CN1466830A - 密码专用密钥的存储和复原方法及设备 - Google Patents

密码专用密钥的存储和复原方法及设备 Download PDF

Info

Publication number
CN1466830A
CN1466830A CNA01816482XA CN01816482A CN1466830A CN 1466830 A CN1466830 A CN 1466830A CN A01816482X A CNA01816482X A CN A01816482XA CN 01816482 A CN01816482 A CN 01816482A CN 1466830 A CN1466830 A CN 1466830A
Authority
CN
China
Prior art keywords
private key
calculator
cryptographic system
mod
resetting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA01816482XA
Other languages
English (en)
Other versions
CN1314223C (zh
Inventor
Mj
M·J·萨宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of CN1466830A publication Critical patent/CN1466830A/zh
Application granted granted Critical
Publication of CN1314223C publication Critical patent/CN1314223C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Refuse Collection And Transfer (AREA)
  • Vending Machines For Individual Products (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Medical Preparation Storing Or Oral Administration Devices (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)

Abstract

在此公开一种在提供专用密钥参数化的密码系统中存储和复原专用密钥的系统和方法,使用比完全的CRT参数组{p,q,dp,dq,V}要少的存储空间,提供比最小的参数组{p,q}要好的计算效率。也公开一种在提供专用密钥参数化的密码系统中存储和复原专用密钥的系统和方法,使用比完全的非CRT参数组{n,d}要少的存储空间,提供比最小的参数组{p,q}要好的计算效率。而且,在此公开一种用于计算参数dp,dq,和d的装置,使得计算顺序与质数因子p和q的值无关,从而降低对利用这样的依从关系的攻击的易受攻击性。

Description

密码专用密钥的存储和复原方法及设备
技术领域
本发明一般涉及密码系统。更具体而言,本发明涉及一种在公用密钥/专用密钥密码系统中用于存储和复原专用密钥的设备和方法。
背景技术
RSA(Rivest,Shamir,and Adelman)方案是公用密钥密码术的一种流行的形式。RSA方案使用:一个公用密钥,由公用模量n和公用指数e组成;和一个专用密钥,由模量n和专用指数d组成。公用模量n是一个整数,它是两个不同的质数因子P和q的乘积,也就是,n=pq。因子是保密的信息,并不被专用密钥的持有者透露。公用指数e是一个整数,它相对于值(p-1)和(q-1)是质数。专用指数d是一个整数,它使ed mod(p-1)=ed mod(q-1)=1。
RSA方案的一个应用是对消息加密。任何方可以使用公用密钥对消息加密,它只可能被专用密钥的持有者解密。设m是要加密的消息,其中m是在0<m<n范围内的一个整数。按照c=me mod n算出加密的消息c。为了将加密的消息解密,专用密钥的持有者计算m=cd mod n。例如,希望发送加密消息到B方的A方将用获得的B方的公用密钥对消息加密。因为该消息只能利用将与B方的公用密钥有关的正确的B方专用密钥解密,只有B方能够将消息解密。
RSA方案的另一种应用是对消息加上签名。专用密钥的持有者可以采用对消息加上签名,可以由任何方利用公用密钥进行验证。设m是要签名的消息,其中m是在0<m<n范围内的一个整数。按照S=md mod n计算签名S.为了验证签名,任何方使用公用密钥计算m’=se mod n。如果值m’与值m一致,该签名是有效的。
RSA方案的安全性取决于预先假定的确定公用模量因子的难度。也就是,给定n,使n=pq,相信确定因子p和q是非常困难的。因子分解问题的难度随p和q规模的增加而增加。在实际的实施中,p和q每个由成百成千的二进制数字(位)组成;因为n是p和q的乘积,所以它也是由成百成千位组成。
在RSA中所使用的模量取幂操作是计算上非常花钱的操作。操作的复杂性近似地随指数中的位数线性增长,随模量中的位数二次方增长。幸运的是,有几种众所周知的降低计算花销的方法。
为了降低公用密钥操作的花费,通常选取公用指数为一个较小的数。这是可以接受的,因为RSA方案的安全性在很大程度上与公用指数的规模无关。对公用指数普遍的选择是e=216+1;这个值看来脱颖而出成为新的应用实际上的标准。其他的通常选择是e=3和e=17。利用小的公用指数,RSA公用密钥操作的计算花费是比较少的。换句话说,对消息加密或验证签名是花费不大的。
遗憾的是,专用指数d不可能选取小的数。它的值不可能自由地选择;必须满足以下条件:ed mod(p-1)=ed mod(q-1)。RSA方案的安全性是基于p和q的值大并被随意地选取。作为结果,d是可与公用模量n相比拟的大小的一个整数。这使专用密钥操作的花费相当高。换句话说,对消息解密或建立签名是非常花钱的。
利用中国的剩余定理(Chinese Remainder Theorem(CRT))可以减少专用密钥操作的花销。CRT需要计算几个量,如下所示:
dp=d mod(p-1);
dq=d mod(q-1);
v这样选择使pv mod q=1。则,专用密钥操作y=gd mod n被计算如下:
a=(g mod p)dp mod p;
b=(g mod q)dq mod q;
y=a+[(b-a)v mod q]p。
如果计算dp,dq和v的花销被忽略不计,利用CRT的专用密钥操作的计算花销大约是未利用CRT的密钥操作的计算花销的四分之一。这在计算花销方面是很大的缩减,使得CRT成为许多应用所希望的。
遗憾的是,计算dp,dq和v的花销并非一定可以忽略不计。因此,许多应用预先直接计算dp,dq和v的值并随同因子p和q存储作为专用密钥的部分。一种存储参数组(p,q,dp,dq,v)的应用可以利用CRT以最少可能的计算花销实施专用密钥操作。5种参数中每1种需要b位的存储量,其中b是模量的质因子位数。因此,专用密钥的总存储量是5b位。
然而,在某些应用中,按{p,q,dp,dq,v}存储专用密钥并不是所希望的,这是由于所需的存储空间数量的缘故。如果按另一种方式的应用以{p,q}存储专用密钥,则专用密钥存储空间从5b位降到2b位,降低的因数为2.5。然而,每次实施专用密钥操作时,该应用必须计算dp,dq和v。这可能是一种不希望的计算花销。
关于这些问题的一种应用的例子是用于建立数字签名的低成本智能卡。该卡存储一组RSA专用密钥,每个密钥用于建立不同用途的签名。例如,一个密钥可用于签署随一张特定的信用卡完成的购物;另一个密钥可用于签署电子邮件消息;又一个密钥可用于签署银行事务;等等。由于它的成本低,智能卡具有有限的存储空间数量。对于卡来说在有限的空间中存储尽可能多的专用密钥是所希望的。而且,由于它的成本低,智能卡具有有限计算能力的简单处理器。因为花费非同寻常的时间量的签名计算是不希望的,所以使RSA专用密钥操作的计算花销尽可能少是重要的。
与计算dp,dq和v有关的另一个问题是安全性。一种从p和q计算dp,dq的通常方法是利用欧几里德(Euclid)算法,或者它的通常的若干变型。欧几里德算法是一种可用于解决问题“给定整数x和z,找出y,使得xy mod z=1”的算术运算序列。运算的顺序取决于操作数的数值;也就是,y或z数值的变化可以引起算术运算,如乘法,减法等的次序的变化。这样的依赖关系可以使存储在一种应用内的专用密钥容易被攻击者攻击而泄露出去,攻击者通过外部可得到的测量响应,如电流吸入量,电磁辐射,等选择对该应用的输入。这样的攻击已经在实际的安全设备上,既有商用的又有政府部门的,被成功地实施过。为了降低对这些攻击的易受攻击性,希望用于计算dp,dq和v的运算序列并不随p和q的值改变。
继续讨论低成本智能卡的例子,该卡包含一种算术协处理器,用以加速在RSA中所使用的模量取幂运算。在个人密钥操作期间,对于刚才描述过的类型的攻击来说,模量取幂是易受攻击的。为了降低对这样的攻击的易受攻击性,协处理器被小心地设计,保证它的运算顺序并不与操作数的值有关。然而,如果在RSA专用密钥操作期间智能卡也需要计算dp,dq和v,则计算dp,dq和v是另一个潜在的易受攻击的源。为了降低这种被增加的易受攻击性,计算dq,dq和v必须使用一种与p和q的值无关的运算顺序。因为p和q是质数值,v可以通过运算v=pq-2 mod q利用模量取幂算得。这样,智能卡可以利用协处理器计算v,消除了任何新的与计算v有关的易受攻击性。然而,利用模量取幂计算dp和dq是不可能的。因而,需要某种方案用不引入新的易受攻击性的方法计算dp和dq
虽然前面的讨论集中在利用CRT的应用,但不是所有的应用利用CRT。某些应用并没有利用CRT实施专用密钥操作,因为它是一种较简单(虽然比较花钱)的操作。在某些这样的应用中,存储空间和安全性仍然是重要的问题。
在非CRT应用中大多数存储专用密钥的直接方法是存储参数{n,d},其中n是公用模量,d是专用指数。这种方法存储专用密钥需要4b位。
另一种方法,在非CRT应用中专用密钥可以直接地按{p,q}存储,其中p和q是n的质数因子。每次实施专用密钥操作时,从所存储的p和q的值计算n和d。当用这种方法存储时,专用密钥需要2b位。这种方法相对于按{n,d}存储密钥节省因数为2。从p和q计算n是一次单一的乘法运算,因为n=pq。与模量取幂相比这是一种花销不大的操作,因为它是一次单一的运算,并未引入泄露p和q的新的易受攻击性。然而,因为在CRT情况下利用dp和dq时,从p和q计算d可能是很大的计算花销,由于计算顺序随p和q的值变化的缘故,可能引入安全性的脆弱环节。
因此,本发明的一个目的是提供一种用于CRT应用的RSA专用密钥的参数化方法,使用比全部的参数组{p,q,dp,dq,v}要少的存储空间,提供比最小的参数组{p,q}要好的计算效率。
本发明的另一目的是提供一种用于非CRT应用的RSA专用密钥的参数化方法,使用比全部的参数组{n,d}要少的存储空间,提供比最小的参数组{p,q}要好的计算效率。
本发明的再一目的是提供一种用于计算CRT参数dp和dq,和非CRT参数d的装置,使得计算顺序与质数因子p和q的值无关,从而降低对于利用这样的依从关系的攻击的易受攻击性。
发明内容
为了克服先前技术这些和其他的缺点,在此公开一种用于提供密码专用密钥的存储和复原方案的设备和方法,它们既减少空间的要求又增加安全性。更具体而言,本发明的系统提供一种从所存储的以前未被采用过的参数得到专用密钥的装置,和提供一种用于计算某些参数并同时减少安全性的脆弱环节的装置。
本发明的一个方面是利用较小的参数kp,kq和k分别代替CRT参数dp,和dq,以及非CRT参数d。kp,kq和k的值是满足以下关系的值:
kp(p-1)mod e=1;
kq(q-1)mod e=1;
k(p-1)(q-1)mod e=1。
kp,kq,和k中每个具有在1到(e-1)算在内的范围内的一个值。因而,每个不需要比存储公用指数e所需的位数多的位。在e=216+1的普遍情况下,Kp,kq,和k中每一个可分别作为16位的值,(kp-1),(kq-1),或(k-1)来存储。
作为对照,dp和dq每个需要b位的存储量,d需要2b位的存储量,其中b是质数因子p或q的位数。一个b的典型值是512,对应于具有1024位的公用模量。在这种典型的情况下,dp和dq每个需要比kp和kq多32倍的存储空间,d需要比k多64倍的存储空间。
存储kp和kq的一种CRT应用可以通过以下的计算复原dp和dq
dp=[1+(p-1)(e-kp)]/e;
dq=[1+(q-1)(e-kq)]/e.
存储k的一种非CRT应用可以通过以下的计算复原d:
d=[1+(p-1)(q-1)(e-k)]/e.在这些计算的每一个中,“/”表示整数除;在每种情况下,被除数是除数的倍数,所以没有余数。在本概述的末了给出这些计算得到正确结果的证明。
对于dp,dq,和d的这些计算需要该应用实施除以公用指数e。在某些应用中,除法可能是一种难处理的或不希望的操作。而且,如果该应用利用通常的长的除法运算序列实施除法。运算序列可能与p和q的值有关,使专用密钥容易遭到利用这些依从关系的攻击。
为了避免对除法的需要,CRT应用可以利用以下的计算复原dp和dq
计算u使得ue mod 2b=1;
dp=[1+(p-1)(e-kp)]u mod 2b
dq=[1+(q-1)(e-kq)]u mod 2b。一种非CRT应用可以不用除法通过以下的计算复原d:
计算t使得te mod 22b=1;
d=[1+(p-1)(q-1)(e-k)]t mod 22b在本概述的末了给出这些计算得到正确结果的证明。
不考虑计算u和t的时间,很清楚,对于复原dp,dq或d的这些计算在计算上是花费不大的,并且不引入安全性的脆弱环节。每种计算由两个或三个整数乘法,三个或四个整数加法/减法,和一个“mod 2b”或“mod 22b”操作组成。乘法,加法,和减法运算类似于用于实施模量取幂的运算。一次单一的模量取幂使用成千次这样的运算。所以几次运算增加的负担是微不足道的。“mod 2b”操作是简单地截短到b位,“mod 22b”操作是截短到2b位;这些也是微不足道的。这些运算序列并不取决于p和q的值,所以可以实施计算而不引入对于遭受利用这些依从关系的攻击的新的脆弱环节。
现在回到对u和t的计算,很容易看到没有安全性问题;计算不包含专用密钥,所以不管它如何被实施并不引入对专用密钥攻击的可能性。正如以下所述,计算花销不大也是事实。
首先,考虑对于所有专用密钥公用指数e是很小的情况。在这种情况下,u或t是一个固定的值,所以它可对所有的专用密钥直接地一次存入并且需要时可取出。即使感兴趣的专用密钥是不同的长度,也就是,b的值依据专用密钥改变,只有一个u或t的值需要被存储,该值对应于b的最大值。对于不是最大值的b值,可以利用对于u的“mod2b”或对于t的“mod 22b”简单地将所存储的值截短。在e=216+1这种普遍的情况下,甚至不需要存储u或t;可以利用花销不大的计算生成任何一个:
u=[1+(232-216)+(264-248)+(296-280)+(2128-2112)+...]mod 2b
t=[1+(232-216)+(264-248)+(296-280)+(2128-2112)+...]mod 22b。对于e的其他通常的选择,如e=3或e=7,可以导出类似的计算。
其次,考虑一般情况,即公用指数e是不同的和对于每个专用密钥是随意的。在这种情况下,该应用必须利用通用的算法计算u或t,计算相对于一个模量的数的倍增倒数,该模量是2的幂数(如2b或22b)。这些算法是众所周知的,计算上花销不大。在许多应用中,这样一种算法已经作为模量取幂运算的部分实施;特别是,利用蒙哥马利乘法(Montgomery multiplication)的许多应用包含这样一种算法,蒙哥马利乘法是用于实施模量取幂的一种流行的工具。与模量取幂运算的花销相比较,执行这样一种算法的计算花销通常是很少的。
在此的讨论一直集中在公用模量n是两个质数p和q的乘积的情形。这是RSA方案中通常的情况。然而,RSA方案可被推广到j个质数的乘积的一个模量,其中j是一个整数,j≥2。这样一种推广被描述在美国专利No.5,848,159中。在此,本发明应用到一般化的方案中。例如,考虑利用质数因子P1,P2,...,Pj的一种CRT应用。专用指数d有j种情况,由di=d mod(pi-1)限定,i=1,2,...,j。为了应用本发明,当密钥被存储时,每个di用ki代替,其中ki是这样的值,它使ki(pi-1)mod e=1。为了从ki复原di,计算di=[1+(pi-1)(e-ki)]/e或者di=[1+(pi-1)(e-ki)]ui mod 2bi,其中bi是一个整数,它使pi<2bi,和ui是这样的值,它满足eui mod 2bi=1。
对于dp,dq和d的公式的证明。首先证明公式
dp=[1+(p-1)(e-kp)]/e     (1)通过示出edp mod(p-1)=1得到对于dp的正确值。
设a=1+(p-1)(e-kp)。首先我们需要指出a是e的倍数,所在在(1)中的除法运算得到一个整数值。根据定义,kp(p-1)mod e=1,所以,kp(p-1)-1是e的倍数。因为a=e(p-1)-[kp(p-1)-1],得出a是e的倍数。
现在设dp如(1)中所示,则edp mod(p-1)=a mod(p-1)=1。这就证明了公式(1)。
接着我们证明公式
dp=[1+(p-1)(e-kp)]u mod 2b    (2)通过指明edp mod(p-1)=1得到对于dp的正确值。
再次设a=1+(p-1)(e-kp)。以前已经指出,a是e的倍数,所以我们可以写出a=ce,其中c是一个整数。因为0≤(p-1)<2b和0≤(e-kp)≤e,得到0<a<e 2b,由此0<c<2b。现在设dp如(2)中所示,则:
edp mod(p-1)
=e[au mod 2b]mod(p-1)
=e[cue mod 2b]mod(p-1)
=e[c mod 2b]mod(p-1)
=ec mod(p-1)
=a mod(p-1)
=1。这就证明了公式(2)。
对于公式
dq=[1+(q-1)(e-kq)]/e            (3)
dq=[1+(q-1)(e-kq)]u mod 2b      (4)的证明与对于公式(1)和(2)的证明是相同的,利用:dq替代dp;kq替代kp;和q替代p。
对于公式
d=[1+(p-1)(q-1)(e-k)]/e         (5)
d=[1+(p-1)(q-1)(e-k)]t mod 22b  (6)的证明与对于(1)和(2)的证明是类似的。对于(5)和(6)的宗量与对于(1)和(2)的宗量是相同的,分别用:d替代dp;k替代kp;(p-1)(q-1)替代(p-1);和22b替代2b。在每种情况下宗量的结论是ed mod(p-1)(q-1)=1  由此得出
ed mod(p-1)=ed mod(q-1)=1
作为本发明的第一优点考虑,公开了一种密码系统专用密钥复原设备,共包括一个处理器,一个能够耦合到所述的处理器的非挥发性存储空间,和一组存储在所述的非挥发性存储空间中的专用密钥参数,利用比全部参数组{p,q,dp,dq,v}要少的存储空间和提供比最少参数组{p,q}要好的计算效率,其中可以从所述的所存储的专用密钥参数组复原专用密钥。
作为另一个优点考虑,公开了一种复原专用密钥的方法,共包括将专用密钥参数存储到存储空间中,对于所述的专用密钥参数利用比全部的参数组{n,d}要少的存储空间,和提供比最少参数组{p,q}要好的计算效率。
附图说明
图1是本发明密码系统环境的简图。
图2是本发明第一示范实施方案流程图。
图3是本发明第二示范实施方案流程图。
图4是本发明第三示范实施方案流程图。
图5是本发明第四示范实施方案流程图。
图6是本发明第五示范实施方案流程图。
图7是本发明第六示范实施方案流程图。
图8是本发明第七示范实施方案流程图。
具体实施方式
本领域的技术人员将认识到本发明以下的描述只是用作说明而决不是限制。本发明的其他的实施方案将很容易被提供给那些得益于本公开内容的技术人员。
图1示出一种能够利用本发明的密码系统10,密码系统10将通过I/O口12提供给它的消息签名和解密。密码系统10使用RSA方案实施签名和解密。密码系统10拥有一个处理器14,控制密码系统10的所有操作。密码系统10拥有一个算术协处理器(ACP)16,在签名和解密时有助于RSA方案中所用的计算。用于实施签名和解密的专用密钥被存储在密码系统10内的非挥发性存储器18中。
密码系统10能够将专用密钥组存储在非挥发性存储器18中并按照通过I/O口12给它的命令选择一个专用密钥用于一个特定的签名或解密。密码系统10能够计算与存储在非挥发性存储器18中的任何专用密钥对应的公用密钥,并且将公用密钥通过I/O口12发送到外部设备20。
密码系统10能够生成专用密钥并将它们存储在非挥发性存储器18中。当生成一个专用密钥时,密码系统使用随机数发生器(RNG)22,以保证专用密钥的质数因子p和q是被随意地选取的。RNG22提供一个随机的籽晶,应用到生成p和q的算法中。存储专用密钥时,密码系统10可以存储籽晶而不是存储p和q,每次专用密钥用于签名或解密时,通过将算法应用到籽晶复原p和q的值。
密码系统10也能够通过I/O口12接收由外部设备20提供给它的专用密钥,和将专用密钥存储在非挥发性存储器18中。外部提供的专用密钥本身可由外部设备利用与已经存在于密码系统10的非挥发性存储器18中的专用密码之一对应的公用密钥加密。在这样一种情况下,密码系统10利用已经在非挥发性存储器18中的专用密钥将已加密的专用密钥解密,然后将已解密的专用密钥存储在非挥发性存储器18中。
不管是否专用密钥由密码系统10生成或由外部设备20提供,密码系统10能够利用本发明降低存储专用密钥所需的非挥发性存储器18的数量,并且快速地复原专用密钥而不引入安全性的脆弱环节。密码系统10拥有可以如何应用本发明以权衡存储空间与复原速度的许多相关的变型。
现在参考图2,在第一例子中,最初按照{p,q,kp,kq,v}存储专用密钥参数,其中:p和q是公用模量的质数因子;v是满足pv mod q=1的值;kp是满足kp(p-1)mod e=1的值,其中e是公用指数;和kq是满足kq(q-1)mod e=1的值。为了将专用密钥复原为通常的CRT形式[p,q,dp,dq,v],其中dp=d mod(p-1),dq=d mod(q-1),和d是专用指数,计算dp[1+(p-1)(e-kp)]u mod 2b,dq=[1+(q-1)(e-kq)]u mod 2b,其中b是一个整数,使得p<2b,q<2b,而u是满足ue mod 2b=1的值。
现在参考图3,在第二例子中,最初按照{p,q,kp,kq}存储专用密钥,其中p,q,kp和kq与第一例子中一样。为了复原专用密钥,首先计算满足pv mod q=1的值v。然后如第一例子中那样利用{p,q,kp,kq,v}进行处理。
现在参考图4,在第三例子中,最初按照{Seed,kp,kq,v}存储专用密钥参数,其中籽晶(Seed)是对生成公用模量的质数因子p和q的算法的输入;kp,kq和v与第一例子中一样。为了复原专用密钥,首先应用算法于籽晶以复原p和q的值。然后如第一例子中那样利用{p,q,kp,kq,v}进行处理。许多籽晶算法在本领域中是已知的。例如从随机籽晶生成质数的算法参看Appendix 2 of[FIPS 186]U.S.Department of Commerce/National Institute of Standards andTechnology,“Digital Signature Standard(DSS),”FIPS PUB186-2,January 27,2000。
现在参考图5,在第四例子中,最初按照{Seed,kp,kq}存储专用密钥参数,其中Seed,kq,kq与第三例子中一样。为了复原专用密钥,首先应用算法于籽晶以复原p和q的值。然后如第二例子中那样利用{p,q,kp,kq}进行处理。
在另一种实施方案中,最初利用在以前四个例子中所描述的格式中任何一种存储专用密钥参数。复原专用密钥时,不是利用以前的例子中描述过的计算dp和dq,而是计算dp=[1+(p-1)(e-kp)]/e和dq=[1+(q-1)(e-kq)]/e。也如前面的例子中另一种替代方案那样,代替存储kp和kq,kp和kq可从p,q和e算得。每个可利用欧几里德算法,或者一种它的通常的变型算得,然而这可能引入安全性的易受攻击性,因为运算序列取决于p和q。另一种方案,在e是质数,如利用流行的值e=216+1的情况下,每个可以利用模量取幂,利用公式kp=(p-1)e-2mod e和kq(q-1)e-2 mod e算得;这可以完成而没有引入安全性的脆弱环节,因为运算序列可以独立于p和q完成。由于e是一个小的数,计算kp和kq的计算花销与RSA专用密钥操作的计算花销相比较常常是微不足道的。
现在参考图6,在第五例子中,最初按照{p,q,k}存储专用密钥参数,其中:p和q是公用模量的质数因子;k是满足k(p-1)(q-1)mod e=1的值,e是公用指数。为了将专用密钥复原成通常的非CRT形式{n,d},其中n是公用模量,d是专用指数,计算n=pq和d=[1+(p-1)(q-1)]tmod 22b,其中b是一个整数,使得p<2b,q<2b,和t是满足te mod 22b=1的值。
现在参考图7,在第六例子中,最初利用第五例子中的格式存储专用密钥参数。复原专用密钥时,代替利用第五例子中所描述的计算d,计算d=[1+(p-1)(q-1)]/e。
现在参考图8,在第七例子中,最初利用第五例子中的格式存储专用密钥参数。复原专用密钥时,首先利用前两个(第五或第六)例子中任何一种计算,计算专用指数d。然后,为了将专用密钥复原成通常的CRT形式{p,q,dp,dq,v},计算dp=d mod(p-1)和dq=d mod(q-1),并计算满足pv mod q=1的值v。
虽然已示出和描述了本发明的实施方案和应用,对本领域的技术人员将是清楚的,以上提到之外的许多修改是可能的,它们并不偏离本发明的构思。因此,只要在所附的权利要求的精神内,本发明不受限制。

Claims (68)

1.一种密码系统专用密钥复原设备,共包括:
一个处理器;
一个能够耦合到所述的处理器的非挥发性存储空间;和
一组存储在所述的非挥发性存储空间中的专用密钥参数,利用比完全的参数组{p,q,dp,dp,v}要少的存储空间,和提供比最少的参数组{p,q}要好的计算效率,其中专用密钥可从所述的所存储的专用密钥参数组复原。
2.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{p,q,kp,kq,v}规定的专用密钥参数组,其中p和q是给定的一个公用模量的质数因子,kp和kq是从kp(p-1)mod e=1和kq(q-1)mod e=1导出的,e是一个给定的公用指数,v是从pv mod q=1导出的。
3.如权利要求2的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和
其中b是一个整数;使得p小于2b,q小于2b,和ue mod 2b=1。
4.如权利要求3的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
5.如权利要求2的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p+1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
6.如权利要求5的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
7.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{p,q,kp,kq}规定的专用密钥参数组,其中p和q是给定的一个公用模量的质数因子,kp和kq是从kp(p-1)mod e=1和kq(q-1)mod e=1导出的,e是一个给定的公用指数。
8.如权利要求7的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的v计算器,并用于从pv mod q=1计算v。
9.如权利要求8的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=-1。
10.如权利要求9的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
11.如权利要求8的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
12.如权利要求10的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
13.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{Seed,kp,kq,v}规定的专用密钥参数组,其中kp和kq是从kp(p-1)mod e=1和kq(q-1)mod e=1导出的,e是一个给定的公用指数,v是从pv mod q=1导出的,和Seed是从随机数发生器得到的值。
14.如权利要求13的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的p计算器,用于从所述的Seed(籽晶)计算p;和
一个与所述的处理器有效合作的q计算器,用于从所述的Seed计算q。
15.如权利要求14的密码系统专用密码复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
16.如权利要求15的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
17.如权利要求14的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器用于从dq=[1+(q-1)(e-kp)]/e计算dq
18.如权利要求17的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
19.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{Seed,kp,kq}规定的专用密钥参数组,其中kp和kq是从kp(p-1)mod e=1和kq(q-1)mode=1导出的,e是一个给定的公用指数,Seed(籽晶)是从随机数发生器得到的一个值。
20.如权利要求19的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的p计算器能够从所述的籽晶计算p;和
一个与所述的处理器有效合作的q计算器能够从所述的籽晶计算q。
21.如权利要求20的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的v计算器,用于从pv mod q=1计算v。
22.如权利要求21的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
23.如权利要求22的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
24.如权利要求21的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
25.如权利要求24的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
26.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{p,q,v}规定的专用密钥参数组,其中p和q是给定的一个公用模量的质数因子,v是从pv mod q=1导出的。
27.如权利要求26的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的kp计算器,用于从kp(p-1)mode=1计算kp
一个与所述的处理器有效合作的kq计算器,用于从kq(q-1)mode=1计算kq;和
其中e是一个给定的公用指数。
28.如权利要求27的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和
其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
29.如权利要求28的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
30.如权利要求27的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
31.如权利要求30的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
32.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{p,q}规定的专用密钥参数组,其中p和q是给定的一个公用模量的质数因子。
33.如权利要求32的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的kp计算器,用于从kp(p-1)mode=1计算kp
一个与所述的处理器有效合作的kq计算器,用于从kq(q-1)mode=1计算kq;和
其中e是一个给定的公用指数。
34.如权利要求33的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的v计算器,用于从pv mod q=1计算v。
35.如权利要求34的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和
其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
36.如权利要求35的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
37.如权利要求34的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
38.如权利要求37的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
39.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{Seed,v}规定的专用密钥参数组,其中v是从pv mod q=1导出的,和Seed(籽晶)是从随机数发生器得到的一个值。
40.如权利要求39的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的p计算器,用于从所述的籽晶计算p;和
一个与所述的处理器有效合作的q计算器,用于从所述的籽晶计算q。
41.如权利要求40的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的kp计算器,用于从kp(p-1)mode=1计算kp
一个与所述的处理器有效合作的kq计算器,用于从kq(q-1)mode=1计算kq;和
其中e是一个给定的公用指数。
42.如权利要求41的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
43.如权利要求42的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
44.如权利要求41的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
45.如权利要求44的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
46.如权利要求1的密码系统专用密钥复原设备还包括所述的由参数{Seed}规定的专用密钥参数组,其中Seed(籽晶)是从随机数发生器得到的一个值。
47.如权利要求46的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的p计算器,能够从所述的籽晶计算p;和
一个与所述的处理器有效合作的q计算器,能够从所述的籽晶计算q。
48.如权利要求47的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的kp计算器,用于从kp(p-1)mode=1计算kp
一个与所述的处理器有效合作的kq计算器,用于从kq(q-1)mode=1计算kq;和
其中e是一个给定的公用指数。
49.如权利要求48的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的v计算器,用于从pv mod q=1计算v。
50.如权利要求49的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]u mod 2b计算dp
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]u mod 2b计算dq;和其中b是一个整数,使得p小于2b,q小于2b,和ue mod 2b=1。
51.如权利要求50的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
52.如权利要求49的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=[1+(p-1)(e-kp)]/e计算d,;和
一个与所述的处理器有效合作的dq计算器,用于从dq=[1+(q-1)(e-kq)]/e计算dq
53.如权利要求52的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
54.一种密码系统专用密钥复原设备,共包括:
一个处理器;
一个能够耦合到所述的处理器的非挥发性存储空间;和
一组存储在所述的非挥发性存储空间中的专用密钥参数,利用比完全的参数组{n,d}要少的存储空间和提供比最小的参数组{p,q}要好的计算效率。
55.如权利要求54的密码系统专用密钥复原设备还包括所述的由参数{p,q,k}规定的专用密钥参数组,其中p和q是给定的一个公用模量的质数因子,k是从k(p-1)(q-1)mod e=1导出的,和e是一个给定的公用指数。
56.如权利要求55的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的n计算器,用于从n=pq计算n。
57.如权利要求56的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的d计算器,用于从d=[1+(p-1)(q-1)]t mod 22b计算d,其中te mod 22b=1和b是一个整数,使得p小于2b,q小于2b
58.如权利要求57的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{n,d}。
59.如权利要求56的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的d计算器,用于从d=[1+(p-1)(q-1)]/e计算d。
60.如权利要求59的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{n,d}。
61.如权利要求57的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=d mod(p-1)计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=d mod(q-1)计算dq
62.如权利要求61的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的V计算器,用于从pv mod q=1计算v。
63.如权利要求62的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
64.如权利要求59的密码系统专用密钥复原设备还包括:
一个与所述的处理器有效合作的dp计算器,用于从dp=d mod(p-1)计算dp;和
一个与所述的处理器有效合作的dq计算器,用于从dq=d mod(q-1)计算dq
65.如权利要求64的密码系统专用密钥复原设备还包括一个与所述的处理器有效合作的v计算器,用于从pv mod q=1计算v。
66.如权利要求65的密码系统专用密钥复原设备还包括一个专用密钥参数组合器,用于从所述的存储的和算得的值来组合专用密钥参数{p,q,dp,dq,v}。
67.一种用于复原专用密钥的方法,共包括:
将专用密钥参数存储到存储空间中;
对所述的专用密钥参数利用比完全的参数组{p,q,dp,dq,v}要少的存储空间;和
提供比最小的参数组{p,q}要好的计算效率。
68.一种用于复原专用密钥的方法,共包括:
将专用密钥参数存储到存储空间中;
对所述的专用密钥参数利用比完全的参数组{n,d}要少的存储空间;和
提供比最小的参数组{p,q}要好的计算效率。
CNB01816482XA 2000-07-28 2001-07-26 密码专用密钥的存储和复原方法及设备 Expired - Fee Related CN1314223C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/627,927 US6959091B1 (en) 2000-07-28 2000-07-28 Cryptography private key storage and recovery method and apparatus
US09/627,927 2000-07-28

Publications (2)

Publication Number Publication Date
CN1466830A true CN1466830A (zh) 2004-01-07
CN1314223C CN1314223C (zh) 2007-05-02

Family

ID=24516709

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01816482XA Expired - Fee Related CN1314223C (zh) 2000-07-28 2001-07-26 密码专用密钥的存储和复原方法及设备

Country Status (17)

Country Link
US (1) US6959091B1 (zh)
EP (1) EP1305907B1 (zh)
JP (1) JP2004505548A (zh)
KR (1) KR100737667B1 (zh)
CN (1) CN1314223C (zh)
AT (1) ATE320124T1 (zh)
AU (1) AU2001284673A1 (zh)
CA (1) CA2417520A1 (zh)
CY (1) CY1105328T1 (zh)
DE (1) DE60117813T2 (zh)
DK (1) DK1305907T3 (zh)
ES (1) ES2255568T3 (zh)
HK (1) HK1062510A1 (zh)
NO (1) NO20030415L (zh)
PT (1) PT1305907E (zh)
RU (1) RU2279766C2 (zh)
WO (1) WO2002011360A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101421973A (zh) * 2006-04-12 2009-04-29 艾利森电话股份有限公司 具有共享事务处理的多个远程通信功能
CN101320323B (zh) * 2007-05-31 2012-12-26 汤姆森许可贸易公司 用于产生rsa模数的因子的方法和设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
EP1540880B1 (de) * 2002-09-11 2006-03-08 Giesecke & Devrient GmbH Geschützte kryptographische berechnung
US7634659B2 (en) * 2002-09-20 2009-12-15 Cable Television Laboratories, Inc. Roaming hardware paired encryption key generation
EP1920324A1 (en) 2005-08-19 2008-05-14 Nxp B.V. Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation
RU2471300C2 (ru) * 2007-02-27 2012-12-27 Томсон Лайсенсинг Способ и устройство генерации сжатого rsa модуля
TWI350454B (en) * 2007-12-10 2011-10-11 Phison Electronics Corp Anti-attacking method for private key, controller and storage device executing the same
US9444622B2 (en) * 2008-09-15 2016-09-13 Hewlett Packard Enterprise Development Lp Computing platform with system key
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
CN104506506B (zh) * 2014-12-15 2017-12-29 齐宇庆 一种电子信息安全存储系统及存储方法
FR3088452B1 (fr) * 2018-11-08 2023-01-06 Idemia France Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848159A (en) 1996-12-09 1998-12-08 Tandem Computers, Incorporated Public key cryptographic apparatus and method
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
FR2759806B1 (fr) * 1997-02-19 1999-04-23 Gemplus Card Int Systeme cryptographique comprenant un systeme de chiffrement et dechiffrement et un systeme de sequestre de cles, et les appareils et dispositifs associes
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6081598A (en) * 1997-10-20 2000-06-27 Microsoft Corporation Cryptographic system and method with fast decryption
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101421973A (zh) * 2006-04-12 2009-04-29 艾利森电话股份有限公司 具有共享事务处理的多个远程通信功能
CN101320323B (zh) * 2007-05-31 2012-12-26 汤姆森许可贸易公司 用于产生rsa模数的因子的方法和设备

Also Published As

Publication number Publication date
EP1305907B1 (en) 2006-03-08
JP2004505548A (ja) 2004-02-19
NO20030415L (no) 2003-03-28
AU2001284673A1 (en) 2002-02-13
DE60117813T2 (de) 2006-10-05
KR100737667B1 (ko) 2007-07-09
WO2002011360A2 (en) 2002-02-07
WO2002011360A3 (en) 2002-06-13
ATE320124T1 (de) 2006-03-15
US6959091B1 (en) 2005-10-25
NO20030415D0 (no) 2003-01-27
ES2255568T3 (es) 2006-07-01
PT1305907E (pt) 2006-07-31
CY1105328T1 (el) 2010-03-03
CA2417520A1 (en) 2002-02-07
DK1305907T3 (da) 2006-06-26
HK1062510A1 (en) 2004-11-05
RU2279766C2 (ru) 2006-07-10
DE60117813D1 (de) 2006-05-04
CN1314223C (zh) 2007-05-02
EP1305907A2 (en) 2003-05-02
KR20030075146A (ko) 2003-09-22

Similar Documents

Publication Publication Date Title
US7499544B2 (en) Use of isogenies for design of cryptosystems
CN109039640B (zh) 一种基于rsa密码算法的加解密硬件系统及方法
KR101610917B1 (ko) 암호 알고리즘의 복호 방법 및 그것을 포함하는 암호 시스템
CN1314223C (zh) 密码专用密钥的存储和复原方法及设备
JP2008252299A (ja) 暗号処理システム及び暗号処理方法
EP2334006B1 (en) Side-channel resistant modular exponentiation
US11902432B2 (en) System and method to optimize generation of coprime numbers in cryptographic applications
US20020126838A1 (en) Modular exponentiation calculation apparatus and modular exponentiation calculation method
Lin et al. Effective generalized equations of secure hyperelliptic curve digital signature algorithms
Vidhya et al. Hybrid key generation for RSA and ECC
US8023645B2 (en) Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation
US7319750B1 (en) Digital circuit apparatus and method for accelerating preliminary operations for cryptographic processing
Si et al. An improved RSA signature algorithm based on complex numeric operation function
Kayode et al. Efficient RSA cryptosystem decryption based on Chinese remainder theorem and strong prime
Fu et al. An efficient implementation of RSA digital signature algorithm
Ghayoula et al. RSA-1024 Cryptography on Artix-7 FPGA: Medical Imaging Application
Shepherd et al. The quadratic residue cipher and some notes on implementation
Agarwal et al. Elliptic Curves: An Efficient and Secure Encryption Scheme in Modern Cryptography
Huang et al. Check for updates FleS: A Compact and Parameter-Flexible Supersingular Isogeny Based Public Key Encryption Scheme
Lv et al. Optimal implementation of elliptic curve cryptography
Wolf et al. HFE in Java: Implementing hidden field equations for public key cryptography
Kakde et al. Performance analysis of Montgomery multiplier for public key cryptosystem
Oh et al. Non-Conventional Basis of Finite Fields-implementing a fast communication between two elliptic curve cryptosystems in software and hardware.
Mandal et al. Modified trail division for implementation of rsa algorithm with large integers
Lavanya et al. Performance Analysis of Montgomery Multiplication Algorithm for Multi-core Systems Using Concurrent Java

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1062510

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070502

Termination date: 20100726