JP2011223612A - 暗号化装置、復号化装置、認証装置、検証装置、暗号化方法、復号化方法、認証方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム - Google Patents
暗号化装置、復号化装置、認証装置、検証装置、暗号化方法、復号化方法、認証方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム Download PDFInfo
- Publication number
- JP2011223612A JP2011223612A JP2011132049A JP2011132049A JP2011223612A JP 2011223612 A JP2011223612 A JP 2011223612A JP 2011132049 A JP2011132049 A JP 2011132049A JP 2011132049 A JP2011132049 A JP 2011132049A JP 2011223612 A JP2011223612 A JP 2011223612A
- Authority
- JP
- Japan
- Prior art keywords
- message
- signature
- scheme
- section
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000012795 verification Methods 0.000 title claims description 36
- 238000013507 mapping Methods 0.000 claims abstract description 44
- 238000004364 calculation method Methods 0.000 claims description 24
- 230000036961 partial effect Effects 0.000 claims description 13
- 238000001308 synthesis method Methods 0.000 claims 4
- 230000009466 transformation Effects 0.000 claims 1
- 230000002441 reversible effect Effects 0.000 abstract description 14
- 230000002829 reductive effect Effects 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 45
- 210000000038 chest Anatomy 0.000 description 27
- 238000007906 compression Methods 0.000 description 24
- 230000006835 compression Effects 0.000 description 23
- 230000009467 reduction Effects 0.000 description 19
- 238000000605 extraction Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 12
- 230000006837 decompression Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 239000013598 vector Substances 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000009827 uniform distribution Methods 0.000 description 4
- 241000969106 Megalaima haemacephala Species 0.000 description 3
- 239000011248 coating agent Substances 0.000 description 3
- 238000000576 coating method Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000115 thoracic cavity Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】プレーンテキストをエンコードした後、写像ステップ(610)を実行して、エンコードされたメッセージH(M)を所定の集合Bの中間数bに写像し、その結果を暗号化して(220)短い暗号文を生成し送信する(230)。写像は、少なくとも、(場合によってはエンコードされた)メッセージ(H(M))が、例えば短いメッセージの集合[0,h”]などの制限集合内にあれば、可逆である。また、署名を短い署名に写像することによって、短い署名を提供する。写像は、少なくとも、署名を生成するのに用いる元のメッセージ(H(M))が短ければ、可逆である。サインクリプション、集合署名、及びリング署名の出力も縮小される。
【選択図】図6
Description
Mを[0,N−1]の整数mとして表現し、次に、暗号文c≡me(mod N)を設定する。
cd≡med≡m(mod N)を計算する。
暗号文は[1,N]の数であり、およそlog2Nビットの長さであることに注意されたい。この復号化は、メッセージエンコードを仮定していないが、メッセージエンコードを使用することもできる。
s=md(mod N)を計算する。
検証者は、鍵所有者の公開鍵を用いて、以下の演算を実行することにより署名sを確認することができる。
se≡m(mod N)かどうかチェックする。
この場合も、署名は、およそlog2Nビットの長さである。
1.ステップ310(図3):Nを法とするcのモジュラ平方根を計算する(図3のステップ310)。お分かりのように、Nは、2つの素数の積であるので、cは、4つのモジュラ平方根x1,x2,x3,x4まで持つことができ、ここでx1=−x2であり、x3=−x4である。x1及びx2の少なくとも1つと、x3及びx4の少なくとも1つは、n以下のビットを有する。一般性を失うことなく、x1及びx3のそれぞれは、n以下のビットを有するものとする。
エンコードステップ410(図4)は、以下のステップ1乃至2に対応する。
1.ステップ510(図5):ytmp←eyfyx2(mod N)を計算する。
リスト10:リング署名のための2乗
x′i=qiNi+ri∈[0,2b−1]に関し、(qi+1)Ni≦2bであれば、yi=qiNi+gi(ri)であり、
そうでなければ、yi=x′iである。
1.k=H(M)を計算する。ここで、Mは、署名するメッセージであり、Hは、ハッシュ関数である。
3A.j≠iに対し任意のx′j∈{0,1}bを選択する。
後の説明では、いくつかの数学的表記を用いるが、その多くを便宜上ここに集める。{0,1}*を全てのビットストリングの集合を示すものとし、{0,1}nを長さnの全てのビットストリングの集合を示すものとする。後者の表現は、また、n以下の長さの全てのビットストリングの集合を示す。ストリング長が、nよりも小さい場合、該ストリングは、左側に0を付け加えることで長さnにすることができる。通常、Hは、暗号ハッシュ関数及び/又はエンコードされたメッセージを示す。例えば、SHA‐1やMD5など、様々な暗号ハッシュ関数が、当技術で公知である(例えば、RFC‐2104,Request for Comments,Networking Working Group,H.Krawczyk et al.,HMAC:Keyed‐Hashing for Message Authentication,1997年2月、参照により本明細書に含む、を参照)。ハッシュ関数が耐衝突性であること、すなわち、H(m1)=H(m2)となるようなm1≠m2を見つけるのが計算上難しいことが望ましい。
Nを法とする平方剰余が一様に分布していたならば、B2 N,h,h′は、およそh′−h個の数を含むと予想される。差し当たりB2 N,h,h′が、h′−h個の数を含むとすれば、情報理論の観点から、
効率的に計算でき可逆であるB2 N,h,h′内の数の簡潔な表示を作成するために、B2 N,h,h′内の数がどのように[1,N/2]に分布しているかを理解するのが望ましい。この分布は、参照により本明細書に含まれる、B.Vallee著、Provably Fast Integer Factoring with Quasi‐Uniform Small Quadratic Residues(Proc.of STOC 1989,98‐106ページ)によって、因数分解問題(数Nの素因数を見つける問題)に関連して、−h=h′=4N2/3について研究されている。Valleeは、−h=h′=4N2/3について、B2 N,h,h′内の数の分布を解析した。彼女の観測を用いて、証明可能に低い計算の複雑性を有する(複雑性は、やはりまだ高くて、非常に大きい数(例えば、1024ビット)を因数分解することはできないが)因数分解方式が、B=B2 N,h,h′から「擬一様に」数を抜き出すサブルーチンを用いて、すなわち、ある定数cについて、所定の数が引き出される確率が、他の数が選択される確率のc倍以内であるようにして、開発された。
区間J(ai,bi)は、N/2に隣接する小さい区間を除く[0,N/2]の全てを被覆する分割を形成し、図10BではJ(af,bf)として示し、ここで、fは、ai,biに対する最大のi添数である。従って、af=bf=1である。af+1=bf+1=0と定義するならば、J(af,bf)は、一般式(8)により定義できる。
定理4.
P(ai,bi)の全ての点は、ある有理指数v∈[0,h′2/4biN+2h′bi/N]に関する縦座標w0−vN/biで縦軸wと交差するrに平行な線上にあり、ここで
v0は、定義域の第1(最小)指数である。
Valleeは、以下の「大域的」抜き出し方式で上記結果を使用したが、−h=h′=4N2/3について、B2 N,h,h′の数を擬一様に選択する。以下、ncは、胸部1130の点の数を示し、nfは、足部1150の点の数を示し、nc+f=nc+nf(胸部と足部の点の総数)であり、nlは、脚部1140の点の数を示す。
1.場所をランダムに選択する。任意の整数x∈選択した一様分布の[1,N]を選ぶ。
さて、本発明に転じると、本発明のいくつかの実施形態では、B2 N,h,h′内の数と、定数cがゼロに近いn=c1+log2(h′−h)として、{0,1}nのビットストリングとの間の写像を提供する、圧縮及び復元方式π,θ,π−1,θ−1を用いる。これらの写像は順列ではない。しかしながら、各写像又は、その逆の下の要素の像は小さい一定の基数を有するので、写像はここでは「準順列」と呼ぶ。
全てのx∈Xについて、{π(x,r):r∈R}の基数が[l1,l2]にあり、
全てのy∈Yについて、{x:∃r with π(x,r)=y}の基数が[l3,l4]にある場合、π:XxR→Yを(l1,l2,l3,l4)の準順列と定義する(19)。
本発明のいくつかの実施形態による図6及び7の方式に関し、π及びπ−1を計算するための方法を次に説明する。基本的に、πは、短いビットストリングを、該ビットストリングがFarey区間とそのFarey区間内の「アドレス」を特定するものと解釈し、該ビットストリングをそのFarey区間内のアドレスを有するB要素に写像することによって、B要素に写像する。短いビットストリングは、あるh″<Nについて、ある区間[0,h″]の数である。その逆であるπ−1は、基本的に、B要素のFarey区間と、そのFarey区間内のアドレスとを決定することによって計算され、B要素は、次に、その区間/アドレスの組み合わせを示すビットストリングに写像する。
4.Valleeの計数や他の計数を用いて(以下の計算注記1を参照)、x−xleftに対応する1つの格子点(u,w)(いくつかあることがある)を選択する。具体的には、
4A.
の点の集合であり、ここで、αは、固定整数であり、βは、全ての実数をとる。α=0に関し、対応する線1124(図11で1124.0と示す)は、原点(x=w=0)を通過し、縦線u=0との切片1294を見つけることができる。線u=0は、放物線1110、1120の対称軸である。定理4を用いて、対応する指数v=v[0]が求められる。次に、他の全ての指数vは、1整数だけv[0]と異なるため見つけることができ、線u=0に対する線1124の切片1294は、それらのw値がN/biだけ線1124.0切片のw値と異なるため見つけることができる。特に、定義1の特別指数とそれに対応する切片1294を求めることができ、胸部と足部の全ての線1124についてv値とw切片値を見つけることができる。
1.ステップ1320:x′:I(ai,bi)とおそらくI(ai+1,bi+1)を含むFarey区間を決定する。
5A.(u,w)が、胸部又は足部のt番目の点であれば、c=tに設定する。(胸部及び足部の点は、リスト14におけるように一緒に数えられる。計算注記1を参照)。
θ準順列は、π準順列の逆に類似している。この場合も、圧縮及び復元方式は、ValleeのFarey区間の分析によって与えられるB要素の分布について公知の情報を用いる。
1.ステップ1320:x′がJ(ai,bi)にある(ai,bi)を決定する。
4.Valleeの計数か他の計数(計算注記1参照)を用いて、x′に対応付けられた格子点(u,w)に対応するxright−xleft(いくつかあることがある)の1つの整数を選択する。具体的には、
4A.(u,w)が胸部又は足部のt番目の点であれば、c=tに設定する。
本発明のπ変換を図6の方式において用いることで、暗号文のサイズの縮小を可能にすることによって、(上述の)Rabin‐OAEP+等のRabinに基づく暗号化方式を改良することができる。
1.ステップ210:メッセージMのエンコードである、x=H(M)を計算する。
1.ステップ310:x′2≡y(mod N)となるように、各x′∈[0,N/2]を計算する。図7において数x′はbと示す。[0,N/2]にはかかるx′が少なくとも1つ存在するのは、x′2=y(mod N)でありx′が[0,N/2]になければ、x′はN−x′に設定することができるからであり、この新しいx′値は[0,N/2]にあり、x′2=y(mod N)を満たす。
本発明のθ変換を用いて、署名を損失なしに圧縮できるようにすることによって、Coronが安全であると証明した部分領域ハッシュ署名などの、Rabinに基づく署名方式を改良することができる。基本的なアプローチは、以下のとおりである。
1.図8のステップ410:メッセージMのエンコード、y∈[h,h′]を計算する。
4.uq←y(q+1)/4(mod q)を計算する。
11.eが正であれば、x=θN,eh,eh′(x′,r′)を計算し、eが負であれば、x=θN,eh′,eh(x′,r′)を計算する。
本発明のいくつかの実施形態によるサインクリプション方式において、望ましくは、サインクリプションの送信が、送信者が署名と暗号文を別々に送信した場合よりも少ない帯域幅を消費するように、送信者は、同時に、自身の秘密鍵を用いてメッセージに署名し、受信者の公開鍵を用いてそれを暗号化する。受信者は、その秘密鍵でサインクリプションを復号化し、送信者の公開鍵を用いて送信者の署名を検証する。送信者の公開法をNA又はN(A)で示し、送信者のh,h′パラメータをそれぞれhA及びh′Aで、又はh(A)及びh′(A)で示す。受信者の公開法をNB又はN(B)で示し、受信者のh,h′パラメータをそれぞれhB及びh′Bで、又はh(B)及びh′(B)で示す。一実施形態は以下のとおりである(図6、8及び14参照)。
1.図14のステップ410(エンコード):メッセージMのエンコード、y∈[hA,h′A]を計算する。ステップ420(以下のステップ2、3)。
1.ステップ1510(復号化):x″2≡c(mod NB)となるように、x″∈[0,NB/2]の2つの値を計算する。
本発明のいくつかの実施形態による集合署名方式において、それぞれ公開鍵法{N1,…,NZ}を有する署名者の集合{S1,…,SZ}は、それらの集合署名、すなわち、各SiがMiに署名したことを検証するのに必要なビットストリングが「短く」、各署名者がそれぞれのメッセージに別々に署名した場合よりも少ない帯域幅を最適に消費するように、それぞれのメッセージ{M1,…,MZ}に署名する。本発明のいくつかの実施形態において、メッセージは、順に署名され、これは、署名者Siが、Si−1からsi−1を受信した後に、Miについて署名siを生成することを意味する。いくつかの実施形態において、Niは、全てほぼ同じビット長を有する。Niのビット長に関する考慮事項は、本発明のサインクリプションの実施形態に関して前述したのと基本的に同じである。
0.s0=dに設定する。ここで、dは、所定の固定値である(任意の値)。
1B.eiyiがNiを法とする平方数となるように、ei=ei(i)∈{−2,−1,1,2}を計算する。H(M)=eiyi(mod Ni)を計算する。
1.i=zからi=1について、以下を行う。
本発明のいくつかの実施形態の帯域幅縮小リング署名方式において、署名者Siは、Siがメンバーである署名者の集合{S1,…,SZ}を選択して、検証者が、誰であるかは定められないけれども、{S1,…,SZ}の少なくとも1人の署名者がメッセージに署名したことを検証者に確信させる、メッセージの「リング署名」を生成することができる。署名者Siは、従って、可能性のある署名者の「リング」内で限定された匿名性を有する。
1.k=H(M)を計算する。ここで、Mは、署名するメッセージであり、Hは、ハッシュ関数である。
1.k=H(M)を計算する。
本発明のいくつかの実施形態の圧縮及び復元方式は、暗号化、署名、集合署名、及びリング署名以外の暗号のコンテキストで有益である。例えば、本発明の圧縮及び復元方式を利用する閾値暗号化及び復号化は、暗号文のサイズが小さければより効率的になることがある。また、他の署名方式(例えば、Fiat‐Shamirのバージョン、特に、アイデンティティに基づくバージョン)や、他のアイデンティティに基づく暗号化方式(例えばCockの暗号化方式を利用するものなど)において、署名者は短い(アイデンティティに基づく)公開鍵や秘密鍵(後者はB要素)を持つことができる。さらに、モジュラ平方数を送信することに基づく識別方式は、本発明を適用することで同様に改良される。A.Fiat及びA.Shamir著、“How to Prove Yourself:Practical Solutions to Identification and Signature Problems”in Proc.of Crypt 1986,Lecture Notes in Computer Science 263,pp.186−194.Springer,1986と、U.Feige、A.Fiat及びA.Shamir著、“Zero‐Knowledge Proofs of Identity”in Jour.of Cryptology(1),pp.77‐94(1988)と、C.Cocks著、An Identity Based Encryption Scheme Based on Quadratic Residues”in Proc.of Cryptography and Coding 2001,Lecture Notes in Computer Science 2260,Springer(2001)と、A.Menezes、P.van Oorschot及びScott Vanstone著、Handbook of Applied Cryptography,Chapter 10,http://www.cacr.math.uwaterloo.ca/hac/で入手可能、を参照されたい。さらに、本発明の圧縮及び復元方式は、セキュリティがモジュラ平方根を計算することに基づく方式に対し、大域的な帯域幅効率を向上する。
1.ステップ410:H(M)を計算する。Hは、全領域関数、すなわちその値域が[1,N]である関数(例えばリスト7を参照)であることもあれば、部分領域ハッシュ関数、すなわちその値域が[1,N]の真部分集合である関数であることもある。
1.メッセージを(a,b)にエンコードする。ここで、aは、メッセージの最初の2εalog2Nビットであり、bは、残りのビットであり、2εalog2N,2εblog2Nは、最も近い整数に切り下げている。
1.xをcのモジュラ平方根として計算する。
帯域幅を縮小した暗号化、署名、サインクリプション、集合署名、及びリング署名方式と、圧縮及び復元方式とは、図1のコンピュータシステム110及びネットワーク120を使用して実現することができる。各システム110は、ネットワーク(図示せず)によって相互接続された多数のコンピュータシステムを含む分散システムであってもよいしそうでなくてもよい。各システム110は、本発明の方式を実行するための、例えば半導体、磁気、光、又は他の種類の記憶装置などの公知の又は考案したコンピュータ可読媒体(図示せず)に記憶したコンピュータ命令を実行するようにプログラム化した、1つ又は複数の処理装置(図示せず)を含むことがある。さらに、又はその代わりに、各システム110は、本発明の方式を実行するためのハードワイヤード回路を含むことがある。ネットワーク120はインターネット及び/又は無線通信ネットワークや、任意の種類の通信が送信される他の種類のネットワークであることがある。本発明の方式を実現するコンピュータ命令は、ケーブル、電波、又は他の手段で、物理的信号(例えば電磁信号)に組み込まれて、システム110へ又はシステム110から送信することができる。信号は、搬送波で変調してもしなくてもよい。
Claims (57)
- (i)少なくとも、第1の所定長に等しい長さの暗号文やより短い暗号文を少なくとも提供する暗号化方式か、(ii)少なくとも、前記第1の所定長に等しい長さのメッセージの署名やより短いメッセージの署名を検証する署名検証方式かのどちらかである第1の方式を用いて、暗号化又は署名検証を実行するためのコンピュータ方式であって、
該方式は、コンピュータシステムにより第1のメッセージについて前記暗号化又は前記検証を実行することを含み、
前記第1のメッセージについての前記暗号化又は検証は、
(1)前記第1のメッセージについて、(i)前記第1の方式により、前記第1の所定長よりも短い暗号文に暗号化可能であるか、(ii)前記第1の所定長よりも短いメッセージのみの署名を含むかのどちらかである、所定のメッセージ集合内の第1の中間メッセージを決定し、
(2)前記第1の方式を適用して、前記第1の方式により、前記第1の中間メッセージについて暗号化又は署名検証を実行することを含み、
前記メッセージの全ては、所定の合成法Nを法とする整数として表すことができ、
前記演算(2)は、Nを法とする前記第1の中間メッセージから得られる数の平方数を計算することを含むことを特徴とするコンピュータ方式。 - 前記法Nは、2つの素数の積であることを特徴とする請求項1に記載の方式。
- 前記第1のメッセージは、前記第1の所定長よりも短いことを特徴とする請求項1に記載の方式。
- 前記第1のメッセージは、全てが数h″の長さ以下の長さのメッセージである複数の第1のメッセージの1つであり、前記h″の長さは、前記第1の所定長よりも短く、前記演算(1)及び(2)は、異なる第1のメッセージを異なるメッセージに変換する変換を形成することを特徴とする請求項3に記載の方式。
- 前記メッセージの全ては、整数として表すことができ、
前記演算(1)は、
(1A)前記第1のメッセージを、所定の区間有限集合内の区間(「第1の中間メッセージ区間」)に対応付け、
(1B)前記第1の中間メッセージを、前記第1の中間メッセージ区間内の整数となるように選択することを特徴とする請求項1に記載の方式。 - 前記演算(1A)は、前記所定の区間有限集合内の区間にメッセージを対応付ける対応付け方式を用いて、前記第1のメッセージを対応付け、
前記対応付け方式は、少なくともいくつかの異なるメッセージを同一区間に対応付けることができることを特徴とする請求項5に記載の方式。 - 前記区間は、Farey区間又はFarey分割区間であることを特徴とする請求項5に記載の方式。
- h′−h<8N2/3+1であることを特徴とする請求項8に記載の方式。
- 前記演算(2)は、前記第1のメッセージ又は前記第1のメッセージにエンコードされたメッセージの前記暗号化を実行し、
前記演算(2)は、暗号文を提供し、
前記方式は、少なくとも、第2の所定長に等しい長さのメッセージやより短いメッセージに署名する署名方式を用いて、前記暗号文に署名することをさらに含み、
前記署名演算は、
(3)前記署名方式を、前記暗号文又は前記暗号文から得られるメッセージに適用して、第2の中間メッセージを取得し、
(4)前記第2の中間メッセージについて、前記第2の所定長よりも短い署名メッセージを決定することを含むことを特徴とする請求項1に記載の方式。 - 前記演算(2)は、前記署名検証を実行し、
前記演算(2)は、その署名が前記第1のメッセージであるメッセージM1を提供し、
前記方式は、少なくとも、第2の所定長に等しい長さの暗号文やより短い暗号文を復号化する復号化方式を用いて、前記メッセージM1を復号化することをさらに含み、
前記メッセージM1は、前記第2の所定長以下の長さのメッセージの所定の真部分値域内にあり、
前記復号化演算は、
(3)前記復号化方式を前記メッセージM1又は前記メッセージM1から得られるメッセージに適用して、第2の中間メッセージを取得し、
(4)前記第2の中間メッセージについて、前記第2の所定長よりも短い第2のメッセージを決定することを含むことを特徴とする請求項1に記載の方式。 - 前記演算(2)は、署名検証を実行し、
前記第1のメッセージは、第2のメッセージの署名であるか、前記第2のメッセージの前記署名から得られるものであり、
前記方式は、前記演算(1)の前に、少なくとも、第2の所定長に等しい長さのメッセージやより短いメッセージについて、メッセージをそれらの署名から取得する第2の方式を用いて、前記第2のメッセージから前記第1のメッセージを取得することをさらに含み、
前記第1のメッセージを取得することは、
(3)前記第2のメッセージから得られるメッセージについて、前記第2の所定長以下であるメッセージのみの署名を含む所定のメッセージ集合内の第2の中間メッセージを決定し、
(4)前記第2の方式を前記第2の中間メッセージに適用することを含むことを特徴とする請求項1に記載の方式。 - 前記演算(2)はリング署名検証を実行し、前記第1のメッセージは複数の構成要素を含むリング署名を形成し、
前記演算(1)は、前記構成要素ごとに、所定長よりも短いメッセージのみの署名を含む所定の各メッセージ集合内の各第1の中間メッセージを決定することを含むことを特徴とする請求項1に記載の方式。 - (i)少なくとも、第1の所定長に等しい長さの暗号文やより短い暗号文を復号化する復号化方式か、(ii)少なくとも、前記第1の所定長に等しい長さのメッセージやより短いメッセージに署名する署名方式かのどちらかである第1の方式を用いて、復号化又は署名生成を実行するためのコンピュータ方式であって、 該方式は、コンピュータシステムによりメッセージM1について前記復号化又は前記署名生成を実行することを含み、
前記メッセージM1は、前記第1の所定長以下の長さのメッセージの所定の真部分値域内にあり、
前記復号化又は前記署名生成は、
(1)前記第1の方式を前記メッセージM1に適用して、第1の中間メッセージを取得し、
(2)前記第1の中間メッセージについて、前記第1の所定長よりも短い第1のメッセージを決定することを含み、
前記メッセージの全ては、所定の合成法Nを法とする整数として表すことができ、前記演算(1)は、Nを法とする前記メッセージM1から得られる数の平方根を計算することを含むことを特徴とするコンピュータ方式。 - 前記法は、2つの素数の積であることを特徴とする請求項15に記載の方式。
- 前記メッセージの全ては、整数として表すことができ、
前記演算(2)は、
(2A)前記第1の中間メッセージを、所定の区間有限集合内の区間(「第1のメッセージ区間」)に対応付け、
(2B)前記第1のメッセージを前記第1のメッセージ区間内の整数となるように選択することを含むことを特徴とする請求項15に記載の方式。 - 前記演算(2A)は、前記所定の区間有限集合内の区間にメッセージを対応付ける対応付け方式を用いて、前記第1の中間メッセージを対応付け、
前記対応付け方式は、異なるメッセージを同一区間に対応付けることができることを特徴とする請求項17に記載の方式。 - 前記区間は、所定の写像下のFarey区間又はFarey分割区間の像であることを特徴とする請求項17に記載の方式。
- 前記所定の写像は、線形であることを特徴とする請求項19に記載の方式。
- h′−h<8N2/3+1であることを特徴とする請求項21に記載の方式。
- 前記演算(1)は、署名生成を実行し、
前記第1の中間メッセージは、署名であり、
前記方式は、少なくとも、第2の所定長に等しい長さの暗号文やより短い暗号文を提供する暗号化方式である第2の方式を用いて暗号化を実行することをさらに含み、
前記暗号化は、
(3)前記第1のメッセージから得られるメッセージについて、前記第2の方式により、前記第2の所定長よりも短い暗号文に暗号化可能である所定のメッセージ集合内の第2の中間メッセージを決定し、
(4)前記第2の方式を適用して、前記第2の方式により前記第2の中間メッセージについて暗号化を実行することを含むことを特徴とする請求項15に記載の方式。 - 前記演算(1)は、復号化を実行し、
前記方式は、少なくとも、第2の所定長に等しい長さのメッセージの署名やより短いメッセージの署名を検証する署名検証方式である第2の方式を用いて署名検証を実行することをさらに含み、
前記方式は、コンピュータシステムにより前記第1のメッセージについて前記検証を実行することを含み、
前記第1のメッセージについての前記検証は、
(3)前記第1のメッセージから得られるメッセージについて、前記第2の所定長よりも短いメッセージのみの署名を含む所定のメッセージ集合内の第2の中間メッセージを決定し、
(4)前記第2の方式を適用して、前記第2の方式により前記第2の中間メッセージについて署名検証を実行することを含むことを特徴とする請求項15に記載の方式。 - 前記演算(1)は、署名生成を実行し、
前記第1の中間メッセージは、第1の署名であり、
前記方式は、少なくとも、第2の所定長に等しい長さのメッセージやより短いメッセージに署名する第2の方式を用いて前記第1のメッセージに署名することをさらに含み、
前記第1のメッセージに署名することは、
(3)前記第1のメッセージ又は前記第1のメッセージから得られるメッセージに前記第2の方式を適用して、第2の中間メッセージを取得し、
(4)前記第2の中間メッセージについて、前記第2の所定長よりも短い署名メッセージを決定することを含むことを特徴とする請求項15に記載の方式。 - 前記演算(1)は、リング署名生成を実行し、
前記第1の中間メッセージは、複数の構成要素を含む署名を形成し、
前記演算(2)は、前記構成要素ごとに、前記構成要素に対応する所定長よりも短いメッセージを決定することを含むことを特徴とする請求項15に記載の方式。 - 所定の合成法Nを法とする整数として表すことができる第1のメッセージについて、Nを法とする前記整数の全ての集合ZNの所定の真部分値域内に、Nを法とする平方数が存在するメッセージ集合内の第2のメッセージを決定するためのコンピュータ方式であって、
前記第1のメッセージを前記第2のメッセージに写像することは、
(1)前記第1のメッセージを、所定の区間有限集合内の区間(「第2のメッセージ区間」)に対応付け、
(2)前記第2のメッセージを前記第2のメッセージ区間内の整数となるように選択することを含むことを特徴とするコンピュータ方式。 - 前記法は、2つの素数の積であることを特徴とする請求項28に記載の方式。
- 前記第1のメッセージは、全てが数h″以下の長さの複数のメッセージの1つであり、
前記数h″は、Nよりも小さいことを特徴とする請求項28に記載の方式。 - 前記区間は、Farey区間又はFarey分割区間であることを特徴とする請求項28に記載の方式。
- h′−h<8N2/3+1であることを特徴とする請求項32に記載の方式。
- Nを法とする前記第2のメッセージを2乗して、前記第1のメッセージ又は前記第1のメッセージにエンコードされたメッセージを暗号化することをさらに含むことを特徴とする請求項28に記載の方式。
- 前記第1のメッセージは、署名又は署名のエンコードを表し、
前記方式は、Nを法とする前記第2のメッセージを2乗して前記署名を検証することをさらに含むことを特徴とする請求項28に記載の方式。 - 所定の合成法Nを法とする整数として表すことができる第1のメッセージを、Nを法とする前記整数の全ての集合ZNの所定の真部分値域内に、Nを法とする平方数が存在するメッセージ集合内の第2のメッセージから取得するためのコンピュータ方式であって、
前記方式は、
(1)前記第2のメッセージを、所定の区間有限集合内の区間(「第1のメッセージ区間」)に対応付け、
(2)前記第1のメッセージを前記第1のメッセージ区間内の整数となるように選択することを含むことを特徴とするコンピュータ方式。 - 前記法は、2つの素数の積であることを特徴とする請求項37に記載の方式。
- 前記第1のメッセージは、全てが数h″の長さ以下の長さの複数のメッセージの1つであり、
前記数h″は、Nよりも小さいことを特徴とする請求項37に記載の方式。 - 前記区間は、Farey区間又はFarey分割区間であることを特徴とする請求項37に記載の方式。
- h′−h<8N2/3+1であることを特徴とする請求項41に記載の方式。
- 第3のメッセージのNを法とする平方根を計算して、前記第2のメッセージを計算することをさらに含み、
前記第3のメッセージは、前記第1のメッセージ又は前記第1のメッセージにエンコードされたメッセージに対応する暗号文であることを特徴とする請求項37に記載の方式。 - 第3のメッセージ又は前記第3のメッセージから得られるメッセージのNを法とする平方根を計算して、前記第2のメッセージを取得することをさらに含み、
前記第1のメッセージは、前記第3のメッセージ又は前記第3のメッセージにエンコードされたメッセージに対応する署名であることを特徴とする請求項37に記載の方式。 - 請求項1に記載の方式を実行するためのコンピュータシステム。
- 請求項1に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とするコンピュータ可読媒体。
- 請求項1に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とする物理的信号。
- 請求項15に記載の方式を実行するためのコンピュータシステム。
- 請求項15に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とするコンピュータ可読媒体。
- 請求項15に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とする物理的信号。
- 請求項28に記載の方式を実行するためのコンピュータシステム。
- 請求項28に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とするコンピュータ可読媒体。
- 請求項28に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とする物理的信号。
- 請求項37に記載の方式を実行するためのコンピュータシステム。
- 請求項37に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とするコンピュータ可読媒体。
- 請求項37に記載の方式を実行することができる1つ又は複数のコンピュータ命令を含むことを特徴とする物理的信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51598203P | 2003-10-31 | 2003-10-31 | |
US60/515,982 | 2003-10-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Division JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011223612A true JP2011223612A (ja) | 2011-11-04 |
JP5412626B2 JP5412626B2 (ja) | 2014-02-12 |
Family
ID=34549469
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Pending JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
JP2011132049A Active JP5412626B2 (ja) | 2003-10-31 | 2011-06-14 | 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Pending JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7957525B2 (ja) |
JP (2) | JP2007510380A (ja) |
WO (1) | WO2005043326A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7979692B1 (en) * | 2005-06-01 | 2011-07-12 | Teleport Systems, Inc. | Device-to-device and client server based video monitoring and video teleconferencing/server networking technology for remote monitoring |
US7818570B2 (en) * | 2005-10-31 | 2010-10-19 | Ntt Docomo, Inc. | Exclusive set system constructions including, but not limited to, applications to broadcast encryption and certificate revocation |
EP2120227B1 (en) * | 2007-01-19 | 2015-04-15 | Mitsubishi Electric Corporation | Cryptogram generating device, cryptogram communication system, and group parameter generating device |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
US8243933B2 (en) * | 2007-08-29 | 2012-08-14 | Red Hat, Inc. | Method for sharing secret information among cooperating parties |
US8615084B2 (en) * | 2008-05-29 | 2013-12-24 | Red Hat, Inc. | Extending a secret bit string to safeguard the secret |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
CN101877638B (zh) * | 2009-04-30 | 2014-05-14 | 北京邮电大学 | 一种基于三次剩余的身份签名体制 |
US8615649B2 (en) | 2010-09-21 | 2013-12-24 | International Business Machines Corporation | Use of a private key to encrypt and decrypt a message |
US8634563B2 (en) * | 2010-12-17 | 2014-01-21 | Microsoft Corporation | Attribute based encryption using lattices |
CN102694654B (zh) * | 2012-05-25 | 2015-03-25 | 孙华 | 基于身份的门限环签密方法 |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN104917615B (zh) * | 2015-04-24 | 2018-06-01 | 广东电网有限责任公司信息中心 | 一种基于环签名的可信计算平台属性验证方法 |
WO2017201406A1 (en) * | 2016-05-19 | 2017-11-23 | Arris Enterprises Llc | Implicit rsa certificates |
US10397002B2 (en) | 2017-02-10 | 2019-08-27 | International Business Machines Corporation | Signature scheme for homomorphic message encoding functions |
CN107104788B (zh) * | 2017-04-18 | 2020-05-08 | 深圳奥联信息安全技术有限公司 | 终端及其不可抵赖的加密签名方法和装置 |
CN107370599B (zh) * | 2017-08-07 | 2020-07-10 | 收付宝科技有限公司 | 一种远程销毁私钥的管理方法、装置和系统 |
US11290430B2 (en) * | 2018-06-25 | 2022-03-29 | Virtual Software Systems, Inc. | Systems and methods for securing communications |
CN109088893B (zh) * | 2018-10-23 | 2020-11-06 | 桂林电子科技大学 | 一种云环境下基于聚合签密的多用户群认证通信方法 |
WO2020231439A1 (en) * | 2019-05-16 | 2020-11-19 | Compunetix, Inc. | Method and apparatus for factoring large integers |
JP7238977B2 (ja) * | 2019-05-27 | 2023-03-14 | 日本電信電話株式会社 | 匿名署名システム及び匿名署名方法 |
FR3105684B1 (fr) * | 2019-12-20 | 2022-12-23 | Idemia France | Procede de traitement cryptographique, dispositif electronique et programme d'ordinateur associes |
US11763021B2 (en) * | 2020-10-19 | 2023-09-19 | Duality Technologies, Inc. | Efficient secure string search using homomorphic encryption |
CN112528312B (zh) * | 2020-12-24 | 2023-10-03 | 贵州大学 | 一种基于Cocks身份密码体制的签密方法及系统 |
US11750371B1 (en) | 2023-04-14 | 2023-09-05 | Morgan Stanley Services Group Inc. | Web domain correlation hashing method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001526846A (ja) * | 1996-07-19 | 2001-12-18 | クリーダンス システムズ コーポレイション | コーヒレントサンプリングデジタイザーシステム |
US20020188850A1 (en) * | 2000-09-28 | 2002-12-12 | David Naccache | Method for accelerated transmission of electronic signature |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
JP2002019260A (ja) * | 2000-07-04 | 2002-01-23 | Seiko Epson Corp | 記録方法 |
US20020136401A1 (en) * | 2000-07-25 | 2002-09-26 | Jeffrey Hoffstein | Digital signature and authentication method and apparatus |
-
2004
- 2004-10-29 WO PCT/US2004/036053 patent/WO2005043326A2/en active Application Filing
- 2004-10-29 JP JP2006538330A patent/JP2007510380A/ja active Pending
- 2004-10-29 US US10/543,464 patent/US7957525B2/en active Active
-
2009
- 2009-06-26 US US12/492,913 patent/US8433065B2/en active Active
-
2011
- 2011-06-14 JP JP2011132049A patent/JP5412626B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001526846A (ja) * | 1996-07-19 | 2001-12-18 | クリーダンス システムズ コーポレイション | コーヒレントサンプリングデジタイザーシステム |
US20020188850A1 (en) * | 2000-09-28 | 2002-12-12 | David Naccache | Method for accelerated transmission of electronic signature |
Non-Patent Citations (4)
Title |
---|
JPN5006018337; ZHENG, Y.: "SHORTENED DIGITAL SIGNATURE, SIGNCRYPTION AND COMPACT AND UNFORGEABLE KEY AGREEMENT SCHEMES" , 19980709, P1-51 * |
JPN6010071014; Craig Gentry: '"How to Compress Rabin Ciphertexts and Signatures (and More)"' LNCS, Advances in Cryptology - CRYPTO 2004 Vol.3152, 200408, p.179-200 * |
JPN7010004076; KENNETH C. BARR and KRSTE ASANOVIC: '"Energy Aware Lossless Data Compression"' Proceedings of MobiSys 2003: The First International Conference on Mobile Systems, Applications, and Vol.24, No.3, 20030505, p.231-244, The USENIX Association, [online] * |
JPN7010004077; BRIGITTE VALLEE: '"GENERATION OF ELEMENTS WITH SMALL MODULAR SQUARES AND PROVABLY FAST INTEGER FACTORING ALGORITHMS"' MATHEMATICS OF COMPUTATION VOLUME 56, NUMBER 194, 199104, p.823-849, AMERICAN MATHEMATICAL SOCIETY, [online] * |
Also Published As
Publication number | Publication date |
---|---|
US7957525B2 (en) | 2011-06-07 |
US20060159259A1 (en) | 2006-07-20 |
US20100008496A1 (en) | 2010-01-14 |
JP2007510380A (ja) | 2007-04-19 |
WO2005043326A2 (en) | 2005-05-12 |
JP5412626B2 (ja) | 2014-02-12 |
WO2005043326A3 (en) | 2005-08-25 |
US8433065B2 (en) | 2013-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5412626B2 (ja) | 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム | |
Perlner et al. | Quantum resistant public key cryptography: a survey | |
Almajed et al. | SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography | |
Sen | Homomorphic encryption-theory and application | |
Rodriguez-Henriquez et al. | A brief introduction to modern cryptography | |
Camenisch et al. | Batch verification of short signatures | |
JP5736816B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
US7649991B2 (en) | Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack | |
JP4830860B2 (ja) | 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置 | |
Jain et al. | Non-interactive zero knowledge from sub-exponential DDH | |
JPWO2006077700A1 (ja) | グループ署名方式 | |
Gorantla et al. | A survey on id-based cryptographic primitives | |
Ming et al. | Proxy signcryption scheme in the standard model | |
JP2006210964A (ja) | エルガマル暗号による情報授受伝達方法及び装置 | |
Goldwasser et al. | Proof of plaintext knowledge for the Ajtai-Dwork cryptosystem | |
US20050135610A1 (en) | Identifier-based signcryption | |
Tran et al. | A Secure Proxy Re-Signature Scheme for IoT | |
Okamoto | Cryptography based on bilinear maps | |
Gentry | How to compress Rabin ciphertexts and signatures (and more) | |
Tahat et al. | A new digital signature scheme with message recovery using hybrid problems | |
Nieto et al. | A public key cryptosystem based on the subgroup membership problem | |
WO2010024312A1 (ja) | 演算装置、復号装置、暗号化装置、情報共有システム、2dnf演算システム、署名生成装置、署名検証装置、署名処理システム、署名検証システム、演算方法及び演算プログラム | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
JP4284867B2 (ja) | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 | |
Vahedi et al. | An Overview of Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5412626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |