HK1085585B - Use of isogenies for design of cryptosystems - Google Patents
Use of isogenies for design of cryptosystems Download PDFInfo
- Publication number
- HK1085585B HK1085585B HK05108290.5A HK05108290A HK1085585B HK 1085585 B HK1085585 B HK 1085585B HK 05108290 A HK05108290 A HK 05108290A HK 1085585 B HK1085585 B HK 1085585B
- Authority
- HK
- Hong Kong
- Prior art keywords
- isogeny
- recited
- abelian
- computer
- pairing
- Prior art date
Links
Claims (32)
- Ein Verfahren, das die folgenden Schritte umfasst:das Veröffentlichen (104) eines öffentlichen Schlüssels, der durch eine Isogenie (φ)gegeben ist, die eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet; unddas Entschlüsseln (108) einer verschlüsselten Nachricht unter Verwendung eines Schlüssels zum Entschlüsseln, der durch die Isogenie gegeben ist.
- Ein Verfahren wie in Anspruch 1 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
- Ein Verfahren wie in einem der Ansprüche 1 oder 2 angegeben, wobei der Schlüssel zum Entschlüsseln eine duale Isogenie (φ̂) der Isogenie ist.
- Ein Verfahren wie in einem der Ansprüche 1 bis 3 angegeben, wobei die Isogenie unter Verwendung einer Technik generiert wird, die aus einer Gruppe ausgewählt wird, die komplexe Multiplikationsgenerierung, modulare Generierung, linear unabhängige Generierung sowie Kombinationen davon umfasst.
- Ein Verfahren wie in einem der Ansprüche 1 bis 4 angegeben, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind.
- Ein Verfahren wie in einem der Ansprüche 1 bis 5 angegeben, wobei das Entschlüsseln durch bilineare Paarung durchgeführt wird.
- Ein Verfahren wie in Anspruche 6 angegeben, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
- Ein Verfahren wie in einem der Ansprüche 1 bis 7 angegeben, wobei das Verfahren die Nachricht signiert.
- Ein Verfahren wie in einem der Ansprüche 1 bis 8 angegeben, wobei das Verfahren identitätsbasierte Verschlüsselung liefert.
- Ein Verfahren wie in einem der Ansprüche 1 bis 9 angegeben, das zusätzlich die folgenden Schritte umfasst:das Generieren (102) der Isogenie (φ), die eine Mehrzahl von Punkten der ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet; unddas Verschlüsseln (106) der Nachricht unter Verwendung eines durch die Isogenie gegebenen Schlüssels zum Verschlüsseln.
- Ein Verfahren wie in Anspruch 10 angegeben, wobei mindestens einer von Verschlüsselungs- oder Entschlüsselungsschlüssel ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
- Ein Verfahren wie in einem der Ansprüche 1 bis 11 angegeben, das weiterhin das Zusammensetzen einer Mehrzahl modularer Isogenien zum Erstellen der Isogenie ohne ein Offenbaren von irgendwelchen Zwischenkurven umfasst.
- Ein Verfahren wie in einem der Ansprüche 1 bis 12 angegeben, das weiterhin das Verwenden des Ergebnisses einer Spurabbildung zum Verkürzen der Darstellung von Punkten auf einer Abelschen Varietät umfasst.
- Ein Verfahren wie in einem der Ansprüche 1 bis 13 angegeben, das weiterhin das dem Verkürzen der Darstellung von Punkten auf einer von der Isogenie abgebildeten Abelschen Varietät dienende Verwenden des Ergebnisses einer Spurabbildung bis hinunter in einen Grundkörper umfasst.
- Ein System, das folgende Elemente enthält:einen ersten Prozessor;einen an den ersten Prozessor gekoppelten ersten Systemspeicher, der geeignet ist, einen öffentlichen Schlüssel zu speichern, wobei der öffentliche Schlüssel durch eine Isogenie (φ) gegeben ist, die eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet;einen zweiten Prozessor;einen an den zweiten Prozessor gekoppelten zweiten Systemspeicher, der geeignet ist, eine verschlüsselte Nachricht und einen durch die Isogenie gegebenen Schlüssel zum Entschlüsseln der verschlüsselten Nachricht zu speichern,wobei der erste Prozessor geeignet ist, die verschlüsselte Nachricht durch die Verwendung eines durch die Isogenie gegebenen Schlüssels zu erzeugen.
- Ein System wie in Anspruch 15 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
- Ein System wie in einem der Ansprüche 15 oder 16 angegeben, wobei mindestens einer von Ver- oder Entschlüsselungsschlüssel ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
- Ein System wie in einem der Ansprüche 15 bis 17, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind.
- Ein System wie in einem der Ansprüche 15 bis 18, wobei der zweite Prozessor geeignet ist, das Entschlüsseln durch bilineare Paarung durchzuführen.
- Ein System wie in Anspruch 19, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
- Ein oder mehrere Computer-lesbare Medien, auf denen Anweisungen gespeichert sind, die, wenn sie ausgeführt werden, eine Maschine zum Ausführen von Verfahrensschritten bringen, einschließlich dem Veröffentlichen eines durch eine Isogenie (φ) gegebenen öffentlichen Schlüssels, wobei die Isogenie eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite abelsche Varietät abbildet (E2); und dem Entschlüsseln einer verschlüsselten Nachricht unter Verwendung eines durch die Isogenie gegebenen Schlüssels zum Entschlüsseln.
- Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 21 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 oder 22 angegeben, wobei der Schlüssel zum Verschlüsseln ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 23 angegeben, wobei die Isogenie unter Verwendung einer Technik generiert wird, die aus einer Gruppe ausgewählt wird, die komplexe Multiplikationsgenerierung, modulare Generierung, linear unabhängige Generierung sowie Kombinationen davon umfasst.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 24, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 25 angegeben, wobei das Entschlüsseln durch bilineare Paarung durchgeführt wird.
- Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 26 angegeben, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 27 angegeben, wobei die Verfahrenschritte weiterhin das Zusammensetzen einer Mehrzahl modularer Isogenien zum Erstellen der Isogenie ohne ein Offenbaren von irgendwelchen Zwischenkurven umfassen.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 28 angegeben, wobei die Verfahrenschritte weiterhin das Verwenden des Ergebnisses einer Spurabbildung zum Verkürzen der Darstellung von Punkten auf einer Abelschen Varietät umfassen.
- Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 29 angegeben, wobei die Verfahresschritte weiterhin das dem Verkürzen der Darstellung von Punkten auf einer von der Isogenie abgebildeten Abelschen Varietät dienende Verwenden des Ergebnisses einer Spurabbildung bis hinunter in einen Grundkörper umfassen.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 30 angegeben, wobei die Verfahrensschritte die Nachricht signieren.
- Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 31 angegeben, wobei die Verfahrensschritte identitätsbasierte Verschlüsselung liefern.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US51714203P | 2003-11-03 | 2003-11-03 | |
| US517142P | 2003-11-03 | ||
| US10/816,083 US7499544B2 (en) | 2003-11-03 | 2004-03-31 | Use of isogenies for design of cryptosystems |
| US816083 | 2004-03-31 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1085585A1 HK1085585A1 (en) | 2006-08-25 |
| HK1085585B true HK1085585B (en) | 2009-12-11 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1528705B1 (de) | Auf Isogenien basierendes Verschlüsselungssystem | |
| US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
| US8184803B2 (en) | Hash functions using elliptic curve cryptography | |
| US6490352B1 (en) | Cryptographic elliptic curve apparatus and method | |
| US7961873B2 (en) | Password protocols using XZ-elliptic curve cryptography | |
| US7594261B2 (en) | Cryptographic applications of the Cartier pairing | |
| EP0596945A1 (de) | Algorithmus für eine digitale unterschrift | |
| US7469048B2 (en) | Methods for point compression for jacobians of hyperelliptic curves | |
| Bhatele et al. | A novel approach to the design of a new hybrid security protocol architecture | |
| US7587605B1 (en) | Cryptographic pairing-based short signature generation and verification | |
| US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
| Aydos et al. | Implementing network security protocols based on elliptic curve cryptography | |
| Encinas et al. | Maple implementation of the Chor-Rivest cryptosystem | |
| Mohapatra | Signcryption schemes with forward secrecy based on elliptic curve cryptography | |
| HK1085585B (en) | Use of isogenies for design of cryptosystems | |
| Shepherd et al. | The quadratic residue cipher and some notes on implementation | |
| ZA200407941B (en) | Use of isogenies for design of cryptosystems | |
| SULTAN | ElGamal Cryptosystem | |
| Ruseva | Security Analysis of Quaternion Signatures | |
| Zhang et al. | Security fundamentals | |
| Pradhan | Proxy blind signature using hyperelliptic curve cryptography | |
| Teamy | The Korean certificate-based digital signature algorithm | |
| Ghamgosar et al. | Application of Elliptic Curves Cryptography In Wireless Communications Security | |
| Tinani | A Study of Algebraic Methods in Asymmetric Cryptography– |