DE69218961T2 - Verfahren, sende- und empfangseinrichtung zum modulobetrieb - Google Patents

Verfahren, sende- und empfangseinrichtung zum modulobetrieb

Info

Publication number
DE69218961T2
DE69218961T2 DE69218961T DE69218961T DE69218961T2 DE 69218961 T2 DE69218961 T2 DE 69218961T2 DE 69218961 T DE69218961 T DE 69218961T DE 69218961 T DE69218961 T DE 69218961T DE 69218961 T2 DE69218961 T2 DE 69218961T2
Authority
DE
Germany
Prior art keywords
transmitter
group
values
mod
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69218961T
Other languages
English (en)
Other versions
DE69218961D1 (de
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of DE69218961D1 publication Critical patent/DE69218961D1/de
Application granted granted Critical
Publication of DE69218961T2 publication Critical patent/DE69218961T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, auf ein Sendegerät und auf ein Empfangsgerät für Modulo-Betrieb.
  • HINTERGRUND
  • Bei Zugriffs-Kontrollsystemen, z.B. bei Zahl-Fernsehsystemen (Pay TV) werden quadratische, oder allgemeiner, d-te Wurzel Modulo-X verwendet, wobei X eine zusammengesetzte Zahl ist, die wenigstens zwei große Primfaktoren hat. Üblicherweise ist die Länge einer solchen Zahl X (bezeichnet X ) 64 Bytes. Wenn ein Sender, z.B. eine Smart-Card, mit einem Empfänger kommuniziert, werden nur wenige Daten übertragen, um Zeit zu sparen. Dies führt jedoch zu einer erhohten Zahl von Rechenoperationen in dem Sender und/oder Empfänger.
  • Die europäische Patentanmeldung 0 428 252 offenbart ein System zur Steuerung des Zugriffs zu Rundfunksendungen.
  • ERFINDUNG
  • Es ist eine Aufgabe der Erfindung, ein Verfahren für in der Zeit reduzierte Modulo-Operationen zu offenbaren. Diese Aufgabe wird durch das in Anspruch 1 offenbarte erfinderische Verfahren erreicht.
  • Im Prinzip besteht das erfindungsgemäße Verfahren in der sicheren Sendung einer Zahl S = D mod X oder einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ... , i, von einer Sendervorrichtung 28 zu einer Empfängervorrichtung 27, wobei X ein Produkt von wenigstens zwei großen Primzahlen ist und D großer als X ist, und das die folgenden Schritte umfaßt:
  • - Heraussuchen einer willkürlichen Zahl A oder einer Gruppe von willkürlichen Zahlen A(j) durch die Sendervorrichtung;
  • - Berechnen eines Wertes E = D+A*X oder einer Gruppe von Werten E(j) = D(j)+A(j)*X in dem Sender, wobei X in dem Sender gespeichert wird, oder Berechnen einer Gruppe von Werten E(j) = D(j)*B in dem Sender, wobei eine feste Zahl B = A*X in dem Sender gespeichert wird;
  • - Senden des Wertes bzw. der Werte über eine Schnittstelle von dem Sender zum Empfänger;
  • - Berechnen von S = E mod X oder S(j) = E(j) mod X durch den Empfänger, wobei die Zahl X in der Empfängervorrichtung gespeichert wird.
  • Vorteilhafte zusätzliche Ausführungsformen des erfindungsgemäßen Verfahrens ergeben sich aus den entsprechenden abhängigen Ansprüchen.
  • Es ist eine weitere Aufgabe der Erfindung, eine Sendervorrichtung zu offenbaren, die das erfindungsgemäße Verfahren benutzt. Diese Aufgabe wird durch die in Anspruch 6 offenbarte erfindungsgemäße Vorrichtung erreicht.
  • Im Prinzip besteht die erfindungsgemäße Sendervorrichtung aus ersten Berechnungsmitteln 25, ersten Speichermitteln 26, die mit den ersten Berechnungsmitteln verbunden sind, und ersten Datenaustauschmitteln 24, die mit den ersten Berechnungsmitteln verbunden sind, wobei entweder
  • die ersten Speichermittel den Modulus X speichern und die ersten Berechnungsmittel die willkürliche Zahl A oder die willkürlichen Zahlen A(j) auswählen und den Wert E = D+A*X oder die Gruppe von Werten E(j) = D(j)+A(j)*X berechnen
  • oder
  • die ersten Speichermittel die feste Zahl B speichern und die ersten Berechnungsmittel die Gruppe von Werten E(j) = D(j)+B berechnen,
  • und wobei die ersten Datenaustauschmittel 24 den Wert E oder die Gruppe von Werten E(j) zur Empfängervorrichtung 27 senden.
  • Vorteilhafte zusätzliche Ausführungsformen der erfindungsgemäßen Sendervorrichtung ergeben sich aus den entsprechenden abhängigen Ansprüchen.
  • Es ist eine weitere Aufgabe der Erfindung, eine Empfängervorrichtung zu offenbaren, die das erfindungsgemäße Verfahren verwendet. Diese Aufgabe wird durch die im Anspruch 7 offenbarte erfindungsgemäße Vorrichtung erreicht.
  • Im Prinzip besteht die erfindungsgemäße Empfängervorrichtung aus zweiten Berechnungsmitteln 22, zweiten Speichermitteln 21, die mit den zweiten Berechnungsmitteln verbunden sind, und zweiten Datenaustauschmitteln 23, die mit den zweiten Berechnungsmitteln verbunden sind, wobei die zweiten Speichermittel den Modulus X speichern und die zweiten Berechnungsmittel die Modulo- Funktion S E mod X des Wertes E oder eine Gruppe von Modulo- Funktionen S(j) = E(j) mod X der Gruppe von Werten (E(j) berechnen.
  • Vorteilhafte zusätzliche Ausführungsformen der erfindungsgemäßen Empfängervorrichtung ergeben sich aus den entsprechenden abhängigen Ansprüchen.
  • Die Erfindung ist anwendbar, wenn eine erste Verschlüsselungsvorrichtung (Sender) mit einer zweiten Verschlüsselungsvorrichtung (Empfänger) kommuniziert, insbesondere wenn die Vorrichtungen ein Protokoll auf Modulo-Basis verwenden. Dadurch wird die erforderliche Zahl von modularen Operationen vermindert oder sogar beseitigt. Es kann vermieden werden, modulare Operationen durch die erste Vorrichtung auszuführen.
  • Dies ist insbesondere von Vorteil, wenn die erste Vorrichtung, z.B. eine Smart-Card, eine schwächere Rechenleistung (z.B. weniger RAM- und/oder ROM-Kapazität und eine langsamere Taktrate hat) als die zweite Vorrichtung (Z.B. ein leistungs-starker Prozessor, der als Prüfeinrichtung arbeitet).
  • Es gibt solche Zugriffs-Kontrollsysteme, bei denen alle in der ersten ("schwächeren") Vorrichtung erscheinenden Zahlen eine Größe n* x Bytes vor der modularen Verminderung haben, wobei n eine sehr kleine ganze Zahl ist, üblicherweise 2 oder 3.
  • Es gibt verschiedene Varianten des erfindungsgemäßen Verfahrens.
  • Erste Variante:
  • D sei eine Zahl mit einer Länge von n* X Bytes.
  • Der Sender wünscht, daß S = D mod X mit dem Empfänger kommuniziert. Um die modulare Verminderung zu vermeiden, wählt der Sender eine willkürliche Zahl A, berechnet E = D+A*X und sendet diesen Wert E zum Empfänger. Da A willkürlich ist, wird der Wert von D in E verborgen, und der Empfänger kann 5 berechnen durch:
  • S = E mod X, weil
  • E mod X = D mod X+A*X mod X = D = mod X.
  • Zweite Variante:
  • Der Sender wünscht, daß eine Gruppe von i Zahlen S(j) = D(j) mod X mit dem Empfänger kommuniziert.
  • Die Nummer A ist ein Geheimnis des Senders. Der Sender hält in einem ROM eine vorberechnete Konstante B, B = A*X.
  • Wie zuvor sei D(1), ..., D(i) eine Gruppe von Zahlen (alle größer als X), so daß die Gruppe von Werten S(j) zum Empfänger gesendet werden soll. Dann können diese D(i) durch Sendung zum Empfänger E(1) = D(1)+B, ..., E(i) = D(i)+B verborgen werden. Der Empfänger gewinnt S(j) wieder durch Berechnung:
  • S(j) = E(j) mod X, weil
  • E(j) mod X = D(j) mod X + B mod X = D(j) mod X.
  • Die Zahl i kann einen Wert von 10 haben.
  • Die erste und zweite Variante können modifiziert werden. Diese Modifizierung paßt insbesondere für Smart-Card-Anwendungen. Sie erlaubt dem Sender die Durchführung von Quadrierungen oder eine Multiplikation (deren Ergebnis E ist) mit nur X RAM- Bytes.
  • Hierbei berechnet der Sender X nur die niedrigeren Bytes von E (bezeichnet als niedriges (E)) und sendet sie zum Empfänger. Diese Berechnung von niedrigem (E) erfordert nur X RAM- Zellen. Nachdem der Empfänger niedrig (E) erhält, kann der Sender seine X RAM-Bytes wiederverwenden, um die X höheren Bytes von E (als hohes (E) bezeichnet) zu berechnen. Wenn der Empfänger hoch (E) erhält, berechnet er
