TH53420B - Using Isogenei for Designing Cryptographic Systems - Google Patents

Using Isogenei for Designing Cryptographic Systems

Info

Publication number
TH53420B
TH53420B TH401003085A TH0401003085A TH53420B TH 53420 B TH53420 B TH 53420B TH 401003085 A TH401003085 A TH 401003085A TH 0401003085 A TH0401003085 A TH 0401003085A TH 53420 B TH53420 B TH 53420B
Authority
TH
Thailand
Prior art keywords
pair
curve
key
computer
isogeny
Prior art date
Application number
TH401003085A
Other languages
Thai (th)
Other versions
TH67976A (en
Inventor
วาย โจ เดวิด
เว็นเคทซัน รามาราธนาม
Original Assignee
นางสาวสยุมพร สุจินตัย
นายธีรพล สุวรรณประทีป
นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย
Filing date
Publication date
Application filed by นางสาวสยุมพร สุจินตัย, นายธีรพล สุวรรณประทีป, นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย filed Critical นางสาวสยุมพร สุจินตัย
Publication of TH67976A publication Critical patent/TH67976A/en
Publication of TH53420B publication Critical patent/TH53420B/en

Links

Abstract

DC60 (08/09/47) เทคนิคที่ถูกเปิดเผยจะทำให้เกิดระบบการเข้ารหัสคีย์สาธารณะ นอกจากนี้แล้ว ไอโซเจนนีของ ความหลากหลายแบบอาบีล เลียน (เช่น เส้นโค้งอิลิปติกในกรณีหนึ่งมิติ) จะถูกนำไปใน การทำให้เกิด ระบบการเข้ารหัสคีย์สาธารณะ ยกตัวอย่างเช่นไอ โซเจนนีอนุญาตให้มีการใช้เส้นโค้งหลายเส้น แทนที่ จะใช้ เพียงแต่เส้นเดียวในการทำให้เกิดการเข้ารหัสลับอย่างปลอด ภัยยิ่งขึ้น เทคนิคนี้สามารถประยุกต์ กับลายเซ็นดิจิตอล และ/หรือระบบการเข้ารหัสโดยการพิสูจน์ตัวตน (IBE) มากกว่า นี้แล้ว ไอโซเจนนียัง สามารถนำไปประยุกต์ใช้ที่ต่างๆเช่น ลายเซ็นบอด, ระบบลำดับชั้น, และอื่นๆ นอกจากนี้ วิธีการ สร้าง ไอโซเจนนียังได้ถูกเปิดเผยด้วย เทคนิคที่ถูกเปิดเผยจะทำให้เกิดระบบการเข้ารหัสคีย์สาธารณะ นอกจากนี้แล้ว ไอโซเจนนีของ ความหลากหลายแบบอาบีล เลียน (เช่น เส้นโค้งอิลิปติกในกรณีหนึ่งมิติ) จะถูกนำไปใน การทำให้เกิด ระบบการเข้ารหัสคีย์สาธารณะ ยกตัวอย่างเช่นไอ โซเจนนีอนุญาตให้มีการใช้เส้นโค้งหลายเส้น แทนที่ จะใช้ เพียงแต่เส้นเดียวในการทำให้เกิดการเข้ารหัสสลับอย่างปลอด ภัยยิ่งขึ้น เทคนิดนี้สามารถประยุกต์ กับลายเซ็นดิจิคตอล และ/หรือระบบการเข้ารหัสโดยการพิสูจน์ตัวตน (IBE) มากกกว่า นี้แล้ว ไอโซเจนนียัง สามารถนำไปประยุกต์ใช้ที่ต่างๆเช่น ลายเซ็นบอด, ระบบลำดับชั้น, และอื่นๆ นอกจากนี้ วิธีการ สร้าง ไอโซเจนนียังได้ถูกเปิดเผยด้วย DC60 (08/09/47) Exposed techniques to enable public key cryptography. In addition, the isogeny of Abilian diversity (such as the elliptical curve in the one-dimensional case) is introduced to enable the public-key encryption system. For example, cough Sogenny allows the use of multiple curves instead of just one to achieve a more secure cryptographic technique. With digital signature And / or Authentication Encryption (IBE) systems. Isogeny can also be applied in a variety of applications such as baud signature, hierarchical systems, and more. Has also been revealed Exposed techniques enable public key cryptography. In addition, the isogeny of Abilian diversity (such as the elliptical curve in the one-dimensional case) is introduced to enable the public-key encryption system. For example, cough Sogenny allows multiple curves instead of just one to achieve a more secure switch encoding. With digital signature And / or Authentication Encryption (IBE) systems. In addition, the isogeny can be applied to places such as blind signatures, hierarchies, and more. Jenny has also been revealed.

Claims (9)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. วิธีที่ประกอบรวมด้วย: การเผยแแพร่(104)คีย์สาธารณะที่กำหนดโดยไอโซเจ็นนี (isogeny) ()ที่ ส่งจำนวนที่มากกว่าหนึ่งของจุดจากความหลากหลายอาบีลเลียน (Abelian)ที่หนึ่ง (E1)ไปยังความ หลากหลายอาบีลเลียนที่สอง (E2)และ การถอดรหัส (108) ข้อความเข้ารหัสโดยใช้คีย์เข้ารหัสที่กำหนดโดยไอโซ เจ็นนี 2. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ คีย์เข้ารหัสอย่างน้อย หนึ่งคีย์ หรือ คีย์ถอดรหัส เป็นคีย์ส่วนตัว และคีย์ส่วนตัว เป็นคู่ไอ โซเจนนีของไอ โซเจนนี 3. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ ไอ โซเจนนีถูกสร้างด้วย เทคนิดที่ถูกเลือกมาจาก กลุ่มที่ประกอบไปด้วยการสร้างผลคูณ เชิงซ้อน, การสร้างเชิงเส้นอิสระ และการผสมของมัน 4. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่การสร้างการส่งจุดหลาย จุดจากเส้นโค้งอิลิปติก เส้นแรกไปสู่เส้นโค้งอิลิปติกที่สอง 5. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่การถอดรหัสถูกกระทำ ด้วยการเข้าคู่แบบเชิงเส้นคู่ 6. กรรมวิธีตามข้อถือสิทธิ 5 ในขณะที่การเข้าคู่แบบเชิงเส้น คู่เป็นการเข้าคู่ที่ถูกเลือกมา ขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 7. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่กรรมวิธีถูกประยุกโดย ใช้ความหลากหลายอาบีล เลียน 8. กรรมวิธีเหมือนกับข้อ 1 ในขณะที่ใช้วิธีในการเซ็นข้อความ 9. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ใช้วิธีในการเข้ารหัส แบบพิสูจน์ตัวตน 1 0. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการรวมมอดูลาไอโซ เจนนีในการให้ไอโซเจน นีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 1 1. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการใช้การส่งเทรซลง ไปยังฟิลด์พื้นฐานใน การทำให้จุดสั้นลงบนเส้นโค้งอิลิปติก ที่ถูกส่งโดยไอโซเจนนี 1 2. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการใช้การส่งเทรซใน การทำให้จุดสั้นลงบน ความหลากหลายแบบอาบีลเลียน 1 3. กรรมวิธีประกอบด้วย การเผยแพร่คีย์สาธารณะที่สอดคล้องกับไอโซนเจนนีที่ส่งจุด หลายหลายจุดจากเส้นโค้งอิลิปต เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง การถอดรหัสข้อความที่เข้ารหัสด้วยคีย์เข้ารหัสให้สอดคล้อง กับไอโซเจนนี 1 4. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่คีย์ถอดรหัสเป็นคู่ ไอ โซเจนนีของ ไอ โซเจนนี 1 5. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะไอโซเจนนีถูกสร้างด้วย เทคนิคที่ถูกเลือกมาจาก กลุ่มที่ประกอบไปด้วยการสร้างผลคูณ เชิงซ้อน, การสร้างเชิงเส้นอิสระ และการผสมของมัน 1 6. กรรมวิธี 13 ในขณะที่การสร้างการส่งจุดหลายจุดจากเส้น โค้งอิลิปติกเส้นแรกไปสู่ เส้นโค้งอิลิปติกที่สอง 1 7. กรรมวิธีตามข้อถือสิทธิเหมือนกับข้อ 13 ในขณะที่การถอด รหัสถูกกระทำด้วยการเข้า คู่แบบเชิงเส้นคู่ 1 8. กรรมวิธีตามข้อถือสิทธิ 17 ในขณะที่การเข้าคู่แบบเชิง เส้นคู่เป็นการเข้าคู่ที่ถูกเลือก มาขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 1 9. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่กรรมวิธีถูกประยุก โดยใช้ความหลากหลายอาบีล เลียน 2 0. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่ใช้วิธีในการเซ็นข้อ ความ 2 1. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่ใช้วิธีในการเข้า รหัสแบบพิสูจน์ตัวตน 2 2. กรรมวิธีตามข้อถือสิทธิ 13 ประกอบด้วยการรวมมอดูลาไอโซ เจนนีในการให้ไอโซ เจนนีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 2 3. ระบบประกอบด้วย: หน่วยประมวลผลแรก หน่วยความจำแรกที่ร่วมกับหน่วยประมวลผลแรก, หน่วยความจำ แรกเก็บคีย์ สาธารณะที่สอดคล้องกับไอโซเจนนีที่ส่งจุดหมาย จุดจากเส้น โค้งอิลิปติกเส้นแรก ไปสู่เส้นโค้ง อิลิปติกที่สอง หน่วยประมวลผลที่สอง หน่วยความจำที่สองร่วมกับหน่วยประมวลผลที่สอง, หน่วยความ จำที่สองเก็บข้อ ความเข้ารหัสและคีย์ถอดรหัสที่สอดคล้องกับ ไอ โซเจนนีที่ใช้ในการถอดรหัสข้อความเข้ารหัส ในขณะที่ข้อความที่ถูกเข้ารหัสถูกเข้ารหัสด้วยคีย์เข้า รหัส 2 4. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่คีย์เข้ารหัสอย่าง น้อยหนึ่งคีย์ หรือ คีย์ถอดรหัส เป็นคีย์ส่วนตัว และคีย์ ส่วนตัวเป็นคู่ไอโซเจนนีของ ไอ โซเจนนี 2 5. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่การสร้างการส่งจุด หลายจุดจากเส้นโค้งอิลิปติก เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง 2 6. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่การถอดรหัสถูกกระทำ ด้วยการเข้าคู่แบบเชิงเส้น คู่ 2 7. กรรมวิธีตามข้อถือสิทธิ 26 ในขณะที่การเข้าคู่แบบเชิง เส้นคู่เป็นการเข้าคู่ที่ถูกเลือกมา ขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 2 8. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าที่มีคำ สั่งถูกเก็บ ไว้ ซึ่งเมื่อถูกกระทำ จะ ทำให้คอมพิวเตอร์ทำใน สิ่งต่อ ไปนี้: การเผยแพร่คีย์สาธารณะที่สอดคล้องกับ ไอ โซเจนนีที่ส่งจุก หลายหลายจุดจากเส้น โค้งอิลิปต เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง การถอดรหัสข้อความที่เข้ารหัสด้วยคีย์เข้ารหัสให้สอดคล้อง กับ ไอ โซเจนนี 2 9. สื่อที่คอมพิวเตอร์อ่าน ได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่คีย์เข้ารหัส อย่างน้อยหนึ่งคีย์ หรือ คีย์ถอดรหัสเป็นคีย์ส่วนตัว และคีย์ส่วนตัวเป็นคู่ ไอ โซ เจนนีของไอโซเจนนี 3 0. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ไอโซเจนนี ถูกสร้างด้วยเทคนิคที่ถูก เลือกมาจากกลุ่มที่ประกอบไปด้วยการสร้างผลคูณเชิงซ้อน, การ สร้างเชิงเส้น อิสระ และการผสมของมัน 3Disclaimer (all) which will not appear on the advertisement page: 1. Method including: Exposure (104) public key assigned by isogeny () sent. Greater than one number of points from the Abilian variety. (Abelian) First (E1) to the A wide variety of Abilion II (E2) and (108) decryption. The message is encrypted using an encryption key defined by Isogeny 2. Clause 1 is processed while at least one encryption key or decryption key. Is private key And the private key is an isogenny pair of isogeny 3. The process follows claim 1 while the isogenny is also created. Technid that was chosen from A group consisting of complex product generation, independent linear generation. And its mixing 4. Process according to claim 1, while creating multiple point submissions. Point from the elliptic curve The first line leads to the second eliptic curve. 5. The process follows claim 1 while decoding is performed. With a linear pair 6. Process according to claim 5, while linear pairing A pair is a match that was chosen. The group consists of a pair of wears, a pair of tates, and a pair of squares. 7. The process of claim 1, while the process is applied by The Abilian variety is used 8. The process is the same as in 1, while the method is used to sign the message 9. The method follows claim 1 while the encryption method is used. Authentication form 1 0. Process according to claim 1 consists of combining modula iso Jenny in giving isogen This does not disclose the curves along the way. 1 1. The process of claim 1 consists of the use of pass-down passes. To the base field in Shortening a point on an elective curve Transmitted by Isogeni 1. 2. The process of claim 1 consists of the use of pass-through in Shortening the point on Abilian Diversity 1 3. The process consists of Public key publications corresponding to the Izone Jenny sending the point. Multiple points from the elliptical curve The first line to the second eliptic curve, the decoding of the encrypted message with the encryption key corresponds to isogene 1 4. Claim 13 process, while the decryption key is an isogene pair of iso. Jenny 1 5. Procedures according to claim 13 while Isogeny was also created. The technique was chosen from A group consisting of complex product generation, independent linear generation. And its mixing 1 6. Process 13, while generating multiple point transmission from a line. The first eletric curve to Second eliptic curve 1 7. The claim method is the same as No. 13, while removing The code was made with access Linear pairing 1 8. Claim method 17 While linear pairing The even line is the chosen match. The group consists of the wear pair, the tate pair, and the squared pair 1. 9. The method according to claim 13 while the method is applied. Using Abilian Diversity 2 0. Clause 13 while using the Clause 2 Method. Authentication code 2 2. Process according to claim 13 consists of combining modula iso. Jenny in giving iso Jenny did not reveal the curves along the way. 2. 3. System consists: First processor. The first memory in conjunction with the first processor, the first memory, stores the public key corresponding to the isogene that sends the point destination from the first elective curve. To the curve Second eliptic Second processor The second memory shares with the second processor, the second memory stores the clause. Isogeny-compliant encryption and decryption key used to decrypt the encrypted message. While the encrypted message is encrypted with the encryption key 2 4. Clause 23 process, while the encrypted key is completely encrypted. At least one key or decryption key is a private key and the private key is an isogeni pair of Isogeni 2. 5. Claim 23 process while generating point transmission. Multiple points from the elliptic curve The first line leads to the second elliptical curve 2 6. The process follows claim 23 while the decoding is performed. With linear pair matching 2 7. process according to claim 26 while linear pairing The even line is a match that has been chosen. The group consists of a pair of wards, tates, and squares 2. 8. One or more computer-readable media containing instructions are stored, which, when performed, causes the computer to do the following: Publicing the public key corresponding to the isogeny that sends the stopper Several points from the first eliptic curve to the second eliptic curve. Decoding of the encrypted message with the encryption key corresponds to Isogeny 2. 9. The media read by the computer. Obtain one or more media per claim 28 as the encryption key. At least one key or decryption key is private. And the private key is an isogenny pair of isogeni 3. 0. One or more computer-readable media per claim 28, while the isogeny Was built with the right technique Choose from a group consisting of complex multiplication, independent linear generation, and their combinations. 1. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ า 28 ในขณะที่การสร้าง การส่งจุดหลายจุดจากเส้น โค้งอิลิปติกเส้นแรกไปสู่เส้น โค้งอิลิปติกที่สอง 31. One or more computer-readable media in accordance with claim 28 at the time of creation. Sending multiple points from a line The first eliptic curve to the line Second eliptic curve 3 2. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่การถอด รหัสถูกกระทำด้วยการเข้าคู่แบบ เชิงเส้นคู่ 32. One or more computer-readable media in accordance with claim 28. The code is executed with a double linear match 3. 3. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 32 ในขณะที่การเข้าคู่ แบบเชิงเส้นคู่เป็นการเข้า คู่ที่ถูกเลือกมาขากกลุ่มประกอบ ไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 33. One or more computer-readable media in accordance with claim 32, while matching A linear pair is an entry The chosen pair is a group consisting of a pair of wear, tate, and 3 squares. 4. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่กรรมวิธีถูก ประยุกโดยใช้ความหลากหลาย อาบีลเลียน 34. One or more computer-readable media in accordance with claim 28. Applied using Abilian 3 diversity 5. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซลงไปยังฟิลด์พื้น ฐานในการทำให้จุดสั้นลงบนเส้น โค้งอิลิปติกที่ถูกส่ง โดย ไอ โซ เจนนี 35. One or more computer-readable media in accordance with claim 28 consists of use of: Thrace sending down to the ground field. The base to shorten the point on the line Eliptic curves transmitted by isogeny 3. 6. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการ รวมมอดูลาไอโซเจนนีในการให้ ไอ โซ เจนนีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 36.One or more computer-readable media in accordance with claim 28 consists of: Include a modula isogenny in providing an undisclosed isogenny curve along the way 3. 7. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซในการทำให้จุดสั้ง ลงบนความหลากหลายแบบอาบีลเลียน 37. One or more computer-readable media in accordance with claim 28 includes use of. Send Trace to make the stop On Abelian Diversity 3. 8. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเซ็นข้อความ 38. One or more computer-readable media in accordance with claim 28 while using the method in Message sign 3 9. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเข้ารหัสแบบพิสูจน์ตัวตน9. One or more computer-readable media in accordance with claim 28 while using the method in Authenticated encryption
TH401003085A 2004-08-11 Using Isogenei for Designing Cryptographic Systems TH53420B (en)

Publications (2)

Publication Number Publication Date
TH67976A TH67976A (en) 2005-03-18
TH53420B true TH53420B (en) 2017-01-19

Family

ID=

Similar Documents

Publication Publication Date Title
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
US8908866B2 (en) Method and apparatus to provide authentication and privacy with low complexity devices
RU2004132057A (en) USE OF ISOGENES FOR THE DEVELOPMENT OF CRYPTO SYSTEMS
US20060026426A1 (en) Identifier-based signcryption with two trusted authorities
US7986780B2 (en) Privacy-preserving substring creation
CN102594551B (en) Method for reliable statistics of privacy data on radio frequency identification (RFID) tag
Devi et al. A review on DES, AES and blowfish for image encryption & decryption
Singh et al. An ASCII value based text data encryption System
CN105721156A (en) General Encoding Functions For Modular Exponentiation Encryption Schemes
CN116830523A (en) threshold key exchange
Suguna et al. A study on symmetric and asymmetric key encryption algorithms
US7424114B2 (en) Method for enhancing security of public key encryption schemas
CN109413299A (en) Linear canonical transform and chaos Double random phase dual image encryption method
Abusukhon et al. Analyzing the efficiency of Text-to-Image encryption algorithm
CN110519040B (en) Anti-quantum computation digital signature method and system based on identity
CN105763322A (en) Obfuscatable encryption key-insulated digital signature making method and system
JP7384216B2 (en) Digital watermarking system, digital watermarking method and program
Suresh et al. VLSI implementation of text to image encryption algorithm based on private key encryption
CN112395590A (en) Multiplexing method, device and equipment of electronic signature and storage medium
TH67976A (en) Using Isogenei for Designing Cryptographic Systems
TH53420B (en) Using Isogenei for Designing Cryptographic Systems
Gao et al. DNA computing in cryptography
Rahouma Reviewing and applying security services with non-english letter coding to secure software applications in light of software trade-offs
Adeniyi et al. Secure Sensitive Data Sharing Using RSA and ElGamal Cryptographic Algorithms with Hash Functions. Information 2022, 13, 442
Chaudhary et al. A security solution for the transmission of confidential data and efficient file authentication based on DES, AES, DSS and RSA