FR3027752A1 - Protection de signatures numeriques basees sur le probleme du logarithme discret - Google Patents
Protection de signatures numeriques basees sur le probleme du logarithme discret Download PDFInfo
- Publication number
- FR3027752A1 FR3027752A1 FR1460171A FR1460171A FR3027752A1 FR 3027752 A1 FR3027752 A1 FR 3027752A1 FR 1460171 A FR1460171 A FR 1460171A FR 1460171 A FR1460171 A FR 1460171A FR 3027752 A1 FR3027752 A1 FR 3027752A1
- Authority
- FR
- France
- Prior art keywords
- signature component
- signature
- masking
- private key
- random integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- REVENDICATIONS1. Procédé de génération d'une signature numérique (S) d'un message dans un système de traitement cryptographique de données comprenant, en mémoire, une clé privée (d) et un message à signer (M), la signature numérique (S) comprenant des première (r) et deuxième (s) composantes non-nulles de signature dont l'une au moins est déterminée à partir d'une valeur de hachage (m) du message à signer (M), le procédé comprenant les étapes suivantes : obtenir un entier aléatoire (k) ; déterminer la première composante de signature (r) à partir de l'entier aléatoire (k) et d'un point (G) d'un groupe mathématique d'ordre premier ; déterminer la deuxième composante de signature (s) à partir de l'entier aléatoire (k), de la première composante de signature (r) et de la clé privée (d) ; le procédé étant caractérisé en ce que la détermination de la deuxième composante de signature (s) comprend les étapes suivantes : masquer la première composante de signature (r) ou la clé privée (d) par l'entier aléatoire (k) à l'aide d'une opération d'addition modulaire ; multiplier le résultat de masquage avec l'autre valeur parmi la première composante de signature (r) et la clé privée (d) ; et ajouter, au résultat de multiplication éventuellement modifié, un multiple non- nul, positif ou négatif, de ladite autre valeur parmi la première composante de signature (r) et la clé privée (d).
- 2. Procédé selon la revendication 1, dans lequel, lors de l'étape de masquage, l'entier aléatoire (k) masque la clé privée (d), et le multiple non-nul est fonction de la première composante de signature (r).
- 3. Procédé selon la revendication 2, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = + r(w* d)) - r où s est la deuxième composante de signature, k est l'entier aléatoire, m est la valeur de hachage, r est la première composante de signature, co est la valeur de masquage égale à k, * est l'addition modulaire pour le masquage, et d est la clé privée.
- 4. Procédé selon la revendication 2, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante :s= k-1 . (m + r (co * d) - kr) où s est la deuxième composante de signature, k est l'entier aléatoire, m est la valeur de hachage, r est la première composante de signature, co est la valeur de masquage égale à k, * est l'addition modulaire pour le masquage, et d est la clé privée.
- 5. Procédé selon la revendication 2, dans lequel la détermination de la 5 deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = r(co * d) + k(m - r) où s est la deuxième composante de signature, r est la première composante de signature, co est la valeur de masquage égale à k, * est l'addition modulaire pour le masquage, d est la clé privée, k est l'entier aléatoire, et m est la valeur de hachage. 10
- 6. Procédé selon la revendication 2, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = (1 + d)-1(k - r(co * d) + rk) où s est la deuxième composante de signature, d est la clé privée, k est l'entier aléatoire, r est la première composante de signature, co est la valeur de 15 masquage égale à k, et * est l'addition modulaire pour le masquage.
- 7. Procédé selon la revendication 2, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = k - r (co * d) + rk où s est la deuxième composante de signature, d est la clé privée, k est 20 l'entier aléatoire, r est la première composante de signature, co est la valeur de masquage égale à k, et * est l'addition modulaire pour le masquage.
- 8. Procédé selon la revendication 1, dans lequel, lors de l'étape de masquage, l'entier aléatoire (k) masque la première composante de signature (r), et le multiple non-nul est fonction de la clé privée (d). 25
- 9. Procédé selon la revendication 8, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = k-1. (m + d (co * r)) - d où s est la deuxième composante de signature, k est l'entier aléatoire, m est la valeur de hachage, r est la première composante de signature, co est la valeur de 30 masquage égale à k, * est l'addition modulaire pour le masquage, et d est la clé privée.
- 10. Procédé selon la revendication 8, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = k-1. (m + d(co * r) - kd) où s est la deuxième composante de signature, k est l'entier aléatoire, m est la valeur de hachage, r est la première composante de signature, co est la valeur de masquage égale à k, * est l'addition modulaire pour le masquage, et d est la clé privée.
- 11. Procédé selon la revendication 8, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = (1 + d)-1(k - (co * r)d + dk) où s est la deuxième composante de signature, d est la clé privée, k est l'entier aléatoire, r est la première composante de signature, co est la valeur de masquage égale à k, et * est l'addition modulaire pour le masquage.
- 12. Procédé selon la revendication 8, dans lequel la détermination de la deuxième composante de signature (s) comprend le calcul de la deuxième composante de signature selon la formule suivante : s = k - Go * r)d + dk où s est la deuxième composante de signature, d est la clé privée, k est l'entier aléatoire, r est la première composante de signature, co est la valeur de masquage égale à k, et * est l'addition modulaire pour le masquage.
- 13. Procédé selon l'une quelconque des revendications précédentes, dans lequel le multiple non-nul vaut, au signe près, le résultat d'une multiplication de l'entier aléatoire (k) avec ladite autre valeur parmi la première composante de signature (r) et la clé privée (d).
- 14. Système cryptographique de génération d'une signature numérique (S) d'un message, le système comprenant : une mémoire stockant une clé privée (d) et un message à signer (M), la signature numérique (S) comprenant des première (r) et deuxième (s) composantes non-nulles de signature dont l'une au moins est déterminée à partir d'une valeur de hachage (m) du message à signer (M), un générateur aléatoire pour générer un entier aléatoire (k) ; un calculateur de signature numérique configuré pour : déterminer la première composante de signature (r) à partir de l'entier aléatoire (k) et d'un point (G) d'un groupe mathématique d'ordre premier ; etdéterminer la deuxième composante de signature (s) à partir de l'entier aléatoire (k), de la première composante de signature (r) et de la clé privée (d), l'une des première et deuxième composantes étant également déterminée à partir d'une valeur de hachage (m) du message à signer (M) ; le système étant caractérisé en ce que la calculateur de signature numérique est en outre configuré pour, lors de la détermination de la deuxième composante de signature (s) : masquer la première composante de signature (r) ou la clé privée (d) par l'entier aléatoire (k) à l'aide d'une opération d'addition modulaire ; 10 multiplier le résultat de masquage avec l'autre valeur parmi la première composante de signature (r) et la clé privée (d) ; et ajouter, au résultat de multiplication éventuellement modifié, un multiple non-nul, positif ou négatif, de ladite autre valeur parmi la première composante de signature (r) et la clé privée (d). 15
- 15. Produit programme d'ordinateur comprenant des instructions adaptées à la mise en oeuvre de chacune des étapes du procédé selon l'une quelconque des revendications 1 à 13 lorsque ledit programme est exécuté sur un ordinateur.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460171A FR3027752B1 (fr) | 2014-10-22 | 2014-10-22 | Protection de signatures numeriques basees sur le probleme du logarithme discret |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460171A FR3027752B1 (fr) | 2014-10-22 | 2014-10-22 | Protection de signatures numeriques basees sur le probleme du logarithme discret |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3027752A1 true FR3027752A1 (fr) | 2016-04-29 |
FR3027752B1 FR3027752B1 (fr) | 2016-12-30 |
Family
ID=52807864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1460171A Active FR3027752B1 (fr) | 2014-10-22 | 2014-10-22 | Protection de signatures numeriques basees sur le probleme du logarithme discret |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3027752B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3429121A1 (fr) * | 2017-07-11 | 2019-01-16 | Nagravision S.A. | Génération de signatures numériques |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003252789A1 (en) * | 1999-09-29 | 2003-11-20 | Hitachi, Ltd. | Processing apparatus, program, or system of secret information |
