FR2807898A1 - Procede de cryptographie sur courbes elliptiques - Google Patents
Procede de cryptographie sur courbes elliptiques Download PDFInfo
- Publication number
- FR2807898A1 FR2807898A1 FR0005006A FR0005006A FR2807898A1 FR 2807898 A1 FR2807898 A1 FR 2807898A1 FR 0005006 A FR0005006 A FR 0005006A FR 0005006 A FR0005006 A FR 0005006A FR 2807898 A1 FR2807898 A1 FR 2807898A1
- Authority
- FR
- France
- Prior art keywords
- point
- curve
- algorithm
- scalar multiplication
- hazard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ ou pour un protocole d'échange de clé et/ ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P (x, y) est sélectionné, des couples (k i , P i ) étant mémorisés avec P i le point correspondant à la multiplication scalaire du point P par k i , ledit procédé comprenant des étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k. P), caractérisé en ce que la génération dudit aléa (k) et le calcul du point C sont effectués simultanément.
Description
PROCEDE DE CRYPTOGRAPHIE COURBES ELLIPTIQUES La présente invention concerne un procédé de cryptographie sur courbe elliptique. Un tel procédé est basé sur l'utilisation d'un algorithme à clé publique, et peut s'appliquer à la génération de signatures numériques probabilistes d' message et/ou à un protocole d'échange de clé et/ou à un algorithme de chiffrement d'un message.
Un algorithme de génération et de vérification de signatures numériques consiste à calculer un ou plusieurs entiers, en général une paire, appelés la signature et associés à message donné afin de certifier l'identité du signataire et l'intégrité du message signé. La signature est dite probabiliste lorsque l'algorithme fait appel à un aléa dans la génération de la signature, aléa étant secret et régénéré à chaque nouvelle signature. Ainsi, un même message transmis par un même utilisateur peut avoir plusieurs signatures distinctes.
Les algorithmes de protocole d'échange de clé et de chiffrement utilisent également un aléa k secret et régénéré à chaque nouvelle application de l'algorithme.
Les algorithmes de cryptographie à clé publique sur courbes elliptiques sont de plus en plus utilisés. Un tel algorithme est basé utilisation de points P(x,y) d'une courbe E vérifiant la relation y2 + xy = x' + ax` + b avec a et b, deux éléments d'un corps fini.
Des opérations d'addition ou de soustraction sont effectuées sur les points P la courbe E. L'opération consistant à additionner k fois le même point P est appelée la multiplication scalaire de P par k, et correspond à un point C de la courbe elliptique défini par C(x',y' )= k#P(x,y).
Un exemple d'un tel algorithme peut être illustré par ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm) qui est un algorithme de génération et vérification de signatures numériques probabilistes. paramètres du ECDSA sont - E, une courbe elliptique définie sur ensemble ZP, le nombre de points de la courbe E étant divisible par un grand premier N, en général N>2160 P(x,y), un point donné de la courbe elliptique E, clé secrète d est un nombre aléatoirement fixé entre 0 et N-1, et la clé publique Q est liée à d par la relation de multiplication scalaire Q(xl,yl)=d-P(x,y) .
Soit m, le message à envoyer. La signature ECDSA de m est la paire d'entiers (r, s) compris dans l'intervalle [1, N-1] et définis comme suit soit k, un nombre aléatoire choisi dans l'intervalle [1, N-1], k étant un aléa régénéré à chaque signature ; Calcul du point C obtenu par la multiplication scalaire C (x' , y') =k - P (x, y) ; - r = x' mod N ; - s = k-1 ( h (m) + d- r) mod N ; avec h(m) le résultat de l'application d'une fonction de hachage h, qui est une fonction cryptographique pseudo aléatoire, au message initial m.
La vérification de la signature s'effectue, à l'aide des paramètres publics (E, P, N, Q), comme suit réalise des calculs intermédiaires w = s-1 mod N ; - u1 = h (m) - w mod N ; - u2 = r-w mod N ; - on réalise une opération d'addition et de multiplication scalaire en calculant le point de la courbe E correspondant à u1P + u2Q = (xo, yo) ; on verifie si v = xo mod N ' r.
Si cette égalité est vrai, la signature est authentique.
La genération de la signature (r, s) a éte réalisée avec la clé secrète d et un nombre aléatoire k secret et différent pour chaque signature, et sa vérification avec paramètres de la clé publique. Ainsi, n'importe qui peut authentifier une carte et son porteur sans détenir sa clé secrète.
coût d'exécution d'un tel algorithme de signature sur courbe elliptique est directement lié à la complexité et la rapidité de l'opération de multiplication scalaire pour définir la point -k-P. Des améliorations au procédé de cryptographie sur courbes elliptiques ont été mises au point pour faciliter et accélérer cette opération de multiplication scalaire. En particulier, l'article de J.A. Solinas An Improved Algorithm for Arithmetic on a Family of Elliptic Curves paru dans Proceedings of Crypto'97, Springer Verlag, décrit une amelioration possible.
Afin d'accélérer le procédé de calcul d'une multiplication scalaire dans le cadre d'un algorithme sur courbe elliptique E, il a ainsi été envisagé de travailler sur une famille particulière courbes elliptiques, dites courbes elliptiques binaires anormales ou courbes de Koblitz, sur lesquelles un opérateur particulier est disponible, appele opérateur de Frobenius, permettant de calculer plus rapidement les opérations de multiplication scalaire.
Les courbes de Koblitz sont définit sur l'ensemble mathématique GF(2") par la relation y2 + xy - x3 + axe + 1 avec aE (0, 1 } L'opérateur de Frobenius T est définit comme T [P (x, y) = (x2, y2) avec la relation i2+2 = (-1) 1-a T Appliquer l'opérateur T à un point donné P de la courbe E constitue une opération rapide car on travaille dans l'ensemble mathématique GF(2"), n étant la taille du corps fini, par exemple n=163.
Afin de faciliter le calcul de la multiplication scalaire C<B>y,)=</B> k- P (x, y) , on décompose l'entier k de manière à revenir à des opérations d'addition et de soustraction. On définit ainsi la forme non adjacente de l'entier par le NAF (de l'anglais Non Adjacent Form) qui consiste à écrire un entier k sous la forme d'une somme k = E(i= à 1-1) ei2' avec eiE (-1, 0, 1 } et 1-n.
Dans le cas d'une courbe elliptique de Koblitz, le NAF peut être exprimé à l'aide de l'opérateur de Frobenius : = E (i=0 à 1) eili Ainsi, l'opération de multiplication scalaire de P par k revient à appliquer l'opérateur de Frobenius au point P, ce qui est facile et rapide.
En outre, le calcul de la multiplication scalaire k#P peut être encore accéléré par le précalcul et la mémorisation de quelques couples (ki, Pi= ki - P) , ces couples pouvant avantageusement être stockés dans la mémoire du dispositif mettant en #uvre l'algorithme de signature. On rappelle en effet que P fait parti des paramètres publics de la clé de l'algorithme de signature. Pour un aléa k de 163 bits, on peut ainsi, en stockant 42 couples de multiplication scalaire (ki,Pi), réduire le nombre d'opérations d'addition/ soustraction à 19 au lieu de 52 sans aucun précalcul.
La présente invention a pour objet un procédé de cryptographie sur courbe elliptique qui permet de réduire davantage le nombre d'additions de la multiplication scalaire.
L'invention concerne plus particulièrement un procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P (x, y) est sélectionné, des couples (ki, Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant des étapes consistant à générer un aléa k et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k#P), caractérisé en ce que la génération dudit aléa k et le calcul du point C sont effectués simultanément.
Selon une application, l'algorithme cryptographique de génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm).
Selon une autre application, l'algorithme cryptographique de protocole d'échange de clé est le ECDH (de l'anglais Elliptic Curve Diffie-Hellmann).
Selon une caractéristique, le procédé est basé sur l'utilisation d'une courbe de Koblitz définie sur l'ensemble mathématique GF(2") sur laquelle un opérateur dit de Frobenius T [P (x, y) ] _ (x2, y2) est disponible, le procédé étant caractérisé en ce qu'il comporte les étapes suivantes - initialiser l'aléa k=0 et le point C=0, - réaliser une boucle pour j allant de 1 a niter, ladite boucle consistant à - genérer les aléas suivants à chaque nouvelle itération - a, compris entre 0 et n, avec n la taille du corps fini sur lequel la courbe est définie, - u (-l, 1}, - i compris entre O et t, avec t le nombre de couples (ki, Pi) mémorisés, - calculer le point CI =Cj_1+ u * Ta # Pi - genérer l'aléa kj = kj_1 + u # ki , Ta - convertir k en entier en fin de boucle, - présenter simultanément l'aléa k et le point C=k Selon une caractéristique, le nombre t de couples (ki,Pi) mémorisés est compris entre 35 et 45.
Selon une autre caractéristique, le nombre d'itérations de la boucle (niter) est fixé entre 10 et 12.
Selon une autre caractéristique, la taille du corps mathématique n sur lequel 1a courbe de Koblitz est définie est égale à 163.
L'invention concerne également un dispositif sécurisé, de type carte à puce, ou un dispositif de calcul, de type ordinateur muni d'un logiciel de chiffrement, comportant un composant électronique apte à mettre #uvre le procédé de signature selon l'invention Le procédé selon l'invention présente l'avantage de réduire le temps de calcul du produit scalaire de P par k, constitue une étape essentielle dans la mise en oeuvre d'un procédé de cryptographie sur courbe elliptique, d'une part en générant l'aléa k simultanément au calcul du produit scalaire k#P et d'autre part en réduisant le nombre d'opérations d'additions par le précalcul de couples ki, Pi=ki # P.
particularités et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit faite en référence à l'algorithme ECDSA et donnée à titre d'exemple illustratif et non limitatif. Le procédé selon l'invention peut en effet être également appliqué à un protocole d'échange de clé ou ' un algorithme de chiffrement par exemple.
Soit E, une courbe elliptique de Koblitz définie sur l'ensemble GF(2") avec n=163, la taille du corps mathématique sur lequel on travail, et soit P(x,y) un point donné de cette courbe.
L'opérateur de Frobenius z [P (x, y) ] _ (x2, y2) est alors disponible et constitue une opération rapide etant donné le corps GF(2") sur lequel on travaille.
On calcul dans un premier temps un certain nombre de couples (ki, Pi=k-P) qui sont mémorisés dans le composant mettant en #uvre le procédé de signature (un micro contrôleur de carte à puce par exemple). On fixe le nombre de couples à t compris entre 35 et qui constitue un compromis entre la place mémoire occupée et accélération souhaitée du procédé de calcul de génération de la signature.
procédé selon la présente invention consiste à accélérer le procédé de génération d'une signature probabiliste en utilisant des couples Pi) précalculés et mémorisés en en générant l'aléa en même temps que le calcul du point C=k-P.
Dans un premier temps les valeurs de C et k sont initialisés à 0.
On réalise alors une boucle sur j de nïter iterations qui effectue les opérations suivantes - génération des aléas suivants à chaque nouvelle itération de j - r, compris entre 0 et n, - u 1-1,1}, - i compris entre 0 et t, - calcul de Cj = Cj_1 + u--c'-P, - calcul de kj = kj_1 + u - k; - z` On obtient alors en sortie de la boucle, l'aléa k l'on convertit en entier, et le point C correspondant à la multiplication scalaire de P k.
La signature (r,s) est ensuite générée selon la procédure classique du ECDSA, ou d'un autre algorithme exploitant des courbes elliptiques de Koblitz, avec les valeurs de k et C définis selon le procède de l'invention.
La génération de k simultanément au calcul du point C permet d'accélérer le procédé de génération de signature, en particulier en réduisant le nombre d'additions nécessaire au calcul de la multiplication scalaire de P par k. Le nombre d'additions pour le calcul du point C est en effet de niter -1.
Selon le degré de sécurité et les performances souhaitées, on fixe nit,, compris entre 10 12 itérations.
Ainsi, avec k un entier de 163 bits et en mémorisant environ 40 couples (ki,Pi), on peut calculer la multiplication scalaire k-P en effectuant seulement 9 à 11 opérations d'additions.
Claims (5)
1. Procédé de cryptographie pour la génération de signatures numériques probabilistes et/ou pour un protocole d'échange de clé et/ou pour un algorithme de chiffrement, ledit procédé étant basé sur l'utilisation d'un algorithme à clé publique sur courbe elliptique (E) binaire anormale (Courbe de Koblitz) sur laquelle un point P y) est sélectionné, des couples (ki, Pi) étant mémorisés avec Pi le point correspondant à la multiplication scalaire du point P par ki, ledit procédé comprenant étapes consistant à générer un aléa (k) et à calculer un point C correspondant à la multiplication scalaire de P par k (C=k-P), caractérisé en ce que génération dudit aléa (k) et le calcul du point C sont effectués simultanément.
2. Procédé selon la revendication 1, caractérisé en ce que l'algorithme cryptographique pour la génération d'une signature numérique probabiliste est le ECDSA (de l'anglais Elliptic Curve Digital Standard Algorithm).
3. Procédé selon la revendication 1, caractérisé en ce que l'algorithme de cryptographie de protocole d'échange clé est le ECDH (de l'anglais Elliptic Curve Diffie Hellmann).
4. Procédé selon l'une quelconques des revendications précédentes, le procédé étant basé sur l'utilisation d'une courbe de Koblitz (E) définie sur l'ensemble mathématique GF(2") sur laquelle un opérateur dit de Frobenius i [P (x, y) ]=(X-;', y2) est disponible, caractérisé en ce qu'il comporte les étapes suivantes - initialiser l'aléa k=0 et le point =0, réaliser une boucle pour j allant de 1 à niter.- ladite boucle consistant à - générer les aléas suivants à chaque nouvelle itération de j . - a, compris entre 0 et n, avec n la taille du corps fini sur lequel courbe (E) est définie, - u {-1,1}, - i compris entre 0 et t, avec t le nombre de couples (ki, Pi) mémorisés, - calculer le point Cj =Cj_i+ u ' T`" Pi - générer l'aléa k, = kj_1 + u # ki * T@ convertir k en entier en fin de boucle, - présenter simultanément l'aléa k et le point C=k-P.
5. Procédé selon la revendication 4, caractérisé en ce le nombre (t) de couples (ki,Pi) mémorisés est compris entre 35 et 45. . Procédé selon la revendication 4, caractérisé en ce que le nombre d'itérations de la boucle (niter) est fixé entre 10 et 12. 7. Procédé selon la revendication 4, caractérisé en ce que la taille du corps mathématique n sur lequel la courbe de Koblitz (E) est définie est égale à 163. 8. Dispositif sécurisé, de type carte à puce, caractérisé en ce qu'il comporte un composant électronique apte à mettre en #uvre le procédé de signature selon les revendications 1 à 7. 9. Dispositif calcul, de type ordinateur muni d'un logiciel de chiffrement, caractérisé en ce qu'il comporte un composant électronique apte à mettre en oeuvre le procédé signature selon les revendications 1 à 7.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0005006A FR2807898B1 (fr) | 2000-04-18 | 2000-04-18 | Procede de cryptographie sur courbes elliptiques |
US10/257,129 US7218735B2 (en) | 2000-04-18 | 2001-04-18 | Cryptography method on elliptic curves |
PCT/FR2001/001195 WO2001080481A1 (fr) | 2000-04-18 | 2001-04-18 | Procede de cryptographie sur courbes elliptiques |
EP01927999A EP1277307A1 (fr) | 2000-04-18 | 2001-04-18 | Procede de cryptographie sur courbes elliptiques |
JP2001576610A JP2004501385A (ja) | 2000-04-18 | 2001-04-18 | 楕円曲線暗号化方法 |
CN01808226A CN1425231A (zh) | 2000-04-18 | 2001-04-18 | 椭圆曲线上的密码学方法 |
AU2001254878A AU2001254878A1 (en) | 2000-04-18 | 2001-04-18 | Cryptography method on elliptic curves |
MXPA02010310A MXPA02010310A (es) | 2000-04-18 | 2001-04-18 | Metodo de criptografia en curvas elipticas. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0005006A FR2807898B1 (fr) | 2000-04-18 | 2000-04-18 | Procede de cryptographie sur courbes elliptiques |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2807898A1 true FR2807898A1 (fr) | 2001-10-19 |
FR2807898B1 FR2807898B1 (fr) | 2002-06-28 |
Family
ID=8849392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0005006A Expired - Fee Related FR2807898B1 (fr) | 2000-04-18 | 2000-04-18 | Procede de cryptographie sur courbes elliptiques |
Country Status (8)
Country | Link |
---|---|
US (1) | US7218735B2 (fr) |
EP (1) | EP1277307A1 (fr) |
JP (1) | JP2004501385A (fr) |
CN (1) | CN1425231A (fr) |
AU (1) | AU2001254878A1 (fr) |
FR (1) | FR2807898B1 (fr) |
MX (1) | MXPA02010310A (fr) |
WO (1) | WO2001080481A1 (fr) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308096B2 (en) * | 2000-05-30 | 2007-12-11 | Hitachi, Ltd. | Elliptic scalar multiplication system |
CN1902853B (zh) | 2003-10-28 | 2012-10-03 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的方法和设备 |
US9621539B2 (en) * | 2004-01-30 | 2017-04-11 | William H. Shawn | Method and apparatus for securing the privacy of a computer network |
CA2564909C (fr) * | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systemes et procedes de generation securisee de cles partagees |
US7483533B2 (en) * | 2004-08-05 | 2009-01-27 | King Fahd University Of Petroleum | Elliptic polynomial cryptography with multi x-coordinates embedding |
US7483534B2 (en) * | 2004-08-05 | 2009-01-27 | King Fahd University Of Petroleum | Elliptic polynomial cryptography with multi y-coordinates embedding |
US7607019B2 (en) * | 2005-02-03 | 2009-10-20 | Apple Inc. | Small memory footprint fast elliptic encryption |
EP2395424B1 (fr) * | 2005-01-18 | 2013-07-31 | Certicom Corp. | Vérification accélérée de signatures numériques et clés publiques |
EP1844392B1 (fr) * | 2005-01-21 | 2012-07-04 | Certicom Corp. | Generation de nombre aleatoire par courbe elliptique |
CA2542556C (fr) * | 2005-06-03 | 2014-09-16 | Tata Consultancy Services Limited | Systeme d'authentification executant un processus cryptographique de signature numerique a courbe elliptique |
US7587047B2 (en) * | 2005-06-22 | 2009-09-08 | Apple Inc. | Chaos generator for accumulation of stream entropy |
US8165286B2 (en) * | 2008-04-02 | 2012-04-24 | Apple Inc. | Combination white box/black box cryptographic processes and apparatus |
EP2151947A1 (fr) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Schéma de chiffrage et de signature simultanée basé sur une cryptographie à courbe elliptique |
CN101582170B (zh) * | 2009-06-09 | 2011-08-31 | 上海大学 | 一种基于椭圆曲线密码体制的遥感图像加密方法 |
CN102546162A (zh) * | 2010-12-29 | 2012-07-04 | 北京数字太和科技有限责任公司 | 一种数据安全处理方法 |
US10129026B2 (en) * | 2016-05-03 | 2018-11-13 | Certicom Corp. | Method and system for cheon resistant static diffie-hellman security |
US10361855B2 (en) * | 2016-05-27 | 2019-07-23 | Nxp B.V. | Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment |
JP6732959B2 (ja) * | 2017-01-18 | 2020-07-29 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム |
EP3376705A1 (fr) * | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Dispositif et procédé de multiplication en point de courbe elliptique en boîte blanche |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102536397B1 (ko) * | 2022-10-26 | 2023-05-26 | 주식회사 시옷 | 컴퓨팅 장치에서 수행되는 서명 검증 방법 및 이를 수행하는 컴퓨팅 장치 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999626A (en) * | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US5854759A (en) * | 1997-05-05 | 1998-12-29 | Rsa Data Security, Inc. | Methods and apparatus for efficient finite field basis conversion |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
CA2257008C (fr) * | 1998-12-24 | 2007-12-11 | Certicom Corp. | Methode permettant l'acceleration des operations cryptographiques sur des courbes elliptiques |
US6611597B1 (en) * | 1999-01-25 | 2003-08-26 | Matsushita Electric Industrial Co., Ltd. | Method and device for constructing elliptic curves |
-
2000
- 2000-04-18 FR FR0005006A patent/FR2807898B1/fr not_active Expired - Fee Related
-
2001
- 2001-04-18 US US10/257,129 patent/US7218735B2/en not_active Expired - Fee Related
- 2001-04-18 JP JP2001576610A patent/JP2004501385A/ja active Pending
- 2001-04-18 WO PCT/FR2001/001195 patent/WO2001080481A1/fr not_active Application Discontinuation
- 2001-04-18 EP EP01927999A patent/EP1277307A1/fr not_active Withdrawn
- 2001-04-18 CN CN01808226A patent/CN1425231A/zh active Pending
- 2001-04-18 MX MXPA02010310A patent/MXPA02010310A/es unknown
- 2001-04-18 AU AU2001254878A patent/AU2001254878A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
SOLINAS J A: "An improved algorithm for arithmetic on a family of elliptic curves", PROCEEDINGS OF CRYPTO 1997, SANTA BARBARA, AUG. 17 - 21, 1997,BERLIN, SPRINGER,DE, vol. CONF. 17, 1997, pages 357 - 371, XP002136758, ISBN: 3-540-63384-7 * |
Also Published As
Publication number | Publication date |
---|---|
MXPA02010310A (es) | 2003-04-25 |
CN1425231A (zh) | 2003-06-18 |
US7218735B2 (en) | 2007-05-15 |
JP2004501385A (ja) | 2004-01-15 |
EP1277307A1 (fr) | 2003-01-22 |
FR2807898B1 (fr) | 2002-06-28 |
WO2001080481A1 (fr) | 2001-10-25 |
AU2001254878A1 (en) | 2001-10-30 |
US20030152218A1 (en) | 2003-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2807898A1 (fr) | Procede de cryptographie sur courbes elliptiques | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
WO2007074149A1 (fr) | Procédé cryptographique comprenant une exponentiation modulaire sécurisée contre les attaques à canaux cachés, cryptoprocesseur pour la mise en oeuvre du procédé et carte à puce associée | |
FR2791497A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique | |
WO2005099150A2 (fr) | Systemes et procedes cryptographiques de cle publique | |
FR2788650A1 (fr) | Procede cryptographique a cles publique et privee | |
CA2712180A1 (fr) | Procede et dispositifs de contre-mesure pour cryptographie asymetrique a schema de signature | |
Rososhek | Modified matrix modular cryptosystems | |
WO2000059157A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
EP2005290A2 (fr) | Procede et dispositif pour engendrer une suite pseudo-aleatoire | |
WO1997027688A1 (fr) | Procede de communication cryptographique asymetrique, et objet portatif associe | |
EP0909495B1 (fr) | Procede de cryptographie a cle publique | |
WO2003055134A1 (fr) | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede | |
EP1325584A1 (fr) | Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa | |
EP0980607A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
FR2818846A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie | |
WO2002001343A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz | |
WO2009068658A1 (fr) | Procedes et dispositifs de cryptage et de decryptage d'un message de donnees a cle secrete aleatoire | |
WO2024018158A1 (fr) | Procédé d'échange d'un secret résistant aux attaques par ordinateur quantique, système informatique et programme d'ordinateur associés | |
FR2734679A1 (fr) | Procede de cryptographie a cle publique base sur le logarithme discret | |
WO2003021864A2 (fr) | Procede de reduction de la taille d'une signature rsa ou rabin | |
WO2002001792A1 (fr) | Procedes cryptographiques a cle publique bases sur la difficulte de trouver les valeurs propres d'un endomorphisme d'un module sur un anneau ou une algebre quelconque | |
FR2818473A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa | |
FR2837335A1 (fr) | Procede et systeme cryptographiques | |
FR2834155A1 (fr) | Procede de generation de cles electroniques cryptographiques et composant correspondant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20081231 |