JP2004266479A - 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体 - Google Patents

暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2004266479A
JP2004266479A JP2003053406A JP2003053406A JP2004266479A JP 2004266479 A JP2004266479 A JP 2004266479A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2003053406 A JP2003053406 A JP 2003053406A JP 2004266479 A JP2004266479 A JP 2004266479A
Authority
JP
Japan
Prior art keywords
random number
number sequence
linear matrix
storage unit
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003053406A
Other languages
English (en)
Inventor
Jun Muramatsu
純 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003053406A priority Critical patent/JP2004266479A/ja
Publication of JP2004266479A publication Critical patent/JP2004266479A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】符号化装置と復号化装置との間での暗号鍵の共有を、少ないメモリ領域や計算時間で実現する。
【解決手段】符号化装置1と復号化装置2とが公開通信路3で接続されているシステムにおいて、符号化装置1では、第1の乱数系列に第1の線形行列を乗算して暗号鍵を生成して出力し、第2の乗算器において第1の乱数系列に第2の線形行列を乗算して符号語を生成し、公開通信路3を介してその符号語を受信側に送信する。復号化装置2では、公開通信路3を介して符号語を受信し、符号化装置1での第1の乱数系列と相関を有する第2の乱数系列と受信した符号語とを用い、符号化装置1側と同じ第2の線形行列を用いた最尤復号を行って、第1の乱数系列を推定する。そして、推定された第1の乱数系列を符号化装置1側と同じ第1の線形行列に乗算して暗号鍵を生成し、その暗号鍵を出力する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、与えられた品質基準と通信内容の秘匿性とを保証する符号化を構成する方法及び装置に関し、特に、通信内容の秘匿のために、符号化装置と復号化装置の双方において同一の暗号鍵を生成するための方法及び装置に関する。
【0002】
【従来の技術】
送信者と受信者の間で通信されるメッセージが第三者に盗聴されないようにするために、各種の暗号化通信方法が提案されている。これらの暗号化通信方法のうち、特に共有鍵方法と呼ばれる手法では、送信者が暗号鍵を用いてメッセージを暗号化し、受信者は同じ暗号鍵を用いてメッセージを復号化する。したがって、送信者と受信者とが、第三者に知られないようにして、どのようにしてその暗号鍵を共有できるようにするかが課題となっている。このような暗号鍵の共有を実現するために、いくつかの方法が提案されている。
【0003】
以下、暗号鍵の共有のための従来の手法について説明する。ここでは、暗号鍵を共有するためのシステムとしての、AhlswedeとCsiszaar(非特許文献1)による従来の符号化システムを詳しく説明する。
【0004】
図1は符号化システムの構成を示すブロック図である。この符号化システムは、符号化装置1と復号化装置2とが対になって設けられたものであって、符号化装置1では暗号鍵とともに符号語を生成し、復号化装置2は、公開通信路3を介して符号語を受け取ってこの符号語を処理することにより、符号化装置1で生成した暗号鍵と同一の暗号鍵を生成する。符号化装置1から復号化装置2へは符号語のみが送られるので、盗聴者(悪意の第三者)4が公開通信路3上でこの符号語を入手したとしてもそれだけでは暗号鍵を生成できなければ、ここでの目的は達成されたことになる。
【0005】
ここで、符号化装置と盗聴者は、確率分布PXYZをあらかじめ知っていることとする。この確率分布PXYZに対して、周辺分布を以下のように与える。
【0006】
【数1】
Figure 2004266479
【0007】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。長さnの系列
【0008】
【外1】
Figure 2004266479
【0009】
に対して、確率
【0010】
【外2】
Figure 2004266479
【0011】
は、出現シンボルの確率値の積で定義される。
【0012】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0013】
【数2】
Figure 2004266479
【0014】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZにしたがう長さnの乱数系列
【0015】
【外3】
Figure 2004266479
【0016】
があり、符号化装置は乱数系列
【0017】
【外4】
Figure 2004266479
【0018】
が入手可能であり、復号化装置は乱数系列
【0019】
【外5】
Figure 2004266479
【0020】
が入手可能であり、盗聴者は乱数系列
【0021】
【外6】
Figure 2004266479
【0022】
が入手可能であることを仮定する。
【0023】
ε>0に対して、集合SX, εを次のように定義する。
【0024】
【数3】
Figure 2004266479
【0025】
そして、N≡exp(n[H(X|Y)+2ε]),M≡exp(n[H(X|Z)−H(X|Y)+2ε])とする。
【0026】
最初に、任意のi∈{1,...,N}に対して、|B−1(i)|≧exp(n[H(X)−2ε])/Nを満たすような写像B:SX, ε→{1,...,N}を用意する。ここで、B−1は逆写像を表し、|・|は集合の個数を表わす。続いて、任意のi∈{1,...,N},j∈{1,...,M}に対して、
【0027】
【数4】
Figure 2004266479
【0028】
を満たすようなC:B−1(i)→{1,...,M}を各i∈{1,...,N}について用意する。さらに写像
【0029】
【外7】
Figure 2004266479
【0030】
は後述の性質を持っていると仮定する。
【0031】
図2は、符号化装置1での処理を示している。ステップ101において乱数系列
【0032】
【外8】
Figure 2004266479
【0033】
が与えられたとして、ステップ102において、この乱数系列に対して、
【0034】
【数5】
Figure 2004266479
【0035】
が成り立つかどうかが判断される。成り立たない場合には、ステップ107に進んでエラーとする。これに対しステップ102において上記式が成り立っていれば、ステップ103において
【0036】
【数6】
Figure 2004266479
【0037】
を計算し、このiをステップ104において符号語として復号化装置に送信するとともに、ステップ105において
【0038】
【数7】
Figure 2004266479
【0039】
を計算し、このjをステップ106において暗号鍵とする。
【0040】
図3は、復号化装置2での処理を示している。復号化装置では、ステップ201において、乱数系列
【0041】
【外9】
Figure 2004266479
【0042】
が与えられる。ここで、復号化装置は、確率分布PXYをあらかじめ知っているので、写像
【0043】
【外10】
Figure 2004266479
【0044】
を用意できると仮定してもよい。さらに、集合
【0045】
【外11】
Figure 2004266479
【0046】
を次のように定義する。
【0047】
【数8】
Figure 2004266479
【0048】
そして、ステップ202において、
【0049】
【数9】
Figure 2004266479
【0050】
が唯一の元
【0051】
【外12】
Figure 2004266479
【0052】
を持つかどうかを判断し、唯一の元を持たない場合には、ステップ206に進んでエラーとする。これに対してステップ202において唯一の元を持つ場合には、ステップ204に進む。符号化装置2は、ステップ203において、符号化装置1から公開通信路3を介して符号語iを受け取っており、ステップ204では、ステップ202での唯一の元である
【0053】
【外13】
Figure 2004266479
【0054】
と符号語iとから
【0055】
【数10】
Figure 2004266479
【0056】
を計算し、得られたjをステップ205において暗号鍵としている。
【0057】
このように、この符号化システムにおいては、符号化装置で生成した符号語を復号化装置に送信することにより、符号化装置と復号化装置の両方で同一の暗号鍵が得られるようにしている。
【0058】
このような鍵共有法に関して、次の性質が知られている。
【0059】
[性質1] 盗聴者は、乱数の確率分布PXYZ、乱数系列
【0060】
【外14】
Figure 2004266479
【0061】
、写像
【0062】
【外15】
Figure 2004266479
【0063】
、符号化装置が送信した符号語iを入手できると仮定する。そのとき、十分大きなnをとり、符号化装置と復号化装置が同じ鍵(暗号鍵)を共有する確率は1に近くなり、かつ、盗聴者が鍵に関して知りうる情報量が0に近くなるような写像
【0064】
【外16】
Figure 2004266479
【0065】
をうまくとることができる。
【0066】
したがってこの符号化システムでは、写像
【0067】
【外17】
Figure 2004266479
【0068】
を適切に設定することによって、符号化装置から復号化装置に符号語iを送信することで、符号化装置と復号化装置との間で同じ暗号鍵をセキュアに共有することができる。
【0069】
【非特許文献1】R. Ahlswede and I. Csiszar, ”Common randomness in information theory and cryptography − part I: secret sharing,” IEEE Transactions on Information Theory, vol. 39, pp. 1121−1132, 1993.
【非特許文献2】B. J. Frey, Graphical models for machine learning and digital communication, MIT Press, 1998.
【非特許文献3】S. Litsyn, V. Shevelev, ”On ensembles of low−density parity−check codes: asymptotic distance distributions,” IEEE Transactions on Information Theory, vol. 48, pp. 887−908, 2002.
【0070】
【発明が解決しようとする課題】
しかしながら、上述した従来の符号化システムでは、符号化装置および復号化装置のそれぞれにおいて、写像
【0071】
【外18】
Figure 2004266479
【0072】
を格納しあるいは計算するために、nに対して指数オーダーで増加するメモリ領域もしくは計算時間を必要とする。すなわち、暗号鍵をより安全に共有しようとすれば、nが大きくなるので、そのために必要な計算機資源が膨大なものとなって、現実的な実装が難しくなる、という問題点がある。
【0073】
そこで本発明の目的は、メモリ領域あるいは計算時間を削減しつつ、暗号鍵をより安全に共有することができる暗号鍵生成方法及び装置を提供することにある。
【0074】
【課題を解決するための手段】
本発明の第1の暗号鍵生成方法は、第1の乱数系列を出力するステップと、第1の乗算器において、第1の格納部に格納された第1の線形行列に第1の乱数系列を乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、第2の乗算器において、第2の格納部に格納された第2の線形行列に第1の乱数系列を乗算して符号語を生成し、その符号語を出力するステップと、を有する。
【0075】
本発明の第2の暗号鍵生成方法は、第1の線形行列を第1の格納部に格納し、第2の線形行列を第2の格納部に格納するステップと、第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、通信路を介して符号語を取得するステップと、乱数系列再生装置において、符号語と第2の乱数系列を用い、第2の格納部に格納された第2の線形行列を用いた最尤復号を行って、第1の乱数系列を推定するステップと、乗算器において、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵を生成し、その暗号鍵を出力するステップと、を有する。第2の暗号鍵生成方法は、第1の暗号鍵生成方法で生成した暗号鍵と同じ暗号鍵を共有するのに適した方法であり、暗号鍵を共有する場合、第2の暗号鍵生成方法で受信する符号語は第1の暗号鍵生成方法で生成した符号語とし、また第1の乱数系列、第1の線形行列、第2の線形行列については、第1の暗号鍵生成方法と第2の暗号鍵生成方法とでそれぞれ同じものを指すものとする。
【0076】
同様に、本発明の第1の暗号鍵生成装置は、第1の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、第1の乱数系列と第1の格納部に格納された第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、第1の乱数系列と第2の格納部に格納された第2の線形行列とを乗算して符号語として出力する第2の乗算器と、を有する。また本発明の第2の暗号鍵生成装置は、第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、通信路を介して符号語を受信する符号語受信部と、受信した符号語と第2の乱数系列とを用い第2の格納部に格納された第2の線形行列を用いた最尤復号を行って第1の乱数系列を推定する乱数系列再生装置と、推定された第1の乱数系列を第1の格納部に格納された第1の線形行列に乗算して暗号鍵として出力する乗算器と、を有する。
【0077】
本発明では、2つの線形行列を用いて計算を行うことにより、暗号鍵の生成や共有に必要なメモリ領域もしくは計算時間を削減することができる。
【0078】
【発明の実施の形態】
次に、本発明の好ましい実施の形態について図面を参照して説明する。
【0079】
この実施形態では、上述した図1に示したように、符号化装置1と復号化装置2とが公開通信路3を介して接続して符号化システムを構成している。そして、符号化装置1と復号化装置2とで同じ暗号鍵を共有できるようにするために、符号化装置1は暗号鍵と符号語を生成して符号語を復号化装置2に送信し、復号化装置2は、公開通信路3を介して受信した符号語に基づいて暗号鍵を生成する。なお、盗聴者4は公開通信路3上の符号語を入手できるものとする。
【0080】
符号化装置1は、図4に示すように、2つの乗算器31、32と、線形行列Kを格納する線形行列格納部33と、線形行列Aを格納する線形行列格納部34と、乱数系列を出力する乱数出力部35と、乗算器31の出力を暗号鍵として出力する暗号鍵出力部36と、乗算器31の出力を符号語として出力し復号化装置2に向けて送信する符号語出力部37と、を備えている。乗算器31は、乱数系列出力部35からの乱数系列と線形行列格納部33に格納されている線形行列Kとの積を与え、乗算器32は、乗算器31に与えられた乱数系列と同一の乱数系列と線形行列格納部34に格納されている線形行列Aとの積を与える。
【0081】
復号化装置2は、図5に示すように、符号化装置1で使用された乱数系列を推定するための乱数系列再生装置41と、乗算器42と、符号化装置1の線形行列格納部33に格納されたものと同じ線形行列Kを格納する線形行列格納部43と,符号化装置1の線形行列格納部34に格納されたものと同じ線形行列Aを格納する線形行列格納部44と、符号化装置1からの符号語を受信する符号語受信部45と、この復号化装置2での乱数系列を出力する乱数系列出力部46と、乗算器42の出力を暗号鍵として出力する暗号鍵出力部47と、を備えている。後述するように復号化装置2の乱数系列出力部46は、符号化装置1の乱数系列出力部35が出力する乱数系列と相関のある乱数系列を出力する。乱数系列再生装置41は、符号語受信部45で受信した符号語と、乱数系列出力部46からの乱数系列と、線形行列格納部44に格納された線形行列Kとによって、符号化装置1で用いた乱数系列を推定し、推定した乱数系列を乗算器42に供給する。乗算器42は、推定された乱数系列と線形行列格納部43に格納された線形行列Kとの積を与える。
【0082】
以下、この実施の形態の動作を詳しく説明する。
【0083】
今、H(X|Z)−H(X|Y)>0を満たす結合確率分布PXYZに従う長さnの乱数系列
【0084】
【外19】
Figure 2004266479
【0085】
があり、符号化装置1は、乱数系列
【0086】
【外20】
Figure 2004266479
【0087】
が入手可能であって、その乱数系列を乱数系列出力部35から出力可能であり、復号化装置2は、乱数系列
【0088】
【外21】
Figure 2004266479
【0089】
が入手可能であって、その乱数系列を乱数系列出力部46から出力可能であり、盗聴者4は、乱数系列
【0090】
【外22】
Figure 2004266479
【0091】
が入手可能であると仮定する。
【0092】
上述した従来の技術と同じように、周辺分布
【0093】
【外23】
Figure 2004266479
【0094】
とエントロピーH(X),H(Y),H(X|Y),H(X|Z)を定義する。
【0095】
次に、本実施の形態における線形行列K,Aの構成を説明する。乱数系列
【0096】
【外24】
Figure 2004266479
【0097】
は、各々、n次元の列ベクトルで表現されているものとする。
【0098】
nR×n(行数nR、列数n)の2−値行列を線形行列Kとし、nR×nの2値行列を線形行列Aとする。行列の構成法は次の2通りがあり、いずれの場合も、行列A、Kを独立に構成する。なお、Kは特許請求の範囲における第1の線形行列に対応し、Aは第2の線形行列に対応している。
【0099】
第1の方法では、行列の各成分を等確率分布
【0100】
【外25】
Figure 2004266479
【0101】
でランダムに割り当てる。
【0102】
第2の方法は、非特許文献3に記載された方法であって、
【0103】
【数11】
Figure 2004266479
【0104】
を仮定し、列重みをtとして、大きさnR×nの2−値行列Mを次のように構成する。
ステップ1:Mの成分を全て0で初期化する。
ステップ2:各列に対して、1≦k≦nRを等確率でランダムに選び、k番目の行の値を反転させる。
ステップ3:ステップ2を各列でt回ずつ行う。
【0105】
このようにして得られた線形行列Kは、あらかじめ、符号化装置1の線形行列格納部33と復号化装置2の線形行列格納部43に格納され、同様に、線形行列Aは、符号化装置1の線形行列格納部34と復号化装置2の線形行列格納部44に格納される。
【0106】
次に、符号化装置1での動作を説明する。上述したように符号化装置1の得る乱数系列を
【0107】
【外26】
Figure 2004266479
【0108】
とすると、符号化装置1では、乱数系列出力部35がこの乱数系列を出力し、乗算器32がこの乱数系列と線形行列Aとの積
【0109】
【外27】
Figure 2004266479
【0110】
を計算し、この積は、符号語として、符号語出力部37から公開通信路3を介して復号化装置2に送られる。同時に、乗算器31は、この乱数系列と線形行列Kとの積
【0111】
【外28】
Figure 2004266479
【0112】
を暗号鍵として生成する。すなわち、符号化写像φ,φが、次のように定義すされたことになる。
【0113】
【数12】
Figure 2004266479
【0114】
次に、復号化装置2での動作を説明する。上述したように復号化装置2の得る乱数を
【0115】
【外29】
Figure 2004266479
【0116】
とすると、乱数系列出力部46がこの乱数系列を乱数系列発生装置41に供給し、また、復号化装置が受け取った符号語を
【0117】
【数13】
Figure 2004266479
【0118】
とすると、符号語受信部45がこの符号語を乱数系列発生装置41に供給する。
【0119】
乱数系列発生装置41は、これらの乱数系列及び符号語を用いて、線形行列Aを用いた最尤復号を行うことにより、符号化装置1で用いた乱数系列を推定する。すなわち、復号化写像ψを次のように定義する。
【0120】
【数14】
Figure 2004266479
【0121】
ここで、PXYは、(X,Y)の分布に対応するPXYZの周辺分布である。続いて、乗算器42が、復元された符号化装置1の乱数系列
【0122】
【外30】
Figure 2004266479
【0123】
と線形行列Kを用いて、
【0124】
【数15】
Figure 2004266479
【0125】
を暗号鍵として生成する。
【0126】
【数16】
Figure 2004266479
【0127】
が成り立つとき、すなわち乱数系列発生装置41での乱数系列の推定が正しく行えたときに、符号化装置1と復号化装置2の間で同一の鍵(暗号鍵)を共有できることになる。
【0128】
以下、この符号化システムにおける符号の性能について説明する。
【0129】
送信者(符号化装置1)は乱数系列
【0130】
【外31】
Figure 2004266479
【0131】
を入手可能であり、受信者(復号化装置2)は乱数系列
【0132】
【外32】
Figure 2004266479
【0133】
を入手可能であり、盗聴者4は乱数の確率分布PXYZ、乱数系列
【0134】
【外33】
Figure 2004266479
【0135】
および上述した線形行列A,Kと、符号化装置1が送信した符号語
【0136】
【外34】
Figure 2004266479
【0137】
を入手できると仮定する。
【0138】
ここで、次の性質が成り立つ。
【0139】
[性質2] 乱数系列
【0140】
【外35】
Figure 2004266479
【0141】
が定常無記憶情報源の確率分布PXYZで発生していると仮定する。行列構成法が上記の第1の方法、第2の方法のいずれの場合であっても、線形行列A,Kをうまくとることができて、それは、R≧H(X|Y),R≦H(X|Z)−Rを満たす任意の確率分布に対して、nの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせる。なお、このようにnの増大に伴って符号化装置1と復号化装置2が同じ鍵を共有する確率を1に近づかせ、かつ、盗聴者4が鍵に関して知りうる情報量を0に近づかせるような線形行列K,Aを試行錯誤によらずに求める方法は知られていないから、上述した第1の方法あるいは第2の方法などで線形行列を生成したのち、コンピュータシミュレーションなどを行って線形行列を評価し、秘匿性の確保の観点から決めた基準を満足した線形行列を選別して、上述した線形行列K,Aとして用いればよい。
【0142】
以上説明したように本実施形態によれば、従来の符号化システムにおける写像
【0143】
【外36】
Figure 2004266479
【0144】
を計算する必要がないので、より少ないメモリ領域や計算時間で暗号鍵共有システムを実現できるようになる。
【0145】
以上、本発明の好ましい実施形態を説明したが、本発明は上述の実施形態に限定されるものではない。以下、本発明の応用や拡張に関する例を説明する。
【0146】
《例1》
確率分布PXYZが既知であり、線形行列A,Kの決定の際にPXYZが利用可能であるときには、乱数の確率分布PXYZを定常確率過程まで拡張できる。
【0147】
ここで、定常確率仮定とは任意のn,iに対して
XYZ(xi+1, xi+2,...,xi+n)=PXYZ(x, x,...,x
を満たしている確率分布PXYZを指す。
【0148】
長さnの系列
【0149】
【外37】
Figure 2004266479
【0150】
に対する確率分布PXYZに対して、周辺分布を以下のように与える。
【0151】
【数17】
Figure 2004266479
【0152】
ここでΣは、記号下にある変数がとりうる全ての値に関する和である。
【0153】
続いて、エントロピーH(X),H(Y),H(X|Y),H(X|Z)を次のように定義する。
【0154】
【数18】
Figure 2004266479
【0155】
このとき、次の性質が成り立つ。
[性質3] 乱数系列
【0156】
【外38】
Figure 2004266479
【0157】
が定常情報源の確率分布PXYZで発生していると仮定し、R≧H(X|Y),R=H(X|Z)−Rとする。行列構成法が上述の第1の方法、第2の方法のいずれであっても、nの増大に伴って、符号化装置1と復号化装置2が同じ鍵を共有する確率は1に近づき、かつ、盗聴者4が鍵に関して知りうる情報量は0に近づくような線形行列A,Kをうまくとることができる。
【0158】
《例2》
復号化装置2において、推定された乱数系列
【0159】
【外39】
Figure 2004266479
【0160】
の計算が困難な時には、近似的に以下で定義される
【0161】
【外40】
Figure 2004266479
【0162】
を、その推定された乱数行列の代わりに用いることもできる。
【0163】
【数19】
Figure 2004266479
【0164】
ここで、
【0165】
【数20】
Figure 2004266479
【0166】
は転置ベクトルを表わす)とすると、
【0167】
【外41】
Figure 2004266479
【0168】

【0169】
【外42】
Figure 2004266479
【0170】
を条件とするXの条件付確率である。
【0171】
【外43】
Figure 2004266479
【0172】

【0173】
【外44】
Figure 2004266479
【0174】
の成分ごとにもっとも確率の高いシンボルを求め、それらを結合することによって得られる系列である。これは確率伝播アルゴリズム(非特許文献3)を用いて計算できる。
【0175】
《例3》
以下のようにアルゴリズムを改善することにより、より大きな鍵を入手できる。あらかじめ、T,Uを与え、符号化装置がXを利用してT,Uに従う乱数を生成し、Uの出力を公開通信路3を通して復号化装置に送る。このとき、符号化装置1、復号化装置2、盗聴者4がそれぞれ乱数T(Y,U),(Z,U)を利用できる状況を考えれば、上述の実施形態のアルゴリズムを(T,(Y,U),(Z,U))に対して適用することにより、より大きな鍵の共有が可能である。
【0176】
《例4》
また、本発明では、線形行列A,Kの代わりに畳み込み符号やターボ符号(非特許文献2)を用いても、同様の効果が得られることが期待される。
【0177】
以上、本発明の実施形態について説明したが、上述の各実施形態において、符号化装置および復号化装置は、いずれも、一般には、コンピュータおよびその上で動作するソフトウェアによって実現されるものである。すなわち、上述した符号化装置あるいは復号化装置を実現するためのプログラムを、コンピュータに読込ませ、そのプログラムを実行させることによって、上述した符号化装置あるいは復号化装置が実現され、また本発明の上述した暗号鍵生成方法が実行される。これらのプログラムは、磁気テープやCD−ROMなどの記録媒体によって、あるいはネットワークを介して、コンピュータに読込まれるものである。
【0178】
【発明の効果】
以上説明したように本発明は、従来のシステムでは実現できなかった、より少ないメモリ領域や計算時間で暗号鍵を共有することができるようになる、という効果を有する。
【図面の簡単な説明】
【図1】符号化システムの構成を示すブロック図である。
【図2】従来の符号化装置での処理を説明する図である。
【図3】従来の復号化装置での処理を説明する図である。
【図4】本発明の好ましい実施形態での符号化装置の構成を示すブロック図である。
【図5】本発明の好ましい実施形態での復号化装置の構成を示すブロック図である。
【符号の説明】
1 符号化装置
2 復号化装置
3 公開通信路
4 盗聴者
31,32,42 乗算器
33,34,43,44 線形行列格納部
35,46 乱数系列出力部
36,47 暗号鍵出力部
37 符号語出力部
41 乱数系列再生装置
45 符号語受信部

Claims (9)

  1. 第1の乱数系列を出力するステップと、
    第1の乗算器において、第1の格納部に格納された第1の線形行列に前記第1の乱数系列を乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
    第2の乗算器において、第2の格納部に格納された第2の線形行列に前記第1の乱数系列を乗算して符号語を生成し、該符号語を出力するステップと、
    を有する、暗号鍵生成方法。
  2. 第1の線形行列を第1の格納部に格納し、第2の線形行列を第2の格納部に格納するステップと、
    第1の乱数系列と相関を有する第2の乱数系列を出力するステップと、
    通信路を介して符号語を取得するステップと、
    乱数系列再生装置において、前記符号語と前記第2の乱数系列を用い、前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って、前記第1の乱数系列を推定するステップと、
    乗算器において、前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力するステップと、
    を有する、暗号鍵生成方法。
  3. 送信側において、第1の乱数系列を出力し、第1の乗算器において前記第1の乱数系列に第1の線形行列を乗算して暗号鍵を生成して出力し、第2の乗算器において前記第1の乱数系列に第2の線形行列を乗算して符号語を生成し、通信路を介して該符号語を受信側に送信し、
    受信側において、前記第1の線形行列および前記第2の線形行列をそれぞれ第1の格納部および第2の格納部に格納し、前記通信路を介して前記符号語を受信し、前記第1の乱数系列と相関を有する第2の乱数系列を出力し、乱数系列再生装置において前記受信した符号語と前記第2の乱数系列とを用い前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定し、乗算器において前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵を生成し、該暗号鍵を出力する、
    暗号鍵生成方法。
  4. 第1の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、前記第1の乱数系列と前記第1の格納部に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、前記第1の乱数系列と前記第2の格納部に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算器と、を有する暗号鍵生成装置。
  5. 第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、通信路を介して符号語を受信する符号語受信部と、受信した前記符号語と前記第2の乱数系列とを用い前記第2の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生装置と、前記推定された第1の乱数系列を前記第1の格納部に格納された前記第1の線形行列に乗算して暗号鍵として出力する乗算器と、を有する暗号鍵生成装置。
  6. 符号化装置と、復号化装置と、前記符号化装置と前記復号化装置とを接続する公開通信路と、を有する符号化システムで用いられる暗号鍵生成装置であって、
    前記符号化装置内に、第1の乱数系列を出力する第1の乱数出力部と、第1の線形行列を格納する第1の格納部と、第2の線形行列を格納する第2の格納部と、前記第1の乱数系列と前記第1の格納部に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算器と、前記第1の乱数系列と前記第2の格納部に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算器と、該符号語を前記公開通信路を介して前記復号化装置に送信する符号語出力部と、を有し、
    前記復号化装置内に、前記第1の乱数系列に相関を有する第2の乱数系列を出力する第2の乱数出力部と、前記第1の線形行列を格納する第3の格納部と、前記第2の線形行列を格納する第4の格納部と、前記公開通信路を介して符号語を受信する符号語受信部と、受信した前記符号語と前記第2の乱数系列とを用い前記第4の格納部に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生装置と、前記推定された第1の乱数系列を前記第3の格納部に格納された前記第1の線形行列に乗算して暗号鍵として出力する第3の乗算器と、を有する、暗号鍵生成装置。
  7. コンピュータを、
    第1の乱数系列を出力する乱数出力部手段と、
    第1の線形行列を格納する第1の格納手段と、
    第2の線形行列を格納する第2の格納手段と、
    前記第1の乱数系列と前記第1の格納手段に格納された前記第1の線形行列とを乗算して暗号鍵として出力する第1の乗算手段と、
    前記第1の乱数系列と前記第2の格納手段に格納された前記第2の線形行列とを乗算して符号語として出力する第2の乗算手段と、
    として機能させるためのプログラム。
  8. コンピュータを、
    第1の乱数系列に相関を有する第2の乱数系列を出力する乱数出力手段と、
    第1の線形行列を格納する第1の格納手段と、
    第2の線形行列を格納する第2の格納手段と、
    通信路を介して符号語を受信する符号語受信手段と、
    受信した前記符号語と前記第2の乱数系列とを用い前記第2の格納手段に格納された前記第2の線形行列を用いた最尤復号を行って前記第1の乱数系列を推定する乱数系列再生手段と、
    前記推定された第1の乱数系列を前記第1の格納手段に格納された前記第1の線形行列に乗算して暗号鍵として出力する乗算手段と、
    として機能させるためのプログラム。
  9. コンピュータが読取り可能な記録媒体であって、請求項7または8に記載のプログラムを格納した記録媒体。
JP2003053406A 2003-02-28 2003-02-28 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体 Pending JP2004266479A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003053406A JP2004266479A (ja) 2003-02-28 2003-02-28 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003053406A JP2004266479A (ja) 2003-02-28 2003-02-28 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2004266479A true JP2004266479A (ja) 2004-09-24

Family

ID=33118018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003053406A Pending JP2004266479A (ja) 2003-02-28 2003-02-28 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2004266479A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109697A (ja) * 2012-12-03 2014-06-12 Nippon Telegr & Teleph Corp <Ntt> 符号化装置、方法、プログラム及び記録媒体
US9843440B2 (en) 2014-10-20 2017-12-12 Samsung Electronics Co., Ltd. Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014109697A (ja) * 2012-12-03 2014-06-12 Nippon Telegr & Teleph Corp <Ntt> 符号化装置、方法、プログラム及び記録媒体
US9843440B2 (en) 2014-10-20 2017-12-12 Samsung Electronics Co., Ltd. Encryptor/decryptor, electronic device including encryptor/decryptor, and method of operating encryptor/decryptor

Similar Documents

Publication Publication Date Title
JP7486529B2 (ja) プライベート情報検索に応用される準同型暗号化方法
Chang et al. A new encryption algorithm for image cryptosystems
Ahmed et al. A noisy channel tolerant image encryption scheme
CN111510281B (zh) 一种同态加密方法及装置
JP2020530577A (ja) 暗号文に対する近似演算を行う装置及び方法
US20210243005A1 (en) Fully homomorphic encryption method and device and computer readable storage medium
JP2016513825A (ja) 安全通信方法および装置
KR102520502B1 (ko) 기하 대수학을 이용한 강화된 데이터-중심 암호화 시스템을 위한 방법 및 시스템
Aono et al. Fast and secure linear regression and biometric authentication with security update
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Doröz et al. Fully homomorphic encryption from the finite field isomorphism problem
US20130010953A1 (en) Encryption and decryption method
CN114244507A (zh) 基于单路传输的量子直接通信方法、装置、设备和***
Gao et al. Comparison analysis and efficient implementation of reconciliation-based RLWE key exchange protocol
CN116170142A (zh) 分布式协同解密方法、设备和存储介质
CN114499845B (zh) 多方安全计算的方法、***、装置、存储介质及设备
Micciancio et al. Simpler statistically sender private oblivious transfer from ideals of cyclotomic integers
Özdemir et al. Development of Cryptography since Shannon
JP2004266479A (ja) 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体
Santoso et al. Privacy amplification of distributed encrypted sources with correlated keys
Huang et al. Secure word-level sorting based on fully homomorphic encryption
Şimşek et al. Faster Secure Matrix Multiplication with the BGV Algorithm
Bongenaar Multi-key fully homomorphic encryption report
Bird et al. Homomorphic Encryption Survey Paper
Pham Contributions to Quantum-Safe Cryptography: Hybrid Encryption and Reducing the T Gate Cost of AES

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080910