JP2016517046A - データを暗号化する方法およびシステム - Google Patents
データを暗号化する方法およびシステム Download PDFInfo
- Publication number
- JP2016517046A JP2016517046A JP2016509475A JP2016509475A JP2016517046A JP 2016517046 A JP2016517046 A JP 2016517046A JP 2016509475 A JP2016509475 A JP 2016509475A JP 2016509475 A JP2016509475 A JP 2016509475A JP 2016517046 A JP2016517046 A JP 2016517046A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- ciphertext
- block
- blocks
- intermediate ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 239000011159 matrix material Substances 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 230000009466 transformation Effects 0.000 claims description 7
- 230000002441 reversible effect Effects 0.000 claims description 2
- 230000001131 transforming effect Effects 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、オールオアナッシング暗号化に基づいてデータを暗号化する方法に関する。本方法は、a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップとを備える。
Description
本発明は、オールオアナッシング(all-or-nothing)暗号化に基づいてデータを暗号化する方法に関する。
また、本発明は、オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムに関する。
本発明は、セキュリティ一般に適用可能であるが、以下ではクラウドセキュリティに関して説明する。
今日、クラウドセキュリティは、多くのアプリケーションおよびサービスにおいてますます重要になってきている。クラウドに保存されたデータの機密性を強化するために使用可能な重要技術の1つとして、いわゆるオールオアナッシング暗号化がある。オールオアナッシング暗号化は、データの意味論的セキュリティを提供しながら、所与のクライアントにとって、暗号文のすべてのブロックがダウンロード可能または既知である場合に限ってデータが復元可能であることを保証する。したがって、オールオアナッシング暗号化は、データの暗号化鍵の秘匿性のみに依拠するのではない。入力平文の有意味な情報を取得するためには、いかなる敵も、暗号文のすべてのデータまたはブロックにアクセス可能であることが要求される。したがって、オールオアナッシング暗号化は、透過的な鍵管理プロセスを保証し、クラウドストレージのような分散ストレージに効率的にデータを保存するために使用可能な情報分散技術を自然に補完する。
従来のオールオアナッシング暗号化は、例えば非特許文献1や非特許文献2に開示されている。
もう1つの従来のオールオアナッシング暗号化が、非特許文献3に開示されている。
これらの従来技術のほとんどは、オールオアナッシング暗号化のオールオアナッシング変換の後に、暗号化層を追加している。したがって、従来のオールオアナッシング暗号化は、少なくとも2回の暗号化を必要し、オールオアナッシング変換が暗号化を用いて実現されるため、これらの従来のオールオアナッシング暗号化は、特に大規模なファイルを扱う際に非効率的である。
R. Rivest, "All-or-Nothing Encryption and The Package Transform", In Procedings of Fast Software Encryption, pages 210-218, 1997
Victor Boyko, "On the Security Properties of OAEP as an All-or-Nothing Transform", CRYPTO 1999: 503-518. 1998
D. R. Stinson, "Something About All or Nothing (Transforms)", In Designs, Codes and Crypthography, pages 133-138, 2001
したがって、本発明の目的は、オールオアナッシング暗号化に基づいてデータを暗号化する方法およびシステムにおいて、より効率的で、特に従来のオールオアナッシング暗号化と比べてパフォーマンスを改善した方法およびシステムを提供することである。
また、本発明の目的は、オールオアナッシング暗号化に基づいてデータを暗号化する方法およびシステムにおいて、意味論的に安全であって、暗号化鍵が敵に知られても平文の復元が不可能な方法およびシステムを提供することである。
上記の目的は、請求項1の方法および請求項12のシステムによって達成される。
請求項1には、オールオアナッシング暗号化に基づいてデータを暗号化する方法が規定される。
請求項1によれば、本方法は、
a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、
b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、
c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、
d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップと
を備えたことを特徴とする。
a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、
b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、
c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、
d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップと
を備えたことを特徴とする。
請求項13には、オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムが規定される。
請求項13によれば、本システムは、
好ましくは平文ビット列の形態の暗号化すべきデータと、暗号化鍵とを提供するように動作可能な入力モジュールと、
前記入力モジュールによって提供される前記データをそれぞれ同じサイズの奇数個のブロックに分割し、好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るように動作可能な暗号化モジュールと、
排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るように動作可能な変換モジュールと
を備えたことを特徴とする。
好ましくは平文ビット列の形態の暗号化すべきデータと、暗号化鍵とを提供するように動作可能な入力モジュールと、
前記入力モジュールによって提供される前記データをそれぞれ同じサイズの奇数個のブロックに分割し、好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るように動作可能な暗号化モジュールと、
排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るように動作可能な変換モジュールと
を備えたことを特徴とする。
本発明によって認識されたこととして、必要なのは1回の暗号化および1回の排他的論理和演算のみであるため、効率が向上する。
また、本発明によって認識されたこととして、効率的な線型変換により、効率的な意味論的セキュリティ方式、好ましくは対称暗号化方式が提供される。
また、本発明によって認識されたこととして、提供される方法およびシステムは、暗号化鍵が敵に知られても平文の復元は不可能である。特に、暗号化鍵が公開されても、提供される方法およびシステムは依然として意味論的セキュリティを備える。
すなわち、平文ビット列および暗号化鍵Kの入力後、平文はブロックp1,...,pNに分割される。ただしNは奇数であり、各ブロックサイズはサイズIであり、Iは好ましくは、使用される特定のブロック暗号のブロックサイズである。次に、入力ブロックp1,...,pNのセットが暗号化鍵Kの下で暗号化されることにより、中間暗号文c′={S,c1′,...,cN′}が得られる。好ましくはSは乱数シードであり、c0′と置かれる。中間暗号文に線型変換が適用されると、排他的論理和演算によって最終暗号文が得られる。好ましくは、加法および乗法は、それぞれXORおよびAND演算によって実現される。
暗号化鍵Kが与えられると、中間暗号文c′は、線型変換の対応する逆演算を用いて最終暗号文cによって計算することができ、暗号化鍵Kで中間暗号文c′を復号することができる。
以下、本発明による方法およびシステムがオールオアナッシング暗号化に基づくことを示す。中間暗号文がc′=c1′,...,cN′であり、Nが奇数であり、暗号文cがパラメータc0′,...,cN′によるオールオアナッシング暗号化である場合、最終暗号文cのどのN個のブロックが与えられても、敵は中間暗号文c′の1ブロックしか復元することができない。
一般性を失うことなく、敵にはブロックc0,...,c(N−1)が与えられると仮定してよい。Nは奇数なので、cN′=c0 XOR c1 XOR ...c(N−1)を計算するのは容易である。
残りの未知ブロックすなわちc1′,...,c(N−1)′のセットは、[c0...cN]*Mとして計算することができる。ただしMは、対角成分の値を0、他の成分の値を1としたN×N行列である。行列MのランクはN−1である。というのは、例えば、最後列ははじめのN−1列のXORをとることで計算できるからである。行列のランクがフルでなく、提供される方法のステップa)−d)の出力が擬似ランダムであるので、敵がすべての未知のc1′,...,c(N−1)′を復元することは計算量的に実行不可能である。
なお、最終暗号文ブロックc0,...,c(N−1)が与えられ、中間暗号文ブロックcN′が復元されても、他の任意のブロックを復元することは計算量的に実行不可能であることをさらに示すことができる。
敵がある中間暗号文ブロックci′を正しく計算することが可能であれば、その敵は他のすべての未知の中間暗号文ブロックc1′,...,c(N−1)′を正しく計算することが可能である、と仮定することができる。しかし、これは上記の観察、すなわち、最終暗号文cのN個の要素が与えられた場合、中間暗号文c′内のすべての要素を復元するのは計算量的に実行不可能である、という観察と矛盾する。
したがって、最終暗号文cのN個のブロックが与えられた場合、中間暗号文c′内の1個以外のすべてのブロックは不確定である、と結論することができる。
以下、次のことが示される。すなわち、Fをブロック暗号とし、与えられたF()に対してi≠jとして平文のブロックがpi=F(ci,cj)であるとき、本発明による方法およびシステムによれば、1個以外のすべての最終暗号文ブロックと、暗号化鍵Kとを有する敵は、いかなる平文ブロックをも取得することができない、ということが保証される。
したがって、最終暗号文cの任意のN個のブロックが与えられた場合に、中間暗号文の1個のブロックcj′のみを復元することができるという上記のことに基づくと、敵に暗号化鍵Kおよび中間暗号文の1個のブロックcj′が与えられた場合に、以下の状況が起こり得ると仮定することができる。
・pi=F(cj,ci′)であり、ci′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpjを計算することは計算量的に実行不可能である。
・i<jのとき、piはcj′とは(計算量的に)独立であるので、平文ブロックpiを計算することは計算量的に実行不可能である。
・k<j+1のとき、pj+1=F(cj+1′,ck′)であり、ck′およびcj+1′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpj+1を計算することは計算量的に実行不可能である。
・j>i+1のとき、pj=F(cj,cm′)であり、cm、cj′は両方とも敵には未知のサイズIの2個の擬似ランダムビット列であるので、pjを計算することは計算量的に実行不可能である。
・pi=F(cj,ci′)であり、ci′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpjを計算することは計算量的に実行不可能である。
・i<jのとき、piはcj′とは(計算量的に)独立であるので、平文ブロックpiを計算することは計算量的に実行不可能である。
・k<j+1のとき、pj+1=F(cj+1′,ck′)であり、ck′およびcj+1′は敵には未知のサイズIの擬似ランダムビット列であるので、平文ブロックpj+1を計算することは計算量的に実行不可能である。
・j>i+1のとき、pj=F(cj,cm′)であり、cm、cj′は両方とも敵には未知のサイズIの2個の擬似ランダムビット列であるので、pjを計算することは計算量的に実行不可能である。
したがって、敵が秘密の暗号化鍵Kおよび最終暗号文c内の任意のN個のブロックにのみアクセス可能である場合、その敵は、平文pに関していかなる有意味な情報も取得できない。これは、平文の一方向セキュリティを保証する。さらに、暗号化鍵Kおよび最終暗号文の2個以外のすべてのブロックが与えられた場合に、平文の意味論的セキュリティを保証することが可能であることも示すことができる。
さらなる特徴、利点および好ましい実施形態は、後続の従属請求項に記載される。
好ましい実施形態によれば、前記暗号化鍵は公開である。これにより、例えば、暗号化鍵を鍵管理サーバあるいはシステムに提供することができ、本方法のフレキシビリティが向上するので、鍵管理の利用が可能となり、暗号化鍵の開示に対するセキュリティ制限が少なくなる。
また、好ましい実施形態によれば、前記中間暗号文を線型変換することが、前記中間暗号文を表すベクトルとの単一の行列乗算を用いて実行される。これにより、中間暗号文の線型変換を容易に計算して最終暗号文を得ることが可能となる。さらなる利点として、線型変換を並列に実行することができる。
また、好ましい実施形態によれば、前記行列が可逆かつその逆行列と等しく、好ましくは前記行列は、対角成分の値が0でそれ以外の値が1である対角行列の形態で与えられる。これにより、行列の各成分について1ビットのみの記憶領域を備えればよいので、中間暗号文を線型変換する際の効率がさらに向上し、行列のための記憶領域が節減される。
また、好ましい実施形態によれば、前記ベクトル行列乗算がXORおよびAND演算を用いて実行される。これにより、ベクトル行列乗算の効率的な計算が可能となる。
また、好ましい実施形態によれば、ステップd)の後、好ましくはベクトルの形態で表された前記最終暗号文がブロックを含み、各ブロックが、ステップd)の前の前記中間暗号文内の同じ位置に対応する暗号化ブロック以外の、ステップc)の前の前記中間暗号文のすべての暗号化ブロックの和によって表される。これにより、暗号ブロック連鎖モードでのブロック暗号化に基づくオールオアナッシング暗号化が提供される。
また、好ましい実施形態によれば、ステップc)−d)が、
7a)前記中間暗号文の対応するブロックとなる前の回に暗号化された平文ブロックと、好ましくはXOR演算により、組み合わされた前記暗号化鍵を用いて、現在の回の各平文ブロックを再帰的に暗号化するステップと、
7b)ステップ7a)によるすべての中間暗号文ブロックを直和するステップと、
7c)ステップ7b)の結果と前記中間暗号文の対応するブロックとを直和することによって、前記最終暗号文のブロックを生成するステップと
によって実行される。
7a)前記中間暗号文の対応するブロックとなる前の回に暗号化された平文ブロックと、好ましくはXOR演算により、組み合わされた前記暗号化鍵を用いて、現在の回の各平文ブロックを再帰的に暗号化するステップと、
7b)ステップ7a)によるすべての中間暗号文ブロックを直和するステップと、
7c)ステップ7b)の結果と前記中間暗号文の対応するブロックとを直和することによって、前記最終暗号文のブロックを生成するステップと
によって実行される。
これにより、ステップc)−d)を実行するための暗号ブロック連鎖暗号化モードが効率的に実現される。
また、好ましい実施形態によれば、前記最終暗号文のブロックが、好ましくは少なくとも2つの相異なるストレージサービスを提供する少なくとも2つの相異なるストレージサーバに分散される。これにより、最終暗号文が、相異なるストレージサーバに分散されるので、セキュリティがさらに向上する。相異なるストレージサーバが、相異なるオペレーティングシステム上で動作する場合には、あるストレージサービスのセキュリティリークが他のストレージサーバの他のストレージサービスにアクセスするために使用可能でないため、セキュリティはさらに向上する。
また、好ましい実施形態によれば、各ストレージサーバが前記最終暗号文の少なくとも2個のブロックを保存する。これにより、暗号化データに対する高レベルのセキュリティを損なわずに、最終暗号文のブロックを保存するために、限定された個数のサーバを効率的に使用することが可能となる。
また、好ましい実施形態によれば、ランダムデータが前記中間暗号文内にブロックとして追加され、好ましくは前記中間暗号文の最初に追加される。これにより、中間暗号文の先頭ブロックとして、暗号化のランダムシードが容易に実現される。
また、好ましい実施形態によれば、偶数個の中間暗号文ブロックが、対応する平文ブロックならびに前記ランダムシードおよび当該偶数の暗号化の結果とのXOR演算に基づいて生成され、奇数個の暗号文ブロックが、対応する平文ブロックの暗号化および前に生成された偶数個の中間暗号文ブロックとのXOR演算の結果である。これにより、中間暗号文ブロックの生成が並列化可能となり、さらに効率が向上する。
また、好ましい実施形態によれば、ステップb)による暗号化を実行するため、意味論的に安全な暗号化および対称暗号化の方式が使用され、好ましくはカウンタモード暗号化、暗号ブロック連鎖モード暗号化、出力フィードバックモード暗号化および/または暗号フィードバックモード暗号化が使用される。これにより、最適な暗号化を選択することが可能となる。例えば、出力フィードバックモード暗号化を用いることにより、平文とビットごとにXORをとるためのビット列を事前に生成することが可能となる。また、ブロック連鎖モード暗号化は、平文ブロックが同一である場合に、相異なる暗号文ブロックを提供する。
本発明を好ましい態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
図1は、本発明の第1の実施形態によるデータのオールオアナッシング暗号化を示している。
図1には、オールオアナッシング暗号化を保証する符号化手続きの具体例が示されている。
図1において、符号化手続きは、CBCモードにおけるブロック暗号化に対応する。最初の中間暗号文ブロックとしてセットされた初期化ベクトルIVが入力されると、中間暗号の他のブロックc i は、i番目の平文ブロックpiと、前の中間暗号ブロックci−1′との直和を暗号化鍵Kで暗号化した結果によって表される(図1の第4行参照)。そして(第6行参照)、すべての中間暗号ブロックc0′,...,cN′の直和を計算した後、最終暗号文ブロックciが、tと、対応する中間暗号ブロックc i とを直和することにより計算される(図1の第8行参照)。
別の例として、中間暗号文c′=S,c1,...,cN(ただしSはランダムシード)を次のように構成してもよい。
・ci′=pi XOR Enc_k(S||i) i MOD 2 = 0 のとき
・ci′=Enc_k(pi XOR ci−1′) i MOD 2 = 1 のとき
・ci′=pi XOR Enc_k(S||i) i MOD 2 = 0 のとき
・ci′=Enc_k(pi XOR ci−1′) i MOD 2 = 1 のとき
この場合は、カウンタモードと暗号ブロック連鎖暗号化モードとの両方の組合せとみなしてもよい。
図2は、本発明の第2の実施形態による方法の主なステップを示している。
図2には、別の実施形態による方法のステップが示されている。
第1のステップで、平文pをN個の平文ブロックp1,...,pNに分割する。ただしNは奇数である。次に、平文ブロックp1,...,pNのそれぞれを例えばAESを用いて符号化することにより、中間暗号文ブロックc1′,...,cN′を得る。その後、すべての中間暗号文ブロックの直和を用いることにより、全中間暗号文tを計算する。次のステップで、各中間暗号文ブロックc i と全中間暗号文tを直和することにより、対応する最終暗号文ブロックc1,...,cNを得る。そして、得られた最終暗号文ブロックc1,...,cNを組み合わせて暗号文cとする。
暗号化鍵kが秘密である場合、提供される暗号化方法は意味論的に安全である。暗号化鍵が公開であり、1個以外のすべての暗号文ブロックが既知である場合、本暗号化方法は一方向性である。暗号化鍵が与えられ、2個以外のすべての暗号文ブロックが既知である場合、本暗号化方法は意味論的に安全でもある。
セキュリティをさらに向上させるには、相異なる得られた最終暗号文ブロックc1,...,cNを、相異なるストレージサービスを提供する分散ストレージの相異なるサーバに分散させてもよい。好ましくは、各サーバが複数の最終暗号文ブロックを保存する。
要約すれば、本発明は、効率的な線型変換による効率的な意味論的セキュリティ方式を提供する。本発明は、従来のオールオアナッシング暗号化方法とは異なり、まず暗号化を行い、その後に線型変換を適用する。
本発明は、高速なオールオアナッシング暗号化を提供し、1回の暗号化および1回のビットごとのXOR演算しか必要としない。本発明によれば、基礎となる暗号化が意味論的に安全であって、暗号化鍵が敵に知られても平文の復元が不可能なので、意味論的セキュリティが可能となる。特に、暗号化鍵が公開された場合でも、2個以外のすべての最終暗号文ブロックがアクセス可能であっても、本発明は依然として意味論的セキュリティを提供する。
本発明の利点の1つとして、本発明によるオールオアナッシング暗号化は効率的であり、特に、従来のオールオアナッシング法のパフォーマンスを改善する。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。
Claims (13)
- オールオアナッシング暗号化に基づいてデータを暗号化する方法において、
a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、
b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、
c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、
d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップと
を備えたことを特徴とする、データを暗号化する方法。 - 前記暗号化鍵が公開であることを特徴とする請求項1に記載の方法。
- 前記中間暗号文を線型変換することが、前記中間暗号文を表すベクトルとの単一の行列乗算を用いて実行されることを特徴とする請求項1または2に記載の方法。
- 前記行列が可逆かつその逆行列と等しく、好ましくは前記行列は、対角成分の値が1でそれ以外の値が0である対角行列の形態で与えられることを特徴とする請求項3に記載の方法。
- 前記ベクトル行列乗算がXORおよびAND演算を用いて実行されることを特徴とする請求項3または4に記載の方法。
