CN103490885A - 采用中国剩余定理的rsa的计算方法及计算装置 - Google Patents

采用中国剩余定理的rsa的计算方法及计算装置 Download PDF

Info

Publication number
CN103490885A
CN103490885A CN201310479234.4A CN201310479234A CN103490885A CN 103490885 A CN103490885 A CN 103490885A CN 201310479234 A CN201310479234 A CN 201310479234A CN 103490885 A CN103490885 A CN 103490885A
Authority
CN
China
Prior art keywords
mod
random number
rsa
random
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310479234.4A
Other languages
English (en)
Other versions
CN103490885B (zh
Inventor
裴超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Original Assignee
BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUADA INFOSEC TECHNOLOGY Ltd filed Critical BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Priority to CN201310479234.4A priority Critical patent/CN103490885B/zh
Publication of CN103490885A publication Critical patent/CN103490885A/zh
Application granted granted Critical
Publication of CN103490885B publication Critical patent/CN103490885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明的实施例中公开了一种采用中国剩余定理的RSA的计算方法和计算装置,所述方法包括:产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;使用中国剩余定理计算所述第一随机数的逆元γ-1modN,其中γ-1φ(N)-1modN,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组。本发明可以提高采用中国剩余定理的RSA的安全性能。

Description

采用中国剩余定理的RSA的计算方法及计算装置
技术领域
本发明涉及安全领域,特别涉及RSA(取名来自三位开发者的名字的首字母,三位开发者分别为Ron Rivest、Adi Shamirh和LenAdleman,简称RSA)的计算方法及计算装置。
背景技术
RSA是信息安全领域中比较主流的公钥密码技术。基于RSA实现的各种物理设备,例如安全芯片及智能卡已经广泛应用于金融、通信、社保、交通等各个领域。采用了中国剩余定理(Chinese Remainder Theorem,简称CRT)的RSA(采用了中国剩余定理的RSA以下简称CRT-RSA)的实现相对于传统的RSA实现具有更高的性能优势,尤其当采用并行设计时,这种优势更高,因此CRT-RSA的应用更加广泛。
涉及私钥的CRT-RSA实现方法面临多种侧信道攻击行为,这些攻击行为的目的是在物理设备运行CRT-RSA运算时,通过对运行时间、温度、功耗、电磁等外部因素的不同表现,分析获取私钥或私钥的部分信息。常见的这类攻击有简单功耗分析攻击(SimplePower Analysis,简称SPA)、差分功耗分析攻击(Differential Power Analysis,简称DPA)、简单电磁分析攻击(Simple Electromagnetic Analysis,简称SEMA)、差分电磁分析攻击(Differential Electromagnetic Analysis,简称DEMA)、时间攻击(TimingAttack)等。
现有技术中,针对上述攻击方法已提出多种CRT-RSA的实现方式,以增加CRT-RSA运算的安全性。这些实现方式大致分为两种,一是规则化算法的操作或执行流程,如模乘取代模平方的操作、增加虚拟运算的计算流程;或采用其他方法能够导致模幂的实现流程,不依赖于数据,每次执行的操作大体是一致的,如此可以抵抗如SPA之类的简单分析攻击;二是随机化运算数据,如使用随机数据掩盖模幂运算中的幂指数、底数,甚至包括随机化数据的存储单元,如此可以抵抗如DPA之类的差分分析攻击。
但上述实现方式中,对于如何实施一个完整的CRT-RSA的运算没有给出具体方案;同时在模幂运算过程中,采用什么样的随机数,如何求解随机数逆元,采用什么样的随机数对数据进行随机化处理和脱掩处理都没有给出完备的说明。可见,现有的实现方式无法提高CRT-RSA的安全性能。
发明内容
本发明实施例中提供了一种采用中国剩余定理的RSA的计算方法及计算装置,可以提高采用中国剩余定理的RSA的安全性能。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
一方面,提供了一种采用中国剩余定理的RSA的实现方法,所述方法包括:
产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
结合第一方面,在第一方面的第一种可能实现方式中,所述方法还包括:
计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
结合第一方面的第一种可能实现方式,还提供了第一方面的第二种可能实现方式,使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理具体包括:
用C'=C×R mod N替代C,并计算M'=(C')dmod N。
结合第一方面的第二种可能实现方式,还提供了第一方面的第三种可能实现方式,所述方法还包括:
在M'=(C')dmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x的比特长度小于私钥指数dp或dq的比特长度的三分之一,所述第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
采用第二随机数x对私钥指数dp进行随机掩盖;
采用第三随机数y对私钥指数dq进行随机掩盖;
在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
结合第一方面的第三种可能实现,还提供了第一方面的第四种可能实现方式,所述方法还包括:
采用第二随机数x对私钥指数dp进行随机掩盖之后,销毁第二随机数x,采用第三随机数y对私钥指数dq进行随机掩盖,销毁第三随机数y;
对M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
第二方面,提供了一种采用中国剩余定理的RSA的计算装置,所述装置包括:
第一随机数产生单元,用于产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
逆元计算单元,用于使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
结合第二方面,在第二方面的第一种可能实现方式中,所述装置还包括:
公钥指数次幂计算单元,用于计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
随机化单元,用于使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
结合第二方面的第一种可能实现方式,还提供了第二方面的第二种可能实现方式,所述随机化单元具体用于:
用C'=C×R mod N替代C,并计算M'=(C')dmod N。
结合第二方面的第二种可能实现方式,还提供了第二方面的第三种可能实现方式所述装置还包括:
第二随机数产生单元,用于在Cdmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x的比特长度小于私钥指数dp或dq的比特长度的三分之一,所述第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
随机掩盖单元,用于采用第二随机数x对私钥指数dp进行随机掩盖;
所述随机掩盖单元还用于采用第三随机数y对私钥指数dq进行随机掩盖;
去随机化单元,用于在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时,使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
结合第二方面的第三种可能实现方式,还提供了第二方面的第四种可能实现方式,所述装置还包括销毁单元,用于在采用第二随机数x对私钥指数dp进行随机掩盖之后,销毁第二随机数x,采用第三随机数y对私钥指数dq进行随机掩盖,销毁第三随机数y;
所述销毁单元还用于对M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
本发明的实施例中公开了一种采用中国剩余定理的RSA的计算方法,给出了在模幂运算过程中,采用什么样的随机数,以及如何求解随机数逆元的方法,给出了实施一个完整的采用中国剩余定理的RSA的计算的具体方案,提高了采用中国剩余定理的RSA的安全性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本发明实施例的采用中国剩余定理的RSA的实现方法的流程图;
图2所示为本发明另一种实施例的采用中国剩余定理的RSA的实现方法的流程图;
图3所示为本发明实施例的采用中国剩余定理的RSA的计算装置的示意图;
图4所示为本发明另一种实施例的采用中国剩余定理的RSA的计算装置的示意图。
具体实施方式
本发明如下实施例提供了一种采用中国剩余定理的RSA的计算方法和计算装置,能提高采用中国剩余定理的RSA的安全性能。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种实施例的采用中国剩余定理的RSA的计算方法,包括:
步骤110,产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
步骤120,使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
如图2所示,本发明还公开了另一种实施例的采用中国剩余定理的RSA的计算方法,所述方法包括:
步骤210,产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
步骤220,使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
步骤230,计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
其中,R=γ-emod N也可以直接使用中国剩余定理计算,无需通过第一随机数的逆元γ-1mod N来计算。
步骤240,使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
步骤240中,使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理具体包括:
用C'=C×R mod N替代C,并计算M'=(C')dmod N。
所述方法还包括:
步骤250,在M'=(C')dmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x和第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
步骤260,采用第二随机数x对私钥指数dp进行随机掩盖;
步骤270,采用第三随机数y对私钥指数dq进行随机掩盖;
步骤280,在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时,使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
所述方法还包括:
步骤290,在对私钥指数进行随机掩盖之后,销毁第二随机数x以及第三随机数y;对M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
本发明的实施例中公开了一种采用中国剩余定理的RSA的计算方法,给出了在模幂运算过程中,采用什么样的随机数,以及如何求解随机数逆元的方法,给出了实施一个完整的采用中国剩余定理的RSA的计算的具体方案,提高了采用中国剩余定理的RSA的安全性能。
如图3所示,本发明还公开了一种实施例的采用中国剩余定理的RSA的计算装置,所述装置包括:
第一随机数产生单元310,用于产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
逆元计算单元320,用于使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
如图4所示,本发明还公开了另一种实施例的采用中国剩余定理的RSA的计算装置,包括:
第一随机数产生单元410,用于产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
逆元计算单元420,用于使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
公钥指数次幂计算单元430,用于计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
随机化单元440,用于使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
所述随机化单元440具体用于:用C'=C×R mod N替代C,并计算M'=(C')dmod N。
所述装置还包括:
第二随机数产生单元450,用于在Cdmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x的比特长度小于私钥指数dp或dq的比特长度的三分之一,所述第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
随机掩盖单元460,用于采用第二随机数x对分别私钥指数dp进行随机掩盖;
所述随机掩盖单元460还用于采用第三随机数y对分别私钥指数dq进行随机掩盖;
去随机化单元470,用于在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时,使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
所述装置还包括销毁单元480,用于在随机掩盖单元460采用第二随机数x对私钥指数dp进行随机掩盖之后,销毁第二随机数x,采用第三随机数y对私钥指数dq进行随机掩盖,销毁第三随机数y;所述销毁单元480还用于在M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
本发明的实施例中公开了一种采用中国剩余定理的RSA的计算装置,该装置给出了在模幂运算过程中,采用什么样的随机数,以及如何求解随机数逆元的方法,给出了实施一个完整的采用中国剩余定理的RSA的计算的具体方案,提高了采用中国剩余定理的RSA的安全性能。
本发明实施例本发明的实施例中公开了一种采用中国剩余定理的RSA的计算方法以及计算装置,给出了在模幂运算过程中,采用什么样的随机数,以及如何求解随机数逆元的方法,给出了实施一个完整的采用中国剩余定理的RSA的计算的具体方案,提高了采用中国剩余定理的RSA的安全性能。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件的方式来实现,通用硬件包括通用集成电路、通用CPU、通用存储器、通用元器件等,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种采用中国剩余定理的RSA的计算方法,其特征在于,所述方法包括:
产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
3.如权利要求2所述的方法,其特征在于,使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理具体包括:
用C'=C×R mod N替代C,并计算M'=(C')dmod N。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
在M'=(C')dmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x的比特长度小于私钥指数dp或dq的比特长度的三分之一,所述第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
采用第二随机数x对私钥指数dp进行随机掩盖;
采用第三随机数y对私钥指数dq进行随机掩盖;
在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时,使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
采用第二随机数x对私钥指数dp进行随机掩盖之后,销毁第二随机数x;
采用第三随机数y对私钥指数dq进行随机掩盖,销毁第三随机数y;
对M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
6.一种采用中国剩余定理的RSA的计算装置,其特征在于,所述装置包括:
第一随机数产生单元,用于产生第一随机数γ,所述第一随机数的比特长度小于或等于RSA的模数N的比特长度的二分之一;
逆元计算单元,用于使用中国剩余定理计算所述第一随机数的逆元γ-1mod N,其中γ-1φ(N)-1mod N,φ(N)=(p-1)*(q-1),N=p*q,p和q为素数,且(p,q,p-2,q-2,qInv)为采用中国剩余定理的RSA的私钥五元组,qInv=q-1mod p。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
公钥指数次幂计算单元,用于计算所述第一随机数γ的公钥指数次幂R=γemod N或所述第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N;
随机化单元,用于使用R=γemod N或R=γ-emod N对模幂运算Cdmod N的底数C进行随机化处理。
8.如权利要求7所述的装置,其特征在于,所述随机化单元具体用于:
用C'=C×R mod N替代C,并计算M'=(C')dmod N。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
第二随机数产生单元,用于在Cdmod N的模幂运算时,产生第二随机数x和第三随机数y,所述第二随机数x和第三随机数y不同,且所述第二随机数x和第三随机数y的比特长度小于私钥指数dp或dq的比特长度的三分之一;
随机掩盖单元,用于采用第二随机数x对私钥指数dp进行随机掩盖;
所述随机掩盖单元还用于采用第三随机数y对私钥指数dq进行随机掩盖;
去随机化单元,用于在M'=(C')dmod N模幂运算完成后,采用第一随机数γ的公钥指数次幂R=γemod N计算C'时,使用M=M'×r-1mod N进行去随机化处理,或采用第一随机数的逆元γ-1mod N的公钥指数次幂R=γ-emod N计算C'时,使用M=M'×r mod N进行去随机化处理。
10.如权利要求9所述的装置,其特征在于,所述装置还包括销毁单元,用于在随机掩盖单元完成随机掩盖之后,销毁第二随机数x以及第三随机数y;
所述销毁单元还用于对M'=(C')dmod N模幂运算完成之后,销毁第一随机数γ。
CN201310479234.4A 2013-10-14 2013-10-14 采用中国剩余定理的rsa的计算方法及计算装置 Active CN103490885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310479234.4A CN103490885B (zh) 2013-10-14 2013-10-14 采用中国剩余定理的rsa的计算方法及计算装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310479234.4A CN103490885B (zh) 2013-10-14 2013-10-14 采用中国剩余定理的rsa的计算方法及计算装置

Publications (2)

Publication Number Publication Date
CN103490885A true CN103490885A (zh) 2014-01-01
CN103490885B CN103490885B (zh) 2017-01-04

Family

ID=49830860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310479234.4A Active CN103490885B (zh) 2013-10-14 2013-10-14 采用中国剩余定理的rsa的计算方法及计算装置

Country Status (1)

Country Link
CN (1) CN103490885B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079561A (zh) * 2014-06-09 2014-10-01 中国电子科技集团公司第十五研究所 一种攻击密钥的方法和装置
CN106452789A (zh) * 2016-11-02 2017-02-22 北京宏思电子技术有限责任公司 一种多方位防侧信道攻击的签名方法
CN107209660A (zh) * 2015-01-14 2017-09-26 日本电信电话株式会社 随机数生成装置、随机数生成方法以及程序
CN108173657A (zh) * 2017-12-01 2018-06-15 上海华虹集成电路有限责任公司 一种高效抗差分功耗分析rsa实现方法
CN108306730A (zh) * 2018-03-05 2018-07-20 飞天诚信科技股份有限公司 一种在嵌入式系统中生成密钥对的实现方法和装置
CN108833120A (zh) * 2018-08-28 2018-11-16 成都信息工程大学 一种crt-rsa选择明文联合攻击新方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201398A1 (en) * 2005-05-25 2008-08-21 Bernd Meyer Determination of a Modular Inverse
CN103326861A (zh) * 2013-06-04 2013-09-25 北京华大信安科技有限公司 一种对数据进行rsa安全签名的方法、装置及安全芯片

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201398A1 (en) * 2005-05-25 2008-08-21 Bernd Meyer Determination of a Modular Inverse
CN103326861A (zh) * 2013-06-04 2013-09-25 北京华大信安科技有限公司 一种对数据进行rsa安全签名的方法、装置及安全芯片

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
周升力: "RSA密码算法的研究与快速实现", 《南昌大学硕士学位论文》, 15 May 2010 (2010-05-15) *
尚光龙: "基于RSA的门限群签名方案研究", 《河南大学硕士学位论文》, 15 September 2008 (2008-09-15) *
贺毅朝等: "中国剩余定理在RSA解密中的应用", 《河北省科学院学报》, 31 August 2003 (2003-08-31) *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079561A (zh) * 2014-06-09 2014-10-01 中国电子科技集团公司第十五研究所 一种攻击密钥的方法和装置
CN104079561B (zh) * 2014-06-09 2017-03-29 中国电子科技集团公司第十五研究所 一种攻击密钥的方法和装置
CN107209660A (zh) * 2015-01-14 2017-09-26 日本电信电话株式会社 随机数生成装置、随机数生成方法以及程序
CN107209660B (zh) * 2015-01-14 2021-09-03 日本电信电话株式会社 随机数生成装置、随机数生成方法
CN106452789A (zh) * 2016-11-02 2017-02-22 北京宏思电子技术有限责任公司 一种多方位防侧信道攻击的签名方法
CN108173657A (zh) * 2017-12-01 2018-06-15 上海华虹集成电路有限责任公司 一种高效抗差分功耗分析rsa实现方法
CN108306730A (zh) * 2018-03-05 2018-07-20 飞天诚信科技股份有限公司 一种在嵌入式系统中生成密钥对的实现方法和装置
CN108306730B (zh) * 2018-03-05 2020-10-13 飞天诚信科技股份有限公司 一种在嵌入式系统中生成密钥对的实现方法和装置
CN108833120A (zh) * 2018-08-28 2018-11-16 成都信息工程大学 一种crt-rsa选择明文联合攻击新方法及系统
CN108833120B (zh) * 2018-08-28 2021-07-30 成都信息工程大学 一种crt-rsa选择明文联合攻击方法及系统

Also Published As

Publication number Publication date
CN103490885B (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN103490885A (zh) 采用中国剩余定理的rsa的计算方法及计算装置
Fan et al. An updated survey on secure ECC implementations: Attacks, countermeasures and cost
CN107040362B (zh) 模乘设备和方法
US10826710B2 (en) Technologies for robust computation of elliptic curve digital signatures
US8817973B2 (en) Encrypting method having countermeasure function against power analyzing attacks
US20130279692A1 (en) Protecting modular exponentiation in cryptographic operations
CN109214195A (zh) 一种抗差分功耗攻击的sm2椭圆曲线签名验签硬件系统及方法
CN102779022B (zh) 抗边信道攻击的模幂方法和设备
CN106464483B (zh) 用于电子部件实现椭圆曲线密码算法的应对方法、电子电路和电子系统
CN107896142B (zh) 一种执行模幂运算的方法及装置、计算机可读存储介质
JP5261088B2 (ja) 不正操作検知回路、不正操作検知回路を備えた装置、及び不正操作検知方法
CN106254059A (zh) 一种运算方法和安全芯片
CN104660399B (zh) 一种rsa模幂运算方法和装置
CN103246494A (zh) 一种抵抗能量分析和错误攻击的安全模幂计算方法
CN103580869B (zh) 一种crt-rsa签名方法及装置
CN103326861A (zh) 一种对数据进行rsa安全签名的方法、装置及安全芯片
US8804952B2 (en) System and method for securing scalar multiplication against differential power attacks
US11824986B2 (en) Device and method for protecting execution of a cryptographic operation
Le et al. On double exponentiation for securing RSA against fault analysis
WO2015199675A1 (en) System and method for securing scalar multiplication against differential power attacks
Fournaris Fault and power analysis attack protection techniques for standardized public key cryptosystems
Magons Applications and Benefits of Elliptic Curve Cryptography.
Uetake et al. Side-channel attack using order 4 element against curve25519 on atmega328p
Das et al. Inner collisions in ECC: Vulnerabilities of complete addition formulas for NIST curves
Chen et al. A SPA Countermeasure for Hardware Implementation of SM2 Algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant