JP2002268546A - Verifiable cipher method, device therefor, program therefor and recording medium therefor - Google Patents

Verifiable cipher method, device therefor, program therefor and recording medium therefor

Info

Publication number
JP2002268546A
JP2002268546A JP2001070137A JP2001070137A JP2002268546A JP 2002268546 A JP2002268546 A JP 2002268546A JP 2001070137 A JP2001070137 A JP 2001070137A JP 2001070137 A JP2001070137 A JP 2001070137A JP 2002268546 A JP2002268546 A JP 2002268546A
Authority
JP
Japan
Prior art keywords
random number
mod
value
unit
function value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001070137A
Other languages
Japanese (ja)
Other versions
JP4629889B2 (en
Inventor
Eiichiro Fujisaki
英一郎 藤▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001070137A priority Critical patent/JP4629889B2/en
Publication of JP2002268546A publication Critical patent/JP2002268546A/en
Application granted granted Critical
Publication of JP4629889B2 publication Critical patent/JP4629889B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To surely verify propriety by zero knowledge without the danger of leaking secret information s. SOLUTION: A transmitter ciphers the secret information s by the public key (Okamoto - Uchiyama cipher method) of a third party, obtains c=gi <s> hi <r> mod ni , performs a unidirectional function to s by using the public key of the transmitter, obtains w=g<s> mod n, selects random numbers u consisting of [0, 2<k> ] and v consisting of [0, 2<3k> ], obtains a=gi <u> hi <v> mod ni and b=g<u> mod n, obtains the hash value e=H (a, b) of the combination of (a) and b, obtains x=u-es and y=v-er and sends c, w, x, y and e to a verifier. The verifier verifies that x consisting of [0, 2<k> ) and e=H(gi <x> hi <y> c<e> , g<x> w<e> ) and confirms that the decipher value s of c and the inverse function value s of w are equal without knowing s.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、電気通信システ
ムで同時署名交換方式、鍵寄託暗号方式や電子現金など
のプロトコルにおいて使われる認証可暗号方法、その装
置、プログラム及びその記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authenticatable encryption method, an apparatus, a program, and a recording medium used in protocols such as a simultaneous signature exchange method, a key escrow encryption method, and electronic cash in a telecommunication system.

【0002】[0002]

【従来の技術】例えば利用者AとB間で電気通信を利用
して同時署名交換を行う場合、完全に同時に行うことは
困難であり、何れかが先になり、利用者Bが利用者Aの
署名SAを先に受信したが、利用者Bがその署名SBを
利用者へ送らないようなことがあっては困る。そこで利
用者Aが署名SAを、例えば調停機関の公開鍵を用いて
認証可暗号方法で暗号化して利用者Bへ送り、利用者B
はその暗号化署名を受信し、その暗号化署名を復号する
ことはできないが、その暗号化署名は署名SAを確に暗
号化したものであることを検証することができ、その検
証に合格すると、利用者Bは自己の署名SBを利用者A
へ送り、利用者Aは署名SBを受信した後、自己の署名
SAを利用者Bへ送る。このようにすれば、利用者Bは
署名SBを送信後、利用者Aよりの署名SAが受信され
なかった場合は、先に受信した暗号化署名を調停機関へ
提出して、署名SAを復号してもらうことができる。
2. Description of the Related Art For example, when simultaneous signature exchanges are performed between users A and B using electric communication, it is difficult to perform simultaneous simultaneous exchanges. Is received first, but it is troublesome that the user B does not send the signature SB to the user. Then, the user A encrypts the signature SA using, for example, a public key of an arbitration institution using an authenticatable encryption method and sends it to the user B.
Receives the cryptographic signature and cannot decrypt the cryptographic signature, but can verify that the cryptographic signature is a valid encryption of the signature SA, and if it passes the verification, , User B sends his signature SB to user A
After receiving the signature SB, the user A sends his / her signature SA to the user B. In this way, after transmitting the signature SB, if the signature SA from the user A is not received, the user B submits the previously received encrypted signature to the arbitration organization and decrypts the signature SA. You can get it.

【0003】検証可暗号方法は例えばこのようなことに
利用されるが、従来、検証可暗号方法として、代表的な
ものは、文献[1]及び[2]がある。ここでは、特に
この発明と類似した方法である文献[2]のBaoの方
法について簡単に説明する。Baoの方法においては、
送信者は、秘密情報sに対して、 c=gi s mod ni , w=gs mod p を作成する。つまりsを暗号化したデータcとsに対し
一方向性関数fを適用した関数値wとを求める。ここ
で、(gi ,ni )は、岡本−内山暗号(文献[3]参
照)を簡易化したもののパラメータであり、pは素数、
g∈(Z/pZ)Xである。(Z/pZ)Xはpを法とす
る既約剰余類群を表わす。
The verifiable encryption method is used for such a purpose, for example. Conventionally, typical examples of the verifiable encryption methods include documents [1] and [2]. Here, a brief description will be given in particular of the Bao method of Document [2], which is a method similar to the present invention. In Bao's method,
The sender, to the secret information s, c = g i s mod n i, to create a w = g s mod p. That is, a function value w obtained by applying the one-way function f to the data c and s obtained by encrypting s is obtained. Here, (g i , n i ) is a parameter obtained by simplifying the Okamoto-Uchiyama cipher (see Reference [3]), p is a prime number,
g∈ (Z / pZ) X. (Z / pZ) X represents an irreducible coset group modulo p.

【0004】Dsk(c)=f-1(w)(実際には、Dsk
(c)≡±{loggw}(mod p))であることをs
を明すことなく証明するための証明用情報を作成する。
skはsに対する暗号化関数と対応する復号関数、f-1
は一方向性関数fの逆関数を表わす。即ち送信者はラン
ダムにu∈[0,2k )([0,2k )は0u<2k
を表わす)を選び、次のa,bを計算する。 a=gi u mod ni , b=gu mod n 次に、ハッシュ関数Hを用いてe=H(a,b)を計算
し、次式によりxを求める。
[0004] D sk (c) = f -1 (w) ( In fact, D sk
(C) that を ± {log g w} (mod p))
Create certification information for certifying without revealing.
D sk is an encryption function for s and a corresponding decryption function, f −1
Represents the inverse function of the one-way function f. That is, the sender randomly sets u∈ [0, 2 k ) ([0, 2 k ) to 0 < u <2 k
Is selected) and the following a and b are calculated. a = g i u mod n i , b = g u mod n Next, using the hash function H computes the e = H (a, b) , determining x by the following equation.

【0005】x=u−es∈Z ここで∈Zは単なる数値を乗算、減算であることを表わ
す。送信者はcとwに証明用情報(x,e)を付けて検
証者へ送信する。検証者はc,w,x,eを受信する
と、 e′=H(gi x e ,gx e ) を計算し、この計算結果e′が受信したeと等しいか否
かを検証する。c,w,x,eが正しいものであれば、
x=u−esであるからgi x e =gi u-es(g s e
=a,gx e =gu-es(gs e =bとなり、e=
e′となり、cを復号した値sと、wの逆関数値sとが
等しいものであることが、検証できる。
X = u-es∈Z where ∈Z represents multiplication and subtraction of simple numerical values.
You. The sender verifies c and w with the certification information (x, e).
Send to witness. The verifier receives c, w, x, and e
And e ′ = H (gi xwe, gxwe) Is calculated and whether or not the calculation result e ′ is equal to the received e
Verify that If c, w, x, e are correct,
Since x = u-es, gi xwe= Gi u-es(G s)e
= A, gxwe= Gu-es(Gs)e= B and e =
e ′, and the value s obtained by decoding c and the inverse function value s of w become
It can be verified that they are equal.

【0006】[0006]

【発明が解決しようとする課題】前記Baoの方法は、
c=gi s mod niと岡本−内山暗号を簡易化したものを
使っているため、入力w=gs mod nと合わせて、秘密
情報sについての情報が多くもれている可能性がある。
The Bao's method is as follows:
c = g i s mod n i and Okamoto - because you are using a material obtained by simplifying the Uchiyama encryption, together with the input w = g s mod n, may have leaked a lot information about the secret information s is there.

【0007】[0007]

【課題を解決するための手段】この発明は本来の岡本−
内山暗号を使用する。ただ使用するパラメータを多少変
更し、その変更にもとづき、この発明の効果が得られ
る。この変更の点について以下に説明する。まず従来の
岡本−内山暗号では公開パラメータを(n,g,h,
k)とし、秘密パラメータを(p,q,L(gp))と
する。ここでn=p2q,p,qは素数、gは(Z/n
Z)Xの元で、gを(Z/p2Z)Xの元と考えた時(す
なわちg^=g mod p2)g^の位数♯<g^>がpの倍
数(すなわちp1♯<g^>)とならないといけない。
さらに、hはh=gn mod nで定義される。暗号化は
次式による。
The present invention is based on the original Okamoto-
Use Uchiyama encryption. However, the parameters used are slightly changed, and the effects of the present invention can be obtained based on the changes. This change will be described below. First, in the conventional Okamoto-Uchiyama cipher, the public parameters are (n, g, h,
k) and the secret parameters are (p, q, L (g p )). Here, n = p 2 q, p and q are prime numbers, and g is (Z / n
In Z) X of the original, when you consider the g and (Z / p 2 Z) X of the original (ie, g ^ = g mod p 2) g ^ of order ♯ <g ^> is a multiple of p (ie p1 ♯ <g ^>).
Further, h is defined by h = g n mod n. The encryption is based on the following equation.

【0008】EPK OU(m;r)=gmr mod n ここで平文m∈{0,1}k,乱数r∈{0,1}3k
号は次式による DSK OU(C)=L(Cp-1 mod p2)/L(gp)(mod
p) ここでgp=gp-1 mod p2,L(x)=(x−1)/p
である。一方の発明では、公開パラメータ、秘密パラメ
ータは岡本−内山暗号のそれらと基本的には同じである
が、以下の制限を付ける。n=p2q、p,qは素数、
すなわち、p′=(p−1)/2,q′=(q−1)/
2もまた、素数となるようなものとする。さらに、 ♯<g^>=p・p′(g^=g mod p2) ♯<g^^>=q′(g^^=g mod q) になるようにg∈(Z/nZ)Xを取る。さらに h=gnt mod n(t∈{0,1}3k) とし、tは秘密として保持する。この結果、Bao方法
に比べて検証の計算量が増えるが、一方で安全性証明が
付くという利点がある。本提案方法では、秘密sについ
ての情報が入力w(=gs mod n)から漏れる情報以上
は漏れないことが証明できるが、Bao方法ではそのよ
うなことは証明できない。
[0008] E PK OU (m; r) = g m h r mod n where plaintext m∈ {0,1} k, the random number r∈ {0,1} 3k decoding D by the following equation SK OU (C) = L (C p-1 mod p 2 ) / L (g p ) (mod
p) where g p = g p−1 mod p 2 , L (x) = (x−1) / p
It is. In one invention, the public parameter and the secret parameter are basically the same as those of the Okamoto-Uchiyama cipher, but with the following restrictions. n = p 2 q, p and q are prime numbers,
That is, p '= (p-1) / 2, q' = (q-1) /
Let 2 also be a prime number. Further, g∈ (Z / nZ) such that ♯ <g ^> = p · p ′ (g ^ = g mod p 2 ) ♯ <g ^^> = q ′ (g ^^ = g mod q) Take X. Further, h = g nt mod n (t∈ {0, 1} 3k ), and t is kept secret. As a result, the amount of calculation for verification is increased as compared with the Bao method, but there is an advantage that security proof is attached. In the proposed method, it can be proved that the information about the secret s does not leak beyond the information leaking from the input w (= g s mod n). However, such a thing cannot be proved by the Bao method.

【0009】[0009]

【発明の実施の形態】図1にこの発明が適用されるシス
テムの構成例を示す。送信者装置11は検証者装置12
と通信回線13を通じて接続されている。送信者装置1
1がICカードのようなもので、これに対し、検証者装
置12がICカードが装着される端末のようなものでも
よい。送信者装置11及び検証者装置12は(n,g)
と(ni ,gi ,hi ,k)を共通にもち、かつ共通の
ハッシュ関数H機能を備えている。(n,g)は送信者
装置11の公開鍵であり、nは任意整数、g∈(Z/n
Z)Xである。(ni,gi ,hi ,k)は前述した制限
を与えた岡本−内山暗号の公開鍵であり、一般には何れ
の者のものであってもよいが、特化された応用例では送
信者装置11及び検証者装置12以外の第三者装置の公
開鍵であり、例えば前記従来の技術の項で述べた同時署
名では調停機関の公開鍵である。ni =pi 2i で、p
i ,q iは素数である。ハッシュ関数Hは(Z/nZ)X
に属する値と(Z/ni Z)Xに属する値とを入力とし
てk′ビットの0,1よりなる値を出力する。ここで
k,k′(Hの出力値サイズ),log n(nのサイ
ズ)は、k−(log n+k′)∈O(k)(kのオ
ーダを表わす)の関係を満たす。例えば推奨値としては
k=1280(bit)、log n=1024(bi
t)、k′=128(bit)である。
FIG. 1 shows a system to which the present invention is applied.
1 shows a configuration example of a system. Sender device 11 is verifier device 12
And a communication line 13. Sender device 1
1 is like an IC card, whereas a verifier
Even if the device 12 is like a terminal to which an IC card is attached
Good. The sender device 11 and the verifier device 12 are (n, g)
And (ni, Gi, Hi, K) and have a common
It has a hash function H function. (N, g) is the sender
Is the public key of the device 11, where n is an arbitrary integer and g∈ (Z / n
Z)XIt is. (Ni, Gi, Hi, K) are the restrictions described above.
Is the public key of Okamoto-Uchiyama cipher that gave
May be the one of the
Public third party devices other than the belief device 11 and the verifier device 12
Key, for example, the simultaneous signature described in the section of the prior art.
By name it is the public key of the mediator. ni= Pi TwoqiAnd p
i, Q iIs a prime number. The hash function H is (Z / nZ)X
And (Z / niZ)XWith values belonging to
And outputs a value consisting of k 'bits 0 and 1. here
k, k '(output value size of H), log n (n size of n)
) Is k− (log n + k ′) ∈O (k) (k
Satisfies the relationship For example, as a recommended value
k = 1280 (bit), log n = 1024 (bi
t), k '= 128 (bit).

【0010】図2に送信者装置11の機能構成例を示
し、図3にその処理手順の例を示す。送信者装置11の
記憶部101には共通情報n,g,ni ,gi ,hi
kが格納されている。秘密情報sは入力部102を通じ
外部から入力され、あるいは送信者装置11の内部で生
成され、又は保持されている。秘密情報sが検証可暗号
化のために入力されると(S1)、その秘密情報sと公
開鍵gi ,hi ,niが暗号化部103へ入力され、暗
号化部103では内部の乱数生成部103aで乱数rを
生成し、sに対し、次の暗号化演算を行い、暗号化デー
タcを生成する(S2)。
FIG. 2 shows an example of the functional configuration of the sender apparatus 11, and FIG. 3 shows an example of the processing procedure. Common information n in the storage unit 101 of the sender apparatus 11, g, n i, g i, h i,
k is stored. The secret information s is input from the outside through the input unit 102, or is generated or held inside the sender device 11. When the secret information s is input for verifiable encryption (S1), the secret information s and the public keys g i , h i , and n i are input to the encryption unit 103. The random number generator 103a generates a random number r, performs the following encryption operation on s, and generates encrypted data c (S2).

【0011】 c=gi si r mod ni (1) またsと送信者装置11の公開鍵g,nが一方向性関数
部104に入力され、次式により一方向性関数値wが計
算される(S3)。 w=gs mod n (2) この公開鍵暗号化データcを復号した値と、一方向性関
数値wの逆関数値とが等しいことを、秘密情報sを明す
ことなく、かつ非対話形式で検証者装置12で検証でき
る証明用情報Cをcとwに付加して検証者装置12へ送
信する。以下に証明用情報Cの生成方法を示す。
[0011] c = g i s h i r mod n i (1) The s and the public key g of the sender apparatus 11, n is input to the one-way function unit 104, one-way function value w by the following equation Is calculated (S3). w = g s mod n (2) It is determined that the value obtained by decrypting the public key encrypted data c is equal to the inverse function value of the one-way function value w without disclosing the secret information s and without any conversation. Proof information C that can be verified by the verifier device 12 in a format is added to c and w and transmitted to the verifier device 12. Hereinafter, a method of generating the certification information C will be described.

【0012】送信者装置11はまずランダムにu∈
[0,2k ),v∈[0,23k)を選ぶ、つまり乱数生
成部105から0u<2k の乱数uを生成し、また乱
数生成部106から0v<23k の乱数vを生成する
(S4)。これら乱数u,vと公開鍵gi ,hi ,ni
剰余べき乗乗算部107へ入力されて下記の計算がなさ
れる(S5)。 a=gi ui v mod ni (3) またuと公開鍵g,nが剰余べき乗計算部108に入力
されて下記の計算がなされる(S6)。
The sender device 11 first randomly selects u∈
[0,2 k ), v∈ [0,2 3k ), that is, a random number generation unit 105 generates a random number u of 0 < u <2 k, and a random number generation unit 106 generates 0 < v <2 3k A random number v is generated (S4). These random numbers u, v and the public keys g i , h i , n i are input to the modular exponentiation multiplication unit 107, and the following calculation is performed (S5). a = g i u h i v mod n i (3) The u and public key g, n is input to the remainder power calculator 108 following calculation is made (S6).

【0013】 b=gu mod n (4) これら計算結果a,bはハッシュ関数部109に入力さ
れて e=H(a,b) (5) が計算される(S7)。このハッシュ関数値eと乱数
u、秘密情報s が乗算減算部111に入力され、 x=u−es∈Z (6) が計算される(S8)。ここで∈Zは数値u,e,sの
単なる乗算、減算を示す。またeと乱数vと乱数rが乗
算減算部112に入力され、 y=v−er∈Z (7) が計算される(S9)。このようにして秘密情報s
ついての証明用情報C=(x,y,e)が作られる。暗号
化データcと一方向性関数値wと証明用情報Cを出力部
113より検証者装置12へ出力する(S10)。なお
ステップS2とS3は何れを先にしてもよく、同様にス
テップS5とS6、ステップS8とS9はそれぞれ何れ
を先にしてもよい。
B = gu mod n (4) These calculation results a and b are input to the hash function unit 109, and e = H (a, b) (5) is calculated (S7). This hash function value e, random number u, secret information s Is input to the multiplication / subtraction unit 111, and x = u-es∈Z (6) is calculated (S8). Here, ∈Z indicates simple multiplication and subtraction of numerical values u, e, and s. Further, e, the random number v, and the random number r are input to the multiplication / subtraction unit 112, and y = v−er∈Z (7) is calculated (S9). Thus, the secret information s Is generated as proof information C = (x, y, e). The output unit 113 outputs the encrypted data c, the one-way function value w, and the certification information C to the verifier device 12 (S10). Steps S2 and S3 may be performed first, and similarly, steps S5 and S6 and steps S8 and S9 may be performed first.

【0014】送信者装置11において各部は制御部11
4により動作させられる。次に検証者装置12における
検証処理について説明する。検証者装置12の機能構成
例を図4に示し、その処理手順の例を図5に示す。検証
者装置12の記憶部201には送信者装置11の共通情
報鍵(n,g)(gi ,hi ,k)が格納されてある。
検証者装置12の受信部202に送信者装置11から暗
号化データc、一方向性関数値w、証明用情報C=
(x,y,e)を受信すると、必要に応じて記憶部20
1に格納する(S1)。
In the sender device 11, each unit is a control unit 11
4. Next, a verification process in the verifier device 12 will be described. FIG. 4 shows an example of the functional configuration of the verifier device 12, and FIG. 5 shows an example of the processing procedure. The storage unit 201 of the verifier device 12 stores a common information key (n, g) (g i , h i , k) of the sender device 11.
The encrypted data c, the one-way function value w, and the proof information C =
When (x, y, e) is received, the storage unit 20
1 (S1).

【0015】受信したxと公開鍵kが判定部203に入
力され、xが0x<2k の範囲にあるかが調べられる
(S2)。xがこの条件を満していれば、受信したx,
y,c,eと公開鍵gi ,hi がべき乗乗算部204に
入力され、 a′=gi xi ye (8) が計算される(S3)。xに式(6)を、yに式(7)
をcに式(1)をそれぞれ代入すると、 a′=gi (u-es)i (v-er)(gi si re =gi ui v (9) となる。またべき乗乗算部205に受信したx,e,w
と公開鍵gが入力され、 b′=gx e (10) が計算される(S4)。xに式(6)をwに式(2)を
代入すると、 b′=g(u-es)es=gu (11) となる。これら計算結果a′,b′がハッシュ関数部2
06に入力され、 e′=H(a′,b′) (12) が計算される(S5)。この計算結果e′と受信したe
とが比較部207に入力され、両者が等しいか否か調べ
られる(S6)。等しければ合格が出力される(S
7)。式(8)、式(9)からcを復号した値がsであ
ればa′=aになり、式(10)と式(11)からwの
逆関数値がsであれば、b′=bとなり、式(5)と式
(12)からe′=eであれば、cの復号したsとw
の逆関数値のsとが等しいことになる。
[0015] received x and the public key k is input to the determination unit 203, x is checked whether the range 0 <x <a 2 k (S2). If x satisfies this condition, the received x,
y, c, e and public key g i, h i is input to a power multiplication unit 204, a '= g i x h i y c e (8) is calculated (S3). Expression (6) is applied to x, and Expression (7) is applied to y.
Substituting equation (1), respectively to the c, becomes a '= g i (u- es) h i (v-er) (g i s h i r) e = g i u h i v (9) . X, e, w received by the power multiplication unit 205
Public key g is input, b '= g x w e (10) is calculated (S4). Substituting equation (6) for x and equation (2) for w gives b '= g (u-es) ges = gu (11). These calculation results a ′ and b ′ are used in the hash function unit 2
06 and e '= H (a', b ') (12) is calculated (S5). This calculation result e 'and the received e
Is input to the comparison unit 207, and it is checked whether or not both are equal (S6). If they are equal, a pass is output (S
7). If the value obtained by decoding c from Expressions (8) and (9) is s, a '= a. If the inverse function value of w is s from Expressions (10) and (11), b' = B, and from equations (5) and (12), if e ′ = e, the decoded s and w of c
Is equal to the inverse function value s.

【0016】従って、判定部203からのxが条件を満
す出力と、比較部207からのeとe′が等しいことを
示す出力が出力部208に入力されると合格を示す、つ
まり受信したcの復号値と受信したwの逆関数値とが等
しいことを示す信号が出力される。判定部203から条
件を満さないことを示す出力、比較部207から等しく
ないことを示す出力が出力部211に入力されると、受
信したcの復号値と、wの逆関数値とが等しくない、つ
まり正しく検証可暗号データではないことを示す信号が
出力される(S8)。なおステップS2とS6の検証は
何れを先にしてもよい、ステップS3とS4は何れを先
にしてもよい。検証者装置12において各部は制御部2
09により制御される。
Therefore, when an output from the determination unit 203 that satisfies the condition x and an output from the comparison unit 207 indicating that e and e 'are equal are input to the output unit 208, it indicates a pass, that is, the reception has been completed. A signal indicating that the decoded value of c is equal to the received inverse function value of w is output. When an output indicating that the condition is not satisfied from the determination unit 203 and an output indicating that the condition is not equal are input from the comparing unit 207 to the output unit 211, the received decoded value of c and the inverse function value of w are equal. No, that is, a signal indicating that the data is not correctly verifiable encrypted data is output (S8). Note that any of steps S2 and S6 may be performed first, and steps S3 and S4 may be performed first. In the verifier device 12, each unit is the control unit 2
09.

【0017】送信者装置11及び検証者装置12は何れ
もコンピュータによりプログラムを実行して機能させる
こともできる。その場合は例えば、送信者装置11につ
いて示すと図6に示すように、記憶部121、乱数生成
部122、ハッシュ関数部123、剰余べき乗乗算部1
24、剰余べき乗計算部125、乗算減算部126、プ
ログラムメモリ127、CPU(マイクロプロセッサ)
128、出力部129がバス131に接続され、プログ
ラムメモリ127に、CD−ROM、フロッピー(登録
商標)ディスク、磁気ディスクなどから例えば図2に示
した方法をコンピュータに実行させるためのプログラム
がインストールされ、又は通信回線を介してダウンロー
ドされ、このメモリ127内のプログラムをCPU12
8が実行して、ステップS2で剰余べき乗乗算部124
にサブルーチンとして式(1)を計算させ、ステップS
3では剰余べき乗計算部125に式(2)を計算させ、
ステップS4では乱数生成部122に乱数u ,vを生
成させ、ステップS5で乗余べき乗乗算部124に式
(3)を計算させ、ステップS6で剰余べき乗計算部1
25に式(4)を計算させ、ステップS7でハッシュ関
数演算部123に式(5)を計算させ、ステップS8で
乗算減算部126に式(6)を計算させ、ステップS9
で乗算減算部126に式(7)を計算させ、ステップS
10で出力部129に検証者装置12への送出を行わせ
る。
Each of the sender device 11 and the verifier device 12 can also function by executing a program by a computer. In this case, for example, as shown in FIG. 6, when showing the sender device 11, the storage unit 121, the random number generation unit 122, the hash function unit 123, the remainder power multiplication unit 1
24, remainder exponentiation calculation unit 125, multiplication / subtraction unit 126, program memory 127, CPU (microprocessor)
128, an output unit 129 is connected to the bus 131, and a program for causing a computer to execute, for example, the method shown in FIG. 2 from a CD-ROM, a floppy (registered trademark) disk, a magnetic disk, or the like is installed in the program memory 127. Or downloaded via a communication line, and stores the program in the memory 127 into the CPU 12
8 is executed, and in step S2, the remainder power multiplication unit 124
To calculate equation (1) as a subroutine, and step S
In step 3, the remainder power calculator 125 calculates equation (2).
In step S4, the random number generation unit 122 makes the random number u , V are generated, and in step S5, the modular exponentiation multiplying unit 124 calculates equation (3). In step S6, the modular exponentiation calculating unit 1
In step S7, the hash function operation unit 123 calculates expression (5). In step S8, the multiplication / subtraction unit 126 calculates expression (6).
Causes the multiplication / subtraction unit 126 to calculate Equation (7), and
At 10, the output unit 129 is sent to the verifier device 12.

【0018】[0018]

【発明の効果】この発明によれば、入力、c,wに対し
て、 Dsk(c)≡±{loggw}(mod pi ) であることが証明できる一方で、秘密情報sについての
情報が入力w(=gs mod n)から漏れる情報以上は漏
れないことが証明できる。Dskはsに対する公開鍵暗号
関数に対する復号関数である。実際、以下の定理を示す
ことが出来る。
According to the present invention, it can be proved that D sk (c) ≡ ± {log g w} (mod p i ) for the inputs c and w, while the secret information s the information is input w (= g s mod n) leaking information more from the can proved that does not leak. D sk is a decryption function for the public key encryption function for s. In fact, we can show the following theorem.

【0019】この発明は、以下の性質を満たす。 ・完全性:正しい証明者が正しくプロトコルを実行した
時に、検証者が検証に成功する確率は、1−2
-(k-log n-k)である。k,n,k′について前記推奨
値を代入するとこの成功確率は1−2-28となり、ほぼ
1に等しい。従ってk′+log n<kなら、常に圧
倒的な確率で完全性を満たし、秘密sのもれがなく、検
証者装置で完全に検証することができる。 ・零知識性:正しい証明者が正しくプロトコルを実行し
た時に漏らしている知識は統計的に高々
-(k-log n-k)である。ここで漏らしている知識とは
統計的零知識証明において定義される知識である。前記
数値では漏らしている知識は高々2-28となり、知識は
実質的に漏れていない。
The present invention satisfies the following properties. -Completeness: When a correct prover executes a protocol correctly, the probability that a verifier succeeds in verification is 1-2.
-(k-log nk ' ) . Substituting the recommended values for k, n, and k 'yields a success probability of 1-2 -28 , which is approximately equal to one. Therefore, if k ′ + log n <k, completeness is always satisfied with an overwhelming probability, the secret s is not leaked, and the verifier can perform complete verification. Zero knowledge: The knowledge leaked when the correct prover correctly executes the protocol is statistically at most 2- (k-log nk ' ) . Here, the leaked knowledge is the knowledge defined in the statistical zero-knowledge proof. According to the above numerical values, the leaked knowledge is at most 2-28 , and the knowledge is not substantially leaked.

【0020】・健全性:検証者装置の検証プロトコルを
確率εで満足させられるような証明者が存在した場合、
証明者が本当に知識を持っている確率は1−{(k′)
-logk′+(k′)logk′/2k′+εSRSA}でありそれ
は時間O(kC/(ε−2k′)2)でチェックできる。
ここでCは定数。εSRSAは証明者がStrongRSA
問題を解ける確率である。つまり秘密sが本当のもので
あることを保証している。
Soundness: If there is a prover that can satisfy the verification protocol of the verifier device with the probability ε,
The probability that the prover really has the knowledge is 1-{(k ')
a -logk '+ (k') logk '/ 2 k' + ε SRSA} It can be checked in time O (k C / (ε- 2 k ') 2).
Where C is a constant. ε SRSA is proved by StrongRSA
The probability of solving a problem. That is, the secret s is guaranteed to be true.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明が適用されるシステムの構成例を示す
図。
FIG. 1 is a diagram showing a configuration example of a system to which the present invention is applied.

【図2】この発明における送信者装置の機能構成例を示
す図。
FIG. 2 is a diagram showing a functional configuration example of a sender device according to the present invention.

【図3】図2に示した装置の処理手順の例を示す流れ
図。
FIG. 3 is a flowchart showing an example of a processing procedure of the apparatus shown in FIG. 2;

【図4】この発明における検証者装置の機能構成例を示
す図。
FIG. 4 is a diagram showing a functional configuration example of a verifier device according to the present invention.

【図5】図4に示した装置の処理手順の例を示す流れ
図。
FIG. 5 is a flowchart showing an example of a processing procedure of the apparatus shown in FIG. 4;

【図6】送信者装置11とコンピュータにより構成する
場合の機能構成例を示す図。 参考文献 [1] G.Ateniese.Efficient verifiable encryption(and
fair exchange)of digital signature. In Proceeding
s of the Fifth Annual Conference on Computerand Co
mmunications Security, pages 138-146,Singapore,Nov
ember 1999.ACM. [2] F.Bao.An efficient verifiable encryption schem
e for encryption of discrete logarithm. In J.J.Qui
squater and B.Schneier,editors,Smart Card Research
and Aplications,Third International Conference,CA
RDIS'98,volume 1820 of Lecture Notes in Computer S
cience,pages 213-220,Louvain-la-Neuve,Belgium,200
0. Springer-Verlag. [3] T.Okamoto and S.Uchiyama. A new public-key cry
ptosystem as secure asfactoring. In K.Nyberg,edito
r,Advances in Cryptology-EUROCRYPT'98, Lecture Not
es in Computer Science,pages 308-318.Springer-Verl
ag,1998.
FIG. 6 is a diagram showing an example of a functional configuration in the case of being configured by a sender device 11 and a computer. References [1] G.Ateniese.Efficient verifiable encryption (and
fair exchange) of digital signature.In Proceeding
s of the Fifth Annual Conference on Computerand Co
mmunications Security, pages 138-146, Singapore, Nov
ember 1999.ACM. [2] F.Bao.An efficient verifiable encryption schem
e for encryption of discrete logarithm.In JJQui
squater and B. Schneier, editors, Smart Card Research
and Aplications, Third International Conference, CA
RDIS'98, volume 1820 of Lecture Notes in Computer S
cience, pages 213-220, Louvain-la-Neuve, Belgium, 200
0. Springer-Verlag. [3] T.Okamoto and S.Uchiyama. A new public-key cry
ptosystem as secure asfactoring.In K. Nyberg, edito
r, Advances in Cryptology-EUROCRYPT'98, Lecture Not
es in Computer Science, pages 308-318.Springer-Verl
ag, 1998.

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成13年3月27日(2001.3.2
7)
[Submission date] March 27, 2001 (2001.3.2)
7)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項1[Correction target item name] Claim 1

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 送信者装置及び検証者装置はそれぞれ
(n,g)(nは任意の整数、g∈(Z/nZ)X )、
岡本−内山暗号の公開鍵(ni ,gi ,hi ,k)を共
通情報として保持し、かつハッシュ関数H機能を備え、 送信者装置は乱数rを生成し、秘密情報s∈[0,
k )に対して上記共通情報を用いて暗号化関数c=g
i s,hi r mod niを演算して暗号データcを作り、かつ
共通情報を用いて秘密情報sに対して一方向性関数 w=gs mod n を演算して関数値wを作り、 送信者装置は更に[0,2k ]に属する乱数u、[0,
3k]に属する乱数vをそれぞれ生成し、 乱数u,v上記共通情報を用いて a=gi u,hi v mod ni を演算して演算結果aを求め、乱数uに共通情報を用い
て一方向性関数 b=gu mod n を演算して関数値bを求め、 上記演算結果aと関数値bの組に対しハッシュ関数 e=H(a,b) を演算してハッシュ値eを作り、 上記秘密情報sと乱数uとハッシュ値eを用いて x=u−es を計算し、上記乱数rとvとハッシュ値eを用いて y=v−er を計算し、 上記c,wとその証明用情報x,y,eを検証者装置へ
送信し、 検証者装置は暗号データcと関数値w及び証明用情報
(x,y,e)を受信して、 xが[0,2k ]に属することを確認し、 受信データと共通情報を用いてH(gi xi ye ,gx
e )を計算し、この計算結果が受信したeと、等しい
か否かを調べ、等しければ上記暗号データcの秘密情報
sと上記一方向性関数値wの変数値sとが等しいことを
保証することを特徴とする検証可暗号方法。
1. The sender device and the verifier device are respectively (n, g) (n is an arbitrary integer, g∈ (Z / nZ) X ),
The public key (n i , g i , h i , k) of the Okamoto-Uchiyama cipher is held as common information, and a hash function H function is provided. The sender device generates a random number r and generates secret information s∈ [0 ,
2 k ), using the common information, an encryption function c = g
i s, create the encrypted data c by computing the h i r mod n i, and creates a function value w by calculating the one-way function w = g s mod n with respect to the secret information s using a common information , The sender device further has a random number u belonging to [0,2 k ], [0,
A random number v that belong to 2 3k] respectively generated random number u, v seek the common information using a = g i u, h i v mod n i computes and calculation results a, common information to the random number u Is used to calculate a function value b by calculating a one-way function b = g u mod n, and a hash function e = H (a, b) is calculated for a pair of the above calculation result a and the function value b. e, x = u-es is calculated using the secret information s, the random number u, and the hash value e, y = v-er is calculated using the random number r, v, and the hash value e. , W and the proof information x, y, e to the verifier device, and the verifier device receives the encrypted data c, the function value w, and the proof information (x, y, e), and x becomes [ Ensure that belong to 0, 2 k], using the common information and the received data H (g i x h i y c e, g x
w e ) is calculated, and it is checked whether or not the calculated result is equal to the received e. If they are equal, it is determined that the secret information s of the encrypted data c is equal to the variable value s of the one-way function value w. A verifiable cryptographic method characterized by guaranteeing.
【請求項2】 検証者装置との共通情報n,g,ni
i ,hi ,kが格納された記憶部と、nは任意の整
数、g∈(Z/nZ)X ,ni ,gi ,hi ,kは岡本
−内山暗号の公開鍵、ni =pi 2i でpi ,qiは素
数であり、 秘密情報sと、上記gi ,hi ,ni が入力され、乱数
i を生成し、 c=gi si r mod ni を計算して暗号データcを出力する暗号化部と、 上記sと上記g,nが入力され、 w=gs mod n を計算して関数値wを出力する一方向性関数部と、 上記kが入力され、0u<2k を満す乱数uを生成す
る第1乱数生成部と、 上記kが入力され、0v<23kを満す乱数vを生成す
る第2乱数生成部と、 上記乱数uとv、上記gi ,hi ,ni が入力され、 a=gi ui v mod ni を計算して計算結果aを出力する剰余べき乗乗算部と、 上記乱数uと上記g,nが入力され、 b=gu mod n を計算して計算結果bを出力する剰余べき乗計算部と、 上記計算結果a,bが入力され、ハッシュ関数値 e=H(a,b) を求めてハッシュ値eを出力するハッシュ関数部と、 上記乱数u、上記ハッシュ値e、上記秘密情報sが入力
され、 x=u−es を計算して計算結果xを出力する第1乗算減算部と、 上記乱数v、上記ハッシュ値e、上記乱数rが入力さ
れ、 y=v−er を計算して計算結果yを出力する第2乗算減算部と、 上記暗号データc、上記関数値w、上記計算結果x,
y、上記ハッシュ値eを検証者装置へ出力する出力部
と、 を具備する検証可暗号送信者装置。
2. Common information n, g, n i ,
a storage unit in which g i , h i , and k are stored; n is an arbitrary integer; g∈ (Z / nZ) X , n i , g i , h i , and k are public keys of the Okamoto-Uchiyama cipher; When i = p i 2 q i , p i and q i are prime numbers, the secret information s and the above g i , h i , and n i are input, a random number r i is generated, and c = g i sh i an encryption unit to calculate the r mod n i and outputs the encrypted data c, the s and the g, n are input, w = g s mod n and calculates and outputs a function value w a one-way function A first random number generating unit that receives the k and generates a random number u satisfying 0 < u <2 k ; and generates a random number v that receives the k and inputs 0 < v <2 3k a second random number generator, the random number u and v, the g i, h i, n i is input, a = g i u h i v mod n i the calculation result remainder exponentiation multiplier for outputting a calculated Part, the random number u and the g, n Is a remainder power calculator for outputting a b = g u mod n to calculate and calculation results b, the calculation result a, b are inputted, the hash value calculated hash function value e = H (a, b) e, a first multiplication / subtraction unit that receives the random number u, the hash value e, and the secret information s, calculates x = u−es, and outputs a calculation result x, v, the hash value e, and the random number r are input, a second multiplication / subtraction unit that calculates y = v−er and outputs a calculation result y, the encryption data c, the function value w, and the calculation result x ,
and y an output unit for outputting the hash value e to the verifier device.
【請求項3】 送信者装置との共通情報n,g,ni
i ,hi ,kが格納された記憶部と、nは任意の整
数、g∈(Z/nZ)X ,ni ,gi ,hi ,kは岡本
−内山暗号の公開鍵、ni =pi 2i でpi ,qiは素
数であり、 暗号データc、関数値w、証明用情報x,y,eを受信
する受信部と、 上記xと上記kが入力され、xが0x<2k の範囲に
属するか否かを判定する判定部と、 上記x,y,e,cと上記gi ,hi が入力され、 a′=gi xi ye を計算して計算結果a′を出力するべき乗乗算部と、 上記x,e,wと上記gが入力され、 b′=gx e を計算して計算結果b′を出力するべき乗計算部と、 上記計算結果a′,b′が入力され、ハッシュ関数値 e′=H(a′,b′) を計算してハッシュ値e′を出力するハッシュ関数部
と、 上記eとハッシュ値e′が等しいか否かを比較する比較
部と、 上記判定部よりの真を示す出力と、上記比較部よりの真
を示す出力が入力されると、上記暗号データcの復号結
果と、上記関数値wの逆関数値とが等しいことを示す信
号を出力する出力部と、 を具備する検証可暗号検証者装置。
3. The common information n, g, n i ,
a storage unit in which g i , h i , and k are stored; n is an arbitrary integer; g∈ (Z / nZ) X , n i , g i , h i , and k are public keys of the Okamoto-Uchiyama cipher; i = p i 2 q i , p i and q i are prime numbers, a receiving unit for receiving encrypted data c, a function value w, and proof information x, y, e; a determination unit for determining whether or not x belongs to the range of 0 < x <2 k ; the above x, y, e, c and the above g i , h i are inputted; a ′ = g i x h i y calculate the c e calculation result a 'and exponentiation multiplication unit for outputting, the x, e, w and the g is input, b' = g x w e calculated to calculate the result b 'and outputs the exponentiation A calculation unit; a hash function unit that receives the calculation results a ′ and b ′, calculates a hash function value e ′ = H (a ′, b ′), and outputs a hash value e ′; Value e 'is equal A comparison unit for comparing whether or not it is true, an output indicating true from the determination unit, and an output indicating true from the comparison unit are input, the decryption result of the encrypted data c and the function value w An output unit that outputs a signal indicating that the inverse function value is equal to the inverse function value.
【請求項4】 検証者装置との共通情報n,g,ni
i ,hi ,kが格納された記憶部を備えた、(nは任
意の整数、g∈(Z/nZ)X ,ni ,gi,hi ,kは
岡本−内山暗号の公開鍵、ni =pi 2i でpi ,qi
は素数であり)、送信者装置において秘密情報sを検証
可暗号化するためにコンピュータを、 秘密情報sと、上記gi ,hi ,ni を用い、乱数ri
を生成し、 c=gi si rmod ni を計算して暗号データcを求める手段、 上記sと上記g,nを用いて w=gs mod n を計算して関数値wを求める手段、 上記kに対し、0u<2k を満す乱数uを生成する手
段、 上記kに対し、0v<23kを満す乱数vを生成する手
段、 上記乱数uとv、上記gi ,hi ,ni を用いて、 a=gi ui v mod n を計算して計算結果aを求める手段、 上記乱数uと上記g,nを用いて、 b=gu mod n を計算して計算結果bを求める手段、 上記計算結果a,bの組合せに対し、ハッシュ関数値 e=H(a,b) を求めてハッシュ値eを出力する手段、 上記乱数u、上記ハッシュ値e、上記秘密情報sを用い
て、 x=u−es を計算して計算結果xを出力する手段、 上記乱数v、上記ハッシュ値e、上記乱数rを用いて、 y=v−er を計算して計算結果yを求める手段、 上記暗号データc、上記関数値w、上記計算結果x,
y、上記ハッシュ値eを検証者装置へ出力する手段、 として機能させるための検証可暗号プログラム。
4. Common information n, g, n i , with the verifier device
g i, h i, k is a storage unit that is stored, (n is an arbitrary integer, g∈ (Z / nZ) X , n i, g i, h i, k is Okamoto - Publishing Uchiyama encryption key, p in n i = p i 2 q i i, q i
Is a prime number), and a computer for verifying and encrypting the secret information s at the sender device is provided by using the secret information s and the above g i , h i , n i, and a random number r i
It generates, c = g i s h i r mod n i calculated to means for obtaining the encrypted data c, the s and the g, via the use of an n w = g s mod n The calculated function value w Means for obtaining, means for generating a random number u satisfying 0 < u <2 k for k , means for generating a random number v satisfying 0 < v <2 3k for k, the random numbers u and v , by using the g i, h i, n i , a = g i u h i v mod n calculations to means for obtaining the calculation result a, the random number u and the g, with n, b = g means for calculating u mod n to obtain a calculation result b; means for obtaining a hash function value e = H (a, b) for a combination of the calculation results a and b to output a hash value e; Means for calculating x = u-es using the hash value e and the secret information s and outputting a calculation result x, the random number v, the hash value , By using the random number r, y = v-er the calculated and means for obtaining a calculation result y, the encrypted data c, the function value w, the calculation result x,
y, a means for outputting the hash value e to the verifier device.
【請求項5】 送信者装置との共通情報n,g,ni
i ,hi ,kが格納された記憶部を備えた、(nは任
意の整数、g∈(Z/nZ)X ,ni ,gi,hi ,kは
岡本−内山暗号の公開鍵、ni =pi 2i でpi ,qi
は素数であり)、検証者装置において受信した検証可暗
号を検証するためにコンピュータを、 暗号データc、関数値w、証明用情報x,y,eを受信
する手段、 上記xと上記kを用いて、xが0x<2k の範囲に属
するか否かを判定する判定手段、 上記x,y,e,cと上記gi ,hi を用いて、 a′=gi xi ye を計算して計算結果a′を出力する手段、 上記x,e,wと上記gを用いて、 b′=gx e を計算して計算結果b′を出力する手段、 上記計算結果a′,b′を用いて、ハッシュ関数値 e′=H(a′,b′) を計算してハッシュ値e′を出力する手段、 上記eとハッシュ値e′が等しいか否かを比較する比較
手段、 上記判定手段よりの真を示す出力と、上記比較手段より
の真を示す出力とから、上記暗号データcの復号結果
と、上記関数値wの逆関数値とが等しいことを示す信号
を出力する手段、 として機能させるための検証可暗号の検証プログラム。
5. Common information n, g, n i , with the sender device
g i, h i, k is a storage unit that is stored, (n is an arbitrary integer, g∈ (Z / nZ) X , n i, g i, h i, k is Okamoto - Publishing Uchiyama encryption key, p in n i = p i 2 q i i, q i
Is a prime number), the verifier uses a computer to verify the verifiable cipher received by the verifier device, means for receiving encrypted data c, function value w, proof information x, y, e. Determining means for determining whether or not x belongs to the range of 0 < x <2 k by using the above x, y, e, c and the above g i , h i , a ′ = g i x h i y c e calculated and the calculation result a of the 'means for outputting, the x, e, using the w and the g, b' = g x w e calculated to means for outputting a calculation result b ', Means for calculating a hash function value e '= H (a', b ') using the above calculation results a', b 'and outputting a hash value e'; whether or not e is equal to hash value e ' Comparing means for comparing the true and false outputs from the determining means and the true and false outputs from the comparing means. Verifiable encryption verification program for the decoding result and, means for outputting a signal indicating that is equal to the inverse function value of the function value w, to function as a.
【請求項6】 請求項4又は5記載のプログラムが記録
されたコンピュータが読み出し可能な記録媒体。
6. A computer-readable recording medium on which the program according to claim 4 is recorded.
JP2001070137A 2001-03-13 2001-03-13 Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof Expired - Fee Related JP4629889B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001070137A JP4629889B2 (en) 2001-03-13 2001-03-13 Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001070137A JP4629889B2 (en) 2001-03-13 2001-03-13 Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof

Publications (2)

Publication Number Publication Date
JP2002268546A true JP2002268546A (en) 2002-09-20
JP4629889B2 JP4629889B2 (en) 2011-02-09

Family

ID=18928059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001070137A Expired - Fee Related JP4629889B2 (en) 2001-03-13 2001-03-13 Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof

Country Status (1)

Country Link
JP (1) JP4629889B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121662A (en) * 2004-09-07 2006-05-11 Samsung Electronics Co Ltd Method and system for authenticating address ownership using care-of address (coa) binding protocol
JP2008152748A (en) * 2006-12-14 2008-07-03 Shijin Kogyo Sakushinkai System, method, and computer readable medium for micropayment with varying denomination
JP2016122906A (en) * 2014-12-24 2016-07-07 日本電信電話株式会社 Encryption signature system, encryption signature device, arbitration device, encryption verification device, encryption signature arithmetic device, encryption signature method, program
CN117391726A (en) * 2023-12-06 2024-01-12 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Block chain-based trusted energy data transaction method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3402441B2 (en) * 1997-12-17 2003-05-06 日本電信電話株式会社 Public key encryption device, public key encryption / decryption device, and decryption program recording medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121662A (en) * 2004-09-07 2006-05-11 Samsung Electronics Co Ltd Method and system for authenticating address ownership using care-of address (coa) binding protocol
JP4601523B2 (en) * 2004-09-07 2010-12-22 三星電子株式会社 Address ownership authentication method and system using CoA binding protocol
US7913082B2 (en) 2004-09-07 2011-03-22 Samsung Electronics Co., Ltd. Authenticating address ownership using care-of address (COA) binding protocol
JP2008152748A (en) * 2006-12-14 2008-07-03 Shijin Kogyo Sakushinkai System, method, and computer readable medium for micropayment with varying denomination
US8032466B2 (en) 2006-12-14 2011-10-04 Institute For Information Industry System, method, and computer readable medium for micropayment with varying denomination
JP2016122906A (en) * 2014-12-24 2016-07-07 日本電信電話株式会社 Encryption signature system, encryption signature device, arbitration device, encryption verification device, encryption signature arithmetic device, encryption signature method, program
CN117391726A (en) * 2023-12-06 2024-01-12 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Block chain-based trusted energy data transaction method

Also Published As

Publication number Publication date
JP4629889B2 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
Castagnos et al. Two-party ECDSA from hash proof systems and efficient instantiations
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US7730319B2 (en) Provisional signature schemes
US8654975B2 (en) Joint encryption of data
US7308097B2 (en) Digital signature and authentication method and apparatus
US6282295B1 (en) Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US8245047B2 (en) Group signature scheme with improved efficiency, in particular in a join procedure
US8959355B2 (en) Authentication device, authentication method, program, and signature generation device
Roy et al. A survey on digital signatures and its applications
JP4932168B2 (en) New fair blind signing process
US20020136401A1 (en) Digital signature and authentication method and apparatus
US9544144B2 (en) Data encryption
JP2004512570A (en) Method and apparatus using an insecure cryptographic accelerator
Delgado-Segura et al. Bitcoin private key locked transactions
US20230291573A1 (en) Apparatus for generating blind signature and method thereof
JP2002500842A (en) Automatic recovery and automatic authentication possible encryption system
JP4629889B2 (en) Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof
Vahedi et al. An Overview of Cryptography
Bashir Analysis and Improvement of Some Signcryption Schemes Based on Elliptic Curve
Lin PCMAE: A Proxy Convertible Multi-AE Scheme and Its Variant
JP3385519B2 (en) Validity authentication method and system
Lin RPCAE: a novel revocable proxy convertible authenticated encryption scheme
Catalano et al. New efficient and secure protocols for verifiable signature sharing and other applications
JP3927419B2 (en) Information registration method, terminal device, information registration server, information registration system
JP3668138B2 (en) Signed ciphertext conversion method, verification method thereof, and apparatus thereof

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees