首页 / 技术领域 / 素数 / 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム

热词 暗号 秘密 生成 公開 量子 通信 素数 送信 形態
专利类型 发明专利 法律事件
专利有效性 有效专利 当前状态
申请号 JP2019123599 申请日 2019-07-02
公开(公告)号 JP2020052393A 公开(公告)日 2020-04-02
申请人 國立交通大學; 申请人类型 其他
发明人 リカルド・ネフタリ・ポンタザ・ロダス; 林 盈達; 第一发明人 リカルド・ネフタリ・ポンタザ・ロダス
权利人 國立交通大學 权利人类型 其他
当前权利人 國立交通大學 当前权利人类型 其他
省份 当前专利权人所在省份: 城市 当前专利权人所在城市:
具体地址 当前专利权人所在详细地址:台湾新竹市大學路1001號 邮编 当前专利权人邮编:
主IPC国际分类 G09C1/00 所有IPC国际分类 G09C1/00
专利引用数量 1 专利被引用数量 0
专利权利要求数量 16 专利文献类型 A
专利代理机构 专利代理人 村山 靖彦; 実広 信哉; 阿部 達彦;
摘要 【課題】格子代数に基づくポスト量子非対称鍵生成システムを提供する。 【解決手段】ポスト量子非対称鍵生成システム10は、p(素数)ベクトルを生成するpベクトル生成モジュール11と、pベクトルに基づいてp配列を生成するp配列生成モジュール13と、p配列に基づいて関連行列を生成する関連行列生成モジュール14と、関連行列と第1の基準素数p1とに基づいて、第1の基準逆p配列を取得する逆p配列生成モジュール15と、秘密鍵を生成する秘密鍵生成モジュール17と、第2の逆p配列に基づいて、秘密鍵とペアとなる公開鍵を取得する公開鍵生成モジュール18を備える。第2の逆p配列は、関連行列と、第1の素数p1と、第2の素数p2と、ランダム化配列とに基づいて取得される。 【選択図】図2
权利要求

処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、 ポスト量子非対称鍵生成方法。プロセッサ(22)によって実行される暗号化方法であって、 請求項1に記載のポスト量子非対称鍵生成方法に従って生成された 暗号化方法。請求項2に記載の暗号化方法。前記暗号化の手順は、 請求項2に記載の暗号化方法。プロセッサ(32)によって実行される復号化方法であって、 て生成される、 復号化方法。前記復号化の手順は、 請求項5に記載の復号化方法。素数pと、シードとしての算術関数及び古典的な文字列の1つと、に基づいて、前記素数pに関連すると共に、 ポスト量子非対称鍵生成システム(10)。前記p配列生成モジュール(13)、前記基準素数判定モジュール(16)、前記秘密鍵生成モジュール(17)、前記公開鍵生成モジュール(18)、と連結すると共に、 請求項7に記載のポスト量子非対称鍵生成システム(10)。前記公開鍵生成モジュール(18)は、 請求項8に記載のポスト量子非対称鍵生成システム(10)。鍵サーバ(1)と、送信端(2)と、受信端(3)と、を含んでいる暗号化通信システム(100)であって 該鍵サーバ(1)は、 暗号化通信システム(100)。請求項10に記載の暗号化通信システム(100)。前記第1のプロセッサ(22)は、暗号化ランダム化関数生成モジュール(222)と、前記テキスト変換モジュール(221)及び前記暗号化ランダム化関数生成モジュール(222)と連結する暗号文生成モジュール(223)と、を有し、且つ、 請求項11に記載の暗号化通信システム(100)。前記第2のプロセッサ(32)は、第1の畳み込みモジュール(321)と、前記第1の畳み込みモジュール(321)と連結する第2の畳み込みモジュール(322)と、を有し、 請求項10に記載の暗号化通信システム(100)。請求項10に記載の暗号化通信システム(100)。前記鍵サーバ(1)は、前記p配列生成モジュール(13)、前記基準素数判定モジュール(16)、前記秘密鍵生成モジュール(17)、前記公開鍵生成モジュール(18)、と連結する記憶モジュール(19)を更に含み、且つ、 請求項14に記載の暗号化通信システム(100)。前記公開鍵生成モジュール(18)は、 前記鍵サーバ(1)は、前記第2の通信チャネル(C2)を介して前記更新された公開鍵K*publicを前記送信端(2)に送信し、 前記鍵サーバ(1)から前記更新された公開鍵K*publicを前記送信端(2)を受信すると、前記第1のプロセッサ(22)は前記第1の記憶ユニット(21)に記憶されている前記公開鍵Kpublicを前記更新された公開鍵K*publicになるように更新し、 請求項15に記載の暗号化通信システム(100)。

说明书全文

本発明は、非対称鍵生成方法に関し、特に、格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュ方法、暗号化の方法、復号化の方法、及び暗号化通信システムに関する。

従来の暗号システムは、対称鍵アルゴリズムと非対称鍵アルゴリズムの2つの主要なカテゴリに分類することができる。AES(Advanced Encryption Standard)のような対称鍵アルゴリズムは、共有鍵を使用して暗号化と復号化を実行する。非対称鍵アルゴリズムは、異なっている鍵、具体的には公開鍵と秘密鍵のペアを利用して暗号化と復号化を実行する。例えば、RSAは、最初の公開鍵暗号システムの1つであり、且つ、データの安全な伝送に広く使用されている(「Rivest, R.L., Shamir. A., Adleman, L.:デジタル署名を取得するための方法及び公開鍵暗号システム。Communications of the ACM 21(2)、120-126(1978)」を参照)。NTRU(number theory research unit)は、他の非対称鍵アルゴリズムであり(「J. Hoffstein, J. Pipher, and J. H. Silverman, 『Ntru: リングベースの公開鍵暗号システム』、International Algorithmic Number Theory Symposium, pp. 261-288, Springer, 1998」を参照)、そして、ECC(elliptic curve cryptography)は、楕円曲線の代数構造に基づく公開鍵暗号へのアプローチである。対称鍵アルゴリズムの実施には、2者間の鍵交換用のセキュア通信路を必要とする。セキュア通信路は、非対称鍵アルゴリズムの実施に必要ではないが、非対称鍵アルゴリズムは、鍵ペアの生成、暗号化、及び復号化のために、比較的大きな計算が必要とされ得る。RSAと比較して、ECCはより優れた安全性を提供することができるが、暗号化と復号化にはより多くの時間を要する。

古典的な暗号システムには、次の欠点を有する。 1.暗号化と復号化は一度に1文字ずつ実行されるため、現在の非対称鍵アルゴリズムのプロトコルは短時間に大量のデータを送信することができない。

2.現在の非対称鍵アルゴリズムは、同じ代数群、環又はベクトル空間に属すると共に、本質的に類似しているような同じ数学的特性を有する公開鍵と、秘密鍵と、を利用するため、平文攻撃、又は、総当たり攻撃に遭い易い。

3.現在の非対称鍵アルゴリズムに対しては、ユーザが自分の公開鍵を新しいものに変更する場合に、他のすべてのユーザが新しい公開鍵とペアになるように自分の秘密鍵を更新する必要があり、そうでなければ、さもないと、古い秘密鍵を使い続けているユーザから試みられ得るあらゆる通信が無効にされる。

4.システムのセットアップのためにユーザ全員が鍵のリフレッシュを実行する必要がある場合に、鍵のリフレッシュ時間を示す集中エンティティを必要とする。

5.整数因数分解に基づくアルゴリズム(例えば、RSA、DSA)、或いは、離散対数問題に基づくアルゴリズム(例えば、ECC)は、ショアのアルゴリズム、及び、グローバーのアルゴリズムに基づくポスト量子攻撃に対して弱い。

6.RSA、AES、NTRUを使用しているネットワークにおいては、分散鍵リフレッシュがこれらの暗号システム用のプロトコルの基本定義の一部ではないので、分散鍵リフレッシュが存在しない。

7.古典的な公開鍵暗号システムは、密結合としている公開-秘密鍵(即ち、各公開鍵は唯一の秘密鍵とのみペアになっている)を有する。ペアになっている鍵の1つへの攻撃は、他の1つの鍵の情報をしばしば表す。

したがって、本発明の目的は、従来技術の少なくとも1つの欠点を軽減することができる格子代数に基づくポスト量子非対称鍵生成方法及びシステム、鍵リフレッシュメカニズム、暗号化の方法、復号化の方法、暗号化通信システム、を提供することにある。

本発明によれば、処理ユニットによって実施されるポスト量子非対称鍵生成方法であって、

(B)インスタンスの概念をI=(p、s、t)として定義し、pが素数であり、そしてsとtがユーザ定義の正の整数であり、

本発明によれば、プロセッサによって実行される暗号化方法であって、

本発明によれば、プロセッサによって実行される復号化方法であって、

本発明によれば、ポスト量子非対称鍵生成システムは、

本発明によれば、鍵サーバと、送信端と、受信端と、を含んでいる暗号化通信システムであって、 該鍵サーバは、

本発明の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。

本発明に係る暗号化通信システムの一実施形態を示すブロック図である。

暗号化通信システムの鍵サーバを示すブロック図である。

本発明に係る鍵生成の手順のステップを示すフローチャートである。

本発明に係る鍵生成の手順のステップを示すフローチャートである。

該暗号化通信システムの送信端を示すブロック図である。

該暗号化通信システムの受信端を示すブロック図である。

本発明に係る暗号化の手順のステップを示すフローチャートである。

本発明に係る復号化の手順のステップを示すフローチャートである。

本発明をより詳細に説明する前に、適切と考えられる場合において、符号又は符号の末端部は、同様の特性を有し得る対応の又は類似の要素を示すために各図面間で繰り返し用いられることに留意されたい。

図1に示されているように、本発明に係る暗号化通信システム100の実施形態は、鍵サーバ1と、複数のユーザエンドと、を含むように示されている。各ユーザエンドは、暗号化の手順、及び、復号化の手順を使用する通信プロトコルに基づいて他のユーザエンドと通信することができる。各ユーザエンドは、メッセージを送信する場合には送信端と成り得ると共に、メッセージを受信する場合に、受信端と成り得る。図1は、1つが送信端2となり、他の1つが受信端3となる2つのユーザエンドを単に例示しているが、本発明はこれに限定されない。送信端2は、記憶ユニット21と、記憶ユニット21に連結されているプロセッサ22とを含む。送信端3は、記憶ユニット31と、記憶ユニット31に連結されているプロセッサ22とを含む。本実施形態では、鍵サーバ1は送信端2及び受信端3から独立している。しかしながら、他の実施形態では、鍵サーバ1は送信端2内に組み込まれ得る。

鍵サーバ1は、ポスト量子非対称鍵生成システム10によって構成されている処理装置(図示せず)を有することができる。図2に示されているように、ポスト量子非対称鍵生成システム10は、pベクトル(素数ベクトル)生成モジュール11と、pベクトル生成モジュール11と連結するp配列(素数配列)生成モジュール13と、p配列生成モジュール13と連結する関連行列生成モジュール14と、関連行列生成モジュール14と連結する逆p配列生成モジュール15と、基準素数判定モジュール16と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する秘密鍵生成モジュール17と、逆p配列生成モジュール15及び基準素数判定モジュール16と連結する公開鍵生成モジュール18と、p配列生成モジュール13、基準素数判定モジュール16、秘密鍵生成モジュール17、公開鍵生成モジュール18と連結する記憶モジュール19と、を含む。ここで、pベクトル生成モジュール11と、p配列生成モジュール13と、関連行列生成モジュール14と、逆p配列生成モジュール15と、基準素数判定モジュール16と、秘密鍵生成モジュール17と、公開鍵生成モジュール18とは、プロセッサ(図示せず)内に統合され得るが、本発明はこれに限定されない。

暗号化通信システム100を使用する前に、鍵サーバ1は、暗号化及び復号化のために、非対称鍵(例えば、秘密鍵と、秘密鍵とペアになっている少なくとも1つの公開鍵)を生成する。図3と図4は、図2に例示されているポスト量子非対称鍵生成システム10がどのように非対称鍵生成手順を実行するかを共に例示する。

上記した2つの例は、シード及び第1のパラメータセットIに基づいてp配列がどのように生成されるかを例示的に示している。第1のパラメータセットIを保存することによって、対応するp配列は、いつでもシードに基づいて取得され得る。

p配列生成モジュール13は、p配列のいずれか1つのm個の成分が0であると判定する場合に、ユーザに異なる第1のパラメータセットIを適用するために(即ち、新しい第1のパラメータセットI内の素数p、及び、パラメータs、tの少なくとも1つが、元の第1のパラメータセットI内のものと異なっている)、フローはステップS32に戻る。ステップS33における判定が肯定的になるまで、ステップS32は異なる第1のパラメータセットIで繰り返され得る。

本実施形態では、プロセッサ22は、テキスト変換モジュール221と、暗号化ランダム化関数生成モジュール222と、テキスト変換モジュール221及び暗号化ランダム化関数生成モジュール222と連結する暗号文生成モジュール223と、を有するように構成されている。

言い換えると、暗号化ランダム化関数生成モジュール222は、異なる暗号化ランダム化配列を使用することによって、異なる暗号化ランダム化関数を生成することができる。

したがって、上記の詳細な説明より以下のことが分かる。

1.ポスト量子非対称鍵生成システム10は、単一の算術関数、或いは、古典的な文字列のみで、第1のパラメータセットIと第2のパラメータセットSと第1の基準素数p1及び第2の基準素数p2との異なる組み合わせと共に利用することによって、非対称鍵生成の手順を実行して複数の秘密鍵を生成することができる。

2.特定の秘密鍵に対して、ポスト量子非対称鍵生成システム10は、速やかであり、且つ、秘密鍵の再計算を必要としないソフト鍵リセットアルゴリズムの利用によってそれぞれが秘密鍵とペアになっている複数の公開鍵を生成することができることで、鍵サーバ1が鍵リフレッシュをより容易に実行することができる。

3.p配列を生成するための方法が単一ではない。ゼロパディングによって、あるいはp配列の作成にランダム性を追加することによってランダム性をpベクトルに追加することができる。

4.総当たり攻撃に対する難易度を高めるように、より大きいパラメータmを選択することによって鍵空間を増加することができる。本実施形態では、m=5、p1=251とする選択は、説明の便宜上のためのみである。m=16更にはm=64の場合に、可能な鍵空間が非常に大きくなるために、総当たり攻撃の成功には、べらぼうな時間がかかる。メッセージ空間と鍵空間のサイズは、膨大な数の可能性を含み、総当たり攻撃を不可能にする。

表1は、オクタコアプロセッサ、及び、32GB RAM(ランダムアクセスメモリ)のハードウェアの仕様の下で、暗号化通信システム100を利用して異なるメッセージの長さに対して行なう暗号化と復号化に必要な時間の実験結果を列挙する。

表1のデータに基づくと、本発明に係る暗号化通信システム100を利用すると、メッセージの長さにかかわらず、従来のAES及びRSAプロトコルと比較して暗号化及び復号化に必要な時間を数百分の一に減らすことができることがわかる。明らかに、本発明に係る暗号化通信システム100は、暗号化及び復号化の速度を大いに向上させることができる。

本発明に係る実施形態では、公開鍵と秘密鍵とは、算術関数又は古典的な文字列、pベクトル、本質的にベクトルであるp配列に基づいて生成され、比較的大量のデータに対する暗号化及び復号化を可能にし、それによって、暗号化及び復号化の速度を向上させ、データの安全性を確保する。提案された暗号化通信システムは、ポスト量子セキュリティ、具体的にはポスト量子コンピュータからの攻撃に効果的に抵抗することができることを確保することができる。pベクトル及びp配列の特性のため、本実施形態を実施するためのハードウェア要求は、記憶容量及び/又は計算能に関して比較的に低い。本実施形態は、秘密鍵の使用に影響を与えることなく、公開鍵のリフレッシュを可能にし、同じネットワーク内のすべてのユーザに対して分散鍵リフレッシュを可能にする。更に、秘密鍵を作るために使用される算術関数fは、無限量のデータを生成することができる関数であるので、単一の関数だけで複数の異なる公開鍵を生成することができる。

上記の説明では、説明の目的のために、実施形態の完全な理解を提供するために多数の特定の詳細が述べられた。しかしながら、しかしながら、当業者であれば、一またはそれ以上の他の実施形態が具体的な詳細を示さなくとも実施され得ることが明らかである。また、本明細書における「一つの実施形態」「一実施形態」を示す説明において、序数などの表示を伴う説明はすべて、特定の態様、構造、特徴を有する本発明の具体的な実施に含まれ得るものであることと理解されたい。更に、本説明において、時には複数の変化例が一つの実施形態、図面、またはこれらの説明に組み込まれているが、これは本説明を合理化させるためのもので、本発明の多面性が理解されることを目的としたものであり、また、一実施形態における一またはそれ以上の特徴あるいは特定の具体例は、適切な場合には、本開示の実施において、他の実施形態における一またはそれ以上の特徴あるいは特定の具体例と共に実施され得る。

以上、本発明の好ましい実施形態および変化例を説明したが、本発明はこれらに限定されるものではなく、最も広い解釈の精神および範囲内に含まれる様々な構成として、すべての修飾および均等な構成を包含するものとする。

1 鍵サーバ 2 送信端 3 受信端 10 ポスト量子非対称鍵生成システム 11 pベクトル生成モジュール 13 p配列生成モジュール 14 関連行列生成モジュール 15 逆p配列生成モジュール 16 基準素数判定モジュール 17 秘密鍵生成モジュール 18 公開鍵生成モジュール 19 記憶モジュール 21 記憶ユニット 22 プロセッサ 31 記憶ユニット 32 プロセッサ

QQ群二维码
意见反馈