JPH11215118A - Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms - Google Patents

Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms

Info

Publication number
JPH11215118A
JPH11215118A JP10009183A JP918398A JPH11215118A JP H11215118 A JPH11215118 A JP H11215118A JP 10009183 A JP10009183 A JP 10009183A JP 918398 A JP918398 A JP 918398A JP H11215118 A JPH11215118 A JP H11215118A
Authority
JP
Japan
Prior art keywords
identity
plaintext
prover
confirmer
ciphertexts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10009183A
Other languages
Japanese (ja)
Inventor
Hisashi Umeki
久志 梅木
Genji Nishioka
玄次 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10009183A priority Critical patent/JPH11215118A/en
Publication of JPH11215118A publication Critical patent/JPH11215118A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To safely and efficiently enable the plane text identity of plural cryptograms to be proved without disclosing secret information between a certifier and an identifier by having the certifier prepare an information sequence for proving the identity of the plane text with regard to the plural cryptograms and having the identifier confirm only the identity without knowing the plain text. SOLUTION: A certifier prepares special plain texts and prepares a cryptogram from public information for enciphering with regard to the plain texts respectively. Moreover, an information system for indicating the identity of the plain text is prepared without letting the identifier know the plain text and discloses the information to the identifier. The identifier uses the public information corresponding to the information sequence and the cryptogram, and confirms the identity of the text. That is, when the cryptogram a user A (204a) prepares is transmitted to a user B (204b) in this system, an enciphering key for the cryptogram is enciphered by public keys of the user B (204b) of a receiver and of a center A (203a) of the identifier respectively, and the identity of the plain text (the enciphering key) for the two cryptograms is proved.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、鍵回復システムや
暗号電子メール等の暗号システムに関する。
The present invention relates to a key recovery system and an encryption system for encrypted electronic mail.

【0002】[0002]

【従来の技術】暗号技術は、情報の盗聴、改ざん、利用
者のなりすましを防止する計算機技術である。データを
暗号化する効果のひとつとして、情報にアクセス(復
号)できるのは、復号用の鍵を持つ利用者に限定するこ
とを挙げることができる。データの暗号化は、計算機シ
ステムの運用(オン/オフライン)にも、プラットフォ
ーム(OS)にも依存しない、機密情報のアクセス制御
を容易に実現する手段のひとつといえる。
2. Description of the Related Art Encryption technology is a computer technology for preventing eavesdropping, falsification, and impersonation of users. One of the effects of encrypting data is that access to (decryption of) information can be limited to a user having a decryption key. It can be said that data encryption is one of means for easily realizing access control of confidential information independent of the operation (on / offline) of the computer system and the platform (OS).

【0003】上記の機密情報の保管に関し、例えば以下
の状況を想定する。
[0003] Regarding the storage of confidential information, for example, the following situation is assumed.

【0004】(1)法律や組織の規定によって、(年単
位の)長期間保存の義務がある。
(1) Due to laws and organizational regulations, there is an obligation to store for a long time (on a yearly basis).

【0005】(2)いったん保存したらほとんどアクセ
スしない。
[0005] (2) Once stored, it is hardly accessed.

【0006】(3)外部あるいは社内の監査時には,確
実に提出(復号)する必要がある。
(3) It is necessary to securely submit (decrypt) at the time of external or internal audit.

【0007】このような状況では、いざ復号しようとし
て復号できない場合、組織や担当部署の不利益となる場
合が予想される。復号できない理由としては、保存した
はずの機密情報が見つからない場合の他に、復号用の鍵
の紛失や担当者の変更による鍵の所在がわからなくなる
等が考えられる。
[0007] In such a situation, if it is attempted to decrypt the data and the decryption cannot be performed, it is expected that the organization or the department in charge will be disadvantageous. The reason why the decryption cannot be performed may be not only that the confidential information that should have been stored is not found, but also that the key for decryption is lost or the location of the key is unknown due to a change of the person in charge.

【0008】現状のシステムでは、鍵管理は、機密情報
の保存責任者(暗号化の担当者)の自主的な管理に任せ
る場合が少なくなく、機密情報の暗号化が一般的になる
につれ鍵管理をめぐるトラブルが発生することが予想さ
れる。復号用の鍵を、あらかじめ、利用者からシステム
で管理し、いざというときに取出すことができれば、上
記トラブルの対応策になりうる。
In the current system, key management is often left to voluntary management by a person in charge of storing confidential information (person in charge of encryption). As encryption of confidential information becomes general, key management is performed. It is expected that troubles over will occur. If the decryption key can be managed by the user in advance by the system and can be taken out in an emergency, this can be a measure against the above-mentioned trouble.

【0009】この対応策を実現する暗号技術を、鍵回復
技術と呼ぶ。鍵回復技術の一つに、DRF(Data Recovery
Field)と呼ばれる、タグを暗号文に添付する方式があ
る。
[0009] The encryption technique for realizing this countermeasure is called a key recovery technique. One of the key recovery technologies is DRF (Data Recovery
There is a method called “Field) that attaches a tag to ciphertext.

【0010】DRFと暗号文との関係を説明する。The relationship between DRF and ciphertext will be described.

【0011】 DRF 暗号文本体 [KS]KRCpub | [KS]Userpub| [m]KS KRCpub:(鍵回復)センタの公開鍵 Userpub:利用者の公開鍵 KS:セッション鍵 m:データ(平文) 1.利用者は公開鍵Userpubに対応する秘密鍵Userpriを
保持する。
DRF ciphertext body [KS] KRCpub | [KS] Userpub | [m] KS KRCpub: public key of (key recovery) center Userpub: user's public key KS: session key m: data (plaintext) The user holds a private key Userpri corresponding to the public key Userpub.

【0012】2.利用者は、秘密鍵Userpriをフィール
ド[KS]Userpubに作用させる。
2. The user causes the private key Userpri to act on the field [KS] Userpub.

【0013】3.得られたKSを用いて、データmを復号
する。
3. The data m is decoded using the obtained KS.

【0014】秘密鍵Userpriの紛失等のトラブル時にお
いて、mが復号できない解決策の一つとして、つぎのよ
うに、DRFを利用する。
As a solution to the problem that m cannot be decrypted at the time of trouble such as loss of the private key Userpri, the DRF is used as follows.

【0015】1.システムが公開鍵KRCpubに対応する秘
密鍵KRCpriを保持する。
1. The system holds a secret key KRCpri corresponding to the public key KRCpub.

【0016】2.システムが秘密鍵KRCpriをDRF(フィー
ルド[KS]KRCpub)に作用させる。
2. The system applies the secret key KRCpri to the DRF (field [KS] KRCpub).

【0017】3.得られたKSを用いて、データmを復号
することができる。
3. The data m can be decoded using the obtained KS.

【0018】このような鍵回復システムの公知な例とし
て、Balenson等のCommercial Key Escrowがあり、米国
特許のUSP 5,557,765において、その内容は開示されて
いる。
A well-known example of such a key recovery system is the Commercial Key Escrow of Balenson et al., The contents of which are disclosed in US Pat. No. 5,557,765.

【0019】[0019]

【発明が解決しようとする課題】上述のDRFを用いた
鍵回復システムを運用する場合に、以下のセキュリティ
上の課題がある。
When the above-described key recovery system using the DRF is operated, there are the following security problems.

【0020】利用者が暗号文を作成する際に、DRFを
同時に作成することが前提となっている。そのために、
悪意を持った利用者によって、DRFを用いた鍵回復作
業をできなくする妨害が考えられる。たとえば、以下に
あげる攻撃方法がある。
When a user creates a ciphertext, it is assumed that the user creates a DRF at the same time. for that reason,
A malicious user may interfere with the key recovery operation using the DRF. For example, there are the following attack methods.

【0021】 (1) r | r'| [m]KS r, r':乱数 (2) [KS']KRCpub | [KS]Userpub | [m]KS (3) [KS']KRCpub | [KS']Userpub | [m]KS (1)は、暗号化データと乱数とが区別つかないという
特長を逆手にとった攻撃である。(2)は、利用者はKS
を用いて復号できるが、システムはKS'なので復号でき
ない。(3)はDRFと利用者の内容は一致しているが、
実際の復号用の鍵KSとは異なる鍵KS'を利用している。
(1) r | r '| [m] KS r, r': random number (2) [KS '] KRCpub | [KS] Userpub | [m] KS (3) [KS'] KRCpub | '] Userpub | [m] KS (1) is an attack that takes advantage of the fact that encrypted data and random numbers cannot be distinguished. In (2), the user is KS
, But cannot be decoded because the system is KS '. In (3), the content of the DRF matches the content of the user,
A key KS 'different from the actual decryption key KS is used.

【0022】本発明では、(1)および(2)のケース
に対し、有効な検証プロトコルを提案する。
The present invention proposes an effective verification protocol for the cases (1) and (2).

【0023】[0023]

【課題を解決するための手段】上記課題を解決するため
の具体的実現方法の1つとしては、1.暗号化処理とし
て、証明者が、 公開情報e=3,N<Ni∈Z(i=1,2)および、
M=N12 において、平文K∈Zに対する暗号文
Means for Solving the Problems One of the concrete realizing methods for solving the above problems is as follows. As the encryption process, the prover publishes public information e = 3, N <N i ∈Z (i = 1, 2), and
In M = N 1 N 2 , a ciphertext for plaintext K∈Z

【0024】[0024]

【数65】 [Equation 65]

【0025】を計算するステップと、暗号文yi(i=
1,2)からKの同一性を証明することを目的として、
Calculating the ciphertext y i (i =
To prove the identity of K from 1,2),

【0026】[0026]

【数66】 [Equation 66]

【0027】を計算するステップと、y1,y2,xを確
認者に公開するステップを備えており、(但し、gcd
(Ni,Nj)=1(i≠j)であり、gcd(a,b)
は整数a,bの最大公約数を表し、Zは整数環を表
す。) 2.確認処理として、確認者が、次のプロトコルをi=
1,2,…,tおよび、j=1,2,…,kまで繰り返
す、(1)証明者が、r1,i∈Zおよび、0<r2,j<N
/2 and N/2<r2,j+K<N なるr2,jをラン
ダムに選び、
And a step of disclosing y 1 , y 2 , and x to a confirmer, provided that gcd
(N i , N j ) = 1 (i ≠ j), and gcd (a, b)
Represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As a confirmation process, the confirmer sets the following protocol as i =
, T, and j = 1, 2,..., K. (1) The prover has r 1, i ∈Z and 0 <r 2, j <N
/ 2 and N / 2 randomly selected <r 2, j + K < N becomes r 2, j,

【0028】[0028]

【数67】 [Equation 67]

【0029】を計算し、u1,i, u2,jを確認者に公開
するステップを備え、(2)確認者が、v1,i∈Z(0
<v1,i<e)および、v2,j∈{0,1}をランダムに
選び、v1,i, v2,jを証明者に公開するステップを備
え、(3)証明者が、
Calculating (2) and publishing u 1, i , u 2, j to the verifier, (2) The verifier verifies that v 1, i ∈Z (0
<V 1, i <e) and randomly selecting v 2, j {0,1} and exposing v 1, i , v 2, j to the prover, and (3) the prover ,

【0030】[0030]

【数68】 [Equation 68]

【0031】を計算して、w1,i, w2,jを確認者に公
開するステップを備え、(4)確認者が、
Calculating the following, and exposing w 1, i , w 2, j to the confirmer, (4) the confirmer

【0032】[0032]

【数69】 [Equation 69]

【0033】および、v2,j=0のとき、And when v 2, j = 0,

【0034】[0034]

【数70】 [Equation 70]

【0035】を確認し、v2,j=1のとき、It is confirmed that when v 2, j = 1,

【0036】[0036]

【数71】 [Equation 71]

【0037】を確認するステップを備え、(但し、φは
Chinese remainder theoremによる
(Where φ is
By Chinese remainder theorem

【0038】[0038]

【数72】 [Equation 72]

【0039】なる環同型写像を表す。) この順に各ステップを実行するようにする。Represents a ring isomorphism Perform each step in this order.

【0040】これらについては、実施形態により具体的
に説明する。
These will be specifically described with reference to an embodiment.

【0041】[0041]

【発明の実施の形態】まず、本発明の実施形態で使用す
る記号について説明する。Zは整数環を表し、gcd
(a,b)は整数a,bの最大公約数を表し、E(K:
P),D(K:P)はそれぞれ鍵Kにより平文Pを(秘
密鍵暗号方式により)暗号化、復号化した結果を表す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, symbols used in the embodiments of the present invention will be described. Z represents an integer ring, gcd
(A, b) represents the greatest common divisor of the integers a and b, and E (K:
P) and D (K: P) represent the results of encrypting and decrypting the plaintext P with the key K (by the secret key cryptosystem), respectively.

【0042】以下、本発明の実施形態を図面に基づいて
詳細に説明する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

【0043】図1は、本発明の概要を示す模式図であ
る。
FIG. 1 is a schematic diagram showing the outline of the present invention.

【0044】図2は、本発明に係る一実施形態のシステ
ムの構成図である。
FIG. 2 is a configuration diagram of a system according to an embodiment of the present invention.

【0045】200はInternetまたはIntranet等の通信ネ
ットワークであり、201はルータ、202はファイアウォー
ルである。203a,203bは従来技術で説明した鍵回復シス
テムにおける鍵回復センタや社内LANにおける管理セン
タ等のマシンであり、204a,204b,・・・,204zはPC等の
ユーザマシンである。205はセンタ(203a,203b)やユ
ーザ(204a,204b,・・・,204z)が使用するファイルサ
ーバである。206は公開鍵を管理する公開鍵サーバであ
る。センタマシン(203a,203b)、ユーザマシン(204
a,204b,・・・,204z)、ファイルサーバ(205)およ
び、公開鍵サーバ(206)は通信ネットワーク(200)に
接続され互いに通信を行う。
Reference numeral 200 denotes a communication network such as the Internet or Intranet; 201, a router; and 202, a firewall. 203a and 203b are machines such as a key recovery center in the key recovery system described in the related art and a management center in an in-house LAN, and 204a, 204b,..., 204z are user machines such as PCs. Reference numeral 205 denotes a file server used by the centers (203a, 203b) and users (204a, 204b,..., 204z). 206 is a public key server that manages public keys. Center machine (203a, 203b), user machine (204
a, 204b,..., 204z), the file server (205), and the public key server (206) are connected to the communication network (200) and communicate with each other.

【0046】図3は、証明者側の装置構成と確認者側の
装置構成を示した図である。
FIG. 3 is a diagram showing an apparatus configuration on the prover side and an apparatus configuration on the confirmer side.

【0047】この図3は、証明者(暗号文作成者)およ
び、確認者の装置を示す図であり、図2に示したユーザ
マシン(204a,204b,・・・,204z)やルータ(201)等が
証明者または確認者となる場合に使用する装置である。
FIG. 3 is a diagram showing a device of a prover (ciphertext creator) and a confirmer. The user machine (204a, 204b,..., 204z) and the router (201) shown in FIG. ) Is a device used when a prover or a confirmer is used.

【0048】301は乱数生成器であり、暗号文の作成や
確認処理等で使用する乱数を生成する。302は入力装置
であり、演算に必要な公開情報や鍵データを入力する。
303は演算装置であり、データの暗復号化や証明データ
の作成および、証明データの検証等の演算を行う。304
は記憶装置であり、入力装置(302)からの入力データ
や、演算装置(303)の演算結果等を記憶する。305は通
信装置であり、通信ネットワーク(200)と接続され、
データの送受信を行う。
Reference numeral 301 denotes a random number generator, which generates a random number used in the creation of a cipher text, confirmation processing, and the like. Reference numeral 302 denotes an input device for inputting public information and key data necessary for calculation.
An arithmetic unit 303 performs operations such as encryption / decryption of data, creation of proof data, and verification of proof data. 304
Denotes a storage device, which stores input data from the input device (302), a calculation result of the calculation device (303), and the like. A communication device 305 is connected to the communication network (200),
Send and receive data.

【0049】以下に示す実施形態1から実施形態4で
は、図2に示したシステム例を用いて、センタA(203
a)による鍵回復を例に、ユーザA(204a)が作成した
暗号文を、ファイルサーバ(205)内のデータベースに
保存する、または、他のユーザと暗号通信を行う場合に
おける複数暗号文の平文同一性証明方法について説明す
る。
In the following first to fourth embodiments, the center A (203) is used by using the system example shown in FIG.
The ciphertext created by the user A (204a) is stored in a database in the file server (205), or the plaintext of a plurality of ciphertexts when performing cipher communication with another user, taking the key recovery according to a) as an example. The identity certifying method will be described.

【0050】つまり、センタ(203a)が通信ネットワー
ク(200)内を流れる暗号データを監査・犯罪調査等の
目的で合法的に復号化したい場合がある。このとき、ユ
ーザ(204a,204b,・・・,204z)が作成する暗号文はセ
ンタ(203a)も復号できるように暗号化されている必要
があり、センタ(203a)が復号できない不正な暗号文を
検出するものである。
That is, there is a case where the center (203a) wants to legally decrypt the encrypted data flowing in the communication network (200) for the purpose of auditing, criminal investigation and the like. At this time, the ciphertext created by the user (204a, 204b,..., 204z) needs to be encrypted so that the center (203a) can also be decrypted, and is an illegal ciphertext that cannot be decrypted by the center (203a). Is to be detected.

【0051】〔実施形態1〕実施形態1では、公開鍵暗
号方式として、RSA暗号を用い、複数暗号文の平文同
一性の証明を2個までの暗号文に対して行う方法につい
て説明する。具体的には、ユーザA(204a)が作成した
暗号文をユーザB(204b)に送信する場合に、暗号文の
暗号化鍵を受信者であるユーザB(204b)と確認者であ
るセンタA(203a)の公開鍵でそれぞれ暗号化し、2つ
の暗号文の平文(暗号化鍵)が同一であることの証明を
行う。この際、確認処理は誰もが行うことが可能であ
り、実施形態1では通信路途中のルータ(201)がセン
タAの代わりに確認処理を、証明者(ユーザA(204
a))と対話的に行う場合について説明する。
[Embodiment 1] In the first embodiment, a method will be described in which RSA encryption is used as a public key encryption method and proof of identity of a plurality of ciphertexts is performed on up to two ciphertexts. Specifically, when transmitting the ciphertext created by the user A (204a) to the user B (204b), the encryption key of the ciphertext is transmitted to the user B (204b) as the receiver and the center A as the confirmer. Each is encrypted with the public key of (203a), and it is proved that the plaintext (encryption key) of the two ciphertexts is the same. At this time, anyone can perform the confirmation processing. In the first embodiment, the router (201) in the middle of the communication path performs the confirmation processing instead of the center A by the prover (user A (204
a)) will be described interactively.

【0052】図4は、本発明の第一の実施形態に係る証
明者と確認者の処理を示すフローチャートである。
FIG. 4 is a flowchart showing the processing of the prover and the confirmer according to the first embodiment of the present invention.

【0053】1.準備処理として、証明者(ユーザA
(204a))および、確認者(ルータ(201))は、予
め、公開情報である公開鍵(Ni,ei)(i=1,
2),N<N1,N2および、M=N12と、証明者と確
認者間で行う確認処理の繰り返し回数t,kを入力装置
(302)を用いて、記憶装置(304)に記憶しておく。
(または、該公開情報を公開鍵サーバ(206)で管理し
ておき、必要に応じて公開鍵サーバ(206)から通信に
より取得してもよい。) ここで、 (N1,e1),d1をユーザB(204b)の公開鍵,秘密
鍵、 (N2,e2),d2をセンタA(203a)の公開鍵,秘密
鍵とする。
1. As a preparation process, the prover (user A
(204a)) and the confirmer (router (201)) previously determine the public key (N i , e i ) (i = 1,
2), N <N 1 , N 2 , M = N 1 N 2, and the number of repetitions t, k of the confirmation process performed between the prover and the verifier are stored in the storage device (304) using the input device (302). ).
(Alternatively, the public information may be managed by the public key server (206) and may be obtained by communication from the public key server (206) as necessary.) Here, (N 1 , e 1 ), a public key, private key of the user B (204b) to d 1, public key (N 2, e 2), the d 2 center a (203a), and a secret key.

【0054】2.暗号化処理として、証明者(ユーザA
(204a))は、乱数生成器(301)を用いて、データ暗
号化鍵K∈Zをランダムに生成し、演算装置(303)を
用いて、送信メッセージPの暗号文Cを C=E(K:P) により計算する。
2. As an encryption process, a prover (user A)
(204a)) uses a random number generator (301) to randomly generate a data encryption key K301Z, and uses an arithmetic unit (303) to convert the cipher text C of the transmission message P into C = E ( K: P).

【0055】さらに、証明者は、暗号化鍵Kに対する暗
号文を演算装置(303)、記憶装置(304)を用いて、
Further, the prover uses the arithmetic unit (303) and the storage unit (304) to write the cipher text for the encryption key K using

【0056】[0056]

【数73】 [Equation 73]

【0057】により計算する。Is calculated by

【0058】また、暗号文y1,y2からKの同一性を証
明することを目的として、演算装置(303)、記憶装置
(304)を用いて、証明データ1として、
Further, for the purpose of proving the identity of K from the ciphertexts y 1 and y 2 , using the arithmetic unit (303) and the storage unit (304),

【0059】[0059]

【数74】 [Equation 74]

【0060】を計算し、通信装置(305)を用いて、暗
号文(C,y1,y2)と証明データ1(Y,x)を受信
者であるユーザB(204b)宛てに送信する。
Then, the cipher text (C, y 1 , y 2 ) and the certification data 1 (Y, x) are transmitted to the user B (204b), which is the receiver, using the communication device (305). .

【0061】(但し、gcd(Ni,Nj)=1(i≠
j)である。) 3.確認処理として、確認者(ルータ(201))は、通
信装置(305)を用いて、暗号文(C,y1,y2)と証
明データ1(Y,x)を受信し、記憶装置(304)に保
存する。
(However, gcd (N i , N j ) = 1 (i ≠
j). ) 3. As confirmation processing, the confirmer (router (201)) receives the cipher text (C, y 1 , y 2 ) and the certification data 1 (Y, x) using the communication device (305), and 304).

【0062】さらに、次のプロトコルをi=1,2,・・
・,tおよび、j=1,2,…,kまで繰り返す、
(1)証明者(ユーザA(204a))は、乱数生成器(30
1)を用いて、r1,i∈Zおよび、0<r2,j<N/2 a
nd N/2<r2,j+K<N なるr2,jをランダムに生
成し、演算装置(303)、記憶装置(304)を用いて、証
明データ2として、
Further, the following protocol is used for i = 1, 2,.
.., t and j = 1, 2,..., K,
(1) The prover (user A (204a)) uses the random number generator (30
Using 1), r 1, i ∈Z and 0 <r 2, j <N / 2 a
nd N / 2 <r 2, j + K < randomly generated N becomes r 2, j, computing device (303), using the storage device (304), as proof data 2,

【0063】[0063]

【数75】 [Equation 75]

【0064】を計算し、通信装置(305)を用いて、証
明データ2(u1,i, u2,j)を確認者(ルータ(20
1))に送信する。
Is calculated, and the proof data 2 (u 1, i , u 2, j ) is verified by the verifier (router (20)
1)) to send.

【0065】(2)確認者(ルータ(201))は、通信
装置(305)を用いて、証明データ2(u1,i
2,j)を受信し、記憶装置(304)に保存する。
(2) The confirmer (the router (201)) uses the communication device (305) to make the proof data 2 (u 1, i ,
u 2, j ) is received and stored in the storage device (304).

【0066】さらに、確認者は、乱数生成器(301)を
用いて、v1,i∈Z(0<v1,i<e)および、v2,j
{0,1}をランダムに生成し、通信装置(305)を用
いて、v1,i, v2,jを証明者(ユーザA(204a))に
送信する。
Further, the verifier uses the random number generator (301) to make v 1, i ∈Z (0 <v 1, i <e) and v 2, j
{0, 1} is randomly generated, and v 1, i , v 2, j is transmitted to the prover (user A (204a)) using the communication device (305).

【0067】(3)証明者(ユーザA(204a))は、通
信装置(305)を用いて、v1,i, v2,jを受信し、記
憶装置(304)に保存し、演算装置(303)、記憶装置
(304)を用いて、証明データ3として、
(3) The prover (user A (204a)) receives v 1, i , v 2, j using the communication device (305), stores it in the storage device (304), and (303), using the storage device (304) as proof data 3

【0068】[0068]

【数76】 [Equation 76]

【0069】を計算し、通信装置(305)を用いて、証
明データ3(w1,i, w2,j)を確認者(ルータ(20
1))に送信する。
Is calculated, and the proof data 3 (w 1, i , w 2, j ) is verified by the verifier (router (20)
1)) to send.

【0070】(4)確認者(ルータ(201))は、通信
装置(305)を用いて、証明データ3(w1,i
2,j)を受信し、記憶装置(304)に保存し、演算装置
(303)、記憶装置(304)を用いて、
(4) The confirmer (router (201)) uses the communication device (305) to output the certification data 3 (w 1, i ,
w 2, j ) is received and stored in the storage device (304), and using the arithmetic device (303) and the storage device (304),

【0071】[0071]

【数77】 [Equation 77]

【0072】および、v2,j=0のとき、When v 2, j = 0,

【0073】[0073]

【数78】 [Equation 78]

【0074】を確認し、v2,j=1のとき、It is confirmed that when v 2, j = 1,

【0075】[0075]

【数79】 [Expression 79]

【0076】を確認する。Is confirmed.

【0077】(但し、φはChinese remainder theorem
による
(However, φ is the Chinese remainder theorem
by

【0078】[0078]

【数80】 [Equation 80]

【0079】なる環同型写像である。) 確認処理が成立しない場合は、不正な暗号データのため
送信できない旨を証明者(ユーザA(204a))に通知
し、暗号データの送信を取りやめる。
Is a ring isomorphism If the confirmation processing is not established, the certifier (user A (204a)) is notified that the transmission cannot be performed due to the illegal encryption data, and the transmission of the encryption data is stopped.

【0080】t,k回とも成立した場合は、暗号文
(C,y1,y2)をユーザB(204b)に配信する。
If both the t and k times are satisfied, the cipher text (C, y 1 , y 2 ) is distributed to the user B (204b).

【0081】暗号文(C,y1,y2)を受け取ったユー
ザBは自分の秘密鍵を用いて、y1からデータ暗号化鍵
Kを取り出し、 P=D(K:C) によりメッセージPを復号することができ、同様に、セ
ンタA(203a)も犯罪捜査や監査等の緊急時に暗号文を
復号することが可能となる。
User B, having received the ciphertext (C, y 1 , y 2 ), extracts the data encryption key K from y 1 using his / her own secret key, and obtains the message P by P = D (K: C). Similarly, the center A (203a) can also decrypt the ciphertext in an emergency such as criminal investigation or audit.

【0082】〔実施形態2〕実施形態2では、実施形態
1の変形例として、複数暗号文の平文同一性の証明を、
公開された一方向性関数f1および、f2を用いて、証明
者と確認者の間で非対話的に行う方法について説明す
る。
[Embodiment 2] In a second embodiment, as a modification of the first embodiment, proof of identity of a plurality of cipher texts is
A method of non-interactively performing between the prover and the verifier using the published one-way functions f 1 and f 2 will be described.

【0083】図5は、本発明の第二の実施形態に係る証
明者と確認者の処理を示すフローチャートである。
FIG. 5 is a flowchart showing the processing of the prover and the confirmer according to the second embodiment of the present invention.

【0084】1.準備処理として、実施形態1と同様な
準備処理を行い、 2.暗号化処理として、証明者(ユーザA(204a))
は、乱数生成器(301)を用いて、データ暗号化鍵K∈
Zをランダムに生成し、演算装置(303)を用いて、送
信メッセージPの暗号文C、 C=E(K:P) および、暗号化鍵Kの暗号文を
1. 1. As the preparation processing, the same preparation processing as in the first embodiment is performed. Prover (user A (204a)) as the encryption process
Is a data encryption key K 乱 数 using a random number generator (301).
Z is randomly generated, and the ciphertext C of the transmission message P, C = E (K: P) and the ciphertext of the encryption key K are generated using the arithmetic unit (303).

【0085】[0085]

【数81】 [Equation 81]

【0086】により計算する。Is calculated.

【0087】さらに、証明者は、暗号文y1,y2からK
の同一性を証明することを目的として、演算装置(30
3)、記憶装置(304)を用いて、
Further, the prover obtains K from the ciphertexts y 1 and y 2.
For the purpose of proving the identity of
3), using the storage device (304)

【0088】[0088]

【数82】 (Equation 82)

【0089】を計算し、さらに、証明者は、i=1,
2,…,tおよび、j=1,2,…,kにおいて、r
1,i∈Zおよび、0<r2,j<N/2 and N/2<r
2,j+K<N なるr2,jを乱数生成器(301)を用い
て、ランダムに生成し、演算装置(303)、記憶装置(3
04)を用いて、
Then, the prover finds that i = 1,
2, ..., t and j = 1,2, ..., k, r
1, i∈Z and 0 <r 2, j <N / 2 and N / 2 <r
2, j + K <N-composed r 2, j using a random number generator (the 301), randomly generated, the arithmetic unit (303), storage device (3
04)

【0090】[0090]

【数83】 [Equation 83]

【0091】を計算し、暗号文(C,y1,y2)と、証
明データ(Y,x,u1,i, u2,j,w1,i, w2,j
をユーザB(204b)宛てに送信する。
Then, the cipher text (C, y 1 , y 2 ) and the proof data (Y, x, u 1, i , u 2, j , w 1, i , w 2, j ) are calculated.
Is transmitted to the user B (204b).

【0092】(但し、gcd(Ni,Nj)=1(i≠
j)である。) 2.確認処理として、確認者(ルータ(201))は、通
新装置(305)を用いて、暗号文(C,y1,y2)と、
証明データ(Y,x,u1,i, u2,j, w1,i, w
2,j)を受信し、記憶装置(304)に保存し、確認者が、
i=1,2,…,tおよび、j=1,2,…,kにおい
て、
(However, gcd (N i , N j ) = 1 (i ≠
j). ) 2. As confirmation processing, the confirmer (router (201)) uses the new communication device (305) to generate the cipher text (C, y 1 , y 2 ),
Proof data (Y, x, u1 , i , u2 , j , w1 , i , w
2, j ) is received and stored in the storage device (304).
.., t and j = 1, 2,.

【0093】[0093]

【数84】 [Equation 84]

【0094】を計算し、Is calculated,

【0095】[0095]

【数85】 [Equation 85]

【0096】および、v2,j=0のとき、When v 2, j = 0,

【0097】[0097]

【数86】 [Equation 86]

【0098】を確認し、v2,j=1のとき、It is confirmed that when v 2, j = 1,

【0099】[0099]

【数87】 [Equation 87]

【0100】を確認する。Check the following.

【0101】(但し、φはChinese remainder theorem
による
(However, φ is the Chinese remainder theorem
by

【0102】[0102]

【数88】 [Equation 88]

【0103】なる環同型写像を表す。) 確認処理が成立しない場合は、不正な暗号データのため
送信できない旨を証明者(ユーザA(204a))に通知
し、暗号データの送信を取りやめる。
Represents a ring isomorphism If the confirmation processing is not established, the certifier (user A (204a)) is notified that the transmission cannot be performed due to the illegal encryption data, and the transmission of the encryption data is stopped.

【0104】すべての確認処理が成立した場合は、暗号
文(C,y1,y2)をユーザB(204b)に配信する。
When all the confirmation processes are established, the cipher text (C, y 1 , y 2 ) is delivered to the user B (204b).

【0105】(実施形態1および、実施形態2におい
て、公開鍵が全て同一(e1=e2)であるとき、証明者
は、暗号文y1,y2からKの同一性を証明することを目
的として
(In the first and second embodiments, when the public keys are all the same (e 1 = e 2 ), the prover must prove the identity of K from the ciphertexts y 1 and y 2. For the purpose

【0106】[0106]

【数89】 [Equation 89]

【0107】を計算する処理を省略できる。) 〔実施形態3〕) 実施形態3では、実施形態1の他の例として、複数暗号
文の平文同一性の証明を4個までの暗号文に対して行う
方法について説明する。具体的には、ユーザA(204a)
が作成した暗号文をユーザB(204b)とユーザC(204
c)の2人に送信する場合に、暗号文の暗号化鍵を受信
者であるユーザB(204b)とユーザC(204c)および、
確認者であるセンタA(203a)の公開鍵でそれぞれ暗号
化し、それぞれの暗号文の平文(暗号化鍵)が同一であ
ることの証明を行う。この際、確認処理は、誰もが行う
ことが可能であり、実施形態3では通信路途中のルータ
(201)がセンタA(203a)の代わりに、確認処理を証
明者(ユーザA(204a))と対話的に行う場合について
説明する。
The process of calculating the value can be omitted. Third Embodiment) In a third embodiment, as another example of the first embodiment, a method of certifying plaintext identity of a plurality of ciphertexts for up to four ciphertexts will be described. Specifically, user A (204a)
The encrypted text created by user B (204b) and user C (204
c) when transmitting to two persons, the encryption key of the ciphertext is transmitted to the user B (204b) and the user C (204c),
Each is encrypted with the public key of the center A (203a), which is the confirmer, and it is proved that the plaintext (encryption key) of each ciphertext is the same. At this time, the confirmation process can be performed by anyone, and in the third embodiment, the router (201) on the communication path performs the confirmation process instead of the center A (203a) by the prover (user A (204a)). ) Will be described.

【0108】図6は、本発明の第三の実施形態に係る証
明者と確認者の処理を示すフローチャートである。
FIG. 6 is a flowchart showing the processing of the prover and the confirmer according to the third embodiment of the present invention.

【0109】1.準備処理として、証明者(ユーザA
(204a))および、確認者(ルータ(201))は、予
め、公開情報である公開鍵(Ni,ei)(i=1,2,
3),N<N1,N2,N3および、M=N123と、証明
者と確認者間で行う確認処理の繰り返し回数t,kを入
力装置(302)を用いて、記憶装置(304)に記憶してお
く。(または、該公開情報を公開鍵サーバ(206)で管
理しておき、必要に応じて公開鍵サーバ(206)から通
信により取得してもよい。)ここで、 (N1,e1),d1をユーザB(204b)の公開鍵,秘密
鍵、(N2,e2),d2をユーザC(204b)の公開鍵,
秘密鍵、(N3,e3),d3をセンタA(203a)の公開
鍵,秘密鍵とする。
1. As a preparation process, the prover (user A
(204a)) and the confirmer (the router (201)) previously determine the public key (N i , e i ) (i = 1, 2,
3), N <N 1 , N 2 , N 3 , M = N 1 N 2 N 3, and the number of repetitions t, k of the confirmation process performed between the prover and the verifier using the input device (302). , And stored in the storage device (304). (Alternatively, the public information may be managed by the public key server (206), and may be obtained by communication from the public key server (206) as needed.) Here, (N 1 , e 1 ), public key of d 1 user B (204b), a private key, public key (N 2, e 2), the d 2 user C (204b),
The secret key, (N 3 , e 3 ), d 3 is used as the public key and secret key of the center A (203a).

【0110】2.暗号化処理として、証明者(ユーザA
(204a))は、乱数生成器(301)を用いて、データ暗
号化鍵K∈Zをランダムに生成し、演算装置(303)を
用いて、送信メッセージPの暗号文Cを C=E(K:P) により計算する。
[0110] 2. As an encryption process, a prover (user A)
(204a)) uses a random number generator (301) to randomly generate a data encryption key K301Z, and uses an arithmetic unit (303) to convert the cipher text C of the transmission message P into C = E ( K: P).

【0111】さらに、証明者は、暗号化鍵Kに対する暗
号文を演算装置(303)、記憶装置(304)を用いて、
Further, the prover uses the arithmetic unit (303) and the storage unit (304) to convert the cipher text for the encryption key K into

【0112】[0112]

【数90】 [Equation 90]

【0113】により計算する。Is calculated.

【0114】また、暗号文y1,y2,y3からKの同一
性を証明することを目的として、演算装置(303)、記
憶装置(304)を用いて、証明データ1として、
Further, for the purpose of proving the identity of K from the ciphertexts y 1 , y 2 , y 3 , using the arithmetic unit (303) and the storage unit (304),

【0115】[0115]

【数91】 [Equation 91]

【0116】を計算し、通信装置(305)を用いて、暗
号文(C,y1,y2,y3)と証明データ1(Y1
2,Y3,x)を受信者であるユーザB(204b)およ
び、ユーザC(204c)宛てに送信する。
Is calculated, and the ciphertext (C, y 1 , y 2 , y 3 ) and proof data 1 (Y 1 ,
Y 2 , Y 3 , and x) are transmitted to the recipients, user B (204b) and user C (204c).

【0117】(但し、gcd(Ni,Nj)=1(i≠
j)である。) 3.確認処理として、確認者(ルータ(201))は、通
信装置(305)を用いて、暗号文(C,y1,y2,y3
と証明データ1(Y1,Y2,Y3,x)を受信し、記憶
装置(304)に保存し、さらに、次のプロトコルをi=
1,2,・・・,tおよび、j=1,2,…,kまで繰り
返す、(1)証明者(ユーザA(204a))は、乱数生成
器(301)を用いて、r1,i∈Zおよび、0<r2,j<N
/2 and N/2<r2,j+K<N なるr2,jをラン
ダムに生成し、演算装置(303)、記憶装置(304)を用
いて、証明データ2として、
(However, gcd (N i , N j ) = 1 (i ≠
j). ) 3. As confirmation process, confirmer (router (201)), using the communication device (305), the ciphertext (C, y 1, y 2 , y 3)
And proof data 1 (Y 1 , Y 2 , Y 3 , x) are received and stored in the storage device (304).
, T and j = 1, 2,..., K. (1) The prover (user A (204a)) uses the random number generator (301) to obtain r 1, i ∈Z and, 0 <r 2, j < N
/ 2 and N / 2 <r 2, j + K <N r 2, j is randomly generated, and as the proof data 2 using the arithmetic unit (303) and the storage unit (304),

【0118】[0118]

【数92】 (Equation 92)

【0119】を計算し、通信装置(305)を用いて、証
明データ2(u1,i, u2,j)を確認者(ルータ(20
1))に送信する。
Is calculated, and the proof data 2 (u 1, i , u 2, j ) is verified by the verifier (router (20)
1)) to send.

【0120】(2)確認者(ルータ(201))は、通信
装置(305)を用いて、証明データ2(u1,i
2,j)を受信し、記憶装置(304)に保存する。
(2) The confirmer (router (201)) uses the communication device (305) to make the proof data 2 (u 1, i ,
u 2, j ) is received and stored in the storage device (304).

【0121】さらに、確認者は、乱数生成器(301)を
用いて、v1,i∈Z(0<v1,i<e)および、v2,j
{0,1}をランダムに生成し、通信装置(305)を用
いて、v1,i, v2,jを証明者(ユーザA(204a))に
送信する。
Further, the verifier uses the random number generator (301) to make v 1, i ∈Z (0 <v 1, i <e) and v 2, j
{0, 1} is randomly generated, and v 1, i , v 2, j is transmitted to the prover (user A (204a)) using the communication device (305).

【0122】(3)証明者(ユーザA(204a))は、通
信装置(305)を用いて、v1,i, v2,jを受信し、記
憶装置(304)に保存し、演算装置(303)、記憶装置
(304)を用いて、証明データ3として、
(3) The prover (user A (204a)) receives v 1, i , v 2, j using the communication device (305), stores it in the storage device (304), and (303), using the storage device (304) as proof data 3

【0123】[0123]

【数93】 [Equation 93]

【0124】を計算し、通信装置(305)を用いて、証
明データ3(w1,i, w2,j)を確認者(ルータ(20
1))に送信する。
Is calculated, and the proof data 3 (w 1, i , w 2, j ) is verified by the verifier (router (20)
1)) to send.

【0125】(4)確認者(ルータ(201))は、通信
装置(305)を用いて、証明データ3(w1,i
2,j)を受信し、記憶装置(304)に保存し、演算装置
(303)、記憶装置(304)を用いて、
(4) The confirmer (the router (201)) uses the communication device (305) to make the verification data 3 (w 1, i ,
w 2, j ) is received and stored in the storage device (304), and using the arithmetic device (303) and the storage device (304),

【0126】[0126]

【数94】 [Equation 94]

【0127】および、v2,j=0のとき、And when v 2, j = 0,

【0128】[0128]

【数95】 [Equation 95]

【0129】を確認し、v2,j=1のとき、It is confirmed that when v 2, j = 1,

【0130】[0130]

【数96】 [Equation 96]

【0131】を確認する。Is confirmed.

【0132】(但し、φはChinese remainder theorem
による
(However, φ is the Chinese remainder theorem
by

【0133】[0133]

【数97】 (97)

【0134】なる環同型写像である。) 確認処理が成立しない場合は、不正な暗号データのため
送信できない旨を証明者(ユーザA(204a))に通知
し、暗号データの送信を取りやめる。
This is a ring isomorphism. If the confirmation processing is not established, the certifier (user A (204a)) is notified that the transmission cannot be performed due to the illegal encryption data, and the transmission of the encryption data is stopped.

【0135】t,k回とも成立した場合は、暗号文
(C,y1,y2,y3)をユーザB(204b)および、ユ
ーザC(204c)に配信する。
If both the t and k times are satisfied, the cipher text (C, y 1 , y 2 , y 3 ) is distributed to the user B (204b) and the user C (204c).

【0136】暗号文(C,y1,y2,y3)を受け取っ
たユーザB(204b)および、ユーザC(204c)は自分の
秘密鍵を用いて、y1,y2からそれぞれデータ暗号化鍵
Kを取り出し、 P=D(K:C) によりメッセージPを復号することができ、同様に、セ
ンタA(203a)も犯罪捜査や監査等の緊急時に暗号文を
復号することが可能となる。
The user B (204b) and the user C (204c) having received the cipher text (C, y 1 , y 2 , y 3 ) use their own private keys to encrypt the data from y 1 and y 2 respectively. The encryption key K is taken out, and the message P can be decrypted by P = D (K: C). Similarly, the center A (203a) can decrypt the ciphertext in an emergency such as criminal investigation or audit. Become.

【0137】〔実施形態4〕実施形態4では、実施形態
3の変形例として、複数暗号文の平文同一性の証明を、
公開された一方向性関数f1および、f2を用いて、証明
者と確認者の間で非対話的に行う方法について説明す
る。
[Fourth Embodiment] In the fourth embodiment, as a modification of the third embodiment, proof of identity of a plurality of ciphertexts is defined as follows.
A method of non-interactively performing between the prover and the verifier using the published one-way functions f 1 and f 2 will be described.

【0138】図7は、本発明の第四の実施形態に係る証
明者と確認者の処理を示すフローチャートである。
FIG. 7 is a flowchart showing the processing of the prover and the confirmer according to the fourth embodiment of the present invention.

【0139】1.準備処理として、実施形態3と同様な
準備処理を行い、 2.暗号化処理として、証明者(ユーザA(204a))
は、乱数生成器(301)を用いて、データ暗号化鍵K∈
Zをランダムに生成し、演算装置(303)を用いて、送
信メッセージPの暗号文C、 C=E(K:P) および、暗号化鍵Kの暗号文を
[0139] 1. 1. As the preparation processing, the same preparation processing as in the third embodiment is performed. Prover (user A (204a)) as the encryption process
Is a data encryption key K 乱 数 using a random number generator (301).
Z is randomly generated, and the ciphertext C of the transmission message P, C = E (K: P) and the ciphertext of the encryption key K are generated using the arithmetic unit (303).

【0140】[0140]

【数98】 [Equation 98]

【0141】により計算する。Is calculated by

【0142】さらに、証明者は、暗号文y1,y2,y3
からKの同一性を証明することを目的として、演算装置
(303)、記憶装置(304)を用いて、
Further, the prover can use the ciphertexts y 1 , y 2 , y 3
For the purpose of proving the identity of K from, using an arithmetic unit (303) and a storage unit (304),

【0143】[0143]

【数99】 [Equation 99]

【0144】を計算し、さらに、証明者は、i=1,
2,…,tおよび、j=1,2,…,kにおいて、r
1,i∈Zおよび、0<r2,j<N/2 and N/2<r
2,j+K<N なるr2,jを乱数生成器(301)を用い
て、ランダムに生成し、演算装置(303)、記憶装置(3
04)を用いて、
Then, the prover finds that i = 1,
2, ..., t and j = 1,2, ..., k, r
1, i∈Z and 0 <r 2, j <N / 2 and N / 2 <r
2, j + K <N-composed r 2, j using a random number generator (the 301), randomly generated, the arithmetic unit (303), storage device (3
04)

【0145】[0145]

【数100】 [Equation 100]

【0146】を計算し、暗号文(C,y1,y2,y3
と、証明データ(Y1,Y2,Y3,x,u1,i
2,j, w1,i, w2,j)をユーザB(204b)およ
び、ユーザC(204c)宛てに送信する。
Is calculated, and the ciphertext (C, y 1 , y 2 , y 3 )
And proof data (Y 1 , Y 2 , Y 3 , x, u 1, i ,
u 2, j , w 1, i , w 2, j ) are transmitted to the user B (204b) and the user C (204c).

【0147】(但し、gcd(Ni,Nj)=1(i≠
j)である。) 2.確認処理として、確認者(ルータ(201))は、通
新装置(305)を用いて、暗号文(C,y1,y2,y3
と、証明データ(Y1,Y2,Y3,x,u1,i
2,j, w1,i, w2,j)を受信し、記憶装置(304)
に保存し、確認者が、i=1,2,…,tおよび、j=
1,2,…,kにおいて、
(However, gcd (N i , N j ) = 1 (i ≠
j). ) 2. As a confirmation process, the confirmer (router (201)) uses the new communication device (305) to execute the cipher text (C, y 1 , y 2 , y 3 ).
And proof data (Y 1 , Y 2 , Y 3 , x, u 1, i ,
u 2, j , w 1, i , w 2, j ), and stores them in the storage device (304).
, And the verifier confirms that i = 1, 2,..., T and j =
In 1,2, ..., k

【0148】[0148]

【数101】 [Equation 101]

【0149】を計算し、Is calculated,

【0150】[0150]

【数102】 [Equation 102]

【0151】および、v2,j=0のとき、And when v 2, j = 0,

【0152】[0152]

【数103】 [Equation 103]

【0153】を確認し、v2,j=1のとき、It is confirmed that when v 2, j = 1,

【0154】[0154]

【数104】 [Equation 104]

【0155】を確認する。Is confirmed.

【0156】(但し、φはChinese remainder theorem
による
(However, φ is the Chinese remainder theorem
by

【0157】[0157]

【数105】 [Equation 105]

【0158】なる環同型写像を表す。) 確認処理が成立しない場合は、不正な暗号データのため
送信できない旨を証明者(ユーザA(204a))に通知
し、暗号データの送信を取りやめる。
Represents a ring isomorphism If the confirmation processing is not established, the certifier (user A (204a)) is notified that the transmission cannot be performed due to the illegal encryption data, and the transmission of the encryption data is stopped.

【0159】すべての確認処理が成立した場合は、暗号
文(C,y1,y2,y3)をユーザB(204b)および、
ユーザC(204c)に配信する。
When all the confirmation processes are established, the cipher text (C, y 1 , y 2 , y 3 ) is transmitted to the user B (204b) and
The data is distributed to the user C (204c).

【0160】(実施形態3および、実施形態4におい
て、公開鍵が全て同一(e1=e2=e3)であるとき、
証明者は、暗号文y1,y2,y3からKの同一性を証明
することを目的として
(In the third and fourth embodiments, when all public keys are the same (e 1 = e 2 = e 3 ),
The prover aims to prove the identity of K from the ciphertexts y 1 , y 2 , y 3

【0161】[0161]

【数106】 [Equation 106]

【0162】を計算する処理を省略できる。)It is possible to omit the process of calculating. )

【0163】[0163]

【発明の効果】本発明における平文同一性証明方法によ
れば、(1)証明者(暗号文作成者)の秘密情報およ
び、平文を一切開示することなく、複数暗号文の平文同
一性をだれもが検証することが可能である。このため、
暗復号者の装置に限らず、通信路上のルータやファイア
ウォールで平文同一性の検証処理を行うといったような
ことが可能となる。
According to the plaintext identity proving method of the present invention, (1) who disclose the secret information of the prover (ciphertext creator) and the plaintext identity of a plurality of ciphertexts without disclosing any plaintext Can be verified. For this reason,
It is possible to verify plaintext identity not only by the encryption / decryption apparatus but also by a router or firewall on the communication path.

【0164】(2)証明者と確認者の間で非対話的に複
数暗号文の平文同一性を検証することができ、検証処理
による通信処理負担が少ない。また、データベース等に
保存された暗号文の平文同一性の検証を、第三者が定期
的に行うことが可能となる。
(2) The plaintext identity of a plurality of ciphertexts can be verified non-interactively between the prover and the verifier, and the communication processing load due to the verification processing is small. Further, it is possible for a third party to periodically verify the identity of the plaintext of the ciphertext stored in the database or the like.

【0165】(3)今後重要となるであろうと考えられ
る鍵回復システムにおいて、Balenson等のCommercial K
ey Escrowで知られる従来方式では、鍵回復センタ側の
公開鍵とユーザの公開鍵により、同じデータ暗号化鍵を
暗号化したDRFを暗号文に添付する。この場合、ユー
ザはセンタ側に偽りのデータ暗号化鍵を渡すといった不
正を行うことが可能である。これに対して、本方式で
は、DRFを用いた鍵回復作業の妨害を防ぐことが可能
である。
(3) In a key recovery system which is considered to be important in the future, Balenson et al.
In a conventional method known as ey Escrow, a DRF obtained by encrypting the same data encryption key is attached to a ciphertext using a public key of a key recovery center and a user's public key. In this case, the user can perform fraud such as passing a false data encryption key to the center. On the other hand, in the present system, it is possible to prevent the key recovery operation using the DRF from being disturbed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の概要を示す模式図である。FIG. 1 is a schematic diagram showing an outline of the present invention.

【図2】本発明に係る一実施形態のシステムの構成図で
ある。
FIG. 2 is a configuration diagram of a system according to an embodiment of the present invention.

【図3】証明者側の装置構成と確認者側の装置構成を示
した図である。
FIG. 3 is a diagram showing an apparatus configuration on the prover side and an apparatus configuration on the confirmer side.

【図4】本発明の第一の実施形態に係る証明者と確認者
の処理を示すフローチャートである。
FIG. 4 is a flowchart showing processing of a prover and a confirmer according to the first embodiment of the present invention.

【図5】本発明の第二の実施形態に係る証明者と確認者
の処理を示すフローチャートである。
FIG. 5 is a flowchart showing processing of a prover and a confirmer according to a second embodiment of the present invention.

【図6】本発明の第三の実施形態に係る証明者と確認者
の処理を示すフローチャートである。
FIG. 6 is a flowchart showing processing of a prover and a confirmer according to a third embodiment of the present invention.

【図7】本発明の第四の実施形態に係る証明者と確認者
の処理を示すフローチャートである。
FIG. 7 is a flowchart showing processing of a prover and a confirmer according to a fourth embodiment of the present invention.

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 複数の暗号文に対して、それぞれの平文
の同一性を証明者が確認者に対して証明する方法であっ
て、 証明者は、特別な形をした平文Pを作成し、 さらに該平文Pに対して、暗号化のための公開情報PKi
(i>1)から暗号文Ci(i>1)を各々作成し、 さらに該平文Pを確認者に知らせることなく、平文の同
一性を示す情報系列Sを作成し、確認者に対して該情報
Sを公開し、 確認者は、該情報系列Sと暗号文に対応する公開情報PK
i(i>1)を利用して平文の同一性を確認することを特徴
とする複数暗号文の平文同一性証明方法。
1. A method in which a prover proves the identity of each plaintext to a verifier for a plurality of ciphertexts, wherein the prover creates a plaintext P having a special form, Further, public information PKi for encryption is added to the plaintext P.
The ciphertext Ci (i> 1) is created from (i> 1), and an information sequence S indicating the identity of the plaintext is created without informing the confirmer of the plaintext P. The information S is made public, and the verifier confirms the public information PK corresponding to the information sequence S and the ciphertext.
A plaintext identity proving method for a plurality of ciphertexts, wherein the identity of the plaintext is confirmed using i (i> 1).
【請求項2】 請求項1において、 確認者は,複数の暗号文の中からランダムに複数個を選
び出し、 請求項1の方法により、証明者が確認者に対して平文の
同一性を示すことを特徴とする複数暗号文の平文同一性
証明方法。
2. The method according to claim 1, wherein the confirmer randomly selects a plurality of ciphertexts from the plurality of ciphertexts, and the prover shows the identity of the plaintext to the confirmer by the method of claim 1. A plaintext identity proving method for a plurality of ciphertexts, characterized by
【請求項3】 複数の暗号文に対して、それぞれの平文
の同一性を証明者が確認者に対して証明する方法であっ
て、 証明者は、平文Pに対して複数の情報Pj(j>2)に分割
し、 該平文Pに対して、暗号化のための公開情報PKi(i>1)
から暗号文Ci(i>1)を各々作成し、 また、ある公開情報PKdについては情報Pj(j>2)を暗号
化し(このときは、Cdは作成しない)、 さらに該平文PおよびPj(j>2)を確認者に知らせるこ
となく、平文Pの同一性を示す情報系列Sを作成し、確
認者に対して該情報Sを公開し、 確認者は、該情報系列Sと暗号文に対応する公開情報PK
i(i>1)を利用して平文Pの同一性を確認することを特
徴とする複数暗号文の平文同一性証明方法。
3. A method in which a prover certifies the identity of each plaintext to a confirmer with respect to a plurality of ciphertexts, wherein the prover uses a plurality of information Pj (j > 2), and public information PKi (i> 1) for encryption is added to the plaintext P.
From the public information PKd, the information Pj (j> 2) is encrypted for some public information PKd (in this case, Cd is not generated), and the plaintexts P and Pj ( j> 2), without informing the confirmer, an information sequence S indicating the identity of the plaintext P is created, and the information S is made public to the confirmer. Corresponding public information PK
A plaintext identity proving method for a plurality of ciphertexts, wherein the identity of the plaintext P is confirmed using i (i> 1).
【請求項4】 証明者が作成した複数の暗号文におい
て、該暗号文に対する平文を秘密にしながら該平文の同
一性のみを確認者に対して証明する方法であって、 1.暗号化処理として、 証明者が、 公開情報e=3,N<Ni∈Z(i=1,2)および、
M=N12において、平文K∈Zに対する暗号文 【数1】 を計算するステップと、 暗号文yi(i=1,2)からKの同一性を証明するこ
とを目的として、 【数2】 を計算するステップと、y1,y2,xを確認者に公開す
るステップを備えており、(但し、gcd(Ni,Nj
=1(i≠j)であり、gcd(a,b)は整数a,b
の最大公約数を表し、Zは整数環を表す。) 2.確認処理として、 確認者が、 次のプロトコルをi=1,2,…,tおよび、j=1,
2,…,kまで繰り返す、 (1)証明者が、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに選び、 【数3】 を計算し、u1,i, u2,jを確認者に公開するステップ
を備え、 (2)確認者が、 v1,i∈Z(0<v1,i<e)および、v2,j∈{0,
1}をランダムに選び、v1,i, v2,jを証明者に公開
するステップを備え、 (3)証明者が、 【数4】 を計算して、w1,i, w2,jを確認者に公開するステッ
プを備え、 (4)確認者が、 【数5】 および、 v2,j=0のとき、 【数6】 を確認し、 v2,j=1のとき、 【数7】 を確認するステップを備え、(但し、φはChinese rema
inder theoremによる 【数8】 なる環同型写像を表す。) この順に各ステップを実行することを特徴とする複数暗
号文の平文同一性証明方法。
4. A method of proving to a verifier only the identity of a plaintext of a plurality of ciphertexts created by a prover while keeping the plaintext of the ciphertext secret, As the encryption process, the prover decides that the public information e = 3, N <N i ∈Z (i = 1, 2) and
In M = N 1 N 2 , a ciphertext for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1,2), And the step of exposing y 1 , y 2 , and x to a confirmer, where gcd (N i , N j )
= 1 (i ≠ j), and gcd (a, b) is an integer a, b
And Z represents an integer ring. ) 2. As the confirmation process, the confirmer sets the following protocol as i = 1, 2,..., T and j = 1,
2, ..., repeated until k, (1) prover, r 1, i ∈Z and, 0 <r 2, j < N / 2 and N / 2 <r 2, j + K <N becomes r 2, j Is selected at random, and , And u 1, i , u 2, j are disclosed to the verifier. (2) The verifier verifies v 1, i ∈Z (0 <v 1, i <e) and v 2 , j ∈ {0,
1} is randomly selected, and v 1, i , v 2, j is disclosed to the prover. (3) The prover has the following formula: And w , i , w2 , j are disclosed to the checker, and (4) the checker obtains And when v 2, j = 0, And when v 2, j = 1, (Where φ is Chinese rema
by inder theorem The ring isomorphism A plaintext identity proving method for a plurality of ciphertexts, wherein each step is executed in this order.
【請求項5】 請求項4における、複数暗号文の平文同
一性の証明を行うための装置であって、 1.暗号化処理として、 証明者が、 公開情報e=3,N<Ni∈Z(i=1,2)および、
M=N12 において、平文K∈Zに対する暗号文 【数9】 を計算する演算手段と、 暗号文yi(i=1,2)からKの同一性を証明するこ
とを目的として、 【数10】 を計算する演算手段と、y1,y2,xを確認者に公開す
る手段を備えており、(但し、gcd(Ni,Nj)=1
(i≠j)であり、gcd(a,b)は整数a,bの最
大公約数を表し、Zは整数環を表す。) 2.確認処理として、 確認者が、 次のプロトコルをi=1,2,…,tおよび、j=1,
2,…,kまで繰り返す、 (1)証明者が、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに生成する手段と、 【数11】 を計算する演算手段と、 u1,i, u2,jを確認者に公
開する手段を備えており、 (2)確認者が、 v1,i∈Z(0<v1,i<e)および、v2,j∈{0,
1}をランダムに生成する手段と、v1,i, v2,jを証
明者に公開する手段を備え、 (3)証明者が、 【数12】 を計算する演算手段と、w1,i, w2,jを確認者に公開
する手段を備え、 (4)確認者が、 【数13】 および、 v2,j=0のとき、 【数14】 を、 v2,j=1のとき、 【数15】 を確認する手段を備える(但し、φはChinese remainde
r theoremによる 【数16】 なる環同型写像を表す。)ことを特徴とする複数暗号文
の平文同一性証明装置。
5. An apparatus for certifying the identity of a plurality of ciphertexts in plaintext according to claim 4, wherein: As the encryption process, the prover decides that the public information e = 3, N <N i ∈Z (i = 1, 2) and
At M = N 1 N 2 , a ciphertext for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1, 2), And a means for disclosing y 1 , y 2 , and x to the confirmer, where gcd (N i , N j ) = 1
(I ≠ j), gcd (a, b) represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As the confirmation process, the confirmer sets the following protocol as i = 1, 2,..., T and j = 1,
2, ..., repeated until k, (1) prover, r 1, i ∈Z and, 0 <r 2, j < N / 2 and N / 2 <r 2, j + K <N becomes r 2, j Means for randomly generating , And means for disclosing u 1, i , u 2, j to the checker, and (2) the checker determines that v 1, i ∈Z (0 <v 1, i <e ) And v 2, j ∈ {0,
Means for randomly generating 1 and means for disclosing v 1, i , v 2, j to the prover, and (3) the prover has: And a means for disclosing w 1, i , w 2, j to a confirmer, and (4) the confirmer obtains And when v 2, j = 0, , When v 2, j = 1, (However, φ is Chinese remainde
(16) by r theorem The ring isomorphism A plaintext identity certifying device for a plurality of ciphertexts.
【請求項6】 請求項4および、請求項5における複数
暗号文の平文同一性の証明の処理を行うプログラムを記
録した記録媒体。
6. A recording medium storing a program for performing a process of certifying plaintext identity of a plurality of ciphertexts according to claim 4 and claim 5.
【請求項7】 請求項4における証明者と確認者間で行
う一連の確認処理を、公開された一方向性関数f1およ
び、f2を用いて、 1.暗号化処理として、 証明者が、 公開情報e=3,N<Ni∈Z(i=1,2)および、
M=N12において、平文K∈Zに対する暗号文 【数17】 を計算するステップと、 暗号文yi(i=1,2)からKの同一性を証明するこ
とを目的として、 【数18】 を計算するステップと、さらに、 証明者は、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに選び、 【数19】 を計算し、y1,y2,x,u1,i, u2,j, w1,i
2,jを確認者に公開するステップを備え、(但し、
gcd(Ni,Nj)=1(i≠j)であり、gcd
(a,b)は整数a,bの最大公約数を表し、Zは整数
環を表す。) 2.確認処理として、 確認者は、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 【数20】 を計算し、 【数21】 および、 v2,j=0のとき、 【数22】 を確認し、 v2,j=1のとき、 【数23】 を確認するステップを備え、(但し、φはChinese rema
inder theoremによる 【数24】 なる環同型写像を表す。)順次各ステップを非対話的に
この順に行うことを特徴とする複数暗号文の平文同一性
証明方法。
7. A series of confirmation processes performed between the prover and the confirmer according to claim 4 by using published one-way functions f 1 and f 2 . As the encryption process, the prover decides that the public information e = 3, N <N i ∈Z (i = 1, 2) and
At M = N 1 N 2 , the ciphertext for the plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1,2), , And further, the prover finds that i = 1, 2,..., T and j = 1, 2, 2,
..., in k, r 1, i ∈Z and, 0 <r 2, j < N / 2 and N / 2 randomly selected <r 2, j + K < N becomes r 2, j, [number 19] , Y 1 , y 2 , x, u 1, i , u 2, j , w 1, i ,
w , j is disclosed to the reviewer,
gcd (N i , N j ) = 1 (i ≠ j), and gcd
(A, b) represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As the confirmation processing, the confirmer has i = 1, 2,..., T and j = 1, 2, 2,
.., K, Is calculated, and And when v 2, j = 0, And when v 2, j = 1, (Where φ is Chinese rema
[Expression 24] by inder theorem The ring isomorphism A) plaintext identity proving method for a plurality of ciphertexts, wherein each step is sequentially performed non-interactively;
【請求項8】請求項7における、複数暗号文の平文同一
性の証明を行うための装置であって、 1.暗号化処理として、 証明者は、 公開情報e=3,N<Ni∈Z(i=1,2)および、
M=N12において、平文K∈Zに対する暗号文 【数25】 を計算する演算手段と、 暗号文yi(i=1,2)からKの同一性を証明するこ
とを目的として、 【数26】 を計算する演算手段と、さらに、 証明者は、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに生成する手段と、 【数27】 を計算する演算手段と、 y1,y2,x,u1,i, u2,j, w1,i, w2,jを確
認者に公開する手段を備え、(但し、gcd(Ni
j)=1(i≠j)であり、gcd(a,b)は整数
a,bの最大公約数を表し、Zは整数環を表す。) 2.確認処理として、 確認者が、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 【数28】 を計算する演算手段と、 【数29】 および、 v2,j=0のとき、 【数30】 を、 v2,j=1のとき、 【数31】 を確認する手段を備え、(但し、φはChinese remainde
r theoremによる 【数32】 なる環同型写像を表す。)この順に各ステップを実行す
ることを特徴とする複数暗号文の平文同一性証明方法。
8. A device for certifying the identity of a plurality of ciphertexts in plaintext according to claim 7, wherein: As the encryption processing, the prover publishes public information e = 3, N <N i ∈Z (i = 1, 2), and
In M = N 1 N 2 , a ciphertext for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1, 2), .., T, and j = 1, 2, 2,
..., in k, r 1, i ∈ Z and, 0 <r 2, j < N / 2 and N / 2 < a means for generating a random r 2, j + K <N becomes r 2, j, Equation 27] And means for disclosing y 1 , y 2 , x, u 1, i , u 2, j , w 1, i , w 2, j to the verifier, provided that gcd (N i ,
N j ) = 1 (i ≠ j), gcd (a, b) represents the greatest common divisor of integers a, b, and Z represents an integer ring. ) 2. As the confirmation processing, the confirmer confirms that i = 1, 2,..., T and j = 1, 2, 2,
.., K, Calculating means for calculating And when v 2, j = 0, When v 2, j = 1, (However, φ is Chinese remainde
[Equation 32] by r theorem The ring isomorphism 3.) A plaintext identity proving method for a plurality of ciphertexts, wherein each step is executed in this order.
【請求項9】 請求項7および、請求項8における複数
暗号文の平文同一性の証明の処理を行うプログラムを記
録した記録媒体。
9. A recording medium storing a program for performing a process of certifying plaintext identity of a plurality of ciphertexts according to claim 7 and claim 8.
【請求項10】 証明者が作成した複数の暗号文におい
て、該暗号文に対する平文を秘密にしながら該平文の同
一性のみを確認者に対して証明する方法であって、 1.暗号化処理として、 証明者が、 公開情報e=5,N<Ni∈Z(i=1,2,…,m|m<
5),M=N12…Nmにおいて、平文K∈Zに対する
暗号文 【数33】 を計算するステップと、 暗号文yi(i=1,2,…,m)からKの同一性を証明す
ることを目的として、 【数34】 を計算するステップと、yi,x(i=1,2,…,m)を
確認者に公開するステップを備えており、(但し、gc
d(Ni,Nj)=1(i≠j)であり、gcd(a,
b)は整数a,bの最大公約数を表し、Zは整数環を表
す。) 2.確認処理として、 確認者が、 次のプロトコルをi=1,2,…,tおよび、j=1,
2,…,kまで繰り返す、(1)証明者が、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに選び、 【数35】 を計算し、u1,i, u2,jを確認者に公開するステップ
を備え、 (2)確認者が、 v1,i∈Z(0<v1,i<e)および、v2,j∈{0,
1}をランダムに選び、v1,i, v2,jを証明者に公開
するステップを備え、 (3)証明者が、 【数36】 を計算して、w1,i, w2,jを確認者に公開するステッ
プを備え、 (4)確認者が、 【数37】 および、 v2,j=0のとき、 【数38】 を確認し、 v2,j=1のとき、 【数39】 を確認するステップを備え、(但し、φはChinese rema
inder theoremによる 【数40】 なる環同型写像を表す。)この順に各ステップを実行す
ることを特徴とする複数暗号文の平文同一性証明方法。
10. A method of proving to a verifier only the identity of a plaintext of a plurality of ciphertexts created by a prover, while keeping the plaintext of the ciphertext secret. As the encryption processing, the prover publishes public information e = 5, N <N i ∈Z (i = 1, 2,..., M | m <
5), at M = N 1 N 2 ... N m , the ciphertext for the plaintext K∈Z In order to prove the identity of K from the ciphertext y i (i = 1, 2,..., M), , And a step of opening y i , x (i = 1, 2,..., M) to the confirmer.
d (N i , N j ) = 1 (i ≠ j), and gcd (a,
b) represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As the confirmation process, the confirmer sets the following protocol as i = 1, 2,..., T and j = 1,
2, ..., repeated until k, (1) prover, r 1, i ∈Z and, 0 <r 2, j < N / 2 and N / 2 <r 2, j + K <N becomes r 2, j Is selected at random, and , And releasing u 1, i , u 2, j to a verifier, (2) the verifier verifies v 1, i ∈Z (0 <v 1, i <e) and v 2 , j ∈ {0,
1} is randomly selected and v 1, i , v 2, j is disclosed to the prover. (3) The prover has the following formula: , And w1 , i , w2 , j are disclosed to the confirmer, and (4) the confirmer obtains And when v 2, j = 0, And when v 2, j = 1, (Where φ is Chinese rema
by inder theorem The ring isomorphism 3.) A plaintext identity proving method for a plurality of ciphertexts, wherein each step is executed in this order.
【請求項11】 請求項10における、複数暗号文の平
文同一性の証明を行うための装置であって、 1.暗号化処理として、 証明者が、 公開情報e=5,N<Ni∈Z(i=1,2,…,m|m<
5),M=N12…Nmにおいて、平文K∈Zに対する
暗号文 【数41】 を計算する演算手段と、 暗号文yi(i=1,2,…,m)からKの同一性を証明す
ることを目的として、 【数42】 を計算する演算手段と、yi,x(i=1,2,…,m)を
確認者に公開する手段を備えており、(但し、gcd
(Ni,Nj)=1(i≠j)であり、gcd(a,b)
は整数a,bの最大公約数を表し、Zは整数環を表
す。) 2.確認処理として、 確認者が、 次のプロトコルをi=1,2,…,tおよび、j=1,
2,…,kまで繰り返す、 (1)証明者が、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに生成する手段と、 【数43】 を計算する演算手段と、 u1,i, u2,jを確認者に公
開する手段を備えており、 (2)確認者が、 v1,i∈Z(0<v1,i<e)および、v2,j∈{0,
1}をランダムに生成する手段と、v1,i, v2,jを証
明者に公開する手段を備え、 (3)証明者が、 【数44】 を計算する演算手段と、w1,i, w2,jを確認者に公開
する手段を備え、 (4)確認者が、 【数45】 および、 v2,j=0のとき、 【数46】 を、 v2,j=1のとき、 【数47】 を確認する手段を備える(但し、φはChinese remainde
r theoremによる 【数48】 なる環同型写像を表す。)ことを特徴とする複数暗号文
の平文同一性証明装置。
11. A device for certifying the identity of plaintexts of a plurality of ciphertexts according to claim 10, wherein: As the encryption processing, the prover publishes public information e = 5, N <N i ∈Z (i = 1, 2,..., M | m <
5), the M = N 1 N 2 ... N m, the ciphertext [number 41] for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1, 2,..., M), , And means for disclosing y i , x (i = 1, 2,..., M) to the confirmer, provided that gcd
(N i , N j ) = 1 (i ≠ j), and gcd (a, b)
Represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As the confirmation process, the confirmer sets the following protocol as i = 1, 2,..., T and j = 1,
2, ..., repeated until k, (1) prover, r 1, i ∈Z and, 0 <r 2, j < N / 2 and N / 2 <r 2, j + K <N becomes r 2, j Means for randomly generating , And means for disclosing u 1, i , u 2, j to the checker, and (2) the checker determines that v 1, i ∈Z (0 <v 1, i <e ) And v 2, j ∈ {0,
A means for randomly generating 1}, and a means for publishing v 1, i , v 2, j to the prover, and (3) the prover has: And a means for disclosing w 1, i , w 2, j to a confirmer, and (4) the confirmer obtains And when v 2, j = 0, When v 2, j = 1, (However, φ is Chinese remainde
by r theorem The ring isomorphism A plaintext identity certifying device for a plurality of ciphertexts.
【請求項12】 請求項10および、請求項11におけ
る複数暗号文の平文同一性の証明の処理を行うプログラ
ムを記録した記録媒体。
12. A recording medium storing a program for performing a process of certifying plaintext identity of a plurality of ciphertexts according to claim 10 and claim 11.
【請求項13】 請求項11における証明者と確認者間
で行う一連の確認処理を、公開された一方向性関数f1
および、f2を用いて、 1.暗号化処理として、 証明者が、 公開情報e=5,N<Ni∈Z(i=1,2,…,m|m<
5),M=N12…Nにおいて、平文K∈Zに対する
暗号文 【数49】 を計算するステップと、 暗号文y(i=1,2,…,m)からKの同一性を証明
することを目的として、 【数50】 を計算するステップと、さらに、 証明者は、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに選び、 【数51】 を計算し、yd(d=1,2,…,m),x,u1,i, u
2,j, w1,i, w2,jを確認者に公開するステップを
備え、(但し、gcd(Ni,Nj)=1(i≠j)であ
り、gcd(a,b)は整数a,bの最大公約数を表
し、Zは整数環を表す。) 2.確認処理として、 確認者が、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 【数52】 を計算し、 【数53】 および、 v2,j=0のとき、 【数54】 を確認し、 v2,j=1のとき、 【数55】 を確認するステップを備える(但し、φはChinese rema
inder theoremによる 【数56】 なる環同型写像を表す。)順次各ステップを非対話的に
この順に行うことを特徴とする複数暗号文の平文同一性
証明方法。
13. A series of confirmation processing between a prover and a confirmer according to claim 11 is performed by a public one-way function f 1.
And using f 2 , As the encryption process, the prover makes public information e = 5, N <N i ∈Z (i = 1, 2,..., M | m <
5), in M = N 1 N 2 ... N m , a ciphertext for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1, 2,..., M), , And further, the prover finds that i = 1, 2,..., T and j = 1, 2, 2,
..., in k, r 1, i ∈ Z and, 0 <r 2, j < N / 2 and N / 2 randomly selects <r 2, j + K < N becomes r 2, j, Equation 51] , And y d (d = 1, 2,..., M), x, u 1, i , u
2, j, w 1, i, comprising the step of publishing the confirmer of w 2, j, (proviso that gcd (N i, N j) = 1 (i ≠ j), gcd (a, b) Represents the greatest common divisor of integers a and b, and Z represents an integer ring.) As the confirmation processing, the confirmer confirms that i = 1, 2,..., T and j = 1, 2, 2,
.., K, Is calculated, and And when v 2, j = 0, And when v 2, j = 1, (Where φ is Chinese rema
by inder theorem The ring isomorphism A) plaintext identity proving method for a plurality of ciphertexts, wherein each step is sequentially performed non-interactively;
【請求項14】 請求項13における、複数暗号文の平
文同一性の証明を行うための装置であって、 1.暗号化処理として、 証明者が、 公開情報e=5,N<Ni∈Z(i=1,2,…,m|m<
5),M=N12…Nmにおいて、平文K∈Zに対する
暗号文 【数57】 を計算する演算手段と、 暗号文yi(i=1,2,…,m)からKの同一性を証明す
ることを目的として、 【数58】 を計算する演算手段と、さらに、 証明者は、i=1,2,…,tおよび、j=1,2,
…,kにおいて、r1,i∈Zおよび、 0<r2,j<N/2 and N/2<r2,j+K<N な
るr2,jをランダムに生成する手段と、 【数59】 を計算する演算手段と、yd(d=1,2,…,m),x,
1,i, u2,j, w1,i, w2,jを確認者に公開する
手段を備え、(但し、gcd(Ni,Nj)=1(i≠
j)であり、gcd(a,b)は整数a,bの最大公約
数を表し、Zは整数環を表す。) 2.確認処理として、 確認者が、i=1,2,…,tおよび、j=1,2,
…,kにおいて、 【数60】 を計算する演算手段と、 【数61】 および、 v2,j=0のとき、 【数62】 を、 v2,j=1のとき、 【数63】 を確認する手段を備える(但し、φはChinese remainde
r theoremによる 【数64】 なる環同型写像を表す。)ことを特徴とする複数暗号文
の平文同一性証明装置。
14. The apparatus according to claim 13, for certifying plaintext identity of a plurality of ciphertexts. As the encryption processing, the prover publishes public information e = 5, N <N i ∈Z (i = 1, 2,..., M | m <
5), in M = N 1 N 2 ... N m , a ciphertext for plaintext K∈Z And for the purpose of proving the identity of K from the ciphertext y i (i = 1, 2,..., M), .., T, and j = 1, 2, 2,
..., in k, r 1, i ∈ Z and, 0 <r 2, j < N / 2 and N / 2 < a means for generating a random r 2, j + K <N becomes r 2, j, Equation 59] And y d (d = 1, 2,..., M), x,
There is provided means for disclosing u 1, i , u 2, j , w 1, i , w 2, j to the confirmer, provided that gcd (N i , N j ) = 1 (i ≠
j), gcd (a, b) represents the greatest common divisor of the integers a and b, and Z represents an integer ring. ) 2. As the confirmation processing, the confirmer confirms that i = 1, 2,..., T and j = 1, 2, 2,
.., K, Calculation means for calculating And when v 2, j = 0, When v 2, j = 1, (However, φ is Chinese remainde
(64) by r theorem The ring isomorphism A plaintext identity certifying device for a plurality of ciphertexts.
【請求項15】 請求項13および、請求項14におけ
る複数暗号文の平文同一性の証明の処理を行うプログラ
ムを記録した記録媒体。
15. A recording medium storing a program for performing a process of certifying plaintext identity of a plurality of ciphertexts according to claim 13 and claim 14.
JP10009183A 1998-01-21 1998-01-21 Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms Pending JPH11215118A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10009183A JPH11215118A (en) 1998-01-21 1998-01-21 Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10009183A JPH11215118A (en) 1998-01-21 1998-01-21 Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms

Publications (1)

Publication Number Publication Date
JPH11215118A true JPH11215118A (en) 1999-08-06

Family

ID=11713445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10009183A Pending JPH11215118A (en) 1998-01-21 1998-01-21 Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms

Country Status (1)

Country Link
JP (1) JPH11215118A (en)

Similar Documents

Publication Publication Date Title
JP3560439B2 (en) Device for performing encryption key recovery
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
Sahai et al. Worry-free encryption: functional encryption with public keys
JP3872107B2 (en) Encryption key recovery system
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US7860243B2 (en) Public key encryption for groups
US5481613A (en) Computer network cryptographic key distribution system
US8654975B2 (en) Joint encryption of data
US20120087495A1 (en) Method for generating an encryption/decryption key
JP6041864B2 (en) Method, computer program, and apparatus for data encryption
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
KR20010013155A (en) Auto-recoverable auto-certifiable cryptosystems
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Prabhu et al. Security in computer networks and distributed systems
Gohel Introduction to Network & Cybersecurity
RU2819174C1 (en) Method of determining source of data packets in telecommunication networks
Wohlmacher Requirements and Mechanisms of IT-Security Including Aspects of Multimedia Security,"
JPH11215118A (en) Method and device for proving plain text identity for plural cryptograms, and medium for recording program for performing plain text identity proof of plural cryptograms
JP3862397B2 (en) Information communication system
JPH1165441A (en) Method and device for providing identity of plain sentence for plural ciphered sentences
Bhatia Cryptography-The Hidden Message
JPH0897813A (en) Method and equipment for communication
Sultana Information Security with Cryptography
JP3546943B2 (en) Secret key generation device, encryption device, encryption communication method, encryption communication system, and recording medium
JP3493418B2 (en) Inspection request / response method for security of encryption key used in public key cryptosystem