CN1411644A - 使用rsa类型公开密钥加密算法的电子部件中的对策方法 - Google Patents

使用rsa类型公开密钥加密算法的电子部件中的对策方法 Download PDF

Info

Publication number
CN1411644A
CN1411644A CN00817229A CN00817229A CN1411644A CN 1411644 A CN1411644 A CN 1411644A CN 00817229 A CN00817229 A CN 00817229A CN 00817229 A CN00817229 A CN 00817229A CN 1411644 A CN1411644 A CN 1411644A
Authority
CN
China
Prior art keywords
mod
calculate
modulo
integer
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00817229A
Other languages
English (en)
Other versions
CN100403674C (zh
Inventor
J·-S·科伦
P·帕耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Yatuo
Gemalto Oy
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1411644A publication Critical patent/CN1411644A/zh
Application granted granted Critical
Publication of CN100403674C publication Critical patent/CN100403674C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及使用RSA类型的公开密钥加密算法的电子部件中的对策方法。第一种对策方法包括对每次重新执行用CRT的解密算法时使用随机计算。计算是以modulo p*r和q*t进行的,r和t是随机数。第二种对策方法包括使用CRT理论使再结合成为随机的。

Description

使用RSA类型公开密钥加密算法的 电子部件中的对策方法
本发明涉及电子部件的对策方法,该部件使用RSA类型的公开密钥加密算法。
在秘密的密钥密码术的传统模型中,希望利用非加密的信道通信的两人必须首先约定一个秘密的密钥K。加密函数和解密函数使用同一个密钥K。秘密的密钥加密系统的缺点是所说的系统要求在该两人之间在将任何加密的报文送经未保密的信道之前先要利用保密的信道进行密钥K的通信。实际上,通常是难以找到一个完全安全的通信信道的,尤其是分隔两人的距离遥远的情况下。安全的信道指的是这样一个信道,对于它是不可能查明或修改通过该信道中的信息的。这样的安全信道可以通过连接两个由所说的这两人所拥有的终端的电缆来实现的。
公开密钥加密术的概念是由Whitfield Diffie和MarfinHellman在1976年发明的。公开密钥加密术使得可能解决在非保密信道上密钥分布的问题。公开密钥加密求的原理包括使用一对密钥,即一个公开的加密密钥和一个秘密的解密密钥。要从公开的加密密钥利用计算来找到秘密的解密密钥必须是不可能的。希望将某一项信息传送给某人B的某人A使用该人B的公开加密密钥。只有该人B拥有和他的公开密钥相关联的秘密密钥。因此只有该人B能够对送给他的报文进行解密。
公开密钥加密术另一个优于秘密密钥加密术的优点是公开密钥加密术允许使用电子签名进行鉴别。
第一个公开密钥加密实施例是由Rivest、Shamir和Adleman在1977年提出的,他们发明了RSA加密系统。RSA的安全性是基于对由两个素数的乘积形成的大数进行因子分解的难度。从那以后,已提出了许多公开密钥加密系统,它们的安全性是基于不同的计算性问题(这样的清单是不可穷尽的):
Merckle-Hellman的“背包法”(又称渐缩法):
这个加密系统是基于子集和问题的难度;
-McEliece:
这个加密系统是基于代数编码理论。这是基于线性代码解码问题的;
-ElGamal:
这个加密系统是基于在有限实体中离散对数的难度的;
-椭圆曲线
椭圆曲线加密系统构成了现有加密系统的一种修改以便将它们应用在椭圆曲线的场合。椭圆曲线加密系统的优点在于它们比起其它加密系统来需要较小的密钥。
RSA加密系统是最常使用的公开密钥加密系统。它可以用作加密方法或签名方法。RSA加密系统用在智能卡中作为它的某些用途。智能卡中可能的RSA应用是访问数据库、金融应用、或远距支付应用如像付费电视、汽油分配或支付公路过路费等。
RSA加密系统的原理如下。它可以分成三个不同的部分,即:
1)生成一对RSA密钥;
2)将一个明码报文加密成加密的报文;和
3)将加密的报文解密成明码报文。
第一部分是生成RSA密钥。每个用户按照下列包括5个步骤的方法产生一个RSA公开密钥和对应的秘密密钥:
1)生成两个同样规模的不同的素数p和q;
2)计算n=pq和」=(p-1)(q-1);
3)随机选择一个整数e,1<e<」,以使得pgcd(e,」)=1;
4)计算唯一的整数d,1<d<」,使得e*d=1 mod」;
5)公开密钥是(n,e);秘密密钥是d或(d,p,q)。
整数e和d分别叫做加密指数和解密指数,整数n叫做模数。
RSA密钥生成的第二部分包括将一个用m指明的明码报文利用一种算法加密成用c指明的加密报文,其中,1<m<n。方法如下:
计算c=m^e mod n。
RSA密钥生成的第三部分包括利用保密的解密指数d通过一种算法来解密。将加密的由c所指明的报文且1<c<n解密成由m指明的明码报文的算法如下:
计算m=c^d mod n。
前面所说明的RSA解密算法可以用两种方法来执行。这两种方法是:用CRT的解密和不用CRT的解密。CRT是中国余数理论(ChineseRemainder Theorem)的缩写。用CRT的解密算法的优点是它在理论上要比不用CRT的解密算法快4倍。
不用CRT的解密算法包括如前面所述的计算m=c^d mod n。
用CRT的解密算法包括以下4步:
1)计算cp=c modulo p和cq=c modulo q
2)计算dp=d modulo p-1和dq=d modulo q-1
3)计算mp=cp^dp modulo p和mq=cq^dq modulo q
4)计算m=mp*q*(q^(-1)mod p)+mq*p*(p^(-1)mod q)
为了实现在前面所述的计算方法中所需的按模取指数,存在一系列算法:
-叫做“乘方和乘”的算法;
-增加链的算法;
-带窗口的算法;
-带符号表示的算法。
这个清单不是完全的。最简单和最常用的算法是乘方和乘的算法。乘方和乘的算法取数c、指数d和模数n作为输入。指数d以d=(d(t),d(t-1),d(0))来表示,这里(d(t),d(t-1),d(0))是d的二进制表示,d(t)是最高位,d(0)是最低位。例如,数5用二进制的表示是101,它是由5=1*2^2+0*2^1+1*2^0这一事实得来的。第一个1是最高位,最后的1是最低位。这个算法得出数m=c^d mod n作为输出。
乘方和乘的算法有下列三步:
1)将一整数变量A用值c初始化;
2)对于从t-1到0的i,执行:
2a)以A*A mod n取代A;
2b)如果d(i)=1,则用A*c mod n取代A;
3)返回上面第1步。
在不用CRT的RSA解密的情况下,解密是如上面所述使用乘方和乘的算法实施的。因此在这种情况下,乘方和乘的算法要将加密的报文c、模n和解密指数d作为输入。
在用CRT的RSA解密的情况下,解密是如前面所述对用CRT的解密算法的第3步的执行两次使用乘方和乘的算法而实现的。第一次,算法将整数cp、模p和指数dp作为输入。第二次,算法将整数cq、模q和指数dq作为输入。
将这些运算在智能卡之内执行是有可能的,这些运算是由在智能卡上的微处理器执行的。已经证明在智能卡实现RSA类型的公开密钥加密算法是易于遭到包括差分电流消耗分析的攻击而使得有可能找到保密的解密密钥。这些攻击被称为DPA攻击,DPA是差分功率分析的(Differential Power Analysis)缩写。这些DPA攻击的原理是基于这一事实:执行指令的微处理器的电流消耗按照被处理的数据而变化。
具体说,当一个指令在处理一个数据项时,其中某一特定比特是不变的而其它比特则能够变化,则与该指令相关的电流消耗的分析表明,根据某一特定比特取值为0或1,该指令的平均消耗并是不相同的。因此DPA类型的攻击使得有可能在执行加密算法期间得到由在卡上的微处理器所处理的中间数据的外加信息。这种外加信息在某些情况下使得有可能揭露解密算法的秘密参数,使得加密系统不安全。
在本文档的剩下部分将说明关于RSA解密算法的两种类型的DPA攻击。所说的第一种DPA攻击涉及不用CRT的RSA解密算法。所说的第二种攻击涉及用CRT的RSA解密算法。这两种攻击使得能够揭示秘密的解密指数d。因此它们严重损害了在智能卡上RSA实施的安全性。
第一种DPA攻击涉及不用CRT的RSA解密算法。这种攻击使得能够直接揭示秘密的指数d,也叫做秘密密钥。
攻击的第一步对N个不同的加密报文c(1),…c(N)记录下对应于执行前面所述的乘方和乘的算法的电流消耗。
为了使对攻击的说明更加清楚,首先说明一种方法,这种方法使得有可能得到秘密密钥d或其二进制表示(d(t),d(t-1),d(0))的d(t-1)位,这里d(t)是最高位,d(0)是最低位。然后给出该算法的说明,这个算法使得有可能找到d的值。
报文c(1)到c(N)是按照c^4 mod n的最低位的值而分组的,这里c表示报文c(1)到c(N)中之一。第一组包括报文c,使得c^4 mod n的最低位等于1。
第二组包括报文c,使所说位等于0。计算出对应于这两组中每一组的电流消耗的平均值,然后计算出这两个平均值之间的差异曲线。
如果d的d(t-1)位等于0,则前面所说明的指数算法计算出c^4mod n的值并存入存储器。这就是说,在智能卡中执行该算法时,卡上的微处理器将实际计算出c^4 mod n。在这种情况下,在一组报文中由微处理器所处理的数据项的最后一位总是等于1,而在另一组报文中所处理的数据项的最后位总是等于0。对应于每一组的电流消耗的平均值因而是不同的。因此在差异曲线的两个均值之间会出现一个电流消耗的差分峰值。
相反,如果d的d(t-1)位等于1,上述的指数算法并不计算c^4 modn的值。在智能卡执行该算法时,微处理器因而决不会处理数据项c^4mod n。因此不会出现消耗差分峰值。
因此这一方法使得可能确定d的d(t-1)位的值。
在下面段落中说明的算法是前述算法的通则。这使得可能确定秘密密钥的值。
该算法将N个报文c(1)到c(N)和RSA模n作为输入,并返回一个整数h作为输出。上述算法的各个步骤如下:
1)在变量h中置1,
2)从t-1到1的i,执行下列各步:
2)1)按照c^(4*h)mod n最后一位的值将报文c(1)到c(N)分成两组;
2)2)对两组中的每一组计算电流消耗均值;
2)3)计算两个均值之间的差;
2)4)如果该差显示消耗差分峰值,则计算h=h*2;否则执行h=h*2+1。
该算法的结果包含在变量h中。
前面的算法提供整数h使得d=2*h或d=2*h+1。为了得到d的值,只要测试两个可能的假设就已足够,这两个假设是d=2*h和d=2*h+1。因此,所说明的DPA类型的攻击使得有可能在不用CRT的情况下执行RSA解密算法时找出秘密密钥d。
对RSA解密算法的第二种可能的DPA攻击涉及到对如上所述的用CRT的解密算法的应用上。
所说的攻击是用选择的报文进行的并仅仅集中在用CRT解密算法的说明中的模数约简运算(第1步)上。
该攻击包括向卡发送正确选择的报文。P的二进制表示的大小为一整数k。因此这给出2^(k-1)<p<2^k。从而区别开了两种情况:
在第一情况中,2^(k-1)+2^(k-2)<p<2^k。
在第二情况中,2^(k-1)<p<2^(k-1)+2^(k-2)
该方法包括让卡对报文c的第一组A解密以使c<2^(k-1)。这样cmodulo p的模数约简就正好给出整数c作为结果。还让卡对报文c的第二组B进行解密使在第一种情况下2^k<c<2^k+2^(k-2),而在第二种情况下2^(k-1)+2^(k-2)<c<2^k。在这两种情况下c modulo p的模数约简都给出c-p。这样该卡将处理数据项c-p。通过分析在A组中的报文和B组中的报文之间消耗的差异,前者的结果是c,后者的结果是c-p,就可能通过比较来确认所有必要的信息以使得有可能得到p。
这一段给出的方法使得有可能得到p的最低位。得到p的其余各位的方法是相似的。A组中的报文分成两类:报文组A0,其报文的最后位等于0,和报文组A1,其报文的最后位等于1。对于组B进行同样的运算得到B0和B1。如果p的最低位等于1,则在组A0和B0之间消耗的差异将揭示一个消耗差分峰值,因为在组A0中结果的最后位等于0而在组B0中结果的最后位等于1。如果p的最低位等于0,则在两组间的均值消耗差异并不显示任何峰值。利用这一方法,可以确定p的最低位。利用相似的方法,p的各位可以相继被确定。
本发明的方法包括开发两种对策,使得有可能对付两种前面所说的DPA攻击(用CRT的攻击和不用CRT的攻击)。第一种对策方法包括执行modulo p*r和q*t的计算,r和t是随机数。第一种对策方法构成已经存在的一种方法的改进,该方法是由加密研究(CryptographyResearch)公司提交的专利申请WO 99/35782中提出的。在这一专利申请中,说明了一种使得有可能对付在RSA解密运算期间的DPA型攻击的方法。这一个方法的缺点是它需要使用整数除法,而这是在智能卡类型的可携带对象中难于实施的运算。第一种对策方法只包括加法和乘法运算。第二种对策方法包括使用中国余数理论(CRT)使得再结合成为随机的。
第一种对策方法包括在每次重新执行用CRT的解密算法时使用随机计算模数。它包括执行计算modulo p*r和q*t,这里r和t是随机数。
这一方法将报文c、解密指数d和安全参数s作为输入并包括下列8个步骤:
1)在0和2^s间取三个随机数r、t和u;
2)计算p′=p*r和q′=q*t;
3)用c+u*n取代c;
4)计算cp=c modulo p′和cq=c modulo q′;
5)计算dp=d modulo p-1和dq=d′modulo q-1;
6)计算mp′=cp^dp modulo p′和mq′=cq^dq modulo q′;
7)计算m=((mq-mp)*(p^(-1)mod q)mod q′)*p+mp;
8)由m mod n取代m。
第一对策方法包括两个变型,涉及整数r和t的更新。第一变型在于按照前述方法,在每次重新执行解密算法时计算一对新的整数r和t。第二变型在于当每次重新执行解密算法时将计数器加1。当这一计数器达到一固定值T时,按照前述方法计算一对新的整数r和t,同时将计数器复位到0。在实际上,可以取T=16。
第一对策方法包括一个第三变型,该变型在对整数的运算规模受到限制时是有用的。这个第三变型包括以下步骤:
1)在0和2^s间取4个随机数r、t、u和v;
2)计算p′=p*r和q′=q*t;
3)计算cp=c modulo p′和cq=c modulo q′;
4)由cp+u*p取代cp和由cq+v*q取代cq;
5)计算dp=d′modulo p-1和dq=d′modulo q-1;
6)计算mp′=cp^dp modulo p′和mq′=cq^dq modulo q′;
7)计算m=(((mq-mp)*(p^(-1)mod q)mod q′)*p mod n)+mp modn;
8)由m mod n取代m。
第一对策方法包括第4变型,使得有可能增加运算的安全性。在第4变型中,部分解密是利用中国余数算法实施modulo p和modulo q而部分解密是计算模n。该第4变型的优点在于攻击者不知道使用中国余数理论的再结合的输出。该第4变型包括下列步骤:
1)在0和2^s间取三个随机数r、t和u;
2)计算p′=p*r和q′=q*t;
3)用c+u*n取代c;
4)计算cp=c modulo p′和cq=c modulo q′;
5)计算dp=d′modulo p-1和dq=d′modulo q-1;
6)计算dp′=(dp-1)/2和dq′=(dq-1)/2;
7)计算mp′=cp^dp′modulo p′和mq′=cq^dq modulo q′;
8)计算m=((mq-mp)*(p^(-1)mod q)mod q′)*p+mp;
9)由m^2*c mod n取代m。
这样,由于攻击者不知道相应于步骤7的利用中国余数理论的再结合的输出,攻击者就不能够对利用中国余数理论的再结合实施DPA攻击。
第二对策包括使用中国余数理论使再结合成为随机的。这种随机性质是由于使用了随机计算模数。这一对策包括将第一对策方法的步骤7和8由下列各步代替。整数p′的长度(按位计)是由k来表示的。
a)选择两个随机整数(a0,b0)使b0=a0-1,整数a0和b0的大小是k位;
b)计算整数C=(mq-mp)*(p^(-1)mod q)mod q′;
c)计算(c mod a0)=(C*p+cp)mod a0和(c mod b0)=(C*p+cp)mod b0;
d)计算两个随机整数(a1,b1)使b1=a1-1,整数a1和b1的大小是k位;
e)计算C=((c mod b0)-(c mod a0)mod b0);
f)计算(c mod a1)=(C*a0+(c mod a0))mod a1和(c mod b1)=(C*a0+(c mod a0))mod b1;
g)对于新的一对(a2,b2)重复步骤e和f,这里b2=a2-1,整数a2和b2的大小是k位。整数(a0,b0)和(a1,b1)分别由整数(a1,b1)和(a2,b2)取代;
h)步骤g重复k次,k是一整数参数;
i)对于整数对(a,b)=(2^k,2^k-1)重复步骤g;
j)计算整数c1,其定义为c1=c mod 2^k,并计算整数ch,其定义为ch=((c mod 2^k-1)-(c mod 2^k))mod 2^k-1;
k)计算签名c=ch*2^k+c1。
应用上述两种对策方法使得有可能保护在智能卡上的解密算法不受DPA类型的攻击。所提出的两种对策另外还是相互兼容的:有可能将所述对策之一种或两种应用到RSA解密算法,也可应用第一对策的4种变型。

Claims (7)

1.由与终端相联系的电子微处理器所使用的对策方法,使得有可能不会通过执行某程序的微处理器的电流消耗而泄露有关秘密数据的信息,该程序包括在每次重新执行使用中国余数理论或CRT的解密算法时使用一随机计算模数,所说的方法包括执行计算modulo p*r和q*t,此处r和t是随机数,所说的方法将报文c、解密指数d和安全参数s作为输入,其特征在于它包括下列8个步骤:
1)在0和2^s间取三个随机数r、t和u;
2)计算p′=p*r和q′=q*t;
3)用c+u*n取代c;
4)计算cp=c modulo p′和cq=c moduloq′;
5)计算dp=d′modulo p-1和dq=d′modulo q-1;
6)计算mp′=cp^dp modulo p′和mq′=cq^dq modulo q′;
7)计算m=((mq-mp)*(p^(-1)mod q)mod q′)*p+mp;
8)由m mod n取代m。
2.按照权利要求1的对策方法,其特征在于在每次重新执行算法时具有初值为0的计数器T被加1,整数r和t保持相同值直到计数器T到达一固定的限值L,然后当这一限值到达时确定一对新的整数r和p。
3.按照权利要求1的对策方法使得有可能保护使用中国余数理论或CRT的解密算法,所说的方法应用于当所处理的数据的大小被限制时的情况,其特征在于它包括下列步骤:
1)在0和2^s间取4个随机数r、t、u和v;
2)计算p′=p*r和q′=q*t;
3)计算cp=c modulo p′和cq=c modulo q′;
4)由cp+u*p取代cp和由cq+v*q取代cq;
5)计算dp=d′modulo p-1和dq=d′modulo q-1;
6)计算mp′=cp^dp modulo p′和mq′=cq^dq modulo q′;
7)计算m=(((mq-mp)*(p^(-1)mod q)mod q′)*p mod n)+mp modn;
8)由m mod n取代m。
4.按照权利要求1的对策方法使得有可能保护使用中国余数理论或CRT的解密,所说的方法的特征在于计算首先进行modulo p和modulo q;还在于然后将计算modulo p和modulo q的结果使用中国余数理论收集在一起,还在于计算继续对公开模数n求模。
5.按照权利要求4的对策方法,其特征在于它包括下列9个步骤:
1)在0和2^s间取3个随机数r、t和u;
2)计算p′=p*r和q′=q*t;
3)用c+u*n取代c;
4)计算cp=c modulo p′和cq=c modulo q′;
5)计算dp=d′modulo p-1和dq=d′modulo q-1;
6)计算dp′=(dp-1)/2和dq′=(dq-1)/2;
7)计算mp′=cp^dp′modulo p′和mq′=cq^dq′modulo q′;
8)计算m=((mq-mp)*(p^(-1)mod q)mod q′)*p+mp;
9)由m^2*c mod n取代m。
6.按照权利要求1的对策方法,包括使得在每次重新执行使用中国余数理论的解密算法时让计算方式成为随机的,所说的对策方法包括用下列各步取代第一对策方法中的步骤7和8,整数p′的大小(以位数计)由k指明:
a)选择两个随机整数(a0,b0)使得b0=a0-1,整数a0和b0的大小是k位;
b)计算整数C=(mq-mp)*(p^(-1)mod q)mod q′;
c)计算(c mod a0)=(C*p+cp)mod a0和(c mod b0)=(C*p+cp)mod b0;
d)计算两个随机整数(a1,b1)使b1=a1-1,整数a1和b1的大小是k位;
e)计算C=((c mod b0)-(c mod a0))mod b0;
f)计算(c mod a1)=(C*a0+(c mod a0))mod a1和(c mod b1)=(C*a0+(c mod a0))mod b1;
g)对于新的一对(a2,b2),其中b2=a2-1,重复步骤5和6,整数a2和b2的大小是k位。整数(a0,b0)和(a1,b1)分别由整数(a1,b1)和(a2,b2)取代;
h)步骤7被重复k次,k是个整数参数;
i)对于整数对(a,b)=(2^k,2^k-1)重复步骤7;
j)计算整数c1=c mod 2^k,并计算整数ch=((c mod 2^k-1)-(c mod 2^k))mod 2^k-1;
k)计算签名c=ch*2^k+c1。
7.使用按照上述任何一项权利要求中的方法的电子部件,其特征在于它可以是智能卡。
CNB008172293A 1999-10-14 2000-10-13 使用rsa类型公开密钥加密算法的电子部件中的对策方法 Expired - Lifetime CN100403674C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/12991 1999-10-14
FR9912991A FR2799851B1 (fr) 1999-10-14 1999-10-14 Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa

Publications (2)

Publication Number Publication Date
CN1411644A true CN1411644A (zh) 2003-04-16
CN100403674C CN100403674C (zh) 2008-07-16

Family

ID=9551073

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008172293A Expired - Lifetime CN100403674C (zh) 1999-10-14 2000-10-13 使用rsa类型公开密钥加密算法的电子部件中的对策方法

Country Status (9)

Country Link
US (1) US7123717B1 (zh)
EP (1) EP1224765B1 (zh)
CN (1) CN100403674C (zh)
AU (1) AU1031501A (zh)
DE (1) DE60022770T2 (zh)
ES (1) ES2250203T3 (zh)
FR (1) FR2799851B1 (zh)
MX (1) MXPA02003656A (zh)
WO (1) WO2001028153A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209073A (zh) * 2013-01-17 2013-07-17 北京昆腾微电子有限公司 使用rsa公开密钥加密算法的电子部件中的防攻击方法和装置
CN103441843A (zh) * 2013-07-26 2013-12-11 北京华大信安科技有限公司 Rsa算法私钥元素获取方法及获取装置
CN103580869A (zh) * 2013-11-06 2014-02-12 北京华大信安科技有限公司 一种crt-rsa签名方法及装置
CN103684763A (zh) * 2012-09-19 2014-03-26 北京握奇数据系统有限公司 基于rsa算法的数据加密方法、装置及智能卡
CN104125061A (zh) * 2014-08-12 2014-10-29 昆腾微电子股份有限公司 使用rsa加密算法的电子部件中的防攻击方法
CN103209073B (zh) * 2013-01-17 2016-11-30 昆腾微电子股份有限公司 使用rsa公开密钥加密算法的电子部件中的防攻击方法和装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
FR2824209B1 (fr) * 2001-04-30 2003-08-29 St Microelectronics Sa Brouillage d'un calcul mettant en oeuvre une fonction modulaire
FR2844891A1 (fr) * 2002-09-20 2004-03-26 St Microelectronics Sa Masquage de donnees decomposees dans un systeme de residus
IES20040777A2 (en) * 2004-11-22 2006-04-19 Pendula Ltd Protection of electronic data
FR2884004B1 (fr) * 2005-03-30 2007-06-29 Oberthur Card Syst Sa Procede de traitement de donnees impliquant une exponentiation modulaire et un dispositif associe
FR2895609A1 (fr) 2005-12-26 2007-06-29 Gemplus Sa Procede cryptographique comprenant une exponentiation modulaire securisee contre les attaques a canaux caches, cryptoprocesseur pour la mise en oeuvre du procede et carte a puce associee
US7991162B2 (en) * 2007-09-14 2011-08-02 University Of Ottawa Accelerating scalar multiplication on elliptic curve cryptosystems over prime fields
US10855467B2 (en) * 2017-05-17 2020-12-01 Noblis, Inc. Detecting vulnerable encryption keys in network communication systems
CN113612613A (zh) * 2021-08-03 2021-11-05 浙江万里学院 一种基于格基约化的rsa算法密码分析方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666419A (en) * 1993-11-30 1997-09-09 Canon Kabushiki Kaisha Encryption device and communication apparatus using same
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
JP3525209B2 (ja) * 1996-04-05 2004-05-10 株式会社 沖マイクロデザイン べき乗剰余演算回路及びべき乗剰余演算システム及びべき乗剰余演算のための演算方法
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
CA2256179C (en) * 1997-12-17 2002-05-07 Shigenori Uchiyama Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
FR2789535B1 (fr) * 1999-02-04 2001-09-28 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a cle secrete contre les attaques par analyse physique
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684763A (zh) * 2012-09-19 2014-03-26 北京握奇数据系统有限公司 基于rsa算法的数据加密方法、装置及智能卡
CN103209073A (zh) * 2013-01-17 2013-07-17 北京昆腾微电子有限公司 使用rsa公开密钥加密算法的电子部件中的防攻击方法和装置
CN103209073B (zh) * 2013-01-17 2016-11-30 昆腾微电子股份有限公司 使用rsa公开密钥加密算法的电子部件中的防攻击方法和装置
CN103441843A (zh) * 2013-07-26 2013-12-11 北京华大信安科技有限公司 Rsa算法私钥元素获取方法及获取装置
CN103441843B (zh) * 2013-07-26 2016-09-21 北京华大信安科技有限公司 Rsa算法私钥元素获取方法及获取装置
CN103580869A (zh) * 2013-11-06 2014-02-12 北京华大信安科技有限公司 一种crt-rsa签名方法及装置
CN103580869B (zh) * 2013-11-06 2016-09-21 北京华大信安科技有限公司 一种crt-rsa签名方法及装置
CN104125061A (zh) * 2014-08-12 2014-10-29 昆腾微电子股份有限公司 使用rsa加密算法的电子部件中的防攻击方法

Also Published As

Publication number Publication date
AU1031501A (en) 2001-04-23
FR2799851B1 (fr) 2002-01-25
MXPA02003656A (es) 2002-10-23
DE60022770T2 (de) 2006-06-29
EP1224765A1 (fr) 2002-07-24
WO2001028153A1 (fr) 2001-04-19
DE60022770D1 (de) 2005-10-27
US7123717B1 (en) 2006-10-17
CN100403674C (zh) 2008-07-16
ES2250203T3 (es) 2006-04-16
FR2799851A1 (fr) 2001-04-20
EP1224765B1 (fr) 2005-09-21

Similar Documents

Publication Publication Date Title
CN1054245C (zh) 数据加密的装置和方法
US10749675B2 (en) Homomorphic white box system and method for using same
US8422671B2 (en) Methods of encryption and decryption using operand ordering and encryption systems using the same
CN1411644A (zh) 使用rsa类型公开密钥加密算法的电子部件中的对策方法
CN1614922A (zh) 使用同源来设计密码系统
CN1345496A (zh) 实现椭圆曲线类型公共密钥加密算法的电子部件中的对策方法
CN1648967A (zh) 加密装置、加密方法及其存储介质
CN101040474A (zh) 为提高安全性的置换数据变换
CN1348646A (zh) 用于有效密钥长度控制的方法和设备
CN1314223C (zh) 密码专用密钥的存储和复原方法及设备
CN1178619A (zh) 非对称密码通信过程与相关的便携装置
CN1543725A (zh) 使用离散对数函数产生不对称加密系统的加密单元的方法
CN1568457A (zh) 一种安全的模数取幂运算方法
CN1633070A (zh) 一种数据加密解密方法及加密解密装置
CN1571952A (zh) 用于椭圆曲线上的点的通用计算方法
US20100128869A1 (en) Method and device for executing a cryptographic calculation
CN1393081A (zh) 基于rsa的电子签名方案的长消息编码的方法
CN1397035A (zh) 在电子部件中使用公共密钥加密算法的模求幂算法
CN1926508A (zh) 一种用于执行加密操作的方法和装置
CN1392472A (zh) Vlsi用的蒙格玛丽模乘算法及智能卡模乘器的vlsi结构
CN112770140B (zh) 陈氏定理和rsa深度结合的流加密方法和系统
US6477556B1 (en) Method and apparatus for arithmetic operation and recording medium of method of operation
CN1262830A (zh) 基于要求随机数绘制的密码系统的散列编码函数的伪随机发生器
CN1393080A (zh) 加速电子签名传输的方法
KR100513958B1 (ko) 메시지의 전자서명 및 암호화 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: JIN YATUO

Owner name: JIN YATUO

Free format text: FORMER NAME: GEMPLUS CO.

CP01 Change in the name or title of a patent holder

Address after: East France

Patentee after: GEMALTO OY

Address before: East France

Patentee before: Jin Yatuo

CP03 Change of name, title or address

Address after: East France

Patentee after: Jin Yatuo

Address before: French gemenos

Patentee before: GEMPLUS

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080716