JPH03505033A - パブリツクキー危険分散方法 - Google Patents

パブリツクキー危険分散方法

Info

Publication number
JPH03505033A
JPH03505033A JP1508653A JP50865389A JPH03505033A JP H03505033 A JPH03505033 A JP H03505033A JP 1508653 A JP1508653 A JP 1508653A JP 50865389 A JP50865389 A JP 50865389A JP H03505033 A JPH03505033 A JP H03505033A
Authority
JP
Japan
Prior art keywords
value
nmi
entity
requesting entity
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1508653A
Other languages
English (en)
Inventor
オーステイン,ジエフリー レジナルド
Original Assignee
エヌシーアール インターナショナル インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB888819767A external-priority patent/GB8819767D0/en
Application filed by エヌシーアール インターナショナル インコーポレイテッド filed Critical エヌシーアール インターナショナル インコーポレイテッド
Publication of JPH03505033A publication Critical patent/JPH03505033A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明はパブリックキー暗号法に関する。
従来技術 パブリックキー暗号法は、例えば、R,L、 RivestほかがCommun ications of the ACM (Vol、21.N112.197 8年2月、120〜126頁)に掲載の”A Method forObtai ning Digital Signatures and Public−K ey Cry−ptosystems”という論文に記載されている。簡単に説 明すると、パブリックキー暗号法においては、メツセージは反復して数Mに暗号 化され、Mを公の定められた幕指数e乗し、その結果を公に定められた2つの大 きな秘密素数P及びQの積Nで分割してその残余をとる。解読は同様にして行わ れるが、次の点が異なる。
すなわち、次の式において、異なる秘密素数dを使用して行われる。
e、d = l  (mod  (P −1)  ・(Q −1))そのような システムの安全性は一部分に定められた値(公共指定値)Nを因数分解する困難 性による。更に、そのシステムの特徴は秘密保持解読キーdを使用してメツセー ジを“サイン化”することができることであり、そして公開された暗号化キーe を使用して誰でもそのサインを照合することができることである。
特に、もしNが2つの素数P及びQの積、すなわちN=P、Qであると、モして eがφ(N)に対し相対的に素数であると、 φ(N)=(P−1)  ・ (Q−1)はNのオイラの和関数(Nに対し相対 的に素数であるNより小さい整数)である。値dは、 e、d = l  (modφ(N))のようにeの掛算の逆である(例えば、 上記のRivestほかの論文を見よ)。値dは一般にパブリックキーeの秘密 キーの片方といわれる。すなわち、Y、O≦Y<Hのすべての値に対し、 X=Y” (modN) 。
そこで、 Y=X’ (modN)。
前述のように、この知識は、典型的に、整数e及びNは暗号化会議の人々に公衆 暗号キーとして開示され、整数dは秘密キー値としてキーを発行するものに保持 される。
従って、この技術の使用者は、秘密キーの値dの保持者だけがデータYを解読で きるということを理解してパブリックキー(e、N)を使用し、データYを暗号 化することができる。
同様に、秘密キーの値dの保持者は(d、N)を使用してデータXを暗号化する ことができるため、パブリックキー(e、N)の知識を有するものはだれでも、 秘密キー値dの保持者のみがデータXの発生源であり得たということを確認する ことができる。
この手段はこの技術の使用者が秘密データを暗号化することができ、更にその発 生源を確証するため、そのデータをディジタル的に符号化することができる。
次に、上記の証明関係を説明する。
e、d −1modφ(N )     −・−・・−(1)を与え、P及びQ を素数整数とすると、φ(N)=φ(P) ・φ(Q) =(P−1) ・ (Q−1) もし、 X = Y ” (mod N)      ・・・・・(2)であれば、 Y = X ’ (mod N)     ・・・・・・(3)もし、上記式( 3)が真であれば、式(2)はX=X″’  (mod N) 式(1)から、 X” =X’−Kcp+N’ (mod N)そこで、Kは整数 Pは素数であるから、それは下式のようにフエルマの“最小”定理として知られ る。
X” = 1  (mod P) すべてのX、0≦X<Pに対する。
故に、P−1はφ(N)=(P−1)・(Q−1)を分割するから、すべてのX 、O≦X<Pに対し、X”K9”” =X ([[lod P)   ・−・・ ・(4)同様に、Qは素数であるから、すべてのX、O≦XくQに対し、 Xl″にψ′N’  =X (mod Q)   ・・・・・(5)方程式(4 )及び(5)はすべてのX、0≦X<Hに対し、次のことを意味する。すなわち 、 Xl″にψ”’ =X (mod P、 Q)従って、x=y” =x”−’  =x’″にψlN’ =X (mad N)故に、もし、 X=Y”  (mad N) テあれば、すヘテノY、。
≦Y<Hに対し、 Y=X’  (mod N) 発明の開示 この発明の目的は、秘密キーをグループのメンバにのみ知らせ、メンバ及びメン バ以外のだれでもそれに対応するパブリックキーを簡単に引出すことができ、そ れによって秘密キー使用者がグループの正しいメンバかどうかを照合することが できるようにするため、データを解読し、又はデータをディジタル的に符号化す るための秘密キーをグループ・メンバに与える方法を提供することである。
従って、この発明によると、係数Nが第1及び第2の素数P及びQの積であり、 eが対応するパブリックキー整数値である場合、親エンティティにおいてパブリ ックキーN、eを発生する工程を含み、要求エンティティがパブリックキーの暗 号化で使用するキ一対を危険分散する方法であって、第1の値N 、 、 =  N、 R,Sであり、第2の値φ(Nffi、) =φ(N)、(R−1)。
(S−1)であるとき、第3の素数R及び第4の素数Sを選択し、前記第1の値 N IN l及び前記第2の値φ(N、、)を前記要求エンティティに送信する 各工程を含み、前記記号φはオイラの和関数を示し、前記要求エンティティにお いて、第5及び第6の素数T、 Uφ (N、  )  =  φ (N□、)   ・  (T−1)   −(U−1)K及びdffiは整数であり、 前記dカは前記要求エンティティにより、係数Nff1に関するパブリックキー の値eの秘密キーの片方として使用しうるキ一対の危険分散方法を提供する。
特定の応用としては、メンバ又はエンティティのグループとしては、例えば非常 に多数のメンバを含む国際取引カード発行協会などがある。
図面の簡単な説明 次に、下記の添付図面を参照してその例により、この発明の一実施例を説明する 。
第1図は、グループの親に置かれた処理装置のブロック図である。
第2図は、親の処理装置の動作の発生又はセットアツプ段階の流れ図である。
第3図は、メンバの要求に応答して親の処理装置の動作段階を示す流れ図である 。
第4図は、メンバに置かれた処理装置のブロック図である。
第5図は、メンバの処理装置における動作の発生段階を示す流れ図である。
第6図は、メンバの処理装置の動作段階を示す流れ図である。
第7図は、メンバと通信するエンティティのための動作段階を示す流れ図である 。
実施例 以下、この発明の理解のため、この発明の基本となる数学原理について説明する 。
上記のN=P−Qが2つの素数の積である場合の数学関係は、整数N及びIはX =’ = l (mod I )を満足するNの因数であるから、Nが2つの素 数のものより大きい積の場合においても等しく有効であるということが容易に確 認される。従って、例えば、N = P、 Q、 R,S、 T、 Uが6つの 素数の積の場合、 X=Y’  (modN)   ’cして、Y=X’  (mod N) すべてのY、O≦Y<Nについて、であれば、e、d = 1 (modφ(N )) が得られる。そこで、 φ(N) = (P−1)・(Q−1)・(R−1)・(S−1)・(T−1) ・(U−1) 次に、この発明の実施例を、1つの特定のメンバが“親”と称する委託されたメ ンバを含むメンバのグループ又はエンティティのグループである場合について説 明する。そのようなグループにつき、次の3つの問題がある。
1、 グループの会員としての証明 2、 各メンバの秘密キーの保護 3、 適用メンバ・パブリックキーの簡単な引出し第1図は親装置のブロック図 である。それは安全保証プロセッサ10を含む。プロセッサlOはマイクロブO セラ”j−14、プログラムFROM16.EAM(ランダム・アクセス・メモ リー)ワーキング・メモリー18.安全不揮発性メモリー20.ランダム数発生 器22.タンパ検知回路24及び入/用カニニット26を含む容器12から成る 。それら装置14.16゜18.20,22.26は内部バス28で接続される 。
タンパ検知回路24は容器を貫通しようとするような容器12の権限のない干渉 を検知し、その検知に応答してライン30にリセット信号を発生し、安全不揮発 性メモリー20をリセットするよう作用する。そのようなプロセッサの例は米国 特許第4.593.384号にある。
プロセッサ10はデータを手動入力しつるキーボード34と、ディスプレイと、 出力データをプリントしつるプリンタ38と、チャンネル42を介して遠隔装置 に通信することができるモデムのような通信インタフェース40とを含む複数の 周辺装置に対し、外部バス32を介して接続される。
