JP2010191419A - 楕円曲線の点上へのハッシングのための方法及び装置 - Google Patents
楕円曲線の点上へのハッシングのための方法及び装置 Download PDFInfo
- Publication number
- JP2010191419A JP2010191419A JP2010026558A JP2010026558A JP2010191419A JP 2010191419 A JP2010191419 A JP 2010191419A JP 2010026558 A JP2010026558 A JP 2010026558A JP 2010026558 A JP2010026558 A JP 2010026558A JP 2010191419 A JP2010191419 A JP 2010191419A
- Authority
- JP
- Japan
- Prior art keywords
- group
- hash value
- elliptic curve
- hashing
- scalar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4494—Execution paradigms, e.g. implementations of programming paradigms data driven
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/453—Help systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Complex Calculations (AREA)
Abstract
【解決手段】グループの要素、特に、楕円曲線の点へのハッシングに関する。入力メッセージは、例えば、SHA−1及びMD5等の通例のハッシングアルゴリズムを通され、グループの要素との乗法においてスカラーとして使用される。その結果が、必然的に、グループの要素でもある。利点は、ハッシングアルゴリズムのセキュリティが、基礎を成す通例のハッシングアルゴリズムのセキュリティと同等である点である。また、装置も提供される。
【選択図】図1
Description
− 原像計算困難性(Preimage resistance):出力vを考えると、vへハッシングする入力u(すなわち、h(u)=v)を見つけることは、計算的に実行不可能である。
− 第2原像計算困難性(Second-image resistance):u及びv=h(u)の組を考えると、vへハッシングする第2入力u’≠u(すなわち、h(u’)=v=h(u))を見つけることは、計算的に実行不可能である。
− 衝突困難性(Collision resistance):同じ値へハッシングする何らかの2つの異なる入力u及びu’(すなわち、u≠u’の場合に、h(u)=h(u’))を見つけることは、計算的に実行不可能である。
− ランダムオラクル(Random oracle):幾つかのセキュリティ・プルーフ(security proofs)は、ハッシュ関数の出力がランダムオラクルとして振る舞うと仮定する。これは、M.Bellare及びP.Rogawayにより著された「Random Oracles are Practical:A Paradigm for Designing Efficient Protocols」、1st ACM Conference on Computer and Communications security、62〜73頁、ACM Press、1993年で記載される、いわゆるランダムオラクルモデルである。
E:y2+a1xy+a3y=x3+a2x2+a4x+a6
によって与えられる有限場F(太字)qに対して楕円曲線を表すとする。ここで、曲線パラメータai∈Fq(1≦i≦6)。
110 インターフェース
120 プロセッサ
130 メモリ
140 コンピュータプログラムプロダクト
Claims (9)
- 任意の有限な長さの文字列をグループの要素にハッシングする方法であって、装置において、
前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値を得るステップと、
前記グループの第2要素を得るよう、前記第1ハッシュ値の少なくとも第1部分と前記グループの所定の第1要素との間でスカラー乗法を行うステップと、
前記グループの前記第2要素を出力するステップと
を有する方法。 - 前記グループは、楕円曲線の点を有する、請求項1記載の方法。
- 前記第1ハッシュ値を得るステップは、前記文字列を取得し、前記スカラーを得るよう該文字列について前記第1ハッシュ値を計算するステップを有する、請求項1記載の方法。
- 前記グループの前記第1要素は、最大次数の要素である、請求項1記載の方法。
- 前記グループの第4要素を得るよう、前記第1ハッシュ値の第2部分と前記グループの所定の第3要素との間でスカラー乗法を行うステップと、
前記グループの第5要素を得るよう、前記グループの前記第2要素及び前記グループの前記第4要素を足し合わせるステップと
を更に有する請求項1記載の方法。 - 任意の有限な長さの文字列をグループの要素にハッシングする装置であって、
前記文字列をスカラーへマッピングする第1ハッシングアルゴリズムから生ずる第1ハッシュ値を得る手段と、
前記グループの第2要素を得るよう、前記第1ハッシュ値と前記グループの所定の第1要素との間でスカラー乗法を行う手段と、
前記グループの前記第2要素を出力する手段と
を有する装置。 - 前記グループは、楕円曲線の点を有する、請求項6記載の装置。
- 前記第1ハッシュ値を得る手段は、前記第1ハッシュ値を計算するよう構成される、請求項6記載の装置。
- 前記グループの前記第1要素は、最大次数の要素である、請求項6記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09305164.7 | 2009-02-19 | ||
EP09305164A EP2222015A1 (en) | 2009-02-19 | 2009-02-19 | Method and device for hashing onto points of an elliptic curve |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010191419A true JP2010191419A (ja) | 2010-09-02 |
JP2010191419A5 JP2010191419A5 (ja) | 2013-02-14 |
JP5528842B2 JP5528842B2 (ja) | 2014-06-25 |
Family
ID=40935745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010026558A Expired - Fee Related JP5528842B2 (ja) | 2009-02-19 | 2010-02-09 | ハッシングする方法及び装置 |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP2222015A1 (ja) |
JP (1) | JP5528842B2 (ja) |
KR (1) | KR101699893B1 (ja) |
CN (1) | CN101814989B (ja) |
TW (1) | TWI525466B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012515489A (ja) * | 2009-01-14 | 2012-07-05 | モルフォ | 楕円曲線の点の符号化 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008113426A (ja) * | 2006-10-10 | 2008-05-15 | Ntt Docomo Inc | 認証方法および装置 |
JP2008519994A (ja) * | 2004-11-11 | 2008-06-12 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
US20090034720A1 (en) * | 2007-07-11 | 2009-02-05 | Yoo-Jin Baek | Method of countering side-channel attacks on elliptic curve cryptosystem |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1256463A (zh) * | 1999-11-25 | 2000-06-14 | 赵风光 | 一种新型数字签名体制和装置 |
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
JP4928412B2 (ja) * | 2006-10-31 | 2012-05-09 | 日本電信電話株式会社 | 署名生成装置、署名検証装置、それらの方法及びプログラム |
FR2941115B1 (fr) * | 2009-01-14 | 2011-02-25 | Sagem Securite | Codage de points d'une courbe elliptique |
-
2009
- 2009-02-19 EP EP09305164A patent/EP2222015A1/en not_active Withdrawn
-
2010
- 2010-02-05 KR KR1020100011009A patent/KR101699893B1/ko active IP Right Grant
- 2010-02-05 TW TW099103414A patent/TWI525466B/zh not_active IP Right Cessation
- 2010-02-09 JP JP2010026558A patent/JP5528842B2/ja not_active Expired - Fee Related
- 2010-02-10 CN CN201010118103.XA patent/CN101814989B/zh not_active Expired - Fee Related
- 2010-02-15 EP EP10153614A patent/EP2222016A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008519994A (ja) * | 2004-11-11 | 2008-06-12 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
JP2008113426A (ja) * | 2006-10-10 | 2008-05-15 | Ntt Docomo Inc | 認証方法および装置 |
US20090034720A1 (en) * | 2007-07-11 | 2009-02-05 | Yoo-Jin Baek | Method of countering side-channel attacks on elliptic curve cryptosystem |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012515489A (ja) * | 2009-01-14 | 2012-07-05 | モルフォ | 楕円曲線の点の符号化 |
Also Published As
Publication number | Publication date |
---|---|
KR101699893B1 (ko) | 2017-02-13 |
EP2222016A1 (en) | 2010-08-25 |
KR20100094939A (ko) | 2010-08-27 |
CN101814989A (zh) | 2010-08-25 |
TWI525466B (zh) | 2016-03-11 |
TW201032086A (en) | 2010-09-01 |
JP5528842B2 (ja) | 2014-06-25 |
EP2222015A1 (en) | 2010-08-25 |
CN101814989B (zh) | 2014-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khalique et al. | Implementation of elliptic curve digital signature algorithm | |
US7594261B2 (en) | Cryptographic applications of the Cartier pairing | |
Dent | Hybrid signcryption schemes with insider security | |
JP4874629B2 (ja) | カースルズ−テイトペアリングに基づくデータの暗号処理 | |
WO2015021934A1 (zh) | 一种生成数字签名的方法及装置 | |
Sun et al. | Strongly unforgeable proxy signature scheme secure in the standard model | |
CN112446052B (zh) | 一种适用于涉密信息系统的聚合签名方法及系统 | |
RU2533693C2 (ru) | Кодирование точек эллиптической кривой | |
Liao et al. | On the elliptic curve digital signature algorithm | |
Sarath et al. | A survey on elliptic curve digital signature algorithm and its variants | |
Anada et al. | RSA public keys with inside structure: Proofs of key generation and identities for web-of-trust | |
Granger | On the static Diffie-Hellman problem on elliptic curves over extension fields | |
Merz et al. | Another look at some isogeny hardness assumptions | |
Housley | Use of the HSS/LMS Hash-based signature algorithm in the cryptographic message syntax (CMS) | |
US20100208884A1 (en) | Method and device for hashing onto points of an elliptic curve | |
JP5528842B2 (ja) | ハッシングする方法及び装置 | |
WO2023159849A1 (zh) | 一种数字签名方法、计算机设备及介质 | |
WO2023093278A1 (zh) | 数字签名门限方法和装置 | |
RU2392736C1 (ru) | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ | |
Tahat et al. | A new signing algorithm based on elliptic curve discrete logarithms and quadratic residue problems | |
Zhang et al. | Efficient designated confirmer signature from bilinear pairings | |
Lee et al. | Forward-secure multi-user aggregate signatures based on zk-SNARKs | |
Nath et al. | Efficient elliptic curve Diffie‐Hellman computation at the 256‐bit security level | |
Dai et al. | Cryptanalysis of ElGamal type encryption schemes based on conic curves | |
de Oliveira et al. | An efficient software implementation of the hash-based signature scheme MSS and its variants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5528842 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |