CN106161034A - 使用乘法秘密共享的rsa解密 - Google Patents

使用乘法秘密共享的rsa解密 Download PDF

Info

Publication number
CN106161034A
CN106161034A CN201610258307.0A CN201610258307A CN106161034A CN 106161034 A CN106161034 A CN 106161034A CN 201610258307 A CN201610258307 A CN 201610258307A CN 106161034 A CN106161034 A CN 106161034A
Authority
CN
China
Prior art keywords
stored
devices
rsa
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610258307.0A
Other languages
English (en)
Other versions
CN106161034B (zh
Inventor
麦克尔·麦克·派德里克·皮德斯
韦茨斯拉夫·尼科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN106161034A publication Critical patent/CN106161034A/zh
Application granted granted Critical
Publication of CN106161034B publication Critical patent/CN106161034B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

实施例表征其中私用密钥被划分成共享的RSA过程。可通过例如密文或签名的连续模幂来实现解密(和验证以及其它RSA目标)。

Description

使用乘法秘密共享的RSA解密
技术领域
本发明大体来说涉及密码编译过程,且更明确地说涉及基于RSA的过程。
背景技术
非对称密码术,也被称作公共密钥密码术,是指代需要两个单独密钥的密码编译过程的密码术的子集。使用一个密钥(称为私用密钥)来对消息进行解密和签名。使用另一密钥(称为公共密钥)来对消息进行加密且验证消息签名。如其名称所表明,私用密钥由单一实体私密地持有,而公共密钥通常发布给许多不同实体。假设Alice是拥有私用密钥的实体,且Bob是具有公共密钥的副本的任何实体。归功于此不对称设置,任何实体可将机密消息发送给Alice,但只有她可以对机密消息进行解密。并且,如果Alice对消息进行签名,那么任何实体可通过使用Alice的公共密钥检验所述签名来检查所述消息未被篡改。如果此检验成功,那么其还意味着Alice确实对消息进行了签名,因为对于所述公共密钥,只有她的私用密钥可产生有效签名(此过程被称为抗抵赖性)。
一种众所周知的不对称密码编译过程为RSA。假设表示整数的集合{1,2,...,N-1},且N=pq是相等大小的两个质数的乘积。N称为RSA模数。RSA公共密钥为对<N,e>,其中e通常在集合{3,17,216+1}中选择。对应的RSA私用密钥为对<N,d>,其中d被计算使得对于任何整数我们拥有Medmod N=M。为计算d,Alice首先计算尤拉商数函数随后计算d作为e模的乘法逆元素,即
在此设置阶段之后,加密和解密操作较为简单。在RSA中,明文消息由整数表示。为使用Alice的密钥对所述消息进行加密,Bob计算
C=Memod N
其产生密文C。当Alice接收此消息时,她使用她的私用密钥执行逆运算,也就是说,
M=Cdmod N
以上运算通常在电子装置中实施。我们关注用于使用Alice的私用密钥对消息进行签名或解密的过程和装置。除了执行签名或解密的这些操作外,这些过程和装置还可用于保护私用密钥的机密性以防我们将称为Marvin的恶意攻击者试图窃听或篡改Alice与Bob之间的通信。如果Marvin设法在未得到Alice的同意的情况下对消息进行签名或解密,那么Marvin的攻击成功。大多数严重的攻击是Marvin成功地从装置自身提取Alice的私用密钥的攻击。
存在许多用于尝试此攻击的已知的方法。举例来说,Marvin可观察装置的功率消耗或电磁发送,且使用侧通道分析提取私用密钥的位。Marvin还可操纵装置,改变操作条件或篡改装置的基本组件使得装置输出其存储器内容的一部分。此可在(例如)以下情况下发生:在装置输出所述消息时,含有经解密消息的地址的指针被损坏而指向存储器中的随机地址。如果此地址在含有Alice的私用密钥的存储器区内,则所述攻击成功。
应注意,Marvin并不需要猜测私用密钥的所有位才可以成功。部分密钥暴露攻击允许攻击者从对密钥位的仅部分了解恢复整个私用密钥。首先,其是众所周知的,使得当公共密钥指数e为小时,RSA系统泄漏对应私用密钥指数d的最高有效位的一半;参看DanBoneh的“对于RSA密码系统的20年攻击(Twenty years of attacks on theRSAcryptosystem)”,AMS通告,第203-213页,1999年2月。在另一论文中,Boneh等人论证以下理论,阐述Marvin可从最低有效位的仅一分数检索完全私用密钥指数,只要对应公共密钥为小,参看Dan Boneh等人的“在给定RSA私用密钥的位的小分数的情况下暴露RSA私用密钥(Exposing an RSA private key given a small fraction of itsbits)”,(K.Ohta和D.Pei编),第1514卷,1998年,25-34页。
Boneh等人的理论是:假设<N,d>是私密RSA密钥,其中N为n位长。给定/n/4/最低有效位d,Marvin可以时间线性在e log2 e中重建全部d。
基于以上理论的攻击在Marvin知道d的n/4最低有效位的情况下奏效。相反,在Marvin知道除这些n/4最低有效位外的所有位的情况下,我们可示出类似结果。存在此攻击的许多其它变型。
还存在多种已知对策来应对这些攻击。一个此类对策为秘密共享,也被称作多方计算。在该方法中,私用密钥d拆分成均独立使用的若干秘密部分d1、d2、……、dk。每一密钥在加密文本的解密之后产生中间消息,且这些中间消息随后组合在一起以获得原始透明文本消息。此过程使得每一私用密钥共享并不揭示关于原始私用密钥的任何信息,且以相同方式,每一中间消息并不揭露关于原始透明文本消息的任何信息。图1示出秘密共享概念。在图1中,每一指数运算其中=1,2,3可并行且由单独实体进行以减小攻击者获得所有秘密共享的访问权的机率。
秘密共享通常利用私密指数d的另一特性,其为:存在可用于解密密文的无限多的等效私密指数d′。假设k∈N以及依据尤拉的理论,我们得到modN=1,且因此
在对称密码术中,实施秘密共享的常见方式是将对称密钥拆分为进行异或运算的若干部分,所述若干部分逐位相加在一起以还原原始密钥。可通过用规律整数加法替代异或运算而与RSA一起使用相同方法。RSA私用密钥可随后拆分为k个部分如下:
使用这些共享的解密完成如下。首先单独地使用每一密钥部分解密密文以产生中间消息
Mi,其中1≤i≤k。随后将所有消息相乘在一起以获得原始密文消息。我们得到
M 1 = C d 1 + mod N M 2 = C d 2 + mod N ... M k = C d k + mod N M = M 1 &CenterDot; M 2 ... M k mod N
如之前所提到,在图1中示出所述方法。将私用密钥拆分为多个部分增加了攻击者必须猜测的位的数目。此外,取决于攻击设定,秘密共享可使攻击者的任务变得困难得多乃至无法实现。
为防止部分密钥暴露,已知技术是通过应用尤拉的理论扩展私密指数的大小。举例来说,假设r为64位随机整数。所述想法在于将秘密共享不直接应用到d,而是应用到我们因此得到以下作为私用密钥的秘密共享
发明内容
尽管所附权利要求书针对特征的特定组合,但应理解,本发明的范围还包括任何新颖特征或本文中所公开的特征的新颖组合。
在单独实施例的上下文中描述的特征也可以组合地提供于单个实施例中。相反,为了简洁起见,在单个实施例的上下文中所描述的多种特征也可以单独地或以任何合适的子组合形式提供。
此简要概述并不希望限制本发明的范围,而是强调一些特征且介绍本发明的各个方面。
各种示例性实施例涉及在处理器中执行密码编译过程,包括:在具有私用密钥d的RSA过程中,将d拆分为k个共享,使得 1≤i≤k,其中N为RSA模数,且为尤拉商数函数,且被提供文本C,确定文本M,使得 其中1≤i≤k使得M以按顺序执行的k模幂计算,使得其中1≤i≤k且其中M1=M以及C=Mk+1
各种示例性实施例涉及一种用于发送消息M的装置,包括:存储器;与存储器通信的处理器,所述处理器被配置成:执行密码编译过程,包括具有拆分成k个共享的私用密钥d的RSA过程,使得: 1≤i≤k,其中N为RSA模数,且为尤拉商数函数;以及确定所述消息M在被提供文本C之后,能够通过计算其中1≤i≤k,使得M以按顺序执行的k模幂计算,使得其中1≤i≤k且其中M1=M以及C=Mk+1
附图说明
为促进对本发明的理解,可参考附图,其中:
图1为示出现有技术过程的图;
图2为示出本发明的一实施例的图;
图3为示出另一示意性实施例的图。
具体实施方式
论述用于在各种应用中拆分私用密钥指数的有利的过程。此过程利用模乘代替加法将指数共享组合在一起。此过程利用应用到密文消息的连续模幂。RSA私用密钥拆分为k个部分如下:
使用这些秘密共享,我们得到
在图2中针对私用密钥的三个共享分解来示出此方法。
在以下论述中,为简单起见,我们采用私用密钥的两个共享分解,即所公开的过程具有抵抗例如之前论述的部分密钥暴露攻击的内建式阻力。这些攻击需要Marvin知道d=d mod 2n/4或给定d,猜测k使得在前一情况中,即使Marvin可恢复的所有位,他也无法在不知道秘密的的情况下检索d。在后一情况下,检索k的成本平均为可使其充分大以致使攻击不可行。举例来说,如果Marvin必须进行平均来说超过264个猜测,那么进行n位第一共享和48位第二共享就足够(此时e=216+1)来防范此攻击。此仅给出针对1024位模数5%的共享开销,以及针对2048位模数2%的共享开销。
相比之下,背景中论述的秘密共享方法不能抵抗部分密钥暴露攻击。两个必须至少n/4位长来防范此先前论述的攻击。否则一方可从他的共享检索原始私用密钥指数。这意味着,在无进一步保护的情况下,先前论述的方法具有针对1024位和2048位模数RSA两者的至少1/4(即,25%)的共享开销。因此,所公开的过程允许安全且更有效的秘密共享。
所公开的过程需要较少存储器来将共享重组在一起。实际上,如果两个共享由相同装置计算,那么装置仅必须计算且接着丢弃C并计算
在先前使用的过程中,必须保持中间消息用于稍后重组,且因此需要另外一个n位缓冲器,这对于低端装置来说可能是非常显著的问题。
最后,所公开的过程与任何标准RSA库一起且针对相同参数长度工作。更确切地说,假定针对某一最大模数长度n,Alice仅能够访问提供称为RSADECRYPT()的接口的简单装置。这足以供Alice实施所公开的共享方法,但对于先前使用的方法来说是不够的。对于后者,Alice还需要简单装置并不提供的模乘接口。并且,即使此接口确实存在,所公开的过程仍具有提供对于部分密钥暴露的防范的优点,即使对于装置所支持的最大密钥长度也如此。利用先前使用的后台过程,Alice将可以选择减小最大密钥大小以允许使用如较早解释的经扩展密钥d′,或使用具有高得多的共享开销的更大共享。
我们描述若干示意性实施例过程。在第一过程中,Alice使用提供常见RSA解密接口的装置,如下文在过程1中详述。我们假定这些装置以某一安全方式存储私用密钥,且此密钥在某一设置阶段期间馈送到所述装置。
如果Alice具有若干此类装置,那么她可应用所公开的过程,如下。我们假定她具有两个此类装置。首先,她将她的私用密钥指数d拆分为两个部分如等式(2)中所指示。她以密钥将第一装置初始化且将此装置给予她的最好的朋友Alix,Alix承诺不向除Alice以外的任何人给予对装置的访问权。随后她以密钥将她的第二装置初始化。每当她得到经加密消息C,她就拜访她的朋友Alix,使用第一装置解密所述消息以产生第一中间消息X,且接着使用她自身的装置来解密X且产生原始明文消息M。
Alice的所有装置不需要为相同的。在第二情境中,Alice将具有单一强大装置和若干轻量装置。这些装置通常较便宜且电力方面较友好,但解密消息的速度慢的多。Alice可以类似方式实施本发明,同时仍实现高总体性能。为实现此目标,她将仅产生针对轻量装置的小共享(例如,64位共享),且针对她自身的较强大装置计算剩余共享,如等式(3)给定。因为由轻量装置处理的密钥短得多,所以对总体性能的影响较小,尽管这些装置不太强大。并且,即使有人将盗窃Alice的装置,他们将不能够在不与Alice最好的朋友协作的情况下解密指向Alice的消息。在较特定情境中,在智能电网设置或物联网中,可存在以网状网络连接的产生组合测量值的若干传感器。期望最终测量值由完整网络自身签名。为保护所述密钥,可将小共享给予传感器中的每一个传感器,且接着将更大的共享给予例如网络集线器。随后,更大的装置(即,具有适当处理能力的装置)将从网络收集个别测量值且将其组合以产生最终经加密测量值。
在第三实施例中,所有共享在单一装置中处理。此装置模仿与前两个实施例中相同的操作,只是所有部分存储在相同装置中,且所述装置调用RSADecrypt接口若干次来解密单一消息。此准许对于实施攻击的较好防范。参看下文的过程2。解密步骤不需要全部在相同函数中按顺序发生。解密步骤可在不同函数中进行,且在程序的不同阶段处进行以较好地隐藏密钥共享。
在第四实施例中,单一装置在如过程3中解密密文消息之前自动计算新共享。此方法增加上一共享的计算所需要的小开销,但此总体上可忽略。此方法使侧通道分析变得困难得多,因为所有新解密使用新密钥位,且攻击者无法使用部分密钥暴露攻击来减小他的工作负荷。此方法允许使用等于基本整数库所支持的最大密钥长度的密钥长度。函数RSADecryptRndShare可由共享的数目k参数化以产生随机共享的位长度m(例如,k=2,m=64)。
每当RSA在电子装置中、在通信协议中等使用时,所公开的过程可适用。所述过程确切地说适合于其中密钥较多暴露且密钥位较容易被提取的应用领域,例如软件密码编译库或白盒实施方案。
所公开的过程可用于解密会话密钥,所述会话密钥可以是可用于例如DES、3DES、AES等块算法的解密的对称密钥。在其它应用中,所公开的过程可用于验证抗抵赖性上下文中的签名。此外,如所提到,所公开的过程可存储在非暂时性机器可读存储装置或移动电话、智能卡、智能电话、计算机、上网本或笔记本、机顶盒或其它装置中。
图3示出用于提供用户装置安全内容和处理所述安全内容的软件应用的系统的例子。所述系统包括内容服务器300、应用服务器320、用户装置350、352,以及数据网络340。用户装置350、352可请求经由数据网络340访问由内容服务器300提供的安全内容。数据网络可以是提供用户装置350、352与内容服务器300和应用服务器320之间的连接性的任何数据网络。用户装置350、352可以是(例如)机顶盒、媒体等浮电缆、数字视频记录器、平板计算机、移动电话、膝上型计算机、便携式媒体装置、智能手表、台式计算机、媒体服务器等多个装置中的一个装置。
用户的请求访问可首先需要下载可用于处理由内容服务器300提供的安全内容的软件应用。所述软件应用可从应用服务器320下载。软件应用可使用上文描述的技术来遮蔽以及如上文描述而操作。一旦用户装置350、352安装了软件应用,用户装置接着就可从内容服务器300下载安全内容,且使用所下载的软件应用访问所述安全内容。举例来说,所下载的软件应用可执行从内容服务器接收的经加密内容的解密。在其它实施例中,软件应用可执行其它安全操作,例如加密、数字签名产生和检验等。
内容服务器300可控制对提供到用户装置350、352的安全内容的访问。因此,当内容服务器300接收对于安全内容的请求时,内容服务器300可将安全内容发送到请求的用户装置。同样,应用服务器320可控制对提供到用户装置350、352的软件应用的访问。因此,当内容服务器320接收对于软件应用的请求时,应用服务器320可将软件应用发送到请求的用户装置。请求软件应用或安全内容的用户装置还可在将软件应用或安全内容提供到用户装置之前由相应服务器验证。
内容服务器300可包括经由一个或多个系统总线308互连的处理器302、存储器304、用户接口306、网络接口310和内容存储装置312。将理解,图3在一些方面中构成抽象图,且装置300的组件的实际组织可比所示出的更复杂。
处理器302可以是能够执行存储在存储器304或存储装置312中的指令的任何硬件装置。由此,处理器可包括微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其它类似装置。
存储器304可包括各种存储器,例如L1、L2或L3高速缓冲存储器或系统存储器。由此,存储器304可包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、快闪存储器、只读存储器(ROM)或其它类似的存储器装置。
用户接口306可包括用于实现与例如管理员等用户的通信的一个或多个装置。举例来说,用户接口306可包括显示器、鼠标和用于接收用户命令的键盘。
网络接口310可包括一个或多个装置以实现与其它硬件装置通信。举例来说,网络接口310可包括网络接口卡(NIC),其被配置成根据以太网协议通信。另外,网络接口310可实施TCP/IP堆栈以用于根据TCP/IP协议通信。用于网络接口310的各种替代的或另外的硬件或配置将是显而易见的。
内容存储装置312可包括一个或多个机器可读内容存储媒体,例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置或类似存储媒体。在各种实施例中,内容存储装置312可存储将提供给用户的内容。
应用服务器320包括与在内容服务器300中的元件类似的元件,并且内容服务器300中的类似的元件的描述适用于应用服务器320。另外,应注意,内容服务器和应用服务器可以在单个服务器上实施。并且,此类服务器可以在分布式计算机系统上实施以及在上云计算机系统上实施。
如将理解,本文中描述的模幂、编码或数字签名方法可以在图3的系统或类似系统内以各种方式部署和利用。举例来说,用户装置350、352可由制造商或其它卖方提供,所述用户装置被预配置成将经签名的消息发送到内容服务器300以请求内容的提供。可替换的是,用户装置350、352可能不完全预配置以用于此运算;实际上,应用服务器320可与用户装置350、352通信以实现此配置。举例来说,应用服务器可发送代码指令以用于实施本文中所描述的方法或限定一个或多个查找表的数据。
在另外的实施例中,已接收我们的所公开过程的实施例的上文提及的下载的(一个或多个)装置接着可使用私用密钥真实地对消息或文件进行签名或可验证各种交易。所公开的过程的实施例可见于支付卡、支付相关软件、安全访问、停车访问、交通访问和支付、以及银行、软件和数字媒体(电影、音乐等)发送,以及移动电话上的安全应用。
可有利地在白盒密码编译应用中采用所公开的过程。但其也可用于灰盒或黑盒应用中。还可有利地使用所公开的过程来对抗侧通道攻击。
参考特定示意性例子描述各种示意性实施例。选择示意性例子来辅助本领域的一般技术人员形成对各种实施例的清晰理解且实践所述各种实施例。然而,可被建构成具有所述实施例中的一个或多个实施例的系统、结构和装置的范围,以及可根据所述实施例中的一个或多个实施例实施的方法的范围决不限于已经呈现的特定示意性例子。相反,如相关领域的一般技术人员基于此描述将容易认识到,可根据所述各种实施例实施许多其它配置、布置和方法。
在已使用例如顶部、底部、上部、下部等位置名称描述本发明的程度上,应了解,那些名称是参看对应图式而给定,且如果装置的定向在制造或操作期间改变,那么可改为应用其它位置关系。如上文所描述,出于清楚起见(而非限制)描述那些位置关系。
已相对于特定实施例且参看特定图式描述本发明,但本发明不限于此,而是仅由权利要求书陈述。所描述的图式仅是示意性的,而非限制性。在图式中,出于示意性目的,各种元件的大小可被夸示且未按特定比例绘制。希望本发明涵盖组件及其操作模式的相关容差和特性的微不足道的变化。希望涵盖本发明的不完全实践。
在本发明的示出书和权利要求书中使用术语“包括”时,并不排除其它要素或步骤。在参考单数名词使用不定冠词或定冠词(例如“一”或“所述”)时,除非以其它方式特定地陈述,否则此包括所述名词的复数形式。因此,术语“包括”不应解释为限于其后所列的项目;其并不排除其它要素或步骤,且因此表达“包括项目A和B的装置”的范围不应限于仅由组件A和B组成的装置。此表达表示,相对于本发明,装置的唯一相关组件是A和B。

Claims (20)

1.一种密码编译方法,其特征在于,包括:
在具有私用密钥d的RSA过程中,将d拆分为k个共享,使得
其中N为RSA模数,且为尤拉商数函数,且被提供文本C,确定文本M,使得
其中1≤i≤k
使得M以按顺序执行的k模幂计算,使得
其中1≤i≤k
且其中
M1=M以及C=Mk+1
2.根据权利要求1所述的方法,其特征在于,所述文本M为会话密钥、口令、秘密数据或数字签名。
3.根据权利要求1所述的方法,其特征在于,的第一子集存储在第一装置上,且的第二子集存储在第二装置上。
4.根据权利要求1所述的方法,其特征在于
(a)针对存储在第一装置上的所有确定且接着
(b)针对存储在第二装置上的所有确定
且其中(a)和(b)通过按顺序计算的模幂耦合。
5.根据权利要求1所述的方法,其特征在于,C为加密文本。
6.根据权利要求3所述的方法,其特征在于,存储在所述第一装置上的的基数性大于存储在所述第二装置上的的基数性。
7.根据权利要求1所述的方法,其特征在于,
(a)针对存储在所述装置上的确定以及
(b)针对存储在相同装置上的确定
且(a)和(b)是通过按顺序计算的模幂计算。
8.根据权利要求1所述的方法,其特征在于,将d拆分为k个共享进一步包括:
随机选择k-1个共享di;以及
将dk计算为
9.一种方法,其特征在于,包括:
将用于执行根据权利要求1所述的方法的指令发送到用户装置以供存储在非暂时性机器可读媒体上。
10.一种方法,其特征在于,包括:
将用于执行根据权利要求3所述的方法的指令发送到所述第一装置和所述第二装置。
11.一种方法,其特征在于,包括:
将用于执行根据权利要求4所述的方法的指令发送到所述第一装置和所述第二装置。
12.一种方法,其特征在于,包括:
将用于执行根据权利要求6所述的方法的指令发送到所述第一装置和所述第二装置。
13.一种用于发送消息M的装置,其特征在于,包括:
存储器;
与所述存储器通信的处理器,所述处理器被配置成:
执行密码编译过程,所述密码编译过程包括具有被拆分成k个共享的私用密钥d的RSA过程,使得:
其中N为RSA模数,且为尤拉商数函数;以及
确定所述消息M在被提供文本C之后,能够通过计算
其中1≤i≤k
使得M以按顺序执行的k模幂计算,使得
其中1≤i≤k
且其中
M1=M以及C=Mk+1
14.根据权利要求13所述的装置,其特征在于,所述文本M为会话密钥、口令、秘密数据或数字签名。
15.根据权利要求13所述的装置,其特征在于,所述处理器进一步被配置成将的第一集合存储在所述装置上,且将的第二集合存储在另一装置上。
16.根据权利要求13所述的装置,其特征在于,所述处理器进一步被配置成
(a)针对存储在所述装置上的所有确定且接着
(b)针对存储在另一装置上的所有确定
其中(a)和(b)是通过按顺序计算的模幂耦合。
17.根据权利要求13所述的装置,其特征在于,C为加密文本。
18.根据权利要求15所述的装置,其特征在于,存储在所述第一装置上的的基数性大于存储在所述另一装置上的的基数性。
19.根据权利要求13所述的装置,其特征在于,所述处理器进一步被配置成
(a)针对存储在所述装置上的确定且接着
(b)针对存储在所述装置上的确定
其中(a)和(b)是通过按顺序计算的模幂耦合。
20.根据权利要求13所述的装置,其特征在于,将d拆分为k个共享进一步包括:
随机选择k-1个共享di;以及
将dk计算为
CN201610258307.0A 2015-05-08 2016-04-22 使用乘法秘密共享的rsa解密 Expired - Fee Related CN106161034B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/707,712 US9906505B2 (en) 2015-05-08 2015-05-08 RSA decryption using multiplicative secret sharing
US14/707,712 2015-05-08

Publications (2)

Publication Number Publication Date
CN106161034A true CN106161034A (zh) 2016-11-23
CN106161034B CN106161034B (zh) 2021-06-22

Family

ID=55755508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610258307.0A Expired - Fee Related CN106161034B (zh) 2015-05-08 2016-04-22 使用乘法秘密共享的rsa解密

Country Status (3)

Country Link
US (1) US9906505B2 (zh)
EP (1) EP3091690B1 (zh)
CN (1) CN106161034B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235409A (zh) * 2016-12-08 2019-09-13 格马尔托股份有限公司 使用同态加密被保护的rsa签名或解密的方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3862956B1 (en) * 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
WO2017145016A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
GB2562621A (en) 2016-02-23 2018-11-21 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
JP7114469B2 (ja) 2016-02-23 2022-08-08 エヌチェーン ホールディングス リミテッド セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
CA3013185A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
MX2018010057A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques.
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
WO2017145048A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
AU2017222421B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
US20180086381A1 (en) * 2016-09-28 2018-03-29 Dura Operating, Llc System and method for autonomous perpendicular parking of a vehicle
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
WO2018135511A1 (ja) * 2017-01-18 2018-07-26 日本電信電話株式会社 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム
EP3379769A1 (en) * 2017-03-21 2018-09-26 Gemalto Sa Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent
JP6844897B2 (ja) 2017-05-18 2021-03-17 日本電気株式会社 ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム
US10581909B2 (en) * 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
US10826694B2 (en) * 2018-04-23 2020-11-03 International Business Machines Corporation Method for leakage-resilient distributed function evaluation with CPU-enclaves
US11063754B2 (en) * 2018-05-01 2021-07-13 Huawei Technologies Co., Ltd. Systems, devices, and methods for hybrid secret sharing
JP2023519082A (ja) * 2020-01-17 2023-05-10 プラネットウェイ コーポレイション 信頼できるサーバを用いるデジタル署名システム
US11588640B2 (en) * 2020-04-24 2023-02-21 Coinbase Il Rd Ltd. Method for performing a preprocessing computation during a proactive MPC process
EP4156001A1 (en) 2021-09-27 2023-03-29 ARRIS Enterprises LLC Method and apparatus for two-step data signing
US11438146B1 (en) * 2021-10-27 2022-09-06 Coinbase Il Rd Ltd. System and method for performing key exchange while overcoming a malicious adversary party

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
CN101309137A (zh) * 2008-07-10 2008-11-19 浙江大学 一种基于秘密共享的单向函数树组播密钥管理方法
CN101552776A (zh) * 2009-04-14 2009-10-07 西安电子科技大学 基于秘密共享的Fuzzy Vault加密方法
CN101741566A (zh) * 2009-12-24 2010-06-16 北京科技大学 基于秘密共享加密的实体认证方法
CN102857339A (zh) * 2012-09-12 2013-01-02 无锡科技职业学院 基于次序的秘密分发共享和恢复重组方法
CN103701588A (zh) * 2013-12-18 2014-04-02 北京民芯科技有限公司 一种秘密共享硬件实现方法及装置
US20140310527A1 (en) * 2011-10-24 2014-10-16 Koninklijke Kpn N.V. Secure Distribution of Content

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6404890B1 (en) * 1998-04-08 2002-06-11 Citibank, Na Generating RSA moduli including a predetermined portion
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US6901512B2 (en) * 2000-12-12 2005-05-31 Hewlett-Packard Development Company, L.P. Centralized cryptographic key administration scheme for enabling secure context-free application operation
US20030059041A1 (en) * 2001-06-26 2003-03-27 Mackenzie Philip D. Methods and apparatus for two-party generation of DSA signatures
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US8738926B2 (en) * 2008-01-10 2014-05-27 Intel Mobile Communications GmbH Data processing system, method for executing a cryptographic algorithm and method for preparing execution of a cryptographic algorithm
JP5599728B2 (ja) * 2008-03-05 2014-10-01 イルデト・コーポレート・ビー・ヴイ ホワイトボックス実装
CN103797489B (zh) * 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
WO2013004691A1 (en) 2011-07-06 2013-01-10 Thomson Licensing Traitor tracing for software-implemented decryption algorithms
US9213841B2 (en) * 2012-07-24 2015-12-15 Google Inc. Method, manufacture, and apparatus for secure debug and crash logging of obfuscated libraries
US9043927B2 (en) * 2012-09-27 2015-05-26 Neo Mechanic Limited Method and apparatus for authenticating location-based services without compromising location privacy
US9438584B2 (en) * 2014-05-08 2016-09-06 Arris Enterprises, Inc. Provisioning DRM credentials on a client device using an update server
CN111756533B (zh) * 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
CN101309137A (zh) * 2008-07-10 2008-11-19 浙江大学 一种基于秘密共享的单向函数树组播密钥管理方法
CN101552776A (zh) * 2009-04-14 2009-10-07 西安电子科技大学 基于秘密共享的Fuzzy Vault加密方法
CN101741566A (zh) * 2009-12-24 2010-06-16 北京科技大学 基于秘密共享加密的实体认证方法
US20140310527A1 (en) * 2011-10-24 2014-10-16 Koninklijke Kpn N.V. Secure Distribution of Content
CN102857339A (zh) * 2012-09-12 2013-01-02 无锡科技职业学院 基于次序的秘密分发共享和恢复重组方法
CN103701588A (zh) * 2013-12-18 2014-04-02 北京民芯科技有限公司 一种秘密共享硬件实现方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AHMED TALAL等: "An Efficient Implementation of RSA for Low Cost Microprocessors", 《2009 4TH INTERNATIONAL DESIGN AND TEST WORKSHOP(IDT 2009)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235409A (zh) * 2016-12-08 2019-09-13 格马尔托股份有限公司 使用同态加密被保护的rsa签名或解密的方法
CN110235409B (zh) * 2016-12-08 2022-08-26 格马尔托股份有限公司 使用同态加密被保护的rsa签名或解密的方法

Also Published As

Publication number Publication date
US20170012948A1 (en) 2017-01-12
EP3091690B1 (en) 2019-07-10
CN106161034B (zh) 2021-06-22
US9906505B2 (en) 2018-02-27
EP3091690A1 (en) 2016-11-09

Similar Documents

Publication Publication Date Title
CN106161034A (zh) 使用乘法秘密共享的rsa解密
Qadir et al. A review paper on cryptography
Usama et al. Chaos-based secure satellite imagery cryptosystem
CN105262843A (zh) 一种针对云存储环境的数据防泄漏保护方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
WO2000031917A1 (en) Data encrypting and decrypting apparatus and methods
Tariq et al. A novel hybrid encryption scheme based on chaotic Lorenz system and logarithmic key generation
CN107005408A (zh) 公共密钥加密系统
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
CN105721156A (zh) 用于模幂加密方案的通用编码函数
Abdul-Hussein et al. Secured Transfer and Storage Image Data for Cloud Communications.
Hazra et al. A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques
Saikumar DES-Data Encryption Standard
Simmons Secure communications and asymmetric cryptosystems
Kallam Diffie-hellman: key exchange and public key cryptosystems
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
Sivasakthi et al. Applying digital signature with encryption algorithm of user authentication for data security in cloud computing
Ahmad Abusukhon et al. A novel network security algorithm based on encrypting text into a white-page image
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
Aikins-Bekoe et al. Elliptic curve diffie-hellman (ECDH) analogy for secured wireless sensor networks
Jamaludin et al. Hybrid Cryptosystem Analysis by Using The Combination of Vigenere Cipher and RSA for Text Security
Singhai et al. An efficient image security mechanism based on advanced encryption standard
Saikia Simulation and analysis of modified RSA cryptographic algorithm using five prime numbers
Easttom AN OVERVIEW OF CRYPTOGRAPHIC BACKDOORS.
Chandra et al. Secure transmission of data using image steganography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210622

CF01 Termination of patent right due to non-payment of annual fee