ES2359603T3 - Método asimétrico de cifrado o de verificación de firma. - Google Patents

Método asimétrico de cifrado o de verificación de firma. Download PDF

Info

Publication number
ES2359603T3
ES2359603T3 ES08806126T ES08806126T ES2359603T3 ES 2359603 T3 ES2359603 T3 ES 2359603T3 ES 08806126 T ES08806126 T ES 08806126T ES 08806126 T ES08806126 T ES 08806126T ES 2359603 T3 ES2359603 T3 ES 2359603T3
Authority
ES
Spain
Prior art keywords
sequence
block
predetermined
successive
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08806126T
Other languages
English (en)
Inventor
Olivier Billet
Yannick Seurin
Jacques Patarin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2359603T3 publication Critical patent/ES2359603T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

Un método de descifrado de un mensaje cifrado representado por una secuencia C, o de firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, que comprenden cada uno (n·d) datos sucesivos de la secuencia C, siendo n y d enteros predeterminados superiores a 1, comprendiendo el tratamiento de un tal bloque las etapas siguientes: - se aplica una transformación afín inversible predeterminada t -1 a dicho bloque, - el bloque resultante se interpreta como estando formado por n elementos sucesivos (y1,y2,...,yn) de una extensión E=GF(q d ) del cuerpo K, - se calcula un n-uplete (x1,x2,...,xn) de elementos del cuerpo E resolviendo un sistema f de n polinomios predeterminados de la forma **Fórmula** en donde los coeficientes ak (ij) , b(i) y ck , pertenecen a E y en donde los exponentes α i ,β j y γ i de los enteros positivos o nulos, - dicho n-uplete (x1,x2,...,xn) se interpreta como siendo un nuevo bloque formado por (n·d) elementos sucesivos del cuerpo K y - se aplica una transformación afín inversible predeterminada s-1 a dicho nuevo bloque.

Description

La invención se refiere al campo de la criptografía. Más concretamente, la invención se refiere al cifrado de mensajes y la firma electrónica.
Se conoce, desde hace mucho tiempo, algoritmos de cifrado de mensaje, en particular algoritmos de cifrado por bloques, tales como el DES (iniciales de las palabras inglesas "Data Encryption Standard" que significa "Norma de Cifrado de Datos"), que utiliza una clave de 56 bits (actualmente obsoleta), o el "Triple DES" (publicado por la sociedad IBM en 1999) que utiliza tres tales claves, o también AES (iniciales de las palabras inglesas "Advanced Encryption Standard" que significa "Norma de Cifrado Avanzado") elegida en octubre de 2000 en Estados Unidos por el NIST («National Institute of Standards and Technology») que utiliza claves de 128, 192 o 256 bits.
La mayor parte de los algoritmos conocidos son algoritmos simétricos, es decir algoritmos tales que la entidad que cifra el mensaje y la entidad que lo descifra compartan una misma clave secreta. Estos algoritmos simétricos tienen, por inconveniente, que la elección de la clave, o la comunicación de la clave de una entidad a la otra, se debe realizar de forma segura para impedir que un intruso tenga conocimiento; considerando la longitud exigida para las claves (al menos 128 bits), las precauciones que ello impone son muy restrictivas.
Por lo tanto, se ha buscado construir algoritmos de cifrado asimétricos, es decir algoritmos tales que cualquier entidad que desee enviar un mensaje cifrado a un destinatario determinado puede utilizar una variante pública de este algoritmo, siendo la variante característica del destinatario, pero tal que sólo este destinatario sea capaz de descifrar el mensaje cifrado; se constatará que incluso el emisor del mensaje cifrado, de forma asimétrica, no puede, de forma propiamente dicha, descifrar este mensaje cifrado (en el supuesto de que el emisor conozca el mensaje sin cifrar desde el inicio). Al ser el algoritmo de cifrado accesible a todos, no hay ninguna precaución de seguridad a tomar al nivel de entendimiento entre el emisor de un mensaje y su destinatario.
Por otro lado, se hace constar que la mayor parte de los algoritmos asimétricos pueden servir tanto para el cifrado como para la firma de mensaje, siendo estos dos protocolos simplemente el inverso uno del otro. Dicho de otro modo, para el cifrado, se cifra con la clave pública y se descifra con la clave secreta, mientras que para la firma, se firma con la clave secreta y se verifica la firma con la clave pública.
En particular, en el caso de los algoritmos asimétricos en donde la clave secreta es un "truco" (tal como, por ejemplo, el algoritmo de "aceite y vinagre desequilibrados" descrito a continuación), la firma electrónica procede de la forma siguiente. En el momento de la firma de una secuencia C (que puede ser un condensado de un documento original), el signatario utiliza el mismo algoritmo (secreto) que si esta secuencia C fuera un mensaje cifrado que se tratara de descifrar. Se obtiene, así, una "firma" M, que se pone a la disposición del público, o de al menos un verificador, al mismo tiempo que el documento original. A continuación, para la verificación de esta firma M, el verificador aplica a la secuencia M el mismo algoritmo público que si se tratara de cifrar esta secuencia M; si la firma es auténtica, el verificador obtiene una secuencia idéntica a la secuencia C, es decir, al documento original puesto a su disposición o a su condensado.
El algoritmo asimétrico más conocido es, sin duda, el RSA (para una descripción detallada de RSA, véase el artículo de R.L. Rivest, A. Shamir y L.M. Adleman titulado "Un método para obtener Firmas Digitales y Criptosistemas de claves públicas", Communications of the ACM, volumen 21 n° 2, páginas 120 a 126, 1978). Asimismo, se conoce los algoritmos que utilizan curvas elípticas (véase, por ejemplo, el artículo de Neal Koblitz titulado "Criptosistemas de curvas elípticas", Mathematics of Computation, volumen n° 48, páginas 203 a 209, 1987, o el artículo de V. Miller titulado “Uso de Curvas Elípticas en Criptografía”, CRYPTO 85, 1985). Estos algoritmos presentan el inconveniente de necesitar cálculos muy complicados.
En el sistema denominado "aceite y vinagre desequilibrado" dado a conocer por A. Kipnis, J. Patarin, y L. Goubin (véase su artículo titulado "Sistemas de Firmas de Aceite y Vinagre desequilibrado", EUROCRYPT 1999, páginas 206 a 222), la clave pública consiste en un sistema de h polinomios cuadráticos multivariados con n variables x1 a xn, con n > h > 1, en un cuerpo finito K. Estos polinomios son, por lo tanto, de la forma
imagen1
ij 
i
en donde los coeficientes  , y pertenecen a K.
kk k
A modo de "clave secreta", este sistema utiliza un "truco". Este truco consiste en mezclar dos tipos de variables, denominadas variables de «aceite» y variables de «vinagre», lo que permite constituir un cierto sistema de h ecuaciones cuadráticas multivariadas con n = v + h variables, en donde el entero v designa el número de variables de vinagre y el entero h designa el número de variables de aceite. Se necesita que v > h; además, cada polinomio del sistema comprende todos los monomios posibles, cuyos coeficientes son determinados al azar, excluidos los monomios
5
10
15
20
30
35
40
45
constituidos por el producto de dos variables de aceite, que están ausentes. La particularidad de realización del método saca partido de que un sistema lineal aleatorio de h ecuaciones y h incógnitas presenta una gran probabilidad de tener una solución única. Fijando, de forma aleatoria, el valor de las variables de vinagre, es posible resolver el sistema lineal en las h variables de aceite resultante. Si, para una elección aleatoria dada de las variables de vinagre, el sistema resultante no es inversible, basta efectuar otra elección aleatoria de variables de vinagre.
Con el fin de enmascarar esta estructura al público, se aplica, a la entrada del sistema, un cambio de variables inversible de (v+h) variables hacia (v+h) variables. El sistema así transformado constituye la clave pública, mientras que el cambio de variables y el sistema original constituyen la clave secreta.
Este sistema tiene, por inconveniente, que sólo puede servir de algoritmo de firma, y no de algoritmo de cifrado. Además, es ineficaz debido a la necesidad de añadir a las variables de aceite (directamente asociadas al mensaje a firmar) un gran número de variables suplementarias (las variables de vinagre) en el momento de la firma.
Otros algoritmos asimétricos conocidos, por ejemplo el algoritmo "C*" (véase el artículo de Tsutomu Matsumoto y Hideki Imai titulado "Public Quadratic Polynomial Tuples for Efficient Signature Verification and Message Encryption", Eurocrypt‘88, páginas 419 a 453) han sido, por sí mismos, eliminados.
La presente invención se refiere, por lo tanto, en primer lugar, un método de descifrado de un mensaje cifrado representado por una secuencia C o por una firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se tratan bloques sucesivos que comprenden cada uno (n·d) datos sucesivos de la secuencia C, en donde n y d son enteros predeterminados superiores a 1, comprendiendo el tratamiento de un tal bloque las etapas siguientes:
- se aplica una transformación afín inversible predeterminada t-1 a dicho bloque,
-
el bloque resultante se interpreta como estando formado por n elementos sucesivos (yl,y2,…,yn) de una extensión E=GF(qd)del cuerpo K,
-
se calcula un n-uplete (xl,x2,…,xn) de elementos del cuerpo E resolviendo un sistema ƒ de n polinomios predeterminados de la forma :
imagen2
ij 
i
en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i , j y  i son enteros
positivos o nulos,
- dicho n-uplete (xl,x2,…,xn) interpretado como siendo un nuevo bloque formado por (n·d) elementos sucesivos del cuerpo K y
- se aplica una transformación afín inversible predeterminada s-1 a dicho nuevo bloque.
De este modo, el método, según la invención, utiliza un procedimiento simplificado basado en:
-
el reagrupamiento de los datos del bloque a tratar, que están constituidos por (n·d) elementos de un cuerpo K, por ejemplo bits (caso q = 2) u octetos (caso de q = 8), en n secuencias de d elementos,
-
la identificación de cada una de estas secuencias de d elementos de K con un elemento único de una extensión (en el sentido de los cuerpos de Galois) E de grado d de K y
- una aplicación de En hacia En constituida por un sistema secreto ƒ de n polinomios.
Por otro lado, se elige, como es conocido, dos transformaciones afines inversibles secretas s y t; estas transformaciones (o sus inversas s-1 y t-1 , según que se trate del cifrado o del descifrado) se aplican una a la entrada y la otra a la salida, con el fin de enmascarar el ardid operativo a los ojos del público (y, por lo tanto, de un posible intruso). Es conveniente señalar que si el público debe conocer el valor del producto (n·d) (longitud del bloque a cifrar, por ejemplo), no es necesario hacerle conocer los valores de n y d por separado.
El algoritmo de descifrado (secreto) pone en práctica el "ardid" operativo antes citado. Por lo tanto, el descifrador debe ser capaz, según la invención, de resolver un sistema de n ecuaciones con n incógnitas sobre el cuerpo E. Ahora bien, se sabe actualmente, en una forma de realización preferida, efectuar esta resolución en un tiempo razonable (salvo que se elija un valor excesivamente grande para n), en particular, por medio de los métodos de resolución que utilizan las bases de Gröbner (véase, por ejemplo, el artículo de I.A. Ajwa, Z. Liu, y P.S. Wang titulado "Gröbner Bases Algorithm", ICM Technical Reports, Kent State University, Kent, Ohio, USA, febrero 1995). Cada
5
10
15
20
25
30
35
40
operación de descifrado implica entonces, en particular, el cálculo de la base de Gröbner asociado al bloque de datos a descifrar .
De forma correlativa, la invención se refiere a, en segundo lugar, un método de cifrado de un mensaje representado por una secuencia M, o de verificación de una firma electrónica representada por una secuencia M, estando dicha secuencia M constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos que comprenden cada uno (n·d) datos sucesivos de la secuencia M, en donde n y d son enteros predeterminados superiores a 1, comprendiendo la construcción secreta del algoritmo de tratamiento público, de un tal bloque, las etapas siguientes:
- se aplica una transformación afín inversible predeterminada a dicho bloque,
-
el bloque resultante se interpreta como estando formado por n elementos sucesivos (x1,x2,…,xn) de una extensión E=GF(qd) del cuerpo K,
-
se calcula un n-uplete (y1,y2,…,yn) de elementos del cuerpo E por medio de un sistema f de n polinomios predeterminados de la forma :
imagen1
ij 
i
en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i ,j y i son enteros
positivos o nulos,
- dicho n-uplete (y1,y2,…,yn)se interpreta como siendo un nuevo bloque formado por (n·d) elementos sucesivos del cuerpo K y
- se aplica una transformación afín inversible predeterminada t a dicho nuevo bloque.
El algoritmo público resultante de la construcción según la invención está, por lo tanto, simplemente constituido por un endomorfismo g de Knd, es decir, por la aplicación (polinómica, para ser más preciso) de (n·d) elementos de K
hacia (n·d) elementos de K resultante de la composición g t  f  s.. En una forma de realización preferida, si el producto (n·d) se selecciona de bastante magnitud (preferentemente, eligiendo un gran valor para d), será imposible para un intruso ‘destruir’ este algoritmo, es decir, descifrar en un tiempo razonable un mensaje cifrado en conformidad con la invención. Además, un tal algoritmo sólo requiere, ventajosamente, una pequeña potencia de cálculo por parte del cifrador o verificador de firma.
La invención se refiere además, en tercer lugar, a un dispositivo de descifrado de un mensaje cifrado representado por una secuencia C, o firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, que comprenden cada uno (n·d) datos sucesivos de la secuencia C, en donde n y d son enteros predeterminados superiores a 1, comprendiendo dicho dispositivo, con el fin de tratar un tal bloque:
- medios para aplicar una transformación afín inversible predeterminada t-1 a dicho bloque,
-
medios para interpretar el bloque resultante como estando formado por n elementos sucesivos (y1,y2,…,yn) de una extensión E=GFqd) del cuerpo K,
-
medios para calcular un n-uplete (x1,x2,…xn) de elementos del cuerpo E resolviendo un sistema f de n polinomios predeterminados de la forma
imagen1
ij  i
en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i ,j y i son enteros positivos o nulos,
- medios para interpretar dicho n-uplete (x1,x2,…xn) como siendo un nuevo bloque constituido por (n·d) elementos sucesivos del cuerpo K, y
- medios para aplicar una transformación afín inversible predeterminada s-1 a dicho nuevo bloque.
5
10
15
20
25
30
35
40
Según características particulares, se podrá realizar uno cualquiera de los dispositivos de descifrado o de firma sucintamente antes expuestos en el contexto de un circuito electrónico. Este circuito electrónico podrá, por ejemplo, estar constituido por un circuito programado o por un circuito integrado de lógica cableada.
La invención se refiere, además, a un medio de almacenamiento de datos inamovible o parcialmente o totalmente amovible, que comprende instrucciones de código de programa informático para la ejecución de las etapas de uno cualquiera de los métodos de cifrado o de descifrado o de firma, o de verificación de firma, sucintamente antes expuestos.
Por último, la invención se refiere, además, a un programa informático telecargable desde una red de comunicación y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador. Este programa informático es notable porque comprende instrucciones para la ejecución de las etapas de uno cualquiera de los métodos de cifrado o de descifrado, o de firma o de verificación de firma, sucintamente antes expuestos, cuando se ejecuta en un ordenador.
Las ventajas ofrecidas por estos dispositivos, este medio de almacenamiento de datos y este programa informático son esencialmente los mismos que los ofrecidos por los métodos correspondientes.
Otros aspectos y ventajas de la invención parecerán evidentes a partir de la lectura de la descripción detallada siguiente de formas de realización particulares, dadas a título de ejemplos no limitativos.
Se ilustrará, en la presente descripción, el concepto de construcción de una "clave pública" según la invención. Dicho de otro modo, se dará a conocer cómo el detentador de la clave secreta puede construir el algoritmo que se utilizará por el público para tratar un bloque de datos, para los fines de cifrado o de verificación de firma. Es conveniente señalar que la elección de las funciones o valores numéricos en el ejemplo siguiente se basa esencialmente en la simplicidad de lo expuesto y no pretende reflejar valores ventajosos en el plano de una puesta en práctica de la invención.
Se toma como parámetros: q  2 (por lo tanto, K GF20,1 es el cuerpo de dos elementos),
d  2, n  2, por lo que n  d  4. La extensión de cuerpo E GF40,1,, se define con la ayuda del
2
polinomio irreductible X  X  1. Se identifica, entonces, los 2-upletes de elementos de K con los elementos de E (que son, asimismo, polinomios de coeficientes en K) de la forma siguiente:
imagen1
Se procede, a continuación, como sigue:
-extracción aleatoria de un sistema ƒ de n = 2 polinomios con n = 2 variables de coeficientes en E=GF(4). Como se considera el cuerpo de 4 elementos, es inútil estimar las potencias superiores a 3, porque, en este cuerpo, cualquier elemento X verifica X4=X. Un ejemplo de un tal sistema es :
imagen1
- extracción aleatoria de dos transformaciones afines inversibles s y t en K4, por ejemplo (los tomamos lineales aquí por simplicidad):
imagen1
y
Para calcular la clave pública correspondiente, se procede como sigue. Sea (x1,x2,x3,x4) el texto a cifrar o la firma a verificar. Se calculará las salidas (y1,y2,y3,y4)en función de los datos (x1,x2,x3,x4).
Ante todo
imagen1
Para componer por , es más cómodo interpretar los elementos de E como polinomios de coeficientes en K. De este modo, el par (x1 + x4, x1 + x2 + x3) está asociado al polinomio:
imagen1
Se puede, entonces, calcular Y1 e Y2 efectuando multiplicaciones de polinomios, y reduciendo su módulo X2 + X + 1. Después de algunos cálculos, se obtiene:
imagen1
Interpretando ello como elementos de K, se obtiene por lo tanto:
imagen3
No queda más que aplicar t a este quadruplete para obtener las ecuaciones expresando (y1,y2,y3,y4) en función de (x1,x2,x3,x4) se obtiene finalmente:
imagen1
Como se indicó anteriormente, la presente invención se refiere, además, a un sistema informático que pone en
15 práctica uno cualquiera de los métodos de cifrado o de descifrado, o de firma o de verificación de firma, anteriormente descritos. Este sistema informático comprende, de forma clásica, una unidad central de proceso, que controla, mediante señales, una memoria, así como una unidad de entrada y una unidad de salida.
Además, este sistema informático se puede utilizar para ejecutar un programa informático que contiene instrucciones para la puesta en práctica del método de cifrado o de descifrado, o de firma o de verificación de firma, 20 según la invención.
En efecto, la invención se refiere, además, a un programa informático telecargable, desde una red de comunicación, que comprende instrucciones para la ejecución de las etapas de un método de cifrado o de descifrado, o de firma o de verificación de firma, según la invención, cuando se ejecuta en un ordenador. Este programa informático se puede almacenar en un soporte legible por ordenador y puede ser ejecutable por un microprocesador.
25 Este programa puede utilizar cualquier lenguaje de programación, y estar bajo la forma de código fuente, código objeto, o de código intermedio entre código fuente y código objeto, tal como en una forma parcialmente compilada o en cualquier otra forma deseable.
La invención se refiere, además, a informaciones legibles por ordenador y que comprende instrucciones de un programa informático, tal como fue antes descrito.
El soporte de informaciones puede ser cualquier entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede comprender un medio de almacenamiento, tal como una memoria ROM, por ejemplo un CDROM o una ROM de circuito microelectrónico o también un medio de registro magnético, por ejemplo un disquete
5 ("floppy disc" en inglés) o un disco duro.
De otra parte, el soporte de informaciones puede ser un soporte transmisible, tal como una señal eléctrica u óptica, que se puede encaminar a través de un cable eléctrico u óptico, por radio o por otros medios. El programa, según la invención, puede ser, en particular telecargado en una red de tipo Internet.
Como variante, el soporte de informaciones puede ser un circuito integrado en donde está incorporado el 10 programa, estando el circuito adaptado para ejecutar o para utilizarse en la ejecución de una cualquiera de los métodos según la invención.
5
10
15
20
25
30
35
40

Claims (14)

  1. REIVINDICACIONES
    1.- Un método de descifrado de un mensaje cifrado representado por una secuencia C, o de firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, que comprenden cada uno (n·d) datos sucesivos de la secuencia C, siendo n y d enteros predeterminados superiores a 1, comprendiendo el tratamiento de un tal bloque las etapas siguientes:
    - se aplica una transformación afín inversible predeterminada t-1 a dicho bloque,
    -
    el bloque resultante se interpreta como estando formado por n elementos sucesivos (y1,y2,…,yn) de una extensión E=GF(qd) del cuerpo K,
    -
    se calcula un n-uplete (x1,x2,…,xn) de elementos del cuerpo E resolviendo un sistema ƒ de n polinomios predeterminados de la forma
    imagen1
    ij  i
    en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i ,j y i de los enteros positivos o nulos,
    - dicho n-uplete (x1,x2,…,xn) se interpreta como siendo un nuevo bloque formado por (n·d) elementos sucesivos del cuerpo K y
    - se aplica una transformación afín inversible predeterminada s-1 a dicho nuevo bloque. 2.- El método de descifrado o de firma electrónica, según la reivindicación 1, caracterizado porque q es igual a
  2. 2.
  3. 3.- Método de descifrado o de firma electrónica según la reivindicación 1, caracterizado porque q es igual a 8.
  4. 4.- Método de cifrado de un mensaje representado por una secuencia M, o verificación de una firma electrónica representada por una secuencia M, estando dicha secuencia M constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, comprendiendo cada uno (n·d) datos sucesivos de la secuencia M, en donde n y d son enteros predeterminados superiores a 1, la construcción secreta del algoritmo de tratamiento público de un tal bloque, que comprende las etapas siguientes:
    - se aplica una transformación afín inversible predeterminada a dicho bloque,
    - el bloque resultante se interpreta como estando formado por n elementos sucesivos (x1,x2,…,xn) de una extensión E=GF(qd) del cuerpo K,
    -se calcula un n-uplete (y1,y2,…,yn) de elementos del cuerpo E por medio de un sistema ƒ de n polinomios predeterminados de la forma
    imagen1
    ij  i
    en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i ,j y i son enteros positivos o nulos,
    -dicho n–uplete (y1,y2,…,yn) se interpreta como siendo un nuevo bloque constituido por (n·d) elementos sucesivos del cuerpo K y
    - se aplica una transformación afín inversible predeterminada t a dicho nuevo bloque.
  5. 5.- Método de cifrado o de verificación de una firma electrónica según la reivindicación 4, caracterizado porque q es igual a 2.
  6. 6.- Método de cifrado o de verificación de una firma electrónica, según la reivindicación 4, caracterizado porque q es igual a 8.
  7. 7. Dispositivo de descifrado de un mensaje cifrado representado por una secuencia C, o de firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, comprendiendo cada uno (n·d) datos sucesivos de la secuencia C, en donde n y d son enteros predeterminados superiores a 1, comprendiendo dicho dispositivo, con el fin de tratar un tal bloque:
    - medios para aplicar una transformación afín inversible predeterminada t-1 a dicho bloque,
    -
    medios para interpretar el bloque resultante como estando formado por n elementos sucesivos (y1,y2,…,yn) de una extensión E=GF(qd) del cuerpo K,
    -
    medios para calcular un n-uplete (x1,x2,…,xn) de elementos del cuerpo E resolviendo un sistema ƒ de n polinomios predeterminados de la forma
    imagen1
    ij  i
    en donde los coeficientes ak , bk y ck , pertenecen a E y en donde los exponentes i ,j y i son enteros
    positivos o nulos,
    - medios para interpretar dicho n-uplete (x1,x2,…,xn) como siendo un nuevo bloque formado por (n·d) elementos sucesivos del cuerpo K y
    - medios para aplicar una transformación afín inversible predeterminada s-1 a dicho nuevo bloque.
  8. 8.- Dispositivo de descifrado o de firma electrónica, según la reivindicación 7, caracterizado porque q es igual a
  9. 2.
  10. 9.- Dispositivo de descifrado o de firma electrónica según la reivindicación 7, caracterizado porque q es igual a
  11. 8.
  12. 10.- Circuito electrónico, caracterizado porque comprende un dispositivo de descifrado o firma electrónica, según una cualquiera de las reivindicaciones 7 a 9.
  13. 11.-Medio de almacenamiento de datos inamovible, o parcial o totalmente amovible, que presenta instrucciones de código de programa informático para la ejecución de las etapas de un método según una cualquiera de las reivindicaciones 1 a 6.
  14. 12.- Programa informático que se puede telecargar desde una red de comunicación y/o almacenar en un soporte legible por ordenador y/o ejecutable por un microprocesador, caracterizado porque comprende instrucciones para la ejecución de las etapas del método de cifrado o de descifrado, o de firma o de verificación de firma, según una cualquiera de las reivindicaciones 1 a 6, cuando se ejecuta en un ordenador.
ES08806126T 2007-07-06 2008-06-30 Método asimétrico de cifrado o de verificación de firma. Active ES2359603T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0756328 2007-07-06
FR0756328A FR2918525A1 (fr) 2007-07-06 2007-07-06 Procede asymetrique de chiffrement ou de verification de signature.

Publications (1)

Publication Number Publication Date
ES2359603T3 true ES2359603T3 (es) 2011-05-25

Family

ID=39092074

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08806126T Active ES2359603T3 (es) 2007-07-06 2008-06-30 Método asimétrico de cifrado o de verificación de firma.

Country Status (7)

Country Link
US (1) US8331556B2 (es)
EP (1) EP2179535B1 (es)
AT (1) ATE496446T1 (es)
DE (1) DE602008004667D1 (es)
ES (1) ES2359603T3 (es)
FR (1) FR2918525A1 (es)
WO (1) WO2009007626A2 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5790291B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、署名提供方法、署名検証方法、プログラム、及び記録媒体
JP5790319B2 (ja) * 2011-08-29 2015-10-07 ソニー株式会社 署名検証装置、署名検証方法、プログラム、及び記録媒体
CN103457726B (zh) * 2013-08-26 2016-12-28 华南理工大学 基于矩阵的多变量公钥加密方法
CN103490897B (zh) * 2013-09-17 2017-04-05 华南理工大学 一种多变量公钥签名/验证系统及签名/验证方法
CN103780383B (zh) * 2014-01-13 2017-05-31 华南理工大学 一种基于超球面的多变量公钥签名/验证系统及方法
CN111406379A (zh) 2017-11-09 2020-07-10 区块链控股有限公司 用于可证实计算的类似c的智能合约的算术增强
EP3725028A1 (en) * 2017-12-13 2020-10-21 Nchain Holdings Limited System and method for securely sharing cryptographic material

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1049289B1 (en) * 1999-04-29 2004-10-06 Bull Cp8 Public-key signature methods and systems
US7961876B2 (en) * 2005-01-11 2011-06-14 Jintai Ding Method to produce new multivariate public key cryptosystems
FR2887048A1 (fr) * 2005-06-14 2006-12-15 France Telecom Procede et dispositif pour engendrer une suite pseudo-aleatoire
FR2899702A1 (fr) * 2006-04-10 2007-10-12 France Telecom Procede et dispositif pour engendrer une suite pseudo-aleatoire

Also Published As

Publication number Publication date
WO2009007626A2 (fr) 2009-01-15
DE602008004667D1 (de) 2011-03-03
ATE496446T1 (de) 2011-02-15
WO2009007626A3 (fr) 2009-04-23
US20100183147A1 (en) 2010-07-22
US8331556B2 (en) 2012-12-11
EP2179535A2 (fr) 2010-04-28
FR2918525A1 (fr) 2009-01-09
EP2179535B1 (fr) 2011-01-19

Similar Documents

Publication Publication Date Title
ES2858435T3 (es) Dispositivos y método de intercambio de claves
ES2359603T3 (es) Método asimétrico de cifrado o de verificación de firma.
Barker et al. Recommendation for cryptographic key generation
US10320554B1 (en) Differential power analysis resistant encryption and decryption functions
KR101847492B1 (ko) 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법
ES2496740T3 (es) Aparato de codificación, aparato de descodificación, método de codificación, método de descodificación, método y programa de seguridad y medio de almacenamiento
EP2835932B1 (en) Encryption device, decryption device, encryption method, decryption method, and program
JP6517436B2 (ja) 暗号化デバイス及び符号化デバイス
ES2619613T3 (es) Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método
US11153068B2 (en) Encryption device, encryption method, decryption device and decryption method
TWI571091B (zh) 用於以第二密文編密演算法之運算修改第一密文編密演算法的技術
US20120314857A1 (en) Block encryption device, block decryption device, block encryption method, block decryption method and program
JP2015158665A (ja) 形態保存暗号化のための可変長ブロック暗号装置および方法
EP2843871B1 (en) Device, method and program for format-preserving encryption, and device, method and program for decryption
JP7323196B2 (ja) 暗号化装置、暗号化方法、プログラム、復号装置、復号方法
WO2017056150A1 (ja) メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
JP5852518B2 (ja) 認証暗号化装置、認証復号装置、およびプログラム
JP6059347B2 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
US20150172045A1 (en) Method of cryption
JP7371757B2 (ja) 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム
RU2417410C2 (ru) Способ хранения и использования криптографического ключа
WO2021152707A1 (ja) 暗号システム、暗号化方法、復号方法及びプログラム
Shoukat Key Exchange, Encryption Decryption and Proxy Re-encryption using Pseudoinverses
KR20110042419A (ko) 멀티미디어 환경에 적용 가능한 블록암호 운용방법