RU2005127358A - Система и способы генерирования и проверки подлинности основанных на изогении подписей - Google Patents

Система и способы генерирования и проверки подлинности основанных на изогении подписей Download PDF

Info

Publication number
RU2005127358A
RU2005127358A RU2005127358/09A RU2005127358A RU2005127358A RU 2005127358 A RU2005127358 A RU 2005127358A RU 2005127358/09 A RU2005127358/09 A RU 2005127358/09A RU 2005127358 A RU2005127358 A RU 2005127358A RU 2005127358 A RU2005127358 A RU 2005127358A
Authority
RU
Russia
Prior art keywords
signature
elliptic curve
public key
points
isogenies
Prior art date
Application number
RU2005127358/09A
Other languages
English (en)
Inventor
Дэвид И. ДЖАО (US)
Дэвид И. ДЖАО
Питер Л. МОНТГОМЕРИ (US)
Питер Л. МОНТГОМЕРИ
Рамаратхнам ВЕНКАТЕСАН (US)
Рамаратхнам ВЕНКАТЕСАН
Виктор БОЙКО (US)
Виктор БОЙКО
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2005127358A publication Critical patent/RU2005127358A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Communication Control (AREA)

Claims (20)

1. Способ, содержащий этапы, на которых генерируют подпись посредством использования множества изогений, включенных в закрытый ключ, и включают подпись и открытый ключ в продукт, причем открытый ключ сконфигурирован, чтобы проверять подлинность подписи.
2. Способ по п.1, в котором подпись и открытый ключ включены в продукт и подпись формирует, по меньшей мере, часть идентификатора продукта.
3. Способ по п.1, в котором множество изогений сопоставляют точки на эллиптической кривой E1 с точками на эллиптической кривой E2, а закрытый ключ дополнительно включает в себя эллиптическую кривую E1 и P, Q - две конечные точки на E1.
4. Способ по п.1, в котором открытый ключ включает в себя поле конечного размера, эллиптическую кривую E2, функцию пересчета пар и изображения приложения множества изогений, которые оценены в точке на эллиптической кривой E1.
5. Способ по п.1, в котором изображения являются точками на эллиптической кривой E2.
6. Способ по п.1, в котором подпись вычисляется с помощью добавления эллиптической кривой и добавления изогении.
7. Способ по п.6, в котором вычисление выполняется с помощью следующего выражения:
Figure 00000001
,
где "у" - подпись, Ф1t - изогении в закрытом ключе, а подпись - точка на изогенной эллиптической кривой E2.
8. Способ по п.1, в котором открытый ключ сконфигурирован для проверки подлинности подписи посредством включения множества результатов применения множества изогений к точке на эллиптической кривой.
9. Способ по п.8, в котором проверка подлинности включает в себя определение того, является ли следующее выражение истинным:
Figure 00000002
,
где e1 и e2 - функции пересчета пар, P и Q - точки на эллиптической кривой E1, а m1-mt - целые числа, которые формируют сообщение "m".
10. Способ, содержащий этапы, на которых принимают подпись и проверяют подлинность подписи с помощью открытого ключа, имеющего множество результатов от применения множества изогений к точке на эллиптической кривой.
11. Способ по п.10, в котором подпись и открытый ключ включены в продукт.
12. Способ по п.11, в котором продуктом является машиночитаемый носитель.
13. Способ по п.10, в котором проверка подлинности включает в себя определение того, является ли следующее выражение истинным:
Figure 00000003
,
где e1 и e2 - функции пересчета пар, P и Q - точки на эллиптической кривой E1, а m1-mt - целые числа, которые формируют сообщение "m".
14. Способ по п.13, в котором сообщение "m" используется, чтобы сгенерировать подпись.
15. Способ по п.10, в котором подпись генерируется посредством использования множества изогений, включенных в закрытый ключ.
16. Способ по п.15, в котором множество изогений сопоставляют точки на эллиптической кривой E1 с точками на эллиптической кривой E2, а закрытый ключ дополнительно включает в себя эллиптическую кривую E1 и P, Q - две конечные точки на E1.
17. Способ по п.10, в котором подпись генерируется с помощью следующего выражения:
Figure 00000004
,
где "у" - подпись, Ф1t - изогении в закрытом ключе, а подпись - точка на изогенной эллиптической кривой E2.
18. Машиночитаемый носитель, при этом носитель содержит подпись, открытый ключ, имеющий множество результатов, полученных посредством применения множества изогений к точке на эллиптической кривой, и один или более модулей, которые являются исполняемыми, чтобы проверять подлинность подписи с помощью открытого ключа.
19. Машиночитаемый носитель по п.18, причем носитель дополнительно содержит, по меньшей мере, один другой модуль для установки и исполнения на клиенте и в котором один или более модулей исполняются, чтобы определить, нужно ли устанавливать, по меньшей мере, один другой модуль на основе результата проверки подлинности подписи.
20. Машиночитаемый носитель по п.18, в котором подпись генерируется посредством использования множества изогений, включенных в закрытый ключ.
RU2005127358/09A 2005-04-29 2005-08-30 Система и способы генерирования и проверки подлинности основанных на изогении подписей RU2005127358A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/119,405 2005-04-29
US11/119,405 US7617397B2 (en) 2005-04-29 2005-04-29 Systems and methods for generation and validation of isogeny-based signatures

Publications (1)

Publication Number Publication Date
RU2005127358A true RU2005127358A (ru) 2007-03-10

Family

ID=36406512

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005127358/09A RU2005127358A (ru) 2005-04-29 2005-08-30 Система и способы генерирования и проверки подлинности основанных на изогении подписей

Country Status (9)

Country Link
US (1) US7617397B2 (ru)
EP (1) EP1717724B1 (ru)
JP (1) JP4818663B2 (ru)
KR (1) KR101153085B1 (ru)
CN (1) CN1855815B (ru)
AU (1) AU2005203526B2 (ru)
BR (1) BRPI0503555A (ru)
CA (1) CA2517807C (ru)
RU (1) RU2005127358A (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835175B1 (ko) 2006-12-07 2008-06-05 한국전자통신연구원 주파수 선택적 기저대역을 이용하는 디지털 통신 시스템 및그 방법
US8250367B2 (en) * 2008-09-30 2012-08-21 Microsoft Corporation Cryptographic applications of efficiently evaluating large degree isogenies
JP2017212699A (ja) * 2016-05-27 2017-11-30 三菱電機株式会社 暗号化装置、復号装置及び暗号システム
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
EP3367608A1 (en) * 2017-02-28 2018-08-29 Koninklijke Philips N.V. Elliptic curve isogeny based key agreement protocol
WO2019056103A1 (en) * 2017-09-21 2019-03-28 Infosec Global Inc. SUPERSINGULAR ELLIPTICAL CURVED CRYPTOGRAPH KEY AGREEMENT SCHEME WITH THREE PARTS
US10630476B1 (en) * 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
US10880278B1 (en) 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
WO2023287427A1 (en) * 2021-07-16 2023-01-19 Pqsecure Technologies, Llc A method and system for computing large-degree isogenies with an odd degree
KR102321149B1 (ko) * 2021-07-27 2021-11-04 주식회사 트리온 쌍방향 광고, 전자상거래 시스템 및 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5271061A (en) 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5982892A (en) 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US6611597B1 (en) * 1999-01-25 2003-08-26 Matsushita Electric Industrial Co., Ltd. Method and device for constructing elliptic curves
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6898284B2 (en) * 2000-08-18 2005-05-24 The United States Of America As Represented By The National Security Agency Cryptographic identification and digital signature method using efficient elliptic curve
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
CN101453331A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems

Also Published As

Publication number Publication date
EP1717724A1 (en) 2006-11-02
EP1717724B1 (en) 2015-07-15
CN1855815A (zh) 2006-11-01
CA2517807A1 (en) 2006-10-29
BRPI0503555A (pt) 2006-12-19
CN1855815B (zh) 2011-02-16
CA2517807C (en) 2014-05-13
AU2005203526B2 (en) 2010-05-20
AU2005203526A1 (en) 2006-11-16
JP2006311477A (ja) 2006-11-09
KR20060113329A (ko) 2006-11-02
US20060248338A1 (en) 2006-11-02
KR101153085B1 (ko) 2012-06-04
US7617397B2 (en) 2009-11-10
JP4818663B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
RU2005127358A (ru) Система и способы генерирования и проверки подлинности основанных на изогении подписей
RU2019137439A (ru) Формирование ключа в зависимости от параметра
PH12020550729A1 (en) Cross-blockchain authentication method, apparatus, and electronic device
US8583932B2 (en) Signature device, signature verification device, anonymous authetication system, signing method, signature authentication method, and programs therefor
JP4872908B2 (ja) メンバー証明書獲得装置、メンバー証明書発行装置、グループ署名装置、グループ署名検証装置
CN110311776B (zh) 范围证明方法、装置、计算机设备和存储介质
WO2017140358A1 (en) Method for storing data on a storage entity
US10225087B2 (en) Methods and systems for randomized message generation for cryptographic hash functions
JP2012014203A5 (ru)
EP2259540A3 (en) Method and system for generating digital fingerprint
EP3395031B1 (en) Method for providing a proof of retrievability
EP2579502A3 (en) Authentication method, system, server, and client
WO2002011425A3 (en) Indigenous authentication for sensor-recorders and other information capture devices
CN112241526B (zh) 一种基于sm9数字签名的批量验证方法和系统
WO2021014326A3 (en) Software release verification
Yoon et al. New ID-based proxy signature scheme with message recovery
KR20170026765A (ko) 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
Bellare et al. Deterring certificate subversion: efficient double-authentication-preventing signatures
CN105515778A (zh) 云存储数据完整性服务签名方法
CN110224832A (zh) 指定验证者的无证书数字签名方法
TW201801491A (zh) 公開金鑰憑證方法
Wang et al. Cryptanalysis of a public authentication protocol for outsourced databases with multi-user modification
CN111984959B (zh) 一种匿名信息发布及验证方法、装置
EP3316162A8 (en) Method and system for creating an electronic signature of a document associated to a person by means of the voice print of the person, and corresponding method for verifying the electronic signature
JP2014157354A5 (ru)

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20091207