JP4563037B2 - 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 - Google Patents
暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 Download PDFInfo
- Publication number
- JP4563037B2 JP4563037B2 JP2004013401A JP2004013401A JP4563037B2 JP 4563037 B2 JP4563037 B2 JP 4563037B2 JP 2004013401 A JP2004013401 A JP 2004013401A JP 2004013401 A JP2004013401 A JP 2004013401A JP 4563037 B2 JP4563037 B2 JP 4563037B2
- Authority
- JP
- Japan
- Prior art keywords
- modn
- encryption
- ciphertext
- decryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Description
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする)
上記の構成によれば、公開鍵として生成した鍵g1は、(p−1)のべき乗を含んでおり、公開鍵g1及び秘密鍵nを用いて生成した暗号文Cも、(p−1)のべき乗を含んでいるため、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
これにより、最初の暗号文Cについてのみ通常の手順で暗号文を作成し、それ以降の暗号文については、最初のビットbi=0の場合には、乱数部分R1を加算し、最初のビットbi=1の場合には、乱数部分R2を加算していくことで、暗号文Cを作成できる。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)。
フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴としている。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする)。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする)
上記の復号化方法によれば、公開鍵として生成した鍵g1,g2は、それぞれ(p−1),(q−1)のべき乗を含んでおり、公開鍵{g1,g2}及び秘密鍵nを用いて生成した暗号文C1,C2も、(p−1),(q−1)のべき乗をそれぞれ含んでいるため、この暗号文C1,C2を復号化する際において、フェルマーの小定理(ap−1≡1(modp))を用いて、簡単に復号化することができる。
フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行うことを特徴としている。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)
上記の復号化方法によれば、公開鍵g1及び秘密鍵nを用いて生成した暗号文Cは、(p−1)のべき乗を含んでいるため、フェルマーの小定理(ap−1≡1(modp))を用いて、この暗号文Cを簡単に復号化することができる。
本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法に関する一実施形態について、図1および図2に基づいて説明すれば以下のとおりである。
C1 1 =m1R1(modn)
C1 2 =m1R2(modn)
実際の暗号化の手順としては、まず、最初の平文m1だけを暗号化した暗号文C1=(C1 1 ,C1 2 )を作成し、それ以降の暗号文の作成については、平文m2と2つの乱数R1,R2とを使用して暗号文を作成する。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)。
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)。
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)。
m=aAq+bBp(modn)・・・・・(7)
(ただし、Aq(modp)=1,Bp(modq)=1とする)。
本発明の暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法に関する他の実施形態について説明すれば、以下のとおりである。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
(ただし、メッセージmとサイズbとは、0<m<2b−1の条件式を満たす)。
m=C(modp) ・・・・・(8)。
C1=m・g1 r1(modn) ⇒ C1 *=m・g1 r1+t1(modn)
C2=m・g2 r2(modn) ⇒ C2 *=m・g2 r2+t2(modn)
ここで求めたC*=(C1 *,C2 *)はC*≠Cであるが、C*を提示して平文mを得ることができるため、本発明の暗号システムは、この適応型選択暗号文攻撃に対しては安全ではないといえる。
DB(2,e)=[Rij=gi rij(modn)]
(ただし、1≦i≦2,1≦j≦e)
C=(C1,C2)
u=αr+βm(modΦ(n)) ・・・・・(12)
v=g(α2r+β2)(modn) ・・・・・(13)
(ただし、メッセージm,m≦Me≦Φ(n),乱数rとする)。
(g1 mg2)u=vm(modn) ・・・・・(14)。
=g(α2r+β2)m(modn)
=vm(modn)
(ただし、gαβ=gst(p−1)(q−1)=gstΦ(n)=1(modn)とする)。
11 暗号化装置
12 鍵生成部
13 暗号化演算装置
14 通信路
15 復号化演算装置
m メッセージ(平文)
n 秘密鍵(2つの大きな素数の積)
g1,g2 公開鍵
p,q 秘密鍵(2つの大きな素数)
C 暗号文
C1,C2 暗号文
Claims (13)
- 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg1,g2を公開鍵として生成する鍵生成手段と、
入力された平文mに対して、上記公開鍵{g1,g2}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C=(C1,C2)を生成する暗号化演算手段とを備えたことを特徴とする暗号化装置。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする) - 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるg1を公開鍵として生成する鍵生成手段と、
入力された平文mに対して、上記公開鍵g1、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを備えたことを特徴とする暗号化装置。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1、gcd{s,q−1}=1とする) - 上記暗号文Cに下記の関係式で示されるeを加えて、C=(C1,C2,e)とすることを特徴とする請求項1に記載の暗号化装置。
(ただし、e=h(d)(hは一方向性ハッシュ関数)、d=(C1+C2)/m(modn)、C1=m・g1 r1(modn)、C2=m・g2 r2(modn)とする。) - 上記暗号文Cの乱数部分の計算を行ったデータを蓄積したデータベースを備えていることを特徴とする請求項1または3に記載の暗号化装置。
- 上記暗号化演算手段は、最初の平文m1だけを暗号文C1=(C11,C12)に暗号化し、それ以降の暗号文については、受信した平文miと、平文m1のビット情報と、暗号文C1に含まれる2つの乱数R1またはR2とを使用して暗号文を作成することを特徴とする請求項1または3に記載の暗号化装置。
- 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg1,g2を公開鍵として用いるとともに、上記公開鍵{g1,g2}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,C2)を暗号化装置から受信し、
フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴とする復号化装置。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする) - 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるg1を公開鍵として生成し、入力された平文mに対して、上記公開鍵g1、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを暗号化装置から受信し、
フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えていることを特徴とする復号化装置。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする) - 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg1,g2を公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵{g1,g2}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,C2を生成する暗号化演算手段とを備えた暗号化装置と、
上記暗号化装置で算出された暗号文C1,C2を受信し、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行う復号化演算手段を備えている復号化装置とを備えていることを特徴とする暗号システム。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする) - 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるg1を公開鍵として生成する鍵生成手段と、入力された平文mに対して、上記公開鍵g1、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成する暗号化演算手段とを有する暗号化装置と、
上記暗号化装置から暗号文Cを受信し、フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行う復号化演算手段を有する復号化装置とを備えていることを特徴とする暗号システム。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする) - 暗号化装置の鍵生成手段が、2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg1,g2を公開鍵として生成するとともに、
暗号化装置の暗号化演算手段が、入力された平文mに対して、上記公開鍵{g1,g2}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される暗号文C1,C2を生成することを特徴とする暗号化方法。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1とする) - 暗号化装置の鍵生成手段が、素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1)で表されるg1を公開鍵として生成するとともに、
暗号化装置の暗号化演算手段が、入力された平文mに対して、上記公開鍵g1、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを生成することを特徴とする暗号化方法。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
(ただし、情報b=size of p(bits)であって、0<m<2b−1,gcd{s,q−1}=1とする) - 2つの素数p,qを秘密鍵として生成し、その積n=pqと、2つの乱数s,tと、整数にmodnの演算を施して得られる乗法群の最大生成元gとを用いて下記の関係式(1),(2)で表されるg1,g2を公開鍵として用いるとともに、上記公開鍵{g1,g2}、秘密鍵nおよび乱数r1,r2を用いて、下記の関係式(3),(4)で表される平文mを暗号化した暗号文C=(C1,C2)を暗号化装置から受信し、
復号化装置の復号化演算手段が、フェルマーの小定理を用いて下記の関係式(5),(6)で表される受信暗号文a,bを生成し、該受信暗号文a,bから、中国人剰余定理を用いて、下記の関係式(7)を満たす平文mを導出し、復号化処理を行うことを特徴とする復号化方法。
g1=gs(p−1)(modn) ・・・・・(1)
g2=gt(q−1)(modn) ・・・・・(2)
C1=m・g1 r1(modn) ・・・・・(3)
C2=m・g2 r2(modn) ・・・・・(4)
a=C1(modp)=m(modp) ・・・・・(5)
b=C2(modq)=m(modq) ・・・・・(6)
m=aAq+bBp(modn) ・・・・・(7)
(ただし、gcd{s,q−1}=1、gcd{t,p−1}=1、Aq(modp)=1、Bp(modq)=1とする) - 素数p,qのうちpを秘密鍵として生成し、その積n=pqと、乱数sと、整数にmodnの演算を施して得られる乗法群の最大生成元gを用いて下記の関係式(1)で表されるg1とを公開鍵として生成し、入力された平文mに対して、上記公開鍵g1、秘密鍵nおよび乱数rを用いて、下記の関係式(3)’で表される暗号文Cを暗号化装置から受信し、
復号化装置の復号化演算手段が、フェルマーの小定理を用いて下記の関係式(8)を満たす平文mを導出し、復号化処理を行うことを特徴とする復号化方法。
g1=gs(p−1)(modn) ・・・・・(1)
C=m・g1 r(modn) ・・・・・(3)’
m=C(modp) ・・・・・(8)
(ただし、gcd{s,q−1}=1とする)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004013401A JP4563037B2 (ja) | 2003-01-24 | 2004-01-21 | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
US10/763,389 US7356140B2 (en) | 2003-01-24 | 2004-01-26 | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003016761 | 2003-01-24 | ||
JP2004013401A JP4563037B2 (ja) | 2003-01-24 | 2004-01-21 | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004246350A JP2004246350A (ja) | 2004-09-02 |
JP4563037B2 true JP4563037B2 (ja) | 2010-10-13 |
Family
ID=33032080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004013401A Expired - Fee Related JP4563037B2 (ja) | 2003-01-24 | 2004-01-21 | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7356140B2 (ja) |
JP (1) | JP4563037B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499541B2 (en) * | 2004-05-11 | 2009-03-03 | National Institute Of Information And Communications Technology | Cipher strength evaluation apparatus |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US7848516B2 (en) * | 2006-01-20 | 2010-12-07 | Chiou-Haun Lee | Diffused symmetric encryption/decryption method with asymmetric keys |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
US8774400B2 (en) * | 2008-01-03 | 2014-07-08 | Spansion Llc | Method for protecting data against differntial fault analysis involved in rivest, shamir, and adleman cryptography using the chinese remainder theorem |
US9264221B2 (en) * | 2014-01-31 | 2016-02-16 | Google Inc. | Systems and methods for faster public key encryption using the associated private key portion |
JPWO2022153456A1 (ja) * | 2021-01-14 | 2022-07-21 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916379A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 通信方法とその装置 |
JP2001034165A (ja) * | 1999-07-19 | 2001-02-09 | Murata Mach Ltd | 暗号化方法,暗号通信方法及び暗号文作成装置 |
JP2002215024A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | ナップサック型公開鍵暗号システム、その公開鍵生成方法、その装置、そのプログラム、及びその記録媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2624634B2 (ja) | 1995-03-08 | 1997-06-25 | 日本電信電話株式会社 | 暗号装置および復号化装置および暗号・復号化装置および暗号システム |
US6081598A (en) * | 1997-10-20 | 2000-06-27 | Microsoft Corporation | Cryptographic system and method with fast decryption |
JP2000214777A (ja) | 1999-01-21 | 2000-08-04 | Fujitsu Ltd | 巾乗剰余演算を行う演算装置 |
-
2004
- 2004-01-21 JP JP2004013401A patent/JP4563037B2/ja not_active Expired - Fee Related
- 2004-01-26 US US10/763,389 patent/US7356140B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916379A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 通信方法とその装置 |
JP2001034165A (ja) * | 1999-07-19 | 2001-02-09 | Murata Mach Ltd | 暗号化方法,暗号通信方法及び暗号文作成装置 |
JP2002215024A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | ナップサック型公開鍵暗号システム、その公開鍵生成方法、その装置、そのプログラム、及びその記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2004246350A (ja) | 2004-09-02 |
US7356140B2 (en) | 2008-04-08 |
US20040208317A1 (en) | 2004-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Benaloh | Dense probabilistic encryption | |
US7221758B2 (en) | Practical non-malleable public-key cryptosystem | |
US5796833A (en) | Public key sterilization | |
US20110307698A1 (en) | Masking the output of random number generators in key generation protocols | |
CN107733648A (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
JP2005141200A (ja) | 暗号システムの設計におけるアイソジャニの使用 | |
Koblitz et al. | Another look at security definitions | |
US7248700B2 (en) | Device and method for calculating a result of a modular exponentiation | |
CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
US7248692B2 (en) | Method of and apparatus for determining a key pair and for generating RSA keys | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
KR100396740B1 (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
JP2004534971A (ja) | 有限非可換群を用いた公開鍵暗号システム | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
Tripathi et al. | An alternative practical public-key cryptosystems based on the Dependent RSA Discrete Logarithm Problems | |
EP2377265A1 (en) | System and method for countering side-channel attacks against encryption based on cyclic groups | |
Gong et al. | A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle | |
Schaefer | An introduction to cryptography and Cryptanalysis | |
WO2022172041A1 (en) | Asymmetric cryptographic schemes | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
Wu et al. | A publicly verifiable PCAE scheme for confidential applications with proxy delegation | |
Lone et al. | Common attacks on RSA and its variants with possible countermeasures | |
Schaefer | An introduction to cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100728 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4563037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |