JP2022504932A - コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 - Google Patents
コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 Download PDFInfo
- Publication number
- JP2022504932A JP2022504932A JP2021520548A JP2021520548A JP2022504932A JP 2022504932 A JP2022504932 A JP 2022504932A JP 2021520548 A JP2021520548 A JP 2021520548A JP 2021520548 A JP2021520548 A JP 2021520548A JP 2022504932 A JP2022504932 A JP 2022504932A
- Authority
- JP
- Japan
- Prior art keywords
- input
- encryption
- encryption step
- elliptic curve
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 description 26
- 230000007246 mechanism Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000011084 recovery Methods 0.000 description 7
- 238000013515 script Methods 0.000 description 7
- 238000007792 addition Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000012856 packing Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000012086 standard solution Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 229940034880 tencon Drugs 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
第1マッピングステップであって、前記第1マッピングステップへの複数のインプットは、前記参加者に共通の楕円曲線暗号システムの楕円曲線のそれぞれの楕円曲線点にマッピングされる、第1マッピングステップと、
第1暗号化ステップであって、複数の前記楕円曲線点は、前記楕円曲線暗号システムの公開-秘密鍵ペアの公開鍵により暗号化されて、前記公開-秘密鍵ペアの対応する秘密鍵を用いて復号されるよう適応されるアウトプットを提供する、第1暗号化ステップと、
第2暗号化ステップであって、前記第2暗号化ステップへの少なくとも1つのインプットの複数の部分は、前記参加者に知られている数列のそれぞれの項により乗算される、第2暗号化ステップと、
シークレット共有ステップであって、前記シークレット共有ステップへのインプットの複数のシェアは、複数の前記参加者に分配され、前記インプットが閾数の前記シェアにアクセス可能であり、前記閾数より少ない数の前記シェアにアクセス不可能であるようにする、シークレット共有ステップと、
を含む方法が提供され得る。
Bitcoinは、メッセージのデジタル署名をその現在のフォーマットで可能にする。本開示の提案されるナップサックECC方法の導入は、以下に更に詳述するように、これを、署名検索及び復号を可能にするよう拡張する。従って、同じメカニズムがメッセージ検索のために使用できる。
図2を参照すると、一般的なメッセージの暗号化の処理のための情報のフローが示される。情報フローを通じて任意的分岐70があることが分かる。任意的分岐70は、ナップサック暗号化を実行する前に(R,S)ペアをフラグメント化することにより、暗号化方法のセキュリティの更なる向上を可能にする。これは以下に詳述される。
図3を参照すると、図1及び2のデジタル署名ステップ10が詳細に示される。Bitcoinの中で行われる標準的な処理と同様に、トランザクションの鍵交換部分であるメッセージ(M)は、メッセージの送信者により署名され、任意のマイナーがトランザクションを請求できる公開署名の特定の形式が生成されない限り、受信者のアドレスを組み込む。ECDSA署名の中のr値の計算が以下に詳述される。値rが0に等しい場合、後述するように値sの計算の中で別のランダムな数kが選択される。
m=Hash256(M)
署名生成処理は、図3に示される。ステップ30(図1及び2)で、Bitcoinトランザクションからのデジタル署名(r,s)は、次に、ナップサックアルゴリズムへの入力として使用される。定義されるナップサック数列は、Rajaram Ramasamy R, Prabakar M.A, Devi M.I, and Suguna M(2009), ‘Knapsack Based ECC Encryption and Decryption’, International Journal of Network Security, Vol.9, no.3, pp.218-226に詳細に記載される。これは、次にステップ40でECCを使用して暗号化される符号化値(R,S)の生成をもたらす。これは、値R及びSに関連する暗号化点(PR,PS)を返す。
一般的なナップサック問題及びアルゴリズムの解法は、例えば「Different Approaches to Solve the 0/1 Knapsack Problem」、Maya Hristakeva Computer Science Department, Simpson College, Indianola, IA 50125、hristake@simpson.eduに記載されている。ナップサック問題に対する標準的な解法の全ては、構成空間に渡る探索を含むことが分かる。ナップサックアルゴリズムの変形は、以下に定義される。このアルゴリズムにおける「ナップサック数列」は、整数K(以下のKの定義を参照)で値を乗算することにより計算される。ここで、「p」はモジュラ演算でも使用される素数(楕円曲線の次数)であり、「k」はmLの2進ビット列の長さを有する秘密整数(短期鍵)である。値「v」は、各認証済みクライアントにユニークであり、新しい短期鍵kは秘密に保持される。
ここで、図1、2、4のステップ30に示されるナップサックアルゴリズムを詳細に説明する。
この章は、有理数がStern-Brocot木を用いてどのように生成できるかを記載する。
この章では、基本技術としてECSDAを用いるマルチシグネチャのメカニズムを説明する。
(1)各パーティは、共通の生成元Gを用いる(Bitcoinシステムにより使用される)secp256k1のような標準的なECCシステムに合意する。
(3)クライアントは、サーバへ送信するために「メッセージ」を生成し、256ビットの整数を生じるメッセージのハッシュを生成するために標準的なアルゴリズムを使用する。
http://cs.ucsb.edu/~koc/ccs130h/notes/ecdsa-cert.pdf
この時点で、サーバは、メッセージMの内容に基づき、任意の合意された条件により(例えば実施形態1のような)、更なるチェックを実行してよい。
この章では、図1、2、34のステップ30のナップサックアルゴリズムが、「ナップサック手順の更なる拡張」と題された章で以下に詳述するようにECDSA署名を最適にパックするために、どのように使用できるかを説明する。上述のように、ナップサックアルゴリズムの非線形パッキング手順は、鍵シェアにセキュリティを追加する。
方法は、メッセージ全体の署名を通じて、Bitcoinの中で使用される署名処理を超えて拡張できる。この方法では、パーティの間で共有され暗号化されるべきメッセージは、メッセージハッシュを有しないで、Bitcoinの中で展開される処理を用いてデジタル署名される。つまり、メッセージ全体が署名されて、(r,s)署名ペアのより大きなバージョンを生成する。
図1、2、4のECC暗号化ステップ40により単一文字を暗号化する方法が記載される。これは、文字のストリームへと一般化できる。
文字「S」のASCII値が使用されて、任意の点Pmを以下のように変更する。
ナップサック手順は、拡散及び偽装を通じて、総当たり攻撃に対する防御を導入する。
この章では、ECC暗号化アルゴリズム、Koblitzアルゴリズム、及びナップサックアルゴリズムを結合する方法が説明される。
図5及び6のステップ80の復号手順における情報のフローは、以下の通りである。
サーバにより受信されたメッセージ署名は、サーバの秘密鍵を用いて復号できる。復号されると、メッセージは、クラウドサーバと最終的な受信者との間で共有されるシークレット鍵を用いて暗号化される。これは、サーバ又はエージェントが、暗号化されたシークレットの知識を得ることなく、エスクロー又は転送エージェントとして振る舞うことを可能にし、同時に、送信及び受信側パーティを監視及び検証することが依然として可能である。値の交換は、「シークレット値共有の章で後述される」シークレット共有方法により行われる。
図5及び6のステップ80のECC復号アルゴリズムの動作が示される。
暗号化システムにおける基本的な問題は、非セキュアなネットワークに渡るパーティ間の共有シークレットの確立である。例えば、https://en.wikipedia.org/wiki/Symmetric-key_algorithmに詳細に記載されるような対称鍵暗号法では、https://aesencryption.net/に詳細に記載されるAESにより使用されるように、単一のシークレット鍵が2つのパーティ間で共有される。これは、シークレット鍵が2つのパーティ間でどうにかして最初にセキュアに送信されなければならないという欠点を有する。鍵の送信は、通常、インターネットのような通信システムを介して電子的に行われるので、共有ステップは、破滅的な脆弱性である可能性がある。対称鍵プロトコルは単純であり広く使用されるので、非セキュアなネットワークを介してセキュアにシークレット鍵を共有する能力が必要である。
明確さのために、以下の説明は、シークレット共有に関与する2つのパーティが、何らかの種類のインターネットに基づくサービスプロバイダ(以後、サーバ、Server)とサーバのクライアント(以後、クライアント、Client)である例を使用する。記載される方法は、任意の2つのパーティのために一般化可能である(例えば、以下の変形V2を参照)。
(12)各パーティは、共通の生成元Gを用いる(Bitcoinシステムにより使用される)secp256k1のような標準的なECCシステムに合意する。
(16)クライアントは、サーバへ送信するために「メッセージ」を生成し、256ビットの整数を生じるメッセージのハッシュを生成するために標準的なアルゴリズムを使用する。
従って、クライアントの2次秘密鍵(V2C)は秘密のままであるが、2次公開鍵は、マスタ鍵及びメッセージMが分かると、容易に導出できる。
このステップは、共有シークレットを確立するため、及びクライアントとサーバとの間のセキュアな通信セッションを開始するための両方のために必要とされる唯一の送信を表す。サーバは、受信したメッセージMを用いて、それら自身の2次公開/秘密鍵ペアを生成するだろう。このことは、クライアントが、サーバの2次公開鍵を直ちに計算することを可能にする。
この章では、ハッシュの変形のための方法が記載される。
連続的な単一目的の鍵を生成するためにフェーズIIを繰り返す代わりに、パーティ間の事前合意により、ハッシュの階層構造を構築するために、両方のパーティにより、前に使用されたメッセージハッシュ(Message Hash)(SHA-256(M))が繰り返し再ハッシングされ得る。実際に、メッセージのハッシュは、次の世代のメッセージ(M’)であり得る。これを行うことは、共通シークレットの連続的な生成が、更なるプロトコルにより確立される送信を必要とすることなく計算できるようにする。第2世代の共通シークレット(S’)は、以下のように計算できる。
(i) マスタ鍵生成先ず、留意すべきことに、チェーン階層構造の中では、各々の新しい「リンク」(公開/秘密鍵ペア)は、複数の再ハッシュされたメッセージを元のマスタ鍵に加算することにより生成される。つまり(明確さのために秘密鍵のみを示す):
(ii)
本発明の実施形態は、サーバとクライアントとの間ではなく、2つのピアの間で使用できる。上述の技術的説明に記載した例では、サーバはクライアントにより信頼されるパーティとして動作する。サーバは、彼らのシステムにクライアントがアクセスするのを許可するために、クライアントの信用を認証しなければならない。サーバは、クライアントの署名付きメッセージを検証することによりこれを行う。ピアツーピアシナリオでは、各ピアは、互いに対する信頼を確立しなければならない。つまり、「クライアント」も「サーバ」の信用を認証しなければならない。これは、両方のパーティがメッセージ署名及び検証ステップ(技術的説明のステップ(0)~(9))を実行する2方向処理により行うことができる。
1. Chen T.S. Huang G.S. Liu T.P. and Chung Y.F (2002), ‘Digital Signature Scheme Resulted from Identification Protocol for Elliptic Curve Cryptosystem’, Proceedings of IEEE TENCON’02. pp. 192-195
2. Hsu C.L and Wu T. C. (1998), Authenticated Encryption Scheme with (t, n) Shared Verification’, IEEE Proceedings - Computers and Digital Techniques, Vol. 145, no. 2, pp. 117-120.
3. Graham, R. L.; Knuth, D. E.; and Patashnik, O. Concrete Mathematics: A Foundation for Computer Science, 2nd ed. Reading, MA: Addison-Wesley, pp. 116-117, 1994.
4. Koblitz N. (1987), ‘Elliptic Curve Cryptosystems’, Mathematics of Computation, pp 203-209.
5. Nyberg K. and Rueppel R.A. (1993), ‘A New Signature Scheme Based on DSA giving message Recovery’, ACM Computer and Communications Security, Vol.1,pp.58-61.
6. Rajaram Ramasamy R, Prabakar M.A, Devi M.I, and Suguna M(2009), ‘Knapsack Based ECC Encryption and Decryption’, International Journal of Network Security, Vol.9, no.3, pp. 218-226.
7. Rajaram Ramasamy R. and Amutha Prabakar M. (2011), ‘Digital Signature Scheme with message Recovery Using Knapsack -based ECC’, International Journal of Network Security, Vol.12, no.1,pp.15,20.
8. Reznick (2008), ‘Regularity Properties of the Stern Enumeration of the Rationals’, Journal of Integer Sequence.
9. Stern, M. A. "Uber eine zahlentheoretische Funktion." J. reine angew. Math. 55, 193-220, 1858.
10. Different Approaches to Solve the 0/1 Knapsack Problem Maya Hristakeva Computer Science Department Simpson College Indianola, IA 50125 hristake@simpson.edu
11. Huang, et al., “An FPGA Implementation of Elliptic Curve Cryptography for Future Secure Web Transaction”, Conference Paper, January 2007.
1a. Symmetric key cryptography: https://en.wikipedia.org/wiki/Symmetric-key_algorithm
2a. AES encryption: http://aesencryption.net/
3a. Diffie-Hellman Key exchange: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
4a. Three Pass Protocol: https://en.wikipedia.org/wiki/Three-pass_protocol
5a. Elliptic Curve Cryptography: https://en.wikipedia.org/wiki/Elliptic_curve_cryptography
6a. Standards for Efficient Cryptography Group (SECG): http://www.secg.org/
7a. Asymmetric cryptography: http://searchsecurity.techtarget.com/definition/asymmetric-cryptography
8a. SHA-256 algorithm: http://hash.online-convert.com/sha256-generator
9a. Elliptic Curve Digital Signature Algorithm(ECDSA): https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm; http://cs.ucsb.edu/~koc/ccs130h/notes/ecdsa-cert.pdf
10a. RIPEMD160 algorithm: http://homes.esat.kuleuven.be/~bosselae/ripemd160.html
4aa. Padma Bh et. al. / (IJCSE) International Journal on Computer Science and Engineering Vol. 02, No. 05, 2010, 1904-1907 Encoding And Decoding of a Message in the Implementation of Elliptic Curve Cryptography using Koblitz’s Method
Claims (24)
- 複数の参加者の間で共有シークレットを分配する、コンピュータにより実施される方法であって、
第1マッピングステップであって、前記第1マッピングステップへの複数のインプットは、前記参加者に共通の楕円曲線暗号システムの楕円曲線のそれぞれの楕円曲線点にマッピングされる、第1マッピングステップと、
第1暗号化ステップであって、複数の前記楕円曲線点は、前記楕円曲線暗号システムの公開-秘密鍵ペアの公開鍵により暗号化されて、前記公開-秘密鍵ペアの対応する秘密鍵を用いて復号されるよう適応されるアウトプットを提供する、第1暗号化ステップと、
第2暗号化ステップであって、前記第2暗号化ステップへの少なくとも1つのインプットの複数の部分は、前記参加者に知られている数列のそれぞれの項により乗算される、第2暗号化ステップと、
シークレット共有ステップであって、前記シークレット共有ステップへのインプットの複数のシェアは、複数の前記参加者に分配され、前記インプットが閾数の前記シェアにアクセス可能であり、前記閾数より少ない数の前記シェアにアクセス不可能であるようにする、シークレット共有ステップと、
を含む方法。 - 前記シークレット共有ステップの少なくとも1つのインプットは、前記第1暗号化ステップ又は前記第2暗号化ステップのアウトプットに基づく、請求項1に記載の方法。
- 前記第1暗号化ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記第2暗号化ステップの少なくとも1つのインプットは、前記第1暗号化ステップのアウトプットに基づき、前記シークレット共有ステップの少なくとも1つのインプットは、前記第2暗号化ステップのアウトプットに基づく、請求項2に記載の方法。
- 前記第2暗号化ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記第1暗号化ステップの少なくとも1つのインプットは、前記第2暗号化ステップのアウトプットに基づき、前記シークレット共有ステップの少なくとも1つのインプットは、前記第1暗号化ステップのアウトプットに基づく、請求項2に記載の方法。
- 前記第1暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップ又は前記第2暗号化ステップのアウトプットに基づく、請求項1に記載の方法。
- 前記シークレット共有ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記第2暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップのアウトプットに基づき、前記第1暗号化ステップの少なくとも1つのインプットは、前記第2暗号化ステップのアウトプットに基づく、請求項5に記載の方法。
- 前記第2暗号化ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記シークレット共有ステップの少なくとも1つのインプットは、前記第2暗号化ステップのアウトプットに基づき、前記第1暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップのアウトプットに基づく、請求項5に記載の方法。
- 前記第2暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップ又は前記第1暗号化ステップのアウトプットに基づく、請求項1に記載の方法。
- 前記シークレット共有ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記第1暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップのアウトプットに基づき、前記第2暗号化ステップの少なくとも1つのインプットは、前記第1暗号化ステップのアウトプットに基づく、請求項8に記載の方法。
- 前記第1暗号化ステップの少なくとも1つのインプットは、共有シークレットに基づき、前記シークレット共有ステップの少なくとも1つのインプットは、前記第1暗号化ステップのアウトプットに基づき、前記第2暗号化ステップの少なくとも1つのインプットは、前記シークレット共有ステップのアウトプットに基づく、請求項8に記載の方法。
- 前記第2暗号化ステップはナップサックアルゴリズムを実行するステップを含む、請求項1~10のいずれか一項に記載の方法。
- 前記第2暗号化ステップはスターン数列に基づく前記数列を含む、請求項1~11のいずれか一項に記載の方法。
- 前記第2暗号化ステップは前記参加者に知られている項のべき乗を含む前記数列を含む、請求項1~12のいずれか一項に記載の方法。
- 前記項は、前記参加者の間で共有されるメッセージに基づく、請求項13に記載の方法。
- 前記第2暗号化ステップは超増加数列を含む、請求項1~14のいずれか一項に記載の方法。
- 前記第1マッピングステップは前記インプットに基づく座標を有する楕円曲線点を決定するステップを含む、請求項1~15のいずれか一項に記載の方法。
- 前記座標は、前記参加者に知られているされる量により乗算された前記インプットに基づく、請求項16に記載の方法。
- 前記第1暗号化ステップは、前記第1暗号化ステップへのインプットを表す整数により乗算された楕円曲線点を含む項を決定するステップを含む、請求項1~17のいずれか一項に記載の方法。
- 前記第1暗号化ステップは、短期鍵と参加者の公開鍵とに基づく項を決定するステップを含む、請求項1~18のいずれか一項に記載の方法。
- 少なくとも1人の参加者へ、短期鍵により乗算された前記楕円曲線暗号システムの生成元に基づく楕円曲線点と、前記短期鍵により乗算された参加者の前記公開鍵に基づく楕円曲線点と、を送信するステップ、を更に含む請求項19に記載の方法。
- 前記共有シークレットは、デジタル署名されたメッセージである、請求項1~20のいずれか一項に記載の方法。
- 前記デジタル署名されたメッセージは、ブロックチェーントランザクションである、請求項21に記載の方法。
- コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1~22のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1~22のいずれか一項に記載の方法を実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024080585A JP2024109714A (ja) | 2018-10-27 | 2024-05-17 | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1817507.5A GB201817507D0 (en) | 2018-10-27 | 2018-10-27 | Computer implemented system and method |
GB1817507.5 | 2018-10-27 | ||
PCT/IB2019/058902 WO2020084418A1 (en) | 2018-10-27 | 2019-10-18 | Computer implemented system and method for distributing shares of digitally signed data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024080585A Division JP2024109714A (ja) | 2018-10-27 | 2024-05-17 | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022504932A true JP2022504932A (ja) | 2022-01-13 |
JP7492508B2 JP7492508B2 (ja) | 2024-05-29 |
Family
ID=64560504
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021520548A Active JP7492508B2 (ja) | 2018-10-27 | 2019-10-18 | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 |
JP2024080585A Pending JP2024109714A (ja) | 2018-10-27 | 2024-05-17 | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024080585A Pending JP2024109714A (ja) | 2018-10-27 | 2024-05-17 | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11979492B2 (ja) |
EP (2) | EP3871365B1 (ja) |
JP (2) | JP7492508B2 (ja) |
KR (1) | KR20210082201A (ja) |
CN (1) | CN112930660A (ja) |
GB (1) | GB201817507D0 (ja) |
SG (1) | SG11202103412PA (ja) |
TW (1) | TWI807125B (ja) |
WO (1) | WO2020084418A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112532580B (zh) * | 2020-10-23 | 2022-09-06 | 暨南大学 | 一种基于区块链及代理重加密的数据传输方法及系统 |
TWI748925B (zh) * | 2021-06-09 | 2021-12-01 | 中華電信股份有限公司 | 端對端加密通訊的金鑰交換系統、方法及其電腦可讀媒介 |
GB2609906B (en) * | 2021-08-09 | 2023-12-27 | Nchain Licensing Ag | Generating digital signature shares |
GB2609908B (en) * | 2021-08-09 | 2023-10-18 | Nchain Licensing Ag | Generating Digital signatures |
TWI783804B (zh) * | 2021-12-01 | 2022-11-11 | 英屬開曼群島商現代財富控股有限公司 | 基於線性整數秘密共享的共享單元生成系統及其方法 |
TWI787094B (zh) * | 2022-03-08 | 2022-12-11 | 穎利科研國際事業有限公司 | 資安防護系統 |
CN115767515B (zh) * | 2022-10-28 | 2023-07-14 | 广州声博士声学技术有限公司 | 一种无基站实时噪声大数据的加密共享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010200210A (ja) * | 2009-02-27 | 2010-09-09 | Mitsubishi Electric Corp | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム |
US20140297654A1 (en) * | 2009-12-29 | 2014-10-02 | Cleversafe, Inc. | Record addressing information retrieval based on user data descriptors |
JP2016095612A (ja) * | 2014-11-13 | 2016-05-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ保護装置、データ保護方法及びデータ保護プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239701B1 (en) | 2000-05-02 | 2007-07-03 | Murata Machinery Ltd. | Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
CN108780548B (zh) * | 2016-02-23 | 2022-08-05 | 区块链控股有限公司 | 将椭圆曲线加密用于个人装置安全以共享秘密 |
KR20180116278A (ko) * | 2016-02-23 | 2018-10-24 | 엔체인 홀딩스 리미티드 | 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 |
ES2691254T3 (es) * | 2016-05-13 | 2018-11-26 | nChain Holdings Limited | Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares |
EP3316549B1 (fr) * | 2016-10-31 | 2023-10-11 | Idemia Identity & Security France | Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique |
US10411897B2 (en) * | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10320565B2 (en) * | 2017-02-28 | 2019-06-11 | Certicom Corp. | Generating an elliptic curve point in an elliptic curve cryptographic system |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107612934A (zh) * | 2017-10-24 | 2018-01-19 | 济南浪潮高新科技投资发展有限公司 | 一种基于密钥分割的区块链移动端计算系统和方法 |
EP3511851A1 (en) * | 2018-01-12 | 2019-07-17 | Siemens Healthcare GmbH | Storing and accessing medical datasets on the blockchain |
-
2018
- 2018-10-27 GB GBGB1817507.5A patent/GB201817507D0/en not_active Ceased
-
2019
- 2019-10-18 WO PCT/IB2019/058902 patent/WO2020084418A1/en active Application Filing
- 2019-10-18 JP JP2021520548A patent/JP7492508B2/ja active Active
- 2019-10-18 CN CN201980071178.6A patent/CN112930660A/zh active Pending
- 2019-10-18 KR KR1020217015256A patent/KR20210082201A/ko unknown
- 2019-10-18 US US17/288,844 patent/US11979492B2/en active Active
- 2019-10-18 EP EP19794254.3A patent/EP3871365B1/en active Active
- 2019-10-18 SG SG11202103412PA patent/SG11202103412PA/en unknown
- 2019-10-18 EP EP24170713.2A patent/EP4376350A3/en active Pending
- 2019-10-25 TW TW108138676A patent/TWI807125B/zh active
-
2024
- 2024-05-17 JP JP2024080585A patent/JP2024109714A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010200210A (ja) * | 2009-02-27 | 2010-09-09 | Mitsubishi Electric Corp | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム |
US20140297654A1 (en) * | 2009-12-29 | 2014-10-02 | Cleversafe, Inc. | Record addressing information retrieval based on user data descriptors |
JP2016095612A (ja) * | 2014-11-13 | 2016-05-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ保護装置、データ保護方法及びデータ保護プログラム |
Non-Patent Citations (2)
Title |
---|
NIVETHAA SHREE K ET AL: "Knapsack-Based Elliptic Curve Cryptography Using Stern Series For Digtal Signature Authentication", EMERGING TRENDS IN ELECTRICAL AND COMPUTER TECHNOLOGY, JPN6023040294, 23 March 2011 (2011-03-23), pages 1107 - 1110, XP031863069, ISSN: 0005165540, DOI: 10.1109/ICETECT.2011.5760284 * |
R RAJARAM RAMASAMY ET AL: "Knapsack Based ECC Encryption and Decryption", INTERNATIONAL JOURNAL OF NETWORK SECURITY, vol. 9, no. 3, JPN7023003694, 1 November 2009 (2009-11-01), pages 218 - 226, ISSN: 0005165539 * |
Also Published As
Publication number | Publication date |
---|---|
JP2024109714A (ja) | 2024-08-14 |
SG11202103412PA (en) | 2021-05-28 |
US11979492B2 (en) | 2024-05-07 |
GB201817507D0 (en) | 2018-12-12 |
CN112930660A (zh) | 2021-06-08 |
EP4376350A3 (en) | 2024-07-10 |
US20220006615A1 (en) | 2022-01-06 |
TWI807125B (zh) | 2023-07-01 |
EP4376350A2 (en) | 2024-05-29 |
JP7492508B2 (ja) | 2024-05-29 |
WO2020084418A1 (en) | 2020-04-30 |
EP3871365A1 (en) | 2021-09-01 |
TW202029693A (zh) | 2020-08-01 |
EP3871365B1 (en) | 2024-05-29 |
KR20210082201A (ko) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936774B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
JP7492508B2 (ja) | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
TWI813616B (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
TW201733302A (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
JP2021523620A (ja) | 秘密を通信する方法及びシステム | |
US12034840B2 (en) | Computer implemented system and method for sharing a common secret preliminary class | |
TW202232913A (zh) | 共享金鑰產生技術 | |
Tanwar | Basics of cryptographic primitives for blockchain development | |
CN118266189A (zh) | 生成共享加密密钥 | |
CN117837127A (zh) | 生成数字签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240517 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7492508 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |