KR20010000047A - Method for the provably secure elliptic curve public key cryptosystem - Google Patents

Method for the provably secure elliptic curve public key cryptosystem Download PDF

Info

Publication number
KR20010000047A
KR20010000047A KR1019990051244A KR19990051244A KR20010000047A KR 20010000047 A KR20010000047 A KR 20010000047A KR 1019990051244 A KR1019990051244 A KR 1019990051244A KR 19990051244 A KR19990051244 A KR 19990051244A KR 20010000047 A KR20010000047 A KR 20010000047A
Authority
KR
South Korea
Prior art keywords
elliptic curve
public key
ciphertext
here
plain text
Prior art date
Application number
KR1019990051244A
Other languages
Korean (ko)
Other versions
KR100323799B1 (en
Inventor
김광조
백준상
Original Assignee
안병엽
학교법인 한국정보통신학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안병엽, 학교법인 한국정보통신학원 filed Critical 안병엽
Priority to KR1019990051244A priority Critical patent/KR100323799B1/en
Publication of KR20010000047A publication Critical patent/KR20010000047A/en
Application granted granted Critical
Publication of KR100323799B1 publication Critical patent/KR100323799B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

PURPOSE: A system for ciphering an elliptic curve opening key is provided to minimize an extension of a message length and to be able to prove the security for an ACCA(Adaptive Chosen Ciphertext Attack). CONSTITUTION: A partial elliptic curve is selected on a finite field to define the elliptic curve. A pair of an individual key and an opening key is generated on the selected elliptic curve. A common sentence is ciphered by expressing as dots on the elliptic curve with the opening key. A finiteness of the ciphered sentence is verified. The verified ciphered sentence is decoded to the common sentence with the individual key.

Description

안전성이 증명가능한 타원곡선 공개키 암호화 시스템{METHOD FOR THE PROVABLY SECURE ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEM}Safety-proven elliptic curve public key cryptosystem {METHOD FOR THE PROVABLY SECURE ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEM}

본 발명은 공개키 암호 시스템에 관한 것으로, 보다 상세하게는 능동적 암호문 선택공격에 안전한 타원곡선 암호시스템의 설계에 관한 것이다.The present invention relates to a public key cryptosystem, and more particularly, to the design of an elliptic curve cryptosystem that is secure against active ciphertext selection attacks.

정보통신망의 발전과 더불어 다양한 정보가 네트워크를 통하여 교류되고 있다. 송신자가 전자 우편이나 전자 문서 전달 시스템 등을 통하여 귀중한 메시지를 전달하고자 할 때, 메시지 송신자의 입장에서는 정당한 수신자가 정보를 제대로 받았는 지, 그리고 수신자의 입장에서는 메시지의 생성자가 정당한 송신자가 맞는지 등을 확인할 메커니즘이 필요하다. 이러한 기능을 효과적으로 제공하기 위한 방법중의 하나는 각 사용자가 2개의 키 정보로서 비밀키와 공개키를 가지고 있는 공개키 암호 시스템을 포함한다.With the development of information and communication network, various information is exchanged through network. When a sender wants to deliver a valuable message through an e-mail or electronic document delivery system, the sender needs to check whether the right recipient has received the right information, and from the recipient's point of view, the message creator is the right sender. Mechanism is needed. One of the methods for effectively providing such a function includes a public key cryptosystem where each user has a secret key and a public key as two key information.

공개키 암호화 시스템은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키를 사용하는 방법으로 비대칭적 암호화 방법이라고도 지칭된다. 공개키 암호화 시스템에서, 어느 임의의 키로 암호화된 정보는 이에 대응하는 키에 의해서만 복호화될 수 있기 때문에 문서작성자의 신원을 증명하고 메시지의 기밀성과 무결성을 확보할 수 있다는 이유로 널리 사용되고 있다.Public key cryptography systems are also referred to as asymmetric cryptography methods, which use a pair of keys, a key for encryption and a key for decryption. In a public key encryption system, information encrypted with any arbitrary key can be decrypted only by a corresponding key, and thus it is widely used because it proves the identity of the document creator and secures the confidentiality and integrity of the message.

도 1을 참조하면, 일반적인 공개키 암호시스템의 블록 구성도가 도시된다. 도시된 바와 같이, 송신자측의 암호화 장치(10) 및 수신자측의 복호화 장치(20)는 암호 및 디지털 서명 서비스 등을 보장하기 위하여 일반적으로 널리 알려진 RSA 공개키 암호 알고리즘을 사용한다. 수신자측의 복호화 장치(20)는 수학적인 역 변환에 의한 공개키와 개인키(또는 비밀키)를 연산하여 공개키는 모든 사람이 알 수 있는 공개 게시판(22)에 공지하고, 개인키는 수신자측의 복호화 장치(20)에서 비밀로 보관한다.1, a block diagram of a general public key cryptosystem is shown. As shown, the sender side encryption apparatus 10 and the receiver side decryption apparatus 20 use a generally known RSA public key cryptographic algorithm to ensure encryption and digital signature services. The decryption apparatus 20 on the receiver side calculates the public key and the private key (or secret key) by mathematical inverse transformation, and announces the public key to the public bulletin board 22 that everyone can know, and the private key is the receiver. It is kept secret by the decryption apparatus 20 on the side.

송신자측의 암호화 장치(10)는 암호화하고자 하는 평문 메시지(14)를 공개 게시판(12)에 보관된 공개키를 이용하여 암호화한 후, 암호화된 암호문(16)을 통신 채널(24)를 통하여 수신자측의 복호화 장치(20)으로 전송한다. 수신자측의 복호화 장치(20)는 자신이 공개 게시판(12)에 공개한 공개키와 대응되는 비밀키로 송신자(10)로부터 제공된 암호문(16)을 복호화하여 송신자측의 암호화 장치(10)에서 전송한 원래의 평문 메시지(14)를 복원한다.The sender's encryption apparatus 10 encrypts the plain text message 14 to be encrypted using the public key stored in the public bulletin board 12, and then encrypts the encrypted cipher text 16 through the communication channel 24. It transmits to the decoding device 20 of the side. The decryption apparatus 20 on the receiver side decrypts the ciphertext 16 provided from the sender 10 with the secret key corresponding to the public key disclosed on the public bulletin board 12, and transmits it to the encryption apparatus 10 on the sender side. Restore the original plain text message 14.

그러나, 송신자측의 암호화 장치(10)와 수신자측의 복호화 장치(20)사이에서 암호문(16)이 전송될 때, 암호문(16)은 안전성이 보장되지 아니한 전송로(24)를 통과하기 때문에 모든 사람에게 전송되는 내용이 공개될 수 있으며, 또한, 의도적으로 불순한 공격자에 의해 공격받을 수 있다. 이러한 공격에는 공격자가 단순히 암호 내용을 감청하여 암호문으로부터 평문이나 키 정보를 추출하는 수동 공격과 통신로에 공격에 용이한 정보를 삽입하여 해독하는 능동 공격이 있다.However, when the ciphertext 16 is transmitted between the encryption apparatus 10 on the sender side and the decryption apparatus 20 on the receiver side, the ciphertext 16 passes through the transmission path 24 where security is not guaranteed. Content sent to a person may be disclosed and may also be intentionally attacked by an impure attacker. Such attacks include passive attacks in which the attacker simply intercepts the contents of the password and extracts plain text or key information from the cipher text, and active attacks in which the attacker inserts and decrypts information that is easy to attack.

수동 공격이 허용되는 상황에서, 공격자는 암호문에 대한 부분적인 정보(예를들면, 평문의 최하위 비트 값 등)에 관한 해독이 성립하므로, 이에 대응하여 공개키 암호 시스템은 어의적 안전성(semantic security)을 보장하여야 한다.In a situation where a manual attack is allowed, the attacker is able to decrypt some information about the ciphertext (eg, the least significant bit value of the plaintext), so that the public key cryptosystem responds with semantic security. Shall be ensured.

어떤 공개키 암호 시스템은 대수학적 성질을 가지고 있기 때문에, 예를들면, 2개 암호문의 곱은 2개 평문의 합과 같다는 특성 때문에, 공격자가 능동 공격 방법 중 선별적인 암호문으로 공격을 시도하는 경우가 발생한다. 능동적 암호문 선택공격(Adaptive Chosen Ciphertext Attack : 이하 ACCA라고 함)이란, 공격자가 암호문()에 대한 정보(키 혹은 암호문에 상응하는 평문)를 얻기 위하여 암호문()과는 다르지만 암호문()과 관련이 있는 암호문()들을 복호화하여 이루어지는 공격을 말한다. 이 때 공격자는 암호문()를 직접 복호화할 수는 없다. 이런 ACCA에 대한 안전성을 보장하는 공개키 암호 시스템을 구성하는 것은 상당히 어려운 일로 분류되어 왔다.Because some public key cryptosystems have algebraic properties, for example, because the product of two ciphertexts is equal to the sum of two plaintexts, an attacker may attempt to attack with selective ciphertext among active attack methods. do. Active Chosen Ciphertext Attack (ACCA) means that an attacker To obtain information about the ciphertext (plain text corresponding to the key or ciphertext). , But different from the ciphertext ( Ciphertext associated with) It is an attack made by decrypting them. At this time, the attacker can ) Cannot be decoded directly. The construction of a public key cryptosystem that guarantees the security of ACCA has been classified as difficult.

ACCA는 실제로 공개키 암호시스템에 대하여 가해질 수 있는 매우 강력한 공격중의 하나이다. 예전에는 공개키 암호시스템의 설계시 주로 평문의 내용을 효과적으로 숨기는 데에 주로 설계의 초점을 맞추었으나 최근에는 설계되는 공개키 암호 시스템들이 ACCA에 안전한가에 설계의 초점이 많이 맞추어지고 있는 실정이다. 하지만 ACCA에 어느 정도의 레벨로 안전성을 제공하는가에 따라 계산량의 증가도 가져오고, 메시지의 길이도 늘어나게 되는 경우가 대부분이다.ACCA is actually one of the very powerful attacks that can be made against a public key cryptosystem. In the past, when designing public key cryptosystems, the design mainly focused on effectively hiding the contents of plain text, but recently the design of public key cryptosystems has been focused on whether they are safe for ACCA. However, depending on the level of safety provided to the ACCA, it also increases the amount of computation and increases the length of the message.

ACCA에 안전한 공개키 암호시스템중의 하나는 1991년 라코프(Rackoff)와 사이몬(Simmon) 등이 비대화형 영지식 증명법(non-interactive zero knowledge proof)을 이용한 기법이 제안되어 있다. 이 기법들은 공개키 암호시스템의 안전성에 관한 수학적인 증명은 제공하였지만 실용적이지 못하다는 평을 받았다.One of the secure public key cryptosystems in the ACCA was proposed in 1991 by Rackoff and Simon using a non-interactive zero knowledge proof. These techniques provided a mathematical proof of the security of public key cryptosystems, but they were not considered practical.

이후 1993년 벨레워(Bellare)와 로가웨이(Rogaway)가 이상적인 해쉬함수를 가정한 실용적이고 증명 가능한 안전성을 가진 공개키 암호 시스템을 제안하였다. 이 기법은 실용성과 안전성에서 많은 주목을 받고 있으나, 해쉬함수를 이상적으로 가정한 것이 약점으로 지적되고 있다.In 1993, Bellare and Rogaway proposed a public key cryptosystem with practical and verifiable security assuming an ideal hash function. This technique has attracted much attention in terms of practicality and safety, but its weak assumption is that the assumption of a hash function is ideal.

추가적인 이상적인 가정이 없고 실용적인 가치가 있는 ACCA에 대하여 안전성이 증명 가능한 공개키 암호 시스템은 크립토 98회의에서 크래머(Cramer)와 샤우프(Shoup)에 의하여 처음으로 제안되었다.A public key cryptosystem that proves secure against ACCA that has no additional ideal assumptions and is of practical value was first proposed by Cramer and Shoup at 98 cryptos.

