回実行するステップであり、公開鍵w1とw2、および、秘密鍵sk1とsk2を生成する、ステップと、
一次多項式スキームのために関数暗号化スキームのセットアップアルゴリズムを実行するステップであり、結果として、公開鍵w0およびマスタ秘密鍵msk0を生じる、ステップと、
前記公開鍵として出力w1、w2、w0を生成し、かつ、前記マスタ秘密鍵としてmsk0を生成するステップと、
を含む、請求項1または2に記載の方法。 - 前記コンピュータ化鍵生成アルゴリズムは、
一次多項式スキームの鍵生成アルゴリズムを実行し、
前記一次多項式スキームへの入力は、マスタ秘密鍵msk0と、f、w1およびw2から導出された一次多項式とを含み、結果として、秘密鍵skを生じ、
前記秘密鍵として、出力skを生成するステップ、を実行する、
請求項1または2に記載の方法。 - 前記二次多項式fは、二次活性化関数を用いてニューラルネットワークにおいて実行される、プライバシー保護機械学習関数であり、もしくは、
前記二次多項式fは、二次関数であり、かつ、統計関数または相関関数のうち1つ以上から選択される、
請求項1または2に記載の方法。 - 前記方法は、さらに、二次多項式fの多項式を、射影ベクトルに適用するステップ、を含む、
請求項1または2に記載の方法。 - 前記電子メッセージは、リレーショナルデータベースとして構成され、かつ、保管されており、
前記リレーショナルデータベースは、指定された関数によって実行される動作と互換性のあるデータモデルにおいて論理的に構成されており、
前記秘密鍵は、前記リレーショナルデータベースにおけるデータのサブセットを定義し、かつ、
前記復号アルゴリズムは、前記データのサブセットについて前記指定された関数を実行する、
請求項1または2に記載の方法。 - 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化システムであって、本システムは、
1つ以上のコンピュータ化プロセッサであり、
公開鍵およびマスタ秘密鍵を出力するセットアップアルゴリズム、および、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、鍵生成アルゴリズム、
を実行するように構成されており、前記二次多項式fは二次関数である、コンピュータ化プロセッサと、
コンピュータ化暗号プロセッサであり、
前記公開鍵および電子メッセージを受信する暗号化アルゴリズムを実行するように構成されており、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、かつ、暗号文を出力する、
暗号プロセッサと、
コンピュータ化復号プロセッサであり、
前記コンピュータ化暗号プロセッサから遠隔の場所にあり、
電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、
前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行し、かつ、
前記復号された値を、第1コンピュータ化プロセッサに送信する、
ように構成されている、コンピュータ化復号プロセッサと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
前記セットアップアルゴリズムは、さらに、
ElGamalスキームのセットアップアルゴリズムを2回実行するステップであり、公開鍵w1とw2、および、秘密鍵sk1とsk2を生成する、ステップと、
一次多項式スキームのために関数暗号化スキームのセットアップアルゴリズムを実行するステップであり、結果として、公開鍵w0およびマスタ秘密鍵msk0を生じる、ステップと、
前記公開鍵として出力w1、w2、w0を生成し、かつ、前記マスタ秘密鍵としてmsk0を生成するステップと、
を含む、
システム。 - 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化システムであって、本システムは、
1つ以上のコンピュータ化プロセッサであり、
公開鍵およびマスタ秘密鍵を出力するセットアップアルゴリズム、および、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、鍵生成アルゴリズム、
を実行するように構成されており、前記二次多項式fは二次関数である、コンピュータ化プロセッサと、
コンピュータ化暗号プロセッサであり、
前記公開鍵および電子メッセージを受信する暗号化アルゴリズムを実行するように構成されており、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、かつ、暗号文を出力する、
暗号プロセッサと、
コンピュータ化復号プロセッサであり、
前記コンピュータ化暗号プロセッサから遠隔の場所にあり、
電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、
前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行し、かつ、
前記復号された値を、第1コンピュータ化プロセッサに送信する、
ように構成されている、コンピュータ化復号プロセッサと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
前記暗号化アルゴリズムは、さらに、
ElGamalスキームの暗号化アルゴリズムを実行するステップであり、z1のElGamalスキームへの入力が公開鍵w1およびランダム性s1を含み、暗号文y1を結果として生じる、ステップと、
前記ElGamalスキームの暗号化アルゴリズムを実行するステップであり、前記ElGamalスキームへの入力が公開鍵w2およびランダム性s2を含み、暗号文y2を結果として生じる、ステップと、
一次多項式スキームの暗号化アルゴリズムを実行するステップであり、前記一次多項式スキームへの入力が公開鍵w0およびベクトルを含み、前記ベクトルは、s1掛けるz2、および、y1掛けるs2の連結を含み、暗号文y0を結果として生じる、ステップと、
前記暗号文として出力y1、y2、y0を生成するステップと、
を含む、
システム。 - 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化システムであって、本システムは、
1つ以上のコンピュータ化プロセッサであり、
公開鍵およびマスタ秘密鍵を出力するセットアップアルゴリズム、および、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、鍵生成アルゴリズム、
を実行するように構成されており、前記二次多項式fは二次関数である、コンピュータ化プロセッサと、
コンピュータ化暗号プロセッサであり、
前記公開鍵および電子メッセージを受信する暗号化アルゴリズムを実行するように構成されており、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、かつ、暗号文を出力する、
暗号プロセッサと、
コンピュータ化復号プロセッサであり、
前記コンピュータ化暗号プロセッサから遠隔の場所にあり、
電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、
前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行し、かつ、
前記復号された値を、第1コンピュータ化プロセッサに送信する、
ように構成されている、コンピュータ化復号プロセッサと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
記鍵生成アルゴリズムは、
一次多項式スキームの前記鍵生成アルゴリズムを実行し、
前記一次多項式スキームへの入力は、マスタ秘密鍵msk0と、f、w1およびw2から導出された一次多項式とを含み、結果として、秘密鍵skを生じ、
前記秘密鍵として、出力skを生成するステップ、を実行する、
システム。 - 関数暗号化によって二次多項式の計算を保護するためのコンピュータ化システムであって、本システムは、
1つ以上のコンピュータ化プロセッサであり、
公開鍵およびマスタ秘密鍵を出力するセットアップアルゴリズム、および、
前記マスタ秘密鍵、二次多項式fを受信し、かつ、秘密鍵を出力する、鍵生成アルゴリズム、
を実行するように構成されており、前記二次多項式fは二次関数である、コンピュータ化プロセッサと、
コンピュータ化暗号プロセッサであり、
前記公開鍵および電子メッセージを受信する暗号化アルゴリズムを実行するように構成されており、
前記電子メッセージは、両方とも長さnである、2つのベクトルz1およびz2を含み、かつ、暗号文を出力する、
暗号プロセッサと、
コンピュータ化復号プロセッサであり、
前記コンピュータ化暗号プロセッサから遠隔の場所にあり、
電子通信ネットワークを介して前記暗号文および前記秘密鍵を受信し、
前記暗号文および前記秘密鍵に基づいて、ベクトルz1、z2において前記二次多項式fを評価するのと同じ値である、復号された値を出力する、復号アルゴリズムを実行し、かつ、
前記復号された値を、第1コンピュータ化プロセッサに送信する、
ように構成されている、コンピュータ化復号プロセッサと、を含み、
前記暗号化アルゴリズムおよび前記復号アルゴリズムは、任意の計算的に効率的なプロセスが、前記二次多項式fの前記評価を超えてz1、z2に関して何も学習しないように、双方向のk-線形仮定に基づいており、
前記復号アルゴリズムは、さらに、
前記暗号文を受信するステップと、
前記暗号文を指定されたコンポーネントy1、y2、y0へと構文解析するステップと、
秘密鍵skを受信するステップであり、前記秘密鍵skは一次多項式スキームによって生成される、ステップと、
コンポーネントy1およびy2について二次多項式fを計算するステップであり、結果として、値v1を生じる、ステップと、
前記一次多項式スキームの復号アルゴリズムを使用して、skを用いてy0を復号するステップであり、結果として、復号された値v0を生じる、ステップと、
前記復号された値として、出力v1-v0を生成するステップと、
を含む、
システム。 - 前記二次多項式fは、二次活性化関数を用いてニューラルネットワークにおいて実行される、プライバシー保護機械学習関数であり、もしくは、
前記二次多項式fは、二次関数であり、かつ、統計関数または相関関数のうち1つ以上から選択される、
請求項8乃至11いずれか一項に記載のシステム。 - 前記システムは、さらに、二次多項式fの多項式を、射影ベクトルに適用すること、を含む、
請求項8乃至11いずれか一項に記載のシステム。 - 前記電子メッセージは、リレーショナルデータベースとして構成され、かつ、保管されており、
前記リレーショナルデータベースは、指定された関数によって実行される動作と互換性のあるデータモデルにおいて論理的に構成されており、
前記秘密鍵は、前記リレーショナルデータベースにおけるデータのサブセットを定義し、かつ、
前記復号アルゴリズムは、前記データのサブセットについて前記指定された関数を実行する、
請求項8乃至11いずれか一項に記載のシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US202063104787P | 2020-10-23 | 2020-10-23 | |
| US63/104,787 | 2020-10-23 | ||
| PCT/US2021/056324 WO2022087466A1 (en) | 2020-10-23 | 2021-10-22 | Functional encryption for quadratic functions |
Publications (4)
| Publication Number | Publication Date |
|---|---|
| JP2023546668A JP2023546668A (ja) | 2023-11-07 |
| JP2023546668A5 JP2023546668A5 (ja) | 2024-11-19 |
| JPWO2022087466A5 JPWO2022087466A5 (ja) | 2024-11-19 |
| JP7841822B2 true JP7841822B2 (ja) | 2026-04-07 |
Family
ID=81289487
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023524501A Active JP7841822B2 (ja) | 2020-10-23 | 2021-10-22 | 二次関数のための関数暗号化 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US12316759B2 (ja) |
| EP (1) | EP4233268B1 (ja) |
| JP (1) | JP7841822B2 (ja) |
| WO (1) | WO2022087466A1 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2023014969A1 (en) * | 2021-08-06 | 2023-02-09 | Ntt Research, Inc. | Compact Adaptively Secure Functional Encryption For Attribute-Weighted Sums |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101932032B1 (ko) | 2018-05-25 | 2018-12-24 | 주식회사 크립토랩 | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 |
| JP2019117232A (ja) | 2017-12-26 | 2019-07-18 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム |
| WO2020070973A1 (ja) | 2018-10-04 | 2020-04-09 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
| JP2020086292A (ja) | 2018-11-29 | 2020-06-04 | 日本電信電話株式会社 | 暗号システム、暗号化装置、復号装置、暗号方法、暗号化方法、復号方法及びプログラム |
| US20200336292A1 (en) | 2019-04-16 | 2020-10-22 | NEC Laboratories Europe GmbH | Method and system for multi-authority controlled functional encryption |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001016196A (ja) | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
| US10715316B2 (en) * | 2000-10-30 | 2020-07-14 | Geo Codex, LLC | System and method for delivering information in a communication network using location identity |
| KR100737876B1 (ko) * | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
| US8532289B2 (en) * | 2010-08-16 | 2013-09-10 | International Business Machines Corporation | Fast computation of a single coefficient in an inverse polynomial |
| US10601588B2 (en) * | 2014-11-18 | 2020-03-24 | Nokia Technologies Oy | Secure access to remote data |
-
2021
- 2021-10-22 US US18/032,801 patent/US12316759B2/en active Active
- 2021-10-22 WO PCT/US2021/056324 patent/WO2022087466A1/en not_active Ceased
- 2021-10-22 JP JP2023524501A patent/JP7841822B2/ja active Active
- 2021-10-22 EP EP21884022.1A patent/EP4233268B1/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019117232A (ja) | 2017-12-26 | 2019-07-18 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム |
| KR101932032B1 (ko) | 2018-05-25 | 2018-12-24 | 주식회사 크립토랩 | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 |
| WO2020070973A1 (ja) | 2018-10-04 | 2020-04-09 | 三菱電機株式会社 | 復号装置、暗号システム、復号方法及び復号プログラム |
| JP2020086292A (ja) | 2018-11-29 | 2020-06-04 | 日本電信電話株式会社 | 暗号システム、暗号化装置、復号装置、暗号方法、暗号化方法、復号方法及びプログラム |
| US20200336292A1 (en) | 2019-04-16 | 2020-10-22 | NEC Laboratories Europe GmbH | Method and system for multi-authority controlled functional encryption |
Non-Patent Citations (4)
| Title |
|---|
| ABDALLA, Michel et al.,Functional Encryption for Attribute-Weighted Sums from k-Lin,Cryptology ePrint Archive,[オンライン],2020年06月21日,Paper 2020/762,pp. 1-39,[取得日 2025.08.20], 取得先 <https://eprint.iacr.org/2020/762.pdf> |
| BALTICO, Carmen Elisabetta Zaira et al.,Practical Functional Encryption for Quadratic Functions with Applications to Predicate Encryption,Lecture Notes in Computer Science, Advances in Cryptology - CRYPTO 2017,2017年07月29日,volume 10401,pp. 67-98 |
| WEE, H.,Attribute-Hiding Predicate Encryption in Bilinear Groups, Revisited,Lecture Notes in Computer Science,Vol.10677,2017年,pp. 206-233,especially 4 FABP○IP and Encodings, 5 Our PHPE Construction |
| WEE, Hoeteck,Functional Encryption for Quadratic Functions from k-Lin, Revisited,Cryptology ePrint Archive,[オンライン],2020年11月15日,Paper 2020/1420,pp. 1-14,[取得日 2025.08.20], 取得先 <https://eprint.iacr.org/2020/1420.pdf> |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2022087466A1 (en) | 2022-04-28 |
| US20230396427A1 (en) | 2023-12-07 |
| EP4233268A4 (en) | 2023-12-20 |
| JP2023546668A (ja) | 2023-11-07 |
| EP4233268A1 (en) | 2023-08-30 |
| EP4233268B1 (en) | 2025-09-17 |
| US12316759B2 (en) | 2025-05-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Viand et al. | SoK: Fully homomorphic encryption compilers | |
| Cheon et al. | Ensemble method for privacy-preserving logistic regression based on homomorphic encryption | |
| Gagliardoni et al. | Semantic security and indistinguishability in the quantum world | |
| CN111898137A (zh) | 一种联邦学习的隐私数据处理方法、设备及系统 | |
| JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
| CN105122721A (zh) | 针对加密数据的托管安全计算 | |
| JP2014126866A (ja) | 暗号処理装置および方法 | |
| JP2022095852A (ja) | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 | |
| WO2023014969A1 (en) | Compact Adaptively Secure Functional Encryption For Attribute-Weighted Sums | |
| JP2024514711A (ja) | 完全適応型セキュリティを有する分散型マルチオーソリティの属性ベース暗号化 | |
| Nita et al. | Homomorphic encryption | |
| JP7841822B2 (ja) | 二次関数のための関数暗号化 | |
| Ananth et al. | Towards attribute-based encryption for RAMs from LWE: sub-linear decryption, and more | |
| US20230353346A1 (en) | Decentralized Multi-Authority Attribute-Based Inner-Product Functional Encryption | |
| Gentry et al. | How to compress (reusable) garbled circuits | |
| Riasi et al. | Privacy-preserving verifiable neural network inference service | |
| Xu et al. | Multi-key homomorphic secret sharing from LWE without multi-key HE | |
| US11811741B2 (en) | Information processing system and information processing method | |
| Liu et al. | Secure multiparty computation of a comparison problem | |
| Pan et al. | Universal quantum obfuscation for quantum non-linear functions | |
| Theodouli et al. | Implementing private k-means clustering using a LWE-based cryptosystem | |
| Liu et al. | Efficient and privacy-preserving neural network prediction scheme with TEE | |
| EP3648395A1 (en) | Encryption device, decryption device, encryption method, encryption program, decryption method and decryption program | |
| Buchanan et al. | Evaluation of privacy-aware support vector machine (SVM) learning using homomorphic encryption | |
| Kim et al. | GraSS: graph-based similarity search on encrypted query |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241022 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20241022 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241108 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250826 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250829 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20251125 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20260224 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20260324 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7841822 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |