ISO/IEC 29150:2011 情報技術—セキュリティ技術—署名暗号化 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

3.1

非対称暗号

非対称暗号化システムの別名

[出典:ISO/IEC 18033-1:2005]

3.2

非対称暗号技術

関連する 2 つの変換、公開変換 (公開鍵によって定義される) と秘密変換 (秘密鍵によって定義される) を使用する暗号化手法

[出典:ISO/IEC 11770-1:2010]

3.3

非対称暗号化システム

公開変換を暗号化に使用し、非公開変換を復号化に使用する、非対称暗号技術に基づくシステム。

[出典:ISO/IEC 9798-1:2010]

3.4

非対称鍵ペア

秘密鍵が秘密変換を定義し、公開鍵が公開変換を定義する、関連する鍵のペア

[出典:ISO/IEC 9798-1:2010]

3.5

ブロック

定義された長さのビットの文字列

3.6

ブロック暗号

暗号化が平文のブロック、つまり定義された長さのビット列に作用して暗号文のブロックを生成し、復号化が暗号文に作用して元の平文を生成するという特性を持つ対称暗号化システム。

[出典:ISO/IEC 18033-1:2005]

3.7

暗号

暗号化システムの別名

[出典:ISO/IEC 18033-1:2005]

3.8

暗号文

情報の内容を隠すために変換されたデータ

[出典:ISO/IEC 10116:2006]

3.9

クリアテキスト

プレーンテキストの別名

3.10

耐衝突ハッシュ関数

次のプロパティを満たすハッシュ関数: 同じ出力にマッピングされる任意の 2 つの異なる入力を見つけることは、計算上実行不可能です。

[出典:ISO/IEC 10118-1:2000]

3.11

データ項目

整数またはビット文字列または整数のセットまたはビット文字列のセット

3.12

復号化

平文を生成するための暗号化アルゴリズムによる暗号化の反転

3.13

復号化アルゴリズム

暗号文を平文に変換するプロセス

[出典:ISO/IEC 18033-1:2005]

3.14

ドメイン

単一のセキュリティ ポリシーの下で動作する一連のエンティティ

[出典:ISO/IEC 14888-1:2008]

3.15

パラメーター

ドメイン内のすべてのエンティティに共通であり、認識されているか、アクセス可能なデータ要素

[出典:ISO/IEC 14888-1:2008]

3.16

暗号化

暗号文を生成する、つまりデータの情報内容を隠すための、暗号アルゴリズムによるデータの (可逆的な) 変換。

注記 1: ISO/IEC 9797-1:2011 から適応。

3.17

暗号化アルゴリズム

平文を暗号文に変換するプロセス

[出典:ISO/IEC 18033-1:2005]

3.18

暗号化システム

データの機密性を保護するために使用される暗号技術で、鍵の生成方法、暗号化アルゴリズム、および復号化アルゴリズムの 3 つのコンポーネント プロセスで構成されます。

3.19

フルドメイン暗号化ハッシュ関数

ビットの文字列を固定範囲の整数にマッピングし、(1) 与えられた出力に対して、この出力にマッピングされる入力を見つけることは計算上不可能であり、(2) 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です

注記 1:フルドメイン暗号ハッシュ関数は標準暗号ハッシュ関数に似ていますが、前者はビット列ではなく整数を出力する点が異なります。 7.2.2 を参照。

3.20

識別データ

エンティティに割り当てられ、エンティティを識別するために使用される、エンティティの識別識別子を含む一連のデータ要素

注記 1:識別データには、署名プロセスの識別子、署名鍵の識別子、署名鍵の有効期間、鍵の使用制限、関連するセキュリティ ポリシー パラメータ、鍵のシリアル番号、またはドメインなどのデータ要素を追加で含めることができます。パラメーター。

[出典:ISO/IEC 14888-1:2008]

3.21

キー

暗号化変換の操作を制御する一連の記号 (暗号化、復号化など)

[出典:ISO/IEC 11770-1:2010]

3.22

キーペア

非対称暗号に関連付けられた公開鍵と秘密鍵からなるペア

3.23

キーストリーム

ストリーム暗号の暗号化および復号化アルゴリズムによって使用される、秘密にすることを目的としたシンボルの疑似乱数シーケンス。

注記 1:キーストリームの一部が攻撃者に知られている場合、攻撃者がキーストリームの残りの部分に関する情報を推測することは計算上不可能です。

3.24

メッセージ

任意の長さのビットの文字列

3.25

nビットブロック暗号

平文ブロックと暗号文ブロックの長さがnビットであるという特性を持つブロック暗号

[出典:ISO/IEC 10116:2006]

3.26

一方向ハッシュ関数

次の 2 つのプロパティを満たす、ビットの文字列を固定長のビットの文字列にマップする関数:
  • 与えられた出力に対して、この出力に対応する入力を見つけることは計算上不可能です。
  • 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。

[出典:ISO/IEC 10118-1:2000]

3.27

パラメータ

整数またはビット文字列または関数

3.28

平文

暗号化されていない情報

[出典:ISO/IEC 10116:2006]

3.29

秘密鍵

エンティティの非対称暗号に関連付けられた鍵ペアの鍵で、秘密にされ、そのエンティティだけが使用する

[出典:ISO/IEC 11770-1:2010]

3.30

公開鍵

エンティティの非対称暗号に関連付けられた鍵ペアの鍵で、公開して任意のエンティティで使用できます

[出典:ISO/IEC 11770-1:2010]

3.31

秘密鍵

指定された一連のエンティティによって対称暗号技術で使用されるキー

[出典:ISO/IEC 11770-3:2008]

3.32

サイン

署名プロセスから得られる 1 つまたは複数のデータ要素

3.33

署名鍵

エンティティに固有で、署名プロセスでこのエンティティのみが使用できるプライベート データ要素のセット

[出典:ISO/IEC 14888-1:2008]

3.34

署名プロセス

入力としてメッセージ、署名キー、およびドメイン パラメータを受け取り、出力として署名を与えるプロセス

3.35

署名暗号

平文に署名暗号を適用する

3.36

署名暗号化

暗号化アルゴリズムによるデータの (可逆的な) 変換により、元のデータに関する情報を復元できない暗号文を生成する (おそらくその長さを除く)データの機密性、データの完全性、データ発信元の認証、および否認防止を提供します

注記 1:偽造不可能性とは、データの完全性、データ発信元の認証、および否認防止を意味します。

3.37

署名暗号化アルゴリズム

平文、送信者の公開鍵と秘密鍵のペア、受信者の公開鍵、およびその他のデータを入力として受け取り、入力に対して一連の指定された操作を実行した後に暗号文を出力する、署名暗号化メカニズムの 3 つの構成要素アルゴリズムの 1 つ。

3.38

署名暗号化メカニズム

機密性を保護し、同時にデータの発信元、完全性、および否認防止を保証するために使用される暗号化技術であり、鍵生成アルゴリズム、署名暗号化アルゴリズム、および署名暗号化アルゴリズムの 3 つのコンポーネント アルゴリズムで構成されます。

3.39

署名されたメッセージ

署名、署名から復元できないメッセージの部分、およびオプションのテキスト フィールドで構成されるデータ要素のセット

[出典:ISO/IEC 14888-1:2008]

3.40

対称暗号

暗号化アルゴリズムと復号化アルゴリズムの両方に同じ秘密鍵を使用する対称暗号技術に基づく暗号

[出典:ISO/IEC 18033-1:2005]

3.41

対称暗号技術

発信者と受信者の両方の変換に同じ秘密鍵を使用する暗号技術

注記1秘密鍵の知識がなければ、発信者または受信者の変換を計算することは計算上不可能です。

注記 2対称暗号技術の例には、対称暗号とメッセージ認証コード (MAC) が含まれます。対称暗号では、データの暗号化と復号化に同じ秘密鍵が使用されます。 MAC では、MAC の生成と検証に同じ秘密鍵が使用されます。

3.42

unsigncrypt

暗号文に unsigncryption を適用するには

3.43

無署名暗号化

暗号アルゴリズムによる暗号文の検証と解読

3.44

暗号化アルゴリズムの署名を解除

暗号文、受信者の公開鍵と秘密鍵のペア、送信者の公開鍵、およびその他のデータを入力として受け取り、記号値 ACCEPT と平文、または記号値 REJECT とヌル文字列

3.45

確認キー

エンティティの署名鍵に数学的に関連し、検証プロセスで検証者によって使用される公開データ要素のセット。

[出典:ISO/IEC 14888-1:2008]

3.46

検証プロセス

署名されたメッセージ、検証キー、およびドメイン パラメータを入力として取り、署名検証の結果を出力として与えるプロセス: 有効または無効

[出典:ISO/IEC 14888-1:2008]

参考文献

[1]J eeHeaAn, Yevgeniy Dodis, nalRabin 、共同署名と暗号化のセキュリティについて、暗号学の進歩 - EUROCRYPT'02, コンピュータ サイエンスの講義ノート、Vol. 2332, pp. 83-107, Springer出版社、2002 年。
[2]Roberto M. Avanzi著、 「The Complexity of Specific Multi-Exponentiation Techniques in Cryptography 」、Journal of Cryptology, Vol. 4, pp. 357-373, 2005.
[3]JoonsangBaek 、R onSteinfeld 、Y uliang Z heng 、 Signcryption のセキュリティの正式な証明、Journal of Cryptology, Vol. 2, pp. 203-235, 2007.
[4]Yevgeniy Dodis, Michael J. Freedman 、 St tanislawJarecki 、 ShabsiWalfish共著、共同署名と暗号化のための Versatile Padding Schemes 、Proceedings of the 11 th ACM Conference on Computer and Communications Security, pp. 344-353, 2004年
[5]FIPS 186-3, Digital Signature Standard , Federal Information Processing Standard Publication 186-3, US Department of Commerce, National Institute of Standards Technology (NIST), 2009. ( http://www.itl.nist.gov/fipspubs で入手可能) / )
[6]ISO/IEC 8825-1:2008, 情報技術 - ASN.1 エンコード規則: Basic Encoding Rule, Canonical Encoding Rule, および Distinguished Encoding Rules (DER) の仕様
[7]ISO/IEC 9797-1:2011, 情報技術 ― セキュリティ技術 ― メッセージ認証コード (MAC) ― 1:ブロック暗号を利用した仕組み
[8]ISO/IEC 9798-1:2010, 情報技術 - セキュリティ技術 - エンティティ認証 - 1: 一般
[9]ISO/IEC 10116:2006, 情報技術 - セキュリティ技術 - n ビット ブロック暗号の操作モード
[10]ISO/IEC 10118 (parts 1:2000, 2:2010 & 3:2004),情報技術 ― セキュリティ技術 ― ハッシュ関数 ― 1: 一般; 2: n ビット ブロック暗号を使用したハッシュ関数。 3: 専用のハッシュ関数 (Amendment 1:2006 を含む)
[11]ISO/IEC 1177, 情報技術 - セキュリティ技術 - キー管理 - 1: フレームワーク; 3: 非対称技術を使用したメカニズム。
[12]ISO/IEC 15946 (parts 1:2008 & 5:2009),情報技術 ― セキュリティ技術 ― 楕円曲線に基づく暗号技術 ― 1: 一般; 5: 楕円曲線の生成。
[13]ISO/IEC 18032:2005, 情報技術 - セキュリティ技術 - 素数生成。
[14]ISO/IEC 19772:2009, 情報技術 - セキュリティ技術 - 認証された暗号化。
[15]Donald Knuth著、 SeminumericalAlgorithms 、Vol. 2 of The Art of Computer Programming, 第 3 版、 Addison -Wesley, 1998 年。
[16]Arjen Lenstra著、 Key Lengths 、Handbook of Information Security, Hossein Bidgol, Vol. 2, pp. 617-635, Wiley, 2005 年。
[17]J ohn M aloneee and W enbo Mao 著、 Two Birds One Stone: SigncryptionUsing RSA 、CT-RSA 2003, Lecture Notes in Computer Science, Vol. 2612, pp. 211-225, Springer-Verlag, 200
[18]AlfredMenezes 、 Tatsuaki O kamoto 、 Scott A. Vanstone 、 Reducing Elliptic Curve Logarithms in a Finite Field 、IEEE Transactions on Information Theory, Vol. 5, p1639-1646, 199
[19]J.-J. Quisquaterおよび C. Couvreur 、 RSA 公開鍵暗号システムの高速解読アルゴリズム、IEE Electronics Letters, Vol. 21, pp. 905-907, 1982.
[20]Peter Shor 、 Algorithms for Quantum Computation: Discrete Logarithms and Factoring 、Proceedings of the 35th Annual Symposium on Foundations of Computer Science, pp. 124-134 、IEEE Computer Society Press, 199
[21]Jerome A. Solinas 、 Low-Weight Binary Representations for Pairs of Integers 、Technical Report CORR 2001-41, Center for Applied Cryptographic Research, ウォータールー大学、2001 年。
[22]W u - Chuan Yang, DJ G uan 、 hi S ungLaih共著、 「非同期戦略による高速マルチコンピューティング」、IEEE Transactions on Computers, Vol. 2, pp. 234-242, 2007.
[23]Y uliang Zheng 、 Digital Signcryptionまたは How to Achieve Cost(Signature & Encryption) << Cost(Signature) + Cost(Encryption) 、 Advances in Cryptology --- Crypto'97, Lecture Notes in Computer Science, Vol. 1294, pp 165-179, Springer Verlag, 1997 年。
[24]YuliangZhengとHideki Imai 、楕円曲線で効率的な署名暗号化スキームを構築する方法、情報処理レター、Vo 5, pp. 227-233, 1998.
[25]ISO/IEC 959, 情報技術 — オープン システム相互接続 — ディレクトリ

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

3.1

asymmetric cipher

alternative term for asymmetric encryption system

[SOURCE:ISO/IEC 18033-1:2005]

3.2

asymmetric cryptographic technique

cryptographic technique that uses two related transformations, a public transformation (defined by the public key) and a private transformation (defined by the private key)

[SOURCE:ISO/IEC 11770-1:2010]

3.3

asymmetric encryption system

system based on asymmetric cryptographic techniques whose public transformation is used for encryption and whose private transformation is used for decryption

[SOURCE:ISO/IEC 9798-1:2010]

3.4

asymmetric key pair

pair of related keys where the private key defines the private transformation and the public key defines the public transformation

[SOURCE:ISO/IEC 9798-1:2010]

3.5

block

string of bits of a defined length

3.6

block cipher

symmetric encryption system with the property that encryption operates on a block of plaintext, i.e. a string of bits of a defined length, to yield a block of ciphertext, and decryption operates on the ciphertext to yield the original plaintext

[SOURCE:ISO/IEC 18033-1:2005]

3.7

cipher

alternative term for encryption system

[SOURCE:ISO/IEC 18033-1:2005]

3.8

ciphertext

data which has been transformed to hide its information content

[SOURCE:ISO/IEC 10116:2006]

3.9

cleartext

alternative term for plaintext

3.10

collision-resistant hash-function

hash-function satisfying the following property: it is computationally infeasible to find any two distinct inputs which map to the same output

[SOURCE:ISO/IEC 10118-1:2000]

3.11

data element

integer or bit string or set of integers or set of bit strings

3.12

decryption

reversal of encryption by a cryptographic algorithm to produce a plaintext

3.13

decryption algorithm

process which transforms a ciphertext into a plaintext

[SOURCE:ISO/IEC 18033-1:2005]

3.14

domain

set of entities operating under a single security policy

[SOURCE:ISO/IEC 14888-1:2008]

3.15

domain parameter

data element which is common to and known by or accessible to all entities within the domain

[SOURCE:ISO/IEC 14888-1:2008]

3.16

encryption

(reversible) transformation of data by a cryptographic algorithm to produce a ciphertext, i.e. to hide the information content of the data

Note 1 to entry: Adapted from ISO/IEC 9797-1:2011.

3.17

encryption algorithm

process which transforms a plaintext into a ciphertext

[SOURCE:ISO/IEC 18033-1:2005]

3.18

encryption system

cryptographic technique used to protect the confidentiality of data, and which consists of three component processes: a method for generating keys, an encryption algorithm and a decryption algorithm

3.19

full domain cryptographic hash function

function that maps strings of bits to integers in a fixed range, satisfying the properties of (1) for a given output, it is computationally infeasible to find an input which maps to this output, and (2) for a given input, it is computationally infeasible to find a second input which maps to the same output

Note 1 to entry: A full domain cryptographic hash function is similar to a standard cryptographic hash function with the exception that the former outputs an integer rather than a bit string; see 7.2.2.

3.20

identification data

sequence of data elements, including the distinguishing identifier for an entity, assigned to an entity and used to identify it

Note 1 to entry: The identification data can additionally contain data elements such as identifier of the signature process, identifier of the signature key, validity period of the signature key, restrictions on key usage, associated security policy parameters, key serial number, or domain parameters.

[SOURCE:ISO/IEC 14888-1:2008]

3.21

key

sequence of symbols that controls the operation of a cryptographic transformation (e.g. encryption, decryption)

[SOURCE:ISO/IEC 11770-1:2010]

3.22

key pair

pair consisting of a public key and a private key associated with an asymmetric cipher

3.23

keystream

pseudorandom sequence of symbols, intended to be secret, used by the encryption and decryption algorithms of a stream cipher

Note 1 to entry: If a portion of the keystream is known by an attacker, then it is computationally infeasible for the attacker to deduce any information about the remainder of the keystream.

3.24

message

string of bits of any length

3.25

n-bit block cipher

block cipher with the property that plaintext blocks and ciphertext blocks are n bits in length

[SOURCE:ISO/IEC 10116:2006]

3.26

one-way hash function

function which maps strings of bits to fixed-length strings of bits, satisfying the following two properties:
  • for a given output, it is computationally infeasible to find an input which maps to this output;
  • for a given input, it is computationally infeasible to find a second input which maps to the same output

[SOURCE:ISO/IEC 10118-1:2000]

3.27

parameter

integer or bit string or function

3.28

plaintext

unencrypted information

[SOURCE:ISO/IEC 10116:2006]

3.29

private key

that key of a key pair associated with an entity’s asymmetric cipher which is kept secret and used by that entity only

[SOURCE:ISO/IEC 11770-1:2010]

3.30

public key

that key of a key pair associated with an entity’s asymmetric cipher which can be made public and used by any entity

[SOURCE:ISO/IEC 11770-1:2010]

3.31

secret key

key used with symmetric cryptographic techniques by a specified set of entities

[SOURCE:ISO/IEC 11770-3:2008]

3.32

signature

one or more data elements resulting from the signature process

3.33

signature key

set of private data elements specific to an entity and usable only by this entity in the signature process

[SOURCE:ISO/IEC 14888-1:2008]

3.34

signature process

process which takes as inputs the message, the signature key and the domain parameters, and which gives as output the signature

3.35

signcrypt

to apply signcryption on a plaintext

3.36

signcryption

(reversible) transformation of data by a cryptographic algorithm to produce a ciphertext from which no information about the original data can be recovered (except possibly its length), nor can a new ciphertext be forged by an unauthorized entity without detection, that is, it provides data confidentiality, data integrity, data origin authentication, and non-repudiation

Note 1 to entry: Unforgeability implies data integrity, data origin authentication, and non-repudiation.

3.37

signcryption algorithm

one of the three component algorithms of a signcryption mechanism which takes as input a plaintext, a sender’s public and private key pair, a recipient’s public key and other data, outputs a ciphertext after performing a sequence of specified operations on the input

3.38

signcryption mechanism

cryptographic technique used to protect the confidentiality and simultaneously guarantee the origin, integrity and non-repudiation of data, and which consists of three component algorithms: a key generation algorithm, a signcryption algorithm and a unsigncryption algorithm

3.39

signed message

set of data elements consisting of the signature, the part of the message which cannot be recovered from the signature, and an optional text field

[SOURCE:ISO/IEC 14888-1:2008]

3.40

symmetric cipher

cipher based on symmetric cryptographic techniques that uses the same secret key for both the encryption and decryption algorithms

[SOURCE:ISO/IEC 18033-1:2005]

3.41

symmetric cryptographic technique

cryptographic technique that uses the same secret key for both the originator’s and the recipient’s transformation

Note 1 to entry: Without knowledge of the secret key, it is computationally infeasible to compute either the originator’s or the recipient’s transformation.

Note 2 to entry: Examples of symmetric cryptographic techniques include symmetric ciphers and Message Authentication Codes (MACs). In a symmetric cipher, the same secret key is used to encrypt and decrypt data. In a MAC, the same secret key is used to generate and verify MACs.

3.42

unsigncrypt

to apply unsigncryption on a ciphertext

3.43

unsigncryption

verification and decryption of a ciphertext by a cryptographic algorithm

3.44

unsigncryption algorithm

one of the three component algorithms of a signcryption mechanism which takes as input a ciphertext, a recipient’s public and private key pair, a sender’s public key and other data, outputs a pair consisting of either a symbolic value ACCEPT and a plaintext, or a symbolic value REJECT and the null string

3.45

verification key

set of public data elements which is mathematically related to an entity's signature key and which is used by the verifier in the verification process

[SOURCE:ISO/IEC 14888-1:2008]

3.46

verification process

process which takes as input the signed message, the verification key and the domain parameters, and which gives as output the result of the signature verification: valid or invalid

[SOURCE:ISO/IEC 14888-1:2008]

Bibliography

[1]Jee Hea An, Yevgeniy Dodis and Tal Rabin, On the Security of Joint Signature and Encryption, Advances in Cryptology – EUROCRYPT’02, Lecture Notes in Computer Science, Vol. 2332, pp. 83-107, Springer-Verlag, 2002.
[2]Roberto M. Avanzi, The Complexity of Certain Multi-Exponentiation Techniques in Cryptography, Journal of Cryptology, Vol. 18, No. 4, pp. 357-373, 2005.
[3]Joonsang Baek, Ron Steinfeld and Yuliang Zheng, Formal Proofs for the Security of Signcryption, Journal of Cryptology, Vol. 20, No. 2, pp. 203-235, 2007.
[4]Yevgeniy Dodis, Michael J. Freedman, Stanislaw Jarecki and Shabsi Walfish, Versatile Padding Schemes for Joint Signature and Encryption, Proceedings of the 11th ACM Conference on Computer and Communications Security, pp. 344-353, 2004.
[5]FIPS 186-3, Digital Signature Standard, Federal Information Processing Standard Publication 186-3, US Department of Commerce, National Institute of Standards Technology (NIST), 2009. (Available at http://www.itl.nist.gov/fipspubs/ )
[6]ISO/IEC 8825-1:2008, Information technology ― ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).
[7]ISO/IEC 9797-1:2011, Information technology ― Security techniques ― Message Authentication Codes (MACs) — 1: Mechanisms using a block cipher.
[8]ISO/IEC 9798-1:2010, Information technology ― Security techniques — Entity authentication ― 1: General.
[9]ISO/IEC 10116:2006, Information technology ― Security techniques ― Modes of operation for an n-bit block cipher.
[10]ISO/IEC 10118 (parts 1:2000, 2:2010 & 3:2004), Information technology ― Security techniques ― Hash-functions ― 1: General; 2: Hash-functions using an n-bit block cipher; 3: Dedicated hash-functions (including Amendment 1:2006).
[11]ISO/IEC 11770 (parts 1:2010 & 3:2008), Information technology ― Security techniques ― Key management ― 1: Framework; 3: Mechanisms using asymmetric techniques.
[12]ISO/IEC 15946 (parts 1:2008 & 5:2009), Information technology ― Security techniques ― Cryptographic techniques based on elliptic curves ― 1: General; 5: Elliptic curve generation.
[13]ISO/IEC 18032:2005, Information technology ― Security techniques ― Prime number generation.
[14]ISO/IEC 19772:2009, Information technology ― Security techniques ― Authenticated encryption.
[15]Donald Knuth, Seminumerical Algorithms, Vol. 2 of The Art of Computer Programming, 3rd edition, Addison-Wesley, 1998.
[16]Arjen Lenstra, Key Lengths, Handbook of Information Security, Hossein Bidgoli (ed.), Vol. 2, pp. 617-635, Wiley, 2005.
[17]John Malone-Lee and Wenbo Mao, Two Birds One Stone: Signcryption Using RSA, CT-RSA 2003, Lecture Notes in Computer Science, Vol. 2612, pp. 211-225, Springer-Verlag, 2003.
[18]Alfred Menezes, Tatsuaki Okamoto and Scott A. Vanstone, Reducing Elliptic Curve Logarithms in a Finite Field, IEEE Transactions on Information Theory, Vol. IT-39, No. 5, pp. 1639-1646, 1993.
[19]J.-J. Quisquater and C. Couvreur, Fast decipherment algorithm for RSA public-key cryptosystem, IEE Electronics Letters, Vol. 18, No. 21, pp. 905-907, 1982.
[20]Peter Shor, Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, pp. 124-134, IEEE Computer Society Press,1994.
[21]Jerome A. Solinas, Low-Weight Binary Representations for Pairs of Integers, Technical Report CORR 2001-41, Centre for Applied Cryptographic Research, University of Waterloo, 2001.
[22]Wu-Chuan Yang, D.J. Guan and Chi Sung Laih, Fast Multicomputation with Asynchronous Strategy, IEEE Transactions on Computers, Vol. 56, No. 2, pp. 234-242, 2007.
[23]Yuliang Zheng, Digital Signcryption or How to Achieve Cost(Signature & Encryption) << Cost(Signature) + Cost(Encryption), Advances in Cryptology --- Crypto'97, Lecture Notes in Computer Science, Vol. 1294, pp. 165-179, Springer-Verlag, 1997.
[24]Yuliang Zheng and Hideki Imai, How to Construct Efficient Signcryption Schemes on Elliptic Curves, Information Processing Letters, Vol. 68, No. 5, pp. 227-233, 1998.
[25]ISO/IEC 9594 (all parts), Information technology — Open Systems Interconnection — The Directory