次に、第2図は親にある安全保証プロセッサIOがパブリックキー(e、N)を 発生する流れ図を示す。
初期入力段階において、プロセッサ10を条件付けるため、初期設定又はセット アツプ・コマンドを供給して希望する動作を行わせるようにする(ブロック50 )。
次に、2つの大きなランダム素数P及びQを選択する。
そのルーチンは公知のものを使用する。例えば、上記のRivestほかの論文 にあるように、希望する大きさの奇数ランダム数をランダム数発生器22から発 生し、蒼然論的テスト法により初期的にテストされる。
次に、3つの値を発生する(ブロック54)。すなわち、PとQの積であるNと 、P−1とQ−1の積である値φ(N)と、e及びφ(N)の最大公約数が1で あるようなφ(N)に対し相対的に素数である値eとである。eは下記する理・ 由から素数であるのが好ましい。
値N、φ(N)及びeは安全不揮発性メモリー20(第1図)に記憶される(ブ ロック56)。値N及びeは、プロセッサIOに供給された適当な要求信号に応 答して使用可能となる(ブロック58)。
第3図は、メンバから供給された要求信号に応答して動作する親のプロセッサ1 0の流れ図である。プロセッサ10はそのメンバを識別するメンバ認識IDと共 に要求コマンドを入力する(ブロック70)。このルーチンは素数P及びQとは 異なる2つの大きな素数R及びSを選択する(ブロック72)。次に、下記方程 式によりN、R,Sの積である値N1とφ(Nffi、)の値を計算する(ブロ ック74)。
Nイ、=N−R−8 φ(N、、)=φ(N)・ (R−1)・ (S−1)次に、値N41.φ(N い1)と共にメンバIDを安全メモリー20に記憶する(ブロック76)。これ らの記憶された値はプロセッサlOの出力からとられ(ブロック78)、ディス プレイされ、プリントされ、要求メンバにある安全保証プロセッサ110 (第 4図)に供給される。
第4図は、グループの各メンバにある装置であり、第1図で親装置として説明し た装置に類似する。従って、そのメンバ装置は安全保証プロセッサ110を含み 、更にマイクロプロセッサ114と、プログラムFROM116と、RAMワー キング・メモリー118と、安全不揮発性メモリー120と、ランダム数発生器 122と、タンパ検知回路124と、入/用カニニット126とを含む容器11 2を有する。内部バス12gは第4図の各装置間を接続する。適当な安全保証プ ロセッサに関しては米国特許第4.593.384号を見るとよい。プロセッサ 110は外部バス132を介してキーボード134.ディスプレイ136.プリ ンタ138及びチャンネル142を介して遠隔装置と通信しうる通信インタフェ ース140に接続される。
第5図はグループ・メンバにある安全保証プロセッサ110のキー発生段階にお ける動作の流れ図である。
最初、親のプロセッサlOから発生し、チャンネル42及び142を介してプロ セッサ110に送信される暗号から引出された値N、e、N□1及びφ(N□1 )と共に、初期設定コマンドがプロセッサ110に供給される。次に、次のルー チンは2つの大きな数T及びUを選択する(ブロック152)。今、すべての素 数P。
Q、R,S、T、Uは異なるものとする。親はP、Q。
R,Sを選択し、その差異を確かめることができる。
しかし、これらの値をメンバは知らず、偶然P、Q。
R,Sに等しいT又はUを選択するかもしれない。大きな素数はその可能性は薄 いが、小さな素数は可能性は大きい。その可能性は親がT、U値の境界の大きさ をプロセッサ110に供給することによって避けることができる。
例えば、P、Q、R,S>2’″0の場合、T、U<2”’にすればよい。
メンバにおける素数の選択を制限しないようにするため、親が最初選んだeの値 を素数とするべきであり、それによって、どのφ(N、”)値に対するeの相対 的主要性をも保証する。
次に、下記4つの値が計算される(ブロック154)。
■、 値NゆはNゆII T及びUの積である。
N、=N1拳T−U 2、 値Nつ、はN、をNで割算して得られ、“メンバ変数”と称する 3、 値φ(N、)はφ(N、)、T−]及びU−1の積から得られる。
φ(N、)=φ(Nmt)  ・(T−1) ・(U−1)4、 整数d、は次 の式で計算される。
この方程式において、Kは、メンバの秘密キーであるd□がこの式から計算しう る最小整数であるように選ぶべきである整数である。ブロック152,154で 指摘するように、プロセッサ110で行われることは、親がメンバのφ(N、、 )、すなわち、秘密キーを決定しないことである。それは、親がT−1,U−1 を得るため、T −U=Nイ/Nイ1を因数分解する必要があり、それはT及び Uが適当に大きい素数では実行不可能であるからである。同様に、N、N、、及 びφ(Nffi、)を知っているメンバは、それがR−5=N1/Hの因数分解 を要求するため、親のφ(N)及びP、Qを決定することができない。従って、 値φ(Nつ)は“積値”Nから発生するが、“2重に変化”し、親から与えた値 を使用して正当なd。及びφ(N、)を引出すのみであるメンバ所有者以外の人 又はエンティティによって計算されるのを防止する。
第5図において、値N。、d4.e、N、及びNff1゜は安全不揮発性メモリ ー120に記憶される(ブロック156)。最後に、出力からプリント、ディス プレイ及び(又は)遠隔送信のため、メンバ変数値N ahwが供給される。こ のメンバ変数値は要求に従って“発行”され、又は使用可能になり、メンバのパ ブリックキー係数はN力、とNとを掛算することによって簡単に得ることができ る。
N□=Nffi、・N 従って、メンバは対応する秘密キーの片方d、、、と共にパブリックキー(e、 Nヨ)を有する。しかし、Nff1それ自体ではなく、メンバはメンバ変数値N 。、を発行する。
すなわち、メンバから発したデータYの真正性はX = Y ”″(mad N m )のようなd、を有するデータをディジタル的に符号化してメンバが設定し 、そのサインXは、 Y=X’  (mod N−Nff1.)を計算することによってすべてのエン ティティが照合できるようになる(グループのメンバかどうかの照合)。
この処理はN3.を使用してメンバが発するサインの有効性を決定するのみでな (、Nを使用してグループの会員の有効性をも確認することができる。その結果 、グループの会員の証明がなされると、値Nゆ、は真正テスト直前には知られな かった場合でも信用されることになる。従って、それはディジタル符号又はサイ ンを供給して、発行されたグループのN及びeの値を除き、サイン照合による前 知識の必要性を除去することができる。
その上、暗号化データYは、その符号化データの送信はグループ・パブリックe 値及びメンバ変数N□。によって変更されたNの値を使用するため、modNf fiの指数としてdつを蓋に使用することにより、メンバのみが容易に暗号化す ることができる。
第6図はメンバの安全保証プロセッサ]】0の動作段階の流れ図である。暗号化 データ又は原文と共に解読コマンドを入力する(ブロック170)。入力データ はメンバの記憶秘密キーdoを使用してd。乗され、その結果かメンバのパブリ ックキー係数値N□を使用して残余mod Nいと掛算されて原文又はディジタ ル符号が得られる(ブロック172)。最後に、供給されたディジタル信号又は 原文はプリント、ディスプレイ又はメンバの変数値Nカフと共に送信するための 出力信号として使用される(ブロック174)。
以上の説明からメンバとの通信はメンバ以下のエンティティから設定かることも できるということがわかった。そのような通信は第7図の流れ図に示され、その エンティティは演算及び記憶装置を含むPC(パーソナル・コンピュータ)のよ うな従来のプロセッサを持てばよいということがわかる。入力として暗号化コマ ンドと、グループの親か又は発行済リストから供給された値N及びeと、原文又 はサインの形の入力データと、エンティティが通信を要求するメンバに対応する メンバ変数値Nff1.とを供給する(ブロック180)。
次に、N□、とNの積は計算されて通信するメンバのパブリックキー係数である N□を発生する(ブロック182)。次に、入力データ(原文又はサイン)は係 数N、を蓋eで指数化して暗号化データ又は原文を発生し、その計算されたデー タは希望により記憶されるCブロック184)。次に、暗号化データ又は原文は 出力信号として使用される(ブロック186)。
上記の構成の利点は、Nを知っている偽造者が正しいN。、及びそれに合致する dカを簡単に計算することができず、正しいφ(N、)を知らなくても正しいサ インを発生することができるということである。すなわち、 1+にφ(N□) φ(N、)=φ(N)  ・φ(N ffi、)に注目するべきである。偽造者 はφ(N)を計算するため、彼自身のN myを選択してφ(N 、、)を決定 することはできるが、それはP及びQの知識を必要とする。
これらの値は親に対してのみ知られ、秘密が保持される。従って、P及びQの秘 密性は保持されて、偽造者はやぶれる。
更に、メンバのφ(N、、)が偶然開示されるのを防止する安全手段として、親 又はグループは、誤ったNo、値の使用を除外するためメンバすべてのN、、値 を発行し、容易に使用可能にすることを決定することができる。
その上、正しいdffiはφ(N、、)の知識を要求するため、メンバは他のメ ンバに変装することができず、φ(N)及びメンバのR及びS値の知識なしに他 のメンバのφ(N、、)を決定することは不可能である。これらの値すべては親 により安全に保持される。
従って、この発明により、各メンバは他のメンバから保護され、特に彼自身と、 全体的にグループの会員としての両方が証明される。又、親は他のメンバに変装 することができない。
この発明は多数の会員を有する国際取引カード協会などで使用するに適している 。各カード発行者は、カード受入業者のような各種証明者に対しカードの真用性 を確認するよう要求する情報を前もって開示することなくカードの偽造者から保 護することができる。カード受入者はカードの真正性を容易に確認するため、協 会全体の値NRびeについて予め知るのみでよい。
カードは、メンバの変数N m vと、メンバ特有の秘密キーd、を使用して決 定することができる値とが要求されるので持参し、開示する必要がある。カード 受入者はその値をサインせず、そのカード又は取引のために適当な知られた値に 対してそれを比較することができる。
国際調査報告

Claims (6)

    【特許請求の範囲】
  1. 1.係数Nか第1及び第2の素数P及びQの積であり、eが対応するパブリック キー整数値である場合、親エンティティにおいてパブリックキーN,eを発生す る工程を含み、要求エンティティがパブリックキーの暗号化で使用するキー対を 危険分散する方法であって、第1の値Nmi=N.R.Sであり、第2の値φ( Nmi)=φ(N).(R−1).(S−1)であるとき、第3の素数R及び第 4の素数Sを選択し、前記第1の値Nmi及び前記第2の値φ(Nmi)を前記 要求エンティティに送信する各工程を含み、前記記号φはオイラの和関数を示し 、前記要求エンティテイにおいて、第5及び第6の素数T,Uを選択し、前記要 求エンティティにおいて、 Nm=Nmi・T・U及び ▲数式、化学式、表等があります▼ のとき、第3の値Nm及び第4の値dmを演算し、そこで、K及びdmは整数の とき、 φ(Nm)=φ(Nmi)・(T−1)・(U−1)前記dmは前記要求エンテ ィティにより、係数Nmに関するパブリックキーの値eの秘密キーの片方として 使用しうるキー対の危険分散方法。
  2. 2.前記第1のエンティティにおいて、N,φ(N)及びeの値を記憶手段(2 0)に記憶する工程を含む請求の範囲1項記載の方法。
  3. 3.前記記憶手段に対し、前記要求エンティティを認識する認識コードと前記第 1の値Nmiと前記第2の値φ(Nmi)とを記憶する工程を含む請求の範囲2 項記載の方法。
  4. 4.前記要求エンティティにおいて、第5の値Nmv=Nm/N を計算し、該第5の値を前記要求エンティティの他の記憶手段に記憶する工種を 含む請求の範囲3項記載の方法。
  5. 5.前記パブリックキー整数値eの値は素数である請求の範囲1項,2項,3項 又は4項記載の方法。
  6. 6.値eと共に使用する値Nmを発生するべく値NmvとNとを掛算し、前記要 求エンティティに対し送られ引出されるデータの暗号化及びディジタル・サイン の照合を可能にする請求の範囲4項又は5項記載の方法。
JP1508653A 1988-08-19 1989-07-27 パブリツクキー危険分散方法 Pending JPH03505033A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB8819767.8 1988-08-19
GB888819767A GB8819767D0 (en) 1988-08-19 1988-08-19 Public key diversification method
US364,949 1989-06-12
US07/364,949 US4944007A (en) 1988-08-19 1989-06-12 Public key diversification method

Publications (1)

Publication Number Publication Date
JPH03505033A true JPH03505033A (ja) 1991-10-31

Family

ID=26294304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1508653A Pending JPH03505033A (ja) 1988-08-19 1989-07-27 パブリツクキー危険分散方法

Country Status (5)

Country Link
EP (1) EP0400103B1 (ja)
JP (1) JPH03505033A (ja)
AU (1) AU607351B2 (ja)
DE (1) DE68907717T2 (ja)
WO (1) WO1990002456A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9203425D0 (en) * 1992-02-18 1992-09-23 Sewell Roger F Devices for implementing public key cryptography and digital signatures
AU677269B2 (en) * 1992-12-22 1997-04-17 Telstra Corporation Limited A cryptographic method
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
EP0784256A1 (en) * 1995-12-22 1997-07-16 Intel Corporation Method and apparatus for public-key cryptography using a secure semiconductor device
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
IL133432A0 (en) * 1999-12-09 2001-04-30 Cipherit Ltd Systems and methods for certifying public keys in digital signatures and key-agreements with membership authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves

Also Published As

Publication number Publication date
EP0400103B1 (en) 1993-07-21
AU4052489A (en) 1990-03-23
WO1990002456A1 (en) 1990-03-08
DE68907717D1 (de) 1993-08-26
EP0400103A1 (en) 1990-12-05
AU607351B2 (en) 1991-02-28
DE68907717T2 (de) 1994-02-17

Similar Documents

Publication Publication Date Title
US4944007A (en) Public key diversification method
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
Rivest et al. A method for obtaining digital signatures and public-key cryptosystems
US6047242A (en) Computer system for protecting software and a method for protecting software
US4964164A (en) RSA computation method for efficient batch processing
US8195951B2 (en) Data processing system for providing authorization keys
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
EP0131421A2 (en) User authentication system
JPS5950068B2 (ja) 公開キ−式の暗号装置
US7020776B2 (en) Cryptosystem based on a Jacobian of a curve
CA2543796A1 (en) Method and apparatus for verifiable generation of public keys
EP3729713B1 (en) Homomorphic encryption for password authentication
US7693279B2 (en) Security method and apparatus using biometric data
Tygar et al. Strongbox: A system for self securing programs
JPH09233068A (ja) 電子認証システム
Fischer et al. A public randomness service
JPH03505033A (ja) パブリツクキー危険分散方法
Mishra et al. Chaos-based content distribution framework for digital rights management system
US7440569B2 (en) Tate pairing techniques for use with hyperelliptic curves
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP2001034584A (ja) コンピュータ用の安全なバックドアアクセス方法及び装置
EP0356127B1 (en) A RSA computation method for efficient batch processing
Harn et al. Password authentication using public-key cryptography
WO2005018138A1 (en) Generation and validation of diffie-hellman digital signatures
Rahouma Reviewing and applying security services with non-english letter coding to secure software applications in light of software trade-offs