- ステップd)の後、好ましくはベクトルの形態で表された前記最終暗号文がブロックを含み、各ブロックが、ステップd)の前の前記中間暗号文内の同じ位置に対応する暗号化ブロック以外の、ステップd)の前の前記中間暗号文のすべての暗号化ブロックの和によって表されることを特徴とする請求項1ないし5のいずれか1項に記載の方法。
- ステップc)−d)が、
7a)前記中間暗号文の対応するブロックとなる前の回に暗号化された平文ブロックと、好ましくはXOR演算により、組み合わされた前記暗号化鍵を用いて、現在の回の各平文ブロックを再帰的に暗号化するステップと、
7b)ステップ7a)によるすべての中間暗号文ブロックを直和するステップと、
7c)ステップ7b)の結果と前記中間暗号文の対応するブロックとを直和することによって、前記最終暗号文のブロックを生成するステップと
によって実行されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。 - 前記最終暗号文のブロックが、好ましくは少なくとも2つの相異なるストレージサービスを提供する少なくとも2つの相異なるストレージサーバに分散されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
- 各ストレージサーバが前記最終暗号文の少なくとも2個のブロックを保存することを特徴とする請求項8に記載の方法。
- ランダムデータが前記中間暗号文内にブロックとして追加され、好ましくは前記中間暗号文の最初に追加されることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
- ステップb)による暗号化を実行するため、意味論的に安全な暗号化および対称暗号化の方式が使用され、好ましくはカウンタモード暗号化、暗号ブロック連鎖モード暗号化、出力フィードバックモード暗号化および/または暗号フィードバックモード暗号化が使用されることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
- 偶数個の中間暗号文ブロックが、対応する平文ブロックならびに前記ランダムシードおよび当該偶数の暗号化の結果とのXOR演算に基づいて生成され、奇数個の暗号文ブロックが、対応する平文ブロックの暗号化および前に生成された偶数個の中間暗号文ブロックとのXOR演算の結果であることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
- オールオアナッシング暗号化に基づいてデータを暗号化するシステムであって、好ましくはコンピュータ、1個以上のプロセッサおよび/またはセキュリティモジュールの形態で、好ましくは請求項1ないし12のいずれか1項に記載の方法を実行するシステムにおいて、
好ましくは平文ビット列の形態の暗号化すべきデータと、暗号化鍵とを提供するように動作可能な入力モジュールと、
前記入力モジュールによって提供される前記データをそれぞれ同じサイズの奇数個のブロックに分割し、好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るように動作可能な暗号化モジュールと、
排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るように動作可能な変換モジュールと
を備えたことを特徴とする、データを暗号化するシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13165184.6 | 2013-04-24 | ||
EP13165184 | 2013-04-24 | ||
PCT/EP2014/058397 WO2014174044A1 (en) | 2013-04-24 | 2014-04-24 | Method and system for encrypting data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017194880A Division JP2018022181A (ja) | 2013-04-24 | 2017-10-05 | データを暗号化する方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016517046A true JP2016517046A (ja) | 2016-06-09 |
Family
ID=48366121
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016509475A Pending JP2016517046A (ja) | 2013-04-24 | 2014-04-24 | データを暗号化する方法およびシステム |
JP2017194880A Pending JP2018022181A (ja) | 2013-04-24 | 2017-10-05 | データを暗号化する方法およびシステム |
JP2020016067A Active JP6934963B2 (ja) | 2013-04-24 | 2020-02-03 | データを暗号化する方法およびシステム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017194880A Pending JP2018022181A (ja) | 2013-04-24 | 2017-10-05 | データを暗号化する方法およびシステム |
JP2020016067A Active JP6934963B2 (ja) | 2013-04-24 | 2020-02-03 | データを暗号化する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US9787469B2 (ja) |
EP (1) | EP2989740B1 (ja) |
JP (3) | JP2016517046A (ja) |
SG (1) | SG11201508780UA (ja) |
WO (1) | WO2014174044A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019225735A1 (ja) * | 2018-05-25 | 2019-11-28 | 株式会社ZenmuTech | データ処理装置、方法及びコンピュータプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10171230B2 (en) * | 2014-02-28 | 2019-01-01 | Empire Technology Development Llc | Homomorphic encryption scheme |
US10404449B2 (en) * | 2014-11-24 | 2019-09-03 | Nec Corporation | Method for encrypting data for distributed storage |
US20160179523A1 (en) * | 2014-12-23 | 2016-06-23 | Intel Corporation | Apparatus and method for vector broadcast and xorand logical instruction |
CN107615702A (zh) * | 2016-03-24 | 2018-01-19 | 慧与发展有限责任合伙企业 | 文本加密 |
BR112018072513A2 (pt) * | 2016-05-12 | 2019-03-12 | Lg Electronics Inc | método para executar comunicação segura entre dispositivos |
US10528751B2 (en) | 2017-04-13 | 2020-01-07 | Nec Corporation | Secure and efficient cloud storage with retrievability guarantees |
US10839091B2 (en) | 2017-12-05 | 2020-11-17 | International Business Machines Corporation | Protection of data privacy for cognitive demand forecasting |
CN108206736B (zh) * | 2018-01-11 | 2019-03-15 | 衡阳师范学院 | 一种轻量级密码算法HBcipher实现方法与装置 |
US20200058007A1 (en) | 2018-08-15 | 2020-02-20 | NEC Laboratories Europe GmbH | Data exchange platform using blockchain |
CN112291781A (zh) * | 2020-10-28 | 2021-01-29 | 国网山东省电力公司烟台市牟平区供电公司 | 一种5g可视化icmp报文加密系统 |
CN112887079B (zh) * | 2021-03-11 | 2022-10-04 | 中国石油大学(华东) | 基于一段随机比特序列生成的变换加密算法 |
US12170731B2 (en) * | 2021-12-09 | 2024-12-17 | Mastercard International Incorporated | Method and system of all-or-nothing transform (AONT) for increasing blockchain integrity |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092044A (ja) * | 1998-09-14 | 2000-03-31 | Toshiba Corp | 通信システム |
JP2002108205A (ja) * | 2000-09-28 | 2002-04-10 | Hitachi Software Eng Co Ltd | ブロック暗号方法及び復号方法 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
US20120250856A1 (en) * | 2011-03-30 | 2012-10-04 | Nagravision S.A. | Method And System For Encryption With Bidirectional Difference Propagation |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
US6459792B2 (en) * | 1997-04-23 | 2002-10-01 | Matsushita Electric Industrial Co., Ltd. | Block cipher using key data merged with an intermediate block generated from a previous block |
US6128737A (en) * | 1998-04-20 | 2000-10-03 | Microsoft Corporation | Method and apparatus for producing a message authentication code in a cipher block chaining operation by using linear combinations of an encryption key |
US6484257B1 (en) * | 1999-02-27 | 2002-11-19 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US20020062415A1 (en) * | 2000-09-29 | 2002-05-23 | Zarlink Semiconductor N.V. Inc. | Slotted memory access method |
US6948067B2 (en) * | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7512811B2 (en) * | 2003-01-14 | 2009-03-31 | Canon Kabushiki Kaisha | Encryption/decryption method for data limited in value range, apparatus and program therefor |
US7697681B2 (en) * | 2004-02-06 | 2010-04-13 | Nortel Networks Limited | Parallelizable integrity-aware encryption technique |
CA2584525C (en) * | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
JP4549303B2 (ja) * | 2005-02-07 | 2010-09-22 | 株式会社ソニー・コンピュータエンタテインメント | パイプラインを用いてメッセージ認証コードを提供する方法および装置 |
EP2148462A1 (en) * | 2008-07-22 | 2010-01-27 | University College Cork | A differential side-channel analysis countermeasure |
US8239733B2 (en) * | 2009-11-27 | 2012-08-07 | Skymedi Corporation | Memory device with protection capability and method of accessing data therein |
US20120047339A1 (en) * | 2010-08-20 | 2012-02-23 | Dan Decasper | Redundant array of independent clouds |
US9166793B2 (en) * | 2011-12-05 | 2015-10-20 | University Of Washington | Efficient authentication for mobile and pervasive computing |
JP6519473B2 (ja) * | 2013-08-02 | 2019-06-05 | 日本電気株式会社 | 認証暗号装置、認証暗号方法および認証暗号用プログラム |
-
2014
- 2014-04-24 JP JP2016509475A patent/JP2016517046A/ja active Pending
- 2014-04-24 EP EP14726538.3A patent/EP2989740B1/en active Active
- 2014-04-24 SG SG11201508780UA patent/SG11201508780UA/en unknown
- 2014-04-24 WO PCT/EP2014/058397 patent/WO2014174044A1/en active Application Filing
- 2014-04-24 US US14/786,996 patent/US9787469B2/en active Active
-
2017
- 2017-08-28 US US15/687,575 patent/US10291392B2/en active Active
- 2017-10-05 JP JP2017194880A patent/JP2018022181A/ja active Pending
-
2020
- 2020-02-03 JP JP2020016067A patent/JP6934963B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092044A (ja) * | 1998-09-14 | 2000-03-31 | Toshiba Corp | 通信システム |
JP2002108205A (ja) * | 2000-09-28 | 2002-04-10 | Hitachi Software Eng Co Ltd | ブロック暗号方法及び復号方法 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
US20120250856A1 (en) * | 2011-03-30 | 2012-10-04 | Nagravision S.A. | Method And System For Encryption With Bidirectional Difference Propagation |
Non-Patent Citations (3)
Title |
---|
D. R. STINSON, SOMETHING ABOUT ALL OR NOTHING (TRANSFORMS), [ONLINE], JPN6016028169, 2001, pages 1 - 6, ISSN: 0003572966 * |
RONALD L. RIVEST: "All-or-Nothing Encryption and the Package Transform", FAST SOFTWARE ENCRYPTION, 4TH INTERNATIONAL WORKSHOP, FSE'97 HAIFA, ISRAEL, JANUARY 20-22, 1997, PRO, JPN6016028168, 20 January 1997 (1997-01-20), DE, pages 210 - 218, XP007907068, ISSN: 0003572967 * |
VALER CANDA AND TRAN VAN TRUNG: "A New Mode of Using All-Or-Nothing Transforms", 2002 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY, JPN6016028165, 30 July 2002 (2002-07-30), US, pages 296, ISSN: 0003572965 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019225735A1 (ja) * | 2018-05-25 | 2019-11-28 | 株式会社ZenmuTech | データ処理装置、方法及びコンピュータプログラム |
JPWO2019225735A1 (ja) * | 2018-05-25 | 2021-06-03 | 株式会社ZenmuTech | データ処理装置、方法及びコンピュータプログラム |
JP7226829B2 (ja) | 2018-05-25 | 2023-02-21 | 株式会社ZenmuTech | データ処理装置、方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2018022181A (ja) | 2018-02-08 |
US9787469B2 (en) | 2017-10-10 |
EP2989740A1 (en) | 2016-03-02 |
JP2020074039A (ja) | 2020-05-14 |
EP2989740B1 (en) | 2019-04-03 |
JP6934963B2 (ja) | 2021-09-15 |
SG11201508780UA (en) | 2015-11-27 |
US20160087790A1 (en) | 2016-03-24 |
US10291392B2 (en) | 2019-05-14 |
US20180006805A1 (en) | 2018-01-04 |
WO2014174044A1 (en) | 2014-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6934963B2 (ja) | データを暗号化する方法およびシステム | |
Smart et al. | Fully homomorphic SIMD operations | |
JP6083234B2 (ja) | 暗号処理装置 | |
US9037846B2 (en) | Encoded database management system, client and server, natural joining method and program | |
JP2016012111A (ja) | 暗号処理方法、暗号処理装置、および暗号処理プログラム | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
US11108543B2 (en) | Method for encrypting data for distributed storage | |
Hussam et al. | New lightweight hybrid encryption algorithm for cloud computing (LMGHA-128bit) by using new 5-D hyperchaos system | |
CN107864033A (zh) | 一种自举型对称全同态加密方法 | |
Li et al. | Fully homomorphic encryption with table lookup for privacy-preserving smart grid | |
JP7347501B2 (ja) | Macタグリスト生成装置、macタグリスト検証装置、方法及びプログラム | |
Biksham et al. | A lightweight fully homomorphic encryption scheme for cloud security | |
Salman et al. | A homomorphic cloud framework for big data analytics based on elliptic curve cryptography | |
KR20210129573A (ko) | 암호화 장치 및 방법, 암호문 변환 장치 및 방법 | |
Song et al. | Favored encryption techniques for cloud storage | |
CN114499845A (zh) | 多方安全计算的方法、装置及系统 | |
Masadeh et al. | Embedded key cryptosystem for cloud computing applications | |
Hameed et al. | New hybrid encryption algorithm for cloud computing security using chaotic system and mCrypton-salsa20 algorithms | |
US20220417012A1 (en) | Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product | |
Bhat et al. | A novel tamper evident single database information-theoretic private information retrieval for user privacy applications | |
US20250015984A1 (en) | Use Of Quantum Resistant Iterative Keypads For Large Files | |
JP2010164897A (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
KR20220146115A (ko) | 키 스트림 생성 방법 및 장치 | |
JP5818768B2 (ja) | マスク生成装置、情報処理装置、及びその方法、プログラム | |
CN119449268A (zh) | 使用快速数论变换加速同态加密算法的方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160728 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170607 |