JPH06110386A - Signature, certification, and secret communication system using elliptical curve - Google Patents

Signature, certification, and secret communication system using elliptical curve

Info

Publication number
JPH06110386A
JPH06110386A JP25780092A JP25780092A JPH06110386A JP H06110386 A JPH06110386 A JP H06110386A JP 25780092 A JP25780092 A JP 25780092A JP 25780092 A JP25780092 A JP 25780092A JP H06110386 A JPH06110386 A JP H06110386A
Authority
JP
Japan
Prior art keywords
elliptic curve
signature
amount
coordinate
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25780092A
Other languages
Japanese (ja)
Inventor
Mitsuko Miyaji
充子 宮地
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP25780092A priority Critical patent/JPH06110386A/en
Priority to US08/127,253 priority patent/US5442707A/en
Publication of JPH06110386A publication Critical patent/JPH06110386A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To obtain a signature/certification/secret communication system using an elliptical curve capable of reducing data amount and computing amount compared with a conventional system. CONSTITUTION:A positive integer (d) is taken so as to decrease the class number of an imaginary quadratic field Q((-d)<1/2>). A prime number (p) is taken to be representable by p=db<2>+db+(d+1)/4. An elliptical curve E on a finite field GF (p) and a base are taken. A cryptographic system based on a discrete logarithmic problem can be comprised by using such elliptical curve and base point.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は情報セキュリテイ技術と
しての暗号技術に関するものであり、特に、楕円曲線を
用いて実現された署名、認証及び秘密通信方式に関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic technique as an information security technique, and more particularly to a signature, authentication and secret communication system realized by using an elliptic curve.

【0002】[0002]

【従来の技術】秘密通信方式とは、特定の通信相手以外
に通信内容を漏らすことなく通信を行なう方式である。
また署名及び認証方式とは、通信相手に通信内容の正当
性を示したり、本人であることを証明する通信方式であ
る。この署名、認証及び秘密通信方式には公開鍵暗号と
よばれる通信方式がある。公開鍵暗号は通信相手が多数
の時、通信相手ごとに異なる暗号鍵を容易に管理するた
めの方式であり、不特定多数の通信相手と通信を行なう
のに不可欠な基盤技術である。簡単に説明すると、これ
は暗号化鍵と復号化鍵が異なり、復号化鍵は秘密にする
が、暗号化鍵を公開する方式である。通常、この公開鍵
暗号の安全性の根拠には有限体上の離散対数問題の困難
性が用いられる。 [有限体上の離散対数問題]qを素数べきとし、GF
(q)を有限体とし、GF(q)の位数が大きな素数で割れ
る元gをベースポイントとする。このとき、GF(q)の
与えられた元yに対して、 y=gx となる整数xが存在するならばxを求めよ。
2. Description of the Related Art A secret communication system is a system in which communication is carried out without leaking the contents of communication to anyone other than a specific communication partner.
The signature and authentication method is a communication method that shows the validity of the communication content to the communication partner or proves the identity of the person. This signature, authentication and secret communication system includes a communication system called public key cryptography. Public key cryptography is a method for easily managing a different encryption key for each communication partner when there are many communication partners, and is an essential basic technology for communicating with an unspecified number of communication partners. Briefly, this is a method in which the encryption key and the decryption key are different, and the decryption key is kept secret, but the encryption key is disclosed. Usually, the difficulty of the discrete logarithm problem on a finite field is used as the basis for the security of this public key cryptography. [Discrete logarithm problem on finite field] Let q be a prime power, and GF
Let (q) be a finite field, and the element g that divides the order of GF (q) by a large prime number be the base point. In this case, find the x the original y that given GF (q), if the integer x such that y = g x exists.

【0003】上記の有限体上の離散対数問題は、古くか
ら研究され、その結果数々の解法の試みがなされ、次第
にその解法にかかる時間が短くなっている(このことに
関しては、電子通信学会出版の池野信一・小山謙二著
「現代暗号理論」に詳しく述べられている)。この為、
近年有限体の代わりとして楕円曲線を用いることが提案
された(これはニイルコブリッツ著 ”ア コウス イ
ン ナンバア セオリイアンド クリプトグラヒイ”(N
eal koblitz , " A Course in Number Theoryand Crypt
ography ",Springer-Verlag,1987)に詳しく述べられて
いる)。提案された楕円曲線上の離散対数問題を以下に
述べる。
The above discrete logarithm problem on a finite field has been studied for a long time, and as a result, many attempts have been made to solve the problem, and the time taken for the solution is gradually shortened (in this regard, published by the Institute of Electronics, Communication and Communication). Nobuichi Ikeno and Kenji Koyama in "Modern Cryptography". Therefore,
In recent years, it has been proposed to use elliptic curves as an alternative to finite fields (this is written by Neil Kobritz, "Acous in Namba Theory and Cryptgrahy" (N
eal koblitz, "A Course in Number Theoryand Crypt
"ography", Springer-Verlag, 1987).) The proposed discrete logarithm problem on elliptic curves is described below.

【0004】[楕円曲線の離散対数問題]qを素数べき
とし、GF(q)を有限体とし、楕円曲線EのGF(q)上
の元で生成される群をE(GF(q))とし、E(GF(q))
の位数が大きな素数で割れる元Pをベースポイントとす
る。このとき、E(GF(q))の与えられた元Qに対し
て、 Q=xP となる整数xが存在するならばxを求めよ。
[Discrete logarithm problem of elliptic curve] Let q be a prime power, GF (q) be a finite field, and let E (GF (q)) be the group generated by the elements of GF (q) of the elliptic curve E. And E (GF (q))
The base point is an element P whose order is divided by a large prime number. At this time, for an element Q given E (GF (q)), if there is an integer x such that Q = xP, find x.

【0005】上記の楕円曲線上の離散対数問題はサブイ
クスポーネンシャルアルゴリズムを与える解法がないた
め有限体上の離散対数問題と同程度の安全性ならばはる
かに小さな定義体で構成することができるため、有限体
上の離散対数問題に代わるものとして公開鍵暗号をはじ
めとする署名、認証及び秘密通信方式への応用研究が行
なわれた。しかし1991年になって楕円曲線上の離散
対数問題を有限体上の離散対数問題に帰着させて解く解
法が考案された。これは、ア・メネゼス,エス・ヴァー
ンストーン アンド ティ・オカモト著”レデューシン
グ エリプティック カーブ ロガリズム トー ロガ
リズム イン ア ファイナイト フィールド”(A.Men
ezes,S.Vanstone and T.Okamoto,"Reducing Elliptic C
urve Logarithm to Logarithms in a Finite Field",ST
OC 91))に詳しく述べられている。MOV帰着法とは、
qを素数べきとし、有限体GF(q)上定義された楕円曲
線をEとし、EのGF(q)上の元で構成される群をE
(GF(q))とする。このときE(GF(q))∋Pをベース
とする楕円曲線上の離散対数問題は、Pの位数とqが互
いに素なときには、有限体GF(q)のある拡大体GF
(qr)上の離散対数問題に帰着して解くことができる。
特にEがスーパーシンギュラと呼ばれる楕円曲線の場合
には有限体GF(q)の高々6次拡大体GF(q6)上の離
散対数問題に帰着して解くことができるので、従来考え
られていた97ビット程度の大きさのスーパシンギュラ
楕円曲線上の離散対数問題では十分な安全性が保持でき
なくなった。
Since the discrete logarithm problem on the elliptic curve described above does not have a solution that gives a sub-exponential algorithm, if it is as safe as the discrete logarithm problem on a finite field, it can be constructed with a much smaller definition field. Therefore, as an alternative to the discrete logarithm problem on the finite field, the application research to the signature, the authentication and the secret communication system including the public key cryptography was conducted. However, in 1991, a solution method was devised that reduced the discrete logarithm problem on an elliptic curve to the discrete logarithm problem on a finite field. This is A Menezes, S. Vernstone and Andy Okamoto, "Reducing Elliptic Curve Logarithm Tologarim in a Fine Nightfield" (A.Men
ezes, S.Vanstone and T.Okamoto, "Reducing Elliptic C
urve Logarithm to Logarithms in a Finite Field ", ST
OC 91)). What is MOV reduction method?
Let q be a prime power, E be an elliptic curve defined on a finite field GF (q), and E be a group consisting of elements of E on GF (q).
(GF (q)). At this time, the discrete logarithm problem on the elliptic curve based on E (GF (q)) ∋P is that the extension field GF of a finite field GF (q) when the order of P and q are relatively prime.
It can be solved by reducing it to the discrete logarithm problem on (q r ).
In particular, when E is an elliptic curve called supersingular, it can be solved by reducing it to a discrete logarithm problem on a finite field GF (q) at most 6th order extension field GF (q 6 ), so it has been conventionally considered. In addition, sufficient security cannot be maintained in the discrete logarithm problem on the supersingular elliptic curve having a size of about 97 bits.

【0006】そこで、上記解法のMOV帰着法を避ける
ように楕円曲線を構成する研究が行われるようになっ
た。この方法は色々あるが、例えば、ベスとチャエファ
ー著”ノン スーパーシンギュラ エリプティック カ
ーブ フォー パブリックキー クリプトシステムズ”
(T.Beth,F.Schaefer "Non Supersingular Elliptic Cu
rves for Public Key Cryptosystems",Eurocrypt 91,19
91)、または宮地充子著”オン オーデナリ エリプテ
ィック カーブズ クリプトシステムズ”("On ordina
ry elliptic curve cryptosystems",abstract of Asiac
rypto'92)。等に詳しくかかれている。これらの方法を
用いて構成すると、現時点ではサブイクスポーネンシャ
ルアルゴリズムを与える解法がないため有限体上の離散
対数問題と同程度の安全性ならばはるかに小さな定義体
で構成することができるため、通信量及びデータ量の削
減が図れる。
Therefore, studies have been conducted to construct an elliptic curve so as to avoid the MOV reduction method of the above solution. There are many ways to do this, for example, Beth and Chaefer, "Non-Super Cingular Elliptic Curve for Public Key Crypto Systems".
(T.Beth, F.Schaefer "Non Supersingular Elliptic Cu
rves for Public Key Cryptosystems ", Eurocrypt 91,19
91), or “On Ordinary Elliptic Curves Crypto Systems” by Mitsuko Miyaji (“On ordina
ry elliptic curve cryptosystems ", abstract of Asiac
rypto'92). And so on. If constructed using these methods, there is no solution method that gives a sub-exponential algorithm at the present time, so if it is as safe as a discrete logarithm problem on a finite field, it can be constructed with a much smaller definition field. In addition, the amount of communication and the amount of data can be reduced.

【0007】次に、上記の方法で構成された楕円曲線を
用いた暗号に関する従来の技術の一つについて述べる。
これは同一出願人による「平3ー318816」出願の
特許に詳しくかかれている。
Next, one of the conventional techniques relating to the encryption using the elliptic curve constructed by the above method will be described.
This is described in detail in the patent of the "Head 3-318816" application by the same applicant.

【0008】[第一の従来例/楕円曲線によるシュノア
ーの署名]図3は第一の従来例における楕円曲線上の署
名、認証及び秘密通信方式の構成を示すものである。
[First Conventional Example / Schnoer's Signature by Elliptic Curve] FIG. 3 shows the configuration of an elliptic curve signature, authentication and secret communication system in the first conventional example.

【0009】以下同図を参照しながら従来例の手順を説
明する。 (1)鍵生成 有限体GF(p)およびGF(p)上定義された楕円曲線E E:y2=x3+ax+b を前述の”ノン スーパーシンギュラ エリプティック
カーブ フォー パブリック キー クリプトシステ
ムズ”、または”オン オーデナリ エリプティック
カーブズ クリプトシステムズ”の方法を用いてMOV
帰着法を避けるように選ぶ。ここで、pは97ビット以
上の素数である。さらにこの楕円曲線EのGF(p)上の
元で構成される群をE(GF(p))とし、E(GF(p))
の位数が大きい素数で割れる元を取り、これをFとす
る。またFの位数をo(F)とする。そこで、o(F)=d
*j(dはo(F)の最大の素因数で97ビットとする)
と表わし、 P = j*F とする。Pをベースポイントとする。この時、Pの位数
o(P)はdになる。更に、GF(p)と整数環の直積上定
義された{0,1,....,2t-1}への一方向性ハッシュ関数
をhとする。このとき、PとEとGF(p)とハッシュ関
数hがこの署名、認証及び秘密通信方式の公開情報であ
る。
The procedure of the conventional example will be described below with reference to FIG. (1) Key Generation The elliptic curve E E: y 2 = x 3 + ax + b defined on the finite fields GF (p) and GF (p) is converted to the above-mentioned "non-super singular elliptic curve for public key cryptosystems" or " On Odenali Elliptic
MOVs using the Curves Crypto Systems "method
Choose to avoid the reduction method. Here, p is a prime number of 97 bits or more. Further, let E (GF (p)) be the group consisting of elements of this elliptic curve E on GF (p), and E (GF (p))
Let F be the element that is divided by a prime number with a large order of. The order of F is o (F). Therefore, o (F) = d
* J (d is the maximum prime factor of o (F) and is 97 bits)
And P = j * F. Let P be the base point. At this time, the order o (P) of P becomes d. Further, let h be a one-way hash function for {0,1, ...., 2 t -1} defined on the direct product of GF (p) and an integer ring. At this time, P, E, GF (p) and the hash function h are the public information of this signature, authentication and secret communication method.

【0010】このシステムの任意のユーザtは、0<s
t<o(P)なる任意の整数を選び、 Lt = −st*P …[13] を計算する。
For any user t of this system, 0 <s
t <select an arbitrary integer which is o (P), to calculate the L t = -s t * P ... [13].

【0011】そしてユーザtは、stを秘密鍵として保
持し、Ltを公開鍵として全ユーザに知らせる。 (2)署名の生成 ユーザtからユーザuへ平文mの署名を通信する場合を
考える。ここで平文mは整数とする。
[0011] Then, the user t holds a s t as a secret key, inform all users of the L t as a public key. (2) Generation of Signature Consider a case where a signature of plaintext m is communicated from the user t to the user u. Here, the plaintext m is an integer.

【0012】tは秘密に整数である乱数kを発生させ、
自分だけが知っているこの乱数kを用いて次の元Rを計
算する。
T secretly generates a random number k which is an integer,
The next element R is calculated using this random number k which only the user knows.

【0013】 R = k*P …[14] ここでRのx座標をx(R),y座標をy(R)と表わす。す
なわち、 R = (x(R),y(R)) 次に、tは自分のみが知る秘密鍵stと前記乱数kとハ
ッシュ関数h、および式[14]により求めたRのx座
標 x(R) を用いて次の式を満たすsを計算し署名と
する。
R = k * P [14] Here, the x coordinate of R is represented by x (R) and the y coordinate thereof is represented by y (R). That is, R = (x (R), y (R)) Next, t is the secret key s t known only to himself, the random number k, the hash function h, and the x coordinate x of R obtained by the equation [14]. Using (R), s that satisfies the following equation is calculated and used as a signature.

【0014】 e = h(x(R) , m) s ≡ k+st*e (mod o(P)) …[15] そして、tはuに平文m、署名文e、sを送る。 (3)検証 uはtの公開鍵Ltを用いて、 R1= s*P+e*Lt = (x(R1),y(R1)) を求め、次式が成立するかどうかを検査する。E = h (x (R), m) s ≡ k + s t * e (mod o (P)) ... [15] Then, t sends plain text m and signature texts e and s to u. (3) Verification u obtains R 1 = s * P + e * L t = (x (R 1 ), y (R 1 )) using the public key L t of t, and determines whether the following equation holds. inspect.

【0015】 e = h(x(R1), m) …[16] となるか検査する。It is inspected whether e = h (x (R 1 ), m) ... [16].

【0016】実際、もしこれがtから送られてきたもの
であれば、R1は、 R1 = s*P+e*Lt = (k+st*e)*P+e*(−st*P) = k*P = R となるので、式[16]の右辺は、 [16]の右辺 =h(x(R1), m) =h(x(R) , m) =e となり式[16]が成り立つ。
In fact, if it came from t, then R 1 is R 1 = s * P + e * L t = (k + s t * e) * P + e * (-s t * P) = k Since * P = R, the right side of equation [16] is the right side of [16] = h (x (R 1 ), m) = h (x (R), m) = e and equation [16] becomes It holds.

【0017】ここで上記第一の従来例の公開鍵及び秘密
鍵の条件をまとめて、データ量及び計算量を示す。 (s-1) システムの公開鍵 素数 p;楕円曲線のパラメータ a; ベースポイント P; ベースポイントの位数 d; (s-2) 加入者tの秘密鍵及び公開鍵 秘密鍵stを1≦st≦d−1となる整数とし、Lt=st
Pを計算しこれを公開鍵とする。
Here, the conditions of the public key and the secret key of the first conventional example are summarized, and the data amount and calculation amount are shown. the base point P;; number-position of the base point d; (s-2) 1 ≦ a private key and a public key secret key s t subscriber t parameter a of the elliptic curve; (s-1) public key prime number p of the system L t = s t , where s t ≦ d−1
Calculate P and use this as the public key.

【0018】このときの、データ量及び計算量は以下の
ようになる。 ここで、m(97)とは、97ビットの大きさの有限体
での乗算にかかる計算量を表す。通常、署名はスマート
カードのような限られたメモリとCPU能力しかもたな
い媒体が使われることが多い。この場合、スマートカー
ドに蓄えられるデータ量はシステム鍵と秘密鍵の合計5
82ビットで、スマートカードでなされる計算量は署名
生成の1565m(97)になるが、前述の理由によ
り、特にスマートカードに蓄えられるデータ量及びスマ
ートカードでなされる計算量の削減が問題となる。
The amount of data and the amount of calculation at this time are as follows. Here, m (97) represents a calculation amount required for multiplication in a finite field having a size of 97 bits. Typically, signatures are often used on media such as smart cards that have limited memory and CPU power. In this case, the total amount of data stored in the smart card is 5 including the system key and secret key.
With 82 bits, the amount of calculation performed by the smart card is 1565 m (97) for signature generation, but due to the above-mentioned reason, reduction of the amount of data stored in the smart card and the amount of calculation performed by the smart card becomes a problem. .

【0019】一方各ユーザの公開鍵Ltに関しては、楕
円曲線の場合、元がx座標とy座標の二つの要素からな
るため、そのデータ量が定義体の2倍の大きさになる。
ところが公開鍵データ量は各加入者に一つあるため総デ
ータ量は非常に大きくなるので、各個人の公開鍵のデー
タ量を削減する必要性がある。このため、各ユーザの公
開鍵及びシステム鍵の削減を行う例として次の第二の従
来例がある。
On the other hand, with respect to the public key L t of each user, in the case of an elliptic curve, since the original is composed of two elements of x coordinate and y coordinate, the data amount thereof is twice as large as the definition field.
However, since there is one public key data amount for each subscriber, the total data amount becomes very large, so it is necessary to reduce the data amount of each individual public key. Therefore, there is the following second conventional example as an example of reducing the public key and system key of each user.

【0020】[第2の従来例]第二の従来例は、上記第
一の従来例の署名を、各ユーザの公開鍵として元Lt
x座標x(Lt)とy座標y(Lt)を復元する1ビット
c(Lt)のみを公開し、同様にシステム鍵であるベー
スポイントもx座標とy座標の情報の1ビットのみを公
開して実現する方法である。この方法では、x(Lt
とy座標の情報の1ビットy(Lt)からLtを復元する
のに、GF(p)上のべき乗演算が必要になる。(s-1)
システムの公開鍵 素数 p;楕円曲線のパラメータ a、b; ベースポイントのx座標と1ビット x(P)、c
(P); ベースポイントの位数 d; (s-2) 加入者tの秘密鍵及び公開鍵 秘密鍵stを1≦st≦d−1となる整数とし、Lt=st
Pを計算し、x(Lt),c(Lt)を公開鍵とする。
[Second Conventional Example] In the second conventional example, the signature of the first conventional example is used as the public key of each user, and the x-coordinate x (L t ) and y-coordinate y (L) of the original L t are used. This is a method in which only 1 bit c (L t ) for restoring t ) is disclosed, and similarly, the base point, which is the system key, is also disclosed by disclosing only 1 bit of the x coordinate and y coordinate information. In this method, x (L t )
In order to restore L t from 1 bit y (L t ) of the y and y coordinate information, exponentiation on GF (p) is required. (s-1)
System public key prime p; elliptic curve parameters a, b; base point x coordinate and 1 bit x (P), c
(P); order of base point d; (s-2) secret key and public key of subscriber t secret key s t is an integer satisfying 1 ≦ s t ≦ d−1, and L t = s t
P is calculated and x (L t ) and c (L t ) are used as public keys.

【0021】このときの、データ量及び計算量は以下の
ようになる。 このとき、スマートカードに蓄えられるデータ量はシス
テム鍵と秘密鍵の合計583ビットで、スマートカード
でなされる計算量は署名生成の1714m(97)にな
る。これは従来例1と比較すると大きくなる。これは、
先述のようにx座標と1ビットの情報からy座標を復元
するのにべき乗演算が必要なためである。つまり、第二
の従来例では、公開鍵のデータ量は削減できるがこれに
より、スマートカードにおける計算量が増加してしまう
という欠点がおこることがわかる。
The amount of data and the amount of calculation at this time are as follows. At this time, the amount of data stored in the smart card is a total of 583 bits of the system key and the secret key, and the amount of calculation performed by the smart card is 1714 m (97) for signature generation. This is larger than that of Conventional Example 1. this is,
This is because the exponentiation operation is required to restore the y coordinate from the x coordinate and 1-bit information as described above. That is, in the second conventional example, it can be seen that the data amount of the public key can be reduced, but this causes a drawback that the calculation amount in the smart card increases.

【0022】[0022]

【発明が解決しようとする課題】楕円曲線上の離散対数
問題を安全性の根拠にした公開鍵暗号は、公開鍵になる
楕円曲線の元がx座標とy座標の2つの情報が必要にな
るため、そのデータ量は定義体の2倍になる。ところ
が、公開鍵データ量は各加入者に一つあるため総データ
量は非常に大きくなるので、各個人の公開鍵のデータ量
を削減する必要性がある。そこで、データ量を削減する
ために元のx座標とy座標を復元するのに必要な1ビッ
トの情報のみを公開してデータ量を定義体の大きさと同
じにすることが行われるが、y座標を復元するのにべき
乗演算が必要になるという問題がおこる。特に署名もし
くは認証をスマートカードで実現する場合、スマートカ
ードでの計算にこのべき乗演算が加わり計算量が増加す
るという問題が起こる。
In public key cryptography based on the security of the discrete logarithm problem on an elliptic curve, the elliptic curve element serving as a public key requires two pieces of information of x coordinate and y coordinate. Therefore, the amount of data is twice that of the definition field. However, since there is one public key data amount for each subscriber, the total data amount becomes very large, so it is necessary to reduce the data amount of each individual public key. Therefore, in order to reduce the amount of data, only the 1-bit information necessary for restoring the original x-coordinate and y-coordinate is disclosed to make the amount of data equal to the size of the definition field. There is a problem that a power operation is required to restore the coordinates. In particular, when the signature or authentication is realized by a smart card, the power calculation is added to the calculation by the smart card, which causes a problem that the calculation amount increases.

【0023】また、さらに従来例1も2も、スマートカ
ードに蓄えられるデータ量はほぼ同じで特にのうちシス
テム鍵にあたるデータ量が秘密鍵の5倍になる。しかし
スマートカードのような限られたメモリ量しかもたない
媒体上では、蓄えるデータ量をいかに少なくするかが問
題になる。
Further, in the conventional examples 1 and 2, the amount of data stored in the smart card is almost the same, and in particular, the amount of data corresponding to the system key is five times that of the secret key. However, on a medium such as a smart card that has a limited amount of memory, how to reduce the amount of stored data becomes a problem.

【0024】さらに、スマートカードでの計算量も、媒
体のCPU能力が限られていることから、従来例1の計
算量よりいかに少なくするかが問題となる。
Further, since the CPU capacity of the medium is also limited, the amount of calculation in the smart card is also a problem how to reduce the amount of calculation in the conventional example 1.

【0025】本発明は、これらの従来例における問題点
を鑑みて行なわれたもので、頻繁に要求されるベースポ
イントのk倍の計算が少なくでき更にデータ量の削減が
計算量の増加なしに実現できる楕円曲線及びベースポイ
ントを構成し、この楕円曲線上の離散対数問題に安全性
の根拠をもつ署名、認証及び秘密通信方式を提供するこ
とを目的とする。
The present invention has been made in view of the problems in these conventional examples, and it is possible to reduce the calculation of k times the frequently required base point, and further reduce the data amount without increasing the calculation amount. It is an object of the present invention to provide a signature, authentication, and secret communication scheme that constitutes a feasible elliptic curve and a base point, and has a security basis for the discrete logarithm problem on this elliptic curve.

【0026】[0026]

【課題を解決するための手段】本発明は上述の問題点を
解決するため、請求項1に係る署名、認証及び秘密通信
方式においては、qを素数のべきとし、有限体GF
(q)を定義体にもつ楕円曲線EのGF(q)上の元で構
成される群をE(GF(q))とし、E(GF(q))の元Pを
位数が大きな素数で割れかつ前記Pのx座標x(P)も
しくはy(P)の絶対値が小さくなるようにとる構成を
特徴としている。
In order to solve the above-mentioned problems, the present invention adopts a signature, authentication and secret communication system according to claim 1 in which q is a prime power and finite field GF.
Let E (GF (q)) be the group formed by the elements on GF (q) of the elliptic curve E having (q) as the definition field, and let the element P of E (GF (q)) be a prime number with a large order. It is characterized in that it is cracked at and the absolute value of the x coordinate x (P) or y (P) of P becomes small.

【0027】請求項2に係る署名、認証及び秘密通信方
式においては、pを素数とし、有限体GF(p)を定義体
にもつ楕円曲線EのGF(p)上の元で構成される群をE
(GF(p))とするとき、E(GF(p))の元の個数が
pになるように前記楕円曲線Eをとり、前記E(GF
(p))の元Pをx座標x(P)=0となるようにとる
構成を特徴としている。
In the signature, authentication and secret communication system according to claim 2, a group constituted by elements on GF (p) of an elliptic curve E having p as a prime number and finite field GF (p) as a definition field. E
(GF (p)), the elliptic curve E is taken so that the original number of E (GF (p)) is p, and E (GF
The feature is that the element P of (p)) is set so that the x coordinate x (P) = 0.

【0028】請求項3に係る署名、認証及び秘密通信方
式においては、pをある正整数bにより3b^2+3b
+1と表される素数とし、有限体GF(p)を定義体に
持つ楕円曲線EのGF(p)上の元で構成される群をE
(GF(p))とするとき、E(GF(p))の元の個数が
pになるように前記楕円曲線Eをとり、前記E(GF
(p))の元Pをx座標x(P)が小さくなるようにと
る構成を特徴としている。
In the signature, authentication and secret communication system according to claim 3, p is 3b ^ 2 + 3b by a certain positive integer b.
Let the prime number represented by +1 be E, and let E be the group consisting of the elements on GF (p) of the elliptic curve E having the finite field GF (p) as the definition field.
(GF (p)), the elliptic curve E is taken so that the original number of E (GF (p)) is p, and E (GF
The feature is that the element P of (p)) is taken so that the x coordinate x (P) becomes smaller.

【0029】請求項4に係る署名、認証及び秘密通信方
式においては、上記楕円曲線Eは、正整数dを、虚二次
体Q((−d)1/2)の類数が小さくなるようにとり、素数
pを、4*p−1の素因数がd*平方数となるようにと
り、dにより定まる類多項式Hd(x)=0のpを法とし
た解をj不変数にもつ有限体GF(p)を定義体にもつよ
うにして得られる子とを特徴とする請求項2記載の署
名、認証及び秘密通信方式としている。
In the signature, authentication and secret communication system according to claim 4, the elliptic curve E is such that the positive integer d is set so that the imaginary quadratic field Q ((-d) 1/2 ) has a small class number. For a prime number p, a prime factor of 4 * p−1 is d * square, and a finite field having a solution of p of a class polynomial H d (x) = 0 determined by d as a j invariant A signature, authentication and secret communication system according to claim 2, characterized in that the child is obtained by having GF (p) in the definition field.

【0030】[0030]

【作用】上記構成により、請求項1に係る発明において
は、qを素数のべきとし、有限体GF(q)を定義体に
もつ楕円曲線EのGF(q)上の元で構成される群をE
(GF(q))とし、E(GF(q))の元Pを位数が大きな素
数で割れかつ前記Pのx座標x(P)もしくはy(P)
が小さくなるようにとり、前記元Pをベースポイントと
する前記E(GF(p))上定義された離散対数問題を安全
性の根拠にもつことを特徴とした楕円曲線及びベースポ
イントを用いて暗号方式が構成される。
With the above construction, in the invention according to claim 1, a group constituted by elements of GF (q) of an elliptic curve E having q as a power of prime and finite field GF (q) as a definition field. E
(GF (q)), the element P of E (GF (q)) is divided by a prime number having a large order, and the x coordinate of P is x (P) or y (P).
With a discrete logarithm problem defined on the E (GF (p)) with the element P as a base point as a basis for security, encryption using an elliptic curve and a base point The scheme is configured.

【0031】請求項2に係る発明においては、pを素数
とし、有限体GF(p)を定義体にもつ楕円曲線EのGF
(p)上の元で構成される群をE(GF(p))とするとき、
E(GF(p))の元の個数がpになるように前記楕円
曲線Eをとり、前記E(GF(p))の元Pをx座標x
(P)=0となるようにとることを特徴とした楕円曲線
及びベースポイントを用いて署名、認証及び秘密通信方
式がなされる。
In the invention according to claim 2, p is a prime number, and GF of an elliptic curve E having a finite field GF (p) as a definition field.
When the group consisting of the elements on (p) is E (GF (p)),
The elliptic curve E is taken so that the number of elements of E (GF (p)) is p, and the element P of E (GF (p)) is x-coordinate x
A signature, authentication, and secret communication method are performed using an elliptic curve and a base point, which are characterized in that (P) = 0.

【0032】請求項3に係る発明においては、pをある
正整数bにより3b^2+3b+1と表される素数と
し、有限体GF(p)を定義体に持つ楕円曲線EのGF
(p)上の元で構成される群をE(GF(p))とするとき、
E(GF(p))の元の個数がpになるように前記楕円
曲線Eをとり、前記E(GF(p))の元Pをx座標x
(P)が小さくなるようにとることを特徴とした楕円曲
線及びベースポイントを用いて署名、認証及び秘密通信
方式がなされる。
In the invention according to claim 3, p is a prime number represented by 3b ^ 2 + 3b + 1 by a positive integer b, and GF of an elliptic curve E having a finite field GF (p) as a definition field.
When the group consisting of the elements on (p) is E (GF (p)),
The elliptic curve E is taken so that the number of elements of E (GF (p)) is p, and the element P of E (GF (p)) is x-coordinate x
A signature, authentication, and secret communication method are performed using an elliptic curve and a base point characterized by making (P) small.

【0033】請求項4に係る発明においては、上記楕円
曲線Eは正整数dを、虚二次体Q((−d)1/2)の類数が
小さくなるようにとり、素数pを、4*p−1の素因数
がd*平方数となるようにとり、dにより定まる類多項
式Hd(x)=0のpを法とした解をj不変数にもつ有限
体GF(p)を定義体にもつ楕円曲線であり、その上で請
求項2記載の署名、認証及び秘密通信方式がなされる。
In the invention according to claim 4, the elliptic curve E has a positive integer d such that the imaginary quadratic field Q ((-d) 1/2 ) has a small class number, and the prime number p is 4 * The finite field GF (p) having the solution of modulo p of the class polynomial H d (x) = 0 defined by d as the prime factor of d−1 is a square The elliptic curve according to claim 2, on which the signature, authentication, and secret communication system according to claim 2 is performed.

【0034】[0034]

【実施例】【Example】

(第一の実施例)図1は本発明の第一の実施例における
楕円曲線上の署名、認証及び秘密通信方式の構成を示す
ものである。以下同図を参照しながら実施例の手順を説
明する。 (1)正整数dの決定 正整数dを、虚二次体Q((−d)1/2)の類数が小さくな
るようにとる。ここではd=11とする。なお虚二次体
Q((−d)1/2)及び類数については、シルバーマン著”
ザ アリスメチック オブ エリプティック カーブ
ズ””(J. H. Silverman, " The arithmetic of ellip
tic curves",Springer-Verlag,1986)に詳しく述べられ
ている。 (2)素数pの生成 素数pを、p=11b2+11b+3と表されかつ21
がpで平方非剰余となるようにとる。
(First Embodiment) FIG. 1 shows the configuration of a signature, authentication and secret communication system on an elliptic curve in the first embodiment of the present invention. The procedure of the embodiment will be described below with reference to FIG. (1) Determination of positive integer d The positive integer d is set so that the class number of the imaginary quadratic field Q ((-d) 1/2 ) becomes small. Here, d = 11. For the imaginary quadratic field Q ((-d) 1/2 ) and the number of classes, see Silberman.
The Alicematic Of Elliptic Curves “” (JH Silverman, "The arithmetic of ellip
tic curves ", Springer-Verlag, 1986). (2) Generation of prime number p The prime number p is expressed as p = 11b 2 + 11b + 3 and 21
Is a square non-residue with p.

【0035】ここでは p=10000 00000 00069 78450 06142 01619 ととる。 (3)楕円曲線E及びベースポイントPの決定 有限体GF(p)を定義体にもち、元の個数が丁度p個に
なる楕円曲線Eは次で与えられる。
Here, p = 10000 00000 00069 78450 06142 01619 is taken. (3) Determination of elliptic curve E and base point P An elliptic curve E having a finite field GF (p) as a definition field and having exactly p original elements is given by the following.

【0036】E:y2=x3+12a4x+16a3 a=1669 75881 26171 20705 94717 59082 このとき、E(GF(p))の中にx座標が0になるも
のP=(0,4a2)が存在する。
E: y 2 = x 3 + 12a 4 x + 16a 3 a = 1669 75881 26171 20705 94717 59082 At this time, the one in which the x coordinate is 0 in E (GF (p)) P = (0,4a 2 ) exists.

【0037】上記のようにして構成された楕円曲線E及
びベースポイントPを従来例2の楕円曲線上のシュノア
署名に用いたときに要するデータ量及び計算量は以下の
ようになる。 (s-1)システムの公開情報 p=10000 00000 00069 78450 06142 01619 a= 1669 75881 26171 20705 94717 59082 (s-2)加入者tの秘密鍵及び公開鍵 秘密鍵stを1≦st≦p−1となる整数とし、stPを
計算しこのx座標とy座標の符号を表す1ビットを公開
鍵とする。このときの、データ量及び計算量は以下のよ
うになる。 よって、スマートカードに蓄えられるデータ量の合計は
291ビットで、従来例1及び2の1/2に削減できる
ことがわかる。また、スマートカードの計算量つまり署
名生成の計算量は従来例1の6%削減でき、従来例2の
14%削減できることがわかる。
The amount of data and the amount of calculation required when the elliptic curve E and the base point P configured as described above are used for the Schnoer signature on the elliptic curve of Conventional Example 2 are as follows. (s-1) public information system p = 10000 00000 00069 78450 06142 01619 a = 1669 75881 26171 20705 94717 59082 (s-2) secret key and a public key secret key s t a 1 ≦ s t ≦ p of subscriber t Let -1 be an integer, s t P is calculated, and 1 bit representing the code of this x coordinate and y coordinate is used as the public key. The amount of data and the amount of calculation at this time are as follows. Therefore, it can be seen that the total amount of data stored in the smart card is 291 bits, which can be reduced to 1/2 of the conventional examples 1 and 2. Further, it can be seen that the calculation amount of the smart card, that is, the calculation amount of signature generation can be reduced by 6% in the conventional example 1 and by 14% in the conventional example 2.

【0038】なお、上述の実施例は正整数dを11とし
て行ったが、これは勿論他の虚二次体Q((−d)1/2)の
類数が小さくなるような正整数なら何でもよい。また、
dに対して条件を満たす素数pは上述の実施例だけに限
定されるのでなく(2)に示したpに関する条件を満た
す素数なら何でもよい。
In the above-mentioned embodiment, the positive integer d is set to 11. However, this is of course a positive integer if the imaginary quadratic field Q ((-d) 1/2 ) has a small class number. Anything is fine. Also,
The prime number p satisfying the condition for d is not limited to the above-described embodiment, but may be any prime number satisfying the condition for p shown in (2).

【0039】(第二の実施例)図2は本発明の第二の実
施例における楕円曲線上の署名、認証及び秘密通信方式
の構成を示すものである。以下同図を参照しながら実施
例の手順を説明する。 (1)素数pの生成 素数pを、p=3b2+3b+1と表されかつ小さい数
0及びζで(ζ/p)6=−ωとなりy0=x0 3+ζが
GF(p)で平方剰余となるものが存在するようにと
る。ここで、(ζ/p)6は6乗剰余記号とし、ω=
(−1+(−3)1/2)/2とする。なお、6乗剰余記
号については、アイルランド、ローゼン著”ア クラシ
カル イントロダクション トゥ モダンナンバ セオ
リ”(K. Ireland, M. Rosen" A classical introductio
n to modann number theory",Springer-Verlag,1972)に
詳しく述べられている。
(Second Embodiment) FIG. 2 shows the configuration of the signature, authentication and secret communication system on the elliptic curve in the second embodiment of the present invention. The procedure of the embodiment will be described below with reference to FIG. (1) Generation of prime number p The prime number p is expressed as p = 3b 2 + 3b + 1, and with small numbers x 0 and ζ, (ζ / p) 6 = −ω and y 0 = x 0 3 + ζ is GF (p) Take so that there is a quadratic residue. Here, (ζ / p) 6 is a modular exponentiation symbol, and ω =
(-1 + (-3) 1/2 ) / 2. Regarding the 6th power remainder symbol, Rosen, Ireland “A classical introduction to modern number seoli” (K. Ireland, M. Rosen “A classical introductio
n to modann number theory ", Springer-Verlag, 1972).

【0040】ここでは p=10000 00000 00010 74947 68291 05687 ととると、 ζ=3、x0=1 となる。 (3)楕円曲線E及びベースポイントPの決定 有限体GF(p)を定義体にもち、元の個数が丁度p個に
なる楕円曲線Eは次で与えられる。
Here, if p = 10000 00000 00010 74947 68291 05687, then ζ = 3 and x 0 = 1. (3) Determination of elliptic curve E and base point P An elliptic curve E having a finite field GF (p) as a definition field and having exactly p original elements is given by the following.

【0041】E:y2=x3+ζy0 3 このとき、E(GF(p))の中にx座標が1になるも
の P=(x00,y0 2)=(4、16)が存在する。
E: y 2 = x 3 + ζy 0 3 At this time, the one in which the x coordinate is 1 in E (GF (p)) P = (x 0 y 0 , y 0 2 ) = (4, 16 ) Exists.

【0042】上記のようにして構成された楕円曲線E及
びベースポイントPを従来例2の楕円曲線上のシュノア
署名に用いたときに要するデータ量及び計算量は以下の
ようになる。 (s-1)システムの公開情報 p=10000 00000 00010 74947 68291 05687 ζ=3、x0=1 (s-2)加入者tの秘密鍵及び公開鍵 秘密鍵stを1≦st≦p−1となる整数とし、stPを
計算しこのx座標とy座標の符号を表す1ビットを公開
鍵とする。 よって、スマートカードに蓄えられるデータ量は従来例
1及び2の1/3に削減でき、スマートカードの計算量
つまり署名生成の計算量は従来例1の20%削減でき、
従来例2の26%削減できることがわかる。
The amount of data and the amount of calculation required when the elliptic curve E and the base point P configured as described above are used for the Schnoer signature on the elliptic curve of Conventional Example 2 are as follows. (s-1) public information system p = 10000 00000 00010 74947 68291 05687 ζ = 3, x 0 = 1 (s-2) secret key and a public key secret key s t a 1 ≦ s t ≦ p of subscriber t Let -1 be an integer, s t P is calculated, and 1 bit representing the code of this x coordinate and y coordinate is used as the public key. Therefore, the amount of data stored in the smart card can be reduced to 1/3 of the conventional examples 1 and 2, and the amount of calculation of the smart card, that is, the amount of signature generation can be reduced by 20% of the conventional example 1.
It can be seen that the conventional example 2 can be reduced by 26%.

【0043】なお、素数pは上述の実施例だけではな
く、上記(2)の条件を満たす他の素数に対しても同様
にできる。また、本発明の楕円曲線及びベースポイント
はシュノアの署名に限って適用されるのではなく、他の
離散対数問題ベースの暗号系ならば何であっても同様に
適用できる。
The prime number p is not limited to the above-mentioned embodiment, but can be similarly applied to other prime numbers satisfying the condition (2). Further, the elliptic curve and the base point of the present invention are not limited to the Schnoor signature, and can be similarly applied to any other discrete logarithm problem based cryptosystem.

【0044】[0044]

【発明の効果】以上に説明したように本発明は、従来の
技術で構成する楕円曲線であればデータ量を削減すると
計算量が増加する問題があったが、データ量の削減及び
計算量の削減が可能な楕円曲線を構成することができ、
高い安全性でより高速な署名、認証及び秘密通信方式の
実現が可能になり、その実用的価値は大きい。
As described above, the present invention has a problem that the amount of calculation increases if the amount of data is reduced in the case of an elliptic curve formed by the conventional technique. However, the amount of data is reduced and the amount of calculation is reduced. It is possible to construct elliptic curves that can be reduced,
It is possible to realize high-speed signature, authentication, and secret communication method with high security, and its practical value is great.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明における実施例の楕円曲線の構成図FIG. 1 is a configuration diagram of an elliptic curve according to an embodiment of the present invention.

【図2】本発明における実施例の楕円曲線の構成図FIG. 2 is a configuration diagram of an elliptic curve according to an embodiment of the present invention.

【図3】第一の従来例の楕円曲線の構成図FIG. 3 is a configuration diagram of an elliptic curve of a first conventional example.

【図4】第二の従来例の楕円曲線の構成図FIG. 4 is a configuration diagram of an elliptic curve of a second conventional example.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】qを素数のべきとし、有限体GF(q)を
定義体にもつ楕円曲線EのGF(q)上の元で構成される
群をE(GF(q))とし、E(GF(q))の元Pを位数が大
きな素数で割れかつ前記Pのx座標x(P)もしくはy
(P)の絶対値が小さくなるようにとり、 前記元Pをベースポイントとする前記E(GF(p))上定
義された離散対数問題を安全性の根拠にもつことを特徴
とした楕円曲線を用いた署名、認証及び秘密通信方式。
1. A group constituted by elements on GF (q) of an elliptic curve E having q as a power of prime and finite field GF (q) as a definition field is defined as E (GF (q)), and E The element P of (GF (q)) is divided by a prime number with a large order, and the x coordinate x (P) or y of P is divided.
An elliptic curve characterized by using the discrete logarithm problem defined on the E (GF (p)) with the element P as a base point as the basis of security is set so that the absolute value of (P) becomes small. Signature, authentication and secret communication method used.
【請求項2】pを素数とし、有限体GF(p)を定義体に
もつ楕円曲線EのGF(p)上の元で構成される群をE
(GF(p))とするとき、E(GF(p))の元の個数が
pになるように前記楕円曲線Eをとり、前記E(GF
(p))の元Pをx座標 x(P)=0となるようにと
ることを特徴とした請求項1記載の楕円曲線を用いた署
名、認証及び秘密通信方式。
2. A group consisting of elements on GF (p) of an elliptic curve E having a finite field GF (p) as a definition field, where p is a prime number, is E.
(GF (p)), the elliptic curve E is taken so that the original number of E (GF (p)) is p, and E (GF
The signature, authentication and secret communication system using an elliptic curve according to claim 1, wherein the element P of (p) is taken as x coordinate x (P) = 0.
【請求項3】pをある正整数bにより3b^2+3b+
1と表される素数とし、有限体GF(p)を定義体に持
つ楕円曲線EのGF(p)上の元で構成される群をE(G
F(p))とするとき、E(GF(p))の元の個数がp
になるように前記楕円曲線Eをとり、前記E(GF
(p))の元Pをx座標 x(P)が小さくなるように
とることを特徴とした請求項1記載の楕円曲線を用いた
署名、認証及び秘密通信方式。
3. A value of 3b ^ 2 + 3b + where p is a positive integer b.
Let E (G be a prime number represented by 1 and be a group consisting of elements on GF (p) of an elliptic curve E having a finite field GF (p) as a definition field.
When F (p)), the original number of E (GF (p)) is p
The elliptic curve E is taken to be
The signature, authentication and secret communication system using an elliptic curve according to claim 1, wherein the element P of (p)) is taken so that the x coordinate x (P) becomes small.
【請求項4】正整数dを、虚二次体Q((−d)1/2)の類
数が小さくなるようにとり、 素数pを、4*p−1の素因数がd*平方数となるよう
にとり、 dにより定まる類多項式Hd(x)=0のpを法とした解
をj不変数にもつ有限体GF(p)を定義体にもつ楕円曲
線Eをとることを特徴とした請求項2記載の楕円曲線を
用いた署名、認証及び秘密通信方式。
4. A positive integer d is set so that the class number of the imaginary quadratic field Q ((-d) 1/2 ) becomes small, and the prime number p is 4 * p-1 prime factor d * square number. Then, the elliptic curve E having a finite field GF (p) having a solution of modulo p of the class polynomial H d (x) = 0 determined by d as a j-invariant is defined as A signature, authentication and secret communication method using the elliptic curve according to claim 2.
JP25780092A 1992-09-28 1992-09-28 Signature, certification, and secret communication system using elliptical curve Pending JPH06110386A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP25780092A JPH06110386A (en) 1992-09-28 1992-09-28 Signature, certification, and secret communication system using elliptical curve
US08/127,253 US5442707A (en) 1992-09-28 1993-09-27 Method for generating and verifying electronic signatures and privacy communication using elliptic curves

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25780092A JPH06110386A (en) 1992-09-28 1992-09-28 Signature, certification, and secret communication system using elliptical curve

Publications (1)

Publication Number Publication Date
JPH06110386A true JPH06110386A (en) 1994-04-22

Family

ID=17311287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25780092A Pending JPH06110386A (en) 1992-09-28 1992-09-28 Signature, certification, and secret communication system using elliptical curve

Country Status (1)

Country Link
JP (1) JPH06110386A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009042787A (en) * 1997-06-20 2009-02-26 Certicom Corp Method for accelerating finite field operation on elliptic curve

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009042787A (en) * 1997-06-20 2009-02-26 Certicom Corp Method for accelerating finite field operation on elliptic curve

Similar Documents

Publication Publication Date Title
Hellman An overview of public key cryptography
JP4575283B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, PROGRAM, AND METHOD
Caelli et al. PKI, elliptic curve cryptography, and digital signatures
Mahto et al. Performance analysis of RSA and elliptic curve cryptography.
Amounas et al. Fast mapping method based on matrix approach for elliptic curve cryptography
Martin Introduction to identity-based encryption
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
US6898284B2 (en) Cryptographic identification and digital signature method using efficient elliptic curve
Gu et al. New public key cryptosystems based on non‐Abelian factorization problems
Dawahdeh et al. A new modification for menezes-vanstone elliptic curve cryptosystem
Banerjee et al. ECC based encryption algorithm for lightweight cryptography
Dawahdeh et al. Modified ElGamal elliptic curve cryptosystem using hexadecimal representation
Chande et al. An improvement of a elliptic curve digital signature algorithm
Amounas Elliptic curve digital signature algorithm using Boolean permutation based ECC
JP4706811B2 (en) Arithmetic device and recording medium using request calculation
CA2545975A1 (en) A digital signature scheme based on the division algorithm and the discrete logarithm problem
Shankar et al. Cryptography with elliptic curves
JP4423900B2 (en) Scalar multiplication calculation method, apparatus and program for elliptic curve cryptography
Andreevich et al. On Using Mersenne Primes in Designing Cryptoschemes
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
JPH06110386A (en) Signature, certification, and secret communication system using elliptical curve
Chen et al. An efficient threshold group signature scheme
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
JP3706398B2 (en) Signature, authentication and secret communication method using elliptic curve