JP2002504720A - 楕円曲線を用いてコンピュータで暗号処理をするための方法及び装置 - Google Patents

楕円曲線を用いてコンピュータで暗号処理をするための方法及び装置

Info

Publication number
JP2002504720A
JP2002504720A JP2000532949A JP2000532949A JP2002504720A JP 2002504720 A JP2002504720 A JP 2002504720A JP 2000532949 A JP2000532949 A JP 2000532949A JP 2000532949 A JP2000532949 A JP 2000532949A JP 2002504720 A JP2002504720 A JP 2002504720A
Authority
JP
Japan
Prior art keywords
elliptic curve
parameter
parameters
processor
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000532949A
Other languages
English (en)
Inventor
ヘス エルヴィン
ゲオルギアデス ジャン
Original Assignee
インフィネオン テクノロジース アクチエンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジース アクチエンゲゼルシャフト filed Critical インフィネオン テクノロジース アクチエンゲゼルシャフト
Publication of JP2002504720A publication Critical patent/JP2002504720A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)
  • Numerical Control (AREA)
  • Complex Calculations (AREA)

Abstract

(57)【要約】 楕円曲線を用いての暗号処理の際、楕円曲線のパラメータがコンピュータのメモリ内に記憶される。前記パラメータはそれぞれ相当の長さを有する。少なくとも1つのパラメータを長さについて短縮、簡約するため、ここで、変更をせずに高い安全性を確保するため、楕円曲線が変換される。アルゴリズムによりパラメータが有利に1,−1,2又は−2に短縮、簡約される。これに対して他のパラメータは数100ビットの長さを有する。まさに、わずかなメモリロケーションを有するチップカードの場合、1つのパラメータの短縮、簡約だけでもう明らかに効果が認められる。

Description

【発明の詳細な説明】
【0001】 本発明は、楕円曲線を用いてコンピュータで暗号処理をするための方法及び装
置に関する。
【0002】 1つの有限体は、ガロア体と称される。ガロア体の特性及び定義については文
献〔3〕を参照すべきである。
【0003】 コンピュータ及び所属のアプリケーション−これらは、電子的通信システム通
信ネットワークを介して展開される−により、データ安全性への増大する要求が
課せられる。データ安全性の側面アスペクトは、殊に下記事項を考慮する。
【0004】 −データ伝送の障害の可能性 −劣化したデータの可能性 −データの認識、つまり、送り手、送信者の検出認識可能性及び識別 −データの秘密の保護 “鍵キー”とは、暗号処理の際使用されるデータのことである。公開鍵キー方
式〔4〕から、秘密及び公開の鍵キーを使用することが公知である。
【0005】 “攻撃侵害者”とは、被認証であるけれども鍵キーを操ろうとする狙いをもつ
者のことである。
【0006】 殊に、コンピュータネットワークにて、亦、ポータブルメディア、例えば、移
動電話又は、チップカードにおいて、確保されるべきことは、攻撃侵害者がコン
ピュータ、移動電話、又はチップカートを乗っ取ろうとする場合にも記憶された
鍵キーがアクセス操作可能になり得ないことである。
【0007】 暗号プロセス方式の十分な確実性、安全性を確保するため、鍵キーは、殊に、
非対称プロセスの場合、それぞれ数100ビットの長さで規定される。コンピュ
ータ又はポータブルメディアの1つのメモリ領域は、大抵ぎりぎりわずかに選定
されている。そのような1つのメモリ領域内に格納された鍵キーの長さにより、
コンピュータないしメディア上での空きのメモリロケーションが低減され、その
結果、そのような鍵キーを一度にわずかしか記憶できない。
【0008】 文献〔1〕及び〔2〕から、楕円曲線の暗号処理及びそれのアプリケーション
が公知である。
【0009】 本発明の課題とするところは、少なくとも1つの楕円曲線を用いて暗号処理を
するための方法であって、比較的わずかなメモリロケーションしか必要とされな
い当該の暗号処理方法を提供することにある。
【0010】 前記課題は独立形式の請求項の構成要件により解決される。
【0011】 少なくとも1つの楕円曲線を用いてコンピュータで暗号処理をするための方法
において、楕円曲線を第1の形態で設定し、ここで複数の第1のパラメータが楕
円曲線を規定する。楕円曲線を複数の第2のパラメータを規定することにより第
2の形態に変換し、ここで、当該の第2パラメータのうち少なくとも1つを、そ
の長さに関して、第1のパラメータに対して短縮、簡約する。変換後の、即ち、
第2形態の楕円曲線は暗号処理のため使用される。
【0012】 第1パラメータのうちの1つの有意の短縮、簡約により、当該のパラメータに
対して用意形成されるべきメモリ領域の節減が可能になる。メモリ領域は、例え
ば、チップカード上に僅かな狭小な容量に選定されているので、各々の短縮、簡
約されたパラメータに対して数100ビットの節減により、空きのメモリロケー
ション、例えば更なる秘密の鍵キーの記憶のための空きのメモリロケーションが
得られる。しかも各々のパラメータの短縮、簡約により暗号プロセスの安全確実
性が保証された状態におかれ、その状態に保持される。
【0013】 暗号処理にて楕円曲線を使用すると、攻撃侵害者にとって、鍵キーを探し出す
コストが、それの長さと共に指数関数的に増大する。
【0014】 本発明の発展形態によれば、楕円曲線の第1の形態は下記により規定される; y2=x3+ax+b、 GF(p)上で、 (1) 但し、 GF(p)は、p個の元を有するガロア体、 x,y,a,bは、ガロア体GF(p)の元を表す。
【0015】 以降使用される呼称“mod p”は、ガロア体に対する特別ケース、即ち、p
より小の自然数を表す。“mod ”はMODULOモジュロを表し、剰余付き
の整数除算を含む。
【0016】 本発明の他の発展形態によれば、楕円曲線の第2形態は下記により規定される
; y2=x3+c2ax+c6b (2) 但しcは定数を表す。
【0017】 メモリロケーションの節減のため式(1)は式(2)に変換され、式(2)に
より楕円曲線を表す量が短縮、簡約、簡約される。発展形態によれば、パラメー
タを短縮、簡約し、この短縮、簡約のため定数cを次のように選定する、即ち、 c4a mod p (3) が式(2)により楕円曲線を表す他のパラメータより明らかに短いように選定す
る。上記の短縮、簡約によりパラメータが相応して必要とするメモリロケーショ
ンは、一層よりわずかとなる。
【0018】 亦、方法プロセスを次のようなアプリケーションのうちの1つにおいて使用す
ることも発展形態により可能である; −暗号化ないし鍵暗号符号化又は復号化ないし鍵暗号復号化: データは送信器、送り手により符号化されー対称的又は非対称的プロセスを用
いて−相手側で受信器にて復号化される。
【0019】 −証明インスタンスによる鍵キー付与; 機密性付与装置(証明インスタンス)は鍵キーを付与し、ここで、鍵キーが当
該の機密性付与装置に由来することが保証されねばならない。
【0020】 −デジタルシグネチュア署名ないしデジタルシグネチュア署名の検証:受信器受
け手では、実際に所望の送り手が署名したか否かをシグネチュア署名により確か
めることができる。
【0021】 −非対称認証; 対称的方法プロセスを用いてユーザは、それの同一性を検証できる。有利には
、そのことは、相応の秘密(プライベート)の鍵キーで行われる。上記ユーザの
所属の公開鍵キーにより、誰もが、符号化が実際に当該のユーザに由来すること
を確かめ得る。
【0022】 −鍵キーの短縮、簡約 暗号処理のバリエーションは、有利に更なる暗号処理プロセスに使用し得る鍵
キーの短縮、簡約を含む。
【0023】 更に次のような本発明の装置が提案される、即ち、暗号化処理のための装置に
おいて、プロセッサを有し、該プロセッサは、次のようにセットアップされてい
る、即ち、楕円曲線を第1の形態で設定し、ここで複数の第1のパラメータが楕
円曲線を規定するようにし、楕円曲線を複数の第2のパラメータを規定すること
により第2の形態に変換し、ここで、当該の第2パラメータのうち少なくとも1
つを、その長さに関して、第1のパラメータに対して短縮、簡約し、楕円曲線を
暗号処理するため第2の形態で規定するようにセットアップされているのである
【0024】 前記装置は、保護された、そして、保護されていないメモリ領域を有するチッ
プカードを有し得、ここで保護された、そして、保護されていないメモリ領域の
双方の領域において、鍵キー、つまり、楕円曲線を表すパラメータを格納し得る
【0025】 前記装置は、殊に、本発明の方法の実施又はそれの前述の発展形態のうちの1
つの実施に適する。
【0026】 本発明の発展形態は、サブクレームに記載されている。
【0027】 図を用いて本発明の実施例を詳述する。
【0028】 図1は、楕円曲線を用いての暗号処理方法を示し、ここで、楕円曲線の少なく
とも1つのパラメータが短縮、簡約され、従って、楕円曲線のパラメータに必要
なメモリ領域の一部の節減が行われる様子を示す。
【0029】 図2は、楕円曲線のパラメータaを短縮、簡約するようにした素数pの選択可
能性手法を示す。
【0030】 図3は、或1つの楕円曲線を決定し、引き続いての、第2形態への変換をする
方法の説明図である。
【0031】 図4は、暗号処理のための配置構成図である。
【0032】 図5は、プロセッサユニットの配置構成図である。
【0033】 図1は、楕円曲線を用いての暗号処理方法を示す。楕円曲線(ブロック101
参照)は、第1形態から第2形態へ変換され(ブロック102参照)、第2形態
のパラメータが短縮、簡約され(ブロック103)、第2形態は暗号処理のため
記憶される(ブロック104参照)。
【0034】 次に、前述のステップを言及し、ここで短縮、簡約のための幾つかの可能性を
例示する。楕円曲線の下記式(第1形態の楕円曲線、ブロック101)における
パラメータaの長さの低減がどのように達成されるかを説明する; y2=x+ax+b GF(p)上で、 (3) 但しpは殊に、3より大の素数であり、GF(p)は、p元を有するガロア体を
表す。
【0035】 下記形態の楕円曲線 y2=x3+ax+b GF(p)上で、 (4) は、有理同形楕円曲線(第2形態の楕円曲線、ブロック102参照)への変換に
より下記式へ移し換え得る。
【0036】 y2=x3+c4ax+c6b GF(p)上で、 (5) 定数cの適当な選定により下記係数を短縮、簡約できる(ブロック103参照)
【0037】 c4aないし (6) −c4a (7) ここで利点とするところは上記係数の記憶に必要なメモリロケーションは、パラ
メータに対するメモリロケーションに比してわずかであり得る。
【0038】 式(5)に相応して下記数が求められる。
【0039】 c4a (ないし−c4a)及びc2 1 数“c4a”の決定 数c4a(ないし−c4a)の決定のため有利に下記のケースを区別する; 1.1 p≡3 mod 4 それ等の体において下記が成立つ −すべての平方自乗は亦、4乗べき乗値でもある。
【0040】 −′−1′は平方自乗でない。
【0041】 ここで、p=4k+3及びsは4乗べき乗値とし、これにより4乗べき乗値の乗
算部分群(ないし平方自乗)がGF(p)において生成される。
【0042】 V={1,s,s2,s3,…,s2k}は、GF(p)における4乗べき乗値の
集合であり、 NQ={−1,−s,−s2,−s3,…−s2k}は、GF(p)における非平
方自乗の集合である。
【0043】 1.各元a=st(vのうちから)に対して、1つの元c4=s2k-t(vのうちか
ら)、そして、c4a=s2k+1=1がGF(p)にて存在する。
【0044】 2.各々のa=−st(vのうちから)に対して1つの元c4=s2k+1-t(vのう
ちから)、そして、c4a=−s2k+1=−1がGF(p)にて存在する。ここで 、s、t及びkは、GF(p)のうちの体元を表す。
【0045】 P=3mod 4に対してパラメータaは、定数cの適当な選択によりGF(
p)における数c4a=1又はGF(p)におけるc4a=−1へ移し換え得る。
【0046】 1.2 P1≡mod 4 そのような体において下記が成立つ −体の乗算群の(p−1)/4元は、4乗べき乗値である; −体の乗算群の(p−1)/4元は、平方自乗であるが、4乗べき乗値ではな
い。
【0047】 −体の乗算群の(p−1)/2元は、非平方自乗である; −′−1′は非平方自乗ではない。
【0048】 ) p≡5 mod 8 そのような体では付加的に下記が成立つ −′−1′は平方自乗であるが4乗べき乗値ではない −′+2′,′−2′は、非平方自乗である。
【0049】 ここで、p=8k+5及びsを4乗べき乗値であるものとし、これによりGF(
p)にて4乗べき乗値の乗算部分群が生成される。
【0050】 V={1,s,s2,s3,…,s2k}はGF(p)における4乗べき乗の集合
であり、 Q={−1,−s,−s2,−s3,…,−s2k}は平方2乗の集合であり、−
これは、GF(p)にて4乗べき乗値ではない− NQ={2,2s,2s2,2s3,…,2s2k,−2,−2s,−2s2,− 2s3,…,−2s2k}はGF(p)にて非平方自乗の集合である 1.各元a=st(vのうちから)に対して、1つの元c4=s2k+1-t(vのうち
から)、そして、c4a=s2k+1=1が、GF(P)にて存在する。
【0051】 2.各元a=−st(Qのうちから)に対して、1つの元c4=s2k+1-t(vのう
ちから)、そして、c4a=−s2k+1=−1がGF(P)にて存在する。
【0052】 3.各元a=2st(NQのうちから)に対して、1つの元c4=s2k+1-t(Vの
うちから)GF(p)、そして、c4a=s2k+1=2がGF(P)にて存在し、 4.各元a=−2st(NQのうちから)に対して、1つの元c4a=s2k+1-t
vのうちから)、そして、c4a=−2s2k+1=−2がGF(P)にて存在する 。
【0053】 p=5mod 8に対してパラメータaは、定数cの適当な選定により、G
F(p)にて数c4a=1又は−1又は2又は−2に移し換え得る。
【0054】 ) p≡1mod 8 数c4aを下記シェーマに従って求め得る; r=1,−1,2,−2,3,−3,4,−4,…に対して −z≡ra-1 mod を形成せよ; −u≡z(p-1)/4mod pを計算せよ −u1の場合、中断(abbrechen)せよ −z=c4及びr=c4aを記憶せよ 2.数”GF(p)におけるc2”を求める 数c2 mod pを求めるため先ず、相応の体GF(p)にてaは4乗べ き乗値であるが、平方自乗でないか又は非平方自乗であるかが確かめられる。
【0055】 2.1 p=4k+3 上記体GF(p)にてu=a(p-1)/2が計算される。
【0056】 −GF(p)にてu=1である場合、aは、4乗べき乗値(ないし平方自乗)
である。この場合において、GF(p)にてc4=a-1
【0057】 −GF(p)にてu=−1ならばaは非平方自乗である。この場合においてG
F(p)にてc4=−a-1
【0058】 2.2 p=8k+5 前記体においてGF(p)中でu=a(p-1)/4が計算される。
【0059】 −GF(p)にてu=1ならばaは4乗べき乗値である。この場合において、G
F(p)にて、c4=a-1 −u=−1ならばaは平方自乗であるが、4乗べき乗値ではない。この場合にお
いてGF(p)にてc4=−a-1 −GF(p)にてuが1でも−1でもなければaはGF(p)にて非平方自乗で
ある。この場合においてGF(p)にV=(2a)(p-1)/4が計算される。GF (p)にて、V=1の場合、GF(p)にてc4=2a-1、そうでなければ、G F(p)にて、c4=−2a-1 2.3 p=8k+1 当該体では1.2、ケースBにて記載されたシェーマによりz=c4 すべての3つの場合においてO(log p)のコストで両根(c2及び−22 )をc4から計算し得る。p=4k+3の場合、2つの記載した解のうちの1つ のみ、即ちGF(p)にて平方自乗である解のみが許容される。そうでない場合
には2つの解が許容される。従って、楕円曲線の係数c6bを計算できる。
【0060】 p=4k+3及びpt=8k+5のケースに対するコンパクトな、ないし、閉 じた式に基づき実際上その種の素数を用いるとよい。
【0061】 例 1: 素数p=11とする⇒ケース1.1;p=3mod 4 数 平方自乗Q 4乗べき乗値V 1 1 1 2 4 5 3 9 4 4 5 3 5 3 9 6 3 9 7 5 3 8 9 4 9 4 5 10 1 1 表1: 平方自乗及び4乗べき乗値mod 11 これにより、平方自乗Qの集合、4乗べき乗値vの集合及び非平方自乗NQの集
合が次のように生成される; Q=V{1,2,3,4,5,9,}; NQ={2,6,7,8,10}. a∈V=Q ⇒ ac4=1 a= c4 1 1 3 4 4 3 5 9 9 5 表2: 所定のパラメータaのもとでc4を求めるa∈NQ ⇒ ac4=-1 a= c4 2 5 6 9 7 3 8 4 10 1 表3:所定のパラメータaのもとでc4を求める 表2は、a及びc4の値対応の種々の可能性を示す。それは常にac4の結合に
て1を生じ、表3はa及びc4の値対応の種々の可能性を示し、それは結合ac4 にて常に−1を生じさせる。これは、GF(11)にて成立つ。
【0062】 例 2: 素数p=13とする⇒ケース1.2A);p=1 mod 4及び同時にp
=5 mod 8. 数 平方自乗Q 4乗べき乗値V 1 1 1 2 4 3 3 9 3 4 3 9 5 12 1 6 10 9 7 10 9 8 12 1 9 3 9 10 9 3 11 4 3 12 1 1 表4: 平方自乗及び4乗べき乗値mod 13 これにより、平方自乗Q、これは4乗べき乗値でない、の集合、4乗べき乗値
Vの集合及び非平方自乗NQの集合は次のように生じる: Q={4.10.12}; V={1,3,9}; NQ={2,5,6,7,8,11}. a∈V ⇒ c4∈V a= c4 1 1 3 9 9 3 表5: 所定のパラメータaのもとでc4を求める ⇒ac4 ≡1mod 13 a∈Q a= c4= ac4 4 3 12 =−1mod 13 10 9 90 =−1mod 13 12 1 12 =−1mod 13 表6: 所定のパラメータaのもとでc4を求める ⇒ac4 ≡−1 mod 13 a∈NQ NQ = {2,5,6,7,8,11),ここで、 2*V= {1,5,6}及び 2*Q= {7,8,11} ケースa: a∈ NQ 及び a∈(2*V) a= c4 = ac4 2 1 2=2mod 13 5 3 15=2mod 13 6 9 54=2mod 13 表7; 所定のパラメータaのもとでc4を求める ⇒ac4≡2mod 13 ケース b; a∈NQ及びa∈(2*Q) a= c4 = ac4 7 9 63=−2mod 13 8 3 24=−2mod 13 11 1 11=−2mod 13 表8: 所定のパラメータaのもとでc4を求める ⇒ac4≡-2mod 13 前述の形式で取得された、第2形態の楕円曲線(ブロック103)は暗号処理
のため使用される。
【0063】 図2は、上述のように、パラメータaの短縮、簡約のため(ブロック201参
照)選択の手法可能性を示す。手段202は、p=3mod 4が成立つように
pを定める。この場合において、パラメータaを上述の手法で短縮、簡約できる
。同じことが、p=1mod 4(ケース203)に対して成立ち、ここでケー
ス分け、区別により別個の2つのケースp=5mod 8(ケース204)及び
p=1mod 8(ケース205)が実行される。短縮、簡約されたパラメータ
aを求めるためのコンパクトな、閉じられた関係式、関係性は、それぞれ上述の
ように実行、実施される。図2は、包括的選択に対する要求を満たす必要なく可
能な選択の手段を明示する。
【0064】 図3中、第1のステップ301にてパラメータa,b,p及び点数zpを有す
る楕円曲線が式(1)に従って求められる。ステップ302では楕円曲線が変換
される(式(2)参照)。変換後楕円曲線は、パラメータa′,b′,p及びZ
Pを有し、そして、a′及びb′は、パラメータa及びbが変化されたことを示
す。ここで、或1つのパラメータは、有利には、1つのパラメータaに比して短
いパラメータa′であり、その結果楕円曲線の識別符号としてパラメータaの代
わりにa′を記憶することによりメモリロケーションが節減される。
【0065】 図4には、暗号処理のための装置を示す。
【0066】 ポータブルメディア401、有利にはチップカードは、(安全でない)メモリ
領域MEM403及び保護された(安全な)メモリ領域SEC402を有する。
インターフェースIFC404を用いて、チャネル405を介してデータが、メ
ディア401とコンピュータネットワーク406との間で交換される。コンピュ
ータネットワーク406は、複数のコンピュータを有し、これらのコンピュータ
は、相互に接続され、相互に交信する。ポータブルメディア401の作動のため
のデータは、有利にコンピュータネットワークRNにおいて分散的に利用可能で
ある。
【0067】 被保護メモリ領域402は、読取不能に構成されている。ポータブルメディア
401上で、又はコンピュータネットワーク406内に収容されている計算ユニ
ットを用いて被保護メモリ領域402のデータが保護される。而して、比較オペ
レーション動作により、結果として、或1つの入力と、被保護メモリ領域402
における鍵キーとの比較が成功したか否かを指示できる。
【0068】 楕円曲線のパラメータは、被保護領域402又は非被保護領域403内に格納
されている。殊に秘密の又は、プライベートな鍵キーが、被保護領域402内に
入力記憶され、公開の鍵キーは、安全でない非被保護状態のメモリ領域403内
に入力記憶される。
【0069】 図5には、計算ユニット501が示してある。計算ユニット501は、プロセ
ッサ502と、メモリ503及びI/Oインターフェース504を有し、該I/
Oインターフェース504は、計算ユニット501から引き出されたインターフ
ェース505を介して種々の手法で利用される。グラフィックインターフェース
を介して、出力が、モニタ507上で可視的に及び/又はプリンタ508上に出
力される。入力は、マウス509又はキーボード510を介して行われる。また
、計算ユニット501は、バス506を有し、該バス506はメモリ503,プ
ロセッサ501及びI/Oインターフェース505のコネクションを可能にする
。更にバス506に付加的コンポーネント付加的メモリ、ハードディスク等を接
続することも簡単である。
【0070】 文献リスト 〔1〕 Neal Koblitz: A Course in Number
Theory and Cryptography, Springer V
erlag New York, 1987, ISBN 0−387−965
76−9,第150−179頁. 〔2〕 Alfred J. Menezes: Elliptic Curv
e Public Key Cryptosystems, Kluwer A
cademic Publishers, Masachusetts 199
3, ISBN 0−7923−9368−6,第83−116頁. 〔3〕 Rudolf Lidl, Harald Niederreiter
: Introduction to finite fields and
their applications, Cambridge Univer
siy Press, Cambridge 1986,ISBN 0−521
−30706−6,第15,45頁. 〔4〕 Christoph Ruland; Informationssi
cherheit in Datennetzen, DATACOM−Ver
lang, Bergheim 1993,ISBN 3−89238−081
−3,第73−85頁。
【図面の簡単な説明】
【図1】 楕円曲線を用いての暗号処理方法を示す説明図。
【図2】 楕円曲線のパラメータaが短縮、簡約されるよう素数pを選択する可能性を示
す説明図。
【図3】 或1つの楕円曲線を求め、決定し、引き続いて、第2形態へ変換する方法の説
明図。
【図4】 暗号処理のための配置構成図。
【図5】 プロセッサユニットの配置構成図。
【符号の説明】
IFC インターフェース MEM メモリ領域 RN コンピュータネットワーク SEC メモリ領域
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年4月13日(2000.4.13)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 楕円曲線を用いてコンピュータで暗号処理をするための方法
    において、 a)楕円曲線を第1の形態で設定し、ここで複数の第1のパラメータが楕円曲線
    を規定するようにし、 b) 楕円曲線を、複数の第2のパラメータを規定することにより第2の形態に
    変換し、ここで、当該の第2パラメータのうち少なくとも1つを、その長さに関
    して、第1のパラメータに対して短縮、簡約し、 c) 楕円曲線を、暗号処理するため第2の形態で規定することを特徴とする
    楕円曲線を用いてコンピュータで暗号処理をするための方法。
  2. 【請求項2】 楕円曲線の第1の形態を下記式により規定する、即ち、 y2=x3+ax+b, 但し、x,yは変数 a,bは第一パラメータを表すことを特徴とする請求項1記載の方法。
  3. 【請求項3】 楕円曲線の第2形態を下記式により規定する、即ち y2=x3+c4ax+c6b, x,yは変数 a,bは第1パラメータ 但し、cは定数を表すことを特徴とする請求項1又は2記載の方法。
  4. 【請求項4】 パラメータaを短縮、簡約し、このパラメータの短縮、簡約
    のため、定数cを次のように選定する、即ち、 c4amod p がパラメータbの長さ及び所定の量pの長さより明らかに 短い長さに定まるように選定することを特徴とする請求項1から3までのうちい
    ずれか1項記載の方法。
  5. 【請求項5】 鍵暗号符号化を実施することを特徴とする請求項1から4ま
    でのうちいずれか1項記載の方法。
  6. 【請求項6】 鍵暗号復号化を実施することを特徴とする請求項1から5ま
    でのうちいずれか1項記載の方法。
  7. 【請求項7】 鍵付与を実施することを特徴とする請求項1から6までのう
    ちいずれか1項記載の方法。
  8. 【請求項8】 デジタルシグネチュア署名を実施することを特徴とする請求
    項1から7までのうちいずれか1項記載の方法。
  9. 【請求項9】 デジタルシグネチュア署名の検証を実施することを特徴とす
    る請求項8記載の方法。
  10. 【請求項10】 非対称的認証を実施することを特徴とする請求項1から9
    までのうちいずれか1項記載の方法。
  11. 【請求項11】 暗号化処理のための装置において、 プロセッサを有し、該プロセッサは、次のようにセットアップされている、即
    ち、 a)楕円曲線を第1の形態で設定し、ここで複数の第1のパラメータが楕円曲線
    を規定するようにし、 b) 楕円曲線を複数の第2のパラメータを規定することにより第2の形態に変
    換し、ここで、当該の第2パラメータのうち少なくとも1つを、その長さに関し
    て、第1のパラメータに対して短縮、簡約し、 c) 楕円曲線を暗号処理するため第2の形態で規定するようにセットアップ
    されていることを特徴とする暗号化処理のための装置。
  12. 【請求項12】 プロセッサを有し、該プロセッサは、次のようにセットア
    ップされている、即ち、 楕円曲線の第1の形態を下記式により規定するようにセットアップされている
    、即ち、 y2=x3+ax+b, 但し、x,yは変数 a,bは第一パラメータを表すものであることを特徴とする請求項11記
    載の装置。
  13. 【請求項13】 プロセッサを有し、該プロセッサは、次のようにセットア
    ップされている、即ち、 楕円曲線の第2形態を下記式により規定するようにセットアップされている、
    即ち y2=x3+c4ax+c6b, x,yは変数 a,bは第1パラメータ 但し、cは定数を表すものであることを特徴とする請求項11又は12記載の装
    置。
  14. 【請求項14】 プロセッサを有し、該プロセッサは、次のようにセットア
    ップされている、即ち、パラメータaが短縮、簡約せしめられるようにセットア
    ップされており、このパラメータの短縮、簡約のため、定数cの選定に際して、
    4a mod pがパラメータbの長さ及び所定の量pの長さより明らかに 短い長さに定まるようにするものであることを特徴とする請求項11から13ま
    でのうちいずれか1項記載の装置。
  15. 【請求項15】 メモリ領域を有するチップカードとして構成され、ここで
    、メモリ領域にて楕円曲線のパラメータが記憶可能であることを特徴とする請求
    項11から14までのうちいずれか1項記載の装置。
  16. 【請求項16】 秘密の鍵キーがチップカードの被保護メモリ領域内に記憶
    されていることを特徴とする請求項15記載の装置。
JP2000532949A 1998-02-18 1999-02-02 楕円曲線を用いてコンピュータで暗号処理をするための方法及び装置 Withdrawn JP2002504720A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19806825.5 1998-02-18
DE19806825 1998-02-18
PCT/DE1999/000278 WO1999043124A1 (de) 1998-02-18 1999-02-02 Verfahren und vorrichtung zur kryptographischen bearbeitung anhand einer elliptischen kurve auf einem rechner

Publications (1)

Publication Number Publication Date
JP2002504720A true JP2002504720A (ja) 2002-02-12

Family

ID=7858204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000532949A Withdrawn JP2002504720A (ja) 1998-02-18 1999-02-02 楕円曲線を用いてコンピュータで暗号処理をするための方法及び装置

Country Status (13)

Country Link
US (1) US6956946B1 (ja)
EP (1) EP1062764B1 (ja)
JP (1) JP2002504720A (ja)
KR (1) KR20010024912A (ja)
CN (1) CN100380860C (ja)
AT (1) ATE245875T1 (ja)
BR (1) BR9908095A (ja)
CA (1) CA2321478A1 (ja)
DE (1) DE59906358D1 (ja)
ES (1) ES2204117T3 (ja)
RU (1) RU2232476C2 (ja)
UA (1) UA57827C2 (ja)
WO (1) WO1999043124A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252433A (ja) * 2003-01-28 2004-09-09 Matsushita Electric Ind Co Ltd 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
JP2012502526A (ja) * 2008-09-08 2012-01-26 シーメンス アクチエンゲゼルシヤフト 暗号化アプリケーション向けに計算機の支援によって楕円曲線を求める方法、楕円曲線の再構成方法、楕円曲線上の点とスカラとの乗算方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
JP2001526416A (ja) * 1997-12-05 2001-12-18 シキュアード インフォメイション テクノロジー、 インコーポレイテッド 楕円曲線暗号化演算の最適化用変換方法
US7555122B2 (en) * 2002-12-04 2009-06-30 Wired Communications LLC Method for elliptic curve point multiplication
CN101034991B (zh) * 2007-04-06 2011-05-11 中兴通讯股份有限公司 安全引导系统及方法、代码签名构造方法及认证方法
US20080273695A1 (en) * 2007-05-02 2008-11-06 Al-Gahtani Theeb A Method for elliptic curve scalar multiplication using parameterized projective coordinates
US8102998B2 (en) * 2007-05-02 2012-01-24 King Fahd University Of Petroleum And Minerals Method for elliptic curve scalar multiplication using parameterized projective coordinates
CN101378321B (zh) * 2008-09-26 2011-09-28 北京数字太和科技有限责任公司 一种安全处理的方法和装置
FR2941115B1 (fr) * 2009-01-14 2011-02-25 Sagem Securite Codage de points d'une courbe elliptique
CN101515853B (zh) * 2009-03-09 2011-05-04 深圳同方电子设备有限公司 信息终端及其信息安全装置
EP2228715A1 (en) * 2009-03-13 2010-09-15 Thomson Licensing Fault-resistant calculcations on elliptic curves
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
RU2457625C1 (ru) * 2010-11-30 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Способ электронной цифровой подписи на основе эллиптической кривой
CN114143051B (zh) * 2021-11-19 2024-02-23 江苏林洋能源股份有限公司 一种智能电表基于性能调整tls协议选择的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3323268A1 (de) 1983-06-28 1985-01-10 Siemens AG, 1000 Berlin und 8000 München Verfahren zum potenzieren in galois-feldern gf(2(pfeil hoch)n(pfeil hoch)) fuer zwecke der datenverarbeitung, der datensicherung, der datenuebertragung usw., insbesondere fuer den schluesselaustausch fuer eine verschluesselte datenuebertragung, und schaltungsanordnung zur durchfuehrung des verfahrens
RU2007884C1 (ru) 1991-11-22 1994-02-15 Борис Владимирович Березин Устройство шифрования двоичной информации "албер"
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252433A (ja) * 2003-01-28 2004-09-09 Matsushita Electric Ind Co Ltd 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
JP4634046B2 (ja) * 2003-01-28 2011-02-16 パナソニック株式会社 故障利用攻撃に対抗できる楕円べき倍演算装置及び情報セキュリティ装置
JP2012502526A (ja) * 2008-09-08 2012-01-26 シーメンス アクチエンゲゼルシヤフト 暗号化アプリケーション向けに計算機の支援によって楕円曲線を求める方法、楕円曲線の再構成方法、楕円曲線上の点とスカラとの乗算方法
US8533490B2 (en) 2008-09-08 2013-09-10 Siemens Aktiengesellschaft Efficient storage of cryptographic parameters

Also Published As

Publication number Publication date
CN100380860C (zh) 2008-04-09
CA2321478A1 (en) 1999-08-26
DE59906358D1 (de) 2003-08-28
EP1062764B1 (de) 2003-07-23
EP1062764A1 (de) 2000-12-27
WO1999043124A1 (de) 1999-08-26
KR20010024912A (ko) 2001-03-26
US6956946B1 (en) 2005-10-18
BR9908095A (pt) 2000-10-31
CN1297635A (zh) 2001-05-30
ATE245875T1 (de) 2003-08-15
ES2204117T3 (es) 2004-04-16
UA57827C2 (uk) 2003-07-15
RU2232476C2 (ru) 2004-07-10

Similar Documents

Publication Publication Date Title
US11652644B1 (en) Quantum-resistant double signature system
Hellman An overview of public key cryptography
KR100960578B1 (ko) 식별자 기반 키 생성 방법 및 장치
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US7421079B2 (en) Method and apparatus for secure key replacement
US8195951B2 (en) Data processing system for providing authorization keys
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20050271203A1 (en) Encryption apparatus, decryption apparatus, key generation apparatus, program, and method
JP2002504720A (ja) 楕円曲線を用いてコンピュータで暗号処理をするための方法及び装置
US20060251247A1 (en) Encryption apparatus, decryption apparatus, key generation apparatus, program and method therefor
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
CN111294203B (zh) 信息传输方法
CN103444128B (zh) 密钥pv签名
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN111566647B (zh) 基于区块链的身份识别系统
JPH09233068A (ja) 電子認証システム
JP4706811B2 (ja) 依頼計算を用いた演算装置、及び記録媒体
US8325913B2 (en) System and method of authentication
Swathi Secure data storage in cloud computing to avoiding some cipher text attack
CN1981477A (zh) 用于提供数字证书功能的方法
JP2007235659A (ja) 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法
US20110145566A1 (en) Secret Encryption with Public or Delegated Comparison
CN100369405C (zh) 认证收据
Khan et al. In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070404