JPH10505439A - 非対称暗号通信方法、および関連の携帯物体 - Google Patents
非対称暗号通信方法、および関連の携帯物体Info
- Publication number
- JPH10505439A JPH10505439A JP9526610A JP52661097A JPH10505439A JP H10505439 A JPH10505439 A JP H10505439A JP 9526610 A JP9526610 A JP 9526610A JP 52661097 A JP52661097 A JP 52661097A JP H10505439 A JPH10505439 A JP H10505439A
- Authority
- JP
- Japan
- Prior art keywords
- polynomial
- value
- variable
- open
- equations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Error Detection And Correction (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
本発明は、nおよびmを2以上の整数とする時、環(A)のn個の要素(x1,....,xn)で表わされる第一の値(x)と、該環のm個の要素(y1,....,ym)で表わされる第二の値(y)との間に対応関係を確立する非対称形暗号通信方法に関する。本発明によれば、前記対応関係は、(z1,.....,zk)が可能な中間変数でありkが整数である時に、Pi(x1,....,xn;y1,....,ym;z1,.....,zk)=0であるような等式が存在するような、トータル次数の低いAn+m+k→Aの多変数公開多項式(Pi)によって定義され、少なくとも多項式(Pi)の大部分は、Siがトータル次数が2の多項式であってTiがトータル次数が1の多項式である時に、Ti(y1,....,ym)=Si(x1,....,xn)の形態を有さない。本発明は、関連の形態物体にも関する。
Description
【発明の詳細な説明】
非対称暗号通信方法、および関連の携帯物体 1序文
本発明は、メッセージを処理し、対話者間の通信を保護するための非対称暗号
通信方法に関する。この方法は、メッセージを非対称的に数値化するのに、ある
いはメッセージに非対称的に署名するのに用いることができる。またこの方法は
、非対称認証においても使用することができる。
この方法は、「ドラゴン」および「チェーン」と呼ばれる、新しい二つのアル
ゴリズムファミリーを使用する。また、これらのファミリーは組み合わせること
もできる。
これら新しいアルゴリズムがとくに有利である理由は、その構成要素のうちの
いくつかが、
1.低出力チップカード内で簡単に使用できること、
2.「TRAPDOOR ONE WAY」全単写(bijection)、すなわち公開キー暗号化関
数であるること、
3.さらに、非常に短い変数(たとえば64または128ビット)上の全単写
であることである。
これら「ドラゴン」および「チェーン」アルゴリズムは、1
988年にマツモト・ツトムおよびイマイ・ヒデキ,″Public quadratic poly
nominal-tuples for efficient signature-verification and message-enc
ryption″, Advances In Cryptology,Eurocrypt'88(Christoph G.Gunther
ed),Lecture Notes in Computer Science,vol 330,Springer-Verlag,1988,
pp.419-453)が発明したアルゴリズムの綿密かつ効果的な「修理」と見ること
ができる。該アルゴリズムは1995年、Jacques PATARIN によって解かれた。
(攻撃は会議 CRYPTO'95Springer-Verlag,pp 248-261に発表)。
そのため本発明は、nおよびmを2以上の整数とする時、環(A)のn個の要
素(x1,....,xn)で表わされる第一の値(x)と、この環のm個の要素
(y1,....,ym)で表わされる第二の値(y)との間に対応関係を確立す
る非対称暗号通信方法であって、
− 前記対応関係が、(z1,....,zk)が中間変数であり得、kが整数
である、Pi(x1,....,xn;y1,....,ym;z1,....,zk
)=0型の等式をもつような、トータル次数の低い、An+m+k→Aの多変数公開
多項式(Pi)によって定義され、
− 多項式(Pi)の少なくとも大部分がTi(y1,....,ym)=Si(
x1,....,xn)の形態ではなく、Siがトータル次数2の多項式であって
Tiがトータル次数1の多項式であることを特徴とする方法に関する。
本発明は、関連する携帯物体、とくに多変数公開多項式(Pi)を格納しない
携帯物体にも関する。
本発明の方法により変換すべき「値x」という概念は、メッセージ(たとえば
、暗号化処理の実行の際の)を指すが、より一般的には、実行すべき照合の大き
さ(たとえば署名の確認または認証処理の実行の際の)を指す。
以下に述べる「低次数」という概念は、6以下、好ましくは4以下であると同
時に2以上である次数として理解されたい。
本発明の他の詳細および利点は、添付の図面を参照して行ういくつかの実施形
態についての以下の説明において明らかになろう。
第1図は、暗号化において使用する本発明の方法の第一変形形態による、メッ
セージを処理するために使用する変換の連鎖を示す略図である。
第2図は、本発明による暗号通信方法を使用する暗号化/解
読システムの例を示す図である。2.「ドラゴン」アルゴリズム 2.1.「ドラゴン」の基本概念
本発明に基くアルゴリズムの第1ファミリーを「ドラゴン」とする。以下に、
「ドラゴン」および「マツモト−イマイ」の二つのアルゴリズムファミリーの違
いとなる基本概念について説明する。次に、続く文中で「ドラゴン」の非常に有
利ないくつかの例を見ることにする。最後に、本発明に基く、「チェーン」と呼
ばれる別のアルゴリズムファミリーについて記述する。マツモト−イマイの場合
公開形式は、有限体Kについてのn個の多変数多項式の形態をとり、以下の形
態の複数の基本値x1,....,xnから成る値xの関数として、複数の基本像
値y1,....,ynからなる像値yを与える。
y1=P1(x1,...,xn)
y2=P2(x1,...,xn)
. .
. .
. .
yn=Pn(x1,...,xn)
ここでP1、P2,...PnはK[x1,....,xn]の多項式、すなわち
Kn→Kの多項式であり、これらの多項式のトータル次数は2である。ドラゴンの場合
公開形式は、体K(または環)についてのλ個の多変数多項式を形態をとり、
Kの変数y1,y2,...,ymおよびx1,x2,...,xnは以下の形態とな
る。
P1(x1,x2,...,xn,y1,y2,...,ym)=0
P2(x1,x2,...,xn,y1,y2,...,ym)=0
. .
. .
. .
Pλ(x1,x2,...,xn,y1,y2,...,ym)=0
ここでP1,P2,....Pλは、トータル次数の低い次数(たとえば2)の
Kn×Km→Kの多項式である。
したがってドラゴンとマツモト−イマイのアルゴリズムとの間の基本的な違い
は、公開形式においては変数xiおよびyjが「混合」されていることである。2.2.第一例:「小ドラゴン」
ここでまず、かなり単純な第一例「ドラゴンアルゴリズム」を示す。この例は
ドラゴンアルゴリズムの概念をよく表わしているが、このアルゴリズムは、著者
が論文「Asymmetric Cryptography with a Hidden Monomial」(LNCS 1109,Cryp
to'96,Springer,pages 45-60)で示したように暗号通信にはあまり安全ではな
い。次に、2.3、2.4、2.5、2.6項で他のドラゴンアルゴリズムの例
を述べることにする。これらについては、現在のところ、全体的攻撃は知られて
いない。
この場合、λ=m=nであり、Kは小有限体(たとえばK=F2、二要素体)
である。Kの要素数は、q=IKIで表される。
x=(x1,....,xn)が、暗号化されていないメッセージによる、この
例の値であり、y=(y1,....,yn)が、対応の暗号化されたメッセージ
である場合、x1,....,xnからy1,....,ynへの移行は、第1図に
示すようにして計算することができる。
1) x=(x1,...,xn)に対し、秘密アファイン全単射第一変換sを適
用して、像a=s(x)=(a1,...,
an)を得る。
2) (a)に、公開または秘密の変換fを適用し、像b=f
−1が、qn−1に対して素であるような公開のまたは秘密の整数であり、qn個
の要素の体(通常、Fqnと記す)の代表(representive)内でh乗するための
ものである。
3) bに対し、y=t(b)などの秘密全単射アファイン第二変換tを適用す
ることにより、b=(b1,...,bn)をy=(y1,...,yn)に変換す
る。
これらの演算は反転可能であるため、秘密事項tおよびsがわかっていれば(
y1,...,yn)から(x1,...,xn)を計算することができる。たとえ
ばb=ahはa=bh'に反転される。ここでh’はh.h’=1モジューロqn−
1であり、(.)は乗算の記号であるような整数である。
と結論することができ、従って、a=(a1,....,an)およびb=(b1
,...,bn)の基底においては、以下の形態のn個の等式が存在する。
したがって、yiの関数としてbiを表わし、xiの関数としてaiを表わすこと
により、以下の形態のn個の等式が存在することがわかる。
すなわち、以下の形態のn個の等式である。
Pi(x1,...,xn、y1,...,yn)=0、i=1...n、ここで
Piはトータル次数が2である、K2n→Kの多項式である。
これらn個の等式Piは公開され、公開キーとなる。
事実、これらの等式により、誰でもメッセージを暗号化すること、すなわち、
秘密の情報を知らなくても、以下のようにx1,...,xnからy1,....
,ynを求めることができる。x1,...,xnをそれぞれの値に置き換え、こ
れらの値を等式(2)に代入することにより、yiにおいて次数1のn個の等式
が得られる。
ガウスの約分により、これらn個の等式の全ての解が簡単に得られる。a≠0
の場合には(例外的なxの場合を除き通常は
れる。したがってガウスの約分後は一つの解のみが得られる。
これが、送信すべき暗号化メッセージ(y1,...,yn)である。署名における小ドラゴン
署名においては小ドラゴンのアルゴリズムは簡単に使用することができる。た
とえばy1,...,ynが、署名すべきメッセージであるか、もしくは署名すべ
きメッセージの「ハッシュ」(すなわち、メッセージに適用されるハッシング関
数の結果)であるか、もしくは署名すべきメッセージの公開関数である場合には
、x1,...,xnは署名となる。
また、
∀i,1≦i≦n, Pi(x1,...,xn,y1,...,yn)=0
を検証すること、
すなわち、公開等式(2)がすべて満たされていることを確認することにより、
署名を検証する。2.3.「単項式」変換をともなう、より一般的なドラゴンの例
この例では、λ=m=nであり、Kは小有限体(たとえばK=F2、二要素体
)である。Kの要素数はq=IKIで表される。
x=(x1,...,xn)が、この例における、暗号化され
ないメッセージの値であり、y=(y1,...,yn)が、対応する暗号化メッ
セージである場合、秘密の情報を用いて、x1,...,xnからy1,...,
ynへの移行を計算することができる(秘密の情報を用いずにxからyを求める
方法については後述する)。
1) x=(x1,...,xn)に対し、秘密全単射アファイン第一変換sを適
用して、像a=s(x)=(a1,...,an)を得る。
2) (a)に、公開または秘密の変換fを適用し、
a^(qθ+qφ).M(b)=a^(qζ+qξ).N(b) (1)
であるような像b=f(a)を得る。ここでθおよびφ、ならびにζおよびξは
、h=qθ+qφ−qζ−qξか、qn−1に対して素であるような整数であっ
て、qn個の要素の体(通常、Fqnと記す)の代表で累乗するためのものであり
、更に、MおよびNは公開のまたは秘密のアファイン関数である(mおよびnは
先験的には秘密であるが、公開である場合には、攻撃を避けるために慎重に選択
しなければならない)。記号(^)は累乗関数を表す。
どのようにしてaからbを求めるかに関し、下記において、一
般的な方法により算出が可能であることがわかるが、いくつかの特別な関数Mお
よびNについては、一般的な方法より効果的な方法があるので、これについて述
べる。
等式(1)を、aおよびbの成分(a1,...,an)(b1,...,bn)
として書くと(Fqnの基底においてはc.からd.まで)、以下の形態のn個
の等式が得られる。
ここで、γijkおよびμijはKの係数である。これは、xとx^(qθ)とを
結び付け、xとx^(qφ)とを結び付ける関数がFqnの線形関数であること
による。したがって、xとx^(qθ+qφ)とを結び付け、xとx^(qζ+
qξ)とを結び付ける関数は、トータル次数2の多項式によって基底内に与えら
れる。
aが求められると、n個の等式(2)から、値biの次数1のn個の等式が得
られる。したがってガウスの約分により、これらの等式の解を簡単に見つけるこ
とができる。M(b)≠0またはN(b)≠0など、少なくとも一つのbの解を
見つけたと仮定する。複数の解が見つかった場合には、bについての解のうちの
一つを任意に選択する。
3) bに対し、y=t(b)などの秘密全単射アファイン第二変換tを適用す
ることにより、b=(b1,...,bn)をy=(y1,...,yn)に変換す
る。
これらの演算は全て反転可能であるため、秘密情報tおよびsがわかっていれ
ば(y1,...,yn)から(x1,...,xn)を計算することができる。た
とえばM(b)≠0であれば、a=(N(b)/M(b))h'によりbからaが
求められる。ここでh’は
h=qθ+qφ−qζ−qξモジューロ qn−1
の逆関数である。
(x1,...,xn)からの(y1,...,yn)の公開計算:
等式(2)は、以下の形態のn個の等式の系に変換される。
すなわち、n個の等式Pi(x1,...,xn、y1,...,yn)=0、i
=1...nである。ここでPiは、トータル次数が3のK2nからKの多項式で
ある。
これらn個の等式(3)は公開され、公開キーとなる。
これらの等式(3)とガウスの約分により、秘密の情報を用
いることなく、(x1,...,xn)から(y1,...,yn)の全ての解を求
めることができる。
以下の二つの段階により、n個の等式(2)からn個の等式(3)が求められ
る。
段階1: 変数yiにおける変数biをそのアファイン式に置き換え、変数xj
における変数aiをそのアファイン式に置き換える。
段階2: 秘密の全単射アファイン変換をこれらの等式に適用する。2.4.m≠nの署名における例
m≠nの署名において使用可能な例について説明する。
y=(y1,y2,..,ym)を、署名すべきメッセージのハッシュ(または
署名すべきメッセージ)とする。
Q1,...,QnおよびQ'1,...,Q'nを、2n個のKn→Kのトータル
次数2の秘密多変数多項式であるとする。
b=t-1(y)であるとする。ここでtはKm→Km;b=(b1,b2,..,
bm)の秘密アファイン全単写である。
Bを、以下の成分を有するKnの要素とする。
B=(Q1(b1,b2,....,bm),Q2(b1,b2,....,bm),....,
Qn(b1,b2,....,bm))
B’を、以下の成分を有するKnの要素とする。
B'=(Q'1(b1,b2,....,bm),Q'2(b1,b2,....,bn),....,Q'n(b1,b2,.
..,bm))
BおよびB’は、(基底において)体Fqnの二つの要素を示すものとみなす
ことができる。
この体の中において、aが、以下のような要素であるとする。
aは基底内でa=(a1,...,an)によって表される。
最後にx=s(a)とする。ここでsは、基底内のKn→Kn.x=(x1,.
...,xn)の秘密アファイン全単写である。
等式(3)を基底内に書き込み、諸等式を変数xiおよびyjに書き込むことに
より、変数x1,...,xn,y1,...,ymにおいてトータル次数が4のn
個の等式が得られる。
これらn個の等式は公開され、これらn個の等式が検証されさえすれば、(x1
,...,xn)は(y1,...,ym)の有効な署名となる。
秘密情報を有する署名を求めるには、bを計算し、次にBおよびB'を計算し
、次に(3)からaを計算し、最後にx=s(a)
からxを求めるだけでよい。2.5.「非単項多項」変換をともなうより一般的なドラゴンの例
上述の概念を用いることにする。暗号化においてはxは常に通常文のメッセー
ジを示し、yは暗号化されたメッセージを示す(署名では、xは署名であり、y
は署名すべきメッセージの公開変換であり、たとえばyはハッシュ(M)である
。ここでハッシュはハッシング関数である)。
同じく、a=s(x)を秘密アファイン全単写sによるxの変換とし、bを秘
密アファイン変換(y=t(b))によるyの変換とする。aはqn個の要素の
体K1(K1=Fqn)とみなされ、bはqm個の要素の体K2(K2=Fqm)と
みなされる。
次に、aからbへの移行が上述の場合より若干一般的な例について説明する。
kおよびk’を二つの整数とし、Niを1≦i≦kとし、N’iをK2からK1へ
の秘密アファイン関数1≦i≦k’とする(「アファイン」とは前記と同様、K2
およびK1がq個の要素の体K上のベクトル空間とみなされる時、アファインと
なるこ
とを意味する)。また、記号≦は「以下」を意味する。
最後に、K1のあらゆる要素a、およびK2のあらゆる要素bについて、
とするが、ここで第一の合計Σにおいては、指数iは1からkまで変化し、第二
の合計Σにおいては、指数iは1からk’まで変化する。
dをこの多項式のaにおける次数とする。dが大き過ぎない(たとえばd≦8
000)時、等式f(a、b)=0の等式の解を見つけるためのアルゴリズムは
わかっている。さらに、トータル次数が3(変数aiにおいてはトータル次数が
2、変数bjにおいてはトータル次数が1)の多項式の形態の基底内で表すため
に、f(a、b)を設定した。前記と同様、変数xjにおいて変数aiをそのアフ
ァイン式に置き換え、変数yiにおいて変数biをそのアファイン式に置き換える
ことにより、これらの等式を書き込む。次に、得られた等式系上で秘密アファイ
ン全単射変換uを行い、その結果、システムが得られ公開される。これが公開キ
ーである。したがってこの公開キーは、トータル次数が3(変数xiにおいては
トータル次数が2、変数
yiにおいてはトータル次数が1)の等式から成る。ガウス約分により、これら
の公開等式から、所与のxに対応する解yiを求めることができる。一方、逆の
演算(yからxを求める)場合には、秘密の情報を知っておく必要がある。2.6.「不完全ドラゴン」
暗号化において示した「ドラゴン」アルゴリズムの例の全てにおいて、メッセ
ージxに冗長性を導入すると、冗長性のアルゴリズムは公開されており、公開等
式であった等式を全て公開しなくてもよくなる。すなわち、それらのうちの僅か
なものを秘密にしておくことができる。事実、これによりアルゴズムの安定性が
強化される。公開冗長性により正しいxの値が見つけられる。
同様に署名においても、公開等式と呼ばれる等式を全て公開しなくてもよくな
り、したがって署名の検証を行う際の等式の数が少なくなる。
他にも多くの「ドラゴン」アルゴリズムの他の例を想定することができる。た
だし、変形形態によっては暗号通信上脆弱なものもあることに注意しなければな
らない。すなわち、「Asymmetric Cryptography with a Hidden Monomial」(LNCS
1109,
Crypto'96,Springer,pages 45-60)では、著者はいくつかの脆弱な変形形態に
ついてある批判を行っている。3.「チェーン」アルゴリズム 3.1.「チェーン」の基本概念
マツモト−イマイと比較した場合の「チェーン」の基本概念は、中間変数zi
、1≦i≦kを導入すること、すなわち、(xiが、暗号化すべきメッセージを
示し、yiが、暗号化により暗号化されたメッセージを示すか、または、xiが、
署名におけるyiの署名を示す)通常の変数xiおよびyiだけでなく、中間変数
ziにも依存する公開多項式Piをもつことである。3.2.−第一例:「小チェーン」
始めに、かなり単純ないくつかの「チェーンアルゴリズム」の例を示す。この
例はチェーンアルゴリズムの概念をよく表わしているが、残念ながらこのアルゴ
リズムは暗号通信にはあまり安全ではない。事実、論文「Asymmetric Cryptogra
phy with a Hidden Monomial」(LNCS 1109,Crypto'96,Springer,pages 45-6
0)の攻撃のいくつかをこれらの例に一般化することが可能である。次に、3.
5項で他のチェーンアルゴリズムの例を述べることにする。これらについは今回
は全体的な攻撃は知られ
ていない。
たとえばa、b、c、dをqn個の要素を有する体の四つの要素とし、四つの
整数を以下のようにθ、φ、α、βとする。
したがってb=ahであり、ここでh=qα+qα+θ+qβ+qβ+φであ
る。θ、φ、αおよびβは、qn−1に対しhが素となるよう選択される。
次にx=s(a)かつy=t(b)であると仮定する。ここでsおよびtは、
秘密のアファイン全単射関数である。また、z=u(c)かつz’=v(d)で
あるとする。ここでuおよびvは秘密のアファイン関数である。
(1)から、以下の形態のn個の関係が存在すると結論される。
同様に(2)から、以下の形態のn個の関係が存在すると結論される。
同様に(3)から、以下の形態のn個の関係が存在すると結論される。
次に、3xn個の等式(1’)、(2’)および(3’)が公開されていると
仮定する。したがってxが暗号化すべきメッセージである場合、(1’)からzi
が得られ、(2’)からz’iが得られ、(3’)からyiが得られる。したが
って、xおよび公開多項式から暗号化されたyを求めることが可能である。
反対にyは既知であるがxが未知である場合、yからxに遡ることは常に可能
であるわけではないと考えられる。事実、(3’)からは、2×n個の変数zi
およびz’iについての等式にしか遡ることができず、したがってziおよびz’i
は未知のままである。
反対に、秘密キーsおよびtが既知である場合には、yからb=t-1(y)を
求めることができ、h’をhモジューロqn−1の逆数とすると、a=bh'を求
めることができ、最後にx=s(a)を求めることができる。したがって秘密キ
ーを使用することにより、メッセージを解読することができる。3.3.第二の例:ドラゴンとの小チェーン
前出の項と同じ概念を用いることにするが、以下のように仮定する。
ここで、θ、φ、θ’、φ’、α、βおよびγは整数である。したがって、同
様にして、特定のμについてb=aμであり、μがqn−1に対し素になるよう
にθ、φ、α、θ’、φ’、α、βおよびγを選択する。アルゴリズムは全く同
じようにして機能するが、今回の場合は公開等式(1’)は以下の形態となる。
また、公開等式(2’)は以下の形態となる。
xが暗号化すべきメッセージである場合、ガウスの約分により(1’)からzi
を得ることができ、ガウスの約分により(2’)からz'iを得ることができ、
(3’)からyiを得ることができる。3.4.署名におけるチェーンの使用
暗号化において示した項目3.2、3.3の例は署名においても使用可能であ
る。その場合、xはyに結合された署名を示し、署名の検証は、(1’)、(2
’)および(3’)を満たす変数ziおよびz'iが存在することを確認すること
にある。3.5.より一般的なチェーン
公開キーに関しては、項目3.2、3.3の例において、xから中間変数zお
よびz’を得、次にzおよびz’から、yを得た。さらに長いチェーンを想定す
ることが可能である。
たとえば、xiから変数ziを得ることができる。次に、変数xiおよびziから
、変数z'iを得ることができる。次に、変数xi、ziおよびz'iから、変数z″i
が得られる。最後に、変数xi,zi,z'iおよびz″i,...,から、yが得
られる。
次に、攻撃の知られていない、より一般的なチェーンの例を示すことにする。
表記法
xは通常文である。
yは暗号化されたものである。
sおよびtは二つの機密アファイン関数である。
b=t(y)
a=s(x)
kは整数である(これはチェーンのリンク数となる)。
a,b,L1,L2,...Lk,M1,M2,...MkはF2 nの要素であり、
si,...sk、ti,...tkは機密アファイン全単写2kであり、
1≦i≦kのような指数iについて、li=si(Li)が得られ、
また、mi=ti(Mi)が得られる。
注記
x、y、l1,...lk、m1,...mkは公開等式内に入る値であり、a、b
、L1、L2,...Lk、M1,...,Mkは、秘密情報によりアクセス可能な
値である。
1≦j≦kであるねあらゆる指数iについて、Li=ah iおよびMi=ah' iの
ような二つのべき指数hiおよびh'iが存在し(hiおよびh'iについては後に詳
しく説明する)、b=ahのようなべき指数hiおよびh'iが存在する。
したがってこの例では、秘密キーの計算は簡単である。
1. b=t(y)を求める。
2. hh’=1モジューロ2n−1の時、a=bh'を求める。
3. 最後にx=s-1(a)を求める。
次に、公開された等式とは何であるかについて説明する。
公開等式には二つの種類がある。すなわち「リンク」型の等式があり(これは
2k.n個ある)、「リンク」型の等式により、xからl1、xからm、liから
li+1、あるいはmiからmi+1へ移行することが可能である。また、(lk、mk
)からyに移行することができるn個の最終的公開等式がある。
「リンク」型の等式
xからl1に移行する方法を例として取り上げることにする。実際、他の「リ
ンク」、すなわち1≦i≦k−1である場合、l1からli+1、xからm1、ある
いはm1からmi+1へ移行する場合も同じである。
四つの秘密の整数がありこれをα、β、γ、δとすると、以下のようになる。
a2^ α.L1 2^ β=a2^ γ.L1 2^ δ (C1)
さらに、以下のようになるようなα、β、γ、δを選択する。
PGCD(2γ−2α,2n−1)=1、PGCD(2δ−2β,2n−1)=
1(これは全単射変換を得るためのものである)。なおPGCDは「最大共通要
素」を意味する。
(C1)が、変数xの成分xiおよび変数l1の変数l1、iとともに基底内
に書き込まれる場合、以下の形態のn個の等式が得られる。
これらn個の等式(C2)は公開されている(より正確には、これらの等式の
全単射線形変形が公開されている)。
これらの等式(C2)から、ガウスの約分を行うことにより、秘密情報を用い
ることなく、xからl1を求めることが可能である。
同様に、l1からl2、次にl2からl3等、lk-1からlkまでを求めることがで
き、したがってxからlkを求めることができる。同様に、xからmkを求めるこ
とができる。したがって、2k.n個の公開等式を使用して、xからlkおよび
mkを求めることができる。
最終公開等式
さて、n個の「最終」公開等式により、mkおよびlkからy
を求めることができる(これは「一方向」計算、すなわちyからは秘密情報なし
にはmkおよびlkを求めることができない計算である)。可能な最終公開等式の
二つの典型的な例を示す。
例1 b2^ α'.Lk 2^ β'=b2^ α″Mk 2^ δ″ (C3)
ここで、α’、β’、α’’、β’’は秘密の整数である。
例2 b.Mk=Lk 2^ θ+2^φ (C4)
ここで、θおよびφは秘密の整数である。
この等式((C3)または(C4))は、変数yi、mk、iおよびlk、iととも
に基底内に書き込まれる。したがってn個の等式が得られる。これらn個の等式
の線形および全単射変換は公開されるため、(ガウスの約分により)lkおよび
mkからyを求めることができる。
したがってこれらの公開等式をもとにして、xからyを求めることができる。4.公開キーのサイズを小さくする方法
ドラゴンおよびチェーンアルゴリズムに生じる秘密アファイン関数sおよびt
は、発生する変数と同じ環A内に値を有する係数である。しかしながら、Aの下
位環A’の係数に限定する方が有利な場合もある。なぜなら、そうすることによ
り、
公開多項式はAの下位環A”内に係数をもつことができるからであり、これによ
り、これらの公開多項式の記述に必要なビット数を少なくすることが可能になる
。この技術は、上述の例に好適である。5.多項式Piを保存しない手段
(x)から(y)の値、また場合によっては(y)から(x)の値を計算する
ことができるチップカードにおいては、カードは必ずしもすべての公開多項式Pi
を保存する必要はない。事実、これらの多項式はトータル次数が低く、カード
は(x)に対応する値(x)および(y)を供給することができ、これらの値か
ら、外部における公開多項式Piを再計算することが可能である。
より一般的には、カードは、公開多項式Piを再計算することができる値を供
給することができ、これらの値は場合によっては署名されることがあり、あるい
は求める公開多項式が署名され、この署名(全ての公開多項式ではなく)がカー
ド内に保存される。6.一本発明の方法を使用する暗号化/解読システム
第2図は、上述の暗号通信方法を使用する暗号化/解読シス
テムの例を示す略図である。
同一の通信ネットワークに所属し、各自がメッセージの送信/受信装置1、2
を有する個人AおよびBを想定する。この装置は、メッセージの暗号化/解読を
行うようにしたたとえばコンピュータなどの計算手段と、記憶手段とを含む。こ
れらの計算または記憶手段の少なくとも一部分は、アクセスが制御される領域区
域を定義するマイクロプロセッサまたはマイクロワイヤ回路を内蔵する携帯物体
の内部に入れることができ、したがって、暗号通信キーなどの秘密情報を格納す
ることができる(たとえば、米国特許4211919号において説明されている
携帯物体を参照のこと)。
各装置は、上述したような、とくにプログラムの形態のアルゴリズムF、なら
びに逆アルゴリズムF-1を内蔵する。二つの装置は通信線3により相互接続され
る。
個人AおよびBは、それぞれ一対のキー、すなわち公開キーCpAおよびCpB
と、対応する公開キーCpAまたはCpBに相関する秘密キーCsAおよびCsBと
を有する。
個人AはBに、公開キーCpAおよび場合によってはこの公開キーの署名を送
り、BはAに、公開キーCpBおよび場合に
よってはこの公開キーの署名を送る。Aは、公開キーCpBを受け取り次第、こ
の公開キーを使用し、Bに送ろうとするメッセージMを、暗号通信アルゴリズム
FによりメッセージM’に暗号化する。Bがこのメッセージを受信すると、この
メッセージは暗号通信アルゴリズムF-1および秘密キーCsBにより解読する。
Claims (1)
- 【特許請求の範囲】 1.nおよびmを2以上の整数とする時、環(A)のn個の要素(x1,... .,xn)で表わされる第一の値(x)と、この環のm個の要素(y1,.... ,ym)で表わされる第二の値(y)との間に対応関係を確立する非対称暗号通 信方法であって、 前記対応関係は、(z1,.....,zk)が可能な中間変数でありkが整数 である時に、Pi(x1,....,xn;y1,....,ym;z1,..... ,zk)=0のタイプの等式が存在するように、トータル次数が6以下のAn+m+k →Aの多変数公開多項式(Pi)によって定義され、 Siがトータル次数2の多項式であってTiがトータル次数1の多項式である時 に、いくつかの多項式(Pi)が Ti(y1,....,ym)=Si(x1,.. ..,xn)の形態を有さないことを特徴とする方法。 2.Siがトータル次数6以下の多項式であってTiがトータル次数1の多項式で ある時に、いくつかの多項式(Pi)がTi(y1,....,ym)=Si(x1, ....,xn)の形態 を有さない請求の範囲第1項に記載の方法。 3.多変数公開多項式(Pi)がPi(x1,....,xn;y1,....,ym )=0の形態であり、いくつかの多項式が、1〜nの間の整数jと1〜mの間の 整数pとが存在し、且つ多項式(Pi)が、xj.ypにおいて0でない単項式を少 なくとも一つ含むようなものである請求の範囲第1項に記載の方法。 4.第一の値(x)と第二の値(y)との対応関係が、 1) sがAn→Anのアファイン変換である、すなわちn個の変数におけるト ータル次数1のn個の多項式によって決定され、且つtがAm→Amのアファイン 変換である、すなわちm個の変数におけるトータル次数1のm個の多項式によっ て決定される時、秘密の二つのアファイン変換sおよびtを知ることにより、以 下のようにして関数y=F(x)を求め、 1.1) アファイン変換sをxに適用し、像:a=s(x)を得る 1.2) 像(a)に、b=f(a)のような像bをもたらす変換を適用 する、ただし、 1.2.1) a=(a1、a2,..,ai,..,an)かつb= (b1、b2,..bj,..,bm)(aiおよ びbjはAの要素である)であれば、それぞれが Vi(a1,a2,..,ai,..,an;b1,b2,..bj,..,bm)=0 (I) のタイプの等式を満たす、0ではなくトータル次数の低い、An+m→Aの多変数 公開多項式(Vi)によって定義される対応関係が存在し、 いくつかの多項式(Vi)が、1〜nの間の整数jと1〜mの間の整数pとが 存在し、且つ前記多項式(Vi)が、aj.bpにおいて0でない単項式を少なくと も一つ含むようなものであり、 1.2.2) 多数の像bについて f(a)=b のような少なくとも一つの像(a)を計算することを可能にするアルゴリズムが 存在するように、変換fが選択され、 1.3) 像bにアファイン変換tを適用し、t(b)=(y)を得、 2) 等式(I)が存在するということから、変数を変更することにより、前 記多変数多項式(Pi)、すなわち Pi(x1,x2,....,xn;y1,y2,....,ym)=0 (II) を定義する等式(II)が存在すると推定することが可能であ り、多項式のいくつかが公開されている、 請求の範囲第3項に記載の方法。 5.多変数公開多項式(Pi)が、Qj(x1,....,xn;z1,...., zk)=0の形態の、定義されたAn+k→Aの多項式(Qj)と、Rj(y1,... .,ym;z’1,.....,zk')=0の形態の、定義されたAm+k'→Aの多 項式(Rp)とを含み、(z1,.....,zk)および(z’1,....., z’k')が、実際に存在する中間変数であり、j、p、kおよびk’が整数であ る請求の範囲第1項に記載の方法。 6.第二の値y=(y1,....,ym)が、署名すべきメッセージまたは署名 すべきメッセージの関数を表わし、第一の値x=(x1,....,xn)が、多 項式(Pi)に関する前記等式が満たされていることを検証することによりメッ セージの署名を検証することから成るメッセージの署名を表わし、変数z1,. ...,zkがこれらの等式内に生じた時にこれらの等式をすべて満たすこのよ うなタイプの変数(z1,....,zk)が存在することを検証することが必要 となる請求の範囲第1項に記載の方法。 7.第一の値x=(x1,....,xn)が、暗号化すべきメ ッセージを表わし、第二の値y=(y1,....,ym)が、暗号化されたメッ セージを表わしており、前記多変数公開多項式(Pi)を含む公開キーのセット を使用して、いくつかのまたは全ての値xについて第二の値yを得るために、前 記対応関係を第一の値xに適用することを含む請求の範囲第1項に記載の方法。 8.検証者と呼ばれる第1の人間により、証明者と呼ばれる他の人間の非対象認 証を行うために、 第二の値(y)から成る値を承認者に送り、 検証者が、第一の値(x)から成る値を証明者に送り、 検証者が、多項式(Pi)に関する前記等式が第一の値(x)および第二の値 (y)と適合していることを検証し、変数z1,....,zkがこれらの等式内 に生じた時、これらの等式をすべて満たすこのようなタイプの変数(z1,.. ..,zk)が存在するかを検証する、 請求の範囲第1項に記載の方法。 9.前記対応関係が、前記環(A)内に値を有する係数から成る行列によって定 義される少なくとも一つの秘密のアファイン変換sを含み、 該行列の係数が、(A)の下位環(A’)内に値を有し、これにより、前記多 変数公開多項式(Pi)が(A)の下位環(A”)内に値を持つ係数を有する 請求の範囲第1項に記載の方法。 10.前記多変数公開多項式(Pi)の各単項式が少なくとも一つの変数yjを含 む、すなわち多項式(Pi)の変数yjにおけるトータル次数が0または1である 請求の範囲第1項に記載の方法。 11.Aが、少数のq=IKIで表される要素を有する有限体Kであり、 m=nであり、 aおよびbが、qn個の要素を有する体Fq nの二つの要素の二つの値を表わし 、 hが公開のまたは秘密の整数であり、qn−1に対して素である整数とする時 、変換fが形態f(a)=b=ahの全単写である、 請求の範囲第1項に記載の方法。 12.nおよびmを2以上の整数とする時、環(A)のn個の要素(x1,.. ..,xn)で表わされる第一の値(x)と、 該環のm個の要素(y1,..,yj..,ym)で表わされる第二の値(y)と の間に対応関係を確立する非対称形暗号通信方法を実施するように構成されてお り、情報処理手段と記憶手段とを含む携帯物本であって、 前記対応関係が、(z1,.....,zk)が可能な中間変数でありkが整数 である時に、Pi(x1,....,xn;y1,....,ym;z1,..... ,zk)=0であるような、トータル次数が6以下のAn+m+kの多変数公開多項式 (Pi)によって定義され、 Siが全次数2の多項式であってTiが全次数1の多項式である時に、いくつか の多項式(Pi)がTi(y1,....,ym)=Si(x1,....,xn)の 形態を有さず、 前記記憶手段が多変数公開多項式(Pi)を保存せず、 多変数公開多項式(Pi)の計算に関しては、第一の値(x)から第二の値( y)が計算できるようにする、多変数公開多項式(Pi)を、携帯物体の外部で 計算できるようにする、データのみを提供するように構成される、携帯物体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR96/00958 | 1996-01-26 | ||
FR9600958A FR2744309B1 (fr) | 1996-01-26 | 1996-01-26 | Procede de communicatin cryptographique asymetrique, et objet portatif associe |
PCT/FR1997/000139 WO1997027688A1 (fr) | 1996-01-26 | 1997-01-24 | Procede de communication cryptographique asymetrique, et objet portatif associe |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002178876A Division JP2003076269A (ja) | 1996-01-26 | 2002-06-19 | 非対称暗号通信方法、および関連の携帯物体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10505439A true JPH10505439A (ja) | 1998-05-26 |
Family
ID=9488529
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9526610A Pending JPH10505439A (ja) | 1996-01-26 | 1997-01-24 | 非対称暗号通信方法、および関連の携帯物体 |
JP2002178876A Pending JP2003076269A (ja) | 1996-01-26 | 2002-06-19 | 非対称暗号通信方法、および関連の携帯物体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002178876A Pending JP2003076269A (ja) | 1996-01-26 | 2002-06-19 | 非対称暗号通信方法、および関連の携帯物体 |
Country Status (15)
Country | Link |
---|---|
US (1) | US6111952A (ja) |
EP (1) | EP0818094B1 (ja) |
JP (2) | JPH10505439A (ja) |
KR (1) | KR100445893B1 (ja) |
CN (1) | CN100353704C (ja) |
AU (1) | AU734668B2 (ja) |
BR (1) | BR9702043A (ja) |
CA (1) | CA2216607C (ja) |
DE (1) | DE69735290T2 (ja) |
FR (1) | FR2744309B1 (ja) |
HK (1) | HK1009688A1 (ja) |
IL (1) | IL121839A (ja) |
NO (1) | NO321423B1 (ja) |
TW (1) | TW286465B (ja) |
WO (1) | WO1997027688A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002016595A (ja) * | 2000-06-30 | 2002-01-18 | Toyo Commun Equip Co Ltd | 秘密情報生成装置及び方法 |
JP2005253107A (ja) * | 1999-04-29 | 2005-09-15 | Bull Cp 8 Sa | 公開鍵を署名する方法とシステム |
JP2011528444A (ja) * | 2008-05-06 | 2011-11-17 | ハリス コーポレイション | 閉じたガロア体の暗号化システム |
WO2013129134A1 (ja) * | 2012-03-02 | 2013-09-06 | ソニー株式会社 | 演算装置、制御方法、及びプログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19812903A1 (de) * | 1998-03-18 | 1999-09-23 | Francotyp Postalia Gmbh | Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke |
KR100388059B1 (ko) * | 2000-12-23 | 2003-06-18 | 한국전자통신연구원 | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 |
US7729991B2 (en) * | 2001-03-20 | 2010-06-01 | Booz-Allen & Hamilton Inc. | Method and system for electronic voter registration and electronic voting over a network |
US7136484B1 (en) * | 2001-10-01 | 2006-11-14 | Silicon Image, Inc. | Cryptosystems using commuting pairs in a monoid |
DE60315647T2 (de) * | 2003-09-15 | 2008-04-10 | Philippe Baumard | Verfahren und System zur Interessenniveaumessung von digitalen Nachrichten |
JP5349261B2 (ja) * | 2009-04-23 | 2013-11-20 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US11093213B1 (en) * | 2010-12-29 | 2021-08-17 | Ternarylogic Llc | Cryptographic computer machines with novel switching devices |
US11336425B1 (en) * | 2010-06-01 | 2022-05-17 | Ternarylogic Llc | Cryptographic machines characterized by a Finite Lab-Transform (FLT) |
US20230125560A1 (en) * | 2015-12-20 | 2023-04-27 | Peter Lablans | Cryptographic Computer Machines with Novel Switching Devices |
GB201611698D0 (en) * | 2016-07-05 | 2016-08-17 | Eitc Holdings Ltd | Blockchain-implemented control method and system |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
FR2737370B1 (fr) * | 1995-07-27 | 1997-08-22 | Bull Cp8 | Procede de communication cryptographique |
US5740250A (en) * | 1995-12-15 | 1998-04-14 | Moh; Tzuong-Tsieng | Tame automorphism public key system |
-
1996
- 1996-01-26 FR FR9600958A patent/FR2744309B1/fr not_active Expired - Fee Related
- 1996-01-29 TW TW085101060A patent/TW286465B/zh not_active IP Right Cessation
-
1997
- 1997-01-24 KR KR1019970706874A patent/KR100445893B1/ko not_active IP Right Cessation
- 1997-01-24 AU AU15491/97A patent/AU734668B2/en not_active Ceased
- 1997-01-24 JP JP9526610A patent/JPH10505439A/ja active Pending
- 1997-01-24 CN CNB97190040XA patent/CN100353704C/zh not_active Expired - Fee Related
- 1997-01-24 DE DE69735290T patent/DE69735290T2/de not_active Expired - Lifetime
- 1997-01-24 CA CA002216607A patent/CA2216607C/fr not_active Expired - Fee Related
- 1997-01-24 US US08/913,932 patent/US6111952A/en not_active Expired - Lifetime
- 1997-01-24 BR BR9702043A patent/BR9702043A/pt not_active Application Discontinuation
- 1997-01-24 EP EP97901663A patent/EP0818094B1/fr not_active Expired - Lifetime
- 1997-01-24 IL IL12183997A patent/IL121839A/xx not_active IP Right Cessation
- 1997-01-24 WO PCT/FR1997/000139 patent/WO1997027688A1/fr active IP Right Grant
- 1997-09-25 NO NO19974441A patent/NO321423B1/no not_active IP Right Cessation
-
1998
- 1998-09-08 HK HK98110516A patent/HK1009688A1/xx not_active IP Right Cessation
-
2002
- 2002-06-19 JP JP2002178876A patent/JP2003076269A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005253107A (ja) * | 1999-04-29 | 2005-09-15 | Bull Cp 8 Sa | 公開鍵を署名する方法とシステム |
JP2002016595A (ja) * | 2000-06-30 | 2002-01-18 | Toyo Commun Equip Co Ltd | 秘密情報生成装置及び方法 |
JP4640663B2 (ja) * | 2000-06-30 | 2011-03-02 | ネッツエスアイ東洋株式会社 | 秘密情報生成装置及び方法 |
JP2011528444A (ja) * | 2008-05-06 | 2011-11-17 | ハリス コーポレイション | 閉じたガロア体の暗号化システム |
WO2013129134A1 (ja) * | 2012-03-02 | 2013-09-06 | ソニー株式会社 | 演算装置、制御方法、及びプログラム |
US9672007B2 (en) | 2012-03-02 | 2017-06-06 | Sony Corporation | Device for performing arithmetic operations of multivariate polynomials, control method, and program |
Also Published As
Publication number | Publication date |
---|---|
NO321423B1 (no) | 2006-05-08 |
JP2003076269A (ja) | 2003-03-14 |
DE69735290T2 (de) | 2006-10-19 |
NO974441D0 (no) | 1997-09-25 |
KR100445893B1 (ko) | 2004-11-10 |
IL121839A0 (en) | 1998-02-22 |
CN100353704C (zh) | 2007-12-05 |
HK1009688A1 (en) | 1999-09-10 |
NO974441L (no) | 1997-11-25 |
AU734668B2 (en) | 2001-06-21 |
EP0818094B1 (fr) | 2006-02-22 |
CA2216607C (fr) | 2004-11-30 |
US6111952A (en) | 2000-08-29 |
CA2216607A1 (fr) | 1997-07-31 |
EP0818094A1 (fr) | 1998-01-14 |
TW286465B (en) | 1996-09-21 |
DE69735290D1 (de) | 2006-04-27 |
FR2744309A1 (fr) | 1997-08-01 |
IL121839A (en) | 2000-10-31 |
KR19980703470A (ko) | 1998-11-05 |
WO1997027688A1 (fr) | 1997-07-31 |
FR2744309B1 (fr) | 1998-03-06 |
BR9702043A (pt) | 1998-01-13 |
CN1178619A (zh) | 1998-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Menezes et al. | Handbook of applied cryptography | |
Mallouli et al. | A survey on cryptography: comparative study between RSA vs ECC algorithms, and RSA vs El-Gamal algorithms | |
US6415032B1 (en) | Encryption technique using stream cipher and block cipher | |
US7372961B2 (en) | Method of public key generation | |
RU2340108C2 (ru) | Эффективное шифрование и аутентификация для систем обработки данных | |
US8184803B2 (en) | Hash functions using elliptic curve cryptography | |
US7688973B2 (en) | Encryption apparatus, decryption apparatus, key generation apparatus, program, and method | |
CN102263638B (zh) | 认证设备、认证方法和签名生成设备 | |
US7773747B2 (en) | Encryption apparatus, decryption apparatus, and method | |
Bosselaers et al. | Integrity Primitives for Secure Information Systems: Final Ripe Report of Race Integrity Primitives Evaluation | |
EP1467512A1 (en) | Encryption process employing chaotic maps and digital signature process | |
JP3583555B2 (ja) | 暗号通信法 | |
US8139765B2 (en) | Elliptical polynomial-based message authentication code | |
Hendi et al. | A novel simple and highly secure method for data encryption-decryption | |
JPH10505439A (ja) | 非対称暗号通信方法、および関連の携帯物体 | |
US8331558B2 (en) | Method of cipher block chaining using elliptic curve cryptography | |
US8705740B2 (en) | Elliptic curve-based message authentication code system and method | |
US20100169658A1 (en) | Elliptic curve-based message authentication code | |
US7783045B2 (en) | Secure approach to send data from one system to another | |
Andreevich et al. | Pseudo-probabilistic block ciphers and their randomization | |
Chen et al. | Lattice-based threshold ring signature with message block sharing | |
US7024559B1 (en) | Method of elliptic curve digital signature using expansion in joint sparse form | |
Ding et al. | Multivariate cryptography | |
Kwon et al. | Practical digital signature generation using biometrics | |
WO2003013052A1 (en) | Cryptosystems based on non-commutatity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050428 |