JPWO2017061017A1 - 暗号システム、準同型署名方法及び準同型署名プログラム - Google Patents
暗号システム、準同型署名方法及び準同型署名プログラム Download PDFInfo
- Publication number
- JPWO2017061017A1 JPWO2017061017A1 JP2017544141A JP2017544141A JPWO2017061017A1 JP WO2017061017 A1 JPWO2017061017 A1 JP WO2017061017A1 JP 2017544141 A JP2017544141 A JP 2017544141A JP 2017544141 A JP2017544141 A JP 2017544141A JP WO2017061017 A1 JPWO2017061017 A1 JP WO2017061017A1
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- homomorphic
- verification
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
署名鍵を用いて、N個(Nは2以上の整数)の文字を含むメッセージについて第1署名を生成する署名生成装置と、
前記第1署名と前記署名鍵とは異なる準同型鍵とを用いて、前記メッセージにおいて位置が異なる2つの文字が入れ替わった改変メッセージの第2署名を生成する準同型演算装置とを備える。
(1)y←Aは、Aがランダムな変数または分布であるとき、Aの分布に従いAからyを一様ランダムに選択したこと、すなわちyがA上の一様乱数であることを表す。
(2)y:=zは、yがzにより定義された集合であること、またはzが変数yに代入されたことを表す。
(3)Fqは、位数qの有限体を示す。
(4)下記の数1は、有限体Fqにおけるベクトル表示を表す。
(6)B:=(b1,・・・,bN),B*:=(b1 *,・・・,bN *)は、ベクトルb1,・・・,bNおよびb1 *,・・・,bN *からなる基底B、B*をあらわす。
(7)下記の数2は、基底BおよびB*上の元の係数ベクトルによる表記を表す。
まず、対称双線型ペアリング群について説明する。
対称双線型ペアリング群(q,G,GT,g、e)は、素数qと、素数qを位数qとした加法巡回群Gと、位数qの乗法巡回群GTと、g≠0∈Gと、多項式時間で計算可能な非退化双線型ペアリングe:G×G→GTとの組である。非退化双線型ペアリングは、e(sg、tg)=e(g,g)stであり、e(g,g)≠1である。
双対ペアリングベクトル空間(q,V,GT,A,e)は対称双線型ペアリング群(q,G,GT,g,e)の直積によって構成することができる。双対ペアリングベクトル空間(q,V,GT,A,e)は、素数q、数3に示すFq上のN次元ベクトル空間V、位数qの乗法巡回群GT、空間Vの標準基底A:=(a1,・・・,aN)、ペアリングeの組である。aiは、数4に示すとおりである。
***構成の説明***
図1は、本実施の形態に係る暗号システム100のシステム構成図である。
図1に示すように、暗号システム100は、鍵生成装置101、署名生成装置102、準同型演算装置103、署名検証装置104を備える。
まず、図1を用いて、暗号システム100の各装置の機能の概要について説明する。
ここで、暗号システム100における方式の安全性を保つために、署名鍵skは署名の生成の実行を許可されたユーザあるいは装置にのみに渡される。また、準同型鍵hkは準同型演算の実行を許可されたユーザあるいは装置にのみに渡される。署名鍵skと準同型鍵hkとは、上記以外の許可されていないユーザあるいは装置に対しては秘匿される秘密鍵である。検証鍵vkは公開鍵である。
図2は、本実施の形態に係る鍵生成装置101の構成を示す図である。
鍵生成装置101は、鍵生成パラメータ受信部301と、鍵生成部302と、鍵送信部303とを有する。
鍵生成装置101は、コンピュータである。鍵生成装置101における鍵生成パラメータ受信部301と、鍵生成部302と、鍵送信部303との機能を、鍵生成装置101の「部」の機能ともいう。鍵生成装置101の「部」の機能は、ソフトウェアで実現される。鍵生成装置101は、プロセッサ901a、記憶装置902a、入力装置903a、出力装置904aといったハードウェアを備える。
図3は、本実施の形態に係る署名生成装置102の構成を示す図である。
署名生成装置102は、署名鍵受信部304と、メッセージ受信部305と、署名生成部306と、署名送信部307とを有する。
署名生成装置102は、コンピュータである。署名生成装置102における署名鍵受信部304と、メッセージ受信部305と、署名生成部306と、署名送信部307との機能を、署名生成装置102の「部」の機能ともいう。署名生成装置102の「部」の機能は、ソフトウェアで実現される。署名生成装置102は、プロセッサ901b、記憶装置902b、入力装置903b、出力装置904bといったハードウェアを備える。
図4は、本実施の形態に係る準同型演算装置103の構成を示す図である。
準同型演算装置103は、準同型鍵受信部308と、パラメータ受信部309と、署名受信部310と、準同型演算部311と、第2署名送信部312とを有する。
準同型演算装置103は、コンピュータである。準同型演算装置103における準同型鍵受信部308と、パラメータ受信部309と、署名受信部310と、準同型演算部311と、第2署名送信部312との機能を、準同型演算装置103の「部」の機能ともいう。準同型演算装置103の「部」の機能は、ソフトウェアで実現される。準同型演算装置103は、プロセッサ901c、記憶装置902c、入力装置903c、出力装置904cといったハードウェアを備える。
図5は、本実施の形態に係る署名検証装置104の構成を示す図である。
署名検証装置104は、検証鍵受信部313と、署名受信部314と、署名検証部315と、検証結果送信部316とを有する。
署名検証装置104は、コンピュータである。署名検証装置104における検証鍵受信部313と、署名受信部314と、署名検証部315と、検証結果送信部316との機能を、署名検証装置104の「部」の機能ともいう。署名検証装置104の「部」の機能は、ソフトウェアで実現される。署名検証装置104は、プロセッサ901d、記憶装置902d、入力装置903d、出力装置904dといったハードウェアを備える。
暗号システム100の各装置は、プロセッサ901、記憶装置902、入力装置903、出力装置904といったハードウェアを備える。プロセッサ901は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
出力装置904の具体例としては、ディスプレイがある。ディスプレイは、具体的には、LCD(Liquid・Crystal・Display)である。
なお、準同型署名プログラム510は、暗号システム100の各装置の「部」として説明している機能を実現するプログラムである。また、準同型署名プログラムプロダクトと称されるものは、「部」として説明している機能を実現するプログラムが記録された記憶媒体及び記憶装置であり、見た目の形式に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
<暗号システム100の準同型署名処理S100及び準同型署名方法500>
図6は、本実施の形態に係る暗号システム100の準同型署名処理S100及び準同型署名方法500の流れを示すフロー図である。
署名生成処理S102において、署名生成装置102は、入力装置903bにより署名鍵skとN個の文字を含むメッセージmとを取得し、メッセージmの第1署名σを生成する。
準同型演算処理S103において、準同型演算装置103は、入力装置903cによりパラメータjと第1署名σと署名鍵skとは異なる準同型鍵hkとを取得する。準同型演算装置103は、パラメータjと第1署名σと準同型鍵hkと用いて、メッセージmのj番目の文字とj+1番目の文字とが入れ替わった改変メッセージの第2署名σ’を生成する。
署名検証処理S104において、署名検証装置104は、入力装置903dにより検証鍵vkと第1署名σあるいは第2署名σ’である検証署名vσとを取得し、検証署名vσを検証し、検証結果rを出力する。
図7は、本実施の形態に係る鍵生成処理S101の処理の流れを示すフロー図である。
ステップS111において、鍵生成パラメータ受信部301は、キーボードあるいは通信装置などの入力装置903aを用いて鍵生成パラメータ(1k,N)を受信する。kは、生成される鍵の強度を示すセキュリティパラメータである。鍵生成パラメータ受信部301は、受信した鍵生成パラメータ(1k,N)を記憶装置902aに書き込む。ステップS111は鍵生成パラメータ受信処理である。
ステップS112において、鍵生成部302は、記憶装置902aに書き込まれた鍵生成パラメータ(1k,N)に基づいて、鍵生成アルゴリズムを実行する。鍵生成部302は、鍵生成アルゴリズムを実行し、検証鍵vkと署名鍵skと準同型鍵hkとを生成する。鍵生成部302は、生成した検証鍵vkと署名鍵skと準同型鍵hkとを記憶装置902aに書き込む。ステップS112は鍵生成アルゴリズム実行処理である。
ステップS113において、鍵送信部303は、通信装置などの出力装置904aを用いて、検証鍵vkを公開し、署名鍵skを署名生成装置102に送信し、準同型鍵hkを準同型演算装置103に送信する。鍵生成装置101は、署名鍵skを署名生成装置102に安全な通信路を用いて送信し、準同型鍵hkを準同型演算装置103に安全な通信路を用いて送信する。ステップS113は鍵送信処理ともいう。
ここで、鍵生成パラメータ受信部301が受信した鍵生成パラメータ(1k、N)は、生成される鍵の強度を示すセキュリティパラメータkと、署名を生成するメッセージの文字列長を表す自然数Nとからなる。
ステップS403において、鍵生成部302は、乱数ψを生成する。
ステップS405において、鍵生成部302は、(γ0 i,j):=ψ・(X0 T)−1と(γ1 i,j):=ψ・(X1 T)−1とを生成する。
ステップS406において、鍵生成部302は、標準基底A0から基底B0を生成し、標準基底A1から基底B1を生成する。
ステップS407において、鍵生成部302は、(γ0 i,j)に基づき標準基底A0から基底B0 *を生成し、(γ1 i,j)に基づき標準基底A1から基底B1 *を生成する。
ステップS404からステップS407において、X0と基底B0と基底B0 *を求める式においてはiは1から5の整数であり、X1と基底B1と基底B1 *を求める式においてはiは1から7の整数である。
ステップS409において、鍵生成部302は、行列式が0でないFq上のランダム行列をN−1個の変換行列W1,・・・,WN−1として生成する。生成される変換行列W1,・・・,WN−1の大きさは7×7である。ステップS409において、Wiのiは1からN−1の整数である。
以上のように、鍵生成部302は、双対ペアリングベクトル空間の基底B0,・・・,BNと基底B0 *,・・・,BN *とを生成する。基底B0,・・・,BNでは、B2以降の基底がN−1個の変換行列W1,・・・,WN−1を用いて生成される。また、基底B0 *,・・・,BN *では、B2 *以降の基底がN−1個の変換行列W1,・・・,WN−1を用いて生成される。
ステップS410において、iは1からN−1の整数であり、jは1から7の整数である。
ステップS412において、鍵生成部302は、基底B0 *,・・・,BN *から部分基底B0 ^*,・・・,BN ^*を設定する。
ステップS411及びステップS412において、iは1からNの整数である。
また、鍵生成部302は、基底B0 *,・・・,BN *の各基底の部分集合を含む署名鍵skを生成する。具体的には、鍵生成部302は、b1 0*と検証鍵vkとを含む署名鍵skを生成する。
また、鍵生成部302は、変換行列W1,・・・,WN−1と基底B0 *,・・・,BN *の各基底の部分集合とを含む準同型鍵hk={hk1,・・・,hkN−1}を設定する。具体的には、鍵生成部302は、変換行列W1,・・・,WN−1と検証鍵vkとを含む準同型鍵hk={hk1,・・・,hkN−1}を生成する。
図10は、本実施の形態に係る署名生成処理S102の処理の流れを示すフロー図である。
ステップS121において、署名鍵受信部304は、通信装置などの入力装置903bを用いて署名鍵skを受信する。メッセージ受信部305は、キーボードあるいは通信装置などの入力装置903bを用いてメッセージmを受信する。署名鍵skとメッセージmとは、記憶装置902bに書き込まれる。ステップS121は署名鍵受信処理及びメッセージ受信処理である。
ステップS122において、署名生成部306は、記憶装置902bに書き込まれた署名鍵skとメッセージmとに基づいて、署名生成アルゴリズムを実行し第1署名σを生成する。署名生成部306は、生成した第1署名σを記憶装置902bに書き込む。ステップS122は署名生成アルゴリズム実行処理である。
ステップS123において、署名送信部307は、記憶装置902bに書き込まれた第1署名σを通信装置などの出力装置904bを用いて、準同型演算装置103あるいは署名検証装置104に送信する。署名検証装置104に送信する場合は、署名送信部307は、第1署名σを検証の対象となる検証署名vσとして署名検証装置104に送信する。ステップS123は署名送信処理である。
ここで、署名生成部306は、署名鍵受信部304が受信した署名鍵skと、メッセージ受信部305が受信したメッセージmとを署名生成アルゴリズム実行処理に入力する。メッセージmは、Fq上の長さNのベクトルからなる。
ステップS416において、署名生成部306は、生成した元の組σ0,σ1,・・・,σNを含む第1署名σを生成する。ここでは、署名生成部306は、メッセージm1,・・・,mNと生成した元の組σ0,σ1,・・・,σNとを含む第1署名σを生成して出力する。
図12は、本実施の形態に係る準同型演算処理S103の処理の流れを示すフロー図である。
準同型演算装置103の準同型演算処理S103は、第1署名σと署名鍵skとは異なる準同型鍵hkとを用いて、メッセージmにおいて位置が異なる2つの文字が入れ替わった改変メッセージの第2署名σ’を生成する。
ステップS131において、準同型鍵受信部308は、通信装置などの入力装置903cを用いて準同型鍵hkを受信する。パラメータ受信部309は、キーボードあるいは通信装置などの入力装置903cを用いてパラメータjを受信する。署名受信部310は、通信装置などの入力装置903cを用いて、第1署名σを受信する。準同型鍵受信部308が受信した準同型鍵hkとパラメータ受信部309が受信したパラメータjと署名受信部310が受信した第1署名σとは、記憶装置902cに書き込まれる。ステップS131は準同型鍵受信処理、パラメータ受信処理及び署名受信処理である。
ステップS132において、準同型演算部311は、記憶装置902cに書き込まれた準同型鍵hkとパラメータjと第1署名σとに基づいて、準同型演算アルゴリズムを実行する。準同型演算部311は、準同型演算アルゴリズムを実行し、第2署名σ’を生成する。準同型演算部311は、生成した第2署名σ’を記憶装置902cに書き込む。ステップS132は準同型演算アルゴリズム実行処理である。
ステップS133において、第2署名送信部312は、記憶装置902cに書き込まれた第2署名σ’を通信装置などの出力装置904cを用いて、署名検証装置104に送信する。このとき、第2署名送信部312は、第2署名σ’を検証の対象となる検証署名vσとして署名検証装置104に送信する。あるいは、さらにメッセージmの文字位置を入れ替える場合には、第2署名送信部312は、第2署名送信部312を含む準同型演算装置103に第2署名σ’を再度送信する。ステップS133は第2署名送信処理である。
ここで、準同型演算部311は、準同型鍵受信部308が受信した準同型鍵hkとパラメータ受信部309が受信したパラメータjと署名受信部310が受信した第1署名σを準同型演算アルゴリズム実行処理に入力する。パラメータjは1以上かつN−1以下の整数である。パラメータjは、メッセージm(m1,・・・,mN)において、J番目のmjとJ+1番目のmj+1とを入れ替えることを意味する。すなわち、パラメータjは、一つ右の文字と文字位置を交換する文字の位置を表す整数である。
図14は、本実施の形態に係る署名検証処理S104の処理の流れを示すフロー図である。
署名検証処理S104では、署名検証装置104は、第2署名σ’を検証署名vσとして取得し、検証鍵vkを用いて、検証署名vσを検証する。あるいは、署名検証装置104は、第1署名σを検証署名vσとして取得し、検証鍵vkを用いて、検証署名vσを検証する。
ステップS141において、検証鍵受信部313は、通信装置などの入力装置903dを用いて、検証鍵vkを受信する。署名受信部314は、通信装置などの入力装置903dを用いて検証署名vσを受信する。検証鍵vkと検証署名vσとは、記憶装置902dに書き込まれる。検証署名vσは、第1署名σあるいは第2署名σ’であるが、どちらの署名であっても同様の署名検証処理S104で検証することができる。ここでは、検証署名vσが第1署名σであるものとして説明する。ステップS141は検証鍵受信処理及び署名受信処理である。
ステップS142において、署名検証部315は、記憶装置902dに書き込まれた検証鍵vkと検証署名vσとに基づいて、署名検証アルゴリズムを実行し検証結果rとして0または1を出力する。0または1の検証結果rは、記憶装置902dに書き込まれる。ステップS142は、署名検証アルゴリズム実行処理である。
ステップS143において、検証結果送信部316は、記憶装置902dに書き込まれた検証結果rを通信装置あるいは表示装置などの出力装置904dを用いて出力する。ステップS143は、検証結果送信処理である。
ここで、署名検証部315は、検証鍵受信部313が受信した検証鍵vkと署名受信部314が受信した検証署名vσを署名検証アルゴリズムに入力する。
ステップS423において、署名検証部315は、検証鍵vkに含まれる基底B0,・・・,BNを用いて双対ペアリングベクトル空間の元c0,・・・,cNを生成する。ステップS423において、iは1からNの整数である。
ステップS426において、署名検証部315は、ペアリング演算の演算結果ζと、乱数λと元gTから生成されたζ’とに基づいて、検証署名vσを検証する。署名検証部315は、ζとζ’を比較し、等しい場合は検証結果rとして1を出力し、それ以外の場合は検証結果rとして0を出力する。
以上のように、本実施の形態に係る暗号システムによれば、これまでの方式とは異なる数学的構造を用いることによって文字列の文字位置の交換を安全に実現することができる。
また、本実施の形態に係る暗号システムによれば、改変を施すものと改変可能な範囲を専用の準同型鍵によって制御することができる。
本実施の形態では、暗号システム100の各装置の機能がソフトウェアで実現されるが、変形例として、暗号システム100の各装置の機能がハードウェアで実現されてもよい。
この本実施の形態の変形例について、図16から図19を用いて説明する。
図17は、本実施の形態の変形例に係る署名生成装置102の構成を示す図である。
図18は、本実施の形態の変形例に係る準同型演算装置103の構成を示す図である。
図19は、本実施の形態の変形例に係る署名検証装置104の構成を示す図である。
図17に示すように、署名生成装置102は、処理回路909b、入力装置903b、出力装置904bといったハードウェアを備える。
図18に示すように、準同型演算装置103は、処理回路909c、入力装置903c、出力装置904cといったハードウェアを備える。
図19に示すように、署名検証装置104は、処理回路909d、入力装置903d、出力装置904dといったハードウェアを備える。
以下の説明では、処理回路909a,909b,909c,909dを総称して処理回路909として説明する。入力装置903、出力装置904についても同様とする。
以上、本発明の実施の形態について説明したが、この実施の形態を部分的に実施しても構わない。具体的には、この実施の形態の説明において「部」として説明するもののうち、いずれか1つのみを採用してもよいし、いくつかの任意の組み合わせを採用してもよい。なお、本発明は、この実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
Claims (10)
- 署名鍵を用いて、N個(Nは2以上の整数)の文字を含むメッセージについて第1署名を生成する署名生成装置と、
前記第1署名と前記署名鍵とは異なる準同型鍵とを用いて、前記メッセージにおいて位置が異なる2つの文字が入れ替わった改変メッセージの第2署名を生成する準同型演算装置と
を備える暗号システム。 - 前記暗号システムは、さらに、
双対ペアリングベクトル空間の基底B0 *,・・・,BN *であって基底B0 *,・・・,BN *のうちB2 *以降の基底がN−1個の変換行列W1,・・・,WN−1を用いて生成された基底B0 *,・・・,BN *を用いて、前記基底B0 *,・・・,BN *の各基底の部分集合を含む前記署名鍵を生成する鍵生成装置を備え、
前記署名生成装置は、
前記署名鍵に含まれる前記基底B0 *,・・・,BN *の各基底の部分集合と前記メッセージとを用いて、双対ペアリングベクトル空間の元であって前記メッセージに含まれる各文字を含む元の組σ1,・・・,σNを生成し、生成した前記元の組σ1,・・・,σNを含む前記第1署名を生成する請求項1に記載の暗号システム。 - 前記準同型演算装置は、
パラメータを取得し、前記パラメータと前記第1署名と前記準同型鍵とを用いて、前記メッセージの前記パラメータの値であるj番目(jは1以上N−1以下の整数)の文字とj+1番目の文字とが入れ替わった前記改変メッセージの前記第2署名を生成する請求項2に記載の暗号システム。 - 前記鍵生成装置は、
前記変換行列W1,・・・,WN−1と前記基底B0 *,・・・,BN *の各基底の部分集合とを含む前記準同型鍵を生成し、
前記準同型演算装置は、
前記準同型鍵に含まれる前記変換行列W1,・・・,WN−1のうち前記パラメータの値であるj番目の変換行列Wjを用いて前記第1署名に含まれる前記元の組σ1,・・・,σNにおいて前記パラメータの値であるj番目のσjとj+1番目のσj+1とを入れ替え、σjとσj+1とが入れ替わった入替署名を生成し、前記入替署名を用いて前記第2署名を生成する請求項3に記載の暗号システム。 - 前記準同型演算装置は、
前記準同型鍵に含まれる前記基底B0 *,・・・,BN *の各基底の部分集合を用いて、双対ペアリングベクトル空間から元τ0,・・・,τNを生成し、前記入替署名と前記元τ0,・・・,τNとの積を用いて、前記第2署名を生成する請求項4に記載の暗号システム。 - 前記鍵生成装置は、さらに、
双対ペアリングベクトル空間の基底B0,・・・,BNの部分集合を含む検証鍵を生成し、
前記暗号システムは、さらに、
前記第2署名を検証署名として取得し、前記検証鍵を用いて、前記検証署名を検証する署名検証装置を備える請求項2から5のいずれか1項に記載の暗号システム。 - 前記署名検証装置は、
前記第1署名を前記検証署名として取得し、前記検証鍵を用いて、前記検証署名を検証する請求項6に記載の暗号システム。 - 前記署名検証装置は、
前記検証鍵に含まれる前記基底B0,・・・,BNを用いて双対ペアリングベクトル空間の元c0,・・・,cNを生成し、前記元c0,・・・,cNと前記検証署名とのペアリング演算を実行し、ペアリング演算の演算結果に基づいて前記検証署名を検証する請求項6または7に記載の暗号システム。 - 署名生成装置が、署名鍵を用いて、N個(Nは2以上の整数)の文字を含むメッセージについて第1署名を生成し、
準同型演算装置が、前記第1署名と前記署名鍵とは異なる準同型鍵とを用いて、前記メッセージにおいて位置が異なる2つの文字が入れ替わった改変メッセージの第2署名を生成する準同型署名方法。 - 署名鍵を用いて、N個(Nは2以上の整数)の文字を含むメッセージについて第1署名を生成する署名生成処理と、
前記第1署名と前記署名鍵とは異なる準同型鍵とを用いて、前記メッセージにおいて位置が異なる2つの文字が入れ替わった改変メッセージの第2署名を生成する準同型演算処理と
をコンピュータに実行させる準同型署名プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/078678 WO2017061017A1 (ja) | 2015-10-08 | 2015-10-08 | 暗号システム、準同型署名方法及び準同型署名プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017061017A1 true JPWO2017061017A1 (ja) | 2017-11-24 |
JP6266186B2 JP6266186B2 (ja) | 2018-01-24 |
Family
ID=58488259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544141A Expired - Fee Related JP6266186B2 (ja) | 2015-10-08 | 2015-10-08 | 暗号システム、準同型署名方法及び準同型署名プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180343109A1 (ja) |
EP (1) | EP3343830B1 (ja) |
JP (1) | JP6266186B2 (ja) |
CN (1) | CN108141362A (ja) |
WO (1) | WO2017061017A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10721057B2 (en) | 2017-01-20 | 2020-07-21 | Enveil, Inc. | Dynamic channels in secure queries and analytics |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US11196540B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | End-to-end secure operations from a natural language expression |
US10880275B2 (en) | 2017-01-20 | 2020-12-29 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
CN108900532B (zh) * | 2018-01-05 | 2020-10-16 | 艾科立方(香港)公司 | 用于消息处理的电子设备、方法、存储介质和装置 |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
US11849019B2 (en) | 2019-02-25 | 2023-12-19 | Nec Corporation | Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus |
CN110740033B (zh) * | 2019-08-19 | 2022-07-19 | 杭州云象网络技术有限公司 | 一种基于秘密共享技术的区块链多方数据共享方法 |
US11539517B2 (en) * | 2019-09-09 | 2022-12-27 | Cisco Technology, Inc. | Private association of customer information across subscribers |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
CN114257366B (zh) * | 2021-12-20 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 信息同态处理方法、装置、设备及计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06224896A (ja) * | 1992-12-03 | 1994-08-12 | Hitachi Ltd | 電子化文書処理システムおよびディジタル署名の生成方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US7961876B2 (en) * | 2005-01-11 | 2011-06-14 | Jintai Ding | Method to produce new multivariate public key cryptosystems |
US7743253B2 (en) * | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
CN101911582B (zh) * | 2008-01-18 | 2012-09-05 | 三菱电机株式会社 | 密码参数设定装置、密钥生成装置、密码***、密码参数设定方法和密钥生成方法 |
CN101714910B (zh) * | 2009-11-20 | 2012-10-24 | 西安电子科技大学 | 基于概率检测的抗污染网络编码方法 |
IL206139A0 (en) * | 2010-06-02 | 2010-12-30 | Yaron Sella | Efficient multivariate signature generation |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
EP2768179A1 (en) * | 2013-02-15 | 2014-08-20 | Thomson Licensing | Cryptographic devices and methods for generating and verifying linearly homomorphic structure-preserving signatures |
CN104796475B (zh) * | 2015-04-24 | 2018-10-26 | 苏州大学 | 一种基于同态加密的社会化推荐方法 |
-
2015
- 2015-10-08 CN CN201580083446.8A patent/CN108141362A/zh active Pending
- 2015-10-08 US US15/761,568 patent/US20180343109A1/en not_active Abandoned
- 2015-10-08 JP JP2017544141A patent/JP6266186B2/ja not_active Expired - Fee Related
- 2015-10-08 WO PCT/JP2015/078678 patent/WO2017061017A1/ja active Application Filing
- 2015-10-08 EP EP15905836.1A patent/EP3343830B1/en not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06224896A (ja) * | 1992-12-03 | 1994-08-12 | Hitachi Ltd | 電子化文書処理システムおよびディジタル署名の生成方法 |
Non-Patent Citations (4)
Title |
---|
JAE HYUN AHN, ET AL.: "Computing on Authenticated Data", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2011/096, vol. Version: 20111226:193805, JPN6015049738, 26 December 2011 (2011-12-26), pages 1 - 35, XP061005643 * |
YUTAKA KAWAI, ET AL.: "Predicate- and Attribute-Hiding Inner Product Encryption in a Public Key Setting", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2013/763, vol. Version: 20131121:191025, JPN6015049739, 21 November 2013 (2013-11-21), pages 1 - 47, XP061015093 * |
古川 倫章 ほか: "スタンダードモデルでフルセキュアな追加型署名", 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD−ROM], vol. 4A2−5, JPN6015049740, 22 January 2010 (2010-01-22), JP, pages pp.1−6 * |
小関 義博 ほか: "文字位置の交換を可能とする鍵付き準同型署名方式", コンピュータセキュリティシンポジウム20115 (CSS2015), vol. 2C3−2, JPN6015049741, 14 October 2015 (2015-10-14), JP, pages pp.592−599 * |
Also Published As
Publication number | Publication date |
---|---|
EP3343830A1 (en) | 2018-07-04 |
WO2017061017A1 (ja) | 2017-04-13 |
CN108141362A (zh) | 2018-06-08 |
US20180343109A1 (en) | 2018-11-29 |
JP6266186B2 (ja) | 2018-01-24 |
EP3343830B1 (en) | 2019-07-17 |
EP3343830A4 (en) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6266186B2 (ja) | 暗号システム、準同型署名方法及び準同型署名プログラム | |
US9686248B2 (en) | Secure shared key sharing systems and methods | |
WO2019144612A1 (zh) | 基于区块链的零知识多账本兑换转账方法、装置及存储介质 | |
CN111539535B (zh) | 基于隐私保护的联合特征分箱方法及装置 | |
CN104871477B (zh) | 加密***、重加密密钥生成装置、重加密装置、加密方法 | |
US20130051552A1 (en) | Device and method for obtaining a cryptographic key | |
TW202034251A (zh) | 對用於區塊鏈系統的簽章驗證進行測試的方法及裝置 | |
CN104919754B (zh) | 篡改检测装置、篡改检测方法、以及程序 | |
JP5593458B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
JP2015031935A (ja) | 情報処理方法及びプログラム | |
JP5814880B2 (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
WO2020240654A1 (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
Hwang et al. | Balancing security and privacy in genomic range queries | |
Bijwe et al. | Implementing grover oracle for lightweight block ciphers under depth constraints | |
JP7233265B2 (ja) | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム | |
US20190163933A1 (en) | Secure computation system, secure computation device, secure computation method, and program | |
US10050782B2 (en) | Decryption condition addition device, cryptographic system, and computer readable medium | |
JP6625283B2 (ja) | 暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号方法及び復号プログラム | |
EP3364397B1 (en) | Secret authentication code adding device, secret authentification code adding method, and program | |
JP4528114B2 (ja) | 鍵生成装置、暗号化装置、検査装置、復号化装置並びに鍵生成プログラム、暗号化プログラム、検査プログラム、復号化プログラム | |
US20230132163A1 (en) | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium | |
JP7371757B2 (ja) | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム | |
EP2524332B1 (en) | Determination of pairings on a curve using aggregated inversions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170829 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170829 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6266186 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |