FR2829333A1 - Procede de reduction de la taille d'une signature rsa ou rabin - Google Patents

Procede de reduction de la taille d'une signature rsa ou rabin Download PDF

Info

Publication number
FR2829333A1
FR2829333A1 FR0111502A FR0111502A FR2829333A1 FR 2829333 A1 FR2829333 A1 FR 2829333A1 FR 0111502 A FR0111502 A FR 0111502A FR 0111502 A FR0111502 A FR 0111502A FR 2829333 A1 FR2829333 A1 FR 2829333A1
Authority
FR
France
Prior art keywords
signature
rsa
size
rabin
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0111502A
Other languages
English (en)
Other versions
FR2829333B1 (fr
Inventor
Jean Sebastien Coron
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0111502A priority Critical patent/FR2829333B1/fr
Priority to PCT/FR2002/003022 priority patent/WO2003021864A2/fr
Priority to AU2002341079A priority patent/AU2002341079A1/en
Publication of FR2829333A1 publication Critical patent/FR2829333A1/fr
Application granted granted Critical
Publication of FR2829333B1 publication Critical patent/FR2829333B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé. L'invention consiste à définir une méthode permettant de réduire la taille des signatures à transmettre et à mémoriser. L'invention est facilement utilisable dans un composant électronique portable de type carte à puce.

Description

<Desc/Clms Page number 1>
PROCEDE DE REDUCTION DE LA TAILLE D'UNE
SIGNATURE RSA OU RABIN La présente invention concerne un procédé de réduction de la taille d'une signature RSA ou Rabin.
Dans le modèle classique de la cryptographie à clef secrète, deux personnes désirant communiquer par l'intermédiaire d'un canal non sécurisé doivent au préalable se mettre d'accord sur une clé secrète de chiffrement K. La fonction de chiffrement et la fonction de déchiffrement utilisent la même clef K.
L'inconvénient du système de chiffrement à clé secrète est que ledit système requiert la communication préalable de la clé K entre les deux personnes par l'intermédiaire d'un canal sécurisé, avant qu'un quelconque message chiffré ne soit envoyé à travers le canal non sécurisé.
Dans la pratique, il est généralement difficile de trouver un canal de communication parfaitement sécurisé, surtout si la distance séparant les deux personnes est importante. On entend par canal sécurisé un canal pour lequel il est impossible de connaître ou de modifier les informations qui transitent par ledit canal. Un tel canal sécurisé peut être réalisé par un câble reliant deux terminaux, possédés par les deux dites personnes.
Le concept de cryptographie à clef publique fut inventé par Whitfield DIFFIE et Martin HELLMAN en 1976. La cryptographie à clef publique permet de résoudre le problème de la distribution des clefs à travers un canal non sécurisé. Le
<Desc/Clms Page number 2>
principe de la cryptographie à clef publique consiste à utiliser une paire de clefs, une clef publique de chiffrement et une clef privée de déchiffrement. Il doit être calculatoirement infaisable de trouver la clef privée de déchiffrement à partir de la clef publique de chiffrement. Une personne A désirant communiquer une information à une personne B utilise la clef publique de chiffrement de la personne B. Seule la personne B possède la clef privée associée à sa clef publique. Seule la personne B est donc capable de déchiffrer le message qui lui est adressé.
Un autre avantage de la cryptographie à clé publique sur la cryptographie à clé secrète est que la cryptographie à clef publique permet l'authentification par l'utilisation de signature électronique.
La première réalisation de schéma de chiffrement à clef publique fut mise au point en 1977 par Rivest, Shamir et Adleman, qui ont inventé le système de chiffrement RSA. La sécurité de RSA repose sur la difficulté de factoriser un grand nombre qui est le produit de deux nombres premiers. Depuis, de nombreux systèmes de chiffrement à clef publique ont été proposés, dont la sécurité repose sur différents problèmes calculatoires ; (cette liste n'est pas exhaustive).
-"Sac à dos"de Merckle-Hellman :
Ce système de chiffrement est basé sur la difficulté du problème de la somme de sous- ensembles ;
<Desc/Clms Page number 3>
- McEliece :
Ce système de chiffrement est basé sur la théorie des codes algébriques. Il est basé sur le problème du décodage de codes linéaires ; - ElGamal :
Ce système de chiffrement est basé sur la difficulté du logarithme discret dans un corps fini ; - Courbes elliptiques :
Le système de chiffrement à courbe elliptique constitue une modification de systèmes cryptographiques existant pour les appliquer au domaine des courbes elliptiques.
L'avantage des systèmes de chiffrement à courbes elliptiques est qu'ils nécessitent une taille de clef plus petite que pour les autres systèmes de chiffrement.
Le système de chiffrement RSA est le système de chiffrement à clé publique le plus utilisé.
Il peut être utilisé comme procédé de chiffrement ou comme procédé de signature. Le système de chiffrement RSA est utilisé dans les cartes à puce, pour certaines applications de celles-ci. Les applications possibles de RSA sur une carte à puce sont l'accès à des banques de données, des applications bancaires, des applications de paiements à distance comme par exemple la télévision à péage, la distribution d'essence ou le paiement de péages d'autoroute.
Le principe du système de chiffrement RSA est le suivant. Il peut être divisé en trois
<Desc/Clms Page number 4>
parties distinctes qui sont :
1) La génération de la paire de clés RSA ;
2) Le chiffrement d'un message clair en un message chiffré, et
3) Le déchiffrement d'un message chiffré en un message clair.
La première partie est la génération de la clef RSA. Chaque utilisateur crée une clé publique RSA et une clé privée correspondante, suivant le procédé suivant en 5 étapes :
1) Générer deux nombres premiers distincts p et q de même taille ;
2) Calculer n=pq et = (p-1) (q-1) ;
3) Sélectionner aléatoirement un entier e, 1 < e < #, tel que pgcd (e, ) =1 ;
4) Calculer l'unique entier d, Kd < (j), tel que e*d=l mod ;
5) La clé publique est (n, e) ; la clé privée est d ou (d, p, q).
Les entiers e et d sont appelés respectivement exposant de chiffrement et exposant de déchiffrement. L'entier n est appelé le module.
La seconde partie consiste au chiffrement d'un message clair noté m au moyen d'un algorithme avec l < m < n en un message chiffré noté c qui est le suivant :
Calculer c=mae mod n.
La troisième partie consiste au déchiffrement d'un message chiffré utilisant l'exposant privé d de déchiffrement au moyen d'un algorithme.
<Desc/Clms Page number 5>
L'algorithme de déchiffrement d'un message chiffré noté c avec l < c < n en un message clair noté m est le suivant :
Calculer m=c^d mod n.
Le système Rabin est semblable au système RSA, la différence étant que l'exposant public de chiffrement est fixé à 2, ou plus généralement un entier pair.
Les systèmes RSA ou Rabin peuvent également être utilisés pour générer des signatures électroniques. Le principe d'un schéma de signature électronique basé sur le système RSA peut généralement être défini en trois parties : - La première partie étant la génération de la clef RSA ou Rabin, en utilisant le méthode décrite dans la première partie du système RSA ou Rabin décrite précédemment ;
La deuxième partie étant la génération de la signature. Le procédé consiste à prendre en entrée le message M à signer, à lui appliquer un encodage utilisant une fonction p. pour obtenir la chaîne de caractère (M), et à appliquer le procédé de déchiffrement de la troisième partie du système RSA décrit précédemment. Ainsi, seule la personne possédant la clef privée peut générer la signature ;
La troisième partie étant la vérification de la signature. Le procédé consiste à prendre en entrée le message M à signer et la signature s
<Desc/Clms Page number 6>
Figure img00060001

à vérifier, à appliquer un encodage au message M en utilisant une fonction pour obtenir la chaîne de caractère p- (M), à appliquer à la signature s le procédé de chiffrement décrit dans la deuxième partie du système RSA, et à vérifier que le résultat obtenu est égal à p. (M). Dans ce cas, la signature s du message M est valide, et dans le cas contraire elle est fausse.
Il existe de nombreux procédés d'encodage utilisant différentes fonctions p. Un exemple de procédé d'encodage est le procédé décrit dans le standard ISO/IEC 9796-2, Information Technology-Security techniques-Digital signature scheme giving message recovery, Part 2 : Mechanisms using a hash-function, 1997 . Un autre exemple de procédé d'encodage est le procédé d'encodage décrit dans le standard RSA Laboboratories, PKCS&num;1 : RSA cryptography specifications, version 2.0, September 1998 .
Ces deux procédés d'encodage permettent de signer des messages de taille arbitrairement longue.
L'inconvénient des deux procédés d'encodage cités précédemment est qu'ils nécessitent la transmission d'une signature électronique dont la taille est aussi grande que celle du module RSA, soit typiquement 1024 bits. Si la signature est générée par un dispositif disposant d'un faible débit de transmission, la transmission de la signature sera lente car la signature est de grande taille. De plus, si une entité doit garder en mémoire un grand nombre de signatures,
<Desc/Clms Page number 7>
la capacité de stockage à mettre en oeuvre sera importante.
Le procédé de l'invention consiste à réduire la taille de la signature qui est transmise ou mémorisée. Le procédé de l'invention consiste en deux parties distinctes, la première étant la génération de la signature courte, la deuxième étant la vérification de la signature courte.
Le procédé de génération de la signature courte prend en entrée un message M et la clef privée d de l'utilisateur, et comprend les étapes suivantes : 1) Génération de la signature S du message M à l'aide de la clef privée d de l'utilisateur, suivant la méthode de génération d'une signature RSA ou Rabin décrite précédemment.
2) Calcul d'une partie S'de la signature S, ladite partie pouvant être une chaîne de bits inclue dans la signature S.
Le procédé de vérification de la signature courte prend en entrée un message M, la signature courte S'à vérifier, et la clef publique de l'utilisateur, et comprend les étapes suivantes : 1) Génération de la signature S du message M à partir du message M et de la signature courte
Figure img00070001

S'. 2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou
Rabin décrit précédemment.
<Desc/Clms Page number 8>
Le procédé de l'invention comprend deux variantes. Dans une première variante, la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S. De plus, la taille relative de la signature courte S'par rapport à celle de la signature S doit être supérieure à 1-1/e, où e est l'exposant public de chiffrement. Par exemple, lors de l'utilisation du système Rabin avec e=2, la taille de la signature courte S' doit être supérieure à la moitié de la taille de la signature S.
Préférentiellement, l'exposant public e est égal à 3.
Dans une deuxième variante, la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S. De plus, la taille relative de la signature courte S'par rapport à celle de la signature S doit être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
Lors de la vérification de la signature, si la signature SI a été correctement générée, la signature S'est telle que S^e = (M) mod N avec
Figure img00080001

S=S'. 2Ab+x dans la première variante, et S=x. 2^b+SI dans la deuxième variante, l'entier b étant un paramètre fixé, et x étant un entier positif de taille inférieur à la taille de N divisée par e. La signature S'est donc telle que (S'. 2^b+x) ^e= (M) mod N dans la première variante et (x. 2'b+S,)'e=t (M) modulo N dans la deuxième variante. Dans ces 2 cas, l'entier x est donc solution d'une équation polynomiale modulo N de degré e, et de plus l'entier x est de taille inférieure à la taille de N divisée par e. Dans l'article Small solutions to
<Desc/Clms Page number 9>
polynomial equations, and low exponent RSA vulnerabilities publié dans Journal of Cryptology, 10,1997, D. Coppersmith décrit une méthode permettant de résoudre une équation polynomiale de ce type.
En utilisant cette méthode, on retrouve donc l'entier x dans chacune des deux variantes du procédé, ce qui permet de retrouver la signature S. On vérifie ensuite la validité de la signature S à l'aide du procédé de vérification de signature RSA ou Rabin décrit précédemment.
L'avantage du procédé de génération et de vérification de signature courte de la présente invention est que la taille de la signature à transmettre est plus petite que dans le cas général : en effet, il est ainsi possible de ne transmettre que 512 bits de la signature au lieu de 1024 bits, du fait de la troncature de la signature. Il en résulte de meilleures performances dues à des temps de transmission plus faibles et donc une exécution plus rapide. Le procédé est aussi avantageux lorsqu'un grand nombre de signatures doivent être stockées.
Cette invention présente un intérêt particulier pour les dispositifs électroniques portables de petite taille du type puce électronique.

Claims (9)

REVENDICATIONS 1) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin, ledit procédé étant constitué de deux parties distinctes, la première partie étant la génération de la signature courte prenant en entrée un message M et la clef privée d de l'utilisateur, la deuxième partie étant la vérification de la signature courte prenant en entrée le message M, la clef publique de l'utilisateur et la signature courte S', caractérisé en ce que la première partie comprend les étapes suivantes : M à l'aide de la clef privée d de l'utilisateur, suivant la méthode de génération d'une signature RSA ou Rabin. 1) Génération de la signature S du message S, ladite partie pouvant être une chaîne de bits inclue dans la signature S. et en ce que la deuxième partie comprend les étapes suivantes : 2) Calcul d'une partie S'de la signature
1) Génération de la signature S du message
M à partir du message M et de la signature courte S'.
2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou Rabin décrit précédemment.
2) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin
<Desc/Clms Page number 11>
suivant la revendication 1, caractérisé en ce que la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S, la taille relative de la signature courte S'par rapport à celle de la signature S devant être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
3) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin suivant la revendication 1, caractérisé en ce que la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S, la taille relative de la signature courte S'par rapport à celle de la signature S devant être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
4) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin suivant la revendication 1), caractérisé en ce que la vérification de la signature utilise un procédé de résolution d'une équation polynomiale modulo N de degré e, la solution de l'équation étant de taille inférieure à la taille de N divisée par e, ladite équation polynomiale étant donnée par (S'. 2^b+x) e=p. (M) mod N dans un premier cas et (x. 2b+S') e=) J. (M) modulo N dans un deuxième cas.
5) Procédé de réduction de la taille d'une signature électronique de type Rabin suivant l'une quelconque des revendications précédents, caractérisé en ce que l'exposant de chiffrement est égal à 2.
<Desc/Clms Page number 12>
6) Procédé de réduction de la taille d'une signature électronique de type RSA suivant l'une quelconque des revendications précédents, caractérisé en ce que l'exposant de chiffrement e est égal à 3.
7) Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce qu'il utilise un dispositif électronique.
8) Procédé suivant la revendication 7, caractérisé en ce qu'il utilise un dispositif portable.
9) Procédé suivant l'une quelconque des revendications 7 ou 8, caractérisé en ce qu'il utilise une carte à puce.
FR0111502A 2001-09-05 2001-09-05 Procede de reduction de la taille d'une signature rsa ou rabin Expired - Fee Related FR2829333B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0111502A FR2829333B1 (fr) 2001-09-05 2001-09-05 Procede de reduction de la taille d'une signature rsa ou rabin
PCT/FR2002/003022 WO2003021864A2 (fr) 2001-09-05 2002-09-05 Procede de reduction de la taille d'une signature rsa ou rabin
AU2002341079A AU2002341079A1 (en) 2001-09-05 2002-09-05 Method of reducing the size of an rsa or rabin signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0111502A FR2829333B1 (fr) 2001-09-05 2001-09-05 Procede de reduction de la taille d'une signature rsa ou rabin

