JP2010191419A - 楕円曲線の点上へのハッシングのための方法及び装置 - Google Patents

楕円曲線の点上へのハッシングのための方法及び装置 Download PDF

Info

Publication number
JP2010191419A
JP2010191419A JP2010026558A JP2010026558A JP2010191419A JP 2010191419 A JP2010191419 A JP 2010191419A JP 2010026558 A JP2010026558 A JP 2010026558A JP 2010026558 A JP2010026558 A JP 2010026558A JP 2010191419 A JP2010191419 A JP 2010191419A
Authority
JP
Japan
Prior art keywords
group
hash value
elliptic curve
hashing
scalar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010026558A
Other languages
English (en)
Other versions
JP2010191419A5 (ja
JP5528842B2 (ja
Inventor
Marc Joye
ジョイエ マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010191419A publication Critical patent/JP2010191419A/ja
Publication of JP2010191419A5 publication Critical patent/JP2010191419A5/ja
Application granted granted Critical
Publication of JP5528842B2 publication Critical patent/JP5528842B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4494Execution paradigms, e.g. implementations of programming paradigms data driven
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/453Help systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Complex Calculations (AREA)

Abstract

【課題】先行技術の問題の少なくとも一部を解決する、楕円曲線の点へのハッシング方法を提供する。
【解決手段】グループの要素、特に、楕円曲線の点へのハッシングに関する。入力メッセージは、例えば、SHA−1及びMD5等の通例のハッシングアルゴリズムを通され、グループの要素との乗法においてスカラーとして使用される。その結果が、必然的に、グループの要素でもある。利点は、ハッシングアルゴリズムのセキュリティが、基礎を成す通例のハッシングアルゴリズムのセキュリティと同等である点である。また、装置も提供される。
【選択図】図1

Description

本発明は、概して、暗号化に関し、具体的に、楕円曲線(elliptic curve)の点へのハッシングに関する。
本項目は、以下本明細書中に記載され、あるいは、特許請求の範囲で請求される本発明の様々な態様に関連する当該技術の様々な側面を紹介することを目的とする。ここでの記載は、本発明の様々な態様のより良い理解を助けるべく、背景情報を読み手に与えるのに役立つと信じられる。然るに、当然ながら、かかる記載は、先行技術の承認としてではなく、この観点から読まれるべきである。
ハッシュ関数は、入力としてメッセージ(通常、文字列(string)として表される。)をとり、固定長のハッシュ値(「メッセージ・ダイジェスト」又は「デジタル・フィンガープリント」とも呼ばれる。)を生成する。より具体的に、ハッシュ関数hは、任意の有限の長さのビット列を固定長(例えば、Iビット)のビット列へマッピングする(h:{0,1}→{0,1};m|→h(m))。ハッシュ値h(m)は、入力文字列mのコンパクトな表現である。
暗号アプリケーションに関し、ハッシュ関数は付加的な特性を必要としうる:
− 原像計算困難性(Preimage resistance):出力vを考えると、vへハッシングする入力u(すなわち、h(u)=v)を見つけることは、計算的に実行不可能である。
− 第2原像計算困難性(Second-image resistance):u及びv=h(u)の組を考えると、vへハッシングする第2入力u’≠u(すなわち、h(u’)=v=h(u))を見つけることは、計算的に実行不可能である。
− 衝突困難性(Collision resistance):同じ値へハッシングする何らかの2つの異なる入力u及びu’(すなわち、u≠u’の場合に、h(u)=h(u’))を見つけることは、計算的に実行不可能である。
− ランダムオラクル(Random oracle):幾つかのセキュリティ・プルーフ(security proofs)は、ハッシュ関数の出力がランダムオラクルとして振る舞うと仮定する。これは、M.Bellare及びP.Rogawayにより著された「Random Oracles are Practical:A Paradigm for Designing Efficient Protocols」、1st ACM Conference on Computer and Communications security、62〜73頁、ACM Press、1993年で記載される、いわゆるランダムオラクルモデルである。
ハッシュ関数は、デジタル署名を含む多くの暗号アプリケーションで用いられており、それらは、現代の暗号化アルゴリズムの設計において基本的な役割を果たし、それらは、メッセージ認証コード(MAC(Message Authentication Code))を構成する働きをすることができる。MACは、秘密キーKによってインデックスを付される一群の関数hKである。MACについては、例えば、2002年3月に公開されたFIPS198及び2007年6月に公開されたFIPS198−1(いずれも「The Keyed-Hash Message Authentication Code(HMAC)」(Federal Information Processing Standards Publication)と呼ばれる。)に記載されている。
幾つかの暗号アプリケーションは、楕円曲線の点へのハッシングを必要とする。これは、例えば、D.Boneh及びM.Franklinにより著された「Identity-Based Encryption from the Weil Pairing」(SIAM Journal of Computing、32(3):586〜615頁、2003年)に記載されるもの等、同一性(identity)に基づく暗号化スキームを含む。このスキームは、旧来の証明書(certificate)に基づく暗号化よりもずっと簡単な公開キー・インフラストラクチャを特色とする。このスキームは楕円曲線点上の双一次対を使用する。特に、いわゆる‘抽出(extract)’プロシージャは、任意の有限な文字列を所与の楕円曲線の点へマッピングするハッシュ関数を必要とする。
G(太字)が楕円曲線の点のグループ(又はサブグループ)を表す場合に、問題は、入力として文字列mをとるハッシュ関数をどのように設計し、楕円曲線の点を表すハッシュ値H:{0,1}→G,m|→H(m)∈Gを生成するのかである。
1つのこのような方法は、N.Koblitzにより著された「A Course in Number Theory and Cryptography」第6章の2、Graduate Texts in Mathematics第114巻、シュプリンガー・フェルラーグ版、第2版、1994年に記載される技術から得られる。κは、試み(try)について成功の可能性が約0.5である場合に、方法の失敗可能性がおおよそ2−κであるように、試みの最大数に対応する大きな整数を表すとする。また、Eは、ワイエスシュトラスの式:
E:y+axy+ay=x+a+ax+a
によって与えられる有限場F(太字)に対して楕円曲線を表すとする。ここで、曲線パラメータa∈F(1≦i≦6)。
楕円曲線Eの点の組は、無限遠点と呼ばれる特別の点Oとともに、このワイエスシュトラスの式を満足する対(x,y)によって与えられる。入力メッセージmを考えると、v=h(m)は最初に計算される。ここで、h:{0,1}→{0,1}は何らかの適切なハッシュ関数(例えば、SHA(Secure Hash Standard)の一種)であり、vは範囲[0,2−1]にある整数と見なされる。夫々のj=1,2,...,κ,m’について、m’=vκ+jが定義される。q>2κである場合に、多項式表現を用いて、そのように定義される整数m’とFの要素の組との間には1対1の対応関係がある。xはm’に対応するF要素を表す。次いで、j=1,2,...,κについて、座標x=xであり、yについてワイエスシュトラス式を解く試みが行われる。解が存在する場合は、それはyで表される。
[外1]
Figure 2010191419
が、解が見つけられる{1,...,κ}の中で最小のjを表す場合に、これは、
[外2]
Figure 2010191419
を表す。
この方法に伴う問題は、それがサイドチャネル解析及び欠陥解析を通して入力に関する情報を漏らすことである。これは、基礎を成すアプリケーションの安全性を危うくする。これは、また、出力分布に幾分の偏りを導入し、ランダムオラクルモデルに基づくセキュリティ・プルーフを無効にし、又は弱らせうる。更に、この方法の反復特性は幾らかの効率の悪さを引き起こす。
Barreto Paul S. L. M.及びHae Kim Y.著、「Fast hashing onto elliptic curves over fields of characteristic 3」、2001年11月15日、1〜11頁、IACRウェブサイト Han Song、Yeung Winson K Y、Wang Jie著、「Identity-based confirmer signatures from pairings over elliptic curves」、PROCEEDINGS OF THE 4TH ACM CONFERENCE ON ELECTRONIC COMMERCE、2003年6月9〜12日、262〜263頁、アメリカ合衆国、カリフォルニア州、サンディエゴ
従って、当然のことながら、先行技術の問題の少なくとも一部を解決する、楕円曲線の点へのハッシング方法が必要とされる。本発明は、かかる解決法を提供する。
第1の態様で、本発明は、任意の有限な長さの文字列をグループの要素にハッシングする方法を対象とする。前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値が得られる。前記スカラーの少なくとも第1部分は、出力される前記グループの第2要素を得るよう、前記グループの所定の第1要素を乗じられる。
第1の好ましい実施形態で、前記グループは、楕円曲線の点を有する。
第2の好ましい実施形態で、前記文字列についての前記第1ハッシュ値は、前記スカラーを得るよう計算によって得られる。
第3の好ましい実施形態で、前記グループの前記第1要素は、最大次数の要素である。
第4の好ましい実施形態で、当該方法は、前記グループの第4要素を得るよう、前記第1ハッシュ値の第2部分と、前記グループの所定の第3要素との間でスカラー乗法を行うステップと、前記グループの第5要素を得るよう、前記グループの前記第2要素及び前記グループの前記第4要素を足し合わせるステップとを更に有する。
第2の態様で、本発明は、任意の有限な長さの文字列をグループの要素にハッシングする装置を対象とする。装置は、前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値を得る手段と、前記グループの第2要素を得るよう、前記第1ハッシュ値と前記グループの所定の第1要素との間でスカラー乗法を行う手段と、前記グループの前記第2要素を出力する手段とを有する。
第1の好ましい実施形態で、前記グループは、楕円曲線の点を有する。
第2の好ましい実施形態で、前記第1ハッシュ値を得る手段は、前記第1ハッシュ値を計算するよう構成される。
第3の好ましい実施形態で、前記グループの前記第1要素は、最大次数の要素である。
本発明の実施形態によれば、先行技術の問題の少なくとも一部を解決する、楕円曲線の点へのハッシング方法を提供することが可能となる。
本発明の好ましい実施形態に従う装置を表す。
以下、本発明の好ましい特徴は、添付の図面を参照して、限定されない例によって、記載される。
先行技術の解決法と比較して、本発明は、楕円曲線の点へのハッシングのために根本的に異なるアプローチをとる。当該方法は、楕円曲線上の所定の点から開始し、グループの特性、すなわち、グループの要素とスカラーとの間の乗算はグループの通常は異なる要素を与えるという特性、に依存する。楕円局線の点へハッシングを行うよう、通例のハッシングアルゴリズムの出力はスカラーと見なされ、楕円曲線上の点はグループの要素(element of group)として見なされる。当業者には明らかなように、可能な出力の組を拡大することから、最大次数の要素を所定の点として使用することが有利である。
より具体的に、h:{0,1}→{0,1}は、任意の有限長のビット列を長さIのビット列へマッピングする通例のハッシュ関数を表す、とする。このようなハッシュ関数の例は、メッセージダイジェス5(MD5)及びSHA−1である。また、Eは楕円曲線を、G(太字)はそのサブグループを、P(太字)は少なくとも2の次数のGの点を表す、とする。その場合に、本発明の所定の実施形態に従うハッシング方法は以下のように表される:
Figure 2010191419
このハッシュ関数は、実行するのが容易であり、所与の楕円曲線上の点へのマッピングを行う。更に、2つの異なる入力メッセージm及びm’に関して、ord(P)=2であるから、h(m)=h(m’)が成立する場合且つその場合に限り、H(m)=H(m’)という結果になる。結果として、ハッシュ関数Hの安全性は、基礎を成すハッシュ関数hの安全性と同じである。当然のことながら、ハッシュ関数及び楕円曲線に対する一般的な攻撃がスクエアルート・アタック(square-root attacks)である場合に、提案される構成は最適である。
当業者には明らかなように、当該方法の多数の変形例が可能である。例えば、グループの1又はそれ以上の所定の要素は、乗算の後に加えられてよい。他の可能性は、ハッシュ値とグループにおける複数の要素との間で別個のスカラー乗法を行い、その後に、その結果を足し合わせることである(この加算が更なる要素をもたらす場合に、この合計は要素の加算の結果をスカラーに乗じたのと同じである。)。
更なる他の可能性は、n個の、有利に相異なった、部分に分けられているスカラーハッシュ値を得、それらの部分とグループのn個の異なる要素との間でスカラー乗法を行い、次いで、その結果を足し合わせることである。言い換えると(n=2についての変形例を表す。)、h(m)=h‖h及びH(m)=[h]P1+[h]P2。ここで、P(太字)及びP(太字)はグループ内の要素である。
図1は、本発明の好ましい実施形態に従う装置を表す。装置100は、他の装置(図示せず。)と通信を行うよう構成される少なくとも1つのインターフェースユニット(I/O)110と、少なくとも1つのプロセッサ(CPU)120と、データ(例えば、中間計算結果)を記憶するよう構成される少なくとも1つのメモリ130とを有する。プロセッサ120は、場合により計算によって入力文字列のハッシュ値を得、グループの要素、有利に楕円曲線の点、との乗算のためにハッシュ値をスカラーとして用い、その結果を出力することによって、上述される方法を実行するよう構成される。例えばCD−ROM又はDVD等の、コンピュータプログラムプロダクト140は、本発明の実施形態のいずれかに従う方法を実行する命令をプロセッサ120に実行させる命令を有するコンピュータプログラムを記憶している。
本発明の方法は、入力値が楕円曲線の点へマッピングされるべきときはいつでも使用されてよい。当該方法は十分に一般的であり、例えば、MD5、SHA及びHMAC等の暗号規格で推奨されているものを含め、あらゆる既知の(通例の)ハッシュ関数に適合することができる。より重要なことには、当該方法の安全性は、基礎を成す(通例の)ハッシュ関数の安全性と同じである。
当業者には明らかなように、本発明の好ましい実施形態に従う方法は楕円曲線に限定されない。すなわち、それは、例えば、超楕円曲線又は有限場若しくは有限環の乗法群、あるいはそれらのサブグループ等の、あらゆるグループへ容易に適用され得る。
本明細書並びに(必要に応じて)特許請求の範囲及び図面に開示されている夫々の特徴は、独立して、又は何らかの適切な組合せで、提供されてよい。ハードウェアで実施されるよう記載される特徴は、また、ソフトウェアで実施されてもよく、逆もまた同様である。接続は、適用可能な場合に、無線接続又は有線(必ずしも直接ではない。)若しくは専用の接続として実施されてよい。
特許請求の範囲中に現れる参照符号は、単なる実例としてであり、特許請求の範囲の適用範囲に対する限定効果を有さない。
100 装置
110 インターフェース
120 プロセッサ
130 メモリ
140 コンピュータプログラムプロダクト

Claims (9)

  1. 任意の有限な長さの文字列をグループの要素にハッシングする方法であって、装置において、
    前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値を得るステップと、
    前記グループの第2要素を得るよう、前記第1ハッシュ値の少なくとも第1部分と前記グループの所定の第1要素との間でスカラー乗法を行うステップと、
    前記グループの前記第2要素を出力するステップと
    を有する方法。
  2. 前記グループは、楕円曲線の点を有する、請求項1記載の方法。
  3. 前記第1ハッシュ値を得るステップは、前記文字列を取得し、前記スカラーを得るよう該文字列について前記第1ハッシュ値を計算するステップを有する、請求項1記載の方法。
  4. 前記グループの前記第1要素は、最大次数の要素である、請求項1記載の方法。
  5. 前記グループの第4要素を得るよう、前記第1ハッシュ値の第2部分と前記グループの所定の第3要素との間でスカラー乗法を行うステップと、
    前記グループの第5要素を得るよう、前記グループの前記第2要素及び前記グループの前記第4要素を足し合わせるステップと
    を更に有する請求項1記載の方法。
  6. 任意の有限な長さの文字列をグループの要素にハッシングする装置であって、
    前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値を得る手段と、
    前記グループの第2要素を得るよう、前記第1ハッシュ値と前記グループの所定の第1要素との間でスカラー乗法を行う手段と、
    前記グループの前記第2要素を出力する手段と
    を有する装置。
  7. 前記グループは、楕円曲線の点を有する、請求項6記載の装置。
  8. 前記第1ハッシュ値を得る手段は、前記第1ハッシュ値を計算するよう構成される、請求項6記載の装置。
  9. 前記グループの前記第1要素は、最大次数の要素である、請求項6記載の装置。
JP2010026558A 2009-02-19 2010-02-09 ハッシングする方法及び装置 Expired - Fee Related JP5528842B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09305164.7 2009-02-19
EP09305164A EP2222015A1 (en) 2009-02-19 2009-02-19 Method and device for hashing onto points of an elliptic curve

Publications (3)

Publication Number Publication Date
JP2010191419A true JP2010191419A (ja) 2010-09-02
JP2010191419A5 JP2010191419A5 (ja) 2013-02-14
JP5528842B2 JP5528842B2 (ja) 2014-06-25

Family

ID=40935745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010026558A Expired - Fee Related JP5528842B2 (ja) 2009-02-19 2010-02-09 ハッシングする方法及び装置

Country Status (5)

Country Link
EP (2) EP2222015A1 (ja)
JP (1) JP5528842B2 (ja)
KR (1) KR101699893B1 (ja)
CN (1) CN101814989B (ja)
TW (1) TWI525466B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515489A (ja) * 2009-01-14 2012-07-05 モルフォ 楕円曲線の点の符号化

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008113426A (ja) * 2006-10-10 2008-05-15 Ntt Docomo Inc 認証方法および装置
JP2008519994A (ja) * 2004-11-11 2008-06-12 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
US20090034720A1 (en) * 2007-07-11 2009-02-05 Yoo-Jin Baek Method of countering side-channel attacks on elliptic curve cryptosystem

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1256463A (zh) * 1999-11-25 2000-06-14 赵风光 一种新型数字签名体制和装置
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
JP4928412B2 (ja) * 2006-10-31 2012-05-09 日本電信電話株式会社 署名生成装置、署名検証装置、それらの方法及びプログラム
FR2941115B1 (fr) * 2009-01-14 2011-02-25 Sagem Securite Codage de points d'une courbe elliptique

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519994A (ja) * 2004-11-11 2008-06-12 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
JP2008113426A (ja) * 2006-10-10 2008-05-15 Ntt Docomo Inc 認証方法および装置
US20090034720A1 (en) * 2007-07-11 2009-02-05 Yoo-Jin Baek Method of countering side-channel attacks on elliptic curve cryptosystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515489A (ja) * 2009-01-14 2012-07-05 モルフォ 楕円曲線の点の符号化

Also Published As

Publication number Publication date
KR101699893B1 (ko) 2017-02-13
EP2222016A1 (en) 2010-08-25
KR20100094939A (ko) 2010-08-27
CN101814989A (zh) 2010-08-25
TWI525466B (zh) 2016-03-11
TW201032086A (en) 2010-09-01
JP5528842B2 (ja) 2014-06-25
EP2222015A1 (en) 2010-08-25
CN101814989B (zh) 2014-10-15

Similar Documents

Publication Publication Date Title
Khalique et al. Implementation of elliptic curve digital signature algorithm
US7594261B2 (en) Cryptographic applications of the Cartier pairing
Dent Hybrid signcryption schemes with insider security
JP4874629B2 (ja) カースルズ−テイトペアリングに基づくデータの暗号処理
WO2015021934A1 (zh) 一种生成数字签名的方法及装置
Sun et al. Strongly unforgeable proxy signature scheme secure in the standard model
CN112446052B (zh) 一种适用于涉密信息系统的聚合签名方法及系统
RU2533693C2 (ru) Кодирование точек эллиптической кривой
Liao et al. On the elliptic curve digital signature algorithm
Sarath et al. A survey on elliptic curve digital signature algorithm and its variants
Anada et al. RSA public keys with inside structure: Proofs of key generation and identities for web-of-trust
Granger On the static Diffie-Hellman problem on elliptic curves over extension fields
Merz et al. Another look at some isogeny hardness assumptions
Housley Use of the HSS/LMS Hash-based signature algorithm in the cryptographic message syntax (CMS)
US20100208884A1 (en) Method and device for hashing onto points of an elliptic curve
JP5528842B2 (ja) ハッシングする方法及び装置
WO2023159849A1 (zh) 一种数字签名方法、计算机设备及介质
WO2023093278A1 (zh) 数字签名门限方法和装置
RU2392736C1 (ru) Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
Tahat et al. A new signing algorithm based on elliptic curve discrete logarithms and quadratic residue problems
Zhang et al. Efficient designated confirmer signature from bilinear pairings
Lee et al. Forward-secure multi-user aggregate signatures based on zk-SNARKs
Nath et al. Efficient elliptic curve Diffie‐Hellman computation at the 256‐bit security level
Dai et al. Cryptanalysis of ElGamal type encryption schemes based on conic curves
de Oliveira et al. An efficient software implementation of the hash-based signature scheme MSS and its variants

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140416

R150 Certificate of patent or registration of utility model

Ref document number: 5528842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees