Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2002067493 - CRYPTOGRAPHIE TEMPORISEE

Numéro de publication WO/2002/067493
Date de publication 29.08.2002
N° de la demande internationale PCT/GB2002/000701
Date du dépôt international 19.02.2002
Demande présentée en vertu du Chapitre 2 04.09.2002
CIB
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
CPC
H04L 9/302
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
3006underlying computational problems or public-key parameters
302involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
H04L 9/3218
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3218using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Déposants
  • HEWLETT-PACKARD COMPANY [US]/[US] (AllExceptUS)
  • MAO, Wenbo [CN]/[GB] (UsOnly)
Inventeurs
  • MAO, Wenbo
Mandataires
  • HARRISON, Christopher, John
Données relatives à la priorité
0104140.920.02.2001GB
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) TIMED-RELEASE CRYPTOGRAPHY
(FR) CRYPTOGRAPHIE TEMPORISEE
Abrégé
(EN)
A method by which a first computing entity can verify to a second computing entity that a value $i(a(t)) provided by the first computing entity to the second computing entity is a member of the language, $i(L(a,t,n)) where $i(L(a,t,n))=($i(a,t,a2t)) (mod$i(n))|$i(t) < $i(n,gcd(a,n)) = 1), where $i(n) is an odd composite integer having two distinct prime factors, (a$m(S)Zn*n) of the full order and $i(t < n), the method comprising: the first computing entity sends a set of values to the second computing entity during a run of a procedure of a plurality of rounds, each round being carried out by the first and second computing entities with respect to three of said series of values, denoted $i(a,x,y) and in which round the first computing entity proves to the second computing entity by way of a proof that there exists a $i(k) for which $i(x=a2k) (mod$i(n)) and $i(y=a(2k)2) (mod$i(n)), and which proof defines a new set of three values of the series by defining $i(y=x) if $i(k) in the current round is even or (y=$m(R)x) (mod$i(n)) if $i(k) in the current round is odd, this round of steps being successively repeated until the new set of values defined by a round of steps satisfy $i(x=a2)(mod$i(n)). We argue the necessity for zero-knowledge proof of the correctness of such constructions and propose the first practically efficient protocol for a realisation. The protocol according to the present invention proves, in log2$i(t) standard crypto operations the correctness of $i(ae2t) (modn) with respect to $i(ae) where $i(e) is an RSA encryption exponent. With such a proof, a $i(Timed-release RSA Encryption) of a message $i(M) can be given as $i(a2t) $i(M)(mod$i(n)) with the assertion that the correct decryption of the RSA ciphertext $i(Me)(mod$i(n)) can be obtained by performing $i(t) squarings modulo $i(n) starting from $i(a. Timed-release RSA signatures) can be constructed analogously.
(FR)
L'invention concerne un procédé selon lequel une première entité de calcul peut vérifier pour une seconde entité de calcul qu'une valeur a(t) fournie par la première entité de calcul à la seconde entité de calcul est un élément du langage L(a,t,n), L(a,t,n)=(a,t,a2t)(modn|tn,gcd(a,n)=1), dans lequel n est un entier composite impair ayant deux facteurs premiers distincts, a $m(e) Zn*n d'ordre entier et (t), ledit procédé se caractérisant en ce que la première entité de calcul envoie un ensemble de valeurs à la seconde entité de calcul au cours de l'exécution d'une procédure comprenant plusieurs étapes, chaque étape étant mise en oeuvre par la première et la seconde entité de calcul par rapport à trois desdites séries de valeurs, a,x,y, et dans chaque étape la première entité de calcul prouve à la seconde entité de calcul par une preuve qu'il existe un k pour lequel x = a2k (modn) et y=a (2k)2(modn), ladite preuve définissant un nouvel ensemble de trois valeurs des séries en définissant y=x si k dans l'étape courante est pair ou y = $m(R) x (modn) si k dans l'étape courante est impair, ces étapes étant successivement répétées jusqu'à ce que le nouvel ensemble de valeurs défini par une série d'étapes soit conforme à x = a2(modn). Une preuve «zero knowledge» de l'exactitude de ces constructions est nécessaire et l'invention propose le premier protocole efficace d'un point de vue pratique de réalisation. Le protocole de la présente invention permet de prouver, dans des opérations de chiffrement standard log2t l'exactitude de (ae)2t (modn) par rapport à ae, dans lequel e est un exposant de chiffrement RSA. Avec une telle preuve, un chiffrement RSA temporisé d'un message M peut être donné a2tM(modn) avec l'assertion que le déchiffrement correct du cryptogramme RSA Me(modn) peut être obtenu par exécution de quadratures tmodulo n commençant par a. Des signatures RSA temporisées peuvent être construites par analogie.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international