JP2010519598A - 圧縮されたrsaモジュラスを生成する方法及び装置 - Google Patents

圧縮されたrsaモジュラスを生成する方法及び装置 Download PDF

Info

Publication number
JP2010519598A
JP2010519598A JP2009551172A JP2009551172A JP2010519598A JP 2010519598 A JP2010519598 A JP 2010519598A JP 2009551172 A JP2009551172 A JP 2009551172A JP 2009551172 A JP2009551172 A JP 2009551172A JP 2010519598 A JP2010519598 A JP 2010519598A
Authority
JP
Japan
Prior art keywords
modulus
prime number
rsa
generated
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009551172A
Other languages
English (en)
Other versions
JP5291637B2 (ja
Inventor
ジョイエ,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010519598A publication Critical patent/JP2010519598A/ja
Application granted granted Critical
Publication of JP5291637B2 publication Critical patent/JP5291637B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)
  • Measuring Fluid Pressure (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

少なくとも2つの係数を有するRSAモジュラスの係数を所定の部分Nにより生成する方法及び装置。第1素数pが生成され、モジュラスNの一部を構成するNの値が取得され、pqがNを共有するRSAモジュラスとなるように、第2素数qがp及びNに依存した区間において生成され、モジュラスNの計算を可能にする情報が出力される。

Description

本発明は、一般に公開鍵暗号化アルゴリズムに関し、特にRSA(Rivest−Shamir−Adleman)モジュラスの圧縮表現に関する。
本セクションは、以下に説明及び/又は請求される本発明の各種態様に関連しうる様々な技術を読者に紹介するためのものである。この説明は、読者が本発明の各種態様のより良い理解を容易にするための背景情報を読者に提供するのに役立つと考えられる。従って、これらの説明はこの観点から参照されるべきであると理解され、従来技術の自認とみなされるべきでない。
N=pqを2つの大きな素数の積とする。e,dをed≡1(mod λ(N))(ただし、gcd(e,λ(N))=1及びλはCarmichaelの関数である)を充足する公開指数と秘密指数とする。N=pqであるため、λ(N)=lcm(p−1,q−1)となる。x<Nが与えられると、公開演算(メッセージ暗号化や署名検証など)は、xのe乗をNで割った剰余、すなわち、y=x mod Nを計算することからなる。その後、yが与えられると、対応する秘密演算(暗号文の解読や署名生成など)は、y mod Nを計算することからなる。e,dの定義から、y≡x(mod N)となることは明らかである。秘密演算は、中国の剰余処理(CRTモード)により高速に実行可能である。モジュロp及びqの計算は独立に実行され、その後に合成される。この場合、秘密パラメータは、d=d mod (p−1),d=d mod (q−1),及びi=q―1 mod pによる{p,q,d,d,i}である。このとき、CRT(x,x)=x+q[i(x−x) mod p]としてy mod Nが得られる。ただし、x=ydp mod p及びx=ydq mod qである。すなわち、(2係数)RSAモジュラスN=pqは、gcd(λ(N),e)=1を充足する2つの大きな素数の積である。nがNのビットサイズを示す場合、ある1<n<nに対して、pは[2n−n0−1/2,2n−n0−1]の範囲内にあり、qは[2n0−1/2,2n0−1]の範囲内にあるはずであり、この結果、2n−1<N=pq<2となる。セキュリティの理由のため、いわゆるバランスされたモジュラスが一般に好まれ、これは、n=2nを意味する。
典型的なRSAモジュラスは、1024〜4096ビットの範囲内である。現在、アプリケーションが少なくとも2048ビットのモジュラスを要求することが慣例となっている。しかしながら、RSA対応アプリケーションを実行するプログラム及び/又は装置は、1024ビットモジュラスしかサポートしないよう設計されているかもしれない。より短い帯域幅やバッファに適合しうるように、モジュラスを圧縮するというアイデアがある。すなわち、RSAモジュラス全体を格納/送信するのでなく、可逆圧縮された表現が用いられる。これはまた、異なるリリースのプログラム及び/又は装置の間の互換性の問題も解決する。独立した興味として、このような技術は、メモリ及び/又は帯域幅の節約による効率性の向上に利用可能である。
Arjen K.Lenstra(“Generating RSA moduli with a predetermined portion”Advances in Cryptology−ASIACRYPT‘98,volume 1514 of Lecture Notes in Computer Science,pages 1−10.Springer,1998)が生成方法を提案しているが、Lenstraの方法は、第2素数qが増分的に構成され、かなり過大な実行回数をもたらすため、スマートカードなどの限定的な装置には適さない。
本発明は、圧縮されたRSAモジュラスが所定の区間における2つの素数を生成することにより実行されるという点で、従来技術の問題を解決する。この結果、Marc Joye,Pascal Paillier,and Serge Vaudenay(“Efficient generation of prime number”Cryptographic Hardware and Embedded Systems−CHES 2000,volume 1965 of Lecture Notes in Computer Science,pages 340−354.Springer,2000)により提案され、Marc Joye and Pascal Paillier(“Fast generation of prime numbers on portable devices:An update”
Cryptographic Hardware and Embedded Systems−CHES 2006,volume 4249 of Lecture Notes in Computer Science,pages 160−173.Springer,2006)により改良されたものなど、効率的な素数生成アルゴリズムの利益を享受することができる。特に、それらは、固定された公開指数e=216+1によるNを法とする2048ビットのRSA(すなわち、n=2048)を生成し、N又はNの表現を格納するため、2048ビット未満しか必要としないことを目的とする状況において極めて適している。
第1の態様では、本発明は、RSAモジュラスの係数を所定の部分Nにより生成する方法に関する。RSAモジュラスは、少なくとも2つの係数を有する。まず、第1素数pが生成され、モジュラスNの一部を構成するNの値が取得され、第2素数qが生成され、モジュラスNの明確な復元を可能にするモジュラスNの可逆圧縮表現が少なくとも出力される。第2素数qは、pqがNを共有するRSAモジュラスとなるように、pとNに依存した区間において生成される。
第1の好適な実施例では、所定の部分NはRSAモジュラスの先頭にある。RSAモジュラスはnビットのモジュラスであり、所定の部分Nはκビットを有し、第1素数pは、gcd(p−1,e)=1となるように区間
Figure 2010519598
において生成され、第2素数qは、gcd(q−1,e)=1となるように区間
Figure 2010519598
において生成され、
Figure 2010519598
である(ただし、N=(pq) mod 2n−κである)。
第2の好適な実施例では、所定の部分NはRSAモジュラスの後尾にある。第1素数は、gcd(p−1,e)=1となるように区間
Figure 2010519598
において生成され、第2素数qは、q=C+q’2κ(ただし、
Figure 2010519598
である)を計算することによって生成され、q’は、gcd(q−1,e)=1となるよう区間
Figure 2010519598
において生成され、
Figure 2010519598
が定義され、
Figure 2010519598
が出力される。
第3の好適な実施例では、Nは第1素数pの少なくとも一部を暗号化することにより得られる。
第2の態様では、本発明は、RSAモジュラスの係数を所定の部分Nにより生成する装置に関する。RSAモジュラスは、少なくとも2つの係数を有する。本装置は、第1素数pを生成し、モジュラスNの一部を構成するNの値を取得し、pqがNを共有するRSAモジュラスとなるように、pとNに依存した区間において第2素数qを生成するプロセッサを有する。本装置はさらに、モジュラスNの明確な復元を可能にするモジュラスNの可逆圧縮表現を少なくとも出力するインタフェースを有する。
第1の好適な実施例では、本装置はスマートカードである。
“共有”とは、共有される部分について同一の値を有することとして解釈される。例えば、16進数1234567890abcdefと123456789abcdef0は、これらの数字の先頭部分において123456789を共有している。
図1は、本発明の好適な実施例によるRSAモジュラス生成のための装置を示す。
[全体的なアイデア]
本発明の全体的なアイデアは、Nを構成する各素数がある区間から任意の抽出可能となるように(かつ、従来提案に示唆された増分的な試行でなく)、RSAモジュラスNの大部分を固定することから構成される。このRSAモジュラスの大部分は、(公開)擬似乱数生成手段を用いたランダムな短いシードから評価されるか、又は各ユーザ間に共有される。
これは、RSAモジュラスのための高速(かつ実現容易)な圧縮技術をもたらす。さらに、このように生成されたRSAモジュラスは、通常のRSAモジュラスと区別することはできない(すなわち、出力分布に相違がない)。最後に、それらは、最新の素数生成技術に互換的である(この場合、追加的なコストがない)。
[好適な実施例]
1<κ≦nとする。2つの大きな素数p,qの積であるnビットのRSAモジュラスNは、以下のように生成することができる。
1.擬似乱数生成手段を用いて、ランダムシードsからκビットの整数Nを生成する。
Figure 2010519598
ここで、2κ−1によるOR演算は、Nの最上位ビットが1であることを保証することに留意されたい。
2.gcd(p−1,e)=1となるように、ランダムな素数
Figure 2010519598
を生成する。
3.gcd(q−1,e)=1となるように、ランダムな素数
Figure 2010519598
を生成する。このような素数が見つからない場合、処理が繰り返される。
4.N=(pq) mod 2n−κを定義し、
Figure 2010519598
を出力する。
Figure 2010519598
が与えられると、対応するnビットのRSAモジュラスN、すなわち、
Figure 2010519598
を公開復元することは容易となる。ただし、Nは、
Figure 2010519598
として得られるκビットの整数である。
n−κ≦pである場合、qが選ばれる範囲は空になるかもしれないことが留意されるべきである。これは、κが高々nとなるべき理由を説明する。このため、上記方法は、最も良い場合にはnビットまでnビットRSAモジュラスを圧縮する。ワーストケースはバランスされたRSAモジュラスについてであり(すなわち、n=2n)、1÷2の(最も良い場合に)圧縮比をもたらす。
[第1の代替的実施例]
他の実施例では、モジュラスNのトレイリングビットが固定される。
1.シードsから、
Figure 2010519598
を生成する。Nもまた当然選ばれてもよい。
2.第1素数
Figure 2010519598
と、gcd(p−1,e)=1を生成する。
3.存在する場合には、
Figure 2010519598
により第2素数
Figure 2010519598
と、gcd(q−1,e)=1を生成する。
4.
Figure 2010519598
を定義し、
Figure 2010519598
を出力する。
1であることが確信されるNの最上位ビットを
Figure 2010519598
に含めることは必要でないことが理解されるであろう。
より一般に、Nのリーディングビットとトレイリングビットを固定することもまた可能である。
[第2の代替的実施例]
提案された方法は、3素数RSAモジュラスやN=pqの形式のRSAモジュラスなど、2より多い係数のRSAモジュラスを受け入れるよう適応可能である。これのさらなる説明について、Tsuyoshi Talagiの論文(“Fast RSA−type cryposystem modulo pq”Advances in Cryptology−CRYPTO‘98,volume 1462 of Lecture Notes in Computer Science,pages318−326.Springer,1998)が効果的に参照できる。
[第3の代替的実施例]
提案された方法はまた、RSAモジュラスの共通部分、すなわち、Nがユーザ間に共有されるか、又は所与のアプリケーションについてすべてのユーザに共通であるときにも適用される。このようなケースでは、ランダムシードs(κ及びnの値と共に)を送信する必要はない。
[装置]
図1は、本発明の好適な実施例によるRSAモジュラス生成装置を示す。生成装置100は、少なくとも1つのプロセッサ110と、少なくとも1つのメモリ120と、個別の入力部と出力部とを有する通信手段130と、おそらくユーザインタフェース140とを有する。処理手段は、上述した方法の何れかを実行するよう適合される。
[鍵供託]
本発明は、鍵供託用に効果的に用いることが可能であることが理解されるであろう。RSAモジュラスN=pqの場合、p(又はq)のビットの約1/2が分かっていれば、格子低減技術などを用いて秘密鍵を復元するのに十分である。このため、pのビットの約1/2(又はそれ以上)が、秘密鍵Kを用いて暗号化され、公開RSAモジュラスNの表現に埋め込まれる場合、Kを知っている“当局”は、Nからpを再構成し、対応する秘密RSA鍵を計算することができるであろう。pの暗号化されたビットは、RSAモジュラスの所定部分に構成されるかもしれない。
さらに、本発明による方法は、相対的に少ないリソースしか私用しないスマートカードや他のリソース制限のある装置に使用するのに特に効果的であることが理解されるであろう。
明細書、請求項及び図面(必要に応じて)に開示された各特徴は、独立して又は何れか適切な組み合わせにより提供されるかもしれない。各特徴は、必要に応じて、ハードウェア、ソフトウェア又はこれらの組み合わせにより実現されてもよい。
“一実施例”又は“ある実施例”という表現は、当該実施例に関して説明される特定の特徴又は構成が本発明の少なくとも1つの実現形態に含めることができることを意味する。明細書の各箇所における“一実施例では”という表現は、その全てが必ずしも同一の実施例を参照するとは限らず、相互に排他的な他の又は異なる実施例を参照してるとも限らない。
請求項に記載される参照番号は、例示的なものであり、請求項の範囲に対する効果を制限するものでない。

Claims (8)

  1. 少なくとも2つの係数を有するRSAモジュラスNの係数を所定の部分Nにより生成する方法であって、
    第1素数pを生成するステップと、
    モジュラスNの一部を構成するNの値を取得するステップと、
    第2素数qを生成するステップと、
    前記モジュラスNの明確な復元を可能にするモジュラスNの可逆圧縮された表現を少なくとも出力するステップと、
    を有し、
    当該方法は、pqがNを共有するRSAモジュラスとなるように、前記第2素数qがp及びNに依存した所定の区間においてランダムに生成されることを特徴とする方法。
  2. 前記所定の部分Nは、RSAモジュラスの先頭にある、請求項1記載の方法。
  3. 前記RSAモジュラスは、nビットのモジュラスであり、
    前記所定の部分Nは、κビットを有し、
    前記第1素数pは、gcd(p−1,e)=1となるように、区間
    Figure 2010519598
    において生成され、
    前記第2素数qは、gcd(q−1,e)=1となるように、区間
    Figure 2010519598
    において生成され、
    Figure 2010519598
    である(ただし、N=(pq) mod 2n−κである)、請求項2記載の方法。
  4. 前記所定の部分Nは、前記RSAモジュラスの後尾にある、請求項1記載の方法。
  5. 前記第1素数pは、gcd(p−1,e)=1となるように、区間
    Figure 2010519598
    において生成され、
    前記第2素数qは、q=C+q’2κを計算することにより生成され(ただし、
    Figure 2010519598
    である)、
    q’は、gcd(q−1,e)=1となるように、区間
    Figure 2010519598
    において生成され、
    Figure 2010519598
    が定義され、
    Figure 2010519598
    が出力される、請求項4記載の方法。
  6. は、前記第1素数pの少なくとも一部を暗号化することによって取得される、請求項1乃至5何れか一項記載の方法。
  7. 少なくとも2つの係数を有するRSAモジュラスNの係数を所定の部分Nにより生成する装置であって、
    第1素数pを生成し、モジュラスNの一部を構成するNの値を取得し、pqがNを共有するRSAモジュラスとなるように、p及びNに依存した所定の区間において第2素数qをランダムに生成するプロセッサと、
    前記モジュラスNの明確な復元を可能にするモジュラスNの可逆圧縮された表現を少なくとも出力するインタフェースと、
    を有する装置。
  8. 当該装置は、スマートカードである、請求項7記載の装置。
JP2009551172A 2007-02-27 2008-02-19 圧縮されたrsaモジュラスを生成する方法及び装置 Expired - Fee Related JP5291637B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07300830 2007-02-27
EP07300830.2 2007-02-27
PCT/EP2008/052017 WO2008104482A2 (en) 2007-02-27 2008-02-19 A method and a device for generating compressed rsa moduli

Publications (2)

Publication Number Publication Date
JP2010519598A true JP2010519598A (ja) 2010-06-03
JP5291637B2 JP5291637B2 (ja) 2013-09-18

Family

ID=39563487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009551172A Expired - Fee Related JP5291637B2 (ja) 2007-02-27 2008-02-19 圧縮されたrsaモジュラスを生成する方法及び装置

Country Status (8)

Country Link
US (1) US8218760B2 (ja)
EP (1) EP2115933A2 (ja)
JP (1) JP5291637B2 (ja)
KR (1) KR101491681B1 (ja)
CN (1) CN101622817B (ja)
BR (1) BRPI0807485A2 (ja)
RU (1) RU2471300C2 (ja)
WO (1) WO2008104482A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008046291B4 (de) * 2008-09-08 2012-02-23 Siemens Aktiengesellschaft Effiziente Speicherung kryptographischer Parameter
US8971530B2 (en) 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
US9582514B2 (en) * 2014-12-27 2017-02-28 Ascava, Inc. Performing multidimensional search and content-associative retrieval on data that has been losslessly reduced using a prime data sieve
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002510810A (ja) * 1998-04-08 2002-04-09 シティーバンク エヌ、エー、 所定部分を含むrsaの法の生成

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
JP3835896B2 (ja) * 1997-07-30 2006-10-18 富士通株式会社 素数生成装置,B−smooth性判定装置及び記録媒体
US6466668B1 (en) * 1998-01-28 2002-10-15 Hitachi, Ltd. IC card equipped with elliptical curve encryption processing facility
US6928163B1 (en) 1999-07-20 2005-08-09 International Business Machines Corporation Methods, systems and computer program products for generating user-dependent RSA values without storing seeds
DE10024325B4 (de) * 2000-05-17 2005-12-15 Giesecke & Devrient Gmbh Kryptographisches Verfahren und kryptographische Vorrichtung
FR2811442B1 (fr) * 2000-07-10 2002-09-13 Gemplus Card Int Procede de generation d'une cle electronique a partir d'un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
TWI244610B (en) * 2001-04-17 2005-12-01 Matsushita Electric Ind Co Ltd Information security device, prime number generation device, and prime number generation method
US7149763B2 (en) * 2002-09-09 2006-12-12 Gemplus Method for generating a random prime number within a predetermined interval
US20040264702A1 (en) * 2003-06-30 2004-12-30 Eastlake Donald E. Method and apparatus for producing cryptographic keys
RU2280896C1 (ru) * 2005-01-24 2006-07-27 Николай Андреевич Молдовян Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002510810A (ja) * 1998-04-08 2002-04-09 シティーバンク エヌ、エー、 所定部分を含むrsaの法の生成

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6013001635; S. W. Graham,et al.: 'On RSA Moduli with Almost Half of the Bits Prescribed' arXiv 0709.2704, 20070917, Cornell University Library *
JPN6013001636; A. K. Lenstra,et al.: 'Twin RSA' Cryptology ePrint Archive Report 2005/195, 20051111, International Association for Cryptologic Research *
JPN6013023730; M. Joye: 'RSA moduli with a predetermined portion: Techniques and applications' Lecture Notes in Computer Science vol. 4991, 2008, pp. 116-130, Springer *

Also Published As

Publication number Publication date
CN101622817A (zh) 2010-01-06
EP2115933A2 (en) 2009-11-11
US20100091983A1 (en) 2010-04-15
KR20090119759A (ko) 2009-11-19
KR101491681B1 (ko) 2015-02-09
CN101622817B (zh) 2012-03-28
WO2008104482A2 (en) 2008-09-04
WO2008104482A3 (en) 2008-11-20
JP5291637B2 (ja) 2013-09-18
RU2009135795A (ru) 2011-04-10
RU2471300C2 (ru) 2012-12-27
WO2008104482A4 (en) 2009-01-29
BRPI0807485A2 (pt) 2014-05-13
US8218760B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
AU719462B2 (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
JP5341878B2 (ja) 署名及び検証方法、署名生成装置並びに署名検証装置
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
JP4137385B2 (ja) 公開鍵および秘密鍵による暗号化方法
US20060177062A1 (en) Methods for Point Compression for Jacobians of Hyperelliptic Curves
JP2005141200A (ja) 暗号システムの設計におけるアイソジャニの使用
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
US8189771B2 (en) Hash functions with elliptic polynomial hopping
CA2591280A1 (en) A new digital signature scheme
JP5291637B2 (ja) 圧縮されたrsaモジュラスを生成する方法及び装置
JP3626340B2 (ja) 暗号装置及び暗号鍵生成方法、並びに素数生成装置及び素数生成方法
Zheng Identification, signature and signcryption using high order residues modulo an RSA composite
US8135131B2 (en) Method for calculating compressed RSA moduli
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
Boneh Review of SEC1: Elliptic Curve Cryptography
WO2011077269A1 (en) Private key compression
Zheng et al. Practical Approaches to Attaining Security
AU2771500A (en) Cyclotomic polynominal construction of discrete logarithm cryptosystems over finite fields
JP2008216493A (ja) 楕円曲線暗号通信用の鍵生成装置、鍵生成プログラム、鍵生成方法および楕円曲線暗号通信システム。
JP2002108206A (ja) 公開鍵暗号システムとこれを用いた暗号通信方法及び記憶媒体
JP2010002525A (ja) 文書・平文空間写像装置、平文空間・文書写像装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130607

LAPS Cancellation because of no payment of annual fees