Claims (9)
ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. วิธีที่ประกอบรวมด้วย: การเผยแแพร่(104)คีย์สาธารณะที่กำหนดโดยไอโซเจ็นนี (isogeny) ()ที่ ส่งจำนวนที่มากกว่าหนึ่งของจุดจากความหลากหลายอาบีลเลียน (Abelian)ที่หนึ่ง (E1)ไปยังความ หลากหลายอาบีลเลียนที่สอง (E2)และ การถอดรหัส (108) ข้อความเข้ารหัสโดยใช้คีย์เข้ารหัสที่กำหนดโดยไอโซ เจ็นนี 2. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ คีย์เข้ารหัสอย่างน้อย หนึ่งคีย์ หรือ คีย์ถอดรหัส เป็นคีย์ส่วนตัว และคีย์ส่วนตัว เป็นคู่ไอ โซเจนนีของไอ โซเจนนี 3. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ ไอ โซเจนนีถูกสร้างด้วย เทคนิดที่ถูกเลือกมาจาก กลุ่มที่ประกอบไปด้วยการสร้างผลคูณ เชิงซ้อน, การสร้างเชิงเส้นอิสระ และการผสมของมัน 4. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่การสร้างการส่งจุดหลาย จุดจากเส้นโค้งอิลิปติก เส้นแรกไปสู่เส้นโค้งอิลิปติกที่สอง 5. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่การถอดรหัสถูกกระทำ ด้วยการเข้าคู่แบบเชิงเส้นคู่ 6. กรรมวิธีตามข้อถือสิทธิ 5 ในขณะที่การเข้าคู่แบบเชิงเส้น คู่เป็นการเข้าคู่ที่ถูกเลือกมา ขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 7. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่กรรมวิธีถูกประยุกโดย ใช้ความหลากหลายอาบีล เลียน 8. กรรมวิธีเหมือนกับข้อ 1 ในขณะที่ใช้วิธีในการเซ็นข้อความ 9. กรรมวิธีตามข้อถือสิทธิ 1 ในขณะที่ใช้วิธีในการเข้ารหัส แบบพิสูจน์ตัวตน 1 0. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการรวมมอดูลาไอโซ เจนนีในการให้ไอโซเจน นีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 1 1. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการใช้การส่งเทรซลง ไปยังฟิลด์พื้นฐานใน การทำให้จุดสั้นลงบนเส้นโค้งอิลิปติก ที่ถูกส่งโดยไอโซเจนนี 1 2. กรรมวิธีตามข้อถือสิทธิ 1 ประกอบด้วยการใช้การส่งเทรซใน การทำให้จุดสั้นลงบน ความหลากหลายแบบอาบีลเลียน 1 3. กรรมวิธีประกอบด้วย การเผยแพร่คีย์สาธารณะที่สอดคล้องกับไอโซนเจนนีที่ส่งจุด หลายหลายจุดจากเส้นโค้งอิลิปต เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง การถอดรหัสข้อความที่เข้ารหัสด้วยคีย์เข้ารหัสให้สอดคล้อง กับไอโซเจนนี 1 4. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่คีย์ถอดรหัสเป็นคู่ ไอ โซเจนนีของ ไอ โซเจนนี 1 5. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะไอโซเจนนีถูกสร้างด้วย เทคนิคที่ถูกเลือกมาจาก กลุ่มที่ประกอบไปด้วยการสร้างผลคูณ เชิงซ้อน, การสร้างเชิงเส้นอิสระ และการผสมของมัน 1 6. กรรมวิธี 13 ในขณะที่การสร้างการส่งจุดหลายจุดจากเส้น โค้งอิลิปติกเส้นแรกไปสู่ เส้นโค้งอิลิปติกที่สอง 1 7. กรรมวิธีตามข้อถือสิทธิเหมือนกับข้อ 13 ในขณะที่การถอด รหัสถูกกระทำด้วยการเข้า คู่แบบเชิงเส้นคู่ 1 8. กรรมวิธีตามข้อถือสิทธิ 17 ในขณะที่การเข้าคู่แบบเชิง เส้นคู่เป็นการเข้าคู่ที่ถูกเลือก มาขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 1 9. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่กรรมวิธีถูกประยุก โดยใช้ความหลากหลายอาบีล เลียน 2 0. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่ใช้วิธีในการเซ็นข้อ ความ 2 1. กรรมวิธีตามข้อถือสิทธิ 13 ในขณะที่ใช้วิธีในการเข้า รหัสแบบพิสูจน์ตัวตน 2 2. กรรมวิธีตามข้อถือสิทธิ 13 ประกอบด้วยการรวมมอดูลาไอโซ เจนนีในการให้ไอโซ เจนนีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 2 3. ระบบประกอบด้วย: หน่วยประมวลผลแรก หน่วยความจำแรกที่ร่วมกับหน่วยประมวลผลแรก, หน่วยความจำ แรกเก็บคีย์ สาธารณะที่สอดคล้องกับไอโซเจนนีที่ส่งจุดหมาย จุดจากเส้น โค้งอิลิปติกเส้นแรก ไปสู่เส้นโค้ง อิลิปติกที่สอง หน่วยประมวลผลที่สอง หน่วยความจำที่สองร่วมกับหน่วยประมวลผลที่สอง, หน่วยความ จำที่สองเก็บข้อ ความเข้ารหัสและคีย์ถอดรหัสที่สอดคล้องกับ ไอ โซเจนนีที่ใช้ในการถอดรหัสข้อความเข้ารหัส ในขณะที่ข้อความที่ถูกเข้ารหัสถูกเข้ารหัสด้วยคีย์เข้า รหัส 2 4. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่คีย์เข้ารหัสอย่าง น้อยหนึ่งคีย์ หรือ คีย์ถอดรหัส เป็นคีย์ส่วนตัว และคีย์ ส่วนตัวเป็นคู่ไอโซเจนนีของ ไอ โซเจนนี 2 5. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่การสร้างการส่งจุด หลายจุดจากเส้นโค้งอิลิปติก เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง 2 6. กรรมวิธีตามข้อถือสิทธิ 23 ในขณะที่การถอดรหัสถูกกระทำ ด้วยการเข้าคู่แบบเชิงเส้น คู่ 2 7. กรรมวิธีตามข้อถือสิทธิ 26 ในขณะที่การเข้าคู่แบบเชิง เส้นคู่เป็นการเข้าคู่ที่ถูกเลือกมา ขากกลุ่มประกอบไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 2 8. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าที่มีคำ สั่งถูกเก็บ ไว้ ซึ่งเมื่อถูกกระทำ จะ ทำให้คอมพิวเตอร์ทำใน สิ่งต่อ ไปนี้: การเผยแพร่คีย์สาธารณะที่สอดคล้องกับ ไอ โซเจนนีที่ส่งจุก หลายหลายจุดจากเส้น โค้งอิลิปต เส้นแรกไปสู่เส้นโค้งอิลิปติก ที่สอง การถอดรหัสข้อความที่เข้ารหัสด้วยคีย์เข้ารหัสให้สอดคล้อง กับ ไอ โซเจนนี 2 9. สื่อที่คอมพิวเตอร์อ่าน ได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่คีย์เข้ารหัส อย่างน้อยหนึ่งคีย์ หรือ คีย์ถอดรหัสเป็นคีย์ส่วนตัว และคีย์ส่วนตัวเป็นคู่ ไอ โซ เจนนีของไอโซเจนนี 3 0. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ไอโซเจนนี ถูกสร้างด้วยเทคนิคที่ถูก เลือกมาจากกลุ่มที่ประกอบไปด้วยการสร้างผลคูณเชิงซ้อน, การ สร้างเชิงเส้น อิสระ และการผสมของมัน 3Disclaimer (all) which will not appear on the advertisement page: 1. Method including: Exposure (104) public key assigned by isogeny () sent. Greater than one number of points from the Abilian variety. (Abelian) First (E1) to the A wide variety of Abilion II (E2) and (108) decryption. The message is encrypted using an encryption key defined by Isogeny 2. Clause 1 is processed while at least one encryption key or decryption key. Is private key And the private key is an isogenny pair of isogeny 3. The process follows claim 1 while the isogenny is also created. Technid that was chosen from A group consisting of complex product generation, independent linear generation. And its mixing 4. Process according to claim 1, while creating multiple point submissions. Point from the elliptic curve The first line leads to the second eliptic curve. 5. The process follows claim 1 while decoding is performed. With a linear pair 6. Process according to claim 5, while linear pairing A pair is a match that was chosen. The group consists of a pair of wears, a pair of tates, and a pair of squares. 7. The process of claim 1, while the process is applied by The Abilian variety is used 8. The process is the same as in 1, while the method is used to sign the message 9. The method follows claim 1 while the encryption method is used. Authentication form 1 0. Process according to claim 1 consists of combining modula iso Jenny in giving isogen This does not disclose the curves along the way. 1 1. The process of claim 1 consists of the use of pass-down passes. To the base field in Shortening a point on an elective curve Transmitted by Isogeni 1. 2. The process of claim 1 consists of the use of pass-through in Shortening the point on Abilian Diversity 1 3. The process consists of Public key publications corresponding to the Izone Jenny sending the point. Multiple points from the elliptical curve The first line to the second eliptic curve, the decoding of the encrypted message with the encryption key corresponds to isogene 1 4. Claim 13 process, while the decryption key is an isogene pair of iso. Jenny 1 5. Procedures according to claim 13 while Isogeny was also created. The technique was chosen from A group consisting of complex product generation, independent linear generation. And its mixing 1 6. Process 13, while generating multiple point transmission from a line. The first eletric curve to Second eliptic curve 1 7. The claim method is the same as No. 13, while removing The code was made with access Linear pairing 1 8. Claim method 17 While linear pairing The even line is the chosen match. The group consists of the wear pair, the tate pair, and the squared pair 1. 9. The method according to claim 13 while the method is applied. Using Abilian Diversity 2 0. Clause 13 while using the Clause 2 Method. Authentication code 2 2. Process according to claim 13 consists of combining modula iso. Jenny in giving iso Jenny did not reveal the curves along the way. 2. 3. System consists: First processor. The first memory in conjunction with the first processor, the first memory, stores the public key corresponding to the isogene that sends the point destination from the first elective curve. To the curve Second eliptic Second processor The second memory shares with the second processor, the second memory stores the clause. Isogeny-compliant encryption and decryption key used to decrypt the encrypted message. While the encrypted message is encrypted with the encryption key 2 4. Clause 23 process, while the encrypted key is completely encrypted. At least one key or decryption key is a private key and the private key is an isogeni pair of Isogeni 2. 5. Claim 23 process while generating point transmission. Multiple points from the elliptic curve The first line leads to the second elliptical curve 2 6. The process follows claim 23 while the decoding is performed. With linear pair matching 2 7. process according to claim 26 while linear pairing The even line is a match that has been chosen. The group consists of a pair of wards, tates, and squares 2. 8. One or more computer-readable media containing instructions are stored, which, when performed, causes the computer to do the following: Publicing the public key corresponding to the isogeny that sends the stopper Several points from the first eliptic curve to the second eliptic curve. Decoding of the encrypted message with the encryption key corresponds to Isogeny 2. 9. The media read by the computer. Obtain one or more media per claim 28 as the encryption key. At least one key or decryption key is private. And the private key is an isogenny pair of isogeni 3. 0. One or more computer-readable media per claim 28, while the isogeny Was built with the right technique Choose from a group consisting of complex multiplication, independent linear generation, and their combinations.
1. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ า 28 ในขณะที่การสร้าง การส่งจุดหลายจุดจากเส้น โค้งอิลิปติกเส้นแรกไปสู่เส้น โค้งอิลิปติกที่สอง 31. One or more computer-readable media in accordance with claim 28 at the time of creation. Sending multiple points from a line The first eliptic curve to the line Second eliptic curve 3
2. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่การถอด รหัสถูกกระทำด้วยการเข้าคู่แบบ เชิงเส้นคู่ 32. One or more computer-readable media in accordance with claim 28. The code is executed with a double linear match 3.
3. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 32 ในขณะที่การเข้าคู่ แบบเชิงเส้นคู่เป็นการเข้า คู่ที่ถูกเลือกมาขากกลุ่มประกอบ ไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 33. One or more computer-readable media in accordance with claim 32, while matching A linear pair is an entry The chosen pair is a group consisting of a pair of wear, tate, and 3 squares.
4. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่กรรมวิธีถูก ประยุกโดยใช้ความหลากหลาย อาบีลเลียน 34. One or more computer-readable media in accordance with claim 28. Applied using Abilian 3 diversity
5. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซลงไปยังฟิลด์พื้น ฐานในการทำให้จุดสั้นลงบนเส้น โค้งอิลิปติกที่ถูกส่ง โดย ไอ โซ เจนนี 35. One or more computer-readable media in accordance with claim 28 consists of use of: Thrace sending down to the ground field. The base to shorten the point on the line Eliptic curves transmitted by isogeny 3.
6. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการ รวมมอดูลาไอโซเจนนีในการให้ ไอ โซ เจนนีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 36.One or more computer-readable media in accordance with claim 28 consists of: Include a modula isogenny in providing an undisclosed isogenny curve along the way 3.
7. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซในการทำให้จุดสั้ง ลงบนความหลากหลายแบบอาบีลเลียน 37. One or more computer-readable media in accordance with claim 28 includes use of. Send Trace to make the stop On Abelian Diversity 3.
8. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเซ็นข้อความ 38. One or more computer-readable media in accordance with claim 28 while using the method in Message sign 3
9. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเข้ารหัสแบบพิสูจน์ตัวตน9. One or more computer-readable media in accordance with claim 28 while using the method in Authenticated encryption