CN101253473A - 用于对椭圆弧上的点进行标量乘法的方法 - Google Patents

用于对椭圆弧上的点进行标量乘法的方法 Download PDF

Info

Publication number
CN101253473A
CN101253473A CNA2006800318338A CN200680031833A CN101253473A CN 101253473 A CN101253473 A CN 101253473A CN A2006800318338 A CNA2006800318338 A CN A2006800318338A CN 200680031833 A CN200680031833 A CN 200680031833A CN 101253473 A CN101253473 A CN 101253473A
Authority
CN
China
Prior art keywords
scalar multiplication
progression
characteristic number
prime number
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800318338A
Other languages
English (en)
Inventor
B·迈耶
A·卡格尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101253473A publication Critical patent/CN101253473A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7214Calculation via prime subfield, i.e. the subfield being GF(p) with p an integer prime > 3; e.g. GF(p**k) via GF(p)

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Complex Calculations (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

一种用于通过特征数p>3的质数体Fp的最终扩展体K对椭圆弧上的点进行标量乘法的方法,其中特征数p具有很小的汉明加权,扩展体K的多项式的表达式具有级数为d的不可约分多项式F(x)=Xd-2。

Description

用于对椭圆弧上的点进行标量乘法的方法
技术领域
本发明涉及一种用于对椭圆弧上的点进行标量乘法(Skalarmultiplikation)的方法,尤其是质数体(Primkrper)Fp的最终扩展体K上的椭圆弧,其中特征数p>3。
背景技术
在密码技术中,对称方法和非对称方法是不同的。对称方法仅使用一个秘密密钥,既用于加密又用于解密。该密钥必须通过安全信道发布给两个通信用户。在非对称方法中使用两个密钥,一个公共密钥,一个私有密钥。公共密钥可以发布给所有用户而不会危及数据交换的安全性。因此密钥交换在非对称方法中不像在对称方法中会出现问题。非对称方法的缺点是它比相应的对称方法慢成百上千倍。
椭圆弧从1985年以来一直用于非对称加密方法。基于椭圆弧的加密方法的主要优点是,与其他方法如RSA相比可以使用更小的密钥,但仍能达到相同的安全水平。160位的密钥长度抵抗攻击的安全性与RSA方法中1024位密钥的安全性相同。对密钥的每一位,椭圆弧加密方法都提供目前所有公知方法中最高的安全性。椭圆弧加密方法因此尤其适合于具有极度有限带宽的信道。缺点是,加密和解密的计算比其他方法费事。因此为了在密码方法中使用,重要的是最佳地选择密码系统的常数。
假定K是特征数p>3的最终体,而且a,b∈K。体K上的椭圆弧是等式y2=x3+ax+b和4a3+27b2≠0的零值集合。椭圆弧在引入非最终远程点作为中性元素的情况下是加性组。假定GE是具有第一阶的子组。然后每个非平凡点P∈G都是P的发生器。因此每个点Q∈G是标量乘法的结果Q=sP,其中s∈{0,...,ord(P)-1}。如果标量s是正整数,则该标量乘法是一个点P自身的s次重复相加。
标量乘法目前对于具有特定特性的弧来说是数学上的单向函数。它可以用多项式时间计算,但是按照目前的现有技术只能颠倒为指数时间。将标量乘法颠倒到椭圆弧也称为离散的对数问题(ECDLP),并且是基于椭圆弧的密码系统的数学基础。目前公知的用于在适用于加密的椭圆弧上计算离散对数的方法具有复杂度O(20.5n),其中n是GE的级数的二进制长度。为了满足当前的安全要求,建议选择至少一个位长n>160。
一个点P的标量乘法通常通过椭圆弧的点的相加和加倍来执行。相加和加倍的计算规则由对体K的元素的元素运算组成。为了高效率地执行该标量乘法,需要体K中的优化算术运算。
在选择基础体K时的最重要因素是所提供的硬件平台的体系结构。如果在硬件平台上提供长数算术运算并且集成了协处理器以加快体K中的算术运算,则可以为体K采用质数体(Primkoerper)。具有协处理器和长数算术运算的芯片卡例如可以非常高效率地处理具有位长从160位到600位的质数的椭圆弧。
相反,在不具有专用计算装置的硬件环境中,如总线宽度仅为8位或16位而且没有协处理器的嵌入式系统,长数算术运算必须通过相应的软件指令才能执行。因此密码方法必须完全用软件来实现,而且很难或需要很多经验才能优化。
这种用于标量乘法的软件解决方案的效率可以在由硬件提供的优化可能得到利用时显著提高,所述由硬件提供的优化可能例如是Pentium 4处理器的SSE2单元或者信号处理器的同时相加和相乘。
选择质数体的替换方案是,可以为体K选择质数体Fp的扩展体。借助二进制长度仅为20至30位并具有不可约分的级数为d的多项式的较小质数p,可以构造出更小的体Fp。扩展体的体元素在此是系数也是来自体Fp、即多项式的多项式。通过这种方式,虽然质数p较小但是可以达到较大的有效位数,这样该位数能实现足够高的安全性。因此本发明的多项式算术运算可以与各处理器的总线宽度相匹配,从而在各处理器中提供的算术运算可以最佳地使用并且不需要长数算术运算。在该多项式算术运算中,如在乘以两个n位数时需要进行n2次乘法。有利的是在该多项式算术运算中,通过采用专用算法来极大地减少运算的总次数。
为了在两个多项式相乘时又返回到体中,其中该乘法的结果是级数最大为2d-2的多项式,必须简化该多项式。一方面在最终体Fp中简化以p为模的多项式的系数,另一方面简化以不可约分多项式为模的该多项式本身。
通过精心选择扩展体Fp,可以将两种简化的代价降至最小。在此,通过两个主要的特性来表征关于特征数p>3和多项式展开的最大级数为d-1的质数体Fp的优选扩展体(OEF):
1.质数p是以p=2n±c,其中log(c)<n/2形式存在的伪Mersenne质数。这种特征使得可以快速简化体Fp
2.存在不可约分的多项式F(x)=Xd-w∈Fp[X]。该特性使得可以快速简化多项式环Fp[X],因为待简化的系数可以通过Fp中的乘法和加法简化。
最佳的扩展体还可以是类型1或类型2:
类型1:对于质数p,p=2n±1,即c=1。
类型2:对于不可约分的多项式F(X),F(x)=Xd-2,即w=2。
从数学上可以证明,最佳的扩展体是类型1或类型2,但是不能同时拥有两个特性。类型1的最佳扩展体使得可以高效率在质数体Fp中进行算术运算,而类型2的最佳扩展体则可以高效地简化多项式环Fp[X]。在两种情况下都不能推断出,在简化Fp或简化多项式环Fp[X]的过程中必须要用质数体Fp的元素进行乘法。
如果体K是质数体Fp,则可以通过选择专门的质数p来加快简化质数体Fp的元素的乘积。乘法所需要的运算次数不仅仅取决于两个因子的位数,还取决于因子的表达式的汉明(Hamming)加权。数Z的汉明加权意思是Z的被置位的个数。11101的汉明加权例如是4。通过精心选择数的表达式,可以在两个数相乘时节省计算运算次数:数63的二进制形式是表达式111111,其中汉明加权是6。幂为2的乘法通过向左移位来实现,从而在这种情况下总共需要5次移位运算和5次相加。但是数63也可以表示为26-1。在这种表达式中该数的汉明加权仅为2,从而可以用6个比特位的向左移位和一次减法来进行与63的乘法。与此相反,在与数10相乘时,虽然位数较少但是也需要两次移位运算和一次加法。一次乘法的开销因此强烈取决于其汉明加权。在National Institute of Standards and Technology(NIST,USA)推荐的质数体上的的椭圆弧列表中,注意到质数具有汉明加权为3的表达式p=2n±2m±1,由此实现了高效的简化。
不可约分的多项式Xd-2就简化来说具有最佳的形式。该多项式只包含两项,Xd和一个恒定的加法因子。该因子2也是最佳选择的,因为要简化的系数只需要移动一位就可以与2相乘。表达式p=2n±1中的质数就简化来说同样是最佳的,因为只存在与2n的一个加法项。不幸的是这两种类型无法彼此组合,从而在选择扩展体时总是需要平衡开销。
通过扩展体定义的椭圆弧的系数a和b一般是多项式。对于Koblitz弧,a和b位于基本体中并且是级数为0的多项式。向位于该弧上的点赋予为p的幂,会将该点基于Frobenius的同形态在最终体中又映射为相同的弧。如果a和b是多项式,则该点被映射到另一个弧。在椭圆弧上的Frobenius自同态在自同态环中,即对于Koblitz弧可以表达出涉及Frobenius自同态的全部标量,由此获得非常快速的标量乘法算法。
发明内容
本发明要解决的技术问题在于,在没有附加的协处理器的标准处理器上用软件高效地通过特征数p>3的最终扩展体实现椭圆弧的点的标量乘法。
该技术问题通过一种用于通过特征数p>3的质数体Fp的最终扩展体K对椭圆弧上的点进行标量乘法的方法来解决,其中该标量乘法在用于对消息加密、对消息解密、由消息产生签名或者对消息进行签名验证计算的密码算法内执行,而且特征数p具有汉明加权≤4,扩展体K在多项式的表达式中具有级数为d的不可约分多项式F(x)=Xd-2。由此该最佳的扩展体是类型2的扩展体,并就多项式环Fp[X]的简化来说具有最佳的简化特性。由于最佳的类型1扩展体和类型2扩展体是彼此排斥的,因此不能以p=2n±1的形式表达该质数。但是为了实现质数体Fp中的高效算术运算,要求质数p具有很小的汉明加权。通过二进制表达式中的很小的汉明加权,强烈减少了运算的次数,加快了标量乘法的计算。
根据优选的实施方式,所述特征数p具有为3的汉明加权。对于小于3的汉明加权获得类型1的最佳扩展体。但由于已经选择类型2的最佳扩展体,因此汉明加权不可能小于3。如果汉明加权为4或者更大,则另外获得对标量乘法的算法的效率产生影响的和项。
根据优选的实施方式,这样选择特征数,使得p=2n±2m±1,其中n和m是自然数。如果以这种形式选择特征数,则特征数的汉明加权为3。所有运算可以通过比特位置的移位以及加法或减法来高效地实现。
根据优选的实施方式,所述不可约分的多项式的级数d是质数。如果d是偶数,则存在可以简化该不可约分多项式的二项式。如果级数d是质数,则可以防止已知的攻击,这种攻击可能在级数为非质数时出现。
根据优选的实施方式,通过y2=x3+ax+b和4a3+27b2≠0给出椭圆弧。这不会限制本方法用于其它弧。系数a和b的条件必须得到满足,由此椭圆弧没有单数点,否则就不适用于密码应用。
根据优选的实施方式,椭圆弧是Koblitz弧。Koblitz弧允许借助体Fp上的Frobenius自同态来实现快速的标量乘法。
根据优选的实施方式,所述标量乘法借助Frobenius自同态在标量的幂级数表达中执行。由此标量乘法可以作为较短的标量乘法的和来实现。
根据优选的实施方式,事先计算和存储幂级数的幂。标量乘法算法的效率由此可以进一步提高。
根据优选的实施方式,将特征数p的位长和级数d与执行标量乘法的处理器相匹配。在字宽为8位的处理器中,质数p可以包括5到6位,这可以表示直到31的质数。为了实现足够的安全性,不可约分多项式的级数d在此必须选择为高于具有更大位长的质数的级数。为了实现具有至少160位的体,需要级数d=23或29。在字宽为16位的处理器中,特征数p可以具有12到13位的位长,不可约分多项式的级数由此可以更小,例如d=11。
根据优选的实施方式,这样选择特征数p和级数d,使得为处理器的总线宽度提供的算术运算可直接用于标量乘法。通过这种方式可以在进行乘法运算时存储中间结果,而不需要简化特征数p。此外不需要实施长数算术运算。
根据优选的实施方式,借助单指令多数据流(Streaming SingleInstruction Multiple Data,SIMD)扩展指令集(SSE)并行执行标量乘法的各运算部分。通过并行处理和利用其他在硬件平台上提供的优化可能,可以不采用协处理器就剧烈减少所需要的计算时间。
根据本发明,上述方法在非对称密码应用中使用。这种应用可以实现密钥交换、数字签名等,其中计算时间和对硬件的要求都处于用户可接受的水平。
具体实施方式
下面借助实施例详细解释本发明。
为了加快标量乘法的计算,必须对应于现有的硬件平台优化最佳扩展场上的椭圆弧以及场算术运算。这是通过对计算开销的优化来实现的,该计算开销是在最佳的扩展体不满足类型1或类型2的条件时所必要的。如果选择了类型2的最佳扩展体,由此产生的涉及类型1的非最佳形式就可以通过精心选择质数p得到足够的补偿。相反,如果不可约分的多项式F(X)不是最佳的,则意味着更多的计算开销,因为该多项式在计算时更频繁地受到影响,并根据不同的级数d而相应地具有很多系数。
因此,为了补偿涉及类型1的质数的非最佳形式,作为质数p选择二进制表达式具有非常小的汉明加权的数。形式为p=2n±2m±1的质数具有最小可能的汉明加权、即3。附加的和项2m不像非最佳简化多项式那样容易影响计算时间。
质数p还可以这样选择,使得可以在寄存器中保持尽可能多的中间结果,而不必简化质数p。由此可以允许相加性的常数存在而不会对计算时间上造成大的负面影响,因为只需要简化一次就结束。
在实施例中,作为目标平台使用具有SSE2单元的32位Pentium 4处理器。为了不用长数算术运算或协处理器也能实施,将质数p的位长选择在20到30位之间。这与推荐的160位的位长相比,减小了5到8倍。
简化多项式选择为F(x)=Xd-w,其中d=11,w=2。质数选择为p=229-29+1,其中n=29,m=9,c=511。质数p由此只具有29位的位长。
在定义最佳扩展体时简化所需要的与c=51的乘法由于汉明加权为3而可以非常高效地用快速运算实现逐位的移位、加法和减法。
通过本发明可以找到最佳的扩展体,该最佳扩展体统一了类型1和类型2的最佳扩展体的优点。质数体Fp的元素的乘积的简化以及Fp上的多项式环的乘积的简化可以不采用处理器的乘法指令来进行。与相加性的常数c=±2m±1的乘法由于汉明加权较小而可以通过一次移位运算和一次减法或加法来实现。模数p的简化可以只通过4次移位运算、两次减法和两次加法实现。此外,运算数的系数的部分乘积的所有中间和在64位寄存器中没有溢出地存储起来。模数p的简化在计算该乘积的系数结束时只进行一次。
借助Intel的SSE2(流SIMD扩展2)汇编指令集,可以在Pentium4处理器中并行地通过体Fp计算体算术运算的各个部分。单指令多数据(SIMD)概念和128位寄存器允许同时计算两个分乘积,如在下面的程序段中展示的。
movd xmm0,[edi]          ;加载操作数a
punpcklqdq xmm0,xmm0     ;使操作数a加倍
movdqu xmm6,[esi]        ;加载操作数b和c
pmuludq xmm6,xmm0        ;计算a×b和a×c
paddq xmm1,xmm6          ;将a×b和a×c与前面的结果相加
下面的程序段利用具有很小汉明加权的表达式p=229-29+1,以同时简化两个中间结果:
movdqa xmm7,xmm1          ;掩敝两个较低的29位
pand xmm1,[mask]
psrlq xmm7,29             ;将较高的29位向右移位
psubq xmm1,xmm7           ;相减
psllq xmm7,9              ;将较高的9位向左移位
paddq xmm1,xmm7           ;相加
movdqa xmm6,xmm1          ;重复简化步骤
pand xmm1,[mask]
psrlq xmm6,29
psubq xmm1,xmm6
psllq xmm6,9
paddq xmm1,xmm6
mask dd 0x1fffffff,0x00000000,0x1fffffff,0x00000000
借助用于4个双字的SSE2指令,甚至可以在Fp中的加法和减法时同时计算和简化4个系数。
作为椭圆弧,选择具有以p为模的Koblitz弧y2=x3+ax+b,其中参数a=468383287,b=63579974。系数a和b是随机获得的,而且级数为0,从而为一个点赋予为p的幂会将该点又映射为同一弧。通过这种方式可以为非常快速的标量乘法算法采用Frobenius自同态。为了进一步加快运算,为此所需要的数2的幂要提前计算并存储在表格中。
最佳的扩展体可以类似地选择用于具有其它总线宽度的硬件平台。质数p这样选择,使得一方面获得类型2的最佳简化多项式,即Xd-2,另一方面质数p具有最小的汉明加权,从而在二进制表达式中具有尽可能少的和项。对于16位的处理器,质数p例如具有11或13位的位长。
通过采用上述的最佳扩展体和精心地选择质数p,减少了对椭圆弧上的点计算标量乘法的计算时间,从而可以更快地执行使用最佳扩展体上的椭圆弧的密码方法。另外,由于用于标量乘法的方法可以通过相应选择质数的位长而可伸缩,并由此可以与不同的处理器总线宽度匹配,因此该方法可用于不同的硬件平台。尤其是在没有长数算数或协处理器的硬件平台中,可以用很少的计算时间采用基于椭圆弧的非对称方法。

Claims (13)

1.一种用于通过特征数p>3的质数体Fp的最终扩展体K对椭圆弧上的点进行标量乘法的方法,其中该标量乘法在用于对消息加密、对消息解密、由消息产生签名或者对消息进行签名验证计算的密码算法内执行,其特征在于,
特征数p具有汉明加权≤4,
扩展体K在多项式的表达式中具有级数为d的不可约分多项式F(x)=Xd-2。
2.根据权利要求1所述的方法,其特征在于,所述特征数p具有为3的汉明加权。
3.根据权利要求2所述的方法,其特征在于,选择特征数p=2n±2m±1,其中n和m是自然数。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述不可约分的多项式的级数d是质数。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述椭圆弧通过y2=x3+ax+b和4a3+27b2≠0给出。
6.根据权利要求5所述的方法,其特征在于,所述椭圆弧是Koblitz弧。
7.根据权利要求6所述的方法,其特征在于,所述标量乘法借助Frobenius自同态在标量的幂级数表达中执行。
8.根据权利要求7所述的方法,其特征在于,事先计算和存储幂级数的幂。
9.根据权利要求1至8中任一项所述的方法,其特征在于,将特征数p的位长和级数d与执行标量乘法的处理器相匹配。
10.根据权利要求9所述的方法,其特征在于,这样选择特征数p和级数d,使得为处理器的总线宽度提供的算术运算可直接用于标量乘法。
11.根据权利要求9或10所述的方法,其特征在于,这样选择特征数p和级数d,使得通过扩展体的模块化乘法的中间乘积的所有系数都不溢出地存储在处理器的寄存器中。
12.根据上述权利要求之一所述的方法,其特征在于,借助单指令多数据流扩展指令集并行执行标量乘法的各运算部分。
13.根据上述权利要求之一所述的方法在非对称密码应用中的采用。
CNA2006800318338A 2005-08-30 2006-07-11 用于对椭圆弧上的点进行标量乘法的方法 Pending CN101253473A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005041102A DE102005041102A1 (de) 2005-08-30 2005-08-30 Verfahren zur Skalarmultiplikation von Punkten auf einer elliptischen Kurve
DE102005041102.9 2005-08-30

Publications (1)

Publication Number Publication Date
CN101253473A true CN101253473A (zh) 2008-08-27

Family

ID=37087755

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800318338A Pending CN101253473A (zh) 2005-08-30 2006-07-11 用于对椭圆弧上的点进行标量乘法的方法

Country Status (5)

Country Link
US (1) US20090136025A1 (zh)
EP (1) EP1920323A1 (zh)
CN (1) CN101253473A (zh)
DE (1) DE102005041102A1 (zh)
WO (1) WO2007025796A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102150130A (zh) * 2008-09-08 2011-08-10 西门子公司 密码参数的有效存储

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101527867B1 (ko) * 2007-07-11 2015-06-10 삼성전자주식회사 타원 곡선 암호 시스템에 대한 부채널 공격에 대응하는방법
US7991162B2 (en) 2007-09-14 2011-08-02 University Of Ottawa Accelerating scalar multiplication on elliptic curve cryptosystems over prime fields
EP2090978A1 (en) * 2008-02-15 2009-08-19 Thomson Licensing An apparatus and a method for calculating a multiple of a point on an elliptic curve
CN102308326B (zh) * 2008-08-29 2014-08-13 国立大学法人冈山大学 配对运算装置、配对运算方法
US8139765B2 (en) * 2008-12-29 2012-03-20 King Fahd University Of Petroleum & Minerals Elliptical polynomial-based message authentication code
US10270598B2 (en) 2016-08-26 2019-04-23 Intel Corporation Secure elliptic curve cryptography instructions
EP4167213B1 (en) * 2017-01-18 2024-03-13 Nippon Telegraph And Telephone Corporation Secret computation method, secret computation system, secret computation apparatus, and program
US11108567B2 (en) 2019-02-15 2021-08-31 International Business Machines Corporation Compute digital signature authentication verify instruction
US11303456B2 (en) 2019-02-15 2022-04-12 International Business Machines Corporation Compute digital signature authentication sign instruction
US11075763B2 (en) 2019-02-15 2021-07-27 International Business Machines Corporation Compute digital signature authentication sign with encrypted key instruction

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069287B2 (en) * 2000-09-19 2006-06-27 Worcester Polytechnic Institute Method for efficient computation of odd characteristic extension fields
GB2389678A (en) * 2002-06-14 2003-12-17 Univ Sheffield Finite field processor reconfigurable for varying sizes of field.
US7680268B2 (en) * 2005-03-15 2010-03-16 Microsoft Corporation Elliptic curve point octupling using single instruction multiple data processing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102150130A (zh) * 2008-09-08 2011-08-10 西门子公司 密码参数的有效存储
US8533490B2 (en) 2008-09-08 2013-09-10 Siemens Aktiengesellschaft Efficient storage of cryptographic parameters
CN102150130B (zh) * 2008-09-08 2014-11-19 西门子公司 密码参数的有效存储

Also Published As

Publication number Publication date
WO2007025796A1 (de) 2007-03-08
US20090136025A1 (en) 2009-05-28
EP1920323A1 (de) 2008-05-14
DE102005041102A1 (de) 2007-03-15

Similar Documents

Publication Publication Date Title
Bisheh-Niasar et al. Cryptographic accelerators for digital signature based on Ed25519
CN101253473A (zh) 用于对椭圆弧上的点进行标量乘法的方法
Hossain et al. High‐performance elliptic curve cryptography processor over NIST prime fields
Koziel et al. NEON-SIDH: Efficient implementation of supersingular isogeny Diffie-Hellman key exchange protocol on ARM
US9772821B2 (en) Cryptography method comprising an operation of multiplication by a scalar or an exponentiation
Javeed et al. Low latency flexible FPGA implementation of point multiplication on elliptic curves over GF (p)
Estibals Compact hardware for computing the Tate pairing over 128-bit-security supersingular curves
CN107040362A (zh) 模乘设备和方法
US20190089523A1 (en) Countermeasure to safe-error fault injection attacks on cryptographic exponentiation algorithms
Javeed et al. FPGA based high speed SPA resistant elliptic curve scalar multiplier architecture
US20090086961A1 (en) Montgomery masked modular multiplication process and associated device
Jalali et al. ARMv8 SIKE: Optimized supersingular isogeny key encapsulation on ARMv8 processors
Shahroodi et al. Low-latency double point multiplication architecture using differential addition chain over $ GF (2^ m) $
EP3776305B1 (en) Using cryptographic blinding for efficient use of montgomery multiplication
Ghosh et al. BLAKE-512-based 128-bit CCA2 secure timing attack resistant McEliece cryptoprocessor
US20070058800A1 (en) Transition between masked representations of a value during cryptographic calculations
Chen et al. Integer arithmetic over ciphertext and homomorphic data aggregation
Nissim et al. Communication efficient secure linear algebra
Zidarič et al. The welch-gong stream cipher-evolutionary path
Oliveira et al. Software implementation of Koblitz curves over quadratic fields
Pandey et al. Improved cryptanalysis of a ElGamal cryptosystem based on matrices over group rings
Naya-Plasencia et al. Practical cryptanalysis of ARMADILLO2
Oder Efficient and side-channel resistant implementation of lattice-based cryptography
Wood et al. Constructing large S-boxes with area minimized implementations
Wong et al. Performance Evaluation of RSA and NTRU over GPU with Maxwell and Pascal Architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080827