CN101243389A - 用于rsa密钥产生的电路装置和方法 - Google Patents
用于rsa密钥产生的电路装置和方法 Download PDFInfo
- Publication number
- CN101243389A CN101243389A CNA2006800300226A CN200680030022A CN101243389A CN 101243389 A CN101243389 A CN 101243389A CN A2006800300226 A CNA2006800300226 A CN A2006800300226A CN 200680030022 A CN200680030022 A CN 200680030022A CN 101243389 A CN101243389 A CN 101243389A
- Authority
- CN
- China
- Prior art keywords
- circuit arrangement
- digital signature
- key
- signature rule
- prime number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7204—Prime number generation or prime number testing
Abstract
为了进一步开发执行至少一种运算的电路装置和方法,特别是执行至少一种密码计算的电路装置和方法,其中解决了产生至少一个密钥的问题,特别是解决了产生R[ivest-]S[hamir-]A[dleman]密钥的问题,并满足了至少一种规定的数字签名规则,特别是满足了德国数字签名规则,建议按照至少一种规定的数字签名规则、特别是按照德国数字签名规则,查找用于密钥产生的至少一个、优选为两个素数(p;q),特别是查找用于R[ivest-]S[hamir-]A[dleman]密钥产生的至少一个素数。
Description
技术领域
本发明涉及用于执行至少一种操作的电路配置,特别是执行至少一种密码计算的电路配置,本发明所涉及的电路配置特别是集成电路,诸如数学协处理器。
本发明进一步涉及执行至少一种操作的方法,特别是执行至少一种密码计算的方法。
背景技术
在密码学中,目前大多数使用的公用密钥系统是R[ivest-]S[hamir-]A[dleman](RSA加密算法)。这是允许使用秘密专用密钥进行签名的系统,但这种签名可以通过拥有非保密的公用密钥的任何人进行验证。RSA系统或RSA算法需要专门构造的密钥进行工作;特别是需要两个大素数,这两个大素数的乘积就是所谓的mod(模数)。
在一些国家,已经通过了允许数字签名具有与普通签名相似的法律地位的规则;例如,在德国已经通过了允许数字签名具有与普通签名相似的法律地位的“德国数字签名规则”。为保证安全原因,这种规则对使用的密钥提出了许多要求,诸如关于密钥长度的要求。但也给出了下列更多的技术要求:
n的素因子或素数p,q应当具有相同的数量级,但不应当过于接近:
ε1<|log2(p)-log1(q)|<ε2
作为对ε1和ε2的指导,这里建议ε1≈0.5和ε2≈30。
观察给定的约束条件,素因子p和q必须被随机地产生并且彼此独立(参看http://regtp.de/imperia/md/content/tech regt/digisign/141.pdf)。
拥有根据德国数字签名规则工作的系统是一种商业需要,事实上,这不仅对于德国市场而且对于日益增加的欧洲和全球市场来说都是一种商业需要。
通过产生足够长度的随机数,然后对它应用运算符“NextPrime”,才实现产生R[ivest-]S[hamir-]A[dleman]素数的工作。对于这种方法,已经知道存在很小的改进,即确保这样产生的两个素数的乘积具有精确的确定长度,从而允许修改随机数的前几位。
然而,产生满足德国数字签名规则的上述要求的素数是个问题。一种在别处使用的方法是要产生这些随机数,验证它们是否满足要求,如果不满足要求,就产生新的随机数。可以继续这种操作,直到产生的随机数满足了所有条件。
很明显这种方法具有很多问题。首先,并不清楚需要多长的时间意外得到好的随机数。其次,需要很多的随机数(在某些环境中这是稀有资源,这些环境是诸如智能卡或某些类型的服务器)。第三,需要复杂软件来执行必要的计算(出于某些原因这并不是希望看到的)。
现有技术文献US 2004/0049526 A1提出了一种在预定间隔内产生随机素数的方法;预先计算和存储用于产生素数的单值。
在2002年10月30日至2002年11月1日,台湾,台北,亚洲公用密钥基础设施的第二次国际专题讨论会中,由Nathalie Feyt、MarcJoye、David Naccache、和Pascal Paillier提出的现有技术文献“Off-line/On-line Generation of RSA Keys with Smart Cards”,揭示将RSA密钥产生划分为两个阶段。
在甚至知道输入参数之前,离线执行第一阶段;一旦知道了输入参数,就通过智能卡在线执行第二阶段,第二阶段应当非常快。
使用这种已知技术,从离线阶段期间所计算的小集合的种子中,获得在线产生的任意长度的RSA密钥。因而,提出了混合型非插件板/插件板内的解决方案,其中,通过产生在第二、快速、在线部分的密钥本身的产生中使用的少量种子,来离线执行可变和耗时部分。
根据这个现有技术文章的另一种解决方案是预先计算不同对的素数p、q的值,并将这些值存储在类似电可擦写可编程只读存储器(EEPROM)的非易失性存储器中。
根据这个现有技术文献的很普通但麻烦的解决方案是在卡的非易失性存储器中,预先计算和写入一组整数值,以便对于每个i,一个伪随机数产生器(PRNG)输出一个素数。
关于本发明的技术背景,可以参考现有技术文献US5946397,该文献揭示了一种使用基于离散算法的公用密钥的密码学方法;构造一个随机数值的数据库,并组合这些随机数值,用于确定密钥的指数。
现有技术文献US 2004/0156506 A1涉及响应RAS密钥请求来选择高速缓存的RSA密钥。
关于本发明的技术背景,可以进一步参考在西班牙,马德里,2002ACM应用计算专题讨论会的会议录中,由Chenghuai Lu、AndreL.M.dos Santos、和Francisco R.Pimentel提出的现有技术文献“Implementation of Fast RSA Key Generation on Smart Cards”。
发明内容
源自上述的缺陷和缺点,特别是源自某些数字签名规则的要求,诸如源自德国数字签名规则的要求,同时考虑论述的现有技术,本发明的目的是进一步开发正如在技术领域中叙述的类型的电路配置,以及开发正如在技术领域中叙述的类型的方法,以便能够解决在产生至少一个密钥过程中的问题,特别是解决在产生R[ivest-]S[hamir-]A[dleman]密钥过程中的问题,从而满足这些数字签名规则,特别是满足德国数字签名规则。
本发明的目的是通过包含权利要求1特征的电路配置以及包含权利要求5特征的方法来实现。在相应的从属权利要求中揭示了本发明的有益实施例和有利改进。
本发明主要是基于加速密钥产生的思想,特别是采用优于先前方法的更好方式来产生满足德国数字签名规则的R[ivest-]S[hamir-]A[dleman]密钥,即,本发明采用的方式更快、并不复杂而且引起很少的偏见。
根据本发明的教导,可以执行用于密钥产生的素数查找过程的下列算法:
-离线计算用于随机数的所有可用的起始字节,这些随机数是素数的基础,以便它们满足相应的数字签名规则的所有要求,例如满足德国数字签名规则的所有要求;
-在R[ivest-]S[hamir-]A[dleman]密钥产生阶段中,使用这些预先计算的值建立(start)随机数,在素数的查找过程中要使用这些随机数。
本发明进一步涉及一种执行上述类型的计算、特别是执行密码计算的数据处理设备,该数据处理设备特别是嵌入式系统,诸如芯片卡或智能卡,该数据处理设备包括至少一个电路配置,特别是包括至少一个集成电路,诸如至少一个数学协处理器。
本发明进一步涉及一种可直接加载在至少一个计算机的存储器中的计算机程序产品,该计算机程序产品包括至少一个软件代码部分,在计算机上运行所述计算机程序产品时,该软件代码部分用于执行上述类型的方法。
本发明进一步涉及上述类型的至少一个计算机程序产品的电子分发。
本发明最后涉及在诸如银行业务、在线购物、安全设施等的公用密钥密码学领域中,上述类型的至少一种电路配置的使用和/或在上述类型的至少一个数据处理设备中上述类型的方法的使用,该电路配置特别是至少一个集成电路,诸如至少一个数学协处理器,该数据处理设备特别是至少一个嵌入式系统,例如至少一个芯片卡或至少一个智能卡。
相应地,本发明可以被应用在使用公用密钥密码学的任何领域,诸如银行业务、在线购物、安全设施等。少量的算法使得本发明特别适合于保密环境,诸如芯片卡或智能卡。
正如上面已经论述的内容,存在以有利的方式来体现和改进本发明教导的多项选择方案。为实现这个目的,可以参考分别从属于权利要求1和权利要求5的权利要求;在下文中,将参考借助实例和附图描述的优选实施例,更详细地解释本发明的更多改进、特征和优点。
附图说明
图1示意地显示了包含根据本发明的电路配置的数据处理设备的实施例框图,使用该电路配置可以实现根据本发明的方法。
具体实施方式
数据处理设备100的实施例涉及公用密钥基础设施系统,它根据本发明的方法进行工作,该数据处理设备100也就是采用芯片卡或智能卡形式的嵌入式系统,该芯片卡或智能卡包含了执行计算、即执行密码操作的集成电路(IC)。
在这个上下文中,将叙述产生满足某些数字签名规则的R[ivest-]S[hamir-]A[dleman]密钥所需要的素数p、q的系统,该数字签名规则是例如德国数字签名规则。而且,这个系统不需要附加的随机数,该系统非常快,并且只需要很简单的程序算法。
本发明实质的想法是使用预先计算的字节表,使用该字节表就可以安全地建立随机数;这些建立的随机数可以启动素数查找过程。
通过这种处理方式,本发明能克服在特定的数字签名规则对RSA密钥施加详细的限制条件时所引起的问题,该数字签名规则特别是德国数字签名规则。正如在上面“背景和现有技术”章节中所示的内容,以前的方法很繁重,并不适合诸如智能卡的保密环境。
通过使用本发明,就可以再次实现RSA密钥产生,其中算法的操作如下:
离线计算所有可能的字节,使用这些字节可以建立随机数,这些随机数是素数的基础,并仍保证这些素数满足所有的要求。
接着,当产生RSA密钥时,使用这些预先计算的值建立随机数。下面给出了深入的描述,其中
-首先,给出要满足的精确条件(包括德国数字签名规则的那些条件);
-接着,进入这些条件所导致的内容的论述,
-最后,给出可以实现它的算法。
为了产生RSA密钥,需要产生素数p和q,这些素数p和q需要满足下列条件(包括德国数字签名规则的那些条件):
(i)22n-1<p*q<22n;
(ii)0.5<|log(p)-log(q)|<30(签名规则条件)
(iii)p<q;
(iv)p<2n和q<2n。
在这四个不等式(i)、(ii)、(iii)、(iv)中,数2*n表示模所需要的位长度,模就是p*q。
第一个条件(i)表示模p*q是精确需要的位长度的事实。
第二个条件(ii)是由德国数字签名规则施加的。
第三个条件(iii)是为了方便目的。
第四个条件(iv)也是为了方便目的,它表示个别素数是精确的位长度n的事实。从德国数字签名规则的要求来看,这并不是严格必须要求的条件,但它能使这些数的处理更容易。
后来这两个素数p、q中的一个素数将以变得更小而结束,它是带标记的素数(这使得在中国余数应用中的密钥使用更容易)。
最后,也可以附加条件,这些条件在素数的选择中必然不会产生偏差。
在满足了限定的精确条件之后(包括德国数字签名规则的那些条件),接着,可以询问能够向素数p、q的第一字节施加什么限制条件的问题,以便对于全部的p和q,能自动满足上面列出的这四个条件(i)、(ii)、(iii)、(iv)。
使用合适的数学运算,就产生足够满足需要的下列条件列表,其中p和q的第一字节被缩写为p_8和q_8:
(a)215<p_8*q_8;
(b)(p_8+1)*20.5<=q_8;
(c)27<p_8<q_8<28。
当求解方程式(a)、(b)、(c)的这种系统时,结果是1.040解的列表,即,在适合的素数开始处可能出现1.040对字节(p_8、q_8)。关于这些字节(p_8、q_8)对,可以进行下面观察:
-只有对在217<=q_8<=255范围内的q_8才具有解;
-给定一个q_8,对于该q_8具有解,通过取q_8*(181/256)-1的下限值(即floor,下限值是小于等于指定数字或表达式的最接近的整数),就提供了有效最高的p_8;
-下列数字列表表示了在给定q_8时的解p_8的数(在q_8=217开始,直到q_8=255):
1、3、4、6、7、8、10、11、13、14、15、17、17、19、21、22、23、24、26、27、28、30、30、32、34、35、36、37、39、39、41、42、44、44、46、47、48、49、51
据此,可以直接设计算法:
这种算法采取输入随机数R,并产生输出两个字节p_8和q_8,这两个字节p_8和q_8可以被用作随机字节串的第一字节,依次可以对随机字节串应用下一个素数运算符。
Let R=R mod(1040)
sum=0;N=0;
while(sum<R){
sum+=top[N]
N++;
}
N--;
Remainder=sum-R
q_8=217+N
p_8+(q_8*181)/256-1-remainder;
最后,图1显示了数据处理设备的硬件实施的框图,该数据处理设备也就是包含根据本发明的电路配置的智能卡100,借助该电路配置就可以实现根据本发明的上述方法,该方法包含了根据本发明的上述算法。
智能卡100包括下列部件:
-微处理器10,它根据例如ISO-7816-3标准,对经由接口12与外部世界的通信进行常规控制;微处理器10在随机访问存储器(RAM)/只读存储器(ROM)中设置数据的指针,并启动协处理器20;
-用于微处理器10的程序的只读存储器(ROM)30;
-用于数据和/或程序的非易失性存储的可编程只读存储器(PROM)(闪速存储器或电可擦写可编程只读存储器(EEPROM))40;
-用于数据的易失性存储的随机访问存储器(RAM)50,例如,用于在计算过程中的中间结果的存储;和
-协处理器20,它专用于执行对椭圆曲线密码学(ECC)的计算的专用高速任务,特别是对于椭圆曲线数字签名算法(ECDSA)的计算,或者对于R[ivest-]S[hamir-]A[dleman]的计算。
当任务准备好时,控制就被重新返回到微控制器10。
在另一种形式中,本发明是以软件的形式使用至少一个微控制器的算术逻辑单元来实现,该算术逻辑单元用于提供加法操作、减法操作、和/或对控制器编程的移位操作,以便提供控制逻辑,并通过移位寄存器进行等级(degree)检测。
上面指定的算法和上面指定的硬件实施以及上面指定的软件实施,都可以被应用在下一代八位智能卡的密码库中,这种智能卡就是所谓的SmartMX。
完全与MIFARE PROX的范围兼容,SmartMX满足了大容量、价格敏感、单个应用和多重应用市场的需要,诸如银行业务卡、订户标识模块(SIM)卡、付费电视(TV)订阅卡、电子商务、电子政府和公共运输。
通过提供大的电可擦写可编程只读存储器(EEPROM)容量(高达72千字节(KB))和高级别的安全性,SmartMX的双重/三重接口的族成员就能满足和超越由国际民航组织(ICAO)设置的智能护照的规格(机器可读的旅行证件(MRTD))。
SmartMX卡的集成电路的特征是对电压、频率、温度和光异常敏感。结合握手解决方案的设计方法学,这使全部族能够完全抵御任何类型的物理分析。
硬件存储管理单元(防火墙)提供对公用密钥基础设施控制器的附加保护。SmartMX族已经被评估为能够确保最高的安全标准,它包括智能护照的第一集成电路(IC),这些智能护照已经实现了通用标准评估保证等级(CCEAL)5+[增加]的鉴定。
SmartMX具有高安全性、低功率、性能优化的握手解决方案技术的设计概念,通过组合公用密钥基础设施(PKI)的格外有效的协处理器和密钥加密技术,用于支持R[ivest-]S[hamir-]A[dleman]、椭圆曲线密码学(ECC)、数据加密标准(DES)、和高级加密标准(AES),SmartMX在它的目标程序段中是可用的最先进的解决方案。
SmartMX能使操作系统和开放平台解决方案得以无故障的实施,这些解决方案包括Java开放平台和MULT[i-application-card]O[peration[S]ystem(多功能卡操作系统)(=旨在使用单个芯片卡来操作多种应用的智能卡操作系统),同时提供最优化的特征设置和最高的安全性。
SmartMX微控制器可以使用先进的0.18微米、5个金属层的互补金属氧化物半导体的处理技术来制造,并且可以根据应用标准的需要,支持“C”类、“B”类和“A”类电压范围(1.8伏至5伏),这些应用标准诸如是第三代移动通信系统的第三代合伙项目和E[uropay]M[asterCard]V[isa]的信用卡/借记卡标准。
SmartMX是基于兼容被证明安全的C51的结构,它提供了宽范围的接口选项的选择(国际标准化组织(ISO)7816、国际标准化组织(ISO)14443和串行总线(USB)2.0),使用3-数据加密标准算法(DES)和可选的高级加密标准算法(AES)的密码协处理器以及被称为FameXE的公用密钥基础设施算法的密码加速器,就可以得到SmartMX。
参考数字列表
100 数据处理设备,特别是嵌入式系统,例如芯片卡或智能卡
10 微控制器单元
12 微控制器单元的接口单元12
20 协处理器单元
30 只读存储单元
40 可编程只读存储器,特别是闪速存储器或电可擦写可编程只读存储器
50 随机访问存储器
Claims (10)
1.用于执行至少一种操作、特别是执行至少一种密码计算的电路装置,该电路装置特别是一种集成电路,诸如为数学协处理器,
其特征在于
按照至少一种规定的数字签名规则、特别是按照德国数字签名规则,查找用于密钥产生的至少一个、优选为两个素数(p;q),该密钥产生特别用于RSA密钥产生。
2.根据权利要求1的电路装置,其特征在于
-离线预先计算用于随机数的可能起始字节,这些随机数是素数(p;q)的基础,以便满足规定的数字签名规则的所有要求,特别是满足德国数字签名规则的所有要求;和
-在密钥产生阶段中,特别是在RSA的密钥产生阶段中,使用这些预先计算的值建立随机数,在素数(p;q)的查找中使用这些随机数。
3.一种微控制器,特别是一种嵌入式安全控制器,该微控制器包括根据权利要求1或2的至少一种电路装置,该电路装置特别是至少一个集成电路,诸如至少一个数学协处理器。
4.一种数据处理设备(100),特别是一种嵌入式系统,例如芯片卡或智能卡,该数据处理设备包括根据权利要求1或2的至少一种电路装置,该电路装置特别是至少一个集成电路,诸如至少一个数学协处理器,该电路装置执行特别是密码计算的操作。
5.一种执行至少一种操作的方法,特别是执行至少一种密码计算的方法,
其特征在于
按照至少一个规定的数字签名规则,特别是按照德国数字签名规则,查找用于密钥产生的至少一个、优选为两个素数(p;q),该密钥产生特别用于RSA密钥产生。
6.根据权利要求5的方法,其特征在于
-离线预先计算用于随机数的可用起始字节,这些随机数是素数(p;q)的基础,以便满足规定的数字签名规则的所有要求,特别是满足德国数字签名规则的所有要求;和
-在密钥产生阶段中,特别是在RSA密钥产生阶段中,使用这些预先计算的值建立随机数,在素数(p;q)的查找中使用这些随机数。
7.根据权利要求5或6的方法,其特征在于产生的素数(p;q)需要满足下列条件:
(i)22n-1<p*q<22n;
(ii)0.5<|log(p)-log(q)|<30(签名规则条件)
(iii)p<q;和
(iv)p<2n且q<2n;
其中数2*n表示模需要的位长度,特别是p*q需要的位长度。
8.一种可直接加载在至少一个计算机的存储器中的计算机程序产品,该计算机包括至少一个软件代码部分,在计算机上运行所述计算机程序产品时,该软件代码部分用于执行根据权利要求5至7中的至少一个权利要求的方法。
9.根据权利要求8的至少一种计算机程序产品的电子分发。
10.在公用密钥密码学的领域中,根据权利要求1或2的至少一种电路装置的使用,以及/或者在根据权利要求4的至少一个数据处理设备(100)中根据权利要求5至7中至少一个权利要求的方法的使用,该电路装置特别是诸如至少一种数学协处理器的至少一种集成电路,该数据处理设备特别是至少一种嵌入式系统,例如至少一种芯片卡或至少一种智能卡,该公用密钥密码学的领域是诸如银行业务、在线购物、安全等。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05107615.6 | 2005-08-19 | ||
EP05107615 | 2005-08-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101243389A true CN101243389A (zh) | 2008-08-13 |
Family
ID=37561209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800300226A Pending CN101243389A (zh) | 2005-08-19 | 2006-08-09 | 用于rsa密钥产生的电路装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8265265B2 (zh) |
EP (1) | EP1920325A2 (zh) |
JP (1) | JP2009505147A (zh) |
KR (1) | KR20080035004A (zh) |
CN (1) | CN101243389A (zh) |
WO (1) | WO2007020564A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101819519B (zh) * | 2009-02-26 | 2014-04-02 | 航天信息股份有限公司 | 多功能数字签名电路 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971530B2 (en) * | 2009-06-24 | 2015-03-03 | Intel Corporation | Cryptographic key generation using a stored input value and a stored count value |
EP3035586A1 (en) * | 2014-12-18 | 2016-06-22 | Gemalto Sa | Method for on-board prime number generation |
US10171235B2 (en) | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US9741449B1 (en) | 2016-08-09 | 2017-08-22 | Nxp Usa, Inc. | Sample and hold circuit |
US10050526B2 (en) | 2016-08-09 | 2018-08-14 | Nxp Usa, Inc. | Switching power converter |
US9680453B1 (en) | 2016-08-09 | 2017-06-13 | Nxp Usa, Inc. | Oscillator circuit |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471164A (en) * | 1981-10-13 | 1984-09-11 | At&T Bell Laboratories | Stream cipher operation using public key cryptosystem |
US5289542A (en) * | 1991-03-04 | 1994-02-22 | At&T Bell Laboratories | Caller identification system with encryption |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
FR2739469B1 (fr) * | 1995-10-03 | 1997-12-26 | Gemplus Card Int | Procede de cryptographie a cle publique base sur le logarithme discret |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
JP3835896B2 (ja) * | 1997-07-30 | 2006-10-18 | 富士通株式会社 | 素数生成装置,B−smooth性判定装置及び記録媒体 |
US6411715B1 (en) * | 1997-11-10 | 2002-06-25 | Rsa Security, Inc. | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key |
US6567793B1 (en) * | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
AU2557399A (en) * | 1998-01-02 | 1999-07-26 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US20020099746A1 (en) | 1999-07-26 | 2002-07-25 | Tie Teck Sing | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
JP2004500593A (ja) * | 1999-10-07 | 2004-01-08 | ドイッチェ・ポスト・アクチェンゲゼルシャフト | 偽造防止文書を作成するセキュリティモジュールと方法 |
JP3926532B2 (ja) * | 2000-03-16 | 2007-06-06 | 株式会社日立製作所 | 情報処理装置、情報処理方法、及びカード部材 |
IL142962A (en) * | 2001-05-03 | 2006-07-05 | Nds Ltd | OSS signing program |
WO2003013167A1 (de) * | 2001-07-20 | 2003-02-13 | Brainshield Technologies, Inc. | Vorrichtung zur digitalen signatur eines elektronischen dokuments |
FR2828608B1 (fr) * | 2001-08-10 | 2004-03-05 | Gemplus Card Int | Procede securise de realisation d'une operation d'exponentiation modulaire |
US7191333B1 (en) * | 2001-10-25 | 2007-03-13 | Cisco Technology, Inc. | Method and apparatus for calculating a multiplicative inverse of an element of a prime field |
US6718536B2 (en) * | 2002-06-21 | 2004-04-06 | Atmel Corporation | Computer-implemented method for fast generation and testing of probable prime numbers for cryptographic applications |
US7149763B2 (en) * | 2002-09-09 | 2006-12-12 | Gemplus | Method for generating a random prime number within a predetermined interval |
US7483537B2 (en) * | 2003-02-10 | 2009-01-27 | Mauricio Sanchez | Selecting cached RSA keys in response to RSA key requests |
US7346637B2 (en) * | 2003-07-31 | 2008-03-18 | Indian Institute Of Technology | Polynomial time deterministic method for testing primality of numbers |
-
2006
- 2006-08-09 KR KR1020087006113A patent/KR20080035004A/ko not_active Application Discontinuation
- 2006-08-09 US US12/063,865 patent/US8265265B2/en active Active
- 2006-08-09 EP EP06795620A patent/EP1920325A2/en not_active Ceased
- 2006-08-09 CN CNA2006800300226A patent/CN101243389A/zh active Pending
- 2006-08-09 JP JP2008526583A patent/JP2009505147A/ja not_active Withdrawn
- 2006-08-09 WO PCT/IB2006/052741 patent/WO2007020564A2/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101819519B (zh) * | 2009-02-26 | 2014-04-02 | 航天信息股份有限公司 | 多功能数字签名电路 |
Also Published As
Publication number | Publication date |
---|---|
JP2009505147A (ja) | 2009-02-05 |
US20090185681A1 (en) | 2009-07-23 |
US8265265B2 (en) | 2012-09-11 |
WO2007020564A3 (en) | 2007-05-31 |
KR20080035004A (ko) | 2008-04-22 |
EP1920325A2 (en) | 2008-05-14 |
WO2007020564A2 (en) | 2007-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101243389A (zh) | 用于rsa密钥产生的电路装置和方法 | |
EP3945440B1 (en) | Blockchain-based data processing method, apparatus, and device | |
JP6707024B2 (ja) | 非対称マスク済み乗算 | |
US7796759B2 (en) | Diversification of a single integrated circuit identifier | |
US10885516B2 (en) | Secure validation using hardware security modules | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和系统 | |
EP2876593B1 (en) | Method of generating a structure and corresponding structure | |
JP3422502B2 (ja) | データの認証方法 | |
CN102025501A (zh) | 防止边信道攻击的素数生成保护 | |
KR100436814B1 (ko) | 아이씨카드용 알에스에이 암호 연산 장치 | |
CN104063698A (zh) | 指纹注册方法、指纹识别方法、指纹识别装置及终端设备 | |
US8321691B2 (en) | EMA protection of a calculation by an electronic circuit | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN107852328B (zh) | 用于安全产品标识和验证的增强混淆或随机化 | |
CN110175318A (zh) | 一种保险理赔附件生成方法及装置 | |
Garcia et al. | Wirelessly lockpicking a smart card reader | |
JP2004126841A (ja) | プログラム実装方法 | |
JP4723187B2 (ja) | メモリ内の符号化データの更新管理 | |
US7526648B2 (en) | Cryptographic method of protecting an electronic chip against fraud | |
CN112115508A (zh) | 应用于区块链的乱数产生方法、装置及乱数产生器 | |
CN108173661B (zh) | 一种动态口令生成方法、装置及动态口令牌 | |
Kim et al. | Cryptanalysis of INCrypt32 in HID's iCLASS Systems | |
CN108989041A (zh) | 加密方法及装置、解密方法及装置 | |
Arroyo Guardeño et al. | Using smart cards for authenticating in public services: a comparative study | |
Bakdi | Towards a secure and practical multifunctional smart card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080813 |