JP5297688B2 - ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム - Google Patents
ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム Download PDFInfo
- Publication number
- JP5297688B2 JP5297688B2 JP2008123199A JP2008123199A JP5297688B2 JP 5297688 B2 JP5297688 B2 JP 5297688B2 JP 2008123199 A JP2008123199 A JP 2008123199A JP 2008123199 A JP2008123199 A JP 2008123199A JP 5297688 B2 JP5297688 B2 JP 5297688B2
- Authority
- JP
- Japan
- Prior art keywords
- vector
- dimensional vector
- inner product
- random number
- dimensional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7242—Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
Description
(数1)
e=(E(a1)b1)×(E(a2)b2)×…×(E(an)bn) mod M
=E(a1×b1+a2×b2+…+an×bn)
=E(Va・Vb)
但し、Mは、例えば2048ビットの整数である。BobはAliceにeを送り返す。Aliceは秘密鍵を用いてeを復号化し、内積値Va・Vbを得る。
Bart Goethals, Sven Laur, Helger Lipmaa and Taneli Mielika"inen. "On Private Scalar Product Computation for Privacy-Preserving Data Mining", The 7th Annual International Conference in Information Security and Cryptology(ICISC2004), vol. 3506 of Lecture Notes in Computer Science, pages 104-120(2004). Pascal Paillier. "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes", In Jacques Stern, editor, Advances in Cryptology EUROCRYPT '99, volume 1592 of Lecture Notes in Computer Science, pages 223−238, Prague, Czech Republic, 2−6 May 1999. Springer-Verlag. R.L.Rivest, A.Shamir, and L.Adelman, "Method for Obtaining Digital Signature and Public-key Cryptsystems", Communications of the ACM, Vol. 21 (2), pp.120−126. 1978. W. Diffie and M. E. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol.IT-22, No.6, pp.644-654, Nov, 1976.
図1乃至図3は本発明の第1実施形態を示すものである。まず、図1及び図2を用いてベクトル秘匿型内積計算システムの構成を説明する。図1は、ベクトル秘匿型内積計算システムの機能構成を説明する概略構成図である。
(数2)
C=Va・Vb mod Q
=A1B1+A2B2+…+AnBn mod Q …(1)
通信装置504は、第1計算装置100と第2計算装置110との間で情報の送受信を可能にするものであり、第1計算装置100では図1に示した変換部104及び逆変換部105に用いられ、第2計算装置110では計算部114に用いられる。なお、第1計算装置100のメモリ501又はHDD502は、システムパラメータとして前述の所定数Q及びnを記憶し、セキュリティパラメータとして後述する正の整数の所定数R,S,及びpを記憶する。また、第2計算装置110のメモリ501又はHDD502は、システムパラメータとして前述の所定数Q及びnを記憶し、セキュリティパラメータとして後述する正の整数の所定数Sを記憶する。
(数3)
R1,R2,…,Rn<R …(2)
M1>nRSQ2 …(3)
Mi>nRSQ2Mi-1(i=2,3,…,p) …(4)
Wi<Mi …(5)
GCD(Wi,Mi)=1 …(6)
(数4)
X1,j=Rj・Q+Aj …(7)
Xi+1,j=Wj・Xi,j mod Mi(i=1,2,…,pについて繰り返す) …(8)
Xj=Xp+1,j …(9)
(数5)
Xj=W・Aj mod M(j=1,2,…,n) …(8)’
(数6)
S1,S2,…,Sn<S …(10)
(数7)
Yj=Sj・Q+Bj …(11)
(数8)
Z=X1・B1+X2・B2+…+Xn・Bn …(12)
(数9)
Z=X1・B1+X2・B2+…+Xn・Bn …(12)’
(数10)
Zp+1=Z …(13)
Zi=Wi -1・Zi+1 mod Mi(i=p,p−1,…,1について繰り返す) …(14)
C=Z1 mod Q …(15)
(数11)
Q>n・N2 …(16)
(数12)
C=W-1・Z mod M …(14)’
図4は本発明の第2実施形態を示すものであり、同図は、第2実施形態に係るベクトル秘匿型内積計算システムの動作を説明するフローチャートである。
(数13)
R1,j,R1,j,…,R1,n<R …(20)
M>nRSQ2 …(21)
R2,j,R2,j,…,R2,n<M …(22)
W11,W12,W21,W22<M …(23)
GCD(W11・W22−W12,W21,M)=1 …(24)
(数14)
(数15)
(数16)
(数17)
(数18)
(数19)
C=C1 …(29)’
従来、暗号通信における暗号鍵共有プロトコルである、前述の非特許文献3及び4に記載された方法は、量子計算機によって破られることが判明している。これは、現在のコンピュータでは困難とされている素因数分解問題や離散対数問題が、量子計算機では容易に解けるためである。このため、将来的に量子計算機が実現されたとしても安全性を確保できるように、素因数分解問題や離散対数問題に依存しない新しい暗号鍵共有システムが必要とされる。
Claims (16)
- 各要素が整数である第1のn次元ベクトル(nは正の整数)を秘匿する第1の計算装置と、各要素が整数である第2のn次元ベクトルを秘匿する第2の計算装置とを備えるベクトル秘匿型内積計算システムにおいて、
前記第1の計算装置は、
前記第2の計算装置との間で情報を送受信可能な第1通信部と、
整数である第1、第2及び第3の乱数を生成する第1生成部と、
前記第1の乱数に基づくm行m列の正則行列(mは正の整数)と前記第2の乱数とに基づいて前記第1のn次元ベクトルをm行n列の行列に線形変換し、線形変換した該m行n列の行列における各要素に対して前記第3の乱数で除算した剰余を算出し、該剰余を各要素とするm行n列の変換行列を前記第1通信部により送信する変換部とを有し、
前記第2の計算装置は、
前記第1の計算装置との間で情報を送受信可能な第2通信部と、
前記第2通信部により受信した前記m行n列の変換行列と前記第2のn次元ベクトルとに基づいてm次元ベクトルを算出し、該m次元ベクトルを前記第2通信部により送信する計算部とを有し、
前記第1の計算装置は、
前記m行m列の正則行列の前記第3の乱数を法とした逆行列と前記第1通信部により受信した前記m次元ベクトルとに基づいてm次元ベクトルを算出し、該m次元ベクトルにおける所定の要素に対して前記第3の乱数で除算した剰余を算出する逆変換部をさらに有する
ことを特徴とするベクトル秘匿型内積計算システム。 - 前記第1生成部は、前記第3の乱数としてMと、前記第1の乱数としてWとを生成し、
前記変換部は、前記mとして1を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数1)
Xj=W・Aj mod M
を計算してn次元変換ベクトルX=(X1,X2,…,Xn)を前記第1通信部により送信し、
前記計算部は、前記第2通信部により前記n次元変換ベクトルXを受信し、前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数2)
Z=X1・B1+X2・B2+…+Xn・Bn
を計算して内積値Zを前記第2通信部により送信し、
前記逆変換部は、前記第1通信部により受信した前記内積値Zに対し、
(数3)
C=W-1・Z mod M
を計算してCを算出する
ことを特徴とする請求項1に記載のベクトル秘匿型内積計算システム。 - 前記第1生成部は、正の整数である所定数Q、R、S及びpに対し、前記第2の乱数としてRj(j=1,2,…,n 但し、Rj<R)と、前記第3の乱数としてMi(i=1,2,…,p 但し、M1>nRSQ2 かつ Mi>nRSQ2Mi-1(i=2,3,…,p))と、前記第1の乱数としてWi(i=1,2,…,p 但し、Wi<Mi かつ GCD(Wi,Mi)=1)とを生成し、
前記変換部は、前記mとして1を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数4)
X1,j=Rj・Q+Aj
Xi+1,j=Wj・Xi,j mod Mi(i=1,2,…,pについて繰り返す)
Xj=Xp+1,j
を計算してn次元変換ベクトルX=(X1,X2,…,Xn)を前記第1通信部により送信し、
前記第2の計算装置は、
前記所定数Sに対し、第4の乱数としてSj(j=1,2,…,n 但し、Sj<S)を生成する第2生成部と、
前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数5)
Yj=Sj・Q+Bj
を計算してn次元拡張ベクトルY=(Y1,Y2,…,Yn)を算出する拡張部とを有し、
前記計算部は、前記第2通信部により前記n次元変換ベクトルXを受信し、
(数6)
Z=X1・Y1+X2・Y2+…+Xn・Yn
を計算して内積値Zを前記第2通信部により送信し、
前記逆変換部は、前記第1通信部により受信した前記内積値Zに対し、
(数7)
Zp+1=Z
Zi=Wi -1・Zi+1 mod Mi(i=p,p−1,…,1について繰り返す)
C=Z1 mod Q
を計算してCを算出する
ことを特徴とする請求項1に記載のベクトル秘匿型内積計算システム。 - 前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)と前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)とにおける最大値Nに対し、
(数8)
Q>n・N2
を満たすように前記所定数Qを設定する
ことを特徴とする請求項3に記載のベクトル秘匿型内積計算システム。 - 前記第1生成部は、前記第2の乱数としてR2,j(j=1,2,…,n)と、前記第3の乱数としてMと、前記第1の乱数としてW11,W12,W21,W22(但し、W11・W22−W12・W21≠0)とを生成し、
前記変換部は、前記mとして2を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数9)
を計算して2行n列の変換行列Xを前記第1通信部により送信し、
前記計算部は、前記第2のn次元ベクトルB=(B1,B2,…,Bn)に対し、
(数10)
を計算して2次元ベクトルZ=(Z1,Z2)を前記第2通信部により送信し、
前記逆変換部は、前記第1通信部により受信した前記2次元ベクトルZに対し、
(数11)
を計算してCを算出する
ことを特徴とする請求項1に記載のベクトル秘匿型内積計算システム。 - 前記第1生成部は、正の整数である所定数Q、R及びSに対し、前記第2の乱数としてR1,j(j=1,2,…,n 但し、R1,j<R)及びR2,j(j=1,2,…,n 但し、R2,j<M)と、前記第3の乱数として1個のM(M>nSRQ2)と、前記第1の乱数としてW11,W12,W21,W22(但し、W11,W12,W21,W22<M かつ GCD(W11・W22−W12・W21,M)=1)とを生成し、
前記変換部は、前記mとして2を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数12)
を計算して2行n列の変換行列Xを前記第1通信部により送信し、
前記第2の計算装置は、
前記所定数Sに対し、第4の乱数としてSj(j=1,2,…,n 但し、Sj<S)を生成する第2生成部と、
前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数13)
Yj=Sj・Q+Bj
を計算してn次元拡張ベクトルY=(Y1,Y2,…,Yn)を算出する拡張部とを有し、
前記算出部は、
(数14)
を計算して2次元ベクトルZ=(Z1,Z2)を前記第2通信部により送信し、
前記逆変換部は、前記第1通信部により受信した前記2次元ベクトルZに対し、
(数15)
を計算してCを算出する
ことを特徴とする請求項1に記載のベクトル秘匿型内積計算システム。 - 前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)と前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)とにおける最大値Nに対し、
(数16)
Q>n・N2
を満たすように前記所定数Qを設定する
ことを特徴とする請求項6に記載のベクトル秘匿型内積計算システム。 - 各要素が整数である第1のn次元ベクトル(nは正の整数)を秘匿する第1の計算装置と、各要素が整数である第2のn次元ベクトルを秘匿する第2の計算装置とを有するシステムに用いられるベクトル秘匿型内積計算方法であって、
前記第1の計算装置は、前記第2の計算装置との間で情報を送受信可能な第1通信部を有し、前記第2の計算装置は、前記第1の計算装置との間で情報を送受信可能な第2通信部を有しており、
前記第1の計算装置により、整数である第1、第2及び第3の乱数を生成する第1生成ステップと、
前記第1の計算装置により、前記第1の乱数に基づくm行m列の正則行列(mは正の整数)と前記第2の乱数とに基づいて前記第1のn次元ベクトルをm行n列の行列に線形変換し、線形変換した該m行n列の行列における各要素に対して前記第3の乱数で除算した剰余を算出し、該剰余を各要素とするm行n列の変換行列を前記第1通信部により送信する変換ステップと、
前記第2の計算装置により、前記第2通信部により受信した前記m行n列の変換行列と前記第2のn次元ベクトルとに基づいてm次元ベクトルを算出し、該m次元ベクトルを前記第2通信部により送信する計算ステップと、
前記第1の計算装置により、前記m行m列の正則行列の前記第3の乱数を法とした逆行列と前記第1通信部により受信した前記m次元ベクトルとに基づいてm次元ベクトルを算出し、該m次元ベクトルにおける所定の要素に対して前記第3の乱数で除算した剰余を算出する逆変換ステップとを備える
ことを特徴とするベクトル秘匿型内積計算方法。 - 前記第1生成ステップは、前記第3の乱数としてMと、前記第1の乱数としてWとを生成し、
前記変換ステップは、前記mとして1を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数17)
Xj=W・Aj mod M
を計算してn次元変換ベクトルX=(X1,X2,…,Xn)を前記第1通信部により送信し、
前記計算ステップは、前記第2通信部により前記n次元変換ベクトルXを受信し、前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数18)
Z=X1・B1+X2・B2+…+Xn・Bn
を計算して内積値Zを前記第2通信部により送信し、
前記逆変換ステップは、前記第1通信部により受信した前記内積値Zに対し、
(数19)
C=W-1・Z mod M
を計算してCを算出する
ことを特徴とする請求項8に記載のベクトル秘匿型内積計算方法。 - 前記第1生成ステップは、正の整数である所定数Q、R、S及びpに対し、前記第2の乱数としてRj(j=1,2,…,n 但し、Rj<R)と、前記第3の乱数としてMi(i=1,2,…,p 但し、M1>nRSQ2 かつ Mi>nRSQ2Mi-1(i=2,3,…,p))と、前記第1の乱数としてWi(i=1,2,…,p 但し、Wi<Mi かつ GCD(Wi,Mi)=1)とを生成し、
前記変換ステップは、前記mとして1を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数20)
X1,j=Rj・Q+Aj
Xi+1,j=Wj・Xi,j mod Mi(i=1,2,…,pについて繰り返す)
Xj=Xp+1,j
を計算してn次元変換ベクトルX=(X1,X2,…,Xn)を前記第1通信部により送信し、
前記第2の計算装置により、前記所定数Sに対し、第4の乱数としてSj(j=1,2,…,n 但し、Sj<S)を生成する第2生成ステップと、
前記第2の計算装置により、前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数21)
Yj=Sj・Q+Bj
を計算してn次元拡張ベクトルY=(Y1,Y2,…,Yn)を算出する拡張ステップとをさらに含み、
前記計算ステップは、前記第2通信部により前記n次元変換ベクトルXを受信し、
(数22)
Z=X1・Y1+X2・Y2+…+Xn・Yn
を計算して内積値Zを前記第2通信部により送信し、
前記逆変換ステップは、前記第1通信部により受信した前記内積値Zに対し、
(数23)
Zp+1=Z
Zi=Wi -1・Zi+1 mod Mi(i=p,p−1,…,1について繰り返す)
C=Z1 mod Q
を計算してCを算出する
ことを特徴とする請求項8に記載のベクトル秘匿型内積計算方法。 - 前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)と前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)とにおける最大値Nに対し、
(数24)
Q>n・N2
を満たすように前記所定数Qを設定するステップをさらに含む
