CN1419762A - 由互质数产生电子密钥的装置及方法 - Google Patents

由互质数产生电子密钥的装置及方法 Download PDF

Info

Publication number
CN1419762A
CN1419762A CN01807332A CN01807332A CN1419762A CN 1419762 A CN1419762 A CN 1419762A CN 01807332 A CN01807332 A CN 01807332A CN 01807332 A CN01807332 A CN 01807332A CN 1419762 A CN1419762 A CN 1419762A
Authority
CN
China
Prior art keywords
integer
several
modb
situation
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01807332A
Other languages
English (en)
Other versions
CN1270472C (zh
Inventor
P·派利尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1419762A publication Critical patent/CN1419762A/zh
Application granted granted Critical
Publication of CN1270472C publication Critical patent/CN1270472C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

本发明涉及由两个整数a,b产生电子密钥的方法,该方法包括验证所述数a,b的互质性的步骤。根据本发明,该验证步骤包括以下操作:A)计算模量乘幂aλ(b)modb,其中λ是卡米歇尔函数,B)验证该模量乘幂等于1,C)当相等被验证时,存储该数对a,b及在相反情况下用另一数对重复地进行。本发明适合于具有运算处理器的微处理器智能卡。

Description

由互质数产生电子密钥的装置及方法
本发明涉及由互质的整数产生电子密钥的方法及实施该方法的装置。
本发明尤其适合于用于信息编码后/或两个实体之间的认证和/或信息的电子签名的公共密钥密码协议。
它尤其适合于公共密钥密码协议,例如RSA(Rivest Shamir及Adelman),E1 Gama1,Schnorr,Fiat Shamir协议。
在这种应用场合中,实际上要求产生大的整数(例如可能大于或等于512位)来形成一个或多个协议密钥。对于选择这些数以便使它们保持秘密将附有一个条件,即为它们必需是互质数或它们之间互质。
实际上,希望产生这些数以便例如实施密码协议的电子装置将以下列公知方式操作:
-取一个整数(从一个预定的整数集合中选择,或随机抽取),
-随机地抽取第二个整数b,
-执行数a及b之间的互质性的操作。该操作允许验证所获得的两个整数互为质数。这是通过该装置的中央单元来实现的。为此,该中央单元计算这两个数之间的最大公约数(pgcd)及验证其结果等于1。事实上可以回忆起:当并且仅当最大约数等于1时两个数才互为质数。
对此已具有一些利用微处理器计算两个数的pgcd的公知技术。
作为例子可以列举:“二进制GCD”,“扩展GCD”或Lehmer方法。尽管这些方法具有优异的渐近复杂性(这就是说可用于特别大字长的数)。但是它们被证实在具有微处理器的卡类型便携式装置上难以编程(因为复杂)及同时对于常用大字长的数(512位)具有平庸的性能,现在常用大字长的数趋于变大,即1024位或更大。
本发明旨在克服这个缺点。更具体地,它的目的是获得由两个整数a,b产生电子密钥的方法,该方法包括验证所述数a,b的互质性的步骤,其主要特征在于包括以下操作的验证步骤:
A)-计算模量乘幂aλ(b)modb,其中λ是卡米歇尔(Carmichael)函数,
B)-验证该模量乘幂等于1,
其特征还在于:
C)-当相等被验证时,该运算处理器存储该数对a,b及在相反情况下用另一数对重复地进行。
根据另一特征:
-选择一个给定长度的整数b及将它存储到存储器中,
-随机抽取一个整数a,
-计算aλ(b)modb,
-验证aλ(b)=1modb(或aλ(b)modb=1),
-在相等被验证的情况下存储该数a,
-在相反情况下,用另一数a来重复上述步骤。
根据另一特征,在数b预先被给定的情况下,预计算λ(b)及将它存储到存储器中。
本发明适合于RSA或E1 Gamal,Schnorr密钥产生方法。
本发明的另一目的是一种便携式电子装置,它包括运算处理器及相关的程序处理器,该装置能执行模量乘幂运算,其主要特征在于:它包括一个验证给定长度的整数的互质性的程序,该验证程序执行以下操作:
A)-计算模量乘幂aλ(b)modb,其中λ是卡米歇尔函数,
B)-验证该模量乘幂等于1,
其特征还在于:
C)-当相等被验证时该运算程序存储该数对a,b及在相反情况下用另一数对进重复。
根据另一特征,在数b预先被给定的情况下,预计算λ(b)及将它存储到存储器中。
有利地,该便携式电子装置由具有微处理器的芯片卡组成。
通过阅读以下以非限定性的例子并参照附图给出的说明,本发明的其它特征及优点将会一目了然,附图为:
-图1表示实施本发明的方法的便携式装置如芯片卡的原理图;
-图2表示实施本发明的方法的一个实施例的流程图。
在以下说明中,以具有微处理器的芯片卡作为该便携式装置的例子及为了简化将称其为微处理器卡。
在实施密码协议如RSA的情况下,将如所述地,必需确定一个用于产生协议的电子密钥的给定长度的、互为质数的整数对。
为了保证产生的数互为质数,将通过微处理器卡实现互质性的验证步骤,该微处理器使用密码协议的密钥产生方法。
实际上在RSA的协议中,两个保持秘密的整数应互为质数及各具有通常为512位或1024位的固定长度。根据该例,两个整数的一个数 b是从由微处理器卡产生的一个数集中预先选择及存储的一个整数,而另一数是由微处理器卡在执行协议时以随机方式产生的。为此,微处理器卡具有一个随机数发生器,它能够提供所需字长的整数。
因此在图1中表示出一个能够实施根据本发明方法的微处理器卡的功能图。
卡C包括一个主处理单元1,程序存储器3及4以及一个与单元1相关的工作存储器(未示出)。该卡还包括一个能够执行模量乘幂计算的运算处理器2。它例如可涉及由STMicroelectronics公司出售的电路ST16CF54或Philips公司的电路83C852/5。该卡还具有一个随机整数发生器5。
根据本发明,验证整数互质性的操作由图2所示的步骤A及B来实现,其中具有在这些数互为质数的情况下保留用于产生电子密钥的数对a,b的步骤。实际上,该步骤在于将数对a,b存储到运算处理器2的保安存储器6中(不能从外部访问)。
在描述根据本发明的在协议RSA的情况下的实施例前,应指出函数λ是卡米歇尔函数及该函数由下列关系式确定:
λ(b)=PPCM(λ(pδ1),,λ(pδk)),
其中PPCM表示最小公倍数,
其中b=∏pi δ1,该式中每个pi是一个质数及每个δi是一个非零正整数及1<i<k。
在所示的RSA密码协议的例子中,进行以下步骤:
-存储所选择的固定给定字长的整数 b,           (10)
-计算λ(b)                                     (20)
-存储λ(b)                                     (30)
在b是预先已知的范围上这些步骤可在以下步骤前进行。在该情况下,预计算的值λ(b)将被存储在运算处理器的保安存储器6中。
-抽取一个随机整数 a                           (40)
-计算aλ(b)modb                                (50)
-将aλ(b)modb与1相比较                         (60)
-如果相等,存储该数对(a,b),以便产生密码协议的密钥(70)
-如果不相等                                     (80)
则从抽取一个新的整数 a开始来重复上述步骤。

Claims (7)

1.由两个整数a,b产生电子密钥的方法,该方法包括验证所述数a,b的互质性的步骤,其特征在于:该验证步骤包括以下操作:
A)-计算模量乘幂aλ(b)modb,其中λ是卡米歇尔函数,
B)-验证该模量乘幂等于1,
其特征还在于:
C)-当相等被验证时,存储该数对a,b及在相反情况下用另一数对重复地进行。
2.根据权利要求1的产生电子密钥的方法,其特征在于:
-选择一个给定长度的整数b及将它存储到存储器中,
-随机抽取一个整数a,
-计算aλ(b)modb,
-验证aλ(b)=1modb(或aλ(b)modb=1),
-在相等被验证的情况下存储该数a,
-在相反情况下,用另一数a来重复上述步骤。
3.根据权利要求1的产生电子密钥的方法,其特征在于:在数b预先被给定的情况下,预计算λ(b)及将它存储到存储器中。
4.RSA或E1 Gama1或Schnorr密钥的产生方法,其特征在于:它使用根据上述权利要求中任一项的方法。
5.便携式电子装置,它包括运算处理器及相关的程序处理器,该装置能执行模量乘幂运算,其特征在于:它包括一个验证给定长度的整数的互质性的程序,该验证程序执行以下操作:
A)-计算模量乘幂aλ(b)modb,其中λ是卡米歇尔函数,
B)-验证该模量乘幂等于1,
其特征还在于:
C)-当相等被验证时该运算程序存储该数对a,b及在相反情况下用另一数对进重复。
6.根据权利要求5的便携式电子装置,其特征在于:在数b预先被给定的情况下,预计算λ(b)及将它存储到存储器中。
7.根据权利要求5或7的便携式电子装置,其特征在于:该便携式电子装置由一个具有微处理器的芯片卡组成。
CNB018073328A 2000-03-28 2001-03-16 由互质数产生电子密钥的装置及方法 Expired - Fee Related CN1270472C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/03919 2000-03-28
FR0003919A FR2807246B1 (fr) 2000-03-28 2000-03-28 Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
CN1419762A true CN1419762A (zh) 2003-05-21
CN1270472C CN1270472C (zh) 2006-08-16

Family

ID=8848579

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018073328A Expired - Fee Related CN1270472C (zh) 2000-03-28 2001-03-16 由互质数产生电子密钥的装置及方法

Country Status (8)

Country Link
US (1) US20010036267A1 (zh)
EP (1) EP1273127A1 (zh)
JP (1) JP2003529109A (zh)
CN (1) CN1270472C (zh)
AU (1) AU2001244260A1 (zh)
FR (1) FR2807246B1 (zh)
MX (1) MXPA02009343A (zh)
WO (1) WO2001074006A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335625B (zh) * 2007-06-25 2012-07-11 株式会社日立制作所 统一验证装置、程序以及统一验证方法
CN105027074A (zh) * 2013-03-08 2015-11-04 高通股份有限公司 质数产生
CN105393491A (zh) * 2013-07-18 2016-03-09 日本电信电话株式会社 计算装置、计算方法以及程序

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
DE10234973A1 (de) * 2002-07-31 2004-02-19 Giesecke & Devrient Gmbh Erzeugen von Ergebniswerten mit einer vorgegebenen Eigenschaft
US7113595B2 (en) * 2002-08-09 2006-09-26 Gemplus Generation of a random number that is non-divisible by a set of prime numbers
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
KR20070104939A (ko) * 2005-02-25 2007-10-29 콸콤 인코포레이티드 인증을 위한 작은 공개-키 기반 디지털 서명
FR3018372B1 (fr) * 2014-03-06 2023-09-29 Oberthur Technologies Generation de message pour test de generation de cles cryptographiques

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675687A (en) * 1995-11-20 1997-10-07 Texas Instruments Incorporated Seamless multi-section visual display system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335625B (zh) * 2007-06-25 2012-07-11 株式会社日立制作所 统一验证装置、程序以及统一验证方法
CN105027074A (zh) * 2013-03-08 2015-11-04 高通股份有限公司 质数产生
CN105393491A (zh) * 2013-07-18 2016-03-09 日本电信电话株式会社 计算装置、计算方法以及程序
CN105393491B (zh) * 2013-07-18 2019-04-19 日本电信电话株式会社 计算装置、计算方法以及记录介质

Also Published As

Publication number Publication date
FR2807246B1 (fr) 2002-12-27
JP2003529109A (ja) 2003-09-30
FR2807246A1 (fr) 2001-10-05
CN1270472C (zh) 2006-08-16
MXPA02009343A (es) 2003-02-12
EP1273127A1 (fr) 2003-01-08
WO2001074006A1 (fr) 2001-10-04
AU2001244260A1 (en) 2001-10-08
US20010036267A1 (en) 2001-11-01

Similar Documents

Publication Publication Date Title
Gennaro et al. Secure hash-and-sign signatures without the random oracle
CA2483486C (en) Use of isogenies for design of cryptosystems
CN1139221C (zh) 数据的加密方法及设备
US6088798A (en) Digital signature method using an elliptic curve, a digital signature system, and a program storage medium having the digital signature method stored therein
CN1270472C (zh) 由互质数产生电子密钥的装置及方法
He Digital signature scheme based on factoring and discrete logarithms
Chevallier-Mames et al. Encoding-free ElGamal encryption without random oracles
Srivastava et al. An overview of hash based signatures
CN1543725A (zh) 使用离散对数函数产生不对称加密系统的加密单元的方法
CN1483260A (zh) 用于检测一个键对和用于产生rsa键的方法和装置
Nikolay Digital signature scheme based on a new hard problem
KR101491681B1 (ko) 압축된 rsa 계수들을 발생시키기 위한 방법 및 디바이스
US7401226B2 (en) Public key cryptographic method based on braid groups
Gjøsteen Symmetric subgroup membership problems
CN1393081A (zh) 基于rsa的电子签名方案的长消息编码的方法
US20040114757A1 (en) Method for generating an electronic key from a prime number contained in a specific interval and device therefor
Yen et al. Permanent fault attack on the parameters of RSA with CRT
Lau et al. Rank preserving code-based signature
CN1393080A (zh) 加速电子签名传输的方法
Hwang et al. Some active attacks on fast server-aided secret computation protocols for modular exponentiation
WO2010048721A1 (en) Collision-resistant elliptic curve hash functions
CN107465515B (zh) 一种抗生日攻击的非迭代型消息摘要提取方法
CN1419357A (zh) 一类基于矩阵经典分解问题的公钥密码体制
Lenstra Efficient identity based parameter selection for elliptic curve cryptosystems
Finiasz Syndrome decoding in the non-standard cases

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060816