JP2000293101A - Elliptic cipher safety evaluation device, its method and program recording medium - Google Patents

Elliptic cipher safety evaluation device, its method and program recording medium

Info

Publication number
JP2000293101A
JP2000293101A JP9997299A JP9997299A JP2000293101A JP 2000293101 A JP2000293101 A JP 2000293101A JP 9997299 A JP9997299 A JP 9997299A JP 9997299 A JP9997299 A JP 9997299A JP 2000293101 A JP2000293101 A JP 2000293101A
Authority
JP
Japan
Prior art keywords
elliptic
determined
elliptic curve
point
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9997299A
Other languages
Japanese (ja)
Inventor
Shigenori Uchiyama
成憲 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9997299A priority Critical patent/JP2000293101A/en
Publication of JP2000293101A publication Critical patent/JP2000293101A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To vary the level of safety. SOLUTION: Besides elliptic cipher parameters (q, p, a, b, P, Q, m and l), an auxiliary parameter L is inputted. Then, when, m=q-1 or l=P, it is judged to be not safe. When m≠q-1 and l≠P, a remainder multiplier 111 is repeatedly used to obtain a minimum natural number k in which qk-l (mod l). At that time, an investigation is made till k<[(log q)L]. If it is not i<=[(log q)L], it is judged to be safe. When qi=l (mod l), it is judged to be not safe. Note that L is varied in accordance with the level of safety.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は楕円離散対数問題
に安全性の根拠をおく楕円暗号の安全性を評価する装
置、方法及びプログラム記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus, a method, and a program recording medium for evaluating the security of elliptical cryptography based on the security of an elliptic discrete logarithm problem.

【0002】[0002]

【従来の技術】RSAに代表される公開鍵暗号システム
では、素因数分解問題と呼ばれる数学の問題を計算量的
な観点から解くことの困難さにその安全性の根拠をおい
ているが、近年の研究により、その安全性のパラメータ
となる公開鍵のサイズを年々増加せざるを得なくなって
いる。一方、楕円離散対数問題と呼ばれる問題に安全性
の根拠をおく楕円暗号に対しては、現段階では安全性の
研究がまだまだ進んでいないということもあるが、RS
Aなどよりも安全性が高いと考えられ、その公開鍵のサ
イズを短くすることが出来、パワーの小さなICカード
上での実装などへの利用に有効であると考えられてい
る。公開鍵暗号に関しては、例えば、岡本−山本共著、
“現代暗号”、産業図書を参照(以下この文献を、文献
1と称する)。楕円曲線、楕円暗号に関しては、例え
ば、Menezes,A.J.著、“Elliptic
Curve Public Key Cryptos
ystems”、Kluwer Academic P
ublishers(1993)を参照(以下、この文
献を文献2と称す)。
2. Description of the Related Art In a public key cryptosystem represented by RSA, the security is based on the difficulty of solving a mathematical problem called a prime factorization problem from the viewpoint of computational complexity. Research has forced the public key size, a parameter of its security, to increase year by year. On the other hand, for elliptic cryptography, which bases its security on a problem called the elliptic discrete logarithm problem, security research has not yet progressed at this stage.
It is considered that the security is higher than A or the like, the size of the public key can be shortened, and it is considered to be effective for use in mounting on a low power IC card. Regarding public key cryptography, for example, Okamoto-Yamamoto,
See “Modern Cryptography”, Industrial Books (hereinafter referred to as Reference 1). Regarding elliptic curves and elliptic encryption, see, for example, Menezes, A. et al. J. Author, "Elliptic
Curve Public Key Cryptos
systems, Kluwer Academic P
ublishers (1993) (hereinafter, this reference is referred to as reference 2).

【0003】楕円暗号システムについて簡単に説明す
る。以下、Eを有限体GF(q)上で定義された楕円曲
線を表すものとする(標数pは5以上とする)。定義方
程式はy2 =x3 +ax+bとする。この時、Eを用い
た楕円暗号システムは以下のように構成される:点P∈
E(GF(q))は、十分大きな素数位数lをもつもの
とする。0<n<lなる任意の整数を取り、E上の加法
でQ=nPとする。この時、(q,E,P,Q,l)を
公開鍵、nを秘密鍵として暗号化処理(E1 )、復号処
理(D1 )を C =(C1 ,C2)=E1 (M) (1) C1 =rP (2) C2 =rQ+M (3) M =D1 (C)=(C2 −xC1 のX−座標) (4) で定める。ここで、rは0<r<lを満たす任意の整数
とし、暗号化処理のたびに選ぶものとする。また、rQ
+Mは、X−座標がMとなる楕円曲線上の点と点rQと
の楕円曲線上での和を表すものとする。一般には、常に
MをX−座標に持つ点が与えられた楕円曲線上に存在す
るかどうかは分からないが(ここでの場合は、確率1/
2で点が存在する)、何らかの、システムに共通の規則
を定めてMにある程度の冗長情報を付加することによっ
て、常に、冗長情報を付加したものをX−座標に持つよ
うな点が取れるように出来る。
[0003] The elliptical encryption system will be briefly described. Hereinafter, E represents an elliptic curve defined on a finite field GF (q) (characteristic p is 5 or more). The definition equation is y 2 = x 3 + ax + b. At this time, the elliptic cryptosystem using E is configured as follows:
E (GF (q)) has a sufficiently large prime order l. An arbitrary integer of 0 <n <l is taken, and Q = nP by addition on E. At this time, encryption processing (E 1 ) and decryption processing (D 1 ) are performed using C = (C 1 , C 2) = E 1 ((q, E, P, Q, l) as a public key and n as a secret key. M) (1) C 1 = rP (2) C 2 = rQ + M (3) M = D 1 (C) = (X−coordinate of C 2 −xC 1 ) (4) Here, r is an arbitrary integer that satisfies 0 <r <l, and is selected each time encryption processing is performed. Also, rQ
+ M represents the sum of the point on the elliptic curve where the X-coordinate is M and the point rQ on the elliptic curve. In general, it is not known whether a point having M on the X-coordinate always exists on a given elliptic curve (in this case, the probability 1 /
2), a certain rule common to the system is determined and a certain amount of redundant information is added to M, so that a point having the redundant information added to the X-coordinate can always be obtained. Can be

【0004】ここで、この暗号システムの安全性の根拠
となるものは、(P,Q)が与えられた時、nP=Qな
る自然数nを求める問題が難しいということである。こ
れは楕円離散対数問題と呼ばれる。楕円暗号への攻撃法
は、特殊な性質を満たす楕円曲線を用いた場合に対して
のみ、二、三のアルゴリズムが提案されているだけで、
一般の楕円曲線を用いた場合は、実行時間が入力サイズ
の指数時間となるものしか知られていない。まずは、超
特異と呼ばれる楕円曲線を用いた場合に、その楕円曲線
上の楕円離散対数問題は、その定義体の拡大体の乗法群
上の離散対数問題に帰着することが出来るというもので
ある。これには、ヴェイユ(Weil)対と呼ばれる関
数が用いられている。これと同様の手法であるが、テイ
ト(Tate)対と呼ばれる関数を用いたものも提案さ
れている。これらは、その楕円曲線の定義体の拡大体の
乗法群に埋め込んで、これまでによく研究されている古
典的な離散対数問題に変換して解くという手法である。
一方、anomalousと呼ばれる性質を持つ楕円曲
線に対しては、その定義体を加法群とみなして埋め込ん
で離散対数問題を解くという手法も提案されている。
Here, the basis of the security of this cryptosystem is that given (P, Q), the problem of finding a natural number n such that nP = Q is difficult. This is called the elliptic discrete logarithm problem. Only a few algorithms have been proposed for attacking elliptic cryptography when using elliptic curves that satisfy special properties.
When a general elliptic curve is used, only those whose execution time is the exponential time of the input size are known. First, when an elliptic curve called a hypersingular is used, the elliptic discrete logarithm problem on the elliptic curve can be reduced to a discrete logarithm problem on a multiplicative group of an extended field of the definition field. For this, a function called a Weil pair is used. A technique similar to this, but using a function called a Tate pair has also been proposed. These are methods in which the elliptic curve is embedded in a multiplicative group of an extended field of the definition field and converted into a classical discrete logarithm problem that has been well studied so far.
On the other hand, there has been proposed a method of solving a discrete logarithm problem by embedding an elliptic curve having a property called anomalous by regarding the definition field as an additive group and embedding it.

【0005】楕円離散対数問題を解く手法の一つである
Weil対を用いたアルゴリズムを説明する(このWe
il対を用いたアルゴリズムの詳細については、文献2
を参照)。 [Weil対によるアルゴリズム] 入力:P∈E(GF(q))で位数lのもの。Q∈
〈P〉={P1 ,P2 ,P 3 ,…,Pl (=Ο)} 出力:Q=nPなる整数(0n<l) (1)E[l]⊂E(GF(qk ))となる最小の整数
kを決める。E[l]はE上の点でl倍すると単位元な
る点の全体を表わす。
[0005] One of the methods to solve the elliptic discrete logarithm problem
An algorithm using Weil pairs will be described (this Wel pair).
For details of the algorithm using the il pair, see Reference 2.
See). [Algorithm by Weil pair] Input: P∈E (GF (q)) of order l. Q∈
<P> = {P1, PTwo, P Three, ..., Pl(= Ο)} Output: Integer Q = nP (0<n <l) (1) E [l] ⊂E (GF (qk))
Determine k. E [l] is unity when multiplied by 1 at a point on E
Represents the whole point.

【0006】(2)ランダムにR∈E[l]をとる。 (3)α=el (P,R),β=el (Q,R)を計算
する。 (4)GFx (qk )上の離散対数問題を解いて
(2) R∈E [l] is randomly taken. (3) Calculate α = e l (P, R) and β = e l (Q, R). (4) Solving the discrete logarithm problem on GF x (q k )

【0007】[0007]

【数1】 を求める。Weil対の計算は以下のように行なう。 (a)P+T≠R+U,P+T≠UかつT≠R+U,T
≠Uを満たす点T,U∈Eを選ぶ。
(Equation 1) Ask for. The calculation of the Weil pair is performed as follows. (A) P + T ≠ R + U, P + TU ≠ T and T ≠ R + U, T
Select points T and U∈E that satisfy ≠ U.

【0008】(b)div(f)=l(P+T)−l
(T)、div(g)=l(R+U)−l(U)を満た
す有理関数f,gを計算する。 (c)el (P,R)=(f(R+U)/f(U))・
(g(T)/g(P+T)) またTate対を用いたアルゴリズリムを、文献3に従
って、m=q−1=l v の場合に記すと以下のようにな
る:mは楕円曲線EのGF(q)有理点の個数である。
(B) div (f) = 1 (P + T) −1
(T), div (g) = l (R + U) -l (U)
The rational functions f and g are calculated. (C) el(P, R) = (f (R + U) / f (U))
(G (T) / g (P + T)) Further, the algorithm using the Tate pair was described in Reference 3.
Therefore, m = q-1 = 1 vIn the case of
M is the number of GF (q) rational points of the elliptic curve E.

【0009】[Tate対によるアルゴリズム] 入力:P∈E(GF(q))で位数lのもの。Q∈
〈P〉={P1 ,P2 ,P 3 ,…,Pl (=Ο)} 出力:Q=nPなる整数(0n<l) (1)T∈〈P〉(≠P,Q,O)を選び、div(h
T )=l(T)−l(O)なるhT を求める。
[Algorithm by Tate pair] Input: P∈E (GF (q)) of order l. Q∈
<P> = {P1, PTwo, P Three, ..., Pl(= Ο)} Output: Integer Q = nP (0<n <l) (1) Select T∈ <P> (≠ P, Q, O) and div (h
T) = L (T) -l (O) hTAsk for.

【0010】(2)X,Y∈〈P〉で、DP =(P+
X)−(X)とdiv(hT ),DQ=(Q+Y)−
(Y)とdiv(hT )のsupport(台)が、そ
れぞれdisjoint(共通な点を持たない)となる
ものを見つける。 (3)α=hT (DP ),β=hT (DQ )∈GF
x (q)を計算する。 (4)α′=αv ,β′=βv から、離散対数問題を解
いて
(2) When X, Y∈ <P>, D P = (P +
X) - (X) and div (h T), D Q = (Q + Y) -
(Y) and div (h T ) find a support (distribution) that is a disjoint (having no common point). (3) α = h T (D P ), β = h T (D Q ) ∈GF
Calculate x (q). (4) Solve the discrete logarithm problem from α ′ = α v and β ′ = β v

【0011】[0011]

【数2】 を求める。上記の攻撃法に関しては、例えば、内山−斉
藤著、“A Note on the Discret
e Log−arithm Problem on E
lliptic Curves of Trace T
wo”,Technical Report of I
EICE,ISEC98−27,pp.51−57(1
998)(以下、これを文献3と称す)、佐藤−荒木
著,“FermatQuotients and th
e Polynomial Time Discret
e Log Algorithm for Anoma
lous Elliptic Curves,Comm
entarii Math.Univ.Sancti
Pauli,47,1,pp.88−92(1998)
(以下、これを文献4と称す)を参照。
(Equation 2) Ask for. Regarding the above attack method, for example, Uchiyama-Saito, "A Note on the Discrett"
e Log-arithm Problem on E
lliptic Curves of Trace T
WO ", Technical Report of I
EICE, ISEC98-27, pp. 51-57 (1
998) (hereinafter referred to as Document 3), written by Sato-Araki, "FermatQuoteants and th.
e Polynomial Time Discrett
e Log Algorithm for Anoma
Lous Elliptic Curves, Comm
entari Math. Univ. Sancti
Pauli, 47, 1 pp. 88-92 (1998)
(Hereinafter, this is referred to as Reference 4.)

【0012】[0012]

【発明が解決しようとする課題】Weil対のアルゴリ
ズムについては、Menezes等によって、楕円曲線
が超特異と呼ばれる場合(q+1−#E(GF(q))
(=m)≡0(modp))は、このアルゴリズムが有
効に働くことが知られているが、一般の場合は、ランダ
ムにR∈E[l]をとることを実現する効率的な方法
が、明示的に示されていなかった。
As for the Weil pair algorithm, when the elliptic curve is called supersingular by Menezes et al. (Q + 1− # E (GF (q))
(= M) ≡0 (modp)), it is known that this algorithm works effectively. In general, however, there is an efficient method for realizing that R∈E [l] is taken at random. , Was not explicitly indicated.

【0013】この発明の1つの目的は、利用者が設定し
た安全性の補助パラメータにしたがって、実際に、攻撃
可能な範囲のパラメータを用いて楕円暗号をふるいにか
け、特に乗法群への埋め込みによる攻撃の場合、有限体
の問題に変換するまでを利用して楕円暗号安全性評価装
置を提供することにある。この発明の他の目的は、We
il対アルゴリズムにおけるランダムにR∈E〔l〕を
とること、つまりねじれ点(torsin poin
t)Rを探索することを効率的に実現する楕円暗号安全
性評価装置を提供することにある。
One object of the present invention is to sift elliptic cryptography using parameters in a range that can be actually attacked according to auxiliary parameters of security set by a user, and in particular, attack by embedding in a multiplicative group. In the case of the present invention, an object is to provide an elliptic cryptographic security evaluation device utilizing the conversion up to the problem of the finite field. Another object of the present invention is to provide We
Taking a random R∈E [l] in the il pair algorithm, that is, a torsin point
t) An object of the present invention is to provide an elliptic cryptographic security evaluation device that efficiently realizes searching for R.

【0014】[0014]

【課題を解決するための手段】第1発明によれば、楕円
暗号パラメータに補助的な安全性のパラメータLを含ま
せ、l=Pであれば入力楕円暗号パラメータは安全でな
いものとし、またm=q−1であれば同様に安全でない
ものとし、l=Pでなく、かつm=q−1でなければ、
k =1(mod l)が成立する最小の自然数kを求
め、[(logq)L ]を演算し、[ ]はガウス記
号、k<[(log q)L ]であれば、安全でないも
のとし、k<[(log q)L ]でなければ、入力さ
れた楕円暗号パラメータは安全なものとする。
According to the first invention, an elliptic cryptographic parameter includes an auxiliary security parameter L. If l = P, the input elliptic cryptographic parameter is determined to be insecure. = Q−1, it is similarly unsafe, and if l = P and m = q−1,
The minimum natural number k that satisfies q k = 1 (mod l) is obtained, and [(logq) L ] is calculated. If [] is a Gaussian symbol and k <[(log q) L ], it is unsafe. If k <[(log q) L ], the input elliptical encryption parameter is assumed to be secure.

【0015】第2発明によれば、Weil対アルゴリズ
ムにおけるR∈E〔l〕を求めるため、楕円曲線上のl
等分点Pが与えられた時に、Weil対el (P,R)
が1でない点Rを生成する。つまり楕円曲線#上の素数
位数lの点Pに対して、Weil対が非自明(1でな
い)な有限体の元となるような楕円曲線上の素数位数の
点Rを生成する。これによりWeil対アルゴリズム
が、kが十分に小さければ有効に働くことを利用して
(現段階ではk<log qの時が有効に働く)楕円暗
号の安全性を評価する。
According to the second aspect of the present invention, R∈E [l] in the Weil pair algorithm is obtained,
Given an equidistant point P, weil versus e l (P, R)
Generates a point R that is not 1. That is, for the point P of the prime order 1 on the elliptic curve #, a point R of the prime order on the elliptic curve is generated such that the Weil pair is a source of a non-trivial (not 1) finite field. Thus, the security of the elliptic encryption is evaluated by utilizing the fact that the Weil pair algorithm works effectively if k is sufficiently small (currently works effectively when k <log q).

【0016】点Rを求めることを効率的に実現するアル
ゴリズムを以下に示す。(この中で使われている記号
は、すべて上記のWeil対によるアルゴリズムのもの
とする。但し、eはlのmを割る最大の巾指数、つまり
m/le が計算できる最大のeとする) (1)λ≡1(mod l)であり、かつ、λ2 −tλ
+q≡0(mod l e-1 )を満たすλ∈Z/le-1
={0,1,2,…,le-1 −1} (2)E(GF(qk))からランダムに点Sをとる。
An algorithm for efficiently realizing finding the point R
The algorithm is shown below. (Symbol used in this
Are all based on the above Weil pair algorithm
And Where e is the largest width index that divides m of l, that is,
m / leIs the maximum e that can be calculated.) (1) λ≡1 (mod l) and λTwo−tλ
+ Q≡0 (mod l e-1Λ を 満 た す Z / l that satisfiese-1Z
= {0,1,2, ..., le-1-1} (2) A point S is randomly taken from E (GF (qk)).

【0017】(3)S′=(m/le )Sを計算する。 (4)S″=(φ−λ)S′を計算する。S″=Οなら
(2)へ。 (5)T=lS″を計算。T=ΟならR=S″として終
了。T≠Οならば次へ。 (5−1)T′=lTを計算。
[0017] (3) S '= calculates the (m / l e) S. (4) Calculate S ″ = (φ−λ) S ′ If S ″ = Ο, go to (2). (5) Calculate T = 1S ″. If T = Ο, terminate as R = S ″. Next if T. (5-1) Calculate T ′ = 1T.

【0018】(5−2)T′=ΟならR=Tとして終
了。T′≠ΟならばあらためてT′をTとおき、(5−
1)へ。ここで、φは、Frobenius写像と呼ば
れる、(x,y)→(xq ,y q )なる写像である。ま
た、tはトレースと呼ばれ、t=q+1−#E(GF
(q))で定義されるものである。#E(GF(q))
=mであり楕円曲線のGF(q)有理点の個数である。
(5-2) If T '= Ο, end as R = T
OK. If T '≠ Ο, set T' to T again and (5-
Go to 1). Where φ is called Frobenius map
(X, y) → (xq, Y q). Ma
Further, t is called a trace, and t = q + 1− # E (GF
(Q)). #E (GF (q))
= M and the number of GF (q) rational points of the elliptic curve.

【0019】[0019]

【発明の実施の形態】楕円暗号安全性評価装置の一実施
例について説明する。図1はこの発明の一実施例のブロ
ック図であり、楕円暗号安全性評価装置100は、パラ
メータ分類部110、Weil対アルゴリズム部12
0、Tate対アルゴリズム部130を有する。図2は
パラメータ分類部110、図3はWeil対アルゴリズ
ム部120、図4はTate対アルゴリズム部130、
図5はねじれ点生成部のそれぞれのブロック図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of an elliptic encryption security evaluation device will be described. FIG. 1 is a block diagram of an embodiment of the present invention. An elliptic encryption security evaluation device 100 includes a parameter classifying unit 110, a Weil pair algorithm unit 12
0, having a Tate pair algorithm unit 130. 2 is a parameter classifier 110, FIG. 3 is a Weil pair algorithm unit 120, FIG. 4 is a Tate pair algorithm unit 130,
FIG. 5 is a block diagram of each of the torsion point generators.

【0020】まず、パラメータ分類部110が、楕円暗
号のパラメータ(楕円曲線を定義する有理体の位数q、
標数p、楕円曲線の係数a,b、公開鍵P,Q、Pの位
数l、楕円曲線のGF(q)有理点の個数m、補助的な
安全性のパラメータL)を受けとるとm−(q−1)を
計算する。0であれば(S1)、Teta対アルゴリズ
ム部130へパラメータを出力する。そうでなければp
−lを計算し、0であれば(S2)、Rejectを出
力して停止する。つまりこの楕円暗号パラメータは安全
性がないものとする。そうでなければiを1として(S
3)、剰余乗算器111でのqi (mod l)の演算
を繰り返し用いてqk ≡l(mod l)なる最小の自
然数kを求める(S5)、この時、k<[(log
q)L ]なるものまで調べる([ ]はgauss記
号)(S4,S6,S7)。これを満たすものがなけれ
ば、Accept、つまりこの楕円暗号パラメータは安
全であることを出力して停止する。ここで、Lは利用者
が設定する、安全性補助パラメータとするqi ≡l(m
od l)であればiをkとして(S8)、パラメータ
をWeil対アルゴリズム部120へ出力する。
First, the parameter classifying unit 110 determines the parameters of the elliptic encryption (the order q of the rational field defining the elliptic curve,
When the characteristic p, the coefficients a and b of the elliptic curve, the public keys P and Q, the order 1 of P, the number m of GF (q) rational points of the elliptic curve, and the auxiliary security parameter L), m Calculate-(q-1). If it is 0 (S1), the parameter is output to the Teta pair algorithm unit 130. Otherwise p
-L is calculated, and if 0 (S2), Reject is output and the operation is stopped. That is, it is assumed that the elliptical encryption parameter has no security. Otherwise, i is set to 1 (S
3) The minimum natural number k such that q k ≡l (mod l) is obtained by repeatedly using the operation of q i (mod l) in the remainder multiplier 111 (S5). At this time, k <[(log
q) Check up to L ] ([] is a gauss symbol) (S4, S6, S7). If there is no one that satisfies this, Accept, that is, output that the elliptical encryption parameter is secure, is stopped. Here, L is a safety auxiliary parameter set by the user, q i ≡l (m
If it is odl), i is set to k (S8), and the parameter is output to the Weil pair algorithm unit 120.

【0021】Tate対アルゴリズム部130では図4
に示すようにねじれ点生成器131で、点Tを生成し、
Tate対計算器132に入力し、α=hT (DP ),
β=hT (DQ )を出力する。これらをDLP生成器1
33に入力してα′=αv ,β′=βv を計算し、Re
jectと、α′,β′の組を出力する。Weil対ア
ルゴリズム部120では、図3に示すようにねじれ点生
成部121にパラメータが入力されると、図5に示すよ
うにλ生成器121−1で、λを生成し、また乱数発生
器121−3が乱数γを発生させ、それを有理点生成器
121−2に入力すると、ランダムな点Sが生成され
る。次に、Sを楕円加算器[1]121−4に入力す
る。割算器121−5で計算されたm/le が、楕円加
算器[1]121−4に入力され、S′=(m/le
Sを出力する。これを、Frobenius変換器12
1−6に入力し、S″=(φ−λ)S′を出力する。こ
こで、もし、S″=Οならば、121−2へ戻る、そう
でなければ、S″を楕円加算器[2]121−7へ入力
し、T=lS″を計算する。もし、T=Οならば、R=
S″として、RをWeil対計算器122に入力する。
そうでなければ、楕円加算器[3]121−8に、Tを
入力して、T′=lTを計算する。もし、T′=Οな
ら、R=Tとして、RをWeil対計算器122に入力
する。そうでなければ、T′を改めてTとおき、121
−8に戻る。Weil対計算器122では、入力された
RとP,Qを用いて、Weil対の値α=el (P,
R),β=el (Q,R)を計算し、α,β,Reje
ct,kの組を出力する。
In the Tate pair algorithm section 130, FIG.
A point T is generated by the torsion point generator 131 as shown in FIG.
Tate vs. calculator 132 and α = h T (D P ),
β = h T (D Q ) is output. These are DLP generator 1
33 to calculate α ′ = α v , β ′ = β v ,
and outputs a set of a.ject and α ', β'. In the Weil pair algorithm unit 120, when parameters are input to the torsion point generation unit 121 as shown in FIG. 3, a λ generator 121-1 generates λ as shown in FIG. -3 generates a random number γ and inputs it to the rational point generator 121-2, whereby a random point S is generated. Next, S is input to the ellipse adder [1] 121-4. Calculated m / l e in divider 121-5 is input to the elliptical adder [1] 121-4, S '= (m / l e)
Output S. This is connected to the Frobenius converter 12
1-6 and output S "= ([phi]-[lambda]) S ', where if S" = 、, return to 121-2; [2] Input to 121-7 and calculate T = 1S ″. If T = Ο, then R =
As S ″, R is input to the Weil pair calculator 122.
Otherwise, T is input to the ellipse adder [3] 121-8, and T ′ = 1T is calculated. If T ′ = Ο, R = T and R is input to the Weil pair calculator 122. Otherwise, set T 'to T again, and 121
Return to -8. The Weil pair calculator 122 uses the input R, P, and Q to calculate the Weil pair value α = e l (P,
R), β = e l (Q, R) is calculated, and α, β, Reje
Output a pair of ct and k.

【0022】上述においてWeil対アルゴリズム部1
20、Tate対アルゴリズム部130を省略して、m
=q−1であればこの楕円暗号パラメータは安全でない
と出力し、またm≠q−1、l≠P、i[(log
q)L ]、qi =1(modl)であれば、この楕円暗
号パラメータは安全でないと出力するようにしてもよ
い。つまりこれらの場合はこの楕円暗号パラメータによ
る楕円暗号は有限体上の離散対数問題としておきかえる
から、解くことができるおそれがある。
In the above, Weil pair algorithm unit 1
20, omitting the Tate pair algorithm section 130,
= Q-1, this elliptic encryption parameter is output as insecure, and m ≠ q-1, l ≠ P, i < [(log
q) L ] and q i = 1 (modl), the elliptical encryption parameter may be output as insecure. That is, in these cases, the elliptic cryptography based on the elliptic cryptographic parameters is replaced by a discrete logarithm problem on a finite field, and thus may possibly be solved.

【0023】なおl=Pの時は、その楕円暗号パラメー
タは安全でないことが知られている。m=q−1の判定
とl=Pの判定との順番は何れを先にしてもよい。また
kが大きい場合はこの楕円暗号パラメータは安全性が高
いと云える。補助パラメータLが大きい程、安全性が高
いものとなるから、Lを変更し、安全性のレベルを変更
して評価することもできる。
It is known that when l = P, the elliptical encryption parameter is not secure. The order of the determination of m = q-1 and the determination of 1 = P may be any order. When k is large, it can be said that the elliptical encryption parameter has high security. The larger the auxiliary parameter L, the higher the security. Therefore, L can be changed and the security level can be changed for evaluation.

【0024】図1乃至図5に示した各処理を、コンピュ
ータによりプログラムを解読実行させて行わせることも
できる。
Each of the processes shown in FIGS. 1 to 5 may be performed by decoding and executing a program by a computer.

【0025】[0025]

【発明の効果】利用者が適当に公開鍵以外の安全性補助
パラメータを設定することによって、その評価の基準も
可変な楕円暗号の安全性の評価をすることが可能となっ
た。また一般の楕円曲線に対するWeil対の計算が成
功するような、ねじれ点の探索に使えるアルゴリズムを
提供することにより、Weil対を用いたアルゴリズム
を用い、楕円暗号の安全性を評価できる。
As described above, by appropriately setting the security auxiliary parameters other than the public key by the user, it is possible to evaluate the security of the elliptical cryptosystem whose evaluation criterion is also variable. In addition, by providing an algorithm that can be used for searching for a twist point such that the calculation of a Weil pair for a general elliptic curve is successful, the security of the elliptic encryption can be evaluated using an algorithm using the Weil pair.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の楕円暗号安全性評価装置における一
実施例の全体構成を示す図。
FIG. 1 is a diagram showing an overall configuration of one embodiment of an elliptical encryption security evaluation device of the present invention.

【図2】図1中のパラメータ分類部110の詳細を示す
図。
FIG. 2 is a diagram showing details of a parameter classification unit 110 in FIG. 1;

【図3】図1中のWeil対アルゴリズム部120の詳
細を示す図。
FIG. 3 is a diagram showing details of a Weil pair algorithm unit 120 in FIG. 1;

【図4】図1中のTate対アルゴリズム部130の詳
細を示す図。
FIG. 4 is a diagram showing details of a Tate pair algorithm unit 130 in FIG. 1;

【図5】図3中のねじれ点生成部121の詳細を示す
図。
FIG. 5 is a diagram showing details of a torsion point generation unit 121 in FIG. 3;

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 楕円曲線を定義する有限体の位数q、標
数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位数
l、楕円曲線のGF(q)有理点の個数m、よりなる楕
円暗号パラメータと、補助的な安全性のパラメータLが
入力され、 l=pであるか否か判定し、 l=pと判定されると、入力された楕円暗号パラメータ
は安全でないものと判断する手段と、 m=q−1であるか否かを判定し、m=q−1と判定さ
れると入力された楕円暗号パラメータは安全でないもの
と判断する手段と、 l=pでなく、かつm=q−1でないと判定されると、
k =1(mod l)が成立する最小の自然数kを求
める手段と、 [(log q)L ]を演算する手段と、[ ]はガウ
ス記号 k<[(log q)L ]であるか否かを判定し、偽と
判定されると入力された楕円暗号パラメータは安全なも
のと判断し、真と判定されると入力された楕円暗号パラ
メータは安全でないものと判断する手段とを具備する楕
円暗号安全性評価装置。
1. An order q of a finite field defining an elliptic curve, a characteristic p, coefficients a and b of an elliptic curve, an order l of a public key P, Q, and P, and a GF (q) rational point of the elliptic curve , And an auxiliary security parameter L are inputted. It is determined whether or not 1 = p. If it is determined that 1 = p, the inputted elliptical encryption parameter is Means for judging that it is not secure; means for judging whether or not m = q−1, and judging that the input elliptical encryption parameter is not secure when it is judged that m = q−1, l = P and not m = q-1,
and q k = 1 (mod l) means for determining the minimum natural number k which satisfies either a means for calculating the [(log q) L], [] is Gauss symbol k <[(log q) L ] Means for judging whether or not the input elliptical encryption parameter is determined to be secure if determined to be false, and determining that the input elliptical encryption parameter is determined to be insecure if determined to be true. Elliptical cryptographic security evaluation device.
【請求項2】 m=q−1と判定されると入力された楕
円暗号パラメータについてテイト(Tate)対アルゴ
リズムを実行する手段と、 k<[(log q)L ]であると判定されると、入力
された楕円暗号パラメータについてヴェイユ(Wei
l)対アルゴリズムを実行する手段とを備えることを特
徴とする請求項1記載の楕円暗号安全性評価装置。
2. A means for executing a Tate pair algorithm on the input elliptical encryption parameter when it is determined that m = q−1, and when it is determined that k <[(log q) L ]. , Weil about the input elliptical cryptographic parameters
2. The elliptic encryption security evaluation device according to claim 1, further comprising: 1) means for executing a pair algorithm.
【請求項3】 楕円曲線を定義する有限体の位数q、標
数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位数
l、楕円曲線のGF(q)有理点の個数mよりなる楕円
暗号パラメータが入力され、 楕円曲線上のl等分点Pが与えられた時に、ヴェイユ
(Weil)対el (P,R)が1でない点Rを生成す
るねじれ点生成部と、 上記点Rと、P,Qを用いてヴェイユ対を計算するWe
il対計算器とよりなる楕円暗号安全性評価装置。
3. The order q of the finite field defining the elliptic curve, the characteristic p, the coefficients a and b of the elliptic curve, the order l of the public keys P, Q and P, and the GF (q) rational point of the elliptic curve To generate a point R where the Weil pair e l (P, R) is not 1 when an elliptic cryptographic parameter consisting of the number m of , We calculate the Weil pair using the points R, P and Q
An elliptic cryptographic security evaluation device consisting of an il pair calculator.
【請求項4】 上記ねじれ点生成部はλ=1(mod
l)かつλ2 −tλ+q=0(mod le-1 )を満
し、{0,1,2,…,le-1 −1}の元であるλを生
成するλ生成器と、eはlのmを割る最大の巾指数、t
=q+1−mであり、 楕円曲線のGF(qk )有理点からランダムに点Sを選
ぶS選択器と、 m/le を計算する割算器と、 S′=(m/le )Sを計算する第1楕円加算器と、 S″=(φ−λ)S′を計算するフロベニウス(Fro
benius)変換器と、φはフロベニウス写像、 S″≠θとなるまで上記Sの選択を繰返す手段と、 S″≠θでT=lS″を計算する第2楕円加算器と、 T=θならR=S″として出力する手段と、 T≠θならT′=lTを計算する第3楕円加算器と、 T′=θとなるまでT=T′としてT′=lTの計算を
繰返す手段と、 T′=θならT=Rとして出力する手段とよりなること
を特徴とする請求項3記載の楕円暗号安全性評価装置。
4. The torsion point generator according to claim 1, wherein λ = 1 (mod
l) cutlet λ to satisfy the 2 -tλ + q = 0 (mod l e-1), {0,1,2, ..., l e-1 -1} and λ generator for generating λ is the former, e Is the largest width exponent dividing l by m, t
= A q + 1-m, the elliptic curve GF (q k) and S selector randomly selecting a point S from rational points, and a divider for calculating the m / l e, S '= (m / l e) A first elliptic adder for calculating S, and a Frobenius (Fro) for calculating S ″ = (φ−λ) S ′
and a means for repeating the above selection of S until S ″ ≠ θ, a second elliptic adder that calculates T = 1S ″ with S ″ ≠ θ, and if T = θ Means for outputting R = S "; a third elliptic adder for calculating T '= IT if T θ; means for repeating the calculation of T' = IT as T = T 'until T' = θ 4. An elliptic cryptographic security evaluation device according to claim 3, further comprising means for outputting T = R if T '= θ.
【請求項5】 楕円曲線を定義する有限体の位数q、標
数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位数
l、楕円曲線のGF(q)有理点の個数mよりなる楕円
暗号パラメータと、補助的な安全性のパラメータLを入
力し、 l=pであるか否か判定し、 l=pであれば入力された楕円暗号パラメータは安全で
ないものと判断し、 m=q−1であるか否か判定し、m=q−1であれば入
力された楕円暗号パラメータは安全でないものと判断
し、 l=pでなく、かつm=q−1でなければqk =1(m
od l)が成立する最小の自然数kを求め、 [(log q)L ]を演算し、[ ]はガウス記号 k<[(log q)L ]であるか否かを判定し、偽で
あれば入力された楕円暗号パラメータは安全なものと判
断し、真であれば入力された楕円暗号パラメータは安全
でないものと判断することを特徴とする楕円暗号安全性
評価方法。
5. An order q of a finite field defining the elliptic curve, a characteristic p, coefficients a and b of the elliptic curve, an order l of the public keys P, Q and P, and a GF (q) rational point of the elliptic curve , And an auxiliary security parameter L is input. It is determined whether or not 1 = p. If l = p, the input elliptical encryption parameter is determined to be insecure. It is determined whether or not m = q-1. If m = q-1, it is determined that the input elliptical encryption parameter is not secure. L = p and m = q-1 Otherwise, q k = 1 (m
od l) is obtained, the smallest natural number k that satisfies is obtained, [(log q) L ] is calculated, and [] is determined whether or not Gaussian symbol k <[(log q) L ]. An elliptical cryptographic parameter is determined to be secure if it is true, and if true, it is determined that the input elliptical cryptographic parameter is not secure.
【請求項6】 m=q−1であれば入力された楕円暗号
パラメータについてテイト(Tate)対アルゴリズム
を実行し、 k<[(log q)L ]であれば入力された楕円暗号
パラメータについてヴェイユ(Weil)対アルゴリズ
ムを実行することを特徴とする請求項5記載の楕円暗号
安全性評価方法。
6. If m = q−1, execute a Tate pair algorithm on the input elliptical encryption parameter, and if k <[(log q) L ], perform Weil on the input elliptical encryption parameter. The method according to claim 5, wherein a (Weil) pair algorithm is executed.
【請求項7】 補助的な安全性のパラメータLの値を変
更して安全性のレベルを変化して評価することを特徴と
する請求項5又は6記載の楕円暗号安全性評価方法。
7. The elliptic cryptographic security evaluation method according to claim 5, wherein the value of the auxiliary security parameter L is changed and the security level is changed for evaluation.
【請求項8】 楕円曲線を定義する有限体の位数q、標
数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位数
l、楕円曲線のGF(q)有理点の個数mよりなる楕円
暗号パラメータとを入力し、 楕円曲線上のl等分点Pが与えられた時に、ヴェイユ
(Weil)対el (P,R)が1でない点Rを生成す
るねじれ点生成過程と、 上記点Rと、P,Qを用いてヴェイユ対を計算するWe
il対計算過程とを有する楕円暗号安全性評価方法。
8. The order q of the finite field defining the elliptic curve, the characteristic p, the coefficients a and b of the elliptic curve, the order l of the public keys P, Q and P, and the GF (q) rational point of the elliptic curve And the elliptic cryptographic parameter consisting of m is input, and given a l-equivalent point P on the elliptic curve, a torsion point that generates a point R where Weil versus e l (P, R) is not 1 Generation process, We calculate the Weil pair using the points R, P and Q
An elliptic cryptographic security evaluation method having an il pair calculation process.
【請求項9】 上記ねじれ点生成過程はλ=1(mod
l)かつλ2 −tλ+q=0(mod le-1 )を満
し、{0,1,2,…,le-1 −1}の元であるλを生
成する過程と、eはlのmを割る最大の巾指数、t=q
+1−mであり、 楕円曲線のGF(qk )有理点からランダムに点Sを選
ぶS選択過程と、 m/le を計算する割算過程と、 S′=(m/le )Sを計算する第1楕円加算過程と、 S″=(φ−λ)S′を計算するフロベニウス(Fro
benius)変換過程と、φはフロベニウス写像、 S″≠θとなるまで上記Sの選択を繰返す過程と、 S″≠θでT=lS″を計算する第2楕円加算過程と、 T=θならR=S″として出力する過程と、 T≠θならT′=lTを計算する第3楕円加算過程と、 T′=θとなるまでT=T′としてT′=lTの計算を
繰返す過程と、 T′=θならT=Rとして出力する過程とよりなること
を特徴とする請求項7記載の楕円暗号安全性評価方法。
9. The process of generating torsion points according to claim 1, wherein λ = 1 (mod
to satisfy the l) cutlet λ 2 -tλ + q = 0 ( mod l e-1), {0,1,2, ..., l e-1 -1} and generating a lambda which is the former, e is l Of the maximum width index divided by m, t = q
+ A 1-m, and S selection process to choose the random point S from GF (q k) rational point of the elliptic curve, a division process of calculating the m / l e, S '= (m / l e) S , And a Frobenius (Fro) that calculates S ″ = (φ−λ) S ′
(Benius) transformation process, φ is a Frobenius mapping, a process of repeating the above selection of S until S ″ ≠ θ, a second elliptic addition process of calculating T = 1S ″ with S ″ ≠ θ, and if T = θ A process of outputting R = S ″, a third elliptic addition process of calculating T ′ = IT if T ≠ θ, and a process of repeating the calculation of T ′ = IT as T = T ′ until T ′ = θ. 8. The method according to claim 7, further comprising the step of outputting T = R if T '= θ.
【請求項10】 楕円曲線を定義する有限体の位数q、
標数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位
数l、楕円曲線のGF(q)有理点の個数m、よりなる
楕円暗号パラメータと、補助的な安全性のパラメータL
を入力する処理と、 l=pであるか否か判定する処理と、 l=pと判定されると、入力された楕円暗号パラメータ
は安全でないものと判断する処理と、 m=q−1であるか否か判定する処理と、 m=q−1と判定されると入力された楕円暗号パラメー
タは安全でないものと判断する処理と、 l=pでなく、かつm=q−1でないと判定されると、
k =1(mod l)が成立する最小の自然数kを求
める処理と、 [(log q)L ]を演算する処理と、[ ]はガウ
ス記号 k<[(log q)L ]であるか否かを判定する処理
と、 k<[(logq)L ]でないと判定されると入力され
た楕円暗号パラメータは安全なものと判断し、k<
[(log q)L ]であると判定されると入力された
楕円暗号パラメータは安全でないものと判断する処理と
をコンピュータに実行させるプログラムを記録した記録
媒体。
10. The order q of a finite field defining an elliptic curve,
Elliptic cryptographic parameters consisting of characteristic p, coefficients a and b of elliptic curve, order l of public keys P, Q, and P, number m of GF (q) rational points of elliptic curve, and auxiliary security Parameter L
A process of determining whether or not l = p; a process of determining that the input elliptical cryptographic parameter is not secure if it is determined that l = p; A process of determining whether or not there is any data; a process of determining that the input elliptical cryptographic parameter is not secure when it is determined that m = q−1; a determination that l = p and m = q−1 are not satisfied When done
minimum and process for obtaining a natural number k q k = 1 to (mod l) is established, whether it is [(log q) L] a process of calculating the [] is Gauss symbol k <[(log q) L ] When it is determined that k <[(logq) L ] is not satisfied, the input elliptical encryption parameter is determined to be secure, and k <
A recording medium storing a program for causing a computer to execute a process of determining that an input elliptical encryption parameter is not secure when it is determined to be [(log q) L ].
【請求項11】 m=q−1と判定されると入力された
楕円暗号パラメータについてテイト(Tate)対アル
ゴリズムを実行する処理と、 k<[(log q)L ]であると判定されると、入力
された楕円暗号パラメータについてヴェイユ(Wei
l)対アルゴリズムを実行する処理とを上記コンピュー
タに実行させるプログラムを上記プログラムに含むこと
を特徴とする請求項10記載の記録媒体。
11. A process for executing a Tate pair algorithm on an input elliptic encryption parameter when it is determined that m = q−1, and when it is determined that k <[(log q) L ]. , Weil about the input elliptical cryptographic parameters
11. The recording medium according to claim 10, wherein the program includes a program for causing the computer to execute 1) a process of executing an algorithm.
【請求項12】 楕円曲線を定義する有限体の位数q、
標数p、楕円曲線の係数a,b、公開鍵P,Q,Pの位
数l、楕円曲線のGF(q)有理点の個数mよりなる楕
円暗号パラメータを入力する処理と、 楕円曲線上のl等分点Pが与えられた時に、ヴェイユ
(Weil)対el (P,R)が1でない点Rを生成す
るねじれ点生成処理と、 上記点Rと、P,Qを用いてヴェイユ対を計算するWe
il対計算処理とをコンピュータに実行させるプログラ
ムを記録した記録媒体。
12. An order q of a finite field defining an elliptic curve,
A process of inputting an elliptic cryptographic parameter consisting of a characteristic p, coefficients a and b of an elliptic curve, an order l of public keys P, Q, and P, and the number m of GF (q) rational points of the elliptic curve; Given an equidistant point P, a torsion point generating process for generating a point R where Weil versus e l (P, R) is not 1; and a Weil using the points R, P and Q We calculate pairs
A recording medium on which a program for causing a computer to execute il pair calculation processing is recorded.
【請求項13】 上記ねじれ点生成処理はλ=1(mo
d l)かつλ2 −tλ+q=0(mod le-1 )を
満し、{0,1,2,…,le-1 −1}の元であるλを
生成するλ生成処理と、eはlのmを割る最大の巾指
数、t=q+1−mであり、 楕円曲線のGF(qk )有理点からランダムに点Sを選
ぶS選択処理と、 m/le を計算する割算処理と、 S′=(m/le )Sを計算する第1楕円加算処理と、 S″=(φ−λ)S′を計算するフロベニウス(Fro
benius)変換処理と、φはフロベニウス写像、 S″≠θとなるまで上記Sの選択を繰返す処理と、 S″≠θでT=lS″を計算する第2楕円加算処理と、 T=θならR=S″として出力する処理と、 T≠θならT′=lTを計算する第3楕円加算処理と、 T′=θとなるまでT=T′としてT′=lTの計算を
繰返す処理と、 T′=θならT=Rとして出力する処理とよりなること
を特徴とする請求項12記載の記録媒体。
13. The torsion point generation process according to claim 1, wherein λ = 1 (mo
d l) cutlet λ to satisfy the 2 -tλ + q = 0 (mod l e-1), {0,1,2, ..., l e-1 -1} and λ generating process for generating a λ is the original, maximum width exponent e dividing the m of l, a t = q + 1-m, and S selection process to choose the point S at random from GF (q k) rational point of the elliptic curve, split to calculate the m / l e and calculation processing, S '= a first elliptic curve addition processing for calculating the (m / l e) S, S "= (φ-λ) S' Frobenius to calculate the (Fro
benius) transformation processing, φ is a Frobenius mapping, processing of repeating the selection of S until S ″ ≠ θ, second elliptic addition processing of calculating T = 1S with S ″ ≠ θ, and if T = θ A process of outputting as R = S ″, a third elliptic addition process of calculating T ′ = IT if T ≠ θ, and a process of repeating the calculation of T ′ = IT as T = T ′ until T ′ = θ 13. The recording medium according to claim 12, further comprising a process of outputting T = R if T '= θ.
JP9997299A 1999-04-07 1999-04-07 Elliptic cipher safety evaluation device, its method and program recording medium Pending JP2000293101A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9997299A JP2000293101A (en) 1999-04-07 1999-04-07 Elliptic cipher safety evaluation device, its method and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9997299A JP2000293101A (en) 1999-04-07 1999-04-07 Elliptic cipher safety evaluation device, its method and program recording medium

Publications (1)

Publication Number Publication Date
JP2000293101A true JP2000293101A (en) 2000-10-20

Family

ID=14261592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9997299A Pending JP2000293101A (en) 1999-04-07 1999-04-07 Elliptic cipher safety evaluation device, its method and program recording medium

Country Status (1)

Country Link
JP (1) JP2000293101A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007080633A1 (en) * 2006-01-11 2009-06-11 三菱電機株式会社 Elliptic curve encryption parameter generation device, elliptic curve encryption operation device, elliptic curve encryption parameter generation program, and elliptic curve encryption operation program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007080633A1 (en) * 2006-01-11 2009-06-11 三菱電機株式会社 Elliptic curve encryption parameter generation device, elliptic curve encryption operation device, elliptic curve encryption parameter generation program, and elliptic curve encryption operation program
JP4688886B2 (en) * 2006-01-11 2011-05-25 三菱電機株式会社 Elliptic curve encryption parameter generation apparatus, elliptic curve encryption system, and elliptic curve encryption parameter generation program

Similar Documents

Publication Publication Date Title
Khalique et al. Implementation of elliptic curve digital signature algorithm
JP5001176B2 (en) Signature generation apparatus, signature generation method, and signature generation program
EP1993086B1 (en) Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program
US8745376B2 (en) Verifying implicit certificates and digital signatures
US6266688B1 (en) Scheme for arithmetic operations in finite field and group operations over elliptic curves realizing improved computational speed
Azarderakhsh et al. Efficient implementations of a quantum-resistant key-exchange protocol on embedded systems
JP5449576B2 (en) Arithmetic device, elliptic scalar multiplication method for arithmetic device, elliptic scalar multiplication program, remainder arithmetic method for arithmetic device, and remainder arithmetic program
EP1898382A1 (en) Pseudo-random function calculating device and method, and number limited anonymous authentication system and method
US20160149708A1 (en) Electronic signature system
JP2003098962A (en) Method and device for calculating elliptic curve scalar multiple, and recording medium
US8014520B2 (en) Exponentiation ladder for cryptography
JP3551853B2 (en) Secure parameter generation apparatus, generation method, and recording medium in algebraic curve cryptography having a definition equation of the form αYa + βXb + 1 = 0
KR102070061B1 (en) Batch verification method and apparatus thereof
RU2392736C1 (en) Method for generation and authentication of electronic digital signature that verifies electronic document
Magons Applications and Benefits of Elliptic Curve Cryptography.
JP2000293101A (en) Elliptic cipher safety evaluation device, its method and program recording medium
JP2005316267A (en) Elliptic curve pairing arithmetic unit
CN112906059A (en) Proxy signature and verification method, device, system and storage medium
Borges et al. Small private keys for systems of multivariate quadratic equations using symmetric cryptography
Hla et al. Attack experiments on elliptic curves of prime and binary fields
JP4692022B2 (en) Scalar multiplication apparatus and program for elliptic curve cryptography
WO2012015047A1 (en) Pairing computation and scalar multiplication of embedding degree 1 and composite order rational point on elliptic curve
US20230388134A1 (en) Systems and methods of improved modular inversion with digital signatures
JP4802228B2 (en) Key generation apparatus and program
Padma et al. Design and analysis of an enhanced sha-1 hash generation scheme for android mobile computers