JP2005513564A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2005513564A5 JP2005513564A5 JP2003555732A JP2003555732A JP2005513564A5 JP 2005513564 A5 JP2005513564 A5 JP 2005513564A5 JP 2003555732 A JP2003555732 A JP 2003555732A JP 2003555732 A JP2003555732 A JP 2003555732A JP 2005513564 A5 JP2005513564 A5 JP 2005513564A5
- Authority
- JP
- Japan
- Prior art keywords
- proof
- integer
- modulo
- public key
- designed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 2
- FSRLGULMGJGKGI-BTJKTKAUSA-N dimethyl-[2-phenyl-1-(3,4,5-trimethoxybenzoyl)oxybutan-2-yl]azanium;(Z)-4-hydroxy-4-oxobut-2-enoate Chemical compound OC(=O)\C=C/C(O)=O.C=1C=CC=CC=1C(CC)(N(C)C)COC(=O)C1=CC(OC)=C(OC)C(OC)=C1 FSRLGULMGJGKGI-BTJKTKAUSA-N 0.000 claims 1
Claims (57)
- 第1のエンティティ(A)は、第1のエンティティ(A)により秘密にされている秘密鍵を使って、前記秘密鍵に関連付けられている公開鍵を使って第2のエンティティ(B)により検証可能なプルーフを生成する暗号法であって、プルーフの少なくとも1つの要素が前記秘密鍵を復元することができないデータ項目のオープンデジタル処理により少なくとも一部生成されるステップ(5,15)を含むことを特徴とする暗号法。
- 暗号法であって、
− 第1のエンティティ(A)が、第1のエンティティ(A)により秘密にされている第1の乱数を使って、プルーフの第1の要素を生成する第1のステップ(1、9、20)と、
− 1つまたは複数の共通数と呼ばれるものがプルーフの第1の要素と関連して生成され、したがって第1のエンティティ(A)および第2のエンティティ(B)が前記1つまたは複数の共通数を認識していなければならない第2のステップ(11,23)と、
− 第1の乱数を伴う少なくとも第1の秘密鍵整数と少なくとも1つの前記共通数とを組み合わせることにより、第1のエンティティ(A)は前記秘密鍵のイメージを生成する第3のステップ(13、24)と、
− 前記公開鍵の第1の部分をプルーフの第2の要素に適用し、かつ前記公開鍵の少なくとも第2の部分を前記共通数の少なくとも1つに適用することによって、第2のエンティティ(B)がプルーフの第1の要素とプルーフの第2の要素との一致を検証できるようにするために、プルーフの第2の要素が、前記秘密鍵のイメージに対して、エンティティ(C)により実行可能なオープンデジタル処理オペレーションを適用することにより生成される第4のステップ(5、15)と
を含むことを特徴とする請求項1に記載の暗号法。 - 暗号法であって、
− 第1のステップ(1、9、20)において、第1のエンティティ(A)は、第1のエンティティ(A)により秘密にされている秘密鍵に含まれる第1の整数sよりも非常に大きい第1の乱数rを生成し、第1のエンティティ(A)は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数が第1の乱数rであるところの第1の整数Gを、nを法とする累乗計算した後に得られるプルーフの第1の要素を生成し、
− 第3のステップ(13、24)において、第1のエンティティ(A)は、第1の乱数rと少なくとも第1の秘密鍵整数sの一次結合により前記秘密鍵のイメージyを生成し、前記一次結合の少なくとも1つの乗法的係数は、前記共通数または前記共通数のうちの1つであり、
− 第4のステップ(5、15)において、生成されたプルーフYの第2の要素は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数が秘密鍵のイメージyであるところの第2の整数gの、nを法とする累乗に等しく、第2の整数gは、第1の整数Gが、前記公開鍵に含まれる場合も含まれない場合もあり、第3の整数eを指数とするところの第2の整数gの、nを法とする累乗となるような整数であることを特徴とする請求項2に記載の暗号法。 - 第4のステップにおいて、プルーフYの第2の要素は、第2のエンティティ(B)に送信されることを特徴とし、また、プルーフの第1の要素が、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積に一致することを、第2のエンティティ(B)が検証する第5のステップ(8、17、22)を含むことを特徴とする請求項3に記載の暗号法。
- 第4のステップ(5、15)は、第1のエンティティ(A)以外の、第1のエンティティ(A)から秘密鍵イメージyを受信するエンティティ(C)により実行されることを特徴とする請求項2から4までのいずれか一項に記載の暗号法。
- 第4のステップ(15)は、第1のエンティティ(A)により実行されることを特徴とする請求項2から4のいずれか一項に記載の暗号法。
- 第4のステップは、
− 第1のエンティティ(A)は、イメージyを、イメージyを表すデータワードのu個の下位ビットにより表される第1の部分イメージy'と、前記データワードの残りの上位ビットにより表される第2の部分イメージy"とに分解し、また第1のエンティティ(A)は、第1のコンポーネントY'とプルーフの第2の要素の第2のコンポーネントg'を生成し、前記コンポーネントでは以下が成り立ち、
− 中間エンティティ(C)は、第2の部分イメージy"を指数とする第2のコンポーネントg'の累乗を第1のコンポーネントY'に掛けることによりプルーフYの第2の要素を生成し、中間エンティティ(C)は、プルーフYの第2の要素を第2のエンティティ(B)に送信する第2のサブステップ(25)と
を含むことを特徴とする請求項2から4のいずれか一項に記載の暗号法。 - 第2のステップ(11)は、第1のエンティティ(A)から受信したプルーフの第1の要素について、セキュリティ間隔の範囲内の少なくとも1つの共通数を選択し、前記共通数を第1のエンティティ(A)に送信する第2のエンティティ(B)により実行されることを特徴とする請求項2から7のいずれか一項に記載の暗号法。
- 第2のステップ(23)は、プルーフの第1の要素と、前記共通数が添付されるデジタルメッセージMとに基づいて、少なくとも1つの共通数を生成する第1のエンティティ(A)により実行されることを特徴とする請求項2から7のいずれか一項に記載の暗号法。
- 第5のステップ(17)において、プルーフxの第1の要素が、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積に等しいときに、一致が検証されることを特徴とする請求項4に記載の暗号法。
- 第5のステップ(22)において、プルーフの第1の要素が、プルーフの第1の要素が添付されるデジタルメッセージMおよび指数が第3の整数eであるプルーフYの第2の要素の累乗と指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗のnを法とする積の関数に等しいときに一致が検証されることを特徴とする請求項4に記載の暗号法。
- 第5のステップ(8)において、共通数が、デジタルメッセージMと、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積の関数に等しい場合に、一致が検証されることを特徴とする請求項4に記載の暗号法。
- プルーフの第1の要素は、前記公開鍵に含まれる場合もあれば含まれない場合もあり、その指数が第1の乱数rである第1の整数Gの、nを法とする累乗に等しいことを特徴とする請求項3に記載の暗号法。
- 第1の整数Gおよび第4の公開鍵整数vは、公式
G=ge modulo n
v=G-s modulo n
で与えられ、この等式は、公式
x=Yevc modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 - 第4の公開鍵整数vは、公式
G=ge modulo n
v=Gs(modulo n)
で与えられ、この等式は、公式
Ye=vcx modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 - 第1の公開鍵整数Gおよび第4の公開鍵整数vは、それぞれ、公式
G=g-e modulo n
v=G-s modulo n
で与えられ、この等式は、公式Yex=ve modulo nによって検証されることを特徴とする請求項13に記載の暗号法。 - 暗号法であって、
− 第2のステップにおいて、2つの共通数aおよびbはプルーフxの第1の要素に関して生成され、
− 第3のステップにおいて、一次結合は、公式
y=ar+bs
によって与えられ、
− 第5のステップにおいて、一致は、等式
Yevb=xa modulo n
によって検証されることを特徴とする請求項13に記載の暗号法。 - 秘密鍵が複数の秘密数s1、s2、...を含む場合、
− 第2のステップにおいて、同じ数の共通数c1、c2、...が、プルーフxの第1の要素に関して生成され、
− 第3のステップにおいて、一次結合は、公式
y=r+c1s1+c2s2+...
によって与えられ、
− 第5のステップにおいて、一致は、同じ数の第4の公開鍵整数v1、v2、...により、等式
Yev1c1v2c2...=x modulo n
を使って検証されることを特徴とする請求項13に記載の暗号法。 - 公開鍵が特に、第1のエンティティ(A)からその素数が知られている法nを含む場合、第1のステップは中国の剰余定理と呼ばれる手法を使用することにより高速化されることを特徴とする請求項3に記載の暗号法。
- 公開鍵は、第2のステップでこの方法を開始するために、プルーフxの第1の要素のあらかじめ計算された少なくとも1つの値を含むことを特徴とする請求項2に記載の暗号法。
- 公開鍵は、プルーフxの第1の要素のk個のあらかじめ計算された値を含み、第2のステップから第5のステップまでの実行を、繰り返し毎にプルーフの第1の要素の異なる値を使ってk回繰り返すことを特徴とする請求項20に記載の暗号法。
- プルーフの第1の要素は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数は第1の乱数rである、第1の整数Gの、nを法とする累乗の関数fに等しく、第5のステップの検証をこの関数の結果に基づいて行うことを特徴とする請求項2に記載の暗号法。
- プルーフを生成するための、秘密にされ侵入者に対する保護処置が講じられている秘密鍵を与えられた証明者デバイスであって、前記秘密鍵に関連付けられている公開鍵を使用してその検証を行うことで、デバイス(30)が前記プルーフの発信元であることを保証することが可能であり、
− デバイス(30)内に秘密にされている第1の乱数に基づいて、プルーフの第1の要素を生成し、第1の乱数を持った少なくとも第1の秘密鍵整数と、プルーフの第1の要素に関連付けられている複数の共通数のうち少なくとも1つとを組み合わせることにより、前記秘密鍵のイメージを生成し、かつ、
前記公開鍵の第1の部分をプルーフの第2の要素に適用し、前記公開鍵の少なくとも第2の部分を前記共通数の少なくとも1つに適用することにより、オープンデジタル処理オペレーションを、プルーフの第1の要素とプルーフの第2の要素との一致を検証することを可能にする前記秘密鍵イメージに適用することによって、プルーフの第2の要素を生成することが可能であるように設計されている計算手段(37)と、
− プルーフの少なくとも前記第1の要素を伝送するように設計されている通信手段(34)を備えることを特徴とする証明者デバイス。 - 証明者デバイス(30)であって、
− 一方で、計算手段(37)は、秘密にされている秘密鍵に含まれる第1の整数sよりもかなり大きい第1の乱数rを生成し、第1の乱数rを指数として前記公開鍵に含まれている場合もいない場合もある第1の整数Gの、nを法とする累乗を計算することによりプルーフの第1の要素を生成するように設計され、
− 他方で、計算手段(37)は、第1の乱数rと少なくとも第1の秘密鍵整数sの一次結合により前記秘密鍵のイメージyを生成し、前記一次結合の少なくとも1つの乗法的係数は前記共通数または前記共通数のうちの1つであるように設計されることを特徴とする請求項23に記載の証明者デバイス。 - 通信手段(34)は、プルーフの第1の要素を伝送した後に前記共通数を受信するように設計されていることを特徴とする請求項23または24のいずれか一項に記載の証明者デバイス(30)。
- 通信手段(34)は、秘密鍵イメージを伝送するように設計されていることを特徴とする請求項23から25のいずれか一項に記載の証明者デバイス(30)。
- 通信手段(37)は、プルーフの第2の要素を生成するように設計されていることを特徴とする請求項23から25のいずれか一項に記載の証明者デバイス(30)。
- 証明者デバイス(30)であって、
計算手段(37)は、イメージyを、イメージyを表すデータワードの下位ビットにより表される第1の部分イメージy'と、データワードの残りの上位ビットにより表される第2の部分イメージy"とに分解し、また第1のコンポーネントY'とプルーフの第2の要素の第2のコンポーネントg'を生成し、前記コンポーネントでは以下が成り立ち、
通信手段(34)は、第1のコンポーネントY'、第2のコンポーネントg'、および第2の部分イメージy"を伝送するように設計されることを特徴とする請求項24から25のいずれか一項に記載の証明者デバイス(30)。 - 計算手段(37)は、プルーフの第1の要素と前記共通数が添付されるデジタルメッセージMとに基づいて、少なくとも1つの共通数を生成するように設計されていることを特徴とする請求項23および24のいずれか一項に記載の証明者デバイス(30)。
- 計算手段(37)は、前記公開鍵に含まれる場合も含まれない場合もあり、指数は第1の乱数rである、第1の整数Gの、nを法とする累乗を計算することによりプルーフの第1の要素を生成するように設計されていることを特徴とする請求項23に記載の証明者デバイス(30)。
- 第1の公開鍵整数Gおよび第4の公開鍵整数vは、それぞれ、公式
G=ge modulo n
v=G-s modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 - 第1の公開鍵整数Gおよび第4の公開鍵整数vは、それぞれ、公式
G=ge modulo n
v=Gs modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 - 第1の公開鍵整数Gおよび第4の公開鍵整数vは、それぞれ、公式
G=g-e modulo n
v=G-s modulo n
によって与えられることを特徴とする請求項30に記載の証明者デバイス(30)。 - 計算手段は、公式
y=ar+bs
により、2つの共通数aおよびbの一次結合により秘密鍵イメージyを生成するように設計されていることを特徴とする請求項30に記載の証明者デバイス(30)。 - 秘密鍵が複数の秘密数s1、s2、...を含む場合、
計算手段(37)は、プルーフxの第1の要素に関連付けられている同じ数の共通数c1、c2を生成するように設計され、
計算手段(37)は、公式
y=r+c1s1+c2s2+...
による一次結合により秘密鍵イメージを生成するように設計されていることを特徴とする請求項30に記載の証明者デバイス(30)。 - 公開鍵が、特に証明者デバイス内で素数が秘密にされる法nを含む場合、計算手段(37)は、中国の剰余定理と呼ばれる手法を使用して指数計算をするように設計されていることを特徴とする請求項24に記載の証明者デバイス(30)。
- 公開鍵が、プルーフxの第1の要素のk個のあらかじめ計算された値を含む場合、計算手段(37)は、繰り返し毎にプルーフの第1の要素の異なる値で各実行をk回繰り返すように設計されていることを特徴とする請求項23に記載の証明者デバイス(30)。
- プルーフの第1の要素は、前記公開鍵に含まれる場合も含まれない場合もあり、その指数が第1の乱数rである、第1の整数Gの、nを法とする累乗の関数fに等しいことを特徴とする請求項23に記載のプルーフ証デバイス(30)。
- 前記秘密鍵に関連付けられている公開鍵を使用して、証明者デバイスにより秘密にされている秘密鍵が与えられた証明者デバイスによりプルーフが発行されたことを検証するための検証者デバイス(31)であって、
プルーフの第1の要素とプルーフの第2の要素とを受け取るように設計されている通信手段(35)と、
前記公開鍵の第1の部分を、プルーフの第2の要素に適用し、また前記公開鍵の少なくとも第2の部分を、プルーフの第1の要素に関連して生成された複数の共通数のうち少なくとも1つに適用することにより、プルーフの第1の要素とプルーフの第2の要素との一致を検証するように設計されている計算手段(38)と
を備えることを特徴とする検証者デバイス(31)。 - 計算手段(38)は、プルーフの第1の要素が、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである第4の整数vの累乗との、nを法とする積と一致することを検証し、第3の整数および第4の整数は前記公開鍵に含まれるように設計されていることを特徴とする請求項39に記載の検証者デバイス(31)。
- 計算手段(38)は、プルーフの第1の要素を受信した後に、セキュリティ間隔の範囲内の少なくとも1つの共通数を選択するように設計され、また通信手段(35)は、前記共通数を伝送するように設計されていることを特徴とする請求項39または40に記載の検証者デバイス(31)。
- 計算手段(38)は、プルーフxの第1の要素が、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積に等しいときに、一致が検証されたと宣言するように設計されていることを特徴とする請求項40に記載の検証者デバイス(31)。
- 計算手段(38)は、プルーフの第1の要素が、プルーフの第1の要素が添付されるデジタルメッセージM、および、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積の関数に等しいときに、一致が検証されたと宣言するように設計されていることを特徴とする請求項40に記載の検証者デバイス(31)。
- 計算手段(38)は、共通数がデジタルメッセージM、および、その指数が第3の整数eであるプルーフYの第2の要素の累乗と、その指数が前記共通数cである前記公開鍵に含まれる第4の整数vの累乗との、nを法とする積の関数に等しい場合に、一致が検証されたと宣言するように設計されていることを特徴とする請求項40に記載の検証者デバイス(31)。
- 等式は、公式
x=Yevc modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 - 等式は、公式
Ye=vcx modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 - 等式は、公式
Yex=vc modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 - 一致は、等式
Yevb=xa modulo n
によって検証されることを特徴とする請求項42に記載の検証者デバイス(31)。 - 秘密鍵が複数の秘密数s1、s2、...を含む場合、
計算手段(38)は、プルーフxの第1の要素に対する、同じ数の共通数c1、c2、...を選択するように設計され、
計算手段(38)は、等式
Yev1c2V2c2...=x modulo n
を使って、同じ数の第4の公開鍵整数v1、v2、...により一致を検証するように設計されていることを特徴とする請求項41に記載の検証者デバイス(31)。 - 計算手段(38)は、メモリ内に、公開鍵の一部としてみなされるプルーフxの第1の要素の少なくとも1つのあらかじめ計算された値を備えることを特徴とする請求項39に記載の検証者デバイス(31)。
- 計算手段(38)は、メモリ内に、プルーフxの第1の要素のk個のあらかじめ計算された値を備え、通信手段は、プルーフのk個の第2の要素を受信するように設計されており、計算手段(38)は、受信されたプルーフのそれぞれの第2の要素と、プルーフの第1の要素の異なる値との一致を検証するように設計されていることを特徴とする請求項50に記載の検証者デバイス(31)。
- プルーフの第1の要素が、前記公開鍵に含まれる場合も含まれない場合もある、その指数が第1の乱数rである、第1の整数Gの、nを法とする累乗の関数fに等しい場合に、計算手段(38)は、この関数の結果に基づいて検証を実行するように設計されていることを特徴とする請求項40に記載の検証者デバイス(31)。
- 証明者デバイスにより秘密にされている秘密鍵に基づきプルーフを生成する目的のため証明者デバイスの下流に導入される媒介デバイス(32)であって、前記プルーフは、前記秘密鍵に関連付けられている公開鍵により検証可能であり、前記秘密鍵のイメージのオープンデジタル処理によりプルーフの少なくとも1つの要素を生成するための計算手段(39)を含み、前記秘密鍵イメージでは前記秘密鍵を元に戻すことができないことを特徴とする媒介デバイス(32)。
- 前記秘密鍵イメージyを受信するように設計されている通信手段(36)を備えることを特徴とする請求項53に記載の媒介デバイス(32)。
- 計算手段(39)は、その指数が秘密鍵イメージyである前記公開鍵に含まれる第2の整数gの、nを法とする累乗を計算することによりプルーフYの第2の要素を生成するように設計されていることを特徴とする請求項54に記載の媒介デバイス(32)。
- 秘密鍵の第1の部分イメージy'、第1のコンポーネントY'、およびプルーフの第2の要素の第2のコンポーネントg'を受信するように設計されている通信手段(36)を備え、計算手段(39)は、第2の部分イメージy"を指数とする第2のコンポーネントg'の累乗を第1のコンポーネントY'に掛けることにより、プルーフYの第2の要素を生成するように設計されていることを特徴とする請求項53に記載の媒介デバイス(32)。
- 通信手段(36)は、プルーフYの第2の要素を検証者デバイスに伝送するように設計されていることを特徴とする請求項55または56のいずれか一項に記載の媒介デバイス(32)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116789A FR2834153B1 (fr) | 2001-12-21 | 2001-12-21 | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede |
PCT/FR2002/004366 WO2003055134A1 (fr) | 2001-12-21 | 2002-12-16 | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005513564A JP2005513564A (ja) | 2005-05-12 |
JP2005513564A5 true JP2005513564A5 (ja) | 2005-12-22 |
Family
ID=8870936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003555732A Pending JP2005513564A (ja) | 2001-12-21 | 2002-12-16 | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7382875B2 (ja) |
EP (1) | EP1456998A1 (ja) |
JP (1) | JP2005513564A (ja) |
KR (1) | KR100971038B1 (ja) |
CN (1) | CN1618200B (ja) |
AU (1) | AU2002364321A1 (ja) |
FR (1) | FR2834153B1 (ja) |
WO (1) | WO2003055134A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363492B2 (en) * | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
JP4988448B2 (ja) * | 2007-06-25 | 2012-08-01 | 株式会社日立製作所 | 一括検証装置、プログラム及び一括検証方法 |
FR2923305B1 (fr) * | 2007-11-02 | 2011-04-29 | Inside Contactless | Procede et dispositifs de protection d'un microcircuit contre des attaques visant a decouvrir une donnee secrete |
FR2925245B1 (fr) * | 2007-12-12 | 2010-06-11 | Sagem Securite | Controle d'une entite a controler par une entite de controle |
FR2981531A1 (fr) * | 2011-10-14 | 2013-04-19 | France Telecom | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
FR2992509B1 (fr) * | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
EP3697019A1 (de) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
CN110517147B (zh) * | 2019-08-30 | 2023-04-14 | 深圳市迅雷网络技术有限公司 | 交易数据处理方法、装置、系统及计算机可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6779111B1 (en) * | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
JP2001209308A (ja) * | 2000-01-24 | 2001-08-03 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 一括署名方法 |
CN1249972C (zh) * | 2000-06-05 | 2006-04-05 | 凤凰技术有限公司 | 使用多个服务器的远程密码验证的系统和方法 |
-
2001
- 2001-12-21 FR FR0116789A patent/FR2834153B1/fr not_active Expired - Fee Related
-
2002
- 2002-12-16 KR KR1020047009924A patent/KR100971038B1/ko not_active IP Right Cessation
- 2002-12-16 US US10/499,563 patent/US7382875B2/en not_active Expired - Fee Related
- 2002-12-16 WO PCT/FR2002/004366 patent/WO2003055134A1/fr active Application Filing
- 2002-12-16 CN CN028277910A patent/CN1618200B/zh not_active Expired - Fee Related
- 2002-12-16 EP EP02799095A patent/EP1456998A1/fr not_active Withdrawn
- 2002-12-16 JP JP2003555732A patent/JP2005513564A/ja active Pending
- 2002-12-16 AU AU2002364321A patent/AU2002364321A1/en not_active Abandoned
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
EP2359523B1 (en) | Acceleration of key agreement protocols | |
CN106936593B (zh) | 基于椭圆曲线高效匿名的无证书多接收者签密方法 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
Wang et al. | Generalization of threshold signature and authenticated encryption for group communications | |
JP2011091868A (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
JPS5950068B2 (ja) | 公開キ−式の暗号装置 | |
JP2007519044A (ja) | ゼロ知識証明暗号方法及び装置 | |
JP2012019559A (ja) | カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群 | |
WO2013021360A1 (en) | Encryption and decryption method | |
US7191333B1 (en) | Method and apparatus for calculating a multiplicative inverse of an element of a prime field | |
JP2005513564A5 (ja) | ||
Akleylek et al. | A novel 3-pass identification scheme and signature scheme based on multivariate quadratic polynomials | |
US20060251248A1 (en) | Public key cryptographic methods and systems with preprocessing | |
Alam et al. | A comparison between RSA and ElGamal based untraceable blind signature schemes | |
Malina et al. | Trade-off between signature aggregation and batch verification | |
Hafsa et al. | Secure transmission of medical images using improved hybrid cryptosystem: authentication, confidentiality and integrity | |
KR20240045231A (ko) | 디지털 서명 셰어의 생성 | |
Dong et al. | Two extensions of the ring signature scheme of Rivest–Shamir–Taumann | |
Wang et al. | Signature schemes based on two hard problems simultaneously | |
JP2005513564A (ja) | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 | |
Xin et al. | Identity-based quantum signature based on Bell states | |
CN105049208A (zh) | 基于双重困难的数据加密方法 | |
CN110401533A (zh) | 一种私钥加密方法及装置 |