RU2014104084A - Устройство обработки информации, способ обработки информации, программа и носитель информации - Google Patents

Устройство обработки информации, способ обработки информации, программа и носитель информации Download PDF

Info

Publication number
RU2014104084A
RU2014104084A RU2014104084/08A RU2014104084A RU2014104084A RU 2014104084 A RU2014104084 A RU 2014104084A RU 2014104084/08 A RU2014104084/08 A RU 2014104084/08A RU 2014104084 A RU2014104084 A RU 2014104084A RU 2014104084 A RU2014104084 A RU 2014104084A
Authority
RU
Russia
Prior art keywords
information
message
verification
pair
response
Prior art date
Application number
RU2014104084/08A
Other languages
English (en)
Other versions
RU2603551C2 (ru
Inventor
Коити САКУМОТО
Original Assignee
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн filed Critical Сони Корпорейшн
Publication of RU2014104084A publication Critical patent/RU2014104084A/ru
Application granted granted Critical
Publication of RU2603551C2 publication Critical patent/RU2603551C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

1. Устройство обработки информации, содержащее:блок генерирования сообщения для генерирования сообщения на основании пары многостепенных многомерных полиномов F=(f, …, f) и вектора s, представляющего собой элемент из набора K;блок подачи сообщения для подачи сообщения верифицирующей стороне, хранящей пару многостепенных многомерных полиномов F и векторы y=(y, …, y)=(f(s), …, f(s));блок генерирования промежуточной информации для генерирования третьей информации на основании первой информации, произвольно выбранной верифицирующей стороной, и второй информации, полученной во время генерирования сообщения;блок предоставления промежуточной информации для предоставления третьей информации верифицирующей стороне; иблок предоставления отклика для предоставления верифицирующей стороне информации отклика, соответствующей образцу верификации, выбранному верифицирующей стороной из k (где k≥2) образцов верификации, при этомвектор s представляет собой секретный ключ, апара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y являются открытыми ключами, причемсообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, апара многостепенных многомерных полиномов F включает в себя полиномы f, …, f, определенные в кольце R характеристики q и порядка q, и установлены так, что полином G(x, x), определенный как G(x, х)=F(x+х)-F(x)-F(x) по отношению к векторам x=(х, …, х) (где l=1, 2), сконфигурирова

Claims (10)

1. Устройство обработки информации, содержащее:
блок генерирования сообщения для генерирования сообщения на основании пары многостепенных многомерных полиномов F=(f1, …, fm) и вектора s, представляющего собой элемент из набора Kn;
блок подачи сообщения для подачи сообщения верифицирующей стороне, хранящей пару многостепенных многомерных полиномов F и векторы y=(y1, …, ym)=(f1(s), …, fm(s));
блок генерирования промежуточной информации для генерирования третьей информации на основании первой информации, произвольно выбранной верифицирующей стороной, и второй информации, полученной во время генерирования сообщения;
блок предоставления промежуточной информации для предоставления третьей информации верифицирующей стороне; и
блок предоставления отклика для предоставления верифицирующей стороне информации отклика, соответствующей образцу верификации, выбранному верифицирующей стороной из k (где k≥2) образцов верификации, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y являются открытыми ключами, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, x2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, х1n) (где l=1, 2), сконфигурирован как член, пропорциональный (х1i)q(z) (где 1≤i≤n, q(z)=qz, и 1≤z≤k).
2. Устройство обработки информации по п.1, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщений N раз (где N≥2), при этом
блок подачи сообщения выполнен с возможностью подачи верифицирующей стороне сообщений N раз с интерактивностью один раз; а
блок генерирования промежуточной информации выполнен с возможностью генерирования третьей информации N раз на основании первой информации, выбранной верифицирующей стороной для сообщений N раз и второй информации, полученной N раз во время генерирования сообщений, причем
блок предоставления промежуточной информации выполнен с возможностью предоставления, верифицирующей стороне, третьей информации N раз с интерактивностью один раз, а
блок предоставления отклика выполнен с возможностью предоставления верифицирующей стороне информации отклика N раз, соответствующей образцу верификации, выбранному верифицирующей стороной для сообщений N раз, с интерактивностью один раз.
3. Устройство обработки информации по п.2, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщений N раз (где N≥2) и генерирования одного значения хэширования из сообщений N раз, а
блок подачи сообщения выполнен с возможностью подачи значения хэширования верифицирующей стороне, причем
блок генерирования промежуточной информации выполнен с возможностью генерирования третьей информации N раз на основании первой информации, выбранной верифицирующей стороной для каждого из сообщений N раз, и второй информации, полученной N раз во время генерирования сообщений, а
блок предоставления промежуточной информации выполнен с возможностью предоставления верифицирующей стороне третьей информации N раз с интерактивностью один раз, при этом
блок предоставления отклика выполнен с возможностью предоставления верифицирующей стороне информации отклика N раз, соответствующей образцу верификации, выбранному верифицирующей стороной для каждого из сообщений N раз, и некоторых сообщений, не полученных при выполнении вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей и информации отклика с интерактивностью один раз.
4. Устройство обработки информации, содержащее:
блок хранения информации для хранения пары многостепенных многомерных полиномов F=(f1, …, fm) и векторов y=(y1, …, ym)=(f1(s), …, fm(s));
блок получения сообщения для получения сообщения, сгенерированного на основании пары многостепенных многомерных полиномов F и вектора s, представляющего собой элемент из набора Kn;
блок предоставления информации для предоставления произвольно выбранной первой информации доказывающей стороне, предоставляющей сообщение;
блок получения промежуточной информации для получения третьей информации, сгенерированной доказывающей стороной на основании первой информации и второй информации, полученной во время генерирования сообщения;
блок предоставления информации об образце для предоставления доказывающей стороне информации об одном образце верификации, произвольно выбранном из k (где k≥3) образцов верификации;
блок получения отклика для получения информации отклика, соответствующей выбранному образцу верификации, от доказывающей стороны; и
блок верификации для верификации, хранит ли доказывающая сторона вектор s на основании сообщения, первой информации, третьей информации, пары многостепенных многомерных полиномов F и информации отклика, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y являются открытыми ключами, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, х2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, xln) (где l=1, 2), сконфигурирован как член, пропорциональный (хli)q(z) (где 1≤i≤n, q(z)=qz, и 1≤z≤k).
5. Устройство обработки информации по п.4, в котором:
блок получения сообщения выполнен с возможностью получения сообщений N (где N≥2) раз с интерактивностью один раз, при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации для каждого из сообщений N раз и предоставления, доказывающей стороне, выбранной N раз первой информации с интерактивностью один раз, а
блок получения промежуточной информации выполнен с возможностью получения N раз третьей информации, сгенерированной доказывающей стороной на основании первой информации N раз и второй информации N раз, полученной во время генерирования сообщений N раз, причем
блок предоставления информации об образце выполнен с возможностью выбора образца верификации для каждого из сообщений N раз и предоставления, доказывающей стороне, информации относительно выбранных N раз образцов верификации с интерактивностью один раз, а
блок получения отклика выполнен с возможностью получения N раз информации отклика, соответствующей выбранным N раз образцам верификации от доказывающей стороны с интерактивностью один раз, при этом
блок верификации выполнен с возможностью определения того, что доказывающая сторона хранит вектор s, когда верификация завершается успешно для всех сообщений N раз.
6. Устройство обработки информации по п.5, в котором
блок получения сообщения выполнен с возможностью получения одного значения хэширования, сгенерированного из сообщений N раз (где N≥2), при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации для каждого из сообщений N раз и предоставления доказывающей стороне выбранной N раз первой информации с интерактивностью один раз, а
блок получения промежуточной информации выполнен с возможностью получения третьей информации N раз, сгенерированной доказывающей стороной на основании первой информации N раз и второй информации N раз, полученной во время генерирования сообщения N раз, причем
блок предоставления информации об образце выполнен с возможностью выбора образца верификации для каждого из сообщений N раз и предоставления доказывающей стороне информации относительно выбранных N раз образцов верификации с интерактивностью один раз, а
блок получения отклика выполнен с возможностью получения, от доказывающей стороны, информации отклика, соответствующей выбранному образцу верификации и некоторых сообщений, не полученных при выполнении вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, при этом
блок верификации выполнен с возможностью верификации, хранит ли доказывающая сторона вектор s, на основании значения хэширования, некоторых из сообщений, открытых ключей, и информации отклика и определения, что доказывающая сторона хранит вектор s, когда верификация завершается успешно для всех сообщений N раз.
7. Способ обработки информации, содержащий этапы, на которых:
генерируют сообщение на основании пары многостепенных многомерных полиномов F=(f1, …, fm) и вектора s, представляющего собой элемент из набора Kn;
подают сообщение верифицирующей стороне, хранящей пару многостепенных многомерных полиномов F и векторы y=(y1, …, ym)=(f1(s), …, fm(s));
генерируют третью информации на основании первой информации, произвольно выбранной верифицирующей стороной, и второй информации, полученной во время генерирования сообщения;
предоставляют третью информацию верифицирующей стороне; и
предоставляет верифицирующей стороне информацию отклика, соответствующую образцу верификации, выбираемому верифицирующей стороной из k (где k≥2) образцов верификации, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y являются открытыми ключами, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, х2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, Xln) (где l=1, 2), сконфигурирован как член, пропорциональный (xli)q(z) (где 1≤i≤n, q(z)=qz, и 1≤z≤k).
8. Способ обработки информации, содержащий этапы, на которых: с помощью устройства обработки информации, хранящего пару многостепенных многомерных полимонов F=(f1, …, fm) и векторы y=(y1, …, ym)=(f1(s), …, fm(s)),
получают сообщение, сгенерированное на основании пары многостепенных многомерных полиномов F и вектора s, представляющего собой элемент из набора Kn;
предоставляют произвольно выбранную первую информацию доказывающей стороне, представляющей сообщение;
получают третью информацию, сгенерированную доказывающей стороной, на основании первой информации и второй информации, полученной во время генерирования сообщения;
предоставляют доказывающей стороне информацию относительно одного образца верификации, произвольно выбранного из k (где k≥3) образцов верификации; и
получают информацию отклика, соответствующую выбранному образцу верификации, от доказывающей стороны;
верифицируют, сохраняет ли доказывающая сторона вектор s на основании сообщения, первой информации, третьей информации, пары многостепенных многомерных полиномов F и информации отклика, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y являются открытыми ключами, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, x2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, xln) (где l=1, 2), сконфигурирован как член, пропорциональный (x1i)q(z) (где 1≤i≤n, q(z)=qz, и 1≤z≤k).
9. Машиночитаемый носитель информации, хранящий программу, вызывающую выполнение компьютером:
функции генерирования сообщения, выполненной с возможностью генерирования сообщения на основании пары многостепенных многомерных полиномов F=(f1, …, fm) и вектора s, представляющего собой элемент из набора Kn;
функции предоставления сообщения, выполненной с возможностью предоставления сообщения верифицирующей стороне, хранящей пару многостепенных многомерных полиномов F и векторов y=(y1, …, ym)=(f1(s), …, fm(s));
функции генерирования промежуточной информации, выполненной с возможностью генерирования третьей информации на основании первой информации, произвольно выбранной верифицирующей стороной, и второй информации, полученной во время генерирования сообщения;
функции предоставления промежуточной информации, выполненной с возможностью предоставления третьей информации верифицирующей стороне; и
функции предоставления отклика, выполненной с возможностью предоставления верифицирующей стороне информации отклика, соответствующей образцу верификации, выбранному верифицирующей стороной из k (где k≥2) образцов верификации, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F являются открытыми ключами или параметрами системы, и векторы y представляют собой открытые ключи, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, х2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, Хln) (где l=1, 2), сконфигурирован как член, пропорциональный (x1i)q(z) (где 1≤i≤n, q(z)=qz, и 1≤z≤k).
10. Машиночитаемый носитель информации, хранящий программу, вызывающую выполнение компьютером:
функции хранения информации, выполненной с возможностью хранения пары многостепенных многомерных полиномов F=(f1, …, fm) и векторов y=(у1, …, ym)=(f1(s), …, fm(s));
функции получения сообщения, выполненной с возможностью получения сообщения, сгенерированного на основании пары многостепенных многомерных полиномов F и вектора s, представляющего собой элемент из набора Kn;
функции предоставления информации, выполненной с возможностью предоставления произвольно выбранной первой информации доказывающей стороне, предоставляющей сообщение;
функции получения промежуточной информации, выполненной с возможностью получения третьей информации, сгенерированной доказывающей стороной, на основании первой информации и второй информации, полученной во время генерирования сообщения;
функции предоставления информации об образце, выполненной с возможностью предоставления доказывающей стороне информации относительно одного образца верификации, произвольно выбранного из k (где k≥3) образцов верификации;
функции получения отклика, выполненной с возможностью получения информации отклика, соответствующей выбранному образцу верификации, от доказывающей стороны; и
функции верификации, выполненной с возможностью верификации, хранит ли доказывающая сторона вектор s на основании сообщения, первой информации, третьей информации, пары многостепенных многомерных полиномов F и информации отклика, при этом
вектор s представляет собой секретный ключ, а
пара многостепенных многомерных полиномов F является открытыми ключами или параметрами системы, и векторы y представляют собой открытые ключи, причем
сообщение представляет собой информацию, полученную посредством выполнения вычисления, подготовленного заранее, для образца верификации, соответствующего информации отклика, на основании открытых ключей, первой информации, третьей информации и информации отклика, а
пара многостепенных многомерных полиномов F включает в себя полиномы f1, …, fm, определенные в кольце R характеристики q и порядка qk, и установлены так, что полином G(x1, х2), определенный как G(x1, х2)=F(x12)-F(x1)-F(x2) по отношению к векторам xl=(хl1, …, xln) (где l=1, 2), сконфигурирован как член, пропорциональный (x1i)q(z) (где 1≤i≤n, q(z)=qz и 1≤z≤k).
RU2014104084/08A 2011-08-12 2012-06-25 Устройство обработки информации, способ обработки информации, программа и носитель информации RU2603551C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-177071 2011-08-12
JP2011177071A JP5790287B2 (ja) 2011-08-12 2011-08-12 情報処理装置、情報処理方法、プログラム、及び記録媒体
PCT/JP2012/066125 WO2013024629A1 (ja) 2011-08-12 2012-06-25 情報処理装置、情報処理方法、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
RU2014104084A true RU2014104084A (ru) 2015-08-10
RU2603551C2 RU2603551C2 (ru) 2016-11-27

Family

ID=47714958

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014104084/08A RU2603551C2 (ru) 2011-08-12 2012-06-25 Устройство обработки информации, способ обработки информации, программа и носитель информации

Country Status (12)

Country Link
US (1) US9178700B2 (ru)
EP (1) EP2744146A4 (ru)
JP (1) JP5790287B2 (ru)
KR (1) KR101986392B1 (ru)
CN (1) CN103718502B (ru)
AU (1) AU2012296044B2 (ru)
BR (1) BR112014002854A2 (ru)
CA (1) CA2839690A1 (ru)
MX (1) MX338025B (ru)
RU (1) RU2603551C2 (ru)
TW (1) TWI511517B (ru)
WO (1) WO2013024629A1 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
CN103490897B (zh) * 2013-09-17 2017-04-05 华南理工大学 一种多变量公钥签名/验证系统及签名/验证方法
JP2017169147A (ja) * 2016-03-17 2017-09-21 株式会社東芝 検証装置、電子機器、プログラムおよび検証システム
US10484186B2 (en) * 2016-09-30 2019-11-19 Intel Corporation Cascading multivariate quadratic identification schemes for chain of trust
CN110995438B (zh) * 2019-10-24 2022-07-12 南京可信区块链与算法经济研究院有限公司 一种非交互零知识证明方法、系统及存储介质
CN111090842B (zh) * 2019-12-23 2022-04-26 上海源庐加佳信息科技有限公司 一种基于零知识证明的供应链金融客户贷款信息保护方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19513898B4 (de) * 1995-04-12 2006-11-30 Deutsche Telekom Ag Public-Key-Verfahren zur Verschlüsselung von Daten
AU716797B2 (en) * 1996-08-19 2000-03-09 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
EP1049289B1 (en) * 1999-04-29 2004-10-06 Bull Cp8 Public-key signature methods and systems
ATE518327T1 (de) * 1999-10-01 2011-08-15 Phentam Dire Nv Llc Verfahren, system und vorrichtung zum beweis der authentizität einer einheit oder der integrität einer nachricht
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
JP4575283B2 (ja) * 2005-11-15 2010-11-04 株式会社東芝 暗号装置、復号装置、プログラム及び方法
KR101367101B1 (ko) * 2006-08-30 2014-02-25 삼성전자주식회사 다항식환을 이용한 키 합의 방법 및 이를 위한 장치
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer
CN101321058B (zh) * 2007-06-07 2010-12-15 管海明 一种用于编码和译码数字消息的方法和系统
US8019079B2 (en) * 2007-07-08 2011-09-13 Georgia Tech Research Corporation Asymmetric cryptosystem employing paraunitary matrices
JP4612027B2 (ja) * 2007-09-03 2011-01-12 村田機械株式会社 署名システム
US8837736B2 (en) * 2008-04-14 2014-09-16 Koninklijke Philips N.V. Method for distributing encryption means
JP5593850B2 (ja) * 2010-05-31 2014-09-24 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5594034B2 (ja) * 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
US8532289B2 (en) * 2010-08-16 2013-09-10 International Business Machines Corporation Fast computation of a single coefficient in an inverse polynomial
WO2012149395A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Fully homomorphic encryption

Also Published As

Publication number Publication date
WO2013024629A1 (ja) 2013-02-21
AU2012296044A1 (en) 2014-01-30
MX338025B (es) 2016-03-31
RU2603551C2 (ru) 2016-11-27
CA2839690A1 (en) 2013-02-21
CN103718502A (zh) 2014-04-09
EP2744146A1 (en) 2014-06-18
US9178700B2 (en) 2015-11-03
EP2744146A4 (en) 2015-06-17
JP5790287B2 (ja) 2015-10-07
US20140153717A1 (en) 2014-06-05
CN103718502B (zh) 2017-02-22
TWI511517B (zh) 2015-12-01
JP2013042295A (ja) 2013-02-28
TW201308969A (zh) 2013-02-16
KR20140046455A (ko) 2014-04-18
MX2014001451A (es) 2014-02-27
BR112014002854A2 (pt) 2017-03-01
KR101986392B1 (ko) 2019-06-05
AU2012296044B2 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
RU2014104084A (ru) Устройство обработки информации, способ обработки информации, программа и носитель информации
Li et al. Privacy preserving cloud data auditing with efficient key update
RU2012110323A (ru) Способ и устройство верификации динамического пароля
JP2013513312A5 (ru)
JP5099003B2 (ja) グループ署名システムおよび情報処理方法
RU2014104078A (ru) Устройство обработки информации, способ обработки информации, программа и носитель записи
CN103986732A (zh) 抵御密钥泄露的云存储数据审计方法
WO2021081866A1 (zh) 基于账户模型的交易方法、装置、系统和存储介质
CN109117674A (zh) 一种客户端验证加密方法、系统、设备及计算机介质
CN105743854A (zh) 安全认证系统及方法
RU2013103035A (ru) Устройство аутентификации, способ аутентификации и программа
CN109889332A (zh) 基于证书的等式测试加密方法
WO2016180495A1 (en) A method for storing data in a cloud and a network for carrying out the method
CN103312707A (zh) 属性基签名的云服务器辅助验证方法
CN117118637B (zh) 数据处理方法、装置、设备及计算机可读存储介质
CN113708927A (zh) 基于sm2数字签名的泛指定验证者签名证明系统
RU2014106493A (ru) Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи
KR20150112315A (ko) 묶음 검증 방법 및 장치
RU2012102991A (ru) Криптография с параметризацией на эллиптической кривой
CN115964755A (zh) 数据授权及验证方法、装置、设备和存储介质
CN105338004B (zh) 云环境下低性能设备适用的具有隐私保护的公开审计方法
RU2014104080A (ru) Устройство обработки информации и способ обработки информации
CN111769953B (zh) 一种数字证照证明方法、装置、设备及可读存储介质
EP3917076A1 (en) A zero knowledge proof method for content engagement
CN113630254A (zh) 基于ecdsa的泛指定验证者签名证明方法及系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200626