JP2009514036A - エクスパンダグラフからのハッシュ関数構築 - Google Patents
エクスパンダグラフからのハッシュ関数構築 Download PDFInfo
- Publication number
- JP2009514036A JP2009514036A JP2008538904A JP2008538904A JP2009514036A JP 2009514036 A JP2009514036 A JP 2009514036A JP 2008538904 A JP2008538904 A JP 2008538904A JP 2008538904 A JP2008538904 A JP 2008538904A JP 2009514036 A JP2009514036 A JP 2009514036A
- Authority
- JP
- Japan
- Prior art keywords
- graph
- expander
- hash function
- vertices
- expander graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
以下では、エクスパンダグラフからのハッシュ関数構築のためのシステム(例:システム、装置、コンピュータ可読記憶媒体など)および方法について、図1乃至図4を参照して説明する。ハッシュ関数は、特定のエクスパンダグラフ(expander graph)上で探索(walk)を行なうことにより構築される。エクスパンダグラフ上でのランダムな探索は非常に高速にミックスするので、ハッシュ関数の出力は入力メッセージが均一(uniform)にランダムであるとき均一であるのが一般的である。一実施形態では、システムおよび方法は、エクストラクタ(extractor)をエクスパンダグラフと併用してハッシュ関数を構築している。この実装において、入力メッセージは最小エントロピー(min-entropy)で一定の下限を有している。例えば、メッセージを暗号で署名することは(これはハッシングによって行なわれる)、そのメッセージに「ランダムなパッド(random pad)」を付加したあとで行なわれる(このプロセスにより、エントロピーがその署名に注入される)。入力メッセージはある程度の少量のエントロピーを有しているとの想定の下で、エクストラクタはそのランダム度(randomness)度を抽出し、そのあとでエクストラクタの出力に従って探索を実行するために利用されている。
必ずしも必要でないが、エクスパンダグラフからのハッシュ関数構築のためのシステムおよび方法は、パーソナルコンピュータなどのコンピューティングデバイスによって実行されるコンピュータ実行可能命令(プログラムモジュール)の一般的コンテキストの中で説明されている。プログラムモジュールには、特定のタスクを実行し、または特定の抽象データ型を実現するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが一般的に含まれる。システムおよび方法は上記コンテキストの中で説明されているが、以下に説明されている動作および操作は、ハードウェアにおいて実装されることもありうる。
最小エントロピー:Xを{0, 1}nの中で値を受け入れるランダム変数であるとする。Xの最小エントロピーは次の量であると定義される。
ランダム変数M(すなわち、入力メッセージ118)は、ハッシュ関数構築116への入力を示しており、少なくともlog1+βnの最小エントロピーを有している。ただし、nはG(p,l)およびβ>0の頂点の数である。{0,1}Nを入力空間とする。Mのエントロピー度122を判定するために、構築モジュール112はエクストラクタ関数Extを実現し、パラメータをk=log1+βn, εを非常に小さくし、m=Θ(log1+αn)として関数Ext:{0,1}N x {0,1}d→{0,1}mを固定している。例示的に説明するために、このようなパラメータは「他のデータ」124のそれぞれの部分として示されている。システム100はN=k0(1)と想定している。構築モジュール112は{0,1}dからランダムにαを均一に選択する。入力x∈{0,1}Nが与えられているとき、構築モジュール112はω=Ext(x,a)(すなわチェーントロピー度122)を計算する。この構築の結果はサイズmのストリングである。構築モジュール112は、ωによって与えられた指示に従って一定の頂点v0から始まってmの探索を実行し、ハッシュ関数116の出力は最後に探索された頂点のラベルである。
1.nを
2.
3.s = S/lkをセットする。ただし、lkはSを除算するlの最大倍数である(注:k ≧ 2)。
4.E[l]から2点PとQをランダムに選択する:
(a)
(b) P'=sUおよびQ'=sVをセットする。P‘またはQ’のどちらかが0に等しいときは、ステップ(i)を繰り返す。
(c)
(d)
5.周知のShanks Baby-steps-Giant-stepsアルゴリズムを使用して、QがPによって生成されたグループに属しているかどうかを判定する。属していれば、ステップ(d)を繰り返す。
(a) G1=<Q>およびG1+i=<P+(i-1)*Q>とする。ただし、1≦i≦l
(b) 各iについて(ただし、1≦i≦l+1)、Veluの公式を使用して楕円曲線E/Gのj不変量を計算する。
命題によって、エクスパンダグラフのハッシュ関数構築モジュール112によって実現されたエクストラクタ関数の出力は均一に近似しており、エクスパンダグラフ120について行なう探索はランダムな探索であることに非常に近似している(探索がランダムであることは、グラフ上のある頂点vにいるとき、次のステップでは等しくその近隣のいずれかにいる可能性があることを意味している)。グラフG(p,l)はn個の頂点を有していて、m=Ω(log1+αn)である以上、探索は高速にミックスし、出力頂点は均一に非常に近似している。次に、上記の表現を正確にする。n個の頂点のd正規グラフGについてのO(log n)のランダム探索が高速にミックスすると言う1つの方法は、次のように言うことである。
このハッシュ関数116の下で衝突を明示的に見つけることは、同じlパワー度のペアの超特異楕円曲線間の2つのisogeny (isogenies)を見つけるのと同じである。グラフG(p,l)に小さな円がなければ、この問題が非常に困難であるのは、曲線間の高度のisogenyを構築することが周知の計算量的に困難な問題であるからである。
上述したグラフG(p,l)を使用することの代替的方法として、システム100は、lubotzky-Phillips-Sarnakエクスパンダグラフ120を利用している。lとpを2つの離散的素数とし、lが小さな素数で、pが相対的に大であるとする。また、pとlは≡1 mod 4、lは二次式の残余mod pであると想定する(このケースが該当するのはl(p-1)/2≡1 mod pの場合である)。パラメータlとpをもつLPSグラフをXl,pとする。次に、グラフXを構成する頂点と辺を定義する。Xl,pの頂点はPSL(2,Fp)におけるマトリックスである。すなわち、任意のマトリックスAに対する等価関係式A=−Aと共に行列式(determinant)1をもつエントリがFpにある可逆2x2マトリックスである。行列式1をもつ2x2マトリックスAが与えられているとき、頂点の名前は、集合{0,...、p-1}4の通常の配列においてどちらが語彙論的に小さいかに応じてAのエントリまたは−Aのエントリの4タプル(4-tuple)となる。次にグラフを構成する辺を記述する。マトリックスAはマトリックスgiAに結合され、ここでgiは以下で明示的に定義されたマトリックスである。iをi2 ≡-1 mod pを満足する整数とする。方程式g0 2+g2 2+g3 2=lに対する8(l+1)の解は正確にg=(g0,g1,g2,g3)である。これらの間には、正確にはg0>0および奇数で、gj(ただし、j=1,2,2)が偶数であるl+1が存在する。その各々のgにマトリックス
図2は、一実施形態によるエクスパンダグラフからのハッシュ関数構築のための例示的な手順を示している。具体例を示して説明するために、手順200の操作は図1のシステム100のコンポーネントと関連付けて説明されている。コンポーネントの参照符号の左端の数字は、そのコンポーネントが最初に現われた特定の図を示している。
図4は、エクスパンダグラフからのハッシュ関数構築を完全にまたは部分的に実現できる適当なコンピューティング環境の例を示す図である。例示コンピューティング環境400は、図1の例示システムおよび図2と図3の例示的な操作のための適当なコンピューティング環境の単なる一例であり、本明細書に説明されているシステムおよび方法の使用または機能の範囲に関してなんらかの制限があることを示唆しない。また、コンピューティング環境400は、コンピューティング環境400に図示されているコンポーネントのいずれについても、またはその組み合わせについても、任意の依存関係または要求条件があるものと解釈されるべきではない。
以上、エクスパンダグラフからのハッシュ関数構築のためのシステムおよび方法を、構造上の特徴および/または方法に基づく操作または動作に特有の用語で説明してきたが、当然に理解されるように特許請求の範囲に定義された実施形態は、上述した特定の特徴または動作に必ずしも限定されるものではない。むしろ、システム100の特定の特徴および操作は、特許請求の範囲に記載の主題を実現する形態例として開示されたものである。
Claims (20)
- コンピュータ実装方法であって、
ハッシュ関数への入力に従ってエクスパンダグラフを探索し、前記エクスパンダグラフは入力メッセージのそれぞれのサブセットを使用して探索されるステップと、
最後に探索された頂点のラベルを判定するステップと、
ハッシュ関数の結果として前記ラベルを出力するステップと
を備えたことを特徴とするコンピュータ実装方法。 - 前記エクスパンダグラフはRamanujanグラフであることを特徴とする請求項1に記載の方法。
- 前記エクスパンダグラフはLubotzky-Phillips-Sarnakエクスパンダグラフであることを特徴とする請求項1に記載の方法。
- 前記エクスパンダグラフは、特性pの有限フィールド上での超特異楕円曲線のグラフであることを特徴とする請求項1に記載の方法。
- 前記結果は暗号ハッシュであることを特徴とする請求項1に記載の方法。
- 前記ハッシュ関数の衝突を見つけることは計算量的に困難であることを特徴とする請求項1に記載の方法。
- 前記入力メッセージは一定のエントロピー度を有し、前記ハッシュ関数は衝突に対する耐性を有していることを特徴とする請求項1に記載の方法。
- 前記探索するステップは、
前記入力メッセージをセグメントに分割するステップと、
前記セグメントの少なくともサブセットについて、エクスパンダグラフの中の次のそれぞれの頂点への経路を、サブセットの特定セグメントの態様に基づいて判定するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記エクスパンダグラフはn個の頂点を含み、前記入力メッセージはエントロピー度を有し、前記方法は、
それぞれのラベルを前記グラフの頂点に割り当てるステップと、
前記エントロピー度を判定するステップと
をさらに備え、
前記探索するステップが、前記エントロピー度を使用して前記n個の頂点を探索して、完全にランダムな頂点出力を特定するステップをさらに備え、
前記出力が前記n個の頂点の最後に探索された頂点のそれぞれの割り当てられたラベルである
ことを特徴とする請求項1に記載の方法。 - 前記エントロピー度を判定するするステップは、エクストラクタ関数を使用して前記入力メッセージに関連するするランダム度を判定するステップをさらに備えたことを特徴とする請求項9に記載の方法。
- メッセージをセグメントに分割するステップと、
ハッシュ関数への入力に従ってエクスパンダグラフを探索し、前記エクスパンダグラフが前記エクスパンダグラフの中のn個の頂点の次の頂点への経路を判定するために前記セグメントのそれぞれを使用して探索されるステップと、
最後に探索された頂点のラベルを判定するステップと、
前記ハッシュ関数の結果として前記ラベルを出力するステップと
について、プロセッサにより実行可能なコンピュータプログラムの命令を備えたコンピュータ可読記憶媒体。 - 前記エクスパンダグラフはRamanujanグラフまたはLubotzky-Phillips-Sarnakエクスパンダグラフであることを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- 前記結果は暗号ハッシュであることを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- 前記ハッシュ関数の衝突を見つけるステップは計算量的に困難であることを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- 前記メッセージは、前記メッセージから抽出されたエントロピー度に基づいて前記セグメントに分割されることを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- 前記エクスパンダグラフはn個の頂点を備え、前記メッセージはエントロピー度を有し、前記コンピュータ可読命令は、
前記グラフの頂点にそれぞれのラベルを割り当てるステップ、
前記エントロピー度を判定するステップと
についての構造をさらに備え、
探索するステップは、完全にランダムな頂点出力を特定するために前記エントロピー度を使用して前記n個の頂点を探索するステップをさらに備え、
前記出力は前記n個の頂点の最後に探索された頂点のそれぞれの割り当てられたラベルである
ことを特徴とする請求項11に記載のコンピュータ可読記憶媒体。 - 前記エントロピー度を判定するためのコンピュータプログラムの命令は、エクストラクタ関数を使用して前記メッセージに関連するランダム度を判定するための命令をさらに備えることを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- プロセッサと
前記プロセッサに結合されたメモリであって、
エクスパンダグラフの中のn個の頂点のそれぞれの頂点にそれぞれのラベルを割り当てるステップと、
入力メッセージのランダム度を判定するステップと、
ハッシュ関数への入力として前記エクスパンダグラフを探索し、前記エクスパンダグラフの中の頂点は前記ランダム度に基づいて探索されるステップと、
前記頂点の最後に探索された頂点のラベルを判定するステップと、
前記ハッシュ関数の結果として前記ラベルを出力するステップと
についての前記プロセッサにより実行可能なコンピュータプログラム命令を備えたメモリと
を備えることを特徴とするコンピューティングデバイス。 - 前記エクスパンダグラフはRamanujanグラフまたはLubotzky-Phillips-Sarnakエクスパンダグラフであることを特徴とする請求項18に記載のコンピューティングデバイス。
- 前記結果は暗号ハッシュであることを特徴とする請求項18に記載のコンピューティングデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/263,701 US7382876B2 (en) | 2005-11-01 | 2005-11-01 | Hash function constructions from expander graphs |
PCT/US2006/040538 WO2007053295A1 (en) | 2005-11-01 | 2006-10-16 | Hash function constructions from expander graphs |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009514036A true JP2009514036A (ja) | 2009-04-02 |
JP2009514036A5 JP2009514036A5 (ja) | 2009-10-01 |
JP4455661B2 JP4455661B2 (ja) | 2010-04-21 |
Family
ID=37996294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538904A Expired - Fee Related JP4455661B2 (ja) | 2005-11-01 | 2006-10-16 | エクスパンダグラフからのハッシュ関数構築 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7382876B2 (ja) |
EP (1) | EP1949255A4 (ja) |
JP (1) | JP4455661B2 (ja) |
KR (1) | KR101292927B1 (ja) |
CN (1) | CN101300569B (ja) |
WO (1) | WO2007053295A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017126024A (ja) * | 2016-01-15 | 2017-07-20 | 三菱電機株式会社 | 暗号装置、暗号方法及び暗号プログラム |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6842459B1 (en) | 2000-04-19 | 2005-01-11 | Serconet Ltd. | Network combining wired and non-wired segments |
US7680871B2 (en) * | 2006-01-19 | 2010-03-16 | Microsoft Corporation | Approximating function properties with expander graphs |
US8130955B2 (en) * | 2007-12-21 | 2012-03-06 | Spansion Llc | Random number generation through use of memory cell activity |
US8114117B2 (en) * | 2008-09-30 | 2012-02-14 | Tyco Healthcare Group Lp | Compression device with wear area |
US7835357B2 (en) * | 2008-09-30 | 2010-11-16 | Juniper Networks, Inc. | Methods and apparatus for packet classification based on policy vectors |
US7961734B2 (en) | 2008-09-30 | 2011-06-14 | Juniper Networks, Inc. | Methods and apparatus related to packet classification associated with a multi-stage switch |
US8798057B1 (en) | 2008-09-30 | 2014-08-05 | Juniper Networks, Inc. | Methods and apparatus to implement except condition during data packet classification |
US7796541B1 (en) | 2008-09-30 | 2010-09-14 | Juniper Networks, Inc. | Methods and apparatus for range matching during packet classification based on a linked-node structure |
US7738454B1 (en) * | 2008-09-30 | 2010-06-15 | Juniper Networks, Inc. | Methods and apparatus related to packet classification based on range values |
US8804950B1 (en) | 2008-09-30 | 2014-08-12 | Juniper Networks, Inc. | Methods and apparatus for producing a hash value based on a hash function |
US8675648B1 (en) | 2008-09-30 | 2014-03-18 | Juniper Networks, Inc. | Methods and apparatus for compression in packet classification |
US20100115276A1 (en) * | 2008-10-31 | 2010-05-06 | Apple Inc. | System and method for derivating deterministic binary values |
US8184803B2 (en) * | 2008-12-29 | 2012-05-22 | King Fahd University Of Petroleum And Minerals | Hash functions using elliptic curve cryptography |
US8488588B1 (en) | 2008-12-31 | 2013-07-16 | Juniper Networks, Inc. | Methods and apparatus for indexing set bit values in a long vector associated with a switch fabric |
US8111697B1 (en) | 2008-12-31 | 2012-02-07 | Juniper Networks, Inc. | Methods and apparatus for packet classification based on multiple conditions |
US7889741B1 (en) | 2008-12-31 | 2011-02-15 | Juniper Networks, Inc. | Methods and apparatus for packet classification based on multiple conditions |
US8363825B1 (en) | 2009-05-21 | 2013-01-29 | The United States Of America As Represented By The Director, National Security Agency | Device for and method of collision-free hashing for near-match inputs |
US20110055581A1 (en) * | 2009-08-31 | 2011-03-03 | Apple Inc. | Hash function based on painting techniques |
US8953603B2 (en) | 2009-10-28 | 2015-02-10 | Juniper Networks, Inc. | Methods and apparatus related to a distributed switch fabric |
US9282060B2 (en) | 2010-12-15 | 2016-03-08 | Juniper Networks, Inc. | Methods and apparatus for dynamic resource management within a distributed control plane of a switch |
US8731187B2 (en) * | 2010-12-21 | 2014-05-20 | Microsoft Corporation | Computing genus-2 curves using general isogenies |
US9230548B2 (en) * | 2012-06-06 | 2016-01-05 | Cypress Semiconductor Corporation | Hybrid hashing scheme for active HMMS |
US8812935B2 (en) | 2012-08-02 | 2014-08-19 | Oracle International Corporation | Using a data ECC to detect address corruption |
CA2984390A1 (en) * | 2016-11-07 | 2018-05-07 | Infosec Global Inc. | Elliptic curve isogeny-based cryptographic scheme |
KR101878213B1 (ko) * | 2017-03-24 | 2018-07-13 | 경희대학교 산학협력단 | 가중치 그래프를 요약하는 방법, 장치 및 컴퓨터 프로그램 |
US11531859B2 (en) * | 2017-08-08 | 2022-12-20 | Samsung Electronics Co., Ltd. | System and method for hashed compressed weighting matrix in neural networks |
KR102009216B1 (ko) * | 2018-05-14 | 2019-08-09 | 경희대학교 산학협력단 | 그래프 요약 및 압축 방법 및 시스템 |
WO2023287427A1 (en) * | 2021-07-16 | 2023-01-19 | Pqsecure Technologies, Llc | A method and system for computing large-degree isogenies with an odd degree |
US20240004933A1 (en) * | 2022-06-29 | 2024-01-04 | Tigergraph, Inc. | Minhash signatures as vertices for fuzzy string match on graph |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515307A (en) * | 1994-08-04 | 1996-05-07 | Bell Communications Research, Inc. | Pseudo-random generator |
US6104811A (en) | 1996-08-16 | 2000-08-15 | Telcordia Technologies, Inc. | Cryptographically secure pseudo-random bit generator for fast and secure encryption |
US6014733A (en) * | 1997-06-05 | 2000-01-11 | Microsoft Corporation | Method and system for creating a perfect hash using an offset table |
US6757686B1 (en) | 2000-06-14 | 2004-06-29 | International Business Machines Corporation | Method and apparatus for representing database and query information using interval hash tree |
US7120856B2 (en) * | 2002-09-25 | 2006-10-10 | Leanics Corporation | LDPC code and encoder/decoder regarding same |
US6988180B2 (en) | 2003-09-29 | 2006-01-17 | Microsoft Corporation | Method and apparatus for lock-free, non-blocking hash table |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
-
2005
- 2005-11-01 US US11/263,701 patent/US7382876B2/en not_active Expired - Fee Related
-
2006
- 2006-10-16 CN CN2006800404564A patent/CN101300569B/zh not_active Expired - Fee Related
- 2006-10-16 EP EP06826109A patent/EP1949255A4/en not_active Withdrawn
- 2006-10-16 KR KR1020087009948A patent/KR101292927B1/ko not_active IP Right Cessation
- 2006-10-16 WO PCT/US2006/040538 patent/WO2007053295A1/en active Application Filing
- 2006-10-16 JP JP2008538904A patent/JP4455661B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017126024A (ja) * | 2016-01-15 | 2017-07-20 | 三菱電機株式会社 | 暗号装置、暗号方法及び暗号プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20070098150A1 (en) | 2007-05-03 |
KR101292927B1 (ko) | 2013-08-02 |
CN101300569B (zh) | 2010-06-16 |
EP1949255A1 (en) | 2008-07-30 |
JP4455661B2 (ja) | 2010-04-21 |
WO2007053295A1 (en) | 2007-05-10 |
CN101300569A (zh) | 2008-11-05 |
EP1949255A4 (en) | 2009-12-23 |
US7382876B2 (en) | 2008-06-03 |
KR20080063785A (ko) | 2008-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4455661B2 (ja) | エクスパンダグラフからのハッシュ関数構築 | |
US11843687B2 (en) | Systems, devices, and processes for homomorphic encryption | |
Atallah et al. | Secure outsourcing of scientific computations | |
US11177944B1 (en) | Method and system for confidential string-matching and deep packet inspection | |
CN111033506B (zh) | 利用匹配操作和差异操作的编辑脚本核实 | |
Karmakar et al. | Pushing the speed limit of constant-time discrete Gaussian sampling. A case study on the Falcon signature scheme | |
US10127244B2 (en) | Systems and methods for dynamic data storage | |
Ye et al. | Revisit division property based cube attacks: key-recovery or distinguishing attacks? | |
Gakhov | Probabilistic data structures and algorithms for big data applications | |
JP6844696B2 (ja) | 認証タグ生成装置、認証タグ検証装置、方法及びプログラム | |
CN108370312B (zh) | 加密装置、检索装置、计算机能读取的记录介质、加密方法和检索方法 | |
Bernard et al. | Log-s-unit lattices using explicit stickelberger generators to solve approx ideal-svp | |
Lee | On some graph densities in locally dense graphs | |
CN115580390A (zh) | 一种安全多方计算下的多场景模式计算方法及系统 | |
Alon et al. | Cycle lengths in sparse random graphs | |
CN114244517A (zh) | 数据加密及签名方法、装置、计算机设备和存储介质 | |
Rajkumar et al. | Fuzzy-Dedup: A secure deduplication model using cosine based Fuzzy interference system in cloud application | |
US12019781B2 (en) | Method and system for confidential string-matching and deep packet inspection | |
US20240267200A1 (en) | Method and System for Modifying Document Without Changing Hash Value | |
Horsley | Small embeddings of partial Steiner triple systems | |
Sabharwal et al. | Graph Crypto‐Stego System for Securing Graph Data Using Association Schemes | |
Zaman et al. | Implementation aspects of supersingular isogeny-based cryptographic hash function | |
Jiang et al. | Optimized verifiable delegated private set intersection on outsourced private datasets | |
KR20230061028A (ko) | 부채널 공격을 방지하기 위한 암호문 비교 장치 및 방법 | |
Ustimenko | On multivariate cryptosystems based on maps with logarithmically invertible decomposition corresponding to walk on graph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090811 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090811 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20090811 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20090903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100203 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140212 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |