




この発明は、いわゆるハイブリッド方式の公開鍵暗号システム、公開鍵暗号方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラムに関する。 The present invention relates to a so-called hybrid public key encryption system, public key encryption method, encryption apparatus, decryption apparatus, encryption program, and decryption program.
  第一の従来の公開鍵暗号方法について説明をする。この方法は、非特許文献1に記載されているDHIESと呼ばれるハイブリッド暗号方式における秘密鍵暗号を、任意長の入力を扱える強擬似ランダム置換に置き換えたものである(例えば、非特許文献2参照。)。強擬似ランダム置換の構成例については、非特許文献3に詳しい。
  qを素数、Gを生成元gが作る位数qの群とする。Gの元の最大ビット長をlとする。Zqを0以上q−1以下の整数の集合とする。Zq*をZqから0を除いた集合とする。Hをハッシュ関数とする。Ek,Dkをそれぞれセッション鍵kにより定まる強擬似ランダム置換とその逆関数とする。The first conventional public key encryption method will be described. In this method, the secret key encryption in the hybrid encryption method called DHIES described in Non-Patent
 Let q be a prime number and G be a group of orders q created by the generator g. Let the original maximum bit length of G be l. Let Zq be a set of integers between 0 and q-1. Let Zq* be a set obtained by subtracting 0 from Zq . Let H be a hash function. Let Ek and Dk be strong pseudo-random replacement determined by the session key k and its inverse function, respectively.
  鍵生成手順:
  ・xをランダムにZqから選択する。
  ・y=gxを計算する。
  ・xを秘密鍵、yを公開鍵とする。
  暗号化手順:
  ・rをランダムにZq*から選ぶ。
  ・R=gr,k=H(R),c=Ek(m),u=yr
  ・(u,c)を暗号文として出力する。
  復号化手順:
  ・R=u(1/x),k=H(R),m=Dk(c)
  ・mをメッセージとして出力する。Key generation procedure:
 · X is selected fromZ q at random.
 Calculate y = gx
 X is a private key and y is a public key.
 Encryption procedure:
・ R is selected from Zq* at random.
 R = gr , k = H (R), c = Ek (m), u = yr
 Output (u, c) as ciphertext.
 Decryption procedure:
 R = u(1 / x) , k = H (R), m = Dk (c)
 -Output m as a message.
  第二の従来の公開鍵暗号方法について説明をする(例えば、非特許文献4参照。)。
  qを素数、Gを生成元gが作る位数qの群とする。Gの元の最大ビット長をlとする。Zqを0以上q−1以下の整数の集合とする。Zq*をZqから0を除いた集合とする。H1,H2をハッシュ関数とする。Ek,Dkをそれぞれセッション鍵kにより定まるlength-preservingな暗号化関数、復号化関数とする。length-preservingな関数とは、出力されるビットの長さが、入力されるビットの長さと等しい関数のことである。A second conventional public key encryption method will be described (for example, see Non-Patent Document 4).
 Let q be a prime number and G be a group of orders q created by the generator g. Let the original maximum bit length of G be l. Let Zq be a set of integers between 0 and q-1. Let Zq* be a set obtained by subtracting 0 from Zq. Let H1 and H2 be hash functions. Let Ek and Dk be a length-preserving encryption function and decryption function determined by the session keyk , respectively. A length-preserving function is a function in which the output bit length is equal to the input bit length.
  鍵生成手順:
  ・x1,x2をそれぞれランダムにZqから選ぶ。
  ・y1=gx1,y2=gx2を計算する。x1,x2はそれぞれx1,x2を意味する。以下、同様である。
  ・x1を第一の秘密鍵,x2を第二の秘密鍵,y1を第一の公開鍵,y2を第二の公開鍵とする。
  暗号化手順:
  ・rをランダムにZq*から選ぶ。
  ・R=gr,k=H(R),c=Ek(m),a=G(c),u=y1ry2ra
  ・(u,c)を暗号文として出力する。
  復号化手順:
  ・a=G(c),R=u(1/(x1+ax2)),k=H(R),m=Dk(c)
  ・mをメッセージとして出力する。Key generation procedure:
 • x1 and x2 are each selected from Zq at random.
 Calculate y1 = gx1 and y2 = gx2 x1 and x2 mean x1 and x2 , respectively. The same applies hereinafter.
 • The x1 first of the secret key, the x2 second of the secret key, the y1 first public key, the y2 and the second public key.
 Encryption procedure:
・ R is selected from Zq* at random.
 R = gr , k = H (R), c = Ek (m), a = G (c), u = y1r y2ra
 Output (u, c) as ciphertext.
 Decryption procedure:
 A = G (c), R = u(1 / (x1 + ax2)) , k = H (R), m = Dk (c)
 -Output m as a message.
  第一の従来の公開鍵方法と第二の従来の公開鍵方法はいずれも、ハッシュ関数が完全なである場合には、適応的選択暗号文攻撃に対して安全であると考えられている。また、いずれの方法も、暗号文がuとcの2つの要素からなり、uは、Gの元であるためlビットであり、cは、強擬似ランダム置換又はlength-preservingな暗号化関数にメッセージmを入力した場合の出力値であるため、|m|ビットである。ここで、|・|は、・のビット長を表す。したがって、いずれの方法においても、暗号文の長さは、l+|m|ビットとなる。
  第一の従来の公開鍵暗号方法においては、暗号化関数、復号化関数として、セッション鍵kにより定まる強擬似ランダム置換Ek、Dkを用いている。このため、セッション鍵kのビット長(以下、セキュリティパラメータλとする。)よりも短いメッセージを暗号化することができないという問題があった。例えば、セキュリティパラメータλ=128ビットの場合、128ビットよりも短い長さのメッセージを暗号化することができず、暗号化しても安全性が保障されないという問題があった。
  また、第二の従来の公開鍵暗号方法においては、2つの公開鍵y1,y2を用いており、公開鍵の数が多いという問題があった。In the first conventional public key encryption method, strong pseudo-random replacement Ek and Dk determined by the session keyk are used as the encryption function and the decryption function. For this reason, there is a problem that a message shorter than the bit length of the session key k (hereinafter referred to as a security parameter λ) cannot be encrypted. For example, when the security parameter λ = 128 bits, there is a problem that a message having a length shorter than 128 bits cannot be encrypted, and security is not guaranteed even if the message is encrypted.
 In addition, the second conventional public key encryption method uses two public keys y1 and y2 and has a problem that the number of public keys is large.
この発明は、任意の長さのメッセージを暗号化することができ、かつ、公開鍵の数が少ない公開鍵暗号システム、公開鍵暗号方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラムを提供することを目的とする。 The present invention can encrypt a message having an arbitrary length and has a small number of public keys, a public key encryption system, a public key encryption method, an encryption device, a decryption device, an encryption program, and a decryption The purpose is to provide a program.
請求項1に記載された発明によれば、メッセージmをセッション鍵kを用いて暗号化して対称暗号情報cを生成すると共に、セッション鍵kを公開鍵yを用いて暗号化して非対称暗号情報uを生成する暗号化装置と、非対称暗号情報uと秘密鍵xとを用いてセッション鍵kを生成すると共に、そのセッション鍵kと対称暗号情報cとを用いてメッセージmを生成する復号化装置とを備えるハイブリット型の公開鍵暗号システムにおいて、秘密鍵xは、0以上q−1以下の整数からなる第一の集合Zqから1つの元を選択することにより生成されたものであり、公開鍵yは、秘密鍵xに対応しており、位数q(qは素数)の群Gの元であり、その群Gの生成元gと秘密鍵xとを用いて生成された1つの公開鍵yである。According to the first aspect of the invention, the message m is encrypted using the session key k to generate the symmetric cipher information c, and the session key k is encrypted using the public key y to obtain the asymmetric cipher information u. An encryption device that generates a session key k using the asymmetric encryption information u and the secret key x, and a decryption device that generates the message m using the session key k and the symmetric encryption information c. The secret key x is generated by selecting one element from a first set Zq consisting of integers of 0 or more and q−1 or less, and is a public key. y corresponds to the secret key x, is an element of the group G of order q (q is a prime number), and one public key generated using the generator g of the group G and the secret key x y.
上記暗号化装置は、第一の集合Zqから0を除いた第二の集合Zq*から1つの元をランダムに選択することにより乱数rを生成する乱数生成手段と、生成元gと乱数rとから、群Gの元であるベアセッション鍵Rを生成する第一ベアセッション鍵生成手段と、予め定められたビット長のハッシュ値を出力するハッシュ関数H1に、ベアセッション鍵Rを入力することにより、セッション鍵kを生成する第一セッション鍵生成手段と、セッション鍵kによって定まり、入力されるメッセージと同じビット長の対称暗号情報を出力する暗号化関数Ek(m)に、メッセージmを入力することにより対称暗号情報cを生成する対称暗号情報生成手段と、群Gの元を出力するハッシュ関数H2に、対称暗号情報cを入力することにより、検証情報aを生成する第一検証情報生成手段と、生成される非対称暗号情報uと秘密鍵xと検証情報aとを用いて上記暗号化装置がベアセッション鍵Rを生成することができるように、検証情報aと生成元gと公開鍵yとを用いて、群Gの元である非対称暗号情報uを生成する非対称暗号情報生成手段と、を備える。The encryption apparatus includes a random number generating means for generating a random number r by randomly selecting one element from a second set Zq * obtained by removing 0 from the first set Zq, a generator g, a random number r, By inputting the bare session key R to the first bare session key generating means for generating the bare session key R that is an element of the group G and the hash function H1 that outputs a hash value having a predetermined bit length. The message m is input to the first session key generating means for generating the session key k and the encryption function Ek (m) that is determined by the session key k and outputs symmetric encryption information having the same bit length as the input message. By inputting the symmetric encryption information c to the symmetric encryption information generation means for generating the symmetric encryption information c and the hash function H2 that outputs the elements of the group G, the verification information a A first verification information generating means for generating, using an asymmetric encryption information u and a secret key x and the verification information a that are generated asthe encrypted device cangenerate a bare session key R, the verification information a provided withusing a generator g and the public key y, and asymmetric encryption information generating means for generating asymmetric cryptographic information u is the original group G, a.
上記復号化装置は、ハッシュ関数H2に対称暗号情報cを入力することにより、検証情報aを生成する第二検証情報生成手段と、非対称暗号情報uと、秘密鍵xと、第二検証情報生成手段が生成した検証情報aとを用いて、ベアセッション鍵Rを生成する第二ベアセッション鍵生成手段と、ハッシュ関数H1に、第二非対称暗号情報生成手段が生成したベアセッション鍵Rを入力することにより、セッション鍵kを生成する第二セッション鍵生成手段と、セッション鍵kによって定まり、暗号化関数Ekに対応し、入力される対称暗号情報と同じビット長のメッセージを出力する復号化関数Dkに、対称暗号情報cを入力することによりメッセージmを生成するメッセージ生成手段と、を備える。The decoding device, by inputting a symmetric encryption information c to the hash function H2, and the second verification information generating means for generating verification information a, and asymmetric encryption information u, and the private key x, the second verification information Using the verification information a generated by the generating means, the second bare session key generating means for generating the bare session key R, and the bare session key R generated by the second asymmetric encryption information generating means to the hash function H1 A second session key generation unit that generates a session key k by inputting and a decryption that is determined by the session key k and that corresponds to the encryption function Ek and outputs a message having the same bit length as the input symmetric encryption information Message generating means for generating a message m by inputting the symmetric encryption information c into the conversion function Dk .
秘密鍵xと公開鍵yの数がそれぞれ1つであり、秘密鍵と公開鍵の数が十分に少ない。また、暗号化関数Ek、復号化関数Dkとして、強擬似ランダム置換ではなく、秘密鍵暗号(共通鍵暗号ともいう。)で通常用いられるlength-preservingな任意の関数を用いているため、1ビット以上の任意のメッセージを暗号化することができる。There are one secret key x and one public key y, and the number of secret keys and public keys is sufficiently small. In addition, as the encryption function Ek and the decryption function Dk , not a strong pseudo-random replacement, but an arbitrary length-preserving function that is normally used in secret key cryptography (also referred to as common key cryptography) is used. Any message of 1 bit or more can be encrypted.
  [理論]
  qを素数、群Gを生成元gが作る位数qの群とする。以下、群Gを乗法群として記述する。群Gの元の最大ビット長をlとする。群Gは、Gap Diffie-Hellman計算問題が難しいと考えられる群ならばどのような群でも良い。例えば、楕円曲線が作る群等が考えられる(例えば、参考文献参照。)。
  ≪参考文献≫Tatsuaki Okamoto and David Pointcheval, “The Gap-Problems: A New Class of Problems for the Security of Cryptographic Schemes”, PKC 2001, LNCS 1992, Springer-Verlag, 2001, pp.104-118[theory]
 Let q be a prime number and group G be a group of orders q created by the generator g. Hereinafter, the group G is described as a multiplicative group. Let the original maximum bit length of group G be l. The group G may be any group as long as the Gap Diffie-Hellman calculation problem is considered difficult. For example, a group formed by an elliptic curve is conceivable (for example, see the reference).
 ≪Reference≫Tatsuaki Okamoto and David Pointcheval, “The Gap-Problems: A New Class of Problems for the Security of Cryptographic Schemes”, PKC 2001, LNCS 1992, Springer-Verlag, 2001, pp.104-118
  Zqを0以上q−1以下の整数の集合とする。Zq*をZqから0を除いた集合とする。H1は、セキュリティパラメータλで定まるビット長(例えば128ビット)のビット列を出力するハッシュ関数である。H2は、値域が群Gであるハッシュ関数である。
  Ek,Dkをそれぞれ、セッション鍵kで定まる、length-preservingな暗号化関数、復号化関数とする。length-preservingな関数とは、出力されるビットの長さが、入力されるビットの長さと等しい関数のことである。
  ベアセッション鍵R、検証情報a及び非対称暗号情報uは群Gの元であり、セッション鍵kはセキュリティパラメータλで定まるビット長であり、メッセージm及び対称暗号情報cは任意のビット長である。Let Zq be a set of integers between 0 and q-1. Let Zq* be a set obtained by subtracting 0 from Zq . H1 is a hash function that outputs a bit string having a bit length (for example, 128 bits) determined by the security parameter λ. H2 is a hash function whose range is the group G.
 Let Ek and Dk be a length-preserving encryption function and decryption function determined by the session key k, respectively. A length-preserving function is a function in which the output bit length is equal to the input bit length.
 The bare session key R, the verification information a, and the asymmetric encryption information u are elements of the group G, the session key k has a bit length determined by the security parameter λ, and the message m and the symmetric encryption information c have an arbitrary bit length.
  〔手順1〕
  鍵生成手順:
  ・xをランダムにZqから選ぶ。
  ・y=gxを計算する。
  ・xを秘密鍵、yを公開鍵とする。
  暗号化手順:
  ・rをランダムにZq*から選ぶ。
  ・R=gr,k=H1(R),c=Ek(m),a=G(c),u=yrgra
  ・(u,c)を暗号文として出力する。
  復号化手順:
  ・a=G(c),R=u(1/(x+a)),k=H1(R),m=Dk(c)
  ・mをメッセージとして出力する。
  鍵生成手順において秘密鍵xと公開鍵yをそれぞれ1つだけ生成し、それらを用いて上記ように暗号化手順と復号化手順を行うことにより、秘密鍵と公開鍵の数を少なくすることができる。また、暗号化関数Ek、復号化関数Dkとして、強擬似ランダム置換ではなく、秘密鍵暗号(共通鍵暗号ともいう。)で通常用いられるlength-preservingな任意の関数を用いているため、1ビット以上の任意のメッセージを暗号化することができる。[Procedure 1]
 Key generation procedure:
 • Choose x from Zq at random.
 Calculate y = gx
 X is a private key and y is a public key.
 Encryption procedure:
・ R is selected from Zq* at random.
 R = gr , k = H1 (R), c = Ek (m), a = G (c), u = yrgra
 Output (u, c) as ciphertext.
 Decryption procedure:
 A = G (c), R = u(1 / (x + a)) , k = H1 (R), m = Dk (c)
 -Output m as a message.
 In the key generation procedure, only one secret key x and one public key y are generated, and the encryption procedure and the decryption procedure are performed using them, thereby reducing the number of secret keys and public keys. it can. In addition, as the encryption function Ek and the decryption function Dk , not a strong pseudo-random replacement, but an arbitrary length-preserving function that is normally used in secret key cryptography (also referred to as common key cryptography) is used. Any message of 1 bit or more can be encrypted.
  〔手順2〕
  また、暗号化手順と復号化手順を下記のように行ってもよい。暗号化手順におけるベアセッション鍵Rの計算方法、復号化手順におけるベアセッション鍵Rの計算方法のみが、上記の手順1とは異なる。
  鍵生成手順:
  ・xをランダムにZqから選ぶ。
  ・y=gxを計算する。
  ・xを秘密鍵、yを公開鍵とする。
  暗号化手順:
  ・rをランダムにZq*から選ぶ。
  ・R=yr,k=H1(R),c=Ek(m),a=G(c),u=yrgra
  ・(u,c)を暗号文として出力する。
  復号化手順:
  ・a=G(c),R=u(x/(x+a)),k=H1(R),m=Dk(c)
  ・mをメッセージとして出力する。
  手順2においては、暗号化手順で、非対称暗号情報u=yrgraを、u=Rgraと計算できる。このため、手順1に比べて計算量を小さくすることができるというメリットがある。[Procedure 2]
 Further, the encryption procedure and the decryption procedure may be performed as follows. Only the calculation method of the bare session key R in the encryption procedure and the calculation method of the bare session key R in the decryption procedure are different from the
 Key generation procedure:
 • Choose x from Zq at random.
 Calculate y = gx
 X is a private key and y is a public key.
 Encryption procedure:
・ R is selected from Zq* at random.
 R = yr , k = H1 (R), c = Ek (m), a = G (c), u = yrgra
 Output (u, c) as ciphertext.
 Decryption procedure:
 A = G (c), R = u(x / (x + a)) , k = H1 (R), m = Dk (c)
 -Output m as a message.
 In the
  手順1においては、復号化手順で、1/(x+a)  modqを計算しているのに対して、手順2においては、復号化手順で、x/(x+a)  modqを計算している。分子が1ではなくxである点において、手順2の方が計算量が多いとも考えられる。しかし、mod  qにおける除算又は逆数算の計算効率は、分子が1であるか任意の数xであるかにほとんど依存しないので、分子がxであっても計算量は増加しない。  In
  [装置構成]
  図1から図5を参照して、公開鍵暗号システム1の一実施例について説明をする。
  図1に例示するように、公開鍵暗号システム1は、秘密鍵xとそれに対応する公開鍵yを生成する鍵生成装置100と、公開鍵yを用いてメッセージmを暗号化して暗号文(u,c)を生成する暗号化装置200と、秘密鍵xを用いて暗号文(u,c)を復号してメッセージmを得る復号化装置300とからなる。
  図5にそれぞれ示す、ステップS1からステップS2が上記[理論]の鍵生成手順に対応し、ステップS3からステップS9が上記[理論]の暗号化手順に対応し、ステップS10からステップS13が上記[理論]の復号化手順に対応する。[Device configuration]
 An embodiment of the public
 As illustrated in FIG. 1, the public
 Steps S1 to S2 shown in FIG. 5 correspond to the [theory] key generation procedure, steps S3 to S9 correspond to the [theory] encryption procedure, and steps S10 to S13 correspond to the above [ This corresponds to the decoding procedure of [Theory].
  以下、各ステップについて順に説明をする。
  <ステップS1>
  図2に例示するように、鍵生成装置100は、秘密鍵生成部11と公開鍵生成部12とを含む。
  秘密鍵生成部11は、集合Zqから1つの元を選択して、秘密鍵xとする(ステップS1)。秘密鍵xは、公開鍵生成部12に送られる。また、この例では、秘密鍵xは、復号化装置300に送られる。Hereinafter, each step will be described in order.
 <Step S1>
 As illustrated in FIG. 2, the
 The secret
  <ステップS2>
  公開鍵生成部12は、y=gxを計算することにより、群Gの元である1つの公開鍵yを生成する(ステップS2)。公開鍵yは、暗号化装置200に送られる。
  y=gxを計算するとは、群G上定義された演算を生成元gについてx回行った場合の演算結果を求めることを意味する。言い換えれば、式によって定義される演算結果を求めさえすれば良く、必ずしも群G上定義された演算を生成元gについて実際にx回行う必要はない。このことは、群G上の他の計算についても同様である。例えば、後述する非対称暗号情報生成部26は、非対称暗号情報u=yrgraを計算するが、R=yrという第一ベアセッション鍵生成部22において既に得られた計算結果を用いて、非対称暗号情報uを、u=Rgraを計算することにより求めてもよい。<Step S2>
 The public
 The calculation of y = gx means that a calculation result when the calculation defined on the group G is performed x times for the generation source g is obtained. In other words, it is only necessary to obtain the calculation result defined by the equation, and it is not always necessary to actually perform the calculation defined on the group G x times for the generation source g. The same applies to other calculations on the group G. For example, the asymmetric cipher
  <ステップS3>
  ステップS3からステップS9が上記[理論]の暗号化手順に対応する。
  図3に例示するように、暗号化装置200は、乱数生成部21、第一ベアセッション鍵生成部22、第一セッション鍵生成部23、対称暗号情報生成部24、第一検証情報生成部25、非対称暗号情報生成部26、記憶部27、送信部28を含む。
  乱数生成部21は、集合Zq*から1つの元をランダム選択することにより、乱数rを生成する(ステップS3)。生成された乱数rは、第一ベアセッション鍵生成部22に送られる。<Step S3>
 Steps S3 to S9 correspond to the [theory] encryption procedure.
 As illustrated in FIG. 3, the
 The random
  <ステップS4>
  第一ベアセッション鍵生成部22は、R=grを計算することにより、ベアセッション鍵Rを求める(ステップS4)。生成されたベアセッション鍵Rは、第一セッション鍵生成部23に送られる。<Step S4>
 First bare session
  <ステップS5>
  第一セッション鍵生成部23は、予め定められたビット長のハッシュ値を出力するハッシュ関数H1に、ベアセッション鍵Rを入力することにより、セッション鍵kを生成する(ステップS5)。すなわち、k=H1(R)を計算する。生成されたセッション鍵kは、対称暗号情報生成部24に送られる。
  セッション鍵kのビット長は、セキュリティパラメータλとして予め定められている。ハッシュ関数H1が出力するハッシュ値のビット長は、セキュリティパラメータλと等しい。<Step S5>
 The first session
 The bit length of session key k is predetermined as security parameter λ. Bit length of the hash value hash function H1 outputs is equal to the security parameter lambda.
  <ステップS6>
  対称暗号情報生成部24は、暗号化関数Ekに、記憶部27から読み込んだメッセージmを入力することにより、対称暗号情報cを生成する(ステップS6)。すなわち、c=Ek(m)を計算する。生成された対称暗号情報cは、第一検証情報生成部25と送信部28に送られる。
  メッセージmのビット長は任意でよい。暗号化関数Ekは、セッション鍵kをパラメータとして持ち、セッション鍵kによって定まる関数である。また、暗号化関数Ekは、length-preservingな関数であるため、対称暗号情報cのビット長は、メッセージmのビット長と同じである。<Step S6>
 The symmetric encryption
 The bit length of the message m may be arbitrary. The encryption function Ek has a session key k as a parameter and is a function determined by the session key k. Further, since the encryption function Ek is a length-preserving function, the bit length of the symmetric encryption information c is the same as the bit length of the message m.
  <ステップS7>
  第一検証情報生成部25は、ハッシュ関数H2に、対称暗号情報cを入力することにより、検証情報aを生成する(ステップS7)。すなわち、a=H2(c)を計算する。生成された検証情報aは、非対称暗号情報生成部26に送られる。
  ハッシュ関数H2は、群Gの元を出力するハッシュ関数である。<Step S7>
 The first verification
 Hash function H2 is a hash function that outputs the original group G.
  <ステップS8>
  非対称暗号情報生成部26は、生成される非対称暗号情報uと秘密鍵xと検証情報aとを用いてベアセッション鍵Rを復号することができるように、検証情報aと生成元gと公開鍵yとを混合して、群Gの元である非対称暗号情報uを生成する。
  具体的には、この例では、u=yrgraを計算することにより、非対称暗号情報uを求める。この際、u=yrgra=yrgrgaであるため、第一ベアセッション鍵生成部22において既に得られた計算結果R=grを用いることにより、非対称暗号情報uの計算量を低減してもよい。生成された非対称暗号情報uは、送信部28に送られる。<Step S8>
 The asymmetric cipher
 Specifically, in this example, asymmetric encryption information u is obtained by calculating u = yrgra . At this time, since u = yr gra = yr gr ga , the calculation result R = gr already obtained in the first bare session
  <ステップS9>
  送信部28は、非対称暗号情報uと対称暗号情報cとを含む情報である暗号文(u,c)を、復号化装置300に送信する。復号化装置300に対して、直接的ではなく、第三者のサーバー装置等を介して間接的に送信してもよい。
  <ステップS10>
  ステップS10からステップS13が上記[理論]の復号化手順に対応する。
  図4に例示するように、復号化装置300は、第二検証情報生成部31、第二ベアセッション鍵生成部32、第二セッション鍵生成部33、メッセージ生成部34、記憶部35を含む。<Step S9>
 The
 <Step S10>
 Steps S10 to S13 correspond to the [theory] decoding procedure.
 As illustrated in FIG. 4, the
  復号化装置300の第二検証情報生成部31は、ハッシュ関数H2に、暗号化装置200から送られた暗号文(u,c)から取り出された対称暗号情報cを入力することにより、検証情報aを生成する。すなわち、a=H2(c)を計算する。この例では、暗号化装置200から送られた暗号文(u,c)は、まず記憶部35に格納される。第二検証情報生成部31は、記憶部35から非対称暗号情報cを読み込み、ハッシュ関数H2に入力する。生成された検証情報aは、第二ベアセッション鍵生成部32に送られる。
  ハッシュ関数H2は、暗号化装置200の第一検証情報生成部25の処理で登場したハッシュ関数H2と同じものである。The second verification
 The hash function H2 is the same as the hash function H2 that appeared in the process of the first verification
  <ステップS11>
  第二ベアセッション鍵生成部32は、R=u(1/(x+a))を計算することにより、ベアセッション鍵Rを求める。生成されたベアセッション鍵Rは、第二セッション鍵生成部33に送られる。
  <ステップS12>
  第二セッション鍵生成部33は、ハッシュ関数H1に、ベアセッション鍵Rを入力することにより、セッション鍵kを計算する。すなわち、k=H1(R)を計算する。生成されたセッション鍵kは、メッセージ生成部34に送られる。
  ハッシュ関数H1は、暗号化装置200の第一セッション鍵生成部23の処理で登場したハッシュ関数H1と同じものである。<Step S11>
 The second bare session
 <Step S12>
 Second session
 The hash function H1 is the same as the hash function H1 that appeared in the processing of the first session
  <ステップS13>
  メッセージ生成部34は、復号化関数Dkに、暗号化装置200から送られた暗号文(u,c)から取り出された対称暗号情報cを入力することにより、メッセージmを復号する。すなわち、m=Dk(c)を計算する。
  length-preservingな関数である復号化関数Dkは、暗号化関数Ekに対応する復号化関数であり、両関数には、Dk(Ek(m))=mの関係が成立している。<Step S13>
 The
 The decryption function Dk that is a length-preserving function is a decryption function corresponding to the encryption function Ek , and the relationship of Dk (Ek (m)) = m is established between the two functions. Yes.
  上記〔手順2〕を行う場合には、第一ベアセッション鍵生成部22が、R=grに代えて、R=yrを計算することにより、ベアセッション鍵Rを求め、第二ベアセッション鍵生成部32が、R=u(1/(x+a))に代えて、R=u(x/(x+a))を計算することにより、ベアセッション鍵Rを求めればよい。When performing the above-mentioned [step 2], the first bare session
  [変形例等]
  図3に破線で例示するように、また、図5のステップS8’に例示するように、暗号化装置200の判定部29が、非対称暗号情報生成部26が生成した非対称暗号情報uが、群Gの単位元eであるか否かを判定して、非対称暗号情報uが単位元eである場合には、暗号化装置200が、ステップS3の乱数rを生成する処理からやり直して、再度非対称暗号情報uを生成してもよい。非対称暗号情報uが単位元eである場合には、検証情報aの値によらず、ベアセッション鍵R及びセッション鍵kの値が同じになるため、対称暗号情報cが改ざんされたかどうかを復号化装置が判定することができないためである。[Modifications, etc.]
 As illustrated by a broken line in FIG. 3 and as illustrated in step S8 ′ of FIG. 5, the
  上記の例では、公開鍵暗号システム1の処理がステップS1から始まるとしているが、既に生成された1つの秘密鍵x及び1つの公開鍵yを元にして、ステップS3から公開鍵暗号システム1の処理を始めてもよい。
  上記の例では、図1に例示するように、鍵生成装置100は、暗号化装置200及び復号化装置300とは異なる別の装置となっているが、鍵生成装置100が暗号化装置200に含まれていてもよい。この場合には、暗号化装置200内の鍵生成装置100において生成された秘密鍵xは暗号化装置200に送られ、同鍵生成装置100において生成された公開鍵yは復号化装置300に送られる。In the above example, the process of the public
 In the above example, as illustrated in FIG. 1, the
  図1から4に例示した公開鍵暗号システム1、鍵生成装置100、暗号化装置200、復号化装置300においては、装置の各部から各部へデータが直接送られている箇所があるが、図示していない記憶部を介して、間接的にデータが送られてもよい。
  上述の構成をコンピュータによって実現する場合、鍵生成装置100、暗号化装置200、復号化装置300の各部が有すべき機能の処理内容はそれぞれプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各部の機能がコンピュータ上で実現される。In the public
 When the configuration described above is realized by a computer, the processing contents of the functions that each unit of the
  すなわち、CPUが各プログラムを逐次読み込んで実行することにより、秘密鍵生成部11、公開鍵生成部12、第一ベアセッション鍵生成部22、第一セッション鍵生成部23、対称暗号情報生成部24、第一検証情報生成部25、非対称暗号情報生成部26、送信部28、判定部29、第二検証情報生成部31、第二ベアセッション鍵生成部32、第二セッション鍵生成部33、メッセージ生成部34等の機能が実現される。また、記憶部27、記憶部35及び図示していない記憶部等の記憶部は、メモリ、ハードディスク等記憶手段により実現される。  That is, when the CPU sequentially reads and executes each program, the secret
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
また、上述した実施形態とは別の実行形態として、コンピュータが可搬型記録媒体から直接このプログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を基底する性質を有するデータ等)を含むものとする。 As an execution form different from the above-described embodiment, the computer may read the program directly from the portable recording medium and execute processing according to the program. Each time is transferred, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to a computer but has a property that is based on computer processing).
  また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
  また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
 In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
1     公開鍵暗号システム
11   秘密鍵生成部
12   公開鍵生成部
21   乱数生成部
22   第一ベアセッション鍵生成部
23   第一セッション鍵生成部
24   対称暗号情報生成部
25   第一検証情報生成部
26   非対称暗号情報生成部
29   判定部
31   第二検証情報生成部
32   第二ベアセッション鍵生成部
33   第二セッション鍵生成部
34   メッセージ生成部
100 鍵生成装置
200 暗号化装置
300 復号化装置DESCRIPTION OF
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2007306081AJP4934010B2 (en) | 2007-11-27 | 2007-11-27 | Public key encryption system, public key encryption method, encryption device, decryption device, encryption program, and decryption program | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2007306081AJP4934010B2 (en) | 2007-11-27 | 2007-11-27 | Public key encryption system, public key encryption method, encryption device, decryption device, encryption program, and decryption program | 
| Publication Number | Publication Date | 
|---|---|
| JP2009128792A JP2009128792A (en) | 2009-06-11 | 
| JP4934010B2true JP4934010B2 (en) | 2012-05-16 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP2007306081AExpired - Fee RelatedJP4934010B2 (en) | 2007-11-27 | 2007-11-27 | Public key encryption system, public key encryption method, encryption device, decryption device, encryption program, and decryption program | 
| Country | Link | 
|---|---|
| JP (1) | JP4934010B2 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR101435813B1 (en) | 2007-11-27 | 2014-08-29 | 엘지전자 주식회사 | Laundry processing apparatus and control method thereof | 
| KR102013841B1 (en) | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | Method of managing key for secure storage of data, and and apparatus there-of | 
| US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits | 
| WO2020101325A1 (en)* | 2018-11-13 | 2020-05-22 | (주)블루팝콘 | Encryption system and method employing permutation group-based encryption technology | 
| AU2019381522A1 (en)* | 2018-11-13 | 2021-07-01 | Bluepopcon Inc. | Encryption system and method employing permutation group-based encryption technology | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP4150328B2 (en)* | 2003-12-08 | 2008-09-17 | 日本電信電話株式会社 | Hybrid encryption apparatus and hybrid encryption / decryption method | 
| Publication number | Publication date | 
|---|---|
| JP2009128792A (en) | 2009-06-11 | 
| Publication | Publication Date | Title | 
|---|---|---|
| US20110307698A1 (en) | Masking the output of random number generators in key generation protocols | |
| Hrestak et al. | Homomorphic encryption in the cloud | |
| Nguyen | Can we trust cryptographic software? Cryptographic flaws in GNU Privacy Guard v1. 2.3 | |
| WO2015078533A1 (en) | Method and system for encrypting data | |
| WO2018043049A1 (en) | Encryption system, encryption method, and encryption program | |
| Wu | Fully homomorphic encryption: Cryptography's holy grail | |
| Mahesh et al. | Design of new security algorithm: Using hybrid Cryptography architecture | |
| JP4934010B2 (en) | Public key encryption system, public key encryption method, encryption device, decryption device, encryption program, and decryption program | |
| CN111865555B (en) | A Homomorphic Encryption Method Based on k-Lin Assumption | |
| WO2019220900A1 (en) | Encryption system, encryption device, decryption device, encryption method, decryption method, and program | |
| Ahila et al. | State of art in homomorphic encryption schemes | |
| JP5038866B2 (en) | Encryption communication method, encryption device, decryption device, and program thereof | |
| EP2395698A1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
| Liao et al. | Cryptanalysis of an identity-based encryption scheme with equality test and improvement | |
| Xu et al. | Attack and improvement on a symmetric fully homomorphic encryption scheme | |
| JP6563857B2 (en) | Commitment system, common reference information generation device, commit generation device, commit reception device, commitment method, program | |
| Luma et al. | Using elliptic curve encryption and decryption for securing audio messages | |
| JP2005084568A (en) | Security method, security device, and security program | |
| JP4685621B2 (en) | Key generation apparatus, encryption apparatus, decryption apparatus, multiplicative knapsack cryptosystem, multiplicative knapsack cipher decryption method and program | |
| JP7486688B2 (en) | Ciphertext conversion system, ciphertext conversion method, and ciphertext conversion program | |
| Roy | A homomorphism based zero knowledge proof of authentication for chinese remainder theorem based secret sharing | |
| JP7486693B2 (en) | Ciphertext conversion system, ciphertext conversion method, and ciphertext conversion program | |
| JP2020053772A (en) | Communication system, server device, communication terminal, communication method and program | |
| JP7520255B2 (en) | CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION PROCESSING METHOD, AND CONFIDENTIAL INFORMATION PROCESSING PROGRAM | |
| JP7632486B2 (en) | Encryption device, encrypted communication system, encryption method, and program | 
| Date | Code | Title | Description | 
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20100114 | |
| RD03 | Notification of appointment of power of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7423 Effective date:20110812 | |
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20111102 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20111115 | |
| A521 | Written amendment | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20120113 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20120207 | |
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20120217 | |
| R150 | Certificate of patent or registration of utility model | Free format text:JAPANESE INTERMEDIATE CODE: R150 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20150224 Year of fee payment:3 | |
| S531 | Written request for registration of change of domicile | Free format text:JAPANESE INTERMEDIATE CODE: R313531 | |
| R350 | Written notification of registration of transfer | Free format text:JAPANESE INTERMEDIATE CODE: R350 | |
| LAPS | Cancellation because of no payment of annual fees |