JP2012512574A - 鍵合意プロトコルの加速 - Google Patents
鍵合意プロトコルの加速 Download PDFInfo
- Publication number
- JP2012512574A JP2012512574A JP2011541044A JP2011541044A JP2012512574A JP 2012512574 A JP2012512574 A JP 2012512574A JP 2011541044 A JP2011541044 A JP 2011541044A JP 2011541044 A JP2011541044 A JP 2011541044A JP 2012512574 A JP2012512574 A JP 2012512574A
- Authority
- JP
- Japan
- Prior art keywords
- key
- communicator
- public key
- long
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007774 longterm Effects 0.000 claims abstract description 88
- 238000004364 calculation method Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 14
- 238000005457 optimization Methods 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 36
- 230000001133 acceleration Effects 0.000 description 23
- 238000012546 transfer Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
以下は、暗号化システムに関し、より具体的には、共通秘密鍵を計算する方法および装置に関する。
公開鍵暗号化は、公衆ネットワーク上を伝送される情報に対するセキュリティを提供するために使用される。多数の暗号プロトコルが、セキュリティ、完全性、および認証を提供するために利用可能である。それらのセキュリティは、因数分解および離散対数問題等の、ある数学問題の明白な取り扱い難さに基づいている。これらは通常、計算能力の限定およびバッテリ電力の利用可能性を有する。公開鍵スキームは、利用可能である以上の計算能力を必要とすることがある。大抵の暗号化システムでは、多数のビットを有するパラメータが、より優れたセキュリティを提供するが、通常、速度の減少という不利益を負う。そのような環境においては、楕円曲線暗号化(ECC)が、RSA等の他の暗号化システムと比べて少ない数のビットを有するパラメータを有する必要レベルのセキュリティを提供するので、特に魅力的である。計算は、操作されなければならないデータがより少量であるほど、それに対応してより高速になる。セキュリティは、携帯電話、ポケットベル、およびスマートカードを含む、移動コンピュータデバイス等の制約環境における要件である。強化されたセキュリティに対する継続的な需要を考慮して、可能な限り迅速に暗号動作を最適化し、それにより、既存のプロトコルのより高いセキュリティ実装を実行可能にする継続的な必要がある。
1.Aliceが、間隔1から(q−1)までにおいてランダムにkAを選択し、ここに、qは群の位数である。
2.Aliceが、
1.Aliceが、間隔1から(q−1)までにおいてランダムにkAを選択し、ここに、qは群の位数である。
2.Aliceが、RA=kAPを計算し、RAおよびQAをBobに送信し、ここに、Pは、楕円曲線群の要素を生成する曲線上の点である。
3.Bobが、RAの組込み鍵検証を行い、RAが無限大に位置しない点であり、群の要素であり、かつ楕円曲線上に位置する点であることを確実にする。
4.Bobが、間隔1から(q−1)までにおいてランダムにkBを選択する。
5.Bobが、RB=kBPおよび
6.Kは座標(x,y)を有する点であり、Bobは、その入力としてKのx座標を用いて、鍵導出作用(KDF)を実行し、2つの付属鍵k1およびk2を導出する。これは、(k1,k2)←KDF(xK)として示される。
7.Bobがメッセージ認証コード(MAC)を使用してタグtBを計算する。これは、
8.BobがtB、QB、RBをAliceに送信する。
9.AliceがRBの組込み公開鍵検証を行い、RBが無限大に位置しない点であり、群の要素であり、かつ楕円曲線上に位置する点であることを確実にする。
10.Aliceが
加えて、説明される種々の方法は、ソフトウェアによって選択的に起動または再構成される、汎用コンピュータで実装されるが、当業者であれば、そのような実施形態がハードウェアで実行されてもよいことも認識するであろう。
例えば、本発明は以下の項目を提供する。
(項目1)
公開鍵暗号システムに関与する一対の通信者のうちの一方において共通鍵を生成する方法であって、該共通鍵は、データ通信チャネル上でもう一方の通信者と通信している該一方の通信者によって使用され、該通信者の各々は、長期非公開鍵および対応する長期公開鍵をそれぞれ有し、該共通鍵は、該通信者のうちの一方の長期非公開鍵と該通信者のうちのもう一方の長期公開鍵および一時公開鍵との組み合わせの形態を有し、該方法は、
a)該一方の通信者が、該もう一方の通信者の該長期公開鍵を取得するステップと、
b)該一方の通信者が、該もう一方の通信者の該一時公開鍵が該もう一方の通信者の該長期公開鍵と同じか否かを決定するステップと、
c)該もう一方の通信者の該長期公開鍵と該一時公開鍵とが同じであることを決定すると、該一方の通信者は、該共通鍵を生成する際に、該もう一方の通信者の該長期公開鍵および該一時公開鍵の両方として該もう一方の通信者の該長期公開鍵を利用するステップと、
d)該通信者の間で情報を交換するために該共通鍵を利用するステップと
を含む、方法。
(項目2)
上記もう一方の通信者の上記長期公開鍵と上記一時公開鍵とが同じであることを決定すると、上記一方の通信者は、上記組み合わせの同等表現を計算することによって上記共通鍵を生成する、項目1に記載の方法。
(項目3)
上記共通鍵は、上記一方の通信者の中間値を上記もう一方の通信者の上記長期公開鍵と組み合わせ、該中間値は、該一方の通信者の上記長期非公開鍵および長期公開鍵を該一方の通信者の一時非公開鍵と結合させる、項目2に記載の方法。
(項目4)
項目3または4のうちのいずれか一項に記載の方法であって、
上記暗号システムは、加算群上で実装され、上記共通鍵は、
に依存し、R B は、上記もう一方の通信者の一時公開鍵であり、Q B は、該もう一方の通信者の長期公開鍵であり、
は、R B から導出される整数であり、該方法は、上記一方の通信者が、形態vQ B を有する同等表現から上記共通鍵Kを計算するステップをさらに含み、ここに、vは、
に依存している、方法。
(項目5)
項目4に記載の方法であって、
上記共通鍵は、ECMQV鍵合意プロトコルに従って生成され、形態
を有し、ここに、hは、楕円曲線群の余因数であり、s A は、上記中間値であり、該方法は、vQ B として上記共通鍵Kを計算するステップをさらに含み、ここに、
である、方法。
(項目6)
項目3に記載の方法であって、
上記共通鍵は、乗法群上で実装されるMQV鍵合意プロトコルに従って生成され、形態
の共通鍵を必要とし、ここに、
R B は、上記もう一方の通信者の上記一時公開鍵であり、
Q B は、該もう一方の通信者の上記長期公開鍵であり、
は、該一時公開鍵から導出される整数であり、
s A は、上記中間値であり、該方法は、Q B y として該共通鍵を計算するステップをさらに含み、ここに、y=hs A Q B +hs A であり、hは、群の余因数である、方法。
(項目7)
項目3に記載の方法であって、
上記共通鍵は、MTI鍵合意プロトコルに従って生成され、形態K=(α y ) a Z B x を有し、ここに、
α y は、上記もう一方の通信者の一時公開鍵であり、
Z B は、該もう一方の通信者の長期公開鍵であり、
xは、上記一方の通信者の一時非公開鍵であり、
aは、該一方の通信者の長期非公開鍵であり、
該方法は、該一方の通信者がK=(Z B ) a+x として該共通鍵を計算するステップをさらに含む、方法。
(項目8)
上記鍵が同じか否かを決定するために、上記もう一方の通信者から受信された上記短期公開鍵および上記長期公開鍵を比較するステップを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目9)
上記公開鍵が同じであるという指標について、上記もう一方の通信者から受信されたメッセージを調査するステップと、該指標を識別すると上記同等表現を計算するステップとを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目10)
上記同等表現は、上記長期公開鍵の線形結合であり、上記方法は、該長期公開鍵から導出される事前計算された値から上記共通鍵を累積するステップを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目11)
上記暗号システムは、加算群上で実装され、上記事前計算された値は、上記長期公開鍵の倍数である、項目10に記載の方法。
(項目12)
上記暗号システムは、乗法群上で実装され、上記事前計算された値は、上記長期公開鍵のべき乗の結果である、項目10に記載の方法。
(項目13)
通信リンク上で通信し、共通鍵を共通する一対の通信者を有する暗号化システムであって、該共通鍵は、項目1〜12のうちのいずれか一項に記載の方法に従って該通信者のうちの少なくとも一方によって生成される、暗号化システム。
(項目14)
暗号化システムの中の一方の通信者と関連付けられる暗号モジュールであって、該モジュールは、
コントローラと、
もう一方の通信者の一時および長期公開鍵と該一方の通信者の非公開鍵との組み合わせから共通鍵を生成するように動作可能である算術論理演算ユニットと、
該もう一方の通信者の該一時公開鍵と長期公開鍵とが同じであるか否かを決定するように動作可能であるコンパレータと
を備え、該コントローラは、該鍵が同じであると該コンパレータが決定する場合に、該共通鍵の計算において該一時公開鍵として該長期公開鍵を利用することを該算術演算ユニットに命令するように動作可能である、モジュール。
(項目15)
上記コントローラは、上記共通鍵を計算する際に上記組み合わせの同等表現を計算することを上記算術論理演算ユニットに指図するように動作可能である、項目14に記載の暗号モジュール。
(項目16)
上記もう一方の通信者の上記長期公開鍵から導出される事前計算された値は、メモリに記憶され、上記算術論理演算ユニットは、上記共通鍵を計算する際に該事前計算された値を使用するように動作可能である、項目15に記載の暗号モジュール。
(項目17)
上記コンパレータは、上記長期公開鍵および上記一時鍵を表す一対の値を比較するように動作可能である、項目14に記載の暗号モジュール。
(項目18)
上記コンパレータは、指標を既知の値と比較するように動作可能である、項目14に記載の暗号モジュール。
Claims (18)
- 公開鍵暗号システムに関与する一対の通信者のうちの一方において共通鍵を生成する方法であって、該共通鍵は、データ通信チャネル上でもう一方の通信者と通信している該一方の通信者によって使用され、該通信者の各々は、長期非公開鍵および対応する長期公開鍵をそれぞれ有し、該共通鍵は、該通信者のうちの一方の長期非公開鍵と該通信者のうちのもう一方の長期公開鍵および一時公開鍵との組み合わせの形態を有し、該方法は、
a)該一方の通信者が、該もう一方の通信者の該長期公開鍵を取得するステップと、
b)該一方の通信者が、該もう一方の通信者の該一時公開鍵が該もう一方の通信者の該長期公開鍵と同じか否かを決定するステップと、
c)該もう一方の通信者の該長期公開鍵と該一時公開鍵とが同じであることを決定すると、該一方の通信者は、該共通鍵を生成する際に、該もう一方の通信者の該長期公開鍵および該一時公開鍵の両方として該もう一方の通信者の該長期公開鍵を利用するステップと、
d)該通信者の間で情報を交換するために該共通鍵を利用するステップと
を含む、方法。 - 前記もう一方の通信者の前記長期公開鍵と前記一時公開鍵とが同じであることを決定すると、前記一方の通信者は、前記組み合わせの同等表現を計算することによって前記共通鍵を生成する、請求項1に記載の方法。
- 前記共通鍵は、前記一方の通信者の中間値を前記もう一方の通信者の前記長期公開鍵と組み合わせ、該中間値は、該一方の通信者の前記長期非公開鍵および長期公開鍵を該一方の通信者の一時非公開鍵と結合させる、請求項2に記載の方法。
- 請求項3に記載の方法であって、
前記共通鍵は、MTI鍵合意プロトコルに従って生成され、形態K=(αy)aZB xを有し、ここに、
αyは、前記もう一方の通信者の一時公開鍵であり、
ZBは、該もう一方の通信者の長期公開鍵であり、
xは、前記一方の通信者の一時非公開鍵であり、
aは、該一方の通信者の長期非公開鍵であり、
該方法は、該一方の通信者がK=(ZB)a+xとして該共通鍵を計算するステップをさらに含む、方法。 - 前記鍵が同じか否かを決定するために、前記もう一方の通信者から受信された前記短期公開鍵および前記長期公開鍵を比較するステップを含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記公開鍵が同じであるという指標について、前記もう一方の通信者から受信されたメッセージを調査するステップと、該指標を識別すると前記同等表現を計算するステップとを含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記同等表現は、前記長期公開鍵の線形結合であり、前記方法は、該長期公開鍵から導出される事前計算された値から前記共通鍵を累積するステップを含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記暗号システムは、加算群上で実装され、前記事前計算された値は、前記長期公開鍵の倍数である、請求項10に記載の方法。
- 前記暗号システムは、乗法群上で実装され、前記事前計算された値は、前記長期公開鍵のべき乗の結果である、請求項10に記載の方法。
- 通信リンク上で通信し、共通鍵を共通する一対の通信者を有する暗号化システムであって、該共通鍵は、請求項1〜12のうちのいずれか一項に記載の方法に従って該通信者のうちの少なくとも一方によって生成される、暗号化システム。
- 暗号化システムの中の一方の通信者と関連付けられる暗号モジュールであって、該モジュールは、
コントローラと、
もう一方の通信者の一時および長期公開鍵と該一方の通信者の非公開鍵との組み合わせから共通鍵を生成するように動作可能である算術論理演算ユニットと、
該もう一方の通信者の該一時公開鍵と長期公開鍵とが同じであるか否かを決定するように動作可能であるコンパレータと
を備え、該コントローラは、該鍵が同じであると該コンパレータが決定する場合に、該共通鍵の計算において該一時公開鍵として該長期公開鍵を利用することを該算術演算ユニットに命令するように動作可能である、モジュール。 - 前記コントローラは、前記共通鍵を計算する際に前記組み合わせの同等表現を計算することを前記算術論理演算ユニットに指図するように動作可能である、請求項14に記載の暗号モジュール。
- 前記もう一方の通信者の前記長期公開鍵から導出される事前計算された値は、メモリに記憶され、前記算術論理演算ユニットは、前記共通鍵を計算する際に該事前計算された値を使用するように動作可能である、請求項15に記載の暗号モジュール。
- 前記コンパレータは、前記長期公開鍵および前記一時鍵を表す一対の値を比較するように動作可能である、請求項14に記載の暗号モジュール。
- 前記コンパレータは、指標を既知の値と比較するように動作可能である、請求項14に記載の暗号モジュール。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12293608P | 2008-12-16 | 2008-12-16 | |
US61/122,936 | 2008-12-16 | ||
PCT/CA2009/001846 WO2010069063A1 (en) | 2008-12-16 | 2009-12-16 | Acceleration of key agreement protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012512574A true JP2012512574A (ja) | 2012-05-31 |
JP5329676B2 JP5329676B2 (ja) | 2013-10-30 |
Family
ID=42242002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011541044A Active JP5329676B2 (ja) | 2008-12-16 | 2009-12-16 | 鍵合意プロトコルの加速 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8639931B2 (ja) |
EP (1) | EP2359523B1 (ja) |
JP (1) | JP5329676B2 (ja) |
CN (1) | CN102318260B (ja) |
CA (1) | CA2746830C (ja) |
WO (1) | WO2010069063A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101617561B1 (ko) | 2011-11-30 | 2016-05-02 | 차이나 아이더블유엔콤 씨오., 엘티디 | Sm2 키 교환 프로토콜 기반의 키 협상 방법 및 장치 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2334008A1 (en) * | 2009-12-10 | 2011-06-15 | Tata Consultancy Services Limited | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure |
US8990564B2 (en) * | 2010-07-08 | 2015-03-24 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8549299B2 (en) * | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
EP2493112B1 (en) * | 2011-02-28 | 2018-02-28 | Certicom Corp. | Accelerated key agreement with assisted computations |
US8787564B2 (en) | 2011-11-30 | 2014-07-22 | Certicom Corp. | Assessing cryptographic entropy |
US8989374B2 (en) * | 2012-06-15 | 2015-03-24 | Kabushiki Kaisha Toshiba | Cryptographic device for secure authentication |
US8948400B2 (en) * | 2012-06-15 | 2015-02-03 | Kabushiki Kaisha Toshiba | Host device |
US8898463B2 (en) * | 2012-06-15 | 2014-11-25 | Kabushiki Kaisha Toshiba | Device |
US8948386B2 (en) | 2012-06-27 | 2015-02-03 | Certicom Corp. | Authentication of a mobile device by a network and key generation |
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
US9088408B2 (en) | 2012-06-28 | 2015-07-21 | Certicom Corp. | Key agreement using a key derivation key |
CN103414569B (zh) * | 2013-08-21 | 2016-08-10 | 王威鉴 | 一种建立抗攻击的公钥密码的方法 |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9596079B1 (en) * | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
JP6818220B2 (ja) * | 2017-10-19 | 2021-01-20 | 三菱電機株式会社 | 鍵共有装置、鍵共有方法及び鍵共有プログラム |
EP3725028A1 (en) * | 2017-12-13 | 2020-10-21 | Nchain Holdings Limited | System and method for securely sharing cryptographic material |
WO2019231392A1 (zh) * | 2018-05-30 | 2019-12-05 | 华为国际有限公司 | 一种密钥协商系统、方法及装置 |
CN112468291A (zh) * | 2020-11-02 | 2021-03-09 | 深圳依时货拉拉科技有限公司 | 一种同步敏感数据的方法、装置、系统、计算机设备及计算机可读存储介质 |
WO2022146437A1 (en) * | 2020-12-30 | 2022-07-07 | Pqsecure Technologies, Llc | High-performance systems to validate isogeny-based cryptography keys |
US11811752B1 (en) * | 2022-08-03 | 2023-11-07 | 1080 Network, Inc. | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131568A (ja) * | 2001-10-26 | 2003-05-09 | Hitachi Ltd | 楕円曲線署名検証方法及び装置並びに記憶媒体 |
WO2006084896A1 (en) * | 2005-02-10 | 2006-08-17 | International Business Machines Corporation | Challenge-response signatures and secure diffie-hellman protocols |
JP2008527865A (ja) * | 2005-01-18 | 2008-07-24 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
CA2306282C (en) | 1997-10-17 | 2012-01-03 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
CA2369540C (en) * | 2001-12-31 | 2013-10-01 | Certicom Corp. | Method and apparatus for computing a shared secret key |
US9054861B2 (en) * | 2005-06-14 | 2015-06-09 | Certicom Corp. | Enhanced key agreement and transport protocol |
US7908482B2 (en) * | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
CN101047494A (zh) * | 2006-05-14 | 2007-10-03 | 华为技术有限公司 | 一种pon系统中密钥协商的方法和系统 |
-
2009
- 2009-12-16 US US12/639,710 patent/US8639931B2/en active Active
- 2009-12-16 JP JP2011541044A patent/JP5329676B2/ja active Active
- 2009-12-16 CN CN200980156789.7A patent/CN102318260B/zh active Active
- 2009-12-16 WO PCT/CA2009/001846 patent/WO2010069063A1/en active Application Filing
- 2009-12-16 EP EP09832777.8A patent/EP2359523B1/en active Active
- 2009-12-16 CA CA2746830A patent/CA2746830C/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131568A (ja) * | 2001-10-26 | 2003-05-09 | Hitachi Ltd | 楕円曲線署名検証方法及び装置並びに記憶媒体 |
JP2008527865A (ja) * | 2005-01-18 | 2008-07-24 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
WO2006084896A1 (en) * | 2005-02-10 | 2006-08-17 | International Business Machines Corporation | Challenge-response signatures and secure diffie-hellman protocols |
Non-Patent Citations (3)
Title |
---|
JPN6013003062; Laurie Law, Alfred Menezes, Minghua Qu, Jerry Solinas, Scott Vanstone: '"An Efficient Protocol for Authenticated Key Agreement"' 1998 Technical Reports CORR 98-05, 199803 * |
JPN6013006283; "暗号アルゴリズム「ECMQVS(Elliptic Curve MQV Scheme) in SEC1」詳細評価(攻撃評価)レポート" , 20010112, p.1-15, [オンライン] * |
JPN6013006284; 岡本龍明: '"鍵交換:現代暗号の誕生とその発展"' Fundamentals Review 第一巻,第四号, 20080401, p.70-76, 社団法人 電子情報通信学会 基礎・境界ソサイエティ * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101617561B1 (ko) | 2011-11-30 | 2016-05-02 | 차이나 아이더블유엔콤 씨오., 엘티디 | Sm2 키 교환 프로토콜 기반의 키 협상 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20100153728A1 (en) | 2010-06-17 |
EP2359523A4 (en) | 2013-12-25 |
US8639931B2 (en) | 2014-01-28 |
CN102318260A (zh) | 2012-01-11 |
CA2746830A1 (en) | 2010-06-24 |
JP5329676B2 (ja) | 2013-10-30 |
EP2359523A1 (en) | 2011-08-24 |
WO2010069063A1 (en) | 2010-06-24 |
CN102318260B (zh) | 2016-04-20 |
EP2359523B1 (en) | 2017-04-05 |
CA2746830C (en) | 2016-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5329676B2 (ja) | 鍵合意プロトコルの加速 | |
US9571274B2 (en) | Key agreement protocol | |
JP5174828B2 (ja) | 暗黙の証明書検証 | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
JP5373026B2 (ja) | デジタル署名と公開鍵の促進された検証 | |
US8549299B2 (en) | Accelerated key agreement with assisted computations | |
Van Dijk et al. | Speeding up exponentiation using an untrusted computational resource | |
Tzeng et al. | Digital signature with message recovery and its variants based on elliptic curve discrete logarithm problem | |
Liao et al. | Analysis of a mobile payment protocol with outsourced verification in cloud server and the improvement | |
US20030059041A1 (en) | Methods and apparatus for two-party generation of DSA signatures | |
Battagliola et al. | Threshold ecdsa with an offline recovery party | |
US20160352689A1 (en) | Key agreement protocol | |
EP2493112B1 (en) | Accelerated key agreement with assisted computations | |
WO2016187690A1 (en) | Key agreement protocol | |
Muleravicius et al. | Security, trustworthiness and effectivity analysis of an offline E-cash system with observers | |
Mangipudi et al. | Authentication and Key Agreement Protocols Preserving Anonymity. | |
Xiang et al. | Verifiable and secure outsourcing schemes of modular exponentiations using one untrusted cloud server and their application | |
CN117595984B (zh) | 基于可验证随机函数的节点选择方法、装置、设备及介质 | |
Salome et al. | Pairing free identity-based blind signature scheme with message recovery | |
KR100642745B1 (ko) | Id-기반의 키교환 방법 및 장치 | |
Al-Saidi et al. | A new idea in zero knowledge protocols based on iterated function systems | |
Kyogoku et al. | A note on authenticated key exchange in cryptocurrency | |
CN117353934A (zh) | 基于ecdsa的可验证随机函数构造方法、装置、设备 | |
Ranjithkumar | A Secure ElGamal Cryptosystem Using Zero Knowledge Protocol | |
Hsu et al. | Provably secure message recovery limited verifier signature scheme with low cost |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5329676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |