JPH10500502A - 離散対数をベースとした公開キーによる暗号化方法 - Google Patents
離散対数をベースとした公開キーによる暗号化方法Info
- Publication number
- JPH10500502A JPH10500502A JP9514034A JP51403497A JPH10500502A JP H10500502 A JPH10500502 A JP H10500502A JP 9514034 A JP9514034 A JP 9514034A JP 51403497 A JP51403497 A JP 51403497A JP H10500502 A JPH10500502 A JP H10500502A
- Authority
- JP
- Japan
- Prior art keywords
- variable
- random
- modp
- exponent
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
本発明は、変数r=gkmodp(ここで、pはモジュラスと呼ばれる整数であってkは乱数である)の計算を利用する、離散対数をベースにした公開キーによる暗号化方法に関する。本発明によれば、データ対(xi,gximodp)を含むデータベースを作成し(xiは擬似乱数値)、この値を用いて一次結合を行うことによって指数kを求め、この結合に関与するgxiを用いて変数gkmodpの計算を行う。デジタル署名または認証への利用。
Description
【発明の詳細な説明】
離散対数をベースとした公開キーによる
暗号化方法
本発明の目的は、離散(ディスクリート、discrete)対数に基づき、変数モジ
ュロpを用いる、公開キー法として周知の暗号化方法にある。
この方法は、メッセージのデジタル署名の生成または2つのエンティティ(en
tity)間での認証の伝達等に適用することができる。
そのようなプロセスにおけるセキュリティは、ある種の関数、特に離散対数を
反転することが非常に困難であるという事実に基づいている。
数学的関係式y=gxmodulop(yがgxをpで割った余りであることを意味し
、以下y=gxmodpと表す)を考えると、問題は、p、gおよびyがわかってい
る時にxを求めることにある。現在の知られているところでは、pのサイズが51
2ビットに達するかそれを越えた場合、およびxのサイズが128ビットに達するか
それを越えた場合、この問題を解くことはできない。
そのようなシステムでは、一般に、モジュラスを構成する大きな数pを与える
認証機関が存在する。この認証機関はさらに、次のように底と呼ばれる整数gを
選択する。つまり、gによって生成する集合、すなわち区間〔0,p−1〕に属
するxに対応する数gxmodpによって構成される集合が、最大限の、つまり少な
くとも2128の大きさの部分集合になるように、整数
gを選択する。
パラメータpおよびgは、『公開』であると言われる。すなわち、認証機関に
よって、この認証機関の下に集まった全てのユーザに与えられる。
いくつかの変形例によれば、これらのパラメータは個々のユーザによって独立
して選択され、この場合その公開キーの整数部(integral part)を構成する。
暗号化システムを実行する上での主な欠点は、複雑な計算を行うために、比較
的大規模な計算手段および記憶手段が必要なことにある。
実際、変数gkmodpの計算は、モジュラー乗算操作を実行することであって、
長い計算時間と多くのメモリー空間とを必要とする。標準的なマイクロプロセッ
サだけを用いる簡単な電子デバイスでは、このような操作を行うことはほとんど
不可能である。
この種の計算を行うための専用のプロセッサを有する電子デバイスでも、計算
時間および中間結果を保存するために必要なメモリ空間を抑制することが望まし
い。
つまり、標準的な平方乗算またはSQM法によって変数gkmodpを計算するこ
とは、それが平均3/2 Log2(p)回の乗算操作に相当することから、一般に比較的
高コストである。
この方法では、gの累乗が全て計算される。つまりkの長さがnビットならば
、全ての平方:
が計算される。
単純な『平方乗算』法によれば、gkはn/2回の乗算操作およびn回の平方
操作を必要とする。
E.BRICKELL達によって提案されているBGCW法と呼ばれる方法では、平方
乗算法の場合の乗算操作の数が減少するが、あらかじめ計算した非常に多くの定
数を記憶する必要が生じ、従って多数の記憶メモリを使用可能にしておく必要が
あり、これは非常に大きな欠点である。
本発明の目的は、上記全ての欠点を克服することにある。本発明では、特にマ
イクロプロセッサをベースとするチップカード型の携帯用機械によってあらゆる
暗号化システム用の暗号化アルゴリズムを実行するための方法であって、柔軟で
あると同時に計算時間およびメモリ空間に関するコストが非常に低い方法が提供
される。
本発明では、2種類の方法が提案される。いずれの方法も共通原理に基づいて
おり、この共通原理とは、乱数値のデータベースを作成し、これらの値を組み合
わせて2つのエンティティ間における交換に用いられる指数kを決定するという
ものである。
本発明が提案する2種類の方法では、指数kの計算に必要なモジュラー乗算操
作は30未満であり、メモリー空間に関して、チップカードのようなキャリヤにと
って十分許容可能である。
さらに特定するならば、本発明の目的は、変数r=gkmodp(ここで、pはモ
ジュラスと呼ばれる素数、指数kは通常Nビットの長さを有する乱数、gは底と
呼ばれる整数である)の計算を利用した離散対数に基づく公開キー暗号化方法で
あって、エンティティEは、この変数が作用する他のエンティティとの信号の交
換を含む認証操作および/または署名操作を実行し、所定のエンティティについ
て以下の各段階の操作を含むことを特徴とする:
−決まった個数の指数と対応する累乗とを含むデータベースを作成し、
続いて信号を交換する度に:
−底の指数値のランダムな一次結合を行うことにより指数を生成し、
−結合に関与する底の累乗に基づいてgの累乗を計算する。
第1具体例では、下記のステップを行う:
−m個の乱数値xiと対応する変数zi(zi=gximodpであるような)とを含
む固定されたデータベースを作成し、
−底の値xiをランダム一次結合することによって各署名に必要な指数kを生
成し、
−結合に作用する値xiに対応する変数ziに基づいて変数gkmodpを計算し、
−この変数を用いて他のエンティティとの信号交換を行う。
第2具体例では、下記ステップを行う:
−n個のランダムな指数値とそれらの累乗とを含む可変の(open-ended)デー
タベースを作成し(ki,gkimodp)、
−n個の値kiのランダムな一次結合を行うことにより、署名に必要な新しい
指数ki+1を生成し、
−一次結合のgkの累乗の積を得ることによって変数gki+1modpを計算し、
−指数の底および累乗値を更新し、
−この変数を用いてもう1つのエンティティとの信号交換を行う。
以下、添付した図面を参照しながら非限定的な実施例を説明することにより、
本発明のその他の特徴および利点が明らかになろう。
図1は、本発明を実行することの可能なシステムの原理を示した図であり、
図2は、本発明に従う方法の主なステップを示した動作図であり、
図3は、第1具体例の動作図であり、
図4は、第2具体例の動作図である。
図1は、本発明の対象である暗号化方法を実行するためのシステムの原理を示
した図である。
このシステムは、少なくとも1つの他のエンティティE2との間で電子信号の
交換を行うためのエンティティE1によって構成される。2つのエンティティは
それぞれ、処理ユニット(CPU)11、30、通信インターフェース、ランダムア
クセスメモリ(RAM)13、32および/またはプログラム不可能な読み出し専用
メモリ(ROM)14、34および/またはプログラム可能または再プログラム可能
な不揮発性メモリ(EPROMまたはEEPROM)15、33、並びにアドレス、
データおよび制御バス16、35を備える。
処理制御ユニットおよび/またはROMは、本発明の方法に作用する計算ステ
ップ、つまり、認証期間中あるいは電子署名の生成中あるいは2つのエンティテ
ィが電子信号を交換する間に行われる計算ステップの実行に対応した、計算プロ
グラムまたはリソースを含む。
処理ユニットまたはROMは、モジュラー乗算、加算および減算操作に必要な
リソースを有する。
同様に、処理ユニットおよび/またはROMは、各暗号化アルゴリズムに用い
られる適切な暗号化関数と、計算に必要で、1回は固定され、残りの操作の全て
のためのパラメータpおよ
びqを有する。第1具体例の指数xiまたは第2具体例によるkiは、認証機関に
よってあらかじめ再プログラミング可能なメモリにロードされるか、あるいは乱
数発生装置とランダムな秘密ソース値x0(またはk0)とによって生成される。
各エンティティE1およびE2はさらに秘密キーxと公開キーyとを有する。
本発明は特に、口座上で取引が行われる際に高度のセキュリティが必要となる
銀行取引において使用される暗号化システムに利用することができる。
これはさらに、他のエンティティから送信される電子信号として送達されるメ
ッセージの公文書を認証することが求められる場合にもあてはまる。
これはさらに、他のエンティティとの信号の交換中にメッセージに署名する必
要がある場合にもあてはまる。
実際には、取引を行おうとするエンティティは、例えば、チップカード等の集
積回路カードであり、その場合受信エンティティは銀行の端末になろう。
以下、本発明の方法を用いでデジタルメッセージに署名を行う方法に関して説
明を行うが、本発明が離散対数に基づく任意の暗号化システムに適用可能である
ことは理解されよう。
図1は、本発明方法の主なステップを具体的に示す。本発明によれば、決まっ
た個数の指数と対応する累乗値とを含むデータベースが作成され、続いて信号交
換の度に:
−底の指数値をランダムに一次結合することによって指数を生成し、さらに
−結合に関与する底の累乗からgの累乗を計算する。
本発明の方法は、いずれもこのデータベースの作成(または
構築)に依存した2通りの方法を提案する。
第1具体例では、底は固定されていてm個の対(xi,zi)よりなる集合で構
成される。データ要素xiは、上記のように乱数または擬似乱数発生装置によっ
て得られた乱数である。これらの数字の長さは指数kの長さであって、全てにつ
いて同一(つまりNビット)である。変数ziは下記に示す事前の計算の結果で
ある:
変数z1の長さはmodulo pの長さである。
エンティティE1がこのデータベースB=〔(x0,z0),・・・(xm-1,zm -1
)〕を所有している場合、エンティティE1は、例えば、DSA署名(r,s
)を用いて、r=gkmodp(ここでkはデータベースBのデータ要素から生成し
たもの)となるように、他のエンティティと信号を交換する。
つまり本発明によれば、エンティティは必要な場合に指数kを生成するが、底
の値xiのランダム一次結合を達成することによってこの生成を行う。エンティ
ティはその後、対応する変数gkmodpを計算する。
指数kを生成するには、エンティティは以下のように処理する:
−エンティティは、0≦ai≦hを満足するランダムな整数であってそのうち
w個の値のみが0でない値aiの数列:(a0,・・・,am-1)を生成し、
−エンティティは下記を満足するkを生成し:
−エンティティは続いて、一次結合に関与するxiに対する
値ziによって与えられるgの累乗を乗算することにより、変数gkmodpを計算す
る。実際には、一次結合に関与する値xiはその係数aiがゼロでない。
BRICKELL達のアルゴリズムは、この計算を行うために用いられるが、乗算の数
は以後、(h/h+1)m+h−2ではなく(h/h+1)w+h−2である。
数wは、必要なセキュリティに対して固定されており、mおよびhの値につい
て以下の結果を導く:
m=32、w=24およびh=8
m=64、w=20およびh=6
これらの値は例として挙げたもので、安全上の制約が満たされていることを条
件に各種の組み合わせを行うことが可能である。
m=64でw=20とすれば、本発明において必要な乗算操作の数は34であり、BR
ICKELLの方法等の方法では60回の乗算操作を行わなければならない。
従ってm=32については、場合に応じて512〜1024ビットを与えるサイズがmod
ulo pである32個の数字と、160ビット(N=160)である32個の数字とが記憶さ
れる。
m個の対(xi,zi)は、エンティティがカードであればEEPROMに記憶
され、これは通常のスクリーニング法等によって保護された状態で行われよう。
本発明によって提案される第2の方法は、指数kiのn個の乱数値、i=1か
らnおよびそれらの累乗gkimodpより可変のデータベースを作成するというもの
である。
指数ki+1の最初の新しい値は、底の指数のランダム一次結
が計算される。この新規の対が、最初の対の代わりとしてデータベースに導入さ
れる。
署名に必要な指数kは、底のその他全ての指数を一次結合することによって得
られ、底の内容は新しく指数が生成する度に変更される。
つまり、最後に得られたペアで最初のペアを置き換えることによって底が更新
される。
従って、ある瞬間tにおいて、底は下記状態を有する:
その後、kt+1が計算されて、底が更新され、下記のようになる:
擬似乱数列であるkの新しい値が計算される度にこのプロセスが繰り返される
。
底の指数はそれぞれ、下記関係式で表される一次結合である:
ここで、係数aiはランダムな正の整数である。
乱数は、決まった数列a0,・・・.ah-1に対してランダムな入替えを行うこ
とによって得られる。
つまり、指数kt+1の生成は、下記関係式で表すことができる:
kt+1=lt〔k(t+i-(h-1),・・・,kt〕
ltはL個の汎関数の中からランダムに選択される整数係数を有する一次汎関
数である。
係数aiは2の小さい累乗である。1〜2fの間で取った値が選択され、この場
合fは効果的な実行を可能にするような大きさを有する。例えばSchnorrのアル
ゴリズムによって提案される値との一致を保つために、f=7が選択されよう。
従って数列0,・・・,ah-1は、級数(1,2,・・・,27)のランダムな入
替えと解釈される。
一次結合の係数は、攻撃を防いで且つktの値を均一に分散した独立な状態(
h−1)に保つために閾値bよりも小さくなければならない。
hとL=bhを取れば、h=8およびb=4の値が示唆され、L={1,・・
・,b}hが固定される。
数kのサイズは一般に160ビットである。この場合、本発明方法に関与するモ
ジュラー乗算の数は、現在の状況において一般に見られる乗算の数に比べてはる
かに少ない。実際、選択した値について、乗算の数は30未満である。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 ステルン,ジャック
フランス国 75013 パリ リュ ヴァン
ドレザンヌ 16
(72)発明者 ヴォードネー,セルジュ
フランス国 75004 パリ リュ グリヨ
ン 9
【要約の続き】
Claims (1)
- 【特許請求の範囲】 1. 離散対数に基づく公開キー暗号化方法であって、変数r=gkmodp(ここ で、pはモジュラスと呼ばれる素数、指数kは通常Nビットの長さを有する乱数 、gは底と呼ばれる整数である)の計算を利用し、エンティティEが、この変数 が作用する他のエンティティとの信号の交換を含む認証操作および/または署名 操作を実行するもので、所定のエンティティについて以下の各段階の操作を含み 、: −決まった個数の指数と対応する累乗とを含むデータベースを作成し、続いて 信号の交換の度に、 −底の指数値のランダムな一次結合を行うことにより指数を生成し、 −結合に関与する底の累乗に基づいてgの累乗を計算し、 上記段階が: −m個の乱数値xiと、それに対応するzi=gximodpである変数ziとを含む 固定されたデータベースを作成し、 −底の値xiをランダム一次結合することによって各署名に必要な指数kを生 成し、 −結合に作用する値xiに対応する変数ziに基づいて変数gkmodpを計算し、 −この変数を用いてもう1つのエンティティとの信号交換を行い、 さらに上記変数kの生成が以下の段階を含むことを特徴とする方法: −指数kが、k=Σ aixiであってaiのm個の値のうちw個がゼロでなく、 ゼロでない値のaiの選択がランダムに 行われる指数kを生成し、 −kの一次結合に関与する値xiに対応した値ziを用いて変数gkmodpを計算 する。 2. 請求項1に記載の公開キー暗号化方法であって、エンティティ内にデータ ベースを作成するために、以下の段階の処理が行われることを特徴とする方法: −擬似乱数発生装置および秘密の初期値xoを用いてNビットの乱数値xiをm 個生成し、 −値xiを分解可能な一次結合に関与するgmodulo pの累乗の積を得ることに よって変数zi=gximodpを計算し、 −エンティティの不揮発性メモリにm個のデータ対(xi,zi)を保存する。 3. 請求項1に記載の公開キー暗号化方法であって、以下の段階を行うことを 特徴とする方法: −n個のランダムな指数値とそれらの累乗とを含む可変のデータベースを作成 し(ki,gkimodp)、 −底のn個の値kiのランダムな一次結合を行うことにより、署名に必要な新 しい指数ki+1を生成し、 −一次結合に関与するgの累乗の積を得ることによって変数gki+1modpを計算 し、 −1つのデータ対をこの新しいデータ対で置き換えることによって底を更新し 、 −この変数を用いてもう1つのエンティティとの信号交換を行う。 4. 請求項3に記載の暗号化方法であって、底の指数ktについて、この指数 が一次結合: で表され、係数aiはランダムな正の整数であることを特徴とする暗号化方法。 5. 請求項3に記載の暗号化方法であって、係数ai(i=0〜h−1)が、 決まった数列のランダムな入替えを行うことによって得られることを特徴とする 方法。 6. 請求項5に記載の暗号化方法であって、新規な指数kt+1が、以下の関係 式: kt+1=lt(kt+i-(h-1),・・・,kt) で表される別の指数の一次結合であり、その際ltが一次汎関数であることを特 徴とする方法。 7. マイクロプロセッサーカードに利用されることを特徴とする請求項1〜6 のいずれか一項に記載の暗号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR95/11622 | 1995-10-03 | ||
FR9511622A FR2739469B1 (fr) | 1995-10-03 | 1995-10-03 | Procede de cryptographie a cle publique base sur le logarithme discret |
PCT/FR1996/001546 WO1997013342A1 (fr) | 1995-10-03 | 1996-10-03 | Procede de cryptographie a cle publique base sur le logarithme discret |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10500502A true JPH10500502A (ja) | 1998-01-13 |
Family
ID=9483191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9514034A Pending JPH10500502A (ja) | 1995-10-03 | 1996-10-03 | 離散対数をベースとした公開キーによる暗号化方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5946397A (ja) |
EP (1) | EP0795241B1 (ja) |
JP (1) | JPH10500502A (ja) |
DE (1) | DE69636772T2 (ja) |
ES (1) | ES2279525T3 (ja) |
FR (1) | FR2739469B1 (ja) |
WO (1) | WO1997013342A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535761A (ja) * | 1999-01-18 | 2002-10-22 | イリディアン テクノロジーズ インコーポレイテッド | ネットワーク上でバイオメトリックデータを安全に送り認証するための方法と装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6278783B1 (en) | 1998-06-03 | 2001-08-21 | Cryptography Research, Inc. | Des and other cryptographic, processes with leak minimization for smartcards and other cryptosystems |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
DE19820605A1 (de) * | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
ATE360866T1 (de) | 1998-07-02 | 2007-05-15 | Cryptography Res Inc | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
FR2793571B1 (fr) * | 1999-05-11 | 2003-10-31 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique |
FR2842052B1 (fr) * | 2002-07-05 | 2004-09-24 | France Telecom | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
US7194628B1 (en) | 2002-10-28 | 2007-03-20 | Mobile-Mind, Inc. | Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule |
CN100431294C (zh) * | 2002-11-05 | 2008-11-05 | 管海明 | 基于亚群上离散对数问题的密钥分配及加解密协议的方法 |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
US8265265B2 (en) * | 2005-08-19 | 2012-09-11 | Nxp B.V. | Circuit arrangement and method for RSA key generation |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
US8230487B2 (en) * | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
US10341098B2 (en) * | 2017-01-24 | 2019-07-02 | Nxp B.V. | Method of generating cryptographic key pairs |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
NL9301348A (nl) * | 1993-08-02 | 1995-03-01 | Stefanus Alfonsus Brands | Elektronisch betalingssysteem. |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
-
1995
- 1995-10-03 FR FR9511622A patent/FR2739469B1/fr not_active Expired - Fee Related
-
1996
- 1996-10-03 US US08/860,832 patent/US5946397A/en not_active Expired - Fee Related
- 1996-10-03 ES ES96933484T patent/ES2279525T3/es not_active Expired - Lifetime
- 1996-10-03 WO PCT/FR1996/001546 patent/WO1997013342A1/fr active IP Right Grant
- 1996-10-03 JP JP9514034A patent/JPH10500502A/ja active Pending
- 1996-10-03 EP EP96933484A patent/EP0795241B1/fr not_active Expired - Lifetime
- 1996-10-03 DE DE69636772T patent/DE69636772T2/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535761A (ja) * | 1999-01-18 | 2002-10-22 | イリディアン テクノロジーズ インコーポレイテッド | ネットワーク上でバイオメトリックデータを安全に送り認証するための方法と装置 |
Also Published As
Publication number | Publication date |
---|---|
DE69636772T2 (de) | 2007-07-12 |
US5946397A (en) | 1999-08-31 |
WO1997013342A1 (fr) | 1997-04-10 |
EP0795241B1 (fr) | 2006-12-20 |
FR2739469B1 (fr) | 1997-12-26 |
EP0795241A1 (fr) | 1997-09-17 |
ES2279525T3 (es) | 2007-08-16 |
FR2739469A1 (fr) | 1997-04-04 |
DE69636772D1 (de) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
US5999626A (en) | Digital signatures on a smartcard | |
US7472276B2 (en) | Data card verification system | |
US5414772A (en) | System for improving the digital signature algorithm | |
US6795553B1 (en) | Method and apparatus for modular inversion for information security and recording medium with a program for implementing the method | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
KR101107565B1 (ko) | 영 지식 증명 암호화 방법 및 장치 | |
JPH10500502A (ja) | 離散対数をベースとした公開キーによる暗号化方法 | |
WO1998034202A9 (en) | Data card verification system | |
GB2321834A (en) | Cryptographic signature verification using two private keys. | |
KR20000071078A (ko) | 유한 필드상의 이산 대수 암호시스템의 원분 다항식 구조 | |
JPH06505343A (ja) | 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 | |
JP4708565B2 (ja) | ソフトウエアの秘密配布方法 | |
US20080130870A1 (en) | Data Processing Method And Related Device | |
JP3626340B2 (ja) | 暗号装置及び暗号鍵生成方法、並びに素数生成装置及び素数生成方法 | |
US6459791B1 (en) | Public key cryptography method | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
KR100971038B1 (ko) | 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 | |
KR100899020B1 (ko) | 공개키를 이용하여 암호화 작업을 수행하는 방법 | |
Lochter | Blockchain as cryptanalytic tool | |
JP2001507479A (ja) | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 | |
US7403965B2 (en) | Encryption/decryption system for calculating effective lower bits of a parameter for Montgomery modular multiplication | |
JP3779479B2 (ja) | Icカード | |
JP3292312B2 (ja) | ディジタル署名方法 | |
KR100200906B1 (ko) | 효율적인 이산대수 암호시스팀을 위한 소수 생성 방법 |