JPH08504962A - 暗号化方法 - Google Patents

暗号化方法

Info

Publication number
JPH08504962A
JPH08504962A JP6514602A JP51460294A JPH08504962A JP H08504962 A JPH08504962 A JP H08504962A JP 6514602 A JP6514602 A JP 6514602A JP 51460294 A JP51460294 A JP 51460294A JP H08504962 A JPH08504962 A JP H08504962A
Authority
JP
Japan
Prior art keywords
encryption method
mod
group
data value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6514602A
Other languages
English (en)
Inventor
デミートコ、ニコラス
Original Assignee
テルストラ・コーポレイション・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テルストラ・コーポレイション・リミテッド filed Critical テルストラ・コーポレイション・リミテッド
Publication of JPH08504962A publication Critical patent/JPH08504962A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 3よりも大きい素数である秘密鍵p及びqを選択するステップと、複数対の群の一つの群対に属する一連のデータ値に対する公開パラメータを選択するステップであって、前記複数群対の一つの群対における前記データ値のうちの任意の1データ値が、kを整数、Niをi番目の群対の位数、nをp・qとしてモジュロn演算を前記データ値のうちの前記1データ値から始めてkNi+1回行うことにより復元されるように選択するステップと、全てのiについてkNi+1の因数である公開暗号化鍵eを選択するステップと、通信データに対して前記演算を実行することにより該通信データを前記複数群対の一つの群対の位置つの要素として処理して、該通信データが属する群対iの位数Niをp及びqに基づいて求め、かつ、秘密復号化鍵diをe.di=kNi+1を用いて求めるステップと、を備える暗号化方法。

Description

【発明の詳細な説明】 暗号化方法 本発明は、暗号に関するものであり、特に、公開鍵暗号化(public key encry ption)に使われるものでデジタル署名(digital signature)を作成するために 使用することができる暗号化方法に関する。 暗号化技術は、デジタル通信の分野において、特にデジタル通信網の普及の拡 大に伴い、実用上きわめて重要となって来ている。平文テキストとよく称されて いるメッセージ・データを公衆に利用可能な鍵を用いて暗号化し、公開鍵(publ ic key)に関連づけられているが公開鍵からは作り出すことができない秘密鍵( secret key)を用いてのみ復号化することが可能な暗号化テキストを生成するこ とができる方式の開発に努力が集中されてきた。この種の方式は、ディフィー( W.Diffie)及びヘルマン(M.E.Hellman)によってIEEE Transactions on Info rmation Theory,Vo1.22,No.6,1976,pp.644-654に発表された「New Directio ns in Cryptography(暗号における新しい方向)」において最初に論じられてい る。そして、実用的な方法が、リベスト(R.L.Rivest)、シャミア(A.Shamir )及びエーデルマン(L.Ad1eman)によってCommunications of the ACM,Vo1.2 1,No.2,1978,pp.120-126に発表された「A Method for 0btaining Digital Si gnatures and Public-Key Cryptosystems(デジタル署名を得るための方法及び 公開鍵暗号化方式)」において提案されており、これはRSAとして知られてい る。また、この方式はデジタル署名の作成に使用可能である。このデジタル署名 では、秘密鍵で暗号化することによって平文テキストに署名することができ、そ の後、公開鍵を用いて読むことができる。 暗号化テキストおよび平文テキストに対してなされる暗号化操作(cryptograp hic operation)は、平文テキストまたは暗号化テキストを構成するデータのビ ットによって表現される数値に対する一連の数学的操作として暗号化処理過程( cryptographic process)を表す数式や記号を使用することにより、最もよく記 述し 定義することができる。例えばRSAは、モジュローn演算(nを法とする演算 )として実行される一連の操作を含んでいる。ここで、nは公開鍵の一部であっ て二つの大きな素数pとqとの積であり、これらの素数p及びqは秘密鍵を構成 する。RSAの安全性は、主として、この合成数nの因数分解の困難さに依存す る。RSAは、比較的安全で実施しやすいが、準同型(homomorphic)におかさ れやすく、記録しておいた署名済みのメッセージを組み合わせることにより、正 しいデジタル署名を作成することができるようになっている。 また、有限体上の楕円曲線は、曲線上の複数の点が群をなし、最初の点を用い て、その最初の点が再び得られるまで、群をなす他の点を巡回的に導出していく 暗号化に利用できることが判明している。平文テキストを楕円曲線上の点の座標 とし、その点に対し、それをその群内の他の点に移動させる演算を実行すること により、暗号化を行うことができる。メッセージは、その曲線の特性及び平文テ キストの属する群の位数を知ることによってのみ復元することができる。また、 楕円曲線の演算は、nを二つの大きな素数p及びqの積とするモジュローnで実 行される。RSAに類似した、楕円曲線に基づく最初の方式が、コヤマ(K.Koy ama)、モーラ(U.M.Maurer)、オカモト(T.Okamoto)及びバンストーン(S. A.Vanstone)によってCRYPTO’91 Abstracts,Santa Barbara,CA,pp.6-1 to 6-7,11-5 August,1991に発表された「New Pub1ic-KeySchemes based on Ellip tic Curves over the Ring Zn(環Zn上の楕円曲線に基づく新しい公開鍵方式 )」において提案されている。この論文は、後述するように本質的には二つの方 式を説明している。これらの方式はRSAと同一の用途に使用することが可能で あって、一方の方式はデジタル署名を作成するために使用できるだけであり、他 方の方式は公開鍵暗号化にも使用することができる。しかし、後者の方式では、 使用可能な素数p及びqの種類と楕円曲線の種類とが制限されており、復号化で きるためには暗号化テキストと共に2番目の座標を伝送する必要がある。前記一 方の方式は、デジタル署名がメッセージすなわち平文テキストのおよそ2倍の長 さになり、平文テキストに対応する楕円曲線上の点の位置を探し出すのに試行錯 誤が必要であるという不都合を有しており、これは必然的に平文テキストの値x を増大させ ることになる。 本発明による暗号化方法は、 3よりも大きい素数である秘密鍵p及びqを選択するステップと、 複数対の群の一つの群対に属する一連のデータ値に対する公開パラメータを選 択するステップであって、前記複数群対の一つの群対における前記データ値のう ちの任意の1データ値が、kを整数、Niをi番目の群対の位数、nをp・qと してモジュロn演算を前記データ値のうちの前記1データ値から始めてkNi+ 1回行うことにより復元されるように選択するステップと、 全てのiについてkNi+1の因数(factor)である公開暗号化鍵eを選択す るステップと、 通信データに対して前記演算を実行することにより該通信データを前記複数群 対の一つの群対の一つの要素として処理して、該通信データが属する群対iの位 数Niをp及びqに基づいて求め、かつ、秘密復号化鍵diをe.di=kNi+1 を用いて求めるステップと、 で構成されている。 添付図面を参照しながら、例示した本発明の好ましい実施例を説明する。図1 は、暗号化方法の好ましい実施例において使用される楕円曲線を示す図である。 好ましい実施例は、楕円曲線 y2=x3+ax+b (1) に基づく演算に関わっている。ここで、a及びbは、 4a3+27b≠0 (2) となるように選ばれた定数であり、これにより、3次方程式 z=x3+ax+b (3) は3個の異なる根を有することになる。式(1)が3個の実根を有すれば、この 曲線のグラフは図1に示されたようになる。この曲線は、垂直でない直線2がこ の曲線と二つの有理点(rational points)(x1,y1)及び(x2,y2)で交わ れば、第3の有理交点(x3,y3)が存在する、という性質を持っている。この 曲線への接線3は、接点において重複交点(a double point of intersection) (xk,yk )を有していると考えられる。もし、2点(x1,y1)及び(x2,y2)が既知 であれば、3番目の交点(x3,y3)を以下の式から得ることができる。 x3=λ2−x1−x2 (4) y3=λ×(x3−x1)+y1 (5) ここで、x1≠x2のときは λ=(y1−y2)/(x1−x2) (6) であり、x1=x2のときは λ=(3x1 2+a)/(2y) (7) である。なお、λはこれらの点を結ぶ直線の傾きである。 上記曲線を用いて、 (x1,y1)+(x2,y2)=(x3,−y3) (8) という「加法」演算を定義することができる。この二つの交点の和は、3番目の 交点をもたらすことはないが、図1に示されているように、3番目の交点(x3, y3)のx軸についての対称点(the reflection across the x-axis)をもたら す。2点で上記曲線と交差する全ての直線が3番目の点とも交差するようになる 点の群を得るには、下記式(9)の加算に単位元(identity)∞を定める。 (x,y)+(x,−y)=(x,−y)+(x,y)=∞ (9) 点∞は、垂直な全ての直線が通過するような無限遠点と考えることができる。 E(a,b)は、点∞を含む、与えられたa,bに対する上記曲線上の有理点 から成る群を示すために使用することができる。有理点は、加算を用いて相互に 導出することができる。 pを3より大きい素数とし、a及びbを下式(10)が成り立つ整数とするモジ ュロp演算を行っても、上記の演算が成立する。 このときEp(a,b)は、pを法とする楕円曲線群(an elliptic curve group modulo p)を示すために使用することができる。この群は、pよりも小さい非負 の整数であって y2≡x3+ax+b(mod p) (11) を満足する整数の対(x,y)を要素として持っている。 この群は単位元∞を含み、この群内の点は加法演算を用いて相互に導出するこ とができる。pを法とする式(11)の曲線は、もちろん、図1に示されたものを 不連続な形式としたものである。この曲線における3番目の点は、その群の他の 2点であるP=(x1,y1)とQ(x2,y2)を以下の式を用いて加算することに より導出することができる。 x3≡λ2−x1−x2(mod p) (12) y3≡λ(x1−x3)−y1(mod p) (13) ここで、 である。 単位元は、x1≡x2かつy1≡−y2(mod p)のとき、P+Q=∞、すなわち P=−Q又は(x2,−y2)≡−(x2,y2)(mod p)となるように、定義され る。群内の点の前の一の記号はその点の逆元を示すためのものである。 点は、群内の他の点を生成するために、いくらかの回数iだけ上記の加法演算 を用いてその点自身に加算することができる。これは (xi,yi)≡(x1,y1)#i(mod p) (15) というように表わされる。 ここで、(xi,yi)は点(x1,y1)から導出されるi番目の点である。#の 演算はしばしば乗算と呼ばれる。すなわち、点(xi,yi)は点(x1,y1)にi を掛けた結果である。後述するように、この乗算を実行するには効率のよい方法 が利用可能であり、この方法では、iの大きな値に対してはその群内の点対に昇 順に加法演算を続けて行う。 例えば(x2,y2)は、(x1,y1)を重複点又は点接触として扱ってその点を それ自身に加算することによって得ることができる。そして、(x4,y4)は( x2,y2)をそれ自身に加算することによって得ることができ、(x3,y3)は( x2,y2)を(x1,y1)に加算することによって得ることができ、(x6,y6) は(x3,y3)を(x3,y3)に加算することによって得ることができる。以下同 様である。 iが群の位数に等しい場合、得られる点は単位元∞である。iが群の位数より も1だけ大きい場合は、得られる点は元の点(x1,y1)である。すなわち、こ の群はP+∞=∞+P=Pという性質を有している。 楕円曲線暗号化法(the elliptic curve cryptographic method)は、Ep(a ,b)の位数すなわちEp(a,b)における点の数が既知であることに基づいて いる。与えられたxの値に対し、x3+ax+bが平方剰余である場合、すなわ ちpを法とする平方根を持っている場合は、そのxに対応するyの値が二つ存在 し、x3+ax+bがpで割り切れる場合は、そのxに対応するyの値が一つだ け存在し、他の場合にはそのxに対応するyの値が存在しないということを認識 することにより、この位数を求めることができる。∞における点を考慮すると、 |Ep(a,b)|Npで示されるその群の位数は次式によって与えられる。 ここで、(z|p)はルジャンドル記号(Legendre symbol)であり、z≡x3+ ax+b(mod p)である。ルジャンドル記号は、或る数(この場合はz)が平 方剰余であるか否かを決定するために、モジュロ演算(modulo arithmetic)、 この場合はpを法とする演算を用いて実行される操作を示す。この演算は±1又 は0の値を生成し、その数が平方剰余であれば1、その数が平方非剰余であれば −1、その数が法pで割り切れれば0である。 例えば、p=5かつa=b=−1であれば、E5(−1,−1)の点は y2≡x3−x−1(mod 5) (17) を満たさなければならない。 23はモジュロ5の平方剰余ではないため、座標xが3であってはならない。 この群の要素は、 (0,2)、 (1,2)、 (2,0)、 (4,2)、 (0,3)、 (1,3)、 (4,3)、 及び、∞ である。 (x1,y1)=(0,2)の場合は以下のようになる。 (x2,y2)=(0,2)+(0,2) λ ≡(3×0−1)×4≡1(mod 5), x2≡1−0−0 ≡1(mod 5), −y2≡1×(1−0)+2≡3(mod 5), =(1,2); (x3,y3)=(1,2)+(0,2) λ ≡(2−2)×1 ≡0(mod 5), x3≡0−1−0 ≡4(mod 5), −y3≡0×(4−0)+2≡2(mod 5), =(4,3); (x4,y4)=(4,3)+(0,2) λ ≡(3−2)×4 ≡4(mod 5), x4≡16−4−0 ≡2(mod 5), −y4≡4×(2−0)+2≡0(mod 5), =(2,0); (x5,y5)=(2,0)+(0,2) λ ≡(0−2)×3 ≡4(mod 5), x5≡16−2−0 ≡4(mod 5), −y5≡4×(4−0)+2≡3(mod 5), =(4,2); (x6,y6)=(4,2)+(0,2) λ ≡(2−2)×4 ≡0(mod 5), x6≡0−4−0 ≡1(mod 5), −y6≡0×(1−0)+2≡2(mod 5), =(1,3); (x7,y7)=(1,3)+(0,2) λ ≡(3−2)×1 ≡1(mod 5), x7≡1−1−0 ≡0(mod 5), −y7≡1×(0−0)+2≡2(mod 5), =(0,3); (x8,y8)=(0,3)+(0,2)=∞. 大きなpを法とする楕円群の位数を計算する実用的な手法が、レンストラ(A. K.Lenstra)及びレンストラ・ジュニア(H.W.Lenstra,Jnr.)によってUniver sity of Chicago,Department of Computer Science,Technical Report#87-00 8,1987に発表された「Algorithms in Number Theory(整数論におけるアルゴリ ズム)」において論じられている。この手法を用いた特定の二つの例については 、ブレサウンド(D.M.Bressound)による「Factorisation and Prima1ity Test ing(因数分解と素数判定)」,Springer-Ver1ag,New York,1989において論じ られており、下記のようなものである。この二つの例に使用される、位数に対す る式は、1952年に数学者ウェイル(Andre Wei1)によって証明されている。 第1の例では、pが4を法として1に合同な通常の素数(ordinary prime)で あり、rがpを割り切り且つ2+2iを法として1に合同な複素数の素数であり 、Dがpで割り切れない任意の整数であれば、Ep(−D,0)の位数は、 は複素数の整数rの共役数である。 例えばp=13かつr=3+2iの場合には以下のようになる。 |E13(−1,0)|=14−(1)(3+2i)−(1)(3−2i) =8 |E13(1,0)| =14−(−1)(3+2i)−(−1)(3−2i) =20 |E13(−2,0)|=14−(i)(3+2i)−(−i)(3−2i) =18 |E13(2,0)| =14−(−i)(3+2i)−(i)(3−2i) =10 第2の例では、pが3を法として1に合同な通常の素数であり、rがpを割り 切り且つ3を法として2に合同な3乗の素数(cubic prime)であり、Dがpで 割り切れない任意の整数であれば、Ep(0,D)の位数は、 ある。 例えばp=13かつr=−4−3ωの場合には以下のようになる。ただしω= e2πi/3である。 |E13(0,1)|=14+(ω2)(−4−3ω)+(ω)(−1+3ω) =12 |E13(0,2)|=14+(−1)(−4−3ω)+(−1)(−1+3ω) =19 |E13(0,3)|=14+(1)(−4−3ω)+(1)(−1+3ω) =9 |E13(0,4)|=14+(ω)(−4−3ω)+(ω2)(−1+3ω) =21 |E13(0,5)|=14+(−ω2)(−4−3ω)+(−ω)(−1+3ω)=16 |E13(0,6)|=14+(−ω)(−4−3ω)+(−ω2)(−1+3ω)=7 また、式(11)の全ての楕円曲線に対して |Ep(a,b)|=p+1+α,ただし、|α|≦2√p (20) であることが明らかにされている。 上式は、群Ep(a,b)の位数が決定可能であることを示している。 群Ep(a,b)に対して次式が成立する。 (x1,y1)#{p+1+α}(mod p)=∞ (21) したがって、 (x1,y1)#{m(p+1+α)±1}(mod p)=(x1,±y1)(22) である。ここで、mは任意の整数である。式(22)は士の値を含んでいる。これ は、∞を1点だけ過ぎると(x1,y1)が得られる一方、∞よりも1点だけ少な いと(x1,−y1)が得られ、また平文テキストx1のみが興味の対象であるので 、群Ep(a,b)が∞について対称だからである。式(22)の{}内の項は、e .dに等しいと考えることができる。ここで、eは暗号化鍵を構成し、dは復号 化鍵を構成する。したがって、楕円曲線上の点(x1,y1)の座標値x1を有する メッセージすなわち平文テキストの暗号化については、次の暗号化演算を実行す ることができる。 (xe,ye)≡(x1,y1)#e(mod p) (23) このとき暗号化テキストxeは次式を用いて復号化することができる。 (x1,y1)≡(xe、ye)#d(mod p) (24) また、その平文テキストにデジタル署名を行うために次の演算を実行する。 (xd、yd)≡(x1,y1)#d(mod p) (25) このとき署名は、次の演算を実行することにより、その正当性を確認することが できる。 (x1,y1)≡(xd、yd)#e(mod p) (26) 一旦素数pが選ばれ群Ep(a,b)の位数が既知であれば、eをランダムを選 び、式(22)に基づいて次式よりdを決定することができる。 e.d≡±1 mod(p+1+α) (27) また、同様のことが別の大きい素数qに基づく群Eq(a,b)に対してもあて はまるから、次式が成立する。 (x1,y1)#{m(q+1+β)+1}(mod q)=(x1,y1) (28) ここで、q+1+βは群Eq(a,b)の位数Nq、kは任意の整数、|β|≦2 √qである。 n=p・qとするEn(a,b)上の各点は、モジュロ演算についての中国式剰 余定理(Chinese Remainder Theorem)(CRT)より、Eq(a,b)及びEq( a,b)の点の対によって一意的に表現することができる。したがって、式(23 )から(26)までの暗号化及び復号化の手法は、nを法として実行することがで きる。ここで、nは公開され、pとqは秘密にされる。また、一旦eが選ばれる と、dは e.d≡±1 mod(Nn) (29) を用いて決定できる。ここで、Nn≡Npq又はNn=1cm(Npq)は、p及び qが既知である場合にのみ決定することができ、この場合には、既に示されたよ うに、Np及びNqが決定可能となる。 特定の楕円曲線群を用いた暗号化及びデジタル署名の方式が、コヤマ、モーラ 、オカモト及びバンストーンによってCRYPT0’91 Abstracts,Santa Barbara,C A,pp.6-1 to 6-7,11-5 August,1991に発表された「New Pub1ic-Key Schemes based on Elliptic Curves over the Ring Zn(環Zn上の楕円曲線に基づく新 しい公開鍵方式)」において論じられている。この方式のうちの一つは、平文テ キストに対応するEp(a,b)上の点を求めるためにpとqの双方が既知である 必要があるため、デジタル署名に使用できるだけである。z≡y2(mod n)に ついてnを法とする平方根を求めなければならないからである。また、平文テキ ストは 一般に、その平文テキストを表現するxの値を求めるために増分される必要があ る。これにより、nの平方剰余であるzが得られる。これは、正しい値が見つか るまで多くの値を試してみなければならないため、時間を浪費する方法となりか ねない。また、この方法で用いられる署名は、元の平文テキストすなわちメッセ ージ・データのほぼ2倍の長さとなる。この論文で提案された暗号化方式では、 p≡q≡2(mod 3)又はp≡q≡3(mod 4)を満足するp及びqとして奇素 数のみが使用可能である。これは、使用される群の位数をp+1及びq+1に制 限し、変更できない。この方式は、位数を求めることができる一般的な楕円群Ep (a,b)及びEq(a,b)の使用を考慮していない。また、双方の座標(x, y)が暗号化の過程において指定され、受信者に送られる必要がある。これによ り、送信者と受信者は、暗号化が行われる曲線を決定することができる。前述の 制約は各メッセージについて曲線とメッセージとが互いに適合していることを要 求するため、使用される曲線は各メッセージに対し同じではないからである。 本発明の好ましい実施例は、xが非負の整数値である曲線の体に対してyが不 定である点(x,y)の座標を平文テキストxが表現することを許容することに より、使用する曲線を固定した暗号化方法を提供する。これには、まず、後述す るように、pを法とする楕円曲線に対し、相補群(complimentary group)の生 成及び定義が必要である。 相補群では、pは3よりも大きい素数であり、かつ、a及びbは式(10)の関 係 y)は式(11)を満足するが、非負の整数値であるxに対してyは不定である。 不定座標yはy=u√vの形になっている考えられる。ここで、uはpよりも小 さい非負の整数であり、vはpの平方非剰余である固定値である。単位元∞及び 加法演算は、基準群(standard group)Ep(a,b)に対して既に説明したもの と同一である。 相補群では、P=(x1,y1)=(x1,u1√v)及びQ=(x2,y2)=(x2 ,u2√v)がその群内の二つの要素であれば、R=(x3,y3)=(x3,u3√v )もまたその群内の要素である。すなわち、 (x1,y1)+(x2,y2)≡(x3,y3)(mod p) (30) である。これは、群内の点(x3,y3)をその群内の他の2点(x1,y1)及び( x2,y2)の加算によって得ることができるという点において、その群の閉包性 を示すものである。また、群の他の公理も相補群に対してそのまま成立すること を示すことができる。相補群の位数は、 +ax+b(mod p)である。式(35)は以下の事項から導かれたものである。 すなわち、相補群では、無限遠点に加えて、与えられたxに対し、 1.zがpの平方非剰余であれば、そのxの値に対応するyの値が二つ存在し、 そして、 3.zがpの平方剰余であれば、そのxの値に対応するyの値は存在しない。 もし、(z|p)=1に対するxの値がA個、(z|p)=0に対するxの値 がB個、(z|p)=−1に対するxの値がC個、それぞれ存在すれば、zの値 を一意的に生成するxの値はp個だけ存在することから、xは可能なp個の値の うちの一つでなければならないため、 A+B+C=p (36) である。 式(16)及び(20)より、 |Ep(a,b)|=1+2A+B=1+p+α (37) 2A+B=p+α (38) である。 したがって、式(35)、(36)及び(38)より、 である。 ラメータの形で確定する。また、もう一つの大きい素数qに対しても類似した式 が成立する。したがって、固定した曲線を用い、nを法とする演算に対して、p とqの双方について基準群、pとqの双方について相補群、pについて基準群で qについて相補群、又は、qについて基準群でpについて相補群、という4つの 群対のうちの一つの対におけるその曲線上の点を得ることにより、暗号化方法を 打ち立てることができる。二つの素数p及びqは、楕円曲線を定義するパラメー タa及びbとともに、ランダムに選択される。n=p・qを法とする算術演算が 行われ、gcd(4a3+27b2,n)=1であることが確かめられる。そして、素 数 にして計算することができる。平文テキストはxで表現され、sは暗号化テキス トを表現し、0≦x,s≦n−1である。 暗号化は次式によって実行される。 (s,t)≡(x,y)#e(mod n) (40) そして復号化は (x,y)≡(s,t)#di(mod n) (41) によって実行される。ここで、 e.di≡±1(mod Ni),i=1〜4 (42) gcd(e,Ni)=1,i=1〜4 (43) (w|p)=1かつ(w|q)=1のとき N1=1cm(p+1+α,q+1+β) (44) (w|p)=1かつ(w|q)≠1のとき N2=1cm(p+1+α,q+1−β) (45) (w|p)≠1かつ(w|q)=1のとき N3=1cm(p+1−α,q+1+β) (46) (w|p)≠1かつ(w|q)≠1のとき N4=1cm(p+1−α,q+1−β) (47) z≡x3+ax+b(mod n) (48) w≡s3+as+b(mod n) (50) である。 Niの値は、pとqそれぞれの群の位数の最小公倍数(1cm)を求めることに よって決定される。暗号化鍵eは、eとNiとの最大公約数が1であるという条 件を付けただけでランダムに選ばれる。パラメータn,a,b及び暗号化鍵eは 、如何なる平文テキストxも暗号化できるよう、公衆に利用可能とされている。 しかし、復号化鍵diと素数p及びqとは秘密にされる。暗号化テキストsは、 まずルジャンドル記号(w|p)及び(w|q)を用いて暗号化テキスト(s, t)がどの群対に属するかを決定することによってのみ、復号化が可能である。 一旦これが決定されると、適切なNiを用いて、使用されるべき正しい暗号化鍵 diを求めることができる。この暗号化鍵diはe.di≡±(mod Ni)であるこ とを用いて導出される。 p,q,a及びbが式(44)〜(47)においてα=β=0となるように選ばれ ると、Ni=1cm(p+1,q+1)は全てのi=1〜4に対して不変である。そ の結果、diの値を一つ計算するだけでよく、復号化はルジャンドル記号(w| p)及び(w|q)に依存しない。 pを法とする場合とqを法とする場合の双方で式(41)の演算を実行した後、 そ れらの結果を中国式剰余定理を用いて組み合わせることにより、復号化に要する 時間がほぼ1/4に短縮される。 この方式の安全性は、主として、適切な復号化鍵diを導出するために要求さ れるnからp及びqへの因数分解における固有の困難性に依存している。しかし 、点(s,t)が楕円曲線上のどこに存在するのか、及びその点がどの群に属す るのか、を決定するのは困難であるということを利用して、安全性が高められる 。1番目の座標sのみが計算されて伝送されるからである。 2番目の座標y及びtの計算は、ブレサウンド(D.M.Bressound)による「Fa ctorisation and Prima1ity Testing(因数分解と素数判定)」,Springer-Ver1 ag,New York,1989において論じられたダブリング・アルゴリズム(doubling a lgorithm)を用いて回避することも可能である。このアルゴリズムは以下の通り である。 2i≡{(xi 2−a)2-8bxi}/{4(xi 3+axi+b)}(mod p) (52) 2i+1≡{(a−xii+1)2−4b(xi+xi+1)}/{x(xi−xi+1)2} (mod p) (53) である。p(又はq)を法としてx≡0ならば式(53)を用いることができない 。しかし、この式を書き直して次式を得ることができる。 x2i+1≡{4b+2(a−xii+1)(xi+xi+1)}/(xi−xi+1)2 −x(mod p) (54) 上式は、0≦x≦p−1である全てのxに対して(したがって、計算が法nに対 して行われるときは0≦x≦n−1である全てのxに対して)成立する。式(52 )〜(54)は、一つの楕円群内で全ての点を決定するわけではないが、暗号化鍵 eによって決まる座標sを得るには十分に多くの点を導出することができる。 式(40)によって与えられるs≡xe(mod n)を算出している間はp(又は q)を法としてxiがxi+1に決して合同とはならないことを示すことができる。 同様 に、式(41)を計算している間はp(又はq)を法としてsiがsi+1に決して合 同とはならない。しかし、計算している間にp(又はq)を法としてyiが0に 合同となるかもしれず、したがって式(52)が定義されないようになることがあ り得る(極めてありそうもないことではあるが)。しかし、暗号化又は復号化の 手順の最後の段階まで割り算を避けることができるような同次座標(homogeneou s coordinates)を用いることができる。 同次座標は、x≡X/Z(mod p)及びy≡Y/Z(mod p)とおくことによ り得られる。(xi,yi)≡(Xi/Zi,Yi/Zi)≡(X/Z,Y/Z)#i(m od p)であれば、式(52)及び(54)は、nを法とする算術を用いて次の形に 書き直すことができる。 X2i≡(Xi 2−aZi 22−8bXii 3(mod n) (55) Z2i≡4Zi(Xi 3+aXii 2+bZi32(mod n) (56) X2i+1≡Z[4bZi 2i+1 2+2(aZii+1+Xii+1) ×(Xii+1+Xi+1i)]−X(Xii+1−Xi+1i2(mod n) (57) Z2i+1≡Z(Xii+1−Xi+1i2(mod n) (58) 前述の同次座標の表記法を用いれば、暗号化及び復号化の手順を次のように書 き直すことができる。 s≡xe≡Xe/Ze(mod n) (59) ここで、X=xかつZ=1である。 x≡sdi≡Sdi/Zdi(mod n) (60) ここで、S=s,Z=1であり、diは式(42)〜(51)によって定まる。 上記の暗号化方法は、次のようにして署名を作成する復号化鍵diを用いるこ とにより、デジタル署名の作成にも同じように適用することができる。 s≡xdi/Zdi(mod n) (61) ここで、X=xはメッセージすなわち平文テキストであって、Z=1であり、di は、式(44)〜(47)におけるwをz≡x3+ax+b(mod n)で置き換えた 式(42)〜(51)によって定まるものである。 署名認識は次の計算によって行われる。 x≡Se/Ze(mod n) (62) ここで、S=sであり、Z=1である。 前述の暗号化方法は、その群対の一要素からその群対の要素(複数)を生成す るように、最初に選ばれた要素を含めて群対の要素に対して演算を行うことがで きる、巡回群についての類似した群対に分割することができる、ルーカス・シー ケンス(Lucas sequences)のような他の記数法(number system)にも適用する ことができる。 上記において説明した暗号化方法は、以下のように、従来の手法に対し重要な 利点を多く持っている。 (i)この方法は、デジタル署名と暗号化の双方の用途に対して使用できる。 (ii)メッセージ・データを拡張する必要がない、すなわち、暗号化テキストと 平文テキストとはビット長が同一である。 (iii)楕円曲線上の点の1番目の座標のみを決定するだけでよい。 (iv)この方法は、gcd(4a3+27b2,n)=1という条件の下で、3よりも 大きい任意の値のp及びqと、楕円群の位数を決定できる任意の値のa及びbと に対して、使用することができる。 (v)パラメータa及びbは一定のままであって公然と知られている。したがっ て、送信端末や受信端末において、それらのパラメータを決定したり算出したり する必要はない。 (vi)この方法は準同型攻撃には影響を受けないように思われる、すなわち、以 前に使用された署名のデータベースから新しい署名を生成することはできず、そ の理由は、楕円曲線上の点の2番目の座標は決して算出されず、対応する2番目 の座標を知ることなく任意の2点の1番目の座標を加算するのは困難であるから である。2番目の座標は、p及びqが知られている場合にのみ決定することがで きる。

Claims (1)

  1. 【特許請求の範囲】 1.3よりも大きい素数である秘密鍵p及びqを選択するステップと、 複数対の群の一つの群対に属する一連のデータ値に対する公開パラメータを選 択するステップであって、前記複数群対の一つの群対における前記データ値のう ちの任意の1データ値が、kを整数、Niをi番目の群対の位数、nをp・qと してモジュロn演算を前記データ値のうちの前記1データ値から始めてkNi+ 1回行うことにより復元されるように選択するステップと、 全てのiについてkNi+1の因数である公開暗号化鍵eを選択するステップ と、 通信データに対して前記演算を実行することにより該通信データを前記複数群 対の一つの群対の一つの要素として処理して、該通信データが属する群対iの位 数Niをp及びqに基づいて求め、かつ、秘密復号化鍵diをe.di=kNi+1 を用いて求めるステップと、 を備える暗号化方法。 2.請求項1に記載の暗号化方法であって、 前記演算をxに対してe回実行することにより、データ値xを有するメッセー ジ・データを暗号化して暗号化テキストsを得るステップを含む暗号化方法。 3.請求項1に記載の暗号化方法であって、 前記複数群対のうちデータ値sが属する一つの群対を決定するとともに、e, p,q,及び前記公開パラメータに基づいて前記複数群対のうちの前記一つの群 対に対するNi及びdiを決定し、前記演算をsに対してdi回実行することによ り、データ値sを有する暗号化テキストを復号化するステップを含む暗号化方法 。 4.請求項1に記載の暗号化方法であって、 前記複数群対のうちデータ値xが属する一つの群対を決定するとともに、e, p,q,及び前記公開パラメータに基づいて前記複数群対のうちの前記一つの群 対に対するNi及びdiを決定し、前記演算をXに対してdi回実行することによ り、データ値xを有するメッセージ・データに対するデジタル署名を得るステッ プを含む暗号化方法。 5.請求項1に記載の暗号化方法であって、 前記演算をe回実行して平文テキストを得ることにより、データs値を有する デジタル署名を認識するステップを含む暗号化方法。 6.請求項3に記載の暗号化方法において、 前記複数群対のうちの前記一つの群対を決定するために前記暗号化テキストs と前記公開パラメータとp及びqのみを必要とする暗号化方法。 7.請求項4に記載の暗号化方法において、 前記複数群対のうちの前記一つの群対を決定するために前記メッセージ・デー タxと前記公開パラメータとp及びqのみを必要とする暗号化方法。 8.請求項1に記載の暗号化方法において、 前記複数群対は、不定のデータ値を含む相補群を含む暗号化方法。 9.請求項1に記載の暗号化方法において、 前記パラメータは曲線のパラメータであり、前記データ値は該曲線上の点を表 すものである暗号化方法。 10.請求項9に記載の暗号化方法において、 前記曲線は楕円曲線である暗号化方法。 11.請求項10に記載の暗号化方法において、 前記曲線は y2=x3+ax+b(mod n) を満足する前記点(x,y)を含む曲線であって、a及びbは前記公開パラメータ であり、gcd(4a3+27b2,n)=1であり、前記データ値はx座標を表すもの である暗号化方法。 12.請求項11に記載の暗号化方法において、 前記演算は、記号#によって示される、前記曲線上の点の乗算であって、 (x,y)#{kNi+1}≡(x,y)#e.di≡(x,y)(mod n) となるような乗算である暗号化方法。 13.請求項12に記載の暗号化方法において、 vは平方非剰余の固定値である暗号化方法。 14.請求項13に記載の暗号化方法において、 点(x,y)に対して前記演算を実行することによって得られる点(s,t)に ついては、(s,t)は4個の前記群対のうちの一つの群対に属し、iは1,2 ,3又は4であって、 e.di≡±1(mod Ni),i=1〜4 gcd(e,Ni)=1,i=1〜4 (w|p)=1かつ(w|q)=1のとき、N1=1cm(p+1+α,q+1+β) (w|p)=1かつ(w|q)≠1のとき、N2=1cm(p+1+α,q+1−β) (w|p)≠1かつ(w|q)=1のとき、N3=1cm(p+1−α,q+1+β) (w|p)≠1かつ(w|q)≠1のとき、N4=1cm(p+1−α,q+1−β) z≡x3+ax+b(mod n) w≡s3+as+b(mod n) あり、 (w|p)又は(w|q) はルジャンドル記号であり、前記群対のうちの前記一つの群対は、位数Ni,N2 ,N3又はN4と、復号化鍵d1,d2,d3又はd4とをそれぞれを有するものであ る暗号化方法。 15.請求項14に記載の暗号化方法であって、 (s,t)≡(x,y)#e(mod n) を実行することにより、データ値xを有する平文テキストを暗号化して暗号化テ キストsを得るステップを含む暗号化方法。 16.請求項14に記載の暗号化方法であって、 (x,y)≡(s,t)#di(mod n) を実行することにより、データ値Sを有する暗号化テキストを復号化して平文テ キストxを得るステップを含む暗号化方法。 17.請求項14に記載の暗号化方法であって、 (s,t)≡(x,y)#di(mod n) を実行し、wにzを代入してNi及びdiを決定することにより、平文テキストx に対してデータ値sを有するデジタル署名を得るステップを含む暗号化方法。 18.請求項14に記載の暗号化方法であって、 (x,y)≡(s,t)#e(mod n) を実行することにより、データ値Sを有するデジタル署名を認識して平文テキス トxを得るステップを含む暗号化方法。 19.請求項14に記載の暗号化方法において、 x≡X/Z(mod n)及びy≡Y/Z(mod n)及び(xi,yi)≡(Xi/Zi, Yi/Zi)≡(X/Z,Y/Z)#i(mod n)であり、前記群内の点が次式を 用いて得られる暗号化方法。 X2i≡(Xi 2−aZi 22−8bXii 3(mod n) Z2i≡4Zi(Xi 3+aXii 2+bZi32(mod n) X2i+1≡Z[4bZi 2i+1 2+2(aZii+1+Xii+1) ×(Xii+1+Xi+1i]−X(Xii+1−Xi+1i2(mod n) Z2i+1≡Z(Xii+1−Xi+1i2(mod n) 20.請求項19に記載の暗号化方法であって、 X=x及びZ=1の場合での次式 s≡xe≡Xe/Ze(mod n) を用いて、データ値xを有する平文テキストを暗号化して暗号化テキストsを得 るステップを含む暗号化方法。 21.請求項19に記載の暗号化方法であって、 S=s及びZ=1の場合での次式 X≡Sdi≡Sdi/Zdi(mod n) を用いて、データ値sを有する暗号化テキストを復号化して平文テキストxを得 るステップを含む暗号化方法。 22.請求項19に記載の暗号化方法において、 S=s及びZ=1の場合であってzがwに代入されてNi及びdiが決定された 場合での次式 s≡Xdi/Zdi(mod n) を用いて、平文テキストxからデータ値sを有するデジタル署名を生成するステ ップを含む暗号化方法。 23.請求項19に記載の暗号化方法であって、 S=s及びZ=1の場合での次の演算 x≡Se/Ze(mod n) を実行することにより、データ値sを有するデジタル署名を認識して平文テキス トxを得るステップを含む暗号化方法。
JP6514602A 1992-12-22 1993-12-20 暗号化方法 Pending JPH08504962A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AUPL650292 1992-12-22
AU6502 1992-12-22
PCT/AU1993/000665 WO1994015423A1 (en) 1992-12-22 1993-12-20 A cryptographic method

Publications (1)

Publication Number Publication Date
JPH08504962A true JPH08504962A (ja) 1996-05-28

Family

ID=3776614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6514602A Pending JPH08504962A (ja) 1992-12-22 1993-12-20 暗号化方法

Country Status (6)

Country Link
US (1) US5627893A (ja)
EP (1) EP0704124A4 (ja)
JP (1) JPH08504962A (ja)
AU (1) AU677269B2 (ja)
CA (1) CA2150683C (ja)
WO (1) WO1994015423A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745201A (en) * 1995-10-03 1998-04-28 Sharp Kabushiki Kaisha Matrix type display device
JP2008520144A (ja) * 2004-11-11 2008-06-12 サーティコム コーポレーション カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
WO2014035146A2 (ko) * 2012-08-28 2014-03-06 서울대학교산학협력단 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치
KR101440680B1 (ko) * 2012-08-28 2014-09-15 서울대학교산학협력단 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
WO1996004602A1 (en) * 1994-07-29 1996-02-15 Certicom Corp. Elliptic curve encryption systems
FR2737369A1 (fr) * 1995-07-26 1997-01-31 Trt Telecom Radio Electr Systeme de communication de messages cryptes selon un procede de type r.s.a.
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US7567669B2 (en) 1996-05-17 2009-07-28 Certicom Corp. Strengthened public key protocol
US6337909B1 (en) * 1996-10-10 2002-01-08 Certicom Corp. Generation of session keys for El Gamal-like protocols from low hamming weight integers
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6782100B1 (en) 1997-01-29 2004-08-24 Certicom Corp. Accelerated finite field operations on an elliptic curve
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
GB9707861D0 (en) 1997-04-18 1997-06-04 Certicom Corp Arithmetic processor
AU745625B2 (en) * 1997-12-10 2002-03-28 Thomson Licensing S.A. Conditional access system for digital receivers
US6199086B1 (en) * 1997-12-24 2001-03-06 Motorola, Inc. Circuit and method for decompressing compressed elliptic curve points
US6466668B1 (en) * 1998-01-28 2002-10-15 Hitachi, Ltd. IC card equipped with elliptical curve encryption processing facility
US6493449B2 (en) * 1998-02-26 2002-12-10 Arithmetica, Inc. Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US7215773B1 (en) * 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6446205B1 (en) * 1998-12-10 2002-09-03 Citibank, N.A. Cryptosystems with elliptic curves chosen by users
US7092523B2 (en) * 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
CA2258338C (en) * 1999-01-11 2009-02-24 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US6507656B1 (en) * 1999-01-27 2003-01-14 Lucent Technologies Inc. Non malleable encryption apparatus and method
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US7308096B2 (en) * 2000-05-30 2007-12-11 Hitachi, Ltd. Elliptic scalar multiplication system
US7640432B2 (en) * 2000-12-11 2009-12-29 International Business Machines Corporation Electronic cash controlled by non-homomorphic signatures
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
US7194089B2 (en) * 2001-10-24 2007-03-20 International Business Machines Corporation Method for reducing a value modulo a shared secret
US7240084B2 (en) * 2002-05-01 2007-07-03 Sun Microsystems, Inc. Generic implementations of elliptic curve cryptography using partial reduction
US20040001590A1 (en) * 2002-06-27 2004-01-01 Eisentraeger Anne Kirsten Efficient elliptic curve double-and-add calculator
ATE352830T1 (de) 2002-10-26 2007-02-15 Additional Director Ipr Defenc Verfahren zur elliptische-kurven-verschlüsselung
US7483533B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi x-coordinates embedding
US7483534B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi y-coordinates embedding
US7665141B2 (en) * 2004-11-24 2010-02-16 Ghada Young Origin and custody of copies from a stored electronic record verified page by page
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
CA2935823C (en) * 2005-01-18 2019-01-15 Certicom Corp. Accelerated verification of digital signatures and public keys
US7725715B2 (en) 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
US8509426B1 (en) * 2010-12-01 2013-08-13 King Fahd University Of Petroleum And Minerals XZ-elliptic curve cryptography system and method
US20120140921A1 (en) * 2010-12-01 2012-06-07 King Fahd University Of Petroleum And Minerals Rsa-analogous xz-elliptic curve cryptography system and method
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US9148282B2 (en) * 2013-06-18 2015-09-29 Certicom Corp. Method to calculate square roots for elliptic curve cryptography

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63217739A (ja) * 1987-03-06 1988-09-09 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵作成方式
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
KR920006455B1 (ko) * 1988-02-22 1992-08-06 미쓰비시전기주식회사 내연기관의 실린더내 압력검출장치
EP0374225B1 (en) * 1988-05-19 1993-01-20 Ncr International Inc. Method and device for authentication
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
JPH03505033A (ja) * 1988-08-19 1991-10-31 エヌシーアール インターナショナル インコーポレイテッド パブリツクキー危険分散方法
JP3456993B2 (ja) * 1991-02-07 2003-10-14 トムソン マルチメデイア ソシエテ アノニム 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
DE69113245D1 (de) * 1991-03-14 1995-10-26 Omnisec Ag Regensdorf Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe.
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745201A (en) * 1995-10-03 1998-04-28 Sharp Kabushiki Kaisha Matrix type display device
JP2008520144A (ja) * 2004-11-11 2008-06-12 サーティコム コーポレーション カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
US8588409B2 (en) 2004-11-11 2013-11-19 Certicom Corp. Custom static Diffie-Hellman groups
WO2014035146A2 (ko) * 2012-08-28 2014-03-06 서울대학교산학협력단 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치
WO2014035146A3 (ko) * 2012-08-28 2014-05-08 서울대학교산학협력단 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치
KR101440680B1 (ko) * 2012-08-28 2014-09-15 서울대학교산학협력단 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치

Also Published As

Publication number Publication date
CA2150683A1 (en) 1994-07-07
EP0704124A4 (en) 1999-03-24
US5627893A (en) 1997-05-06
AU677269B2 (en) 1997-04-17
EP0704124A1 (en) 1996-04-03
AU5689594A (en) 1994-07-19
WO1994015423A1 (en) 1994-07-07
CA2150683C (en) 1999-09-07

Similar Documents

Publication Publication Date Title
JPH08504962A (ja) 暗号化方法
EP1467512B1 (en) Encryption process employing chaotic maps and digital signature process
Demytko A new elliptic curve based analogue of RSA
US6480605B1 (en) Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
Zheng et al. Immunizing public key cryptosystems against chosen ciphertext attacks
US20130236012A1 (en) Public Key Cryptographic Methods and Systems
Koblitz et al. The brave new world of bodacious assumptions in cryptography
Vanstone et al. Elliptic curve cryptosystems using curves of smooth order over the ring Z/sub n
US20020041684A1 (en) Public-key encryption and key-sharing methods
US6480606B1 (en) Elliptic curve encryption method and system
US7177422B2 (en) Elliptic curve encryption processing method, elliptic curve encryption processing apparatus, and program
Amounas Elliptic curve digital signature algorithm using Boolean permutation based ECC
Joye et al. On the importance of securing your bins: The garbage-man-in-the-middle attack
US20060251248A1 (en) Public key cryptographic methods and systems with preprocessing
Fei et al. A secure digital signature algorithm based on elliptic curve and chaotic mappings
US20080019508A1 (en) Public key cryptographic methods and systems with rebalancing
US6901513B1 (en) Process for generating a digital signature and process for checking the signature
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
US20020015491A1 (en) Public key encryption method and communication system using public key cryptosystem
WO2003013052A1 (en) Cryptosystems based on non-commutatity
EP1148675A1 (en) Public key cryptograph and key sharing method
KR101006358B1 (ko) 실수체 기반의 타원 곡선 암호 시스템 및 그 방법
JPH0798563A (ja) 楕円曲線による署名、認証及び秘密通信方式
JP4230162B2 (ja) 公開鍵暗号通信方法