[go: up one dir, main page]

JP2008541169A - 低オーバーヘッド情報コンテンツにおける秘密分散技法 - Google Patents

低オーバーヘッド情報コンテンツにおける秘密分散技法 Download PDF

Info

Publication number
JP2008541169A
JP2008541169A JP2008511174A JP2008511174A JP2008541169A JP 2008541169 A JP2008541169 A JP 2008541169A JP 2008511174 A JP2008511174 A JP 2008511174A JP 2008511174 A JP2008511174 A JP 2008511174A JP 2008541169 A JP2008541169 A JP 2008541169A
Authority
JP
Japan
Prior art keywords
matrix
secret
secret sharing
image
projection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008511174A
Other languages
English (en)
Inventor
バイ,リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Temple University of Commonwealth System of Higher Education
Original Assignee
Temple University of Commonwealth System of Higher Education
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Temple University of Commonwealth System of Higher Education filed Critical Temple University of Commonwealth System of Higher Education
Publication of JP2008541169A publication Critical patent/JP2008541169A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

第1のランダム行列を生成するステップと、第1のランダム行列から第1の射影行列を生成するステップと、第1の射影行列および第1の秘密行列から第1の剰余行列を決定するステップとを含む秘密を分散するための装置および方法。第1の秘密行列は、剰余行列および複数の分散されたベクトル共有を使用して決定され得る。

Description

本発明は、暗号化のためのシステムおよび方法に関するものであり、特に、安全なマスメディアストレージ(secure mass medium storage)の秘密分散法を実装するためのシステムおよび方法に関するものである。
今日の世界では、情報およびオーディオビジュアルコンテンツは、多数のコンテンツプロバイダによりさまざまな媒体を介して伝送される。媒体は、標準的な無線放送システム、有線放送システム、衛星放送システム、およびインターネットを含む。さらに、極秘の金融情報は、安全で、信頼性の高い格納および伝送を必要とする。
暗号化システムは、極秘の、または選りすぐりの観客のみを対象とする、情報およびコンテンツを保護することを可能にする。例えば、衛星ラジオ放送のプロバイダは、認定された受信機のみが伝送されたコンテンツを再生できるように、伝送を暗号化することができる。
「秘密分散」として知られている技法を利用する既存の暗号化システムの1つは、「しきい値暗号法」と呼ばれる。(k,n)しきい値秘密分散法は、秘密分散システムの一種である。Adi Shamirにより開発された「秘密分散」技法は、共有秘密値から「n」個の共有を構成するために(k-1)次多項式関数を使用する(k,n)しきい値秘密分散技法を述べたものである。この技法は、2つの情報エントロピー要件、つまり、i)任意の「k」個以上の共有を使用して、秘密を再構成することができるという要件、およびii)任意のk-1個以下の共有では、秘密に関する情報を明らかにすることができないという要件を満たす(E. D. KarninJ. W. Greene、およびM. E. Hellman, "On secret sharing systems," IEEE Trans. Inform. Theory, vol. IT-29, no. 1, pp.35-41, Jan. 1983、A. Shamir, "How to share a secret," Communications of the ACM, Vo. 22, No. 11, pp. 612-613, November 1979を参照)。しきい値暗号法では、秘密分散技法を使用して暗号鍵を「n」個の共有に分割し、そのうち任意の「k」個の共有を使用して鍵を再構成することができる。
Van Dijkら、およびJacksonらは、「秘密分散」概念を線形コーディングを使用することにより、複数の秘密の共有に拡張することを提案した(M. Van Dijk, "A linear construction of perfect secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology、A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag, May 1994, pp. 23-35、W. A. JacksonおよびK. M. Martin, "Geometric secret sharing schemes and their duals", Designs, Codes and Cryptography, vol.4, no.1, pp.83-95, Jan.1994を参照)。
しかし、複数の秘密を共有するための既存の方法およびシステムには、情報オーバーヘッドに関する厳しい要件が課せられている。
そのため、現在、低い情報オーバーヘッドを有しながらも、高レベルのセキュリティを保持する複数の鍵を共有するためのシステムおよび方法が必要とされている。
本発明の例示的な一実施形態は、少なくとも1つの第1のランダム行列を生成するステップと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するステップとを含む。
本発明の他の例示的な実施形態は、少なくとも1つの暗号化された信号を送信するための送信機と少なくとも1つの暗号化された信号を受信するための受信機を含み、K個のベクトル共有を含む、条件付きアクセスシステムを備え、受信機は、このK個のベクトル共有を使用して、少なくとも1つの暗号化された信号を復号することができる。
本発明の他の例示的な実施形態は、少なくとも1つのサーバーコンピュータおよびネットワークを通じて少なくとも1つのサーバーに結合されている少なくとも1つのユーザーコンピュータを含むコンピュータシステムを備え、少なくとも1つのサーバーコンピュータは、その中に格納される少なくとも1つのプログラムを備え、前記プログラムは少なくとも第1のランダム行列を生成するステップと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するステップとを実行する。
本発明の例示的な他の実施形態は、マシンにより処理を行うためのコンピュータプログラムを具現化したコンピュータ可読媒体を含み、コンピュータプログラムは少なくとも1つの第1のランダム行列を生成するための第1のコードセグメントと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するための第2のコードセグメントと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するための第3のコードセグメントとを含む。
本発明の例示的な他の実施形態は、少なくとも1つの第1のランダム行列を生成するための第1のコードセグメントと、少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するための第2のコードセグメントと、少なくとも1つの第1の射影行列および少なくとも1つの第1の秘密行列から少なくとも1つの第1の剰余行列を決定するための第3のコードセグメントとを含むキャリアにおいて具現化されたコンピュータデータ信号を含む。
本発明は、例示的な一実施形態では、行列射影技法を使用する複数の秘密を共有するためのシステムおよび方法を含む。本発明は、秘密値を保護する情報エントロピー特性の条件を満たすが、秘密共有を格納し、送信する際にかかる情報オーバーヘッドを低減するという付加的な利点を有する。
本発明のシステムおよび方法は、さらに、情報コンテンツに対するオーバーヘッド要件が低いためイメージ秘密分散アプリケーションに拡張することも可能である。イメージ秘密分散システムおよび方法は、さらに、1)秘密イメージのサイズと比較してイメージ共有に対するサイズが小さい、2)秘密イメージのほぼ可逆の再構成を行える、3)すべてのイメージの種類に対しイメージ秘密分散が可能である(例えば、白黒イメージ、濃淡イメージ、カラーイメージ)という利点を有する。
上記のように、Shamirは、(k,n)しきい値秘密分散技法のアイデアを発展させた。(A. Shamir, "How to share a secret", Communications of the ACM, vol.22, no.11, pp.612-613, Nov.1979、およびG. Blakley, "Safeguarding cryptographic keys", presented at the Proceedings of the AFIPS 1979 National Computer Conference, vol.48, Arlington, VA, June 1997, pp.313-317を参照。)「秘密分散」の背景にある概念は、秘密(例えば、暗号化/復号鍵)を「n」個の異なる参加者に分配して、任意の「k」人の参加者が秘密を再構成することができ、またk-1以下の参加者はその秘密に関していっさい明らかにできないようにするものである。これらの要件は、情報エントロピーに関する「完全な」秘密分散の基礎でもある(E. D. Karnin, J. W. Greene、およびM. E. Hellman, "On secret sharing systems", IEEE Trans. Inform. Theory, vol.IT-29, no.1, pp.35-41, Jan.1983を参照)。
「秘密分散」概念は、さらに、Itoらによって一般化秘密分散技法として拡張された(M. Ito, A. Saito、およびT. Nishizeki, "Secret sharing scheme realizing general access structure", in Proc. IEEE Global Telecommunications Conference (Globecom'87), Tokyo, Japan, Jan.1987, pp.99-102を参照)。秘密Kは、「n」人の参加者の集合
Figure 2008541169
に分散され、
Figure 2008541169
の有資格部分集合のみが(複数の)秘密を構成することができる。Γとして表されている、これらの有資格部分集合は、秘密分散法の「アクセス構造」と呼ばれる。完全秘密分散法では、Γに入っていない参加者の部分集合は、(複数の)秘密に関する情報を取得することができない。Γのそれぞれの部分集合内の参加者の数は、必ずしも同じではない。例えば、4人の参加者からなる集合
Figure 2008541169
において、一般化秘密分散法は、アクセス構造Γ={{P1, P2}, {P2, P3, P4}}を持つことができる。ここで、第1の部分集合には2人の参加者が入っており、第2の部分集合には3人の参加者が入ることができる。(3,4)しきい値秘密分散法では、アクセス構造Γ={{P1, P2, P3,}, { P1, P3, P4}, {P2, P3, P4}, {P1, P2, P4},}を持つことができる。それぞれの有資格部分において、参加者の数は3である。(k,n)しきい値秘密分散法は、特別な一般化秘密分散技法である。
完全秘密分散法は、以下のように情報エントロピーを使用して定義される。
1)任意の有資格部分集合Yは、以下の式で(複数の)機密Kを再構成することができる。
γ∈Γ H(K|Y)=0、および
2)任意の無資格部分集合Yは、以下のように、(複数の)機密Kに関する情報を持たない。
γ∈Γ H(K|Y)=H(K)
Benalohらは、単調回路設計に基づく一般化完全秘密分散技法を提案した(G. Blakley, "Safeguarding cryptographic keys", presented at the Proceedings of the AFIPS 1979 National Computer Conference, vol.48, Arlington, VA, June 1997, pp.313-317を参照)。Brickellは、さらに、秘密分散法を拡張した(E. F. Brickell, "Some ideal secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '89): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, J.-J. Quisquater and J. Vandewalle, Eds., IACR. Houthalen, Belgiumを参照)。Brickellは、複数秘密分散法を構成するのに必要だが、十分ではない条件を示し、さらに、コンパートメント秘密分散法(compartment secret sharing)を導入した。コンパートメント秘密分散では、複数のグループを異なるしきい値と連携させて秘密を取得することができる。Jacksonらは、幾何学的アプローチを使用して複数秘密分散法を記述した([JAC94]を参照)。Van Dijkは、ベクトル空間構成において複数秘密分散と線形符号との間のつながりを確立した(M. Van Dijk, "A linear construction of perfect secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag,
May 1994, pp.23-35を参照)。これらの級数秘密分散技法は、線形秘密分散法(LSSS)として分類されることが多い。
秘密分散法の効率を測定するアプローチは少なくとも2つある(H. M. SunおよびS. P. Shieh, "Constructing perfect secret sharing schemes for general and uniform access structures", Journal of Information Science and Engineering, vol.15, pp.679-689, Oct.1999を参照)。これら2つのアプローチは、i)情報率、およびii)ディーラーのランダム係数である(C. Blundo、A. De Santis、A. G. Gaggia、およびU. Vaccaro, "New bounds on the information rate of secret sharing schemes", IEEE Trans. Inform. Theory, vol.41, no.2, pp.549-554, Mar. 1995、F. BrickellおよびD. M. Davenport, "On the classification of ideal secret sharing schemes", in Advances in Cryptology - (CRYPT '89), G. Brassard, Ed., IACR. Springer-Verlag, 1989, pp.278-285、C. Blundo、A. G. Gaggia、およびD. R. Stinson, "On the dealer's randomness required in secret sharing schemes", in Advances in Cryptology - (EUROCRYPT '94): Workshop on the Theory and Application of Cryptographic Techniques Advances in Cryptology, A. De Santis, Ed., IACR. Perugia, Italy: Springer-Verlag, May 1994, pp.35-46、A. De SantisおよびB. Masucci, "Multiple ramp schemes", IEEE Trans. Inform. Theory, vol.45, no.5, pp.1720-1728, July 1999を参照)。
情報率ρは、(複数の)秘密の長さ(ビット単位)と複数の参加者の複数の共有の最大長との間の率である。
Figure 2008541169
ただし、Kは、秘密分散法の可能なすべての秘密の集合であり、S(Pi)は、i番目の参加者
Figure 2008541169
に対する可能なすべての共有の集合である。
参加者に与えられる共有のサイズは、秘密分散法の設計における重要な尺度である。共有が大きすぎる場合、秘密を計算するために使用される必要メモリ量は効率的な量にならない。したがって、理想的な秘密分散は、情報率ρ(Σ,Γ,K)=1である完全秘密分散として定義される(E. F. BrickellおよびD. M. Davenport, "On the classification of ideal secret sharing schemes", in Advances in Cryptology - (CRYPT '89), G. Brassard, Ed., IACR. Springer-Verlag, 1989, pp.278-285を参照)。
第2の尺度は、ディーラーのランダム係数μである。これは、この方式をセットアップするためにディーラー側で必要とする(複数の)秘密の1ビット当たりのランダムの量を表し([BLU94]を参照)、以下の式で表すことができる。
Figure 2008541169
ただし、ΠKは、秘密Kに関する確率分布である。ディーラーは、与えられたアクセス構造Γに対する秘密分散法Σを設定するためにランダムの可能な最小量に関心を持つことが多い。完全秘密分散法の欠点は、秘密共有のサイズを秘密のサイズよりも小さくすることができないためオーバーヘッドとなっていることである。無資格グループに(複数の)秘密の部分情報の入手を許可する他の方法があるが、その(複数の)秘密を解読するのには十分ではない。これらの方式では、機密共有のサイズを秘密のサイズよりも小さくすることが可能である。公開された情報が無資格グループのサイズに比例する場合、ランプ型秘密分散法とみなされる(A. De Santis and B. Masucci, "Multiple ramp schemes," IEEE Tram. Inform. Theory, vol. 45, no.5, pp.1720-1728, My 1999、H. Yamamoto, "On secret sharing systems using (k, 1, n) threshold scheme," Electronics and Communications in Japan, Part I, vol.69, no.9, pp.46-54, 1986を参照)。本発明は、強い機密保護対策を維持しながら共有のサイズを縮小する強いランプ型秘密分散法として分類される
複数秘密分散技法は、NaorおよびShamirによるイメージ秘密分散で使用されてきた(M. NaorおよびA. Shamir, "Visual cryptography", presented at the Proceedings of the Conference on Advances in Cryptology - Eurocrypt '94, A. De Santis, Ed., Berlin, Germany, 1994, pp.1-12を参照)。技法的な詳細は、上述の複数秘密分散と極めて異なっているが、イメージ秘密分散法では、任意のk個のイメージ共有をスタックして、元のイメージを示すという単純なアイデアを提案している。これは、視覚暗号法または視覚秘密分散とも呼ばれるが、それは、この方法が多量の暗号を計算を伴わず、むしろ2進値または演算だけを伴うからである。
このイメージ秘密分散法は、白黒イメージに対する(2,2)しきい値イメージ秘密分散技法として導入された。Atenieseらは、(k,n)しきい値イメージ秘密分散技法を開発した(G. Ateniese、C. Blundo、A. De Santis、およびD. R. Stinson, "Visual cryptography for general access structures", Information and Computation, vol.129, no.2, pp.86-106, 1996を参照)。しかし、(k,n)しきい値イメージ秘密分散技法にはいくつかの障害がある。さまざまな研究者たちが、これらの難題の解決に大変な骨を折っており、これはi)カラーイメージ拡張、およびii)最適なイメージコントラスト率を含む(R. LukacおよびK. N. Plataniotis, "Colour image secret sharing", Electronics Letters, vol.40, no.9, pp.529-531, Apr.2004、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005, C. N. Yang, "A note on efficient color visual encryption", Journal of Information Science and Engineering, vol.18, pp.367-372, 2002、C. Blundo、A. De Santis、およびD. R. Stinson, "On the contrast in visual cryptography schemes", Journal of Cryptology, vol.12, pp.261-289, 1999、C. KuhlmannおよびH. U. Simon, "Construction of visual secret sharin
g schemes with almost optimal contrast", presented at the Proceedings of the eleventh annual ACM-SIAM symposium on discrete algorithms, D. Shmoys, Ed., San Francisco, California, United States, Jan.2000, pp.263-272、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base. [オンライン]入手可能: http://philby.ucsd.edU/cryptolib/l 996/96-07.html。最終アクセス日: March 2005)。
本発明の例示的な一実施形態では、(k,n)法による秘密分散の行列射影技法、およびデータ秘密分散とイメージ秘密分散におけるその応用を取り扱う。共有「n」は、ベクトルとして分散され(指定されたビット長を持つ値とは反対に)、これらの共有から選択された任意の「k」個のベクトルは、同じ射影行列を持つ。秘密は、行列で表されているため、秘密共有のサイズを潜在的に縮小し得る。行列射影秘密分散技法がイメージ共有に適用された場合、イメージ共有のサイズは、元のイメージのサイズよりもかなり小さくなる。さらに、これらの共有を送信するのに必要な送信帯域幅も、上述のイメージ秘密分散法に比べてかなり小さい。
次に、行列射影をどのように定義するかについて簡単に説明する。さらに、行列射影は、相似変換の下で不変であり、いくつかの独自の特性を有する。
行列射影
第1に、行列射影は、単純な例を通して定義されなければならない。例えば、行列Aを階数k(k<m)のm×x行列とし、Aの射影行列を
Figure 2008541169
として表すものとする。射影行列
Figure 2008541169

Figure 2008541169
として定義されるが、ただし、(・)'は、転置行列である。さらに、
Figure 2008541169
と書くこともできる。
例えば、3×2行列Aを
Figure 2008541169
と考えると、
Figure 2008541169
を3×3行列として計算するのに定義
Figure 2008541169
を使用することができる。上記の行列射影
Figure 2008541169
は、相似変換の下で不変である。
BがAの相似変換行列であり、Xをk×k正則行列としてB=AXとなっている場合、
Figure 2008541169
を証明することができる。
証明:
Figure 2008541169
Xはk×k正則行列であるため、XX-1および(X')-1X'は恒等行列である。式
Figure 2008541169
は、
Figure 2008541169
としてさらに簡約することができる。
行列Xの一実施例として、
Figure 2008541169
となるような2×2行列をとる。
行列Bを
Figure 2008541169
として計算することができる。

Figure 2008541169
を検証することができる。
次元kを持つ任意のk個の一次独立ベクトルxiがある場合、ベクトルviの集合を、1≦i≦kとして、
vi=Axiと計算することができる。これらのk個のベクトルviで、行列Bを
B=[v1 v2 ... vk]
と構成することができる。

Figure 2008541169
を証明することができる。
したがって、階数kのm×k次元行列A(k≦m)、および1≦i≦kとしてk個の一次独立ベクトルxiを選択することができる[定理2.1]。vi=AXiであるk個のベクトルviを使用して、行列Bを
B=[v1 v2 ... vk]
と構成することができる。射影行列は、
Figure 2008541169
を満たす。
証明:B=[v1 v2 ... vk]およびvi=Axiであるため、
B=[v1 v2 ... vk]
=[Ax1 Ax2 ... Axk]
=A[x1 x2 ... xk]
X=[x1 x2 ... xk]とし、Xはk個の一次独立のベクトルxisを持つので、Xは最大階数のk×k行列である。B=AXと書くことができる。補題2.1の結果から、
Figure 2008541169
が得られる。
射影行列
Figure 2008541169
は、行列Aから他の行列Bへの相似変換の下で不変である。射影行列
Figure 2008541169
が有する重要な特性もいくつかある。これらは以下のとおりである。
1)
Figure 2008541169
は対称的である、
2)
Figure 2008541169
3)
Figure 2008541169
は、べき等行列である、つまり、
Figure 2008541169
である、
4)
Figure 2008541169
ただし、
Figure 2008541169
は、
Figure 2008541169
となる行列
Figure 2008541169
に対するトレースである。
上記の特性(1)〜(3)は、行列操作により容易に示すことができる。特性(4)は、べき等行列に対する重要な特性であり、得られた射影行列が正しいかどうかを検証するのに役立ち、また単純である。
べき等行列Dは、固有値として0と1しかとらない[補題2.2]。
証明:べき等行列Dについて、その固有値は、λであり、
Dx=λx => D2x=Dλx
となる。
Dは、D2=Dとなるべき等行列であるため、Dx=λDxであることを証明することができ、あるいは、λx=λλxと簡約することができる。つまり、(λ2-λ)x=0となる。この条件は、非ゼロのxについて成立しなければならず、これは、
λ2-λ=0、またはλ=0、1
を意味する。
べき等行列Dについて、tr(D)=rank(D)である[補題2.3]。
証明:べき等行列Hは、
D=TΛT-1となるような対角相似行列Λを持つが、ただし、Tは固有ベクトル行列であり、Λは、固有値行列である。DおよびΛは、相似行列であるため、
rank(D)=rank(Λ)、
および
tr(D)=tr(Λ)
であることがわかる。
補題2でも述べたように、べき等行列Dは、固有値として0または1を持つ。Λは、その対角要素に0と1の固有値を持たなければならない。
tr(Λ)=rank(Λ)
したがって、
tr(D)=rank(D)
となる。
階数k(k≦m)のm×k次元行列Aを
Figure 2008541169
とするが、ただし、
Figure 2008541169
とする。
証明:rank(A)=kであるため、rank(A'A)=kおよびrank((A'A )-1)=kとなる。
M=(A'A)-1ならば、rank(A×M)を
rank(A)+rank(M)-min(m,k)≦rank(A×M)-min(rank(A),rank(M))
と求めることができる。
つまり、
k+k-k≦rank(A×M)≦min(k;k)、またはrank(A×M)=k
と簡約されるのほあ明らかである。
ここで、
Figure 2008541169
と表すことができるので、
rank(A×M)+rank(A')-min(m;k)≦rank(A×M×A')≦min(rank(A×M),rank(A')
k+k-k≦rank(A×M×A')≦min(k,k)、または
Figure 2008541169
となる。
Figure 2008541169
であることが示される。
Figure 2008541169
は、べき等行列であり、
Figure 2008541169
であるため、
Figure 2008541169
であることが証明された。
次に行列射影を使用する秘密分散について説明する。このアイデアは、相似変換の下で行列射影不変特性を使用するというものである。まず最初に、Shamirの多項式秘密分散技法について説明する。
行列射影秘密分散
上述のように、Shamirは、k≦nについて(k-1)次多項式関数を用いる(k,n)しきい値秘密分散技法を実証した(A. Shamir, "How to share a secret", Communications of the ACM, vol.22, no.11, pp.612-613, Nov.1979を参照)。秘密値d0∈Zを共有するために、1≦i≦k-1についていくつかのランダム係数di∈Zを用いてk-1次多項式関数f(x)を
f(x)=d0+d1x+ ... +dk-1xk-1 mod p
と書くことができるが、
ただし、p∈Zは、素数である。「n」個の共有を「n」個の異なる参加者に分配するために、分散中心は、「n」個の異なる値に対しyi=f(xi)、xi∈Zとする値(xi,yi)の「n」個の対を計算することができる。変数d0は、ラグランジュ法を使用してk個の共有により
Figure 2008541169
と決定することができる。
例えば、秘密値d0=5を考え、p=19に対し(2,4)秘密分散を構成したいとする。多項式関数f(x)は、
f(x)=5+3x mod 19
と書くことができるが、ただし、d1は3に選択されている。
x1=3、x2=5、x3=7、x4=10に対しいくつかの値をランダムに選んだ場合、これら4つの共有を(3,14)、(5,1)、(7,7)、(10,16)として計算することができる。k-1個以下の共有について、秘密値d0に関して知られていない。k個以上の共有について、上述のようにラグランジュ法を使用してd0の値を決定することができる。秘密のサイズは、共有のサイズと同じである。
モジュロ算術演算は、暗号法にとって重要であり、秘密分散技法にも等しく重要である。秘密分散において行列射影を使用するために、まず、ある種の行列モジュロ算術演算を導かなければならない。
モジュロ算術演算では、整数rは逆数r-1をとることができ、r×r-1(mod p)≡1となる。pが素数であれば、フェルマーの定理から、r-1(mod p)≡rp-2(mod p)が成り立つ。例えば、
4-1(mod 19)=419-2(mod 19)=5(mod 19)
である。
またpが素数でない場合に、ユークリッドのアルゴリズムを使用して、r-1(mod p)を計算することもできるが、rおよびpは、互いに素である、つまりgcd(r,p)=1でなければならない([SEB89]を参照)。
行列射影公式(上述)に行列逆演算があるのでモジュロ演算で逆行列を計算する方法は興味深い。Hill換字暗号でも、モジュロ行列逆演算を使用して、復号鍵行列を計算した(D. R. Stinson, Cryptography: Theory and Practice, 2nd edition. Chapman & Hall/CRC, 2002, ch.1.2.4, pp.34-36を参照)。幸いなことに、行列演算に対するモジュロ算術演算は、行列理論における数学的演算と同じように拡張することもできる。
正方行列Mは、det(M)≠0の場合に逆行列M-1を持つ。モジュロ計算では、正方行列は、さらに、mod(det(M),p)≠0の場合に、モジュロ逆行列M-1 (mod p)を持つこともできる。本発明に関する説明の残り部分は、以下の2つの条件に制限される。
1)pは素数であり、
2)mod(det(M),p)≠0である。
M-1(mod p)は、M-1(mod p)=[(det(M))-1(mod p)×adj(M)](mod p)と計算することができる。
ただし、adj(M)は、Mの随伴行列である。
p=19とし、
Figure 2008541169
となる2×2行列Mを考える。
det(M)=-29、またはdet(M) (mod 19)=9と計算することができる。9-1(mod 19)=17であり、adj(M)は
Figure 2008541169
となることがわかる。
したがって、
Figure 2008541169
となる。
上の定理2.1に示されているように、1≦i≦kについてこれらk個のベクトルxiは、射影行列が相似変換の下で不変であるように一次独立であることが要求される。本発明による(k,n)行列秘密分散技法では、この要件は、モジュロ演算逆行列が存在するかどうかを決定するうえで非常に重要である。Miglerらは、固定階数の有限体に多くの一次独立のランダム行列またはベクトルがあることを示した(T. Migler、K. E. Morrison、およびM. Ogle. "Weight and rank of matrices over finite fields", September 29 2003、[オンライン]入手可能: http://www.calpoly.edu/〜kmorriso/Research/weight.pdf。最終アクセス日: March 2006)。特に、階数kのランダムm×k行列の個数(行列Aの利用可能性)は、(pm-1)(pm-p)...(pm-pk-1)であり、 次元k×1のk一次独立ランダムベクトルの個数は、(pk-1)(pk-p) ... (pk-pk-1)(ベクトルxiの利用可能性、または許容される参加者の可能な数)である。これは、逆行列を持つ多くのモジュロ行列を構成できることを示唆している。
行列
Figure 2008541169
の中の秘密を解くために(k-1)個のいずれの共有をも使用することはできないため、この要件を満たすように他の条件を制限しなければならない。(k-1)個のベクトルviを知っていると考えると、さらに、
Figure 2008541169
および
Figure 2008541169
が成り立ち、行列
Figure 2008541169
は対称行列である。(k-1)mの連立方程式をたてて、行列
Figure 2008541169
内のm(m+1)/2-1個の値を解くことができることは明らかである。それを防ぐために、(k-1)m<m(m+1)/2-1であることを保証する必要がある。したがって、本発明の秘密分散法の他の要件は、m>2(k-1)-1である。
次に、本発明の例示的な一実施形態による行列射影を使用する秘密分散について、説明する。(複数の)秘密は、次元m×1で正方行列
Figure 2008541169
に格納される。本発明の例示的な一実施形態による秘密分散法を、i)共有の構成およびii)秘密の再構成に関して説明する。
行列
Figure 2008541169
を秘密分散するために、まず、素数「p」を選択しなければならない。この素数の値が、システムの秘密性を直接的に決定する。特に、素数は、モジュロ(mod)計算(後述)で使用されるため、素数が大きいほど、秘密行列
Figure 2008541169
を確定することが困難である。ここでの(k,n)行列射影分散法は、以下のステップで説明される。
1)階数kのm×k行列Aを構成する(m>2(k-1)-1)
2)
Figure 2008541169
を計算する
3)aiに対するn個の異なる値をランダムに選択し、n個のベクトルxi
Figure 2008541169
として構成する
4)i番目の参加者の共有viを1≦i≦nについてvi=Axi (mod p)として計算する。
5)剰余行列
Figure 2008541169
を決定し、公開する
6)行列A、
Figure 2008541169
およびn個のベクトルxiを破壊する
7)これらn個の共有viを
Figure 2008541169
のn人の異なる参加者に分配する
k-1個以下の共有について、射影行列
Figure 2008541169
は、完全な次元性を欠いているため計算することができない。したがって、秘密行列
Figure 2008541169
を求めることはできない。k個以上のベクトル共有viがある場合、秘密行列
Figure 2008541169
を以下のように決定することができる。
これらのベクトル共有をv1、v2、...、vkとすると、秘密行列
Figure 2008541169
は、以下のように決定することができる。
1)行列BをB=[v1 v2 ... vk]と構成するが、ただし、viの次数は重要でない。
2)
Figure 2008541169
を計算し、
Figure 2008541169
を検証する
3)
Figure 2008541169
であることがわかっているので、秘密行列
Figure 2008541169

Figure 2008541169
であることが容易にわかる。
例えば、単純な(2,4)行列秘密分散法を考えて、この技法を明らかにする。p=19とし、秘密(3×3)行列
Figure 2008541169

Figure 2008541169
とする。
秘密共有を構成するために、
Figure 2008541169
であるランダム(3×2)行列Aを選ぶ。

Figure 2008541169

Figure 2008541169
として計算し、4つの値を選んで、a1=17、a2=7、a3=9、およびa4=10とする。次いで、4ベクトルのベクトルxi
Figure 2008541169
として構成することができる。
次に、i=1、2、3、および4に対するベクトル共有vi=A×xi(mod 19)を
Figure 2008541169
として計算し、
Figure 2008541169

Figure 2008541169
として計算する。
剰余行列
Figure 2008541169
が公開情報にされる。A、xi
Figure 2008541169
、および
Figure 2008541169
を破壊することができ、次いで、4つのベクトル共有viを4人の異なる参加者に分配する。個々の参加者は、剰余行列
Figure 2008541169
およびその所有する共有を知っても、秘密行列
Figure 2008541169
を明らかにすることはできない。
秘密行列
Figure 2008541169
を計算するために、剰余行列
Figure 2008541169
とともに、2つの共有が必要である。例えば、これら2つの共有をv1およびv4とすると、行列Bを
Figure 2008541169
として構成することができる。
射影行列
Figure 2008541169
は、
Figure 2008541169
および
Figure 2008541169
として計算することができる。結果は、kと全く同じ値である。秘密行列
Figure 2008541169
は、
Figure 2008541169
および
Figure 2008541169
を用いて、
Figure 2008541169
として再構成することができる。
この結果は、元の秘密行列
Figure 2008541169
と同じである。そこで、行列射影を使用する安全な秘密分散技法を開発した。秘密のサイズは、それぞれの共有のサイズよりも大きい。オーバーヘッドコストに関して、Shamirの方法と本発明の(2,4)方式の実施例を使用する本発明の方法について計算することもできる。Shamirの方法では、秘密値1つに4つの共有値がある。オーバーヘッドコストは、
Figure 2008541169
となる。
Shamirの方式の参加者の可能な数は、p-1、またはこの場合、19をモジュロとして18人の参加者である。
本発明の行列射影秘密分散技法では、9つの秘密値にわたって、3つの要素がそれぞれの共有(ベクトル)に含まれる4つのベクトル共有viがある(3×3秘密行列
Figure 2008541169
において)。さらに9つの秘密値の剰余行列
Figure 2008541169
を加えた場合、オーバーヘッドコストは、
Figure 2008541169
となる。
明らかに、本発明の秘密分散技法はオーバーヘッドコストをかなり削減する。それに加えて、本発明の技法の参加者の可能な数は、(pk-1)(pk-p)...(pk-pk-1)または19を法としてk=2の場合に参加者123,120人である。本発明により、さらに多くの数の参加者に、さらに多くの秘密を共有させることができる。
次に、上述の例示的な秘密分散技法をイメージ秘密分散などのいくつかの重要な用途に拡張する。イメージ秘密分散は、NaorおよびShamirによって説明されており、視覚的秘密分散と呼ばれた(M. NaorおよびA. Shamir, "Visual cryptography", presented at the Proceedings of the Conference on Advances in Cryptology - Eurocrypt '94, A. De Santis, Ed., Berlin, Germany, 1994, pp.1-12, M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005)。イメージ秘密分散は、不正アクセスから秘密イメージを保護するために使用されることが多いが、信頼性を高めて信頼できない伝送(信頼できない衛星伝送などの)の破損ピクセルによるイメージ損傷を防止することも行う。
行列射影イメージ秘密分散
(k,n)イメージ秘密分散法では、イメージは、i)任意のk個以上のイメージ共有がイメージの再構成に使用することができ、ii)任意のk-1個以下のイメージ共有では秘密イメージに関する情報が明らかにならないように「n」個の共有に分割される。NaorおよびShamirの技法は、白黒イメージに関して提案されたものである。第1の方式は、(2,2)であり、以下のとおりである。
1)白色ピクセルは、共有毎に2つのピクセルとして表される-1つは黒色、もう1つは白色で、これら2つの共有を重ね合わせることで、1つの白色ピクセルと1つの黒色ピクセルを以下のように表示する。
Figure 2008541169
2)黒色ピクセルは、共有毎に2つのピクセルとして表される-1つは黒色、もう1つは白色で、これら2つの共有を重ね合わせることで、2つの黒色ピクセルを以下のように表示する。
Figure 2008541169
しかし、再構成されたイメージは、解像度においてそのコントラストを失い、ときには歪む。それに加えて、共有のサイズは、元のイメージの2倍大きくなる。全体として、イメージ共有のための記憶領域は、秘密イメージのサイズよりも4倍大きい。Atenieseは、この技法を(k,n)イメージ秘密分散として拡張した(G. Ateniese、C. Blundo、A. De Santis、およびD. R. Stinson, "Visual cryptography for general access structures", Information and Computation, vol.129, no.2, pp.86-106, 1996を参照)。さまざまな研究者たちが濃淡イメージとカラーイメージの技法を拡張するうえで課題がまだ残っているが、再構成されたイメージに対するコントラストが喪失することで、元のイメージを完全に再構成することが妨げられる(R. LukacおよびK. N. Plataniotis, "Colour image secret sharing", Electronics Letters, vol.40, no.9, pp.529-531, Apr. 2004、M. NaorおよびA. Shair. (1996, June) Visual cryptography II: Improving the contrast via the cover base。[オンライン]入手可能: http://philby.ucsd.edu/cryptolib/1996/96-07.html。最終アクセス日: March 2005、C. N. Yang, "A note on efficient color visual encryption", Journal of Information Science and Engineering, vol.18, pp.367-372, 2002を参照)。
本発明の発明者は、上述の行列射影秘密分散技法を使用してカラーイメージを「n」個の共有に分割することを伴うアプローチを説明している。このアイデアは、m×m個のピクセルのイメージを秘密行列
Figure 2008541169
とみなすことである。本発明では、m×k行列Aおよびその射影行列
Figure 2008541169
を構成することができる。それぞれの共有は、次元をm×1とする、または1≦i≦nとしてm個のピクセルを有するベクトルvi=Axi (mod p)であり、xiは、ファンデルモンデ行列から構成されたk×1個のベクトルである。それに加えて、剰余行列
Figure 2008541169
も計算される。
イメージが必要になった場合、任意のk個のベクトルviを、m×k行列Bに組み合わせて、B=[v1 v2 ... vk]にする。秘密イメージは、秘密行列
Figure 2008541169
として構成され、これは、
Figure 2008541169
として計算することができる。このアプローチでは、再構成されたイメージ中のコントラストはほぼ損失なしであり、それぞれのイメージ共有は、元の秘密イメージよりもm倍小さい。
行列射影秘密分散を使用するイメージ秘密分散には少なくとも2つの課題がある。
1)カラーイメージは、3層からなる、つまり、2D赤色ピクセル、2D緑色ピクセル、および2D青色ピクセルを含むRGBである。
2)ピクセル強度レベルは、典型的には、0〜255であり、これらは素数のモジュロpとして使用することはできない。
第1の課題は、それぞれの共有がさらに3つの層(赤色、緑色、および青色の強度)を赤色の共有における秘密分散赤色ピクセル、緑色共有における秘密分散緑色ピクセル、および青色共有における秘密分散青色ピクセルとして持つ場合に対処しやすい。
ピクセル強度を取り扱うために、Ωを可能な最大ピクセル強度レベル(例えば、255)として表し、次いで、「p」をΩに近い最大の素数として選択する。例えば、8ビット分解能イメージでは、Ω=255およびp=233となる。しかし、2つの剰余行列が生成され、1つはp=233よりも大きいピクセル値を含む剰余行列、もう1つは行列射影を使用する秘密分散の計算結果から計算された
Figure 2008541169
である剰余行列である。
これら2つの剰余m×m行列を組み合わせて単一のm×m行列にすることができる。まず最初に、元のイメージ行列を、1≦i, j≦mおよび0≦gij≦Ωとして
Figure 2008541169
で表し、秘密行列を、0≦dij≦pとして
Figure 2008541169
で表すと、差行列
Figure 2008541169
は、
Figure 2008541169
となる。
これにより、秘密行列は、モジュロ行列射影操作に使用できることが保証される。
行列
Figure 2008541169
を秘密分散するために、1≦i,j≦mとする他の剰余行列
Figure 2008541169
を用意する。ここでは、2つの剰余行列
Figure 2008541169
および
Figure 2008541169
を格納したくなく、そこで、これら2つの行列を1つの行列
Figure 2008541169
に、EFを偶数床関数、OFを奇数床関数として
Figure 2008541169
のようにまとめることができる。
イメージが再構成されるときに、k個のベクトルviを使用して、射影行列
Figure 2008541169
を計算することができる。最も重要なことは、2つの剰余行列を
Figure 2008541169
から逆に2つの剰余行列
Figure 2008541169

Figure 2008541169
とに組み立てる必要があるという点である。剰余行列
Figure 2008541169
は、
Figure 2008541169
として構成することができ、他の剰余行列
Figure 2008541169
は、
Figure 2008541169
として構成することができる。
元のイメージ
Figure 2008541169
は、
Figure 2008541169
として再構成することができる。
明らかに、この方法によれば、それぞれの秘密共有が、元のイメージを明らかにし得ないことは保証されるだろう。大きなイメージの場合、m×mウィンドウを使用し、イメージ全体をより小さなイメージに分割し、イメージ秘密分散を行えるようにする。さらに、イメージは、行列のさらに小さなブロックに分割できるため、本発明では、いくつかのイメージブロックにおいてリアルタイム処理および伝送のエラーの可能性を許容する。
本発明では、図1に示されているように「空軍」イメージを秘密分散する、単純なデモンストレーション用のソフトウェアを作成した。
図1において、288×322ピクセルのカラー「空軍」イメージは、n=5個の共有に分割されるが、ただし、しきい値はk=3で、剰余イメージがある(つまり、(k,n)=(3,5)秘密分散)。m=4を選択した場合、それぞれの共有は、72×84ピクセルである。この場合、「m」は、反復毎に処理されるピクセルの個数に等しい。したがって、「m」の値が増大すると、オーバーヘッドは減少する(つまり、それぞれの個別の共有が小さくなる)が、1分当たりの計算量は増大する。
これらの共有は、図1の右下に示されている。この実施例では、共有1、2、および4を使用して、剰余イメージによりイメージを再構成しており、実際、3つの共有の組合せを使用して、元のイメージを再構成することが可能である。右上のイメージは、再構成されたイメージであり、これは、歪みまたはコントラスト差のない元の秘密イメージと全く同じである。また、5つの共有のうち1つおよび真ん中に示されている剰余イメージは、元のイメージに関する情報を明らかにしないことに留意されたい。
図2において、不正な共有(共有2)は、共有1および4で秘密イメージを構成することができない。その結果、この秘密イメージは、k-1個以下のイメージ共有が使用される場合に保護される。
この技法は、衛星通信ネットワーク(衛星用送信機から衛星用受信機へ)またはクライアント-複数サーバーベースのアーキテクチャ(例えば、共有が複数のサーバー上に格納されるが、クライアント側は、どのサーバーであるかを知らず、移動エージェントを使用して共有を取り出す)で実装されている場合、秘密共有の伝送セキュリティを劇的に変える可能性がある。以下の利点は容易にわかる。
1)イメージ伝送のセキュリティ
盗聴者は、イメージを再構成するために少なくともk個のチャネルに押し入らなければならず、これは、1つのチャネルでイメージを送信するよりも確かに安全である。それぞれのチャネルを別々に暗号化することによりセキュリティを高めることが可能である。
2)イメージ再構成の信頼性
通信チャネル上のデータ伝送は、多数のエラーを含み得る。提案されている技法は、この伝送エラーを低減するエラーを起こしやすいアプローチとなっている。元のイメージから構成することができる組合せが多数ある。例えば、上記の「空軍」イメージでは、複数の組合せ(1,2,3)、(1,2,4)、(1,2,5)、(2,3,4)、(2,3,5)、および(3,4,5)、または4つの共有の任意の組合せを一度に使用してイメージを再構成することができる。
3)帯域幅利用の効率
イメージ共有は元のイメージよりもかなり小さいため、これらの「n」個の秘密共有を送信するために使用される帯域幅は、オーバーヘッドを大きくしない。上記の実施例では、元のイメージは、92,736個のピクセルを有し、共有のそれぞれは、6,048個のピクセルを有する。公開イメージ(または剰余行列)は、元のイメージと同じサイズである92,736個のピクセルを有する。プロセス全体の全伝送は、元のイメージサイズの(92,736+6,048*5)/92,736=1.3261倍である。伝送速度は、1+n/m^2=1+5/16=1.3125におおよそ等しい。NaorおよびShamirの方法を使用する必要がある場合(また、白黒イメージにのみ使用できる場合)、(2,2)しきい値に対する伝送速度は、4であるが、それは、2つのイメージ共有があり、それぞれのイメージ共有は、元の秘密イメージの倍のサイズであるからである。それに加えて、この構成により、イメージは歪む。
4)他の用途
提案されている行列射影秘密分散法は、データファイル、電子メール、ビデオなどの安全な伝送にも使用することが可能である。さらに、クライアント-複数サーバーアーキテクチャ(上記)は、この技法を使用して、情報共有を宛先に、無線環境であっても、確実に、安全に配信することができる。
要するに、本発明は、(k,n)カラーイメージ機密分散において使用することができる、行列射影を使用する(k,n)秘密分散法を含む。任意のk個のベクトル共有は、通常同じ射影行列を共有することができる同じ射影行列内にある。射影行列は、対称行列であるため、秘密行列は、射影行列と剰余行列(公開情報である)との総和である。しかし、(公開)剰余行列は、射影行列が知られていない場合に秘密行列を明らかにしない。
本発明の行列射影秘密分散(k,n)法が、情報を保護するために衛星伝送で使用される場合、衛星送信機は、暗号化された情報信号(例えば、秘密行列
Figure 2008541169
)を「n」個の別々のチャネル上で衛星用受信機に送ることができ、剰余行列
Figure 2008541169
を公開することができる。例示的な一実施形態では、衛星用受信機は、「n」個のベクトル共有(vi)のうちの任意の「k」個を含み、このようなベクトル共有および公開される剰余行列を使用して、秘密行列
Figure 2008541169
を導き出す。それとは別に、衛星用受信機は、k-1個のベクトル共有を含むことができ、k番目のベクトル共有に暗号化された情報を入れて、受信機に存在するベクトル共有と剰余行列の組合せにより、受信機側に秘密行列
Figure 2008541169
を生成させるようにできる。
本発明の行列射影秘密分散技法は、さらに、銀行またはクレジット会社が貴重な情報を安全で信頼性の高い方法により格納するために使用することもできる。この情報は、したがって、あまりコンパクトでない形態で効率よく格納できる。
本発明の行列射影秘密分散技法は、さらに、オーディオ、ビデオ、およびオーディオビジュアル秘密分散にも拡大適用することができる。音楽およびビデオ産業では、これを用いて、所有権を保護し、不法配給の流通元を追跡することができる。また、オンラインの不法ファイル共有システムを防止するために使用することもできる。例えば、音楽ファイル共有システムにおいて、それぞれの参加者Pに、ベクトル共有(vi)の一意的集合を提供し、それぞれのユーザーの射影行列
Figure 2008541169
が一意となるようにすることができる。この方法を用いると、ユーザーがそのユーザーに割り当てられていない射影行列を使用して音楽ファイルまたは他のコンテンツを復号しようとしても、そのコンテンツは効果的に復号されない。
本発明は、例示的な実施形態に関して説明されているが、それらの実施形態に限定されない。むしろ、当業者が本発明の範囲およびその等価物の範囲から逸脱することなく実施できる本発明の他の変更形態および実施形態を含むように付属の請求項を広く解釈すべきである。
本発明の例示的な一実施形態によるイメージ秘密分散法を示すコンピュータ画面である。 破損(または無許可)イメージ共有を持つ図1のイメージ秘密分散法を示すコンピュータ画面である。

Claims (6)

  1. 秘密を共有する方法であって、
    少なくとも1つの第1のランダム行列を生成するステップと、
    前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、
    前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定するステップとを含む方法。
  2. さらに、
    1つまたは複数のベクトル共有Vを生成するステップと、
    前記少なくとも1つの第1の剰余行列を1人または複数の人に配布するステップと、
    前記1つまたは複数のベクトル共有Vを1人または複数の参加者Pに配布するステップとを含み、
    前記少なくとも1つの第1の秘密行列は、前記少なくとも1つの第1の剰余行列と前記ベクトル共有VのうちのK個以上とから決定され得る請求項1に記載の方法。
  3. 条件付アクセスシステムであって、
    少なくとも1つの暗号化された信号を送信する送信機と、
    前記少なくとも1つの暗号化された信号を受信し、K個のベクトル共有を含む受信機とを備え、
    前記受信機は、K個のベクトル共有を使用して、前記少なくとも1つの暗号化された信号を復号することができる条件付アクセスシステム。
  4. コンピュータシステムであって、少なくとも1つのサーバーコンピュータと、ネットワークを通じて前記少なくとも1つのサーバーに結合されている少なくとも1つのユーザーコンピュータとを備え、前記少なくとも1つのサーバーコンピュータは、少なくとも1つのプログラムが格納されており、前記プログラムは、
    少なくとも1つの第1のランダム行列を生成するステップと、
    前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成するステップと、
    前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定するステップとを実行するコンピュータシステム。
  5. マシンによる処理のためのコンピュータプログラムを具現化しているコンピュータ可読媒体であって、前記コンピュータプログラムは、
    少なくとも1つの第1のランダム行列を生成する第1のコードセグメントと、
    前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成する第2のコードセグメントと、
    前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定する第3のコードセグメントとを含むコンピュータ可読媒体。
  6. キャリア波内に具現化された(または埋め込まれた)コンピュータデータ信号であって、
    少なくとも1つの第1のランダム行列を生成する第1のコードセグメントと、
    前記少なくとも1つの第1のランダム行列から少なくとも1つの第1の射影行列を生成する第2のコードセグメントと、
    前記少なくとも1つの第1の射影行列と少なくとも1つの第1の秘密行列とから少なくとも1つの第1の剰余行列を決定する第3のコードセグメントとを含むコンピュータデータ信号。
JP2008511174A 2005-05-13 2006-05-03 低オーバーヘッド情報コンテンツにおける秘密分散技法 Pending JP2008541169A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68061105P 2005-05-13 2005-05-13
PCT/US2006/016952 WO2006124289A2 (en) 2005-05-13 2006-05-03 Secret sharing technique with low overhead information content

Publications (1)

Publication Number Publication Date
JP2008541169A true JP2008541169A (ja) 2008-11-20

Family

ID=37431788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008511174A Pending JP2008541169A (ja) 2005-05-13 2006-05-03 低オーバーヘッド情報コンテンツにおける秘密分散技法

Country Status (4)

Country Link
US (1) US8059816B2 (ja)
EP (1) EP1884059A2 (ja)
JP (1) JP2008541169A (ja)
WO (1) WO2006124289A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101569132B (zh) * 2006-11-07 2013-04-17 安全第一公司 用于分发数据和保护数据安全的系统和方法
FR2912019B1 (fr) * 2007-01-26 2009-04-10 Thales Sa Procede de codage de donnees.
WO2008093690A1 (ja) * 2007-02-02 2008-08-07 Nec Corporation 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム
US8271796B2 (en) * 2008-05-12 2012-09-18 Telecommunications Research Laboratory Apparatus for secure computation of string comparators
US8520854B2 (en) * 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US7995765B2 (en) * 2008-08-28 2011-08-09 Red Hat, Inc. Sharing a secret using hyperplanes over GF(q)
US7995764B2 (en) * 2008-08-28 2011-08-09 Red Hat, Inc. Sharing a secret using hyperplanes over GF(2m)
US9197637B2 (en) 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
US8776250B2 (en) * 2011-07-08 2014-07-08 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
JP5826934B2 (ja) * 2012-07-05 2015-12-02 日本電信電話株式会社 秘密分散システム、データ分散装置、分散データ変換装置、秘密分散方法、およびプログラム
JP6391109B2 (ja) * 2014-04-22 2018-09-19 公立大学法人会津大学 視覚復号型秘密画像分散法、及びこれを実行するプログラム
US9779227B1 (en) * 2014-10-24 2017-10-03 Amazon Technologies, Inc. Security system using keys encoded in holograms
US9680651B2 (en) 2014-10-27 2017-06-13 Seagate Technology Llc Secure data shredding in an imperfect data storage device
US9558128B2 (en) 2014-10-27 2017-01-31 Seagate Technology Llc Selective management of security data
JP2016085381A (ja) * 2014-10-27 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 暗号化方法、暗号化装置、及び暗号化システム
US9929860B1 (en) * 2015-12-30 2018-03-27 Emc Corporation Methods and apparatus for generalized password-based secret sharing
AU2018321008B2 (en) * 2017-08-22 2021-05-20 Nippon Telegraph And Telephone Corporation Share generating device, reconstructing device, secure computation system, share generation method, reconstruction method, program, and recording medium
WO2019227009A1 (en) * 2018-05-24 2019-11-28 Wade Mamadou Ibra Distributed homomorphic image ecryption and decryption
TWI667909B (zh) * 2018-07-31 2019-08-01 國立高雄科技大學 數值資料保護方法與電腦程式產品
CN109214971B (zh) * 2018-08-08 2019-05-28 山东科技大学 一种灰度图像可视加密方法
US11212082B2 (en) * 2019-09-30 2021-12-28 Pq Solutions Limited Ciphertext based quorum cryptosystem
CN111444521B (zh) * 2020-02-21 2023-09-01 成都信息工程大学 一种基于门限增加的图像秘密共享方法及数字签名系统
CN113422770B (zh) * 2021-06-22 2022-05-24 成都信息工程大学 一种基于(k,n)门限的秘密图像防攻击的分拆方法
TWI783804B (zh) * 2021-12-01 2022-11-11 英屬開曼群島商現代財富控股有限公司 基於線性整數秘密共享的共享單元生成系統及其方法
CN116383848B (zh) * 2023-04-04 2023-11-28 北京航空航天大学 一种三方安全计算防作恶方法、设备及介质

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
ATE295644T1 (de) * 1994-07-29 2005-05-15 Canon Kk Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
JPH10198272A (ja) * 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
DE69917356T2 (de) * 1998-02-13 2005-02-17 Hitachi, Ltd. Sicherheitstechnik an einem Computernetzwerk
AU5318999A (en) * 1998-07-17 2000-02-07 F. Thomson Leighton Method for image processing to facilitate copy protection
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US7080255B1 (en) * 1999-05-19 2006-07-18 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, and cryptographic communications method and system
JP3560860B2 (ja) * 1999-07-23 2004-09-02 株式会社東芝 秘密分散システム、装置及び記憶媒体
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP4771504B2 (ja) * 2000-09-13 2011-09-14 キヤノン株式会社 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20040047472A1 (en) * 2001-09-24 2004-03-11 Eskicioglu Ahmet Mursit Threshold cryptography scheme for conditional access systems
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
JP2003223098A (ja) * 2002-01-29 2003-08-08 Sony Corp ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
US20030221131A1 (en) * 2002-03-08 2003-11-27 Toshifumi Mori Data processing device
US7158636B2 (en) * 2002-04-11 2007-01-02 Jintai Ding Multivariable cryptosystem
JP2003302899A (ja) * 2002-04-11 2003-10-24 Sony Corp ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
US20040174995A1 (en) * 2003-02-06 2004-09-09 Singh Mukesh Kumar Cryptosystems
JP4292835B2 (ja) * 2003-03-13 2009-07-08 沖電気工業株式会社 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
AU2004201807A1 (en) * 2003-05-09 2004-11-25 Nor Azman Bin Abu Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
US20060002562A1 (en) * 2003-06-02 2006-01-05 Arkady Berenstein Method and apparatus for geometric key establishment protocols based on topological groups
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
EP1683297A1 (en) * 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US7472105B2 (en) * 2004-10-19 2008-12-30 Palo Alto Research Center Incorporated System and method for providing private inference control
KR101213156B1 (ko) * 2006-12-21 2012-12-17 삼성전자주식회사 애드-혹 네트워크에서의 분산 rsa 서명 방법 및 서명생성 노드
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드

Also Published As

Publication number Publication date
WO2006124289A3 (en) 2007-08-23
EP1884059A2 (en) 2008-02-06
US8059816B2 (en) 2011-11-15
WO2006124289A2 (en) 2006-11-23
US20100008505A1 (en) 2010-01-14

Similar Documents

Publication Publication Date Title
JP2008541169A (ja) 低オーバーヘッド情報コンテンツにおける秘密分散技法
Pfitzmann Trials of traced traitors
US5592552A (en) Broadcast encryption
Zheng et al. Lossless data hiding based on homomorphic cryptosystem
Haider et al. Block cipher’s nonlinear component design by elliptic curves: an image encryption application
Chanu et al. A survey paper on secret image sharing schemes
Sarosh et al. Utilization of secret sharing technology for secure communication: a state-of-the-art review
KR20090098789A (ko) 키들의 송신을 관리하는 방법 및 디바이스
Xiao et al. Chaotic image encryption of regions of interest
Hodeish et al. An optimal (k, n) visual secret sharing scheme for information security
Islam et al. Application of homomorphism to secure image sharing
Yuan et al. Secret image sharing scheme with threshold changeable capability
Zhou et al. Image encryption using binary key-images
Mohamadi et al. A versatile chaotic cryptosystem with a novel substitution-permutation scheme for internet-of-drones photography
Islam et al. A homomorphic method for sharing secret images
Menon et al. Triple layer data hiding mechanism using cryptography and steganography
Kumar et al. Secret image sharing for general access structures using random grids
Lee et al. A real-time secret image sharing with fairness
Thalapathiraj et al. A block based secret sharing scheme using Hilbert matrix and RSA
Salehi et al. An investigation on image secret sharing
Padiya et al. Visual secret sharing scheme using encrypting multiple images
Koti et al. Secret image sharing technique based on bitwise xor
Guttikonda et al. Secret Sharing with Reduced Share Size and Data Integrity.
Gundapuneni et al. Enhanced Security Architecture for Visual Cryptography Based on Image Secret Sharing
Chen et al. Progressive secret image sharing based on Boolean operations and polynomial interpolations