TH67976A - การใช้ไอโซเจ็นนีสำหรับการออกแบบระบบรหัสลับ - Google Patents
การใช้ไอโซเจ็นนีสำหรับการออกแบบระบบรหัสลับInfo
- Publication number
- TH67976A TH67976A TH401003085A TH0401003085A TH67976A TH 67976 A TH67976 A TH 67976A TH 401003085 A TH401003085 A TH 401003085A TH 0401003085 A TH0401003085 A TH 0401003085A TH 67976 A TH67976 A TH 67976A
- Authority
- TH
- Thailand
- Prior art keywords
- pair
- curve
- key
- computer
- isogeny
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 35
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004904 shortening Methods 0.000 claims 2
- 206010011224 Cough Diseases 0.000 abstract 2
Abstract
DC60 (08/09/47) เทคนิคที่ถูกเปิดเผยจะทำให้เกิดระบบการเข้ารหัสคีย์สาธารณะ นอกจากนี้แล้ว ไอโซเจนนีของ ความหลากหลายแบบอาบีล เลียน (เช่น เส้นโค้งอิลิปติกในกรณีหนึ่งมิติ) จะถูกนำไปใน การทำให้เกิด ระบบการเข้ารหัสคีย์สาธารณะ ยกตัวอย่างเช่นไอ โซเจนนีอนุญาตให้มีการใช้เส้นโค้งหลายเส้น แทนที่ จะใช้ เพียงแต่เส้นเดียวในการทำให้เกิดการเข้ารหัสลับอย่างปลอด ภัยยิ่งขึ้น เทคนิคนี้สามารถประยุกต์ กับลายเซ็นดิจิตอล และ/หรือระบบการเข้ารหัสโดยการพิสูจน์ตัวตน (IBE) มากกว่า นี้แล้ว ไอโซเจนนียัง สามารถนำไปประยุกต์ใช้ที่ต่างๆเช่น ลายเซ็นบอด, ระบบลำดับชั้น, และอื่นๆ นอกจากนี้ วิธีการ สร้าง ไอโซเจนนียังได้ถูกเปิดเผยด้วย เทคนิคที่ถูกเปิดเผยจะทำให้เกิดระบบการเข้ารหัสคีย์สาธารณะ นอกจากนี้แล้ว ไอโซเจนนีของ ความหลากหลายแบบอาบีล เลียน (เช่น เส้นโค้งอิลิปติกในกรณีหนึ่งมิติ) จะถูกนำไปใน การทำให้เกิด ระบบการเข้ารหัสคีย์สาธารณะ ยกตัวอย่างเช่นไอ โซเจนนีอนุญาตให้มีการใช้เส้นโค้งหลายเส้น แทนที่ จะใช้ เพียงแต่เส้นเดียวในการทำให้เกิดการเข้ารหัสสลับอย่างปลอด ภัยยิ่งขึ้น เทคนิดนี้สามารถประยุกต์ กับลายเซ็นดิจิคตอล และ/หรือระบบการเข้ารหัสโดยการพิสูจน์ตัวตน (IBE) มากกกว่า นี้แล้ว ไอโซเจนนียัง สามารถนำไปประยุกต์ใช้ที่ต่างๆเช่น ลายเซ็นบอด, ระบบลำดับชั้น, และอื่นๆ นอกจากนี้ วิธีการ สร้าง ไอโซเจนนียังได้ถูกเปิดเผยด้วย
Claims (9)
1. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ า 28 ในขณะที่การสร้าง การส่งจุดหลายจุดจากเส้น โค้งอิลิปติกเส้นแรกไปสู่เส้น โค้งอิลิปติกที่สอง 3
2. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่การถอด รหัสถูกกระทำด้วยการเข้าคู่แบบ เชิงเส้นคู่ 3
3. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 32 ในขณะที่การเข้าคู่ แบบเชิงเส้นคู่เป็นการเข้า คู่ที่ถูกเลือกมาขากกลุ่มประกอบ ไปด้วย คู่แวร์, คู่เทต, และคู่กำลังสอง 3
4. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่กรรมวิธีถูก ประยุกโดยใช้ความหลากหลาย อาบีลเลียน 3
5. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซลงไปยังฟิลด์พื้น ฐานในการทำให้จุดสั้นลงบนเส้น โค้งอิลิปติกที่ถูกส่ง โดย ไอ โซ เจนนี 3
6. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการ รวมมอดูลาไอโซเจนนีในการให้ ไอ โซ เจนนีที่ไม่เปิดเผยเส้นโค้งระหว่างทาง 3
7. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ประกอบด้วยการใช้ การส่งเทรซในการทำให้จุดสั้ง ลงบนความหลากหลายแบบอาบีลเลียน 3
8. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเซ็นข้อความ 3
9. สื่อที่คอมพิวเตอร์อ่านได้หนึ่งสื่อหรือมากกว่าตามข้อ ถือสิทธิ 28 ในขณะที่ใช้วิธีใน การเข้ารหัสแบบพิสูจน์ตัวตน
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TH67976A true TH67976A (th) | 2005-03-18 |
| TH53420B TH53420B (th) | 2017-01-19 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3091690B1 (en) | Rsa decryption using multiplicative secret sharing | |
| US8908866B2 (en) | Method and apparatus to provide authentication and privacy with low complexity devices | |
| CA2754268C (en) | Split key secure access system | |
| RU2004132057A (ru) | Использование изогений для разработки криптосистем | |
| CN110663215B (zh) | 在白盒场景中的椭圆曲线点乘设备和方法 | |
| US20060177051A1 (en) | Cryptographic applications of the Cartier pairing | |
| Devi et al. | A review on DES, AES and blowfish for image encryption & decryption | |
| CN116830523A (zh) | 阈值密钥交换 | |
| Singh et al. | An ASCII value based text data encryption System | |
| CN105721156A (zh) | 用于模幂加密方案的通用编码函数 | |
| Suguna et al. | A study on symmetric and asymmetric key encryption algorithms | |
| US7424114B2 (en) | Method for enhancing security of public key encryption schemas | |
| US8589679B2 (en) | Identifier-based signcryption with two trusted authorities | |
| CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
| CN112395590A (zh) | 电子签名的复用方法、装置、设备及存储介质 | |
| Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
| CN109413299A (zh) | 线性正则变换和混沌双随机相位编码双图像加密方法 | |
| Chen | PQCMC: Post-Quantum Cryptography McEliece-Chen Implicit Certificate Scheme | |
| WO2021095103A1 (ja) | 電子透かしシステム、電子透かし方法及びプログラム | |
| CN109040513A (zh) | 离散多参数分数角变换域双图像安全共享方法 | |
| TH53420B (th) | การใช้ไอโซเจ็นนีสำหรับการออกแบบระบบรหัสลับ | |
| TH67976A (th) | การใช้ไอโซเจ็นนีสำหรับการออกแบบระบบรหัสลับ | |
| Suresh et al. | VLSI implementation of text to image encryption algorithm based on private key encryption | |
| Abusukhon et al. | Analyzing the efficiency of Text-to-Image encryption algorithm | |
| CN112733176A (zh) | 基于全域哈希的标识密码加密方法 |