WO2020044748A1 - Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム - Google Patents

Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム Download PDF

Info

Publication number
WO2020044748A1
WO2020044748A1 PCT/JP2019/024798 JP2019024798W WO2020044748A1 WO 2020044748 A1 WO2020044748 A1 WO 2020044748A1 JP 2019024798 W JP2019024798 W JP 2019024798W WO 2020044748 A1 WO2020044748 A1 WO 2020044748A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
algorithm
mibe
encryption
setup
Prior art date
Application number
PCT/JP2019/024798
Other languages
English (en)
French (fr)
Inventor
高志 山川
陵 西巻
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US17/267,113 priority Critical patent/US11658806B2/en
Publication of WO2020044748A1 publication Critical patent/WO2020044748A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Definitions

  • the present invention relates to an ID-based hash certifying system configuration device, an ID-based encryption device, an ID-based hash certifying system configuring method, and a program.
  • Non-Patent Document 1 discloses that ID-based encryption can be configured using IB-HPS, and that the configuration satisfies key-leakage-resilience.
  • Key leak tolerance refers to security that is stronger than usual, such that even if a part of a secret key is leaked, security is not threatened. In the real world, it is difficult to store a secret key while keeping it completely secret. Therefore, it is desirable to achieve key leakage resistance.
  • Non-Patent Document 1 discloses that a key leakage ratio (leakage-ratio), that is, a ratio of a secret key that does not threaten security even if it is leaked, is a universal ratio (universality-ratio) of IB-HPS as a component. It is disclosed that the parameters are substantially equivalent.
  • the random oracle is a heuristic model that regards a real hash function as a truly random function, and proof of security in that model may not necessarily guarantee security in the real world. Therefore, in order to guarantee sufficient security in the real world, it is desirable to be able to prove security without using a random oracle.
  • the embodiment of the present invention has been made in view of the above points, and has an object to configure an ID-based hash proof system having an optimum universal ratio without using a random oracle.
  • the embodiment of the present invention uses a security parameter 1 ⁇ as an input and randomly sets up a setup algorithm Setup MIBE including a setup algorithm Setup IPE of inner product value encryption and a key space of a pseudo random function PRF.
  • An ID-based hash proof system having an optimal universal ratio can be configured without using a random oracle.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of an ID-based hash certifying system configuration device according to an embodiment of the present invention.
  • FIG. 4 is a diagram for explaining an example of a flow of a process executed by the ID-based hash certifying system configuration device according to the embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of a hardware configuration of an ID-based hash certifying system configuration device according to an embodiment of the present invention.
  • an ID-based hash certifying system configuration device 10 that configures an ID-based hash certifying system with an optimal universal ratio without using a random oracle will be described.
  • the IB-HPS is configured using inner product encryption (hereinafter, also referred to as IPE (Inner-product encryption)).
  • IPE Inner-product encryption
  • MIB Multi-identity-based encryption
  • IB-HPS consists of a set of algorithms (Setup, KeyGen, Encap, Encap * , Decap). For details of the IB-HPS, see, for example, Non-Patent Document 1 described above.
  • KeyGen (msk, id): This is a key generation algorithm, which receives a master secret key msk and an ID (hereinafter, also referred to as an identifier) id as input and outputs a secret key sk id .
  • Encap (id) This is an encapsulation algorithm, and outputs an encrypted text ct and a key k with an identifier id as an input.
  • Encap * (id) This is an unauthorized encapsulation algorithm, which receives an identifier id and outputs an unauthorized encrypted text ct ′.
  • Decap (sk id , id, ct): This is a decryption algorithm, which inputs a secret key sk id , an identifier id, and a cipher text ct and outputs a key k.
  • the IB-HPS is required to satisfy the following three properties: legitimacy, ciphertext indistinguishability, and universality.
  • a correct key k is obtained by decrypting the ciphertext ct generated for the identifier id by the encapsulation algorithm Encap with the secret key sk id corresponding to this id.
  • Ciphertext indistinguishability The ciphertext generated by the encapsulation algorithm Encap and the ciphertext generated by the unauthorized encapsulation algorithm Encap * cannot be quantitatively identified.
  • IPE ⁇ 1-2.
  • the IPE consists of a set of algorithms (Setup, KeyGen, Enc, Dec). For details of the IPE, see, for example, Reference Document 1 below.
  • This is a setup algorithm, which receives the security parameter 1 ⁇ and the number of dimensions 1 n as inputs, and outputs a public parameter pp and a master secret key msk.
  • the public parameter pp is a vector space
  • the public parameter pp includes a natural number q.
  • the following algorithms KeyGen, Enc, and Dec assume that the public parameter pp is implicitly input.
  • KeyGen (msk, y): This is a key generation algorithm, as input the master secret key msk and vector Y ⁇ V n, outputs the secret key sk y corresponding to this vector y.
  • Enc (x, m) This is the encryption algorithm, as inputs and vector X ⁇ V n and the plaintext m, and outputs the ciphertext ct.
  • the IPE is required to satisfy the following two properties of legitimacy and security.
  • MIBE ⁇ MIBE consists of a set of algorithms (Setup, KeyGen, Enc, Dec). Note that MIBE is a formulation introduced in the embodiment of the present invention.
  • Setup is a randomized algorithm (also called a stochastic algorithm). It is assumed that the random selection algorithm Alg () receives a certain value a and outputs a certain value b.
  • Alg (a) R ⁇ b or “b ⁇ R Alg (a)” in the text of the following specification.
  • the deterministic algorithm outputs a certain value b with Alg () taking a certain value a as input, it is expressed as “Alg (a) ⁇ b” or “b ⁇ Alg (a)”.
  • KeyGen (msk, (id 1, ⁇ , id n)): This is a key generation algorithm, master key msk and the identifier of the pair (id 1, ⁇ , id n ) as an input and, secret key
  • KeyGen is a randomized algorithm
  • Enc (id, m) This is an encryption algorithm, which receives an identifier id and a plaintext m and outputs a ciphertext ct.
  • Enc is a randomized algorithm, and is expressed as Enc (id, m) R ⁇ ct.
  • Dec is deterministic algorithm, Dec (sk (id1, ⁇ , idn), (id 1, ⁇ , id n), ct) ⁇ denoted m.
  • MIBE is required to satisfy the following two properties of legitimacy and security.
  • the cipher text for the identifier id (that is, the cipher text ct generated by Enc (id, m)) is a set of identifiers (id 1 ,..., Id n ) can be correctly decrypted into plaintext using the secret key sk (id1,..., Idn) .
  • a set of MIBE algorithms (Setup IPE , KeyGen IPE , Enc IPE , Dec IPE ) is configured as follows.
  • Enc MIBE (id, m): the id i as i-th bit of the id, x: (1, id, id 2, ⁇ , id n) and, generates a ct ⁇ R Enc IPE (x, m) Then, the ciphertext ct is output.
  • Dec MIBE (sk (id1, ⁇ , idn), (id 1, ⁇ , id n), ct): KeyGen MIBE and similarly generates y ⁇ V n + 1, m ⁇ R Dec IPE (sk (Id1,..., Idn) , y, ct) and outputs a plaintext m.
  • Set of MIBE of algorithm (Setup MIBE, KeyGen MIBE, Enc MIBE, Dec MIBE) using, IB-HPS of the algorithm of the set (Setup HPS, KeyGen HPS, Encap HPS, Encap HPS *, Decap HPS) as follows:
  • the message space of the MIBE includes ⁇ 0, 1 ⁇ L , where L is the length of the key k output from the Encap HPS and the Deccap HPS .
  • PRF is a pseudo-random function, and n is an integer parameter.
  • b represents the connection between the bit strings a and b
  • bin (c) represents the bit string of c for the integer c.
  • B, k i, b ), and outputs ct ′ as ct ′: ⁇ ct i, b ⁇ i ⁇ [n], b ⁇ 0,1 ⁇ .
  • an IB-HPS having an optimum universal ratio ie, an IB-HPS having a universal ratio of approximately 1.
  • the universal ratio is represented by the ratio between the universality and the size of the secret key.
  • the secret key sk id output by KeyGen HPS (sk id, ⁇ r i ⁇ n ⁇ [n]) because it is, for one identifier id
  • sk id' size of the secret key sk id is sk id size
  • as a secret key sk id Size
  • the universal ratio of the IB-HPS constructed using MIBE in the above 3 is represented by n / (
  • the IB-HPS configured using MIBE in the above 3 can configure an ID-based encryption with an optimal key leakage ratio without using a random oracle.
  • FIG. 1 is a diagram illustrating an example of a functional configuration of an ID-based hash certification system configuration device 10 according to an embodiment of the present invention.
  • an ID-based hash certifying system configuration device 10 includes a setup unit 101, a key generation unit 102, an encapsulation unit 103, an unauthorized encapsulation unit 104, a decryption unit 105.
  • the setup unit 101 executes the Setup HPS with the security parameter 1 ⁇ as input, and outputs the public parameter pp and the master secret key (msk, K).
  • the key generation unit 102 executes KeyGen HPS with the public parameter pp, the master secret key (msk, K), and the identifier id as inputs, and outputs a secret key sk id .
  • the encapsulation unit 103 executes the Encap HPS with the public parameter pp and the identifier id as inputs, and outputs (ct, k). Note that ct is a ciphertext and k is a key.
  • the unauthorized encapsulation unit 104 executes the Encap HPS * with the public parameter pp and the identifier id as inputs, and outputs an unauthorized encrypted text ct ′.
  • the decryption unit 105 executes the Deccap HPS with the public parameter pp, the secret key sk id , the identifier id, and the ciphertext ct as inputs, and outputs the key k.
  • FIG. 2 is a diagram illustrating an example of a flow of a process executed by the ID-based hash certifying system configuration device 10 according to the embodiment of the present invention.
  • step S101 setup processing
  • step S102 key generation processing
  • step S102 encapsulation process
  • step S103 decoding process
  • Step S101 setup processing: The setup unit 101 executes the Setup HPS with the security parameter 1 ⁇ as an input, and outputs a public parameter pp and a master secret key (msk, K).
  • Step S102 key generation processing: The key generation unit 102 executes the KeyGen HPS with the public parameter pp, the master secret key (msk, K), and the identifier id as inputs, and outputs the secret key sk id .
  • Step S103 encapsulation processing:
  • the encapsulation unit 103 executes the Encap HPS with the public parameter pp and the identifier id as inputs, and outputs (ct, k).
  • the unauthorized encapsulation unit 104 executes the Encap HPS * with the public parameter pp and the identifier id as inputs, and outputs the unauthorized encrypted text ct ′.
  • Step S104 (Decryption Processing):
  • the decryption unit 105 executes the Deccap HPS by using the public parameter pp, the secret key sk id , the identifier id, and the ciphertext ct as input, and outputs the key k.
  • FIG. 3 is a diagram illustrating an example of a hardware configuration of the ID-based hash certification system configuration device 10 according to the embodiment of the present invention.
  • the ID-based hash certifying system configuration device 10 includes an input device 201, a display device 202, an external I / F 203, a communication I / F 204, a RAM (Random @ access). memory) 205, ROM (Read only memory) 206, CPU (Central processing unit) 207, and auxiliary storage device 208. Each of these hardware is communicably connected via a bus 209.
  • the input device 201 is, for example, a keyboard, a mouse, a touch panel, or the like, and is used by a user to input various operations.
  • the display device 202 is, for example, a display or the like, and displays a processing result of the ID-based hash certification system configuration device 10. Note that the ID-based hash certification system configuration device 10 does not need to include at least one of the input device 201 and the display device 202.
  • the external I / F 203 is an interface with an external device.
  • the external device includes a recording medium 203a and the like.
  • the ID-based hash proof system configuration device 10 can read and write the recording medium 203a and the like via the external I / F 203.
  • the recording medium 203a implements each functional unit (for example, the setup unit 101, the key generation unit 102, the encapsulation unit 103, the unauthorized encapsulation unit 104, and the decryption unit 105) included in the ID-based hash certification system configuration device 10.
  • the above programs and the like may be stored.
  • Examples of the recording medium 203a include a flexible disk, a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card (Secure Digital Memory card), and a USB (Universal Serial Bus) memory card.
  • a flexible disk a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card (Secure Digital Memory card), and a USB (Universal Serial Bus) memory card.
  • the communication I / F 204 is an interface for connecting the ID-based hash certification system configuration device 10 to a communication network.
  • One or more programs for realizing each functional unit of the ID-based hash proof system configuration device 10 may be obtained (downloaded) from a predetermined server or the like via the communication I / F 204.
  • the RAM 205 is a volatile semiconductor memory that temporarily stores programs and data.
  • the ROM 206 is a nonvolatile semiconductor memory that can retain programs and data even when the power is turned off.
  • the ROM 206 stores, for example, setting information regarding an OS (Operating System), setting information regarding a communication network, and the like.
  • the CPU 207 is an arithmetic unit that reads a program or data from the ROM 206, the auxiliary storage device 208, or the like onto the RAM 205 and executes a process.
  • Each functional unit included in the ID-based hash certification system configuration device 10 is realized by, for example, a process in which the CPU 207 executes one or more programs stored in the auxiliary storage device 208.
  • the auxiliary storage device 208 is, for example, a hard disk drive (HDD) or a solid state drive (SSD), and is a non-volatile storage device that stores programs and data. Examples of the programs and data stored in the auxiliary storage device 208 include an OS, an application program, and one or more programs that realize each functional unit of the ID-based hash certification system configuration device 10.
  • HDD hard disk drive
  • SSD solid state drive
  • the ID-based hash proof system configuration device 10 can realize the above-described various processes by having the hardware configuration illustrated in FIG. FIG. 3 shows an example of a hardware configuration in the case where the ID-based hash proof system configuration device 10 is realized by one computer.
  • the present invention is not limited to this. It may be realized by one computer.
  • the ID-based hash certifying system configuration device 10 configures the IB-HPS by the MIBE configured using the IPE.
  • the ID-based hash proof system configuration device 10 according to the embodiment of the present invention can configure an IB-HPS having an optimal universal ratio without using a random oracle.
  • the ID-based hash certifying system configuration device 10 in the embodiment of the present invention it is possible to configure an ID-based encryption with an optimal key leakage ratio without using a random oracle. That is, after the ID-based encryption is configured by the IB-HPS configured by the ID-based hash proof system configuration device 10 according to the embodiment of the present invention, a device (ID-based encryption device) that realizes the ID-based encryption is configured. can do. At this time, the ID-based hash certifying system configuration device 10 and the ID-based encryption device may be different devices, or may be the same device.
  • Reference Signs List 10 ID-based hash certification system configuration device 101 Setup unit 102 Key generation unit 103 Encapsulation unit 104 Unauthorized encapsulation unit 105 Decryption unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

セキュリティパラメータ1λを入力として、内積値暗号のセットアップアルゴリズムSetupIPEが含まれるセットアップアルゴリズムSetupMIBEと、疑似ランダム関数PRFの鍵空間からランダムに選択された鍵Kとを用いて、公開パラメータppと、マスター秘密鍵(msk,K)とを出力するセットアップ手段と、前記公開パラメータppと、前記マスター秘密鍵(msk,K)と、識別子idとを入力として、{0,1}からn個のビット値r(1≦i≦n)をランダムに選択した上で、選択されたビット値r(1≦i≦n)と、前記内積値暗号の鍵生成アルゴリズムKeyGenIPEが含まれる鍵生成アルゴリズムKeyGenMIBEと、前記疑似ランダム関数PRFとを用いて、前記鍵生成アルゴリズムKeyGenMIBEの出力skid´と前記ビット値r(1≦i≦n)とによって構成される秘密鍵skid=(skid´,{ri∈[n])を出力する鍵生成手段と、前記公開パラメータppと、前記識別子idとを入力として、前記内積値暗号の暗号化アルゴリズムEncIPEが含まれる暗号化アルゴリズムEncMIBEを用いて、暗号文ctと鍵kとを出力するカプセル化手段と、前記公開パラメータppと、前記識別子idとを入力として、前記暗号化アルゴリズムEncMIBEを用いて、不正暗号文ct´を出力する不正カプセル化手段と、前記公開パラメータppと、前記秘密鍵skidと、前記識別子idと、前記暗号文ctとを入力として、前記内積値暗号の復号アルゴリズムDecIPEが含まれる復号アルゴリズムDecMIBEを用いて、鍵kを出力する復号手段と、を有することを特徴とする。

Description

IDベースハッシュ証明系構成装置、IDベース暗号装置、IDベースハッシュ証明系構成方法及びプログラム
 本発明は、IDベースハッシュ証明系構成装置、IDベース暗号装置、IDベースハッシュ証明系構成方法及びプログラムに関する。
 IDベースハッシュ証明系(以降、IB-HPS(Identity-based hash proof system)とも表す。)と呼ばれる概念が知られている(例えば非特許文献1参照)。非特許文献1では、IB-HPSを用いるとIDベース暗号を構成することでき、その構成は鍵漏洩耐性(leakage-resilience)を満たすことが示されている。鍵漏洩耐性とは、秘密鍵の一部分が漏洩したとしても、安全性が脅かされないという通常より強い安全性のことである。現実世界においては秘密鍵を完全に秘密にしたまま保存しておくことは困難であるため、鍵漏洩耐性を達成していることが望ましい。
 非特許文献1には、鍵漏洩比率(leakage-ratio)、すなわち秘密鍵のうちで漏洩しても安全性が脅かされない比率は、部品となるIB-HPSのユニバーサル比率(universality-ratio)と呼ばれるパラメータとほぼ同等であることが開示されている。
 ここで、従来のIB-HPSの構成方法のうち、ユニバーサル比率が最適、すなわちユニバーサル比率がほぼ1となるものは、安全性の証明にランダムオラクルと呼ばれるヒューリスティックなモデルを用いている。
Jo¨el Alwen, Yevgeniy Dodis, Moni Naor, Gil Segev, Shabsi Walfish, and Daniel Wichs. Public-key encryption in the bounded-retrieval model. In Henri Gilbert, editor, EUROCRYPT 2010, volume 6110 of LNCS, pages 113-134. Springer, Heidelberg, May 2010.
 しかしながら、ランダムオラクルは現実のハッシュ関数を真ランダム関数であると見做すというヒューリスティックなモデルであり、そのモデルでの安全性の証明は必ずしも現実世界での安全性を保証しない場合がある。したがって、現実世界において十分な安全性を保証するためには、ランダムオラクルを用いずに安全性の証明が可能であることが望ましい。
 本発明の実施の形態は、上記の点に鑑みてなされたもので、ランダムオラクルを用いずにユニバーサル比率が最適なIDベースハッシュ証明系を構成することを目的とする。
 上記目的を達成するため、本発明の実施の形態は、セキュリティパラメータ1λを入力として、内積値暗号のセットアップアルゴリズムSetupIPEが含まれるセットアップアルゴリズムSetupMIBEと、疑似ランダム関数PRFの鍵空間からランダムに選択された鍵Kとを用いて、公開パラメータppと、マスター秘密鍵(msk,K)とを出力するセットアップ手段と、前記公開パラメータppと、前記マスター秘密鍵(msk,K)と、識別子idとを入力として、{0,1}からn個のビット値r(1≦i≦n)をランダムに選択した上で、選択されたビット値r(1≦i≦n)と、前記内積値暗号の鍵生成アルゴリズムKeyGenIPEが含まれる鍵生成アルゴリズムKeyGenMIBEと、前記疑似ランダム関数PRFとを用いて、前記鍵生成アルゴリズムKeyGenMIBEの出力skid´と前記ビット値r(1≦i≦n)とによって構成される秘密鍵skid=(skid´,{ri∈[n])を出力する鍵生成手段と、前記公開パラメータppと、前記識別子idとを入力として、前記内積値暗号の暗号化アルゴリズムEncIPEが含まれる暗号化アルゴリズムEncMIBEを用いて、暗号文ctと鍵kとを出力するカプセル化手段と、前記公開パラメータppと、前記識別子idとを入力として、前記暗号化アルゴリズムEncMIBEを用いて、不正暗号文ct´を出力する不正カプセル化手段と、前記公開パラメータppと、前記秘密鍵skidと、前記識別子idと、前記暗号文ctとを入力として、前記内積値暗号の復号アルゴリズムDecIPEが含まれる復号アルゴリズムDecMIBEを用いて、鍵kを出力する復号手段と、を有することを特徴とする。
 ランダムオラクルを用いずにユニバーサル比率が最適なIDベースハッシュ証明系を構成することができる。
本発明の実施の形態におけるIDベースハッシュ証明系構成装置の機能構成の一例を示す図である。 本発明の実施の形態におけるIDベースハッシュ証明系構成装置が実行する処理の流れの一例を説明するための図である。 本発明の実施の形態におけるIDベースハッシュ証明系構成装置のハードウェア構成の一例を示す図である。
 以下、本発明の実施の形態について説明する。本発明の実施の形態では、ランダムオラクルを用いずに、ユニバーサル比率が最適なIDベースハッシュ証明系を構成するIDベースハッシュ証明系構成装置10について説明する。
 ここで、本発明の実施の形態では、内積値暗号(以降、IPE(Inner-product encryption)とも表す。)を用いてIB-HPSを構成する場合について説明する。このとき、その中間生成物として、多重IDベース暗号(以降、MIBE(Multi identity-based encryption)とも表す。)を構成する。そこで、まずは、IB-HPS、IPE及びMIBEの定義について説明する。
 <1.定義>
  ≪1-1.IB-HPS≫
 IB-HPSはアルゴリズムの組(Setup,KeyGen,Encap,Encap,Decap)からなる。なお、IB-HPSの詳細については、例えば、上記の非特許文献1を参照されたい。
 Setup(1λ):これはセットアップアルゴリズムであり、セキュリティパラメータ1λを入力として、公開パラメータppとマスター秘密鍵mskとを出力する。なお、表記を簡単にするため、以下のアルゴリズムKeyGen、Encap、Encap及びDecapは、公開パラメータppを暗黙に入力としているものとする。
 KeyGen(msk,id):これは鍵生成アルゴリズムであり、マスター秘密鍵mskとID(以降、識別子とも表す。)idとを入力として、秘密鍵skidを出力する。
 Encap(id):これはカプセル化アルゴリズムであり、識別子idを入力として、暗号文ctと鍵kとを出力する。
 Encap(id):これは不正カプセル化アルゴリズムであり、識別子idを入力として、不正暗号文ct´を出力する。
 Decap(skid,id,ct):これは復号アルゴリズムであり、秘密鍵skidと、識別子idと、暗号文ctとを入力として、鍵kを出力する。
 ここで、IB-HPSは、以下の正当性、暗号文識別不能性及びユニバーサル性の3つの性質を満たすことが要求される。
 正当性:カプセル化アルゴリズムEncapにより識別子idに対して生成された暗号文ctを、このidに対応する秘密鍵skidで復号すると正しい鍵kが得られる。
 暗号文識別不能性:カプセル化アルゴリズムEncapにより生成された暗号文と、不正カプセル化アルゴリズムEncapにより生成された暗号文とは計量的識別不能である。
 ユニバーサル性:1つの識別子idに対応する秘密鍵skidの候補は多数存在し、不正カプセル化アルゴリズムEncapにより生成された不正暗号文ct´の復号結果は、どの秘密鍵skidを使って復号したかに依存する。
  ≪1-2.IPE≫
 IPEはアルゴリズムの組(Setup,KeyGen,Enc,Dec)からなる。なお、IPEの詳細については、例えば、以下の参考文献1を参照されたい。
 [参考文献1]
 Jonathan Katz, Amit Sahai, and Brent Waters. Predicate encryption supporting disjunctions, polynomial equations, and inner products. In Nigel P. Smart, editor, EUROCRYPT 2008, volume 4965 of LNCS, pages 146-162. Springer, Heidelberg, April 2008.
 Setup(1λ,1):これはセットアップアルゴリズムであり、セキュリティパラメータ1λと次元数1とを入力として、公開パラメータppとマスター秘密鍵mskとを出力する。公開パラメータppは、ベクトル空間
Figure JPOXMLDOC01-appb-M000001
を指定する(すなわち、公開パラメータppには、自然数qが含まれる。)。なお、表記を簡単にするため、以下のアルゴリズムKeyGen、Enc及びDecは、公開パラメータppを暗黙に入力としているものとする。
 KeyGen(msk,y):これは鍵生成アルゴリズムであり、マスター秘密鍵mskとベクトルy∈Vとを入力として、このベクトルyに対応する秘密鍵skを出力する。
 Enc(x,m):これは暗号化アルゴリズムであり、ベクトルx∈Vと平文mとを入力として、暗号文ctを出力する。
 Dec(sk,y,ct):これは復号アルゴリズムであり、秘密鍵skと、ベクトルy∈Vと、暗号文ctとを入力として、平文mを出力する。
 ここで、IPEは、以下の正当性及び安全性の2つの性質を満たすことが要求される。
 正当性:内積値<x,y>=0である場合、ベクトルxに対する暗号文(すなわち、Enc(x,m)により生成された暗号文ct)は、ベクトルyに対する秘密鍵skを用いて正しく平文mに復号することができる。
 安全性:内積値<x,y>=0でない場合、ベクトルxに対する暗号文とベクトルyに対する秘密鍵skとは平文を秘匿する。
  ≪1-3.MIBE≫
 MIBEはアルゴリズムの組(Setup,KeyGen,Enc,Dec)からなる。なお、MIBEは本発明の実施の形態で導入する定式化である。
 Setup(1λ,1):これはセットアップアルゴリズムであり、セキュリティパラメータ1λとID多重度1とを入力として、公開パラメータppとマスター秘密鍵mskとを出力する。なお、表記を簡単にするため、以下のアルゴリズムKeyGen、Enc及びDecは、公開パラメータppを暗黙に入力としているものとする。
 ここで、Setupは乱択アルゴリズム(又は確率的アルゴリズムとも称される。)である。乱択アルゴリズムAlg()が或る値aを入力として、或る値bを出力することを
Figure JPOXMLDOC01-appb-M000002
と表す。これを以降の明細書のテキスト中では、「Alg(a)→b」又は「b←Alg(a)」と表す。一方で、確定的アルゴリズムがAlg()が或る値aを入力として、或る値bを出力することを、「Alg(a)→b」又は「b←Alg(a)」と表す。
 したがって、上記のセットアップアルゴリズムは、Setup(1λ,1→(pp,msk)と表される。
 KeyGen(msk,(id,・・・,id)):これは鍵生成アルゴリズムであり、マスター鍵mskと識別子の組(id,・・・,id)とを入力として、秘密鍵
Figure JPOXMLDOC01-appb-M000003
を出力する。なお、明細書のテキスト中では、この秘密鍵の添字である識別子の組(id,・・・,id)に含まれる各id(j=1,・・・,n)を「idj」と表す。したがって、明細書のテキスト中では、鍵生成アルゴリズムKeyGenにより生成される上記の秘密鍵をsk(id1,・・・,idn)と表す。
 ここで、KeyGenは乱択アルゴリズムであり、
Figure JPOXMLDOC01-appb-M000004
と表される。
 Enc(id,m):これは暗号化アルゴリズムであり、識別子idと平文mとを入力として、暗号文ctを出力する。ここで、Encは乱択アルゴリズムであり、Enc(id,m)→ctと表される。
 Dec(sk(id1,・・・,idn),(id,・・・,id),ct):これは復号アルゴリズムであり、秘密鍵sk(id1,・・・,idn)と、識別子の組(id,・・・,id)と、暗号文ctとを入力として、平文mを出力する。ここで、Decは確定的アルゴリズムであり、Dec(sk(id1,・・・,idn),(id,・・・,id),ct)→mと表される。
 ここで、MIBEは、以下の正当性及び安全性の2つの性質を満たすことが要求されるものとする。
 正当性:id∈{id,・・・,id}である場合、識別子idに対する暗号文(すなわち、Enc(id,m)により生成された暗号文ct)は、識別子の組(id,・・・,id)に対する秘密鍵sk(id1,・・・,idn)を用いて正しく平文に復号することができる。
 安全性:id∈{id,・・・,id}でない場合、識別子idに対する暗号文と、識別子の組(id,・・・,id)に対する秘密鍵sk(id1,・・・,idn)とは平文を秘匿する。
 <2.IPEを用いたMIBEの構成>
 次に、MIBEを用いてIB-HPSを構成する前段階として、上記の1-2で定義したIPEを用いて、上記の1-3で定義したMIBEを構成する方法について説明する。以降では、上記の1-2で定義したIPEのアルゴリズムの組を(SetupIPE,KeyGenIPE,EncIPE,DecIPE)と表し、このIPEを用いて構成されるMIBEのアルゴリズムの組を(SetupMIBE,KeyGenMIBE,EncMIBE,DecMIBE)と表す。
 IPEのアルゴリズムの組(SetupIPE,KeyGenIPE,EncIPE,DecIPE)を用いて、MIBEのアルゴリズムの組(SetupMIBE,KeyGenMIBE,EncMIBE,DecMIBE)を以下のように構成する。
 SetupMIBE(1λ,1):(pp,msk)←SetupIPE(1λ,1n+1)を生成し、(pp,msk)を出力する。IPEとして公開パラメータppがベクトル空間Vn+1を指定する場合、MIBEのID空間を
Figure JPOXMLDOC01-appb-M000005
とする。
 KeyGenMIBE(msk,(id,・・・,id)∈V):まず、不定変数Xについて
Figure JPOXMLDOC01-appb-M000006
が成り立つような{y∈V}i∈{0,・・・,n}を計算し、y:=(y,・・・,y)∈Vn+1とする。そして、skKeyGenIPE(msk,y)を生成し、sk(id1,・・・,idn):=skを出力する。
 EncMIBE(id,m):idをidのiビット目として、x:=(1,id,id,・・・,id)とし、ct←EncIPE(x,m)を生成し、暗号文ctを出力する。
 DecMIBE(sk(id1,・・・,idn),(id,・・・,id),ct):KeyGenMIBEと同様にしてy∈Vn+1を生成し、m←DecIPE(sk(id1,・・・,idn),y,ct)を計算し、平文mを出力する。
 <3.MIBEを用いたIB-HPSの構成>
 次に、MIBEを用いてIB-HPSを構成する方法について説明する。以降では、上記の1-1で定義したIB-HPSのアルゴリズムの組を(SetupHPS,KeyGenHPS,EncapHPS,EncapHPS ,DecapHPS)と表し、このアルゴリズムの組を上記の2で構成したMIBEを用いて構成する。
 MIBEのアルゴリズムの組(SetupMIBE,KeyGenMIBE,EncMIBE,DecMIBE)を用いて、IB-HPSのアルゴリズムの組(SetupHPS,KeyGenHPS,EncapHPS,EncapHPS ,DecapHPS)を以下のように構成する。ここで、MIBEのメッセージ空間は、EncapHPS及びDecapHPSが出力する鍵kの長さをLとして、{0,1}を含むものとする。また、PRFを疑似ランダム関数、nを整数値のパラメータとする。なお、以降では、a||bはビット列aとbとの連結を表し、整数cに対してbin(c)はcのビット列を表すものとする。
 SetupHPS(1λ):(pp,msk)←SetupMIBE(1λ,1)と、
Figure JPOXMLDOC01-appb-M000007
とを生成して、公開パラメータppと、マスター秘密鍵(msk,K)とを出力する。ここで、任意の集合をSとして、この集合Sからランダムに元sを選択することを
Figure JPOXMLDOC01-appb-M000008
と表す。これを以降の明細書のテキスト中では、「S→s」又は「s←S」と表す。なお、表記を簡単にするため、以下のアルゴリズムKeyGenHPS、EncapHPS、EncapHPS 及びDecapHPSは、公開パラメータppを暗黙に入力としているものとする。
 KeyGenHPS((msk,K),id):i∈[n]に対してr{0,1}として、
Figure JPOXMLDOC01-appb-M000009
を生成し、
Figure JPOXMLDOC01-appb-M000010
を出力する。なお、[n]={1,・・・,n}である。
 EncapHPS(id):i∈[n]に対してk∈{0,1}を生成すると共に、i∈[n]及びb∈{0,1}に対してcti,bEncMIBE(id||bin(i)||b,k)を生成し、
Figure JPOXMLDOC01-appb-M000011
として、(ct,k)を出力する。なお、
Figure JPOXMLDOC01-appb-M000012
はビット毎の排他的論理和を表す。
 EncapHPS (id):i∈[n]及びb∈{0,1}に対してki,b∈{0,1}及びcti,bEncMIBE(id||bin(i)||b,ki,b)を生成し、ct´:={cti,bi∈[n],b∈{0,1}として、ct´を出力する。
 DecapHPS(skid,id,ct):(skid´,{ri∈[n])←skidと分解すると共に、{cti,bi∈[n],b∈{0,1}←ctと分解して、
Figure JPOXMLDOC01-appb-M000013
を生成し、
Figure JPOXMLDOC01-appb-M000014
を出力する。
 以上により、ユニバーサル比率が最適なIB-HPS(すなわち、ユニバーサル比率がほぼ1となるIB-HPS)が構成される。
 ここで、ユニバーサル比率は、ユニバーサル性と秘密鍵のサイズとの比で表される。上記の3でMIBEを用いて構成したIB-HPSでは、KeyGenHPSにより出力される秘密鍵skidは(skid,{rn∈[n])であるため、1つの識別子idに対して秘密鍵skidの候補は2通りとなる。このため、ユニバーサル性はlog=nである。また、秘密鍵skidのサイズはskid´のサイズと{rn∈[n]のサイズとの和であるため、skid´のサイズを|skid´|として、秘密鍵skidのサイズ=|skid´|+nである。
 したがって、上記の3でMIBEを用いて構成したIB-HPSのユニバーサル比率はn/(|skid´|+n)で表され、パラメータnを十分に大きくすれば、ユニバーサル比率はほぼ1となる。これにより、上記の3でMIBEを用いて構成したIB-HPSにより、ランダムオラクルを用いずに、鍵漏洩比率が最適なIDベース暗号を構成することができるようになる。
 <4.IDベースハッシュ証明系構成装置10の機能構成>
 以降では、上記の3でMIBEを用いて構成したIB-HPSの各アルゴリズムを実行することで、ユニバーサル比率が最適なIDベースハッシュ証明系(IB-HPS)を構成するIDベースハッシュ証明系構成装置10の機能構成について、図1を参照しながら説明する。図1は、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10の機能構成の一例を示す図である。
 図1に示すように、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10は、セットアップ部101と、鍵生成部102と、カプセル化部103と、不正カプセル化部104と、復号部105とを有する。
 セットアップ部101は、セキュリティパラメータ1λを入力としてSetupHPSを実行し、公開パラメータppとマスター秘密鍵(msk,K)とを出力する。
 鍵生成部102は、公開パラメータppと、マスター秘密鍵(msk,K)と、識別子idとを入力としてKeyGenHPSを実行し、秘密鍵skidを出力する。
 カプセル化部103は、公開パラメータppと識別子idとを入力としてEncapHPSを実行し、(ct,k)を出力する。なお、ctは暗号文、kは鍵である。
 不正カプセル化部104は、公開パラメータppと識別子idとを入力としてEncapHPS を実行し、不正暗号文ct´を出力する。
 復号部105は、公開パラメータppと、秘密鍵skidと、識別子idと、暗号文ctとを入力としてDecapHPSを実行し、鍵kを出力する。
 <5.IDベースハッシュ証明系構成装置10が実行する処理の流れ>
 以降では、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10が実行する処理の流れについて、図2を参照しながら説明する。図2は、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10が実行する処理の流れの一例を説明するための図である。なお、後述するステップS101の処理(セットアップ処理)は、例えば、IB-HPSを構成する際の初期処理として1回のみ実行される。また、後述するステップS102の処理(鍵生成処理)は、例えば、秘密鍵skidの生成を行う度に実行される。また、後述するステップS102の処理(カプセル化処理)は、例えば、カプセル化(又は不正カプセル化)を行う度に実行される。同様に、後述するステップS103の処理(復号処理)は、例えば、復号を行う度に実行される。
 ステップS101(セットアップ処理):セットアップ部101は、セキュリティパラメータ1λを入力としてSetupHPSを実行し、公開パラメータppとマスター秘密鍵(msk,K)とを出力する。
 ステップS102(鍵生成処理):鍵生成部102は、公開パラメータppと、マスター秘密鍵(msk,K)と、識別子idとを入力としてKeyGenHPSを実行し、秘密鍵skidを出力する。
 ステップS103(カプセル化処理):カプセル化部103は、公開パラメータppと識別子idとを入力としてEncapHPSを実行し、(ct,k)を出力する。又は、不正カプセル化部104は、公開パラメータppと識別子idとを入力としてEncapHPS を実行し、不正暗号文ct´を出力する。
 ステップS104(復号処理):復号部105は、公開パラメータppと、秘密鍵skidと、識別子idと、暗号文ctとを入力としてDecapHPSを実行し、鍵kを出力する。
 <6.IDベースハッシュ証明系構成装置10のハードウェア構成>
 次に、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10のハードウェア構成について、図3を参照しながら説明する。図3は、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10のハードウェア構成の一例を示す図である。
 図3に示すように、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10は、入力装置201と、表示装置202と、外部I/F203と、通信I/F204と、RAM(Random access memory)205と、ROM(Read only memory)206と、CPU(Central processing unit)207と、補助記憶装置208とを有する。これら各ハードウェアは、それぞれがバス209を介して通信可能に接続されている。
 入力装置201は、例えばキーボードやマウス、タッチパネル等であり、ユーザが各種操作を入力するのに用いられる。表示装置202は、例えばディスプレイ等であり、IDベースハッシュ証明系構成装置10の処理結果を表示する。なお、IDベースハッシュ証明系構成装置10は、入力装置201及び表示装置202のうちの少なくとも一方を有していなくても良い。
 外部I/F203は、外部装置とのインタフェースである。外部装置には、記録媒体203a等がある。IDベースハッシュ証明系構成装置10は、外部I/F203を介して、記録媒体203a等の読み取りや書き込みを行うことができる。記録媒体203aには、IDベースハッシュ証明系構成装置10が有する各機能部(例えば、セットアップ部101、鍵生成部102、カプセル化部103、不正カプセル化部104及び復号部105)を実現する1以上のプログラム等が記憶されていても良い。
 記録媒体203aとしては、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
 通信I/F204は、IDベースハッシュ証明系構成装置10を通信ネットワークに接続するためのインタフェースである。IDベースハッシュ証明系構成装置10が有する各機能部を実現する1以上のプログラムは、通信I/F204を介して、所定のサーバ等から取得(ダウンロード)されても良い。
 RAM205は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM206は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。ROM206には、例えば、OS(Operating System)に関する設定情報や通信ネットワークに関する設定情報等が格納されている。
 CPU207は、ROM206や補助記憶装置208等からプログラムやデータをRAM205上に読み出して処理を実行する演算装置である。IDベースハッシュ証明系構成装置10が有する各機能部は、例えば補助記憶装置208に格納されている1以上のプログラムがCPU207に実行させる処理により実現される。
 補助記憶装置208は、例えばHDD(Hard disk drive)やSSD(Solid state drive)等であり、プログラムやデータを格納している不揮発性の記憶装置である。補助記憶装置208に格納されているプログラムやデータには、OS、アプリケーションプログラム、IDベースハッシュ証明系構成装置10が有する各機能部を実現する1以上のプログラム等が挙げられる。
 本発明の実施の形態におけるIDベースハッシュ証明系構成装置10は、図3に示すハードウェア構成を有することにより、上述した各種処理を実現することができる。なお、図3では、IDベースハッシュ証明系構成装置10が1台のコンピュータで実現されている場合のハードウェア構成例を示したが、これに限られず、IDベースハッシュ証明系構成装置10は複数台のコンピュータで実現されていても良い。
 <7.まとめ>
 以上のように、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10は、IPEを用いて構成されたMIBEにより、IB-HPSを構成する。これにより、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10は、ランダムオラクルを用いずに、ユニバーサル比率が最適なIB-HPSを構成することができる。
 このため、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10によれば、ランダムオラクルを用いずに、鍵漏洩比率が最適なIDベース暗号を構成することができるようになる。すなわち、本発明の実施の形態におけるIDベースハッシュ証明系構成装置10により構成されたIB-HPSによりIDベース暗号を構成した上で、このIDベース暗号を実現する装置(IDベース暗号装置)を構成することができる。なお、このとき、IDベースハッシュ証明系構成装置10とIDベース暗号装置とが異なる装置であっても良いし、同一の装置であっても良い。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
 10    IDベースハッシュ証明系構成装置
 101   セットアップ部
 102   鍵生成部
 103   カプセル化部
 104   不正カプセル化部
 105   復号部

Claims (8)

  1.  セキュリティパラメータ1λを入力として、内積値暗号のセットアップアルゴリズムSetupIPEが含まれるセットアップアルゴリズムSetupMIBEと、疑似ランダム関数PRFの鍵空間からランダムに選択された鍵Kとを用いて、公開パラメータppと、マスター秘密鍵(msk,K)とを出力するセットアップ手段と、
     前記公開パラメータppと、前記マスター秘密鍵(msk,K)と、識別子idとを入力として、{0,1}からn個のビット値r(1≦i≦n)をランダムに選択した上で、選択されたビット値r(1≦i≦n)と、前記内積値暗号の鍵生成アルゴリズムKeyGenIPEが含まれる鍵生成アルゴリズムKeyGenMIBEと、前記疑似ランダム関数PRFとを用いて、前記鍵生成アルゴリズムKeyGenMIBEの出力skid´と前記ビット値r(1≦i≦n)とによって構成される秘密鍵skid=(skid´,{ri∈[n])を出力する鍵生成手段と、
     前記公開パラメータppと、前記識別子idとを入力として、前記内積値暗号の暗号化アルゴリズムEncIPEが含まれる暗号化アルゴリズムEncMIBEを用いて、暗号文ctと鍵kとを出力するカプセル化手段と、
     前記公開パラメータppと、前記識別子idとを入力として、前記暗号化アルゴリズムEncMIBEを用いて、不正暗号文ct´を出力する不正カプセル化手段と、
     前記公開パラメータppと、前記秘密鍵skidと、前記識別子idと、前記暗号文ctとを入力として、前記内積値暗号の復号アルゴリズムDecIPEが含まれる復号アルゴリズムDecMIBEを用いて、鍵kを出力する復号手段と、
     を有することを特徴とするIDベースハッシュ証明系構成装置。
  2.  前記セットアップアルゴリズムSetupMIBEは、
     セキュリティパラメータ1λとID多重度1とを前記セットアップアルゴリズムSetupIPEに入力して、n+1次元のベクトル空間を指定する公開パラメータppと、前記マスター秘密鍵(msk,K)に含まれる部分鍵mskとを生成する、ことを特徴とする請求項1に記載のIDベースハッシュ証明系構成装置。
  3.  前記鍵生成アルゴリズムKeyGenMIBEは、
     不定変数Xに関して前記ビット値r(1≦i≦n)と前記識別子idとから決定される所定の式が成り立つようなn+1次元のベクトルyを計算し、前記ベクトルyと、前記公開パラメータppと、前記マスター秘密鍵(msk,K)に含まれる部分鍵mskと、前記疑似ランダム関数PRFの関数値とを前記鍵生成アルゴリズムKeyGenIPEに入力して、前記skid´を生成する、ことを特徴とする請求項1又は2に記載のIDベースハッシュ証明系構成装置。
  4.  前記暗号化アルゴリズムEncMIBEは、
     前記公開パラメータppと、前記識別子idから決定されるn次元のベクトルとを前記暗号化アルゴリズムEncIPEに入力して、前記暗号文ctを生成する、ことを特徴とする請求項1乃至3の何れか一項に記載のIDベースハッシュ証明系構成装置。
  5.  前記復号アルゴリズムDecMIBEは、
     前記秘密鍵skidを(skid´,{ri∈[n])と分解すると共に、前記暗号文ctを{cti,bi∈[n],b∈{0,1}と分解した上で、不定変数Xに関して前記ビット値r(1≦i≦n)と前記識別子idとから決定される所定の式が成り立つようなn+1次元のベクトルyを計算し、前記skid´と、前記ベクトルyと、前記公開パラメータppと、前記cti,bとを前記復号アルゴリズムDecIPEに入力して、前記鍵kを生成する、ことを特徴とする請求項1乃至4の何れか一項に記載のIDベースハッシュ証明系構成装置。
  6.  IDベース暗号により暗号化及び復号を行うIDベース暗号装置であって、請求項1乃至5の何れか一項に記載のIDベースハッシュ証明系構成装置における各手段を有することを特徴とするIDベース暗号装置。
  7.  セキュリティパラメータ1λを入力として、内積値暗号のセットアップアルゴリズムSetupIPEが含まれるセットアップアルゴリズムSetupMIBEと、疑似ランダム関数PRFの鍵空間からランダムに選択された鍵Kとを用いて、公開パラメータppと、マスター秘密鍵(msk,K)とを出力するセットアップ手順と、
     前記公開パラメータppと、前記マスター秘密鍵(msk,K)と、識別子idとを入力として、{0,1}からn個のビット値r(1≦i≦n)をランダムに選択した上で、選択されたビット値r(1≦i≦n)と、前記内積値暗号の鍵生成アルゴリズムKeyGenIPEが含まれる鍵生成アルゴリズムKeyGenMIBEと、前記疑似ランダム関数PRFとを用いて、前記鍵生成アルゴリズムKeyGenMIBEの出力skid´と前記ビット値r(1≦i≦n)とによって構成される秘密鍵skid=(skid´,{ri∈[n])を出力する鍵生成手順と、
     前記公開パラメータppと、前記識別子idとを入力として、前記内積値暗号の暗号化アルゴリズムEncIPEが含まれる暗号化アルゴリズムEncMIBEを用いて、暗号文ctと鍵kとを出力するカプセル化手順と、
     前記公開パラメータppと、前記識別子idとを入力として、前記暗号化アルゴリズムEncMIBEを用いて、不正暗号文ct´を出力する不正カプセル化手順と、
     前記公開パラメータppと、前記秘密鍵skidと、前記識別子idと、前記暗号文ctとを入力として、前記内積値暗号の復号アルゴリズムDecIPEが含まれる復号アルゴリズムDecMIBEを用いて、鍵kを出力する復号手順と、
     をコンピュータが実行することを特徴とするIDベースハッシュ証明系構成方法。
  8.  コンピュータを、請求項1乃至5の何れか一項に記載のIDベースハッシュ証明系構成装置における各手段として機能させるためのプログラム。
PCT/JP2019/024798 2018-08-28 2019-06-21 Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム WO2020044748A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/267,113 US11658806B2 (en) 2018-08-28 2019-06-21 Identity-based hash proof system configuration apparatus, identity-based encryption apparatus, identity-based hash proof system configuration method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018159768A JP7024666B2 (ja) 2018-08-28 2018-08-28 Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム
JP2018-159768 2018-08-28

Publications (1)

Publication Number Publication Date
WO2020044748A1 true WO2020044748A1 (ja) 2020-03-05

Family

ID=69644170

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/024798 WO2020044748A1 (ja) 2018-08-28 2019-06-21 Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム

Country Status (3)

Country Link
US (1) US11658806B2 (ja)
JP (1) JP7024666B2 (ja)
WO (1) WO2020044748A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218320B2 (en) 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification
US11575521B2 (en) 2019-06-28 2023-02-07 Intel Corporation Fast XMSS signature verification and nonce sampling process without signature expansion
CN115208677B (zh) * 2022-07-19 2024-01-30 光大科技有限公司 一种恶意网址识别方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018112613A (ja) * 2017-01-10 2018-07-19 日本電信電話株式会社 暗号システム、鍵生成装置、暗号化装置、復号装置、難読化装置、実行装置、およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399664A (zh) * 2008-10-23 2009-04-01 福建师范大学 一种基于身份加密的多身份管理系统
JP5424974B2 (ja) * 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP5677273B2 (ja) * 2011-11-18 2015-02-25 三菱電機株式会社 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置
JP6059347B2 (ja) * 2013-07-18 2017-01-11 日本電信電話株式会社 復号装置、復号能力提供装置、それらの方法、およびプログラム
WO2015056601A1 (ja) * 2013-10-16 2015-04-23 日本電信電話株式会社 鍵装置、鍵クラウドシステム、復号方法、およびプログラム
US10987178B2 (en) * 2017-12-28 2021-04-27 Ethicon Llc Surgical hub control arrangements

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018112613A (ja) * 2017-01-10 2018-07-19 日本電信電話株式会社 暗号システム、鍵生成装置、暗号化装置、復号装置、難読化装置、実行装置、およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAZAY, CARMIT ET AL.: "Leakage-Resilient Cryptography from Minimal Assumptions", JOURNAL OF CRYPTOLOGY, vol. 29, no. 3, 2016, pages 514 - 551, XP035857260, DOI: 10.1007/s00145-015-9200-x *
NISHIMAKI, RYO ET AL.: "Leakage-resilient Identity-based Encryption in Bounded Retrieval Model with Nearly Optimal Leakage-Ratio", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2019/045, 25 January 2019 (2019-01-25), XP047506176, Retrieved from the Internet <URL:https://eprint.iacr.org/2019/045.pdf> [retrieved on 20190830] *
TAKAYASU, ATSUSHI ET AL.: "Generic Construction of Revocable Identity-Based Encryption with Decryption Key Exposure Resistance", CSS 2017 PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM, vol. 2017, no. 2, 16 October 2017 (2017-10-16), pages 1156 - 1163 *

Also Published As

Publication number Publication date
JP7024666B2 (ja) 2022-02-24
US20210167945A1 (en) 2021-06-03
US11658806B2 (en) 2023-05-23
JP2020034662A (ja) 2020-03-05

Similar Documents

Publication Publication Date Title
US20220141038A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
US10880100B2 (en) Apparatus and method for certificate enrollment
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
JP6386198B1 (ja) 暗号化装置及び復号装置
JP6517436B2 (ja) 暗号化デバイス及び符号化デバイス
US11063743B2 (en) Method of RSA signature of decryption protected using assymetric multiplicative splitting
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
JP6059347B2 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
KR20170097509A (ko) 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말
Vegh et al. Enhancing security in cyber-physical systems through cryptographic and steganographic techniques
US9391770B2 (en) Method of cryption
JPWO2016162941A1 (ja) 暗号システム及び鍵生成装置
JP7087965B2 (ja) 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
TWI488478B (zh) 執行對稱加密的技術
JP5964460B2 (ja) データの暗号化記憶システム
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统
JP6452910B1 (ja) 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
WO2024028961A1 (ja) 暗号システム、方法及びプログラム
Singh et al. Security of Data with 3DES & Watermarking Algorithm
JP5268413B2 (ja) 開示制限処理装置及びデータ処理システム及びプログラム
EP3010172A1 (en) System enabling licensed processing of encrypted information

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19853444

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19853444

Country of ref document: EP

Kind code of ref document: A1