도 2는 크래머-샤우프(Cramer-Shoup) 공개키 암호시스템이 채택하고 있는 구성도로서, 송신자측의 암호화 장치(30)는 수신자측 복호화 장치(40)에서 생성되어 공개 게시판(42)에 공개된 공개키를 사용하여 암호화할 때 암호화하고자 하는 평문(34) 또는 암호화된 암호문(36)에 인증성을 보장해주는 특정한 구조를 준다. 통신 채널(35)을 통해 암호화 장치(30)로부터 전송된 암호문(36)을 수신한 복호화 장치(40)는 이 암호문(36)에 들어 있는 특정 구조를 암호문(36)을 복호화하기 전 또는 복호화 한 후에 확인하는 절차를 수행하며, 그 결과 유효한 구조라고 판단될 때 평문(34)을 최종적으로 받아들인다. 상술한 크래머-샤우프 공개키 암호 시스템은 정수의 소수체 상에서 디피 헬먼의 결정 문제(Diffie-Hellman decision problem)에 안전성의 근거를 두고 있다.FIG. 2 is a configuration diagram adopted by the Cramer-Shoup public key cryptographic system, wherein the sender-side encryption device 30 is generated by the receiver-side decryption device 40 and is displayed on the public bulletin board 42. FIG. When encrypting using a public key, the plaintext 34 or the encrypted ciphertext 36 to be encrypted is given a specific structure that guarantees authenticity. The decryption apparatus 40 that receives the ciphertext 36 transmitted from the encryption apparatus 30 through the communication channel 35 deciphers the specific structure contained in the ciphertext 36 before or after decrypting the ciphertext 36. Later, a verification procedure is performed, and the plain text 34 is finally accepted when it is determined to be a valid structure. The Kramer-Shauf public key cryptographic system described above is based on the safety of the Diffie-Hellman decision problem on integer primes.

상술한 크래머-샤우프 시스템의 구성은 최근에 제안되고 있는 ACCA에 안전한 공개키 암호시스템의 전형적인 구성 방법으로, 종래의 공개키 암호 시스템에서 암호화하는 과정은 동일하나 복호화하는 과정에서 암호문의 유효성 확인 절차 및 평문의 유효성 확인 절차를 더 포함하고 있다. 그러나 크래머-샤우프 공개키 암호 시스템은 수학적으로 안전성이 증명 가능한 점, 기존의 증명 가능한 공개키 암호 시스템에 비해 효율성이 크다는 장점이 있으나, 암호문의 길이가 평문의 길이에 비하여 늘어나는 단점이 있다. 그리고 크래머-샤우프 공개키 암호 시스템의 근간을 이루는 디피 헬먼 결정 문제는 유한체에서 보다는 타원 곡선 위에서 정의될 때 안전성이 더 높다는 것이 알려져 있으므로 유한체에서의 연산보다는 타원 곡선 위에서의 연산을 이용하는 것이 안전도 측면에서 더 바람직하다고 볼 수 있다.The above-described configuration of the Kramer-Sharp system is a typical configuration method of a public key cryptosystem secured to ACCA, which is proposed in recent years. It further includes procedures and validation of plain text. However, the Kramer-Shauf public key cryptosystem has the advantage of being able to prove mathematically secure and more efficient than the existing verifiable public key cryptosystem, but the length of the ciphertext is longer than that of the plaintext. And the problem of Defi Hellman's decision underlying the Kramer-Sharp public key cryptosystem is that it is more secure when defined on an elliptic curve than on a finite body. In terms of safety, it may be more desirable.

그러므로, 본 발명은 상술한 문제를 해결하고자 안출된 것으로, 본 발명은 타원곡선 공개키 암호기법을 종래기술의 안전성이 증명 가능한 공개키 암호시스템에 적용하여 메시지 길이의 확장을 최소화하면서, ACCA에 대하여 안전성이 증명가능한 공개키 암호 시스템을 제공하는 것을 그 목적으로 한다.Therefore, the present invention has been made to solve the above-described problem, and the present invention applies an elliptic curve public key cryptography method to a public key cryptosystem capable of proving the security of the prior art, while minimizing the extension of the message length, It is an object of the present invention to provide a public key cryptographic system whose security can be proved.

상술한 목적을 달성하기 위한 본 발명에 따른 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법은: 수신측에서, 타원곡선을 정의하는 유한체(또는)(여기서,는 표수(characteristic)가 2가 아닌 소수)상에서 일부의 타원곡선()을 선택하는 단계; 송신측에서, 상기 선택된 타원 곡선()상에서 개인키()와 공개키(여기서,는 상기 타원 곡선()상에서 선택된 임의의 점이고,은 변수이고,는 해시함수이며)의 쌍을 생성하는 단계; 상기 송신측에서, 상기 수신자측에서 생성된 공개키를 이용하여 전송하고자 하는 평문을 상기 타원 곡선 상의 점들로 표현하여 암호화하는 단계; 상기 수신측에서, 상기 송신측으로부터 전송된 암호문()(에 대하여 유효성을 검증하는 단계; 상기 수신측에서, 유효성이 검증된 암호문()(을 상기 수신측의 개인키()를 이용하여 평문으로 복호화하는 단계를 포함하는 것을 특징으로 한다.An implementation method of a public key cryptosystem that is secure against an active ciphertext selection attack on an elliptic curve according to the present invention for achieving the above object is: a receiver that defines an elliptic curve ( or )(here, Is an elliptic curve (some of which is characteristic of non-two) Selecting); On the transmitting side, the selected elliptic curve ( ) On the private key ( ) And public key (here, Is the elliptic curve ( Is any point selected on Is a variable, Is a hash function); At the transmitting side, a public key generated at the receiver side Plain text to be transmitted using Representing and encrypting the points as points on the elliptic curve; On the receiving side, the cipher text transmitted from the transmitting side ( ) ( Validating against; On the receiving side, the encrypted cipher text ( ) ( Is the private key of the receiving party ( It is characterized in that it comprises the step of decoding to plain text using).

도 1은 일반적인 공개키 암호 시스템의 구성도,1 is a block diagram of a general public key cryptosystem,

도 2는 종래 기술의 능동적 암호문 선택 공격(ACCA : Acaptive Chosen Ciphertext Attack)에 안전한 타원곡선 공개키 암호 시스템의 구성도,2 is a block diagram of an elliptic curve public key cryptosystem that is secure against an ACA (Acaptive Chosen Ciphertext Attack) of the prior art;

도 3은 본 발명에 따른 능동적 암호문 선택 공격에 안전한 타원곡선 공개키 암호 시스템의 블록 구성도,3 is a block diagram of an elliptic curve public key cryptosystem secure against an active ciphertext selection attack according to the present invention;

도 4는 도 3에 도시된 타원곡선 공개키 암호 시스템의 동작을 설명하는 흐름도.4 is a flowchart illustrating the operation of the elliptic curve public key cryptographic system shown in FIG.

〈도면의 주요부분에 대한 부호의 설명〉<Explanation of symbols for main parts of drawing>

10, 30, 100 : 암호화 장치 20, 40, 200 : 복호화 장치10, 30, 100: encryption device 20, 40, 200: decryption device

210 : 인증 검사부 22, 42, 300 : 공개 게시판210: certification inspection unit 22, 42, 300: public bulletin board

24, 44, 350 : 통신 채널24, 44, 350: communication channel

이하 본 발명은 첨부된 도면을 참조하여 다음과 같이 상세히 설명될 것이다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명에 따른 공개키 암호시스템의 개략적인 블록 구성도로서, 송신자측의 암호화 장치(100)와 수신자측의 복호화 장치(200) 및 인증검사부(210)를 포함한다.3 is a schematic block diagram of a public key cryptosystem according to the present invention, which includes an encryption apparatus 100 on the sender side, a decryption apparatus 200 on the receiver side, and an authentication check unit 210.

본 발명의 타원곡선 공개키 암호시스템의 구조는 도 1에 예시된 종래기술의 공개키 암호시스템에 암호문의 전송 도중 공격자에 의해 변조되었을 경우 그 변조 여부를 검사할 수 있는 메시지 인증성 검사부분(210)이 추가된 것이다. 이런 형태의 공개키 암호 시스템을 타원 곡선 위에서의 이산대수문제의 어려움에 기반하고 있는 타원곡선 암호기법을 이용하여 설계한 것이 본 발명의 기술적 특징이다. 또한 메시지를 타원 곡선상의 점으로 표현하기 위한 방법으로 엘가멀(ElGamal) 공개키 암호 방식을 타원 곡선상으로 확장할 때 메시지의 확장이나 평문의 제약성을 개선한 메시지 삽입 방식을 이용한다. 본 발명에서 이용하는 타원 곡선은 초특이 타원 곡선(super singular elliptic curve)에서는 MOV 축소라고 하는 특수한 해독 방법이 가능하므로 이를 방지하기 위하여 비초특이 타원 곡선(non-supersingular elliptic curve)을 이용한다. 초특이 타원 곡선이란, GF(p)(유한체, p는 소수)에서 일반적인 타원 곡선 ""위의 점의 개수는 #(단,)로 표현되는데,로 나누어 떨어지는 경우를 말하며, 그렇지 않은 경우를 비초특이 곡선이라 한다. 또한, 타원곡선이 정의된 유한체(,)(여기서,는 표수(characteristic)가 2가 아닌 소수이다)는 사용자가 자유롭게 선택하도록 한다. 한편, 해쉬함수는 MD5, SHA등과 같이 공개된 암호학적 해쉬함수를 사용하도록 한다.The structure of the elliptic curve public key cryptographic system of the present invention is a message authenticity check part 210 that can check whether or not the tampering is performed by an attacker during transmission of a ciphertext to the public key cryptographic system of the prior art illustrated in FIG. ) Is added. It is a technical feature of the present invention that the public key cryptosystem of this type is designed using an elliptic curve cryptographic technique based on the difficulty of the discrete algebra problem on the elliptic curve. Also, as a method for representing a message as a point on an elliptic curve, a message insertion method is used to extend the message or improve the plain text constraints when the ElGamal public key cryptography is extended to the elliptic curve. The elliptic curve used in the present invention uses a non-supersingular elliptic curve in order to prevent a special decoding method called MOV reduction in a super singular elliptic curve. Super-specific elliptic curves are elliptic curves that are common in GF (p) (finite, p is prime). "The number of points above is # (only, ) end It is referred to as a case of dividing by, otherwise it is referred to as non-superspecific curve. In addition, the finite field in which the elliptic curve is defined ( , )(here, (Characteristic is a prime number, not 2). The hash function, on the other hand, uses public cryptographic hash functions such as MD5 and SHA.

수신자측의 복호화장치(200)는 타원곡선 파라미터, 즉 타원곡선이 정의될 유한체를 선택하고, 선택된 정의체에 따른 타원곡선을 선택한다. 개인키를 랜덤하게 생성하고, 타원곡선상의 임의의 점을 이용하여 공개키를 생성함으로써, 공개키 및 개인키 쌍을 생성한다. 공개키는 공개 게시판(300)에 게시하고, 개인키는 비밀키로서 보관한다. 수신자측의 복호화 장치(200)에서 생성된 공개키는 송신자측의 암호화 장치(100)에서 평문메시지를 암호화하는데 사용되고, 개인키는 암호화된 평문 메시지를 복호화하는데 사용된다.The decoding apparatus 200 on the receiver side selects an elliptic curve parameter, that is, a finite field in which the elliptic curve is defined, and selects an elliptic curve according to the selected definition. A public key and a private key pair are generated by randomly generating a private key and generating a public key using an arbitrary point on an elliptic curve. The public key is posted on the public bulletin board 300, and the private key is kept as a secret key. The public key generated by the decryption apparatus 200 on the receiver side is used to encrypt the plain text message in the encryption apparatus 100 on the sender side, and the private key is used to decrypt the encrypted plain text message.

송신자측의 암호화 장치(100)는 랜덤한 수(r)를 선택하여 평문 메시지를 암호화하여 생성된 암호문(S)을 통신 채널(350)을 통하여 수신자측으로 전송한다. 수신자측의 인증 검사부(210)는 송신자측의 암호화 장치(100)로부터 전송된 암호화된 평문 메시지의 암호문을 복호화 장치(200)에서 복호화하기 전에 개인키를 이용하여 암호문이 유효한지를 판단하고, 전송된 암호문이 유효한 경우에만, 복호화 장치(200)로 하여금 상술한 복호화를 수행하도록 한다. 이와 관련하여, 수신자측의 인증 검사부(210)는 복호화 장치(200)의 전단에 배치되어 암호문의 유효성을 인증하는 것으로 설명되고 도시되어 있지만, 인증 검사부(210)이 수신자측의 복호화 장치(200)의 후단에 배치되어 복호화 장치(200)에 의해 복호화된 평문에 대한 유효성을 검증하도록 구성될 수도 있을 것이다.The sender's encryption apparatus 100 selects a random number r and transmits the ciphertext S generated by encrypting the plain text message to the receiver through the communication channel 350. The receiver's authentication checker 210 determines whether the ciphertext is valid using the private key before decrypting the ciphertext of the encrypted plaintext message transmitted from the sender's encryption apparatus 100 at the decryption apparatus 200, and transmits the Only when the cipher text is valid, the decryption apparatus 200 causes the decryption described above. In this regard, although the authentication checker 210 on the receiver side is described and illustrated as being placed in front of the decryption apparatus 200 to authenticate the validity of the cipher text, the authentication checker 210 on the receiver side decryption apparatus 200. It may be arranged at the rear end of the to be configured to validate the plain text decrypted by the decoding apparatus 200.

이하, 상술한 구성을 갖는 본 발명의 타원곡선 공개키 암호시스템의 동작은 도 4의 흐름도를 참조하여 보다 상세히 설명될 것이다.Hereinafter, the operation of the elliptic curve public key cryptographic system of the present invention having the above-described configuration will be described in more detail with reference to the flowchart of FIG. 4.

먼저, 단계(500)에서, 수신자측의 복호화 장치(200)는 타원곡선 파라미터, 즉, 타원곡선이 정의될 유한체 또는 정의체(또는)를 선택한다.First, in step 500, the decoding apparatus 200 on the receiver side has an elliptic curve parameter, that is, a finite body or definition body on which the elliptic curve is defined ( or Select).

그 다음 단계(510)에서, 복호화 장치(200)는 정의체의 일부를 타원 곡선()으로서 선택한다. 이때, 타원 곡선()이 비 초특이 곡선이 되도록 하면서, 타원 곡선()의 위수가 큰 소수()에 의해 나누어질 수 있게 한다. 정의체에 따라 타원 곡선()상의 점(point)들은 다항식 기저(polynomial basis) 또는 최적 정규 기저(optimal normal basis)를 사용하여 표시한다.Next, in operation 510, the decoding apparatus 200 extracts a part of the definition from an elliptic curve ( We choose as). In this case, the elliptic curve ( Elliptic curve ( ) Has a large decimal number ( To be divided by). Depending on the definition, the elliptic curve ( The points on the dot are represented using a polynomial basis or an optimal normal basis.

그 다음 단계(520)에서, 복호화 장치(200)는 타원 곡선(), 타원 곡선()의 위수를 나누는 큰 소수(), 그리고 타원 곡선()이 정의되는 정의체()를 포함하는 모든 변수들을 공개 게시판(300)에 개시한다.In operation 520, the decoding apparatus 200 performs an elliptic curve ( ), Elliptic curve ( ), Which divides the power of ), And an elliptic curve ( ) Is defined All variables, including) are disclosed in the public bulletin board 300.

그 다음 단계(530)에서, 복호화 장치(200)는 타원 곡선() 위의 임의의 두 점(,)을 랜덤하게 선택하고, 비밀키()(여기서,를 만족한다)를 랜덤하게 선택한다.In operation 530, the decoding apparatus 200 performs an elliptic curve ( Two random points above , ) Randomly, and the secret key ( )(here, Is satisfied).

이후 단계(540)에서, 복호화 장치(200)는 ACCA에 대한 공격에 암호 시스템을 견딜 수 있게 하는 인증 코드(authentication code)의 역할을 하는 각각의 변수()를 하기 수학식 1, 2, 3과 같이 계산하고, 일방향 해쉬 함수(one-way hash function)()를 선택한다.Subsequently, in step 540, the decryption apparatus 200 performs each variable (the role of an authentication code) to withstand the cryptographic system against an attack on the ACCA. ) Is calculated as in Equations 1, 2, and 3, and the one-way hash function ( Select).

여기서, 함수가 일방향 성질을 가지고 있다는 것은 어떤 입력에 대한 함수값을 계산하기는 쉽지만,를 모르는 제3자가 함수값로부터를 계산하기가 계산량적으로 거의 불가능하다는 것을 나타낸다. 즉, 일방향 해쉬함수는를 만족하는를 찾는 것이 거의 불가능한 함수이다. 이러한 일방향 해쉬함수는 메시지에 대한 무결성(integrity)를 제공하는데 매우 중요한 성질을 제공한다.Here, input means that the function has a one-way property. Function value for Is easy to calculate, Function value from It is almost impossible to calculate quantitatively. In other words, the one-way hash function To satisfy It is almost impossible to find. This one-way hash function provides a very important property in providing integrity for a message.

그 다음, 복호화 장치(200)는 단계(530) 및 (540)에서 선택된 타원 곡선()상에서 선택된 두 점(,)과 개인키()를 이용하여 생성되는 변수들을 조합하여 공개키를 생성한다. 이렇게 생성된 공개키는 공개 게시판(300)에 게시하고, 개인키는 비밀키로서 보관한다(단계 550).Next, the decoding apparatus 200 performs an elliptic curve selected in steps 530 and 540. Two points selected on , ) And private key ( Are created using Public key in combination Create The public key generated in this way is posted on the public bulletin board 300, the private key Is stored as a secret key (step 550).

이후의 단계(560)에서, 송신자측의 암호화장치(100)에서는 난수()(여기서,를 만족함)를 랜덤하게 선택하여 하기 수학식 4 및 5와 같이 변수()를 계산한다.In a subsequent step 560, the sender-side encryption apparatus 100 uses a random number ( )(here, ) Is randomly selected, and a variable ( Calculate

여기서, 난수()는 송신자측에서 랜덤하게 암호화할 수 있도록 하는 변수이며, 변수()는 수신자측에서 암호문을 복호화할 때 사용되는 변수이다.Where random number ( ) Is a variable that allows the sender to encrypt at random. ) Is a variable used when decrypting ciphertext on the receiver side.

그 다음 단계(570)에서, 송신자측의 암호화 장치(100)는 평문(여기서,를 만족함)을 암호화하기 위한 전 단계로서 하기 수학식 6과 같이 암호화 계수를 계산하고, 계산된 암호화 계수를 이용하여 평문()을 하기 수학식 7과 같이 계산하여 암호화함으로써 암호화된 평문()을 생성한다.In a next step 570, the sender side encryption apparatus 100 is plain text. (here, Satisfies the encryption coefficient as shown in Equation 6 below. Is calculated, and the calculated encryption coefficient Using plain text ( ) Is encrypted by calculating and encrypting the following equation (7). ).

그 다음 단계(580)에서, 하기 수학식 8에 따라 공개키의 일방향 해쉬를 계산한 값(α)을 계산하고, 계산된 값들()을 하기 수학식 9에 따라 계산함으로써 수신자측에서 암호문을 확인하는 데 사용되는, 즉 공개키 파라미터들이 전송도중 변조되었는 지를 확인하는 데 사용되는 수식()을 생성하며, 이들을 조합하여 암호문()(를 생성한다. 이렇게 생성된 암호문(S)는 통신 채널(350)을 통하여 수신자측으로 전송된다.Next, in step 580, a value α of calculating a one-way hash of the public key is calculated according to Equation 8 below, and the calculated values ( ) Is used to verify the ciphertext at the receiver side, i.e., to determine whether the public key parameters have been modulated during transmission. ) And combine them into a ciphertext ( ) ( Create The cipher text S thus generated is transmitted to the receiver through the communication channel 350.

(는 연접)( Is concatenated)

수신자측의 인증 검사부(210)는 송신자측의 암호화 장치(100)로부터 전송된 암호문()의 유효성을 검증하기 위하여, 암호문()중의 변수()와 해시함수()를 이용하여 변수(α)를 하기 수학식 10과 같이 계산한 다음, 수신자측에서 생성된 비밀키를 사용하여 하기 수학식 11이 성립하는 지를 판단한다(단계 590).The authentication checker 210 on the receiver side transmits the cipher text transmitted from the encryption apparatus 100 on the sender side. To validate the ciphertext, ) In ( ) And hash function ( After calculating the variable (α) as shown in Equation 10 below, the secret key generated on the receiver side It is determined whether Equation 11 is satisfied by using (step 590).

상술한 수학식 11이 성립하지 않는다면 송신자측의 암호화 장치(100)에서 전송된 암호문이 유효하지 않은 것으로 판단되어, 암호문을 버리기 위하여 "reject"란 메시지를 출력하고 암호문의 재전송을 요구한다.If the above Equation 11 does not hold, it is determined that the cipher text transmitted from the sender's encryption apparatus 100 is invalid, and outputs a message "reject" and requests retransmission of the cipher text in order to discard the cipher text.

그러나, 인증 검사부(210)에 의해 암호문()의 유효성이 확인되면, 수신자측의 복호화 장치(200)는 하기 수학식 12 및 13을 이용하여 암호문()를 계산하고, 이를 이용하여 평문()을 복원한다(단계 600).However, the ciphertext ( ), When the validity of the receiver is determined, the decryption apparatus 200 at the receiver side may use the cipher text ( ) And use this to calculate the plain text ( (Step 600).

상술한 본 발명의 이해를 돕기위하여 다음과 같은 일실시예를 통하여 본 발명의 작동원리 및 작동방법을 설명한다.To help the understanding of the present invention described above will be described the operation principle and operation method of the present invention through one embodiment as follows.

(1) 먼저, 수신자측의 복호화 장치(200)에서 선택된 타원곡선 파라미터가 (,,) 이라 가정한다.(1) First, an elliptic curve parameter selected by the decoding apparatus 200 on the receiver side is ( , , Assume that

(2) 수신자측의 복호화 장치(200)에서, 타원곡선()상의 두점,를 선택하고, 개인키( )를 선택한다.(2) In the decoding device 200 on the receiver side, an elliptic curve ( Two points , Select the private key ( Select).

(3) 수신자측의 암호화 장치(200)에서, 수학식 1, 2, 3으로부터,,를 계산한다.(3) In the encryption apparatus 200 on the receiver side, from Equations 1, 2, and 3 , , Calculate

(4) 그 다음에는 해쉬함수를 선택한다.(4) Then hash function Select.

(5) 그러면, 공개키는와 같이 생성되며, 개인키는와 같이 생성된다.(5) Then, the public key Is generated as Is generated as:

(6) 송신자측의 암호화 장치(100)는 랜덤하게 선택한 변수에 대하여,를 계산한다.(6) The encryption apparatus 100 on the sender side randomly selects the variable about , Calculate

(7)를 계산한 후, 평문, 예로,(이 점은위의 점이 아니지만 암호화가 아래 기술된 방식으로 가능하다. 즉, 평문을 암호화하기 위하여 타원 곡선 위의 점으로 평문을 대응시킬 필요가 없다)에 대하여 암호문을 계산한다.(7) After calculating, plain text, (This is Although not the above, encryption is possible in the manner described below. That is, it is not necessary to map the plain text to points on the elliptic curve in order to encrypt the plain text). Calculate

(8) 그 다음,이라고 하면이다. 따라서, 암호문()은 (가 되고, 통신 채널(350)을 통하여 수신자측으로 전송된다.(8) then, Speaking of to be. Therefore, the ciphertext ( ) Is ( Is transmitted through the communication channel 350 to the receiver side.

(9) 수신자(200)의 인증 검사부(210)에서는 송신자측의 암호화 장치(100)로부터 전송된 암호문에 대하여, 유효성 검증을 수행하기 위하여 상술한 수학식 10으로부터을 계산하고, 수신자측의 비밀키를 이용하여 상술한 수학식 11로부터 를 계산하여 암호문의 유효성을 검증한다. 그러나, 수신자측의 인증 검사부(210)에 의한 암호문 유효성의 검증 결과가와 같지 않은 경우에는 암호문을 버리고 새로운 암호문을 전송하라는 명령을 송신자(100)측으로 전송한다.(9) The cipher text transmitted from the encryption apparatus 100 on the sender side in the authentication checker 210 of the receiver 200. For Equation 10, in order to perform validation, Is calculated, and the receiver's private key From Equation 11 described above using Calculate the validity of ciphertext. However, the verification result of the cipher text validity by the authentication checker 210 on the receiver side is If not, and discards the cipher text and sends a command to the sender 100 to send a new cipher text.

(10) 수신자측의 복호화 장치(200)는 인증 검사부(210)에서 유효성을 인증한 결과에 따라 상술한 수학식 12로부터이고,를 계산하고, 수학식 13로부터를 계산하여 평문()을 복원한다.(10) The decryption apparatus 200 on the receiver side is obtained from Equation 12 according to the result of authenticating the validity in the authentication checker 210. ego, Is calculated from equation (13). To calculate the plain text ( Restore).

그러므로, 본 발명에 따른 본 발명에서는 타원 곡선 암호 시스템을 이용하여암호문의 길이를 짧게 할 수 있다. 보다 상세히 말해서, 유한체에서의 이산대수문제를 기반으로 한 암호 시스템이 안전하기 위해서는 유한체를 정의하는 소수의 크기가 1024 비트가 되어야 한다. 그러나 타원곡선 위에서의 이산대수문제를 기반으로 한 암호 시스템에서는 타원 곡선군을 정의하는 소수의 길이가 160 비트면 안전하다는 것이 알려져 있다. 따라서 크래머-샤우프 공개키 암호 시스템에서 암호문의 길이는 약비트이지만 본 발명에서의 암호문의 길이는 약비트로, 약 5배가 짧은 길이의 암호문을 이용하여 같은 정도의 안전도를 보장할 수 있다.Therefore, in the present invention according to the present invention, the length of the cipher text can be shortened by using an elliptic curve cryptographic system. More specifically, in order for the cryptographic system based on the discrete algebra problem in the finite field to be secure, the number of decimals defining the finite field must be 1024 bits. However, in the cryptographic system based on the discrete algebra problem on the elliptic curve, it is known that the number of fractions defining the elliptic curve group is 160 bits long. Therefore, the length of a ciphertext in the Kramer-Sharp public key cryptosystem is approximately Bit, but the length of the ciphertext in the present invention is about As a bit, about five times the length of the ciphertext can be used to guarantee the same degree of safety.

두 번째로, 크래머-샤우프 공개키 암호 시스템의 근간을 이루고 있는 디피헬만 결정 문제(유한체 상에서,는 고정된 유한체의 원소,는 임의의 정수라고 할 때로부터을 알아내는 것이 계산량적으로 불가능하다)는 타원곡선 상에서 더 어렵다는 것은 타원 곡선 상에 이산 대수 문제는 지수 시간의 문제로 분류되어 있어, 본 발명은 더 높은 강도의 안전성을 제공할 수 있다.Secondly, the problem of Defihelman's decision underlying the Kramer-Shauf public key cryptosystem (finally, Is a fixed finite element, Is a random integer from Wow It is more computationally impossible to find out) that the discrete algebraic problem on the elliptic curve is classified as a problem of exponential time, so that the present invention can provide a higher strength of safety.

Claims (6)

타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법에 있어서,A method for implementing a public key cryptosystem that is secure against an active ciphertext selection attack on an elliptic curve, 수신측에서, 타원곡선을 정의하는 유한체(또는)(여기서,는 표수(characteristic)가 2가 아닌 소수)상에서 일부의 타원곡선()을 선택하는 단계;On the receiving side, a finite field defining an elliptic curve ( or )(here, Is an elliptic curve (some of which is characteristic of non-two) Selecting); 송신측에서, 상기 선택된 타원 곡선()상에서 개인키()와 공개키(여기서,는 상기 타원 곡선()상에서 선택된 임의의 점이고,은 변수이고,는 일방향 해시함수이며)의 쌍을 생성하는 단계;On the transmitting side, the selected elliptic curve ( ) On the private key ( ) And public key (here, Is the elliptic curve ( Is any point selected on Is a variable, Is a one-way hash function; 상기 송신측에서, 상기 수신자측에서 생성된 공개키를 이용하여 전송하고자 하는 평문을 상기 타원 곡선 상의 점들로 표현하여 암호화하는 단계;At the transmitting side, a public key generated at the receiver side Plain text to be transmitted using Representing and encrypting the points as points on the elliptic curve; 상기 수신측에서, 상기 송신측으로부터 전송된 암호문()(에 대하여 유효성을 검증하는 단계;On the receiving side, the cipher text transmitted from the transmitting side ( ) ( Validating against; 상기 수신측에서, 유효성이 검증된 암호문()(을 상기 수신측의 개인키()를 이용하여 평문으로 복호화하는 단계를 포함하는 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.On the receiving side, the encrypted cipher text ( ) ( Is the private key of the receiving party ( A method of implementing a public key cryptographic system secured against an active ciphertext selection attack on an elliptic curve, comprising: decrypting the plaintext using a). 제 1 항에 있어서, 상기 수신자측에서 공개키 및 개인키 생성단계는:The method of claim 1, wherein the public and private key generation step at the receiver side: 상기 타원곡선()상의 임의의 두점(,)을 랜덤하게 선택하는 단계;The elliptic curve ( Any two points on) , Randomly selecting; 상기 개인키()를 랜덤하게 생성하는 단계;The private key ( Generating randomly; 상기 타원곡선()상에서 선택된 두 점(,)과 상기 개인키()를 이용하여 변수들(여기서,,,)을 계산하는 단계;The elliptic curve ( Two points selected on , ) And the private key ( Variables using (here, , , Calculating; 상기 변수을 조합하여 상기 공개키를 생성하는 단계;Said variable Combining the public key Generating a; 상기 공개키를 공개하는 단계를 구비하는 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.The public key Implementing a public key cryptographic system secured against an active ciphertext selection attack on an elliptic curve, characterized in that it comprises a step of releasing. 제 2 항에 있어서, 상기 송신자측에서 평문을 암호화하는 단계는:3. The method of claim 2, wherein encrypting the plain text on the sender side comprises: 임의의 난수()(여기서,를 만족함)를 랜덤하게 선택하여 변수(, 및)(여기서,,)를 계산하는 단계;Any random number ( )(here, Is randomly selected so that the variable ( , And )(here, , Calculating; 상기 평문을 암호화 계수(여기서,)를 이용하여 암호화함으로써 암호화된 평문(여기서,)을 생성하는 단계;Plain text Encryption coefficient (here, Plain text encrypted by encrypting using (here, Generating c); 상기 암호화된 평문을 포함하는 암호문()((여기서,,(는 연접))를 생성하는 단계를 구비하는 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.The encrypted plain text Passphrases containing ) ( (here, , ( And concatenating)), wherein the public key cryptosystem is secure against an active ciphertext selection attack on an elliptic curve. 제 3 항에 있어서, 상기 수신자측에서 암호문의 유효성 검증 단계는:4. The method of claim 3, wherein validating the ciphertext on the receiver side: 상기 암호문()(에 대하여 변수()를 계산하는 단계;The ciphertext ( ) ( Against variables ( Calculating; 상기 수신자측의 개인키()를 사용하여 수학식이 성립하는 지를 판단하는 단계를 구비하는 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.The recipient's private key ( ) Using And determining whether this is true, wherein the public key cryptosystem is secure against an active ciphertext selection attack on an elliptic curve. 제 4 항에 있어서, 상기 수신자측에서 상기 암호문을 복호화하는 단계는:5. The method of claim 4, wherein decrypting the cipher text at the receiver side: 상기 암호문()()으로 부터 암호화 계수(여기서,)를 생성하는 단계;The ciphertext ( ) ( Encryption coefficient from (here, Generating c); 상기 생성된 암호화 계수를 이용하여 송신자측의 평문(여기서,)을 복원하는 단계를 구비하는 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.The generated encryption coefficient Sender's plain text using (here, And a public key cryptographic system secured against an active ciphertext selection attack on an elliptic curve. 제 1 항에 있어서, 상기 타원곡선은 비 초특이 곡선(non-supersingular elliptic curve)인 것을 특징으로 하는 타원곡선 상의 능동 암호문 선택 공격에 안전한 공개키 암호시스템의 구현방법.The method of claim 1, wherein the elliptic curve is a non-supersingular elliptic curve.
KR1019990051244A 1999-11-18 1999-11-18 Method for the provably secure elliptic curve public key cryptosystem KR100323799B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990051244A KR100323799B1 (en) 1999-11-18 1999-11-18 Method for the provably secure elliptic curve public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990051244A KR100323799B1 (en) 1999-11-18 1999-11-18 Method for the provably secure elliptic curve public key cryptosystem

Publications (2)

Publication Number Publication Date
KR20010000047A true KR20010000047A (en) 2001-01-05
KR100323799B1 KR100323799B1 (en) 2002-02-19

Family

ID=19620631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990051244A KR100323799B1 (en) 1999-11-18 1999-11-18 Method for the provably secure elliptic curve public key cryptosystem

Country Status (1)

Country Link
KR (1) KR100323799B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100971854B1 (en) * 2002-06-28 2010-07-22 마이크로소프트 코포레이션 Systems and methods for providing secure server key operations
CN113938304A (en) * 2021-10-14 2022-01-14 吉林大学 Data encryption transmission method based on CAN bus

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100396740B1 (en) * 2000-10-17 2003-09-02 학교법인 한국정보통신학원 Provably secure public key encryption scheme based on computational diffie-hellman assumption
KR100489327B1 (en) * 2002-09-18 2005-05-12 학교법인 한국정보통신학원 Identification scheme based on the bilinear diffie-hellman problem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2836059B2 (en) * 1996-02-01 1998-12-14 日本電信電話株式会社 Public key cryptosystem
KR19990004237A (en) * 1997-06-27 1999-01-15 김영환 Apparatus and method for encrypting / decrypting data in asynchronous transmission mode network
KR100260535B1 (en) * 1997-08-30 2000-07-01 구자홍 A key generating method and public-key crypto system using the same
JP3794457B2 (en) * 1998-02-13 2006-07-05 株式会社ルネサステクノロジ Data encryption / decryption method
KR100326226B1 (en) * 1998-02-26 2002-08-08 엘지전자주식회사 Method of Generating Matix Group Public Key
JPH11308211A (en) * 1998-04-23 1999-11-05 Access:Kk Operation method for elliptic curve encryption in communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100971854B1 (en) * 2002-06-28 2010-07-22 마이크로소프트 코포레이션 Systems and methods for providing secure server key operations
CN113938304A (en) * 2021-10-14 2022-01-14 吉林大学 Data encryption transmission method based on CAN bus
CN113938304B (en) * 2021-10-14 2024-02-13 吉林大学 CAN bus-based data encryption transmission method

Also Published As

Publication number Publication date
KR100323799B1 (en) 2002-02-19

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
JP3560439B2 (en) Device for performing encryption key recovery
CA2806357C (en) Authenticated encryption for digital signatures with message recovery
CA2808701C (en) Authenticated encryption for digital signatures with message recovery
US6697488B1 (en) Practical non-malleable public-key cryptosystem
CA2819211A1 (en) Data encryption
KR100396740B1 (en) Provably secure public key encryption scheme based on computational diffie-hellman assumption
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
KR100323799B1 (en) Method for the provably secure elliptic curve public key cryptosystem
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JPH07175411A (en) Cipher system
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Sheth et al. Analysis of cryptography techniques
Gohel Introduction to Network & Cybersecurity
Yeun Design, analysis and applications of cryptographic techniques
Rabah Secure implementation of message digest, authentication and digital signature
JP3862397B2 (en) Information communication system
Glushachenko Public key cryptosystems and their application in digital signature algorithms
Tangri et al. Cryptography Techniques and its Application
KR940002699A (en) Digital signature and authentication method
Boonkrong et al. Introduction to Cryptography
van Oorschot et al. Cryptographic Building Blocks
WO1998047260A2 (en) Publicly verifiable key recovery
Lam et al. Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090114

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee