JP2016180840A - 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム - Google Patents
楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム Download PDFInfo
- Publication number
- JP2016180840A JP2016180840A JP2015060569A JP2015060569A JP2016180840A JP 2016180840 A JP2016180840 A JP 2016180840A JP 2015060569 A JP2015060569 A JP 2015060569A JP 2015060569 A JP2015060569 A JP 2015060569A JP 2016180840 A JP2016180840 A JP 2016180840A
- Authority
- JP
- Japan
- Prior art keywords
- elliptic curve
- finite field
- subset
- point
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】楕円曲線暗号装置11の楕円曲線演算部111は楕円曲線暗号プロトコルを実行し楕円曲線上の点Pを得る。符号化部112は点Pを入力とし、部分集合Jの元をuとし、Q=P−f(u)とし、元uと部分集合Iに属する逆像v=f−1(Q)とに対応する符号を出力する。ただし、IおよびJが有限体の部分集合であり、Iが区間であり、IおよびJの少なくとも一方を当該有限体の真部分集合であり、fが当該有限体の元zを楕円曲線上の点f(z)に写す写像である。通信部113は符号化部112で得られた符号をネットワークを介して楕円曲線暗号装置12に送信する。
【選択図】図1
Description
[定義]
まず、本形態で使用する用語を定義する。
<統計的な距離(Statistical distance)>
一様分布の有限集合(例えば、有限体)をSetと表し、Setの一様分布をUsetと表し、ある分布Dと分布Usetとの統計的な距離Δ1(D)を以下のように定義する。
Δ1(D)=Σg∈Set|Pr[g←D]−1/Ord(Set)|
ただし、Pr[g←D](0≦Pr[g←D]≦1)は分布Dに従ってgが選択される確率を表す。Ord(Set)は有限集合Setの要素数を表す。|η|はηの絶対値を表す。なお、「分布(確率分布)Dが統計的に一様に近い」とは、統計的な距離Δ1(D)が無視できるほど小さい(negligible)ことを意味する。「Δ1(D)が無視できるほど小さい」とは、無視することができる値ρ(0≦ρ<1)に対してΔ1(D)≦ρを満たすことを意味する。
2つの有限集合(例えば、有限体)をS,Tと表し、SからTへの写像をFと表す。S上の任意の確率分布DSに対し、以下を満たすT上の確率分布を確率分布DSの写像Fによる押し出しF*DSと表す。
S上の一様分布をUSと表す。押し出しF*USと一様分布との統計的な距離がα以下である場合、写像Fはα−regularであるという。
第1実施形態では、複数の装置間で実行される楕円曲線暗号プロトコルを一般化して説明する。すなわち、或る装置が或る楕円曲線暗号プロトコルを実行して楕円曲線上の点を得、他の装置がその楕円曲線上の点を用いて当該楕円曲線暗号プロトコルを実行する。この際、ネットワーク送信などによって装置間を伝送される楕円曲線上の点に対する識別攻撃からシステムを保護する。
図1Aに例示するように、本形態の楕円曲線暗号システム1は、楕円曲線暗号プロトコルを実行する楕円曲線暗号装置11,12を有する。楕円曲線暗号装置11は、楕円曲線演算部111、符号化部112、通信部113、および記憶部114を有する。楕円曲線暗号装置12は、楕円曲線演算部121、復号部122、通信部123、および記憶部124を有する。図1Bに例示するように、本形態の楕円曲線演算部121は、選択部1121,1124,1127、演算部1122,1123、判定部1125、逆像部1126、およびビットストリング変換部1128を有する。入力された情報や各部から出力された情報は記憶部114,124にそれぞれ格納される。記憶部114,124に格納された情報は、必要に応じて各部に読み込まれる。
図2Aを用いて本形態の処理を説明する。まず、楕円曲線暗号装置11の楕円曲線演算部111が楕円曲線暗号プロトコルを実行し、或る楕円曲線上の計算を行ってその演算結果である楕円曲線上の点を得る(ステップS111)。この楕円曲線上の計算は、例えば、或る秘密情報に対応する楕円曲線上の点を得る計算である。得られた楕円曲線上の点を表す情報は、符号化部112に送られる。
位数qの有限体Fq上の楕円曲線(すなわち、有限体Fq上で定義された楕円曲線)をEと表現する。qは正整数であり、例えば、素数である。有限体Fqの元zを楕円曲線E上の点f(z)に写す写像をfと表現する。例えば、fは有限体Fqを楕円曲線E上の有理点の集合である有限群E(Fq)へ移す写像(例えば、関数)である。IおよびJが有限体Fqの部分集合であり、Iは有限体Fqの区間(interval)である。Jは有限体Fqの区間であってもよいし、区間でなくてもよい。なお、IおよびJの少なくとも一方は有限体Fqの真部分集合である。IおよびJの両方が有限体Fqの真部分集合であってもよいし(すなわちI,J⊂Fq)、Jのみが有限体Fqの真部分集合であってもよいし(すなわちI=Fq,J⊂Fq)、Iのみが有限体Fqの真部分集合であってもよい(すなわちI⊂Fq,J=Fq)。ステップS112では、楕円曲線E上の点Pに対し、部分集合Jの元をuとし、Q=P−f(u)とし、部分集合Iに属する逆像f−1(Q)をvとし(すなわち、v∈{f−1(Q)∩I})、順序対(u,v)∈J×Iに対応する情報を符号として出力する。これにより、有限体Fqの2個の元u,vに対応する情報を符号としていたElligator Squared方式に比べ、情報量を削減でき、通信量を削減できる。この方式は、Elligator Squared方式と同様、任意の楕円曲線を用いた任意の楕円曲線暗号プロトコルに適用可能であり、識別攻撃に対する安全性を強化できる。
という不等式が成り立つような定数Bが存在すると仮定する。つまり、fがB-強良分散関数(B-strongly well-distributed encoding)であるとする。楕円曲線E上の任意の点P∈E(Fq)に対して、fによる点Pの原像数#f-1(P)が定数d以下であるとする(#f-1(P)≦d)。ただし、dは1以上の整数である。指標χ(E(Fq))は、E(Fq)の指標(character)であり、楕円曲線E上の有理点の集合を複素数集合に写す写像である。pは有限体Fqの標数(characteristic)であり、c’は#I≧q/c’を満たす正の定数である。このとき、写像F(u,v)=f(u)+f(v)は、以下を満たすαについてα−regularであり、式(1)の右辺の値は無視できるほど小さい(証明省略)。
ここでεが正の場合、式(1)の右辺の値が無視できるほど小さいのであれば、αも無視できるほど小さく、α−regularの定義から、順序対(u,v)の分布と一様分布との統計的な距離も無視できる。式(2)より、#I・#J>qであればεは正であり、順序対(u,v)はランダムな情報から統計的に識別することが不可能である。
#I≦2k1 (3)
#J≦2k2 (4)
k1+k2<2n (5)
ただし、nは有限体Fqの要素を表現可能な最小のビット数を表し(例えば、n=127)、n=ceil(log2q)の関係を満たす。ceil(β)は実数βの天井関数であり、β以上の最小の整数を表す。この場合、部分集合Iの要素はk1−ビットのビットストリングとして表現でき、部分集合Jの要素はk2−ビットのビットストリングとして表現できる。順序対(u,v)∈J×Iの(k1+k2)−ビットのビットストリング表現をcode=BitEnc(u,v)で示し、その逆算を(u,v)=BitDec(code)で表す。ただし、BitEncは単射である。ここで、#I=2k1かつ#J=2k2である場合、BitEncは全単射となり、順序対(u,v)の一様性がそのビットストリング表現でも維持される。また、#I<2k1であったとしても#Iが2k1の近傍であれば、uの一様性がそのビットストリング表現でもほぼ維持される。同様に、#J<2k2であったとしても#Jが2k2の近傍であれば、vの一様性がそのビットストリング表現でもほぼ維持される。以上より、部分集合Iの位数#Iが2のべき乗または2のべき乗の近傍であり、かつ、部分集合Jの位数#Jが2のべき乗または2のべき乗の近傍であることが望ましい。また「μまたはμの近傍」とは、正値δ1,δ2に対する「μ−δ1以上μ+δ2以下の範囲」を意味する。δ1=δ2であってもよいし、δ1≒δ2であってもよい。言い換えると、「μまたはμの近傍」とは、|ε0|≦δとした場合にμ(1+ε0)で表現できる範囲を意味する。ただし、δは十分に小さな正値であり、例えばδ=2−16またはδ=2−32である。2kの近傍である位数の例は、2k−O(2k/2)である。kは正の整数であり、「O」はビッグ・オー記法を意味する。以下に例を示す。
≪例1≫
#I>q/216 (6)
#I・#J≧216・q (7)
2k1−2k1−16<#I≦2k1 (8)
2k2−2k2−16<#J≦2k2 (9)
≪例2≫
#I>q/232 (10)
#I・#J≧232・q (11)
2k1−2k1−32<#I≦2k1 (12)
2k2−2k2−32<#J≦2k2 (13)
1 :function Reprf,d(P)
2 : repeat
3 : u←$J
4 : Q=P−f(u)
5 : t=#f-1(Q)∩I
6 : j←${1,...,d}
7 : until j≦t
8 : {v1,...,vt}←f-1(Q)∩I
9 : return(u,vj)∈J×I
10:end function
ステップS122で実行する決定論アルゴリズムを例示する。この例では、復号部122が、順序対(u,v)について、以下の決定論アルゴリズムRecombf(u,v)を実行し、楕円曲線E上の点Pを得る。
1:function Recombf(u,v)
2:P=f(u)+f(v)
3:return P
4:end function
本形態のIおよびJは有限体Fqの部分集合であり、IおよびJの少なくとも一方が有限体Fqの真部分集合である。そのため、本形態の順序対(u,v)∈J×Iの情報量は、Elligator Squared方式の順序対(u,v)∈Fq 2の情報量よりも小さい。すなわち、本形態の順序対(u,v)∈J×Iのビットストリング表現のビット長は(k1+k2)−ビットであり、Elligator Squared方式の順序対(u,v)∈Fq 2のビットストリング表現のビット長2nよりも短い(式(3)から(5))。例えば、前述の式(6)から(9)の例では、順序対(u,v)∈J×Iのビットストリング表現のビット長は(n+16)ビットとなる。例えば、前述の式(10)から(13)の例では、順序対(u,v)∈J×Iのビットストリング表現のビット長は(n+32)ビットとなる。これにより、帯域幅オーバーヘッドや通信コストを削減でき、Elligator Squared の利点を保ったままElligator方式並みのビットサイズの最適さを達成する。
第2実施形態では、楕円曲線暗号プロトコルとして楕円曲線上のDiffie-Hellman鍵交換(ECDH鍵交換)を実行し、その際に第1実施形態で説明した提案方式を適用する。ECDH鍵交換は装置間が共通の秘密情報を取得するためのプロトコルである。以下では、第1実施形態との相違点を中心に説明し、これまで説明した事項については説明を省略する。
まず、ECDH鍵交換の基本方式について説明する。以下では、装置Aと装置Bとが共通の秘密情報Rを取得する例を示す。有限体Fq上の楕円曲線E、ならびに有限群E(Fq)の生成元Pgおよび位数N(ただし、Nは1以上の整数)を公開パラメータとする。
S1:装置Aが一様ランダムな整数rA←${0,…,N−1}を選ぶ。同様に、装置Bが一様ランダムな整数rB←${0,…,N−1}を選ぶ。
S2:装置Aが楕円曲線E上の点RA=rAPgを計算し、それを表現した標準的ビットストリングを装置Bに送信する。同様に、装置Bが楕円曲線E上の点RB=rBPgを計算し、それを表現した標準的ビットストリングを装置Aに送信する。
S3:装置Aが装置Bから受け取った点RBのrA倍算を計算し、共通の秘密情報R=rARB=rArBPgを取得する。同様に、装置Bが装置Aから受け取った点RAのrB倍算を計算し、共通の秘密情報R=rBRA=rBrAPgを取得する。
S11:装置Aが一様ランダムな整数rA←${0,…,N−1}を選ぶ。同様に、装置Bが一様ランダムな整数rB←${0,…,N−1}を選ぶ。
S12:装置Aが楕円曲線E上の点RA=rAPgを計算する。もし、RA∈ι(INT)でなければS11に戻る(棄却サンプリングAs)。同様に、装置Bが楕円曲線E上の点RB=rBPgを計算する。もし、RB∈ι(INT)でなければS11に戻る(棄却サンプリングBs)。
S13:装置AがuA=ι−1(RA)を計算し、それを表現した標準的ビットストリングを装置Bに送信する。同様に、装置BがuB=ι−1(RB)を計算し、それを表現した標準的ビットストリングを装置Aに送信する。
S14:装置Aは装置Bから受け取った値uBから点RB=ι(uB)を復元し、その点のrA倍算を計算し、共通秘密R=rArBPgを取得する。同様に、装置Bが装置Aから受け取った値uAからRA=ι(uA)を復元し、その点のrB倍算を計算し、共通秘密R=rBrAPgを取得する。
図3に例示するように、本形態の楕円曲線暗号システム2は、ECDH鍵交換を行う楕円曲線暗号装置21,22を有する。楕円曲線暗号装置21は、楕円曲線演算部211,217、符号化部212、通信部213、選択部215、復号部216、および記憶部214を有する。楕円曲線暗号装置22は、楕円曲線演算部221,227、符号化部222、通信部223、選択部225、復号部226、および記憶部224を有する。楕円曲線暗号装置21,22は、入力された情報や各部から出力された情報は記憶部214,224にそれぞれ格納される。記憶部214,224に格納された情報は、必要に応じて各部に読み込まれる。楕円曲線暗号装置21,22は、例えば、専用または汎用のコンピュータに所定のプログラムが読み込まれることによって構成される。各楕円曲線暗号装置21,22は、ネットワーク等を通じて情報の伝送が可能なように構成されている。
図4を用いて本形態の処理を説明する。まず、楕円曲線暗号装置21の選択部215が一様ランダムな整数rA←${0,…,N−1}を選択して出力する(ステップS215)。同様に、楕円曲線暗号装置22の選択部225が一様ランダムな整数rB←${0,…,N−1}を選択して出力する(ステップS225)。
第3実施形態では、楕円曲線暗号プロトコルとして楕円曲線上のElGamal KEMを実行し、その際に第1実施形態で説明した提案方式を適用する。以下では、第1実施形態との相違点を中心に説明し、これまで説明した事項については説明を省略する。
図5に例示するように、本形態の楕円曲線暗号システム3は、ECDH鍵交換を行う楕円曲線暗号装置31,32,33を有する。楕円曲線暗号装置31は公開鍵を生成する装置であり、楕円曲線暗号装置32は短期鍵の暗号文を生成する装置であり、楕円曲線暗号装置33はこの暗号文を復号して短期鍵を生成する装置である。楕円曲線暗号装置31は、楕円曲線演算部311、符号化部312、通信部313、記憶部314、および選択部315を有する。楕円曲線暗号装置32は、楕円曲線演算部321,327、符号化部322、通信部323、記憶部324、選択部325、および復号部326を有する。楕円曲線暗号装置33は、楕円曲線演算部331、復号部332、通信部333、および記憶部334を有する。楕円曲線暗号装置31,32,33は、入力された情報や各部から出力された情報は記憶部314,324,334にそれぞれ格納される。記憶部314,324,334に格納された情報は、必要に応じて各部に読み込まれる。楕円曲線暗号装置31,32,33は、例えば、専用または汎用のコンピュータに所定のプログラムが読み込まれることによって構成される。各楕円曲線暗号装置31,32,33は、ネットワーク等を通じて情報の伝送が可能なように構成されている。
図6を用いて本形態の処理を説明する。まず、楕円曲線暗号装置31の選択部315が一様ランダムな整数x←${0,…,pr−1}を秘密鍵として選択して出力する(ステップS315)。ただし、楕円曲線Eの位数が素数prであるとする。prは公開パラメータである。また、秘密鍵xは楕円曲線暗号装置33の記憶部334に安全に格納される。楕円曲線演算部311は、整数xを入力とし、楕円曲線Eの楕円曲線演算Rx=rxPgを行い、楕円曲線E上の点Rx(公開鍵)を得て出力する(ステップS311)。符号化部312は、点Rxを入力として符号pk=BitEnc(Reprf,d(Rx))を得て出力する(ステップS312)。通信部313は、符号pkを楕円曲線暗号装置32に送信する(ステップS313)。
第4実施形態では、楕円曲線暗号プロトコルとして、Boneh-Lynn-Shachamが提案した、ペアリングベースの非常にコンパクトな電子署名方式(BLS署名方式:D. Boneh, B. Lynn, and H. Shacham. Short signatures from the Weil pairing. J. Cryptology,17(4):297-319, 2004.)を実行し、その際に第1実施形態で説明した提案方式を適用する。以下では、第1実施形態との相違点を中心に説明し、これまで説明した事項については、それらと同じ参照符号を用いて説明を省略する。
図7に例示するように、本形態の楕円曲線暗号システム4は、BLS署名方式を実行する楕円曲線暗号装置31,42,43を有する。楕円曲線暗号装置31は公開鍵を生成する装置であり、楕円曲線暗号装置43は署名を生成する装置であり、楕円曲線暗号装置42は署名を検証する装置である。楕円曲線暗号装置42は、楕円曲線演算部421、復号部422,426、通信部423、および記憶部424を有する。楕円曲線暗号装置43は、楕円曲線演算部431、符号化部432、通信部433、および記憶部434を有する。楕円曲線暗号装置42,43は、入力された情報や各部から出力された情報は記憶部424,434にそれぞれ格納される。記憶部424,434に格納された情報は、必要に応じて各部に読み込まれる。楕円曲線暗号装置42,43は、例えば、専用または汎用のコンピュータに所定のプログラムが読み込まれることによって構成される。各楕円曲線暗号装置42,43は、ネットワーク等を通じて情報の伝送が可能なように構成されている。
図8を用いて本形態の処理を説明する。なお、以下では楕円曲線Eがpairing-friendly楕円曲線であり、eが楕円曲線E上の対称ペアリングとする(ただし、eが非対称ペアリングでもよい)。Hは任意のビットストリングであるメッセージmを有限群E(Fq)へ写すハッシュ関数である。例えば、H(m)=Recombf(BitDec(SHA2(m)))である。なお、E,e,Hは公開パラメータである。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、dが#f-1(P)∩I≦dを満たす定数であってもよい。各装置がネットワークを通じて情報をやり取りするのではなく、少なくとも一部の組の装置が可搬型記録媒体を介して情報をやり取りしてもよい。或いは、少なくとも一部の組の装置が非可搬型の記録媒体を介して情報をやり取りしてもよい。すなわち、これらの装置の一部からなる組み合わせが、同一の装置であってもよい。
11〜41,12〜42,33,43 楕円曲線暗号装置
Claims (10)
- 楕円曲線上の点Pを得る楕円曲線演算部と、
IおよびJが有限体の部分集合であり、Iが区間であり、IおよびJの少なくとも一方が前記有限体の真部分集合であり、fが前記有限体の元zを前記楕円曲線上の点f(z)に写す写像であり、uが前記部分集合Jの元であり、Q=P−f(u)であり、前記元uと前記部分集合Iに属する逆像v=f−1(Q)とに対応する符号を出力する符号化部と、
を有する楕円曲線暗号装置。 - 請求項1の楕円曲線暗号装置であって、
前記符号はランダムな情報から統計的に識別することが不可能な情報である、楕円曲線暗号装置。 - 請求項1または2の楕円曲線暗号装置であって、
前記部分集合Iの位数と前記部分集合Jの位数との積が前記有限体の位数よりも大きい、楕円曲線暗号装置。 - 請求項1から3の何れかの楕円曲線暗号装置であって、
前記部分集合Iの位数が2のべき乗または2のべき乗の近傍であり、かつ、前記部分集合Jの位数が2のべき乗または2のべき乗の近傍である、楕円曲線暗号装置。 - 請求項1から4の何れかの楕円曲線暗号装置であって、
前記Jが前記有限体の真部分集合である、楕円曲線暗号装置。 - 請求項1から5の何れかの楕円曲線暗号装置であって、
前記IおよびJが前記有限体の真部分集合である、楕円曲線暗号装置。 - Pが楕円曲線上の点であり、IおよびJが有限体の部分集合であり、IおよびJの少なくとも一方が前記有限体の真部分集合であり、fが前記有限体の元zを前記楕円曲線上の点f(z)に写す写像であり、uが前記部分集合Jの元であり、Q=P−f(u)であり、前記元uと前記部分集合Iに属する逆像v=f−1(Q)とに対応する符号を出力する符号化部と、
前記符号を入力とし、f(u)+f(v)によって前記楕円曲線上の点Pを復元する復号部と、
を有する楕円曲線暗号システム。 - 楕円曲線演算部が楕円曲線上の点Pを得るステップと、
IおよびJが有限体の部分集合であり、Iが区間であり、IおよびJの少なくとも一方が前記有限体の真部分集合であり、fが前記有限体の元zを前記楕円曲線上の点f(z)に写す写像であり、uが前記部分集合Jの元であり、Q=P−f(u)であり、符号化部が、前記元uと前記部分集合Iに属する逆像v=f−1(Q)とに対応する符号を出力するステップと、
を有する楕円曲線暗号方法。 - 請求項1から7の何れかの楕円曲線暗号装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015060569A JP6261538B2 (ja) | 2015-03-24 | 2015-03-24 | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015060569A JP6261538B2 (ja) | 2015-03-24 | 2015-03-24 | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016180840A true JP2016180840A (ja) | 2016-10-13 |
JP6261538B2 JP6261538B2 (ja) | 2018-01-17 |
Family
ID=57131768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015060569A Active JP6261538B2 (ja) | 2015-03-24 | 2015-03-24 | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6261538B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023504935A (ja) * | 2020-07-30 | 2023-02-07 | ダッパー ラボ インコーポレイテッド | 機密知識の特殊な証明を提供するシステムおよび方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060165231A1 (en) * | 2002-10-26 | 2006-07-27 | The Additional Director (Ipr) Defence Research & Development Organisation | Method of elliptic curve encryption |
JP2015125343A (ja) * | 2013-12-27 | 2015-07-06 | 日本電信電話株式会社 | 楕円曲線暗号装置、楕円曲線暗号システム、およびプログラム |
-
2015
- 2015-03-24 JP JP2015060569A patent/JP6261538B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060165231A1 (en) * | 2002-10-26 | 2006-07-27 | The Additional Director (Ipr) Defence Research & Development Organisation | Method of elliptic curve encryption |
JP2015125343A (ja) * | 2013-12-27 | 2015-07-06 | 日本電信電話株式会社 | 楕円曲線暗号装置、楕円曲線暗号システム、およびプログラム |
Non-Patent Citations (3)
Title |
---|
RAZA R. FARASHAHI ET AL.: "Indifferentiable Deterministic Hashing to Elliptic and Hyperelliptic Curves", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2010/539,Ver. 20101025:150950, JPN6016038082, October 2010 (2010-10-01) * |
ティブシ・メディ: "素数位数楕円曲線上の点を一様に近いビットストリングとして表す手法", 2014年 暗号と情報セキュリティシンポジウム SCIS2014 [CD−ROM], vol. 3F4−4, JPN6017041915, 21 January 2014 (2014-01-21), JP, pages pp.1−6 * |
吉田 順二 ほか: "楕円曲線上の暗号に関する二,三の手法", 電子情報通信学会技術研究報告, vol. Vol.92 No.499, JPN6017041918, 15 March 1993 (1993-03-15), JP, pages pp.37−45 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023504935A (ja) * | 2020-07-30 | 2023-02-07 | ダッパー ラボ インコーポレイテッド | 機密知識の特殊な証明を提供するシステムおよび方法 |
JP7251035B2 (ja) | 2020-07-30 | 2023-04-04 | ダッパー ラボ インコーポレイテッド | 機密知識の特殊な証明を提供するシステムおよび方法 |
US11824990B2 (en) | 2020-07-30 | 2023-11-21 | Dapper Labs, Inc. | Systems and methods providing specialized proof of confidential knowledge |
Also Published As
Publication number | Publication date |
---|---|
JP6261538B2 (ja) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3091690B1 (en) | Rsa decryption using multiplicative secret sharing | |
CN101300570B (zh) | 用于使用数字签名的网络编码内容分发的方法和系统 | |
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
Naskar et al. | DNA encoding and channel shuffling for secured encryption of audio data | |
EP2582085A1 (en) | Generating implicit certificates | |
Meneses et al. | RSA encryption algorithm optimization to improve performance and security level of network messages | |
CN114586313A (zh) | 用于签署一信息的系统及方法 | |
US20130091362A1 (en) | Generating implicit certificates | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
Gupta et al. | Session key based novel lightweight image encryption algorithm using a hybrid of Chebyshev chaotic map and crossover | |
CN116830523A (zh) | 阈值密钥交换 | |
CN115580396A (zh) | 匿踪查询系统及匿踪查询方法 | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
Jeong et al. | Secure cloud storage service using bloom filters for the internet of things | |
JP6261538B2 (ja) | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム | |
Bandara et al. | On advances of lattice-based cryptographic schemes and their implementations | |
Fanfara et al. | Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication | |
JP6063860B2 (ja) | 楕円曲線暗号装置、楕円曲線暗号システム、およびプログラム | |
Heßeling et al. | Pareto-optimal covert channels in sensor data transmission | |
Kader et al. | Performance evaluation of new hybrid encryption algorithms to be used for mobile cloud computing | |
CN115883212A (zh) | 信息处理方法、装置、电子设备和存储介质 | |
Hwang et al. | An SKP-ABE scheme for secure and efficient data sharing in cloud environments | |
Zhao et al. | Privacy preserving search services against online attack | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
Mujeerulla et al. | Demerits of Elliptic Curve Cryptosystem with Bitcoin Curves Using Lenstra–Lenstra–Lovasz (LLL) Lattice Basis Reduction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6261538 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |