JP7200515B2 - 向上した通信セキュリティー - Google Patents
向上した通信セキュリティー Download PDFInfo
- Publication number
- JP7200515B2 JP7200515B2 JP2018125704A JP2018125704A JP7200515B2 JP 7200515 B2 JP7200515 B2 JP 7200515B2 JP 2018125704 A JP2018125704 A JP 2018125704A JP 2018125704 A JP2018125704 A JP 2018125704A JP 7200515 B2 JP7200515 B2 JP 7200515B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- rounding
- public key
- probabilistic
- key component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Description
このように、公開鍵は、AとBの連結を含んでいてもよく、秘密鍵はSであってもよい。
確率的丸めを利用した鍵交換の例を示していてもよい。
(付記1)
ネットワークを通じて通信するよう構成された通信装置と;
一つまたは複数のプロセッサと;
一つまたは複数の非一時的なコンピュータ可読媒体とを有するシステムであって、前記コンピュータ可読媒体は、前記一つまたは複数のプロセッサによって実行されたときに当該システムに一つまたは複数の動作を実行させる命令を含んでおり、前記動作は:
前記ネットワークを通じた当該システムとコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のパケットに対して暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含む、段階と;
前記通信装置を介して、前記一つまたは複数のパケットを使って、前記ネットワークを通じて前記コンピューティング装置と通信する段階とを含む、
システム。
(付記2)
前記暗号学的処理が:
前記コンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分への少なくとも一つの入力は確率的に丸められ、第一の秘密情報に基づく、段階と;
前記第一の公開鍵成分を当該システムから前記コンピューティング装置に送信する段階と;
前記コンピューティング装置から当該システムにおいて第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分への少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
付記1記載のシステム。
(付記3)
前記暗号学的処理が:
前記コンピューティング装置から公開鍵を受信する段階と;
一つまたは複数の入力を確率的に丸めることによって、前記公開鍵を使って、前記一つまたは複数のパケットを暗号化して、データの暗号化された一つまたは複数のパケットにする段階と;
前記暗号化された一つまたは複数のパケットを前記コンピューティング装置に送信する段階とを含む、
付記1記載のシステム。
(付記4)
前記確率的丸めが、確率的な境界消去のある丸めを含む、付記1記載のシステム。
(付記5)
前記確率的丸めが、確率的な境界消去のある偽の丸めを含む、付記1記載のシステム。
(付記6)
確率的な境界消去のある前記偽の丸めが:
前記暗号学的処理に関連する値が丸め境界から閾値量以内であるかどうかを判定し;
前記値が丸め境界から閾値量以内であることに応答して、そのエントリーに追加的な変動性を導入することを含む、
付記5記載のシステム。
(付記7)
ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含む、
方法。
(付記8)
前記暗号学的処理が:
前記第二のコンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分への少なくとも一つの入力は確率的に丸められ、第一の秘密情報に基づく、段階と;
前記第一の公開鍵成分を前記第一のコンピューティング装置から前記第二のコンピューティング装置に送信する段階と;
前記第二のコンピューティング装置から前記第一のコンピューティング装置において第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分への少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
付記7記載の方法。
(付記9)
前記第一のコンピューティング装置によって、前記第二のコンピューティング装置が制約されたコンテンツにアクセスする要求を受信する段階であって、前記要求は前記共有される鍵を含む、段階と;
前記要求に基づいて、前記制約されるコンテンツへのアクセスを、前記第二のコンピューティング装置に承認する段階とを含む、
付記8記載の方法。
(付記10)
前記第二の公開鍵成分の少なくとも一つの丸められた要素をかさ上げする段階をさらに含む、付記8記載の方法。
(付記11)
前記第二のコンピューティング装置から少なくとも一つの相互丸めビットを受信する段階をさらに含み、前記共有される鍵の導出がさらに、前記少なくとも一つの相互丸めビットに基づく、付記8記載の方法。
(付記12)
前記暗号学的処理が:
前記第二のコンピューティング装置から公開鍵を受信する段階と;
一つまたは複数の入力を確率的に丸めることによって、前記公開鍵を使って、前記一つまたは複数のデータ・パケットを暗号化して、暗号化された一つまたは複数のデータ・パケットにする段階と;
前記暗号化された一つまたは複数のデータ・パケットを前記第二のコンピューティング装置に送信する段階とを含む、
付記7記載の方法。
(付記13)
前記一つまたは複数のデータ・パケットを暗号化することが:
前記公開鍵に関連する第一の行列の各要素に対して確率的丸めを実行して、第一のデータを生成し;
前記公開鍵に関連する第二の行列の各要素に対して確率的丸めを実行し;
前記パケットのメッセージを、前記確率的丸めを実行された第二の行列に加えて、第二のデータを生成し;
前記第一のデータおよび前記第二のデータの組み合わせを前記暗号化されたパケットとして出力することを含む、
付記12記載の方法。
(付記14)
前記確率的丸めが、確率的な境界消去のある丸めを含む、付記7記載の方法。
(付記15)
前記確率的丸めが、確率的な境界消去のある偽の丸めを含む、付記7記載の方法。
(付記16)
確率的な境界消去のある前記偽の丸めが:
前記暗号学的処理に関連するエントリーが丸め境界から閾値量以内であるかどうかを判定し;
前記エントリーが丸め境界から閾値量以内であることに応答して、そのエントリーに追加的な変動性を導入することを含む、
付記15記載の方法。
(付記17)
確率的な境界消去のある前記偽の丸めがさらに、前記エントリーが前記丸め境界から前記閾値量より外側であることに応答して、そのエントリーを丸めることを含む、付記16記載の方法。
(付記18)
一つまたは複数のプロセッサによって実行されることに応答して動作を実行する命令を含んでいる非一時的なコンピュータ可読媒体であって、前記動作は:
ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含む、
コンピュータ可読媒体。
(付記19)
前記暗号学的処理が:
前記第二のコンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分への少なくとも一つの入力は確率的に丸められ、第一の秘密情報に基づく、段階と;
前記第一の公開鍵成分を前記第一のコンピューティング装置から前記第二のコンピューティング装置に送信する段階と;
前記第二のコンピューティング装置から前記第一のコンピューティング装置において第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分への少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
付記18記載のコンピュータ可読媒体。
(付記20)
前記暗号学的処理が:
前記第二のコンピューティング装置から公開鍵を受信する段階と;
一つまたは複数の入力を確率的に丸めることによって、前記公開鍵を使って、前記一つまたは複数のデータ・パケットを暗号化して、暗号化された一つまたは複数のデータ・パケットにする段階と;
前記暗号化された一つまたは複数のデータ・パケットを前記第二のコンピューティング装置に送信する段階とを含む、
付記18記載のコンピュータ可読媒体。
220 エントリーに追加的な変動性を導入
230 エントリーを丸め
240 エントリーが丸め境界から閾値量以内であるかどうかを判定
260 エントリーを破棄
270 エントリーを丸め
310 第一のコンピューティング装置において秘密鍵を生成
320 第一のコンピューティング装置において公開鍵を生成
330 公開鍵を第一のコンピューティング装置から第二のコンピューティング装置に送信
340 第二のコンピューティング装置において、公開鍵を使って、かつ一つまたは複数の入力を確率的に丸めることによって、パケットを暗号化して、暗号化パケットにする
350 暗号化パケットを、第二のコンピューティング装置から第一のコンピューティング装置に送信
360 第一のコンピューティング装置において、秘密鍵を使ってパケットを復号
410 ハミング重みに基づいて第一のベクトルを生成
420 公開鍵の第一の部分の転置と前記第一のベクトルとを組み合わせることに基づいて、第二のベクトルを生成
430 公開鍵の第二の部分の転置と前記第一のベクトルとを組み合わせることに基づいて、第三のベクトルを生成
440 第二のベクトルの各エントリーを確率的に丸めることに基づいて、第四のベクトルを生成
450 第三のベクトルの各エントリーを確率的に丸め、暗号化されるべきメッセージを表わす値の倍数を加えることに基づいて、第五のベクトルを生成
460 第四のベクトルおよび第五のベクトルの組み合わせを、暗号化されたメッセージとして出力
505 第一の秘密情報を第一のコンピューティング装置において生成
510 確率的丸めを使って、第一の秘密情報に基づいて、第一のコンピューティング装置において第一の鍵成分を生成
515 第一の鍵成分を第一のコンピューティング装置から第二のコンピューティング装置に送信
520 第二の秘密情報を第二のコンピューティング装置において生成
525 第二の鍵成分を第二のコンピューティング装置において、確率的丸めを使って、第二の秘密情報および第一の鍵成分に基づいていて生成
530 第二の鍵成分を第二のコンピューティング装置から第一のコンピューティング装置に送信
535 相互丸めビットを第二のコンピューティング装置から第一のコンピューティング装置に送信
540 第二の鍵成分の少なくとも一つの丸められた要素を、第一のコンピューティング装置によってかさ上げ
545 共有される鍵を、第二の鍵成分に基づいて、第一のコンピューティング装置によって導出
550 前記共有される鍵を、第二のコンピューティング装置によって、第二の鍵成分に基づいて導出
555 制約されたコンテンツにアクセスするために、第二のコンピューティング装置から第一のコンピューティング装置に、前記共有される鍵に基づく要求を送信
560 前記要求に基づいて、制約されたコンテンツへのアクセスを承認
Claims (16)
- ネットワークを通じて通信するよう構成された通信装置と;
一つまたは複数のプロセッサと;
一つまたは複数の非一時的なコンピュータ可読媒体とを有するシステムであって、前記コンピュータ可読媒体は、前記一つまたは複数のプロセッサによって実行されたときに当該システムに一つまたは複数の動作を実行させる命令を含んでおり、前記動作は:
前記ネットワークを通じた当該システムとコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のパケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記通信装置を介して、前記一つまたは複数のパケットを使って、前記ネットワークを通じて前記コンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記コンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められた、第一の秘密情報に基づく値である、段階と;
前記第一の公開鍵成分を当該システムから前記コンピューティング装置に送信する段階と;
前記コンピューティング装置から当該システムにおいて第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
システム。 - ネットワークを通じて通信するよう構成された通信装置と;
一つまたは複数のプロセッサと;
一つまたは複数の非一時的なコンピュータ可読媒体とを有するシステムであって、前記コンピュータ可読媒体は、前記一つまたは複数のプロセッサによって実行されたときに当該システムに一つまたは複数の動作を実行させる命令を含んでおり、前記動作は:
前記ネットワークを通じた当該システムとコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のパケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記通信装置を介して、前記一つまたは複数のパケットを使って、前記ネットワークを通じて前記コンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記コンピューティング装置から公開鍵を受信する段階と;
前記公開鍵を使って、前記一つまたは複数のパケットを暗号化して、データの暗号化された一つまたは複数のパケットにする段階であって、前記暗号化は、暗号化の結果を得るために確率的な丸めを行うことを含む、段階と;
前記暗号化された一つまたは複数のパケットを前記コンピューティング装置に送信する段階とを含む、
システム。 - 確率的な境界消去のある前記丸めが:
前記暗号学的処理に関連する値が丸め境界から閾値量以内であるかどうかを判定し;
前記値が丸め境界から閾値量以内であることに応答して、その値を破棄することを含む、
請求項1記載のシステム。 - ネットワークを通じて通信するよう構成された通信装置と;
一つまたは複数のプロセッサと;
一つまたは複数の非一時的なコンピュータ可読媒体とを有するシステムであって、前記コンピュータ可読媒体は、前記一つまたは複数のプロセッサによって実行されたときに当該システムに一つまたは複数の動作を実行させる命令を含んでおり、前記動作は:
前記ネットワークを通じた当該システムとコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のパケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある偽の丸めを含む、段階と;
前記通信装置を介して、前記一つまたは複数のパケットを使って、前記ネットワークを通じて前記コンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記コンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められた、第一の秘密情報に基づく値である、段階と;
前記第一の公開鍵成分を当該システムから前記コンピューティング装置に送信する段階と;
前記コンピューティング装置から当該システムにおいて第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
システム。 - 確率的な境界消去のある前記偽の丸めが:
前記暗号学的処理に関連する値が丸め境界から閾値量以内であるかどうかを判定し;
前記値が丸め境界から閾値量以内であることに応答して、そのエントリーに追加的な変動性を導入することを含む、
請求項4記載のシステム。 - ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含む方法であって、
前記暗号学的処理が:
前記第二のコンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められた、第一の秘密情報に基づく値である、段階と;
前記第一の公開鍵成分を前記第一のコンピューティング装置から前記第二のコンピューティング装置に送信する段階と;
前記第二のコンピューティング装置から前記第一のコンピューティング装置において第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
方法。 - 前記第一のコンピューティング装置によって、前記第二のコンピューティング装置が制約されたコンテンツにアクセスする要求を受信する段階であって、前記要求は前記共有される鍵を含む、段階と;
前記要求に基づいて、前記制約されるコンテンツへのアクセスを、前記第二のコンピューティング装置に承認する段階とを含む、
請求項6記載の方法。 - 前記第二の公開鍵成分の少なくとも一つの丸められた要素をかさ上げする段階をさらに含む、請求項6記載の方法。
- 前記第二のコンピューティング装置から少なくとも一つの相互丸めビットを受信する段階をさらに含み、前記共有される鍵の導出がさらに、前記少なくとも一つの相互丸めビットに基づく、請求項6記載の方法。
- ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含む方法であって、
前記暗号学的処理が:
前記第二のコンピューティング装置から公開鍵を受信する段階と;
前記公開鍵を使って、前記一つまたは複数のデータ・パケットを暗号化して、暗号化された一つまたは複数のデータ・パケットにする段階であって、前記暗号化は、暗号化の結果を得るために確率的な丸めを行うことを含む、段階と;
前記暗号化された一つまたは複数のデータ・パケットを前記第二のコンピューティング装置に送信する段階とを含む、
方法。 - 前記一つまたは複数のデータ・パケットを暗号化することが:
前記公開鍵に関連する第一の行列の各要素に対して確率的丸めを実行して、第一のデータを生成し;
前記公開鍵に関連する第二の行列の各要素に対して確率的丸めを実行し;
前記パケットのメッセージを、前記確率的丸めを実行された第二の行列に加えて、第二のデータを生成し;
前記第一のデータおよび前記第二のデータの組み合わせを前記暗号化されたパケットとして出力することを含む、
請求項10記載の方法。 - ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある偽の丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記第二のコンピューティング装置から公開鍵を受信する段階と;
前記公開鍵を使って、前記一つまたは複数のデータ・パケットを暗号化して、暗号化された一つまたは複数のデータ・パケットにする段階であって、前記暗号化は、暗号化の結果を得るために確率的な丸めを行うことを含む、段階と;
前記暗号化された一つまたは複数のデータ・パケットを前記第二のコンピューティング装置に送信する段階とを含む、
方法。 - 確率的な境界消去のある前記偽の丸めが:
前記暗号学的処理に関連するエントリーが丸め境界から閾値量以内であるかどうかを判定し;
前記エントリーが丸め境界から閾値量以内であることに応答して、そのエントリーに追加的な変動性を導入することを含む、
請求項12記載の方法。 - 確率的な境界消去のある前記偽の丸めがさらに、前記エントリーが前記丸め境界から前記閾値量より外側であることに応答して、そのエントリーを丸めることを含む、請求項13記載の方法。
- 一つまたは複数のプロセッサによって実行されることに応答して動作を実行する命令を含んでいる非一時的なコンピュータ可読媒体であって、前記動作は:
ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記第二のコンピューティング装置に送信する第一の公開鍵成分を生成する段階であって、前記第一の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められた、第一の秘密情報に基づく値である、段階と;
前記第一の公開鍵成分を前記第一のコンピューティング装置から前記第二のコンピューティング装置に送信する段階と;
前記第二のコンピューティング装置から前記第一のコンピューティング装置において第二の公開鍵成分を受信する段階であって、前記第二の公開鍵成分を生成するための少なくとも一つの入力は確率的に丸められる、段階と;
前記第二の公開鍵成分および前記第一の秘密情報に基づいて、共有される鍵を導出する段階とを含む、
コンピュータ可読媒体。 - 一つまたは複数のプロセッサによって実行されることに応答して動作を実行する命令を含んでいる非一時的なコンピュータ可読媒体であって、前記動作は:
ネットワークを通じた第一のコンピューティング装置と第二のコンピューティング装置との間の安全な通信を容易にするために一つまたは複数のデータ・パケットに対して丸め付き学習(LWR)に基づく暗号学的処理を実行する段階であって、前記暗号学的処理は確率的丸めを含み、前記確率的丸めが、確率的な境界消去のある丸めを含む、段階と;
前記第一のコンピューティング装置の通信装置を介して、前記一つまたは複数のデータ・パケットを使って、前記ネットワークを通じて前記第二のコンピューティング装置と通信する段階とを含み、
前記暗号学的処理が:
前記第二のコンピューティング装置から公開鍵を受信する段階と;
前記公開鍵を使って、前記一つまたは複数のデータ・パケットを暗号化して、暗号化された一つまたは複数のデータ・パケットにする段階であって、前記暗号化は、暗号化の結果を得るために確率的な丸めを行うことを含む、段階と;
前記暗号化された一つまたは複数のデータ・パケットを前記第二のコンピューティング装置に送信する段階とを含む、
コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/650,901 | 2017-07-15 | ||
US15/650,901 US10567354B2 (en) | 2017-07-15 | 2017-07-15 | Enhanced communication security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019020717A JP2019020717A (ja) | 2019-02-07 |
JP7200515B2 true JP7200515B2 (ja) | 2023-01-10 |
Family
ID=62062958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018125704A Active JP7200515B2 (ja) | 2017-07-15 | 2018-07-02 | 向上した通信セキュリティー |
Country Status (3)
Country | Link |
---|---|
US (1) | US10567354B2 (ja) |
EP (1) | EP3429159B1 (ja) |
JP (1) | JP7200515B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9635011B1 (en) * | 2014-08-27 | 2017-04-25 | Jonetix Corporation | Encryption and decryption techniques using shuffle function |
US20220069987A1 (en) * | 2020-08-31 | 2022-03-03 | Massachusetts Institute Of Technology | Network Coding-Based Post-Quantum Cryptography |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013524277A (ja) | 2010-03-30 | 2013-06-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 |
JP2014099752A (ja) | 2012-11-14 | 2014-05-29 | Fujitsu Ltd | 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8311218B2 (en) * | 2009-06-30 | 2012-11-13 | Cisco Technology, Inc. | Rounding for security |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
-
2017
- 2017-07-15 US US15/650,901 patent/US10567354B2/en active Active
-
2018
- 2018-04-24 EP EP18169118.9A patent/EP3429159B1/en active Active
- 2018-07-02 JP JP2018125704A patent/JP7200515B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013524277A (ja) | 2010-03-30 | 2013-06-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 |
JP2014099752A (ja) | 2012-11-14 | 2014-05-29 | Fujitsu Ltd | 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法 |
Non-Patent Citations (2)
Title |
---|
ALWEN, J. et al.,Learning with Rounding, Revisited: New Reduction, Properties and Applications,Cryptology ePrint Archive,Report 2013/098,[online],2013年02月,pp.1-18, <URL:https://eprint.iacr.org/2013/098>, [2022年1月26日検索] |
SINGH, V. and CHOPRA, A.,Even More Practical Key Exchanges for the Internet using Lattice Cryptography,Cryptology ePrint Archive,Report 2015/1120, Ver. 20151222:163745,[online],2015年12月,pp.1-20,<URL:https://eprint.iacr.org/2015/1120/20151222:163745>,[2022年1月26日検索] |
Also Published As
Publication number | Publication date |
---|---|
JP2019020717A (ja) | 2019-02-07 |
EP3429159A1 (en) | 2019-01-16 |
EP3429159B1 (en) | 2021-01-20 |
US10567354B2 (en) | 2020-02-18 |
US20190020634A1 (en) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630655B2 (en) | Post-quantum secure private stream aggregation | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
US20170142109A1 (en) | Relational encryption | |
CA2639649A1 (en) | Cryptography method and system | |
US20170085379A1 (en) | Learning parity with noise-based relational encryption for proximity relations | |
JP7200515B2 (ja) | 向上した通信セキュリティー | |
CN112202511A (zh) | 基于信道特征的物理层密钥生成方法及*** | |
Liu et al. | Exploiting lsb self-quantization for plaintext-related image encryption in the zero-trust cloud | |
Yang | [Retracted] Application of Hybrid Encryption Algorithm in Hardware Encryption Interface Card | |
Trushechkin | On the operational meaning and practical aspects of using the security parameter in quantum key distribution | |
Shirole et al. | Review paper on data security in cloud computing environment | |
Srinivasan et al. | Android-Stego: a novel service provider imperceptible MMS Steganography technique robust to message loss | |
CN116681141A (zh) | 隐私保护的联邦学习方法、终端及存储介质 | |
Huang et al. | A secure wireless communication system integrating PRNG and Diffie-Hellman PKDS by using a data connection core | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Huang et al. | A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment | |
Taka | Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography. | |
Adedeji et al. | Improved image encryption for real-time application over wireless communication networks using hybrid cryptography technique | |
EP3977320A1 (en) | Methods and devices for optimal information-theoretically secure encryption key management | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 | |
CN114095157B (zh) | 密钥管理方法、装置、计算机设备及可读存储介质 | |
Abdelgader et al. | Design of a secure file transfer system using hybrid encryption techniques | |
Srinivasan et al. | Secure android covert channel with robust survivability to service provider restrictions | |
JADDOA et al. | Cyber Security Role in Image Encryption | |
CN111967050B (zh) | 两方数据分组统计方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220329 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221019 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221019 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221031 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7200515 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |