CN100380861C - 使用离散对数函数产生不对称加密系统的加密单元的方法 - Google Patents
使用离散对数函数产生不对称加密系统的加密单元的方法 Download PDFInfo
- Publication number
- CN100380861C CN100380861C CNB02816198XA CN02816198A CN100380861C CN 100380861 C CN100380861 C CN 100380861C CN B02816198X A CNB02816198X A CN B02816198XA CN 02816198 A CN02816198 A CN 02816198A CN 100380861 C CN100380861 C CN 100380861C
- Authority
- CN
- China
- Prior art keywords
- entity
- value
- integer
- key
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Collating Specific Patterns (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一组公开密钥加密方案,它们为了降低研发、生成并维护加密单元的成本而使用离散对数问题。实体(10)之一执行一计算,该计算最多包括少量的整数加法、加法和乘法,所述计算是组中所有方案所共有的。上述计算最好是要被所述实体执行的主要计算,而大多数其它计算可以预先被执行。特别是,所述计算属于y=ar+bs类型,其中r是随机数,s是对于实体(10)特定的保密密钥。所述计算是用于实体验证、消息验证、数字签名和密钥交换的一组方案所共有的。
Description
本发明涉及加密的技术领域,尤其涉及所谓不对称的或公开密钥的加密。
在这种加密类型中,每个用户为了给定的用途而保留一对密钥,包括保密密钥和相关的公开密钥。
例如,如果正在处理专用于机密性的密钥对,则使用公开密钥对数据进行加密,而使用保密密钥对它们解密,即对这些数据进行译码。如果正在处理专用于数据真实性的密钥对,则使用保密密钥对数据进行数字签名,而使用公开密钥来校验数字签名。其他用途(实体验证、密钥交换等等)也是可行的。
与保密密钥加密不同,公开密钥加密非常有用,因为它不要求涉及的用户分享秘密,以便建立安全的通信。然而,这种安全性的优点伴随以性能的缺点,因为对于相等的资源,公开密钥加密方法(也称为“公开密钥方案”)通常比所谓的保密密钥加密方法(也称为“保密密钥方案”)慢一百或一千倍。因此,为了获得合理的计算次数,实现这些算法的电路成本通常很高。
这对于所谓RSA数字加密和签名方案(见R.L.Rivest,A.Shamir和L.M.Adleman撰写的“A Method for Obtaining Digital Signatures and Public-KeyCryptosystems”,登载于“Communications of the ACM”,第21册,第2号,120-126页,1978年2月)来说尤其成立。该方案依赖于整数因式分解问题的难点:假定一个大整数(一般在以2为基数的表示中大于1000比特)等于两个或多个大小可比的质因数的乘积,不存在用于重现这些质因数的有效过程。因此,这个方案中执行的计算涉及很大的数字。它们不能在芯片卡上少于1秒的时间内被执行,除非后者配备了专用加密协处理器,这大大增加了它的成本。此外,由于因式分解过程的效率随时间相当快速地增长,因此需要向上修改密钥长度,损害了性能。
因此产生降低实现公开密钥方案的芯片成本的问题。
对付这个问题主要有两种方法。第一种方法在于最好(但不必要)根据因式分解以外的其他问题指定新的加密方案,这可能大大加速计算时间。该途径已被多次探索,且产生了多种结果。然而,在绝大部分情况下,或者与RSA相比的改进不足以设想其中的替代,或者尚未充分好地建立安全性。
第二种方法在于以大量制造芯片使得其成本能大大降低。如果国际银行组织确认该方案用于将来基于芯片的银行卡,这就是可能发生在RSA上的情况。然而,起初RSA芯片的成本太高,无论制造多少芯片,其费用仍会是可观的。
应该注意的是,许多公开密钥加密方案共同地把整数运算用作基本运算,比如模数乘法(ab(模n))、模数除法(a/b(模n))或者模数取幂(ab(模n)),其中a、b和n是整数。然而,这些运算不会完全相同。因而,每次修改加密方案时,都有必要改变执行加密计算的安全装置的程序或电路。
本发明的一个目的是通过结合上述两种方法而降低公开密钥加密单元的成本。
因此,本发明提出了一种在不对称加密系统中用于产生与整数保密密钥s相关联的加密单元的方法,其中所述加密单元配备了一个组件,该组件独立于加密系统而产生,并且适用于在几个整数运算数之间的组合来给出整数y,所述几个整数运算数包括随机数r、保密密钥s和至少一个进一步的运算数(a,b)。通过把一公开密钥与保密密钥s相关联而选择了加密系统以后,加密单元配备了加密数据序列的发生器,其中所述公开密钥包括进行乘法运算的集合G的第一元素g,每个加密数据序列都包括作为所述组件的运算数的随机数r、以及取决于集合G的元素gr的值x,由单元与整数y一起给出。
组件可以由一个或多个电路部分或一个或多个软件模块所组成,该组件应用非常快速执行的基本加密项,这对于大量不同的加密方案都是共同有利的:验证、签名、密钥交换机制等等,它们使用了分集数学对象(可能定义多种离散对数函数的集合G和乘法运算)。
因为该组件对于大量机制是共同的,因此能更好地降低工业研发和制造成本。适用于该组件的基本单元(例如芯片卡)可以大量有利地生产,只要这些单元适用于有关族的所有方案,并且它们通常能实现这些或这种应用所需求的性能。
更具体地说,公开密钥还包括集合G的元素v,使得v=gs或v=g-s。该方法使加密单元能根据广义的离散对数问题而应用整个方案族。这个问题广义上如下规定:令G是进行乘法运算(即根据两个元素a和b,联系成表示为“a.b”的元素,或简单为“ab”的函数,称为a和b的乘积)的集合,g是G的一个元素,u是一个(大)整数,而w是G的元素,定义为w=gu(即根据g的出现u次的乘积gg...g);在实践中不可能从g和w中重现u。
欧洲专利号0666664描述了这种类型的一个示例性电子签名方案,其中G是大于等于0且小于n的一组整数,乘法元素是整数的普通乘积,模n。
根据本发明的方法,如果它发生,则对于给定的集合G和某一乘法运算而言,发现了比已知算法更为有效的离散对数计算算法,它足以改变其中执行计算的集合以及/或者乘法运算,以便重现期望的安全性级别。
离散对数问题可以在进行运算的任何集合内先验地规定。然而,为了使它能在短时间内执行指数计算并且提供小尺寸的结果,需要某些属性,譬如目前最适合的集合是组。除了其它属性以外,组总是包含一个中性元素,即表示为ε(或简单为1)的元素,使得乘积ε.a和a.ε都等于a,对于任何元素a都一样。此外,每个元素在组中有一个倒数,表示为a-1,即使乘积a-1.a和a.a-1都等于ε的元素。加密中所使用的组的一般示例为整数和椭圆曲线的圈或范围。
因此可能定义一个加密组件,该组件不以任何方式依赖于有关的组,或者依赖于考虑中的集合G。这首先意味着这个组件不作用于集合自身的元素。这还意味着它不依赖于组的特性,也不依赖于考虑中的元素g,尤其是在G内g的数量级上,即满足gq=ε的最小非零整数q(如果存在)。
在本发明的优选实施例中,组件所作用的组合仅由少量的整数间加法、减法和乘法所组成,没有一个与G和g的特性有任何联系。特别是,这个组合的形式可以是y=ar+bs的形式,其中a和b是两个进一步的整数运算数。进一步的简化使得a=1或b=1。
选择这个组件的一个优点是它的速度:如果仅仅要执行少量乘法(1或2),则组件会有高速度(几微秒),并且可以被结合在任何环境中,尤其结合在低成本的微处理器卡中。
通过把一随机数与一模数相关联来计算集合G上的指数,可以构造加密数据序列的发生器。
然而,在本方法的优选实施例中,加密数据序列的发生器包括一可编程存储器,用于接收预先计算的对{r,x}或{r,gr}。这样,加密单元可以完全独立于集合G以及所采用的乘法元素而被完整地制造。仅仅需要把保密密钥s和预先计算的对{r,x}或{r,gr}的某些数写入可编程存储器。在运算中,共同的组件会执行在加密单元级所需的唯一计算。
可以自主地使用该单元能进一步改进研发和制造成本的降低,这是由于在各种目标应用中可以使用相同的电路(而不仅仅是电路的相同部分)。此外,组件执行得很快能将其安装在非常低成本的电路中,因此在自主模式中,被接触或不接触地安装在非常廉价的单元中,比如常规的微处理器卡。
这种自主性的还有一个优点是也许能够改变加密方案,例如由于后者已经损坏(即由于已经发现大大降低它所提供的安全性级别的攻击),而无须研发并制造另一电路,从而节约了生产力。
此外,如果单元使用值x,其长度不会随时间而改变(例如由于它从gr的计算因此涉及预定义的哈希函数),则在保留相同的方案时,可能无须研发并制造另一电路而改变所使用的其他密钥的长度。
此外,在最后两种情况下,不仅没有理由研发并制造另一电路,但如果适当地设计了后者,则甚至无须改变包含它们的安全性装置(例如芯片卡),即使在采用了这些装置以后。由于在已经运转的安全性装置(或安全性装置自身)中改变电路或电路的程序总是非常昂贵的操作,因此这个优点是非常显著的。
本发明可被以下组织有利地使用:生产安全芯片的半导体制造商、从这些芯片制造安全性装置的工业,比如芯片嵌入(有接触或无接触的芯片卡)、以及采用这种设备的组织(银行、电信业、货车司机等),对这些组织而言,加密单元的替换会造成高研发、制造、管理或维护成本。
总之,本发明用离散对数问题产生了一族公开密钥加密方案,其中一个实体执行最多由少量整数加法、减法和乘法组成的计算,该计算对于该族的所有方案是共同的。该计算最好表示出要由该实体执行的大多数计算,由于大多数其他计算可以预先执行。
从参照附图的非限制性示例性实施例的下列描述中,本发明的其他特性和优点将变得更为明显,附图中图1和4是按照本发明生产的加密单元的示意图。
下面考虑实体验证协议族,扩展为消息验证和消息的数字签名,以及用于交换密钥的协议族,全部实现一共同的组件。假定由另一实体B所使用的实体A的公开密钥真实性已经在前面由该实体B所确认。
令G是进行乘法运算的集合,g是G的一个元素。实体A的保密密钥是整数s。应该注意到,这个整数s的大小(它的基2分解的比特数)独立于G和g。与实体A的s相关联的公开密钥是对{g,v},其中v=gs。
在本发明的示例性实施例中,实体B对实体A的验证如下进行:
1.A随机地选取一整数r,计算x=gr,并把x发送至B;
2.B随机地选取两个整数运算数a和b,并把它们发送至A;
3.A计算y=ar+bs,并把y发送至B;
4.B校验gy=xavb。
这个基本协议的许多变体是可行的,由于它适用于消息验证和数字消息签名:
-a或b可以预先固定在一非零值(例如a=1),该情况中这个运算数无须被发送,且组合y=ar+bs现在仅涉及乘法;
-y=ar+bs可以用y=ar-bs代替,校验公式为:gyvb=xa;
-y=ar+bs可以用y=bs-ar代替,校验公式为:gyxa=vb;
-y=ar+bs可以用y=-ar-bs代替,校验公式为:gyxavb=1
-如果G是一个组,则保密密钥s的符号可以被反转,即取v=g-s=(gs)-1,其中校验公式变为:gyvb=xa;这个选择当然可以与任一上述变化相结合;
-在校验公式形式为gyvb=x的每种情况下,假定a=1,x=gr可以用x=f(gr)来代替,其中f是函数,例如等于(或包括)加密哈希函数;校验公式于是变为:f(gyvb)=x;
-同样在校验公式形式为gyvb=x的每种情况下,假定a=1,如果M是要由A证实的消息,则x=gr可以用x=f(gr,M)来代替,其中f是函数,例如等于(或包括)加密哈希函数;校验公式于是变为:f(gyvb,M)=x;所获得的协议为消息验证协议;
-同样在校验公式形式为gyvb=x的每种情况下,假定a=1,如果M是要由A证实的消息,则x=gr可以用x=f(gr,M)来代替,其中f是函数,例如等于(或包括)加密哈希函数,于是计算b=h(x),其中h是没有特殊加密属性的函数,例如恒等式;在这种情况下,步骤2不再涉及实体A;校验公式变为:f(gyvh(x),M)=x;所获得的协议为数字消息签名协议(在G是小于n的非负整数集合且运算为乘法模n的特定情况下,再现欧洲专利号0666664中描述的获得电子签名方案)。
注意到在步骤3中,实体A仅需执行一次整数加法以及一次或两次整数乘法。还注意到该组合独立于所选的集合G。最后注意到,可以预先执行A需要执行的其它计算(x=gr或f(gr))。因此可能预先计算某些数量的gr值(应用或不应用函数f),然后把它们与相应的随机数r一起存储在可编程存储器中。
根据相同的参数,补充实体B的私有密钥s’和相关的公开密钥g’,v’,按照与实体A相同的规则获得,g’=g:v’=gs’,密钥交换协议可以定义如下:
1.A随机地选取整数r,计算x=gr并把x发送至B;A计算共有密钥K=v’r(=gs’r);
2.B随机地选取两个整数运算数a和b并把它们发送至A;
3.A计算y=ar+bs并把y发送至B。
4.B校验gy=xavb。B计算共有密钥:K=xs’(=grs’)
该协议一方面能按照Diffie-Hellman方案交换密钥,另一方面密钥交换在任一侧被验证。共有密钥K也可以被计算为v’r的预定函数。
又注意到在步骤3中,实体A仅需执行一次整数加法以及一次或两次整数乘法。还注意到,该组合独立于所选的集合G。最后注意到,必须预先执行A需执行的其他计算。因此可能预先计算某些数量的x值和K值,然后把它们存储在可编程存储器中。
因此,通过开发实现单独函数y=ar+bs(或者上述替代之一)的程序或电路,获得了基本的软件或硬件程序块,它们可用于不同的加密方案中,实现诸如验证、密钥交换等不同的任务。实现给定任务的方案甚至可以在安全性设备的寿命期间被修改,所述安全性装置包括该程序或者该电路。例如,可能用另一个方案来代替该验证方案,或者保持相同的方案但改变其中执行计算的集合或组G。实际上,这些修改仅会影响预先计算的值,而不影响组件自身。
图1图解地示出按照本发明生产的示例性加密单元A。该单元由具有区域10的芯片所组成,到区域10的访问受到本领域技术人员公知的技术所保护。
被保护的区域10包括可编程存储器11,用于一方面接收单元A的保密密钥s(区域12),另一方面一旦定义了集合G及其乘法运算(区域13),接收独立于s确定的对{r,gr}。被保护的区域10还包括组件15,用于计算整数y=ar+bs,作为以下几者的函数:从存储器区域13接收的随机数r、从存储器区域12接收的保密密钥s以及由控制模块16提供的两个进一步运算数a、b。
在区域13内存储几个对{r,gr}的各种方式是可行的。每个r值和每个gr值都可以被全部存储在一表格中,该表在相同对的r值和gr值之间相关匹配。在具有受限存储器尺寸的微型电路中有利的是,一个简单的索引与每个gr值相关联,以便节约存储几个r值所需的存储器空间,该空间一般很大。各个r值是通过伪随机发生器从初始值r0以及从相应的索引而被预先计算的,以便预先计算并存储该索引的gr值。于是,可编程存储器11包括伪随机发生器和最初的初始值r0,以便通过激活伪随机发生器而无须全部存储每个r值而从相应的索引接收每个r值,以便通过索引的优点而使它与gr值相关联。
响应于远程实体B所发布的验证请求,控制模块16命令存储器区域13给出被定址到组件15的整数r、以及集合G的相关元素gr,后者构成被发送到实体B的值x。此外由控制模块16向组件15给出从实体B接收到的进一步运算数a、b,然后由控制模块16把组件所返回的整数y传递给实体B。获悉公开密钥g、v的实体B将能够通过校验公式gy=xavb的帮助来验证A。
在图2的变体中,单元A用于验证消息M。被保护的区域10和控制模块16基本上与图1的示例相同,固定a=1。被保护的区域10增补一哈希模块18,该模块应用了预定的加密哈希函数f。该函数f的变元是来自存储器区域13的元素gr以及由控制模块16提供的要被验证的消息M。结果x被定址到控制模块16,控制模块16将其传递至实体B。
哈希模块18也可以存在于按照图1的实施例中,而没有变元M(或者有该变元的缺省值),以便产生一密钥值x,该值具有独立于集合G而规定的大小。
因此可见,相同的电路适用于两种应用。
对于按照图3的单元是相同的,该单元用于对消息M的签名,即独立于可能检查该签名的实体。如果哈希模块18给出的结果x采用整数形式,则它可以被提供给组件15作为运算数b。还可能预先对其应用函数h,如前所述。
在按照图4的实施例中,存储器区域13还把保密会话密钥K与每个随机数r相关联,保密会话密钥K被确定为实体B的公开密钥g、v’(因此必须预先知道)的函数:K=v’r。这个会话密钥K被定址到一保密密钥加密单元20,该单元20按照对称加密算法以常规方式工作,以便可用于与实体B通信。后者通过校验公式gy=xavb或者前述变体之一的帮助确保了保密密钥K的完整性。
Claims (10)
1.不对称加密系统中的一种使用整数保密密钥s的加密方法,其特征在于,所述保密密钥s与一公开密钥相关联,并且在包括在第一实体内并且独立于所述加密系统构造的一个组件(15)中给出一整数值y,所述公开密钥包括第一元素g和第二元素v=gs或v=g-s,所述给出包括:
第一实体随机地选择一整数r,根据属于进行乘法的集合G的元素gr的函数来计算一个值x,并把所述值x发送至所述第一实体外部的第二实体;
所述第二实体随机地选择两个进一步的整数运算数a和b并且把所述进一步的整数运算数发送至所述第一实体;
所述第一实体中的所述组件(15)根据y=ar+bs、y=ar-bs、y=bs-ar或y=-ar-bs计算所述整数值,并把所述整数值y发送至所述第二实体;以及
所述第二实体使用分别对应于计算公式y=ar+bs、y=ar-bs、y=bs-ar或y=-ar-bs的校验公式gy=xavb、gyvb=xa、gyxa=vb或gyxavb=1进行校验。
2.如权利要求1所述的方法,其特征在于,所述方法还包括接收预先计算的{r,x}或{r,gr}对。
3.如权利要求1所述的方法,其特征在于,所述进一步的运算数a和b是从控制模块接收的,所述值x和整数y被发送到该控制模块。
4.如权利要求1所述的方法,其特征在于,所述进一步运算数之一a等于1。
5.如权利要求4所述的方法,其特征在于,所述进行乘法运算的集合G拥有一个组结构。
6.如权利要求5所述的方法,其特征在于,所述组件(15)这样安排,使得从值x和整数y被发送至的控制模块接收另一个进一步运算数b,且其中获得值x作为元素gr的函数包括应用哈希函数。
7.如权利要求5所述的方法,其中所述组件(15)这样安排,使得从值x和整数y被发送至的控制模块接收另一个进一步运算数b,且其中值x是元素gr以及消息(M)的内容的函数,消息(M)要被包括实现加密方法的所述第一实体的装置所验证,所述控制模块包含在所述第二实体内。
8.如权利要求5所述的方法,其中进一步的运算数b作为值x的函数被计算,且值x是元素gr以及消息(M)的内容的函数:x=f(gr,M),消息(M)要被包括实现加密方法的所述第一实体的装置所验证。
9.如权利要求1所述的方法,其中所述第一实体带有与第二实体进行通信的装置,值x和整数y被发送至所述第二实体,所述第二实体与另一整数保密密钥s’相关联,且所述方法还包括:把一公开密钥(g’,v’)与保密密钥s’相关联,所述公开密钥(g’,v’)包括元素g’=g和集合G的另一元素v’,使v’=gs’其中由随机数r、所述值x和依赖于集合G的元素v’r的共有密钥K构成三元组{r,x,K}或{r,gr,v’r},所述三元组未被发送至所述第二实体。
10.如权利要求9所述的方法,其特征在于,所述方法还包括接收预先计算的三元组{r,x,K}或{r,gr,v’r}。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR01/10,938 | 2001-08-20 | ||
FR0110938A FR2828780B1 (fr) | 2001-08-20 | 2001-08-20 | Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1543725A CN1543725A (zh) | 2004-11-03 |
CN100380861C true CN100380861C (zh) | 2008-04-09 |
Family
ID=8866617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB02816198XA Expired - Lifetime CN100380861C (zh) | 2001-08-20 | 2002-08-16 | 使用离散对数函数产生不对称加密系统的加密单元的方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7330549B2 (zh) |
EP (1) | EP1419610B1 (zh) |
JP (1) | JP4559072B2 (zh) |
KR (1) | KR100949199B1 (zh) |
CN (1) | CN100380861C (zh) |
AT (1) | ATE450949T1 (zh) |
DE (1) | DE60234611D1 (zh) |
FR (1) | FR2828780B1 (zh) |
HK (1) | HK1069696A1 (zh) |
MX (1) | MXPA04001588A (zh) |
WO (1) | WO2003017569A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
FR2867335A1 (fr) * | 2004-03-02 | 2005-09-09 | France Telecom | Procede cryptographique notamment a cle publique |
FR2867289A1 (fr) * | 2004-03-02 | 2005-09-09 | France Telecom | Procede et dispositif pour accomplir une operation cryptographique |
CN100459492C (zh) * | 2004-12-09 | 2009-02-04 | 中国电子科技集团公司第三十研究所 | 一种适用于同步数字系列的加密方法 |
JP4548223B2 (ja) * | 2005-05-27 | 2010-09-22 | 日本電気株式会社 | 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
WO2009057338A1 (ja) * | 2007-10-29 | 2009-05-07 | Nippon Telegraph And Telephone Corporation | 署名生成装置、署名検証装置、それらの方法及びプログラム |
EP2134027A1 (en) * | 2008-06-09 | 2009-12-16 | Thomson Licensing | Method and apparatus for generating a signature for a message and method and apparaturs for verifying such a signature |
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
FR3002350A1 (fr) * | 2013-02-15 | 2014-08-22 | France Telecom | Procede cryptographique de generation d'une paire de cles utilisateur pour une entite possedant un identifiant public i, et systeme |
US10375070B2 (en) | 2015-04-20 | 2019-08-06 | Certicom Corp. | Generating cryptographic function parameters from compact source code |
US10079675B2 (en) | 2015-04-20 | 2018-09-18 | Certicom Corp. | Generating cryptographic function parameters from a puzzle |
US10361844B2 (en) | 2015-04-20 | 2019-07-23 | Certicom Corp. | Generating cryptographic function parameters based on an observed astronomical event |
EP3119031A1 (en) * | 2015-07-16 | 2017-01-18 | ABB Schweiz AG | Encryption scheme using multiple parties |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0666664A1 (fr) * | 1994-02-04 | 1995-08-09 | France Telecom | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret avec un nombre réduit de multiplications modulaires |
US5966445A (en) * | 1995-05-26 | 1999-10-12 | Korea Telecommunication Authority | Identification scheme single or multi-digital signature scheme giving message recovery single or multi-digital signature scheme with appendix key exchange scheme and blind digital signature scheme |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
JP3331321B2 (ja) * | 1997-07-04 | 2002-10-07 | 日本電信電話株式会社 | 複数のデジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体 |
-
2001
- 2001-08-20 FR FR0110938A patent/FR2828780B1/fr not_active Expired - Fee Related
-
2002
- 2002-08-16 CN CNB02816198XA patent/CN100380861C/zh not_active Expired - Lifetime
- 2002-08-16 AT AT02794820T patent/ATE450949T1/de not_active IP Right Cessation
- 2002-08-16 DE DE60234611T patent/DE60234611D1/de not_active Expired - Lifetime
- 2002-08-16 WO PCT/FR2002/002896 patent/WO2003017569A1/fr active Application Filing
- 2002-08-16 KR KR1020047002450A patent/KR100949199B1/ko active IP Right Grant
- 2002-08-16 EP EP02794820A patent/EP1419610B1/fr not_active Expired - Lifetime
- 2002-08-16 US US10/487,388 patent/US7330549B2/en not_active Expired - Lifetime
- 2002-08-16 JP JP2003521538A patent/JP4559072B2/ja not_active Expired - Lifetime
- 2002-08-16 MX MXPA04001588A patent/MXPA04001588A/es active IP Right Grant
-
2005
- 2005-03-24 HK HK05102547A patent/HK1069696A1/xx not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0666664A1 (fr) * | 1994-02-04 | 1995-08-09 | France Telecom | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret avec un nombre réduit de multiplications modulaires |
US5966445A (en) * | 1995-05-26 | 1999-10-12 | Korea Telecommunication Authority | Identification scheme single or multi-digital signature scheme giving message recovery single or multi-digital signature scheme with appendix key exchange scheme and blind digital signature scheme |
Also Published As
Publication number | Publication date |
---|---|
FR2828780B1 (fr) | 2004-01-16 |
KR20040027928A (ko) | 2004-04-01 |
EP1419610B1 (fr) | 2009-12-02 |
JP4559072B2 (ja) | 2010-10-06 |
HK1069696A1 (en) | 2005-05-27 |
JP2005500743A (ja) | 2005-01-06 |
US20050018841A1 (en) | 2005-01-27 |
US7330549B2 (en) | 2008-02-12 |
MXPA04001588A (es) | 2004-07-23 |
KR100949199B1 (ko) | 2010-03-23 |
CN1543725A (zh) | 2004-11-03 |
WO2003017569A1 (fr) | 2003-02-27 |
EP1419610A1 (fr) | 2004-05-19 |
DE60234611D1 (de) | 2010-01-14 |
FR2828780A1 (fr) | 2003-02-21 |
ATE450949T1 (de) | 2009-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Segar et al. | Pell's RSA key generation and its security analysis | |
Kapoor et al. | Elliptic curve cryptography | |
CN100380861C (zh) | 使用离散对数函数产生不对称加密系统的加密单元的方法 | |
CN108833103B (zh) | 射频识别标签和读取设备之间进行安全通信的方法和系统 | |
US9590807B2 (en) | Identity based public key cryptosystem | |
US7649991B2 (en) | Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack | |
Mangipudi et al. | A secure identification and key agreement protocol with user anonymity (SIKA) | |
US20080063193A1 (en) | Crypto-communication method, recipient-side device, key management center-side device and program | |
Lin et al. | Efficient proxy signcryption scheme with provable CCA and CMA security | |
CN108880803A (zh) | 一种使用数字签名对区块链事务进行签名的方法及系统 | |
CN1881874A (zh) | 基于神经网络混沌吸引子的公钥密码加密和解密方法 | |
US7424114B2 (en) | Method for enhancing security of public key encryption schemas | |
Michels et al. | GOST 34.10—a brief overview of Russia's DSA | |
Mangipudi et al. | Authentication and Key Agreement Protocols Preserving Anonymity. | |
CN1666458B (zh) | 在交易中促进计算的加密方法和设备 | |
Kim et al. | RFID security protocol by lightweight ECC algorithm | |
CN101065924B (zh) | 具有加密功能的智能卡和使用这种卡的方法和系统 | |
Salome et al. | Pairing free identity-based blind signature scheme with message recovery | |
Chatterjee et al. | Timestamp based authentication protocol for smart card using ECC | |
Kaminaga et al. | Determining the optimal random-padding size for rabin cryptosystems | |
Batina et al. | Public-key cryptography for RFID tags and applications | |
Verma et al. | Efficient id-based blind message recovery signature scheme from pairings | |
Al-Saidi et al. | A new idea in zero knowledge protocols based on iterated function systems | |
Kumar | A secure and efficient authentication protocol based on elliptic curve diffie-hellman algorithm and zero knowledge property | |
Geum | 3 B (Block Byte Bit) Cipher Algorithm for Secure Socket Layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1069696 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1069696 Country of ref document: HK |
|
CX01 | Expiry of patent term |
Granted publication date: 20080409 |
|
CX01 | Expiry of patent term |