JP4166696B2 - 組紐群を主体とする公開鍵での暗号通信方法 - Google Patents
組紐群を主体とする公開鍵での暗号通信方法 Download PDFInfo
- Publication number
- JP4166696B2 JP4166696B2 JP2003539229A JP2003539229A JP4166696B2 JP 4166696 B2 JP4166696 B2 JP 4166696B2 JP 2003539229 A JP2003539229 A JP 2003539229A JP 2003539229 A JP2003539229 A JP 2003539229A JP 4166696 B2 JP4166696 B2 JP 4166696B2
- Authority
- JP
- Japan
- Prior art keywords
- braid
- side device
- verifier
- symbol
- prover
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Analogue/Digital Conversion (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
−aa-1〜a-1a〜e、
−aとcとが連続しない文字である場合は、ac〜ca、
−aとbとが連続する文字である場合には、aba〜bab。
−組紐群Gの中の所定の組紐Sの表現記号sによって規定された秘密鍵、
−とりわけ、演算子Tにより組紐Sから変換した組紐T(S)の表現記号vによって規定された公開鍵、
−二つの組紐が同等であること、つまり、そのような二つの組紐の表現記号が同値であることを検証する、少なくとも一回の演算。
−演算子TはT(S)=SWS-1によって規定され、但しWは群Gの組紐であり、その表現記号wは、V=T(S)の表現記号vと共に、前記公開鍵を形成し、そしてS-1は、群GのSを逆転した組紐である。
−演算子Tは、2以上の正の整数pのデータによって、そしてT(S)=Sp=S...S、Sをp回かけた積によって規定される。
1.表現記号zを選ぶことにより、右の糸がq本の組紐ZをBが選ぶ。その場合、Bが保
持する表現記号は組紐C=ZWZ-1の表現記号であり、zwz-1という記号が付けられる。BはCの表現記号c=F1(zwz-1)を計算し、cをAに送る。
2.Aは組紐SCS-1の表現記号y=F2(scs-1)を計算し、yをBに送る。Bは、(場合によっては正規にもなる)被約形FRを用いて、y〜zvz-1の同値性を検証する。
S(ZWZ-1)S-1=(SZ)W(Z-1S-1)=(ZS)W(S-1Z-1)=Z(SWS-1)Z-1=ZVZ-1であり、zvz-1によっても表現されるということである。
1.Aは、表現記号rを選ぶことにより、組紐Rを選ぶ。それゆえ、Aが保持する表現記号rwr-1は組紐X=RWR-1の表現記号である。AはXの表現記号x=F1(rwr-1)を計算し、xをBに送る。
2.Bは一つのビットcを無作為に抽出して、cをAに送る。
3a.c=0の場合には、Aはy=rを設定し、yをBに送る。Bは、(場合によっては正規にもなる)被約形FRを用いて、y〜ywy-1の同値性を検証する。
3b.c=1の場合には、Aは組紐RS-1の表現記号y=F2(rs-1)を計算し、yをBに送る。Bはそこで、(場合によっては正規にもなる)被約形FRを用いて、x〜yvy-1の同値性を検証する。
1.Aは、表現記号rを選ぶことにより、組紐Rを選ぶ。それゆえ、Aが保持する表現記号は、組紐X=RWR-1の表現記号rwr-1並びに組紐X’=RVR-1の表現記号rvr-1である。AはXの表現記号x=F1(rwr-1)、X’の表現記号x’=F’1(rvr-1)を計算し、xとx’をBに送る。
2.Bは一つのビットcを無作為に抽出して、cをAに送る。
3a.c=0の場合には、Aはy=rを設定し、yをBに送る。Bは、(場合によっては正規にもなる)被約形FRを用いて、x〜ywy-1とx’〜yvy-1の同値性を検証する。
3b.c=1の場合には、Aは組紐RSR-1の表現記号y=F2(rsr-1)を計算し、yをBに送る。Bはそこで、(場合によっては正規にもなる)被約形FRを用いて、x’〜yxy-1の同値性を検証する。
1.Aは、表現記号rを選ぶことにより、組紐Rを選ぶ。それゆえ、Aが保持する表現記号は、組紐X=RVR-1の表現記号rvr-1である。AはXの表現記号x=F1(rvr-1)を計算し、xをBに送る。
2.Bは一つのビットcを無作為に抽出して、cをAに送る。
3a.c=0の場合には、Aはy=rを設定し、yをBに送る。Bは、(場合によっては正規にもなる)被約形FRを用いて、x〜yvy-1の同値性を検証する。
3b.c=1の場合には、Aは組紐RSR-1の表現記号y=F2(rsr-1)を計算し、yをBに送る。Bはそこで、(場合によっては正規にもなる)被約形FRを用いて、x〜ypの同値性を検証する。
Claims (13)
- 組紐群に基づいた公開鍵での暗号通信方法であって、
該方法は、秘密鍵及び公開鍵を用いるものであり、
前記秘密鍵は、組紐群Gの中の所定の組紐Sの表現記号sによって規定され、
前記公開鍵は、演算子Tにより組紐Sから変換した組紐T(S)の表現記号vによって規定され、
該方法が少なくとも以下のステップを含むことを特徴とする、暗号通信方法。
−証明者A側装置が少なくとも一つの、第一の表現記号を検証者B側装置に送信するステップであって、
ここで、前記第一の表現記号は、
・証明者A側装置の秘密鍵を規定する表現記号sと、
・証明者A側装置の公開鍵を規定する表現記号vと、
・証明者A側装置および/または検証者B側装置によって事前に決定された第一の値とからなる集合の一部を形成する、少なくとも一つの要素によって規定されるものである、第一の表現記号を検証者B側装置に送信するステップ、
−検証者B側装置が、上記ステップで受信した前記少なくとも一つの第一の表現記号と、第二の表現記号との間の同値性を検証するステップであって、
ここで、前記第二の表現記号は、
・証明者A側装置の公開鍵を規定する表現記号vと、
・証明者A側装置及び/又は検証者B側装置によって事前に決定された第二の値とからなる集合の一部を形成する、少なくとも一つの要素から規定されるものである、第一の表現記号と第二の表現記号との間の同値性を検証するステップ、および、
−検証者B側装置が、前記同値性が確認された場合に、証明者A側装置を認証する、認証ステップ。 - 表現記号vが、組紐T(S)の表現記号の被約形FRであることを特徴とする、請求項1に記載の暗号通信方法。
- 二つの組紐の表現記号が同値であることを検証する前記演算が、そのような二つの組紐の表現記号の被約形FR、あるいは前記組紐に基づいて計算された組紐の表現記号の被約形を用いて実現されることを特徴とする、請求項1または請求項2に記載の暗号通信方法。
- 前記被約形FRは、正規形FNであることを特徴とする、請求項2または請求項3に記載の暗号通信方法。
- 前記被約形FRは、非正規の被約形であることを特徴とする、請求項2または請求項3に記載の暗号通信方法。
- 演算子TがT(S)=SWS−1によって規定され、但しWは群Gの組紐であり、その表現記号wが、組紐Vの表現記号vと共に、前記公開鍵を形成し、そしてS−1が、群Gの組紐Sを逆転した組紐であることを特徴とする、請求項1から請求項5のいずれか一つに記載の暗号通信方法。
- 演算子Tが、2以上の正の整数pのデータによって、そしてT(S)=Sp=S...S、Sをp回かけた積によって規定されることを特徴とする、請求項1から請求項5のいずれか一つに記載の暗号通信方法。
- 検証者B側装置によって証明者A側装置の認証を行うにつき、
−n=p+q本の糸の組紐群G1の中から選ばれた、左の糸がp本の組紐Sの表現記号sからなる秘密鍵を、証明者A側装置に割り当て、
−群G1の中から選ばれた組紐Wの表現記号wと、組紐V=T(S)=SWS−1の表現記号vとで構成され、検証者B側装置により用いられる公開鍵を、証明者A側装置に割り当て、
−検証者B側装置が、表現記号zを選ぶことで、群G1の中から右の糸がq本の組紐Zを選び、組紐C=ZWZ−1の表現記号cを計算し、そしてcを証明者A側装置に送り、
−証明者A側装置が、組紐Y=SCS−1の表現記号yを計算し、yを検証者B側装置に送り、
−検証者B側装置が、表現記号yとzvz−1との同値性を検証する
ことを特徴とする、請求項6に記載の暗号通信方法。 - 検証者B側装置によって証明者A側装置の認証を行うにつき、
−n本の糸の組紐群G2の中から選ばれた組紐Sの表現記号sからなる秘密鍵を、証明者A側装置に割り当て、
−群G2の中から選ばれた組紐Wの表現記号wと、組紐SWS−1の表現記号vとで構成され、検証者B側装置により用いられる公開鍵を、証明者A側装置に割り当て、
−証明者A側装置が、表現記号rを選ぶことで、群G2の中から組紐Rを選び、組紐X=RWR−1の表現記号xを計算し、xを検証者B側装置に送り、
−検証者B側装置が、一つのビットcを選んで、cを証明者A側装置に送り、
・c=0の場合には、証明者A側装置がy=rを設定し、yを検証者B側装置に送り、該検証者B側装置が表現記号xとywy−1との同値性を検証し、
・c=1の場合には、証明者A側装置が、組紐RS−1の表現記号yを計算し、yを検証者B側装置に送り、該検証者B側装置が表現記号xとyvy−1との同値性を検証し、
上記の三つのやりとりをk回繰り返すことを特徴とする、請求項6に記載の暗号通信方法。 - 検証者B側装置によって証明者A側装置の認証を行うにつき、
−n本の糸の組紐群G3の中から選ばれた組紐Sの表現記号sからなる秘密鍵を、証明者A側装置に割り当て、
−群G3の中から選ばれた組紐Wの表現記号wと、組紐SWS−1の表現記号vとで構成され、検証者B側装置により用いられる公開鍵を、証明者A側装置に割り当て、
−証明者A側装置が、表現記号rを選ぶことで、群G3の中から組紐Rを選び、組紐X=RWR−1の表現記号xと、組紐X’=RVR−1の表現記号x’とを計算し、xおよびx’を検証者B側装置に送り、
−検証者B側装置が、一つのビットcを選んで、cを証明者A側装置に送り、
・c=0の場合には、証明者A側装置がy=rを設定し、yを検証者B側装置に送り、該検証者B側装置が表現記号xとywy−1、並びに表現記号x’とyvy−1との同値性を検証し、
・c=1の場合には、証明者A側装置が組紐RSR−1の表現記号yを計算し、yを検証者B側装置に送り、該検証者B側装置が表現記号x’とyxy−1との同値性を検証し、
上記の三つのやりとりをk回繰り返すことを特徴とする、請求項6に記載の暗号通信方法。 - 検証者B側装置によって証明者A側装置の認証を行うにつき、
−n本の糸の組紐群G4の中から選ばれた組紐Sの表現記号sからなる秘密鍵を、証明者A側装置に割り当て、
−pは2以上の整数で、組紐V=Sp=S...S、Sをp回かけた積の表現記号vからなり、検証者B側装置により用いられる公開鍵を、証明者A側装置に割り当て、
−証明者A側装置が、表現記号rを選ぶことで、群G3の中から組紐Rを選び、組紐X=RVR−1の表現記号xを計算し、xを検証者B側装置に送り、
−検証者B側装置が、一つのビットcを選んで、cを証明者A側装置に送り、
・c=0の場合には、証明者A側装置がy=rを設定し、yを検証者B側装置に送り、該検証者B側装置が表現記号xとyvy−1との同値性を検証し、
・c=1の場合には、証明者A側装置が組紐RSR−1の表現記号yを計算し、yを検証者B側装置に送り、該検証者B側装置が表現記号xと、yに基づいて得られた組紐Ypを表現するyp=y...yとの同値性を検証し、
上記の三つのやりとりをk回繰り返すことを特徴とする、請求項7に記載の暗号通信方法。 - 演算子Tの代わりに自己分配演算を行うことを特徴とする、請求項6に記載の暗号通信方法。
- 前記組紐Wが純粋であることを特徴とする、請求項8に記載の暗号通信方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0113787A FR2831738B1 (fr) | 2001-10-25 | 2001-10-25 | Procede cryptographique a cle publique base sur les groupes de tresses |
PCT/FR2002/003665 WO2003036863A1 (fr) | 2001-10-25 | 2002-10-24 | Procede cryptographique a cle publique base sur les groupes de tresses |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005506585A JP2005506585A (ja) | 2005-03-03 |
JP4166696B2 true JP4166696B2 (ja) | 2008-10-15 |
Family
ID=8868699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003539229A Expired - Fee Related JP4166696B2 (ja) | 2001-10-25 | 2002-10-24 | 組紐群を主体とする公開鍵での暗号通信方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7401226B2 (ja) |
EP (1) | EP1438804B1 (ja) |
JP (1) | JP4166696B2 (ja) |
KR (1) | KR100944290B1 (ja) |
AT (1) | ATE322112T1 (ja) |
DE (1) | DE60210331T2 (ja) |
ES (1) | ES2261770T3 (ja) |
FR (1) | FR2831738B1 (ja) |
WO (1) | WO2003036863A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7133523B2 (en) * | 2002-12-20 | 2006-11-07 | Pitney Bowes Inc. | Method and system for solving the word problem in braid group cryptosystems |
CN1545242A (zh) * | 2003-11-13 | 2004-11-10 | ����ͨѶ�ɷ�����˾ | 一种基于辫群共轭问题的数字签名方法 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
US8284938B2 (en) * | 2009-10-23 | 2012-10-09 | Novell, Inc. | Techniques for data encryption and decryption |
CN103414569B (zh) * | 2013-08-21 | 2016-08-10 | 王威鉴 | 一种建立抗攻击的公钥密码的方法 |
US10367640B2 (en) * | 2016-05-04 | 2019-07-30 | Securerf Corporation | Shared secret data production system |
US20190215148A1 (en) * | 2018-01-11 | 2019-07-11 | Shenzhen University | Method of establishing anti-attack public key cryptogram |
WO2021223090A1 (zh) * | 2020-05-06 | 2021-11-11 | 深圳大学 | 建立共享密钥的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2716058B1 (fr) | 1994-02-04 | 1996-04-12 | France Telecom | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret. |
-
2001
- 2001-10-25 FR FR0113787A patent/FR2831738B1/fr not_active Expired - Fee Related
-
2002
- 2002-10-24 AT AT02791896T patent/ATE322112T1/de not_active IP Right Cessation
- 2002-10-24 WO PCT/FR2002/003665 patent/WO2003036863A1/fr active IP Right Grant
- 2002-10-24 EP EP02791896A patent/EP1438804B1/fr not_active Expired - Lifetime
- 2002-10-24 US US10/492,894 patent/US7401226B2/en not_active Expired - Fee Related
- 2002-10-24 KR KR1020047006244A patent/KR100944290B1/ko not_active IP Right Cessation
- 2002-10-24 ES ES02791896T patent/ES2261770T3/es not_active Expired - Lifetime
- 2002-10-24 DE DE60210331T patent/DE60210331T2/de not_active Expired - Lifetime
- 2002-10-24 JP JP2003539229A patent/JP4166696B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20040053209A (ko) | 2004-06-23 |
KR100944290B1 (ko) | 2010-02-24 |
US7401226B2 (en) | 2008-07-15 |
FR2831738A1 (fr) | 2003-05-02 |
WO2003036863A1 (fr) | 2003-05-01 |
FR2831738B1 (fr) | 2003-12-19 |
ES2261770T3 (es) | 2006-11-16 |
DE60210331T2 (de) | 2006-12-28 |
EP1438804B1 (fr) | 2006-03-29 |
DE60210331D1 (de) | 2006-05-18 |
US20040240672A1 (en) | 2004-12-02 |
JP2005506585A (ja) | 2005-03-03 |
EP1438804A1 (fr) | 2004-07-21 |
ATE322112T1 (de) | 2006-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8184803B2 (en) | Hash functions using elliptic curve cryptography | |
US8189775B2 (en) | Method of performing cipher block chaining using elliptic polynomial cryptography | |
JP5412626B2 (ja) | 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム | |
US8331558B2 (en) | Method of cipher block chaining using elliptic curve cryptography | |
US20100169658A1 (en) | Elliptic curve-based message authentication code | |
US8705740B2 (en) | Elliptic curve-based message authentication code system and method | |
JP4166696B2 (ja) | 組紐群を主体とする公開鍵での暗号通信方法 | |
Karu et al. | Practical comparison of fast public-key cryptosystems | |
Jia et al. | A remote user authentication scheme using bilinear pairings and ECC | |
Koç et al. | Development of Cryptography since Shannon | |
Schaefer | An introduction to cryptography and Cryptanalysis | |
Gajbhiye et al. | Paradigm shift from classical cryptography to quantum cryptography | |
Wei et al. | Ensuring file authenticity in private DFA evaluation on encrypted files in the cloud | |
Ashraf et al. | Message transmission for GH-public key cryptosystem | |
Vahedi et al. | An Overview of Cryptography | |
US20120140921A1 (en) | Rsa-analogous xz-elliptic curve cryptography system and method | |
Akleylek et al. | New methods for public key cryptosystems based on XTR | |
Sujatha et al. | Renowned information security algorithms: a comparative study | |
Sadiq et al. | Enhanced Menezes-Vanestone elliptic curves cryptosystem | |
CN117478308A (zh) | 一种基于安全判等的多方门限隐私集合求交方法与系统 | |
Amalarethinam et al. | A survey on secured communication with high speed using public key cryptography | |
Meleshko et al. | Elliptic curve cryptography | |
Pandya | Advanced data encryption | |
Wanambisi et al. | A probabilistic data encryption scheme (PDES) | |
Tudor | ZERO-KNOWLEDGE PROTOCOLS IMPLEMENTED WITH ELLIPTIC CURVES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070731 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080730 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |