JP2018142013A - 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 - Google Patents
関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2018142013A JP2018142013A JP2018090042A JP2018090042A JP2018142013A JP 2018142013 A JP2018142013 A JP 2018142013A JP 2018090042 A JP2018090042 A JP 2018090042A JP 2018090042 A JP2018090042 A JP 2018090042A JP 2018142013 A JP2018142013 A JP 2018142013A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- computer
- key
- public key
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本明細書に記載されている主題は、一般にデータ処理に関し、より特定的には、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法に関する。
公開鍵暗号化または非対称暗号化では、暗号システムは、3つのアルゴリズムで構成されており、すなわち、所有者によって維持される秘密鍵および所有者によって公衆に公開される公開鍵を生成する鍵生成のための1つのアルゴリズム、公開された公開鍵にアクセスできる誰もが公開鍵を用いて暗号化を行うことができるようにする暗号化のための1つのアルゴリズム、および、秘密鍵または「トラップドア」情報を有する所有者が、公開鍵を用いて暗号化された秘密鍵データにより復号化を行うことができるようにする復号化のための1つのアルゴリズムである。
主題は、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のための方法を含み、当該方法は、平文を暗号文に暗号化するステップを含み、暗号化するステップは、公開鍵と、対応する秘密鍵とを使用し、当該方法はさらに、暗号文を格納するステップを含む。
本明細書に記載されている主題は、例示的な実現例によって教示される。明確にするため、および主題を曖昧にすることを回避するために、さまざまな詳細は省略されている。以下に示される例は、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法を実現するための構造および機能に向けられる。
SA)、準同型暗号(例えば、Paillier暗号)などを含むが、これらに限定されるものではない。アルゴリズムは、(例えば、ディフィー・ヘルマン鍵交換などを用いた)鍵配布または秘密鍵配布を含み得る。
またはその一部)とを両方とも用いてデータ(例えば、メッセージM1)を暗号化して、暗号文(例えば、暗号文C1)を生成する。
よく、2048ビットであってもよく、または他のビット数の長さであってもよい。例えば、以下に示される例では、p=5であり、q=7である。上記の例示的な実現例は、以下の一連の演算に示されるようにpおよびqの値に適用される。
例えば、図2に示されるように、高速暗号化100は、メッセージM1を暗号化して、暗号文C1を生成し得る。M1=12(すなわち、m=12)である。(p=5およびq=7に基づいて)事前計算された定数GN1およびGN2を用いて、高速暗号化100は、以下を選択および/または計算する:
D=(1+nm) mod n2=(1+35×12) mod 352=421
s1=7およびs2=9(ランダムに選択される)
E=GN1s1 mod p2=187 mod 25=7
F=GN2s2 mod q2=199 mod 49=48
Hは、以下の2つの式を用いて計算することができる
x≡7 mod 25
x≡48 mod 49
H=832
C1=DH mod n2=421×832 mod 1225=1147。
は、メッセージM2を暗号文C2に暗号化してパーティAに送る。M2は、いかなる値であってもよい。パーティBの暗号化エンジン260は、EQ1c=(gm)(rn) mod n2を用いてM2を暗号化する。例えばn=35であり、例えばg=36である。パーティBは、合成数nの因数pおよびqを知らない。暗号化エンジン260は、上記のように乱数rを選択する。例えば、r=23である。比較のために、M2=12(すなわち、m=12)である。EQ1は、C2=(gm)(rn) mod n2=(3612)(2335) mod 1225=522になる。パーティBは、C2をパーティAに送る。なお、EQ1は、秘密鍵104(例えば、因数pおよびq)または値λおよび/もしくはμを使用しない。
p=5、q=7、n=pq=35、n2=1225
g=n+1=36
λ=lcm(p−1,q−1)=12
μ=(L(gλ mod n2))−1 mod n、ここで、L(u)=(u−1)/nである
u=gλ mod n2=3612 mod 352=421
L(u)=(421−1)/35=12
μ=(12)−1 mod 35=3
秘密鍵(λ,μ)=(12,3)
復号化式は、m=L(cλ mod n2)μ mod nである
m=L(cλ mod n2)μ mod n=(k)μ mod n、ここで、k=L(cλ mod n2)であり、L(u)=(u−1)/nである。
u=C1λ mod n2=114712 mod 1225=141
k=(141−1)/35=4
M1=(k)μ mod n=(4)3 mod 35=12。
u=C2λ mod n2=52212 mod 1225=141
k=(141−1)/35=4
M2=(k)μ mod n=(4)3 mod 35=12。
102)を用いてデータ(例えば、M1)を暗号文(例えば、C1)に暗号化し、pおよびqは、素数であってもよい。暗号化オペレーションを加速させるために、高速暗号化100は、秘密鍵104の構成要素であるpおよびqも個々に使用した。例えば、g1およびGN1は、pを用いてまたはpに基づいて計算され、g2およびGN2は、qを用いてまたはqに基づいて計算される。ブロック320において、暗号化されたデータ(例えば、C1)は、(例えば、データベース220に)格納されてもよく、または別の場所もしくはパーティ(例えば、パーティC)に送られてもよい。
い。
つ以上のアプリケーションを配備することができ、当該1つ以上のアプリケーションは、論理ユニット560と、アプリケーションプログラミングインターフェース(application programming interface:API)ユニット565と、入力ユニット570と、出力ユ
ニット575と、事前計算エンジン580と、乱数発生器585と、暗号化エンジン590と、さまざまなユニットが互いに、OSと、および他のアプリケーション(図示せず)と通信するようにするためのユニット間通信機構595とを含む。例えば、事前計算エンジン580、乱数発生器585および暗号化エンジン590は、図1〜図4に示され記載されている1つ以上のプロセスを実行することができる。記載されているユニットおよび要素は、設計、機能、構成またはインプリメンテーションの点で変更可能であり、記載されている説明に限定されるものではない。
Claims (20)
- コンピュータによって実行される方法であって、
平文を暗号文に暗号化するステップを備え、前記暗号化するステップは、公開鍵と、対応する秘密鍵とを使用し、前記方法はさらに、
前記暗号文を格納するステップを備える、方法。 - 前記公開鍵は、合成数nを備え、前記秘密鍵は、素数pおよびqを用いて生成され、n=p×qである、請求項1に記載の方法。
- 前記対応する秘密鍵を使用する前記暗号化するステップは、g1およびg2を使用するステップを備え、前記g1は、前記pに関連付けられる巡回群の生成元であり、前記g2は、前記qに関連付けられる巡回群の生成元である、請求項2に記載の方法。
- 前記対応する秘密鍵を使用する前記暗号化するステップは、GN1およびGN2を使用するステップをさらに備え、前記GN1は、前記g1に基づく定数であり、前記GN2は、前記g2に基づく定数である、請求項3に記載の方法。
- 前記平文を前記暗号化するステップは、s1およびs2を使用するステップをさらに備え、前記s1は、前記pに基づく乱数であり、前記s2は、前記qに基づく乱数である、請求項2に記載の方法。
-
- デジタル署名照合のためのコンピュータによって実行される方法であって、
秘密鍵を用いてデジタル署名されるメッセージに基づいて照合結果を生成するステップを備え、前記生成するステップは、前記秘密鍵と、対応する公開鍵とを使用し、前記方法はさらに、
前記照合結果を格納するステップを備える、方法。 - 前記公開鍵は、合成数Nを備え、前記秘密鍵は、素数pおよびqを用いて生成され、N=p×qである、請求項7に記載の方法。
- コンピュータによって実行可能な命令を格納した非一時的なコンピュータ読取可能な媒体であって、前記命令は、
平文を暗号文に暗号化するためのものであり、前記暗号化は、公開鍵と、対応する秘密鍵とを使用し、前記命令はさらに、
前記暗号文を格納するためのものである、コンピュータ読取可能な媒体。 - 前記公開鍵は、合成数nを備え、前記秘密鍵は、素数pおよびqを用いて生成され、n=p×qである、請求項9に記載のコンピュータ読取可能な媒体。
- 前記対応する秘密鍵を使用する前記暗号化は、g1およびg2を使用することを備え、前記g1は、前記pに関連付けられる巡回群の生成元であり、前記g2は、前記qに関連付けられる巡回群の生成元である、請求項10に記載のコンピュータ読取可能な媒体。
- 前記対応する秘密鍵を使用する前記暗号化は、GN1およびGN2を使用することをさらに備え、前記GN1は、前記g1に基づく定数であり、前記GN2は、前記g2に基づく定数である、請求項11に記載のコンピュータ読取可能な媒体。
- 前記平文の前記暗号化は、s1およびs2を使用することをさらに備え、前記s1は、前記pに基づく乱数であり、前記s2は、前記qに基づく乱数である、請求項10に記載のコンピュータ読取可能な媒体。
-
- 記憶装置とプロセッサとを備える少なくとも1つのコンピュータ装置であって、前記プロセッサは、
平文を暗号文に暗号化することを実行するように構成されており、前記暗号化は、公開鍵と、対応する秘密鍵とを使用し、前記プロセッサはさらに、
前記暗号文を格納することを実行するように構成されている、少なくとも1つのコンピュータ装置。 - 前記公開鍵は、合成数nを備え、前記秘密鍵は、素数pおよびqを用いて生成され、n=p×qである、請求項15に記載の少なくとも1つのコンピュータ装置。
- 前記対応する秘密鍵を使用する前記暗号化は、g1およびg2を使用することを備え、前記g1は、前記pに関連付けられる巡回群の生成元であり、前記g2は、前記qに関連付けられる巡回群の生成元である、請求項16に記載の少なくとも1つのコンピュータ装置。
- 前記対応する秘密鍵を使用する前記暗号化は、GN1およびGN2を使用することをさらに備え、前記GN1は、前記g1に基づく定数であり、前記GN2は、前記g2に基づく定数である、請求項17に記載の少なくとも1つのコンピュータ装置。
- 前記平文の前記暗号化は、s1およびs2を使用することをさらに備え、前記s1は、前記pに基づく乱数であり、前記s2は、前記qに基づく乱数である、請求項16に記載の少なくとも1つのコンピュータ装置。
-
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/170,436 | 2014-01-31 | ||
| US14/170,436 US9264221B2 (en) | 2014-01-31 | 2014-01-31 | Systems and methods for faster public key encryption using the associated private key portion |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016548618A Division JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018142013A true JP2018142013A (ja) | 2018-09-13 |
| JP6697506B2 JP6697506B2 (ja) | 2020-05-20 |
Family
ID=52544572
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016548618A Active JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
| JP2018090042A Active JP6697506B2 (ja) | 2014-01-31 | 2018-05-08 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016548618A Active JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US9264221B2 (ja) |
| EP (1) | EP3100407B1 (ja) |
| JP (2) | JP6507171B2 (ja) |
| KR (1) | KR101866935B1 (ja) |
| CN (1) | CN106134128B (ja) |
| AU (1) | AU2015210847B2 (ja) |
| WO (1) | WO2015116918A1 (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9425961B2 (en) | 2014-03-24 | 2016-08-23 | Stmicroelectronics S.R.L. | Method for performing an encryption of an AES type, and corresponding system and computer program product |
| EP3334083A1 (en) * | 2016-12-08 | 2018-06-13 | Gemalto SA | Method of rsa signature or decryption protected using a homomorphic encryption |
| US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
| US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
| US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
| US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
| CN106992859B (zh) * | 2017-04-11 | 2020-06-19 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法及装置 |
| CN108228138B (zh) * | 2017-12-28 | 2021-12-10 | 南京航空航天大学 | 一种sidh中特殊域快速模乘的方法 |
| US10778410B2 (en) * | 2019-06-18 | 2020-09-15 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
| US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
| JP7632486B2 (ja) * | 2021-01-14 | 2025-02-19 | 日本電信電話株式会社 | 暗号化装置、暗号通信システム、暗号化方法およびプログラム |
| CN115001741B (zh) * | 2022-04-22 | 2024-02-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
| CN115951861A (zh) * | 2023-01-03 | 2023-04-11 | 上海致居信息科技有限公司 | 一种msm在多gpu下的优化方法及装置 |
| CN117041275B (zh) * | 2023-08-09 | 2024-09-17 | 云海链控股股份有限公司 | 一种数据托管方法、系统、电子设备及存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004246350A (ja) * | 2003-01-24 | 2004-09-02 | Sharp Corp | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
| US20050002532A1 (en) * | 2002-01-30 | 2005-01-06 | Yongxin Zhou | System and method of hiding cryptographic private keys |
| JP2005165290A (ja) * | 2003-11-12 | 2005-06-23 | Matsushita Electric Ind Co Ltd | Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置 |
| JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
| WO2009008069A1 (ja) * | 2007-07-11 | 2009-01-15 | Kabushiki Kaisha Toshiba | グループ署名システム、装置及びプログラム |
| JP2009296489A (ja) * | 2008-06-09 | 2009-12-17 | Nec Corp | 情報処理装置、暗号化通信システム、暗号化通信方法及びプログラム |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6052466A (en) | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
| CA2256179C (en) * | 1997-12-17 | 2002-05-07 | Shigenori Uchiyama | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon |
| AU2557399A (en) * | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
| WO2000022774A1 (en) | 1998-10-14 | 2000-04-20 | Ultra Information Systems Llc | System and method of authenticating a key and transmitting secure data |
| AU4250100A (en) | 1999-04-22 | 2000-11-10 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryptionpairs |
| US20020041683A1 (en) * | 2000-09-29 | 2002-04-11 | Hopkins Dale W. | Method for selecting optimal number of prime factors of a modulus for use in a cryptographic system |
| KR100340102B1 (ko) | 2000-11-30 | 2002-06-10 | 조휘갑 | 알에스에이 공개키 암호 고속화 장치 및 방법 |
| US7630493B2 (en) | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
| US7664259B2 (en) | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
| WO2008149496A1 (ja) * | 2007-05-30 | 2008-12-11 | Panasonic Corporation | 情報セキュリティ装置 |
| JP4820342B2 (ja) * | 2007-08-09 | 2011-11-24 | 日本電信電話株式会社 | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
| CN103457725B (zh) * | 2013-07-02 | 2017-02-08 | 河海大学 | 一种多授权中心的加密方法 |
| CN103490883B (zh) * | 2013-09-17 | 2016-10-05 | 华南理工大学 | 一种多变量公钥加密/解密系统及加密/解密方法 |
-
2014
- 2014-01-31 US US14/170,436 patent/US9264221B2/en active Active
-
2015
- 2015-01-30 AU AU2015210847A patent/AU2015210847B2/en active Active
- 2015-01-30 KR KR1020167022614A patent/KR101866935B1/ko active Active
- 2015-01-30 EP EP15705745.6A patent/EP3100407B1/en active Active
- 2015-01-30 JP JP2016548618A patent/JP6507171B2/ja active Active
- 2015-01-30 CN CN201580006211.9A patent/CN106134128B/zh active Active
- 2015-01-30 WO PCT/US2015/013736 patent/WO2015116918A1/en not_active Ceased
-
2018
- 2018-05-08 JP JP2018090042A patent/JP6697506B2/ja active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050002532A1 (en) * | 2002-01-30 | 2005-01-06 | Yongxin Zhou | System and method of hiding cryptographic private keys |
| JP2004246350A (ja) * | 2003-01-24 | 2004-09-02 | Sharp Corp | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
| JP2005165290A (ja) * | 2003-11-12 | 2005-06-23 | Matsushita Electric Ind Co Ltd | Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置 |
| JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
| WO2009008069A1 (ja) * | 2007-07-11 | 2009-01-15 | Kabushiki Kaisha Toshiba | グループ署名システム、装置及びプログラム |
| JP2009296489A (ja) * | 2008-06-09 | 2009-12-17 | Nec Corp | 情報処理装置、暗号化通信システム、暗号化通信方法及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20150222422A1 (en) | 2015-08-06 |
| BR112016017743A2 (pt) | 2018-05-15 |
| AU2015210847A1 (en) | 2016-06-30 |
| KR101866935B1 (ko) | 2018-06-14 |
| US9264221B2 (en) | 2016-02-16 |
| KR20160114624A (ko) | 2016-10-05 |
| JP6507171B2 (ja) | 2019-04-24 |
| EP3100407B1 (en) | 2020-11-18 |
| JP2017506362A (ja) | 2017-03-02 |
| WO2015116918A1 (en) | 2015-08-06 |
| CN106134128B (zh) | 2019-09-17 |
| EP3100407A1 (en) | 2016-12-07 |
| CN106134128A (zh) | 2016-11-16 |
| JP6697506B2 (ja) | 2020-05-20 |
| AU2015210847B2 (en) | 2019-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6697506B2 (ja) | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 | |
| KR102251697B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 | |
| US20180212751A1 (en) | End-To-End Secure Operations Using a Query Matrix | |
| CN107196926B (zh) | 一种云外包隐私集合比较方法与装置 | |
| US20180212753A1 (en) | End-To-End Secure Operations Using a Query Vector | |
| US9703979B1 (en) | Methods and computer program products for encryption key generation and management | |
| JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
| CN107294697A (zh) | 基于明文相似矩阵的对称全同态加密方法 | |
| JP2018534629A (ja) | ブールゲートのないマルチパーティ計算を用いて鍵付きハッシュメッセージ認証コード(hmac)を実行する方法 | |
| Natanael et al. | Text encryption in android chat applications using elliptical curve cryptography (ECC) | |
| EP3291482A1 (en) | Encrypting and decrypting data on an electronic device | |
| JP2021086158A (ja) | 格子ベースの暗号鍵生成方法及び電子署名方法 | |
| CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
| CN112398646B (zh) | 理想格上具有短公共参数的身份基加密方法及系统 | |
| CN115883212B (zh) | 信息处理方法、装置、电子设备和存储介质 | |
| CN115361109A (zh) | 一种支持双向代理重加密的同态加密方法 | |
| US12143491B2 (en) | Secured performance of an elliptic curve cryptographic process | |
| CN111953480A (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
| Khari et al. | Secure data transference architecture for cloud computing using cryptography algorithms | |
| US11743039B2 (en) | System and method for data encryption using key derivation | |
| JP7622969B1 (ja) | 情報処理方法、情報処理プログラム、および情報処理システム | |
| Naji et al. | Data (Video) Encryption in Mobile Devices | |
| Bilakanti et al. | Secure computation over cloud using fully homomorphic encryption | |
| CN120528585A (zh) | 通信系统、通信方法及装置 | |
| CN116340999A (zh) | 一种基于协同计算的数据处理方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180606 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180606 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190516 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190702 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191017 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191206 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200207 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200401 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200424 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6697506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |