FR2829333A1 - Procede de reduction de la taille d'une signature rsa ou rabin - Google Patents
Procede de reduction de la taille d'une signature rsa ou rabin Download PDFInfo
- Publication number
- FR2829333A1 FR2829333A1 FR0111502A FR0111502A FR2829333A1 FR 2829333 A1 FR2829333 A1 FR 2829333A1 FR 0111502 A FR0111502 A FR 0111502A FR 0111502 A FR0111502 A FR 0111502A FR 2829333 A1 FR2829333 A1 FR 2829333A1
- Authority
- FR
- France
- Prior art keywords
- signature
- rsa
- size
- rabin
- short
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
L'algorithme de chiffrement RSA est l'algorithme de chiffrement à clef publique le plus utilisé. L'invention consiste à définir une méthode permettant de réduire la taille des signatures à transmettre et à mémoriser. L'invention est facilement utilisable dans un composant électronique portable de type carte à puce.
Description
<Desc/Clms Page number 1>
PROCEDE DE REDUCTION DE LA TAILLE D'UNE
SIGNATURE RSA OU RABIN La présente invention concerne un procédé de réduction de la taille d'une signature RSA ou Rabin.
SIGNATURE RSA OU RABIN La présente invention concerne un procédé de réduction de la taille d'une signature RSA ou Rabin.
Dans le modèle classique de la cryptographie à clef secrète, deux personnes désirant communiquer par l'intermédiaire d'un canal non sécurisé doivent au préalable se mettre d'accord sur une clé secrète de chiffrement K. La fonction de chiffrement et la fonction de déchiffrement utilisent la même clef K.
L'inconvénient du système de chiffrement à clé secrète est que ledit système requiert la communication préalable de la clé K entre les deux personnes par l'intermédiaire d'un canal sécurisé, avant qu'un quelconque message chiffré ne soit envoyé à travers le canal non sécurisé.
Dans la pratique, il est généralement difficile de trouver un canal de communication parfaitement sécurisé, surtout si la distance séparant les deux personnes est importante. On entend par canal sécurisé un canal pour lequel il est impossible de connaître ou de modifier les informations qui transitent par ledit canal. Un tel canal sécurisé peut être réalisé par un câble reliant deux terminaux, possédés par les deux dites personnes.
Le concept de cryptographie à clef publique fut inventé par Whitfield DIFFIE et Martin HELLMAN en 1976. La cryptographie à clef publique permet de résoudre le problème de la distribution des clefs à travers un canal non sécurisé. Le
<Desc/Clms Page number 2>
principe de la cryptographie à clef publique consiste à utiliser une paire de clefs, une clef publique de chiffrement et une clef privée de déchiffrement. Il doit être calculatoirement infaisable de trouver la clef privée de déchiffrement à partir de la clef publique de chiffrement. Une personne A désirant communiquer une information à une personne B utilise la clef publique de chiffrement de la personne B. Seule la personne B possède la clef privée associée à sa clef publique. Seule la personne B est donc capable de déchiffrer le message qui lui est adressé.
Un autre avantage de la cryptographie à clé publique sur la cryptographie à clé secrète est que la cryptographie à clef publique permet l'authentification par l'utilisation de signature électronique.
La première réalisation de schéma de chiffrement à clef publique fut mise au point en 1977 par Rivest, Shamir et Adleman, qui ont inventé le système de chiffrement RSA. La sécurité de RSA repose sur la difficulté de factoriser un grand nombre qui est le produit de deux nombres premiers. Depuis, de nombreux systèmes de chiffrement à clef publique ont été proposés, dont la sécurité repose sur différents problèmes calculatoires ; (cette liste n'est pas exhaustive).
-"Sac à dos"de Merckle-Hellman :
Ce système de chiffrement est basé sur la difficulté du problème de la somme de sous- ensembles ;
Ce système de chiffrement est basé sur la difficulté du problème de la somme de sous- ensembles ;
<Desc/Clms Page number 3>
- McEliece :
Ce système de chiffrement est basé sur la théorie des codes algébriques. Il est basé sur le problème du décodage de codes linéaires ; - ElGamal :
Ce système de chiffrement est basé sur la difficulté du logarithme discret dans un corps fini ; - Courbes elliptiques :
Le système de chiffrement à courbe elliptique constitue une modification de systèmes cryptographiques existant pour les appliquer au domaine des courbes elliptiques.
Ce système de chiffrement est basé sur la théorie des codes algébriques. Il est basé sur le problème du décodage de codes linéaires ; - ElGamal :
Ce système de chiffrement est basé sur la difficulté du logarithme discret dans un corps fini ; - Courbes elliptiques :
Le système de chiffrement à courbe elliptique constitue une modification de systèmes cryptographiques existant pour les appliquer au domaine des courbes elliptiques.
L'avantage des systèmes de chiffrement à courbes elliptiques est qu'ils nécessitent une taille de clef plus petite que pour les autres systèmes de chiffrement.
Le système de chiffrement RSA est le système de chiffrement à clé publique le plus utilisé.
Il peut être utilisé comme procédé de chiffrement ou comme procédé de signature. Le système de chiffrement RSA est utilisé dans les cartes à puce, pour certaines applications de celles-ci. Les applications possibles de RSA sur une carte à puce sont l'accès à des banques de données, des applications bancaires, des applications de paiements à distance comme par exemple la télévision à péage, la distribution d'essence ou le paiement de péages d'autoroute.
Le principe du système de chiffrement RSA est le suivant. Il peut être divisé en trois
<Desc/Clms Page number 4>
parties distinctes qui sont :
1) La génération de la paire de clés RSA ;
2) Le chiffrement d'un message clair en un message chiffré, et
3) Le déchiffrement d'un message chiffré en un message clair.
1) La génération de la paire de clés RSA ;
2) Le chiffrement d'un message clair en un message chiffré, et
3) Le déchiffrement d'un message chiffré en un message clair.
La première partie est la génération de la clef RSA. Chaque utilisateur crée une clé publique RSA et une clé privée correspondante, suivant le procédé suivant en 5 étapes :
1) Générer deux nombres premiers distincts p et q de même taille ;
2) Calculer n=pq et = (p-1) (q-1) ;
3) Sélectionner aléatoirement un entier e, 1 < e < #, tel que pgcd (e, ) =1 ;
4) Calculer l'unique entier d, Kd < (j), tel que e*d=l mod ;
5) La clé publique est (n, e) ; la clé privée est d ou (d, p, q).
1) Générer deux nombres premiers distincts p et q de même taille ;
2) Calculer n=pq et = (p-1) (q-1) ;
3) Sélectionner aléatoirement un entier e, 1 < e < #, tel que pgcd (e, ) =1 ;
4) Calculer l'unique entier d, Kd < (j), tel que e*d=l mod ;
5) La clé publique est (n, e) ; la clé privée est d ou (d, p, q).
Les entiers e et d sont appelés respectivement exposant de chiffrement et exposant de déchiffrement. L'entier n est appelé le module.
La seconde partie consiste au chiffrement d'un message clair noté m au moyen d'un algorithme avec l < m < n en un message chiffré noté c qui est le suivant :
Calculer c=mae mod n.
Calculer c=mae mod n.
La troisième partie consiste au déchiffrement d'un message chiffré utilisant l'exposant privé d de déchiffrement au moyen d'un algorithme.
<Desc/Clms Page number 5>
L'algorithme de déchiffrement d'un message chiffré noté c avec l < c < n en un message clair noté m est le suivant :
Calculer m=c^d mod n.
Calculer m=c^d mod n.
Le système Rabin est semblable au système RSA, la différence étant que l'exposant public de chiffrement est fixé à 2, ou plus généralement un entier pair.
Les systèmes RSA ou Rabin peuvent également être utilisés pour générer des signatures électroniques. Le principe d'un schéma de signature électronique basé sur le système RSA peut généralement être défini en trois parties : - La première partie étant la génération de la clef RSA ou Rabin, en utilisant le méthode décrite dans la première partie du système RSA ou Rabin décrite précédemment ;
La deuxième partie étant la génération de la signature. Le procédé consiste à prendre en entrée le message M à signer, à lui appliquer un encodage utilisant une fonction p. pour obtenir la chaîne de caractère (M), et à appliquer le procédé de déchiffrement de la troisième partie du système RSA décrit précédemment. Ainsi, seule la personne possédant la clef privée peut générer la signature ;
La troisième partie étant la vérification de la signature. Le procédé consiste à prendre en entrée le message M à signer et la signature s
La deuxième partie étant la génération de la signature. Le procédé consiste à prendre en entrée le message M à signer, à lui appliquer un encodage utilisant une fonction p. pour obtenir la chaîne de caractère (M), et à appliquer le procédé de déchiffrement de la troisième partie du système RSA décrit précédemment. Ainsi, seule la personne possédant la clef privée peut générer la signature ;
La troisième partie étant la vérification de la signature. Le procédé consiste à prendre en entrée le message M à signer et la signature s
<Desc/Clms Page number 6>
à vérifier, à appliquer un encodage au message M en utilisant une fonction pour obtenir la chaîne de caractère p- (M), à appliquer à la signature s le procédé de chiffrement décrit dans la deuxième partie du système RSA, et à vérifier que le résultat obtenu est égal à p. (M). Dans ce cas, la signature s du message M est valide, et dans le cas contraire elle est fausse.
Il existe de nombreux procédés d'encodage utilisant différentes fonctions p. Un exemple de procédé d'encodage est le procédé décrit dans le standard ISO/IEC 9796-2, Information Technology-Security techniques-Digital signature scheme giving message recovery, Part 2 : Mechanisms using a hash-function, 1997 . Un autre exemple de procédé d'encodage est le procédé d'encodage décrit dans le standard RSA Laboboratories, PKCS#1 : RSA cryptography specifications, version 2.0, September 1998 .
Ces deux procédés d'encodage permettent de signer des messages de taille arbitrairement longue.
L'inconvénient des deux procédés d'encodage cités précédemment est qu'ils nécessitent la transmission d'une signature électronique dont la taille est aussi grande que celle du module RSA, soit typiquement 1024 bits. Si la signature est générée par un dispositif disposant d'un faible débit de transmission, la transmission de la signature sera lente car la signature est de grande taille. De plus, si une entité doit garder en mémoire un grand nombre de signatures,
<Desc/Clms Page number 7>
la capacité de stockage à mettre en oeuvre sera importante.
Le procédé de l'invention consiste à réduire la taille de la signature qui est transmise ou mémorisée. Le procédé de l'invention consiste en deux parties distinctes, la première étant la génération de la signature courte, la deuxième étant la vérification de la signature courte.
Le procédé de génération de la signature courte prend en entrée un message M et la clef privée d de l'utilisateur, et comprend les étapes suivantes : 1) Génération de la signature S du message M à l'aide de la clef privée d de l'utilisateur, suivant la méthode de génération d'une signature RSA ou Rabin décrite précédemment.
2) Calcul d'une partie S'de la signature S, ladite partie pouvant être une chaîne de bits inclue dans la signature S.
Le procédé de vérification de la signature courte prend en entrée un message M, la signature courte S'à vérifier, et la clef publique de l'utilisateur, et comprend les étapes suivantes : 1) Génération de la signature S du message M à partir du message M et de la signature courte
S'. 2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou
Rabin décrit précédemment.
S'. 2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou
Rabin décrit précédemment.
<Desc/Clms Page number 8>
Le procédé de l'invention comprend deux variantes. Dans une première variante, la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S. De plus, la taille relative de la signature courte S'par rapport à celle de la signature S doit être supérieure à 1-1/e, où e est l'exposant public de chiffrement. Par exemple, lors de l'utilisation du système Rabin avec e=2, la taille de la signature courte S' doit être supérieure à la moitié de la taille de la signature S.
Préférentiellement, l'exposant public e est égal à 3.
Dans une deuxième variante, la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S. De plus, la taille relative de la signature courte S'par rapport à celle de la signature S doit être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
Lors de la vérification de la signature, si la signature SI a été correctement générée, la signature S'est telle que S^e = (M) mod N avec
S=S'. 2Ab+x dans la première variante, et S=x. 2^b+SI dans la deuxième variante, l'entier b étant un paramètre fixé, et x étant un entier positif de taille inférieur à la taille de N divisée par e. La signature S'est donc telle que (S'. 2^b+x) ^e= (M) mod N dans la première variante et (x. 2'b+S,)'e=t (M) modulo N dans la deuxième variante. Dans ces 2 cas, l'entier x est donc solution d'une équation polynomiale modulo N de degré e, et de plus l'entier x est de taille inférieure à la taille de N divisée par e. Dans l'article Small solutions to
S=S'. 2Ab+x dans la première variante, et S=x. 2^b+SI dans la deuxième variante, l'entier b étant un paramètre fixé, et x étant un entier positif de taille inférieur à la taille de N divisée par e. La signature S'est donc telle que (S'. 2^b+x) ^e= (M) mod N dans la première variante et (x. 2'b+S,)'e=t (M) modulo N dans la deuxième variante. Dans ces 2 cas, l'entier x est donc solution d'une équation polynomiale modulo N de degré e, et de plus l'entier x est de taille inférieure à la taille de N divisée par e. Dans l'article Small solutions to
<Desc/Clms Page number 9>
polynomial equations, and low exponent RSA vulnerabilities publié dans Journal of Cryptology, 10,1997, D. Coppersmith décrit une méthode permettant de résoudre une équation polynomiale de ce type.
En utilisant cette méthode, on retrouve donc l'entier x dans chacune des deux variantes du procédé, ce qui permet de retrouver la signature S. On vérifie ensuite la validité de la signature S à l'aide du procédé de vérification de signature RSA ou Rabin décrit précédemment.
L'avantage du procédé de génération et de vérification de signature courte de la présente invention est que la taille de la signature à transmettre est plus petite que dans le cas général : en effet, il est ainsi possible de ne transmettre que 512 bits de la signature au lieu de 1024 bits, du fait de la troncature de la signature. Il en résulte de meilleures performances dues à des temps de transmission plus faibles et donc une exécution plus rapide. Le procédé est aussi avantageux lorsqu'un grand nombre de signatures doivent être stockées.
Cette invention présente un intérêt particulier pour les dispositifs électroniques portables de petite taille du type puce électronique.
Claims (9)
1) Génération de la signature S du message
M à partir du message M et de la signature courte S'.
2) Vérification de la signature S suivant le procédé de vérification de signature RSA ou Rabin décrit précédemment.
2) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin
<Desc/Clms Page number 11>
suivant la revendication 1, caractérisé en ce que la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids forts de la signature S, la taille relative de la signature courte S'par rapport à celle de la signature S devant être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
3) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin suivant la revendication 1, caractérisé en ce que la signature courte S'est dérivée de la signature S en ne gardant que les bits de poids faibles de la signature S, la taille relative de la signature courte S'par rapport à celle de la signature S devant être supérieure à 1-1/e, où e est l'exposant public de chiffrement.
4) Procédé de réduction de la taille d'une signature électronique de type RSA ou Rabin suivant la revendication 1), caractérisé en ce que la vérification de la signature utilise un procédé de résolution d'une équation polynomiale modulo N de degré e, la solution de l'équation étant de taille inférieure à la taille de N divisée par e, ladite équation polynomiale étant donnée par (S'. 2^b+x) e=p. (M) mod N dans un premier cas et (x. 2b+S') e=) J. (M) modulo N dans un deuxième cas.
5) Procédé de réduction de la taille d'une signature électronique de type Rabin suivant l'une quelconque des revendications précédents, caractérisé en ce que l'exposant de chiffrement est égal à 2.
<Desc/Clms Page number 12>
6) Procédé de réduction de la taille d'une signature électronique de type RSA suivant l'une quelconque des revendications précédents, caractérisé en ce que l'exposant de chiffrement e est égal à 3.
7) Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce qu'il utilise un dispositif électronique.
8) Procédé suivant la revendication 7, caractérisé en ce qu'il utilise un dispositif portable.
9) Procédé suivant l'une quelconque des revendications 7 ou 8, caractérisé en ce qu'il utilise une carte à puce.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0111502A FR2829333B1 (fr) | 2001-09-05 | 2001-09-05 | Procede de reduction de la taille d'une signature rsa ou rabin |
PCT/FR2002/003022 WO2003021864A2 (fr) | 2001-09-05 | 2002-09-05 | Procede de reduction de la taille d'une signature rsa ou rabin |
AU2002341079A AU2002341079A1 (en) | 2001-09-05 | 2002-09-05 | Method of reducing the size of an rsa or rabin signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0111502A FR2829333B1 (fr) | 2001-09-05 | 2001-09-05 | Procede de reduction de la taille d'une signature rsa ou rabin |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2829333A1 true FR2829333A1 (fr) | 2003-03-07 |
FR2829333B1 FR2829333B1 (fr) | 2004-12-10 |
Family
ID=8867004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0111502A Expired - Fee Related FR2829333B1 (fr) | 2001-09-05 | 2001-09-05 | Procede de reduction de la taille d'une signature rsa ou rabin |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2002341079A1 (fr) |
FR (1) | FR2829333B1 (fr) |
WO (1) | WO2003021864A2 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7081839B2 (en) | 2003-09-11 | 2006-07-25 | Lucent Technologies Inc. | Method and apparatus for compressing an input string to provide an equivalent decompressed output string |
US7593526B2 (en) | 2004-01-23 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Method and apparatus for compressing rabin signatures |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2797127A1 (fr) * | 1999-07-30 | 2001-02-02 | Gemplus Card Int | Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message |
-
2001
- 2001-09-05 FR FR0111502A patent/FR2829333B1/fr not_active Expired - Fee Related
-
2002
- 2002-09-05 AU AU2002341079A patent/AU2002341079A1/en not_active Abandoned
- 2002-09-05 WO PCT/FR2002/003022 patent/WO2003021864A2/fr not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2797127A1 (fr) * | 1999-07-30 | 2001-02-02 | Gemplus Card Int | Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message |
Non-Patent Citations (2)
Title |
---|
COPPERSMITH D: "Smal solutions to polynomial equations, and low exponent RSA vulnerabilities", J. CRYPTOL. (USA), JOURNAL OF CRYPTOLOGY, AUTUMN 1997, SPRINGER-VERLAG, USA, vol. 10, no. 4, October 1997 (1997-10-01), pages 233 - 260, XP002203619, ISSN: 0933-2790 * |
SCHNEIER B: "Applied Cryptography, Protocols, Algorithms and Source Code in C, Second Edition", APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, pages 158 - 159, XP002203618, ISBN: 0-471-11709-9 * |
Also Published As
Publication number | Publication date |
---|---|
WO2003021864A3 (fr) | 2004-02-26 |
AU2002341079A1 (en) | 2003-03-18 |
FR2829333B1 (fr) | 2004-12-10 |
WO2003021864A2 (fr) | 2003-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0675614A1 (fr) | Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages | |
FR2760583A1 (fr) | Systeme de verification de cartes de donnees | |
FR2937484A1 (fr) | Procede de signature numerique en deux etapes | |
EP1368930A2 (fr) | Authentification cryptographique par modules ephemeres | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
EP1166494A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
EP1224765B1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa | |
EP1350357B1 (fr) | Procede d'amelioration de la securite de schemas de chiffrement a clef publique | |
FR2791496A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de crytographie a cle publique de type courbe elliptique | |
EP1325584A1 (fr) | Procede d'encodage de messages longs pour schemas de signature electronique a base de rsa | |
EP1325585A1 (fr) | Procede de transmission accelere de signature electronique | |
KR100971038B1 (ko) | 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 | |
FR2829333A1 (fr) | Procede de reduction de la taille d'une signature rsa ou rabin | |
WO1998051038A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
FR2842052A1 (fr) | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions | |
FR2818846A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie | |
FR2818473A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa | |
Sarkar | A sketch of modern cryptology | |
FR3143243A1 (fr) | Signature et dechiffrement de message securises par double rsa-crt | |
Arfaoui | Design of privacy preserving cryptographic protocols for mobile contactless services | |
WO2003013053A1 (fr) | Procede de determination de la taille d'un alea pour un schema de signature electronique | |
OA12153A (fr) | Méthode d'encryptage multi-modules. | |
FR2797126A1 (fr) | Procede d'amelioration de performance de l'operation de multiplication sur corps fini de caracteristique 2 | |
FR2713420A1 (fr) | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. | |
FR3013476A1 (fr) | Securisation de procede de cryptographie sur courbes elliptiques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100531 |