JP2004139125A - Signature by elliptic curve, authentication, and secret communication system - Google Patents

Signature by elliptic curve, authentication, and secret communication system Download PDF

Info

Publication number
JP2004139125A
JP2004139125A JP2003426428A JP2003426428A JP2004139125A JP 2004139125 A JP2004139125 A JP 2004139125A JP 2003426428 A JP2003426428 A JP 2003426428A JP 2003426428 A JP2003426428 A JP 2003426428A JP 2004139125 A JP2004139125 A JP 2004139125A
Authority
JP
Japan
Prior art keywords
elliptic curve
user
user device
secret communication
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003426428A
Other languages
Japanese (ja)
Inventor
Mitsuko Miyaji
宮地 充子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003426428A priority Critical patent/JP2004139125A/en
Publication of JP2004139125A publication Critical patent/JP2004139125A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a safe and secure signature, authentication, and secret communication system using an elliptic curve. <P>SOLUTION: In the elliptic curve, (1) a finite field GF(p) as the field of definition of the elliptic curve is made so that a positive integer d such that the class number of an imaginary quadratic field Q[(-d)<SP>1/2</SP>] is small is taken, and that a prime number p is expressed by 2<SP>t</SP>-α (where α is a small number), in which p+1-a or p+1+a can be divided by a large prime number and 4p-a<SP>2</SP>=d×b<SP>2</SP>is expressed for an integer a. On the finite field GF(p), the elliptic curve and an element, having a j-invariant of the root of a class polynomial H<SB>d</SB>(x)=0, are used. (2) En such as the elliptic curves E<SB>1</SB>, E<SB>2</SB>, and so forth, having a finite field GF(p<SP>r</SP>) as the field of definition, are constituted so that the number of elements is the same, although they are not isomorphic each other, and the elliptic curve to be used is properly changed. <P>COPYRIGHT: (C)2004,JPO

Description

 本発明は情報セキュリテイ技術としての暗号技術に関し、特に、楕円曲線を用いた暗号技術に関する。 {Circle around (1)} The present invention relates to encryption technology as information security technology, and particularly to encryption technology using an elliptic curve.

 近年、一般に公開されたディジタル通信回線網を使用して相互に通信を行ったり、有料で放送番組を提供したりすることがさかんになってきている。ところで、一般に公開された通信回線網を使用する場合、第三者による盗聴や詐称、あるいは送信者による送信先の間違いを完全に防止することは困難である。このため、秘密通信方式並びに署名及び認証方式と呼ばれる通信方式が重要なものとなっている。ここに、秘密通信方式とは、特定の通信相手以外に通信内容を漏らすことなく通信を行う方式である。また署名及び認証通信方式とは、通信相手に通信内容の正当性を示したり、本人であることを証明する通信方式である。この署名、認証及び秘密通信方式には公開鍵暗号とよばれる通信方式がある。公開鍵暗号は通信相手が多数のとき、通信相手ごとに異なる暗号鍵を容易に管理するための方式であり、多数の通信相手と通信を行うのに不可欠な基盤技術である。以下、これについて、歴史的な経緯もふまえて本発明に関係する原理と手順とを簡単に説明する。なお、この秘密通信方式等の一般技術については、池野信一,小山謙二著「現代暗号理論」 電子通信学会発行 1986年に詳しい。
(1)有限体上の離散対数問題を使用した秘密通信方式。
(原理)
 pを素数、gをその一の原始根、uを任意の自然数、αをgのu乗のpを法とする剰余とする。すなわち、gu ≡α(mod p)とする。この場合、gとpとuを与えられたときにαを求めるのは容易である。しかし、pが140桁程度の素数となると、大型計算機の発達した今日でも、gとpとαからuを求めるのは困難である。これは丁度、2つの素数rとsがあるときrとsからその積を求めるのは容易であるが、rとsが各140桁程度となれば、積は280桁となるため、これから素因数分解によりrとsを求めるのは困難なことに似る。
In recent years, it has become popular to communicate with each other using a publicly available digital communication network or to provide broadcast programs for a fee. By the way, when using a publicly available communication network, it is difficult to completely prevent eavesdropping and spoofing by a third party, or erroneous transmission destination by a sender. For this reason, secret communication systems and communication systems called signature and authentication systems have become important. Here, the secret communication method is a method of performing communication without leaking communication contents to a person other than a specific communication partner. The signature and authentication communication system is a communication system that shows the validity of communication contents to a communication partner or proves that the person is a person. The signature, authentication, and secret communication methods include a communication method called public key encryption. Public key cryptography is a method for easily managing a different encryption key for each communication partner when there are many communication partners, and is a fundamental technology indispensable for communicating with many communication partners. Hereinafter, the principle and procedure related to the present invention will be briefly described based on a historical background. The general technology such as the secret communication method is described in detail in Shinichi Ikeno and Kenji Koyama, "Contemporary Cryptography Theory", published by The Institute of Electronics and Communication Engineers, 1986
(1) A secret communication method using a discrete logarithm problem on a finite field.
(principle)
Let p be a prime number, g be its primitive root, u be any natural number, and α be the remainder of g raised to the power of u. That is, g u ≡α (mod p). In this case, it is easy to obtain α when g, p, and u are given. However, if p is a prime number of about 140 digits, it is difficult to obtain u from g, p, and α even today when large-scale computers have developed. This is because, when there are two prime numbers r and s, it is easy to find the product from r and s. However, if r and s are each about 140 digits, the product becomes 280 digits. Determining r and s by decomposition can be difficult.

 次に、vを他の任意の自然数とし、βをgのv乗のpを法とする剰余とする。すなわち、gv ≡β(mod p)とする。この場合、αのv乗のpを法とする剰余とβのu乗のpを法とする剰余とは等しい。
 すなわち、αv ≡(guv ≡(gvu ≡βu (mod p)である。
(手順)
 以下、図2を参照しつつ、この原理を利用した有限体上の離散対数問題(整数論では法と剰余と原始根から指数を求めることの困難性であるが、通信分野では通常このように言われる。)を使用した秘密通信方式の手順の一例として、共有鍵暗号方式といわれているものを示す。
Next, let v be any other natural number, and let β be the remainder modulo g to the power of v. That is, g v ≡β (mod p). In this case, the remainder of α raised to the power of p modulo and the remainder of β raised to the power of u raised modulo p are equal.
That is, α v ≡ (g u) v ≡ (g v) u ≡β u (mod p).
(procedure)
Hereinafter, referring to FIG. 2, a discrete logarithm problem on a finite field using this principle (in the theory of number, it is difficult to find an exponent from a modulus, a remainder, and a primitive root, but in the communication field, this is usually As an example of a procedure of a secret communication method using the above-mentioned method, a method called a shared key encryption method will be described.

 通信網の提供者により、pとgが与えられ、各ユーザに通知される。
 ユーザUは、任意の自然数uを選択し、gu ≡α(mod p)の演算によりαを計算する。
 ユーザVは、同じくvを選択し、gv ≡β(mod p)の演算によりβを計算する。
 ユーザUは、uは秘密に保持した上でαを公開通信網を使用してユーザBに通知し、一方ユーザVはvを秘密に保持した上でβを公開通信網を使用してユーザUに通知する。
P and g are given by the provider of the communication network, and each user is notified.
The user U selects an arbitrary natural number u, and calculates α by calculating g u ≡α (mod p).
The user V similarly selects v, and calculates β by calculating g v ≡β (mod p).
The user U informs the user B that u holds the secret and α using the public communication network, while the user V holds the v and keeps β using the public communication network. Notify

 両者は、guvのpを法とする剰余kuvを計算し、これを両者の共有鍵とし、また第三者には秘密にしておく。
 ここに kuv≡guv(mod p)である。
 以上の手順を、理解の便宜のため小さな素数を例にとって具体的に示す。
 p=11、g=2とする。今、ユーザUがuとして4をとったとする。この場合、gu =24 =16であり、16の11を法とする剰余は5であるため、α=5となる。同じく、ユーザVがvとして8をとったとする。この場合、gv =28 =256であり、256の11を法とする剰余は3であるため、β=3となる。更に、αv =58 、βu =34 とも11を法とする剰余は4(mod 11)であるため、kuv=4となる。
Both calculate the remainder k uv modulo p of g uv , use this as a shared key for both, and keep it secret to third parties.
Here, k uv ≡g uv (mod p).
The above procedure will be specifically described with a small prime number as an example for convenience of understanding.
Let p = 11 and g = 2. Now, assume that the user U has taken 4 as u. In this case, g u = 2 4 = 16 and the remainder modulo 11 of 16 is 5, so α = 5. Similarly, assume that the user V has taken 8 as v. In this case, g v = 2 8 = 256, and the remainder of 256 modulo 11 is 3, so β = 3. Further, the remainder modulo 11 is 4 (mod 11) for both α v = 5 8 and β u = 3 4 , so that k uv = 4.

 ユーザUが通信文をユーザVに送信する場合、ビット情報たる通信文をある定まった個数毎に区切った上で、各区切れたビット情報毎にkuvと演算を行って秘密化する。
送信文を(010)とする。kuv=4、これは2進数で(100)となる。このため、今演算を排他的論理和とするならば、秘密化された送信文は{(010)XOR(100)=}(110)となる。
When the user U transmits a message to the user V, the message is divided into a certain number of pieces of message as bit information, and k uv is calculated for each segmented bit information to keep it secret.
The sentence is (010). k uv = 4, which is (100) in binary. Therefore, if the operation is now an exclusive OR operation, the secret sent message is {(010) XOR (100) =} (110).

 この上で、ユーザVに送信する。
 一方、これを受信したユーザVは、kuvを使用して復号することにより本来の通信文を入手する。
 もし、受信した暗号文が(110)ならば、復号後の通信文は{(110)XOR(100)=}(010)となる。
Then, it transmits to the user V.
On the other hand, the user V that has received the message obtains the original message by decoding using kuv .
If the received ciphertext is (110), the decrypted message is {(110) XOR (100) =} (010).

 勿論、上記演算はこの他、2進数とみなしての加算や引算、各対応するビットごとの他の論理演算等としてもよい。
 本方式は、たとえ第三者がユーザUとユーザVが公開通信網を使用してαとβを相互に知らせあう際に、これらを盗聴等により知得しえても、u若しくはvを知らない限りkuvを知ることは困難であることを秘密性の根拠としている。
Of course, the above operation may be addition or subtraction assuming a binary number, or another logical operation for each corresponding bit.
This method does not know u or v, even if a third party can learn α and β from each other by eavesdropping or the like when users U and V mutually communicate α and β using a public communication network. It is based on the fact that it is difficult to know kuv as much as possible.

 また、上記通信方法においては、受信したユーザVは、Kuvを知っているのはユーザUのみであるため、復号した受信文が意味のある内容であるならば、確かにユーザUから送られてきたものであるという確認も得られることとなる。
 また、ユーザW,X等は各任意の自然数w,x,…を選定し、例えばユーザUとユーザWとはgu w のpを法とする剰余を共有鍵として使用する等多数のユーザに柔軟に対処しえるという利点がある。
Also, in the above communication method, the received user V knows K uv only from the user U. Therefore, if the decrypted received sentence has meaningful contents, it is certainly sent from the user U. You will also get confirmation that they have
Further, the users W, X, etc. select arbitrary natural numbers w, x,..., For example, the user U and the user W use a large number of users, such as using the remainder modulo p of gu · w as a shared key. Has the advantage that it can be flexibly dealt with.

 更に、各ユーザU,V,W,…は、秘密に保持する自然数u,v,w,…等を定期的に他の自然数u’,v’,w’,…等に変更したり、特定のユーザUが通信相手によって更に他の自然数u1 ,u2 ,…等を使いわけたりもしえる。このため、企業等の組織体で使用する場合には、組織変更に柔軟に対応しえる。
 なお、実際の暗号通信に際しては、素数pのかわりに複数の充分大きな素数p,q,r,…の積やpの2乗や3乗を使用したり、また原始根gに換えて充分に位数の大きな自然数が使用されたりすることもある。
Further, each user U, V, W,... Periodically changes the secret natural numbers u, v, w, etc. to other natural numbers u ′, v ′, w ′,. May use different natural numbers u 1 , u 2 ,... Depending on the communication partner. Therefore, when used in an organization such as a company, it is possible to flexibly cope with an organization change.
In actual cryptographic communication, instead of the prime number p, the product of a plurality of sufficiently large prime numbers p, q, r,... Or the square or the third power of p is used, or the primitive root g is sufficiently replaced. A natural number with a large order may be used.

 しかしながら、近年の大型計算機の発達を背景にして、数学の理論(類体論の高次相互律、分解法則等)は、gとpとαとから比較的少ない計算量でuを求める方法を種々開発しつつある。
 その対策の一としては、素数pを140桁程度のものでなく200桁等充分に大きいものとすることがあげられる。ただし、この場合には、桁数が大きいだけに各種の必要な計算の絶対量が多くなる等の不都合が生じえる。
However, with the development of large computers in recent years, the theory of mathematics (higher-order reciprocity in the field theory, decomposition rules, etc.) is based on a method of obtaining u from g, p, and α with a relatively small amount of calculation. Various developments are underway.
One measure is to make the prime number p sufficiently large, such as 200 digits instead of 140 digits. However, in this case, inconveniences such as an increase in the absolute amount of various necessary calculations as the number of digits is large may occur.

 これらのため、楕円曲線を使用した秘密通信方式が開発された。
 以下これについて説明する。
(2)楕円曲線上の離散対数問題を使用した秘密通信方式。
 以下、楕円曲線上の離散対数問題について説明する。なお、これはニール コブリッツ著「整数論と暗号表記法の解説(意訳)」スプリンガー書店 1987年,(Neal koblitz , " A Course in Number Theory and Cryptography ",Springer-Verlag,1987)に詳しく述べられている。また、楕円曲線の理論そのものは、日本語文献では、志村五郎,谷山豊著「近代的整数論」 共立出版 1957年をあげられる。
(楕円曲線そのものとその上での演算)
 楕円曲線とは、1次元アーベル(Abel)多様体、あるいは既約で非特異な種数1の射影代線曲線をいい、例えばY2 =X3 +aX+b等の形で表される。 さて、楕円曲線上の2点をBP1 ,BP2 としたとき、演算BP1 +BP2 は、以下のようにして定義される。
For these reasons, a secret communication system using an elliptic curve has been developed.
This will be described below.
(2) A secret communication method using a discrete logarithm problem on an elliptic curve.
Hereinafter, the discrete logarithm problem on the elliptic curve will be described. This is described in detail in Neil Koblitz, "Explanation of Number Theory and Cryptographic Notation (Translation)", Springer Bookstore 1987, (Neal koblitz, "A Course in Number Theory and Cryptography", Springer-Verlag, 1987). I have. The theory of the elliptic curve itself is described in Japanese literature by Goro Shimura and Yutaka Taniyama, "Modern Number Theory", Kyoritsu Shuppan, 1957.
(Elliptic curve itself and operation on it)
The elliptic curve refers to a one-dimensional Abel (Abel) manifold or an irreducible nonsingular projective substitution curve of genus 1, and is represented by, for example, Y 2 = X 3 + aX + b. Now, assuming that two points on the elliptic curve are BP 1 and BP 2 , the calculation BP 1 + BP 2 is defined as follows.

 BP1 とBP2 を結ぶ直線がこの楕円曲線と交わる第三の点BP3 のX軸に対して線対称な点をBP3 ’とする。このBP3 ’がBP1 +BP2 である。図3にこの演算の内容を示す。なお、BP1 =BP2 であるならば、BP1 とBP2を結ぶ直線とは、BP1 における接線をいう。
 ところで、この楕円曲線をEとしたとき、暗号化に使用されるのはE{GF(q)}である。ここに、qは素数べきであり、GF(q)は有限体(Galois Field)とし、楕円曲線EのGF(q)上の元で生成される群がE{GF(q)}である。
BP 1 and the straight line connecting the BP 2 is a BP 3 'line symmetrical points with respect to the X axis of the third point BP 3 intersects this elliptic curve. This BP 3 ′ is BP 1 + BP 2 . FIG. 3 shows the contents of this calculation. If BP 1 = BP 2 , the straight line connecting BP 1 and BP 2 means a tangent to BP 1 .
By the way, when this elliptic curve is E, E {GF (q)} is used for encryption. Here, q is a prime power, GF (q) is a finite field (Galois Field), and a group generated under an element on the GF (q) of the elliptic curve E is E {GF (q)}.

 このE{GF(q)}の簡単な例としては、Eがy2 =x3 +3x+2という楕円曲線であり、q=5の場合に、その元として(1,1)、(1,−1)、(2,1)、(2,−1)及び無限遠点という5つの元からなる集合を挙げられる。
(原理)
 次にE{GF(q)}の性質、すなわち秘密通信の根拠の原理について説明する。
As a simple example of E {GF (q)}, E is an elliptic curve of y 2 = x 3 + 3x + 2, and when q = 5, its elements are (1,1) and (1, −1). ), (2,1), (2, -1) and the point at infinity.
(principle)
Next, the property of E {GF (q)}, that is, the principle of the basis of secret communication will be described.

 E{GF(q)}の位数が大きな素数で割れる元BPをベースポイント、dは任意の自然数とする。このとき、BPとdとからd・BPを計算する(BPをd回加える)のは容易である。しかし、E{GF(q)}の与えられた元QとBPに対して、
Q=d・BP
となる自然数dが存在するならばdを求めよという問題は、計算機の発達した今日でもBPやq等が30桁程度の自然数となるならば困難である。なお、ここにBPは、pを法とする有限体GF(p)上でのgに相当する役を担うものである。
(手順)
 前記有限体上の場合と基本的には異ならない。
An element BP in which the order of E {GF (q)} is divisible by a large prime number is a base point, and d is an arbitrary natural number. At this time, it is easy to calculate d · BP from BP and d (add BP d times). However, for a given element Q and BP of E {GF (q)},
Q = d ・ BP
The problem of finding d if there is a natural number d is difficult even if BP, q, etc. are natural numbers of about 30 digits even today, when computers are developed. Here, BP plays a role corresponding to g on a finite field GF (p) modulo p.
(procedure)
It is not fundamentally different from the case on the finite field.

 すなわち、前記pに相当するのがE{GF(q)}であり、gに相当するのがBPであり、uやvに相当するのがdであり、またpを法とするgのu乗の剰余を求める等のGF(p)での演算がE{GF(q)}での演算となる。
 ただし、楕円曲線上の点は、x軸とy軸の二次元座標で与えられ、この一方、通信文は一次元である。このため、二次元座標値のうち、あらかじめのユーザ同志の取極めでx座標値とy座標値のいずれか一方のみ使用するものとし、通信毎に任意に選択したいずれか一方のみ使用し併せて別途いずれを使用したかを判別可能とするためのデータを送る等の手順が加わる点が異なる。
(3)現時点における楕円曲線を使用した秘密通信方式の発展の方向。
That is, E {GF (q)} corresponds to p, BP corresponds to g, d corresponds to u or v, and u of g modulo p An operation in GF (p), such as finding the remainder of the power, is an operation in E {GF (q)}.
However, the point on the elliptic curve is given by two-dimensional coordinates of the x-axis and the y-axis, while the message is one-dimensional. For this reason, among the two-dimensional coordinate values, only one of the x-coordinate value and the y-coordinate value is used in the arrangement between the users in advance, and only one of the two coordinate values is arbitrarily selected for each communication. The difference is that a procedure such as sending data for enabling the user to determine which one is used separately is added.
(3) Current direction of development of secret communication systems using elliptic curves.

 ところで、この楕円曲線上の離散対数問題も、1991年に楕円曲線上の離散対数問題を有限体上の離散対数問題に帰着させて比較的容易に解く解法が考案された。ただし、これをのぞくとpの桁数に比較して、その対数程度の計算で解きえるサブイクスポーネンシャルといわれている解法は存在しない。サブイクスポーネンシャルな解法を用いると100ビット程度の大きさの定義体上での通常の楕円曲線の離散対数問題は比較的容易に解法される。1991年に考案されたこの解法はMOV帰着法と呼ばれ、ア・メネゼス,エス・ヴァンストン,ティー・岡本著「楕円曲線における離散対数問題を有限体における離散対数問題に帰着させる方法(意訳)」STOC 1991年,(A.Menezes,S.Vanstone and T. Okamoto,"Reducing Elliptic Curve Logarithm to Logarithms in a Finite Field",STOC 91)に詳しく述べられている。MOV帰着法では、qを素数べきとし、有限体GF(q)上定義された楕円曲線をEとし、EのGF(q)上の元で構成される群をE{GF(q)}とする。このときE(GF(q))∋BPをベースとする楕円曲線上の離散対数問題は、BPの位数とqが互いに素なときには、有限体GF(q)のある拡大体GF(qr )上の離散対数問題に帰着させて解くものである。特にEがスーパーシンギュラと呼ばれる楕円曲線の場合には、有限体GF(q)の高々6次拡大体GF(q6 )上の離散対数問題に帰着して解くことができる。 By the way, as for the discrete logarithm problem on the elliptic curve, in 1991, a solution was devised in which the discrete logarithm problem on the elliptic curve was reduced to a discrete logarithm problem on a finite field and was relatively easily solved. However, except for this, there is no solution called a sub-exponential that can be solved by a calculation of about the logarithm compared with the number of digits of p. When a subexponential solution is used, the ordinary discrete logarithm problem of an elliptic curve on a definition field having a size of about 100 bits can be relatively easily solved. This solution, devised in 1991, is called the MOV reduction method, and is written by A. Menezes, Es Vanston, and T. Okamoto. STOC 1991, (A. Menezes, S. Vanstone and T. Okamoto, "Reducing Elliptic Curve Logarithm to Logarithms in a Finite Field", STOC 91). In the MOV reduction method, q is a prime power, an elliptic curve defined on a finite field GF (q) is E, and a group composed of elements of E on GF (q) is E {GF (q)}. I do. In this case, the discrete logarithm problem on the elliptic curve based on E (GF (q)) ∋BP is such that when the order of BP and q are relatively prime, an extended field GF (q r ) Is solved by reducing to the above discrete logarithm problem. In particular, when E is an elliptic curve called a super singular, it can be solved by reducing to a discrete logarithm problem on a finite field GF (q) at most on a sixth-order extended field GF (q 6 ).

 そこで、上記MOV帰着法による解法を避けるように楕円曲線を構成する研究が行われるようになった。この方法は種々あるが、例えば、ティー・ベス,エス・シャッファー「公開鍵暗号システムにおける非スーパーシンギュラーな楕円曲線(意訳)」エウロクリプト91,1991年(T.Beth,F.Schaefer "Non Supersingular Elliptic Curves for Public Key Cryptosystems",Eurocrypt 91,1991 )或いは宮地充子著「普通の楕円曲線上の暗号システム(意訳)」アジアクリプトの要約91,1991年("On ordinary elliptic curve cryptosystems",Asiacrypt'91,1991 )等に詳しく解説されている。これらの方法を用いて構成すると、現時点ではサブイクスポーネンシャルなアルゴリズム(ある目的達成のための論理演算等の規則)を与える解法がないため、有限体上の離散対数問題と同程度の安全性ならばはるかに小さな定義体で構成することができる。 Therefore, research has been conducted to construct an elliptic curve so as to avoid the solution by the MOV reduction method. There are various methods. For example, T. Beth, F. Schaefer, "Non Supersingular Elliptic" (E.), "Non-Supersingular Elliptic Curves in Public-Key Cryptography Systems" Curves for Public Key Cryptosystems ", Eurocrypt 91, 1991) or Mitsuko Miyachi," On ordinary elliptic curve cryptosystems ", Asiacrypt'91, 1991). When constructed using these methods, there is currently no solution that gives a subexponential algorithm (rules for logical operations etc. to achieve a certain purpose), so it is as secure as the discrete logarithm problem on a finite field. Sex can be composed of much smaller definitions.

 ところが楕円曲線の場合、楕円曲線上の一加算に12、3回の乗算を要求する。
 すなわち、楕円曲線上のBP1 (x1,y1)、BP2 (x2,y2)とした場合
一般には、
BP1 +BP2 ={f1 (x1, y1, x2, y2),f2 (x1, y , x2, y2)},
もしもBP1 =BP2 ならば、
2BP1 ={g1(x1,y1), g2(x ,y ) }
と表わされるが、このときf1,f2,g1,g2はGF(p)上の12.3回の演算のみの関数となる。このため、定義体の大きさが小さくなってもあまり処理速度が速くならない。そこでMOV帰着法を避けることと共に、さらに処理速度を速くするための研究が行われるようになった。以下、後者の研究について説明する。
(4)楕円曲線を用いた暗号の処理速度を速くする従来の技術。
However, in the case of an elliptic curve, one or two additions on the elliptic curve require 12 or 3 multiplications.
That is, when BP 1 (x 1 , y 1 ) and BP 2 (x 2 , y 2 ) on the elliptic curve
Generally,
BP 1 + BP 2 = {f 1 (x 1 , y 1 , x 2 , y 2 ), f 2 (x 1 , y, x 2 , y 2 )},
If BP 1 = BP 2 ,
2BP 1 = {g 1 (x 1 , y 1 ), g 2 (x, y)}
Where f 1 , f 2 , g 1 , g 2 are functions of only 12.3 operations on GF (p). For this reason, even if the size of the definition field becomes small, the processing speed does not increase very much. Therefore, researches have been conducted to avoid the MOV reduction method and to further increase the processing speed. Hereinafter, the latter research will be described.
(4) A conventional technique for increasing the processing speed of encryption using an elliptic curve.

その一は、エヌ・コブリッツ著「秘密性の良好なCM−曲線(意訳)」Crypto'91,1991年(N. Koblitz, "CM-curves with good cryptographic properties", Crypto'91, 1991 )に詳しく解説されている。
図4は、従来例における署名、認証及び秘密通信方式の処理速度を高速にする楕円曲線の構成の手順の概略を示すものである。
One is detailed in N. Koblitz, "CM-curves with good cryptographic properties", Crypto'91, 1991, "CM-curves with good cryptographic properties" by N. Koblitz. Explained.
FIG. 4 shows an outline of the procedure of the configuration of an elliptic curve for increasing the processing speed of the signature, authentication and secret communication system in the conventional example.

 以下、同図を参照しながら従来例の手順を説明する。
(S1)楕円曲線の候補の決定
 次の二つのGF(2)を定義体にもつアノマラス(anomalous )楕円曲線を考える。
 E1:y2+xy=x3+x2+1
E2:y2+xy=x3+1
楕円曲線EのGF(2m )上の元で構成される群E{GF(2m }とは次のような群である。
Hereinafter, the procedure of the conventional example will be described with reference to FIG.
(S1) Determination of Elliptic Curve Candidate Consider an anomalous elliptic curve having the following two GFs (2) as definition fields.
E 1 : y 2 + xy = x 3 + x 2 +1
E 2 : y 2 + xy = x 3 +1
The group E {GF (2 m }) composed of elements on the GF (2 m ) of the elliptic curve E is the following group.

 E1{GF( 2 m ) }={x,y ∈GF(2m ) |y2+xy=x3+x2+1}∪{∞}
E2{GF( 2 m ) }={x,y ∈GF(2m ) |y2+xy=x3+1}∪{∞}
ここで∞は無限遠点を表わす。
(S2)適当な拡大次数mの決定
 既述のごとく、公開鍵暗号の安全性の根拠となる上述の楕円曲線の離散対数問題は、ベースポイントである元BPの位数が大きな素因数を持たなければ簡単に解けることが知られている。
E 1 {GF (2 m) } = {x, y ∈GF (2 m) | y 2 + xy = x 3 + x 2 +1} ∪ {∞}
E 2 {GF (2 m) } = {x, y ∈GF (2 m) | y 2 + xy = x 3 +1} ∪ {∞}
Where ∞ represents the point at infinity.
(S2) Determination of Appropriate Expansion Order m As described above, in the above-mentioned discrete logarithm problem of the elliptic curve which is the basis of the security of the public key cryptography, the order of the elementary BP as the base point must have a large prime factor. It is known that it can be easily solved.

 位数が大きな素因数を持つ元BPが存在するための必要十分条件はE{GF(q)}の元の個数が大きな素因数を持つことである。
 そこで、(S1)に述べた楕円曲線Ei についてその元の個数#Ei {GF(2m )}が大きな素因数で割り切れるようにmを求める。(ここに、i=1、2)
 なお、E{GF(2m )}等における各種楕円曲線の元の個数は、m等が具体的に与えられればハッセ(Hasse)やデュー(Deu)等の研究により正確に計算可能となっている。例えば、上記#Ei {GF(2m )}では、大よそ2m のオーダーである。
(S3)実際の楕円曲線の構成
 30桁以上の素因数を持つということより、mは大よそ〔30 log2 10〕となる。ここに〔 〕は、ガウス(Gauss)の記号であり、記号内の数以下の最大の整数を意味する。以下、基本的には試行錯誤によりかかるmをいくつかとって、#Ei {GF(2m )}を与える公式をもとに30桁以上の素因数を有するか否か判断する。
A necessary and sufficient condition for the existence of an element BP having a large prime factor is that the number of elements of E {GF (q)} has a large prime factor.
Therefore, m is determined such that the original number #E i {GF (2 m )} of the elliptic curve E i described in (S1) is divisible by a large prime factor. (Where i = 1, 2)
Note that the number of elements of various elliptic curves in E {GF (2 m )} or the like can be accurately calculated by a study of Hasse or Deu if m or the like is specifically given. I have. For example, in the above-mentioned #E i {GF (2 m )}, the order is approximately 2 m .
(S3) Configuration of Actual Elliptic Curve Since m has a prime factor of 30 digits or more, m is approximately [30 log 2 10]. Here, [] is a Gaussian symbol, and means the largest integer less than or equal to the number in the symbol. Hereinafter, basically, by taking some of such m by trial and error, it is determined whether or not it has a prime factor of 30 digits or more based on a formula giving #E i {GF (2 m )}.

 楕円曲線Ei {GF(2m )}上の元で構成される群Ei {GF(2m )}の元の個数を求め、その素因数分解を行った結果
 m=101のとき、#E1 {GF(2n )}=2×素数p1
 m=131のとき、#E2 {GF(2m )}=4×素数p2
となることがわかった。また、MOV帰着法により埋め込まれる有限体が十分大きくなることも確かめられる。
The number of elements in the group E i {GF (2 m )} composed of elements on the elliptic curve E i {GF (2 m )} is obtained, and the result of the prime factorization is obtained. When m = 101, #E 1 {GF (2 n )} = 2 × prime number p 1
When m = 131, #E 2 {GF (2 m )} = 4 × prime number p 2
It turned out that. It is also confirmed that the finite field embedded by the MOV reduction method is sufficiently large.

 従ってE2 {GF(2 131)}上の位数が素数p2 となる元をベースポイントBPとする楕円曲線上の離散対数問題若しくはE1 {GF(2101 )}上の位数が素数p1 となる元をベースポイントBPとする楕円曲線上の離散対数問題を安全性の根拠にした公開鍵暗号を構成すればよいことが結論づけられる。
 さて、アノマラスではTをE(x,y)からE(x2 ,y2 )への写像とするとき〔2〕(2倍)=T−T2 となる。なお、これについては、ジェイ・エッチ・シルバーマン著「楕円曲線の数学(意訳)」スプリンガー書店 1986年(J. H.Silverman, " The arithmetic of elliptic curves",Springer-Verlag,1986)に述べられている。つまり、BP=(x,y)とするとき、2BP=(T−T2 )(x,y)=(x,y)−(x2 ,y2 )となる。このため、このように構成した楕円曲線は、2i BP={BP=(x,y);i =1、2、3、4}の計算が次のように求められる。
Therefore, a discrete logarithm problem on an elliptic curve whose base point BP is an element whose order on E2 {GF (2 131 )} is a prime number p 2 or an order on E 1 {GF (2 101 )} is a prime p It is concluded that the public key cryptosystem should be constructed based on the security of the discrete logarithm problem on the elliptic curve with the element of 1 as the base point BP.
Now, a [2] (2-fold) = T-T 2 when a mapping of T from E (x, y) to E (x 2, y 2) is anomalous. This is described in "Mathematics of Elliptic Curves (Translation)" by Jay H. Silverman, Springer Bookstore, 1986 (JHSilverman, "The arithmetic of elliptic curves", Springer-Verlag, 1986). That is, when BP = (x, y), 2BP = (T−T 2 ) (x, y) = (x, y) − (x 2 , y 2 ). For this reason, the elliptic curve configured as described above can be obtained by calculating 2 i BP = {BP = (x, y); i = 1, 2, 3, 4} as follows.

 2BP=BP+BP
 4BP=2(T−T2 )=−T3 −T2
    =−(x23,y23)−(x22,y22
 8BP=(−T3 −T2 )(T−T2
    =−(x23,y23)+(x25,y25
 16BP=(T3 +T22 =T6 +2T5 +T4 =2T6 −T7 +T4
     =T4 −T8
     =(x24,y24)−(x28,y28
(ここに、上添え字中の^の意味であるが、2^3は23 を意味する。他も同様である。)
 一方GF(2)の拡大体上の演算は、基底として正規基底を用いると2乗の計算が巡回シフトでなされるのでハードウエアで行なうときには、処理速度は無視できる。よって、2i BP(i =1、2、3、4)の計算が2回の楕円曲線の足し算で実行できることになり、高速化が望める。また特にE2 では定義体GF(2131 )上の正規基底は最適な正規基底となり、一回の乗算に必要となる論理積及び排他的論理和の回数が最小になるので、基本演算(有限体の乗算)の高速化が望める。なお、ここに最適な正規基底とは、乗法関数の項数が2m−1となるものをいう。これは、アール・シー・ムリン他3名著「GF(p)における最適な正規基底(意訳)」ディスクリート アプライド マシマテックス22 149〜161頁(R. C. Mullin他3名“Optimal normal bases in GF(p a )”Discrete Applied Mathematics 22 P149〜161 )等に詳しい。
2BP = BP + BP
4BP = 2 (T−T 2 ) = − T 3 −T 2
= − (X 23 , y 23 ) − (x 22 , y 22 )
8BP = (− T 3 −T 2 ) (T−T 2 )
= − (X 23 , y 23 ) + (x 25 , y 25 )
16BP = (T 3 + T 2 ) 2 = T 6 + 2T 5 + T 4 = 2T 6 -T 7 + T 4
= T 4 -T 8
= (X 24 , y 24 ) − (x 28 , y 28 )
(Here, ^ in the superscript means 2 が 3 means 2 3. The same applies to other cases.)
On the other hand, the computation on the extended field of GF (2) can be neglected when using a normal basis as the basis, so that the calculation of the square is performed by the cyclic shift. Therefore, the calculation of 2 i BP (i = 1, 2, 3, 4) can be performed by adding the elliptic curves twice, and high speed can be expected. In particular, in E2, the normal base on the definition field GF (2 131 ) is an optimal normal base, and the number of logical products and exclusive OR required for one multiplication is minimized. Multiplication) can be expected to be faster. Here, the optimal normal base is one in which the number of terms of the multiplicative function is 2m-1. This is described by R. C. Murin et al., "Optimal Normal Bases in GF (p)", Discrete Applied Mathimatex 22, pages 149-161 (RC Mullin et al., "Optimal normal bases in GF (p a )"). "Discrete Applied Mathematics 22 P149-161).

 しかし上記従来例においては、楕円曲線の一回の加法が高速になるというわけではない。このため、より高速にするには、演算を高速にする条件{最適な正規基底をもつ有限体GF(2m )}と安全で2i 倍点(i=1、2、3、4)が簡単になる楕円曲線の条件(アノラマス楕円曲線でかつ元の個数が大きな素数で割れる)の両方の条件を満たす楕円曲線を見つける必要がある。しかし両者の条件は包含関係にあるわけではないので、両者を満たす楕円曲線の数は少なくなる。
(6)楕円曲線の高速化を図る他の技術
(加法鎖)
 楕円曲線のkBPの計算を高速にする方法の一つに加法鎖の研究がある。加法鎖とは、例えば7BPを求めるのに単にBPを7回足すのではなく、2{2(2BP)}−BPとして、1回の足算と3回の2倍算とするがごとく、足し方を工夫するものであり、有限体のgi の計算の加法鎖の研究と平行してなされる。これは、予備計算テーブルの持ち方及び計算の順序の工夫を行う研究である。これについては、M. J. Coster, "Some algorithms on addition chains and theircomplexity", Center for Mathematics and Computer Science Report CS-R9024 に詳しい。この方法を用いたk ・ BPの計算と、上述の2i 倍点(i=1、2、3、4)が簡単になる方法を用いたk ・ BPの計算では、加法鎖を用いたほうが高速に実現される。
(有限体について)
 参考までに有限体を用いた暗号方式について記すならば、これも様々な高速化の手法が提案されている。しかし、有限体を用いるが故に解読防止の面から秘密通信に使用する定義体が大きくなるという問題がある。これについては、ディー・エム・ゴードン「数体のふるい法を使用した有限体GF(p)の離散対数問題(意訳)」離散数学のSIAM内の雑誌(D.M.Gordon, " Discrete logarithmsin GF(p) using the number field sieve", to appear in SIAM Journal on Discrete Math. )を参照されたい。
池野信一,小山謙二著「現代暗号理論」 電子通信学会発行 1986年 ニール コブリッツ著「整数論と暗号表記法の解説(意訳)」スプリンガー書店 1987年,(Neal koblitz , " A Course in Number Theory and Cryptography ",Springer-Verlag,1987) 志村五郎,谷山豊著「近代的整数論」 共立出版 1957年 ア・メネゼス,エス・ヴァンストン,ティー・岡本著「楕円曲線における離散対数問題を有限体における離散対数問題に帰着させる方法(意訳)」STOC 1991年,(A.Menezes,S.Vanstone and T. Okamoto,"Reducing Elliptic Curve Logarithm to Logarithms in a Finite Field",STOC 91) ティー・ベス,エス・シャッファー「公開鍵暗号システムにおける非スーパーシンギュラーな楕円曲線(意訳)」エウロクリプト91,1991年(T.Beth,F.Schaefer "Non Supersingular Elliptic Curves for Public Key Cryptosystems",Eurocrypt 91,1991 ) 宮地充子著「普通の楕円曲線上の暗号システム(意訳)」アジアクリプトの要約91,1991年("On ordinary elliptic curve cryptosystems",Asiacrypt'91,1991 ) エヌ・コブリッツ著「秘密性の良好なCM−曲線(意訳)」Crypto'91,1991年(N. Koblitz, "CM-curves with good cryptographic properties", Crypto'91, 1991 ) ジェイ・エッチ・シルバーマン著「楕円曲線の数学(意訳)」スプリンガー書店 1986年(J. H.Silverman, " The arithmetic of elliptic curves",Springer-Verlag,1986) アール・シー・ムリン他3名著「GF(p)における最適な正規基底(意訳)」ディスクリート アプライド マシマテックス22 149〜161頁(R. C. Mullin他3名“Optimal normal bases in GF(p a )”Discrete Applied Mathematics 22 P149〜161 ) M. J. Coster, "Some algorithms on addition chains and theircomplexity", Center for Mathematics and Computer Science Report CS-R9024 ディー・エム・ゴードン「数体のふるい法を使用した有限体GF(p)の離散対数問題(意訳)」離散数学のSIAM内の雑誌(D.M.Gordon, " Discrete logarithmsin GF(p) using the number field sieve", to appear in SIAM Journal on Discrete Math. )
However, in the above conventional example, one addition of the elliptic curve does not always speed up. Therefore, in order to achieve higher speed, the condition for speeding up the operation {the finite field GF (2 m ) having the optimal normal basis} and the safe 2 i multiples (i = 1, 2, 3, 4) It is necessary to find an elliptic curve that satisfies both the conditions of an elliptic curve that simplifies (anoramas elliptic curve and the original number is divided by a large prime number). However, the conditions of both are not in an inclusive relation, and the number of elliptic curves satisfying both is reduced.
(6) Other techniques for speeding up elliptic curves (additive chain)
One of the methods to speed up the calculation of the kBP of an elliptic curve is to study an additive chain. The additive chain is, for example, 2 {2 (2BP)} − BP instead of simply adding BP seven times to obtain 7BP, as one addition and three doublings. It is done in parallel with the study of the additive chain in the calculation of g i of a finite field. This is a study to devise the way of holding the preliminary calculation table and the order of calculation. This is described in detail in MJ Coster, "Some algorithms on addition chains and their complexity", Center for Mathematics and Computer Science Report CS-R9024. In the calculation of k · BP using this method and the calculation of k · BP using the method that simplifies the 2i multiple points (i = 1, 2, 3, 4), it is faster to use an additive chain. Is realized.
(About finite field)
For reference, if a cryptosystem using a finite field is described, various speed-up methods have also been proposed. However, since a finite field is used, there is a problem that a definition field used for secret communication becomes large from the aspect of prevention of decryption. For this, DM Gordon, "Discrete logarithmsin GF (p) using Discrete Logarithmsin GF (p) using Discrete Logarithm Problem of Finite Field GF (p) Using Sieve Method of Numbers" the number field sieve ", to appear in SIAM Journal on Discrete Math.).
Shinichi Ikeno and Kenji Koyama, "Modern Cryptography" Published by The Institute of Electronics and Communication Engineers 1986 Neal Koblitz, Commentary on Number Theory and Cryptographic Notation, Springer Bookstore 1987, (Neal koblitz, "A Course in Number Theory and Cryptography", Springer-Verlag, 1987) Goro Shimura, Yutaka Taniyama, "Modern Number Theory" Kyoritsu Shuppan 1957 A. Menezes, S. Vanston, T. Okamoto, "How to reduce a discrete logarithm problem in an elliptic curve to a discrete logarithm problem in a finite field." Okamoto, "Reducing Elliptic Curve Logarithm to Logarithms in a Finite Field", STOC 91) T. Beth, F. Schaefer "Non Supersingular Elliptic Curves for Public Key Cryptosystems", Eurocrypt 91 , 1991) "On ordinary elliptic curve cryptosystems", Asiacrypt'91,1991 N. Koblitz, "CM-curves with good cryptographic properties", Crypto'91, 1991. JH Silverman, "The arithmetic of elliptic curves", Springer-Verlag, 1986. R. C. Mulin et al., "Optimal Normal Bases in GF (pa)" Discrete Applied Mathematics 22 (pp. 149-161) 22 P149-161) MJ Coster, "Some algorithms on addition chains and theircomplexity", Center for Mathematics and Computer Science Report CS-R9024 DM Gordon, "Discrete logarithmsin GF (p) using the number field sieve"", to appear in SIAM Journal on Discrete Math.

 しかしながら、上記楕円曲線上の離散対数問題を安全性の根拠にした公開鍵暗号は、高速な処理が求められる。従来例1のように特定の自然数cに対しcBPが高速になるという方法の場合、一般の自然数kに対しkBPを高速にする際、加法鎖の方法と組み合わせて高速にするのが困難である。また、特定のcに対してcBPが高速になるということからくる条件と基本演算が高速になる条件の両方を満たす楕円曲線を構成すると定義体が大きくなる。このため、定義体が小さく、一般の自然数に対してkBPの演算が高速にしえ、加法鎖と組み合わせることが容易、かつ基本演算が高速な楕円曲線を使用して署名、認証及び秘密通信を行うことが望まれている。 However, public key cryptography based on the discrete logarithm problem on the elliptic curve requires high-speed processing. In the case of the method in which the cBP speeds up for a specific natural number c as in Conventional Example 1, it is difficult to increase the kBP speed in combination with the additive chain method when speeding up kBP with respect to a general natural number k. . In addition, when an elliptic curve that satisfies both the condition that the cBP speeds up and the condition that the basic operation speeds up for a specific c becomes large, the definition field becomes large. For this reason, the definition field is small, the calculation of kBP can be performed at high speed with respect to general natural numbers, it is easy to combine with an additive chain, and signature, authentication and secret communication are performed using an elliptic curve whose basic calculation is fast. It is desired.

 また暗号システムの安全性を高めるためには、一システムの安全性が損なわれた際に秘密通信を前提として成り立っている取引等の全システムの安全性が損なわれてしまう危険性あるいは一システムの安全性がたまたま損なわれる確率を下げる必要性がある。このため、通信相手、通信目的等のシステム毎にもしくは同じシステムであっても定期的に暗号のパラメータを変えることが望ましい。またこの際、変更量を最小限に抑えること及びシステム性能(速度、メモリサイズ等)が変わらないようにすることが要求される。これは、有限体でいうならば、既述のごとく、pを定期的に変更するようなものである。 Also, in order to enhance the security of the cryptographic system, there is the danger that the security of all systems such as transactions that are based on confidential communication will be compromised if the security of one system is compromised, or that the security of one system will be compromised. There is a need to reduce the probability of accidental loss of security. For this reason, it is desirable to periodically change encryption parameters for each system such as a communication partner and communication purpose, or even for the same system. At this time, it is required to minimize the amount of change and to keep the system performance (speed, memory size, etc.) unchanged. In a finite field, this is like changing p periodically, as described above.

 しかし上記従来例においては、GF(2)上の楕円曲線をGF(2m )上に持ち上げる方法のため、システム性能を変えない楕円曲線を構成するのは困難である。このため、システム毎に若しくは同じシステムであっても必要な時期毎に暗号のパラメータを変更可能かつこの際必要なメモリサイズ等の変更量が必要最小限、しかも高速演算が可能な楕円曲線を使用しての署名、認証及び秘密通信を行うことが望まれている。 However, in the above-mentioned conventional example, it is difficult to construct an elliptic curve that does not change the system performance, because the elliptic curve on GF (2) is raised above GF (2 m ). For this reason, an elliptic curve that can change cryptographic parameters for each system or even at the required time even in the same system, and that requires a minimum amount of change in memory size and the like at this time and that can perform high-speed calculations is used. It is desired to perform signature, authentication and confidential communication.

 更に、これらの場合に、楕円曲線にはMOV帰着法が適用できないという条件がつくのは勿論である。 (4) In these cases, the condition that the MOV reduction method cannot be applied to the elliptic curve is, of course, set.

 本発明は、以上の目的を達成するべくなされたものである。このため、本発明においては、以下の手順からなる秘密通信方式としている。
(1)秘密通信網の提供者は、秘密通信に使用するE{GF(p)}と、そのベースポイントBPを通信網の使用者たる各ユーザに提供する。
(2)E{GF(p)}とベースポイントBPの提供を受けた各ユーザは、任意の自然数を秘密鍵として選定し、この自然数回前記ベースポイントBPをE{GF(p)}上で加算した値を求める。
(3)各ユーザは自分が任意に選択した自然数は秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値は自己の公開鍵として通信を希望する相手方のユーザに例えば通信網により相互に通知する。
(4)相互に通信を行う2人のユーザは、相手方ユーザから通知されてきた公開鍵を各自が秘密に保持している自分が選定した自然数回E{GF(p)}上で加算した値を求め、これを両者の共有鍵とする。
(5)相互に通信を行う2人のユーザは、共有鍵を使用してビット情報たる通信文(含,映像、音響情報)を暗号化及び復号するに際して、共有鍵と通信文の秘密化、復号に使用する演算の内容、例えば足し算、排他的論理和等を取極める。
(6)一方のユーザが通信文を共有鍵を使用してその取極めに従って秘密化した上で他方のユーザに公開通信網を使用して送信する。
(7)秘密化された通信文を受信した他方のユーザは、取極めに従って共有鍵を使用して復号する。
The present invention has been made to achieve the above object. For this reason, the present invention employs a secret communication system including the following procedure.
(1) The provider of the secret communication network provides E {GF (p)} used for the secret communication and its base point BP to each user who is a user of the communication network.
(2) Each user who has been provided with the E {GF (p)} and the base point BP selects an arbitrary natural number as a secret key, and sets the base point BP on the E {GF (p)} by a natural number of times. Find the added value.
(3) Each user keeps a natural number arbitrarily selected by himself / herself confidential, and on the other hand, wishes to communicate as a public key of his / her own, a value obtained by adding BP on E {GF (p)} the natural number of times. The other user is notified to each other by, for example, a communication network.
(4) The two users who communicate with each other hold the public key notified from the other user in secret, each of them being a natural number of times selected by themselves and added on E {GF (p)}. And use this as a shared key between the two.
(5) When two users communicating with each other encrypt and decrypt a message (including video and audio information) as bit information using the shared key, the shared key and the message are kept secret. The contents of the operation used for decoding, for example, addition, exclusive OR, etc. are determined.
(6) One user confidentializes a message using a shared key according to the arrangement, and transmits the message to the other user using a public communication network.
(7) The other user who has received the confidential message decrypts it using the shared key according to the agreement.

 ここにE{GF(p)}は以下のものである。
 正整数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。
 素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつp+1−aあるいはp+1+aの一方が30桁以上の大きい素数で割れかつ、正整数t及び小さい正整数αに対して2t ±αと表せる素数とする。
Here, E {GF (p)} is as follows.
The positive integer d is set such that the class number of the imaginary quadratic field Q {(− d) 1/2 } is reduced.
The prime number p is divided into a given integer a by dividing 4 × pa 2 by d × square number and p + 1-a or p + 1 + a is divided by a large prime number of 30 digits or more, and is converted into a positive integer t and a small positive integer α. On the other hand, it is a prime number that can be expressed as 2 t ± α.

 楕円曲線Eはdにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体にもつ。
 本発明においては、以下のようにしている。前記楕円曲線Eは有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れる。
The elliptic curve E has a finite field GF (p) having a j-invariant solution of the class polynomial H d (x) = 0 determined by d as a modulo p.
In the present invention, the following is performed. The elliptic curve E is defined as E {GF (p)}, where E {GF (p)} is a group composed of elements on the GF (p) of the elliptic curve E having a finite field GF (p). The original number of} is divided by a large prime number of 30 digits or more.

 本発明においては、正整数αは、2進数表記で2t/3ビット以下の大きさである。
 本発明においては、pを素数、rを正整数とし、有限体GF(pr )を定義体にもつ楕円曲線EのGF(pr )上の元で構成される群をE{GF(pr )}とするとき、有限体GF(pr )を定義体に持つ楕円曲線E1 ,E2 ,・・・,En を、互いに同型ではないが元の個数が等しくなるように構成し、各システムごと、各通信相手ごと、1システムかつ同一通信相手で例えば1年等の一定時期経過後ごとの少なくも一により使用する楕円曲線を変えるようにしている。
In the present invention, the positive integer α has a size of 2t / 3 bits or less in binary notation.
In the present invention, prime p, a r a positive integer, finite GF (p r) of the elliptic curve E with the definition of GF (p r) on E {GF (p a group consisting of original when a r)}, the elliptic curve E 1, E 2 having a finite GF (p r) to definition, ..., and E n, but not isomorphic configured so that the original number are equal to each other The elliptic curve to be used is changed by at least one for each system, each communication partner, and one system and one communication partner after a certain period of time, such as one year.

 本発明においては、楕円曲線Eは、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、En である。
 本発明においては、通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod p)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用するものとしている。
In the present invention, the elliptic curve E is the order of the class polynomial H d (x) = 0 which is determined by d and n, j 1 solutions modulo p, ..., when the j n, these roots elliptic curve E 1 has the definition of the finite field GF (p) with the j invariant, ..., an E n.
According to the present invention, in the operation at the time of confidentializing a message using a shared key according to the agreement and at the time of decryption, the property of 2 t ≡α (mod p) or 2 t ≡−α (mod p) and It is assumed that an additive chain is used.

 本発明においては、以下の手順からなる秘密通信方式としている。
(1)秘密通信網の提供者は、秘密通信に使用するE{GF(p)}とそのベースポイントBPを各ユーザに提供する。
(2)E{GF(p)}とベースポイントBPの提供を受けた各ユーザは、任意の自然数を選定し、この自然数回、前記ベースポイントBPをE{GF(p)}上で加算した値を求める。
(3)各ユーザは自分が任意に選択した自然数は秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値は自己の公開鍵として通信を希望する相手方のユーザに通知する。
(4)2人のユーザは、通知された公開鍵と乱数を使用しての通信文を暗号化及び復号するに際して、公開鍵と乱数とを使用しての通信文の演算の内容の方法を取極める。
(5)公開鍵の通知を受けた他のユーザは、自分が所定の手順で選定した乱数と相手方ユーザから通知されてきた公開鍵をもとに、取極めに従って通信文をハード若しくはソフト的な手段で暗号化する。
(6)ユーザは暗号化した通信文を、公開鍵を知らせてきたユーザに送信する。
(7)受信した他方のユーザは、取極めに従って秘密化された通信文を、ハード的若しくはソフト的な手段で復号する。この際、自分が選定し秘密に保持している整数を使用する。
According to the present invention, a secret communication system including the following procedure is used.
(1) The provider of the secret communication network provides each user with E {GF (p)} used for the secret communication and its base point BP.
(2) Each user who has been provided with E {GF (p)} and the base point BP selects an arbitrary natural number, and adds the base point BP on E {GF (p)} this natural number of times. Find the value.
(3) Each user keeps a natural number arbitrarily selected by himself / herself confidential, and on the other hand, wishes to communicate as a public key of his / her own, a value obtained by adding BP on E {GF (p)} the natural number of times. Notify the other user.
(4) The two users, when encrypting and decrypting the message using the notified public key and random number, determine the method of the content of the message calculation using the public key and the random number. Arrange.
(5) Based on the random number selected by the user in a predetermined procedure and the public key notified by the other user, the other users who have received the notification of the public key can change the message in hardware or software according to the agreement. Encrypt by means.
(6) The user sends the encrypted message to the user who has notified the public key.
(7) The other user who has received the message decrypts the confidential message according to the agreement by hardware or software means. At this time, an integer selected and kept secret by the user is used.

 ここにE{GF(p)}は以下のものである。
 正整数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつ、p+1−aあるいはp+1+aが30桁以上の大きい素数で割れかつ、正整数t及び小さい正整数αに対して2t ±αと表せる素数とする。
Here, E {GF (p)} is as follows.
The positive integer d is set such that the class number of the imaginary quadratic field Q {(− d) 1/2 } is reduced. For a given integer a, 4 × p−a 2 becomes d × square number for a certain integer a, and p + 1−a or p + 1 + a is broken by a large prime number of 30 digits or more, and for a positive integer t and a small positive integer α Is a prime number that can be expressed as 2 t ± α.

 楕円曲線Eは、dにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体にもつ。
 本発明においては更に、前記楕円曲線Eは有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れるようにしている。
The elliptic curve E has a finite field GF (p) having a j-variable solution of a class polynomial H d (x) = 0 determined by d modulo p.
Further, in the present invention, when the elliptic curve E is a group formed by elements on the GF (p) of the elliptic curve E having a finite field GF (p) as a definition field, E {GF (p)}, The original number of E {GF (p)} is broken by a large prime number of 30 digits or more.

 本発明においては、正整数αは、2t/3ビット以下の大きさとする。
 本発明においては、pを素数、rを正整数とし、有限体GF(pr)を定義体にもつ楕円曲線EのGF(pr )上の元で構成される群をE{GF(pr )}とするとき、有限体GF(pr )を定義体に持つ楕円曲線E1,E2 ,・・・,En を、互いに同型ではないが元の個数が等しくなるように構成し、発注、購入、純粋な通信等の各システムごと、客、官庁、本社等の各通信相手ごと、1システムかつ同一通信相手で一定時期経過後ごとの少なくも一により使用する楕円曲線を変えるようにしている。
In the present invention, the positive integer α has a size of 2t / 3 bits or less.
In the present invention, prime p, a r a positive integer, finite GF (p r) of the elliptic curve E with the definition of GF (p r) on E {GF (p a group consisting of original when a r)}, the elliptic curve E 1, E 2 having a finite GF (p r) to definition, ..., and E n, but not isomorphic configured so that the original number are equal to each other For each system such as ordering, purchasing, pure communication, etc., for each communication partner such as customer, government office, head office, etc., change the elliptic curve used by at least one after a certain period of time with one system and the same communication partner. I have to.

 本発明においては、楕円曲線Eは、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、Enである。
 本発明においては、通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod n)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用するものとしている。
In the present invention, the elliptic curve E is the order of the class polynomial H d (x) = 0 which is determined by d and n, j 1 solutions modulo p, ..., when the j n, these roots elliptic curve E 1 has the definition of the finite field GF (p) with the j invariant, ..., an E n.
According to the present invention, in the operation at the time of confidentializing a message using a shared key according to the agreement and at the time of decryption, the property of 2 t ≡α (mod n) or 2 t ≡−α (mod p) and It is assumed that an additive chain is used.

 (作用)
 上記構成により本発明においては、以下の手順で秘密通信がなされる。
(1)秘密通信網の提供者は、秘密通信に使用するE{GF(p)}とそのベースポイントBPを各ユーザに公開通信網や郵送により提供する。
(2)E{GF(p)}とベースポイントBPの提供を受けた各ユーザは、任意の自然数を選定し、この自然数回前記ベースポイントBPをE{GF(p)}上で加算した値を求める。
(3)各ユーザは自分が任意に選択した自然数は秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値は自己の公開鍵として通信を希望する相手方のユーザに相互に通知する。
(4)相互に通信を行う2人のユーザは、相手方ユーザから通知されてきた公開鍵を各自が秘密に保持している自分が選定した自然数回E{GF(p)}上で加算した値を求め、これを両者の共有鍵とする。
(5)相互に通信を行う2人のユーザは、共有鍵を使用して通信文を暗号化及び復号するに際して、共有鍵と通信文の演算の内容を別途取極める。
(6)一方のユーザが通信文を共有鍵を使用して取極めに従って演算をすることにより秘密化した上で他方のユーザに送信する。
(7)受信した他方のユーザは、取極めに従って共有鍵を使用して逆演算、排他的論理和なら再度排他的論理和等して復号する。
(Action)
With the above configuration, in the present invention, secret communication is performed in the following procedure.
(1) The provider of the secret communication network provides E {GF (p)} used for the secret communication and its base point BP to each user through a public communication network or mail.
(2) Each user who has received the provision of E {GF (p)} and the base point BP selects an arbitrary natural number, and adds the base point BP to E {GF (p)} a natural number of times. Ask for.
(3) Each user keeps a natural number arbitrarily selected by himself / herself confidential, and on the other hand, wishes to communicate as a public key of his / her own, a value obtained by adding BP on E {GF (p)} the natural number of times. Notify the other user to each other.
(4) The two users communicating with each other hold the public key notified by the other user secretly, each of which is a natural number of times selected by the user and added on E {GF (p)}. And use this as a shared key between the two.
(5) Two users communicating with each other separately determine the content of the operation of the shared key and the message when encrypting and decrypting the message using the shared key.
(6) One user confidentializes a message by performing an operation according to the agreement using a shared key, and transmits the message to the other user.
(7) The other user receives and performs the inverse operation using the shared key according to the agreement, and if the exclusive OR, the exclusive OR is again used for decryption.

 ここにE{GF(p)}は以下のものである。
 正整数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。
 素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつp+1−aあるいはp+1+aが30桁以上の大きい素数で割れかつ、正整数t及び小さい正整数αに対して2t ±αと表せる素数とする。
Here, E {GF (p)} is as follows.
The positive integer d is set such that the class number of the imaginary quadratic field Q {(− d) 1/2 } is reduced.
For a given integer a, 4 × p−a 2 becomes d × square number for a given integer a and p + 1−a or p + 1 + a is broken by a large prime number of 30 digits or more, and for a positive integer t and a small positive integer α A prime number that can be expressed as 2 t ± α.

 楕円曲線Eはdにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体にもつ。
 本発明においては、前記楕円曲線Eは有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れるものとされている。
The elliptic curve E has a finite field GF (p) having a j-invariant solution of the class polynomial H d (x) = 0 determined by d as a modulo p.
In the present invention, the elliptic curve E is defined as E {GF (p)}, where E {GF (p)} is a group composed of elements on the GF (p) of the elliptic curve E having a finite field GF (p). It is assumed that the original number of {GF (p)} is broken by a large prime number of 30 digits or more.

 本発明においては、正整数αは、2t/3ビット以下の大きさであるものとされている。
 本発明においては、pを素数、rを正整数とし、有限体GF(pr )を定義体にもつ楕円曲線EのGF(pr )上の元で構成される群をE{GF(pr )}とするとき、有限体GF(pr )を定義体に持つ楕円曲線E1 ,E2 ,・・・,En を、互いに同型ではないが元の個数が等しくなるように構成し、各システムごと、各通信相手ごと、1システムかつ同一通信相手で一定時期経過後ごとの少なくも一により使用する楕円曲線が変更される。
In the present invention, the positive integer α has a size of 2t / 3 bits or less.
In the present invention, prime p, a r a positive integer, finite GF (p r) of the elliptic curve E with the definition of GF (p r) on E {GF (p a group consisting of original when a r)}, the elliptic curve E 1, E 2 having a finite GF (p r) to definition, ..., and E n, but not isomorphic configured so that the original number are equal to each other The elliptic curve to be used is changed by at least one for each system, each communication partner, one system and one communication partner after a certain period of time.

 本発明においては、楕円曲線Eは、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、En であるものとしている。
 本発明においては、通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod p)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用することにより、秘密化と復号の際の信号処理が高速になされる。
In the present invention, the elliptic curve E is the order of the class polynomial H d (x) = 0 which is determined by d and n, j 1 solutions modulo p, ..., when the j n, these roots elliptic curve E 1 has the definition of the finite field GF (p) with the j invariant, ... it is assumed to be E n.
According to the present invention, in the operation at the time of confidentializing a message using a shared key according to the agreement and at the time of decryption, the property of 2 t ≡α (mod p) or 2 t ≡−α (mod p) and By using the additive chain, signal processing at the time of concealment and decryption is performed at high speed.

 本発明においては、以下の手順にて秘密通信がなされる。
(1)秘密通信網の提供者は、秘密通信に使用するE{GF(p)}とそのベースポイントBPを各ユーザに提供する。
(2)E{GF(p)}とベースポイントBPの提供を受けた各ユーザは、任意の自然数を選定し、この自然数回、前記ベースポイントBPをE{GF(p)}上で加算した値を求める。
(3)各ユーザは自分が任意に選択した自然数は秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値は自己の公開鍵として通信を希望する相手方のユーザに通知する。
(4)2人のユーザは、通知された公開鍵と乱数を使用しての通信文を暗号化及び復号するに際して、公開鍵と乱数を使用しての通信文の演算の内容の方法例えば通信文のブロック分割方法等を取極める。
(5)公開鍵の通知を受けた他のユーザは、自分が別途のプログラム等により選定した乱数と相手方ユーザから通知されてきた公開鍵をもとに、取極めに従って送信すべき通信文を暗号化する。
(6)ユーザは暗号化した通信文を、公開鍵を知らせてきたユーザに送信する。
(7)受信した他方のユーザは、取極めに従って秘密化された通信文をハード的若しくはソフト的に復号する。この際、自分が選定し秘密に保持している整数を使用する。
In the present invention, secret communication is performed according to the following procedure.
(1) The provider of the secret communication network provides each user with E {GF (p)} used for the secret communication and its base point BP.
(2) Each user who has been provided with E {GF (p)} and the base point BP selects an arbitrary natural number, and adds the base point BP on E {GF (p)} this natural number of times. Find the value.
(3) Each user keeps a natural number arbitrarily selected by himself / herself confidential, and on the other hand, wishes to communicate as a public key of his / her own, a value obtained by adding BP on E {GF (p)} the natural number of times. Notify the other user.
(4) Two users, when encrypting and decrypting a message using the notified public key and random number, use a method of calculating the message using the public key and the random number, for example, communication. Determine the sentence block division method, etc.
(5) The other user who has received the notification of the public key encrypts the message to be transmitted according to the agreement based on the random number selected by a separate program or the like and the public key notified by the other user. Become
(6) The user sends the encrypted message to the user who has notified the public key.
(7) The other user who received the message decrypts the confidential message in hardware or software according to the agreement. At this time, an integer selected and kept secret by the user is used.

 ここにE{GF(p)}は以下のものである。
正整数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつ、p+1−aあるいはp+1+aが30桁以上の大きい素数で割れかつ、正整数t及び小さい正整数αに対して2t ±αと表せる素数とする。
Here, E {GF (p)} is as follows.
The positive integer d is set such that the class number of the imaginary quadratic field Q {(− d) 1/2 } is reduced. For a given integer a, 4 × p−a 2 becomes d × square number for a certain integer a, and p + 1−a or p + 1 + a is broken by a large prime number of 30 digits or more, and for a positive integer t and a small positive integer α Is a prime number that can be expressed as 2 t ± α.

 楕円曲線Eは、dにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体にもつ。
 本発明においては、前記楕円曲線Eは有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れるようにされている。
The elliptic curve E has a finite field GF (p) having a j-variable solution of a class polynomial H d (x) = 0 determined by d modulo p.
In the present invention, the elliptic curve E is defined as E {GF (p)}, where E {GF (p)} is a group composed of elements on the GF (p) of the elliptic curve E having a finite field GF (p). The original number of {GF (p)} is broken by a large prime number of 30 digits or more.

 本発明においては、正整数αは、2t/3ビット以下の大きさとされている。
 本発明においては、pを素数、rを正整数とし、有限体GF(pr)を定義体にもつ楕円曲線EのGF(pr )上の元で構成される群をE{GF(pr )}とするとき、有限体GF(pr )を定義体に持つ楕円曲線E1,E2 ,・・・,En を、互いに同型ではないが元の個数が等しくなるように構成し、各システムごと、各通信相手ごと、1システムかつ同一通信相手で一定時期経過後ごとの少なくも一により使用する楕円曲線を変えるものとしている。
In the present invention, the positive integer α has a size of 2t / 3 bits or less.
In the present invention, prime p, a r a positive integer, finite GF (p r) of the elliptic curve E with the definition of GF (p r) on E {GF (p a group consisting of original when a r)}, the elliptic curve E 1, E 2 having a finite GF (p r) to definition, ..., and E n, but not isomorphic configured so that the original number are equal to each other The elliptic curve used is changed by at least one for each system, each communication partner, and at least one after a certain period of time for one system and the same communication partner.

 本発明においては、楕円曲線Eは、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、Enであるものとしている。
 本発明においては、通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod n)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用するものとしている。
In the present invention, the elliptic curve E is the order of the class polynomial H d (x) = 0 which is determined by d and n, j 1 solutions modulo p, ..., when the j n, these roots elliptic curve E 1 has the definition of the finite field GF (p) with the j invariant, ... it is assumed to be E n.
According to the present invention, in the operation at the time of confidentializing a message using a shared key according to the agreement and at the time of decryption, the property of 2 t ≡α (mod n) or 2 t ≡−α (mod p) and It is assumed that an additive chain is used.

 以上説明してきたように、本発明では、各種解法の存在しない、しかも比較的小さな楕円曲線上の有限体を使用することにより秘密性の高いしかも信号処理の迅速な署名、認証及び秘密通信方式を提供しえる。
 更に、この際、加法錠等の高速演算の併用も容易である。
 また、IC回路等に記憶させることが必要な情報量も少なくてすむ。
As described above, the present invention uses a finite field on a relatively small elliptic curve, which does not have various solutions, and thereby uses a finite field on a relatively small elliptic curve to provide a highly confidential and rapid signal processing signature, authentication and secret communication system. Can provide.
Further, at this time, it is easy to use a high-speed operation such as an additive lock.
Also, the amount of information that needs to be stored in an IC circuit or the like can be reduced.

 また秘密性向上のため定期的に楕円曲線を変更する際にも、必要なハード等の変更は最小限ですむ。 Also, when changing the elliptic curve regularly to improve confidentiality, the necessary changes in hardware etc. are minimal.

 以下、楕円曲線の作成とこの作成した楕円曲線での信号処理並びに署名、認証及び秘密通信の手順とに分けて本発明の実施例を説明する。
(第1実施例)
 図1に、本発明の署名、認証及び秘密通信方式に使用する楕円曲線の作成手順の概略を示す。本図のうち、Aは全体の基本的な流れを示し、Bはそのうちの一部、具体的には素数pの決定のステップの詳細を示す。
Hereinafter, the embodiment of the present invention will be described by dividing the procedure into creation of an elliptic curve, signal processing on the created elliptic curve, and procedures for signature, authentication, and secret communication.
(First embodiment)
FIG. 1 shows an outline of a procedure for creating an elliptic curve used in the signature, authentication, and secret communication system of the present invention. In the figure, A shows the entire basic flow, and B shows a part of it, specifically, details of the step of determining the prime number p.

 以下、本図を参照しながら実施例の手順を説明する。
(a1)自然数dの決定
 自然数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。ここではd=3とする。ここに、d=3としたのは、後に示すHd(x)=0のpを法とした根を求める計算が楽なことによる。なお虚二次体Q{(−d)1/2 }及び類数については、前提のSilverman に詳しく述べられている。
(a2)素数pの生成
 素数pを、aとbを自然数としたとき4p−a2 =d×b2 となりかつ、p+1−aあるいはp+1+aが大きな素数で割れかつ、自然数t及び小さい自然数αに対し2t −αと表されるようにとる。
Hereinafter, the procedure of the embodiment will be described with reference to FIG.
(A1) Determination of Natural Number d The natural number d is set so that the class number of the imaginary quadratic field Q {(− d) 1/2 } becomes small. Here, d = 3. Here, the reason why d is set to 3 is that it is easy to calculate a root of Hd (x) = 0 modulo p described later. It should be noted that the imaginary quadratic field Q {(− d) 1/2 } and the class number are described in detail in Silverman.
(A2) Generation of prime number p When a and b are natural numbers, 4p−a 2 = d × b 2 , and p + 1−a or p + 1 + a is broken by a large prime number and becomes a natural number t and a small natural number α. On the other hand, it is taken as 2 t -α.

 この選定手順は試行錯誤法によるが、これを本図のBを参照しつつ説明する。なお、この前に、本手順の実現可能性に関係のある数学の理論について概略紹介しておく。
 (1)4p=a2 +d×b2 という形の方程式は、Pell方程式といわれているものの特殊なものであり、pが与えられた場合に、これを充たすaとbは連分数展開で容易に求められる。
This selection procedure is based on a trial and error method, which will be described with reference to FIG. Before that, I will briefly introduce the theory of mathematics related to the feasibility of this procedure.
(1) The equation of the form 4p = a 2 + d × b 2 is a special one, although it is called the Pell equation. When p is given, a and b satisfying this are easily obtained by continued fraction expansion. Desired.

 (2)素数定理により、ある自然数nのあたりには、ほぼlogn個に1個のわりで素数が存在しているのが証明されている。
 このため、2t −αという形で表される30桁程度の自然数は、ほぼ100個に1個が素数であるのがわかる。更に、2、3、5等小さな素数の倍数は比較的容易に排除しえるため、これらを排除すると素数である確率はうんと高くなる。従って2、3、5等の小さな素数の倍数でない2t −αという自然数が素数か否かは、現在の計算機と数学の理論(Miller,Cohen,Lenstra)で一層容易に確かめられる。
(2) According to the prime number theorem, it is proved that a prime number exists in the vicinity of a certain natural number n instead of approximately one logn number.
For this reason, it is understood that a natural number of about 30 digits expressed in the form of 2 t -α is a prime number, which is almost one out of 100. Further, since multiples of small prime numbers such as 2, 3, and 5 can be removed relatively easily, the elimination of these increases the probability of being a prime number. Therefore, whether or not the natural number 2 t -α, which is not a multiple of a small prime number such as 2, 3, 5, etc., is a prime number can be more easily confirmed by the current computer and mathematical theory (Miller, Cohen, Lenstra).

 (3)ほとんどの自然数は、log logn個程度の素因数を有する(Hardy-Ramanujan )。このため、pが30桁程度の数ならば、p+1−a、p+1+aの素因数の個数は多くの場合、4〜7個である。従って、p+1−aあるいはp+1+aが充分大きい素因数を有するか否かは、多くの場合容易に判定できる。勿論、その自然数自身が素数であるのを確かめたりもできる。 (3) Most natural numbers have about log logn prime factors (Hardy-Ramanujan). Therefore, if p is a number of about 30 digits, the number of prime factors of p + 1-a and p + 1 + a is 4 to 7 in many cases. Therefore, it can often be easily determined whether p + 1-a or p + 1 + a has a sufficiently large prime factor. Of course, you can also check that the natural number itself is a prime number.

 次に、具体的なp,a,α,tの選定順序を図4のBをもとに説明する。
 まず、tを選定した上で初期設定としてi=0、α=〔2t/3〕とする(b1)。
 次いで、αをα−iとする(b2)。
 p=2t −αを計算する(b3)。4pが、a2 +3b2 という形に表しえるか否かを判定する(b4)。もし、表しえないならば、i=i+1とし(b5)、ステップb2へもどる。
Next, a specific order of selecting p, a, α, and t will be described with reference to FIG.
First, after selecting t, i = 0 and α = [2t / 3] are set as initial settings (b1).
Next, α is set to α-i (b2).
Calculate p = 2 t -α (b3). It is determined whether 4p can be expressed as a 2 + 3b 2 (b4). If not, i = i + 1 is set (b5), and the process returns to step b2.

 4pが、a2 +3b2 という形に表しえるならば、pが素数か否かを判定する(b6)。素数でないならば、ステップb5へもどる。
 pが素数であるならば、p+1+a、p+1−aの一方は大きい素因数を有するか否かを判別する(b7)。有しなければステップb5へもどる。
 大きな素数で割り切れば、終了する。
If 4p can be represented as a 2 + 3b 2 , it is determined whether or not p is a prime number (b6). If not, the process returns to step b5.
If p is a prime number, it is determined whether one of p + 1 + a and p + 1-a has a large prime factor (b7). If not, the process returns to step b5.
If it is divisible by a large prime number, it ends.

 ここでは
  p=2t −α
  t=107
  α=1
  a=24 38789 23037 40815
ととる。
Here, p = 2 t
t = 107
α = 1
a = 24 38789 23037 40815
Take.

 このとき、p+1+aは100ビットの素数で割れる。
(a3)楕円曲線Eの決定
 Eは、類多項式H3 (X)=Xのpを法とした根j=0をもとにもとめられる。なお、この数学的な面については、前記Silverman の本に掲載されている。
 さて、有限体GF(p)を定義体にもち、元の個数が丁度p+1+a個になる楕円曲線Eのj不変数は0になるので、Eは次で与えられる。
At this time, p + 1 + a is divided by a 100-bit prime number.
(A3) Determination of Elliptic Curve E E is obtained based on the root j = 0 of the class polynomial H 3 (X) = X modulo p. This mathematical aspect is described in Silverman's book.
By the way, since the j invariant of the elliptic curve E having the finite field GF (p) as the definition field and the number of elements being exactly p + 1 + a is 0, E is given by the following.

 E:y2 =x3 +B
 B=625
 このとき、#E{GF(p)}=p+1+aである。なお、これは前記Silverman の本に示されている。このため、安全で高速な楕円曲線暗号が構成できる。
 上記のようにして構成された楕円曲線Eを従来例2の楕円曲線上の署名、認証及び秘密通信方式に用いると、ベースポイントBPの位数が大きな素数で割れ、かつMOV帰着法を避けることができるので安全な方式が実現される。
E: y 2 = x 3 + B
B = 625
At this time, #E {GF (p)} = p + 1 + a. This is shown in Silverman's book. Therefore, secure and high-speed elliptic curve encryption can be configured.
When the elliptic curve E constructed as described above is used for signature, authentication and secret communication on the elliptic curve of the conventional example 2, the order of the base point BP is broken by a large prime number and the MOV reduction method is avoided. Therefore, a safe system is realized.

 さらに方式の実現に要求される基本演算のひとつであるGF(p)上の乗法は、2t =αと置き換えることによりpによる剰余を求めることなく次のように実現できる。
         t-1       t-1
 GF(p)∋x=Σxi i 、y=Σyi i   に対して、
         i=0       i=0

         2t-1     t-1
     x×y=Σsi i =Σ(si +si+t α)2i  となる。
Further, the multiplication on GF (p), which is one of the basic operations required for realizing the method, can be realized as follows without obtaining the remainder by p by replacing 2 t = α.
t-1 t-1
GF (p) ∋x = Σx i 2 i, with respect to y = Σy i 2 i,
i = 0 i = 0

2t-1 t-1
x × y = Σs i 2 i = Σ (s i + s i + t α) 2 i

         i=0     i=0
 ここに、si とsi+tは1又は0である。
 また従来例のように特定の自然数cに対してのみc・BPの計算が速くなるというものではない。このため、一般の自然数kに対してk・BPの計算を高速にする手法である加算鎖の方法と組み合わせることにより、一層の高速化が可能になる。またデータ量についても、定義体のデータとして信号処理用のスマートカードにpを覚える代わりにtとαを覚えさせることができ、この場合tのビット数は無視でき、αは〔2t/3〕ビット以下であるため、定義体のデータ量が削減できる。また、演算の高速化にも寄与する。
i = 0 i = 0
Here, s i and s i + t is 1 or 0.
Further, the calculation of c · BP is not speeded up only for a specific natural number c as in the conventional example. For this reason, a further increase in the speed can be achieved by combining this method with the addition chain method, which is a method for speeding up the calculation of k · BP with respect to a general natural number k. Regarding the data amount, the smart card for signal processing can let the smart card for signal processing memorize t and α instead of memorizing p. In this case, the number of bits of t can be ignored, and α is [2t / 3] Since the number of bits is less than the bit, the data amount of the definition field can be reduced. It also contributes to speeding up the operation.

 なお、上述の実施例は自然数dを3として行ったが、これは素数pを求める計算が楽なことと虚二次体Q{(−d)1/2 }の類数が小さく、この場合1となることによるものであり、他の虚二次体Q{(−d)1/2 }の類数が小さくなるような自然数なら何でもよい。また、虚二次体Q{(−d1/2 )}の類数が小さいのは、楕円曲線を求める演算が楽なことによるものであり、類数は1に限定されるものではない。なお、d<1000ならば、演算が実用上充分可能である。参考までに記すならば、類数が1の虚二次体をつくるdとしては、必ずしも全てが本発明の実施に適当とは限らないが、他に1、2、7、11、19、43、67、163の8個があり、同じく類数が2の虚二次体をつくるdとしては、10、15、26、30等がある。また、dに対して条件を満たす素数pは上述の実施例だけに限定されるのでなく、本実施例に示したpに関する条件を満たす素数なら何でもよい。蛇足ながら、pが30桁以上であるならば、近い将来においても、充分な安全性、すなわち逆演算の困難性が維持されるであろう。
(第2実施例)
 本発明の署名、認証及び秘密通信方式に使用する楕円曲線の他の作成手順の実施例を示す。本実施例の作成手順も、基本的には図4に示すのと同じである。以下、同図のAを流用しながら実施例の手順を説明する。
(a1)自然数dの決定
 自然数dを、虚二次体Q{(−d)1/2 }の類数が小さくなるようにとる。ここではd=24とする。
(a2)素数pの生成
 素数pを、a,bを自然数としたとき4p−a2 =24×b2 となりかつ、p+1−aあるいはp+1+aが大きな素数で割れかつ、自然数t及び小さい自然数αに対し2t −αと表されるようにとる。
In the above-described embodiment, the natural number d was set to 3. However, this is because the calculation for finding the prime number p is easy and the class of the imaginary quadratic field Q {(− d) 1/2 } is small. Any other natural number can be used as long as the class number of the other imaginary quadratic field Q {(− d) 1/2 } is reduced. Further, the reason why the class number of the imaginary quadratic field Q {(− d 1/2 )} is small is that the calculation for obtaining an elliptic curve is easy, and the class number is not limited to one. Note that if d <1000, the calculation is practically possible. For reference, as d for forming an imaginary quadratic field having a class number of 1, all are not necessarily suitable for the practice of the present invention, but 1, 2, 7, 11, 19, 43 , 67, and 163. Similarly, as d for forming an imaginary quadratic field having a class number of 2, there are 10, 15, 26, 30, and the like. Further, the prime p satisfying the condition with respect to d is not limited to the above-described embodiment, but may be any prime that satisfies the condition regarding p shown in the present embodiment. On the other hand, if p is 30 digits or more, sufficient security, that is, difficulty of inverse operation will be maintained in the near future.
(Second embodiment)
5 shows an embodiment of another procedure for creating an elliptic curve used for the signature, authentication and secret communication schemes of the present invention. The creation procedure of the present embodiment is basically the same as that shown in FIG. Hereinafter, the procedure of the embodiment will be described using A in FIG.
(A1) Determination of Natural Number d The natural number d is set so that the class number of the imaginary quadratic field Q {(− d) 1/2 } becomes small. Here, d = 24.
(A2) Generation of prime number p When a and b are natural numbers, 4p−a 2 = 24 × b 2 , and p + 1−a or p + 1 + a is broken by a large prime number and becomes a natural number t and a small natural number α. On the other hand, it is taken as 2 t -α.

 ここでは
  p=2t −α
  t=127
  α=1
  a=10671 93179 31455 45219
ととる。このとき、p+1−aは124ビットの素数で割れる。
Here, p = 2 t
t = 127
α = 1
a = 10671 93179 31455 45219
Take. At this time, p + 1-a is divided by a 124-bit prime number.

 なお、この際の詳細な手順も基本的には図4のBに示すのと同じである。
(a3)楕円曲線Eの決定
 類多項式H24(X)=X2 ー4834944X+14670139392のpを法とした根は
 j1 =3 14934 62074 25766 39325 56096
 j2 =1701 41183 46043 77382 69613 04605 19563 84575
 である。有限体GF(p)を定義体にもち、元の個数が丁度p+1−a個になる楕円曲線Eのj不変数はj1 とj2 で与えられる。よってそれぞれをj不変数にもつ楕円曲線は次で与えられる。
The detailed procedure at this time is basically the same as that shown in FIG. 4B.
(A3) Determination of Elliptic Curve E The root of the class polynomial H 24 (X) = X 2 -483944X + 14670139392 modulo p is j 1 = 3 14934 62074 25766 39325 56096
j 2 = 1701 41183 46043 77382 69613 04605 19563 84575
It is. Have finite field GF a (p) in definition, j invariant of the elliptic curve E the original number is p + 1-a number just is given by j 1 and j 2. Thus, the elliptic curves each having j invariants are given by:

 E1 :y2 =x3 +A1 x+B1
 A1 =915 03150 65123 53429 89289 36723 21130 54488
 B1 =1177 15828 25431 33059 03422 01272 67034 04901
 E2 :y2 =x3 +A2 x+B2
 A2 =1400 68970 50479 08325 24538 34292 93927 22673
 B2 =366 65585 84970 41444 39129 79404 76337 79873
このとき、#E1 {GF(p)}=#E2 {GF(p)}=p+1−aであるが、j不変数が異なるので互いに同型でない。このためE1 による暗号方式が解読されたところでE2 による暗号方式が解読されることはない。
E 1 : y 2 = x 3 + A 1 x + B 1
A 1 = 915 03150 65123 53429 89289 36723 21130 54488
B 1 = 1177 15828 25431 33059 03422 01272 67034 04901
E 2 : y 2 = x 3 + A 2 x + B 2
A 2 = 1400 68970 50479 08325 24538 34292 93927 22673
B 2 = 366 65585 84970 41444 39129 79404 76337 79873
At this time, although #E 1 {GF (p)} = # E 2 {GF (p)} = p + 1-a, they are not isomorphic because the j invariants are different. It never Accordingly cryptosystem according E 1 is the encryption method according to E 2 where is decrypted and decoded.

 暗号システムをより強固なものにするには、システム毎にもしくは同じシステムでも定期的に暗号方式のパラメータを変更することが望ましい。この際、基本演算(定義体のpと楕円曲線の元の個数Nを法とした演算)は同一である方が変更を容易にする。上記のように構成された楕円曲線E1 及びE2 は、基本演算は同じであるが同型でない暗号方式、すなわち異なる暗号を提供できる。よってE1 とE2 を2つのシステムで別々に用いる、あるいは一つのシステムにおいてE2 からE2 に変更することにより容易に暗号システムを強固にできる。さらに方式の実現に要求される基本演算の一つであるGF(p)上の乗法は、p=2t ±αという形から一般の有限体上の乗法に比較して高速に実現できる。また従来例のように特定の自然数cのみに対しc・BPの計算が速くなるというものではない。このため、一般の自然数kに対してk・BPの計算を高速にする手法である加算鎖の方法と容易に組み合わせることにより高速化が可能になる。またデータ量についても、定義体のデータとしてpを記憶する代わりにtとαを記憶するだけでよいので、定義体のデータ量は小さくなる。 In order to make a cryptographic system more robust, it is desirable to periodically change cryptographic parameters for each system or even for the same system. At this time, it is easier to change the basic operation (operation by modulating p of the definition field and the original number N of the elliptic curve) if they are the same. The elliptic curves E 1 and E 2 configured as described above can provide cryptosystems having the same basic operation but not the same type, that is, different cryptosystems. Therefore, the encryption system can be easily strengthened by using E 1 and E 2 separately in the two systems, or by changing E 2 to E 2 in one system. Further, the multiplication on GF (p), which is one of the basic operations required for realizing the method, can be realized at a higher speed than the general multiplication on a finite field from the form of p = 2t ± α. Further, the calculation of c.BP is not fast for only a specific natural number c as in the conventional example. For this reason, the speed can be increased by easily combining with the method of the addition chain, which is a method of speeding up the calculation of k · BP with respect to a general natural number k. As for the data amount, since t and α need only be stored instead of storing p as the data of the definition body, the data amount of the definition body becomes small.

 なお、本実施例は正整数dを24として行ったが、これは勿論他の虚二次体Q{(−d)1/2 }の類数が小さくなるような正整数なら何でもよい。また、dに対して条件を満たす素数pは上述の実施例だけに限定されるのでなく先に示したpに関する条件を満たす素数なら何でもよい。そして、これらのことは先の実施例と同じである。
 次に、上記第1実施例、第2実施例で示した手順で作成した楕円曲線を使用した離散対数問題を根拠とする署名、認証及び秘密通信方式の実施例を説明する。
(第3実施例)
 本実施例は、先の第1実施例の楕円曲線を使用した共有鍵暗号方式であり、図2に示す従来技術の離散対数問題の困難性に基づくものと基本的な手順は同じである。
In this embodiment, the positive integer d is set to 24. However, any positive integer may be used as long as the class of another imaginary quadratic field Q {(-d) 1/2 } is reduced. Further, the prime number p that satisfies the condition for d is not limited to the above-described embodiment, but may be any prime number that satisfies the condition regarding p described above. These are the same as in the previous embodiment.
Next, an embodiment of a signature, authentication and secret communication system based on a discrete logarithm problem using an elliptic curve created by the procedure shown in the first and second embodiments will be described.
(Third embodiment)
This embodiment is a shared key cryptosystem using the elliptic curve of the first embodiment, and the basic procedure is the same as that based on the difficulty of the discrete logarithm problem of the prior art shown in FIG.

 すなわち、通信網の提供者がE{GF(p)}とBPを全ユーザに公開し、各ユーザU,V,W,…は、各々任意の自然数u,v,w,…を選定し、これは秘密に保持する。この上で、各ユーザU,V,W,…は各々u・BP,v・BP,w・BP…を相互に知らせあう。
 任意の二人のユーザは、自分の秘密に保持する自然数と通信相手から知らされた値との積を計算し、これを両者の共有鍵とする。例えばユーザUとVならばユーザUは、自分の秘密に保持するuとVから知らされたv・BPとの積u・v・BPを計算する。同様に、ユーザVは、vとu・BPとからv・u・BPを計算する。ここに、当然u・v・BP=v・u・BPである。この上で、両者は、u・v・BPを秘密に保持する。
That is, the provider of the communication network discloses E {GF (p)} and BP to all users, and each user U, V, W,... Selects an arbitrary natural number u, v, w,. This is kept secret. .. Inform each other of u · BP, v · BP, w · BP.
Any two users calculate the product of the natural number held in their secret and the value notified from the communication partner, and use this as a shared key between them. For example, in the case of the users U and V, the user U calculates a product u · v · BP of u and v · BP notified from V, which are kept secret. Similarly, the user V calculates v · u · BP from v and u · BP. Here, of course, u · v · BP = v · u · BP. On top of this, they both keep uvBP secret.

 さて、この場合、通信文は1次元の数値であり、u・v・BPはx座標値とy座標値を有する2次元の数値であるため、通信文の暗号化及び復号にはx座標値若しくはy座標値のいずれか一方のみ使用され、いずれを使用したかを知らすため、別途1ビットのデータC(u・v・BP)を知らせるものとする。この際、第1実施例の楕円曲線ではp≡3(mod 4)であるため、以下の性質を利用している。
(x3 +Ax+B)p-1 =1        (フェルマーの定理)
4=(x3 +Ax+B)2=(x3 +Ax+B)4S+2*(x3 +Ax+B)2
 ここに、S=(p−3)/4
 故に、y=±(x3+Ax+B)S+1
 このため、C(u・v・Bp)=1のとき、y=−(x3+Ax+B)、
      C(u・v・Bp)=−1のとき、y=(x3+Ax+B)とあらかじめ取極めておく。
(第4実施例)
 本実施例では、第3実施例と同じ原理の秘密通信を行なうものであるが、ユーザUとユーザVとの間に証人の役を担う仲介者Wが存在するものである。
By the way, in this case, the message is a one-dimensional numerical value, and u, v, BP is a two-dimensional numerical value having an x coordinate value and a y coordinate value. Alternatively, only one of the y-coordinate values is used, and 1-bit data C (uv-BP) is separately notified in order to indicate which one has been used. At this time, since the elliptic curve of the first embodiment has p≡3 (mod 4), the following property is used.
(X 3 + Ax + B) p-1 = 1 (Fermer's theorem)
y 4 = (x 3 + Ax + B) 2 = (x 3 + Ax + B) 4S + 2 * (x 3 + Ax + B) 2
Here, S = (p−3) / 4
Therefore, y = ± (x 3 + Ax + B) S + 1
Therefore, when C (u · v · Bp) = 1, y = − (x 3 + Ax + B),
When C (u · v · Bp) = − 1, it is determined in advance that y = (x 3 + Ax + B).
(Fourth embodiment)
In the present embodiment, secret communication is performed according to the same principle as in the third embodiment, but an intermediary W serving as a witness exists between the user U and the user V.

 最初、仲介者Wは、第2実施例にて示した2つの楕円曲線E1 とE2 をもとに秘密通信に使用するE1 {GF(p)}及びそのベースポイントBPu 並びにE2 {GF(p)}及びそのベースポイントBPv をもとめる。
 この上で、ユーザWは、ユーザUに対してはE1 {GF(p)}と自己が選択したベースポイントBPu を知らせる。ここにBPu はE1 {GF(p)}の零元でない元である。勿論ユーザVに対してはE1 {GF(p)}もBPu も秘密にしておく。
First, intermediary W is, E 1 {GF (p) } and the base point BP u and E 2 to be used for secret communication based on two elliptic curves E 1 and E 2 as shown in the second embodiment seek {GF (p)} and the base point BP v.
Then, the user W notifies the user U of E 1 {GF (p)} and the base point BP u selected by the user W. Here, BP u is a nonzero element of E 1 {GF (p)}. Of course, E 1 {GF (p)} and BP u are kept secret from the user V.

 ユーザVに対してはE2 {GF(p)}と自己が選定したベースポイントBPv を知らせる。ここにBPv はE2 {GF(p)}の零元でない元である。勿論ユーザUに対してはE2 {GF(p)}もBPv も秘密にしておく。
 しかる後、ユーザUは任意の整数du を秘密に選定し、ユーザWに対する自分の識別情報Yu を式Yu =du ・BPu により計算する。
The user V is notified of E 2 {GF (p)} and the base point BP v selected by the user. Here, BP v is a nonzero element of E 2 {GF (p)}. Of course, E 2 {GF (p)} and BP v are kept secret from the user U.
Thereafter, the user U selects an arbitrary integer d u secret, his identity Y u for the user W is calculated by the formula Y u = d u · BP u .

 ユーザWは任意の整数duwを秘密に選定し、ユーザUに対する自分の識別情報Yuwを式Yuw=duw・BPu により計算する。
 この上で、ユーザUとユーザWとは相互にYu とYuwとを通知しあい、Kuw=du ・Yuw=duw・Yu を両者の共有鍵とする。この上でユーザUからユーザWへ共有鍵Kuwを暗号化鍵及び復号化鍵とする秘密鍵暗号通信方式により署名を希望する平文Mを送信する。この場合の演算は例えば平文Mと共有鍵との排他的論理和(暗号化時)及びその逆演算(復号時)とすることができる。
The user W is selected an arbitrary integer d uw secret, his identity Y uw for the user U is calculated by the equation Y uw = d uw · BP u .
On this, the user U and the user W mutually mutually notify the Y u and Y uw, the K uw = d u · Y uw = d uw · Y u and both shared key. Then, the user U transmits to the user W the plaintext M desired to be signed by the secret key encryption communication method using the shared key Kuw as an encryption key and a decryption key. The operation in this case can be, for example, an exclusive OR of the plaintext M and the shared key (at the time of encryption) and its inverse operation (at the time of decryption).

 尚、前記Yu 、Yuw及びKuwはユーザVは勿論のこと、第三者にも秘密に保持される。
 次に、ユーザWは任意の整数dv を秘密に選定し、ユーザVに対する自分の識別情報Yv を式Yv =dv ・BPv により計算する。
 ユーザWは任意の整数dvwを秘密に選定し、ユーザVに対する自分の識別情報Yvw=dvw・BPv により計算する。
Incidentally, the Y u, Y uw and K uw user V, of course, also to third parties is kept secret.
Next, the user W is selected an arbitrary integer d v secret, his identity Y v for the user V is calculated by the equation Y v = d v · BP v .
The user W is selected an arbitrary integer d vw secret is calculated by your identity Y vw = d vw · BP v for the user V.

 この上でユーザVとユーザWは相互にYv とYvwを通知しあい、Kvw=dvw・Yv =dv ・BPv を両者の共有鍵とする。更に、ユーザVとユーザWとの通信においては、この共有鍵Kvwを使用しての通信文の秘密化の演算は排他的論理和ではなく、EXCLUSTIVE-NORが採用される。この場合にも、Yv 、Yvw及びKvwはユーザUは勿論のこと第三者にも秘密に保持される。 This user V and user W on mutually mutually notify Y v and Y vw, the K vw = d vw · Y v = d v · BP v shared key between them. Further, in the communication between the user V and the user W, the operation of confidentializing the communication message using the shared key K vw is not exclusive OR, but EXCLUSTIVE-NOR is adopted. Also in this case, Y v , Y vw and K vw are kept secret not only to the user U but also to a third party.

 ここで、ユーザUとユーザW及びユーザVとユーザWとで採用する楕円曲線を変更しているのは、ユーザUとユーザWの通信文の内容をユーザVに知得されることとユーザVとユーザWの通信文の内容をユーアUに知得されることとを少しでも防ぐためである。
 また秘密化そして復号の演算を変更しているのは、ユーザWの過誤に対して少しでも安全性を増すためであり、またその演算の具体的例として排他的論理和(EXCLUSIVE-OR)、排他的論理和の反転(EXCLUSIVE-NOR )を採用しているのは、秘密化と復号の処理に要する時間がほぼ同じであるため通信効率がよいことによる。
Here, the reason why the elliptic curves adopted by the users U and W and between the users V and W are changed is that the contents of the communication message between the users U and W are known to the user V and the user V This is to prevent the user U from knowing the contents of the message of the user W and the user W at all.
The reason why the secrecy and decryption operations are changed is to increase the security against the error of the user W even a little. Exclusive OR (EXCLUSIVE-OR), The reason why the exclusive OR (EXCLUSIVE-NOR) is employed is that the communication efficiency is good because the time required for the confidentiality and decryption processes is almost the same.

 以上のもとで、ユーザUとユーザVとの通信はユーザWを介在してなされることになる。この場合、ユーザWは一方のユーザ(U又はV)から他方のユーザ(V又はU)への通信文を介在する場合に、認証した旨の証明文とその受付日時、発信日時等をも付加する。これにより、ユーザUとユーザVとの秘密通信はユーザWにより認証されたこととなる。
 この場合、秘密性の向上のため異なる楕円曲線E1 ,E2 を使用するが、定義体のpと楕円曲線の元の個数Nを法とした演算が同じであるため、仲介者Wの処理も剰余演算ルーチンを共通化できる等種々便利となる。
(第5実施例)
 本実施例は第1実施例の楕円曲線を署名、認証通信に使用したものである。図5は、その手順を示したものである。
Based on the above, the communication between the user U and the user V is performed via the user W. In this case, when the user W interposes a communication message from one user (U or V) to the other user (V or U), the user W also adds a certification statement to the effect that the user has been authenticated and the date and time of reception and transmission. I do. As a result, the secret communication between the user U and the user V is authenticated by the user W.
In this case, different elliptic curves E 1 and E 2 are used to improve the confidentiality. However, since the operations of the definition field p and the original number N of the elliptic curves are the same, the processing of the mediator W is performed. This is also convenient for various purposes, such as a common remainder calculation routine.
(Fifth embodiment)
In the present embodiment, the elliptic curve of the first embodiment is used for signature and authentication communication. FIG. 5 shows the procedure.

 網提供者は、E{GF(p)}とBPとを全ユーザに公開する。
 一方、秘密通信を希望するユーザUとユーザVとは、任意の整数u、vを秘密に作成し(ステップ3)、網提供者から得た元BPを用いて、E{GF(p)}上でYu =u・BP、Yv =v・BPを計算する。そして、このYu 、Yv を公開通信網を使用して相互に通知する。
The network provider discloses E {GF (p)} and BP to all users.
On the other hand, the user U and the user V who desire the secret communication create an arbitrary integer u and v secretly (step 3), and use the original BP obtained from the network provider to obtain E {GF (p)}. Calculate Y u = u · BP and Y v = v · BP above. Then, the Y u, notifies to each other using a public communication network Y v.

 次に、ユーザUからユーザVに平文Mを送る場合であると、
 Uは秘密に整数である乱数ru を選び、自分だけが知っているこの乱数ru とVの公開鍵Yv を用いて次の2組の通信文C1 、C2 を作成する。
 C1 =ru ・BP                    …〔2〕
 C2 =M+ru ・Yv                 …〔3〕
そしてUはVにC1 、C2 を送る。
Next, when the plaintext M is sent from the user U to the user V,
U chooses a random number r u is an integer in secret, to create the following two sets of communication statement C 1, C 2 by using the public key Y v of the random number r u and V that only you know.
C 1 = ru · BP [2]
C 2 = M + r u · Y v [3]
Then U sends C 1 and C 2 to V.

 通信文C1 、C2 を受け取ったユーザVは自分だけが知っているvを用いて次式を計算してMを得る。
 M=C2 −v・C1 …〔4〕
 この場合、もしユーザUが通信先を誤って第三者である他のユーザWに送信したとしても、このWはvを知り得ないため、通信文の復号をなしえない。
(第6実施例)
 次に、通信文の信号処理について説明する。
The user V who has received the messages C 1 and C 2 calculates M using the v known only to him to obtain M.
M = C 2 −v · C 1 [4]
In this case, even if the user U erroneously transmits the communication destination to another user W who is a third party, this W cannot know v and cannot decode the message.
(Sixth embodiment)
Next, signal processing of a message will be described.

 発生させた乱数及び通信文の秘密化と復号に通信毎にC1 =ru ・BP1 ,C2 =M+x(ru ・Yv )等の演算が必要とされる。
 この場合、例えば乱数ru をとるならば、これは2進数では1と0とのみからなり、これが10進数で15ならば2進数では23 +22 +2+1と表記される。この際、E{GF(p)}上でのru ・BP1 の演算にはあらかじめ求めていた23 BP1 ,22 BP1 ,2BP1 を使用するのにかえて24 BP1 −BP1が採用される。
An operation such as C 1 = ru · BP 1 , C 2 = M + x ( ru · Y v ) or the like is required for each communication for confidentiality and decryption of the generated random number and message.
In this case, for example, if a random number ru is taken, it consists of only 1 and 0 in binary, and if it is 15 in decimal, it is expressed as 2 3 +2 2 + 2 + 1 in binary. In this case, E {GF (p)} 2 3 BP 1 in operation was determined in advance of r u · BP 1 for on, 2 2 BP 1, instead of the use of 2BP 1 2 4 BP 1 - BP 1 is adopted.

 更に、24 BP−BPの計算は、GF(p)上の乗算を用いてできるので、
t ≡α(mod p)又は2t ≡−α(mod p)という性質を利用する。
 この他、値の如何によりRelated Artsで説明した加法鎖も採用されるのは勿論である。
 以上、本発明を実施例にもとづいて説明してきたが、本発明は何も上記実施例に限定されるものではないのは勿論である。すなわち、例えば
(1)自然数dや類数は、素数や楕円曲線を求めるプログラムや計算そのものの便宜のため、比較的小さな数としたものとしている。しかしながら、外交、金融等秘密の要請が高い場合には、計算費用は多少かかろうがより桁数の高い値、例えば10000、50000、100000前後等としてもよい。
(2)通信文の楕円曲線上でのBPとの演算を使用しての暗号化等は、実施例では桁数が増加しないように論理演算としたものであり、これに限定されない。具体的には、送信者と受信者の取極めで乱数を併用したり、通信文をブロック分割し、この分割したブロックの入れ換えに使用する等してもよい。なお、これらの場合には別途使用した乱数の通知やブロック分割の仕方や入れ換え等についての取極めがなされるのは勿論である。また、これらについては、前揚の「現代暗号理論」に詳しい。
(3)楕円曲線E{GF(p)}上の点のx座標、y座標の両方を交互にあるいは偶数日か奇数日かに応じて使いわける等して通信文の暗号化に使用する。
Further, since the calculation of the 2 4 BP-BP is Dekiru using multiplication over GF (p),
The property of 2 t ≡α (mod p) or 2 t ≡−α (mod p) is used.
In addition to this, the additive chain described in Related Arts may be used depending on the value.
As described above, the present invention has been described based on the embodiments. However, it is a matter of course that the present invention is not limited to the above embodiments. That is, for example, (1) the natural number d and the class number are relatively small numbers for the convenience of a program for calculating a prime number or an elliptic curve or the convenience of the calculation itself. However, when the demand for secrecy such as diplomacy or finance is high, the calculation cost may be somewhat higher, but may be a value with a higher number of digits, for example, around 10,000, 50,000, 100,000.
(2) The encryption or the like using the operation with the BP on the elliptic curve of the message is a logical operation so as not to increase the number of digits in the embodiment, and is not limited to this. More specifically, a random number may be used together in the arrangement of the sender and the receiver, or the message may be divided into blocks and used to replace the divided blocks. In these cases, it is needless to say that the notification of the random number used separately and the arrangement of the block division method and replacement are performed. These are described in detail in "Modern Cryptography Theory" mentioned earlier.
(3) Both the x-coordinate and the y-coordinate of a point on the elliptic curve E {GF (p)} are alternately used or used depending on whether it is an even-numbered day or an odd-numbered day.

本発明における署名、認証及び秘密通信方式に使用する楕円曲線を作成するフローチャートである。5 is a flowchart for creating an elliptic curve used for a signature, authentication, and secret communication system in the present invention. 有限体上での離散対数問題の困難性に根拠をおく秘密通信方式の手順の内容を示した図である。FIG. 11 is a diagram showing the contents of a procedure of a secret communication system based on the difficulty of a discrete logarithm problem on a finite field. 楕円曲線の演算の内容を示す図である。It is a figure showing the contents of operation of an elliptic curve. 従来の楕円曲線を見出す手順のフローチャートである。It is a flowchart of the procedure of finding the conventional elliptic curve. 本発明における署名、認証及び秘密通信方式に使用する楕円曲線を使用しての秘密送信の際の通信文の暗号化と復号の手順の一例を示した図である。FIG. 4 is a diagram showing an example of a procedure for encrypting and decrypting a communication message at the time of secret transmission using an elliptic curve used for a signature, authentication, and secret communication method in the present invention.

Claims (8)

 提供者装置、第1及び第2ユーザ装置から構成され、第1ユーザ装置と第2ユーザ装置との間で秘密の通信を行う秘密通信方式であって、
 (1)秘密通信網における提供者装置は、秘密通信に使用する楕円曲線E{GF(p)}を設定し、E{GF(p)}とそのベースポイントBPを前記第1及び第2ユーザ装置へ送信し、
 (2)前記第1及び第2ユーザ装置は、それぞれ、E{GF(p)}とベースポイントBPとを受信し、任意の自然数を選定し、この自然数回、前記ベースポイントBPをE{GF(p)}上で加算した値を求め、
 (3)前記第1及び第2ユーザ装置は、それぞれ、自分が任意に選択した自然数を秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値を自己の公開鍵として通信を希望する相手方の前記ユーザ装置に相互に送信し、
 (4)相互に通信を行う前記第1及び第2ユーザ装置は、各自が秘密に保持している自分が選定した自然数回、相手方の前記ユーザ装置から通知されてきた公開鍵とE{GF(p)}上で加算した値を求め、これを両者の共有鍵とし、
 (5)相互に通信を行う前記第1及び第2ユーザ装置は、それぞれ、共有鍵を使用して通信文を暗号化及び復号するに際して、共有鍵と通信文の演算の内容を取極め、
 (6)第1ユーザ装置は、通信文を共有鍵を使用して取極めに従って秘密化した上で第2ユーザ装置に送信し、
 (7)第2ユーザ装置は、取極めに従って共有鍵を使用して復号し、
 前記提供者装置は、
 正整数t及び2t/3ビット以下の大きさの正整数αを記憶している記憶手段と、
 正整数dが所定値より小さくなるように設定する正整数設定手段と、
 素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつp+1−aあるいはp+1+aが30桁以上の大きい素数で割れかつ、正整数t及び正整数αに対して2t ±αと表せる素数となるように設定する素数設定手段と、
 設定された素数pを用いて、dにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体に持つように、楕円曲線E{GF(p)}を設定する楕円曲線設定手段を含む
 ことを特徴とする秘密通信方式。
A secret communication system comprising a provider device, first and second user devices, and performing secret communication between the first user device and the second user device,
(1) The provider device in the secret communication network sets an elliptic curve E {GF (p)} used for secret communication, and sets E {GF (p)} and its base point BP to the first and second users. To the device,
(2) The first and second user devices respectively receive E {GF (p)} and a base point BP, select an arbitrary natural number, and set the base point BP to E @ GF (P) Find the value added on},
(3) The first and second user devices each keep secret a natural number arbitrarily selected by themselves, and on the other hand, add a value obtained by adding the BP on E {GF (p)} the natural number of times. Mutually transmitting to the user device of the other party wishing to communicate as its own public key,
(4) Each of the first and second user devices that communicate with each other, the public key and the E @ GF ( p) Find the value added on}, and use this as the shared key between the two.
(5) The first and second user devices that communicate with each other determine the contents of operation of the shared key and the message when encrypting and decrypting the message using the shared key, respectively.
(6) The first user device transmits the message to the second user device after confidentially using the shared key according to the agreement,
(7) the second user device decrypts using the shared key according to the arrangement;
The provider device,
Storage means for storing a positive integer t and a positive integer α having a size of 2t / 3 bits or less;
Positive integer setting means for setting the positive integer d to be smaller than a predetermined value;
For a given integer a, 4 × pa 2 is a d × square number for a given integer a, and p + 1-a or p + 1 + a is divided by a large prime number of 30 digits or more, and 2 for a positive integer t and a positive integer α. prime number setting means for setting a prime number that can be expressed as t ± α,
Using the set prime number p, the elliptic curve is defined so that a finite field GF (p) having a solution of the class polynomial H d (x) = 0 determined by d modulo p as a j invariant is defined. A secret communication system comprising an elliptic curve setting means for setting E {GF (p)}.
 前記楕円曲線設定手段は、有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れるように、前記楕円曲線Eを設定する
 ことを特徴とする請求項1に記載の秘密通信方式。
The elliptic curve setting means sets E {GF (p)} as a group formed by elements on the GF (p) of the elliptic curve E having a finite field GF (p) as a definition field. The secret communication system according to claim 1, wherein the elliptic curve E is set such that the original number of p)} is broken by a large prime number of 30 digits or more.
 前記楕円曲線設定手段は、楕円曲線Eとして、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、En を設定する
 ことを特徴とする請求項1及び請求項2のいずれかに記載の秘密通信方式。
The elliptic curve setting means, as the elliptic curve E, the order of the class polynomial Hd (x) = 0 which is determined by d and n, j 1 solutions modulo p, ..., when the j n, these roots elliptic curve E 1 has the definition of the finite field GF (p) with the j invariant and ... secret communication method according to any one of claims 1 and 2, characterized in that setting the E n .
 前記第1及び第2ユーザ装置は、それぞれ通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod p)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用する
 ことを特徴とする請求項1〜請求項3のいずれかに記載の秘密通信方式。
Said first and second user equipment in operation at the time of and decoding time secret in accordance with arrangements by the communication text, respectively using the shared key, 2 t ≡α (mod p) or 2 t ≡α ( The secret communication system according to any one of claims 1 to 3, wherein a property called mod p) and an additive chain are used.
 提供者装置、第1及び第2ユーザ装置から構成され、第1ユーザ装置と第2ユーザ装置との間で秘密の通信を行う秘密通信方式であって、
 (1)秘密通信網における提供者装置は、秘密通信に使用する楕円曲線E{GF(p)}を設定し、E{GF(p)}とそのベースポイントBPを前記第1及び第2ユーザ装置へ送信し、
 (2)前記第1及び第2ユーザ装置は、E{GF(p)}とベースポイントBPとを受信し、前記第1ユーザ装置は、任意の自然数を選定し、この自然数回、前記ベースポイントBPをE{GF(p)}上で加算した値を求め、
 (3)前記第1ユーザ装置は、自分が任意に選択した自然数を秘密に保持し、この一方、前記自然数回、BPをE{GF(p)}上で加算した値を、自己の公開鍵として、前記第2ユーザ装置に通知し、
 (4)前記第1及び第2ユーザ装置は、通知された公開鍵と乱数を使用しての通信文を暗号化及び復号するに際して、公開鍵と乱数と通信文の演算の内容の方法を取極め、
 (5)公開鍵の通知を受けた前記第2ユーザ装置は、自分が選定した乱数と、前記第1ユーザ装置から通知されてきた公開鍵をもとに、取極めに従って通信文を暗号化し、
 (6)前記第2ユーザ装置は、暗号化した通信文を、公開鍵を知らせてきた前記第1ユーザ装置に送信し、
 (7)受信した前記第1ユーザ装置は、自分が選定し秘密に保持している整数を使用して、取極めに従って秘密化された通信文を復号し、
 前記提供者装置は、
 正整数t及び2t/3ビット以下の大きさの正整数αを記憶している記憶手段と、
 正整数dが所定値より小さくなるように設定する正整数設定手段と、
 素数pを、ある整数aに対して4×p−a2 がd×平方数となりかつp+1−aあるいはp+1+aが30桁以上の大きい素数で割れかつ、正整数t及び正整数αに対して2t ±αと表せる素数となるように設定する素数設定手段と、
 設定された素数pを用いて、dにより定まる類多項式Hd (x)=0のpを法とした解をj不変数にもつ有限体GF(p)を定義体に持つように、楕円曲線E{GF(p)}を設定する楕円曲線設定手段を含む
 ことを特徴とする秘密通信方式。
A secret communication system comprising a provider device, first and second user devices, and performing secret communication between the first user device and the second user device,
(1) The provider device in the secret communication network sets an elliptic curve E {GF (p)} used for secret communication, and sets E {GF (p)} and its base point BP to the first and second users. To the device,
(2) The first and second user devices receive E {GF (p)} and a base point BP, and the first user device selects an arbitrary natural number, and performs the natural number of times on the base point A value obtained by adding BP on E {GF (p)} is obtained,
(3) The first user device keeps a natural number arbitrarily selected by the first user device secret, and, on the other hand, adds the value obtained by adding BP on E {GF (p)} to the public key of the first user device. As a notification to the second user device,
(4) When encrypting and decrypting a message using the notified public key and random number, the first and second user devices use a method of calculating the public key, the random number, and the message. Extremely
(5) The second user device that has received the notification of the public key encrypts the message according to the agreement based on the random number selected by itself and the public key notified from the first user device,
(6) The second user device transmits the encrypted message to the first user device that has notified the public key,
(7) The received first user device decrypts the confidential message in accordance with the agreement, using the integer selected and kept secret by the first user device;
The provider device,
Storage means for storing a positive integer t and a positive integer α having a size of 2t / 3 bits or less;
Positive integer setting means for setting the positive integer d to be smaller than a predetermined value;
For a given integer a, 4 × pa 2 is a d × square number for a given integer a, and p + 1-a or p + 1 + a is divided by a large prime number of 30 digits or more, and 2 for a positive integer t and a positive integer α. prime number setting means for setting a prime number that can be expressed as t ± α,
Using the set prime number p, the elliptic curve is defined so that a finite field GF (p) having a solution of the class polynomial H d (x) = 0 determined by d modulo p as a j invariant is defined. A secret communication system comprising an elliptic curve setting means for setting E {GF (p)}.
 前記楕円曲線設定手段は、有限体GF(p)を定義体にもつ楕円曲線EのGF(p)上の元で構成される群をE{GF(p)}とするとき、E{GF(p)}の元の個数が30桁以上の大きな素数で割れるるように、前記楕円曲線Eを設定する
 ことを特徴とする請求項5に記載の秘密通信方式。
The elliptic curve setting means sets E {GF (p)} as a group formed by elements on the GF (p) of the elliptic curve E having a finite field GF (p) as a definition field. The secret communication system according to claim 5, wherein the elliptic curve E is set such that the original number of p)} is divided by a large prime number of 30 digits or more.
 前記楕円曲線設定手段は、楕円曲線Eとして、dにより定まる類多項式Hd (x)=0の次数をnとし、pを法とした解をj1 、…、jn とするとき、これらの根をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲線E1 、…、En を設定する
 ことを特徴とする請求項5及び請求項6のいずれかに記載の秘密通信方式。
When the elliptic curve setting means sets the degree of the class polynomial Hd (x) = 0 determined by d to n and the solutions modulo p to j1,. 7. The secret communication system according to claim 5, wherein an elliptic curve E1,..., En having a finite field GF (p) having an invariant as a definition field is set.
 前記第1及び第2ユーザ装置は、それぞれ、通信文を共有鍵を使用して取極めに従って秘密化する際及び復号する際の演算において、2t ≡α(mod n)若しくは2t ≡−α(mod p)という性質及び加法鎖を使用する
 ことを特徴とする請求項5〜請求項7のいずれかに記載の秘密通信方式。
The first and second user apparatuses respectively perform 2 t ≡α (mod n) or 2 t ≡-α in the operation of concealing and decrypting the message according to the agreement using the shared key. The secret communication system according to any one of claims 5 to 7, wherein a property called (mod p) and an additive chain are used.
JP2003426428A 1993-06-18 2003-12-24 Signature by elliptic curve, authentication, and secret communication system Withdrawn JP2004139125A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003426428A JP2004139125A (en) 1993-06-18 2003-12-24 Signature by elliptic curve, authentication, and secret communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP14733493 1993-06-18
JP2003426428A JP2004139125A (en) 1993-06-18 2003-12-24 Signature by elliptic curve, authentication, and secret communication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP13433994A Division JP3706398B2 (en) 1993-06-18 1994-06-16 Signature, authentication and secret communication method using elliptic curve

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004257287A Division JP2004341563A (en) 1993-06-18 2004-09-03 Signature, authentication, and cryptosystem by elliptic curve

Publications (1)

Publication Number Publication Date
JP2004139125A true JP2004139125A (en) 2004-05-13

Family

ID=32472301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003426428A Withdrawn JP2004139125A (en) 1993-06-18 2003-12-24 Signature by elliptic curve, authentication, and secret communication system

Country Status (1)

Country Link
JP (1) JP2004139125A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518059C (en) * 2006-07-19 2009-07-22 上海交通大学 Quadratic region code producing method and signature method
KR101035394B1 (en) 2008-05-23 2011-05-20 (주) 이니투스 ECC Authentication method using Public Key Generation Time Coordinates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518059C (en) * 2006-07-19 2009-07-22 上海交通大学 Quadratic region code producing method and signature method
KR101035394B1 (en) 2008-05-23 2011-05-20 (주) 이니투스 ECC Authentication method using Public Key Generation Time Coordinates

Similar Documents

Publication Publication Date Title
US5497423A (en) Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
US8429408B2 (en) Masking the output of random number generators in key generation protocols
US8189775B2 (en) Method of performing cipher block chaining using elliptic polynomial cryptography
US20080165955A1 (en) Password protocols using xz-elliptic curve cryptography
US20100020964A1 (en) Key generation method using quadratic-hyperbolic curve group
US8331558B2 (en) Method of cipher block chaining using elliptic curve cryptography
Reyad Text message encoding based on elliptic curve cryptography and a mapping methodology
Hwu et al. An efficient identity-based cryptosystem for end-to-end mobile security
US20050135610A1 (en) Identifier-based signcryption
CA2742530C (en) Masking the output of random number generators in key generation protocols
Mohapatra Public key cryptography
JP3706398B2 (en) Signature, authentication and secret communication method using elliptic curve
CN109756335A (en) A kind of rank is the public key encryption decryption method of the finite field multiplier group of Mersenne Prime
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
JP2003255831A (en) Method and device for calculating elliptic curve scalar multiple
Pharkkavi et al. TIME COMPLEXITY ANALYSIS OF RSA AND ECC BASED SECURITY ALGORITHMS IN CLOUD DATA.
JP2004139125A (en) Signature by elliptic curve, authentication, and secret communication system
Rivera et al. Hybrid cryptosystem using RSA, DSA, Elgamal, and AES
JP2004341563A (en) Signature, authentication, and cryptosystem by elliptic curve
Lizama-Perez Non-invertible key exchange protocol
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
CN113872757B (en) Broadcast encryption method based on SM2 public key encryption algorithm
Bashir et al. Cryptanalysis and improvement of an encryption scheme that uses elliptic curves over finite fields
JP2001503164A (en) Cryptographic systems, including encryption and decryption systems and key escrow systems, and related equipment
Krishna A randomized cloud library security environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040706

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040903

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040908

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040924

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050622