JP2000502553A - 内在的署名を用いた鍵一致及び輸送プロトコル - Google Patents

内在的署名を用いた鍵一致及び輸送プロトコル

Info

Publication number
JP2000502553A
JP2000502553A JP10519298A JP51929898A JP2000502553A JP 2000502553 A JP2000502553 A JP 2000502553A JP 10519298 A JP10519298 A JP 10519298A JP 51929898 A JP51929898 A JP 51929898A JP 2000502553 A JP2000502553 A JP 2000502553A
Authority
JP
Japan
Prior art keywords
correspondent
key
signature
protocol
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10519298A
Other languages
English (en)
Other versions
JP2000502553A5 (ja
JP4384728B2 (ja
Inventor
ヴァンストーン,スコット・エイ
メネゼス,アルフレッド・ジョン
キュー,ミングァ
Original Assignee
サーティコム・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム・コーポレーション filed Critical サーティコム・コーポレーション
Publication of JP2000502553A publication Critical patent/JP2000502553A/ja
Publication of JP2000502553A5 publication Critical patent/JP2000502553A5/ja
Application granted granted Critical
Publication of JP4384728B2 publication Critical patent/JP4384728B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 1対の通信者の間の鍵確立プロトコルは、それぞれの通信者によるそれぞれの署名の生成を含む。署名は、当該通信者にとって秘密である情報と公開されている情報とから導かれる。署名を交換した後で、交換メッセージの完全性(integrity)は、署名に含まれる公開情報を抽出し、その公開情報を、当該署名を生成するのに用いられた情報と比較することによって検証される。次に、共通のセッション鍵が通信者それぞれの公開及び秘密情報から生成される。

Description

【発明の詳細な説明】 内在的署名を用いた鍵一致及び輸送プロトコル 本発明は、暗号鍵の転送及び認証のための鍵一致(key agreement)プロトコ ルに関する。 情報の交換の際にプライバシを維持するために、データを鍵を用いて暗号化す ることが、広く知られている。この鍵は、通信者がメッセージを暗号化及び復号 化できるが介入者にはメッセージの内容を判断できないように、選択されなけれ ばならない。 秘密鍵暗号プロトコルでは、通信者は、彼らにとって秘密である共通鍵を共有 (share)する。このためには、この鍵が通信者の間で一致しており、この鍵の 秘密性を維持するために条項(provision)が作成され、基礎となる安全性が万 一危険にさらされた場合には、鍵の交換がなされることが要求される。 公開鍵暗号プロトコルは、1976年にDiffie-Hellmanによって最初に提案さ れ、すべての潜在的な通信者に利用可能とされている公開鍵と、意図された受信 者にだけ知られている秘密鍵(private key)とを用いる。公開鍵と秘密鍵とは 、受信者の公開鍵を用いて暗号化されたメッセージは、秘密鍵を用いて容易に復 号化できるが、秘密鍵は、平文(plaintext)、暗号文(ciphertext)及び公開 鍵の知識からは導くことはできないような、相互関係になっている。 鍵の確立(establishment)は、二人以上の当事者が、セッション(session) 鍵と称される、共有される秘密鍵(secret key)を確立するプロセスである。セ ッション鍵は、プライバシなどの何らかの暗号上の目的を達成するために、後で 用いられる。鍵一致プロトコルには、2つの種類が存在する。すなわち、鍵が第 1の当事者によって作成され、第2の当事者に安全に送信されるという鍵輸送( transport)プロトコルと、両方の当事者が、共有される秘密鍵を共同して確立 する情報を出 し合う鍵一致プロトコルと、である。当事者の間で必要となるメッセージ交換の 数は、パス数(number of passes)と称される。鍵確立プロトコルは、ある当事 者が、特別に識別された第2の当事者以外のどの当事者もセッション鍵の値を知 ることを許されないことが保証されている場合に、「内在的」(implicit)鍵認 証(又は、単に、鍵認証)を提供すると称される。内在的鍵認証の性質は、第2 の当事者が実際のセッション鍵を有していることを必ずしも意味しない。次に、 鍵確立プロトコルは、ある当事者が、特別に識別された第2の当事者が特定のセ ッション鍵を実際に所持していることを保証されている場合には、鍵確認(conf irmation)を提供すると称される。プロトコルに関係する両方の当事者に認証が 提供される場合には、鍵認証は、相互的(mutual)と称され、一人の当事者にだ け提供される場合には、認証は、一方的(unilateral)と称される。 内在的な鍵認証を提供すると主張する提案は、これまでに、いくつかなされて いる。 例としては、鍵一致に関する、Nyberg-Rueppelによる1パス(one-pass)プロ トコル、 Matsumoto-Takashima-Imai(MTI)及びGoss and Yacobiによる2パス・ プロトコルがある。 従来の提案は、共通鍵を確立するための通信者の間の送信が安全であり、侵入 者がセッション鍵をリトリーブし暗号文を復号化することはできないことを保証 している。このようにして、資金の移動などの注意を要するトランザクションに 対する安全性が提供されている。 例えば、MTI/AO鍵一致プロトコルでは、二人の通信者に知られている、共有さ れる秘密鍵を、次のようにして確立している。 1.当初の、一時的な(one-time)セットアップの間に、鍵の発生と公開とが、 適切なシステム・プライム(system prime)pと生成元(generator)α∈Z* p とを真正であることが補償されるように、選択され公開される。通信者Aは、長 期の秘密鍵として1<a<p−1であるランダムな整数aを選択し、長期の公開 鍵zA=αamodpを計算する。Bも、同 様のbとzBとを生成する。AとBとは、相互の長期公開鍵の認証されたコピー へのアクセスを有することになる。 2.このプロトコルは、次のメッセージの交換を要求する。すなわち、 AからB:αx modp (1) BからA:αy modp (2) x及びyの値は、その送信の間は安全に保たれるが、その理由は、pが十分に 大きくとられていれば、αの値と指数化とが知られているとしても、指数を決定 するのは実際的ではないからである。 3.このプロトコルを実現するには、次のステップが、共有されている鍵が要求 される度に実行される。 (a)Aは、1≦x≦p−2であるランダムな整数xを選び、Bに向けて、メッ セージ(1)、すなわち、αxmodpを送る。 (b)Bは、1≦y≦p−2であるランダムな整数yを選び、Aに向けて、メッ セージ(2)、すなわち、αymodpを送る。 (c)Aは、鍵K=(αyaB xmodpを計算する。 (d)Bは、鍵K=(αxbA ymodpを計算する。 (e)両者は、鍵K=αbx+ayを共有する。 鍵Kを計算するためには、Aは、自分の秘密鍵aとランダムな整数xとを使わ なければならない。これらは、共に、A本人だけに知られているものである。同 様にして、Bは、セッション鍵Kを計算するためには、自分の秘密鍵bとランダ ムな整数yとを使わなければならない。秘密鍵a及びbが、危険にさらされてい ないと仮定すると、侵入者は、他方の通信者と同一のセッション鍵を生成するこ とはできない。従って、任意の暗文は、どちらの通信者にも復号化が不可能であ る。 従って、このプロトコル及び関連するプロトコルは、鍵確立には十分なもので あると考えられてきたし、従来型の盗聴や、中間者(man-in-the-middle)によ る攻撃に対して抵抗できると考えられてきた。 状況によっては、相手方が、一方の通信者を他方の通信者であるとミスリード するのが効果的である。 そのような攻撃では、アクティブな相手方、すなわち、侵入者Eは、AとBと の間で交換されるメッセージを修正し、その結果として、Bは、Eと鍵Kを共有 していると信じ、他方で、Aは、同じ鍵をBと共有していると信じることになる 。EがKの値を知らない場合であっても、通信者の識別(ID)に関する偽の情 報が、有用となる。 そのような攻撃が成功するであろう実際的なシナリオは、次のようなものであ る。Bは、銀行の支店であり、Aは、口座保持者であると仮定する。銀行の本部 によって証明書が発行され、その証明書の中には、保持者の口座情報が書かれて いる。資金の電子的支払い(デポジット)のためのプロトコルは、相互認証され た鍵一致を介して、銀行の支店との鍵の交換であると仮定する。Bがいったん送 信者を認証すると、暗号化された資金がその証明書の口座番号に払い込まれる。 それ以上の認証が暗号化された支払いメッセージにおいてなされない場合(これ は、帯域幅を節約するためになされるかもしれない)には、支払いは、Eの口座 になされる。 本発明の目的は、上述の短所が回避される又は解消されるようなプロトコルを 提供することである。 従って、本発明によると、1対の通信者A及びBが相互に情報を交換すること を認証する方法であって、前記通信者は、それぞれが、秘密鍵a及びbと、生成 元αと前記秘密鍵a及びbのそれぞれとから導かれた公開鍵pA及びpBと、を有 している方法が提供される。この方法は、 i)前記通信者の第1の者Aが、第1のランダムな整数xを選択し、前記生成 元を含む関数f(α)のg(x)をベキとする指数関数を作ることにより、第1の 指数関数f(α)g(x)を提供するステップと、 ii)前記第1の通信者Aが、前記ランダムな整数xと前記指数関数f(α)g(x) とから第1の署名sAを生成するステップと、 iii)前記第1の通信者Aが、第2の通信者Bに向けて、前記第1の指数関 数f(α)g(x)と署名sAとを含むメッセージを送るステップと、 iv)前記通信者Bが、第2のランダムな整数yを選択し、前記生成 元を含む関数f’(α)のg(y)をベキとする指数関数を作ることにより、第2 の指数関数f’(α)g(y)と、前記第2の整数yと前記第2の指数関数f(α)g(x) とから得られるsBとを提供するステップと、 v)前記第2の通信者Bが、第1の通信者Aに向けて、前記第2の指数関数f ’(α)g(y)と前記署名sBとを含むメッセージを送るステップと、 vi)前記通信者のそれぞれが、受け取ったメッセージの中の前記署名と前記 指数関数とから、前記指数関数と等しい値を計算し、前記計算された値と前記送 信された値とを比較することによって、自分たちが受け取ったメッセージの真正 を検証するステップと、 vii)前記通信者A及びBのそれぞれが、前記他方の通信者によって彼ら自 身にとって秘密である前記ランダムな整数を用いて、公開された情報を指数化す ることによって、セッション鍵を構成するステップと、を含む。 従って、侵入者Eが自らの公開鍵pE=αacをメッセージの一部として送信の 中に入れることはできるが、Bは、メッセージを認証する際には、pAではなく pEを用いることになる。従って、指数関数の計算され送信された値は、対応し ない。 本発明の実施例を次の添付した図面を参照することによって、これから説明す ることにする。 図1は、データ通信システムの概略図である。 従って、図1を参照すると、通信者A及び通信者Bとして表される1対の通信 者10、12が、通信チャネル14上で情報を交換する。暗号ユニット16、1 8が、通信者10、12とチャネル14とのそれぞれの間に配置されている。鍵 20は、暗号ユニット16、18のそれぞれに関連し、それぞれのユニット16 、18とそれぞれの通信者10、12との間で運ばれる平文を、チャネル14上 で運ばれる暗文に変換する。 動作においては、Aの通信者10によって生成されるメッセージは、ユニット 16によって、鍵20を用いて暗号化され、チャネル14上の 暗文として、ユニット18まで送信される。 鍵20は、ユニット18において暗文に作用して、Bの通信者12のために平 文のメッセージを生成する。鍵20が対応する場合には、通信者12によって受 け取られたメッセージは、通信者10によって送られたものである。 図1に示されたシステムが動作するためには、鍵20が同一であり、従って、 公開的な態様での情報の移動を可能にする鍵一致(agreement)プロトコルが確 立されていることが必要である。そのような鍵の生成には多数のプロトコルが利 用可能であり、また、Diffie-Hellman鍵交換の変形も存在する。その目的は、当 事者A及びBが秘密セッション鍵Kを確立することである。 これらのプロトコルのためのシステム・パラメータは、素数pと乗法群Z* pの 生成元αとである。通信者Aは、秘密鍵aと、公開鍵pA=αaとを有する。通信 者Bは、秘密鍵bと、公開鍵pB=αbとを有する。以下で例を挙げるプロトコル では、textAは、当事者Aを識別する情報のストリングを意味する。他方の 当事者Bが通信者Aの公開鍵の真正のコピーを有しており、更に、textAが Aの信用のおけるセンターによって発行された公開鍵証明書を含む場合には、通 信者Bは、その信用のおけるセンターの公開鍵の真正のコピーを用いて、通信者 Aの証明書を検証でき、従って、通信者Aの公開鍵の真正のコピーを得ることが できる。 以下のそれぞれの例では、侵入者Eは、AからのメッセージがE自身から生じ たものとして識別されることを望んでいると仮定する。これを達成するには、E は、1≦e≦p−2であるランダムな整数eを選択し、pE=(pA)e=αae modpを計算し、これがE自身の公開鍵であることを証明させる。Eは、eを 知ってはいるが、指数aeは知らない。textAをtextEによって代替す ることによって、通信者Bは、メッセージがAからではなくEからのものである と考え、Eの公開鍵を用いてセッション鍵Kを生成する。Eはまた、Bからのメ ッセージ を中間奪取(インターセプト)し、その秘密のランダムな整数eを用いて、その 内容を修正する。Aは、次に、その情報を用いて、AがBと通信できるようにす る同じセッション鍵を生成する。 侵入者EがBに、BはEと通信しているということを信じさせようとしている のを妨害するには、次のプロトコルが採用される。 このプロトコルの目的は、当事者A及びBがセッション鍵Kを確立することで ある。ここで挙げたプロトコルは、役割対称的(role-symmetric)であり、対話 的(interactive)ではない。 このプロトコルのためのシステム・パラメータは、素数pと乗法群Z* pの生成 元αとである。通信者Aは、秘密鍵aと、公開鍵pA=αaとを有する。通信者B は、秘密鍵bと、公開鍵pB=αbとを有する。 第1のプロトコル 1.Aは、1≦x≦p−2であるランダムな整数xを選び、rA=αxと、署名sA =x−rAaαamod(p−1)と、を計算する。Aは、Bに向けて、{rA, sA,textA}を送る。 2.Bは、1≦y≦p−2であるランダムな整数yを選び、rB=αyと、署名sB =y−rBbαbmod(p−1)と、を計算する。Aは、Bに向けて、{rB, sB,textB}を送る。 3.Aは、αsB(pBrB αbを計算し、これが、rBに等しいことを検証する。 Aは、次に、セッション鍵K=(rBx=αxyを計算する。 4.Bは、αsA(pArA αaを計算し、これが、rAに等しいことを検証する。 Bは、次に、セッション鍵K=(rAy=αxyを計算する。 Eが、textAをtextBに交換する場合には、Bは、rAの送信された値 には対応しないαsA(pErA αaを計算する。Bは、従って、侵入者Eに関する 警告を受け、別のセッション鍵を開始することになる。 第1のプロトコルの短所は、完全な前方向の秘密性(守秘性)(perfect forw ard secrecy)が得られないことである。すなわち、相手側が当事者Aの長期の 秘密鍵aを知る場合には、この相手側は、Aの過去のセッション鍵すべてを導き 出せることになる。完全な前方向の秘密性 は、プロトコル1を次のようにして修正することによって、達成される。 修正された第1のプロトコル ステップ1では、Aはまた、αx1をBに送る。ここで、x1は、Aによって生 成された第2のランダムな整数である。同様にして、上述のステップ2では、 Bはまた、αy1をAに送る。ここで、y1は、ランダムな整数である。A及びB は、鍵K=αxy+αx1y1を計算する。 第1のプロトコルの別の短所は、相手側がAの秘密のランダムな整数xを知る 場合には、この相手側は、当事者Aの長期の秘密鍵を、方程式sA=x−rAaαa mod(p−1)から求めることができる点である。このプロトコルのうまく 設計された実現例では、秘密の整数の開示は回避されるので、この短所は、基本 的に理論的性格を有するものである。 第2のプロトコル 次に述べる第2のプロトコルは、これら2つの短所を解決する。 1.Aは、1≦x≦p−2であるランダムな整数xを選び、(pBxと、αxと 署名sA=x+aαa(pBxmod(p−1)と、を計算する。Aは、Bに向け て、{αx,sA,textA}を送る。 2.Bは、1≦y≦p−2であるランダムな整数yを選び、(pAyと、αyと 署名sB=y+bαb(pAymod(p−1)と、を計算する。Bは、Aに向け て、{αy,sB,textB}を送る。 3.Aは、(αyaを計算して、αSB(pB- αbαay=αyであることを検証す る。Aは、次に、セッション鍵K=αay(pBxを計算する。 4.Bは、(αxbを計算して、αSA(pA- αaαbx=αxであることを検証す る。Aは、次に、セッション鍵K=αby(pAyを計算する。 第2のプロトコルが第1のプロトコルとの比較で優れているのは、それが、完 全な前方向の秘密性(forward secrecy)を提供するからである。秘密であるラ ンダムな整数xの開示によって、相手側が秘密鍵aを知ることができる のではあるが、これは実際上は問題ではない。なぜならば、Aは、自分がこのプ ロトコルのステップ1においてxを用いた直後に、xを廃棄することができるか らである。 AがBの公開鍵の認証されたコピーを有していない場合には、Bは、自らの鍵 の真正(certified)なコピーを、プロトコルの開始時に、Aに送信しなければ ならない。この場合には、第2のプロトコルは、3パス・プロトコルである。 量SAは、値αxに対して、Aの署名として機能する。この署名は、当事者Bだ けに確認が可能であるという新規な性質を有している。このアイデアは、ElGama lライクな署名方式のすべてに一般化できる。 上述の第1及び第2のプロトコルは、帯域幅の要件と、鍵一致の計算上の効率 とを向上させるように修正が可能である。修正されたプロトコルは、次に、プロ トコル1’及びプロトコル2’として、示してある。それぞれの場合に、A及び Bは、共通鍵αSASBを共有している。 プロトコル1’ 1.Aは、1≦x≦p−2であるランダムな整数xを選び、rA=αaと、sA= x+rAaαamod(p−1)と、を計算する。Aは、Bに向けて、{rA,t extA}を送る。 2.Bは、1≦y≦p−2であるランダムな整数yを選び、rB=αyと、sB= y+rBbαbmod(p−1)と、を計算する。Aは、Bに向けて、{rB,t extB}を送る。 3.Aは、αSASBに等しいK=(rB(pBrB αbSAを計算する。 4.Bは、αSASBに等しいK=(rA(pArA αaSBを計算する。 このようにして、A及びBは、共通鍵を共有するが、署名sA及びsBは、送 信される必要がないことに注意すべきである。 プロトコル2’ 1.Aは、1≦x≦p−2であるランダムな整数xを選び、(pBxと、αxと 署名sA=x+a(pBxmod(p−1)と、を計算する。Aは、Bに向けて 、{αx,textA}を送る。 2.Bは、1≦y≦p−2であるランダムな整数yを選び、(pAyと、αyと 署名sB=y+b(pAymod(p−1)と、を計算する。Bは、Aに向けて 、{αy,textB}を送る。 3.Aは、(αyaと、K=(αy(pBαbαaySAを、すなわち、αSASBを 計算する。 4.Bは、(αxbと、K=(αx(pAαaαbxSBを、すなわち、αSASBを 計算する。 従って、やはり、sA及びsBの送信が回避された。 A及びBがセッション鍵Kを確立するために、別のプロトコルが利用可能であ る。 第3のプロトコル このプロトコルに対するシステム・パラメータは、乗法群Z* pの素数pと生成 元αである。ユーザAは、秘密鍵aと公開鍵pA=αaとを有している。ユーザB は、秘密鍵bと公開鍵pB=αbとを有している。 1.Aは、1≦x,x1≦p−2である2つのランダムな整数x,x1を選び、rx1 =αx1と、rA=αxと、(rArx1とを計算し、更に、署名sA=xrx1−( rArx1aαamod(p−1)を計算する。Aは、Bに向けて、{rA,sA, αx1,textA}を送る。 2.Bは、1≦y,y1≦p−2である2つのランダムな整数y,y1を選び、ry1 =αy1と、rB=αyと、(rBry1とを計算し、更に、署名sB=yry1−( rBry1b mod(p−1)を計算する。Bは、Aに向けて、{rB,sB,αy1 ,textB}を送る。 3.Aは、αSB(pB(rB)ry1を計算し、これが、(rBry1に等しいことを確 認する。Aは、セッション鍵K=(αy1x1=αx1y1を計算する。 4.Bは、αSA(pA(rA)rx1を計算し、これが、(rArx1に等しいことを確 認する。Bは、セッション鍵K=(αx1y1=αx1y1を計算する。 これらのプロトコルでは、(rA,sA)は、Aだけがメッセージrx 1 に署名できるという性質を有するrx1の署名であると考えることができる。 鍵輸送プロトコル 上述のプロトコルによれば、セッション鍵の確立と認証とが可能になる。Aが セッション鍵を当事者Bに輸送(transport)することを可能にするプロトコル を確立することが望まれる。そのようなプロトコルを次に述べる。 1.Aは、1≦x≦p−2であるランダムな整数xを選び、rA=αxと、署名sA =x−rAaαamod(p−1)と、を計算する。Aは、Bに向けて、{rA, sA,textA}を送る。 2.Bは、αSA(pArA αaを計算し、この量が、rAに等しいことを検証する 。Bは、次に、セッション鍵K=(rAbを計算する。 修正された鍵輸送プロトコル 上述のプロトコルは、署名sAを送信する必要をなくすことによって、帯域幅 を減少させるように修正が可能である。 1.Aは、1≦x≦p−2であるランダムな整数xを選び、rA=αxと、署名sA =x−rAaαa mod(p−1)と、を計算する。Aは、更に、K=(pBS A を計算して、Bに向けて、{rA,textA}を送る。 2.Bは、αSA(pArA αaを計算し、この量が、rAに等しいことを検証する 。Bは、次に、セッション鍵K=(αx(pA-rA αab=αbSAを計算する。 すべての1パス鍵輸送プロトコルは、次に述べるリプレイの問題を有する。1 パス鍵輸送プロトコルを用いてセッション鍵KをAからBへ、このセッション鍵 を用いて暗号化された何らかのテキストと共に送信することを考える。Eが、A からBへの送信を記録すると仮定する。もし、Eが、後に、Bの復号化装置への アクセス(ただし、Bの秘密鍵など、その装置の内部的な内容へのアクセスでは ない)を、その装置への送信をリプレイすることによって得ることになる場合に は、Eは、元のテキ ストを回復することができる。この状況では、Eは、セッション鍵を知らない。 このリプレイによるアタックは、タイムスタンプの使用などの、通常の方法に よって失敗させることができる。しかし、Bの計算資源が限定されていて、それ ぞれのセッションの開始時に、Bがランダムなビット・ストリングkをAに送信 する方がより適切であるようなこともあり得る。テキストを暗号化するのに用い られるセッション鍵は、その場合には、k+k、すなわち、kとkとのXORを 計算したものとなる。 署名(signing)方程式sA=x−rAaαaと、プロトコル2における鍵輸送プ ロトコルrA=αxbとは、いくつかの変形例で代替することができる。いくつか 例を挙げると、次の通りである。 rA=sAx+z sA=xαa+arA A=xrA+Aαa 1=arA+xsA 既に述べたプロトコルは、すべて、乗法群Z* pの設定において、説明された。 しかし、これらのプロトコルは、離散対数問題が困難を生じさせるように見える 任意の有限群において機能するように容易に修正することができる。適切な選択 肢としては、有限体の乗法群(特に、有限体GF(2n))、位数(order)qの Z* pの部分群、有限体上で定義される楕円曲線上の点から成る群などがある。そ れぞれの場合に、適切な生成元(generator)αを用いて公開鍵を定義する。 上述したプロトコルは、また、直接的な方法で修正して、それぞれのユーザが 自分自身のシステム・パラメータp及びα(又は、Z* p以外の群が用いられる場 合には、類似のパラメータ)を選択できるような状況を扱えるようにできる。 上述のプロトコルでは、一般形式sA=x+ra・a・αaの署名成分が用いら れていた。これらのプロトコルは、安全性を損ねることなく、より単純な一般形 式sA=x+ra・aの署名成分を用いるように修正が 可能である。 これらのプロトコルの例を、同じ記号(notation)を用いて以下に与えるが、 望むのであれば、別の記号を用いてこれらのプロトコルを表現することができる ことを理解すべきである。 プロトコル1’’ このプロトコルは、乗法群Z* pにおける次の記号を用いて説明される。 pは、素数である。 αは、Z* pの生成元である。 a及びbは、当事者A及びBのそれぞれの長期的な秘密鍵である。 αa mod pは、当事者Aの長期的な秘密鍵である。 αb mod pは、当事者Bの長期的な秘密鍵である。 xは、Aによって短期の秘密鍵として選択されるランダムな整数である。 ra=αx mod pは、当事者Aの短期の公開鍵である。 yは、Bによって短期の秘密鍵として選択されるランダムな整数である。 rb=αy mod pは、当事者Aの短期の公開鍵である。 raは、raから導かれる整数である。 rbは、rbから導かれる整数である。 プロトコルを実現するには、次のようにする。 1.Aは、raをBに送る。 2.Bは、rbをAに送る。 3.Aは、sA=x+ra・amod(p−1)を計算する。 4.Aは、セッション鍵K=(αy(αbrbsAmodpを計算する。 5.Bは、sB=y+rb・bmod(p−1)を計算する。 6.Bは、セッション鍵K=(αx(αarasBmodpを計算する。 7.共有される秘密は、αsAsBmodpである。 このプロトコルでは、待機幅の要件が再び緩和されているが、署名成分は、通 信者の短期及び長期の鍵を組み合わせて、侵入者からの攻撃を禁止している。 このプロトコルは、また、Z* pの部分群を用いても実現できる。この場合 には、qは、(p−1)の素約数(prime divisor)であり、gは、Z* pの中の 位数pの要素である。 A及びBの公開鍵は、それぞれが、ga及びgbの形式を有し、短期の鍵ra及 びrbは、gx及びgyの形式を有している。 署名成分であるsA及びsBは、modqで計算され、セッション鍵は、従前の ように、modqで計算される。この場合には、共有の秘密は、gsAsBmodp である。 既に述べたように、これらのプロトコルは、Z* p以外の群においても実現が可 能であり、特に、ローバスト(robust)群は、有限体上の楕円曲線上の点から成 る群である。このような実現例は、次にプロトコル1’’’として挙げてある。 プロトコル1’’’ 次の記号を用いる。 Eは、Fq上で定義される楕円曲線である。 Pは、E(Fq)内の素数位数の点である。 da(1<da<n−1)は、当事者Aの長期の秘密鍵である。 db(1<db<n−1)は、当事者Bの長期の秘密鍵である。 Qa=daPは、当事者Aの長期の公開鍵である。 Qb=dbPは、当事者Bの長期の公開鍵である。 k(1<k<n−1)は、当事者Aの短期の秘密鍵である。 m(1<m<n−1)は、当事者Bの短期の秘密鍵である。 rb=mPは、当事者Bの短期の公開鍵である。 ra及びrbは、ビット・ストリングであり、例えば、ra及びrbのx座標の8 0最下位ビットである。 このプロトコルを実現するには、次のようにする。 1.Aは、raをBに送る。 2.Bは、rbをAに送る。 3.Aは、sA=(k+ra・da)modnを計算する。 4.Aは、セッション鍵K=sA(rb+rbb)を計算する。 5.Bは、sB=(m+rb・db)modnを計算する。 6.Bは、セッション鍵K=sb(ra+raa)を計算する。 7.共有される秘密は、sabPである。 再び、通信者の間では署名成分sA及びsBを送る必要はないことに注意すべ きである。しかし、通信者の短期及び長期の鍵が成分の形式で組み合わされる。 先の例におけるx及びyに対して、記号mを用いているのは、曲線上の点の座 標(x,y)との混乱を回避するためである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,US,UZ, VN (72)発明者 キュー,ミングァ カナダ国 エヌ2エル・3イー5 オンタ リオ,ウォータールー,ユニバーシティ・ アベニュー・ウエスト 157,ナンバー 112

Claims (1)

  1. 【特許請求の範囲】 1.1対の通信者A及びBが相互に情報を交換することを認証する方法であって 、前記通信者は、それぞれが、秘密鍵a及びbと、生成元αと前記秘密鍵a及び bのそれぞれとから導かれた公開鍵pA及びpBと、を有している方法において、 i)前記通信者の第1の者Aが、第1のランダムな整数xを選択し、前記生成 元を含む関数f(α)のg(x)をベキとする指数関数を作ることにより、第1の 指数関数f(α)g(x)を提供するステップと、 ii)前記第1の通信者Aが、前記ランダムな整数xと前記指数関数f(α)g(x) とから第1の署名sAを生成するステップと、 iii)前記第1の通信者Aが、第2の通信者Bに向けて、前記第1の指数関 数f(α)g(x)を含むメッセージを送るステップと、 iv)前記通信者Bが、第2のランダムな整数yを選択し、前記生成元を含む 関数f’(α)のg(y)をベキとする指数関数を作ることにより、第2の指数関 数f’(α)g(y)を提供するステップと、 v)前記第2の通信者Bが、第1の通信者Aに向けて、前記第2の指数関数f ’(α)g(y)を含むメッセージを送るステップと、 vi)前記通信者のそれぞれが、別の通信者によって公開とされた情報を、彼 らに対して秘密である情報を用いて指数化することによって、セッション鍵Kを 構成するステップと、 を含むことを特徴とする方法。 2.請求項1記載の方法において、前記第1の通信者によって送られる前記情報 は、前記第1の通信者のアイデンティフィケーション(ID)を含むことを特徴 とする方法。 3.請求項1記載の方法において、前記第2の通信者によって送られる前記情報 は、前記第2の通信者のIDを含むことを特徴とする方法。 4.請求項3記載の方法において、前記第1の通信者によって送られる前記メッ セージは、前記第1の通信者のIDを含むことを特徴とする方 法。 5.請求項1記載の方法において、前記生成元f(α)を含む前記第1の関数は 、前記生成元自体であることを特徴とする方法。 6.請求項1記載の方法において、前記生成元を含む前記第2の関数は、前記生 成元自体であることを特徴とする方法。 7.請求項6記載の方法において、前記生成元を含む前記第1の関数f(α)は 、前記生成元自体であることを特徴とする方法。 8.請求項1記載の方法において、前記生成元f(α)を含む前記第1の関数は 、前記第2の通信者の秘密鍵pBを含むことを特徴とする方法。 9.請求項1記載の方法において、前記生成元f’(α)を含む前記第2の関数 は、前記第1の通信者の秘密鍵pAを含むことを特徴とする方法。 10.請求項1記載の方法において、前記通信者の一方によって生成された前記 署名は、その一方の通信者の前記ランダムな整数と、指数関数と、秘密鍵とを組 み合わせることを特徴とする方法。 11.請求項10記載の方法において、通信者Aの前記署名は、x−rAaαa mod(p−1)の形式をとることを特徴とする方法。 12.請求項10記載の方法において、通信者Aの前記署名は、x+aαa(pB )x mod(p−1)の形式を有することを特徴とする方法。 13.請求項10記載の方法において、通信者Aの前記署名は、x1をAによっ て選択された第2のランダムな整数とし、rx1=αx1として、xrx1−(rAr x1 aの形式を有することを特徴とする方法。 14.請求項10記載の方法において、通信者Bの前記署名は、yB−rBbαb mod(p−1)の形式をとることを特徴とする方法。 15.請求項10記載の方法において、通信者Bの前記署名は、y+bαb(pA y mod(p−1)の形式を有することを特徴とする方法。 16.請求項10記載の方法において、通信者Bの前記署名は、y1を通信者B によって選択された第2の整数とし、ry1=αy1として、yry1−(rBry1b の形式を有することを特徴とする方法。 17.請求項11記載の方法において、通信者Aは、第2の整数x1を選択し、 rA1=αx1を通信者Bに送り、通信者Bは、第2のランダムな整数y1を選択し 、rB1=αy1を通信者Bに送り、前記通信者のそれぞれは、αxy及びαx1y1にそ れぞれ等しい1対の鍵k1及びk2を計算し、前記セッション鍵Kは、k1とk2と のXORを計算することによって生成されることを特徴とする方法。
JP51929898A 1995-04-21 1996-10-18 内在的署名を用いた鍵一致及び輸送プロトコル Expired - Lifetime JP4384728B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42671295A 1995-04-21 1995-04-21
US08/442,833 US5761305A (en) 1995-04-21 1995-05-17 Key agreement and transport protocol with implicit signatures
PCT/US1996/016608 WO1998018234A1 (en) 1995-04-21 1996-10-18 Key agreement and transport protocol with implicit signatures

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009193282A Division JP2010011478A (ja) 2009-08-24 2009-08-24 内在的署名を用いた鍵一致及び搬送方法

Publications (3)

Publication Number Publication Date
JP2000502553A true JP2000502553A (ja) 2000-02-29
JP2000502553A5 JP2000502553A5 (ja) 2004-10-28
JP4384728B2 JP4384728B2 (ja) 2009-12-16

Family

ID=27027154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51929898A Expired - Lifetime JP4384728B2 (ja) 1995-04-21 1996-10-18 内在的署名を用いた鍵一致及び輸送プロトコル

Country Status (7)

Country Link
US (1) US5761305A (ja)
EP (1) EP0873617B1 (ja)
JP (1) JP4384728B2 (ja)
AU (1) AU1405797A (ja)
CA (1) CA2237688C (ja)
DE (1) DE69636815T2 (ja)
WO (1) WO1998018234A1 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531422A (ja) * 2004-04-02 2007-11-01 リサーチ イン モーション リミテッド ワイヤレスハンドヘルド装置を配置および提供すること
JP2008518530A (ja) * 2004-10-29 2008-05-29 トムソン ライセンシング セキュア認証チャネル
JP2011109709A (ja) * 2011-02-02 2011-06-02 Thomson Licensing セキュア認証チャネル
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム
JP2012521109A (ja) * 2009-03-20 2012-09-10 四川▲長▼虹▲電▼器股▲分▼有限公司 身元認証及び共有鍵生成の方法
WO2018216749A1 (ja) * 2017-05-25 2018-11-29 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム
JP2019507510A (ja) * 2016-02-23 2019-03-14 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
JP2019511035A (ja) * 2016-02-23 2019-04-18 エヌチェーン ホールディングス リミテッドNchain Holdings Limited スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
JP2020511069A (ja) * 2017-03-01 2020-04-09 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
US10659223B2 (en) 2016-02-23 2020-05-19 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US10715336B2 (en) 2016-02-23 2020-07-14 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) * 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5978482A (en) * 1995-08-21 1999-11-02 International Business Machines Corporation Method and system for protection of digital information
US7567669B2 (en) 1996-05-17 2009-07-28 Certicom Corp. Strengthened public key protocol
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
IL121876A0 (en) * 1997-09-30 1998-02-20 Aliroo Ltd Electronic publishing
US6424712B2 (en) 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
DE69832535D1 (de) * 1998-03-18 2005-12-29 Kent Ridge Digital Labs Singap Verfahren zum austausch digitaler daten
US6212279B1 (en) 1998-06-26 2001-04-03 The United States Of America As Represented By The United States National Security Agency Method of elliptic curve cryptographic key exchange using reduced base tau expansion in non-adjacent form
US6243467B1 (en) 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
US6697488B1 (en) * 1998-08-26 2004-02-24 International Business Machines Corporation Practical non-malleable public-key cryptosystem
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
FI115372B (fi) 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
US7215773B1 (en) 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
US6684330B1 (en) 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
JP4615128B2 (ja) * 1999-03-11 2011-01-19 テックセック インコーポレイティッド 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
CA2277633C (en) 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
US7434046B1 (en) 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6987855B1 (en) * 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6442696B1 (en) 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
US7089211B1 (en) 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
EP1410289A4 (en) * 2001-04-27 2004-12-22 Massachusetts Inst Technology MICROPAYMENT TRANSACTION METHOD AND SYSTEM
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
CA2369540C (en) * 2001-12-31 2013-10-01 Certicom Corp. Method and apparatus for computing a shared secret key
CA2375898A1 (en) * 2002-03-11 2003-09-11 Karthika Technologies Inc. Authentication protocols for networked storage devices
US7073068B2 (en) * 2002-05-24 2006-07-04 Lucent Technologies Inc. Method and apparatus for distributing shares of a password for use in multi-server password authentication
US7062043B1 (en) 2002-06-28 2006-06-13 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using coefficient splitting
US7024559B1 (en) 2002-06-28 2006-04-04 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using expansion in joint sparse form
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US20060004896A1 (en) * 2004-06-16 2006-01-05 International Business Machines Corporation Managing unwanted/unsolicited e-mail protection using sender identity
CA2592875C (en) 2005-01-18 2016-09-06 Certicom Corp. Accelerated verification of digital signatures and public keys
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US7747865B2 (en) * 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8681129B2 (en) * 2007-11-12 2014-03-25 Hewlett-Packard Development Company, L.P. Associating auxiliary data with digital ink
CN101946452A (zh) 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的系统和方法
WO2010057312A1 (en) 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
CA2746830C (en) * 2008-12-16 2016-06-07 Daniel R. L. Brown Acceleration of key agreement protocols
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8904172B2 (en) 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US20140215211A1 (en) * 2013-01-25 2014-07-31 Dw Associates, Llc Split data exchange protocol
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
WO2019220270A1 (en) 2018-05-14 2019-11-21 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
GB201815396D0 (en) 2018-09-21 2018-11-07 Nchain Holdings Ltd Computer implemented system and method
GB201909960D0 (en) 2019-07-11 2019-08-28 Nchain Holdings Ltd Computer-implemented system and method
CN113242122B (zh) * 2021-04-15 2022-11-25 哈尔滨工业大学 一种基于dh和rsa加密算法的加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
ATE187588T1 (de) * 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531422A (ja) * 2004-04-02 2007-11-01 リサーチ イン モーション リミテッド ワイヤレスハンドヘルド装置を配置および提供すること
JP4701238B2 (ja) * 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
JP2008518530A (ja) * 2004-10-29 2008-05-29 トムソン ライセンシング セキュア認証チャネル
JP4719749B2 (ja) * 2004-10-29 2011-07-06 トムソン ライセンシング セキュア認証チャネル
JP2012521109A (ja) * 2009-03-20 2012-09-10 四川▲長▼虹▲電▼器股▲分▼有限公司 身元認証及び共有鍵生成の方法
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム
JP2011109709A (ja) * 2011-02-02 2011-06-02 Thomson Licensing セキュア認証チャネル
JP7164580B2 (ja) 2016-02-23 2022-11-01 エヌチェーン ホールディングス リミテッド ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
JP2019511035A (ja) * 2016-02-23 2019-04-18 エヌチェーン ホールディングス リミテッドNchain Holdings Limited スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10659223B2 (en) 2016-02-23 2020-05-19 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US10715336B2 (en) 2016-02-23 2020-07-14 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
JP2021044828A (ja) * 2016-02-23 2021-03-18 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11126976B2 (en) 2016-02-23 2021-09-21 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
US11755718B2 (en) 2016-02-23 2023-09-12 Nchain Licensing Ag Blockchain implemented counting system and method for use in secure voting and distribution
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
JP2019507510A (ja) * 2016-02-23 2019-03-14 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
JP7083754B2 (ja) 2016-02-23 2022-06-13 エヌチェーン ホールディングス リミテッド スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
JP7164580B6 (ja) 2016-02-23 2022-11-28 エヌチェーン ライセンシング アーゲー ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11128478B2 (en) 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
US11888594B2 (en) 2017-03-01 2024-01-30 Apple Inc. System access using a mobile device
JP2020511069A (ja) * 2017-03-01 2020-04-09 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
WO2018216749A1 (ja) * 2017-05-25 2018-11-29 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム
US11411744B2 (en) 2017-05-25 2022-08-09 Nec Network And Sensor Systems, Ltd. Encryption communication method, information processing apparatus, and program
JPWO2018216749A1 (ja) * 2017-05-25 2020-03-26 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム

Also Published As

Publication number Publication date
CA2237688A1 (en) 1998-04-30
CA2237688C (en) 2007-07-24
US5761305A (en) 1998-06-02
EP0873617A1 (en) 1998-10-28
DE69636815D1 (de) 2007-02-15
WO1998018234A1 (en) 1998-04-30
AU1405797A (en) 1998-05-15
JP4384728B2 (ja) 2009-12-16
EP0873617B1 (en) 2007-01-03
DE69636815T2 (de) 2007-11-08

Similar Documents

Publication Publication Date Title
JP2000502553A (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
US6487661B2 (en) Key agreement and transport protocol
US5889865A (en) Key agreement and transport protocol with implicit signatures
EP0739105B1 (en) Method for signature and session key generation
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6215878B1 (en) Group key distribution
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US6785813B1 (en) Key agreement and transport protocol with implicit signatures
US5796833A (en) Public key sterilization
JP4588874B2 (ja) 内在的証明書方式
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
Shim Cryptanalysis of mutual authentication and key exchange for low power wireless communications
Shieh et al. An authentication protocol without trusted third party
JP2002519939A (ja) 鍵共有攻撃防御方法
CN112667995A (zh) 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法
EP2315390B1 (en) Key agreement and transport protocol with implicit signatures
JP2000349748A (ja) 秘密情報共有方法
JP2010011478A (ja) 内在的署名を用いた鍵一致及び搬送方法
Ho et al. Hybrid deniable and short-key encryption protocols based on the authentication procedure
Hwang Attacks on Okamoto and Tanaka's one-way ID-based key distribution system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070911

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090716

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term