ES2546560T3 - Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico - Google Patents
Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico Download PDFInfo
- Publication number
- ES2546560T3 ES2546560T3 ES12717737.6T ES12717737T ES2546560T3 ES 2546560 T3 ES2546560 T3 ES 2546560T3 ES 12717737 T ES12717737 T ES 12717737T ES 2546560 T3 ES2546560 T3 ES 2546560T3
- Authority
- ES
- Spain
- Prior art keywords
- generating
- secret
- keys
- key
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador (11) y una memoria (14), caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.
Description
10
15
20
25
30
35
40
45
E12717737
02-09-2015
Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico
El campo de la invención es el de los dispositivos de cifrado llamado plenamente homomórfico.
Más exactamente, la invención se refiere a la implementación de operaciones y de procesamientos numéricos de generación de claves destinadas a un algoritmo de cifrado homomórfico implementado en microprocesadores, y ello al objeto de proveer de un nivel de seguridad significativamente más elevado que la técnica anterior.
La invención se refiere, muy particularmente, a las infraestructuras y dispositivos de generación de claves.
El procesamiento criptográfico de datos numéricos muchas veces requiere efectuar operaciones de cifrado de clave pública.
En un algoritmo de cifrado de clave pública, el cifrador cifra un mensaje m con el concurso de un algoritmo de cifrado E en un cifrado c = E(PK,m), con el concurso de una clave pública, denotada por PK.
El destinatario del mensaje descifra el cifrado c aplicando una función de descifrado D tal que m = D(SK,c) donde SK es una clave secreta vinculada a la clave pública PK.
Las claves pública y secreta (respectivamente PK y SK) son generadas con el concurso de un algoritmo probabilístico llamado algoritmo de generación de claves.
Por ejemplo, son algoritmos célebres de cifrado de clave pública el algoritmo llamado RSA descrito en la patente estadounidense U.S. 4.405.829, o el intercambio de claves Diffie-Hellman descrito en la patente estadounidense
U.S. 4.200.770.
Reviste un particular interés, para numerosas aplicaciones prácticas, disponer de un Algoritmo Plenamente Homomórfico de Clave Pública (APHCP).
Un APHCP incluye, aparte de los algoritmos E y D, otros dos algoritmos denotados por ADD y MUL que tienen, para todo mensaje m[1] y m[2], las siguientes propiedades:
- •
- m[1] m[2] = D(SK, MUL(E(PK,m[1]), E(PK,m[2])))
- •
- m[1] + m[2] = D(SK, ADD(E(PK,m[1]), E(PK,m[2])))
Es posible demostrar que, aun si las operaciones m[1] + m[2] y m[1] m[2] se entienden como módulo 2 (a saber, “+” representa la operación lógica de “o-exclusivo” y “” representa la “y lógica”), se puede codificar cualquier procesamiento complejo de datos con el concurso de estas dos únicas operaciones.
Las aplicaciones de los APHCP son múltiples:
-Unos APHCP permiten, por ejemplo, efectuar cálculos sobre los datos médicos de pacientes que figuran en una base de datos sin tener que revelar por ello su identidad.
-Unos APHCP permiten conocer el número de votos obtenidos por los candidatos de una elección sin que se desvele la identidad de los votantes.
-Unos APHCP permiten la creación de protocolos de pago anónimos.
-Unos APHCP permiten la creación de un sistema de ventas donde la cuantía de las pujas se mantendría
desconocida, con el fin de evitar que el vendedor tienda a la sobrepuja. Sólo se desvelaría, al final del
procedimiento, la mayor cuantía.
Un primer APHCP fue publicado por Craig Gentry en el documento D1 correspondiente al artículo titulado “Fully Homomorphic Encryption Using Ideal Lattices” publicado en las actas del coloquio 41st ACM Symposium on Theory of Computing (STOC), 2009. Por la gran complejidad de implementación de la que adolece este procedimiento, fue propuesto un segundo procedimiento de APHCP, basado en la aritmética sobre los enteros, por Marten van Dijk, Craig Gentry, Shai Halevi, y Vinod Vaikuntanathan (vDGHV) en el documento D2 correspondiente al artículo titulado
10
15
20
25
30
35
40
45
E12717737
02-09-2015
“Fully Homomorphic Encryption over the Integers” publicado en las actas del coloquio EUROCRYPT’2010, en las páginas 24 a 43.
Los documentos D1 y D2 se incorporan a la presente memoria descriptiva como referencia.
En el método vDGHV, el procedimiento de generación G de claves secretas y públicas empieza por generar un número impar p correspondiente a una clave secreta SK, denominada clave secreta vDGHV, y una clave pública PK, denominada clave pública vDGHV correspondiente a una colección de números enteros x[i] = q[i] p + r[i] para i desde 0 a k, siendo q[i] y r[i] números aleatorios que cumplen con las imposiciones especificadas en el documento D2.
Los números x[i] son tales que r[i] es de pequeño tamaño con relación a x[i] (por ejemplo, r[i] es un número de 80 ó 100 bits).
Uno de los elementos de la clave pública vDGHV, el elemento denotado por x[0], presenta una particularidad: para el elemento x[0], debe cumplirse la siguiente condición inicial: r[0] = 0.
Con objeto de cifrar (por intermedio del algoritmo E) un bit m, el originador calcula: c = m + 2r + 2Z donde:
- •
- r es un número aleatorio de tamaño más o menos similar al de los r[i] (pudiendo ser la diferencia, por ejemplo, de un bit o dos);
- •
- Z = x[1] e[1] + ... + x[k] e[k] donde los e[i] son bits aleatorios (es decir, e[i] = 0 ó 1 de manera aleatoria). Con objeto de descifrar (por intermedio del algoritmo D) un cifrado c, el receptor calcula: m = (c mod p) mod 2. La implementación de las operaciones ADD y MUL utiliza la técnica llamada de “bootstrapping” (correspondiente a
una técnica de inferencia estadística), conocida para un experto en la materia y descrita en el documento D2.
2.3. Implementación del procedimiento de generación G de claves vDGHV mediante un microprocesador que se comunica con un soporte físico generador aleatorio.
El procedimiento de generación de la clave pública vDGHV, que se ha tratado anteriormente, se implementa en un dispositivo físico 10 cuya arquitectura física se ilustra mediante la figura 1.
Un microprocesador 11 se halla conectado a un medio de interfaz de entrada y de salida de datos 12, a un generador aleatorio 13 y a una memoria 14 de la que el microprocesador lee las instrucciones que codifican un programa Pg que implementa el procedimiento de generación G de claves vDGHV.
En el inicio, el microprocesador 11 empieza a leer el programa Pg de la memoria 14. En su ejecución en el microprocesador 11, el programa Pg genera la clave secreta SK correspondiente a un número impar p, y la clave pública PK = x[0], ..., x[k].
Una vez obtenidos los elementos x[i], el programa Pg da al microprocesador 11 la instrucción de comunicar los elementos x[0], ..., x[k], por intermedio de la interfaz de entrada y de salida de datos 12, con destino a otro dispositivo.
El procedimiento de generación G de claves vDGHV, ilustrado por la figura 2, implementa las siguientes etapas (en cualquier orden):
- •
- Definir r[0] = 0;
- •
- generar un número aleatorio impar p (correspondiente a la clave secreta SK);
- •
- generar k números aleatorios r[i] denotados por r[1], ..., r[k];
- •
- generar k+1 números aleatorios q[i] denotados por q[0], ..., q[k].
Seguidamente se implementa una etapa de obtención con el fin de determinar los elementos x[i] = q[i] p + r[i] para i desde 0 a k, definitorios de la clave pública PK.
2.4. Inconvenientes de la técnica anterior El procedimiento de generación G de claves vDGHV anteriormente mencionado presenta una brecha de seguridad. En efecto, en la medida en que la clave secreta SK se corresponde con el número p que es un número impar
aleatorio, es perfectamente posible que este número p pueda escribirse como un producto de factores primos:
10
15
20
25
30
35
40
45
E12717737
02-09-2015
a[1] a[L]
p p[1] p[L] .
... En el presente caso, los números p[i] representan números primos y los enteros a[i] representan potencias, es decir, el número de veces que cada p[i] aparece en la clave secreta p.
Para un experto en la materia, es sabido que existen métodos que permiten descomponer por completo o parcialmente p en factores primos. Por ejemplo, un primer método, conocido con el nombre de factorización en curva elíptica de Lenstra, permite extraer ciertos factores primos de números enteros. Este primer método se encuentra descrito en el artículo de Lenstra Jr., H. W. “Factoring integers with elliptic curves” publicado en la revista Annals of Mathematics (2) 126 (1987) páginas 649 a 673 e incorporado como referencia. Un segundo método conocido con el nombre de algoritmo de factorización por criba sobre los cuerpos de números generalizado también permite obtener tal descomposición.
Aplicando un método de factorización de este tipo a la clave pública x[0] = p q[0] = q[0] p[1]α[1] ... p[L]α[L], un ocasional atacante podría descubrir al menos un factor p[j] integrante de la composición de p.
El atacante puede calcular seguidamente la cantidad t = x[1] mod p[j]. En efecto, t = x[1] mod p[j] = r[1] mod p[j].
A partir de ahí, pueden presentarse dos escenarios:
- 1.
- Si p[j] > r[1], entonces t = r[1], y la clave secreta puede ser determinada directamente calculando p= PGCD(x[0], x[1]−t).
- 2.
- Si p[j] < r[1], entonces el atacante determina el valor t = r[1] mod p[j], lo cual le permite buscar exhaustivamente el valor de r[1] de manera más rápida. En este caso, el atacante tratará de calcular la cantidad PGCD(x[0],x[1]−t−p[j]i) para diferentes valores de i hasta que, para un cierto valor de i, la operación PGCD(x[0],x[1]−t-p[j]i) revele la clave secreta SK correspondiente al número impar aleatorio p.
Así, para un experto en la materia no resultaba evidente detectar y formular este problema de seguridad inherente a la utilización del procedimiento de generación G de claves vDGHV. La invención es, pues, al menos en parte, una invención de problema, correspondiente a la detección de esta brecha de seguridad.
La invención tiene como objetivo general subsanar al menos algunos inconvenientes de la técnica conocida de vDGHV.
Más exactamente, es un primer objetivo de la invención proveer una técnica que permite generar claves secretas y públicas resistentes para el método de APHCP de vDGHV anteriormente descrito.
Es otro objetivo de al menos una forma de realización de la invención proveer una técnica que permite incrementar el nivel de seguridad de las claves utilizadas para el cifrado y el descifrado.
Se propone un procedimiento de generación de claves secretas y públicas vDGHV con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria, caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a la generación de un número aleatorio p difícil o imposible de factorizar.
Semejante procedimiento asegura, según una primera forma de realización, la generación de claves reforzada con el concurso del algoritmo de cifrado plenamente homomórfico de clave pública publicado en el documento D2, modificado al objeto de incluir las siguientes etapas:
- (a)
- Definir r[0] = 0;
- (b)
- generar un número primo aleatorio p, que es, por definición, imposible de factorizar;
- (c)
- generar k números aleatorios r[i] denotados por r[1], ..., r[k];
- (d)
- generar k+1 números aleatorios q[i] denotados por q[0], ..., q[k];
- (e)
- formar los elementos de la clave pública x[i] = q[i] p + r[i] para i desde 0 a k;
- (f)
- devolver la clave pública {x[0], ..., x[k]} y la clave secreta p.
De este modo, este procedimiento permite un incremento de seguridad debido a la imposibilidad computacional incrementada para dar con el valor de p.
10
15
20
25
30
35
40
45
E12717737
02-09-2015
En una variante, se propone un procedimiento de generación de claves reforzada para el algoritmo de cifrado plenamente homomórfico de clave pública publicado en el documento D2, modificado al objeto de incluir las siguientes etapas:
- (a)
- Definir r[0] = 0;
- (b)
- generar un número aleatorio p difícil de factorizar;
- (c)
- generar k números aleatorios r[i] denotados por r[1], ..., r[k];
- (d)
- generar k+1 números aleatorios q[i] denotados por q[0], ..., q[k];
- (e)
- formar los elementos de la clave pública x[i] = q[i] p + r[i] para i desde 0 a k;
- (f)
- devolver la clave pública {x[0], ..., x[k]} y la clave secreta p.
Un número aleatorio p difícil de factorizar es un número cuyos tamaño y composición se eligen de modo que la operación de factorización (que tiene una complejidad exponencial en cuanto a tiempo de cálculo y recursos de memoria) sea irrealizable por parte de un atacante.
En otra forma de realización, se propone un dispositivo de cálculo que incluye un microprocesador conectado a un medio de interfaz de entrada y de salida de datos, a un generador aleatorio y a una memoria de la cual dicho microprocesador lee las instrucciones que codifican un programa inventivo de generación de claves que funciona según uno cualquiera de los procedimientos anteriormente descritos.
En la figura 1 se describe el dispositivo físico de generación de claves del procedimiento vDGHV de la técnica anterior.
En la figura 2 se describen las principales etapas del procedimiento de generación G de claves vDGHV.
La figura 3 presenta etapas de un procedimiento de generación G′ de claves, según una forma de realización de la invención.
La generación inventiva de los elementos x[i] de la clave pública PK con seguridad reforzada para un algoritmo de tipo vDGHV en una arquitectura física se efectúa como sigue.
La arquitectura física del dispositivo según la invención (no representado) rescata los elementos de la arquitectura física del dispositivo 10 de la técnica anterior descrito en la figura 1, a saber, un microprocesador 11 conectado a un medio de interfaz de entrada y de salida de datos 12, a un generador aleatorio 13 y a una memoria 14 de la que el microprocesador 11 lee las instrucciones que codifican e implementan el procedimiento de generación G′ de claves según una forma de realización de la invención.
El procedimiento de generación G′ de claves difiere del procedimiento de generación G de claves anteriormente descrito por la etapa de generación de la clave secreta.
En el inicio, el microprocesador 11 genera la clave secreta p según una forma de realización de la invención, y los elementos correspondientes x[0], ..., x[k] de la clave pública.
Una vez generados los elementos x[i], el dispositivo según la invención transmite los elementos x[0], ..., x[k] con destino a otro dispositivo, por intermedio de la interfaz de entrada y de salida de datos 12.
La figura 3 presenta unas etapas de un procedimiento de generación G′ de claves, según una forma de realización de la invención:
- •
- Definir r[0] = 0;
- •
- generar un número aleatorio p difícil o imposible de factorizar;
- •
- generar k números aleatorios r[i] denotados por r[1], ..., r[k];
- •
- generar k+1 números aleatorios q[i] denotados por q[0], ..., q[k]. Obsérvese que estas etapas pueden ser realizadas en cualquier orden. Seguidamente, se implementa una etapa de obtención con el fin de determinar los elementos x[i] = q[i] p + r[i] para i
desde 0 a k, definitorios de la clave pública PK.
E12717737
02-09-2015
De acuerdo con una primera forma de realización, la clave secreta SK correspondiente al número p es un número primo secreto. El modo de generación de tales números primos secretos p es conocido para un experto en la materia y se utiliza, por ejemplo, con el fin de generar claves secretas para el algoritmo RSA.
De acuerdo con una segunda forma de realización, la clave secreta SK correspondiente al número p es un producto
5 de números primos que es tal que el producto es difícil de factorizar. El modo de generación de tales números p es conocido para un experto en la materia y se utiliza, por ejemplo, con el fin de generar claves públicas para el algoritmo RSA.
En ambos casos, los tamaños de los parámetros p, q[i] y r[i] siguen las mismas recomendaciones que las descritas en el documento D2.
10 Por otro lado, una cualquiera de las variantes del procedimiento según la invención, anteriormente descritas, puede asimismo llevarse a la práctica en forma de soporte físico en un componente programable de tipo FPGA (“Field Programmable Gate Array” en inglés) o de tipo ASIC (“Application-Specific Integrated Circuit” en inglés).
Claims (6)
- 51015202530REIVINDICACIONES
- 1.
- Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador (11) y una memoria (14), caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen
de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante. -
- 2.
- Procedimiento de generación de claves según la reivindicación 1, caracterizado por comprender las siguientes etapas:
- (a)
- Definir r[0] = 0;
- (b)
- generar dicha clave secreta SK correspondiente a dicho número aleatorio p;
- (c)
- generar k números aleatorios r[i] denotados por r[1], ..., r[k];
- (d)
- generar k+1 números aleatorios q[i] denotados por q[0], ..., q[k];
- (e)
- formar elementos x[i] = q[i] p + r[i] para i desde 0 a k, definitorios de una clave pública PK;
- (f)
- devolver dicha clave pública PK = {x[0], ..., x[k]} y la clave secreta SK = p.
-
- 3.
- Dispositivo que comprende al menos un microprocesador (11) conectado a un medio de interfaz de entrada y de salida de datos (12), a un generador aleatorio (13) de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, y a una memoria (14) en la que dicho microprocesador implementa medios de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.
-
- 4.
- Dispositivo según la reivindicación 3, caracterizado por que dicho microprocesador (11) implementa medios de generación de una clave secreta SK correspondiente a un número primo aleatorio p.
-
- 5.
- Producto programa de ordenador, que comprende instrucciones de código de programa para la implementación del procedimiento según al menos una de las reivindicaciones 1 a 2 cuando dicho programa se ejecuta en un ordenador.
-
- 6.
- Medio de almacenamiento legible por ordenador y no transitorio, que almacena un programa de ordenador que comprende un juego de instrucciones ejecutables por un ordenador o un procesador para llevar a la práctica el procedimiento según al menos una de las reivindicaciones 1 a 2.
7
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1153981A FR2975248B1 (fr) | 2011-05-09 | 2011-05-09 | Dispositif et procede de generation de cles a securite renforcee pour algorithme de chiffrement pleinement homomorphique. |
FR1153981 | 2011-05-09 | ||
PCT/EP2012/057879 WO2012152607A1 (fr) | 2011-05-09 | 2012-04-30 | Dispositif et procede de generation de cles a securite renforcee pour algorithme de chiffrement pleinement homomorphique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2546560T3 true ES2546560T3 (es) | 2015-09-24 |
Family
ID=46022260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12717737.6T Active ES2546560T3 (es) | 2011-05-09 | 2012-04-30 | Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico |
Country Status (6)
Country | Link |
---|---|
US (1) | US9338000B2 (es) |
EP (1) | EP2707989B1 (es) |
CA (1) | CA2832156A1 (es) |
ES (1) | ES2546560T3 (es) |
FR (1) | FR2975248B1 (es) |
WO (1) | WO2012152607A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN106160995B (zh) * | 2015-04-21 | 2019-04-16 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
SG11201708750TA (en) * | 2015-05-13 | 2017-11-29 | Agency Science Tech & Res | Network system, and methods of encrypting data, decrypting encrypted data in the same |
US9780948B1 (en) * | 2016-06-15 | 2017-10-03 | ISARA Corporation | Generating integers for cryptographic protocols |
US10749675B2 (en) * | 2017-01-09 | 2020-08-18 | Arris Enterprises Llc | Homomorphic white box system and method for using same |
CN108111295B (zh) * | 2017-12-15 | 2020-08-25 | 河海大学 | 一种基于类模运算的同态加密方法 |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
CN108933650B (zh) | 2018-06-28 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 数据加解密的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
CA2256179C (en) * | 1997-12-17 | 2002-05-07 | Shigenori Uchiyama | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
EP1540880B1 (de) * | 2002-09-11 | 2006-03-08 | Giesecke & Devrient GmbH | Geschützte kryptographische berechnung |
DE602006013399D1 (de) * | 2006-01-02 | 2010-05-20 | Sap Ag | System und Verfahren für den Vergleich von Privatwerten |
US8233618B2 (en) * | 2007-07-25 | 2012-07-31 | Sai Chuen Hui | Method and system for generating a pair of public key and secret key |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
-
2011
- 2011-05-09 FR FR1153981A patent/FR2975248B1/fr active Active
-
2012
- 2012-04-30 ES ES12717737.6T patent/ES2546560T3/es active Active
- 2012-04-30 CA CA2832156A patent/CA2832156A1/en not_active Abandoned
- 2012-04-30 EP EP12717737.6A patent/EP2707989B1/fr active Active
- 2012-04-30 WO PCT/EP2012/057879 patent/WO2012152607A1/fr active Application Filing
- 2012-04-30 US US14/116,645 patent/US9338000B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20140233731A1 (en) | 2014-08-21 |
FR2975248B1 (fr) | 2013-06-21 |
EP2707989A1 (fr) | 2014-03-19 |
WO2012152607A1 (fr) | 2012-11-15 |
CA2832156A1 (en) | 2012-11-15 |
FR2975248A1 (fr) | 2012-11-16 |
US9338000B2 (en) | 2016-05-10 |
EP2707989B1 (fr) | 2015-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2546560T3 (es) | Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico | |
US10630655B2 (en) | Post-quantum secure private stream aggregation | |
US9998445B2 (en) | Authentication system | |
KR101727130B1 (ko) | 암호화 키를 획득하기 위한 디바이스 및 방법 | |
CN110363030A (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
ES2496740T3 (es) | Aparato de codificación, aparato de descodificación, método de codificación, método de descodificación, método y programa de seguridad y medio de almacenamiento | |
ES2365887B1 (es) | Metodo de verificacion de procesos de descifrado | |
Sokouti et al. | Medical image encryption: an application for improved padding based GGH encryption algorithm | |
JP5400740B2 (ja) | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 | |
Bhardwaj et al. | Study of different cryptographic technique and challenges in future | |
TWI597960B (zh) | 金鑰分裂技術 | |
CN101383705A (zh) | 多变量公钥加密方法和装置及其解密方法和装置 | |
ES2231389T3 (es) | Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. | |
US20220345312A1 (en) | Zero-knowledge contingent payments protocol for granting access to encrypted assets | |
ES2902512T3 (es) | Procedimiento de generación de parámetros que caracterizan un protocolo criptográfico | |
Sathya et al. | Biometric signcryption using hyperelliptic curve and cryptographically secure random number | |
Pise et al. | Utilizing Asymmetric Cryptography and Advanced Hashing Algorithms for Securing Communication Channels in IoT Networks Against Cyber Espionage. | |
JP6599215B2 (ja) | 秘匿計算装置およびプログラム | |
EP3764588A1 (en) | Zero-knowledge contingent payments protocol for granting access to encrypted assets | |
Johnson | The Vulnerabilities to the RSA Algorithm and Future Alternative Algorithms to Improve Security | |
Premalatha et al. | Biometric Signcryption using Hyperelliptic Curve and Cryptographically Secure Random Number | |
Lim et al. | An efficient decoding of Goppa codes for the McEliece cryptosystem | |
HU231480B1 (hu) | Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó | |
Baker et al. | Quantum Algorithms from a Linear Algebra Perspective | |
CN117421745A (zh) | 一种基于vdf的云存储时间敏感数据自动删除方案及系统 |