JP7460515B2 - 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム - Google Patents

電子署名生成装置、電子署名生成方法及び電子署名生成プログラム Download PDF

Info

Publication number
JP7460515B2
JP7460515B2 JP2020215118A JP2020215118A JP7460515B2 JP 7460515 B2 JP7460515 B2 JP 7460515B2 JP 2020215118 A JP2020215118 A JP 2020215118A JP 2020215118 A JP2020215118 A JP 2020215118A JP 7460515 B2 JP7460515 B2 JP 7460515B2
Authority
JP
Japan
Prior art keywords
electronic signature
signature generation
bits
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020215118A
Other languages
English (en)
Other versions
JP2021150951A (ja
Inventor
大樹 岡田
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of JP2021150951A publication Critical patent/JP2021150951A/ja
Application granted granted Critical
Publication of JP7460515B2 publication Critical patent/JP7460515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子署名を生成する装置、方法及びプログラムに関する。
従来、量子計算機の計算速度に対しても耐性を持つ次世代電子署名方式が研究されている。例えば、非特許文献1では、Module-LWE問題の計算困難性を安全性の根拠とする電子署名方式が提案されている。
Leo Ducas, Eike Kiltz, Tancrede Lepoint, Vadim Lyubashevsky, Peter Schwabe, Gregor Seiler, and Damien Stehle. CRYSTALS-Dilithium: A lattice-based digital signature scheme. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018(1): 238-268, Feb. 2018. Martin R. Albrecht, Benjamin R. Curtis, Amit Deo, Alex Davidson, Rachel Player, Eamonn W. Postlethwaite, Fernando Virdia, and Thomas Wunderer. Estimate all the {LWE, NTRU} schemes! In SCN 2018, pages 351-367, 2018. Eike Kiltz, Vadim Lyubashevsky, and Christian Schaffner. A concrete treatment of fiat-shamir signatures in the quantum random-oracle model. In Jesper Buus Nielsen and Vincent Rijmen, editors, Advances in Cryptology - EUROCRYPT 2018, pages 552-586, 2018. Mihir Bellare and Gregory Neven. Multi-signatures in the plain public-key model and a general forking lemma. In Proceedings of the 13th ACM Conference on Computer and Communications Security, CCS ’06, pages 390-399. ACM, 2006.
しかしながら、非特許文献1の方式では、公開鍵長の短縮を行う工夫がなされているが、秘密鍵長の短縮は十分でなく、電子署名の生成及び検証における効率性に課題があった。
本発明は、量子計算機に耐性を持ち、かつ、秘密鍵長を短縮できる電子署名生成装置、電子署名生成方法及び電子署名生成プログラムを提供することを目的とする。
本発明に係る電子署名生成装置は、Module-LWE問題における法qに対して、法pに縮小したModule-LWR問題の困難性を安全性の根拠とし、ノイズ情報を含まない秘密鍵及び公開鍵を含む鍵データを生成する鍵生成部と、前記Module-LWR問題におけるRoundingノイズを、前記公開鍵及び前記秘密鍵から算出して電子署名を生成する署名生成部と、を備える。
前記電子署名の安全性として、前記Roundingノイズの大きさが所定値となるように、パラメータが設定されてもよい。
前記電子署名の棄却率を所定以下とするため、前記鍵データの演算に伴うビットの繰り上がりの影響度が所定以下となるように、パラメータが設定されてもよい。
前記法q及びpは、2冪の数値が設定されてもよい。
前記署名生成部は、前記電子署名の検証者に、前記秘密鍵に基づく演算値における所定の長さの上位ビットを再構成させるために、前記演算値の下位ビットを保持し、前記上位ビットに基づく前記電子署名を、前記下位ビットに関する条件のもとに生成してもよい。
前記署名生成部は、前記電子署名の検証者に、前記秘密鍵に基づく演算値における所定の長さの上位ビットを再構成させるために、前記演算値の下位ビットを保持し、前記上位ビットの再構成の際に必要な、下位からの繰り上がりの有無の情報を、実際の演算の試行によらず、前記下位ビットに基づく値が前記所定の長さに応じた範囲にあることを条件に決定してもよい。
本発明に係る電子署名検証装置は、前記電子署名生成装置により生成された電子署名を、前記秘密鍵に基づいて算出される前記Roundingノイズを用いて検証する。
本発明に係る電子署名生成方法は、Module-LWE問題における法qに対して、法pに縮小したModule-LWR問題の困難性を安全性の根拠とし、ノイズ情報を含まない秘密鍵及び公開鍵を含む鍵データを生成する鍵生成ステップと、前記Module-LWR問題におけるRoundingノイズを、前記公開鍵及び前記秘密鍵から算出して電子署名を生成する署名生成ステップと、をコンピュータが実行する。
本発明に係る電子署名生成プログラムは、前記電子署名生成装置としてコンピュータを機能させるためのものである。
本発明によれば、量子計算機に耐性を持ち、かつ、秘密鍵長を短縮した電子署名を生成できる。
第1実施形態における電子署名生成装置の機能構成を示す図である。 第1実施形態における電子署名方式で利用されるサブ関数Decomposeのアルゴリズムを示す図である。 第1実施形態における電子署名方式で利用されるサブ関数MakeHintのアルゴリズムを示す図である。 第1実施形態における電子署名方式で利用されるサブ関数UseHintのアルゴリズムを示す図である。 第1実施形態における電子署名方式のうち、鍵生成関数KeyGenのアルゴリズムを示す図である。 第1実施形態における電子署名方式のうち、署名関数Signのアルゴリズムを示す図である。 第1実施形態における電子署名方式のうち、検証関数Verifのアルゴリズムを示す図である。 第1実施形態における電子署名方式の具体的なパラメータ値を示す図である。 第1実施形態における電子署名の鍵長を従来と比較して示す図である。 第2実施形態における具体的なパラメータ値を示す図である。 第2実施形態における署名生成方法で利用されるサブ関数のアルゴリズムを示す図である。 第2実施形態における電子署名方式のうち、鍵生成関数KeyGenのアルゴリズムを示す図である。 第2実施形態における電子署名方式のうち、署名関数Signのアルゴリズムを示す図である。 第2実施形態における電子署名方式のうち、検証関数Verifyのアルゴリズムを示す図である。 第2実施形態における電子署名方式に対して、高速化の手法を適用した場合の署名関数Signのアルゴリズムを示す図である。
[第1実施形態]
以下、本発明の実施形態の一例である第1実施形態について説明する。
本実施形態では、Module-LWE問題に基づく従来の電子署名方式を改良し、安全性の根拠をModule-LWR問題に基づく構成とすることで、秘密鍵長を短縮した。また、安全性及び署名棄却率を従来と同等にできるパラメータを設計した。
図1は、本実施形態における電子署名生成装置1の機能構成を示す図である。
電子署名生成装置1は、制御部10及び記憶部20の他、各種の入出力インタフェースを備えた情報処理装置(コンピュータ)である。制御部10は、記憶部20に格納されたソフトウェア(例えば、電子署名生成プログラム)を読み込み実行することにより、次の各部として機能する。
制御部10は、鍵生成部11と、署名生成部12と、署名検証部13とを備える。
なお、署名検証部13を備えた電子署名検証装置が電子署名生成装置1とは別に設けられてもよい。
鍵生成部11は、Module-LWE問題における法qに対して、法pに縮小したModule-LWR問題の困難性を安全性の根拠とし、ノイズ情報を含まない秘密鍵及び公開鍵を含む鍵データを生成する。
署名生成部12は、Module-LWR問題におけるRoundingノイズを、公開鍵及び前記秘密鍵から算出して電子署名を生成する。
電子署名方式のパラメータは、安全性及び署名棄却率が所定のレベル、例えば従来の電子署名方式と同等になるように設定される。
本実施形態では、電子署名の安全性として、Roundingノイズの大きさが所定値(従来と同等)となるように、パラメータが設定される。
また、電子署名の棄却率を所定以下(従来と同等)とするため、鍵データの演算に伴うビットの繰り上がりの影響度が所定以下となるように、パラメータが設定される。
さらに、Roundingの効率化のため、法q及びpは、2冪の数値が設定される。
署名検証部13は、署名生成部12により生成された電子署名を、秘密鍵に基づいて算出されるRoundingノイズを用いて検証する。
ここで、まず、本実施形態において用いる表記及び定義を次に示す。
Figure 0007460515000001
続いて、本実施形態における電子署名方式のアルゴリズムを示す。なお、このアルゴリズムは、非特許文献1においてDilithiumと呼ばれている電子署名方式を改良したものである。
図2は、本実施形態における電子署名方式で利用されるサブ関数Decomposeのアルゴリズムを示す図である。
ここで、r:=r mod p(ステップ1)は、r∈(-p/2,p/2]をr∈[0,p)に変換する。
また、r:=r mod± α(ステップ3)は、rをr∈(-α/2,α/2]へ原点中心に変換する。なお、αは偶数とする。
この結果、ステップ4において、
Figure 0007460515000002
のように、(α/2)捨(α/2+1)入を行って、r:=(r-r)/αが算出される。
以下、簡単のため、次のように定義する。
:=HighBits(r,α)
:=LowBits(r,α)
図3は、本実施形態における電子署名方式で利用されるサブ関数MakeHintのアルゴリズムを示す図である。
もし|r|,|z|<α/4なら、|r+z|<α/2となり、常にh=0である。|r|,|z|<α/2の場合は、r+z>α/2のとき繰り上がり、r+z<-α/2のとき繰り下がる。
図4は、本実施形態における電子署名方式で利用されるサブ関数UseHintのアルゴリズムを示す図である。
ここで、MakeHintでr+z<-α/2のとき繰り下がり、LowBits(r+z)>0となっているため、rはr+1に修正される(ステップ3)。
また、MakeHintでr+z>α/2のとき繰り上がり、LowBits(r+z)<0となっているため、rはr-1に修正される(ステップ4)。
図5は、本実施形態における電子署名方式のうち、鍵生成関数KeyGenのアルゴリズムを示す図である。
具体的には、LWEサンプルAs+sに代えて、LWRサンプル
Figure 0007460515000003
が用いられ、その大きさは、R からR へと圧縮される(ステップ5)。
これにより、暗黙的に、
Figure 0007460515000004
が定義され、LWRの困難性は、一様ノイズ
Figure 0007460515000005
のLWEとして評価できる。このとき、s∈Sη であるために、q/2p≦ηが必要である。
また、t=t・2+tとする(ステップ6)。
図6は、本実施形態における電子署名方式のうち、署名関数Signのアルゴリズムを示す図である。
ここでは、
Figure 0007460515000006
を定義し(ステップ7)、
Figure 0007460515000007
とする。
そして、LWEのノイズに相当する値を算出するため、主にステップ11,12が変更されている。このとき、
Figure 0007460515000008
である。
図7は、本実施形態における電子署名方式のうち、検証関数Verifのアルゴリズムを示す図である。
なお、検証者は、tだけを持っていることとする。
署名関数Signと同様に、ステップ3が変更され、
Figure 0007460515000009
となる。
図8は、本実施形態における電子署名方式の具体的なパラメータ値を示す図である。
なお、(Dil)は、非特許文献1における従来手法(Dilithium)での値である。
次に、本実施形態における各パラメータの設計方法を示す。
[qの設定]
従来のDilithiumの場合、q=223-213+1であった。すると、q-1=223-213=(2-1)214+213であり、2=214なので、t∈{0,…,2-1}となる。したがって、tの各係数は9ビットである。
本実施形態のLWR-Dilithiumの場合、LWRにおけるRoundingの処理を簡易化するために、法qを2冪とする。具体的には、q=223と設定する。
[p,η,(k,l)の設定]
従来のDilithiumの場合、LWEにおけるノイズの標準偏差をσ=2η/√12、すなわち一様分布U(-η,η)の標準偏差とする。そして、非特許文献2のlwe-estimatorを用いて、実現したいセキュリティビットを満たすようにη,σ,(k,l)が設定される。
本実施形態のLWR-Dilithiumの場合、pはqと同様に2冪の数、ただしp<qとする。
また、従来のDilithiumと同様に、LWEにおけるノイズの標準偏差をσ=2η/√12とするが、
Figure 0007460515000010
と定義される。そして、非特許文献2のlwe-estimatorを用いて、実現したいセキュリティビットを満たすようにη,σ,(k,l)が設定される。
[βの設定]
従来のDilithiumの場合、βは、Pr[∥cs>β]<2-128≒0となるように設定されている。
ここで、s,s∈Sηである。c∈B60∈Sηなので、上界β≦60ηの中で決められる。なお、∥csの分布は後述する。
本実施形態におけるLWR-Dilithiumでは、s∈Sη=R U(-η,η),s∈R U(-1/2,1/2)となり、sは小さくなるが、sは従来のDilithiumと同じである。
そこで、∥cs<β、∥cs<β(<β)としてβ,βの二つに分け、それぞれPr[∥cs>β]≒0を満たすように設定する。
∥cs∥の分布は、次のように求まる。
・Y:=Σi=1 60, where X~U(-1/2,1/2)
・U(-1/2,1/2)の分散σ=1/12
・中心極限定理より、Y~N(0,σ :=60σ
[γ,γの設定]
従来のDilithiumと同様に、γ:=q/16,γ:=γ/2と定義する。さらに、p/q倍された変数に対してγ,γに当たるパラメータ
Figure 0007460515000011
を定義する。なお、γ,γは、後述する安全性に関わるパラメータである。
[dの設定]
Figure 0007460515000012
を満たすようにdを定義する。
一方、従来のDilithiumでは、dは、∥ct≦∥c∥・∥t≦60・2d-1≦2γ=γ=219となるように設定されている。すなわち、2=214<219=2γ=γである。
ここで、log60≒5.9なので、
Figure 0007460515000013
とする。よって、従来のDilithiumでは、
Figure 0007460515000014
となり、本実施形態のLWR-Dilithiumでは、
Figure 0007460515000015
となるので、常に従来のDilithiumと同様の公開鍵長となる。
また、Highbitのビット長は、γ,dの設定から自ずと決まる。
現状、従来のDilithiumでは、γ:=(q-1)/16と設定されており、4ビット固定である。LWRでは、2η=16=2程度となり、γ=p程度となってHighbitが存在しなくなるので、γ ̄を設定する必要があった。
なお、これは、非特許文献1に示され、非特許文献3で証明されている。
[B60の設定]
⊂Rは、h個の係数が-1又は1で、その他の係数が0の多項式の集合であり、
Figure 0007460515000016
である。
図9は、本実施形態における電子署名の鍵長を従来と比較して示す図である。
ここでは、電子署名方式のアルゴリズムにおけるt=t・2+tのビット長を示している。tが公開鍵部分であり、tが秘密鍵部分に当たる。
従来のDilithiumにおいて、公開鍵部分のtが9ビット、秘密鍵部分のtが14ビットのとき、本実施形態のLWR-Dilithiumでは、鍵データ全体の23ビットがq/pのビット数だけ短くなる。例えば、図8のパラメータのうち、(I)及び(II)では223/219=2に相当する4ビットが、(III)及び(IV)では223/220=2に相当する3ビットが削減される。
また、これに伴い、Highbitsの位置が下位ビット側へ移動し、秘密鍵部分tの長さdは、図8のパラメータのうち、(I)及び(II)では14ビットから10ビットに、(III)及び(IV)では11ビットに短縮される。
ここで、公開鍵部分tの長さは9ビットから変化していない。これは、電子署名の安全性及び署名棄却率を従来と同等に維持するためのパラメータ設定がされたことによる。
[安全性設計]
ここで、本実施形態における電子署名の安全性を示す。
まず、次のSelfTargetMSIS問題を定義する。
Hを暗号学的ハッシュ関数、A←$Rm×k、Iは単位行列であるとすると、SelfTargetMSISm,k,γとは、
Figure 0007460515000017
を満たすベクトル
Figure 0007460515000018
を求める問題である。
Aの最後尾の1列をt、つまりA=[A’ t]とおくと、
Figure 0007460515000019
となり、Dilithiumで使われる形になる。
非特許文献1によれば、従来のDilithiumの場合、UF-NMA securityを示すには、MLWEk,l,Dの困難性の仮定の下に、攻撃者が(A,t=As+s)ではないランダムな(A,t)を受け取り、
・∥z∥<γ-β
・H(μ∥UseHint(h,Az-ct・2・2γ))=c
・Hw(h)≦ω
を満たす有効なメッセージと署名との組M,(z,h,c)を生成する困難性を示せばよい。
2γ・UseHint(h,Az-ct・2,2γ
=2γ・HighBits(Az-ct,2γ
=Az-ct・2+u
において、∥u∥≦2γ+1である。また、t=t・2+tより、
Az-ct・2+u=Az-c(t-t)+u=Az-ct+(ct+u)
=Az-ct+u’
∥u’∥≦∥c∥・∥t+∥u∥≦60・2d-1+2γ+1≦4γ
である。
よって、新しいメッセージに対する署名を偽造することが可能な攻撃者は、
Figure 0007460515000020
を満たす∥z∥<γ-β,∥c∥,∥u’∥<4γを求めることができる。表記を簡単にするために、H’を、H(μ∥x)=H’(μ∥2γx)を満たすハッシュ関数と定義する。すると、
Figure 0007460515000021
であり、A,tは一様にランダムなので、これは非特許文献3において提案された前述のSelfTargetMSIS問題そのものである。また、SelfTargetMSISは、非特許文献4において、forking lemmaを用いたSISからの帰着が示されている。
非特許文献1においては、このSelfTargetMSISのConcreteな困難性評価を行うために、H’(μ∥w)=cを満たすwを総当たり等で求められたことは仮定し、w=Az+u’+ctを満たすようなz+u’の組を見つける計算量を求めている。すなわち、wを求める計算量は無視し、大きく攻撃者優位な評価がされている。
具体的には、従来のDilithiumにおいては、t’:=w+ctとおき、
Az+u’=t’
∥z∥<4γ
∥u’∥<4γ
を満たすz,u’を求める計算量で評価されている。
より詳しくは、∥z∥<γ-β≒2γ、かつ、u’はそのw個の係数以外のノルムが2γ以下なので、ここでもconservativeな評価である。
次に、本実施形態におけるLWR-Dilithiumの場合、
Figure 0007460515000022
において、
Figure 0007460515000023
である。また、t=t・2+tより、
Figure 0007460515000024
である。ここで、dは、
Figure 0007460515000025
を満たすように定義している。よって、
Figure 0007460515000026
となる。ここで、定義より、
Figure 0007460515000027
であることを用いた。以上により、本実施形態におけるLWR-Dilithiumが従来のDilithiumと同等のセキュリティ強度を持つことが示された。
[署名棄却率]
本実施形態における署名棄却率を示す。
従来のDilithiumの場合、以下の条件(1)~(5)のそれぞれについて確率を求める。
(1)∥z∥<γ-β.
(z:=y+cs,y←S γ1-1),Sη:={w∈R|∥w∥≦η}.
セキュリティのために、SVPの解の部分に当たるzは小さくある必要がある。
csのそれぞれの係数をσとする。yの各係数は、[-(γ-β-1)-σ,(γ-β-1)-σ]にあればよいので、確率は、
Figure 0007460515000028
となる。
(2)∥r<γ-β
:=LowBits(w-cs,2γ)において、wは一様分布なので、w-csも一様分布である。したがって、確率は、
Figure 0007460515000029
となる。
(3)r=w
上述の条件∥r<γ-βを満たすとき、∥cs≦βならば、∥r+cs<γが成り立つので、r:=HighBits(w-cs,2γ)=HighBits(w,2γ):=wである。
確率Pr[∥cs≦β]について、csの分布は、次のように求まる。
・s∈Sη
・X:=(sの各係数)とすると、i.i.dでX~U(-η,η).
・ση :=Var(X)=(2η)/12,
・(csの一つの係数):=Y=Σi-1 60
~N(0,60・ση )(∵中心極限定理)
・Pr[∥Y∥<β]=1-2F(-β)
したがって、確率は、
Pr[∥cs<β]=(1-2F(-β))nk
=1-2nkF(-β)+O(F(-β))(∵二項展開)
となる。
(4)∥ct≦γ
t=t・2+t, where ∥t≦2d-1
と書ける。なお、Power2Roundも、Decomposeと同様に下位ビットは0中心にmodされるため、ノルム(絶対値)は2未満ではなく、2d-1以下となる。また、
∥ct≦∥c∥∥t≦60・2d-1<γ=2γ
が成り立つ。
ここで、ctの分布は、次のように求まる。
・X:=(tの各係数)とし、i.i.dでX~U(-2d-1,2d-1)と仮定する。
・σ =Var(X)=(2・2d-1/12=22d/12,
・Y:=Σi-1 60~N(0,60・σ )(∵中心極限定理)
このとき、
Figure 0007460515000030
である。γ≒6.7σなので、確率Pr[∥ct<γ]は、少なくとも6σ区間(99.9997%)以下であり、前述のPr[∥cs<β]と同様に求められる。
(5)Hw(h)<ω
h=[[HighBits(w-cs+ct,2γ)≠HighBits(w-cs,2γ)]]
であり、次の条件が成り立つ。
・∥r<γ-β(r:=LowBits(w-cs,2γ))
・∥ct≦γ
ここで、r+ctの分布は、次のように求まる。
・X:=(rの各係数)とし、X~U(-γ,γ)と仮定する。
・Y:=(ctの各係数)とすると、Y~N(0,σ :=60・22d/12)である。
・Z:=X+Yとすると、
Figure 0007460515000031
X,Y共にx軸対象なので、Zもx軸対象であることから、確率は、
Figure 0007460515000032
であり、Hw(h)~B(nk,p)と分布が求められる。
以上をまとめると、電子署名生成の成功確率p(平均試行回数1/p)は、
Figure 0007460515000033
である。
本実施形態におけるLWR-Dilithiumの場合、以下の条件(1)~(5)のそれぞれについて確率を求める。
(1)∥z∥<γ-β
従来のDilithiumと同様であり、確率は、
Figure 0007460515000034
である。
(2)
Figure 0007460515000035
この場合、
Figure 0007460515000036
であり、wは一様分布なので、w-cs+ξ+ξ’は一様分布である。したがって、確率は、従来のDilithiumと同様に、
Figure 0007460515000037
である。
(3)r=w
∥r<γ-β(r:=LowBits(w-cs,2γ))
の条件を満たすとき、∥cs+ξ+ξ’∥≦βならば、
Figure 0007460515000038
である。ここで、s,ξ,ξ’は同分布で、s,ξ,ξ’∈R U(-1/2,1/2)なので、
Figure 0007460515000039
と近似できる。結局、∥cs+ξ+ξ’∥≦∥cs+1/2+1/2≦β、つまり、∥cs≦β-1を考えればよい。
(4)
Figure 0007460515000040
この場合、
Figure 0007460515000041
のようにdを設定する。
ctの分布は、従来のDilithiumと同様、中心極限定理により、Y~N(0,60・σ )となる。Y:=(ctの各係数)なので、確率は、
Figure 0007460515000042
である。
(5)Hw(h)<ω
+ctの分布は、次のように求まる。
・X:=(rの各係数)とし、
Figure 0007460515000043
と仮定する。
・Y:=(ctの各係数)とすると、Y~N(0,σ :=60・22d/12)である。
以上をまとめると、電子署名生成の成功確率p(平均試行回数1/p)は、
Figure 0007460515000044
である。
本実施形態によれば、電子署名生成装置1において、電子署名方式における安全性の根拠を、従来のModule-LWEからModule-LWRに変更した。これにより、署名方式において扱う値の空間がR からR へ圧縮された。また、秘密鍵として、LWEにおけるノイズに相当する値を保持することなく、計算により求めることが可能となった。
この結果、図8に示したように、秘密鍵のバイト長は、従来法では、
Figure 0007460515000045
であったところ、本実施形態では、
Figure 0007460515000046
となった。すなわち、従来法と同等のセキュリティ及び公開鍵長において、秘密鍵長が約30%程度短縮される。
さらに、扱う値が小さくなるため、実行速度の向上が期待できる。
このとき、安全性として、Roundingノイズの大きさが所定値となるように、例えば従来のDilithiumと同等になるようにパラメータが設定される。
また、署名棄却率を所定以下に、例えば従来のDilithiumと同等になるようにパラメータが設定される。
これにより、電子署名生成装置1は、安全性及び処理速度を従来と同等以上としつつも、秘密鍵長を短縮できる。
また、電子署名生成装置1は、前述のパラメータq及びpを2冪の数値とすることにより、Roundingの処理を効率化でき、処理速度を向上できる。
[第2実施形態]
以下、本発明の実施形態の一例である第2実施形態について説明する。
本実施形態では、第1実施形態の電子署名生成装置1の機能構成(図1)から変更はなく、署名生成部12が用いる署名生成アルゴリズムを変更することにより、署名生成処理を高速化した。
まず、第1実施形態と同様に、また、さらに追加して次の定義及び表記を用いる。
多項式環
Figure 0007460515000047
を定義する。q,nは整数であり、本実施形態では、n=256とする。
r’=r mod± αは、偶数の整数αに対しては、-α/2<r’≦α/2上のr’≡r mod αを満たし、奇数の整数αに対しては、-(α-1)/2<r’≦(α-1)/2上のr’≡r mod αを満たすユニークな値と定義する。
Figure 0007460515000048
に対して、∥u∥:=|u mod± q|と定義し、多項式
Figure 0007460515000049
に対して、l-ノルム及びl-ノルムを次のように定義する。
Figure 0007460515000050
同様に、ベクトルv=(v,…,vk-1)∈Rに対して、次のノルムを定義する。
Figure 0007460515000051
η:={w∈R|∥w∥≦η}である。
は、その係数のうちh個の係数が-1又は1である多項式の集合である。
Hw(w)は、多項式w∈Rの非ゼロの係数の数である。
「・」は、最近整数への丸め演算であり、この演算を多項式及びその行列へと拡張し、その係数への丸め演算とする。
ブール演算子
Figure 0007460515000052
は、statementが真のとき1、偽のとき0を返す。
集合Aから要素aを一様ランダムに抽出する操作を、
Figure 0007460515000053
と表記する。
本実施形態において、特に断りがない場合、全てのアルゴリズムを確率的とする。入力xに対するアルゴリズムAの確率的計算の出力がyであるとき、y←A(x)と表記する。
本実施形態で用いる各種アルゴリズムのパラメータは、第1実施形態と共通である。
図10は、本実施形態における具体的なパラメータ値を示す図である。
ここでは、安全性の強度に応じて、6種類のパラメータ群を例示する。
図11は、本実施形態における署名生成方法で利用されるサブ関数のアルゴリズムを示す図である。
サブ関数Decompose(r,α)によって、rは、α未満の下位ビットrと、上位ビットrとに分解され、HighBits(r,α)が上位ビットを、LowBits(r,α)が下位ビットをそれぞれ返す。
サブ関数MakeHint(z,r,α)は、rにzを加算することで、上位ビットに繰り上がりがあるか否かを返す。すなわち、r=HighBits(r,α)とv=HighBits(r+z,α)とが等しくないとき、h=1となり、等しいとき、h=0となる。
サブ関数UseHint(h,r,α)は、繰り上がりがある(h=1)とき、上位ビットrに対して、下位ビットの符号に合わせて1を加算又は減算して返す。
図12は、本実施形態における電子署名方式のうち、鍵生成関数KeyGenのアルゴリズムを示す図である。
図13は、本実施形態における電子署名方式のうち、署名関数Signのアルゴリズムを示す図である。
図14は、本実施形態における電子署名方式のうち、検証関数Verifyのアルゴリズムを示す図である。
これらは、本実施形態による高速化の手法を適用する前のアルゴリズムであり、第1実施形態と同等のものである。
図15は、本実施形態における電子署名方式に対して、高速化の手法を適用した場合の署名関数Signのアルゴリズムを示す図である。
本アルゴリズムでは、高速化の手法を適用する前(図13)から、ステップ9,15,16が変更され、ステップ14が削除されている。
本実施形態(及び第1実施形態)では、鍵長が短縮されたことに伴って、電子署名の検証の際には、アルゴリズム中の演算値wのうち、セキュリティパラメータγに応じた上位ビットwが秘密鍵を用いることなく再構成されることが確認されればよい。
このとき、下位ビットが上位ビットに及ぼす影響(繰り上がり)の有無を示す値hが電子署名の一部として算出される。
本実施形態の署名生成部12は、電子署名の検証者に、秘密鍵に基づく演算値wにおける所定の長さの上位ビットを再構成させるために、この演算値の下位ビットwを保持し、上位ビットwに基づく電子署名を、下位ビットwに関する条件のもとに生成する。
さらに、署名生成部12は、検証者による上位ビットwの再構成の際に必要な、下位からの繰り上がりの有無の情報hを、実際の演算の試行(MakeHint)によらず、下位ビットwに基づく値が所定の長さに応じた範囲にあることを条件に決定する。
具体的には、署名生成部12は、ステップ9において、wの上位ビットであるwに加えて、下位ビットのwを求める。この処理は、wのみを保持する第1実施形態の処理負荷と同等である。
そして、第1実施形態では、ステップ14及び15において、wに基づく中間生成値の上位ビット及び下位ビットそれぞれによる複数の条件を用いて、wが秘密鍵を用いずに再構成可能な電子署名を求められていたが、第2実施形態では、wに基づく一つの条件のみで実現される。
また、署名生成部12は、ステップ16において、関数MakeHintによる演算(加算)を行うことなく、ctの加算に伴う下位ビットから上位ビットへの繰り上がりの有無を判定する。
ここで、あるベクトルsに対して、
Figure 0007460515000054
のとき、
Figure 0007460515000055
が成り立つ。なお、
Figure 0007460515000056
である。
よって、ステップ14及び15のチェックは、
Figure 0007460515000057
のチェックのみで代替できる。このチェックが真のとき、
Figure 0007460515000058
が成り立つ。よって、ヒントベクトルhは、多項式
Figure 0007460515000059
の係数が
Figure 0007460515000060
にあるか否かの真偽値で計算できるため、MakeHintの代替とできる。
本実施形態によれば、電子署名生成装置1は、署名生成のアルゴリズムにおいて、wの下位ビットを活用することにより、第1実施形態と等価な演算を効率化でき、実装結果として約10%の高速化を実現できた。
なお、署名生成アルゴリズムSign(図15)において、(1)「ステップ14及び15の変更」と、(2)「ステップ16の変更」とは、いずれか一方のみによる高速化も可能であるが、(1)及び(2)両方の変更がより効果的である。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
電子署名生成装置1による電子署名生成方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 電子署名生成装置
10 制御部
11 鍵生成部
12 署名生成部
13 署名検証部
20 記憶部

Claims (8)

  1. Module-LWE問題における法qに対して、法pに縮小したModule-LWR問題の困難性を安全性の根拠とし、ノイズ情報を含まない秘密鍵及び公開鍵を含む鍵データを生成する鍵生成部と、
    前記Module-LWR問題におけるRoundingノイズを、前記公開鍵及び前記秘密鍵から算出して電子署名を生成する署名生成部と、を備え
    前記署名生成部は、前記電子署名の検証者に、前記秘密鍵に基づく演算値における所定の長さの上位ビットを再構成させるために、前記演算値の下位ビットを保持し、前記上位ビットに基づく前記電子署名を、前記下位ビットに関する条件のもとに生成する電子署名生成装置。
  2. 前記電子署名の安全性として、前記Roundingノイズの大きさが所定値となるように、パラメータが設定される請求項1に記載の電子署名生成装置。
  3. 前記電子署名の棄却率を所定以下とするため、前記鍵データの演算に伴うビットの繰り上がりの影響度が所定以下となるように、パラメータが設定される請求項1又は請求項2に記載の電子署名生成装置。
  4. 前記法q及びpは、2冪の数値が設定される請求項1から請求項3のいずれかに記載の電子署名生成装置。
  5. 前記署名生成部は、前記電子署名の検証者に、前記秘密鍵に基づく演算値における所定の長さの上位ビットを再構成させるために、前記演算値の下位ビットを保持し、前記上位ビットの再構成の際に必要な、下位からの繰り上がりの有無の情報を、実際の演算の試行によらず、前記下位ビットに基づく値が前記所定の長さに応じた範囲にあることを条件に決定する請求項1から請求項のいずれかに記載の電子署名生成装置。
  6. 請求項1から請求項のいずれかに記載の電子署名生成装置により生成された電子署名を、前記秘密鍵に基づいて算出される前記Roundingノイズを用いて検証する電子署名検証装置。
  7. Module-LWE問題における法qに対して、法pに縮小したModule-LWR問題の困難性を安全性の根拠とし、ノイズ情報を含まない秘密鍵及び公開鍵を含む鍵データを生成する鍵生成ステップと、
    前記Module-LWR問題におけるRoundingノイズを、前記公開鍵及び前記秘密鍵から算出して電子署名を生成する署名生成ステップと、をコンピュータが実行し、
    前記署名生成ステップにおいて、前記電子署名の検証者に、前記秘密鍵に基づく演算値における所定の長さの上位ビットを再構成させるために、前記演算値の下位ビットを保持し、前記上位ビットに基づく前記電子署名を、前記下位ビットに関する条件のもとに生成する電子署名生成方法。
  8. 請求項1から請求項6のいずれかに記載の電子署名生成装置としてコンピュータを機能させるための電子署名生成プログラム。
JP2020215118A 2020-03-13 2020-12-24 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム Active JP7460515B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020043897 2020-03-13
JP2020043897 2020-03-13

Publications (2)

Publication Number Publication Date
JP2021150951A JP2021150951A (ja) 2021-09-27
JP7460515B2 true JP7460515B2 (ja) 2024-04-02

Family

ID=77849621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020215118A Active JP7460515B2 (ja) 2020-03-13 2020-12-24 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム

Country Status (1)

Country Link
JP (1) JP7460515B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242381A (zh) * 2022-06-29 2022-10-25 中国科学院信息工程研究所 一种基于格上错误学习问题的密钥协商方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2511464B2 (ja) 1986-07-09 1996-06-26 イエダ リサ−チ アンド デベロツプメント カンパニ− リミテツド 識別及び署名方法及び装置
WO2018149912A1 (en) 2017-02-15 2018-08-23 Koninklijke Philips N.V. Key exchange devices and method
WO2018206344A1 (en) 2017-05-10 2018-11-15 Koninklijke Philips N.V. Key agreement devices and method
WO2020016268A1 (en) 2018-07-17 2020-01-23 Koninklijke Philips N.V. Key encapsulation protocols

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2511464B2 (ja) 1986-07-09 1996-06-26 イエダ リサ−チ アンド デベロツプメント カンパニ− リミテツド 識別及び署名方法及び装置
WO2018149912A1 (en) 2017-02-15 2018-08-23 Koninklijke Philips N.V. Key exchange devices and method
WO2018206344A1 (en) 2017-05-10 2018-11-15 Koninklijke Philips N.V. Key agreement devices and method
WO2020016268A1 (en) 2018-07-17 2020-01-23 Koninklijke Philips N.V. Key encapsulation protocols

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D'ANVERS, J.-P. et al.,Saber: Module-LWR based key exchange, CPA-secure encryption and CCA-secure KEM,Cryptology ePrint Archive,Paper 2018/230 ver. 20190318:104623,[online],2019年03月18日,pp.1-24,<URL:https://eprint.iacr.org/archive/2017/916/20180220:145753>, [2023年12月13日検索]
DUCAS, L. et al.,CRYSTALS-Dilithium: A Lattice-Based Digital Signature Scheme,IACR Transactions on Cryptographic Hardware and Embedded Systems,[online],2018年02月14日,Vol.2018 No.1,pp.238-268,<URL:https://tches.iacr.org/index.php/TCHES/article/view/839>,[2023年12月13日検索]
LYUBASHEVSKY, V.,Presentation Crystals-Dilithium,First PQC Standardization Conference,[online],2018年04月13日,pp.1-29,<URL:https://csrc.nist.gov/Presentations/2018/Crystals-Dilithium>,[2023年12月13日検索]

Also Published As

Publication number Publication date
JP2021150951A (ja) 2021-09-27

Similar Documents

Publication Publication Date Title
Van Oorschot et al. Parallel collision search with cryptanalytic applications
Contini et al. VSH, an efficient and provable collision-resistant hash function
JP3560860B2 (ja) 秘密分散システム、装置及び記憶媒体
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
US20080232580A1 (en) Secret sharing apparatus, method, and program
CN104919754B (zh) 篡改检测装置、篡改检测方法、以及程序
JP5528848B2 (ja) 故障耐性のある楕円曲線上の計算
US20030152218A1 (en) Cryptography method on elliptic curves
Liu et al. An efficient double parameter elliptic curve digital signature algorithm for blockchain
JP7460515B2 (ja) 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム
WO2022022924A1 (en) Generating shared private keys
US8407248B2 (en) System and method for authentication using a shared table and sorting exponentiation
US20110126020A1 (en) Content disclosure system and method for guaranteeing disclosed contents in the system
Kazmirchuk et al. The Improvement of digital signature algorithm based on elliptic curve cryptography
US20080229111A1 (en) Prevention of unauthorized forwarding and authentication of signatures
CN112491560A (zh) 一种支持批验证的sm2数字签名方法及介质
Fischlin Incremental cryptography and memory checkers
Dousti et al. Tri-op redactable blockchains with block modification, removal, and insertion
Alomair et al. Efficient generic forward-secure signatures and proxy signatures
WO2006062166A1 (ja) 電子データ検証装置
CA2306468A1 (en) Signature verification for elgamal schemes
KR102122773B1 (ko) 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법
JP3711821B2 (ja) 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体
de Oliveira et al. An efficient software implementation of the hash-based signature scheme MSS and its variants
EP3900255B1 (en) A circuit compiling device and circuit evaluation device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240321

R150 Certificate of patent or registration of utility model

Ref document number: 7460515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150