KR20050042441A - 암호체계의 설계를 위한 아이소지니의 사용 - Google Patents

암호체계의 설계를 위한 아이소지니의 사용 Download PDF

Info

Publication number
KR20050042441A
KR20050042441A KR1020040073118A KR20040073118A KR20050042441A KR 20050042441 A KR20050042441 A KR 20050042441A KR 1020040073118 A KR1020040073118 A KR 1020040073118A KR 20040073118 A KR20040073118 A KR 20040073118A KR 20050042441 A KR20050042441 A KR 20050042441A
Authority
KR
South Korea
Prior art keywords
pairing
isojini
elliptic curve
points
message
Prior art date
Application number
KR1020040073118A
Other languages
English (en)
Other versions
KR101098701B1 (ko
Inventor
자오데이비드와이
벤카테산라마라트남
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050042441A publication Critical patent/KR20050042441A/ko
Application granted granted Critical
Publication of KR101098701B1 publication Critical patent/KR101098701B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Dental Preparations (AREA)
  • Glass Compositions (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Complex Calculations (AREA)

Abstract

공개 키 암호화 시스템을 제공하는 기술이 개시된다. 더욱 구체적으로, 아벨 다양체(예를 들어, 1차원 경우의 타원 곡선)의 아이소지니는 공개 키 암호화 시스템을 제공하기 위해 이용된다. 예를 들어, 아이소지니는 단일 곡선 대신에 다수의 곡선의 사용을 허용하여 더욱 안전한 암호화를 제공한다. 이 기술은 디지털 서명 및/또는 식별정보 기반의 암호화(IBE) 솔루션에 적용될 수 있다. 더욱이, 아이소지니는 은닉 서명, 계층 시스템 등과 같은 다른 어플리케이션에서 사용될 수 있다. 부수적으로, 아이소지니를 생성하는 솔루션이 개시된다.

Description

암호체계의 설계를 위한 아이소지니의 사용{USE OF ISOGENIES FOR DESIGN OF CRYPTOSYSTEMS}
본 발명은 2003년 11월 3일자로 출원된 "암호 체계의 설계를 위한 아이소지니의 사용"이라는 제목의 미국 가특허 출원 제60/517,145호의 우선권을 주장하며, 이 개시물은 참고로서 본 명세서에 포함된다.
본 발명은 일반적으로 암호기법에 관한 것으로, 더욱 구체적으로 암호체계의 설계를 위한 아이소지니의 이용에 관한 것이다.
디지털 통신이 더욱 일반화됨에 따라, 연관된 통신 채널을 안전하게 할 필요성이 점점 더 높아지고 있다. 예를 들어, 현재의 기술은 은행 계좌, 의료 데이터, 및 그외 개인적이고 주의를 요하는 정보를 사용자가 원격으로 액세스할 수 있게 한다.
암호학은 안전한 디지털 통신을 제공하기 위해 널리 사용되어 왔다. 암호학은 일반적으로 메시지의 암호화 또는 복호화에 관한 것이다. 암호화 및 복호화는 (키와 같은) 소정의 비밀 정보를 사용한다. 상이한 암호화 방법에 있어서, 하나의 키 또는 다수의 키는 암호화 및 복호화를 위해 사용될 수 있다.
한가지 통상적으로 사용되는 다수의 키 암호체계는 공개 키(public-key) 암호화 시스템이다. 공개 키 시스템에서, 암호화된 메시지를 수신자에게 보내고자 하는 송신자는 비밀 키를 사용하여 생성되는 수신자용의 인증된 공개 키를 얻는다. 이름이 암시하는 바와 같이, 공개 키는 공용 소스로부터 이용가능하게 될 수 있다. 게다가, 위장 공격을 방지하기 위해, 공개 키는 자주 인증된다. 공개 키 인증은 신뢰 공개 파일을 사용하거나, 온라인 신뢰 서버를 사용하거나, 또는 오프라인 서버 및 인증서를 사용하여, 신뢰 채널을 통해 키를 교환하는 것과 같은 기술에 의해 이루어질 수 있다.
인증된 공개 키를 얻은 후에, 송신자는 오리지널 메시지를 공개 키로 암호화하여 암호문을 생성한다. 그러면, 예정된 수신자는 비밀 키를 사용하여 암호문을 복호화해서 오리지널 메시지를 추출한다. 비밀 키로의 액세스없이 암호문을 해독한다는 것은 실행불가능한 것으로 여겨진다. 따라서, 비밀 키로 액세스하는 당사자만이 암호문을 성공적으로 복호화할 수 있다.
(스트림 또는 블록 암호와 같은) 대칭 암호체계를 통한 공개 키 시스템의 한가지 중요한 이점은 양자간의(two-party) 통신에서, 비밀 키만이 비밀이 유지될 필요가 있다는 것이다(반면에, 대칭 암호체계에서, 키는 양쪽 단말에서 비밀이 유지된다).
현재의 공개 키 암호화 시스템은 유한체(finite field) 상의 소정의 타원 곡선(Elliptic Curve; EC)들을 이용한다. 타원 곡선으로부터 구해진 한 쌍의 발행된 값은 공개 키로서 이용된다(곡선 상의 점들, 및 곡선 상의 단순한 곱셈(즉, 정수 곱셈)에 의해 생성되는 그들의 대응하는 공개 키를 포함). 검증은 곡선 상의 겹선형 페어링(bilinear pairing)을 사용하여 행해진다.
일반적으로, 타원 곡선은 RSA(Rivest, Shamir and Adleman 공개 키 암호화 기술)와 같은 종래의 시스템보다 상대적으로 더 낮은 통신 요구조건을 가지면서, 유사한 보안 레벨을 유지하고 있는 암호화 시스템을 제공하는 것으로 생각된다.
현재의 공개 키 암호화 시스템에 관한 쟁점은 아무것도 안전하다고 입증되어 있지 않다는 것이다. 그 결과, 현재의 공개 키 암호화 시스템의 보안은 한 세트의 수-이론적인(number-theoretic) 문제들의 어려움에 기초하고 있는 것으로 추정된다.
따라서, 추가적인 보안을 제공하는 공개 키 암호화 시스템이 요망된다.
공개 키 암호화 시스템을 제공하는 기술이 개시된다. 더욱 구체적으로, 아벨 다양체(예를 들어, 1차원 경우의 타원 곡선)의 아이소지니는 공개 키 암호화 시스템을 제공하기 위해 이용된다. 예를 들어, 아이소지니는 보다 안전한 암호화를 제공하기 위해 하나의 곡선 대신에 다수의 곡선의 사용을 허용한다. 이 기술은 디지털 서명 및/또는 식별정보 기반의 암호화(Identity Based Encryption: IBE) 솔루션에 적용될 수 있다. 더욱이, 아이소지니는 은닉 서명, 계층적 시스템 등과 같은 그외 다른 어플리케이션에서 사용될 수 있다. 부수적으로, 아이소지니를 생성하는 솔루션이 개시된다.
설명된 한가지 구현예에 있어서, 본 방법은 아이소지니에 대응하는 공개 키를 발행하는 단계를 포함한다. 본 방법은 또한 아이소지니에 대응하는(예를 들어, 그것의 듀얼(dual) 아이소지니인) 복호화 키를 사용하여 암호화된 메시지를 복호화하는 단계를 더 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 대해 상세하게 설명하겠다. 도면에서, 참조 번호의 가장 좌측 숫자는 참조 번호가 처음 나타나는 도면을 나타낸다. 상이한 도면에서의 동일한 참조 번호의 사용은 유사하거나 동일한 아이템을 나타낸다.
다음 설명은 독자가 암호학 기술에 익숙하다는 것을 전제로 한 것이다. 기본적인 암호학의 입문을 위해, 독자는 CRC Press에 의해 출판(2001년, 제5쇄)된 A. Menezes, P.van Oorschot 및 S. Vanstone 저의 "Handbook of Applied Cryptography"라는 제목의 텍스트를 참조하기 바란다.
다음 명세서는 다수의 타원 곡선(또는 일반적으로 아벨 다양체)에 기초하는 공개 키 시스템을 개선시키는 기술이 설명된다. 곡선들간의 아이소지니(또는 맵핑)를 생성하는 여러가지 기술이 개시된다. 생성된 아이소지니는 공개 암호화를 제공하기 위해 하나의 곡선 대신에 다수의 곡선을 사용할 수 있게 한다. 더욱이, 이 기술은 (예를 들어, 사용자에 의해 타이핑되거나 저대역폭 채널을 통해 보내지는) 비교적 짧은 디지털 서명 및/또는 (예를 들어, 기억가능한 공개 키를 허용하는) 식별정보 기반의 암호화(IBE) 솔루션에 적용될 수 있다. 짧은 서명은 또한 집합체(aggregate) 검증을 통해 추가적인 효율을 제공할 수 있다.
아이소지니를 이용한 암호체계의 개요
도 1은 암호체계에서 아이소지니를 사용하는 예시적인 방법(100)을 도시한 것이다. 단계(102)는 (타원 곡선의, 또는 더욱 일반적으로 아벨 다양체의) 아이소지니를 생성한다. 아이소지니는 수신자측 또는 (도 5와 관련하여 후술되는 신뢰 기관과 같은) 다른 기관에 의해 생성될 수 있다. 단계(102)는 또한, 생성된 아이소지니(상세하게 후술됨)의 각각에 대해 대응하는 듀얼 아이소지니를 생성할 수 있다. 아이소지니를 생성하는 여러가지 방법은 동일한 타이틀 하에 후술된다. 부수적으로, 도 3 및 도 5와 관련하여 상세하게 설명되는 바와 같이, 공개 키를 제공하기 위해 생성된 아이소지니가 이용되어, 공개 키가 발행된다(104). 공개 키는 송신자측 또는 신뢰 기관에 의해 발행될 수 있다(예를 들어, 도 3 및 도 5의 설명 참조).
그 다음, 송신자측은 암호화 키를 사용하여 메시지를 암호화한다(또는 그 메시지에 서명한다)(106). 단계(106)의 암호화된 메시지는 암호화 또는 서명의 신빙성을 판정하기 위해 복호화 키를 사용하여 수신자측에 의해 검증/복호화될 수 있다(108). 한 구현예에서, 바일(Weil) 페어링은 (동일한 타이틀하에서 후술되는 것과 같은) 암호화된 메시지를 검증하기 위해 이용된다. 그러나, 바일 페어링은 검증 또는 복호화에 이용될 수 있는 페어링의 한 예일 뿐이다. 예를 들어, 테이트(Tate) 페어링 및 스퀘어(square) 페어링과 같은 기타 겹선형 및/또는 퇴화하지 않은 페어링 기술이 이용될 수 있다.
아이소지니의 개요
도 2는 2개의 곡선들(예를 들어, 타원 곡선들) 간의 아이소지니의 예시적인 맵(200)을 도시한 것이다. 도시된 바와 같이, 곡선 E1은 아이소지니 φ(여기에서, φ:E1 →E2)에 의해 곡선 E2 상으로 맵핑될 수 있다. 도 1은 또한 듀얼 아이소지니 (여기에서, :E2 →E1)를 도시하고 있다.
여러가지 구현에 있어서, 암호체계에서의 아이소지니의 사용은 다음과 같은 성질을 제공할 것으로 예상된다: 곡선 E1이 주어지면, 쌍(φ, E2)의 생성은 비교적 효율적이지만(여기에서, φ:E1 →E2는 아이소지니임), 아이소지너스(isogenous) 곡선의 쌍(E1, E2)이 주어지면, (특정 아이소지니보다 훨씬 덜 하지만) 소정의 비제로 아이소지니 φ:E1 →E2를 구성하기가 비교적 어려울 것으로 생각된다. 그러므로, 글로벌 브레이크(global break)(임의의 후속 메시지가 다항 시간 내에 중지될 수 있게 하는 계산으로 정의됨)와 퍼-인스턴스(per-instance) 브레이크 간에 구별이 지어지면, 아이소지니 기반의 암호체계에 대한 이때의 가장 잘 알려진 공격은 글로벌 브레이크에 대해 이산 로그(discrete log)보다 상당히 많은 시간을 필요로 하거나, 그렇지 않으면 "고유한" 퍼-인스턴스 공격에 대해 메시지 당 하나의 이산 로그 계산을 필요로 한다.
예를 들어, (낮은 값으로 이루어질 수 있는) 소정의 서비스로의 액세스를 부여하는 특정 서명 메시지가 각 클라이언트에게 제공되는 토큰 시스템을 고려하면, 클라이언트는 대표에게로의 전화연결을 통해 토큰을 판독해야 할지도 모르므로, 서명은 비교적 짧게 될 수 있다. 글로벌 브레이크를 엄청나게 비싸게 유지하면서, 퍼 메시지 공격을 제공된 서비스보다 더욱 비싸게 할 만큼 충분히 큰 파라미터를 사용하는 것이 알맞을 것이다.
아이소지니의 상세
체(field) k는 대수 폐포(algebraic closure) 를 갖고있고 q개의 원소를 갖고 있는 표수(characteristic) p로 고정될 수 있다. E/k는 체 k 상에서 정의된 타원 곡선이라고 하고, E(k)는 k 상에서 정의된 군(group)이라고 하며, k(E)는 타원 곡선의 함수 체를 나타낸다고 하자. 또한, [n]E 또는 [n]은 E 상에서의 맵 를 나타낸다고 하고, E[n]은 이 맵의 핵(kernel)을 나타낸다고 하자.
아이소지니 φ:E1 →E2는 E1의 항등 원소를 E2의 항등 원소에 보내는 비상수(non-constant) 사상(morphism)이다. 이러한 아이소지니가 존재할 때, E1 및 E2는 아이소지너스(isogenous)라고 할 수 있다. 아이소지니는 Φ가 k의 계수로 방정식을 정의하고 있는 경우에 k 상에서 정의된다. 임의의 아이소지니는 또한 군 준동형사상(homomorphism)으로 판명되는데, 즉, Φ(P+Q)=Φ(P)+Φ(Q) (모든 P,Q∈E1), 여기에서, 좌변의 덧셈은 E1 상의 군 법칙이고, 우변의 뎃셈은 E2 상의 군 법칙이다. 따라서, φ의 핵은 E1의 부분군(subgroup)이다.
Homk(E1,E2)는 k 상에서 정의되는 E1에서 E2로의 아이소지니들의 집합을 나타낸다고 하자. 는 Hom(E1,E2)에 의해 표시된다. 임의의 아이소지니 φ:E1 →E2에 대해, 다음과 같이 되는 듀얼 아이소지니 가 있다.
여기에서, n=deg(φ)는 아이소지니의 차수(degree)이다. 듀얼 아이소지니는 다음과 같은 표준 특성을 만족시킨다.
한 구현예에서, 유한 맵으로서 φ의 차수는 또한 체 k(E2)의 (φ에 의한) 당김을 통한 k(E1)의 확대의 차수로서 정의될 수 있다(φ는 k 상에서 정의됨). 이것은 상기 식에 의해 또는 (함수 체 확대가 분리가능하다고 가정하여) 그 핵의 크기면에서 생각하는 것이 편리할 수 있다. 따라서, 아이소지니의 차수가 B-스무스(B-smooth)이면(즉, deg(φ)의 소인수가 B 이하이면) 아이소지는 B-스무스라고 할 수 있다. 타원 곡선 E의 자기준동형사상(endomorphism)의 집합 Hom(E,E)는 End(E)로 표시되고; 이 집합은 다음을 정의함으로써 제공된 환(ring)의 구조를 갖는다.
일반적으로, 군 Hom(E1,E2)는 꼬임이 없는 좌측 End(E2)-모듈 및 우측 End(E1)-모듈이다. E1=E2=E일 때, 대수 구조는 더욱 풍부하고: Hom(E 1,E2)=End(E)는 영 인자(zero divisor)들이 없는 환(정확히 모듈이 아님)이고, 표수 0을 갖는다.
한 구현예에서, 이것은 격자(lattice)로 생각될 수 있다: E를 소정의 체 k 상에서 정의된 타원 곡선이라고 한다. 그 다음, End(E)는 2차 허수체 내의 위수(order)인 Z, 또는 4원수(quaternion) 대수 내의 최대 위수에 대해 동형이다. 임의의 2개의 타원 곡선 E1, E2의 경우, 군 Hom(E1,E2)는 최대 4인 계수(rank)의 자유(free) Z-모듈이다. End(E)가 Z보다 클 때, E는 복소(complex) 곱셈이라고 할 수 있다. 프로베니우스(Forbenius) 자기준동형사상 에 대응하는 End(E)의 원소는 π에 의해 표시되고, 그것은 특성 방정식 을 충족시킨다. 타원 곡선의 컨덕터(conductor) c는 [End(E):Z[π]]이다.
바일 페어링(Weil Pairing)
바일 페어링 은 k 단위의 n제곱근의 군 내의 값을 갖는 겹선형의 퇴화하지 않은 맵이다. 한 구현예에서, 바일 페어링은 도 1의 검증/복호화 단계(108)를 실행하기 위해 이용된다. 그러나, 바일 페어링은 검증 또는 복호화에 이용될 수 있는 페어링의 한 예일 뿐이다. 예를 들어, 테이트(Tate) 페어링 및 스퀘어(square) 페어링과 같은 기타 겹선형 및/또는 퇴화하지 않은 페어링 기술이 이용될 수 있다. 바일 페어링은 다음과 같은 성질을 충족시킨다.
여기에서, 는 E1 상의 페어링 계산이고, 는 E2 상의 페어링 계산이다. 양 곡선들은 이들의 군 위수들에 제약을 주는 n개의 꼬임점(torsion point)들을 갖는다는 것을 알기 바란다. 이것은, 테이트(Tate)의 정리에 의해, 2개의 점들의 군이 동일한 위수인 경우에 한해 E1(k) 및 E2(k)가 k 상에서 아이소지너스하기 때문에, 문제를 제기하지 않는다.
바일 페어링은 일차 종속인 모든 입력 쌍들에 대한 항등원을 계산한다. 따라서, 메카니즘은 입력 점들이 서로의 스칼라배(scalar multiple)가 아니라는 것을 보장하는데 유익할 것이다. 한가지 방식은 n개의 꼬임 점들의 전체 군 이 k 상에 정의될 만큼 충분히 큰 유한체 k 상에서 정의된 곡선 E2를 사용하는 것이다. 이러한 상황에서, 군 E2[n]의 2개의 임의 원소들이 일차 종속일 확률은 거의 1/n의 위수에서 무시할만 하므로, 바일 페어링의 값은 높은 확률로 사소하지 않게 될 수 있다. 상기 식은 E1 상의 페어링 값들의 분포가 E2 상의 페어링 값들의 분포와 일치할 것이라는 것을 보장한다.
대안적으로, 변형된 페어링 함수 가 사용될 수 있는데, λ는 소정의 비스칼라(non-scalar) 자기준동형사상이기 때문에, P 및 λ(P)는 1차 독립이고, 이다. 이러한 맵 λ는 E의 왜곡(distortion) 또는 뒤틀림(twist)이라 칭해진다.
아이소지니의 생성
각종 구현예에서, 고차의 (예를 들어, 타원 곡선의, 또는 더욱 일반적으로 아벨 다양체의) 아이소지니들, 및 도 1의 단계(102)와 관련하여 설명된 것과 같은 그들의 듀얼 아이소지를 구성하기 위해 다수의 방법이 사용될 수 있다. 여기에서 설명된 짧은 디지털 서명 및 IBE 암호체계는, 값들의 쌍 (P,φ(P))이 공개 키로서 발행되고, 듀얼 의 평가치가 비밀 키를 구성한다는 협약을 따를 수 있다.
한 구현예에서, 구성은 다음과 같이 요약될 수 있다: 소정의 E가 주어지면, 차수 n이 랜덤하게 분포되고 확률 ~1/log(n)을 갖는 소수인 아이소지니 E→E를 구성하는 알고리즘이 있고; 임의의 곡선 E1이 주어지면, E1으로부터 시간 내의 랜덤 타겟들 O(B3)로의 랜덤 B-스무스 아이소지니를 구성하는 알고리즘이 있으며; 서로소(relatively prime) 차수를 갖는 Homk(E1,E2)에서 E1,E2 및 2개의 1차 독립 아이소지니가 주어지면, 소수 차수의 아이소지니를 구성하는 알고리즘(예를 들어, 독립 아이소지니에 관해 후술되는 설명을 참조)이 있다.
복소 곱셈 아이소지니
앞에서와 같이 E1=E2라고 하고, E1은 판별식 D < 0인 허수 이차 위수(imaginary quadratic order) OD에 의한 복소 곱셈(Complex Multiplication: CM)을 갖는다고 가정하자. 개연성있는 알고리즘은 |D|의 예상된 시간 다항식 내에, 곡선 E1을, 큰 소수 차수인 E1의 자기 준동형 사상 φ와 함께 생성하기 위해 설명될 수 있다.
1. 판별식 D의 힐버트(Hilbert) 클래스(class) 다항식 HD(X)를 계산한다.
2. HD(X)의 임의의 근(root) x를 선택하고, x와 동일한 j-불변부(invariant)를 갖는 C 상의 타원 곡선 E를 구성한다. E는 수체(number field) K 상에서 정의된다는 것을 알기바란다.
3. 구성에 의해, 곡선 E는 √D에 의한 복소 곱셈을 한다. q-전개부 상의 선형 대수를 사용함으로써, 아이소지니 √D ∈ EndE에 대응하는 K의 계수를 갖는 유리 함수 I(X,Y)를 명확하게 찾는다.
4. a2 - b2D가 소수일 때까지 임의 정수 a 및 b를 선택한다. 그러면, 아이소지니 a + b√D는 소수 차수를 갖는 E의 자기 준동형 사상이 될 것이다.
5. K의 임의의 소수 아이디얼(ideal) P를 선택하고, E의 계수 및 I 모듈로 P의 계수를 줄인다. E1은 E의 축소를 나타낸다고 하고, φ는 a + b√D의 축소라고 하자.
알고리즘 단계 1-3은 결정론적이고, |D| 내의 다항 시간이다. 단계 4에 관해, 수체에 대한 소수 정리는 a2 - b2D가 소수일 확률 1/log(a2 - b 2D)를 갖는다는 것을 나타내므로, 크기 n의 정수 a 및 b에 대해, 단계 4는 log(Dn2) 시행 후에 종료되는 것으로 생각할 수 있다.
최종적인 자기 준동형사상 φ는 소수 차수의 E1의 자기 준동형사상이다. φ 및 그것의 듀얼 = a-b√D는 스칼라 곱셈 및 덧셈과 함께, 유리 함수 I(X,Y)만을 사용하여, a 및 b를 알게 됨으로써 계산될 수 있다. 그러한 아이소지니 φ는 CM-아이소지니로 칭해질 수 있다.
모듈러 아이소지니
임의의 소수 ℓ에 대해, 모듈러 곡선 X0(ℓ)는 차수 ℓ의 아이소지니 E1→E2의 동형사상(isomorphism) 클래스를 파라미터화한다. 더욱 구체적으로, 인 경우에 한해 E1 및 E2가 ℓ-아이소지너스하다는 성질을 갖는 X0(ℓ)에 대한 다항식 φι(X,Y)가 존재한다.
다항식 Φ(X,Y)를 사용하면, 차수 ℓ 아이소지니 E1→E2에 대한 명백한 다항식과 함께 임의의 E1 및 ℓ-아이소지너스 곡선 E2에 대해 계산할 수 있다. 모듈러 다항식이 X 및 Y 대칭이기 때문에, 역으로 된 j-불변부를 갖는 계산은 듀얼 아이소지니를 찾기 위해 사용될 수 있다.
실제로는, 이들 다항식의 계수들이 상당히 크기 때문에, 실제 계산에서는 다항식 Φ(X,Y)를 사용할 수 없다. 그 대신에, 이와 다르지만 동등한 다항식 모델은 더 작은 계수들을 갖는 X0(ℓ)에 대해 사용될 수 있다. 계산에 사용된 정확한 모델에 관계없이, 이러한 방식으로 구해진 아이소지니는 모듈러 아이소니지라고 칭해질 수 있다.
모듈러 아이소지니를 계산하기 위해 현재 알려진 알고리즘은 일반적으로 작은 값의 ℓ에 적당하다. 곡선 E1 및 E2를 알고있는 공격자는 곡선들이 ℓ-아이소지너스한지, 그러한 경우에 ℓ-아이소지니를 회복시킬 것인지의 여부를 각각의 ℓ마다 확인할 수 있기 때문에, 그것만으로, 작은 차수의 모듈러 아이소지니의 사용은 더 많은 보안을 부가하지 않는다. 그러나, 우리는 다수의 모듈러 아이소지니들(예를 들어, 상이한 ℓ을 선택한 경우)을 큰 스무스 차수 의 하나의 아이소지니 φ 내로 구성할 수 있고, 중간 곡선을 드러내지 않고 아이소지니로서 φ를 사용할 수 있다. 임의의 점들 상에서 φ를 계산할 수 있는 능력을 가진 공격자는 E1의 모든 ℓ-꼬임 점들을 계산하여, 그들중의 어느것이 Φ에 의해 소멸되는 지를 살펴봄으로써 여전히 소수 ℓ을 추론할 수 있다. 그러나, 듀얼 아이소지니 계산 문제가 어렵다는 가정 하에서는, 공격자는 그가 선택한 점들 상에서 φ를 계산할 수 없을 것이다. 여분으로, 우리는 또한 구현시에 커다란 비-스무스 인자들을 차수에 도입하기 위해 스칼라 아이소지니 또는 CM 아이소지니를 갖는 최종적인 아이소지니를 구성할 수 있다.
1차 독립 아이소지니
구현시에, 1차 독립 아이소지니 φ 및 ψ는 서로소 차수의 E1에서 E2로 제공된다. 결과적으로, 선형 조합 aφ+bψ는 2개의 변수 a 및 b로 된 2차 형식 에 의해 주어진 차수를 갖는다. 바깥측 계수들이 φ 및 ψ의 차수이고, 중간항이 와 동일하기 때문에, 이 2차 형식의 계수들은 정수라는 것을 알기바란다. 이차 형식은 원시적이기 때문에, 종종 a 및 b가 모든 쌍 (a,b)∈Z2 상에서 변함에 따라 소수값을 무한하게 얻는다. 이러한 방식으로, 커다란 비-스무스(또는 짝소수) 차수의 많은 아이소지니 E1→E2가 얻어질 수 있다. 최종적인 차수가 비-스무스일 확률이 또한 계산될 수 있다.
아이소지니를 사용한 짧은 서명 방식
구현 시에, 여기에 설명된 기술은 (예를 들어, 사용자에 의해 타이핑되거나 저대역폭 채널을 통해 보내지는) 비교적 짧은 서명 방식에 적용될 수 있다. 타원 곡선 상의 아이소지니 및 페어링의 수학적 성질에 부분적으로 기초하고 있는 2가지 서명 방식이 후술될 것이다.
갈루아 불변(Galois invariant) 서명
를 차수 n의 유한체의 확대라고 하자. Fq 상에서 정의된 타원 곡선 E1 상에서 정의된 아이소지니 φ:E1→E2와 함께 생각해보자(여기에서, E2 상에서 정의된 타원 곡선임). 한 구현예에서, 곡선 E2는 L의 부분체 상에서가 아니라 L 상에서 정의되지만, 부분체 상에서만 정의된 E2를 생각해볼 수 있다. 그러나, 보안의 이유로, 아이소지니 φ는 의 임의의 적절한 부분체 상에서 정의될 수 없다. 게다가, 아이소지니 φ는 상술된 바와 같은 여러가지 기술에 따라 생성될 수 있다.
도 3은 아이소지니를 사용하여 메시지에 서명하는 예시적인 방법(300)을 도시한 것이다. 이 방법(300)은 다음 단계들을 포함한다:
공개 키. 랜덤한 P∈E1(Fq)를 선택하여, (P,Q)를 발행한다(302)(여기에서, Q=φ(P)). P는 Fq 상에서 정의되지만, Q는 Fq 상에서 정의되지 않는다. 그것은 φ가 Fq 상에서 정의되지 않기 때문이다.
비밀 키. φ의 듀얼 아이소지니 .
서명. H를 메시지 공간으로부터 E2 상의 k-꼬임 점들의 집합으로의 (공개) 랜덤 오라클(oracle)이라고 하자. 메시지 m이 주어지면, 를 계산하며(단계(304), 상술된 바와 같이 생성된 비밀/비밀 키를 사용하여 서명을 제공), 여기에서 π는 q 제곱 프로베니우스(Frobenius) 맵이고, 합은 E1 상의 타원 곡선 합을 나타낸다. 편의를 위해, 우리는 연산자 를 Tr("트레이스(trace)"를 뜻함)로 나타낸다. S∈E1(Fq)를 서명으로서 출력한다. 그 다음, 서명은 수신자측에 보내져서, 수신자측에 의해 수신된다(각각, 306 및 308). 의 갈루아 군은 {1,π,...,πn-1}이고, 따라서 S는 갈루아 불변이므로 Fq 상에서 정의된다.
검증. e1 및 e2가 각각 E1[k] 및 E2[k] 상의 바일 페어링을 나타낸다고 하자. 공개 키 (P,Q) 및 메시지-서명 쌍 (m,S)가 주어지면, 인지 확인한다(단계(310), 상술된 바와 같이 생성된 공개 키를 사용하여 수신된 서명을 검증). 따라서, 유효 서명은 이 식을 다음과 같이 충족시킨다.
[
또한, 트레이스 맵은 타원 곡선 상의(또는 더욱 일반적으로 소정의 아벨 다양체 상의) 점들을 감소시키기 위해 기저체(base field)로 내려가 사용될 수 있다. 즉, 타원 곡선(또는 더 높은 차원의 아벨 다양체) 상에서의 트레이스 맵의 출력은 더 낮은 체 상의 데이터를 사용함으로써 확대체 상의 점의 표시를 감소시키는 방법으로서 이용될 수 있다.
다수의 타원 곡선을 사용한 서명
짧은 서명 방식의 강점을 향상시키는 다른 방법은 다수의 공개 키를 사용하고 최종적인 서명을 합하는 것이다. 이러한 변형은 그것만으로 사용되거나, 또는 상술된 갈루아 불변 향상과 조합될 수 있다.
도 4를 참조하여, 아이소지니 φi:E→Ei의 모임(family), 및 메시지 m을 타원 곡선 Ei 상의 한 점으로 각각 맵핑하는 랜덤 오라클 해시 함수 Hi의 모임이 있다고 가정하자. 도 3을 참조하여 설명된 단계와 마찬가지로 다음과 같다:
공개 키. 랜덤한 P∈E를 선택하여, P,Q1,Q2,...,Qn을 발행한다(예를 들어, 302 참조)(여기에서, Qii(P)).
비밀 키. 아이소지니 φi의 모임.
서명. 각각의 메시지 m에 대해, m(S)의 서명은 이다(예를 들어, 304 참조). 그 다음, 서명된 메시지는 수신자측에 보내진다(예를 들어, 306 참조).
검증. (메시지, 서명) 쌍 (m, S)가 주어지면, 인지 확인한다(예를 들어, 도 3을 참조하여 설명된 310 참조). 유효 서명의 경우, 이 식은 다음과 같기 때문에 유지된다.
시스템은, 다수의 아이소지니 버젼을 중지시킬 수 있는 누군가가 그들이 판정한 바와 같이 아이소지니들 φ2,...,φn을 포함시킴으로써 단일 아이소지니 버젼을 다수 아이소지니 버젼으로 변환시킬 수 있기 때문에, 최소한 단일 아이소지니를 사용하는 것만큼 안전한 것으로 생각될 수 있다. 게다가, 이러한 시스템에 있어서, 다수 아이소지니 버젼에 대한 임의의 성공적인 공격은 모든 단일 아이소지니 φ1 내지 φn의 동시 중지를 필요로 한다.
아이소지니를 사용한 식별정보 기반의 암호화(IBE) 방식
도 5는 아이소지니를 사용하는 식별정보 기반의 암호화(IBE)의 예시적인 방법(500)을 도시한 것이다. 타원곡선들 간의 한방향 아이소지니는 CDH(Computational Diffie-Hellman)에 대해 잠재적으로 안전한 IBE 방식을 만드는 것으로 생각된다. IBE 방식은 다음과 같이 정의될 수 있다.
점으로의 맵(MAP TO POINT): 어떤 곡선 E에 대해 연산 를 정의한다. 더욱 구체적으로, H(id)를 계산하여 점을 정의하는데 사용할 수 있다. H는 랜덤 오라클처럼 작용하는 것으로 가정할 수 있다. 대안적으로, 우리는 랜덤한 가중치 열 내로 점들 및 해시 ID의 테이블을 유지한 다음에, 가중된 합을 획득할 수 있다. 또한, 우리는 신뢰 기관, 및 대응하는 공개 키를 계산할 수 있는 소정의 ID를 각각 갖고 있는 유한 집합의 사용자들이 있다고 가정할 수 있다. 각 사용자는 신뢰 기관에 의한 적절한 신원확인 후에 자신의 비밀 키를 획득한다.
신뢰 기관을 위한 공개 키: α∈E1, β=φ(α). 따라서, 신뢰 기관(또는 수신자측과 같은 다른 엔티티)는 공개 키를 제공하고 발행한다(502). 뒤틀림 λ가 사용되고 있으면, 우리는 α=λ(a)가 어떤 점 a의 뒤틀린 상이라고 가정할 수 있다.
신뢰 기관을 위한 비밀 키. 효율적으로 를 계산할 수 있다.
예를 들어, Bob으로부터 Alice에게로의 암호화된 데이터는 다음과 같이 구현될 수 있다:
Alice를 위한 공개 키: 예를 들어, 신뢰 기관(또는 수신자측과 같은 다른 엔티티)에 의해 맵 대 점(map-to-point) 함수 를 통해 T∈E2가 제공된다(502).
Alice를 위한 비밀 키: . 각 클라이언트를 위한 비밀 키를 빨리 획득하기 위한 공격은 (상술된) 서명 시스템에서 글로벌 브레이크의 시간과 유사한 시간이 걸릴 수 있다. 결과적으로, 이들 시스템은 또한 2계층 시스템으로 칭해질 수 있다.
Bob에 의한 암호화. (단계(504), 메시지를 생성된 공개 키로 암호화). 메시지를 m이라 하자. 임의의 정수 r을 선택한다. 다음과 같은 쌍을 Alice에게 보낸다(506):
Alice에 의한 복호화. 암호문을 [c,T]라고 하자. 보내진 암호화된 메시지는 적절한 신원확인 후에 신뢰 기관(또는 수신자측과 같은 다른 엔티티)에 의해 제공되는 비밀 키(510)를 사용하여 복호화된다(508). 결과적으로, 평문은 다음과 같다:
이것은 암호화 단계에서 해시(hash)되는 양(quantity)이 복호화 단계에서 해시되는 양과 동일하게 다음과 같이 되기 때문에 유효하다:
아이소지니는 (예를 들어, 엔트리 테이블을 수반하는 개연성있는 방법을 사용하기 위해) 후술되는 바와 같이 표현될 수 있다.
아이소지니 지정
아이소지니가 스무스하면, 이것은 다항식 계산을 나타내는 직선형 프로그램에 의해 제공된 작은 차수의 아이소지니들의 조합으로서 표현될 수 있다. 관심있는 확대 상의 곡선들의 경우에, 입력-출력 쌍들의 작은 테이블은 구현하는데 충분하다.
라고 하면, k의 유한 확대가 고려될 수 있고, 그 확대는 적절하게 지정될 수 있다. 한 구현예에서, 아이소지는 그라운드(ground) 체의 소정의 유한 확대 상의 점들의 군에 미치는 작용에 의해 지정된다. 2개의 아이소지니는 어느 정도의 확대까지는 일치할 수 있지만, 더욱 큰 체에서는 구별될 수 있다. 따라서, 그것은 한 세트의 생성원 S에 관해 φ를 지정하기에 충분하다. 일반적으로, 군은 순환적이거나, 또는 위와 같이 |S|=2이다. 생성원을 찾는다는 것이 쉽지 않게 생각되지만, 우리는 랜덤하게 S를 선택할 수 있다.
더욱 구체적으로, 아벨 군으로서, E(k)(k는 q개 원소의 유한체임을 상기)는 Z/mZ×Z/nZ에 동형이고, 여기에서 mn=#E(k),n|m이고, 또한 n|D,D=(mn,q-1)이다. 우리는 Schoof의 알고리즘을 이용하여 mn=#E(k)를 계산할 수 있고, D의 인수분해(factorization)를 알게 되면, n은 랜덤화 다항식 시간 알고리즘을 사용하여 얻어질 수 있다. 임의의 점이 로 기입될 수 있도록 가 각각 위수 n 및 m으로 되면, 그들은 사다리꼴의 생성원으로 칭해지고, 알고리즘은 그들을 구성하기 위해 사용될 수 있다.
랜덤 선택(Erdos-Renyi)을 참조하여, G를 유한 아벨군이라 하고, g1,...,gk를 G의 랜덤 원소라 하자. k≥c·log|G|이면, 그것의 부분집합 합이 G 상에서 거의 균일하게 분포되도록 하는 작은 상수 c가 존재한다. 특히, gi는 G를 생성할 수 있다. 테이블 크기를 감소시키기 위해, 우리는 군 위수가 소수일 때 부분집합의 합보다 오히려 강화된 가중 부분집합의 합을 사용할 수 있다. 이것은 파라미터들의 약간의 작은 손실을 갖는 임의의 위수들로 확장된다.
게다가, E(k)의 구조는 더욱 상세한 정보를 얻기 위해 사용될 수 있다. 우리는 임의 점들 Pi,i≤2을 선택하여 로서 기입할 수 있다. 더욱 구체적으로, 우리는 행렬 이 가역 mod m이면(n|m을 주지), Pi의 선형 조합에 의해 각각의 사다리꼴 생성원을 표현할 수 있다. 이렇게 되면, {Pi}는 군을 생성할 것이다. 에 의해 생성된 군에 속하는 확률(P1 및 P2 둘다)은 m-2이다. 마찬가지로, 에 의해 생성된 군의 확률은 n-2이다. 그러므로, 이들 2개의 이벤트들 중의 하나는 확률 로 발생하지 않는다.
하드웨어 구현
도 6은 여기에 설명된 기술을 구현하기 위해 사용될 수 있는 일반적인 컴퓨팅 환경(600)을 나타낸 것이다. 예를 들어, 컴퓨터 환경(600)은 앞의 도면들과 관련하여 설명된 태스크들의 실행과 연관된 명령어들을 실행하기 위해 이용될 수 있다. 더욱이, (예를 들어, 신뢰 기관, 수신자측, 및/또는 송신자측과 같이 도 1, 3 및 5와 관련하여) 여기에 설명된 각 엔티티는 각각 일반적인 컴퓨터 환경으로 액세스할 수 있다.
컴퓨팅 환경(600)은 단지 컴퓨팅 환경의 일 예이며, 컴퓨터 및 네트워크 아키텍처의 사용 또는 기능의 범위에 제한을 가하도록 의도된 것은 아니다. 컴퓨팅 환경(600)은 예시적인 컴퓨터 환경(600)에 도시된 컴포넌트들 중의 임의의 하나 또는 조합에 관하여 임의의 종속성(dependency) 또는 요구사항(requirement)을 갖는 것으로 해석되어서는 안된다.
컴퓨터 환경(600)은 컴퓨터(602) 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(602)의 컴포넌트들로는, (선택적으로 암호 프로세서 또는 코프로세서를 포함하는) 하나 이상의 프로세서 또는 프로세싱 유닛(604), 시스템 메모리(606), 및 프로세서(604)를 포함하는 다양한 시스템 컴포넌트를 시스템 메모리(606)에 연결시키는 시스템 버스(608)가 포함될 수 있지만, 이에 한정되는 것은 아니다.
시스템 버스(608)는 다양한 버스 아키텍처 중의 임의의 것을 사용하는 프로세서 또는 로컬 버스, 가속 그래픽 포트, 주변 버스, 및 메모리 버스 또는 메모리 컨트롤러를 포함하는 몇가지 유형의 버스 구조 중의 하나 이상의 임의의 것일 수 있다. 예로서, 이러한 아키텍처는 산업 표준 아키텍처(ISA) 버스, 마이크로 채널 아키텍처(MCA) 버스, 인핸스드 ISA(Enhanced ISA; EISA) 버스, 비디오 일렉트로닉스 표준 어소시에이션(VESA) 로컬 버스, 및 메자닌(Mezzanine) 버스로도 알려진 주변 컴포넌트 상호접속(PCI) 버스를 포함할 수 있다.
컴퓨터(602)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 이러한 매체는 컴퓨터(602)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있으며, 휘발성 및 비휘발성 매체, 분리형(removable) 및 비분리형(non-removable) 매체를 포함한다.
시스템 메모리(606)는 RAM(610)과 같은 휘발성 메모리, 및/또는 ROM(612)과 같은 비휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함한다. 시동중과 같은 때에 컴퓨터(602) 내의 구성요소들간에 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 기본 입출력 시스템(614; BIOS)은 ROM(612)에 저장된다. RAM(610)은 일반적으로 프로세싱 유닛(604)에 즉시 액세스될 수 있고/있거나 프로세싱 유닛(604)에 의해 현재 작동되는 프로그램 모듈 및/또는 데이터를 포함한다.
컴퓨터(602)는 또한 다른 분리형/비분리형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 예로서, 도 6에는 비분리형 비휘발성 자기 매체(도시되지 않음)로부터 판독하고 그 자기 매체에 기록하는 하드 디스크 드라이브(616), 분리형 비휘발성 자기 디스크(620)(예를 들어, "플로피 디스크")로부터 판독하고 그 자기 디스크에 기록하는 자기 디스크 드라이브(618), 및 CD-ROM, DVD-ROM 또는 기타 광학 매체와 같은 분리형 비휘발성 광학 디스크(624)로부터 판독하고/하거나 그 광학 디스크에 기록하는 광학 디스크 드라이브(622)가 도시되어 있다. 하드 디스크 드라이브(616), 자기 디스크 드라이브(618) 및 광학 디스크 드라이브(622)는 하나 이상의 데이터 매체 인터페이스(626)에 의해 시스템 버스(608)에 각각 접속된다. 대안적으로, 하드 디스크 드라이브(616), 자기 디스크 드라이브(618) 및 광학 디스크 드라이브(622)는 하나 이상의 인터페이스(도시되지 않음)에 의해 시스템 버스(608)에 접속될 수 있다.
디스크 드라이브 및 그와 관련된 컴퓨터 판독가능 매체는 컴퓨터(602)를 위한 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 및 기타 데이터의 비휘발성 저장을 제공한다. 이 예는 하드 디스크(616), 분리형 자기 디스크(620) 및 분리형 광학 디스크(624)를 나타냈지만, 자기 카세트 또는 기타 자기 저장 장치, 플래시 메모리 카드, CD-ROM, DVD(digital versatile disk) 또는 기타 광학 저장장치, RAM, ROM, EEPROM 등과 같이 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 기타 유형의 컴퓨터 판독가능 매체가 또한 예시적인 컴퓨팅 시스템 및 환경을 구현하기 위해 사용될 수 있다는 것을 알 수 있을 것이다.
임의 수의 프로그램 모듈은, 예를 들어 운영 체계(625), 하나 이상의 응용 프로그램(628), 기타 프로그램 모듈(630) 및 프로그램 데이터(632)를 포함하는 하드 디스크(616), 자기 디스크(620), 광학 디스크(624), ROM(612) 및/또는 RAM(610) 상에 저장될 수 있다. 각각의 이러한 운영 체계(625), 하나 이상의 응용 프로그램(628), 기타 프로그램 모듈(630) 및 프로그램 데이터(632)(또는 이들의 소정의 조합)는 분산형 파일 시스템을 지원하는 상주 컴포넌트들의 전부 또는 일부를 구현할 수 있다.
사용자는 키보드(634) 및 포인팅 장치(636)(예를 들어, "마우스")와 같은 입력 장치를 통해 컴퓨터(602) 내로 커맨드 및 정보를 입력할 수 있다. (구체적으로 도시되지 않은) 기타 입력 장치(638)는 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 직렬 포트, 스캐너 등을 포함할 수 있다. 이들 입력 장치 및 그외의 입력 장치는 시스템 버스(608)에 연결된 입/출력 인터페이스(640)를 통해 프로세싱 유닛(604)에 접속되지만, 병렬 포트, 게임 포트 또는 유니버설 시리얼 버스(USB) 와 같은 기타 인터페이스 및 버스 구조에 의해 접속될 수 있다.
모니터(642) 또는 다른 유형의 디스플레이 장치는 또한 비디오 어댑터(644)와 같은 인터페이스를 통해 시스템 버스(608)에 접속될 수 있다. 모니터(642) 외에도, 기타 출력 주변 장치는 입/출력 인터페이스(640)를 통해 컴퓨터(602)에 접속될 수 있는 스피커(도시되지 않음) 및 프린터(646)와 같은 컴포넌트들을 포함할 수 있다.
컴퓨터(602)는 원격 컴퓨팅 장치(648)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 이용한 네트워크 환경에서 동작할 수 있다. 예를 들어, 원격 컴퓨팅 장치(648)는 퍼스널 컴퓨터, 휴대용 컴퓨터, 서버, 라우터, 네트워크 컴퓨터, 피어(peer) 장치, 또는 기타 공통 네트워크 노드, 게임 콘솔 등일 수 있다. 원격 컴퓨팅 장치(648)는 컴퓨터(602)에 관해 여기에 설명된 다수의 또는 모든 구성요소들 및 특징들을 포함할 수 있는 휴대용 컴퓨터로서 도시된다.
컴퓨터(602)와 원격 컴퓨터(648) 간의 논리적 접속은 근거리 통신망(LAN; 650) 및 일반적인 원거리 통신망(WAN; 652)으로 도시된다. 이러한 네트워크 환경은 사무실, 기업 광역 컴퓨터 네트워크, 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워크 환경에서 구현되는 경우, 컴퓨터(602)는 네트워크 인터페이스 또는 어댑터(654)를 통해 LAN(650)에 접속된다. WAN 네트워크 환경에서 구현되는 경우, 컴퓨터(602)는 일반적으로 WAN(652)을 통해 통신을 구축하기 위한 모뎀(656) 또는 기타 수단을 포함한다. 컴퓨터(602)에 대해 내장형 또는 외장형일 수 있는 모뎀(656)은 입/출력 인터페이스(640) 또는 기타 적절한 메카니즘을 통해 시스템 버스(608)에 접속될 수 있다. 도시된 네트워크 접속은 예시적인 것이고, 컴퓨터(602와 648) 간의 통신 링크(들)을 구축하는 그외 다른 수단이 사용될 수 있다는 것을 알 수 있을 것이다.
컴퓨팅 환경(600)으로 도시된 것과 같은 네트워크 환경에서, 컴퓨터(602)에 관하여 도시된 프로그램 모듈 또는 그 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 원격 응용 프로그램(658)은 원격 컴퓨터(648)의 메모리 장치에 상주한다. 프로그램들 및 컴포넌트들은 컴퓨팅 장치(602)의 상이한 저장 컴포넌트들 내에 여러번 상주하고 컴퓨터의 데이터 프로세서(들)에 의해 실행된다는 것이 인식되지만, 도시를 위해, 응용 프로그램, 및 운영 체계와 같은 기타 실행가능 프로그램 컴포넌트들은 여기에서 별개의 블록으로 도시된다.
여러가지 모듈 및 기술은 여기에서, 하나 이상의 컴퓨터 또는 기타 장치에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어들의 일반적인 문맥으로 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정 태스크를 실행하거나 특정 추상 데이터형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 전형적으로, 프로그램 모듈의 기능은 여러가지 구현시에 원하는 대로 결합되거나 분산될 수 있다.
이들 모듈 및 기술의 구현은 소정 형태의 컴퓨터 판독가능 매체 상에 저장되거나 그 매체를 통해 송신될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체일 수 있다. 예로서, 컴퓨터 판독가능 매체는 "컴퓨터 저장 매체" 및 "통신 매체"를 포함할 수 있는데, 이것에 한정되는 것은 아니다.
"컴퓨터 저장 매체"는 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 기타 메모리 기술, CD-ROM, DVD 또는 기타 광학 디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함할 수 있지만, 이에 한정되지 않는다.
"통신 매체"는 통상적으로 반송파 또는 기타 전송 메카니즘과 같은 변조된 데이터 신호 내의 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터를 포함한다. 통신 매체는 또한 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 신호 내에 정보를 인코딩하는 방식으로 설정되거나 변환된 하나 이상의 특성을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음향, RF, 적외선(IR), Wi-Fi(Wireless Fidelity)(예를 들어, IEEE 802.11b 무선 네트워킹), 셀룰러, 블루투스 인에이블드(Bluetooth enabled) 및 기타 무선 매체와 같은 무선 매체를 포함하지만, 이에 한정되지 않는다. 상술한 것들 중의 임의의 조합도 컴퓨터 판독가능 매체의 범위 내에 포함된다.
본 발명에 따르면, 아이소지니는 더욱 안전한 암호화를 제공하기 위해 하나의 곡선 대신에 다수의 곡선의 사용을 허용한다. 이 기술은 디지털 서명 및/또는 식별정보 기반의 암호화 솔루션에 적용될 수 있다.
본 발명은 구조적 특징 및/또는 방법적 작용에 특정된 언어로 설명되었지만, 첨부된 청구범위에 정의된 본 발명은 설명된 특정의 특징 또는 작용에 반드시 제한되지는 않는다는 것을 알 수 있을 것이다. 오히려, 특정의 특징 및 작용은 청구된 발명을 구현하는 예시적인 형태로서 개시된 것이다. 예를 들어, 여기에 설명된 타원 곡선은 1차원 경우의 아벨 다양체이다. 또한, 아이소지니는 은닉 서명, 계층 시스템 등과 같은 다른 어플리케이션에 사용될 수 있다. 이와 같이, 여기에 설명된 기술은 더 높은 차원의 아벨 다양체에 적용될 수 있다.
도 1은 암호체계에서 아이소지니를 사용하는 예시적인 방법을 도시한 도면.
도 2는 2개의 곡선들간의 아이소지니의 예시적인 맵을 도시한 도면.
도 3은 아이소지니를 사용하여 메시지에 서명하는 예시적인 방법을 도시한 도면.
도 4는 다수의 곡선들간의 아이소지니의 예시적인 맵을 도시한 도면.
도 5는 아이소지니를 이용한 IBE(Identity Based Encryption; 식별정보 기반의 암호화)의 예시적인 방법을 도시한 도면.
도 6은 여기에 설명된 기술을 구현하기 위해 사용될 수 있는 일반적인 컴퓨터 환경(600)을 도시한 도면.
<도면의 주요 부분에 대한 부호의 설명>
102 : 아이소지니 생성
104, 502 : 공개 키 발행
106 : 메시지 암호화/서명
108 : 암호화된 메시지 검증/복호화
200, 300 : 아이소지니 맵
302 : 공개 키 발행
304: 서명 제공
306 : 서명 송신
308 : 서명 수신
310 : 서명 검증
504 : 메시지 암호화
506 : 암호화된 메시지 송신
508 : 송신된 메시지 복호화
510 : 비밀 키 제공
600 : 컴퓨팅 환경
602 : 컴퓨터
606 : 시스템 메모리
648 : 원격 컴퓨팅 장치

Claims (39)

  1. 제1 타원 곡선으로부터 제2 타원 곡선 상으로 다수의 점을 맵핑시키는 아이소지니(isogeny)를 생성하는 단계;
    상기 아이소지니에 대응하는 공개 키를 발행하는 단계;
    상기 아이소지니에 대응하는 암호화 키를 사용하여 메시지를 암호화하는 단계; 및
    상기 아이소지니에 대응하는 복호화 키를 사용하여 상기 암호화된 메시지를 복호화하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 암호화 키 및 상기 복호화 키 중 적어도 하나는 비밀 키이고, 상기 비밀 키는 상기 아이소지니의 듀얼(dual) 아이소지니인 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 아이소지니는 복소 곱셈 생성(complex multiplication generation), 모듈러 생성(modular generation), 일차 독립 생성(linearly independent generation), 및 이들의 조합을 포함하는 그룹으로부터 선택된 기술을 이용하여 생성되는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 생성 단계는 제1 타원 곡선으로부터 다수의 타원 곡선 상으로 다수의 점을 맵핑하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 복호화 단계는 겹선형 페어링(bilinear pairing)에 의해 실행되는 것을 특징으로 하는 방법.
  6. 제5항에 있어서, 상기 겹선형 페어링은 바일(Weil) 페어링, 테이트(Tate) 페어링 및 스퀘어(square) 페어링을 포함하는 그룹으로부터 선택된 페어링인 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    아벨 다양체(Abelian variety)들을 사용하여 적용되는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 메시지에 서명하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서,
    식별정보 기반의 암호화(identity based encryption)를 제공하는 것을 특징으로 하는 방법.
  10. 제1항에 있어서, 소정의 중간 곡선들을 드러내지 않고 상기 아이소지니를 제공하도록 다수의 모듈러 아이소지니를 구성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제1항에 있어서, 상기 아이소지니에 의해 맵핑된 타원 곡선 상의 점들을 감소시키기 위해 기저체(base field)로 내려가 트레이스 맵(trace map)을 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제1항에 있어서, 아벨 다양체 상의 점들을 감소시키기 위해 트레이스 맵을 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제1 타원 곡선으로부터 제2 타원 곡선 상으로 다수의 점을 맵핑시키는 아이소지니에 대응하는 공개 키를 발행하는 단계; 및
    상기 아이소지니에 대응하는 복호화 키를 사용하여 암호화된 메시지를 복호화하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  14. 제13항에 있어서, 상기 복호화 키는 상기 아이소지니의 듀얼 아이소지니인 것을 특징으로 하는 방법.
  15. 제13항에 있어서, 상기 아이소지니는 복소 곱셈 생성, 모듈러 생성, 일차 독립 생성 및 이들의 조합을 포함하는 그룹으로부터 선택된 기술을 이용하여 생성되는 것을 특징으로 하는 방법.
  16. 제13항에 있어서, 상기 아이소지니는 제1 타원 곡선으로부터 다수의 타원 곡선 상으로 다수의 점을 맵핑하는 것을 특징으로 하는 방법.
  17. 제13항에 있어서, 상기 복호화는 겹선형 페어링에 의해 실행되는 것을 특징으로 하는 방법.
  18. 제17항에 있어서, 상기 겹선형 페어링은 바일 페어링, 테이트 페어링 및 스퀘어 페어링을 포함하는 그룹으로부터 선택된 페어링인 것을 특징으로 하는 방법.
  19. 제13항에 있어서, 아벨 다양체들을 사용하여 적용되는 것을 특징으로 하는 방법.
  20. 제13항에 있어서, 상기 메시지에 서명하는 것을 특징으로 하는 방법.
  21. 제13항에 있어서, 식별정보 기반의 암호화를 제공하는 것을 특징으로 하는 방법.
  22. 제13항에 있어서, 상기 아이소지니에 의해 맵핑된 타원 곡선 상의 점들을 감소시키기 위해 기저체로 내려가 트레이스 맵을 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  23. 제1 프로세서;
    상기 제1 프로세서에 연결되어, 제1 타원 곡선으로부터 제2 타원 곡선 상으로 다수의 점을 맵핑시키는 아이소지니에 대응하는 공개 키를 저장하는 제1 시스템 메모리;
    제2 프로세서; 및
    상기 제2 프로세서에 연결되어, 암호화된 메시지, 및 상기 암호화된 메시지를 복호화하기 위한, 상기 아이소지니에 대응하는 복호화 키를 저장하는 제2 시스템 메모리
    를 포함하고,
    상기 암호화된 메시지는 암호화 키를 사용하여 암호화되는 것을 특징으로 하는 시스템.
  24. 제23항에 있어서,
    상기 암호화 키 및 상기 복호화 키 중 적어도 하나는 비밀 키이고, 상기 비밀 키는 상기 아이소지니의 듀얼 아이소지니인 것을 특징으로 하는 시스템.
  25. 제23항에 있어서,
    상기 아이소지니는 제1 타원 곡선으로부터 다수의 타원 곡선 상으로 다수의 점을 맵핑하는 것을 특징으로 하는 시스템.
  26. 제23항에 있어서,
    상기 복호화는 겹선형 페어링에 의해 실행되는 것을 특징으로 하는 시스템.
  27. 제26항에 있어서,
    상기 겹선형 페어링은 바일 페어링, 테이트 페어링 및 스퀘어 페어링을 포함하는 그룹으로부터 선택된 페어링인 것을 특징으로 하는 시스템.
  28. 실행시, 기계(machine)에게 액트(act)들을 실행하라고 명령하는 명령어들이 저장되어 있는, 하나 이상의 컴퓨터 판독가능 매체에 있어서,
    상기 액트들은,
    제1 타원 곡선으로부터 제2 타원 곡선 상으로 다수의 점을 맵핑시키는 아이소지니에 대응하는 공개 키를 발행하는 액트; 및
    상기 아이소지니에 대응하는 복호화 키를 사용하여 암호화된 메시지를 복호화하는 액트
    를 포함하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  29. 제28항에 있어서, 상기 복호화 키는 비밀 키이고, 상기 비밀 키는 상기 아이소지니의 듀얼 아이소지니인 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  30. 제28항에 있어서, 상기 아이소지니는 복소 곱셈 생성, 모듈러 생성, 일차 독립 생성, 및 이들의 조합을 포함하는 그룹으로부터 선택된 기술을 이용하여 생성되는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  31. 제28항에 있어서, 상기 아이소지니는 제1 타원 곡선으로부터 다수의 타원 곡선 상으로 다수의 점을 맵핑하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  32. 제28항에 있어서,
    상기 복호화 액트는 겹선형 페어링에 의해 수행되는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  33. 제32항에 있어서,
    상기 겹선형 페어링은 바일 페어링, 테이트 페어링 및 스퀘어 페어링을 포함하는 그룹으로부터 선택된 페어링인 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  34. 제28항에 있어서,
    상기 액트들은 아벨 다양체들을 사용하여 적용되는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  35. 제28항에 있어서,
    상기 액트들은 상기 아이소지니에 의해 맵핑된 타원 곡선 상의 점들을 감소시키기 위해 기저체로 내려가 트레이스 맵을 사용하는 액트를 더 포함하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  36. 제28항에 있어서,
    상기 액트들은 임의의 중간 곡선들을 드러내지 않고 상기 아이소지니를 제공하도록 다수의 모듈러 아이소지니를 구성하는 액트를 더 포함하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  37. 제28항에 있어서,
    상기 액트들은 아벨 다양체 상의 점들을 감소시키기 위해 트레이스 맵을 사용하는 액트를 더 포함하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  38. 제28항에 있어서,
    상기 액트들은 상기 메시지에 서명하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
  39. 제28항에 있어서,
    상기 액트들은 식별정보 기반의 암호화를 제공하는 것을 특징으로 하는, 하나 이상의 컴퓨터 판독가능 매체.
KR1020040073118A 2003-11-03 2004-09-13 암호체계의 설계를 위한 아이소지니의 사용 KR101098701B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51714203P 2003-11-03 2003-11-03
US60/517,142 2003-11-03
US10/816,083 US7499544B2 (en) 2003-11-03 2004-03-31 Use of isogenies for design of cryptosystems
US10/816,083 2004-03-31

Publications (2)

Publication Number Publication Date
KR20050042441A true KR20050042441A (ko) 2005-05-09
KR101098701B1 KR101098701B1 (ko) 2011-12-23

Family

ID=34426337

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040073118A KR101098701B1 (ko) 2003-11-03 2004-09-13 암호체계의 설계를 위한 아이소지니의 사용

Country Status (20)

Country Link
US (1) US7499544B2 (ko)
EP (1) EP1528705B1 (ko)
JP (1) JP4809598B2 (ko)
KR (1) KR101098701B1 (ko)
CN (1) CN100583755C (ko)
AT (1) ATE429098T1 (ko)
AU (1) AU2004218638B2 (ko)
BR (1) BRPI0404122A (ko)
CA (1) CA2483486C (ko)
CO (1) CO5630049A1 (ko)
DE (1) DE602004020565D1 (ko)
HK (1) HK1085585A1 (ko)
IL (1) IL164071A0 (ko)
MX (1) MXPA04010155A (ko)
MY (1) MY165770A (ko)
NO (1) NO20044028L (ko)
NZ (1) NZ535698A (ko)
RU (1) RU2376651C2 (ko)
SG (1) SG111191A1 (ko)
TW (1) TWI360990B (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842276B2 (ja) * 2004-11-11 2011-12-21 サーティコム コーポレーション 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing
US7680268B2 (en) 2005-03-15 2010-03-16 Microsoft Corporation Elliptic curve point octupling using single instruction multiple data processing
US7702098B2 (en) 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
US7617397B2 (en) * 2005-04-29 2009-11-10 Microsoft Corporation Systems and methods for generation and validation of isogeny-based signatures
JP4575251B2 (ja) * 2005-07-25 2010-11-04 株式会社東芝 デジタル署名生成装置、デジタル署名検証装置、デジタル署名生成方法、デジタル署名検証方法、デジタル署名生成プログラム及びデジタル署名検証プログラム
CN1980123B (zh) * 2005-11-30 2010-07-21 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置
US8180047B2 (en) * 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
JPWO2008156107A1 (ja) 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
WO2009104260A1 (ja) * 2008-02-20 2009-08-27 三菱電機株式会社 検証装置
US8037327B2 (en) * 2008-03-31 2011-10-11 Agilent Technologies, Inc. System and method for improving dynamic response in a power supply
CN102308326B (zh) * 2008-08-29 2014-08-13 国立大学法人冈山大学 配对运算装置、配对运算方法
US8250367B2 (en) * 2008-09-30 2012-08-21 Microsoft Corporation Cryptographic applications of efficiently evaluating large degree isogenies
US20100100947A1 (en) * 2008-10-21 2010-04-22 Apple Inc. Scheme for authenticating without password exchange
JP5268066B2 (ja) * 2009-01-16 2013-08-21 日本電信電話株式会社 変換演算装置、その方法、プログラム及び記録媒体
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
CN101800640B (zh) * 2009-11-10 2012-09-05 浙江工业大学 基于Web Service的IBE密钥管理系统
US8634563B2 (en) 2010-12-17 2014-01-21 Microsoft Corporation Attribute based encryption using lattices
JP5693206B2 (ja) * 2010-12-22 2015-04-01 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
RU2494553C2 (ru) * 2011-05-03 2013-09-27 ЗАО Институт инфокоммуникационных технологий Способ защиты информации
RU2450457C1 (ru) * 2011-05-20 2012-05-10 Государственное образовательное учреждение высшего профессионального образования Марийский государственный технический университет Способ шифрования
CN104396181B (zh) * 2012-02-09 2018-02-23 爱迪德技术有限公司 用于生成和保护密码密钥的系统和方法
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
CN104348614B (zh) * 2013-07-24 2019-02-01 腾讯科技(深圳)有限公司 身份合法性验证的方法、装置及服务器
RU2541938C1 (ru) * 2013-11-20 2015-02-20 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ") Способ шифрования с защитой от квантовых атак на основе циклов функций вебера
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US20230125560A1 (en) * 2015-12-20 2023-04-27 Peter Lablans Cryptographic Computer Machines with Novel Switching Devices
JP6614979B2 (ja) * 2016-01-15 2019-12-04 三菱電機株式会社 暗号装置、暗号方法及び暗号プログラム
JP6528008B2 (ja) * 2016-02-23 2019-06-12 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
JP6877448B2 (ja) 2016-02-23 2021-05-26 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
CA3013180A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
EA201891830A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Система и способ управления действиями, связанными с активами, посредством блокчейна
GB2561725A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN105915520B (zh) * 2016-04-18 2019-02-12 深圳大学 基于公钥可搜索加密的文件存储、搜索方法及存储系统
JP2017212699A (ja) * 2016-05-27 2017-11-30 三菱電機株式会社 暗号化装置、復号装置及び暗号システム
US10673631B2 (en) * 2016-11-07 2020-06-02 Infosec Global Inc. Elliptic curve isogeny-based cryptographic scheme
EP3367608A1 (en) * 2017-02-28 2018-08-29 Koninklijke Philips N.V. Elliptic curve isogeny based key agreement protocol
EP3379766B1 (en) * 2017-03-20 2019-06-26 Huawei Technologies Co., Ltd. A wireless communication device for communication in a wireless communication network
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108536651B (zh) * 2018-04-19 2022-04-05 武汉轻工大学 生成可逆模m矩阵的方法和装置
WO2019208484A1 (ja) * 2018-04-25 2019-10-31 日本電信電話株式会社 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム
EP3863003B1 (en) * 2018-10-04 2024-05-01 Nippon Telegraph And Telephone Corporation Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program
KR102184189B1 (ko) * 2018-11-19 2020-11-27 주식회사 엔에스에이치씨 꼬인 에드워즈 곡선에 대한 4차 아이소제니 계산 방법
KR102184188B1 (ko) * 2018-11-19 2020-11-27 주식회사 엔에스에이치씨 꼬인 에드워즈 곡선에 대한 3차 아이소제니 계산 방법
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11032074B2 (en) * 2019-02-11 2021-06-08 Pqsecure Technologies, Llc Cryptosystem and method using isogeny-based computations to reduce a memory footprint
KR20220012851A (ko) 2019-05-30 2022-02-04 김봉만 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법
US10880278B1 (en) * 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
US11509473B2 (en) 2020-07-20 2022-11-22 Pqsecure Technologies, Llc Architecture and method for hybrid isogeny-based cryptosystems
WO2022250656A1 (en) * 2021-05-25 2022-12-01 Pqsecure Technologies, Llc An efficient and scalable architecture and method for isogeny-based cryptosystems
CN113254985B (zh) * 2021-07-15 2021-12-21 北京信安世纪科技股份有限公司 数据加密方法、数据处理方法、数据解密方法及电子设备
WO2023287427A1 (en) * 2021-07-16 2023-01-19 Pqsecure Technologies, Llc A method and system for computing large-degree isogenies with an odd degree
WO2023055582A1 (en) * 2021-09-30 2023-04-06 Visa International Service Association Round optimal oblivious transfers from isogenies
EP4311161A1 (en) * 2022-07-18 2024-01-24 GMV Soluciones Globales Internet, S.A.U. Method and entity for generating a private key in an identity-based cryptosystem without key escrow

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0233239A (ja) * 1988-07-23 1990-02-02 Nintendo Co Ltd 通信制御装置
US5497423A (en) 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
EP1038371A4 (en) 1997-12-05 2002-01-30 Secured Information Technology CONVERSION METHOD FOR OPTIMIZING CRYPTOGRAPHIC CALCULATIONS VIA ELLIPTIC CURVES
US6212277B1 (en) 1998-03-05 2001-04-03 Matsushita Electric Industrial Co., Ltd. Elliptic curve transformation device, utilization device and utilization system
EP1112637A1 (en) 1998-09-08 2001-07-04 Citibank, N.A. Elliptic curve cryptosystems for low memory devices
WO2001018772A1 (fr) 1999-09-08 2001-03-15 Hitachi, Ltd. Procede et dispositif d'elaboration de courbes elliptiques, systeme elliptique de cryptage et support d'enregistrement
US7113594B2 (en) * 2001-08-13 2006-09-26 The Board Of Trustees Of The Leland Stanford University Systems and methods for identity-based encryption and related cryptographic techniques
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
CA2369545C (en) 2001-12-31 2013-01-08 Certicom Corp. Method and apparatus for elliptic curve scalar multiplication

Also Published As

Publication number Publication date
CN100583755C (zh) 2010-01-20
CA2483486A1 (en) 2005-05-03
NO20044028L (no) 2005-05-04
ATE429098T1 (de) 2009-05-15
CA2483486C (en) 2013-12-24
JP2005141200A (ja) 2005-06-02
JP4809598B2 (ja) 2011-11-09
RU2376651C2 (ru) 2009-12-20
TW200525979A (en) 2005-08-01
TWI360990B (en) 2012-03-21
MY165770A (en) 2018-04-23
AU2004218638A1 (en) 2005-05-19
US20050094806A1 (en) 2005-05-05
MXPA04010155A (es) 2005-05-17
RU2004132057A (ru) 2006-04-10
US7499544B2 (en) 2009-03-03
BRPI0404122A (pt) 2005-06-21
EP1528705B1 (en) 2009-04-15
IL164071A0 (en) 2005-12-18
DE602004020565D1 (de) 2009-05-28
HK1085585A1 (en) 2006-08-25
CN1614922A (zh) 2005-05-11
CO5630049A1 (es) 2006-04-28
EP1528705A1 (en) 2005-05-04
SG111191A1 (en) 2005-05-30
AU2004218638B2 (en) 2009-07-30
KR101098701B1 (ko) 2011-12-23
NZ535698A (en) 2006-02-24

Similar Documents

Publication Publication Date Title
KR101098701B1 (ko) 암호체계의 설계를 위한 아이소지니의 사용
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US7594261B2 (en) Cryptographic applications of the Cartier pairing
Roy et al. A survey on digital signatures and its applications
US20130073855A1 (en) Collision Based Multivariate Signature Scheme
Wang et al. A secure key agreement protocol based on chaotic maps
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
Jia et al. A remote user authentication scheme using bilinear pairings and ECC
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
Zia Ullah Bashir et al. A multi recipient aggregate signcryption scheme based on elliptic curve
Fu et al. Secure multi-receiver communications: Models, proofs, and implementation
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
Heß et al. The magic of elliptic curves and public-key cryptography
JP3706398B2 (ja) 楕円曲線による署名、認証及び秘密通信方式
Bashir Analysis and Improvement of Some Signcryption Schemes Based on Elliptic Curve
Huang et al. A secure and efficient smartphone payment scheme in IoT/Cloud environments
Nabil et al. New authenticated key agreement protocols
Karim Cryptanalysis and Modification of Certificateless Blind Signature Scheme using Elliptic Curve Cryptography
ZA200407941B (en) Use of isogenies for design of cryptosystems
Zia et al. Cryptanalysis and improvement of an encryption scheme that uses elliptic curves over finite fields
Li Novel lightweight ciphertext-policy attribute-based encryption for IoT applications: a thesis presented in partial fulfilment of the requirements for the degree of Master of Information Science at Massey University, Auckland, New Zealand
Pandya Advanced data encryption
Kou et al. Security fundamentals
Parthiban et al. Using modified stern series for digital signature authentication in elliptic curve cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141117

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 8