JP2011232782A - 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 - Google Patents
楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 Download PDFInfo
- Publication number
- JP2011232782A JP2011232782A JP2011179245A JP2011179245A JP2011232782A JP 2011232782 A JP2011232782 A JP 2011232782A JP 2011179245 A JP2011179245 A JP 2011179245A JP 2011179245 A JP2011179245 A JP 2011179245A JP 2011232782 A JP2011232782 A JP 2011232782A
- Authority
- JP
- Japan
- Prior art keywords
- communication partner
- key operation
- self
- message
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 59
- 238000000034 method Methods 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 47
- 230000008859 change Effects 0.000 claims description 3
- 238000012892 rational function Methods 0.000 abstract description 18
- 238000013519 translation Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000000996 additive effect Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Devices For Executing Special Programs (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】一般的意味において、何らかの二次代数的整数zが使用される。曲線Eと、E上の[z]を定める有理マップとを見出す。有理マップ[z]はトラップドア1方向性関数である。zの賢明な選択は、[z]が効率よく計算され得ること、それを反転させるのが困難であること、[z]により定められる有理関数から[z]を決定することが困難であること、zを知れば楕円曲線点の一定の集合上で[z]を反転させることが可能になること、を保証する。全ての有理マップは、平行移動と自己準同形写像との結合である。平行移動は反転させやすいので、有理マップの最も安全な部分は自己準同形写像である。もし自己準同形写像を、従って[z]を反転させる問題がEにおける離散値対数問題と同じく難しければ、暗号群のサイズはRSAトラップドア1方向性関数のために使われる群より小さくなり得る。
【選択図】図1
Description
y2=x3+x、
e(x,y)=((x2+1)/(z2x),(y(x2−1))/(z3x2))として。
zはeの作用を定義する有理関数として現れているので、eはzに対応する値を含む体F上でEが定義されるときにのみ定義されるということに注意すること。(このコメントは以下の2つの自己準同形写像eにも当てはまる)
y2=x3+4x2+2x、
e(x、y)=((x2+4x+2)/(z2x),(y(x2−2))/(z3x2))として。
y2=x3−35x+98、
e(x,y)=((x2+x(z2−2)−7(1−z)4)/(z2(x+z2−2)),(y((x+z2−2)2+7(1−z)4))/(z3(x+z2−2)2))として。
例えば、本発明は以下の項目を提供する
(項目1)
位数nの楕円曲線E上で動作する暗号システムであって、前記暗号システムは、z 2 +uz+v=0の形を有する二次代数的整数zに対応する自己準同形写像[z]であって、u及びvが秘密の整数であり、vとnとが互いに素である自己準同形写像と、前記自己準同形写像[z]を暗号データxに適用して改変済みデータx’を得る公開鍵操作と、前記データxを得るために前記改変済みデータx’に[−w][u]+[z]を適用する秘密鍵操作であって、wが整数であり、wv=1 mod nである秘密鍵操作とを有することを特徴とする暗号システム。
(項目2)
前記整数zは、実数成分及び虚数成分を有する複素数であることを特徴とする項目1に記載の暗号システム。
(項目3)
前記自己準同形写像[z]は、有理マップとして表されることを特徴とする項目1に記載の暗号システム。
(項目4)
前記暗号データxは、メッセージmを含み、前記公開鍵操作は、暗号化されたメッセージm’を得るために前記メッセージmを暗号化するように作用し、前記秘密鍵操作は、前記メッセージmを得るために前記暗号化されたメッセージm’を復号化する様に作用し、前記公開鍵操作は第1エンティティーにより実行され前記秘密鍵操作は第2エンティティーにより実行され、前記第1エンティティー及び前記第2エンティティーは前記暗号システムの部分であることを特徴とする項目1に記載の暗号システム。
(項目5)
前記データx’は、前記暗号システムの第1エンティティーにより署名されるメッセージmを含み、前記秘密鍵操作は署名sを得るために前記メッセージmに作用し、前記公開鍵操作は前記署名を検証するために前記暗号システムの第2エンティティーによって前記署名sに作用し、前記メッセージmは、当初、前記第2エンティティーによって生成されることを特徴とする項目1に記載の暗号システム。
(項目6)
前記メッセージmは、当初のメッセージMに適用されるハッシュ関数から生成されることを特徴とする項目5に記載の暗号システム。
(項目7)
前記暗号データxは、前記暗号システムの第1エンティティーによる署名を受ける複数のメッセージを含み、前記秘密鍵操作は前記署名を得るために前記複数のメッセージの組み合わせに作用し、前記公開鍵操作は前記署名を検証することにより前記複数のメッセージの各々を検証するために前記暗号システムの第2エンティティーによって使用されることを特徴とする項目1に記載の暗号システム。
(項目8)
位数nの楕円曲線E上で動作する暗号システムにおいて暗号操作を実行するための方法であって、前記方法は、z 2 +uz+v=0の形を有する二次代数的整数zに対応する自己準同形写像[z]を導出するステップであって、u及びvが秘密の整数であり、vとnとが互いに素であるステップと、前記自己準同形写像[z]を使用する公開鍵操作を暗号データxに適用して改変済みデータx’を得るステップと、前記データxを得るために[−w][u]+[z]を使用する秘密鍵操作を前記改変済みデータx’に適用するステップであって、wが整数であり、wv=1 mod nであるステップとを含むことを特徴とする方法。
(項目9)
前記整数zは、実数成分及び虚数成分を有する複素数であることを特徴とする項目8に記載の方法。
(項目10)
前記自己準同形写像[z]は、有理マップとして表されることを特徴とする項目8に記載の方法。
(項目11)
前記暗号データxは、メッセージmを含み、前記公開鍵操作の適用は、暗号化されたメッセージm’を得るために前記メッセージmを暗号化し、前記秘密鍵操作の適用は、前記暗号化されたメッセージm’から前記メッセージmを復号化することを特徴とする項目8に記載の方法。
(項目12)
前記データx’は、署名されるメッセージmを含み、前記秘密鍵操作は、署名sを得るために前記メッセージmに作用し、前記公開鍵操作はそれを検証するために前記署名に作用することを特徴とする項目8に記載の方法。
(項目13)
前記メッセージmは、当初のメッセージMに適用されるハッシュ関数から生成されることを特徴とする項目12に記載の方法。
(項目14)
前記暗号データxは、署名を受ける複数のメッセージを含み、前記秘密鍵操作は、前記署名を得るために前記複数のメッセージの組み合わせに作用し、前記公開鍵操作は、前記署名を検証することにより前記複数のメッセージの各々を検証するために前記署名に作用することを特徴とする項目8に記載の方法。
(項目15)
前記データxは、複数の署名者により署名されるべきメッセージを含み、前記秘密鍵操作は、各前記署名者に対応する複数の操作を含み、前記秘密鍵操作は、署名を得るために前記メッセージに連続的に適用され、前記公開鍵操作は、各前記署名者に対応する複数の操作を含み、前記公開鍵操作は、前記署名を検証するために前記秘密鍵操作とは反対の順序で連続的に適用されることを特徴とする項目8に記載の方法。
(a) [z]が効率的に計算され得ること、
(b) [z]を反転させることが困難であること、
(c) [z]を定義する有理関数からのzの決定が困難であること、
(d) zを知れば楕円曲線点の一定の集合上で[z]を反転させうること、を保証する。
12 第1エンティティー
14 第2エンティティー
15 暗号モジュール
16 通信チャネル
18 鍵
Claims (29)
- 位数nの楕円曲線E上で動作する暗号システムであって、
前記暗号システムは、
第1の通信相手であって、第2の通信相手に対するデータを暗号処理する第1の通信相手
を含み、
前記第1の通信相手は、メモリ及び第1の暗号プロセッサを含み、前記第1の暗号プロセッサは、
前記第1のメモリ内に、1つの群から別の群に対する自己準同形写像[z]を格納することであって、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素である、ことと、
対応する秘密鍵操作[−w]([u]+[z])を有する公開鍵操作として前記自己準同形写像[z]を識別することであって、wは整数であり、wv=1 mod nであり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
暗号処理されるべきデータxを獲得することと、
前記公開鍵操作を前記データxに適用することにより、改変済みデータx’を獲得することと、
前記改変済みデータx’を前記暗号システム内の前記第2の通信相手に提供することにより、前記第2の通信相手における第2の暗号プロセッサが、前記改変済みデータx’に対して秘密鍵操作を実行することを可能にすることと
を実行するように構成されている、暗号システム。 - 前記暗号データxは、メッセージmを含み、前記第1の暗号プロセッサによる前記公開鍵操作は、前記メッセージmを暗号化して、暗号化されたメッセージm’を獲得するように作用し、前記第2の暗号プロセッサによる前記秘密鍵操作の適用は、前記暗号化されたメッセージm’を復号化して、前記メッセージmを獲得する、請求項1に記載の暗号システム。
- 第1の通信相手が、位数nの楕円曲線E上で動作する暗号システムにおいて、第2の通信相手に対するデータを暗号処理する方法であって、
前記方法は、
前記第1の通信相手において、第1の暗号プロセッサが、メモリ内に、1つの群から別の群に対する自己準同形写像[z]を格納することであって、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素である、ことと、
前記第1の暗号プロセッサが、対応する秘密鍵操作[−w]([u]+[z])を有する公開鍵操作として前記自己準同形写像[z]を識別することであって、wは整数であり、wv=1 mod nであり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第1の暗号プロセッサが、暗号処理されるべきデータxを獲得することと、
前記第1の暗号プロセッサが、前記公開鍵操作を前記データxに適用することにより、改変済みデータx’を獲得することと、
前記第1の暗号プロセッサが、前記改変済みデータx’を前記暗号システム内の前記第2の通信相手に提供することにより、前記第2の通信相手における第2の暗号プロセッサが、前記改変済みデータx’に対して秘密鍵操作を実行することを可能にすることと
を含む、方法。 - 前記暗号データxは、メッセージmを含み、前記第1の暗号プロセッサによる前記公開鍵操作の適用は、前記メッセージmを暗号化して、暗号化されたメッセージm’を獲得し、前記第2の暗号プロセッサによる前記秘密鍵操作の適用は、前記暗号化されたメッセージm’から前記メッセージmを獲得する、請求項3に記載の暗号システム。
- 位数nの楕円曲線E上で動作する暗号システムであって、
前記暗号システムは、
第1の通信相手であって、第2の通信相手に対するデータを暗号処理する第1の通信相手
を含み、
前記第1の通信相手は、メモリ及び第1の暗号プロセッサを含み、前記第1の暗号プロセッサは、
対応する公開鍵操作[z]を有する秘密鍵操作[−w]([u]+[z])を決定することであって、wは整数であり、wv=1 mod nであり、[z]は1つの群から別の群に対する自己準同形写像であり、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素であり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
暗号処理されるべきデータxを獲得することと、
前記秘密鍵操作を前記データxに適用することにより、改変済みデータx’を獲得することと、
前記改変済みデータx’を前記暗号システム内の前記第2の通信相手に提供することにより、前記第2の通信相手における第2の暗号プロセッサが、前記改変済みデータx’に対して公開鍵操作を実行することを可能にすることと
を実行するように構成されている、暗号システム。 - 前記データxは、署名されるべきメッセージmを含み、前記第1の暗号プロセッサは、前記メッセージmに対して前記秘密鍵操作を適用して、署名sを獲得し、前記公開鍵操作は、前記署名を検証する、請求項5に記載の暗号システム。
- 前記メッセージmは、前記第2の通信相手によって提供される当初のメッセージMに適用されるハッシュ関数から生成される、請求項6に記載の暗号システム。
- 前記暗号データxは、前記第1の通信相手によって署名を受ける複数のメッセージを含み、前記第1の通信相手は、前記複数のメッセージの組み合わせに前記秘密鍵操作を適用して、前記署名を獲得し、前記公開鍵操作は、前記第2の通信相手によって用いられて、前記署名を検証し、これにより、前記複数のメッセージのそれぞれを検証する、請求項5に記載の暗号システム。
- 第1の通信相手が、位数nの楕円曲線E上で動作する暗号システムにおいて、第2の通信相手に対するデータを暗号処理する方法であって、
前記方法は、
前記第1の通信相手において、第1の暗号プロセッサが、対応する公開鍵操作[z]を有する秘密鍵操作[−w]([u]+[z])を決定することであって、wは整数であり、wv=1 mod nであり、[z]は1つの群から別の群に対する自己準同形写像であり、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素であり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第1の暗号プロセッサが、暗号処理されるべきデータxを獲得することと、
前記第1の暗号プロセッサが、前記秘密鍵操作を前記データxに適用することにより、改変済みデータx’を獲得することと、
前記第1の暗号プロセッサが、前記改変済みデータx’を前記暗号システム内の前記第2の通信相手に提供することにより、前記第2の通信相手における第2の暗号プロセッサが、前記改変済みデータx’に対して公開鍵操作を実行することを可能にすることと
を含む、方法。 - 前記データxは、署名されるべきメッセージmを含み、前記方法は、前記第1の暗号プロセッサが、前記秘密鍵操作を適用して前記メッセージmに作用することにより、署名sを獲得することを含み、前記公開鍵操作は、前記署名sを検証する、請求項9に記載の方法。
- 前記メッセージmは、前記第2の通信相手によって当初のメッセージMに適用されるハッシュ関数から生成される、請求項10に記載の方法。
- 前記暗号データxは、署名を受ける複数のメッセージを含み、前記秘密鍵操作は、前記複数のメッセージの組み合わせに作用して、前記署名を獲得し、前記公開鍵操作は、前記署名を検証し、これにより、前記複数のメッセージのそれぞれを検証する、請求項9に記載の方法。
- 前記データxは、複数の署名者により署名されるべきメッセージを含み、前記秘密鍵操作は、前記複数の署名者のそれぞれに対応する複数の操作を含み、前記複数の操作は、前記メッセージに連続的に適用されて、署名を獲得し、前記公開鍵操作は、前記複数の署名者のそれぞれに対応する複数の対応する操作を含み、前記対応する操作は、前記複数の署名者のそれぞれに対応する前記複数の操作とは反対の順序で連続的に適用されて、前記署名を検証する、請求項9に記載の方法。
- 位数nの楕円曲線E上で動作する暗号システムであって、
前記暗号システムは、
第1の通信相手であって、第2の通信相手から受信されたデータを暗号処理する第1の通信相手
を含み、
前記第1の通信相手は、メモリ及び第1の暗号プロセッサを含み、前記第1の暗号プロセッサは、
前記第1のメモリ内に、1つの群から別の群に対する自己準同形写像[z]を格納することであって、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素である、ことと、
対応する秘密鍵操作[−w]([u]+[z])を有する公開鍵操作として前記自己準同形写像[z]を識別することであって、wは整数であり、wv=1 mod nであり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第2の通信相手から改変済みデータx’を受信することであって、前記第2の通信相手は、前記改変済みデータx’を生成する際に前記秘密鍵操作を適用することによって暗号処理されたデータxを有する、ことと、
前記改変済みデータx’に対して前記公開鍵操作を実行することによって、前記改変済みデータx’を暗号処理することと
を実行するように構成されている、暗号システム。 - 前記改変済みデータx’は、前記秘密鍵操作を用いて前記第2の通信相手によって署名されるメッセージmに対する署名sを含み、前記公開鍵操作は、前記署名を検証する、請求項14に記載の暗号システム。
- 前記メッセージmは、前記第1の通信相手によって前記第2の通信相手に提供される当初のメッセージMに適用されるハッシュ関数から生成される、請求項15に記載の暗号システム。
- 前記改変済みデータx’は、前記秘密鍵操作を用いて前記第2の通信相手によって署名される複数のメッセージに対する署名を含み、前記公開鍵操作は、前記署名を検証し、これにより、前記複数のメッセージのそれぞれを検証する、請求項14に記載の暗号システム。
- 第1の通信相手が、位数nの楕円曲線E上で動作する暗号システムにおいて、第2の通信相手から受信されたデータを暗号処理する方法であって、
前記方法は、
前記第1の通信相手において、第1の暗号プロセッサが、メモリ内に、1つの群から別の群に対する自己準同形写像[z]を格納することであって、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素である、ことと、
前記第1の暗号プロセッサが、対応する秘密鍵操作[−w]([u]+[z])を有する公開鍵操作として前記自己準同形写像[z]を識別することであって、wは整数であり、wv=1 mod nであり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第1の暗号プロセッサが、前記第2の通信相手から改変済みデータx’を受信することであって、前記第2の通信相手は、前記改変済みデータx’を生成する際に前記秘密鍵操作を適用することによって暗号処理されたデータxを有する、ことと、
前記第1の暗号プロセッサが、前記改変済みデータx’に対して前記公開鍵操作を実行することによって、前記改変済みデータx’を暗号処理することと
を含む、方法。 - 前記改変済みデータx’は、前記秘密鍵操作を用いて前記第2の通信相手によって署名されるメッセージmに対する署名sを含み、前記公開鍵操作は、前記署名を検証する、請求項18に記載の方法。
- 前記メッセージmは、前記第1の通信相手によって前記第2の通信相手に提供される当初のメッセージMに適用されるハッシュ関数から生成される、請求項19に記載の方法。
- 前記改変済みデータx’は、前記秘密鍵操作を用いて前記第2の通信相手によって署名される複数のメッセージに対する署名を含み、前記公開鍵操作は、前記署名を検証し、これにより、前記複数のメッセージのそれぞれを検証する、請求項18に記載の方法。
- 位数nの楕円曲線E上で動作する暗号システムであって、
前記暗号システムは、
第1の通信相手であって、第2の通信相手から受信されたデータを暗号処理する第1の通信相手
を含み、
前記第1の通信相手は、メモリ及び第1の暗号プロセッサを含み、前記第1の暗号プロセッサは、
対応する公開鍵操作[z]を有する秘密鍵操作[−w]([u]+[z])を決定することであって、wは整数であり、wv=1 mod nであり、[z]は1つの群から別の群に対する自己準同形写像であり、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素であり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第2の通信相手から改変済みデータx’を受信することであって、前記第2の通信相手は、前記改変済みデータx’を生成する際に前記公開鍵操作を適用することによって暗号処理されたデータxを有する、ことと、
前記改変済みデータx’に対して前記秘密鍵操作を実行することによって、前記改変済みデータx’を暗号処理することと
を実行するように構成されている、暗号システム。 - 前記整数zは、実数成分および虚数成分を含む複素数である、請求項1、5、14、22のいずれか一項に記載の暗号システム。
- 前記自己準同形写像[z]は、有理マップとして表される、請求項1、5、14、22のいずれか一項に記載の暗号システム。
- 前記改変済みデータx’は、暗号化されたメッセージm’を含み、前記暗号化されたメッセージm’は、前記第2の通信相手によって前記公開鍵操作を用いてメッセージmを暗号化することにより生成され、前記第1の暗号プロセッサによる前記秘密鍵操作の適用は、前記暗号化されたメッセージm’を復号化して、前記メッセージmを獲得する、請求項22に記載の暗号システム。
- 第1の通信相手が、位数nの楕円曲線E上で動作する暗号システムにおいて、第2の通信相手から受信されたデータを暗号処理する方法であって、
前記方法は、
前記第1の通信相手において、第1の暗号プロセッサが、対応する公開鍵操作[z]を有する秘密鍵操作[−w]([u]+[z])を決定することであって、wは整数であり、wv=1 mod nであり、[z]は1つの群から別の群に対する自己準同形写像であり、前記自己準同形写像[z]は、z 2 +uz+v=0を満たす二次代数的整数zに対応し、u及びvは秘密の整数であり、vはnに対して互いに素であり、[−w]は−wに対応する自己準同形写像であり、[u]はuに対応する自己準同形写像である、ことと、
前記第1の暗号プロセッサが、前記第2の通信相手から改変済みデータx’を受信することであって、前記第2の通信相手は、前記改変済みデータx’を生成する際に前記公開鍵操作を適用することによって暗号処理されたデータxを有する、ことと、
前記第1の暗号プロセッサが、前記改変済みデータx’に対して前記秘密鍵操作を実行することによって、前記改変済みデータx’を暗号処理することと
を含む、方法。 - 前記整数zは、実数成分および虚数成分を含む複素数である、請求項3、9、18、26のいずれか一項に記載の方法。
- 前記自己準同形写像[z]は、有理マップとして表される、請求項3、9、18、26のいずれか一項に記載の方法。
- 前記改変済みデータx’は、暗号化されたメッセージm’を含み、前記暗号化されたメッセージm’は、前記第2の通信相手によって前記公開鍵操作を用いてメッセージmを暗号化することにより生成され、前記第1の暗号プロセッサによる前記秘密鍵操作の適用は、前記暗号化されたメッセージm’を復号化して、前記メッセージmを獲得する、請求項26に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB2004003700 | 2004-11-11 | ||
IBPCT/IB2004/003700 | 2004-11-11 | ||
US62688404P | 2004-11-12 | 2004-11-12 | |
US60/626,884 | 2004-11-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540466A Division JP4842276B2 (ja) | 2004-11-11 | 2005-11-14 | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011232782A true JP2011232782A (ja) | 2011-11-17 |
JP5190142B2 JP5190142B2 (ja) | 2013-04-24 |
Family
ID=36336180
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540466A Active JP4842276B2 (ja) | 2004-11-11 | 2005-11-14 | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
JP2011179245A Active JP5190142B2 (ja) | 2004-11-11 | 2011-08-18 | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540466A Active JP4842276B2 (ja) | 2004-11-11 | 2005-11-14 | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
Country Status (7)
Country | Link |
---|---|
US (3) | US7844051B2 (ja) |
EP (1) | EP1815636B1 (ja) |
JP (2) | JP4842276B2 (ja) |
CN (1) | CN101099329B (ja) |
AT (1) | ATE546909T1 (ja) |
CA (1) | CA2587474C (ja) |
WO (1) | WO2006050605A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013153628A1 (ja) * | 2012-04-11 | 2013-10-17 | 株式会社日立製作所 | 演算処理システムおよび演算結果認証方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8245279B2 (en) * | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
FR2877788B1 (fr) * | 2004-11-05 | 2007-01-05 | Gemplus Sa | Procede de generation de signature avec preuve de securite "tight", procede de verification et schema de signature associes bases sur le modele de diffie-hellman |
JP4842276B2 (ja) * | 2004-11-11 | 2011-12-21 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
DE102005045733A1 (de) * | 2005-09-23 | 2007-04-05 | Nec Europe Ltd. | Verfahren zum Übermitteln von Nachrichten |
EP1775880A1 (en) * | 2005-10-11 | 2007-04-18 | STMicroelectronics S.r.l. | Method of processing information to be confidentially transmitted |
WO2007118307A1 (en) * | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US7885406B2 (en) * | 2006-10-10 | 2011-02-08 | Microsoft Corporation | Computing endomorphism rings of Abelian surfaces over finite fields |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
US20090049299A1 (en) * | 2007-04-23 | 2009-02-19 | Bally Gaming, Inc. | Data Integrity and Non-Repudiation System |
FR2941115B1 (fr) * | 2009-01-14 | 2011-02-25 | Sagem Securite | Codage de points d'une courbe elliptique |
US20100208884A1 (en) * | 2009-02-19 | 2010-08-19 | Thomson Licensing | Method and device for hashing onto points of an elliptic curve |
EP2222015A1 (en) * | 2009-02-19 | 2010-08-25 | Thomson Licensing | Method and device for hashing onto points of an elliptic curve |
US8787564B2 (en) | 2011-11-30 | 2014-07-22 | Certicom Corp. | Assessing cryptographic entropy |
CN104126284B (zh) | 2011-12-28 | 2018-06-08 | 塞尔蒂卡姆公司 | 生成数字签名 |
KR102238681B1 (ko) | 2013-07-01 | 2021-04-12 | 삼성전자주식회사 | 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템 |
KR20150017844A (ko) * | 2013-08-08 | 2015-02-23 | 삼성전자주식회사 | 페이지 구성 방법 및 이를 지원하는 전자 장치 |
CN103780382B (zh) * | 2014-01-13 | 2017-01-18 | 华南理工大学 | 一种基于超球面的多变量公钥加密/解密系统及方法 |
CN103825743A (zh) * | 2014-02-13 | 2014-05-28 | 南京邮电大学 | 一种具有隐私保护功能的数据安全聚合方法 |
CN105099693B (zh) * | 2014-05-23 | 2018-10-19 | 华为技术有限公司 | 一种传输方法及传输装置 |
US10129026B2 (en) | 2016-05-03 | 2018-11-13 | Certicom Corp. | Method and system for cheon resistant static diffie-hellman security |
US10320565B2 (en) * | 2017-02-28 | 2019-06-11 | Certicom Corp. | Generating an elliptic curve point in an elliptic curve cryptographic system |
CN109714153B (zh) * | 2019-02-01 | 2022-04-08 | 铜陵学院 | 一种高效的聚合签名方法 |
CN110363509B (zh) * | 2019-07-19 | 2022-03-29 | 华中师范大学 | 一种信息保护方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002533787A (ja) * | 1998-12-24 | 2002-10-08 | サーティコム コーポレーション | 楕円曲線上での暗号操作の速度を高める方法 |
JP2002535878A (ja) * | 1999-01-14 | 2002-10-22 | ジェムプリュス | 公開鍵および秘密鍵による暗号化方法 |
JP2005084657A (ja) * | 2003-09-11 | 2005-03-31 | Nippon Telegr & Teleph Corp <Ntt> | 一方向性関数演算方法及び装置及びプログラム及び部分群上元判定方法及び装置及びプログラム |
JP2005141200A (ja) * | 2003-11-03 | 2005-06-02 | Microsoft Corp | 暗号システムの設計におけるアイソジャニの使用 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE128297T1 (de) * | 1991-03-14 | 1995-10-15 | Omnisec Ag | Verschlüsselungssystem mit öffentlichem schlüssel unter verwendung elliptischer kurven über ringe. |
US5272755A (en) * | 1991-06-28 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Public key cryptosystem with an elliptic curve |
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5577124A (en) * | 1995-03-09 | 1996-11-19 | Arithmetica, Inc. | Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions |
DE69840959D1 (de) | 1997-12-17 | 2009-08-20 | Nippon Telegraph & Telephone | Verschlüsselungs- und Entschlüsselungsvorrichtungen für Kryptosysteme mit öffentlichem Schlüssel und Aufzeichnungsmedium mit darauf gespeicherten zugehörigen Verarbeitungsprogrammen. |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6959085B1 (en) * | 1999-05-03 | 2005-10-25 | Ntru Cryptosystems, Inc. | Secure user identification based on ring homomorphisms |
US20020199001A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for conducting a secure response communication session |
US20020194501A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for conducting a secure interactive communication session |
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
US7587605B1 (en) * | 2004-03-19 | 2009-09-08 | Microsoft Corporation | Cryptographic pairing-based short signature generation and verification |
JP4842276B2 (ja) * | 2004-11-11 | 2011-12-21 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
-
2005
- 2005-11-14 JP JP2007540466A patent/JP4842276B2/ja active Active
- 2005-11-14 WO PCT/CA2005/001720 patent/WO2006050605A1/en active Application Filing
- 2005-11-14 AT AT05803301T patent/ATE546909T1/de active
- 2005-11-14 CN CN 200580046426 patent/CN101099329B/zh active Active
- 2005-11-14 EP EP05803301A patent/EP1815636B1/en active Active
- 2005-11-14 CA CA2587474A patent/CA2587474C/en active Active
- 2005-11-14 US US11/272,152 patent/US7844051B2/en active Active
-
2010
- 2010-11-12 US US12/945,234 patent/US8213605B2/en active Active
-
2011
- 2011-08-18 JP JP2011179245A patent/JP5190142B2/ja active Active
-
2012
- 2012-06-13 US US13/495,307 patent/US8782400B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002533787A (ja) * | 1998-12-24 | 2002-10-08 | サーティコム コーポレーション | 楕円曲線上での暗号操作の速度を高める方法 |
JP2002535878A (ja) * | 1999-01-14 | 2002-10-22 | ジェムプリュス | 公開鍵および秘密鍵による暗号化方法 |
JP2005084657A (ja) * | 2003-09-11 | 2005-03-31 | Nippon Telegr & Teleph Corp <Ntt> | 一方向性関数演算方法及び装置及びプログラム及び部分群上元判定方法及び装置及びプログラム |
JP2005141200A (ja) * | 2003-11-03 | 2005-06-02 | Microsoft Corp | 暗号システムの設計におけるアイソジャニの使用 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013153628A1 (ja) * | 2012-04-11 | 2013-10-17 | 株式会社日立製作所 | 演算処理システムおよび演算結果認証方法 |
Also Published As
Publication number | Publication date |
---|---|
ATE546909T1 (de) | 2012-03-15 |
US8782400B2 (en) | 2014-07-15 |
CN101099329B (zh) | 2012-12-26 |
EP1815636B1 (en) | 2012-02-22 |
US8213605B2 (en) | 2012-07-03 |
WO2006050605A1 (en) | 2006-05-18 |
JP5190142B2 (ja) | 2013-04-24 |
US7844051B2 (en) | 2010-11-30 |
US20120314855A1 (en) | 2012-12-13 |
EP1815636A1 (en) | 2007-08-08 |
EP1815636A4 (en) | 2011-03-16 |
CN101099329A (zh) | 2008-01-02 |
JP4842276B2 (ja) | 2011-12-21 |
CA2587474C (en) | 2016-08-09 |
JP2008519994A (ja) | 2008-06-12 |
CA2587474A1 (en) | 2006-05-18 |
US20110060909A1 (en) | 2011-03-10 |
US20060140400A1 (en) | 2006-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5190142B2 (ja) | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 | |
JP2008519994A5 (ja) | ||
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
EP1710952B1 (en) | Cryptographic Applications of the Cartier Pairing | |
Paar et al. | Introduction to public-key cryptography | |
US7961873B2 (en) | Password protocols using XZ-elliptic curve cryptography | |
US8111826B2 (en) | Apparatus for generating elliptic curve cryptographic parameter, apparatus for processing elliptic curve cryptograph, program for generating elliptic curve cryptographic parameter, and program for processing elliptic cyptograph | |
US6898284B2 (en) | Cryptographic identification and digital signature method using efficient elliptic curve | |
EP0704124A1 (en) | A cryptographic method | |
US20100166175A1 (en) | Cryptographic hash functions using elliptic polynomial cryptography | |
US20110200187A1 (en) | Elliptic polynomial cryptography with secret key embedding | |
US6993136B2 (en) | Cryptographic key exchange method using efficient elliptic curve | |
CN115102688A (zh) | 数据处理方法、多项式计算方法及电子设备 | |
Saeki | Elliptic curve cryptosystems | |
JP2007041461A (ja) | 楕円曲線暗号におけるスカラー倍計算方法およびスカラー倍計算装置 | |
US20020025034A1 (en) | Cryptographic encryption method using efficient elliptic curve | |
Alia et al. | A new digital signature scheme based on Mandelbrot and Julia fractal sets | |
Mohapatra | Signcryption schemes with forward secrecy based on elliptic curve cryptography | |
Mohammadi et al. | Comparison of two Public Key Cryptosystems | |
US20120140921A1 (en) | Rsa-analogous xz-elliptic curve cryptography system and method | |
Mooney et al. | A New Rabin-type Cryptosystem with Modulus p 2 q | |
JPH0798563A (ja) | 楕円曲線による署名、認証及び秘密通信方式 | |
Ahlqvist | Elliptic Curves and Cryptography | |
Wade | The Iso-RSA Cryptographic Scheme | |
ali AYDIN et al. | A Survey Of Elliptic Curve Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5190142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |