JPWO2005098796A1 - 暗号方式の安全性を保証するパディング適用方法 - Google Patents
暗号方式の安全性を保証するパディング適用方法 Download PDFInfo
- Publication number
- JPWO2005098796A1 JPWO2005098796A1 JP2006511999A JP2006511999A JPWO2005098796A1 JP WO2005098796 A1 JPWO2005098796 A1 JP WO2005098796A1 JP 2006511999 A JP2006511999 A JP 2006511999A JP 2006511999 A JP2006511999 A JP 2006511999A JP WO2005098796 A1 JPWO2005098796 A1 JP WO2005098796A1
- Authority
- JP
- Japan
- Prior art keywords
- bit string
- encryption
- padding
- ciphertext
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 89
- 238000013507 mapping Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 181
- 230000009466 transformation Effects 0.000 abstract description 4
- 238000002347 injection Methods 0.000 abstract 1
- 239000007924 injection Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 53
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000007796 conventional method Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 241000969106 Megalaima haemacephala Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
NTRU暗号方式は以下のような公開鍵暗号方式である。
Z[X]/(XN-1)とする。以下、L(a,b)は、Rの元uであって、uの各次数の係数のうちa個が1でb個が-1、他のものが0であるもの全体の集合(Rの部分集合)を表すものとする。パラメータdf, dg, dを決め、Lf = L(df, df+1), Lg = L(dg, dg+1), Lφ = L(d, d)とする。Lfからfを、Lgからgをランダムに取り、h = f-1g mod q とする。f, gを秘密鍵とし、hを公開鍵とする。
暗号方式を安全にするためのパディング方法としては、例えばVictor Shoupによる文献“OAEP Reconsidered”Journal of Cryptology 15(4)(非特許文献3)で提案されたOAEP+と呼ばれるパディング方法が知られている。OAEP+パディングは以下のようなパディング方式である。
k ≦ L を満たす。ここで、L は平文空間の元の数である。
Gは、kビットのビット列にnビットのビット列を対応させるハッシュ関数、
H'は、n+k0ビットのビット列にk1ビットのビット列を対応させるハッシュ関数、および、
Hは、n+k1ビットのビット列にk0ビットのビット列を対応させるハッシュ関数とする。
・Jeffrey Hoffstein、Joseph H. Silvermanによる文献“Optimizations for NTRU” Public-key Cryptography and Computational Number Theory(非特許文献5)
・Jeffrey Hoffstein、Joseph H. Silvermanによる文献“Protecting NTRU Against Chosen Ciphertext and Reaction Attacks”Technical Report, NTRU Cryptosystems, 2000, Report#16 version 1(非特許文献6)
・Phong Q. Nguyen、David Pointchevalによる文献“Analysis and Improvements of NTRU Encryption Paddings”Crypto 2002 Springer Lecture Notes in Computer Sciences, 2002(非特許文献7)。
Jeffrey Hoffstein、Jill PipherおよびJoseph H. Silvermanによる文献"NTRU:A Ring-Based Public Key Cryptosystem" "Lattice Attacks on NTRU", Eurocrypt'97 Springer Lecture Notes in Computer Sciences,1997 "OAEP Reconsidered"Journal of Cryptology 15(4) "Plaintext Awareness and the NTRU PKCS" Technical Report#7 version 2, NTRU Cryptosystems, 1998 Jeffrey Hoffstein、Joseph H. Silvermanによる文献"Optimizations for NTRU" Public-key Cryptography and Computational Number Theory "Protecting NTRU Against Chosen Ciphertext and Reaction Attacks"Technical Report, NTRU Cryptosystems, 2000, Report#16 version 1 "Analysis and Improvements of NTRU Encryption Paddings"Crypto 2002 Springer Lecture Notes in Computer Sciences, 2002 "A Chosen-Ciphertext Attack against NTRU"Crypto 2000 Springer Lecture Notes in Computer Sciences, 2000 John A. Proosによる"Imperfect Decryption and an Attack on the NTRU Encryption Scheme"
まず、本発明の成立根拠について簡単に説明する。乱数を使用した暗号方式で代表的なものに、エルガマル暗号方式やペイリエー暗号方式などがある。これらの暗号方式では、暗号文受信者が平文を復元することはできるが乱数を復元することはできないために、平文と乱数とは全く異なる種類のデータとして扱う必要がある。
この知見に基づいて、本発明がなされた。すなわち、本発明によるパディング適用方式は、暗号文作成者が暗号文の作成に使用した乱数の値を暗号文受信者が復元できる暗号方式Er(m)に対して適用可能であり、このような暗号方式に対して本発明を適用した場合に安全性が保証される。
(2)Aおよびその逆写像は多項式時間で計算できること
(3)暗号化関数をE(m,r)とした時、写像E:A(X)→Leは、一方向性関数であること(ただしXは(m,r)の取りうる範囲を表し、Leは暗号文全体の空間を表す)。
図3は、本発明の第1実施形態による暗号化/復号化装置の機能的構成を示すブロック図である。本実施形態による暗号化/復号化装置は、平文を暗号化するための暗号化装置100と、暗号文を平文に復号するための復号化装置200とを有し、さらに鍵生成装置300により生成された暗号化/復号化に必要な公開情報を記憶する公開情報記憶装置301、復号化に必要な秘密鍵情報を記憶する秘密鍵記憶装置302を有する。
まず鍵生成手順を説明する。
Gは、kビットのビット列にnビットのビット列を対応させるハッシュ関数、
H'は、n+k0ビットのビット列にk1ビットのビット列を対応させるハッシュ関数、および、
Hは、n+k1ビットのビット列にk0ビットのビット列を対応させるハッシュ関数とする(ステップS12)。
(2)Aおよびその逆写像が多項式時間で計算できること
(3)暗号化関数をE(m, r)とした時、写像E:A(X)→Leは、一方向性関数であること(ただし、Xは(m, r)の取りうる範囲を表し、Leは暗号文全体の空間を表す)。
次に暗号化手順を説明する。
およびhを受け取る(ステップS22)。
最後に復号化手順を説明する。
図7は、本発明の第2実施形態による暗号化/復号化装置の機能的構成を示すブロック図である。本実施形態による暗号化/復号化装置は、平文を暗号化するための暗号化装置400と、暗号文を平文に復号するための復号化装置500とを有し、さらに鍵生成装置300により生成された暗号化/復号化に必要な公開情報を記憶する公開情報記憶装置301、復号化に必要な秘密鍵情報を記憶する秘密鍵記憶装置302を有する。
まず鍵生成手順を説明する。
Gは、kビットのビット列にnビットのビット列を対応させるハッシュ関数、
H'は、n+k0ビットのビット列にk1ビットのビット列を対応させるハッシュ関数、および、
Hは、n+k1ビットのビット列にk0ビットのビット列を対応させるハッシュ関数とする(ステップS42)。
(2)Aおよびその逆写像が多項式時間で計算できること
(3)暗号化関数をE(m, r)とした時、写像E:A(X)→Leは、一方向性関数であること(ただし、Xは(m, r)の取りうる範囲を表し、Leは暗号文全体の空間を表す)。
G, H', H, A, h)を公開情報記憶装置301に格納して公開する(ステップS46)。
次に暗号化手順を説明する。
最後に復号化手順を説明する。
101 平文入力装置
102 OAEP+変換部
103 変換関数Aによる変換部
104 NTRU暗号化部
105 暗号文出力装置
200 復号化装置
201 暗号文入力装置
202 NTRU復号化部
203 乱数復元部
204 変換関数Aの逆変換部
205 OAEP+逆変換部
206 平文出力装置
300 鍵生成装置
301 公開情報記憶装置
302 秘密鍵記憶装置
Claims (20)
- 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用する方法において、
入力情報を前記パディング方式により所定長以下のビット列に変換し、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換し、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給し、
前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とするパディング適用方法。 - 前記変換規則は、前記ビット列の前半を前記第1ビット列とし、後半を前記第2ビット列とするように前記ビット列を2分割する規則であることを特徴とする請求項1に記載のパディング適用方法。
- 前記パディング方式はOAEP+パディングであり、前記乱数を使用する暗号化方式はNTRU暗号方式であることを特徴とする請求項1または2に記載のパディング適用方法。
- 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用する方法において、
入力情報を前記パディング方式により所定長以下のビット列に変換するパディング変換手段と、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換するビット列変換手段と、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して暗号文を生成する暗号化手段と、
前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とするパディング装置。 - 前記変換規則は、前記ビット列の前半を前記第1ビット列とし、後半を前記第2ビット列とするように前記ビット列を2分割する規則であることを特徴とする請求項4に記載のパディング装置。
- 前記パディング方式はOAEP+パディングであり、前記乱数を使用する暗号化方式はNTRU暗号方式であることを特徴とする請求項4または5に記載のパディング装置。
- 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用することで暗号文を生成する暗号化装置において、
入力した平文を前記パディング方式により所定長以下のビット列に変換するパディング変換手段と、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換するビット列変換手段と、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して暗号文を生成する暗号化手段と、
前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とする暗号化装置。 - 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用することで暗号文を生成する暗号化装置において、
秘密鍵暗号の鍵をランダムに選択し、前記秘密鍵暗号の鍵を用いて、入力した平文を秘密鍵暗号化することで第1暗号文を生成する第1暗号化手段と、
前記秘密鍵暗号の鍵を前記パディング方式により所定長以下のビット列に変換するパディング変換手段と、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換するビット列変換手段と、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して第2暗号文を生成する第2暗号化手段と、
前記第1暗号文および前記第2暗号文を暗号文として出力する暗号文出力手段と、
を有し、前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とする暗号化装置。 - 前記変換規則は、前記ビット列の前半を前記第1ビット列とし、後半を前記第2ビット列とするように前記ビット列を2分割する規則であることを特徴とする請求項7または8に記載の暗号化装置。
- 前記パディング方式はOAEP+パディングであり、前記乱数を使用する暗号化方式はNTRU暗号方式であることを特徴とする請求項7または8に記載の暗号化装置。
- 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用することで暗号文を生成する方法において、
入力した平文を前記パディング方式により所定長以下のビット列に変換し、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換し、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して暗号文を生成し、
前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とする暗号化方法。 - 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式に対して、乱数を使用しない暗号化方式で安全性が保証されたパディング方式を適用することで暗号文を生成する方法において、
秘密鍵暗号の鍵をランダムに選択し、
前記秘密鍵暗号の鍵を用いて、入力した平文を秘密鍵暗号化することで第1暗号文を生成し、
前記秘密鍵暗号の鍵を前記パディング方式により所定長以下のビット列に変換し、
前記ビット列を所定の変換規則によって第1ビット列と第2ビット列とに変換し、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して第2暗号文を生成し、
前記第1暗号文および前記第2暗号文を暗号文として出力し、
前記変換規則は、前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす、
ことを特徴とする暗号化方法。 - 前記変換規則は、前記ビット列の前半を前記第1ビット列とし、後半を前記第2ビット列とするように前記ビット列を2分割する規則であることを特徴とする請求項11または12に記載の暗号化方法。
- 前記パディング方式はOAEP+パディングであり、前記乱数を使用する暗号化方式はNTRU暗号方式であることを特徴とする請求項11または12に記載の暗号化方法。
- 請求項7に記載の暗号化装置により生成された暗号文を復号化する装置において、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、入力した暗号文を復号化して第1ビット列を生成する第1復号化手段と、
前記暗号化に使用した乱数を第2ビット列として復元する乱数復号手段と、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換するビット列逆変換手段と、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の平文を生成するパディング逆変換手段と、
前記パディングの正当性を判断し、正当であれば前記平文を出力する判定手段と、
を有することを特徴とする復号化装置。 - 請求項8に記載の暗号化装置により生成された暗号文を復号化する装置において、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、前記第2暗号文を復号化して第1ビット列を生成する第1復号化手段と、
前記暗号化に使用した乱数を第2ビット列として復元する乱数復号手段と、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換するビット列逆変換手段と、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の秘密鍵暗号の鍵を生成するパディング逆変換手段と、
前記パディングの正当性を判断し、正当であれば前記秘密鍵暗号の鍵を用いて前記第1暗号文を復号する第2復号手段と、
を有することを特徴とする復号化装置。 - 請求項11に記載の暗号化方法により生成された暗号文を復号化する方法において、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、入力した暗号文を復号化して第1ビット列を生成し、
前記暗号化に使用した乱数を第2ビット列として復元し、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換し、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の平文を生成し、
前記パディングの正当性を判断し、正当であれば前記平文を出力する、
ことを特徴とする復号化方法。 - 請求項12に記載の暗号化方法により生成された暗号文を復号化する方法において、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、前記第2暗号文を復号化して第1ビット列を生成し、
前記暗号化に使用した乱数を第2ビット列として復元し、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換し、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の秘密鍵暗号の鍵を生成し、
前記パディングの正当性を判断し、正当であれば前記秘密鍵暗号の鍵を用いて前記第1暗号文を復号する、
ことを特徴とする復号化方法。 - 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式と、乱数を使用しない暗号化方式で安全性が保証されたパディング方式とを用い、通信ネットワークを通して通信端末間で暗号通信を行うシステムにおいて、
送信側通信端末は、
入力した平文を前記パディング方式により所定長以下のビット列に変換するパディング変換手段と、
前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす変換規則に従って、前記ビット列を第1ビット列と第2ビット列とに変換するビット列変換手段と、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して暗号文を生成する暗号化手段と、
前記暗号文を受信側端末へ送信する送信手段と、
を有し、
前記受信側通信端末は、
前記暗号文を前記送信側通信端末から受信する受信手段と、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、入力した暗号文を復号化して第1ビット列を生成する第1復号化手段と、
前記暗号化に使用した乱数を第2ビット列として復元する乱数復号手段と、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換するビット列逆変換手段と、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の平文を生成するパディング逆変換手段と、
前記パディングの正当性を判断し、正当であれば前記平文を出力する判定手段と、
を有する、
ことを特徴とする暗号通信システム。 - 暗号文の作成に乱数を使用し、その使用した乱数を受信側で復元できる暗号化方式と、乱数を使用しない暗号化方式で安全性が保証されたパディング方式とを用い、通信ネットワークを通して通信端末間で暗号通信を行うシステムにおいて、
送信側通信端末は、
秘密鍵暗号の鍵をランダムに選択し、前記秘密鍵暗号の鍵を用いて、入力した平文を秘密鍵暗号化することで第1暗号文を生成する第1暗号化手段と、
前記秘密鍵暗号の鍵を前記パディング方式により所定長以下のビット列に変換するパディング変換手段と、
前記所定長以下のビット列を前記第1ビット列の集合と第2ビット列の集合との直積の元に対応させる写像であり、かつ、前記写像は単射であること、前記写像およびその逆写像が多項式時間で計算可能であること、および、前記直積を定義域とする前記暗号化関数が一方向性関数であること、を満たす変換規則に従って、前記ビット列を第1ビット列と第2ビット列とに変換するビット列変換手段と、
前記第1ビット列をデータ入力とし、前記第2ビット列を乱数入力として暗号化関数にそれぞれ供給して第2暗号文を生成する第2暗号化手段と、
前記第1暗号文および前記第2暗号文を暗号文として出力する暗号文出力手段と、
を有し、
前記受信側通信端末は、
前記暗号文を前記送信側通信端末から受信する受信手段と、
前記乱数を使用する暗号化方式に対応する復号化方式に従って、前記第2暗号文を復号化して第1ビット列を生成する第1復号化手段と、
前記暗号化に使用した乱数を第2ビット列として復元する乱数復号手段と、
前記変換規則の逆変換規則に従って、前記第1ビット列および前記第2ビット列を所定長以下のビット列に逆変換するビット列逆変換手段と、
前記所定長以下のビット列から前記パディング方式によるパディングを除去することで元の秘密鍵暗号の鍵を生成するパディング逆変換手段と、
前記パディングの正当性を判断し、正当であれば前記秘密鍵暗号の鍵を用いて前記第1暗号文を復号する第2復号手段と、
を有する、
ことを特徴とする暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006511999A JP4715748B2 (ja) | 2004-03-31 | 2005-03-23 | 暗号方式の安全性を保証するパディング適用方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004102399 | 2004-03-31 | ||
JP2004102399 | 2004-03-31 | ||
PCT/JP2005/005287 WO2005098796A1 (ja) | 2004-03-31 | 2005-03-23 | 暗号方式の安全性を保証するパディング適用方法 |
JP2006511999A JP4715748B2 (ja) | 2004-03-31 | 2005-03-23 | 暗号方式の安全性を保証するパディング適用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005098796A1 true JPWO2005098796A1 (ja) | 2008-02-28 |
JP4715748B2 JP4715748B2 (ja) | 2011-07-06 |
Family
ID=35125301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006511999A Expired - Fee Related JP4715748B2 (ja) | 2004-03-31 | 2005-03-23 | 暗号方式の安全性を保証するパディング適用方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7321658B2 (ja) |
EP (1) | EP1734493B1 (ja) |
JP (1) | JP4715748B2 (ja) |
AU (1) | AU2005230066A1 (ja) |
WO (1) | WO2005098796A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4664850B2 (ja) * | 2006-03-30 | 2011-04-06 | 株式会社東芝 | 鍵生成装置、プログラム及び方法 |
CN102016958A (zh) * | 2008-06-04 | 2011-04-13 | 松下电器产业株式会社 | 加密装置及加密*** |
CN103780382B (zh) * | 2014-01-13 | 2017-01-18 | 华南理工大学 | 一种基于超球面的多变量公钥加密/解密***及方法 |
CA3140221A1 (en) * | 2019-05-13 | 2020-11-19 | Pii Guard Aps | A computer-implemented method of performing feistel-network-based block-cipher encryption of plaintext |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002252611A (ja) * | 2000-12-19 | 2002-09-06 | Matsushita Electric Ind Co Ltd | 暗号通信システム、送信装置及び受信装置 |
JP2003195755A (ja) * | 2001-10-19 | 2003-07-09 | Matsushita Electric Ind Co Ltd | 配列出力装置、配列出力方法、暗号化装置、および復号化装置 |
JP2004507789A (ja) * | 2000-08-29 | 2004-03-11 | エヌティーアールユー・クリプトシステムズ・インコーポレーテッド | 高速強化暗号の方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2871690B2 (ja) * | 1988-04-28 | 1999-03-17 | 日本電気株式会社 | 符号化装置及び復号化装置 |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
IL128552A (en) | 1996-08-19 | 2004-06-01 | Ntru Cryptosystems Inc | Method and device of a public key in a crypto system |
GB0013349D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | Pseudo-random number generator |
US7020776B2 (en) * | 2000-06-22 | 2006-03-28 | Microsoft Corporation | Cryptosystem based on a Jacobian of a curve |
US20020199001A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for conducting a secure response communication session |
EP1249963B1 (en) * | 2001-04-11 | 2013-01-16 | Hitachi, Ltd. | Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack |
ES2296862T3 (es) * | 2001-10-19 | 2008-05-01 | Matsushita Electric Industrial Co., Ltd | Dispositivo de salida de matriz numerica, procedimiento de salida de matriz numerica, dispositivo de encriptacion y dispositivo de desencriptacion. |
US20040151307A1 (en) * | 2003-02-03 | 2004-08-05 | Lih-Chung Wang | Tractable rational map public-key system |
-
2005
- 2005-03-23 WO PCT/JP2005/005287 patent/WO2005098796A1/ja not_active Application Discontinuation
- 2005-03-23 US US10/561,216 patent/US7321658B2/en active Active
- 2005-03-23 AU AU2005230066A patent/AU2005230066A1/en not_active Abandoned
- 2005-03-23 EP EP05721337.3A patent/EP1734493B1/en not_active Expired - Fee Related
- 2005-03-23 JP JP2006511999A patent/JP4715748B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004507789A (ja) * | 2000-08-29 | 2004-03-11 | エヌティーアールユー・クリプトシステムズ・インコーポレーテッド | 高速強化暗号の方法および装置 |
JP2002252611A (ja) * | 2000-12-19 | 2002-09-06 | Matsushita Electric Ind Co Ltd | 暗号通信システム、送信装置及び受信装置 |
JP2003195755A (ja) * | 2001-10-19 | 2003-07-09 | Matsushita Electric Ind Co Ltd | 配列出力装置、配列出力方法、暗号化装置、および復号化装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1734493B1 (en) | 2013-11-27 |
US20060171531A1 (en) | 2006-08-03 |
JP4715748B2 (ja) | 2011-07-06 |
EP1734493A4 (en) | 2010-03-10 |
WO2005098796A1 (ja) | 2005-10-20 |
EP1734493A1 (en) | 2006-12-20 |
US7321658B2 (en) | 2008-01-22 |
AU2005230066A1 (en) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Perlner et al. | Quantum resistant public key cryptography: a survey | |
KR101027199B1 (ko) | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 | |
Coron | What is cryptography? | |
CN110011995B (zh) | 多播通信中的加密和解密方法及装置 | |
JP2006163164A (ja) | Idベース署名及び暗号化システムおよび方法 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
JP4715748B2 (ja) | 暗号方式の安全性を保証するパディング適用方法 | |
Parmar et al. | A Comparative Evaluation of Algorithms in the Implementation of an Ultra‐Secure Router‐to‐Router Key Exchange System | |
KR20010000738A (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
JP3517663B2 (ja) | 暗号通信方法及び暗号通信システム | |
Gobi et al. | A comparative study on the performance and the security of RSA and ECC algorithm | |
CN112733176B (zh) | 基于全域哈希的标识密码加密方法 | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP2005176144A (ja) | 端末装置、通信システム及び通信方法 | |
JP2004201124A (ja) | 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Karki | A comparative analysis of public key cryptography | |
JP4612027B2 (ja) | 署名システム | |
JP2002023626A (ja) | 公開鍵暗号方法および公開鍵暗号を用いた通信システム | |
CN116781243B (zh) | 一种基于同态加密的不经意传输方法、介质及电子设备 | |
JP4143036B2 (ja) | 鍵生成システム、鍵生成サーバ及び鍵生成方法 | |
AlDerai et al. | A Study of Image Encryption/Decryption by Using Elliptic Curve Cryptography ECC | |
KR101306211B1 (ko) | 아이디 기반의 브로드캐스트 암호화 방법 | |
JP2010164897A (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
WO2000045548A1 (fr) | Chiffreur a cle non protegee et procede de partage de cle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080213 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4715748 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |