JP2006221161A - Cartier対形成の暗号化適用 - Google Patents
Cartier対形成の暗号化適用 Download PDFInfo
- Publication number
- JP2006221161A JP2006221161A JP2006020935A JP2006020935A JP2006221161A JP 2006221161 A JP2006221161 A JP 2006221161A JP 2006020935 A JP2006020935 A JP 2006020935A JP 2006020935 A JP2006020935 A JP 2006020935A JP 2006221161 A JP2006221161 A JP 2006221161A
- Authority
- JP
- Japan
- Prior art keywords
- abelian
- data
- pairing
- cartier
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Air Bags (AREA)
- Medicines Containing Plant Substances (AREA)
- Orthopedics, Nursing, And Contraception (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】1つの態様において、Cartier対形成は、2つの異なるアーベル多様体およびそれらの間の同原から生成される。データはCartier対形成に基づいて暗号化処理される。あるいは、署名される。
【選択図】図1
Description
Cartier対形成の暗号化適用のためのシステムおよび方法は、以下に図1から図5を参照して説明される。Cartier対形成はeΦ(−、−)で示されるが、これは対形成が点の2つの異なる群からの要素PおよびP’において評価されることを示している。点の各群は、有限体Fq上で定義された2つの楕円曲線EおよびE’の1つからのものであり、ΦはEからE’への同原(isogeny)である。これらの要素PおよびP’を識別する技法は、以下で図2を参照して説明される。楕円曲線Eから楕円曲線E’への同原Φは、群準同型であるEからE’への写像であり、座標の有理関数により座標位置で与えられる。
必須ではないが、Cartier対形成の暗号化適用のためのシステムおよび方法は、パーソナルコンピュータなどのコンピュータ装置によって実行されるコンピュータ実行可能命令(プログラムモジュール)の一般的な文脈に即して説明される。プログラムモジュールは一般に、特定のタスクを実行するかまたは特定の抽象データタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでいる。システムおよび方法は前述の文脈に即して説明されているが、以下に説明される動作およびオペレーションは、またハードウェアにおいて実施することができる。
図2は、Cartier対形成の暗号化適用のための例示的な手順200を示している。説明および例示的な説明のために、手順200のオペレーションは図1のコンポーネントに関して説明される。この目的のために、コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
図3は、Cartier対形成に基づいてデータを暗号化により署名して検証するための例示的な手順300を示している。説明および例示的な説明のために、手順300のオペレーションは図1のコンポーネントに関して説明される。この目的のために、コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
この節では、特定の場合に、検証/復号化モジュール118(例えばブロックを参照)のオペレーションがどのようにCartier対形成120を明示的に計算できるかを示す。具体的には、この節では、同原の次数が素数であり、楕円曲線の群の位数に互いに素であるか、または多くとも次数の二乗で群の位数が割り切れる場合、Cartier対形成を計算する方法を説明する。ここでは、実質的に暗号化プロトコルの関心事のすべての場合を扱う。これは通常、素数の群位数、または大きい素数に2または3のような小さい余因数を乗じたものと等しい群位数を持つことが望ましいからである。1つの実施態様において、これらのオペレーションは図3のブロック318のオペレーションを説明する。もう1つの実施態様において、これらのオペレーションは図4のブロック408およびブロック416のオペレーションを説明する。
[m’]o[m]=[m’m]=[m’m mod n]=[1]だからである。
Z/(m/l)ZxZ/(md/l)Z
Q=[l’]Pとすると、[l]Q=[ll’]Pかつ
φ:E1→E2を同原とする。すると、以下の双一次対形成がある。
eφ(P、φ(Q))=edegφ(P、Q)
ここで、右辺の数量は、degφ−ねじれ点のWeil対形成である。写像
図4は、Cartier対形成に基づく識別ベース暗号化(IBE)のためのシステム100の例示的な手順400を示している。データを暗号化および復号化するために選択された特定の対形成ベースのIBEアルゴリズムは、任意であり、実施態様のために選択された特定の暗号学体系の機能である。例えば、Cartier対形成112が決定されると、対形成は、可能な対形成ベースのIBE暗号化アルゴリズムのいずれかを使用して元のデータをそれぞれ暗号化するために使用される。説明のために、手順400のオペレーションは図1のコンポーネントに関して説明される。コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
図5は、Cartier対形成に基づくデータの暗号化処理が全体としてまたは部分的に実施される適切なコンピューティング環境の例を示している。例示的なコンピューティング環境500は、図1の例示的なシステムおよび図2〜図4の例示的なオペレーションに適切なコンピューティング環境の一例に過ぎず、本明細書に説明されているシステムおよび方法の使用の範囲または機能に関していかなる制限を示唆することも意図するものではない。さらに、コンピューティング環境500は、コンピューティング環境500に示された1つのコンポーネントまたはその組み合わせに対して依存関係または必要条件を有するものと解釈すべきではない。
Cartier対形成の暗号化アプリケーションのためのシステムおよび方法を構造的機能および/または方法論的オペレーションもしくは作用に特有の表現で説明してきたが、添付の特許請求の範囲に定義されている実施態様が説明されている特定の機能または作用に必ずしも限定されないことを理解されたい。例えば、署名/暗号化モジュール110(図1)および検証/復号化モジュール118(図1)は、異なるそれぞれのコンピュータ装置(つまり装置102および104)上に示されており、もう1つの実施態様において、これらのプログラムモジュールに関連付けられている論理は単一のコンピュータ装置102上で実施することができる。したがって、システム100の特定の機能およびオペレーションは、特許請求された対象を実施する例示的な形態として開示されている。
Claims (20)
- 2つの異なるアーベル多様体およびそれらの間の同原から、Cartier対形成を生成するステップと、
前記Cartier対形成に基づいてデータを暗号化処理するステップと、
を備えることを特徴とする方法。 - 前記暗号化処理は、署名プロトコルまたは識別ベースの暗号プロトコルに基づくことを特徴とする請求項1に記載の方法。
- Cartier対形成を生成する前記ステップは、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するステップと、
前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するステップであって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項1に記載の方法。 - Cartier対形成を生成する前記ステップは、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するステップと、
元のデータを第2のアーベル多様体にハッシュすることにより、前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するステップであって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記Cartier対形成は、第1の要素Pおよび第2の要素P’を備え、暗号化処理する前記ステップは、
前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するステップと、
乱数rから秘密鍵を生成するステップと、
署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するステップと、
前記元のデータの結果のハッシュのr倍数として署名を計算するステップと、
暗号化処理されたデータを生成するために前記元のデータを署名するステップと、
前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するステップと、
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、
EからE’までの次数mの同原Φを生成するステップと、
E上の点Pを識別するステップと、
乱数rおよびPのr倍数r*Pを生成するステップと、
公開鍵s*Pを取得するステップと、
識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化するステップと、
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記暗号化データは受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項6に記載の方法。
- 2つの異なるアーベル多様体およびそれらの間の同原からCartier対形成を生成し、
前記Cartier対形成に基づいてデータを暗号化処理する、
ためにプロセッサによって実行可能なコンピュータプログラム命令を備えることを特徴とするコンピュータ読取り可能媒体。 - 前記暗号化処理は、署名方式または識別ベースの暗号方式であることを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
- Cartier対形成を生成するための前記コンピュータプログラム命令は、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。 - Cartier対形成を生成するための前記コンピュータプログラム命令は、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
元のデータを第2のアーベル多様体にハッシュすることにより前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1のアーベル多様体および前記第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。 - 前記Cartier対形成は第1の要素Pおよび第2の要素P’を備え、暗号化処理のための前記コンピュータプログラム命令は、
前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するための命令と、
乱数rから秘密鍵を生成するための命令と、
署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するための命令と、
前記元のデータの結果のハッシュのr倍数として署名を計算するための命令と、
暗号化処理されたデータを生成するために前記元のデータを署名するための命令と、
前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するための命令と、
をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。 - 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、前記コンピュータプログラム命令は、
EからE’までの次数mの同原Φを生成するための命令と、
E上の点Pを識別するための命令と、
乱数rおよびPのr倍数r*Pを生成するための命令と、
公開鍵s*Pを取得するための命令と、
識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化するための命令と、
をさらに備えることを特徴とする請求項8に記載のコンピュータ読取り可能媒体。 - 前記暗号化データは、受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項13に記載のコンピュータ読取り可能媒体。
- プロセッサと、
前記プロセッサに接続されたメモリであって、前記メモリは、
2つの異なるアーベル多様体およびそれらの間の同原からCartier対形成を生成し、
前記Cartier対形成に基づいてデータを暗号化処理する、
ために前記プロセッサによって実行可能なコンピュータプログラム命令を備えることと、
を備えることを特徴とするコンピュータ装置。 - 前記暗号化処理は、署名方式または識別ベースの暗号方式であることを特徴とする請求項15に記載のコンピュータ装置。
- 前記Cartier対形成を生成するための前記コンピュータプログラム命令は、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。 - 前記Cartier対形成を生成するための前記コンピュータプログラム命令は、
前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
元のデータを第2のアーベル多様体にハッシュすることにより前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。 - 前記Cartier対形成は第1の要素Pおよび第2の要素P’を備え、暗号化処理するための前記コンピュータプログラム命令は、
前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するための命令と、
乱数rから秘密鍵を生成するための命令と、
署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するための命令と、
前記元のデータの結果のハッシュのr倍数として署名を計算するための命令と、
暗号化処理されたデータを生成するために前記元のデータを署名するための命令と、
前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するための命令と、
をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。 - 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、前記コンピュータプログラム命令は、
EからE’までの次数mの同原Φを生成するための命令と、
E上の点Pを識別するための命令と、
乱数rおよびPのr倍数r*Pを生成するための命令と、
公開鍵s*Pを取得するための命令と、
識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化する命令とをさらに備え、
前記暗号化データは受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項15に記載のコンピュータ装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/053,339 US7594261B2 (en) | 2005-02-08 | 2005-02-08 | Cryptographic applications of the Cartier pairing |
US11/053,339 | 2005-02-08 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006221161A true JP2006221161A (ja) | 2006-08-24 |
JP2006221161A5 JP2006221161A5 (ja) | 2009-03-19 |
JP5419056B2 JP5419056B2 (ja) | 2014-02-19 |
Family
ID=36779955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006020935A Expired - Fee Related JP5419056B2 (ja) | 2005-02-08 | 2006-01-30 | Cartier対形成の暗号化適用 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7594261B2 (ja) |
EP (1) | EP1710952B1 (ja) |
JP (1) | JP5419056B2 (ja) |
AT (1) | ATE394845T1 (ja) |
DE (1) | DE602006001070D1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594261B2 (en) * | 2005-02-08 | 2009-09-22 | Microsoft Corporation | Cryptographic applications of the Cartier pairing |
US7702098B2 (en) | 2005-03-15 | 2010-04-20 | Microsoft Corporation | Elliptic curve point octupling for weighted projective coordinates |
JP5094882B2 (ja) * | 2008-01-18 | 2012-12-12 | 三菱電機株式会社 | 暗号パラメータ設定装置及び鍵生成装置及び暗号システム及びプログラム及び暗号パラメータ設定方法及び鍵生成方法 |
JP2020509695A (ja) * | 2017-02-28 | 2020-03-26 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 楕円曲線の同種に基づくキー合意プロトコル |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602005010039D1 (de) * | 2004-12-23 | 2008-11-13 | Hewlett Packard Development Co | Verbesserungen in der Anwendung von bilinearen Abbildungen bei kryptographischen Anwendungen |
CN100424700C (zh) * | 2006-03-06 | 2008-10-08 | 阿里巴巴集团控股有限公司 | 在网页中实现表格局部滚动显示的方法及系统 |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
US8250367B2 (en) * | 2008-09-30 | 2012-08-21 | Microsoft Corporation | Cryptographic applications of efficiently evaluating large degree isogenies |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
CN104079412B (zh) * | 2014-07-08 | 2018-01-02 | 中国能源建设集团甘肃省电力设计院有限公司 | 基于智能电网身份安全的无可信pkg的门限代理签名方法 |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
SG10201606061PA (en) * | 2016-07-22 | 2018-02-27 | Huawei Int Pte Ltd | A method for unified network and service authentication based on id-based cryptography |
EP3379766B1 (en) * | 2017-03-20 | 2019-06-26 | Huawei Technologies Co., Ltd. | A wireless communication device for communication in a wireless communication network |
US11050781B2 (en) | 2017-10-11 | 2021-06-29 | Microsoft Technology Licensing, Llc | Secure application monitoring |
CN108449174B (zh) * | 2018-02-09 | 2021-07-30 | 孔泽一 | 云计算应用中智能终端的可撤销加密方法及装置 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US10812264B1 (en) * | 2020-04-30 | 2020-10-20 | ISARA Corporation | Traversing a zigzag path tree topology in a supersingular isogeny-based cryptosystem |
US10812265B1 (en) * | 2020-04-30 | 2020-10-20 | ISARA Corporation | Using cryptographic co-processors in a supersingular isogeny-based cryptosystem |
US10805081B1 (en) | 2020-04-30 | 2020-10-13 | ISARA Corporation | Processing batches of point evaluations in a supersingular isogeny-based cryptosystem |
US11943353B2 (en) * | 2020-12-17 | 2024-03-26 | Pqsecure Technologies, Llc | Randomization methods in isogeny-based cryptosystems |
CN112800476B (zh) * | 2021-03-25 | 2024-07-16 | 全球能源互联网研究院有限公司 | 一种数据脱敏方法、装置及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20050018850A1 (en) * | 2003-06-26 | 2005-01-27 | Micorsoft Corporation | Methods and apparatuses for providing short digital signatures using curve-based cryptography |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1973263A (en) * | 1930-01-08 | 1934-09-11 | Bonney Floyd Co | Method of producing pearlitic cast iron |
US3384515A (en) * | 1965-06-21 | 1968-05-21 | Gen Motors Corp | Process of preparing improved cast iron articles |
US3472651A (en) * | 1966-09-22 | 1969-10-14 | Johnson Products Inc | Engine components of cast iron having ni,cr,and ti as alloying elements |
US3370941A (en) * | 1966-09-22 | 1968-02-27 | Johnson Products Inc | Tungsten-containing alloy cast iron useful for internal combustion engine parts |
JPS5738651B2 (ja) * | 1974-03-18 | 1982-08-17 | ||
US4032334A (en) * | 1976-05-10 | 1977-06-28 | Stanadyne, Inc. | Tappet metallurgy |
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
US6252959B1 (en) | 1997-05-21 | 2001-06-26 | Worcester Polytechnic Institute | Method and system for point multiplication in elliptic curve cryptosystem |
US6212279B1 (en) * | 1998-06-26 | 2001-04-03 | The United States Of America As Represented By The United States National Security Agency | Method of elliptic curve cryptographic key exchange using reduced base tau expansion in non-adjacent form |
GB2389678A (en) | 2002-06-14 | 2003-12-17 | Univ Sheffield | Finite field processor reconfigurable for varying sizes of field. |
US7024559B1 (en) * | 2002-06-28 | 2006-04-04 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve digital signature using expansion in joint sparse form |
US7499544B2 (en) * | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US7594261B2 (en) * | 2005-02-08 | 2009-09-22 | Microsoft Corporation | Cryptographic applications of the Cartier pairing |
-
2005
- 2005-02-08 US US11/053,339 patent/US7594261B2/en active Active
-
2006
- 2006-01-11 DE DE602006001070T patent/DE602006001070D1/de active Active
- 2006-01-11 EP EP06100232A patent/EP1710952B1/en not_active Not-in-force
- 2006-01-11 AT AT06100232T patent/ATE394845T1/de not_active IP Right Cessation
- 2006-01-30 JP JP2006020935A patent/JP5419056B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20050018850A1 (en) * | 2003-06-26 | 2005-01-27 | Micorsoft Corporation | Methods and apparatuses for providing short digital signatures using curve-based cryptography |
Non-Patent Citations (6)
Title |
---|
JPN6011050682; イアン・F・ブラケ他: 楕円曲線暗号 , 20011220, p.45-49, 株式会社ピアソン・エデュケーション * |
JPN6011050684; Blake, I. F. et al.: Elliptic Curves in Cryptography , 1999, p.42-46, Cambridge University Press * |
JPN6011050686; Silverman, J. H.: The Arithmetic of Elliptic Curves , 1986, p.107, Springer-Verlag New York, Inc. * |
JPN6011050688; Tate, J. and Oort, F.: 'Group schemes of prime order' Annales scientifiques de L'E.N.S. serie tome 3, no 1, 1970, p.1-21 * |
JPN6011050690; Garefalakis, T.: 'The Generalized Weil Pairing and the Discrete Logarithm Problem on Elliptic Curves' Lecture Notes in Computer Science Vol.2286, 2002, p.118-130 * |
JPN6012047000; J. S. MILNE: 'ABELIAN VARIETIES' インターネット version 1.10, 19980627, p.1, 29-53 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594261B2 (en) * | 2005-02-08 | 2009-09-22 | Microsoft Corporation | Cryptographic applications of the Cartier pairing |
US7702098B2 (en) | 2005-03-15 | 2010-04-20 | Microsoft Corporation | Elliptic curve point octupling for weighted projective coordinates |
JP5094882B2 (ja) * | 2008-01-18 | 2012-12-12 | 三菱電機株式会社 | 暗号パラメータ設定装置及び鍵生成装置及び暗号システム及びプログラム及び暗号パラメータ設定方法及び鍵生成方法 |
JP2020509695A (ja) * | 2017-02-28 | 2020-03-26 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 楕円曲線の同種に基づくキー合意プロトコル |
JP7221872B2 (ja) | 2017-02-28 | 2023-02-14 | コーニンクレッカ フィリップス エヌ ヴェ | 楕円曲線の同種に基づくキー合意プロトコル |
Also Published As
Publication number | Publication date |
---|---|
DE602006001070D1 (de) | 2008-06-19 |
JP5419056B2 (ja) | 2014-02-19 |
US20060177051A1 (en) | 2006-08-10 |
US7594261B2 (en) | 2009-09-22 |
EP1710952A2 (en) | 2006-10-11 |
EP1710952B1 (en) | 2008-05-07 |
EP1710952A3 (en) | 2006-10-18 |
ATE394845T1 (de) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5419056B2 (ja) | Cartier対形成の暗号化適用 | |
JP4874629B2 (ja) | カースルズ−テイトペアリングに基づくデータの暗号処理 | |
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
Bhatia et al. | Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing | |
EP3091690B1 (en) | Rsa decryption using multiplicative secret sharing | |
Hao et al. | A multiple-replica remote data possession checking protocol with public verifiability | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
TWI807103B (zh) | 用於共享公共秘密之電腦實施系統及方法 | |
JP4250429B2 (ja) | 連鎖型署名作成装置、及びその制御方法 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
WO2021183441A1 (en) | Privacy-preserving signature | |
CN114257366B (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
Xin et al. | Identity-based quantum designated verifier signature | |
ALmarwani et al. | An effective, secure and efficient tagging method for integrity protection of outsourced data in a public cloud storage | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
Kumar et al. | An efficient implementation of digital signature algorithm with SRNN public key cryptography | |
US11496287B2 (en) | Privacy preserving fully homomorphic encryption with circuit verification | |
Stallings | Digital signature algorithms | |
CN109495478B (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
Yarava et al. | Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange. | |
CN116318636A (zh) | 一种基于sm2的门限签名方法 | |
Zych | Quantum Safe Cryptography Based on Hash Functions: A Survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130110 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20130111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130604 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130904 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131015 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20131017 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131018 |
|
RD15 | Notification of revocation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7435 Effective date: 20131018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5419056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |