JP2023063430A - 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム - Google Patents
暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム Download PDFInfo
- Publication number
- JP2023063430A JP2023063430A JP2023039565A JP2023039565A JP2023063430A JP 2023063430 A JP2023063430 A JP 2023063430A JP 2023039565 A JP2023039565 A JP 2023039565A JP 2023039565 A JP2023039565 A JP 2023039565A JP 2023063430 A JP2023063430 A JP 2023063430A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- key
- policy
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 25
- 230000014509 gene expression Effects 0.000 claims abstract description 25
- 239000013598 vector Substances 0.000 description 19
- 230000006870 function Effects 0.000 description 15
- 239000011159 matrix material Substances 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 9
- 208000016444 Benign adult familial myoclonic epilepsy Diseases 0.000 description 5
- 208000016427 familial adult myoclonic epilepsy Diseases 0.000 description 5
- 235000019387 fatty acid methyl ester Nutrition 0.000 description 5
- ZGNITFSDLCMLGI-UHFFFAOYSA-N flubendiamide Chemical compound CC1=CC(C(F)(C(F)(F)F)C(F)(F)F)=CC=C1NC(=O)C1=CC=CC(I)=C1C(=O)NC(C)(C)CS(C)(=O)=O ZGNITFSDLCMLGI-UHFFFAOYSA-N 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号システムは、属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、を有することを特徴とする。
【選択図】図1
Description
まず、本実施形態の説明に必要な記法や概念等について説明する。
pを素数として、体Z/pZをZpと表す。有限の長さの全てのビット列の集合を{0,1}*と表す。例えば、nを自然数として、長さnの全てのビット列の集合を{0,1}nと表す。
論理式とは、ブール変数を「かつ(AND)」、「または(OR)」、「否定(NOT)」で繋いだ式である。論理式は、ファンイン2、ファンアウト1の論理回路に簡単に変換することができる。否定(NOT)を含まない論理式を単調論理式(monotone Boolean formula)と呼び、否定(NOT)を含む論理式を非単調論理式(non-monotone Boolean formula)と呼ぶ。本実施形態では、論理式は論理回路で表されているものとする。
本実施形態では、属性の集合を以下の式(1)で定義する。
本実施形態では線形秘密分散法を用いる。線形秘密分散法は或る関数f:{0,1}n→{0,1}に従って、秘密ベクトルkを割り当てσ1,・・・,σnに分散する方法である。分散された割り当てのうち、f(b)=1となるようなビット列bのビットが1である部分に対応する割り当てを集めると元の秘密ベクトルkを復元することができる。すなわち、fとbとから簡単に計算できる集合Sが存在し、
本実施形態に係る属性ベース暗号として、本実施形態に係る鍵ポリシー属性ベース暗号と本実施形態に係る暗号文ポリシー属性ベース暗号とについて説明する。属性ベース暗号は4つのアルゴリズム(つまり、セットアップアルゴリズムSetup、暗号化アルゴリズムEnc、鍵生成アルゴリズムKeyGen及び復号アルゴリズムDec)で構成される。本実施形態では、素数位数pの巡回群G1、G2及びGTとして、双線形写像e:G1×G2→GTを持つものを用いる。これらの巡回群及び双線形写像をあわせて双線形群と呼ぶ。双線形群は既知のものを利用してもよいし、セットアップアルゴリズムSetupで生成されてもよい。
まず、属性ベース暗号の各アルゴリズムの説明と、後述する属性ベースKEM(Key Encapsulation Mechanism)の各アルゴリズムの説明とで用いる行列の記法について説明する。
以降では、本実施形態に係る鍵ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、
以降では、本実施形態に係る暗号文ポリシー属性ベース暗号の各アルゴリズムについて説明する。kを任意の自然数として、GLk(Zp)をサイズkのZp上の一般線型群、
上述した本実施形態に係る鍵ポリシー属性ベース暗号及び暗号文ポリシー属性ベース暗号は、KEM方式にも応用可能である。一般的に公開鍵暗号技術は動作が遅いため、大容量のデータを暗号化する場合は、公開鍵暗号で共通鍵暗号に用いる秘密鍵を安全に配送し、データの方は共通鍵暗号で暗号化することが多い。共通鍵暗号の秘密鍵(以降、「共通鍵」とも表す。)を安全に配送するために用いられる方式がKEMと呼ばれる。
以降では、本実施形態に係る鍵ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族FKは、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」と同様として、
以降では、本実施形態に係る暗号文ポリシー属性ベースKEMの各アルゴリズムについて説明する。関数H及び関数族FKは、上記で説明した「本実施形態に係る暗号文ポリシー属性ベース暗号」と同様として、
次に、上記で説明した「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る暗号システム1の全体構成の一例を示す図である。
以降では、本実施形態に係る暗号システム1が実行する処理の流れについて説明する。
本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベース暗号」を実現する場合には、以下のStep1-1~Step1-4が実行される。
本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベース暗号」を実現する場合には、以下のStep2-1~Step2-4が実行される。
本実施形態に係る暗号システム1が「本実施形態に係る鍵ポリシー属性ベースKEM」を実現する場合には、以下のStep3-1~Step3-4が実行される。
本実施形態に係る暗号システム1が「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現する場合には、以下のStep4-1~Step4-4が実行される。
次に、本実施形態に係る暗号システム1に含まれる鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30のハードウェア構成の一例を示す図である。なお、本実施形態に係る鍵生成装置10、暗号化装置20及び復号装置30は同様のハードウェア構成で実現可能であるため、以降では、主に、鍵生成装置10のハードウェア構成について説明する。
以上のように、本実施形態に係る暗号システム1では、「本実施形態に係る鍵ポリシー属性ベース暗号」、「本実施形態に係る暗号文ポリシー属性ベース暗号」、「本実施形態に係る鍵ポリシー属性ベースKEM」及び「本実施形態に係る暗号文ポリシー属性ベースKEM」を実現することができる。これらの暗号方式及びKEM方式は、効率的である一方で表現力はOT方式に比べると低いFAMEと呼ばれる方式の構成技術をベースにしている。なお、FAMEの詳細については、例えば、文献「S. Agrawal and M. Chase. FAME: Fast attribute-based message encryption. In ACM CCS, 2017.」を参照されたい。
10 鍵生成装置
20 暗号化装置
30 復号装置
101 セットアップ処理部
102 鍵生成処理部
103 記憶部
201 暗号化処理部
202 記憶部
301 復号処理部
302 記憶部
Claims (6)
- 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段と、
前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手段と、
前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手段と、
を有することを特徴とする暗号システム。 - 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手段と、
前記公開鍵と、前記マスター秘密鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた秘密鍵を生成する鍵生成手段と、
を有することを特徴とする鍵生成装置。 - 属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手段、
を有することを特徴とする暗号化装置。 - 属性ベース暗号に用いられる公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方が埋め込まれた暗号文と、前記属性と前記ポリシーとのうちのいずれか一方とは異なる他方が埋め込まれた秘密鍵とを入力として、前記暗号文を復号する復号手段、
を有することを特徴とする復号装置。 - 属性ベース暗号に用いられる公開鍵とマスター秘密鍵とを生成するセットアップ手順と、
前記公開鍵と、属性と前記属性に関する任意の条件式で表されたポリシーとのうちのいずれか一方とを少なくとも入力として、前記属性と前記ポリシーとのうちのいずれか一方が埋め込まれた暗号文を少なくとも生成する暗号化手順と、
前記公開鍵と、前記マスター秘密鍵と、前記属性と前記ポリシーとのうちの前記一方とは異なる他方とを入力として、前記他方が埋め込まれた秘密鍵を生成する鍵生成手順と、
前記公開鍵と、前記暗号文と、前記秘密鍵とを入力として、前記暗号文を復号する復号手順と、
をコンピュータが実行することを特徴とする方法。 - コンピュータを、請求項1に記載の暗号システムにおける各手段、請求項2に記載の鍵生成装置における各手段、請求項3に記載の暗号化装置における各手段又は請求項4に記載の復号装置における各手段、として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023039565A JP7586210B2 (ja) | 2019-07-10 | 2023-03-14 | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/027330 WO2021005748A1 (ja) | 2019-07-10 | 2019-07-10 | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム |
JP2021530426A JP7248120B2 (ja) | 2019-07-10 | 2019-07-10 | 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム |
JP2023039565A JP7586210B2 (ja) | 2019-07-10 | 2023-03-14 | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021530426A Division JP7248120B2 (ja) | 2019-07-10 | 2019-07-10 | 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2023063430A true JP2023063430A (ja) | 2023-05-09 |
JP2023063430A5 JP2023063430A5 (ja) | 2023-06-26 |
JP7586210B2 JP7586210B2 (ja) | 2024-11-19 |
Family
ID=74114137
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021530426A Active JP7248120B2 (ja) | 2019-07-10 | 2019-07-10 | 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム |
JP2023039565A Active JP7586210B2 (ja) | 2019-07-10 | 2023-03-14 | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021530426A Active JP7248120B2 (ja) | 2019-07-10 | 2019-07-10 | 暗号システム、鍵生成装置、暗号化装置、復号装置、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220376901A1 (ja) |
JP (2) | JP7248120B2 (ja) |
WO (1) | WO2021005748A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10398233B2 (en) | 2014-12-29 | 2019-09-03 | Herman Miller, Inc. | System architecture for office productivity structure communications |
CN113055164A (zh) * | 2021-03-11 | 2021-06-29 | 苏州同济区块链研究院有限公司 | 一种基于国密的密文策略属性加密算法 |
CN113055168B (zh) * | 2021-03-29 | 2022-06-24 | 陕西师范大学 | 支持策略隐藏和属性更新的密文策略属性加密方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5852551B2 (ja) | 2012-11-12 | 2016-02-03 | 日本電信電話株式会社 | 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム |
US8559631B1 (en) * | 2013-02-09 | 2013-10-15 | Zeutro Llc | Systems and methods for efficient decryption of attribute-based encryption |
US9705850B2 (en) * | 2013-03-15 | 2017-07-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling comparable data access control for lightweight mobile devices in clouds |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
JP6053983B2 (ja) * | 2014-02-24 | 2016-12-27 | 三菱電機株式会社 | 暗号システム、署名システム、暗号プログラム及び署名プログラム |
JP6384149B2 (ja) * | 2014-07-01 | 2018-09-05 | 日本放送協会 | 鍵生成装置、暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム |
US9571463B2 (en) * | 2014-07-14 | 2017-02-14 | Raytheon Bbn Technologies Corp. | Policy-based access control in content networks |
US11647006B2 (en) * | 2018-05-10 | 2023-05-09 | Telecom Italia S.P.A. | Protecting signaling messages in hop-by-hop network communication link |
-
2019
- 2019-07-10 US US17/622,208 patent/US20220376901A1/en active Pending
- 2019-07-10 WO PCT/JP2019/027330 patent/WO2021005748A1/ja active Application Filing
- 2019-07-10 JP JP2021530426A patent/JP7248120B2/ja active Active
-
2023
- 2023-03-14 JP JP2023039565A patent/JP7586210B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7586210B2 (ja) | 2024-11-19 |
US20220376901A1 (en) | 2022-11-24 |
JP7248120B2 (ja) | 2023-03-29 |
JPWO2021005748A1 (ja) | 2021-01-14 |
WO2021005748A1 (ja) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI734368B (zh) | 實現隱私保護的數據同態加解密方法及裝置 | |
JP7586210B2 (ja) | 暗号システム、鍵生成装置、暗号化装置、復号装置、方法及びプログラム | |
JP6934963B2 (ja) | データを暗号化する方法およびシステム | |
US11522671B2 (en) | Homomorphic inference device, homomorphic inference method, computer readable medium, and privacy-preserving information processing system | |
US9166785B2 (en) | Cryptography processing device and cryptography processing method | |
JP5966877B2 (ja) | 復号方法、復号プログラム、復号装置、および鍵生成方法 | |
JP2017515195A (ja) | 断熱量子計算を介してデジタル論理制約問題を解く | |
CN110169010B (zh) | 同态运算装置、加密系统和计算机能读取的存储介质 | |
US20240380586A1 (en) | Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme | |
KR20240004830A (ko) | 완전 동형 암호화에서 사용하기 위한 블라인드 회전 | |
JP7327511B2 (ja) | 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム | |
JP2020519968A (ja) | ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム | |
US11343070B2 (en) | System and method for performing a fully homomorphic encryption on a plain text | |
WO2018131129A1 (ja) | 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム | |
US11811741B2 (en) | Information processing system and information processing method | |
US11728984B2 (en) | Hybrid public-key and private-key encryption system | |
CN115640601A (zh) | 一种实现隐私信息检索的方法、系统、服务端和客户端 | |
Wang et al. | Research on full homomorphic encryption algorithm for integer in cloud environment | |
CN115699670A (zh) | 重加密装置、加密系统、重加密方法和重加密程序 | |
JP2017223822A (ja) | 暗号文処理システム、暗号文処理サーバ、及び暗号文処理方法 | |
Xu et al. | End-to-end big data processing protection in cloud environment using black boxes—An FPGA approach | |
WO2023157118A1 (ja) | 秘密計算装置、秘密計算方法、プログラム | |
JP2023184198A (ja) | 連合学習システム及び連合学習方法 | |
WO2023281694A1 (ja) | 秘密計算システム、装置、方法及びプログラム | |
El-Yahyaoui et al. | A New Encryption Scheme to Perform Smart Computations on Encrypted Cloud Big Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240612 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7586210 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |