[go: up one dir, main page]

HK1085585B - Use of isogenies for design of cryptosystems - Google Patents

Use of isogenies for design of cryptosystems Download PDF

Info

Publication number
HK1085585B
HK1085585B HK05108290.5A HK05108290A HK1085585B HK 1085585 B HK1085585 B HK 1085585B HK 05108290 A HK05108290 A HK 05108290A HK 1085585 B HK1085585 B HK 1085585B
Authority
HK
Hong Kong
Prior art keywords
isogeny
recited
abelian
computer
pairing
Prior art date
Application number
HK05108290.5A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1085585A1 (en
Inventor
David Y. Jao
Ramarathnam Venkatesan
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/816,083 external-priority patent/US7499544B2/en
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of HK1085585A1 publication Critical patent/HK1085585A1/en
Publication of HK1085585B publication Critical patent/HK1085585B/en

Links

Claims (32)

  1. Ein Verfahren, das die folgenden Schritte umfasst:
    das Veröffentlichen (104) eines öffentlichen Schlüssels, der durch eine Isogenie (φ)
    gegeben ist, die eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet; und
    das Entschlüsseln (108) einer verschlüsselten Nachricht unter Verwendung eines Schlüssels zum Entschlüsseln, der durch die Isogenie gegeben ist.
  2. Ein Verfahren wie in Anspruch 1 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
  3. Ein Verfahren wie in einem der Ansprüche 1 oder 2 angegeben, wobei der Schlüssel zum Entschlüsseln eine duale Isogenie (φ̂) der Isogenie ist.
  4. Ein Verfahren wie in einem der Ansprüche 1 bis 3 angegeben, wobei die Isogenie unter Verwendung einer Technik generiert wird, die aus einer Gruppe ausgewählt wird, die komplexe Multiplikationsgenerierung, modulare Generierung, linear unabhängige Generierung sowie Kombinationen davon umfasst.
  5. Ein Verfahren wie in einem der Ansprüche 1 bis 4 angegeben, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind.
  6. Ein Verfahren wie in einem der Ansprüche 1 bis 5 angegeben, wobei das Entschlüsseln durch bilineare Paarung durchgeführt wird.
  7. Ein Verfahren wie in Anspruche 6 angegeben, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
  8. Ein Verfahren wie in einem der Ansprüche 1 bis 7 angegeben, wobei das Verfahren die Nachricht signiert.
  9. Ein Verfahren wie in einem der Ansprüche 1 bis 8 angegeben, wobei das Verfahren identitätsbasierte Verschlüsselung liefert.
  10. Ein Verfahren wie in einem der Ansprüche 1 bis 9 angegeben, das zusätzlich die folgenden Schritte umfasst:
    das Generieren (102) der Isogenie (φ), die eine Mehrzahl von Punkten der ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet; und
    das Verschlüsseln (106) der Nachricht unter Verwendung eines durch die Isogenie gegebenen Schlüssels zum Verschlüsseln.
  11. Ein Verfahren wie in Anspruch 10 angegeben, wobei mindestens einer von Verschlüsselungs- oder Entschlüsselungsschlüssel ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
  12. Ein Verfahren wie in einem der Ansprüche 1 bis 11 angegeben, das weiterhin das Zusammensetzen einer Mehrzahl modularer Isogenien zum Erstellen der Isogenie ohne ein Offenbaren von irgendwelchen Zwischenkurven umfasst.
  13. Ein Verfahren wie in einem der Ansprüche 1 bis 12 angegeben, das weiterhin das Verwenden des Ergebnisses einer Spurabbildung zum Verkürzen der Darstellung von Punkten auf einer Abelschen Varietät umfasst.
  14. Ein Verfahren wie in einem der Ansprüche 1 bis 13 angegeben, das weiterhin das dem Verkürzen der Darstellung von Punkten auf einer von der Isogenie abgebildeten Abelschen Varietät dienende Verwenden des Ergebnisses einer Spurabbildung bis hinunter in einen Grundkörper umfasst.
  15. Ein System, das folgende Elemente enthält:
    einen ersten Prozessor;
    einen an den ersten Prozessor gekoppelten ersten Systemspeicher, der geeignet ist, einen öffentlichen Schlüssel zu speichern, wobei der öffentliche Schlüssel durch eine Isogenie (φ) gegeben ist, die eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite Abelsche Varietät (E2) abbildet;
    einen zweiten Prozessor;
    einen an den zweiten Prozessor gekoppelten zweiten Systemspeicher, der geeignet ist, eine verschlüsselte Nachricht und einen durch die Isogenie gegebenen Schlüssel zum Entschlüsseln der verschlüsselten Nachricht zu speichern,
    wobei der erste Prozessor geeignet ist, die verschlüsselte Nachricht durch die Verwendung eines durch die Isogenie gegebenen Schlüssels zu erzeugen.
  16. Ein System wie in Anspruch 15 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
  17. Ein System wie in einem der Ansprüche 15 oder 16 angegeben, wobei mindestens einer von Ver- oder Entschlüsselungsschlüssel ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
  18. Ein System wie in einem der Ansprüche 15 bis 17, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind.
  19. Ein System wie in einem der Ansprüche 15 bis 18, wobei der zweite Prozessor geeignet ist, das Entschlüsseln durch bilineare Paarung durchzuführen.
  20. Ein System wie in Anspruch 19, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
  21. Ein oder mehrere Computer-lesbare Medien, auf denen Anweisungen gespeichert sind, die, wenn sie ausgeführt werden, eine Maschine zum Ausführen von Verfahrensschritten bringen, einschließlich dem Veröffentlichen eines durch eine Isogenie (φ) gegebenen öffentlichen Schlüssels, wobei die Isogenie eine Mehrzahl von Punkten einer ersten Abelschen Varietät (E1) auf eine zweite abelsche Varietät abbildet (E2); und dem Entschlüsseln einer verschlüsselten Nachricht unter Verwendung eines durch die Isogenie gegebenen Schlüssels zum Entschlüsseln.
  22. Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 21 angegeben, wobei die erste und die zweite Abelsche Varietät elliptische Kurven sind.
  23. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 oder 22 angegeben, wobei der Schlüssel zum Verschlüsseln ein privater Schlüssel ist, der eine duale Isogenie (φ̂) der Isogenie ist.
  24. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 23 angegeben, wobei die Isogenie unter Verwendung einer Technik generiert wird, die aus einer Gruppe ausgewählt wird, die komplexe Multiplikationsgenerierung, modulare Generierung, linear unabhängige Generierung sowie Kombinationen davon umfasst.
  25. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 24, wobei die zweite Abelsche Varietät eine von einer Mehrzahl von Abelschen Varietäten und die Isogenie eine aus einer Familie von Isogenien ist derart, dass jede Isogenie eine Mehrzahl von Punkten der ersten Abelschen Varietät auf eine der Mehrzahl von Abelschen Varietäten abbildet, und wobei der öffentliche Schlüssel und der Schlüssel zum Entschlüsseln durch alle Isogenien der Familie gegeben sind
  26. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 25 angegeben, wobei das Entschlüsseln durch bilineare Paarung durchgeführt wird.
  27. Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 26 angegeben, wobei die bilineare Paarung aus einer Gruppe ausgewählt wird, die Weil-Paarung, Tate-Paarung und quadratische Paarung umfasst.
  28. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 27 angegeben, wobei die Verfahrenschritte weiterhin das Zusammensetzen einer Mehrzahl modularer Isogenien zum Erstellen der Isogenie ohne ein Offenbaren von irgendwelchen Zwischenkurven umfassen.
  29. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 28 angegeben, wobei die Verfahrenschritte weiterhin das Verwenden des Ergebnisses einer Spurabbildung zum Verkürzen der Darstellung von Punkten auf einer Abelschen Varietät umfassen.
  30. Ein oder mehrere Comupter-lesbare Medien wie in Anspruch 29 angegeben, wobei die Verfahresschritte weiterhin das dem Verkürzen der Darstellung von Punkten auf einer von der Isogenie abgebildeten Abelschen Varietät dienende Verwenden des Ergebnisses einer Spurabbildung bis hinunter in einen Grundkörper umfassen.
  31. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 30 angegeben, wobei die Verfahrensschritte die Nachricht signieren.
  32. Ein oder mehrere Comupter-lesbare Medien wie in einem der Ansprüche 21 bis 31 angegeben, wobei die Verfahrensschritte identitätsbasierte Verschlüsselung liefern.
HK05108290.5A 2003-11-03 2005-09-22 Use of isogenies for design of cryptosystems HK1085585B (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51714203P 2003-11-03 2003-11-03
US517142P 2003-11-03
US10/816,083 US7499544B2 (en) 2003-11-03 2004-03-31 Use of isogenies for design of cryptosystems
US816083 2004-03-31

Publications (2)

Publication Number Publication Date
HK1085585A1 HK1085585A1 (en) 2006-08-25
HK1085585B true HK1085585B (en) 2009-12-11

Family

ID=

Similar Documents

Publication Publication Date Title
EP1528705B1 (de) Auf Isogenien basierendes Verschlüsselungssystem
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US8184803B2 (en) Hash functions using elliptic curve cryptography
US6490352B1 (en) Cryptographic elliptic curve apparatus and method
US7961873B2 (en) Password protocols using XZ-elliptic curve cryptography
US7594261B2 (en) Cryptographic applications of the Cartier pairing
EP0596945A1 (de) Algorithmus für eine digitale unterschrift
US7469048B2 (en) Methods for point compression for jacobians of hyperelliptic curves
Bhatele et al. A novel approach to the design of a new hybrid security protocol architecture
US7587605B1 (en) Cryptographic pairing-based short signature generation and verification
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
Encinas et al. Maple implementation of the Chor-Rivest cryptosystem
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
HK1085585B (en) Use of isogenies for design of cryptosystems
Shepherd et al. The quadratic residue cipher and some notes on implementation
ZA200407941B (en) Use of isogenies for design of cryptosystems
SULTAN ElGamal Cryptosystem
Ruseva Security Analysis of Quaternion Signatures
Zhang et al. Security fundamentals
Pradhan Proxy blind signature using hyperelliptic curve cryptography
Teamy The Korean certificate-based digital signature algorithm
Ghamgosar et al. Application of Elliptic Curves Cryptography In Wireless Communications Security
Tinani A Study of Algebraic Methods in Asymmetric Cryptography–