  • E = Verkettung (hohes (E), niedriges (E))
  • und setzt seine Berechnungen wie zuvor fort.
  • ZEICHNUNGEN
  • Bevorzugte Ausführungsbeispiele der Erfindung werden nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. In den Zeichnungen stellen dar:
  • Fig. 1 ein erfindungsgemäßes Kommunikationsprotokoll zwischen dem Sender und dem Empfänger;
  • Fig. 2 einen Sender und einen Empfänger.
  • BEVORZUGTE AUSFÜHRUNGSFORMEN
  • Fig. 1 zeigt eine Schnittstelle 10 zwischen einem Sender, z.B. einem schwachen Prozessor in einer Smart-Card, und einen Empfänger, z.B. einen Zahl-Fernseh-(Pay TV)-Dekoder, der einen starken Prozessor zur Berechnung der Modulo-Funktion enthalten kann. Der Mikroprozessor in dem Sender erstellt eine erste Zahl D oder eine erste Gruppe von Zahlen D(j). Dann wählt er eine willkürliche Zahl A und berechnet E = D+A*X oder fügt den Wert B jeder Zahl D(j) zu und sendet E bzw. die Gruppe E(j) über die Schnittstelle 10 zur Empfängerseite. Der Empfänger berechnet S = E mod X oder S(j) = E(j) mod X aus den empfangenen Zahlen.
  • Vorzugsweise ist die letzte Länge E oder E(j) von E bzw. E(j) kleiner als das Vierfache der Länge X von X.
  • In Fig. 2 sind eine Empfängervorrichtung 27 und eine Sendervorrichtung 28 dargestellt. Die Sendervorrichtung enthält einen ersten Mikroprozessor 25, erste Speichermittel 26, die mit dem Mikroprozessor verbunden sind, und einen ersten Anschluß 24 für den Datenaustausch mit der Empfängervorrichtung 27. Der Empfänger 27 enthält einen zweiten Mikroprozessor 22, zweite Speichermittel 21, die mit dem Mikroprozessor 22 verbunden sind, und einen zweiten Anschluß 23 für den Datenaustausch mit der Sendervorrichtung 28. Der erste Anschluß 24 und der zweite Anschluß 23 stellen die Schnittstelle 10 in Fig. 1 dar. Die ersten Speichermittel 26 speichern Zwischen-Rechnungsergebnisse und/oder Werte X und/oder B oder niedrig (E)/hoch (E). Der erste Mikroprozessor 25 berechnet Daten wie auf der linken Seite von Fig. 1 dargestellt ist. Die zweiten Speichermittel 21 speichern den Wert X und/oder Zwischenergebnisse. Der zweite Mikroprozessor 22 berechnet Daten wie auf der rechten Seite von Fig. 1 dargestellt ist.
  • Die Erfindung kann für die Identifizierung (Videocrypt oder Eurocrypt Pay TV-System) und/oder digitale Unterschrift (Kreditkarten) und/oder Verschlüsselung, insbesondere zusammen mit einem oder mehreren der folgenden Systeme verwendet werden, um in die im Empfänger-Modulo-berechneten Ergebnisse ohne entsprechende Modulo-Berechnung im Sender zu gelangen:
  • - Fiat-Shamir;
  • - Feige-Fiat-Shamir;
  • - Quisquater-Guillou;
  • - Fischer-Micali-Rackoff;
  • - Naccache (EP-A-91400111, EP-A-91400301);
  • - RSA;
  • - Rabin.
  • Diese Systeme sind gemäß der folgenden Liste veröffentlicht:
  • - Fiat-Shamir, "How to prove yourself: Practical solutions to identification and signature problems", A. Odlyzko Herausgeber, Advances in Cryptology, Proc. of Crypto '86, August 11 - 15, (Lecture Notes in Computer Science 263), Seiten 186 bis 194, Springer Verlag, 1987, Santa Barbara, Californien, USA.
  • - Feige-Fiat-Shamir, "Zero knowledge proofs of identity", Journal of Cryptology, 1(2), Seiten 77 - 94, 1988.
  • - Quisguater-Guillou, "A practical zero-knowledge protocol fittet to security microprocessor minimizing both transmission and memory", C.G. Günther Herausgeber, Advances in Cryptology, Proc. of Crypto '88, August 16 - 20, (Lecture Notes in Computer Science 330), Seiten 123 - 128, Springer Verlag, 1988, Santa Barbara, Californien, USA.
  • - RSA: Rivest-Shamir-Adeleman, "A method of obtaining Digital Signatures and Public-key Cryptosystems", CACM, Seiten 120 - 126, Band 21, Nr. 2, Feb. 1978.
  • - Rabin, "Digitalized Signatures", Foundations of secure computations, R.A. Demillo et al. Herausgeber, Academic Press, Seiten 155 - 166, London, 1987.

Claims (9)

1.) Verfahren zur sicheren Sendung einer Zahl S = D mod X oder einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ..., i, von einer Sendervorrichtung (28) zu einer Empfängervorrichtung (27), wobei X ein Produkt von wenigstens zwei großen Primzahlen und D größer als X ist, gekennzeichnet durch die folgenden Schritte:
Heraussuchen einer willkürlichen Zahl A oder einer Gruppe von willkürlichen Zahlen A(j) durch die Sendervorrichtung;
Berechnen eines Wertes E = D+A*X oder einer Gruppe von Werten E(j) = D(j) + A(j)*x in dem Sender, wobei X in dem Sender gespeichert wird, oder Berechnen einer Gruppe von Werten E(j) = D(j)*B in dem Sender, wobei eine feste Zahl B = A*X in dem Sender gespeichert wird;
Übertragen des Wertes bzw. der Werte von dem Sender zu dem Empfänger über eine Schnittstelle (10);
Berechnen S = E mod X oder S(j) = E(j) mod X durch den Empfänger, wobei die Zahl X in der Empfängervorrichtung gespeichert wird.
2.) Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die übertragene Länge des Wertes E oder jedes der Werte E(j) kleiner als das Vierfache der Länge von X ist.
3.) Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Länge von X im Bereich von 64 bis 128 Bytes liegt.
4.) Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Sendervorrichtung (28) unter Verwendung von X Zellen von Speichermitteln (26) in einem ersten Schritt X niedrigere Bytes und in einem zweiten Schritt X höhere Bytes des Wertes E oder jedes der Werte E(j) berechnet und überträgt, wobei die Empfängervorrichtung (27) den Wert (E) oder jeden der Werte E(j) durch Verknüpfen von hoch (E) und niedrig (E) oder hoch (E(j)) und niedrig (E(j)) rekonstruiert.
5.) Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Sendervorrichtung (26) eine Smart-Karte ist.
6.) Sendervorrichtung (28) für ein Verfahren nach einem der Ansprüche 1 bis 5 zur sicheren Sendung einer Zahl S = D mod X oder einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ..., i, zu einer Empfängervorrichtung (27), bestehend aus ersten Berechnungsmitteln (25), ersten Speichermitteln (26), die mit den ersten Berechnungsmitteln verbunden sind, und ersten Datenaustauschmitteln (24), die mit den ersten Berechnungsmitteln verbunden sind, wobei entweder die ersten Speichermittel den Modulus X speichern und die ersten Berechnungsmittel die willkürliche Zahl A oder die willkürlichen Zahlen A(j) auswählen und den Wert E = D+A*X oder die Gruppe von Werten E(j) = D(j) + A(j)*x berechnen, oder die ersten Speichermittel die feste Zahl B speichern und die ersten Berechnungsmittel die Gruppe von Werten E(j) = D(j) + B berechnen, und wobei die ersten Datenaustauschmittel (24) den Wert E oder die Gruppe von Werten E(j) zu der Empfängervorrichtung (27) senden.
7.) Empfängervorrichtung (27) für ein Verfahren nach einem der Ansprüche 1 bis 5, bestehend aus zweiten Berechnungsmitteln (22), zweiten Speichermitteln (21), die mit den zweiten Berechnungsmitteln und den zweiten Datenaustauschmitteln (23) verbunden sind, die mit den zweiten Berechnungsmitteln verbunden sind, wobei die zweiten Speichermittel den Modulus X speichern und die zweiten Berechnungsmittel die Modulo-Funktion S = E mod X des Wertes E oder eine Gruppe von Modulo-Funktionen S(j) = E(j) mod X der Gruppe von Werten E(j) berechnen.
8.) Sendervorrichtung nach Anspruch 6, dadurch gekennzeichnet. daß die Sendervorrichtung (28) eine Smart-Karte oder eine Kreditkarte oder ein Ausweis oder ein Türschlüssel ist.
9.) Empfängervorrichtung nach Anspruch 7, dadurch gekennzeichnet daß die Empfängervorrichtung ein Pay-TV-Decoder oder eine Kreditkarten-Prüfeinrichtung oder eine Paß-Prüfeinrichtung oder ein elektronisches Schloß ist.
DE69218961T 1991-11-05 1992-10-27 Verfahren, sende- und empfangseinrichtung zum modulobetrieb Expired - Lifetime DE69218961T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP91402958 1991-11-05
PCT/EP1992/002449 WO1993009620A1 (en) 1991-11-05 1992-10-27 Method, sender apparatus and receiver apparatus for modulo operation

Publications (2)

Publication Number Publication Date
DE69218961D1 DE69218961D1 (de) 1997-05-15
DE69218961T2 true DE69218961T2 (de) 1997-07-24

Family

ID=8208635

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69218961T Expired - Lifetime DE69218961T2 (de) 1991-11-05 1992-10-27 Verfahren, sende- und empfangseinrichtung zum modulobetrieb

Country Status (8)

Country Link
US (1) US5479511A (de)
EP (1) EP0611506B1 (de)
AU (1) AU2883692A (de)
DE (1) DE69218961T2 (de)
ES (1) ES2101124T3 (de)
HK (1) HK1000987A1 (de)
SG (1) SG44714A1 (de)
WO (1) WO1993009620A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
WO1999014880A2 (en) * 1997-09-16 1999-03-25 Koninklijke Philips Electronics N.V. A method and device for executing a decrypting mechanism through calculating a standardized modular exponentiation for thwarting timing attacks
FR2862454A1 (fr) * 2003-11-18 2005-05-20 Atmel Corp Methode de reduction modulaire aleatoire et equipement associe
FR2885711B1 (fr) * 2005-05-12 2007-07-06 Atmel Corp Procede et materiel modulaire et aleatoire pour la reduction polynomiale
US7849125B2 (en) 2006-07-07 2010-12-07 Via Telecom Co., Ltd Efficient computation of the modulo operation based on divisor (2n-1)
JP2011520150A (ja) * 2008-05-07 2011-07-14 イルデト・コーポレート・ビー・ヴイ 指数難読化
US8443086B2 (en) 2011-06-22 2013-05-14 National Chiao Tung University Decentralized structured peer-to-peer network and load balancing methods thereof
WO2013096292A1 (en) 2011-12-19 2013-06-27 Uthisme Llc Privacy system
FR3066845B1 (fr) 2017-05-24 2019-06-14 Idemia Identity And Security Procede de signature electronique d'un document avec une cle secrete predeterminee

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1159501B (de) * 1961-05-12 1963-12-19 Siemens Ag Verfahren und Schaltungsanordnung zur gesicherten UEbertragung von Nachrichtenzeichen
DE1175019B (de) * 1963-03-29 1964-07-30 Telefunken Patent Chiffriersystem
US4306111A (en) * 1979-05-31 1981-12-15 Communications Satellite Corporation Simple and effective public-key cryptosystem
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm

Also Published As

Publication number Publication date
ES2101124T3 (es) 1997-07-01
DE69218961D1 (de) 1997-05-15
WO1993009620A1 (en) 1993-05-13
EP0611506A1 (de) 1994-08-24
AU2883692A (en) 1993-06-07
SG44714A1 (en) 1997-12-19
US5479511A (en) 1995-12-26
HK1000987A1 (en) 1998-05-15
EP0611506B1 (de) 1997-04-09

Similar Documents

Publication Publication Date Title
DE69218961T2 (de) Verfahren, sende- und empfangseinrichtung zum modulobetrieb
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE3685987T2 (de) Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet.
DE69828150T2 (de) Vom Rechenaufwand her effizientes modulares Multiplikationsverfahren und Gerät
DE69224238T2 (de) Geheimübertragungsverfahren zur Identitätsverifizierung
DE68925584T2 (de) Blindunterschriftensysteme mit rückübertragung eines wertes
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE3303846C2 (de)
DE69033017T2 (de) Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung
DE69210878T3 (de) Verfahren zur Implementierung des Gebrauchs von elektronischem Geld
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE69202699T2 (de) Verfahren, Identifizierungs- und Verifiziereinrichtung zur Identifizierung und/oder Ausführung digitaler Unterschriften.
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69215501T2 (de) Werttransfersystem
DE69031614T2 (de) Wahlweise moderierte Transaktionssysteme
DE69633217T2 (de) Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels
DE3856149T2 (de) Systeme mit unbestreitbarer Unterschrift
DE68919923T2 (de) Verfahren und Vorrichtung zur Authentifizierung.
DE69920875T2 (de) Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
DE19804054A1 (de) System zur Verifizierung von Datenkarten
DE3876741T2 (de) Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten.
EP0384475A1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)