JP2004501385A - 楕円曲線暗号化方法 - Google Patents
楕円曲線暗号化方法 Download PDFInfo
- Publication number
- JP2004501385A JP2004501385A JP2001576610A JP2001576610A JP2004501385A JP 2004501385 A JP2004501385 A JP 2004501385A JP 2001576610 A JP2001576610 A JP 2001576610A JP 2001576610 A JP2001576610 A JP 2001576610A JP 2004501385 A JP2004501385 A JP 2004501385A
- Authority
- JP
- Japan
- Prior art keywords
- point
- curve
- generating
- elliptic curve
- random variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
Description
(技術分野)
本発明は、楕円曲線暗号化方法に関する。この方法は、公開鍵アルゴリズムの使用に基づくものであり、メッセージの確率的デジタル信号の生成、および/または鍵交換プロトコル、および/またはメッセージ暗号化アルゴリズムに適用することができる。
【0002】
(背景技術)
デジタル署名を作成し、確認するアルゴリズムは、署名の同一性および署名のあるメッセージの完全性の確認を行うために、署名として知られ、所与のメッセージと関連付けられた、一般にはペアの1つまたはそれ以上の整数計算からなる。上記アルゴリズムが署名の作成の際にランダム変数を使用する場合には、署名は確率的なものといわれるが、このランダム変数は秘密なものであり、新しい署名ごとに再生される。それ故、同じユーザが送信した同じメッセージは、いくつかの異なる署名を持つことができる。
【0003】
鍵交換プロトコルおよび暗号化アルゴリズムは、また、このアルゴリズムを新しく適用する度に、秘密のランダム変数kを使用する。
楕円曲線公開鍵暗号化アルゴリズムは、ますます使用されるようになってきている。このようなアルゴリズムは、下式を満足させる曲線E上の点P(x,y)の使用に基づいている。
y2+xy=x3+ax2+b(ここで、aおよびbは有限体の2つの要素である)
【0004】
曲線E上の点P上で加算および減算が行われる。同じ点Pをk回加算する演算は、kによるPのスカラ乗算と呼ばれ、C(x’,y’)=k・P(x,y)で表される楕円曲線上の点Cに対応する。
このようなアルゴリズムの一例は、確率的デジタル署名を作成し、確認するアルゴリズムであるECDSA(英語のElliptic Curve Digital Standard Algorithmの略語、楕円曲線デジタル標準アルゴリズム)によって示すことができる。
【0005】
ECDSAのパラメータは下記の通りである。
E−セットZP上に定義される楕円曲線。曲線E上の点の数は、通常N>2160である大きな素数Nで割り切れる。
P(x,y)−楕円曲線E上の所与の点。
秘密鍵dは、0乃至N−1の任意の定数であり、公開鍵Qは、スカラ乗算式Q(x1,y1)=d・P(x,y)により、dと関連する。
mを送信するメッセージとしよう。mのECDSA署名は、範囲[1,N−1]内に含まれた整数(r,s)のペアであり、以下のように定義される。
kを範囲[1,N−1]から選択した乱数としよう。kは、署名ごとに再生されるランダム変数である。
スカラ乗算C(x’,y’)=k・P(x,y)により入手した点Cの計算。
r=x’ mod N
s=k−1(h(m)+d・r) mod N
ここでh(m)は、最初のメッセージmに対する、擬似ランダム暗号関数であるハッシュ関数hの適用結果である。
【0006】
公開パラメータ(E,P,N,Q)を使用して、署名の確認が下記のように行われる。
中間計算が行われる。
w=s−1mod N
u1=h(m)・w mod N
u2=r・w mod N
u1P+u2Q=(x0,y0)に対応する曲線E上の点を計算することにより加算およびスカラ乗算が行われる。
v=x0mod Nγrかどうかのチェックが行われる。
上記等式が真である場合には、署名は本物である。
署名(r,s)の生成は、秘密鍵d、および署名毎に異なる秘密の乱数kにより行われ、その確認は公開鍵のパラメータにより行われていた。それ故、その秘密鍵を持っていなくても、誰でも、カードおよびその携行者を認証することができる。
【0007】
楕円曲線上でこのような署名アルゴリズムを実施するためのコストは、点C=k・Pを定義するためのスカラ乗算演算の複雑さおよび速度に直接関連する。
このスカラ乗算演算を容易かつ速くするために、楕円曲線暗号化方法の改善が行われてきた。より詳細に説明すると、Springer Verlag, Crypto’97の会報に掲載された、J.A.ソリナス(Solinas)の論文「楕円曲線群の算術用アルゴリズムの改善(An Improved Algorithm for Arithmetic on a Family of Elliptic Curves)」は、1つの考えられる改善を提案している。
【0008】
楕円曲線E上のアルゴリズムにおいて、スカラ乗算の計算方法をスピードアップするためには、フロベニウス(Frobenius)オペレータと呼ばれる特定のオペレータを使用できる非正規2進楕円曲線またはコブリッツ曲線と呼ばれるある特定の楕円曲線群における動作原理が、スカラ乗算演算をもっと高速で行うことができることがわかった。
【0009】
コブリッツ曲線は、下式により、数体系GF(2n)上に定義される。
y2+xy=x3+ax2+1、ここで、a∈{0,1}
フロベニウス・オペレータτは、下式により表される。
τ[P(x,y)]=(x2,y2)、ここで、τ2+2=(−1)1−aτ
楕円曲線E上の所与の点Pにオペレータτを適用すると、演算を迅速に行うことができる。何故なら、計算が数体系GF(2n)で行われるからである。ここで、nは、例えば、n=163など、有限体の大きさである。
【0010】
スカラ乗算C(x1,y1)=k・P(x,y)の計算を迅速化するために、加算および減算になるように、整数kが分解される。このようにして、整数kの隣接していない形が、整数kを合計の形で書くことからなるNAF(英語のNon−Adjacent Formの略語)により定義される。
【数1】
コブリッツ楕円曲線の場合には、NAFは、フロベニウス・オペレータ:k=Σ(i=0乃至1)eiτiで表すことができる。
それ故、kによるPのスカラ乗算演算は、点Pに対するフロベニウス・オペレータの適用になり、容易で迅速になる。
【0011】
さらに、スカラ乗算k・Pの計算速度は、いくつかのペア(ki,Pi=ki・P)を予め計算し、記憶することによりさらに加速することができる。都合のよいことに、これらのペアは、署名アルゴリズムを実行するデバイスのメモリに記憶することができる。実際には、Pは署名アルゴリズムの鍵の公開パラメータの一部を形成する。
ランダム変数kが163ビットである場合には、42のスカラ乗算のペア(ki,Pi)を記憶することにより、予め計算を全然行わなくても、加算/減算の回数を52ではなく、19に減らすことができる。
【0012】
(発明の開示)
本発明の目的は、スカラ乗算の加算の回数をさらに減らすことを可能にする楕円曲線暗号化方法である。
本発明は、特に、確率的デジタル署名を生成するための、および/または鍵交換プロトコルのための、および/または暗号化アルゴリズムのための暗号化方法に関する。上記方法は、点P(x,y)が選択される、非正規2進楕円曲線(E)(コブリッツ曲線)上の公開鍵アルゴリズムの使用に基づいている。ペア(ki,Pi)は、kiによる点Pのスカラ乗算に対応する点Piと一緒に記憶される。上記方法は、ランダム変数kの生成ステップ、kによるPのスカラ乗算(C=k・P)に対応する点Cの計算ステップからなり、上記ランダム変数kの生成と点Cの計算が同時に行われることを特徴とする。
【0013】
1つのアプリケーションの場合には、確率的デジタル署名を生成するための暗号化アルゴリズムは、ECDSA(英語のElliptic Curve Digital Standard Algorithmの略字、楕円曲線デジタル標準アルゴリズム)である。
他のアプリケーションの場合には、鍵交換プロトコル暗号化アルゴリズムは、ECDH(英語のElliptic Curve Diffie−Hellmannの略字、楕円曲線ディフィーヘルマン)である。
【0014】
1つの特徴によれば、本発明の方法は、いわゆるフロベニウス・オペレータτ[P(x,y)]=(x2,y2)を使用することができる、数体系GF(2n)上に定義されるコブリッツ曲線の使用に基づいている。上記方法は、下記のステップを含むことを特徴とする。すなわち、
ランダム変数をk=0に、点をC=0に初期化するステップと、
1からniterまでの範囲のjに対するループを実行するステップとを含み、
上記ループは、
新しい反復の度に下記のランダム変数a、u、およびiを生成するステップと、
a(0乃至n、nは曲線が定義される有限体の大きさ)、
u{−1,1}、
i(0乃至t、tは記憶しているペア(ki,Pi)の数)、
点Cj=Cj−1+u・τa・Piを計算するステップと、
ランダム変数kj=kj−1+u・ki・τaを生成するステップとを含み、
上記方法は、さらに、
ループの終わりでkを整数に変換するステップと、
ランダム変数kと点C=k・Pとを同時に示すステップとを含む。
【0015】
本発明の1つの特徴について説明すると、記憶しているペア(ki,Pi)の数tは35乃至45である。
本発明の他の特徴について説明すると、ループ(niter)の反復回数は、10乃至12に固定される。
本発明の他の特徴について説明すると、コブリッツ曲線が定義される数体系の大きさnは163に等しい。
本発明は、また、スマート・カード・タイプのセキュリティデバイス、または本発明の署名方法を実装することができる電気部品を有する、暗号化ソフトウェアを備えたコンピュータ・タイプの計算デバイスに関する。
【0016】
本発明の方法は、Pおよびkのスカラ積の計算にかかる時間を短縮するという利点を持つ。上記計算は、最初に、スカラ積k・Pの計算と同時にランダム変数kを生成し、次に、ペア(ki,Pi=ki・P)を予め計算することにより加算の演算回数を減らす、楕円曲線暗号化方法を使用する際の最も重要なステップである。
ECDSAアルゴリズムに関連する、例示的で非制限的な例による下記の説明を読めば、本発明の特徴および利点をもっとはっきりと理解することができるだろう。本発明の方法は、実際に、例えば、鍵交換プロトコルまたは暗号化アルゴリズムに適用される。
【0017】
(発明を実施するための最良の形態)
Eを数体系GF(2n)上に定義されるコブリッツ楕円曲線とする。ここで、n=163で、計算が行われる数体系の大きさである。また、P(x,y)をこの曲線上の所与の点とする。
次に、フロベニウス・オペレータτ[P(x,y)]=(x2,y2)が使用可能で、計算が行われている数体系GF(2n)が分かれば、迅速な演算が行われる。
最初に、ある数のペア(ki,Pi=k・P)が計算され、(例えば、スマート・カードのマイクロコントローラのような)署名方法を実装する構成要素内に記憶される。ペアの数は、35乃至45の間のtに固定されるが、この数は、占有するメモリ空間と署名生成計算方法のために必要な加速との間の折り合いで決まる。
【0018】
本発明の方法は、点C=k・Pの計算と同時に、ランダム変数kを生成する、予め計算・記憶されているペア(ki,Pi)を使用して、確率的署名を生成するための方法を加速する方法である。
最初に、Cおよびkの値が0に初期化される。
次に、jについてのループがniter回反復実施される。この実施の際に下記の演算が行われる。
jを新たに反復する度に下記のランダム変数r、u、iを生成する。
r、0乃至n、
u{−1,1}、
i、0乃至t、
Cj=Cj−1+u・τr・Piを計算する。
kj=kj−1+u・ki・τrを計算する。
次に、ループの出力のところで、整数に変換されるランダム変数k、およびkによるPのスカラ乗算に対応する点Cを入手する。
次に、署名(r,s)が、本発明の方法により定義されたkおよびCの値を使用して、ECDSA、またはコブリッツ楕円曲線を使用する他のアルゴリズムを使用する従来の手順により生成される。
【0019】
点Cの計算とkの生成とを同時に行うことにより、特に、kによるPのスカラ乗算の計算に必要な加算の回数を減らすことにより、署名生成方法が加速される。点Cを計算するための加算の回数は、実際には、niter−1になる。
セキュリティの程度および必要な性能により、niterは10乃至12反復の間に固定される。
それ故、163ビットの整数をkとして使用し、約40のペア(ki,Pi)を記憶することにより、加算演算を9乃至11回行うだけで、スカラ乗算k・Pを計算することができる。
Claims (9)
- 確率的デジタル署名の生成および/または鍵交換プロトコルおよび/または暗号化アルゴリズムのための暗号化方法であって、前記方法が、1つの点P(x, y)が選択される不正規2進楕円曲線(E)(コブリッツ曲線)上での公開鍵アルゴリズムの使用に基づき、ペア(ki, Pi)が、kiによる前記点Pのスカラ乗算に対応する点Piと一緒に記憶され、前記方法が、ランダム変数kを生成するステップと、kによるPのスカラ乗算(C=k・P)に対応する点Cを計算するステップとを含み、前記ランダム変数kの生成と、前記点Cの計算が同時に行われることを特徴とする方法。
- 請求項1記載の方法において、確率的デジタル署名を生成する前記暗号化アルゴリズムが、ECDSA(英語のElliptic Curve Digital Standard Algorithmの略語、楕円曲線デジタル標準アルゴリズム)であることを特徴とする方法。
- 請求項1記載の方法において、前記鍵交換プロトコル暗号化アルゴリズムが、ECDH(英語のElliptic Curve Diffie−Hellmannの略語、楕円曲線ディフィーヘルマン)であることを特徴とする方法。
- 請求項1乃至3の何れかに記載の方法において、前記方法が、いわゆるフロベニウス・オペレータτ[P(x, y)]=(x2, y2)を使用可能な数体系GF(2n)上に定義されるコブリッツ曲線の使用に基づき、前記方法が、下記のステップ、すなわち、
ランダム変数kを0に、点Cを0に初期化するステップと、
1乃至niterの範囲のjに対してループを実行するステップとを含み、
前記ループが、
新しいjの反復の度に下記のランダム変数a、u、およびiを生成するステップと、
a、0乃至n、ここで、nは、前記曲線(E)が定義される有限体の大きさ、
u{−1,1}、
i、0乃至t、ここで、tは記憶しているペア(ki,Pi)の数、
点Cj=Cj−1+u・τa・Piを計算するステップと、
ランダム変数ki=kj−1+u・ki・τaを生成するステップとを含み、
前記方法が、さらに、
前記ループの終わりでkを整数に変換するステップと、
前記ランダム変数kと点C=k・Pとを同時に示すステップと、を含むことを特徴とする方法。 - 請求項4記載の方法において、前記記憶しているペア(ki,Pi)の数(t)が35乃至45であることを特徴とする方法。
- 請求項4記載の方法において、前記ループの反復回数(niter)が、10乃至12に固定されることを特徴とする方法。
- 請求項4記載の方法において、前記コブリッツ曲線(E)が定義される数体系の大きさnが163に等しいことを特徴とする方法。
- スマート・カード・タイプのセキュリティデバイスであって、前記デバイスが、請求項1乃至7記載の署名方法を実装することができる電子部品を含むことを特徴とするセキュリティデバイス。
- 暗号化ソフトウェアを備えたコンピュータ・タイプの計算デバイスであって、前記デバイスが、請求項1乃至7記載の署名方法を実装することができる電子部品を有することを特徴とする計算デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0005006A FR2807898B1 (fr) | 2000-04-18 | 2000-04-18 | Procede de cryptographie sur courbes elliptiques |
PCT/FR2001/001195 WO2001080481A1 (fr) | 2000-04-18 | 2001-04-18 | Procede de cryptographie sur courbes elliptiques |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004501385A true JP2004501385A (ja) | 2004-01-15 |
Family
ID=8849392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001576610A Pending JP2004501385A (ja) | 2000-04-18 | 2001-04-18 | 楕円曲線暗号化方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7218735B2 (ja) |
EP (1) | EP1277307A1 (ja) |
JP (1) | JP2004501385A (ja) |
CN (1) | CN1425231A (ja) |
AU (1) | AU2001254878A1 (ja) |
FR (1) | FR2807898B1 (ja) |
MX (1) | MXPA02010310A (ja) |
WO (1) | WO2001080481A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006340347A (ja) * | 2005-06-03 | 2006-12-14 | Tata Consultancy Services Ltd | データに署名するための楕円曲線デジタル署名暗号プロセスを実行する認証システム |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
WO2024090659A1 (ko) * | 2022-10-26 | 2024-05-02 | 주식회사 시옷 | 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308096B2 (en) * | 2000-05-30 | 2007-12-11 | Hitachi, Ltd. | Elliptic scalar multiplication system |
CA2543796C (en) | 2003-10-28 | 2015-12-08 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US9621539B2 (en) * | 2004-01-30 | 2017-04-11 | William H. Shawn | Method and apparatus for securing the privacy of a computer network |
CA2564909C (en) * | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US7483533B2 (en) * | 2004-08-05 | 2009-01-27 | King Fahd University Of Petroleum | Elliptic polynomial cryptography with multi x-coordinates embedding |
US7483534B2 (en) * | 2004-08-05 | 2009-01-27 | King Fahd University Of Petroleum | Elliptic polynomial cryptography with multi y-coordinates embedding |
US7607019B2 (en) * | 2005-02-03 | 2009-10-20 | Apple Inc. | Small memory footprint fast elliptic encryption |
WO2006076800A1 (en) * | 2005-01-18 | 2006-07-27 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8396213B2 (en) * | 2005-01-21 | 2013-03-12 | Certicom Corp. | Elliptic curve random number generation |
US7587047B2 (en) * | 2005-06-22 | 2009-09-08 | Apple Inc. | Chaos generator for accumulation of stream entropy |
US8165286B2 (en) * | 2008-04-02 | 2012-04-24 | Apple Inc. | Combination white box/black box cryptographic processes and apparatus |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
CN101582170B (zh) * | 2009-06-09 | 2011-08-31 | 上海大学 | 一种基于椭圆曲线密码体制的遥感图像加密方法 |
CN102546162A (zh) * | 2010-12-29 | 2012-07-04 | 北京数字太和科技有限责任公司 | 一种数据安全处理方法 |
US10129026B2 (en) * | 2016-05-03 | 2018-11-13 | Certicom Corp. | Method and system for cheon resistant static diffie-hellman security |
US10361855B2 (en) * | 2016-05-27 | 2019-07-23 | Nxp B.V. | Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment |
JP6732959B2 (ja) * | 2017-01-18 | 2020-07-29 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム |
EP3376705A1 (en) * | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Elliptic curve point multiplication device and method in a white-box context |
EP4342126A1 (en) * | 2021-05-21 | 2024-03-27 | nCipher Security Limited | A system and a method for performing operations |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999626A (en) * | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US5854759A (en) * | 1997-05-05 | 1998-12-29 | Rsa Data Security, Inc. | Methods and apparatus for efficient finite field basis conversion |
AU2557399A (en) * | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
CA2257008C (en) * | 1998-12-24 | 2007-12-11 | Certicom Corp. | A method for accelerating cryptographic operations on elliptic curves |
US6611597B1 (en) * | 1999-01-25 | 2003-08-26 | Matsushita Electric Industrial Co., Ltd. | Method and device for constructing elliptic curves |
-
2000
- 2000-04-18 FR FR0005006A patent/FR2807898B1/fr not_active Expired - Fee Related
-
2001
- 2001-04-18 CN CN01808226A patent/CN1425231A/zh active Pending
- 2001-04-18 EP EP01927999A patent/EP1277307A1/fr not_active Withdrawn
- 2001-04-18 WO PCT/FR2001/001195 patent/WO2001080481A1/fr not_active Application Discontinuation
- 2001-04-18 AU AU2001254878A patent/AU2001254878A1/en not_active Abandoned
- 2001-04-18 US US10/257,129 patent/US7218735B2/en not_active Expired - Fee Related
- 2001-04-18 MX MXPA02010310A patent/MXPA02010310A/es unknown
- 2001-04-18 JP JP2001576610A patent/JP2004501385A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006340347A (ja) * | 2005-06-03 | 2006-12-14 | Tata Consultancy Services Ltd | データに署名するための楕円曲線デジタル署名暗号プロセスを実行する認証システム |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
WO2024090659A1 (ko) * | 2022-10-26 | 2024-05-02 | 주식회사 시옷 | 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2001080481A1 (fr) | 2001-10-25 |
AU2001254878A1 (en) | 2001-10-30 |
US7218735B2 (en) | 2007-05-15 |
MXPA02010310A (es) | 2003-04-25 |
US20030152218A1 (en) | 2003-08-14 |
FR2807898B1 (fr) | 2002-06-28 |
CN1425231A (zh) | 2003-06-18 |
FR2807898A1 (fr) | 2001-10-19 |
EP1277307A1 (fr) | 2003-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004501385A (ja) | 楕円曲線暗号化方法 | |
JP5001176B2 (ja) | 署名生成装置、署名生成方法及び署名生成プログラム | |
US20080240443A1 (en) | Method and apparatus for securely processing secret data | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
JP2000187438A (ja) | 楕円曲線暗号実行方法及び装置並びに記録媒体 | |
US20150270965A1 (en) | Method of using a token in cryptography | |
US6480606B1 (en) | Elliptic curve encryption method and system | |
JP2003098962A (ja) | 楕円曲線スカラー倍計算方法及び装置並びに記録媒体 | |
Paar et al. | The RSA cryptosystem | |
JP2009042787A (ja) | 楕円曲線上の有限体演算の加速方法 | |
Wang et al. | An efficient elliptic curves scalar multiplication for wireless network | |
JP2003255831A (ja) | 楕円曲線スカラー倍計算方法及び装置 | |
KR102019369B1 (ko) | 단일파형공격을 차단하기 위한 타원곡선 암호화 장치 및 방법 | |
Borges et al. | Small private keys for systems of multivariate quadratic equations using symmetric cryptography | |
JP4598269B2 (ja) | 楕円曲線上の高速有限体演算 | |
JP4502817B2 (ja) | 楕円曲線スカラー倍計算方法および装置 | |
Chia et al. | Evaluating pairing-free identity-based identification using curve25519 | |
JP3966714B2 (ja) | 暗号処理方法、そのプログラム及びその記録媒体 | |
Sun et al. | Batch blind signatures on elliptic curves | |
Ravikumar et al. | Secure multiparty electronic payments using ECC algorithm: A comparative study | |
JP2005316038A (ja) | 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびプログラム | |
Mohapatra | Signcryption schemes with forward secrecy based on elliptic curve cryptography | |
JP2004053814A (ja) | 楕円曲線暗号装置及び楕円曲線暗号演算方法 | |
Lyu | Advances in Digital Signature Algorithms: Performance, Security and Future Prospects | |
KR20240093761A (ko) | 디지털 서명을 이용한 개선된 모듈러 역원의 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060718 |