JP3854226B2 - 鍵ペア決定およびrsa鍵生成のための方法並びに装置 - Google Patents
鍵ペア決定およびrsa鍵生成のための方法並びに装置 Download PDFInfo
- Publication number
- JP3854226B2 JP3854226B2 JP2002550648A JP2002550648A JP3854226B2 JP 3854226 B2 JP3854226 B2 JP 3854226B2 JP 2002550648 A JP2002550648 A JP 2002550648A JP 2002550648 A JP2002550648 A JP 2002550648A JP 3854226 B2 JP3854226 B2 JP 3854226B2
- Authority
- JP
- Japan
- Prior art keywords
- sub
- key
- prime
- coefficient
- numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Power Conversion In General (AREA)
- Measurement Of Resistance Or Impedance (AREA)
- Circuits Of Receivers In General (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Description
【0001】
RSA暗号システムについてより詳しく説明する前に、暗号化のいくつかの基本的な用語について、まず概要を説明する。秘密鍵暗号化システムとも称される対称暗号化システムと公開鍵暗号化システムとは、一般的に区別されている。
【0002】
対称鍵による暗号化を用いた2者による通信システムを、次のように説明できる。第1者は、その暗号化鍵を、安全なチャンネルを介して第2者に通信する。次に、第1者は、その鍵を用いて秘密のメッセージを暗号化し、暗号化されたメッセージを、公開または安全ではないチャンネルを介して第2者に伝送する。次に、第2者は、暗号化されたメッセージを、安全なチャンネルを介して第2者へ通信された対称鍵を用いて復号する。このような暗号化システムの本質的な問題は、秘密鍵を交換する、すなわち、安全なチャンネルを見出す効果的な方法を提供することである。
【0003】
これに対して、非対称暗号化は、次のように行われる。秘密メッセージを受信しようとする者は、その公開鍵を他者、すなわち、その人からの秘密メッセージを受信したいと思う者へ通信する。公開鍵は、安全ではないチャンネル、すなわち、「公開」チャンネルを介して通信される。
【0004】
秘密メッセージを送信しようとする者は、他者の公開鍵を受け取り、この公開鍵を用いてメッセージを暗号化し、暗号化されたメッセージを、安全ではないチャンネル、つまり、公開チャンネルを介して、公開鍵を送信した者へ再び伝送する。公開鍵を生成した者だけが、暗号化されたメッセージを復号するための秘密鍵を使用できる。公開鍵を使用してそのメッセージを暗号化した者も、メッセージを復号できない。この構想の長所は、安全なチャンネル、すなわち、鍵の秘密交換が、2者の間に不要なことである。メッセージを暗号化した者は、メッセージ受信者の秘密鍵を知る必要はないし、知ってはならない。
【0005】
非対称符号化構想または公開鍵符号化構想の物理的なアナログ図式を次のように概要説明できる。組み合わせ錠により施錠される蓋付きの金属製の箱を例として考える。組み合わせは、暗号化されたメッセージを受け取ろうとする者だけが知っている。鍵は開いたままで、一般の人々がこれを使用できる場合、秘密メッセージを通信しようとする者は、そのメッセージを金属製の箱に入れて蓋を閉める。しかし、箱を提供している者だけが、組み合わせ錠の組み合わせを知っている。この提供者だけが、メッセージを復号する、すなわち、箱を再び開ける立場にある。メッセージを箱に入れた者でさえ、そのメッセージを再び取り出すことはできない。
【0006】
非対称または公開鍵符号化構想の基本は、数学的な問題を基礎としており、復号するための公開鍵を使用して、この数学的な問題を解決することは、ほぼ不可能であるが、秘密鍵を知ることにより、これを簡単に解決できる。最も一般的な公開鍵復号システムの1つは、RSA暗号システムである。RSA暗号システムは、「応用暗号法の手引き」(“Handbook of Applied Cryptography" Menezes, van Oorschot, Vanstone, CRC Press 1997年、 285〜291頁)に記載されている。
【0007】
第1タスクは、RSA暗号システムのための鍵を生成することである。このため、図3を参照する。暗号化されたメッセージを受信できる実体は、第1ステップ300において、好ましくはほぼ同じ数量の、最初の2つの大きな素数pとqとを生成する必要がある。次に、ステップ310において、係数Nとも称される、2つの素数の積が計算される。さらに、(p−1)と(q−1)との積に等しい、オイラーのφ関数が演算される。次に、ステップ320では、ランダムな整数eが選択される。ただし、eは、1よりも大きく、φよりも小さいように選択されており、eとφとの最大公約数(groesste gemeinsame Teiler)gcd(英語ではgcd=greatest cocmmon divisor)は1、すなわち、eおよびφは、互いに素であるという更なる条件がある。その後、ステップ330において、数dを演算して、以下の数式:
e×d=1modφ
を満たす必要がある。dは、係数φに対する逆数とも称され、通常、拡張されたユークリッドのアルゴリズム(互助法)を用いて演算される。このアルゴリズムは、「応用暗号法の手引き」の67頁にも記載されている。従って、dは、1よりも大きくφよりも小さい唯一の整数であり、それゆえ、上記数式を満たす。
【0008】
次に、ステップ340において、公開鍵が出力される。ただし、公開鍵は、係数Nと数eとを含んでいる。これに対し、秘密鍵dは、出力されない。しかし、鍵を生成する実体が、ステップ340において出力される公開鍵を使用して暗号化されたメッセージを受信した場合、秘密鍵dを復号に使用できるように、秘密鍵dは、ステップ350に格納されている。
【0009】
以下に、RSAアルゴリズムを説明するため、図2を参照する。初期状態では、一人の通信相手が、他方の通信相手によって復号される必要のあるメッセージMを暗号化する。暗号化された実体は、暗号化されたメッセージを他者にとにかく送信できるように、ステップ200において、公開鍵(N,e)をまず受け取る必要がある。これに続いて、暗号化する者は、ステップ210において、暗号化されるメッセージを整数Mの形状で表す必要がある。ただし、Mは、0〜N−1の区間にある必要がある。暗号化ステップ自体であるステップ220では、暗号化実体が、以下の数式を演算する必要がある。
【0010】
C=MemodN
Cは、暗号化されたメッセージである。次に、このメッセージは、ステップ230において出力され、暗号化されたメッセージの受信者へ、図2において指定されている公開チャンネルを介して伝送される。受信者は、暗号化されたメッセージCをステップ250において受信し、以下の演算が、復号ステップ自体であるステップ260において行われる。
【0011】
M=CdmodN
図2から、暗号化のためには、公開鍵(N,e)だけが必要であり、秘密鍵dは不要であるのに対し、復号のためには、秘密鍵dが必要であるということが分かる。
【0012】
さて、問題は、攻撃者がどのようにしてRSA暗号システムを打ち破れるかである。攻撃者は、公開鍵、すなわち、Nおよびeを知っている。このとき、攻撃者は、図3に示すのと同じように、係数Nを2つの素数の積に因数分解し、次に、鍵を生成する承認者(authentische Partei)が行ったのと同じ方法で、秘密鍵dを演算できることもある。このため、攻撃者は、eを考慮した秘密鍵dにいつかは該当するように、全ての考えられる素数の組p’、q’を試す必要がある。素数pおよびqが小さい場合、この問題は比較的簡単に、ただ試行してみるだけで解決される。しかし、pおよびq、すなわち、pとqとの積である係数Nが、より一層大きくなると、係数Nの因数分解のための様々な可能性が、桁外れに大きな範囲に広がる。RSAシステムの安全性は、このことを基礎としている。このことから、安全性暗号化システムは、例えば512、1024、または2048ビットにさえなる非常に長い数を使用する必要がある。
【0013】
しかし、素数pおよびqの長さが長くなるのに伴い、逆数、すなわち、図3のステップ330における秘密鍵dの演算も、時間が問題となる(zeitkritisch)。このため、拡張されたユークリッドのアルゴリズムが使用される。当該数の長さが長くなるのに伴って、このアルゴリズムが演算に必要な時間も、かなりかかると考えられる。
【0014】
本発明の目的は、秘密鍵を決定するためのより効果的な構想を提供することである。
【0015】
この目的は、請求項1に記載の鍵ペア決定方法、請求項4に記載のRSA暗号プロセスの鍵生成方法、請求項5に記載の鍵ペア決定用装置、および、請求項6に記載のRSA暗号プロセスのための鍵生成用装置により達成される。
【0016】
本発明は、オイラーのφ関数を使用して逆数の演算するときに、オイラーのφ関数の2つの因数、すなわち、(p−1)および(q−1)が、互いに素でないという問題があるという事項を基礎としている。このことは、素数が、奇数であるということから分かる。「1」の値が、素数から引かれると、2つの因数(p−1)および(q−1)が、この効果に対してもはや互いに素でないように偶数が生じる。なぜなら、これらは、このとき、少なくとも公約数「2」を有しているからである。従って、ユークリッドのアルゴリズムは、従来技術に関連して、総ビット長の数(p−1)(q−1)を用いて、図3に示すように演算される必要があり、その結果、このステップは、時間が問題となる。
【0017】
本発明では、逆数を演算するために、オイラーのφ関数をもはや用いず、カーマイケルのλ関数を使用する。
【0018】
カーマイケルのλ関数の使用は、逆数を演算するための数式の右側にある2つの因数は、互いに素であり、その結果、CRT(CRT=Chinese Remainder Theorem)とも称される中国人の剰余定理(中国の剰余定理)を使用してもよいという効果がある。中国人の剰余定理およびガーナーのアルゴリズムは、例えば、「応用暗号法の手引き」の68頁、612頁および613頁に記載されている。しかし、中国人の剰余定理は、互いに素である素数が存在する場合にのみ使用できる。
【0019】
秘密鍵、すなわち、逆数を演算するとき、中国人の剰余定理により、総ビット長について1回だけ演算する代わりに、半ビット長について2回の演算ができる。ただし、半ビット長についての2回の演算の結果を迅速に組み合わせる必要もある。
【0020】
この手順は、従来技術のようにオイラーのφ関数を使用する場合よりも、秘密鍵を4倍まで速く演算できるという効果がある。
【0021】
本発明の長所は、同じ演算時間で、かなりより長い素数を利用でき、それゆえ、RSA暗号システムの安全性が、かなり上昇するということである。
【0022】
これに対して、従来技術と同じ安全性標準を維持して、演算時間効率を4倍上げることは、ちょうど臨界点において、つまり、逆数の演算において達成される。従って、本発明に基づき実施されている暗号処理機は、例えばTPM係数(TPM=Trusted Platform Module)、または安全性ICの効率を非常に上昇するために使用されることもある。あるいは、本発明に基づく方法を、スマートカードに使用してもよい。このスマートカードでは、スマートカードにおいて使用できる演算容量が限られているので、素数の長さ、すなわち、安全性についての妥協がなされる。本発明により、演算時間は同じままで、安全性標準をかなり上昇できる。
【0023】
2つのCRT項を、相互に別々に演算できるので、2つのCRT項は、2つの別々の算術演算装置によって並行して演算され、最後に「一緒に合わせ」られてもよい。その結果、並行な実施により、演算時間が一層短くなる。
【0024】
本発明の好ましい形態を、添付の図を参照して、以下に説明する。
【0025】
図1は、本発明に基づく方法の好ましい形態のブロック図である。図2は、RSAアルゴリズムの概要図である。図3は、RSA鍵を生成するための概略的なフローチャートである。
【0026】
図1は、本発明に基づく、鍵ペアe、dの決定方法の好ましい形態を示す。この図では、2つの素数p、qがまず生成され、通常のように、これらは相互に掛算され、結果として係数Nになる。次に、ステップ100において、第1鍵eが選択される。しかし、従来技術とは異なり、第2鍵dは、もはやオイラーのφ関数を使用して演算されず、カーマイケルのλ関数を用いて演算される。カーマイケルのλ関数は、以下のように規定される。
【0027】
λ(N)=(p−1)(q−1)/ggT(p−1,q−1)
カーマイケルのλ関数には、以下の関係がある。
【0028】
Mλ (N)=1modN
そして、第2鍵、すなわち、秘密鍵dは、既知のデータe、pおよびqを基にして以下のように演算される。
【0029】
e×d=1modλ(N)
上記の数式を解くため、すなわち、逆数dを演算するために、中国人の剰余定理(CRT)をこのとき使用してもよい。なぜなら、因数
(p−1)/ggT(p−1,q−1)、および、(q−1)は、このとき、互いに素だからである。
【0030】
中国人の剰余定理を用いて、逆数dの演算の問題は、このとき、2つの逆数dpおよびdqの演算と、組み合せステップとに分割されてもよい。
【0031】
このため、dpがまず演算されて、以下の定義方程式が満たされる。
【0032】
e×dp=1mod[(p−1)/ggT(p−1,q−1)]
これと同じく、dqを以下の定義方程式を用いて演算できる。
【0033】
e×dq=1mod(q−1)
あるいは、互いに素である因数が、逆のやり方、すなわち
(p−1)、および、(q−1)/ggT(p−1,q−1)のようにも得られるであろう。
【0034】
CRTから知られているように、2つのサブ鍵dpおよびdqは、第2鍵d自体の半分の長さであるということを指摘できる。
【0035】
図1のステップ110および120は、2つの異なるサブ係数を利用するということを指摘できる。ステップ110における第1サブ係数は、
(p−1)/ggT(p−1,q−1)となっている。
ステップ120における第2サブ係数は、(q−1)だけである。
【0036】
2つのサブ係数は、ggT(最大公約数)関数により互いに素であり、それゆえ、CRTが効果があるということが分かる。次に、2つのサブ鍵dpおよびdqは、第2または秘密鍵dを生成するため、中国人の剰余定理(CRT)を用いてステップ130において組み合わされる。
【0037】
このため、以下の数式によって定義される補助数量(Hilfsgroesse)xpがまず演算される。
【0038】
xp =(dp−dq )×[(q−1)-1mod(p−1)/ggT(p−1,q−1)]mod(p−1)/ggT(p−1,q−1)
上記引用部における逆演算およびggT(最大公約数)演算は、半分の長さの数を使用して行われる。このことは、これらステップにあまり時間がかからないという効果を有している。
【0039】
次に、第2鍵または秘密鍵dが以下のように生じる。
【0040】
d=dq+xp×(q−1)modλ(N)
上記数式におけるmodλ(N)による係数減少をもはや行う必要がないことを指摘できる。なぜなら、dは、減少しなくても、既に剰余の範囲にあるからである。
【0041】
本発明を、RSA鍵の生成に使用すると、これは、その時間の複雑性(Zeitkomplexitaet)を改善する。なぜなら、逆数の演算は、拡張されたユークリッドのアルゴリズムにより、係数Nに関して、半ビット長について行われる必要があるからである。秘密鍵dを、中国人の剰余定理を用いて演算することは、中国人の剰余定理を用いない場合と比べて4倍速い。なぜなら、鍵ペアeおよびdを演算するためにオイラーのφ関数を用いる代わりに、中国人の剰余定理のための2つのサブ係数を形成しており、互いに素である2つの素数の積と同じように表すことができる、カーマイケルのλ関数が使用されるためである。
【0042】
本発明に基づく構想が、RSA鍵生成のためにしか使用できないのではなく、ある数に対する逆数が演算される全ての場合に使用されるということを指摘できる。ただし、係数は、相互について、互いに素ではない2つまたは複数の因数により構成されている。カーマイケルのλ関数は、係数に関する逆数を、中国人の剰余(中国人の剰余)定理を用いて得られるという効果を常に有している。なぜなら、サブ係数として使用される互いに素の因数が、このとき存在しているからである。
【図面の簡単な説明】
【図1】 図1は、本発明に基づく方法の好ましい形態のブロック図である。
【図2】 図2は、RSAアルゴリズムの概要図である。
【図3】 図3は、RSA鍵を生成するための概略的なフローチャートである。
【符号の説明】
100 eの選択
110 dpの演算
120 dqの演算
130 dの決定
200 公開鍵の受信
210 数としてのメッセージ表示
220 Cの演算
230 Cの出力
240 チャンネル
250 Cの受信
260 Mの演算
300 p,qの生成
310 Nの演算
320 eの選択
330 dの演算
340 公開鍵の出力
350 秘密鍵の格納
Claims (5)
- RSA暗号システムのための鍵ペア決定装置により、第1数(e)および第2数(d)を含む一組の数を決定する方法であって、上記第2数(d)は、第1数(e)の係数(N)に関する逆数であり、上記係数(N)は、第1素数(p)と第2素数(q)との積に等しくなっている方法において、
上記鍵ペア決定装置に設けられている第1手段により、上記第1数(e)を選択するステップと、
上記鍵ペア決定装置に設けられている第2手段により、上記第1手段から第1数(e)を受信し、上記第2数(d)のために、第1サブ係数に対する上記第1数(e)の逆数としての第1サブ数(dp)を演算するステップであって、上記第1サブ係数は上記第1素数(p)引く1を上記第1素数(p)引く1と上記第2素数(q)引く1との最大公約数によって割り算したものに等しいステップと、
上記鍵ペア決定装置に設けられている第3手段により、上記第1手段から第1数(e)を受信し、上記第2数(d)のために、第2サブ係数に対する上記第1数(e)の逆数としての第2サブ数(dq)を演算するステップであって、上記第2サブ係数は上記第2素数(q)引く1に等しく、かつ上記第1サブ係数と第2サブ係数とは互いに素であるステップと、
上記鍵ペア決定装置に設けられている第4手段により、上記第2手段から上記第1サブ数(dp)を受信する一方、上記第3手段から第2サブ数(dq)を受信し、これらの第1サブ数(dp)および上記第2サブ数(dq)を使用し、中国人の剰余定理を用いて第2数(d)を決定するステップとを含む方法。 - 上記第1数(e)および上記第2数(d)が鍵ペアであり、1つの鍵(e)が、公開鍵の役割を果たしており、第2鍵(d)が、RSA暗号システムの秘密鍵の役割を果たしている請求項1に記載の方法。
- 上記第2手段による上記第1サブ数(dp)の演算ステップ、および上記第3手段による上記第2サブ数(dq)の演算ステップのそれぞれが、拡張されたユークリッドのアルゴリズムを利用している請求項1または2に記載の方法。
- 上記第4手段による上記決定ステップが、以下の数式:
xp =(dp−dq )×[(q−1)-1mod(p−1)/ggT(p−1,q−1)]mod(p−1)/ggT(p−1,q−1)
d=dq+xp×(q−1)
dp は、第1サブ数
dq は、第2サブ数
qは、第1素数
pは、第2素数
ggTは、「最大公約数」の算法を指定する
modは、係数算法を指定する
xp は、補助数量である
を利用している請求項1〜3のいずれか1項に記載の方法。 - RSA暗号システムのための鍵生成装置により、RSA暗号システムに用いる公開鍵および秘密鍵を生成する方法であって、
上記鍵生成装置に設けられている第5手段により、2つの素数(p,q)を選択するステップと、
上記鍵生成装置に設けられている第6手段により、上記第5手段から2つの素数(p,q)を受信するとともに、これらの素数の積(N)を演算するステップと、
請求項1に記載の鍵ペア決定装置により、上記第5手段から2つの素数(p,q)を受信するとともに、一組の数を決定するステップと、
上記鍵生成装置に設けられている第7手段により、上記鍵ペア決定装置から上記第1数(e)を受信し、上記素数の積と上記一組の数の第1数とを、公開鍵として出力するステップと、
上記鍵生成装置に設けられている第8手段により、上記鍵ペア決定装置から上記第2数(d)を受信し、上記第2数(d)を、秘密鍵として格納するステップとを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10061697A DE10061697A1 (de) | 2000-12-12 | 2000-12-12 | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln |
PCT/EP2001/014350 WO2002049266A2 (de) | 2000-12-12 | 2001-12-06 | Verfahren und vorrichtung zum ermitteln eines schluesselpaars und zum erzeugen von rsa-schluesseln |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004516506A JP2004516506A (ja) | 2004-06-03 |
JP3854226B2 true JP3854226B2 (ja) | 2006-12-06 |
Family
ID=7666716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002550648A Expired - Fee Related JP3854226B2 (ja) | 2000-12-12 | 2001-12-06 | 鍵ペア決定およびrsa鍵生成のための方法並びに装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7248692B2 (ja) |
EP (1) | EP1346509B1 (ja) |
JP (1) | JP3854226B2 (ja) |
CN (1) | CN100388663C (ja) |
AT (1) | ATE422278T1 (ja) |
AU (1) | AU2002221940A1 (ja) |
DE (2) | DE10061697A1 (ja) |
WO (1) | WO2002049266A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10222212A1 (de) | 2002-05-16 | 2003-12-04 | Giesecke & Devrient Gmbh | Ausspähungsgeschützte modulare Inversion |
US6969198B2 (en) | 2002-11-06 | 2005-11-29 | Nissan Motor Co., Ltd. | Low-friction sliding mechanism |
DE10253285B4 (de) * | 2002-11-15 | 2018-11-15 | Giesecke+Devrient Mobile Security Gmbh | Verschleierung eines geheimen Wertes |
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7725715B2 (en) * | 2005-02-24 | 2010-05-25 | Access Business Group International Llc | System and method for three-phase data encryption |
US20080019508A1 (en) * | 2005-05-03 | 2008-01-24 | Jesse Lipson | Public key cryptographic methods and systems with rebalancing |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9893885B1 (en) * | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
FR3088452B1 (fr) * | 2018-11-08 | 2023-01-06 | Idemia France | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique |
CN112288447A (zh) * | 2020-10-30 | 2021-01-29 | 北京每日优鲜电子商务有限公司 | 物品信息显示方法、装置、电子设备和计算机可读介质 |
GB2608103A (en) | 2021-06-15 | 2022-12-28 | Continental Automotive Gmbh | Method and system to retrieve public keys in a memory constrained system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5999627A (en) * | 1995-01-07 | 1999-12-07 | Samsung Electronics Co., Ltd. | Method for exponentiation in a public-key cryptosystem |
JP2624634B2 (ja) * | 1995-03-08 | 1997-06-25 | 日本電信電話株式会社 | 暗号装置および復号化装置および暗号・復号化装置および暗号システム |
FR2737369A1 (fr) * | 1995-07-26 | 1997-01-31 | Trt Telecom Radio Electr | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
US6282290B1 (en) * | 1997-03-28 | 2001-08-28 | Mykotronx, Inc. | High speed modular exponentiator |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
US6473508B1 (en) * | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
FR2788650B1 (fr) * | 1999-01-14 | 2001-02-16 | Gemplus Card Int | Procede cryptographique a cles publique et privee |
GB9902687D0 (en) * | 1999-02-08 | 1999-03-31 | Hewlett Packard Co | Cryptographic protocol |
WO2000074301A1 (en) * | 1999-05-27 | 2000-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure creation of public/private key pairs |
FR2799851B1 (fr) * | 1999-10-14 | 2002-01-25 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa |
FR2807246B1 (fr) | 2000-03-28 | 2002-12-27 | Gemplus Card Int | Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede |
-
2000
- 2000-12-12 DE DE10061697A patent/DE10061697A1/de not_active Withdrawn
-
2001
- 2001-12-06 EP EP01270975A patent/EP1346509B1/de not_active Expired - Lifetime
- 2001-12-06 JP JP2002550648A patent/JP3854226B2/ja not_active Expired - Fee Related
- 2001-12-06 AU AU2002221940A patent/AU2002221940A1/en not_active Abandoned
- 2001-12-06 AT AT01270975T patent/ATE422278T1/de not_active IP Right Cessation
- 2001-12-06 DE DE50114693T patent/DE50114693D1/de not_active Expired - Lifetime
- 2001-12-06 WO PCT/EP2001/014350 patent/WO2002049266A2/de active Application Filing
- 2001-12-06 CN CNB018199127A patent/CN100388663C/zh not_active Expired - Fee Related
-
2003
- 2003-05-30 US US10/449,371 patent/US7248692B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7248692B2 (en) | 2007-07-24 |
ATE422278T1 (de) | 2009-02-15 |
EP1346509B1 (de) | 2009-02-04 |
EP1346509A2 (de) | 2003-09-24 |
DE50114693D1 (de) | 2009-03-19 |
AU2002221940A1 (en) | 2002-06-24 |
CN100388663C (zh) | 2008-05-14 |
JP2004516506A (ja) | 2004-06-03 |
DE10061697A1 (de) | 2002-06-27 |
WO2002049266A3 (de) | 2002-12-27 |
CN1483260A (zh) | 2004-03-17 |
WO2002049266A2 (de) | 2002-06-20 |
US20040125949A1 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hwang et al. | An ElGamal-like cryptosystem for enciphering large messages | |
JP2606419B2 (ja) | 暗号通信システムと暗号通信方法 | |
Fiat | Batch RSA. | |
CN109039640B (zh) | 一种基于rsa密码算法的加解密硬件系统及方法 | |
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
JP3854226B2 (ja) | 鍵ペア決定およびrsa鍵生成のための方法並びに装置 | |
US20050213758A1 (en) | Efficient and compact subgroup trace representation ("XTR") | |
WO2005099150A2 (en) | Public key cryptographic methods and systems | |
US7076061B1 (en) | Efficient and compact subgroup trace representation (“XTR”) | |
EP0952697B1 (en) | Elliptic curve encryption method and system | |
Rososhek | Modified matrix modular cryptosystems | |
Tsaur | Several security schemes constructed using ECC-based self-certified public key cryptosystems | |
US7177423B2 (en) | Method and apparatus for exponentiation in an RSA cryptosystem | |
Bhattacharjya et al. | Strong, efficient and reliable personal messaging peer to peer architecture based on Hybrid RSA | |
Tripathi et al. | An alternative practical public-key cryptosystems based on the Dependent RSA Discrete Logarithm Problems | |
Nithya et al. | Survey on asymmetric key cryptography algorithms | |
US7356140B2 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
Andreevich et al. | On Using Mersenne Primes in Designing Cryptoschemes | |
Changchien et al. | A batch verifying and detecting multiple RSA digital signatures | |
CN1985458A (zh) | 增强的自然蒙哥马利指数掩蔽 | |
Djebaili et al. | A different encryption system based on the integer factorization problem | |
Zheng | Signcryption or how to achieve cost (signature & encryption)<< cost (signature)+ cost (encryption) | |
Fibíková et al. | Practical cryptography-the key size problem: PGP after years | |
Mohit et al. | Modification of traditional RSA into symmetric-RSA cryptosystems | |
Rai et al. | “Encryption and Decryption through RSA Cryptosystem using Two Public Keys and Chinese Remainder Theorem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050809 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051109 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060307 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060519 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20060523 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060620 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3854226 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090915 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100915 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110915 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110915 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120915 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120915 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130915 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |