JP2010014912A - 署名生成装置、ならびに、署名検証装置 - Google Patents
署名生成装置、ならびに、署名検証装置 Download PDFInfo
- Publication number
- JP2010014912A JP2010014912A JP2008173993A JP2008173993A JP2010014912A JP 2010014912 A JP2010014912 A JP 2010014912A JP 2008173993 A JP2008173993 A JP 2008173993A JP 2008173993 A JP2008173993 A JP 2008173993A JP 2010014912 A JP2010014912 A JP 2010014912A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- mod
- bit length
- com
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Complex Calculations (AREA)
Abstract
【解決手段】署名生成装置は、i番目のユーザによるメッセージmに対する署名を生成するものであり、a[1]μ[x] (mod n)と、a[2]μ[s] (mod n)と、wμ[t] (mod l)と、の、いずれか2つもしくは3つを並列に計算するように、IPコア301内に複数のサブIP302を備える。IPコア301内の各サブIP302は、ローカルバス304を介して相互に接続される。
【選択図】図3
Description
ipk = (n,a[0],a[1],a[2]);
isk = (p[1],p[2])
は、ビット長K[n]/2の安全な素数p[1],p[2]、n = p[1]p[2]、当該nに対する巡回部分群QR(n)の要素a[0],a[1],a[2]により定められる。
opk = (q,G,H[1],H[2]);
osk = (y[1],y[2])
は、当該素数qを法とする有限体Zqの要素y[1],y[2]、当該有限群GGの要素G、H[1] = [y[1]]G,H[2] = [y[2]]Gにより定められる。
rpk = (l,b,w);
rsk = (l[1],l[2])
は、ビット長K[l]/2の安全な素数l[1],l[2]、l = l[1]l[2]、当該lに対する巡回部分群QR(l)の要素b,wにより定められる。
msk[i] = x[i];
mpk[i] = (h[i],A[i],e'[i],B[i])
は、当該集合Λの要素x[i]、h[i] = [x[i]]G、B[i] = b1/e'[i] (mod l)、e[i] = 2K[e] + e'[i]、a[0]a[1]x[i]≡A[i]e[i] (mod n)を満たすA[i],B[i],e[i],e'[i]により定められる。
所定のビット長K[n]、
所定のビット長K[l]、
所定のビット長K[e]、
所定のビット長K[e']、
楕円曲線により定義される有限群GGの次数である素数qのビット長K[q]、
任意長のビット列に適用されるハッシュ関数Hashが返す値のビット長K[c]、
いかなる整数aに対しても|a|+K[S]ビット長の乱数rを選択したときに、a+rとaが統計的に区別できなくなるようなビット長K[S]、
セキュリティパラメータK = (K[n],K[l],K[e],K[e'],K[q],K[c],K[S])、
整数λ = K[n]+K[q]+K[S]、
0以上2λ未満の整数を要素とする集合Λ、
当該楕円曲線上でのスカラーc倍演算[c](・)、
当該楕円曲線上での点加算(・)+e(・)、
当該楕円曲線上での点減算(・)-e(・)に対するグループ署名である。
ipk = (n,a[0],a[1],a[2]);
isk = (p[1],p[2])
は、ビット長K[n]/2の安全な素数p[1],p[2]、n = p[1]p[2]、当該nに対する巡回部分群QR(n)の要素a[0],a[1],a[2]により定められる。
opk = (q,G,H[1],H[2]);
osk = (y[1],y[2])
は、当該素数qを法とする有限体Zqの要素y[1],y[2]、当該有限群GGの要素G、H[1] = [y[1]]G,H[2] = [y[2]]Gにより定められる。
rpk = (l,b,w);
rsk = (l[1],l[2])
は、ビット長K[l]/2の安全な素数l[1],l[2]、l = l[1]l[2]、当該lに対する巡回部分群QR(l)の要素b,wにより定められる。
msk[i] = x[i];
mpk[i] = (h[i],A[i],e'[i],B[i])
は、当該集合Λの要素x[i]、h[i] = [x[i]]G、B[i] = b1/e'[i] (mod l)、e[i] = 2K[e] + e'[i]、a[0]a[1]x[i]≡A[i]e[i] (mod n)を満たすA[i],B[i],e[i],e'[i]により定められる。
当該有限体Zqの要素ρ[E]と、ビット長K[n]/2のビット列ρ[m]と、ビット長K[l]/2のビット列ρ[r]と、ビット長λ+K[c]+K[S]のビット列μ[x]と、ビット長K[e]+K[n]/2+K[c]+K[S]のビット列μ[s]と、ビット長K[e']+K[c]+K[S]のビット列μ[e']と、ビット長K[e']+K[l]/2+K[c]+K[S]のビット列μ[t]と、当該有限体Zqの要素μ[E]と、を、ランダムに選択する手段、
E[0] = [ρ[E]]Gと、E[1] = h[i] +e [ρ[E]]H[1]と、E[2] = h[i] +e [ρ[E]]H[2]と、E = (E[0],E[1],E[2])と、V[ComCipher] = ([μ[E]]G,[μ[x]]G +e [μ[E]]H[1],[μ[x]]G +e [μ[E]]H[2])と、を計算する手段、
A[COM] = A[i]a[2]ρ[m] (mod n)と、B[COM] = B[i]wρ[r] (mod l)と、V[ComMPK] = a[1]μ[x]a[2]μ[s]A[COM]-μ[e'] (mod n)と、V[ComREV] = wμ[t]B[COM]-μ[e'] (mod l)と、を計算する手段、
c = Hash(K,ipk,opk,rpk,E,A[COM],B[COM],V[ComCipher],V[ComMPK],V[ComRev],m)を計算する手段、
τ[x] = c x[i] + μ[x] (mod q)と、τ[s] = c e[i] ρ[m] + μ[s] (mod q)と、τ[t] = c e'[i] ρ[r] + μ[t] (mod q)と、τ[e'] = c e'[i] + μ[e'] (mod q)と、τ[E] = c ρ[E] + μ[E] (mod q)と、を計算する手段、
署名(E,A[COM],B[COM],c,τ[x],τ[s],τ[t],τ[e'],τ[E])を出力する手段
を備える。
所定のビット長K[n]、
所定のビット長K[l]、
所定のビット長K[e]、
所定のビット長K[e']、
楕円曲線により定義される有限群GGの次数である素数qのビット長K[q]、
任意長のビット列に適用されるハッシュ関数Hashが返す値のビット長K[c]、
いかなる整数aに対しても|a|+K[S]ビット長の乱数rを選択したときに、a+rとaが統計的に区別できなくなるようなビット長K[S]、
セキュリティパラメータK = (K[n],K[l],K[e],K[e'],K[q],K[c],K[S])、
整数λ = K[n]+K[q]+K[S]、
0以上2λ未満の整数を要素とする集合Λ、
当該楕円曲線上でのスカラーc倍演算[c](・)、
当該楕円曲線上での点加算(・)+e(・)、
当該楕円曲線上での点減算(・)-e(・)に対するグループ署名である。
ipk = (n,a[0],a[1],a[2]);
isk = (p[1],p[2])
は、ビット長K[n]/2の安全な素数p[1],p[2]、n = p[1]p[2]、当該nに対する巡回部分群QR(n)の要素a[0],a[1],a[2]により定められる。
opk = (q,G,H[1],H[2]);
osk = (y[1],y[2])
は、当該素数qを法とする有限体Zqの要素y[1],y[2]、当該有限群GGの要素G、H[1] = [y[1]]G,H[2] = [y[2]]Gにより定められる。
rpk = (l,b,w);
rsk = (l[1],l[2])
は、ビット長K[l]/2の安全な素数l[1],l[2]、l = l[1]l[2]、当該lに対する巡回部分群QR(l)の要素b,wにより定められる。
msk[i] = x[i];
mpk[i] = (h[i],A[i],e'[i],B[i])
は、当該集合Λの要素x[i]、h[i] = [x[i]]G、B[i] = b1/e'[i] (mod l)、e[i] = 2K[e] + e'[i]、a[0]a[1]x[i]≡A[i]e[i] (mod n)を満たすA[i],B[i],e[i],e'[i]により定められる。
p = c 2K[2] + τ[e']と、V'[ComMPK] = a[0]ca[1]τ[x]a[2]τ[s]A[COM]-p (mod n)と、V'[ComREV] = bcwτ[t]B[COM]-τ[e'] (mod l)と、を計算する手段、
c' = Hash(K,ipk,opk,rpk,E,A[COM],B[COM],V'[ComCipher],V'[ComMPK],V'[ComREV],m)を計算する手段、
|τ[x]|≦λ+K[c]+K[S]、かつ、|τ[e']|≦K[e']+K[c]+K[S]、かつ、c' = cである場合、検証成功とし、そうでない場合、検証失敗とする手段
を備える。
すなわち、一般の回路アーキテクチャ設計では、高性能化を図る場合にはバスの広帯域化を行うのが常套手段であるが、グループ署名アルゴリズムでは上述した事情があるため、バスの広帯域化を行わずに高性能化を図ることができるのである。
しかも、グループ署名アルゴリズムにおける特定の演算には、データの依存性が低く、並列に計算することが可能であることがわかる。従って、サブIP302毎に並列に計算を行い、必要に応じてローカルバス304を介して計算結果をやりとりすることで計算の高速化を図ることができる。
(1)RTLシミュレーションを行わなくとも、各サブIP302を効率的に開発できる。各サブIP302のシミュレーションは、IPコア301全体のシミュレーションに比べて高速にでき、分割して設計を行ってから統合する方が、圧倒的に作業量が少ない。
(2)全体性能の設定を容易に変更することができるようになる。各サブIP302の性能は、データRAM402の種類に大きく左右されるが、IPコア301全体を構築してからデータRAM402の種類を変更することは、設計手法上難しい。
(3)ブロック構築アプローチを採用していても、全IPコア301の検証は必要である。これは、データ転送コントローラ303のマイクロコード(ファームウェア)をデバッグするためである。この際、RTLシミュレーションはあまりに低速であるため、FPGAプロトタイプを作成してデバッグするのが適切である。
(1)データビット幅の最適化と余分な演算の除去。グループ署名だけでなく公開鍵の暗号化ソフトウェアは大抵特別な関数ライブラリを使用する。なお、その関数ライブラリの関数は、Cに組み込まれた32ビット或いは64ビットの整数演算の組み合わせによる長いビットの算術演算を実行する。このため、注意深いオーバーフロー制御もまたソフトウェアに実装する必要がある。しかしながら、ハードウェアでは、任意のビット幅の直接的な演算が可能である。
(2)算術演算と数値表現の最適化。ソフトウェアでは、2の補数表現による整数演算のみが可能であるが、ハードウェアでは、様々な数値表現による様々な演算を行うように柔軟な構造(例えば、評価指数システムにおけるGF演算)をとることが可能である。
(3)動的なメモリ割り当て、動的ポインタ及び再帰の除去。もし、平衡木や線形リストのようなソフトウェアのようなデータ型が使用されていれば、それらも除去しなければならない。
(4)ソースコードに適切な動作合成制御演算を追加する。最も頻繁に用いられるオプションの一つは、内側のループに配置される「ループホールディング」である。例えば、ループ内にSRAMへアクセスする記述(SRAMをチェックするための記述)がある場合、動作合成装置は当該記述により表現される処理が冗長な処理であるとして当該記述を省略して動作合成する可能性がある。当該オプションは、このような事態を防止するために使用される。
動作合成により得られたユニットの性能(性能結果)は、RSAやECCの従来の手作りのRTLの性能に匹敵する。なお、クロックサイクル数は、ASIC/FPGAの製造ライブラリとは独立している。
この動作合成装置の入力は、
(i)アルゴリズム全体の逐一的記述。
(ii)サブIPの番号。
(iii)RTLシミュレーション、FPGAプロトタイピングあるいは理論的計算により得られる、サブIPにおける全ての演算のクロックサイクル数。
である。
(1)サブIP間のデータ転送時間が無視できる。
(2)ローカルバストポロジの探索と合成が不要である。
(3)マクロパイプラインの構築やデータ転送プロトコルの合成が不要である。
302 サブIP
303 データ転送コントローラ
304 ローカルバス
305 バスブリッジ
310 メインCPU
320 別タスクのIPコア
330 グローバルオンチップバス
401 FSMコントローラ
402 データRAM
403 演算回路
404 データバス
501 EC演算サブIP
502 剰余演算サブIP
503 多倍長整数演算サブIP
504 ハッシュ演算サブIP
Claims (6)
- グループ署名の署名を生成する署名生成装置であって、
当該グループ署名は、
所定のビット長K[n]、
所定のビット長K[l]、
所定のビット長K[e]、
所定のビット長K[e']、
楕円曲線により定義される有限群GGの次数である素数qのビット長K[q]、
任意長のビット列に適用されるハッシュ関数Hashが返す値のビット長K[c]、
いかなる整数aに対しても|a|+K[S]ビット長の乱数rを選択したときに、a+rとaが統計的に区別できなくなるようなビット長K[S]、
セキュリティパラメータK = (K[n],K[l],K[e],K[e'],K[q],K[c],K[S])、
整数λ = K[n]+K[q]+K[S]、
0以上2λ未満の整数を要素とする集合Λ、
当該楕円曲線上でのスカラーc倍演算[c](・)、
当該楕円曲線上での点加算(・)+e(・)、
当該楕円曲線上での点減算(・)-e(・)に対するグループ署名であり、
当該グループ署名の発行者鍵対
ipk = (n,a[0],a[1],a[2]);
isk = (p[1],p[2])
は、ビット長K[n]/2の安全な素数p[1],p[2]、n = p[1]p[2]、当該nに対する巡回部分群QR(n)の要素a[0],a[1],a[2]により定められ、
当該グループ署名の開示者鍵対
opk = (q,G,H[1],H[2]);
osk = (y[1],y[2])
は、当該素数qを法とする有限体Zqの要素y[1],y[2]、当該有限群GGの要素G、H[1] = [y[1]]G,H[2] = [y[2]]Gにより定められ、
当該グループ署名のユーザ削除管理者鍵対
rpk = (l,b,w);
rsk = (l[1],l[2])
は、ビット長K[l]/2の安全な素数l[1],l[2]、l = l[1]l[2]、当該lに対する巡回部分群QR(l)の要素b,wにより定められ、
当該グループ署名のi番目のユーザに対するユーザ鍵対
msk[i] = x[i];
mpk[i] = (h[i],A[i],e'[i],B[i])
は、当該集合Λの要素x[i]、h[i] = [x[i]]G、B[i] = b1/e'[i] (mod l)、e[i] = 2K[e] + e'[i]、a[0]a[1]x[i]≡A[i]e[i] (mod n)を満たすA[i],B[i],e[i],e'[i]により定められ、
当該署名生成装置は、i番目のユーザによるメッセージmに対する署名を生成するものであり、
当該署名生成装置は、
当該有限体Zqの要素ρ[E]と、ビット長K[n]/2のビット列ρ[m]と、ビット長K[l]/2のビット列ρ[r]と、ビット長λ+K[c]+K[S]のビット列μ[x]と、ビット長K[e]+K[n]/2+K[c]+K[S]のビット列μ[s]と、ビット長K[e']+K[c]+K[S]のビット列μ[e']と、ビット長K[e']+K[l]/2+K[c]+K[S]のビット列μ[t]と、当該有限体Zqの要素μ[E]と、を、ランダムに選択する手段、
E[0] = [ρ[E]]Gと、E[1] = h[i] +e [ρ[E]]H[1]と、E[2] = h[i] +e [ρ[E]]H[2]と、E = (E[0],E[1],E[2])と、V[ComCipher] = ([μ[E]]G,[μ[x]]G +e [μ[E]]H[1],[μ[x]]G +e [μ[E]]H[2])と、を計算する手段、
A[COM] = A[i]a[2]ρ[m] (mod n)と、B[COM] = B[i]wρ[r] (mod l)と、V[ComMPK] = a[1]μ[x]a[2]μ[s]A[COM]-μ[e'] (mod n)と、V[ComREV] = wμ[t]B[COM]-μ[e'] (mod l)と、を計算する手段、
c = Hash(K,ipk,opk,rpk,E,A[COM],B[COM],V[ComCipher],V[ComMPK],V[ComRev],m)を計算する手段、
τ[x] = c x[i] + μ[x] (mod q)と、τ[s] = c e[i] ρ[m] + μ[s] (mod q)と、τ[t] = c e'[i] ρ[r] + μ[t] (mod q)と、τ[e'] = c e'[i] + μ[e'] (mod q)と、τ[E] = c ρ[E] + μ[E] (mod q)と、を計算する手段、
署名(E,A[COM],B[COM],c,τ[x],τ[s],τ[t],τ[e'],τ[E])を出力する手段
を備え、
当該計算のうち、a[1]μ[x] (mod n)と、a[2]μ[s] (mod n)と、wμ[t] (mod l)と、の、いずれか2つもしくは3つを並列に計算する
ことを特徴とする署名生成装置。 - 請求項1に記載の署名生成装置であって、
当該計算のうち、当該楕円曲線上でのスカラーc倍演算[c](・)と、当該楕円曲線上での点加算(・)+e(・)と、当該楕円曲線上での点減算(・)-e(・)と、の計算を行う楕円計算回路と、
当該計算のうち、べき乗剰余、乗剰余の計算を行う1つまたは複数のRSA計算回路と、
当該計算のうち、Hashの計算を行うハッシュ計算回路と、
前記楕円計算回路と、前記1つまたは複数のRSA計算回路と、前記ハッシュ計算回路と、の間で計算結果を受け渡すバスと、
を備えることを特徴とする署名生成装置。 - 請求項2に記載の署名生成装置であって、
前記RSA計算回路は、1つ乃至5つのべき乗剰余計算回路
を備えることを特徴とする署名生成装置。 - グループ署名の署名を検証する署名検証装置であって、
当該グループ署名は、
所定のビット長K[n]、
所定のビット長K[l]、
所定のビット長K[e]、
所定のビット長K[e']、
楕円曲線により定義される有限群GGの次数である素数qのビット長K[q]、
任意長のビット列に適用されるハッシュ関数Hashが返す値のビット長K[c]、
いかなる整数aに対しても|a|+K[S]ビット長の乱数rを選択したときに、a+rとaが統計的に区別できなくなるようなビット長K[S]、
セキュリティパラメータK = (K[n],K[l],K[e],K[e'],K[q],K[c],K[S])、
整数λ = K[n]+K[q]+K[S]、
0以上2λ未満の整数を要素とする集合Λ、
当該楕円曲線上でのスカラーc倍演算[c](・)、
当該楕円曲線上での点加算(・)+e(・)、
当該楕円曲線上での点減算(・)-e(・)に対するグループ署名であり、
当該グループ署名の発行者鍵対
ipk = (n,a[0],a[1],a[2]);
isk = (p[1],p[2])
は、ビット長K[n]/2の安全な素数p[1],p[2]、n = p[1]p[2]、当該nに対する巡回部分群QR(n)の要素a[0],a[1],a[2]により定められ、
当該グループ署名の開示者鍵対
opk = (q,G,H[1],H[2]);
osk = (y[1],y[2])
は、当該素数qを法とする有限体Zqの要素y[1],y[2]、当該有限群GGの要素G、H[1] = [y[1]]G,H[2] = [y[2]]Gにより定められ、
当該グループ署名のユーザ削除管理者鍵対
rpk = (l,b,w);
rsk = (l[1],l[2])
は、ビット長K[l]/2の安全な素数l[1],l[2]、l = l[1]l[2]、当該lに対する巡回部分群QR(l)の要素b,wにより定められ、
当該グループ署名のi番目のユーザに対するユーザ鍵対
msk[i] = x[i];
mpk[i] = (h[i],A[i],e'[i],B[i])
は、当該集合Λの要素x[i]、h[i] = [x[i]]G、B[i] = b1/e'[i] (mod l)、e[i] = 2K[e] + e'[i]、a[0]a[1]x[i]≡A[i]e[i] (mod n)を満たすA[i],B[i],e[i],e'[i]により定められ、
当該署名検証装置は、メッセージmに対する署名σ = (E,A[COM],B[COM],c,τ[x],τ[s],τ[t],τ[e'],τ[E])を検証するものであり、E = (E[0],E[1],E[2])であり、
V'[ComCipher] = ([τ[E]]G -e [c]E[0],[τ[x]]G +e [τ[E]]H[1],[τ[x]]G +e [τ[E]]H[2] -e [c]E[2])を計算する手段、
p = c 2K[2] + τ[e']と、V'[ComMPK] = a[0]ca[1]τ[x]a[2]τ[s]A[COM]-p (mod n)と、V'[ComREV] = bcwτ[t]B[COM]-τ[e'] (mod l)と、を計算する手段、
c' = Hash(K,ipk,opk,rpk,E,A[COM],B[COM],V'[ComCipher],V'[ComMPK],V'[ComREV],m)を計算する手段、
|τ[x]|≦λ+K[c]+K[S]、かつ、|τ[e']|≦K[e']+K[c]+K[S]、かつ、c' = cである場合、検証成功とし、そうでない場合、検証失敗とする手段
を備え、
当該計算のうち、a[1]τ[x] (mod n)と、a[2]τ[s] (mod n)と、wτ[t] (mod l)と、の、いずれか2つもしくは3つを並列に計算する
ことを特徴とする署名検証装置。 - 請求項4に記載の署名検証装置であって、
当該計算のうち、当該楕円曲線上でのスカラーc倍演算[c](・)と、当該楕円曲線上での点加算(・)+e(・)と、当該楕円曲線上での点減算(・)-e(・)と、の計算を行う楕円計算回路と、
当該計算のうち、べき乗剰余、乗剰余の計算を行う1つまたは複数のRSA計算回路と、
当該計算のうち、Hashの計算を行うハッシュ計算回路と、
前記楕円計算回路と、前記1つまたは複数のRSA計算回路と、前記ハッシュ計算回路と、の間で計算結果を受け渡すバスと、
を備えることを特徴とする署名検証装置。 - 請求項5に記載の署名検証装置であって、
前記RSA計算回路は、1つ乃至5つのべき乗剰余計算回路
を備えることを特徴とする署名検証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008173993A JP5233449B2 (ja) | 2008-07-02 | 2008-07-02 | 署名生成装置、ならびに、署名検証装置 |
US12/458,068 US8199910B2 (en) | 2008-07-02 | 2009-06-30 | Signature generation apparatus and signature verification apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008173993A JP5233449B2 (ja) | 2008-07-02 | 2008-07-02 | 署名生成装置、ならびに、署名検証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010014912A true JP2010014912A (ja) | 2010-01-21 |
JP5233449B2 JP5233449B2 (ja) | 2013-07-10 |
Family
ID=41379832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008173993A Active JP5233449B2 (ja) | 2008-07-02 | 2008-07-02 | 署名生成装置、ならびに、署名検証装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8199910B2 (ja) |
JP (1) | JP5233449B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012056608A1 (ja) * | 2010-10-29 | 2012-05-03 | 日本電気株式会社 | 署名処理装置 |
US8966264B2 (en) | 2010-05-28 | 2015-02-24 | Nec Corporation | Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004461A (ja) * | 2005-06-23 | 2007-01-11 | Nec Corp | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
JP5233449B2 (ja) * | 2008-07-02 | 2013-07-10 | 日本電気株式会社 | 署名生成装置、ならびに、署名検証装置 |
CN107666387A (zh) * | 2016-07-27 | 2018-02-06 | 北京计算机技术及应用研究所 | 低功耗并行哈希计算电路 |
US10536441B2 (en) * | 2016-08-23 | 2020-01-14 | Texas Instruments Incorporated | Thread ownership of keys for hardware-accelerated cryptography |
JP2018146766A (ja) * | 2017-03-06 | 2018-09-20 | キヤノン株式会社 | スカラー倍演算装置、スカラー倍演算方法及びプログラム |
CN109510709B (zh) * | 2018-09-18 | 2020-09-08 | 中国农业大学 | 基于RSA的(k,n)门限签名方法、装置与电子设备 |
CN113114466B (zh) * | 2021-03-23 | 2023-09-29 | 武汉珈港科技有限公司 | 一种并行验签的方法 |
CN115834086B (zh) * | 2023-02-15 | 2023-05-02 | 山东大学 | 数字签名中多重指数幂和多标量乘的高效实现方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215026A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 署名付き暗号通信方法及びその装置 |
JP2002358012A (ja) * | 2001-03-28 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置、べき乗演算装置、べき乗剰余演算装置及び楕円べき倍演算装置 |
JP2004516706A (ja) * | 2000-12-13 | 2004-06-03 | インフィネオン テクノロジーズ アクチエンゲゼルシャフト | 暗号プロセッサ |
WO2006077700A1 (ja) * | 2005-01-21 | 2006-07-27 | Nec Corporation | グループ署名方式 |
WO2007105749A1 (ja) * | 2006-03-16 | 2007-09-20 | Nec Corporation | グループ署名システムおよび情報処理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0085130A1 (en) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission |
JP3796993B2 (ja) * | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
JP2001167066A (ja) * | 1999-12-08 | 2001-06-22 | Nec Corp | プロセッサ間通信方法及びマルチプロセッサシステム |
JP4706855B2 (ja) | 2006-03-31 | 2011-06-22 | 日本電気株式会社 | 動作合成装置及び回路設計支援方法 |
JP5233449B2 (ja) * | 2008-07-02 | 2013-07-10 | 日本電気株式会社 | 署名生成装置、ならびに、署名検証装置 |
-
2008
- 2008-07-02 JP JP2008173993A patent/JP5233449B2/ja active Active
-
2009
- 2009-06-30 US US12/458,068 patent/US8199910B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004516706A (ja) * | 2000-12-13 | 2004-06-03 | インフィネオン テクノロジーズ アクチエンゲゼルシャフト | 暗号プロセッサ |
JP2002215026A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 署名付き暗号通信方法及びその装置 |
JP2002358012A (ja) * | 2001-03-28 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置、べき乗演算装置、べき乗剰余演算装置及び楕円べき倍演算装置 |
WO2006077700A1 (ja) * | 2005-01-21 | 2006-07-27 | Nec Corporation | グループ署名方式 |
WO2007105749A1 (ja) * | 2006-03-16 | 2007-09-20 | Nec Corporation | グループ署名システムおよび情報処理方法 |
Non-Patent Citations (2)
Title |
---|
CSNG200600633001; 寺西 勇: '従来方式の安全性欠陥を解消するグループ署名方式と安全性定義の改良' 電子情報通信学会技術研究報告 Vol. 104, No. 731, 20050310, pp. 1-6, 社団法人電子情報通信学会 * |
JPN6012063019; 寺西 勇: '従来方式の安全性欠陥を解消するグループ署名方式と安全性定義の改良' 電子情報通信学会技術研究報告 Vol. 104, No. 731, 20050310, pp. 1-6, 社団法人電子情報通信学会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8966264B2 (en) | 2010-05-28 | 2015-02-24 | Nec Corporation | Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program |
WO2012056608A1 (ja) * | 2010-10-29 | 2012-05-03 | 日本電気株式会社 | 署名処理装置 |
JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5233449B2 (ja) | 2013-07-10 |
US8199910B2 (en) | 2012-06-12 |
US20090296923A1 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5233449B2 (ja) | 署名生成装置、ならびに、署名検証装置 | |
Zhao et al. | Performance modeling and directives optimization for high-level synthesis on FPGA | |
Zhang et al. | Portable and scalable FPGA-based acceleration of a direct linear system solver | |
JP2005293163A (ja) | 消費電力計算方法及び装置 | |
Homsirikamol et al. | Toward a new HLS-based methodology for FPGA benchmarking of candidates in cryptographic competitions: The CAESAR contest case study | |
Pham et al. | A high-efficiency FPGA-based multimode SHA-2 accelerator | |
Gürkaynak et al. | Lessons learned from designing a 65nm ASIC for evaluating third round SHA-3 candidates | |
Del Barrio et al. | A partial carry-save on-the-fly correction multispeculative multiplier | |
Yang et al. | NTTGen: a framework for generating low latency NTT implementations on FPGA | |
Tsiokanos et al. | DTA-PUF: Dynamic timing-aware physical unclonable function for resource-constrained devices | |
Schmidt et al. | A fast parameterized sha3 accelerator | |
Chang et al. | Logic synthesis and circuit customization using extensive external don't-cares | |
Bensalem et al. | An efficient OpenCL-Based implementation of a SHA-3 co-processor on an FPGA-centric platform | |
Khan et al. | Design and performance analysis of a unified, reconfigurable HMAC-Hash unit | |
Ernst et al. | FPGA based hardware acceleration for elliptic curve public key cryptosystems | |
Rawat et al. | Vector instruction set extensions for efficient computation of keccak | |
Chen et al. | An Open-Source $4\times 8$ Coarse-Grained Reconfigurable Array Using SkyWater 130 nm Technology and Agile Hardware Design Flow | |
Kokila et al. | Hardware signature generation using a hybrid puf and fsm model for an soc architecture | |
Zarrinchian et al. | Combinational counters: A low overhead approach to address DPA attacks | |
Tao et al. | Open se cura: First silicon results of an auditable and transparent hardware root-of-trust system using open electronic design automation in 16 nm | |
Goyal et al. | Simulation and Synthesis of SHA-256 Using Verilog HDL for Blockchain Applications | |
Wu et al. | High-Performance Cryptographic SoC Virtual Prototyping Platform Based on RISC-V VP | |
US9880810B1 (en) | Universal shifter and rotator and methods for implementing a universal shifter and rotator | |
Piccolboni | Multi-Functional Interfaces for Accelerators | |
Deshpande et al. | Design of encryption system using NIOS II processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130311 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5233449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |