GF(2^m)演算を高速処理可能なCPUの提案と楕円曲線暗号の実装
スポンサーリンク
概要
- 論文の詳細を見る
GF(2^m)演算用拡張回路および命令を付加することで,GF(p)およびGF(2^m)楕円曲線暗号を効率よく演算するCPUを提案する。GF(2^m)楕円曲線暗号を実現するには,GF(2^m)演算専用のプロセッサ(コプロセッサ)を用いて演算速度を上げることが行われているが,本稿では,CPUにワード巾の拡張演算回路を付加し,通常の整数演算命令と同様な手続きでその機能を呼び出せるようにすることで,ソフトウェアでGF(2^m)演算を効率よく実行できるようにする。本方式では,付加したGF(2^m)用乗算回路および2乗算回路を効率的に利用するため,専用プロセッサを用いなくても実用的な処理速度でGF(2^m)楕円曲線暗号を実現できる。
- 1999-11-08
著者
-
杉本 浩一
東洋通信機株式会社
-
森住 哲也
東洋通信機株式会社
-
森住 哲也
東洋通信機株式会社中央研究所
-
川村 信一
(株)東芝研究開発センター
-
力石 徹也
東洋通信機(株)
-
斯波 万恵
(株)東芝SI技術開発センター
-
川村 信一
株式会社東芝研究開発センターコンピュータ・ネットワークラボラトリー
-
力石 徹也
東洋通信機株式会社
-
森住 哲也
東洋通信機
-
川村 信一
(株)東芝
-
川村 信一
(株)東芝 研究開発センター
関連論文
- "意味論的ペルソナ"とアイデンティティ(アイデンティティ・マネージメントとネットワーク法)
- 検索システムに組込むセキュリティモデルに関して(セキュリティ関係,一般)
- 多様な価値を映し出すクラウドの論理構造 : 自己言及的な社会システムのエージェントの視点から(セキュリティ関係,一般)
- ATM端末装置におけるセル速度減速方式の一提案
- GF(2^m)演算を高速処理可能なCPUの提案と楕円曲線暗号の実装
- GF(2m)演算を高速処理可能なCPUの提案と楕円曲線暗号の実装
- モンゴメリ演算を利用した楕円曲線暗号
- 情報流を制御するマルチエージェント・システムの意味論について(システム理論,インターネットと情報倫理教育,一般)
- 情報流制御によりcovert channelを阻止する倫理的意義について(知的財産,一般)
- COEにおける非文字資料の共有と流通
- 情報流を制御するマルチエージェント・システムの意味論について(システム理論,インターネットと情報倫理教育,一般)
- Covert Channel 分析制御のための Access Control Agent System の提案
- 公開鍵暗号系における双対性へのアプローチ
- 否認機能を持つリング署名方式の再考(その2) : 署名者の匿名性を強化したグループ署名方式
- SPN型ブロック暗号の実装について
- A-7-7 AESとHierocryptの差分/線形解読法に対する証明可能安全性
- ブロック暗号Hierocrypt-3 およびHierocrypt-L1 に対する強度/性能評価
- 次世代暗号HierocryptのC言語による実装
- 64ビット版Hierocryptの提案
- (入れ子型)SPN暗号の改良
- ブロック暗号Hierocryptの仕様と評価
- 入れ子型SPN構造について
- 入れ子型SPN構造について
- 入れ子型SPN構造について
- TripleDES拡張暗号アルゴリズム
- 2G-5 TripleDES拡張暗号アルゴリズム
- ICカード向け暗号ライブラリの開発
- 1L-7 暗号データ回復システムの試作
- 情報流を制御する複雑系のエージェント・システム
- 多様な価値を映し出すクラウドの論理構造 : 自己言及的な社会システムのエージェントの視点から(セキュリティ関係,一般)
- クラウドの変動的秩序概念について : コミュニティプロビジョニングの提案(セキュリティと倫理,一般)
- A-7-17 利用者のプライバシ保護を強化したブラインド署名方式(A-7. 情報セキュリティ, 基礎・境界)
- 高速アルゴリズムを用いたElGamal暗号ソフトウェアの実現
- キャンパスネットワークのWWW
- 高速RSA暗号LSI (特集 情報セキュリティ 政治・経済・文化に貢献する技術とサービス)
- A-7-15 並列RSA計算回路の演算ユニット数に依存した性能評価
- COEにおける非文字資料の共有と流通
- COEにおける非文字資料の共有と流通
- 非文字資料による情報資源と情報流通の管理
- 8bitCPUを対象とした電力解析用評価環境の開発と実証実験
- 8bitCPUを対象とした電力解析用評価環境の開発と実証実験
- A-7-14 モンゴメリ乗算を利用した RSA 暗号へのタイミング攻撃
- 社会の発展に貢献する当社の情報セキュリティ技術 (特集 情報セキュリティ 政治・経済・文化に貢献する技術とサービス)
- 暗号モジュールの実装攻撃対策技術 (特集 情報セキュリティ技術)
- INSTAC-8準拠評価ボードを使った実装攻撃実験の結果報告(情報通信基礎サブソサイエティ合同研究会)
- INSTAC-8準拠評価ボードを使った実装攻撃実験の結果報告(情報通信基礎サブソサイエティ合同研究会)
- INSTAC-8準拠評価ボードを使った実装攻撃実験の結果報告(情報通信基礎サブソサイエティ合同研究会)
- 安全なFilter Generatorの一構成法
- ストリーム暗号の設計法と評価
- A-7-6 GF (2^m)上楕円DSAのソフトウェア実装
- ソフトウェアによるストリーム暗号の高速実装
- Modular LFSR 型 Filter Generator に対する Fast Correlation Attack
- 階層型広域ATMインターネットモデル
- DSPによるブリッジタップ等化器の検討
- 検索システムに組込むセキュリティモデルに関して(セキュリティ関係,一般)
- A-7-13 モンゴメリ乗算のパイプライン処理による実装法
- パイプライン処理によるモンゴメリ乗算の高速実装法
- X.501ディレクトリモデルのアクセス制御に関する考察
- B-7-118 通信ソフトウェアに於けるタスクプロトコルの提案
- Personal Security RouterによるCovert Channelの迂回制御
- 階層的時刻指定ペトリネットを使った間接的情報フロ-のモデルと評価方法
- アクセス行列を用いるセキュリティモデルのための間接情報フローの検出方法
- アクセス行列を用いるセキュリティモデルのためのフローレベルの提案
- 時刻指定ベトリネットを用いた情報セキュリティ・モデル
- A-187 時刻指定ペトリネットを用いた情報セキュリティ・モデル(A-8. 情報セキュリティ,一般講演)
- 後向き推論システムを用いた Covert Channel の検証
- 束群に基づいたセキュリティ・モデル
- A-7-5 2の拡大体演算向けコプロセッサの検討
- A-7-4 公開鍵暗号コプロセッサ上での素体版楕円暗号の評価
- Fiat-Shamir 認証法を利用したグループ鍵共有方式の解析
- 公開鍵暗号利用セキュリティ技術 (セキュリティ技術)
- A-7-25 形式的記述言語によるCommunity Based Access Control Modelの評価(A-7. 情報セキュリティ, 基礎・境界)
- A-7-9 Covert Channelの性質に基づいた情報フィルタについて(A-7. 情報セキュリティ, 基礎・境界)
- セキュリティと利便性を考慮したシステム構築の一考察
- 情報セキュリティ技術の動向--コア技術,キーコンポーネント,応用システム (特集 情報セキュリティー "守り"から"攻め"の技術へ)
- 暗号LSIコア
- A-7-16 RNSモンゴメリ乗算におけるRowerユニットの剰余算条件の緩和
- A-8-2 公的機関の発行する証書と個人情報
- オンデマンド型放送と回線接続型通信の混在するシステムにおける呼損率特性
- 情報セキュリティ技術の課題--フロ-制御・アクセス制御の視点より
- フィルタバンク総和法の周波数特性の改善
- ICカード向け暗号機能の開発 (特集 情報セキュリティー "守り"から"攻め"の技術へ)
- モンゴメリ乗算のためのSize-Doubling法
- AES参加報告
- 善く生きるための"行為の鏡"としての"群知能パラメータ"について
- マルチエージェントに基づく遺伝的なアクセス行列制御(知的財産,及び一般)
- 行為素片を記述するエージェント・オブジェクトの振舞い,及びその群れの倫理について
- 推論による情報漏えい防止のためのハイパーグラフモデル(セキュリティ管理,ライフログ処理技術とその活用システム論文)
- 善く生きるための"行為の鏡"としての"群知能パラメータ"について(情報教育,一般)
- 自然言語から論理推論規則への暗号化による秘匿回答文作成 : 論理学を基盤とする暗号方式の構築に向けて (情報セキュリティ)
- nチャネルメッセージ伝送の実装の検討(通信制御,インターネットと情報倫理教育,一般)
- 推論による情報漏えい防止のためのハイパーグラフを用いた依存関係のモデル化の改良(NWセキュリティ,インターネットと情報倫理教育,一般)
- 推論による情報漏えい防止のためのハイパーグラフを用いた依存関係のモデル化の改良(NWセキュリティ,インターネットと情報倫理教育,一般)
- nチャネルメッセージ伝送の実装の検討(通信制御,インターネットと情報倫理教育,一般)
- 推移閉包アルゴリズムを用いたcovert channel検出(アクセス制御,ビッグデータ時代を支えるセキュリティ・プライバシー保護技術論文)
- F-018 エージェントベース社会シミュレーションを用いた情報伝播の分析(群知能・集合知,F分野:人工知能・ゲーム)
- ACOを用いた検索過程を重視した検索手法
- 自己組織化可能な群知能を用いた情報リソースの管理
- 自然言語から論理推論規則への暗号化による秘匿回答文作成 : 論理学を基盤とする暗号方式の構築に向けて(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 自然言語から論理推論規則への暗号化による秘匿回答文作成 : 論理学を基盤とする暗号方式の構築に向けて(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)