FR2807898A1 - Procede de cryptographie sur courbes elliptiques - Google Patents

Procede de cryptographie sur courbes elliptiques Download PDF

Info

Publication number
FR2807898A1
FR2807898A1 FR0005006A FR0005006A FR2807898A1 FR 2807898 A1 FR2807898 A1 FR 2807898A1 FR 0005006 A FR0005006 A FR 0005006A FR 0005006 A FR0005006 A FR 0005006A FR 2807898 A1 FR2807898 A1 FR 2807898A1
Authority
FR
France
Prior art keywords
point
curve
algorithm
scalar multiplication
hazard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0005006A
Other languages
English (en)
Other versions
FR2807898B1 (fr
Inventor
Jean Sebastien Coron
Christophe Tymen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0005006A priority Critical patent/FR2807898B1/fr
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to JP2001576610A priority patent/JP2004501385A/ja
Priority to US10/257,129 priority patent/US7218735B2/en
Priority to PCT/FR2001/001195 priority patent/WO2001080481A1/fr
Priority to EP01927999A priority patent/EP1277307A1/fr
Priority to CN01808226A priority patent/CN1425231A/zh
Priority to AU2001254878A priority patent/AU2001254878A1/en
Priority to MXPA02010310A priority patent/MXPA02010310A/es
Publication of FR2807898A1 publication Critical patent/FR2807898A1/fr
Application granted granted Critical
Publication of FR2807898B1 publication Critical patent/FR2807898B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ ou pour un protocole d'échange de clé et/ ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P (x, y) est sélectionné, des couples (k i , P i ) étant mémorisés avec P i le point correspondant à la multiplication scalaire du point P par k i , ledit procédé comprenant des étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k. P), caractérisé en ce que la génération dudit aléa (k) et le calcul du point C sont effectués simultanément.

Description

PROCEDE DE CRYPTOGRAPHIE COURBES ELLIPTIQUES La présente invention concerne un procédé de cryptographie sur courbe elliptique. Un tel procédé est basé sur l'utilisation d'un algorithme à clé publique, et peut s'appliquer à la génération de signatures numériques probabilistes d' message et/ou à un protocole d'échange de clé et/ou à un algorithme de chiffrement d'un message.
Un algorithme de génération et de vérification de signatures numériques consiste à calculer un ou plusieurs entiers, en général une paire, appelés la signature et associés à message donné afin de certifier l'identité du signataire et l'intégrité du message signé. La signature est dite probabiliste lorsque l'algorithme fait appel à un aléa dans la génération de la signature, aléa étant secret et régénéré à chaque nouvelle signature. Ainsi, un même message transmis par un même utilisateur peut avoir plusieurs signatures distinctes.
Les algorithmes de protocole d'échange de clé et de chiffrement utilisent également un aléa k secret et régénéré à chaque nouvelle application de l'algorithme.
Les algorithmes de cryptographie à clé publique sur courbes elliptiques sont de plus en plus utilisés. Un tel algorithme est basé utilisation de points P(x,y) d'une courbe E vérifiant la relation y2 + xy = x' + ax` + b avec a et b, deux éléments d'un corps fini.
Des opérations d'addition ou de soustraction sont effectuées sur les points P la courbe E. L'opération consistant à additionner k fois le même point P est appelée la multiplication scalaire de P par k, et correspond à un point C de la courbe elliptique défini par C(x',y' )= k#P(x,y).
Un exemple d'un tel algorithme peut être illustré par ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm) qui est un algorithme de génération et vérification de signatures numériques probabilistes. paramètres du ECDSA sont - E, une courbe elliptique définie sur ensemble ZP, le nombre de points de la courbe E étant divisible par un grand premier N, en général N>2160 P(x,y), un point donné de la courbe elliptique E, clé secrète d est un nombre aléatoirement fixé entre 0 et N-1, et la clé publique Q est liée à d par la relation de multiplication scalaire Q(xl,yl)=d-P(x,y) .
Soit m, le message à envoyer. La signature ECDSA de m est la paire d'entiers (r, s) compris dans l'intervalle [1, N-1] et définis comme suit soit k, un nombre aléatoire choisi dans l'intervalle [1, N-1], k étant un aléa régénéré à chaque signature ; Calcul du point C obtenu par la multiplication scalaire C (x' , y') =k - P (x, y) ; - r = x' mod N ; - s = k-1 ( h (m) + d- r) mod N ; avec h(m) le résultat de l'application d'une fonction de hachage h, qui est une fonction cryptographique pseudo aléatoire, au message initial m.
La vérification de la signature s'effectue, à l'aide des paramètres publics (E, P, N, Q), comme suit réalise des calculs intermédiaires w = s-1 mod N ; - u1 = h (m) - w mod N ; - u2 = r-w mod N ; - on réalise une opération d'addition et de multiplication scalaire en calculant le point de la courbe E correspondant à u1P + u2Q = (xo, yo) ; on verifie si v = xo mod N ' r.
Si cette égalité est vrai, la signature est authentique.
La genération de la signature (r, s) a éte réalisée avec la clé secrète d et un nombre aléatoire k secret et différent pour chaque signature, et sa vérification avec paramètres de la clé publique. Ainsi, n'importe qui peut authentifier une carte et son porteur sans détenir sa clé secrète.
coût d'exécution d'un tel algorithme de signature sur courbe elliptique est directement lié à la complexité et la rapidité de l'opération de multiplication scalaire pour définir la point -k-P. Des améliorations au procédé de cryptographie sur courbes elliptiques ont été mises au point pour faciliter et accélérer cette opération de multiplication scalaire. En particulier, l'article de J.A. Solinas An Improved Algorithm for Arithmetic on a Family of Elliptic Curves paru dans Proceedings of Crypto'97, Springer Verlag, décrit une amelioration possible.
Afin d'accélérer le procédé de calcul d'une multiplication scalaire dans le cadre d'un algorithme sur courbe elliptique E, il a ainsi été envisagé de travailler sur une famille particulière courbes elliptiques, dites courbes elliptiques binaires anormales ou courbes de Koblitz, sur lesquelles un opérateur particulier est disponible, appele opérateur de Frobenius, permettant de calculer plus rapidement les opérations de multiplication scalaire.
Les courbes de Koblitz sont définit sur l'ensemble mathématique GF(2") par la relation y2 + xy - x3 + axe + 1 avec aE (0, 1 } L'opérateur de Frobenius T est définit comme T [P (x, y) = (x2, y2) avec la relation i2+2 = (-1) 1-a T Appliquer l'opérateur T à un point donné P de la courbe E constitue une opération rapide car on travaille dans l'ensemble mathématique GF(2"), n étant la taille du corps fini, par exemple n=163.
Afin de faciliter le calcul de la multiplication scalaire C<B>y,)=</B> k- P (x, y) , on décompose l'entier k de manière à revenir à des opérations d'addition et de soustraction. On définit ainsi la forme non adjacente de l'entier par le NAF (de l'anglais Non Adjacent Form) qui consiste à écrire un entier k sous la forme d'une somme k = E(i= à 1-1) ei2' avec eiE (-1, 0, 1 } et 1-n.
Dans le cas d'une courbe elliptique de Koblitz, le NAF peut être exprimé à l'aide de l'opérateur de Frobenius : = E (i=0 à 1) eili Ainsi, l'opération de multiplication scalaire de P par k revient à appliquer l'opérateur de Frobenius au point P, ce qui est facile et rapide.
En outre, le calcul de la multiplication scalaire k#P peut être encore accéléré par le précalcul et la mémorisation de quelques couples (ki, Pi= ki - P) , ces couples pouvant avantageusement être stockés dans la mémoire du dispositif mettant en #uvre l'algorithme de signature. On rappelle en effet que P fait parti des paramètres publics de la clé de l'algorithme de signature. Pour un aléa k de 163 bits, on peut ainsi, en stockant 42 couples de multiplication scalaire (ki,Pi), réduire le nombre d'opérations d'addition/ soustraction à 19 au lieu de 52 sans aucun précalcul.
La présente invention a pour objet un procédé de cryptographie sur courbe elliptique qui permet de réduire davantage le nombre d'additions de la multiplication scalaire.
L'invention concerne plus particulièrement un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P (x, y) est sélectionné, des couples (ki, Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant des étapes consistant à générer un aléa k et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k#P), caractérisé en ce que la génération dudit aléa k et le calcul du point C sont effectués simultanément.
Selon une application, l'algorithme cryptographique de génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm).
Selon une autre application, l'algorithme cryptographique de protocole d'échange de clé est le ECDH (de l'anglais Elliptic Curve Diffie-Hellmann).
Selon une caractéristique, le procédé est basé sur l'utilisation d'une courbe de Koblitz définie sur l'ensemble mathématique GF(2") sur laquelle un opérateur dit de Frobenius T [P (x, y) ] _ (x2, y2) est disponible, le procédé étant caractérisé en ce qu'il comporte les étapes suivantes - initialiser l'aléa k=0 et le point C=0, - réaliser une boucle pour j allant de 1 a niter, ladite boucle consistant à - genérer les aléas suivants à chaque nouvelle itération - a, compris entre 0 et n, avec n la taille du corps fini sur lequel la courbe est définie, - u (-l, 1}, - i compris entre O et t, avec t le nombre de couples (ki, Pi) mémorisés, - calculer le point CI =Cj_1+ u * Ta # Pi - genérer l'aléa kj = kj_1 + u # ki , Ta - convertir k en entier en fin de boucle, - présenter simultanément l'aléa k et le point C=k Selon une caractéristique, le nombre t de couples (ki,Pi) mémorisés est compris entre 35 et 45.
Selon une autre caractéristique, le nombre d'itérations de la boucle (niter) est fixé entre 10 et 12.
Selon une autre caractéristique, la taille du corps mathématique n sur lequel 1a courbe de Koblitz est définie est égale à 163.
L'invention concerne également un dispositif sécurisé, de type carte à puce, ou un dispositif de calcul, de type ordinateur muni d'un logiciel de chiffrement, comportant un composant électronique apte à mettre #uvre le procédé de signature selon l'invention Le procédé selon l'invention présente l'avantage de réduire le temps de calcul du produit scalaire de P par k, constitue une étape essentielle dans la mise en oeuvre d'un procédé de cryptographie sur courbe elliptique, d'une part en générant l'aléa k simultanément au calcul du produit scalaire k#P et d'autre part en réduisant le nombre d'opérations d'additions par le précalcul de couples ki, Pi=ki # P.
particularités et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit faite en référence à l'algorithme ECDSA et donnée à titre d'exemple illustratif et non limitatif. Le procédé selon l'invention peut en effet être également appliqué à un protocole d'échange de clé ou ' un algorithme de chiffrement par exemple.
Soit E, une courbe elliptique de Koblitz définie sur l'ensemble GF(2") avec n=163, la taille du corps mathématique sur lequel on travail, et soit P(x,y) un point donné de cette courbe.
L'opérateur de Frobenius z [P (x, y) ] _ (x2, y2) est alors disponible et constitue une opération rapide etant donné le corps GF(2") sur lequel on travaille.
On calcul dans un premier temps un certain nombre de couples (ki, Pi=k-P) qui sont mémorisés dans le composant mettant en #uvre le procédé de signature (un micro contrôleur de carte à puce par exemple). On fixe le nombre de couples à t compris entre 35 et qui constitue un compromis entre la place mémoire occupée et accélération souhaitée du procédé de calcul de génération de la signature.
procédé selon la présente invention consiste à accélérer le procédé de génération d'une signature probabiliste en utilisant des couples Pi) précalculés et mémorisés en en générant l'aléa en même temps que le calcul du point C=k-P.
Dans un premier temps les valeurs de C et k sont initialisés à 0.
On réalise alors une boucle sur j de nïter iterations qui effectue les opérations suivantes - génération des aléas suivants à chaque nouvelle itération de j - r, compris entre 0 et n, - u 1-1,1}, - i compris entre 0 et t, - calcul de Cj = Cj_1 + u--c'-P, - calcul de kj = kj_1 + u - k; - z` On obtient alors en sortie de la boucle, l'aléa k l'on convertit en entier, et le point C correspondant à la multiplication scalaire de P k.
La signature (r,s) est ensuite générée selon la procédure classique du ECDSA, ou d'un autre algorithme exploitant des courbes elliptiques de Koblitz, avec les valeurs de k et C définis selon le procède de l'invention.
La génération de k simultanément au calcul du point C permet d'accélérer le procédé de génération de signature, en particulier en réduisant le nombre d'additions nécessaire au calcul de la multiplication scalaire de P par k. Le nombre d'additions pour le calcul du point C est en effet de niter -1.
Selon le degré de sécurité et les performances souhaitées, on fixe nit,, compris entre 10 12 itérations.
Ainsi, avec k un entier de 163 bits et en mémorisant environ 40 couples (ki,Pi), on peut calculer la multiplication scalaire k-P en effectuant seulement 9 à 11 opérations d'additions.

Claims (5)

REVENDICATIONS
1. Procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P y) est sélectionné, des couples (ki, Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k-P), caractérisé en ce que génération dudit aléa (k) et le calcul du point C sont effectués simultanément.
2. Procédé selon la revendication 1, caractérisé en ce que l'algorithme cryptographique pour la génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm).
3. Procédé selon la revendication 1, caractérisé en ce que l'algorithme de cryptographie de protocole d'échange clé est le ECDH (de l'anglais Elliptic Curve Diffie Hellmann).
4. Procédé selon l'une quelconques des revendications précédentes, le procédé étant basé sur l'utilisation d'une courbe de Koblitz (E) définie sur l'ensemble mathématique GF(2") sur laquelle un opérateur dit de Frobenius i [P (x, y) ]=(X-;', y2) est disponible, caractérisé en ce qu'il comporte les étapes suivantes - initialiser l'aléa k=0 et le point =0, réaliser une boucle pour j allant de 1 à niter.- ladite boucle consistant à - générer les aléas suivants à chaque nouvelle itération de j . - a, compris entre 0 et n, avec n la taille du corps fini sur lequel courbe (E) est définie, - u {-1,1}, - i compris entre 0 et t, avec t le nombre de couples (ki, Pi) mémorisés, - calculer le point Cj =Cj_i+ u ' T`" Pi - générer l'aléa k, = kj_1 + u # ki * T@ convertir k en entier en fin de boucle, - présenter simultanément l'aléa k et le point C=k-P.
5. Procédé selon la revendication 4, caractérisé en ce le nombre (t) de couples (ki,Pi) mémorisés est compris entre 35 et 45. . Procédé selon la revendication 4, caractérisé en ce que le nombre d'itérations de la boucle (niter) est fixé entre 10 et 12. 7. Procédé selon la revendication 4, caractérisé en ce que la taille du corps mathématique n sur lequel la courbe de Koblitz (E) est définie est égale à 163. 8. Dispositif sécurisé, de type carte à puce, caractérisé en ce qu'il comporte un composant électronique apte à mettre en #uvre le procédé de signature selon les revendications 1 à 7. 9. Dispositif calcul, de type ordinateur muni d'un logiciel de chiffrement, caractérisé en ce qu'il comporte un composant électronique apte à mettre en oeuvre le procédé signature selon les revendications 1 à 7.
FR0005006A 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques Expired - Fee Related FR2807898B1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR0005006A FR2807898B1 (fr) 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques
US10/257,129 US7218735B2 (en) 2000-04-18 2001-04-18 Cryptography method on elliptic curves
PCT/FR2001/001195 WO2001080481A1 (fr) 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques
EP01927999A EP1277307A1 (fr) 2000-04-18 2001-04-18 Procede de cryptographie sur courbes elliptiques
JP2001576610A JP2004501385A (ja) 2000-04-18 2001-04-18 楕円曲線暗号化方法
CN01808226A CN1425231A (zh) 2000-04-18 2001-04-18 椭圆曲线上的密码学方法
AU2001254878A AU2001254878A1 (en) 2000-04-18 2001-04-18 Cryptography method on elliptic curves
MXPA02010310A MXPA02010310A (es) 2000-04-18 2001-04-18 Metodo de criptografia en curvas elipticas.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0005006A FR2807898B1 (fr) 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques

Publications (2)

Publication Number Publication Date
FR2807898A1 true FR2807898A1 (fr) 2001-10-19
FR2807898B1 FR2807898B1 (fr) 2002-06-28

Family

ID=8849392

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0005006A Expired - Fee Related FR2807898B1 (fr) 2000-04-18 2000-04-18 Procede de cryptographie sur courbes elliptiques

Country Status (8)

Country Link
US (1) US7218735B2 (fr)
EP (1) EP1277307A1 (fr)
JP (1) JP2004501385A (fr)
CN (1) CN1425231A (fr)
AU (1) AU2001254878A1 (fr)
FR (1) FR2807898B1 (fr)
MX (1) MXPA02010310A (fr)
WO (1) WO2001080481A1 (fr)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308096B2 (en) * 2000-05-30 2007-12-11 Hitachi, Ltd. Elliptic scalar multiplication system
CN1902853B (zh) 2003-10-28 2012-10-03 塞尔蒂卡姆公司 一种公开密钥的可验证生成的方法和设备
US9621539B2 (en) * 2004-01-30 2017-04-11 William H. Shawn Method and apparatus for securing the privacy of a computer network
CA2564909C (fr) * 2004-04-30 2011-06-28 Research In Motion Limited Systemes et procedes de generation securisee de cles partagees
US7483533B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi x-coordinates embedding
US7483534B2 (en) * 2004-08-05 2009-01-27 King Fahd University Of Petroleum Elliptic polynomial cryptography with multi y-coordinates embedding
US7607019B2 (en) * 2005-02-03 2009-10-20 Apple Inc. Small memory footprint fast elliptic encryption
EP2395424B1 (fr) * 2005-01-18 2013-07-31 Certicom Corp. Vérification accélérée de signatures numériques et clés publiques
EP1844392B1 (fr) * 2005-01-21 2012-07-04 Certicom Corp. Generation de nombre aleatoire par courbe elliptique
CA2542556C (fr) * 2005-06-03 2014-09-16 Tata Consultancy Services Limited Systeme d'authentification executant un processus cryptographique de signature numerique a courbe elliptique
US7587047B2 (en) * 2005-06-22 2009-09-08 Apple Inc. Chaos generator for accumulation of stream entropy
US8165286B2 (en) * 2008-04-02 2012-04-24 Apple Inc. Combination white box/black box cryptographic processes and apparatus
EP2151947A1 (fr) * 2008-08-05 2010-02-10 Irdeto Access B.V. Schéma de chiffrage et de signature simultanée basé sur une cryptographie à courbe elliptique
CN101582170B (zh) * 2009-06-09 2011-08-31 上海大学 一种基于椭圆曲线密码体制的遥感图像加密方法
CN102546162A (zh) * 2010-12-29 2012-07-04 北京数字太和科技有限责任公司 一种数据安全处理方法
US10129026B2 (en) * 2016-05-03 2018-11-13 Certicom Corp. Method and system for cheon resistant static diffie-hellman security
US10361855B2 (en) * 2016-05-27 2019-07-23 Nxp B.V. Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment
JP6732959B2 (ja) * 2017-01-18 2020-07-29 日本電信電話株式会社 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム
EP3376705A1 (fr) * 2017-03-17 2018-09-19 Koninklijke Philips N.V. Dispositif et procédé de multiplication en point de courbe elliptique en boîte blanche
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102536397B1 (ko) * 2022-10-26 2023-05-26 주식회사 시옷 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5854759A (en) * 1997-05-05 1998-12-29 Rsa Data Security, Inc. Methods and apparatus for efficient finite field basis conversion
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CA2257008C (fr) * 1998-12-24 2007-12-11 Certicom Corp. Methode permettant l'acceleration des operations cryptographiques sur des courbes elliptiques
US6611597B1 (en) * 1999-01-25 2003-08-26 Matsushita Electric Industrial Co., Ltd. Method and device for constructing elliptic curves

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SOLINAS J A: "An improved algorithm for arithmetic on a family of elliptic curves", PROCEEDINGS OF CRYPTO 1997, SANTA BARBARA, AUG. 17 - 21, 1997,BERLIN, SPRINGER,DE, vol. CONF. 17, 1997, pages 357 - 371, XP002136758, ISBN: 3-540-63384-7 *

Also Published As

Publication number Publication date
MXPA02010310A (es) 2003-04-25
CN1425231A (zh) 2003-06-18
US7218735B2 (en) 2007-05-15
JP2004501385A (ja) 2004-01-15
EP1277307A1 (fr) 2003-01-22
FR2807898B1 (fr) 2002-06-28
WO2001080481A1 (fr) 2001-10-25
AU2001254878A1 (en) 2001-10-30
US20030152218A1 (en) 2003-08-14

Similar Documents

Publication Publication Date Title
FR2807898A1 (fr) Procede de cryptographie sur courbes elliptiques
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
WO2007074149A1 (fr) Procédé cryptographique comprenant une exponentiation modulaire sécurisée contre les attaques à canaux cachés, cryptoprocesseur pour la mise en oeuvre du procédé et carte à puce associée
FR2791497A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique
WO2005099150A2 (fr) Systemes et procedes cryptographiques de cle publique
FR2788650A1 (fr) Procede cryptographique a cles publique et privee
CA2712180A1 (fr) Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature
Rososhek Modified matrix modular cryptosystems
WO2000059157A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
EP2005290A2 (fr) Procede et dispositif pour engendrer une suite pseudo-aleatoire
WO1997027688A1 (fr) Procede de communication cryptographique asymetrique, et objet portatif associe
EP0909495B1 (fr) Procede de cryptographie a cle publique
WO2003055134A1 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
EP1325584A1 (fr) Procede d&#39;encodage de messages longs pour schemas de signature electronique a base de rsa
EP0980607A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
FR2818846A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie
WO2002001343A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz
WO2009068658A1 (fr) Procedes et dispositifs de cryptage et de decryptage d&#39;un message de donnees a cle secrete aleatoire
WO2024018158A1 (fr) Procédé d&#39;échange d&#39;un secret résistant aux attaques par ordinateur quantique, système informatique et programme d&#39;ordinateur associés
FR2734679A1 (fr) Procede de cryptographie a cle publique base sur le logarithme discret
WO2003021864A2 (fr) Procede de reduction de la taille d&#39;une signature rsa ou rabin
WO2002001792A1 (fr) Procedes cryptographiques a cle publique bases sur la difficulte de trouver les valeurs propres d&#39;un endomorphisme d&#39;un module sur un anneau ou une algebre quelconque
FR2818473A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
FR2837335A1 (fr) Procede et systeme cryptographiques
FR2834155A1 (fr) Procede de generation de cles electroniques cryptographiques et composant correspondant

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081231