ことを特徴とする請求項10に記載のベクトル秘匿型内積計算方法。 - 前記第1生成ステップは、前記第2の乱数としてR2,j(j=1,2,…,n)と、前記第3の乱数としてMと、前記第1の乱数としてW11,W12,W21,W22(但し、W11・W22−W12・W21≠0)とを生成し、
前記変換ステップは、前記mとして2を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数25)
を計算して2行n列の変換行列Xを前記第1通信部により送信し、
前記計算ステップは、前記第2のn次元ベクトルB=(B1,B2,…,Bn)に対し、
(数26)
を計算して2次元ベクトルZ=(Z1,Z2)を前記第2通信部により送信し、
前記逆変換ステップは、前記第1通信部により受信した前記2次元ベクトルZに対し、
(数27)
を計算してCを算出する
ことを特徴とする請求項8に記載のベクトル秘匿型内積計算方法。 - 前記第1生成ステップは、正の整数である所定数Q、R及びSに対し、前記第2の乱数としてR1,j(j=1,2,…,n 但し、R1,j<R)及びR2,j(j=1,2,…,n 但し、R2,j<M)と、前記第3の乱数として1個のM(M>nSRQ2)と、前記第1の乱数としてW11,W12,W21,W22(但し、W11,W12,W21,W22<M かつ GCD(W11・W22−W12・W21,M)=1)とを生成し、
前記変換ステップは、前記mとして2を用い、前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)に対し、
(数28)
を計算して2行n列の変換行列Xを前記第1通信部により送信し、
前記第2の計算装置により、前記所定数Sに対し、第4の乱数としてSj(j=1,2,…,n 但し、Sj<S)を生成する第2生成ステップと、
前記第2の計算装置により、前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)に対し、
(数29)
Yj=Sj・Q+Bj
を計算してn次元拡張ベクトルY=(Y1,Y2,…,Yn)を算出する拡張ステップとをさらに含み、
前記算出ステップは、
(数30)
を計算して2次元ベクトルZ=(Z1,Z2)を前記第2通信部により送信し、
前記逆変換ステップは、前記第1通信部により受信した前記2次元ベクトルZに対し、
(数31)
を計算してCを算出する
ことを特徴とする請求項8に記載のベクトル秘匿型内積計算方法。 - 前記第1のn次元ベクトルの各要素Aj(j=1,2,…,n)と前記第2のn次元ベクトルの各要素Bj(j=1,2,…,n)とにおける最大値Nに対し、
(数32)
Q>n・N2
を満たすように前記所定数Qを設定するステップをさらに含む
ことを特徴とする請求項13に記載のベクトル秘匿型内積計算方法。 - 各要素が整数である第1のn次元ベクトル(nは正の整数)を秘匿する第1の鍵共有装置と、各要素が整数である第2のn次元ベクトルを秘匿する第2の鍵共有装置とを備える暗号鍵共有システムにおいて、
前記第1の鍵共有装置は、
請求項8乃至14の何れかに記載のベクトル秘匿型内積計算方法を用いて前記第1のn次元ベクトルと前記第2のn次元ベクトルとの第1内積値を算出する第1内積計算部と、
前記第1内積計算部により計算された前記第1内積値に基づいて、第1暗号鍵を生成する第1暗号鍵生成部とを有し、
前記第2の鍵共有装置は、
請求項8乃至14の何れかに記載のベクトル秘匿型内積計算方法を用いて前記第1のn次元ベクトルと前記第2のn次元ベクトルとの第2内積値を算出する第2内積計算部と、
前記第2内積計算部により計算された前記第2内積値に基づいて、第2暗号鍵を生成する第2暗号鍵生成部とを有する
ことを特徴とする暗号鍵共有システム。 - 第1暗号鍵生成部は、所定のハッシュ関数を用いて前記第1内積値のハッシュ値を算出し、該ハッシュ値を前記第1暗号鍵とし、
第2暗号鍵生成部は、前記所定のハッシュ関数を用いて前記第2内積値のハッシュ値を算出し、該ハッシュ値を前記第2暗号鍵とする
ことを特徴とする請求項15に記載の暗号鍵共有システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123199A JP5297688B2 (ja) | 2008-05-09 | 2008-05-09 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
US12/393,247 US20090279694A1 (en) | 2008-05-09 | 2009-02-26 | Privacy-preserving scalar product calculation system, privacy-preserving scalar product calculation method and cryptographic key sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123199A JP5297688B2 (ja) | 2008-05-09 | 2008-05-09 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009272995A JP2009272995A (ja) | 2009-11-19 |
JP5297688B2 true JP5297688B2 (ja) | 2013-09-25 |
Family
ID=41266896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008123199A Expired - Fee Related JP5297688B2 (ja) | 2008-05-09 | 2008-05-09 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090279694A1 (ja) |
JP (1) | JP5297688B2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101911582B (zh) * | 2008-01-18 | 2012-09-05 | 三菱电机株式会社 | 密码参数设定装置、密钥生成装置、密码***、密码参数设定方法和密钥生成方法 |
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
US8972742B2 (en) | 2009-09-04 | 2015-03-03 | Gradiant | System for secure image recognition |
US20110060901A1 (en) * | 2009-09-04 | 2011-03-10 | Gradiant | Cryptographic System for Performing Secure Iterative Matrix Inversions and Solving Systems of Linear Equations |
US8837715B2 (en) | 2011-02-17 | 2014-09-16 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica | Method and apparatus for secure iterative processing and adaptive filtering |
JP5772558B2 (ja) * | 2011-12-12 | 2015-09-02 | 富士通株式会社 | 情報処理方法、プログラム及び装置 |
US9390271B2 (en) * | 2012-08-06 | 2016-07-12 | Samsung Electronics Co., Ltd. | Vectorial private equality testing |
JP6212377B2 (ja) * | 2013-12-17 | 2017-10-11 | Kddi株式会社 | 演算装置、演算方法およびコンピュータプログラム |
JP6232629B2 (ja) * | 2014-01-10 | 2017-11-22 | 公立大学法人広島市立大学 | 汎用秘匿関数計算システム、デ−タ処理装置、汎用秘匿関数計算方法、汎用秘匿関数計算プログラム、および、記録媒体 |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US10721057B2 (en) | 2017-01-20 | 2020-07-21 | Enveil, Inc. | Dynamic channels in secure queries and analytics |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US10880275B2 (en) * | 2017-01-20 | 2020-12-29 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption |
US11196540B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | End-to-end secure operations from a natural language expression |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
CN109214404A (zh) * | 2017-07-07 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 基于隐私保护的训练样本生成方法和装置 |
WO2019014425A1 (en) * | 2017-07-13 | 2019-01-17 | Pindrop Security, Inc. | SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS |
US11451372B2 (en) | 2018-01-17 | 2022-09-20 | Mitsubishi Electric Corporation | Privacy-preserving analysis device, privacy-preserving analysis system, privacy-preserving analysis method, and computer readable medium |
US10665244B1 (en) | 2018-03-22 | 2020-05-26 | Pindrop Security, Inc. | Leveraging multiple audio channels for authentication |
EP3839923B1 (en) * | 2018-08-13 | 2023-11-22 | Nippon Telegraph And Telephone Corporation | Secret strong mapping calculation system, method therefor, secret calculation device, and program |
JP6916770B2 (ja) * | 2018-09-27 | 2021-08-11 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
US11444751B2 (en) * | 2018-12-05 | 2022-09-13 | Introspective Power, Inc. | System and method for sending and/or receiving entropy and entropy expansion |
JP7073295B2 (ja) * | 2019-03-27 | 2022-05-23 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
CN110442683A (zh) * | 2019-08-13 | 2019-11-12 | 北京明略软件***有限公司 | 文本信息的处理方法及装置、存储介质、电子装置 |
US20230006829A1 (en) * | 2019-10-04 | 2023-01-05 | Nec Corporation | Information matching system and information matching method |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
CN116127489B (zh) * | 2023-02-03 | 2023-06-27 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
CN116992204B (zh) * | 2023-09-26 | 2023-12-29 | 蓝象智联(杭州)科技有限公司 | 一种基于隐私保护的数据点乘运算方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
EP2100404B1 (en) * | 2006-11-07 | 2016-01-27 | Security First Corp. | Systems and methods for distributing and securing data |
-
2008
- 2008-05-09 JP JP2008123199A patent/JP5297688B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-26 US US12/393,247 patent/US20090279694A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2009272995A (ja) | 2009-11-19 |
US20090279694A1 (en) | 2009-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5297688B2 (ja) | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム | |
EP1467512B1 (en) | Encryption process employing chaotic maps and digital signature process | |
US20210336771A1 (en) | Adaptive attack resistant distributed symmetric encryption | |
US11804960B2 (en) | Distributed symmetric encryption | |
WO2009026771A1 (fr) | Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations | |
Rososhek | Modified matrix modular cryptosystems | |
Mittal et al. | A quantum secure ID-based cryptographic encryption based on group rings | |
Abdelfatah | A color image authenticated encryption using conic curve and Mersenne twister | |
EP4144042A1 (en) | Adaptive attack resistant distributed symmetric encryption | |
Wade et al. | The Iso-ElGamal Cryptographic Scheme | |
Sakalauskas et al. | Matrix power s-box construction | |
JP2020052215A (ja) | 公開鍵暗号システム、公開鍵暗号方法、公開鍵暗号プログラム | |
WO2023048711A1 (en) | Threshold secret share generation for distributed symmetric cryptography | |
Burger et al. | A new primitive for a Diffie-Hellman-like key exchange protocol based on multivariate Ore polynomials | |
WO2023055371A1 (en) | Replicated secret share generation for distributed symmetric cryptography | |
Lima et al. | Security of public-key cryptosystems based on Chebyshev polynomials over prime finite fields | |
Rao Valluri et al. | Public key authentication scheme over quaternions | |
Burger et al. | A Diffie-Hellman-like key exchange protocol based on multivariate Ore polynomials | |
WO2003013052A1 (en) | Cryptosystems based on non-commutatity | |
Mukhopadhyay | Cryptography: Advanced encryption standard (aes) | |
Hanoymak et al. | A New Multi-Party Key Exchange Protocol and Symmetric Key Encryption Scheme over Non-commutative Group Rings | |
RU2734324C1 (ru) | Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы | |
Wade | The Iso-RSA Cryptographic Scheme | |
Anjali | MATHEMATICAL SPECULATIONS ON CRYPTOGRAPHY | |
Saju et al. | A Public-Key Cryptosystem Based On Discrete Logarithm Problem over Finite Fields��� |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |