JP2017126970A - 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 - Google Patents
共有鍵生成プログラム、共有鍵生成方法および情報処理端末 Download PDFInfo
- Publication number
- JP2017126970A JP2017126970A JP2016006688A JP2016006688A JP2017126970A JP 2017126970 A JP2017126970 A JP 2017126970A JP 2016006688 A JP2016006688 A JP 2016006688A JP 2016006688 A JP2016006688 A JP 2016006688A JP 2017126970 A JP2017126970 A JP 2017126970A
- Authority
- JP
- Japan
- Prior art keywords
- shared key
- information processing
- processing terminal
- key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Abstract
【解決手段】情報処理端末は、識別子を用いる公開鍵暗号方式によって共有鍵を生成する情報処理端末である。この情報処理端末は、共有鍵を生成する処理の開始前に、素体で定義される楕円曲線上の加法巡回群上の2点(P,Q)から素体の拡大体上の元を出力するアルゴリズムを用いて第1の演算値を予め算出して保持する。情報処理端末は、共有鍵を生成する処理を開始すると、共有鍵を共有する共有者の識別子を用いた変数と情報処理端末の秘密鍵とアルゴリズムとから第2の演算値を算出する。情報処理端末は、第1の演算値のべき乗算および第2の演算値のそれぞれに、最終べき演算を実行して共有鍵を生成する。
【選択図】図6
Description
図1は、実施例にかかるシステムの全体構成例を説明する図である。図1に示すように、このシステムは、共有サーバ1と情報処理端末10と情報処理端末20とがネットワークNを介して接続され、情報処理端末10と情報処理端末20との間で、MB方式を用いた鍵共有を採用したIDベース暗号技術を実行するシステムである。なお、ネットワークNには、有線または無線を問わず、インターネット(Internet)を始め、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。
ここで、一般的なMB方式を用いた鍵共有の方式について説明する。まず、記号の定義を行う。標数をpとして、素体Fpで定義される楕円曲線上の加法巡回群をE(Fp)と表記し、E(Fp)の位数#E(Fp)を割り切る最大素数をrとし、r|pk−1を満たすkを埋め込み次数と呼び、E(Fp)における位数rの部分加法群をE(Fp)[r]とする。このとき、双線形写像eは、以下に定義される巡回群G1とG2の2つの元を入力として拡大体上の元を出力する関数(例えば有理関数)として定義される。なお、e:G1×G2→G3であってもよい。なお、Fpkは、実施例上ではFpにおけるpのk乗と同様として記載する。
G2:E(Fpk)[r]
G3:Fpk*/(Fpk*)r
E:G2×G1 → G3
次に、情報処理端末10を例にして一般的なべき乗の計算について説明する。ペアリングに基づく暗号方式では、十分な安全性を保証するために、256ビット以上の位数rが使用される。そのため、例えばべき乗算ax(a∈G3,x∈Zr)を計算する場合、Zrからxをランダムに選ぶと、xは極めて高い確率でrと同程度の大きさとなる。従って、単純にべき乗算を実行しようとすると、aを2256個掛け算することとなり、現実的ではない。そこで、べき乗算を効率的に計算するための手法としてバイナリ―法が多く利用される(図3参照)。
次に、図4と図5を用いてペアリング計算について説明する。図4は、ペアリング計算を説明する図であり、図5は、Millerアルゴリズムを説明するフローチャートである。
図6は、情報処理端末10の機能構成を示す機能ブロック図である。図6に示すように、情報処理端末10は、通信部11、記憶部12、制御部15を有する。
次に、上述した事前算出および分割処理のフローチャートを説明する。図9は、処理の流れを示すフローチャートであり、図10は、分岐処理の流れを示すフローチャートである。なお、図8の処理が実行された後に最終べきが実行される。
上述したように、情報処理端末10は、ステップS104の2乗算1回で、z´,z1´,z2´,z3´に対するべき乗算およびMillerアルゴリズムにおける2乗算を実行する。そして、情報処理端末10は、図9の分岐処理では、各分割されたべき乗算の各指数とMillerアルゴリズムの繰り返し回数それぞれについてビット値をチェックし、ビット値に応じた処理を行う。この結果、2乗算を削減することができ、暗号鍵共有にかかる計算コストを抑制することができる。
べき乗算のべき指数を2x進数展開することで、べき乗算の繰り返し回数とMillerアルゴリズムの繰り返し回数を揃えているが、この場合、例えばべき指数を256ビット、Millerのアルゴリズムの繰り返し回数を64ビットとすると、式(5)を保持する必要がある。
上記実施例では、Millerアルゴリズムの後に最終べきを実行するペアリング処理ついて説明したが、これに限定されず、他のペアリング処理にも上記実施例を適用することができる。例えば、使用する曲線によって、Millerアルゴリズムの後に追加処理を行ってから最終べきを実行するペアリング処理も存在するが、このようなペアリング処理であっても、最終べきを実行する直前の値を事前算出して保持することで、同様に処理することができる。
また、上記実施例では、Millerのアルゴリズムを例にして説明したが、これに限定されるものではない。例えば、Millerのアルゴリズムと同様、楕円曲線上の双線形写像を行うアルゴリズムであれば採用することができる。また、BN曲線に限られず、一般的な曲線を採用することもできる。
また、図示した装置の各構成は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、任意の単位で分散または統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図12は、情報処理端末のハードウェア構成例を説明する図である。図12に示すように、情報処理端末10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、CPU(Central Processing Unit)などのプロセッサ10dを有する。また、図12に示した各部は、バス等で相互に接続される。
11 通信部
12 記憶部
12a 変数DB
12b 鍵DB
15 制御部
16 受付部
17 事前算出部
18 分割部
19 算出部
Claims (5)
- 識別子を用いる公開鍵暗号方式によって共有鍵を生成する情報処理端末に、
前記共有鍵を生成する処理の開始前に、素体で定義される楕円曲線上の加法巡回群上の2点から前記素体の拡大体上の元を出力するアルゴリズムを用いて第1の演算値を予め算出して保持し、
前記共有鍵を生成する処理を開始すると、前記共有鍵を共有する共有者の識別子を用いた変数と前記情報処理端末の秘密鍵と前記アルゴリズムとから第2の演算値を算出し、
前記第1の演算値のべき乗算および前記第2の演算値のそれぞれに、最終べき演算を実行して前記共有鍵を生成する
処理を実行させることを特徴とする共有鍵生成プログラム。 - 前記保持する処理は、前記べき乗算の繰り返し回数を前記アルゴリズムの繰り返し回数ごとに合わせて分割し、分割した各部分べき乗算の結果を予め保持し、
前記生成する処理は、前記各部分べき乗算および前記第2の演算値のそれぞれに、最終べき演算を実行して前記共有鍵を生成することを特徴とする請求項1に記載の共有鍵生成プログラム。 - 前記アルゴリズムは、ミラーのアルゴリズムを用いて計算される有理関数であり、
前記算出する処理は、前記第1の演算値のべき乗算および前記第2の演算値のそれぞれに、最終べき演算を実行して、前記2点を用いたべき乗算の双線形写像と、前記共有者の識別子を用いた変数および前記情報処理端末の秘密鍵を用いた双線形写像とを算出し、各双線形写像の乗算結果を、前記共有鍵として生成することを特徴とする請求項1に記載の共有鍵生成プログラム。 - 識別子を用いる公開鍵暗号方式によって共有鍵を生成する情報処理端末が、
前記共有鍵を生成する処理の開始前に、素体で定義される楕円曲線上の加法巡回群上の2点から前記素体の拡大体上の元を出力するアルゴリズムを用いて第1の演算値を予め算出して保持し、
前記共有鍵を生成する処理を開始すると、前記共有鍵を共有する共有者の識別子を用いた変数と前記情報処理端末の秘密鍵と前記アルゴリズムとから第2の演算値を算出し、
前記第1の演算値のべき乗算および前記第2の演算値のそれぞれに、最終べき演算を実行して前記共有鍵を生成する
処理を実行することを特徴とする共有鍵生成方法。 - 識別子を用いる公開鍵暗号方式によって共有鍵を生成する情報処理端末において、
前記共有鍵を生成する処理の開始前に、素体で定義される楕円曲線上の加法巡回群上の2点から前記素体の拡大体上の元を出力するアルゴリズムを用いて第1の演算値を記憶する記憶部と、
前記共有鍵を生成する処理を開始すると、前記共有鍵を共有する共有者の識別子を用いた変数と前記情報処理端末の秘密鍵と前記アルゴリズムとから第2の演算値を算出する算出部と、
前記第1の演算値のべき乗算および前記第2の演算値のそれぞれに、最終べき演算を実行して前記共有鍵を生成する生成部と
を有することを特徴とする情報処理端末。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006688A JP6610277B2 (ja) | 2016-01-15 | 2016-01-15 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
US15/385,538 US10425227B2 (en) | 2016-01-15 | 2016-12-20 | Computer-readable recording medium, shared key generation method, and information processing terminal |
CN201710018197.5A CN106992854B (zh) | 2016-01-15 | 2017-01-10 | 共享密钥生成方法和信息处理终端 |
DE102017200354.5A DE102017200354A1 (de) | 2016-01-15 | 2017-01-11 | Geteilter-Schlüssel-Erzeugungsprogramm, Geteilter-Schlüssel-Erzeugungsverfahren und Informationsverarbeitungsvorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006688A JP6610277B2 (ja) | 2016-01-15 | 2016-01-15 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017126970A true JP2017126970A (ja) | 2017-07-20 |
JP6610277B2 JP6610277B2 (ja) | 2019-11-27 |
Family
ID=59256056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016006688A Active JP6610277B2 (ja) | 2016-01-15 | 2016-01-15 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10425227B2 (ja) |
JP (1) | JP6610277B2 (ja) |
CN (1) | CN106992854B (ja) |
DE (1) | DE102017200354A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020080510A1 (ja) * | 2018-10-19 | 2020-04-23 | 日本電信電話株式会社 | 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム |
JP2021034979A (ja) * | 2019-08-28 | 2021-03-01 | 日本電信電話株式会社 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337091A (zh) * | 2018-03-22 | 2018-07-27 | 北京中电华大电子设计有限责任公司 | 一种SM9椭圆曲线扭曲线上特定点的p倍点计算方法 |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080344A (ja) * | 2007-09-26 | 2009-04-16 | Toshiba Corp | べき乗計算装置、べき乗計算方法及びプログラム |
WO2010123151A2 (ja) * | 2009-04-21 | 2010-10-28 | 国立大学法人岡山大学 | ペアリング演算装置、ペアリング演算方法、及びぺアリング演算プログラムを記録した記録媒体 |
JP2011147060A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
US7076061B1 (en) * | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
US20160112069A1 (en) * | 2003-09-09 | 2016-04-21 | Peter Lablans | Methods and Apparatus in Alternate Finite Field Based Coders and Decoders |
JP4585372B2 (ja) | 2005-05-02 | 2010-11-24 | 日本電信電話株式会社 | ペアリング演算装置、ペアリング演算方法、およびペアリング演算プログラム |
US8111826B2 (en) * | 2006-01-11 | 2012-02-07 | Mitsubishi Electric Corporation | Apparatus for generating elliptic curve cryptographic parameter, apparatus for processing elliptic curve cryptograph, program for generating elliptic curve cryptographic parameter, and program for processing elliptic cyptograph |
US8180047B2 (en) * | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
JP4189828B1 (ja) * | 2007-10-30 | 2008-12-03 | 国立大学法人 岡山大学 | ペアリング演算装置、ペアリング演算方法、及びペアリング演算プログラム |
US8625777B2 (en) * | 2008-08-29 | 2014-01-07 | National University Corporation Okayama University | Pairing computation device, pairing computation method, and pairing computation program |
JP5329879B2 (ja) | 2008-09-10 | 2013-10-30 | 株式会社東芝 | 計算装置、方法及びプログラム |
US10515567B2 (en) * | 2010-06-01 | 2019-12-24 | Ternarylogic Llc | Cryptographic machines with N-state lab-transformed switching devices |
CN102413465B (zh) * | 2012-01-04 | 2015-04-08 | 西安电子科技大学 | 基于MIPv6的安全组播密钥管理方法 |
JP6040052B2 (ja) * | 2013-02-26 | 2016-12-07 | 日本電信電話株式会社 | ペアリング演算装置、ペアリング演算方法、およびプログラム |
-
2016
- 2016-01-15 JP JP2016006688A patent/JP6610277B2/ja active Active
- 2016-12-20 US US15/385,538 patent/US10425227B2/en active Active
-
2017
- 2017-01-10 CN CN201710018197.5A patent/CN106992854B/zh active Active
- 2017-01-11 DE DE102017200354.5A patent/DE102017200354A1/de active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080344A (ja) * | 2007-09-26 | 2009-04-16 | Toshiba Corp | べき乗計算装置、べき乗計算方法及びプログラム |
WO2010123151A2 (ja) * | 2009-04-21 | 2010-10-28 | 国立大学法人岡山大学 | ペアリング演算装置、ペアリング演算方法、及びぺアリング演算プログラムを記録した記録媒体 |
JP2011147060A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
Non-Patent Citations (4)
Title |
---|
BLAKE, INA ET AL.: "Refinements of Miller's Algorithm for Computing Weil/Tate Pairing", CRYPTOKOGY EPRINT ARCHIVE: REPORT 2004/064, vol. Version: 20040229:085920, JPN6019027201, 29 February 2004 (2004-02-29), pages 1 - 15, XP061000835, ISSN: 0004122536 * |
中嶋 純 ほか: "無線マルチホップネットワークノードの認証・鍵共有計算の一部計算委託方式の提案", 2012年 暗号と情報セキュリティシンポジウム予稿集, vol. 3E2−2, JPN6013031391, 30 January 2012 (2012-01-30), JP, pages 1 - 6, ISSN: 0004122535 * |
大岸 聖史 ほか: "楕円曲線上のID鍵共有方式の基礎的考察", 電子情報通信学会技術研究報告, vol. 99, no. 414, JPN6012055246, 8 November 1999 (1999-11-08), JP, pages 37 - 42, ISSN: 0004076187 * |
高島 克幸 ほか: "IDベース暗号アルゴリズムと暗号メールシステム", 三菱電機技報, vol. 第82巻 第5号, JPN6019027200, 25 May 2008 (2008-05-25), JP, pages 7 - 10, ISSN: 0004122534 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020080510A1 (ja) * | 2018-10-19 | 2020-04-23 | 日本電信電話株式会社 | 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム |
JPWO2020080510A1 (ja) * | 2018-10-19 | 2021-09-02 | 日本電信電話株式会社 | 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム |
JP7115556B2 (ja) | 2018-10-19 | 2022-08-09 | 日本電信電話株式会社 | 認証認可システム及び認証認可方法 |
JP2021034979A (ja) * | 2019-08-28 | 2021-03-01 | 日本電信電話株式会社 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
JP7289478B2 (ja) | 2019-08-28 | 2023-06-12 | 日本電信電話株式会社 | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6610277B2 (ja) | 2019-11-27 |
CN106992854A (zh) | 2017-07-28 |
US10425227B2 (en) | 2019-09-24 |
DE102017200354A1 (de) | 2017-07-20 |
US20170207914A1 (en) | 2017-07-20 |
CN106992854B (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
Zhang et al. | DeepPAR and DeepDPA: privacy preserving and asynchronous deep learning for industrial IoT | |
CN110383754B (zh) | 基于椭圆曲线同源的密钥协商协议 | |
JP5419056B2 (ja) | Cartier対形成の暗号化適用 | |
US20180323973A1 (en) | Elliptic curve isogeny-based cryptographic scheme | |
US11310060B1 (en) | Atomic cross-chain swaps using equivalent secret values | |
US9037623B2 (en) | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor | |
TWI813616B (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
US10680810B2 (en) | Method of generating an elliptic curve cryptographic key pair | |
JP6610277B2 (ja) | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 | |
CN108462579B (zh) | 一种基于密钥矩阵的密钥分配方法 | |
CN108055128B (zh) | Rsa密钥的生成方法、装置、存储介质及计算机设备 | |
JP7238977B2 (ja) | 匿名署名システム及び匿名署名方法 | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
Huang et al. | Block-Level Message-Locked Encryption with Polynomial Commitment for IoT Data. | |
CN101296076A (zh) | 一种基于ecc的数字签名方案 | |
WO2019056103A1 (en) | SUPERSINGULAR ELLIPTICAL CURVED CRYPTOGRAPH KEY AGREEMENT SCHEME WITH THREE PARTS | |
JP2019213092A (ja) | 匿名署名システム、署名生成装置、匿名署名生成装置、検証装置、匿名署名方法及びプログラム | |
Chande et al. | An improvement of a elliptic curve digital signature algorithm | |
JP6000188B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、およびプログラム | |
JP5314449B2 (ja) | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム | |
CN117795901A (zh) | 生成数字签名份额 | |
Ahirwal et al. | Signcryption scheme that utilizes elliptic curve for both encryption and signature generation | |
US11005656B2 (en) | Embedding information in elliptic curve base point |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6610277 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |