WO2022239129A1 - 鍵交換システム、機器、鍵交換方法、及びプログラム - Google Patents

鍵交換システム、機器、鍵交換方法、及びプログラム Download PDF

Info

Publication number
WO2022239129A1
WO2022239129A1 PCT/JP2021/017943 JP2021017943W WO2022239129A1 WO 2022239129 A1 WO2022239129 A1 WO 2022239129A1 JP 2021017943 W JP2021017943 W JP 2021017943W WO 2022239129 A1 WO2022239129 A1 WO 2022239129A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
short
ciphertext
shared
term
Prior art date
Application number
PCT/JP2021/017943
Other languages
English (en)
French (fr)
Inventor
聡史 中邑
恆和 齋藤
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to JP2023520641A priority Critical patent/JPWO2022239129A1/ja
Priority to PCT/JP2021/017943 priority patent/WO2022239129A1/ja
Publication of WO2022239129A1 publication Critical patent/WO2022239129A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a key exchange system, equipment, key exchange method, and program.
  • KEM Key Encapsulation Mechanism
  • quantum-safe KEM is a new technology, it is currently undergoing security verification, unlike the conventional cryptosystems whose security has been sufficiently verified. Because of this, entirely new attacks may be discovered and thereby compromised.
  • An embodiment of the present invention has been made in view of the above points, and aims to realize a key encapsulation technology of a hybrid method of a security-verified encryption method and a post-quantum encryption method.
  • a key exchange system comprises a first short-term private key and a first short-term public key of a first quantum-resistant key encapsulation mechanism, and the first key generating a second short-term private key and a second short-term public key of a classical second key encapsulation mechanism for the encapsulation mechanism, said first short-term private key and said second short-term private key and a third short-term public key obtained by concatenating the first short-term public key and the second short-term public key; a first ciphertext and a first shared key of said first key encapsulation mechanism and a second ciphertext and a second shared key of said second key encapsulation mechanism using a short-term public key; and generates a third and an encryption unit that generates a shared key, and decrypts the first ciphertext and the second ciphertext using the third short-term secret key to obtain the first shared key and the second encrypted text.
  • KEM Key encapsulation technology
  • the key encapsulation technology KEM consists of three algorithms (KeyGen, Encap, Decap). Note that these algorithms may also be referred to as functions, procedures, or the like.
  • the KeyGen algorithm outputs a short-term secret key sk and a short-term public key pk. Note that the KeyGen algorithm may be input with parameters such as the size of the key, for example.
  • Encap(pk) ⁇ (k,C) The Encap algorithm inputs a short-term public key pk and outputs a session key k and a ciphertext C.
  • Decap (sk, C) ⁇ k/error The Decap algorithm inputs a short-term secret key sk and a ciphertext C, and outputs a session key k or an error indicating a decryption failure.
  • KEM PREQ (KeyGen PREQ , Encap PREQ , Decap PREQ ).
  • quantum-safe KEM POSTQ include techniques proposed in the NIST quantum-safe contest (see Non-Patent Document 1 above for these techniques).
  • specific examples of classical KEM PREQ include PSEC-KEM and RSA-KEM. See Reference 1 below for PSEC-KEM and Reference 2 below for RSA-KEM.
  • hybrid KEMs (KeyGen h , Encap h , Decap h ).
  • the short-term private key sk h of the hybrid KEM h be the concatenation of the short-term private key sk POSTQ of the quantum-safe KEM POSTQ and the short-term private key sk PREQ of the classical KEM PREQ .
  • the short-term public key pk h of the hybrid KEM h be the concatenation of the short-term public key pk POSTQ of the quantum-safe KEM POSTQ and the short-term public key pk PREQ of the classical KEM PREQ .
  • Encap h Encap POSTQ
  • C h C POSTQ
  • C PREQ k h k POSTQ
  • k PREQ k KDF(k h
  • KDF( ) is the key derivation function.
  • Decap h (sk h , C h ) ⁇ k KDF(k h
  • KEM h (KeyGen h , Encap h , Decap h ) using quantum-resistant KEM POSTQ and classical KEM PREQ .
  • the key kh obtained by simply concatenating k POSTQ and k PREQ is not used as the session key, but the short-term public key pkh and the ciphertext Ch are also concatenated.
  • KDF KDF(k h
  • the short-term public key pkh and the ciphertext Ch are included as the session ID in the key exchange, and the session key k is generated by the key derivation function with the session ID.
  • FIG. 1 is a diagram showing an example of the overall configuration of a key exchange system 1 according to this embodiment.
  • the key exchange system 1 includes a device 10 and a device 20. Also, the device 10 and the device 20 are communicably connected via a communication network N such as the Internet.
  • the device 10 is a device that executes the KeyGen h algorithm and the Decap h algorithm.
  • Device 20, on the other hand, is a device that executes the Encaph algorithm. Examples of the devices 10 and 20 include general-purpose servers, PCs (personal computers), smartphones, tablet terminals, wearable devices, vehicle-mounted devices, industrial devices, household appliances, and robots.
  • the device 10 has a key generation unit 101, a decryption unit 102, and a storage unit 103.
  • the key generation unit 101 and the decryption unit 102 are realized, for example, by executing a process in which one or more programs installed in the device 10 are executed by a processor such as a CPU (Central Processing Unit).
  • the storage unit 103 is implemented by various memory devices such as HDD (Hard Disk Drive), SSD (Solid State Drive), and flash memory.
  • the key generation unit 101 executes the KeyGen h algorithm to generate a short-term secret key sk h and a short-term public key pkh .
  • the key generation unit 101 also transmits the short-term public key pkh to the device 20 .
  • the decryption unit 102 Upon receiving the ciphertext Ch from the device 20, the decryption unit 102 executes the Decap h algorithm to generate a session key k.
  • the device 20 also has an encryption unit 201 and a storage unit 202 .
  • the encryption unit 201 is implemented by, for example, one or more programs installed in the device 20 causing a processor such as a CPU to execute processing.
  • the storage unit 202 is realized by various memory devices such as an HDD, an SSD, and a flash memory, for example.
  • the encryption unit 201 executes the Encap h algorithm to generate a ciphertext Ch and a session key k.
  • the encryption unit 201 also transmits the ciphertext Ch to the device 10 .
  • the storage unit 202 stores various information used in the Encaph algorithm, the output of this algorithm, and the like.
  • FIG. 2 is a sequence diagram showing an example of key exchange processing according to this embodiment.
  • the key generation unit 101 of the device 10 generates a short-term secret key sk h and a short-term public key pkh using KeyGen h ( ) (step S101).
  • the short-term secret key skh and the short-term public key pkh are stored in the storage unit 103 .
  • the key generation unit 101 of the device 10 transmits the short-term public key pkh generated in step S101 to the device 20 (step S102).
  • the encryption unit 201 of the device 20 Upon receiving the short-term public key pkh, the encryption unit 201 of the device 20 generates a session key k and a ciphertext C h by Encap h ( pkh ) (step S103).
  • C h C POSTQ
  • C PREQ k h k POSTQ
  • k PREQ k KDF(k h
  • the encryption unit 201 of the device 20 transmits the ciphertext Ch generated in step S103 to the device 10 (step S104).
  • the decryption unit 102 of the device 10 Upon receiving the ciphertext Ch, the decryption unit 102 of the device 10 generates a session key k by Decap h ( skh , Ch ) (step S105).
  • decoding section 102 divides Ch into C POSTQ and C PREQ and divides sk h into sk POSTQ and sk After dividing into PREQ , Decap (sk POSTQ , C POSTQ ) ⁇ k POSTQ /error and Decap (sk PREQ , C PREQ ) ⁇ k PREQ /error are executed. Then, when k POSTQ and k PREQ are obtained, decryption section 102 generates session key k as follows.
  • the session key k is shared between the device 10 and the device 20, and the key exchange process ends. Therefore, after that, the devices 10 and 20 can implement encrypted communication using the session key k.
  • Multi-party key exchange technology includes GKE (Group Key Exchange), which is a mesh-type key exchange, and MKD (Multi Key Distribution), which is a star-type key exchange.
  • GKE Group Key Exchange
  • MKD Multi Key Distribution
  • DMKD Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction
  • keys can be exchanged in fixed rounds regardless of the number of participants, and shared keys can be kept secret from the server.
  • a configuration method of the DMKD protocol has been proposed in which a quantum-safe method can be applied to the key exchange part of DMKD (for example, see Reference 4 below).
  • a hybrid scheme is used for attribute-based cryptography, public key cryptography, key encapsulation technology, and commitment, which are public key systems.
  • the hybrid KEM h described in this embodiment is used for hybridizing the key encapsulation technology.
  • attribute-based cryptography include intelligent cryptography for classical cryptography, and lattice-based attribute-based cryptography for post-quantum cryptography. See reference 5 below for intelligent cryptography, and reference 6 below for lattice-based attribute-based cryptography.
  • Reference 5 Okamoto, Tatsuaki, and KatsuyukiTakashima. "Fully secure functional encryption with general relations from the decisional linear assumption.” Annual cryptology conference. Springer, Berlin, Heidelberg, 2010. Reference 6: YongtaoWang, Lattice Ciphertext Policy Attribute-based Encryption in the Standard Model, International Journal of Network Security, Vol.16, No.6, PP.444-451, Nov. 2014.
  • Specific examples of public key cryptography and key encapsulation technology include, for example, PSEC-KEM as a classical cryptosystem, and technology proposed in the post-quantum contest of NIST as a post-quantum cryptography. .
  • commitments include ECDSA and EdDSA for classical cryptosystems, and techniques proposed in NIST's Post-Quantum Contest for post-quantum cryptography.
  • FIG. 3 is a diagram showing an example of the hardware configuration of the devices 10 and 20 according to this embodiment. Since the devices 10 and 20 can be implemented with the same hardware configuration, the hardware configuration of the device 10 will be described below.
  • the device 10 has an input device 301, a display device 302, an external I/F 303, a communication I/F 304, a processor 305, and a memory device 306. Each of these pieces of hardware is communicably connected via a bus 307 .
  • the input device 301 is, for example, a keyboard, mouse, touch panel, or the like.
  • the display device 302 is, for example, a display. Note that the device 10 may not include at least one of the input device 301 and the display device 302, for example.
  • the external I/F 303 is an interface with an external device such as a recording medium 303a.
  • the device 10 can read from and write to the recording medium 303 a via the external I/F 303 .
  • Examples of the recording medium 303a include CD (Compact Disc), DVD (Digital Versatile Disk), SD memory card (Secure Digital memory card), USB (Universal Serial Bus) memory card, and the like.
  • the communication I/F 304 is an interface for connecting the device 10 to the communication network N.
  • the processor 305 is, for example, various arithmetic units such as a CPU.
  • the memory device 306 is, for example, various storage devices such as an HDD, SSD, flash memory, RAM (Random Access Memory), and ROM (Read Only Memory).
  • the devices 10 and 20 according to this embodiment can implement the key exchange process described above by having the hardware configuration shown in FIG.
  • the hardware configuration shown in FIG. 3 is an example, and the devices 10 and 20 may have, for example, a plurality of processors or a plurality of memory devices. may have a configuration.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施形態に係る鍵交換システムは、耐量子性を持つ第1の鍵カプセル化メカニズムの第1の短期秘密鍵及び第1の短期公開鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の短期秘密鍵及び第2の短期公開鍵とを生成し、前記第1の短期秘密鍵と前記第2の短期秘密鍵とを連結した第3の短期秘密鍵と、前記第1の短期公開鍵と前記第2の短期公開鍵とを連結した第3の短期公開鍵とを生成する鍵生成部と、前記第3の短期公開鍵を用いて、前記第1の鍵カプセル化メカニズムの第1の暗号文及び第1の共有鍵と、前記第2の鍵カプセル化メカニズムの第2の暗号文及び第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする鍵生成関数により第3の共有鍵を生成する暗号化部と、前記第3の短期秘密鍵を用いて、前記第1の暗号文と前記第2の暗号文とをそれぞれ復号して前記第1の共有鍵と前記第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする前記鍵生成関数により前記第3の共有鍵を生成する復号部と、を有する。

Description

鍵交換システム、機器、鍵交換方法、及びプログラム
 本発明は、鍵交換システム、機器、鍵交換方法、及びプログラムに関する。
 量子計算機の実用化により、既存の暗号方式の安全性基盤となる数学的問題(例えば、素因数分解問題、離散対数問題)を現実的な時間内で解けるようになることが知られている。このため、既存の暗号方式であるRSA暗号や楕円曲線暗号等が危殆化する恐れがあり、量子計算機でも解読できない暗号(耐量子計算機暗号)への移行が必要となる。
 鍵カプセル化技術(KEM:Key Encapsulation Mechanism)と呼ばれる技術が知られている。鍵カプセル化技術とは、公開鍵暗号を利用して共有鍵をカプセル化し、1回の通信により共有鍵を受信者に配送する技術である。耐量子のKEMとしては、NIST(National Institute of Standards and Technology)等のコンテストで提案されている(例えば、非特許文献1参照)。
NISTの耐量子計算機暗号標準化活動,インターネット<URL:https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions>
 しかしながら、耐量子のKEMは新しい技術であるため、十分に安全性の検証が行われた従来の暗号方式とは異なり、現在安全性の検証を行っている最中である。このため、全く新しい攻撃が発見され、それにより危殆化する可能性がある。
 本発明の一実施形態は、上記の点に鑑みてなされたもので、安全性が検証された暗号方式と耐量子暗号方式とのハイブリッド方式の鍵カプセル化技術を実現することを目的とする。
 上記目的を達成するため、一実施形態に係る鍵交換システムは、耐量子性を持つ第1の鍵カプセル化メカニズムの第1の短期秘密鍵及び第1の短期公開鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の短期秘密鍵及び第2の短期公開鍵とを生成し、前記第1の短期秘密鍵と前記第2の短期秘密鍵とを連結した第3の短期秘密鍵と、前記第1の短期公開鍵と前記第2の短期公開鍵とを連結した第3の短期公開鍵とを生成する鍵生成部と、前記第3の短期公開鍵を用いて、前記第1の鍵カプセル化メカニズムの第1の暗号文及び第1の共有鍵と、前記第2の鍵カプセル化メカニズムの第2の暗号文及び第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする鍵生成関数により第3の共有鍵を生成する暗号化部と、前記第3の短期秘密鍵を用いて、前記第1の暗号文と前記第2の暗号文とをそれぞれ復号して前記第1の共有鍵と前記第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする前記鍵生成関数により前記第3の共有鍵を生成する復号部と、を有する。
 安全性が検証された暗号方式と耐量子暗号方式とのハイブリッド方式の鍵カプセル化技術を実現することができる。
本実施形態に係る鍵交換システムの全体構成の一例を示す図である。 本実施形態に係る鍵交換処理の一例を示すシーケンス図である。 本実施形態に係る機器のハードウェア構成の一例を示す図である。
 以下、本発明の一実施形態について説明する。本実施形態では、十分に安全性の検証が行われた暗号方式と耐量子暗号方式とを組み合わせたハイブリッド方式の鍵カプセル化技術を提案し、この鍵カプセル化技術により鍵交換を行う鍵交換システム1について説明する。
 <鍵カプセル化技術>
 鍵カプセル化技術KEMは、3つのアルゴリズム(KeyGen,Encap,Decap)で構成される。なお、これらのアルゴリズムは関数や手続き等と称されてもよい。
 KeyGen()→(sk,pk):KeyGenアルゴリズムは、短期秘密鍵skと短期公開鍵pkとを出力する。なお、KeyGenアルゴリズムは、例えば、鍵のサイズ等のパラメータを入力としてもよい。
 Encap(pk)→(k,C):Encapアルゴリズムは、短期公開鍵pkを入力し、セッション鍵kと暗号文Cとを出力する。
 Decap(sk,C)→k/error:Decapアルゴリズムは、短期秘密鍵skと暗号文Cとを入力し、セッション鍵k又は復号失敗を示すerrorを出力する。
 以下では、耐量子暗号方式のKEM(以下、耐量子KEMともいう。)をKEMPOSTQ=(KeyGenPOSTQ,EncapPOSTQ,DecapPOSTQ)とする。
 また、これらのアルゴリズムの入力及び出力を、
 KeyGenPOSTQ()→(skPOSTQ,pkPOSTQ
 EncapPOSTQ(pkPOSTQ)→(kPOSTQ,CPOSTQ
 Decap(skPOSTQ,CPOSTQ)→kPOSTQ/error
とする。
 また、十分に安全性の検証が行われ、従来から存在する暗号方式(このような暗号方式は耐量子暗号方式に対して古典的な暗号方式であるため、以下、古典KEMともいう。)をKEMPREQ=(KeyGenPREQ,EncapPREQ,DecapPREQ)とする。
 また、これらのアルゴリズムの入力及び出力を、
 KeyGenPREQ()→(skPREQ,pkPREQ
 EncapPREQ(pkPREQ)→(kPREQ,CPREQ
 Decap(skPREQ,CPREQ)→kPREQ/error
とする。
 なお、耐量子KEMPOSTQの具体例としては、例えば、NISTの耐量子コンテストで提案されている技術等が挙げられる(これらの技術については、上記の非特許文献1を参照されたい。)。一方で、古典KEMPREQの具体例としては、例えば、PSEC-KEMやRSA-KEM等が挙げられる。PSEC-KEMについては以下の参考文献1、RSA-KEMについては以下の参考文献2等をそれぞれ参照されたい。
 参考文献1:PSEC-KEM Specification version 2.2, インターネット<URL:https://info.isl.ntt.co.jp/crypt/psec/dl/iso/psec-kem_v2.2_20080414e.pdf>
 参考文献2:Use of the RSA-KEM Key Transport Algorithm in the Cryptographic Message Syntax (CMS), インターネット<URL:https://tools.ietf.org/pdf/rfc5990.pdf>
 ただし、上記の具体例は一例であって、耐量子KEMPOSTQとしては任意の耐量子KEMを採用することができるし、古典KEMPREQとしては任意の古典KEM(特に、十分に安全性の検証が行われたKEM)を採用することができる。
 以上の耐量子KEMPOSTQと古典KEMPREQとを用いて、これらのハイブリッド方式のKEM(以下、ハイブリッドKEMともいう。)を構成する。ハイブリッドKEMをKEM=(KeyGen,Encap,Decap)とする。
 KeyGen=KeyGenPOSTQ||KeyGenPREQとする。
 具体的には、KeyGen()→(sk,pk)=(skPOSTQ||skPREQ,pkPOSTQ||pkPREQ)とする。ここで、|| は連結(ビット列の連結、結合、コンカチネート、又は単にコンカチ、等とも呼ばれる。)を表す。
 すなわち、ハイブリッドKEMの短期秘密鍵skを、耐量子KEMPOSTQの短期秘密鍵skPOSTQと古典KEMPREQの短期秘密鍵skPREQとを連結したものとする。同様に、ハイブリッドKEMの短期公開鍵pkを、耐量子KEMPOSTQの短期公開鍵pkPOSTQと古典KEMPREQの短期公開鍵pkPREQとを連結したものとする。
 Encap=EncapPOSTQ||EncapPREQとする。
 具体的には、Encap(pk)→(k,C)として、以下とする。
 C=CPOSTQ||CPREQ
 k=kPOSTQ||kPREQ
 k=KDF(k||pk||C
 ここで、KDF()は鍵導出関数である。
 Decap=DecapPOSTQ||DecapPREQとする。
 具体的には、Decap(sk,C)→k=KDF(k||pk||C)/errorとする。
 このように、耐量子KEMPOSTQと古典KEMPREQとを用いて、ハイブリッドKEM=(KeyGen,Encap,Decap)を構成する。このとき、セッション鍵kを生成する際に、単純にkPOSTQとkPREQとを連結した鍵kをセッション鍵とするのではなく、短期公開鍵pkと暗号文Cとも連結した上で、鍵導出関数KDFによりセッション鍵k=KDF(k||pk||C)を生成する。言い換えれば、鍵交換におけるセッションIDとして短期公開鍵pkと暗号文Cも含め、そのセッションIDで鍵導出関数によりセッション鍵kを生成する。
 これにより、例えば、耐量子KEMPOSTQに対する突発的な攻撃による危殆化を低減することができる。また、セッション鍵kの生成の際に短期公開鍵pkと暗号文Cも鍵導出関数KDFに入力しているため、仮にセッション鍵kが漏洩したとしても、他のセッションには影響がない。
 <全体構成>
 次に、上記のハイブリッドKEMにより鍵交換を実現する鍵交換システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る鍵交換システム1の全体構成の一例を示す図である。
 図1に示すように、本実施形態に係る鍵交換システム1には、機器10と、機器20とが含まれる。また、機器10と機器20は、例えば、インターネット等の通信ネットワークNを介して通信可能に接続される。
 機器10は、KeyGenアルゴリズムとDecapアルゴリズムとを実行する機器である。一方で、機器20は、Encapアルゴリズムを実行する機器である。なお、機器10及び20としては、例えば、汎用サーバ、PC(パーソナルコンピュータ)、スマートフォン、タブレット端末、ウェアラブルデバイス、車載器、産業用機器、家電製品、ロボット等といった各種装置や機器等が挙げられる。
 ここで、機器10は、鍵生成部101と、復号部102と、記憶部103とを有する。なお、鍵生成部101及び復号部102は、例えば、機器10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。また、記憶部103は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の各種メモリ装置により実現される。
 鍵生成部101は、KeyGenアルゴリズムを実行し、短期秘密鍵skと短期公開鍵pkを生成する。また、鍵生成部101は、短期公開鍵pkを機器20に送信する。
 復号部102は、機器20から暗号文Cを受信すると、Decapアルゴリズムを実行し、セッション鍵kを生成する。
 記憶部103は、KeyGenアルゴリズムやDecapアルゴリズムの実行に用いられる各種情報、それらのアルゴリズムの出力等を記憶する。
 また、機器20は、暗号化部201と、記憶部202とを有する。なお、暗号化部201は、例えば、機器20にインストールされた1以上のプログラムが、CPU等のプロセッサに実行させる処理により実現される。また、記憶部202は、例えば、HDDやSSD、フラッシュメモリ等の各種メモリ装置により実現される。
 暗号化部201は、Encapアルゴリズムを実行し、暗号文Cとセッション鍵kを生成する。また、暗号化部201は、暗号文Cを機器10に送信する。
 記憶部202は、Encapアルゴリズムに用いられる各種情報、このアルゴリズムの出力等を記憶する。
 <鍵交換処理>
 次に、本実施形態に係る鍵交換処理について、図2を参照しながら説明する。図2は、本実施形態に係る鍵交換処理の一例を示すシーケンス図である。
 まず、機器10の鍵生成部101は、KeyGen()により短期秘密鍵skと短期公開鍵pkを生成する(ステップS101)。なお、短期秘密鍵sk及び短期公開鍵pkは記憶部103に格納される。
 次に、機器10の鍵生成部101は、上記のステップS101で生成した短期公開鍵pkを機器20に送信する(ステップS102)。
 機器20の暗号化部201は、短期公開鍵pkを受信すると、Encap(pk)によりセッション鍵kと暗号文Cを生成する(ステップS103)。
 ここで、pk=pkPOSTQ||pkPREQであるため、暗号化部201は、pkをpkPOSTQとpkPREQに分割した上で、EncapPOSTQ(pkPOSTQ)→(kPOSTQ,CPOSTQ)とEncapPREQ(pkPREQ)→(kPREQ,CPREQ)とを実行し、以下によりセッション鍵kを生成する。
 C=CPOSTQ||CPREQ
 k=kPOSTQ||kPREQ
 k=KDF(k||pk||C
 なお、セッション鍵kは記憶部202に格納される。
 次に、機器20の暗号化部201は、上記のステップS103で生成した暗号文Cを機器10に送信する(ステップS104)。
 機器10の復号部102は、暗号文Cを受信すると、Decap(sk,C)によりセッション鍵kを生成する(ステップS105)。
 ここで、C=CPOSTQ||CPREQ及びsk=skPOSTQ||skPREQであるため、復号部102は、CをCPOSTQとCPREQに分割すると共にskをskPOSTQとskPREQに分割した上で、Decap(skPOSTQ,CPOSTQ)→kPOSTQ/errorとDecap(skPREQ,CPREQ)→kPREQ/errorとを実行する。そして、kPOSTQとkPREQが得られた場合は、復号部102は、以下によりセッション鍵kを生成する。
 k=kPOSTQ||kPREQ
 k=KDF(k||pk||C
 なお、セッション鍵kは記憶部103に格納される。
 以上により、機器10と機器20との間でセッション鍵kが共有され、鍵交換処理が終了する。したがって、これ以降、機器10及び20は、当該セッション鍵kを用いて暗号化通信を実現することができる。
 <応用例>
 以下、本実施形態で説明したハイブリッドKEMの応用例として、耐量子DMKDのハイブリッド化について説明する。
 多者間鍵交換技術には、メッシュ型の鍵交換であるGKE(Group Key Exchange)とスター型の鍵交換であるMKD(Multi Key Distribution)とがある。これらの鍵交換は参加人数に比例して通信コストがあがる、サーバに共有鍵を伝達してしまう等といった課題がある。これらの課題を解決したのがDMKD(Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction)と呼ばれる鍵交換技術(例えば、以下の参考文献3を参照されたい。)である。DMKDでは、参加人数に依らず定数Roundで鍵交換を行うことができると共に、サーバに対して共有鍵を秘匿できる。また、DMKDの鍵交換の部分に耐量子方式を適用可能としたDMKDプロトコルの構成法が提案されている(例えば、以下の参考文献4を参照されたい。)。
 参考文献3:Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, TetsutaroKobayashi, Hitoshi Fuji, TomohideYamamoto, Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction, ProvSec(2016)
 参考文献4:金城皓羽,岡野裕樹,齋藤恆和,草川恵太,小林鉄太郎,星野文学,KEMを用いた動的多者鍵配布プロトコル,暗号と情報セキュリティシンポジウム(2018)
 耐量子方式が適用可能なDMKDプロトコルは、(Setup,Dist,Join,Leave,Update)の5つのアルゴリズムで構成される。また、これらのアルゴリズムは、属性ベース暗号、公開鍵暗号、鍵カプセル化技術、コミットメント、メッセージ認証の各アルゴリズムを利用する。
 本応用例では、耐量子DMKDをハイブリッド化するために、公開鍵系である属性ベース暗号、公開鍵暗号、鍵カプセル化技術、及びコミットメントに対してハイブリッド方式を用いる。このとき、鍵カプセル化技術のハイブリッド化には、本実施形態で説明したハイブリッドKEMを用いる。一方で、鍵カプセル化技術以外については、単純な連結でハイブリッド化を実現できる。つまり、鍵カプセル化技術以外の技術(属性ベース暗号、公開鍵暗号、及びコミットメント)のハイブリッド方式の任意のアルゴリズムをAlg、耐量子暗号方式の当該アルゴリズムをAlgPOSTQ、古典的な暗号方式の当該アルゴリズムをAlgPREQとすれば、Alg=AlgPOSTQ||AlgPREQとすればよい。このとき、鍵や各種情報等も単純に連結すればよい。
 なお、属性ベース暗号の具体例としては、例えば、古典的な暗号方式にはインテリ暗号等があり、耐量子暗号方式には格子ベースの属性ベース暗号等がある。インテリ暗号については以下の参考文献5、格子ベースの属性ベース暗号については以下の参考文献6等をそれぞれ参照されたい。
 参考文献5:Okamoto, Tatsuaki, and KatsuyukiTakashima. "Fully secure functional encryption with general relations from the decisional linear assumption." Annual cryptology conference. Springer, Berlin, Heidelberg, 2010.
 参考文献6:YongtaoWang, Lattice CiphertextPolicy Attribute-based Encryption in the Standard Model, International Journal of Network Security, Vol.16, No.6, PP.444-451, Nov. 2014.
 公開鍵暗号及び鍵カプセル化技術の具体例としては、例えば、古典的な暗号方式にはPSEC-KEM等があり、耐量子暗号方式にはNISTの耐量子コンテストで提案されている技術等がある。
 コミットメントの具体例としては、例えば、古典的な暗号方式にはECDSAやEdDSA等があり、耐量子暗号方式にはNISTの耐量子コンテストで提案されている技術等がある。
 ただし、上記の具体例は一例であって、これらの具体例に限定されるものはない。
 <ハードウェア構成>
 最後に、本実施形態に係る機器10及び20のハードウェア構成について、図3を参照しながら説明する。図3は、本実施形態に係る機器10及び20のハードウェア構成の一例を示す図である。なお、機器10及び20は同様のハードウェア構成で実現可能なため、以下では、機器10のハードウェア構成について説明する。
 図3に示すように、本実施形態に係る機器10は、入力装置301と、表示装置302と、外部I/F303と、通信I/F304と、プロセッサ305と、メモリ装置306とを有する。これらの各ハードウェアは、それぞれがバス307により通信可能に接続される。
 入力装置301は、例えば、キーボードやマウス、タッチパネル等である。表示装置302は、例えば、ディスプレイ等である。なお、機器10は、例えば、入力装置301及び表示装置302のうちの少なくとも一方を有していなくてもよい。
 外部I/F303は、記録媒体303a等の外部装置とのインタフェースである。機器10は、外部I/F303を介して、記録媒体303aの読み取りや書き込み等を行うことができる。なお、記録媒体303aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
 通信I/F304は、機器10を通信ネットワークNに接続するためのインタフェースである。プロセッサ305は、例えば、CPU等の各種演算装置である。メモリ装置306は、例えば、HDDやSSD、フラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)等の各種記憶装置である。
 本実施形態に係る機器10及び20は、図3に示すハードウェア構成を有することにより、上述した鍵交換処理を実現することができる。なお、図3に示すハードウェア構成は一例であって、機器10及び20は、例えば、複数のプロセッサを有していたり、複数のメモリ装置を有していたりしてもよく、様々なハードウェア構成を有していてもよい。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
 1    鍵交換システム
 10   機器
 20   機器
 101  鍵生成部
 102  復号部
 103  記憶部
 201  暗号化部
 202  記憶部
 301  入力装置
 302  表示装置
 303  外部I/F
 303a 記録媒体
 304  通信I/F
 305  プロセッサ
 306  メモリ装置
 307  バス

Claims (6)

  1.  耐量子性を持つ第1の鍵カプセル化メカニズムの第1の短期秘密鍵及び第1の短期公開鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の短期秘密鍵及び第2の短期公開鍵とを生成し、前記第1の短期秘密鍵と前記第2の短期秘密鍵とを連結した第3の短期秘密鍵と、前記第1の短期公開鍵と前記第2の短期公開鍵とを連結した第3の短期公開鍵とを生成する鍵生成部と、
     前記第3の短期公開鍵を用いて、前記第1の鍵カプセル化メカニズムの第1の暗号文及び第1の共有鍵と、前記第2の鍵カプセル化メカニズムの第2の暗号文及び第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする鍵生成関数により第3の共有鍵を生成する暗号化部と、
     前記第3の短期秘密鍵を用いて、前記第1の暗号文と前記第2の暗号文とをそれぞれ復号して前記第1の共有鍵と前記第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする前記鍵生成関数により前記第3の共有鍵を生成する復号部と、
     を有する鍵交換システム。
  2.  前記暗号化部は、
     前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文とを連結した値を前記鍵生成関数に入力することで、前記第3の共有鍵を生成し、
     前記復号部は、
     前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文とを連結した値を前記鍵生成関数に入力することで、前記第3の共有鍵を生成する、請求項1に記載の鍵交換システム。
  3.  耐量子性を持つ第1の鍵カプセル化メカニズムの第1の短期秘密鍵及び第1の短期公開鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の短期秘密鍵及び第2の短期公開鍵とを生成し、前記第1の短期秘密鍵と前記第2の短期秘密鍵とを連結した第3の短期秘密鍵と、前記第1の短期公開鍵と前記第2の短期公開鍵とを連結した第3の短期公開鍵とを生成する鍵生成部と、
     通信ネットワークを介して接続される他の機器に対して、前記第3の短期公開鍵を送信する送信部と、
     前記第3の短期秘密鍵を用いて、前記他の機器から受信した暗号文を復号して前記第1の鍵カプセル化メカニズムの第1の共有鍵と前記第2の鍵カプセル化メカニズムの第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記暗号文を入力とする鍵生成関数により、前記他の機器との間で共有される第3の共有鍵を生成する復号部と、
     を有する機器。
  4.  通信ネットワークを介して接続される他の機器から受信した短期公開鍵を用いて、耐量子性を持つ第1の鍵カプセル化メカニズムの第1の暗号文及び第1の共有鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の暗号文及び第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする鍵生成関数により、前記他の機器との間で共有される第3の共有鍵を生成する暗号化部、
     を有する機器。
  5.  耐量子性を持つ第1の鍵カプセル化メカニズムの第1の短期秘密鍵及び第1の短期公開鍵と、前記第1の鍵カプセル化メカニズムに対して古典的な第2の鍵カプセル化メカニズムの第2の短期秘密鍵及び第2の短期公開鍵とを生成し、前記第1の短期秘密鍵と前記第2の短期秘密鍵とを連結した第3の短期秘密鍵と、前記第1の短期公開鍵と前記第2の短期公開鍵とを連結した第3の短期公開鍵とを生成する鍵生成手順と、
     前記第3の短期公開鍵を用いて、前記第1の鍵カプセル化メカニズムの第1の暗号文及び第1の共有鍵と、前記第2の鍵カプセル化メカニズムの第2の暗号文及び第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする鍵生成関数により第3の共有鍵を生成する暗号化手順と、
     前記第3の短期秘密鍵を用いて、前記第1の暗号文と前記第2の暗号文とをそれぞれ復号して前記第1の共有鍵と前記第2の共有鍵とを生成し、前記第1の共有鍵と前記第2の共有鍵と前記第3の短期公開鍵と前記第1の暗号文と前記第2の暗号文を入力とする前記鍵生成関数により前記第3の共有鍵を生成する復号手順と、
     をコンピュータが実行する鍵交換方法。
  6.  コンピュータを、請求項1又は2に記載の鍵交換システムとして機能させるプログラム。
PCT/JP2021/017943 2021-05-11 2021-05-11 鍵交換システム、機器、鍵交換方法、及びプログラム WO2022239129A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023520641A JPWO2022239129A1 (ja) 2021-05-11 2021-05-11
PCT/JP2021/017943 WO2022239129A1 (ja) 2021-05-11 2021-05-11 鍵交換システム、機器、鍵交換方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/017943 WO2022239129A1 (ja) 2021-05-11 2021-05-11 鍵交換システム、機器、鍵交換方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022239129A1 true WO2022239129A1 (ja) 2022-11-17

Family

ID=84028958

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/017943 WO2022239129A1 (ja) 2021-05-11 2021-05-11 鍵交換システム、機器、鍵交換方法、及びプログラム

Country Status (2)

Country Link
JP (1) JPWO2022239129A1 (ja)
WO (1) WO2022239129A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117424761A (zh) * 2023-12-19 2024-01-19 北京格尔国信科技有限公司 基于tlcp量子安全的传输处理方法、系统和电子设备

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CAMPAGNA MATTHEW, SERVICES WEB: "Hybrid-Key Exchanges as an Interim-to-Permanent Solution to Cryptographic Agility", 21 June 2019 (2019-06-21), XP093007424, [retrieved on 20221212] *
FLUHRER STEBILA D, ET AL.: "Hybrid key exchange in TLS 1.3-draft-stebila-tls-hybrid-design-02 ", DATATRACKER, 14 April 2021 (2021-04-14), XP093007441, Retrieved from the Internet <URL:https://datatracker.ietf.org/doc/draft-stebila-tls-hybrid-design/02/> [retrieved on 20221213] *
FUJIOKA, A. SUZUKI ET AL.: "Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices", LECTURE NOES IN COMPUTER SCIENCE, vol. 7293, 2012, pages 467 - 484, XP047004409 *
GIACON, F. HEUER ET AL.: "KEM Combiners", CRYPTOLOGY EPRINT AEVHIVE, REPORT 2018/024, 7 January 2018 (2018-01-07), pages 1 - 29, XP061024116, Retrieved from the Internet <URL:https://eprint.iacr.org/2018/024> *
LEPIDUM CO. LTD, SURVEY OF TECHNOLOGY TRENDS IN HYBRID MODE FOR POST-QUANTUM CRYPTOGRAPHY, December 2020 (2020-12-01), pages 1 - 30, XP093007422, Retrieved from the Internet <URL:https://www.cryptrec.go.jp/ex_reports.html> *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117424761A (zh) * 2023-12-19 2024-01-19 北京格尔国信科技有限公司 基于tlcp量子安全的传输处理方法、系统和电子设备

Also Published As

Publication number Publication date
JPWO2022239129A1 (ja) 2022-11-17

Similar Documents

Publication Publication Date Title
Xiong et al. Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing
US12028454B2 (en) Multi-party threshold authenticated encryption
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN114268439B (zh) 一种基于格的身份基认证密钥协商方法
CN116722977B (zh) 基于国密sm9的条件代理重加密方法
CN114915401A (zh) 一种可验证的同态代理重加密方法及系统
Parmar et al. A Comparative Evaluation of Algorithms in the Implementation of an Ultra‐Secure Router‐to‐Router Key Exchange System
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
WO2022239129A1 (ja) 鍵交換システム、機器、鍵交換方法、及びプログラム
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
Esiner et al. Two-factor authentication for trusted third party free dispersed storage
Duits The post-quantum Signal protocol: Secure chat in a quantum world
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Prakasha et al. Enhanced authentication and key exchange for end to end security in mobile commerce using wireless public key infrastructure
Joshua et al. Arithmetic circuit homomorphic encryption key pairing comparisons and analysis between elliptic curve Diffie Hellman and supersingular isogeny Diffie Hellman
Li et al. REEDS: An Efficient Revocable End-to-End Encrypted Message Distribution System for IoT
İşler Implementation and Performance Evaluation of Elliptic Curve Cryptography over SECP256R1 on STM32 Microprocessor
Tujner Quantum-safe TOR, post-quantum cryptography
Rencis et al. Hybrid QKD-based framework for secure enterprise communication system
Hafizpour et al. New attribute‐based encryption schemes with anonymous authentication and time limitation in fog computing
Rahma et al. Hybrid Model For Securing E-Commerce Transaction
Alvila A performance evaluation of post-quantum cryptography in the signal protocol
JP7292648B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21941863

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023520641

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21941863

Country of ref document: EP

Kind code of ref document: A1