JP4809598B2 - 暗号システムの設計におけるアイソジャニの使用 - Google Patents

暗号システムの設計におけるアイソジャニの使用 Download PDF

Info

Publication number
JP4809598B2
JP4809598B2 JP2004290612A JP2004290612A JP4809598B2 JP 4809598 B2 JP4809598 B2 JP 4809598B2 JP 2004290612 A JP2004290612 A JP 2004290612A JP 2004290612 A JP2004290612 A JP 2004290612A JP 4809598 B2 JP4809598 B2 JP 4809598B2
Authority
JP
Japan
Prior art keywords
computer
isojani
pairing
isogeny
elliptic curve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004290612A
Other languages
English (en)
Other versions
JP2005141200A (ja
Inventor
ワイ.ジョー デビッド
ベンカテサン ラマラスナム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005141200A publication Critical patent/JP2005141200A/ja
Application granted granted Critical
Publication of JP4809598B2 publication Critical patent/JP4809598B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Dental Preparations (AREA)
  • Glass Compositions (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Complex Calculations (AREA)

Description

本発明は、全般的には暗号作成術(cryptology)に関し、より詳細には、暗号システム(cryptosystem)の設計におけるアイソジャニ(isogeny)の使用に関する。
本出願は、2003年11月3日に出願した米国特許仮出願第60/517,142号「Use of Isogenies for Design of Cryptosystems」の優先権を主張するものである。
デジタル通信が一般的になるのに従って、関連する通信チャネルを安全なものにする必要性が、一層高まっている。たとえば、現在の技術は、ユーザが、銀行口座、医療データ、ならびに他の個人情報および機密情報にリモートアクセスすることを可能にする。
暗号作成術(cryptology)は、安全なデジタル通信をもたらすために広く使用されている。暗号作成術は概して、メッセージの暗号を作ること(すなわち暗号化(encrypting))、および暗号を解くこと(デクリプト(decrypting))に関する。この暗号化およびデクリプトは、何らかの秘密情報(secret information)(たとえば鍵(key))を使用する。様々な暗号化方法において、単一の鍵または複数の鍵が、暗号化およびデクリプトに使われる。
一般に使用される複数キー暗号システムの1つは、公開鍵暗号化システム(public-key encryption system)である。公開鍵システムでは、受信者(recipient)に対して暗号化されたメッセージ(encrypted message)を送信したいと思う送信者(sender)は、プライベートキー(private key)を用いて生成される、受信者用の認証された公開鍵(authenticated public key)を取得する。この名前が意味するように、公開鍵は、公開されているソースから入手可能であり得る。さらに、偽装攻撃を避けるために、公開鍵は頻繁に認証される。公開鍵の認証は、信頼できるチャネルを介した鍵の交換、信頼できる公開ファイルの使用、信頼できるオンラインサーバの使用、またはオフラインサーバおよび証明書の使用などの技術によって行われることができる。
認証された公開鍵(authenticated public key)を取得した後、送信者は、公開鍵(public key)を用いて元のメッセージ(original message)を暗号化し、暗号文を生成する。指定受信者は次いで、プライベートキー(private key)を使用し、暗号文をデクリプト(decrypt)して元のメッセージを引き出す。プライベートキーにアクセスせずに暗号文をデクリプトすることは、実行不可能と思われている。したがって、プライベートキーへのアクセス権を有する当事者のみが、暗号文のデクリプトに成功することができる。
対称暗号システム(symmetric cryptosystem)(ストリーム暗号やブロック暗号など)を介した公開鍵システムの重大な利点の1つは、二者間通信では、プライベートキーのみが秘密にされればよいことである(対称暗号システムでは、鍵は両側において秘密にされる)。
現在の公開鍵暗号化システムは、有限フィールド(finite field)上の特定の楕円曲線(EC:elliptic curve)を使用する。楕円曲線から導出される、公開される1対の値が、公開鍵(曲線上の点と、曲線上で単純な乗算(すなわち、整数の乗算)によって生成される、そうした点に対応する公開鍵とを含む)として使用される。検証(verification)(ベリファイ)は、曲線上のバイリニアペアリング(bilinear pairing)を用いて行われる。
概して、楕円曲線は、RSA(Rivest、Shamir、およびAdleman公開鍵暗号化技術)など従来のシステムより比較的低い通信要件を有する暗号化システムを提供し、同程度のセキュリティレベルを維持するものと思われている。
現在の公開鍵暗号化システムに伴う問題点は、安全であることが証明されているシステムがないことである。その結果、現在の公開鍵暗号化システムの安全性は、一組の整数論的(numbertheoretic)問題の難しさに基づいて推定される。
A. Menezes, P. van Oorschot, and S. Vanstone entitled, "Handbook of Applied Cryptography," fifth printing (August 2001), published by CRC Press GALBRAITH, S. D., HESS, F., SMART, N.P. ;"Extending the GHS Weil Descent Attack" EUROCRYPT 2002, pgs 29-44 BARRETO, P.S.L.M;"The Pairing-Based Crypto Lounge" Published on the internet at http://planeta.terra.com.br/informatica/paublobarret/html9/13/2002, last updated 3/28/2004,22 pgs BONEH, D., GENTRY, C.;"Aggregate and verifiably Encrypted Signature from Bilinear Maps" Proceedings of EUROCRYPT 2003, 22 pgs BONEH, D., SIVERBERG, A.;"Applications of Multilinear Forms to Cryptography"Published to the internet at http://eprint.iacr.org 2002, 20 pages
したがって、一層の安全性をもたらす公開鍵暗号化システムが望まれる。
公開鍵暗号化システム(pubkic-key encryption system)を提供する技術が開示される。より具体的には、アーベル多様体(Abelian Variety)(たとえば、一次元の事例における楕円曲線)のアイソジャニ(isogeny)が、公開鍵暗号化システムを提供するために使用される。たとえば、このアイソジャニ(isogeny)は、より安全な暗号化(secure encryption)を実現するために、単一の曲線(single curve)ではなく複数の曲線(multiple curves)の使用を可能にする。こうした技術は、デジタル署名(digital signature)および/またはアイデンティティに基づく暗号化(IBE:identity based encryptio)による解決法に適用することができる。さらに、アイソジャニ(isogeny)は、たとえばブラインド署名(blind signature)、階層システム(hierarchical system)など、他のアプリケーションでも使うことができる。さらに、これらアイソジャニ(isogeny)を生成するための解決策(ソリューション(solution))を開示している。
本発明のある態様において、一つの方法は、アイソジャニ(isogeny)に対応した公開鍵を公開すること、を含んでいる。この方法は、さらに加えて、アイソジャニ(isogeny)に対応するデクリプションキー(descryption key)を用いて(たとえば、そのデュアルアイソジャニ(dual isogeny))、暗号化されたメッセージ(encrypted message)をデクリプトする、ことを含む。
添付の図面を参照して、詳細な説明を行う。これらの各図面において、参照番号のうち左側の数字は、その参照番号が最初に現れる図の番号を指す。また、異なる図面における同じ参照番号の使用は、類似または同一の項目を示す。
以下の説明では、読者が暗号技術に精通していると仮定している。暗号技術の基本的な概論として、読者は、たとえば、非特許文献1を参照されたい。
以下の説明では、複数の楕円曲線(すなわち、一般的にはアーベル多様体)に基づく公開鍵システムを改良する技術を説明する。これら曲線の間でアイソジャニ(isogeny)を生成する(すなわちマッピング(mapping))ための様々な技術が開示される。生成されたアイソジャニ(generated isogeny)は、公開された暗号化を実現するために、単一の曲線ではなく複数の曲線の使用を可能にする。さらに、こうした技術は、(たとえば、ユーザによってタイプ入力され、または低帯域幅チャネルを介して送信される)比較的短いデジタル署名および/またはアイデンティティに基づく暗号化(IBE)による、(たとえば、記憶可能な公開鍵を許可する)解決法に適用することができる。この短い署名(short signature)は、集合検証(aggregate verification)による一層の効率をもたらすことができる。
アイソジャニ(isogeny)を用いた暗号システムの概論
図1は、暗号システムにおいてアイソジャニ(isogeny)を使用する、例示的な方法100を示す。ステージ102は、(楕円曲線、またはより一般的にはアーベル多様体)のアイソジャニ(isogeny)を生成する。アイソジャニ(isogeny)は、受信側または別の当事者(たとえば、図5を参照してさらに説明する、信頼できる当事者)によって生成することができる。ステージ102は、生成されたアイソジャニ(isogeny)それぞれに対して、対応するデュアルアイソジャニ(dual isogeny)を生成することもできる(後でさらに説明される)。アイソジャニ(isogeny)を生成する様々な方法は、同じタイトルの章において後で詳述する。さらに、図3および図5を参照してさらに詳述するように、生成されたアイソジャニ(isogeny)は、公開鍵を提供するのに使用され、公開鍵が公開される(104)。公開鍵は、送信側または信頼できる機関によって公開することができる(たとえば、図3および図5の説明を参照されたい)。
送信側は次いで、暗号化キーを用いて、メッセージを暗号化する(またはそれに署名する)(106)。ステージ106の暗号化されたメッセージは、暗号化または署名の信頼性を判定するためのデクリプションキーを用いて、受信側によってベリファイ/デクリプトされることができる(108)。一実施形態では、ワイルペアリング(Weil pairing)が、暗号化されたメッセージ(encrypted message)をベリファイ(検証(verify))するのに使用される(たとえば、同じタイトルの章において後で説明する)。ただし、ワイルペアリングは、ベリファイまたはデクリプト用に使用することができるペアリングの一例に過ぎない。たとえば、テートペアリング(Tate pairing)およびスクエアペアリング(square pairing)など、他のバイリニア(bilinear)および/または非縮退(non-degenerae)ペアリング技術(pairing technique)を使用することができる。
アイソジャニ(isogeny)の概論
図2は、2つの曲線(たとえば、楕円曲線)の間のアイソジャニ(isogeny)の例示的なマップ(map)200を示す。本図に示すように、曲線Eは、アイソジャニ(isogeny)φによって、曲線Eにマップすることができる(ここでφ:E→E)。また図2は、デュアルアイソジャニ(dual isogeny)
Figure 0004809598
を示している。
様々な実施形態において、暗号システムにおけるアイソジャニ(isogeny)の使用は、たとえば以下のような性質を提供すると想像される。すなわち、曲線Eが与えられると、ペア(φ,E)の生成は比較的効率的であり、この場合、φ:E→Eはアイソジャニ(isogeny)であるが、アイソジャニ曲線(isogenous curve)のペア(E,E)が与えられると、ゼロでないどのアイソジャニ(isogeny)φ:E→Eを構成することも比較的困難であり、特殊なアイソジャニ(isogeny)の構成はさらに困難と思われる。したがって、(どの後続メッセージも多項式時間において中断されることを可能にする計算として定義される)グローバルブレーク(global break)と、インスタンスごとのブレーク(per-instance break)との間で違いが引き出される場合、アイソジャニ(isogeny)に基づく暗号システムに対するする、この時点で最もよく知られている攻撃には、グローバルブレーク用の別個のログ(discrete log)、またはそうでなければ、「原始的な(naive)」インスタンスごとの攻撃(native per-instance attack)用の、メッセージごとに1つの別個のログ計算(one discrete log computation)より実質的に長い時間がかかる。
たとえば、各クライアントが、何らかのサービスへのアクセス権(低い値のものでよい)を付与する特殊な署名付きメッセージを与えられる場合のトークンシステム(token system)を検討すると、クライアントは、代表者への電話においてトークンを読み出さなければならない場合があり、したがって、署名は比較的短くてよい。提供されるサービスよりコストが高い、メッセージごとの攻撃を行うのに十分な程大きいパラメータを使うとともに、グローバルブレークを非常にコストが高いものにしておくことが合理的であろう。
アイソジャニ(isogeny)の詳細
フィールド(field)kは、q要素(element)を備えるとともに代数的閉包(algebraic closure)
Figure 0004809598
を有する指標(characteristic)pを用いて、確定されることができる。E/kが、体k上で定義される楕円曲線であり、E(k)が、k上で定義される群であり、k(E)が、楕円曲線の関数体を表すものとする。また、[n]または[n]が、Eにおけるマップ
Figure 0004809598
を表し、E[n]が、このマップの核(kernel)を表すものとする。
アイソジャニ(isogeny)φ:E→Eは、Eのアイデンティティ要素(identity element)をEのアイデンティティ要素に送る不定値の射(non-constant morphism)である。このようなアイソジャニ(isogeny)が存在する場合、EおよびEはアイソジャニ(isogeny)であるということができる。φが、k中の係数を有する定義式をもつ場合、アイソジャニ(isogeny)は、k上で定義される。どのアイソジャニ(isogeny)も、群準同形、すなわち、すべてのP,Q∈Eに対してφ(P+Q)=φ(P)+φ(Q)であることになり、この式で、左辺での加算は、Eにおける群法則であり、右辺での加算は、Eの群法則である。したがって、φの核は、Eの部分群である。
Hom(E,E)が、k上で定義されるEからEまでのアイソジャニ(isogeny)の組を表すものとする。
Figure 0004809598
は、Hom(E,E)によって表される。どのアイソジャニ(isogeny)φ:E→Eに対しても、デュアルアイソジャニ(isogeny)
Figure 0004809598
が存在し、このデュアルアイソジャニ(isogeny)は、
Figure 0004809598
のようになり、上式で、n=deg(φ)がアイソジャニ(isogeny)の次数である。デュアルアイソジャニ(isogeny)は、標準的な性質
Figure 0004809598
を満たす。
一実施形態では、有限マップ(finite map)としてのφの次数が、フィールドk(E)の(φによる)引戻しにおける、k(E)の拡大の次数としてさらに定義されることができ、ここで、φは、k上で定義される。これは、(関数体の拡大が可分であると仮定して)その核の大きさによって、または上記の式によって考えると便利であろう。したがって、アイソジャニ(isogeny)は、その次数がB−スムーズである(すなわち、deg(φ)の素因子がB以下である)場合、B−スムーズであるといわれる。楕円曲線Eの自己準同形の組Hom(E,E)は、End(E)と表され、この組は、定義
Figure 0004809598
によって与えられるリング(ring)の構造(structure)を有する。
概して、群(group)Hom(E,E)は、トーション(torsion)のない、左End(E)−モジュールおよび右End(E)−モジュールである。E=E=Eの場合、代数的構造(algebraic atructure)は、より豊富になる。すなわち、Hom(E,E)=End(E)は、非零因子(zero divisor)を有する(単なるモジュールではなく)リングであり、指標ゼロ(characteristic zero)をもつ。
一実施形態では、これはラティス(lattice)であると考えることができる。すなわち、Eが、何らかのフィールドk上で定義される楕円曲線であるとする。この場合、End(E)は、二次虚数フィールド中のオーダ(order)Zか、または四元数(quatrnion)代数(algebra)中の最大オーダに対して同形(isomorphic)である。どの2つの楕円曲線E、Eに対しても、群Hom(E,E)は、階数(rank)が最大4の自由Z−モジュールである。End(E)がZより大きいとき、Eは複素乗法をもつという。フロベニウス自己準同形に対応する、End(E)中の要素
Figure 0004809598
は、πによって表され、特性方程式x−tr(E)x+q=0を満たす。楕円曲線cのコンダクタ(conductor)は、[End(E):Z[π]]である。
ワイル(Weil)ペアリング
ワイルペアリングe:E[n]×E[n]→μは、kにおける1のn乗根からなる群中の値を有するバイリニアの非縮退マップである。一実施形態では、ワイルペアリングは、図1のベリファイ/デクリプトステージ108を実施するのに使用される。ただし、ワイルペアリングは、ベリファイまたはデクリプト用に使用されることができるペアリングの一例に過ぎない。たとえば、テート(Tate)ペアリングおよびスクエアペアリングなど、他のバイリニアおよび/または非縮退ペアリング技術が使用されることができる。ワイルペアリングは、以下の性質を満たす。
Figure 0004809598
ここで、
Figure 0004809598
は、Eに対するペアリング計算であり、e(φ(S),T)は、Eに対するペアリング計算である。両方の曲線がn−トーション点をもつことによって、その位数に制約が課せられることに留意されたい。このことは問題を引き起こさない。というのは、点からなる2つの群が同じ位数を有するとき、かつそのときに限り、テートの定理により、E(k)およびE(k)がk上のアイソジャニ(isogeny)であるからである。
ワイルペアリングは、一次従属であるすべての入力ペア用のアイデンティティを評価する。したがって、入力点が互いのスカラー乗でないことを保証する機構が有益であろう。1つの手法は、n−トーション点の完全な群
Figure 0004809598
がk上で定義されるほど十分に大きい有限フィールドk上で定義される曲線Eを使うことである。この状況において、1/nのオーダにおいて、群E[n]の2つのランダム要素が一次従属である確率は無視することができるので、ワイルペアリングの値は、高い確率で自明でない場合がある。上記の式は、Eにおけるペアリング値の分散が、Eにおけるペアリング値の分散と一致することを保証する。
あるいは、修正されたペアリング関数
Figure 0004809598
が、λが任意の非スカラー自己準同形である場合に使われることができ、その結果、Pおよびλ(P)は、一次独立であり、
Figure 0004809598
となる。このようなマップλは、Eのディストーション(distortion)またはツイスト(twist)と呼ばれる。
アイソジャニ(isogeny)の生成(generation)
様々な実施形態において、いくつかの方法は、図1のステージ102を参照して説明したような、高次の(hign degree)アイソジャニ(isogeny)(たとえば、楕円曲線、またはより一般的にはアーベル多様体のアイソジャニ(isogeny))およびアイソジャニ(isogeny)のペアデュアルを構成するのに用いることができる。本明細書において論じられる短いデジタル署名およびIBE暗号システムは、値(P,φ(P))のペアが公開鍵として公開されるという規約に従うことができ、デュアル
Figure 0004809598
の評価が、プライベートキーを構成する。
一実施形態では、こうした構成は、以下のように要約されることができる。すなわち、任意のEが与えられる場合、その次数nがランダムに分散されるとともに、確率
Figure 0004809598
を有する素数であるアイソジャニ(isogeny)E→Eを構成するアルゴリズムが存在する。任意の曲線Eが与えられる場合、時間O(B)において、Eからランダムターゲットまで、ランダムなB−スムーズアイソジャニ(isogeny)を構成するアルゴリズムが存在する。相対的素数次(relatively prime degree)を有する、Hom(E,E)におけるE、Eおよび2つの一次独立アイソジャニ(isogeny)が与えられる場合、素数次のアイソジャニ(isogeny)を構成するアルゴリズムが存在する(たとえば、独立アイソジャニ(isogeny)に関する以下の説明を参照されたい)。
複素乗法アイソジャニ(complex multiplication isogeny)
=Eを前述同様とし、Eは判別式D<0である虚数二次オーダOによる複素乗法(CM)をもつと仮定する。確率的アルゴリズムは、|D|において期待される時間多項式中の、素数次が大きいEの自己準同形φを伴って、このような曲線Eを生じるために記述されることができる。
1.判別式Dのヒルバートクラスの多項式H(X)を計算する。Kは、Q上のH(X)の分解体を表すものとする。
2.H(X)の任意の根xを選択し、xと等しいj−不変量をもつ、C上の楕円曲線Eを構成する。Eは、ナンバーフィールドK上で定義されることに留意されたい。
3.構成により、曲線Eは、
Figure 0004809598
による複素乗法をもつ。q−拡大(expansion)に対する線形代数を用いて、アイソジャニ(isogeny)
Figure 0004809598
に対応するK中の係数を有する有理関数I(X,Y)を明示的にみつける。
4.a−bDが素数となるまで、ランダム整数aおよびbを選択する。そうすると、アイソジャニ(isogeny)
Figure 0004809598
は、素数次をもつEの自己準同形(endomorphism)となる。
5.Kの任意の素イデアル(prime ideal)Pを選択し、Pをモジュロ(modulo)としてEおよびIの係数(coefficient)を減少する。Eは、Eの減少(reduction)を表すものとし、φは、
Figure 0004809598
の減少であるとする。
アルゴリズムのステージ1〜3は、決定論的であり、|D|における多項式時間である。ステージ4に関して、ナンバーフィールドに関する素数定理は、a−bDが素数である確率が1/log(a−bD)であることを意味し、したがって、サイズがnの整数aおよびbに対して、ステージ4はlog(Dn)の試行後に終了すると期待することができる。
結果として得られる自己準同形φは、素数次がEの自己準同形である。φおよびそのデュアル
Figure 0004809598
両方は、aおよびbを知ることにより、スカラー乗算および加算に伴う有理関数I(X,Y)のみを使って評価されることができる。このようなアイソジャニ(isogeny)φは、CM−アイソジャニ(isogeny)と呼ばれることができる。
モジュラアイソジャニ(modular isogeny)
任意の素数lに対して、モジュラ曲線X(l)は、次数lのアイソジャニ(isogeny)E→Eの同形マップクラスをパラメータ化する。より具体的には、Φ(j(E),j(E))=0の場合、かつその場合に限り、EおよびEがl−アイソジャニ(isogeny)であるという性質を有する、X(l)に対する多項式Φ(X,Y)が存在する。
多項式Φ(X,Y)を用いて、任意のEに対して、次数lのアイソジャニ(isogeny)E→Eに関する明示的な多項式とともにl−アイソジャニ(isogeny)曲線Eを計算することができる。モジュラ多項式は、XおよびYにおいて対称なので、反転されたj−不変量を用いた計算が、デュアルアイソジャニ(dual isogeny)をみつけるのに使うことができる。
実際には、多項式Φ(X,Y)の係数がかなり大きいので、実際の計算のためにこうした多項式を使うことはできない。そうではなく、異なるものではあるが等価な多項式モデルが、より小さい係数を有するX(l)に対して使うことができる。計算のために使われる厳密なモデルに関わらず、このようにして導出されたアイソジャニ(isogeny)は、モジュラアイソジャニ(modular isogeny)と呼ぶことができる。
モジュラアイソジャニ(modular isogeny)を計算する、現在公知であるアルゴリズムは、概して、lという小さい値に対して実行可能である。単独では、小さい次数のモジュラアイソジャニ(modular isogeny)の使用は、あまり安全性を向上させない。というのは、曲線EおよびEを知っている攻撃者は、各lごとに、曲線がl−アイソジャニ(isogeny)であるか調べ、l−アイソジャニ(isogeny)である場合には、そのl−アイソジャニ(isogeny)を復元することができるからである。ただし、(たとえば、lの異なる選択に対して)多くのモジュラアイソジャニ(modular isogeny)を、大きいスムーズ度(smooth degree)
Figure 0004809598
である1つのアイソジャニ(isogeny)φに合成し、中間曲線を明らかにすることなく、φをアイソジャニ(isogeny)として使うことができる。任意の点においてφを評価する能力のある攻撃者はさらに、Eのl−トーション点すべてを計算することによって、また、そうしたトーション点のいずれかがφによって削減されるかを調べることによって、素数lを演繹することができる。ただし、デュアルアイソジャニ(dual isogeny)の計算問題は難しいという仮定の下では、攻撃者は、自分が選択した点上でφの評価を行うことができない。さらに、一実施形態において、大きい非スムーズ係数(non-smooth factor)を(degree)に導入するために、スカラアイソジャニ(isogeny)またはCMアイソジャニ(isogeny)のいずれかを有する、結果として得られるアイソジャニ(isogeny)を合成することもできる。
一次独立アイソジャニ(linearly independent isogeny)
一実施形態では、一次独立アイソジャニ(isogeny)φおよびψは、相対的素数次(relatively prime degree)のEからEに与えられる。その結果、線形組み合わせ(linear combination)aφ+bψは、2つの変数aおよびbにおける二次形式
Figure 0004809598
によって与えられる次数をもつ。外側の係数の次数はφおよびψであり、中間項はdeg(φ+ψ)−deg(φ)−deg(ψ)と等しいので、この二次形式の係数は整数であることに留意されたい。二次形式は、原始的なので、aおよびbがすべてのペア(a,b)∈Zに対して変化するとき、素数値を無限頻度で保持する。このようにして、大きい非スムーズ(または偶素数)次数の多くのアイソジャニ(isogeny)E→Eを取得することができる。結果として得られる次数が非スムーズである確率も、推定することができる。
アイソジャニ(isogeny)を用いた短い署名スキーム(short signature scheme)
一実施形態として本明細書において論じられる技術は、(たとえば、ユーザによってタイプ入力され、または低帯域幅チャネルを介して送信される)比較的短い署名スキームに適用することができる。楕円曲線におけるアイソジャニ(isogeny)およびペアリングの数学的性質に部分的に基づく2つの署名方式を以下に論じる。
ガロアの不変署名(Galois invariant signature)
Figure 0004809598
を、次数nの有限フィールドの拡大であるとする。楕円曲線Eを、
Figure 0004809598
上で定義されるアイソジャニ(isogeny)φ:E→Eを伴ってF上で定義されると解釈し、Eは、
Figure 0004809598
上で定義される楕円曲線である。一実施形態では、曲線Eは、Lの部分体上ではなくL上で定義されるが、Eを、部分体上でのみ定義されると解釈することも可能である。しかし、安全性の理由のため、アイソジャニ(isogeny)φは、
Figure 0004809598
の適切などの部分体上でも定義されることができない。さらに、アイソジャニ(isogeny)φは、上で論じたような様々な技術に従って生成することができる。
図3は、アイソジャニ(isogeny)を用いてメッセージに署名する、例示的な方法300を示す。方法300は、以下のステージを含む。
公開鍵 ランダムなP∈E(F)を選択し、Q=φ(P)である(P,Q)を公開する(302)。PはF上で定義されるが、φがF上で定義されないので、QはF上で定義されないことに留意されたい。
秘密キー φのデュアルアイソジャニ(isogeny)
Figure 0004809598
である。
署名 Hを、メッセージ空間から、E上のk−トーション点の組までの(公開)ランダムオラクルであるとする。メッセージmが与えられる場合、
Figure 0004809598
を計算する(上述したように生成された秘密/プライベートキーを用いて、署名を提供するステージ304)。上式で、πはq乗のフロベニウスマップであり、和は、E上の楕円曲線の和を表す。便宜上、演算子
Figure 0004809598
を、Tr(「トレース」の略)で表す。S∈E(F)を署名として出力する。署名は次いで、受信側に送信され、受信側によって受信される(それぞれ306および308)。ガロア群は
Figure 0004809598
であり、したがってSはガロア不変量であり、F上で定義されることに留意されたい。
検証(ベリファイ)(verification) eおよびeは、それぞれE[k]およびE[k]上のワイルペアリングを表すものとする。公開鍵(P,Q)およびメッセージ−署名のペア(m,S)が与えられる場合、
Figure 0004809598
であるか調べる(上述したように生成された公開鍵を用いて、受信した署名をベリファイするステージ310)。したがって、有効な署名は、以下の式を満たす。
Figure 0004809598
また、トレースマップ(trace map)は、楕円曲線上の(または、より一般的には任意のアーベル多様体上の)点を削減するために、ベースフィールド(base field)に達するまで使うことができる。言い換えると、楕円曲線(すなわち高次アーベル多様体)上のトレースマップの出力は、より低いフィールド上のデータを使うことによって、拡大フィールド(extension field)上の点の表現を簡略化する方法として使用されることができる。
複数の楕円曲線を用いた署名
短い署名方式の強度を高めるための別の方法は、複数の公開鍵を使用し、得られる署名を合計することである。この修正形態は、単独で使われることもでき、上で論じたガロア不変量の強化と組み合わされて使われることもできる。
図4を参照して、それぞれ、メッセージmを楕円曲線E上の点にマップする、アイソジャニ(isogeny)φ:E→Eの族、およびランダムオラクルハッシュ関数Hの族があると仮定する。図3を参照して論じたステージと同様のステージがある。
公開鍵 ランダムなP∈Eを取り出し、P,Q,Q,...,Qを公開する(たとえば302を参照されたい)。ここで、Q=φ(P)である。
秘密キー アイソジャニ(isogeny)φのファミリーである。
署名 各メッセージmに対して、m(S)の署名は、
Figure 0004809598
である(たとえば304を参照されたい)。署名付きメッセージは次いで、受信側に送信される(たとえば306を参照されたい)。
検証(ベリファイ) (メッセージ、署名)のペア(m,S)が与えられる場合、
Figure 0004809598
であるか調べる(たとえば、図3を参照して論じたステージ310を参照されたい)。有効な署名に対して、この式は、
Figure 0004809598
なので成り立つ。
本システムは、少なくとも、ただ1つのアイソジャニ(isogeny)を用いる場合と同程度に安全であると思われる。というのは、複数のアイソジャニ(isogeny)バージョンを破ることができる人は誰でも、複数のアイソジャニ(isogeny)によって定義されるアイソジャニ(isogeny)φ,...,φにおいて加算を行うことによって、単一アイソジャニ(isogeny)バージョンを複数のアイソジャニ(isogeny)バージョンに変換することができるからである。さらに、このようなシステムに対して、複数のアイソジャニ(isogeny)バージョンにおいて成功するどの攻撃も、単一(single)アイソジャニ(isogeny)φからφの全部を同時に破る必要がある。
アイソジャニ(isogeny)を用いた、アイデンティティに基づく暗号化(IBE:identity based encryption)スキーム
図5は、アイソジャニ(isogeny)を用いた、アイデンティティに基づく暗号化(IBE)の例示的な方法500を示す。楕円曲線の間の単方向のアイソジャニ(isogeny)は、アイデンティティに基づく暗号化(IBE)スキームを、計算型ディフィ−ヘルマン(CDH)に対して安全なものにする可能性がある。IBEスキームは、以下のように定義することができる。
点へのマップ(map to point):何らかの曲線Eに対して、演算
Figure 0004809598
を定義する。より具体的には、H(id)を計算し、点を定義するのに使うことができる。Hは、ランダムオラクルのようにふるまうと仮定することができる。あるいは、点およびハッシュIDからなるテーブルを、重みからなるランダム文字列中に保持し、重み付けされた和を得ることもできる。信頼できる機関、およびユーザの有限な組が存在し、それぞれが、対応する公開鍵がそこから計算されることができる何らかのIDをもつと仮定することもできる。各ユーザは、信頼できる機関(trusted authority)による適切な識別(identification)の後、自分のプライベートキーを入手する。
信頼できる機関用の公開鍵:α∈E、β=φ(α)である。したがって、信頼できる機関(または受信側など、別のエンティティ)は、公開鍵を提供し公開する(502)。ツイストλが使われている場合、α=λ(a)は何らかの点aのツイストされたイメージであると仮定することができる。
信頼できる機関用のプライベートキー 効率的に計算可能な
Figure 0004809598
である。
たとえば、ボブからアリスへの、暗号化されたデータは、以下のようにして実現されることができる。
アリス用の公開鍵:T∈Eが、たとえば、map−to−point関数
Figure 0004809598
を介して、信頼できる機関(または受信側など、別のエンティティ)によって提供される(502)。
アリス用のプライベートキー:
Figure 0004809598
である。各クライアントごとにプライベートキーを素早く入手するための攻撃は、(上で論じた)署名システムに対するグローバルブレーク(global breeak)と同程度に時間がかかることに留意されたい。その結果、こうしたシステムは、二段システム(two-tier system)と呼ぶことができる。
ボブによる暗号化 ALICE
Figure 0004809598
を計算する(生成された公開鍵を用いてメッセージを暗号化するステージ504)。メッセージをmとする。ランダム整数rを選ぶ。アリスにペア:
Figure 0004809598
を送信する(506)。
アリスによるデクリプト 暗号文を[c,T]とする。送信された暗号化されたメッセージは、適切な識別の後、信頼できる機関(または受信側など、別のエンティティ)によって提供された(510)プライベートキーを用いてデクリプトされる(508)。その結果、クリアテキスト(clear text)は、以下のようになる。
Figure 0004809598
これは、暗号化ステージにおいてハッシュされる量が
Figure 0004809598
なので、うまく作用する。
この量は、デクリプトのステージにおいてハッシュされる量と等しい。アイソジャニ(isogeny)は、以下で説明するように表わすことができる(たとえば、エントリからなるテーブルに関わる、確率的手法を用いる)。
アイソジャニ(isogeny)の指定
アイソジャニ(isogeny)がスムーズである場合、アイソジャニ(isogeny)は、多項式計算を表す直線プログラムによって与えられる、小さい次数のアイソジャニ(isogeny)の合成として表すことができる。ある実施形態では、対象となっている拡大(extensin)上の曲線に対して、入出力のペアからなる小さいテーブルで十分である。
Figure 0004809598
を考えると、kの有限拡大が考慮されることができ、この拡大は、適切に指定されることができる。一実施形態では、アイソジャニ(isogeny)は、ベースフィールドの何らかの有限拡大上の点からなる群に対するアイソジャニ(isogeny)の動作によって指定される。2つのアイソジャニ(isogeny)は、いくつかの拡大までは一致し得るが、より大きいフィールドでは異なり得ることに留意されたい。したがって、1組の生成元Sにおいてφを指定するだけで十分である。概して、群は循環的であり、または上記のように|S|=2である。生成元をみつけることは容易でないと思われるが、Sを無作為に選択することができる。
より具体的には、アーベル群として、E(k)(kはq要素の有限フィールドであることを思い出されたい)はZ/mZ×Z/nZに対する同形であり、ここで、mn=#E(k),n|m、さらにn|D,D=(mn,q−1)である。ショーフのアルゴリズムを用いてmn=#E(k)を計算することができ、Dの因数分解が既知である場合、nは、ランダム化多項式時間アルゴリズムを用いて取得することができる。
Figure 0004809598
および
Figure 0004809598
は、それぞれオーダがnおよびmであることによってどの点も
Figure 0004809598
と書くことができる場合、エシュロンフォームにおける生成元(generator in echelon form)と呼ばれ、
Figure 0004809598
アルゴリズムを、その構成に用いることができる。
無作為選択(エルドス−レーニイ(Erdos-Renyi))に移り、Gを有限アーベル群、g,...,gをGのランダム要素とする。
Figure 0004809598
である場合、部分和がGにわたってほぼ一様に分散される小さい定数cが存在する。具体的には、gは、Gを生成することができる。テーブルの大きさを小さくするために、群オーダ(group order)が素数(prime)であるとき、部分和ではなく重み付けされた部分和の強化を利用することができる。これは、パラメータの少量の損失を伴って、任意のオーダにまで及ぶ。
さらに、E(k)の構造は、より詳しい情報を得るのに使われることができる。ランダム点
Figure 0004809598
を取り出し、そうした点を
Figure 0004809598
と書くことができる。より具体的には、行列
Figure 0004809598
が可逆モジュロm(n|mであることに留意されたい)である場合、階段生成元をそれぞれ、Pの一次結合で表すことができる。これが起こると、{P}が、群を生成する。
Figure 0004809598
によって生成される群における、確率(PおよびPの両方)の低下は、m−2であることに留意されたい。同様に、
Figure 0004809598
によって生成される群に対する確率は、n−2である。したがって、こうした2つのイベントはいずれも、確率(1−m−2)(1−n−2)=1+(#E)−2−(m−2+n−2)では起こらない。
ハードウェアの実施形態
図6は、本明細書で説明する技術を実施するのに使うことができる、一般的なコンピュータ環境600を示す。たとえば、コンピュータ環境600は、先行の図面を参照して論じたタスクの実施に関連づけられた命令を実行するのに使用されることができる。さらに、本明細書において論じる各エンティティ(たとえば、図1、3、および5に関連する、信頼できる当事者、受信側、および/または送信側など)は、それぞれ、一般的なコンピュータ環境へのアクセス権をもつことができる。
コンピュータ環境600は、計算機環境の一例に過ぎず、コンピュータおよびネットワークアーキテクチャの使用または機能の範囲に関するどのような限定を示唆することも意図されない。また、コンピュータ環境600は、例示的なコンピュータ環境600に示されるコンポーネントのどの1つまたはその組み合わせに関するどのような依存も要件も有していると解釈すべきではない。
コンピュータ環境600は、汎用計算デバイスをコンピュータ602の形で含む。コンピュータ602のコンポーネントは、(任意選択で暗号プロセッサまたはコプロセッサを含む)1つまたは複数のプロセッサまたは処理ユニット604と、システムメモリ606と、プロセッサ604など様々なシステムコンポーネントをシステムメモリ606に結合するシステムバス608とを含むことができるが、これに限定されない。
システムバス608は、様々なバスアーキテクチャのどれをも使用するメモリバスまたはメモリコントローラ、周辺機器バス、グラフィック専用高速バス、およびローカルバスなどいくつかのタイプのバス構造のいずれかの1つまたは複数を表す。例として、このようなアーキテクチャは、ISA(業界標準アーキテクチャ)バス、MCA(マイクロチャネルアーキテクチャ)バス、EISA(拡張ISA)バス、VESA(米国ビデオ電子装置規格化協会)ローカルバス、およびメザニンバスとしても知られるPCI(周辺装置相互接続)バスを含むことができる。
コンピュータ602は通常、様々なコンピュータ可読媒体を含む。このような媒体は、コンピュータ602によってアクセス可能であるとともに揮発性媒体および不揮発性媒体、取外し可能媒体および固定型媒体両方を含む、利用可能などの媒体でもよい。
システムメモリ606は、コンピュータ可読媒体を、RAM(ランダムアクセスメモリ)610など揮発性メモリ、および/またはROM(読出し専用メモリ)612など不揮発性メモリの形で含む。BIOS(基本入出力システム)614は、たとえば起動中にコンピュータ602内部の要素間の情報の転送を助ける基本ルーチンを含み、ROM612に格納される。RAM610は一般に、処理ユニット604にただちにアクセス可能なかつ/または処理ユニット604によって現在操作されるデータおよび/またはプログラムモジュールを含む。
コンピュータ602は、他の取外し可能/固定型、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。例として、図6は、固定型の不揮発性磁気媒体(図示せず)からの読出しまたはそこへの書込みを行うハードディスクドライブ616、取外し可能な不揮発性磁気ディスク620(たとえば「フロッピー(登録商標)ディスク」)からの読出しまたはそこへの書込みを行う磁気ディスクドライブ618、および、CD−ROM、DVD−ROM、または他の光学媒体など取外し可能な不揮発性光ディスク624からの読出しまたはそこへの書込みを行う光ディスクドライブ622を示す。ハードディスクドライブ616、磁気ディスクドライブ618、および光ディスクドライブ622はそれぞれ、1つまたは複数のデータ媒体インターフェース626によって、システムバス608に接続される。あるいは、ハードディスクドライブ616、磁気ディスクドライブ618、および光ディスクドライブ622は、1つまたは複数のインターフェース(図示せず)によってシステムバス608に接続することができる。
ディスクドライブおよびそれに関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータ602のための他のデータの不揮発性記憶を実現する。この例はハードディスク616、取外し可能な磁気ディスク620、および取外し可能な光ディスク624を示すが、コンピュータによってアクセス可能なデータを格納することができる他のタイプのコンピュータ可読媒体、たとえば磁気カセットまたは他の磁気記憶装置、フラッシュメモリカード、CD−ROM、デジタル多用途ディスク(DVD)または他の光学記憶装置、RAM(ランダムアクセスメモリ)、ROM(読出し専用メモリ)、EEPROM(電気的消去書込み可能読出し専用メモリ)なども、例示的な計算機システムおよび環境を実施するのに使用することができることを理解されたい。
プログラムモジュール、たとえばオペレーティングシステム625、1つまたは複数のアプリケーションプログラム628、他のプログラムモジュール630、およびプログラムデータ632はいくつでも、ハードディスク616、磁気ディスク620、光ディスク624、ROM612、および/またはRAM610上に格納することができる。このようなオペレーティングシステム625、1つまたは複数のアプリケーションプログラム628、他のプログラムモジュール630、およびプログラムデータ632(またはその何らかの組み合わせ)はそれぞれ、分散型ファイルシステムをサポートする常駐コンポーネントの全部または一部を実現することができる。
ユーザは、キーボード634および指示装置636(たとえば「マウス」)などの入力装置を介して、コマンドおよび情報をコンピュータ602に入力することができる。他の入力装置638(具体的には図示せず)は、マイクロホン、ジョイスティック、ゲーム用パッド、衛星パラボラアンテナ、直列ポート、スキャナなどを含み得る。こうしたおよび他の入力装置は、システムバス608に結合される入出力インターフェース640を介して処理ユニット604に接続されるが、他のインターフェースおよびバス構造、たとえば並列ポート、ゲームポート、USB(ユニバーサルシリアルバス)によって接続されることもできる。
モニタ642または他のタイプの表示装置も、ビデオアダプタ644などのインターフェースを介してシステムバス608に接続されることができる。モニタ642に加え、他の出力周辺装置は、入出力インターフェース640を介してコンピュータ602に接続されることができるスピーカ(図示せず)およびプリンタ646などを含み得る。
コンピュータ602は、リモート計算デバイス648など1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク接続された環境において動作することができる。例として、リモート計算デバイス648は、パーソナルコンピュータ、可搬型コンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピア装置または他の共通ネットワークノード、ゲーム機などでよい。リモート計算デバイス648は、コンピュータ602に関連して本明細書において説明した要素および特徴の多くまたはすべてを含むことができる可搬型コンピュータとして示される。
コンピュータ602およびリモートコンピュータ648の間の論理接続は、LAN(ローカルエリアネットワーク)650および一般的なWAN(ワイドエリアネットワーク)652として図示してある。このようなネットワーク環境は、会社、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいてよく見られる。
LANネットワーク環境において実施する場合、コンピュータ602は、ネットワークインターフェースまたはネットワークアダプタ654を介してローカルネットワーク650に接続される。WANネットワーク環境において実施する場合、コンピュータ602は通常、モデム656、またはワイドネットワーク652を介した通信を確立する他の手段を含む。モデム656は、コンピュータ602の内部にあっても外部にあってもよく、入出力インターフェース640または他の適切な機構を介してシステムバス608に接続されることができる。図示したネットワーク接続は例示的なものであり、コンピュータ602および648の間の通信リンク(群)を確立する他の手段も利用されることができることを理解されたい。
計算機環境600で示したような、ネットワーク接続された環境では、コンピュータ602に関連して図示したプログラムモジュールまたはその一部は、リモートメモリ記憶装置に格納することができる。例として、リモートアプリケーションプログラム658は、リモートコンピュータ648のメモリ装置に常駐する。説明のために、アプリケーションプログラム、およびオペレーティングシステムなど他の実行可能なプログラムコンポーネントは、本明細書では別個のブロックとして示してあるが、このようなプログラムおよびコンポーネントは、様々な時に計算デバイス602の異なる記憶要素に常駐し、コンピュータのデータプロセッサ(群)によって実行されることが理解されよう。
本明細書では、様々なモジュールおよび技術は、1つまたは複数のコンピュータまたは他のデバイスによって実行されるプログラムモジュールなど、コンピュータ実行可能命令の一般的な状況において説明した。概して、プログラムモジュールは、特定のタスクを実施し、または特定の抽象データタイプを実行するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。一般に、プログラムモジュールの機能は、様々な実施形態において要望に応じて組み合わせ、または分散する、ことができる。
こうしたモジュールおよび技術を実施した結果は、何らかの形のコンピュータ可読媒体に格納することもでき、その媒体を介して伝送することもできる。コンピュータ可読媒体は、コンピュータによってアクセスすることができる利用可能などの媒体でもよい。限定ではなく一例として、コンピュータ可読媒体は、「コンピュータ記憶媒体」および「通信媒体」を含むことができる。
「コンピュータ記憶媒体(computer storage media)」は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のためのどの方法でも技術でも実施される揮発性媒体および不揮発性媒体、取外し可能媒体および固定型媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、DVD(デジタル多用途ディスク)または他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置、あるいは、所望の情報を格納するのに使うことができると共に、コンピュータによってアクセスされることができる他のどの媒体も含むが、それに限定されない。
「通信媒体(communication media)」は一般に、変調データ信号、たとえば搬送波や他の移送機構中の、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを含む。通信媒体はまた、どの情報配信媒体も含む。「変調データ信号」という用語は、信号に情報を符号化するようなやり方でその特性の1つまたは複数が設定されまたは変更された信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークや直接有線接続などの有線媒体、ならびに音響、RF(無線周波数)、IR(赤外線)、Wi−Fi(たとえば、IEEE802.11b無線ネットワーク)(無線忠実度)、セルラー、ブルートゥース可能、および他の無線媒体などの無線媒体を含む。上記のどのような組み合わせも、やはりコンピュータ可読媒体の範囲に含まれる。
結論
上述の通り、構造上の特徴および/または方法における動作について特有の言葉で説明してきたが、特許請求の範囲において定義される本発明は、これまで説明した特定の特徴あるいは動作に限定されない。すなわち、こうした特定の特徴および動作は、本発明を実施するための例示的な具体例として開示したものである。たとえば、本明細書において論じた楕円曲線は、アーベル多様体の一次元の事例である。また、アイソジャニ(isogeny)は、たとえばブラインド署名、階層システムなど、他のアプリケーションでも使うことができる。このように、本明細書において説明した技術は、より高次元のアーベル多様体に適用することができる。
暗号システムにおいてアイソジャニを使用した例示的な方法を示す図である。 2つの曲線の間におけるアイソジャニの例示的なマップを示す図である。 アイソジャニを用いてメッセージに署名する例示的な方法を示す図である。 複数の曲線の間におけるアイソジャニの例示的なマップを示す図である。 アイソジャニを用いたIBE(アイデンティティに基づく暗号化)の例示的な方法を示す図である。 本明細書で説明した技術を実施するための、一般的なコンピュータ環境600を示す図である。

Claims (25)

  1. 複数のコンピュータが実行する方法であって、
    第1コンピュータまたは第3コンピュータが、複数の点を、第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニを生成するステップであって、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成される、アイソジャニを生成するステップと、
    前記第1コンピュータまたは前記第3コンピュータが、前記アイソジャニに対応する公開鍵を記憶手段に格納するステップと、
    第2コンピュータが、前記格納された公開鍵に対応する暗号化キーを使って、メッセージを暗号化し、暗号化されたメッセージを前記第1コンピュータに送信するステップと、
    前記第1コンピュータが、前記アイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより前記暗号化されたメッセージをデクリプトするステップと、を含み、
    前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とする方法。
  2. 前記暗号化キーまたは前記デクリプションキーの少なくとも一方はプライベートキーであり、前記プライベートキーは、前記アイソジャニのデュアルアイソジャニであることを特徴とする請求項1に記載の方法。
  3. 前記生成するステップでは、前記第1コンピュータまたは前記第3コンピュータは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項1に記載の方法。
  4. 前記楕円曲線はアーベル多様体であることを特徴とする請求項1に記載の方法。
  5. 前記メッセージの暗号化では、前記第2コンピュータは、メッセージに署名するように構成されていることを特徴とする請求項1に記載の方法。
  6. 前記メッセージの暗号化では、前記第2コンピュータは、アイデンティティに基づく暗号化を行うように構成されていることを特徴とする請求項1に記載の方法。
  7. 前記生成するステップでは、前記第1コンピュータまたは前記第3コンピュータは、複数のモジュラーアイソジャニを合成して、どの中間曲線も明らかにすることなく単一の前記アイソジャニを生成するように構成されていることを特徴とする請求項1に記載の方法。
  8. 前記第1コンピュータが、ベースフィールドに達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するステップをさらに含むことを特徴とする請求項1に記載の方法。
  9. 前記第1コンピュータが、トレースマップを用いることにより、アーベル多様体上の点を削減するステップをさらに含むことを特徴とする請求項4に記載の方法。
  10. 複数のコンピュータが実行する方法であって、
    送信側コンピュータが、複数の点を第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニに対応した公開鍵を記憶手段に格納するステップであって、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成される、公開鍵を記憶手段に格納するステップと、
    受信側コンピュータが、前記格納されたアイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより暗号化されたメッセージをデクリプトするステップと、を含み、
    前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とする方法。
  11. 前記デクリプションキーは、前記アイソジャニのデュアルアイソジャニであることを特徴とする請求項10に記載の方法。
  12. 前記アイソジャニは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップされていることを特徴とする請求項10に記載の方法。
  13. 前記アイソジャニはアーベル多様体であることを特徴とする請求項10に記載の方法。
  14. 前記送信側コンピュータが、メッセージに署名するステップをさらに含むことを特徴とする請求項10に記載の方法。
  15. 前記送信側コンピュータが、アイデンティティに基づく暗号化を行うステップをさらに含むことを特徴とする請求項10に記載の方法。
  16. 前記受信側コンピュータが、ベースフィールドに到達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するステップをさらに含むことを特徴とする請求項10に記載の方法。
  17. 複数のコンピュータを含むシステムであって、
    第1コンピュータまたは第3コンピュータは、
    複数の点を、第1の楕円曲線から第2の楕円曲線上にマップするアイソジャニを生成するように構成されるとともに、前記アイソジャニは、複素乗法生成、モジュラー生成、一次独立生成、およびそれらの組み合わせを含む群から選択された技術を用いて生成され、
    前記アイソジャニに対応する公開鍵を記憶手段に格納するように構成されており、
    第2コンピュータは、
    前記格納されたアイソジャニに対応する暗号化キーを使って、メッセージを暗号化し、暗号化されたメッセージを前記第1コンピュータに送信し、
    前記第1コンピュータは、
    前記アイソジャニに対応するデクリプションキーを使って、バイリニアペアリングにより前記暗号化されたメッセージをデクリプトするように構成され、
    前記バイリニアペアリングは、ワイルペアリング、テートペアリング、およびスクエアペアリングを含む群から選択されたペアリングであることを特徴とするシステム。
  18. 前記暗号化キーまたは前記デクリプションキーの少なくとも一方はプライベートキーであり、前記プライベートキーは、前記アイソジャニのデュアルアイソジャニである、ことを特徴とする請求項17に記載のシステム。
  19. 前記第1コンピュータまたは前記第3コンピュータは、前記アイソジャニを生成するときに、複数の点を、第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項17に記載のシステム。
  20. 前記第1コンピュータまたは前記第3コンピュータは、複数の点を第1の楕円曲線から複数の楕円曲線上にマップするように構成されていることを特徴とする請求項17に記載のシステム。
  21. 前記楕円曲線はアーベル多様体であることを特徴とする請求項17に記載のシステム
  22. 前記第2コンピュータは、メッセージに署名するように構成されていることを特徴とする請求項17に記載のシステム。
  23. 前記第2コンピュータは、アイデンティティに基づく暗号化を行うように構成されていることを特徴とする請求項17に記載のシステム。
  24. 前記第1コンピュータまたは前記第3コンピュータは、複数のモジュラーアイソジャニを合成して、どの中間曲線も明らかにすることなく単一の前記アイソジャニを生成するように構成されていることを特徴とする請求項17に記載のシステム。
  25. 前記第1コンピュータがさらに、ベースフィールドに達するまでトレースマップを用いることにより、前記アイソジャニによりマップされた楕円曲線上の点を削減するように構成されていることを特徴とする請求項17に記載のシステム。
JP2004290612A 2003-11-03 2004-10-01 暗号システムの設計におけるアイソジャニの使用 Expired - Fee Related JP4809598B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51714203P 2003-11-03 2003-11-03
US60/517,142 2003-11-03
US10/816,083 US7499544B2 (en) 2003-11-03 2004-03-31 Use of isogenies for design of cryptosystems
US10/816,083 2004-03-31

Publications (2)

Publication Number Publication Date
JP2005141200A JP2005141200A (ja) 2005-06-02
JP4809598B2 true JP4809598B2 (ja) 2011-11-09

Family

ID=34426337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290612A Expired - Fee Related JP4809598B2 (ja) 2003-11-03 2004-10-01 暗号システムの設計におけるアイソジャニの使用

Country Status (20)

Country Link
US (1) US7499544B2 (ja)
EP (1) EP1528705B1 (ja)
JP (1) JP4809598B2 (ja)
KR (1) KR101098701B1 (ja)
CN (1) CN100583755C (ja)
AT (1) ATE429098T1 (ja)
AU (1) AU2004218638B2 (ja)
BR (1) BRPI0404122A (ja)
CA (1) CA2483486C (ja)
CO (1) CO5630049A1 (ja)
DE (1) DE602004020565D1 (ja)
HK (1) HK1085585A1 (ja)
IL (1) IL164071A0 (ja)
MX (1) MXPA04010155A (ja)
MY (1) MY165770A (ja)
NO (1) NO20044028L (ja)
NZ (1) NZ535698A (ja)
RU (1) RU2376651C2 (ja)
SG (1) SG111191A1 (ja)
TW (1) TWI360990B (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842276B2 (ja) * 2004-11-11 2011-12-21 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing
US7680268B2 (en) 2005-03-15 2010-03-16 Microsoft Corporation Elliptic curve point octupling using single instruction multiple data processing
US7702098B2 (en) 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
US7617397B2 (en) * 2005-04-29 2009-11-10 Microsoft Corporation Systems and methods for generation and validation of isogeny-based signatures
JP4575251B2 (ja) * 2005-07-25 2010-11-04 株式会社東芝 デジタル署名生成装置、デジタル署名検証装置、デジタル署名生成方法、デジタル署名検証方法、デジタル署名生成プログラム及びデジタル署名検証プログラム
CN1980123B (zh) * 2005-11-30 2010-07-21 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置
US8180047B2 (en) * 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
JPWO2008156107A1 (ja) 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
WO2009104260A1 (ja) * 2008-02-20 2009-08-27 三菱電機株式会社 検証装置
US8037327B2 (en) * 2008-03-31 2011-10-11 Agilent Technologies, Inc. System and method for improving dynamic response in a power supply
CN102308326B (zh) * 2008-08-29 2014-08-13 国立大学法人冈山大学 配对运算装置、配对运算方法
US8250367B2 (en) * 2008-09-30 2012-08-21 Microsoft Corporation Cryptographic applications of efficiently evaluating large degree isogenies
US20100100947A1 (en) * 2008-10-21 2010-04-22 Apple Inc. Scheme for authenticating without password exchange
JP5268066B2 (ja) * 2009-01-16 2013-08-21 日本電信電話株式会社 変換演算装置、その方法、プログラム及び記録媒体
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
CN101800640B (zh) * 2009-11-10 2012-09-05 浙江工业大学 基于Web Service的IBE密钥管理系统
US8634563B2 (en) 2010-12-17 2014-01-21 Microsoft Corporation Attribute based encryption using lattices
JP5693206B2 (ja) * 2010-12-22 2015-04-01 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
RU2494553C2 (ru) * 2011-05-03 2013-09-27 ЗАО Институт инфокоммуникационных технологий Способ защиты информации
RU2450457C1 (ru) * 2011-05-20 2012-05-10 Государственное образовательное учреждение высшего профессионального образования Марийский государственный технический университет Способ шифрования
CN104396181B (zh) * 2012-02-09 2018-02-23 爱迪德技术有限公司 用于生成和保护密码密钥的系统和方法
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
CN104348614B (zh) * 2013-07-24 2019-02-01 腾讯科技(深圳)有限公司 身份合法性验证的方法、装置及服务器
RU2541938C1 (ru) * 2013-11-20 2015-02-20 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ") Способ шифрования с защитой от квантовых атак на основе циклов функций вебера
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US20230125560A1 (en) * 2015-12-20 2023-04-27 Peter Lablans Cryptographic Computer Machines with Novel Switching Devices
JP6614979B2 (ja) * 2016-01-15 2019-12-04 三菱電機株式会社 暗号装置、暗号方法及び暗号プログラム
JP6528008B2 (ja) * 2016-02-23 2019-06-12 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
JP6877448B2 (ja) 2016-02-23 2021-05-26 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
CA3013180A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
EA201891830A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Система и способ управления действиями, связанными с активами, посредством блокчейна
GB2561725A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN105915520B (zh) * 2016-04-18 2019-02-12 深圳大学 基于公钥可搜索加密的文件存储、搜索方法及存储系统
JP2017212699A (ja) * 2016-05-27 2017-11-30 三菱電機株式会社 暗号化装置、復号装置及び暗号システム
US10673631B2 (en) * 2016-11-07 2020-06-02 Infosec Global Inc. Elliptic curve isogeny-based cryptographic scheme
EP3367608A1 (en) * 2017-02-28 2018-08-29 Koninklijke Philips N.V. Elliptic curve isogeny based key agreement protocol
EP3379766B1 (en) * 2017-03-20 2019-06-26 Huawei Technologies Co., Ltd. A wireless communication device for communication in a wireless communication network
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108536651B (zh) * 2018-04-19 2022-04-05 武汉轻工大学 生成可逆模m矩阵的方法和装置
WO2019208484A1 (ja) * 2018-04-25 2019-10-31 日本電信電話株式会社 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム
EP3863003B1 (en) * 2018-10-04 2024-05-01 Nippon Telegraph And Telephone Corporation Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program
KR102184189B1 (ko) * 2018-11-19 2020-11-27 주식회사 엔에스에이치씨 꼬인 에드워즈 곡선에 대한 4차 아이소제니 계산 방법
KR102184188B1 (ko) * 2018-11-19 2020-11-27 주식회사 엔에스에이치씨 꼬인 에드워즈 곡선에 대한 3차 아이소제니 계산 방법
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11032074B2 (en) * 2019-02-11 2021-06-08 Pqsecure Technologies, Llc Cryptosystem and method using isogeny-based computations to reduce a memory footprint
KR20220012851A (ko) 2019-05-30 2022-02-04 김봉만 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법
US10880278B1 (en) * 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
US11509473B2 (en) 2020-07-20 2022-11-22 Pqsecure Technologies, Llc Architecture and method for hybrid isogeny-based cryptosystems
WO2022250656A1 (en) * 2021-05-25 2022-12-01 Pqsecure Technologies, Llc An efficient and scalable architecture and method for isogeny-based cryptosystems
CN113254985B (zh) * 2021-07-15 2021-12-21 北京信安世纪科技股份有限公司 数据加密方法、数据处理方法、数据解密方法及电子设备
WO2023287427A1 (en) * 2021-07-16 2023-01-19 Pqsecure Technologies, Llc A method and system for computing large-degree isogenies with an odd degree
WO2023055582A1 (en) * 2021-09-30 2023-04-06 Visa International Service Association Round optimal oblivious transfers from isogenies
EP4311161A1 (en) * 2022-07-18 2024-01-24 GMV Soluciones Globales Internet, S.A.U. Method and entity for generating a private key in an identity-based cryptosystem without key escrow

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0233239A (ja) * 1988-07-23 1990-02-02 Nintendo Co Ltd 通信制御装置
US5497423A (en) 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
EP1038371A4 (en) 1997-12-05 2002-01-30 Secured Information Technology CONVERSION METHOD FOR OPTIMIZING CRYPTOGRAPHIC CALCULATIONS VIA ELLIPTIC CURVES
US6212277B1 (en) 1998-03-05 2001-04-03 Matsushita Electric Industrial Co., Ltd. Elliptic curve transformation device, utilization device and utilization system
EP1112637A1 (en) 1998-09-08 2001-07-04 Citibank, N.A. Elliptic curve cryptosystems for low memory devices
WO2001018772A1 (fr) 1999-09-08 2001-03-15 Hitachi, Ltd. Procede et dispositif d'elaboration de courbes elliptiques, systeme elliptique de cryptage et support d'enregistrement
US7113594B2 (en) * 2001-08-13 2006-09-26 The Board Of Trustees Of The Leland Stanford University Systems and methods for identity-based encryption and related cryptographic techniques
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
CA2369545C (en) 2001-12-31 2013-01-08 Certicom Corp. Method and apparatus for elliptic curve scalar multiplication

Also Published As

Publication number Publication date
CN100583755C (zh) 2010-01-20
CA2483486A1 (en) 2005-05-03
NO20044028L (no) 2005-05-04
KR20050042441A (ko) 2005-05-09
ATE429098T1 (de) 2009-05-15
CA2483486C (en) 2013-12-24
JP2005141200A (ja) 2005-06-02
RU2376651C2 (ru) 2009-12-20
TW200525979A (en) 2005-08-01
TWI360990B (en) 2012-03-21
MY165770A (en) 2018-04-23
AU2004218638A1 (en) 2005-05-19
US20050094806A1 (en) 2005-05-05
MXPA04010155A (es) 2005-05-17
RU2004132057A (ru) 2006-04-10
US7499544B2 (en) 2009-03-03
BRPI0404122A (pt) 2005-06-21
EP1528705B1 (en) 2009-04-15
IL164071A0 (en) 2005-12-18
DE602004020565D1 (de) 2009-05-28
HK1085585A1 (en) 2006-08-25
CN1614922A (zh) 2005-05-11
CO5630049A1 (es) 2006-04-28
EP1528705A1 (en) 2005-05-04
SG111191A1 (en) 2005-05-30
AU2004218638B2 (en) 2009-07-30
KR101098701B1 (ko) 2011-12-23
NZ535698A (en) 2006-02-24

Similar Documents

Publication Publication Date Title
JP4809598B2 (ja) 暗号システムの設計におけるアイソジャニの使用
EP1710952B1 (en) Cryptographic Applications of the Cartier Pairing
US8320559B1 (en) Identity-based-encryption system
JP4874629B2 (ja) カースルズ−テイトペアリングに基づくデータの暗号処理
US8180047B2 (en) Trapdoor pairings
Rao et al. Efficient attribute-based signature and signcryption realizing expressive access structures
US7961876B2 (en) Method to produce new multivariate public key cryptosystems
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US20080063193A1 (en) Crypto-communication method, recipient-side device, key management center-side device and program
Kumar et al. ESKI-IBE: Efficient and secure key issuing identity-based encryption with cloud privacy centers
Shen et al. Identity-based authenticated encryption with identity confidentiality
Li et al. A new self-certified signature scheme based on ntrus ing for smart mobile communications
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
Moldovyan et al. Generating cubic equations as a method for public encryption
Ahila et al. State of art in homomorphic encryption schemes
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
JP5097137B2 (ja) 暗号通信システム、端末装置、秘密鍵生成方法及びプログラム
JP2002023626A (ja) 公開鍵暗号方法および公開鍵暗号を用いた通信システム
Shaw et al. A quantum resistant multi-user signcryption scheme featuring key invisibility for Internet of Things
JP4230162B2 (ja) 公開鍵暗号通信方法
Li Novel lightweight ciphertext-policy attribute-based encryption for IoT applications: a thesis presented in partial fulfilment of the requirements for the degree of Master of Information Science at Massey University, Auckland, New Zealand
Gautam et al. Identity—Based Encryption
ZA200407941B (en) Use of isogenies for design of cryptosystems
Lee An End-to-End Identity-Based Email Encryption Scheme
Kou et al. Security fundamentals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4809598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees