JP4981072B2 - 復号可能かつ検索可能な暗号化のための方法およびシステム - Google Patents

復号可能かつ検索可能な暗号化のための方法およびシステム Download PDF

Info

Publication number
JP4981072B2
JP4981072B2 JP2008558788A JP2008558788A JP4981072B2 JP 4981072 B2 JP4981072 B2 JP 4981072B2 JP 2008558788 A JP2008558788 A JP 2008558788A JP 2008558788 A JP2008558788 A JP 2008558788A JP 4981072 B2 JP4981072 B2 JP 4981072B2
Authority
JP
Japan
Prior art keywords
key
message
cipher
processing block
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008558788A
Other languages
English (en)
Other versions
JP2009529714A (ja
Inventor
ファー トーマス
パイエ パスカル
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2009529714A publication Critical patent/JP2009529714A/ja
Application granted granted Critical
Publication of JP4981072B2 publication Critical patent/JP4981072B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は暗号化の分野に関する。
とりわけ本発明は、暗号化されたキーワードの検索を可能にする暗号化方法の分野に関する。
暗号化されたキーワードの検索を可能にするこうした暗号化方法は、従来技術、特に、Boneh、Di Crescenzo、Ostrovski、およびPersianoによる「Lecture notes in Computer science」の「Public key encryption with keyword search」EUROCRYPT 2004、Volume 3027、506〜522ページで知られている。
PEKS(Public−key Encryption with Keyword Search)として知られるこうした方法では、エンティティAは、その秘密鍵から計算され、キーワードmに関連付けられた検索トラップドア(trapdoor)Tmを、ゲートウェイに提供する。エンティティBは、対称暗号化方法を介してエンティティAにメッセージを送信しようとする場合、暗号Cを取得するなどのために、エンティティAの公開鍵pkを使用してキーワードm’を暗号化し、この暗号Cがゲートウェイに送信される。ゲートウェイは、暗号Cが公開鍵pkによるキーワードmの暗号化に対応するか否かを判別するために、検索トラップドアTmを使用するテストTEST(Tm,C)を適用する。このようにしてゲートウェイは、暗号Cがキーワードmの暗号化に対応するか否かを判別することができるが、当該キーワードまたはC内で暗号化されたキーワードm’にアクセスする必要はない。
暗号内のキーワード検索が可能な当該タイプの暗号化は、特にデータ伝送の分野で使用される。この場合、テストTEST(Tm,C)は識別力があるため、ゲートウェイはトラップドアTmに関連付けられたキーワードに従って、こうしたエンティティAまたはこうしたエンティティAの局、たとえば固定局、ポータブル・ラップトップ、携帯電話に向けてメッセージをルーティングする。
こうした方法では、メッセージのルーティングを実行するためにゲートウェイが受け取った暗号Cを復号できることは望ましくない。したがって、実際のキーワードによる検索が実行可能な暗号化方法では、復号ができないことが予測される。
しかしながら、受け取った暗号の検索可能な復号が実行できることは有利な場合がある。たとえば、加入者の公開鍵を使用してオペレータによって暗号化されて渡される通信レポートを定期的に受け取る電話交換手の加入者の場合、このレポートは、加入者の公開鍵を使用して順に暗号化される電話番号のリストである。したがって加入者は、その秘密復号鍵を使用してレポートを復号できる人物に限られるため、暗号化されたレポートは、インターネットなどの非機密通信チャネルを介して加入者に伝送することができる。しかしながら、従来の復号可能暗号化の場合、加入者の復号鍵は必然的にすべての暗号化された情報を復号する。ここで、第三者、たとえば司法または警察機関が、当該暗号化された情報にアクセスできることを望む可能性がある。従来技術からの暗号化方法では、こうした機関が、通信の機密性要件を損なう可能性のある、すべての番号を復号せずに特定の番号にアクセスできることは不可能である。
本発明は、特に、従来技術の当該欠点を克服することを意図する。
さらに、復号可能な非対称暗号化方法では、メッセージを暗号化するための公開鍵と、メッセージを復号するための公開鍵に関連付けられた秘密鍵とを生成することが望ましい。したがって、公開鍵pkおよび所定のキーワードmから暗号化された暗号Cから、公開鍵pkに関連付けられた秘密鍵skを使用してmを見つけ出すことが可能である。しかしながら、当該復号化は、前述の従来技術の場合などの検索メカニズムにおけるような検索ができないことに留意することが望ましい。
実際のところこうしたメカニズムでは、検索を実行するエンティティはキーワードmを明確に知らない。したがって、たとえ復号鍵が提供された場合であっても、検索を実行するエンティティが単語mを有していないため、単語m’への暗号Cの復号およびこの単語m’と所定の単語mとの比較からなる検索を実行することができない。
したがって、知られている暗号化/復号化方法はキーワード検索を実行することができない。
本発明は、当該欠点を克服することも目的とする。
Boneh、Di Crescenzo、Ostrovski、およびPersianoによる「Lecture notes in Computer science」の「Public key encryption with keyword search」EUROCRYPT 2004、Volume 3027、506〜522ページ
したがって、本発明の第1の目的は、キーワードの検索およびキーワードの復号を同時に実行できるようにする暗号方法を提供することである。
当該目的は、第一の態様により、
−複数の鍵を生成するステップであって、
・公開鍵を生成するサブステップと、
・当該公開鍵に関連付けられた復号鍵を生成するサブステップと、
・当該公開鍵に関連付けられた導出鍵(derivation key)を生成するサブステップと、
からなるサブステップを有する、複数の鍵を生成するステップと、
−第1のエンティティについて、当該公開鍵を使用してメッセージを暗号に暗号化するステップと、
−第2のエンティティについて、当該メッセージを見つけ出すために当該暗号を復号するステップと、
−当該メッセージに関連付けられ、当該メッセージに属する当該導出鍵の導出に対応するトラップドアを生成するステップと、
−テスト暗号について、当該テスト暗号が当該公開鍵を使用した当該メッセージの暗号化であるか、当該メッセージ(m)に関連付けられた当該トラップドアを使用してテストするステップと、
からなるステップを有する、メッセージを暗号化/復号化するための方法に関する、本発明によって達成される。
前述の方法を使用して、復号鍵は、暗号化されたメッセージの復号を実行可能にする。さらに、導出鍵の導出を使用して定義されたトラップドアは、テスト暗号における検索テストを実行可能にする。
したがって、前述の電話番号リストの例では、検索トラップドアの生成を実行可能にする導出鍵が復号鍵とは異なることから、本発明に従った方法は、ある特定の電話番号に関連付けられた検索トラップドアの算出を可能にする。したがって、当該導出鍵が司法によって保留されている場合、司法は、警察によって求められる人物の電話番号に関連付けられた検索トラップドアを送出することができる。その後、当該検索トラップドアを使用して、潔白な番号の機密性を保持しながら、暗号化されたレポート内で当該番号の有無を検出することが可能である。
本発明は、
−鍵を生成するステップであって、
・公開鍵を生成するサブステップと、
・当該公開鍵に関連付けられた復号鍵を生成するサブステップと、
・当該公開鍵に関連付けられた導出鍵を生成するサブステップと、
からなるサブステップを有する、鍵を生成するステップを有し、
当該公開鍵は第1のサブキーおよび第2のサブキーを備え、当該第1のサブキーは第1の鍵カプセル化メカニズムをカプセル化するための公開鍵であり、
当該復号鍵は当該第1のサブキーに関連付けられた秘密鍵であり、
当該第2のサブキーは、第2の識別ベースの鍵カプセル化メカニズムの識別ベース公開鍵であり、
当該導出鍵は当該第2のサブキーに関連付けられた秘密鍵であり、当該方法は、
−当該第1の鍵カプセル化メカニズムを適用するステップと、
−その識別パラメータは当該メッセージである当該第2の識別ベースの鍵カプセル化メカニズムを適用するステップと、
からなるステップを有する、メッセージを暗号化するための方法にも関する。
したがって、鍵カプセル化メカニズム(またはKEM)が知られている。このメカニズムは、特に、セキュリティ・パラメータを入力として取り、公開鍵および秘密鍵を生成する、鍵生成メカニズムと、ランダム鍵を計算し、公開鍵および乱数を使用することによってこれを暗号内にカプセル化する、鍵カプセル化メカニズムと、暗号C、以前に生成された公開鍵、以前に生成された秘密鍵を入力として取り、暗号内にカプセル化されたランダム鍵を戻す、カプセル化解除メカニズムと、を備える。
したがって、識別ベースの鍵カプセル化メカニズム(またはID−KEM)も知られている。このメカニズムは、特に、セキュリティ・パラメータとして入力を取り、さらに、公開鍵、ならびに、システムの公開パラメータ、マスタ導出鍵、および識別を入力として取り、識別に関連付けられた共通鍵を計算する、鍵導出マスタ共通鍵(secret key)を生成する、鍵生成メカニズムと、暗号内にカプセル化されたランダム鍵を生成するためにシステムの公開パラメータおよび識別を使用する、確率的(probabilistic)鍵カプセル化メカニズムと、暗号および識別に関連付けられた共通鍵を入力として取り、暗号内にカプセル化されたランダム鍵を戻す、鍵カプセル化解除メカニズムと、を備える。
したがって、前述の暗号化方法では、復号および検索の両方を実行可能にする生成された鍵は、当該2つのメカニズムによって生成された鍵に基づくものである。
特定の一実施形態によれば、前述の当該暗号化方法は、
・当該鍵カプセル化メカニズムを実施する第1の処理ブロックを定義するステップと、
・当該第2の識別ベースの鍵カプセル化メカニズムを実施する、第2の処理ブロックを定義するステップと、
・第3の処理ブロックを定義するステップと、
・第4の処理ブロックを定義するステップと、
・当該第1の処理ブロックの入力として、第1の入力パラメータを提供するステップと、
・当該第1の処理ブロックの出力として、第1の対称セッション鍵に対応する第1の出力、および、当該第1のセッション鍵の第1の鍵暗号に対応する第2の出力を、当該第1のサブキーを使用して生成するステップと、
・当該第1のセッション鍵を当該第3の処理ブロックの入力として提供するステップと、
・当該メッセージを当該第3のブロックの入力として提供するステップと、
・当該第1の対称セッション鍵および当該メッセージを使用して、第2のメッセージ暗号を生成するステップと、
・当該第1のセッション鍵を当該第2の処理ブロックの入力として提供するステップと、
・当該メッセージを当該第2の処理ブロックの入力として提供するステップと、
・当該第2の処理ブロックの出力として、第2の対称セッション鍵に対応する第1の出力、および、当該第2のセッション鍵の第3の鍵暗号に対応する第2の出力を、当該第2のサブキーおよび当該メッセージを使用して生成するステップと、
・当該第2のセッション鍵を当該第4の処理ブロックの入力として提供するステップと、
・当該第1の入力パラメータを当該第4の処理ブロックの入力として提供するステップと、
・当該第1の入力パラメータおよび当該第2のセッション鍵を使用して、第4のパラメータ暗号を生成するステップと、
からなるステップを有し、
当該暗号は、当該第1の暗号、当該第2の暗号、当該第3の暗号、および当該第4の暗号を有する。
本発明は、復号されることになるメッセージが前述の方法に従って暗号化される場合の復号方法にも関する。したがって当該復号方法は、
−当該第1の鍵および当該復号鍵から、当該第1の対称セッション鍵を見つけ出すステップと、
−当該第3の処理ブロックに関する当該対称セッション鍵を使用して、当該第2の暗号を復号するステップと、
−当該メッセージを見つけ出すステップと、
から成るステップを有する。
前述の暗号化方法の他の実施形態によれば、この方法は、
・当該第2の識別ベースの鍵カプセル化メカニズムを実施する、第5の処理ブロックを定義するステップと、
・当該鍵カプセル化メカニズムを実施する第6の処理ブロックを定義するステップと、
・第7の処理ブロックを定義するステップと、
・当該第5の処理ブロックの入力として、第2の入力パラメータを提供するステップと、
・当該第5の処理ブロックの入力として、当該メッセージを提供するステップと、
・当該第5の処理ブロックの出力として、第3の対称セッション鍵に対応する第1の出力、および、当該第3のセッション鍵の第5の鍵暗号に対応する第2の出力を、当該第2のサブキーおよび当該メッセージを使用して生成するステップと、
・当該第3の対称セッション鍵を当該第6の処理ブロックに提供するステップと、
・当該第6の処理ブロックの出力として、第4の対称セッション鍵に対応する第1の出力、および、当該第4のセッション鍵の第6の鍵暗号に対応する第2の出力を、当該第1のサブキーを使用して生成するステップと、
・当該第7の処理ブロックの入力として、当該第4のセッション鍵を提供するステップと、
・当該第7の処理ブロックの入力として、当該第2の入力パラメータを提供するステップと、
・当該第7の処理ブロックの入力として、当該メッセージを提供するステップと、
・当該第7の処理ブロックの出力として、当該メッセージおよび当該第2のパラメータの暗号に対応する第7の暗号を、当該第4のセッション鍵によって生成するステップと、
からなるステップを有し、
当該暗号は、当該第5の暗号、当該第6の暗号、および当該第7の暗号を有する。
当該実施形態では、暗号の復号は、
−当該第6の暗号および当該復号鍵から、当該第4の対称セッション鍵を見つけ出すステップと、
−当該第7の処理ブロックに関する当該第4の対称セッション鍵を使用して、当該第7の暗号を復号するステップと、
−当該メッセージを見つけ出すステップと、
から成るステップを有する。
本発明は、少なくとも1つのコンピュータによって読み取り可能なコードを備えるコンピュータプログラムにも関し、当該コードは、前述の方法の諸ステップの当該コンピュータによる実行を発生させる。
本発明は、メッセージを暗号化/復号化するための暗号化システムにも関し、当該暗号化システムは、
−暗号鍵を生成するのに適した鍵生成ユニットであって、当該第1のユニットは、
・公開鍵を生成するのに適した第1のサブユニットと、
・当該公開鍵に関連付けられた復号鍵を生成するのに適した第2のサブユニットと、
・当該公開鍵に関連付けられた導出鍵を生成するのに適した第3のサブユニットと、
を備える鍵生成ユニットと、
−当該公開鍵を使用して当該メッセージを暗号に暗号化するのに適した暗号化ユニットと、
−当該メッセージを見つけ出すために当該暗号を復号するのに適した復号ユニットと、
−当該メッセージに関連付けられ、当該メッセージに属する当該導出鍵の導出に対応するトラップドアを生成するのに適したトラップドア生成ユニットと、
−テスト暗号について、当該テスト暗号が当該公開鍵を使用した当該メッセージの暗号化であるかどうかを判別するのに適したテストユニットと、
を備える。
最終的に本発明は、
−暗号鍵を生成するのに適した鍵生成ユニットであって、当該第1のユニットは、
・公開鍵を生成するのに適した第1のサブユニットと、
・当該公開鍵に関連付けられた復号鍵を生成するのに適した第2のサブユニットと、
・当該公開鍵に関連付けられた導出鍵を生成するのに適した第3のサブユニットと、
を備える、
鍵生成ユニットを備える、暗号化ユニットに関し、
当該公開鍵は第1のサブキーおよび第2のサブキーを備え、
当該第1のサブキーは第1の鍵カプセル化メカニズムをカプセル化するための公開鍵であり、
当該復号鍵は当該第1のサブキーに関連付けられた秘密鍵であり、
当該第2のサブキーは、第2の識別ベースの鍵カプセル化メカニズムの識別ベース公開鍵であり、
当該導出鍵は当該第2のサブキーに関連付けられた秘密鍵であり、当該暗号化ユニットは、
−当該第1の鍵カプセル化メカニズムを適用するのに適した第1の鍵カプセル化サブユニットと、
−その識別パラメータは当該メッセージである当該第2の識別ベースの鍵カプセル化メカニズムを適用するのに適した第2の識別ベースの鍵カプセル化サブユニットと、
をさらに備える。
本発明については、添付の図面を参照しながら以下の詳細な説明に照らすことで、より良く理解されるであろう。
図1および図2に示された実施形態によれば、本発明は鍵カプセル化メカニズムKEMおよび識別ベースの鍵暗号化メカニズムID−KEMを実施する。
したがって、当該2つのタイプのメカニズムが知られる。次に、当該メカニズムの主な要素について説明する。
鍵カプセル化メカニズムKEMは、セッション鍵の生成およびその交換のための、2つのエンティティに関する暗号化プリミティブである。これは、以下のメカニズムからなる。
−KeyGenKEM(1):入力としてセキュリティ・パラメータkを取り、公開鍵pkKおよび秘密鍵skKを生成する、鍵生成メカニズム
−EncKEM(pkK,r):ランダム鍵sを計算し、公開鍵pkKおよび乱数rを使用することによってこれを暗号c内にカプセル化する、鍵カプセル化メカニズム
−KDKEM(pkK,skK,c):入力として暗号c、公開鍵pkK、秘密鍵skKを取り、暗号c内にカプセル化されたランダム鍵sを戻す、カプセル化解除メカニズム。
識別ベースの鍵カプセル化メカニズムID−KEMそれ自体は、以下のメカニズムからなる。
−KeyGenID−KEM(1):入力としてセキュリティ・パラメータkを取り、公開鍵pkおよび鍵導出の共通鍵コントローラtkを生成する、鍵生成メカニズム
−KeyDerID−KEM(tk,pk,ID):入力として公開鍵pk、導出マスタ鍵tk、および識別IDを取り、識別に関連付けられた共通鍵skIDを計算する、鍵導出メカニズム
−EncID−KEM(pk,ID,r):暗号c内にカプセル化されたランダム鍵uを生成するために、公開鍵pk、識別ID、および乱数rを使用する、確率的鍵カプセル化メカニズム
−KDID−KEM(skID,c):入力として暗号cおよび識別に関連付けられた共通鍵skIDを取り、識別IDの下で暗号内にカプセル化されたランダム鍵uを戻す、鍵カプセル化解除メカニズム
本発明によれば、キーワードm検索を実行可能にする、復号可能な非対称暗号化図が提供される。本発明に従ったこの図は、DPEKS(キーワード検索を使用した復号可能公開鍵暗号化)にならったものであることに留意されたい。このため、第1に、入力としてセキュリティ・パラメータ1を取り、公開鍵pk、復号鍵dk、およびトラップドア導出鍵tkを生成する、鍵生成メカニズムKeyGenDPEKS(1)が定義される。
本発明によれば、公開鍵pkは、鍵カプセル化メカニズムKEMの鍵生成メカニズムKeyGenKEM(1)によって、および、識別ベースの鍵カプセル化メカニズムID−KEMの鍵生成メカニズムKeyGenID−KEM(1)によって生成される、公開鍵pkKおよびpkからなるペアである。
復号鍵dkは、鍵カプセル化メカニズムKEMの鍵生成メカニズムKeyGenKEM(1)によって生成される、秘密鍵skKに対応する。
トラップドア導出鍵tkは、識別ベースの鍵カプセル化メカニズムID−KEMの鍵生成メカニズムKeyGenID−KEM(1)によって生成される、秘密鍵tkに対応する。
本発明によれば、公開鍵pkおよび乱数rを使用してキーワードmを暗号cに暗号化する、暗号化メカニズムEncDPEKS(pk,m,r)も定義される。当該メカニズムは確率的である。
図1および図2は、KeyGenDPEKSメカニズムによって以前に生成されたような鍵を使用する、こうした暗号化メカニズムの2つの例を示す。
図1の例では、以前に定義されたような処理ブロックKEMの入力として、乱数rが提供される。ブロックKEMは、暗号c1内にカプセル化された、セッション鍵sを生成する。当該セッション鍵sは、秘密鍵skKからのブロックKEMのカプセル化解除メカニズムによって、c1から取得される。次に当該セッション鍵sが、対称暗号化ブロックE1の入力として提供される。復号可能および検索可能な暗号化の発生元にしようとするメッセージmも、E1の入力として提供される。E1の出力が第2の暗号c2を生成する。入力変数としてのセッション鍵sおよび識別としてのメッセージmも、処理ブロックID−KEMの入力として提供される。このようにして識別mの下で鍵uが生成され、これが第3の暗号c3内にカプセル化される。その後、当該鍵uは、対称暗号化ブロックE2内に乱数rを暗号化するために使用される。
したがって、暗号化メカニズムEncDPEKS(pk,m,r)の結果として生じる暗号は4重項(c1,c2,c3,c4)である。
当該暗号化は、たとえば第1のエンティティによって発生し、このエンティティが取得された暗号を復号および検索のために第2のエンティティに伝送する。
次に、復号鍵dkを使用して暗号cを復号する、復号メカニズムDecDPEKS(dk,c)について説明する。
前述のように、本発明によれば、復号鍵はメカニズムKEMによって生成される鍵skKである。
したがって、暗号c=(c1,c2,c3,c4)に基づき、暗号c1および復号鍵skKは、KEMのカプセル化解除メカニズムによってセッション鍵sを見つけ出すことができる。次にc2が暗号化ブロックE1に対するセッション鍵sで復号され、これによって所望のメッセージmを取得することができる。
暗号c3およびc4の妥当性も検証される。このため、暗号c3が実際に取得されることを検証するために、復号mおよびs中に取得された値が、メッセージEncID−KEM(pk,m,s)に対応する識別のためにID−KEMカプセル化メカニズムに入力される。当該暗号c3は、ID−KEMカプセル化解除メカニズム、および、メッセージmに関してマスタ鍵tkから導出された秘密鍵skを使用して、鍵uを取得できるようにする。したがって、変数rをブロックE2および鍵uから復号することができる。次に、変数rをKEMの入力として提供すること、ならびにc1およびsが実際に取得されることを検証することによって、暗号cの妥当性がチェックされる。
キーワード検索用に提供されるトラップドアT(m)は、ID−KEMの鍵導出メカニズムを使用することによって、導出鍵およびメッセージmから、T(m)=KeyDerID−KEM(tk,pk,m)=skと定義される。
したがって、メッセージmを見つけ出す責務を負ったエンティティは、提供された暗号(c1,c2,c3,c4)が実際にメッセージmの暗号化と対応するかどうかを判別するために、公開鍵pk=(pkK,pk)を使用してテストを実行することができる。
の以前の定義によれば、i=0から4であり、c3およびT(m)から、ID−KEM鍵カプセル化解除メカニズム、KDID−KEM(sk,c3)によって、鍵uが見つけ出される。したがって鍵uは、ブロックE2に対してc4を復号することができる。したがって入力変数rが取得される。当該変数rを使用して、EncKEM(pkK,r)が開始される。暗号c1および鍵sが取得される。sを使用して、ブロックE1に対してc2が復号され、mが取得される。したがって、暗号c3を取得するためにEncID−KEM(pk,m,s)が開始される。
したがって本発明のメカニズムに従ったテストは、TestDPEKS={c1=c1 & c3=c3 & m=m}である。
このようにして、前述のようなメカニズムを介して、受け取った暗号を復号することと同時に、受け取った暗号が、固定公開鍵による暗号化の結果として生じる事前に定義されたキーワードに実際に対応するかどうかをテストすることが可能である。
次に、本発明との関連において使用可能な、鍵カプセル化メカニズムKEMおよび識別ベースの鍵カプセル化メカニズムID−KEMについて説明する。
KEMの例は、暗号化ElGamalで使用されるDiffie−Hellmanプロトコルに従った鍵交換である。
この場合、システムの公開パラメータは、1次qのグループG、当該グループの生成器g、および要素yである。したがって共通鍵xは、基底gにおけるyの離散的対数である。
カプセル化の場合、鍵は、s=yを計算することによって変数rから生成され、これがc=gによって暗号c内にカプセル化される。
暗号c内にカプセル化された鍵のカプセル化解除は、s=cによって行われる。
ID−KEMの例は、たとえばそれ自体が、Boneh、Di Crescenzo、Ostrovski、およびPersianoによる出版物「Lecture notes in Computer science」の「Public key encryption with keyword search」 EUROCRYPT 2004、Volume 3027、ページ506〜522において、関数PEKSの構造体内に提供される。
さらに図1に示される図は、必要なセキュリティ・レベルに従って、他のハッシングまたは一方向の関数あるいは擬似乱数生成器またはその両方によって完了することができることを理解されよう。
次に、図2に示される復号可能および検索可能な暗号化図の第2の実施形態について説明する。
当該第2の実施形態によれば、前述のように復号可能および検索可能な暗号化を発生させるために、それぞれ、鍵カプセル化メカニズムKEMの鍵生成メカニズムKeyGenKEM(1)によって、および識別ベースの鍵カプセル化メカニズムID−KEMの鍵生成メカニズムKeyGenID−KEM(1)によって、公開鍵pkKおよびpkからなる公開鍵pkが生成される。
当該実施形態は、対称暗号化ブロックEも含む。
メッセージmの暗号化は、以下の様式で行われる。ID−KEMの入力として、乱数r’およびメッセージmが提供される。これが乱数u’を生成し、次にこれが暗号c5内にカプセル化される。次に当該鍵u’は、KEMメカニズムへの入力変数として使用され、その結果鍵s’が生成され、これが暗号c6内にカプセル化される。最終的に、ペア(m,r)を暗号c7へと暗号化するために、この鍵s’が対称ブロックEの入力として提供される。
したがって、戻される暗号cは3重項(c5,c6,c7)である。
暗号(c5,c6,c7)から復号を行うために、復号鍵skKは、第1に鍵s’を見つけ出すことができる。次に当該鍵s’は、ブロックEに対して暗号c7を復号することができる。これにより、メッセージmおよび乱数r’を見つけ出すことが可能となる。次に、ID−KEM EncID−KEM(pk,m,r’)のカプセル化メカニズムを開始することによって、および、c5が実際に取得されることを検証することによって、残りの暗号の妥当性が検証される。ID−KEMのカプセル化メカニズムは鍵u’も提供し、c6およびs’が実際に取得されるかどうかを検証するために、EncKEM(pkk,u’)が開始される。
前述の実施形態のように、キーワード検索mに使用されるトラップドアは、ID−KEMの鍵導出メカニズムを使用することによって、導出鍵tkおよびメッセージmから、T(m)=KeyDerID−KEM(tk,pk,m)=skと定義される。
したがって、メッセージmを見つけ出す責務を負ったエンティティは、提供された暗号(c5,c6,c7)が実際にメッセージmの暗号化と対応するかどうかを判別するために、公開鍵pk=(pkK,pk)を使用してテストを実行することができる。
このため、c5およびトラップドアT(m)を使用して、鍵u’が見つけ出される。したがって、EncKEM(pkk,u’ )が開始され、鍵s’および暗号c6が取得される。したがって、C7は、ブロックEに対して鍵s’で復号され、これがペア(m*,r’ )を提供する。その後、ID−KEMの暗号化メカニズム、EncID−KEM(pk,m ,r)が開始され、暗号c5が取得される。したがって使用されるテストは、
TestDPEKS={c5=c5 & c6=c6 & m=m}である。
本発明の第1の実施形態に従った暗号化方法を示す図である。 本発明の第2の実施形態に従った暗号化方法を示す図である。

Claims (8)

  1. 公開鍵(pk)と、前記公開鍵(pk)に関連付けられた復号鍵(dk)と、前記公開鍵(pk)に関連付けられた導出鍵(tk)とを使用してメッセージ(m)を暗号化及び復号化するための方法であって、
    第1のエンティティの局が、前記公開鍵(pk)を使用して前記メッセージ(m)を暗号化した暗号(c)を第2のエンティティの局に送信するステップと、
    前記第2のエンティティの局が、
    (i)前記メッセージ(m)を見つけ出すために前記復号鍵(dk)を用いて前記暗号(c)を復号するステップと、
    (ii)前記メッセージ(m)に関連付けられかつ前記メッセージ(m)に属する前記導出鍵(tk)の導出に対応するトラップドア(T(m))を生成し、テスト暗号(c’)について、前記テスト暗号(c’)が前記公開鍵(pk)を使用した前記メッセージ(m)の前記号(c)に対応するものかどうかを前記トラップドア(T(m))を使用してテストするステップと、
    を有することを特徴とする方法。
  2. 請求項1に記載の方法において、
    第1の鍵カプセル化メカニズム(KEM)と、その識別パラメータが前記メッセージ(m)である識別ベースの第2の鍵カプセル化メカニズム(ID−KEM)とを使用して、前記公開鍵(pk)、前記復号鍵(dk)及び前記導出鍵(tk)をそれぞれ生成するステップを有し、
    前記公開鍵(pk)は第1のサブキー(pkK)および第2のサブキー(pk)を備え、
    前記第1のサブキー(pkK)は前記第1の鍵カプセル化メカニズム(KEM)の公開カプセル化鍵であり、
    前記復号鍵(dk)は前記第1のサブキー(pkK)に関連付けられた秘密鍵(skK)であり、
    前記第2のサブキーは、前記第2の鍵カプセル化メカニズム(ID−KEM)の識別ベースの公開鍵であり、
    前記導出鍵(tk)は前記第2のサブキー(pk)に関連付けられた秘密鍵(tk)であ
    ことを特徴とする方法。
  3. 前記第1の鍵カプセル化メカニズム(KEM)を実施する第1の処理ブロックを定義するステップと、
    前記第2の鍵カプセル化メカニズム(ID−KEM)を実施する、第2の処理ブロックを定義するステップと、
    第3の処理ブロック(E1)を定義するステップと、
    第4の処理ブロック(E2)を定義するステップと、
    前記第1の処理ブロックの入力として、第1の入力パラメータ(r)を提供するステップと、
    前記第1の処理ブロックの出力として、第1の対称セッション鍵(s)に対応する第1の出力、および、前記第1のセッション鍵の第1の鍵暗号(c1)に対応する第2の出力を、前記第1のサブキー(pkK)を使用して生成するステップと、
    前記第1のセッション鍵を前記第3の処理ブロックの入力として提供するステップと、
    前記メッセージ(m)を前記第3のブロックの入力として提供するステップと、
    前記第1の対称セッション鍵(s)および前記メッセージ(m)を使用して、第2のメッセージ暗号(c2)を生成するステップと、
    前記第1のセッション鍵を前記第2の処理ブロックの入力として提供するステップと、
    前記メッセージ(m)を前記第2の処理ブロックの入力として提供するステップと、
    前記第2の処理ブロックの出力として、第2の対称セッション鍵(u)に対応する第1の出力、および、前記第2のセッション鍵の第3の鍵暗号(c3)に対応する第2の出力を、前記第2のサブキーおよび前記メッセージ(m)を使用して生成するステップと、
    前記第2のセッション鍵を前記第4の処理ブロックの入力として提供するステップと、
    前記第1の入力パラメータを前記第4の処理ブロックの入力として提供するステップと、
    前記第1の入力パラメータおよび前記第2のセッション鍵を使用して、第4のパラメータ暗号(c4)を生成するステップと、
    からなるステップを有し、
    前記暗号は、前記第1の暗号(c1)、前記第2のメッセージ暗号(c2)、前記第3の暗号(c3)、および前記第4のパラメータ暗号(c4)を有することを特徴とする請求項2に記載の方法。
  4. 前記第1の暗号(c1)および前記復号鍵(dk)から、前記第1の対称セッション鍵(s)を見つけ出すステップと、
    前記第3の処理ブロックに関する前記第1の対称セッション鍵(s)を使用して、前記第2のメッセージ暗号(c2)を復号するステップと、
    前記メッセージ(m)を見つけ出すステップと、
    を含む請求項3に記載の方法。
  5. 前記第2の鍵カプセル化メカニズム(ID−KEM)を実施する、第5の処理ブロックを定義するステップと、
    前記第1の鍵カプセル化メカニズム(KEM)を実施する第6の処理ブロックを定義するステップと、
    第7の処理ブロック(E)を定義するステップと、
    前記第5の処理ブロックの入力として、第2の入力パラメータ(r’)を提供するステップと、
    前記第5の処理ブロックの入力として、前記メッセージ(m)を提供するステップと、
    前記第5の処理ブロックの出力として、第3の対称セッション鍵(u’)に対応する第1の出力、および、前記第3のセッション鍵の第5の鍵暗号(c5)に対応する第2の出力を、前記第2のサブキー(pk)および前記メッセージを使用して生成するステップと、
    前記第3の対称セッション鍵(u’)を前記第6の処理ブロックに提供するステップと、
    前記第6の処理ブロックの出力として、第4の対称セッション鍵(s’)に対応する第1の出力、および、前記第4のセッション鍵の第6の鍵暗号(c6)に対応する第2の出力を、前記第1のサブキー(pkK)を使用して生成するステップと、
    前記第7の処理ブロック(E)の入力として、前記第4のセッション鍵(s’)を提供するステップと、
    前記第7の処理ブロック(E)の入力として、前記第2の入力パラメータ(r’)を提供するステップと、
    前記第7の処理ブロック(E)の入力として、前記メッセージ(m)を提供するステップと、
    前記第7の処理ブロック(E)の出力として、前記メッセージ(m)および前記第2のパラメータ(r’)の暗号に対応する第7の暗号(c7)を、前記第4のセッション鍵(s’)によって生成するステップと、
    からなるステップを有し、
    前記暗号は、前記第5の暗号(c5)、前記第6の暗号(c6)、および前記第7の暗号(c7)を有することを特徴とする請求項2に記載の方法。
  6. 前記第6の暗号(c6)および前記復号鍵(dk)から、前記第4の対称セッション鍵(s’)を見つけ出すステップと、
    前記第7の処理ブロック(E)に関する前記第4の対称セッション鍵(s’)を使用して、前記第7の暗号(c7)を復号するステップと、
    前記メッセージ(m)を見つけ出すステップと、
    を含む請求項5に記載の方法。
  7. 暗号鍵を生成するのに適した、第1のユニットを備えた鍵生成ユニットであって、前記第1のユニットは、
    公開鍵(pk)を生成するのに適した第1のサブユニットと、
    前記公開鍵(pk)に関連付けられた復号鍵(dk)を生成するのに適した第2のサブユニットと、
    前記公開鍵(pk)に関連付けられた導出鍵(tk)を生成するのに適した第3のサブユニットと、を含み、
    前記公開鍵(pk)を使用して前記メッセージ(m)を暗号(c)に暗号化するのに適した暗号化ユニットと、
    前記メッセージ(m)を見つけ出すために前記暗号(c)を復号するのに適した復号ユニットと、
    前記メッセージ(m)に関連付けられ、前記メッセージ(m)に属する前記導出鍵(tk)の導出に対応するトラップドア(T(m))を生成するのに適したトラップドア生成ユニットと、
    テスト暗号(c’)について、前記テスト暗号(c’)が前記公開鍵(pk)を使用した前記メッセージ(m)の前記号(c)に対応するものかどうかをテストするための、前記メッセージ(m)に関連付けられた前記トラップドア(T(m))を使用するのに適したテストユニットと、
    を備える、メッセージ(m)を暗号化/復号化するための暗号化システム。
  8. 暗号鍵を生成するのに適した、第1のユニットを備えた暗号化ユニットであって、前記第1のユニットは、
    公開鍵(pk)を生成するのに適した第1のサブユニットと、
    前記公開鍵(pk)に関連付けられた復号鍵(dk)を生成するのに適した第2のサブユニットと、
    前記公開鍵(pk)に関連付けられた導出鍵(tk)を生成するのに適した第3のサブユニットと、を含み、
    前記公開鍵(pk)は第1のサブキー(pkK)および第2のサブキー(pk)を備え、
    前記第1のサブキー(pkK)は第1の鍵カプセル化メカニズム(KEM)の公開カプセル化鍵であり、
    前記復号鍵(dk)は前記第1のサブキー(pkK)に関連付けられた秘密鍵(skK)であり、
    前記第2のサブキー(pk)は、識別ベースの第2の鍵カプセル化メカニズム(ID−KEM)の識別ベースの公開鍵であり、
    前記導出鍵(tk)は前記第2のサブキーに関連付けられた秘密鍵(sk)であり、前記暗号化ユニットは、
    前記第1の鍵カプセル化メカニズム(KEM)を適用するのに適した第1の鍵カプセル化サブユニットと、
    その識別パラメータは前記メッセージ(m)である識別ベースの前記第2の鍵カプセル化メカニズム(ID−KEM)を適用するのに適した第2の識別ベースの鍵カプセル化サブユニットと、
    をさらに備える、暗号化ユニット。
JP2008558788A 2006-03-15 2007-03-08 復号可能かつ検索可能な暗号化のための方法およびシステム Active JP4981072B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0650869A FR2898747A1 (fr) 2006-03-15 2006-03-15 Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement
FR0650869 2006-03-15
PCT/EP2007/052196 WO2007104705A1 (fr) 2006-03-15 2007-03-08 Procede et systeme de chiffrement cherchable dechiffrable

Publications (2)

Publication Number Publication Date
JP2009529714A JP2009529714A (ja) 2009-08-20
JP4981072B2 true JP4981072B2 (ja) 2012-07-18

Family

ID=37216141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008558788A Active JP4981072B2 (ja) 2006-03-15 2007-03-08 復号可能かつ検索可能な暗号化のための方法およびシステム

Country Status (5)

Country Link
US (1) US8229112B2 (ja)
EP (1) EP2002595B1 (ja)
JP (1) JP4981072B2 (ja)
FR (1) FR2898747A1 (ja)
WO (1) WO2007104705A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010026561A2 (en) * 2008-09-08 2010-03-11 Confidato Security Solutions Ltd. An appliance, system, method and corresponding software components for encrypting and processing data
JP5097102B2 (ja) * 2008-12-25 2012-12-12 日本電信電話株式会社 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US8468345B2 (en) 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US8433064B2 (en) * 2009-12-15 2013-04-30 Microsoft Corporation Secret encryption with public or delegated comparison
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US8549322B2 (en) * 2010-03-25 2013-10-01 International Business Machines Corporation Secure data scanning method and system
WO2012095973A1 (ja) 2011-01-13 2012-07-19 三菱電機株式会社 データ処理装置及びデータ保管装置
JP5799635B2 (ja) * 2011-07-25 2015-10-28 日本電気株式会社 暗号データ検索システム、装置、方法及びプログラム
KR20130040065A (ko) * 2011-10-13 2013-04-23 삼성전자주식회사 전자 장치 및 그 암호화 방법
US10007803B2 (en) 2012-10-26 2018-06-26 Infosys Limited Searching over encrypted keywords in a database
WO2014203339A1 (ja) * 2013-06-18 2014-12-24 株式会社日立製作所 保持数検証システム
FR3011545B1 (fr) * 2013-10-09 2018-01-12 Saint-Gobain Glass France Procede de formation d'une couche de verre colore sur un substrat verrier par pyrolyse a la flamme
IN2014CH00681A (ja) * 2014-02-13 2015-08-14 Infosys Ltd
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
CN108449309B (zh) * 2018-01-19 2019-08-20 华中科技大学 一种混合型可搜索加密方法和***
CN109325361B (zh) * 2018-09-11 2021-08-03 陕西师范大学 支持内积运算的可搜索公钥加密方法
CN110460442B (zh) * 2019-07-01 2020-08-14 中国科学院数学与***科学研究院 一种基于格的密钥封装方法
CN110474772B (zh) * 2019-07-01 2020-08-14 中国科学院数学与***科学研究院 一种基于格的加密方法
US11368292B2 (en) * 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930756B1 (en) * 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
AU2003302544A1 (en) * 2002-12-03 2004-06-23 Matsushita Electric Industrial Co., Ltd. Key sharing system, shared key creation device, and shared key restoration device
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
WO2008099831A1 (ja) * 2007-02-13 2008-08-21 Nec Corporation 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム

Also Published As

Publication number Publication date
JP2009529714A (ja) 2009-08-20
EP2002595B1 (fr) 2012-12-26
US8229112B2 (en) 2012-07-24
EP2002595A2 (en) 2008-12-17
FR2898747A1 (fr) 2007-09-21
WO2007104705A1 (fr) 2007-09-20
US20090010436A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
US10785019B2 (en) Data transmission method and apparatus
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Olumide et al. A hybrid encryption model for secure cloud computing
WO2018043573A1 (ja) 鍵交換方法、鍵交換システム
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN106534077B (zh) 一种基于对称密码的可认证的代理重加密***及方法
CN113807534A (zh) 联邦学习模型的模型参数训练方法、装置和电子设备
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关***
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Somaiya et al. Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed
JP5799635B2 (ja) 暗号データ検索システム、装置、方法及びプログラム
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111107

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4981072

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250