JP6697506B2 - 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 - Google Patents
関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6697506B2 JP6697506B2 JP2018090042A JP2018090042A JP6697506B2 JP 6697506 B2 JP6697506 B2 JP 6697506B2 JP 2018090042 A JP2018090042 A JP 2018090042A JP 2018090042 A JP2018090042 A JP 2018090042A JP 6697506 B2 JP6697506 B2 JP 6697506B2
- Authority
- JP
- Japan
- Prior art keywords
- mod
- generating
- encryption
- calculating
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012795 verification Methods 0.000 claims description 9
- 239000002131 composite material Substances 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims 6
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本明細書に記載されている主題は、一般にデータ処理に関し、より特定的には、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法に関する。
公開鍵暗号化または非対称暗号化では、暗号システムは、3つのアルゴリズムで構成されており、すなわち、所有者によって維持される秘密鍵および所有者によって公衆に公開される公開鍵を生成する鍵生成のための1つのアルゴリズム、公開された公開鍵にアクセスできる誰もが公開鍵を用いて暗号化を行うことができるようにする暗号化のための1つのアルゴリズム、および、秘密鍵または「トラップドア」情報を有する所有者が、公開鍵を用いて暗号化された秘密鍵データにより復号化を行うことができるようにする復号化のための1つのアルゴリズムである。
主題は、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のための方法を含み、当該方法は、平文を暗号文に暗号化するステップを含み、暗号化するステップは、公開鍵と、対応する秘密鍵とを使用し、当該方法はさらに、暗号文を格納するステップを含む。
本明細書に記載されている主題は、例示的な実現例によって教示される。明確にするため、および主題を曖昧にすることを回避するために、さまざまな詳細は省略されている。以下に示される例は、関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法を実現するための構造および機能に向けられる。
SA)、準同型暗号(例えば、Paillier暗号)などを含むが、これらに限定されるものではない。アルゴリズムは、(例えば、ディフィー・ヘルマン鍵交換などを用いた)鍵配布または秘密鍵配布を含み得る。
またはその一部)とを両方とも用いてデータ(例えば、メッセージM1)を暗号化して、暗号文(例えば、暗号文C1)を生成する。
よく、2048ビットであってもよく、または他のビット数の長さであってもよい。例えば、以下に示される例では、p=5であり、q=7である。上記の例示的な実現例は、以下の一連の演算に示されるようにpおよびqの値に適用される。
例えば、図2に示されるように、高速暗号化100は、メッセージM1を暗号化して、暗号文C1を生成し得る。M1=12(すなわち、m=12)である。(p=5およびq=7に基づいて)事前計算された定数GN1およびGN2を用いて、高速暗号化100は、以下を選択および/または計算する:
D=(1+nm) mod n2=(1+35×12) mod 352=421
s1=7およびs2=9(ランダムに選択される)
E=GN1s1 mod p2=187 mod 25=7
F=GN2s2 mod q2=199 mod 49=48
Hは、以下の2つの式を用いて計算することができる
x≡7 mod 25
x≡48 mod 49
H=832
C1=DH mod n2=421×832 mod 1225=1147。
は、メッセージM2を暗号文C2に暗号化してパーティAに送る。M2は、いかなる値であってもよい。パーティBの暗号化エンジン260は、EQ1c=(gm)(rn) mod n2を用いてM2を暗号化する。例えばn=35であり、例えばg=36である。パーティBは、合成数nの因数pおよびqを知らない。暗号化エンジン260は、上記のように乱数rを選択する。例えば、r=23である。比較のために、M2=12(すなわち、m=12)である。EQ1は、C2=(gm)(rn) mod n2=(3612)(2335) mod 1225=522になる。パーティBは、C2をパーティAに送る。なお、EQ1は、秘密鍵104(例えば、因数pおよびq)または値λおよび/もしくはμを使用しない。
p=5、q=7、n=pq=35、n2=1225
g=n+1=36
λ=lcm(p−1,q−1)=12
μ=(L(gλ mod n2))−1 mod n、ここで、L(u)=(u−1)/nである
u=gλ mod n2=3612 mod 352=421
L(u)=(421−1)/35=12
μ=(12)−1 mod 35=3
秘密鍵(λ,μ)=(12,3)
復号化式は、m=L(cλ mod n2)μ mod nである
m=L(cλ mod n2)μ mod n=(k)μ mod n、ここで、k=L(cλ mod n2)であり、L(u)=(u−1)/nである。
u=C1λ mod n2=114712 mod 1225=141
k=(141−1)/35=4
M1=(k)μ mod n=(4)3 mod 35=12。
u=C2λ mod n2=52212 mod 1225=141
k=(141−1)/35=4
M2=(k)μ mod n=(4)3 mod 35=12。
102)を用いてデータ(例えば、M1)を暗号文(例えば、C1)に暗号化し、pおよびqは、素数であってもよい。暗号化オペレーションを加速させるために、高速暗号化100は、秘密鍵104の構成要素であるpおよびqも個々に使用した。例えば、g1およびGN1は、pを用いてまたはpに基づいて計算され、g2およびGN2は、qを用いてまたはqに基づいて計算される。ブロック320において、暗号化されたデータ(例えば、C1)は、(例えば、データベース220に)格納されてもよく、または別の場所もしくはパーティ(例えば、パーティC)に送られてもよい。
い。
つ以上のアプリケーションを配備することができ、当該1つ以上のアプリケーションは、論理ユニット560と、アプリケーションプログラミングインターフェース(application programming interface:API)ユニット565と、入力ユニット570と、出力ユ
ニット575と、事前計算エンジン580と、乱数発生器585と、暗号化エンジン590と、さまざまなユニットが互いに、OSと、および他のアプリケーション(図示せず)と通信するようにするためのユニット間通信機構595とを含む。例えば、事前計算エンジン580、乱数発生器585および暗号化エンジン590は、図1〜図4に示され記載されている1つ以上のプロセスを実行することができる。記載されているユニットおよび要素は、設計、機能、構成またはインプリメンテーションの点で変更可能であり、記載されている説明に限定されるものではない。
Claims (6)
- プロセッサおよび記憶装置を備えるコンピュータによって実行される、デジタル署名照合のための方法であって、
前記プロセッサが、秘密鍵を用いてデジタル署名されたメッセージσに基づいて照合結果を生成するステップを含み、
前記生成するステップは、前記秘密鍵および公開鍵を使用することを含み、
前記方法は、前記プロセッサが、前記照合結果を前記記憶装置に格納するステップをさらに含み、
前記公開鍵は整数eおよび合成数Nを含み、前記秘密鍵は素数pおよびqを含み、N=p×qであり、
前記生成するステップは、
前記eと、g1とに基づいて、GN1を算出することと、
前記eと、g2とに基づいて、GN2を算出することとを含み、
前記g1はpの巡回群の生成元であり、前記g2はqの巡回群の生成元であり、
前記生成するステップは、
前記pに基づいて、乱数であるs1を生成することと、
前記qに基づいて、乱数であるs2を生成することと、
前記s1と、前記GN1とに基づいて、Eを算出することと、
前記s2と、前記GN2とに基づいて、Fを算出することと、
前記Eおよび前記Fに対する中国余剰定理を用いて、(σ e ) mod Nを生成することとをさらに含み、σは下記[数1]を満たし、
前記生成するステップは、(σ e ) mod Nに基づいて、照合結果を生成することをさらに含む、方法。 - 前記GN1、前記GN2、前記E、および前記Fは、以下の式により定義される、請求項1に記載の方法。
GN1=g1 e mod p
GN2=g2 e mod q
E=GN1 s1 mod p
F=GN2 s2 mod q - プロセッサおよび記憶装置を備えるコンピュータにデジタル署名照合のための方法を実行させるためのプログラムであって、
前記方法は、秘密鍵を用いてデジタル署名されたメッセージσに基づいて照合結果を生成するステップを含み、
前記生成するステップは、前記秘密鍵および公開鍵を使用することを含み、
前記方法は、前記照合結果を前記記憶装置に格納するステップをさらに含み、
前記公開鍵は整数eおよび合成数Nを含み、前記秘密鍵は素数pおよびqを含み、N=p×qであり、
前記生成するステップは、
前記eと、g1とに基づいて、GN1を算出することと、
前記eと、g2とに基づいて、GN2を算出することとを含み、
前記g1はpの巡回群の生成元であり、前記g2はqの巡回群の生成元であり、
前記生成するステップは、
前記pに基づいて、乱数であるs1を生成することと、
前記qに基づいて、乱数であるs2を生成することと、
前記s1と、前記GN1とに基づいて、Eを算出することと、
前記s2と、前記GN2とに基づいて、Fを算出することと、
前記Eおよび前記Fに対する中国余剰定理を用いて、(σ e ) mod Nを生成することとをさらに含み、σは下記[数2]を満たし、
前記生成するステップは、(σ e ) mod Nに基づいて、照合結果を生成することをさらに含む、プログラム。 - 前記GN1、前記GN2、前記E、および前記Fは、以下の式により定義される、請求項3に記載のプログラム。
GN1=g1 e mod p
GN2=g2 e mod q
E=GN1 s1 mod p
F=GN2 s2 mod q - 記憶装置とプロセッサとを備える少なくとも1つのコンピュータ装置であって、
前記プロセッサは、秘密鍵を用いてデジタル署名されたメッセージσに基づいて照合結果を生成する手段を含み、
前記生成する手段は、前記秘密鍵および公開鍵を使用し、
前記プロセッサは、前記照合結果を前記記憶装置に格納する手段をさらに含み、
前記公開鍵は整数eおよび合成数Nを含み、前記秘密鍵は素数pおよびqを含み、N=p×qであり、
前記生成する手段は、
前記eと、g1とに基づいて、GN1を算出し、
前記eと、g2とに基づいて、GN2を算出し、
前記g1はpの巡回群の生成元であり、前記g2はqの巡回群の生成元であり、
前記生成する手段は、
前記pに基づいて、乱数であるs1を生成し、
前記qに基づいて、乱数であるs2を生成し、
前記s1と、前記GN1とに基づいて、Eを算出し、
前記s2と、前記GN2とに基づいて、Fを算出し、
前記Eおよび前記Fに対する中国余剰定理を用いて、(σ e ) mod Nを生成し、σは下記[数3]を満たし、
前記生成する手段は、(σ e ) mod Nに基づいて、照合結果を生成する、少なくとも1つのコンピュータ装置。 - 前記GN1、前記GN2、前記E、および前記Fは、以下の式により定義される、請求項5に記載の少なくとも1つのコンピュータ装置。
GN1=g1 e mod p
GN2=g2 e mod q
E=GN1 s1 mod p
F=GN2 s2 mod q
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/170,436 | 2014-01-31 | ||
US14/170,436 US9264221B2 (en) | 2014-01-31 | 2014-01-31 | Systems and methods for faster public key encryption using the associated private key portion |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016548618A Division JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142013A JP2018142013A (ja) | 2018-09-13 |
JP6697506B2 true JP6697506B2 (ja) | 2020-05-20 |
Family
ID=52544572
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016548618A Active JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
JP2018090042A Active JP6697506B2 (ja) | 2014-01-31 | 2018-05-08 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016548618A Active JP6507171B2 (ja) | 2014-01-31 | 2015-01-30 | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9264221B2 (ja) |
EP (1) | EP3100407B1 (ja) |
JP (2) | JP6507171B2 (ja) |
KR (1) | KR101866935B1 (ja) |
CN (1) | CN106134128B (ja) |
AU (1) | AU2015210847B2 (ja) |
WO (1) | WO2015116918A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9425961B2 (en) | 2014-03-24 | 2016-08-23 | Stmicroelectronics S.R.L. | Method for performing an encryption of an AES type, and corresponding system and computer program product |
EP3334083A1 (en) * | 2016-12-08 | 2018-06-13 | Gemalto SA | Method of rsa signature or decryption protected using a homomorphic encryption |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
CN106992859B (zh) * | 2017-04-11 | 2020-06-19 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法及装置 |
CN108228138B (zh) * | 2017-12-28 | 2021-12-10 | 南京航空航天大学 | 一种sidh中特殊域快速模乘的方法 |
US10778410B2 (en) | 2019-06-18 | 2020-09-15 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
WO2022153456A1 (ja) * | 2021-01-14 | 2022-07-21 | 日本電信電話株式会社 | 暗号化装置、暗号通信システム、暗号化方法およびプログラム |
CN115001741B (zh) * | 2022-04-22 | 2024-02-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052466A (en) | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
EP0924895B1 (en) * | 1997-12-17 | 2009-07-08 | Nippon Telegraph and Telephone Corporation | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon |
ATE325478T1 (de) * | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
IL136747A0 (en) | 1998-10-14 | 2001-06-14 | Aegis Systems Inc | System and method of sending and receiving secure data with a shared-key |
ES2245305T3 (es) | 1999-04-22 | 2006-01-01 | Veridicom, Inc. | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. |
US20020041683A1 (en) * | 2000-09-29 | 2002-04-11 | Hopkins Dale W. | Method for selecting optimal number of prime factors of a modulus for use in a cryptographic system |
KR100340102B1 (ko) | 2000-11-30 | 2002-06-10 | 조휘갑 | 알에스에이 공개키 암호 고속화 장치 및 방법 |
CA2369304A1 (en) * | 2002-01-30 | 2003-07-30 | Cloakware Corporation | A protocol to hide cryptographic private keys |
JP4563037B2 (ja) * | 2003-01-24 | 2010-10-13 | シャープ株式会社 | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
JP2005165290A (ja) * | 2003-11-12 | 2005-06-23 | Matsushita Electric Ind Co Ltd | Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置 |
US7630493B2 (en) | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
US7664259B2 (en) | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
WO2008149496A1 (ja) * | 2007-05-30 | 2008-12-11 | Panasonic Corporation | 情報セキュリティ装置 |
WO2009008069A1 (ja) * | 2007-07-11 | 2009-01-15 | Kabushiki Kaisha Toshiba | グループ署名システム、装置及びプログラム |
JP4820342B2 (ja) * | 2007-08-09 | 2011-11-24 | 日本電信電話株式会社 | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
JP2009296489A (ja) * | 2008-06-09 | 2009-12-17 | Nec Corp | 情報処理装置、暗号化通信システム、暗号化通信方法及びプログラム |
CN103457725B (zh) * | 2013-07-02 | 2017-02-08 | 河海大学 | 一种多授权中心的加密方法 |
CN103490883B (zh) * | 2013-09-17 | 2016-10-05 | 华南理工大学 | 一种多变量公钥加密/解密系统及加密/解密方法 |
-
2014
- 2014-01-31 US US14/170,436 patent/US9264221B2/en active Active
-
2015
- 2015-01-30 AU AU2015210847A patent/AU2015210847B2/en active Active
- 2015-01-30 KR KR1020167022614A patent/KR101866935B1/ko active IP Right Grant
- 2015-01-30 CN CN201580006211.9A patent/CN106134128B/zh active Active
- 2015-01-30 WO PCT/US2015/013736 patent/WO2015116918A1/en active Application Filing
- 2015-01-30 JP JP2016548618A patent/JP6507171B2/ja active Active
- 2015-01-30 EP EP15705745.6A patent/EP3100407B1/en active Active
-
2018
- 2018-05-08 JP JP2018090042A patent/JP6697506B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20150222422A1 (en) | 2015-08-06 |
CN106134128A (zh) | 2016-11-16 |
JP2017506362A (ja) | 2017-03-02 |
US9264221B2 (en) | 2016-02-16 |
AU2015210847A1 (en) | 2016-06-30 |
BR112016017743A2 (pt) | 2018-05-15 |
CN106134128B (zh) | 2019-09-17 |
AU2015210847B2 (en) | 2019-01-24 |
EP3100407A1 (en) | 2016-12-07 |
JP2018142013A (ja) | 2018-09-13 |
WO2015116918A1 (en) | 2015-08-06 |
KR20160114624A (ko) | 2016-10-05 |
JP6507171B2 (ja) | 2019-04-24 |
KR101866935B1 (ko) | 2018-06-14 |
EP3100407B1 (en) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6697506B2 (ja) | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 | |
EP3091690B1 (en) | Rsa decryption using multiplicative secret sharing | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
KR102251697B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 | |
CN114586313B (zh) | 用于签署一信息的系统及方法 | |
US9876636B2 (en) | Homomorphic public-key encryption scheme | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
Natanael et al. | Text encryption in android chat applications using elliptical curve cryptography (ECC) | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
Kanna et al. | Enhancing the security of user data using the keyword encryption and hybrid cryptographic algorithm in cloud | |
Rangasami et al. | Comparative study of homomorphic encryption methods for secured data operations in cloud computing | |
Khatarkar et al. | A survey and performance analysis of various RSA based encryption techniques | |
Bhattacharjya et al. | Strong, efficient and reliable personal messaging peer to peer architecture based on Hybrid RSA | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
Mohammed et al. | An improved fully homomorphic encryption model based on N-primes | |
Avestro et al. | Hybrid Algorithm Combining Modified Diffie Hellman and RSA | |
Adams et al. | Digital signatures for mobile users | |
Toradmalle et al. | Implementation of provably-secure digital signature scheme based on elliptic curve | |
EP4024755B1 (en) | Secured performance of an elliptic curve cryptographic process | |
Bruce et al. | Cryptographic computation of private shared key based mutual authentication protocol: Simulation and modeling over wireless networks | |
US11743039B2 (en) | System and method for data encryption using key derivation | |
Chandravathi et al. | Performance Analysis of Homomorphic Encryption algorithms for Cloud Data Security | |
JP2007325318A (ja) | 署名システム | |
Abirami et al. | Comparative Analysis of Elliptic Curve Cryptography Methods and Survey of Its Applications | |
TW201611562A (zh) | 密碼鍵產生之方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191017 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191206 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6697506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |