JP3854226B2 - 鍵ペア決定およびrsa鍵生成のための方法並びに装置 - Google Patents

鍵ペア決定およびrsa鍵生成のための方法並びに装置 Download PDF

Info

Publication number
JP3854226B2
JP3854226B2 JP2002550648A JP2002550648A JP3854226B2 JP 3854226 B2 JP3854226 B2 JP 3854226B2 JP 2002550648 A JP2002550648 A JP 2002550648A JP 2002550648 A JP2002550648 A JP 2002550648A JP 3854226 B2 JP3854226 B2 JP 3854226B2
Authority
JP
Japan
Prior art keywords
sub
key
prime
coefficient
numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002550648A
Other languages
English (en)
Other versions
JP2004516506A (ja
Inventor
ピエール ザイフェルト,ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of JP2004516506A publication Critical patent/JP2004516506A/ja
Application granted granted Critical
Publication of JP3854226B2 publication Critical patent/JP3854226B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Power Conversion In General (AREA)
  • Measurement Of Resistance Or Impedance (AREA)
  • Circuits Of Receivers In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、RSA暗号アルゴリズム、特に、RSA鍵の生成に関するものである。発明者であるR. Rivest, A. ShamirおよびL.Adlemanに因んで名付けられたRSA暗号システムは、最も普及している鍵暗号化システムの1つである。これは、安全性を確保するためにも、デジタル署名を生成するためにも使用できる。その安全性は、いわゆる、整数因数分解問題を、アルゴリズムに基づいて効果的な方法で解くことができないということを基礎としている。
【0001】
RSA暗号システムについてより詳しく説明する前に、暗号化のいくつかの基本的な用語について、まず概要を説明する。秘密鍵暗号化システムとも称される対称暗号化システムと公開鍵暗号化システムとは、一般的に区別されている。
【0002】
対称鍵による暗号化を用いた2者による通信システムを、次のように説明できる。第1者は、その暗号化鍵を、安全なチャンネルを介して第2者に通信する。次に、第1者は、その鍵を用いて秘密のメッセージを暗号化し、暗号化されたメッセージを、公開または安全ではないチャンネルを介して第2者に伝送する。次に、第2者は、暗号化されたメッセージを、安全なチャンネルを介して第2者へ通信された対称鍵を用いて復号する。このような暗号化システムの本質的な問題は、秘密鍵を交換する、すなわち、安全なチャンネルを見出す効果的な方法を提供することである。
【0003】
これに対して、非対称暗号化は、次のように行われる。秘密メッセージを受信しようとする者は、その公開鍵を他者、すなわち、その人からの秘密メッセージを受信したいと思う者へ通信する。公開鍵は、安全ではないチャンネル、すなわち、「公開」チャンネルを介して通信される。
【0004】
秘密メッセージを送信しようとする者は、他者の公開鍵を受け取り、この公開鍵を用いてメッセージを暗号化し、暗号化されたメッセージを、安全ではないチャンネル、つまり、公開チャンネルを介して、公開鍵を送信した者へ再び伝送する。公開鍵を生成した者だけが、暗号化されたメッセージを復号するための秘密鍵を使用できる。公開鍵を使用してそのメッセージを暗号化した者も、メッセージを復号できない。この構想の長所は、安全なチャンネル、すなわち、鍵の秘密交換が、2者の間に不要なことである。メッセージを暗号化した者は、メッセージ受信者の秘密鍵を知る必要はないし、知ってはならない。
【0005】
非対称符号化構想または公開鍵符号化構想の物理的なアナログ図式を次のように概要説明できる。組み合わせ錠により施錠される蓋付きの金属製の箱を例として考える。組み合わせは、暗号化されたメッセージを受け取ろうとする者だけが知っている。鍵は開いたままで、一般の人々がこれを使用できる場合、秘密メッセージを通信しようとする者は、そのメッセージを金属製の箱に入れて蓋を閉める。しかし、箱を提供している者だけが、組み合わせ錠の組み合わせを知っている。この提供者だけが、メッセージを復号する、すなわち、箱を再び開ける立場にある。メッセージを箱に入れた者でさえ、そのメッセージを再び取り出すことはできない。
【0006】
非対称または公開鍵符号化構想の基本は、数学的な問題を基礎としており、復号するための公開鍵を使用して、この数学的な問題を解決することは、ほぼ不可能であるが、秘密鍵を知ることにより、これを簡単に解決できる。最も一般的な公開鍵復号システムの1つは、RSA暗号システムである。RSA暗号システムは、「応用暗号法の手引き」(“Handbook of Applied Cryptography" Menezes, van Oorschot, Vanstone, CRC Press 1997年、 285〜291頁)に記載されている。
【0007】
第1タスクは、RSA暗号システムのための鍵を生成することである。このため、図3を参照する。暗号化されたメッセージを受信できる実体は、第1ステップ300において、好ましくはほぼ同じ数量の、最初の2つの大きな素数pとqとを生成する必要がある。次に、ステップ310において、係数Nとも称される、2つの素数の積が計算される。さらに、(p−1)と(q−1)との積に等しい、オイラーのφ関数が演算される。次に、ステップ320では、ランダムな整数eが選択される。ただし、eは、1よりも大きく、φよりも小さいように選択されており、eとφとの最大公約数(groesste gemeinsame Teiler)gcd(英語ではgcd=greatest cocmmon divisor)は1、すなわち、eおよびφは、互いに素であるという更なる条件がある。その後、ステップ330において、数dを演算して、以下の数式:
e×d=1modφ
を満たす必要がある。dは、係数φに対する逆数とも称され、通常、拡張されたユークリッドのアルゴリズム(互助法)を用いて演算される。このアルゴリズムは、「応用暗号法の手引き」の67頁にも記載されている。従って、dは、1よりも大きくφよりも小さい唯一の整数であり、それゆえ、上記数式を満たす。
【0008】
次に、ステップ340において、公開鍵が出力される。ただし、公開鍵は、係数Nと数eとを含んでいる。これに対し、秘密鍵dは、出力されない。しかし、鍵を生成する実体が、ステップ340において出力される公開鍵を使用して暗号化されたメッセージを受信した場合、秘密鍵dを復号に使用できるように、秘密鍵dは、ステップ350に格納されている。
【0009】
以下に、RSAアルゴリズムを説明するため、図2を参照する。初期状態では、一人の通信相手が、他方の通信相手によって復号される必要のあるメッセージMを暗号化する。暗号化された実体は、暗号化されたメッセージを他者にとにかく送信できるように、ステップ200において、公開鍵(N,e)をまず受け取る必要がある。これに続いて、暗号化する者は、ステップ210において、暗号化されるメッセージを整数Mの形状で表す必要がある。ただし、Mは、0〜N−1の区間にある必要がある。暗号化ステップ自体であるステップ220では、暗号化実体が、以下の数式を演算する必要がある。
【0010】
C=MemodN
Cは、暗号化されたメッセージである。次に、このメッセージは、ステップ230において出力され、暗号化されたメッセージの受信者へ、図2において指定されている公開チャンネルを介して伝送される。受信者は、暗号化されたメッセージCをステップ250において受信し、以下の演算が、復号ステップ自体であるステップ260において行われる。
【0011】
M=CdmodN
図2から、暗号化のためには、公開鍵(N,e)だけが必要であり、秘密鍵dは不要であるのに対し、復号のためには、秘密鍵dが必要であるということが分かる。
【0012】
さて、問題は、攻撃者がどのようにしてRSA暗号システムを打ち破れるかである。攻撃者は、公開鍵、すなわち、Nおよびeを知っている。このとき、攻撃者は、図3に示すのと同じように、係数Nを2つの素数の積に因数分解し、次に、鍵を生成する承認者(authentische Partei)が行ったのと同じ方法で、秘密鍵dを演算できることもある。このため、攻撃者は、eを考慮した秘密鍵dにいつかは該当するように、全ての考えられる素数の組p’、q’を試す必要がある。素数pおよびqが小さい場合、この問題は比較的簡単に、ただ試行してみるだけで解決される。しかし、pおよびq、すなわち、pとqとの積である係数Nが、より一層大きくなると、係数Nの因数分解のための様々な可能性が、桁外れに大きな範囲に広がる。RSAシステムの安全性は、このことを基礎としている。このことから、安全性暗号化システムは、例えば512、1024、または2048ビットにさえなる非常に長い数を使用する必要がある。
【0013】
しかし、素数pおよびqの長さが長くなるのに伴い、逆数、すなわち、図3のステップ330における秘密鍵dの演算も、時間が問題となる(zeitkritisch)。このため、拡張されたユークリッドのアルゴリズムが使用される。当該数の長さが長くなるのに伴って、このアルゴリズムが演算に必要な時間も、かなりかかると考えられる。
【0014】
本発明の目的は、秘密鍵を決定するためのより効果的な構想を提供することである。
【0015】
この目的は、請求項1に記載の鍵ペア決定方法、請求項4に記載のRSA暗号プロセスの鍵生成方法、請求項5に記載の鍵ペア決定用装置、および、請求項6に記載のRSA暗号プロセスのための鍵生成用装置により達成される。
【0016】
本発明は、オイラーのφ関数を使用して逆数の演算するときに、オイラーのφ関数の2つの因数、すなわち、(p−1)および(q−1)が、互いに素でないという問題があるという事項を基礎としている。このことは、素数が、奇数であるということから分かる。「1」の値が、素数から引かれると、2つの因数(p−1)および(q−1)が、この効果に対してもはや互いに素でないように偶数が生じる。なぜなら、これらは、このとき、少なくとも公約数「2」を有しているからである。従って、ユークリッドのアルゴリズムは、従来技術に関連して、総ビット長の数(p−1)(q−1)を用いて、図3に示すように演算される必要があり、その結果、このステップは、時間が問題となる。
【0017】
本発明では、逆数を演算するために、オイラーのφ関数をもはや用いず、カーマイケルのλ関数を使用する。
【0018】
カーマイケルのλ関数の使用は、逆数を演算するための数式の右側にある2つの因数は、互いに素であり、その結果、CRT(CRT=Chinese Remainder Theorem)とも称される中国人の剰余定理(中国の剰余定理)を使用してもよいという効果がある。中国人の剰余定理およびガーナーのアルゴリズムは、例えば、「応用暗号法の手引き」の68頁、612頁および613頁に記載されている。しかし、中国人の剰余定理は、互いに素である素数が存在する場合にのみ使用できる。
【0019】
秘密鍵、すなわち、逆数を演算するとき、中国人の剰余定理により、総ビット長について1回だけ演算する代わりに、半ビット長について2回の演算ができる。ただし、半ビット長についての2回の演算の結果を迅速に組み合わせる必要もある。
【0020】
この手順は、従来技術のようにオイラーのφ関数を使用する場合よりも、秘密鍵を4倍まで速く演算できるという効果がある。
【0021】
本発明の長所は、同じ演算時間で、かなりより長い素数を利用でき、それゆえ、RSA暗号システムの安全性が、かなり上昇するということである。
【0022】
これに対して、従来技術と同じ安全性標準を維持して、演算時間効率を4倍上げることは、ちょうど臨界点において、つまり、逆数の演算において達成される。従って、本発明に基づき実施されている暗号処理機は、例えばTPM係数(TPM=Trusted Platform Module)、または安全性ICの効率を非常に上昇するために使用されることもある。あるいは、本発明に基づく方法を、スマートカードに使用してもよい。このスマートカードでは、スマートカードにおいて使用できる演算容量が限られているので、素数の長さ、すなわち、安全性についての妥協がなされる。本発明により、演算時間は同じままで、安全性標準をかなり上昇できる。
【0023】
2つのCRT項を、相互に別々に演算できるので、2つのCRT項は、2つの別々の算術演算装置によって並行して演算され、最後に「一緒に合わせ」られてもよい。その結果、並行な実施により、演算時間が一層短くなる。
【0024】
本発明の好ましい形態を、添付の図を参照して、以下に説明する。
【0025】
図1は、本発明に基づく方法の好ましい形態のブロック図である。図2は、RSAアルゴリズムの概要図である。図3は、RSA鍵を生成するための概略的なフローチャートである。
【0026】
図1は、本発明に基づく、鍵ペアe、dの決定方法の好ましい形態を示す。この図では、2つの素数p、qがまず生成され、通常のように、これらは相互に掛算され、結果として係数Nになる。次に、ステップ100において、第1鍵eが選択される。しかし、従来技術とは異なり、第2鍵dは、もはやオイラーのφ関数を使用して演算されず、カーマイケルのλ関数を用いて演算される。カーマイケルのλ関数は、以下のように規定される。
【0027】
λ(N)=(p−1)(q−1)/ggT(p−1,q−1)
カーマイケルのλ関数には、以下の関係がある。
【0028】
λ (N)=1modN
そして、第2鍵、すなわち、秘密鍵dは、既知のデータe、pおよびqを基にして以下のように演算される。
【0029】
e×d=1modλ(N)
上記の数式を解くため、すなわち、逆数dを演算するために、中国人の剰余定理(CRT)をこのとき使用してもよい。なぜなら、因数
(p−1)/ggT(p−1,q−1)、および、(q−1)は、このとき、互いに素だからである。
【0030】
中国人の剰余定理を用いて、逆数dの演算の問題は、このとき、2つの逆数dpおよびdqの演算と、組み合せステップとに分割されてもよい。
【0031】
このため、dpがまず演算されて、以下の定義方程式が満たされる。
【0032】
e×dp=1mod[(p−1)/ggT(p−1,q−1)]
これと同じく、dqを以下の定義方程式を用いて演算できる。
【0033】
e×dq=1mod(q−1)
あるいは、互いに素である因数が、逆のやり方、すなわち
(p−1)、および、(q−1)/ggT(p−1,q−1)のようにも得られるであろう。
【0034】
CRTから知られているように、2つのサブ鍵dpおよびdqは、第2鍵d自体の半分の長さであるということを指摘できる。
【0035】
図1のステップ110および120は、2つの異なるサブ係数を利用するということを指摘できる。ステップ110における第1サブ係数は、
(p−1)/ggT(p−1,q−1)となっている。
ステップ120における第2サブ係数は、(q−1)だけである。
【0036】
2つのサブ係数は、ggT(最大公約数)関数により互いに素であり、それゆえ、CRTが効果があるということが分かる。次に、2つのサブ鍵dpおよびdqは、第2または秘密鍵dを生成するため、中国人の剰余定理(CRT)を用いてステップ130において組み合わされる。
【0037】
このため、以下の数式によって定義される補助数量(Hilfsgroesse)xpがまず演算される。
【0038】
p =(dp−dq )×[(q−1)-1mod(p−1)/ggT(p−1,q−1)]mod(p−1)/ggT(p−1,q−1)
上記引用部における逆演算およびggT(最大公約数)演算は、半分の長さの数を使用して行われる。このことは、これらステップにあまり時間がかからないという効果を有している。
【0039】
次に、第2鍵または秘密鍵dが以下のように生じる。
【0040】
d=dq+xp×(q−1)modλ(N)
上記数式におけるmodλ(N)による係数減少をもはや行う必要がないことを指摘できる。なぜなら、dは、減少しなくても、既に剰余の範囲にあるからである。
【0041】
本発明を、RSA鍵の生成に使用すると、これは、その時間の複雑性(Zeitkomplexitaet)を改善する。なぜなら、逆数の演算は、拡張されたユークリッドのアルゴリズムにより、係数Nに関して、半ビット長について行われる必要があるからである。秘密鍵dを、中国人の剰余定理を用いて演算することは、中国人の剰余定理を用いない場合と比べて4倍速い。なぜなら、鍵ペアeおよびdを演算するためにオイラーのφ関数を用いる代わりに、中国人の剰余定理のための2つのサブ係数を形成しており、互いに素である2つの素数の積と同じように表すことができる、カーマイケルのλ関数が使用されるためである。
【0042】
本発明に基づく構想が、RSA鍵生成のためにしか使用できないのではなく、ある数に対する逆数が演算される全ての場合に使用されるということを指摘できる。ただし、係数は、相互について、互いに素ではない2つまたは複数の因数により構成されている。カーマイケルのλ関数は、係数に関する逆数を、中国人の剰余(中国人の剰余)定理を用いて得られるという効果を常に有している。なぜなら、サブ係数として使用される互いに素の因数が、このとき存在しているからである。
【図面の簡単な説明】
【図1】 図1は、本発明に基づく方法の好ましい形態のブロック図である。
【図2】 図2は、RSAアルゴリズムの概要図である。
【図3】 図3は、RSA鍵を生成するための概略的なフローチャートである。
【符号の説明】
100 eの選択
110 dpの演算
120 dqの演算
130 dの決定
200 公開鍵の受信
210 数としてのメッセージ表示
220 Cの演算
230 Cの出力
240 チャンネル
250 Cの受信
260 Mの演算
300 p,qの生成
310 Nの演算
320 eの選択
330 dの演算
340 公開鍵の出力
350 秘密鍵の格納

Claims (5)

  1. RSA暗号システムのための鍵ペア決定装置により、第1数(e)および第2数(d)を含む一組の数を決定する方法であって、上記第2数(d)は、第1数(e)の係数(N)に関する逆数であり、上記係数(N)は、第1素数(p)と第2素数(q)との積に等しくなっている方法において、
    上記鍵ペア決定装置に設けられている第1手段により、上記第1数(e)を選択するステップと、
    上記鍵ペア決定装置に設けられている第2手段により、上記第1手段から第1数(e)を受信し、上記第2数(d)のために、第1サブ係数に対する上記第1数(e)の逆数としての第1サブ数(dp)を演算するステップであって、上記第1サブ係数は上記第1素数(p)引く1を上記第1素数(p)引く1と上記第2素数(q)引く1との最大公約数によって割り算したものに等しいステップと、
    上記鍵ペア決定装置に設けられている第3手段により、上記第1手段から第1数(e)を受信し、上記第2数(d)のために、第2サブ係数に対する上記第1数(e)の逆数としての第2サブ数(dq)を演算するステップであって、上記第2サブ係数は上記第2素数(q)引く1に等しく、かつ上記第1サブ係数と第2サブ係数とは互いに素であるステップと、
    上記鍵ペア決定装置に設けられている第4手段により、上記第2手段から上記第1サブ数(dp)を受信する一方、上記第3手段から第2サブ数(dq)を受信し、これらの第1サブ数(dp)および上記第2サブ数(dq)を使用し、中国人の剰余定理を用いて第2数(d)を決定するステップとを含む方法。
  2. 上記第1数(e)および上記第2数(d)が鍵ペアであり、1つの鍵(e)が、公開鍵の役割を果たしており、第2鍵(d)が、RSA暗号システムの秘密鍵の役割を果たしている請求項1に記載の方法。
  3. 上記第2手段による上記第1サブ数(dp)の演算ステップ、および上記第3手段による上記第2サブ数(dq)の演算ステップのそれぞれが、拡張されたユークリッドのアルゴリズムを利用している請求項1または2に記載の方法。
  4. 上記第4手段による上記決定ステップが、以下の数式:
    p =(dp−dq )×[(q−1)-1mod(p−1)/ggT(p−1,q−1)]mod(p−1)/ggT(p−1,q−1)
    d=dq+xp×(q−1)
    p は、第1サブ数
    q は、第2サブ数
    qは、第1素数
    pは、第2素数
    ggTは、「最大公約数」の算法を指定する
    modは、係数算法を指定する
    p は、補助数量である
    を利用している請求項1〜3のいずれか1項に記載の方法。
  5. RSA暗号システムのための鍵生成装置により、RSA暗号システムに用いる公開鍵および秘密鍵を生成する方法であって、
    上記鍵生成装置に設けられている第5手段により、2つの素数(p,q)を選択するステップと、
    上記鍵生成装置に設けられている第6手段により、上記第5手段から2つの素数(p,q)を受信するとともに、これらの素数の積(N)を演算するステップと、
    請求項1に記載の鍵ペア決定装置により、上記第5手段から2つの素数(p,q)を受信するとともに、一組の数を決定するステップと、
    上記鍵生成装置に設けられている第7手段により、上記鍵ペア決定装置から上記第1数(e)を受信し、上記素数の積と上記一組の数の第1数とを、公開鍵として出力するステップと、
    上記鍵生成装置に設けられている第8手段により、上記鍵ペア決定装置から上記第2数(d)を受信し、上記第2数(d)を、秘密鍵として格納するステップとを含む方法。
JP2002550648A 2000-12-12 2001-12-06 鍵ペア決定およびrsa鍵生成のための方法並びに装置 Expired - Fee Related JP3854226B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10061697A DE10061697A1 (de) 2000-12-12 2000-12-12 Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
PCT/EP2001/014350 WO2002049266A2 (de) 2000-12-12 2001-12-06 Verfahren und vorrichtung zum ermitteln eines schluesselpaars und zum erzeugen von rsa-schluesseln

Publications (2)

Publication Number Publication Date
JP2004516506A JP2004516506A (ja) 2004-06-03
JP3854226B2 true JP3854226B2 (ja) 2006-12-06

Family

ID=7666716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002550648A Expired - Fee Related JP3854226B2 (ja) 2000-12-12 2001-12-06 鍵ペア決定およびrsa鍵生成のための方法並びに装置

Country Status (8)

Country Link
US (1) US7248692B2 (ja)
EP (1) EP1346509B1 (ja)
JP (1) JP3854226B2 (ja)
CN (1) CN100388663C (ja)
AT (1) ATE422278T1 (ja)
AU (1) AU2002221940A1 (ja)
DE (2) DE10061697A1 (ja)
WO (1) WO2002049266A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10222212A1 (de) 2002-05-16 2003-12-04 Giesecke & Devrient Gmbh Ausspähungsgeschützte modulare Inversion
US6969198B2 (en) 2002-11-06 2005-11-29 Nissan Motor Co., Ltd. Low-friction sliding mechanism
DE10253285B4 (de) * 2002-11-15 2018-11-15 Giesecke+Devrient Mobile Security Gmbh Verschleierung eines geheimen Wertes
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
US20080019508A1 (en) * 2005-05-03 2008-01-24 Jesse Lipson Public key cryptographic methods and systems with rebalancing
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) * 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
FR3088452B1 (fr) * 2018-11-08 2023-01-06 Idemia France Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique
CN112288447A (zh) * 2020-10-30 2021-01-29 北京每日优鲜电子商务有限公司 物品信息显示方法、装置、电子设备和计算机可读介质
GB2608103A (en) 2021-06-15 2022-12-28 Continental Automotive Gmbh Method and system to retrieve public keys in a memory constrained system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5999627A (en) * 1995-01-07 1999-12-07 Samsung Electronics Co., Ltd. Method for exponentiation in a public-key cryptosystem
JP2624634B2 (ja) * 1995-03-08 1997-06-25 日本電信電話株式会社 暗号装置および復号化装置および暗号・復号化装置および暗号システム
FR2737369A1 (fr) * 1995-07-26 1997-01-31 Trt Telecom Radio Electr Systeme de communication de messages cryptes selon un procede de type r.s.a.
US6282290B1 (en) * 1997-03-28 2001-08-28 Mykotronx, Inc. High speed modular exponentiator
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
FR2788650B1 (fr) * 1999-01-14 2001-02-16 Gemplus Card Int Procede cryptographique a cles publique et privee
GB9902687D0 (en) * 1999-02-08 1999-03-31 Hewlett Packard Co Cryptographic protocol
WO2000074301A1 (en) * 1999-05-27 2000-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for secure creation of public/private key pairs
FR2799851B1 (fr) * 1999-10-14 2002-01-25 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
FR2807246B1 (fr) 2000-03-28 2002-12-27 Gemplus Card Int Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede

Also Published As

Publication number Publication date
US7248692B2 (en) 2007-07-24
ATE422278T1 (de) 2009-02-15
EP1346509B1 (de) 2009-02-04
EP1346509A2 (de) 2003-09-24
DE50114693D1 (de) 2009-03-19
AU2002221940A1 (en) 2002-06-24
CN100388663C (zh) 2008-05-14
JP2004516506A (ja) 2004-06-03
DE10061697A1 (de) 2002-06-27
WO2002049266A3 (de) 2002-12-27
CN1483260A (zh) 2004-03-17
WO2002049266A2 (de) 2002-06-20
US20040125949A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
Hwang et al. An ElGamal-like cryptosystem for enciphering large messages
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
Fiat Batch RSA.
CN109039640B (zh) 一种基于rsa密码算法的加解密硬件系统及方法
JP4137385B2 (ja) 公開鍵および秘密鍵による暗号化方法
JP3854226B2 (ja) 鍵ペア決定およびrsa鍵生成のための方法並びに装置
US20050213758A1 (en) Efficient and compact subgroup trace representation ("XTR")
WO2005099150A2 (en) Public key cryptographic methods and systems
US7076061B1 (en) Efficient and compact subgroup trace representation (“XTR”)
EP0952697B1 (en) Elliptic curve encryption method and system
Rososhek Modified matrix modular cryptosystems
Tsaur Several security schemes constructed using ECC-based self-certified public key cryptosystems
US7177423B2 (en) Method and apparatus for exponentiation in an RSA cryptosystem
Bhattacharjya et al. Strong, efficient and reliable personal messaging peer to peer architecture based on Hybrid RSA
Tripathi et al. An alternative practical public-key cryptosystems based on the Dependent RSA Discrete Logarithm Problems
Nithya et al. Survey on asymmetric key cryptography algorithms
US7356140B2 (en) Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method
Andreevich et al. On Using Mersenne Primes in Designing Cryptoschemes
Changchien et al. A batch verifying and detecting multiple RSA digital signatures
CN1985458A (zh) 增强的自然蒙哥马利指数掩蔽
Djebaili et al. A different encryption system based on the integer factorization problem
Zheng Signcryption or how to achieve cost (signature & encryption)<< cost (signature)+ cost (encryption)
Fibíková et al. Practical cryptography-the key size problem: PGP after years
Mohit et al. Modification of traditional RSA into symmetric-RSA cryptosystems
Rai et al. “Encryption and Decryption through RSA Cryptosystem using Two Public Keys and Chinese Remainder Theorem

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051109

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060519

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20060523

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060907

R150 Certificate of patent or registration of utility model

Ref document number: 3854226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090915

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110915

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110915

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130915

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees