JP5412626B2 - 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム - Google Patents
暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム Download PDFInfo
- Publication number
- JP5412626B2 JP5412626B2 JP2011132049A JP2011132049A JP5412626B2 JP 5412626 B2 JP5412626 B2 JP 5412626B2 JP 2011132049 A JP2011132049 A JP 2011132049A JP 2011132049 A JP2011132049 A JP 2011132049A JP 5412626 B2 JP5412626 B2 JP 5412626B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- predetermined
- signature
- section
- faley
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 91
- 238000012795 verification Methods 0.000 title claims description 34
- 238000013507 mapping Methods 0.000 claims description 77
- 239000002131 composite material Substances 0.000 claims description 9
- 230000006870 function Effects 0.000 description 45
- 210000000038 chest Anatomy 0.000 description 27
- 238000007906 compression Methods 0.000 description 24
- 230000006835 compression Effects 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 22
- 230000009467 reduction Effects 0.000 description 19
- 238000000605 extraction Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 12
- 230000002441 reversible effect Effects 0.000 description 12
- 230000006837 decompression Effects 0.000 description 11
- 230000002829 reductive effect Effects 0.000 description 10
- 230000036961 partial effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 239000013598 vector Substances 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000009827 uniform distribution Methods 0.000 description 4
- 241000969106 Megalaima haemacephala Species 0.000 description 3
- 239000011248 coating agent Substances 0.000 description 3
- 238000000576 coating method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000115 thoracic cavity Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Mを[0,N−1]の整数mとして表現し、次に、暗号文c≡me(mod N)を設定する。
cd≡med≡m(mod N)を計算する。
暗号文は[1,N]の数であり、およそlog2Nビットの長さであることに注意されたい。この復号化は、メッセージエンコードを仮定していないが、メッセージエンコードを使用することもできる。
s=md(mod N)を計算する。
検証者は、鍵所有者の公開鍵を用いて、以下の演算を実行することにより署名sを確認することができる。
se≡m(mod N)かどうかチェックする。
この場合も、署名は、およそlog2Nビットの長さである。
1.ステップ310(図3):Nを法とするcのモジュラ平方根を計算する(図3のステップ310)。お分かりのように、Nは、2つの素数の積であるので、cは、4つのモジュラ平方根x1,x2,x3,x4まで持つことができ、ここでx1=−x2であり、x3=−x4である。x1及びx2の少なくとも1つと、x3及びx4の少なくとも1つは、n以下のビットを有する。一般性を失うことなく、x1及びx3のそれぞれは、n以下のビットを有するものとする。
エンコードステップ410(図4)は、以下のステップ1乃至2に対応する。
1.ステップ510(図5):ytmp←eyfyx2(mod N)を計算する。
リスト10:リング署名のための2乗
x′i=qiNi+ri∈[0,2b−1]に関し、(qi+1)Ni≦2bであれば、yi=qiNi+gi(ri)であり、
そうでなければ、yi=x′iである。
1.k=H(M)を計算する。ここで、Mは、署名するメッセージであり、Hは、ハッシュ関数である。
3A.j≠iに対し任意のx′j∈{0,1}bを選択する。
後の説明では、いくつかの数学的表記を用いるが、その多くを便宜上ここに集める。{0,1}*を全てのビットストリングの集合を示すものとし、{0,1}nを長さnの全てのビットストリングの集合を示すものとする。後者の表現は、また、n以下の長さの全てのビットストリングの集合を示す。ストリング長が、nよりも小さい場合、該ストリングは、左側に0を付け加えることで長さnにすることができる。通常、Hは、暗号ハッシュ関数及び/又はエンコードされたメッセージを示す。例えば、SHA‐1やMD5など、様々な暗号ハッシュ関数が、当技術で公知である(例えば、RFC‐2104,Request for Comments,Networking Working Group,H.Krawczyk et al.,HMAC:Keyed‐Hashing for Message Authentication,1997年2月、参照により本明細書に含む、を参照)。ハッシュ関数が耐衝突性であること、すなわち、H(m1)=H(m2)となるようなm1≠m2を見つけるのが計算上難しいことが望ましい。
Nを法とする平方剰余が一様に分布していたならば、B2 N,h,h′は、およそh′−h個の数を含むと予想される。差し当たりB2 N,h,h′が、h′−h個の数を含むとすれば、情報理論の観点から、
効率的に計算でき可逆であるB2 N,h,h′内の数の簡潔な表示を作成するために、B2 N,h,h′内の数がどのように[1,N/2]に分布しているかを理解するのが望ましい。この分布は、参照により本明細書に含まれる、B.Vallee著、Provably Fast Integer Factoring with Quasi‐Uniform Small Quadratic Residues(Proc.of STOC 1989,98‐106ページ)によって、因数分解問題(数Nの素因数を見つける問題)に関連して、−h=h′=4N2/3について研究されている。Valleeは、−h=h′=4N2/3について、B2 N,h,h′内の数の分布を解析した。彼女の観測を用いて、証明可能に低い計算の複雑性を有する(複雑性は、やはりまだ高くて、非常に大きい数(例えば、1024ビット)を因数分解することはできないが)因数分解方式が、B=B2 N,h,h′から「擬一様に」数を抜き出すサブルーチンを用いて、すなわち、ある定数cについて、所定の数が引き出される確率が、他の数が選択される確率のc倍以内であるようにして、開発された。
区間J(ai,bi)は、N/2に隣接する小さい区間を除く[0,N/2]の全てを被覆する分割を形成し、図10BではJ(af,bf)として示し、ここで、fは、ai,biに対する最大のi添数である。従って、af=bf=1である。af+1=bf+1=0と定義するならば、J(af,bf)は、一般式(8)により定義できる。
定理4.
P(ai,bi)の全ての点は、ある有理指数v∈[0,h′2/4biN+2h′bi/N]に関する縦座標w0−vN/biで縦軸wと交差するrに平行な線上にあり、ここで
v0は、定義域の第1(最小)指数である。
Valleeは、以下の「大域的」抜き出し方式で上記結果を使用したが、−h=h′=4N2/3について、B2 N,h,h′の数を擬一様に選択する。以下、ncは、胸部1130の点の数を示し、nfは、足部1150の点の数を示し、nc+f=nc+nf(胸部と足部の点の総数)であり、nlは、脚部1140の点の数を示す。
1.場所をランダムに選択する。任意の整数x∈選択した一様分布の[1,N]を選ぶ。
さて、本発明に転じると、本発明のいくつかの実施形態では、B2 N,h,h′内の数と、定数cがゼロに近いn=c1+log2(h′−h)として、{0,1}nのビットストリングとの間の写像を提供する、圧縮及び復元方式π,θ,π−1,θ−1を用いる。これらの写像は順列ではない。しかしながら、各写像又は、その逆の下の要素の像は小さい一定の基数を有するので、写像はここでは「準順列」と呼ぶ。
全てのx∈Xについて、{π(x,r):r∈R}の基数が[l1,l2]にあり、
全てのy∈Yについて、{x:∃r with π(x,r)=y}の基数が[l3,l4]にある場合、π:XxR→Yを(l1,l2,l3,l4)の準順列と定義する(19)。
本発明のいくつかの実施形態による図6及び7の方式に関し、π及びπ−1を計算するための方法を次に説明する。基本的に、πは、短いビットストリングを、該ビットストリングがFarey区間とそのFarey区間内の「アドレス」を特定するものと解釈し、該ビットストリングをそのFarey区間内のアドレスを有するB要素に写像することによって、B要素に写像する。短いビットストリングは、あるh″<Nについて、ある区間[0,h″]の数である。その逆であるπ−1は、基本的に、B要素のFarey区間と、そのFarey区間内のアドレスとを決定することによって計算され、B要素は、次に、その区間/アドレスの組み合わせを示すビットストリングに写像する。
4.Valleeの計数や他の計数を用いて(以下の計算注記1を参照)、x−xleftに対応する1つの格子点(u,w)(いくつかあることがある)を選択する。具体的には、
4A.
の点の集合であり、ここで、αは、固定整数であり、βは、全ての実数をとる。α=0に関し、対応する線1124(図11で1124.0と示す)は、原点(x=w=0)を通過し、縦線u=0との切片1294を見つけることができる。線u=0は、放物線1110、1120の対称軸である。定理4を用いて、対応する指数v=v[0]が求められる。次に、他の全ての指数vは、1整数だけv[0]と異なるため見つけることができ、線u=0に対する線1124の切片1294は、それらのw値がN/biだけ線1124.0切片のw値と異なるため見つけることができる。特に、定義1の特別指数とそれに対応する切片1294を求めることができ、胸部と足部の全ての線1124についてv値とw切片値を見つけることができる。
1.ステップ1320:x′:I(ai,bi)とおそらくI(ai+1,bi+1)を含むFarey区間を決定する。
5A.(u,w)が、胸部又は足部のt番目の点であれば、c=tに設定する。(胸部及び足部の点は、リスト14におけるように一緒に数えられる。計算注記1を参照)。
θ準順列は、π準順列の逆に類似している。この場合も、圧縮及び復元方式は、ValleeのFarey区間の分析によって与えられるB要素の分布について公知の情報を用いる。
1.ステップ1320:x′がJ(ai,bi)にある(ai,bi)を決定する。
4.Valleeの計数か他の計数(計算注記1参照)を用いて、x′に対応付けられた格子点(u,w)に対応するxright−xleft(いくつかあることがある)の1つの整数を選択する。具体的には、
4A.(u,w)が胸部又は足部のt番目の点であれば、c=tに設定する。
本発明のπ変換を図6の方式において用いることで、暗号文のサイズの縮小を可能にすることによって、(上述の)Rabin‐OAEP+等のRabinに基づく暗号化方式を改良することができる。
1.ステップ210:メッセージMのエンコードである、x=H(M)を計算する。
1.ステップ310:x′2≡y(mod N)となるように、各x′∈[0,N/2]を計算する。図7において数x′はbと示す。[0,N/2]にはかかるx′が少なくとも1つ存在するのは、x′2=y(mod N)でありx′が[0,N/2]になければ、x′はN−x′に設定することができるからであり、この新しいx′値は[0,N/2]にあり、x′2=y(mod N)を満たす。
本発明のθ変換を用いて、署名を損失なしに圧縮できるようにすることによって、Coronが安全であると証明した部分領域ハッシュ署名などの、Rabinに基づく署名方式を改良することができる。基本的なアプローチは、以下のとおりである。
1.図8のステップ410:メッセージMのエンコード、y∈[h,h′]を計算する。
4.uq←y(q+1)/4(mod q)を計算する。
11.eが正であれば、x=θN,eh,eh′(x′,r′)を計算し、eが負であれば、x=θN,eh′,eh(x′,r′)を計算する。
本発明のいくつかの実施形態によるサインクリプション方式において、望ましくは、サインクリプションの送信が、送信者が署名と暗号文を別々に送信した場合よりも少ない帯域幅を消費するように、送信者は、同時に、自身の秘密鍵を用いてメッセージに署名し、受信者の公開鍵を用いてそれを暗号化する。受信者は、その秘密鍵でサインクリプションを復号化し、送信者の公開鍵を用いて送信者の署名を検証する。送信者の公開法をNA又はN(A)で示し、送信者のh,h′パラメータをそれぞれhA及びh′Aで、又はh(A)及びh′(A)で示す。受信者の公開法をNB又はN(B)で示し、受信者のh,h′パラメータをそれぞれhB及びh′Bで、又はh(B)及びh′(B)で示す。一実施形態は以下のとおりである(図6、8及び14参照)。
1.図14のステップ410(エンコード):メッセージMのエンコード、y∈[hA,h′A]を計算する。ステップ420(以下のステップ2、3)。
1.ステップ1510(復号化):x″2≡c(mod NB)となるように、x″∈[0,NB/2]の2つの値を計算する。
本発明のいくつかの実施形態による集合署名方式において、それぞれ公開鍵法{N1,…,NZ}を有する署名者の集合{S1,…,SZ}は、それらの集合署名、すなわち、各SiがMiに署名したことを検証するのに必要なビットストリングが「短く」、各署名者がそれぞれのメッセージに別々に署名した場合よりも少ない帯域幅を最適に消費するように、それぞれのメッセージ{M1,…,MZ}に署名する。本発明のいくつかの実施形態において、メッセージは、順に署名され、これは、署名者Siが、Si−1からsi−1を受信した後に、Miについて署名siを生成することを意味する。いくつかの実施形態において、Niは、全てほぼ同じビット長を有する。Niのビット長に関する考慮事項は、本発明のサインクリプションの実施形態に関して前述したのと基本的に同じである。
0.s0=dに設定する。ここで、dは、所定の固定値である(任意の値)。
1B.eiyiがNiを法とする平方数となるように、ei=ei(i)∈{−2,−1,1,2}を計算する。H(M)=eiyi(mod Ni)を計算する。
h′(si’,r)を計算し、eiが負であれば、si=θN(i),e(i)h′,e(
i)h(si’,r)を計算する。
1.i=zからi=1について、以下を行う。
本発明のいくつかの実施形態の帯域幅縮小リング署名方式において、署名者Siは、Siがメンバーである署名者の集合{S1,…,SZ}を選択して、検証者が、誰であるかは定められないけれども、{S1,…,SZ}の少なくとも1人の署名者がメッセージに署名したことを検証者に確信させる、メッセージの「リング署名」を生成することができる。署名者Siは、従って、可能性のある署名者の「リング」内で限定された匿名性を有する。
1.k=H(M)を計算する。ここで、Mは、署名するメッセージであり、Hは、ハッシュ関数である。
1.k=H(M)を計算する。
本発明のいくつかの実施形態の圧縮及び復元方式は、暗号化、署名、集合署名、及びリング署名以外の暗号のコンテキストで有益である。例えば、本発明の圧縮及び復元方式を利用する閾値暗号化及び復号化は、暗号文のサイズが小さければより効率的になることがある。また、他の署名方式(例えば、Fiat‐Shamirのバージョン、特に、アイデンティティに基づくバージョン)や、他のアイデンティティに基づく暗号化方式(例えばCockの暗号化方式を利用するものなど)において、署名者は短い(アイデンティティに基づく)公開鍵や秘密鍵(後者はB要素)を持つことができる。さらに、モジュラ平方数を送信することに基づく識別方式は、本発明を適用することで同様に改良される。A.Fiat及びA.Shamir著、“How to Prove Yourself:Practical Solutions to Identification and Signature Problems”in Proc.of Crypt 1986,Lecture Notes in Computer Science 263,pp.186−194.Springer,1986と、U.Feige、A.Fiat及びA.Shamir著、“Zero‐Knowledge Proofs of Identity”in Jour.of Cryptology(1),pp.77‐94(1988)と、C.Cocks著、An Identity Based Encryption Scheme Based on Quadratic Residues”in Proc.of Cryptography and Coding 2001,Lecture Notes in Computer Science 2260,Springer(2001)と、A.Menezes、P.van Oorschot及びScott Vanstone著、Handbook of Applied Cryptography,Chapter 10,http://www.cacr.math.uwaterloo.ca/hac/で入手可能、を参照されたい。さらに、本発明の圧縮及び復元方式は、セキュリティがモジュラ平方根を計算することに基づく方式に対し、大域的な帯域幅効率を向上する。
1.ステップ410:H(M)を計算する。Hは、全領域関数、すなわちその値域が[1,N]である関数(例えばリスト7を参照)であることもあれば、部分領域ハッシュ関数、すなわちその値域が[1,N]の真部分集合である関数であることもある。
1.メッセージを(a,b)にエンコードする。ここで、aは、メッセージの最初の2εalog2Nビットであり、bは、残りのビットであり、2εalog2N,2εblog2Nは、最も近い整数に切り下げている。
1.xをcのモジュラ平方根として計算する。
帯域幅を縮小した暗号化、署名、サインクリプション、集合署名、及びリング署名方式と、圧縮及び復元方式とは、図1のコンピュータシステム110及びネットワーク120を使用して実現することができる。各システム110は、ネットワーク(図示せず)によって相互接続された多数のコンピュータシステムを含む分散システムであってもよいしそうでなくてもよい。各システム110は、本発明の方式を実行するための、例えば半導体、磁気、光、又は他の種類の記憶装置などの公知の又は考案したコンピュータ可読媒体(図示せず)に記憶したコンピュータ命令を実行するようにプログラム化した、1つ又は複数の処理装置(図示せず)を含むことがある。さらに、又はその代わりに、各システム110は、本発明の方式を実行するためのハードワイヤード回路を含むことがある。ネットワーク120はインターネット及び/又は無線通信ネットワークや、任意の種類の通信が送信される他の種類のネットワークであることがある。本発明の方式を実現するコンピュータ命令は、ケーブル、電波、又は他の手段で、物理的信号(例えば電磁信号)に組み込まれて、システム110へ又はシステム110から送信することができる。信号は、搬送波で変調してもしなくてもよい。
Claims (44)
- 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、メッセージを暗号化する暗号化装置であって、
暗号化すべき第1メッセージを取得する取得手段と、
複数の値によって構成される所定セットに含まれる第1値を前記第1メッセージから決定し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外である第1決定手段と、
第2値を決定するために、前記第1値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記第2値の平方数の法Nが前記第1所定範囲内であるマッピング手段と、
前記第2値の平方数の法Nに等しい第3値を計算する計算手段と、
少なくとも前記第1メッセージが暗号化された暗号文を前記第3値から決定し、前記暗号文の長さは前記第3値の長さに応じて定められる第2決定手段とを備えることを特徴とする暗号化装置。 - 前記所定セットは、区間であり、
前記マッピング手段は、
前記所定セットを第1所定区間にマッピングする第1マッピングにおいてFarey区間或いはFarey拡張分割区間が前記第1値の写像を含むように、前記第1所定区間用のFarey区間或いはFarey拡張分割区間を決定する手段と、
前記所定セットに含まれる前記第1値の数列に対応する前記Farey区間或いはFarey拡張分割区間に含まれる数列を有する整数として、前記第2値を決定する手段とを有することを特徴とする請求項1に記載の暗号化装置。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、暗号文を復号化する復号化装置であって、
少なくとも第1メッセージが暗号化された第1暗号値を前記暗号文から決定し、前記第1暗号値は、前記第1所定範囲に含まれる第1決定手段と、
前記第1暗号値から取得される値の平方根の法Nと等しい第1復号値を前記第1暗号値から計算する計算手段と、
複数の値によって構成される所定セットに含まれる第2復号値を決定するために、前記第1復号値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるマッピング手段と、
前記第2復号値から前記第1メッセージを決定する第2決定手段とを備えることを特徴とする復号化装置。 - 前記マッピング手段は、
前記第1復号値を含む第1対応区間を前記第1復号値から決定し、前記第1対応区間は、第1所定区間用のFarey区間或いはFarey拡張分割区間である手段と、
前記第1対応区間に含まれる前記第1復号値の数列から前記第2復号値を決定する手段とを有することを特徴とする請求項3に記載の復号化装置。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、メッセージに電子的に署名する署名装置であって、
電子的に署名すべき第1メッセージを取得する取得手段と、
前記第1所定範囲に含まれる第1メッセージ値を前記第1メッセージから決定する決定手段と、
第1署名値から取得される値の平方根の法Nと等しい前記第1署名値を前記第1メッセージ値から計算する計算手段と、
複数の値によって構成される所定セットに含まれる第2署名値を決定するために、前記第1署名値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるマッピング手段とを備えることを特徴とする署名装置。 - 前記マッピング手段は、
前記第1署名値を含む第1対応区間を前記第1署名値から決定し、前記第1対応区間は、第1所定区間用のFarey区間或いはFarey拡張分割区間である手段と、
前記第1対応区間に含まれる前記第1署名値の数列から前記第2署名値を決定する手段とを有することを特徴とする請求項5に記載の署名装置。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、電子署名を検証する検証装置であって、
メッセージMの署名として用いるべき第1電子署名を取得する取得手段と、
複数の値によって構成される所定セットに含まれる第1値を前記第1電子署名から決定し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外である決定手段と、
第2値を決定するために、前記第1値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記第2値の平方数の法Nが前記第1所定範囲内であるマッピング手段と、
前記第1所定範囲に含まれる第3値を、前記第2値の平方数の法Nに基づいて計算する計算手段と、
前記第1電子署名が前記メッセージMの署名として正しいか否かを判定する判定手段とを備えることを特徴とする検証装置。 - 前記所定セットは、区間であり、
前記マッピング手段は、
前記所定セットを第1所定区間にマッピングする第1マッピングにおいてFarey区間或いはFarey拡張分割区間が前記第1値の写像を含むように、前記第1所定区間用のFarey区間或いはFarey拡張分割区間を決定する手段と、
前記所定セットに含まれる前記第1値の数列に対応する前記Farey区間或いはFarey拡張分割区間に含まれる数列を有する整数として、前記第2値を決定する手段とを有することを特徴とする請求項7に記載の検証装置。 - 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1所定区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項2に記載の暗号化装置。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項9に記載の暗号化装置。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項10に記載の暗号化装置。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1対応区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項4に記載の復号化装置。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項12に記載の復号化装置。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項13に記載の復号化装置。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1対応区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項6に記載の署名装置。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項15に記載の署名装置。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項16に記載の署名装置。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1所定区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項8に記載の検証装置。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項18に記載の検証装置。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項19に記載の検証装置。
- 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、メッセージを暗号化する暗号化方法であって、
装置の取得手段が、暗号化すべき第1メッセージを取得するステップと、
前記装置の第1決定手段が、複数の値によって構成される所定セットに含まれる第1値を前記第1メッセージから決定し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるステップと、
前記装置のマッピング手段が、第2値を決定するために、前記第1値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記第2値の平方数の法Nが前記第1所定範囲内であるステップと、
前記装置の計算手段が、前記第2値の平方数の法Nに等しい第3値を計算するステップと、
前記装置の第2決定手段が、少なくとも前記第1メッセージが暗号化された暗号文を前記第3値から決定し、前記暗号文の長さは前記第3値の長さに応じて定められるステップとを備えることを特徴とする暗号化方法。 - 前記所定セットは、区間であり、
前記マッピング手段が、前記所定セットを第1所定区間にマッピングする第1マッピングにおいてFarey区間或いはFarey拡張分割区間が前記第1値の写像を含むように、前記第1所定区間用のFarey区間或いはFarey拡張分割区間を決定するステップと、
前記マッピング手段が、前記所定セットに含まれる前記第1値の数列に対応する前記Farey区間或いはFarey拡張分割区間に含まれる数列を有する整数として、前記第2値を決定するステップとを備えることを特徴とする請求項21に記載の暗号化方法。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、暗号文を復号化する復号化方法であって、
装置の第1決定手段が、少なくとも第1メッセージが暗号化された第1暗号値を前記暗号文から決定し、前記第1暗号値は、前記第1所定範囲に含まれるステップと、
前記装置の計算手段が、前記第1暗号値から取得される値の平方根の法Nと等しい第1復号値を前記第1暗号値から計算するステップと、
前記装置のマッピング手段が、複数の値によって構成される所定セットに含まれる第2復号値を決定するために、前記第1復号値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるステップと、
前記装置の第2決定手段が、前記第2復号値から前記第1メッセージを決定するステップとを備えることを特徴とする復号化方法。 - 前記マッピング手段が、前記第1復号値を含む第1対応区間を前記第1復号値から決定し、前記第1対応区間は、第1所定区間用のFarey区間或いはFarey拡張分割区間であるステップと、
前記マッピング手段が、前記第1対応区間に含まれる前記第1復号値の数列から前記第2復号値を決定するステップとを備えることを特徴とする請求項23に記載の復号化方法。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、メッセージに電子的に署名する署名方法であって、
装置の取得手段が、電子的に署名すべき第1メッセージを取得するステップと、
前記装置の決定手段が、前記第1所定範囲に含まれる第1メッセージ値を前記第1メッセージから決定するステップと、
前記装置の計算手段が、第1署名値から取得される値の平方根の法Nと等しい前記第1署名値を前記第1メッセージ値から計算するステップと、
前記装置のマッピング手段が、複数の値によって構成される所定セットに含まれる第2署名値を決定するために、前記第1署名値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるステップとを備えることを特徴とする署名方法。 - 前記マッピング手段が、前記第1署名値を含む第1対応区間を前記第1署名値から決定し、前記第1対応区間は、第1所定区間用のFarey区間或いはFarey拡張分割区間であるステップと、
前記マッピング手段が、前記第1対応区間に含まれる前記第1署名値の数列から前記第2署名値を決定するステップとを備えることを特徴とする請求項25に記載の署名方法。 - 所定合成数の法Nと、1からNまでの数の範囲よりも短い第1所定範囲とを用いて、電子署名を検証する検証方法であって、
装置の取得手段が、メッセージMの署名として用いるべき第1電子署名を取得するステップと、
前記装置の決定手段が、複数の値によって構成される所定セットに含まれる第1値を前記第1電子署名から決定し、前記所定セットは、少なくとも1つの値を含み、前記少なくとも1つの値の平方数の法Nが前記第1所定範囲外であるステップと、
前記装置のマッピング手段が、第2値を決定するために、前記第1値に対して、Farey区間或いはFarey拡張分割区間を用いた所定マッピングを適用し、前記第2値の平方数の法Nが前記第1所定範囲内であるステップと、
前記装置の計算手段が、前記第1所定範囲に含まれる第3値を、前記第2値の平方数の法Nに基づいて計算するステップと、
前記装置の判定手段が、前記第1電子署名が前記メッセージMの署名として正しいか否かを判定するステップとを備えることを特徴とする検証方法。 - 前記所定セットは、区間であり、
前記マッピング手段が、前記所定セットを第1所定区間にマッピングする第1マッピングにおいてFarey区間或いはFarey拡張分割区間が前記第1値の写像を含むように、前記第1所定区間用のFarey区間或いはFarey拡張分割区間を決定するステップと、
前記マッピング手段が、前記所定セットに含まれる前記第1値の数列に対応する前記Farey区間或いはFarey拡張分割区間に含まれる数列を有する整数として、前記第2値を決定するステップとを備えることを特徴とする請求項27に記載の検証方法。 - 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1所定区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項22に記載の暗号化方法。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項29に記載の暗号化方法。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項30に記載の暗号化方法。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1対応区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項24に記載の復号化方法。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項32に記載の復号化方法。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項33に記載の復号化方法。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1対応区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項26に記載の署名方法。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項35に記載の署名方法。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項36に記載の署名方法。
- 前記第1所定範囲は、(h,h’)、[h,h’),(h,h’]、[h,h’]のいずれかであり、
h及びh’は、所定数であり、
前記第1所定区間は、[0,N/2]であり、
前記Farey区間或いはFarey拡張分割区間は、k=2N/(h’−h)の順で巡回する整数であることを特徴とする請求項28に記載の検証方法。 - h’−h<8N 2/3 +1の関係が満たされることを特徴とする請求項38に記載の検証方法。
- 所定セットは、2(h’−h)/5の長さの区間であることを特徴とする請求項39に記載の検証方法。
- 請求項21に記載のステップをコンピュータに実行させることを特徴とする暗号化プログラム。
- 請求項23に記載のステップをコンピュータに実行させることを特徴とする復号化プログラム。
- 請求項25に記載のステップをコンピュータに実行させることを特徴とする署名プログラム。
- 請求項27に記載のステップをコンピュータに実行させることを特徴とする検証プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51598203P | 2003-10-31 | 2003-10-31 | |
US60/515,982 | 2003-10-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Division JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011223612A JP2011223612A (ja) | 2011-11-04 |
JP5412626B2 true JP5412626B2 (ja) | 2014-02-12 |
Family
ID=34549469
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Pending JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
JP2011132049A Active JP5412626B2 (ja) | 2003-10-31 | 2011-06-14 | 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538330A Pending JP2007510380A (ja) | 2003-10-31 | 2004-10-29 | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7957525B2 (ja) |
JP (2) | JP2007510380A (ja) |
WO (1) | WO2005043326A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7979692B1 (en) * | 2005-06-01 | 2011-07-12 | Teleport Systems, Inc. | Device-to-device and client server based video monitoring and video teleconferencing/server networking technology for remote monitoring |
US7818570B2 (en) * | 2005-10-31 | 2010-10-19 | Ntt Docomo, Inc. | Exclusive set system constructions including, but not limited to, applications to broadcast encryption and certificate revocation |
CN101617351B (zh) * | 2007-01-19 | 2011-06-22 | 三菱电机株式会社 | 密文生成装置、密码通信系统以及群参数生成装置 |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
US8243933B2 (en) * | 2007-08-29 | 2012-08-14 | Red Hat, Inc. | Method for sharing secret information among cooperating parties |
US8615084B2 (en) * | 2008-05-29 | 2013-12-24 | Red Hat, Inc. | Extending a secret bit string to safeguard the secret |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
CN101877638B (zh) * | 2009-04-30 | 2014-05-14 | 北京邮电大学 | 一种基于三次剩余的身份签名体制 |
US8615649B2 (en) | 2010-09-21 | 2013-12-24 | International Business Machines Corporation | Use of a private key to encrypt and decrypt a message |
US8634563B2 (en) * | 2010-12-17 | 2014-01-21 | Microsoft Corporation | Attribute based encryption using lattices |
CN102694654B (zh) * | 2012-05-25 | 2015-03-25 | 孙华 | 基于身份的门限环签密方法 |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN104917615B (zh) * | 2015-04-24 | 2018-06-01 | 广东电网有限责任公司信息中心 | 一种基于环签名的可信计算平台属性验证方法 |
WO2017201406A1 (en) * | 2016-05-19 | 2017-11-23 | Arris Enterprises Llc | Implicit rsa certificates |
US10397002B2 (en) | 2017-02-10 | 2019-08-27 | International Business Machines Corporation | Signature scheme for homomorphic message encoding functions |
CN107104788B (zh) * | 2017-04-18 | 2020-05-08 | 深圳奥联信息安全技术有限公司 | 终端及其不可抵赖的加密签名方法和装置 |
CN107370599B (zh) * | 2017-08-07 | 2020-07-10 | 收付宝科技有限公司 | 一种远程销毁私钥的管理方法、装置和系统 |
WO2020005853A1 (en) * | 2018-06-25 | 2020-01-02 | Virtual Software Systems, Inc. | Systems and methods for securing communications |
CN109088893B (zh) * | 2018-10-23 | 2020-11-06 | 桂林电子科技大学 | 一种云环境下基于聚合签密的多用户群认证通信方法 |
WO2020231439A1 (en) * | 2019-05-16 | 2020-11-19 | Compunetix, Inc. | Method and apparatus for factoring large integers |
US11973884B2 (en) * | 2019-05-27 | 2024-04-30 | Nippon Telegraph And Telephone Corporation | Anonymous signature system, signature generation apparatus, anonymous signature generation apparatus, verification apparatus, anonymous signature method and program |
FR3105684B1 (fr) * | 2019-12-20 | 2022-12-23 | Idemia France | Procede de traitement cryptographique, dispositif electronique et programme d'ordinateur associes |
US11763021B2 (en) * | 2020-10-19 | 2023-09-19 | Duality Technologies, Inc. | Efficient secure string search using homomorphic encryption |
CN112528312B (zh) * | 2020-12-24 | 2023-10-03 | 贵州大学 | 一种基于Cocks身份密码体制的签密方法及系统 |
US11750371B1 (en) | 2023-04-14 | 2023-09-05 | Morgan Stanley Services Group Inc. | Web domain correlation hashing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708432A (en) * | 1996-07-19 | 1998-01-13 | Credence Systems Corporation | Coherent sampling digitizer system |
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
JP2002019260A (ja) * | 2000-07-04 | 2002-01-23 | Seiko Epson Corp | 記録方法 |
US20020136401A1 (en) * | 2000-07-25 | 2002-09-26 | Jeffrey Hoffstein | Digital signature and authentication method and apparatus |
FR2814620B1 (fr) * | 2000-09-28 | 2002-11-15 | Gemplus Card Int | Procede de transmission accelere de signature electronique |
-
2004
- 2004-10-29 US US10/543,464 patent/US7957525B2/en active Active
- 2004-10-29 WO PCT/US2004/036053 patent/WO2005043326A2/en active Application Filing
- 2004-10-29 JP JP2006538330A patent/JP2007510380A/ja active Pending
-
2009
- 2009-06-26 US US12/492,913 patent/US8433065B2/en active Active
-
2011
- 2011-06-14 JP JP2011132049A patent/JP5412626B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011223612A (ja) | 2011-11-04 |
US20060159259A1 (en) | 2006-07-20 |
US7957525B2 (en) | 2011-06-07 |
US8433065B2 (en) | 2013-04-30 |
WO2005043326A3 (en) | 2005-08-25 |
US20100008496A1 (en) | 2010-01-14 |
WO2005043326A2 (en) | 2005-05-12 |
JP2007510380A (ja) | 2007-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5412626B2 (ja) | 暗号化装置、復号化装置、署名装置、検証装置、暗号化方法、復号化方法、署名方法、検証方法、暗号化プログラム、復号化プログラム、認証プログラム及び検証プログラム | |
Perlner et al. | Quantum resistant public key cryptography: a survey | |
JP4809598B2 (ja) | 暗号システムの設計におけるアイソジャニの使用 | |
Sen | Homomorphic encryption-theory and application | |
US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
Camenisch et al. | Batch verification of short signatures | |
US7649991B2 (en) | Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack | |
Almajed et al. | SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography | |
JP4830860B2 (ja) | 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置 | |
Jain et al. | Non-interactive zero knowledge from sub-exponential DDH | |
JPWO2006077700A1 (ja) | グループ署名方式 | |
Goldwasser et al. | Proof of plaintext knowledge for the Ajtai-Dwork cryptosystem | |
US20050135610A1 (en) | Identifier-based signcryption | |
Yang et al. | Threshold proxy re-signature schemes in the standard model | |
Okamoto | Cryptography based on bilinear maps | |
Gentry | How to compress Rabin ciphertexts and signatures (and more) | |
Tahat et al. | A new digital signature scheme with message recovery using hybrid problems | |
Nieto et al. | A public key cryptosystem based on the subgroup membership problem | |
WO2010024312A1 (ja) | 演算装置、復号装置、暗号化装置、情報共有システム、2dnf演算システム、署名生成装置、署名検証装置、署名処理システム、署名検証システム、演算方法及び演算プログラム | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
JP2002023626A (ja) | 公開鍵暗号方法および公開鍵暗号を用いた通信システム | |
Vahedi et al. | An Overview of Cryptography | |
Behnia | Efficient post-quantum and compact cryptographic constructions for the Internet of Things | |
WO2000045548A1 (fr) | Chiffreur a cle non protegee et procede de partage de cle | |
US20020146117A1 (en) | Public-key cryptographic schemes secure against an adaptive chosen ciphertext attack in the standard model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5412626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |