JP2008541169A - 低オーバーヘッド情報コンテンツにおける秘密分散技法 - Google Patents
低オーバーヘッド情報コンテンツにおける秘密分散技法 Download PDFInfo
- Publication number
- JP2008541169A JP2008541169A JP2008511174A JP2008511174A JP2008541169A JP 2008541169 A JP2008541169 A JP 2008541169A JP 2008511174 A JP2008511174 A JP 2008511174A JP 2008511174 A JP2008511174 A JP 2008511174A JP 2008541169 A JP2008541169 A JP 2008541169A
- Authority
- JP
- Japan
- Prior art keywords
- matrix
- secret
- secret sharing
- image
- projection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
第1のランダム行列を生成するステップと、第1のランダム行列から第1の射影行列を生成するステップと、第1の射影行列および第1の秘密行列から第1の剰余行列を決定するステップとを含む秘密を分散するための装置および方法。第1の秘密行列は、剰余行列および複数の分散されたベクトル共有を使用して決定され得る。
Description
本発明は、暗号化のためのシステムおよび方法に関するものであり、特に、安全なマスメディアストレージ(secure mass medium storage)の秘密分散法を実装するためのシステムおよび方法に関するものである。
今日の世界では、情報およびオーディオビジュアルコンテンツは、多数のコンテンツプロバイダによりさまざまな媒体を介して伝送される。媒体は、標準的な無線放送システム、有線放送システム、衛星放送システム、およびインターネットを含む。さらに、極秘の金融情報は、安全で、信頼性の高い格納および伝送を必要とする。
暗号化システムは、極秘の、または選りすぐりの観客のみを対象とする、情報およびコンテンツを保護することを可能にする。例えば、衛星ラジオ放送のプロバイダは、認定された受信機のみが伝送されたコンテンツを再生できるように、伝送を暗号化することができる。
「秘密分散」として知られている技法を利用する既存の暗号化システムの1つは、「しきい値暗号法」と呼ばれる。(k,n)しきい値秘密分散法は、秘密分散システムの一種である。Adi Shamirにより開発された「秘密分散」技法は、共有秘密値から「n」個の共有を構成するために(k-1)次多項式関数を使用する(k,n)しきい値秘密分散技法を述べたものである。この技法は、2つの情報エントロピー要件、つまり、i)任意の「k」個以上の共有を使用して、秘密を再構成することができるという要件、およびii)任意のk-1個以下の共有では、秘密に関する情報を明らかにすることができないという要件を満たす(E. D. KarninJ. W. Greene、およびM. E. Hellman, "On secret sharing systems," IEEE Trans. Inform. Theory, vol. IT-29, no. 1, pp.35-41, Jan. 1983、A. Shamir, "How to share a secret," Communications of the ACM, Vo. 22, No. 11, pp. 612-613, November 1979を参照)。しきい値暗号法では、秘密分散技法を使用して暗号鍵を「n」個の共有に分割し、そのうち任意の「k」個の共有を使用して鍵を再構成することができる。
Van Dijkら、およびJacksonらは、「秘密分散」概念を線形コーディングを使用することにより、複数の秘密の共有に拡張することを提案した(M. Van Dijk, "A linear construction of perfect secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology、A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag, May 1994, pp. 23-35、W. A. JacksonおよびK. M. Martin, "Geometric secret sharing schemes and their duals", Designs, Codes and Cryptography, vol.4, no.1, pp.83-95, Jan.1994を参照)。
しかし、複数の秘密を共有するための既存の方法およびシステムには、情報オーバーヘッドに関する厳しい要件が課せられている。
そのため、現在、低い情報オーバーヘッドを有しながらも、高レベルのセキュリティを保持する複数の鍵を共有するためのシステムおよび方法が必要とされている。
本発明の例示的な一実施形態は、少なくとも1つの第1のランダム行列を生成するステップと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するステップとを含む。
本発明の他の例示的な実施形態は、少なくとも1つの暗号化された信号を送信するための送信機と少なくとも1つの暗号化された信号を受信するための受信機を含み、K個のベクトル共有を含む、条件付きアクセスシステムを備え、受信機は、このK個のベクトル共有を使用して、少なくとも1つの暗号化された信号を復号することができる。
本発明の他の例示的な実施形態は、少なくとも1つのサーバーコンピュータおよびネットワークを通じて少なくとも1つのサーバーに結合されている少なくとも1つのユーザーコンピュータを含むコンピュータシステムを備え、少なくとも1つのサーバーコンピュータは、その中に格納される少なくとも1つのプログラムを備え、前記プログラムは少なくとも第1のランダム行列を生成するステップと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するステップとを実行する。
本発明の例示的な他の実施形態は、マシンにより処理を行うためのコンピュータプログラムを具現化したコンピュータ可読媒体を含み、コンピュータプログラムは少なくとも1つの第1のランダム行列を生成するための第1のコードセグメントと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するための第2のコードセグメントと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するための第3のコードセグメントとを含む。
本発明の例示的な他の実施形態は、少なくとも1つの第1のランダム行列を生成するための第1のコードセグメントと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するための第2のコードセグメントと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するための第3のコードセグメントとを含むキャリアにおいて具現化されたコンピュータデータ信号を含む。
本発明は、例示的な一実施形態では、行列射影技法を使用する複数の秘密を共有するためのシステムおよび方法を含む。本発明は、秘密値を保護する情報エントロピー特性の条件を満たすが、秘密共有を格納し、送信する際にかかる情報オーバーヘッドを低減するという付加的な利点を有する。
本発明のシステムおよび方法は、さらに、情報コンテンツに対するオーバーヘッド要件が低いためイメージ秘密分散アプリケーションに拡張することも可能である。イメージ秘密分散システムおよび方法は、さらに、1)秘密イメージのサイズと比較してイメージ共有に対するサイズが小さい、2)秘密イメージのほぼ可逆の再構成を行える、3)すべてのイメージの種類に対しイメージ秘密分散が可能である(例えば、白黒イメージ、濃淡イメージ、カラーイメージ)という利点を有する。
上記のように、Shamirは、(k,n)しきい値秘密分散技法のアイデアを発展させた。(A. Shamir, "How to share a secret", Communications of the ACM, vol.22, no.11, pp.612-613, Nov.1979、およびG. Blakley, "Safeguarding cryptographic keys", presented at the Proceedings of the AFIPS 1979 National Computer Conference, vol.48, Arlington, VA, June 1997, pp.313-317を参照。)「秘密分散」の背景にある概念は、秘密(例えば、暗号化/復号鍵)を「n」個の異なる参加者に分配して、任意の「k」人の参加者が秘密を再構成することができ、またk-1以下の参加者はその秘密に関していっさい明らかにできないようにするものである。これらの要件は、情報エントロピーに関する「完全な」秘密分散の基礎でもある(E. D. Karnin, J. W. Greene、およびM. E. Hellman, "On secret sharing systems", IEEE Trans. Inform. Theory, vol.IT-29, no.1, pp.35-41, Jan.1983を参照)。
「秘密分散」概念は、さらに、Itoらによって一般化秘密分散技法として拡張された(M. Ito, A. Saito、およびT. Nishizeki, "Secret sharing scheme realizing general access structure", in Proc. IEEE Global Telecommunications Conference (Globecom'87), Tokyo, Japan, Jan.1987, pp.99-102を参照)。秘密Kは、「n」人の参加者の集合
に分散され、
の有資格部分集合のみが(複数の)秘密を構成することができる。Γとして表されている、これらの有資格部分集合は、秘密分散法の「アクセス構造」と呼ばれる。完全秘密分散法では、Γに入っていない参加者の部分集合は、(複数の)秘密に関する情報を取得することができない。Γのそれぞれの部分集合内の参加者の数は、必ずしも同じではない。例えば、4人の参加者からなる集合
において、一般化秘密分散法は、アクセス構造Γ={{P1, P2}, {P2, P3, P4}}を持つことができる。ここで、第1の部分集合には2人の参加者が入っており、第2の部分集合には3人の参加者が入ることができる。(3,4)しきい値秘密分散法では、アクセス構造Γ={{P1, P2, P3,}, { P1, P3, P4}, {P2, P3, P4}, {P1, P2, P4},}を持つことができる。それぞれの有資格部分において、参加者の数は3である。(k,n)しきい値秘密分散法は、特別な一般化秘密分散技法である。
完全秘密分散法は、以下のように情報エントロピーを使用して定義される。
1)任意の有資格部分集合Yは、以下の式で(複数の)機密Kを再構成することができる。
∀γ∈Γ H(K|Y)=0、および
2)任意の無資格部分集合Yは、以下のように、(複数の)機密Kに関する情報を持たない。
2)任意の無資格部分集合Yは、以下のように、(複数の)機密Kに関する情報を持たない。
∀γ∈Γ H(K|Y)=H(K)
Benalohらは、単調回路設計に基づく一般化完全秘密分散技法を提案した(G. Blakley, "Safeguarding cryptographic keys", presented at the Proceedings of the AFIPS 1979 National Computer Conference, vol.48, Arlington, VA, June 1997, pp.313-317を参照)。Brickellは、さらに、秘密分散法を拡張した(E. F. Brickell, "Some ideal secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '89): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, J.-J. Quisquater and J. Vandewalle, Eds., IACR. Houthalen, Belgiumを参照)。Brickellは、複数秘密分散法を構成するのに必要だが、十分ではない条件を示し、さらに、コンパートメント秘密分散法(compartment secret sharing)を導入した。コンパートメント秘密分散では、複数のグループを異なるしきい値と連携させて秘密を取得することができる。Jacksonらは、幾何学的アプローチを使用して複数秘密分散法を記述した([JAC94]を参照)。Van Dijkは、ベクトル空間構成において複数秘密分散と線形符号との間のつながりを確立した(M. Van Dijk, "A linear construction of perfect secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag,
May 1994, pp.23-35を参照)。これらの級数秘密分散技法は、線形秘密分散法(LSSS)として分類されることが多い。
Benalohらは、単調回路設計に基づく一般化完全秘密分散技法を提案した(G. Blakley, "Safeguarding cryptographic keys", presented at the Proceedings of the AFIPS 1979 National Computer Conference, vol.48, Arlington, VA, June 1997, pp.313-317を参照)。Brickellは、さらに、秘密分散法を拡張した(E. F. Brickell, "Some ideal secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '89): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, J.-J. Quisquater and J. Vandewalle, Eds., IACR. Houthalen, Belgiumを参照)。Brickellは、複数秘密分散法を構成するのに必要だが、十分ではない条件を示し、さらに、コンパートメント秘密分散法(compartment secret sharing)を導入した。コンパートメント秘密分散では、複数のグループを異なるしきい値と連携させて秘密を取得することができる。Jacksonらは、幾何学的アプローチを使用して複数秘密分散法を記述した([JAC94]を参照)。Van Dijkは、ベクトル空間構成において複数秘密分散と線形符号との間のつながりを確立した(M. Van Dijk, "A linear construction of perfect secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag,
May 1994, pp.23-35を参照)。これらの級数秘密分散技法は、線形秘密分散法(LSSS)として分類されることが多い。
秘密分散法の効率を測定するアプローチは少なくとも2つある(H. M. SunおよびS. P. Shieh, "Constructing perfect secret sharing schemes for general and uniform access structures", Journal of Information Science and Engineering, vol.15, pp.679-689, Oct.1999を参照)。これら2つのアプローチは、i)情報率、およびii)ディーラーのランダム係数である(C. Blundo、A. De Santis、A. G. Gaggia、およびU. Vaccaro, "New bounds on the information rate of secret sharing schemes", IEEE Trans. Inform. Theory, vol.41, no.2, pp.549-554, Mar. 1995、F. BrickellおよびD. M. Davenport, "On the classification of ideal secret sharing schemes", in Advances in Cryptology - (CRYPT '89), G. Brassard, Ed., IACR. Springer-Verlag, 1989, pp.278-285、C. Blundo、A. G. Gaggia、およびD. R. Stinson, "On the dealer's randomness required in secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag, May 1994, pp.35-46、A. De SantisおよびB. Masucci, "Multiple ramp schemes", IEEE Trans. Inform. Theory, vol.45, no.5, pp.1720-1728, July 1999を参照)。
参加者に与えられる共有のサイズは、秘密分散法の設計における重要な尺度である。共有が大きすぎる場合、秘密を計算するために使用される必要メモリ量は効率的な量にならない。したがって、理想的な秘密分散は、情報率ρ(Σ,Γ,K)=1である完全秘密分散として定義される(E. F. BrickellおよびD. M. Davenport, "On the classification of ideal secret sharing schemes", in Advances in Cryptology - (CRYPT '89), G. Brassard, Ed., IACR. Springer-Verlag, 1989, pp.278-285を参照)。
第2の尺度は、ディーラーのランダム係数μである。これは、この方式をセットアップするためにディーラー側で必要とする(複数の)秘密の1ビット当たりのランダムの量を表し([BLU94]を参照)、以下の式で表すことができる。
ただし、ΠKは、秘密Kに関する確率分布である。ディーラーは、与えられたアクセス構造Γに対する秘密分散法Σを設定するためにランダムの可能な最小量に関心を持つことが多い。完全秘密分散法の欠点は、秘密共有のサイズを秘密のサイズよりも小さくすることができないためオーバーヘッドとなっていることである。無資格グループに(複数の)秘密の部分情報の入手を許可する他の方法があるが、その(複数の)秘密を解読するのには十分ではない。これらの方式では、機密共有のサイズを秘密のサイズよりも小さくすることが可能である。公開された情報が無資格グループのサイズに比例する場合、ランプ型秘密分散法とみなされる(A. De Santis and B. Masucci, "Multiple ramp schemes," IEEE Tram. Inform. Theory, vol. 45, no.5, pp.1720-1728, My 1999、H. Yamamoto, "On secret sharing systems using (k, 1, n) threshold scheme," Electronics and Communications in Japan, Part I, vol.69, no.9, pp.46-54, 1986を参照)。本発明は、強い機密保護対策を維持しながら共有のサイズを縮小する強いランプ型秘密分散法として分類される
複数秘密分散技法は、NaorおよびShamirによるイメージ秘密分散で使用されてきた(M. NaorおよびA. Shamir, "Visual cryptography", presented at the Proceedings of the Conference on Advances in Cryptology - Eurocrypt '94, A. De Santis, Ed., Berlin, Germany, 1994, pp.1-12を参照)。技法的な詳細は、上述の複数秘密分散と極めて異なっているが、イメージ秘密分散法では、任意のk個のイメージ共有をスタックして、元のイメージを示すという単純なアイデアを提案している。これは、視覚暗号法または視覚秘密分散とも呼ばれるが、それは、この方法が多量の暗号を計算を伴わず、むしろ2進値または演算だけを伴うからである。
複数秘密分散技法は、NaorおよびShamirによるイメージ秘密分散で使用されてきた(M. NaorおよびA. Shamir, "Visual cryptography", presented at the Proceedings of the Conference on Advances in Cryptology - Eurocrypt '94, A. De Santis, Ed., Berlin, Germany, 1994, pp.1-12を参照)。技法的な詳細は、上述の複数秘密分散と極めて異なっているが、イメージ秘密分散法では、任意のk個のイメージ共有をスタックして、元のイメージを示すという単純なアイデアを提案している。これは、視覚暗号法または視覚秘密分散とも呼ばれるが、それは、この方法が多量の暗号を計算を伴わず、むしろ2進値または演算だけを伴うからである。
このイメージ秘密分散法は、白黒イメージに対する(2,2)しきい値イメージ秘密分散技法として導入された。Atenieseらは、(k,n)しきい値イメージ秘密分散技法を開発した(G. Ateniese、C. Blundo、A. De Santis、およびD. R. Stinson, "Visual cryptography for general access structures", Information and Computation, vol.129, no.2, pp.86-106, 1996を参照)。しかし、(k,n)しきい値イメージ秘密分散技法にはいくつかの障害がある。さまざまな研究者たちが、これらの難題の解決に大変な骨を折っており、これはi)カラーイメージ拡張、およびii)最適なイメージコントラスト率を含む(R. LukacおよびK. N. Plataniotis, "Colour image secret sharing", Electronics Letters, vol.40, no.9, pp.529-531, Apr.2004、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005, C. N. Yang, "A note on efficient color visual encryption", Journal of Information Science and Engineering, vol.18, pp.367-372, 2002、C. Blundo、A. De Santis、およびD. R. Stinson, "On the contrast in visual cryptography schemes", Journal of Cryptology, vol.12, pp.261-289, 1999、C. KuhlmannおよびH. U. Simon, "Construction of visual secret sharin
g schemes with almost optimal contrast", presented at the Proceedings of the eleventh annual ACM-SIAM symposium on discrete algorithms, D. Shmoys, Ed., San Francisco, California, United States, Jan.2000, pp.263-272、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base. [オンライン]入手可能: http://philby.ucsd.edU/cryptolib/l 996/96-07.html。最終アクセス日: March 2005)。
g schemes with almost optimal contrast", presented at the Proceedings of the eleventh annual ACM-SIAM symposium on discrete algorithms, D. Shmoys, Ed., San Francisco, California, United States, Jan.2000, pp.263-272、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base. [オンライン]入手可能: http://philby.ucsd.edU/cryptolib/l 996/96-07.html。最終アクセス日: March 2005)。
本発明の例示的な一実施形態では、(k,n)法による秘密分散の行列射影技法、およびデータ秘密分散とイメージ秘密分散におけるその応用を取り扱う。共有「n」は、ベクトルとして分散され(指定されたビット長を持つ値とは反対に)、これらの共有から選択された任意の「k」個のベクトルは、同じ射影行列を持つ。秘密は、行列で表されているため、秘密共有のサイズを潜在的に縮小し得る。行列射影秘密分散技法がイメージ共有に適用された場合、イメージ共有のサイズは、元のイメージのサイズよりもかなり小さくなる。さらに、これらの共有を送信するのに必要な送信帯域幅も、上述のイメージ秘密分散法に比べてかなり小さい。
次に、行列射影をどのように定義するかについて簡単に説明する。さらに、行列射影は、相似変換の下で不変であり、いくつかの独自の特性を有する。
行列射影
第1に、行列射影は、単純な例を通して定義されなければならない。例えば、行列Aを階数k(k<m)のm×x行列とし、Aの射影行列を
として表すものとする。射影行列
は
として定義されるが、ただし、(・)'は、転置行列である。さらに、
と書くこともできる。
第1に、行列射影は、単純な例を通して定義されなければならない。例えば、行列Aを階数k(k<m)のm×x行列とし、Aの射影行列を
次元kを持つ任意のk個の一次独立ベクトルxiがある場合、ベクトルviの集合を、1≦i≦kとして、
vi=Axiと計算することができる。これらのk個のベクトルviで、行列Bを
B=[v1 v2 ... vk]
と構成することができる。
vi=Axiと計算することができる。これらのk個のベクトルviで、行列Bを
B=[v1 v2 ... vk]
と構成することができる。
したがって、階数kのm×k次元行列A(k≦m)、および1≦i≦kとしてk個の一次独立ベクトルxiを選択することができる[定理2.1]。vi=AXiであるk個のベクトルviを使用して、行列Bを
B=[v1 v2 ... vk]
と構成することができる。射影行列は、
を満たす。
B=[v1 v2 ... vk]
と構成することができる。射影行列は、
証明:B=[v1 v2 ... vk]およびvi=Axiであるため、
B=[v1 v2 ... vk]
=[Ax1 Ax2 ... Axk]
=A[x1 x2 ... xk]
X=[x1 x2 ... xk]とし、Xはk個の一次独立のベクトルxisを持つので、Xは最大階数のk×k行列である。B=AXと書くことができる。補題2.1の結果から、
が得られる。
B=[v1 v2 ... vk]
=[Ax1 Ax2 ... Axk]
=A[x1 x2 ... xk]
X=[x1 x2 ... xk]とし、Xはk個の一次独立のベクトルxisを持つので、Xは最大階数のk×k行列である。B=AXと書くことができる。補題2.1の結果から、
上記の特性(1)〜(3)は、行列操作により容易に示すことができる。特性(4)は、べき等行列に対する重要な特性であり、得られた射影行列が正しいかどうかを検証するのに役立ち、また単純である。
べき等行列Dは、固有値として0と1しかとらない[補題2.2]。
証明:べき等行列Dについて、その固有値は、λであり、
Dx=λx => D2x=Dλx
となる。
Dx=λx => D2x=Dλx
となる。
Dは、D2=Dとなるべき等行列であるため、Dx=λDxであることを証明することができ、あるいは、λx=λλxと簡約することができる。つまり、(λ2-λ)x=0となる。この条件は、非ゼロのxについて成立しなければならず、これは、
λ2-λ=0、またはλ=0、1
を意味する。
λ2-λ=0、またはλ=0、1
を意味する。
べき等行列Dについて、tr(D)=rank(D)である[補題2.3]。
証明:べき等行列Hは、
D=TΛT-1となるような対角相似行列Λを持つが、ただし、Tは固有ベクトル行列であり、Λは、固有値行列である。DおよびΛは、相似行列であるため、
rank(D)=rank(Λ)、
および
tr(D)=tr(Λ)
であることがわかる。
D=TΛT-1となるような対角相似行列Λを持つが、ただし、Tは固有ベクトル行列であり、Λは、固有値行列である。DおよびΛは、相似行列であるため、
rank(D)=rank(Λ)、
および
tr(D)=tr(Λ)
であることがわかる。
補題2でも述べたように、べき等行列Dは、固有値として0または1を持つ。Λは、その対角要素に0と1の固有値を持たなければならない。
tr(Λ)=rank(Λ)
したがって、
tr(D)=rank(D)
となる。
したがって、
tr(D)=rank(D)
となる。
証明:rank(A)=kであるため、rank(A'A)=kおよびrank((A'A )-1)=kとなる。
M=(A'A)-1ならば、rank(A×M)を
rank(A)+rank(M)-min(m,k)≦rank(A×M)-min(rank(A),rank(M))
と求めることができる。
rank(A)+rank(M)-min(m,k)≦rank(A×M)-min(rank(A),rank(M))
と求めることができる。
つまり、
k+k-k≦rank(A×M)≦min(k;k)、またはrank(A×M)=k
と簡約されるのほあ明らかである。
k+k-k≦rank(A×M)≦min(k;k)、またはrank(A×M)=k
と簡約されるのほあ明らかである。
ここで、
と表すことができるので、
rank(A×M)+rank(A')-min(m;k)≦rank(A×M×A')≦min(rank(A×M),rank(A')
k+k-k≦rank(A×M×A')≦min(k,k)、または
となる。
であることが示される。
は、べき等行列であり、
であるため、
であることが証明された。
rank(A×M)+rank(A')-min(m;k)≦rank(A×M×A')≦min(rank(A×M),rank(A')
k+k-k≦rank(A×M×A')≦min(k,k)、または
次に行列射影を使用する秘密分散について説明する。このアイデアは、相似変換の下で行列射影不変特性を使用するというものである。まず最初に、Shamirの多項式秘密分散技法について説明する。
行列射影秘密分散
上述のように、Shamirは、k≦nについて(k-1)次多項式関数を用いる(k,n)しきい値秘密分散技法を実証した(A. Shamir, "How to share a secret", Communications of the ACM, vol.22, no.11, pp.612-613, Nov.1979を参照)。秘密値d0∈Zを共有するために、1≦i≦k-1についていくつかのランダム係数di∈Zを用いてk-1次多項式関数f(x)を
f(x)=d0+d1x+ ... +dk-1xk-1 mod p
と書くことができるが、
ただし、p∈Zは、素数である。「n」個の共有を「n」個の異なる参加者に分配するために、分散中心は、「n」個の異なる値に対しyi=f(xi)、xi∈Zとする値(xi,yi)の「n」個の対を計算することができる。変数d0は、ラグランジュ法を使用してk個の共有により
と決定することができる。
上述のように、Shamirは、k≦nについて(k-1)次多項式関数を用いる(k,n)しきい値秘密分散技法を実証した(A. Shamir, "How to share a secret", Communications of the ACM, vol.22, no.11, pp.612-613, Nov.1979を参照)。秘密値d0∈Zを共有するために、1≦i≦k-1についていくつかのランダム係数di∈Zを用いてk-1次多項式関数f(x)を
f(x)=d0+d1x+ ... +dk-1xk-1 mod p
と書くことができるが、
ただし、p∈Zは、素数である。「n」個の共有を「n」個の異なる参加者に分配するために、分散中心は、「n」個の異なる値に対しyi=f(xi)、xi∈Zとする値(xi,yi)の「n」個の対を計算することができる。変数d0は、ラグランジュ法を使用してk個の共有により
例えば、秘密値d0=5を考え、p=19に対し(2,4)秘密分散を構成したいとする。多項式関数f(x)は、
f(x)=5+3x mod 19
と書くことができるが、ただし、d1は3に選択されている。
f(x)=5+3x mod 19
と書くことができるが、ただし、d1は3に選択されている。
x1=3、x2=5、x3=7、x4=10に対しいくつかの値をランダムに選んだ場合、これら4つの共有を(3,14)、(5,1)、(7,7)、(10,16)として計算することができる。k-1個以下の共有について、秘密値d0に関して知られていない。k個以上の共有について、上述のようにラグランジュ法を使用してd0の値を決定することができる。秘密のサイズは、共有のサイズと同じである。
モジュロ算術演算は、暗号法にとって重要であり、秘密分散技法にも等しく重要である。秘密分散において行列射影を使用するために、まず、ある種の行列モジュロ算術演算を導かなければならない。
モジュロ算術演算では、整数rは逆数r-1をとることができ、r×r-1(mod p)≡1となる。pが素数であれば、フェルマーの定理から、r-1(mod p)≡rp-2(mod p)が成り立つ。例えば、
4-1(mod 19)=419-2(mod 19)=5(mod 19)
である。
4-1(mod 19)=419-2(mod 19)=5(mod 19)
である。
またpが素数でない場合に、ユークリッドのアルゴリズムを使用して、r-1(mod p)を計算することもできるが、rおよびpは、互いに素である、つまりgcd(r,p)=1でなければならない([SEB89]を参照)。
行列射影公式(上述)に行列逆演算があるのでモジュロ演算で逆行列を計算する方法は興味深い。Hill換字暗号でも、モジュロ行列逆演算を使用して、復号鍵行列を計算した(D. R. Stinson, Cryptography: Theory and Practice, 2nd edition. Chapman & Hall/CRC, 2002, ch.1.2.4, pp.34-36を参照)。幸いなことに、行列演算に対するモジュロ算術演算は、行列理論における数学的演算と同じように拡張することもできる。
正方行列Mは、det(M)≠0の場合に逆行列M-1を持つ。モジュロ計算では、正方行列は、さらに、mod(det(M),p)≠0の場合に、モジュロ逆行列M-1 (mod p)を持つこともできる。本発明に関する説明の残り部分は、以下の2つの条件に制限される。
1)pは素数であり、
2)mod(det(M),p)≠0である。
2)mod(det(M),p)≠0である。
M-1(mod p)は、M-1(mod p)=[(det(M))-1(mod p)×adj(M)](mod p)と計算することができる。
ただし、adj(M)は、Mの随伴行列である。
上の定理2.1に示されているように、1≦i≦kについてこれらk個のベクトルxiは、射影行列が相似変換の下で不変であるように一次独立であることが要求される。本発明による(k,n)行列秘密分散技法では、この要件は、モジュロ演算逆行列が存在するかどうかを決定するうえで非常に重要である。Miglerらは、固定階数の有限体に多くの一次独立のランダム行列またはベクトルがあることを示した(T. Migler、K. E. Morrison、およびM. Ogle. "Weight and rank of matrices over finite fields", September 29 2003、[オンライン]入手可能: http://www.calpoly.edu/〜kmorriso/Research/weight.pdf。最終アクセス日: March 2006)。特に、階数kのランダムm×k行列の個数(行列Aの利用可能性)は、(pm-1)(pm-p)...(pm-pk-1)であり、 次元k×1のk一次独立ランダムベクトルの個数は、(pk-1)(pk-p) ... (pk-pk-1)(ベクトルxiの利用可能性、または許容される参加者の可能な数)である。これは、逆行列を持つ多くのモジュロ行列を構成できることを示唆している。
行列
の中の秘密を解くために(k-1)個のいずれの共有をも使用することはできないため、この要件を満たすように他の条件を制限しなければならない。(k-1)個のベクトルviを知っていると考えると、さらに、
および
が成り立ち、行列
は対称行列である。(k-1)mの連立方程式をたてて、行列
内のm(m+1)/2-1個の値を解くことができることは明らかである。それを防ぐために、(k-1)m<m(m+1)/2-1であることを保証する必要がある。したがって、本発明の秘密分散法の他の要件は、m>2(k-1)-1である。
次に、本発明の例示的な一実施形態による行列射影を使用する秘密分散について、説明する。(複数の)秘密は、次元m×1で正方行列
に格納される。本発明の例示的な一実施形態による秘密分散法を、i)共有の構成およびii)秘密の再構成に関して説明する。
行列
を秘密分散するために、まず、素数「p」を選択しなければならない。この素数の値が、システムの秘密性を直接的に決定する。特に、素数は、モジュロ(mod)計算(後述)で使用されるため、素数が大きいほど、秘密行列
を確定することが困難である。ここでの(k,n)行列射影分散法は、以下のステップで説明される。
1)階数kのm×k行列Aを構成する(m>2(k-1)-1)
2)
を計算する
3)aiに対するn個の異なる値をランダムに選択し、n個のベクトルxiを
として構成する
4)i番目の参加者の共有viを1≦i≦nについてvi=Axi (mod p)として計算する。
2)
3)aiに対するn個の異なる値をランダムに選択し、n個のベクトルxiを
4)i番目の参加者の共有viを1≦i≦nについてvi=Axi (mod p)として計算する。
5)剰余行列
を決定し、公開する
6)行列A、
およびn個のベクトルxiを破壊する
7)これらn個の共有viを
のn人の異なる参加者に分配する
k-1個以下の共有について、射影行列
は、完全な次元性を欠いているため計算することができない。したがって、秘密行列
を求めることはできない。k個以上のベクトル共有viがある場合、秘密行列
を以下のように決定することができる。
6)行列A、
7)これらn個の共有viを
k-1個以下の共有について、射影行列
1)行列BをB=[v1 v2 ... vk]と構成するが、ただし、viの次数は重要でない。
剰余行列
が公開情報にされる。A、xi、
、および
を破壊することができ、次いで、4つのベクトル共有viを4人の異なる参加者に分配する。個々の参加者は、剰余行列
およびその所有する共有を知っても、秘密行列
を明らかにすることはできない。
この結果は、元の秘密行列
と同じである。そこで、行列射影を使用する安全な秘密分散技法を開発した。秘密のサイズは、それぞれの共有のサイズよりも大きい。オーバーヘッドコストに関して、Shamirの方法と本発明の(2,4)方式の実施例を使用する本発明の方法について計算することもできる。Shamirの方法では、秘密値1つに4つの共有値がある。オーバーヘッドコストは、
となる。
Shamirの方式の参加者の可能な数は、p-1、またはこの場合、19をモジュロとして18人の参加者である。
本発明の行列射影秘密分散技法では、9つの秘密値にわたって、3つの要素がそれぞれの共有(ベクトル)に含まれる4つのベクトル共有viがある(3×3秘密行列
において)。さらに9つの秘密値の剰余行列
を加えた場合、オーバーヘッドコストは、
となる。
明らかに、本発明の秘密分散技法はオーバーヘッドコストをかなり削減する。それに加えて、本発明の技法の参加者の可能な数は、(pk-1)(pk-p)...(pk-pk-1)または19を法としてk=2の場合に参加者123,120人である。本発明により、さらに多くの数の参加者に、さらに多くの秘密を共有させることができる。
次に、上述の例示的な秘密分散技法をイメージ秘密分散などのいくつかの重要な用途に拡張する。イメージ秘密分散は、NaorおよびShamirによって説明されており、視覚的秘密分散と呼ばれた(M. NaorおよびA. Shamir, "Visual cryptography", presented at the Proceedings of the Conference on Advances in Cryptology - Eurocrypt '94, A. De Santis, Ed., Berlin, Germany, 1994, pp.1-12, M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005)。イメージ秘密分散は、不正アクセスから秘密イメージを保護するために使用されることが多いが、信頼性を高めて信頼できない伝送(信頼できない衛星伝送などの)の破損ピクセルによるイメージ損傷を防止することも行う。
行列射影イメージ秘密分散
(k,n)イメージ秘密分散法では、イメージは、i)任意のk個以上のイメージ共有がイメージの再構成に使用することができ、ii)任意のk-1個以下のイメージ共有では秘密イメージに関する情報が明らかにならないように「n」個の共有に分割される。NaorおよびShamirの技法は、白黒イメージに関して提案されたものである。第1の方式は、(2,2)であり、以下のとおりである。
(k,n)イメージ秘密分散法では、イメージは、i)任意のk個以上のイメージ共有がイメージの再構成に使用することができ、ii)任意のk-1個以下のイメージ共有では秘密イメージに関する情報が明らかにならないように「n」個の共有に分割される。NaorおよびShamirの技法は、白黒イメージに関して提案されたものである。第1の方式は、(2,2)であり、以下のとおりである。
しかし、再構成されたイメージは、解像度においてそのコントラストを失い、ときには歪む。それに加えて、共有のサイズは、元のイメージの2倍大きくなる。全体として、イメージ共有のための記憶領域は、秘密イメージのサイズよりも4倍大きい。Atenieseは、この技法を(k,n)イメージ秘密分散として拡張した(G. Ateniese、C. Blundo、A. De Santis、およびD. R. Stinson, "Visual cryptography for general access structures", Information and Computation, vol.129, no.2, pp.86-106, 1996を参照)。さまざまな研究者たちが濃淡イメージとカラーイメージの技法を拡張するうえで課題がまだ残っているが、再構成されたイメージに対するコントラストが喪失することで、元のイメージを完全に再構成することが妨げられる(R. LukacおよびK. N. Plataniotis, "Colour image secret sharing", Electronics Letters, vol.40, no.9, pp.529-531, Apr. 2004、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005、C. N. Yang, "A note on efficient color visual encryption", Journal of Information Science and Engineering, vol.18, pp.367-372, 2002を参照)。
本発明の発明者は、上述の行列射影秘密分散技法を使用してカラーイメージを「n」個の共有に分割することを伴うアプローチを説明している。このアイデアは、m×m個のピクセルのイメージを秘密行列
とみなすことである。本発明では、m×k行列Aおよびその射影行列
を構成することができる。それぞれの共有は、次元をm×1とする、または1≦i≦nとしてm個のピクセルを有するベクトルvi=Axi (mod p)であり、xiは、ファンデルモンデ行列から構成されたk×1個のベクトルである。それに加えて、剰余行列
も計算される。
イメージが必要になった場合、任意のk個のベクトルviを、m×k行列Bに組み合わせて、B=[v1 v2 ... vk]にする。秘密イメージは、秘密行列
として構成され、これは、
として計算することができる。このアプローチでは、再構成されたイメージ中のコントラストはほぼ損失なしであり、それぞれのイメージ共有は、元の秘密イメージよりもm倍小さい。
行列射影秘密分散を使用するイメージ秘密分散には少なくとも2つの課題がある。
1)カラーイメージは、3層からなる、つまり、2D赤色ピクセル、2D緑色ピクセル、および2D青色ピクセルを含むRGBである。
2)ピクセル強度レベルは、典型的には、0〜255であり、これらは素数のモジュロpとして使用することはできない。
第1の課題は、それぞれの共有がさらに3つの層(赤色、緑色、および青色の強度)を赤色の共有における秘密分散赤色ピクセル、緑色共有における秘密分散緑色ピクセル、および青色共有における秘密分散青色ピクセルとして持つ場合に対処しやすい。
ピクセル強度を取り扱うために、Ωを可能な最大ピクセル強度レベル(例えば、255)として表し、次いで、「p」をΩに近い最大の素数として選択する。例えば、8ビット分解能イメージでは、Ω=255およびp=233となる。しかし、2つの剰余行列が生成され、1つはp=233よりも大きいピクセル値を含む剰余行列、もう1つは行列射影を使用する秘密分散の計算結果から計算された
である剰余行列である。
これら2つの剰余m×m行列を組み合わせて単一のm×m行列にすることができる。まず最初に、元のイメージ行列を、1≦i, j≦mおよび0≦gij≦Ωとして
で表し、秘密行列を、0≦dij≦pとして
で表すと、差行列
は、
となる。
これにより、秘密行列は、モジュロ行列射影操作に使用できることが保証される。
行列
を秘密分散するために、1≦i,j≦mとする他の剰余行列
を用意する。ここでは、2つの剰余行列
および
を格納したくなく、そこで、これら2つの行列を1つの行列
に、EFを偶数床関数、OFを奇数床関数として
のようにまとめることができる。
イメージが再構成されるときに、k個のベクトルviを使用して、射影行列
を計算することができる。最も重要なことは、2つの剰余行列を
から逆に2つの剰余行列
と
とに組み立てる必要があるという点である。剰余行列
は、
として構成することができ、他の剰余行列
は、
として構成することができる。
明らかに、この方法によれば、それぞれの秘密共有が、元のイメージを明らかにし得ないことは保証されるだろう。大きなイメージの場合、m×mウィンドウを使用し、イメージ全体をより小さなイメージに分割し、イメージ秘密分散を行えるようにする。さらに、イメージは、行列のさらに小さなブロックに分割できるため、本発明では、いくつかのイメージブロックにおいてリアルタイム処理および伝送のエラーの可能性を許容する。
本発明では、図1に示されているように「空軍」イメージを秘密分散する、単純なデモンストレーション用のソフトウェアを作成した。
図1において、288×322ピクセルのカラー「空軍」イメージは、n=5個の共有に分割されるが、ただし、しきい値はk=3で、剰余イメージがある(つまり、(k,n)=(3,5)秘密分散)。m=4を選択した場合、それぞれの共有は、72×84ピクセルである。この場合、「m」は、反復毎に処理されるピクセルの個数に等しい。したがって、「m」の値が増大すると、オーバーヘッドは減少する(つまり、それぞれの個別の共有が小さくなる)が、1分当たりの計算量は増大する。
これらの共有は、図1の右下に示されている。この実施例では、共有1、2、および4を使用して、剰余イメージによりイメージを再構成しており、実際、3つの共有の組合せを使用して、元のイメージを再構成することが可能である。右上のイメージは、再構成されたイメージであり、これは、歪みまたはコントラスト差のない元の秘密イメージと全く同じである。また、5つの共有のうち1つおよび真ん中に示されている剰余イメージは、元のイメージに関する情報を明らかにしないことに留意されたい。
図2において、不正な共有(共有2)は、共有1および4で秘密イメージを構成することができない。その結果、この秘密イメージは、k-1個以下のイメージ共有が使用される場合に保護される。
この技法は、衛星通信ネットワーク(衛星用送信機から衛星用受信機へ)またはクライアント-複数サーバーベースのアーキテクチャ(例えば、共有が複数のサーバー上に格納されるが、クライアント側は、どのサーバーであるかを知らず、移動エージェントを使用して共有を取り出す)で実装されている場合、秘密共有の伝送セキュリティを劇的に変える可能性がある。以下の利点は容易にわかる。
1)イメージ伝送のセキュリティ
盗聴者は、イメージを再構成するために少なくともk個のチャネルに押し入らなければならず、これは、1つのチャネルでイメージを送信するよりも確かに安全である。それぞれのチャネルを別々に暗号化することによりセキュリティを高めることが可能である。
盗聴者は、イメージを再構成するために少なくともk個のチャネルに押し入らなければならず、これは、1つのチャネルでイメージを送信するよりも確かに安全である。それぞれのチャネルを別々に暗号化することによりセキュリティを高めることが可能である。
2)イメージ再構成の信頼性
通信チャネル上のデータ伝送は、多数のエラーを含み得る。提案されている技法は、この伝送エラーを低減するエラーを起こしやすいアプローチとなっている。元のイメージから構成することができる組合せが多数ある。例えば、上記の「空軍」イメージでは、複数の組合せ(1,2,3)、(1,2,4)、(1,2,5)、(2,3,4)、(2,3,5)、および(3,4,5)、または4つの共有の任意の組合せを一度に使用してイメージを再構成することができる。
通信チャネル上のデータ伝送は、多数のエラーを含み得る。提案されている技法は、この伝送エラーを低減するエラーを起こしやすいアプローチとなっている。元のイメージから構成することができる組合せが多数ある。例えば、上記の「空軍」イメージでは、複数の組合せ(1,2,3)、(1,2,4)、(1,2,5)、(2,3,4)、(2,3,5)、および(3,4,5)、または4つの共有の任意の組合せを一度に使用してイメージを再構成することができる。
3)帯域幅利用の効率
イメージ共有は元のイメージよりもかなり小さいため、これらの「n」個の秘密共有を送信するために使用される帯域幅は、オーバーヘッドを大きくしない。上記の実施例では、元のイメージは、92,736個のピクセルを有し、共有のそれぞれは、6,048個のピクセルを有する。公開イメージ(または剰余行列)は、元のイメージと同じサイズである92,736個のピクセルを有する。プロセス全体の全伝送は、元のイメージサイズの(92,736+6,048*5)/92,736=1.3261倍である。伝送速度は、1+n/m^2=1+5/16=1.3125におおよそ等しい。NaorおよびShamirの方法を使用する必要がある場合(また、白黒イメージにのみ使用できる場合)、(2,2)しきい値に対する伝送速度は、4であるが、それは、2つのイメージ共有があり、それぞれのイメージ共有は、元の秘密イメージの倍のサイズであるからである。それに加えて、この構成により、イメージは歪む。
イメージ共有は元のイメージよりもかなり小さいため、これらの「n」個の秘密共有を送信するために使用される帯域幅は、オーバーヘッドを大きくしない。上記の実施例では、元のイメージは、92,736個のピクセルを有し、共有のそれぞれは、6,048個のピクセルを有する。公開イメージ(または剰余行列)は、元のイメージと同じサイズである92,736個のピクセルを有する。プロセス全体の全伝送は、元のイメージサイズの(92,736+6,048*5)/92,736=1.3261倍である。伝送速度は、1+n/m^2=1+5/16=1.3125におおよそ等しい。NaorおよびShamirの方法を使用する必要がある場合(また、白黒イメージにのみ使用できる場合)、(2,2)しきい値に対する伝送速度は、4であるが、それは、2つのイメージ共有があり、それぞれのイメージ共有は、元の秘密イメージの倍のサイズであるからである。それに加えて、この構成により、イメージは歪む。
4)他の用途
提案されている行列射影秘密分散法は、データファイル、電子メール、ビデオなどの安全な伝送にも使用することが可能である。さらに、クライアント-複数サーバーアーキテクチャ(上記)は、この技法を使用して、情報共有を宛先に、無線環境であっても、確実に、安全に配信することができる。
提案されている行列射影秘密分散法は、データファイル、電子メール、ビデオなどの安全な伝送にも使用することが可能である。さらに、クライアント-複数サーバーアーキテクチャ(上記)は、この技法を使用して、情報共有を宛先に、無線環境であっても、確実に、安全に配信することができる。
要するに、本発明は、(k,n)カラーイメージ機密分散において使用することができる、行列射影を使用する(k,n)秘密分散法を含む。任意のk個のベクトル共有は、通常同じ射影行列を共有することができる同じ射影行列内にある。射影行列は、対称行列であるため、秘密行列は、射影行列と剰余行列(公開情報である)との総和である。しかし、(公開)剰余行列は、射影行列が知られていない場合に秘密行列を明らかにしない。
本発明の行列射影秘密分散(k,n)法が、情報を保護するために衛星伝送で使用される場合、衛星送信機は、暗号化された情報信号(例えば、秘密行列
)を「n」個の別々のチャネル上で衛星用受信機に送ることができ、剰余行列
を公開することができる。例示的な一実施形態では、衛星用受信機は、「n」個のベクトル共有(vi)のうちの任意の「k」個を含み、このようなベクトル共有および公開される剰余行列を使用して、秘密行列
を導き出す。それとは別に、衛星用受信機は、k-1個のベクトル共有を含むことができ、k番目のベクトル共有に暗号化された情報を入れて、受信機に存在するベクトル共有と剰余行列の組合せにより、受信機側に秘密行列
を生成させるようにできる。
本発明の行列射影秘密分散技法は、さらに、銀行またはクレジット会社が貴重な情報を安全で信頼性の高い方法により格納するために使用することもできる。この情報は、したがって、あまりコンパクトでない形態で効率よく格納できる。
本発明の行列射影秘密分散技法は、さらに、オーディオ、ビデオ、およびオーディオビジュアル秘密分散にも拡大適用することができる。音楽およびビデオ産業では、これを用いて、所有権を保護し、不法配給の流通元を追跡することができる。また、オンラインの不法ファイル共有システムを防止するために使用することもできる。例えば、音楽ファイル共有システムにおいて、それぞれの参加者Pに、ベクトル共有(vi)の一意的集合を提供し、それぞれのユーザーの射影行列
が一意となるようにすることができる。この方法を用いると、ユーザーがそのユーザーに割り当てられていない射影行列を使用して音楽ファイルまたは他のコンテンツを復号しようとしても、そのコンテンツは効果的に復号されない。
本発明は、例示的な実施形態に関して説明されているが、それらの実施形態に限定されない。むしろ、当業者が本発明の範囲およびその等価物の範囲から逸脱することなく実施できる本発明の他の変更形態および実施形態を含むように付属の請求項を広く解釈すべきである。
Claims (6)
- 秘密を共有する方法であって、
少なくとも1つの第1のランダム行列を生成するステップと、
前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、
前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定するステップとを含む方法。 - さらに、
1つまたは複数のベクトル共有Vを生成するステップと、
前記少なくとも1つの第1の剰余行列を1人または複数の人に配布するステップと、
前記1つまたは複数のベクトル共有Vを1人または複数の参加者Pに配布するステップとを含み、
前記少なくとも1つの第1の秘密行列は、前記少なくとも1つの第1の剰余行列と前記ベクトル共有VのうちのK個以上とから決定され得る請求項1に記載の方法。 - 条件付アクセスシステムであって、
少なくとも1つの暗号化された信号を送信する送信機と、
前記少なくとも1つの暗号化された信号を受信し、K個のベクトル共有を含む受信機とを備え、
前記受信機は、K個のベクトル共有を使用して、前記少なくとも1つの暗号化された信号を復号することができる条件付アクセスシステム。 - コンピュータシステムであって、少なくとも1つのサーバーコンピュータと、ネットワークを通じて前記少なくとも1つのサーバーに結合されている少なくとも1つのユーザーコンピュータとを備え、前記少なくとも1つのサーバーコンピュータは、少なくとも1つのプログラムが格納されており、前記プログラムは、
少なくとも1つの第1のランダム行列を生成するステップと、
前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、
前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定するステップとを実行するコンピュータシステム。 - マシンによる処理のためのコンピュータプログラムを具現化しているコンピュータ可読媒体であって、前記コンピュータプログラムは、
少なくとも1つの第1のランダム行列を生成する第1のコードセグメントと、
前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成する第2のコードセグメントと、
前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定する第3のコードセグメントとを含むコンピュータ可読媒体。 - キャリア波内に具現化された(または埋め込まれた)コンピュータデータ信号であって、
少なくとも1つの第1のランダム行列を生成する第1のコードセグメントと、
前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成する第2のコードセグメントと、
前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定する第3のコードセグメントとを含むコンピュータデータ信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68061105P | 2005-05-13 | 2005-05-13 | |
PCT/US2006/016952 WO2006124289A2 (en) | 2005-05-13 | 2006-05-03 | Secret sharing technique with low overhead information content |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008541169A true JP2008541169A (ja) | 2008-11-20 |
Family
ID=37431788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008511174A Pending JP2008541169A (ja) | 2005-05-13 | 2006-05-03 | 低オーバーヘッド情報コンテンツにおける秘密分散技法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8059816B2 (ja) |
EP (1) | EP1884059A2 (ja) |
JP (1) | JP2008541169A (ja) |
WO (1) | WO2006124289A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101569132B (zh) * | 2006-11-07 | 2013-04-17 | 安全第一公司 | 用于分发数据和保护数据安全的系统和方法 |
FR2912019B1 (fr) * | 2007-01-26 | 2009-04-10 | Thales Sa | Procede de codage de donnees. |
WO2008093690A1 (ja) * | 2007-02-02 | 2008-08-07 | Nec Corporation | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
US8271796B2 (en) * | 2008-05-12 | 2012-09-18 | Telecommunications Research Laboratory | Apparatus for secure computation of string comparators |
US8520854B2 (en) * | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US7995765B2 (en) * | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(q) |
US7995764B2 (en) * | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(2m) |
US9197637B2 (en) | 2011-07-08 | 2015-11-24 | Research Foundation Of The City University Of New York | Method of comparing private data without revealing the data |
US8776250B2 (en) * | 2011-07-08 | 2014-07-08 | Research Foundation Of The City University Of New York | Method of comparing private data without revealing the data |
JP5826934B2 (ja) * | 2012-07-05 | 2015-12-02 | 日本電信電話株式会社 | 秘密分散システム、データ分散装置、分散データ変換装置、秘密分散方法、およびプログラム |
JP6391109B2 (ja) * | 2014-04-22 | 2018-09-19 | 公立大学法人会津大学 | 視覚復号型秘密画像分散法、及びこれを実行するプログラム |
US9779227B1 (en) * | 2014-10-24 | 2017-10-03 | Amazon Technologies, Inc. | Security system using keys encoded in holograms |
US9680651B2 (en) | 2014-10-27 | 2017-06-13 | Seagate Technology Llc | Secure data shredding in an imperfect data storage device |
US9558128B2 (en) | 2014-10-27 | 2017-01-31 | Seagate Technology Llc | Selective management of security data |
JP2016085381A (ja) * | 2014-10-27 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 暗号化方法、暗号化装置、及び暗号化システム |
US9929860B1 (en) * | 2015-12-30 | 2018-03-27 | Emc Corporation | Methods and apparatus for generalized password-based secret sharing |
AU2018321008B2 (en) * | 2017-08-22 | 2021-05-20 | Nippon Telegraph And Telephone Corporation | Share generating device, reconstructing device, secure computation system, share generation method, reconstruction method, program, and recording medium |
WO2019227009A1 (en) * | 2018-05-24 | 2019-11-28 | Wade Mamadou Ibra | Distributed homomorphic image ecryption and decryption |
TWI667909B (zh) * | 2018-07-31 | 2019-08-01 | 國立高雄科技大學 | 數值資料保護方法與電腦程式產品 |
CN109214971B (zh) * | 2018-08-08 | 2019-05-28 | 山东科技大学 | 一种灰度图像可视加密方法 |
US11212082B2 (en) * | 2019-09-30 | 2021-12-28 | Pq Solutions Limited | Ciphertext based quorum cryptosystem |
CN111444521B (zh) * | 2020-02-21 | 2023-09-01 | 成都信息工程大学 | 一种基于门限增加的图像秘密共享方法及数字签名系统 |
CN113422770B (zh) * | 2021-06-22 | 2022-05-24 | 成都信息工程大学 | 一种基于(k,n)门限的秘密图像防攻击的分拆方法 |
TWI783804B (zh) * | 2021-12-01 | 2022-11-11 | 英屬開曼群島商現代財富控股有限公司 | 基於線性整數秘密共享的共享單元生成系統及其方法 |
CN116383848B (zh) * | 2023-04-04 | 2023-11-28 | 北京航空航天大学 | 一种三方安全计算防作恶方法、设备及介质 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
ATE295644T1 (de) * | 1994-07-29 | 2005-05-15 | Canon Kk | Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5764767A (en) * | 1996-08-21 | 1998-06-09 | Technion Research And Development Foundation Ltd. | System for reconstruction of a secret shared by a plurality of participants |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
DE69917356T2 (de) * | 1998-02-13 | 2005-02-17 | Hitachi, Ltd. | Sicherheitstechnik an einem Computernetzwerk |
AU5318999A (en) * | 1998-07-17 | 2000-02-07 | F. Thomson Leighton | Method for image processing to facilitate copy protection |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
US7065210B1 (en) * | 1999-01-25 | 2006-06-20 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media |
US6901145B1 (en) * | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US7080255B1 (en) * | 1999-05-19 | 2006-07-18 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, and cryptographic communications method and system |
JP3560860B2 (ja) * | 1999-07-23 | 2004-09-02 | 株式会社東芝 | 秘密分散システム、装置及び記憶媒体 |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
JP4771504B2 (ja) * | 2000-09-13 | 2011-09-14 | キヤノン株式会社 | 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体 |
US7167565B2 (en) * | 2001-03-06 | 2007-01-23 | Arcot Systems, Inc. | Efficient techniques for sharing a secret |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US20040047472A1 (en) * | 2001-09-24 | 2004-03-11 | Eskicioglu Ahmet Mursit | Threshold cryptography scheme for conditional access systems |
US7787619B2 (en) * | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
JP2003223098A (ja) * | 2002-01-29 | 2003-08-08 | Sony Corp | ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム |
CA2369304A1 (en) * | 2002-01-30 | 2003-07-30 | Cloakware Corporation | A protocol to hide cryptographic private keys |
US20030221131A1 (en) * | 2002-03-08 | 2003-11-27 | Toshifumi Mori | Data processing device |
US7158636B2 (en) * | 2002-04-11 | 2007-01-02 | Jintai Ding | Multivariable cryptosystem |
JP2003302899A (ja) * | 2002-04-11 | 2003-10-24 | Sony Corp | ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置 |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US20040174995A1 (en) * | 2003-02-06 | 2004-09-09 | Singh Mukesh Kumar | Cryptosystems |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
AU2004201807A1 (en) * | 2003-05-09 | 2004-11-25 | Nor Azman Bin Abu | Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem |
US20060002562A1 (en) * | 2003-06-02 | 2006-01-05 | Arkady Berenstein | Method and apparatus for geometric key establishment protocols based on topological groups |
KR100561846B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 가중된 비밀 공유 및 복원 방법 |
EP1683297A1 (en) * | 2003-10-29 | 2006-07-26 | Koninklijke Philips Electronics N.V. | System and method of reliable forward secret key sharing with physical random functions |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
US7472105B2 (en) * | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
KR101213156B1 (ko) * | 2006-12-21 | 2012-12-17 | 삼성전자주식회사 | 애드-혹 네트워크에서의 분산 rsa 서명 방법 및 서명생성 노드 |
KR101338409B1 (ko) * | 2007-01-25 | 2013-12-10 | 삼성전자주식회사 | 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드 |
-
2006
- 2006-05-03 JP JP2008511174A patent/JP2008541169A/ja active Pending
- 2006-05-03 EP EP06752138A patent/EP1884059A2/en not_active Withdrawn
- 2006-05-03 US US11/920,339 patent/US8059816B2/en not_active Expired - Fee Related
- 2006-05-03 WO PCT/US2006/016952 patent/WO2006124289A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2006124289A3 (en) | 2007-08-23 |
EP1884059A2 (en) | 2008-02-06 |
US8059816B2 (en) | 2011-11-15 |
WO2006124289A2 (en) | 2006-11-23 |
US20100008505A1 (en) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008541169A (ja) | 低オーバーヘッド情報コンテンツにおける秘密分散技法 | |
Pfitzmann | Trials of traced traitors | |
US5592552A (en) | Broadcast encryption | |
Zheng et al. | Lossless data hiding based on homomorphic cryptosystem | |
Haider et al. | Block cipher’s nonlinear component design by elliptic curves: an image encryption application | |
Chanu et al. | A survey paper on secret image sharing schemes | |
Sarosh et al. | Utilization of secret sharing technology for secure communication: a state-of-the-art review | |
KR20090098789A (ko) | 키들의 송신을 관리하는 방법 및 디바이스 | |
Xiao et al. | Chaotic image encryption of regions of interest | |
Hodeish et al. | An optimal (k, n) visual secret sharing scheme for information security | |
Islam et al. | Application of homomorphism to secure image sharing | |
Yuan et al. | Secret image sharing scheme with threshold changeable capability | |
Zhou et al. | Image encryption using binary key-images | |
Mohamadi et al. | A versatile chaotic cryptosystem with a novel substitution-permutation scheme for internet-of-drones photography | |
Islam et al. | A homomorphic method for sharing secret images | |
Menon et al. | Triple layer data hiding mechanism using cryptography and steganography | |
Kumar et al. | Secret image sharing for general access structures using random grids | |
Lee et al. | A real-time secret image sharing with fairness | |
Thalapathiraj et al. | A block based secret sharing scheme using Hilbert matrix and RSA | |
Salehi et al. | An investigation on image secret sharing | |
Padiya et al. | Visual secret sharing scheme using encrypting multiple images | |
Koti et al. | Secret image sharing technique based on bitwise xor | |
Guttikonda et al. | Secret Sharing with Reduced Share Size and Data Integrity. | |
Gundapuneni et al. | Enhanced Security Architecture for Visual Cryptography Based on Image Secret Sharing | |
Chen et al. | Progressive secret image sharing based on Boolean operations and polynomial interpolations |