JP2006221161A - Cartier対形成の暗号化適用 - Google Patents

Cartier対形成の暗号化適用 Download PDF

Info

Publication number
JP2006221161A
JP2006221161A JP2006020935A JP2006020935A JP2006221161A JP 2006221161 A JP2006221161 A JP 2006221161A JP 2006020935 A JP2006020935 A JP 2006020935A JP 2006020935 A JP2006020935 A JP 2006020935A JP 2006221161 A JP2006221161 A JP 2006221161A
Authority
JP
Japan
Prior art keywords
abelian
data
pairing
cartier
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006020935A
Other languages
English (en)
Other versions
JP2006221161A5 (ja
JP5419056B2 (ja
Inventor
Denis X Charles
エックス.チャールズ デニス
Kristin E Lauter
イー.ローター クリスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006221161A publication Critical patent/JP2006221161A/ja
Publication of JP2006221161A5 publication Critical patent/JP2006221161A5/ja
Application granted granted Critical
Publication of JP5419056B2 publication Critical patent/JP5419056B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Air Bags (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Orthopedics, Nursing, And Contraception (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】既存の対形成ベースの暗号化システムでは、例えば楕円曲線などの、アーベル多様体上の点において評価されるWeilまたはTate対形成を使用する。これらの代替案である、Cartier対形成の関数としてデータを暗号化処理するシステムおよび方法を提供する。
【解決手段】1つの態様において、Cartier対形成は、2つの異なるアーベル多様体およびそれらの間の同原から生成される。データはCartier対形成に基づいて暗号化処理される。あるいは、署名される。
【選択図】図1

Description

本発明のシステムおよび方法は、暗号化処理に関する。
既存の対形成ベースの暗号化システムでは、例えば楕円曲線などの、アーベル多様体上の点において評価されるWeilまたはTate対形成を使用する。固定の自然数mに対して、Weil対形成emは、入力として楕円曲線上の2つのmねじれ点をとり、出力としてm乗根をとる双一次写像である。例えば、固定の自然数mに対して、Weil対形成emは、入力として楕円曲線上の2つのmねじれ点をとり、出力としてm乗根をとる双一次写像である。
Cartier対形成の関数としてデータを暗号化処理するシステムおよび方法が説明される。
Cartier対形成の関数としてデータを暗号化処理するシステムおよび方法が説明される。1つの態様において、Cartier対形成は、2つの異なるアーベル多様体およびそれらの間の同原から生成される。データはCartier対形成に基づいて暗号化処理される。
図中において、コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
概要
Cartier対形成の暗号化適用のためのシステムおよび方法は、以下に図1から図5を参照して説明される。Cartier対形成はeΦ(−、−)で示されるが、これは対形成が点の2つの異なる群からの要素PおよびP’において評価されることを示している。点の各群は、有限体Fq上で定義された2つの楕円曲線EおよびE’の1つからのものであり、ΦはEからE’への同原(isogeny)である。これらの要素PおよびP’を識別する技法は、以下で図2を参照して説明される。楕円曲線Eから楕円曲線E’への同原Φは、群準同型であるEからE’への写像であり、座標の有理関数により座標位置で与えられる。
mを同原の次数を示すものとすると、これはΦが可分である場合、Φの核(カーネル:kernel)の大きさと等しい。PをΦの核内のE上の点とし、P’を双対同原
Figure 2006221161
の核内のE’上の点とし、QをΦ(Q)=P’の特性を持つE上の点とすると、同原Φに関してCartier対形成は以下のように定義される。eΦ(P、P’)=em(P、Q)、ここで、em(P、Q)は曲線E上のm次のWeil対形成である。Cartier対形成の特性は周知である(例えば、非特許文献1参照)。Cartier対形成はさらに、アーベル多様体の任意の同原に実施することもできる。したがってCartier対形成を実施するためには、同原のもとで点の事前イメージを検出し、Weil対形成を評価すれば十分である(Cartier対形成を評価する例示的な手順は、以下で図2および図3を参照して説明される)。
Cartier対形成のシステムおよび方法または暗号化適用は、任意のタイプの対形成ベースの暗号プロトコルを使用して、データを暗号処理するために使用される。そのような暗号プロトコルには、例えば、識別ベースの暗号化を実施するために使用されるもの(例えば、プレーン、ブラインド、プロキシ、リング、拒否不可など)、暗号プロトコル(例えば、認証、ブロードキャスト、キーワード検索による暗号化など)、バッチシグニチャ、キーアグリーメント(key agreement)(プレーン、認証、グループなど)、信頼当局および公開鍵証明、階層暗号方式、しきい値暗号方式およびシグニチャ、カメレオンハッシュ(chameleon hash)およびシグニチャ、認証、アプリケーションおよびシステム、アクセス制御、キーアグリーメント、非対話式キー配布、クレデンシャル(例えば、匿名、秘匿、セルフブラインダブル(self−blindable)など)、秘密ハンドシェーク、立証可能なセキュアシグニチャ(provably secure signatures)、ショートシグニチャ、集合、リング、ならびに検証可能な暗号化シグニチャ、ブラインドおよび部分的ブラインドシグニチャ、プロキシシグニチャ、拒否不可シグニチャ、サイン暗号化(sign−cryption)、マルチシグニチャおよびしきい値シグニチャ、限定ベリファイヤおよび指定ベリファイヤシグニチャ、しきい値暗号方式、階層および役割ベースの暗号方式、カメレオンハッシュおよびシグニチャ、検証可能な確率関数、強く遮断された暗号化(strongly insulated encryption)、侵入回復暗号化(intrusion−resilient encryption)、証明書のないPKC、al、トレイター追跡(traitor tracing)、などが含まれる。その結果、Cartier対形成の暗号化適用のためのシステムおよび方法は、楕円曲線またはアーベル多様体上の点において評価されたWeilまたはTate対形成に基づいてそのような暗号プロトコルを各々実施する対形成ベースの暗号化システムに代替案を提供する。
Cartier対形成の暗号化適用のためのシステムおよび方法のさまざまな態様が詳細に説明される。
例示的なシステム
必須ではないが、Cartier対形成の暗号化適用のためのシステムおよび方法は、パーソナルコンピュータなどのコンピュータ装置によって実行されるコンピュータ実行可能命令(プログラムモジュール)の一般的な文脈に即して説明される。プログラムモジュールは一般に、特定のタスクを実行するかまたは特定の抽象データタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでいる。システムおよび方法は前述の文脈に即して説明されているが、以下に説明される動作およびオペレーションは、またハードウェアにおいて実施することができる。
図1は、Cartier対形成の暗号化適用のための例示的なシステム100を示している。システム100は、通信ネットワーク103を経由して第2のコンピュータ装置104に結合されている第1のコンピュータ装置102を含んでいる。通信ネットワーク103は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットで普及しているような、ローカルエリアネットワーク(LAN)および一般的なワイドエリアネットワーク(WAN)通信環境の任意の組み合わせを含むことができる。第1のコンピュータ装置102および第2のコンピュータ装置104は、パーソナルコンピュータ、ラップトップ、サーバ、ハンドヘルドまたはモバイルコンピュータ装置(例えば、携帯電話、携帯情報端末)などのような任意のタイプのコンピュータ装置を表している。
コンピュータ装置102は、プログラムモジュール106(1つまたは複数)およびプログラムデータ108を含んでいる。プログラムモジュール106は、例えば署名/暗号化モジュール110および他のプログラムモジュール111を含んでいる。署名/暗号化モジュール110は、Cartier対形成112の関数として元のデータをそれぞれ署名または暗号化する。そのような元のデータは、「他のデータ」114の各部分として示されている。署名/暗号化モジュール110によってそれぞれ署名または暗号化された元のデータは、暗号化または署名されたデータ116として示されている。つまり、暗号化処理されたデータ122は、署名/暗号化モジュール110がCartier対形成112の関数として元のデータを暗号により署名する場合に署名され、暗号化処理されたデータ122は、署名/暗号化モジュール110がCartier対形成112の関数として元のデータを暗号化する場合に暗号化される。Cartier対形成112を生成し、Cartier対形成112を使用して元のデータを暗号化処理(つまり、それぞれ署名または暗号化)するために、署名/暗号化モジュール110によって実施される例示的な技法は、以下で図2から図4を参照して説明される。署名/暗号化モジュール110が元のデータを暗号により署名する場合、説明のために、署名/暗号化モジュール110を署名モジュール110と呼ぶ。同様に、署名/暗号化モジュール110が元のデータを暗号化する場合、署名/暗号化モジュール110を暗号化モジュール110と呼ぶ。
図1の第2のコンピュータ装置104はさらに、Cartier対形成に基づいてデータを暗号化処理するためのプログラムモジュールおよびプログラムデータを含んでいる。例えば、プログラムモジュールは、Cartier対形成に基づいて暗号化処理されたデータ122を検証または復号化するための検証/復号化モジュール118を含んでいる。つまり、暗号化処理されたデータ122がCartier対形成112の関数として署名された場合、検証/復号化モジュール118は暗号化処理されたデータ122を検証し、検証/復号化モジュール118はCartier対形成112の関数として暗号化されている暗号化処理されたデータ122を復号化する。暗号化処理されたデータ122は、第1のコンピュータ装置102によって第2のコンピュータ装置104に伝達された署名または暗号化されたデータ116を表している。暗号化処理されたデータ122をCartier対形成120の関数としてそれぞれ検証または復号化する例示的な技法は、以下に図2から図4を参照して説明される。説明のために、検証/復号化モジュール118が署名されたデータ122を暗号により検証する場合、検証/復号化モジュール119を検証モジュール118と呼ぶ。同様に、検証/復号化モジュール118がデータ122を復号化する場合、検証/復号化モジュール118を復号化モジュール118と呼ぶ。
Cartier対形成の例示的な生成および暗号化適用
図2は、Cartier対形成の暗号化適用のための例示的な手順200を示している。説明および例示的な説明のために、手順200のオペレーションは図1のコンポーネントに関して説明される。この目的のために、コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
ブロック202において、署名/暗号化モジュール110(図1)は、有限体Fqにわたる第1の楕円曲線E上の点の群から第1の要素を識別する。具体的には、第1の要素PはE(Fq)内の点として定義され、Eはアーベル多様体または楕円曲線124として図1に示される。この第1の要素Pは、EからE’の同原Φの核内にある必要がある。
ブロック204において、署名/暗号化モジュール110(図1)は、有限体Fqにわたる第2のアーベル多様体または楕円曲線E’(同原ΦによりEに関連している)上の点の群から第2の要素を判別する。E’は図1に示されている。具体的には、第2の要素P’は、実施される特定の暗号化適用の関数としての双対同原
Figure 2006221161
の核内のE’(Fq)上の点である。例えば、Cartier対形成112に基づいて例示的な暗号化署名方式を説明する図3を参照して以下で説明されるように、要素P’は第2の楕円曲線E’にハッシュされたメッセージMとして定義することができるが、これが最終的にメッセージMの署名に使用される。もう1つの例において、P’は、メッセージMが点P’の倍数として楕円曲線E’にハッシュされるように選択された点であってもよい。
ブロック206において、署名/暗号化モジュール110は、暗号により処理されたデータ(つまり署名または暗号化されたデータ116)を生成するために、PおよびP’によって定義されたCartier対形成112の関数として元のデータを署名または暗号化する。ブロック208において、検証/復号化モジュール118はそれぞれ、署名または暗号化されたデータ116を復号化または検証する。説明のために、署名または暗号化されたデータ116は、暗号化処理されたデータ122としてコンピュータ装置104内に示されている。ブロック208の復号化または検証機能は、Cartier対形成120の関数として実行される。データを処理(例えば、署名または暗号化、および同様に検証または復号化)するためにブロック206およびブロック208において選択された特定の対形成ベースの暗号学アルゴリズムは、目的および実施のために選択された特定の対形成ベースの暗号アルゴリズムの関数である。ただし、例示的な説明のために、署名/暗号化モジュール110がCartier対形成112を使用して元のデータを署名する手順、および検証/復号化モジュール118がCartier対形成120を使用して署名済みデータ116を検証する手順は、図3を参照して以下に説明される。もう1つの例において、Cartier対形成112を使用して元のデータを暗号化し、Cartier対形成120に基づいて暗号化されたデータ122を復号化する識別ベースの暗号化(IBE)手順は、図4を参照して以下に説明される。ここでそのような例示的な実施態様について説明する。
Cartier対形成に基づくデータの例示的な暗号による署名
図3は、Cartier対形成に基づいてデータを暗号化により署名して検証するための例示的な手順300を示している。説明および例示的な説明のために、手順300のオペレーションは図1のコンポーネントに関して説明される。この目的のために、コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
手順300の例示的な暗号化実施態様において、署名/暗号化モジュール110は署名モジュールである。署名モジュール110は、任意の対形成ベースの暗号化署名プロトコルを実施する。例えば、Cartier対形成112が決定されると、対形成112は、可能な対形成ベースの署名および検証暗号化アルゴリズムのいずれかを使用してデータをそれぞれ署名および検証するために使用される。1つの実施態様において、例えば、署名モジュール100は、以下のようなデジタル署名プロトコルを実施する。
図3およびブロック302を参照すると、署名モジュール110は2つの楕円曲線またはアーベル多様体EおよびE’間の次数mの同原Φを決定する。ブロック304において、署名モジュール110は、同原Φの核内のE(Fq)の第1の要素Pを決定する。ブロック306において、署名モジュール110は、パブリックハッシュ関数hを使用してメッセージMを第2の楕円曲線E’にハッシュすることにより第2の要素P’を決定する。つまり、P’はメッセージMのハッシュh(M)、h(M)として定義され、ハッシュ関数hは、メッセージスペース{0、1}*から双対同原
Figure 2006221161
の核であるE’(Fq)の部分群への関数である。説明のため、Mのハッシュは「他のデータ」114の個別の部分として示されている。このようにして、各点PおよびP’のそれぞれの群は、特定の暗号化署名方式で実施するために指定される。
ブロック308において、署名モジュール110は、乱数の整数rを取得する。これは、署名者の秘密鍵である。署名者の秘密鍵は、元のデータを署名して関連付けられている署名済みデータ116を検証することを望む2人の関係者(例えばアリスとボブ)の文脈に即して生成される。ブロック310において、署名モジュール110は、署名者の公開鍵を、r*Pで表される点Pのr倍数として生成する。ここでrは署名者の秘密鍵である。ブロック312において、署名モジュール110は、元のデータ(この例ではメッセージM)の署名σ126を、メッセージMの結果のハッシュのr倍数、つまりσ=r*h(M)として計算する。説明のため、同原Φ、乱数rは「他のデータ」114の個別の部分として示されている。
ブロック314において、プログラムモジュール106(例えば、署名モジュール110または異なるプログラムモジュール)は、点PおよびPのr倍数とハッシュ関数hと共にσ=r*h(M)126を公開鍵128として公開する。同原および2つのアーベル多様体もまた、システムの公開鍵情報の一部である。ブロック316において、プログラムモジュール106は、ネットワークで結ばれた第2のコンピュータ装置104などの第2のエンティティに、検証のためにメッセージM(署名済みデータ116として示される)および署名σ126を伝達する。(第1のコンピュータ装置102および第2のコンピュータ装置104に関連付けられている両関係者には周知であるセットアップデータは、2つの楕円曲線124、同原、点P、およびハッシュ関数hを含んでいる。点r*Pは、署名者の公開鍵128である)。
ブロック318において、検証モジュール118は、暗号化処理されたデータ122としてコンピュータ装置104内で表される受信メッセージMとその対応する署名σを、MをハッシュしてeΦ(r*P、h(M))を計算し、それをeΦ(P、σ)と比較することによって検証する。これらが等しい場合、暗号化処理データ122(署名済みメッセージM)は検証済みである。それ以外の場合は、署名済みの元のデータの完全性(integrity)は破損している。
Cartier対形成の評価
この節では、特定の場合に、検証/復号化モジュール118(例えばブロックを参照)のオペレーションがどのようにCartier対形成120を明示的に計算できるかを示す。具体的には、この節では、同原の次数が素数であり、楕円曲線の群の位数に互いに素であるか、または多くとも次数の二乗で群の位数が割り切れる場合、Cartier対形成を計算する方法を説明する。ここでは、実質的に暗号化プロトコルの関心事のすべての場合を扱う。これは通常、素数の群位数、または大きい素数に2または3のような小さい余因数を乗じたものと等しい群位数を持つことが望ましいからである。1つの実施態様において、これらのオペレーションは図3のブロック318のオペレーションを説明する。もう1つの実施態様において、これらのオペレーションは図4のブロック408およびブロック416のオペレーションを説明する。
φ:E1→E2を有限体kにわたる楕円曲線の同原とする。最初に、同原を反転させる、つまりQ∈E2を与えられてφ(P)=QとなるようなP∈E1を求める計算タスクを検討する。反転イメージは、φが同形でない限り一意ではない。m−maps:[m]:E→Eによる乗算である。
Figure 2006221161
とする。すると、E上のすべてのk−有理点はn−ねじれ点である。mが任意の整数である場合、E(k)上で[m]=[m mod n]である。gcd(m、n)=1であると仮定する。これはつまり、[m]がE(k)の順列をもたらすということである。m’≡m-1mod nである場合、”m’倍”−map、[m’]は反転をもたらす。なぜなら、
[m’]o[m]=[m’m]=[m’m mod n]=[1]だからである。
簡単にするために、gcd(m、n)≠1の場合、m=1で素数と仮定する。PをE(k)上の点とする。すると[n/l][l](P)=[n](P)となり、[l]のイメージは指数n/lのE(k)の部分群である。特に、E(k)が巡回群である場合、Im[l]はサイズn/lの部分群である。たとえこの場合でも、問題は解決することができる。問題は、同原のもとで点のプリイメージを見つけることである。gcd(n/l、l)=1であると仮定する。部分群Im[l]で、[l]写像による乗算は順列であり、したがってこれは反転を有する。正確に言えば、l’≡l-1mod n/lである場合、[l’]Pはl−mapによる乗算を介してPに写像するIm[l]内の点である。証明は同様であり、Q=[l’]Pである場合、[n/l]Q=Oでありかつ[l]Q=[ll’]P=Pであることに留意されたい。次に、l2||nかつE[l]⊆E(k)である場合を検討する。l|mおよびgcd(m/l、l)=1に対して
Figure 2006221161
となる。l’≡l-1mod(n/l2)とする。ここで
Figure 2006221161
である。写像[l]は、群として以下の式と同形体であるE(k)上のl−mapの乗算のイメージの順列である。
Z/(m/l)ZxZ/(md/l)Z
Q=[l’]Pとすると、[l]Q=[ll’]Pかつ
Figure 2006221161
となるので、ll’≡1mod m/lさらにmod md/lとなる。したがって[l]Q=[l]P=Pである。
φ:E1→E2を同原とし、
Figure 2006221161
を双対とし、P∈E2とする。m=degφと設定する。すると、
Figure 2006221161
はPの反転である。ここで、前節に従い、
Figure 2006221161
によりE1の[m]写像倍を反転する手順を意味する。これは、以下の式から導かれる。
Figure 2006221161
このようにして、同原は、
Figure 2006221161
を評価するために使用される回数で、反転される。
例示的なアプリケーション
φ:E1→E2を同原とする。すると、以下の双一次対形成がある。
Figure 2006221161
この対形成は、以下の有用な特性を満足させる。
φ(P、φ(Q))=edegφ(P、Q)
ここで、右辺の数量は、degφ−ねじれ点のWeil対形成である。写像
Figure 2006221161
が(核kerφについて)主観的(subjective)であるためである。この識別は、eφ対形成を評価するために使用される。
degφ=1を素の次数の同原とする。E1[l]⊆E1(k)であり、l3
Figure 2006221161
が割り切れないと仮定する。すると、
Figure 2006221161
が与えられ、Qがφ:E1[l]→E2のイメージ内にあるので、同原φは前述のように、Qに写像する点R∈E1[l]を求めるために反転される。eφ(P、Q)の値を求めるためにWeil対形成e1(P、R)が計算される。これにより、Cartier対形成を計算するために同原φ
Figure 2006221161
の1回の評価で確率的多項式時間アルゴリズムが導かれる。φしか手元にない場合でも
Figure 2006221161
であることを使用することによってeφ(P、Q)を評価できることに注目し、後者を計算するためにφを計算する。
Figure 2006221161
を計算する必要はない。特に、
Figure 2006221161
またはφは効率的に評価することができる。このようにして、システム100のシステムおよび方法は、Cartier対形成112を計算するための効率的なアルゴリズムを提供する。
例示的な識別ベースの暗号化
図4は、Cartier対形成に基づく識別ベース暗号化(IBE)のためのシステム100の例示的な手順400を示している。データを暗号化および復号化するために選択された特定の対形成ベースのIBEアルゴリズムは、任意であり、実施態様のために選択された特定の暗号学体系の機能である。例えば、Cartier対形成112が決定されると、対形成は、可能な対形成ベースのIBE暗号化アルゴリズムのいずれかを使用して元のデータをそれぞれ暗号化するために使用される。説明のために、手順400のオペレーションは図1のコンポーネントに関して説明される。コンポーネント参照番号の左端の数字は、コンポーネントが最初に出現する特定の図を識別する。
ブロック402において、公開鍵生成プログラム(PKG)は、パブリックパラメータとして、有限体Fqにわたる2つのアーベル多様体EおよびE’、同原Φ、EからE’の次数mを生成する。1つの実施態様において、公開鍵生成プログラムは、署名/暗号化モジュール110によって実施される(図1)。もう1つの実施態様において、公開鍵生成プログラムは、「別のプログラムモジュール」111である。ブロック404において、公開鍵生成プログラムは、Φの核内のE124上の点Pを生成するが、これもパブリックである。ブロック406において、公開鍵生成プログラムは、主秘密鍵としてランダム整数sを生成し、点s*Pを公開する(公開鍵128)。1つの実施態様において、ブロック406で、公開鍵生成プログラムはさらに、2つの暗号ハッシュ関数h1およびh2をパブリックに指定する。例示的な説明のため、ハッシュ関数は図1の「他のデータ」114のそれぞれの部分として示されている。ハッシュ関数h1は、ビットストリングをとり、これらを双対同原の核内のE’124上の点Pにハッシュする。ハッシュ関数h2は、有限体Fq の乗法群内のmを割り切れる位数の要素をとり、これらをシステムのメッセージの長さと等しい長さ(h)のビットストリングにハッシュする。したがって、公開鍵生成プログラムによって使用可能になるシステムのパブリック情報は(E、E’、Fq、Φ、P、s*P、h1、h2、n)である。
識別ID(例えば、復号モジュール118などの暗号化メッセージの受信側)は、以下のようにPKG(公開鍵権限)から識別に対応する秘密鍵を抽出することができる。公開鍵生成プログラムは、h1(ID)=QIDを計算し、メッセージを受信したIDに秘密鍵s*QIDを送信して戻す。PKGは、メッセージを受信したIDに復号鍵s*QIDを送信して戻す。
ブロック408において、署名/暗号化モジュール110は、h1(ID)=QIDを計算することによりメッセージ(例えば元のデータ)を識別IDに暗号化し、ランダム整数r、モジュロmを選択する。署名/暗号化モジュール110は、QIDとのs*PのCartier対形成112、gID=eΦ(s*P、QID)を計算する。署名/暗号化モジュール110は、暗号化データ(または暗号文)116を生成するために、メッセージMを暗号化する。したがって、データは、識別IDおよび算出されたCartier対形成の関数として暗号化される。1つの実施態様において、識別IDは、例えばビットストリングとして表されるような、人の電子メールアドレスである。例えば、ビットストリングIDは、第2のアーベル多様体(双対同原の核内)上の点にハッシュされる。この点をQ_IDと呼ぶ。次に、暗号化プログラム110は、システムのグローバル公開鍵(PKGによって保守される)とのQ_IDのCartier対形成112を計算する。その対形成の値は、g_IDと呼ばれる。算出されたCartier対形成に関して、暗号化プログラム110は、対形成を評価するためにs*Pを使用するが、さらにランダムrを生成してr*Pを送信する。
ブロック410において、署名/暗号化モジュール110は暗号文c=(U、V)を送信する。ここでU=r*PかつV=M+h2(gID r)であり、「+」符号はリモートコンピュータ装置104へのビットストリングの2進加算を示す。ブロック412において、および暗号化されたデータ116(コンピュータ装置104に関して暗号化データ122として示される)の受信に応じて、復号化モジュール118は、暗号化データ122に対応する秘密鍵s*QIDをPKG(公開鍵権限)から抽出する。ブロック414において、復号化モジュール118は、Uおよびs*QIDのCartier対形成120、hID=eΦ(U、s*QID)を計算するために秘密鍵を使用する。ブロック416において、復号化モジュール118は、暗号化されたデータ122をM=V+h2(hID)として復号化する。
例示的なオペレーティング環境
図5は、Cartier対形成に基づくデータの暗号化処理が全体としてまたは部分的に実施される適切なコンピューティング環境の例を示している。例示的なコンピューティング環境500は、図1の例示的なシステムおよび図2〜図4の例示的なオペレーションに適切なコンピューティング環境の一例に過ぎず、本明細書に説明されているシステムおよび方法の使用の範囲または機能に関していかなる制限を示唆することも意図するものではない。さらに、コンピューティング環境500は、コンピューティング環境500に示された1つのコンポーネントまたはその組み合わせに対して依存関係または必要条件を有するものと解釈すべきではない。
本明細書に説明されている方法およびシステムは、数多くの他の一般的用途または特殊用途のコンピューティングシステム、環境、または構成で動作可能である。使用に最適なさまざまな既知のコンピューティングシステム、環境、および/または構成の例には、パーソナルコンピュータ、サーバーコンピュータ、マイクロプロセッサシステム、マイクロプロセッサベースのシステム、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置のいずれかを含む分散コンピューティング環境などが含まれるが、これらに限定されることはない。フレームワークのコンパクトまたはサブセットバージョンもまた、ハンドヘルドコンピュータまたは他のコンピュータ装置のような、リソースが制限されているクライアントにおいて実装することができる。本発明は、タスクが通信ネットワークを通じてリンクされたリモート処理装置によって実行される分散コンピューティング環境においても実施される。分散コンピューティング環境において、プログラムモジュールは、ローカルおよびリモートの記憶装置に配置することができる。
図5を参照すると、Cartier対形成に基づいてデータを暗号化処理する例示的なシステムは、例えば図1のシステム100を実装するコンピュータ510の形態の汎用コンピュータ装置を含んでいる。以下で説明されているコンピュータ510の態様は、図1のコンピュータ装置102および/または104の例示的な実施態様である。コンピュータ510のコンポーネントは、処理装置520(1つまたは複数)、システムメモリ530、およびシステムメモリを含むさまざまなシステムコンポーネントを処理装置520に接続するシステムバス521を含むことができるが、これらに限定されることはない。システムバス521は、メモリバスまたはメモリコントローラ、周辺バス、およびさまざまなバスアーキテクチャのいずれかを使用するローカルバスを含む、任意のタイプのバス構造であってもよい。限定的ではなく例示的に、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、EISAバス、VESAローカルバス、およびメザニンバスとも呼ばれるPCIバスを含むことができる。
コンピュータ510は通常、各種のコンピュータ読取り可能媒体を含んでいる。コンピュータ読取り可能媒体は、コンピュータ510がアクセスでき、揮発性および不揮発性媒体、取り外し可能および固定式の媒体を含む任意の使用可能な媒体であってもよい。一例として、コンピュータ読取り可能媒体は、コンピュータ記憶媒体および通信媒体を備えることができるが、これらに限定されることはない。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュールおよびその他のデータなどの情報のストレージのための任意の方法または技術において実装された揮発性および不揮発性の、取り外し可能および固定式の媒体を含んでいる。コンピュータストレージ媒体は、RAM、ROM、EEPROM、フラッシュメモリその他のメモリ技術、CD−ROM、DVD(デジタル多用途ディスク)、またはその他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、またはその他の磁気記憶装置、あるいは所望の情報を格納するために使用することができ、コンピュータ510によってアクセスすることができる他の媒体を含んでいるが、これらに限定されることはない。
通信媒体は通常、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを搬送波または搬送メカニズムのような変調データ信号で組み入れ、任意の情報伝達媒体を含んでいる。「変調データ信号」という用語は、その信号において信号の情報を符号化するように、その1つまたは複数の特性を設定または変更された信号を意味する。例えば、通信媒体は、有線ネットワークまたは直接配線接続のような有線媒体、および音響、RF、赤外線など無線媒体を含むが、これらに限定されることはない。上記の任意の組み合わせも、コンピュータ読取り可能媒体の範囲に含まれる。
システムメモリ530は、読み取り専用メモリ(ROM)531およびランダムアクセスメモリ(RAM)532のような揮発性メモリおよび/または不揮発性メモリの形態でコンピュータ記憶媒体を含んでいる。起動時などにコンピュータ510内の構成要素間の情報の転送を助ける基本ルーチンを含むBIOS(基本入出力システム)533は通常、ROM531に格納される。RAM532は通常、処理装置520によって即時アクセス可能および/または現在操作中のデータおよび/またはプログラムモジュールを含んでいる。限定的ではなく例示的に、図5では、オペレーティングシステム534、アプリケーションプログラム535、その他のプログラムモジュール536、およびプログラムデータ537を示している。
コンピュータ510は、他の取り外し可能/固定式、揮発性/不揮発性のコンピュータ記憶媒体を含めることもできる。ほんの一例として、図5では、固定の不揮発性磁気媒体との間の読み取りまたは書き込みを行なうハードディスクドライブ541、取り外し可能の不揮発性磁気ディスク552との間の読み取りまたは書き込みを行なう磁気ディスクドライブ551、およびCD−ROMまたはその他の光媒体などの取り外し可能の不揮発性光ディスク556との間の読み取りまたは書き込みを行なう光ディスクドライブ555を示している。例示的なオペレーティング環境において使用することができる他の取り外し可能/固定、揮発性/不揮発性コンピュータ記憶媒体は、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、固体トRAM、固体ROMなどを含むが、これらに限定されることはない。ハードディスクドライブ541は通常、インタフェース540などの固定式メモリインタフェースを通じてシステムバス521に接続され、磁気ディスクドライブ551および光ディスクドライブ555は通常、インタフェース550などの取り外し可能メモリインタフェースによってシステムバス521に接続される。
図5に示されている前述のドライブおよびそれに伴うコンピュータ記憶媒体は、コンピュータ510のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータのストレージを提供する。例えば、図5において、ハードディスクドライブ541は、オペレーティングシステム544、アプリケーションプログラム545、その他のプログラムモジュール546、およびプログラムデータ547を格納するように示されている。これらのコンポーネントは、オペレーティングシステム534、アプリケーションプログラム535、その他のプログラムモジュール536、およびプログラムデータ537と同じにすることも、または異なるものにすることもできることに留意されたい。アプリケーションプログラム535は、例えば図1のコンピュータ装置102または104のプログラムモジュールを含んでいる。プログラムデータ537は、例えば図1のコンピュータ装置102または104のプログラムデータを含んでいる。オペレーティングシステム544、アプリケーションプログラム545、その他のプログラムモジュール546、およびプログラムデータ547は、少なくともそれらが異なるコピーであることを示すために本明細書において異なる符号を付けてある。
ユーザは、キーボード562および一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス561などの入力装置を介してコンピュータ510にコマンドおよび情報を入力することができる。他の入力装置(図示せず)としては、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送用パラボラアンテナ、スキャナなどを含むことができる。上記およびその他の入力装置は、システムバス521に接続されているユーザ入力インタフェース560を介して処理装置520に接続されることが多いが、パラレルポート、ゲームポート、またはUSBなど他のインタフェースおよびバス構造によって接続することもできる。
モニタ591またはその他の種類の表示装置も、ビデオインタフェース590などのインタフェースを介してシステムバス521に接続することができる。モニタに加えて、コンピュータは、出力周辺インタフェース595を介して接続できるプリンタ596およびオーディオデバイス(1つまたは複数)597などの他の周辺出力装置を含むこともできる。
コンピュータ510は、リモートコンピュータ580など、1つまたは複数のリモートコンピュータへの論理接続を使用するネットワーク化された環境において動作する。1つの実施態様において、リモートコンピュータ580は、図1のコンピュータ装置102またはネットワークコンピュータ104を表す。リモートコンピュータ580は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたはその他の共通ネットワークノードであってもよく、その特定の実施態様の機能として、上記でコンピュータ510に関連して説明されている要素の多くまたはすべてを含むことができるが、図5においては記憶装置581のみが示されている。図5に示されている論理接続は、ローカルエリアネットワーク(LAN)581およびワイドエリアネットワーク(WAN)573を含んでいるが、他のネットワークを含むこともできる。そのようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットで一般化している。
LANネットワーク環境に使用される場合、コンピュータ510はネットワークインタフェースまたはアダプタ570を介してLAN571に接続される。WANネットワーク環境に使用される場合、コンピュータ510は通常、モデム572またはインターネットなどのWAN573にわたる通信を確立するための他の手段を含んでいる。モデム572は、内蔵または外付けであってもよく、ユーザ入力インタフェース560または他の適切なメカニズムを介してシステムバス521に接続することができる。ネットワーク化された環境において、コンピュータ510に関連して示されるプログラムモジュール、またはその部分は、リモート記憶装置に格納することもできる。限定的ではなく例示的に、図5では、リモートアプリケーションプログラム585を記憶装置581に常駐するものとして示している。示されているネットワーク接続が例示的なものであり、コンピュータ間の通信リンクを確立する他の手段を使用することもできる。
結論
Cartier対形成の暗号化アプリケーションのためのシステムおよび方法を構造的機能および/または方法論的オペレーションもしくは作用に特有の表現で説明してきたが、添付の特許請求の範囲に定義されている実施態様が説明されている特定の機能または作用に必ずしも限定されないことを理解されたい。例えば、署名/暗号化モジュール110(図1)および検証/復号化モジュール118(図1)は、異なるそれぞれのコンピュータ装置(つまり装置102および104)上に示されており、もう1つの実施態様において、これらのプログラムモジュールに関連付けられている論理は単一のコンピュータ装置102上で実施することができる。したがって、システム100の特定の機能およびオペレーションは、特許請求された対象を実施する例示的な形態として開示されている。
Cartier対形成に基づいてデータを暗号化処理する例示的なシステムを示す図である。 Cartier対形成に基づいてデータを暗号化処理する例示的な手順を示す図である。 Cartier対形成に基づいてデータに暗号化により署名して検証する例示的な手順を示す図である。 Cartier対形成を使用して識別ベースの暗号化を実施する例示的な手順を示す図である。 Cartier pairingに基づくデータの暗号化処理が全体としてまたは部分的に実施される適切なコンピューティング環境の例を示す図である。

Claims (20)

  1. 2つの異なるアーベル多様体およびそれらの間の同原から、Cartier対形成を生成するステップと、
    前記Cartier対形成に基づいてデータを暗号化処理するステップと、
    を備えることを特徴とする方法。
  2. 前記暗号化処理は、署名プロトコルまたは識別ベースの暗号プロトコルに基づくことを特徴とする請求項1に記載の方法。
  3. Cartier対形成を生成する前記ステップは、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するステップと、
    前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するステップであって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  4. Cartier対形成を生成する前記ステップは、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するステップと、
    元のデータを第2のアーベル多様体にハッシュすることにより、前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するステップであって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記Cartier対形成は、第1の要素Pおよび第2の要素P’を備え、暗号化処理する前記ステップは、
    前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するステップと、
    乱数rから秘密鍵を生成するステップと、
    署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するステップと、
    前記元のデータの結果のハッシュのr倍数として署名を計算するステップと、
    暗号化処理されたデータを生成するために前記元のデータを署名するステップと、
    前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するステップと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  6. 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、
    EからE’までの次数mの同原Φを生成するステップと、
    E上の点Pを識別するステップと、
    乱数rおよびPのr倍数r*Pを生成するステップと、
    公開鍵s*Pを取得するステップと、
    識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化するステップと、
    をさらに備えることを特徴とする請求項1に記載の方法。
  7. 前記暗号化データは受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項6に記載の方法。
  8. 2つの異なるアーベル多様体およびそれらの間の同原からCartier対形成を生成し、
    前記Cartier対形成に基づいてデータを暗号化処理する、
    ためにプロセッサによって実行可能なコンピュータプログラム命令を備えることを特徴とするコンピュータ読取り可能媒体。
  9. 前記暗号化処理は、署名方式または識別ベースの暗号方式であることを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
  10. Cartier対形成を生成するための前記コンピュータプログラム命令は、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
    前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
  11. Cartier対形成を生成するための前記コンピュータプログラム命令は、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
    元のデータを第2のアーベル多様体にハッシュすることにより前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1のアーベル多様体および前記第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
  12. 前記Cartier対形成は第1の要素Pおよび第2の要素P’を備え、暗号化処理のための前記コンピュータプログラム命令は、
    前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するための命令と、
    乱数rから秘密鍵を生成するための命令と、
    署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するための命令と、
    前記元のデータの結果のハッシュのr倍数として署名を計算するための命令と、
    暗号化処理されたデータを生成するために前記元のデータを署名するための命令と、
    前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するための命令と、
    をさらに含むことを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
  13. 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、前記コンピュータプログラム命令は、
    EからE’までの次数mの同原Φを生成するための命令と、
    E上の点Pを識別するための命令と、
    乱数rおよびPのr倍数r*Pを生成するための命令と、
    公開鍵s*Pを取得するための命令と、
    識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化するための命令と、
    をさらに備えることを特徴とする請求項8に記載のコンピュータ読取り可能媒体。
  14. 前記暗号化データは、受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項13に記載のコンピュータ読取り可能媒体。
  15. プロセッサと、
    前記プロセッサに接続されたメモリであって、前記メモリは、
    2つの異なるアーベル多様体およびそれらの間の同原からCartier対形成を生成し、
    前記Cartier対形成に基づいてデータを暗号化処理する、
    ために前記プロセッサによって実行可能なコンピュータプログラム命令を備えることと、
    を備えることを特徴とするコンピュータ装置。
  16. 前記暗号化処理は、署名方式または識別ベースの暗号方式であることを特徴とする請求項15に記載のコンピュータ装置。
  17. 前記Cartier対形成を生成するための前記コンピュータプログラム命令は、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
    前記2つの異なるアーベル多様体の第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。
  18. 前記Cartier対形成を生成するための前記コンピュータプログラム命令は、
    前記2つの異なるアーベル多様体の第1のアーベル多様体から第1の要素Pを決定するための命令と、
    元のデータを第2のアーベル多様体にハッシュすることにより前記2つの異なるアーベル多様体の前記第2のアーベル多様体から第2の要素P’を決定するための命令であって、前記第1および第2のアーベル多様体は同一のアーベル多様体ではないことと、
    をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。
  19. 前記Cartier対形成は第1の要素Pおよび第2の要素P’を備え、暗号化処理するための前記コンピュータプログラム命令は、
    前記アーベル多様体の第1のアーベル多様体から前記アーベル多様体の第2のアーベル多様体までの次数mの同原Φを決定するための命令と、
    乱数rから秘密鍵を生成するための命令と、
    署名者の公開鍵を前記秘密鍵の数rおよび前記第1の要素の関数として生成するための命令と、
    前記元のデータの結果のハッシュのr倍数として署名を計算するための命令と、
    暗号化処理されたデータを生成するために前記元のデータを署名するための命令と、
    前記暗号化処理されたデータを前記同原、前記暗号化処理されたデータのハッシュ、前記署名、および前記第1の要素と前記署名者の公開鍵の関数として検証するための命令と、
    をさらに含むことを特徴とする請求項15に記載のコンピュータ装置。
  20. 前記2つの異なるアーベル多様体はそれぞれEおよびE’を備え、前記コンピュータプログラム命令は、
    EからE’までの次数mの同原Φを生成するための命令と、
    E上の点Pを識別するための命令と、
    乱数rおよびPのr倍数r*Pを生成するための命令と、
    公開鍵s*Pを取得するための命令と、
    識別ID、前記乱数r、およびs*Pに基づいて算出されたCartier対形成の関数として暗号化データを生成するためにデータを暗号化する命令とをさらに備え、
    前記暗号化データは受信側エンティティの秘密鍵から決定されるCartier対形成の関数として復号化できることを特徴とする請求項15に記載のコンピュータ装置。
JP2006020935A 2005-02-08 2006-01-30 Cartier対形成の暗号化適用 Expired - Fee Related JP5419056B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/053,339 US7594261B2 (en) 2005-02-08 2005-02-08 Cryptographic applications of the Cartier pairing
US11/053,339 2005-02-08

Publications (3)

Publication Number Publication Date
JP2006221161A true JP2006221161A (ja) 2006-08-24
JP2006221161A5 JP2006221161A5 (ja) 2009-03-19
JP5419056B2 JP5419056B2 (ja) 2014-02-19

Family

ID=36779955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020935A Expired - Fee Related JP5419056B2 (ja) 2005-02-08 2006-01-30 Cartier対形成の暗号化適用

Country Status (5)

Country Link
US (1) US7594261B2 (ja)
EP (1) EP1710952B1 (ja)
JP (1) JP5419056B2 (ja)
AT (1) ATE394845T1 (ja)
DE (1) DE602006001070D1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing
US7702098B2 (en) 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
JP5094882B2 (ja) * 2008-01-18 2012-12-12 三菱電機株式会社 暗号パラメータ設定装置及び鍵生成装置及び暗号システム及びプログラム及び暗号パラメータ設定方法及び鍵生成方法
JP2020509695A (ja) * 2017-02-28 2020-03-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 楕円曲線の同種に基づくキー合意プロトコル

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005010039D1 (de) * 2004-12-23 2008-11-13 Hewlett Packard Development Co Verbesserungen in der Anwendung von bilinearen Abbildungen bei kryptographischen Anwendungen
CN100424700C (zh) * 2006-03-06 2008-10-08 阿里巴巴集团控股有限公司 在网页中实现表格局部滚动显示的方法及系统
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
US8250367B2 (en) * 2008-09-30 2012-08-21 Microsoft Corporation Cryptographic applications of efficiently evaluating large degree isogenies
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
CN104079412B (zh) * 2014-07-08 2018-01-02 中国能源建设集团甘肃省电力设计院有限公司 基于智能电网身份安全的无可信pkg的门限代理签名方法
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
SG10201606061PA (en) * 2016-07-22 2018-02-27 Huawei Int Pte Ltd A method for unified network and service authentication based on id-based cryptography
EP3379766B1 (en) * 2017-03-20 2019-06-26 Huawei Technologies Co., Ltd. A wireless communication device for communication in a wireless communication network
US11050781B2 (en) 2017-10-11 2021-06-29 Microsoft Technology Licensing, Llc Secure application monitoring
CN108449174B (zh) * 2018-02-09 2021-07-30 孔泽一 云计算应用中智能终端的可撤销加密方法及装置
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US10812264B1 (en) * 2020-04-30 2020-10-20 ISARA Corporation Traversing a zigzag path tree topology in a supersingular isogeny-based cryptosystem
US10812265B1 (en) * 2020-04-30 2020-10-20 ISARA Corporation Using cryptographic co-processors in a supersingular isogeny-based cryptosystem
US10805081B1 (en) 2020-04-30 2020-10-13 ISARA Corporation Processing batches of point evaluations in a supersingular isogeny-based cryptosystem
US11943353B2 (en) * 2020-12-17 2024-03-26 Pqsecure Technologies, Llc Randomization methods in isogeny-based cryptosystems
CN112800476B (zh) * 2021-03-25 2024-07-16 全球能源互联网研究院有限公司 一种数据脱敏方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US20050018850A1 (en) * 2003-06-26 2005-01-27 Micorsoft Corporation Methods and apparatuses for providing short digital signatures using curve-based cryptography

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1973263A (en) * 1930-01-08 1934-09-11 Bonney Floyd Co Method of producing pearlitic cast iron
US3384515A (en) * 1965-06-21 1968-05-21 Gen Motors Corp Process of preparing improved cast iron articles
US3472651A (en) * 1966-09-22 1969-10-14 Johnson Products Inc Engine components of cast iron having ni,cr,and ti as alloying elements
US3370941A (en) * 1966-09-22 1968-02-27 Johnson Products Inc Tungsten-containing alloy cast iron useful for internal combustion engine parts
JPS5738651B2 (ja) * 1974-03-18 1982-08-17
US4032334A (en) * 1976-05-10 1977-06-28 Stanadyne, Inc. Tappet metallurgy
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US6252959B1 (en) 1997-05-21 2001-06-26 Worcester Polytechnic Institute Method and system for point multiplication in elliptic curve cryptosystem
US6212279B1 (en) * 1998-06-26 2001-04-03 The United States Of America As Represented By The United States National Security Agency Method of elliptic curve cryptographic key exchange using reduced base tau expansion in non-adjacent form
GB2389678A (en) 2002-06-14 2003-12-17 Univ Sheffield Finite field processor reconfigurable for varying sizes of field.
US7024559B1 (en) * 2002-06-28 2006-04-04 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using expansion in joint sparse form
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US20050018850A1 (en) * 2003-06-26 2005-01-27 Micorsoft Corporation Methods and apparatuses for providing short digital signatures using curve-based cryptography

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
JPN6011050682; イアン・F・ブラケ他: 楕円曲線暗号 , 20011220, p.45-49, 株式会社ピアソン・エデュケーション *
JPN6011050684; Blake, I. F. et al.: Elliptic Curves in Cryptography , 1999, p.42-46, Cambridge University Press *
JPN6011050686; Silverman, J. H.: The Arithmetic of Elliptic Curves , 1986, p.107, Springer-Verlag New York, Inc. *
JPN6011050688; Tate, J. and Oort, F.: 'Group schemes of prime order' Annales scientifiques de L'E.N.S. serie tome 3, no 1, 1970, p.1-21 *
JPN6011050690; Garefalakis, T.: 'The Generalized Weil Pairing and the Discrete Logarithm Problem on Elliptic Curves' Lecture Notes in Computer Science Vol.2286, 2002, p.118-130 *
JPN6012047000; J. S. MILNE: 'ABELIAN VARIETIES' インターネット version 1.10, 19980627, p.1, 29-53 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing
US7702098B2 (en) 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
JP5094882B2 (ja) * 2008-01-18 2012-12-12 三菱電機株式会社 暗号パラメータ設定装置及び鍵生成装置及び暗号システム及びプログラム及び暗号パラメータ設定方法及び鍵生成方法
JP2020509695A (ja) * 2017-02-28 2020-03-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 楕円曲線の同種に基づくキー合意プロトコル
JP7221872B2 (ja) 2017-02-28 2023-02-14 コーニンクレッカ フィリップス エヌ ヴェ 楕円曲線の同種に基づくキー合意プロトコル

Also Published As

Publication number Publication date
DE602006001070D1 (de) 2008-06-19
JP5419056B2 (ja) 2014-02-19
US20060177051A1 (en) 2006-08-10
US7594261B2 (en) 2009-09-22
EP1710952A2 (en) 2006-10-11
EP1710952B1 (en) 2008-05-07
EP1710952A3 (en) 2006-10-18
ATE394845T1 (de) 2008-05-15

Similar Documents

Publication Publication Date Title
JP5419056B2 (ja) Cartier対形成の暗号化適用
JP4874629B2 (ja) カースルズ−テイトペアリングに基づくデータの暗号処理
RU2376651C2 (ru) Использование изогений для разработки криптосистем
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
Hao et al. A multiple-replica remote data possession checking protocol with public verifiability
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US11212082B2 (en) Ciphertext based quorum cryptosystem
TWI807103B (zh) 用於共享公共秘密之電腦實施系統及方法
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
TW202232913A (zh) 共享金鑰產生技術
WO2021183441A1 (en) Privacy-preserving signature
CN114257366B (zh) 信息同态处理方法、装置、设备及计算机可读存储介质
Xin et al. Identity-based quantum designated verifier signature
ALmarwani et al. An effective, secure and efficient tagging method for integrity protection of outsourced data in a public cloud storage
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Lizama-Pérez et al. Public hash signature for mobile network devices
Kumar et al. An efficient implementation of digital signature algorithm with SRNN public key cryptography
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
Stallings Digital signature algorithms
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
CN116318636A (zh) 一种基于sm2的门限签名方法
Zych Quantum Safe Cryptography Based on Hash Functions: A Survey

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130110

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130904

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20131017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131018

RD15 Notification of revocation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7435

Effective date: 20131018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131113

R150 Certificate of patent or registration of utility model

Ref document number: 5419056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees