JP5329676B2 - 鍵合意プロトコルの加速 - Google Patents
鍵合意プロトコルの加速 Download PDFInfo
- Publication number
- JP5329676B2 JP5329676B2 JP2011541044A JP2011541044A JP5329676B2 JP 5329676 B2 JP5329676 B2 JP 5329676B2 JP 2011541044 A JP2011541044 A JP 2011541044A JP 2011541044 A JP2011541044 A JP 2011541044A JP 5329676 B2 JP5329676 B2 JP 5329676B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- long
- computer device
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007774 longterm Effects 0.000 claims abstract description 87
- 238000000034 method Methods 0.000 claims description 80
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 8
- 230000001419 dependent effect Effects 0.000 claims 1
- 239000000654 additive Substances 0.000 abstract description 3
- 230000000996 additive effect Effects 0.000 abstract description 3
- 238000004422 calculation algorithm Methods 0.000 description 36
- 230000001133 acceleration Effects 0.000 description 23
- 238000012546 transfer Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
以下は、暗号化システムに関し、より具体的には、共通秘密鍵を計算する方法および装置に関する。
公開鍵暗号化は、公衆ネットワーク上を伝送される情報に対するセキュリティを提供するために使用される。多数の暗号プロトコルが、セキュリティ、完全性、および認証を提供するために利用可能である。それらのセキュリティは、因数分解および離散対数問題等の、ある数学問題の明白な取り扱い難さに基づいている。これらは通常、計算能力の限定およびバッテリ電力の利用可能性を有する。公開鍵スキームは、利用可能である以上の計算能力を必要とすることがある。大抵の暗号化システムでは、多数のビットを有するパラメータが、より優れたセキュリティを提供するが、通常、速度の減少という不利益を負う。そのような環境においては、楕円曲線暗号化(ECC)が、RSA等の他の暗号化システムと比べて少ない数のビットを有するパラメータを有する必要レベルのセキュリティを提供するので、特に魅力的である。計算は、操作されなければならないデータがより少量であるほど、それに対応してより高速になる。セキュリティは、携帯電話、ポケットベル、およびスマートカードを含む、移動コンピュータデバイス等の制約環境における要件である。強化されたセキュリティに対する継続的な需要を考慮して、可能な限り迅速に暗号動作を最適化し、それにより、既存のプロトコルのより高いセキュリティ実装を実行可能にする継続的な必要がある。
例えば、本発明は以下の項目を提供する。
(項目1)
公開鍵暗号システムに関与する一対の通信者のうちの一方において共通鍵を生成する方法であって、該共通鍵は、データ通信チャネル上でもう一方の通信者と通信している該一方の通信者によって使用され、該通信者の各々は、長期非公開鍵および対応する長期公開鍵をそれぞれ有し、該共通鍵は、該通信者のうちの一方の長期非公開鍵と該通信者のうちのもう一方の長期公開鍵および一時公開鍵との組み合わせの形態を有し、該方法は、
a)該一方の通信者が、該もう一方の通信者の該長期公開鍵を取得するステップと、
b)該一方の通信者が、該もう一方の通信者の該一時公開鍵が該もう一方の通信者の該長期公開鍵と同じか否かを決定するステップと、
c)該もう一方の通信者の該長期公開鍵と該一時公開鍵とが同じであることを決定すると、該一方の通信者は、該共通鍵を生成する際に、該もう一方の通信者の該長期公開鍵および該一時公開鍵の両方として該もう一方の通信者の該長期公開鍵を利用するステップと、
d)該通信者の間で情報を交換するために該共通鍵を利用するステップと
を含む、方法。
(項目2)
上記もう一方の通信者の上記長期公開鍵と上記一時公開鍵とが同じであることを決定すると、上記一方の通信者は、上記組み合わせの同等表現を計算することによって上記共通鍵を生成する、項目1に記載の方法。
(項目3)
上記共通鍵は、上記一方の通信者の中間値を上記もう一方の通信者の上記長期公開鍵と組み合わせ、該中間値は、該一方の通信者の上記長期非公開鍵および長期公開鍵を該一方の通信者の一時非公開鍵と結合させる、項目2に記載の方法。
(項目4)
項目3または4のうちのいずれか一項に記載の方法であって、
上記暗号システムは、加算群上で実装され、上記共通鍵は、
に依存し、R B は、上記もう一方の通信者の一時公開鍵であり、Q B は、該もう一方の通信者の長期公開鍵であり、
は、R B から導出される整数であり、該方法は、上記一方の通信者が、形態vQ B を有する同等表現から上記共通鍵Kを計算するステップをさらに含み、ここに、vは、
に依存している、方法。
(項目5)
項目4に記載の方法であって、
上記共通鍵は、ECMQV鍵合意プロトコルに従って生成され、形態
を有し、ここに、hは、楕円曲線群の余因数であり、s A は、上記中間値であり、該方法は、vQ B として上記共通鍵Kを計算するステップをさらに含み、ここに、
である、方法。
(項目6)
項目3に記載の方法であって、
上記共通鍵は、乗法群上で実装されるMQV鍵合意プロトコルに従って生成され、形態
の共通鍵を必要とし、ここに、
R B は、上記もう一方の通信者の上記一時公開鍵であり、
Q B は、該もう一方の通信者の上記長期公開鍵であり、
は、該一時公開鍵から導出される整数であり、
s A は、上記中間値であり、該方法は、Q B y として該共通鍵を計算するステップをさらに含み、ここに、y=hs A Q B +hs A であり、hは、群の余因数である、方法。
(項目7)
項目3に記載の方法であって、
上記共通鍵は、MTI鍵合意プロトコルに従って生成され、形態K=(α y ) a Z B x を有し、ここに、
α y は、上記もう一方の通信者の一時公開鍵であり、
Z B は、該もう一方の通信者の長期公開鍵であり、
xは、上記一方の通信者の一時非公開鍵であり、
aは、該一方の通信者の長期非公開鍵であり、
該方法は、該一方の通信者がK=(Z B ) a+x として該共通鍵を計算するステップをさらに含む、方法。
(項目8)
上記鍵が同じか否かを決定するために、上記もう一方の通信者から受信された上記短期公開鍵および上記長期公開鍵を比較するステップを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目9)
上記公開鍵が同じであるという指標について、上記もう一方の通信者から受信されたメッセージを調査するステップと、該指標を識別すると上記同等表現を計算するステップとを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目10)
上記同等表現は、上記長期公開鍵の線形結合であり、上記方法は、該長期公開鍵から導出される事前計算された値から上記共通鍵を累積するステップを含む、項目2〜7のうちのいずれか一項に記載の方法。
(項目11)
上記暗号システムは、加算群上で実装され、上記事前計算された値は、上記長期公開鍵の倍数である、項目10に記載の方法。
(項目12)
上記暗号システムは、乗法群上で実装され、上記事前計算された値は、上記長期公開鍵のべき乗の結果である、項目10に記載の方法。
(項目13)
通信リンク上で通信し、共通鍵を共通する一対の通信者を有する暗号化システムであって、該共通鍵は、項目1〜12のうちのいずれか一項に記載の方法に従って該通信者のうちの少なくとも一方によって生成される、暗号化システム。
(項目14)
暗号化システムの中の一方の通信者と関連付けられる暗号モジュールであって、該モジュールは、
コントローラと、
もう一方の通信者の一時および長期公開鍵と該一方の通信者の非公開鍵との組み合わせから共通鍵を生成するように動作可能である算術論理演算ユニットと、
該もう一方の通信者の該一時公開鍵と長期公開鍵とが同じであるか否かを決定するように動作可能であるコンパレータと
を備え、該コントローラは、該鍵が同じであると該コンパレータが決定する場合に、該共通鍵の計算において該一時公開鍵として該長期公開鍵を利用することを該算術演算ユニットに命令するように動作可能である、モジュール。
(項目15)
上記コントローラは、上記共通鍵を計算する際に上記組み合わせの同等表現を計算することを上記算術論理演算ユニットに指図するように動作可能である、項目14に記載の暗号モジュール。
(項目16)
上記もう一方の通信者の上記長期公開鍵から導出される事前計算された値は、メモリに記憶され、上記算術論理演算ユニットは、上記共通鍵を計算する際に該事前計算された値を使用するように動作可能である、項目15に記載の暗号モジュール。
(項目17)
上記コンパレータは、上記長期公開鍵および上記一時鍵を表す一対の値を比較するように動作可能である、項目14に記載の暗号モジュール。
(項目18)
上記コンパレータは、指標を既知の値と比較するように動作可能である、項目14に記載の暗号モジュール。
1.Aliceが、間隔1から(q−1)までにおいてランダムにkAを選択し、ここに、qは群の位数である。
2.Aliceが、
1.Aliceが、間隔1から(q−1)までにおいてランダムにkAを選択し、ここに、qは群の位数である。
2.Aliceが、RA=kAPを計算し、RAおよびQAをBobに送信し、ここに、Pは、楕円曲線群の要素を生成する曲線上の点である。
3.Bobが、RAの組込み鍵検証を行い、RAが無限大に位置しない点であり、群の要素であり、かつ楕円曲線上に位置する点であることを確実にする。
4.Bobが、間隔1から(q−1)までにおいてランダムにkBを選択する。
5.Bobが、RB=kBPおよび
6.Kは座標(x,y)を有する点であり、Bobは、その入力としてKのx座標を用いて、鍵導出作用(KDF)を実行し、2つの付属鍵k1およびk2を導出する。これは、(k1,k2)←KDF(xK)として示される。
7.Bobがメッセージ認証コード(MAC)を使用してタグtBを計算する。これは、
8.BobがtB、QB、RBをAliceに送信する。
9.AliceがRBの組込み公開鍵検証を行い、RBが無限大に位置しない点であり、群の要素であり、かつ楕円曲線上に位置する点であることを確実にする。
10.Aliceが
加えて、説明される種々の方法は、ソフトウェアによって選択的に起動または再構成される、汎用コンピュータで実装されるが、当業者であれば、そのような実施形態がハードウェアで実行されてもよいことも認識するであろう。
Claims (19)
- 公開鍵暗号システムに関与する一対のコンピュータデバイスのうちの一方において共通鍵を生成する方法であって、前記共通鍵は、データ通信チャネル上でもう一方のコンピュータデバイスと通信している前記一方のコンピュータデバイスによって使用され、前記コンピュータデバイスの各々は、それぞれの長期非公開鍵およびそれぞれの対応する長期公開鍵を有し、前記共通鍵は、前記コンピュータデバイスのうちの一方の長期非公開鍵と前記コンピュータデバイスのうちのもう一方の長期公開鍵および一時公開鍵との組み合わせの形態を有し、前記方法は、
a)前記一方のコンピュータデバイスの暗号化ハードウェアモジュールが、前記もう一方のコンピュータデバイスの前記長期公開鍵を取得するステップと、
b)前記暗号化ハードウェアモジュールが、前記もう一方のコンピュータデバイスの前記一時公開鍵が前記もう一方のコンピュータデバイスの前記長期公開鍵と同じか否かを決定するステップと、
c)前記暗号化ハードウェアモジュールが、前記もう一方のコンピュータデバイスの前記長期公開鍵と前記一時公開鍵とが同じであることを決定すると、前記もう一方のコンピュータデバイスの前記長期公開鍵および前記一時公開鍵の両方として前記もう一方のコンピュータデバイスの前記長期公開鍵を利用することにより、前記共通鍵を生成するステップと、
d)前記暗号化ハードウェアモジュールが、前記もう一方のコンピュータデバイスと情報を交換するために前記共通鍵を利用するステップと
を含む、方法。 - 前記共通鍵を生成することは、前記組み合わせの同等表現を計算することを含む、請求項1に記載の方法。
- 前記共通鍵を生成することは、前記一方のコンピュータデバイスの中間値を前記もう一方のコンピュータデバイスの前記長期公開鍵と組み合わせることを含み、前記中間値は、前記一方のコンピュータデバイスの前記長期非公開鍵および長期公開鍵を前記一方のコンピュータデバイスの一時非公開鍵と結合させる、請求項2に記載の方法。
- 前記共通鍵を生成することは、MTI鍵合意プロトコルに従うものであり、前記プロトコルは、形態K=(αy)aZB x の共通鍵を必要とし、
αyは、前記もう一方のコンピュータデバイスの一時公開鍵であり、
ZBは、前記もう一方のコンピュータデバイスの長期公開鍵であり、
xは、前記一方のコンピュータデバイスの一時非公開鍵であり、
aは、前記一方のコンピュータデバイスの長期非公開鍵であり、
前記方法は、前記暗号化ハードウェアモジュールが、K=(ZB)a+xとして前記共通鍵を計算するステップをさらに含む、請求項3に記載の方法。 - 前記暗号化ハードウェアモジュールが、前記鍵が同じか否かを決定するために、前記もう一方のコンピュータデバイスから受信された前記一時公開鍵および前記長期公開鍵を比較するステップをさらに含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記暗号化ハードウェアモジュールが、前記もう一方のコンピュータデバイスの前記長期公開鍵および前記一時公開鍵が同じであるという指標について、前記もう一方のコンピュータデバイスから受信されたメッセージを調査するステップと、前記指標を識別すると前記同等表現を計算するステップとをさらに含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記同等表現は、前記長期公開鍵の線形結合であり、前記方法は、前記暗号化ハードウェアモジュールが、前記長期公開鍵から導出される事前計算された値から前記共通鍵を累積するステップをさらに含む、請求項2〜7のうちのいずれか一項に記載の方法。
- 前記暗号システムは、加算群上で実装され、前記事前計算された値は、前記長期公開鍵の倍数である、請求項10に記載の方法。
- 前記暗号システムは、乗法群上で実装され、前記事前計算された値は、前記長期公開鍵のべき乗の結果である、請求項10に記載の方法。
- 通信リンク上で通信し、共通鍵を共通する一対のコンピュータデバイスを有する暗号化システムであって、少なくとも、前記コンピュータデバイスのうちの一方の暗号化ハードウェアモジュールは、請求項1〜12のうちのいずれか一項に記載の方法に従って、前記共通鍵を生成するように動作可能である、暗号化システム。
- 暗号化システムの中の一方のコンピュータデバイスと関連付けられる暗号モジュールであって、前記暗号化システムは、もう一方のコンピュータデバイスを含み、前記暗号化ハードウェアモジュールは、
コントローラと、
前記もう一方のコンピュータデバイスの一時公開鍵および長期公開鍵と前記一方のコンピュータデバイスの非公開鍵との組み合わせから共通鍵を生成するように動作可能である算術論理演算ユニットと、
前記もう一方のコンピュータデバイスの前記一時公開鍵と前記長期公開鍵とが同じであるか否かを決定するように動作可能であるコンパレータと
を備え、
前記コントローラは、前記もう一方のコンピュータデバイスの前記一時公開鍵と前記長期公開鍵とが同じであると前記コンパレータが決定する場合に、前記共通鍵の計算において前記一時公開鍵として前記長期公開鍵を利用することを前記算術演算ユニットに命令するように動作可能である、暗号モジュール。 - 前記コントローラは、前記共通鍵を計算する際に前記組み合わせの同等表現を計算することを前記算術論理演算ユニットに指図するように動作可能である、請求項14に記載の暗号モジュール。
- 前記もう一方のコンピュータデバイスの前記長期公開鍵から導出される事前計算された値は、メモリに記憶され、前記算術論理演算ユニットは、前記共通鍵を計算する際に前記事前計算された値を使用するように動作可能である、請求項15に記載の暗号モジュール。
- 前記コンパレータは、前記長期公開鍵および前記一時公開鍵を表す一対の値を比較するように動作可能である、請求項14に記載の暗号モジュール。
- 前記もう一方のコンピュータデバイスの前記一時公開鍵と前記長期公開鍵とが同じか否かを決定することは、指標を既知の値と比較することを含む、請求項14に記載の暗号モジュール。
- 請求項1〜12のうちのいずれか一項に記載の方法を実行するためのコンピュータ実行可能な命令を格納しているコンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12293608P | 2008-12-16 | 2008-12-16 | |
US61/122,936 | 2008-12-16 | ||
PCT/CA2009/001846 WO2010069063A1 (en) | 2008-12-16 | 2009-12-16 | Acceleration of key agreement protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012512574A JP2012512574A (ja) | 2012-05-31 |
JP5329676B2 true JP5329676B2 (ja) | 2013-10-30 |
Family
ID=42242002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011541044A Active JP5329676B2 (ja) | 2008-12-16 | 2009-12-16 | 鍵合意プロトコルの加速 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8639931B2 (ja) |
EP (1) | EP2359523B1 (ja) |
JP (1) | JP5329676B2 (ja) |
CN (1) | CN102318260B (ja) |
CA (1) | CA2746830C (ja) |
WO (1) | WO2010069063A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2334008A1 (en) * | 2009-12-10 | 2011-06-15 | Tata Consultancy Services Limited | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure |
EP2591436A4 (en) * | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8549299B2 (en) * | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
EP2493112B1 (en) * | 2011-02-28 | 2018-02-28 | Certicom Corp. | Accelerated key agreement with assisted computations |
CN102412971B (zh) | 2011-11-30 | 2015-04-29 | 西安西电捷通无线网络通信股份有限公司 | 基于sm2密钥交换协议的密钥协商方法及装置 |
US8787564B2 (en) | 2011-11-30 | 2014-07-22 | Certicom Corp. | Assessing cryptographic entropy |
US8989374B2 (en) * | 2012-06-15 | 2015-03-24 | Kabushiki Kaisha Toshiba | Cryptographic device for secure authentication |
US8948400B2 (en) * | 2012-06-15 | 2015-02-03 | Kabushiki Kaisha Toshiba | Host device |
US8898463B2 (en) * | 2012-06-15 | 2014-11-25 | Kabushiki Kaisha Toshiba | Device |
US8948386B2 (en) | 2012-06-27 | 2015-02-03 | Certicom Corp. | Authentication of a mobile device by a network and key generation |
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
US9088408B2 (en) | 2012-06-28 | 2015-07-21 | Certicom Corp. | Key agreement using a key derivation key |
CN103414569B (zh) * | 2013-08-21 | 2016-08-10 | 王威鉴 | 一种建立抗攻击的公钥密码的方法 |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
JP6818220B2 (ja) * | 2017-10-19 | 2021-01-20 | 三菱電機株式会社 | 鍵共有装置、鍵共有方法及び鍵共有プログラム |
KR20200096248A (ko) * | 2017-12-13 | 2020-08-11 | 엔체인 홀딩스 리미티드 | 암호 자료를 안전하게 공유하기 위한 시스템 및 방법 |
EP3793129A4 (en) * | 2018-05-30 | 2021-11-17 | Huawei International Pte. Ltd. | KEY EXCHANGE SYSTEM, METHOD AND APPARATUS |
CN112468291A (zh) * | 2020-11-02 | 2021-03-09 | 深圳依时货拉拉科技有限公司 | 一种同步敏感数据的方法、装置、系统、计算机设备及计算机可读存储介质 |
US11483152B2 (en) * | 2020-12-30 | 2022-10-25 | Pqsecure Technologies, Llc | High-performance systems to validate isogeny-based cryptography keys |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) * | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
CA2176972C (en) * | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
CA2306282C (en) | 1997-10-17 | 2012-01-03 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
JP2003131568A (ja) | 2001-10-26 | 2003-05-09 | Hitachi Ltd | 楕円曲線署名検証方法及び装置並びに記憶媒体 |
US7127063B2 (en) * | 2001-12-31 | 2006-10-24 | Certicom Corp. | Method and apparatus for computing a shared secret key |
JP5068176B2 (ja) | 2005-01-18 | 2012-11-07 | サーティコム コーポレーション | デジタル署名と公開鍵の促進された検証 |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
CA2550362C (en) | 2005-06-14 | 2015-12-01 | Certicom Corp. | Enhanced key agreement and transport protocol |
US7908482B2 (en) * | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
CN101047494A (zh) * | 2006-05-14 | 2007-10-03 | 华为技术有限公司 | 一种pon系统中密钥协商的方法和系统 |
-
2009
- 2009-12-16 JP JP2011541044A patent/JP5329676B2/ja active Active
- 2009-12-16 US US12/639,710 patent/US8639931B2/en active Active
- 2009-12-16 WO PCT/CA2009/001846 patent/WO2010069063A1/en active Application Filing
- 2009-12-16 EP EP09832777.8A patent/EP2359523B1/en active Active
- 2009-12-16 CN CN200980156789.7A patent/CN102318260B/zh active Active
- 2009-12-16 CA CA2746830A patent/CA2746830C/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102318260B (zh) | 2016-04-20 |
EP2359523A1 (en) | 2011-08-24 |
JP2012512574A (ja) | 2012-05-31 |
US20100153728A1 (en) | 2010-06-17 |
CA2746830C (en) | 2016-06-07 |
CN102318260A (zh) | 2012-01-11 |
US8639931B2 (en) | 2014-01-28 |
CA2746830A1 (en) | 2010-06-24 |
EP2359523B1 (en) | 2017-04-05 |
EP2359523A4 (en) | 2013-12-25 |
WO2010069063A1 (en) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5329676B2 (ja) | 鍵合意プロトコルの加速 | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
JP5174828B2 (ja) | 暗黙の証明書検証 | |
CA2855099C (en) | Key agreement protocol for generating a shared secret key for use by a pair of entities in a data communication system | |
US8549299B2 (en) | Accelerated key agreement with assisted computations | |
Van Dijk et al. | Speeding up exponentiation using an untrusted computational resource | |
Tzeng et al. | Digital signature with message recovery and its variants based on elliptic curve discrete logarithm problem | |
JP2012212164A (ja) | デジタル署名と公開鍵の促進された検証 | |
CA2560038A1 (en) | Malleable pseudonym certificate system and method | |
Liao et al. | Analysis of a mobile payment protocol with outsourced verification in cloud server and the improvement | |
US20030059041A1 (en) | Methods and apparatus for two-party generation of DSA signatures | |
Battagliola et al. | Threshold ecdsa with an offline recovery party | |
US20160352689A1 (en) | Key agreement protocol | |
EP2493112B1 (en) | Accelerated key agreement with assisted computations | |
WO2016187690A1 (en) | Key agreement protocol | |
Muleravicius et al. | Security, trustworthiness and effectivity analysis of an offline E-cash system with observers | |
Popescu | A secure e-cash transfer system based on the elliptic curve discrete logarithm problem | |
Salome et al. | Pairing free identity-based blind signature scheme with message recovery | |
CN117595984B (zh) | 基于可验证随机函数的节点选择方法、装置、设备及介质 | |
Mehibel et al. | A public key data encryption based on elliptic curves | |
KR100642745B1 (ko) | Id-기반의 키교환 방법 및 장치 | |
Al-Saidi et al. | A new idea in zero knowledge protocols based on iterated function systems | |
Deligiannidis | Implementing elliptic curve cryptography | |
Kyogoku et al. | A note on authenticated key exchange in cryptocurrency | |
Park et al. | Insecurity of Chait et al.’s RSA-Based Aggregate Signature Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5329676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |