JP4809598B2 - 暗号システムの設計におけるアイソジャニの使用 - Google Patents
暗号システムの設計におけるアイソジャニの使用 Download PDFInfo
- Publication number
- JP4809598B2 JP4809598B2 JP2004290612A JP2004290612A JP4809598B2 JP 4809598 B2 JP4809598 B2 JP 4809598B2 JP 2004290612 A JP2004290612 A JP 2004290612A JP 2004290612 A JP2004290612 A JP 2004290612A JP 4809598 B2 JP4809598 B2 JP 4809598B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- isojani
- pairing
- isogeny
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Dental Preparations (AREA)
- Glass Compositions (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Developing Agents For Electrophotography (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Complex Calculations (AREA)
Description
図1は、暗号システムにおいてアイソジャニ(isogeny)を使用する、例示的な方法100を示す。ステージ102は、(楕円曲線、またはより一般的にはアーベル多様体)のアイソジャニ(isogeny)を生成する。アイソジャニ(isogeny)は、受信側または別の当事者(たとえば、図5を参照してさらに説明する、信頼できる当事者)によって生成することができる。ステージ102は、生成されたアイソジャニ(isogeny)それぞれに対して、対応するデュアルアイソジャニ(dual isogeny)を生成することもできる(後でさらに説明される)。アイソジャニ(isogeny)を生成する様々な方法は、同じタイトルの章において後で詳述する。さらに、図3および図5を参照してさらに詳述するように、生成されたアイソジャニ(isogeny)は、公開鍵を提供するのに使用され、公開鍵が公開される(104)。公開鍵は、送信側または信頼できる機関によって公開することができる(たとえば、図3および図5の説明を参照されたい)。
図2は、2つの曲線(たとえば、楕円曲線)の間のアイソジャニ(isogeny)の例示的なマップ(map)200を示す。本図に示すように、曲線E1は、アイソジャニ(isogeny)φによって、曲線E2にマップすることができる(ここでφ:E1→E2)。また図2は、デュアルアイソジャニ(dual isogeny)
フィールド(field)kは、q要素(element)を備えるとともに代数的閉包(algebraic closure)
ワイルペアリングen:E[n]×E[n]→μnは、kにおける1のn乗根からなる群中の値を有するバイリニアの非縮退マップである。一実施形態では、ワイルペアリングは、図1のベリファイ/デクリプトステージ108を実施するのに使用される。ただし、ワイルペアリングは、ベリファイまたはデクリプト用に使用されることができるペアリングの一例に過ぎない。たとえば、テート(Tate)ペアリングおよびスクエアペアリングなど、他のバイリニアおよび/または非縮退ペアリング技術が使用されることができる。ワイルペアリングは、以下の性質を満たす。
様々な実施形態において、いくつかの方法は、図1のステージ102を参照して説明したような、高次の(hign degree)アイソジャニ(isogeny)(たとえば、楕円曲線、またはより一般的にはアーベル多様体のアイソジャニ(isogeny))およびアイソジャニ(isogeny)のペアデュアルを構成するのに用いることができる。本明細書において論じられる短いデジタル署名およびIBE暗号システムは、値(P,φ(P))のペアが公開鍵として公開されるという規約に従うことができ、デュアル
E1=E2を前述同様とし、E1は判別式D<0である虚数二次オーダODによる複素乗法(CM)をもつと仮定する。確率的アルゴリズムは、|D|において期待される時間多項式中の、素数次が大きいE1の自己準同形φを伴って、このような曲線E1を生じるために記述されることができる。
任意の素数lに対して、モジュラ曲線X0(l)は、次数lのアイソジャニ(isogeny)E1→E2の同形マップクラスをパラメータ化する。より具体的には、Φl(j(E1),j(E2))=0の場合、かつその場合に限り、E1およびE2がl−アイソジャニ(isogeny)であるという性質を有する、X0(l)に対する多項式Φl(X,Y)が存在する。
一実施形態では、一次独立アイソジャニ(isogeny)φおよびψは、相対的素数次(relatively prime degree)のE1からE2に与えられる。その結果、線形組み合わせ(linear combination)aφ+bψは、2つの変数aおよびbにおける二次形式
一実施形態として本明細書において論じられる技術は、(たとえば、ユーザによってタイプ入力され、または低帯域幅チャネルを介して送信される)比較的短い署名スキームに適用することができる。楕円曲線におけるアイソジャニ(isogeny)およびペアリングの数学的性質に部分的に基づく2つの署名方式を以下に論じる。
ガロアの不変署名(Galois invariant signature)
短い署名方式の強度を高めるための別の方法は、複数の公開鍵を使用し、得られる署名を合計することである。この修正形態は、単独で使われることもでき、上で論じたガロア不変量の強化と組み合わされて使われることもできる。
図5は、アイソジャニ(isogeny)を用いた、アイデンティティに基づく暗号化(IBE)の例示的な方法500を示す。楕円曲線の間の単方向のアイソジャニ(isogeny)は、アイデンティティに基づく暗号化(IBE)スキームを、計算型ディフィ−ヘルマン(CDH)に対して安全なものにする可能性がある。IBEスキームは、以下のように定義することができる。
アイソジャニ(isogeny)がスムーズである場合、アイソジャニ(isogeny)は、多項式計算を表す直線プログラムによって与えられる、小さい次数のアイソジャニ(isogeny)の合成として表すことができる。ある実施形態では、対象となっている拡大(extensin)上の曲線に対して、入出力のペアからなる小さいテーブルで十分である。
図6は、本明細書で説明する技術を実施するのに使うことができる、一般的なコンピュータ環境600を示す。たとえば、コンピュータ環境600は、先行の図面を参照して論じたタスクの実施に関連づけられた命令を実行するのに使用されることができる。さらに、本明細書において論じる各エンティティ(たとえば、図1、3、および5に関連する、信頼できる当事者、受信側、および/または送信側など)は、それぞれ、一般的なコンピュータ環境へのアクセス権をもつことができる。
上述の通り、構造上の特徴および/または方法における動作について特有の言葉で説明してきたが、特許請求の範囲において定義される本発明は、これまで説明した特定の特徴あるいは動作に限定されない。すなわち、こうした特定の特徴および動作は、本発明を実施するための例示的な具体例として開示したものである。たとえば、本明細書において論じた楕円曲線は、アーベル多様体の一次元の事例である。また、アイソジャニ(isogeny)は、たとえばブラインド署名、階層システムなど、他のアプリケーションでも使うことができる。このように、本明細書において説明した技術は、より高次元のアーベル多様体に適用することができる。
Claims (25)
- 複数のコンピュータが実行する方法であって、
第1コンピュータまたは第3コンピュータが、複数の点を、第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニを生成するステップであって、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成される、アイソジャニを生成するステップと、
前記第1コンピュータまたは前記第3コンピュータが、前記アイソジャニに対応する公開鍵を記憶手段に格納するステップと、
第2コンピュータが、前記格納された公開鍵に対応する暗号化キーを使って、メッセージを暗号化し、暗号化されたメッセージを前記第1コンピュータに送信するステップと、
前記第1コンピュータが、前記アイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより前記暗号化されたメッセージをデクリプトするステップと、を含み、
前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とする方法。 - 前記暗号化キーまたは前記デクリプションキーの少なくとも一方はプライベートキーであり、前記プライベートキーは、前記アイソジャニのデュアルアイソジャニであることを特徴とする請求項1に記載の方法。
- 前記生成するステップでは、前記第1コンピュータまたは前記第3コンピュータは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項1に記載の方法。
- 前記楕円曲線はアーベル多様体であることを特徴とする請求項1に記載の方法。
- 前記メッセージの暗号化では、前記第2コンピュータは、メッセージに署名するように構成されていることを特徴とする請求項1に記載の方法。
- 前記メッセージの暗号化では、前記第2コンピュータは、アイデンティティに基づく暗号化を行うように構成されていることを特徴とする請求項1に記載の方法。
- 前記生成するステップでは、前記第1コンピュータまたは前記第3コンピュータは、複数のモジュラーアイソジャニを合成して、どの中間曲線も明らかにすることなく単一の前記アイソジャニを生成するように構成されていることを特徴とする請求項1に記載の方法。
- 前記第1コンピュータが、ベースフィールドに達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記第1コンピュータが、トレースマップを用いることにより、アーベル多様体上の点を削減するステップをさらに含むことを特徴とする請求項4に記載の方法。
- 複数のコンピュータが実行する方法であって、
送信側コンピュータが、複数の点を第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニに対応した公開鍵を記憶手段に格納するステップであって、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成される、公開鍵を記憶手段に格納するステップと、
受信側コンピュータが、前記格納されたアイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより暗号化されたメッセージをデクリプトするステップと、を含み、
前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とする方法。 - 前記デクリプションキーは、前記アイソジャニのデュアルアイソジャニであることを特徴とする請求項10に記載の方法。
- 前記アイソジャニは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップされていることを特徴とする請求項10に記載の方法。
- 前記アイソジャニはアーベル多様体であることを特徴とする請求項10に記載の方法。
- 前記送信側コンピュータが、メッセージに署名するステップをさらに含むことを特徴とする請求項10に記載の方法。
- 前記送信側コンピュータが、アイデンティティに基づく暗号化を行うステップをさらに含むことを特徴とする請求項10に記載の方法。
- 前記受信側コンピュータが、ベースフィールドに到達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するステップをさらに含むことを特徴とする請求項10に記載の方法。
- 複数のコンピュータを含むシステムであって、
第1コンピュータまたは第3コンピュータは、
複数の点を、第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニを生成するように構成されるとともに、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成され、
前記アイソジャニに対応する公開鍵を記憶手段に格納するように構成されており、
第2コンピュータは、
前記格納されたアイソジャニに対応する暗号化キーを使って、メッセージを暗号化し、暗号化されたメッセージを前記第1コンピュータに送信し、
前記第1コンピュータは、
前記アイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより前記暗号化されたメッセージをデクリプトするように構成され、
前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とするシステム。 - 前記暗号化キーまたは前記デクリプションキーの少なくとも一方はプライベートキーであり、前記プライベートキーは、前記アイソジャニのデュアルアイソジャニである、ことを特徴とする請求項17に記載のシステム。
- 前記第1コンピュータまたは前記第3コンピュータは、前記アイソジャニを生成するときに、複数の点を、第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項17に記載のシステム。
- 前記第1コンピュータまたは前記第3コンピュータは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項17に記載のシステム。
- 前記楕円曲線はアーベル多様体であることを特徴とする請求項17に記載のシステム。
- 前記第2コンピュータは、メッセージに署名するように構成されていることを特徴とする請求項17に記載のシステム。
- 前記第2コンピュータは、アイデンティティに基づく暗号化を行うように構成されていることを特徴とする請求項17に記載のシステム。
- 前記第1コンピュータまたは前記第3コンピュータは、複数のモジュラーアイソジャニを合成して、どの中間曲線も明らかにすることなく単一の前記アイソジャニを生成するように構成されていることを特徴とする請求項17に記載のシステム。
- 前記第1コンピュータがさらに、ベースフィールドに達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するように構成されていることを特徴とする請求項17に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51714203P | 2003-11-03 | 2003-11-03 | |
US60/517,142 | 2003-11-03 | ||
US10/816,083 US7499544B2 (en) | 2003-11-03 | 2004-03-31 | Use of isogenies for design of cryptosystems |
US10/816,083 | 2004-03-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005141200A JP2005141200A (ja) | 2005-06-02 |
JP4809598B2 true JP4809598B2 (ja) | 2011-11-09 |
Family
ID=34426337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004290612A Expired - Fee Related JP4809598B2 (ja) | 2003-11-03 | 2004-10-01 | 暗号システムの設計におけるアイソジャニの使用 |
Country Status (20)
Country | Link |
---|---|
US (1) | US7499544B2 (ja) |
EP (1) | EP1528705B1 (ja) |
JP (1) | JP4809598B2 (ja) |
KR (1) | KR101098701B1 (ja) |
CN (1) | CN100583755C (ja) |
AT (1) | ATE429098T1 (ja) |
AU (1) | AU2004218638B2 (ja) |
BR (1) | BRPI0404122A (ja) |
CA (1) | CA2483486C (ja) |
CO (1) | CO5630049A1 (ja) |
DE (1) | DE602004020565D1 (ja) |
HK (1) | HK1085585A1 (ja) |
IL (1) | IL164071A0 (ja) |
MX (1) | MXPA04010155A (ja) |
MY (1) | MY165770A (ja) |
NO (1) | NO20044028L (ja) |
NZ (1) | NZ535698A (ja) |
RU (1) | RU2376651C2 (ja) |
SG (1) | SG111191A1 (ja) |
TW (1) | TWI360990B (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4842276B2 (ja) * | 2004-11-11 | 2011-12-21 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
US7594261B2 (en) * | 2005-02-08 | 2009-09-22 | Microsoft Corporation | Cryptographic applications of the Cartier pairing |
US7680268B2 (en) | 2005-03-15 | 2010-03-16 | Microsoft Corporation | Elliptic curve point octupling using single instruction multiple data processing |
US7702098B2 (en) | 2005-03-15 | 2010-04-20 | Microsoft Corporation | Elliptic curve point octupling for weighted projective coordinates |
US7617397B2 (en) * | 2005-04-29 | 2009-11-10 | Microsoft Corporation | Systems and methods for generation and validation of isogeny-based signatures |
JP4575251B2 (ja) * | 2005-07-25 | 2010-11-04 | 株式会社東芝 | デジタル署名生成装置、デジタル署名検証装置、デジタル署名生成方法、デジタル署名検証方法、デジタル署名生成プログラム及びデジタル署名検証プログラム |
CN1980123B (zh) * | 2005-11-30 | 2010-07-21 | 中国科学院研究生院 | 基于ibe的pki系统的实现方法及其密钥管理装置 |
US8180047B2 (en) * | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
JPWO2008156107A1 (ja) | 2007-06-18 | 2010-08-26 | 日本電気株式会社 | 電子データの暗号化及び暗号化データ復号化システム及びその方法 |
KR101490687B1 (ko) * | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
WO2009104260A1 (ja) * | 2008-02-20 | 2009-08-27 | 三菱電機株式会社 | 検証装置 |
US8037327B2 (en) * | 2008-03-31 | 2011-10-11 | Agilent Technologies, Inc. | System and method for improving dynamic response in a power supply |
CN102308326B (zh) * | 2008-08-29 | 2014-08-13 | 国立大学法人冈山大学 | 配对运算装置、配对运算方法 |
US8250367B2 (en) * | 2008-09-30 | 2012-08-21 | Microsoft Corporation | Cryptographic applications of efficiently evaluating large degree isogenies |
US20100100947A1 (en) * | 2008-10-21 | 2010-04-22 | Apple Inc. | Scheme for authenticating without password exchange |
JP5268066B2 (ja) * | 2009-01-16 | 2013-08-21 | 日本電信電話株式会社 | 変換演算装置、その方法、プログラム及び記録媒体 |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
CN101800640B (zh) * | 2009-11-10 | 2012-09-05 | 浙江工业大学 | 基于Web Service的IBE密钥管理系统 |
US8634563B2 (en) | 2010-12-17 | 2014-01-21 | Microsoft Corporation | Attribute based encryption using lattices |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
RU2494553C2 (ru) * | 2011-05-03 | 2013-09-27 | ЗАО Институт инфокоммуникационных технологий | Способ защиты информации |
RU2450457C1 (ru) * | 2011-05-20 | 2012-05-10 | Государственное образовательное учреждение высшего профессионального образования Марийский государственный технический университет | Способ шифрования |
CN104396181B (zh) * | 2012-02-09 | 2018-02-23 | 爱迪德技术有限公司 | 用于生成和保护密码密钥的系统和方法 |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
CN104348614B (zh) * | 2013-07-24 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 身份合法性验证的方法、装置及服务器 |
RU2541938C1 (ru) * | 2013-11-20 | 2015-02-20 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ") | Способ шифрования с защитой от квантовых атак на основе циклов функций вебера |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US20230125560A1 (en) * | 2015-12-20 | 2023-04-27 | Peter Lablans | Cryptographic Computer Machines with Novel Switching Devices |
JP6614979B2 (ja) * | 2016-01-15 | 2019-12-04 | 三菱電機株式会社 | 暗号装置、暗号方法及び暗号プログラム |
JP6528008B2 (ja) * | 2016-02-23 | 2019-06-12 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
CN109314636B (zh) | 2016-02-23 | 2022-01-11 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
JP6877448B2 (ja) | 2016-02-23 | 2021-05-26 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム |
CA3013180A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
EA201891830A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Система и способ управления действиями, связанными с активами, посредством блокчейна |
GB2561725A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP3257002B1 (en) | 2016-02-23 | 2020-03-11 | Nchain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CN105915520B (zh) * | 2016-04-18 | 2019-02-12 | 深圳大学 | 基于公钥可搜索加密的文件存储、搜索方法及存储系统 |
JP2017212699A (ja) * | 2016-05-27 | 2017-11-30 | 三菱電機株式会社 | 暗号化装置、復号装置及び暗号システム |
US10673631B2 (en) * | 2016-11-07 | 2020-06-02 | Infosec Global Inc. | Elliptic curve isogeny-based cryptographic scheme |
EP3367608A1 (en) * | 2017-02-28 | 2018-08-29 | Koninklijke Philips N.V. | Elliptic curve isogeny based key agreement protocol |
EP3379766B1 (en) * | 2017-03-20 | 2019-06-26 | Huawei Technologies Co., Ltd. | A wireless communication device for communication in a wireless communication network |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
CN108536651B (zh) * | 2018-04-19 | 2022-04-05 | 武汉轻工大学 | 生成可逆模m矩阵的方法和装置 |
WO2019208484A1 (ja) * | 2018-04-25 | 2019-10-31 | 日本電信電話株式会社 | 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム |
EP3863003B1 (en) * | 2018-10-04 | 2024-05-01 | Nippon Telegraph And Telephone Corporation | Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program |
KR102184189B1 (ko) * | 2018-11-19 | 2020-11-27 | 주식회사 엔에스에이치씨 | 꼬인 에드워즈 곡선에 대한 4차 아이소제니 계산 방법 |
KR102184188B1 (ko) * | 2018-11-19 | 2020-11-27 | 주식회사 엔에스에이치씨 | 꼬인 에드워즈 곡선에 대한 3차 아이소제니 계산 방법 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11032074B2 (en) * | 2019-02-11 | 2021-06-08 | Pqsecure Technologies, Llc | Cryptosystem and method using isogeny-based computations to reduce a memory footprint |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
US10880278B1 (en) * | 2019-10-03 | 2020-12-29 | ISARA Corporation | Broadcasting in supersingular isogeny-based cryptosystems |
US11509473B2 (en) | 2020-07-20 | 2022-11-22 | Pqsecure Technologies, Llc | Architecture and method for hybrid isogeny-based cryptosystems |
WO2022250656A1 (en) * | 2021-05-25 | 2022-12-01 | Pqsecure Technologies, Llc | An efficient and scalable architecture and method for isogeny-based cryptosystems |
CN113254985B (zh) * | 2021-07-15 | 2021-12-21 | 北京信安世纪科技股份有限公司 | 数据加密方法、数据处理方法、数据解密方法及电子设备 |
WO2023287427A1 (en) * | 2021-07-16 | 2023-01-19 | Pqsecure Technologies, Llc | A method and system for computing large-degree isogenies with an odd degree |
WO2023055582A1 (en) * | 2021-09-30 | 2023-04-06 | Visa International Service Association | Round optimal oblivious transfers from isogenies |
EP4311161A1 (en) * | 2022-07-18 | 2024-01-24 | GMV Soluciones Globales Internet, S.A.U. | Method and entity for generating a private key in an identity-based cryptosystem without key escrow |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0233239A (ja) * | 1988-07-23 | 1990-02-02 | Nintendo Co Ltd | 通信制御装置 |
US5497423A (en) | 1993-06-18 | 1996-03-05 | Matsushita Electric Industrial Co., Ltd. | Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication |
EP1038371A4 (en) | 1997-12-05 | 2002-01-30 | Secured Information Technology | CONVERSION METHOD FOR OPTIMIZING CRYPTOGRAPHIC CALCULATIONS VIA ELLIPTIC CURVES |
US6212277B1 (en) | 1998-03-05 | 2001-04-03 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve transformation device, utilization device and utilization system |
EP1112637A1 (en) | 1998-09-08 | 2001-07-04 | Citibank, N.A. | Elliptic curve cryptosystems for low memory devices |
WO2001018772A1 (fr) | 1999-09-08 | 2001-03-15 | Hitachi, Ltd. | Procede et dispositif d'elaboration de courbes elliptiques, systeme elliptique de cryptage et support d'enregistrement |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7209555B2 (en) * | 2001-10-25 | 2007-04-24 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device |
CA2369545C (en) | 2001-12-31 | 2013-01-08 | Certicom Corp. | Method and apparatus for elliptic curve scalar multiplication |
-
2004
- 2004-03-31 US US10/816,083 patent/US7499544B2/en active Active
- 2004-08-10 SG SG200404557A patent/SG111191A1/en unknown
- 2004-08-10 AT AT04018957T patent/ATE429098T1/de not_active IP Right Cessation
- 2004-08-10 EP EP04018957A patent/EP1528705B1/en active Active
- 2004-08-10 DE DE602004020565T patent/DE602004020565D1/de active Active
- 2004-08-27 CN CN200410068590A patent/CN100583755C/zh active Active
- 2004-09-10 TW TW093127553A patent/TWI360990B/zh not_active IP Right Cessation
- 2004-09-13 KR KR1020040073118A patent/KR101098701B1/ko active IP Right Grant
- 2004-09-14 IL IL16407104A patent/IL164071A0/xx unknown
- 2004-09-20 BR BR0404122-4A patent/BRPI0404122A/pt not_active IP Right Cessation
- 2004-09-23 CO CO04094973A patent/CO5630049A1/es not_active Application Discontinuation
- 2004-09-24 NO NO20044028A patent/NO20044028L/no unknown
- 2004-10-01 NZ NZ535698A patent/NZ535698A/en not_active IP Right Cessation
- 2004-10-01 CA CA2483486A patent/CA2483486C/en not_active Expired - Fee Related
- 2004-10-01 JP JP2004290612A patent/JP4809598B2/ja not_active Expired - Fee Related
- 2004-10-01 MY MYPI20044024A patent/MY165770A/en unknown
- 2004-10-06 AU AU2004218638A patent/AU2004218638B2/en not_active Ceased
- 2004-10-15 MX MXPA04010155A patent/MXPA04010155A/es active IP Right Grant
- 2004-11-02 RU RU2004132057/09A patent/RU2376651C2/ru not_active IP Right Cessation
-
2005
- 2005-09-22 HK HK05108290.5A patent/HK1085585A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN100583755C (zh) | 2010-01-20 |
CA2483486A1 (en) | 2005-05-03 |
NO20044028L (no) | 2005-05-04 |
KR20050042441A (ko) | 2005-05-09 |
ATE429098T1 (de) | 2009-05-15 |
CA2483486C (en) | 2013-12-24 |
JP2005141200A (ja) | 2005-06-02 |
RU2376651C2 (ru) | 2009-12-20 |
TW200525979A (en) | 2005-08-01 |
TWI360990B (en) | 2012-03-21 |
MY165770A (en) | 2018-04-23 |
AU2004218638A1 (en) | 2005-05-19 |
US20050094806A1 (en) | 2005-05-05 |
MXPA04010155A (es) | 2005-05-17 |
RU2004132057A (ru) | 2006-04-10 |
US7499544B2 (en) | 2009-03-03 |
BRPI0404122A (pt) | 2005-06-21 |
EP1528705B1 (en) | 2009-04-15 |
IL164071A0 (en) | 2005-12-18 |
DE602004020565D1 (de) | 2009-05-28 |
HK1085585A1 (en) | 2006-08-25 |
CN1614922A (zh) | 2005-05-11 |
CO5630049A1 (es) | 2006-04-28 |
EP1528705A1 (en) | 2005-05-04 |
SG111191A1 (en) | 2005-05-30 |
AU2004218638B2 (en) | 2009-07-30 |
KR101098701B1 (ko) | 2011-12-23 |
NZ535698A (en) | 2006-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4809598B2 (ja) | 暗号システムの設計におけるアイソジャニの使用 | |
EP1710952B1 (en) | Cryptographic Applications of the Cartier Pairing | |
US8320559B1 (en) | Identity-based-encryption system | |
JP4874629B2 (ja) | カースルズ−テイトペアリングに基づくデータの暗号処理 | |
US8180047B2 (en) | Trapdoor pairings | |
Rao et al. | Efficient attribute-based signature and signcryption realizing expressive access structures | |
US7961876B2 (en) | Method to produce new multivariate public key cryptosystems | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US20080063193A1 (en) | Crypto-communication method, recipient-side device, key management center-side device and program | |
Kumar et al. | ESKI-IBE: Efficient and secure key issuing identity-based encryption with cloud privacy centers | |
Shen et al. | Identity-based authenticated encryption with identity confidentiality | |
Li et al. | A new self-certified signature scheme based on ntrus ing for smart mobile communications | |
Aydos et al. | Implementing network security protocols based on elliptic curve cryptography | |
Moldovyan et al. | Generating cubic equations as a method for public encryption | |
Ahila et al. | State of art in homomorphic encryption schemes | |
Mohapatra | Signcryption schemes with forward secrecy based on elliptic curve cryptography | |
JP5097137B2 (ja) | 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム | |
JP2002023626A (ja) | 公開鍵暗号方法および公開鍵暗号を用いた通信システム | |
Shaw et al. | A quantum resistant multi-user signcryption scheme featuring key invisibility for Internet of Things | |
JP4230162B2 (ja) | 公開鍵暗号通信方法 | |
Li | Novel lightweight ciphertext-policy attribute-based encryption for IoT applications: a thesis presented in partial fulfilment of the requirements for the degree of Master of Information Science at Massey University, Auckland, New Zealand | |
Gautam et al. | Identity—Based Encryption | |
ZA200407941B (en) | Use of isogenies for design of cryptosystems | |
Lee | An End-to-End Identity-Based Email Encryption Scheme | |
Kou et al. | Security fundamentals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110325 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110624 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110819 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4809598 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |