CN100505620C - 一种减少rsa密钥变量存储空间的方法 - Google Patents

一种减少rsa密钥变量存储空间的方法 Download PDF

Info

Publication number
CN100505620C
CN100505620C CNB2005101113510A CN200510111351A CN100505620C CN 100505620 C CN100505620 C CN 100505620C CN B2005101113510 A CNB2005101113510 A CN B2005101113510A CN 200510111351 A CN200510111351 A CN 200510111351A CN 100505620 C CN100505620 C CN 100505620C
Authority
CN
China
Prior art keywords
bits
length
key
card
variables
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101113510A
Other languages
English (en)
Other versions
CN1777100A (zh
Inventor
钱海峰
汪振华
陈志杰
时俭益
陆洪文
叶家琛
李志斌
王泽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yantuo Computer Co., Ltd., Shanghai
Shanghai Chlor Alkali Chemical Co Ltd
Original Assignee
YANTUO COMPUTER CO Ltd SHANGHAI
Shanghai Chlor Alkali Chemical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YANTUO COMPUTER CO Ltd SHANGHAI, Shanghai Chlor Alkali Chemical Co Ltd filed Critical YANTUO COMPUTER CO Ltd SHANGHAI
Priority to CNB2005101113510A priority Critical patent/CN100505620C/zh
Publication of CN1777100A publication Critical patent/CN1777100A/zh
Application granted granted Critical
Publication of CN100505620C publication Critical patent/CN100505620C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种减少RSA密钥变量存储空间的方法,属信息安全和网络安全的技术领域。本发明的技术方案利用模数N、公钥PK和私钥SK,两个大素数P和Q,以及9个变量三者之间的关系,生成长度总和为106比特的9个变量,把RSA密码系统密钥变量的存储空间减少到使其能用在以存储容量为106比特的磁条卡作为用户身份认证的EFT和POS机等系统中的程度。该方法有以下优点:将生成的9个变量存储在磁条卡上的长度为106比特的磁条卡上,可制得适于与EFT和POS机等系统联用的、既安全又能抵抗小指数攻击的用户身份认证卡或信息认证卡。

Description

一种减少RSA密钥变量存储空间的方法
技术领域
本发明涉及一种减少RSA密钥变量存储空间的方法,属信息安全和网络安全的技术领域。
背景技术
随着全球性信息化浪潮的出现,信息安全和网络安全日益受到人们的关注。信息安全和网络安全技术的应用已深入到大型、关键性业务系统如EFT和POS机系统(electronic fund transfer and point of salessystems)等。然而对于用小容量存储设备的系统而言,由于计算能力的限制和存贮设备介质不能存储大数据的物理特性,这些技术的应用受到了限制。
公钥密码算法是Difte和Hellman在1976年提出的。他们利用一种特别的数学变换,幂运算,提出基于离散对数难题的密钥分配协议。用户进行两次模幂运算,就可以得到与其相关的一方的相同的密钥。由于这个变换是单向的,所以无法用于加密和解密。
在美国专利US 4,218,582的中,Hellman和Merkle利用Difte和Hellman的结果提出一种消除安全信息通道的方法。1978年,Rivest,Shanir和Adleman提出公钥加密算法RSA,同时还提出数字签名,即电子签名的概念。他们为该算法申请了美国专利,并获得授权,专利号为US 4,405,829。该算法是利用两个大素数相乘,得出一个模数N,取一个公钥e,然后通过这两个大素数计算出私钥d,公开公钥e和模数N。这样,如果用户A要给公钥为e和模数为N的用户B发送消息M的话,则只需用模数N和公钥e对消息M进行模幂运算,得到密文C。用户B接到密文C后,用私钥d进行解密。上述过程的逆向运算正好可以用来做电子签名,以证实消息M的完整性、可认证性和不可否认性,因为私钥d只有用户B一人知道。
由于公钥密码的密钥量巨大,在卡上认证系统里公钥密码一直未被看好。在美国专利US 4,438,824中,Mueller—Schloer用附加数据卡的办法提出了一个身份验证系统。在该系统里,多个终端与安全服务站相连,每个终端都有一个CPU、内存、读卡器和合数模。CPU通过合数模控制数据的加密和解密。而安全服务站的工作也类似,以此来进行验证,这个系统同时兼容了美国数据加密标准算法DES和公钥加密算法RSA。
但在商业上,这个系统至今仍未被EFT和POS机系统所接受。因为这些系统采用容量很小的磁条卡作存储介质,来存储私人鉴别号码(PIN),以认证用户身份的合法性。在80年代末和90年代初,人们开始寻求解决将密钥变量存储在小容量存储介质上的办法。
在美国专利US 4,408,203中,Canpbell用对称密码(私钥密码)的算法,提出了一个解决法方案。此外,在美国专利US 4,423,287中,Zeidler用一次密钥的方法解决EFT和POS机系统的用户身份认证问题。由于受到磁条卡的容量限制,人们(包括Canpbell和Zeidler)始终没能将更安全的RSA应用到EFT和POS机系统上去。
目前安全的RSA合数模是1024比特的整数,而银行等机构的磁条卡上的3个磁道只能存放316,160和432比特的信息,这对于长度为1024比特的合数模、公钥、私钥都是远远不够的。美国专利US4,736,423虽公开了一个400比特的算法,但由于该算法本身的局限性,该算法无法推广到长度为1024比特的RSA上,而且当时小指数攻击方面的技术没有出现,在今天看来,这个方法可能是完全不安全的。
所以对公钥密码系统在银行或金融系统的应用,主要取决于两个因素的发展,即要么大容量的存储技术出现,要么找到一种减少密钥存储空间的技术。由于存储技术的局限性,主要的出路便是发展减少密钥存储空间的技术。从实用和安全的角度来看,这又是一对矛盾。因此既安全又密钥存储空间小的密钥生成技术更是重中之重了。
发明内容
本发明要解决的技术问题是提出一种减少RSA密钥变量存储空间的方法,即减少RSA密钥变量存储空间的算法。该方法是一项生成既安全、密钥存储空间又小的密钥的技术,有以下优点:能为用小容量存储器,磁条卡的金融电子系统,如EFT和POS机系统等生成用于身份认证、鉴别和消息认证所需的高强度密码。
本发明采用以下技术方案使上述的技术问题得到解决。根据目前EFT和POS机系统用磁条卡进行身份认证的特点,为满足RSA安全性的要求:RSA密钥变量的长度应为3072比特,其中,公钥PK、私钥SK和模数N各占1024比特;密钥:公钥PK和私钥SK应能抵抗小指数攻击。本发明的技术方案先将存储在磁条卡上的106比特的身份认证信息分成9个变量,其中两个变量的长度分别为16和20比特,其余变量的长度均为10比特;接着利用本发明的技术方案提供的算法生成所述的9个变量和求出两个大素数P和Q;用两个大素数P和Q的乘积可得到模数N=P*Q和两个能抵抗小指数攻击的密钥KP:公钥PK和私钥SK。综上,本发明的技术方案利用模数N、公钥PK和私钥SK,两个大素数P和Q,以及9个变量三者之间的关系,生成长度总和为106比特的9个变量。本发明的技术方案把RSA密码系统密钥变量的存储空间减少到使其能用在以存储容量为106比特的磁条卡作为用户身份认证的EFT和POS机等系统中的程度。
关于EFT和POS机系统的认证,用公钥密码算法RSA来实现,需要用到减少密钥变量的存储空间的技术,而这个技术的三个主体分别是用户卡(CARD),终端(EFT)和主机处理中心(HPC)。
假定用户在银行或其它金融机构已经注册,则他拥有一个基本账号(PAN)。而用户插入终端的卡上信息被读入时,用户只需输入个人的身份证号(PIN)来证实自己的基本账号(PAN)。如果PIN和PAN核对正确,则系统将启动业务服务。
但是用户的身份认证实际上是利用卡上的用户个人身份信息:个人密钥KP,通过密码算法如RSA等来保护的。
图1解释了RSA系统在EFT和POS机系统中的应用。磁条卡的容量不能存储足够安全的RSA密钥变量,成为了一个急需解决的问题。在详细解释减少RSA密钥变量存储空间的方法之前,先来看看整个系统的结构。
首先,设用户的身份IDi,个人密钥KPi和模数Ni都被读入终端EFT,且个人的身份证号PINi也已读入终端EFT,这时用户的身份信息IDi和终端的身份信息TIDj被送到主机处理中心HPC。
然后,主机处理中心HPC通过随机数发生器(GEN RN)产生随机数T1,并发送至终端EFT,接着终端EFT将随机数T1和业务要求消息TRM做连接运算,同时也把个人的身份证号PINi和个人密钥KPi做模2加运算,产生私钥SKi。用私钥SKi和模数Ni对业务要求消息TRM‖随机数T1做解密运算,得到dSKi(TRM,T1)。终端EFT通过自己的随机数发生器产生随机数T2,将它与dSKi(TRM,T1)一起发送给主机处理中心HPC。
在主机处理中心HPC中,通过终端EFT发送的用户身份信息IDi,终端身份信息TIDj,找到用户的个人的身份证号PANi,模数Ni和公钥PKi,用公钥PKi和模数Ni对dSKi(TRM,T1)进行加密处理,恢复出业务要求消息TRM和随机数T1′。若随机数T1′=随机数T1,则通过验证,继续,否则拒绝业务要求。假设上面的验证通过,则主机处理中心HPC用银行的模数Nb和私钥SKb对随机数T2进行解密处理,将dSKb(T2)发回至终端EFT。图2和图3分别是解密和加密过程。
最后,终端EFT将接收到的dSKb(T2)用银行公开的模数Nb和公钥PKb进行加密处理。如果加密结果是T2′,正好与原来的T2一致,则认证用户为合法用户,并按业务要求消息TRM办理业务。
上述系统的运行是以卡(CARD)的容量足够能存储Ni和KPi为前提的。由于磁条卡的的容量小,没有办法将他们直接存储到磁条卡上,因此本发明利用一定的预计算将Ni和KPi压缩存储在容量为106比特的磁条卡上,使磁条卡能与上述的系统联用。
以下是利用存储在磁条卡上的106比特的信息产生足够安全的RSA密钥变量:模数Ni和个人密钥KPi
图4所示的106比特被分为9组变量:D1,…,D9,所有变量都是以二进制形式存储的。其中,D2和D9的长度分别为20和16比特,其余变量的长度均为10比特。
现结合图5a和图5b具体说明本发明的技术方案。
一种减少RSA密钥变量存储空间的方法,其特征在于,具体操作步骤:
第一步选取变量D1,使Z=2488-2D1+1是一个长度为488比特的素数,下面将利用Z产生其它的参数,所用的运算及其符号罗列如下:
OR:二进制数的‘或’运算,
mod:数的模运算,
[K]:不超过K的最大整数,
a*b:表示a和b的相乘,
L(Q):取Q的二进制表示的左边373比特,即前373比特构成一个新数,
以上未罗列的其它运算均为普通整数运算;
(注:变量D1生成,其长度为10比特。)
第二步选取D2,D3,得 X 1 = D 2 ( D 3 + 1 ) mod Z,使P"=(X1)OR(2487+1)是一个长度为488比特的素数;
(注:变量D2和D3生成,变量D2和D3的长度分别为20和10比特。)
第三步选取D4,使P′=2(D4+210)P"+1是一个长度为500比特的素数;
(注:变量D4生成,其长度为10比特。)
第四步选取D5,使P=2(D5+210)P′+1是一个长度为512比特的素数;
(注:变量D5生成,其长度为10比特。)
第五步计算X2=[21024/p],将X2的二进制表示的最后一位强制改为1,得X3
第六步选取D6,使Q"=2(D6+210)X3+1是一个长度为488比特的素数;
(注:变量D6生成,其长度为10比特。)
第七步选取D7,使Q′=2(D7+210)Q"+1是一个长度为500比特的素数;
(注:变量D7生成,其长度为10比特。)
第八步选取D8,使Q=2(D8+210)Q′+1是一个长度为512比特的素数;
(注:变量D8生成,其长度为10比特。)
第九步计算模数N=P*Q,此时N的长度为1024比特;
第十步选取D9,计算d=2374+2(D9+L(Q))+1,使e*d≡1mod(P-1)(Q-1)中的e≥217+1;
(注:变量D9生成,其长度为16比特。e和d分别称为加密指数和解密指数。在现今攻击RSA密码系统的方法中,若解密指数d<N0.365,RSA密码系统是容易被攻破的。N0.365<2374,所以这里选取的d大于2374是安全的。与此同时,关于较小的加密指数e也是不安全的,所以选取的e必须≥217+1。)
第十一步令公钥PK=e,私钥SK=d,此时公钥PK和私钥SK的长度均为1024比特;
第十二步至此,变量D1,D2,D3,D4,D5,D6,D7,D8和D9均已生成,其中,变量D2和D9的长度分别为20和16比特,其余的长度均为10比特。
将9个变量D1,D2,D3,D4,D5,D6,D7,D8和D9存储在磁条卡上的长度为106比特的存储空间上。
用本发明的方法录制的磁条卡特别适于与EFT和POS机系统联用,为EFT和POS机系统提供既安全又能抵抗小指数攻击的用户身份认证或信息认证。
本发明的方法的优点:
1、由于本发明的方法生成的用于身份认证或数据认证的数据长度为106比特,所以该方法适合于用在目前用磁条卡进行身份认证的EFT和POS机系统中。
2、本发明的方法生成的长度为106比特的身份认证或数据认证的数据读入EFT和POS机系统后,EFT和POS机系统能产生长度均为1024比特的模数N、公钥PK和私钥SK,并且公钥PK和私钥SK能抵抗小指数攻击,换句话说,该方法能产生既能抵抗小指数攻击,又能不被分解的模数N、公钥PK和私钥SK。
上述性能大幅度提高了目前EFT和POS机系统的身份认证安全性和应用的广泛性。
附图说明
本发明的主要结构,算法和技术步骤主要由附图1,图2,图3,图4和图5组成。
图1是RSA密码算法在EFT和POS机系统上的应用结构和算法,及认证用户合法性和银行合法性的示意图。
图2,图3分别为图1中的解密算法和加密算法。
图4为存储在磁条卡上106比特的RSA压缩密钥。
图5(a)和图5(b)为将106比特的9个变量生成安全有效的RSA密钥变量的预计算过程。该算法是本发明的方法的技术核心,既能满足RSA最新防止攻击的技术要求,又能产生安全性很高的密钥。
具体实施方式
在上面的发明内容中详加说明的减少RSA密钥变量存储空间的方法就是实施例。
工作原理。
上述过程中都可以通过预计算来实现。目前,已有很多检测整数素性的算法,所以上述的操作步骤都是可实现的。
通过事先预计算的106比特的数据和第一步到第十二步上述操作步骤的逆过程可以恢复出模数N,密钥KP:公钥PK和私钥SK。已知:用户身份认证数据,其长度为106比特,及其9个变量:D1,D2,D3,D4,D5,D6,D7,D8和D9。以下是恢复出模数N,密钥KP:公钥PK和私钥SK的过程:
1、Z=2488-2D1+1
将D1代入上式,得Z。
2、 X 1 = D 2 ( D 3 + 1 ) mod Z
将D2,D3和Z代入上式,得X1
3、P"=(X1)OR(2487+1)
将X1代入上式,得P"。
4、P′=2(D4+210)P"+1
将D4和P"代入上式,得P′。
5、P=2(D5+210)P′+1
将D5和P′代入上式,得P。
6、X2=[21024/p]
Figure C200510111351D00122
8、Q"=2(D6+210)X3+1
将D6和X3代入上式,得Q"。
9、Q′=2(D7+210)Q"+1
将D7和Q"代入上式,得Q′。
10、Q=2(D8+210)Q′+1
将D8和Q′代入上式,得Q。
11、N=P*Q
将P和Q代入上式,得N。
12、d=2374+2(D9+L(Q))+1
将D9和L(Q)代入上式,得d。
13、e*d≡1mod(P-1)(Q-1)
将d,P和Q代入上式,得e。
14、PK=e,SK=d
至此,恢复出的模数,公钥和私钥分别为N,PK和SK,模数N,公钥PK和私钥SK的长度均为1024比特。

Claims (3)

1、一种减少RSA密钥变量存储空间的方法,其特征在于,具体操作步骤:
第一步选取变量D1,使Z=2488-2D1+1是一个长度为488比特的素数,下面将利用Z产生其它的参数,所用的运算及其符号罗列如下:
OR:二进制数的‘或’运算,
mod:数的模运算,
[K]:不超过K的最大整数,
a*b:表示a和b的相乘,
L(Q):取Q的二进制表示的左边373比特,即前373比特构成一个新数,
以上未罗列的其它运算均为普通整数运算;
第二步选取D2,D3,得 X 1 = D 2 ( D 3 + 1 ) mod Z , 使P″=(X1)OR(2487+1)是一个长度为488比特的素数;
第三步选取D4,使P′=2(D4+210)P″+1是一个长度为500比特的素数;
第四步选取D5,使P=2(D5+210)P′+1是一个长度为512比特的素数;
第五步计算X2=[21024/P],将X2的二进制表示的最后一位强制改为1,得X3
第六步选取D6,使Q″=2(D6+210)X3+1是一个长度为488比特的素数;
第七步选取D7,使Q′=2(D7+210)Q″+1是一个长度为500比特的素数;
第八步选取D8,使Q=2(D8+210)Q′+1是一个长度为512比特的素数;
第九步计算模数N=P*Q,此时N的长度为1024比特;
第十步选取D9,计算d=2374+2(D9+L(Q))+1,使e*d≡1mod(P-1)(Q-1)中的e≥217+1;
第十一步令公钥PK=e,私钥SK=d,此时公钥PK和私钥SK的长度均为1024比特;
第十二步至此,变量D1,D2,D3,D4,D5,D6,D7,D8和D9均已生成,其中,变量D2和D9的长度分别为20和16比特,其余的长度均为10比特。
2、根据权利要求1所述的方法,其特征在于,将该方法生成的9个变量D1,D2,D3,D4,D5,D6,D7,D8和D9存储在磁条卡上的长度为106比特的存储空间上,制得适于与EFT和POS机系统联用的、既安全又能抵抗小指数攻击的用户身份认证卡或信息认证卡。
3、权利要求2所述的用户身份认证卡或信息认证卡用于EFT和POS机系统作用户身份认证的方法,其特征在于,通过事先预计算的106比特的数据和第一步到第十二步操作步骤的逆过程可以恢复出模数N,密钥KP:公钥PK和私钥SK,已知:用户身份认证数据,其长度为106比特,及其9个变量:D1,D2,D3,D4,D5,D6,D7,D8和D9,以下是恢复出模数N,密钥KP:公钥PK和私钥SK的过程:
1、Z=2488-2D1+1
将D1代入上式,得Z;
2、 X 1 = D 2 ( D 3 + 1 ) mod Z
将D2,D3和Z代入上式,得X1
3、P″=(X1)OR(2487+1)
将X1代入上式,得P″;
4、P′=2(D4+210)P″+1
将D4和P″代入上式,得P′;
5、P=2(D5+210)P′+1
将D5和P′代入上式,得P;
6、X2=[21024/P]
Figure C200510111351C00032
8、Q″=2(D6+210)X3+1
将D6和X3代入上式,得Q″;
9、Q′=2(D7+210)Q″+1
将D7和Q″代入上式,得Q′;
10、Q=2(D8+210)Q′+1
将D8和Q′代入上式,得Q;
11、N=P*Q
将P和Q代入上式,得N;
12、d=2374+2(D9+L(Q))+1
将D9和L(Q)代入上式,得d;
13、e*d≡1mod(P-1)(Q-1)
将d,P和Q代入上式,得e;
14、PK=e,SK=d
至此,恢复出的模数,公钥和私钥分别为N,PK和SK,模数N,公钥PK和私钥SK的长度均为1024比特。
CNB2005101113510A 2005-12-09 2005-12-09 一种减少rsa密钥变量存储空间的方法 Expired - Fee Related CN100505620C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005101113510A CN100505620C (zh) 2005-12-09 2005-12-09 一种减少rsa密钥变量存储空间的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005101113510A CN100505620C (zh) 2005-12-09 2005-12-09 一种减少rsa密钥变量存储空间的方法

Publications (2)

Publication Number Publication Date
CN1777100A CN1777100A (zh) 2006-05-24
CN100505620C true CN100505620C (zh) 2009-06-24

Family

ID=36766428

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101113510A Expired - Fee Related CN100505620C (zh) 2005-12-09 2005-12-09 一种减少rsa密钥变量存储空间的方法

Country Status (1)

Country Link
CN (1) CN100505620C (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Cryptanalysis of Li-Tzeng-Hwang's improvedsignatureschemes based on factoring and discrete logarithms. Haifeng Qian, ZhenFu Cao, Haiyong Bao.Applied Mathematics and Computation,Vol.166 No.3. 2005
Cryptanalysis of Li-Tzeng-Hwang's improvedsignatureschemes based on factoring and discrete logarithms. Haifeng Qian, ZhenFu Cao, Haiyong Bao.Applied Mathematics and Computation,Vol.166 No.3. 2005 *
基于双线性对的新型门限代理签名方案. 钱海峰,曹珍富,薛庆水.中国科学 E辑 信息科学,第34卷第6期. 2004
基于双线性对的新型门限代理签名方案. 钱海峰,曹珍富,薛庆水.中国科学 E辑 信息科学,第34卷第6期. 2004 *

Also Published As

Publication number Publication date
CN1777100A (zh) 2006-05-24

Similar Documents

Publication Publication Date Title
Menezes et al. Handbook of applied cryptography
EP0202768B1 (en) Technique for reducing rsa crypto variable storage
US9990796B2 (en) Data card verification system
CA2196356C (en) Transaction verification protocol for smart cards
CA2316227C (en) Leak-resistant cryptographic method and apparatus
WO1998034202A9 (en) Data card verification system
JP2008252299A (ja) 暗号処理システム及び暗号処理方法
CN103444128B (zh) 密钥pv签名
US9286602B2 (en) Secure financial transactions
JP2004304800A (ja) データ処理装置におけるサイドチャネル攻撃防止
CN103718501A (zh) 信息处理设备、信息处理方法、程序和记录介质
CN100505620C (zh) 一种减少rsa密钥变量存储空间的方法
KR100953715B1 (ko) Crt-rsa 모듈라 지수승 알고리즘을 이용한 디지털서명 방법, 그 장치 및 이를 기록한 컴퓨터 판독가능 저장매체
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Chang et al. Remote scheme for password authentication based on theory of quadratic residues
KR100953716B1 (ko) Crt-rsa 기반의 비트 연산을 이용한 디지털 서명방법, 그 장치 및 이를 기록한 기록 매체
JP2001507479A (ja) ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器
Preneel et al. Hash functions for information authentication
JP4474912B2 (ja) 効率的ディジタル署名生成方法及び検証方法及び装置
Syed A New Generalized Signcryption Scheme Based on Elliptic Curves
CN115766034A (zh) 一种抗秘密值泄露的高效无证书签名方法
Shen et al. A secure LITESET scheme
CN103718228A (zh) 信息处理设备和信息处理方法
Assa-Agyei et al. A Comprehensive Evaluation of the Rivest-Shamir-Adleman (RSA) Algorithm Performance on Operating Systems using Different Key Bit Sizes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: YANTUO COMPUTER CO., LTD., SHANGHAI; APPLICANT

Free format text: FORMER OWNER: YANTUO COMPUTER CO., LTD., SHANGHAI

Effective date: 20060929

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090929

Address after: 200025, No. 560, Xujiahui Road, Shanghai, building 13

Applicant after: Yantuo Computer Co., Ltd., Shanghai

Co-applicant after: Shanghai Chlor-Alkali Chem. Co., Ltd.

Address before: 200025, No. 560, Xujiahui Road, Shanghai, building 13

Applicant before: Yantuo Computer Co., Ltd., Shanghai

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624

Termination date: 20121209