CN110663215B - 在白盒场景中的椭圆曲线点乘设备和方法 - Google Patents
在白盒场景中的椭圆曲线点乘设备和方法 Download PDFInfo
- Publication number
- CN110663215B CN110663215B CN201880032009.7A CN201880032009A CN110663215B CN 110663215 B CN110663215 B CN 110663215B CN 201880032009 A CN201880032009 A CN 201880032009A CN 110663215 B CN110663215 B CN 110663215B
- Authority
- CN
- China
- Prior art keywords
- multiplier
- blind
- hash
- base
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000006870 function Effects 0.000 claims description 67
- 238000004364 calculation method Methods 0.000 claims description 39
- 230000001052 transient effect Effects 0.000 claims 2
- 230000015654 memory Effects 0.000 description 38
- 238000004590 computer program Methods 0.000 description 21
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 229910052739 hydrogen Inorganic materials 0.000 description 6
- 238000013507 mapping Methods 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100034033 Alpha-adducin Human genes 0.000 description 1
- 102100024348 Beta-adducin Human genes 0.000 description 1
- 235000003801 Castanea crenata Nutrition 0.000 description 1
- 244000209117 Castanea crenata Species 0.000 description 1
- 101000799076 Homo sapiens Alpha-adducin Proteins 0.000 description 1
- 101000689619 Homo sapiens Beta-adducin Proteins 0.000 description 1
- 101000629598 Rattus norvegicus Sterol regulatory element-binding protein 1 Proteins 0.000 description 1
- 101150060298 add2 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于计算乘数(k)与椭圆曲线(E)上的基点(G)之间的所述椭圆曲线上的点乘(kG)以供在加密协议中使用的电子点乘设备(100)。所述设备被布置为:根据多个联合编码的第一集合(Ai)来计算盲基础乘数(A,131),并且根据多个联合编码的第二集合(Bi)来计算多个盲辅助乘数(ηi,136)。所述设备通过计算以下两项的点加法来获得所述乘数(k)与所述基点(G)的所述点乘(141)(kG):所述盲基础乘数与所述椭圆曲线上的所述基点的所述点乘,以及盲辅助乘数与辅助点的多个点乘。在执行盲椭圆曲线算术期间,以明文格式表示所述盲基础乘数和所述盲辅助乘数。
Description
技术领域
本发明涉及点乘设备、点乘方法以及计算机可读介质。
背景技术
在许多应用中,软件用于对消息进行签名,其目的是证明消息和签名者的真实性。签名者使用私钥和消息摘要对消息进行签名。接收消息和签名的任何人都能够使用发送者的公钥来验证签名。安全签名系统应具有以下属性:
1、在给定公钥和其他公共系统参数的情况下,应很难找到私钥。
2、摘要应是很难找到冲突和原像的加密哈希。这样可以防止攻击者(例如通过在其自己的消息上重复使用来自发送者的旧消息的签名)冒充发送者。
3、私钥应保持私密,并且只有发送者才能知道。
前两个要求是黑盒安全性的要求。可以相信,诸如椭圆曲线数字签名算法(ECDSA)的签名方案可以满足这些要求。
第三个要求具有不同的性质,因为私钥可能有很多方式泄漏。以下是潜在泄漏的非详尽列表。
·系统可能要求签名者针对每个新签名输入签名者的私钥。如果系统上安装了密钥记录器,则攻击者就能够在签名者键入私钥时读取私钥。
·私钥可能被存储在文件系统上。即使正确设置了文件访问权限,系统上的恶意根用户也可能读取私钥。
·私钥可能以加密文件的方式被存储在文件系统上,在文件系统上,解密文件需要键入密码。设法安装了密钥记录器并有权限访问该文件的攻击者能够获得私钥。
·私钥可能以加密形式被存储在签名程序内部,并且仅在运行期间才能被解密。解密密钥也被存储在程序内部,并且只有当用户输入正确的密码时解密才能被激活。现在,攻击者能够通过利用操作系统中的漏洞来读取其他用户进程的内存,从而能够从内存中读取经解密的私钥。
期望保护诸如ECDSA协议的加密协议的实施方式以防私钥泄漏。
发明内容
发明人认识到,ECDSA协议中的许多漏洞是由ECDSA所包括的椭圆曲线上的点乘运算引起的。此外,椭圆曲线算术是许多其他加密协议的组成部分,这使得在白盒模型中更加期望具有提高的抵御攻击能力的点乘实施方式。
提供了一种用于计算乘数与椭圆曲线上的基点之间的所述椭圆曲线上的点乘以供在加密协议中使用的电子点乘设备。所述设备包括:
存储设备,其存储所述椭圆曲线上的所述基点和多个预先计算的辅助点,
输入接口,其被布置为接收输入消息的基哈希,
处理器电路,其被布置为:
从所述基哈希导出采取多个联合编码的第一集合和第二集合的形式的多个导出的哈希和所述乘数,所述第一集合包括多个导出的哈希,所述第一集合中的导出的哈希中的每个都是与所述乘数联合编码的,所述第二集合也包括多个导出的哈希,所述第二集合中的导出的哈希中的每个都是与所述多个导出的哈希中的至少另一个联合编码的,
根据多个联合编码的所述第一集合来计算盲基础乘数,
根据多个联合编码的所述第二集合来计算多个盲辅助乘数,所述多个盲辅助乘数对应于所述多个辅助点,
通过计算以下两项的点加法来执行盲椭圆曲线算术,以获得所述乘数与所述基点的所述点乘:
所述盲基础乘数与所述椭圆曲线上的所述基点的点乘,以及
盲辅助乘数与辅助点的多个点乘。
有趣的是,所需的点乘kG可以被转换为与基点G以及多个额外的辅助点的多个点乘。攻击系统要求攻击者要么找到形成乘法kG的乘数k,要么确定辅助点与基点之间的关系。这两种方法都需要解决椭圆曲线上的离散对数问题,这被认为是不切实际的,这是因为例如与受加密协议保护的资产相比需要更多的资源。替代地,攻击者可以尝试使用错误攻击来攻击系统,然而,可以使用编码系统来对付这些错误。细节将在下面进一步说明。
有趣的是,在执行所述盲椭圆曲线算术期间,所述盲基础乘数和所述多个盲辅助乘数是以明文格式表示的。这意味着对于椭圆曲线算术,不需要采取白盒实施方式的形式的保护。发明人已经发现,用白盒保护椭圆曲线算术很难,这是因为众所周知椭圆曲线算术对侧信道攻击非常敏感。通过将椭圆曲线乘法分布在多个辅助点上,可以解决椭圆曲线加密中的这一弱点;得到白盒模型中抵御力提高的实现方式。
有趣的是,实施例将白盒技术(例如,通过查找表对编码数据进行操作)与盲化(例如,将第一明文计算替换为另一第二明文计算)相结合,使得可以从第二计算结果导出期望的第一计算结果。
点乘设备是电子设备,并且可以例如是诸如移动电话的移动电子设备。点乘设备还可以例如是机顶盒、智能卡、计算机等。
本文描述的点乘设备和方法可以在广泛的实际应用中应用。这样的实际应用包括包含椭圆曲线计算的加密协议,特别是ECDSA协议。ECDSA可以用于例如在要求认证、数据完整性等的应用中对数据进行签名。这样的应用可以包括消息收发应用、邮件程序、金融应用等。
根据本发明的方法可以在计算机上被实施为计算机实施的方法,或者被实施在专用硬件中,或者以以上两种实施方式的组合方式来实施。用于根据本发明的方法的可执行代码可以被存储在计算机程序产品上。计算机程序产品的示例包括存储器设备、光学存储设备、集成电路、服务器、在线软件等。优选地,计算机程序产品包括被存储在计算机可读介质上非瞬态程序代码,当所述程序产品在计算机上被运行时,所述非瞬态程序代码用于执行根据本发明的方法。
在优选实施例中,所述计算机程序包括计算机程序代码,所述计算机程序代码适于在所述计算机程序在计算机上运行时执行根据本发明的方法的所有步骤。优选地,所述计算机程序被实施在计算机可读介质上。
本发明的另一方面提供了一种使计算机程序可用于下载的方法。这方面内容将用于计算机程序被上载到例如苹果公司的App商店、谷歌公司的Play商店或微软公司的Windows商店中并且所述计算机程序可以从这样的商店被下载时的情况。
附图说明
将仅通过举例的方式参考附图来描述本发明的其他细节、方面和实施例。为了简单且清楚地图示附图中的元素,并不一定按比例绘制这些元素。在附图中,与已经描述过的元件相对应的元件可以具有相同的附图标记。
在附图中:
图1示意性地示出了点乘设备的实施例的示例,
图2示意性地示出了导出多个联合编码的第一集合的实施例的示例,
图3示意性地示出了导出多个联合编码的第二集合的实施例的示例,
图4示意性地示出了ECDSA设备的实施例的示例,
图5示意性地示出了点乘方法的实施例的示例,
图6示意性地示出了ECDSA签名方法的实施例的示例,
图7a示意性地示出了根据实施例的具有包括计算机程序的可写部分的计算机可读介质,
图7b示意性地示出了根据实施例的处理器系统的表示。
附图标记列表
100 点乘设备
110 存储设备
120 输入接口
122 基哈希
130 第一编码计算网络
131 盲基础乘数
135 第二编码计算网络
136 多个盲辅助乘数
140 椭圆曲线算术单元
141 点乘结果
150 第三编码计算网络
151 盲乘数
155 第四编码计算网络
156 盲基哈希
157 去盲值
160 第六编码计算网络
161 ECDSA签名的第二组成部分
400 ECDSA设备
具体实施方式
虽然可以以许多不同形式的实施例来实施本发明,在附图中示出了这些实施例并且在本文中的一个或多个特定实施例中描述了这些实施例,但是应当理解,本公开内容被认为是本发明的原理的示例且并不旨在将本发明限于所示出和所描述的特定实施例。
在下文中,为了便于理解,在操作中描述了实施例的元件。然而,应当理解,各个元件被布置为执行被描述为由其执行的功能。
另外,本发明不限于实施例,并且本发明在于在本文中描述的或在互不相同的从属权利要求中记载的每个新颖性特征或特征组合。
发明人发现,椭圆曲线计算难以保护,这是因为该计算非常容易受到侧信道攻击。发明人发现,即使最初是针对灰盒模型,侧信道攻击也可能经常成功地应用于白盒模型。即使实现了对椭圆曲线计算的直接白盒实施方式(对编码数据进行操作),现有或将来的侧信道攻击也很有可能破坏这种直接白盒实施方式。在灰盒模型中,攻击者可以访问一些部分侧信道信息,例如,设备的电源使用情况。在白盒模型中,攻击者可以完全访问内部状态。
椭圆曲线计算用于各种加密算法中,其中例如可能期望向系统的用户(例如,白盒模型中的攻击者)隐藏执行的ECC点乘。采用椭圆曲线计算的加密算法的示例包括:椭圆曲线Diffie-Hellman(ECDH)密钥协议、椭圆曲线集成加密方案(ECIES)、椭圆曲线数字签名算法(ECDSA)、爱德华兹曲线数字签名算法(EdDSA)、ECMQV密钥协议方案以及ECQV隐式认证方案。
下面的实施例集中于椭圆曲线数字签名算法(ECDSA)。ECDSA是一种重要的签名算法,为此,期望获得在白盒模型中具有提高的抵御力的实施方式。优选地,实际上并没有保护椭圆曲线签名算法的椭圆曲线算术的白盒。然而,下面公开的点乘技术也可以在其他ECC算法中使用。
发明人发现了一种通过将针对单个曲线点的椭圆曲线计算划分到多个曲线点上来对编码数据执行ECC算术的方法。虽然可以以白盒格式(例如对编码数据进行操作来)完成多点算术的运算,但是也可以在明文中执行后一种计算。有趣的是,椭圆曲线乘法的安全性与椭圆曲线的离散对数问题有关,该离散对数问题被认为是困难的问题。
下面将描述ECDSA签名系统以及针对ECDSA的许多已知攻击和可能的对策。如果没有对策,这些攻击可能会让攻击者能够检索到私钥。接下来,公开了一些更高级的攻击,这些攻击甚至在针对较不高级的攻击所使用的对策时也会起作用。期望找到一种也可以抵御这些更高级的攻击的ECDSA实施方案。
下面我们简要描述ECDSA。在ECDSA的实施例中,我们有:
·在有限域Fp上具有p个元素的椭圆曲线E,其中,O∈E表示身份元素。
·在上的素数阶q的点G,即,[q]G=O,其中,[q]G表示将G本身增加q倍。
·函数
·哈希函数
·签名者的私钥和公钥P=[x]G∈E
ECDSA算法的安全性在于难以从P中获得x的事实。这就是ECDSA假设。为了对消息M进行签名,可以执行以下步骤:
·计算h=H(M),其中,H是加密哈希函数(例如,SHA256)。
·选择随机并计算
·[k]G=(([k]G)1,([k]G)2)和r=μ(([k]G)1))
·
·(如果r=0或s=0,则用新的k来进行重复)
·签名是(r,s)
该函数μ将椭圆曲线点(例如,椭圆曲线点坐标)映射为整数。例如,μ可以对椭圆曲线点的x坐标进行mod q操作。贯穿各种实施例,椭圆曲线点可以是压缩的椭圆曲线点。在压缩的椭圆曲线点中,仅保留y坐标的符号,或者根本不保留y坐标。
为了验证签名验证,在接收到M和签名(r,s)时,可以在E上计算u=s-1H(M)mod q,v=s-1r mos q和点C=(C1,C2)=[u]G+[v]P。当且仅当μ(C1)=r时,改签名才有效。注意,签名验证操作不是敏感操作,因为不会处理任何秘密数据。
抓取攻击。为了攻击ECDSA,攻击可能会尝试从内存中抓取x或k。如果攻击者知道用于利用哈希h=H(M)来计算消息M的签名(r,s)所使用的k值,那么他就能够以x=r-1(ks-h)mod q计算出私钥x。因此,对付简单地从程序内存中抓取k值的攻击非常重要。这可以通过确保程序内存中永远不会出现k的明文来完成。这也适用于x值。
例如,为了防止从内存中读取秘密值x的攻击,可以尝试对x进行编码并仅使用经编码的x进行计算。类似地,为了防止从内存中读取秘密值k的攻击,可以尝试直接以编码形式生成k并仅使用经编码的k进行计算。
发生了另一个问题,如果使用相同的k来生成两个签名,则密钥x将直接遵循:
攻击者能够通过用较早的输出或固定值替换随机数生成器的输出来实现此目的。这种情况在k被编码时也适用:用来自较早运行的k的编码值或固定值替换k的编码值。攻击者并不知道k的值的事实并不重要。
因此,重要的是,数值k一定不能被攻击者预测。例如,随机数生成器通常用于生成k。遗憾的是,在白盒攻击的背景下使用随机数生成器很困难。攻击者可能试图用返回固定值的例程替换随机数生成器。即使k被编码,攻击者也可以尝试重播在先前运行中获得的k值。
例如,假设随机数生成器调用一天中的时间函数来生成种子,则攻击者可以将返回值替换为固定值,从而有效地使k成为常数。解决此问题的方法是使用确定性算法根据输入消息M和任选的私钥x来计算适当的k。在实施例中,伪随机数生成器的参数是在编译时随机选择的,因此它们对于每种实施方式都是不同的。将输入消息或其哈希映射到随机乘数以替换随机数生成器的函数被称为去随机化函数。使用去随机化函数可以使实施方式的签名生成输入的确定性函数。
参数k特别易受攻击的第二个原因是必须将其使用两次并然后忘记:
·在计算r=μ((kG)1)中,
·在计算s=(h+rx)k-1中。
下面讨论了许多更高级的攻击。在第一次攻击中,以在椭圆曲线上对[k]G的计算为目标。对椭圆曲线上[k]G个点G的计算通常是经由蒙哥马利算法来完成的:蒙哥马利算法中的每个步骤都使用k的一个或最多几个位。通过主动修改这些位并观察结果输出如何变化,能够轻松确定k的所有位的实际值,即使这些位已经被编码也是如此。
能够使用错误攻击以如下方式对确定性k与k的线性或块状非线性编码结合进行攻击。攻击者四次馈入相同的消息。
·第零次运行:未注入错误,产生签名(r0,s0)
·第一次运行:在编码k0(的一个块)中注入一些错误,给出了编码的k1=k0+δ1并产生签名(r1,s1)
·第二次运行:(例如在另一个块中)在编码的k中注入另一个错误,给出了编码的k2=k0+δ2并产生签名(r2,s2)
·第三次运行:在编码的k的方式注入错误的加和,产生了签名(r3,s3)
如果编码是线性的或者两个块都没有干扰,则第三次运行对k的效果是第一次运行和第二次运行的效果之和:δ3=δ1+δ2。然后能够通过线性代数找到密钥x:
块编码通常在白盒编码中使用,因为例如乘数k的基础值的位大小可能比能够容纳的最大编码的位大小大得多。这些攻击表明需要保护在ECDSA计算中使用的乘数k,并且尤其是需要在ECDSA乘法期间保护乘数k。
图1示意性地示出了点乘设备100的实施例的示例。点乘设备100被布置为计算乘数k与椭圆曲线E上的基点G之间的椭圆曲线E上的点乘kG。在椭圆曲线上指出的上述点乘是许多加密协议所需的原语。特别地,点乘设备100可以用于计算ECDSA签名。关于图4详细描述了这样的示例。
点乘设备100包括存储设备110。存储设备110存储点乘所需的参数,例如,从在点乘中使用的加密协议导出的参数。特别地,存储设备100存储椭圆曲线上的基点G以及多个预先计算的辅助点Gi。在实施例中,将点乘kG转换为点G和Gi的多个点乘,使得难以从与这些点一起使用的乘数中恢复k。与点乘设备100的其他部分相比,都使得椭圆曲线算术实施方式受到更少的保护,并且甚至以明文方式(in plain)。特别地,在实施例中,椭圆曲线算术不是以白盒方式实施的,例如,不对编码数据进行操作。除了所提到的曲线点之外,存储设备110可以包括额外数据;本文给出额外数据的一些示例。例如,如果点乘设备100使用对编码数据进行操作的表网络来实施编码部分(例如,白盒实施的部分),则可以将表网络中的查找表存储在存储设备110中。
点乘设备100还包括输入接口120,输入接口120被布置为接收输入消息M的基哈希h,122。例如,输入接口120可以是由某个应用程序所使用的应用程序编程接口(API)。例如,点乘设备100可以被实施为更大的应用(例如,ECDSA应用)的子例程。点乘设备100还可以被实施为协作应用(例如,在需要时由例如ECDSA应用调用的库)。
在实施例中,点乘设备100包括哈希单元,该哈希单元被布置为接收输入消息M并计算哈希h,122。如下所述,哈希的输出和点乘的输入可以由输入接口120形成。由于基哈希不是保密的,因此可以以明文完成对基哈希122的计算。哈希功能单元可以适于以编码的方式计算哈希。但是后者不是必需的。输入接口120可以以明文格式接收输入消息。
在实施例中,输入接口可以包括通信接口或与通信接口配合,该通信接口用于获得基哈希122或输入消息M。例如,通信接口可以是有线接口,例如,有线连接。例如,通信接口可以包括连接板或连接端口。通信接口还可以是数字有线网络连接,或无线网络连接,或其混合等。例如,通信接口可以包括天线。
点乘设备100包括被布置用于椭圆曲线点乘的处理器电路。椭圆曲线点乘的运行是在处理器电路中实施的,其示例如下所示。图1示出了可以是处理器电路的功能单元的功能单元。例如,图1可以用作处理器电路的可能的功能组织方式的蓝图。处理器电路未与图1中的单元分开显示。例如,图1所示的功能单元可以全部或部分地被实施在硬件中,例如,多个半导体门协作以实施图1所示的一个或多个特定功能单元。例如,图1所示的功能单元可以全部或部分地被实施在计算机指令中,该计算机指令被存储在点乘设备中并且能由点乘设备的微处理器运行。在混合式实施例中,功能单元部分地被实施在硬件中(例如被实施为协处理器,例如,密码协处理器)并且部分被实施在软件中,该软件在点乘设备上存储和运行。电子点乘设备100可以被配置用于加密协议,例如,ECDSA签名操作。
点乘设备100被配置为从基哈希h,122导出采取多个联合编码的第一集合的形式的多个导出的哈希hi和乘数k。第一集合包括多个导出的哈希。第一集合中的导出的哈希中的每个都是与乘数k联合编码的。在公式中:Ai=Enc(k,hi),i=0…2n-1,221-223。例如,点乘设备100(例如,处理器电路)可以被配置有第一编码计算网络130,第一编码计算网络130被布置为计算多个联合编码的第一集合。
图2示意性地示出了导出多个联合编码的第一集合的实施例的示例。例如,第一编码网络130可以使用图2的系统。图2中示出了基哈希201(例如,基哈希122)与其自身的联合编码。在图2和图3中使用了如在201中上下放置的两个块以指示联合编码。
当提到编码数据时,应当理解,使用秘密编码。例如,在编译时,为各种数据项选择编码。例如,这种编码可以是双射函数,并且可以是随机选择的。当数据是明文的或明文格式时,数据以公共编码表示。例如,程序中用ASCII表示的字母是明文的,因为ASCII表示是公共的。但是,如果通过私有或秘密双射来映射字母,将8位映射到8位,则字母将被编码。
标记“Enc”表示利用私有编码进行的编码。可以在编译时随机选择这样的编码。例如,编码可以是将特定大小的比特序列映射到相同大小的比特序列的双射。应当理解,每种编码可以是不同的编码,因为接收、操作或产生这种编码数据的编码网络可以适于任何特定的编码。使用多种不同的编码会使对编码的攻击更加困难。即使在不使用超级脚本或子脚本的情况下使用相同的标记“Enc”,也应当理解,每个脚本也可能是(优选是)不同的编码。
例如,与其自身201联合编码的基哈希122可以被标记为Enc(h,h)。联合编码可以是逐块联合编码,其中,将输入划分为块并且将较小的联合编码应用于第一输入的块和第二输入的块。编码可以是按字节或半字节的联合编码。例如,对第一数据项a和第二数据项b进行操作的联合编码Enc可以包括更小编码的序列(例如,Enci),第一数据项和第二数据项是更小数据项的第一序列ai和第二序列bi;两个序列优选具有相同的长度。较小编码Enci可以将ai和bi联合编码为例如Enci(ai,bi)。编码Enci可以是双射。例如,Enci可以被实施为查找表。例如,更小数据项ai和bi可以是半字节或字节,并且Enci可以是从8位到8位或从16位到16位的双射。这些是方便的数字,但是在其他块大小上的编码也是可能的,例如以3位或5位进行编码。更小编码Enci可以例如在编译时进行随机选择。
例如,在实施例中,第一编码网络130以明文方式(例如以公共编码方式)接收基哈希122,并且首先对基哈希122进行联合编码。例如,基哈希可以作为半字节序列被接收,每个半字节通过更小编码与其自身联合编码。
图2还示出了联合编码的函数对的第一集合(f,gi)。编码函数对是编码计算网络或其部分,使得编码函数对的第一组成部分(例如在该示例中为f)对联合编码的第一组成部分(例如在该示例中为h)进行操作,并且第二编码函数对的第二组成部分(例如在该示例中为gi)对联合编码的第二组成部分(例如在该特定示例中也为h)进行操作。
原则上,对可以被实施为编码计算网络的函数没有限制;例如,任何函数原则上都可以以这种方式来实施。然而,发明人发现,从分组密码设计中已知的所谓的代换线性变换(SLT)型密码可以特别有效地适于用作去随机化函数f和多样化函数gi。在SLT类型的块密码中,将多个替换层、线性变换层和密钥添加层交替应用于输入以产生密钥相关的加密输出。为了使这种结构适应点乘设备100,可以消除密钥添加层或者例如将密钥添加层修改为固定(例如随机)密钥;然后可以将具有固定密钥的密钥添加层与之前或之后的线性层组合。替换层可以被有效地实施为替换框的序列,例如被实施为查找表。还已知对编码输入进行线性操作的有效实施方式。可以以这种方式调整的SLT分组密码的示例是AES。
可以使用白盒加密来实施编码网络130。白盒实施方式是一种被设计为在白盒背景中抵御攻击的加密实施方式。在白盒背景中,攻击者可以全面了解软件的实施方式和运行。即使这样,白盒实施方式也旨在防止从程序中提取密钥。
在白盒中,例如通过对数据(可能还有盐)应用双射函数来对编码数据执行加密操作。然后将计算机程序表示为对编码数据进行操作的表网络。能够在S.Chow等人的文章“AWhite-Box DES Implementation for DRM Applications”(通过引用将其并入本文)中找到这样的实施方式的示例。在Chow等人的文章“A White-Box DES Implementation forDRM Applications”中,呈现了数据加密标准(DES)的白盒实施方式(通过引用将其并入本文)。这些文章展示了如何通过若干中间方法将普通密码变换为白盒形式的实施方式,使得能够使用表网络来计算分组密码。特别地,这些文章展示了如何实施SLT密码及其组成部分(例如,替换层和线性层)。表网络可以被实施为被存储在设备的存储设备上的多个编码的和协作的查找表。表网络接收一个或多个输入并产生一个或多个输出。在表网络中,可以使用多个查找表,例如,被存储在表存储设备中的查找表。表直接从其他表的输入和/或输出中获取输入。一个表可以采用一个输入、两个输入或两个以上的输入。
图2示出了将多个联合编码函数对(被示为联合编码函数对211-213)应用于联合编码基哈希201以产生乘数和多样化哈希的联合编码。注意,联合编码函数对中的每个对都包含相同的去随机化函数f,使得所产生的联合编码中的每个联合编码均包含乘数k。图2示出了联合编码221-223,每个联合编码均包含相同的乘数。注意,在联合编码中使用的编码(例如,联合编码221-223)可以是不同的。此外,所使用的编码对于攻击者是未知的,例如,它可以由设计者秘密地选择,或者甚至是在编译时随机选择的。联合编码的数量等于2n,其中,n为安全参数;n优选至少为2。
去随机化函数f取代了随机数生成器。它可以将基哈希作为输入,但是也可以额外接收点乘设备100的私钥作为输入。哈希多样化函数用于将单个哈希多样化为多个哈希。去随机化函数和多样化化函数都可以是随机函数。如果需要,他们可能会缩小自己的域。例如,如果基哈希是具有256位的SHA-256哈希,则函数f和/或gi可以映射到较小的域,例如映射到80位。
在实施例中,将联合编码函数应用于单编码哈希Enc(h)而不是联合编码Enc(h,h)。在实施例中,将联合编码函数对直接应用于bash哈希的明文表示h并包含编码以及经编码的函数操作。为了选择随机函数,设计者可以利用若干S轮和多个L轮(例如每种8个,替换框的大小例如为4位或8位宽,输入和输出的位大小分别为例如256和80)来固定函数模板(例如,SLT类型的函数)并在这些参数内随机选择替换框和线性变换。替代框和线性变换优选是可逆的。s盒或线性变换的其他数量的轮或大小等也是可能的。
返回图1。除了计算乘数和多样化哈希的多个联合编码的第一集合之外,点乘设备100还计算多个联合编码的第二集合。联合编码的第二集合也包括导出的哈希,但是不一定是乘数。虽然可能采用不同的编码,但是第二集合中的导出的哈希与第一集合中的导出的哈希相同。在数学上,第二集合可以被选择为Bi=Enc(h2i,h2i+1),i=0...n-1。在第二集合中选择的精确配对并不重要。代替将第一导出的哈希与第二导出的哈希配对等,可以选择任何配对,例如,导出的哈希之间的随机配对。例如,点乘设备100(例如,处理器电路)可以包括第二编码计算网络135以计算第二集合。
图3示意性地示出了导出多个联合编码的第二集合的实施例的示例。图3类似于图2,并且可以在图3中使用能够在图2中使用的相同类型的编码等。图3中示出了基哈希122与其自身的联合编码301。这可以是与201相同的编码,例如,将相同的编码数据用作第一编码网络130和第二编码网络135的输入。第二编码网络135包括多个编码函数对。每个函数对包括多样化函数gi中的至少两个。这些函数对还可以包括额外的多样化函数,以获得导出的哈希的联合编码三元组或更多元组等。图3中示出了联合编码函数311-313,它们产生了联合编码321、322和323。
返回图1。以这种方式,点乘设备100获得了两种不同的方式来编码多样化哈希hi=gi(h):一次与乘数k联合编码,并且一次与它们自身联合编码。点乘设备100将最终将乘数k与基点G的点积计算为多个基点与额外辅助点Gi之和。G和Gi的乘数有时是根据第一集合计算的,有时是根据第二集合计算的,使得攻击者无法仅攻击这两个集合中的一个集合。攻击者被迫同时攻击第一集合和第二集合。多个预先计算的辅助点Gi可能已经作为预先计算的乘数与基点之间的点乘而被获得。有趣的是,由于离散对数问题很难解决,因此攻击者无法找到G与Gi之间的关系,例如,攻击者无法找到系数si,使得Gi=siG。然而,该知识被嵌入到编码网络中,使得处理器电路能够将计算kG盲化为G和Gi上的多次计算。攻击者无法从盲化计算中反向获得k,因为他不知道要G被乘了多少才能获得Gi。
乘数k与h的编码可以提供保护。为了解释,考虑乘数和基哈希被按位编码在一起的情况。然后,攻击者的修改可能引起对编码位对的三种可能的改变:
i.只有k的一位变化,h是不变的
ii.只有h的一位变化,k是不变的
iii.有k的一位变化和h的一位变化
注意,只有第一种改变对攻击者有用。第二种改变和第三种改变没有给出正确的签名,因为h已经改变。即使在这种情况下,攻击者也已经被迫从事三倍量的工作。在实施例中,在使用另外的安全参数n的情况下,攻击者注入引起有意义签名的错误的可能性变得更小。在实施例中,使用多个(n个)不同的hi。不需要将k的一位与原始哈希的各个位一起编码,而是可以将一点k的一位与n个不同的哈希的一位一起编码。在实施例中,乘数k和全部hi都具有相同的位长,但是这不是必需的。
返回图1。处理器电路被配置为根据多个联合编码的第一集合Ai来计算盲基础乘数A,131。例如,第一编码网络130可以被配置为也计算盲基乘数A。此外,处理器电路(例如,第二编码网络135)被配置为根据多个联合编码的第二集合Bi来计算多个盲辅助乘数ηi,136。所述多个盲辅助乘数对应于多个辅助点Gi。
这些计算也可以以编码形式来完成。例如,上面指示的白盒实施方式可以适于计算A和ηi以例如作为编码表网络。构造这样的表网络可以使用基于编码的蒙哥马利数字的算法。有许多方法可以做到这一点,下面将进一步扩展一种特定的方法。
有趣的是,在执行盲椭圆曲线算术期间,以明文格式表示盲基础乘数和多个盲辅助乘数。实际上,在实施例中,这些数字在任何普通的以2为底的算术等中都是明文可见的,对于该系统的攻击者而言是明文可见的。然而,对盲基础乘数和多个盲辅助乘数的特定计算进行编码。例如,在实施例中,可以首先以编码格式计算盲基础乘数和多个盲辅助乘数,然后进行解码步骤。盲基础乘数和多个盲辅助乘数被称为盲化,不是因为它们需要被编码,而是因为它们使攻击者的真实ECC计算(kG)盲化了。
注意,在未经篡改的运行中,在第一集合中编码的所有的k(即,Ai值)都是相同的,但是在经篡改的运行中,它们可能会有所不同。为了清楚起见,我们将Ai中编码的k的值称为ki。在未经篡改的运行中,我们有k=ki,其中,0≤i≤2n-1。
在实施例中,盲基础乘数的值可以被计算为A=K+∑iCiHi,其中,我们有K=∑iαiki,Hi=hi+∑jβi,jkj。例如,可以在编码网络中,例如使用基于蒙哥马利数字的算术,以值Ai作为输入来计算A。在Zq中在编译时选择常量αi,βi和Ci并且可以在算法中进行硬编码。我们可以有Σiαi=1和∑jβi,j=0.。例如,可以首先以编码形式计算值K和Hi,例如将其联合编码为(K,H0,...,H2n-1)并从其计算A。
注意,盲基础乘数(A)是乘数ki与多个联合编码的第一集合中的多样化哈希hi的加权和。因此,如果运行是未经篡改的但是被∑iCiHi项所盲化,则ECC计算AG将包含正确的结果kG。多个盲辅助乘数ηi被选择为校正后一项,以例如针对加权和A中的多样化哈希。
可以通过将编码的Bi值Bi=(h2i,h2i+1)重新编码为值(η2i,η2i+1)=(aih2i+bih2i+1,cih2i+dih2i+1)来获得盲辅助乘数,这些值ηi是明文值。即使最终值是明文的,也可以对中间值进行编码。对导出的哈希进行重新编码以补偿辅助点,这些辅助点随后会被添加到基点乘法中。例如,可以设置G2i=[-(aidi-bici)-1(diC2i-ciC2i+1)]G和G2i+1=[-(aidi-bici)-1(-biC2i+aiC2i+1)]G。
注意,可以从Ai或甚至直接从h进行计算ηi,但这会违反安全性。也就是说,为了获得正确的错误,攻击者必须击中Ai,而不触碰hi。如果攻击者确实击中Ai,则在Ai中将有一个h′i,其与Bj中一个的hi不相符,从而使得输出无法被攻击者使用。
最后,执行椭圆曲线算术以获得乘数k与基点G的点乘141,kG。从某种意义上说,这种计算为盲,对于攻击者而言,视觉上可以执行不同的计算,能够从盲椭圆曲线算术的结果中导出正确的结果kG,但是不能从盲椭圆曲线算术的输入中导出正确的输入k。乘数k已经以秘密方式分布在多个新的乘数上,因为这部分计算是以编码形式完成的,因此无法恢复乘数k。
盲椭圆曲线算术包括计算以下点的加法:
盲基础乘数与椭圆曲线上的基点的点乘,以及
盲辅助乘数与辅助点的多个点乘。
也就是说,一个将kG计算为AG+ΣiηiGi,后一个计算可以完全以明文方式完成。注意,存在2n+1次椭圆曲线乘法。如果需要,可以根据kG将ECDSA组成部分计算为r=μ(kG)。这种计算也是明文的。
在编译时选择参数,并且可以在点乘设备100中对参数进行硬编码。例如,编译器可以配置为:
在Zq中选择常量αi,βi和Ci,使得∑0≤i≤n-1αi=1并且∑0≤j≤2n-1βi,j=0。
在Zq中选择满足aidi-bici≠0的整数ai,bi,ci,di。
选择从哈希到Zq的去随机化函数f和哈希多样化函数hi,其中,0≤i≤2n-1
计算椭圆曲线点(明文),使得G2i=-(aidi-bici)-1(diC2i-ciC2i+1)G并且(G2i+1=-(aidi-bici)-1(-biC2i+aiC2i+1)G。
注意,如果在加密协议的一些其他部分中需要乘数,则能够在编码网络中再次根据基哈希来计算乘数。例如,如果加密协议是ECDSA,算法的另外的部分要计算签名的第二部分也需要乘数k。这能够通过根据加密协议的第二部分的编码网络中的基哈希重新计算k来提供。例如,该编码网络可以包括去随机化函数的编码。
下面提供了一些关于一个特定实施例的点乘设备100的细节的额外信息。令输入h=HASH(M),即,ECDSA中的第一步骤,签名的第一组成部分的示例计算如下。假设以下块:
·对位进行操作的(一个或多个)(随机双射)编码函数(的集合E)。
·替代线性变换{SLTi}i函数的集合(例如,AES,例如利用固定密钥),它使用内部的位操作(例如,在AES中)将位输入映射到位输出。
·用于联合编码函数C0,i={SLT0,SLTi+1}i和C2i+1,2i+2={SLT2i+1,SLT2i+2}i的白盒电路。也就是说,每个电路Cl,r都以某种编码方式(参见下文)得到两个输入,即,Il,Ir,并且然后计算输出Ol=SLTi(Il)和Or=SLTj(Ir)(的编码)。该电路例如具有ω路径和σ路径,其中,ω路径计算SLTi,并且σ路径计算LSTj。
基于数字的模块化乘法网络,它对输入计算w=u*v*R-1modq
R=b(m+1)是“蒙哥马利常数”。
并且
其中
ui和vi是位数字,因此
对于基于数字的蒙哥马利,参见例如Peter L.Montgomery的“Modularmultiplication without trial division”(Mathematics of Computation,第44卷,第519-521页,1985年)。所有内部操作都在一个或两个位数字上,因此能够将它们放在一个表中;例如使用所谓的教科书乘法将它们放在一个表中。
·实施基于数字的蒙哥马利(DBM)模乘的白盒电路,其中,电路得到四个m位数字输入,即,x0,x1和y0,y1。电路的ω路径计算x0y0modq,而σ路径计算x1y1modq。
·最后,两个白盒加法电路,这些可以使用教科书加法。第一个ADD1如电路得到四个m位数字输入(即,x0,x1和y0,y1)的DBM。电路的ω路径计算x0+y0,而σ路径计算x1+y1。第二个ADD2(其中电路得到两个m位数字输入(即,(ω部分中的)x和(σ部分中的)y)的一个编码)计算ω路径中的x+y,有时计算σ部分中的任意值。
可以在例如包括表网络的计算设备(WO/2014/095772)、用于计算分组密码的密码设备(WO/2016/173882)、安全数据转换(WO/2015/091172)等中找到计算关于不同但联合编码的变量的不同函数的示例。
使用这些组成部分,计算可能如下所示:
1.将h分成位的块h0,...,hm,使得h=h0||…||hm。
2、使用E来创建m编码
3、将馈送给每个Ci,j。
4、以的方式得到结果集合,使得:
并且
5、定义k=SLT0(h)modq和hi=SLTi+1(h),其中,1≤i≤2n。
6、然后有Ai=O0,i+1,其中,0≤i≤2n-1并且Bj=O2j+1,2j+2其中,0≤j≤n-1。
7、定义Enc(a,b)=E(a0||b0)||...||E(anv||bnv),其中,m′≥m以防止溢出。
8、在输入Ai=Enc(k,hi)和(预计算的)上运行DBM,其中,并且结果满足:
是“蒙哥马利形式”
注意:为了防止(在添加之后)溢出,我们在Enc(k,hi)中添加了一些导致零至Ai的编码。
9、计算其中,所有0≤i≤2n-1,其中,
10、计算Z=Enc(A*R mod q,·)=ADD2(Z2n-1)。
11、利用DBM在输入Z和(预先计算的)Enc(A,·)上进行Enc(1,·)。
12、解密并返回A mod q
图4示意性地示出了ECDSA设备400的实施例的示例。点乘设备100的重要应用是在ECDSA设备(例如,ECDSA设备400)中。上面指出的ECDSA签名包括两个组成部分,其中之一是从ECC点乘导出的。图4示出了ECDSA设备400,例如,被配置为计算消息的ECDSA签名的设备,其包括点乘设备,例如,点乘设备100。图4中相似的附图标记对应于图1中相似的功能。
ECDSA设备400包括处理器电路,例如,点乘设备100中的处理器电路,但是扩展有额外功能。ECDSA设备400包括输入接口120,输入接口120被布置为接收输入消息M的基本哈希h,122。对于点乘设备100,输入接口可以是应用接口,使得ECDSA设备400被配置为接收或生成或以其他方式获得输入消息。ECDSA设备400可以包括哈希单元,以产生输入消息的基哈希。ECDSA设备400包括点乘设备(例如,点乘设备100)以计算乘数k与椭圆曲线E上的基点G之间的椭圆曲线上的点乘kG以供在加密协议中使用。例如,ECDSA设备400的处理器电路可以被配置用于所述点乘。
ECDSA设备400的处理器电路还被配置为从乘数k与基点G之间的椭圆曲线上的点乘kG来获得签名的第一组成部分r=μ(([k]G)1))。后者的计算可以在椭圆曲线算术单元140中完成或在单独的单元中完成。μ的计算可以在明文中完成。
ECDSA设备400还被配置为计算签名的第二组成部分s=(h+rx)k-1。第二计算不涉及椭圆曲线计算。这意味着编码算术网络可以执行此计算。例如,ECDSA设备400的编码网络可以接收基哈希并且包括去随机化函数f的编码。这允许这种编码网络计算乘数k的编码。编码网络还可以使用私钥x的编码以及值r和h。可以以明文形式或编码形式接收后两者。根据这些输入,可以计算ECDSA签名的第二组成部分。
然而,在有利的实施例中,避免了以编码形式执行逆运算。虽然在对编码数据进行运算时可以进行逆运算,但它需要复杂的编码网络。发明人已经设计出一种更简单的方法来获得签名的第二组成部分,而不用揭示乘数k的值。该实施例能够承受关于k的高级攻击和关于x的简单的内存捕捉。
ECDSA设备400被配置为生成多个联合编码的另外的第一集合和多个联合编码的另外的第二集合。例如,ECDSA设备400可以包括第三编码计算网络150,第三编码计算网络150被配置为导出多个导出的哈希,这多个导出的哈希中的每个导出的哈希都是与乘数k一起编码的。在数学上,Xi=Enc(k,ti),i=0...2n-1。例如,第三编码计算网络150可以被配置为应用多对编码函数(f,g′i),其中,g′i是多样化函数的另外的集合。
例如,ECDSA设备400可以包括第四编码计算网络155,第四编码计算网络155被配置为导出与在另外的第一集合中相同的多个导出的哈希,但是这多个导出的哈希中的每个哈希是与基哈希h联合编码的。在数学上,Yi=Enc(h,ti),i=0...2n-1。例如,第四编码计算网络155可以被配置为应用多对编码函数(id,g′i),其中,g′i是多样化函数的另外的集合。在本文中,id表示身份函数。注意,即使是身份函数本身也将不可见,因为它可能会以与接接收其输入不同的编码来产生其输出。此外,联合编码还将使基哈希在设备中直接可见。
为了在编码下计算k-1mod q,我们从集合Xi和Yi继续,例如从以下项继续:
编码对Enc(k,t0),...,Enc(k,t2n-1),以及
编码对Enc(h,t0),...,Enc(h,t2n-1)
根据多个联合编码的另外的第一集合Xi将盲乘数B,151,计算为另外的第一集合中的编码乘数的加权平均值乘以另外的第一集合中的编码乘数和导出的哈希的加权平均值。例如,我们可以计算如下:令k′i表示Enc(k,ti)的解码的k值,然后利用∑iγi=1来计算K′=∑iγik′i。还利用∑jδi,j=0.来计算Ti=ti+∑jδi,jk′j。将盲乘数计算为B=K′·∑iDiTi,其中,Di是选择的编译时间。例如,可以先在上创建编码的2n+1元组Enc(K′,T0,...,T2n-1),然后从中计算出盲乘数。注意,值B无需编码,能够以明文格式输出。
另外,ECDSA设备400可以根据多个联合编码的另外的第二集合Yi将盲基哈希H,156,计算为另外的第二集合中的编码的基哈希的加权平均值,并且根据该编码的基哈希和导出的哈希来计算去盲T’,157,值。该计算可以在编码网络中完成并产生编码值。例如,令hi表示Enc(h,ti)的解码的h值,并利用例如∑iμi=1来计算H=∑iμih′i并且例如用∑jvi,j=0.来计算T′i=ti+∑jvi,jhj。去盲项可以被计算为T′=∑iDiT′i。例如,可以在上创建编码的2n+1元组Enc(H,T′0,...,T′2n-1)。盲哈希和去盲值可以例如根据Enc(H,T′0,...,T′2n-1)计算Enc(H,T′)而被联合编码,其中,T′=∑iDiT′i。
现在能够在编码电路160中计算签名的第二组成部分以计算s=B-1T′(xr+H)modq;例如,以B,r,Enc(x),Enc(H,T′)为输入并使用基于数字的蒙哥马利电路。注意,逆运算是在明文值B上完成的。其余的计算可以在编码值上完成。最终结果s也不需要进行编码。有利地,编码(Enc)在上是线性的,并且在其顶部逐数字是非线性的,例如,其中,E是在编译时选择的某种秘密双射映射,并且和其中,针对某个编译时间选择a,b。
在点乘设备100和ECDSA设备400的各种实施例中,可以从各种替代方案中选择输入接口。例如,输入接口可以是到局域网或广域网(例如,互联网的)的网络接口、到内部或外部数据存储设备的存储接口、键盘、应用程序接口(API)等。
存储设备110可以被实施为电子存储器(例如,闪速存储器)或磁性存储器(例如,硬盘)等。存储设备110可以包括多个离散存储器,它们一起构成存储设备110。存储设备110也可以是临时存储器,例如,RAM。在临时存储设备110的情况下,存储设备110包含一些在使用之前获得数据的单元,例如,通过任选的网络连接(未示出)获得数据的单元。
通常,设备100和400各自包括微处理器(未单独示出),该微处理器运行被存储在设备100和400处的适当软件;例如,该软件可以已经被下载和/或被存储在对应的存储器中,例如,诸如RAM的易失性存储器或诸如Flash的非易失性存储器(未单独示出)。替代地,设备100和400可以全部或部分地以可编程逻辑单元的方式来实施,例如被实施为现场可编程门阵列(FPGA)。设备100和400可以全部或部分地被实施为所谓的专用集成电路(ASIC),即,针对其特定用途而定制的集成电路(IC)。例如,可以例如使用诸如Verilog、VHDL等的硬件描述语言在CMOS中实施的电路。
在实施例中,该设备包括存储器电路、输入接口电路、第一编码计算网络电路、第二编码计算网络电路以及椭圆曲线算术单元电路。该设备还可以包括第三编码计算网络电路、第四编码计算网络电路、第六编码计算网络电路。所述电路实施本文描述的对应单元。所述电路可以是处理器电路和存储器电路,所述处理器电路运行在所述存储器电路中以电子方式表示的指令。
处理器电路可以以分布式方式来实施,例如被实施为多个子处理器电路。存储器可以被分布在多个分布式子存储设备上。存储器的部分或全部可以是电子存储器、磁性存储器等。例如,存储器可以具有易失性部分和非易失性部分。部分存储设备可以是只读的。所述电路也可以是FPGA、ASIC等。
图5示意性地示出了点乘方法500的实施例的示例。
电子点乘方法500被布置为计算乘数k与椭圆曲线E上的基点G之间的椭圆曲线上的点乘kG以供在加密协议中使用。例如,方法500可以在电子设备上实施。
方法500包括:
存储510椭圆曲线上的基点G和多个预先计算的辅助点Gi,
接收520输入消息M的基哈希h,122,
从基哈希h导出530采取多个联合编码的第一集合和第二集合的形式的多个导出的哈希hi和乘数k,第一集合包括多个导出的哈希Ai=Enc(k,hi),i=0…2n-1,221-223,第一集合中的导出的哈希中的每个导出的哈希都是与乘数k联合编码的,第二集合也包括多个导出的哈希,第二集合中的导出的哈希中的每个导出的哈希都是与多个导出的哈希中的至少另一个导出的哈希联合编码的Bi=Enc(h2i,h2i+1),i=0…n-1,321-323,
根据多个联合编码的第一集合Ai来计算540盲基础乘数A,131,
根据多个联合编码的第二集合Bi来计算550多个盲辅助乘数ηi,136,多个盲辅助乘数对应于多个辅助点Gi,
通过计算以下两项的点加法来执行560盲椭圆曲线算术,以获得乘数k与基点G的点乘141kG:
盲基础乘数与椭圆曲线上的基点的点乘,以及
盲辅助乘数与辅助点的多个点乘。
图6示意性地示出了ECDSA签名方法的实施例的示例。方法600包括用于计算ECDSA签名的第一组成部分的方法500。方法600还包括通过以下操作来计算签名的第二组成部分s=(h+rx)k-1:
从所述基哈希h导出610所述乘数k和采取多个联合编码的另外的第一集合和另外的第二集合的形式的另外的多个导出的哈希ti,所述另外的第一集合包括多个导出的哈希Xi=Enc(k,ti),i=0…2n-1,所述另外的第一集合中的导出的哈希中的每个导出的哈希都是与所述乘数k联合编码的,所述另外的第二集合包括多个导出的哈希Yi=Enc(h,t1),i=0…2n-1,所述另外的第二集合中的导出的哈希中的每个导出的哈希都是与所述基哈希h联合编码的,
根据多个联合编码的所述另外的第一集合Xi将盲乘数B=K′·∑iDiTi,151,计算620为所述另外的第一集合中的编码乘数的加权平均值K′=∑iγik′i乘以所述编码乘数与所述另外的第一集合中的导出的哈希的加权平均值∑iDiTi,Ti=ti+∑jδi,jk′j,
根据多个联合编码的所述另外的第二集合Yi将盲基哈希H,156,计算630为所述另外的第二集合中的编码基哈希的加权平均值H=∑iμih′i并且将去盲T′,157,值计算为所述编码基哈希与导出的哈希的加权平均值T′=∑iDiT′i,T′i=ti+∑jυi,jhj,
计算640以下三项的乘积:所述盲乘数的逆B-1、所述去盲值T′,以及以下两项的总和xr+H,这两项为:所述签名的所述第一组成部分r乘以私有值x的乘积,以及所述设备的编码计算网络的盲基哈希H。
如本领域技术人员将显而易见的,可以以许多不同方式来运行该方法。例如,能够改变步骤的顺序,或者可以并行运行某些步骤。此外,在步骤之间可以插入其他方法步骤。插入的步骤可以表示本文描述的方法的细化内容,或者也可以与该方法无关。例如,步骤540和550可以至少部分地并行运行。此外,在开始下一步之前,给定步骤可能尚未完全完成。
可以使用软件来运行根据本发明的方法,该软件包括用于令处理器系统执行方法500或600的指令。软件可以只包括系统的特定子实体采用的那些步骤。该软件可以被存储在合适的存储介质(例如,硬盘、软盘、存储器、光盘等)中。该软件可以作为信号沿着有线、无线或使用数据网络(例如,互联网)来发送。可以使该软件可用于服务器上的下载和/或远程使用。可以使用比特流来运行根据本发明的方法,该比特流被布置为配置可编程逻辑单元(例如,现场可编程门阵列(FPGA))以执行该方法。
应当理解,本发明还扩展到适于使本发明付诸实践的计算机程序,特别是在载体上或载体中的计算机程序。该程序可以是源代码、目标代码、源代码和目标代码中间的代码的形式,例如部分编译的形式,或者是适合用于实施方式根据本发明的方法的任何其他形式。与计算机程序产品有关的实施例包括与所阐述的方法中的至少一个的每个处理步骤相对应的计算机可执行指令。这些指令可以细分为子例程和/或存储在一个或多个可以静态或动态链接的文件中。与计算机程序产品有关的另一实施例包括与所阐述的系统和/或产品中的至少一个的每个设备相对应的计算机可执行指令。
图7a示出了根据实施例的具有包括计算机程序1020的可写部分1010的计算机可读介质1000,计算机程序1020包括用于令处理器系统执行点乘方法的指令。计算机程序1020可以在计算机可读介质1000上被实施为物理标记或借助于对计算机可读介质1000的磁化来实施。然而,任何其他合适的实施例也是可以想到的。此外,应当理解,虽然计算机可读介质1000在这里被示为光盘,但是计算机可读介质1000也可以是任何合适的计算机可读介质,例如,硬盘、固态存储器、闪速存储器等,并且可以是不可记录的或可记录的。计算机程序1020包括用于令处理器系统执行所述点乘方法的指令。
图7b以示意图形式示出了根据实施例的处理器系统1140;例如,处理器系统1140可以根据点乘设备的实施例或根据ECDSA设备的实施例。该处理器系统包括一个或多个集成电路1110。图7b示意性地示出了一个或多个集成电路1110的架构。电路1110包括处理单元1120(例如,CPU)以用于运行计算机程序部件而执行根据实施例的方法和/或实施其模块或单元。电路1110包括用于存储编程代码、数据等的存储器1122。存储器1122的部分可以是只读的。电路1110可以包括通信元件1126(例如,天线、连接器或这两者)等。电路1110可以包括专用集成电路1124以用于执行该方法中定义的部分或全部处理。处理器1120、存储器1122、专用IC 1124和通信元件1126可以经由互连1130(例如,总线)彼此连接。处理器系统1110可以被布置为分别使用天线和/或连接器进行接触通信和/或无接触通信。
例如,在实施例中,点乘设备可以包括处理器电路和存储器电路,该处理器被布置为运行被存储在存储器电路中的软件。例如,处理器电路可以是英特尔酷睿i7处理器、ARMCortex-R8等。存储器电路可以是ROM电路或非易失性存储器,例如,闪速存储器。存储器电路可以是易失性存储器,例如,SRAM存储器。在后一种情况下,设备可以包括非易失性软件接口,例如,硬盘驱动器、网络接口等,其被布置用于提供软件。
应当注意,上述实施例是说明而非限制本发明,并且本领域技术人员将能够设计出许多替代实施例。
在权利要求中,被放置在括号之间的任何附图标记不应被解释为限制权利要求。词语“包括”或“包含”不排除权利要求中列出的那些元件或步骤之外的元件或步骤的存在。在列举了若干单元的装置型权利要求中,这些单元中的若干可以被具体实施为同一的硬件项。元件前的词语“一”或“一个”不排除多个这样的元件的存在。在列举了若干单元的任何装置型权利要求中,这些单元中的若干可以被实施为同一的硬件项。尽管特定措施是在互不相同的从属权利要求中记载的,但是这并不指示这些措施不能被组合使用以获益。
在权利要求中,括号内的附图标记指代示例性实施例的附图中的附图标记或实施例的公式,由此提高了权利要求的可理解性。这些附图标记不应被解释为限制权利要求。
Claims (13)
1.一种用于计算乘数k与椭圆曲线E上的基点G之间在所述椭圆曲线上的点乘kG以供在输入消息上生成签名中使用的白盒的电子点乘设备(100),所述设备包括:
存储设备(110),其存储所述椭圆曲线上的所述基点G和多个预先计算的辅助点Gi,
输入接口(120),其被布置为接收所述输入消息M的基哈希h(122),
处理器电路,其被布置为:
从所述基哈希h导出采取多个联合编码的第一集合和第二集合的形式的多个导出的哈希hi和所述乘数k,所述第一集合包括多个导出的哈希Ai=Enc(k,hi),i=0…2n-1(221-223),所述第一集合中的导出的哈希中的每个导出的哈希都是与所述乘数k联合编码的,所述第二集合也包括多个导出的哈希,所述第二集合Bi中的导出的哈希中的每个导出的哈希都是与所述多个导出的哈希中的至少另一个导出的哈希联合编码的,其中,Bi=Enc(h2i,h2i+1),i=0…n-1(321-323),
根据多个联合编码的所述第一集合Ai来计算盲基础乘数A(131),
根据多个联合编码的所述第二集合Bi来计算多个盲辅助乘数ηi(136),所述多个盲辅助乘数对应于所述多个辅助点Gi,
通过计算以下两项的点加法来执行盲椭圆曲线算术,以获得所述乘数k与所述基点G的所述点乘kG(141):
所述盲基础乘数与所述椭圆曲线上的所述基点的所述点乘,以及
盲辅助乘数与辅助点的多个点乘,其中,所述盲基础乘数A是编码乘数与多个联合编码的所述第一集合的导出的哈希的加权和,所述多个盲辅助乘数ηi被选择为校正所述加权和中的所述导出的哈希。
2.根据权利要求1所述的点乘设备,其中,在执行所述盲椭圆曲线算术期间,所述盲基础乘数和所述多个盲辅助乘数是以明文格式表示的。
3.根据权利要求1所述的点乘设备,其中,所述处理器电路被配置有第一编码计算网络(130),所述第一编码计算网络将联合编码函数对的第一集合(f,gi)(211-213)应用于所述基哈希与所述基哈希自身的联合编码Enc(h,h)(201),联合编码函数对是被布置为从所述基哈希h导出所述乘数k的去随机化函数f与哈希多样化函数的集合gi,0≤i≤2n-1中的哈希多样化函数gi的联合编码。
4.根据权利要求3所述的点乘设备,其中,所述处理器电路被配置有第二编码计算网络(135),所述第二编码计算网络将联合编码函数对的第二集合(g2i,g2i+1)(311-313)应用于所述基哈希与所述基哈希自身的联合编码Enc(h,h)(301),联合编码函数对是哈希多样化函数的所述集合gi,0≤i≤2n-1中的至少两个哈希多样化函数gi的联合编码。
5.根据权利要求3和4中的任一项所述的点乘设备,其中,根据SLT构造来构造所述去随机化函数和/或所述哈希多样化函数。
6.根据权利要求1所述的点乘设备,其中,多个联合编码的所述第一集合和/或多个联合编码的所述第二集合是逐字节或逐半字节的联合编码。
7.根据权利要求4所述的点乘设备,其中,所述第一编码计算网络和/或所述第二编码计算网络的集合被配置用于基于蒙哥马利数字编码的算术。
8.根据权利要求1所述的点乘设备,其中,所述多个预先计算的辅助点Gi已经被获得为在预先计算的乘数与所述基点之间的点乘,其中,G2i=-(aidi-bici)-1(diC2i-ciC2i+1)G,G2i+1=-(aidi-bici)-1(-biC2i+aiC2i+1)G,其中,ai,bi,ci,di是整数,C2i和C2i+1是常量。
9.根据权利要求1所述的点乘设备,还被配置用于在所述输入消息上计算ECDSA签名,其中,所述处理器电路被配置为根据所述乘数k与所述基点G之间在所述椭圆曲线上的所述点乘kG来获得所述签名的第一组成部分r=μ(([k]G)1)。
10.根据权利要求9所述的点乘设备,其中,所述处理器电路被布置为通过以下操作来计算所述签名的第二组成部分s=(h+rx)k-1:
从所述基哈希h导出所述乘数k和采取多个联合编码的另外的第一集合和另外的第二集合的形式的另外的多个导出的哈希ti,所述另外的第一集合包括多个导出的哈希Xi=Enc(k,ti),i=0…2n-1,所述另外的第一集合中的导出的哈希中的每个导出的哈希都是与所述乘数k联合编码的,所述另外的第二集合包括多个导出的哈希Yi=Enc(h,ti),i=0…2n-1,所述另外的第二集合中的导出的哈希中的每个导出的哈希都是与所述基哈希h联合编码的,
根据多个联合编码的所述另外的第一集合Xi将盲乘数B=K′·∑iDiTi,151计算为所述另外的第一集合中的编码乘数的加权平均值K′=∑iγiki′乘以所述编码乘数与所述另外的第一集合中的导出的哈希的加权平均值∑iDiTi,Ti=ti+∑jδi,jkj′,∑jδi,j=0,
根据多个联合编码的所述另外的第二集合Yi将盲基哈希H(156)计算为所述另外的第二集合中的编码基哈希的加权平均值H=∑iμihi′并且将去盲值T′(157)计算为所述编码基哈希与导出的哈希的加权平均值,其中,T′=∑iDiTi′,Ti′=ti+∑jvi,jhj′,∑jvi,j=0,
计算以下三项的乘积:所述盲乘数的逆B-1、所述去盲值T′,以及以下两项的总和xr+H,这两项为:所述签名的所述第一组成部分r乘以私有值x的乘积,以及所述设备的编码计算网络的盲基哈希H。
11.一种用于计算乘数k与椭圆曲线E上的基点G之间的所述椭圆曲线上的点乘kG以供在输入消息上生成签名中使用的白盒的电子点乘方法(500),所述方法包括:
存储(510)所述椭圆曲线上的所述基点G和多个预先计算的辅助点Gi,
接收(520)所述输入消息M的基哈希h(122),
从所述基哈希h导出(530)采取多个联合编码的第一集合和第二集合的形式的多个导出的哈希hi和所述乘数k,所述第一集合包括多个导出的哈希Ai=Enc(k,hi),i=0…2n-1(221-223),所述第一集合中的导出的哈希中的每个导出的哈希都是与所述乘数k联合编码的,所述第二集合也包括多个导出的哈希,所述第二集合Bi中的导出的哈希中的每个导出的哈希都是与所述多个导出的哈希中的至少另一个导出的哈希联合编码的(321-323),其中,Bi=Enc(h2i,h2i+1),i=0…n-1,
根据多个联合编码的所述第一集合Ai来计算(540)盲基础乘数A(131),
根据多个联合编码的所述第二集合Bi来计算(550)多个盲辅助乘数ηi(136),所述多个盲辅助乘数对应于所述多个辅助点Gi,
通过计算以下两项的点加法来执行(560)盲椭圆曲线算术,以获得所述乘数k与所述基点G的所述点乘kG(141):
所述盲基础乘数与所述椭圆曲线上的所述基点的所述点乘,以及
盲辅助乘数与辅助点的多个点乘,其中,所述盲基础乘数A是编码乘数与多个联合编码的所述第一集合的导出的哈希的加权和,所述多个盲辅助乘数ηi被选择为校正所述加权和中的所述导出的哈希。
12.根据权利要求11所述的点乘方法(600),还包括通过以下操作来计算所述签名的第二组成部分s=(h+rx)k-1:
从所述基哈希h导出(610)所述乘数k和采取多个联合编码的另外的第一集合和另外的第二集合的形式的另外的多个导出的哈希ti,所述另外的第一集合包括多个导出的哈希Xi=Enc(k,ti),i=0…2n-1,所述另外的第一集合中的导出的哈希中的每个导出的哈希都是与所述乘数k联合编码的,所述另外的第二集合包括多个导出的哈希Yi=Enc(h,ti),i=0…2n-1,所述另外的第二集合中的导出的哈希中的每个导出的哈希都是与所述基哈希h联合编码的,
根据多个联合编码的所述另外的第一集合Xi将盲乘数B=K′·∑iDiTi,151计算(620)为所述另外的第一集合中的编码乘数的加权平均值K′=∑iγik′i乘以所述编码乘数与所述另外的第一集合中的导出的哈希的加权平均值,其中,∑iDiTi,Ti=ti+∑jδi,jk′j,∑jδi,j=0,
根据多个联合编码的所述另外的第二集合Yi将盲基哈希H(156)计算(630)为所述另外的第二集合中的编码基哈希的加权平均值H=∑iμih′i并且将去盲值T′(157)计算为所述编码基哈希与导出的哈希的加权平均值,其中,T′=∑iDiTi′,Ti′=ti+∑jυi,jh′j,∑jυi,j=0,
计算(640)以下三项的乘积:所述盲乘数的倒数B-1、所述去盲值T′,以及以下两项的总和xr+H,这两项为:所述签名的第一组成部分r乘以私有值x的乘积,以及点乘设备的编码计算网络的盲基哈希H。
13.一种包括表示指令的瞬态或非瞬态数据(1020)的计算机可读介质(1000),所述指令使处理器系统执行根据权利要求11所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17161578.4A EP3376705A1 (en) | 2017-03-17 | 2017-03-17 | Elliptic curve point multiplication device and method in a white-box context |
EP17161578.4 | 2017-03-17 | ||
PCT/EP2018/056492 WO2018167198A1 (en) | 2017-03-17 | 2018-03-15 | Elliptic curve point multiplication device and method in a white-box context |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110663215A CN110663215A (zh) | 2020-01-07 |
CN110663215B true CN110663215B (zh) | 2024-03-08 |
Family
ID=58358484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880032009.7A Active CN110663215B (zh) | 2017-03-17 | 2018-03-15 | 在白盒场景中的椭圆曲线点乘设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11290272B2 (zh) |
EP (2) | EP3376705A1 (zh) |
JP (1) | JP7123959B2 (zh) |
CN (1) | CN110663215B (zh) |
WO (1) | WO2018167198A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201909013RA (en) * | 2019-03-15 | 2019-10-30 | Alibaba Group Holding Ltd | Authentication based on a recoverd public key |
EP3713148B1 (en) | 2019-03-22 | 2022-08-03 | Giesecke+Devrient Mobile Security GmbH | White-box ecc implementation |
WO2021025631A1 (en) * | 2019-08-05 | 2021-02-11 | Securify Bilisim Teknolojileri Ve Guvenligi Egt. Dan. San. Ve Tic. Ltd. Sti. | A method for generating digital signatures |
CN111314054B (zh) * | 2020-01-21 | 2020-12-15 | 衡阳师范学院 | 一种轻量级eceg分组密码实现方法、系统及存储介质 |
CN111510299B (zh) * | 2020-04-10 | 2021-03-19 | 宁波富万信息科技有限公司 | 联合数字签名生成方法、电子设备和计算机可读介质 |
US11502818B2 (en) * | 2020-05-06 | 2022-11-15 | King Saud University | System to secure encoding and mapping on elliptic curve cryptography (ECC) |
US20240187230A1 (en) * | 2021-12-17 | 2024-06-06 | Pqsecure Technologies, Llc | A low overhead method and architecture for side-channel attack resistance in elliptic curve arithmetic |
CN114338039B (zh) * | 2021-12-28 | 2024-07-30 | 上海市数字证书认证中心有限公司 | 白盒处理后的椭圆曲线签名方法和系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1425231A (zh) * | 2000-04-18 | 2003-06-18 | 格姆普拉斯公司 | 椭圆曲线上的密码学方法 |
DE10161137A1 (de) * | 2001-12-12 | 2003-10-02 | Siemens Ag | Verfahren und System zum kryptographischen Bearbeiten von Daten |
CN1831754A (zh) * | 2005-11-04 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 一种椭圆曲线密码系统及实现方法 |
CN101610153A (zh) * | 2008-06-20 | 2009-12-23 | 航天信息股份有限公司 | 基于椭圆曲线签名算法的电子签章认证方法 |
WO2011120125A1 (en) * | 2010-03-31 | 2011-10-06 | Irdeto Canada Corporation | System and method for protecting cryptographic assets from a white-box attack |
WO2013116916A1 (en) * | 2012-02-09 | 2013-08-15 | Irdeto Canada Corporation | System and method for generating and protecting cryptographic keys |
CN103475473A (zh) * | 2013-08-26 | 2013-12-25 | 广东数字证书认证中心有限公司 | 数字签名方法和设备、数字签名中密码运算方法和服务器 |
CN103701598A (zh) * | 2013-12-05 | 2014-04-02 | 武汉信安珞珈科技有限公司 | 一种基于sm2签名算法的复核签名方法和数字签名设备 |
EP3038287A1 (en) * | 2014-12-23 | 2016-06-29 | Nxp B.V. | General encoding functions for modular exponentiation encryption schemes |
US9455832B2 (en) * | 2007-09-04 | 2016-09-27 | Certicom Corp. | Signatures with confidential message recovery |
EP3125145A1 (en) * | 2015-07-31 | 2017-02-01 | Nxp B.V. | White-box elliptic curve point multiplication |
US9584320B1 (en) * | 2014-12-23 | 2017-02-28 | EMC IP Holding Company LLC | Blinding function in elliptic curve cryptography |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7599491B2 (en) | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
EP1714420B1 (en) | 2004-02-13 | 2010-12-01 | Certicom Corp. | One way authentication |
JP5073669B2 (ja) * | 2005-11-03 | 2012-11-14 | サーティコム コーポレーション | 同時スカラー乗算方法 |
JP4938766B2 (ja) * | 2006-04-28 | 2012-05-23 | パナソニック株式会社 | プログラム難読化システム、プログラム難読化装置及びプログラム難読化方法 |
JP2009182864A (ja) * | 2008-01-31 | 2009-08-13 | Hitachi Kokusai Electric Inc | 署名装置、検証装置、プログラム、署名方法、検証方法及びシステム |
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
JP2010139544A (ja) * | 2008-12-09 | 2010-06-24 | Renesas Electronics Corp | 剰余演算装置、及び剰余演算方法 |
EP2348452B1 (en) * | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
US8386790B2 (en) | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
WO2012090284A1 (ja) * | 2010-12-27 | 2012-07-05 | 三菱電機株式会社 | 演算装置、演算装置の楕円スカラー倍算方法、楕円スカラー倍算プログラム、演算装置の剰余演算方法、剰余演算プログラム、演算装置のゼロ判定方法およびゼロ判定プログラム |
US9300472B2 (en) | 2011-09-30 | 2016-03-29 | Nokia Technologies Oy | Method and apparatus for improving digital signatures |
WO2013109932A1 (en) * | 2012-01-18 | 2013-07-25 | OneID Inc. | Methods and systems for secure identity management |
EP2936727A1 (en) | 2012-12-21 | 2015-10-28 | Koninklijke Philips N.V. | Computing device comprising a table network |
US10256970B2 (en) | 2013-12-20 | 2019-04-09 | Konnklijke Philips N.V. | Secure data transformations |
US9391773B2 (en) * | 2014-04-04 | 2016-07-12 | Qualcomm Incorporated | Elliptic curve point multiplication procedure resistant to side-channel information leakage |
JP6788610B2 (ja) | 2015-04-30 | 2020-11-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ブロック・サイファーを計算するための暗号装置 |
US10243738B2 (en) * | 2015-12-04 | 2019-03-26 | Microsoft Technology Licensing, Llc | Adding privacy to standard credentials |
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
-
2017
- 2017-03-17 EP EP17161578.4A patent/EP3376705A1/en not_active Withdrawn
-
2018
- 2018-03-15 WO PCT/EP2018/056492 patent/WO2018167198A1/en active Application Filing
- 2018-03-15 JP JP2019549551A patent/JP7123959B2/ja active Active
- 2018-03-15 CN CN201880032009.7A patent/CN110663215B/zh active Active
- 2018-03-15 US US16/493,116 patent/US11290272B2/en active Active
- 2018-03-15 EP EP18711335.2A patent/EP3596876B1/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1425231A (zh) * | 2000-04-18 | 2003-06-18 | 格姆普拉斯公司 | 椭圆曲线上的密码学方法 |
DE10161137A1 (de) * | 2001-12-12 | 2003-10-02 | Siemens Ag | Verfahren und System zum kryptographischen Bearbeiten von Daten |
CN1831754A (zh) * | 2005-11-04 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 一种椭圆曲线密码系统及实现方法 |
US9455832B2 (en) * | 2007-09-04 | 2016-09-27 | Certicom Corp. | Signatures with confidential message recovery |
CN101610153A (zh) * | 2008-06-20 | 2009-12-23 | 航天信息股份有限公司 | 基于椭圆曲线签名算法的电子签章认证方法 |
WO2011120125A1 (en) * | 2010-03-31 | 2011-10-06 | Irdeto Canada Corporation | System and method for protecting cryptographic assets from a white-box attack |
WO2013116916A1 (en) * | 2012-02-09 | 2013-08-15 | Irdeto Canada Corporation | System and method for generating and protecting cryptographic keys |
CN103475473A (zh) * | 2013-08-26 | 2013-12-25 | 广东数字证书认证中心有限公司 | 数字签名方法和设备、数字签名中密码运算方法和服务器 |
CN103701598A (zh) * | 2013-12-05 | 2014-04-02 | 武汉信安珞珈科技有限公司 | 一种基于sm2签名算法的复核签名方法和数字签名设备 |
EP3038287A1 (en) * | 2014-12-23 | 2016-06-29 | Nxp B.V. | General encoding functions for modular exponentiation encryption schemes |
US9584320B1 (en) * | 2014-12-23 | 2017-02-28 | EMC IP Holding Company LLC | Blinding function in elliptic curve cryptography |
EP3125145A1 (en) * | 2015-07-31 | 2017-02-01 | Nxp B.V. | White-box elliptic curve point multiplication |
Non-Patent Citations (1)
Title |
---|
ECDSA Key extraction from mobile devices via nonintrusive physical side channels;daniel;《computer and communications security》;20161024;第1-19页 * |
Also Published As
Publication number | Publication date |
---|---|
JP7123959B2 (ja) | 2022-08-23 |
EP3596876B1 (en) | 2020-07-15 |
JP2020510879A (ja) | 2020-04-09 |
EP3596876A1 (en) | 2020-01-22 |
CN110663215A (zh) | 2020-01-07 |
WO2018167198A1 (en) | 2018-09-20 |
US11290272B2 (en) | 2022-03-29 |
US20200119918A1 (en) | 2020-04-16 |
EP3376705A1 (en) | 2018-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110663215B (zh) | 在白盒场景中的椭圆曲线点乘设备和方法 | |
CN109661792B (zh) | 计算分组密码的设备和方法 | |
US11818245B2 (en) | Cryptographic device and method | |
JP2008252299A (ja) | 暗号処理システム及び暗号処理方法 | |
JP6517436B2 (ja) | 暗号化デバイス及び符号化デバイス | |
CN111656733B (zh) | 密钥消息验证码的白盒计算 | |
US10630462B2 (en) | Using white-box in a leakage-resilient primitive | |
JP2020515093A (ja) | 符号化加算のための計算デバイス | |
US11336425B1 (en) | Cryptographic machines characterized by a Finite Lab-Transform (FLT) | |
KR100699836B1 (ko) | 스칼라 곱에서 dfa 대책을 위한 장치 및 방법 | |
Merz et al. | Factoring products of braids via garside normal form | |
US10075290B2 (en) | Operator lifting in cryptographic algorithm | |
CN107592963B (zh) | 用于执行安全计算的方法和计算设备 | |
CN111480140B (zh) | 计算设备和方法 | |
Rahouma | Reviewing and applying security services with non-english letter coding to secure software applications in light of software trade-offs | |
Padma et al. | Design and analysis of an enhanced sha-1 hash generation scheme for android mobile computers | |
CN116881865A (zh) | 一种许可证生成方法以及系统 | |
JP2008224830A (ja) | 耐タンパーベキ乗演算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |