CN101107807B - 用于执行密码学计算的方法和装置 - Google Patents
用于执行密码学计算的方法和装置 Download PDFInfo
- Publication number
- CN101107807B CN101107807B CN2005800439554A CN200580043955A CN101107807B CN 101107807 B CN101107807 B CN 101107807B CN 2005800439554 A CN2005800439554 A CN 2005800439554A CN 200580043955 A CN200580043955 A CN 200580043955A CN 101107807 B CN101107807 B CN 101107807B
- Authority
- CN
- China
- Prior art keywords
- integer
- prime
- electronic component
- prime number
- several
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
本发明涉及一种方法,包括:在电子元件中产生用于特殊密码学算法的密钥,在电子元件中存储素数P,以及产生至少一个保密的素数。步骤a中,随机选择(11)其和等于数p′的两整数p1′和p2′;步骤b基于存储在存储器中的所述素数P与所述数p1′和p2′的组合,确定(12)所述数p′是否为素数;在第三步c中,如果确定数p′为素数,则将所述数p1′和p2′存储(14)至所述电子元件中,否则重复步骤a和b。
Description
本发明涉及密码学领域,尤其涉及密码学算法中密钥的保密。
特别地,密码学算法可对数据进行加密和解密。这种算法还可用于许多其它的应用中。具体地,密码学算法可用于签名或用于鉴别某些信息。密码学算法还可用于时间戳领域。
这种算法通常包括一连串的几个操作或计算,它们连续用于待加密的数据项而获得加密的数据项,或用于加密的数据项而获得解密的数据项。
在这些算法中,有一些基于使用保密密钥,而另一些基于公共密钥和保密密钥的混合使用。
下面通过示例说明这些算法在加密和解密中的应用。
根据公共密钥密码学算法在这些应用中的一般原则,公共密钥是全体人员都可得到的,并且所有人都可发送使用公共密钥加密的数据,但是,只有相应的保密密钥的持有者才能解密这些数据。
公共密钥密码学算法的安全性在于,知道公共密钥并不能获得相应的保密密钥,因此并不能解密数据。
因此,被称为RSA(代表其设计者Rivest、Shamir和Adelman)的公共密钥加密处理方法是公知的。该处理方法是本领域中最老的、并使用最广泛的方法之一。
根据该方法,选择表示为p、q、e和d的四个数。数p和q是两个不同的素数。它们随机产生。
数d和e满足下式:
e*d=1modulo(p-1)(q-1)
则可根据本领域技术人员公知的计算,基于e、p和q使用Euclid算法产生d。
然后,由数p和q的乘积得到的数标记为n(模数)。
因此,一对n和e构成了公共密钥,而一对n和d构成了私有密钥。
然后,发送对应于从0到n-1范围内的整数M的数据项,相应的待发送的编码数C由下式计算:
C=Memodulo n
当接收到编码消息C时,私有密钥的持有者计算中间值D:
D=Cd modulo n
然后,根据下式恢复原始明文消息M:
D=Mde=M modulo n
因此,根据上面的描述可知这种公共密钥算法基于素数的产生。更准确地说,例如RSA的公共密钥算法可要求产生非常大的素数。因此,产生将近500个数目字的素数可能是必要的。
在RSA类型的算法中,应该注意到模n属于公共密钥并因此是公知的,而d必须是保密的以保证算法的安全性。但是,数d是基于数p和q得到的。从而,为保证这种算法的安全性,保持数p和q的保密性是重要的。
通常,对于电子卡的密码软件,这些密钥在保护不受任何攻击的环境中产生,例如在执行密码学算法的电子元件的制造过程中的工厂。
因此,在这样的条件下,数p和q可简单操作,而完全没有受到目标在于确定其值从而破坏算法安全性的攻击的风险。因此,用于产生密钥的这些不同的方法通常包括对数p和q的操作。
在这样的条件下,可使用本领域技术人员公知的各种方法产生素数。
然而,对于某些应用,需要在可能存在攻击的外部环境中产生这些密钥,所述攻击的目的在于破坏密码学算法使用的密钥的保密性。
现在已知许多类型的攻击。
因此,某些攻击基于在某些加密步骤执行中检测到的信息泄漏。这些攻击通常基于密码学算法在对数据项处理过程中检测到的信息泄漏和在对密钥处理过程中检测到的信息泄漏之间的相关性(通过分析电流消耗、电磁辐射、计算时间等来进行攻击)。
在这种条件下,采用适当的预防措施以保护之前输入的数p和q的保密性是重要的。
已知一种产生数p和q并可保护其保密性的方法。在Dan Boneh和Matthew Franklin所写的“共享RSA密钥的高效产生方法(EfficientGeneration of Shared RSA keys)”一文中明确提出数p和q可同时保密地产生。
这种方法的目标之一是:在多个参与者之间以共享的方式产生素数。因此,参与者执行使其产生两个素数的计算而并不知道这两个素数,参与者只知道这两个素数的积。
根据这种方法,随机并同时地选择数p和q。然后基于其乘积确定被选的两个数是否是素数。为保护数p和q的保密性,不直接操作这些数。
具体并更准确地说,随机选择四个整数pa、pb、qa和qb,数p为数pa和数pb之和,数q为数qa和数qb之和。
然后通过对数pa、pb、qa和qb进行操作,基于得到的乘积验证p和q是否是素数。
当p和q不是素数时,重新随机选择两个另外的数p和q,直到所选p和q被确定是素数。
这种解决方法在计算上非常不实用,并在很大程度上降低了用于产生密钥的方法的性能。
本发明目的在于提出一种可克服这些缺陷的解决方案。
本发明一方面提出了一种在电子元件中为密码学算法产生密钥的方法,其中素数P存储在该电子元件的存储器中。
所述方法包括产生至少一个保密的素数的操作,该操作可包括:
a随机选择两个整数p1′和p2′,其和为数p′;
b基于存储在存储器中的素数P与所述数p1′和p2′的组合,确定所述p′是否是素数;
c如果确定该p′是素数,则将p1′和p2′存储到该电子元件的存储器中;否则重复步骤a和b。
通过这种方法,素数p′可保密并高效地产生。
特别地,由此产生的数p′在本方法的各步骤中并不被直接操作,而仅有整数p1′和p2′被操作。从而,不可能在产生素数p′的步骤中通过对算法进行攻击而破坏数p′的保密性。
此外,由于可连续产生多个素数,所以这种素数产生方法是高效的。但是,如“共享RSA密钥的高效产生方法”文中提出的,随机选择一个素数的可能性要大于同时随机选择多个素数。
当确定的算法需要产生一个或多个保密的素数时,根据本发明的这种方法可有利地用于在电子元件内为所述的密码学算法产生密钥的各种方法中。
步骤b可通过执行基于整数与素数的组合而确定该整数的素性的任何素性测试实现。
通常,这种素性测试是概率性算法。其能够以很高的概率确定一个数为素数。
在本发明的一个实施方案中,将第一整数p1和第二整数p2确定为,使存储在存储器中的素数P等于确定的整数p1和p2之和。步骤b则基于对p1、p2、p1′和p2′的操作实现。
因此,在产生保密的素数p′的过程中,优选地在对数p′进行素性测试的阶段,对素数P和数p′都不进行操作,由此趋向于使在此产生步骤的过程中对于数p′的保密性的潜在攻击是徒劳的。
第一和第二整数p1和p2可随机确定。
步骤b通过基于Solovay-Strassen类型测试和Miller-Rabin类型测试的组合的素性测试实现。因此,所述素性测试可例如基于如DanBoneh和Matthew Franklin在“共享RSA密钥的高效产生方法(EfficientGeneration of Shared RSA keys)”一文的第三部分“分布式素性测试(distributed primality test)”中描述的素性测试。具体地,该素性测试一方面基于Solovay-Strassen素性测试,另一方面基于Rabin-Miller素性测试。Solovay-Strassen素性测试在由R.Solovay和V.Strassen于1977年所著的“关于素性的快速monte carlo测试(A fast monte carlotest for primality)”一文中描述。Rabin-Miller素性测试在由M.Rabin于1980年所著的“用于测试素性的概率算法(Probabilistic algorithm fortesting primality)”一文中描述。
在本发明的另一实施方案中,通过在步骤b之前加入以下步骤,使这种方法的性能增强:
a1.基于在数p1′和p2′上执行的操作,确认数p′是否不能被一个或多个确定的素数整除;
如果p′可被确定的素数之一整除,则重复步骤a和a1。
当希望产生大素数时,步骤a1是更有益的。特别地,在更难以执行的步骤b之前执行这一步骤,而非常简单地排除有些数。
在本发明的一个实施方案中,对于绝对大于1的素数y,步骤a1包括以下步骤:
-从0到y-1的整数范围中随机选择第一整数c,并从1到y-1的整数范围中随机选择第二整数d;
-根据下式确定数u:
u=c+dp1′modulo y;
-根据下式确定数v:
v=c-dp2′modulo y;
-确定p是否能作为数u与数v之差的函数被y整除。
有些密码学算法需要产生多个保密的素数。在这种情况下,可很容易地根据需要多次使用本发明实施方案中的方法产生素数。因此可通过重复步骤a到c,连续产生至少两个素数,用来构造一对非对称密钥。
本发明的另一方面提出了一种电子元件,用于产生用于确定密码学算法的密钥。
该元件包括:
-选择单元,用于随机选择其和为数p′的两个整数p1′和p2′;
-存储器,用于存储素数P,并且在所述数p1′和p2′之和被确定为素数时,存储数p1′和p2′;
-判定单元,用于基于存储在存储器中的素数P与所述p1′和p2′的组合,确定数p′是否为素数。
选择单元可确定第一整数p1和第二整数p2,以使得存储在存储器中的素数P等于所述确定的p1′和p2′的和;判定单元可基于在数p1、p2、p1′和p2′上执行的操作,确定p′是否是整数。
在本发明的一个实施方案中,选择单元随机确定第一和第二整数p1和p2。
判定单元优选地执行基于Solovay-Strassen类型测试与Miller-Rabin类型测试的组合的素性测试,例如“共享RSA密钥的高效产生方法”一文中提出的素性测试。
优选地,基于在数p1′和p2′上执行的操作,选择单元进行预先的检验,以验证p′是否不能被一个或多个确定的素数整除。
这种情况下,如果p′可被确定的素数整除,选择单元则重复对两个整数p1′和p2′的随机选择。
在本发明的一个实施方案中,为对绝对大于1的素数进行预先的检验,选择单元进一步包括:
-用于从0到y-1的整数范围内随机选择第一整数c和第二整数d的装置;
-用于根据下式确定数u的装置:
u=c+dp1′modulo y;
-用于根据下式确定数v的装置:
v=c-dp2′modulo y;
-用于确定p是否能作为数u与数v之差的函数被y整除的装置。
本发明的其它方面、目的和有益效果将对其实施方案的描述中表现。
本发明将通过附图更好地理解。
图1示出了根据本发明的一个实施方案的、产生密钥的方法的主要步骤;以及
图2示出了根据本发明的一个实施方案的电子元件。
在本发明的一个实施方案中,用于密码学算法的产生密钥的方法趋向于在电子元件中执行。
电子元件在存储器中预先地存储被表示为P的素数。
图1示出了根据本发明的一个实施方案的、产生密钥的方法的主要步骤。
步骤11中,随机选择被表示为p1′和p2′的两个整数。然后在步骤12中,确定所述两个被选整数之和(用p′表示)是否为素数。该步骤以保护数p′的保密性的方法执行。因此,优选地,在这一步骤中应该注意对数p′不进行操作。数p′的素性的判定由在数p1′和p2′上执行的操作确定。
然后,在步骤13中,如果数p′检测为不是素数,则重复之前的步骤11和12。
另一方面,如果检测出p′为素数,则将数p1′和p2′存至存储器中。
因此可每次重复所述方法,以产生要求的保密素数。
步骤12中,可执行可确定数是否为两个素数的组合的任何素性测试,假设该测试不包括可破坏该乘积的两个数之一的保密性的任何操作。这种素性测试是本领域技术人员容易实现的。
有利地,基于素数P与随机选择的数p1′和p2′之和p′的乘积n,这种素性测试可确定数p′是否为素数。因此该测试包括对数p1′和p2′的操作,而不直接操作数p′。
因此,素性测试可例如基于Solovay-Strassen类型的测试和Miller-Rabin类型的测试的组合,例如“共享RSA密钥的高效产生方法”一文中提出的素性测试。
在这种情况下,P被分解为两个数p1和p2。该分解可以随机或非随机的方式执行。
这种测试可确定数m是否是两素数P和p′的乘积,其中m满足下式:
m=(p1+p2)*(p1′+p2′)
其中P=p1+p2且p′=p1′+p2′。
因此,不用直接对数P和p′进行操作,就可确定数P和p′是否是素数。
应该注意到,在这种应用中,数m可不带风险地操作,因为其不是保密的。
如在“共享RSA密钥的高效产生方法”一文中详细描述的那样,假设在此测试中,各数满足以下特征:
p1=3mod 4且p1′=3mod 4
p2=0mod 4且p2′=0mod 4
为了不允许对数p′的保密性有任何的攻击,在此步骤中,操作有利地在数p1、p2、p1′和p2′上执行。
首先,在1到m-1的整数范围内随机选择数a。
然后,如果计算出的Jacobi符号不为1,则重复随机选择数a的步骤。
如果该Jacobi符号等于1,则继续以下步骤。
对数m、p1、p2′执行第一中间计算,并由下式得到的u:
然后,对数m、p1、p2执行第二中间计算,并由下式得到的v:
然后执行测试以确定是否满足下式:
u=+/-v mod m
如果满足上式,则可以确定的概率推断出m是两整数P和p′的乘积。
在本发明的一个实施方案中,P是事先存储在电子元件存储器中的素数。从而,通过应用这种类型的测试,可不用直接对数p′进行操作而确定p′是否是素数。
在本发明的一个实施方案中,为增加在其和为素数的数p1′和p2′上执行步骤12的概率,可在步骤12之前先执行以简单高效的方式事先排除一些数的步骤。
因此可考虑一个素数集。然后在步骤12之前,希望确定数p′是否能被素数y整除。为此,从0到y-1的整数范围内随机选择整数c,并从1到y-1的整数范围内随机选择整数d。
然后,执行以下两个中间计算:
u=c+dp1′modulo y
v=c-dp2′modulo y
然后测试是否满足下式:
u-v=0modulo y
当满足上式时,可推断数p′可被y整除。
图2示出了根据本发明的一个实施方案的电子元件。
元件21包括选择单元22,用于随机选择其和为数p′的两整数p1′和p2′。
元件21进一步包括存储器23,用于存储素数P,并且在所述数p1′和p2′之和被确定为素数时,用于存储数p1′和p2′。
元件21还包括判定单元,用于基于存储在存储器中的素数P与所述p1′和p2′的组合,确定数p′是否为素数。
因此得到了一种用于以高效和保密的方式产生一个素数或连续多个素数的密钥产生方法。
Claims (14)
1.一种在电子元件(21)中产生用于密码学算法的密钥的方法,其中,在所述电子元件的存储器中存储有素数P,所述方法包括产生至少一个保密素数的操作,所述操作包括:
a.随机选择(11)两个整数p1′和p2′,所述整数p1′和p2′之和等于数p′;
b.基于存储在所述存储器中的所述素数P与所述整数p1′和p2′的组合,确定(12)所述数p′是否为素数;
c.如果确定数p′为素数,则将所述数p1′和p2′存储(14)至所述电子元件的存储器中,否则重复步骤a和b,
其中,步骤b借助于基于Solovay-Strassen类型测试和Miller-Rabin类型测试的组合的素性测试实现。
2.如权利要求1所述的方法,其中,确定第一整数p1和第二整数p2,以使存储在存储器中的所述素数P等于所确定的整数p1和p2之和;以及,
其中步骤b基于对数p1、p2、p1′和p2′的操作而实现。
3.如权利要求2所述的方法,其中,随机确定所述第一和第二整数p1和p2。
4.如前述任一项权利要求所述的方法,进一步在步骤b之前包括以下步骤:
a1.基于对所述数p1′和p2′执行的操作,确认所述数p′是否不能被一个或多个确定的素数整除;如果p′可被所述确定的素数之一整除,则重复步骤a和a1。
5.如权利要求4所述的方法,其中,对于绝对大于1的确定素数y,步骤a1包括以下步骤:
从1到y-1的整数范围中随机选择第一整数c和第二整数d;
根据下式确定数u:
u=c+dp1′modulo y;
根据下式确定数v:
v=c-dp2′modulo y;
确定p′是否能作为所述数u与所述数v之差的函数而被所述数y整除。
6.如权利要求1-3中任一项所述的方法,其中,通过重复步骤a到c,连续产生至少两个素数,用于构造一对非对称密钥。
7.如权利要求1-3中任一项所述的方法,其中,所述密码学算法是RSA类型的算法。
8.一种用于为确定的加密算法产生密钥的电子元件,包括:
选择单元(22),适用于随机选择两个整数p1′和p2′,所述整数p1′和p2′的和等于数p′;
存储器(23),适用于存储素数P,并且在所述数p1′和p2′之和被确定为素数时,用于存储所述数p1′和p2′;
判定单元(24),适用于基于存储在所述存储器中的所述素数P与所述p1′和p2′的组合,确定所述数p′是否为素数,
其中,所述判定单元(24)基于Solovay-Strassen类型测试和Miller-Rabin类型测试的组合的素性测试。
9.如权利要求8所述的电子元件,其中,所述选择单元(22)确定第一整数p1和第二整数p2,以使得存储在存储器(23)中的所述素数P等于所述确定的p1和p2之和;以及所述判定单元(24)基于对数p1、p2、p1′和p2′执行的操作,确定所述数p′是否是素数。
10.如权利要求9所述的电子元件,其中,所述选择单元(22)随机地确定第一整数p1和第二整数p2。
11.如权利要求8至10中任一项所述的电子元件,其中,基于对所述数p1′和p2′执行的操作,所述选择单元(22)进行预先的检验,以验证所述数p′是否不能被一个或多个确定的素数整除;以及
如果所述数p′可被确定的素数整除,则所述选择单元(22)重复对两整数p1′和p2′的随机选择。
12.如权利要求11所述的电子元件,其中,为执行与绝对大于1的素数相关的所述预先的检验,所述选择单元(22)进一步包括:
用于从1到y-1的整数范围内随机选择第一整数c和第二整数d的装置;
用于根据下式确定数u的装置:
u=c+dp1′modulo y;
用于根据下式确定数v的装置:
v=c-dp2′modulo y;
用于确定p′是否能作为所述数u与所述数v之差的函数被y整除的装置。
13.如权利要求8至10中任一项所述的电子元件,其中,连续产生多个素数p′。
14.如权利要求8至10中任一项所述的电子元件,其中,所述密码学算法为RSA类型的算法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0413749 | 2004-12-22 | ||
FR0413749A FR2879866B1 (fr) | 2004-12-22 | 2004-12-22 | Procede et dispositif d'execution d'un calcul cryptographique |
PCT/FR2005/003250 WO2006070120A2 (fr) | 2004-12-22 | 2005-12-22 | Procede et dispositif d'execution d'un calcul cryptographique |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101107807A CN101107807A (zh) | 2008-01-16 |
CN101107807B true CN101107807B (zh) | 2011-07-06 |
Family
ID=34954117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800439554A Expired - Fee Related CN101107807B (zh) | 2004-12-22 | 2005-12-22 | 用于执行密码学计算的方法和装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20100128869A1 (zh) |
EP (1) | EP1829279B1 (zh) |
JP (1) | JP2008525835A (zh) |
CN (1) | CN101107807B (zh) |
AT (1) | ATE498258T1 (zh) |
BR (1) | BRPI0519736A2 (zh) |
DE (1) | DE602005026320D1 (zh) |
FR (1) | FR2879866B1 (zh) |
RU (1) | RU2403682C2 (zh) |
WO (1) | WO2006070120A2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2841411B1 (fr) * | 2002-06-19 | 2004-10-29 | Gemplus Card Int | Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede |
FR2946207A1 (fr) * | 2009-05-28 | 2010-12-03 | Proton World Internat Nv | Protection d'une generation de nombres premiers pour algorithme rsa |
EP2791784A1 (fr) * | 2011-12-15 | 2014-10-22 | Inside Secure | Procede de generation de nombres premiers prouves adapte aux cartes a puce |
EP3094039A1 (en) * | 2015-05-13 | 2016-11-16 | Gemalto Sa | Method for optimizing the execution of a function which generates at least one key within an integrated circuit device |
EP3364592A1 (en) * | 2017-02-21 | 2018-08-22 | Gemalto Sa | Method for generating a prime number for a cryptographic application |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338166A (zh) * | 1999-01-14 | 2002-02-27 | 格姆普拉斯公司 | 公用与专用密钥加密方法 |
CN1507720A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 安全数据传输链接 |
EP1465366B1 (en) * | 2001-04-17 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | Information security device, prime number generation device, and prime number generation method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3835896B2 (ja) * | 1997-07-30 | 2006-10-18 | 富士通株式会社 | 素数生成装置,B−smooth性判定装置及び記録媒体 |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6404890B1 (en) * | 1998-04-08 | 2002-06-11 | Citibank, Na | Generating RSA moduli including a predetermined portion |
JPH11338852A (ja) * | 1998-05-26 | 1999-12-10 | Murata Mach Ltd | 素数生成方法及び素数生成装置並びに暗号システム |
TW548940B (en) * | 1999-11-29 | 2003-08-21 | Gen Instrument Corp | Generation of a mathematically constrained key using a one-way function |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
US7120248B2 (en) * | 2001-03-26 | 2006-10-10 | Hewlett-Packard Development Company, L.P. | Multiple prime number generation using a parallel prime number search algorithm |
EP1454260B1 (de) * | 2001-10-17 | 2005-06-01 | Infineon Technologies AG | Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt) |
CA2369304A1 (en) * | 2002-01-30 | 2003-07-30 | Cloakware Corporation | A protocol to hide cryptographic private keys |
CN1692600A (zh) * | 2002-10-09 | 2005-11-02 | 松下电器产业株式会社 | 加密装置、解密装置和加密系统 |
-
2004
- 2004-12-22 FR FR0413749A patent/FR2879866B1/fr not_active Expired - Fee Related
-
2005
- 2005-12-22 RU RU2007127908/09A patent/RU2403682C2/ru not_active IP Right Cessation
- 2005-12-22 EP EP05850590A patent/EP1829279B1/fr not_active Not-in-force
- 2005-12-22 BR BRPI0519736-8A patent/BRPI0519736A2/pt not_active IP Right Cessation
- 2005-12-22 CN CN2005800439554A patent/CN101107807B/zh not_active Expired - Fee Related
- 2005-12-22 AT AT05850590T patent/ATE498258T1/de not_active IP Right Cessation
- 2005-12-22 DE DE602005026320T patent/DE602005026320D1/de active Active
- 2005-12-22 US US11/722,179 patent/US20100128869A1/en not_active Abandoned
- 2005-12-22 WO PCT/FR2005/003250 patent/WO2006070120A2/fr active Application Filing
- 2005-12-22 JP JP2007547576A patent/JP2008525835A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338166A (zh) * | 1999-01-14 | 2002-02-27 | 格姆普拉斯公司 | 公用与专用密钥加密方法 |
EP1465366B1 (en) * | 2001-04-17 | 2007-06-13 | Matsushita Electric Industrial Co., Ltd. | Information security device, prime number generation device, and prime number generation method |
CN1507720A (zh) * | 2002-01-17 | 2004-06-23 | 株式会社东芝 | 安全数据传输链接 |
Non-Patent Citations (2)
Title |
---|
Dan Boneh,Matthew franklin.Efficient Generation of Shared RSA Keys.Journal of the ACMVol.48 No.4.2001,Vol.48(No.4),第702-722页. |
Dan Boneh,Matthew franklin.Efficient Generation of Shared RSA Keys.Journal of the ACMVol.48 No.4.2001,Vol.48(No.4),第702-722页. * |
Also Published As
Publication number | Publication date |
---|---|
EP1829279A2 (fr) | 2007-09-05 |
DE602005026320D1 (de) | 2011-03-24 |
RU2403682C2 (ru) | 2010-11-10 |
WO2006070120A2 (fr) | 2006-07-06 |
ATE498258T1 (de) | 2011-02-15 |
US20100128869A1 (en) | 2010-05-27 |
FR2879866A1 (fr) | 2006-06-23 |
BRPI0519736A2 (pt) | 2009-03-10 |
JP2008525835A (ja) | 2008-07-17 |
RU2007127908A (ru) | 2009-01-27 |
WO2006070120A3 (fr) | 2006-09-21 |
FR2879866B1 (fr) | 2007-07-20 |
EP1829279B1 (fr) | 2011-02-09 |
CN101107807A (zh) | 2008-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Young et al. | Kleptography: Using cryptography against cryptography | |
CN1326351C (zh) | 有限域离散对数密码系统的割圆多项式结构 | |
Benssalah et al. | An efficient image encryption scheme for TMIS based on elliptic curve integrated encryption and linear cryptography | |
Batten | Public key cryptography: applications and attacks | |
EP1327932B1 (en) | Encryption apparatus and method with side-channel attack resistance | |
CN101632255A (zh) | 密码方法及系统 | |
Ambedkar et al. | A new factorization method to factorize rsa public key encryption | |
EP3698262B1 (en) | Protecting modular inversion operation from external monitoring attacks | |
CN101107807B (zh) | 用于执行密码学计算的方法和装置 | |
CN101925875A (zh) | 用于非对称加密的对策方法和设备 | |
JP2004304800A (ja) | データ処理装置におけるサイドチャネル攻撃防止 | |
CN100388663C (zh) | 用于检测一个键对和用于产生rsa键的方法和装置 | |
EP3776305B1 (en) | Using cryptographic blinding for efficient use of montgomery multiplication | |
Bhat et al. | Impact of computational power on cryptography | |
Charalampidis et al. | A novel piecewise chaotic map for image encryption | |
Ruzai et al. | New simultaneous Diophantine attacks on generalized RSA key equations | |
EP1692800A2 (en) | Enhanced natural montgomery exponent masking | |
Kayode et al. | Efficient RSA cryptosystem decryption based on Chinese remainder theorem and strong prime | |
Sulaiman et al. | Extensive analysis on images encryption using hybrid elliptic curve cryptosystem and hill cipher | |
Asaduzzaman et al. | A promising parallel algorithm to manage the RSA decryption complexity | |
Chabrier et al. | Hardware implementation of DBNS recoding for ECC processor | |
Balasubramanian et al. | Problems in cryptography and cryptanalysis | |
Kucner et al. | Stochastic kleptography detection | |
Knellwolf et al. | Cryptanalysis of the knapsack generator | |
Ghadi | Improving the Robustness of RSA Encryption Through Input-Based Key Generation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: SARAM SAFE CO.,LTD. Free format text: FORMER OWNER: SALLEMURT PROTECTION SAFE CO.,LTD. Effective date: 20090508 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20090508 Address after: France Applicant after: France Telecom Address before: France Applicant before: Sagem |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110706 Termination date: 20111222 |