DE102022004783A1 - Method for generating two large prime numbers by additive division without a trusted dealer in a communication system with a number of participants - Google Patents
Method for generating two large prime numbers by additive division without a trusted dealer in a communication system with a number of participants Download PDFInfo
- Publication number
- DE102022004783A1 DE102022004783A1 DE102022004783.7A DE102022004783A DE102022004783A1 DE 102022004783 A1 DE102022004783 A1 DE 102022004783A1 DE 102022004783 A DE102022004783 A DE 102022004783A DE 102022004783 A1 DE102022004783 A1 DE 102022004783A1
- Authority
- DE
- Germany
- Prior art keywords
- party
- prime numbers
- test
- prime
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 239000000654 additive Substances 0.000 title claims abstract description 8
- 230000000996 additive effect Effects 0.000 title claims abstract description 8
- 238000004891 communication Methods 0.000 title claims abstract description 6
- 238000012360 testing method Methods 0.000 claims description 24
- 239000002131 composite material Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 235000007754 Achillea millefolium Nutrition 0.000 description 1
- 240000000073 Achillea millefolium Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Complex Calculations (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Erzeugung von zwei großen Primzahlen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit einer Anzahl von Teilnehmern n. Es ist das Ziel der Erfindung, zwei große Primzahlen in einem Kryptosystem zu erzeugen, indem die benötigte Rechenleistung reduziert wird, so dass die Erzeugungszeit akzeptabel ist (< 1 Minute). Gelöst wird diese Aufgabe nach einem Verfahren gemäß den Ansprüchen 1 und 2.The invention relates to a method for generating two large prime numbers by additive division without a trusted dealer in a communication system with a number of participants n. The aim of the invention is to generate two large prime numbers in a cryptosystem by reducing the required computing power so that the generation time is acceptable (< 1 minute). This object is achieved by a method according to claims 1 and 2.
Description
Die Erfindung betrifft ein Verfahren zur Erzeugung der beiden großen Primzahlen durch additives Teilen ohne einen vertrauenswürdigen Händler in einem Kommunikationssystem mit mehreren Teilnehmern.The invention relates to a method for generating the two large prime numbers by additive division without a trusted dealer in a communication system with several participants.
Die Parteien können alle Teilnehmer eines Kommunikationsnetzes sein, wie Computer, APPs, Server usw.The parties can be any participant in a communications network, such as computers, apps, servers, etc.
Solche Methoden sind aus dem Stand der Technik bekannt. Eine „Naive“ genannte Methode zur Erzeugung einer Primzahl ist, dass jede Partei Pi eine Zufallszahl auswählt pi ∈ [2k-1, 2k - 1] so dass:
Eine weitere Methode ist die „Composit“-Methode. Diese Methode zur Erzeugung von Geheimnissen für ein Schwellenwert-Kryptosystem wurde von Boneh und Franklin als Möglichkeit zur Verbesserung der Schlüsselgenerierungsphase vorgeschlagen (
Es wird angenommen, dass jede Partei Pi
Die interessanteste Frage ist also, wie man die multiplikative Aufteilung von a über a1, ..., an in ein additives Teilen über b1,..., bn umwandelt, ohne dass a verraten wird.The most interesting question is how to transform the multiplicative division of a over a 1 , ..., a n into an additive division over b 1 ,..., b n without revealing a.
Eine weitere Methode ist die sogenannte „Dubner's Sophie Germain primes“-Methode. Dieser Ansatz basiert auf Polynomen eingeführt von „
Die aus dem Stand der Technik bekannten Verfahren sind nicht geeignet, zwei große Primzahlen in akzeptabler Zeit mit allgemein verfügbarer, gängiger Rechenleistung zu erzeugen.The methods known from the state of the art are not suitable for generating two large prime numbers in an acceptable time with generally available, common computing power.
Ziel der Erfindung ist es, zwei große Primzahlen in einem Kryptosystem zu generieren, indem die benötigte Rechenleistung so reduziert wird, dass die Generierungszeit akzeptabel ist (< 1 Minute).The aim of the invention is to generate two large prime numbers in a cryptosystem by reducing the required computing power so that the generation time is acceptable (< 1 minute).
Ein Kryptosystem erfordert eine Möglichkeit, verteilte Primzahlen zu erzeugen p und q ohne sie zu verraten. Um dies zu erreichen, verwendet das erfindungsgemäße Verfahren die additive Verteilung jeder Primzahl. Jede Partei wählt eine Zufallszahl aus, die über ein geheimes Teilungsschema über die ganzen Zahlen verteilt wird, das eine Variante des Shamir-Teilungsschemas ist. Jede Partei Pi wählt zwei Zahlen aus pi und qi und erstellt zwei Polynome pi(x) und qi(x). Dann erhält jede Partei Pj von jeder anderen Partei Pi die Werte von pi(j) und qi(j) über einen sicheren Kanal. Der einzige Grund für die Verwendung eines sicheren Kanals ist hier die Vermeidung der Notwendigkeit, die Werte p und q zu erzeugen. Jede Partei sollte nur das i -te Element an Partei Pi senden. Dies erlaubt der Partei Pi den Wert Ni zu konstruieren, welcher dann gesendet wird. Durch die Verwendung des BGW-Protokolls können die n Parteien den Wert N = pq ohne Offenlegung von p und q erhalten:
Diese Methode ermöglicht es, einen vertrauenswürdigen Händler zu vermeiden, aber sie kann nicht mit einer Standard-Siebtechnik verwendet werden. Außerdem musste ein Weg gefunden werden, um verteilte Primzahlen zu erzeugen, die sichere Primzahlen sind. Diese werden als T-Primzahlen im Sinne der Erfindung bzweichnet. Sie sind das Schlüsselelement der Erfindung.This method allows avoiding a trusted dealer, but it cannot be used with a standard screening technique. In addition, a way had to be found to avoid to generate divided prime numbers that are secure prime numbers. These are referred to as T-primes in the sense of the invention. They are the key element of the invention.
Sie beruhen auf der Annahme, dass es viele große sichere Primzahlen der Form
Diese Annahme unterstützt das additive Teilen natürlicherweise und erlaubt es, die Primzahl zu definieren als
Gegenstand der Erfindung ist die Frage, wie man den besten T. Das erfindungsgemäße Verfahren verwendet einen dynamischen Wert, der abhängig ist von k über Υ:
In der Phase der Schlüsselgenerierung müssen die Parteien unter Umständen einige Iterationen durchführen, die als Versuche bezeichnet werden, um einen Wert N zu erzeugen, der den Biprimalitätstest besteht, der bestätigt, dass er das Produkt zweier unbekannter Primzahlen ist. Eine einfache Möglichkeit, diese Bedingung zu erfüllen und die Entropie dieser Phase zu erhöhen, ist die folgende Bedingung α ≡ i(mod n) für die i-te Partei, wobei α die Anzahl der Versuche ist.In the key generation phase, the parties may need to perform some iterations, called trials, to produce a value N that passes the biprimality test, which confirms that it is the product of two unknown primes. A simple way to satisfy this condition and increase the entropy of this phase is to set the following condition α ≡ i(mod n) for the ith party, where α is the number of trials.
Boneh und Franklin (
Es wird davon ausgegangen, dass eine Partei
Dies ermöglicht es der Partei, den Biprimalitätstest durchzuführen:
Es ist also klar, dass dieser Test auf der Annahme aufbaut, dass p ≡ q ≡ 3(mod 4). Dies wird auch durch das erfindungsgemäße Verfahren natürlicherweise unterstützt.It is therefore clear that this test is based on the assumption that p ≡ q ≡ 3(mod 4). This is also naturally supported by the method according to the invention.
Da es sich um einen Miller-Rabin-Primatitätstest handelt, nutzt das erfindungsgemäße Verfahren dessen Eigenschaft, dass, wenn der Biprimalitätstest gilt, dann ist der Wert N das Produkt von zwei starken Primzahlen zur Basis δ mit einer Wahrscheinlichkeit von höchstens 1/4. Wenn der Biprimitätstest l -mal jedes Mal mit einem neuen δ durchgeführt wird und der Wert N den Test immer noch besteht, dann ist der Wert N das Produkt aus zwei starken Primzahlen mit einer Wahrscheinlichkeit von 4-l.Since it is a Miller-Rabin primality test, the inventive method takes advantage of its property that if the biprimality test holds, then the value N is the product of two strong primes to base δ with a probability of at most 1/4. If the biprimality test is performed l times each time with a new δ and the value N still passes the test, then the value N is the product of two strong primes with a probability of 4 -l .
Lockerung der Bedingung für sichere PrimzahlenRelaxing the condition for safe prime numbers
Der klassische RSA Modulus ist N = pq, wobei p und q sichere Primzahlen sind. Dies bedeutet, dass p = 2p' + 1 und q = 2q' + 1, wobei p' und q' ebenfalls Primzahlen sind und gcd(N, ϕ (N)) = 1 ist. Das Paillier-Kryptosystem hat diese Anforderung übernommen, allerdings kann in Anlehnung an „
Jede Partei Pi wählt Ra,i ∈ R [0, Kx] und Rb,p',i, Rb,q',i ∈ R [0,K2x2], wobei
Sobald
Es ist klar, dass (p - 1)/2 und (q - 1)/2 nicht durch eine Primzahl kleiner als n teilbar sind. Wie gezeigt, kann man dies tun, ohne dass man p und q verrät, wenn
Allerdings kann ein guter Wert N verworfen werden.However, a good value of N can be discarded.
Wenn ja, führt dies zu:
Das erfindungsgemäße Verfahren und seine Auswirkungen auf die Rechenzeit zur Erzeugung der beiden großen Primzahlen werden anhand der Abbildungen näher erläutert. Diese zeigen:
Im Rahmen dieser Erfindung wurde ein Benchmark zu den aus dem Stand der Technik bekannten Verfahren zur Erzeugung zweier großer Primzahlen durchgeführt.Within the scope of this invention, a benchmark was carried out on the methods known from the state of the art for generating two large prime numbers.
Dieser Abschnitt unterstützt die Entscheidung, den Zufallswert Υ ∈ R [0.2,0.4] für die Konstante Υ zu verwenden, um die T in der T-Primzahl zu definieren.This section supports the decision to use the random value Υ ∈ R [0.2,0.4] for the constant Υ to define the T in the T-prime.
Für das Benchmarking wurde bei jedem Benchmark-Test der echte (Hardware-) Zufallszahlengenerator SwiftRNG Pro verwendet: Jeder Teilnehmer Pi erstellt eine Primzahl pi, die zur Berechnung von
Es wurde mehrmals versucht, bis ein p erhalten wurde, die eine wahrscheinlich Primzahl ist und außerdem die Bedingung erfüllt, dass (p - 1)/2 nicht durch eine Primzahl kleiner oder gleich n teilbar ist. Es wurden die Miller-Rabin- und Lucas-Lehmer-Primzahltests verwendet, um festzustellen, ob p wahrscheinlich eine Primzahl ist. Bei den Tests wurde jede Technik verwendet, um 123 Primzahlen zu generieren, die die Anforderungen für jede n ∈ {1, 2, 3, 4, 7, 11, 18, 29, 47, 76, 123} und k ∈ {1024, 2048, 4096, 8192} erfüllen. Die Ergebnisse für Υ ∈ [0.00, 0.99] mit Schritt 0.01 und für Υ ∈ R [0.2, 0.4] sind in den
Die gleichen Benchmarks wurden für die drei anderen oben beschriebenen Methoden (Naive, Composite und Dubners) und T-Primzahlen mit Υ ∈ R [0.2,0.4] druchgeführt. Allerdings wurden die Tests für größere Werte von k als 2048 Bits wurden jedoch nicht durchgeführt, da die Ergebnisse der Tests mit kleineren k bereits inakzeptabel waren. Die Ergebnisse sind in Tabelle 1 unten dargestellt. Es ist klar, dass die erfindungsgemäße Methode viel weniger Versuche erfordert, um eine gute Primzahl zu erhalten. Table 1: Number of attempts by T-primes Υ ∈ R [0.2, 0.4]) and other methods, plus Tukey's whiskers
Benchmarking der Auswirkungen der Wiederverwendung p und qBenchmarking the impacts of reuse p and q
Dieser Abschnitt unterstützt die Entscheidung, p oder q nicht wiederzuverwenden, wenn beide Komponenten von N = pq Primzahlen sind, aber nur eine von ihnen die oben beschriebene sichere Primzahlbedingung erfüllt hat.This section supports the decision not to reuse p or q when both components of N = pq are prime, but only one of them has satisfied the safe prime condition described above.
Für das Benchmarking wurde dieselbe Technik und Umgebung verwendet, wobei für jeden Benchmark-Test ein Pseudozufallszahlengenerator auf der Grundlage der Algorithmen Yarrow und Fortuna mit der Hash-Funktion BLAKE3 verwendet wurde, der oben verwendet wurde, um 123 verschiedene Werte von N zu erzeugen, von denen jeder alle Anforderungen erfüllt.
Benchmarking der Schlüsselgenerierung mit verschiedenen nBenchmarking key generation with different n
Dieser Abschnitt beschreibt die Ergebnisse einer Reihe von Benchmarks - mit demselben Pseudozufallszahlengenerator wie zuvor -, die mit einer Implementierung des beschriebenen Kryptosystems durchgeführt wurden.This section describes the results of a series of benchmarks - using the same pseudorandom number generator as before - performed on an implementation of the described cryptosystem.
Für das Benchmarking wurden 13 Zufallsschlüssel mit t = 1, n ∈ {1, 2, 3, 4, 7, 11, 18, 29, 47, 76, 123} und k ∈ {1024, 2048} erzeugt. Für jeden Benchmark erstellte die Anwendung n unabhängige Parteien. Jeder erzeugte Schlüssel wurde auch verwendet, um n digitale Signaturen aus n Teilen zu erzeugen, die dann n-mal überprüft verifiziert wurden. Für jeden dieser Tests wurde auch der Zero-Knowledge-Beweis angewendet.For benchmarking, 13 random keys were generated with t = 1, n ∈ {1, 2, 3, 4, 7, 11, 18, 29, 47, 76, 123} and k ∈ {1024, 2048}. For each benchmark, the application created n independent parties. Each generated key was also used to generate n digital signatures from n parts, which were then verified n times. For each of these tests, the zero-knowledge proof was also applied.
Alle Benchmarks wurden auf normaler Hardware durchgeführt, die derzeit und üblicherweise verfügbar ist. Ein Beispiel für eine solche Hardware ist der Apple Mac Mini mit einer M1 CPU und 8 GB RAM. Für unser Kryptosystem wurde der dynamische Binärübersetzer Rosetta verwendet, um die OpenJDK 64-Bit-Server-VM (Version 16-ea+24) auszuführen. Es wurde keine Netzwerkkommunikation verwendet, was das Kryptosystem dazu zwang, alle Berechnungen in einem einzigen Thread durchzuführen. Es wurde eine redundante Umgebung verwendet, um die Leistung der erfindungsgemäßen Implementierung zu verschlechtern, was die Ergebnisse noch deutlicher macht.All benchmarks were performed on normal hardware that is currently and commonly available. An example of such hardware is the Apple Mac Mini with an M1 CPU and 8 GB RAM. For our cryptosystem, the dynamic binary translator Rosetta was used to run the OpenJDK 64-bit server VM (version 16-ea+24). No network communication was used, which forced the cryptosystem to perform all computations in a single thread. A redundant environment was used to degrade the performance of the inventive implementation, which makes the results even more significant.
Die Ergebnisse sind in Tabelle 2 unten dargestellt. Es wird deutlich, dass das erfindungsgemäße Verfahren auf derzeit verfügbarer Hardware mit einem akzeptablen Sicherheitsniveau eingesetzt werden kann, das für die absehbare Zukunft (d. h. bis zur Verfügbarkeit von Quantencomputern) ausreichend ist. Table 2: Average times in seconds to generate a random key pair. Confidence interval 99.9%
Der Arbeitsablauf der Schlüsselerzeugung unter Verwendung der sicheren großen Primzahlen wird nun näher erläutert:The workflow of key generation using secure large prime numbers is now explained in more detail:
Der Schlüssel wird durch einen iterativen Prozess erzeugt, der einen oder mehrere Versuche erfordern kann, um einen Schlüssel zu erhalten N zu erhalten, der den Biprimalitätstest bestehen kann:The key is generated through an iterative process that may require one or more attempts to obtain a key N that can pass the biprimality test:
Alle
Jede Partei wählt eine eindeutige i ∈ [1, n], und definiert t' = max(0, n - 1) , t'' = max(0, n/2 - 1) und t''' = max(0, n/3 - 1). m ist das Produkt aller Primzahlen, die kleiner oder gleich n sind. Später wird verwendet, dass Ml = Πρ∈ℙ\2ρ, wobei ρ > Ml-1, M0 = 3 und Ml ≤ 2k/2-1, und
Wobei gilt S ∈ [1, n].Where S ∈ [1, n].
Für jeden Versuch α berechnet jede Partei Pi pi und qi.
Außerdem wählt jede Partei K = 2k/2-1, Ra ∈ R [0, Kx] und Rb ∈ R ℤ *K
Jede Partei berechnet nun die Tupel für ∀j, l ∈ [1, n]:
Über einen sicheren Kanal erhält jede Partei Pi von jeder anderen Partei Pj Tupel (i, j) für diesen Versuch. Dies ermöglicht ihnen die Berechnung von Ni und γi,p',l und γi,q',l ∀l ∈ [1, n]:
Diese Ni, γi,p',l und γi,q',l ∀l ∈ [1, n] werden an alle Parteien weitergegeben, so dass diese N und γp',l und γq',l ∀l ∈ [1, n] berechnen können:
Jede Partei stellt sicher, dass N nicht durch einen Faktor einer beliebigen Ml teilbar ist und dass es mindestens Wert l existiert, für den γp',l und γp',l nicht teilbar durch einen Faktor von m sind:
Scheitert eine der drei Prüfungen der Zweigliedrigkeit, müssen die Parteien einen neuen Versuch unternehmen.If one of the three tests of dualism fails, the parties must make a new attempt.
Jetzt prüft jede Partei Pi, ob N ein Produkt aus genau zwei Primzahlen ist. Die Partei wählt
Dies ermöglicht es der Partei, den Biprimalitätstest durchzuführen:
Scheitert der Biprimalitätstest, müssen die Parteien einen neuen Versuch unternehmen.If the biprimality test fails, the parties must make a new attempt.
Wenn N den Biprimalitätstest besteht, wird der Wert zur Erstellung der geheimen Schlüssel und des öffentlichen Schlüssels verwendet.If N passes the biprimality test, the value is used to create the secret key and the public key.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA accepts no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- Dan Boneh und M. Franklin. Efficient generation of shared RSA keys. Journal of the ACM, 48 (4):702{722, Juli 2001. doi: 10.1145/502090.502094 [0004]Dan Boneh and M. Franklin. Efficient generation of shared RSA keys. Journal of the ACM, 48 (4):702{722, July 2001. doi: 10.1145/502090.502094 [0004]
- Dubner“ (Harvey Dubner, Large Sophie Germain primes. Mathematics of Computation, 65(213):393-396, January 1996. doi: 10.1090/s0025-5718-96-00670-9 [0007]Dubner" (Harvey Dubner, Large Sophie Germain primes. Mathematics of Computation, 65(213):393-396, January 1996. doi: 10.1090/s0025-5718-96-00670-9 [0007]
- Dan Boneh und M. Franklin. Effiziente Erzeugung von gemeinsamen RSA-Schlüsseln. Journal of the ACM, 48 (4):702{722, July 2001. doi: 10.1145/502090.502094 [0016]Dan Boneh and M. Franklin. Efficient generation of shared RSA keys. Journal of the ACM, 48 (4):702{722, July 2001. doi: 10.1145/502090.502094 [0016]
- Rivest und Silverman“ (Ronald L. Rivest und Robert Silverman. Sind „starke“ Primzahlen für RSA erforderlich? In 1997 RSA Laboratories Seminar Series. Citeseer, 1999 [0021]Rivest and Silverman” (Ronald L. Rivest and Robert Silverman. Are “strong” primes required for RSA? In 1997 RSA Laboratories Seminar Series. Citeseer, 1999 [0021]
- Damgard und Koprowski“ [Ivan Damgard und Maciej Koprowski. Practical threshold RSA signatures without a trusted dealer. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 152{165. Springer, 2001 [0021]Damgard and Koprowski" [Ivan Damgard and Maciej Koprowski. Practical threshold RSA signatures without a trusted dealer. In International Conference on the Theory and Applications of Cryptographic Techniques, pages 152{165. Springer, 2001 [0021]
- Nishide und Sakurai“ (Takashi Nishide und Kouichi Sakurai. Distributed Paillier cryptosystem without trusted dealer. In International Workshop on Information Security Applications, Seiten 44{60. Springer, 2010. doi: 10.1007/978-3-642-17955-6 4 [0021]Nishide and Sakurai” (Takashi Nishide and Kouichi Sakurai. Distributed Paillier cryptosystem without trusted dealer. In International Workshop on Information Security Applications, pages 44{60. Springer, 2010. doi: 10.1007/978-3-642-17955-6 4 [0021]
Claims (2)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022001605 | 2022-05-07 | ||
DE102022001605.2 | 2022-05-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022004783A1 true DE102022004783A1 (en) | 2024-05-08 |
Family
ID=90732350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022004783.7A Pending DE102022004783A1 (en) | 2022-05-07 | 2022-12-16 | Method for generating two large prime numbers by additive division without a trusted dealer in a communication system with a number of participants |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102022004783A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330332B1 (en) | 1997-07-30 | 2001-12-11 | Fujitsu Limited | Prime number generation apparatus B-smoothness judgement apparatus and computer memory product |
DE60001215T2 (en) | 1999-02-08 | 2003-11-20 | Hewlett Packard Co | VERIFICATION OF PRIVATE PARTS FROM A PUBLIC KEY CRYPTOGRAPHY SYSTEM |
DE69938624T2 (en) | 1998-05-22 | 2009-06-10 | Certco Inc. | ROBUST AND EFFICIENT DISTRIBUTED GENERATION OF A RSA KEY |
-
2022
- 2022-12-16 DE DE102022004783.7A patent/DE102022004783A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330332B1 (en) | 1997-07-30 | 2001-12-11 | Fujitsu Limited | Prime number generation apparatus B-smoothness judgement apparatus and computer memory product |
DE69938624T2 (en) | 1998-05-22 | 2009-06-10 | Certco Inc. | ROBUST AND EFFICIENT DISTRIBUTED GENERATION OF A RSA KEY |
DE60001215T2 (en) | 1999-02-08 | 2003-11-20 | Hewlett Packard Co | VERIFICATION OF PRIVATE PARTS FROM A PUBLIC KEY CRYPTOGRAPHY SYSTEM |
Non-Patent Citations (6)
Title |
---|
Damgard und Koprowski" [Ivan Damgard und Maciej Koprowski. Practical threshold RSA signatures without a trusted dealer. In International Conference on the Theory and Applications of Cryptographic Techniques, Seiten 152{165. Springer, 2001 |
Dan Boneh und M. Franklin. Efficient generation of shared RSA keys. Journal of the ACM, 48 (4):702{722, Juli 2001. doi: 10.1145/502090.502094 |
Dan Boneh und M. Franklin. Effiziente Erzeugung von gemeinsamen RSA-Schlüsseln. Journal of the ACM, 48 (4):702{722, July 2001. doi: 10.1145/502090.502094 |
Dubner" (Harvey Dubner, Large Sophie Germain primes. Mathematics of Computation, 65(213):393-396, January 1996. doi: 10.1090/s0025-5718-96-00670-9 |
Nishide und Sakurai" (Takashi Nishide und Kouichi Sakurai. Distributed Paillier cryptosystem without trusted dealer. In International Workshop on Information Security Applications, Seiten 44{60. Springer, 2010. doi: 10.1007/978-3-642-17955-6 4 |
Rivest und Silverman" (Ronald L. Rivest und Robert Silverman. Sind „starke" Primzahlen für RSA erforderlich? In 1997 RSA Laboratories Seminar Series. Citeseer, 1999 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0384475B1 (en) | Method for subscriber identification and for the generation and verification of electronic signatures in a data exchange system | |
DE60313704T2 (en) | Method and apparatus for generating a secret key | |
DE69918818T2 (en) | A method for generating a public key in a secure digital communication system and implicit certificate | |
DE60215332T2 (en) | System and method for sharing a common secret | |
DE60006147T2 (en) | Key approval protocol with separate keys | |
DE69917592T2 (en) | AGAINST ELECTRICAL CONSUMER STOCK RESISTANT CRYPTOGRAPHY | |
DE60207691T2 (en) | METHOD FOR THE TESTABLE DIVISION OF A SECRET IN POTENTIAL ASYNCHRONOUS NETWORKS | |
DE102017209014A1 (en) | Method and apparatus for attaching transactions to a block chain | |
CH711133A2 (en) | Protocol for signature generation. | |
DE10143728A1 (en) | Device and method for calculating a result of a modular exponentiation | |
EP1368929A2 (en) | Authentication method | |
EP2684312B1 (en) | Method for authentication, rf chip document, rf chip reader and computer program products | |
DE69633253T2 (en) | CRYPTOGRAPHIC PROCEDURE WITH PUBLIC KEY | |
DE69831792T2 (en) | METHOD FOR THE DIGITAL SIGNATURE | |
DE60105449T2 (en) | A method for increasing the security of a public key encryption process | |
DE102022004783A1 (en) | Method for generating two large prime numbers by additive division without a trusted dealer in a communication system with a number of participants | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
DE69928519T2 (en) | PROTOCOL ON CONVENTION ON AN AUTHENTICATED KEY | |
EP3832950A1 (en) | Cryptographic signature system | |
DE60220918T2 (en) | METHOD FOR CARRYING OUT A CRYPTOGRAPHIC CALCULATION USING A PUBLIC KEY | |
EP1119941B1 (en) | Method for establishing a common key between an exchange and a group of subscribers | |
WO2011000608A1 (en) | Devices and methods for establishing and validating a digital certificate | |
DE102022004782A1 (en) | Method for determining the correctness of the application of a subscriber's part of a secret key by modular exponentiation using a zero-confidence proof in a communication system | |
DE19518546C1 (en) | Exchange of cryptographic codes between terminal and network server | |
EP1504337B1 (en) | Calculating the modular inverse of a value |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R123 | Application deemed withdrawn due to non-payment of filing fee | ||
R073 | Re-establishment requested | ||
R074 | Re-establishment allowed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0017100000 Ipc: H04L0009080000 |
|
R012 | Request for examination validly filed | ||
R163 | Identified publications notified |