密码系统、密码方法、密码程序以及解密装置的制造方法

文档序号:8303506阅读:572来源:国知局
密码系统、密码方法、密码程序以及解密装置的制造方法
【技术领域】
[0001] 本发明设及利用了二次张成方案(qua化atic span program)的思想的函数型密 码方式。
【背景技术】
[0002] 函数型密码方式是使加密密钥ek与解密密钥化之间的关系更加紧密、并且更加 灵活的密码方式。
[0003] 在函数型密码方式中,在加密密钥ek和解密密钥化中分别设定参数〇和参数 W。另外,仅限关系R(0, W)成立的情况下,解密密钥化能够对用加密密钥ek加密了的 密文进行解密。
[0004] 在非专利文献3中,有关于函数型密码方式的记载。
[0005] 在非专利文献6中,有关于二次张成方案的记载。
[0006] 非专利文献 1 ;0kamoto,T.,Takashima,K. ;Homomorphic encryption and signatures from vector decomposition. In ;Galbraith,S.D.,Paterson,K. G. (eds.) Pairing 2008. LNCS,vol. 5209, pp. 57-74, Springer Heide化erg(2008)
[0007] 非专利文献 2 ;0kamoto, T.,Takashima,K. ;Hierarchical predicate encryption for inner-products, In ;ASIACRYPT 2009, Springer Heide化erg(2009)
[0008] 非专利文献 3 ;0kamoto,T.,Takashima,K.;化117 secure functional encryption with general relations from the decisional linear assumption. In ; Rabin, T. (ed.)CRYPTO 2010. LNCS,vol. 6223, pp. 191-208. Springer Heide化erg(2010). Full version is available at http://eprint.iacr.org/2010/563
[0009] 非专利文献 4 ;0kamoto,T.,Takashima,K. ;Efficient attribute-based signatures for non-monotone predicates in the standard model,In ;PKC 2011, Springer Heide化erg(2011)
[0010] 非专利文献 5 ;0kamoto,T.,Takashima,K. ;Decentralized Attribute-Based Signatures http ;//eprint. iacr. org/2011/701
[0011] 非专利文献 6 ;Rosario Gennaro and Craig Gentry and Bryan Parno and Mariana Raykova ;Quadratic Span Programs and Succinct NIZKs without PCPs http ; //eprint. iacr. org/2012/215

【发明内容】

[0012] 非专利文献3记载的函数型密码方式是利用了一阶张成方案的方式。在该函数型 密码方式中,在能够表现为关系R的范围方面存在界限。
[0013] 本发明的目的在于提供一种通过利用二次张成方案的思想,能够扩大能够表现为 关系R的范围的函数型密码方式。
[0014] 本发明的密码系统的特征在于,具备:
[0015] 加密装置,生成包括二次张成方案的第1信息、和包括属性信息的第2信息中的一 方来作为密文;W及
[0016] 解密装置,将所述第1信息和所述第2信息中的另一方作为解密密钥,在所述二次 张成方案受理所述属性信息的情况下,基于根据所述二次张成方案和所述属性信息而得到 的信息,对所述密文进行解密。
[0017] 在本发明的密码系统中,通过利用二次张成方案的思想,能够将能够表现为关系R 的范围设为理想的范围。
【附图说明】
[001引图1是二次张成方案的说明图。
[0019] 图2是部分集合lu的说明图。
[0020] 图3是执行KP-FE方式的密码系统10的结构图。
[0021] 图4是执行CP-FE方式的密码系统10的结构图。
[0022] 图5是实施方式2的密钥生成装置100的结构图。
[0023] 图6是实施方式2的加密装置200的结构图。
[0024] 图7是实施方式2的解密装置300的结构图。
[0025] 图8是示出实施方式2的Setup算法的处理的流程图。
[0026] 图9是示出实施方式2的KeyGen算法的处理的流程图。
[0027] 图10是示出实施方式2的Enc算法的处理的流程图。
[002引图11是示出实施方式2的Dec算法的处理的流程图。
[0029] 图12是示出实施方式4的KeyGen算法的处理的流程图。
[0030] 图13是示出密钥生成装置100、加密装置200、解密装置300的硬件结构的一个例 子的图。
[0031] (符号说明)
[0032] 100 ;密钥生成装置;110 ;主密钥生成部;120 ;主密钥存储部;130 ;信息输入部; 140 ;解密密钥生成部;141 ;秘密信息生成部;142 ;密钥要素生成部;150 ;密钥分发部; 200 ;加密装置;210 ;公开参数取得部;220 ;信息输入部;230 ;加密数据生成部;240 ;数据 发送部;300 ;解密装置;311 ;解密密钥取得部;312 ;密文取得部;320 ;张成方案计算部; 330 ;补充系数计算部;331 ;多项式选择部;332 ;系数计算部;340 ;解密部;341 ;配对运算 部;342 ;消息计算部。
【具体实施方式】
[0033] W下,根据附图,说明发明的实施方式。
[0034] 在W下的说明中,处理装置是后述的CPU911等。存储装置是后述的ROM913、 RAM914、磁盘920等。通信装置是后述的通信板915等。输入装置是后述的键盘902、通信 板915等。目P,处理装置、存储装置、通信装置、输入装置是硬件。
[0035] 说明W下的说明中的记法。
[0036] 在A是随机的变量或者分布时,式101表示依照A的分布从A中随机地选择y。即, 在式101中,y是随机数。
[0037][式 101]
[00%]
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1