JP2004501385A - 楕円曲線暗号化方法 - Google Patents

楕円曲線暗号化方法 Download PDF

Info

Publication number
JP2004501385A
JP2004501385A JP2001576610A JP2001576610A JP2004501385A JP 2004501385 A JP2004501385 A JP 2004501385A JP 2001576610 A JP2001576610 A JP 2001576610A JP 2001576610 A JP2001576610 A JP 2001576610A JP 2004501385 A JP2004501385 A JP 2004501385A
Authority
JP
Japan
Prior art keywords
point
curve
generating
elliptic curve
random variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001576610A
Other languages
English (en)
Inventor
ジャン−セバスティアン コロン
クリストフ タイメン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2004501385A publication Critical patent/JP2004501385A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、確率的デジタル署名の生成および/または鍵交換プロトコルおよび/または暗号化アルゴリズムの暗号化方法に関する。この方法は、点P(x,y)が選択される非正規2進楕円曲線(E)(コブリッツ曲線)上での公開鍵アルゴリズムの使用に基づき、ペア(k,P)が、kによる上記点Pのスカラ乗算に対応する点Pと一緒に記憶される。上記方法は、ランダム変数(k)を生成するステップと、kによるPのスカラ乗算(C=k・P)に対応する点Cを計算するステップとを含む。本発明は、上記ランダム変数(k)の生成と、上記点Cの計算が同時に行われることを特徴とする。

Description

【0001】
(技術分野)
本発明は、楕円曲線暗号化方法に関する。この方法は、公開鍵アルゴリズムの使用に基づくものであり、メッセージの確率的デジタル信号の生成、および/または鍵交換プロトコル、および/またはメッセージ暗号化アルゴリズムに適用することができる。
【0002】
(背景技術)
デジタル署名を作成し、確認するアルゴリズムは、署名の同一性および署名のあるメッセージの完全性の確認を行うために、署名として知られ、所与のメッセージと関連付けられた、一般にはペアの1つまたはそれ以上の整数計算からなる。上記アルゴリズムが署名の作成の際にランダム変数を使用する場合には、署名は確率的なものといわれるが、このランダム変数は秘密なものであり、新しい署名ごとに再生される。それ故、同じユーザが送信した同じメッセージは、いくつかの異なる署名を持つことができる。
【0003】
鍵交換プロトコルおよび暗号化アルゴリズムは、また、このアルゴリズムを新しく適用する度に、秘密のランダム変数kを使用する。
楕円曲線公開鍵暗号化アルゴリズムは、ますます使用されるようになってきている。このようなアルゴリズムは、下式を満足させる曲線E上の点P(x,y)の使用に基づいている。
+xy=x+ax+b(ここで、aおよびbは有限体の2つの要素である)
【0004】
曲線E上の点P上で加算および減算が行われる。同じ点Pをk回加算する演算は、kによるPのスカラ乗算と呼ばれ、C(x’,y’)=k・P(x,y)で表される楕円曲線上の点Cに対応する。
このようなアルゴリズムの一例は、確率的デジタル署名を作成し、確認するアルゴリズムであるECDSA(英語のElliptic Curve Digital Standard Algorithmの略語、楕円曲線デジタル標準アルゴリズム)によって示すことができる。
【0005】
ECDSAのパラメータは下記の通りである。
E−セットZ上に定義される楕円曲線。曲線E上の点の数は、通常N>2160である大きな素数Nで割り切れる。
P(x,y)−楕円曲線E上の所与の点。
秘密鍵dは、0乃至N−1の任意の定数であり、公開鍵Qは、スカラ乗算式Q(x,y)=d・P(x,y)により、dと関連する。
mを送信するメッセージとしよう。mのECDSA署名は、範囲[1,N−1]内に含まれた整数(r,s)のペアであり、以下のように定義される。
kを範囲[1,N−1]から選択した乱数としよう。kは、署名ごとに再生されるランダム変数である。
スカラ乗算C(x’,y’)=k・P(x,y)により入手した点Cの計算。
r=x’ mod N
s=k−1(h(m)+d・r) mod N
ここでh(m)は、最初のメッセージmに対する、擬似ランダム暗号関数であるハッシュ関数hの適用結果である。
【0006】
公開パラメータ(E,P,N,Q)を使用して、署名の確認が下記のように行われる。
中間計算が行われる。
w=s−1mod N
=h(m)・w mod N
=r・w mod N
P+uQ=(x,y)に対応する曲線E上の点を計算することにより加算およびスカラ乗算が行われる。
v=xmod Nγrかどうかのチェックが行われる。
上記等式が真である場合には、署名は本物である。
署名(r,s)の生成は、秘密鍵d、および署名毎に異なる秘密の乱数kにより行われ、その確認は公開鍵のパラメータにより行われていた。それ故、その秘密鍵を持っていなくても、誰でも、カードおよびその携行者を認証することができる。
【0007】
楕円曲線上でこのような署名アルゴリズムを実施するためのコストは、点C=k・Pを定義するためのスカラ乗算演算の複雑さおよび速度に直接関連する。
このスカラ乗算演算を容易かつ速くするために、楕円曲線暗号化方法の改善が行われてきた。より詳細に説明すると、Springer Verlag, Crypto’97の会報に掲載された、J.A.ソリナス(Solinas)の論文「楕円曲線群の算術用アルゴリズムの改善(An Improved Algorithm for Arithmetic on a Family of Elliptic Curves)」は、1つの考えられる改善を提案している。
【0008】
楕円曲線E上のアルゴリズムにおいて、スカラ乗算の計算方法をスピードアップするためには、フロベニウス(Frobenius)オペレータと呼ばれる特定のオペレータを使用できる非正規2進楕円曲線またはコブリッツ曲線と呼ばれるある特定の楕円曲線群における動作原理が、スカラ乗算演算をもっと高速で行うことができることがわかった。
【0009】
コブリッツ曲線は、下式により、数体系GF(2)上に定義される。
+xy=x+ax+1、ここで、a∈{0,1}
フロベニウス・オペレータτは、下式により表される。
τ[P(x,y)]=(x,y)、ここで、τ+2=(−1)1−aτ
楕円曲線E上の所与の点Pにオペレータτを適用すると、演算を迅速に行うことができる。何故なら、計算が数体系GF(2)で行われるからである。ここで、nは、例えば、n=163など、有限体の大きさである。
【0010】
スカラ乗算C(x,y)=k・P(x,y)の計算を迅速化するために、加算および減算になるように、整数kが分解される。このようにして、整数kの隣接していない形が、整数kを合計の形で書くことからなるNAF(英語のNon−Adjacent Formの略語)により定義される。
【数1】
Figure 2004501385
 コブリッツ楕円曲線の場合には、NAFは、フロベニウス・オペレータ:k=Σ(i=0乃至1)eτで表すことができる。
それ故、kによるPのスカラ乗算演算は、点Pに対するフロベニウス・オペレータの適用になり、容易で迅速になる。
【0011】
さらに、スカラ乗算k・Pの計算速度は、いくつかのペア(ki,P=k・P)を予め計算し、記憶することによりさらに加速することができる。都合のよいことに、これらのペアは、署名アルゴリズムを実行するデバイスのメモリに記憶することができる。実際には、Pは署名アルゴリズムの鍵の公開パラメータの一部を形成する。
ランダム変数kが163ビットである場合には、42のスカラ乗算のペア(k,P)を記憶することにより、予め計算を全然行わなくても、加算/減算の回数を52ではなく、19に減らすことができる。
【0012】
(発明の開示)
本発明の目的は、スカラ乗算の加算の回数をさらに減らすことを可能にする楕円曲線暗号化方法である。
本発明は、特に、確率的デジタル署名を生成するための、および/または鍵交換プロトコルのための、および/または暗号化アルゴリズムのための暗号化方法に関する。上記方法は、点P(x,y)が選択される、非正規2進楕円曲線(E)(コブリッツ曲線)上の公開鍵アルゴリズムの使用に基づいている。ペア(k,P)は、kによる点Pのスカラ乗算に対応する点Pと一緒に記憶される。上記方法は、ランダム変数kの生成ステップ、kによるPのスカラ乗算(C=k・P)に対応する点Cの計算ステップからなり、上記ランダム変数kの生成と点Cの計算が同時に行われることを特徴とする。
【0013】
1つのアプリケーションの場合には、確率的デジタル署名を生成するための暗号化アルゴリズムは、ECDSA(英語のElliptic Curve Digital Standard Algorithmの略字、楕円曲線デジタル標準アルゴリズム)である。
他のアプリケーションの場合には、鍵交換プロトコル暗号化アルゴリズムは、ECDH(英語のElliptic Curve Diffie−Hellmannの略字、楕円曲線ディフィーヘルマン)である。
【0014】
1つの特徴によれば、本発明の方法は、いわゆるフロベニウス・オペレータτ[P(x,y)]=(x,y)を使用することができる、数体系GF(2)上に定義されるコブリッツ曲線の使用に基づいている。上記方法は、下記のステップを含むことを特徴とする。すなわち、
ランダム変数をk=0に、点をC=0に初期化するステップと、
1からniterまでの範囲のjに対するループを実行するステップとを含み、
上記ループは、
新しい反復の度に下記のランダム変数a、u、およびiを生成するステップと、
a(0乃至n、nは曲線が定義される有限体の大きさ)、
u{−1,1}、
i(0乃至t、tは記憶しているペア(k,P)の数)、
点C=Cj−1+u・τ・Pを計算するステップと、
ランダム変数k=kj−1+u・k・τを生成するステップとを含み、
上記方法は、さらに、
ループの終わりでkを整数に変換するステップと、
ランダム変数kと点C=k・Pとを同時に示すステップとを含む。
【0015】
本発明の1つの特徴について説明すると、記憶しているペア(k,P)の数tは35乃至45である。
本発明の他の特徴について説明すると、ループ(niter)の反復回数は、10乃至12に固定される。
本発明の他の特徴について説明すると、コブリッツ曲線が定義される数体系の大きさnは163に等しい。
本発明は、また、スマート・カード・タイプのセキュリティデバイス、または本発明の署名方法を実装することができる電気部品を有する、暗号化ソフトウェアを備えたコンピュータ・タイプの計算デバイスに関する。
【0016】
本発明の方法は、Pおよびkのスカラ積の計算にかかる時間を短縮するという利点を持つ。上記計算は、最初に、スカラ積k・Pの計算と同時にランダム変数kを生成し、次に、ペア(k,P=k・P)を予め計算することにより加算の演算回数を減らす、楕円曲線暗号化方法を使用する際の最も重要なステップである。
ECDSAアルゴリズムに関連する、例示的で非制限的な例による下記の説明を読めば、本発明の特徴および利点をもっとはっきりと理解することができるだろう。本発明の方法は、実際に、例えば、鍵交換プロトコルまたは暗号化アルゴリズムに適用される。
【0017】
(発明を実施するための最良の形態)
Eを数体系GF(2)上に定義されるコブリッツ楕円曲線とする。ここで、n=163で、計算が行われる数体系の大きさである。また、P(x,y)をこの曲線上の所与の点とする。
次に、フロベニウス・オペレータτ[P(x,y)]=(x,y)が使用可能で、計算が行われている数体系GF(2)が分かれば、迅速な演算が行われる。
最初に、ある数のペア(ki,Pi=k・P)が計算され、(例えば、スマート・カードのマイクロコントローラのような)署名方法を実装する構成要素内に記憶される。ペアの数は、35乃至45の間のtに固定されるが、この数は、占有するメモリ空間と署名生成計算方法のために必要な加速との間の折り合いで決まる。
【0018】
本発明の方法は、点C=k・Pの計算と同時に、ランダム変数kを生成する、予め計算・記憶されているペア(k,P)を使用して、確率的署名を生成するための方法を加速する方法である。
最初に、Cおよびkの値が0に初期化される。
次に、jについてのループがniter回反復実施される。この実施の際に下記の演算が行われる。
jを新たに反復する度に下記のランダム変数r、u、iを生成する。
r、0乃至n、
u{−1,1}、
i、0乃至t、
=Cj−1+u・τ・Pを計算する。
=kj−1+u・k・τを計算する。
次に、ループの出力のところで、整数に変換されるランダム変数k、およびkによるPのスカラ乗算に対応する点Cを入手する。
次に、署名(r,s)が、本発明の方法により定義されたkおよびCの値を使用して、ECDSA、またはコブリッツ楕円曲線を使用する他のアルゴリズムを使用する従来の手順により生成される。
【0019】
点Cの計算とkの生成とを同時に行うことにより、特に、kによるPのスカラ乗算の計算に必要な加算の回数を減らすことにより、署名生成方法が加速される。点Cを計算するための加算の回数は、実際には、niter−1になる。
セキュリティの程度および必要な性能により、niterは10乃至12反復の間に固定される。
それ故、163ビットの整数をkとして使用し、約40のペア(k,P)を記憶することにより、加算演算を9乃至11回行うだけで、スカラ乗算k・Pを計算することができる。

Claims (9)

  1. 確率的デジタル署名の生成および/または鍵交換プロトコルおよび/または暗号化アルゴリズムのための暗号化方法であって、前記方法が、1つの点P(x, y)が選択される不正規2進楕円曲線(E)(コブリッツ曲線)上での公開鍵アルゴリズムの使用に基づき、ペア(k, P)が、kによる前記点Pのスカラ乗算に対応する点Pと一緒に記憶され、前記方法が、ランダム変数kを生成するステップと、kによるPのスカラ乗算(C=k・P)に対応する点Cを計算するステップとを含み、前記ランダム変数kの生成と、前記点Cの計算が同時に行われることを特徴とする方法。
  2. 請求項1記載の方法において、確率的デジタル署名を生成する前記暗号化アルゴリズムが、ECDSA(英語のElliptic Curve Digital Standard Algorithmの略語、楕円曲線デジタル標準アルゴリズム)であることを特徴とする方法。
  3. 請求項1記載の方法において、前記鍵交換プロトコル暗号化アルゴリズムが、ECDH(英語のElliptic Curve Diffie−Hellmannの略語、楕円曲線ディフィーヘルマン)であることを特徴とする方法。
  4. 請求項1乃至3の何れかに記載の方法において、前記方法が、いわゆるフロベニウス・オペレータτ[P(x, y)]=(x, y)を使用可能な数体系GF(2)上に定義されるコブリッツ曲線の使用に基づき、前記方法が、下記のステップ、すなわち、
    ランダム変数kを0に、点Cを0に初期化するステップと、
    1乃至niterの範囲のjに対してループを実行するステップとを含み、
    前記ループが、
    新しいjの反復の度に下記のランダム変数a、u、およびiを生成するステップと、
    a、0乃至n、ここで、nは、前記曲線(E)が定義される有限体の大きさ、
    u{−1,1}、
    i、0乃至t、ここで、tは記憶しているペア(k,P)の数、
    点C=Cj−1+u・τ・Pを計算するステップと、
    ランダム変数k=kj−1+u・k・τを生成するステップとを含み、
    前記方法が、さらに、
    前記ループの終わりでkを整数に変換するステップと、
    前記ランダム変数kと点C=k・Pとを同時に示すステップと、を含むことを特徴とする方法。
  5. 請求項4記載の方法において、前記記憶しているペア(k,P)の数(t)が35乃至45であることを特徴とする方法。
  6. 請求項4記載の方法において、前記ループの反復回数(niter)が、10乃至12に固定されることを特徴とする方法。
  7. 請求項4記載の方法において、前記コブリッツ曲線(E)が定義される数体系の大きさnが163に等しいことを特徴とする方法。
  8. スマート・カード・タイプのセキュリティデバイスであって、前記デバイスが、請求項1乃至7記載の署名方法を実装することができる電子部品を含むことを特徴とするセキュリティデバイス。
  9. 暗号化ソフトウェアを備えたコンピュータ・タイプの計算デバイスであって、前記デバイスが、請求項1乃至7記載の署名方法を実装することができる電子部品を有することを特徴とする計算デバイス。
JP2001576610A 2000-04-18 2001-04-18 楕円曲線暗号化方法 Pending JP2004501385A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0005006A FR2807898B1 (fr) 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques
PCT/FR2001/001195 WO2001080481A1 (fr) 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques

Publications (1)

Publication Number Publication Date
JP2004501385A true JP2004501385A (ja) 2004-01-15

Family

ID=8849392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001576610A Pending JP2004501385A (ja) 2000-04-18 2001-04-18 楕円曲線暗号化方法

Country Status (8)

Country Link
US (1) US7218735B2 (ja)
EP (1) EP1277307A1 (ja)
JP (1) JP2004501385A (ja)
CN (1) CN1425231A (ja)
AU (1) AU2001254878A1 (ja)
FR (1) FR2807898B1 (ja)
MX (1) MXPA02010310A (ja)
WO (1) WO2001080481A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340347A (ja) * 2005-06-03 2006-12-14 Tata Consultancy Services Ltd データに署名するための楕円曲線デジタル署名暗号プロセスを実行する認証システム
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
WO2024090659A1 (ko) * 2022-10-26 2024-05-02 주식회사 시옷 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308096B2 (en) * 2000-05-30 2007-12-11 Hitachi, Ltd. Elliptic scalar multiplication system
CA2543796C (en) 2003-10-28 2015-12-08 Certicom Corp. Method and apparatus for verifiable generation of public keys
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
CA2564909C (en) * 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
US7483533B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi x-coordinates embedding
US7483534B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi y-coordinates embedding
US7607019B2 (en) * 2005-02-03 2009-10-20 Apple Inc. Small memory footprint fast elliptic encryption
WO2006076800A1 (en) * 2005-01-18 2006-07-27 Certicom Corp. Accelerated verification of digital signatures and public keys
US8396213B2 (en) * 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
US7587047B2 (en) * 2005-06-22 2009-09-08 Apple Inc. Chaos generator for accumulation of stream entropy
US8165286B2 (en) * 2008-04-02 2012-04-24 Apple Inc. Combination white box/black box cryptographic processes and apparatus
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
CN101582170B (zh) * 2009-06-09 2011-08-31 上海大学 一种基于椭圆曲线密码体制的遥感图像加密方法
CN102546162A (zh) * 2010-12-29 2012-07-04 北京数字太和科技有限责任公司 一种数据安全处理方法
US10129026B2 (en) * 2016-05-03 2018-11-13 Certicom Corp. Method and system for cheon resistant static diffie-hellman security
US10361855B2 (en) * 2016-05-27 2019-07-23 Nxp B.V. Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment
JP6732959B2 (ja) * 2017-01-18 2020-07-29 日本電信電話株式会社 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム
EP3376705A1 (en) * 2017-03-17 2018-09-19 Koninklijke Philips N.V. Elliptic curve point multiplication device and method in a white-box context
EP4342126A1 (en) * 2021-05-21 2024-03-27 nCipher Security Limited A system and a method for performing operations

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5854759A (en) * 1997-05-05 1998-12-29 Rsa Data Security, Inc. Methods and apparatus for efficient finite field basis conversion
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CA2257008C (en) * 1998-12-24 2007-12-11 Certicom Corp. A method for accelerating cryptographic operations on elliptic curves
US6611597B1 (en) * 1999-01-25 2003-08-26 Matsushita Electric Industrial Co., Ltd. Method and device for constructing elliptic curves

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340347A (ja) * 2005-06-03 2006-12-14 Tata Consultancy Services Ltd データに署名するための楕円曲線デジタル署名暗号プロセスを実行する認証システム
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
WO2024090659A1 (ko) * 2022-10-26 2024-05-02 주식회사 시옷 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치

Also Published As

Publication number Publication date
WO2001080481A1 (fr) 2001-10-25
AU2001254878A1 (en) 2001-10-30
US7218735B2 (en) 2007-05-15
MXPA02010310A (es) 2003-04-25
US20030152218A1 (en) 2003-08-14
FR2807898B1 (fr) 2002-06-28
CN1425231A (zh) 2003-06-18
FR2807898A1 (fr) 2001-10-19
EP1277307A1 (fr) 2003-01-22

Similar Documents

Publication Publication Date Title
JP2004501385A (ja) 楕円曲線暗号化方法
JP5001176B2 (ja) 署名生成装置、署名生成方法及び署名生成プログラム
US20080240443A1 (en) Method and apparatus for securely processing secret data
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
JP2000187438A (ja) 楕円曲線暗号実行方法及び装置並びに記録媒体
US20150270965A1 (en) Method of using a token in cryptography
US6480606B1 (en) Elliptic curve encryption method and system
JP2003098962A (ja) 楕円曲線スカラー倍計算方法及び装置並びに記録媒体
Paar et al. The RSA cryptosystem
JP2009042787A (ja) 楕円曲線上の有限体演算の加速方法
Wang et al. An efficient elliptic curves scalar multiplication for wireless network
JP2003255831A (ja) 楕円曲線スカラー倍計算方法及び装置
KR102019369B1 (ko) 단일파형공격을 차단하기 위한 타원곡선 암호화 장치 및 방법
Borges et al. Small private keys for systems of multivariate quadratic equations using symmetric cryptography
JP4598269B2 (ja) 楕円曲線上の高速有限体演算
JP4502817B2 (ja) 楕円曲線スカラー倍計算方法および装置
Chia et al. Evaluating pairing-free identity-based identification using curve25519
JP3966714B2 (ja) 暗号処理方法、そのプログラム及びその記録媒体
Sun et al. Batch blind signatures on elliptic curves
Ravikumar et al. Secure multiparty electronic payments using ECC algorithm: A comparative study
JP2005316038A (ja) 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびプログラム
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
JP2004053814A (ja) 楕円曲線暗号装置及び楕円曲線暗号演算方法
Lyu Advances in Digital Signature Algorithms: Performance, Security and Future Prospects
KR20240093761A (ko) 디지털 서명을 이용한 개선된 모듈러 역원의 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060718