Publications (2)

Publication Number Publication Date
FR2829333A1 true FR2829333A1 (fr) 2003-03-07
FR2829333B1 FR2829333B1 (fr) 2004-12-10

Family

ID=8867004

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0111502A Expired - Fee Related FR2829333B1 (fr) 2001-09-05 2001-09-05 Procede de reduction de la taille d'une signature rsa ou rabin

Country Status (3)

Country Link
AU (1) AU2002341079A1 (fr)
FR (1) FR2829333B1 (fr)
WO (1) WO2003021864A2 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7081839B2 (en) 2003-09-11 2006-07-25 Lucent Technologies Inc. Method and apparatus for compressing an input string to provide an equivalent decompressed output string
US7593526B2 (en) 2004-01-23 2009-09-22 Alcatel-Lucent Usa Inc. Method and apparatus for compressing rabin signatures

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797127A1 (fr) * 1999-07-30 2001-02-02 Gemplus Card Int Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797127A1 (fr) * 1999-07-30 2001-02-02 Gemplus Card Int Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
COPPERSMITH D: "Smal solutions to polynomial equations, and low exponent RSA vulnerabilities", J. CRYPTOL. (USA), JOURNAL OF CRYPTOLOGY, AUTUMN 1997, SPRINGER-VERLAG, USA, vol. 10, no. 4, October 1997 (1997-10-01), pages 233 - 260, XP002203619, ISSN: 0933-2790 *
SCHNEIER B: "Applied Cryptography, Protocols, Algorithms and Source Code in C, Second Edition", APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, pages 158 - 159, XP002203618, ISBN: 0-471-11709-9 *

Also Published As

Publication number Publication date
WO2003021864A3 (fr) 2004-02-26
FR2829333B1 (fr) 2004-12-10
AU2002341079A1 (en) 2003-03-18
WO2003021864A2 (fr) 2003-03-13

Similar Documents

Publication Publication Date Title
EP0675614A1 (fr) Dispositif de mise en oeuvre d&#39;un système d&#39;échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2937484A1 (fr) Procede de signature numerique en deux etapes
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
FR2809893A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique
EP1224765B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
EP1350357B1 (fr) Procede d&#39;amelioration de la securite de schemas de chiffrement a clef publique
FR2791496A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique
EP1325584A1 (fr) Procede d&#39;encodage de messages longs pour schemas de signature electronique a base de rsa
WO2002028011A1 (fr) Procede de transmission accelere de signature electronique
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
FR2829333A1 (fr) Procede de reduction de la taille d&#39;une signature rsa ou rabin
WO1998051038A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
FR2842052A1 (fr) Procede et dispositifs cryptographiques permettant d&#39;alleger les calculs au cours de transactions
FR2818473A1 (fr) Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
Sarkar A sketch of modern cryptology
FR3143243A1 (fr) Signature et dechiffrement de message securises par double rsa-crt
WO2003013053A1 (fr) Procede de determination de la taille d&#39;un alea pour un schema de signature electronique
OA12153A (fr) Méthode d&#39;encryptage multi-modules.
FR2797126A1 (fr) Procede d&#39;amelioration de performance de l&#39;operation de multiplication sur corps fini de caracteristique 2
FR2713420A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2845843A1 (fr) Procede d&#39;authentification
FR3013476A1 (fr) Securisation de procede de cryptographie sur courbes elliptiques
FR2952774A1 (fr) Procede et dispositif permettant d&#39;optimiser le dechiffrement et la signature rsa pour mieux securiser les cartes bancaires et les telephones portables

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100531