US20080301458A1 (en) * | 2007-03-07 | 2008-12-04 | Nevine Maurice Nassif Ebeid | Power Analysis Attack Countermeasure for the ECDSA |
-
2014
- 2014-10-22 FR FR1460171A patent/FR3027752B1/fr active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003252789A1 (en) * | 1999-09-29 | 2003-11-20 | Hitachi, Ltd. | Processing apparatus, program, or system of secret information |
US20080301458A1 (en) * | 2007-03-07 | 2008-12-04 | Nevine Maurice Nassif Ebeid | Power Analysis Attack Countermeasure for the ECDSA |
Non-Patent Citations (1)
Title |
---|
BENOIT FEIX ET AL: "Side-Channel Analysis on Blinded Regular Scalar Multiplications", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20140922:214421, 22 September 2014 (2014-09-22), pages 1 - 25, XP061016971 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3429121A1 (fr) * | 2017-07-11 | 2019-01-16 | Nagravision S.A. | Génération de signatures numériques |
WO2019011680A1 (fr) * | 2017-07-11 | 2019-01-17 | Nagravision Sa | Génération de signature numérique |
Also Published As
Publication number | Publication date |
---|---|
FR3027752B1 (fr) | 2016-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3091689B1 (fr) | Procédé de génération d'une signature de message à partir d'un jeton de signature chiffré à l'aide d'une fonction de chiffrement homomorphique | |
EP3010177A1 (fr) | Procédé d'authentification d'un dispositif client auprès d'un serveur à l'aide d'un élément secret | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
EP2946284A1 (fr) | Procede de cryptographie comprenant une operation de multiplication par un scalaire ou une exponentiation | |
WO2010046565A2 (fr) | Procédé de signature numérique en deux étapes | |
EP2893431A1 (fr) | Protection contre canaux auxiliaires | |
WO2000059156A1 (fr) | Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique | |
Johnson et al. | The elliptic curve digital signature algorithm | |
EP2953291B1 (fr) | Stockage distribue securise par calcul multipartite | |
EP1904921A1 (fr) | Procede cryptographique pour la mise en oeuvre securisee d'une exponentiation et composant associe | |
EP1721246B1 (fr) | Procede et dispositif pour accomplir une operation cryptographique | |
FR3027752A1 (fr) | Protection de signatures numeriques basees sur le probleme du logarithme discret | |
CN107040370B (zh) | 一种用于产生实施模幂运算的代码的装置 | |
EP1254408B1 (fr) | Procede de calcul d'exponentation modulaire dans un composant electronique mettant en oeuvre un algorithme de chiffrement a cle publique | |
WO2007065468A1 (fr) | Procédé de génération de signature avec preuve de sécurité 'tight', procédé de vérification et schéma de signature associés basés sur le modèle de diffie-hellman | |
WO2012085215A1 (fr) | Procede et systeme pour l'authentification multi-modale multi-seuil utilisant le partage de secret | |
EP3100403B1 (fr) | Échelle de montgomery déséquilibrée résistante aux attaques par canaux auxiliaires | |
WO2006010692A2 (fr) | Procede de protection d’un algorithme a cle publique dans un composant electronique | |
CA2288767A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
FR2818846A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie | |
WO2001010078A1 (fr) | Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message | |
FR3143243A1 (fr) | Signature et dechiffrement de message securises par double rsa-crt | |
WO2021110518A1 (fr) | Procédé de cogénération d'un matériel cryptographique partagé, dispositifs, système et programme d'ordinateur correspondant | |
FR3111037A1 (fr) | Procédé de dérivation d’une signature partielle avec vérification partielle | |
FR2871970A1 (fr) | Procede de realisation d'une operation de couplage sur une courbe elliptique, par un systeme comprenant une carte a puce et un lecteur de carte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160429 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
CA | Change of address |
Effective date: 20200218 |
|
CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20200218 |
|
CJ | Change in legal form |
Effective date: 20200218 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |