RU2452111C1 - Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных - Google Patents

Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных Download PDF

Info

Publication number
RU2452111C1
RU2452111C1 RU2010146696/08A RU2010146696A RU2452111C1 RU 2452111 C1 RU2452111 C1 RU 2452111C1 RU 2010146696/08 A RU2010146696/08 A RU 2010146696/08A RU 2010146696 A RU2010146696 A RU 2010146696A RU 2452111 C1 RU2452111 C1 RU 2452111C1
Authority
RU
Russia
Prior art keywords
shadows
key
node
secret key
secret
Prior art date
Application number
RU2010146696/08A
Other languages
English (en)
Inventor
Сергей Валентинович Беззатеев (RU)
Сергей Валентинович Беззатеев
Александра Валентиновна Афанасьева (RU)
Александра Валентиновна Афанасьева
Евгений Михайлович Линский (RU)
Евгений Михайлович Линский
Сергей Николаевич Иванов (RU)
Сергей Николаевич Иванов
Original Assignee
ЗАО Институт инфокоммуникационных технологий
Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЗАО Институт инфокоммуникационных технологий, Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." filed Critical ЗАО Институт инфокоммуникационных технологий
Priority to RU2010146696/08A priority Critical patent/RU2452111C1/ru
Application granted granted Critical
Publication of RU2452111C1 publication Critical patent/RU2452111C1/ru

Links

Images

Abstract

Изобретение относится к защите информации, а именно к алгоритмам управления ключами для систем с открытым ключом. Техническим результатом является повышение отказоустойчивости и безопасности генератора секретных ключей. Технический результат достигается тем, что в способе пороговой генерации ключей на основе идентификационных данных с использованием модификации распределенной подписи для порогового разделения секретного ключа в схеме RSA при начальной инициализации секретный мастер-ключ представляют в виде суммы d=4·d1+d2; генерируют тени для обоих компонентов суммы и выдают каждому узлу, образующему генератор секретных ключей (ГСК), две тени
Figure 00000048
и
Figure 00000049
; публикуют открытый ключ системы РК=(M,x,y), где x и y такие, что 4d2x+y≡d2 mod ϕ(M); при генерации теней секретного ключа нового узла: от каждого узла из выбранной коалиции узлов, образующих ГСК, новому узлу посылают две тени секретного ключа узла
Figure 00000010
Figure 00000011
где
Figure 00000066
при вычислении секретного ключа по теням: вычисляют секретный ключ узла по теням. 3 з.п. ф-лы, 4 ил.

Description

Изобретение относится к способам защиты информации, а более конкретно к алгоритмам управления ключами для систем с открытым ключом. Изобретение может найти применение в способах распределения ключей для узлов (т.е. компьютеров с сетевыми интерфейсами) вычислительной сети.
Отличительной чертой известной из уровня техники системы защиты информации на основе идентификационных данных (СЗИОИД) является возможность использования в качестве открытого ключа уникального идентификатора узла (любой строки, например, электронного адреса someone@somehost.com). В отличие от традиционных систем защиты информации с открытым ключом в СЗИОИД узлу-отправителю не нужно получать открытый ключ узла-получателя и его сертификат, так как данный ключ может быть получен из уникального идентификатора узла-получателя. Таким образом, в СЗИОИД не требуется наличия доверенного центра сертификации, хранящего открытые ключи всех узлов сети и их сертификаты. В то же время для данной схемы требуется другой доверенный центр, а именно - генератор секретных ключей (ГСК), который генерирует секретные ключи узлов на основе их идентификаторов и секретного мастер-ключа. Главным достоинством СЗИОИД является то, что узлу-отправителю не нужно запрашивать открытый ключ узла-получателя, а серьезным недостатком является то, что ГСК представляет собой наиболее уязвимую часть системы. Если ГСК будет компрометирован, и секретный мастер-ключ будет раскрыт, то все ранее выданные секретные ключи тоже будут раскрыты. Если ГСК будет недоступен, то новый узел не сможет присоединиться к сети, т.к. не сможет получить свой секретный ключ. Было предложено несколько реализаций СЗИОИД, которые используют разный математический аппарат (см., например, [4], [5], где используются эллиптические кривые, и [1], [2], где используются вычеты).
Из уровня техники известна также пороговая система защиты информации на основе идентификационных данных (ПСЗИОИД), которая была разработана для устранения вышеупомянутых недостатков СЗИОИД. В данной системе любая коалиция из определенного количества узлов сети может выступать в роли ГСК. Пусть в сети есть l узлов, которые могут принимать участие в организации ГСК, тогда любая коалиция из k (k≤1) этих узлов может совместно генерировать секретные ключи для других узлов. Однако, при этом ни один из ее участников не имеет полной информации ни о секретном мастер-ключе системы, ни о сгенерированных секретных ключах. Ключевой идеей ПСЗИОИД является разделение секретного мастер-ключа между всеми l узлами системы. Выдача секретного ключа новому узлу происходит следующим образом. Новый узел выбирает коалицию из k узлов ГСК и посылает им запрос. Все узлы ГСК по отдельности производят частичные вычисления со своей тенью секретного мастер-ключа и идентификатором узла, а затем отсылают узлу свои результаты (тени секретного ключа узла). Узел комбинирует присланные тени и получает собственный секретный ключ.
Таким образом, протокол работы ПСЗИОИД включает в себя следующий набор операционных этапов.
Этап 1 - Начальная инициализация (l, k, σ). Алгоритм, на вход которого поступает количество узлов l, которые могут использоваться как участники ГСК, порог k (1≤k≤l), и параметр криптостойкости σ. На выходе алгоритм выдает (РК, VK, SK), где РК - открытый ключ системы, VK - проверочный ключ, SK=(SK1, …, SKl) - набор теней секретного мастер-ключа системы. Узлу с номером i выдается тень (i, SKi).
Этап 2 - Генерация теней секретного ключа и проверок к ним (РК, VK, i, SKi, ID). Алгоритм, на вход которого поступает открытый ключ системы РК, проверочный ключ VK, идентификатор узла ID и тень секретного мастер-ключа (i, SKi). На выходе алгоритм выдает тень секретного ключа узла (i, Hi), а также проверку для этой тени Рi.
Этап 3 - Проверка теней секретного ключа и вычисление секретного ключа по теням (РК, VK, ID, (H1, …, Hk), (P1, …, Pk)). Алгоритм, на вход которого поступает открытый ключ системы РК, проверочный ключ VK, идентификатор ID, тени секретного ключа (H1, …, Hk) и проверки для них (P1, …, Pk). С помощью проверок узел может проверить правильность присланных ему теней, а затем, объединив тени, получить на выходе свой секретный ключ dID.
Этап 4 - Шифрование (РК, ID, М). Алгоритм, на вход которого поступает открытый ключ РК, идентификатор ID, сообщением. На выходе алгоритм выдает шифртекст С.
Этап 5 - Дешифрование (РК, ID, dID, С). Алгоритм, на вход которого поступает открытый ключ РК, идентификатор ID, секретный ключ dID, шифртекст С. На выходе алгоритм выдает сообщение М.
Все известные варианты реализации ПСЗИОИД используют аппарат эллиптических кривых (см. [6], [7]), который значительно превосходит по вычислительной сложности арифметику вычетов. То есть все известные к настоящему времени решения имеют существенный недостаток, заключающийся в чрезвычайно высокой вычислительной сложности, требующей применения дорогостоящей аппаратуры или занимающей много времени.
В технической литературе упоминаются системы ПСЗИОИД (см. [6], [7]), построенные с использованием аппарата эллиптических кривых для СЗИОИД (см. [4], [5]) того же типа. Однако известны также системы СЗИОИД (система Кокса [1] и система Бонэ [2]), построенные с использованием аппарата теории чисел (арифметика вычетов и квадратичных вычетов). По сравнению с системами на эллиптических кривых такие системы обладают меньшей сложностью шифрования и дешифрования. Система Кокса [1] выбрана в качестве прототипа заявляемого изобретения. Заметим, что ПСЗИОИД для системы Бонэ [2] может быть построена аналогичным образом.
Поскольку пороговой схемы для прототипа [1] не было разработано, то задача, на решение которой направлено заявляемое изобретение, состоит в создании пороговой схемы (ПСЗИОИД), обеспечивающей повышение отказоустойчивости и безопасности ГСК для СЗИОИД, использующей арифметику вычетов и обеспечивающей более низкую сложность операций шифрования и дешифрования по сравнению с известными из уровня техники решениями.
Таким образом, в заявляемом изобретении для создания ПСЗИОИД в прототип (СЗИОИД Кокса [1]) вносятся новые признаки (операции), заключающиеся в том, что в процессе начальной инициализации (Этап 1) вычисляют секретный (мастер-ключ), проверочный и открытый ключи системы, разбивают мастер-ключ на тени для каждого узла, который имеет возможность быть участником ГСК, затем в ответ на запрос нового узла на выдачу секретного ключа узлы, входящие в коалицию, образующую ГСК (Этап 2), вычисляют тени секретного ключа и проверки для них, которые посылаются узлу, запросившему секретный ключ (Этап 3), который проверяет тени с помощью проверок и объединяет эти тени, получая свой секретный ключ. Иными словами, в заявляемом изобретении предлагаются оригинальные алгоритмы для этапов 1, 2 и 3, приведенных на прилагаемых чертежах.
Задача изобретения решается за счет использования при построении ПСЗИОИД модификации распределенной подписи Шоупа (см. [3]). Оригинальная схема Шоупа предназначена для порогового разделения секретного ключа в схеме RSA с отрытым ключом и не предусматривает использования в СЗИОИД (RSA - это буквенная аббревиатура от фамилий Rivest, Shamir и Adieman, ассоциирующаяся с понятием "алгоритм с открытым ключом"). Ниже приводится краткое описание схемы Шоупа.
При начальной инициализации вычисляют модуль M=p·q, где р=2р'+1 и q=2q'+1 --- сильные простые. Пусть m=p'·q', тогда функция Эйлера ϕ(М)=4m. Затем генерируют открытый ключ е и вычисляют секретный ключ d: d·e≡1 mod m. Для разделения ключа d по схеме разделения секрета Шамира генерируют многочлен
Figure 00000001
, коэффициенты fi (1≤i≤k-1) выбирают случайным образом из диапазона {0, …, m-1}. Тени секретного ключа для i-го узла вычисляют по формуле SKi=f(i) mod m.
При генерации теней подписи каждый узел-участник коалиции вычисляет тень
Figure 00000002
где g=hash(Message) mod M и Δ=l!, и отсылает ее узлу, запросившему подпись.
При вычислении подписи по теням вычисляют
Figure 00000003
где
Figure 00000004
и i, j∈{0…l}, a S --- множество идентификаторов узлов, входящих в коалицию. Из ω подпись r вычисляют как
Figure 00000005
где
Figure 00000006
и b - решения уравнения
Figure 00000007
Предлагаемая модификация описанной выше подписи Шоупа заключается в следующих изменениях:
• при начальной инициализации:
- секретный мастер-ключ представляют в виде суммы d=4·d1+d2;
- генерируют тени для обоих компонентов суммы и выдают каждому узлу ГСК две тени
Figure 00000008
и
Figure 00000009
;
- публикуют открытый ключ системы PK=(M, x, y), где x и y такие, что 4d2x+y≡d2 mod ϕ(М);
• при генерации теней секретного ключа для нового узла:
- от каждого узла из выбранной коалиции узлов, образующих ГСК, новому узлу посылают две тени его секретного ключа
Figure 00000010
Figure 00000011
Figure 00000012
• при вычислении секретного ключа по теням:
- вычисляют секретный ключ нового узла по теням следующим образом:
Figure 00000013
Figure 00000014
Figure 00000015
Figure 00000016
Далее существо заявляемого изобретения, а именно ПСЗИОИД, основанная на СЗИОИД Кокса [1] и алгоритме распределенной подписи Шоупа [3], поясняется в деталях с привлечением графических материалов, где
Фиг.1. Схема пошагового выполнения этапа начальной инициализации системы.
Фиг.2. Схема пошагового выполнения этапа генерации теней секретного ключа и проверок к ним.
Фиг.3. Схема пошагового выполнения этапа проверки теней секретного ключа и вычисления секретного ключа по теням.
Фиг.4. Схема взаимодействия предложенных в изобретении этапов системы.
Рассмотрим основные этапы работы ПСЗИОИД.
Этап 1 (100 на Фиг.1). Начальная инициализация. Шаги алгоритма, выполняемого на данном этапе, показаны на Фиг.1. Администратор системы генерирует необходимые ключи и инициализирует ими узлы, которые могут быть участниками ГСК.
Шаг 1 (101 на Фиг.1). Вычисление секретного мастер-ключа d (данный шаг, в частности, описан в работе Кокса [1]). Выбирают два сильных простых числа р=2р'+1 и q=2q'+1 и вычисляют модуль криптосистемы М=pq. Пусть m=p'·q', тогда ϕ(М)=4·m, а секретный мастер-ключ равен
Figure 00000017
.
Шаг 2 (102 на Фиг.1). Разделение секретного мастер-ключа d между l узлами (данный шаг является оригинальным). Секретный мастер-ключ представляют в виде суммы d=4·d1+d2 и, используя схему разделения секрета Шамира, разделяют d1 и d2 между l узлами-участниками. Для этого генерируют случайный полином f(x) по модулю m степени k-1 такой, что f(0)=d1, и случайный полином g(x) по модулю m степени k-1 такой, что g(0)=d2. Затем каждому узлу сообщают две тени
Figure 00000018
и
Figure 00000019
, где 1≤i≤l и Δ=l!.
Шаг 3 (103 на Фиг.1). Вычисление открытого ключа (данный шаг является оригинальным). Открытым ключом системы является модуль М и два числа x и y такие, что 4d2x+y≡d2 mod ϕ(М). Числа x и y вычисляют следующим образом: выбирают случайное x<m-1, затем у вычисляют по формуле y=d2(1-4x) mod ϕ(М). Итак, открытый ключ системы состоит из 3 чисел: РК=(М, x, y). Этот ключ публикуют для общего доступа.
Шаг 4 (104 на Фиг.1). Вычисление проверочных ключей (данный шаг описан, в частности, в работе Шоупа [3]). Выбирают случайную величину v из подгруппы квадратичных вычетов в ZM и для 1≤i≤l вычисляют проверочные ключи
Figure 00000020
и
Figure 00000021
. Проверочный ключ системы состоит из следующих чисел:
Figure 00000022
Этот ключ публикуют для общего доступа.
Этап 2 (200 на Фиг.2). Генерация теней секретного ключа и проверок к ним. Шаги алгоритма, выполняемого на данном этапе, показаны на Фиг.2. Этот этап выполняется каждым узлом из коалиции узлов, образующих ГСК, в ответ на запрос нового узла о выдаче ключа. Запрос содержит идентификатор ID нового узла.
Шаг 1 (201 на Фиг.2). Генерация теней секретного ключа (данный шаг является оригинальным). Получив от нового узла (этап 3) запрос на выдачу секретного ключа, вычисляют две тени его секретного ключа, используя тени секретного мастер-ключа, следующим образом:
Figure 00000023
Figure 00000024
Figure 00000025
Затем посылают новому узлу набор {i,
Figure 00000026
,
Figure 00000027
}.
Шаг 2 (202 на Фиг.2). Генерация проверок (данный шаг описан, в частности, в работе Шоупа [3]). Для проверки тени можно проверить, что дискретный логарифм
Figure 00000028
по основанию
Figure 00000029
равен дискретному логарифму νi по основанию ν. Для этого шага в системе используют следующий алгоритм. Вместе с тенью секретного ключа узлу посылают и проверку для нее, которую вычисляют по следующему алгоритму. Пусть L() --- функция, возвращающая длину в битах своего параметра. Пусть H' --- хэш-функция, выдающая на выходе L1-битные целые числа, где L1 --- параметр криптостойкости. При создании проверки для тени секретного ключа узла выбирают случайное число
Figure 00000030
и вычисляют
Figure 00000031
Figure 00000032
Таким образом, проверкой для тени
Figure 00000033
является пара
Figure 00000034
.
Проверку для тени
Figure 00000035
вычисляют аналогичным способом.
Этап 3 (300 на Фиг.3). Проверка теней секретного ключа и вычисление секретного ключа по теням. Шаги алгоритма, выполняемого на данном этапе, показаны на Фиг.3. В ответ на свой запрос о выдаче секретного ключа новый узел получает от узлов, входящих в состав ГСК, тени секретного ключа и проверки для них.
Шаг 1 (301 на Фиг.3). Запрос секретного ключа. Рассылают запросы о выдаче секретного ключа коалиции из узлов, входящих в состав ГСК, алгоритм работы которых представлен на Фиг 2.
Шаг 2 (302 на Фиг.3). Проверка теней секретного ключа (шаг предложен, в частности, в работе Шоупа [3]). Получив от узлов, входящих в состав ГСК (этап 2), тени и их проверки, проверяют для всех теней и проверок, что
Figure 00000036
Для
Figure 00000037
проверяют аналогичное соотношение.
Шаг 3 (303 на Фиг.3). Вычисление секретного ключа по теням (данный шаг является оригинальным). Без потери общности будем считать, что узлы, входящие в состав ГСК и образующие коалицию S, имеют номера l, …, k, тогда λ0,1, …, λ0,k --- коэффициенты Лагранжа узлов из коалиции S, a λ'0,1=Δ·λ0,1, …, λ'0,k=Δ·λ0,k∈Zm --- модифицированные коэффициенты Лагранжа, такие что
Figure 00000038
. Тогда секретный ключ вычисляют следующим образом:
Figure 00000039
Figure 00000040
Figure 00000041
Figure 00000042
Этап 4. Шифрование (этап предложен, в частности, в работе Кокса [1]).
При шифровании одного бита x, где x∈{-1, 1} для передачи узлу с идентификатором ID, вычисляют открытый ключ этого узла как
Figure 00000043
генерируют случайные числа t1 и t2, для которых выполняется
Figure 00000044
, и вычисляют S1 и S2:
Figure 00000045
Figure 00000046
Тогда шифр-текстом будет являться С=<S1, S2>.
Этап 5. Дешифрование (этап предложен в работе Кокса [1]).
Дешифрование шифр-текста C=<S1, S2> осуществляют с помощью секретного ключа dID следующим образом:
Figure 00000047
Что касается взаимодействия алгоритмов, реализующих этапы (1) 100, (2) 200 и (3) 300 на Фиг.4, то подразумевается, что на шаге 101 этапа 100 генерируют секретный мастер-ключ, на шаге 102 генерируют его тени, которые посылают на вход алгоритму этапа 200. На шаге 103 генерируют открытый ключ, который публикуют для общего доступа. На шаге 104 генерируют проверочный ключ, который также публикуют для общего доступа. На этапе 200, получив от алгоритма, реализующего этап 300, запрос на выдачу секретного ключа, на шаге 201 генерируют тени секретного ключа и отправляют их алгоритму, реализующему этап 300. Затем на шаге 202 вычисляют проверки для теней и отправляют в адрес алгоритма, реализующего этап 300. На шаге 301 этапа 300 отсылают запрос на получение секретного ключа коалиции из узлов, выполняющих алгоритм, реализующий этап 200. Затем на шаге 302, приняв тени и проверки для них, проверяют тени. На шаге 303 вычисляют секретный ключ по теням.
Промышленная применимость
Заявляемое изобретение может применяться для повышения отказоустойчивости и безопасности генератора секретных ключей в системах защиты информации на основе идентификационных данных. Алгоритмы, реализующие этапы предлагаемого изобретения, могут быть реализованы как в виде программного обеспечения для универсального компьютера любой архитектуры, так и в виде аппаратного обеспечения для специализированного компьютера любой архитектуры.
Ссылки
1. C.Cocks, "An Identity Based Encryption Scheme based on Quadratic Residues", 2001, LNCS, vol.2260, pp.360-363.
2. D.Boneh, C.Gentry, M, Hamburg, "Space-Efficient Identity Based Encryption Without Pairings", In proceedings of FOCS'07, 2007, pp.647-657.
3. V.Shoup, "Practical threshold signatures", In proceedings EUROCRYPT'00, 2000, LNCS, vol.1807, pp.207-220.
4. D.Boneh, M.Franklin, "Systems and methods for identity-based encryption and related cryptographic techniques", US patent application 20030081785, Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US), 2003, May.
5. D.Boneh, X.Boyen, "Identity-based-encryption system", US patent 7590236, Boneh, Dan (Palo Alto, CA, US), Boyen, Xavier (Palo Alto, CA, US), 2009, September.
6. D.Boneh, X.Boyen, S.Halevi, "Chosen Cipher-text Secure Public Key Threshold Encryption Without Random Oracles", CTRSA'06, 2006, pp.226-243.
7. J.Li, Y.Wang, "Threshold Identity Based Encryption Scheme without Random Oracles", WCAN'06, 2006.

Claims (4)

1. Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных с использованием модификации распределенной подписи для порогового разделения секретного ключа в схеме алгоритма с открытым ключом (RSA), отличающийся тем, что
при начальной инициализации:
секретный мастер-ключ представляют в виде суммы d=4·d1+d2;
генерируют тени для обоих компонентов суммы и выдают каждому узлу, образующему генератор секретных ключей (ГСК), две тени
Figure 00000048
и
Figure 00000049
;
публикуют открытый ключ системы РК=(М,x,y), где x и y такие, что 4d2x+y≡d2 mod ϕ(М);
при генерации теней секретного ключа нового узла:
от каждого узла из выбранной коалиции узлов, образующих ГСК, новому узлу посылают две тени секретного ключа узла
Figure 00000050
Figure 00000051

где
Figure 00000052

при вычислении секретного ключа по теням:
вычисляют секретный ключ узла по теням следующим образом:
Figure 00000053

Figure 00000054

Figure 00000055

Figure 00000056
2. Способ по п.1, отличающийся тем, что на этапе начальной инициализации секретный мастер-ключ d представляют в виде суммы d=4·d1+d2 и каждому i-му узлу, входящему в состав ГСК, сообщают две компоненты тени
Figure 00000057
и
Figure 00000058
, где 1≤i≤l и Δ=l! и f(x), g(x) - случайные полиномы по модулю m степени k-1 такие, что f(0)=d1, g(0)=d2, а открытым ключом системы становится М и два числа x и y, такие, что 4d2x+y≡d2 mod ϕ(М).
3. Способ по п.2, отличающийся тем, что на этапе генерации теней секретного ключа узла, входящего в состав ГСК, две тени секретного ключа узла определяют из соотношений
Figure 00000059
Figure 00000060
где
Figure 00000061
4. Способ по п.1, отличающийся тем, что на этапе вычисления секретного ключа секретный ключ узла вычисляют по теням следующим образом:
Figure 00000062

Figure 00000063

Figure 00000064

Figure 00000065
RU2010146696/08A 2010-11-17 2010-11-17 Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных RU2452111C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010146696/08A RU2452111C1 (ru) 2010-11-17 2010-11-17 Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010146696/08A RU2452111C1 (ru) 2010-11-17 2010-11-17 Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных

Publications (1)

Publication Number Publication Date
RU2452111C1 true RU2452111C1 (ru) 2012-05-27

Family

ID=46231824

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010146696/08A RU2452111C1 (ru) 2010-11-17 2010-11-17 Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных

Country Status (1)

Country Link
RU (1) RU2452111C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2736109C1 (ru) * 2017-05-10 2020-11-11 Конинклейке Филипс Н.В. Устройства и способ согласования ключей
RU2737105C1 (ru) * 2017-02-15 2020-11-24 Конинклейке Филипс Н.В. Устройства и способ обмена ключами
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1571778A1 (en) * 2004-03-02 2005-09-07 France Telecom Method for generating fair blind signatures
RU2323530C2 (ru) * 2001-11-28 2008-04-27 Теленор Аса Способ регистрации и активации функций pki
EP1944906A2 (en) * 1998-05-22 2008-07-16 Certco Incorporated Robust efficient distributed RSA-key generation
EP1993086A1 (en) * 2006-01-11 2008-11-19 Mitsubishi Electric Corporation Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program
RU2344559C2 (ru) * 2007-02-22 2009-01-20 Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." Система робастного управления ключами и способ ее функционирования
EP2224637A2 (en) * 2001-08-13 2010-09-01 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related crytographic techniques

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1944906A2 (en) * 1998-05-22 2008-07-16 Certco Incorporated Robust efficient distributed RSA-key generation
EP2224637A2 (en) * 2001-08-13 2010-09-01 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related crytographic techniques
RU2323530C2 (ru) * 2001-11-28 2008-04-27 Теленор Аса Способ регистрации и активации функций pki
EP1571778A1 (en) * 2004-03-02 2005-09-07 France Telecom Method for generating fair blind signatures
EP1993086A1 (en) * 2006-01-11 2008-11-19 Mitsubishi Electric Corporation Elliptical curve encryption parameter generation device, elliptical curve encryption calculation device, elliptical curve encryption parameter generation program, and elliptical curve encryption calculation program
RU2344559C2 (ru) * 2007-02-22 2009-01-20 Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." Система робастного управления ключами и способ ее функционирования

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2737105C1 (ru) * 2017-02-15 2020-11-24 Конинклейке Филипс Н.В. Устройства и способ обмена ключами
RU2736109C1 (ru) * 2017-05-10 2020-11-11 Конинклейке Филипс Н.В. Устройства и способ согласования ключей
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией

Similar Documents

Publication Publication Date Title
Brickell et al. A new direct anonymous attestation scheme from bilinear maps
Brickell et al. Enhanced privacy ID from bilinear pairing for hardware authentication and attestation
Boyen et al. Compact group signatures without random oracles
Mandt et al. Certificateless authenticated two-party key agreement protocols
Wang et al. Online/offline provable data possession
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
Brickell et al. Enhanced privacy ID from bilinear pairing
CN1937496A (zh) 可延展伪名证书系统和方法
CN114586313A (zh) 用于签署一信息的系统及方法
Malina et al. Privacy-preserving security solution for cloud services
Tian A new strong multiple designated verifiers signature
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
Tian et al. Secure limitation analysis of public-key cryptography for smart card settings
Cui et al. Escrow free attribute-based signature with self-revealability
Cao et al. Decentralized group signature scheme based on blockchain
RU2452111C1 (ru) Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
Hu et al. Identity-preserving public integrity checking with dynamic groups for cloud storage
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
Benjumea et al. Fair traceable multi-group signatures
CN110557260B (zh) 一种sm9数字签名生成方法及装置
Sun et al. Identity-based on-line/off-line signcryption
Hong et al. Universally composable secure proxy re-signature scheme with effective calculation
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
Wang et al. Private certificate-based remote data integrity checking in public clouds
Schindler et al. Distributed key generation with Ethereum smart contracts