CN101410792A - 利用椭圆曲线的密码方法 - Google Patents

利用椭圆曲线的密码方法 Download PDF

Info

Publication number
CN101410792A
CN101410792A CNA200780010399XA CN200780010399A CN101410792A CN 101410792 A CN101410792 A CN 101410792A CN A200780010399X A CNA200780010399X A CN A200780010399XA CN 200780010399 A CN200780010399 A CN 200780010399A CN 101410792 A CN101410792 A CN 101410792A
Authority
CN
China
Prior art keywords
elliptic curve
coordinate
exponent number
reverses
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200780010399XA
Other languages
English (en)
Other versions
CN101410792B (zh
Inventor
J·乔治亚德斯
A·卡格尔
B·迈耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101410792A publication Critical patent/CN101410792A/zh
Application granted granted Critical
Publication of CN101410792B publication Critical patent/CN101410792B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于确定适于密码方法的椭圆曲线的方法具有以下步骤:(a)提供要测试的椭圆曲线;(b)确定扭转的椭圆曲线的阶数,其中该扭转的椭圆曲线被分配给要测试的椭圆曲线;(c)自动地检验扭转的椭圆曲线的阶数是否是强质数;以及(d)当扭转的椭圆曲线的阶数是强质数时,选择所述要测试的椭圆曲线作为适于密码方法的椭圆曲线。

Description

利用椭圆曲线的密码方法
本发明涉及一种用于确定椭圆曲线、特别是适于密码数据处理的椭圆曲线的方法。此外,本发明还涉及一种密码方法和一种装置,它们基于事先选择的椭圆曲线。
密码方法尤其被用于加密消息、文档的签署和人员或者对象的鉴权。所谓的非对称加密方法特别适合于此,这些加密方法针对用户设置私有的和秘密地保持的密钥以及公钥。
在加密消息时,发送者设法得到所希望的收信人的公钥,并且以此加密消息。随后,只有该收信人能够利用只有他知道的私钥将消息重新解密。
在签署文档时,签名人利用其私钥由文档计算出电子签名。其他人可以毫无困难地借助签名人的公钥来验证签名。然而,利用公钥只可以验证利用所属的私钥签署的签名。通过这种唯一的分配和私钥被签名人秘密地保持的假设,得到签名与签名人以及文档的唯一分配。
在借助挑战-响应(询问-应答)协议进行鉴权时,检验点将询问传输给某一人员,并且请求该人员针对该询问利用该人员的私钥来计算应答并回送。在检验点能够利用待检验的人员的公钥验证被回送的应答的情况下实现肯定的鉴权。
如上所述,非对称密码方法基于私钥和公钥。在此情况下,公钥借助预先确定的算法根据私钥生成。对于密码方法来说重要的是,反向操作、即私钥根据公钥的确定在有限的时间中利用可用的计算能力不能够完成。当私钥的密钥长度达到最小长度时,保证了后者。密钥的最小长度取决于加密以及确定公钥所使用的算法。
利用公钥或者私钥的操作要求一定的计算花费。该计算花费取决于所使用的算法并且也取决于所使用的密钥的长度。在此情况下,证明有利的是,使用基于椭圆曲线的加密算法,因为这些算法在短的密钥长度时保证高的安全性。迄今,对于基于椭圆曲线的密码方法来说,不同于其它方法,根据公钥确定私钥是未知的,该确定的计算花费比随着增加的密钥长度以指数增长更慢地增长。换句话说,所使用的密钥的每个附加位长的安全性增益比在其它方法中更高。对于实际应用来说,因此可以使用明显更短的密钥长度。
椭圆曲线E通常通过Weierstrass方程来定义,其被写为以下的三次方程:
y2+a1xy+a3y=x3+a2x2+a4x+a6
在此,a1、a2、a3、a4和a6是本体K的固定选择的元素,而对(x,y)称为椭圆曲线E的点,并且满足该Weierstrass方程。针对密码方法,选择有限本体K。相应地,椭圆曲线E的点的数目也是有限的,并且随后被称为曲线E的阶数ord(E)。附加地,无限地引入形式点。
在椭圆曲线的点的集合上可以定义阿贝尔群结构G。阿贝尔群结构的运算在下面被称为相加,并且加性地被写。椭圆曲线的两个任意点的相加唯一地得到该椭圆曲线的第三点。此外,以这种方式可以定义标量乘法,其被定义为点与自身的多次相加。P是椭圆曲线E的点,s是整数,而Q=sP是该点P的s倍。Q同样是椭圆曲线的点。在给定点P和Q的情况下标量s的确定被称为椭圆曲线的离散对数问题。在适当地选择本体K和椭圆曲线E的参数的情况下,利用如今可用的计算装置不可能在合理的时间内求解该离散对数问题。借助椭圆曲线的密码方法的安全性基于该困难。
通信用户选择标量s作为其私钥,并且将其保持为秘密的。此外,该通信用户从起点P生成公钥Q作为起点的标量倍数。关于起点P,在通信用户之间存在一致。根据公钥Q确定私钥s由于离散对数问题的高的计算花费而是不可能的,并且由此保证利用椭圆曲线的密码方法的安全性。对椭圆曲线的另一要求是,其阶数是大的质数或者大的质数与小的数的乘积。
密码方法是可期待的安全性和在加密数据时的计算花费之间的折衷。在DE 10161138A1中表明,确定一个点的标量倍数仅仅借助x坐标而不考虑y坐标是可能的。相应的计算规则在DE 10161138A1中针对任意本体进行了描述。由此,可以实现明显更有效的点算法,例如用于标量乘法的蒙哥马利阶梯(Montgomery Leiter)的实施、每个点加法的更少次数的本体乘法以及更小数目的用于点表示和中间结果的寄存器。然而,在这种方法中不检验是否点真的是椭圆曲线的元素。
由此产生的可能性是,进行侧通道攻击。在此,可以将点的x坐标传输给加密装置,其中该点并不位于椭圆曲线上。对此,在DE10161138A1中描述了,由此可以部分地重建加密装置的私钥。DE10161138A1为了防止这种侧通道攻击而使用特别地选择的椭圆曲线。在此情况下,属于该椭圆曲线的扭转后的椭圆曲线用作标准。所属的扭转后的椭圆曲线如下被定义:
y2+va1xy+a3y=x3+va2x2+v2a4xv3a6
其中参数a1、a2、a3、a4和a6是椭圆曲线的参数。如果本体K的特征是奇数或者本体K的具有轨迹1的元素,则参数v是本体K的所有非二次方。按照DE 10161138A1,所有这些扭转后的椭圆曲线都应当同样具有如下的阶数:该阶数是大的质数或者大的质数与小的数的乘积。
作者Daniel R.L.Brown和Robert P.Gallant在他们的文章“The Static Diffie-Hellman Problem”中描述了侧通道攻击的另一可能性,以便完全地或者部分地探出私钥。
在该背景之下,本发明所基于的任务在于,提供一种方法,其选择椭圆曲线,这些椭圆曲线使得在侧通道攻击时不能推断出私钥。
根据本发明,该任务通过具有权利要求1的特征的方法来解决。一种具有权利要求4的特征的、用于数据的密码处理的方法和一种具有权利要求6的特征的用于对人员或者对象进行身份证实的装置同样防止通过侧通道攻击来确定私钥或者部分确定私钥。
相应地设置了:
一种用于确定适于密码方法的椭圆曲线的方法,具有以下步骤:
(a)提供要测试的椭圆曲线;
(b)确定扭转的(getwistet)椭圆曲线的阶数,其中该扭转的椭圆曲线被分配给要测试的椭圆曲线;
(c)自动地检验该扭转的椭圆曲线的阶数是否是强质数;以及
(d)当该扭转的椭圆曲线的阶数是强质数时,选择所述要测试的椭圆曲线作为适于密码方法的椭圆曲线。
一种用于对数据进行密码处理的方法,具有以下步骤:
提供椭圆曲线,该椭圆曲线利用根据权利要求1至3之一所述的方法来确定;
仅仅提供点的x坐标;
提供私钥;
在使用所提供的椭圆曲线和私钥的情况下,自动地将密码加密方法应用于x坐标,以确定加密后的x坐标;以及
输出基于加密后的x坐标的值。
一种用于对人员或者对象进行身份证实的装置,具有
-接收装置,其用于接收坐标;
-存储装置,其维持所述人员或者对象的私钥;
-处理装置,其用于利用私钥处理所接收的坐标,其中该处理基于根据方法1至3之一所选择的椭圆曲线;和
-输出装置,其被设立用于输出处理后的坐标。
本发明所基于的思想在于,只有当相对于椭圆曲线扭转的椭圆曲线具有为强质数的阶数时,才将该椭圆曲线用于密码方法。强质数P通过以下方程来描述:
P=1+r·q,
其中r是小的数,典型地在高达255的范围内,而q是大的质数。理想地,强质数是所谓的Sophie-Germain质数,即r为2。椭圆曲线和所属的扭转的椭圆曲线对应于先前所给出的定义。本发明防止侧通道攻击,其中该侧通道攻击基于错误地传输的x坐标或者恶意地错误地传输的x坐标,其中这些x坐标并不对应于所选择的椭圆曲线的点。根据本发明的方法是如下稳健的:即使在这种x坐标的情况下也不可能通过外部装置来探出或者部分地确定私钥。
有利的改进方案和扩展方案是其它从属权利要求的主题,或者由结合附图的描述中得出。
根据一种扩展方案,扭转的椭圆曲线的阶数通过对位于扭转的椭圆曲线上的点的数目进行计数来确定。替代地,扭转的椭圆曲线的阶数也可以基于确定椭圆曲线的阶数以及本体的特征来实现。为此,可以考虑不同的阶数之间的明确的数学关系。点的计数利用对于本领域技术人员来说通常已知的方法来进行。
在一种扩展方案中,自动地检验要测试的椭圆曲线的阶数是否是强质数,并且只有当要测试的椭圆曲线的阶数是强质数时,才选择该要测试的椭圆曲线用于密码方法。
以下借助在附图的示意图中给出的实施例来阐述本发明。其中:
图1示出根据本发明的方法的一个实施形式的流程图;
图2示出根据本发明的装置的一个实施形式的框图;并且
图3示出根据本发明的方法的一个实施形式的流程图,该方法通过图2中的装置来执行。
在图1中示出了流程图,用于图解说明根据本发明的方法的实施形式。在第一步骤中,提供具有椭圆曲线E的库(S1)。椭圆曲线E通过有限本体K来定义。由此,曲线E包含有限数目的点P。如已经描述的那样,椭圆曲线通过Weierstrass方程以及参数a1、a2、a3、a4和a6来确定。通过相应地限制或者改变参数化,各个参数可以是零。参数被选择,使得椭圆曲线不是奇异的。
随后确定椭圆曲线的阶数(S2)。椭圆曲线的阶数被理解为在本体K上的满足Weierstrass方程的点的数目。在几何意义上,这是所有位于椭圆曲线E上的点P。
椭圆曲线的阶数(缩写为ord(E))应当是质数。如果检查得出该阶数不是质数,则从库中选择另一曲线E(S8)。如果椭圆曲线E的阶数被证实为质数,则检验是否椭圆曲线的阶数是强质数(S3)。强质数的定义在上面被给出。
在接下来的步骤中,对相对于椭圆曲线E扭转的椭圆曲线E进行检查(S4)。扭转曲线E’的定义在上面已经给出。该检查针对全部的扭转曲线E’进行,也就是说,针对所有可能的相应地不是二次方或者具有轨迹1的元素的参数v进行。扭转曲线E’的阶数单独地被确定(S5)。扭转曲线E’的阶数应当同样如椭圆曲线那样是质数。如果这一点不被满足,则选择另一椭圆曲线E。
另外检验是否椭圆曲线E’的阶数是强质数(E6)。
如果步骤S2、S3、S5和S6的所有四个条件都被满足,则选择该椭圆曲线E用于密码方法。
椭圆曲线的阶数可以借助已知的计数方法(Abzaehlverfahren)来确定。替代地,可以通过如下关系来确定阶数:
ord(E)+ord(E’)=2·|K|+2,
其中|K|是本体K的特征。
在图2中示出了测试对象A和检验装置B的框图。测试对象例如可以是智能卡或者RFID芯片。检验装置B是相应的读取装置。测试对象A具有存储装置1,在其中维持私钥。该私钥KP被保持为秘密的,并且不能够通过外部装置以任何方式读取。在另一存储装置2中存储对椭圆曲线E进行参数化所需的参数。数据处理装置3基于私钥和椭圆曲线执行加密算法,其中该椭圆曲线通过存放在存储装置2中的参数来确定。参数或者椭圆曲线借助根据本发明的方法、例如通过图1中所示的实施例来确定。此外,测试对象具有接收装置4,该接收装置可以接收点的x坐标。该x坐标被输送给数据处理装置3,该数据处理装置对该x坐标执行事先确定的方法。该方法的特别之处是,该方法仅仅被应用于x坐标,并且也只需要点的x坐标。处理后的或者加密后的x坐标通过发送装置5输出。测试对象A并不检验是否所传输的x坐标会是有效的x坐标。测试对象A并不检验是否该x坐标被分配给椭圆曲线的点P。然而所选择的被保存在存储装置2中的椭圆曲线保证通过这种x坐标不可能探出或者部分地探出私钥。
检验装置B具有随机发生器10,其从椭圆曲线中选择任意的点P0。该点借助发送装置11被传输给测试对象A。此外,检验装置B具有接收装置,用于接收处理后的x坐标Q(x)。数据处理装置13借助测试对象A的公钥来检验处理后的x坐标。公钥可以被保存在检验装置B中,或者从外部源获得。如果解密后的值对应于事先随机生成的x坐标,则在接口14处输出测试对象A的身份被证实。
在图3中为此以流程图再次示意性示出了测试对象A的识别的过程。在第一步骤S10中,随机发生器生成椭圆曲线E上的点P0,并且将其x坐标作为询问传输给测试对象A。该测试对象A利用其私钥KP由x坐标计算出应答(S11)。随后,测试对象传输应答Q(x)并且必要时也传输其公钥K0。应答通过检验点B借助公钥K0来检验(S12)。在应答被证实时,输出信号,即人员A被鉴权或者被识别(S13,S14)。
随后,示例性地给出合适的椭圆曲线。所使用的有限本体K具有Z/pZ的形式,并且椭圆曲线E的方程通过y2=x3+ax+b来给出。椭圆曲线E的相应的参数为:
p=517847993827160675843549642866661055787617496734405781471
a=38341706974568098172697905376562415410863420236739650958
b=395393382584534989047698356330422317897630021672687214876
椭圆曲线的阶数ord(E)=
517847993827160675843549642866661055787617496734522943517,并且相对于椭圆曲线E扭转的椭圆曲线E’同样具有质数阶数ord(E’)=517847993827160675843549642866661055787617496734288619427。基本点P=(x,y)通过以下坐标给出:
x=81094469663915015430255024705469171085831504304496796756
y=482060190644397986573077501327725919378173632606557848976,
该点位于椭圆曲线E上,并且在这种情况下甚至产生完整的点群。也即,椭圆曲线E的每个点都可以被表示为基本点P的标量倍数。此外,曲线E和扭转曲线E’的阶数具有以下值:
Ord(E)=1+4·129461998456790168960887410716665263946904
        374183630735879
Ord(E’)=1+2·258923996913580337921774821433330527893808
          748367144309713
由此,满足了用于密码方法的椭圆曲线的所有所要求的特征。

Claims (7)

1.一种用于为了密码方法而确定椭圆曲线的方法,具有以下步骤:
(a)提供要测试的椭圆曲线;
(b)确定扭转的椭圆曲线的阶数,其中所述扭转的椭圆曲线被分配给所述要测试的椭圆曲线;
(c)自动地检验所述扭转的椭圆曲线的阶数是否是强质数;以及
(d)当所述扭转的椭圆曲线的阶数是强质数时,选择所述要测试的椭圆曲线作为适于密码方法的椭圆曲线。
2.根据权利要求1所述的方法,其特征在于,
所述扭转的椭圆曲线的阶数通过对位于所述扭转的椭圆曲线上的点的数目进行计数来确定。
3.根据权利要求1所述的方法,其特征在于,
所述要测试的椭圆曲线通过具有已知的特征的本体来定义,并且所述扭转的椭圆曲线的阶数的确定基于确定所述椭圆曲线的阶数以及所述本体的特征来进行。
4.根据上述权利要求之一所述的方法,其特征在于,
自动地检验所述要测试的椭圆曲线的阶数是否是强质数,并且当所述要测试的椭圆曲线的阶数是强质数时,选择所述要测试的椭圆曲线用于密码方法。
5.一种用于对数据进行密码处理的方法,具有以下步骤:
(a)借助根据上述权利要求之一所述的方法来确定并提供椭圆曲线;
(b)仅仅提供点的x坐标;
(c)提供私钥;
(d)在使用所提供的椭圆曲线和私钥的情况下,自动地将密码方法应用于所述x坐标,以确定处理后的x坐标;以及
(e)输出基于处理后的x坐标的值。
6.根据权利要求5所述的方法,其特征在于,
所述x坐标由检验点发送给测试对象;
所述测试对象提供所述私钥;
所述测试对象确定所述处理后的x坐标;所述测试对象将所述处理后的x坐标传输给所述检验点;
所述检验点提供所述测试对象的公钥;
所述检验点利用所述公钥来检验所述处理后的x坐标;以及
当所述检验得出所述处理后的x坐标的有效性时,所述检验点输出所述测试对象的身份的证实。
7.一种用于对人员或者对象进行身份证实的装置,具有:
-接收装置,该接收装置被设置用于接收坐标;
-存储装置,该存储装置维持所述人员或者对象的私钥;
-处理装置,所述处理装置在使用根据权利要求1至4之一所述的方法的情况下基于椭圆曲线利用私钥处理所接收的坐标;以及
-输出装置,该输出装置被设立用于输出处理后的坐标。
CN200780010399XA 2006-03-23 2007-03-06 利用椭圆曲线的密码方法 Expired - Fee Related CN101410792B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006013515.6 2006-03-23
DE102006013515A DE102006013515A1 (de) 2006-03-23 2006-03-23 Kryptographisches Verfahren mit elliptischen Kurven
PCT/EP2007/052075 WO2007107450A1 (de) 2006-03-23 2007-03-06 Kryptographisches verfahren mit elliptischen kurven

Publications (2)

Publication Number Publication Date
CN101410792A true CN101410792A (zh) 2009-04-15
CN101410792B CN101410792B (zh) 2013-03-06

Family

ID=38190860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780010399XA Expired - Fee Related CN101410792B (zh) 2006-03-23 2007-03-06 利用椭圆曲线的密码方法

Country Status (7)

Country Link
US (1) US8582761B2 (zh)
EP (1) EP1997000A1 (zh)
JP (2) JP2009531726A (zh)
KR (1) KR101391216B1 (zh)
CN (1) CN101410792B (zh)
DE (1) DE102006013515A1 (zh)
WO (1) WO2007107450A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118224A1 (de) * 2008-03-25 2009-10-01 Siemens Aktiengesellschaft Verfahren zum rechnergestützten ermitteln einer elliptischen kurve für kryptographische anwendungen
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
CN102231666A (zh) * 2011-06-29 2011-11-02 电子科技大学 基于强素数的零知识身份认证方法
US9590805B1 (en) * 2014-12-23 2017-03-07 EMC IP Holding Company LLC Ladder-based cryptographic techniques using pre-computed points

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5271061A (en) * 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
JP3835896B2 (ja) 1997-07-30 2006-10-18 富士通株式会社 素数生成装置,B−smooth性判定装置及び記録媒体
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
CA2252078C (en) * 1998-10-28 2009-02-17 Certicom Corp. Power signature attack resistant cryptographic system
FR2791497B1 (fr) * 1999-03-26 2001-05-18 Gemplus Card Int Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique
FR2791496B1 (fr) * 1999-03-26 2001-10-19 Gemplus Card Int Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique
US6829356B1 (en) * 1999-06-29 2004-12-07 Verisign, Inc. Server-assisted regeneration of a strong secret from a weak secret
JP2002099211A (ja) * 2000-09-21 2002-04-05 Sony Corp 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
DE10161138B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar
DE10161137B4 (de) * 2001-12-12 2008-02-14 Siemens Ag Verfahren und System zum kryptographischen Bearbeiten von Daten
JP2003255831A (ja) * 2002-02-28 2003-09-10 Hitachi Ltd 楕円曲線スカラー倍計算方法及び装置
US7302056B2 (en) * 2003-06-30 2007-11-27 Lucent Technologies Inc. Method and system for determining sequence parameters to limit cycle attacks in timed release cryptography
JP4611305B2 (ja) * 2003-10-03 2011-01-12 パナソニック株式会社 情報伝達システム、暗号装置及び復号装置
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
JP2005321719A (ja) 2004-05-11 2005-11-17 Ntt Docomo Inc 通信システム、復号装置、復元装置、鍵生成装置及び通信方法
JP5690465B2 (ja) * 2004-11-11 2015-03-25 サーティコム コーポレーション カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
JP5147412B2 (ja) * 2005-01-21 2013-02-20 サーティコム コーポレーション 楕円曲線乱数生成
US7864951B2 (en) * 2006-07-10 2011-01-04 King Fahd University Of Petroleum And Minerals Scalar multiplication method with inherent countermeasures
KR101233682B1 (ko) 2010-09-15 2013-02-15 고려대학교 산학협력단 타원곡선암호를 위한 연산 장치 및 방법

Also Published As

Publication number Publication date
KR20080111089A (ko) 2008-12-22
KR101391216B1 (ko) 2014-05-02
CN101410792B (zh) 2013-03-06
DE102006013515A1 (de) 2007-10-04
JP2009531726A (ja) 2009-09-03
US20090285388A1 (en) 2009-11-19
US8582761B2 (en) 2013-11-12
JP2012123426A (ja) 2012-06-28
WO2007107450A1 (de) 2007-09-27
EP1997000A1 (de) 2008-12-03

Similar Documents

Publication Publication Date Title
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
US8300811B2 (en) Method and device for processing data
CN108833103B (zh) 射频识别标签和读取设备之间进行安全通信的方法和系统
US7706528B2 (en) Prime calculating apparatus, key issuing system, and prime calculation method
US8509429B2 (en) Protection of a prime number generation against side-channel attacks
US8707038B2 (en) Method for the encrypted data exchange and communication system
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
CN101682510B (zh) 通过验证实体来认证实体的方法
JP4548223B2 (ja) 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法
CN102449951B (zh) 用于在电子组件中执行密码任务的方法
JP2010505315A (ja) 認証方法および認証のための通信システム
CN101410792B (zh) 利用椭圆曲线的密码方法
EP2846493A1 (en) Method for ciphering and deciphering, corresponding electronic device and computer program product
WO2007105749A1 (ja) グループ署名システムおよび情報処理方法
CN115694822A (zh) 基于零知识证明的验证方法、装置和系统、设备及介质
Fanfara et al. Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication
Klimushyn et al. Hardware support procedures for asymmetric authentication of the internet of things
RU2417410C2 (ru) Способ хранения и использования криптографического ключа
JP2005513564A (ja) 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法
CN1666458B (zh) 在交易中促进计算的加密方法和设备
JP2003507761A (ja) 擬似乱数の形成方法および電子署名方法
Hsu A group digital signature technique for authentication
US11438146B1 (en) System and method for performing key exchange while overcoming a malicious adversary party
Trevisan Pseudorandomness and derandomization
Metzgar RSA cryptosystem: an analysis and python simulator

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130306

CF01 Termination of patent right due to non-payment of annual fee