CN101427500B - 椭圆曲线公钥加密确认的方法 - Google Patents

椭圆曲线公钥加密确认的方法 Download PDF

Info

Publication number
CN101427500B
CN101427500B CN2007800146961A CN200780014696A CN101427500B CN 101427500 B CN101427500 B CN 101427500B CN 2007800146961 A CN2007800146961 A CN 2007800146961A CN 200780014696 A CN200780014696 A CN 200780014696A CN 101427500 B CN101427500 B CN 101427500B
Authority
CN
China
Prior art keywords
message
coordinate
product
information
elliptic curve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800146961A
Other languages
English (en)
Other versions
CN101427500A (zh
Inventor
罗纳德·F·比斯基
芭芭拉·B·弗洛斯科
道格拉斯·A·库尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN101427500A publication Critical patent/CN101427500A/zh
Application granted granted Critical
Publication of CN101427500B publication Critical patent/CN101427500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

通过使用椭圆曲线的参数、椭圆曲线上的生成点P(406)和接收机的公钥Q(416)从消息m(410)生成密码(400),从而实现从发射机至接收机的信息传递的传送和确认。密码包含第一单元和第二单元,该第一单元是随机数k(404)和生成点P的乘积kP,该第二单元是m和乘积kQ的x坐标的乘积。消息m从信息的两种算术独立的表示以及可选的从随机数生成。密码被传送至接收机,并被解码以恢复成消息m′(502)。接收机生成确认标记(500),并将其传送至发射机,如果乘积mkQ等于确认标记,那么发射机确认到接收机的信息传送。

Description

椭圆曲线公钥加密确认的方法
相关申请的交叉引用
本申请涉及案卷编号为CML03032E的共同未决的申请,其题目为“Encryption And Verification Using Partial Public Key”,具有美国专利申请序列号11/276680,且于2006年3月9日提交。
背景技术
资源有限的网络节点设备常常需要鉴权外部设备,例如网络服务器,以执行重要的功能。例如,节点设备可能想要向系统提供诸如测量值、位置或ID信息等私有数据,该系统被授权接收该数据。
一种现有的方法是向节点提供从网络中的权限或可信(trusted)控制器寻求许可的方法。例如,节点创建独特的消息,并且将该消息发送至系统的可信控制器,其中该控制器可以对该独特的消息签名并将其返回至节点。当节点验证消息的签名时,节点可以继续假定其已被可信控制器授予权限。
位于主机实体上的用于控制不同级别的访问(或许可)的算法也是已知的。每一个级别都与公钥-私钥对相关联。针对嵌入式系统,用单一密钥提供多个访问级别的能力对于在嵌入式系统上限制多个密钥的存储来说,提供了优点。
还已知使用通信协议的解决方案,通过该通信协议,设备将询问消息(challenge message)加密,且服务器计算数字签名并将其返回给该设备。这种方法要求设备支持多种数学函数,包括椭圆曲线点相乘和有限域求逆。另外一种方法是对询问消息加密,而将该询问消息限制为包含随机分量加该消息。服务器对消息进行解密,并且返回未加密的询问消息的随机部分。这种方法解决简单的问题,但如果系统需要大百分比的消息成为私有信息而非随机值时,那么安全水平被折衷。
众所周知,可以利用一对密钥,即一个公钥和一个私钥对数据进行加密然后进行解密。密钥间是数学相关的,以便使用公钥加密的数据可用私钥进行解密。同样众所周知,使用私钥创建的签名可以利用公钥进行验证,任何人没有私钥都无法生成将被确认(validate)的签名。
最为人熟知的公钥密码系统是基于有限群的整数因子分解和离散对数的密码系统。同样众所周知,通过计算定义在有限域而不是RSA密码系统上的的椭圆曲线,可以对于相同的密钥长度获得提高的安全水平,或者,相反地,对于相比RSA密码系统较短的密钥,获得相同的安全水平。
因此,椭圆曲线加密方案非常适用于嵌入式环境,因为密钥长度远小于广泛使用的RSA方案,并且需要较少存储器。
在基于椭圆曲线的公钥加密方案中,有许多系统参数必须在所有参与者之间共享以使方案运行。系统参数集合典型地包括将被使用的椭圆曲线的定义项(definitional term),以及由被称为仿射坐标的x和y坐标表示的指定生成点(generator point)P。椭圆曲线限定参数典型地为指定的a和b,椭圆曲线上的点群由群Ep(a,b)限定,其中y2=x3+ax+b,取模p,或者由群
Figure G2007800146961D00021
限定,其中y2+xy=x3+ax2+b,取模2m。参数p或m(其限定上述定义的有限域)也是系统参数集合的一部分。椭圆曲线也可以根据射影坐标X、Y和Z来限定。该曲线然后由群Ep(a,b)限定,其中
Y2Z=X3+aXZ2+bZ3,取模p,
或者通过组限定,其中
Y2Z+XYZ=X3+aX2Z+bZ3,取模2m
仿射和射影坐标通过x=X/Z和y=Y/Z相关联。
附图说明
在权利要求中阐明了本发明被确信具有新颖性的特征。然而发明本身以及使用的优选模式和其进一步的目标和优点将通过在结合附图阅读时参考以下的说明性实施例的详细描述而被最好地理解,其中:
图1为与本发明某些实施例一致的方法的流程图。
图2为与本发明某些实施例一致的方法的序列图。
图3为与本发明某些实施例一致的另一个方法的序列图。
图4示出了与本发明某些实施例一致的密码c的生成图,用于从发射机到接收机的信息的传输和确认。
图5示出了与本发明某些实施例一致的确认标记V的生成图,用于确认从发射机传递到接收机的信息。
具体实施方式
尽管本发明容许很多不同形式的实施例,如附图所示,在下面将会详细描述一个或多个具体实施例,但必须了解,本公开应当被认为是本发明原理的示例,而不意欲将本发明局限于示出和描述的具体实施例。在下面的描述中,在附图的各个视图中,相同的附图标记被用来描述附图中相同、相似或相应的部分。
本发明的一个方面涉及一种方法,该方法是网络的节点设备与外部设备,诸如网络上的远端服务器,共享私有数据,以及确认数据的接收。根据一个实施例,该节点设备(下面有时称作‘发射机’)使用将要共享的数据生成消息。它然后使用椭圆曲线加密来创建对远端服务器的询问,并将询问发送至远端服务器。远端服务器(下面有时称作‘接收机’)仅能够解密询问而重新获得消息,如果它具有匹配的私钥的话。然后接收机使用原始消息和椭圆曲线运算以及私钥生成确认标记,并将确认标记回送给设备。设备然后能确认成功返回的原始私有数据。发射机和接收机典型地为无线电子设备的部分。包括发射机的电子设备可以例如是,用于自组(ad hoc)射频网络中的小型的、低功率射频传感器那一类型,该网络的一个例子是紫蜂(
Figure G2007800146961D00041
)网络。在另一个例子中,包括发射机的电子设备可以是配备有蓝牙的射频设备控制器。
图1是与本发明某些实施例一致的方法的流程图。该方法涉及两个逻辑上独立的实体,其中一个实体拥有公钥(该实体被称为‘发射机’),另外一个拥有相应的私钥(‘接收机’)。在图1中的开始框102后,在框104发射机生成两个随机数k和r。同样,在框104,发射机生成消息m,其包含消息标识符、信息i和随机数r。在框106,发射机根据随机数k、公共生成点P、消息m和接收机的公钥Q生成密码c。密码消息c也充当对接收机的询问。在框108,发射机将密码消息发送给接收机。在框110,接收机解密此密码消息而恢复消息m′。如果接收机知晓与公钥Q相应的私钥q,那么消息m′将与原始消息m相同。如果在密码消息中包括了确认信息,那么接收机也可以对信息进行确认。在框112,接收机从解密的消息m′、其自身拥有的私钥q以及密码kP的第一部分生成确认标记。在框114,发射机将确认标记发送给发射机,并且,在框116,发射机检查该确认标记。如果该标记没有通过确认,如判定框118的否定分支所示,则在传输中发生了错误,并在框120标记该错误。如果该标记通过了确认,如判定框118的肯定分支所示,那么在框122标记传输成功,且验证了数据已经由经鉴权的接收机接收。在框124该过程终止。
在传感器网络类型的系统中,这个过程可以被用来向可信服务器发送敏感数据(sensitive data),并验证该服务器接收到了数据。而且,该过程可以用作控制。例如,节点设备将发射私有信息直到其接收到该确认标记,并且然后停止发送,用以节省功率或是使用最少量的射频(RF)能量。该过程需要设备上的有限处理和存储器需求,但是仍能针对随机数据数量太小而不能使密码有效的情况为信息提供有力的密码保护。
以下描述的加密和确认过程是基于椭圆曲线算法和公钥—私钥方案的。这保证所要求的、在设备上的与保护功能相关的信息被传递给服务器,且不能被中间设备篡改。当节点限制将被使用的所需数学函数时,它还能提供密码方面的有力的基于询问—应答(response)的确认。
该方法以椭圆曲线加密过程开始,在该过程期间由发射方对包含信息i和随机值r的消息m进行加密。该消息由接收方解密。各种椭圆曲线加密过程是本领域技术人员公知的。与本发明的实施例一致,接收方确认经解密的消息m′,并且如果确认通过,则通过解密的消息m′和只有发射机和接收机知道的椭圆曲线上的点的标量乘法来生成确认标记。该共享点(例如qkP或kqP)在两方通过椭圆曲线算法交换数据之后存在。众所周知,应答可以通过使用纯文本消息或是其中的任一部分构造而成。本发明方法不展现纯文本消息,因此,对于信息的长度不允许在应答中使用密码的有效随机值的那些情况,保护在询问消息中发送的信息不从系统中泄漏是有用的。接收机传送确认标记作为对发射机的应答。而发射机通过消息m和已知点的标量相乘来对应答进行确认。
在一个实施例中,在椭圆曲线算法中使用射影坐标。在椭圆曲线算法中使用射影坐标是本领域技术人员公知的。该实施例非常适用于其中发射机是具有非常有限的资源的嵌入式设备的应用。射影坐标的使用允许发射机执行有限域的加法和乘法运算,而不执行在计算方面代价高的有限域的求逆运算。一般只要求具有更大计算能力的接收机运行有限域的求逆运算。
该方法可以用于支持安全体系结构技术,该技术能被应用于自组和传感器网络中使用的处理器,并且提供一种将私有和敏感信息发送至接收机的方式,并允许发射机在不泄漏任何敏感信息的情况下验证信息的接收。
使用确认标记而非数字签名只要求资源有限的设备能执行主要数学运算的一小部分(而不是多个数学运算)。
一般来说,该方法包括两个逻辑独立的实体,一个拥有公钥,另一个拥有私钥。拥有公钥的A方具有需要被确认(或被处理成是或否的结果)的信息i。信息i能表示任意内容—数据、函数、存取等等。拥有私钥的B方具有确认信息i的能力。在这里所描述的方法提供一种将处理委托(delegate)给逻辑独立的实体的安全方法。可信实体B方拥有私钥q,该私钥为0至椭圆曲线的阶数之间的一个数。将处理委托给B方的A方拥有公钥{P,Q},其由椭圆曲线上的生成点P(例如由群Ep
Figure G2007800146961D0006084442QIETU
限定)和点Q=qP组成,点Q为生成点P和私钥q的标量相乘。
图2为与本发明某些实施例一致的方法的序列图。该方法使用椭圆曲线算法中的仿射坐标。参考图2,发射机202(A方)具有信息i,以及椭圆曲线的系统参数(例如值a和b,生成点P)和接收机204(B方)的公钥Q。接收机204(B方)具有椭圆曲线的系统参数(例如值a和b,生成点P)和私钥q。过程如下。
a.在206,A方生成随机数k和r。
b.在208,A方将信息i转换为消息m。在图中,‘‖’表示连接(concatenation)。在该实施例中,通过对消息包括前缀0x01将消息m限制为有限域的长度。这防止将来运算的溢出。该消息包括两个算术上独立的信息表示。例如这可以是信息本身和加扰后的信息。加扰可以通过使用已知的技术,例如异或运算或与椭圆曲线上的点相乘,来实现。可选择地,消息可以用随机数据r来填充。当信息可在一定范围内推断或被限制在一定范围内时,该方法尤为有用。该随机数据可以包括消息的一多半。
c.在210,A方用椭圆曲线加密对消息m进行加密。生成了密码消息c=E(m),包括:点R=kP(该点通过随机数k和生成点P的标量相乘而获得)的x和y坐标,和消息m与点T=kQ(该点通过随机数k和点Q的标量相乘而获得)的x坐标相乘。该实施例使用仿射坐标。
d.在212,密码消息c被传送给B方(接收机)。除了传送信息,密码消息c提供传送给B方(接收机)的询问。在一些实施例中,A方可以另外传送证书。
e.在214,B方解密密码消息以得到消息m′,并且可选地,对包含在消息中的使用两个算法独立的表示的信息i进行确认。在一些实施例中,信息i另外地根据预定值的集合被确认。A方也可以具有提供的证书,该证书授权它们处理信息i。实质上,证书帮助B方确定i的可接受值的集合。点T通过私钥q和点R(包含在密码中)的标量相乘来计算。注意到,T=qR=qkP=kQ。通过将点T的x坐标的倒数与询问的数字部分相乘来恢复消息m′。
f.如果处理结果为成功,在216,B方创建确认标记V,其中V是通过消息m′与点T的标量相乘而获得的点。点V是对询问c的应答确认标记。
g.在218,将应答确认标记V传送给A方。
h.在220,具有消息m和点T的A方确认应答。该确认检查接收到的点V和m与点T标量相乘获得的点的相等。
图3是与本发明某些实施例一致的另一个方法的序列图。该方法使用了椭圆曲线算法中的射影坐标。该过程的实施例需要有限计算资源,并且适用于其中拥有公钥的A方是资源非常有限的嵌入式设备的系统。使用射影坐标的方法允许A方避免代价高的有限域求逆运算。将求逆委托给拥有更强大计算能力的B方。参考图2,发射机202(A方)具有信息i,同时具有椭圆曲线的系统参数(例如值a和b,生成点P)和接收机204(B方)的公钥Q。接收机204(B方)具有椭圆曲线的系统参数(例如值a和b,生成点P)和私钥q。过程如下:
a.在206,A方生成随机数k和r。、
b.在208,A方通过添加随机数据r将信息i转化成消息m,图中‘‖’表示连接,消息m被限制在有限域长度内。在本实施例中,这是通过对消息使用前缀0x01完成的。消息包括信息的两种算术独立的表示。
c.在302,A方使用椭圆曲线加密来加密消息m。密码消息c=E(m)包含:点R=kP(由生成点P和随机数k通过标量乘法而获得的点)的射影坐标X、Y和Z,和消息m乘以点T=kQ(由点Q和随机数k通过标量乘法而得到的点)的x坐标(kQ→X),点T的Z坐标。
d.在212,密码消息c被传送到B方(接收机)。在一些实施例中,A方可以另外传送证书。
e.在304,B方解密消息m′,可选地,对包含在消息中的使用两种算法独立的表示的信息i进行确认,在一些实施例中,根据预定义值的集合对信息i进行另外确认。A方也可以具有提供的证书,该证书授权它们处理信息i。实质上,证书帮助B方确定可接受值i的集合。点T=qkP=kQ由B方私钥q和点R=kP(包含在密码中)通过标量乘法计算得出。消息m′通过使用射影或仿射坐标算法而恢复。例如,密码可以乘以kQ的Z坐标的倒数,以得出kQ=kqP的(仿射)坐标x,之后,乘以点T=qkP的(仿射)坐标x的倒数,以得出消息m′。
f.如果处理结果成功,在216B方创建确认标记V,其中V是由m′和点T通过标量乘法而获得的点。在仿射坐标中,点V是对询问c的应答确认标记。
g.在218,应答确认标记V被传送到A方。
h.在220,具有信息m和点T的A方确认应答。该确认检查接收到的点V和通过m和点T进行标量乘法得到的点之间的相等。接收到的点V位于仿射坐标中,而由mT计算得到的点位于射影坐标中。为了不求逆即可进行比较,点V的仿射x、y坐标分别乘以计算得到的点的Z坐标,并且与由mT计算得到的点的射影x、y坐标进行比较。
通过消除必需的复杂的数学步骤和大量公钥的存储,这种确认方法减轻了设备的处理和资源需求。这种确认方法也允许发射机继续发送信息,直接收被确认。
一些现有的方法要求发射机执行随机值的公钥加密并将其发送到接收机。而后接收机利用私钥对随机值进行解密,并且对消息执行签名操作,并将其返回到设备,或可能只将解密的随机值返回到设备。这些现有的算法要求设备执行至少两种主要的有限域数学计算(有限域乘法和有限域求逆),或者将由设备发送到服务器的私有数据放置在明码(clear)中作为应答方法的一部分。通过使用确认标记和发射机的确认,仅使用发射机中所需的射影点乘法运算(无需有限域求逆)就能实现相同的安全水平。这种方法保护私有数据不从系统泄漏。对于资源有限的发射机设备,例如硬件存取控制模块或传感器设备,这种方法可带来显著的性能改善。
图4示出了与发明的某些实施例一致的密码c的生成图,用于从发射机到接收机的信息的传输和确认。密码400包含第一单元402和第二单元408,该第一单元402等于第一随机数k(404)和椭圆曲线上的点P(406)的乘积kP,第二单元408等于消息m(410)和椭圆曲线上的点kQ(414)的x坐标412的乘积m(kQ→X)。点Q(416)是接收机的公钥,是椭圆曲线上的点。消息m(410)取决于要发射的信息或数据418。点kQ的x坐标可能是仿射坐标或射影坐标。如果使用的是射影坐标,如图4所示,密码400还包含点kQ(414)的射影Z坐标420。
为了防止溢出,消息m(410)由固定的消息报头开始,其包含将被发射的第二随机数r(422)、X坐标ip→X(424)和信息i418。射影X坐标ip→X(424)可由在接收机一侧通过使用同样的算法或其他系统约束来生成,所以在消息中不是必需发射Z坐标。在某些实施例中,射影值ip→X可被等价地替换成ip的仿射x坐标。可通过对消息410添加附加的随机比特428,以确保其具有指定长度。
图5示出了与发明的实施例一致的确认标记V(500)的生成图,该确认标记用于确认在发射机(A方)和接收机(B方)之间的信息传递。参考图5,解密密码400以获得消息m′(502)。在图5的示例中,使用的是射影坐标。密码400中的第二单元408除以第三单元420(乘积kQ的Z坐标),以得到乘积m(kQ→X)的仿射x坐标504。因为Q=qP,所以mkQ=mkqP。本领域技术人员所熟知,除法运算等同于取倒数的乘法运算。乘积qkP(508)的仿射X坐标506是由密码(kP)的第一单元402乘以接收机私钥q(510)而生成的。从密码400解码得到的消息m′(502)是通过将密码第二部分408和第三部分420的密码商504除以乘积qkP的仿射x坐标(506)而得到。最后,确认标记V(500)被计算为解码后的消息m′(502)与乘积qkP(506)的相乘。
如此处实施例中描述的,本发明可以使用执行程序指令的已编程的处理器来实现,这些程序指令通过上文的流程图形式描述,可被存储在任何适当的电子存储媒质上。然而,本领域技术人员应当理解,在不脱离本发明的情况下,上述过程均可进行多次变化,可以多种合适的编程语言来实现。例如,在不脱离本发明的情况下,执行某些操作的顺序常常经常变化,可以添加附加的操作,也可删除操作。在不脱离本发明的情况下,可添加错误捕获、增强和变化。这些变化被预期并视为等价。
本发明可通过使用特殊用途硬件和/或专用处理器完成。类似地,通用计算机、基于微处理器的计算机、数字信号处理器、微控制器、专用处理器、定制电路、ASICS和/或专用硬件线路逻辑可用于构造本发明的替换等价实施例。
本领于技术人员应当理解,在不脱离本发明的情况下,用于实现上述实施例的程序步骤和相关数据可使用硬盘存储器或其他形式的存储器,例如,只读存储器(ROM)设备、随机存取存储器(RAM)设备、光学存储元件、磁存储元件、磁光存储元件,闪速存储器和/或其他相当的存储技术来实现。这些可选的存储设备应当被视为等价的。
虽然本发明是结合特定实施例来进行描述的,但是明显的是,本领域技术人员按照前文的描述,可以很明显地作出多种替换、修改、排列和变更。因此,本发明意图涵盖所有落在附加权利要求范围内的选择、修改和变更。

Claims (12)

1.一种在发射机中利用具有点P和点Q的椭圆曲线安全地确认信息交换的方法,每个点至少包括x和y坐标,所述方法包括:
从信息i生成消息m;
生成包含第一值和第二值的密码,所述第一值包含随机值k与椭圆曲线点P的乘积kP,所述第二值包含使用随机值k与椭圆曲线点Q的乘积kQ的x坐标加扰后的消息m;
将所述密码发射给接收机;
从所述接收机接收确认标记;以及
如果所述确认标记包括所述消息m和所述点kQ的乘积,则确认所述信息交换。
2.根据权利要求1所述的方法,还包括:
生成第二随机数r;以及
从所述信息i、所述随机数r和点iP的x坐标的至少一部分生成所述消息m,iP是要被发送给所述接收机的信息i和所述椭圆曲线上的所述点P的乘积。
3.根据权利要求1所述的方法,其中确认到所述接收机的信息传送包括:
将所述确认标记的仿射x坐标与所述乘积mkQ的射影Z坐标相乘,以生成第一值;
将所述确认标记的仿射y坐标与所述乘积mkQ的射影Z坐标相乘,以生成第二值;以及
如果所述乘积mkQ的射影X坐标等于所述第一值并且所述乘积mkQ的射影Y坐标等于所述第二值,则确认到所述接收机的信息传送。
4.根据权利要求1所述的方法,其中所述乘积kQ的x坐标包含仿射坐标。
5.根据权利要求1所述的方法,还包括使用射影坐标计算所述乘积kP和所述乘积kQ。
6.根据权利要求1所述的方法,其中所述消息m包括:
报头;
第二随机数r;
正发送给所述接收机的所述信息i与所述点P的乘积的x坐标iP→x的至少一部分;以及
将被发射的所述信息i。
7.根据权利要求1所述的方法,其中使用所述乘积kQ的x坐标加扰后的所述消息m包括消息m与点kQ的x坐标的乘积m(kQ→x),
其中所述消息m包括;
第一消息单元,该第一消息单元取决于将被发射的信息i;以及
第二消息单元,该第二消息单元包括将被发射的信息i的算术独立的表示。
8.根据权利要求1所述的方法,其中所述确认标记包括从所述密码解码得到的消息m′、所述接收机的私钥q和所述密码的第一值kP的乘积m′qkP,其中所述椭圆曲线点Q等于所述私钥q与所述点P的乘积。
9.一种在信息交换中使用椭圆曲线提供确认信息的方法,该椭圆曲线具有点P和点Q,点Q为私钥q和点P的乘积,每个点至少包括x和y坐标,所述方法包括:
从发送方接收密码,该密码至少包括第一和第二部分;
将所述密码的第一部分与所述私钥q相乘,以得到所述椭圆曲线上的点T;
使用所述点T的x坐标解扰所述密码的第二部分,以得到消息m′;
生成确认标记V,该确认标记V包括消息m′与所述点T的乘积m′T,以及
将所述确认标记V发射给所述发送者。
10.根据权利要求9所述的方法,其中所述消息m′等于所述密码的第二部分与所述点T的x坐标的倒数的乘积。
11.根据权利要求9所述的方法,其中所述密码还包括第三部分,并且所述消息m′等于所述密码的第二部分与所述密码的第三部分的倒数以及所述点T的仿射x坐标的倒数的乘积。
12.根据权利要求9所述的方法,其中所述消息m′包括报头部分、加扰信息部分和信息部分,所述方法还包括:
如果所述消息m′的报头部分与所述消息m′的预先确定的报头不匹配,则使所述消息m′无效;以及
如果所述消息m′的加扰信息部分至少与所述消息m′的信息部分与所述点P的乘积的x坐标的子集不匹配,则使所述消息m′无效;
其中如果所述消息m′被无效,则不生成确认标记。
CN2007800146961A 2006-04-24 2007-03-30 椭圆曲线公钥加密确认的方法 Active CN101427500B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/379,815 2006-04-24
US11/379,815 US8311214B2 (en) 2006-04-24 2006-04-24 Method for elliptic curve public key cryptographic validation
PCT/US2007/065588 WO2007127576A2 (en) 2006-04-24 2007-03-30 Method for elliptic curve public key cryptographic validation

Publications (2)

Publication Number Publication Date
CN101427500A CN101427500A (zh) 2009-05-06
CN101427500B true CN101427500B (zh) 2013-06-05

Family

ID=38619505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800146961A Active CN101427500B (zh) 2006-04-24 2007-03-30 椭圆曲线公钥加密确认的方法

Country Status (6)

Country Link
US (1) US8311214B2 (zh)
EP (1) EP2014000B1 (zh)
KR (1) KR101492644B1 (zh)
CN (1) CN101427500B (zh)
MX (1) MX2008013557A (zh)
WO (1) WO2007127576A2 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694318B2 (en) 2003-03-07 2010-04-06 Technology, Patents & Licensing, Inc. Video detection and insertion
US7809154B2 (en) 2003-03-07 2010-10-05 Technology, Patents & Licensing, Inc. Video entity recognition in compressed digital video streams
US7738704B2 (en) * 2003-03-07 2010-06-15 Technology, Patents And Licensing, Inc. Detecting known video entities utilizing fingerprints
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
CA2594670C (en) 2005-01-21 2014-12-23 Certicom Corp. Elliptic curve random number generation
US20060195860A1 (en) * 2005-02-25 2006-08-31 Eldering Charles A Acting on known video entities detected utilizing fingerprinting
US20060195859A1 (en) * 2005-02-25 2006-08-31 Richard Konig Detecting known video entities taking into account regions of disinterest
US7690011B2 (en) 2005-05-02 2010-03-30 Technology, Patents & Licensing, Inc. Video stream modification to defeat detection
US7864951B2 (en) * 2006-07-10 2011-01-04 King Fahd University Of Petroleum And Minerals Scalar multiplication method with inherent countermeasures
DE102007001070B3 (de) * 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
US8243933B2 (en) * 2007-08-29 2012-08-14 Red Hat, Inc. Method for sharing secret information among cooperating parties
US8068606B2 (en) * 2007-08-29 2011-11-29 Red Hat, Inc. Embedding a secret in a bit string for safeguarding the secret
KR100965813B1 (ko) 2007-12-28 2010-06-24 경원대학교 산학협력단 유비쿼터스 환경에서 안전한 메시지 전송을 위한타원곡선기반의 rfid 암호 방법
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
EP2124382A1 (de) * 2008-05-20 2009-11-25 Siemens Aktiengesellschaft Verfahren zum verschlüsselten Datenaustausch und Kommunikationssystem
US8615084B2 (en) * 2008-05-29 2013-12-24 Red Hat, Inc. Extending a secret bit string to safeguard the secret
EP2634993B1 (en) * 2012-03-01 2017-01-11 Certicom Corp. Devices and methods for connecting client devices to a network
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9391781B2 (en) * 2013-06-04 2016-07-12 Altera Corporation Systems and methods for intermediate message authentication in a switched-path network
WO2018102382A1 (en) * 2016-11-29 2018-06-07 ZeroDB, Inc. Method and system for switching public keys in ciphertexts
US10341098B2 (en) * 2017-01-24 2019-07-02 Nxp B.V. Method of generating cryptographic key pairs
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN113364585B (zh) * 2021-06-04 2022-09-13 晶澄微电子(宁波)有限公司 减少模逆计算的ecc认证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
CN1280726A (zh) * 1997-12-05 2001-01-17 保密信息技术公司 优化椭圆曲线密码计算的变换方法
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5271061A (en) 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
WO1996004602A1 (en) 1994-07-29 1996-02-15 Certicom Corp. Elliptic curve encryption systems
EP2429116B1 (en) * 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Method for identity-based encryption and related crytographic techniques
US7139396B2 (en) * 2002-06-27 2006-11-21 Microsoft Corporation Koblitz exponentiation with bucketing
GB2405566B (en) 2002-10-14 2005-05-18 Toshiba Res Europ Ltd Methods and systems for flexible delegation
DE60311507T2 (de) * 2002-10-26 2007-11-08 The Additional Director (Ipr), Defence Research & Development Organisation Verfahren zur elliptische-kurven-verschlüsselung
US7298839B2 (en) * 2003-07-25 2007-11-20 Microsoft Corporation Squared Weil and Tate pairing techniques for use with elliptic curves
GB2404486A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4284320B2 (ja) * 2003-08-06 2009-06-24 富士通株式会社 楕円曲線暗号装置,楕円曲線暗号方法および楕円曲線暗号プログラム
US7379546B2 (en) 2004-03-03 2008-05-27 King Fahd University Of Petroleum And Minerals Method for XZ-elliptic curve cryptography

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1280726A (zh) * 1997-12-05 2001-01-17 保密信息技术公司 优化椭圆曲线密码计算的变换方法
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置

Also Published As

Publication number Publication date
EP2014000B1 (en) 2018-10-03
CN101427500A (zh) 2009-05-06
US8311214B2 (en) 2012-11-13
WO2007127576A3 (en) 2008-04-17
EP2014000A4 (en) 2015-03-18
WO2007127576A2 (en) 2007-11-08
US20070248224A1 (en) 2007-10-25
EP2014000A2 (en) 2009-01-14
KR101492644B1 (ko) 2015-02-12
MX2008013557A (es) 2008-11-04
KR20090005041A (ko) 2009-01-12

Similar Documents

Publication Publication Date Title
CN101427500B (zh) 椭圆曲线公钥加密确认的方法
US8464060B2 (en) Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
JP4800624B2 (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
US8300811B2 (en) Method and device for processing data
Tsai et al. An ECC-based blind signcryption scheme for multiple digital documents
Hajny et al. Attribute‐based credentials with cryptographic collusion prevention
Klimushyn et al. Hardware support procedures for asymmetric authentication of the internet of things
Chiou et al. Design and implementation of a mobile voting system using a novel oblivious and proxy signature
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
US20110176677A1 (en) Multi-party variance multiplication device, multi-party variance multiplication system and method
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
CN113364577B (zh) 一种oprf协议的实现方法、装置及电子设备
Pandey et al. Cryptographic Challenges and Security in Post Quantum Cryptography Migration: A Prospective Approach
CN112989386B (zh) 一种基于不经意传输的黑名单共享方法及系统
Bashir Analysis and Improvement of Some Signcryption Schemes Based on Elliptic Curve
JP2002215026A (ja) 署名付き暗号通信方法及びその装置
Yang et al. Mutual authenticated quantum no-key encryption scheme over private quantum channel
JP2002268546A (ja) 検証可暗号方法、その装置、そのプログラム及びその記録媒体
Syed A New Generalized Signcryption Scheme Based on Elliptic Curves
CN116340999A (zh) 一种基于协同计算的数据处理方法
Malina Privacy preserving Cryptographic protocols for secure Heterogeneous Network
Anoop Public Key Cryptography
KR20230127905A (ko) 은닉 서명 생성 장치 및 방법
Vostrov et al. Modeling of dynamic data ptotection processes based on a discrete logarithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110114

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110114

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois State

Applicant before: Motorola, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160602

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC