RU2014104080A - Устройство обработки информации и способ обработки информации - Google Patents
Устройство обработки информации и способ обработки информации Download PDFInfo
- Publication number
- RU2014104080A RU2014104080A RU2014104080/08A RU2014104080A RU2014104080A RU 2014104080 A RU2014104080 A RU 2014104080A RU 2014104080/08 A RU2014104080/08 A RU 2014104080/08A RU 2014104080 A RU2014104080 A RU 2014104080A RU 2014104080 A RU2014104080 A RU 2014104080A
- Authority
- RU
- Russia
- Prior art keywords
- information
- message
- vector
- response
- messages
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
1. Устройство обработки информации, содержащее:блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f, …, f), определенного на кольце К, и вектора s, являющегося элементом набора K;блок предоставления сообщения для предоставления сообщения проверяющему, хранящему указанный многопорядковый многомерный полиномиальный набор F и вектор y=(y, …, y)=(f(s), …, f(s)); иблок предоставления ответа для предоставления проверяющему, информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этомвектор s является секретным ключом, амногопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причемсообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, амногопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.2. Устройство обработки информации по п.1, в котороммногопорядковый многомерный полиномиальный набор F установлен так, что F(х, y), определенная как F(х,y)=F(х+y)-F(х)-F(y), является билинейной для х и y.3. Устройство обработки информации по п.1, в которомблок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2), при этомблок предоставления сообщения �
Claims (20)
1. Устройство обработки информации, содержащее:
блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце К, и вектора s, являющегося элементом набора Kn;
блок предоставления сообщения для предоставления сообщения проверяющему, хранящему указанный многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
блок предоставления ответа для предоставления проверяющему, информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
2. Устройство обработки информации по п.1, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х, y), определенная как Fb(х,y)=F(х+y)-F(х)-F(y), является билинейной для х и y.
3. Устройство обработки информации по п.1, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2), при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему сообщения N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления проверяющему информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии сообщениями N раз, в течение одной сессии интерактивности.
4. Устройство обработки информации по п.1, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщений N раз (где N≥2) и генерирования одного значения хэш-функции на основании сгенерированных N раз сообщений, при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему значения хеш-функции, а
блок предоставления ответа выполнен с возможностью предоставления, проверяющему, информации ответа N раз, в соответствии с контрольными комбинациями, выбранными проверяющим для соответствующих сообщений N раз, и части сообщений, в течение одной сессии интерактивности, при этом указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа.
5. Устройство обработки информации, содержащее:
блок хранения информации для хранения многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенном на кольце K, и вектора y=(y1, …, ym)=(f1(s), …, fm(s));
блок получения сообщения для получения сообщения, сгенерированного на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
блок предоставления информации контрольной комбинации для предоставления доказывающему, предоставившему сообщение, информации об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
блок получения ответа для получения, от доказывающего, информации ответа, соответствующей выбранной контрольной комбинации; и
блок верификации для проверки, хранит ли доказывающий информацию о векторе s, на основании сообщения, многопорядкового многомерного полиномиального набора F, вектора у и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор у является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи, сгенерированы без использования секретной информации.
6. Устройство обработки информации по п.5, в котором:
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х,y), определенная как Fb(х, y)=F(х+y)-F(x)-F(y), является билинейной для х и y.
7. Устройство обработки информации по п.5, в котором
блок получения сообщения выполнен с возможностью получения сообщений N раз (где N≥2) в течение одной сессии интерактивности, при этом
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных N раз контрольных комбинациях в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа N раз, соответствующей N раз выбранным контрольным комбинациям, от доказывающего в течение одной сессии интерактивности, причем
блок верификации выполнен с возможностью определения, что доказывающий хранит информацию о векторе s, при успешной верификации всех сообщений N раз.
8. Устройство обработки информации по п.5, в котором
блок получения сообщения выполнен с возможностью получения одного значения хэш-функции, сгенерированного на основе сообщений N раз (где N≥2), при этом
блок получения ответа выполнен с возможностью получения информации ответа, соответствующей выбранной контрольной комбинации и части сообщений от доказывающего, причем указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа, а
блок верификации выполнен с возможностью проверки, хранит ли доказывающий вектор s на основании значения хэш-функции, части сообщений, открытых ключей и информации ответа.
9. Устройство обработки информации, содержащее:
блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f1 ,…, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
блок предоставления сообщения для предоставления сообщения проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s));
блок генерирования внутренней информации для генерирования третьей информации с использованием первой информации, произвольно выбранной проверяющим, и второй информации, полученной при генерировании сообщения;
блок предоставления внутренней информации для предоставления проверяющему третьей информации; и
блок предоставления ответа для предоставления проверяющему информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥2) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
10. Устройство обработки информации по п.9, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb (х, у), определенная как Fb(х,y)=F(х+у)-F(x)-F(y), является билинейной для х и y.
11. Устройство обработки информации по п.9, в котором
блок генерирования сообщения выполненный с возможностью генерирования сообщения N раз (где N≥2), при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему сообщения N раз в течение одной сессии интерактивности, а
блок генерирования внутренней информации выполнен с возможностью генерирования третьей информации N раз, с использованием первой информации, выбранной проверяющим из соответствующих сообщений N раз, и второй информации N раз, полученной при генерировании сообщений, причем
блок предоставления внутренней информации выполнен с возможностью предоставления проверяющему третьей информации N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления проверяющему информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии с сообщениями N раз в течение одной сессии интерактивности.
12. Устройство обработки информации по п.9, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2) и генерирования одного значения хэш-функции на основе сообщений N раз, при этом
блок предоставления сообщений выполнен с возможностью предоставления значения хеш-функции проверяющему, а
блок генерирования внутренней информации выполнен с возможностью генерирования третьей информации N раз, с использованием первой информации, выбранной проверяющим в соответствии с сообщениями N раз, и второй информации N раз, полученной при генерировании сообщений, причем
блок предоставления внутренней информации выполнен с возможностью предоставления проверяющему третьей информации N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления, проверяющему, информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии с сообщениями N раз и части сообщений в течение одной сессии интерактивности, при этом указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа.
13. Устройство обработки информации, содержащее:
блок хранения информации для хранения многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце К, и вектора y=(y1, …, ym)=(f1(s), …, fm(s));
блок получения сообщения для получения сообщения, сгенерированного на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
блок предоставления информации для предоставления доказывающему, предоставившему сообщение, произвольно выбранной первой информации;
блок получения внутренней информации для получения третьей информации, сгенерированной доказывающим с использованием первой информации и второй информации, полученной при генерировании сообщения;
блок предоставления информации контрольной комбинации для предоставления доказывающему информации об одной контрольной комбинации, произвольно выбранной из числа k (где k≤3) контрольных комбинаций;
блок получения ответа для получения, от доказывающего, информации ответа, соответствующей выбранной контрольной комбинации; и
блок верификации для проверки, хранит ли доказывающий вектор s на основании сообщения, первой информации, третьей информации, многопорядкового многомерного полиномиального набора F и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
14. Устройство обработки информации по п.13, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х,y), определенная как Fb(х,y)=F(х+у)-F(x)-F(y), является билинейной для х и y.
15. Устройство обработки информации по п.13, в котором
блок получения сообщения выполнен с возможностью получения сообщения N раз (где ≥2) в течение одной сессии интерактивности, при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации в соответствии с сообщенями N раз и предоставления доказывающему выбранной первой информации N раз в течение одной сессии интерактивности, а
блок получения внутренней информации выполнен с возможностью получения третьей информации N раз, сгенерированной доказывающим, с использованием первой информации N раз и второй информации N раз, полученной при генерировании сообщений N раз, причем
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных контрольных комбинациях N раз в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа N раз, соответствующей выбранным контрольным комбинациям N раз, от доказывающего в течение одной сессии интерактивности, при этом
блок верификации выполнен с возможностью определения, что доказывающий хранит вектор s, в случае успешной верификации всех сообщений N раз.
16. Устройство обработки информации по п.13, в котором
блок получения сообщения выполнен с возможностью получения одного значения хэш-функции, сгенерированного на основе сообщений N раз (где N ≥2), при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации в соответствии с сообщениями N раз и предоставления доказывающему, выбранной первой информацим N раз в течение одной сессии интерактивности, а
блок получения внутренней информации выполнен с возможностью получения третьей информации N раз, сгенерированной доказывающим с использованием первой информации N раз, и второй информации N раз, полученной при генерировании сообщений N раз, причем
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных контрольных комбинациях N раз в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа, соответствующей выбранной контрольной комбинации и части сообщений от доказывающего, при этом часть сообщений не подлежит получению даже при осуществлении с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа, при этом
блок верификации выполнен с возможностью проверки, хранит ли доказывающий вектор s, на основании значения хэш-функции, части сообщений, открытых ключей и информации ответа, и определения, что доказывающий хранит информацию о векторе s, при успешной верификации всех сообщений N раз.
17. Способ обработки информации, содержащий этапы, на которых:
генерируют сообщение на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
предоставляют сообщение проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
предоставляют проверяющему информацию ответа, соответствующую контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
18. Способ обработки информации, осуществляемый устройством обработки информации, хранящим многопорядковый многомерный полиномиальный набор F=(f1, …, fm), определенный на кольце K, и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), содержащий этапы, на которых:
получают сообщение, сгенерированное на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
предоставляют доказывающему, предоставившему сообщение, информацию об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
получают, от доказывающего, информацию ответа, соответствующую выбранной контрольной комбинации; и
верифицируют, хранит ли доказывающий вектор s, на основании сообщения, многопорядкового многомерного полиномиального набора F, вектора у и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
19. Способ обработки информации, содержащий этапы, на которых:
генерируют сообщение на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
предоставляют сообщение проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
генерируют третью информацию, с использованием первой информации, произвольно выбранной проверяющим, и второй информации, полученной при генерировании сообщения;
предоставляют проверяющему третью информацию; и
предоставляют проверяющему информацию ответа, соответствующую контрольной комбинации, выбранной проверяющим из k (где k≥2) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F и вектор y являются открытыми ключами, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
20. Способ обработки информации, осуществляемый устройством обработки информации, хранящим многопорядковый многомерный полиномиальный набор F=(f1, …, fm), определенный на кольце K, и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), содержащий этапы, на которых:
получают сообщение, сгенерированное на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
предоставляют доказывающему, предоставившему сообщение, произвольно выбранную первую информацию;
получают третью информацию, сгенерированную доказывающим с использованием первой информации и второй информации, полученной при генерировании сообщения;
предоставляют доказывающему информацию об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
получают от доказывающего информацию ответа, соответствующую выбранной контрольной комбинации; и
верифицируют, хранит ли доказывающий информацию о векторе s на основании сообщения, первой информации, третьей информации, многопорядкового многомерного полиномиального набора F и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-177332 | 2011-08-12 | ||
JP2011177332A JP5790288B2 (ja) | 2011-08-12 | 2011-08-12 | 情報処理装置、及び情報処理方法 |
PCT/JP2012/066232 WO2013024630A1 (ja) | 2011-08-12 | 2012-06-26 | 情報処理装置、及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2014104080A true RU2014104080A (ru) | 2015-08-10 |
Family
ID=47714959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014104080/08A RU2014104080A (ru) | 2011-08-12 | 2012-06-26 | Устройство обработки информации и способ обработки информации |
Country Status (10)
Country | Link |
---|---|
US (1) | US9490978B2 (ru) |
EP (1) | EP2743902B1 (ru) |
JP (1) | JP5790288B2 (ru) |
CN (1) | CN103718228B (ru) |
AU (1) | AU2012296045A1 (ru) |
BR (1) | BR112014002848A2 (ru) |
CA (1) | CA2838653A1 (ru) |
MX (1) | MX2014001450A (ru) |
RU (1) | RU2014104080A (ru) |
WO (1) | WO2013024630A1 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490897B (zh) * | 2013-09-17 | 2017-04-05 | 华南理工大学 | 一种多变量公钥签名/验证系统及签名/验证方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2805493B2 (ja) * | 1989-04-05 | 1998-09-30 | 日本電信電話株式会社 | 認証方法及びそれに用いる装置 |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5263085A (en) | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
US6910130B2 (en) * | 2000-11-29 | 2005-06-21 | Hideki Imai | System for and method of unconditionally secure digital signature |
AU2003252817A1 (en) * | 2002-03-13 | 2003-09-22 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
US7961876B2 (en) * | 2005-01-11 | 2011-06-14 | Jintai Ding | Method to produce new multivariate public key cryptosystems |
CN1870499B (zh) * | 2005-01-11 | 2012-01-04 | 丁津泰 | 产生新的多变量公钥密码系统的方法 |
JP4575251B2 (ja) * | 2005-07-25 | 2010-11-04 | 株式会社東芝 | デジタル署名生成装置、デジタル署名検証装置、デジタル署名生成方法、デジタル署名検証方法、デジタル署名生成プログラム及びデジタル署名検証プログラム |
FR2899702A1 (fr) * | 2006-04-10 | 2007-10-12 | France Telecom | Procede et dispositif pour engendrer une suite pseudo-aleatoire |
JP5736816B2 (ja) * | 2010-05-31 | 2015-06-17 | ソニー株式会社 | 認証装置、認証方法、プログラム、及び署名生成装置 |
JP2013042315A (ja) * | 2011-08-12 | 2013-02-28 | Sony Corp | 情報処理装置、及び情報処理方法 |
JP2013047727A (ja) * | 2011-08-29 | 2013-03-07 | Sony Corp | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
JP6069852B2 (ja) * | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP5790319B2 (ja) * | 2011-08-29 | 2015-10-07 | ソニー株式会社 | 署名検証装置、署名検証方法、プログラム、及び記録媒体 |
WO2013129084A1 (ja) * | 2012-03-02 | 2013-09-06 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP2014052588A (ja) * | 2012-09-10 | 2014-03-20 | Sony Corp | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP2014056022A (ja) * | 2012-09-11 | 2014-03-27 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
JP2014090235A (ja) * | 2012-10-29 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理方法、コンピュータプログラム及び情報処理システム |
-
2011
- 2011-08-12 JP JP2011177332A patent/JP5790288B2/ja active Active
-
2012
- 2012-06-26 CA CA2838653A patent/CA2838653A1/en not_active Abandoned
- 2012-06-26 MX MX2014001450A patent/MX2014001450A/es not_active Application Discontinuation
- 2012-06-26 RU RU2014104080/08A patent/RU2014104080A/ru not_active Application Discontinuation
- 2012-06-26 WO PCT/JP2012/066232 patent/WO2013024630A1/ja active Application Filing
- 2012-06-26 AU AU2012296045A patent/AU2012296045A1/en not_active Abandoned
- 2012-06-26 EP EP12824020.7A patent/EP2743902B1/en not_active Not-in-force
- 2012-06-26 BR BR112014002848A patent/BR112014002848A2/pt not_active IP Right Cessation
- 2012-06-26 CN CN201280037657.4A patent/CN103718228B/zh active Active
- 2012-06-26 US US14/237,030 patent/US9490978B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013041072A (ja) | 2013-02-28 |
JP5790288B2 (ja) | 2015-10-07 |
CN103718228B (zh) | 2016-05-11 |
CN103718228A (zh) | 2014-04-09 |
WO2013024630A1 (ja) | 2013-02-21 |
EP2743902B1 (en) | 2017-02-01 |
CA2838653A1 (en) | 2013-02-21 |
EP2743902A1 (en) | 2014-06-18 |
US9490978B2 (en) | 2016-11-08 |
AU2012296045A1 (en) | 2014-01-09 |
US20140205088A1 (en) | 2014-07-24 |
MX2014001450A (es) | 2014-02-27 |
EP2743902A4 (en) | 2015-09-09 |
BR112014002848A2 (pt) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Thomas et al. | Protecting accounts from credential stuffing with password breach alerting | |
RU2012110323A (ru) | Способ и устройство верификации динамического пароля | |
Fang et al. | Public key encryption with keyword search secure against keyword guessing attacks without random oracle | |
US10887104B1 (en) | Methods and systems for cryptographically secured decentralized testing | |
US20160191252A1 (en) | Method and device for generating digital signature | |
JP2017034661A5 (ru) | ||
JP2016515235A5 (ru) | ||
RU2014104084A (ru) | Устройство обработки информации, способ обработки информации, программа и носитель информации | |
US20120233457A1 (en) | Issuing implicit certificates | |
JP2009526411A5 (ru) | ||
US11409907B2 (en) | Methods and systems for cryptographically secured decentralized testing | |
JP2023503235A (ja) | パスワード認証による公開鍵確立 | |
CN112600675B (zh) | 基于群签名的电子投票方法及装置、电子设备、存储介质 | |
Chang-Fong et al. | The cloudier side of cryptographic end-to-end verifiable voting: a security analysis of Helios | |
RU2014104078A (ru) | Устройство обработки информации, способ обработки информации, программа и носитель записи | |
RU2013103035A (ru) | Устройство аутентификации, способ аутентификации и программа | |
CN105743854A (zh) | 安全认证系统及方法 | |
US10250392B2 (en) | Arbitrary base value for EPID calculation | |
Yin et al. | Two‐Round Password‐Based Authenticated Key Exchange from Lattices | |
JP2012050053A5 (ru) | ||
CN117118637B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
US20240163115A1 (en) | Communication devices for use in challenge-response rounds and corresponding operating methods | |
CN114257366A (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
RU2014104080A (ru) | Устройство обработки информации и способ обработки информации | |
RU2014106493A (ru) | Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA94 | Acknowledgement of application withdrawn (non-payment of fees) |
Effective date: 20161121 |