JP2006171711A - カースルズ−テイトペアリングに基づくデータの暗号処理 - Google Patents
カースルズ−テイトペアリングに基づくデータの暗号処理 Download PDFInfo
- Publication number
- JP2006171711A JP2006171711A JP2005324933A JP2005324933A JP2006171711A JP 2006171711 A JP2006171711 A JP 2006171711A JP 2005324933 A JP2005324933 A JP 2005324933A JP 2005324933 A JP2005324933 A JP 2005324933A JP 2006171711 A JP2006171711 A JP 2006171711A
- Authority
- JP
- Japan
- Prior art keywords
- data
- tate
- castles
- group
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Air Bags (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】一態様では、シャファレヴィッチ−テイト群は、コホモロジ群から生成される。カースルズ−テイトペアリングは、シャファレヴィッチ−テイト群の要素の関数として決定される。次に、データを、カースルズ−テイトペアリングの関数として暗号処理する。
【選択図】図1
Description
シャファレヴィッチ−テイト群におけるカースルズ−テイトペアリングに基づく、データの暗号処理のシステムおよび方法は、楕円曲線またはアーベル多様体において評価される、ベイユペアリングまたはテイトペアリングを使用するすべてのペアリングベースシステムに対する代替案を提供する。さらに、このシステムおよび方法は、シャファレヴィッチ−テイト群におけるすべてのペアリング応用(applications)において、応用分野(applications)を有する。
図1に、カースルズ−テイトペアリングに基づいてデータを暗号処理する例示的システム100を示す。システム100は、楕円曲線またはアーベル多様体において評価される、ベイユペアリングまたはテイトペアリングに基づくペアリングベースシステムに対する代替案を提供する。システム100は、楕円曲線またはアーベル多様体のシャファレヴィッチ−テイト群上の点の群を、この群に対するカースルズ−テイトペアリングと組み合わせて使用する。システム100は、多数の既知のペアリングベースの暗号プロトコルのいずれかを使用して、暗号システムでカースルズ−テイトペアリングの動作を実施することができる。たとえば、一実施形態で、システム100は、署名(プレイン、ブラインド、プロキシ、リング、否定不能など)、暗号化、認証付き暗号化、ブロードキャスト暗号化、キーワード検索を用いる暗号化、バッチ署名、キーアグリーメント(プレイン、認証付き、グループなど)、トラストオーソリティおよび公開鍵認証、階層暗号システム、閾値暗号および署名、カメレオンハッシュおよび署名、認証、アプリケーションおよびシステム、または同種のものを対象とするものなどの、アイデンティティベースの暗号アルゴリズムに基づくプロトコルを実施する。
シャファレヴィッチ−テイト群114は、コホモロジ群124の部分群における要素などの、オブジェクトの集合である。シャファレヴィッチ−テイト群114は、シャファレヴィッチ−テイト群114における離散対数の困難さの関数として、システム100にセキュリティを提供する。シャファレヴィッチ−テイト群114は、次のように定義される。Kが数体124である場合に、MKによって、Kの同値でない付値(nonequivalent valuations)の集合を表す。Kvによって、素数vによって導入される距離(metric)に関するKの完備を表し、kvによって、剰余体を表す。一般に、f:G→G’が、群の射である場合に、その核(kernel)をGfによって表す。φ:A→Bが、アーベル多様体の同種写像(isogeny)である場合に、Aφによってφの核を表し、
Aが、数体K上で定義されたアーベル多様体であるものとする。カースルズ−テイト(「CT」)ペアリング(たとえば、116または122)、CT(*,*)は、III(A/K)の双一次非対称非退化ペアリング(割り切れる部分群を法とする(modulo))であり、
0→A(K)/φA(K)→Sφ→IIIφ→0
によって定義されるH1(K,Aφ)の部分集合である。また、
ローカルペアリング(たとえば、ローカルペアリング126)
図2に、カースルズ−テイトペアリングを使用してデータを暗号処理する例示的プロシージャ200を示す。プロシージャの動作を、図1のコンポーネントに関して説明する。コンポーネントの符号の左端の桁は、そのコンポーネントが初めて現れる特定の図面を識別する。
図3に、カースルズ−テイトペアリングを使用してデータに暗号署名する例示的プロシージャ300を示す。データに署名するために選択される特定のペアリングベースの暗号アルゴリズムは、任意であり、実装のために選択される特定の暗号アーキテクチャの関数である。プロシージャ300の動作を、図1のコンポーネントに関して説明する。コンポーネントの符号の左端の桁は、そのコンポーネントが初めて現れる特定の図面を識別する。
このセクションでは、ある事例において、ブロック318での検証/暗号化解除モジュール120の動作は、どのように、カースルズ−テイトペアリング122を明示的に計算することができるかを示す。この実施形態では、注意を、ペアリング122について明示的な式が提供される、特別な事例に集中する。例示的表記も提供する。
φが、p次のEの同種写像であるものとする。上記のように、P∈E(K)が、
(fP)=pDP
を満足する関数であるものとする。次の補助定理が得られる。
lP:E(K)/φE(K)→K*/(K*)p
を与える。これは、まさにテイトペアリングである。(3)から、この写像が、それを表すために選択された除数ではなく、Pだけに依存することがわかる。その一方で、PはK上の有理数なので、ガロア写像
Eφ→μp aa eφ(a,P)
が得られ、これから、写像
jP:H1(K,Eφ)→H1(K,μp)=K*/(K*)p
が誘導される。この等式は、クンマー理論から来る写像である。
図4に、アーベル多様体のシャファレヴィッチ−テイト群でのカースルズ−テイトペアリングを使用する、アイデンティティベースの暗号化システム100の例示的プロシージャ400を示す。プロシージャ400の動作を、図1のコンポーネントに関して説明する。コンポーネントの符号の左端の桁は、そのコンポーネントが初めて現れる特定の図面を識別する。プロシージャ400の動作は、次に基づく:xが、アーベル多様体のデュアルのシャファレヴィッチ−テイト群114の要素、おそらくは生成作用素であるものとし、rが、シャファレヴィッチ−テイト群の群位数より小さいランダムな整数であるものとする。
図5に、カースルズ−テイトペアリングに基づくデータの暗号処理を完全にまたは部分的に実施できる適切なコンピューティング環境の例を示す。例示的コンピューティング環境500は、図1の例示的システムおよび図2〜4の例示的動作に適切なコンピューティング環境の一例にすぎず、本明細書に記載のシステムおよび方法の使用または機能性の範囲に関する制限を示唆することを意図したものではない。コンピューティング環境500を、コンピューティング環境500に示されたコンポーネントのいずれかまたはその組合せに関する依存性または要件を有するものと解釈してもならない。
暗号化におけるカースルズ−テイトペアリングのシステムおよび方法を、構造的特徴および/または方法論的動作もしくは行為に固有の言葉で説明したが、請求項で定義される実施形態は、必ずしも説明した特定の特徴または動作に限定されないことを理解されたい。たとえば、署名/暗号化モジュール110(図1)および検証/暗号化解除モジュール120(図1)は、異なるそれぞれのコンピューティングデバイス(すなわち、デバイス102および104)上に図示されているが、別の実施形態では、これらのプログラムモジュールに関するロジックを、単一のコンピューティングデバイス102で実施することができる。カースルズ−テイトペアリングのシステムおよび方法を、例示的な署名およびアイデンティティベースの実施形態で説明したが、ほかの例では、このシステムおよび方法を、上の段落番号0009および0010で示したものなどのシャファレヴィッチ−テイト群におけるペアリングベースのすべてのアプリケーションにも適用可能である。
Claims (33)
- コホモロジ群からシャファレヴィッチ−テイト群を生成すること、
前記シャファレヴィッチ−テイト群の要素に基づいてカースルズ−テイトペアリングを判定すること、および、
前記カースルズ−テイトペアリングに基づいてデータを暗号処理すること
を含むことを特徴とする方法。 - 前記コホモロジ群は、楕円曲線またはより高い示性数の曲線のヤコビ多様体から選択されたアーベル多様体に関連することを特徴とする請求項1に記載の方法。
- 前記カースルズ−テイトペアリングは、ローカルペアリングの合計であることを特徴とする請求項1に記載の方法。
- 前記暗号処理することは、署名ベースの検証スキームまたはアイデンティティベースの暗号化スキームであることを特徴とする請求項1に記載の方法。
- 前記暗号処理することは、Aのデュアルのシャファレヴィッチ−テイト群から公開要素xを選択し、メッセージMは、Aの前記シャファレヴィッチ−テイト群へハッシュ化されることを特徴とする請求項1に記載の方法。
- 前記暗号処理することは、Aのデュアルのシャファレヴィッチ−テイト群に基づき、Aの役割およびAの前記デュアルの役割は、入れ替えられることを特徴とする請求項1に記載の方法。
- 暗号処理することは、
前記シャファレヴィッチ−テイト群から要素xを選択すること、
乱数rを選択すること、
公開鍵を生成するために前記要素xをそれ自体とr回合成すること
をさらに含み、
rは、秘密として維持されること
を特徴とする請求項1に記載の方法。 - 暗号処理することは、
前記シャファレヴィッチ−テイト群から要素xを選択すること、
公開鍵を生成するために前記要素xをそれ自体とr回合成することであって、rは秘密であること、および、
前記データを独立のエンティティによって暗号化解除しまたは検証することができるようにするために、前記要素x、前記公開鍵r*x、および前記アーベル多様体を公開すること
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記カースルズ−テイトペアリングは、様々な入力に対して評価され、その値は比較され、
前記シャファレヴィッチ群の要素の関数として決定された秘密から生成された公開鍵を受信すること、および、
前記公開鍵および前記カースルズ−テイトペアリングの関数として前記データを暗号化解除し、または検証すること
をさらに含むことを特徴とする請求項1に記載の方法。 - 署名σ=r*h(M)およびメッセージMは送信され、
(a)前記データをハッシュ化すること、
(b)第2のカースルズ−テイトペアリングCT(r*x,h(M))を計算すること、および、
(c)前記第2のカースルズ−テイトペアリングを第1のカースルズ−テイトペアリングCT(x,σ)と比較すること
によって前記データを検証することをさらに含むことを特徴とする請求項1に記載の方法。 - コホモロジ群からシャファレヴィッチ−テイト群を生成すること、
前記シャファレヴィッチ−テイト群の要素に基づいてカースルズ−テイトペアリングを判定すること、および、
前記カースルズ−テイトペアリングに基づいてデータを暗号処理すること
を行うためにプロセッサによって実行可能なコンピュータプログラム命令を含むコンピュータ読み取り可能記憶媒体。 - 前記コホモロジ群は、楕円曲線またはより高い示性数の曲線のヤコビ多様体から選択されたアーベル多様体に関連することを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。
- 前記カースルズ−テイトペアリングは、ローカルペアリングの合計であることを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。
- 前記暗号処理することは、署名ベースの検証スキームまたはアイデンティティベースの暗号化スキームであることを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。
- 暗号処理することについての前記コンピュータプログラム命令は、さらに、
前記シャファレヴィッチ−テイト群から要素xを選択する命令と、
乱数rを選択する命令と、
公開鍵を生成するために前記要素xをそれ自体とr回合成する命令と
を含み、
rは秘密として維持されること
を特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。 - 暗号処理することについての前記コンピュータプログラム命令は、さらに、
前記シャファレヴィッチ−テイト群から要素xを選択する命令と、
公開鍵を生成するために前記要素xをそれ自体とr回合成する命令であって、rは秘密であることと、
前記データを独立のエンティティによって暗号化解除しまたは検証することができるようにするために、前記要素x、前記公開鍵r*x、および前記アーベル多様体を公開する命令と
を含むことを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。 - 前記カースルズ−テイトペアリングは、様々な入力に対して評価され、その値は、比較され、前記コンピュータプログラム命令は、
前記シャファレヴィッチ群の要素の関数として決定された秘密から生成された公開鍵を受信する命令と、
前記公開鍵および前記カースルズ−テイトペアリングの関数として前記データを暗号化解除し、または検証する命令と
をさらに含むことを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。 - 署名σ=r*h(M)およびメッセージMは、送信され、前記コンピュータプログラム命令は、
(a)前記データをハッシュ化すること、
(b)第2のカースルズ−テイトペアリングCT(r*x,h(M))を計算すること、および、
(c)前記第2のカースルズ−テイトペアリングを第1のカースルズ−テイトペアリングCT(x,σ)と比較すること
によって前記データを検証する命令をさらに含むことを特徴とする請求項13に記載のコンピュータ読み取り可能記憶媒体。 - プロセッサと、
メモリと
を含み、前記メモリは、
コホモロジ群からシャファレヴィッチ−テイト群を生成することと、
前記シャファレヴィッチ−テイト群の要素に基づいてカースルズ−テイトペアリングを判定することと、
前記カースルズ−テイトペアリングに基づいてデータを暗号処理することと
を行うために前記プロセッサによって実行可能なコンピュータプログラム命令を含むこと
を特徴とするコンピューティングデバイス。 - 前記コホモロジ群は、楕円曲線またはより高い示性数の曲線のヤコビ多様体から選択されたアーベル多様体に関連することを特徴とする請求項23に記載のコンピューティングデバイス。
- 前記カースルズ−テイトペアリングは、ローカルペアリングの合計であることを特徴とする請求項23に記載のコンピューティングデバイス。
- 前記暗号処理することは、署名ベースの検証スキームまたはアイデンティティベースの暗号化スキームであることを特徴とする請求項23に記載のコンピューティングデバイス。
- 暗号処理することについての前記コンピュータプログラム命令は、さらに、
前記シャファレヴィッチ−テイト群から要素xを選択する命令と、
乱数rを選択する命令と、
公開鍵を生成するために前記要素xをそれ自体とr回合成する命令と
を含み、
rは秘密として維持されること
を特徴とする請求項23に記載のコンピューティングデバイス。 - 暗号処理することについての前記コンピュータプログラム命令は、さらに、
前記シャファレヴィッチ−テイト群から要素xを選択する命令と、
公開鍵を生成するために前記要素xをそれ自体とr回合成する命令であって、rは秘密であることと、
前記データを独立のエンティティによって暗号化解除しまたは検証することができるようにするために、前記要素x、前記公開鍵r*x、および前記アーベル多様体を公開する命令と
を含むことを特徴とする請求項23に記載のコンピューティングデバイス。 - 前記カースルズ−テイトペアリングは、様々な入力に対して評価され、その値は、比較され、前記コンピュータプログラム命令は、さらに、
前記シャファレヴィッチ群の要素の関数として決定された秘密から生成された公開鍵を受信する命令と、
前記公開鍵および前記カースルズ−テイトペアリングの関数として前記データを暗号化解除し、または検証する命令と
をさらに含むことを特徴とする請求項23に記載のコンピューティングデバイス。 - 署名σ=r*h(M)およびメッセージMは、送信され、前記コンピュータプログラム命令は、
(a)前記データをハッシュ化すること、
(b)第2のカースルズ−テイトペアリングCT(r*x,h(M))を計算すること、および、
(c)前記第2のカースルズ−テイトペアリングを第1のカースルズ−テイトペアリングCT(x,σ)と比較すること
によって前記データを検証する命令をさらに含むことを特徴とする請求項23に記載のコンピューティングデバイス。 - コホモロジ群からシャファレヴィッチ−テイト群を生成する生成手段と、
前記シャファレヴィッチ−テイト群の要素に基づいてカースルズ−テイトペアリングを判定する判定手段と、
前記カースルズ−テイトペアリングに基づいてデータを暗号処理する暗号処理手段と
を含むことを特徴とするコンピューティングデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/011,289 US7639799B2 (en) | 2004-12-14 | 2004-12-14 | Cryptographically processing data based on a Cassels-Tate pairing |
US11/011,289 | 2004-12-14 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006171711A true JP2006171711A (ja) | 2006-06-29 |
JP2006171711A5 JP2006171711A5 (ja) | 2008-12-25 |
JP4874629B2 JP4874629B2 (ja) | 2012-02-15 |
Family
ID=35619651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005324933A Expired - Fee Related JP4874629B2 (ja) | 2004-12-14 | 2005-11-09 | カースルズ−テイトペアリングに基づくデータの暗号処理 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7639799B2 (ja) |
EP (1) | EP1672482B1 (ja) |
JP (1) | JP4874629B2 (ja) |
AT (1) | ATE443886T1 (ja) |
DE (1) | DE602005016769D1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8638928B2 (en) | 2007-05-25 | 2014-01-28 | Nec Corporation | Key exchanging apparatus |
JP2018182736A (ja) * | 2017-04-05 | 2018-11-15 | 富士通株式会社 | 秘密かつ相互認証される鍵交換 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
EP1813051B1 (en) * | 2004-11-12 | 2017-09-13 | Dublin City University | Identity based encryption |
EP1675299B1 (en) * | 2004-12-23 | 2018-08-01 | Hewlett-Packard Development Company, L.P. | Authentication method using bilinear mappings |
WO2006076804A1 (en) | 2005-01-21 | 2006-07-27 | Certicom Corp. | Elliptic curve random number generation |
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US8068606B2 (en) * | 2007-08-29 | 2011-11-29 | Red Hat, Inc. | Embedding a secret in a bit string for safeguarding the secret |
US8243933B2 (en) * | 2007-08-29 | 2012-08-14 | Red Hat, Inc. | Method for sharing secret information among cooperating parties |
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
US8615084B2 (en) * | 2008-05-29 | 2013-12-24 | Red Hat, Inc. | Extending a secret bit string to safeguard the secret |
US8250367B2 (en) * | 2008-09-30 | 2012-08-21 | Microsoft Corporation | Cryptographic applications of efficiently evaluating large degree isogenies |
US7783803B2 (en) * | 2008-11-03 | 2010-08-24 | Microsoft Corporation | Pairing service technologies |
US8190892B2 (en) * | 2008-12-29 | 2012-05-29 | King Fahd University Of Petroleum & Minerals | Message authentication code with blind factorization and randomization |
CN102045164B (zh) * | 2009-10-20 | 2013-06-05 | 广州信睿网络科技有限公司 | 一种基于身份的无密钥泄露的变色龙数字签名方法 |
US8462939B2 (en) | 2010-12-07 | 2013-06-11 | King Fahd University Of Petroleum And Minerals | RNS-based cryptographic system and method |
US8769301B2 (en) * | 2011-07-28 | 2014-07-01 | Qualcomm Incorporated | Product authentication based upon a hyperelliptic curve equation and a curve pairing function |
CN102694654B (zh) * | 2012-05-25 | 2015-03-25 | 孙华 | 基于身份的门限环签密方法 |
WO2014009782A1 (en) * | 2012-06-18 | 2014-01-16 | Ologn Technologies Ag | Secure password management systems, methods and apparatus |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
CN103117860B (zh) * | 2013-01-21 | 2015-08-05 | 孙华 | 无证书盲环签名方法 |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
EP3367608A1 (en) * | 2017-02-28 | 2018-08-29 | Koninklijke Philips N.V. | Elliptic curve isogeny based key agreement protocol |
EP3379766B1 (en) * | 2017-03-20 | 2019-06-26 | Huawei Technologies Co., Ltd. | A wireless communication device for communication in a wireless communication network |
CN108449174B (zh) * | 2018-02-09 | 2021-07-30 | 孔泽一 | 云计算应用中智能终端的可撤销加密方法及装置 |
CN109600216B (zh) * | 2018-12-11 | 2021-08-27 | 安徽大学 | 一种强抗碰撞变色龙哈希函数的构造方法 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
CN112291774B (zh) * | 2020-12-31 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种与认证器进行通信的方法及系统 |
CN114091070B (zh) * | 2021-11-24 | 2024-08-23 | 中国银行股份有限公司 | 基于希尔伯特变换的密文生成方法、服务器、介质及装置 |
CN117201015B (zh) * | 2023-09-27 | 2024-05-17 | 西安邮电大学 | 基于无证书的多信源网络编码群签密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298568A (ja) * | 2002-03-21 | 2003-10-17 | Docomo Communications Laboratories Usa Inc | 鍵供託を使用しない、認証された個別暗号システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069287B2 (en) * | 2000-09-19 | 2006-06-27 | Worcester Polytechnic Institute | Method for efficient computation of odd characteristic extension fields |
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
CN101483523A (zh) * | 2002-04-15 | 2009-07-15 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
-
2004
- 2004-12-14 US US11/011,289 patent/US7639799B2/en active Active
-
2005
- 2005-10-28 US US11/260,950 patent/US7707426B2/en not_active Expired - Fee Related
- 2005-11-09 JP JP2005324933A patent/JP4874629B2/ja not_active Expired - Fee Related
- 2005-11-14 AT AT05110688T patent/ATE443886T1/de not_active IP Right Cessation
- 2005-11-14 EP EP05110688A patent/EP1672482B1/en not_active Not-in-force
- 2005-11-14 DE DE602005016769T patent/DE602005016769D1/de active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298568A (ja) * | 2002-03-21 | 2003-10-17 | Docomo Communications Laboratories Usa Inc | 鍵供託を使用しない、認証された個別暗号システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8638928B2 (en) | 2007-05-25 | 2014-01-28 | Nec Corporation | Key exchanging apparatus |
JP2018182736A (ja) * | 2017-04-05 | 2018-11-15 | 富士通株式会社 | 秘密かつ相互認証される鍵交換 |
JP7024563B2 (ja) | 2017-04-05 | 2022-02-24 | 富士通株式会社 | 秘密かつ相互認証される鍵交換 |
Also Published As
Publication number | Publication date |
---|---|
DE602005016769D1 (de) | 2009-11-05 |
ATE443886T1 (de) | 2009-10-15 |
JP4874629B2 (ja) | 2012-02-15 |
EP1672482A1 (en) | 2006-06-21 |
US20060129800A1 (en) | 2006-06-15 |
US7707426B2 (en) | 2010-04-27 |
US20070076865A1 (en) | 2007-04-05 |
US7639799B2 (en) | 2009-12-29 |
EP1672482B1 (en) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4874629B2 (ja) | カースルズ−テイトペアリングに基づくデータの暗号処理 | |
JP5419056B2 (ja) | Cartier対形成の暗号化適用 | |
JP4809598B2 (ja) | 暗号システムの設計におけるアイソジャニの使用 | |
US8180047B2 (en) | Trapdoor pairings | |
US7443980B2 (en) | Hierarchical identity-based encryption and signature schemes | |
JP6058237B1 (ja) | 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法 | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
US8589679B2 (en) | Identifier-based signcryption with two trusted authorities | |
Roy et al. | A survey on digital signatures and its applications | |
WO2020103631A1 (zh) | 一种基于非对称双线性对的匿签密方法 | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
Kumar et al. | An efficient implementation of digital signature algorithm with SRNN public key cryptography | |
US20050135610A1 (en) | Identifier-based signcryption | |
US20060104447A1 (en) | Discrete logarithm-based cryptography using the Shafarevich-Tate group | |
Barker et al. | SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised) | |
JP2007208410A (ja) | Idベース暗号通信システム | |
Zych | Quantum Safe Cryptography Based on Hash Functions: A Survey | |
WO2023181134A1 (ja) | 鍵配送システム、鍵配送方法及びプログラム | |
Prakash et al. | An Efficient Implementation Of PKI Architecture Based Digital Signature Using RSA And Various Hash Functions (MD5 And SHA Variants)' | |
JP2009177242A (ja) | 署名生成装置、署名検証装置、署名生成検証システム、それらの方法及びプログラム | |
Hu et al. | Application of XTR Public Key System in Certificate Authority System | |
JP2004126514A (ja) | 公開鍵暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4874629 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |