JP2003507761A - Pseudo random number forming method and digital signature method - Google Patents

Pseudo random number forming method and digital signature method

Info

Publication number
JP2003507761A
JP2003507761A JP2001517250A JP2001517250A JP2003507761A JP 2003507761 A JP2003507761 A JP 2003507761A JP 2001517250 A JP2001517250 A JP 2001517250A JP 2001517250 A JP2001517250 A JP 2001517250A JP 2003507761 A JP2003507761 A JP 2003507761A
Authority
JP
Japan
Prior art keywords
points
random number
elliptic curve
pseudo
elliptic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001517250A
Other languages
Japanese (ja)
Inventor
ヘス エルヴィン
ゼルフ パスカーレ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2003507761A publication Critical patent/JP2003507761A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Abstract

(57)【要約】 本発明は擬似乱数を形成する方法および電子署名方法に関する。本発明の擬似乱数の形成方法では、少なくとも2つの点を少なくとも2つの異なる楕円曲線上で求め、当該の点を結合することにより擬似乱数を形成する。異なる楕円曲線の点を1つの擬似乱数として結合することにより、形成された擬似乱数から個々の楕円曲線を推論することは不可能である。これにより本発明の方法による暗号化手段のセキュリティは著しく高められる。なぜなら離散的対数の計算が不可能となるからである。 (57) [Summary] The present invention relates to a method for forming a pseudo-random number and an electronic signature method. In the pseudorandom number forming method of the present invention, at least two points are obtained on at least two different elliptic curves, and the points are combined to form a pseudorandom number. By combining the points of different elliptic curves as one pseudo-random number, it is not possible to infer individual elliptic curves from the formed pseudo-random numbers. This significantly increases the security of the encryption means according to the method of the invention. This is because the calculation of the discrete logarithm becomes impossible.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 本発明は擬似乱数の形成方法および電子署名方法に関する。[0001]   The present invention relates to a pseudo random number forming method and a digital signature method.

【0002】 乱数はメッセージを暗号化したりメッセージに署名したりするための暗号技術
で必要とされるものである。文献 Otto Leiberich, "Vom diplomatischen Code
zur Falltuerfunktion", Jun.1999, 26頁〜34頁にはドイツ連邦共和国における
暗号技術の発展について記載されている。ここにはかつて使用されていた記号列
プロセスが説明されており、このプロセスでは内部構造を有さないきわめて長い
記号シーケンス、いわゆるキャラクタワームまたはキャラクタストリームが記号
ごとに暗号化すべき平文のメッセージへ付加されていた。文字が存在する場合、
これらはまずa=0,b=1,...,z=25という所定のスキーマにしたが
って数字へ変換される。25より大きな数は生じないので、モジュロ26での加
法が行われる。コンピュータ時代になるとテクストは2進数へ変換され、0およ
び1がモジュロ2で加法されるようになった。受信機は受信された秘密文からキ
ャラクタストリームを(モジュロ26またはモジュロ2で)減算し、これにより
平文を得る。
Random numbers are required by cryptographic techniques for encrypting and signing messages. Reference Otto Leiberich, "Vom diplomatischen Code
zur Falltuerfunktion ", Jun. 1999, pp. 26-34, describes the evolution of cryptography in the Federal Republic of Germany, which describes the symbol sequence process that was once used, and in this process A very long unstructured sequence of symbols, the so-called character worm or character stream, was appended symbolically to the plaintext message to be encrypted.
These are first a = 0, b = 1 ,. . . , Z = 25 according to a predetermined scheme. No number greater than 25 will occur, so an addition with modulo 26 is performed. In the computer age, texts were converted to binary numbers, and 0 and 1 were added modulo 2. The receiver subtracts the character stream (modulo 26 or modulo 2) from the received secret text, thereby obtaining the plaintext.

【0003】 キャラクタストリームは乱数発生器を用いて形成される。乱数発生器は以前に
は特定の管、いわゆるサイラトロンの高周波数の電圧変動を基礎としていたが、
後に放射性崩壊現象を基礎とするようになった。
The character stream is formed using a random number generator. Random number generators were previously based on the high frequency voltage fluctuations of certain tubes, so-called thyratrons,
It later became based on the phenomenon of radioactive decay.

【0004】 ただしキャラクタストリームをそれぞれ送受信機間でパラレルに確実に伝送し
なければならないので、このプロセスでは大きな流量で確実にデータ伝送するこ
とが必要となる。
However, since the character streams must be surely transmitted in parallel between the transmitters and receivers, this process requires reliable data transmission at a large flow rate.

【0005】 したがって擬似乱数を形成する手法、いわゆる擬似乱数発生器が開発され、鍵
に依存してほぼ任意の長さの擬似乱数列を形成できるようになった。これによれ
ば上述の符号化法でも通信相手との間の唯一の鍵のみを秘密に伝達すればよいの
で、そのつど完全なキャラクタストリームを伝達する手法よりも格段に簡単に扱
うことができる。
Therefore, a so-called pseudo-random number generator, which is a method of forming pseudo-random numbers, has been developed, and it has become possible to form a pseudo-random number sequence of almost arbitrary length depending on a key. According to this, even in the above-mentioned encoding method, since only the unique key with the communication partner needs to be secretly transmitted, it can be handled much more easily than the method of transmitting the complete character stream each time.

【0006】 こんにちの公開ネットワーク、例えばインターネットに対して、はじめて相互
に通信しようとする2者が暗号化されたメッセージを送信できるプロセスが開発
されている。このプロセスはいわゆる非対称鍵プロセスであり、公開鍵法とも称
され、受信者に対していわゆる公開鍵を公開する。
To today's public networks, such as the Internet, processes have been developed that allow two parties trying to communicate with each other for the first time to send encrypted messages. This process is the so-called asymmetric key process, also called the public key method, which exposes the so-called public key to the recipient.

【0007】 この種の周知の手法の1つにいわゆるRSA法があり、ここでは鍵の各成分、
いわゆる鍵モジュールは2つの大きな素数の積である。メッセージの送信者は鍵
モジュールすなわち積のみを知っており、所定の数学的関数にしたがってメッセ
ージを暗号化する。ただしメッセージを復号化するには積の知識のみでは不充分
であり、2つの素数が必要である。これらの素数および相応の逆関数により、鍵
を形成した正当な受信者のみにしか暗号化されたメッセージを復号化できない。
One of the known methods of this type is the so-called RSA method, in which each component of the key is
The so-called key module is the product of two large prime numbers. The sender of the message knows only the key module or product and encrypts the message according to a predetermined mathematical function. However, knowledge of the product is not enough to decode the message, and two prime numbers are required. Due to these prime numbers and the corresponding inverse functions, the encrypted message can only be decrypted by the legitimate recipient who formed the key.

【0008】 鍵モジュールをその約数つまり2つの素数へ分解することは、モジュールが大
きければ通常の計算コストでは事実上不可能である。Johannes Buchmann, "Fakt
orisierung grosser Zahlen", Spektrum der Wissenschaft, Sep.1996 80頁〜88
頁には、大きな数の素因数分解の問題が詳細に説明されており、129桁の数を
分解する際のコストが示されている。この数はコンピュータを使用した600人
のボランティアにより個々の素数へ分解されている。
Decomposing a key module into its divisors or two primes is virtually impossible at normal computational cost if the module is large. Johannes Buchmann, "Fakt
orisierung grosser Zahlen ", Spektrum der Wissenschaft, Sep. 1996 pp. 80-88
The page details the problem of prime factorization of large numbers and shows the cost of decomposing 129 digit numbers. This number has been decomposed into individual prime numbers by 600 computer-assisted volunteers.

【0009】 RSA法の欠点はメッセージの暗号化にきわめて時間がかかることである。な
ぜなら充分なセキュリティを保証するには非常に大きな数(2進で約1000桁
または10進で約300桁)を使用しなければならないからである。このように
大きな数と別の同様に大きな次数の数とを相乗しなければならないので、伝送す
べきデータの暗号化は充分に迅速には行えない。したがってRSA法は、本来の
暗号化を行う従来のプロセスに対して秘密保持を要する鍵の暗号化伝送の目的の
みに使用される。
The drawback of the RSA method is that the encryption of the message is very time consuming. This is because a very large number (about 1000 digits in binary or about 300 digits in decimal) must be used to guarantee sufficient security. As such a large number must be synergized with another, similarly large number, the encryption of the data to be transmitted cannot be done quickly enough. Therefore, the RSA method is used only for the purpose of encrypted transmission of a key that requires confidentiality with respect to the conventional process of performing the original encryption.

【0010】 RSA法に代えて、楕円曲線に基づくプロセスが開発されている。暗号技術で
は有限体上の楕円曲線のみを扱う。有限体上の楕円曲線は加法および乗法で定義
される点群を形成しており、この加法および乗法は通常の加法および乗法と計算
規則以外の共通性を有さない。有限体上の楕円曲線での乗法は一方向性関数であ
り、反転(いわゆる離散的対数計算)が通常のケースでは計算技術的に実行不能
である。これに対して通常の乗法はきわめて簡単かつ迅速に行うことができる。
この事実は受信者が乱数tを選択し、当該の乱数tおよび楕円曲線でのtとの乗
法に基づいてカーブポイントTを求めることにより楕円曲線ベースの暗号化プロ
セスで利用される。カーブポイントTは鍵として公開されており、これに対して
乱数tは受信者にとっては秘密に保持される。送信者はカーブポイントTを用い
てメッセージを暗号化し、これはカーブポイントTに基づく乱数tを知っている
受信者のみにしか復号化できない。
As an alternative to the RSA method, elliptic curve based processes have been developed. Cryptographic techniques deal only with elliptic curves over finite fields. An elliptic curve on a finite field forms a point group defined by addition and multiplication, and this addition and multiplication have nothing in common with ordinary addition and multiplication and calculation rules. Multiplication on an elliptic curve over a finite field is a one-way function, and inversion (so-called discrete logarithmic calculation) is computationally infeasible in the usual case. On the other hand, normal multiplication can be performed very easily and quickly.
This fact is exploited in the elliptic curve-based encryption process by the recipient choosing a random number t and finding the curve point T based on a multiplication of the random number t and t on the elliptic curve. The curve point T is disclosed as a key, whereas the random number t is kept secret to the receiver. The sender uses the curve point T to encrypt the message, which can only be decrypted by the recipient who knows the random number t based on the curve point T.

【0011】 楕円曲線ベースのこの種のプロセスはRSAプロセスと同程度のセキュリティ
に対して格段に僅かな計算能力しか要しない。このプロセスはマイクロコンピュ
ータ、例えばチップカード内に組み込まれる。シーメンス社は商標SLE44C
R80Sのチップカードを扱っており、このカードには楕円曲線ベースの署名プ
ロセスが組み込まれている。
This type of elliptic curve based process requires significantly less computing power for the same degree of security as the RSA process. This process is incorporated in a microcomputer, eg a chip card. Siemens has a trademark SLE44C
We are dealing with the R80S chip card, which incorporates an elliptic curve based signature process.

【0012】 受信者に公開する公開鍵と相応の秘密鍵とを形成する際にも乱数が必要となる
A random number is also required when forming a public key to be disclosed to the receiver and a corresponding secret key.

【0013】 したがって本発明の課題は、楕円曲線ベースで擬似乱数を形成する簡単かつ迅
速な方法を提供し、質の高い大量の乱数を形成できるようにすることである。
It is therefore an object of the present invention to provide a simple and fast method for generating pseudo-random numbers on an elliptic curve basis, so that a large number of high quality random numbers can be generated.

【0014】 この課題は本発明の請求項1記載の特徴を有する方法により解決される。[0014]   This problem is solved by a method having the features of claim 1 of the present invention.

【0015】 さらに本発明の課題は、楕円曲線ベースでの電子署名方法およびその装置を提
供し、周知の楕円曲線ベースの電子署名方法および電子署名装置よりもメモリス
ペースが少なく、小さな計算装置(例えばチップカード)に組み込めるようにす
ることである。
A further object of the present invention is to provide an elliptic curve-based electronic signature method and apparatus therefor, which has a smaller memory space and a smaller computing device (eg, an electronic signature method and electronic signature apparatus based on the known elliptic curve). Chip card) is to be able to embed.

【0016】 この課題は本発明の請求項11記載の特徴を有する方法、および本発明の請求
項12記載の特徴を有する装置により解決される。
This task is solved by a method having the features of claim 11 of the invention and an apparatus having the features of claim 12 of the invention.

【0017】 本発明の有利な実施形態は従属請求項に記載されている。[0017]   Advantageous embodiments of the invention are described in the dependent claims.

【0018】 本発明の請求項1の擬似乱数の形成方法では、有限体上の少なくとも2つの異
なる楕円曲線に存在する1組の点を求め、それぞれの組の点に依存して乱数を求
める。
In the pseudo random number forming method according to the first aspect of the present invention, a set of points existing on at least two different elliptic curves on a finite field is obtained, and a random number is obtained depending on each set of points.

【0019】 本発明によれば、2つの異なる楕円曲線が利用されており、擬似乱数が1組の
点から導出されるが、ここでこの1組の2つの点は異なる楕円曲線上にあるので
、このようにして求められた擬似乱数からカーブポイントを推論することはでき
ない。擬似乱数の形成に唯一の楕円曲線しか使用されない場合には、離散的対数
計算により擬似乱数からカーブポイントを推論しうる。これにより第3者が擬似
乱数のための計算規則を求めて別の擬似乱数を予測してしまう可能性がある。こ
のためセキュリティの大きな危険が発生するが、これは本発明を用いれば回避さ
れる。
According to the invention, two different elliptic curves are used and the pseudo-random numbers are derived from a set of points, where the two points of the set are on different elliptic curves. , It is not possible to infer the curve point from the pseudo random number thus obtained. If only one elliptic curve is used to form the pseudo-random number, the discrete logarithm calculation can infer the curve points from the pseudo-random number. This may cause a third party to obtain a calculation rule for a pseudo random number and predict another pseudo random number. This creates a great security risk, which is avoided with the present invention.

【0020】 電子署名に対する本発明の方法は、周知の署名プロセスと本発明の擬似乱数の
形成プロセスとを組み合わせたものである。同じルーチンないし装置が署名プロ
セスにおいても乱数形成プロセスにおいても使用され。これにより著しくプログ
ラムコードおよびメモリスペースを節約することができる。さらにECアリスメ
ティク(楕円曲線算法)の最適化は擬似乱数を形成する際にも署名プロセスを直
接に実行する際にも有利である。楕円曲線ベースのルーチンおよび装置を2重に
使用することにより、相乗効果が達成される。
The method of the invention for digital signatures combines the well-known signature process with the pseudorandom number generation process of the invention. The same routine or device is used in both the signature process and the random number generation process. This can save significant program code and memory space. In addition, EC Alicemetric optimization is advantageous both when generating pseudo-random numbers and when directly performing the signature process. By using the elliptic curve based routines and equipment in duplicate, synergistic effects are achieved.

【0021】 さらに本発明により形成された擬似乱数は真の乱数発生器の乱数と異なるもの
ではなく、比較的僅かな計算コストで形成することができる。
Furthermore, the pseudo-random number generated according to the present invention is not different from the random number of the true random number generator, and can be generated with a relatively small calculation cost.

【0022】 本発明を以下に図示の実施例に則して詳細に説明する。図1には概略的に実数
上の楕円曲線が示されている。図2には概略的に有限体上の楕円曲線が示されて
いる。図3には概略的に実数上の楕円曲線の2つの点が加法される様子が示され
ている。図4には概略的に17個の点を備えた周期群を形成するモジュロ13の
体上の楕円曲線y=x+2x+9の点が示されている。図5には概略的に本
発明の実施例の方法シーケンスがフローチャートで示されている。図6には概略
的に本発明の擬似乱数の形成方法の基本原理がフローチャートで示されている。
図7には概略的に本発明の電子署名方法を実行するプログラムの構造が示されて
いる。
The present invention will be described in detail below with reference to the illustrated embodiments. FIG. 1 schematically shows an elliptic curve on a real number. FIG. 2 schematically shows an elliptic curve on a finite field. FIG. 3 schematically shows how two points of an elliptic curve on a real number are added. FIG. 4 shows the points of the elliptic curve y 2 = x 3 + 2x + 9 on the field of the modulo 13 which forms a periodic group with roughly 17 points. FIG. 5 shows a schematic flow chart of the method sequence of an embodiment of the invention. FIG. 6 is a flow chart schematically showing the basic principle of the pseudo random number forming method of the present invention.
FIG. 7 schematically shows the structure of a program for executing the electronic signature method of the present invention.

【0023】 まず簡単に楕円曲線計算のための数学的基礎を説明する。体K上の楕円曲線は
3次の式 y=x+ax+b によって記述される曲線である。ここでa,bはKから成り、4a+27b ≠0である。組(x、y)はK×Kから成り、上述の式を満足する。また形式的
な組(∞,∞)をK上の曲線Eの点と称する。
First, a mathematical basis for elliptic curve calculation will be briefly described. The elliptic curve on the field K is the curve described by the cubic equation y 2 = x 3 + ax + b. Here, a and b consist of K, and 4a 3 + 27b 2 ≠ 0. The set (x, y) consists of K × K and satisfies the above equation. The formal set (∞, ∞) is called the point of the curve E on K.

【0024】 実数上の楕円曲線が図1に示されている。ここから楕円曲線が楕円でないこと
が見て取れる。
An elliptic curve over real numbers is shown in FIG. From this it can be seen that the elliptic curve is not an ellipse.

【0025】 図2には有限体上の楕円曲線が示されている。代数の概念“体”とは有理数か
ら既知の形式的な計算規則にしたがって加減乗除可能な“数の領域”として定義
される。無限体、例えば有理数、実数、複素数と有限体とが存在する。有限体は
例えばpが素数であるモジュロpの数の体GF(p)であるか、または長さnの
2進ベクトルの体GF(2)である。GFとは“ガロアフィールド”を表して
おり、これは有限体と同義語である。暗号技術では有限体上の楕円曲線のみが扱
われる。
FIG. 2 shows an elliptic curve on a finite field. The concept "field" of algebra is defined as a "number domain" that can be added, subtracted, multiplied, and divided from rational numbers according to known formal calculation rules. There are infinite fields such as rational numbers, real numbers, complex numbers and finite fields. The finite field is, for example, a modulo p number field GF (p) where p is a prime number, or a binary vector field GF (2 n ) of length n. GF stands for "Galois field", which is synonymous with finite field. Cryptography only deals with elliptic curves over finite fields.

【0026】 図3には実数上の楕円曲線の2つの点P,Pの加法が示されており、ここ
から点Pが生じている。この加法では点P,Pの結合直線が形成され、楕
円曲線との第3の交点が求められる。この交点はx軸反転され、P,Pの加
算の結果Pが生じる。
FIG. 3 shows the addition of two points P 1 and P 2 of the elliptic curve on the real number, from which the point P 3 results. In this addition, the connecting straight line of the points P 1 and P 2 is formed, and the third intersection with the elliptic curve is obtained. This intersection is inverted on the x-axis, and the result of addition of P 1 and P 2 is P 3 .

【0027】 楕円曲線上の点の加法は次式により表される。[0027]   The addition of points on the elliptic curve is expressed by the following equation.

【0028】 x=r−x−x=r(x−x)−y≠xのときr=(y−y)/(x−x) P=Pのときr=(3x +a)/2y ここでx,yは点P(i=1,2,3)の座標である。When x 3 = r 2 −x 1 −x 2 y 3 = r (x 1 −x 3 ) −y 1 x 1 ≠ x 2 , r = (y 2 −y 1 ) / (x 2 −x 1 ) When P 1 = P 2 , r = (3x 1 2 + a) / 2y 1 where x i and y i are coordinates of the point P i (i = 1, 2, 3).

【0029】 これらの式は有限体上の楕円曲線についても成り立つ。[0029]   These equations also hold for elliptic curves over finite fields.

【0030】 点の加法を反復することによりカーブポイントと整数kとの乗法が定義される
。すなわち k*P=P+P+...+P(k倍の和) である。
By repeating the addition of the points, the multiplication of the curve points and the integer k is defined. That is, k * P = P + P +. . . + P (sum of k times).

【0031】 カーブポイントと整数との乗法は簡単かつ迅速に実行可能であるが、これに対
して反転のタスク、すなわちいわゆる離散的対数計算は一般には厖大な計算コス
トをかけない限り解くことはできない。これに対する準指数時間のアルゴリズム
は存在しない。したがってこの点の乗法は一方向性関数であるので、いわゆる公
開鍵プロセスで使用される。
The multiplication of curve points and integers is simple and fast, whereas the task of inversion, the so-called discrete logarithm calculation, is generally not solvable without enormous computational cost. . There is no quasi-exponential time algorithm for this. Therefore, since the multiplication of this point is a one-way function, it is used in the so-called public key process.

【0032】 以下に図5に示されている実施例に則して本発明による擬似乱数の形成方法を
説明する。
A method of forming a pseudo random number according to the present invention will be described below with reference to the embodiment shown in FIG.

【0033】 体GF(p)上の第1の楕円曲線Eは次式によって与えられる。すなわち (y)modp=(x+6x+ 605067903441846547388214966045455206952938406771)modp ここでp=2160−47= 1461501637330902918203684832716283019655932542929 であり、pは160bitの素数である。The first elliptic curve E on the field GF (p) is given by That (y 2) modp = (x 3 + 6x + 605067903441846547388214966045455206952938406771) modp where a p = 2 160 -47 = 1461501637330902918203684832716283019655932542929, p is a prime number of 160bit.

【0034】 GF(p)上の楕円曲線Eは群の次数として #E(GF(p))=7*q を有しており、 q=208785948190128988314812461240940947434505754881 であり、qは128bitの素数である。[0034]   The elliptic curve E on GF (p) is the order of the group #E (GF (p)) = 7 * q Has q = 208785948190128988314812461240940947434505754881 And q is a 128-bit prime number.

【0035】 楕円曲線の群の次数は点群の要素の数であり、したがって体GF(p)上の楕
円曲線Eの定義式の解の数である。群次数の素数の最大約数が大きくなるにつれ
て、離散対数計算も困難となる。群次数およびその素数の最大約数の大きさは本
発明の方法の品質の指標である。ここで群の次数は少なくとも2100または有
利には2130でなければならない。
The degree of the group of elliptic curves is the number of elements of the point group, and thus the number of solutions of the defining equation of the elliptic curve E on the field GF (p). As the maximum divisor of the prime of the group order increases, the discrete logarithm calculation becomes difficult. The magnitude of the group order and the maximum divisor of its prime is a measure of the quality of the method of the invention. Here, the order of the groups must be at least 2 100 or preferably 2 130 .

【0036】 体GF(p)上の第2の楕円曲線E’は次式により与えられる。すなわち (y)modp=(x+3x+ 168756385740498547400152923318200148712149363991)modp である。The second elliptic curve E ′ on the field GF (p) is given by the following equation. That is, (y 2 ) modp = (x 3 + 3x + 168756385740498547400152923318200148712149363991) modp.

【0037】 曲線E’は曲線Eに対して同種である。つまり曲線Eが y=x+ax+b の形状を有するとき、曲線E’は y=x+acx+bc の形状を有する。ここでa,b,cはGF(p)から成り、cはモジュロpの平
方非剰余である。この実施例ではcについて c=503145425704462245322517599589013227703324936803 が相当する。
Curve E ′ is homogenous to curve E. That is, when the curve E has a shape of y 2 = x 3 + ax + b, the curve E ′ has a shape of y 2 = x 3 + ac 2 x + bc 3 . Here, a, b, and c are composed of GF (p), and c is the modulo p square non-remainder. In this embodiment, c = 503145425704462245322517599589013227703324936803 corresponds to c.

【0038】 2つの任意の曲線に代えて2つの同種の曲線を使用することにより重要な利点
が得られる。GF(p)上の楕円曲線E’の次数は簡単に楕円曲線Eの群の次数
から導出できる。なぜなら2つの次数の和は2p+2であるので、式 #E’(GF(p))=2p+2−#E(GF(p)) が成り立つからである。
The use of two homogeneous curves instead of two arbitrary curves has significant advantages. The order of the elliptic curve E ′ on GF (p) can be easily derived from the order of the group of elliptic curves E. This is because the sum of the two orders is 2p + 2, and therefore the formula #E '(GF (p)) = 2p + 2- # E (GF (p)) holds.

【0039】 この実施例ではE’の群の次数に対して #E’(GF(p))=2p+2−#E(GF(p))=11*19*q’ が得られ、ここで q’=4581509834893112596249788202965452687367789347 であり、q’は152bitの長さの素数である。[0039]   In this embodiment, for the order of the group E ' #E '(GF (p)) = 2p + 2- # E (GF (p)) = 11 * 19 * q' Is obtained here q '= 4581509834893112596249788202965452687367789347 And q'is a prime number having a length of 152 bits.

【0040】 曲線E,E’の2つの点P,P’は例えば P(27, 1199480719563308855489368355308026541006624847440) P’(318, 767790262932904318810390534329377261151321453045) に選定され、2つのスタート値s,s’は例えばs=s’=2に選定される。[0040]   The two points P and P'of the curves E and E'are, for example, P (27, 1199480719563308855489368355308026541006624847440) P '(318, 767790262932904318810390534329377261151321453045) And the two start values s and s'are selected, for example, s = s' = 2.

【0041】 楕円曲線E,E’、点P,P’、およびスタート値s,s’を求めることによ
り、図5のステップS1が終了する。方法シーケンスはステップS2へ移行し、
ここでは点P,P’とスタート値s,s’とが乗算される。結果はPA,PA’
として表される。乗法はs回の加法またはs’回の加法として図3に示されてい
る加法にしたがって行われる。
By obtaining the elliptic curves E and E ′, the points P and P ′, and the start values s and s ′, step S1 in FIG. 5 is completed. The method sequence moves to step S2,
Here, the points P and P'are multiplied by the start values s and s'. The result is PA, PA '
Expressed as The multiplication is performed according to the addition shown in FIG. 3 as s additions or s ′ additions.

【0042】 点PA、PA’はランダムビットを求める規則(Vorschrift)の個所へ引き渡
される(ステップS3)。この実施例では2つの点PA、PA’のx座標はXO
Rで結合され、cにより除算される。
The points PA and PA ′ are delivered to the part of the rule (Vorschrift) for obtaining random bits (step S3). In this embodiment, the x coordinate of the two points PA and PA 'is XO.
Combined by R and divided by c.

【0043】 同種の楕円曲線E,E’では次のことが成り立つ。GF(p)からの任意のx
についてxは楕円曲線E上の異なる2点のx座標であるか、またはxは楕円曲線
E上の1点のx座標である。cxは楕円曲線E’上の1点のx座標であるか、ま
たはxが楕円曲線E上の1点のx座標ではなくcxが楕円曲線E’上の2点のx
座標である。このx座標がcで除算されると、GF(p)からの任意の全てのx
はx座標のちょうど2x倍となる。つまり楕円曲線E上のx座標とcで除算され
た楕円曲線E’上のx座標とが結合されると、0からp−1までの間の2つの任
意の乱数値を結合することと等価となる。これにより導出される擬似乱数ビット
は真のランダムビットとしての特性を有する。
The following holds for the same type of elliptic curves E and E ′. Any x from GF (p)
For x is the x-coordinate of two different points on the elliptic curve E, or x is the x-coordinate of one point on the elliptic curve E. cx is the x-coordinate of one point on the elliptic curve E ', or x is not the x-coordinate of one point on the elliptic curve E but cx is the x-coordinate of two points on the elliptic curve E'.
Coordinates. If this x coordinate is divided by c, then any x from GF (p)
Is exactly 2x times the x coordinate. That is, when the x coordinate on the elliptic curve E and the x coordinate on the elliptic curve E ′ divided by c are combined, it is equivalent to combining two arbitrary random number values between 0 and p−1. Becomes The pseudo random number bit thus derived has the property of being a true random bit.

【0044】 ステップS2から点PA,PA’はステップS4へ引き渡される。このステッ
プでは点P,P’は不変のままであり、s,s’はそれぞれ1だけ高められる。
The points PA and PA ′ are transferred from step S2 to step S4. In this step the points P, P'remain unchanged and s, s' are respectively raised by one.

【0045】 ステップS4から方法シーケンスは再びステップS2へ戻る。ここで新たな点
PA,PA’が形成され、別のランダムビットの計算のためにステップS3へ引
き渡され、さらにステップS4へ送出される。この方法シーケンスは複数回反復
可能であり、つねに新たなランダムビットを形成することができる。
From step S4, the method sequence returns again to step S2. New points PA, PA 'are now formed, passed to step S3 for the calculation of another random bit, and then sent to step S4. This method sequence can be repeated multiple times and can always form new random bits.

【0046】 出願人は本発明の上述の乱数形成方法により20×100万ランダムビットの
乱数を形成し、これらのランダムビットを種々の統計的検査にかけた。検査によ
れば、これらの真のランダムビットに偏差は検出されなかった。
The applicant generated random numbers of 20 × 1 million random bits by the above-described random number generation method of the present invention, and subjected these random bits to various statistical tests. Examination revealed no deviations in these truly random bits.

【0047】 本発明にとって重要なのは、ステップS3で乱数Zが2つの点PA,PA’か
ら求められ、これらが異なる楕円曲線E,E’に由来することである。これら2
つの点PA,PA’を結合することにより、形成された擬似乱数に則して点PA
,PA’に基づき点P,P’を離散対数計算で求められなくなることが保証され
る。したがってステップS3の結果から点PA,PA’を形成する方法をステッ
プS1、S2、S4によって推論することはできない。このことは図5の破線に
よって示されている。
What is important to the present invention is that the random number Z is obtained from the two points PA and PA ′ in step S3, and these are derived from different elliptic curves E and E ′. These two
By combining the two points PA and PA ', the point PA
, PA ′, it is guaranteed that the points P, P ′ cannot be obtained by discrete logarithmic calculation. Therefore, it cannot be inferred by steps S1, S2, S4 how to form points PA, PA 'from the result of step S3. This is indicated by the dashed line in FIG.

【0048】 本発明は図5に示されている実施例には限定されない。本発明の範囲では、例
えばステップS3においてx座標の別の結合を選定することができる。例えば2
つのx座標をモジュロpの加法により相互に結合することができる。またはy座
標を結合してもよい。またx座標およびy座標を結合することもできる。また本
発明の範囲で点P,P’を有する固定に設定された楕円曲線E,E’に代えてP
A,PA’の計算後に新たな曲線E,E’、P,P’を求め、これを次
の点PA,PA’の計算の際に利用することができる。値s,s’もそれ自
体で任意に変更することができる。本発明に取って重要なのは、値s,s’が整
数であるということのみである。これらの値は本発明の方法の開始時に例えば簡
単な乱数発生器によって形成されればよく、高い要求を満足する必要はない。
The invention is not limited to the embodiment shown in FIG. Within the scope of the invention, another combination of x-coordinates can be selected, for example in step S3. Eg 2
Two x-coordinates can be combined with each other by modulo p addition. Alternatively, the y coordinates may be combined. It is also possible to combine the x and y coordinates. Further, in the scope of the present invention, P is used instead of fixed elliptic curves E and E ′ having points P and P ′.
After calculating A, PA ', new curves E * , E * ', P * , P * 'are obtained and can be used in the calculation of the next points PA * , PA * '. The values s and s'can also be changed by themselves. It is only important for the present invention that the values s, s' are integers. These values need only be generated at the start of the method of the invention, for example by means of a simple random number generator, and do not have to meet high requirements.

【0049】 図6には本発明の方法の基本原理が示されている。この方法はステップS5、
S6からなるループを有しており、ここでステップS5では2つの曲線および2
つのスタート値s,s’上の2つの楕円曲線E,E’、2つの点P,P’、が選
定される。ステップS6では点P,P’とs,s’とが乗算され、ここからPA
,PA’が得られる。ループS5、S6を反復するたびにE,E’、P,P’、
s,s’のうち少なくとも1組が変更される。またこれらのうち2組、または3
組全てを予め定められた規則にしたがって変更してもよい。
FIG. 6 shows the basic principle of the method of the present invention. This method includes step S5,
Has a loop consisting of S6, where in step S5 two curves and two
Two elliptic curves E, E ′ and two points P, P ′ on one starting value s, s ′ are selected. In step S6, the points P, P'and s, s' are multiplied and PA
, PA 'is obtained. Each time the loop S5, S6 is repeated, E, E ', P, P',
At least one set of s and s'is changed. Also, two of these, or three
All sets may be modified according to predetermined rules.

【0050】 ループを反復するたびに新たな数値の組PA,PA’が形成され、方法ステッ
プS7へ引き渡される。このステップでは2つの点PA,PA’がそのつど1つ
の擬似乱数Zへ結合される。
Each time the loop is iterated, a new set of numbers PA, PA ′ is formed and passed to method step S 7. In this step, the two points PA, PA 'are each combined into one pseudo-random number Z.

【0051】 楕円曲線ベースのプロセスは一方向性関数として楕円曲線上での乗法を使用し
ているので、このプロセスを実行する装置には楕円曲線上のアリスメティクのた
めのルーチンおよび装置が設けられている。このプロセスはさらに秘密鍵および
公開鍵を形成するための乱数を必要とする。本発明の乱数形成方法を使用するこ
とにより質の高い擬似乱数を形成して、しかもプログラムコードを小さく保つこ
とができる。なぜなら既存のルーチンを2重に使用することができるからである
。これによりリソースが著しく節約され、同時にプロセスのセキュリティが格段
に向上する。
Since the elliptic curve-based process uses multiplication on the elliptic curve as a one-way function, the device for performing this process is provided with routines and devices for alicemic on the elliptic curve. There is. This process also requires random numbers to form the private and public keys. By using the random number generation method of the present invention, it is possible to form a high quality pseudo random number and keep the program code small. This is because existing routines can be used in duplicate. This saves significant resources and at the same time significantly improves the security of the process.

【0052】 図7には概略的に本発明の方法を実施するプログラムの構造がブロック回路図
で示されている。このプログラムは署名プロセスを実行するプログラムセクショ
ンP1と、有限体上の楕円曲線の乗法を行うプログラムセクションP2とから成
っている。プログラムセクションP1には別のプログラムセクションP3から乱
数が供給され、ここでプログラムセクションP3はさらに楕円曲線での乗法を行
うプログラムセクションP2に依存している。プログラムセクションP1にはデ
ータ入力流Iおよびデータ出力流Oが示されている。ここでデータ入力流は署名
すべきメッセージであり、データ出力流は署名である。さらにプログラムセクシ
ョンP1はデータ出力流Oに秘密鍵および公開鍵を出力する。プログラムセクシ
ョンP1の関数はそれ自体周知の楕円曲線ベースの署名プロセスおよび署名装置
に相応している。
FIG. 7 schematically shows the structure of a program for implementing the method of the present invention in a block circuit diagram. This program consists of a program section P1 which executes the signature process and a program section P2 which multiplies an elliptic curve over a finite field. A random number is supplied to the program section P1 from another program section P3, where the program section P3 further depends on the program section P2 which multiplies on an elliptic curve. Data input stream I and data output stream O are shown in program section P1. Here the data input stream is the message to be signed and the data output stream is the signature. Further, the program section P1 outputs the secret key and the public key to the data output stream O. The functions of the program section P1 correspond to the known elliptic curve-based signing process and signing device.

【0053】 本発明の方法は有利には計算容量の比較的小さい計算装置、例えばチップカー
ドで使用することができる。これは相応のプログラムコードがきわめてコンパク
トであり、処理すべき数の長さが同じセキュリティレベルのRSAプロセスの場
合と比べて格段に短いためである。ただしこのプログラムを電子読み取り可能な
データ担体上で動かすこともできる。
The method of the invention can advantageously be used in computing devices with a relatively small computing capacity, for example chip cards. This is because the corresponding program code is extremely compact and the number of numbers to be processed is much shorter than in the case of RSA processes of the same security level. However, it is also possible to run this program on an electronically readable data carrier.

【図面の簡単な説明】[Brief description of drawings]

【図1】 実数上の楕円曲線を示す図である。[Figure 1]   It is a figure which shows the elliptic curve on a real number.

【図2】 有限体上の楕円曲線を示す図である。[Fig. 2]   It is a figure which shows the elliptic curve on a finite field.

【図3】 実数上の楕円曲線の2つの点が加法される様子を示す図である。[Figure 3]   It is a figure which shows a mode that two points of an elliptic curve on a real number are added.

【図4】 mod13の体上の楕円曲線y=x+2x+9の点を示す図である。FIG. 4 is a diagram showing points of an elliptic curve y 2 = x 3 + 2x + 9 on the body of mod 13.

【図5】 本発明の実施例の方法シーケンスのフローチャートである。[Figure 5]   4 is a flowchart of a method sequence according to an embodiment of the present invention.

【図6】 本発明の擬似乱数の形成方法の基本原理のフローチャートである。[Figure 6]   3 is a flowchart of the basic principle of the pseudo random number forming method of the present invention.

【図7】 本発明の電子署名方法を実行するプログラムの構造を示す図である。[Figure 7]   It is a figure which shows the structure of the program which performs the electronic signature method of this invention.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも2つの点(P,P’)を有限体(GF)上の少な
くとも2つの異なる楕円曲線(E,E’)から求め、該少なくとも2つの点(P
,P’)を結合することにより擬似乱数を形成する、 ことを特徴とする擬似乱数の形成方法。
1. At least two points (P, P ′) are obtained from at least two different elliptic curves (E, E ′) on a finite field (GF), and the at least two points (P, P ′) are obtained.
, P ′) are combined to form a pseudo-random number.
【請求項2】 擬似乱数を形成するために1組の点(P,P’)を求め、個
々の組を求める際に当該のそれぞれ2つの楕円曲線(E,E’)を用いる、請求
項1記載の方法。
2. A set of points (P, P ′) is determined to form a pseudo-random number, and the respective two elliptic curves (E, E ′) are used in determining each set. The method described in 1.
【請求項3】 2つの楕円曲線(E,E’)は相互に同種である、請求項2
記載の方法。
3. The two elliptic curves (E, E ′) are of the same kind as each other.
The method described.
【請求項4】 第1の組の点(P,P’)を2つのスタート値(s,s’)
に依存して求める、請求項1から3までのいずれか1項記載の方法。
4. The first set of points (P, P ') is defined by two start values (s, s').
The method according to any one of claims 1 to 3, which is determined depending on
【請求項5】 スタート値(s,s’)を予め定められた規則にしたがって
変化させることにより別の組の点(P,P’)を求める、請求項4記載の方法。
5. The method according to claim 4, wherein another set of points (P, P ′) is determined by varying the start value (s, s ′) according to a predetermined rule.
【請求項6】 楕円曲線および/または点(P,P’)を予め定められた規
則にしたがって変化させることにより別の組の点(P,P’)を求める、請求項
1から4までのいずれか1項記載の方法。
6. A different set of points (P, P ′) is determined by varying the elliptic curve and / or the points (P, P ′) according to a predetermined rule. The method according to claim 1.
【請求項7】 乱数を求めるために2つの点(P,P’)の座標を相互に結
合する、請求項1から6までのいずれか1項記載の方法。
7. A method as claimed in claim 1, wherein the coordinates of the two points (P, P ′) are combined with each other in order to obtain a random number.
【請求項8】 2つの点(P,P’)のx座標を相互に結合し、その際に2
つの楕円曲線(E,E’)を同種である、請求項1から7までのいずれか1項記
載の方法。
8. The x-coordinates of two points (P, P ′) are mutually connected, in which case 2
Method according to any one of claims 1 to 7, wherein the two elliptic curves (E, E ') are homogeneous.
【請求項9】 有限体GF(p)上の楕円曲線(E,E’)の点群(E(G
F(p)),E’(GF(p)))は少なくとも2100、有利には少なくとも
130の群の次数(q,q’)を有する、請求項1から4までのいずれか1項
記載の方法。
9. A group of points (E (G) of an elliptic curve (E, E ′) on a finite field GF (p).
F (p)), E '(GF (p))) has a group order (q, q') of at least 2 100 , preferably at least 2 130. 5. The method described.
【請求項10】 楕円曲線は有限体GF(p)上に定義されており、ここで
pは3よりも大きい素数である、請求項1から9までのいずれか1項記載の方法
10. The method according to claim 1, wherein the elliptic curve is defined on a finite field GF (p), where p is a prime number greater than 3.
【請求項11】 乱数に基づく鍵を形成する楕円曲線ベースの電子署名方法
において、請求項1から10までのいずれか1項記載の乱数の形成方法により乱
数を求める、 ことを特徴とする楕円曲線ベースの電子署名方法。
11. An elliptic curve-based digital signature method for forming a key based on a random number, wherein the random number is obtained by the random number forming method according to any one of claims 1 to 10. Based electronic signature method.
【請求項12】 請求項11記載の楕円曲線ベースの電子署名方法を実施す
る装置において、 有限体(GF(p))上の楕円曲線(E,E’)の点群内で乗法を行う装置と
、署名装置と、請求項1から9までのいずれか1項記載の擬似乱数の形成方法に
より擬似乱数を形成する装置とを有しており、 前記署名装置および前記擬似乱数を形成する装置は前記乗法を行う装置を使用
する、 ことを特徴とする楕円曲線ベースの電子署名方法を実施する装置。
12. The apparatus for implementing the elliptic curve-based digital signature method according to claim 11, wherein the multiplication is performed within a point group of an elliptic curve (E, E ′) on a finite field (GF (p)). And a signature device, and a device that forms a pseudo-random number by the pseudo-random number forming method according to claim 1, wherein the signature device and the device that forms the pseudo-random number are An apparatus for performing an elliptic curve-based digital signature method, characterized in that the apparatus for performing the multiplication is used.
JP2001517250A 1999-08-18 2000-08-16 Pseudo random number forming method and digital signature method Withdrawn JP2003507761A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19939059 1999-08-18
DE19939059.2 1999-08-18
PCT/DE2000/002776 WO2001013218A1 (en) 1999-08-18 2000-08-16 Method for generating pseudo random numbers and method for electronic signatures

Publications (1)

Publication Number Publication Date
JP2003507761A true JP2003507761A (en) 2003-02-25

Family

ID=7918727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001517250A Withdrawn JP2003507761A (en) 1999-08-18 2000-08-16 Pseudo random number forming method and digital signature method

Country Status (4)

Country Link
EP (1) EP1222527A1 (en)
JP (1) JP2003507761A (en)
CA (1) CA2381937A1 (en)
WO (1) WO2001013218A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529042A (en) * 2005-01-21 2008-07-31 サーティコム コーポレーション Elliptic curve random number generation
US8218773B2 (en) 2004-04-02 2012-07-10 Research In Motion Limited Systems and methods to securely generate shared keys

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2897451A1 (en) * 2006-02-13 2007-08-17 France Telecom CRYPTOGRAPHY DEVICE AND METHOD FOR GENERATING PSEUDO-RANDOM NUMBERS
DE102006017911B4 (en) 2006-04-18 2023-01-26 creditPass GmbH Electronic payment system and method for carrying out a payment transaction
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab Secure wiegand communications
EP2256702A1 (en) 2009-05-28 2010-12-01 Dmitri Pakhomov Portable card writer, card system and method of using a protable card writer
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218773B2 (en) 2004-04-02 2012-07-10 Research In Motion Limited Systems and methods to securely generate shared keys
US8693695B2 (en) 2004-04-02 2014-04-08 Blackberry Limited Systems and methods to securely generate shared keys
JP2008529042A (en) * 2005-01-21 2008-07-31 サーティコム コーポレーション Elliptic curve random number generation
JP2012073638A (en) * 2005-01-21 2012-04-12 Certicom Corp Elliptic curve random number generation
US8396213B2 (en) 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
JP2013174910A (en) * 2005-01-21 2013-09-05 Certicom Corp Elliptic curve random number generation
US8948388B2 (en) 2005-01-21 2015-02-03 Certicom Corp. Elliptic curve random number generation
US10243734B2 (en) 2005-01-21 2019-03-26 Certicom Corp. Elliptic curve random number generation
US10756893B2 (en) 2005-01-21 2020-08-25 Blackberry Limited Elliptic curve random number generation
US11477019B2 (en) 2005-01-21 2022-10-18 Blackberry Limited Elliptic curve random number generation
US11876901B2 (en) 2005-01-21 2024-01-16 Malikie Innovations Limited Elliptic curve random number generation

Also Published As

Publication number Publication date
CA2381937A1 (en) 2001-02-22
EP1222527A1 (en) 2002-07-17
WO2001013218A1 (en) 2001-02-22

Similar Documents

Publication Publication Date Title
JP3862500B2 (en) High-speed elliptic curve encryption method and apparatus by direct embedding method
KR101246490B1 (en) A closed galois field cryptographic system
US8184803B2 (en) Hash functions using elliptic curve cryptography
Reyad Text message encoding based on elliptic curve cryptography and a mapping methodology
JPH11502321A (en) Multipurpose fast encryption secure sequence generator based on zeta directional function
Boruah et al. Implementation of ElGamal Elliptic Curve Cryptography over prime field using C
US6480606B1 (en) Elliptic curve encryption method and system
Reyad et al. Image encryption using koblitz’s encoding and new mapping method based on elliptic curve random number generator
Oswald Introduction to elliptic curve cryptography
Sadkhan Elliptic Curve Cryptography-Status, Challenges and Future trends
JP2003507761A (en) Pseudo random number forming method and digital signature method
Iovane et al. An Information Fusion approach based on prime numbers coming from RSA algorithm and Fractals for secure coding
Reyad et al. Pseudo-random sequence generation from elliptic curves over a finite field of characteristic 2
Reyad et al. Random bit generator mechanism based on elliptic curves and secure hash function
Ali et al. A robust S box design using cyclic groups and image encryption
Ismail et al. Bezier coefficients matrix for elgamal elliptic curve cryptosystem
Amlarethinam et al. Enhancing security level for public key cryptosystem using MRGA
JP3123820B2 (en) Operators in finite commutative groups
JP2018092010A (en) Encryption device and encryption method, encryption program, key generation device, key generation method, and key generation program
JP2012049765A (en) Confidentiality-enhanced processing operation apparatus and quantum cryptographic communication terminal provided with the same
Shams et al. Cryptosystem an Implementation of RSA using Verilog
KR100326226B1 (en) Method of Generating Matix Group Public Key
JP4502817B2 (en) Elliptic curve scalar multiplication method and apparatus
Gu Statistical properties of pseudorandom sequences
JP3634097B2 (en) Cryptographic communication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071106